show コマンド
この章では、Cisco NX-OS セキュリティの show コマンドについて説明します。
show aaa accounting
AAA アカウンティング設定情報を表示するには、 show aaa accounting コマンドを使用します。
show aaa accounting
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アカウンティング ログの設定を表示する例を示します。
switch# show aaa accounting
show aaa authentication
AAA 認証設定情報を表示するには、 show aaa authentication コマンドを使用します。
show aaa authentication [ login error-enable | login chap | login mschap | login mschapv2 | login ascii-authentication ]
構文の説明
login error-enable |
(任意)ログイン エラー メッセージの設定を表示します。 |
login chap |
(任意)CHAP 認証の設定を表示します。 |
login mschap |
(任意)MS-CHAP 認証の設定を表示します。 |
login mschapv2 |
(任意)MS-CHAP V2 認証の設定を表示します。 |
login ascii-authentication |
(任意)次に、TACACS+ サーバでパスワードの ASCII 認証の設定を表示する例を示します。 |
デフォルト
コンソールとログイン認証の方式の設定を表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
5.0(2) |
chap キーワードが追加されました。 |
4.2(1) |
mschapv2 キーワードが追加されました。 |
4.1(2) |
ascii-authentication キーワードが追加されました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、設定された認証パラメータを表示する例を示します。
switch# show aaa authentication
次に、認証ログイン エラーイネーブル設定を表示する例を示します。
switch# show aaa authentication login error-enable
次に、認証ログイン CHAP 設定を表示する例を示します。
switch# show aaa authentication login chap
次に、認証ログイン MSCHAP 設定を表示する例を示します。
switch# show aaa authentication login mschap
次に、認証ログイン MSCHAP V2 設定を表示する例を示します。
switch# show aaa authentication login mschapv2
次に、パスワード機能の ASCII 認証のステータスを表示する例を示します。
switch(config)# show aaa authentication login ascii-authentication
関連コマンド
|
|
aaa authentication login ascii-authentication |
TACACS+ サーバでパスワードの ASCII 認証をイネーブルにします。 |
aaa authentication login chap enable |
CHAP 認証をイネーブルにします。 |
aaa authentication login error-enable |
AAA 認証失敗メッセージをコンソールに表示するように設定します。 |
aaa authentication login mschap enable |
MSCHAP 認証をイネーブルにします。 |
aaa authentication login mschapv2 enable |
MSCHAP V2 認証をイネーブルにします。 |
show aaa authorization
AAA 認可設定情報を表示するには、 show aaa authorization コマンドを使用します。
show aaa authorization [ all ]
構文の説明
all |
(任意)設定されている値とデフォルトの値を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、設定されている認可方式を表示する例を示します。
switch# show aaa authorization
AAA command authorization:
default authorization for config-commands: none
次に、設定されている認可方式とデフォルトを表示する例を示します。
switch# show aaa authorization all
AAA command authorization:
default authorization for config-commands: none
default authorization for commands: local
関連コマンド
|
|
aaa authorization |
デフォルトの AAA 認可方式を設定します。 |
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
feature ldap |
LDAP 機能をイネーブルにします。 |
feature tacacs+ |
TACACS+ 機能をイネーブルにします。 |
show aaa groups
AAA サーバ グループ設定を表示するには、 show aaa groups コマンドを使用します。
show aaa groups
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、AAA グループ情報を表示する例を示します。
show aaa user default-role
AAA ユーザ デフォルト ロール設定を表示するには、 show aaa user default-role コマンドを使用します。
show aaa user default-role
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
AAA ユーザ デフォルト ロールを設定するには、 aaa user default-role コマンドを使用します。
このコマンドには、ライセンスは必要ありません。
例
次に、AAA ユーザ デフォルト ロール設定を表示する例を示します。
switch# show aaa user default-role
関連コマンド
|
|
aaa user default-role |
AAA ユーザ デフォルト ロールをイネーブルにします。 |
show access-lists
すべての IPv4 Access Control List(ACL; アクセス コントロール リスト)、IPv6 ACL、および MAC ACL、または特定の ACL を表示するには、 show access-lists コマンドを使用します。
show access-lists [ access-list-name ] [ expanded | summary ]
構文の説明
access-list-name |
(任意)ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
expanded |
(任意)オブジェクト グループの名前だけでなく、オブジェクト グループの内容を表示するように指定します。 |
summary |
(任意)コマンドが ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
コマンド出力は、ACL 名によってアルファベット順にソートされます。 fragments コマンドのサポートが追加されました。 |
4.1(2) |
IPv6 ACL のサポートが追加されました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ACL を表示します。
ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。
expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ip address コマンド、 object-group ipv6 address コマンド、および object-group ip port コマンドを参照してください。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか。
• fragments コマンドが IP ACL に対して設定されているかどうか。
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなることがあります。
• ACL が適用されているインターフェイス。
• ACL がアクティブ状態のインターフェイス。
show access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている。
• 管理上アップ状態のインターフェイスに ACL が適用されている。
IP ACL に fragments コマンドが含まれる場合、明示的な許可ルールおよび拒否ルールの前にコマンドが表示されます。ただし、デバイスでは、非初期フラグメントが ACL の他のすべての明示的なルールに一致しない場合だけ、 fragments コマンドが非初期フラグメントに適用されます。
このコマンドには、ライセンスは必要ありません。
例
次に、IP ACL および MAC ACL が 1 つずつ設定されたデバイスで、ACL 名を指定せずに show access-lists コマンドを使用する例を示します。
switch# show access-lists
IP access list ip-v4-filter
MAC access list mac-filter
10 permit 00c0.4f00.0000 0000.00ff.ffff 0060.3e00.0000 0000.00ff.ffff ip
次に、 show access-lists コマンドを使用して、MainLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。
switch# show access-lists ipv4-RandD-outbound-web
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup MainLab any eq telnet
1010 permit tcp any any eq www [match=820421]
次に、 show access-lists コマンドを使用して、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。
switch# show access-lists ipv4-RandD-outbound-web expanded
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp 10.52.34.4/32 any eq telnet [match=5032]
1005 permit tcp 10.52.34.27/32 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
次に、 summary キーワードとともに show access-lists コマンドを使用して、ACL が適用されているインターフェイスや ACL がアクティブ状態のインターフェイスなどの ipv4-RandD-outbound-web という名前の IPv4 ACL に関する情報を表示する例を示します。
switch# show access-lists ipv4-RandD-outbound-web summary
IPV4 ACL ipv4-RandD-outbound-web
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Ethernet2/4 - ingress (Router ACL)
関連コマンド
|
|
fragments |
IP ACL が非初期フラグメントを処理する方法を設定します。 |
ip access-list |
IPv4 ACL を設定します。 |
mac access-list |
MAC ACL を設定します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
show accounting log
アカウンティングのログ内容を表示するには、 show accounting log コマンドを使用します。
show accounting log [ size | last-index | start-seqnum number | start-time year month day HH : MM : SS ]
構文の説明
size |
(任意)表示するログのサイズ(バイト単位)。有効な範囲は 0 ~ 250000 です。 |
last-index |
(任意)ログ内の最後のインデックス番号を表示します。 |
start-seqnum number |
(任意)表示の出力が開始される、ログ内のシーケンス番号を指定します。範囲は 1 ~ 1000000 です。 |
start-time year month day HH : MM : SS |
(任意)出力の表示が開始される、ログ内の開始時刻を指定します。 year 引数は、 yyyy 形式です。 month 引数は、3 文字の英語の略語です。 day 引数の範囲は 1 ~ 31 です。 HH : MM : SS 引数は、標準 24 時間形式です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
last-index キーワード オプションおよび start-seqnum キーワード オプションが追加されました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アカウンティング ログ全体を表示する例を示します。
switch# show accounting log
Sat Feb 16 10:44:24 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 10:44:25 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 10:45:20 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log
file start-time 2008 Feb 16 10:44:11
Sat Feb 16 10:45:23 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting
log start-time 2008 Feb 16 10:08:57
Sat Feb 16 10:45:24 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 10:45:25 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 10:46:20 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log
file start-time 2008 Feb 16 10:45:11
Sat Feb 16 10:46:22 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting
次に、アカウンティング ログの 400 バイトを表示する例を示します。
switch# show accounting log 400
Sat Feb 16 21:15:24 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 18:31:21
Sat Feb 16 21:15:25 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 21:15:26 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
次に、2008 年 2 月 16 日の 16:00:00 に開始するアカウンティング ログを表示する例を示します。
switch(config)# show accounting log start-time 2008 Feb 16 16:00:00
Sat Feb 16 16:00:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 15:59:16
Sat Feb 16 16:00:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:00:27 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 16:00:28 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 16:01:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 16:00:16
Sat Feb 16 16:01:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:01:27 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 16:01:29 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 16:02:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 16:01:16
Sat Feb 16 16:02:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:02:28 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
次に、最後のインデックス番号を表示する例を示します。
switch# show accounting log last-index
accounting-log last-index : 1814
関連コマンド
|
|
clear accounting log |
アカウンティング ログを消去します。 |
show arp access-lists
すべての ARP Access Control List(ACL)または特定の ARP ACL を表示するには、 show arp access-lists コマンドを使用します。
show arp access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)ARP ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ARP ACL を表示します。
このコマンドには、ライセンスは必要ありません。
例
次に、 show arp access-lists コマンドを使用して、2 つの ARP ACL を持つデバイスですべての ARP ACL を表示する例を示します。
switch# show arp access-lists
ARP access list arp-permit-all
ARP access list arp-lab-subnet
10 permit request ip 10.32.143.0 255.255.255.0 mac any
次に、 show arp access-lists コマンドを使用して、arp-permit-all という名前の ARP ACL を表示する例を示します。
switch# show arp access-lists arp-permit-all
ARP access list arp-permit-all
関連コマンド
|
|
arp access-list |
ARP ACL を設定します。 |
ip arp inspection filter |
VLAN に ARP ACL を適用します。 |
show class-map type control-plane
コントロール プレーン クラス マップ情報を表示するには、 show class-map type control-plane コマンドを使用します。
show class-map type control-plane [ class-map-name ]
構文の説明
class-map-name |
(任意)コントロール プレーン クラス マップの名前 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドはデフォルトの仮想デバイス コンテキスト(VDC)内でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、コントロール プレーン クラス マップ情報を表示する例を示します。
switch# show class-map type control-plane
class-map type control-plane match-any copp-system-class-critical
match access-grp name copp-system-acl-arp
match access-grp name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-grp name copp-system-acl-gre
match access-grp name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-grp name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
show cli syntax roles network-admin
network-admin ロールが使用できて vdc-admin ロールが使用できないコマンドの構文を表示するには、 show cli syntax roles network-admin コマンドを使用します。
show cli syntax roles network-admin
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、network-admin ロールが使用できて vdc-admin ロールが使用できないコマンドの構文を表示する例を示します。
switch# show cli syntax roles network-admin
(3) show debug exceptionlog
(4) show debug device_test
(6) show debug diagclient
(10) show debug copp bypass
(11) show license usage vdc-all [ { detail | <license-feature> } ]
(12) show system internal license event-history
(13) show system internal license mem-stats [ detail ]
(14) show system internal loader configuration
(15) show system internal bootvar log
(16) show system internal cmpproxy install-logs
(17) show system internal cmpproxy [ event-history ] errors
(18) show system internal cmpproxy [ event-history ] msgs
(19) show system internal cmpproxy mem-stats [ detail ]
(20) show system internal epld logging
(21) show system internal access-list status [ ]
(22) show system internal copp ppf-database { policy { subscriptions | sessions
(23) show system internal copp [ event-history ] errors
(24) show system internal copp [ event-history ] logs
(25) show system internal copp [ event-history ] msgs
(26) show system internal copp mem-stats [ detail ]
(27) show system internal copp info
(28) show system reset-reason
(29) show system reset-reason module <module>
(30) show system reset-reason <s0> <santa-cruz-range>
(31) show system redundancy status
(32) show system redundancy ha status
(33) show logging level { license | licmgr }
(34) show logging level bootvar
(35) show logging level cmpproxy
(36) show logging level diagnostic device_test
(37) show logging level diagnostic diagmgr
(38) show logging level diagnostic diagclient
(39) show logging level ntp
(40) show logging level copp
(41) show running-config res_mgr
(42) show running-config vdc [ all ]
(43) show running-config diagnostic [ all ]
(44) show running-config cmp
(45) show running-config ntp [ all ]
(46) show running-config vdc-all [ all ]
(47) show running-config copp [ all ]
(48) show startup-config vdc [ all ]
(49) show startup-config diagnostic [ all ]
(50) show startup-config ntp [ all ]
(51) show startup-config vdc-all
(52) show startup-config copp [ all ]
(53) show tech-support gold
(54) show tech-support cmp
(55) show tech-support dcbx
(56) show tech-support ntp
(57) show tech-support forwarding l2 multicast vdc-all
(58) show tech-support forwarding l3 unicast vdc-all [ module <module> ]
関連コマンド
|
|
show cli syntax roles network-operator |
network-operator ロールが使用できて vdc-operator ロールが使用できないコマンドの構文を表示します。 |
show copp diff profile
以前および最新のコントロール プレーン ポリシング(CoPP)のベスト プラクティス ポリシー間、または現在適用されているデフォルトの CoPP のベスト プラクティス ポリシーと最新の CoPP のベスト プラクティス ポリシーの間の差異を表示するには、show copp diff profile コマンドを使用します。
show copp diff profile {lenient | moderate | strict} [prior-ver] profile {lenient | moderate | strict}
構文の説明
lenient |
緩いプロファイルを表示します。 |
moderate |
中程度のプロファイルを表示します。 |
strict |
厳密なプロファイルを表示します。 |
profile |
プロファイルを指定します。 |
prior-ver |
以前のプロファイルを指定します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
prior-ver オプションを指定しない場合、このコマンドは、現在適用されている 2 つのデフォルトの CoPP のベスト プラクティス ポリシー(現在適用されている厳密なポリシーと現在適用されている中程度のポリシーなど)の差異を表示します。
prior-ver オプションを指定した場合、このコマンドは、現在適用されているデフォルトの CoPP ベスト プラクティス ポリシーと以前に適用したデフォルトの CoPP ベスト プラクティス ポリシーの違いを表示します(現在適用されている厳密なポリシーと以前適用した緩いポリシーなど)。
このコマンドには、ライセンスは必要ありません。
例
次に、現在適用されているデフォルトの CoPP ベスト プラクティス ポリシーと最新の CoPP ベスト プラクティス ポリシーの差異を表示する例を示します。
switch# show copp diff profile moderate applied latest
関連コマンド
|
|
show copp profile |
クラスおよびポリサー値とともに、CoPP ベスト プラクティス ポリシーの詳細を表示します。 |
show copp profile
コントロール プレーン ポリシング(CoPP)ベスト プラクティス ポリシーの詳細を、クラスおよびポリサー値とともに表示するには、show copp profile コマンドを使用します。
show copp profile {lenient | moderate | strict}
構文の説明
lenient |
緩いプロファイルを表示します。 |
moderate |
中程度のプロファイルを表示します。 |
strict |
厳密なプロファイルを表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、クラスおよびポリサー値とともに、CoPP ベスト プラクティス ポリシーの詳細を表示する例を示します。
switch# show copp profile moderate
ip access-list copp-system-p-acl-bgp
permit tcp any gt 1024 any eq bgp
permit tcp any eq bgp any gt 1024
ipv6 access-list copp-system-p-acl-bgp6
permit tcp any gt 1024 any eq bgp
permit tcp any eq bgp any gt 1024
ip access-list copp-system-p-acl-cts
permit tcp any any eq 64999
permit tcp any eq 64999 any
ip access-list copp-system-p-acl-dhcp
permit udp any eq bootpc any
permit udp any neq bootps any eq bootps
ip access-list copp-system-p-acl-dhcp-relay-response
permit udp any eq bootps any
permit udp any any eq bootpc
ip access-list copp-system-p-acl-eigrp
ip access-list copp-system-p-acl-ftp
permit tcp any any eq ftp-data
permit tcp any any eq ftp
permit tcp any eq ftp-data any
permit tcp any eq ftp any
ip access-list copp-system-p-acl-glbp
permit udp any eq 3222 224.0.0.0/24 eq 3222
関連コマンド
|
|
copp profile |
|
copp clone profile |
|
show copp diff profile |
現在適用されているデフォルトの CoPP ベスト プラクティス ポリシーと最新または以前の CoPP ベスト プラクティス ポリシーの差異を表示します。 |
show copp status |
最後の設定動作およびそのステータスなど、CoPP のステータスを表示します。 |
show running-config copp |
実行コンフィギュレーション内の CoPP 設定を表示します。 |
show cli syntax roles network-operator
network-operator ロールが使用できて vdc-operator ロールが使用できないコマンドの構文を表示するには、 show cli syntax roles network-operator コマンドを使用します。
show cli syntax roles network-operator
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、network-operator ロールが使用できて vdc-operator ロールが使用できないコマンドの構文を表示する例を示します。
switch# show cli syntax roles network-operator
(2) show debug exceptionlog
(3) show debug device_test
(5) show debug diagclient
(9) show license usage vdc-all [ { detail | <license-feature> } ]
(10) show system internal license event-history
(11) show system internal license mem-stats [ detail ]
(12) show system internal loader configuration
(13) show system internal bootvar log
(14) show system internal cmpproxy install-logs
(15) show system internal cmpproxy [ event-history ] errors
(16) show system internal cmpproxy [ event-history ] msgs
(17) show system internal cmpproxy mem-stats [ detail ]
(18) show system internal epld logging
(19) show system internal access-list status [ ]
(20) show system internal copp ppf-database { policy { subscriptions | sessions
(21) show system internal copp [ event-history ] errors
関連コマンド
|
|
show cli syntax roles network-admin |
network-admin ロールが使用できて vdc-admin ロールが使用できないコマンドの構文を表示します。 |
show copp status
Control Plane Policing(CoPP)設定ステータスを表示するには、 show copp status コマンドを使用します。
show copp status
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドはデフォルトの仮想デバイス コンテキスト(VDC)内でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、CoPP 設定ステータス情報を表示する例を示します。
Last Config Operation: service-policy input copp-system-policy
Last Config Operation Timestamp: 21:57:58 UTC Jun 4 2008
Last Config Operation Status: Success
Policy-map attached to the control-plane: new-copp-policy
show crypto ca certificates
設定されているトラストポイント証明書を表示するには、 show crypto ca certificates コマンドを使用します。
show crypto ca certificates trustpoint-label
構文の説明
trustpoint-label |
トラストポイントの名前。名前では、大文字と小文字が区別されます。 |
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用すると、アイデンティティ証明書にフィールドがある場合に、それを表示します。続いて、CA 証明書にあるフィールド(または、チェーンの場合は、最も低いものから、自己署名ルート証明書まで、各 CA 証明書)を表示します。トラストポイント名が指定されていない場合、すべてのトラストポイント証明書の詳細が表示されます。
このコマンドには、ライセンスは必要ありません。
例
次に、設定されているトラストポイント証明書を表示する例を示します。
switch# show crypto ca certificates
issuer= /C=US/O=cisco/CN=Aparna CA2
serial=6CDB2D9E000100000006
notBefore=Jun 9 10:51:45 2005 GMT
notAfter=May 3 23:10:36 2006 GMT
MD5 Fingerprint=0A:22:DC:A3:07:2A:9F:9A:C2:2C:BA:96:EC:D8:0A:95
purposes: sslserver sslclient ike
subject= /C=US/O=cisco/CN=Aparna CA2
issuer= /emailAddress=amandke@cisco.com/C=IN/ST=Maharashtra/L=Pune/O=cisco/OU=ne
serial=14A3A877000000000005
notBefore=May 5 18:43:36 2005 GMT
notAfter=May 3 23:10:36 2006 GMT
MD5 Fingerprint=32:50:26:9B:16:B1:40:A5:D0:09:53:0A:98:6C:14:CC
purposes: sslserver sslclient ike
subject= /emailAddress=amandke@cisco.com/C=IN/ST=Maharashtra/L=Pune/O=cisco/OU=n
issuer= /emailAddress=amandke@cisco.com/C=IN/ST=Karnataka/L=Bangalore/O=Cisco/OU
serial=611B09A1000000000002
notBefore=May 3 23:00:36 2005 GMT
notAfter=May 3 23:10:36 2006 GMT
MD5 Fingerprint=65:CE:DA:75:0A:AD:B2:ED:69:93:EF:5B:58:D4:E7:AD
purposes: sslserver sslclient ike
subject= /emailAddress=amandke@cisco.com/C=IN/ST=Karnataka/L=Bangalore/O=Cisco/O
U=netstorage/CN=Aparna CA
issuer= /emailAddress=amandke@cisco.com/C=IN/ST=Karnataka/L=Bangalore/O=Cisco/OU
serial=0560D289ACB419944F4912258CAD197A
notBefore=May 3 22:46:37 2005 GMT
notAfter=May 3 22:55:17 2007 GMT
MD5 Fingerprint=65:84:9A:27:D5:71:03:33:9C:12:23:92:38:6F:78:12
purposes: sslserver sslclient ike
関連コマンド
|
|
crypto ca authenticate |
CA の証明書を認証します。 |
show ca trustpoints |
トラストポイント設定を表示します。 |
show crypto ca certstore
証明書ストア設定を表示するには、 show crypto ca certstore コマンドを使用します。
show crypto ca certstore
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、証明書ストア設定を表示する例を示します。
switch# show crypto ca certstore
関連コマンド
|
|
crypto ca lookup |
証明書認証に使用する証明書ストアを指定します。 |
show crypto ca remote-certstore |
リモートの cert-store の設定を表示します。 |
show crypto ca crl
設定されている証明書失効リスト(CRL)を表示するには、 show crypto ca crl コマンドを使用します。
show crypto ca crl trustpoint-label
構文の説明
trustpoint-label |
トラストポイントの名前。ラベルでは、大文字と小文字が区別されます。 |
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用すると、指定されたトラストポイントの CRL で失効した証明書のシリアル番号のリストを表示します。
このコマンドには、ライセンスは必要ありません。
例
次に、設定されている CRL を表示する例を示します。
switch# show crypto ca crl admin-ca
Certificate Revocation List (CRL):
Signature Algorithm: sha1WithRSAEncryption
Issuer: /emailAddress=rviyyoka@cisco.com/C=IN/ST=Kar/L=Bangalore/O=Cisco
Systems/OU=1/CN=cisco-blr
Last Update: Sep 22 07:05:23 2005 GMT
Next Update: Sep 29 19:25:23 2005 GMT
X509v3 Authority Key Identifier:
keyid:CF:72:E1:FE:14:60:14:6E:B0:FA:8D:87:18:6B:E8:5F:70:69:05:3F
Serial Number: 1E0AE838000000000002
Revocation Date: Mar 15 09:12:36 2005 GMT
Serial Number: 1E0AE9AB000000000003
Revocation Date: Mar 15 09:12:45 2005 GMT
Serial Number: 1E721E50000000000004
Revocation Date: Apr 5 11:04:20 2005 GMT
Serial Number: 3D26E445000000000005
Revocation Date: Apr 5 11:04:16 2005 GMT
Serial Number: 3D28F8DF000000000006
Revocation Date: Apr 5 11:04:12 2005 GMT
Serial Number: 3D2C6EF3000000000007
Revocation Date: Apr 5 11:04:09 2005 GMT
Serial Number: 3D4D7DDC000000000008
Revocation Date: Apr 5 11:04:05 2005 GMT
Serial Number: 5BF1FE87000000000009
Revocation Date: Apr 5 11:04:01 2005 GMT
Serial Number: 5BF22FB300000000000A
Revocation Date: Apr 5 11:03:45 2005 GMT
Serial Number: 5BFA4A4900000000000B
Revocation Date: Apr 5 11:03:42 2005 GMT
Serial Number: 5C0BC22500000000000C
Revocation Date: Apr 5 11:03:39 2005 GMT
Serial Number: 5C0DA95E00000000000D
Revocation Date: Apr 5 11:03:35 2005 GMT
Serial Number: 5C13776900000000000E
Revocation Date: Apr 5 11:03:31 2005 GMT
Serial Number: 4864FD5A00000000000F
Revocation Date: Apr 5 11:03:28 2005 GMT
Serial Number: 48642E2E000000000010
Revocation Date: Apr 5 11:03:24 2005 GMT
Serial Number: 486D4230000000000011
Revocation Date: Apr 5 11:03:20 2005 GMT
Serial Number: 7FCB75B9000000000012
Revocation Date: Apr 5 10:39:12 2005 GMT
Serial Number: 1A7519000000000013
Revocation Date: Apr 5 10:38:52 2005 GMT
Serial Number: 20F1B0000000000014
Revocation Date: Apr 5 10:38:38 2005 GMT
Serial Number: 436E43A9000000000023
Revocation Date: Sep 9 09:01:23 2005 GMT
Serial Number: 152D3C5E000000000047
Revocation Date: Sep 22 07:12:41 2005 GMT
Serial Number: 1533AD7F000000000048
Revocation Date: Sep 22 07:13:11 2005 GMT
Serial Number: 1F9EB8EA00000000006D
Revocation Date: Jul 19 09:58:45 2005 GMT
Serial Number: 1FCA9DC600000000006E
Revocation Date: Jul 19 10:17:34 2005 GMT
Serial Number: 2F1B5E2E000000000072
Revocation Date: Jul 22 09:41:21 2005 GMT
Signature Algorithm: sha1WithRSAEncryption
4e:3b:4e:7a:55:6b:f2:ec:72:29:70:16:2a:fd:d9:9a:9b:12:
f9:cd:dd:20:cc:e0:89:30:3b:4f:00:4b:88:03:2d:80:4e:22:
9f:46:a5:41:25:f4:a5:26:b7:b6:db:27:a9:64:67:b9:c0:88:
30:37:cf:74:57:7a:45:5f:5e:d0
関連コマンド
|
|
crypto ca crl request |
トラストポイント CA に対して、CRL を設定するか、または既存のものを上書きします。 |
show crypto ca remote-certstore
リモート証明書ストア設定を表示するには、 show crypto ca remote-certstore コマンドを使用します。
show crypto ca remote-certstore
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、リモート証明書ストア設定を表示する例を示します。
switch# show crypto ca remote-certstore
関連コマンド
|
|
crypto ca lookup |
証明書認証に使用する証明書ストアを指定します。 |
show crypto ca certstore |
設定済みの証明書ストアを表示します。 |
show crypto ca trustpoints
トラストポイントの設定を表示するには、 show crypto ca trustpoints コマンドを使用します。
show crypto ca trustpoints
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、設定されているトラストポイントを表示する例を示します。
switch# show crypto ca trustpoints
関連コマンド
|
|
crypto ca authenticate |
CA の証明書を認証します。 |
crypto ca trustpoint |
デバイスが信頼する必要があるトラストポイント認証局を宣言します。 |
show crypto ca certificates |
設定されているトラストポイント証明書を表示します。 |
show crypto certificatemap
証明書マッピング フィルタを表示するには、 show crypto certificatemap コマンドを使用します。
show crypto certificatemap
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、証明書マッピング フィルタを表示する例を示します。
switch# show crypto certificatemap
関連コマンド
|
|
crypto certificatemap mapname |
フィルタ マップを作成します。 |
filter |
フィルタ マップ内で証明書マッピングのフィルタを 1 つまたは複数設定します。 |
show crypto key mypubkey rsa
RSA 公開キー設定を表示するには、 show crypto key mypubkey rsa コマンドを使用します。
show crypto key mypubkey rsa
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、RSA 公開キー設定を表示する例を示します。
switch# show crypto key mypubkey rsa
関連コマンド
|
|
crypto ca enroll |
スイッチの RSA キー ペアの証明書を要求します。 |
crypto key generate rsa |
RSA キー ペアを生成します。 |
rsakeypair |
トラストポイントの RSA キー ペアの詳細を設定します。 |
show crypto ssh-auth-map
SSH 認証用に設定されたマッピング フィルタを表示するには、show crypto ssh-auth-map コマンドを使用します。
show crypto ssh-auth-map
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、SSH 認証用に設定されたマッピング フィルタを表示する例を示します。
switch# show crypto ssh-auth-map
関連コマンド
|
|
crypto certificatemap mapname |
フィルタ マップを作成します。 |
crypto cert ssh-authorize |
SSH プロトコルの証明書マッピング フィルタを設定します。 |
filter |
フィルタ マップ内で証明書マッピングのフィルタを 1 つまたは複数設定します。 |
show cts
グローバル Cisco TrustSec 設定を表示するには、 show cts コマンドを使用します。
show cts
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec グローバル設定を表示する例を示します。
==============================
CTS device identity : Device1
CTS caching support : disabled
Number of CTS interfaces in
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts credentials
Cisco TrustSec デバイスのクレデンシャルの設定を表示するには、 show cts credentials コマンドを使用します。
show cts credentials
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec のクレデンシャルの設定を表示する例を示します。
switch# show cts credentials
CTS password is defined in keystore, device-id = Device1
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts environment-data
グローバル Cisco TrustSec 環境データを表示するには、 show cts environment-data コマンドを使用します。
show cts environment-data
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
Cisco NX-OS デバイスは、デバイスで Cisco TrustSec のクレデンシャルを設定し、Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)を設定したあと、ACS から Cisco TrustSec 環境データをダウンロードします。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec 環境データを表示する例を示します。
switch# show cts environment-data
==============================
Current State : CTS_ENV_DNLD_ST_ENV_DOWNLOAD_DONE
Last Status : CTS_ENV_SUCCESS
Local Device SGT : 0x0002
Transport Type : CTS_ENV_TRANSPORT_DIRECT
Data loaded from cache : FALSE
Env Data Lifetime : 300 seconds after last update
Last Update Time : Sat Jan 5 16:29:52 2008
Server List : ACSServerList1
AID:74656d706f72617279 IP:10.64.65.95 Port:1812
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts interface
インターフェイスの Cisco TrustSec 情報を表示するには、 show cts interface コマンドを使用します。
show cts interface { all | ethernet slot / port }
構文の説明
all |
すべてのインターフェイスの Cisco TrustSec 情報を表示します。 |
interface slot / port |
特定のインターフェイスの Cisco TrustSec 情報を表示します。 |
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、すべてのインターフェイスの Cisco TrustSec 設定を表示する例を示します。
switch# show cts interface all
CTS Information for Interface Ethernet2/24:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
802.1X role: CTS_ROLE_AUTH
Authorization Status: CTS_AUTHZ_SUCCESS
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fbff0000 an:0
Current transmit SPI: sci:1b54c1fc000000 an:0
CTS Information for Interface Ethernet2/25:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
802.1X role: CTS_ROLE_SUP
Authorization Status: CTS_AUTHZ_SUCCESS
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fc000000 an:0
Current transmit SPI: sci:1b54c1fbff0000 an:0
次に、特定のインターフェイスの Cisco TrustSec 設定を表示する例を示します。
switch# show cts interface ethernet 2/24
CTS Information for Interface Ethernet2/24:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
802.1X role: CTS_ROLE_AUTH
Authorization Status: CTS_AUTHZ_SUCCESS
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fbff0000 an:0
Current transmit SPI: sci:1b54c1fc000000 an:0
表 2-1 は、 show cts interface コマンド出力で表示される値に関する情報を説明しています。
表 2-1 show cts interface コマンド出力の値の説明
|
|
|
CTS_AUTHC_INIT |
認証エンジンは、初期状態です。 |
CTS_AUTHC_SUCCESS |
認証が正常に行われました。 |
CTS_AUTHC_NO_RESPONSE |
Cisco Access Control Server(ACS)に到達できません。Cisco ACS から応答がありません。 |
CTS_AUTHC_UNAUTHORIZED |
認証の処理中です。 |
CTS_AUTHC_SKIPPED_CONFIG |
Cisco TrustSec 設定は、デバイスが認証プロセスを省略する必要があることを示しています。 |
CTS_AUTHC_REJECT |
Cisco ACS は、認証要求を拒否しました。 |
|
CTS_AUTHZ_INIT |
認可エンジンは、初期状態です。 |
CTS_AUTHZ_SUCCESS |
認可が正常に行われました。 |
CTS_AUTHZ_REJECT |
ACS が認可要求を拒否しました。 |
CTS_AUTHZ_SKIPPED_CONFIG |
Cisco TrustSec 設定は、デバイスが認可プロセスを省略する必要があることを示しています。 |
CTS_AUTHZ_POL_ACQ_FAILURE |
認可ポリシー獲得が失敗しました。 |
CTS_AUTHZ_HW_FAILURE |
ハードウェア認可プログラミングが失敗しました。 |
CTS_AUTHZ_RBACL_FAILURE |
Security Group Access Control Group(SGACL)のダウンロードとインストールが失敗しました。 |
CTS_AUTHZ_INCOMPLETE |
認可の処理中です。 |
|
CTS_SAP_INIT |
Security Association Protocol(SAP)ネゴシエーションが初期状態です。 |
CTS_SAP_SUCCESS |
SAP ネゴシエーションが正常に行われました。 |
CTS_SAP_FAILURE |
SAP ネゴシエーションが失敗しました。 |
CTS_SAP_SKIPPED_CONFIG |
Cisco TrustSec 設定は、デバイスが SAP ネゴシエーションを省略する必要があることを示しています。 |
CTS_SAP_REKEY |
SAP キーの再生成の処理中です。 |
CTS_SAP_INCOMPLETE |
SAP ネゴシエーションの処理中です。 |
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts pacs
EAP-FAST によってプロビジョニングされた Cisco TrustSec Protect Access Credentials(PAC)を表示するには、 show cts pacs コマンドを使用します。
show cts pacs
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec グローバル設定を表示する例を示します。
==============================
Credential Lifetime : Thu Apr 3 00:36:04 2008
PAC Opaque : 0002008300020004000974656d706f7261727900060070000101001d
6321a2a55fa81e05cd705c714bea116907503aab89490b07fcbb2bd455b8d873f21b5b6b403eb1d8
125897d93b94669745cfe1abb0baf01a00b77aacf0bda9fbaf7dcd54528b782d8206a7751afdde42
1ff4a3db6a349c652fea81809fba4f30b1fffb7bfffaf9a6608
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based access-list
グローバル Cisco TrustSec Security Group Access Control List(SGACL)設定を表示するには、 show cts role-based access-list コマンドを使用します。
show cts role-based access-list [ list-name ]
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
コマンド履歴
|
|
4.2(1) |
リスト名の引数を追加しました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGACL 設定を表示する例を示します。
switch# show cts role-based access-list
deny tcp src eq 1000 dest eq 2000
deny udp src range 1000 2000
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based counters
ロールベース アクセス コントロール リスト(RBACL)統計情報の設定ステータスを表示し、すべての RBACL ポリシーの統計情報を一覧表示するには、 show cts role-based counters コマンドを使用します。
show cts role-based counters [sgt { sgt-value | any | unknown}] [dgt { dgt-value | any | unknown}]
構文の説明
sgt |
ソース Security Group Tag(SGT)を指定します。 |
sgt-value |
送信元 SGT の値。範囲は 0 ~ 65519 です。 |
any |
任意の SGT または DGT を指定します。 |
unknown |
未知の SGT または DGT を指定します。 |
dgt |
宛先 Security Group Tag(SGT)を指定します。 |
dgt-value |
宛先 SGT の値。範囲は 0 ~ 65519 です。 |
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、RBACL 統計情報の設定ステータスと、特定の SGT および DGT の RBACL ポリシーに一致するパケットの合計数を表示する例を示します。
switch# show cts role-based counters sgt 10 dgt 20
RBACL policy counters enabled
deny tcp src eq 1111 dest eq 2222 [75]
deny tcp src eq 2222 dest eq 3333 [25]
deny udp src eq 1111 dest eq 2222 [30]
deny udp src eq 2222 dest eq 3333 [50]
関連コマンド
|
|
clear cts role-based counters |
すべてのカウンタが 0 にリセットされるように、RBACL 統計情報をクリアします。 |
cts role-based counters enable |
RBACL 統計情報をイネーブルにします。 |
show cts role-based enable
VLAN および Virtual Routing and Forwarding(VRF)インスタンスの Cisco TrustSec Security Group Access Control List(SGACL)イネーブル ステータスを表示するには、 show cts role-based enable コマンドを使用します。
show cts role-based enable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGACL 強制ステータスを表示する例を示します。
switch# show cts role-based enable
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based policy
グローバル Cisco TrustSec Security Group Access Control List(SGACL)ポリシーを表示するには、 show cts role-based policy コマンドを使用します。
show cts role-based policy
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGACL ポリシーを表示する例を示します。
switch# show cts role-based policy
deny tcp src eq 1000 dest eq 2000
deny udp src range 1000 2000
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts role-based sgt-map
グローバル Cisco TrustSec Security Group Tag(SGT)マッピング設定を表示するには、 show cts role-based sgt-map コマンドを使用します。
show cts role-based sgt-map
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SGT マッピング設定を表示する例を示します。
switch# show cts role-based sgt-map
IP ADDRESS SGT VRF/VLAN SGT CONFIGURATION
5.5.5.5 5 vlan:10 CLI Configured
5.5.5.6 6 vlan:10 CLI Configured
5.5.5.7 7 vlan:10 CLI Configured
5.5.5.8 8 vlan:10 CLI Configured
10.10.10.10 10 vrf:3 CLI Configured
10.10.10.20 20 vrf:3 CLI Configured
10.10.10.30 30 vrf:3 CLI Configured
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts sxp
Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)設定を表示するには、 show cts sxp コマンドを使用します。
show cts sxp
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec SXP 設定を表示する例を示します。
SXP reconcile timeout:120
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show cts sxp connection
Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)接続情報を表示するには、 show cts sxp connection コマンドを使用します。
show cts sxp connection
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)接続情報を表示する例を示します。
switch# show cts sxp connection
PEER_IP_ADDR VRF PEER_SXP_MODE SELF_SXP_MODE CONNECTION STATE
10.10.3.3 default listener speaker initializing
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show dot1x
802.1X 機能ステータスを表示するには、 show dot1x コマンドを使用します。
show dot1x
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、802.1X 機能ステータスを表示する例を示します。
関連コマンド
|
|
feature dot1x |
802.1X 機能をイネーブルにします。 |
show dot1x all
すべての 802.1X 機能ステータスおよび設定情報を表示するには、 show dot1x all コマンドを使用します。
show dot1x all [ details | statistics | summary ]
構文の説明
details |
(任意)802.1X 設定に関する詳細情報を表示します。 |
statistics |
(任意)802.1X 統計情報を表示します。 |
summary |
(任意)802.1X 情報の要約を表示します。 |
デフォルト
グローバルおよびインターフェイスの 802.1X 設定を表示します。
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての 802.1X 機能ステータスおよび設定情報を表示する例を示します。
Dot1x Info for Ethernet2/1
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
関連コマンド
|
|
feature dot1x |
802.1X 機能をイネーブルにします。 |
show dot1x interface ethernet
イーサネット インターフェイスの 802.1X 機能ステータスおよび設定情報を表示するには、 show dot1x interface ethernet コマンドを使用します。
show dot1x interface ethernet slot / port [ details | statistics | summary ]
構文の説明
slot / port |
インターフェイスのスロットおよびポートの ID。 |
details |
(任意)インターフェイスの詳細な 802.1X 情報を表示します。 |
statistics |
(任意)インターフェイスの 802.1X 統計情報を表示します。 |
summary |
(任意)インターフェイスの 802.1X 情報の要約を表示します。 |
デフォルト
インターフェイス 802.1X 設定を表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、イーサネット インターフェイスの 802.1X 機能ステータスおよび設定情報を表示する例を示します。
switch# show dot1x interface ethernet 2/1
Dot1x Info for Ethernet2/1
-----------------------------------
ReAuthentication = Disabled
ReAuthPeriod = 3600 (Locally configured)
関連コマンド
|
|
feature dot1x |
802.1X 機能をイネーブルにします。 |
show encryption service stat
暗号化サービスのステータスを表示するには、show encryption service stat コマンドを使用します。
show encryption service stat
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、暗号化サービスのステータスを表示する例を示します。
switch# show encryption service stat
Encryption service is enabled
Master Encryption Key is configured.
Type-6 encryption is being used
関連コマンド
|
|
show key chain |
特定のキーチェーンの設定を表示します。 |
show eou
Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)ステータスおよび設定情報を表示するには、 show eou コマンドを使用します。
show eou [ all | authentication { clientless | eap | static } | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address | posturetoken [ name ]]
構文の説明
all |
(任意)すべての EAPoUDP セッションを表示します。 |
authentication |
(任意)特定の認証タイプの EAPoUDP セッションを表示します。 |
clientless |
クライアントレス ポスチャ検証を使用して認証されたセッションを指定します。 |
eap |
EAPoUDP を使用して認証されたセッションを指定します。 |
static |
静的に設定された例外リストを使用して静的に認証されたセッションを指定します。 |
interface ethernet slot / port |
(任意)特定のインターフェイスの EAPoUDP セッションを表示します。 |
ip-address ipv4-address |
(任意)特定の IPv4 アドレスの EAPoUDP セッションを表示します。 |
mac-address mac-address |
(任意)特定の MAC アドレスの EAPoUDP セッションを表示します。 |
posturetoken name |
(任意)ポスチャ トークンの EAPoUDP セッションを表示します。 |
name |
(任意)トークン名。 |
デフォルト
グローバル EAPoUDP 設定を表示します。
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature eou コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての 802.1X 機能ステータスおよび設定情報を表示する例を示します。
次に、802.1X クライアントレス認証情報を表示する例を示します。
switch# show eou authentication clientless
次に、802.1X EAP 認証情報を表示する例を示します。
switch# show eou authentication eap
次に、802.1X スタティック認証情報を表示する例を示します。
switch# show eou interface ethernet 2/1
次に、イーサネット インターフェイスの 802.1X 情報を表示する例を示します。
switch# show eou ip-address 10.10.10.1
次に、ポスチャ トークンの 802.1X 情報を表示する例を示します。
switch# show eou mac-address 0019.076c.dac4
次に、ポスチャ トークンの 802.1X 情報を表示する例を示します。
switch# show eou posturetoken healthy
関連コマンド
|
|
feature eou |
802.1X 機能をイネーブルにします。 |
show fips status
連邦情報処理標準(FIPS)モードのステータスを表示するには、show fips status コマンドを使用します。
show fips status
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、FIPS モードのステータスを表示する例を示します。
関連コマンド
|
|
fips mode enable |
FIPS モードをイネーブルにします。 |
show
コマンドで設定されている I/O モジュールに関する情報を表示するには、 show コマンドを使用します。
show
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
I/O モジュールがコマンドで設定されていない場合、 show コマンドで何も出力されません。
例
次に、コマンドで設定された I/O モジュールを表示する例を示します。
関連コマンド
|
|
|
ACL ベースの機能によって、1 つまたは複数の I/O モジュール上で複数の TCAM バンクを使用できます。 |
show hardware access-list status module
アクセス コントロール リスト(ACL)キャプチャ設定を表示するには、show hardware access-list status module コマンドを使用します。
show hardware access-list status module slot
構文の説明
slot |
スロット ID。有効な範囲は 1 ~ 18 です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アクセス コントロール リスト(ACL)キャプチャ設定を表示する例を示します。
switch(config)# show hardware access-list status module 5
Non-Atomic ACL updates Disabled.
TCAM Default Result is Deny.
Resource-pooling: Disabled
関連コマンド
|
|
hardware access-list capture |
すべての仮想デバイス コンテキスト(VDC)上でアクセス コントロール リスト(ACL)のキャプチャをイネーブルにします。 |
show hardware rate-limiter
レート制限の設定と統計情報を表示するには、 show hardware rate-limiter コマンドを使用します。
show rate-limiter hardware rate-limiter { access-list-log [module module] | copy [module module] | f1 {rl-1 [module module] | rl-2 [module module] | rl-3 [module module] | rl-4 [module module] | rl-5 [module module]} | layer-2 { l2pt [module module ] | mcast-snooping [module module] | port-security [module module] | storm-control [module module] | vpc-low [module module]} | layer-3 { control [module module] | glean [module module] | mtu [module module] | multicast { directly-connect [module module] | local-groups [module module] | rpf-leak [module module]} | ttl [module module]} | module module | receive [module module]
構文の説明
access-list-log |
アクセスリスト ログ パケットのレート制限統計情報を表示します。 |
module module |
モジュール番号を指定します。有効な範囲は 1 ~ 18 です。 |
copy |
コピー パケットのレート制限統計情報を表示します。 |
f1 |
F1 モジュールからスーパーバイザへの制御パケットを指定します。 |
rl-1 |
F1 レート リミッタ 1 を指定します。 |
rl-2 |
F1 レート リミッタ 2 を指定します。 |
rl-3 |
F1 レート リミッタ 3 を指定します。 |
rl-4 |
F1 レート リミッタ 4 を指定します。 |
rl-5 |
F1 レート リミッタ 5 を指定します。 |
layer-2 |
(任意)レイヤ 2 パケットのレート制限を表示します。 |
l2pt |
レイヤ 2 トンネル プロトコル(L2TP)パケットのレート制限統計情報を指定します。 |
mcast-snooping |
レイヤ 2 マルチキャストスヌーピング パケットのレート制限統計情報を指定します。 |
port-security |
レイヤ 2 ポート セキュリティ パケットのレート制限統計情報を指定します。 |
storm-control |
レイヤ 2 ストーム制御パケットのレート制限統計情報を指定します。 |
vpc-low |
VPC low キューでのレイヤ 2 制御パケットのレート制限統計情報を指定します。 |
layer-3 |
(任意)レイヤ 3 パケットのレート制限を表示します。 |
control |
レイヤ 3 制御パケットのレート制限統計情報を指定します。 |
glean |
レイヤ 3 グリーニング パケットのレート制限統計情報を指定します。 |
mtu |
レイヤ 3 Maximum Transmission Unit(MTU; 最大伝送ユニット)パケットのレート制限統計情報を指定します。 |
multicast |
レイヤ 3 マルチキャストのレート制限を指定します。 |
directly-connected |
レイヤ 3 マルチキャスト直接接続パケットのレート制限統計情報を指定します。 |
local-groups |
レイヤ 3 マルチキャスト ローカル グループ パケットのレート制限統計情報を指定します。 |
rpf-leak |
レイヤ 3 マルチキャスト Reverse Path Forwarding(RPF)リーク パケットのレート制限統計情報を指定します。 |
ttl |
レイヤ 3 Time-to-Live(TTL; 存続可能時間)パケットのレート制限統計情報を指定します。 |
module module |
(任意)特定のモジュールのレート制限統計情報を表示します。モジュール番号は 1 ~ 18 です。 |
receive |
(任意)受信パケットのレート制限統計情報を表示します。 |
デフォルト
すべてのレート制限統計情報を表示します。
コマンド モード
任意のコマンド モード
network-admin
コマンド履歴
|
|
5.1(1) |
f1、 rl-1、rl-2、rl-3、rl-4、rl-5、および module キーワードが追加されました。 |
5.0(2) |
l2pt キーワードが追加されました。 |
4.0(3) |
port-security キーワードが追加されました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、デフォルトの仮想デバイス コンテキスト(VDC)でだけ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、すべてのレート制限設定および統計情報を表示する例を示します。
switch# show hardware rate-limiter
Units for Config: packets per second
Allowed, Dropped & Total: aggregated since last clear counters
Rate Limiter Class Parameters
------------------------------------------------------------
layer-3 control Config : 10000
layer-3 glean Config : 100
layer-3 multicast directly-connected Config : 3000
layer-3 multicast local-groups Config : 3000
layer-3 multicast rpf-leak Config : 500
layer-2 storm-control Config : Disabled
access-list-log Config : 100
layer-2 port-security Config : Disabled
layer-2 mcast-snooping Config : 10000
layer-2 vpc-low Config : 4000
layer-2 l2pt Config : 500
次に、アクセスリスト ログ パケットのレート制限設定および統計情報を表示する例を示します。
switch# show hardware rate-limiter access-list-log
Units for Config: packets per second
Allowed, Dropped & Total: aggregated since last clear counters
Rate Limiter Class Parameters
------------------------------------------------------------
access-list-log Config : 100
関連コマンド
|
|
clear hardware rate-limiter |
レート制限統計情報をクリアします。 |
hardware rate-limiter |
レート制限を設定します。 |
show identity policy
アイデンティティ ポリシーを表示するには、 show identity policy コマンドを使用します。
show identity policy [ policy-name ]
構文の説明
policy-name |
(任意)ポリシーの名前。名前では、大文字と小文字が区別されます。 |
デフォルト
すべてのアイデンティティ ポリシーの情報を表示します。
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
VDC ユーザ
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アイデンティティ ポリシーのすべての情報を表示する例を示します。
switch# show identity policy
次に、特定のアイデンティティ ポリシーの情報を表示する例を示します。
switch# show identity policy AdminPolicy
関連コマンド
|
|
identity policy |
アイデンティティ ポリシーを設定します。 |
show identity profile
アイデンティティ ポリシーを表示するには、 show identity profile コマンドを使用します。
show identity profile [ eapoudp ]
構文の説明
eapoudp |
(任意)Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)アイデンティティ プロファイルを表示します。 |
デフォルト
すべてのアイデンティティ プロファイルの情報を表示します。
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
VDC ユーザ
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、アイデンティティ プロファイルを表示する例を示します。
switch# show identity profile
次に、EAPoUDP アイデンティティ プロファイル設定を表示する例を示します。
switch# show identity profile eapoudp
関連コマンド
|
|
identity profile eapoudp |
EAPoUDP アイデンティティ プロファイルを設定します。 |
show ip access-lists
すべての IPv4 Access Control List(ACL; アクセス コントロール リスト)または特定の IPv4 ACL を表示するには、 show ip access-lists コマンドを使用します。
show ip access-lists [ access-list-name ] [ expanded | summary ]
構文の説明
access-list-name |
(任意)IPv4 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
expanded |
(任意)オブジェクト グループの名前だけでなく、IPv4 アドレス グループまたはポート グループの内容を表示するように指定します。 |
summary |
(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
コマンド出力は、ACL 名によってアルファベット順にソートされます。 fragments コマンドのサポートが追加されました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての IPv4 ACL を表示します。
ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。
expanded キーワードを使用する場合を除いて、IPv4 アドレス オブジェクト グループおよび IP ポート オブジェクト グループは名前だけで表示されます。
expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ip address コマンドおよび object-group ip port コマンドを参照してください。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか。
• fragments コマンドが ACL に対して設定されているかどうか。
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなることがあります。
• ACL が適用されているインターフェイス。
• ACL がアクティブ状態のインターフェイス。
show ip access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている。
• 管理上アップ状態のインターフェイスに ACL が適用されている。
IP ACL に fragments コマンドが含まれる場合、明示的な許可ルールおよび拒否ルールの前にコマンドが表示されます。ただし、デバイスでは、非初期フラグメントが ACL の他のすべての明示的なルールに一致しない場合だけ、 fragments コマンドが非初期フラグメントに適用されます。
このコマンドには、ライセンスは必要ありません。
例
次に、 show ip access-lists コマンドを使用して、単一の IPv4 ACL を持つデバイスですべての IPv4 ACL を表示する例を示します。
switch# show ip access-lists
IP access list ipv4-open-filter
次に、 show ip access-lists コマンドを使用して、MainLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。
switch# show ip access-lists ipv4-RandD-outbound-web
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup MainLab any eq telnet
1010 permit tcp any any eq www [match=820421]
次に、 show ip access-lists コマンドを使用して、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。
switch# show ip access-lists ipv4-RandD-outbound-web expanded
IP access list ipv4-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp 10.52.34.4/32 any eq telnet [match=5032]
1005 permit tcp 10.52.34.27/32 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
次に、 summary キーワードとともに show ip access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの ipv4-RandD-outbound-web という名前の IPv4 ACL に関する情報を表示する例を示します。
switch# show ip access-lists ipv4-RandD-outbound-web summary
IPV4 ACL ipv4-RandD-outbound-web
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Ethernet2/4 - ingress (Router ACL)
関連コマンド
|
|
fragments |
IP ACL が非初期フラグメントを処理する方法を設定します。 |
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
statistics per-entry |
ACL 内の各エントリで許可または拒否されたパケットの統計情報の記録を開始します。 |
show ip access-lists capture session
ACL のキャプチャ セッションの設定を表示するには、show ip access-lists capture session コマンドを使用します。
show ip access-lists capture session session
構文の説明
session |
セッション ID。指定できる範囲は 0 ~ 4294967295 です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、ACL のキャプチャ セッションの設定を表示する例を示します。
switch# show ip access-lists capture session 5
関連コマンド
|
|
monitor session session type acl-capture |
ACL キャプチャ セッションを設定します。 |
destination interface |
ACL キャプチャ パケットの宛先を設定します。 |
show ip arp inspection
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)設定ステータスを表示するには、 show ip arp inspection コマンドを使用します。
show ip arp inspection
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DAI 設定のステータスを表示する例を示します。
switch# show ip arp inspection
Source Mac Validation : Enabled
Destination Mac Validation : Enabled
IP Address Validation : Enabled
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show ip arp inspection statistics |
DAI 統計情報を表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection interface
指定されたインターフェイスの信頼状態を表示するには、 show ip arp inspection interface コマンドを使用します。
show ip arp inspection interface { ethernet slot / port | port-channel channel-number }
構文の説明
ethernet slot / port |
(任意)出力がイーサネット インターフェイス用になるように指定します。 |
port-channel channel-number |
(任意)出力がポートチャネル インターフェイス用になるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、信頼できるインターフェイスの信頼状態を表示する例を示します。
switch# show ip arp inspection interface ethernet 2/1
------------- -----------
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show ip arp inspection statistics |
DAI 統計情報を表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection log
Dynamic ARP Inspection(DAI)ログ設定を表示するには、 show ip arp inspection log コマンドを使用します。
show ip arp inspection log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DAI ログ設定を表示する例を示します。
switch# show ip arp inspection log
Syslog Rate : 5 entries per 1 seconds
関連コマンド
|
|
clear ip arp inspection log |
DAI ロギング バッファをクリアします。 |
ip arp inspection log-buffer |
DAI のログ バッファ サイズを設定します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection statistics
Dynamic ARP Inspection(DAI)統計情報を表示するには、 show ip arp inspection statistics コマンドを使用します。1 つの VLAN または VLAN の範囲を指定できます。
show ip arp inspection statistics [ vlan vlan-list ]
構文の説明
vlan vlan-list |
(任意)DAI 統計情報を表示する VLAN のリストを指定します。有効な VLAN ID は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、VLAN 1 の DAI 統計情報を表示する例を示します。
switch# show ip arp inspection statistics vlan 1
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip arp inspection vlan
指定された VLAN のリストの Dynamic ARP Inspection(DAI)ステータスを表示するには、 show ip arp inspection vlan コマンドを使用します。
show ip arp inspection vlan vlan-list
構文の説明
vlan-list |
このコマンドが DAI ステータスを表示する VLAN。 vlan-list 引数を使用すると、単一の VLAN ID、VLAN ID の範囲、またはカンマで区別された ID および範囲を指定できます(「例」を参照)。有効な VLAN ID は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
例
次に、VLAN 1 および VLAN 13 の DAI ステータスを表示する例を示します。
switch# show ip arp inspection vlan 1,13
Source Mac Validation : Enabled
Destination Mac Validation : Enabled
IP Address Validation : Enabled
Operation State : Inactive
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip device tracking
IP デバイス トラッキング情報を表示するには、 show ip device tracking コマンドを使用します。
show ip device tracking { all | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address }
構文の説明
all |
すべての IP デバイス トラッキング情報を表示します。 |
interface ethernet slot / port |
インターフェイスの IP トラッキング デバイス情報を表示します。 |
ip-address ipv4-address |
A.B.C.D 形式の IPv4 アドレスの IP トラッキング デバイス情報を表示します。 |
mac-address mac-address |
XXXX.XXXX.XXXX 形式の MAC アドレスの IP トラッキング情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
VDC ユーザ
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、すべての IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking all
次に、インターフェイスの IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking ethernet 1/2
次に、IP アドレスの IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking ip-address 10.10.1.1
次に、MAC アドレスの IP デバイス トラッキング情報を表示する例を示します。
switch# show ip device tracking mac-address 0018.bad8.3fbd
関連コマンド
|
|
ip device tracking |
IP デバイス トラッキングを設定します。 |
show ip dhcp relay
インターフェイス上に設定されている DHCP サーバ アドレスを含む DHCP スヌーピング リレーのステータスを表示するには、 show ip dhcp relay コマンドを使用します。
show ip dhcp relay
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DHCP リレーのステータスおよび設定済みの DHCP サーバ アドレスを表示する例を示します。
switch# show ip dhcp relay
DHCP relay service is enabled
Insertion of option 82 is enabled
Insertion of VPN suboptions is enabled
Helper addresses are configured on the following interfaces:
Interface Relay Address VRF Name
------------- ------------- --------
Ethernet1/4 10.10.10.1 red
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp relay |
DHCP リレー エージェントをイネーブルにします。 |
show ip dhcp relay address |
デバイスに設定されている DHCP サーバ アドレスを表示します。 |
show ip dhcp relay address
デバイスに設定されている DHCP サーバ アドレスを表示するには、 show ip dhcp relay address コマンドを使用します。
show ip dhcp relay address [ interface { ethernet list | port-channel list }]
show ip dhcp relay address [ interface interface-list ]
構文の説明
interface |
(任意)イーサネットまたはポートチャネル インターフェイスおよびサブインターフェイスの範囲またはセットに設定されている DHCP アドレスに出力を制限します。 |
ethernet |
(任意)イーサネット インターフェイスおよびサブインターフェイスの範囲またはセットに設定されている DHCP アドレスに出力を制限します。 |
list |
単一のインターフェイス、インターフェイスの範囲、またはカンマで区切ったインターフェイスと範囲(「例」の項を参照してください)。 |
port-channel |
(任意)ポートチャネル インターフェイスおよびサブインターフェイスの範囲またはセットに設定されている DHCP アドレスに出力を制限します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
5.0(2) |
interface キーワードおよび VRF に対応するためのサポートが追加されました。 |
4.2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、デバイスに設定されているすべての DHCP リレー アドレスを表示する例を示します。
switch# show ip dhcp relay address
Interface Relay Address VRF Name
------------- ------------- --------
次に、イーサネット インターフェイス 1/2 から 1/4 およびイーサネット 1/8 に設定された DHCP リレー アドレスを表示する例を示します。
switch(config-if)# show ip dhcp relay address interface ethernet 1/2-4,ethernet 1/8
Interface Relay Address VRF Name
------------- ------------- --------
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp relay |
DHCP リレー エージェントをイネーブルにします。 |
show ip dhcp relay |
デバイスに設定されている DHCP リレーのステータスおよびサーバ アドレスを表示します。 |
show ip dhcp snooping
DHCP スヌーピングの一般ステータス情報を表示するには、 show ip dhcp snooping コマンドを使用します。
show ip dhcp snooping
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DHCP スヌーピングに関する一般ステータス情報を表示する例を示します。
switch# show ip dhcp snooping
DHCP snooping service is enabled
Switch DHCP snooping is enabled
DHCP snooping is configured on the following VLANs:
DHCP snooping is operational on the following VLANs:
Insertion of Option 82 is disabled
Verification of MAC address is enabled
DHCP snooping trust is configured on the following interfaces:
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show ip dhcp snooping binding |
スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding
すべてのインターフェイスまたは特定のインターフェイスの IP-to-MAC アドレス バインディングを表示するには、 show ip dhcp snooping binding コマンドを使用します。これにはスタティック IP ソース エントリが含まれています。スタティック エントリは、[Type] カラムに「static」と表示されます。
show ip dhcp snooping binding [ IP-address ] [ MAC-address ] [ interface ethernet slot / port ] [ vlan vlan-id ]
show ip dhcp snooping binding [ dynamic ]
show ip dhcp snooping binding [ static ]
構文の説明
IP-address |
(任意)表示されるバインディングに含める IPv4 アドレス。有効なエントリは、ドット付き 10 進表記です。 |
MAC-address |
(任意)表示されるバインディングに含める MAC アドレス。有効なエントリは、ドット付き 16 進表記です。 |
interface ethernet slot / port |
(任意)表示されるバインディングに関連付けるイーサネット インターフェイスを指定します。 |
vlan vlan-id |
(任意)表示されるバインディングに関連付ける VLAN ID を指定します。有効な VLAN ID は、1 ~ 4096 です。 |
dynamic |
(任意)すべてのダイナミック IP-MAC アドレス バインディングに出力を制限します。 |
static |
(任意)すべてのスタティック IP-MAC アドレス バインディングに出力を制限します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、すべてのバインディングを表示する例を示します。
switch# show ip dhcp snooping binding
MacAddress IpAddress LeaseSec Type VLAN Interface
----------------- --------------- -------- ---------- ---- -------------
0f:00:60:b3:23:33 10.3.2.2 infinite static 13 Ethernet2/46
0f:00:60:b3:23:35 10.2.2.2 infinite static 100 Ethernet2/10
関連コマンド
|
|
clear ip dhcp snooping binding |
DHCP スヌーピング バインディング データベースを消去します。 |
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp relay |
DHCP リレー エージェントをイネーブルまたはディセーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
IP ソース ガード設定を含めて、DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping statistics
DHCP スヌーピング統計情報を表示するには、 show ip dhcp snooping statistics コマンドを使用します。
show ip dhcp snooping statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、DHCP スヌーピング統計情報を表示する例を示します。
switch# show ip dhcp snooping statistics
Packets received through cfsoe 0
Packets forwarded on cfsoe 0
Packets dropped from untrusted ports 0
Packets dropped due to MAC address check failure 0
Packets dropped due to Option 82 insertion failure 0
Packets dropped due to o/p intf unknown 0
Packets dropped which were unknown 0
Packets dropped due to dhcp relay not enabled 0
Packets dropped due to no binding entry 0
Packets dropped due to interface error/no interface 0
Packets dropped due to max hops exceeded 0
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
service dhcp |
DHCP リレー エージェントをイネーブルまたはディセーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show ip dhcp snooping binding |
スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ip verify source
IP-to-MAC アドレス バインディングを表示するには、 show ip verify source コマンドを使用します。
show ip verify source [ interface { ethernet slot / port | port-channel channel-number }]
構文の説明
interface |
(任意)出力が特定のインターフェイスの IP-to-MAC アドレス バインディングに制限されるように指定します。 |
ethernet slot / port |
(任意)出力が所定のイーサネット インターフェイスのバインディングに制限されるように指定します。 |
port-channel channel-number |
(任意)出力が所定のポートチャネル インターフェイスのバインディングに制限されるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、IP-to-MAC アドレス バインディングを表示する例を示します。
switch# show ip verify source
関連コマンド
|
|
ip source binding |
指定したイーサネット インターフェイスのスタティック IP ソース エントリを作成します。 |
ip verify source dhcp-snooping-vlan |
インターフェイスの IP ソース ガードをイネーブルにします。 |
show running-config dhcp |
IP ソース ガード設定を含めて、DHCP スヌーピング設定を表示します。 |
show ipv6 access-lists
すべての IPv6 Access Control List(ACL)または特定の IPv6 ACL を表示するには、 show ipv6 access-lists コマンドを使用します。
show ipv6 access-lists [ access-list-name ] [ expanded | summary ]
構文の説明
access-list-name |
(任意)IPv6 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
expanded |
(任意)オブジェクト グループの名前だけでなく、IPv6 アドレス グループまたはポート グループの内容を表示するように指定します。 |
summary |
(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
コマンド出力は、ACL 名によってアルファベット順にソートされます。 fragments コマンドのサポートが追加されました。 |
4.1(2) |
このコマンドが追加されました。 |
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての IPv6 ACL を表示します。
ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。
expanded キーワードを使用する場合を除いて、IPv6 アドレス オブジェクト グループおよび IP ポート オブジェクト グループは名前だけで表示されます。
expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ipv6 address コマンドおよび object-group ip port コマンドを参照してください。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか。
• fragments コマンドが ACL に対して設定されているかどうか。
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなることがあります。
• ACL が適用されているインターフェイス。
• ACL がアクティブ状態のインターフェイス。
show ipv6 access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている。
• 管理上アップ状態のインターフェイスに ACL が適用されている。
IP ACL に fragments コマンドが含まれる場合、明示的な許可ルールおよび拒否ルールの前にコマンドが表示されます。ただし、デバイスでは、非初期フラグメントが ACL の他のすべての明示的なルールに一致しない場合だけ、 fragments コマンドが非初期フラグメントに適用されます。
このコマンドには、ライセンスは必要ありません。
例
次に、 show ipv6 access-lists コマンドを使用して、単一の IPv6 ACL を持つデバイスですべての IPv6 ACL を表示する例を示します。
switch# show ipv6 access-lists
IPv6 access list ipv6-main-filter
次に、 show ipv6 access-lists コマンドを使用して、LowerLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv6-RandD-outbound-web という名前の IPv6 ACL を表示する例を示します。
switch# show ipv6 access-lists ipv6-RandD-outbound-web
IPv6 access list ipv6-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup LowerLab any eq telnet
1010 permit tcp any any eq www [match=820421]
次に、 show ipv6 access-lists コマンドを使用して、ipv6-RandD-outbound-web という名前の IPv6 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。
switch# show ipv6 access-lists ipv6-RandD-outbound-web expanded
IPv6 access list ipv6-RandD-outbound-web
1000 permit ahp any any [match=732]
1005 permit tcp 2001:db8:0:3ab0::1/128 any eq telnet [match=5032]
1005 permit tcp 2001:db8:0:3ab0::32/128 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
次に、 summary キーワードとともに show ipv6 access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの ipv6-RandD-outbound-web という名前の IPv6 ACL に関する情報を表示する例を示します。
switch# show ipv6 access-lists ipv6-RandD-outbound-web summary
IPV6 ACL ipv6-RandD-outbound-web
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Ethernet2/4 - ingress (Router ACL)
関連コマンド
|
|
fragments |
IP ACL が非初期フラグメントを処理する方法を設定します。 |
ipv6 access-list |
IPv6 ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
statistics per-entry |
ACL 内の各エントリで許可または拒否されたパケットの統計情報の記録を開始します。 |
show key chain
特定のキーチェーンの設定を表示するには、 show key chain コマンドを使用します。
show key chain keychain-name [ mode decrypt ]
構文の説明
keychain-name |
設定するキーチェーンの名前。最大 63 文字の英数字を指定できます。 |
mode decrypt |
(任意)クリアテキストでキー テキスト設定を表示します。このオプションは、network-admin または vdc-admin ユーザ ロールが割り当てられたユーザ アカウントでデバイスにアクセスするときだけ使用できます。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、特定の受け入れライフタイムおよび送信ライフタイムを持つ 1 つのキー(キー 13)を含むキーチェーン glbp-key のキーチェーン設定を表示する例を示します。
Key 13 -- text 7 071a33595c1d0c1702170203163e3e21213c20361a021f11
accept lifetime UTC (00:00:00 Jun 13 2008) - (23:59:59 Sep 12 2008)
send lifetime UTC (00:00:00 Jun 13 2008) - (23:59:59 Aug 12 2008)
関連コマンド
|
|
accept-lifetime |
キーの受け入れライフタイムを設定します。 |
key |
キーを設定します。 |
key chain |
キーチェーンを設定します。 |
key-string |
キーのストリングを設定します。 |
send-lifetime |
キーの送信ライフタイムを設定します。 |
show ldap-search-map
設定された Lightweight Directory Access Protocol(LDAP)属性マップに関する情報を表示するには、 show ldap -search-map コマンドを使用します。
show ldap-search-map
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、設定済みの LDAP 属性マップに関する情報を表示する例を示します。
switch# show ldap-search-map
total number of search maps : 1
following LDAP search maps are configured:
関連コマンド
|
|
attribute-name |
ユーザ プロファイル、信頼できる証明書、CRL、証明書 DN 一致、公開キー一致、または user-switchgroup ルックアップ検索操作の属性名、検索フィルタ、およびベース DN を設定します。 |
feature ldap |
LDAP をイネーブルにします。 |
ldap search-map |
LDAP 検索マップを設定します。 |
ldap-server host |
LDAP サーバの IPv4 または IPv6 アドレス、あるいはホスト名を指定します。 |
show ldap-server
Lightweight Directory Access Protocol(LDAP)サーバ設定を表示するには、 show ldap-server コマンドを使用します。
show ldap-server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、LDAP サーバ設定を表示する例を示します。
total number of servers : 0
関連コマンド
|
|
feature ldap |
LDAP をイネーブルにします。 |
ldap-server host |
LDAP サーバの IPv4 または IPv6 アドレス、あるいはホスト名を指定します。 |
show ldap-server groups
Lightweight Directory Access Protocol(LDAP)サーバ グループ設定を表示するには、 show ldap-server groups コマンドを使用します。
show ldap-server groups
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、LDAP サーバ グループ設定を表示する例を示します。
switch# show ldap-server groups
total number of groups: 1
following LDAP server groups are configured:
Authentication: Search and Bind
Bind and Search : append with basedn (cn=$userid)
Authentication: Do bind instead of compare
Bind and Search : compare passwd attribute userPassword
Authentication Mech: Default(PLAIN)
関連コマンド
|
|
aaa group server ldap |
LDAP サーバ グループを作成し、そのグループの LDAP サーバ グループ コンフィギュレーション モードを開始します。 |
feature ldap |
LDAP をイネーブルにします。 |
show ldap-server statistics
Lightweight Directory Access Protocol(LDAP)サーバ統計情報を表示するには、 show ldap-server statistics コマンドを使用します。
show ldap-server statistics { ipv4-address | ipv6-address | host-name }
構文の説明
ipv4-address |
A.B.C.D 形式のサーバの IPv4 アドレス |
ipv6-address |
X:X:X:X 形式のサーバの IPv6 アドレス |
host-name |
サーバ名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 256 です。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、LDAP サーバの統計情報を表示する例を示します。
switch# show ldap-server statistics 10.10.1.1
Authentication Statistics
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
関連コマンド
|
|
feature ldap |
LDAP をイネーブルにします。 |
ldap-server host |
LDAP サーバの IPv4 または IPv6 アドレス、あるいはホスト名を指定します。 |
show mac access-lists
すべての MAC Access Control List(ACL)または特定の MAC ACL を表示するには、 show mac access-lists コマンドを使用します。
show mac access-lists [ access-list-name ] [ summary ]
構文の説明
access-list-name |
(任意)MAC ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
summary |
(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
コマンド出力は、ACL 名によってアルファベット順にソートされます。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての MAC ACL を表示します。
ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。
summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。
• エントリ単位の統計情報が ACL に対して設定されているかどうか。
• ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなることがあります。
• ACL が適用されているインターフェイス。
• ACL がアクティブ状態のインターフェイス。
show mac access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。
• ACL 設定に statistics per-entry コマンドが含まれている。
• 管理上アップ状態のインターフェイスに ACL が適用されている。
このコマンドには、ライセンスは必要ありません。
例
次に、 show mac access-lists コマンドを使用して、単一の MAC ACL を持つデバイスですべての MAC ACL を表示する例を示します。
switch# show mac access-lists
MAC access list mac-filter
次に、 show mac access-lists コマンドを使用して、エントリ単位の統計情報を含めて、mac-lab-filter という名前の MAC ACL を表示する例を示します。
switch# show mac access-lists mac-lab-filter
MAC access list mac-lab-filter
10 permit 0600.ea5f.22ff 0000.0000.0000 any [match=820421]
20 permit 0600.050b.3ee3 0000.0000.0000 any [match=732]
次に、 summary キーワードとともに show mac access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの mac-lab-filter という名前の MAC ACL に関する情報を表示する例を示します。
switch# show mac access-lists mac-lab-filter summary
Configured on interfaces:
Ethernet2/3 - ingress (Port ACL)
Ethernet2/3 - ingress (Port ACL)
関連コマンド
|
|
mac access-list |
MAC ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show ipv6 access-lists |
すべての IPv6 ACL または特定の IPv6 ACL を表示します。 |
show password strength-check
パスワードの強度の確認ステータスを表示するには、 show password strength-check コマンドを使用します。
show password strength-check
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、パスワードの強度の確認ステータスを表示する例を示します。
switch# show password strength-check
Password strength check enabled
関連コマンド
|
|
password strength-check |
パスワードの強度確認をイネーブルにします。 |
show running-config security |
実行コンフィギュレーションのセキュリティ機能設定を表示します。 |
show policy-map type control-plane
コントロール プレーン ポリシー マップ情報を表示するには、 show policy-map type control-plane コマンドを使用します。
show policy-map type control-plane [ expand ] [ name policy-map-name ]
構文の説明
expand |
(任意)拡張されたコントロール プレーン ポリシー マップ情報を表示します。 |
name policy-map-name |
(任意)コントロール プレーン ポリシー マップの名前を指定します。名前では、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドはデフォルトの仮想デバイス コンテキスト(VDC)内でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、コントロール プレーン ポリシー マップ情報を表示する例を示します。
switch# show policy-map type control-plane
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit
exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit
exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit
exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit
exceed transmit violate drop
show port-security
デバイスのポート セキュリティの状態を表示するには、 show port-security コマンドを使用します。
show port-security [ state ]
構文の説明
state |
(任意)ポート セキュリティがイネーブルにされていることを表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
レイヤ 2 ポート チャネル インターフェイスがサポートされるようになりました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、 show port-security コマンドを使用して、デバイスのポート セキュリティ機能のステータスを表示する例を示します。
switch# show port-security
Total Secured Mac Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 8192
----------------------------------------------------------------------------
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
----------------------------------------------------------------------------
Ethernet1/4 5 1 0 Shutdown
============================================================================
関連コマンド
|
|
feature port-security |
ポート セキュリティ機能をイネーブルにします。 |
show port-security address |
ポート セキュリティ機能によって保護されている MAC アドレスを表示します。 |
show port-security interface |
特定のインターフェイスのポート セキュリティ ステータスを表示します。 |
switchport port-security |
レイヤ 2 インターフェイスにポート セキュリティを設定します。 |
show port-security address
ポート セキュリティ機能によって保護されている MAC アドレスに関する情報を表示するには、 show port-security address コマンドを使用します。
show port-security address [ interface { port-channel channel-number | ethernet slot / port }]
構文の説明
interface |
(任意)ポートセキュリティ MAC アドレス情報を特定のインターフェイスに制限します。 |
port-channel channel-number |
レイヤ 2 ポートチャネル インターフェイスを指定します。 channel-number 引数には、1 ~ 4096 の整数を指定できます。 |
ethernet slot / port |
イーサネット インターフェイスを指定します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
レイヤ 2 ポート チャネル インターフェイスがサポートされるようになりました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、 show port-security address コマンドを使用して、ポート セキュリティによって保護されているすべての MAC アドレスに関する情報を表示する例を示します。
switch# show port-security address
Total Secured Mac Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 8192
----------------------------------------------------------------------
----------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
---- ----------- ------ ----- -------------
1 0054.AAB3.770F STATIC port-channel1 0
1 00EE.378A.ABCE STATIC Ethernet1/4 0
======================================================================
次に、 show port-security address コマンドを使用して、イーサネット 1/4 インターフェイス上のポート セキュリティ機能によって保護されている MAC アドレスを表示する例を示します。
switch# show port-security address interface ethernet 1/4
----------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
---- ----------- ------ ----- -------------
1 00EE.378A.ABCE STATIC Ethernet1/4 0
----------------------------------------------------------------------
関連コマンド
|
|
feature port-security |
ポート セキュリティ機能をイネーブルにします。 |
show port-security |
ポート セキュリティ機能のステータスを表示します。 |
show port-security interface |
特定のインターフェイスのポート セキュリティ ステータスを表示します。 |
switchport port-security |
レイヤ 2 インターフェイスにポート セキュリティを設定します。 |
show port-security interface
特定のインターフェイス上のポート セキュリティの状態を表示するには、 show port-security interface コマンドを使用します。
show port-security interface { port-channel channel-number | ethernet slot / port }
構文の説明
port-channel channel-number |
レイヤ 2 ポートチャネル インターフェイスを指定します。 channel-number 引数には、1 ~ 4096 の整数を指定できます。 |
ethernet slot / port |
イーサネット インターフェイスを指定します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
レイヤ 2 ポート チャネル インターフェイスがサポートされるようになりました。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、 show port-security interface コマンドを使用して、イーサネット 1/4 インターフェイスのポート セキュリティ機能のステータスを表示する例を示します。
switch# show port-security interface ethernet 1/4
Port Status : Secure Down
Violation Mode : Shutdown
Maximum MAC Addresses : 5
Configured MAC Addresses : 1
Security violation count : 0
関連コマンド
|
|
feature port-security |
ポート セキュリティ機能をイネーブルにします。 |
show port-security |
ポート セキュリティ機能のステータスを表示します。 |
show port-security address |
ポート セキュリティ機能によって保護されている MAC アドレスを表示します。 |
switchport port-security |
レイヤ 2 インターフェイスにポート セキュリティを設定します。 |
show privilege
現在の権限レベル、ユーザ名、および累積権限サポートのステータスを表示するには、 show privileg e コマンドを使用します。
show privileg e
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、 show privilege コマンドを使用して、現在の権限レベル、ユーザ名、および累積権限サポートのステータスを表示する例を示します。
Current privilege level: -1
Feature privilege: Enabled
関連コマンド
|
|
enable level |
上位の特権レベルへのユーザの昇格をイネーブルにします。 |
enable secret priv-lvl |
特定の権限レベルのシークレット パスワードをイネーブルにします。 |
feature privilege |
TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。 |
username username priv-lvl |
ユーザが認可に権限レベルを使用できるようにします。 |
show radius
RADIUS Cisco Fabric Services(CFS)配信ステータスおよびその他の詳細を表示するには、 show radius コマンドを使用します。
show radius { distribution status | merge status | pending [ cmds ] | pending-diff | session status | status }
構文の説明
distribution status |
RADIUS CFS 配信のステータスを表示します。 |
merge status |
RADIUS マージのステータスを表示します。 |
pending |
実行コンフィギュレーションにまだ適用されていない保留中の設定を表示します。 |
cmds |
(任意)保留中の設定に対するコマンドを表示します。 |
pending-diff |
アクティブな設定と保留中の設定との間の違いを表示します。 |
session status |
RADIUS CFS セッションのステータスを表示します。 |
status |
RADIUS CFSのステータスを表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、RADIUS CFS 配信ステータスを表示する方法を示します。
switch# show radius distribution status
session db: does not exist
merge protocol status: not yet initiated after enable
last operation status: success
次に、RADIUS マージ ステータスを表示する例を示します。
switch# show radius merge status
次に、RADIUS CFS セッション ステータスを表示する例を示します。
switch# show radius session status
Last Action Time Stamp : None
Last Action : Distribution Enable
Last Action Result : Success
Last Action Failure Reason : none
次に、RADIUS CFS ステータスを表示する例を示します。
switch# show radius status
session db: does not exist
merge protocol status: not yet initiated after enable
last operation status: success
次に、保留中の RADIUS の設定を表示する例を示します。
switch# show radius pending
radius-server host 10.10.1.1 key 7 qxz123aaa group server radius aaa-private-sg
次に、保留中の RADIUS コンフィギュレーション コマンドを表示する例を示します。
switch# show radius pending cmds
radius-server host 10.10.1.1 key 7 qxz12345 auth_port 1812 acct_port 1813 authentication accounting
次に、保留中の RADIUS の設定と、現在の RADIUS の設定の差異を表示する例を示します。
switch(config)# show radius pending-diff
+radius-server host 10.10.1.1 authentication accounting
show radius-server
RADIUS サーバ情報を表示するには、 show radius-server コマンドを表示します。
show radius-server [ hostname | ipv4-address | ipv6-address ]
[ directed-request | groups | sorted | statistics ]
構文の説明
hostname |
(任意)RADIUS サーバの Domain Name Server(DNS; ドメイン ネーム サーバ)名。名前では、大文字と小文字が区別されます。 |
ipv4-address |
(任意) A.B.C.D 形式の RADIUS サーバの IPv4 アドレス。 |
ipv6-address |
(任意) X : X : X : X 形式の RADIUS サーバの IPv6 アドレス。 |
directed-request |
(任意)指定要求設定を表示します。 |
groups |
(任意)設定された RADIUS サーバ グループに関する情報を表示します。 |
sorted |
(任意)RADIUS サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)RADIUS サーバの RADIUS 統計情報を表示します。 |
デフォルト
グローバル RADIUS サーバ設定を表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
RADIUS 事前共有キーは、 show radius-server コマンド出力には表示されません。RADIUS 事前共有キーを表示するには、 show running-config radius コマンドを使用します。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての RADIUS サーバの情報を表示する例を示します。
switch# show radius-server
Global RADIUS shared secret:********
total number of servers:2
following RADIUS servers are configured:
available for authentication on port:1812
available for accounting on port:1813
available for authentication on port:1812
available for accounting on port:1813
次に、指定された RADIUS サーバの情報を表示する例を示します。
switch# show radius-server 10.10.1.1
available for authentication on port:1812
available for accounting on port:1813
次に、RADIUS 指定要求設定を表示する例を示します。
switch# show radius-server directed-request
次に、RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups
following RADIUS server groups are configured:
server: all configured radius servers
次に、指定された RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups RadServer
次に、すべての RADIUS サーバのソートされた情報を表示する例を示します。
switch# show radius-server sorted
Global RADIUS shared secret:********
total number of servers:2
following RADIUS servers are configured:
available for authentication on port:1812
available for accounting on port:1813
available for authentication on port:1812
available for accounting on port:1813
次に、指定された RADIUS サーバの統計情報を表示する例を示します。
switch# show radius-server statistics 10.10.1.1
Authentication Statistics
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
関連コマンド
|
|
show running-config radius |
実行コンフィギュレーション ファイルの RADIUS 情報を表示します。 |
show role
ユーザ ロール設定を表示するには、 show role コマンドを使用します。
show role [ name role-name ]
構文の説明
name role-name |
(任意)特定のユーザ ロール名の情報を表示します。ロール名では、大文字と小文字が区別されます。 |
デフォルト
すべてのユーザ ロールの情報を表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、特定のユーザ ロールの情報を表示する例を示します。
switch(config)# show role name MyRole
vrf policy: permit (default)
次に、デフォルトの仮想デバイス コンテキスト(VDC)のすべてのユーザ ロールの情報を表示する例を示します。
switch(config)# show role
description: Predefined network admin role has access to all commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined network operator role has access to all read
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined vdc admin role has access to all commands within
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined vdc operator role has access to all read commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
vrf policy: permit (default)
次に、デフォルト以外の仮想デバイス コンテキスト(VDC)のすべてのユーザ ロールの情報を表示する例を示します。
description: Predefined vdc admin role has access to all commands within
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
description: Predefined vdc operator role has access to all read commands
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
show role feature
ユーザ ロール機能を表示するには、 show role feature コマンドを使用します。
show role feature [ detail | name feature-name ]
構文の説明
detail |
(任意)すべての機能の詳細情報を表示します。 |
name feature-name |
(任意)特定の機能の詳細情報を表示します。機能名では、大文字と小文字が区別されます。 |
デフォルト
ユーザ ロール機能名のリストを表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、ユーザ ロール機能を表示する例を示します。
switch(config)# show role feature
次に、すべてのユーザ ロール機能の詳細情報を表示する例を示します。
switch(config)# show role feature detail
config t ; ip access-list *
config t ; ipv6 access-list *
config t ; mac access-list *
config t ; arp access-list *
config t ; vlan access-map *
次に、特定のユーザ ロール機能の詳細情報を表示する例を示します。
switch(config)# show role feature name dot1x
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show role feature-group
ユーザ ロール機能グループを表示するには、 show role feature-group コマンドを使用します。
show role feature-group [ detail | name group-name ]
構文の説明
detail |
(任意)すべての機能グループの詳細情報を表示します。 |
name group-name |
(任意)特定の機能グループの詳細情報を表示します。グループ名では、大文字と小文字が区別されます。 |
デフォルト
ユーザ ロール機能グループのリストを表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、ユーザ ロール機能グループを表示する例を示します。
switch(config)# show role feature-group
次に、すべてのユーザ ロール機能グループに関する詳細情報を表示する例を示します。
switch(config)# show role feature-group detail
config t ; router eigrp *
config t ; router ospfv3 *
次に、特定のユーザ ロール機能グループの情報を表示する例を示します。
switch(config)# show role feature-group name SecGroup
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show role pending
Cisco Fabric Services 配信セッションの保留中のユーザ ロール設定の違いを表示するには、 show role pending コマンドを使用します。
show role pending
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。
switch# show role pending
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read-write feature aaa
関連コマンド
|
|
role distribute |
ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。 |
show role pending-diff
Cisco Fabric Services 配信セッションと実行コンフィギュレーションの間での、保留中のユーザ ロール設定の違いを表示するには、 show role pending-diff コマンドを使用します。
show role pending-diff
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。
switch# show role pending
+ Vlan policy: permit (default)
+ Interface policy: permit (default)
+ Vrf policy: permit (default)
+ -------------------------------------------------------------------
+ Rule Perm Type Scope Entity
+ -------------------------------------------------------------------
+ 1 permit read-write feature aaa
関連コマンド
|
|
role distribute |
ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。 |
show role session
ユーザ ロール Cisco Fabric Services セッションのステータス情報を表示するには、 show role session コマンドを使用します。
show role session status
構文の説明
status |
(任意)ロールのセッションのステータスを表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。
switch# show role session status
Last Action Time Stamp : Thu Nov 20 12:43:26 2008
Last Action : Distribution Enable
Last Action Result : Success
Last Action Failure Reason : none
関連コマンド
|
|
role distribute |
ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。 |
show role status
ユーザ ロール機能の Cisco Fabric Services 配信のステータスを表示するには、 show role status コマンドを使用します。
show role status
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。
関連コマンド
|
|
role distribute |
ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。 |
show running-config aaa
実行コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティ)設定情報を表示するには、 show running-config aaa コマンドを使用します。
show running-config aaa [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済み AAA 情報を表示する例を示します。
switch# show running-config aaa
show running-config aclmgr
実行コンフィギュレーションのユーザ設定のアクセス コントロール リスト(ACL)を表示するには、show running-config aclmgr コマンドを使用します。
show running-config aclmgr [all | inactive-if-config]
構文の説明
all |
実行コンフィギュレーション内のデフォルト(CoPP 設定)ACL とユーザ設定 ACL の両方を表示します。 |
inactive-if-config |
実行コンフィギュレーション内の非アクティブ ポリシーを表示します。 |
コマンド モード
任意
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションのユーザ設定 ACL を表示する例を示します。
switch# show running-config aclmgr all
!Command: show running-config aclmgr all
!Time: Wed May 25 08:03:46 2011
ip access-list cisco123-copp-acl-bgp
10 permit tcp any gt 1024 any eq bgp
20 permit tcp any eq bgp any gt 1024
ipv6 access-list cisco123-copp-acl-bgp6
10 permit tcp any gt 1024 any eq bgp
20 permit tcp any eq bgp any gt 1024
ip access-list cisco123-copp-acl-cts
10 permit tcp any any eq 64999
20 permit tcp any eq 64999 any
ip access-list cisco123-copp-acl-dhcp
10 permit udp any eq bootpc any
20 permit udp any neq bootps any eq bootps
ip access-list cisco123-copp-acl-dhcp-relay-response
10 permit udp any eq bootps any
20 permit udp any any eq bootpc
ip access-list cisco123-copp-acl-eigrp
ip access-list cisco123-copp-acl-ftp
10 permit tcp any any eq ftp-data
20 permit tcp any any eq ftp
30 permit tcp any eq ftp-data any
40 permit tcp any eq ftp any
ip access-list cisco123-copp-acl-glbp
10 permit udp any eq 3222 224.0.0.0/24 eq 3222
ip access-list cisco123-copp-acl-hsrp
10 permit udp any 224.0.0.0/24 eq 1985
ipv6 access-list cisco123-copp-acl-hsrp6
10 permit udp any ff02::66/128 eq 2029
ip access-list cisco123-copp-acl-icmp
10 permit icmp any any echo
20 permit icmp any any echo-reply
ipv6 access-list cisco123-copp-acl-icmp6
10 permit icmp any any echo-request
20 permit icmp any any echo-reply
ipv6 access-list cisco123-copp-acl-icmp6-msgs
10 permit icmp any any router-advertisement
20 permit icmp any any router-solicitation
30 permit icmp any any nd-na
40 permit icmp any any nd-ns
50 permit icmp any any mld-query
60 permit icmp any any mld-report
70 permit icmp any any mld-reduction
ip access-list cisco123-copp-acl-igmp
10 permit igmp any 224.0.0.0/3
mac access-list cisco123-copp-acl-mac-cdp-udld-vtp
10 permit any 0100.0ccc.cccc 0000.0000.0000
mac access-list cisco123-copp-acl-mac-cfsoe
10 permit any 0180.c200.000e 0000.0000.0000 0x8843
mac access-list cisco123-copp-acl-mac-dot1x
10 permit any 0180.c200.0003 0000.0000.0000 0x888e
mac access-list cisco123-copp-acl-mac-fabricpath-isis
10 permit any 0180.c200.0015 0000.0000.0000
20 permit any 0180.c200.0014 0000.0000.0000
mac access-list cisco123-copp-acl-mac-flow-control
10 permit any 0180.c200.0001 0000.0000.0000 0x8808
mac access-list cisco123-copp-acl-mac-gold
mac access-list cisco123-copp-acl-mac-l2pt
10 permit any 0100.0ccd.cdd0 0000.0000.0000
mac access-list cisco123-copp-acl-mac-lacp
10 permit any 0180.c200.0002 0000.0000.0000 0x8809
mac access-list cisco123-copp-acl-mac-lldp
10 permit any 0180.c200.000c 0000.0000.0000 0x88cc
mac access-list cisco123-copp-acl-mac-otv-isis
10 permit any 0100.0cdf.dfdf 0000.0000.0000
mac access-list cisco123-copp-acl-mac-sdp-srp
10 permit any 0180.c200.000e 0000.0000.0000 0x3401
mac access-list cisco123-copp-acl-mac-stp
10 permit any 0100.0ccc.cccd 0000.0000.0000
20 permit any 0180.c200.0000 0000.0000.0000
mac access-list cisco123-copp-acl-mac-undesirable
関連コマンド
|
|
show running-config copp |
実行コンフィギュレーション内の CoPP 設定を表示します。 |
show startup-config aclmgr |
スタートアップ コンフィギュレーションのユーザ設定 ACL を表示します。 |
show startup-config copp |
スタートアップ コンフィギュレーション内の CoPP 設定を表示します。 |
show running-config copp
実行コンフィギュレーションのコントロール プレーン ポリシング設定情報を表示するには、 show running-config copp コマンドを使用します。
show running-config copp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドはデフォルトの仮想デバイス コンテキスト(VDC)内でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済みコントロール プレーン ポリシング情報を表示する例を示します。
switch# show running-config copp
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
次に、実行コンフィギュレーションの設定済みおよびデフォルトのコントロール プレーン ポリシング情報を表示する例を示します。
switch# show running-config copp all
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
show running-config cts
実行コンフィギュレーションの Cisco TrustSec 設定を表示するには、 show running-config cts コマンドを使用します。
show running-config cts
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコンフィギュレーション モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドには、Advanced Services ライセンスが必要です。
例
次に、実行コンフィギュレーションの Cisco TrustSec 設定を表示する例を示します。
switch# show running-config cts
cts role-based enforcement
cts role-based sgt-map 10.10.1.1 10
cts role-based access-list MySGACL
cts role-based sgt 65535 dgt 65535 access-list MySGACL
cts sxp connection peer 10.10.3.3 source 10.10.2.2 password default mode listener
cts role-based enforcement
cts role-based enforcement
関連コマンド
|
|
feature cts |
Cisco TrustSec 機能をイネーブルにします。 |
show running-config dhcp
実行コンフィギュレーションのダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング設定を表示するには、 show running-config dhcp コマンドを使用します。
show running-config dhcp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次の例では、DHCP スヌーピング設定を表示する方法を示します。
switch# show running-config dhcp
ip verify source dhcp-snooping-vlan
ip arp inspection validate src-mac dst-mac ip
ip source binding 10.3.2.2 0f00.60b3.2333 vlan 13 interface Ethernet2/46
ip source binding 10.2.2.2 0060.3454.4555 vlan 100 interface Ethernet2/10
ip arp inspection vlan 13
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
service dhcp |
DHCP リレー エージェントをイネーブルまたはディセーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show ip dhcp snooping binding |
スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。 |
show running-config dot1x
実行コンフィギュレーションの 802.1X 設定情報を表示するには、 show running-config dot1x コマンドを使用します。
show running-config dotx1 [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済み 802.1X 情報を表示する例を示します。
switch# show running-config dot1x
show running-config eou
実行コンフィギュレーションの Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)設定情報を表示するには、 show running-config eou コマンドを使用します。
show running-config eou [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature eou コマンドを使用して EAPoUDP 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの設定済み EAPoUDP 情報を表示する例を示します。
switch# show running-config eou
show running-config ldap
実行コンフィギュレーションの Lightweight Directory Access Protocol(LDAP)サーバ情報を表示するには、 show running-config ldap コマンドを使用します。
show running-config ldap [ all ]
構文の説明
all |
(任意)デフォルトの LDAP 設定情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの LDAP 情報を表示する例を示します。
switch# show running-config ldap
関連コマンド
|
|
show ldap-server |
LDAP 情報を表示します。 |
show running-config port-security
実行コンフィギュレーションのポートセキュリティ情報を表示するには、 show running-config port-security コマンドを使用します。
show running-config port-security [ all ]
構文の説明
all |
(任意)デフォルトのポートセキュリティ設定情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションのポートセキュリティの情報を表示する例を示します。
switch# show running-port-security
logging level port-security 5
関連コマンド
|
|
show startup-config port-security |
スタートアップ コンフィギュレーションのポートセキュリティ情報を表示します。 |
show running-config radius
実行コンフィギュレーションの RADIUS サーバ情報を表示するには、 show running-config radius コマンドを使用します。
show running-config radius [ all ]
構文の説明
all |
(任意)デフォルトの RADIUS 設定情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの RADIUS の情報を表示する例を示します。
switch# show running-config radius
関連コマンド
|
|
show radius-server |
RADIUS 情報を表示します。 |
show running-config security
実行コンフィギュレーションのユーザ アカウント、セキュア シェル(SSH)サーバ、および Telnet サーバ情報を表示するには、 show running-config security コマンドを使用します。
show running-config security [ all ]
構文の説明
all |
(任意)デフォルトのユーザ アカウント、SSH サーバ、および Telnet サーバ コンフィギュレーション情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show running-config security
username admin password 5 $1$7Jwq/LDM$XF0M/UWeT43DmtjZy8VP91 role network-admin
username adminbackup password 5 $1$Oip/C5Ci$oOdx7oJSlBCFpNRmQK4na. role network-operator
username user1 password 5 $1$qEclQ5Rx$CAX9fXiAoFPYSvbVzpazj/ role network-operator
show running-config tacacs+
実行コンフィギュレーションの TACACS+ サーバ情報を表示するには、 show running-config tacacs+ コマンドを使用します。
show running-config tacacs+ [ all ]
構文の説明
all |
(任意)デフォルトの TACACS+ 設定情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、実行コンフィギュレーションの TACACS+ 情報を表示する例を示します。
switch# show running-config tacacs+
関連コマンド
|
|
show tacacs-server |
TACACS+ 情報を表示します。 |
show ssh key
仮想デバイス コンテキスト(VDC)の Secure Shell(SSH; セキュア シェル)サーバ キーを表示するには、 show ssh key コマンドを使用します。
show ssh key
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドは、 feature ssh コマンドを使用して SSH がイネーブルのときだけ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、SSH サーバ キーを表示する例を示します。
**************************************
rsa Keys generated:Wed Aug 11 11:45:14 2010
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDypfN6FSHZDbFPWEoz7sgWCamhfoqjqYNoZMvySSb4
056LhWZ75D90KPo+G+XTo7QAyQMpLJSkwKcRkidgD4lwJaDd/Ic/Sl5SJ3i0jyM61Bwvi+8+J3JoIdft
AvgH47GT5BdDD6hM7aUHq+efSQSq8pGyDAR4Cw6UdY9HNAWoTw==
cd:8d:e3:0c:2a:df:58:d3:6e:9c:bd:72:75:3f:2e:45
**************************************
could not retrieve dsa key information
**************************************
関連コマンド
|
|
ssh server key |
SSH サーバ キーを設定します。 |
show ssh server
仮想デバイス コンテキスト(VDC)の Secure Shell(SSH)サーバ ステータスを表示するには、 show ssh server コマンドを使用します。
show ssh server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、SSH サーバ ステータスを表示する例を示します。
関連コマンド
|
|
feature ssh |
SSH サーバをイネーブルにします。 |
show startup-config aaa
スタートアップ コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)設定情報を表示するには、 show startup-config aaa コマンドを使用します。
show startup-config aaa
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの AAA 情報を表示する例を示します。
switch# show startup-config aaa
show startup-config aclmgr
スタートアップ コンフィギュレーションのユーザ設定のアクセス コントロール リスト(ACL)を表示するには、show startup-config aclmgr コマンドを使用します。
show startup-config aclmgr [all]
構文の説明
all |
スタートアップ コンフィギュレーション内のデフォルト(CoPP 設定)ACL とユーザ設定 ACL の両方を表示します。 |
コマンド モード
任意
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションのユーザ設定 ACL を表示する例を示します。
switch(config)# show startup-config aclmgr all
!Command: show startup-config aclmgr all
!Time: Wed May 25 08:04:36 2011
!Startup config saved at: Mon May 23 05:44:16 2011
ip access-list copp-system-p-acl-bgp
10 permit tcp any gt 1024 any eq bgp
20 permit tcp any eq bgp any gt 1024
ipv6 access-list copp-system-p-acl-bgp6
10 permit tcp any gt 1024 any eq bgp
20 permit tcp any eq bgp any gt 1024
ip access-list copp-system-p-acl-cts
10 permit tcp any any eq 64999
20 permit tcp any eq 64999 any
ip access-list copp-system-p-acl-dhcp
10 permit udp any eq bootpc any
20 permit udp any neq bootps any eq bootps
ip access-list copp-system-p-acl-dhcp-relay-response
10 permit udp any eq bootps any
20 permit udp any any eq bootpc
ip access-list copp-system-p-acl-eigrp
ip access-list copp-system-p-acl-ftp
10 permit tcp any any eq ftp-data
20 permit tcp any any eq ftp
30 permit tcp any eq ftp-data any
40 permit tcp any eq ftp any
ip access-list copp-system-p-acl-glbp
10 permit udp any eq 3222 224.0.0.0/24 eq 3222
ip access-list copp-system-p-acl-hsrp
10 permit udp any 224.0.0.0/24 eq 1985
ipv6 access-list copp-system-p-acl-hsrp6
10 permit udp any ff02::66/128 eq 2029
ip access-list copp-system-p-acl-icmp
10 permit icmp any any echo
20 permit icmp any any echo-reply
ipv6 access-list copp-system-p-acl-icmp6
10 permit icmp any any echo-request
20 permit icmp any any echo-reply
ipv6 access-list copp-system-p-acl-icmp6-msgs
10 permit icmp any any router-advertisement
20 permit icmp any any router-solicitation
30 permit icmp any any nd-na
40 permit icmp any any nd-ns
50 permit icmp any any mld-query
60 permit icmp any any mld-report
70 permit icmp any any mld-reduction
ip access-list copp-system-p-acl-igmp
10 permit igmp any 224.0.0.0/3
mac access-list copp-system-p-acl-mac-cdp-udld-vtp
10 permit any 0100.0ccc.cccc 0000.0000.0000
mac access-list copp-system-p-acl-mac-cfsoe
10 permit any 0180.c200.000e 0000.0000.0000 0x8843
mac access-list copp-system-p-acl-mac-dot1x
10 permit any 0180.c200.0003 0000.0000.0000 0x888e
mac access-list copp-system-p-acl-mac-fabricpath-isis
10 permit any 0180.c200.0015 0000.0000.0000
20 permit any 0180.c200.0014 0000.0000.0000
mac access-list copp-system-p-acl-mac-flow-control
関連コマンド
|
|
show running-config aclmgr |
実行コンフィギュレーションのユーザ設定 ACL を表示します。 |
show running-config copp |
実行コンフィギュレーション内の CoPP 設定を表示します。 |
show startup-config copp |
スタートアップ コンフィギュレーション内の CoPP 設定を表示します。 |
show startup-config copp
スタートアップ コンフィギュレーションのコントロール プレーン ポリシング(CoPP)設定情報を表示するには、 show startup-config copp コマンドを使用します。
show startup-config copp
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドはデフォルトの仮想デバイス コンテキスト(VDC)内でのみ使用できます。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションのコントロール プレーン ポリシング情報を表示する例を示します。
switch# show startup-config copp
class-map type control-plane match-any MyClassMap
match redirect dhcp-snoop
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane MyPolicyMap
police cir 0 bps bc 0 bytes conform drop violate drop
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
policy-map type control-plane x
police cir 0 bps bc 0 bytes conform drop violate drop
show startup-config dhcp
スタートアップ コンフィギュレーションのダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング設定を表示するには、 show startup-config dhcp コマンドを使用します。
show startup-config dhcp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
vdc-admin
network-operator
vdc-operator
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの DHCP スヌーピング設定を表示する例を示します。
switch# show startup-config dhcp
ip verify source dhcp-snooping-vlan
ip arp inspection validate src-mac dst-mac ip
ip source binding 10.3.2.2 0f00.60b3.2333 vlan 13 interface Ethernet2/46
ip source binding 10.2.2.2 0060.3454.4555 vlan 100 interface Ethernet2/10
ip arp inspection vlan 13
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
show running-config dhcp |
実行コンフィギュレーションの DHCP スヌーピング設定を表示します。 |
show startup-config dot1x
スタートアップ コンフィギュレーションの 802.1X 設定情報を表示するには、 show startup-config dot1x コマンドを使用します。
show startup-config dot1x
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの 802.1X 情報を表示する例を示します。
switch# show startup-config dot1x
show startup-config eou
スタートアップ コンフィギュレーションの Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)設定情報を表示するには、 show startup-config eou コマンドを使用します。
show startup-config eou
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドを使用する前に、 feature eou コマンドを使用して EAPoUDP 機能をイネーブルにする必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの EAPoUDP 情報を表示する例を示します。
switch# show startup-config eou
show startup-config ldap
スタートアップ コンフィギュレーションの Lightweight Directory Access Protocol(LDAP)設定情報を表示するには、 show startup-config ldap コマンドを使用します。
show startup-config ldap
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの LDAP 情報を表示する例を示します。
switch# show startup-config ldap
!Command: show startup-config ldap
!Time: Wed Feb 17 13:02:31 2010
!Startup config saved at: Wed Feb 17 10:32:23 2010
aaa group server ldap LDAPgroup1
aaa group server ldap LdapServer1
関連コマンド
|
|
show ldap-server |
LDAP 情報を表示します。 |
show startup-config port-security
スタートアップ コンフィギュレーションのポートセキュリティ情報を表示するには、 show startup-config port-security コマンドを使用します。
show startup-config port-security [ all ]
構文の説明
all |
(任意)デフォルトのポートセキュリティ設定情報を表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションのポートセキュリティの情報を表示する例を示します。
switch# show startup-port-security
logging level port-security 5
関連コマンド
|
|
show running-config port-security |
スタートアップ コンフィギュレーションのポートセキュリティ情報を表示します。 |
show startup-config radius
スタートアップ コンフィギュレーションの RADIUS 設定情報を表示するには、 show startup-config radius コマンドを使用します。
show startup-config radius
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの RADIUS 情報を表示する例を示します。
switch# show startup-config radius
show startup-config security
スタートアップ コンフィギュレーションのユーザ アカウント、Secure Shell(SSH; セキュア シェル)サーバ、および Telnet サーバ コンフィギュレーション情報を表示するには、 show startup-config security コマンドを使用します。
show startup-config security
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show startup-config security
username admin password 5 $1$7Jwq/LDM$XF0M/UWeT43DmtjZy8VP91 role network-admin
username adminbackup password 5 $1$Oip/C5Ci$oOdx7oJSlBCFpNRmQK4na. role network-operator
username user1 password 5 $1$qEclQ5Rx$CAX9fXiAoFPYSvbVzpazj/ role network-operator
show startup-config tacacs+
スタートアップ コンフィギュレーションの TACACS+ 設定情報を表示するには、 show startup-config tacacs+ コマンドを使用します。
show startup-config tacacs+
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スタートアップ コンフィギュレーションの TACACS+ 情報を表示する例を示します。
switch# show startup-config tacacs+
show system internal pktmgr internal control sw-rate-limit
スーパーバイザ モジュールに到達するパケットのインバンドおよびアウトバンドのグローバル レート制限の設定を表示するには、show system internal pktmgr internal control sw-rate-limit コマンドを使用します。
show system internal pktmgr internal control sw-rate-limit
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意
network-admin
network-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、スーパーバイザ モジュールに到達するパケットのインバンドおよびアウトバンドのグローバル レート制限の設定を表示する例を示します。
switch# show system internal pktmgr internal control sw-rate-limit
inband pps global threshold 12500 outband pps global threshold 15500
関連コマンド
|
|
rate-limit cpu direction pps action log |
スーパーバイザ モジュールに到達するパケットのデバイスのレート制限をグローバルに設定します。 |
show tacacs+
TACACS+ Cisco Fabric Services(CFS)配信ステータスおよびその他の詳細を表示するには、 show tacacs+ コマンドを使用します。
show tacacs+ { distribution status | pending [ cmds ] | pending-diff }
構文の説明
distribution status |
TACACS+ CFS 配信のステータスを表示します。 |
pending |
実行コンフィギュレーションにまだ適用されていない保留中の設定を表示します。 |
cmds |
(任意)保留中の設定に対するコマンドを表示します。 |
pending-diff |
アクティブな設定と保留中の設定との間の違いを表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、TACACS+ CFS のステータスを表示する例を示します。
switch# show tacacs+ distribution status
session db: does not exist
merge protocol status: not yet initiated after enable
last operation status: success
次に、TACACS+ マージ ステータスを表示する例を示します。
switch# show tacacs+ merge status
次に、保留中の TACACS+ の設定を表示する例を示します。
switch# show tacacs+ pending
tacacs-server host 10.10.2.2 key 7 qxz12345
次に、保留中の TACACS+ コンフィギュレーション コマンドを表示する例を示します。
switch# show tacacs+ pending cmds
tacacs-server host 10.10.2.2 key 7 qxz12345 port 49
次に、保留中の TACACS+ の設定と、現在の TACACS+ の設定の差異を表示する例を示します。
switch# show tacacs+ pending-diff
+tacacs-server host 10.10.2.2
show tacacs-server
TACACS+ サーバ情報を表示するには、 show tacacs-server コマンドを表示します。
show tacacs-server [ hostname | ip4-address | ipv6-address ]
[ directed-request | groups | sorted | statistics ]
構文の説明
hostname |
(任意)TACACS+ サーバの Domain Name Server(DNS; ドメイン ネーム サーバ)名。最大文字サイズは 256 です。 |
ipv4-address |
(任意) A.B.C.D 形式の TACACS+ サーバの IPv4 アドレス。 |
ipv6-address |
(任意) X : X : X :: X 形式の TACACS+ サーバの IPv6 アドレス。 |
directed-request |
(任意)指定要求設定を表示します。 |
groups |
(任意)設定された TACACS+ サーバ グループに関する情報を表示します。 |
sorted |
(任意)TACACS+ サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)TACACS+ サーバの TACACS+ 統計情報を表示します。 |
デフォルト
グローバル TACACS+ サーバ設定を表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
TACACS+ 事前共有キーは、 show tacacs-server コマンド出力には表示されません。TACACS+ 事前共有キーを表示するには、 show running-config tacacs+ コマンドを使用します。
TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。
このコマンドには、ライセンスは必要ありません。
例
次に、すべての TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server
Global TACACS+ shared secret:********
total number of servers:2
following TACACS+ servers are configured:
次に、指定された TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server 10.10.2.2
available for authentication on port:1812
available for accounting on port:1813
次に、TACACS+ 指定要求設定を表示する例を示します。
switch# show tacacs-server directed-request
次に、TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups
following TACACS+ server groups are configured:
server 10.10.2.2 on port 49
次に、指定された TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups TacServer
server 10.10.2.2 on port 49
次に、すべての TACACS+ サーバのソートされた情報を表示する例を示します。
switch# show tacacs-server sorted
Global TACACS+ shared secret:********
total number of servers:2
following TACACS+ servers are configured:
次に、指定された TACACS+ サーバの統計情報を表示する例を示します。
switch# show tacacs-server statistics 10.10.2.2
Authentication Statistics
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
sucessfull transactions: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
関連コマンド
|
|
show running-config tacacs+ |
実行コンフィギュレーション ファイルの TACACS+ 情報を表示します。 |
show telnet server
仮想デバイス コンテキスト(VDC)の Telnet サーバ ステータスを表示するには、 show telnet server コマンドを使用します。
show telnet server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、Telnet サーバ ステータスを表示する例を示します。
switch# show telnet server
関連コマンド
|
|
telnet server enable |
Telnet サーバをイネーブルにします。 |
show time-range
すべての時間範囲または特定の時間範囲を表示するには、 show time-range コマンドを使用します。
show time-range [ time-range-name ]
構文の説明
time-range-name |
(任意)時間範囲の名前。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
time-range-name 引数を使用して時間範囲を指定する場合を除いて、デバイスはすべての時間範囲を表示します。
時間範囲名を指定しない場合、デバイスに、時間範囲名によってアルファベット順に時間範囲のリストが表示されます。
show time-range コマンドの出力は、時間範囲がアクティブである、つまり、デバイスの現在のシステム時間が設定された時間範囲内に収まるかどうかを示します。
このコマンドには、ライセンスは必要ありません。
例
次に、一方は非アクティブで、他方はアクティブである 2 つの時間範囲が設定されているデバイスの時間範囲名を指定しないで show time-range コマンドを使用する例を示します。
switch(config-time-range)# show time-range
time-range entry: december (inactive)
10 absolute start 0:00:00 1 December 2009 end 11:59:59 31 December 2009
time-range entry: november (active)
10 absolute start 0:00:00 1 November 2009 end 23:59:59 30 November 2009
関連コマンド
|
|
time-range |
時間範囲を設定します。 |
permit(IPv4) |
IPv4 ACL に許可(permit)ルールを設定します。 |
permit(IPv6) |
IPv6 ACL に許可(permit)ルールを設定します。 |
permit(MAC) |
MAC ACL に許可(permit)ルールを設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show user-account
仮想デバイス コンテキスト(VDC)のユーザ アカウントの情報を表示するには、 show user-account コマンドを使用します。
show user-account
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、デフォルトの仮想デバイス コンテキスト(VDC)のユーザ アカウントの情報を表示する例を示します。
switch# show user-account
this user account has no expiry date
this user account has no expiry date
次に、デフォルト以外の VDC のユーザ アカウントの情報を表示する例を示します。
switch-MyVDC# show user-account
this user account has no expiry date
関連コマンド
|
|
telnet server enable |
Telnet サーバをイネーブルにします。 |
show username
指定したユーザの公開キーを表示するには、 show username コマンドを使用します。
show username username keypair
構文の説明
username |
ユーザ名。最大 28 文字の英数字を入力できます。 |
keypair |
Secure Shell(SSH)ユーザ キーを表示します。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
セキュリティ上の理由から、このコマンドで秘密キーは表示されません。
例
次に、指定したユーザの公開キーを表示する例を示します。
switch# show username admin keypair
**************************************
rsa Keys generated:Mon Feb 15 08:10:45 2010
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA0+rIeMgXwv004lt/hwOoyqIKbFGl1tmkFNm/tozuazfL
4dH/asAXZoJePDdiO1ILBGfrQgzyS5u3prXuXfgnWkTu0/4WlD0DF/EPdsd3NNzNbpPFzNDVylPDyDfR
X5SfVICioEirjX9Y59DZP+Nng6rJD7Z/YHVXs/jRNLPBOIs=
a4:a7:b1:d1:43:09:49:6f:7c:f8:60:62:8e:a2:c1:d1
**************************************
could not retrieve dsa key information
**************************************
関連コマンド
|
|
username username keypair generate |
SSH 公開キーおよび秘密キーを生成し、それらを指定したユーザの Cisco NX-OS デバイスのホーム ディレクトリに保存します。 |
show users
仮想デバイス コンテキスト(VDC)のユーザ セッション情報を表示するには、 show users コマンドを使用します。
show users
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、デフォルトの仮想デバイス コンテキスト(VDC)のユーザ セッション情報を表示する例を示します。
NAME LINE TIME IDLE PID COMMENT
admin pts/1 Mar 17 15:18 . 5477 (172.28.254.254)
admin pts/9 Mar 19 11:19 . 23101 (10.82.234.56)*
次に、デフォルト以外の VDC のユーザ アカウントの情報を表示する例を示します。
admin pts/10 Mar 19 12:54 . 30965 (10.82.234.56)*
関連コマンド
|
|
username |
ユーザ アカウントを設定します。 |
show vlan access-list
IPv4 Access Control List(ACL)の内容、IPv6 ACL の内容、または特定の VLAN アクセス マップに関連付けられている MAC ACL を表示するには、 show vlan access-list コマンドを使用します。
show vlan access-list access-list-name
構文の説明
access-list-name |
VLAN アクセス マップの名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、 show vlan access-list コマンドを使用して、vacl-01 という名前の VLAN アクセス マップが使用されるように設定されている ACL の内容を表示する例を示します。
switch# show vlan access-list vacl-01
5 deny ip 10.1.1.1/32 any
関連コマンド
|
|
vlan access-map |
VLAN アクセス マップを設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show mac access-lists |
すべての MAC ACL または特定の MAC ACL を表示します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは特定の VLAN アクセス マップを表示します。 |
show vlan access-map
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示するには、 show vlan access-map コマンドを使用します。
show vlan access-map map-name
構文の説明
map-name |
VLAN アクセス マップ。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
コマンド履歴
|
|
4.2(1) |
コマンド出力は、ACL 名によってアルファベット順にソートされます。 |
4.0(1) |
このコマンドが追加されました。 |
使用上のガイドライン
map-name 引数を使用してアクセス マップを指定する場合を除いて、デバイスはすべての VLAN アクセス マップを表示します。
アクセスマップ名を指定しない場合、デバイスでは、アクセスマップ名のアルファベット順に VLAN アクセス マップが表示されます。
表示される各 VLAN アクセス マップに対して、デバイスはアクセスマップ名、 match コマンドで指定された ACL、および action コマンドで指定された処理を表示します。
VLAN アクセス マップが適用されている VLAN を確認するには、 show vlan filter コマンドを使用します。
このコマンドには、ライセンスは必要ありません。
例
次に、イーサネット 2/1 インターフェイスから動的に学習されたセキュア MAC アドレスを削除する例を示します。
switch# show vlan access-map
Vlan access-map austin-vlan-map
match ip: austin-corp-acl
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |
show vlan filter
コマンドによって影響される VLAN アクセスマップおよび VLAN ID を含めて、 vlan filter コマンドのインスタンスに関する情報を表示するには、 show vlan filter コマンドを使用します。
show vlan filter [ access-map map-name | vlan vlan-ID ]
構文の説明
access-map map-name |
(任意)指定されたアクセス マップが適用されている VLAN に出力を制限します。 |
vlan vlan-ID |
(任意)指定された VLAN だけに適用されているアクセス マップに出力を制限します。有効な VLAN ID は、1 ~ 4096 です。 |
デフォルト
access-map キーワードを使用してアクセス マップを指定する場合、または vlan キーワードを使用して VLAN ID を指定する場合を除いて、デバイスは VLAN に適用されている VLAN アクセス マップのすべてのインスタンスを表示します。
コマンド モード
任意のコマンド モード
network-admin
network-operator
vdc-admin
vdc-operator
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、1 つの VLAN アクセス マップ(austin-vlan-map)だけが VLAN 20 ~ 35 および 42 ~ 80 に適用されているデバイスのすべての VLAN アクセス マップ情報を表示する例を示します。
vlan map austin-vlan-map:
Configured on VLANs: 20-35,42-80
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |