show コマンド
この章では、Cisco NX-OS セキュリティの show コマンドについて説明します。
show aaa accounting
Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)のアカウンティング設定を表示するには、 show aaa accounting コマンドを使用します。
show aaa accounting
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、アカウンティング ログの設定を表示する例を示します。
switch# show aaa accounting
関連コマンド
|
|
aaa accounting default |
アカウンティングの AAA 方式を設定します。 |
show aaa authentication
Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)の認証設定情報を表示するには、 show aaa authentication コマンドを使用します。
show aaa authentication login [ error-enable | mschap ]
構文の説明
error-enable |
(任意)認証ログイン エラー メッセージ イネーブル コンフィギュレーションを表示します。 |
mschap |
(任意)認証ログイン マイクロソフト チャレンジ ハンドシェーク認証プロトコル(MS-CHAP)イネーブル コンフィギュレーションを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、設定された認証パラメータを表示する例を示します。
switch# show aaa authentication
次に、認証ログイン エラー イネーブル コンフィギュレーションを表示する例を示します。
switch# show aaa authentication login error-enable
次に、認証ログイン MS-CHAP コンフィギュレーションを表示する例を示します。
switch# show aaa authentication login mschap
関連コマンド
|
|
aaa authentication |
AAA 認証方式を設定します。 |
show aaa authorization
AAA 認可設定情報を表示するには、 show aaa authorization コマンドを使用します。
show aaa authorization [ all ]
構文の説明
all |
(任意)設定されている値とデフォルトの値を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.2(1)N1(1) |
このコマンドが追加されました。 |
例
次に、設定されている認可方式を表示する例を示します。
switch# show aaa authorization
AAA command authorization:
default authorization for config-commands: none
関連コマンド
|
|
aaa authorization commands default |
EXEC コマンドでデフォルト AAA 認可方式を設定します。 |
aaa authorization config-commands default |
コンフィギュレーション コマンドでデフォルト AAA 認可方式を設定します。 |
show aaa groups
Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)サーバ グループ コンフィギュレーションを表示するには、 show aaa groups コマンドを使用します。
show aaa groups
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、AAA グループ情報を表示する例を示します。
関連コマンド
|
|
aaa group server radius |
RADIUS サーバ グループを作成します。 |
show aaa user
リモート認証の Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)サーバ管理者により割り当てられるデフォルト ロールのステータスを表示するには、 show aaa user コマンドを使用します。
show aaa user default-role
構文の説明
default-role |
デフォルト AAA ロールのステータスを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、リモート認証の AAA サーバ管理者により割り当てられるデフォルト ロールのステータスを表示する例を示します。
switch# show aaa user default-role
関連コマンド
|
|
aaa user default-role |
リモート認証のデフォルト ユーザを設定します。 |
show aaa authentication |
AAA 認証情報を表示します。 |
show access-lists
すべての IPv4 アクセス コントロール リスト(ACL)および MAC ACL、または特定の ACL を表示するには、 show access-lists コマンドを使用します。
show access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド デフォルト
access-list-name 引数を使用して ACL を指定する場合を除いて、スイッチはすべての ACL を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、スイッチ上のすべての IPv4 ACL および MAC ACL を表示する例を示します。
switch# show access-lists
Cisco NX-OS Release 5.0(2)N1(1) では、次の出力が表示されます。
switch# show access-lists
IP access list CriticalData
20 deny ip 10.10.10.0/24 10.20.10.0/24 fragments
30 permit udp 10.10.10.0/24 10.20.10.0/24 lt 400
40 permit icmp any any router-advertisement
60 deny tcp 10.10.10.0/24 10.20.10.0/24 syn
70 permit igmp any any host-report
100 permit tcp any any fin
110 permit tcp any gt 300 any lt 400
130 deny tcp any range 200 300 any lt 600
140 deny tcp any range 200 300 any lt 600
10 permit ip 20.1.1.1 255.255.255.0 20.10.1.1 255.255.255.0 precedence f
20 deny ip 20.1.1.1/24 20.10.1.1/24 fragments
30 permit tcp any any fragments
40 deny tcp any eq 400 any eq 500
10 deny tcp any eq 400 any eq 500
10 permit ip 10.10.10.1 225.255.255.0 any fragments
20 permit ip any any dscp ef
10 permit ip 10.10.10.1/32 10.10.10.2/32
10 deny 0000.1111.2222 0000.0000.0000 0000.1111.3333 ffff.0000.0000
10 remark - avaya rtp range
20 permit udp any range 49072 50175 any range 49072 50175 dscp ef
30 permit udp any range 49072 50175 any range 50176 50353 dscp ef
40 permit udp any range 50176 50353 any range 49072 50175 dscp ef
50 permit udp any range 50176 50353 any range 50176 50353 dscp ef
60 permit udp any range 2048 2815 any range 2048 2815 dscp ef
70 permit udp any range 2048 2815 any range 2816 3028 dscp ef
80 permit udp any range 2816 3028 any range 2816 3028 dscp ef
90 permit udp any range 2816 3028 any range 2048 2815 dscp ef
100 remark -- cisco rtp range
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
mac access-list |
MAC ACL を設定します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
show accounting log
アカウンティングのログ内容を表示するには、 show accounting log コマンドを使用します。
show accounting log [ size ] [ start-time year month day HH : MM : SS ] [ end-time year month day HH : MM : SS ]
構文の説明
size |
(任意)表示するログの量(バイト単位)。有効な範囲は 0 ~ 250000 です。 |
start-time year month day HH : MM : SS |
(任意)開始時刻を指定します。 year 引数は、 yyyy 形式です。 month 引数は、3 文字の英語の略語です。 day 引数の範囲は 1 ~ 31 です。 HH : MM : SS 引数は、標準 24 時間形式です。 |
end-time year month day HH : MM : SS |
(任意)終了時刻を指定します。 year 引数は、 yyyy 形式です。 month 引数は、3 文字の英語の略語です。 day 引数の範囲は 1 ~ 31 です。 HH : MM : SS 引数は、標準 24 時間形式です。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、アカウンティング ログ全体を表示する例を示します。
switch# show accounting log
Cisco NX-OS Release では、このコマンドにより次の出力が表示されます。
switch# show accounting log
Mon Aug 16 09:37:43 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; interface vfc3 ; bind interface Ethernet1/12 (SUCCESS)
Mon Aug 16 09:38:20 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; interface vfc3 ; no shutdown (REDIRECT)
Mon Aug 16 09:38:20 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=Inte
rface vfc3 state updated to up
Mon Aug 16 09:38:20 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; interface vfc3 ; no shutdown (SUCCESS)
Mon Aug 16 09:38:20 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; interface vfc3 ; no shutdown (SUCCESS)
Mon Aug 16 09:48:05 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; interface Ethernet2/1 (SUCCESS)
Mon Aug 16 09:55:27 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; vtp mode client (FAILURE)
Mon Aug 16 09:55:35 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; vtp mode server (FAILURE)
Mon Aug 16 10:03:46 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; no vtp mode (FAILURE)
Mon Aug 16 10:04:11 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; vtp mode transparent (SUCCESS)
Mon Aug 16 10:04:20 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; vtp domain MyDomain (SUCCESS)
Mon Aug 16 10:04:39 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; vtp password MyPass (SUCCESS)
Mon Aug 16 10:05:17 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; no vtp password (SUCCESS)
Mon Aug 16 10:06:46 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; vtp pruning (SUCCESS)
Mon Aug 16 10:09:11 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=conf
igure terminal ; interface Ethernet1/12 (SUCCESS)
Mon Aug 16 10:32:33 2010:type=update:id=72.163.177.184@pts/0:user=admin:cmd=clea
Mon Aug 16 10:35:20 2010:type=stop:id=72.163.177.184@pts/0:user=admin:cmd=shell
terminated because of telnet closed
次に、アカウンティング ログの 400 バイトを表示する例を示します。
switch# show accounting log 400
次に、2008 年 2 月 16 日の 16:00:00 に開始するアカウンティング ログを表示する例を示します。
switch# show accounting log start-time 2008 Feb 16 16:00:00
次に、2008 年 2 月 1 日 15:59:59 に開始し、2008 年 2 月 29 日 16:00:00 に終了するアカウンティング ログを表示する例を示します。
switch# show accounting log start-time 2008 Feb 1 15:59:59 end-time 2008 Feb 29 16:00:00
関連コマンド
|
|
clear accounting log |
アカウンティング ログを消去します。 |
show arp access-lists
すべての ARP アクセス コントロール リスト(ACL)または特定の ARP ACL を表示するには、 show arp access-lists コマンドを使用します。
show arp access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)ARP ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.1(3)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
(注) Cisco NX-OS Release 5.1(3)N1(1) 以降、ARP アクセス リストは、Control Plane Policing(CoPP)に対してだけサポートされます。
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ARP ACL を表示します。
このコマンドには、ライセンスは必要ありません。
例
次に、スイッチ上のすべての ARP ACL を表示する例を示します。
switch# show arp access-lists
次に、arp-permit-all という名前の ARP ACL を表示する例を示します。
switch# show arp access-lists arp-permit-all
関連コマンド
|
|
arp access-list |
ARP ACL を設定します。 |
show checkpoint
チェックポイントが実装されたときに設定を表示するには、 show checkpoint コマンドを使用します。
show checkpoint [ checkpoint-name ] [ all [ system | user ]]
構文の説明
checkpoint-name |
(任意)チェックポイント名。名前は、最大 32 文字まで指定できます。 |
all |
(任意)ユーザ設定チェック ポイントおよびシステム設定済みチェック ポイントを表示します。 |
system |
(任意)すべてのシステム設定済みチェック ポイントを表示します。 |
user |
(任意)すべてのユーザ設定チェック ポイントを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
コマンド出力は、最新(最大 10)のチェックポイント ID の履歴を表示します。チェック ポイント ID はユーザがチェックポイントの設定にシステムを復元できるロールバック ポイントを表します。
例
次に、ローカル スイッチで設定されたロールバック チェックポイントを表示する例を示します。
--------------------------------------------------------------------------------
!Command: Checkpoint cmd vdc 1
!Time: Mon Sep 6 09:40:47 2010
username adminbackup password 5 ! role network-operator
username admin password 5 $1$KIPRDtFF$7eUMjCAd7Nkhktzebsg5/0 role network-admin
no password strength-check
class-map type qos class-fcoe
class-map type qos match-all cq1
class-map type qos match-all cq2
class-map type qos match-any cq3
次に、特定のチェックポイントに関する情報を表示する例を示します。
switch# show checkpoint chkpnt-1
--------------------------------------------------------------------------------
!Command: Checkpoint cmd vdc 1
!Time: Mon Sep 6 09:40:47 2010
username adminbackup password 5 ! role network-operator
username admin password 5 $1$KIPRDtFF$7eUMjCAd7Nkhktzebsg5/0 role network-admin
no password strength-check
class-map type qos class-fcoe
class-map type qos match-all cq1
次に、設定済みのすべてのロールバック チェックポイントを表示する例を示します。
switch# show checkpoint all
関連コマンド
|
|
checkpoint |
チェックポイントを作成します。 |
rollback |
保存されたすべてのチェックポイントに設定をロールバックします。 |
show checkpoint summary |
コンフィギュレーション ロールバック チェックポイントのサマリーを表示します。 |
show checkpoint system |
システム定義のロールバック チェックポイントを表示します。 |
show checkpoint user |
ユーザ設定のロールバック チェックポイントを表示します。 |
show checkpoint summary
設定済みチェックポイントの要約を表示するには、 show checkpoint summary コマンドを使用します。
show checkpoint summary [ system | user ]
構文の説明
system |
(任意)システム設定チェックポイントの要約を表示します。 |
user |
(任意)ユーザ設定チェックポイントの要約を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
例
次に、コンフィギュレーション ロールバック チェックポイントのサマリーを表示する例を示します。
switch# show checkpoint summary
--------------------------------------------------------------------------------
Created at Tue, 08:10:23 14 Sep 2010
Description: Checkpoint to save current configuration, Sep 9 10:02 A.M.
