この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
アクティブ装置およびスタンバイ装置の仮想 MAC アドレスを指定するには、フェールオーバー グループ コンフィギュレーション モードで mac address コマンドを使用します。デフォルトの仮想 MAC アドレスに戻すには、このコマンドの no 形式を使用します。
mac address phy_if [ active_mac ] [ standby_mac ]
no mac address phy_if [ active_mac ] [ standby_mac ]
アクティブ装置の仮想 MAC アドレス。MAC アドレスは、h.h.h 形式で入力する必要があります。h は、16 ビットの 16 進数値です。 |
|
スタンバイ装置の仮想 MAC アドレス。MAC アドレスは、h.h.h 形式で入力する必要があります。h は、16 ビットの 16 進数値です。 |
• アクティブ装置のデフォルト MAC アドレス:00a0.c9 physical_port_number . failover_group_id 01
• スタンバイ装置のデフォルト MAC アドレス:00a0.c9 physical_port_number . failover_group_id 02
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
フェールオーバー グループに仮想 MAC アドレスが定義されていない場合、デフォルト値が使用されます。
同じネットワーク上に Active/Active フェールオーバー ペアが複数ある場合は、あるペアのインターフェイスに割り当てられているものと同じデフォルト仮想 MAC アドレスが、他のペアのインターフェイスに割り当てられることがあります。これは、デフォルト仮想 MAC アドレスの決定方法に基づいた動作です。ネットワーク上の MAC アドレスを重複させないためには、各物理インターフェイスに必ずアクティブとスタンバイの仮想 MAC アドレスを割り当てるようにしてください。
次の例(抜粋)は、フェールオーバー グループに対して適用可能なコンフィギュレーションを示しています。
|
|
---|---|
MAC アドレス テーブル エントリのタイムアウトを設定するには、グローバル コンフィギュレーション モードで mac-address-table aging-time コマンドを使用します。5 分のデフォルト値に戻すには、このコマンドの no 形式を使用します。
mac-address-table aging-time timeout_value
no mac-address-table aging-time
タイムアウトになるまで MAC アドレス テーブルで MAC アドレス エントリを維持する時間は、5 ~ 720 分(12 時間)です。デフォルトは 5 分です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、MAC アドレスのタイムアウトを 10 分に設定します。
|
|
---|---|
MAC アドレス テーブルにスタティック エントリを追加するには、グローバル コンフィギュレーション モードで mac-address-table static コマンドを使用します。スタティック エントリを削除するには、このコマンドの no 形式を使用します。通常、MAC アドレスは、特定の MAC アドレスからトラフィックがインターフェイスに届いたときに、MAC アドレス テーブルに動的に追加されます。MAC アドレス テーブルには、必要に応じてスタティック MAC アドレスを追加できます。スタティック エントリを追加する 1 つの利点は、MAC スプーフィングから保護できることです。スタティック エントリと同じ MAC アドレスを持つクライアントが、スタティック エントリに一致しないインターフェイスにトラフィックを送信しようとすると、セキュリティ アプライアンスはトラフィックをドロップし、システム メッセージを生成します。
mac-address-table static interface_name mac_address
no mac-address-table static interface_name mac_address
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、MAC アドレス テーブルにスタティック MAC アドレス エントリを追加します。
|
|
---|---|
インターフェイスの MAC アドレス ラーニングをディセーブルにするには、グローバル コンフィギュレーション モードで mac-learn コマンドを使用します。MAC アドレス ラーニングを再度イネーブルにするには、このコマンドの no 形式を使用します。デフォルトでは、受信するトラフィックの MAC アドレスを各インターフェイスが自動的にラーニングし、セキュリティ アプライアンスが対応するエントリを MAC アドレス テーブルに追加します。必要に応じて、MAC アドレス ラーニングをディセーブルにできます。
mac-learn interface_name disable
no mac-learn interface_name disable
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、外部インターフェイスの MAC ラーニングをディセーブルにします。
|
|
---|---|
MAC ベースの認証で使用する MAC アドレスのリストを指定するには、グローバル コンフィギュレーション モードで mac-list コマンドを使用します。MAC アドレスのリストの使用をディセーブルにするには、このコマンドの no 形式を使用します。 mac-list コマンドは、先頭一致検索を使用して MAC アドレスのリストを追加します。
mac-list id deny | permit mac macmask
no mac-list id deny | permit mac macmask
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
MAC アドレスのセットをグループ化するには、同じ ID の値を使用して必要な数だけ mac-list コマンドを入力します。 mac-list コマンドを使用して MAC アクセスリストの番号を設定してから、 aaa mac-exempt コマンドを使用します。
AAA 免除だけが提供されます。認証が免除される MAC アドレスは、自動的に認可が免除されます。 mac-list で他のタイプの AAA はサポートされていません。
次の例は、MAC アドレス リストを設定する方法を示しています。
セキュリティ アプライアンスの内部管理インターフェイスへのアクセスをイネーブルにするには、グローバル コンフィギュレーション モードで management-access コマンドを使用します。ディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
management-access コマンドを使用すると、 mgmt_if で指定したファイアウォール インターフェイスの IP アドレスを使用して、内部管理インターフェイスを定義できます(インターフェイス名は nameif コマンドによって定義され、 show interface コマンドの出力で引用符 " " に囲まれて表示されます)。
management-access コマンドは IPSec VPN トンネルを経由する場合だけ、次の内容をサポートします。また、1 つの管理インターフェイスだけをグローバルに定義できます。
次の例は、「inside」という名前のファイアウォール インターフェイスを管理アクセス インターフェイスとして設定する方法を示しています。
|
|
---|---|
管理トラフィックだけを受け入れるようにインターフェイスを設定するには、インターフェイス コンフィギュレーション モードで management-only コマンドを使用します。トラフィックの通過を許可するには、このコマンドの no 形式を使用します。
ASA 5500 シリーズ適応型セキュリティ アプライアンスの Management 0/0 インターフェイスは、デフォルトで管理専用モードに設定されています。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ASA 適応型セキュリティ アプライアンスには、Management 0/0 と呼ばれる専用の管理インターフェイスが含まれており、このインターフェイスによってセキュリティ アプライアンスへのトラフィックをサポートします。ただし、 management-only コマンドを使用することで、任意のインターフェイスを管理専用インターフェイスとして設定できます。また、Management 0/0 の管理専用モードをディセーブルにして、他のインターフェイスと同様にトラフィックを通過させることもできます。
(注) 透過ファイアウォール モードでは、2 つのインターフェイスのみがトラフィックを通過させることができます。ただし、ASA 適応型セキュリティ アプライアンスでは、専用の管理インターフェイス(物理インターフェイスまたはサブインターフェイス)を管理トラフィック用の第 3 のインターフェイスとして使用できます。モードはこの場合設定不能であり、常に管理専用にする必要があります。
次の例では、管理インターフェイスの管理専用モードをディセーブルにします。
次の例では、サブインターフェイスの管理専用モードをイネーブルにします。
|
|
---|---|
FTP サーバ応答をクライアントから見えないようにするには、FTP マップ コンフィギュレーション モードで mask-syst-reply コマンドを使用します(このモードは、 ftp-map コマンドを使用してアクセスできます)。コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
mask-syst-reply コマンドは、クライアントから FTP サーバ システムを保護するため、厳密な FTP 検査と併せて使用します。このコマンドをイネーブルにすると、 syst コマンドに応答するサーバは一連の X に置き換えられます。
次の例では、セキュリティ アプライアンスが syst コマンドに応答する FTP サーバを X に置き換えます。
|
|
---|---|
アクセスリストを使用してクラスマップ内のトラフィックを指定するには、クラスマップ コンフィギュレーション モードで match access-list コマンドを使用します。アクセスリストを削除するには、このコマンドの no 形式を使用します。
match access-list { acl-id...}
no match access-list { acl-id...}
一致基準として使用する ACL の名前を指定します。パケットが ACL のエントリに一致しない場合、照合の結果は no-match となります。パケットが ACL のエントリに一致し、許可エントリである場合、照合の結果は match となります。それ以外では、パケットが拒否 ACL エントリに一致する場合、照合の結果は no-match となります。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
match access-list コマンドでは、1 つまたは複数のアクセスリストを指定して特定のトラフィック タイプを指定できます。アクセス コントロール エントリの permit 文はトラフィックを包含し、 deny 文はトラフィック クラスマップからトラフィックを除外します。
次の例は、クラスマップおよび match access-list コマンドを使用して、トラフィック クラスを定義する方法を示しています。
|
|
---|---|
クラスマップ内のすべてのトラフィックを含めるには、クラスマップ コンフィギュレーション モードで match any コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
デフォルトのクラスマップ(class-default)で match any コマンドを使用すると、すべてのパケットが一致します。
次の例は、クラスマップおよび match any コマンドを使用して、トラフィック クラスを定義する方法を示しています。
|
|
---|---|
クラスマップ内の inspect コマンドに対するデフォルトのトラフィックを指定するには、クラスマップ コンフィギュレーション モードで match default-inspection-traffic コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
match default-inspection-traffic
no match default-inspection-traffic
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
match default-inspection-traffic コマンドを使用すると、個々の inspect コマンドのデフォルト トラフィックを一致させることができます。 match default-inspection-traffic コマンドはその他の match コマンドの 1 つと併せて使用できます。このコマンドは、通常、 permit ip src-ip dst-ip 形式のアクセスリストです。
2 番目の match コマンドを match default-inspection-traffic コマンドと組み合せる際、
match default-inspection-traffic コマンドを使用してプロトコルとポート情報を指定し、2 番目の match コマンドを使用して他のすべての情報(IP アドレスなど)を指定するという規則があります。2 番目の match コマンドで指定したプロトコルまたはポート情報は、 inspect コマンドでは無視されます。
たとえば、次の例で指定するポート 65535 は無視されます。
|
|
|
|
次の例は、クラスマップおよび match default-inspection-traffic コマンドを使用して、トラフィック クラスを定義する方法を示しています。
|
|
---|---|
クラスマップ内の IETF 定義の DSCP 値(IP ヘッダー内)を指定するには、クラスマップ コンフィギュレーション モードで match dscp コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
match dscp コマンドを使用すると、IP ヘッダー内の IETF 定義の DSCP 値を一致させることができます。
次の例は、クラスマップおよび match dscp コマンドを使用して、トラフィック クラスを定義する方法を示しています。
|
|
---|---|
クラスマップ内のフロー IP の宛先アドレスを指定するには、クラスマップ コンフィギュレーション モードで match flow ip destination-address コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
match flow ip destination-address
no match flow ip destination-address
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
トンネルグループでフローベースのポリシー アクションをイネーブルにするには、 match flow ip destination-address と match tunnel-group コマンドを class-map 、 policy-map 、および service-policy コマンドと併せて使用します。フローを定義する基準は、宛先 IP アドレスです。一意の IP 宛先アドレスに向かうトラフィックは、すべてフローと見なされます。ポリシーのアクションは、トラフィック クラス全体ではなく各フローに適用されます。 match flow ip destination-address コマンドを使用すると、QoS アクション ポリシングが適用されます。トンネルグループ内の各トンネルを、指定したレートにポリシングするには、 match tunnel-group を使用します。
次の例は、トンネルグループ内でフロー ベースのポリシングをイネーブルにして、各トンネルを指定したレートに制限する方法を示しています。
|
|
---|---|
指定したいずれかのインターフェイスの外部にネクストホップを持つ、すべてのルートを配布するには、ルートマップ コンフィギュレーション モードで match interface コマンドを使用します。一致インターフェイスのエントリを削除するには、このコマンドの no 形式を使用します。
match interface interface-name...
no match interface interface-name...
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
コマンド シンタックスの省略形(...)は、コマンド入力で interface-type interface-number 引数に複数の値を含めることができることを示します。
route-map グローバル コンフィギュレーション コマンド、 match コンフィギュレーション コマンド、および set コンフィギュレーション コマンドを使用すると、あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義できます。各 route-map コマンドには、 match コマンドと set コマンドが関連付けられます。 match コマンドは、一致基準、つまり現在の route-map コマンドについて再配布を許可する条件を指定します。 set コマンドには、設定アクション、つまり match コマンドで指定した基準を満たしている場合に実行する、個々の再配布アクションを指定します。 no route-map コマンドを実行すると、ルートマップが削除されます。
match ルートマップ コンフィギュレーション コマンドには、複数の形式があります。 match コマンドは任意の順序で指定できます。 set コマンドで指定した設定アクションに従ってルートの再配布を実行するには、すべての match コマンドに一致する必要があります。 match コマンドを no 形式で実行すると、指定した一致基準が削除されます。 match コマンドで指定したインターフェイスが複数ある場合、 no match interface interface-name を使用して 1 つのインターフェイスを削除できます。
ルートマップは、いくつかの部分に分かれることがあります。 route-map コマンドに関連付けられているどの match 節にも一致しないルートは、すべて無視されます。一部のデータのみを修正するには、2 番目のルートマップ セクションを設定して、正確に一致する基準を指定する必要があります。
次の例は、外部にネクストホップを持つルートを配布する方法を示しています。
|
|
---|---|
指定したいずれかのアクセスリストによって渡されたルート アドレスまたは一致パケットを持つ、すべてのルートを再配布するには、ルートマップ コンフィギュレーション モードで match ip address コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
no match ip address { acl... }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
route-map グローバル コンフィギュレーション コマンド、 match コンフィギュレーション コマンド、および set コンフィギュレーション コマンドを使用すると、あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義できます。各 route-map コマンドには、 match コマンドと set コマンドが関連付けられます。 match コマンドは、一致基準、つまり現在の route-map コマンドについて再配布を許可する条件を指定します。 set コマンドには、設定アクション、つまり match コマンドで指定した基準を満たしている場合に実行する、個々の再配布アクションを指定します。 no route-map コマンドを実行すると、ルートマップが削除されます。
|
|
---|---|
指定したいずれかのアクセスリストによって渡されたネクストホップ ルータ アドレスを持つ、すべてのルートを再配布するには、ルートマップ コンフィギュレーション モードで match ip next-hop コマンドを使用します。ネクストホップ エントリを削除するには、このコマンドの no 形式を使用します。
match ip next-hop { acl... } | prefix-list prefix_list
no match ip next-hop { acl... } | prefix-list prefix_list
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
コマンド シンタックスの省略形(...)は、コマンド入力で acl 引数に複数の値を含めることができることを示します。
route-map グローバル コンフィギュレーション コマンド、 match コンフィギュレーション コマンド、および set コンフィギュレーション コマンドを使用すると、あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義できます。各 route-map コマンドには、 match コマンドと set コマンドが関連付けられます。 match コマンドは、一致基準、つまり現在の route-map コマンドについて再配布を許可する条件を指定します。 set コマンドには、設定アクション、つまり match コマンドで指定した基準を満たしている場合に実行する、個々の再配布アクションを指定します。 no route-map コマンドを実行すると、ルートマップが削除されます。
match ルートマップ コンフィギュレーション コマンドには、複数の形式があります。 match コマンドは任意の順序で入力できます。 set コマンドで指定した設定アクションに従ってルートの再配布を実行するには、すべての match コマンドに一致する必要があります。 match コマンドを no 形式で実行すると、指定した一致基準が削除されます。
ルートマップを通じてルートを渡す場合、ルートマップはいくつかの部分に分かれることがあります。 route-map コマンドに関連付けられているどの match 節にも一致しないルートは、すべて無視されます。一部のデータのみを修正するには、2 番目のルートマップ セクションを設定して、正確に一致する基準を指定する必要があります。
次の例は、acl_dmz1 または acl_dmz2 のアクセスリストによって渡されたネクストホップ ルータ アドレスを持つルートを配布する方法を示しています。
|
|
---|---|
ルータによってアドバタイジングされ、ACL で指定されたアドレスのサーバにアクセスするルートを再配布するには、ルートマップ コンフィギュレーション モードで match ip route-source コマンドを使用します。ネクストホップ エントリを削除するには、このコマンドの no 形式を使用します。
match ip route-source { acl... } | prefix-list prefix_list
no match ip route-source { acl... }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
コマンド シンタックスの省略形(...)は、コマンド入力で access-list-name 引数に複数の値を含めることができることを示します。
route-map グローバル コンフィギュレーション コマンド、 match コンフィギュレーション コマンド、および set コンフィギュレーション コマンドを使用すると、あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義できます。各 route-map コマンドには、 match コマンドと set コマンドが関連付けられます。 match コマンドは、一致基準、つまり現在の route-map コマンドについて再配布を許可する条件を指定します。 set コマンドには、設定アクション、つまり match コマンドで指定した基準を満たしている場合に実行する、個々の再配布アクションを指定します。 no route-map コマンドを実行すると、ルートマップが削除されます。
match ルートマップ コンフィギュレーション コマンドには、複数の形式があります。 match コマンドは任意の順序で入力できます。 set コマンドで指定した設定アクションに従ってルートの再配布を実行するには、すべての match コマンドに一致する必要があります。 match コマンドを no 形式で実行すると、指定した一致基準が削除されます。
ルートマップは、いくつかの部分に分かれることがあります。 route-map コマンドに関連付けられているどの match 節にも一致しないルートは、すべて無視されます。一部のデータのみを修正するには、2 番目のルートマップ セクションを設定して、正確に一致する基準を指定する必要があります。ルートのネクストホップおよび送信元ルータのアドレスは、状況によって異なります。
次の例は、ルータによってアドバタイジングされ、acl_dmz1 および acl_dmz2 の ACL で指定されたアドレスのサーバにアクセスするルートを配布する方法を示しています。
|
|
---|---|
指定したメトリックを持つルートを再配布するには、ルートマップ コンフィギュレーション モードで match metric コマンドを使用します。エントリを削除するには、このコマンドの no 形式を使用します。
ルート メトリック(5 つの部分からなる IGRP のメトリックにすることができます)。有効値は 0 ~ 4294967295 です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
route-map グローバル コンフィギュレーション コマンド、 match コンフィギュレーション コマンド、および set コンフィギュレーション コマンドを使用すると、あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義できます。各 route-map コマンドには、 match コマンドと set コマンドが関連付けられます。 match コマンドは、一致基準、つまり現在の route-map コマンドについて再配布を許可する条件を指定します。 set コマンドには、設定アクション、つまり match コマンドで指定した基準を満たしている場合に実行する、個々の再配布アクションを指定します。 no route-map コマンドを実行すると、ルートマップが削除されます。
match ルートマップ コンフィギュレーション コマンドには、複数の形式があります。 match コマンドは任意の順序で指定できます。また、 set コマンドで指定した設定アクションに従ってルートの再配布を実行するには、すべての match コマンドに一致する必要があります。 match コマンドを no 形式で実行すると、指定した一致基準が削除されます。
ルートマップは、いくつかの部分に分かれることがあります。 route-map コマンドに関連付けられているどの match 節にも一致しないルートは、すべて無視されます。一部のデータのみを修正するには、2 番目のルートマップ セクションを設定して、正確に一致する基準を指定する必要があります。
次の例は、メトリック 5 を持つルートを再配布する方法を示しています。
|
|
---|---|
クラスマップ内の特定のポート番号を指定するには、クラスマップ コンフィギュレーション モードで match port コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
match port { tcp | udp } { eq eq_id | range beg_id end_id }
no match port { tcp | udp } { eq eq_id | range beg_id end_id }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
次の例は、クラスマップおよび match port コマンドを使用して、トラフィック クラスを定義する方法を示しています。
|
|
---|---|
クラスマップ内の優先順位値を指定するには、クラスマップ コンフィギュレーション モードで match precedence コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
IP ヘッダー内の TOS バイトで表現された値を指定するには、 match precedence コマンドを使用します。
次の例は、クラスマップおよび match precedence コマンドを使用して、トラフィック クラスを定義する方法を示しています。
|
|
---|---|
指定したタイプのルートを再配布するには、ルートマップ コンフィギュレーション モードで match route-type コマンドを使用します。ルート タイプ エントリを削除するには、このコマンドの no 形式を使用します。
match route-type { local | internal | { external [ type-1 | type-2 ]} | { nssa-external [ type-1 | type-2 ]}}
no match route-type { local | internal | { external [ type-1 | type-2 ]} | { nssa-external [ type-1 | type-2 ]}}
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
route-map グローバル コンフィギュレーション コマンド、 match コンフィギュレーション コマンド、および set コンフィギュレーション コマンドを使用すると、あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義できます。各 route-map コマンドには、 match コマンドと set コマンドが関連付けられます。 match コマンドは、一致基準、つまり現在の route-map コマンドについて再配布を許可する条件を指定します。 set コマンドには、設定アクション、つまり match コマンドで指定した基準を満たしている場合に実行する、個々の再配布アクションを指定します。 no route-map コマンドを実行すると、ルートマップが削除されます。
match ルートマップ コンフィギュレーション コマンドには、複数の形式があります。 match コマンドは任意の順序で入力できます。 set コマンドで指定した設定アクションに従ってルートの再配布を実行するには、すべての match コマンドに一致する必要があります。 match コマンドを no 形式で実行すると、指定した一致基準が削除されます。
ルートマップは、いくつかの部分に分かれることがあります。 route-map コマンドに関連付けられているどの match 節にも一致しないルートは、すべて無視されます。一部のデータのみを修正するには、2 番目のルートマップ セクションを設定して、正確に一致する基準を指定する必要があります。
OSPF の場合、 external type-1 キーワードはタイプ 1 外部ルートにだけ一致し、 external type-2 キーワードはタイプ 2 外部ルートにだけ一致します。
|
|
---|---|
クラスマップ内の偶数ポートの UDP ポート範囲を指定するには、クラスマップ コンフィギュレーション モードで match rtp コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
no match rtp starting_port range
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
RTP ポート( starting_port ~ starting_port に range を加えた範囲の UDP の偶数ポート番号)に一致させるには、 match rtp コマンドを使用します。
次の例は、クラスマップおよび match rtp コマンドを使用して、トラフィック クラスを定義する方法を示しています。
|
|
---|---|
すでに定義されているトンネルグループに属するクラスマップ内のトラフィックに一致させるには、クラスマップ コンフィギュレーション モードで match tunnel-group コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各種の match コマンドを使用して、クラスマップのトラフィック クラスに含まれるトラフィックを指定します。これらのコマンドは、クラスマップに含まれるトラフィックを定義するためのさまざまな基準を保持しています。トラフィック クラスは、モジュラ ポリシー フレームワークを使用したセキュリティ機能を設定するときに、その一環として class-map グローバル コンフィギュレーション コマンドを使用して定義します。クラスマップ コンフィギュレーション モードから、 match コマンドを使用して、クラスに含めるトラフィックを定義できます。
トラフィック クラスをインターフェイスに適用すると、そのインターフェイス上で受信したパケットは、クラスマップの match 文で定義した基準と比較されます。指定した基準にパケットが一致すると、パケットはトラフィック クラスに包含され、そのトラフィック クラスに関連付けられているアクションの対象になります。どのトラフィック クラスのどの基準にも一致しないパケットは、デフォルトのトラフィック クラスに割り当てられます。
フローベースのポリシー アクションをイネーブルにするには、 match flow ip destination-address と match tunnel-group コマンドを class-map 、 policy-map 、および service-policy コマンドと併せて使用します。フローを定義する基準は、宛先 IP アドレスです。一意の IP 宛先アドレスに向かうトラフィックは、すべてフローと見なされます。ポリシーのアクションは、トラフィック クラス全体ではなく各フローに適用されます。 police コマンドを使用すると、QoS アクション ポリシングが適用されます。トンネルグループ内の各トンネルを、指定したレートにポリシングするには、 match tunnel-group を match flow ip destination-address と併せて使用します。
次の例は、トンネルグループ内でフロー ベースのポリシングをイネーブルにして、各トンネルを指定したレートに制限する方法を示しています。
|
|
---|---|
サーバ グループ内の所定のサーバが無効になるまでに、許可される失敗数を指定するには、AAA サーバ グループ モードで max-failed-attempts コマンドを使用します。この指定を削除し、デフォルト値に戻すには、このコマンドの no 形式を使用します。
1 ~ 5 の範囲の整数。前の aaa-server コマンドで指定したサーバ グループ内の所定のサーバで許可される失敗数を指定します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
hostname(config)# aaa-server svrgrp1 protocol tacacs+
hostname(config-aaa-server-group)# max-failed-attempts 4
|
|
AAA サーバ グループ コンフィギュレーション モードに入って、グループ内のすべてのホストに共通する、グループ固有の AAA パラメータを設定できるようにします。 |
|
すべての AAA サーバ、特定のサーバ グループ、特定のグループ内の特定のサーバ、または特定のプロトコルの AAA サーバ統計情報を表示します。 |
HTTP ヘッダー長に基づいて HTTP トラフィックを制限するには、HTTP マップ コンフィギュレーション モードで max-header-length コマンドを使用します(このモードは、 http-map コマンドを使用してアクセスできます)。このコマンドを削除するには、このコマンドの no 形式を使用します。
max-header-length { request bytes [ response bytes ] | response bytes } action { allow | reset | drop } [ log ]
no max-header-length { request bytes [ response bytes ] | response bytes } action { allow | reset | drop } [ log ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
max-header-length コマンドをイネーブルにすると、セキュリティ アプライアンスは、設定された制限内の HTTP ヘッダーを持つメッセージだけを許可します。それ以外の場合は、指定されたアクションを実施します。セキュリティ アプライアンスが TCP 接続をリセットして syslog エントリをオプションで作成するようにするには、 action キーワードを使用します。
次の例では、HTTP 要求を 100 バイト以下の HTTP ヘッダーを持つものに限定します。ヘッダーが大きすぎる場合、セキュリティ アプライアンスが TCP 接続をリセットし、syslog エントリを作成します。
|
|
---|---|
HTTP 要求メッセージの URI 長に基づいて HTTP トラフィックを制限するには、HTTP マップ コンフィギュレーション モードで max-uri-length コマンドを使用します(このモードは、 http-map コマンドを使用してアクセスできます)。このコマンドを削除するには、このコマンドの no 形式を使用します。
max-uri-length bytes action { allow | reset | drop } [ log ]
no max-uri-length bytes action { allow | reset | drop } [ log ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
max-uri-length コマンドをイネーブルにすると、セキュリティ アプライアンスは、設定された制限内の URI を持つメッセージだけを許可します。それ以外の場合は、指定されたアクションを実施します。セキュリティ アプライアンスが TCP 接続をリセットして syslog エントリを作成するようにするには、 action キーワードを使用します。
次の例では、HTTP 要求を 100 バイト以下の URI を持つものに限定します。URI が大きすぎる場合、セキュリティ アプライアンスが TCP 接続をリセットし、syslog エントリを作成します。
|
|
---|---|
IMSI プレフィックス フィルタリングのモバイル国番号とモバイル ネットワーク番号を指定するには、GTP マップ コンフィギュレーション モードで mcc コマンドを使用します。コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
mcc country_code mnc network_code
no mcc country_code mnc network_code
モバイル国番号を指定する 0(ゼロ)以外の 3 桁の値。1 桁または 2 桁のエントリは先頭に 0 が追加され、3 桁の値に生成されます。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、IMSI プレフィックス フィルタリング用に使用します。受信されたパケットの IMSI 内の MCC と MNC が、このコマンドで設定した MCC/MNC と比較され、一致しない場合にドロップされます。
IMSI プレフィックス フィルタリングをイネーブルにするには、このコマンドを使用する必要があります。許可された MCC と MNC の組み合せを指定するのに、複数のインスタンスを設定できます。デフォルトでは、セキュリティ アプライアンスが MNC と MCC の組み合せの有効性をチェックしないので、設定された組み合せの有効性を確認する必要があります。MCC と MNC 番号の詳細については、ITU E.212 の推奨事項である『 Identification Plan for Land Mobile Stations 』を参照してください。
次の例では、111 の MCC と 222 の MNC で IMSI プレフィックス フィルタリングのトラフィックを指定します。
|
|
---|---|
メディア タイプを銅製またはファイバ ギガビット イーサネットに設定するには、インターフェイス コンフィギュレーション モードで media-type コマンドを使用します。ファイバ SFP コネクタは、ASA 5500 シリーズ適応型セキュリティ アプライアンスの 4GE SSM で使用できます。メディア タイプの設定をデフォルトに戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
sfp 設定は固定速度(1,000 Mbps)を使用するので、 speed コマンドを使用すると、インターフェイスがリンク パラメータをネゴシエートするかどうかを設定できます。 duplex コマンドは、 sfp ではサポートされていません。
|
|
---|---|
メモリ問題を分離できるように、コール トレース用のプログラム メモリ(発信者 PC)の特定の範囲を設定するには、特権 EXEC モードで memory caller-address コマンドを使用します。発信者 PC は、メモリ割り当てプリミティブを呼び出したプログラムのアドレスです。アドレスの範囲を削除するには、このコマンドの no 形式を使用します。
memory caller-address startPC endPC
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
メモリ問題を特定のメモリ ブロックに分離するには、 memory caller-address コマンドを使用します。
場合によっては、メモリ割り当てプリミティブの実際の発信者 PC が、プログラムの多くの場所で使用されている既知のライブラリ機能になります。プログラムの個々の場所を分離するには、ライブラリ機能の開始および終了プログラム アドレスを設定して、ライブラリ機能のプログラムの発信者アドレスが記録されるようにします。
(注) 発信者アドレスのトレースをイネーブルにすると、セキュリティ アプライアンスのパフォーマンスが一時的に低下することがあります。
次の例は、 memory caller-address コマンドで設定したアドレス範囲、および show memory-caller address コマンドの出力を示しています。
|
|
---|---|
メモリ使用状況のモニタリング(メモリ プロファイリング)をイネーブルにするには、特権EXEC モードで memory profile enable コマンドを使用します。メモリ プロファイリングをディセーブルにするには、このコマンドの no 形式を使用します。
memory profile enable peak peak_value
no memory profile enable peak peak_value
メモリ使用状況のスナップショットがピーク使用状況のバッファに保存される、メモリ使用状況のしきい値を指定します。このバッファの内容は後で分析して、ピーク時のシステム メモリの必要量を判別できます。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
メモリ プロファイリングをイネーブルにする前に、 memory profile text コマンドを使用してメモリ テキストの範囲をプロファイルに設定する必要があります。
clear memory profile コマンドを入力するまで、メモリの一部はプロファイリング システムにより保持されます。 show memory status コマンドの出力を参照してください。
(注) メモリのプロファイリングをイネーブルにすると、セキュリティ アプライアンスのパフォーマンスが一時的に低下することがあります。
|
|
---|---|
プロファイルにメモリのプログラム テキスト範囲を設定するには、特権 EXEC モードで memory profile text コマンドを使用します。ディセーブルにするには、このコマンドの no 形式を使用します。
memory profile text { startPC endPC | all resolution }
no memory profile text { startPC endPC | all resolution }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
テキスト範囲が小さい場合、通常、「4」の精度で命令へのコールをトレースします。テキスト範囲が大きい場合、通常、最初のパスは粗精度で十分ですが、次のパスで範囲がより小さい領域セットに絞り込まれる可能性があります。
memory profile text コマンドにテキスト範囲を入力したら、 memory profile enable コマンドを入力して、メモリ プロファイリングを開始する必要があります。メモリのプロファイリングは、デフォルトではディセーブルになっています。
(注) メモリのプロファイリングをイネーブルにすると、セキュリティ アプライアンスのパフォーマンスが一時的に低下することがあります。
次の例は、プロファイルにメモリのテキスト範囲を 4 の精度で設定する方法を示しています。
次の例では、テキスト範囲のコンフィギュレーションおよびメモリ プロファイリングのステータス(OFF)を表示します。
(注) メモリ プロファイリングを開始するには、memory profile enable コマンドを入力する必要があります。メモリのプロファイリングは、デフォルトではディセーブルになっています。
|
|
---|---|
設定した最大および最小の長さを満たしていない GTP パケットをフィルタリングするには、GTP マップ コンフィギュレーション モードで message-length コマンドを使用します。このモードは、 gtp-map コマンドを使用してアクセスします。このコマンドを削除するには、 no 形式を使用します。
message-length min min_bytes max max_bytes
no message-length min min_bytes max max_bytes
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドで指定される長さは、GTP ヘッダーと残りのメッセージ部分(UDP パケットのペイロード)を合わせたものです。
次の例では、20 ~ 300 バイトの長さのメッセージを許可します。
|
|
---|---|
MGCP 検査のパラメータを定義するときに使用する、特定のマップを指定するには、グローバル コンフィギュレーション モードで mgcp-map コマンドを使用します。マップを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
MGCP 検査のパラメータを定義するときに使用する、特定のマップを指定するには、mgcp-map コマンドを使用します。このコマンドを入力すると、システムがコンフィギュレーション モードに入って、個々のマップを定義するためのさまざまなコマンドを入力できるようになります。MGCP マップを定義したら、inspect mgcp コマンドを使用してマップをイネーブルにします。モジュラ ポリシー フレームワークを使用して、定義したトラフィック クラスに inspect コマンドを適用し、特定のインターフェイスにポリシーを適用します。MGCP マップ コンフィギュレーション モードで使用できるコマンドは、次のとおりです。
• call-agent :コール エージェントのグループを指定します。
• command-queue :キューに入れることができる MGCP コマンドの最大数を指定します。
次の例は、mgcp-map コマンドを使用して、MGCP 検査のパラメータを定義するときに使用する特定のマップ(mgcp-policy)を指定する方法を示しています。
次の例は、MGCP トラフィックを識別し、MGCP マップを定義し、ポリシーを定義して、そのポリシーを外部インターフェイスに適用する方法を示しています。
次の例のように、MGCP 検査エンジンをイネーブルにします。ここでは、デフォルトのポート(2427)の MGCP トラフィックに一致するクラスマップを作成します。このサービス ポリシーが、外部インターフェイスに適用されます。
すべてのインターフェイスの MGCP 検査をイネーブルにするには、 interface outside の代わりに global パラメータを使用します。
|
|
---|---|
MGCP メディア接続のアイドル タイムアウトを設定します。このタイムアウト後、その MGCP メディア接続が終了します。 |
|
MGCP PAT xlate のアイドル タイムアウトを設定します。このタイムアウト後、その MGCP PAT xlate が削除されます。 |
新しいディレクトリを作成するには、特権 EXEC モードで mkdir コマンドを使用します。
mkdir [/noconfirm] [disk0: | disk1: | flash:] path
(オプション)内部フラッシュ メモリを指定し、続けてコロン(:)を入力します。ASA 5500 シリーズでは、 flash キーワードは disk0 のエイリアスです。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、「backup」という新しいディレクトリを作成する方法を示しています。
|
|
---|---|
セキュリティ コンテキスト モードをシングルまたはマルチに設定するには、グローバル コンフィギュレーション モードで mode コマンドを使用します。1 つのセキュリティ アプライアンスを、セキュリティ コンテキストと呼ばれる複数の仮想装置に分割できます。各コンテキストは、独自のセキュリティ ポリシー、インターフェイス、および管理者を持つ独立した装置のように動作します。複数のコンテキストは、複数の独立型アプライアンスを持つことに相当します。シングルモードでは、セキュリティ アプライアンスは、1 つのコンフィギュレーションを保有し、1 つの装置のように動作します。マルチモードでは、独自のコンフィギュレーションを持つ複数のコンテキストを作成できます。作成できるコンテキスト数は、ライセンスに応じて異なります。
mode { single | multiple } [ noconfirm ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
マルチ コンテキスト モードでは、セキュリティ アプライアンスに、セキュリティ ポリシー、インターフェイス、および独立型装置で設定できるほとんどのオプションを指定するコンテキストごとのコンフィギュレーションが含まれます(コンテキスト コンフィギュレーションの場所の指定については、 config-url コマンドを参照してください)。システム管理者は、システム コンフィギュレーションにコンテキストを設定することによって、コンテキストを追加したり管理したりします。これは、シングルモードの場合のコンフィギュレーションと同様、スタートアップ コンフィギュレーションです。システム コンフィギュレーションは、セキュリティ アプライアンスの基本的な設定を指定します。システム コンフィギュレーションには、システム自体のネットワーク インターフェイスまたはネットワークの設定は含まれません。ネットワーク リソースにアクセスする必要がある場合(サーバからコンテキストをダウンロードする場合など)、システム コンフィギュレーションは、管理コンテキストとして指定されているコンテキストの 1 つを使用します。
mode コマンドを使用してコンテキスト モードを変更する場合、リブートするためのプロンプトが表示されます。
コンテキスト モード(シングルまたはマルチ)は、リブート時も保持されますが、コンフィギュレーション ファイルには保存されません。別の装置にコンフィギュレーションをコピーする必要がある場合は、 mode コマンドを使用して、新しい装置のモードが一致するように設定してください。
シングルモードからマルチモードに変換すると、セキュリティ アプライアンスが実行コンフィギュレーションを2 つのファイルに変換します。システム コンフィギュレーションを構成する新しいスタートアップ コンフィギュレーションと、管理コンテキストを構成する admin.cfg(内部フラッシュ メモリのルート ディレクトリ内)です。元の実行コンフィギュレーションは、old_running.cfg(内部フラッシュ メモリのルート ディレクトリ内)として保存されます。元のスタートアップ コンフィギュレーションは保存されません。セキュリティ アプライアンスは、システム コンフィギュレーションに「admin」という名前で管理コンテキストのエントリを自動的に追加します。
マルチモードからシングルモードに変換する場合、必要に応じて、最初にスタートアップ コンフィギュレーション全体(可能な場合)をセキュリティ アプライアンスにコピーすることができます。マルチモードから継承されたシステム コンフィギュレーションは、シングルモードの装置では完全に機能するコンフィギュレーションではありません。
マルチ コンテキスト モードでは、すべての機能はサポートされていません。詳細については、『 Cisco Security Appliance Command Line Configuration Guide 』を参照してください。
|
|
---|---|
特定のインターフェイスでヘルス モニタリングをイネーブルにするには、グローバル コンフィギュレーション モードで monitor-interface コマンドを使用します。インターフェイス モニタリングをディセーブルにするには、このコマンドの no 形式を使用します。
物理インターフェイスのモニタリングは、デフォルトでイネーブルになっています。論理インターフェイスのモニタリングは、デフォルトではディセーブルです。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
セキュリティ アプライアンスで監視できるインターフェイスの数は 250 です。hello メッセージは、各インターフェイスのポーリング間隔の間にセキュリティ アプライアンスのフェールオーバー ペア間で交換されます。フェールオーバー インターフェイスのポーリング間隔は、3 ~ 15 秒です。たとえば、ポーリング間隔が 5 秒に設定されている場合は、hello メッセージが 5 回続けて(25 秒)そのインターフェイスで聴取されないと、インターフェイスでテストが開始します。
監視対象のフェールオーバー インターフェイスのステータスは、次のいずれかになります。
• Unknown:初期ステータス。また、このステータスは、ステータスを判別できないことを意味します。
• Normal:インターフェイスがトラフィックを受信しています。
• Testing:5 ポーリング間隔の間、hello メッセージがインターフェイスで聴取されていません。
• Link Down:インターフェイスまたは VLAN が管理上ダウンしています。
• No Link:インターフェイスの物理リンクがダウンしています。
• Failed:インターフェイスでトラフィックが受信されておらず、ピア インターフェイスでもトラフィックが聴取されていません。
次の例では、「inside」という名前のインターフェイスでモニタリングをイネーブルにします。
|
|
---|---|
ファイルの内容を表示するには、 more コマンドを使用します。
more { /ascii | /binary| /ebcdic | disk0: | disk1: | flash: | ftp: | http: | https: | system: | tftp: }filename
(オプション)内部フラッシュ メモリを指定し、続けてコロン(:)を入力します。ASA 5500 シリーズでは、 flash キーワードは disk0 のエイリアスです。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
more filesystem: コマンドは、ローカル ディレクトリまたはファイル システムのエイリアスを入力するためのプロンプトを表示します。
次の例は、「test.cfg」という名前のローカル ファイルの内容を表示する方法を示しています。
|
|
---|---|
スタティック マルチキャスト ルートを設定するには、グローバル コンフィギュレーション モードで mroute コマンドを使用します。スタティック マルチキャスト ルートを削除するには、このコマンドの no 形式を使用します。
mroute src smask in_if_name [ dense output_if_name ] [ distance ]
no mroute src smask in_if_name [ dense output_if_name ] [ distance ]
dense output_if_name キーワードと引数のペアは、SMR スタブ マルチキャスト ルーティング(igmp フォワーディング)でのみサポートされています。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドを使用すると、マルチキャスト送信元の場所をスタティックに設定できます。セキュリティ アプライアンスは、特定の送信元にユニキャスト パケットを送信するときと同じインターフェイス上で、マルチキャスト パケットを受信すると予想します。マルチキャスト ルーティングをサポートしていないルートをバイパスする場合など、場合によっては、マルチキャスト パケットがユニキャスト パケットとは異なるパスを通ることがあります。
スタティック マルチキャスト ルートは、アドバタイジングまたは再配布されません。
マルチキャスト ルーティング テーブルの内容を表示するには、 show mroute コマンドを使用します。実行コンフィギュレーションの mroute コマンドを表示するには、 show running-config mroute コマンドを使用します。
次の例は、 mroute コマンドを使用して、スタティック マルチキャスト ルートを設定する方法を示しています。
|
|
---|---|
インターフェイスの最大伝送ユニットを指定するには、グローバル コンフィギュレーション モードで mtu コマンドを使用します。イーサネット インターフェイスの MTU ブロック サイズを 1,500 にリセットするには、このコマンドの no 形式を使用します。このコマンドは、IPv4 トラフィックと IPv6 トラフィックをサポートしています。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
mtu コマンドを使用すると、接続で送信されるデータのサイズを設定できます。MTU 値より大きなデータは、送信前にフラグメント化されます。
セキュリティ アプライアンスは RFC 1191 で定義されている IP Path MTU Discovery をサポートしています。IP Path MTU Discovery によって、ホストは、パスに沿ったさまざまなリンクの最大許容 MTU サイズでの相違を動的に検出して対応できます。パケットがインターフェイスに設定された MTU よりも大きいため、セキュリティ アプライアンスがデータグラムを転送できないことがあります。ただし、その場合は「don't fragment」(DF)ビットが設定されます。ネットワーク ソフトウェアは、発信元ホストに対してこの問題を警告しながらメッセージを送信します。ホスト側では、宛先用にパケットをフラグメント化して、パスに沿ったリンクすべての最小パケット サイズに合せる必要があります。
イーサネット インターフェイスの場合、デフォルトの MTU は 1 ブロック 1,500 バイトで、これは最大値でもあります。これはほとんどのアプリケーションで十分な値ですが、ネットワークの条件で必要とされる場合はこれより低い数値を選択できます。
