この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この付録には、Cisco Identity Services Engine(Cisco ISE)に固有のコマンドがアルファベット順にリストされています。
(注) EXEC モードのシステム レベル config または configure コマンドを使用して、コンフィギュレーション モードにアクセスします。
この付録では、コマンドごとに、その使用方法の簡単な説明、コマンドの構文、使用上のガイドライン、および使用例を示します。この付録全体で、Cisco ISE サーバは、Cisco ISE サーバのホスト名の代わりに ise という名前を使用します。
(注) コマンドを使用してエラーが発生した場合は、debug コマンドを使用して、エラーの原因を判断してください。
ここには、各 EXEC コマンドが記載され、使用、コマンドの構文、使用上のガイドライン、および出力例の簡単な説明が含まれています。
表 A-1 に、この付録で説明する EXEC コマンドの一覧を示します。
• backup • clock • copy • debug |
• delete • dir • exit • forceout • halt • help • mkdir • nslookup • pep • ping • ping6 • reload |
• restore • rmdir • ssh • tech • telnet • undebug • write |
Cisco ISE で Microsoft Windows Active Directory の設定を行うには、EXEC モードで application configure コマンドを使用します。
Cisco ISE ノードで設定された複数の IP ネーム サーバが存在する場合に必要な Active Directory 設定を持つ特定のネーム サーバのみを使用するように設定できます。
Cisco ISE では、 application configure コマンドを使用して Active Directory の設定を行えます。これにより、次の警告メッセージが確認用に表示されます。
|
|
---|---|
(注) Cisco ISE アプリケーションは、すべてのサポート対象のアプライアンスおよび VMware に Cisco IOS イメージとともにあらかじめインストールされるため、通常の操作では CLI から application install コマンドを実行できません。
Cisco ISE 以外の特定のアプリケーションをインストールするには、EXEC モードで application install コマンドを使用します。この機能を削除するには、 application remove コマンドを使用します。
application install application-bundle remote-repository-name
指定したアプリケーション バンドルをアプライアンスにインストールします。アプリケーション バンドル ファイルは、指定したリポジトリから取得されます。
アプリケーションをインストールまたは削除している間に、 application install コマンドや application remove コマンドを別途実行すると、次の警告メッセージが表示されます。
Application successfully installed
|
|
---|---|
(注) アップグレードに関する明示的な指示のない限り、Cisco ISE アプリケーションを削除するために、CLI から application remove コマンドを実行できません。
Cisco ISE 以外の特定のアプリケーションを削除するには、EXEC モードで application remeve コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
Cisco ISE アプリケーション コンフィギュレーションをリセットして、Cisco ISE データベースをクリアするには、EXEC モードで application reset-config コマンドを使用します。(このコマンドは、IP アドレス、ネット マスク、管理者ユーザ インターフェイス パスワードなどの最初のシャーシの設定などをリセットしません)。このリセット機能の部分では、新しい Cisco ISE データベース管理者およびユーザ パスワードの入力が必要です。
Cisco ISE アプリケーション コンフィギュレーションをリセットし、Cisco ISE データベースをクリアします。 |
|
application reset-config コマンドを使用して Cisco ISE コンフィギュレーションをリセットし、Cisco ISE アプライアンスまたは VMware のイメージを再作成せずに Cisco ISE データベースをクリアして、Cisco ISE データベース管理者パスワードとユーザ パスワードをリセットできます。
(注) application reset-config コマンドを使用すると、Cisco ISE コンフィギュレーションは出荷時の初期状態にリセットされますが、オペレーティング システム(Cisco ADE-OS)コンフィギュレーションはそのまま変更されません。Cisco ADE-OS コンフィギュレーションには、ネットワーク設定、CLI パスワード ポリシー、およびバックアップ履歴などの項目が含まれています。
|
|
---|---|
(注) このコマンドは Cisco ISE メンテナンス リリース 1.0.4 で導入され、通常の Cisco ISE(リリース 1.0)には適用されません。管理者ユーザ インターフェイス パスワードをリセットするには、このコマンドを使用します。また、指定された管理者 ID のコマンドライン インターフェイス パスワードは変更されません。
不正なパスワードが入力されたために管理者アカウントが無効になった後、Cisco ISE で指定されたユーザ アカウント(通常は既存の管理者アカウント)の管理者ユーザ インターフェイス ログイン パスワードをリセットするには、EXEC モードで application reset-passwd コマンドを使用します。また、このコマンドを使用して、Cisco ISE データベース管理者パスワードとユーザ パスワードをリセットすることもできます。
application reset-passwd application-name administrator-ID | internal-database-admin | internal-database-user
管理者のユーザ ID に対して、指定された回数を超えて間違ったパスワードを入力すると、Cisco ISE でその管理者アカウントは無効になり、ユーザ インターフェイスによってシステムからロックアウトされます。Cisco ISE は、その管理者 ID に関連付けられたパスワードがリセットされるまで、管理者 ID のクレデンシャルを一時的に停止します。Administration ISE ノードでは、パスワードは CLI からのみリセットされます。
通常、Cisco ISE データベース管理者とユーザのパスワードは、初期設定またはアップグレード中に一度しか指定する必要はありません。これらのパスワードのいずれかを後で変更する必要がある場合は、 application reset-passwd コマンド ライン機能を使用して実行できます。
|
|
---|---|
特定のアプリケーションをイネーブルにするには、EXEC モードで application start コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
このコマンドを使用して、Cisco ISE アプリケーションを起動することはできません。このコマンドを使用してアプリケーションを起動すると、Cisco ISE がすでに稼動していることが示されます。
application start コマンドを使用して、Cisco ISE をセーフ モードで起動できます。このモードでは、管理ユーザ インターフェイスに対するアクセス コントロールを一時的に無効にして、必要な変更を行った後に、アプリケーションを再起動できます。
|
|
---|---|
特定のアプリケーションをディセーブルにするには、EXEC モードで application stop コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
特定のアプリケーション バンドルをアップグレードするには、EXEC モードで application upgrade コマンドを使用します。
application upgrade application-bundle remote-repository-name
アプリケーション バンドルをアップグレードし、アプリケーション コンフィギュレーション データを保存します。
アプリケーションを別途アップグレードしている間に、 application upgrade コマンドを実行すると、次の警告メッセージが表示されます。
(注) この application upgrade コマンドを使用して新しいリリースにアップグレードする前に、その新しいリリースで提供されているリリース ノートのアップグレード手順を確認する必要があります。リリース ノートには、準拠する必要のある重要な指示が含まれており、これらは新しいリリースへのアップグレードに応じて更新されます。
|
|
---|---|
バックアップ(Cisco ISE と Cisco ADE OS データを含む)を実行して、そのバックアップをリポジトリに保存するには、EXEC モードで backup コマンドを使用します。Cisco ADE OS データなしで Cisco ISE アプリケーション データだけをバックアップするには、 application コマンドを使用します。
(注) EXEC モードでこの backup コマンドを使用する前に、ネットワーク サーバなど、安全な場所に実行コンフィギュレーションをコピーするか、Cisco ISE サーバのスタートアップ コンフィギュレーションとして保存します。バックアップ ログやシステム ログから Cisco ISE アプリケーションの復元またはトラブルシューティングを行う場合、このスタートアップ コンフィギュレーションを使用できます。実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーする方法の詳細については、「copy」を参照してください。
backup backup-name repository repository-name application application-name encryption-key hash |plain encryption-key name
Cisco ISE および Cisco ADE OS データのバックアップを実行し、暗号化(ハッシュされた)または非暗号化プレーン テキストのパスワードでバックアップをリポジトリに保存します。
Cisco ADE OS データなしで Cisco ISE アプリケーション データだけをバックアップするには、 application コマンドを使用します。
|
|
---|---|
システム ログをバックアップするには、EXEC モードで backup-logs コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
(注) EXEC モードでこの backup-logs コマンドを使用する前に、ネットワーク サーバなど、安全な場所に実行コンフィギュレーションをコピーするか、Cisco ISE サーバのスタートアップ コンフィギュレーションとして保存します。バックアップ ログやシステム ログから Cisco ISE アプリケーションの復元またはトラブルシューティングを行う場合、このスタートアップ コンフィギュレーションを使用できます。実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーする方法の詳細については、「copy」を参照してください。
backup-logs backup-name repository repository-name encryption-key hash | plain encryption-key name
バックアップ ログを保護するためのハッシュされた暗号キー。 encrypted (ハッシュ対象)暗号化キーをそれに続けて指定します。最大 40 文字までサポートします。 |
|
バックアップ ログを保護するためのプレーン テキスト暗号キー。 unencrypted プレーン テキスト暗号キーをそれに続けて指定します。最大 15 文字までサポートします。 |
|
暗号化された(ハッシュされた)、または暗号化されていないプレーン テキストのパスワード使用して、システム ログをバックアップします。
|
|
---|---|
システム時計を設定するには、EXEC モードで clock コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
システム クロックを設定します。変更を有効にするには、クロックをリセット後に Cisco ISE サーバを再起動する必要があります。
警告 Cisco ISE アプライアンスのシステム時刻を変更すると、Cisco ISE アプリケーションを配置で使用できなくなります。
システム時刻を変更することによって及ぼされるさまざまな Cisco ISE ノード タイプの配置への影響と、それらの影響から回復するための手順の詳細は、「スタンドアロンまたはプライマリ ISE ノード」および「セカンダリ ISE ノード」を参照してください。
インストールの後のシステム時刻の変更は、スタンドアロンまたはプライマリ ISE ノードでサポートされていません。
• そのノードの CLI から application reset-config ise コマンドを実行します。
• そのノードで時刻が変更される前の、正常な既知の最終バックアップから復元します。
セカンダリ ノードでシステム時刻を変更すると、配置に使用できなくなります。
プライマリ ノードとセカンダリ ノードのシステム時刻を同期するには、次の手順を実行します。
• そのノードの CLI から application reset-config ise コマンドを実行します。
• プライマリ ノードにセカンダリ ノードとしてノードを再登録します。
(注) インストール時に設定された正しいシステム時刻に確実に設定されるように、セットアップ ウィザードによって NTP サーバにプロンプトが出され、それと同期するように求められます。特に、電源の障害や CMOS バッテリーの障害によって BIOS 時刻が破損し、それによってリブート中に ADE-OS システムが破損するようなまれな状況においては、セットアップ中に設定された NTP サーバが常に到達可能であり、システム時刻が常に正確さを保つようにする必要があります。セットアップ中に NTP サーバを設定しなければ、『Cisco Identity Services Engine Hardware Installation Guide, Release 1.1.1』に記載されているように、UTC と比較して、システムの BIOS 時刻が設定されていることを確認する必要があります。
|
|
---|---|
コンフィギュレーション モードに入るには、EXEC モードで configure コマンドを使用します。このコマンドで replace オプションを使用する場合、既存のコンフィギュレーションを上書きするシステムにリモート コンフィギュレーションをコピーします。
このコマンドは、コンフィギュレーション モードに入る場合に使用します。このモードのコマンドは、( Enter キーを押して)入力するとすぐに、実行コンフィギュレーション ファイルへの書き込みを行います。
コンフィギュレーション モードを終了して EXEC モードに戻るには、 end または exit と入力するか、 Ctrl+z キーを押します。
コンフィギュレーションに加えた変更内容を表示するには、EXEC モードで show running-config コマンドを使用します。
|
|
---|---|
ファイルをコピー元からコピー先にコピーするには、EXEC モードで copy コマンドを使用します。Cisco ISE で copy コマンドを実行すると、コンフィギュレーション(実行コンフィギュレーションまたはスタートアップ コンフィギュレーション)がコピーされます。
Cisco ISE のアクティブなコンフィギュレーションでは、そのコンフィギュレーション自体が Cisco ISE RAM に保存されます。入力するすべてのコンフィギュレーション コマンドは、そのコマンド自体が実行コンフィギュレーションに保存されます。Cisco ISE サーバをリブートすると、実行コンフィギュレーションが失われます。加えた変更を保存する場合は、実行コンフィギュレーションをネットワーク サーバなどの安全な場所にコピーするか、Cisco ISE サーバのスタートアップ コンフィギュレーションとして保存する必要があります。
スタートアップ コンフィギュレーションは直接編集できません。入力するすべてのコマンドは、実行コンフィギュレーションに保存され、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーすることができます。
つまり、Cisco ISE サーバをブートすると、スタートアップ コンフィギュレーションが最初の実行コンフィギュレーションとなります。コンフィギュレーションを変更すると、実行コンフィギュレーションは更新されますがスタートアップ コンフィギュレーションは変更されないため、2 つのコンフィギュレーションに差異が生じます。変更を永続的なものにするには、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーする必要があります。
次のコマンドラインは、使用可能な copy コマンド シナリオの一部を示しています。
copy running-config startup-config :実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。
copy run start :スタートアップ コンフィギュレーションを、実行コンフィギューションに置き換えます。
(注) 実行コンフィギュレーションを保存しない場合、次回 Cisco ISE サーバをリブートしたときに、コンフィギュレーションに加えた変更がすべて失われます。現在のコンフィギュレーションが正しいことを確認したら、copy run start コマンドを使用して、コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。
copy startup-config running-config :スタートアップ コンフィギュレーションを、実行コンフィギュレーションにコピーします。
copy start run :スタートアップ コンフィギュレーションを、実行コンフィギュレーションにマージします。
copy [ protocol :// hostname / location ] startup-config:リモート ファイルをスタートアップ コンフィギュレーションにコピーしますが、マージはしません。
copy [ protocol :// hostname / location ] running-config:リモート ファイルを実行コンフィギュレーションにコピーしてマージします。
copy startup-config [ protocol :// hostname / location ] :スタートアップ コンフィギュレーションをリモート システムにコピーします。
copy running-config [ protocol :// hostname / location ] :実行コンフィギュレーションをリモート システムにコピーします。
copy logs [ protocol :// hostname / location ]:システムのログ ファイルを別の場所にコピーします。
(注) copy コマンドは、ローカル ディスクに対してだけサポートされており、リポジトリに対してはサポートされていません。
プロトコル キーワードのオプションについては、 表 A-2 を参照してください。 |
|
すべての Cisco ISE ログ ファイルをシステムから別の場所にコピーします。すべてのログは、iselogs.tar.gz としてパッケージ化され、リモート ホストの指定されたディレクトリに転送されます。 |
|
単一の Cisco ISE ログ ファイルをコピーし、そのファイルをリモート ホストにある指定されたディレクトリに、元の名前で転送できます。 |
|
Cisco ISE 管理デバッグ ログと Tomcat ログをシステムからコピーし、mgmtlogs.tar.gz としてバンドルしたうえで、リモート ホスト上の指定されたディレクトリに転送します。 |
|
Cisco ISE ランタイム デバッグ ログをシステムからコピーし、runtimelogs.tar.gz としてバンドルしたうえで、リモート ホスト上の指定されたディレクトリに転送します。 |
copy コマンドの基本的な機能として、1 つの場所から別の場所に、ファイル(システム イメージやコンフィギュレーション ファイルなど)をコピーできます。指定したファイルのコピー元およびコピー先には、Cisco ISE ファイル システムを使用して、サポートされているローカルまたはリモート ファイルの場所を指定できます。使用されているファイル システム(ローカル メモリ ソースまたはリモート サーバ)によって、コマンドで使用される構文が決定されます。
必要なすべてのコピー元とコピー先の情報、および使用するユーザ名とパスワードをコマンド ラインに入力できます。または、 copy コマンドを入力して、不足情報がある場合にサーバにプロンプトを表示させることができます。
ワンポイント アドバイス エイリアスを使用すると、入力を省力化できます。たとえば、copy run start(copy running-config startup-config コマンドの省略形)と入力することができます。
コピー プロセスが完全に完了するまでには、数分間かかることがあります。これは、使用しているプロトコルやネットワークによって異なります。
ファイル転送には、ディレクトリに対する相対ファイル名を使用します。
その場合、標準の FTP または SCP エラー メッセージが発生することがあります。
|
|
---|---|
コマンドの状況に対するエラーまたはイベントを表示するには、EXEC モードで、 debug コマンドを使用します。
debug { all | application | backup-restore | cdp | config | icmp | copy | locks | logging | snmp | system | transfer | user | utils }
セットアップ エラーやコンフィギュレーション エラーなど、Cisco ISE サーバ内のさまざまなエラーを識別するには、 debug コマンドを使用します。
|
|
---|---|
Cisco ISE サーバからファイルを削除するには、EXEC モードで delete コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
コンフィギュレーション ファイルまたはイメージを削除しようとすると、削除を確認するためのプロンプトが表示されます。また、有効な最後のシステム イメージを削除しようとした場合も、削除を確認するためのプロンプトが表示されます。
|
|
---|---|
Cisco ISE サーバからファイルをリストするには、EXEC モードで dir コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
ディレクトリ名。最大 80 文字の英数字をサポートします。ディレクトリ名の前には disk:/ を指定する必要があります。 |
|
|
|
---|---|
CiscokISE サーバからログアウトさせることで、アクティブな端末セッションを終了するか、コンフィギュレーション モードから 1 つ上のモード レベルに移行するには、EXEC モードで exit コマンドを使用します。
EXEC モードで exit コマンドを使用して、(Cisco ISE サーバをログアウトすることで)アクティブなセッションを終了するか、コンフィギュレーション モードから上のモードに移行します。
|
|
---|---|
ユーザを ISE サーバからログアウトさせることで、アクティブな端末セッションを強制的に終了させるには、EXEC モードで forceout コマンドを使用します。
halt コマンドを実行する前に、Cisco ISE が、バックアップ、復元、インストール、アップグレード、または削除操作の実行中ではないことを確認します。Cisco ISE がこれらのいずれかの操作を行っている間に halt コマンドを実行すると、次のいずれかの警告メッセージが表示されます。
これらのいずれかの警告が表示された場合、システムを強制終了するには Yes と入力し、強制終了をキャンセルするには NO と入力します。
halt コマンドの使用時にプロセスが実行されていない場合、または表示される警告メッセージに応じて Yes と入力すると、Cisco ISE によって、次のオプションに対する対応を尋ねられます。
Yes と入力して、既存の Cisco ISE コンフィギュレーションを保存します。Cisco ISE には、次のメッセージが表示されます。
|
|
---|---|
Cisco ISE サーバの対話型のヘルプ システムについての説明を表示するには、EXEC モードで help コマンドを使用します。
help コマンドを実行すると、状況依存ヘルプ システムの簡単な説明が表示されます。
• 特定のコマンド モードで使用可能なすべてのコマンドを一覧表示するには、システム プロンプトで疑問符(?)を入力します。
• 特定の文字列で始まるコマンド リストを取得するには、省略形のコマンド エントリの直後に、疑問符(?)を入力します。このヘルプの形式は、入力された省略形で始まるキーワードまたは引数だけ一覧表示するので、ワード ヘルプと呼ばれます。
• コマンドに関連付けられているキーワードおよび引数を一覧表示するには、コマンドラインで、キーワードまたは引数の代わりに疑問符(?)を入力します。このヘルプの形式は、すでに入力したコマンドやキーワード、および引数に基づいて適用されるキーワードまたは引数を一覧表示するので、構文ヘルプと呼ばれます。
ディレクトリ名には disk :/ path の形式を使用します。このようにしなければ、 disk :/ path の指定が必要であることを示すエラーが表示されます。
|
|
---|---|
Cisco ISE サーバにあるリモート システムのホスト名を検索するには、EXEC モードで nslookup コマンドを使用します。
patch install コマンドは、CLI から patch install コマンドを実行する特定のノードだけにアプリケーションのパッチ バンドルをインストールします。
(注) Cisco ISE 分散展開環境では、パッチ バンドルがすべてのセカンダリ ノードで自動的にインストールされるように、Cisco ISE 管理ユーザ インターフェイスにプライマリ管理 ISE ノードからアプリケーションのパッチ バンドルをインストールします。
アプリケーションの特定のパッチ バンドルをインストールします。
既存のパッチの古いバージョンであるパッチをインストールしようとすると、次のエラー メッセージが表示されます。
(注) この patch install コマンドを使用してパッチをインストールする前に、そのパッチで提供されているリリース ノートのパッチ インストールに関する手順を確認する必要があります。リリース ノートには、準拠する必要のある重要な指示が含まれており、パッチのインストールに応じて更新されます。詳細については、パッチのインストールとロールバックに関する『Cisco Identity Services Engine User Guide, Release 1.1.1』の「Managing ISE Backup and Restore Operations」の項を参照してください。
|
|
---|---|
(注) Cisco ISE 分散展開環境では、パッチ バンドルがすべてのセカンダリ ノードから自動的にアンインストールされるように、Cisco ISE 管理ユーザ インターフェイスでプライマリ ポリシー管理ポイント(ISE)ノードからアプリケーションのパッチ バンドルを削除します。詳細については、パッチのインストールとロールバックに関する『Cisco Identity Services Engine User Guide, Release 1.1.1』の「Managing ISE Backup and Restore Operations」の項を参照してください。
アプリケーションの特定のパッチ バンドルのバージョンを削除するには、EXEC モードで patch コマンドを使用します。
インストールされていないパッチを削除しようとすると、次のエラー メッセージが表示されます。
(注) この patch remove コマンドを使用してパッチをロールバックする前に、そのパッチで提供されているリリース ノートのロールバックに関する手順を確認する必要があります。リリース ノートには、準拠する必要のある重要な指示が含まれており、以前にインストールされたパッチのロールバックに応じて更新されます。
|
|
---|---|
pep コマンドを certificate 、 set 、および switch コマンド オプションとともに EXEC モードで使用して、以下を実行します。
• pep certificate :Inline Posture ノードの CA とサーバ証明書を処理します
• pep set :Cisco ISE Inline Posture ノード情報をログに記録します
• pep switch into-pep :Cisco ISE 分散展開で Cisco ISE Inline Posture ノードにセカンダリ ノードを設定します
• pep switch outof-pep :Cisco ISE Inline Posture ノードを Cisco ISE スタンドアロン ノードに戻すように設定します
次のコマンドラインは、使用可能な pep コマンド シナリオを示しています。
pep certificate { certauthority|server }--manipulates CA and server certificates for an Inline Posture node.
pep set loglevel { 0|1|2|3 }--sets the Inline Posture node log information.
pep switch { into-pep| outof-pep }--configures the Cisco ISE node into Inline Posture node or Inline Posture role to a Cisco ISE standalone node.
管理、モニタリング、およびポリシー サービスのロールで有効になっているスタンドアロンのロールに Inline Posture ロールを設定します。 |
この pep コマンドは VMware のセットアップでは使用できません。
pep certificate コマンド オプションを使用して、Inline Posture ノードの CA とサーバ証明書を処理します。信頼ストア内で証明書を変更すると、Inline Posture アプリケーションが再起動されます。信頼ストア内の証明書リストを表示するには、 show pep certificate certauthority コマンドを使用します。
Inline Posture ノード情報をログに記録するには、 pep set コマンド オプションを使用します。
pep switch コマンド オプションを使用して、ISE セカンダリ ノードを ISE Inline Posture ノードに設定するか、ISE Inline Posture ノードを ISE スタンドアロン ノードに設定します。これは、管理、モニタリング、およびポリシー サービス ロールで有効になります。ただし、 pep switch into-pep コマンドを使用して、登録済みの ISE ポリシー サービス ノードを ISE Inline Posture ノードに変更することはお勧めしません。Cisco ISE 管理ノードのユーザ インターフェイスから Inline Posture ノードとしてセカンダリ ノードを登録する方法が常に推奨されます。変換は自動的に行われます。 pep switch outof-pep コマンドを使用して、ISE Inline Posture ノードを ISE スタンドアロン ノードに戻すことはお勧めしません。常に ISE の管理ノードのユーザ インターフェイスから Inline Posture ノードを登録解除することお勧めします。
次のコマンドは、Inline Posture ノードの信頼ストアに CA 証明書を追加します。証明書ファイルは Inline Posture ノードのローカル ディスク上のリポジトリに存在する必要があります。証明書のコピー用のローカル ディスク リポジトリとサーバの秘密キー ファイルを Inline Posture ノードに作成して、 add コマンドでこれらのファイルを使用できるようにします。ローカル ディスク上のリポジトリに証明書およびキー ファイルをダウンロードするには、 copy コマンドを使用します。
信頼ストアの証明書リストを表示するには、 show pep certificate certauthority コマンドを使用します。エイリアス名を使用して信頼ストアに CA 証明書が追加されていることを確認できます。
(注) CA 証明書がすでに信頼ストアに存在するかどうかを確認するには、show pep certificate certauthority コマンドを使用します。すでに信頼ストアに存在する同じ証明書をインポートすると(add コマンドを使用)、プロンプトでその証明書に別のエイリアス名を使用した場合、証明書を使用できなくなる可能性があり、再起動後に Inline Posture ノードにアクセスできなくなる場合があります。同じ証明書をインポートするときは同じエイリアスを使用するようにするか、信頼ストアから証明書を削除してから、その証明書用に別のエイリアス名をインポートするようにします。
次のコマンドは、Inline Posture ノードの信頼ストアから CA 証明書を削除します。信頼ストアの証明書リストを表示するには、 show pep certificate certauthority コマンドを使用します。CA 証明書が信頼ストアから削除されていることを確認できます。
次のコマンドは、Inline Posture ノードのキー ストアにサーバの秘密キーおよびサーバ証明書(Tomcat など)を追加します。信頼ストアの証明書リストを表示するには、 show pep certificate certauthority コマンドを使用します。tomcat が信頼ストアに追加されていることを確認できます。サーバ証明書の詳細は、 show pep certificate server コマンドを使用して確認できます。
次のコマンドは、Inline Posture ノードのキー ストアからサーバ証明書(Tomcat)を削除します。証明書リストを表示するには、 show pep certificate certauthority コマンドを使用します。tomcat が信頼ストアから削除されていることを確認できます。
show pep loglevel コマンドは loglevel を表示します。
リブート後のセカンダリ ノードの設定を確認するには、 show application status ise コマンドを実行します。セカンダリ ノードはリブート後に Inline Posture サービスを実行するようになります。
リブート後の Inline Posture ノードの設定を確認するには、 show application status ise コマンドを実行します。ノードはリブート後に管理、モニタリング、およびポリシー サービス ロールをスタンドアロン ノードとして実行するようになります。
|
|
---|---|
リモート システムとの基本的な IPv4 ネットワーク接続を診断するには、EXEC モードで ping コマンドを使用します。
ping { ip-address | hostname } [ df df ] [ packetsize packetsize ] [ pingcount pingcount ]
パケット フラグメンテーションを禁止する場合は、値を 1 に指定し、ローカルにパケットをフラグメントする場合は 2 、DF を設定しない場合は 3 に指定します。 |
|
ping コマンドは、エコー要求パケットをアドレスに送信して、応答を待ちます。PING 出力は、ホストへのパスの信頼性、パスの遅延、ホストに到達可能かどうかを評価するのに役立ちます。
|
|
---|---|
IPv4 ping と同様に、EXEC モードで IPv6 ping6 コマンドを使用します。
ping6 { ip-address | hostname } [ GigabitEthernet 0-3 ][ packetsize packetsize ] [ pingcount pingcount ]
IPv6 ping6 コマンドは、アドレスにエコー要求パケットを送信し、応答を待ちます。PING 出力は、ホストへのパスの信頼性、パスの遅延、ホストに到達可能かどうかを評価するのに役立ちます。
IPv6 ping6 コマンドは既存の IPv4 ping コマンドと類似しています。ping6 コマンドは、IPv4 ping のフラグメンテーション(IPv4 df)オプションをサポートしていませんが、インターフェイスのオプションの指定は行えます。インターフェイス オプションは、主にインターフェイス固有のリンク ローカル アドレスとピン接続に役立ちます。packetsize および pingcount オプションは IPv4 コマンドと同様に機能します。
|
|
---|---|
Cisco ISE オペレーティング システムをリロードするには、EXEC モードで reload コマンドを使用します。
reload コマンドはシステムをリロードします。コンフィギュレーション情報をファイルに入力して、CLI で永続的なスタートアップ コンフィギュレーションに実行コンフィギュレーションを保存し、Web 管理ユーザ インターフェイス セッションに設定を保存した後で、 reload コマンドを使用します。
reload コマンドを入力する前に、Cisco ISE が、バックアップ、復元、インストール、アップグレード、または削除操作を実行していないことを確認します。Cisco ISE がこれらのいずれかの操作を行っている間に reload コマンドを実行すると、次のいずれかの警告メッセージが表示されます。
これらのいずれかの警告が表示された場合、システムを強制終了するには Yes と入力し、強制終了をキャンセルするには No と入力します。
reload コマンドの使用時にプロセスが実行されていない場合、または表示される警告メッセージに応じて Yes と入力すると、Cisco ISE によって、次のオプションに対する対応を尋ねられます。
Yes と入力して、既存の Cisco ISE コンフィギュレーションを保存します。Cisco ISE には、次のメッセージが表示されます。
|
|
---|---|
前回のバックアップを復元するには、EXEC モードで restore コマンドを使用します。復元操作は Cisco ISE だけでなく、Cisco ADE OS に関するデータも復元します。Cisco ISE のみのアプリケーション データの以前のバックアップを復元するには、EXEC モードで application コマンドを restore コマンドに追加します。この機能を削除するには、このコマンドの no 形式を使用します。
Cisco ISE アプリケーションと Cisco ADE OS に関するデータを復元するには、次のコマンドを使用します。
restore filename repository repository-name encryption-key hash | plain encryption-key name
Cisco ISE アプリケーションのみに関するデータを復元するには、次のコマンドを使用します。
restore filename repository repository-name application application-name encryption-key hash | plain encryption-key name
Cisco ISE で restore コマンドを使用すると、Cisco ISE サーバが自動的に再起動します。
データの復元処理で、暗号キーはオプションです。暗号キーを指定しなかった以前のバックアップの復元をサポートするために、暗号化キーなしで restore コマンドを使用できます。
|
|
---|---|
|
|
---|---|
実行システムの情報を表示するには、EXEC モードで show コマンドを使用します。 show コマンドは、Cisco ISE 設定の表示に使用する、最も便利なコマンドの 1 つです。
表 A-3 のコマンドを使用する場合は、たとえば show application status のように、 show コマンドの後にキーワードを指定する必要があります。一部の show コマンドでは、 show application version のように、キーワードの後に引数または変数を指定する必要があります。
すべての Cisco ISE show コマンドの詳細については、「show コマンド」を参照してください。
表 A-3 では、 show コマンドの要約を示します。
|
|
---|---|
(キーワードが必要)2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1.この表にあるコマンドを使用する場合は、たとえば show application のように、show コマンドの後にキーワードを指定する必要があります。 2.一部の show コマンドでは、show application version のように、キーワードの後に引数または変数を指定する必要があります。この show コマンドは、システムにインストールされているアプリケーションのバージョンを表示します(「show application」 を参照)。 |
リモート システムと暗号化されたセッションを開始するには、EXEC モードで ssh コマンドを使用します。
(注) このコマンドは、Admin でも Operator(ユーザ)でも使用できます(表 1-1 を参照)。
ssh [ ip-address | hostname ] username port [ number ] version [1 | 2] delete hostkey word
(任意)リモート ホストの希望するポート番号を示します。0 ~ 65,535 の範囲で指定します。デフォルトは 22 です。 |
|
ssh コマンドは、システムから別のリモート システムまたはサーバに、安全な暗号化された接続を確立します。この接続は、接続が暗号化される点を除いて Telnet のアウトバウンド接続と同様の機能を提供します。SSH クライアントは、認証および暗号化により、非セキュアなネットワーク上でセキュアな通信ができます。
選択したネットワーク インターフェイスでトラフィックをダンプするには、EXEC モードで tech コマンドを使用します。
tech dumptcp の出力で bad udp cksum の警告が表示された場合は、問題の原因ではない場合があります。 tech dumptcp コマンドは、イーサネット マイクロプロセッサを介して終了する前に、発信パケットを調べます。最新のイーサネット チップは発信パケットのチェックサムを計算しますが、オペレーティング システム ソフトウェアのスタックは実行しません。したがって、発信パケットが bad udp cksum として宣言されることは異常ではありません。
Telnet をサポートしているホストにログインするには、Operator(ユーザ)または EXEC モードで telnet コマンドを使用します。
現在のセッションでの現在の端末画面の行数を設定するには、EXEC モードで terminal length コマンドを使用します。
すべてのセッションに対する無活動タイムアウトを設定するには、EXEC モードで terminal session-timeout コマンドを使用します。
無活動タイムアウトの分数を設定します。有効な範囲は、0 ~ 525,600 です。ゼロ(0)を指定するとタイムアウトがディセーブルになります。 |
|
|
---|---|
システムにログインするすべてのユーザに表示されるウェルカム メッセージをシステムに設定するには、EXEC モードで terminal session-welcome コマンドを使用します。
|
|
---|---|
現在のセッションの現在の回線に接続される端末のタイプを指定するには、EXEC モードで terminal terminal-type コマンドを使用します。
端末の名前とタイプを定義し、そのサービスのタイプを提供するホストによる端末ネゴシエーションを許可します。最大 80 文字の英数字をサポートします。 |
パケットが宛先のアドレスに送信されるときに実際に通るルートを検出するには、EXEC モードで traceroute コマンドを使用します。
デバッグ機能をディセーブルにするには、EXEC モードで undebug コマンドを使用します。
undebug { all | application | backup-restore | cdp | config | copy | icmp | locks | logging | snmp | system | transfer | user | utils }
|
|
---|---|
Cisco ISE サーバ コンフィギュレーションをコピー、表示、または消去するには、適切な引数を指定して EXEC モードで write コマンドを使用します。
erase オプションとこの write コマンドを共に使用することは、Cisco ISE でディセーブルになっています。
erase オプションと write コマンドを共に使用すると、Cisco ISE は次のエラー メッセージを表示します。
ここには、各 show コマンドが表示され、使用、コマンドの構文、使用上のガイドライン、および出力例の簡単な説明が含まれています。
表 A-4 に、この付録で説明する EXEC モードの Show コマンドの一覧を示します。
• show cdp • show cpu |
• show ntp • show pep |
• show udi |
システムにインストールされているアプリケーション パッケージのアプリケーション情報を表示するには、EXEC モードで show application コマンドを使用します。
• begin:一致するパターン。最大 80 文字の英数字をサポートします。 • count:出力の行数をカウントします。単語 count の後に数字を追加します。 |:出力修飾子変数( 表 A-5 を参照)。 • end:一致する行で終了します。最大 80 文字の英数字をサポートします。 • exclude:一致する行を除外します。最大 80 文字の英数字をサポートします。 • include:一致する行を含めます。最大 80 文字の英数字をサポートします。 • last:出力の最後の数行を表示します。単語 last の後に数字を追加します。80 行まで表示できます。デフォルトは 10 です。 |:出力修飾子変数( 表 A-5 を参照)。 |
|
|
---|---|
システムのバックアップ履歴を表示するには、EXEC モードで show backup history コマンドを使用します。
|
|
---|---|
イネーブルになっている Cisco Discovery Protocol インターフェイスに関する情報を表示するには、EXEC モードで show cdp コマンドを使用します。
|
|
---|---|
受信デバイスがルータから受け取った Cisco Discovery Protocol パケットを廃棄するまでにそれを保持する時間を指定します。 |
|
Cisco ISE サーバが Cisco Discovery Protocol(CDP)の更新を送信する頻度を指定します。 |
システム ソフトウェアの時計の曜日、月、日付、時間、時間帯、および年を表示するには、EXEC モードで show clock コマンドを使用します。
(注) 上の例の show clock の出力には、協定世界時(UTC)またはグリニッジ標準時(GMT)、英国時間、ズールー時間が含まれています(サンプルの時間帯については、A-84 および A-85 ページのA-14、A-15、A-16の各表を参照)。
|
|
---|---|
• begin:一致するパターン。最大 80 文字の英数字をサポートします。 • count:出力の行数をカウントします。単語 count の後に数字を追加します。 |:出力修飾子変数( 表 A-6 を参照)。 • end:一致する行で終了します。最大 80 文字の英数字をサポートします。 • exclude:一致する行を除外します。最大 80 文字の英数字をサポートします。 • include:一致する行を含めます。最大 80 文字の英数字をサポートします。 • last:出力の最後の数行を表示します。単語 last の後に数字を追加します。80 行まで表示できます。デフォルトは 10 です。 |:出力修飾子変数( 表 A-6 を参照)。 |
|
|
---|---|
• begin:一致するパターン。最大 80 文字の英数字をサポートします。 • count:出力の行数をカウントします。単語 count の後に数字を追加します。 |:出力修飾子変数( 表 A-7 を参照)。 • end:一致する行で終了します。最大 80 文字の英数字をサポートします。 • exclude:一致する行を除外します。最大 80 文字の英数字をサポートします。 • include:一致する行を含めます。最大 80 文字の英数字をサポートします。 • last:出力の最後の数行を表示します。単語 last の後に数字を追加します。80 行まで表示できます。デフォルトは 10 です。 |:出力修飾子変数( 表 A-7 を参照)。 |
|
|
---|---|
インターネット制御メッセージ プロトコル(ICMP)エコー応答のコンフィギュレーション情報を表示するには、EXEC モードで show icmp_status コマンドを使用します。
• begin :一致するパターン。最大 80 文字の英数字をサポートします。 • count :出力の行数をカウントします。単語 count の後に数字を追加します。 – |:出力修飾子コマンド( 表 A-8 を参照)。 • end :一致する行で終了します。最大 80 文字の英数字をサポートします。 • exclude :一致する行を除外します。最大 80 文字の英数字をサポートします。 • include :一致する行を含めます。最大 80 文字の英数字をサポートします。 • last:出力の最後の数行を表示します。単語 last の後に数字を追加します。80 行まで表示できます。デフォルトは 10 です。 – |:出力修飾子コマンド( 表 A-8 を参照)。 |
|
|
---|---|
IP に設定されているインターフェイスのユーザビリティ ステータスを表示するには EXEC モードで show interface コマンドを使用します。
show interface GigabitEthernet 0 出力では、3 つの IPv6 アドレスを持つインターフェイスを検索できます。最初のインターネット アドレス(3ffe 以降)は、ステートレス自動設定を使用した結果です。有効にするには、そのサブネットで IPv6 ルート アドバタイズメントがイネーブルになっている必要があります。次のアドレス(fe80 以降)は、ホストの外部にスコープが存在しないリンク ローカル アドレスです。IPv6 自動設定または DHCPv6 設定に関係なくリンク ローカル アドレスが常に表示されます。最後のアドレス(2001 以降)は、IPv6 DHCP サーバから取得した結果です。
|
|
---|---|
ISE アプライアンス モデルやシリアル番号など、ハードウェア インベントリに関する情報を表示するには、EXEC モードで show inventory コマンドを使用します。
システム ロギング(syslog)の状態および標準のシステム ロギング バッファの内容を表示するには、EXEC モードで show logging コマンドを使用します。
show logging { application [ application-name ]} { internal } { system } |
このコマンドは、syslog エラーおよびイベント ロギングの状態を表示します。この状態には、ホスト アドレス、ロギングがイネーブルになっているロギングの宛先(コンソール、モニタ、バッファ、またはホスト)が含まれます。
Primary NTP : ntp.esl.cisco.com
synchronised to local net at stratum 11
remote refid st t when poll reach delay offset jitter
==============================================================================
*127.127.1.0 .LOCL. 10 l 9 64 377 0.000 0.000 0.001
171.68.10.80 .RMOT. 16 u 11 64 0 0.000 0.000 0.000
171.68.10.150 .INIT. 16 u 11 64 0 0.000 0.000 0.000
Warning: Output results may conflict during periods of changing synchronization.
|
|
---|---|
Inline Posture ノードの情報を表示するには、EXEC モードで show pep のコマンドを使用します。
show pep [ certificate { certauthority } { server }] [ deploymentmode ] [ log ] [ Loglevel ] [ status ] [ summary ] [ table { accesslist ( normal | raw )} { arp } { ipfilters } { macfilters } { managedsubnets } { radius } { route } { session } { vlan} ]
• begin:一致するパターン。最大 80 文字の英数字をサポートします。 • count:出力の行数をカウントします。単語 count の後に数字を追加します。 |:出力修飾子変数( 表 A-9 を参照)。 • end:一致する行で終了します。最大 80 文字の英数字をサポートします。 • exclude:一致する行を除外します。最大 80 文字の英数字をサポートします。 • include:一致する行を含めます。最大 80 文字の英数字をサポートします。 • last:出力の最後の数行を表示します。単語 last の後に数字を追加します。80 行まで表示できます。デフォルトは 10 です。 |:出力修飾子変数( 表 A-9 を参照)。 |
|
|
---|---|
アクティブなポートを受信するすべてのプロセスに関する情報を表示するには、EXEC モードで show ports コマンドを使用します。
• begin:一致するパターン。最大 80 文字の英数字をサポートします。 • count:出力の行数をカウントします。単語 count の後に数字を追加します。 |:出力修飾子変数( 表 A-10 を参照)。 • end:一致する行で終了します。最大 80 文字の英数字をサポートします。 • exclude:一致する行を除外します。最大 80 文字の英数字をサポートします。 • include:一致する行を含めます。最大 80 文字の英数字をサポートします。 • last:出力の最後の数行を表示します。単語 last の後に数字を追加します。80 行まで表示できます。デフォルトは 10 です。 |:出力修飾子変数( 表 A-10 を参照)。 |
フィールドの説明は、 表 A-11 を参照してください。
root 488 00:00:00 ? mpt_poll_0
root 1663 00:00:00 ? kmpathd/0
root 1664 00:00:00 ? kmpath_handlerd
root 1691 00:00:00 ? kjournald
root 1693 00:00:00 ? kjournald
root 1695 00:00:00 ? kjournald
root 1697 00:00:00 ? kjournald
|
|
---|---|
|
|
---|---|
|
|
---|---|
現在の実行コンフィギュレーション ファイルまたはコンフィギュレーションの内容を表示するには、EXEC モードで show running-config コマンドを使用します。
|
|
---|---|
スタートアップ コンフィギュレーション ファイルまたはコンフィギュレーションの内容を表示するには、EXEC モードで show startup-config コマンドを使用します。
|
|
---|---|
電子メールなどのテクニカル サポート情報を表示するには、EXEC モードで show tech-support コマンドを使用します。
show tech-support コマンドは、トラブルシューティングの目的で、Cisco ISE サーバに関する大量の情報を収集するのに役立ちます。問題を報告するときに、テクニカル サポートの担当者に出力を提供します。
|
|
---|---|
端末設定パラメータの設定に関する情報を取得するには、EXEC モードで show terminal コマンドを使用します。
表 A-12 では、 show terminal の出力のフィールドについて説明します。
|
|
---|---|
|
|
---|---|
ISE サーバで使用可能な時間帯の例については、「clock timezone」 を参照してください。
|
|
---|---|
Cisco ISE アプライアンスの UDI に関する情報を表示するには、EXEC モードで show udi コマンドを使用します。
次の出力は、VMware サーバで show udi コマンドを実行したときに表示されます。
Cisco ISE サーバにログインしてから経過した時間を表示するには、EXEC モードで show uptime コマンドを使用します。
Cisco ISE サーバにログインしているユーザの一覧を表示するには、EXEC モードで show users コマンドを使用します。
システムのソフトウェア バージョンに関する情報を表示するには、EXEC モードで show version コマンドを使用します。
このコマンドは、Cisco ISE サーバで動作している Cisco ADE-OS ソフトウェアに関するバージョン情報を表示し、Cisco ISE のバージョンを表示します。
ここには、各コンフィギュレーション コマンドが表示され、使用、コマンドの構文、使用上のガイドライン、および出力例の簡単な説明が含まれています。
コンフィギュレーション コマンドには、 interface や repository などのコマンドがあります。
(注) 一部のコンフィギュレーション コマンドでは、コマンド コンフィギュレーションを完了するために、コンフィギュレーション サブモードを開始する必要があります。
コンフィギュレーション モードにアクセスするには、EXEC モードで acs-config コマンドを使用する必要があります。
表 A-13 に、この付録で説明するコンフィギュレーション コマンドの一覧を示します。
• cdp run • do • end • exit • hostname • ip route |
• logging • ntp • service • shutdown • username |
バックアップ操作および復元操作が、バックアップ ファイルをパッケージ化およびアンパッケージ化するためのステージング領域として使用するネットワーク ファイル システム(NFS)の場所を設定できるようにするには、コンフィギュレーション モードで backup-staging-url コマンドを使用します。
バックアップおよび復元操作で使用するステージング領域として Network File System(NFS)の位置を設定するコマンド。 |
|
ステージング領域の NFS URL。最大 2048 文字の英数字をサポートします。 nfs:// server : path 3 という形式を使用します。 |
3.server はサーバ名です。path は /subdir/subsubdir を指します。server の後にコロン(:)が必要です。 |
URL は NFS のみです。コマンドの形式は、 backup-staging-url nfs : //server:path です。
警告 使用している NFS サーバのセキュリティを設定して、Cisco ISE サーバの IP アドレスからのみディレクトリにアクセスできるようにしてください。
受信デバイスが Cisco ISE サーバからの Cisco Discovery Protocol パケットを廃棄するまでにそれを保持する時間を指定するには、コンフィギュレーション モードで cdp holdtime コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
Cisco Discovery Protocol パケットを存続可能時間、つまり保持時間の値とともに送信します。受信デバイスは、保持時間の経過後に、Cisco Discovery Protocol パケットの Cisco Discovery Protocol 情報を廃棄します。
|
|
---|---|
Cisco ISE サーバが Cisco Discovery Protocol(CDP)の更新を送信する頻度を指定します。 |
|
Cisco Discovery Protocol をイネーブルにするには、コンフィギュレーション モードで cdp run コマンドを使用します。Cisco Discovery Protocol をディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Discovery Protocol をイネーブルにする GigabitEthernet インターフェイスを指定します。 |
このコマンドでは、1 つのオプションの引数(インターフェイス名)を指定します。オプションのインターフェイス名を指定しない場合、このコマンドは、すべてのインターフェイス上で Cisco Discovery Protocol をイネーブルにします。
(注) デフォルトでは、CDP が実行されているインターフェイスで動作します。インターフェイスの起動時に、最初に Cisco Discovery Protocol を停止します。次に、Cisco Discovery Protocol を起動します。
|
|
---|---|
受信デバイスがパケットを廃棄する前に Cisco ISE サーバから Cisco Discovery Protocol パケットを保持する時間を指定します。 |
|
Cisco ISE サーバが Cisco Discovery Protocol(CDP)の更新を送信する頻度を指定します。 |
Cisco ISE サーバが Cisco Discovery Protocol 更新を送信する頻度を指定するには、コンフィギュレーション モードで cdp timer コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
Cisco ISE サーバが Cisco Discovery Protocol 更新を送信する頻度を秒単位で指定します。値は 5 ~ 254 秒です。 |
Cisco Discovery Protocol パケットを存続可能時間、つまり保持時間の値とともに送信します。受信デバイスは、保持時間の経過後に、Cisco Discovery Protocol パケットの Cisco Discovery Protocol 情報を廃棄します。
|
|
---|---|
受信デバイスがパケットを廃棄する前に Cisco ISE サーバから Cisco Discovery Protocol パケットを保持する時間を指定します。 |
|
時間帯を設定するには、コンフィギュレーション モードで clock timezone コマンドを実行します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
システムの内部的には、UTC での時刻が保持されます。具体的な時間帯がわからない場合、地域、国、および都市を入力できます(システムに入力するサンプルの時間帯については、 A-14 、 A-15 、 A-16 の各表を参照)。
|
|
---|---|
|
|
|
|
|
|||
---|---|---|---|
ACT5 |
|||
LHI6 |
|||
NSW7 |
|||
4.国と都市をスラッシュ(/)で区切って入力します(例:Australia/Currie)。 5.ACT = Australian Capital Territory(オーストラリア首都特別地域) |
|
|||
---|---|---|---|
Aden9 |
|||
(注) これ以外にも使用可能な時間帯がいくつかあります。Cisco ISE サーバで、show timezones を入力します。Cisco ISE サーバで使用可能なすべての時間帯のリストが表示されます。該当地域の時間帯に最も適した時間帯を選択します。
警告 Cisco ISE アプライアンスの時間帯を変更すると、そのノード上の Cisco ISE アプリケーションを使用できなくなります。ただし、初期設定ウィザードで時間帯の設定を求めるプロンプトが表示されたら、優先する時間帯(デフォルト UTC)をインストール中に設定できます。
時間帯を変更することによって及ぼされるさまざまな Cisco ISE ノード タイプの配置への影響と、それらの影響から回復するための手順の詳細は、「スタンドアロンまたはプライマリ ISE ノード」および「セカンダリ ISE ノード」を参照してください。
インストールの後の時間帯の変更は、スタンドアロンまたはプライマリ ISE ノードでサポートされていません。
• そのノードの CLI から application reset-config ise コマンドを実行します。
• そのノードで時間帯が変更される前の、正常な既知の最終バックアップから復元します。
セカンダリ ノードで時間帯を変更すると、配置に使用できなくなります。
プライマリ ノードの時間帯と同じになるようにセカンダリ ノードの時間帯を変更する場合、次の手順を実行します。
• プライマリ ノードと同じになるように時間帯を修正します。
|
|
---|---|
コンフィギュレーション モードまたはコンフィギュレーション サブモードから EXEC レベルのコマンドを実行するには、コンフィギュレーション モードで do コマンドを使用します。
コンフィギュレーション モードまたはコンフィギュレーション サブモードから EXEC レベルのコマンドを実行する EXEC コマンド |
|
EXEC レベルのコマンドを実行する EXEC コマンド( 表 A-17 を参照)。 |
コンフィギュレーション モードまたはコンフィギュレーション サブモード
このコマンドは、サーバの設定中に、EXEC コマンド( show 、 clear 、 debug などの各コマンド)を実行する場合に使用します。EXEC コマンドの実行後、システムは使用していたコンフィギュレーション モードに戻ります。
現在のコンフィギュレーション セッションを終了して EXEC モードに戻るには、コンフィギュレーション モードで end コマンドを使用します。
|
|
---|---|
exit(EXEC) |
コンフィギュレーション モードを終了して、CLI モード階層で次に高いモードに移行するには、コンフィギュレーション モードで exit コマンドを使用します。
exit コマンドは、Cisco ISE サーバで、現在のコマンド モードを終了して、CLI モード階層で次に高いコマンド モードに移行する場合に使用します。
たとえば、EXEC モードに戻るには、コンフィギュレーション モードで exit コマンドを使用します。コンフィギュレーション サブモードで exit コマンドを使用すると、コンフィギュレーション モードに戻ります。最上位の EXEC モードで exit コマンドを使用すると、EXEC モードを終了して、Cisco ISE サーバから接続解除されます( exit (EXEC)コマンドの説明については、「exit」を参照してください)。
|
|
---|---|
exit(EXEC) |
システムのホスト名を設定するには、コンフィギュレーション モードで hostname コマンドを使用します。システムからホスト名を削除するには、このコマンドの no 形式を使用します。これで、システムのホスト名が localhost にリセットされます。
シングル インスタンス タイプのコマンドである hostname は、システムの設定時に一度だけ実行します。ホスト名には 1 つの引数を含める必要があります。引数がない場合、エラーが発生します。
インターネット制御メッセージ プロトコル(ICMP)のエコー応答を設定するには、コンフィギュレーション モードで icmp echo コマンドを使用します。
|
|
---|---|
インターフェイスのタイプを設定してインターフェイス コンフィギュレーション モードに入るには、コンフィギュレーション モードで interface コマンドを使用します。このコマンドには、 no 形式はありません。
(注) VMware 仮想マシンで使用可能なインターフェイスの数は、仮想マシンに追加されるネットワーク インターフェイス(NIC)の数によって異なることがあります。
(注) interface コマンドでギガビット インターネット ポートの数を入力すると、config-GigabitEthernet コンフィギュレーション サブモードに入ります(この「構文の説明」を参照)。
EXEC コマンド。このモードで EXEC コマンドを実行できます(「do」を参照)。 |
|
イーサネット インターフェイスに対して、IP アドレスとネットマスクを設定します(「ip address」を参照)。 |
|
DHCPv6 サーバから IPv6 アドレス自動設定および IPv6 アドレスを設定します。(「ipv6 address autoconfig」および「ipv6 address dhcp」を参照してください)。 |
|
このモードのコマンドを否定します。2 つのキーワードを使用できます。 |
|
インターフェイスをシャットダウンします(「shutdown」を参照)。 |
|
|
---|---|
ip address(インターフェイス コンフィギュレーション モード) |
|
shutdown(インターフェイス コンフィギュレーション モード) |
インターフェイスをシャットダウンします(「shutdown」を参照)。 |
IPv6 ステートレス自動設定をイネーブルにするには、コンフィギュレーション モードで interface GigabitEthernet 0 コマンドを使用します。このコマンドには、 no 形式はありません。
IPv6 アドレス自動設定は、Linux ではデフォルトでイネーブルです。Cisco ADE 2.0 は、イネーブルになっている任意のインターフェイスの実行コンフィギュレーションで IPv6 アドレス自動設定を示します。
IPv6 ステートレス自動設定には、予測可能な IP アドレスを持つというセキュリティ面の落とし穴があります。この落とし穴は、プライバシーの拡張によって解決されます。 show コマンドを使用して、プライバシー機能拡張がイネーブルになっていることを確認できます。
IPv6 自動設定がイネーブルの場合、実行コンフィギュレーションは次のようなインターフェイス設定を表示します。
インターフェイス設定を表示するには、 show interface GigabitEthernet 0 コマンドを使用できます。例 2 では、インターフェイスには 3 個の IPv6 アドレスが設定されていることがわかります。最初のアドレス(3ffe 以降)は、ステートレス自動設定を使用して取得されます。ステートレス自動設定が機能するには、そのサブネットで IPv6 ルート アドバタイズメントがイネーブルになっている必要があります。次のアドレス(fe80 以降)は、ホストの外部にスコープが存在しないリンクローカル アドレスです。IPv6 自動設定または DHCPv6 設定に関係なくリンクローカル アドレスが常に表示されます。最後のアドレス(2001 以降)は、IPv6 DHCP サーバから取得されます。
次の RFC で、IPv6 ステートレス自動設定のプライバシー拡張が提供されます。
http://www.ietf.org/rfc/rfc3041.txt
プライバシーの拡張機能がイネーブルであることを確認するには、 show interface GigabitEthernet 0 コマンドを使用できます。2 つの自動設定アドレスが表示されます。1 つのアドレスはプライバシー拡張なしで、もう 1 つはプライバシー拡張ありです。
次の例 3 では MAC は 3ffe:302:11:2:20c:29ff:feaf:da05/64 で非 RFC3041 アドレスには MAC が含まれています。プライバシー拡張アドレスは 302:11:2:9d65:e608:59a9:d4b9/64 です。
|
|
---|---|
ip address(インターフェイス コンフィギュレーション モード) |
|
shutdown(インターフェイス コンフィギュレーション モード) |
インターフェイスをシャットダウンします(「shutdown」を参照)。 |
IPv6 アドレス DHCP をイネーブルにするには、コンフィギュレーション モードで interface GigabitEthernet 0 コマンドを使用します。このコマンドには、 no 形式はありません。
DHCPv6 IPv6 がイネーブルの場合、実行コンフィギュレーションは次のようなインターフェイス設定を表示します。
(注) IPv6 ステートレス自動設定および IPv6 アドレス DHCP は相互に排他的ではありません。同じインターフェイスに IPv6 ステートレス自動設定および IPv6 アドレス DHCP の両方を指定できます。どの IPv6 アドレスが特定のインターフェイスで使用されているかを表示するには、show interface を使用できます。
IPv6 ステートレス自動設定および IPv6 アドレス DHCP の両方がイネーブルの場合、実行コンフィギュレーションは次のようなインターフェイス設定を表示します。
|
|
---|---|
ip address(インターフェイス コンフィギュレーション モード) |
|
shutdown(インターフェイス コンフィギュレーション モード) |
インターフェイスをシャットダウンします(「shutdown」を参照)。 |
イーサネット インターフェイスに対し、IP アドレスとネットマスクを設定するには、インターフェイス コンフィギュレーション モードで ip address コマンドを使用します。IP アドレスを削除するか、IP プロセシングをディセーブルにするには、このコマンドの no 形式を使用します。
ip address ip-address network mask
(注) 複数のインターフェイスで、同じ IP アドレスを設定できます。この設定により、2 つのインターフェイス間の切り替えに必要なコンフィギュレーション手順を制限できます。
|
|
---|---|
shutdown(インターフェイス コンフィギュレーション モード) |
インターフェイスをディセーブルにします(「shutdown」を参照)。 |
IP アドレスを指定してデフォルト ゲートウェイを定義または設定するには、コンフィギュレーション モードで ip default-gateway コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
ip address(インターフェイス コンフィギュレーション モード) |
Cisco ISE サーバがホスト名を完成させるために使用するデフォルトのドメイン名を定義するには、コンフィギュレーション モードで ip domain-name コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
DNS クエリー実行時に使用するドメイン ネーム サーバ(DNS)のサーバを設定するには、コンフィギュレーション モードで ip name-server コマンドを使用します。1 ~ 3 台の DNS サーバを設定できます。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
(注) このコマンドの no 形式を使用すると、設定からすべてのネーム サーバが削除されます。このコマンドの no 形式と IP 名の 1 つを使用すると、その IP ネーム サーバだけが削除されます。
(注) ネーム サーバは、最大 3 台まで設定できます。 |
ip name-server コマンドを使用して追加された最初のネーム サーバは最初の位置に配置されます。システムはそのサーバを最初に使用して、IP アドレスを解決します。
ネーム サーバは、最大数(3 台)に達するまで、一度に 1 台またはすべてを追加できます。システムにすでに 3 台のネーム サーバが設定されている場合、少なくとも 1 台を削除するまでネーム サーバを追加できません。
1 台のネーム サーバを最初の位置に配置して、サブシステムがまずそのサーバを使用するようにするには、このコマンドの no 形式を使用してすべてのネーム サーバを削除してから処理を進める必要があります。
|
|
---|---|
スタティック ルートを設定するには、コンフィギュレーション モードで ip route コマンドを使用します。スタティック ルートを削除するには、このコマンドの no 形式を使用します。
スタティック ルートは手動で設定されます。これによって、柔軟性が低くなります(ネットワーク トポロジの変更に動的に適応できません)が、安定性は非常に高くなります。スタティック ルートでは、維持するためにルーティングの更新を送信される必要がないため、帯域幅使用率が最適化されます。また、ルーティング ポリシーを実施することが容易になります。
1 つまたは複数のコマンド スケジューラ コマンドが、特定の日時に、または繰り返して実行されるようにスケジューリングするには、コンフィギュレーション モードで kron occurrence コマンドを使用します。このスケジュールを削除するには、このコマンドの no 形式を使用します。
(注) kron occurrence コマンドで occurrence-name キーワードを入力すると、config-occurrence コンフィギュレーション サブモードに入ります(この「構文の説明」を参照)。
指定した日時にオカレンスが実行されるように指定します。使用方法:at [ hh:mm ] [ day-of-week | day-of-month | month day-of-month ] |
|
EXEC コマンド。このモードで EXEC コマンドを実行できます(「do」を参照)。 |
|
• at:使用方法:at [ hh:mm ] [ day-of-week | day-of-month | month day-of-month ] • policy-list:オカレンスによって実行されるポリシー リストを指定します。最大 80 文字の英数字をサポートします。 |
|
(注) kron オカレンスが繰り返されない場合、スケジュール バックアップの kron オカレンスの設定が実行後に削除されます。 |
同じ時間または間隔で実行する 1 つ以上のポリシー リストをスケジューリングするには、 kron occurrence コマンドと policy-list コマンドを使用します。
EXEC CLI コマンドを含むコマンド スケジューラ ポリシーを作成して、指定した時刻に Cisco ISE サーバで実行されるようにスケジューリングするには、 kron policy-list コマンドとともに cli コマンドを使用します。「kron policy-list」を参照してください。
(注) kron コマンドを実行すると、一意の名前(タイム スタンプの追加により)でバックアップ バンドルが作成されるため、ファイルが互いに上書きされることはありません。
|
|
---|---|
コマンド スケジューラ ポリシーの名前を指定し、kron-Policy List コンフィギュレーション サブモードに入るには、コンフィギュレーション モードで kron policy-list コマンドを使用します。コマンド スケジューラ ポリシーを削除するには、このコマンドの no 形式を使用します。
(注) policy-list コマンドで list-name を入力すると、config-Policy List コンフィギュレーション サブモードに入ります(この「構文の説明」を参照)。
EXEC コマンド。このモードで EXEC コマンドが実行できます(「do」を参照)。 |
|
EXEC CLI コマンドを含むコマンド スケジューラ ポリシーを作成して、指定した時刻に ISE サーバで実行されるようにスケジューリングするには、 kron policy-list コマンドとともに cli コマンドを使用します。同じ時間または間隔で実行する 1 つ以上のポリシー リストをスケジューリングするには、 kron occurrence コマンドと policy list コマンドを使用します。「ip route」を参照してください。
|
|
---|---|
コマンド スケジューラ オカレンスのスケジュール パラメータを指定して、config-Occurrence コンフィギュレーション モードに入ります。 |
システムによるリモート システムへのログの転送や、ログ レベルのコンフィギュレーションをイネーブルにするには、コンフィギュレーション モードで logging コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ログ メッセージを設定する希望のプライオリティ レベルの番号。プライオリティ レベルは以下のとおりです(キーワードの番号を入力)。 |
このコマンドでは、IP アドレス、ホスト名、または loglevel キーワードのいずれかを指定する必要があります。これらの引数を複数指定するとエラーが発生します。
|
|
---|---|
NTP コンフィギュレーションを指定するには、コンフィギュレーション モードで ntp コマンドを authenticate 、 authentication-key 、 server 、および trusted-key コマンドとともに使用します。
ntp authentication-key <key id> md5 hash | plain <key value>
NTP コンフィギュレーションを指定するには、 ntp コマンドを使用します。
NTP サービスをデバイスで停止するには、 no ntp コマンドをキーワードまたは authenticate 、 authentication-key 、 server 、および trusted-key などの引数とともに入力する必要があります。たとえば、以前に ntp server コマンドを実行した場合、 no ntp コマンドを server とともに使用します。
NTP サーバを設定する方法の詳細については、「ntp server」を参照してください。
|
|
---|---|
すべての時刻源の認証をイネーブルにするには、 ntp authenticate コマンドを使用します。NTP 認証キーのない時刻源は同期されません。
すべての時刻源の認証をイネーブルにするには、 ntp authenticate コマンドを使用します。このコマンドは任意であり、このコマンドを指定しなくても認証は機能します。
一部のサーバのみが認証を必要とする混在モードで認証する場合、つまり一部のサーバのみ認証用に設定されているキーが必要な場合は、このコマンドを実行してはなりません。
|
|
---|---|
時刻源に認証キーを指定するには、固有識別子およびキー値を指定して、 ntp authentication-key コマンドをコンフィギュレーション コマンドで使用します。
この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ntp authentication-key <key id> md5 hash | plain <key value>
認証のハッシュされたキー。暗号化タイプに続けて、 encrypted (ハッシュされた)キーを指定します。最大 40 文字までサポートします。 |
|
認証用のプレーン テキストのキー。暗号化タイプに続けて、 unencrypted プレーンテキスト キーを指定します。最大 15 文字までサポートします。 |
|
ntp authentication-key コマンドを使用して、NTP 認証の認証キーとともに時刻源を設定し、それに関連する キー ID 、キー暗号化タイプ、および キー値 設定を指定します。このキーを ntp server コマンドに追加する前に、このキーを信頼リストに追加します。
(注) show running-config コマンドはセキュリティのためにハッシュ形式に変換される Message Digest 5(MD5)Plain 形式に入力されたキーを常に示します。たとえば、ntp authentication-key 1 md5 hash ee18afc7608ac7ecdbeefc5351ad118bc9ce1ef3 です。
|
|
---|---|
NTP サーバによるシステムのソフトウェア クロックの同期を許可するには、コンフィギュレーション モードで ntp server コマンドを使用します。それぞれ別個の行にキーを指定した最大 3 台のサーバを許可します。キーはオプション パラメータですが、NTP 認証にはキーが必要です。Cisco ISE には、常に有効で到達可能な NTP サーバが必要です。
キーはオプション パラメータですが、NTP サーバを認証する必要がある場合は、キーを設定する必要があります。
NTP サーバを削除し、別の 1 台を追加する場合にのみ、このコマンドの no 形式を使用して、この機能をディセーブルにします。
(任意)ピアのキー番号。最大 65535 桁までサポートします。このキーは、 ntp authentication-key コマンドを使用してキー値指定して定義する必要があります。また、 ntp trusted-key コマンドを使用して信頼キーとして追加される必要もあります。認証を実行するために、キーとキーの値は実際の NTP サーバに定義されているキーと同じ値にする必要があります。 |
システムによって指定されたサーバと同期できるようにするには、この ntp server コマンドを信頼キーとともに使用します。
キーはオプションですが、NTP 認証には必要です。このキーを最初に ntp authentication-key コマンドに定義して、このキーを ntp trusted-key コマンドに追加すると、それを ntp server コマンドに追加できるようになります。
show ntp コマンドは同期化のステータスを表示します。設定されたいずれの NTP サーバも到達可能ではなく、認証されていない場合(NTP 認証が設定されている場合)、このコマンドによって最小のストラタムを持つローカルへの同期が表示されます。NTP サーバが到達可能ではないか、適切に認証されていない場合、このコマンド統計についての到達度はゼロになります。
Cisco ISE 管理ユーザ インターフェイスに NTP サーバ コンフィギュレーションと認証を定義するには、『 Cisco Identity Services Engine User Guide, Release 1.1.1 』の「System Time and NTP Server Settings」の項を参照してください。
(注) このコマンドは、同期プロセス時に矛盾した情報を表示します。同期プロセスは、完了までに最大 20 分かかることがあります。
|
|
---|---|
信頼リストに時刻源を追加するには、固有識別子とともに ntp trusted-key コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
信頼できる時刻源にキー番号を指定します。これは、NTP 認証キーとして定義する必要があります。最大 65535 桁までサポートします。 |
このキーを NTP サーバに追加する前に、このキーを NTP 認証キーとして定義し、信頼リストにこのキーを追加します。信頼リストに追加されたキーは、システムで NTP サーバによって同期できるもののみ使用できます。
|
|
---|---|
システムに対するパスワードをイネーブル化または設定するには、コンフィギュレーション モードで password-policy コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
(注) password-policy コマンドには、ポリシー オプションが必要です(「構文の説明」を参照)。password-expiration-enabled は、他の password-expiration コマンドの前に入力する必要があります。
(注) password-policy コマンドを入力すると、config-password-policy コンフィギュレーション サブモードに入ります。
は、他の password-expiration コマンドの前に入力する必要があります。 | |
パスワードの期限が迫っていることを通知する警告を開始するまでの日数。0 ~ 4,294,967,295 の整数で指定します。 |
|
試行回数を指定します。この回数の試行が失敗するとパスワードがロックされます。0 ~ 4,294,967,295 の整数で指定します。 |
|
バックアップを設定するためにリポジトリ サブモードに入るには、コンフィギュレーション モードで repository コマンドを使用します。
(注) repository コマンドでリポジトリの名前を入力すると、config-Repository コンフィギュレーション サブモードに入ります(この「構文の説明」を参照)。
EXEC コマンド。このモードですべての EXEC コマンドを実行できます(「do」を参照)。 |
|
リポジトリの URL。最大 80 文字の英数字をサポートします( 表 A-18 を参照)。 |
|
|
|
---|---|
ローカル リポジトリのすべてのファイルを表示するには、 show repository repository_name を実行します。 と指定すると、ディレクトリは /localdisk/backup に作成されます。 |
|
FTP ネットワーク サーバのコピー元またはコピー先の URL。ftp:// server / path 10 という URL を使用します。 |
|
NFS ネットワーク サーバの発信元または送信先の URL。nfs:// server:path 1 という URL を使用します。 |
|
SFTP ネットワーク サーバの発信元または送信先の URL。sftp:// server / path 1 という URL を使用します。 |
|
TFTP ネットワーク サーバのコピー元またはコピー先の URL。tftp:// server / path 1 という URL を使用します。 (注) Cisco ISE アップグレードの実行に、TFTP リポジトリは使用できません。 |
10.server はサーバ名です。path は /subdir/subsubdir を指します。NFS ネットワーク サーバのサーバ名の後には、コロン(:)が必要です。 |
url sftp: をサブモードで設定する場合、CLI を介して リポジトリ コンフィギュレーションの下に ホスト キーを指定して、RSA フィンガープリントが SSH 既知ホストのリストに追加されるようにする必要があります。
この機能をディセーブルにするには、サブモードで host-key host コマンドの no 形式を使用します。
Cisco ISE は、[管理(Administration)] > [システム(System)] > [メンテナンス(Maintenance)] > [リポジトリ(Repository)] > [リポジトリの追加(Add Repository)] と移動して管理ユーザ インターフェイスでセキュアな FTP リポジトリを設定すると常に次の警告を表示します。
このリポジトリを使用できるようにするには、SFTP サーバのホスト キーをホスト キー オプションを使用して CLI を介して追加する必要があります。
ホスト キーを設定せずに、セキュアな FTP リポジトリにバックアップしようとすると、対応するエラーが Cisco ADE のログにスローされます。
exit
exit
|
|
---|---|
管理するサービスを指定するには、コンフィギュレーション モードで service コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
インターフェイスをシャットダウンするには、インターフェイス コンフィギュレーション モードで shutdown コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
このコマンドを使用してインターフェイスをシャットダウンすると、そのインターフェイスを経由した Cisco ISE アプライアンスへの接続性が失われます。これは、アプライアンスの電源が投入されていても変わりません。ただし、アプライアンス上に別の IP を使用して 2 番目のインターフェイスを設定し、そのインターフェイスがシャットダウンされていなければ、その 2 番目のインターフェイス経由でアプライアンスに接続できます。
インターフェイスをシャットダウンする別の方法として、ONBOOT パラメータを使用して、 /etc/sysconfig/network-scripts にある ifcfg-eth[0,1] ファイルを変更することもできます。
• インターフェイスをディセーブルにするには、ONBOOT="no" と設定します。
|
|
ip address(インターフェイス コンフィギュレーション モード) |
|
簡易ネットワーク管理プロトコル(SNMP)へのアクセスを許可するコミュニティ アクセス ストリングを設定するには、コンフィギュレーション モードで snmp-server community コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
パスワードのように機能するアクセス文字列。これによって SNMP へのアクセスが許可されます。空白は使用できません。最大 255 文字の英数字をサポートします。 |
|
snmp-server community コマンドでは、コミュニティ ストリングと引数 ro を指定する必要があります。指定しない場合、エラーが発生します。
Cisco ISE の SNMP エージェントは、読み取り専用の SNMP v1 アクセスと SNMP v2c アクセスを次の MIB に提供します。
• ENTITY-MIB:3 つの MIB 変数のみが ENTITY-MIB でサポートされます。
– バージョン ID: entPhysicalHardwareRev
|
|
---|---|
SNMP 接続の管理情報ベース(MIB)値をシステムに設定するには、コンフィギュレーション モードで snmp-server contact コマンドを使用します。システム接続情報を削除するには、このコマンドの no 形式を使用します。
|
|
---|---|
SNMP トラップをリモート ユーザに送信するには、コンフィギュレーション モードで snmp-server host コマンドを使用します。トラップ転送を削除するには、このコマンドの no 形式を使用します。
snmp-server host { ip-address | hostname } version { 1 | 2c } community
(任意)トラップの送信に使用する SNMP のバージョンです。デフォルトは 1 です。 |
|
|
|
---|---|
SNMP ロケーションの MIB 値をシステムに設定するには、コンフィギュレーション モードで snmp-server location コマンドを使用します。システム ロケーション情報を削除するには、このコマンドの no 形式を使用します。
word の文字列では、単語の間にアンダスコア(_)またはハイフン(-)を使用することをお勧めします。 word 文字列内で単語の間に空白を使用する場合、文字列を二重引用符(")で囲む必要があります。
|
|
---|---|
SSH を使用して Cisco ISE にアクセスできるユーザを追加するには、コンフィギュレーション モードで username コマンドを使用します。ユーザがすでに存在する場合は、このコマンドを使用してパスワード、特権レベル、または両方を変更します。システムからユーザを削除するには、このコマンドの no 形式を使用します。
username username password { hash | plain } password role { admin | user ] [ disabled [ email email-address ]] [ email email-address ]
引数 username には 1 つの単語のみを指定できます。空白や引用符(")は使用できません。最大 31 文字の英数字をサポートします。 |
|
username コマンドでは、username および password キーワードの後に、hash | plain および admin | user オプションを指定する必要があります。
|
|
---|---|