Created at Tue, 08:11:46 14 Sep 2010
Created at Tue, 08:16:48 14 Sep 2010
次に、システム設定のロールバック チェックポイントの要約を表示する例を示します。
switch# show checkpoint summary system
次に、ユーザ設定のロールバック チェックポイントの要約を表示する例を示します。
switch# show checkpoint summary user
--------------------------------------------------------------------------------
Created at Tue, 08:10:23 14 Sep 2010
Description: Checkpoint to save current configuration, Sep 9 10:02 A.M.
Created at Tue, 08:11:46 14 Sep 2010
Created at Tue, 08:16:48 14 Sep 2010
関連コマンド
|
|
checkpoint |
チェックポイントを作成します。 |
rollback |
保存されたすべてのチェックポイントに設定をロールバックします。 |
show checkpoint |
ロールバック チェックポイントを表示します。 |
show checkpoint system |
システム定義のロールバック チェックポイントを表示します。 |
show checkpoint user |
ユーザ設定のロールバック チェックポイントを表示します。 |
show checkpoint system
システム設定のチェックポイントのみを表示するには、 show checkpoint system コマンドを使用します。
show checkpoint system
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
例
次に、システムによって定義されているロールバック チェックポイントを表示する例を示します。
switch# show checkpoint system
関連コマンド
|
|
checkpoint |
チェックポイントを作成します。 |
rollback |
保存されたすべてのチェックポイントに設定をロールバックします。 |
show checkpoint |
ロールバック チェックポイントを表示します。 |
show checkpoint user |
ユーザ設定のロールバック チェックポイントを表示します。 |
show checkpoint user
ユーザ設定チェックポイントだけを表示するには、 show checkpoint user コマンドを使用します。
show checkpoint user
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
例
次に、現在のユーザが設定したロールバック チェックポイントを表示する例を示します。
switch# show checkpoint user
--------------------------------------------------------------------------------
!Command: Checkpoint cmd vdc 1
!Time: Mon Sep 6 09:40:47 2010
username adminbackup password 5 ! role network-operator
username admin password 5 $1$KIPRDtFF$7eUMjCAd7Nkhktzebsg5/0 role network-admin
no password strength-check
class-map type qos class-fcoe
class-map type qos match-all cq1
関連コマンド
|
|
checkpoint |
チェックポイントを作成します。 |
rollback |
保存されたすべてのチェックポイントに設定をロールバックします。 |
show checkpoint |
ロールバック チェックポイントを表示します。 |
show checkpoint summary |
すべての設定済みロールバック チェックポイントのサマリーを表示します。 |
show checkpoint system |
システム定義のロールバック チェックポイントを表示します。 |
show diff rollback-patch checkpoint
2 つのチェックポイント間での設定の違いを表示するには、 show diff rollback-patch checkpoint コマンドを使用します。
show diff rollback-patch checkpoint src-checkpoint-name checkpoint dest-checkpoint-name
構文の説明
src-checkpoint-name |
送信元ソース チェックポイント名。名前は、最大 32 文字まで指定できます。 |
dest-checkpoint-name |
宛先チェックポイント名。名前は、最大 32 文字まで指定できます。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、現在のコンフィギュレーションまたは保存済みコンフィギュレーションを参照している送信元と宛先のチェックポイント間の差異を表示するために使用します。コンフィギュレーションの差異は、現在の実行コンフィギュレーションとチェックポイントが設定されているコンフィギュレーションに基づき、システムの動作状態を復元するために、システムに適用されます。
例
次に、chkpnt-1 と chkpnt-2 の 2 つのチェックポイント間の変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint chkpnt-2
<-- modify configuration in running configuration--->
user-checkpoint-4 created Successfully
<-- modify configuration in running configuration--->
switch# show diff rollback-patch checkpoint user-checkpoint-4 checkpoint chkpnt-1
#Generating Rollback Patch
no description Sample config
switch# rollback chkpnt-1
関連コマンド
|
|
checkpoint |
チェックポイントを作成します。 |
rollback |
保存されたすべてのチェックポイントに設定をロールバックします。 |
show checkpoint |
チェックポイント情報を表示します。 |
show diff rollback-patch file |
現在のチェックポイント ファイルと保存済みコンフィギュレーションの差異を表示します。 |
show diff rollback-patch running-config |
現在の実行コンフィギュレーションと保存済みチェックポイント コンフィギュレーションの差異を表示します。 |
show diff rollback-patch file
2 つのチェックポイント コンフィギュレーション ファイルの差異を表示するには、 show diff rollback-patch file コマンドを使用します。
show diff rollback-patch file { bootflash: | volatile: }[ // server ][ directory / ][ src-filename ] { checkpoint dest-checkpoint-name | file { bootflash: | volatile: }[ // server ][ directory / ][ dest-filename ] | running-config | startup-config }
構文の説明
bootflash: |
書き込み可能なブートフラッシュ ローカル ストレージ ファイル システムを指定します。 |
volatile: |
揮発性の書き込み可能なローカル ストレージ ファイル システムを指定します。 |
// server |
(任意)サーバの名前。有効な値は、 /// 、 //module-1/ 、 //sup-1/ 、 //sup-active/ または //sup-local/ です。2 個のスラッシュ(//)を含む必要があります。 |
directory / |
(任意)ディレクトリの名前。ディレクトリ名では、大文字と小文字が区別されます。 |
src-filename |
(任意)送信元のチェックポイント コンフィギュレーション ファイルの名前。ファイル名では、大文字と小文字が区別されます。 |
dest-filename |
(任意)宛先チェックポイント コンフィギュレーション ファイルの名前。ファイル名では、大文字と小文字が区別されます。 |
checkpoint |
宛先チェックポイントを指定します。 |
dest-checkpoint-name |
宛先チェックポイント名。名前は、最大 32 文字まで指定できます。 |
file |
宛先チェックポイント ファイルを指定します。 |
running-config |
実行コンフィギュレーションを宛先として使用するよう指定します。 |
startup-config |
スタートアップ コンフィギュレーションを宛先として使用するように指定します。 |
(注) filesystem://server/directory/filename ストリングにはスペースを含めることはできません。この文字列の各要素は、コロン(:)とスラッシュ(/)で区切ります。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
現在、または保存された設定を参照している送信元と宛先のチェックポイント コンフィギュレーション ファイルの差異を表示するには、このコマンドを使用します。コンフィギュレーションの差異は、現在の実行コンフィギュレーションとチェックポイントが設定されているコンフィギュレーションに基づき、システムの動作状態を復元するために、システムに適用されます。
例
次に、ブートフラッシュのストレージ システムにあるファイルに保存されている 2 つのチェックポイント コンフィギュレーション間の差異を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-1.txt
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-2.txt
<-- modify configuration in running configuration--->
switch# checkpoint chkpnt-2
switch# show diff rollback-patch file bootflash:///chkpnt_configSep9-2.txt file bootflash:///chkpnt_configSep9-1.txt
switch# rollback file bootflash:///chkpnt_configSep9-1.txt
関連コマンド
|
|
rollback |
保存されたすべてのチェックポイントにスイッチをロールバックします。 |
show checkpoint |
チェックポイント情報を表示します。 |
show diff rollback-patch checkpoint |
現在のチェックポイントと保存済みコンフィギュレーションの差異を表示します。 |
show diff rollback-patch running-config |
現在の実行コンフィギュレーションと保存済みチェックポイント コンフィギュレーションの差異を表示します。 |
show diff rollback-patch running-config
現在の実行コンフィギュレーションと保存済み(チェックポイントが設定されている)コンフィギュレーションの差異を表示するには、 show diff rollback-patch running-config コマンドを使用します。
show diff rollback-patch running-config { checkpoint checkpoint-name | file { bootflash: | volatile: }[ // server ][ directory / ][ filename ] | running-config | startup-config }
構文の説明
checkpoint |
比較においてチェックポイントを宛先と使用するよう指定します。 |
checkpoint-name |
チェックポイント名。名前は、最大 32 文字まで指定できます。 |
file |
比較においてチェックポイント コンフィギュレーション ファイルを宛先として使用するよう指定します。 |
bootflash: |
書き込み可能なブートフラッシュ ローカル ストレージ ファイル システムを指定します。 |
volatile: |
揮発性の書き込み可能なローカル ストレージ ファイル システムを指定します。 |
// server |
(任意)サーバの名前。有効な値は、 /// 、 //module-1/ 、 //sup-1/ 、 //sup-active/ または //sup-local/ です。2 個のスラッシュ(//)を含む必要があります。 |
directory / |
(任意)ディレクトリの名前。ディレクトリ名では、大文字と小文字が区別されます。 |
filename |
(任意)チェックポイント コンフィギュレーション ファイルの名前。ファイル名では、大文字と小文字が区別されます。 |
running-config |
実行コンフィギュレーションを比較での宛先として使用するように指定します。 |
startup-config |
スタートアップ コンフィギュレーションを比較での宛先として使用するように指定します。 |
(注) filesystem://server/directory/filename ストリングにはスペースを含めることはできません。この文字列の各要素は、コロン(:)とスラッシュ(/)で区切ります。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、保存済みコンフィギュレーションを参照している現在の実行コンフィギュレーションと宛先チェックポイントの差異を表示するために使用します。コンフィギュレーションの差異は、現在の実行コンフィギュレーションとチェックポイントが設定されているコンフィギュレーションに基づき、システムの動作状態を復元するために、システムに適用されます。
例
次に、現在の実行コンフィギュレーションと chkpnt-1 という名前のチェックポイントの間の設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint chkpnt-2
<-- modify configuration in running configuration--->
switch# show diff rollback-patch running-config checkpoint chkpnt-1
Collecting Running-Config
#Generating Rollback Patch
no description Sample config
次に、現在の実行コンフィギュレーションとブートフラッシュ ストレージ システムの保存済みコンフィギュレーションの間での設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-1.txt
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-2.txt
<-- modify configuration in running configuration--->
switch# show diff rollback-patch running-config file chkpnt_configSep9-1.txt
次に、現在の実行コンフィギュレーションと、チェックポイントが設定された実行コンフィギュレーションの間の設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-1.txt
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-2.txt
<-- modify configuration in running configuration--->
switch# show diff rollback-patch running-config running-config
次に、現在の実行コンフィギュレーションと保存済みスタートアップ コンフィギュレーションの間の設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-1.txt
<-- modify configuration in running configuration--->
switch# copy running-config startup-config
switch# checkpoint file bootflash:///chkpnt_configSep9-2.txt
<-- modify configuration in running configuration--->
switch# checkpoint chkpnt-2
switch# show diff rollback-patch running-config startup-config
Collecting Running-Config
Collecting Startup-Config
#Generating Rollback Patch
no description Sample config
関連コマンド
|
|
rollback |
保存されたすべてのチェックポイントにスイッチをロールバックします。 |
show checkpoint |
チェックポイント情報を表示します。 |
show diff rollback-patch checkpoint |
現在のチェックポイントと保存済みコンフィギュレーションの差異を表示します。 |
show diff rollback-patch file |
現在のチェックポイント ファイルと保存済みコンフィギュレーションの差異を表示します。 |
show diff rollback-patch startup-config |
現在のスタートアップ コンフィギュレーションと保存済みチェックポイント コンフィギュレーションの差異を表示します。 |
show diff rollback-patch startup-config
現在のスタートアップ コンフィギュレーションと保存済み(チェックポイントが設定されている)コンフィギュレーションの差異を表示するには、 show diff rollback-patch startup-config コマンドを使用します。
show diff rollback-patch startup-config { checkpoint checkpoint-name | file { bootflash: | volatile: }[ // server ][ directory / ][ filename ] | running-config | startup-config }
構文の説明
checkpoint |
比較においてチェックポイントを宛先と使用するよう指定します。 |
checkpoint-name |
チェックポイント名。名前は、最大 32 文字まで指定できます。 |
file |
比較においてチェックポイント コンフィギュレーション ファイルを宛先として使用するよう指定します。 |
bootflash: |
書き込み可能なブートフラッシュ ローカル ストレージ ファイル システムを指定します。 |
volatile: |
揮発性の書き込み可能なローカル ストレージ ファイル システムを指定します。 |
// server |
(任意)サーバの名前。有効な値は、 /// 、 //module-1/ 、 //sup-1/ 、 //sup-active/ または //sup-local/ です。2 個のスラッシュ(//)を含む必要があります。 |
directory / |
(任意)ディレクトリの名前。ディレクトリ名では、大文字と小文字が区別されます。 |
filename |
(任意)チェックポイント コンフィギュレーション ファイルの名前。ファイル名では、大文字と小文字が区別されます。 |
running-config |
実行コンフィギュレーションを比較での宛先として使用するように指定します。 |
startup-config |
スタートアップ コンフィギュレーションを比較での宛先として使用するように指定します。 |
(注) filesystem://server/directory/filename ストリングにはスペースを含めることはできません。この文字列の各要素は、コロン(:)とスラッシュ(/)で区切ります。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、保存済みコンフィギュレーションを参照している現在のスタートアップ コンフィギュレーションと宛先チェックポイントの差異を表示するために使用します。コンフィギュレーションの差異は、現在の実行コンフィギュレーションとチェックポイントが設定されているコンフィギュレーションに基づき、システムの動作状態を復元するために、システムに適用されます。
例
次に、現在のスタートアップ コンフィギュレーションと chkpnt-1 という名前のチェックポイントの間の設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint chkpnt-2
<-- modify configuration in running configuration--->
switch# copy running-config startup-config
switch# show diff rollback-patch startup-config checkpoint chkpnt-1
Collecting Startup-Config
#Generating Rollback Patch
username adminbackup password 5 ! role network-operator
username admin password 5 $1$KIPRDtFF$7eUMjCAd7Nkhktzebsg5/0 role network-admin
no password strength-check
次に、現在のスタートアップ コンフィギュレーションとブートフラッシュ ストレージ システムの保存済みコンフィギュレーションの間での設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-1.txt
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-2.txt
<-- modify configuration in running configuration--->
switch# copy running-config startup-config
switch# show diff rollback-patch startup-config file chkpnt_configSep9-1.txt
次に、現在のスタートアップ コンフィギュレーションと、チェックポイントが設定された実行コンフィギュレーションの間の設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-1.txt
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-2.txt
<-- modify configuration in running configuration--->
switch# copy running-config startup-config
<-- modify configuration in running configuration--->
switch# show diff rollback-patch startup-config running-config
Collecting Running-Config
Collecting Startup-Config
#Generating Rollback Patch
username adminbackup password 5 ! role network-operator
username admin password 5 $1$KIPRDtFF$7eUMjCAd7Nkhktzebsg5/0 role network-admin
no password strength-check
次に、現在のスタートアップ コンフィギュレーションと保存済みスタートアップ コンフィギュレーションの間の設定変更を表示する例を示します。
switch# checkpoint chkpnt-1
<-- modify configuration in running configuration--->
switch# checkpoint file bootflash:///chkpnt_configSep9-1.txt
<-- modify configuration in running configuration--->
switch# copy running-config startup-config
switch# checkpoint file bootflash:///chkpnt_configSep9-2.txt
<-- modify configuration in running configuration--->
switch# show diff rollback-patch startup-config startup-config
Collecting Startup-Config
#Generating Rollback Patch
関連コマンド
|
|
rollback |
保存されたすべてのチェックポイントにスイッチをロールバックします。 |
show checkpoint |
チェックポイント情報を表示します。 |
show diff rollback-patch checkpoint |
現在のチェックポイントと保存済みコンフィギュレーションの差異を表示します。 |
show diff rollback-patch file |
現在のチェックポイント ファイルと保存済みコンフィギュレーションの差異を表示します。 |
show diff rollback-patch running-config |
現在の実行コンフィギュレーションと保存済みチェックポイント コンフィギュレーションの差異を表示します。 |
show http-server
HTTP または HTTPS 設定に関する情報を表示するには、 show http-server コマンドを使用します。
show http-server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco NX-OS Release 5.0(2)N1(1) よりも前のリリースでは、デフォルトで HTTP または HTTPS がスイッチ上でイネーブルになっています。
例
次に、HTTP サーバのステータスを表示する例を示します。
関連コマンド
|
|
feature http-server |
スイッチの HTTP または HTTPS サーバをイネーブルまたはディセーブルにします。 |
show ip access-lists
すべての IPv4 アクセス コントロール リスト(ACL)または特定の IPv4 ACL を表示するには、 show ip access-lists コマンドを使用します。
show ip access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)IPv4 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド デフォルト
access-list-name 引数を使用して ACL を指定する場合を除いて、スイッチはすべての IPv4 ACL を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、このコマンドはスイッチの IPv4 ACL 設定を表示します。このコマンドは、IPv4 ACL が管理(mgmt0)インターフェイスに割り当てられている場合に限り、IPv4 ACL の統計情報を表示します。ACL が SVI インターフェイスまたは QoS クラス マップ内に割り当てられている場合、このコマンドにより表示される統計情報はありません。
例
次に、スイッチ上のすべての IPv4 ACL を表示する例を示します。
switch# show ip access-lists
次に、Cisco NX-OS Release 5.0(2)N1(1) でスイッチ上のすべての IPv4 ACL を表示する例を示します。
switch# show ip access-lists
IP access list CriticalData
20 deny ip 10.10.10.0/24 10.20.10.0/24 fragments
30 permit udp 10.10.10.0/24 10.20.10.0/24 lt 400
40 permit icmp any any router-advertisement
60 deny tcp 10.10.10.0/24 10.20.10.0/24 syn
70 permit igmp any any host-report
100 permit tcp any any fin
110 permit tcp any gt 300 any lt 400
130 deny tcp any range 200 300 any lt 600
140 deny tcp any range 200 300 any lt 600
10 permit ip 20.1.1.1 255.255.255.0 20.10.1.1 255.255.255.0 precedence f
20 deny ip 20.1.1.1/24 20.10.1.1/24 fragments
30 permit tcp any any fragments
40 deny tcp any eq 400 any eq 500
10 deny tcp any eq 400 any eq 500
10 permit ip 10.10.10.1 225.255.255.0 any fragments
20 permit ip any any dscp ef
10 permit ip 10.10.10.1/32 10.10.10.2/32
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
show ip arp
Address Resolution Protocol(ARP; アドレス解決プロトコル)テーブル統計情報を表示するには、 show ip arp コマンドを使用します。
show ip arp [ client | [ statistics | summary ] [ ethernet slot / port | loopback intf-num | mgmt mgmt-intf-num | port-channel channel-num | vlan vlan-id ] [ fhrp-non-active-learn ] [ static ] [ detail ] [ vrf { vrf-name | all | default | management }]]
構文の説明
client |
(任意)ARP クライアントの ARP 情報を表示します。 |
statistics |
(任意)スイッチのグローバルな ARP 統計情報またはインターフェイスの ARP 統計情報を表示します。 |
summary |
(任意)ARP 隣接サマリー情報を表示します。 |
ethernet slot / port |
(任意)イーサネット インターフェイスの ARP 情報を表示します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
loopback intf-num |
(任意)ループバック インターフェイスの ARP 情報を表示します。ループバック インターフェイスの番号は 0 ~ 1023 です。 |
mgmt mgmt-intf-num |
(任意)管理インターフェイスの ARP 情報を表示します。インターフェイス番号は 0 です。 |
port-channel channel-num |
(任意)EtherChannel インターフェイスの ARP 情報を表示します。チャネル番号の範囲は 1 ~ 4096 です。 |
vlan vlan-id |
(任意)指定した VLAN の詳細な ARP 情報を表示します。内部使用に予約されている VLAN を除き、有効な範囲は 1 ~ 4094 秒です。 |
fhrp-non-active-learn |
(任意)非アクティブな Cisco First Hop Redundancy Protocol(FHRP)アドレスに対する要求のみによって学習した ARP テーブル情報を表示します。 |
static |
(任意)スタティック ARP エントリを表示します。 |
detail |
(任意)詳細な ARP 情報を表示します。 |
vrf |
(任意)使用する仮想ルーティングおよび転送(VRF)を指定します。 |
vrf-name |
VRF 名。名前は最大 32 文字の英数字で、大文字と小文字が区別されます。 |
all |
ARP テーブル内の指定された VLAN のすべての VRF エントリを表示します。 |
default |
指定された VLAN のデフォルト VRF エントリを表示します。 |
management |
指定された VLAN の管理 VRF エントリを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.2(1)N1(1) |
このコマンドが追加されました。 |
5.1(3)N1(1) |
client 、 ethernet 、 fhrp-non-active-learn 、 loopback 、 mgmt 、 port-channel 、 static 、 statistics 、および summary キーワードが追加されました。 |
使用上のガイドライン
VLAN インターフェイスの ARP 情報を表示する前に、 feature interface-vlan コマンドを使用する必要があります。
例
次に、ARP テーブルを表示する例を示します。
IP ARP Table for context default
Total number of entries: 1
Address Age MAC Address Interface
90.10.10.2 00:03:11 000d.ece7.df7c Vlan900
次に、詳細な ARP テーブルを表示する例を示します。
switch# show ip arp detail
IP ARP Table for context default
Total number of entries: 1
Address Age MAC Address Interface Physical Interface
90.10.10.2 00:02:55 000d.ece7.df7c Vlan900 Ethernet1/12
次に、VLAN 10 およびすべての VRF の ARP テーブルを表示する例を示します。
switch# show ip arp vlan 10 vrf all
表 1 に、上記の出力で表示されるフィールドの説明を示します。
表 1 show ip arp フィールドの説明
|
|
IP ARP Table |
ARP テーブルを適用するコンテキスト。 |
Total number of entries |
ARP テーブルの ARP エントリまたはメッセージの合計数。 |
Address |
ARP テーブルがスイッチの MAC アドレスに自動的にマッピングするスイッチの IP アドレス。 |
Age |
MAC アドレスを持つスイッチが IP アドレスにマッピングされてからの期間。 |
MAC Address |
スイッチの MAC アドレス。 |
Interface |
パケットが転送されるスイッチ インターフェイス。 |
Physical Interface |
物理インターフェイス(イーサネット、ループバック、EtherChannel、管理、または VLAN)。 |
関連コマンド
|
|
clear ip arp |
ARP キャッシュおよび ARP テーブルをクリアします。 |
feature interface-vlan |
VLAN インターフェイスの作成をイネーブルにします。 |
show running-config arp |
実行 ARP コンフィギュレーションを表示します。 |
show ip arp inspection
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)設定ステータスを表示するには、 show ip arp inspection コマンドを使用します。
show ip arp inspection
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)N1(1) |
このコマンドが追加されました。 |
例
次に、DAI 設定のステータスを表示する例を示します。
switch# show ip arp inspection
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show ip arp inspection statistics |
DAI 統計情報を表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection interfaces
指定されたインターフェイスの信頼状態を表示するには、 show ip arp inspection interfaces コマンドを使用します。
show ip arp inspection interfaces { ethernet slot / port | port-channel channel-number }
構文の説明
ethernet slot / port |
(任意)出力がイーサネット インターフェイス用になるように指定します。 |
port-channel channel-number |
(任意)出力がポートチャネル インターフェイス用になるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)N1(1) |
このコマンドが追加されました。 |
例
次に、信頼できるインターフェイスの信頼状態を表示する例を示します。
switch# show ip arp inspection interfaces ethernet 2/1
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection log
Dynamic ARP Inspection(DAI)ログ設定を表示するには、 show ip arp inspection log コマンドを使用します。
show ip arp inspection log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)N1(1) |
このコマンドが追加されました。 |
例
次に、DAI ログ設定を表示する例を示します。
switch# show ip arp inspection log
Syslog Rate : 5 entries per 1 seconds
関連コマンド
|
|
clear ip arp inspection log |
DAI ロギング バッファをクリアします。 |
ip arp inspection log-buffer |
DAI のログ バッファ サイズを設定します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection statistics
ダイナミック ARP インスペクション(DAI)統計情報を表示するには、 show ip arp inspection statistics コマンドを使用します。
show ip arp inspection statistics [ vlan vlan-list ]
構文の説明
vlan vlan-list |
(任意)DAI 統計情報を表示する VLAN のリストを指定します。指定できる VLAN ID は 1 ~ 4094 です。1 つの VLAN または VLAN の範囲を指定できます。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)N1(1) |
このコマンドが追加されました。 |
例
次に、VLAN 1 の DAI 統計情報を表示する例を示します。
switch# show ip arp inspection statistics vlan 1
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection vlan
VLAN の指定されたリストのダイナミック ARP インスペクション(DAI)ステータスを表示するには、 show ip arp inspection vlan コマンドを使用します。
show ip arp inspection vlan vlan-list
構文の説明
vlan-list |
DAI ステータスがある VLAN のリスト。 vlan-list 引数は 1 つの VLAN ID、VLAN ID の範囲、カンマ区切りの ID と範囲を指定できます。指定できる VLAN ID は 1 ~ 4094 です。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)N1(1) |
このコマンドが追加されました。 |
例
次に、VLAN 1 の DAI ステータスを表示する例を示します。
switch# show ip arp inspection vlan 1
Source Mac Validation : Enabled
Destination Mac Validation : Enabled
IP Address Validation : Enabled
Operation State : Inactive
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp sync-entries
アドレス解決プロトコル(ARP)テーブルの同期後に ARP テーブル情報を表示するには、 show ip arp sync-entries コマンドを使用します。
show ip arp sync-entries [ detail | vrf { vrf-name | all | default | management }]
構文の説明
detail |
(任意)ARP テーブルに関する詳細情報を表示します。 |
vrf |
(任意)仮想ルーティングおよび転送(VRF)インスタンスの ARP テーブル情報を表示します。 |
vrf-name |
VRF 名。名前は最大 32 文字の英数字で、大文字と小文字が区別されます。 |
all |
すべての VRF エントリの ARP テーブル情報を表示します。 |
default |
デフォルトの VRF エントリの ARP テーブル情報を表示します。 |
management |
管理 VRF エントリの ARP テーブル情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.1(3)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、仮想ポート チャネル(vPC)のグローバルな ARP 統計情報を表示する例を示します。
switch# show ip arp sync-entries
関連コマンド
|
|
ip arp synchronize |
vPC ドメインでの ARP 同期をイネーブルにします。 |
show running-config arp |
ARP テーブルの実行コンフィギュレーション情報を表示します。 |
show ip dhcp snooping
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピングの一般的なステータス情報を表示するには、 show ip dhcp snooping コマンドを使用します。
show ip dhcp snooping
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N2(1) |
このコマンドが追加されました。 |
例
次に、DHCP スヌーピングに関する一般ステータス情報を表示する例を示します。
switch# show ip dhcp snooping
DHCP snooping service is enabled
Switch DHCP snooping is enabled
DHCP snooping is configured on the following VLANs:
DHCP snooping is operational on the following VLANs:
Insertion of Option 82 is disabled
Verification of MAC address is enabled
DHCP snooping trust is configured on the following interfaces:
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding
すべてのインターフェイスまたは特定のインターフェイスの IP-to-MAC アドレス バインディングを表示するには、 show ip dhcp snooping binding コマンドを使用します。
show ip dhcp snooping binding [ IP-address ] [ MAC-address ] [ interface ethernet slot / port ] [ vlan vlan-id ]
show ip dhcp snooping binding [ dynamic ]
show ip dhcp snooping binding [ static ]
構文の説明
IP-address |
(任意)表示されるバインディングに含める IPv4 アドレス。有効なエントリは、ドット付き 10 進表記です。 |
MAC-address |
(任意)表示されるバインディングに含める MAC アドレス。有効なエントリは、ドット付き 16 進表記です。 |
interface ethernet slot / port |
(任意)表示されるバインディングに関連付けるイーサネット インターフェイスを指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
vlan vlan-id |
(任意)表示されるバインディングに関連付ける VLAN ID を指定します。有効な VLAN ID は 1 ~ 4094 です。内部用に予約されている VLAN は除きます。 ハイフン(-)を使用して、VLAN ID の範囲の開始 ID と終了 ID を区別します(たとえば、70-100)。 カンマ(,)を使用して、各 VLAN ID および VLAN ID の範囲を区別します(たとえば、20,70-100,142)。 |
dynamic |
(任意)すべてのダイナミック IP-MAC アドレス バインディングに出力を制限します。 |
static |
(任意)すべてのスタティック IP-MAC アドレス バインディングに出力を制限します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
バインディング インターフェイスには、スタティック IP ソース エントリが含まれます。スタティック エントリは、Type 列に「static」と表示されます。
例
次に、すべてのバインディングを表示する例を示します。
switch# show ip dhcp snooping binding
MacAddress IpAddress LeaseSec Type VLAN Interface
----------------- --------------- -------- ---------- ---- -------------