Layer 2 Tunneling Protocol(L2TP)を使用している場合は、MTU サイズを 1,380 に設定することを推奨します。このサイズは、L2TP ヘッダー長と IPSec ヘッダー長に相当するためです。
次の例は、インターフェイスの MTU を指定する方法を示しています。
|
|
---|---|
すべてのインターフェイスの設定済み最大伝送ユニット(maximum transmission unit; MTU)値を消去します。 |
|
セキュリティ アプライアンスの IP マルチキャスト ルーティングをイネーブルにするには、グローバル コンフィギュレーション モードで multicast-routing コマンドを使用します。IP マルチキャスト ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。
multicast-routing コマンドは、デフォルトではすべてのインターフェイスの PIM と IGMP をイネーブルにします。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
multicast-routing コマンドは、すべてのインターフェイスの PIM と IGMP をイネーブルにします。
(注) PIM は、PAT ではサポートされません。PIM プロトコルはポートを使用せず、PAT はポートを使用するプロトコルに対してのみ動作します。
セキュリティ アプライアンスが PIM RP の場合は、セキュリティ アプライアンスの未変換の外部アドレスを、RP アドレスとして使用します。
マルチキャスト ルーティング テーブルのエントリ数は、システムの RAM 量によって制限されます。 表 6-1 は、セキュリティ アプライアンスの RAM 量に基づいた特定のマルチキャスト テーブルの最大エントリ数を示しています。これらの制限値に達すると、新しいエントリはすべて廃棄されます。
|
|
|
|
---|---|---|---|
|
|||
|
|||
|
次の例では、セキュリティ アプライアンスの IP マルチキャスト ルーティングをイネーブルにします。
|
|
---|---|
名前を IP アドレスに関連付けするには、グローバル コンフィギュレーション モードで name コマンドを使用します。コンフィギュレーションから名前を削除することなく、テキスト名の使用をディセーブルにするには、このコマンドの no 形式を使用します。
IP アドレスに割り当てられる名前を指定します。a ~ z、A ~ Z、0 ~ 9、ダッシュ、およびアンダースコアの文字を使用します。 name は、63 文字以下にする必要があります。また、 name の先頭は数字にすることはできません。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
IP アドレスとの名前の関連付けをイネーブルにするには、 names コマンドを使用します。IP アドレスに関連付けることができるのは、1 つの名前だけです。
まず names コマンドを使用してから、 name コマンドを使用する必要があります。name コマンドは、names コマンドの直後、かつ write memory コマンドの前に使用してください。
name コマンドを使用すると、ホストをテキスト名で識別し、テキスト文字列を IP アドレスにマッピングできます。 no name コマンドを使用すると、テキスト名を使用できないようにできますが、コンフィギュレーションから名前は削除しません。名前のリストをコンフィギュレーションから消去するには、 clear configure name コマンドを使用します。
name 値の表示をディセーブルにするには、 no names コマンドを使用します。
name コマンドと names コマンドは、両方ともコンフィギュレーションに保存されます。
name コマンドでは、ネットワーク マスクに名前を割り当てることはサポートされていません。たとえば、次のコマンドは拒否されます。
(注) マスクを必要とするどのコマンドも、受け入れたネットワーク マスクとして名前を処理できません。
次の例は、 names コマンドによって、 name コマンドの使用をイネーブルにする方法を示しています。 name コマンドは、192.168.42.3 への参照の代わりに sa_inside を使用し、209.165.201.3 の代わりに sa_outside を使用できるようにします。IP アドレスをネットワーク インターフェイスに割り当てる際に、 ip address コマンドでこれらの名前を使用できます。 no names コマンドは、 name コマンド値の表示をディセーブルにします。その後で names コマンドを再度使用すると、 name コマンド値の表示が元に戻ります。
|
|
---|---|
インターフェイスの名前を付けるには、インターフェイス コンフィギュレーション モードで nameif コマンドを使用します。名前を削除するには、このコマンドの no 形式を使用します。セキュリティ アプライアンスのすべてのコンフィギュレーション コマンドで、インターフェイス タイプと ID(gigabitethernet0/1 など)ではなくインターフェイス名が使用されるので、トラフィックがインターフェイスを通過できるようにするにはインターフェイス名が必要です。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドが、グローバル コンフィギュレーション コマンドからインターフェイス コンフィギュレーション モードのコマンドに変更されました。 |
サブインターフェイスの場合、 vlan コマンドを使用して VLAN を割り当ててから、 nameif コマンドを入力する必要があります。
新しい値でこのコマンドを再入力することによって、名前を変更できます。 no 形式のコマンドは入力しないでください。このコマンドを入力すると、該当する名前を指しているすべてのコマンドが削除されます。
次の例では、2 つのインターフェイスの名前を「inside」と「outside」に設定します。
|
|
---|---|
name コマンドで設定可能な、IP アドレスから名前への変換をイネーブルにするには、グローバル コンフィギュレーション モードで names コマンドを使用します。アドレスから名前への変換をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
name コマンドで設定した IP アドレスとの名前の関連付けをイネーブルにするには、 names コマンドを使用します。 name または names コマンドを入力する順番は、重要ではありません。
次の例は、名前と IP アドレスとの関連付けをイネーブルにする方法を示してします。
|
|
---|---|
電子メール、VPN ユーザ名、およびパスワード間のデリミタとして文字を指定するには、該当する電子メール プロキシ モードで name-separator コマンドを使用します。デフォルトの「:」に戻すには、このコマンドの no バージョンを使用します。
(オプション)電子メール、VPN ユーザ名、およびパスワード間を区切る文字。使用できるのは、アットマーク(@)、パイプ(|)、コロン(:)、番号記号(#)、カンマ(,)、およびセミコロン(;)です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、POP3S の名前セパレータとしてハッシュ(#)を設定する方法を示しています。
hostname(config)#
pop3s
|
|
---|---|
別のインターフェイスのマッピング アドレスに変換される、1 つのインターフェイスのアドレスを指定するには、グローバル コンフィギュレーション モードで nat コマンドを使用します。このコマンドは、ダイナミック NAT または PAT を設定します。ダイナミック NAT または PAT では、アドレスをマッピング アドレスのいずれかのプールに変換します。 nat コマンドを削除するには、このコマンドの no 形式を使用します。
nat ( real_ifc) nat_id real_ip [ mask [ dns ] [ outside] [[ tcp ] tcp_max_conns [ emb_limit ] [ norandomseq ]]] [ udp udp_max_conns ]
no nat ( real_ifc) nat_id real_ip [ mask [ dns ] [ outside] [[ tcp ] tcp_max_conns [ emb_limit ] [ norandomseq ]]] [ udp udp_max_conns ]
nat ( real_ifc) nat_id access-list access_list_name [ dns ] [ outside] [[ tcp ] tcp_max_conns [ emb_limit ] [ norandomseq ]]] [ udp udp_max_conns ]
no nat ( real_ifc) nat_id access-list access_list_name [ dns ] [ outside] [[ tcp ] tcp_max_conns [ emb_limit ] [ norandomseq ]]] [ udp udp_max_conns ]
tcp_max_conns 、 emb_limit 、および udp_max_conns のデフォルト値は 0(無制限)です。この値は、最大使用可能値です。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ダイナミック NAT と PAT の場合、最初に nat コマンドを設定し、変換する所定のインターフェイスの実際のアドレスを指定します。次に、別の global コマンドを設定して、別のインターフェイスから出るときのマッピング アドレスを指定します(PAT の場合、このアドレスは 1 つです)。各 nat コマンドは、各コマンドに割り当てた番号である NAT ID を比較することによって、 global コマンドとマッチングを行います。
セキュリティ アプライアンスは、NAT 規則がトラフィックに一致する場合に、アドレスを変換します。NAT 規則が一致しない場合、パケットの処理が続行します。例外は、 nat-control コマンドを使用して NAT コントロールをイネーブルにする場合です。NAT コントロールでは、セキュリティの高いインターフェイス(内部)からセキュリティの低いインターフェイス(外部)に移動するパケットが NAT 規則に一致する必要があります。一致していないと、パケットの処理が停止します。NAT コントロールをイネーブルにした場合でも、NAT は同一セキュリティ レベルのインターフェイスでは必要ありません。必要に応じて、オプションで NAT を設定できます。
ダイナミック NAT は、宛先ネットワークでルーティング可能なマッピング アドレスのプールに実際のアドレスのグループを変換します。マッピング プールは、実際のグループより少ないアドレスで構成されます。変換するホストが宛先ネットワークにアクセスするときに、セキュリティ アプライアンスがマッピング プールの IP アドレスをホストに割り当てます。実際のホストが接続を開始する場合にのみ、変換が追加されます。変換が有効なのは接続されている間だけなので、所定のユーザが変換のタイムアウト後も同じ IP アドレスを維持することはありません( timeout xlate コマンドを参照)。そのため、アクセスリストによって接続が許可されている場合でも、ダイナミック NAT(または PAT)を使用するホストに、宛先ネットワーク上のユーザから確実に接続を開始できません。また、実際のホスト アドレスに直接接続しようとすると、セキュリティ アプライアンスが拒否します。ホストへの確実なアクセスについては、 static コマンドを参照してください。
• マッピング プール内のアドレスが実際のグループより少ない場合、トラフィック量が予想を超えるとアドレスが不足する可能性があります。
PAT は単一アドレスのポートを使用して 64,000 を超える変換を実行できるので、この現象が頻繁に発生する場合は、PAT を使用してください。
• マッピング プールで大量のルーティング可能なアドレスを使用しなければなりません。インターネットなどの登録アドレスが宛先ネットワークに必要な場合は、使用可能なアドレスが不足する可能性があります。
ダイナミック NAT の利点は、一部のプロトコルが PAT を使用できないということです。たとえば、GRE バージョン 0 のように、オーバーロードするポートを持たない IP プロトコルでは、PAT は動作しません。一部のマルチメディア アプリケーションのように、あるポートでデータ ストリームを流して別のポートで制御パスを提供するオープンスタンダードではない一部のアプリケーションでも、PAT は動作しません。
PAT では、複数の実際のアドレスを 1 つのマッピング IP アドレスに変換します。具体的には、セキュリティ アプライアンスが実際のアドレスと送信元ポート(実際のソケット)をマッピング アドレスと 1024 以上の一意なポート(マッピング ソケット)に変換します。送信元ポートはそれぞれの接続で異なるので、各接続には別個の変換が必要になります。たとえば、10.1.1.1:1025 には、10.1.1.1:1026 とは異なる変換が必要です。
接続の期限が切れると、ポートの変換も 30 秒の非アクティビティの後、期限切れになります。タイムアウトは、設定できません。
PAT で使用できるマッピング アドレスは 1 つなので、ルーティング可能なアドレスの節約になります。セキュリティ アプライアンスのインターフェイス IP アドレスを PAT アドレスとして使用することもできます。PAT は、データ ストリームが制御パスと異なる一部のマルチメディア アプリケーションでは動作しません。
(注) 変換中であれば、リモート ホストは、アクセスリストで許可されているかぎり変換対象のホストへの接続を開始できます。アドレスは(実際のアドレスとマッピング アドレスの両方とも)予測不能なので、ホストに接続できる可能性は非常に少なくなります。万一、接続が成功した場合は、アクセスリストのセキュリティに頼ることができます。
NAT コントロールをイネーブルにする場合、内部ホストは、外部ホストにアクセスするときに NAT 規則に一致する必要があります。一部のホストで NAT を実行しない場合は、それらのホストで NAT をバイパスできます(または、NAT コントロールをディセーブルにできます)。たとえば、NAT をサポートしていないアプリケーションを使用する場合に、NAT をバイパスすることになる可能性があります。 static コマンドを使用して NAT をバイパスするか、次のいずれかのオプションを使用できます。
• アイデンティティ NAT( nat 0 コマンド):アイデンティティ NAT(ダイナミック NAT と類似)を設定する場合、特定のインターフェイスのホストの変換を制限しません。すべてのインターフェイスを通過する接続に、アイデンティティ NAT を使用する必要があります。そのため、インターフェイス A にアクセスするときに、実際のアドレスで標準変換を実行し、インターフェイス B にアクセスするときに、アイデンティティ NAT を使用するといった選択はできません。これに対して、標準ダイナミック NAT を使用した場合は、アドレスを変換する特定のインターフェイスを指定できます。アクセスリストに基づいて使用可能なすべてのネットワーク上で、アイデンティティ NAT を使用する実際のアドレスがルーティング可能でなければなりません。
アイデンティティ NAT の場合、マッピング アドレスが実際のアドレスと同じでも、(アクセスリストで許可されている場合を含めて)外部から内部へ接続を開始することはできません。この機能では、スタティック アイデンティティ NAT または NAT 除外を使用してください。
• NAT 除外( nat 0 access-list コマンド):NAT 除外を使用すると、変換対象のホストとリモート ホストの両方で接続を開始できます。アイデンティティ NAT と同様、特定のインターフェイスのホストに対する変換を制限しないでください。すべてのインターフェイスを通過する接続に NAT 除外を使用する必要があります。ただし、NAT 除外では、変換する実際のアドレスを決定するときに(ポリシー NAT と同様)、実際のアドレスと宛先アドレスを指定できるので、NAT 除外を使用すると詳細な制御が可能になります。一方、ポリシー NAT と異なり、NAT 除外ではアクセスリストのポートは考慮されません。
ポリシー NAT では、拡張アクセスリストで送信元アドレスと宛先アドレスを指定することによって、アドレス変換対象の実際のアドレスを指定できます。オプションで、送信元ポートと宛先ポートも指定できます。標準 NAT で考慮されるのは、実際のアドレスだけです。たとえば、実際のアドレスがサーバ A にアクセスするときはマッピング アドレス A に変換できますが、サーバ B にアクセスするときにはマッピング アドレス B に変換できます。
セカンダリ チャネルのアプリケーション検査を必要とするアプリケーション(FTP、VoIP など)に対してポリシー NAT のポートを指定すると、セキュリティ アプライアンスは自動的にセカンダリ ポートを変換します。
(注) NAT 除外を除くすべてのタイプの NAT がポリシー NAT をサポートしています。NAT 除外では、アクセスリストを使用して実際のアドレスを指定しますが、ポートが考慮されない点がポリシー NAT と異なります。ポリシー NAT をサポートしないスタティック アイデンティティ NAT を使用すると、NAT 除外と同じ結果を得られます。
別の方法として、 set connection コマンドを使用して、最大接続数、最大初期接続数、および TCP シーケンス ランダム化を設定できます。同じトラフィックに対して両方の方法でこれらの設定値を設定した場合、セキュリティ アプライアンスは小さい方の制限値を使用します。TCP シーケンスのランダム化がいずれかの方法でディセーブルにされている場合、セキュリティ アプライアンスは TCP シーケンスのランダム化をディセーブルにします。
NAT コンフィギュレーションを変更し、新しい NAT 情報が使用される前の、既存の変換のタイムアウトを待機しない場合、 clear xlate コマンドを使用して、変換テーブルを消去できます。 ただし、変換テーブルを消去すると現在の接続がすべて切断されます。
たとえば、内部インターフェイス上の 10.1.1.0/24 ネットワークを変換するには、次のコマンドを入力します。
ダイナミック NAT 用のアドレス プールを、NAT プールを使い果たしたときのための PAT アドレスとともに指定するには、次のコマンドを入力します。
ルーティングの簡略化などのために、セキュリティの低い DMZ(非武装地帯)のネットワーク アドレスを変換して内部ネットワーク(10.1.1.0)と同じネットワーク上に表示するには、次のコマンドを入力します。
ポリシー NAT を使用して、1 つの実際のアドレスに 2 つの異なる宛先アドレスを指定するには、次のコマンドを入力します。
ポリシー NAT を使用して、それぞれが異なるポートを使用する、1 つの実際のアドレスと宛先アドレスのペアを指定するには、次のコマンドを入力します。
|
|
---|---|
この装置の IP アドレスが NAT で変換される先の IP アドレスを設定するには、VPN ロードバランシング モードで nat コマンドを使用します。この NAT 変換をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
まず、 vpn load-balancing コマンドを使用して、VPN ロードバランシング モードに入る必要があります。
このコマンドの no nat 形式では、オプションの ip-address 値を指定する場合、IP アドレスが実行コンフィギュレーションの既存の NAT IP アドレスに一致する必要があります。
次は、VPN ロードバランシング コマンド シーケンスの例です。NAT 変換のアドレスを 192.168.10.10 に設定する nat コマンドが含まれます。
|
|
---|---|
NAT コントロールを強制するには、グローバル コンフィギュレーション モードで nat-control コマンドを使用します。NAT 規則を設定することなく、外部ネットワークとの通信を内部ホストに許可する NAT コントロールをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
nat-control がイネーブルの場合、内部ホストが外部ネットワークと通信する前に NAT 規則を設定する必要があります。 no nat-control コマンドを使用すると、NAT 規則を設定することなく、内部ホストが外部ネットワークと通信できるようになります。NAT を実施するホストだけに、NAT 規則を設定する必要があります。
no nat-control コマンドと nat 0 (アイデンティティ NAT)コマンドの相違点は、アイデンティティ NAT では、ローカル ホストからトラフィックを開始する必要があることです。 no nat-control コマンドではこの必要がありません。また、static コマンドが内部ホストの通信を許可する必要がありません。
NAT コントロールをディセーブルにすることは、NAT 規則を設定することなく、同一セキュリティ レベルの 2 つのインターフェイス間の通信を許可する、同一セキュリティ レベルの通信機能と類似しています。唯一異なる点は、NAT コントロール機能はインターフェイスではなく、ホスト間であることです。
この機能には、新しい NAT 機能は追加されていません。既存のすべての NAT 機能が変更されていません。
次の表は、 nat-control と no nat-control の結果を比較しています。
|
|
|
---|---|---|
• 外部 NAT 規則なし |
1.outside キーワードを使用した nat コマンドがインターフェイスに関連付けられている場合、インターフェイスでダイナミック外部 NAT がイネーブルにされます。 |
セキュリティ アプライアンスを通過する各パケットでアドレス変換を実行するのに、2 つの NAT ポリシー、つまり内部 NAT ポリシーと外部 NAT ポリシーが使用されます。 nat-control コマンドがイネーブルの場合、セキュリティ アプライアンスで通信が許可されるまで、各内部アドレスに内部 NAT 規則が含まれている必要があります。さらに、インターフェイスで外部ダイナミック NAT がイネーブルの場合、セキュリティ アプライアンスで通信が許可されるまで、各外部アドレスに外部 NAT 規則が含まれている必要があります。
no nat-control コマンドが設定され、一致する NAT ポリシーがない場合、アドレスは書き直されないまま処理が続行されます。デフォルトでは、NAT コントロールはディセーブルで( no nat-control コマンド)。
注:下位互換性を維持するために、スタートアップ コンフィギュレーションが 6 以下である場合でも、 nat-control コマンドが自動的にイネーブルにされます。
次の例では、 nat-control をイネーブルにします。
|
|
---|---|
NBNS サーバを設定するには、webvpn モードで nbns-server コマンドを使用します。NBNS サーバをコンフィギュレーションから削除するには、このコマンドの no 形式を使用します。
セキュリティ アプライアンスは NBNS サーバを照会し、NetBIOS 名を IP アドレスにマッピングします。リモート システム上のファイルにアクセスしたり、ファイルを共有したりするため、WebVPN には NetBIOS が必要です。
nbns-server { ipaddr or hostname } [master] [timeout timeout ] [retry retries ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
最大 3 つのサーバ エントリを設定できます。設定する最初のサーバはプライマリ サーバで、残りの 2 つのサーバは冗長構成用のバックアップになります。
次の例は、10.10.10.19 の IP アドレス、10 秒のタイムアウト値、および 8 回のリトライでマスター ブラウザである NBNS サーバを設定する方法を示しています。また、10.10.10.24 の IP アドレス、15 秒のタイムアウト値、および 8 回のリトライで NBNS WINS サーバを設定する方法を示しています。
hostname(config)#
webvpn
ポイントツーポイントの非ブロードキャスト ネットワークにスタティック ネイバーを定義するには、ルータ コンフィギュレーション モードで neighbor コマンドを使用します。スタティックに定義されたネイバーをコンフィギュレーションから削除するには、このコマンドの no 形式を使用します。 neighbor コマンドは、VPN トンネルを介して OSPF ルートをアドバタイジングする場合に使用します。
neighbor ip_address [ interface name ]
no neighbor ip_address [ interface name ]
(オプション) nameif コマンドで指定されるインターフェイス名。これを介して、ネイバーに到達できるようになります。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
既知の各非ブロードキャスト ネットワーク ネイバーに、ネイバー エントリが 1 つ含まれている必要があります。インターフェイスのプライマリ アドレスに、ネイバー アドレスが存在する必要があります。
システムに直接接続されているインターフェイスと同じネットワーク上にネイバーがない場合、 interface オプションが指定されている必要があります。さらに、ネイバーに到達するには、スタティック ルートが作成されている必要があります。
次の例では、192.168.1.1 のアドレスの隣接ルータを定義します。
|
|
---|---|
ハードウェア クライアントのネットワーク拡張モードをイネーブルにするには、グループポリシー コンフィギュレーション モードで nem enable コマンドを使用します。NEM をディセーブルにするには、 nem disable コマンドを使用します。NEM アトリビュートを実行コンフィギュレーションから削除するには、このコマンドの no 形式を使用します。このオプションを使用すると、値を別のグループポリシーから継承できます。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
ネットワーク拡張モードにより、ハードウェア クライアントは、VPN トンネルを介したリモート プライベート ネットワークに対して、ルーティング可能なネットワークを 1 つ提示できます。IPSec は、ハードウェア クライアントの背後にあるプライベート ネットワークからセキュリティ アプライアンスの背後にあるネットワークへのすべてのトラフィックをカプセル化します。PAT は適用されません。したがって、セキュリティ アプライアンスの背後にある装置は、ハードウェア クライアントの背後にある、トンネルを介したプライベート ネットワークに直接アクセスできます。これはトンネルを介した場合に限ります。逆の場合も同様です。ハードウェア クライアントがトンネルを開始する必要がありますが、トンネルがアップの状態になった後は、どちらの側からもデータ交換を開始できます。
|
|
---|---|
次の例は、FirstGroup という名前のグループポリシーの NEM を設定する方法を示しています。
hostname(config)#
group-policy FirstGroup attributes
hostname(config-group-policy)
# nem enable
OSPF が稼働するインターフェイスを定義し、これらのインターフェイスのエリア ID を定義するには、ルータ コンフィギュレーション モードで network area コマンドを使用します。アドレス/ネットマスクのペアで定義したインターフェイスの OSPF ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。
network addr mask area area_id
no network addr mask area area_id
OSPF アドレス範囲に関連付けられるエリアを指定します。 area_id は、IP アドレス形式または 10 進数形式のいずれかで指定できます。10 進数形式で指定した場合、有効値の範囲は 0 ~ 4294967295 です。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
インターフェイスで OSPF を稼働させるには、 network area コマンドでインターフェイスのアドレスが指定されている必要があります。 network area コマンドでインターフェイスの IP アドレスを指定していない場合、そのインターフェイス上で OSPF がイネーブルになりません。
次の例では、192.168.1.1 のインターフェイスで OSPF をイネーブルにし、エリア 2 に割り当てます。
|
|
---|---|
ネットワーク オブジェクト グループにネットワーク オブジェクトを追加するには、ネットワーク コンフィギュレーション モードで network-object コマンドを使用します。ネットワーク オブジェクトを削除するには、このコマンドの no 形式を使用します。
network-object host host_addr | host_name
no network-object host host_addr | host_name
network-object net_addr netmask
no network-object net_addr netmask
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ネットワーク コンフィギュレーション モードでホストまたはサブネット オブジェクトを定義するには、 object-group コマンドとともに network-object コマンドを使用します。
次の例は、ネットワーク コンフィギュレーション モードで network-object コマンドを使用して、新しいネットワーク オブジェクト グループを作成する方法を示しています。
|
|
---|---|
このサーバの NT プライマリ ドメイン コントローラ名を指定するには、AAA サーバ ホスト モードで nt-auth-domain-controller コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
nt-auth-domain-controller string
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、NT 認証の AAA サーバでのみ有効です。最初に aaa-server host コマンドを使用して、ホスト コンフィギュレーション モードを開始する必要があります。 string 変数の名前は、サーバ自体の NT エントリに一致する必要があります。
次の例では、このサーバの NT プライマリ ドメイン コントローラ名を「primary1」に設定します。
hostname(config)# aaa-server svrgrp1 protocol nt
hostname(configaaa-sesrver-group)# aaa-server svrgrp1 host 1.2.3.4
hostname(config-aaa-server-host)# nt-auth-domain-controller primary1
|
|
AAA サーバ ホスト コンフィギュレーション モードに入って、ホスト固有の AAA サーバ パラメータを設定できるようにします。 |
|
すべての AAA サーバ、特定のサーバ グループ、特定のグループ内の特定のサーバ、または特定のプロトコルの AAA サーバ統計情報を表示します。 |
NTP サーバとの認証をイネーブルにするには、グローバル コンフィギュレーション モードで ntp authenticate コマンドを使用します。NTP 認証をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
認証をイネーブルにすると、セキュリティ アプライアンスは NTP サーバが正しい信頼できるキーをパケットで使用している場合にのみサーバと通信します( ntp trusted-key コマンドを参照)。セキュリティ アプライアンスは、NTP サーバと同期をとるための認証キーも使用します( ntp authentication-key コマンドを参照)。
次の例では、NTP パケットで認証キー 42 を使用しているシステムのみと同期するようにセキュリティ アプライアンスを設定します。
|
|
---|---|
NTP サーバとの認証用のキーを設定するには、グローバル コンフィギュレーション モードで ntp authentication-key コマンドを使用します。キーを削除するには、このコマンドの no 形式を使用します。
ntp authentication-key key_id md5 key
no ntp authentication-key key_id [ md5 key ]
1 ~ 4294967295 のキー ID を指定します。 ntp trusted-key コマンドを使用して、この ID を信頼できるキーとして指定する必要があります。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、認証をイネーブルにし、信頼できるキー ID 1 と 2 を指定し、信頼できる各キー ID の認証キーを設定しています。
|
|
---|---|
セキュリティ アプライアンスの時刻を設定するために NTP サーバを指定するには、グローバル コンフィギュレーション モードで ntp server コマンドを使用します。サーバを削除するには、このコマンドの no 形式を使用します。複数のサーバを指定できます。セキュリティ アプライアンスは、最も正確なサーバを使用します。マルチ コンテキスト モードでは、システム コンフィギュレーションにのみ NTP サーバを設定します。
ntp server ip_address [ key key_id ] [ source interface_name ] [ prefer ]
no ntp server ip_address [ key key_id ] [ source interface_name ] [ prefer ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、2 つの NTP サーバを指定し、キー ID 1 と 2 の認証をイネーブルにします。
|
|
---|---|
信頼できるキー(NTP サーバとの認証に必要)として認証キー ID を指定するには、グローバル コンフィギュレーション モードで ntp trusted-key コマンドを使用します。信頼できるキーを削除するには、このコマンドの no 形式を使用します。複数のサーバで使用する、複数の信頼できるキーを入力できます。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
NTP 認証を使用するには、 ntp authenticate コマンドも設定します。サーバと同期を取るには、 ntp authentication-key コマンドを使用して、キー ID の認証キーを設定します。
次の例では、認証をイネーブルにし、信頼できるキー ID 1 と 2 を指定し、信頼できる各キー ID の認証キーを設定しています。
|
|
---|---|
コンフィギュレーションの最適化に使用できるオブジェクト グループを定義するには、グローバル コンフィギュレーション モードで object-group コマンドを使用します。コンフィギュレーションからオブジェクト グループを削除するには、このコマンドの no 形式を使用します。このコマンドは、IPv4 アドレスと IPv6 アドレスをサポートしています。
object-group { protocol | network | icmp-type } obj_grp_id
no object-group { protocol | network | icmp-type } obj_grp_id
object-group service obj_grp_id { tcp | udp | tcp-udp }
no object-group service obj_grp_id { tcp | udp | tcp-udp }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ホスト、プロトコル、サービスなどのオブジェクトはグループ化できます。グループ化をすると、グループ名を使用して 1 つのコマンドを発行してグループ内のすべての項目に適用できます。
object-group コマンドでグループを定義してから、任意のセキュリティ アプライアンス コマンドを使用すると、そのコマンドはグループ内のすべての項目に適用されます。この機能によってコンフィギュレーション サイズをかなり削減できます。
オブジェクト グループを定義したら、次のように該当するすべてのセキュリティ アプライアンス コマンドのグループ名より先に object-group キーワードを使用する必要があります。
次の例は、オブジェクト グループを定義した後で使用する方法を示しています。
また、 access list コマンドの引数をグループ化できます。
|
|
---|---|
コマンドは階層構造にグループ化できます。したがって、あるオブジェクト グループを別のオブジェクト グループのメンバーにできます。
オブジェクト グループを使用するには、次のことを実行する必要があります。
• object-group キーワードは、すべてのコマンドでオブジェクト グループ名より先に使用する。
remotes および locals はオブジェクト グループ名の例です。
• 別のコマンドで現在使用されている場合は、オブジェクト グループを削除したり、空にしたりすることはできない。
メインの object-group コマンドが入力されると、コマンド モードは対応するモードに変わります。オブジェクト グループは新規のモードで定義されます。アクティブ モードがコマンド プロンプト形式で示されます。たとえば、コンフィギュレーション端末モードのプロンプトは次のように表示されます。
hostname はセキュリティ アプライアンスの名前です。
ただし、 object-group コマンドを入力すると、プロンプトは次のように表示されます。
hostname はセキュリティ アプライアンスの名前で、 type は object-group のタイプです。
object-group モードを閉じて object-group メイン コマンドを終了するには、 exit や quit コマンド、または access-list コマンドなどの有効な設定モード コマンドを使用します。
show running-config object-group コマンドは、定義されているすべてのオブジェクト グループを表示します。このとき、 show running-config object-group grp_id コマンドを入力した場合は grp_id ごとに、 show running-config object-group grp_type コマンドを入力した場合はグループ タイプごとに表示されます。引数を指定せずに show running-config object-group コマンドを入力すると、定義されているすべてのオブジェクト グループが表示されます。
それまでに定義した object-group コマンドのグループを削除するには、 clear configure object-group コマンドを使用します。引数を指定せずに clear configure object-group コマンドを使用すると、別のコマンドで使用されていないが、すでに定義されいるすべてのオブジェクト グループを削除できます。 grp_type 引数は、別のコマンドで使用されていないが、すでに定義されているすべてのオブジェクト グループのうち、そのグループ タイプだけを削除します。
object-group モードでは、 show running-config および clear configure コマンドを含む他のすべてのセキュリティ アプライアンス コマンドを使用できます。
オブジェクトグループ モード内のコマンドは、 show running-config object-group コマンド、 write コマンド、または config コマンドで表示または保存した場合は、字下げして表示されます。
オブジェクトグループ モード内のコマンドには、メイン コマンドと同じコマンド特権レベルがあります。
access-list コマンドで複数のオブジェクト グループを使用している場合、このコマンドで使用されるすべてのオブジェクト グループの要素は相互に連結されます。最初に 1 番目のグループ要素が 2 番目のグループ要素に連結され、1 番目と 2 番目のグループ要素が 3 番目のグループ要素に連結されるというようになります。
次の例は、 object-group icmp-type モードを使用して新しい icmp-type オブジェクト グループを作成する方法を示しています。
次の例は、 object-group network コマンドを使用して新しいネットワーク オブジェクト グループを作成する方法を示しています。
次の例は、 object-group network コマンドを使用して新しいネットワーク オブジェクト グループを作成し、既存の object-group にマッピングする方法を示しています。
次の例は、 object-group protocol モードを使用して新しいプロトコル オブジェクト グループを作成する方法を示しています。
次の例は、 object-group service モードを使用して新しいポート(サービス) オブジェクト グループを作成する方法を示しています。
次の例は、テキスト説明をオブジェクト グループに追加およびオブジェクト グループから削除する方法を示しています。
次の例は、 group-object モードを使用して、すでに定義されているオブジェクトで構成される新しいオブジェクト グループを作成する方法を示しています。
group-object コマンドを指定しない場合は、 host_grp_1 と host_grp_2 ですでに定義されている IP アドレスをすべて含むように all_hosts グループを定義する必要があります。 group-object コマンドを指定する場合は、重複してホストを定義する必要がなくなります。
次の例は、オブジェクト グループを使用してアクセスリストのコンフィギュレーションを簡略化する方法を示しています。
このグループ化により、グループ化を使用しないと 24 行になるアクセスリストを 1 行で設定できます。その代わり、グループ化を使用するとアクセスリストのコンフィギュレーションは次のようになります。
(注) show running-config object-group コマンドおよび write コマンドを使用すると、オブジェクト グループ名で設定されているようにアクセスリストを表示できます。show access-list コマンドは、オブジェクトをグループ化せずに、アクセスリスト エントリを個々のエントリに展開して表示します。
|
|
---|---|
OSPF 認証の使用をイネーブルにするには、インターフェイス コンフィギュレーション モードで ospf authentication コマンドを使用します。デフォルトの認証スタンスに戻すには、このコマンドの no 形式を使用します。
ospf authentication [ message-digest | null ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ospf authentication コマンドを使用する前に、 ospf authentication-key コマンドを使用してインターフェイスのパスワードを設定します。 message-digest キーワードを使用する場合、
ospf message-digest-key コマンドを使用して、インターフェイスのメッセージ ダイジェスト キーを設定します。
下位互換性を維持するため、エリアの認証タイプが継続してサポートされます。認証タイプがインターフェイスに指定されていない場合、エリアの認証タイプが使用されます(エリアのデフォルトは null 認証です)。
次の例は、選択したインターフェイスで OSPF の簡易パスワード認証をイネーブルにする方法を示しています。
|
|
---|---|
隣接ルーティング デバイスで使用されるパスワードを指定するには、インターフェイス コンフィギュレーション モードで ospf authentication-key コマンドを使用します。パスワードを削除するには、このコマンドの no 形式を使用します。
ospf authentication-key password
隣接ルーティング デバイスで使用するための OSPF 認証パスワードを割り当てます。パスワードは、9 文字未満にする必要があります。2 文字の間にブランク スペースを含めることができます。パスワードの最初または最後のスペースは無視されます。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドによって作成されたパスワードは、ルーティング プロトコル パケットが発信されるときに、OSPF ヘッダーに直接挿入されるキーとして使用されます。インターフェイス単位で、別個のパスワードを各ネットワークに割り当てることができます。同一ネットワーク上のすべての隣接ルータが、OSPF 情報を交換できる同じパスワードを持つ必要があります。
次の例は、OSPF 認証のパスワードを指定する方法を示しています。
|
|
---|---|
インターフェイスを介した 1 パケットの送信コストを指定するには、インターフェイス コンフィギュレーション モードで ospf cost コマンドを使用します。インターフェイス コストをデフォルト値にリセットするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ospf cost コマンドを使用すると、インターフェイスでの 1 パケットの送信コストを明示的に指定できます。 interface_cost パラメータは、0 ~ 65535 の符号なし整数値です。
次の例は、選択したインターフェイスで 1 パケットの送信コストを指定する方法を示しています。
|
|
---|---|
同期およびフラッディング中に OSPF インターフェイスへのすべての発信 LSA をフィルタリングするには、インターフェイス コンフィギュレーション モードで ospf database-filter コマンドを使用します。LSA を復元するには、このコマンドの no 形式を使用します。
no ospf database-filter all out
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ospf database-filter コマンドは、OSPF インターフェイスへの発信 LSA をフィルタリングします。 no ospf database-filter all out コマンドは、インターフェイスへの LSA のフォワーディングを復元します。
次の例は、 ospf database-filter コマンドを使用して、発信 LSA をフィルタリングする方法を示しています。
|
|
---|---|
ネイバーがルータのダウンを宣言するまでの間隔を指定するには、インターフェイス コンフィギュレーション モードで ospf dead-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
hello パケットを 1 つも受信しない時間。 seconds のデフォルトは、 ospf hello-interval コマンドで設定した間隔の 4 倍です(範囲は 1 ~ 65,535)。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ospf dead-interval コマンドを使用すると、ネイバーがルータのダウンを宣言するまでのデッド間隔(hello パケットを 1 つも受信しない時間)を設定できます。 seconds 引数はデッド間隔を指定します。この値はネットワーク上のすべてのノードで同じにする必要があります。 seconds のデフォルトは、 ospf hello-interval コマンドで設定した間隔の 4 倍です(1 ~ 65,535)。
|
|
---|---|
インターフェイスで hello パケットを送信する間隔を指定するには、インターフェイス コンフィギュレーション モードで ospf hello-interval コマンドを使用します。hello 間隔をデフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
この値は、hello パケットでアドバタイズされます。hello 間隔が短いほど、トポロジの変更が早急に検出されますが、より多くのルーティング トラフィックが結果として生じます。この値は、特定のネットワーク上のすべてのルータおよびアクセス サーバで同じにする必要があります。
次の例では、OSPF の hello 間隔を 5 秒に設定します。
|
|
---|---|
OSPF の MD5 認証をイネーブルにするには、インターフェイス コンフィギュレーション モードで ospf message-digest-key コマンドを使用します。MD5 キーを削除するには、このコマンドの no 形式を使用します。
ospf message-digest-key key-id md5 key
最大 16 バイトの英数字によるパスワード。キー文字の間にスペースを含めることができます。キーの最初または最後のスペースは無視されます。MD5 認証は、通信整合性の検証、送信元の認証、および適時性の確認を行います。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ospf message-digest-key コマンドを使用すると、MD5 認証をイネーブルにできます。このコマンドの no 形式を使用すると、古い MD5 キーを削除できます。 key_id は、1 ~ 255 の認証キー用数値 ID で、 key は、最大 16 バイトの英数字によるパスワードです。MD5 は、通信整合性の検証、送信元の認証、および適時性の確認を行います。
次の例は、OSPF 認証の MD5 キーを指定する方法を示しています。
|
|
---|---|
データベース パケット受信時の OSPF の最大伝送ユニット ミスマッチ検出をディセーブルにするには、インターフェイス コンフィギュレーション モードで ospf mtu-ignore コマンドを使用します。MTU ミスマッチ検出を復元するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
OSPF は、ネイバーが共通のインターフェイスで同じ MTU を使用しているかどうかをチェックします。このチェックは、ネイバーが Database Descriptor(DBD)パケットを交換するときに実行されます。DBD パケット受信時の MTU が着信インターフェイスに設定された IP MTU より高い場合、OSPF の隣接関係が確立されません。 ospf mtu-ignore コマンドは、DBD パケット受信時の OSPF MTU ミスマッチ検出をディセーブルにします。これは、デフォルトでイネーブルになっています。
次の例は、 ospf mtu-ignore コマンドをディセーブルにする方法を示しています。
|
|
---|---|
ポイントツーポイントの非ブロードキャスト ネットワークとして OSPF インターフェイスを設定するには、インターフェイス コンフィギュレーション モードで ospf network point-to-point non-broadcast コマンドを使用します。このコマンドをコンフィギュレーションから削除するには、このコマンドの no 形式を使用します。 ospf network point-to-point non-broadcast コマンドを使用すると、VPN トンネルを介して OSPF ルートを送信できます。
ospf network point-to-point non-broadcast
no ospf network point-to-point non-broadcast
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
インターフェイスをポイントツーポイントとして指定する場合、OSPF ネイバーを手動で設定する必要があります。ダイナミック検出はできません。OSPF ネイバーを手動で設定するには、ルータ コンフィギュレーション モードで neighbor コマンドを使用します。
インターフェイスをポイントツーポイントとして設定すると、次の制約事項が適用されます。
• 暗号エンドポイントに向かうスタティック ルートを定義する必要がある。
• ネイバーを明示的に設定しないと、インターフェイスが隣接関係を形成できない。
• トンネルを介した OSPF がインターフェイスで実行されている場合、同じインターフェイス上で上流のルータによる標準 OSPF を実行できない。
• VPN トンネルを介して OSPF アップデートを受け渡すように OSPF ネイバーを指定する前に、インターフェイスに暗号マップをバインドする必要がある。OSPF ネイバーを指定した後、インターフェイスに暗号マップをバインドする場合、 clear local-host all コマンドを使用して、OSPF 接続を消去し、OSPF の隣接関係が VPN トンネルを介して確立されるようにします。
次の例は、選択したインターフェイスをポイントツーポイントの非ブロードキャスト インターフェイスとして設定する方法を示しています。
|
|
---|---|
OSPF ルータの優先順位を変更するには、インターフェイス コンフィギュレーション モードで ospf priority コマンドを使用します。デフォルトの優先順位に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ネットワークに接続されている 2 つのルータの両方が代表ルータになることを試行する場合、ルータの優先順位が高いルータが優先されます。両方のルータが同等である場合は、ルータ ID が高いルータが優先されます。ルータの優先順位が 0(ゼロ)に設定されているルータは、代表ルータまたはバックアップの代表ルータになる資格がありません。ルータの優先順位は、マルチアクセス ネットワーク(ポイントツーポイントではないネットワーク)へのインターフェイスにのみ設定されます。
次の例は、選択したインターフェイスで OSPF の優先順位を変更する方法を示しています。
|
|
---|---|
インターフェイスに属する隣接ルータの LSA 再送間隔を指定するには、インターフェイス コンフィギュレーション モードで ospf retransmit-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
ospf retransmit-interval seconds
no ospf retransmit-interval [ seconds ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ルータは、LSA をネイバーに送信する場合に、確認応答メッセージを受信するまで LSA を保持します。確認応答を受信しない場合、ルータは LSA を再送信します。
このパラメータの設定を慎重に行う必要があります。そうしない場合、不要な再送信が生じます。シリアル回線および仮想リンクの場合は、値を大きくする必要があります。
|
|
---|---|
インターフェイス上のリンクステート アップデート パケットを送信するのに必要な予想時間を設定するには、インターフェイス コンフィギュレーション モードで ospf transmit-delay コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
no ospf transmit-delay [ seconds ]
インターフェイス上のリンクステート アップデート パケットを送信するのに必要な予想時間を設定します。デフォルト値は 1 秒で、範囲は 1 ~ 65,535 秒です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
送信される前に、アップデート パケットの LSA には、 seconds 引数で指定された値によって加算された経過時間が含まれている必要があります。値を割り当てるときは、インターフェイスの送信と伝搬遅延を考慮に入れる必要があります。
リンクを通じて送信される前に遅延が追加されていない場合、LSA がリンクを通じて伝播する時間が考慮されません。非常に低速のリンクでは、この設定は重要です。
次の例では、選択したインターフェイスの送信遅延を 3 秒に設定します。
|
|
---|---|
非認証の電子メール プロキシ セッションの数を制限するには、適切な電子メール プロキシ モードで outstanding コマンドを使用します。このアトリビュートをコンフィギュレーションから削除するには、このコマンドの no 形式を使用します。これにより、無制限の非認証セッション数が許可されます。電子メール ポートに対する DoS 攻撃(サービス拒絶攻撃)を制限するには、このコマンドを使用します。
電子メール プロキシ接続には、次の 3 つの状態があります。
2. その接続でユーザ名が提示されると、「認証中」状態になります。
3. セキュリティ アプライアンスがその接続を認証すると、「認証済み」状態になります。
非認証状態の接続の数が、設定された限度を超えると、セキュリティ アプライアンスはオーバーロードを回避するため最も古い非認証接続を強制終了します。認証済みの接続は、強制終了されません。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、POP3S 電子メール プロキシの非認証セッション数の限度を 12 に設定する方法を示しています。
hostname(config)#
pop3s
#
outstanding 12
デバイスを仮想ロードバランシング クラスタに強制的に参加させるには、VPN ロードバランシング モードで participate コマンドを使用します。クラスタに参加した状態からデバイスを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
VPN ロードバランシング モードに入るには、 interface コマンドおよび nameif コマンドを使用してインターフェイスを設定してから、 vpn load-balancing コマンドを使用する必要があります。また、事前に cluster ip コマンドを使用してクラスタの IP アドレスを設定し、仮想クラスタの IP アドレスが参照するインターフェイスを設定する必要があります。
このコマンドは、このデバイスを仮想ロードバランシング クラスタに強制的に参加させます。デバイスの参加をイネーブルにするには、このコマンドを明示的に発行する必要があります。
1 つのクラスタに参加しているすべてのデバイスの IP アドレス、暗号化設定、暗号鍵、およびポートの値は、クラスタ固有の同一の値である必要があります。
(注) 暗号化を使用する場合は、事前に isakmp enable inside コマンドを設定する必要があります。inside には、ロードバランシング内部インターフェイスを指定します。ロードバランシング内部インターフェイス上で isakmp がイネーブルになっていないと、クラスタ暗号化の設定を試みたときにエラー メッセージが表示されます。
isakmp が、cluster encryption コマンドを設定したときはイネーブルであったものの、participate コマンドを設定する前にディセーブルになった場合は、participate コマンドを入力したときにエラー メッセージが表示され、そのローカル デバイスはクラスタに参加しません。
次に、VPN ロードバランシング コマンド シーケンスの例を示します。これには、現在のデバイスが VPN ロードバランシング クラスタに参加できるようにする participate コマンドが含まれています。
|
|
---|---|
ログイン パスワードを設定するには、グローバル コンフィギュレーション モードで passwd コマンドを使用します。パスワードをデフォルトの「cisco」に戻すには、このコマンドの no 形式を使用します。Telnet または SSH を使用して、CLI にデフォルト ユーザとしてアクセスするときは、ログイン パスワードを入力するためのプロンプトが表示されます。ログイン パスワードを入力すると、ユーザ EXEC モードに入ります。
{ passwd | password } password [ encrypted ]
no { passwd | password } password
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このログイン パスワードはデフォルト ユーザ用です。 aaa authentication console コマンドを使用して、Telnet または SSH のユーザごとに CLI 認証を設定した場合、このパスワードは使用されません。
次の例では、別のセキュリティ アプライアンスからコピーした、暗号化されたパスワードをパスワードに設定します。
|
|
---|---|
登録中に CA に登録するチャレンジ フレーズを指定するには、暗号 CA トラストポイント コンフィギュレーション モードで password コマンドを使用します。CA は、通常、このフレーズを使用して、その後の失効要求を認証します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドを使用すると、実際の証明書登録を開始する前に、証明書の失効パスワードを指定できます。指定したパスワードは、アップデートされたコンフィギュレーションがセキュリティ アプライアンスによって NVRAM に書き込まれるときに暗号化されます。
次の例では、トラストポイント central の暗号 CA トラストポイント コンフィギュレーション モードに入り、CA に登録するチャレンジ フレーズをトラストポイント central の登録要求に含めています。
|
|
---|---|
WebVPN に対する初期ログイン用のパスワードを要求するプロンプトを設定するには、webvpn モードで password-prompt コマンドを使用します。デフォルトの「Password:」に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、「Enter Password:」というパスワード プロンプトを設定する方法を示しています。
hostname(config)#
webvpn
クライアント システム上にログイン パスワードを保存することをユーザに許可するには、グループポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで password-storage enable コマンドを使用します。パスワードの保存をディセーブルにするには、 password-storage disable コマンドを使用します。
password-storage アトリビュートを実行コンフィギュレーションから削除するには、このコマンドの no 形式を使用します。これにより、password-storage の値を別のグループポリシーから継承できるようになります。
password-storage {enable | disable}
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
セキュアなサイトにあることが判明しているシステムに限り、パスワードの保存をイネーブルにしてください。
このコマンドは、対話型ハードウェア クライアント認証またはハードウェア クライアントの個別ユーザ認証とは関係ありません。
次の例は、FirstGroup というグループポリシーのパスワードの保存をイネーブルにする方法を示しています。
ピアの証明書を使用してピアのアイデンティティを確認するかどうかを指定するには、トンネルグループ ipsec アトリビュート モードで peer-id-validate コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
config-ipsec コンフィギュレーション モードで入力された次の例は、209.165.200.225 という名前の IPSec LAN-to-LANトンネルグループのピアの証明書のアイデンティティを使用してのピアの確認を要求します。
|
|
---|---|
crypto ca certificate map コマンドで作成された証明書マップ エントリをトンネルグループに関連付けます。 |
パフォーマンス情報を表示するには、特権 EXEC モードで perfmon コマンドを使用します。
perfmon {verbose | interval seconds | quiet | settings}
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
perfmon コマンドを使用すると、セキュリティ アプライアンスのパフォーマンスを監視できます。情報をすぐに表示するには、show perfmon コマンドを使用します。情報を 2 分間隔で表示し続けるには、perfmon verbose コマンドを使用します。指定した秒間隔で情報を表示し続けるには、perfmon interval seconds コマンドと perfmon verbose コマンドを併用します。
この情報では、変換、接続、Websense 要求、アドレス変換(「フィックスアップ」と呼ばれます)、および AAA トランザクションについて、毎秒発生する数が表示されます。
次の例は、パフォーマンス モニタ統計情報を 30 秒おきにセキュリティ アプライアンス コンソールに表示する方法を示しています。
|
|
---|---|
時間範囲機能をサポートする機能に対して、定期的な(週単位の)時間範囲を指定するには、時間範囲コンフィギュレーション モードで periodic コマンドを使用します。ディセーブルにするには、このコマンドの no 形式を使用します。
periodic days-of-the-week time to [ days-of-the-week ] time
no periodic days-of-the-week time to [ days-of-the-week ] time
periodic コマンドに値が入力されていない場合、 time-range コマンドでの定義に従ったセキュリティ アプライアンスへのアクセスがすぐに有効になり、常時オンとなります。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
時間ベース ACL を実装するには、 time-range コマンドを使用して、週および 1 日の中の特定の時刻を定義します。次に、 access-list extended time-range コマンドとともに使用して、時間範囲を ACL にバインドします。
periodic コマンドは、時間範囲をいつ有効にするかを指定する方法の 1 つです。別の方法は、 absolute コマンドを使用して絶対時間範囲を指定する方法です。これらのコマンドのいずれかを、 time-range グローバル コンフィギュレーション コマンドの後に使用します。このコマンドは、時間範囲の名前を指定します。 time-range コマンドごとに複数の periodic 値を入力できます。
終了の days-of-the-week 値が開始の days-of-the-week 値と同じである場合は、終了の days-of-the-week 値を省略できます。
time-range コマンドに absolute 値と periodic 値の両方が指定されている場合、 periodic コマンドは absolute start 時刻に達した後にだけ評価され、 absolute end 時刻に達した後はそれ以上評価されません。
time-range 機能はセキュリティ アプライアンスのシステム クロックに依存しています。ただし、この機能は、NTP 同期化により最適に動作します。
|
|
---|---|
次の例は、月曜日から金曜日の午前 8 時~午後 6 時にセキュリティ アプライアンスにアクセスすることを許可する方法を示しています。
次の例は、特定の曜日(月曜日、火曜日、および金曜日)の午前 10 時 30 分~午後 12 時 30 分にセキュリティ アプライアンスにアクセスすることを許可する方法を示しています。
|
|
---|---|
time-range コマンドの absolute キーワードおよび periodic キーワードのデフォルト設定を復元します。 |
|
無効な GTP パケットを許可する、または許可しないと解析が失敗してドロップされるパケットを許可するには、GTP マップ コンフィギュレーション モードで permit errors コマンドを使用します。このモードには、 gtp-map コマンドを使用してアクセスします。コマンドを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
無効なパケット、またはセキュリティ アプライアンスを通じて送信されるメッセージの検査中にエラーが発生したパケットを許可し、それらがドロップされないようにするには、GTP マップ コンフィギュレーション モードで permit errors コマンドを使用します。
次の例では、無効なパケットまたは解析中に失敗したパケットが含まれたトラフィックを許可します。
|
|
---|---|
ロードバランシング GSN をサポートするには、GTP マップ コンフィギュレーション モードで permit response コマンドを使用します。このモードには、 gtp-map コマンドを使用してアクセスできます。permit response コマンドは、応答の送信先であった GSN とは異なる GSN からの GTP 応答を許可することにより、ロードバランシング GSN をサポートします。コマンドを削除するには、このコマンドの no 形式を使用します。
permit response to-object-group to_obj_group_id from-object-group from_obj_group_id
no permit response to-object-group to_obj_group_id from-object-group from_obj_group_id
デフォルトでは、セキュリティ アプライアンスは、要求送信先のホスト以外の GSN からの GTP 応答をドロップします。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ロードバランシング GSN をサポートするには、GTP マップ コンフィギュレーション モードで
permit response コマンドを使用します。 permit response コマンドを使用して、応答の送信先であった GSN とは異なる GSN からの、GTP 応答を許可するように GTP マップを設定します。
ロードバランシング GSN のプールをネットワーク オブジェクトとして指定します。同様に、SGSN をネットワーク オブジェクトとして指定します。応答する GSN が、GTP 要求の送信先であった GSN と同じオブジェクト グループに属する場合、また応答する GSN が GTP 応答を送信できるオブジェクト グループに SGSN がある場合、セキュリティ アプライアンスはその応答を許可します。
次の例では、192.168.32.0 ネットワーク上の任意のホストから IP アドレス 192.168.112.57 を持つホストへの GTP 応答を許可します。
|
|
---|---|
PFS をイネーブルにするには、グループポリシー コンフィギュレーション モードで pfs enable コマンドを使用します。PFS をディセーブルにするには、 pfs disable コマンドを使用します。PFS アトリビュートを実行コンフィギュレーションから削除するには、このコマンドの no 形式を使用します。このオプションを使用すると、PFS の値を別のグループポリシーから継承できます。
IPSec ネゴシエーションで、PFS は新しい暗号鍵が以前のどの鍵とも無関係であることを保証します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、FirstGroup というグループポリシーの PFS を設定する方法を示しています。
インターフェイス上の PIM を再度イネーブルにするには、インターフェイス コンフィギュレーション モードで pim コマンドを使用します。PIM をディセーブルにするには、このコマンドの no 形式を使用します。
multicast-routing コマンドは、デフォルトではすべてのインターフェイスの PIM をイネーブルにします。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
multicast-routing コマンドは、デフォルトではすべてのインターフェイスの PIM をイネーブルにします。 no 形式の pim コマンドだけがコンフィギュレーションに保存されます。
(注) PIM は、PAT ではサポートされません。PIM プロトコルはポートを使用せず、PAT はポートを使用するプロトコルに対してのみ動作します。
次の例では、選択したインターフェイス上の PIM をディセーブルにします。
|
|
---|---|
PIM 登録メッセージがフィルタリングされるようにセキュリティ アプライアンスを設定するには、グローバル コンフィギュレーション モードで pim accept-register コマンドを使用します。フィルタリングを削除するには、このコマンドの no 形式を使用します。
pim accept-register { list acl | route-map map-name }
アクセスリストの名前または番号を指定します。このコマンドでは、標準ホスト ACL だけを使用してください。拡張 ACL はサポートされていません。 |
|
ルートマップ名を指定します。参照先のルートマップでは、標準ホスト ACL を使用してください。拡張 ACL はサポートされていません。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
非認証の送信元が RP に登録されないようにするには、このコマンドを使用します。非認証の送信元が RP に登録メッセージを送信すると、セキュリティ アプライアンスはただちに登録中止メッセージを送信します。
次の例では、PIM 登録メッセージを、「no-ssm-range」というアクセスリストに定義されている送信元からのものに制限します。
|
|
---|---|
指定ルータの選定に使用されるネイバーの優先順位をセキュリティ アプライアンス上に設定するには、インターフェイス コンフィギュレーション モードで pim dr-priority コマンドを使用します。デフォルトの優先順位に戻すには、このコマンドの no 形式を使用します。
0 ~ 4294967294 の任意の数字。この数字は、指定ルータを判別するときに、デバイスの優先順位を判別するために使用されます。0 に指定すると、セキュリティ アプライアンスは指定ルータに選定されません。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
インターフェイス上の優先順位値が最も大きいデバイスが、PIM 指定ルータになります。複数のデバイスで同じ指定ルータ優先順位値が設定されている場合、IP アドレスが最大のデバイスが指定ルータになります。デバイスの hello メッセージに DR-Priority Option(指定ルータ優先順位オプション)が含まれていない場合は、そのデバイスが最も優先順位の高いデバイスであると見なされ、指定ルータになります。hello メッセージにこのオプションが含まれていないデバイスが複数ある場合は、最大の IP アドレスを持つデバイスが指定ルータになります。
次の例は、インターフェイスの指定ルータ優先順位を 5 に設定します。
|
|
---|---|
PIM hello メッセージの頻度を設定するには、インターフェイス コンフィギュレーション モードで pim hello-interval コマンドを使用します。hello 間隔をデフォルト値に戻すには、このコマンドの no 形式を使用します。
no pim hello-interval [ seconds ]
セキュリティ アプライアンスが hello メッセージを送信する前に待機する秒数。有効となる値の範囲は、1 ~ 3,600 秒です。デフォルト値は 30 秒です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、PIM hello 間隔を 1 分に設定します。
|
|
---|---|
PIM join/prune 間隔を設定するには、インターフェイス コンフィギュレーション モードで pim join-prune-interval コマンドを使用します。この間隔をデフォルト値に戻すには、このコマンドの no 形式を使用します。
pim join-prune-interval seconds
no pim join-prune-interval [ seconds ]
セキュリティ アプライアンスが join/prune メッセージを送信する前に待機する秒数。有効となる値の範囲は、10 ~ 600 秒です。デフォルトは、60 秒です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、PIM join/prune 間隔を 2 分に設定します。
|
|
---|---|
古い登録チェックサム方法論を使用する Rendezvous Point(RP; ランデブー ポイント)上の下位互換性を許可するには、グローバル コンフィギュレーション モードで pim old-register-checksum コマンドを使用します。PIM RFC 準拠の登録を生成するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
セキュリティ アプライアンス ソフトウェアは、PIM ヘッダーにチェックサムがある登録メッセージと、(Cisco IOS 方式を使用せずに)その次の 4 バイトだけを受け入れます。つまり、すべての PIM メッセージ タイプ用の完全な PIM メッセージがある登録メッセージを受け入れます。 pim old-register-checksum コマンドは、Cisco IOS ソフトウェアと互換性のある登録を生成します。
次の例では、古いチェックサム計算を使用するようにセキュリティ アプライアンスを設定します。
|
|
---|---|
PIM Rendezvous Point(RP; ランデブー ポイント)のアドレスを設定するには、グローバル コンフィギュレーション モードで pim rp-address コマンドを使用します。RP アドレスを削除するには、このコマンドの no 形式を使用します。
pim rp-address ip_address [ acl ] [ bidir ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
共通の PIM 希薄モード(PIM-SM)または双方向ドメイン内にあるすべてのルータは、周知の PIM RP アドレスの情報を必要とします。アドレスは、このコマンドを使用してスタティックに設定します。
(注) セキュリティ アプライアンスは、Auto-RP をサポートしていません。したがって、pim rp-address コマンドを使用して、RP アドレスを指定する必要があります。
1 つの RP で複数のグループが処理されるように設定できます。アクセスリストで指定されているグループ範囲により、PIM RP グループ マッピングが決まります。アクセスリストが指定されていない場合、グループの RP は、IP マルチキャスト グループ範囲全体(224.0.0.0/4)に適用されます。
(注) セキュリティ アプライアンスは、実際の双方向コンフィギュレーションにかかわらず、常に、双方向機能を PIM hello メッセージ内でアドバタイズします。
次の例では、すべてのマルチキャスト グループの PIM RP アドレスに 10.0.0.1 を設定します。
|
|
---|---|
最後のホップ ルータの動作を、常に共有ツリーを使用し、Shortest-Path Tree(SPT; 最短パス ツリー)への切り替えを決して実行しないように変更するには、グローバル コンフィギュレーション モードで pim spt-threshold infinity コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
pim spt-threshold infinity [ group-list acl ]
(オプション)アクセスリストで制限されている送信元グループを指定します。 acl 引数には、標準 ACL を指定する必要があります。拡張 ACL はサポートされていません。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、最短パス送信元ツリーに切り替えるのではなく、常に共有ツリーを使用するように最後のホップ PIM ルータを設定します。
|
|
---|---|
セキュリティ アプライアンスから他の IP アドレスが可視であるかどうかを判別するには、特権 EXEC モードで ping コマンドを使用します。
ping [ if_name ] host [ data pattern ] [ repeat count ] [ size bytes ] [ timeout seconds ] [ validate ]
(オプション) host へのアクセスに使用できる、 nameif コマンドで設定されたインターフェイス名を指定します。指定しない場合、 host は解決されて IP アドレスに変換され、ルーティング テーブルを参照することで宛先インターフェイスが判別されます。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ping コマンドでは、セキュリティ アプライアンスに接続があるかどうか、またはホストがネットワークで利用可能であるかどうかを判別できます。セキュリティ アプライアンスに接続がある場合は、 icmp permit any interface コマンドが設定されていることを確認します。このコンフィギュレーションは、 ping コマンドで生成されたメッセージの応答および受け入れをセキュリティ アプライアンスに許可するために必要です。 ping コマンドの出力には、応答が受信されたかどうかが示されます。 ping コマンドを入力したとき、ホストが応答していない場合は、次のようなメッセージが表示されます。
セキュリティ アプライアンスがネットワークに接続されていること、およびトラフィックの受け渡しを実行していることを確認するには、 show interface コマンドを使用します。指定した if_name のアドレスは ping の送信元アドレスとして使用されます。
内部ホストから外部ホストに ping を送信する場合は、次のいずれかを実行する必要があります。
• エコー応答用の ICMP access-list コマンドを作成します。たとえば、ping アクセスをすべてのホストに許可するには、 access-list acl_grp permit icmp any any コマンドを使用します。 access-group コマンドを使用して、テストの対象であるインターフェイスに access-list コマンドをバインドします。
• inspect icmp コマンドを使用して、ICMP 検査エンジンを設定します。たとえば、 inspect icmp コマンドをグローバル サービス ポリシーの class default_inspection クラスに追加すると、内部ホストによって開始されたエコー要求に対する、セキュリティ アプライアンスを経由したエコー応答が許可されます。
拡張 ping を実行することもできます。拡張 ping では、キーワードを一度に 1 行ずつ入力できます。
ホスト間またはルータ間でセキュリティ アプライアンスを介して ping を実行しているときに ping が成功しない場合は、capture コマンドを使用して ping の成功を監視できます。
セキュリティ アプライアンス ping コマンドでは、インターフェイス名は必須ではありません。インターフェイス名が指定されていない場合、セキュリティ アプライアンスは、ルーティング テーブルをチェックして指定されたアドレスを検索します。 インターフェイス名を指定して、ICMP エコー要求が送信されるときに経由するインターフェイスを指示できます。
次の例は、他の IP アドレスがセキュリティ アプライアンスから可視であるかどうかを判別する方法を示しています。
|
|
---|---|
厳密なスケジューリング優先順位をこのクラスに適用するには、クラス モードで police コマンドを使用します。レート制限要件を削除するには、このコマンドの no 形式を使用します。
police [output] conform-rate { conform-burst | conform-action {drop | transmit} | exceed-action {drop | transmit}}
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
police コマンドを発行するには、 policy-map コマンドと class コマンドをあらかじめ設定しておく必要があります。
(注) police コマンドは、最大速度および最大バースト レートを強制し、それらの値を適合レート値に強制的に合わせるだけです。conform-action または exceed-action の指定内容は、存在する場合でも強制されません。
着信方向のトラフィックのポリシングは、サポートされていません。
優先順位とポリシングを、両方ともイネーブルにすることはできません。
既存の VPN クライアント トラフィック、LAN-to- LAN トラフィック、または非トンネル トラフィックが確立されているインターフェイスを対象として、サービス ポリシーを適用または削除した場合、QoS ポリシーは適用されず、トラフィック ストリームから削除されません。このような接続を対象として QoS ポリシーを適用または削除するには、接続を消去(ドロップ)して再確立する必要があります。
次に、 police コマンドの例を示します。適合レート 100,000 ビット/秒、バースト値 2,000,000 バイトを設定し、バースト レートを超過したトラフィックをドロップすることを指定しています。
すべてのポリシーマップ コンフィギュレーションを削除します。ただし、ポリシーマップが service-policy コマンド内で使用されている場合、そのポリシーマップは削除されません。 |
|
CRL を取得するための送信元を指定するには、ca-crl コンフィギュレーション モードで policy コマンドを使用します。
policy { static | cdp | both }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、ca-crl コンフィギュレーション モードに入り、チェック中の証明書内の CRL 配布ポイントを使用して CRL 取得を実行すること、それに失敗した場合は、スタティック CRL 配布ポイントを使用することを設定します。
|
|
---|---|
ポリシーを設定するには、グローバル コンフィギュレーション モードで policy-map コマンドを使用します。ポリシーを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
policy-map コマンドは、ポリシー(トラフィック クラスと 1 つまたは複数のセキュリティ関連のアクションのアソシエーション)を設定します。トラフィック クラスは、パケットの内容で識別可能な一連のトラフィックです。たとえば、ポート値 23 を持つ TCP トラフィックは、Telnet トラフィック クラスとして分類できます。ポリシーは、1 つの class コマンドと、関連付けられたアクションで構成されます。ポリシーマップでは、複数のポリシーを指定できます。 service-policy コマンドでは、ポリシーマップをすべてのインターフェイス上でグローバルに有効にするか、目的のインターフェイス 1 つだけで有効にすることができます。
policy-map コマンドを使用すると、トラフィックを分類し、分類したトラフィックに機能固有のアクションを適用できます。
ポリシーマップ モードに入るには、 policy-map コマンドを使用します。このモードで、 class コマンドおよび description コマンドを入力できます。詳細については、個々のコマンドの説明を参照してください。
次に、 policy-map コマンドの例を示します。プロンプトの変化に注目してください。
次に、接続ポリシーに対する policy-map コマンドの例を示します。
次に、「外部」インターフェイスに対する policy-map コマンドの例を示します。
|
|
すべてのポリシーマップ コンフィギュレーションを削除します。ただし、ポリシーマップが service-policy コマンド内で使用されている場合、そのポリシーマップは削除されません。 |
|
インターフェイス上の hello パケット間の間隔を指定するには、フェールオーバー グループ コンフィギュレーション モードで polltime interface コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
現在のフェールオーバー グループと関連付けられたインターフェイスから hello パケットが送信される頻度を変更するには、 polltime interface コマンドを使用します。ポーリング間隔が短いほど、セキュリティ アプライアンスは、それだけ速く障害を検出して、フェールオーバーを起動できます。ただし、検出が速すぎると、ネットワークが一時的に輻輳したときに不要な切り替えが発生する可能性があります。
次の例(抜粋)は、フェールオーバー グループに対して適用可能なコンフィギュレーションを示しています。
|
|
---|---|
POP3S コンフィギュレーション モードに入るには、グローバル コンフィギュレーション モードで pop3s コマンドを使用します。POP3S コマンド モードで入力したコマンドを削除するには、このコマンドの no バージョンを使用します。
POP3 は、インターネット サーバが電子メールを受信し、保持するために使用するクライアント/サーバ プロトコルです。受信者(または受信者のクライアント電子メール レシーバー)は、サーバ上のメールボックスを定期的に確認し、電子メールがあればダウンロードします。この標準プロトコルは、一般的な電子メール製品に組み込まれています。POP3S を使用すると、SSL 接続で電子メールを受信できます。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、POP3S コンフィギュレーション モードに入る方法を示しています。
hostname(config)#
pop3s
|
|
---|---|
電子メール プロキシがリスンするポートを指定するには、適切な電子メール プロキシ モードで port コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
電子メール プロキシが使用するポート。ローカル TCP サービスとの競合を避けるには、1024 ~ 65535 の範囲にあるポート番号を使用します。 |
電子メール プロキシのデフォルト ポートは、次のとおりです。
|
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、IMAP4S 電子メール プロキシのポートを 1066 に設定する方法を示しています。
hostname(config)#
imap4s
転送 TCP ポートを介して WebVPN ユーザがアクセスできるアプリケーションのセットを設定するには、グローバル コンフィギュレーション モードで port-forward コマンドを使用します。複数のアプリケーションへのアクセスを設定するには、このコマンドを同じ listname で複数回(アプリケーションごとに 1 回)使用します。設定したリスト全体を削除するには、 no port-forward listname コマンドを使用します。設定したアプリケーションを削除するには、 no port-forward listname localport コマンドを使用します( remoteserver パラメータおよび remoteport パラメータを含める必要はありません)。
port-forward { listname localport remoteserver remoteport description }
no port-forward listname localport
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
特定の TCP ポート転送アプリケーションへのアクセスを特定のユーザまたはグループポリシーに許可するには、webvpn モードの port-forward コマンドで、ここで作成した listname を使用します。
次の例は、IMAP4S 電子メール、SMTPS 電子メール、DDTS、および Telnet へのアクセスを提供する SalesGroupPorts というポート転送リストを作成する方法を示しています。次の表に、この例で使用されている、各アプリケーションの値を示します。
|
|
|
|
|
hostname(config)#
port-forward SalesGroupPorts 143 IMAP4Sserver 20143 Get Mail
hostname(config)#
port-forward SalesGroupPorts 25 SMTPSserver 20025 Send Mail
hostname(config)#
port-forward SalesGroupPorts 22 DDTSserver 20022 DDTS over SSH
hostname(config)#
port-forward SalesGroupPorts 23 Telnetserver 20023 Telnet
WebVPN アプリケーション アクセスをこのユーザまたはグループポリシーに対してイネーブルにするには、webvpn モードで port-forward コマンドを使用します。このモードには、グループポリシー モードまたはユーザ名モードから入ります。 port-forward none コマンドを発行することで作成されたヌル値を含む、ポート転送アトリビュートをコンフィギュレーションから削除するには、このコマンドの no 形式を使用します。 no オプションを使用すると、リストを別のグループポリシーから継承できます。ポート転送リストを継承しないようにするには、 port-forward none コマンドを使用します。
port-forward { value listname | none }
フィルタリングを実行しないことを指定します。ヌル値を設定して、フィルタリングを拒否します。フィルタリングの値を継承しないようにします。 |
|
WebVPN ユーザがアクセスできるアプリケーションのリストを指定します。リストを定義するには、コンフィギュレーション モードで port-forward コマンドを使用します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
コマンドを 2 回使用すると、先行する設定値が上書きされます。
webvpn モードで port-forward コマンドを使用してアプリケーション アクセスをイネーブルにする前に、WebVPN 接続で使用することをユーザに許可するアプリケーションのリストを定義する必要があります。このリストを定義するには、グローバル コンフィギュレーション モードで port-forward コマンドを使用します。
次の例は、 ports1 というポート転送リストを FirstGroup というグループポリシーに対して設定する方法を示しています。
hostname(config)#
group-policy FirstGroup attributes
hostname(config-group-policy)#
webvpn
エンド ユーザが TCP ポート転送を識別できる表示名を、特定のユーザまたはグループポリシーに対して設定するには、webvpn モードで port-forward-name コマンドを使用します。このモードには、グループポリシー モードまたはユーザ名モードから入ります。 port-forward-name none コマンドを使用することで作成されたヌル値を含む、表示名を削除するには、このコマンドの no 形式を使用します。 no オプションを指定すると、デフォルト名の「Application Access」が復元されます。表示名を復元しないようにするには、 port-forward none コマンドを使用します。
port-forward-name { value name | none }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、「Remote Access TCP Applications」という名前を FirstGroup というグループポリシーに対して設定する方法を示しています。
hostname(config)#
group-policy FirstGroup attributes
hostname(config-group-policy)#
webvpn
|
|
---|---|
グループポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで使用します。WebVPN モードに入って、グループポリシーまたはユーザ名に適用するパラメータを設定できるようにします。 |
|
グローバル コンフィギュレーション モードで使用します。WebVPN のグローバル コンフィギュレーション値を設定できます。 |
制限するアプリケーション カテゴリを指定することで HTTP トラフィックを制限するには、HTTP マップ コンフィギュレーション モードで port-misuse コマンドを使用します。このモードには、 http-map コマンドを使用してアクセスできます。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
port-misuse { im | p2p | tunneling | default } action { allow | reset | drop } [ log ]
no port-misuse { im | p2p | tunneling | default } action { allow | reset | drop } [ log ]
このコマンドは、デフォルトではディセーブルになっています。このコマンドがイネーブルで、サポートされているアプリケーション カテゴリが指定されていないときのデフォルト アクションは、ロギングなしで接続を許可することです。デフォルト アクションを変更するには、 default キーワードを使用して別のデフォルト アクションを指定します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
port-misuse コマンドをイネーブルにすると、セキュリティ アプライアンスは、サポートおよび設定されている各アプリケーション カテゴリの HTTP 接続に対して、指定されているアクションを適用します。
セキュリティ アプライアンスは、設定済みリストにあるアプリケーション カテゴリに一致 しない すべてのトラフィックに対して、 default アクションを適用します。事前設定済みの default アクションでは、接続をロギングなしで allow します。
たとえば、事前設定済みのデフォルト アクションでは、 drop および log というアクションを持つ 1 つまたは複数のアプリケーション カテゴリを指定すると、セキュリティ アプライアンスは、設定済みアプリケーション カテゴリが含まれている接続をドロップし、各接続をロギングし、サポートされているその他のアプリケーション タイプのすべての接続を許可します。
より厳しいポリシーを設定する場合は、デフォルト アクションを drop (または reset )および log に変更します(イベントをログに記録する場合)。その後、 allow アクションで、許可する各アプリケーション タイプを設定します。
適用する設定ごとに 1 回、 port-misuse コマンドを入力します。 port-misuse コマンドのインスタンスを、デフォルト アクションを変更するために 1 つ、各アプリケーション カテゴリを設定済みアプリケーション タイプのリストに追加するために 1 つ使用します。
このコマンドの no 形式を使用して、アプリケーション カテゴリを設定済みアプリケーション タイプのリストから削除する場合、コマンドラインでアプリケーション カテゴリ キーワードの後にある文字はすべて無視されます。
次の例では、事前設定済みのデフォルトを使用して、緩やかなポリシーを指定しています。サポートされているすべてのアプリケーション タイプを、個別に拒否されていない限り許可します。
この場合、ピアツーピア カテゴリの接続だけがドロップされ、イベントがロギングされます。
次の例では、厳しいポリシーを設定しています。デフォルト アクションは、個別に許可されていないすべてのアプリケーション タイプの接続をリセットし、イベントをロギングするように変更されています。
この場合、Instant Messenger アプリケーションだけが許可されます。サポートされているその他のアプリケーションの HTTP トラフィックが受信された場合、セキュリティ アプライアンスは接続をリセットし、syslog エントリを作成します。
|
|
---|---|
ポート オブジェクトをサービス オブジェクト グループに追加するには、サービス コンフィギュレーション モードで port-object コマンドを使用します。ポート オブジェクトを削除するには、このコマンドの no 形式を使用します。
port-object range begin_service end_service
no port-object range begin_service end_service
サービス範囲の開始値である、TCP ポートまたは UDP ポートの 10 進数または名前を指定します。この値は、0 ~ 65535 で指定する必要があります。 |
|
サービス範囲の終了値である、TCP ポートまたは UDP ポートの 10 進数または名前を指定します。この値は、0 ~ 65535 で指定する必要があります。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
特定のサービス(ポート)またはサービス範囲(複数のポート)のいずれかのオブジェクトを定義するには、 object-group とともに、 port-object コマンドをサービス コンフィギュレーション モードで使用します。
TCP サービスまたは UDP サービスの名前を指定する場合、その名前は、TCP、UDP、またはその両方でサポートされている名前のいずれかで、オブジェクト グループのプロトコル タイプと整合性を持つものである必要があります。たとえば、tcp、udp、tcp-udp の各プロトコル タイプの場合、名前はそれぞれ、有効な TCP サービス名、有効な UDP サービス名、TCP および UDP の有効なサービス名である必要があります。
番号を指定した場合、オブジェクトが表示されるときに、プロトコル タイプに基づいて、その番号が対応する名前(存在する場合)に変換されます。
|
|
|
---|---|---|
次の例は、サービス コンフィギュレーション モードで port-object コマンドを使用して、新しいポート(サービス)オブジェクト グループを作成する方法を示しています。
|
|
---|---|
装置の優先順位が高い場合に、その装置をブート時にアクティブにするには、フェールオーバー グループ コンフィギュレーション モードで preempt コマンドを使用します。プリエンプションを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
プライマリまたはセカンダリの優先順位をフェールオーバー グループに割り当てると、両方の装置が(装置のポーリング時間内で)同時にブートしたときに、フェールオーバー グループがどの装置上でアクティブになるかが指定されます。ただし、ある装置がもう一方の装置よりも先にブートした場合、どちらのフェールオーバー グループもその装置上でアクティブになります。もう一方の装置がオンラインになると、優先順位として 2 番目の装置を持つフェールオーバー グループは、そのフェールオーバー グループが preempt コマンドを使用して設定されているか、手作業で no failover active コマンドを使用してもう一方の装置に強制しない限り、2 番目の装置上ではアクティブになりません。フェールオーバー グループが preempt コマンドを使用して設定されている場合、そのフェールオーバー グループは、指定装置上で自動的にアクティブになります。
(注) ステートフル フェールオーバーがイネーブルの場合、フェールオーバー グループが現在アクティブである装置から接続が複製されるまで、プリエンプションは実行されません。
次の例では、優先順位の高いプライマリ装置を持つフェールオーバー グループ 1 と、優先順位の高いセカンダリ装置を持つフェールオーバー グループ 2 を設定しています。どちらのフェールオーバー グループも、 preempt コマンドを使用して待ち時間 100 秒で設定されています。したがって、これらのグループは、優先する装置が利用可能になってから 100 秒後に、その装置上で自動的にアクティブになります。
|
|
---|---|
ABR タイプ 3 LSA フィルタリングのプレフィックス リストのエントリを作成するには、グローバル コンフィギュレーション モードで prefix-list コマンドを使用します。プレフィックス リスト エントリを削除するには、このコマンドの no 形式を使用します。
prefix-list prefix-list-name [ seq seq_num ] { permit | deny } network / len [ ge min_value ] [ le max_value ]
no prefix-list prefix-list-name [ seq seq_num ] { permit | deny } network / len [ ge min_value ] [ le max_value ]
シーケンス番号を指定しない場合、プレフィックス リストの最初のエントリにシーケンス番号 5 が割り当てられ、以降の各エントリには、5 ずつ増加するシーケンス番号が割り当てられます。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
prefix-list コマンドは、ABR タイプ 3 LSA フィルタリング コマンドです。ABR タイプ 3 LSA フィルタリングによって OSPF 実行中の ABR 機能を拡張し、異なる OSPF エリア間のタイプ 3 LSA をフィルタリングします。プレフィックス リストが設定されると、指定したプレフィックスだけが一方から他方のエリアに送信されます。その他のプレフィックスは、すべてそれぞれの OSPF エリアに制限されます。このタイプのエリア フィルタリングは、OSPF エリアが終点または起点となるトラフィック、あるいはそのエリアの着信および発信両方のトラフィックに適用できます。
プレフィックス リストの複数のエントリが所定のプレフィックスに一致する場合、最も小さいシーケンス番号を持つエントリが使用されます。セキュリティ アプライアンスは、プレフィックス リストの最上部から、つまり最も小さいシーケンス番号を持つエントリから検索を開始します。一致が見つかると、セキュリティ アプライアンスは、リストの残りの部分を調べません。効率性を高めるため、頻繁に一致するエントリまたは一致しないエントリに、小さいシーケンス番号を手動で割り当てることで、それらをリストの上部に配置することもできます。
デフォルトでは、シーケンス番号は自動的に生成されます。それらは、 no prefix-list sequence-number コマンドで抑制できます。シーケンス番号は、5 ずつ増分されます。プレフィックス リスト内に最初に生成されるシーケンス番号は 5 です。リスト内の次のエントリのシーケンス番号は 10 となり、以降も同様となります。あるエントリの値を指定し、後続のエントリの値を指定しない場合、生成されるシーケンス番号は、指定した値から 5 ずつ増分されます。たとえば、プレフィックス リストの最初のエントリのシーケンス番号を 3 と指定し、その後シーケンス番号を指定しないで 2 つのエントリを追加した場合、これら 2 つエントリに対して自動的に生成されるシーケンス番号は、8 および 13 となります。
ge キーワードおよび le キーワードを使用して、 network / len 引数より具体的なプレフィックスと一致する必要のあるプレフィックスの長さの範囲を指定できます。 ge キーワードと le キーワードのいずれも指定しない場合は、完全一致が前提とされます。 ge キーワードだけを指定した場合の範囲は、 min_value ~ 32 です。 le キーワードだけを指定した場合の範囲は、 len ~ max_value です。
min_value 引数および max_value 引数の値は、次の条件を満たしている必要があります。
len < min_value <= max_value <= 32
特定のエントリをプレフィックス リストから削除するには、このコマンドの no 形式を使用します。プレフィックス リストを削除するには、 clear configure prefix-list コマンドを使用します。 clear configure prefix-list コマンドを使用すると、関連付けられた prefix-list description コマンドがある場合は、それもコンフィギュレーションから削除されます。
次の例では、デフォルト ルート 0.0.0.0/0 を拒否します。
次の例では、プレフィックス 10.0.0.0/8 を許可します。
次の例は、プレフィックス 192/8 を持つルートで最大 24 ビットのマスク長を受け入れる方法を示しています。
次の例は、プレフィックス 192/8 を持つルートで 25 ビットより大きいマスク長を拒否する方法を示しています。
次の例は、すべてのアドレス空間で 8 ~ 24 ビットのマスク長を許可する方法を示しています。
次の例は、すべてのアドレス空間で 25 ビットより大きいマスク長を拒否する方法を示しています。
次の例は、プレフィックス 10/8 を持つすべてのルートを拒否する方法を示しています。
次の例は、プレフィックス 192.168.1/24 を持つルートで長さが 25 ビットより大きいすべてのマスクを拒否する方法を示しています。
次の例は、プレフィックス 0/0 を持つすべてのルートを許可する方法を示しています。
|
|
---|---|
プレフィックス リストに説明を追加するには、グローバル コンフィギュレーション モードで prefix-list description コマンドを使用します。プレフィックス リストの説明を削除するには、このコマンドの no 形式を使用します。
prefix-list prefix-list-name description text
no prefix-list prefix-list-name description [ text ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
prefix-list コマンドおよび prefix-list description コマンドは、特定のプレフィックス リスト名に対して任意の順序で入力できます。つまり、プレフィックス リストの説明を入力する前に、プレフィックス リストを作成する必要はありません。 prefix-list description コマンドは、コンフィギュレーション内で常に、関連付けられたプレフィックス リストの前の行に記述されます。これは、コマンドを入力した順序とは関係ありません。
すでに説明があるプレフィックス リスト エントリに対して prefix-list description コマンドを入力した場合、元の説明は新しい説明に置き換えられます。
次の例では、MyPrefixList という名前のプレフィックス リストの説明を追加します。 show running-config prefix-list コマンドは、プレフィックス リストの説明が実行コンフィギュレーションにすでに追加されているものの、プレフィックスリスト自体は設定されていないことを示します。
|
|
---|---|
プレフィックス リストのシーケンス番号付けをイネーブルにするには、グローバル コンフィギュレーション モードで prefix-list sequence-number コマンドを使用します。プレフィックス リストのシーケンス番号付けをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
コンフィギュレーションには、このコマンドの no 形式だけが記述されます。このコマンドの no 形式がコンフィギュレーションにある場合、シーケンス番号は、手動で設定したものも含めて、コンフィギュレーションの prefix-list コマンドから削除されます。また、新しいプレフィックス リスト エントリには、シーケンス番号が割り当てられません。
プレフィックス リストのシーケンス番号付けがイネーブルの場合、すべてのプレフィックス リスト エントリには、デフォルトの番号付け方式(開始値は 5 で、各番号は 5 ずつ増分される)で、シーケンス番号が割り当てられます。番号付けをディセーブルにする前に、シーケンス番号を手動でプレフィックス リスト エントリに割り当てた場合、手動で割り当てた番号が復元されます。自動番号付けがディセーブルになっているときに手動で割り当てたシーケンス番号も復元されます。ただし、番号付けがディセーブルの間、それらのシーケンス番号は表示されません。
次の例では、プレフィックス リストのシーケンス番号付けをディセーブルにします。
|
|
---|---|
事前共有キーに基づく IKE 接続をサポートするために事前共有キーを指定するには、トンネルグループ ipsec アトリビュート コンフィギュレーション モードで pre-shared-key コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
config-ipsec コンフィギュレーション モードで入力された次のコマンドは、209.165.200.225 という名前の IPSec LAN-to-LAN トンネルグループの IKE 接続をサポートするため、事前共有キー XYZX を指定します。
|
|
---|---|
crypto ca certificate map コマンドで作成された証明書マップ エントリをトンネルグループに関連付けます。 |
フェールオーバー グループに対するプライマリ装置の優先順位を高くするには、フェールオーバー グループ コンフィギュレーション モードで primary コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
フェールオーバー グループに対して primary または secondary が指定されていない場合、そのフェールオーバー グループはデフォルトの primary になります。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
プライマリまたはセカンダリの優先順位をフェールオーバー グループに割り当てると、両方の装置が(装置のポーリング時間内で)同時にブートしたときに、フェールオーバー グループがどの装置上でアクティブになるかが指定されます。ある装置がもう一方の装置よりも先にブートした場合、どちらのフェールオーバー グループもその装置上でアクティブになります。もう一方の装置がオンラインになると、優先順位として 2 番目の装置を持つフェールオーバー グループは、そのフェールオーバー グループが preempt コマンドを使用して設定されているか、手作業で no failover active コマンドを使用してもう一方の装置に強制しない限り、2 番目の装置上ではアクティブになりません。
次の例では、優先順位の高いプライマリ装置を持つフェールオーバー グループ 1 と、優先順位の高いセカンダリ装置を持つフェールオーバー グループ 2 を設定しています。どちらのフェールオーバー グループも、 preempt コマンドを使用して設定します。したがって、これらのグループは、優先する装置が利用可能になったとき、その装置上で自動的にアクティブになります。
|
|
---|---|
厳密なスケジューリング優先順位をこのクラスに適用するには、クラス モードで priority コマンドを使用します。優先順位要件を削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
priority コマンドを発行するには、 policy-map コマンドと class コマンドをあらかじめ設定しておく必要があります。
次に、ポリシーマップ モードの priority コマンドの例を示します。
すべてのポリシーマップ コンフィギュレーションを削除します。ただし、ポリシーマップが service-policy コマンド内で使用されている場合、そのポリシーマップは削除されません。 |
|
仮想ロードバランシング クラスタに参加するローカル デバイスの優先順位を設定するには、VPN ロードバランシング モードで priority コマンドを使用します。デフォルトの優先順位指定に戻すには、このコマンドの no 形式を使用します。
デフォルトの優先順位は、デバイスのモデル番号によって異なります。
|
|
---|---|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
まず、 vpn load-balancing コマンドを使用して、VPN ロードバランシング モードに入る必要があります。
このコマンドは、仮想ロードバランシング クラスタに参加しているローカル デバイスの優先順位を設定します。
優先順位は、1(最低)~ 10(最高)の整数である必要があります。
優先順位は、マスター選定プロセスで、VPN ロードバランシング クラスタ内のどのデバイスがそのクラスタのマスター デバイスまたはプライマリ デバイスになるかを決定する方法の 1 つとして使用されます。マスター選定プロセスの詳細については、『 Cisco Security Appliance Command Line Configuration Guide 』を参照してください。
次に、VPN ロードバランシング コマンド シーケンスの例を示します。これには、現在のデバイスの優先順位を 9 に設定する priority コマンドが含まれています。
|
|
---|---|
インターフェイス上にプライオリティ キューイングを設定するには、グローバル コンフィギュレーション モードで priority-queue コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
no priority queue interface-name
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
セキュリティ アプライアンスでは、次の 2 つのトラフィック クラスを使用できます。1 つは優先順位が高く、遅延に影響されやすいトラフィック(音声およびビデオなど)用の Low-Latency Queuing(LLQ; 低遅延キューイング)で、もう 1 つは、それ以外のすべてのトラフィック用のベストエフォート(デフォルト)です。セキュリティ アプライアンスは、優先トラフィックを認識し、適切な Quality of Service(QoS; サービス品質)ポリシーを適用します。プライオリティキューのサイズと項目数を設定することで、トラフィック フローを微調整できます。
プライオリティ キューイングを有効にするには、 priority-queue コマンドを使用して、インターフェイスのプライオリティキューをあらかじめ作成しておく必要があります。1 つの priority-queue コマンドを、 nameif コマンドで定義できるすべてのインターフェイスに対して適用できます。
priority-queue コマンドを使用すると、プライオリティキュー モードに入ります。モードはプロンプトに表示されます。プライオリティキュー モードでは、いつでも送信キューに入れることができるパケットの最大数( tx-ring-limit コマンド)、およびバッファに入れることのできる両タイプ(優先またはベストエフォート)のパケット数を設定できます( queue-limit コマンド)。queue-limit の数を超えると、以後のパケットはドロップされます。
指定する tx-ring-limit 値および queue-limit 値は、優先順位の高い低遅延キューとベストエフォート キューの両方に適用されます。tx-ring-limit は、ドライバが許容できる両タイプのパケットの数です。このパケットの処理が終わると、ドライバは輻輳が解消するまで、インターフェイスの先頭にある、パケットをバッファしているキューの処理に戻ります。一般に、これらの 2 つのパラメータを調整することによって、低遅延トラフィックのフローを最適化できます。
キューは無限大ではないため、いっぱいになってオーバーフローすることがあります。キューがいっぱいになると、以降のパケットはキューに入ることができず、すべてドロップされます。これが「テール ドロップ」です。キューがいっぱいになることを避けるには、 queue-limit コマンドを使用して、キューのバッファ サイズを大きくします。
(注) queue-limit コマンドと tx-ring-limit コマンドの値の範囲の上限は、実行時に動的に決まります。この上限値を表示するには、コマンドラインで help または ? と入力します。主な決定要素は、キューのサポートに必要となるメモリと、デバイス上で使用可能なメモリの量です。キューは、使用可能なメモリの量を超えることはできません。理論上の最大パケット数は、2,147,483,647(つまり、全二重時の回線速度が上限)です。
既存の VPN クライアント トラフィック、LAN-to-LANトラフィック、または非トンネル トラフィックが確立されているインターフェイスを対象として、サービス ポリシーを適用または削除した場合、QoS ポリシーは適用されず、トラフィック ストリームから削除されません。このような接続を対象として QoS ポリシーを適用または削除するには、接続を消去(ドロップ)して再確立する必要があります。
次の例では、test というインターフェイスのプライオリティキューを設定して、キューの上限を 30,000 パケット、送信キューの上限を 256 パケットと指定しています。
|
|
---|---|
プライオリティキューに入れることができるパケットの最大数を指定します。この数を超えると、以後のデータはドロップされます。 |
|
現在のプライオリティキュー コンフィギュレーションを表示します。 all キーワードを指定すると、現在のすべてのプライオリティキュー、および queue-limit と tx-ring-limit のコンフィギュレーション値が表示されます。 |
コマンド特権レベルを設定するには、グローバル コンフィギュレーション モードで privilege コマンドを使用します。このコンフィギュレーションを禁止するには、このコマンドの no 形式を使用します。
privilege [ show | clear | configure ] level level [ mode { enable | configure }] command command
no privilege [ show | clear | configure ] level level [ mode { enable | configure }] command command
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
privilege コマンドを使用すると、セキュリティ アプライアンスのコマンドにユーザ定義の特権レベルを設定できます。このコマンドは、 show コマンド、および clear コマンドという関連するコンフィギュレーションに異なる特権レベルを設定する場合に特に役立ちます。新しい特権レベルを使用する前に、セキュリティ ポリシーでコマンドの特権レベル変更を必ず検証してください。
コマンドおよびユーザに特権レベルが設定されている場合、両者は比較されて指定ユーザが指定コマンドを実行できるかどうかが判別されます。ユーザの特権レベルがコマンドの特権レベルよりも低い場合、ユーザはそのコマンドを実行できません。
特権レベルを切り替えるには、 login コマンドを使用して別の特権レベルにアクセスし、適切な logout コマンド、exit コマンド、または quit コマンドを使用してそのレベルを終了します。
mode enable キーワードおよび mode configure キーワードは、イネーブル モードと設定モードの両方を持つコマンドで使用します。
(注) aaa authentication コマンドと aaa authorization コマンドには、AAA サーバのコンフィギュレーションで使用する前に、定義する新しい特権レベルを入れる必要があります。
次の例は、個々のユーザに特権レベル「5」を設定する方法を示しています。
次の例は、特権レベル「5」の show コマンド セットを定義する方法を示しています。
次の例は、特権レベル 11 を AAA 許可コンフィギュレーション全体に適用する方法を示しています。
hostname(config)#
privilege configure level 11 command activation-key
privilege configure level 11 command age
|
|
---|---|
CRL を取得するために許可する配布ポイント プロトコルとして HTTP を指定するには、ca-crl コンフィギュレーション モードで protocol http コマンドを使用します。アクセス権があれば、CRL 配布ポイントの内容によって取得方法(HTTP、LDAP、SCEP のいずれかまたは複数)が決まります。
CRL 取得方法として許可した HTTP を削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、ca-crl コンフィギュレーション モードに入り、トラストポイント central の CRL を取得するための配布ポイント プロトコルとして HTTP を許可します。
|
|
---|---|
CRL を取得するための配布ポイント プロトコルとして LDAP を指定するには、ca-crl コンフィギュレーション モードで protocol ldap コマンドを使用します。アクセス権があれば、CRL 配布ポイントの内容によって取得方法(HTTP、LDAP、SCEP のいずれかまたは複数)が決まります。
CRL 取得方法として許可した LDAP プロトコルを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、ca-crl コンフィギュレーション モードに入り、トラストポイント central の CRL を取得するための配布ポイント プロトコルとして LDAP を許可します。
|
|
---|---|
CRL を取得するための配布ポイント プロトコルとして SCEP を指定するには、crl 設定モードで protocol scep コマンドを使用します。アクセス権があれば、CRL 配布ポイントの内容によって取得方法(HTTP、LDAP、SCEP のいずれかまたは複数)が決まります。
CRL 取得方法として許可した SCEP プロトコルを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、ca-crl コンフィギュレーション モードに入り、トラストポイント central の CRL を取得するための配布ポイント プロトコルとして SCEP を許可します。
|
|
---|---|
プロトコル オブジェクトをプロトコル オブジェクト グループに追加するには、プロトコル コンフィギュレーション モードで protocol-object コマンドを使用します。ポート オブジェクトを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
プロトコル コンフィギュレーション モードでプロトコル オブジェクトを定義するには、 object-group コマンドとともに protocol-object コマンドを使用します。
protocol 引数を使用して、IP プロトコルの名前または番号を指定できます。udp プロトコル番号は 17、tcp プロトコル番号は 6、egp プロトコル番号は 47 です。
次の例は、プロトコル オブジェクトを定義する方法を示しています。
|
|
---|---|
現在の作業ディレクトリを表示するには、特権 EXEC モードで pwd コマンドを使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、現在の作業ディレクトリを表示する方法を示しています。
|
|
---|---|
プライオリティキューの深さを指定するには、プライオリティキュー モードで queue-limit コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
no queue-limit number-of-packets
インターフェイスがパケットのドロップを開始するまで、キューに入れる(つまり、バッファ処理する)ことができる低遅延パケットまたは通常の優先順位のパケットの最大数を指定します。指定可能な値の範囲については、「使用上の注意」の項を参照してください。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
セキュリティ アプライアンスでは、次の 2 つのトラフィック クラスを使用できます。1 つは優先順位が高く、遅延に影響されやすいトラフィック(音声およびビデオなど)用の Low-Latency Queuing(LLQ; 低遅延キューイング)で、もう 1 つは、それ以外のすべてのトラフィック用のベストエフォート(デフォルト)です。セキュリティ アプライアンスは、優先トラフィックを認識し、適切な Quality of Service(QoS; サービス品質)ポリシーを適用します。プライオリティキューのサイズと項目数を設定することで、トラフィック フローを微調整できます。
プライオリティ キューイングを有効にするには、 priority-queue コマンドを使用して、インターフェイスのプライオリティキューをあらかじめ作成しておく必要があります。1 つの priority-queue コマンドを、 nameif コマンドで定義できるすべてのインターフェイスに対して適用できます。
priority-queue コマンドを使用すると、プライオリティキュー モードに入ります。モードはプロンプトに表示されます。プライオリティキュー モードでは、いつでも送信キューに入れることができるパケットの最大数( tx-ring-limit コマンド)、およびバッファに入れることのできる両タイプ(優先またはベストエフォート)のパケット数を設定できます( queue-limit コマンド)。queue-limit の数を超えると、以後のパケットはドロップされます。
(注) インターフェイスのプライオリティ キューイングをイネーブルにするには、priority-queue コマンドを設定する必要があります。
指定する tx-ring-limit および queue-limit は、優先順位の高い低遅延キューとベストエフォート キューの両方に適用されます。tx-ring-limit は、ドライバが許容できる両タイプのパケットの数です。このパケットの処理が終わると、ドライバは輻輳が解消するまで、インターフェイスの先頭にある、パケットをバッファしているキューの処理に戻ります。一般に、これらの 2 つのパラメータを調整することによって、低遅延トラフィックのフローを最適化できます。
キューは無限大ではないため、いっぱいになってオーバーフローすることがあります。キューがいっぱいになると、以降のパケットはキューに入ることができず、すべてドロップされます。これが「テール ドロップ」です。キューがいっぱいになることを避けるには、 queue-limit コマンドを使用して、キューのバッファ サイズを大きくします。
(注) queue-limit コマンドと tx-ring-limit コマンドの値の範囲の上限は、実行時に動的に決まります。この上限値を表示するには、コマンドラインで help または ? と入力します。主な決定要素は、キューのサポートに必要となるメモリと、デバイス上で使用可能なメモリの量です。キューは、使用可能なメモリの量を超えることはできません。理論上の最大パケット数は 2,147,483,647 です。
次の例では、test というインターフェイスのプライオリティキューを設定して、キューの上限を 30,000 パケット、送信キューの上限を 256 パケットと指定しています。
|
|
---|---|
現在のプライオリティキュー コンフィギュレーションを表示します。 all キーワードを指定すると、現在のすべてのプライオリティキュー、および queue-limit と tx-ring-limit のコンフィギュレーション値が表示されます。 |
|
TCP ストリームのキューに入れることのできる順序付けされていないパケットの最大数を設定するには、tcp-map コンフィギュレーション モードで queue-limit コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
順序付けされていないパケットがドロップされるまでに、TCP 接続のキューに入れることのできる、順序付けされていないパケットの最大数を指定します。範囲は 0 ~ 250 です。デフォルトは 0 です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
tcp-map コマンドをモジュラ ポリシー フレームワーク インフラストラクチャとともに使用します。トラフィックのクラスを class-map コマンドを使用して定義し、TCP 検査を tcp-map コマンドを使用してカスタマイズします。その新しい TCP マップを policy-map コマンドを使用して適用します。TCP 検査を service-policy コマンドを使用して有効にします。
tcp-map コマンドを使用して、tcp マップ コンフィギュレーション モードに入ります。tcp マップ コンフィギュレーション モードで queue-limit コマンドを使用すると、任意の TCP 接続の TCP パケットの順序付けをイネーブルにしたり、デフォルトで順序付けされている接続のキューの上限を変更したりできます。
検査、IDS 機能、または TCP check-retransmission のいずれかの機能がイネーブルになっている場合、パケットは TCP 接続上で順序付けされます。順序付けされている接続のパケット キューのデフォルトの上限は、1 フローにつき 2 つです。それ以外のすべての TCP 接続の場合、パケットは受信と同時に転送されます。これには、順序付けされていないパケットも含まれます。任意の TCP 接続の TCP パケットの順序付けをイネーブルにする、または順序付けされている接続のキューの上限を変更するには、 queue-limit コマンドを使用します。この機能をイネーブルにすると、順序付けされていないパケットは、転送できるようになるまでキューに保持されるか、または一定の時間が経過するまでキューに保持されます。したがって、メモリ使用量は、パケットのバッファ処理により増加します。
次の例は、すべての Telnet 接続の TCP パケットの順序付けをイネーブルにする方法を示しています。
|
|
---|---|
policy-map コマンド、 class コマンド、および description コマンド シンタックスのヘルプを表示します。 |
|
現在のコンフィギュレーション モードを終了する、または特権 EXEC モードまたはユーザ EXEC モードからログアウトするには、 quit コマンドを使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
キー シーケンス Ctrl+Z を使用しても、グローバル コンフィギュレーション(およびそれより上位の)モードを終了できます。このキー シーケンスは、特権 EXEC モードおよびユーザ EXEC モードでは機能しません。
特権 EXEC モードまたはユーザ EXEC モードで quit コマンドを入力すると、セキュリティ アプライアンスからログアウトします。特権 EXEC モードからユーザ EXEC モードに戻るには、 disable コマンドを使用します。
次の例は、 quit コマンドを使用してグローバル コンフィギュレーション モードを終了し、セッションからログアウトする方法を示しています。
次の例は、 quit コマンドを使用してグローバル コンフィギュレーション モードを終了し、その後、 disable コマンドを使用して特権 EXEC モードを終了する方法を示しています。
|
|
---|---|
コンフィギュレーション モードを終了します。または、特権 EXEC モードまたはユーザ EXEC モードからログアウトします。 |
セキュリティ アプライアンスを経由してこの RADIUS 認可サーバにアクセスするすべてのユーザが使用する共通のパスワードを指定するには、AAA サーバ ホスト モードで radius-common-pw コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
この RADIUS サーバとのすべての認可トランザクションで共通のパスワードとして使用される最大 127 文字の英数字のキーワード。大文字と小文字は区別されます。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、RADIUS 認可サーバに対してのみ有効です。
RADIUS 認可サーバは、接続する各ユーザのパスワードとユーザ名を要求します。セキュリティ アプライアンスは、ユーザ名を自動的に入力します。ここでユーザは、パスワードを入力します。RADIUS サーバ管理者は、このパスワードを、このセキュリティ アプライアンスを経由してサーバに権限を与える各ユーザと関連付けるように、RADIUS サーバを設定する必要があります。この情報は、RADIUS サーバ管理者に必ず提供してください。
共通のユーザ パスワードを指定しない場合、各ユーザのパスワードは、ユーザ各自のユーザ名となります。たとえば、ユーザ名が「jsmith」のユーザは、「jsmith」と入力します。ユーザ名を共通のユーザ パスワードとして使用している場合は、セキュリティ対策として、この RADIUS サーバを使用ネットワーク外で認可用に使用しないでください。
(注) このフィールドは、基本的にスペースを埋めるためのものです。RADIUS サーバは、このフィールドを予期および要求しますが、使用することはありません。ユーザは、このフィールドを知っている必要はありません。
次の例では、ホスト「1.2.3.4」上に「svrgrp1」という RADIUS AAA サーバ グループを設定し、タイムアウト間隔を 9 秒に、リトライ間隔を 7 秒に設定します。さらに、RADIUS 共通パスワードを「allauthpw」に設定します。
hostname(config)# aaa-server svrgrp1 protocol radius
hostname(config-aaa-server-group)# aaa-server svrgrp1 host 1.2.3.4
hostname(config-aaa-server-host)# timeout 9
hostname(config-aaa-server-host)# retry 7
hostname(config-aaa-server-host)#
radius-common-pw allauthpw
hostname(config-aaa-server-host)#
exit
hostname(config)#
|
|
AAA サーバ ホスト コンフィギュレーション モードに入って、ホスト固有の AAA パラメータを設定できるようにします。 |
|
すべての AAA サーバ、特定のサーバ グループ、特定のグループ内の特定のサーバ、または特定のプロトコルの AAA サーバ統計情報を表示します。 |
認証中に MS-CHAPv2 を使用してユーザとパスワード アップデートをネゴシエートするように、セキュリティ アプライアンスを設定するには、トンネルグループ ipsec アトリビュート コンフィギュレーション モードで radius-with-expiry コマンドを使用します。RADIUS 認証が設定されていない場合、このコマンドはセキュリティ アプライアンスで無視されます。
デフォルト値に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例では、config-ipsec コンフィギュレーション モードで入り、remotegrp というリモートアクセス トンネルグループの radius-with-expiry を設定しています。
|
|
---|---|
crypto ca certificate map コマンドで作成された証明書マップ エントリをトンネルグループに関連付けます。 |
グループ内の障害のあるサーバを再度有効にする方法(再有効化ポリシー)を指定するには、AAA サーバ グループ モードで reactivation-mode コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
reactivation-mode depletion [ deadtime minutes ]
(オプション)グループ内の最後のサーバをディセーブルにしてから、すべてのサーバを再度イネーブルにするまでの時間の長さを指定します。 |
|
デフォルトの再有効化モードは depletion で、デフォルトの deadtime 値は 10 です。サポートされる deadtime 値の範囲は、0 ~ 1,440 分です。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
各サーバ グループには、グループ内のサーバの再有効化ポリシーを指定するアトリビュートがあります。
depletion モードでは、あるサーバが無効になると、グループ内の他のすべてのサーバが非アクティブになるまで、そのサーバは非アクティブのままとなります。この事態が発生した場合、グループ内のすべてのサーバは再有効化されます。この方法で、障害のあるサーバが原因の接続遅延の発生が最小限に抑えられます。 depletion モードを使用している場合は、 deadtime パラメータも指定できます。 deadtime パラメータは、グループ内の最後のサーバをディセーブルにしてから、すべてのサーバを再度イネーブルにするまでの時間の長さ(分)を指定します。このパラメータは、サーバ グループがローカル フォールバック機能と連動して使用されている場合に限り、意味を持ちます。
timed モードでは、障害のあるサーバは、30 秒のダウン時間が経過した後に再有効化されます。これは、サーバ リスト内の最初のサーバをプライマリ サーバとして使用していて、可能な場合は常にそのサーバがオンラインであることが望ましい場合に役立ちます。このポリシーは、UDP サーバの場合は機能しません。UDP サーバへの接続は、たとえそのサーバが存在しない場合でも失敗しないため、UDP サーバは無条件にオンラインに戻ります。このモードでは、サーバ リストに到達不能なサーバが複数含まれている場合に、接続時間が長くなったり、接続が失敗したりする可能性があります。
同時アカウンティングがイネーブルになっているアカウンティング サーバ グループには、強制的に timed モードが適用されます。これは、所定のリスト内のすべてのサーバが同等であることを意味します。
次の例では、depletion 再有効化モードを使用するように、「srvgrp1」という aTACACS+ AAA サーバを設定します。deadtime は 15 分に設定します。
hostname(config)# aaa-server svrgrp1 protocol tacacs+
hostname(config-aaa-sersver-group)# reactivation-mode depletion deadtime 15
hostname(config-aaa-server)#
exit
hostname(config)#
次の例では、timed 再有効化モードを使用するように、「srvgrp1」という aTACACS+ AAA サーバを設定します。
hostname(config)# aaa-server svrgrp2 protocol tacacs+
hostname(config-aaa-server)# reactivation-mode timed
hostname(config-aaa-server)#
exit
hostname(config)#
AAA サーバ グループ コンフィギュレーション モードに入って、グループ内のすべてのホストに共通する、グループ固有の AAA パラメータを設定できるようにします。 |
|
すべての AAA サーバ、特定のサーバ グループ、特定のグループ内の特定のサーバ、または特定のプロトコルの AAA サーバ統計情報を表示します。 |
あるルーティング ドメインから別のルーティング ドメインにルートを再配布するには、ルータ コンフィギュレーション モードで redistribute コマンドを使用します。再配布を削除するには、このコマンドの no 形式を使用します。
redistribute {{ ospf pid [ match { internal | external [ 1 | 2 ] | nssa-external [ 1 | 2 ]}]} | static | connected } [ metric metric_value ] [ metric-type metric_type ] [ route-map map_name ] [ tag tag_value ] [ subnets ]
no redistribute {{ ospf pid [ match { internal | external [ 1 | 2 ] | nssa-external [ 1 | 2 ]}]} | static | connected } [ metric metric_value ] [ metric-type metric_type ] [ route-map map_name ] [ tag tag_value ] [ subnets ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、スタティック ルートを現在の OSPF プロセスに再配布する方法を示しています。
|
|
---|---|
コンフィギュレーションをリブートおよびリロードするには、特権 EXEC モードで reload コマンドを使用します。
reload [ at hh : mm [ month day | day month ]] [ cancel ] [ in [ hh : ] mm ] [ max-hold-time [ hh : ] mm ] [ noconfirm ] [ quick ] [ reason text ] [ save-config ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、次の新しい引数およびキーワードを追加するために修正されました。 day 、 hh 、 mm 、 month 、 quick 、 save-config 、および text 。 |
このコマンドを使用すると、セキュリティ アプライアンスをリブートし、コンフィギュレーションをフラッシュからリロードできます。
デフォルトでは、 reload コマンドは対話型です。セキュリティ アプライアンスは、コンフィギュレーションが修正されていないかどうかを最初にチェックしますが、保存はしません。その場合、セキュリティ アプライアンスは、コンフィギュレーションを保存するためのプロンプトを表示します。マルチ コンテキスト モードでは、セキュリティ アプライアンスは、保存されていないコンフィギュレーションがあるコンテキストごとにプロンプトを表示します。 save-config パラメータを指定すると、プロンプトが表示されることなくコンフィギュレーションが保存されます。その場合、セキュリティ アプライアンスは、システムをリロードしてよいか確認するプロンプトを表示します。 y と応答するか、 Enter キーを押す場合のみ、リロードが開始されます。確認後、セキュリティ アプライアンスは、リロード プロセスを開始するか、スケジューリングします。どちらが実行されるかは、遅延パラメータ( in または at )の指定によって異なります。
デフォルトでは、リロード プロセスは「グレースフル」(「ナイス」とも呼ばれる)モードで動作します。リブートが実行される直前に、登録されているすべてのサブシステムには通知が行われます。この通知により、サブシステムはリブート前に正常にシャットダウンできます。このようなシャットダウンが実行されるまで待つことを避けるには、 max-hold-time パラメータで最大待ち時間を指定します。別の方法として、 quick パラメータを使用することでも、影響を受けるサブシステムに通知したり、グレースフル シャットダウンを待機したりすることなく、リロード プロセスを強制的に開始できます。
noconfirm パラメータを指定すると、 reload コマンドの動作を強制的に非対話型にすることができます。この場合、 save-config パラメータが指定されていない限り、セキュリティ アプライアンスは、保存されていないコンフィギュレーションをチェックしません。セキュリティ アプライアンスは、システムをリブートする前に確認のプロンプトをユーザに表示しません。遅延パラメータを設定していない場合は、リロード プロセスはすぐに開始またはスケジューリングされます。ただし、 max-hold-time パラメータまたは quick パラメータを指定して、動作またはリロード プロセスを制御することはできます。
スケジューリングされたリロードをキャンセルするには、 reload cancel を使用します。すでに進行中のリロードは、キャンセルできません。
(注) フラッシュ パーティションに書き込まれていないコンフィギュレーションの変更は、リロードすると失われます。リブートする前に、write memory コマンドを入力して、現在のコンフィギュレーションをフラッシュ パーティションに保存してください。
次の例は、コンフィギュレーションをリブートおよびリロードする方法を示しています。
Proceed with ? [confirm]
y
Rebooting...
Bios VX.X
...
|
|
---|---|
しきい値を設定するには、グローバル コンフィギュレーション モードで remote-access threshold コマンドを使用します。しきい値を削除するには、このコマンドの no 形式を使用します。このコマンドは、アクティブなリモートアクセス セッションの数を指定します。この数に達した時点で、セキュリティ アプライアンスはトラップを送信します。
remote-access threshold session-threshold-exceeded { threshold-value }
no remote-access threshold session-threshold-exceeded
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、しきい値として 1500 を設定する方法を示しています。
|
|
---|---|
コピー元ファイル名からコピー先ファイル名に、ファイルまたはディレクトリの名前を変更するには、特権 EXEC モードで rename コマンドを使用します。
rename [ /noconfirm ] [ disk0: | disk1: | flash: ] source-path [disk0: | disk1: | flash: ] destination-path
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
rename flash: flash: コマンドは、コピー元とコピー先のファイル名を入力するためのプロンプトを表示します。
ファイル システム全体で、ファイルまたはディレクトリの名前を変更することはできません。
次の例は、「test」という名前のファイルを「test1」に変更する方法を示しています。
|
|
---|---|
フェールオーバー グループの HTTP 接続の複製をイネーブルにするには、フェールオーバー グループ コンフィギュレーション モードで replication http コマンドを使用します。HTTP 接続の複製をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
デフォルトでは、ステートフル フェールオーバーがイネーブルの場合、セキュリティ アプライアンスは HTTP セッション情報を複製しません。HTTP セッションは通常は存続期間が短く、HTTP クライアントは接続試行が失敗すると通常はリトライするため、HTTP セッションの複製をしないことでシステムのパフォーマンスが向上します。複製をしなくても重要なデータや接続は失われません。 replication http コマンドは、ステートフル フェールオーバー環境で HTTP セッションのステートフル複製をイネーブルにしますが、システム パフォーマンスには悪影響を与える可能性があります。
このコマンドを使用できるのは、Active/Active フェールオーバーに対してのみです。このコマンドは、Active/Active フェールオーバー コンフィギュレーションのフェールオーバー グループを除く、Active/Standby フェールオーバーに対して failover replication http コマンドと同じ機能を提供します。
次の例は、フェールオーバー グループに対して適用可能なコンフィギュレーションを示しています。
|
|
---|---|
FTP 要求内で特定のコマンドを禁止するには、FTP マップ コンフィギュレーション モードで request-command deny コマンドを使用します。このモードには、 ftp-map コマンドを使用してアクセスできます。コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
request-command deny { appe | cdup | dele | get | help | mkd | put | rmd | rnfr | rnto | site | stou }
no request-command deny { appe | cdup | help | retr | rnfr | rnto | site | stor | stou }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、厳密な FTP 検査を使用するときに、セキュリティ アプライアンスを通過する FTP 要求内で許可されるコマンドを制御するために使用します。
次の例では、 stor コマンド、 stou コマンド、または appe コマンドが含まれている FTP 要求をドロップするように、セキュリティ アプライアンスを設定します。
|
|
---|---|
HTTP 要求メソッドに基づいて HTTP トラフィックを制限するには、HTTP マップ コンフィギュレーション モードで request-method コマンドを使用します。このコマンドには、 http-map コマンドを使用してアクセスできます。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
request-method {{ ext ext_methods | default } | { rfc rfc_methods | default }} action { allow | reset | drop } [ log ]
no request-method { ext ext_methods | rfc rfc_methods } action { allow | reset | drop } [ log ]
サポートされている要求メソッドがトラフィックに含まれていて、そのメソッドが設定済みリストに記載されていない場合に、セキュリティ アプライアンスが実行するデフォルト アクションを指定します。 |
|
このコマンドは、デフォルトではディセーブルになっています。このコマンドがイネーブルで、サポートされている要求メソッドが指定されていない場合、デフォルト アクションでは、ロギングなしで接続が許可されます。デフォルト アクションを変更するには、 default キーワードを使用して別のデフォルト アクションを指定します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
request-method コマンドをイネーブルにすると、セキュリティ アプライアンスは、サポートおよび設定されている各要求メソッドの HTTP 接続に対して、指定されているアクションを適用します。
セキュリティ アプライアンスは、設定済みリストにある要求メソッドに一致しないすべてのトラフィックに対して、 default アクションを適用します。 default アクションでは、接続をロギングなしで allow します。事前設定済みのデフォルト アクションでは、 drop および log というアクションを持つ 1 つまたは複数の要求メソッドを指定すると、セキュリティ アプライアンスは、設定済み要求メソッドが含まれている接続をドロップし、各接続をロギングし、サポートされているその他の要求メソッドが含まれているすべての接続を許可します。
より厳しいポリシーを設定する場合は、デフォルト アクションを drop (または reset )および log に変更します(イベントをログに記録する場合)。その後、 allow アクションで、許可する各メソッドを設定します。
適用する設定ごとに 1 回、 request-method コマンドを入力します。 request-method コマンドのインスタンスを、デフォルト アクションを変更するために 1 つ、設定済みメソッドのリストに 1 つの要求メソッドを追加するために 1 つ使用します。
このコマンドの no 形式を使用して、要求メソッドを設定済みメソッドのリストから削除する場合、コマンドラインで要求メソッド キーワードの後にある文字はすべて無視されます。
RFC 2616 で定義されているメソッドで、設定済みメソッドのリストに追加できるものを 表 6-2 に示します。
|
|
---|---|
要求に含まれているオブジェクトを、Request-Line 内の Request-URI によって識別されたリソースの新しい下位リソースとしてオリジン サーバが受け入れることを要求します。 |
|
次の例では、事前設定済みのデフォルトを使用して、緩やかなポリシーを指定しています。サポートされているすべての要求メソッドを、個別に拒否されていない限り許可します。
この例では、 options 要求メソッドおよび post 要求メソッドだけがドロップされ、イベントが記録されます。
次の例では、厳しいポリシーを設定します。デフォルト アクションは、個別に許可されていないすべての要求メソッドの接続を reset し、イベントを log するように変更されています。
この場合、 get 要求メソッドおよび put 要求メソッドが許可されます。その他のメソッドを使用するトラフィックが検出された場合、セキュリティ アプライアンスは接続をリセットし、syslog エントリを作成します。
|
|
---|---|
応答待ちでキュー入れられる GTP 要求の最大数を指定するには、GTP マップ コンフィギュレーション モードで request-queue コマンドを使用します。このモードには、 gtp-map コマンドを使用してアクセスします。この数をデフォルトの 200 に戻すには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
gtp request-queue コマンドは、応答待ちでキューに入れられる GTP 要求の最大数を指定します。限度に到達していて新しい要求が着信すると、最も長時間キューに入っている要求が削除されます。Error Indication、Version Not Supported、および SGSN Context Acknowledge の各メッセージは要求と見なされないため、応答を待つために要求キューに入れられることはありません。
次の例では、要求キューの最大サイズを 300 バイトに指定します。
|
|
---|---|
TCP ヘッダーの予約済みビットを消去するには、または、予約済みビットが設定されたパケットをドロップするには、tcp マップ コンフィギュレーション モードで reserved-bits コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
reserved-bits { allow | clear | drop }
no reserved-bits { allow | clear | drop }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
tcp-map コマンドをモジュラ ポリシー フレームワーク インフラストラクチャとともに使用します。トラフィックのクラスを class-map コマンドを使用して定義し、TCP 検査を tcp-map コマンドを使用してカスタマイズします。その新しい TCP マップを policy-map コマンドを使用して適用します。TCP 検査を service-policy コマンドを使用して有効にします。
tcp-map コマンドを使用して、tcp マップ コンフィギュレーション モードに入ります。予約済みビットのあるパケットがエンド ホストで処理される方法についてのあいまいさを排除するには、tcp マップ コンフィギュレーション モードで reserved-bits コマンドを使用します。あいまいさがあると、セキュリティ アプライアンスの非同期につながる場合があります。TCP ヘッダー内の予約済みビットを消去することを選択できます。さらには、予約済みビットが設定されたパケットをドロップすることも選択できます。
次の例は、予約済みビットが設定されたすべての TCP フローのパケットを消去する方法を示します。
|
|
---|---|
policy-map コマンド、class コマンド、および description コマンド シンタックスのヘルプを表示します。 |
|
aaa-server host コマンドで以前に指定した特定の AAA サーバに対するリトライ間隔(時間の長さ)を設定するには、AAA サーバ ホスト モードで retry-interval コマンドを使用します。このリトライ間隔をデフォルト値にリセットするには、このコマンドの no 形式を使用します。
要求をリトライする間隔を指定します(1 ~ 10 秒)。セキュリティ アプライアンスが接続要求をリトライするまでに待つ時間です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
セキュリティ アプライアンスが接続試行を実行する間隔(秒数)を指定またはリセットするには、 retry-interval コマンドを使用します。セキュリティ アプライアンスが AAA サーバへの接続確立の試行を継続する時間の長さを指定するには、 timeout コマンドを使用します。
次の例は、コンテキスト内の retry-interval コマンドを示しています。
hostname(config)# aaa-server svrgrp1 protocol radius
hostname(config-aaa-server-group)# aaa-server svrgrp1 host 1.2.3.4
hostname(config-aaa-server-host)# timeout 7
hostname(config-aaa-server-host)# retry-interval 9
hostname(config-aaa-server-host)#
exit
hostname(config)#
|
|
AAA サーバ ホスト コンフィギュレーション モードに入って、ホスト固有の AAA サーバ パラメータを設定できるようにします。 |
|
すべての AAA サーバ、特定のサーバ グループ、特定のグループ内の特定のサーバ、または特定のプロトコルの AAA サーバ統計情報を表示します。 |
|
ユーザが IKE キー再生成で再認証を受けることを必須とするには、グループポリシー コンフィギュレーション モードで re-xauth enable コマンドを使用します。IKE キー再生成でのユーザ認証をディセーブルにするには、 re-xauth disable コマンドを使用します。
re-xauth アトリビュートを実行コンフィギュレーションから削除するには、このコマンドの no 形式を使用します。これにより、IKE キー再生成での再認証の値を別のグループポリシーから継承できるようになります。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
IKE キー再生成での再認証をイネーブルにすると、セキュリティ アプライアンスは、フェーズ 1 IKE ネゴシエーション中にユーザ名とパスワードの入力を求めるプロンプトを表示します。また、IKE キー再生成が実行されるたびに、ユーザ認証を求めるプロンプトを表示します。再認証により、セキュリティが向上します。
設定されているキー再生成間隔が極端に短い場合、ユーザは認証を繰り返し求められることに不便を感じることがあります。その場合は、再認証をディセーブルにしてください。設定されているキー再生成間隔を確認するには、モニタリング モードで show crypto ipsec sa コマンドを発行して、セキュリティ結合のライフタイムの秒単位データおよび KB 単位データを表示します。
(注) 接続相手側にユーザが存在しない場合、再認証は失敗します。
次の例は、FirstGroup というグループポリシーのキー再生成での再認証をイネーブルにする方法を示しています。
RIP 設定をイネーブルにしたり、変更したりするには、グローバル コンフィギュレーション モードで rip コマンドを使用します。セキュリティ アプライアンス RIP ルーティング テーブルのアップデートをディセーブルにするには、このコマンドの no 形式を使用します。
rip if_name { default | passive } [ version { 1 | 2 [ authentication { text | md5 } key key_id ]}]
no rip if_name { default | passive } [ version { 1 | 2 [ authentication { text | md5 } key key_id ]}]
インターフェイス上でパッシブ RIP をイネーブルにします。インターフェイスは RIP ルーティング ブロードキャストをリスンし、その情報を使用してルーティング テーブルに入力します。ただし、ルーティング アップデートのブロードキャストは行いません。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
rip コマンドを使用すると、インターフェイス上での RIP ルーティング アップデートの送受信をイネーブルにできます。RIP アップデートの送信と受信は、別々に設定できます。つまり、各インターフェイス上で、送信だけ、受信だけ、または送信と受信の両方をイネーブルにできます。RIP アップデートの受信をイネーブルにするには、 rip コマンドで passive キーワードを使用します。デフォルト ルートのブロードキャストをイネーブルにするには、 rip コマンドで default キーワードを使用します。インターフェイス上での RIP アップデートの送信と受信の両方をイネーブルにするには、そのインターフェイス用に 2 つの rip コマンドを使用する必要があります。1 つは default キーワードを使用して、RIP ルーティング アップデートの送信をイネーブルにするものです。もう 1 つは、 passive キーワードを使用して、RIP アップデートを受信し、それらのアップデートを使用してルーティング テーブルに入力するものです。
(注) セキュリティ アプライアンスでは、インターフェイス間で RIP アップデートを通過させることはできません。
RIP Version 2 を指定する場合は、ネイバー認証をイネーブルにできます。また、MD5 ベースの暗号化を使用して RIP アップデートを認証することもできます。ネイバー認証をイネーブルにする場合は、 key 引数および key_id 引数が、RIP Version 2 アップデートを提供する隣接デバイスで使用されているものと同じであることを確認する必要があります。key は、最大 16 文字のテキスト文字列です。
RIP Version 2 を設定すると、マルチキャスト アドレス 224.0.0.9 が各インターフェイスで登録され、マルチキャスト RIP Version 2 アップデートを受信できます。RIP Version 2 がパッシブ モードで設定されると、セキュリティ アプライアンスは IP 宛先が 224.0.0.9 の RIP Version 2 マルチキャスト アップデートを受け入れます。RIP Version 2 がデフォルト モードで設定されると、セキュリティ アプライアンスは IP マルチキャスト宛先 224.0.0.9 を使用してデフォルト ルート アップデートを送信します。インターフェイスの RIP Version 2 コマンドを削除すると、マルチキャスト アドレスがインターフェイス カードから登録解除されます。
(注) Intel 10/100 およびギガビット インターフェイスだけがマルチキャストをサポートします。
RIP は、透過モードではサポートされません。デフォルトでは、セキュリティ アプライアンスは RIP ブロードキャストおよびマルチキャストのすべてのパケットを拒否します。透過モードで動作しているセキュリティ アプライアンスの通過を RIP メッセージに許可するには、このトラフィックを許可するアクセスリスト エントリを定義する必要があります。たとえば、セキュリティ アプライアンスの通過を RIP Version 2 トラフィックに許可するには、 access-list myriplist extended permit ip any host 224.0.0.9
のようなアクセスリスト エントリを作成します。RIP Version 1 ブロードキャストを許可するには、 access-list myriplist extended permit udp any any eq rip
のようなアクセスリスト エントリを作成します。 access-group コマンドを使用して、これらのアクセスリスト エントリを適切なインターフェイスに適用します。
次の例は、Version 1 と Version 2 のコマンドを組み合せて、 rip コマンドを入力した後に
show running-config rip コマンドで情報のリストを表示する方法を示しています。 rip コマンドでは、次のことを実行できます。
• 外部インターフェイスで MD5 認証を使用して Version 2 パッシブ RIP およびデフォルト RIP をイネーブルにし、セキュリティ アプライアンスおよびルータなどの他の RIP ピアで使用するキーを暗号化する。
• セキュリティ アプライアンスの内部インターフェイスで Version 1 パッシブ RIP のリスンをイネーブルにする。
• セキュリティ アプライアンスの dmz(非武装地帯)インターフェイスで Version 2 パッシブ RIP のリスンをイネーブルにする。
次の例は、暗号鍵をテキスト形式で渡す Version 2 機能の使用方法を示しています。
|
|
---|---|
既存のディレクトリを削除するには、特権 EXEC モードで rmdir コマンドを使用します。
rmdir [/noconfirm] [disk0: | disk1: | flash:] path
(オプション)取り外しできない内部フラッシュを指定し、続けてコロン(:)を入力します。ASA 5500 シリーズでは、 flash キーワードは disk0 のエイリアスです。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、「test」という名前の既存のディレクトリを削除する方法を示しています。
|
|
---|---|
指定したインターフェイスのスタティック ルートまたはデフォルト ルートを入力するには、グローバル コンフィギュレーション モードで route コマンドを使用します。指定したインターフェイスからルートを削除するには、このコマンドの no 形式を使用します。
route
interface_name ip_address netmask gateway_ip [ metric | tunneled ]
no route
interface_name ip_address netmask gateway_ip [ metric | tunneled ]
ゲートウェイ ルータの IP アドレスを指定します(このルートのネクストホップ アドレス)。 (注) gateway_ip 引数は、透過モードでのオプションです。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
インターフェイスのデフォルト ルートまたはスタティック ルートを入力するには、 route コマンドを使用します。デフォルト ルートを入力するには、 ip_address と netmask を 0.0.0.0 に設定するか、短縮形の 0 を使用します。 route コマンドを使用して入力したすべてのルートは、保存時にコンフィギュレーションに格納されます。
標準のデフォルト ルートに加えて、トンネル トラフィック用の別のデフォルト ルートを定義できます。 tunneled オプションを使用してデフォルト ルートを作成すると、セキュリティ アプライアンスに到達する暗号化されたトラフィックで、ラーニングされたルートまたはスタティック ルートのいずれでもルーティングできないトラフィックは、すべてこのルートに送信されます。トラフィックが暗号化されていない場合、標準のデフォルト ルート エントリが使用されます。 tunneled オプションで複数のデフォルト ルートを定義することはできません。トンネル トラフィックの ECMP はサポートされていません。
任意のインターフェイスでルータの外部に接続されているネットワークにアクセスするには、スタティック ルートを作成します。たとえば、セキュリティ アプライアンスはこのスタティック route コマンドを使用し、192.168.42.0 ネットワークに向けて 192.168.1.5 ルータ経由ですべてのパケットを送信します。
各インターフェイスの IP アドレスを入力すると、セキュリティ アプライアンスは、ルート テーブルに CONNECT ルートを作成します。このエントリは、 clear route コマンドまたは clear configure route コマンドを使用しても削除できません。
route コマンドがセキュリティ アプライアンスのインターフェイスいずれか 1 つの IP アドレスをゲートウェイ IP アドレスとして使用する場合、セキュリティ アプライアンスはゲートウェイ IP アドレスに対して ARP を実行するのではなく、パケット内の宛先 IP アドレスに対して ARP を実行します。
次の例は、外部インターフェイスに対して 1 つのデフォルト route コマンドを指定する方法を示しています。
次の例は、次のスタティック route コマンドを追加して、ネットワークへのアクセスを提供する方法を示しています。
|
|
---|---|
あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義するには、グローバル コンフィギュレーション モードで route-map コマンドを使用します。マップを削除するには、このコマンドの no 形式を使用します。
route-map map_tag [ permit | deny ] [ seq_num ]
no route-map map_tag [ permit | deny ] [ seq_num ]
(オプション)このルートマップが一致基準に適合した場合は、このルートを、設定アクションによる制御に従って再配布することを指定します。 |
|
(オプション)ルートマップのシーケンス番号。有効な値は 0 ~ 65535 です。すでに同じ名前で設定されているルートマップのリストにおける新しいルートマップの位置を示します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
route-map コマンドを使用すると、ルートを再配布できます。
route-map グローバル コンフィギュレーション コマンド、 match コンフィギュレーション コマンド、および set コンフィギュレーション コマンドは、あるルーティング プロトコルから別のルーティング プロトコルにルートを再配布するための条件を定義します。各 route-map コマンドには、 match コマンドと set コマンドが関連付けられます。 match コマンドは、一致基準、つまり現在の route-map コマンドについて再配布を許可する条件を指定します。 set コマンドには、設定アクション、つまり match コマンドで指定した基準を満たしている場合に実行する再配布アクションを指定します。 no route-map コマンドを実行すると、ルートマップが削除されます。
match route-map コンフィギュレーション コマンドには、複数の形式があります。 match コマンドは任意の順序で入力できます。また、 set コマンドで指定した設定アクションに従ってルートの再配布を実行するには、すべての match コマンドに一致する必要があります。 match コマンドを no 形式で実行すると、指定した一致基準が削除されます。
ルーティング プロセス間のルート再配布方法を細かく制御するには、ルートマップを使用します。宛先ルーティング プロトコルは、 router ospf グローバル コンフィギュレーション コマンドで指定します。送信元ルーティング プロトコルは、 redistribute ルータ コンフィギュレーション コマンドで指定します。
ルートマップを通じてルートを渡すとき、ルートマップはいくつかの部分に分かれることがあります。 route-map コマンドと関連する 1 つ以上の match 節と一致しないルートは、無視されます。そのルートが、発信ルートマップのためにアドバタイズされるか、着信ルートマップのために受け入れられることはありません。一部のデータのみを修正するには、正確に一致する基準を指定した 2 番目のルートマップ セクションを設定する必要があります。
1. 提供されたタグでエントリを定義しない場合、 seq_number 引数に 10 が設定されたエントリが作成されます。
2. 提供されたタグで 1 つだけエントリを定義した場合、そのエントリは、その後に続く route-map コマンドのデフォルト エントリとなります。このエントリの seq_number 引数は変更されません。
3. 提供されたタグで 2 つ以上のエントリを定義した場合、 seq_number 引数が必要であることを示すエラー メッセージが出力されます。
no route-map map-tag コマンドを( seq-num 引数なしで)指定した場合、ルートマップ全体(同じ map-tag テキストを持つすべての route-map エントリ)が削除されます。
一致基準に適合しない場合に permit キーワードを指定してあれば、同じ map_tag を持つ次のルートマップがテストされます。ルートは、同じ名前を共有するルートマップ セットの一致基準に 1 つも一致しなかった場合、そのセットによって再配布されません。
次の例は、OSPF ルーティングで使用するルートマップを設定する方法を示しています。
|
|
---|---|
固定ルータ ID を使用するには、ルータ コンフィギュレーション モードで router-id コマンドを使用します。先行の OSPF ルータ ID 動作を使用するように OSPF をリセットするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
セキュリティ アプライアンス上で最上位の IP アドレスがプライベート アドレスの場合、このアドレスは hello パケットおよびデータベース定義で送信されます。この状況を回避するには、 router-id コマンドを使用してルータ ID のグローバル アドレスを指定します。
次の例では、ルータ ID を 192.168.1.1 に設定します。
|
|
---|---|
OSPF ルーティング プロセスを開始し、そのプロセスのパラメータを設定するには、グローバル コンフィギュレーション モードで router ospf コマンドを使用します。OSPF ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。
OSPF ルーティング プロセス用に内部的に使用される識別パラメータ。有効な値は、1 ~ 65535 です。 pid は、他のルータ上の OSPF プロセスの ID と一致する必要はありません。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
router ospf コマンドは、セキュリティ アプライアンス上で実行している OSPF ルーティング プロセスのグローバル コンフィギュレーション コマンドです。 router ospf コマンドを入力すると、コマンド プロンプトは (config-router)# と表示されます。これは、ルータ コンフィギュレーション モードに入ったことを示しています。
no router ospf コマンドを使用する場合、必要な情報を提供するものでない限り、オプションの引数を使用する必要はありません。 no router ospf コマンドは、 pid で指定された OSPF ルーティング プロセスを終了します。 pid をセキュリティ アプライアンス上でローカルに割り当てることができます。OSPF ルーティング プロセスごとに固有の値を割り当てる必要があります。
router ospf コマンドは、OSPF 固有の次のコマンドとともに使用され、OSPF ルーティング プロセスを設定します。
• compatible rfc1583 :RFC 1583 準拠のサマリー ルート コストの計算に使用される方式に戻します。
• default-information originate :OSPF ルーティング ドメイン内へのデフォルトの外部ルートを生成します。
• distance :ルート タイプに基づいて、OSPF ルートの管理ディスタンスを定義します。
• ignore :タイプ 6 Multicast OSPF(MOSPF)パケットの link-state advertisement(LSA; リンクステート アドバタイズメント)を受信した際に、syslog メッセージを送信しないようにします。
• log-adj-changes :OSPF 隣接ルータがアップ状態またはダウン状態になると syslog メッセージを送信するように、ルータを設定します。
• neighbor :隣接ルータを指定します。VPN トンネル経由での隣接関係の確立を可能にするために使用されます。
• network :OSPF を実行するインターフェイス、およびそれらのインターフェイスのエリア ID を定義します。
• redistribute :指定されたパラメータに基づく、あるルーティング ドメインから別のルーティング ドメインへのルートの再配布を設定します。
• summary-address :OSPF の集約アドレスを作成します。
• timers lsa-group-pacing :OSPF LSA グループ間隔タイマー(リフレッシュまたは最大限にエージングされている LSA グループの間隔)。
次の例は、5 番の OSPF ルーティング プロセスのコンフィギュレーション モードに入る方法を示しています。
|
|
---|---|