この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco NX-OS ソフトウェアは、IPv4 と IPv6 の侵入検知パケット チェックによって特定の条件に一致し、ほとんどの実稼動ネットワークでは通常必要のないパケットをドロップして、ネットワークのセキュリティを強化します。デフォルトでは、ほとんどの Intrusion Detection System(IDS; 侵入検知システム)パケット チェックが有効になっています。このチェックを無効にする明確な理由がない限り、有効にしておく必要があります。
show hardware forwarding ip verify コマンドを使用して、IDS パケット チェックのステータスとカウンタを確認する必要があります。「Packets Failed」カウンタでは、パケットが IDS チェックに当てはまったかどうかを確認できます。この出力は、ネットワーク トラフィックを確認するとき、アプリケーションの問題をトラブルシューティングするときに役立ちます。場合によっては、IDS パケット チェックを無効にする必要があります。Cisco NX-OS Release 5.0(3) では、パケットがドロップされたときの Syslog メッセージと Embedded Event Manager(EEM)イベント トリガーのサポートが導入されました。
この項は、参考のために記載しており、必要のない場合があります。
アプリケーションが適切に機能するように、IDS パケット チェックを無効にする必要がある場合があります。次のグローバル コマンドを使用して、パケット チェックを無効および有効にすることができます。この例では、「length maximum max-tcp」IDS チェックを無効および有効にします。他のパケット チェックも同じ手順で設定できます。