clear diagnostics loopback
オンライン診断テストの設定をクリアするには、特権 EXEC モードで clear diagnostic loopback コマンドを使用します。
clear diagnostics loopback
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC
使用上のガイドライン
clear diagnostics loopback コマンドはオンライン診断テストの設定をクリアします。
例
次に、 clear diagnostics loopback コマンドの出力例を示します。
ciscoasa# clear diagnostics loopback
Port Test Pkts-received Failures
関連コマンド
|
|
show diagnostics loopback |
PC のループバック テストに関連する情報、テスト実行数、受信したループバック パケット数、および検出された障害数を表示します。 |
firewall autostate
自動ステート メッセージングをイネーブルにするには、グローバル コンフィギュレーション モードで firewall autostate コマンドを使用します。自動ステートをディセーブルにするには、このコマンドの no 形式を使用します。
firewall autostate
no firewall autostate
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
デフォルトでは、自動ステートはディセーブルになっています。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
自動ステート メッセージングを行うと、スイッチ インターフェイスに障害が発生したか、起動したかについて、ASA ですばやく検出できます。スーパーバイザ エンジンから ASA に、ASA VLAN に関連付けられている物理インターフェイスのステータスに関する自動ステート メッセージが送信されます。たとえば、VLAN に関連付けられたすべての物理インターフェイスが停止すると、VLAN が停止したことを示す自動ステート メッセージが ASA に届きます。この情報に基づいて ASA は VLAN が停止していると判断できます。この場合は、いずれの側でリンク障害が発生したかを判別するのに必要となるインターフェイス モニタリング テストが回避されます。自動ステート メッセージングにより、ASA がリンク障害を検出するのに要する時間が大幅に短縮されます(自動ステートがサポートされていない場合の最長 45 秒と比較すると、数ミリ秒も短縮されます)。
次の場合に、スイッチのスーパーバイザから ASA に自動ステート メッセージが送信されます。
- VLAN に属している最後のインターフェイスが停止した
- VLAN に属している最初のインターフェイスが動作を開始した
例
次の例では、自動ステート メッセージングをイネーブルにします。
Router(config)# firewall autostate
関連コマンド
|
|
show firewall autostate |
自動ステート機能の設定内容を表示します。 |
firewall module
ファイアウォール グループを ASA に割り当てるには、グローバル コンフィギュレーション モードで firewall module コマンドを入力します。このグループを削除するには、このコマンドの no 形式を使用します。
firewall module module_number vlan-group firewall_group
no firewall module module_number vlan-group firewall_group
構文の説明
module_number |
モジュール番号を指定します。インストールされたモジュールとその番号を表示するには、 show module コマンドを使用します。 |
vlan-group firewall_group |
firewall vlan-group コマンドで定義されている 1 つ以上のグループ番号を指定します。
番号または範囲はカンマで区切ります。番号の入力例を示します。
|
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
- ASASM ごとに最大 16 個のファイアウォール VLAN グループを割り当てることができます。(Cisco IOS ソフトウェアで 16 より多くの VLAN グループを作成できますが、各 ASASM に割り当てることができるのは 16 グループのみです)。グループを作成するには、 firewall vlan-group コマンドを参照してください。たとえば、すべての VLAN を 1 つのグループに割り当てる、内部グループと外部グループを作成する、またはカスタマーごとにグループを 1 つずつ作成するといったことが可能です。
- グループごとの VLAN の数に制限はありませんが、ASASM は VLAN を ASASM システム制限までしか使用できません(詳細については、ASASM ライセンス マニュアルを参照してください)。
- 同じ VLAN を複数のファイアウォール グループに関連付けることはできません。
- 複数の ASASM に 1 つのファイアウォール グループを割り当てることができます。たとえば、複数の ASASM に割り当てる VLAN は、それぞれの ASASM に一意の VLAN とは別のグループに配置できます。
- 同一スイッチ シャーシ内で ASASM フェールオーバーを使用する場合は、フェールオーバーおよびステートフル通信のために確保してある VLAN(複数可)をスイッチ ポートに割り当てないでください。ただし、シャーシ間でフェールオーバーを使用する場合は、シャーシ間を結ぶトランク ポートに VLAN を組み込む必要があります。
- ASASM に VLAN を割り当てる前に、スイッチに VLAN を追加しなかった場合、VLAN はスーパーバイザ エンジンのデータベースに保管され、スイッチに追加された時点で ASASM に送信されます。
- VLAN がスイッチに割り当てられる前に、ASASM コンフィギュレーションに VLAN を設定できます。スイッチが VLAN を ASASM に送信すると、ASASM コンフィギュレーションでシャットダウンするかどうかにかかわらず、VLAN は ASASM 上で、デフォルトで管理上アップ状態になることに注意してください。この場合、再度シャットダウンする必要があります。
例
次の例では、3 つのファイアウォール VLAN グループ(各 ASA に 1 グループずつ、および両方の ASA に割り当てられた VLAN を含む 1 グループ)を作成する方法を示します。
Router(config)# firewall vlan-group 50 55-57
Router(config)# firewall vlan-group 51 70-85
Router(config)# firewall vlan-group 52 100
Router(config)# firewall module 5 vlan-group 50,52
Router(config)# firewall module 8 vlan-group 51,52
次に、show firewall vlan-group コマンドの出力例を示します。
Router# show firewall vlan-group
次に、すべての VLAN グループを示す show firewall module コマンドの出力例を示します。
Router# show firewall module
関連コマンド
|
|
firewall vlan-group |
VLAN を VLAN グループに割り当てます。 |
show firewall module vlan-group |
VLAN グループと、これに割り当てられた VLAN を表示します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
firewall multiple-vlan-interfaces
複数の SVI を ASA に追加できるようにするには、グローバル コンフィギュレーション モードで firewall multiple-vlan-interfaces コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
firewall multiple-vlan-interfaces
no firewall multiple-vlan-interfaces
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
デフォルトでは、複数の SVI は許可されません。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
MSFC 上で定義された VLAN をスイッチ仮想インターフェイス(SVI)といいます。SVI 用の VLAN を ASA に割り当てると、MSFC は、ASA と他のレイヤ 3 VLAN 間でルーティングを行います。セキュリティ上の理由から、デフォルトでは MSFC と ASA 間に配置できる SVI は 1 つだけです。たとえば、誤って複数の SVI をシステムに設定した場合は、MSFC に内部 VLAN と外部 VLAN の両方が割り当てられていることによって、トラフィックが偶発的に ASA をバイパスする可能性があります。
ただし、ネットワーク シナリオの中には、ASA をバイパスする必要があるものもあります。たとえば、IP ホストと同じイーサネット セグメント上に IPX ホストが配置されている場合、複数の SVI を使用する必要があります。ルーテッド ファイアウォール モードの ASA は IP トラフィックしか処理せず、IPX などの他のプロトコル トラフィックを廃棄するため(トランスペアレント ファイアウォール モードでは、IP 以外のトラフィックを許可することもできます)、IPX トラフィックで ASA をバイパスする必要があります。この場合、必ず、VLAN を通過できるのが IPX トラフィックに限定されるアクセス リストを使用して MSFC を設定してください。
トランスペアレント ファイアウォールがマルチ コンテキスト モードの場合、コンテキストごとに対応する外部インターフェイス上に固有の VLAN が必要なため、複数の SVI を使用する必要があります。ルーテッド モードの場合でも複数の SVI を使用できるので、外部インターフェイス用に 1 つの VLAN を共有する必要はありません。
例
次に、複数の SVI を使用する一般的な設定例を示します。
Router(config)# firewall vlan-group 50 55-57
Router(config)# firewall vlan-group 51 70-85
Router(config)# firewall module 8 vlan-group 50-51
Router(config)# firewall multiple-vlan-interfaces
Router(config)# interface vlan 55
Router(config-if)# ip address 10.1.1.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# interface vlan 56
Router(config-if)# ip address 10.1.2.1 255.255.255.0
Router(config-if)# no shutdown
次に、show interface コマンドの出力例を示します。
Router# show interface vlan 55
Vlan55 is up, line protocol is up
Hardware is EtherSVI, address is 0008.20de.45ca (bia 0008.20de.45ca)
Internet address is 55.1.1.1/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type:ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:08, output hang never
Last clearing of "show interface" counters never
Input queue:0/75/0/0 (size/max/drops/flushes); Total output drops:0
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
L2 Switched:ucast:196 pkt, 13328 bytes - mcast:4 pkt, 256 bytes
L3 in Switched:ucast:0 pkt, 0 bytes - mcast:0 pkt, 0 bytes mcast
L3 out Switched:ucast:0 pkt, 0 bytes
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
4 packets output, 256 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN グループを定義します。 |
firewall vlan-group
VLAN をファイアウォール グループに割り当てるには、グローバル コンフィギュレーション モードで firewall vlan-group コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
firewall [ switch { 1 | 2 }] vlan-group firewall_group vlan_range
no firewall [ switch { 1 | 2 }] vlan-group firewall_group vlan_range
構文の説明
firewall_group |
整数のグループ ID を指定します。 |
vlan_range |
グループに割り当てる VLAN を指定します。 vlan_range 値には、次のいずれかの形式で 1 つまたは複数の VLAN(2 ~ 1000 および 1025 ~ 4094)を指定できます。
番号または範囲はカンマで区切ります。番号の入力例を示します。
(注) ルーテッド ポートと WAN ポートは内部 VLAN を使用するため、1020 ~ 1100 の範囲に含まれる番号は、すでに使用されている可能性があります。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
- firewall module コマンドを使用して、ASASM ごとに最大 16 個のファイアウォール VLAN グループを割り当てることができます。(Cisco IOS ソフトウェアで 16 より多くの VLAN グループを作成できますが、各 ASASM に割り当てることができるのは 16 グループのみです)。たとえば、すべての VLAN を 1 つのグループに割り当てる、内部グループと外部グループを作成する、またはカスタマーごとにグループを 1 つずつ作成するといったことが可能です。
- グループごとの VLAN の数に制限はありませんが、ASASM は VLAN を ASASM システム制限までしか使用できません(詳細については、ASASM ライセンス マニュアルを参照してください)。
- 同じ VLAN を複数のファイアウォール グループに関連付けることはできません。
- 複数の ASASM に 1 つのファイアウォール グループを割り当てることができます。たとえば、複数の ASASM に割り当てる VLAN は、それぞれの ASASM に一意の VLAN とは別のグループに配置できます。
- VLAN ID 2 ~ 1000 および 1025 ~ 4094 を使用します。
- ルーテッド ポートと WAN ポートは内部 VLAN を使用するため、1020 ~ 1100 の範囲に含まれる番号は、すでに使用されている可能性があります。
- 予約済みの VLAN は使用できません。
- VLAN 1 は使用できません。
- 同一スイッチ シャーシ内で ASASM フェールオーバーを使用する場合は、フェールオーバーおよびステートフル通信のために確保してある VLAN(複数可)をスイッチ ポートに割り当てないでください。ただし、シャーシ間でフェールオーバーを使用する場合は、シャーシ間を結ぶトランク ポートに VLAN を組み込む必要があります。
- ASASM に VLAN を割り当てる前に、スイッチに VLAN を追加しなかった場合、VLAN はスーパーバイザ エンジンのデータベースに保管され、スイッチに追加された時点で ASASM に送信されます。
- VLAN がスイッチに割り当てられる前に、ASASM コンフィギュレーションに VLAN を設定できます。スイッチが VLAN を ASASM に送信すると、ASASM コンフィギュレーションでシャットダウンするかどうかにかかわらず、VLAN は ASASM 上で、デフォルトで管理上アップ状態になることに注意してください。この場合、再度シャットダウンする必要があります。
例
次の例では、3 つのファイアウォール VLAN グループ(各 ASA に 1 グループずつ、および両方の ASA に割り当てられた VLAN を含む 1 グループ)を作成する方法を示します。
Router(config)# firewall vlan-group 50 55-57
Router(config)# firewall vlan-group 51 70-85
Router(config)# firewall vlan-group 52 100
Router(config)# firewall module 5 vlan-group 50,52
Router(config)# firewall module 8 vlan-group 51,52
次に、show firewall vlan-group コマンドの出力例を示します。
Router# show firewall vlan-group
次に、すべての VLAN グループを示す show firewall module コマンドの出力例を示します。
Router# show firewall module
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
show firewall vlan-group |
VLAN グループと、これに割り当てられた VLAN を表示します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
service-module session
スイッチの CLI から ASASM にコンソール アクセスするには、特権 EXEC モードで service-module session コマンドを入力します。
service-module session [ switch { 1 | 2 }] slot number
構文の説明
slot number |
ASASM のスロット番号を指定します。モジュールのスロット番号を表示するには、スイッチ プロンプトで show module コマンドを入力します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
特権 EXEC
使用上のガイドライン
service-module session コマンドを使用して、ASASM への仮想コンソール接続を作成します。仮想コンソール接続は、実際のコンソール接続の利点と制限をすべて備えています。
利点を次に示します。
- 接続はリロード中も持続し、タイムアウトしません。
- ASASM リロード中も接続を維持でき、スタートアップ メッセージが表示されます。
- ASASM がイメージをロードできない場合、ROMMON にアクセスできます。
制限を次に示します。
- 接続が低速です(9600 ボー)。
- 一度にアクティブにできるコンソール接続は 1 つだけです。
(注) 接続は保持されるため、ASASM を正しくログアウトしないと、意図したよりも長く接続が存続する可能性があります。他の人がログインする場合は、既存の接続を終了する必要があります。詳細については、「CLI 設定ガイド」を参照してください。
例
次に、スロット 3 の ASASM にコンソール アクセスする例を示します。
Router# service-module session slot 3
関連コマンド
|
|
session |
バックプレーン経由で ASASM に Telnet 接続します。 |
session
スイッチの CLI から ASASM にバックプレーン経由で Telnet 接続するには、特権 EXEC モードで session コマンドを使用します。
session [ switch { 1 | 2 }] slot number processor 1
構文の説明
processor 1 |
プロセッサ番号を指定します。これは常に 1 です。 |
slot number |
スロット番号を指定します。モジュールのスロット番号を表示するには、スイッチ プロンプトで show module コマンドを入力します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
特権 EXEC
使用上のガイドライン
session コマンドを使用して、ASASM への Telnet 接続を作成します。
利点を次に示します。
- ASASM への複数のセッションを同時に使用できます。
- Telnet セッションは、高速接続です。
制限を次に示します。
- Telnet セッションは、ASASM リロード時に終了し、タイムアウトします。
- 完全にロードするまで ASASM にアクセスできません。したがって、ROMMON にアクセスできません。
(注) session slot processor 0 コマンドは、他のサービス モジュールではサポートされていますが、ASASM ではサポートされていません。ASASM にはプロセッサ 0 がありません。
ログイン パスワードの入力が求められます。ASASM にログイン パスワードを入力します。デフォルトのパスワードは、 cisco です。
ユーザ EXEC モードにアクセスします。
例
次の例では、プロセッサ 1 の ASASM への Telnet 接続を確立します。
Router# session slot number processor 1
ciscoasa passwd: cisco
ciscoasa>
関連コマンド
|
|
service-module session |
スイッチの CLI から ASASM へのコンソール アクセスを取得します。 |
show boot device
デフォルトの起動パーティションを表示するには、 show boot device コマンドを使用します。
show boot device [ mod_num ]
構文の説明
mod_num |
(任意)モジュール番号を指定します。インストールされたモジュールとその番号を表示するには、 show module コマンドを使用します。 |
デフォルト
デフォルトの起動パーティションは cf:4 です。
コマンド モード
特権 EXEC
例
次に、Cisco IOS ソフトウェア上でインストール済みの各 ASA の起動パーティションを表示する show boot device コマンドの出力例を示します。
関連コマンド
|
|
boot device (IOS) |
デフォルトの起動パーティションを設定します。 |
show module (IOS) |
インストールされているすべてのモジュールを表示します。 |
show diagnostic loopback
テスト実行数、受信したループバック パケット数、検出された障害数などの PC のループバック テストに関連する情報を表示するには、特権 EXEC モードで show diagnostics loopback コマンドを使用します。
show diagnostics loopback
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
12.2(18)SXF5 |
このコマンドが追加されました。 |
使用上のガイドライン
show diagnostics loopback コマンドは、 テスト実行数、受信したループバック パケット数、検出された障害数などの PC のループバック テストに関連する情報を提供します。
例
次に、 show diagnostics loopback コマンドの出力例を示します。
ciscoasa# show diagnostics loopback
Port Test Pkts-received Failures
関連コマンド
|
|
clear diagnostics loopback |
オンライン診断テストの設定をクリアします。 |
firewall autostate |
自動ステート機能をイネーブルにします。 |
show firewall autostate
自動ステート機能の設定を表示するには、特権 EXEC モードで show firewall autostate コマンドを使用します。
show firewall autostate
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
デフォルトでは、自動ステートはディセーブルになっています。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
Cisco IOS ソフトウェアの自動ステート メッセージ機能により、スイッチ インターフェイスに障害があるのか起動しているのかを ASA が迅速に検出できます。次の場合に、スイッチのスーパーバイザから ASA に自動ステート メッセージが送信されます。
- VLAN に属している最後のインターフェイスが停止した
- VLAN に属している最初のインターフェイスが動作を開始した
関連コマンド
|
|
clear diagnostics loopback |
オンライン診断テストの設定をクリアします。 |
firewall autostate |
自動ステート機能をイネーブルにします。 |
show firewall module
各 ASA に割り当てられた VLAN グループを表示するには、特権 EXEC モードで show firewall module コマンドを入力します。
show firewall [ switch { 1 | 2 }] module [ module_number ]
構文の説明
module_number |
(任意)モジュール番号を指定します。インストールされたモジュールとその番号を表示するには、 show module コマンドを使用します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、すべての VLAN グループを示す show firewall module コマンドの出力例を示します。
Router# show firewall module
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN を VLAN グループに割り当てます。 |
show firewall module vlan-group |
VLAN グループと、これに割り当てられた VLAN を表示します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
show firewall module state
各 ASA の状態を表示するには、特権 EXEC モードで show firewall module state コマンドを入力します。
show firewall [ switch { 1 | 2 }] module [ module_number ] state
構文の説明
module_number |
(任意)モジュール番号を指定します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show firewall module state コマンドの出力例を示します。
Router# show firewall module 11 state
Administrative Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: 3,6,7,20-24,40,59,85,87-89,99-115,150,188-191,200,250,
Pruning VLANs Enabled: 2-1001
Vlans allowed and active in management domain:
Vlans in spanning tree forwarding state and not pruned:
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN を VLAN グループに割り当てます。 |
show firewall module vlan-group |
VLAN グループと、これに割り当てられた VLAN を表示します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
show firewall module traffic
各 ASA を通過するトラフィックを表示するには、特権 EXEC モードで show firewall module traffic コマンドを入力します。
show firewall [ switch { 1 | 2 }] module [ module_number ] traffic
構文の説明
module_number |
(任意)モジュール番号を指定します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show firewall module traffic コマンドの出力例を示します。
Router# show firewall module 11 traffic
Specified interface is up line protocol is up (connected)
Hardware is EtherChannel, address is 0014.1cd5.bef6 (bia 0014.1cd5.bef6)
MTU 1500 bytes, BW 6000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Full-duplex, 1000Mb/s, media type is unknown
input flow-control is on, output flow-control is on
Members in this channel: Gi11/1 Gi11/2 Gi11/3 Gi11/4 Gi11/5 Gi11/6
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 0
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 10000 bits/sec, 17 packets/sec
8709 packets input, 845553 bytes, 0 no buffer
Received 745 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
18652077 packets output, 1480488712 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN を VLAN グループに割り当てます。 |
show firewall module vlan-group |
VLAN グループと、これに割り当てられた VLAN を表示します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
show firewall module version
ASA サービス モジュール のソフトウェア バージョン番号を表示するには、特権 EXEC モードで show firewall module version コマンドを使用します。
show firewall [ switch { 1 | 2 }] module [ module_number ] version
構文の説明
module_number |
(任意)モジュール番号を指定します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show firewall module version コマンドの出力例を示します。
Router# show firewall switch 1 module 2 version
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN のグループを作成します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
show firewall module vlan-group
ASA に割り当て可能な VLAN グループを表示するには、特権 EXEC モードで show firewall module vlan-group コマンドを入力します。
show firewall [ switch { 1 | 2 }] module [ module_number ] vlan-group [ firewall_group ]
構文の説明
firewall_group |
(任意)グループ ID を指定します。 |
module_number |
(任意)モジュール番号を指定します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show firewall module vlan-group コマンドの出力例を示します。
Router# show firewall module vlan-group
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN のグループを作成します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
show firewall multiple-vlan-interfaces
ASASM の複数のファイアウォール VLAN インターフェイスの状態を表示するには、特権 EXEC モードで show firewall multiple-vlan-interfaces コマンドを入力します。
show firewall multiple-vlan-interfaces
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show firewall multiple-vlan-interfaces コマンドの出力例を示します。
Router# show firewall multiple-vlan-interfaces
Multiple firewall vlan interfaces feature is enabled
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN のグループを作成します。 |
show module |
インストールされているすべてのモジュールを表示します。 |
show module
スイッチが ASASM を許可し、オンラインにしたことを確認するには、特権 EXEC モードで show module コマンドを使用します。
show module [ switch { 1 | 2 }] [ mod-num | all ]
構文の説明
all |
(オプション)すべてのモジュールを指定します。 |
mod_num |
(任意)モジュール番号を指定します。 |
switch { 1 | 2 } |
(オプション)VSS のコンフィギュレーションの場合は、スイッチ番号を指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show module コマンドの出力例を示します。
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
2 3 ASA Service Module WS-SVC-ASA-SM1 SAD143502E8
4 3 ASA Service Module WS-SVC-ASA-SM1 SAD135101Z9
5 5 Supervisor Engine 720 10GE (Active) VS-S720-10G SAL12426KB1
6 16 CEF720 16 port 10GE WS-X6716-10GE SAL1442WZD1
Mod MAC addresses Hw Fw Sw Status
--- ---------------------------------- ------ ------------ ------------ -------
2 0022.bdd4.016f to 0022.bdd4.017e 0.201 12.2(2010080 12.2(2010121 Ok
4 0022.bdd3.f64e to 0022.bdd3.f655 0.109 12.2(2010080 12.2(2010121 PwrDown
5 0019.e8bb.7b0c to 0019.e8bb.7b13 2.0 8.5(2) 12.2(2010121 Ok
6 f866.f220.5760 to f866.f220.576f 1.0 12.2(18r)S1 12.2(2010121 Ok
Mod Sub-Module Model Serial Hw Status
---- --------------------------- ------------------ ----------- ------- -------
2/0 ASA Application Processor SVC-APP-PROC-1 SAD1436015D 0.202 Other
4/0 ASA Application Processor SVC-APP-INT-1 SAD141002AK 0.106 PwrDown
5 Policy Feature Card 3 VS-F6K-PFC3C SAL12437BM2 1.0 Ok
5 MSFC3 Daughterboard VS-F6K-MSFC3 SAL12426DE3 1.0 Ok
6 Distributed Forwarding Card WS-F6700-DFC3C SAL1443XRDC 1.4 Ok
---- ----------- ----------
2 WS-SVC-APP-HW-1 SAD143502E8
関連コマンド
|
|
firewall module |
VLAN グループを ASA に割り当てます。 |
firewall vlan-group |
VLAN のグループを作成します。 |