0f:00:60:b3:23:33 10.3.2.2 infinite static 13 Ethernet2/46
0f:00:60:b3:23:35 10.2.2.2 infinite static 100 Ethernet2/10
関連コマンド
|
|
clear ip dhcp snooping binding |
DHCP スヌーピング バインディング データベースを消去します。 |
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
ip source binding |
レイヤ 2 イーサネット インターフェイスのスタティック IP ソース エントリを作成します。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
IP ソース ガード設定を含む、DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping statistics
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング統計情報を表示するには、 show ip dhcp snooping statistics コマンドを使用します。
show ip dhcp snooping statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N2(1) |
このコマンドが追加されました。 |
例
次に、DHCP スヌーピング統計情報を表示する例を示します。
switch# show ip dhcp snooping statistics
Packets received through cfsoe 0
Packets forwarded on cfsoe 0
Total packets dropped 61343
Packets dropped from untrusted ports 0
Packets dropped due to MAC address check failure 0
Packets dropped due to Option 82 insertion failure 0
Packets dropped due to o/p intf unknown 0
Packets dropped which were unknown 0
Packets dropped due to dhcp relay not enabled 0
Packets dropped due to no binding entry 0
Packets dropped due to interface error/no interface 61343
Packets dropped due to max hops exceeded 0
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ipv6 access-lists
すべての IPv6 アクセス コントロール リスト(ACL)または特定の IPv6 ACL を表示するには、 show ipv6 access-lists コマンドを使用します。
show ipv6 access-lists [ access-list-name ] [ expanded | summary ]
構文の説明
access-list-name |
(任意)IPv6 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
expanded |
(任意)オブジェクト グループの名前だけでなく、IPv6 アドレス グループまたはポート グループの内容を表示するように指定します。 |
summary |
(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」の項を参照してください。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての IPv6 ACL を表示します。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか。
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなることがあります。
• ACL が適用されているインターフェイス。
• ACL がアクティブ状態のインターフェイス。
show ipv6 access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている。
• 管理上アップ状態のインターフェイスに ACL が適用されている。
例
次に、スイッチ上のすべての IPv6 ACL を表示する例を示します。
switch# show ipv6 access-lists
関連コマンド
|
|
ipv6 access-list |
IPv6 ACL を設定します。 |
show ip verify source
IP ソース ガードがイネーブルになっているインターフェイス、および IP と MAC アドレスのバインディングを表示するには、 show ip verify source コマンドを使用します。
show ip verify source [ interface { ethernet slot / port | port-channel channel-number }]
構文の説明
interface |
(任意)出力が特定のインターフェイスの IP-to-MAC アドレス バインディングに制限されるように指定します。 |
ethernet slot / port |
(任意)出力が所定のイーサネット インターフェイスのバインディングに制限されるように指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
port-channel channel-number |
(任意)出力が所定のポートチャネル インターフェイスのバインディングに制限されるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)N1(1) |
このコマンドが追加されました。 |
例
次に、スイッチで IP ソース ガードがイネーブルになっているインターフェイス、および IP と MAC アドレスのバインディングを表示する例を示します。
switch# show ip verify source
IP source guard is enabled on the following interfaces:
------------------------------------------------------
IP source guard operational entries:
-----------------------------------
Interface Filter-mode IP-address Mac-address Vlan
------------ ----------- ---------- -------------- ----
Ethernet1/2 inactive-no-snoop-vlan
Ethernet1/5 inactive-no-snoop-vlan
関連コマンド
|
|
ip source binding |
指定したイーサネット インターフェイスのスタティック IP ソース エントリを作成します。 |
ip verify source dhcp-snooping-vlan |
インターフェイスの IP ソース ガードをイネーブルにします。 |
show running-config dhcp |
IP ソース ガード設定を含む、DHCP スヌーピング設定を表示します。 |
show mac access-lists
すべてのメディア アクセス コントロール(MAC)アクセス コントロール リスト(ACL)または特定の MAC ACL を表示するには、 show mac access-lists コマンドを使用します。
show mac access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)MAC ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド デフォルト
access-list-name 引数を使用して ACL を指定する場合を除いて、スイッチはすべての MAC ACL を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、スイッチ上のすべての MAC ACL を表示する例を示します。
switch# show mac access-lists
10 deny 0000.1111.2222 0000.0000.0000 0000.1111.3333 ffff.0000.0000
関連コマンド
|
|
mac access-list |
MAC ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show privilege
現在の権限レベル、ユーザ名、および累積権限サポートのステータスを表示するには、 show privileg e コマンドを使用します。
show privilege
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
feature privilege コマンドをイネーブルにすると、権限ロールは低いレベルの権限ロールの権限を継承します。
例
次に、累積権限サポートの現在の特権レベル、ユーザ名、およびステータスを表示する例を示します。
Current privilege level: -1
Feature privilege: Enabled
関連コマンド
|
|
enable |
上位の特権レベルへのユーザの昇格をイネーブルにします。 |
enable secret priv-lvl |
特定の権限レベルのシークレット パスワードをイネーブルにします。 |
feature privilege |
RADIUS および TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。 |
username |
ユーザが認可に権限レベルを使用できるようにします。 |
show radius-server
RADIUS サーバ情報を表示するには、 show radius-server コマンドを表示します。
show radius-server [ hostname | ipv4-address | ipv6-address ] [ directed-request | groups [ group-name ] | sorted | statistics hostname | ipv4-address | ipv6-address ]
構文の説明
hostname |
(任意)RADIUS サーバの Domain Name Server(DNS; ドメイン ネーム サーバ)名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 256 です。 |
ipv4-address |
(任意) A . B . C . D 形式の RADIUS サーバの IPv4 アドレス。 |
ipv6-address |
(任意) X : X :: X : X フォーマットの RADIUS サーバの IPv6 アドレス。 |
directed-request |
(任意)指定要求設定を表示します。 |
groups [ group-name ] |
(任意)設定された RADIUS サーバ グループに関する情報を表示します。 group-name を入力して、特定の RADIUS サーバ グループに関する情報を表示します。 |
sorted |
(任意)RADIUS サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)RADIUS サーバの RADIUS 統計情報を表示します。ホスト名または IP アドレスが必要です。 |
コマンド デフォルト
グローバル RADIUS サーバ設定を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
使用上のガイドライン
RADIUS 事前共有キーは、 show radius-server コマンド出力には表示されません。RADIUS 事前共有キーを表示するには、 show running-config radius コマンドを使用します。
例
次に、すべての RADIUS サーバの情報を表示する例を示します。
switch# show radius-server
source interface:any available
total number of servers:1
following RADIUS servers are configured:
available for authentication on port:1812
available for accounting on port:1813
RADIUS shared secret:********
次に、指定された RADIUS サーバの情報を表示する例を示します。
switch# show radius-server 192.168.1.1
available for authentication on port:1812
available for accounting on port:1813
RADIUS shared secret:********
次に、RADIUS 指定要求設定を表示する例を示します。
switch# show radius-server directed-request
次に、RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups
following RADIUS server groups are configured:
server: all configured radius servers
server: 192.168.1.1 on auth-port 1812, acct-port 1813
次に、指定された RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups RadServer
server: 10.193.128.5 on auth-port 1812, acct-port 1813
次に、すべての RADIUS サーバのソートされた情報を表示する例を示します。
switch# show radius-server sorted
source interface:any available
total number of servers:1
following RADIUS servers are configured:
available for authentication on port:1812
available for accounting on port:1813
RADIUS shared secret:********
次に、指定された RADIUS サーバの統計情報を表示する例を示します。
switch# show radius-server statistics 192.168.1.1
Authentication Statistics
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
関連コマンド
|
|
show running-config radius |
実行コンフィギュレーション ファイルの RADIUS 情報を表示します。 |
show role
ユーザ ロール設定を表示するには、 show role コマンドを使用します。
show role [ name role-name ]
構文の説明
name role-name |
(任意)特定のユーザ ロール名の情報を表示します。 |
コマンド デフォルト
すべてのユーザ ロールの情報を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、特定のユーザ ロールの情報を表示する例を示します。
switch# show role name MyRole
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
次に、すべてのユーザ ロールの情報を表示する例を示します。
Cisco NX-OS Release 5.0(2)N1(1) では、次の出力が表示されます。
Description: Predefined network admin role has access to all commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
Description: Predefined network operator role has access to all read
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
Description: Predefined vdc admin role has access to all commands within
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
Description: Predefined vdc operator role has access to all read commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
10 permit command traceroute6 *
9 permit command traceroute *
8 permit command telnet6 *
7 permit command telnet *
2 permit command enable *
Description: This is a system defined role and applies to all users.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
5 permit command feature environment
4 permit command feature hardware
3 permit command feature module
2 permit command feature snmp
1 permit command feature system
Description: This is a system defined privilege role.
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
vsan policy: permit (default)
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
show role feature
ユーザ ロール機能を表示するには、 show role feature コマンドを使用します。
show role feature [ detail | name feature-name ]
構文の説明
detail |
(任意)すべての機能の詳細情報を表示します。 |
name feature-name |
(任意)特定の機能の詳細情報を表示します。名前は最大 16 文字の英数字で、大文字と小文字が区別されます。 |
コマンド デフォルト
ユーザ ロール機能名のリストを表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、ユーザ ロール機能を表示する例を示します。
switch# show role feature
Cisco NX-OS Release 5.0(2)N1(1) では、次の出力が表示されます。
aaa (AAA service related commands)
arp (ARP protocol related commands)
cdp (Cisco Discovery Protocol related commands)
l3vm (Layer 3 virtualization related commands)
ping (Network reachability test commands)
snmp (SNMP related commands)
radius (Radius configuration and show commands)
syslog (Syslog related commands)
tacacs (TACACS configuration and show commands)
install (Software install related commands)
license (License related commands)
callhome (Callhome configuration and show commands)
platform (Platform configuration and show commands)
access-list (IP access list related commands)
svi (Interface VLAN related commands)
vlan (Virtual LAN related commands)
eth-span (Ethernet SPAN related commands)
ethanalyzer (Ethernet Analyzer)
spanning-tree (Spanning Tree protocol related commands)
acl (FC ACL related commands)
sfm (ISCSI flow related commands)
fcns (Fibre Channel Name Server related commands)
fcsp (Fibre Channel Security Protocol related commands)
fdmi (FDMI related commands)
fspf (Fabric Shortest Path First protocol related commands)
rlir (Registered Link Incident Report related commands)
rscn (Registered State Change Notification related commands)
span (SPAN session relate commands)
vsan (VSAN configuration and show commands)
wwnm (WorldWide Name related commands)
zone (Zone related commands)
fcanalyzer (FC analyzer related commands)
次に、すべてのユーザ ロール機能の詳細情報を表示する例を示します。
switch# show role feature detail
Cisco NX-OS Release 5.0(2)N1(1) では、次の出力が表示されます。
aaa (AAA service related commands)
arp (ARP protocol related commands)
cdp (Cisco Discovery Protocol related commands)
l3vm (Layer 3 virtualization related commands)
ping (Network reachability test commands)
次に、arp という名前の特定のユーザ ロール機能の詳細情報を表示する例を示します。
switch# show role feature name arp
Cisco NX-OS Release 5.0(2)N1(1) では、このコマンドによって、次の出力を表示します。
arp (ARP protocol related commands)
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show role feature-group
ユーザ ロール機能グループを表示するには、 show role feature-group コマンドを使用します。
show role feature-group [ detail | name group-name ]
構文の説明
detail |
(任意)すべての機能グループの詳細情報を表示します。 |
name group-name |
(任意)特定の機能グループの詳細情報を表示します。 |
コマンド デフォルト
ユーザ ロール機能グループのリストを表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、ユーザ ロール機能グループを表示する例を示します。
switch# show role feature-group
次に、すべてのユーザ ロール機能グループに関する詳細情報を表示する例を示します。
switch# show role feature-group detail
次に、特定のユーザ ロール機能グループの情報を表示する例を示します。
switch# show role feature-group name SecGroup
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show rollback log
スイッチのコンフィギュレーション ロールバックのログを表示するには、 show rollback log コマンドを使用します。
show rollback log { exec | verify }
構文の説明
exec |
ロールバック実行ログを表示します。 |
verify |
ロールバック確認ログを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
ロールバック ログが空の場合、次のメッセージが表示されます。
例
次に、ロールバック実行ログを表示する例を示します。
switch# show rolback log exec
--------------------------------------------------------------------------------
time: Mon, 06:16:02 06 Sep 2010
--------------------------------------------------------------------------------
time: Mon, 07:58:36 06 Sep 2010
--------------------------------------------------------------------------------
time: Mon, 09:48:58 06 Sep 2010
次に、ロールバック確認ログを表示する例を示します。
switch# show rollback log verify
--------------------------------------------------------------------------------
time: Mon, 09:48:56 06 Sep 2010
--------------------------------------------------------------------------------
time: Mon, 09:48:58 06 Sep 2010
関連コマンド
|
|
rollback |
アクティブ コンフィギュレーションをチェックポイント状態に復元します。 |
show running-config aaa
実行コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)設定情報を表示するには、 show running-config aaa コマンドを使用します。
show running-config aaa [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、実行コンフィギュレーションの設定済み AAA 情報を表示する例を示します。
switch# show running-config aaa
関連コマンド
|
|
aaa accounting default |
アカウンティングの AAA 方式を設定します。 |
aaa authentication login console |
コンソール ログインの AAA 認証方式を設定します。 |
aaa authentication login default |
デフォルトの AAA 認証方式を設定します。 |
aaa authentication login error-enable |
AAA 認証失敗メッセージをコンソールに表示するように設定します。 |
aaa authorization commands default |
デフォルトの AAA 認証方式を設定します。 |
aaa authorization config-commands default |
すべてのコンフィギュレーション コマンドのデフォルトの AAA 認証方式を設定します。 |
aaa group server radius |
RADIUS サーバ グループを作成します。 |
aaa user default-role |
リモート認証のために AAA サーバ管理者により割り当てられるデフォルト ロールをイネーブルにします。 |
show running-config aclmgr
実行コンフィギュレーションのアクセス コントロール リスト(ACL)の設定を表示するには、 show running-config aclmgr コマンドを使用します。
show running-config aclmgr [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
例
次に、ACL の実行コンフィギュレーションを表示する例を示します。
switch# show running-config aclmgr
!Command: show running-config aclmgr
!Time: Tue Aug 31 05:01:56 2010
ip access-list CriticalData
20 deny ip 10.10.10.0/24 10.20.10.0/24 fragments
30 permit udp 10.10.10.0/24 10.20.10.0/24 lt 400
40 permit icmp any any router-advertisement
60 deny tcp 10.10.10.0/24 10.20.10.0/24 syn
70 permit igmp any any host-report
100 permit tcp any any fin
110 permit tcp any gt 300 any lt 400
130 deny tcp any range 200 300 any lt 600
140 deny tcp any range 200 300 any lt 600
10 permit ip 20.1.1.1 255.255.255.0 20.10.1.1 255.255.255.0 precedence flash-o
match mac address acl-mac
vlan filter vacl-mac vlan-list 300
ipv6 port traffic-filter denv6 in
ip port access-group voice in
ipv6 port traffic-filter denv6 in
ipv6 port traffic-filter denv6 in
access-class myACList out
ipv6 access-class myI6List out
次に、VTY の実行コンフィギュレーションのみを表示する例を示します。
switch# show running-config aclmgr | begin vty
access-class myACList out
ipv6 access-class myI6List out
関連コマンド
|
|
access-class |
VTY のアクセス クラスを設定します。 |
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
ip access-class |
VTY の IPv4 アクセス クラスを設定します。 |
ipv6 access-class |
VTY の IPv6 アクセス クラスを設定します。 |
show startup-config aclmgr |
ACL のスタートアップ コンフィギュレーションを表示します。 |
show running-config arp
実行コンフィギュレーションのアドレス解決プロトコル(ARP)の設定を表示するには、 show running-config arp コマンドを使用します。
show running-config arp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
例
次に、ARP 設定を表示する例を示します。
switch# show running-config arp
!Command: show running-config arp
!Time: Mon Aug 23 07:33:15 2010
ip arp event-history errors size medium
ip arp 10.193.131.37 00C0.4F00.0000
次に、デフォルト情報を含む ARP 設定を表示する例を示します。
switch# show running-config arp all
!Command: show running-config arp all
!Time: Mon Aug 23 07:33:52 2010
ip arp event-history cli size small
ip arp event-history snmp size small
ip arp event-history client-errors size small
ip arp event-history client-event size small
ip arp event-history lcache-errors size small
ip arp event-history lcache size small
ip arp event-history errors size small
ip arp event-history ha size small
ip arp event-history event size small
ip arp event-history packet size small
ip arp 10.193.131.37 00C0.4F00.0000
ip arp gratuitous request
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
ip arp event-history errors |
イベント履歴バッファに ARP デバッグ イベントをロギングします。 |
ip arp timeout |
ARP タイムアウトを設定します。 |
ip arp inspection |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show startup-config arp |
ARP のスタートアップ コンフィギュレーションを表示します。 |
show running-config dhcp
実行コンフィギュレーションのダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング設定を表示するには、 show running-config dhcp コマンドを使用します。
show running-config dhcp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
例
次の例では、DHCP スヌーピング設定を表示する方法を示します。
switch# show running-config dhcp
!Command: show running-config dhcp
!Time: Mon Aug 23 09:09:11 2010
ip dhcp snooping information option
ip dhcp relay information option
ip arp inspection filter arp-acl-01 vlan 15,37-48
次に、デフォルト情報の DHCP スヌーピング設定を表示する例を示します。
switch# show running-config dhcp all
!Command: show running-config dhcp all
!Time: Mon Aug 23 09:10:11 2010
ip dhcp snooping information option
ip dhcp snooping verify mac-address
ip dhcp relay information option
no ip dhcp relay sub-option type cisco
no ip dhcp relay information option vpn
no ip arp inspection validate src-mac dst-mac ip
ip arp inspection log-buffer entries 32
no ip dhcp packet strict-validation
no ip dhcp snooping trust
no ip arp inspection trust
no ip verify source dhcp-snooping-vlan
no ip dhcp snooping trust
no ip arp inspection trust
no ip verify source dhcp-snooping-vlan
interface port-channel150
no ip dhcp snooping trust
no ip arp inspection trust
no ip verify source dhcp-snooping-vlan
interface port-channel400
no ip dhcp snooping trust
no ip arp inspection trust
no ip verify source dhcp-snooping-vlan
次に、Cisco NX-OS Release 5.0(3)N1(1) を実行するスイッチ上の DHCP スヌーピング設定および IP ソース ガード情報を表示する例を示します。
switch# show running-config dhcp
!Command: show running-config dhcp
!Time: Sat Apr 19 06:18:33 2008
ip dhcp snooping information option
ip verify source dhcp-snooping-vlan
ip verify source dhcp-snooping-vlan
ip source binding 10.0.0.7 002f.23bd.0014 vlan 5 interface Ethernet1/2
ip source binding 10.5.22.7 001f.28bd.0013 vlan 100 interface Ethernet1/5
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
ip verify source |
レイヤ 2 インターフェイスの IP ソース ガードをイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show ip verify source |
IP-MAC アドレス バインディングを表示します。 |
show startup-config dhcp |
DHCP のスタートアップ コンフィギュレーションを表示します。 |
show running-config radius
実行コンフィギュレーションの RADIUS サーバ情報を表示するには、 show running-config radius コマンドを使用します。
show running-config radius [ all ]
構文の説明
all |
(任意)デフォルトの RADIUS 設定情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、実行コンフィギュレーションの RADIUS の情報を表示する例を示します。
switch# show running-config radius
Cisco NX-OS Release 5.0(2)N1(1) では、次の出力が表示されます。
!Command: show running-config radius
!Time: Wed Aug 25 10:25:41 2010
radius-server host 192.168.1.1 key 7 "KkwyCet" authentication accounting
aaa group server radius r1
関連コマンド
|
|
show radius-server |
RADIUS 情報を表示します。 |
show running-config security
実行コンフィギュレーションのユーザ アカウント、セキュア シェル(SSH)サーバ、および Telnet サーバ情報を表示するには、 show running-config security コマンドを使用します。
show running-config security [ all ]
構文の説明
all |
(任意)デフォルトのユーザ アカウント、SSH サーバ、および Telnet サーバ コンフィギュレーション情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、実行コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show running-config security
Cisco NX-OS Release 5.0(2)N1(1) では、次の出力が表示されます。
!Command: show running-config security
!Time: Wed Aug 25 10:27:20 2010
username admin password 5 $1$eKzwPRms$5QB0PxpkXdp6ZKkME/vSS1 role network-admin
username praveena password 5 $1$9w6ZnM/R$Pg5OfsV/vkOaAGW.f.RyP. role network-op
username install password 5 ! role network-admin
username user1 password 5 ! role priv-5
no password strength-check
関連コマンド
|
|
ssh |
IPv4 を使用してセキュア シェル(SSH)接続を作成します。 |
ssh6 |
IPv6 を使用してセキュア シェル(SSH)接続を作成します。 |
telnet |
IPv4 を使用して Telnet セッションを作成します。 |
telnet6 |
IPv6 を使用して Telnet セッションを作成します。 |
username |
ユーザ アカウントを設定します。 |
show ssh key
セキュア シェル(SSH)サーバ キーを表示するには、 show ssh key コマンドを使用します。
show ssh key
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、 ssh server enable コマンドを使用して SSH がイネーブルのときだけ使用できます。
例
次に、SSH サーバ キーを表示する例を示します。
Cisco NX-OS Release 5.0(2)N1(1) では、次の出力が表示されます。
**************************************
rsa Keys generated:Mon Aug 2 22:49:27 2010
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA0iACA1fHAeIaY6PD5fSBLqGX3MIn+k72qhdvLNib7dL7
8CRQVS1AlQiDDTrvyIfRZ5yHMDQndvcmRfkJzluSCW2FP8vokZ66aXFk8TBTFc5Bn3NUiUyPZyhPtFD2
LaHBCkxl0MxEP+nmPJ6Qf6mBzZVAIdLw8Nd64ZwqVHHjeFc=
bb:bf:a4:c0:22:3b:70:15:e4:2b:2b:bb:08:41:82:d4
**************************************
could not retrieve dsa key information
**************************************
関連コマンド
|
|
ssh server key |
SSH サーバ キーを設定します。 |
show ssh server
セキュア シェル(SSH)サーバ ステータスを表示するには、 sshow ssh server コマンドを使用します。
show ssh server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、SSH サーバ ステータスを表示する例を示します。
関連コマンド
|
|
ssh server enable |
SSH サーバをイネーブルにします。 |
show startup-config aaa
スタートアップ コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)設定情報を表示するには、 show startup-config aaa コマンドを使用します。
show startup-config aaa
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、スタートアップ コンフィギュレーションの AAA 情報を表示する例を示します。
switch# show startup-config aaa
関連コマンド
|
|
show running-config aaa |
実行コンフィギュレーションの AAA コンフィギュレーション情報を表示します。 |
show startup-config aclmgr
スタートアップ コンフィギュレーションのアクセス コントロール リスト(ACL)の設定を表示するには、 show startup-config aclmgr コマンドを使用します。
show startup-config aclmgr [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
例
次に、ACL スタートアップ コンフィギュレーションを表示する例を示します。
switch# show startup-config aclmgr
!Command: show startup-config aclmgr
!Time: Tue Aug 31 05:01:58 2010
ip access-list CriticalData
20 deny ip 10.10.10.0/24 10.20.10.0/24 fragments
30 permit udp 10.10.10.0/24 10.20.10.0/24 lt 400
40 permit icmp any any router-advertisement
60 deny tcp 10.10.10.0/24 10.20.10.0/24 syn
70 permit igmp any any host-report
100 permit tcp any any fin
110 permit tcp any gt 300 any lt 400
130 deny tcp any range 200 300 any lt 600
140 deny tcp any range 200 300 any lt 600
match mac address acl-mac
vlan filter vacl-mac vlan-list 300
ipv6 port traffic-filter denv6 in
ip port access-group voice in
ipv6 port traffic-filter denv6 in
ipv6 port traffic-filter denv6 in
access-class myACList out
ipv6 access-class myI6List out
次に、VTY スタートアップ コンフィギュレーションを表示する例を示します。
switch# show startup-config aclmgr | begin vty
access-class myACList out
ipv6 access-class myI6List out
関連コマンド
|
|
access-class |
VTY のアクセス クラスを設定します。 |
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
ip access-class |
VTY の IPv4 アクセス クラスを設定します。 |
ipv6 access-class |
VTY の IPv6 アクセス クラスを設定します。 |
show running-config aclmgr |
ACL の実行コンフィギュレーションを表示します。 |
show startup-config arp
スタートアップ コンフィギュレーションのアドレス解決プロトコル(ARP)の設定を表示するには、 show startup-config arp コマンドを使用します。
show startup-config arp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N1(1) |
このコマンドが追加されました。 |
例
次に、ARP スタートアップ コンフィギュレーションを表示する例を示します。
switch# show startup-config arp
!Command: show running-config arp
!Time: Mon Aug 23 07:33:15 2010
ip arp event-history errors size medium
ip arp 10.193.131.37 00C0.4F00.0000
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
ip arp event-history errors |
イベント履歴バッファに ARP デバッグ イベントをロギングします。 |
ip arp timeout |
ARP タイムアウトを設定します。 |
ip arp inspection |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show running-config arp |
ARP の実行コンフィギュレーションを表示します。 |
show startup-config dhcp
スタートアップ コンフィギュレーションのダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング設定を表示するには、 show running-config dhcp コマンドを使用します。
show running-config dhcp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(2)N2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
例
次に、スタートアップ コンフィギュレーション ファイルの DHCP スヌーピング設定を表示する例を示します。
switch# show startup-config dhcp
!Command: show startup-config dhcp
!Time: Mon Aug 23 09:09:14 2010
ip dhcp snooping information option
ip dhcp relay information option
ip arp inspection filter arp-acl-01 vlan 15,37-48
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
show running-config dhcp |
DHCP の実行コンフィギュレーションを表示します。 |
show startup-config radius
スタートアップ コンフィギュレーションの RADIUS 設定情報を表示するには、 show startup-config radius コマンドを使用します。
show startup-config radius
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、スタートアップ コンフィギュレーションの RADIUS 情報を表示する例を示します。
switch# show startup-config radius
関連コマンド
|
|
show running-config radius |
実行コンフィギュレーションの RADIUS サーバ情報を表示します。 |
show startup-config security
スタートアップ コンフィギュレーションのユーザ アカウント、セキュア シェル(SSH)サーバ、および Telnet サーバ コンフィギュレーション情報を表示するには、 show startup-config security コマンドを使用します。
show startup-config security
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、スタートアップ コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show startup-config security
関連コマンド
|
|
show running-config security |
実行コンフィギュレーションのユーザ アカウント、セキュア シェル(SSH)サーバ、および Telnet サーバ情報を表示します。 |
show tacacs-server
TACACS+ サーバ情報を表示するには、 show tacacs-server コマンドを表示します。
show tacacs-server [ hostname | ip4-address | ip6-address ] [ directed-request | groups | sorted | statistics ]
構文の説明
hostname |
(任意)TACACS+ サーバのドメイン ネーム サーバ(DNS)名。最大文字サイズは 256 です。 |
ipv4-address |
(任意) A . B . C . D 形式の TACACS+ サーバの IPv4 アドレス。 |
ipv6-address |
(任意) X : X : X :: X 形式の TACACS+ サーバの IPv6 アドレス。 |
directed-request |
(任意)指定要求設定を表示します。 |
groups |
(任意)設定された TACACS+ サーバ グループに関する情報を表示します。 |
sorted |
(任意)TACACS+ サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)TACACS+ サーバの TACACS+ 統計情報を表示します。 |
コマンド デフォルト
グローバル TACACS+ サーバ設定を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS+ 事前共有キーは、 show tacacs-server コマンド出力には表示されません。TACACS+ 事前共有キーを表示するには、 show running-config tacacs+ コマンドを使用します。
TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。
例
次に、すべての TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server
次に、指定された TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server 192.168.2.2
次に、TACACS+ 指定要求設定を表示する例を示します。
switch# show tacacs-server directed-request
次に、TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups
次に、指定された TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups TacServer
次に、すべての TACACS+ サーバのソートされた情報を表示する例を示します。
switch# show tacacs-server sorted
次に、指定された TACACS+ サーバの統計情報を表示する例を示します。
switch# show tacacs-server statistics 192.168.2.2
関連コマンド
|
|
show running-config tacacs+ |
実行コンフィギュレーション ファイルの TACACS+ 情報を表示します。 |
show telnet server
Telnet サーバ ステータスを表示するには、 show telnet server コマンドを使用します。
show telnet server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、Telnet サーバ ステータスを表示する例を示します。
switch# show telnet server
関連コマンド
|
|
telnet server enable |
Telnet サーバをイネーブルにします。 |
show user-account
スイッチ上のユーザ アカウントに関する情報を表示するには、 show user-account コマンドを使用します。
show user-account [ name ]
構文の説明
name |
(任意)指定したユーザ アカウントだけに関する情報です。 |
コマンド デフォルト
スイッチで定義されているすべてのユーザ アカウントに関する情報を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
スイッチで定義されているすべてのユーザ アカウントに関する情報を表示する例を示します。
switch# show user-account
this user account has no expiry date
this user account has no expiry date
this user account has no expiry date
no password set. Local login not allowed
Remote login through RADIUS/TACACS+ is possible
this user account has no expiry date
no password set. Local login not allowed
Remote login through RADIUS/TACACS+ is possible
次に、特定のユーザ アカウントに関する情報を表示する例を示します。
switch# show user-account admin
this user account has no expiry date
関連コマンド
|
|
username |
ユーザ アカウントを設定します。 |
show users
現在スイッチにログインしているユーザを表示するには、 show users コマンドを使用します。
show users
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、現在スイッチにログインしているすべてのユーザを表示する例を示します。
NAME LINE TIME IDLE PID COMMENT
admin ttyS0 Aug 24 22:19 10:41 4681
admin pts/0 Aug 25 03:39 . 8890 (72.163.177.191) *
関連コマンド
|
|
clear user |
特定のユーザをログアウトします。 |
username |
ユーザ アカウントを作成および設定します。 |
show vlan access-list
IPv4 アクセス コントロール リスト(ACL)の内容、または特定の VLAN アクセス マップに関連付けられている MAC ACL を表示するには、 show vlan access-list コマンドを使用します。
show vlan access-list map-name
構文の説明
map-name |
表示する VLAN アクセス リストです。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
使用上のガイドライン
指定した VLAN アクセス マップについて、スイッチはアクセス マップ名とマップに関連付けられた ACL の内容を表示します。
例
次に、指定した VLAN アクセス マップに関連付けられた ACL の内容を表示する例を示します。
switch# show vlan access-list vlan1map
関連コマンド
|
|
ip access-list |
IPv4 ACL を作成または設定します。 |
mac access-list |
MAC ACL を作成または設定します。 |
show access-lists |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
show vlan access-map
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示するには、 show vlan access-map コマンドを使用します。
show vlan access-map [ map-name ]
構文の説明
map-name |
(任意)表示する VLAN アクセス マップです。 |
コマンド デフォルト
map-name 引数を使用して特定のアクセス マップを選択する場合を除いて、スイッチはすべての VLAN アクセス マップを表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
使用上のガイドライン
表示される各 VLAN アクセス マップに対して、スイッチはアクセス マップ名、 match コマンドで指定された ACL、および action コマンドで指定された処理を表示します。
VLAN アクセス マップが適用されている VLAN を確認するには、 show vlan filter コマンドを使用します。
例
次に、特定の VLAN アクセス マップを表示する例を示します。
switch# show vlan access-map vlan1map
次に、すべての VLAN アクセス マップを表示する例を示します。
switch# show vlan access-map
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |
show vlan filter
コマンドによって影響される VLAN アクセス マップおよび VLAN ID を含めて、 vlan filter コマンドのインスタンスに関する情報を表示するには、 show vlan filter コマンドを使用します。
show vlan filter [ access-map map-name | vlan vlan-id ]
構文の説明
access-map map-name |
(任意)指定されたアクセス マップが適用されている VLAN に出力を制限します。 |
vlan vlan-id |
(任意)指定された VLAN だけに適用されているアクセス マップに出力を制限します。 |
コマンド デフォルト
access-map キーワードを使用してアクセス マップを指定する場合、または vlan キーワードを使用して VLAN ID を指定する場合を除いて、VLAN に適用されている VLAN アクセス マップのすべてのインスタンスが表示されます。
コマンド モード
EXEC モード
コマンド履歴
|
|
4.0(0)N1(1a) |
このコマンドが追加されました。 |
例
次に、スイッチのすべての VLAN アクセス マップ情報を表示する例を示します。
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |