show コマンド
この章では、Cisco NX-OS セキュリティの show コマンドについて説明します。
show aaa accounting
AAA アカウンティング設定情報を表示するには、 show aaa accounting コマンドを使用します。
show aaa accounting
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アカウンティング ログの設定を表示する例を示します。
switch# show aaa accounting
show aaa authentication
AAA 認証設定情報を表示するには、 show aaa authentication コマンドを使用します。
show aaa authentication [login error-enable | login mschap ]
シンタックスの説明
login error-enable |
(任意)認証ログイン エラー メッセージ イネーブル コンフィギュレーションを表示します。 |
login mschap |
(任意)認証ログイン MS-CHAP イネーブル コンフィギュレーションを表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、設定された認証パラメータを表示する例を示します。
switch# show aaa authentication
次に、認証ログイン エラーイネーブル設定を表示する例を示します。
switch# show aaa authentication login error-enable
次に、認証ログイン MSCHAP 設定を表示する例を示します。
switch# show aaa authentication login mschap
show aaa groups
AAA サーバ グループ設定を表示するには、 show aaa groups コマンドを使用します。
show aaa groups
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、AAA グループ情報を表示する例を示します。
show aaa user default-role
AAA ユーザ デフォルト ロール設定を表示するには、 show aaa user default-role コマンドを使用します。
show aaa user default-role
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
AAA ユーザ デフォルト ロールを設定するには、 aaa user default-role コマンドを使用します。
このコマンドには、ライセンスは必要ありません。
例
次に、AAA ユーザ デフォルト ロール設定を表示する例を示します。
switch# show aaa user default-role
関連コマンド
|
|
aaa user default-role |
AAA ユーザ デフォルト ロールをイネーブルにします。 |
show access-lists
すべての IPv4 および MAC Access Control List(ACL; アクセス コントロール リスト)または特定の ACL を表示するには、 show access-lists コマンドを使用します。
show access-lists [ access-list-name ] [expanded | summary]
シンタックスの説明
access-list-name |
(任意)ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
expanded |
(任意)オブジェクト グループの名前だけでなく、オブジェクト グループの内容を表示することを指定します。 |
summary |
(任意)コマンドが ACL に関する情報を表示することを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ACL を表示します。
expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ip address および object-group ip port コマンドを参照してください。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなります。
• ACL が適用されているインターフェイス
• ACL がアクティブ状態のインターフェイス
show access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている
• 管理上アップ状態のインターフェイスに ACL が適用されている
このコマンドには、ライセンスは必要ありません。
例
次に、IP ACL および MAC ACL が 1 つずつ設定されたデバイスで、ACL 名を指定せずに show access-lists コマンドを使用する例を示します。
switch# show access-lists
IP access list ip-v4-filter
MAC access list mac-filter
10 permit 00c0.4f00.0000 0000.00ff.ffff 0060.3e00.0000 0000.00ff.ffff ip
次に、 show access-lists コマンドを使用して、MainLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。
switch# show access-lists ipv4-RandD-outbound-web
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup MainLab any eq telnet
1010 permit tcp any any eq www [match=820421]
次に、 show access-lists コマンドを使用して、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。
switch# show access-lists ipv4-RandD-outbound-web expanded
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp 10.52.34.4/32 any eq telnet [match=5032]
1005 permit tcp 10.52.34.27/32 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
次に、 summary キーワードとともに show access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの ipv4-RandD-outbound-web という名前の IPv4 ACL に関する情報を表示する例を示します。
switch# show access-lists ipv4-RandD-outbound-web summary
IPV4 ACL ipv4-RandD-outbound-web
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Ethernet2/4 - ingress (Router ACL)
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
mac access-list |
MAC ACL を設定します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
show accounting log
アカウンティングのログ内容を表示するには、 show accounting log コマンドを使用します。
show accounting log [ size ] [start-time year month day HH : MM : SS ]
シンタックスの説明
size |
(任意)表示するログのサイズ(バイト単位)。範囲は 0 ~ 250000 です。 |
start-time year month day HH : MM : SS |
(任意)開始時間を指定します。 year 引数は、 yyyy フォーマットです。 month 引数は、3 文字の英語の略語です。 day 引数の範囲は 1 ~ 31 です。 HH : MM : SS 引数は、標準 24 時間フォーマットです。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アカウンティング ログ全体を表示する例を示します。
switch# show accounting log
Sat Feb 16 10:44:24 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 10:44:25 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 10:45:20 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log
file start-time 2008 Feb 16 10:44:11
Sat Feb 16 10:45:23 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting
log start-time 2008 Feb 16 10:08:57
Sat Feb 16 10:45:24 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 10:45:25 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 10:46:20 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log
file start-time 2008 Feb 16 10:45:11
Sat Feb 16 10:46:22 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting
次に、アカウンティング ログの 400 バイトを表示する例を示します。
switch# show accounting log 400
Sat Feb 16 21:15:24 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 18:31:21
Sat Feb 16 21:15:25 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 21:15:26 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
次に、2008 年 2 月 16 日の 16:00:00 に開始するアカウンティング ログを表示する例を示します。
switch(config)# show accounting log start-time 2008 Feb 16 16:00:00
Sat Feb 16 16:00:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 15:59:16
Sat Feb 16 16:00:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:00:27 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 16:00:28 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 16:01:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 16:00:16
Sat Feb 16 16:01:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:01:27 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 16:01:29 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 16:02:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 16:01:16
Sat Feb 16 16:02:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:02:28 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
関連コマンド
|
|
clear accounting log |
アカウンティング ログを消去します。 |
show arp access-lists
すべての ARP Access Control List(ACL; アクセス コントロール リスト)または特定の ARP ACL を表示するには、 show arp access-lists コマンドを使用します。
show arp access-lists [ access-list-name ]
シンタックスの説明
access-list-name |
(任意)ARP ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ARP ACL を表示します。
このコマンドには、ライセンスは必要ありません。
例
次に、 show arp access-lists コマンドを使用して、2 つの ARP ACL を持つデバイスですべての ARP ACL を表示する例を示します。
switch# show arp access-lists
ARP access list arp-permit-all
ARP access list arp-lab-subnet
10 permit request ip 10.32.143.0 255.255.255.0 mac any
次に、 show arp access-lists コマンドを使用して、arp-permit-all という名前の ARP ACL を表示する例を示します。
switch# show arp access-lists arp-permit-all
ARP access list arp-permit-all
関連コマンド
|
|
arp access-list |
ARP ACL を設定します。 |
ip arp inspection filter |
VLAN に ARP ACL を適用します。 |
show class-map type control-plane
コントロール プレーン クラス マップ情報を表示するには、 show class-map type control-plane コマンドを使用します。
show class-map type control-plane [ class-map-name ]
シンタックスの説明
class-map-name |
(任意)コントロール プレーン クラス マップの名前 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドは、デフォルトの Virtual Device Context(VDC)でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、コントロール プレーン クラス マップ情報を表示する例を示します。
switch# show class-map type control-plane
class-map type control-plane match-any copp-system-class-critical
match access-grp name copp-system-acl-arp
match access-grp name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-grp name copp-system-acl-gre
match access-grp name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-grp name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
show copp status
Control Plane Policing(CoPP)設定ステータスを表示するには、 show copp status コマンドを使用します。
show copp status
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドは、デフォルトの Virtual Device Context(VDC)でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、CoPP 設定ステータス情報を表示する例を示します。
Last Config Operation: service-policy input copp-system-policy
Last Config Operation Timestamp: 21:57:58 UTC Jun 4 2008
Last Config Operation Status: Success
Policy-map attached to the control-plane: new-copp-policy
show cts
グローバル Cisco TrustSec 設定を表示するには、 show cts コマンドを使用します。
show cts
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec グローバル設定を表示する例を示します。
==============================
CTS device identity : Device1
CTS caching support : disabled
Number of CTS interfaces in
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts credentials
Cisco TrustSec デバイスの証明書設定を表示するには、 show cts credentials コマンドを使用します。
show cts credentials
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec 証明書設定を表示する例を示します。
switch# show cts credentials
CTS password is defined in keystore, device-id = Device1
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts environment-data
グローバル Cisco TrustSec 環境データを表示するには、 show cts environment-data コマンドを使用します。
show cts environment-data
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
NX-OS デバイスは、デバイスの Cisco TrustSec 証明書を設定し、Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)を設定したあと、ACS から Cisco TrustSec 環境データをダウンロードします。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec 環境データを表示する例を示します。
switch# show cts environment-data
==============================
Current State : CTS_ENV_DNLD_ST_ENV_DOWNLOAD_DONE
Last Status : CTS_ENV_SUCCESS
Local Device SGT : 0x0002
Transport Type : CTS_ENV_TRANSPORT_DIRECT
Data loaded from cache : FALSE
Env Data Lifetime : 300 seconds after last update
Last Update Time : Sat Jan 5 16:29:52 2008
Server List : ACSServerList1
AID:74656d706f72617279 IP:10.64.65.95 Port:1812
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts interface
インターフェイスの Cisco TrustSec 情報を表示するには、 show cts interface コマンドを使用します。
show cts interface {all | ethernet slot / port }
シンタックスの説明
all |
すべてのインターフェイスの Cisco TrustSec 情報を表示します。 |
interface slot / port |
特定のインターフェイスの Cisco TrustSec 情報を表示します。 |
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、すべてのインターフェイスの Cisco TrustSec 設定を表示する例を示します。
switch# show cts interface all
CTS Information for Interface Ethernet2/24:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
802.1X role: CTS_ROLE_AUTH
Authorization Status: CTS_AUTHZ_SUCCESS
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fbff0000 an:0
Current transmit SPI: sci:1b54c1fc000000 an:0
CTS Information for Interface Ethernet2/25:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
802.1X role: CTS_ROLE_SUP
Authorization Status: CTS_AUTHZ_SUCCESS
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fc000000 an:0
Current transmit SPI: sci:1b54c1fbff0000 an:0
次に、特定のインターフェイスの Cisco TrustSec 設定を表示する例を示します。
switch# show cts interface ethernet 2/24
CTS Information for Interface Ethernet2/24:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
802.1X role: CTS_ROLE_AUTH
Authorization Status: CTS_AUTHZ_SUCCESS
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fbff0000 an:0
Current transmit SPI: sci:1b54c1fc000000 an:0
表1 は、 show cts interface コマンド出力で表示される値に関する情報を提供します。
表1 show cts interface コマンド出力の値の説明
|
|
|
CTS_AUTHC_INIT |
認証エンジンは、初期状態です。 |
CTS_AUTHC_SUCCESS |
認証が正常に行われました。 |
CTS_AUTHC_NO_RESPONSE |
Cisco Access Control Server(ACS)に到達できません。Cisco ACS から応答がありません。 |
CTS_AUTHC_UNAUTHORIZED |
認証が進行中です。 |
CTS_AUTHC_SKIPPED_CONFIG |
Cisco TrustSec 設定は、デバイスが認証プロセスを省略する必要があることを示しています。 |
CTS_AUTHC_REJECT |
Cisco ACS は、認証要求を拒否しました。 |
|
CTS_AUTHZ_INIT |
許可エンジンは、初期状態です。 |
CTS_AUTHZ_SUCCESS |
許可が正常に行われました。 |
CTS_AUTHZ_REJECT |
ACS が許可要求を拒否しました。 |
CTS_AUTHZ_SKIPPED_CONFIG |
Cisco TrustSec 設定は、デバイスが許可プロセスを省略する必要があることを示しています。 |
CTS_AUTHZ_POL_ACQ_FAILURE |
許可ポリシー獲得が失敗しました。 |
CTS_AUTHZ_HW_FAILURE |
ハードウェア許可プログラミングが失敗しました。 |
CTS_AUTHZ_RBACL_FAILURE |
Security Group Access Control Group(SGACL)のダウンロードとインストールが失敗しました。 |
CTS_AUTHZ_INCOMPLETE |
許可が進行中です。 |
|
CTS_SAP_INIT |
Security Association Protocol(SAP)ネゴシエーションが初期状態です。 |
CTS_SAP_SUCCESS |
SAP ネゴシエーションが正常に行われました。 |
CTS_SAP_FAILURE |
SAP ネゴシエーションが失敗しました。 |
CTS_SAP_SKIPPED_CONFIG |
Cisco TrustSec 設定は、デバイスが SAP ネゴシエーションを省略する必要があることを示しています。 |
CTS_SAP_REKEY |
SAP キーの再生成が進行中です。 |
CTS_SAP_INCOMPLETE |
SAP ネゴシエーションが進行中です。 |
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts pacs
EAP-FAST によってプロビジョニングされた Cisco TrustSec Protect Access Credentials(PAC)を表示するには、 show cts pacs コマンドを使用します。
show cts pacs
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec グローバル設定を表示する例を示します。
==============================
Credential Lifetime : Thu Apr 3 00:36:04 2008
PAC Opaque : 0002008300020004000974656d706f7261727900060070000101001d
6321a2a55fa81e05cd705c714bea116907503aab89490b07fcbb2bd455b8d873f21b5b6b403eb1d8
125897d93b94669745cfe1abb0baf01a00b77aacf0bda9fbaf7dcd54528b782d8206a7751afdde42
1ff4a3db6a349c652fea81809fba4f30b1fffb7bfffaf9a6608
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based access-list
グローバル Cisco TrustSec Security Group Access Control List(SGACL)設定を表示するには、 show cts role-based access-list コマンドを使用します。
show cts role-based access-list
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGACL 設定を表示する例を示します。
switch# show cts role-based access-list
deny tcp src eq 1000 dest eq 2000
deny udp src range 1000 2000
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based enable
VLAN および Virtual Routing and Forwarding(VRF)インスタンスの Cisco TrustSec Security Group Access Control List(SGACL)イネーブル ステータスを表示するには、 show cts role-based enable コマンドを使用します。
show cts role-based enable
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGACL 強制ステータスを表示する例を示します。
switch# show cts role-based enable
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based policy
グローバル Cisco TrustSec Security Group Access Control List(SGACL)ポリシーを表示するには、 show cts role-based policy コマンドを使用します。
show cts role-based policy
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGACL ポリシーを表示する例を示します。
switch# show cts role-based policy
deny tcp src eq 1000 dest eq 2000
deny udp src range 1000 2000
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based sgt-map
グローバル Cisco TrustSec Security Group Tag(SGT)マッピング設定を表示するには、 show cts role-based sgt-map コマンドを使用します。
show cts role-based sgt-map
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGT マッピング設定を表示する例を示します。
switch# show cts role-based sgt-map
IP ADDRESS SGT VRF/VLAN SGT CONFIGURATION
5.5.5.5 5 vlan:10 CLI Configured
5.5.5.6 6 vlan:10 CLI Configured
5.5.5.7 7 vlan:10 CLI Configured
5.5.5.8 8 vlan:10 CLI Configured
10.10.10.10 10 vrf:3 CLI Configured
10.10.10.20 20 vrf:3 CLI Configured
10.10.10.30 30 vrf:3 CLI Configured
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts sxp
Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)設定を表示するには、 show cts sxp コマンドを使用します。
show cts sxp
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SXP 設定を表示する例を示します。
SXP reconcile timeout:120
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts sxp connection
Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)接続情報を表示するには、 show cts sxp connection コマンドを使用します。
show cts sxp connection
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)接続情報を表示する例を示します。
switch# show cts sxp connection
PEER_IP_ADDR VRF PEER_SXP_MODE SELF_SXP_MODE CONNECTION STATE
10.10.3.3 default listener speaker initializing
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show dot1x
802.1X 機能ステータスを表示するには、 show dot1x コマンドを使用します。
show dot1x
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、802.1X 機能ステータスを表示する例を示します。
関連コマンド
|
|
feature dot1x |
802.1X 機能をイネーブルにします。 |
show dot1x all
すべての 802.1X 機能ステータスおよび設定情報を表示するには、 show dot1x all コマンドを使用します。
show dot1x all [details | statistics | summary]
シンタックスの説明
details |
(任意)802.1X 設定に関する詳細情報を表示します。 |
statistics |
(任意)802.1X 統計情報を表示します。 |
summary |
(任意)802.1X 情報の要約を表示します。 |
デフォルト
グローバルおよびインターフェイスの 802.1X 設定を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての 802.1X 機能ステータスおよび設定情報を表示する例を示します。
Dot1x Info for Ethernet2/1
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
関連コマンド
|
|
feature dot1x |
802.1X 機能をイネーブルにします。 |
show dot1x interface ethernet
イーサネット インターフェイスの 802.1X 機能ステータスおよび設定情報を表示するには、 show dot1x interface ethernet コマンドを使用します。
show dot1x interface ethernet slot / port [details | statistics | summary]
シンタックスの説明
slot / port |
インターフェイスのスロットおよびポートの ID |
details |
(任意)インターフェイスの詳細な 802.1X 情報を表示します。 |
statistics |
(任意)インターフェイスの 802.1X 統計情報を表示します。 |
summary |
(任意)インターフェイスの 802.1X 情報の要約を表示します。 |
デフォルト
インターフェイス 802.1X 設定を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、イーサネット インターフェイスの 802.1X 機能ステータスおよび設定情報を表示する例を示します。
switch# show dot1x interface ethernet 2/1
Dot1x Info for Ethernet2/1
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
関連コマンド
|
|
feature dot1x |
802.1X 機能をイネーブルにします。 |
show eou
Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)ステータスおよび設定情報を表示するには、 show eou コマンドを使用します。
show eou [all | authentication {clientless | eap | static} | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address | posturetoken [ name ]]
シンタックスの説明
all |
(任意)すべての EAPoUDP セッションを表示します。 |
authentication |
(任意)特定の認証タイプの EAPoUDP セッションを表示します。 |
clientless |
クライアントレス ポスチャ検証を使用して認証されたセッションを指定します。 |
eap |
EAPoUDP を使用して認証されたセッションを指定します。 |
static |
静的に設定された例外リストを使用して静的に認証されたセッションを指定します。 |
interface ethernet slot / port |
(任意)特定のインターフェイスの EAPoUDP セッションを表示します。 |
ip-address ipv4-address |
(任意)特定の IPv4 アドレスの EAPoUDP セッションを表示します。 |
mac-address mac-address |
(任意)特定の MAC アドレスの EAPoUDP セッションを表示します。 |
posturetoken [ name ] |
(任意)ポスチャ トークンの EAPoUDP セッションを表示します。 |
name |
(任意)トークン名 |
デフォルト
グローバル EAPoUDP 設定を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature eou コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての 802.1X 機能ステータスおよび設定情報を表示する例を示します。
次に、802.1X クライアントレス認証情報を表示する例を示します。
switch# show eou authentication clientless
次に、802.1X EAP 認証情報を表示する例を示します。
switch# show eou authentication eap
次に、802.1X スタティック認証情報を表示する例を示します。
switch# show eou interface ethernet 2/1
次に、イーサネット インターフェイスの 802.1X 情報を表示する例を示します。
switch# show eou ip-address 10.10.10.1
次に、MAC アドレスの 802.1X 情報を表示する例を示します。
switch# show eou mac-address 0019.076c.dac4
次に、MAC アドレスの 802.1X 情報を表示する例を示します。
switch# show eou posturetoken healthy
関連コマンド
|
|
feature eou |
802.1X 機能をイネーブルにします。 |
show hardware rate-limit
レート制限の設定と統計情報を表示するには、 show hardware rate-limit コマンドを使用します。
show rate-limit [access-list-log | copy | layer-2 storm-control | layer-3 {control | glean | mtu | multicast {directly-connected | local-groups | rpf-leak} | ttl } | receive]
シンタックスの説明
access-list-log |
(任意)アクセス リスト ロギング パケットのレート制限統計情報を表示します。 |
copy |
(任意)コピー パケットのレート制限統計情報を表示します。 |
layer-2 storm-control |
(任意)レイヤ 2 ストーム制御パケットのレート制限統計情報を表示します。 |
layer-3 |
レイヤ 3 パケットのレート制限を指定します。 |
control |
(任意)レイヤ 3 制御パケットのレート制限統計情報を表示します。 |
glean |
(任意)レイヤ 3 グリーニング パケットのレート制限統計情報を表示します。 |
mtu |
(任意)レイヤ 3 最大伝送ユニット(Maximum Transmission Unit; MTU)パケットのレート制限統計情報を表示します。 |
multicast |
レイヤ 3 マルチキャストのレート制限を指定します。 |
directly-connected |
(任意)レイヤ 3 直接接続マルチキャスト パケットのレート制限統計情報を表示します。 |
local-groups |
(任意)レイヤ 3 ローカル グループ マルチキャスト パケットのレート制限統計情報を表示します。 |
rpf-leak |
(任意)レイヤ 3 Reverse Path Forwarding(RPF)リーク マルチキャスト パケットのレート制限統計情報を表示します。 |
ttl |
(任意)レイヤ 3 Time-to-Live(TTL; 存続可能時間)パケットのレート制限統計情報を表示します。 |
receive |
(任意)受信パケットのレート制限統計情報を表示します。 |
デフォルト
すべてのレート制限統計情報を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
使用上のガイドライン
このコマンドは、デフォルトの Virtual Device Context(VDC)でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、すべてのレート制限設定および統計情報を表示する例を示します。
switch# show hardware rate-limit
Units for Config: packets per second
Allowed & Total: aggregated since last clear counters
Rate Limiter Class Config Allowed Total
--------------------------------------+---------------+--------------------+--------------
layer-3 control 10000 0 0
layer-3 multicast directly-connected 10000 0 0
layer-3 multicast local-groups 10000 0 0
layer-3 multicast rpf-leak 500 0 0
layer-2 storm-control Disabled
次に、アクセス リスト ロギング パケットのレート制限設定および統計情報を表示する例を示します。
switch# show hardware rate-limit access-list-log
Units for Config: packets per second
Allowed & Total: aggregated since last clear counters
Rate Limiter Class Config Allowed Total
--------------------------------------+---------------+--------------------+--------------
関連コマンド
|
|
platform rate-limit |
レート制限を設定します。 |
show hardware rate-limit |
レート制限情報を表示します。 |
show identity policy
アイデンティティ ポリシーを表示するには、 show identity policy コマンドを使用します。
show identity policy [ policy-name ]
シンタックスの説明
policy-name |
(任意)ポリシーの名前。名前では、大文字と小文字が区別されます。 |
デフォルト
すべてのアイデンティティ ポリシーの情報を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
vdc-admin
VDC user
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アイデンティティ ポリシーのすべての情報を表示する例を示します。
switch# show identity policy
次に、特定のアイデンティティ ポリシーの情報を表示する例を示します。
switch# show identity policy AdminPolicy
関連コマンド
|
|
identity policy |
アイデンティティ ポリシーを設定します。 |
show identity profile
アイデンティティ ポリシーを表示するには、 show identity profile コマンドを使用します。
show identity profile [eapoudp]
シンタックスの説明
eapoudp |
(任意)Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)アイデンティティ プロファイルを表示します。 |
デフォルト
すべてのアイデンティティ プロファイルの情報を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
vdc-admin
VDC user
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アイデンティティ プロファイルを表示する例を示します。
switch# show identity profile
次に、EAPoUDP アイデンティティ プロファイル設定を表示する例を示します。
switch# show identity profile eapoudp
関連コマンド
|
|
identity profile eapoudp |
EAPoUDP アイデンティティ プロファイルを設定します。 |
show ip access-lists
すべての IPv4 Access Control List(ACL; アクセス コントロール リスト)または特定の IPv4 ACL を表示するには、 show ip access-lists コマンドを使用します。
show ip access-lists [ access-list-name ] [expanded | summary]
シンタックスの説明
access-list-name |
(任意)IPv4 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
expanded |
(任意)オブジェクト グループの名前だけでなく、IPv4 アドレス グループまたはポート グループの内容を表示することを指定します。 |
summary |
(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示することを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての IPv4 ACL を表示します。
expanded キーワードを使用する場合を除いて、IPv4 アドレス オブジェクト グループおよび IP ポート オブジェクト グループは名前だけで表示されます。
expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ip address および object-group ip port コマンドを参照してください。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなります。
• ACL が適用されているインターフェイス
• ACL がアクティブ状態のインターフェイス
show ip access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている
• 管理上アップ状態のインターフェイスに ACL が適用されている
このコマンドには、ライセンスは必要ありません。
例
次に、 show ip access-lists コマンドを使用して、単一の IPv4 ACL を持つデバイスですべての IPv4 ACL を表示する例を示します。
switch# show ip access-lists
IP access list ipv4-open-filter
次に、 show ip access-lists コマンドを使用して、MainLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。
switch# show ip access-lists ipv4-RandD-outbound-web
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup MainLab any eq telnet
1010 permit tcp any any eq www [match=820421]
次に、 show ip access-lists コマンドを使用して、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。
switch# show ip access-lists ipv4-RandD-outbound-web expanded
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp 10.52.34.4/32 any eq telnet [match=5032]
1005 permit tcp 10.52.34.27/32 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
次に、 summary キーワードとともに show ip access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの ipv4-RandD-outbound-web という名前の IPv4 ACL に関する情報を表示する例を示します。
switch# show ip access-lists ipv4-RandD-outbound-web summary
IPV4 ACL ipv4-RandD-outbound-web
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Ethernet2/4 - ingress (Router ACL)
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
statistics per-entry |
ACL 内の各エントリで許可または拒否されたパケットの統計情報の記録を開始します。 |
show ip arp inspection
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)設定ステータスを表示するには、 show ip arp inspection コマンドを使用します。
show ip arp inspection
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DAI 設定のステータスを表示する例を示します。
switch# show ip arp inspection
Source Mac Validation : Enabled
Destination Mac Validation : Enabled
IP Address Validation : Enabled
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show ip arp inspection log |
DAI ログ設定を表示します。 |
show ip arp inspection statistics |
DAI 統計情報を表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection interface
指定されたインターフェイスの信頼状態を表示するには、 show ip arp inspection interface コマンドを使用します。
show ip arp inspection interface {ethernet slot / port | port-channel channel-number }
シンタックスの説明
ethernet slot / port |
(任意)出力はイーサネット インターフェイス用であることを指定します。 |
port-channel channel-number |
(任意)出力はポートチャネル インターフェイス用であることを指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、信頼できるインターフェイスの信頼状態を表示する例を示します。
switch# show ip arp inspection interface ethernet 2/1
------------- -----------
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection log |
DAI ログ設定を表示します。 |
show ip arp inspection statistics |
DAI 統計情報を表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection log
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)ログ設定を表示するには、 show ip arp inspection log コマンドを使用します。
show ip arp inspection log
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DAI ログ設定を表示する例を示します。
switch# show ip arp inspection log
Syslog Rate : 5 entries per 1 seconds
関連コマンド
|
|
clear ip arp inspection log |
DAI ロギング バッファを消去します。 |
ip arp inspection log-buffer |
DAI ロギング バッファ サイズを設定します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection statistics
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)統計情報を表示するには、 show ip arp inspection statistics コマンドを使用します。1 つの VLAN または VLAN の範囲を指定できます。
show ip arp inspection statistics [vlan vlan-list ]
シンタックスの説明
vlan vlan-list |
(任意)DAI 統計情報を表示する VLAN のリストを指定します。有効な VLAN ID は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、VLAN 1 の DAI 統計情報を表示する例を示します。
switch# show ip arp inspection statistics vlan 1
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show ip arp inspection log |
DAI ログ設定を表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection vlan
指定された VLAN のリストの Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)ステータスを表示するには、 show ip arp inspection vlan コマンドを使用します。
show ip arp inspection vlan vlan-list
シンタックスの説明
vlan-list |
このコマンドが DAI ステータスを表示する VLAN。 vlan-list 引数を使用すると、単一の VLAN ID、VLAN ID の範囲、またはカンマで区別された ID および範囲を指定できます(「例」を参照)。有効な VLAN ID は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
例
次に、VLAN 1 および VLAN 13 の DAI ステータスを表示する例を示します。
switch# show ip arp inspection vlan 1,13
Source Mac Validation : Enabled
Destination Mac Validation : Enabled
IP Address Validation : Enabled
Operation State : Inactive
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip device tracking
IP デバイス トラッキング情報を表示するには、 show ip device tracking コマンドを使用します。
show ip device tracking {all | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address }
シンタックスの説明
all |
すべての IP デバイス トラッキング情報を表示します。 |
interface ethernet slot / port |
インターフェイスの IP トラッキング デバイス情報を表示します。 |
ip-address ipv4-address |
A.B.C.D フォーマットの IPv4 アドレスの IP トラッキング デバイス情報を表示します。 |
mac-address mac-address |
XXXX.XXXX.XXXX フォーマットの MAC アドレスの IP トラッキング情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
vdc-admin
VDC user
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、すべての IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking all
次に、インターフェイスの IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking ethernet 1/2
次に、IP アドレスの IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking ip-address 10.10.1.1
次に、MAC アドレスの IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking mac-address 0018.bad8.3fbd
関連コマンド
|
|
ip device tracking |
IP デバイス トラッキングを設定します。 |
show ip dhcp snooping
DHCP スヌーピングの一般ステータス情報を表示するには、 show ip dhcp snooping コマンドを使用します。
show ip dhcp snooping
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DHCP スヌーピングに関する一般ステータス情報を表示する例を示します。
switch# show ip dhcp snooping
DHCP snooping service is enabled
Switch DHCP snooping is enabled
DHCP snooping is configured on the following VLANs:
DHCP snooping is operational on the following VLANs:
Insertion of Option 82 is disabled
Verification of MAC address is enabled
DHCP snooping trust is configured on the following interfaces:
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show ip dhcp snooping binding |
スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding
すべてのインターフェイスまたは特定のインターフェイスの IP-to-MAC アドレス バインディングを表示するには、 show ip dhcp snooping binding コマンドを使用します。スタティック IP ソース エントリが含まれます。スタティック エントリは、Type カラムの [static] 用語に表示されます。
show ip dhcp snooping binding [ IP-address ] [ MAC-address ] [interface ethernet slot / port ] [vlan vlan-id ]
show ip dhcp snooping binding [dynamic]
show ip dhcp snooping binding [static]
シンタックスの説明
IP-address |
(任意)表示されるバインディングに含める IPv4 アドレス。有効なエントリは、ドット付き 10 進表記です。 |
MAC-address |
(任意)表示されるバインディングに含める MAC アドレス。有効なエントリは、ドット付き 16 進表記です。 |
interface ethernet slot / port |
(任意)表示されるバインディングに関連付けるイーサネット インターフェイスを指定します。 |
vlan vlan-id |
(任意)表示されるバインディングに関連付ける VLAN ID を指定します。有効な VLAN ID は、1 ~ 4096 です。 |
dynamic |
(任意)すべてのダイナミック IP-MAC アドレス バインディングに出力を制限します。 |
static |
(任意)すべてのスタティック IP-MAC アドレス バインディングに出力を制限します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、すべてのバインディングを表示する例を示します。
switch# show ip dhcp snooping binding
MacAddress IpAddress LeaseSec Type VLAN Interface
----------------- --------------- -------- ---------- ---- -------------
0f:00:60:b3:23:33 10.3.2.2 infinite static 13 Ethernet2/46
0f:00:60:b3:23:35 10.2.2.2 infinite static 100 Ethernet2/10
関連コマンド
|
|
clear ip dhcp snooping binding |
DHCP スヌーピング バインディング データベースを消去します。 |
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
service dhcp |
DHCP リレー エージェントをイネーブルまたはディセーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般情報を表示します。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
IP ソース ガード設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping statistics
DHCP スヌーピング統計情報を表示するには、 show ip dhcp snooping statistics コマンドを使用します。
show ip dhcp snooping statistics
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DHCP スヌーピング統計情報を表示する例を示します。
switch# show ip dhcp snooping statistics
Packets dropped from untrusted ports 0
Packets dropped due to MAC address check failure 0
Packets dropped due to Option 82 insertion failure 0
Packets dropped due to o/p intf unknown 0
Packets dropped which were unknown 0
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
service dhcp |
DHCP リレー エージェントをイネーブルまたはディセーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般情報を表示します。 |
show ip dhcp snooping binding |
スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ip verify source
IP-to-MAC アドレス バインディングを表示するには、 show ip verify source コマンドを使用します。
show ip verify source [interface {ethernet slot / port | port-channel channel-number }]
シンタックスの説明
interface |
(任意)出力が特定のインターフェイスの IP-to-MAC アドレス バインディングに制限されていることを指定します。 |
ethernet slot / port |
(任意)出力が所定のイーサネット インターフェイスのバインディングに制限されていることを指定します。 |
port-channel channel-number |
(任意)出力が所定のポートチャネル インターフェイスのバインディングに制限されていることを指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、IP-to-MAC アドレス バインディングを表示する例を示します。
switch# show ip verify source
関連コマンド
|
|
ip source binding |
指定したイーサネット インターフェイスのスタティック IP ソース エントリを作成します。 |
ip verify source dhcp-snooping-vlan |
インターフェイスの IP ソース ガードをイネーブルにします。 |
show running-config dhcp |
IP ソース ガード設定を含めて、DHCP スヌーピング設定を表示します。 |
show key chain
特定のキーチェーンの設定を表示するには、 show keychain コマンドを使用します。
show key chain keychain-name [mode decrypt]
シンタックスの説明
keychain-name |
設定するキーチェーンの名前。最大 63 文字の英数字を指定できます。 |
mode decrypt |
(任意)クリアテキストでキー テキスト設定を表示します。このオプションは、network-admin または vdc-admin ユーザ ロールが割り当てられたユーザ アカウントでデバイスにアクセスするときにのみ使用できます。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、特定の受け入れライフタイムおよび送信ライフタイムを持つ 1 つの鍵(鍵 13)を含むキーチェーン glbp-key のキーチェーン設定を表示する例を示します。
Key 13 -- text 7 071a33595c1d0c1702170203163e3e21213c20361a021f11
accept lifetime UTC (00:00:00 Jun 13 2008) - (23:59:59 Sep 12 2008)
send lifetime UTC (00:00:00 Jun 13 2008) - (23:59:59 Aug 12 2008)
関連コマンド
|
|
accept-lifetime |
鍵の受け入れライフタイムを設定します。 |
key |
鍵を設定します。 |
key chain |
キーチェーンを設定します。 |
key-string |
鍵のストリングを設定します。 |
send-lifetime |
鍵の送信ライフタイムを設定します。 |
show mac access-lists
すべての MAC Access Control List(ACL; アクセス コントロール リスト)または特定の MAC ACL を表示するには、 show mac access-lists コマンドを使用します。
show mac access-lists [ access-list-name ] [summary]
シンタックスの説明
access-list-name |
(任意)MAC ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
summary |
(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示することを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての MAC ACL を表示します。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなります。
• ACL が適用されているインターフェイス
• ACL がアクティブ状態のインターフェイス
show mac access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている
• 管理上アップ状態のインターフェイスに ACL が適用されている
このコマンドには、ライセンスは必要ありません。
例
次に、 show mac access-lists コマンドを使用して、単一の MAC ACL を持つデバイスですべての MAC ACL を表示する例を示します。
switch# show mac access-lists
MAC access list mac-filter
次に、 show mac access-lists コマンドを使用して、エントリ単位の統計情報を含めて、mac-lab-filter という名前の MAC ACL を表示する例を示します。
switch# show mac access-lists mac-lab-filter
MAC access list mac-lab-filter
10 permit 0600.ea5f.22ff 0000.0000.0000 any [match=820421]
20 permit 0600.050b.3ee3 0000.0000.0000 any [match=732]
次に、 summary キーワードとともに show mac access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの mac-lab-filter という名前の MAC ACL に関する情報を表示する例を示します。
switch# show mac access-lists mac-lab-filter summary
Configured on interfaces:
Ethernet2/3 - ingress (Port ACL)
Ethernet2/3 - ingress (Port ACL)
関連コマンド
|
|
mac access-list |
MAC ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show password strength-check
パスワードの強度の確認ステータスを表示するには、 show password strength-check コマンドを使用します。
show password strength-check
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、パスワードの強度の確認ステータスを表示する例を示します。
switch# show password strength-check
Password strength check enabled
関連コマンド
|
|
password strength-check |
パスワードの強度の確認をイネーブルにします。 |
show running-config security |
実行コンフィギュレーションのセキュリティ機能設定を表示します。 |
show policy-map type control-plane
コントロール プレーン ポリシー マップ情報を表示するには、 show policy-map type control-plane コマンドを使用します。
show policy-map type control-plane [ expand ] [name policy-map-name ]
シンタックスの説明
expand |
(任意)拡張されたコントロール プレーン ポリシー マップ情報を表示します。 |
name policy-map-name |
(任意)コントロール プレーン ポリシー マップの名前を指定します。名前では、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドは、デフォルトの Virtual Device Context(VDC)でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、コントロール プレーン ポリシー マップ情報を表示する例を示します。
switch# show policy-map type control-plane
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit
exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit
exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit
exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit
exceed transmit violate drop
show radius-server
RADIUS サーバ情報を表示するには、 show radius-server コマンドを表示します。
show radius-server [ hostname | ipv4-address | ipv6-address ]
[ directed-request | groups | sorted | statistics]
シンタックスの説明
hostname |
(任意)RADIUS サーバの Domain Name Server(DNS)名。名前では、大文字と小文字が区別されます。 |
ipv4-address |
(任意) A.B.C.D フォーマットの RADIUS サーバの IPv4 アドレス |
ipv6-address |
(任意) X : X : X :: X フォーマットの RADIUS サーバの IPv6 アドレス |
directed-request |
(任意)指定要求設定を表示します。 |
groups |
(任意)設定された RADIUS サーバ グループに関する情報を表示します。 |
sorted |
(任意)RADIUS サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)RADIUS サーバの RADIUS 統計情報を表示します。 |
デフォルト
グローバル RADIUS サーバ設定を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
RADIUS 事前共有鍵は、 show radius-server コマンド出力には表示されません。RADIUS 事前共有鍵を表示するには、 show running-config radius コマンドを使用します。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての RADIUS サーバの情報を表示する例を示します。
switch# show radius-server
Global RADIUS shared secret:********
total number of servers:2
following RADIUS servers are configured:
available for authentication on port:1812
available for accounting on port:1813
available for authentication on port:1812
available for accounting on port:1813
次に、指定された RADIUS サーバの情報を表示する例を示します。
switch# show radius-server 10.10.1.1
available for authentication on port:1812
available for accounting on port:1813
次に、RADIUS 指定要求設定を表示する例を示します。
switch# show radius-server directed-request
次に、RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups
following RADIUS server groups are configured:
server: all configured radius servers
次に、指定された RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups RadServer
次に、すべての RADIUS サーバのソートされた情報を表示する例を示します。
switch# show radius-server sorted
Global RADIUS shared secret:********
total number of servers:2
following RADIUS servers are configured:
available for authentication on port:1812
available for accounting on port:1813
available for authentication on port:1812
available for accounting on port:1813
次に、指定された RADIUS サーバの統計情報を表示する例を示します。
switch# show radius-server statistics 10.10.1.1
Authentication Statistics
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
関連コマンド
|
|
show running-config radius |
実行コンフィギュレーション ファイルの RADIUS 情報を表示します。 |
show role
ユーザ ロール設定を表示するには、 show role コマンドを使用します。
show role [name role-name ]
シンタックスの説明
name role-name |
(任意)特定のユーザ ロール名の情報を表示します。ロール名では、大文字と小文字が区別されます。 |
デフォルト
すべてのユーザ ロールの情報を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、特定のユーザ ロールの情報を表示する例を示します。
switch(config)# show role name MyRole
vrf policy: permit (default)
次に、デフォルトの Virtual Device Context(VDC)のすべてのユーザ ロールの情報を表示する例を示します。
switch(config)# show role
description: Predefined network admin role has access to all commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined network operator role has access to all read
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined vdc admin role has access to all commands within
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined vdc operator role has access to all read commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
vrf policy: permit (default)
次に、デフォルト以外の VDC のすべてのユーザ ロールの情報を表示する例を示します。
description: Predefined vdc admin role has access to all commands within
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined vdc operator role has access to all read commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
show role feature
ユーザ ロール機能を表示するには、 show role feature コマンドを使用します。
show role feature [detail | name feature-name ]
シンタックスの説明
detail |
(任意)すべての機能の詳細情報を表示します。 |
name feature-name |
(任意)特定の機能の詳細情報を表示します。機能名では、大文字と小文字が区別されます。 |
デフォルト
ユーザ ロール機能名のリストを表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、ユーザ ロール機能を表示する例を示します。
switch(config)# show role feature
次に、すべてのユーザ ロール機能の詳細情報を表示する例を示します。
switch(config)# show role feature detail
config t ; ip access-list *
config t ; ipv6 access-list *
config t ; mac access-list *
config t ; arp access-list *
config t ; vlan access-map *
次に、特定のユーザ ロール機能の詳細情報を表示する例を示します。
switch(config)# show role feature name dot1x
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show role feature-group
ユーザ ロール機能グループを表示するには、 show role feature-group コマンドを使用します。
show role feature-group [detail | name group-name ]
シンタックスの説明
detail |
(任意)すべての機能グループの詳細情報を表示します。 |
name group-name |
(任意)特定の機能グループの詳細情報を表示します。グループ名では、大文字と小文字が区別されます。 |
デフォルト
ユーザ ロール機能グループのリストを表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、ユーザ ロール機能グループを表示する例を示します。
switch(config)# show role feature-group
次に、すべてのユーザ ロール機能グループに関する詳細情報を表示する例を示します。
switch(config)# show role feature-group detail
config t ; router eigrp *
config t ; router ospfv3 *
次に、特定のユーザ ロール機能グループの情報を表示する例を示します。
switch(config)# show role feature-group name SecGroup
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show running-config aaa
実行コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)設定情報を表示するには、 show running-config aaa コマンドを使用します。
show running-config aaa [all]
シンタックスの説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済み AAA 情報を表示する例を示します。
switch# show running-config aaa
show running-config copp
実行コンフィギュレーションのコントロール プレーン ポリシング設定情報を表示するには、 show running-config copp コマンドを使用します。
show running-config copp [all]
シンタックスの説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドは、デフォルトの Virtual Device Context(VDC)でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済みコントロール プレーン ポリシング情報を表示する例を示します。
switch# show running-config copp
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
次に、実行コンフィギュレーションの設定済みおよびデフォルトのコントロール プレーン ポリシング情報を表示する例を示します。
switch# show running-config copp all
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
show running-config cts
実行コンフィギュレーションの Cisco TrustSec 設定を表示するには、 show running-config cts コマンドを使用します。
show running-config cts
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、実行コンフィギュレーションの Cisco TrustSec 設定を表示する例を示します。
switch# show running-config cts
cts role-based enforcement
cts role-based sgt-map 10.10.1.1 10
cts role-based access-list MySGACL
cts role-based sgt 65535 dgt 65535 access-list MySGACL
cts sxp connection peer 10.10.3.3 source 10.10.2.2 password default mode listener
cts role-based enforcement
cts role-based enforcement
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show running-config dhcp
実行コンフィギュレーションの DHCP スヌーピング設定を表示するには、 show running-config dhcp コマンドを使用します。
show running-config dhcp [all]
シンタックスの説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、DHCP スヌーピング情報を表示する例を示します。
switch# show running-config dhcp
ip verify source dhcp-snooping-vlan
ip arp inspection validate src-mac dst-mac ip
ip source binding 10.3.2.2 0f00.60b3.2333 vlan 13 interface Ethernet2/46
ip source binding 10.2.2.2 0060.3454.4555 vlan 100 interface Ethernet2/10
ip arp inspection vlan 13
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
service dhcp |
DHCP リレー エージェントをイネーブルまたはディセーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般情報を表示します。 |
show ip dhcp snooping binding |
スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。 |
show running-config dot1x
実行コンフィギュレーションの 802.1X 設定情報を表示するには、 show running-config dot1x コマンドを使用します。
show running-config dotx1 [all]
シンタックスの説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済み 802.1X 情報を表示する例を示します。
switch# show running-config dot1x
show running-config eou
実行コンフィギュレーションの Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)設定情報を表示するには、 show running-config eou コマンドを使用します。
show running-config eou [all]
シンタックスの説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature eou コマンドを使用して EAPoUDP 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済み EAPoUDP 情報を表示する例を示します。
switch# show running-config eou
show running-config port-security
実行コンフィギュレーションのポートセキュリティ情報を表示するには、 show running-config port-security コマンドを使用します。
show running-config port-security [all]
シンタックスの説明
all |
(任意)デフォルトのポートセキュリティ設定情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションのポートセキュリティの情報を表示する例を示します。
switch# show running-port-security
logging level port-security 5
関連コマンド
|
|
show startup-config port-security |
スタートアップ コンフィギュレーションのポートセキュリティ情報を表示します。 |
show running-config radius
実行コンフィギュレーションの RADIUS サーバ情報を表示するには、 show running-config radius コマンドを使用します。
show running-config radius [all]
シンタックスの説明
all |
(任意)デフォルトの RADIUS 設定情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの RADIUS の情報を表示する例を示します。
switch# show running-config radius
関連コマンド
|
|
show radius-server |
RADIUS 情報を表示します。 |
show running-config security
実行コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示するには、 show running-config security コマンドを使用します。
show running-config security [all]
シンタックスの説明
all |
(任意)デフォルトのユーザ アカウント、SSH サーバ、および Telnet サーバ設定情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show running-config security
username admin password 5 $1$7Jwq/LDM$XF0M/UWeT43DmtjZy8VP91 role network-admin
username adminbackup password 5 $1$Oip/C5Ci$oOdx7oJSlBCFpNRmQK4na. role network-operator
username user1 password 5 $1$qEclQ5Rx$CAX9fXiAoFPYSvbVzpazj/ role network-operator
show running-config tacacs+
実行コンフィギュレーションの TACACS+ サーバ情報を表示するには、 show running-config tacacs+ コマンドを使用します。
show running-config tacacs+ [all]
シンタックスの説明
all |
(任意)デフォルトの TACACS+ 設定情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの TACACS+ 情報を表示する例を示します。
switch# show running-config tacacs+
関連コマンド
|
|
show tacacs-server |
TACACS+ 情報を表示します。 |
show ssh key
Virtual Device Contex(VDC)の Secure Shell(SSH; セキュア シェル)サーバ鍵を表示するには、 show ssh key コマンドを使用します。
show ssh key
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドは、 ssh server enable コマンドを使用して SSH がイネーブルのときにのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、SSH サーバ鍵を表示する例を示します。
**************************************
rsa Keys generated:Mon Mar 17 15:02:44 2008
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAGEAqyiGkvwk0xyAXUl/OmeIrSq0QIYYYD1oO5F2lwDjfkVQfOq8Sl0q6LW4Uv5+0m1vvUjoI002SsdG7tCA6VpGtD/cuPTdQSMpdu6MF9H2TYTuC5TyFGYiLf/0vYTeHe+9
9b:d9:09:97:f6:40:76:89:05:15:42:6b:12:48:0f:d6
**************************************
could not retrieve dsa key information
**************************************
関連コマンド
|
|
ssh server key |
SSH サーバ鍵を設定します。 |
show ssh server
Virtual Device Contex(VDC)の Secure Shell(SSH; セキュア シェル)サーバ ステータスを表示するには、 show ssh server コマンドを使用します。
show ssh server
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、SSH サーバ ステータスを表示する例を示します。
関連コマンド
|
|
ssh server enable |
SSH サーバをイネーブルにします。 |
show startup-config aaa
スタートアップ コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)設定情報を表示するには、 show startup-config aaa コマンドを使用します。
show startup-config aaa
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの AAA 情報を表示する例を示します。
switch# show startup-config aaa
show startup-config copp
スタートアップ コンフィギュレーションのコントロール プレーン ポリシング設定情報を表示するには、 show startup-config copp コマンドを使用します。
show startup-config copp
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドは、デフォルトの Virtual Device Context(VDC)でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションのコントロール プレーン ポリシング情報を表示する例を示します。
switch# show startup-config copp
class-map type control-plane match-any MyClassMap
match redirect dhcp-snoop
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane MyPolicyMap
police cir 0 bps bc 0 bytes conform drop violate drop
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
policy-map type control-plane x
police cir 0 bps bc 0 bytes conform drop violate drop
show startup-config dhcp
スタートアップ コンフィギュレーションの DHCP スヌーピング設定を表示するには、 show startup-config dhcp コマンドを使用します。
show startup-config dhcp [all]
シンタックスの説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの DHCP スヌーピング設定を表示する例を示します。
switch# show startup-config dhcp
ip verify source dhcp-snooping-vlan
ip arp inspection validate src-mac dst-mac ip
ip source binding 10.3.2.2 0f00.60b3.2333 vlan 13 interface Ethernet2/46
ip source binding 10.2.2.2 0060.3454.4555 vlan 100 interface Ethernet2/10
ip arp inspection vlan 13
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
show running-config dhcp |
実行コンフィギュレーションの DHCP スヌーピング設定を表示します。 |
show startup-config dot1x
スタートアップ コンフィギュレーションの 802.1X 設定情報を表示するには、 show startup-config dot1x コマンドを使用します。
show startup-config dot1x
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの 802.1X 情報を表示する例を示します。
switch# show startup-config dot1x
show startup-config eou
スタートアップ コンフィギュレーションの Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)設定情報を表示するには、 show startup-config eou コマンドを使用します。
show startup-config eou
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature eou コマンドを使用して EAPoUDP 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの EAPoUDP 情報を表示する例を示します。
switch# show startup-config eou
show startup-config port-security
スタートアップ コンフィギュレーションのポートセキュリティ情報を表示するには、 show startup-config port-security コマンドを使用します。
show startup-config port-security [all]
シンタックスの説明
all |
(任意)デフォルトのポートセキュリティ設定情報を表示します。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションのポートセキュリティの情報を表示する例を示します。
switch# show startup-port-security
logging level port-security 5
関連コマンド
|
|
show running-config port-security |
実行コンフィギュレーションのポートセキュリティ情報を表示します。 |
show startup-config radius
スタートアップ コンフィギュレーションの RADIUS 設定情報を表示するには、 show startup-config radius コマンドを使用します。
show startup-config radius
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの RADIUS 情報を表示する例を示します。
switch# show startup-config radius
show startup-config security
スタートアップ コンフィギュレーションのユーザ アカウント、Secure Shell(SSH; セキュア シェル)サーバ、および Telnet サーバ設定情報を表示するには、 show startup-config security コマンドを使用します。
show startup-config security
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show startup-config security
username admin password 5 $1$7Jwq/LDM$XF0M/UWeT43DmtjZy8VP91 role network-admin
username adminbackup password 5 $1$Oip/C5Ci$oOdx7oJSlBCFpNRmQK4na. role network-operator
username user1 password 5 $1$qEclQ5Rx$CAX9fXiAoFPYSvbVzpazj/ role network-operator
show startup-config tacacs+
スタートアップ コンフィギュレーションの TACACS+ 設定情報を表示するには、 show startup-config tacacs+ コマンドを使用します。
show startup-config tacacs+
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの TACACS+ 情報を表示する例を示します。
switch# show startup-config tacacs+
show tacacs-server
TACACS+ サーバ情報を表示するには、 show tacacs-server コマンドを表示します。
show tacacs-server [ hostname | ip4-address | ipv6-address ]
[ directed-request | groups | sorted | statistics]
シンタックスの説明
hostname |
(任意)TACACS+ サーバの Domain Name Server(DNS)名。最大文字サイズは 256 です。 |
ipv4-address |
(任意) A.B.C.D フォーマットの TACACS+ サーバの IPv4 アドレス |
ipv6-address |
(任意) X : X : X :: X フォーマットの TACACS+ サーバの IPv6 アドレス |
directed-request |
(任意)指定要求設定を表示します。 |
groups |
(任意)設定された TACACS+ サーバ グループに関する情報を表示します。 |
sorted |
(任意)TACACS+ サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)TACACS+ サーバの TACACS+ 統計情報を表示します。 |
デフォルト
グローバル TACACS+ サーバ設定を表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
TACACS+ 事前共有鍵は、 show tacacs-server コマンド出力には表示されません。TACACS+ 事前共有鍵を表示するには、 show running-config tacacs+ コマンドを使用します。
TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server
Global TACACS+ shared secret:********
total number of servers:2
following TACACS+ servers are configured:
次に、指定された TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server 10.10.2.2
available for authentication on port:1812
available for accounting on port:1813
次に、TACACS+ 指定要求設定を表示する例を示します。
switch# show tacacs-server directed-request
次に、TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups
following TACACS+ server groups are configured:
server 10.10.2.2 on port 49
次に、指定された TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups TacServer
server 10.10.2.2 on port 49
次に、すべての TACACS+ サーバのソートされた情報を表示する例を示します。
switch# show tacacs-server sorted
Global TACACS+ shared secret:********
total number of servers:2
following TACACS+ servers are configured:
次に、指定された TACACS+ サーバの統計情報を表示する例を示します。
switch# show tacacs-server statistics 10.10.2.2
Authentication Statistics
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
関連コマンド
|
|
show running-config tacacs+ |
実行コンフィギュレーション ファイルの TACACS+ 情報を表示します。 |
show telnet server
Virtual Device Context(VDC)の Telnet サーバ ステータスを表示するには、 show telnet server コマンドを使用します。
show telnet server
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、Telnet サーバ ステータスを表示する例を示します。
switch# show telnet server
関連コマンド
|
|
telnet server enable |
telnet サーバをイネーブルにします。 |
show user-account
Virtual Device Context(VDC)のユーザ アカウントの情報を表示するには、 show user-account コマンドを使用します。
show user-account
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、デフォルトの Virtual Device Context(VDC)のユーザ アカウントの情報を表示する例を示します。
switch# show user-account
this user account has no expiry date
this user account has no expiry date
次に、デフォルト以外の VDC のユーザ アカウントの情報を表示する例を示します。
switch-MyVDC# show user-account
this user account has no expiry date
関連コマンド
|
|
telnet server enable |
telnet サーバをイネーブルにします。 |
show users
Virtual Device Context(VDC)のユーザ セッション情報を表示するには、 show users コマンドを使用します。
show users
シンタックスの説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、デフォルトの VDC のユーザ セッション情報を表示する例を示します。
NAME LINE TIME IDLE PID COMMENT
admin pts/1 Mar 17 15:18 . 5477 (172.28.254.254)
admin pts/9 Mar 19 11:19 . 23101 (10.82.234.56)*
次に、デフォルト以外の VDC のユーザ アカウントの情報を表示する例を示します。
admin pts/10 Mar 19 12:54 . 30965 (10.82.234.56)*
関連コマンド
|
|
username |
ユーザ アカウントを設定します。 |
show vlan access-list
IPv4 Access Control List(ACL; アクセス コントロール リスト)の内容または特定の VLAN アクセス マップに関連付けられている MAC ACL を表示するには、 show vlan access-list コマンドを使用します。
show vlan access-list access-list-name
シンタックスの説明
access-list-name |
VLAN アクセス マップの名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、 show vlan access-list コマンドを使用して、vacl-01 という名前の VLAN アクセス マップが使用されるように設定されている ACL の内容を表示する例を示します。
switch# show vlan access-list vacl-01
5 deny ip 10.1.1.1/32 any
関連コマンド
|
|
vlan access-map |
VLAN アクセス マップを設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは特定の VLAN アクセス マップを表示します。 |
show vlan access-map
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示するには、 show vlan access-map コマンドを使用します。
show vlan access-map map-name
シンタックスの説明
map-name |
VLAN アクセス マップ。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
map-name 引数を使用してアクセス マップを指定する場合を除いて、デバイスはすべての VLAN アクセス マップを表示します。
表示される各 VLAN アクセス マップに対して、デバイスはアクセスマップ名、 match コマンドで指定された ACL、および action コマンドで指定された処理を表示します。
VLAN アクセス マップが適用されている VLAN を確認するには、 show vlan filter コマンドを使用します。
このコマンドには、ライセンスは必要ありません。
例
次に、イーサネット 2/1 インターフェイスから動的に学習されたセキュア MAC アドレスを削除する例を示します。
switch# show vlan access-map
Vlan access-map austin-vlan-map
match ip: austin-corp-acl
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングの処理を指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つまたは複数の VLAN に VLAN アクセス マップを適用します。 |
show vlan filter
コマンドによって影響される VLAN アクセスマップおよび VLAN ID を含めて、 vlan filter コマンドのインスタンスに関する情報を表示するには、 show vlan filter コマンドを使用します。
show vlan filter [access-map map-name | vlan vlan-ID ]
シンタックスの説明
access-map map-name |
(任意)指定されたアクセス マップが適用されている VLAN に出力を制限します。 |
vlan vlan-ID |
(任意)指定された VLAN にのみ適用されているアクセス マップに出力を制限します。有効な VLAN ID は、1 ~ 4096 です。 |
デフォルト
access-map キーワードを使用してアクセス マップを指定する場合、または vlan キーワードを使用して VLAN ID を指定する場合を除いて、デバイスは VLAN に適用されている VLAN アクセス マップのすべてのインスタンスを表示します。
コマンド モード
任意のコマンド モード
サポートされるユーザ ロール
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、1 つの VLAN アクセス マップ(austin-vlan-map)だけが VLAN 20 ~ 35 および 42 ~ 80 に適用されているデバイスのすべての VLAN アクセス マップ情報を表示する例を示します。
vlan map austin-vlan-map:
Configured on VLANs: 20-35,42-80
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングの処理を指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つまたは複数の VLAN に VLAN アクセス マップを適用します。 |