この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「CLI コマンド モードの概要」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
Call Home 機能を設定するには、 callhome コマンドを使用します。
|
|
---|---|
この Call Home 設定コマンドは、(config-callhome) サブモードで使用できます。
Call Home メッセージは、緊急アラームが発生した場合に備えて、サポート スタッフまたは企業の連絡用に使用します。
連絡情報を設定した場合、Call Home 機能をイネーブルにする必要があります。操作を開始するために、Call Home 機能には enable コマンドが必要です。Call Home 機能をディセーブルにした場合、すべての入力イベントが無効となります。
(注) Call Home 機能をディセーブルにしている場合でも、各 Call Home イベントの基本的な情報は Syslog に送信されます。
user-def-cmd コマンドを使用すると、Call Home メッセージにコマンドによる出力を添付してから送信するようコマンドを定義できます。指定できるのは show コマンドだけであり、アラート グループと関連付ける必要があります。1 つアラート グループに 5 つのコマンドを指定できます。無効なコマンドは拒否されます。
(注) カスタマイズした show コマンドは、フル テキストおよび XML アラート グループに対してのみサポートされます。ショート テキストのアラート グループ(short-txt-destination)では、128 バイトのテキストのみ使用できるため、カスタマイズした show コマンドはサポートされません。
アラートの送信時に show コマンドを実行するように指定するには、コマンドとアラート グループを関連付けてください。アラートが送信されると、Call Home はアラート グループとアラート タイプを関連付け、show コマンドの出力をアラート メッセージに添付します。
(注) non-Cisco-TAC アラート グループ用の宛先ファイルに、事前に定義された show コマンドが指定されていて、Cisco-TAC アラート グループとは異なることを確認してください。
次に、アラート グループ ライセンス用のユーザ定義の show コマンドを設定する例を示します。
(注) show コマンドを二重引用符で囲む必要があります。.
次に、アラート グループ ライセンス用のユーザ定義の show コマンドを削除する例を示します。
|
|
---|---|
Call Home メッセージの生成をシミュレートするには、 callhome test コマンドを使用します。
|
|
---|---|
次に、設定された 1 つまたは複数の宛先へテスト メッセージを送信する例を示します。
次に、設定された 1 つまたは複数の宛先へテスト インベントリ メッセージを送信する例を示します。
|
|
---|---|
デフォルト ディレクトリまたはファイル システムを変更するには、 cd コマンドを使用します。
cd { directory | bootflash:[directory] | slot0:[directory] | volatile:[directory]}
初期のデフォルト ファイル システムは、flash: です。flash: という名前がついた物理的なデバイスがないプラットフォームの場合、flash: キーワードというエイリアスがデフォルトのフラッシュ デバイスになります。
|
|
---|---|
任意のファイル システム引数を持つすべての EXEC コマンドの場合、任意のファイル システム引数が省略されると、cdコマンドに指定されたファイル システムが使用されます。たとえば、ファイル システムのファイル リストを表示するdirコマンドには、任意のファイル システム引数が含まれます。この引数を省略した場合、システムはcdコマンドに指定されたファイル システムのファイルを一覧表示します。
次に、デフォルト ファイル システムに、slot0:に挿入されたフラッシュ メモリ カードを設定する例を示します。
|
|
---|---|
Cisco Discovery Protocol(CDP)のパラメータをグローバルに設定するには、 cdp コマンドを使用します。工場出荷時の設定に戻すには、このコマンドの no 形式を使用します。
cdp {enable | advertise {v1 | v2} | holdtime holdtime-seconds | timer timer-seconds }
no cdp {enable | advertise | holdtime holdtime-seconds | timer timer-seconds }
|
|
---|---|
cdp enable コマンドは、CDP 機能をスイッチ レベルまたはインターフェイス レベルでイネーブルにします。この機能をディセーブルにするには、コマンドの no 形式を使用します。インターフェイス リンクが確立されると、CDP はデフォルトでイネーブルになります。
CDP バージョン 1(v1)およびバージョン 2(v2)が、Cisco MDS 9000 ファミリ スイッチでサポートされています。他のバージョン番号を持つ CDP パケットは、受信時にそのまま廃棄されます。
次に、スイッチの CDP プロトコルをディセーブルにする例を示します。インターフェイスで CDP がディセーブルになると、1 つのパケットが送信され、各受信デバイスのスイッチの状態を消去します。
次に、ギガビット イーサネット インターフェイス 8/8 を設定して、このインターフェイスの CDP プロトコルをディセーブルにする例を示します。インターフェイスで CDP がディセーブルになると、1 つのパケットが送信され、各受信デバイスのスイッチの状態を消去します。
次に、選択したインターフェイスの CDP プロトコルをイネーブル(デフォルト)にする例を示します。CDP がこのインターフェイスでイネーブルになると、1 つのパケットが直ちに送信されます。後続のパケットは、設定されたリフレッシュ タイムに合わせて送信されます。
次に、CDP プロトコルのリフレッシュ タイム インターバル(秒)をグローバルに設定する例を示します。デフォルトは 60 秒です。有効範囲は 5 ~ 255 秒です。
次に、CDP パケットでアドバタイズされたホールド タイム(秒)をグローバルに設定する例を示します。デフォルトは 180 秒です。有効範囲は 10 ~ 255 秒です。
次に、CDP バージョンをグローバルに設定する例を示します。デフォルトのバージョンは 2(v2)です。有効なオプションは v1 および v2 です。
|
|
---|---|
スイッチの Cisco Fabric Services(CFS)配信をイネーブルまたはディセーブルにするには、コンフィギュレーション モードで cfs distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
デフォルト設定では、CFS が配信モードになっています。また、配信モードでは、ファブリック全体の配信がイネーブルです。アプリケーションは、自身のファブリック内の CFS に対応したすべてのスイッチにデータまたは設定を配信できます。この設定が操作の通常モードです。
CFS 配信がディセーブルのときに、 no cfs distribute コマンドを使用すると、次の問題が発生します。
• スイッチの CFS および CFS を使用するアプリケーションは、物理的な接続があったとしても残りのファブリックから隔離されます。
• すべての CFS の操作は隔離されたスイッチに制限されます。
• すべての CFS コマンドは、スイッチが物理的に隔離されたかのように機能し続けます。
• 他のスイッチで実行された他の CFS の操作(たとえば、ロック、確定、廃棄)は、隔離されたスイッチにはまったく反映されません。
|
|
---|---|
この機能を使用するアプリケーション向けに IPv4 を介した Cisco Fabric Services(CFS)配信をイネーブルにするには、コンフィギュレーション モードで cfs ipv4 コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
同様のマルチキャスト アドレスを持つすべての CFS over IP 対応スイッチにより、1 つの CFS over IP ファブリックが構成されます。ネットワーク トポロジの変更を検知するためのキープアライブ メカニズムといった CFS プロトコル特有の配信では、IP マルチキャスト アドレスを使用して情報の送受信を行います。
このコマンドを使用する場合は、次の注意事項に従ってください。
• IP およびファイバ チャネルの両方を介してスイッチに到達可能である場合、アプリケーション データはファイバ チャネルを介して配信されます。
• IP を介した CFS がイネーブルになっている場合は IPv4 配信または IPv6 配信のどちらかを選択できます。
• 同じスイッチ上で IPv6 配信および IPv4 配信の両方をイネーブルにすることはできません。
• IPv4 配信がイネーブルになっているスイッチは、IPv6 配信がイネーブルになっているスイッチを検知できません。これらのスイッチは互いに接続していても、2 つの別々のファブリックに存在するかのように動作します。
次に、CFS IPv4 配信をディセーブルにする例を示します。
次に、CFS IPv4 配信を再度イネーブルにする例を示します。
|
|
---|---|
IPv4 を介した Cisco Fabric Services(CFS)配信の IPv4 マルチキャスト アドレスを設定するには、コンフィギュレーション モードで cfs ipv4 mcast-address コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
cfs ipv4 mcast-address ipv4-address
no cfs ipv4 mcast-address ipv4-address
IPv4 を介した CFS 配信の IPv4 マルチキャスト アドレスを設定します。有効な IPv4 アドレスの範囲は、239.255.0.0 から 239.255.255.255 と、239.192.0.0 から 239.251.251.251 です。 |
|
|
---|---|
このコマンドを使用する前に、 cfs ipv4 distribute コマンドを使用して IPv4 を介した CFS 配信をイネーブルにします。
同様のマルチキャスト アドレスを持つすべての CFS over IP 対応スイッチにより、1 つの CFS over IP ファブリックが構成されます。ネットワーク トポロジの変更を検知するためのキープアライブ メカニズムといった CFS プロトコル特有の配信では、IP マルチキャスト アドレスを使用して情報の送受信を行います。
(注) アプリケーション データの CFS 配信には、ダイレクト ユニキャストを使用します。
CFS over IP マルチキャスト アドレスの値を設定できます。デフォルトの IPv4 マルチキャスト アドレスは 239.255.70.83 です。
次に、CFS over IPv4 の IP マルチキャスト アドレスを設定する例を示します。
次に、IPv4 を介した CFS 配信のデフォルト IPv4 マルチキャスト アドレスに戻す例を示します。CFS のデフォルトの IPv4 マルチキャスト アドレスは 239.255.70.83 です。
|
|
---|---|
この機能を使用するアプリケーション向けに IPv6 を介した Cisco Fabric Services(CFS)配信をイネーブルにするには、コンフィギュレーション モードで cfs ipv6 distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
同様のマルチキャスト アドレスを持つすべての CFS over IP 対応スイッチにより、1 つの CFS over IP ファブリックが構成されます。ネットワーク トポロジの変更を検知するためのキープアライブ メカニズムといった CFS プロトコル特有の配信では、IP マルチキャスト アドレスを使用して情報の送受信を行います。
このコマンドを使用する場合は、次の注意事項に従ってください。
• IP およびファイバ チャネルの両方を介してスイッチに到達可能である場合、アプリケーション データはファイバ チャネルを介して配信されます。
• IP を介した CFS がイネーブルになっている場合は IPv4 配信または IPv6 配信のどちらかを選択できます。
• 同じスイッチ上で IPv6 配信および IPv4 配信の両方をイネーブルにすることはできません。
• IPv4 配信がイネーブルになっているスイッチは、IPv6 配信がイネーブルになっているスイッチを検知できません。これらのスイッチは互いに接続していても、2 つの別々のファブリックに存在するかのように動作します。
次に、CFS IPv6 配信をディセーブルにする例を示します。
次に、CFS IPv6 配信を再度イネーブルにする例を示します。
|
|
---|---|
IPv6 を介した Cisco Fabric Services(CFS)配信の IPv6 マルチキャスト アドレスを設定するには、コンフィギュレーション モードで cfs ipv6 mcast-address コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
cfs ipv6 mcast-address ipv6-address
no cfs ipv6 mcast-address ipv6-address
IPv6 を介した CFS 配信の IPv6 マルチキャスト アドレスを設定します。IPv6 管理スコープ範囲は [ff15::/16, ff18::/16] です。 |
|
|
---|---|
このコマンドを使用する前に、 cfs ipv6 distribute コマンドを使用して IPv6 を介した CFS 配信をイネーブルにします。
同様のマルチキャスト アドレスを持つすべての CFS over IP 対応スイッチにより、1 つの CFS over IP ファブリックが構成されます。ネットワーク トポロジの変更を検知するためのキープアライブ メカニズムといった CFS プロトコル特有の配信では、IP マルチキャスト アドレスを使用して情報の送受信を行います。
(注) アプリケーション データの CFS 配信には、ダイレクト ユニキャストを使用します。
IPv6 の CFS over IP マルチキャスト アドレスの値を設定できます。デフォルトの IPv6 マルチキャスト アドレスは ff15::efff:4653 です。IPv6 管理スコープ範囲の例は、ff15::0000:0000 から ff15::ffff:ffff または ff18::0000:0000 から ff18::ffff:ffff です。
次に、CFS over IPv6 の IP マルチキャスト アドレスを設定する例を示します。
次に、IPv6 を介した CFS 配信のデフォルト IPv6 マルチキャスト アドレスに戻す例を示します。CFS のデフォルトの IPv6 マルチキャスト アドレスは ff13:7743:4653 です。
|
|
---|---|
領域を作成してアプリケーション配信のスコープを選択したスイッチに制限するには、コンフィギュレーション モードで cfs region コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
1 つのアプリケーションは、指定したスイッチ上の 1 つの領域にしか属すことができません。領域 ID を作成してそれをアプリケーションに適用することで、アプリケーション配信は同様の ID を持つスイッチに制限されます。
Cisco Fabric Services(CFS)領域により、アプリケーション スコープから孤立した配信領域を作成することができます。現在、領域は物理的なスコープ アプリケーションに対してのみサポートされます。領域の設定が行われていない場合、アプリケーションはデフォルト領域に属します。デフォルトの領域の領域 ID は 0 です。このコマンドにより、領域がサポートされていなかった旧リリースとの互換性が保たれます。アプリケーションがある領域に割り当てられている場合は、コンフィギュレーション チェックによりダウングレードが発生しないようにします。Fabric Manager は CFS 領域をサポートします。
(注) 領域に割り当てられたアプリケーションは、CFS に登録する必要があります。
次に、領域に割り当てられているアプリケーションを削除する例を示します。
|
|
---|---|
ポートチャネル インターフェイスでチャネル モードをイネーブルにするには、 channel mode active コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
このコマンドは、ポート チャネル インターフェイスに関連付けられたチャネル グループのすべてのメンバー ポートのプロトコル動作を決定します。
次に、ポートチャネル インターフェイスでチャネルをディセーブルにする例を示します。
|
|
---|---|
ポートチャネル グループにポートを追加するには、 channel-group コマンドを使用します。ポートを削除するには、コマンドの no 形式を使用します。
channel-group { port-channel-number force | auto }
no channel-group { port-channel-number force | auto }
|
|
次に、ポートチャネルの自動作成をイネーブルにする例を示します。
|
|
---|---|
Common Information Model(CIM)パラメータを設定するには、 cimserver コマンドを使用します。工場出荷時の設定に戻すには、このコマンドの no 形式を使用します。
cimserver
{certificate {bootflash: filename | slot0: filename | volatile: filename } |
clearcertificate filename |
enable |
enablehttp |
enablehttps}
no cimserver
{certificate {bootflash: filename | slot0: filename | volatile: filename } |
clearcertificate filename
enable
enablehttp
enablehttps}
|
|
---|---|
CIM クライアントは、CIM サーバにアクセスする必要があります。CIM をサポートするクライアントなら、どれでもクライアントになることができます。
次に、.pem 拡張子の付いた名前のファイルで指定された SSL 証明書をインストールする例を示します。
次に、HTTPS(セキュア プロトコル)をイネーブルにする例を示します。
次に、HTTPS をディセーブルにする(デフォルト)例を示します。
次に、CIM サーバをディセーブルにする(デフォルト)例を示します。
次に、HTTP をイネーブルにしてスイッチ デフォルトに戻す例を示します。
次に、HTTP をディセーブルにしてスイッチ デフォルトに戻す例を示します。
|
|
---|---|
cimserver 証明書を消去するには、コンフィギュレーション モードで cimsever clearcertificate コマンドを使用します。
|
|
---|---|
|
|
---|---|
cimserver のログレベルでのフィルタを設定するには、コンフィギュレーション モードで cimsever loglevel コマンドを使用します。
cimserver loglevel filter value
|
|
---|---|
|
|
---|---|
設定で、Quality of Service(QoS; サービス品質)ポリシー マップ クラスを選択するには、QoS ポリシー マップ コンフィギュレーション サブモードで class コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
QoS ポリシー マップ コンフィギュレーション サブモード
|
|
---|---|
QoS ポリシー マップ クラスを設定する前に、次の内容を実行してください。
• qos enable コマンドを使用して QoS データ トラフィック機能をイネーブルにする。
• qos class-map コマンドを使用して QoS クラス マップを設定します。
• qos policy-map コマンドを使用して QoS ポリシー マップを設定する。
QoS ポリシー マップ クラスの設定後には、Differentiated Services Code Point(DSCP)およびこのクラス マップと照合するフレームのプライオリティを設定できます。
次に、作成する QoS ポリシー マップ クラスを選択する例を示します。
|
|
---|---|
アカウンティング ログを消去するには、 clear accounting log コマンドを使用します。
|
|
|
|
---|---|
Address Resolution Protocol(ARP)キャッシュ テーブルのエントリを消去するには、EXEC モードで clear arp-cache コマンドを使用します。
|
|
---|---|
次に、ARP キャッシュ テーブル エントリを消去する例を示します。
|
|
---|---|
Call Home の Cisco Fabric Services(CFS)セッション コンフィギュレーションおよびロックを消去するには、 clear callhome session コマンドを使用します。
|
|
次に、Call Home セッション コンフィギュレーションおよびロックを消去する例を示します。
|
|
---|---|
グローバルまたはインターフェイス特定の Cisco Discovery Protocol(CDP)設定を削除するには、 clear cdp コマンドを使用します。
clear cdp {counters | table} [interface {gigabitethernet slot / port | mgmt 0}]
|
|
---|---|
このコマンドは、指定のインターフェイスまたはすべてのインターフェイス(管理およびギガビット イーサネット インターフェイス)に対して実行できます。
次に、すべてのインターフェイスの CDP トラフィック カウンタを消去する例を示します。
次に、指定のギガビット イーサネット インターフェイスの CDP エントリを消去する例を示します。
|
|
---|---|
スイッチのすべてのコア ダンプを消去するには、EXEC モードで clear cores コマンドを使用します。
|
|
---|---|
システム ソフトウェアは、サービスおよびスロットごとに、最新のコアを 2、3 保持して、アクティブ スーパーバイザ モジュールに存在する他のすべてのコアを消去します。
次に、スイッチのすべてのコア ダンプを消去する例を示します。
|
|
---|---|
インターフェイス カウンタを消去するには、EXEC モードで clear counters コマンドを使用します。
clear counters {all | interface {fc | mgmt | port-channel | sup-fc | vsan} number}
|
|
---|---|
次のテーブルに、clear countersインターフェイス タイプのキーワードおよび番号の範囲を示します。
|
|
|
次に、VSAN(仮想 SAN)インターフェイスのカウンタを消去する例を示します。
|
|
---|---|
SAN 拡張チューナー N ポート カウンタを消去するには、 clear counters コマンドを使用します。
SAN 拡張 N ポート コンフィギュレーション サブモード
|
|
次に、SAN 拡張チューナー N ポート カウンタを消去する例を示します。
|
|
---|---|
Internet Protocol Security(IPSec)の Internet Key Exchange(IKE)トンネルを消去するには、 clear crypto ike domain ipsec sa コマンドを使用します。
clear crypto ike domain ipsec sa [ tunnel-id ]
|
|
このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにする必要があります。
|
|
---|---|
Internet Protocol Security(IPSec)のセキュリティ アソシエーションを消去するには、 clear crypto sa domain ipsec コマンドを使用します。
clear crypto sa domain ipsec interface gigabitethernet slot / port {inbound | outbound}sa sa-index
|
|
セキュリティ アソシエーションを消去するには、 crypto ipsec enable コマンドを使用して IPSec をイネーブルにする必要があります。
次に、インターフェイスのセキュリティ アソシエーションを消去する例を示します。
|
|
---|---|
デバッグ ログファイルを削除するには、EXEC モードで clear debug-logfile コマンドを使用します。
|
|
---|---|
|
|
---|---|
デバイス エイリアス情報を消去するには、 clear device-alias コマンドを使用します。
clear device-alias {session | statistics}
|
|
次に、デバイス エイリアス セッションを消去する例を示します。
|
|
---|---|
Dynamic Port VSAN Membership(DPVM; ダイナミック ポート VSAN メンバシップ)情報を消去するには、 clear dpvm コマンドを使用します。
clear dpvm {auto-learn [pwwn pwwn-id ] | session}
pWWN ID を指定します。フォーマットは、 hh : hh : hh : hh : hh : hh : hh : hh です。ここで、 h は 16 進数の数です。 |
|
|
|
|
|
---|---|
VSAN(仮想 SAN)がイネーブルである Fibre Connection(FICON)のファブリック バインディング統計情報を消去するには、EXEC モードで clear fabric-binding statistics コマンドを使用します。
clear fabric-binding statistics vsan vsan-id
|
|
---|---|
次に、VSAN 1 の既存のファブリック バインディング統計情報を消去する例を示します。
|
|
---|---|
リモート キャプチャに設定されたホストの一覧をすべて消去するには、EXEC モードで clear fcanalyzer コマンドを使用します。
|
|
---|---|
次に、リモート キャプチャに設定されたホストの一覧すべてを消去する例を示します。
|
|
---|---|
ファイバ チャネル フロー統計情報を消去するには、EXEC モードで clear fcflow stats コマンドを使用します。
clear fcflow stats [aggregated] module module-number index flow-number
|
|
---|---|
次に、モジュール 2 のフロー インデックス 1 に対する集約ファイバ チャネル フロー統計情報を消去する例を示します。
|
|
---|---|
ネーム サーバ統計情報を消去するには、EXEC モードで clear fcns statistics コマンドを使用します。
clear fcns statistics vsan vsan-id
1 ~ 4093 の範囲にある指定の VSAN(仮想 SAN)に対して、Fabric Configuration Server(FCS)統計情報が消去されます。 |
|
|
---|---|
|
|
---|---|
ファイバ設定のサーバ統計情報を消去するには、EXEC モードで clear fcs statistics コマンドを使用します。
clear fcs statistics vsan vsan-id
1 ~ 4093 の範囲にある指定の VSAN(仮想 SAN)に対して、Fabric Configuration Server(FCS)統計情報が消去されます。 |
|
|
---|---|
次に、VSAN(仮想 SAN)10 のファブリック設定のサーバ統計情報を消去する例を示します。
|
|
---|---|
fctimer Cisco Fabric Services(CFS)セッション コンフィギュレーションおよびロックを消去するには、 clear fctimer session コマンドを使用します。
|
|
|
|
---|---|
スイッチの FC リダイレクト設定を削除するには、clear fc-redirect config コマンドを使用します。
clear fc-redirect config vt vt-pwwn [local-switch-only]
|
|
---|---|
このコマンドは、アプリケーションを使用して設定を削除できない場合の最後の選択肢として使用されます。
このコマンドは、SME/DMM などのアプリケーションにより作成される FC リダイレクトに関するすべての設定(アクティブな設定を含めて)を削除します。これにより、データ損失につながる可能性があります。このコマンドを入力すると、ホスト サーバは個々のインテリジェント サービス アプリケーションを渡すことでストレージ アレイと直接通信を行い、データの破損を引き起こします。このコマンドは、アプリケーション(DMM/SME)から削除できずに残った設定があればそれを消去するための最後の選択肢として使用してください。このコマンドは、スイッチが稼動していないときに使用してください。
次に、スイッチ上の FC リダイレクト設定を消去する例を示します。
|
|
---|---|
スイッチの既存のすべての FC リダイレクト設定を削除し、スイッチにこれ以上 FC リダイレクト設定がされないようにするには、clear fc-redirect decommission-switch コマンドを使用します。
clear fc-redirect decommission-switch
|
|
---|---|
このコマンドは、write erase の後に使用します。このコマンドは、スイッチを FC リダイレクト設定がされているファブリックから別のファブリックに移動するためにも使用できます。このコマンドの使用後、スイッチを別のファブリックで使用するには、スイッチをファブリックから切断してからリブートします。
次に、スイッチの FC リダイレクトを解放する例を示します。
|
|
---|---|
指定 VSAN(仮想 SAN)の Fibre Connection(FICON)情報を消去するには、 clear ficon コマンドを使用します。
clear ficon vsan vsan-id [ allegiance | timestamp ]
|
|
---|---|
clear ficon vsan vsan-id allegiance コマンドは、現在実行しているセッションを中断します。
次に、VSAN 1 の現在のデバイスの義務を消去する例を示します。
次に、VSAN 20 の VSAN クロックを消去する例を示します。
|
|
---|---|
Fabric Shortest Path First(FSPF)統計情報を消去するには、EXEC モードで clear fspf counters コマンドを使用します。
clear fspf counters vsan vsan-id [interface type ]
(任意)インターフェイスでカウンタを消去します。インターフェイス タイプはファイバ チャネルが fc、およびポートチャネルが port-channel です。 |
|
|
---|---|
インターフェイスが指定されていない場合、VSAN(仮想 SAN)のすべてのカウンタが消去されます。インターフェイスが指定されている場合、指定のインターフェイスのカウンタが消去されます。
次に、VSAN 1 の FSPF 統計情報を消去する例を示します。
次に、VSAN 1 のスロット 9 ポート 32 のファイバ チャネル インターフェイスに対し、FSPF 統計情報を消去する例を示します。
|
|
---|---|
MDS 9124 ファブリック スイッチでの In-Service Software Upgrade(ISSU)中に作成されたアップグレード エラー理由ログを消去するには、clear install failure-reason コマンドを使用します。
|
|
---|---|
|
|
---|---|
IP アクセス リスト カウンタを消去するには、EXEC モードで clear access-list counters コマンドを使用します。
clear ip access-list counters list-name
|
|
---|---|
次に、IP アクセス リストのカウンタを消去する例を示します。
|
|
---|---|
Address Resolution Protocol(ARP)キャッシュを消去するには、EXEC モードで clear ips arp コマンドを使用します。
clear ips arp {address ip-address| interface gigabitethernet module-number}
|
|
---|---|
ARP キャッシュは、2 つの方法で消去できます。ARP キャッシュ内の 1 つのエントリのみ消去するか、または ARP キャッシュ内のすべてのエントリを消去するかです。
次に、Address Resolution Protocol(ARP)キャッシュ エントリを 1 つ消去する例を示します。
次に、すべての ARP キャッシュ エントリを消去する例を示します。
IP ストレージ統計情報を消去するには、EXEC モードで clear ips stats コマンドを使用します。
clear ips stats {all [interface gigabitethernet slot/port ] |
buffer interface gigabitethernet slot/port |
dma-bridge interface gigabitethernet slot/port |
icmp interface gigabitethernet slot/port |
ip interface gigabitethernet slot/port |
ipv6 traffic interface gigabitethernet slot/port |
mac interface gigabitethernet slot/port |
tcp interface gigabitethernet slot/port }
|
|
---|---|
次に、指定のインターフェイスの IPS 統計情報をすべて消去する例を示します。
Cisco MDS 9000 18/4 ポート マルチ サービス モジュールの IPS ラインカード上の指定した iSCSI または FCIP インターフェイスを消去するには、clear ips stats fabric interface コマンドを使用します。
clear ips stats fabric interface [iscsi slot/port | fcip N]
(任意)iSCSI インターフェイスの Data Path Processor(DPP)ファブリック統計情報を消去します。 |
|
|
|
---|---|
次に、指定した iSCSI または FCIP インターフェイスの統計情報を消去する例を示します。
|
|
---|---|
Cisco MDS 9000 18/4 ポート マルチ サービス モジュールの IPS ラインカード上の指定した iSCSI または FCIP インターフェイスのファブリック関連の統計情報を表示します。 |
IPv6 Access Control List(ACL; アクセス制御リスト)統計情報を消去するには、 clear ipv6 access-list コマンドを使用します。
clear ipv6 access-list [ list-name ]
|
|
|
|
---|---|
IPv6 ネイバ キャッシュ テーブルを消去するには、 clear ipv6 neighbors コマンドを使用します。
|
|
次に、IPv6 ネイバ キャッシュ テーブルをフラッシュする例を示します。
|
|
---|---|
保留中の iSLB 設定を消去するには、 clear islb session コマンドを使用します。
|
|
保留中の iSLB 設定を消去するために clear islb session コマンドを使用します。管理権限を持つユーザであれば、どのスイッチからでもこのコマンドを実行できます。
|
|
---|---|
IVR fcdomain データベースを消去するには、EXEC モードで clear ivr fcdomain database コマンドを使用します。
|
|
次に、すべての IVR fcdomain データベース情報を消去する例を示します。
|
|
---|---|
Inter-VSAN Routing(IVR)サービス グループ データベースを消去するには、 clear ivr service-group database コマンドを使用します。
clear ivr service-group database
|
|
---|---|
次に、IVR サービス グループ データベースを消去する例を示します。
|
|
---|---|
Inter-VSAN Routing(IVR)のゾーン データベースを消去するには、EXEC モードで clear ivr zone database コマンドを使用します。
|
|
---|---|
次に、設定されたすべての Inter-VSA Zone(IVZ;VSA 間ゾーン)情報を消去する例を示します。
ライセンスをアンインストールするには、EXEC モードで clear license コマンドを使用します。
|
|
---|---|
|
|
---|---|
Virtual Terminal Line(VTY; 仮想端末回線)セッションを消去するには、EXEC モードで clear line コマンドを使用します。
|
|
---|---|
次に、Address Resolution Protocol(ARP)キャッシュ エントリを 1 つ消去する例を示します。
|
|
---|---|
Syslog 情報を削除するには、EXEC モードで clear logging コマンドを使用します。
clear logging {logfile | nvram | onboard information [module slot ] | session}
|
|
---|---|
次に、オンボード システム ヘルス ログ ファイルを消去する例を示します。
|
|
---|---|
Network Time Protocol(NTP)情報を消去するには、EXEC モードで clear ntp コマンドを使用します。
clear ntp { session | statistics {all-peers | io | local | memory }}
NTP Cisco Fabric Services(CFS)セッション コンフィギュレーションおよびロックを消去します。 |
|
|
|
---|---|
次に、すべてのピアの NTP 統計情報を消去する例を示します。
次に、I/O デバイスの NTP 統計情報を消去する例を示します。
次に、ローカル デバイスの NTP 統計情報を消去する例を示します。
|
|
---|---|
スイッチのポート セキュリティ情報を消去するには、EXEC モードで clear port-security コマンドを使用します。
clear port-security {database auto-learn {interface fc slot/port | port-channel port} | session | statistics} vsan vsan-id
ポート セキュリティ Cisco Fabric Services(CFS)コンフィギュレーション セッションおよびロックを消去します。 |
|
|
|
アクティブ データベースは読み取り専用です。 clear port-security database コマンドは、競合解決時に使用できます。
次に、指定の VSAN のポート セキュリティ データベースから既存の統計情報をすべて消去する例を示します。
次に、VSAN 内で指定されたインターフェイスのアクティブ データベースで、学習されたエントリを消去する例を示します。
次に、VSAN 全体のアクティブ データベースで学習されたエントリを消去する例を示します。
|
|
---|---|
スイッチのログ ファイルを消去するには、EXEC モードで clear processes log コマンドを使用します。
clear processes log {all | pid pid-number}
|
|
---|---|
次に、スイッチのすべてのログ ファイルを消去する例を示します。
|
|
---|---|
Quality of Services(QoS; サービス品質)統計情報カウンタを消去するには、EXEC モードで clear qos statistics コマンドを使用します。
|
|
---|---|
|
|
---|---|
Remote Authentication Dial-In User Service(RADIUS)Cisco Fabric Services(CFS)セッション コンフィギュレーションおよびロックを消去するには、 clear radius session コマンドを使用します。
|
|
|
|
---|---|
Registered Link Incident Report(RLIR)を消去するには、EXEC モードで clear rlir コマンドを使用します。
clear rlir {history | recent {interface fc slot/port | portnumber port-number } | statistics vsan vsan-id }
(注) Cisco Fabric Switch for HP c-Class BladeSystem と Cisco Fabric Switch for IBM BladeCenter では、構文が次のように異なります。
interface bay port | ext port
Cisco Fabric Switch for HP c-Class BladeSystem および Cisco Fabric Switch for IBM BladeCenter 上の指定のインターフェイスのエントリを消去します。 |
|
|
|
---|---|
次に、指定の VSAN の既存の統計情報をすべて消去する例を示します。
次に、指定のインターフェイスの最近の RLIR 情報を消去する例を示します。
次に、指定のポート番号の最近の RLIR 情報を消去する例を示します。
|
|
---|---|
実行コンフィギュレーションからすべての 32 ビットの Remote Monitoring(RMON; リモート モニタリング)アラームを消去するには、clear rmon alarms コマンドを使用します。
|
|
次に、実行コンフィギュレーションからすべての 32 ビット RMON アラームを消去する例を示します。
|
|
---|---|
実行コンフィギュレーションから、すべての 32 ビットおよび 64 ビット RMON アラームを消去するには、clear rmon all-alarms コマンドを使用します。
|
|
次に、実行コンフィギュレーションからすべての 32 ビットおよび 64 ビット RMON アラームを消去する例を示します。
|
|
---|---|
実行コンフィギュレーションから、すべての 64 ビット RMON アラームを消去するには、clear rmon hcalarms コマンドを使用します。
|
|
次に、実行コンフィギュレーションからすべての 64 ビット RMON アラームを消去する例を示します。
|
|
---|---|
スイッチの RMON ログからすべてのエントリを消去するには、clear rmon log コマンドを使用します。
|
|
次に、スイッチの RMON ログからすべてのエントリを消去する例を示します。
|
|
---|---|
認証ロール Cisco Fabric Services(CFS)セッション コンフィギュレーションおよびロックを消去するには、 clear role session コマンドを使用します。
|
|
次に、認証ロール CFS セッションを消去する例を示します。
|
|
---|---|
指定の VSAN(仮想 SAN)の Registered State Change Notification(RSCN)セッションを消去するには、 clear rscn session vsan コマンドを使用します。
clear rscn session vsan vsan-id
|
|
---|---|
次に、VSAN 1 の RSCN セッションを消去する例を示します。
|
|
---|---|
指定の VSAN(仮想 SAN)の Registered State Change Notification(RSCN)を消去するには、EXEC モードで clear rscn statistics コマンドを使用します。
clear rscn statistics vsan vsan-id
|
|
---|---|
次に、VSAN 1 の RCSN 統計情報を消去する例を示します。
|
|
---|---|
SANTap 情報を消去するには、 clear santap module コマンドを使用します。
clear santap module slot-number {avt avt-pwwn [lun avt-lun ] | itl target-pwwn host-pwwn | session session-id }
|
|
|
|
---|---|
スーパーバイザのフラッシュに格納されている特定のスロットの SANTap 設定を消去するには、コンフィギュレーション モードで clear ssm-nvram santap module コマンドを使用します。
clear ssm-nvram santap module slot
|
|
---|---|
次に、スロット 2 の SANTap コンフィギュレーションを消去する例を示します。
|
|
---|---|
コマンド スケジューラ ログファイルを消去するには、 clear scheduler logfile コマンドを使用します。
|
|
次に、コマンド スケジューラ ログファイルを消去する例を示します。
|
|
---|---|
端末の画面を消去するには、EXEC モードで clear screen コマンドを使用します。
|
|
---|---|
SCSI フロー統計情報カウンタを消去するには、 clear scsi-flow statistics コマンドを使用します。
clear scsi-flow statistics flow-id flow-id
|
|
---|---|
次に、SCSI フロー ID 3 の SCSI フロー統計情報カウンタを消去する例を示します。
|
|
---|---|
指定の SAN Device Virtualization(SDV; SAN デバイス バーチャライゼーション)パラメータを消去するには、EXEC モードで clear sdv コマンドを使用します。
clear sdv {database vsan vsan-id | session vsan vsan-id | statistics vsan vsan-id }
|
|
---|---|
|
|
---|---|
実行コンフィギュレーションからすべての SNMP ホストを消去するには、clear snmp hostconfig コマンドを使用します。
|
|
|
|
---|---|
信頼性のある Secure Shell(SSH; セキュア シェル)ホストを消去するには、EXEC モードで clear ssh hosts コマンドを使用します。
|
|
---|---|
次に、NVRAM(不揮発性 RAM)および揮発性ストレージからリセット要因情報を消去する例を示します。
|
|
---|---|
NVRAM(不揮発性 RAM)および揮発性ストレージに格納された reset-reason 情報を消去するには、EXEC モードで clear system reset-reason コマンドを使用します。
|
|
---|---|
• Cisco MDS 9500 シリーズ スイッチでは、このコマンドはアクティブおよびスタンバイ スーパーバイザ モジュールの NVRAM および揮発性ストレージに保存されているリセット要因情報を消去します。
• Cisco MDS 9200 シリーズ スイッチでは、このコマンドはアクティブ スーパーバイザ モジュールの NVRAM および揮発性ストレージに保存されているリセット要因情報を消去します。
次に、信頼性のある Secure Shell(SSH; セキュア シェル)ホストを消去する例を示します。
|
|
---|---|
Terminal Access Controller Access Control System Plus(TACACS+)Cisco Fabric Servers(CFS)セッション コンフィギュレーションおよびロックを消去するには、 clear tacacs+ session コマンドを使用します。
|
|
このコマンドを使用するには、 tacacs+ enable コマンドを使用して TACACS+ をイネーブルにする必要があります。
|
|
---|---|
Address Resolution Protocol(ARP)キャッシュの内容全体を消去するには、EXEC モードで clear tlport alpa-cache コマンドを使用します。
|
|
---|---|
次に、Translative Loop(TL)ポート Arbitrated Loop Physical Address(ALPA)キャッシュを消去する例を示します。
|
|
---|---|
信頼性のある Secure Shell(SSH; セキュア シェル)ホストを消去するには、EXEC モードで clear user コマンドを使用します。
|
|
---|---|
|
|
---|---|
指定の仮想ルータのすべてのソフトウェア カウンタを消去するには、EXEC モードで clear vrrp コマンドを使用します。
clear vrrp { statistics [ ipv4 | ipv6 ] vr number interface {gigabitethernet slot/port | mgmt 0 | port-channel portchannel-id | vsan vsan-id }}
指定のポートチャネル インターフェイスを消去します。ポートチャネル インターフェイスの ID は、1 ~ 128 の間で指定します。 |
|
|
|
---|---|
次に、VSAN 2 上の仮想ルータ 7 に対するすべてのソフトウェア カウンタを消去する例を示します。
|
|
---|---|
指定の VSAN(仮想 SAN)のゾーン サーバにあるすべての設定情報を消去するには、EXEC モードで clear zone コマンドを使用します。
clear zone {database | lock | statistics {lun-zoning | read-only-zoning}} vsan vsan-id
|
|
---|---|
clear zone database コマンドを実行したあと、次にスイッチを開始する場合に実行中のコンフィギュレーションが使用されるようにするため、ユーザは確実に copy running-config startup-config コマンドを実行する必要があります。
リモート スイッチから clear zone lock コマンドを使用すると、そのリモート スイッチのロックのみが消去されます。ロックを行ったスイッチから clear zone lock コマンドを使用すると、VSAN のすべてのロックが消去されます。
(注) ロックを行ったスイッチのセッション ロックを消去する方法として、no zone commit vsan コマンドを使用することを推奨します。
次に、VSAN 1 のゾーン サーバ内の設定情報をすべて消去する例を示します。
|
|
---|---|
コマンド エイリアス名を定義するには、コンフィギュレーション サブモードで cli alias name コマンドを使用します。ユーザ定義のコマンド エイリアスを削除するには、コマンドの no 形式を使用します。
cli alias name command definition
|
|
---|---|
コマンド エイリアスを定義するときには、次の注意事項に従ってください。
• コマンド エイリアスは、すべてのユーザ セッションに対してグローバルです。
• エイリアス化するコマンドは、省略しないですべて入力する必要があります。
• コマンド エイリアス変換は常にすべてのコンフィギュレーション モードまたはサブモードのすべてのキーワードの中で最優先されます。
• コマンド エイリアスのサポートはスイッチング モジュールではなく、スーパーバイザ モジュールでのみ利用できます。
• コマンド エイリアスの設定は、他のユーザ セッションでただちに有効になります。
• show cli alias のエイリアスであるデフォルトのコマンド エイリアス alias は変更できません。
• コマンド エイリアスのネスティングは最大深度 1 まで許容されます。1 つのコマンド エイリアスは、有効なコマンドを参照する必要がある別のコマンド エイリアスを参照できますが、その他のコマンド エイリアスは参照できません。
次に、コンフィギュレーション サブモードでコマンド エイリアスを定義する例を示します。
デフォルトのコマンド エイリアス alias を使用すると、スイッチ上で定義されているコマンド エイリアスを表示できます。
次に、スイッチ上で定義されているコマンド エイリアスを表示する例を示します。
|
|
---|---|
CLI セッション期間のみ維持される CLI セッション変数を定義するには、EXEC モードまたはコンフィギュレーション サブモードで cli var name コマンドを使用します。
ユーザ定義のセッション CLI 変数を削除するには、コマンドの no 形式を使用します。
|
|
---|---|
• 子スクリプトに渡し、run-script コマンドを使用して開始します。親シェルで定義された変数を子の run-script コマンド プロセスで使用できます。
次に、セッションのユーザ定義の CLI 変数を作成する例を示します。
次に、セッションのユーザ定義の CLI 変数を削除する例を示します。
|
|
---|---|
CLI セッションおよびスイッチのリロード後も維持される CLI 変数を定義するには、コンフィギュレーション サブモードで cli var name コマンドを使用します。ユーザ定義の固定 CLI 変数を削除するには、コマンドの no 形式を使用します。
|
|
---|---|
• 子スクリプトに渡し、run-script コマンドを使用して開始します。親シェルで定義された変数を子の run-script コマンド プロセスで使用できます。
次に、ユーザ定義の固定 CLI 変数を作成する例を示します。
|
|
---|---|
タイム ゾーンおよび夏時間を設定するには、コンフィギュレーション モードで clock コマンドを使用します。この夏時間調整をディセーブルにするには、このコマンドの no 形式を使用します。
clock {summer-time summer-time-name start-week start-day start-month start-time end-week end-day end-month end-time offset-minutes | timezone timezone-name hours-offset minute-offset }
no clock {summer-time summer-time-name start-week start-day start-month start-time end-week end-day end-month end-time offset-minutes | timezone timezone-name hours-offset minute-offset }
オフセット タイムを時間単位で指定します。有効範囲は 0 ~ 23 です。数字の前に -23 のようにダッシュを付けてください。 |
|
オフセット タイムを分単位で指定します。有効範囲は 0 ~ 59 です。数字の前に -59 のようにダッシュを付けてください。 |
Coordinated Universal Time(UTC; 協定世界時間)は GMT(グリニッジ平均時)と同じです。
|
|
---|---|
適切な夏時間のゾーン名を指定してください。指定されていない場合は、デフォルト名が使用されます。
hours-offset 引数には、たとえば -23 のように数字の前にダッシュを使用して指定します。 minutes-offset 引数には、たとえば -59 のように数字の前にダッシュを使用して指定します。
次に、開始時刻が 3 月の第 2 週の日曜日午前 2 時で、終了時刻が 11 月の第 1 週の日曜日午前 2 時である太平洋夏時間を設定する例を示します。
次に、タイム ゾーンを太平洋標準時間に設定する例を示します。
|
|
---|---|
Cisco MDS 9000 ファミリ スイッチ上のシステム時間を変更するには、EXEC モードで clock set コマンドを使用します。
clock set HH : MM : SS DD Month YYYY
|
|
---|---|
システムが、Network Time Protocol(NTP)クロックのような他の有効な時間装置と同期を取っている場合、またはスイッチにカレンダ機能が搭載されている場合、通常、システム クロックを設定する必要はありません。他の時間装置を使用できない場合、このコマンドを使用してください。このコマンドで指定された時間は、設定のタイム ゾーンと関連します。
次に、 clock set コマンドを表示する例を示します。
手動またはオンデマンドのクラウド検出を開始するには、 cloud discover コマンドを使用します。
cloud discover [ interface { gigabitethernet slot/port | port-channel port-channel-number }]
|
|
このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。
次に、手動またはオンデマンドのクラウド検出を開始する例を示します。
次に、ギガビット イーサネット インターフェイス 2/2 に対して手動またはオンデマンドのクラウド検出を開始する例を示します。
|
|
---|---|
クラウド検出を設定するには、コンフィギュレーション モードで cloud discovery コマンドを使用します。設定を削除するには、コマンドの no 形式を使用します。
cloud discovery { auto | fabric distribute | message icmp }
no cloud discovery {auto | fabric distribute | message icmp }
検出メッセージの送信方法として Internet Control Message Protocol(ICMP)を設定します。 |
|
|
iSNS サーバは、CFS を使用してすべてのスイッチにクラウドおよびメンバシップ情報を配信します。したがって、ファブリック内のすべてのスイッチのクラウド ビューは同じです。
(注) 自動検出がディセーブルになっている場合は、インターフェイスの変更によって検出されないクラウドに属するメンバーが作成されます。新しいクラウドは形成されません。
(注) このコマンドは、Cisco MDS 9124 スイッチではサポートされません。
次に、クラウドの自動検出のファブリック配信をイネーブルにする例を示します。
次に、クラウドの自動検出のファブリック配信をディセーブルにする例を示します。
|
|
---|---|
クラウドのメンバシップの検出をイネーブルにするには、コンフィギュレーション モードで cloud-discovery コマンドを使用します。クラウドのメンバシップの検出をディセーブルにするには、コマンドの no 形式を使用します。
|
|
次に、クラウドのメンバシップの検出をイネーブルにする例を示します。
次に、クラウドのメンバシップの検出をディセーブルにする例を示します。
|
|
---|---|
クラスタ機能を設定するには、cluster コマンドを使用します。
|
|
次に、Cisco SME クラスタリングをイネーブルにする例を示します。
|
|
---|---|
EBCDIC(拡張 2 進化 10 進コード)フォーマットを設定するには、 code-page コマンドを使用します。この設定をディセーブルにするか、またはデフォルトの設定に戻すには、コマンドの no 形式を使用します。
code-page brazil | france | international-5 | italy | japan | spain-latinamerica | uk | us-canada
Fibre Connection(FICON)がイネーブルの VSAN(仮想 SAN)上で、コード ページを設定します。 |
|
|
|
---|---|
この設定は任意のものです。使用する EBCDIC(拡張 2 進化 10 進コード)フォーマットがわからない場合は、 us-canada オプション(デフォルト)のままにすることを推奨します。
次に、 italy EBCDIC フォーマットを設定する例を示します。
次に、 us-canada EBCDIC フォーマットを使用した工場出荷時の状態に戻す例を示します。
|
|
---|---|
処理中の Call Home コンフィギュレーション セッションに、関連性のある設定中の内容を適用するには、Call Home コンフィギュレーション サブモードで commit コマンドを使用します。
|
|
---|---|
Cisco Fabric Services(CFS)配信をイネーブルにしてから Call Home コンフィギュレーションを実行してください。
次に、Call Home コンフィギュレーション コマンドを実行する例を示します。
|
|
---|---|
Call Home 機能でカスタマーのサービス契約 ID を設定するには、 contract-id コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
次に、Call Home コンフィギュレーションで契約 ID を設定する例を示します。
|
|
---|---|
コンフィギュレーション モードを開始するには、EXEC モードで configure terminal コマンドを使用します。
|
|
---|---|
次に、コンフィギュレーション モードを開始する例を示します。
次に、コマンドの省略フォーマットを使用してコンフィギュレーション モードにする例を示します。
システム ソフトウェアのバックアップを保存するには、EXEC モードで copy コマンドを使用します。
copy source-URL destination-URL
次のテーブルに、コピー元およびコピー先 URL のエイリアスを一覧表示します。
|
|
---|---|
このコマンドは、ソフトウェアの実行コピーとバックアップのコピーを同一にします。
ファイルのコピーはアクティブなスーパーバイザからスタンバイ スーパーバイザに対して実行され、スタンバイからアクティブへの方向では実行されません。
このコマンドは、127.x.x.x IP アドレスを許可しません。
コピー機能は、ディレクトリで必要なスペースが確保できない場合、正常に完了しません。はじめに、必要なディレクトリへ移動して(例: cd bootflash: )、利用できるスペースを確認してください(例: dir bootflash: )。
外部からファイルを直接スタンバイ スーパーバイザにコピーしないでください。外部からファイルをコピーする場合、必ずアクティブなスーパーバイザにコピーしてから、スタンバイ スーパーバイザにファイルを保存します。
コアは、(アクティブ スーパーバイザ モジュール、スタンバイ スーパーバイザ モジュール、または任意のスイッチング モジュールから)外部フラッシュ(スロット 0)または TFTP サーバに、次の 2 つの方法のうちいずれかで保存できます。
• オンデマンド ― 指定されたプロセス ID に基づいたファイルを単一でコピーします。
• 定期的 ― ユーザが設定した頻度でコア ファイルを定期的にコピーします。
copy log:messages コマンドを使用して、ログファイルを異なる場所にコピーできます。
デバッグ パーティションには、トラブルシューティングの目的でソフトウェアが生成したデバッギング ファイルが含まれます。
running-config startup-config fabric パラメータを使用すると、CFS を使用して、強制的にファイバ チャネル ファブリック内のすべてのスイッチの実行コンフィギュレーション(ソース)をスタートアップ コンフィギュレーション(コピー先)にコピーさせることができます。
(注) リモート スイッチが copy running-config startup-config fabric 処理に失敗している場合、最初のスイッチもスタートアップ コンフィギュレーションの保存に失敗していることになります。つまり、リモート スイッチと最初のスイッチは両方ともスタートアップ コンフィギュレーションの保存に失敗していることになります(旧スタートアップ コンフィギュレーションに戻ります)。ネットワーク内の他のスイッチはすべて成功していることになります。
次に、スタートアップ コンフィギュレーションに、使用しているコンフィギュレーション ファイルを保存する例を示します。
次に、slot0 ディレクトリの samplefile というファイルを mystorage ディレクトリにコピーする例を示します。
次に、現在のディレクトリ レベルからファイルをコピーする例を示します。
現在のディレクトリが slot0:mydir の場合、このコマンドは slot0:mydir/samplefile から slot0:mydir/mystorages/samplefile にコピーします。
次に、外部コンパクトフラッシュからコンフィギュレーション ファイルをダウンロードし、実行コンフィギュレーションに適用する例を示します。
次に、外部コンパクトフラッシュに、実行コンフィギュレーション ファイルを保存する例を示します。
次に、外部コンパクトフラッシュに、スタートアップ コンフィギュレーション ファイルを保存する例を示します。
次に、CFS を使用して、ファブリック内のすべてのスイッチの実行コンフィギュレーション(ソース)ファイルをスタートアップ コンフィギュレーション(コピー先)ファイルにコピーさせる例を示します。
(注) リモート スイッチが copy running-config startup-config fabric 処理に失敗している場合、最初のスイッチもスタートアップ コンフィギュレーションの保存に失敗していることになります。つまり、リモート スイッチと最初のスイッチは両方ともスタートアップ コンフィギュレーションの保存に失敗していることになります(旧スタートアップ コンフィギュレーションに戻ります)。ネットワーク内の他のスイッチはすべて成功していることになります。
次に、バイナリ設定のバックアップ コピーを作成する例を示します。
次に、アクティブなスーパーバイザ上のブートフラッシュのイメージを、スタンバイ スーパーバイザのブートフラッシュにコピーする例を示します。
次に、ブートフラッシュにある実行コンフィギュレーションのコピーを作成する例を示します。
次に、ブートフラッシュにあるスタートアップ コンフィギュレーションのコピーを作成する例を示します。
|
|
---|---|
インストールされたライセンス ファイルのバックアップを保存するには、EXEC モードで copy licenses コマンドを使用します。
copy licenses source-URL destination-URL
次のテーブルに、コピー元およびコピー先 URL のエイリアスを一覧表示します。
|
|
---|---|
コピー機能は、ディレクトリで必要なスペースが確保できない場合、正常に完了しません。はじめに、必要なディレクトリへ移動して(例: cd bootflash: )、利用できるスペースを確認してください(例: dir bootflash: )。
ライセンス ファイルは、インストール後すぐ、 write erase コマンドを実行する直前にバックアップを行うよう推奨します。
次に、Enterprise.tar という名前のファイルを bootflash: ディレクトリに保存する例を示します。
|
|
---|---|
Storage Services Module(SSM; ストレージ サービス モジュール)NVRAM のコンテンツをスタンバイ スーパーバイザ 2 モジュールにコピーするには、EXEC モードで copy ssm-nvram standby-sup コマンドを使用します。
|
|
---|---|
このコマンドは、スーパーバイザ 1 モジュールからスーパーバイザ 2 モジュールに移行する場合にのみ使用してください。スイッチの両方のモジュールが同じ場合は、このコマンドの代わりに copy コマンドを使用してください。
次に、SSM NVRAM のコンテンツをスタンバイ スーパーバイザ 2 モジュールにコピーする例を示します。
|
|
---|---|
CA 証明書を関連付けて認証を行い、その CA 証明書(または証明書チェーン)を設定するには、コンフィギュレーション モードで crypto ca authenticate コマンドを使用します。これは Privacy Enhanced Mail(PEM; プライバシー エンハンスト メール)符号化形式の CA 証明書または証明書チェーンが利用できるようになっていることを前提としています。
crypto ca authenticate trustpoint-label
|
|
---|---|
このコマンドは、CA の公開鍵を含む CA の自己署名証明書を取得することでスイッチに対して CA を認証します。CA は自身の証明書に署名をしているため、このコマンドの実行時に CA 管理者に連絡して CA の公開鍵を手動で認証する必要があります。
CA サポートをスイッチに初めて設定する場合には、このコマンドが必要です。CA 認証を行う前に、まず crypto ca trustpoint コマンドを使用してトラスト ポイントを作成します。CA 証明書のフィンガープリント(証明書の MD5 または SHA ハッシュ)は通常 CA により発行されます。CA の認証時に、証明書のフィンガープリントが表示されます。管理者は、このフィンガープリントと CA により発行されたフィンガープリントを比較して、一致する場合にのみ CA 証明書を受け入れます。
認証される CA が Subordinate CA(SCA; 下位認証局)である場合(つまり自己署名ではない場合)、別の CA により認証され、次にこの別の CA がまた別の CA により認証され、というように自己署名 CA に到達するまで認証が行われます。この場合、最初の SCA にはそれを認証する CA チェーンがあるといわれます。CA 認証中に、チェーン全体を提供する必要があります。サポートされる CA 証明書チェーンの最大長は、10 です。
トラスト ポイント CA は、信頼された CA としてスイッチに設定されている CA です。ローカルで信頼されている CA またはその下位の CA により署名されているピア証明書を取得した場合は、すべて受け入れられます。
(注) crypto ca trustpoint コマンドを使用して設定されたトラスト ポイントは、copy running-config
startup-config コマンドを使用して明示的に保存された場合にのみ維持されます。トラスト ポイントがスタートアップ コンフィギュレーションですでに保存されている場合は、そのトラスト ポイントに関連する証明書および Certificate Revocation List(CRL; 証明書失効リスト)は自動的に維持されます。逆に、トラスト ポイントがスタートアップ コンフィギュレーションで保存されなかった場合は、そのトラスト ポイントに関連する証明書および CRL は、スイッチのリブート後に対応するトラスト ポイントがない状態では存在しないため自動的には維持されません。
設定された証明書、CRL、およびキー ペアが維持されていることを確認するには、実行している設定をスタートアップ コンフィギュレーションに必ず保存してください。
次に、admin-ca という CA 証明書を認証する例を示します。
|
|
---|---|
CA からダウンロードした新しい Certificate Revocation List(CRL; 証明書失効リスト)を設定するには、コンフィギュレーション モードで crypto ca crl request コマンドを使用します。
crypto ca crl request trustpoint-label source-file
|
|
---|---|
Cisco MDS SAN-OS では、トラスト ポイントの CRL を事前にダウンロードし、 crypto ca crl request コマンドを使用してこの CRL を証明書ストアにキャッシュできます。IPSec/IKE または SSH によるピア証明書の確認中には、すでに CRL がローカルに設定されており、CRL を使用した失効チェックが設定されている場合にのみ、発行元 CA の CRL が参照されます。それ以外で、他の失効チェック方式も設定されていない場合には、CRL チェックは実行されず、証明書は失効していないものと見なされます。この CRL チェックのモードは、オプションの CRL と呼ばれます。
これ以外の失効チェックのモードは、ベストエフォートの CRL または必須 CRL と呼ばれます。これらのモードでは、CRL がローカルで見つからない場合は、CA から自動的に取得しようとします。これらのモードは、MDS SAN-OS Release 3.0(1) ではサポートされません。
指定された CRL ファイルには、Privacy Enhanced Mail(PEM; プライバシー エンハンスト メール)形式または Distinguished Encoding Rules(DER)形式の最新の CRL が含まれています。
(注) crypto ca trustpoint コマンドを使用して設定されたトラスト ポイントは、copy running-config
startup-config コマンドを使用して明示的に保存された場合にのみ維持されます。トラスト ポイントがスタートアップ コンフィギュレーションですでに保存されている場合は、そのトラスト ポイントに関連する証明書および Certificate Revocation List(CRL; 証明書失効リスト)は自動的に維持されます。逆に、トラスト ポイントがスタートアップ コンフィギュレーションで保存されなかった場合は、そのトラスト ポイントに関連する証明書および CRL は、スイッチのリブート後に対応するトラスト ポイントがない状態では存在しないため自動的には維持されません。
設定された証明書、CRL、およびキー ペアが維持されていることを確認するには、実行している設定をスタートアップ コンフィギュレーションに必ず保存してください。
次に、トラスト ポイントの CRL を設定するか、現在の CRL を置き換える例を示します。
|
|
---|---|
このトラスト ポイント CA 用に作成された、スイッチの RSA キー ペアの証明書を要求するには、コンフィギュレーション モードで crypto ca enroll コマンドを使用します。
crypto ca enroll trustpoint-label
|
|
---|---|
アイデンティティを証明書の形式で取得するために、MDS スイッチをトラスト ポイント CA に登録できます。スイッチを複数のトラスト ポイントに登録することで、各トラスト ポイントから別々のアイデンティティ証明書を取得できます。
トラスト ポイントに登録する場合は、認証対象の RSA キー ペアを指定する必要があります。登録要求を生成する前に、このキー ペアを生成してトラスト ポイントに関連付ける必要があります。トラスト ポイント、キー ペア、およびアイデンティティ証明書間の関連付けを無効するには、関連付けを必ず次の順序で削除します。まずアイデンティティ証明書を削除し、次にキー ペアの関連付けを解除して CA 証明書を削除し、最後にトラスト ポイント自体を削除します。
認証された CA に対応する各トラスト ポイントからアイデンティティ証明書を取得する要求を生成するには、crypto ca enroll コマンドを使用します。生成される Certificate Signing Request(CSR)は、Public-Key Cryptography Standards(PKCS)#10 規格であり、PEM 形式で表示されます。これをカット アンド ペーストして、電子メールまたは CA Web サイトから対応する CA に送信します。CA 管理者は証明書を発行し、Web サイト経由で、または電子メールで送信して利用できるようにします。取得したアイデンティティ証明書は、 crypto ca import trustpoint-label certificate コマンドを使用して対応するトラスト ポイントにインポートする必要があります。
チャレンジ パスワードは設定に保存されません。このパスワードは、証明書を失効する必要がある場合に必要となるため、覚えておく必要があります。
次に、承認された CA の証明書要求を生成する例を示します。
|
|
---|---|
トラスト ポイントの RSA キー ペアおよび関連する証明書(アイデンティティおよび CA)を Public-Key Cryptography Standards(PKCS)#12 形式ファイルで別の場所にエクスポートするには、コンフィギュレーション モードで crypto ca export コマンドを使用します。
crypto ca export trustpoint-label pkcs12 destination-file-url pkcs12 - password
エクスポート ファイル内の RSA 秘密鍵を保護するために使用するパスワードを指定します。最大文字サイズは 64 です。 |
|
|
---|---|
バックアップの目的で、アイデンティティ証明書を関連する RSA キー ペアおよび CA 証明書とともに、PKCS #12 形式ファイルにエクスポートできます。スイッチでのシステム クラッシュから回復するために、証明書および RSA キー ペアを後でインポートできます。
次に、証明書およびキー ペアを PKCS #12 形式でエクスポートする例を示します。
|
|
---|---|
アイデンティティ証明書および関連する RSA キー ペアと CA 証明書(チェーン)をトラスト ポイントにインポートします。 |
|
アイデンティティ証明書のみを PEM 形式でインポートしたり、アイデンティティ証明書および関連する RSA キー ペアと CA 証明書(または証明書チェーン)を Public-Key Cryptography Standards(PKCS)#12 形式でインポートするには、コンフィギュレーション モードで crypto ca import コマンドを使用します。
crypto ca import trustpoint-label { certificate | pkcs12 source-file-url pkcs12-password}
インポートされた PKCS #12 ファイルで RSA 秘密鍵を保護するために使用されたパスワードを指定します。最大文字サイズは 64 です。 |
|
|
---|---|
コマンドの最初の形式である crypto ca import trustpoint-label certificate は、トラスト ポイントで以前に生成され、CA に送信された登録要求に応じて、CA から取得されたアイデンティティ証明書をインポートする(つまりカット アンド ペーストする)ために使用されます。管理者は、証明書をカット アンド ペーストするよう求められます。
コマンドの 2 番目の形式である crypto ca import trustpoint-label pkcs12 source-file-url pkcs12-password は、空のトラスト ポイントに完全なアイデンティティ情報(つまり、アイデンティティ証明書および関連する RSA キー ペアと CA 証明書または証明書チェーン)をインポートするために使用されます。システムがダウンしたときに設定をリストアする場合に、このコマンドは便利です。
(注) crypto ca trustpoint コマンドを使用して設定されたトラスト ポイントは、copy running-config
startup-config コマンドを使用して明示的に保存された場合にのみ維持されます。トラスト ポイントがスタートアップ コンフィギュレーションですでに保存されている場合は、そのトラスト ポイントに関連する証明書および Certificate Revocation List(CRL; 証明書失効リスト)は自動的に維持されます。逆に、トラスト ポイントがスタートアップ コンフィギュレーションで保存されなかった場合は、そのトラスト ポイントに関連する証明書および CRL は、スイッチのリブート後に対応するトラスト ポイントがない状態では存在しないため自動的には維持されません。
設定された証明書、CRL、およびキー ペアが維持されていることを確認するには、実行している設定をスタートアップ コンフィギュレーションに必ず保存してください。
次に、以前に作成および送信された登録依頼に応じて CA から取得されたアイデンティティ証明書をインストールする例を示します。
次に、証明書およびキー ペアを PKCS #12 形式ファイルでエクスポートする例を示します。
|
|
---|---|
証明書ファイルを検証するには、コンフィギュレーション モードで crypto ca test verify コマンドを使用します。
crypto ca test verify certificate-file
|
|
---|---|
crypto ca test verify コマンドはテスト用コマンドです。このコマンドは、設定されている信頼された CA を使用して、必要に応じて失効チェック設定に従って Certificate Revocation List(CRL; 証明書失効リスト)または OCSP を参照することで、指定の PEM 形式の証明書を検証します。
次に、証明書ファイルを検証する例を示します。ステータス コード 0 が確認できれば、検証は成功です。
|
|
---|---|
スイッチが信頼するトラスト ポイント CA を作成して、トラスト ポイント コンフィギュレーション サブモードを開始するには、 crypto ca trustpoint コマンドを使用します。トラスト ポイントを削除するには、コマンドの no 形式を使用します。
crypto ca trustpoint trustpoint-label
no crypto ca trustpoint trustpoint-label
|
|
---|---|
• トラスト ポイントは、MDS スイッチが任意のアプリケーションについてピア証明書を検証するために信頼する 1 つの CA に相当します。
• CA は、 crypto ca authenticate コマンドを使用して、CA 認証プロセスを使用するトラスト ポイントに明示的に関連付けられている必要があります。
• MDS スイッチは多数のトラスト ポイントを保持することができ、スイッチ上のアプリケーションはすべてそのトラスト ポイント CA のいずれかから発行されたピア証明書を信頼できます。
• トラスト ポイントは、特定のアプリケーションには限定されません。
• MDS スイッチは、それ自身のアイデンティティ証明書を取得するためにトラスト ポイント CA に任意で登録されます。
1 つまたは複数のトラスト ポイントをアプリケーションに指定する必要はありません。すべてのアプリケーションは、どのトラスト ポイントから発行された証明書でも、証明書の目的がアプリケーションの要件を満たしている限りは使用できる必要があります。
トラスト ポイントからの保証証明書や、トラスト ポイントに関連付けられるキー ペアは 1 つあれば十分です。CA が指定したアイデンティティ(名前)を検証するのは 1 度だけであり、同じサブジェクト名を持つ複数の証明書を発行することはありません。1 つの CA について複数のアイデンティティ証明書が必要な場合は、CA が同じサブジェクト名の複数の証明書を発行できるように、同じ CA に別のトラスト ポイントを定義し、別のキー ペアをそれに関連付け、これに対して検証を行います。
(注) no crypto ca trustpoint コマンドを使用してトラスト ポイントを削除する前に、まずアイデンティティ証明書および CA 証明書(または証明書チェーン)を削除してから、RSA キー ペアのトラスト ポイントとの関連付けを解除します。トラスト ポイントが証明書とともに誤って削除されないようにするため、スイッチはこの動作を強制します。
次に、スイッチが信頼するトラスト ポイント CA を宣言して、トラスト ポイント コンフィギュレーション モードを開始する例を示します。
|
|
---|---|
Internet Protocol Security(IPSec)のグローバル パラメータを設定するには、 crypto global domain ipsec security-association lifetime コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。
crypto global domain ipsec security-association lifetime {gigabytes number | kilobytes number |
megabytes number | seconds number }
no crypto global domain ipsec security-association lifetime {gigabytes | kilobytes | megabytes | seconds}
|
|
このコマンドを使用するには、 crypto ipsec enable コマンドを使用して IPSec をイネーブルにする必要があります。
IPSec クリプトマップ コンフィギュレーション サブモードで set コマンドを使用すれば、個々の IPSec クリプトマップに対してグローバル セキュリティ アソシエーションの継続時間値を上書きできます。
次に、IPSec の前にシステム デフォルトを設定する例を示します。
|
|
---|---|
Internet Key Exchange(IKE)コンフィギュレーション サブモードにするには、 crypto ike domain ipsec コマンドを使用します。
|
|
IKE プロトコル属性を設定するには、 crypto ike enable コマンドを使用して IKE をイネーブルにする必要があります。
(注) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。
次に、IKE コンフィギュレーション モードにする例を示します。
|
|
---|---|
IPSec ドメインの IKE クリプト セキュリティ アソシエーション(SA)のキーを変更するには、 crypto ike domain ipsec rekey sa コマンドを使用します。
crypto ike domain ipsec rekey sa sa-index
|
|
このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE をイネーブルにする必要があります。
(注) このコマンドは、Cisco MDS 9124 スイッチではサポートされません。
次に、IKE クリプト SA のキーを変更する例を示します。
|
|
---|---|
Internet Key Exchange(IKE)をイネーブルにするには、 crypto ike enable コマンドを使用します。IKE をディセーブルにするには、コマンドの no 形式を使用します。
|
|
Internet Protocol Security(IPSec)がディセーブルになっていないかぎり、IKE プロトコルをディセーブルにはできません。
IKE プロトコルのコンフィギュレーションおよび確認コマンドは、IKE プロトコルがスイッチでイネーブルの場合にのみ使用できます。この機能をディセーブルにした場合、関連するすべての設定は自動的に廃棄されます。
(注) このコマンドは、Cisco MDS 9124 スイッチではサポートされません。
|
|
---|---|
Internet Protocol Security(IPSec)をイネーブルにするには、 crypto ipsec enable コマンドを使用します。IPSec をディセーブルにするには、コマンドの no 形式を使用します。
|
|
IPSec をイネーブルにするには、 crypto ike enable コマンドを使用して Internet Key Exchange(IKE)プロトコルをイネーブルにする必要があります。
IPSec のコンフィギュレーションおよび確認コマンドは、IPSec がスイッチでイネーブルの場合にのみ使用できます。この機能をディセーブルにした場合、関連するすべてのコンフィギュレーションは自動的に廃棄されます。
(注) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。
|
|
---|---|
RSA キー ペアを生成するには、コンフィギュレーション モードで crypto key generate rsa コマンドを使用します。
crypto key generate rsa [label key-pair-label ] [exportable] [modulus key-pair-size ]
デフォルトでは、 key はエクスポートできません。
デフォルトの label は、スイッチの FQDN です。
デフォルトの modulus は 512 です。
|
|
---|---|
1 つ以上の RSA キー ペアを生成し、アイデンティティ証明書を取得するために MDS スイッチが登録されている別々のトラスト ポイントに各 RSA キー ペアを関連付けることができます。アイデンティティは、1 つのキー ペアと 1 つのアイデンティティ証明書で構成され、MDS スイッチが必要とするアイデンティティは、CA ごとに 1 つだけです。
Cisco MDS SAN-OS では、RSA キー ペアを生成する場合にキー サイズ(modulus)を設定できます。デフォルトのキー サイズは 512 です。modulus の有効値は 512、768、1024、1536、2048 です。
次に、newkeypair という RSA キー ペアを設定する例を示します。
次に、testkey という RSA キー ペアをサイズ 768 で エクスポート可能に設定する例を示します。
次に、デフォルトのラベルとしてスイッチ名を、デフォルトのモジュールとして 512 を使用して、エクスポート可能な RSA キーを生成する例を示します。
|
|
---|---|
スイッチから RSA キー ペアを削除するには、コンフィギュレーション モードで crypto key zeroize rsa コマンドを使用します。
crypto key zeroize rsa key-pair-label
|
|
---|---|
何らかの方法で RSA キー ペアが信用できなくなったことがわかり、それ以上使用するべきではない場合には、キー ペアを削除する必要があります。
スイッチの RSA キー ペアを削除してから、CA 管理者にスイッチの証明書を CA で失効するよう依頼します。スイッチの証明書を最初に要求したときに作成したチャレンジ パスワードを知らせる必要があります。
キー ペアを削除する前に、このキー ペアに対応するアイデンティティ証明書が存在していて、トラスト ポイントからキー ペアへの関連付けを解除する場合は、さまざまなトラスト ポイントにあるアイデンティティ証明書を削除します。これは、トラスト ポイントに存在するアイデンティティ証明書のキー ペアを誤って削除しないようにするためです。
(注) トラスト ポイント設定、証明書、およびキー ペア設定は、スタートアップ コンフィギュレーションに保存してある場合のみ維持されます。このコンフィギュレーション動作と矛盾せず、削除も同様に動作します。つまり、削除をスタートアップ コンフィギュレーションに保存した場合のみ維持されます。
証明書およびキー ペアの削除を維持するには、copy running-config startup-config コマンドを使用します。
次に、testkey という RSA キー ペアを削除する例を示します。
|
|
---|---|
Internet Protocol Security(IPSec)クリプトマップを指定し、IPSec クリプトマップ コンフィギュレーション モードにするには、 crypto map domain ipsec コマンドを使用します。IPSec クリプトマップまたは IPSec クリプトマップの特定エントリを削除するには、コマンドの no 形式を使用します。
crypto map domain ipsec map-name seq-number
no crypto map domain ipsec map-name [ seq-number ]
|
|
このコマンドを使用するには、 crypto ipsec enable コマンドを使用して IPSec をイネーブルにする必要があります。
次に、IPSec クリプトマップ IPSecMap のエントリ 1 を指定し、IPSec クリプトマップ コンフィギュレーション モードにする例を示します。
次に、IPSec クリプトマップ エントリを削除する例を示します。
次に、IPSec クリプトマップ全体を削除する例を示します。
|
|
---|---|
ギガビット イーサネット インターフェイスで Internet Protocol Security(IPSec)クリプトマップを設定するには、インターフェイス コンフィギュレーション サブモードで crypto map domain ipsec コマンドを使用します。IPSec クリプトマップを削除するには、コマンドの no 形式を使用します。
crypto map domain ipsec map-name
|
|
このコマンドを使用するには、 crypto ipsec enable コマンドを使用して IPSec をイネーブルにする必要があります。
次に、ギガビット イーサネット インターフェイスの IPSec クリプトマップを指定する例を示します。
|
|
---|---|
Internet Protocol Security(IPSec)トランスフォーム セットを作成および設定するには、 crypto transform-set domain ipsec コマンドを使用します。IPSec トランスフォーム セットを削除するには、コマンドの no 形式を使用します。
crypto transform-set domain ipsec set-name {esp-3des | esp-des} [esp-aes-xcbc-mac | esp-md5-hmac | esp-sha1-hmac ]
crypto transform-set domain ipsec set-name esp-aes {128 | 256} [ctr {esp-aes-xcbc-mac | esp-md5-hmac | esp-sha1-hmac} | esp-aes-xcbc-mac | esp-md5-hmac | esp-sha1-hmac ]
crypto transform-set domain ipsec set-name [{esp-3des | esp-des} [esp-aes-xcbc-mac | esp-md5-hmac | esp-sha1-hmac ]]
crypto transform-set domain ipsec set-name esp-aes [{128 | 256} [ctr {esp-aes-xcbc-mac | esp-md5-hmac | esp-sha1-hmac} | esp-aes-xcbc-mac | esp-md5-hmac | esp-sha1-hmac ]]
3DES 暗号(128 ビット)を使用する Encapsulating Security Protocol(ESP)トランスフォームを指定します。 |
|
Advanced Encryption Standard(AES)暗号(128 または 256 ビット)を使用する ESP トランスフォームを指定します。 |
|
|
|
このコマンドを使用するには、 crypto ipsec enable コマンドを使用して IPSec をイネーブルにする必要があります。
このコマンドを使用して、既存の IPSec トランスフォーム セットを変更できます。トランスフォーム セット定義を変更した場合、そのトランスフォーム セットを参照するクリプトマップ エントリのみに変更が適用されます。既存のセキュリティ アソシエーションには変更が適用されませんが、続くネゴシエーションでは使用され、新規セキュリティ アソシエーションが確立されます。新しい設定をすぐに反映させたい場合は、 clear crypto sa domain ipsec コマンドを使用してセキュリティ アソシエーション データベースのすべてまたは一部を消去します。
次に、IPSec トランスフォーム セットを設定する例を示します。
|
|
---|---|
Call Home 機能でカスタマー ID を設定するには、Call Home コンフィギュレーション サブモードで customer-id コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
次に、Call Home コンフィギュレーションでカスタマー ID を設定する例を示します。
|
|
---|---|