セキュリティ コマンド
この章では、Cisco Nexus 3000 シリーズ スイッチで使用できる Cisco NX-OS セキュリティ コマンドについて説明します。
aaa accounting default
アカウンティングの認証、許可、アカウンティング(AAA)方式を設定するには、 aaa accounting default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa accounting default { group { group-list } | local }
no aaa accounting default { group { group-list } | local }
構文の説明
group |
サーバ グループをアカウンティングで使用するように指定します。 |
group-list |
1 つ以上の設定済みの RADIUS サーバ グループを指定する空白で区切られたリストです。 |
local |
ローカル データベースをアカウンティングで使用するように指定します。 |
コマンド デフォルト
ローカル データベースがデフォルトです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
group group-list メソッドは、以前に定義された一連の RADIUS サーバまたは TACACS+ サーバを参照します。ホスト サーバを設定するには、 radius server-host コマンドを使用します。サーバのネームド グループを作成するには、 aaa group server コマンドを使用します。
group 方式または local 方式を指定した場合にその方式が失敗すると、アカウンティング認証は失敗する可能性があります。
例
次に、AAA アカウンティングに任意の RADIUS サーバを設定する例を示します。
switch# configure terminal
switch(config)# aaa accounting default group
関連コマンド
|
|
aaa group server radius |
AAA RADIUS サーバ グループを設定します。 |
radius-server host |
RADIUS サーバを設定します。 |
show aaa accounting |
AAA アカウンティング ステータス情報を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
aaa authentication login console
コンソール ログインの認証、許可、アカウンティング(AAA)認証方式を設定するには、 aaa authentication login console コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authentication login console { group group-list } [ none ] | local | none }
no aaa authentication login console { group group-list [ none ] | local | none }
構文の説明
group |
認証にサーバ グループを使用するように指定します。 |
group-list |
RADIUS サーバ グループまたは TACACS+ サーバ グループのスペースで区切られたリストを指定します。リストには、次のようなサーバ グループを含めることができます。 • radius :設定済みのすべての RADIUS サーバ • tacacs+ :設定済みのすべての TACACS+ サーバ • 設定済みの任意の RADIUS サーバまたは TACACS+ サーバのサーバ グループ名 |
none |
(任意)認証にユーザ名を使用するように指定します。 |
local |
(任意)認証にローカル データベースを使用するように指定します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
group radius、group tacacs+ 、および group group-list の各方式は、以前に定義された一連の RADIUS または TACACS+ サーバを指します。ホスト サーバを設定するには、 radius-server host コマンドまたは tacacs-server host コマンドを使用します。サーバのネームド グループを作成するには、 aaa group server コマンドを使用します。
group 方式または local 方式を指定した場合にその方式が失敗すると、認証は失敗する可能性があります。 none 方式を単独または group 方式の後ろに指定した場合、認証は常に成功します。
例
次に、コンソール ログインの AAA 認証方式を設定する例を示します。
switch# configure terminal
switch(config)# aaa authentication login console group radius
次に、デフォルトのコンソール ログインの AAA 認証方式に戻す例を示します。
switch# configure terminal
switch(config)# no aaa authentication login console group radius
関連コマンド
|
|
aaa group server |
AAA サーバ グループを設定します。 |
radius-server host |
RADIUS サーバを設定します。 |
show aaa authentication |
AAA 認証情報を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
aaa authentication login default
デフォルトの認証、許可、アカウンティング(AAA)認証方式を設定するには、 aaa authentication login default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authentication login default { group group-list } [ none ] | local | none }
no aaa authentication login default { group group-list } [ none ] | local | none }
構文の説明
group |
サーバ グループを認証で使用するように指定します。 |
group-list |
RADIUS サーバ グループまたは TACACS+ サーバ グループをスペースで区切って指定します。リストには、次のようなサーバ グループを含めることができます。 • radius :設定済みのすべての RADIUS サーバ • tacacs+ :設定済みのすべての TACACS+ サーバ • 設定済みの任意の RADIUS サーバまたは TACACS+ サーバのサーバ グループ名 |
none |
(任意)ユーザ名を認証で使用するように指定します。 |
local |
(任意)ローカル データベースを認証で使用するように指定します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
group radius、group tacacs+ 、および group group-list の各方式は、以前に定義された一連の RADIUS または TACACS+ サーバを指します。ホスト サーバを設定するには、 radius-server host コマンドまたは tacacs-server host コマンドを使用します。サーバのネームド グループを作成するには、 aaa group server コマンドを使用します。
group 方式または local 方式を指定した場合にその方式が失敗すると、認証は失敗します。 none 方式を単独または group 方式の後ろに指定した場合、認証は常に成功します。
例
次に、コンソール ログインの AAA 認証方式を設定する例を示します。
switch# configure terminal
switch(config)# aaa authentication login default group radius
次に、デフォルトのコンソール ログインの AAA 認証方式に戻す例を示します。
switch# configure terminal
switch(config)# no aaa authentication login default group radius
関連コマンド
|
|
aaa group server |
AAA サーバ グループを設定します。 |
radius-server host |
RADIUS サーバを設定します。 |
show aaa authentication |
AAA 認証情報を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
aaa authentication login error-enable
コンソールに認証、許可、アカウンティング(AAA)認証失敗メッセージが表示されるように設定するには、 aaa authentication login error-enable コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authentication login error-enable
no aaa authentication login error-enable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
ログイン時にリモート AAA サーバからの応答がない場合には、ローカル ユーザ データベースへのロールオーバーによってログインが処理されます。このような状況では、ログイン失敗メッセージの表示がイネーブルに設定されている場合、次のメッセージが表示されます。
Remote AAA servers unreachable; local authentication done.
Remote AAA servers unreachable; local authentication failed.
例
次に、AAA 認証失敗メッセージのコンソールへの表示をイネーブルにする例を示します。
switch# configure terminal
switch(config)# aaa authentication login error-enable
次に、AAA 認証失敗メッセージのコンソールへの表示をディセーブルにする例を示します。
switch# configure terminal
switch(config)# no aaa authentication login error-enable
関連コマンド
|
|
show aaa authentication |
AAA 認証失敗メッセージ表示のステータスを表示します。 |
aaa authentication login mschap enable
ログイン時の Microsoft Challenge Handshake Authentication Protocol(MS-CHAP; マイクロソフト チャレンジ ハンドシェーク認証プロトコル)認証をイネーブルにするには、 aaa authentication login mschap enable コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authentication login mschap enable
no aaa authentication login mschap enable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、MS-CHAP 認証をイネーブルにする例を示します。
switch# configure terminal
switch(config)# aaa authentication login mschap enable
次に、MS-CHAP 認証をディセーブルにする例を示します。
switch# configure terminal
switch(config)# no aaa authentication login mschap enable
関連コマンド
|
|
show aaa authentication |
MS-CHAP 認証のステータスを表示します。 |
aaa authorization commands default
すべての EXEC コマンドでデフォルトの認証、許可、アカウンティング(AAA)認可方式を設定するには、 aaa authorization commands default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authorization commands default [ group group-list ] [ local | none ]
no aaa authorization commands default [ group group-list ] [ local | none ]
構文の説明
group |
(任意)認可にサーバ グループを使用するように指定します。 |
group-list |
サーバ グループのリストです。 リストには、次のようなサーバ グループを含めることができます。 • tacacs+ :設定済みのすべての TACACS+ サーバ • 設定済みの任意の TACACS+ サーバ グループ名 この名前は、サーバ グループのスペースで区切られたリストで指定でき、最大文字数は 127 です。 |
local |
(任意)認可にローカル ロールベース データベースを使用するように指定します。 |
none |
(任意)認可にデータベースを使用しないように指定します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature tacacs+ コマンドを使用して TACACS+ 機能をイネーブルにする必要があります。
group tacacs+ 方式および group group-list 方式は、以前に定義された一連の TACACS+ サーバを指します。ホスト サーバを設定するには、 tacacs-server host コマンドを使用します。サーバのネームド グループを作成するには、 aaa group server コマンドを使用します。デバイス上のサーバ グループを表示するには、 show aaa group コマンドを使用します。
複数のサーバ グループを指定した場合には、リストに指定した順番どおりに Cisco NX-OS ソフトウェアが各グループをチェックします。設定済みのすべてのサーバ グループで応答に失敗し、フォールバック方式として local または none を設定済みの場合、local 方式または none 方式だけが使用されます。
group 方式または local 方式を指定した場合にその方式が失敗すると、認可は失敗する可能性があります。 none 方式を単独または group 方式の後ろに指定した場合、認可は常に成功します。
例
次に、EXEC コマンドでデフォルト AAA 認可方式を設定する例を示します。
switch# configure terminal
switch(config)# aaa authorization commands default group TacGroup local
次に、EXEC コマンドでデフォルト AAA 認可方式に戻す例を示します。
switch# configure terminal
switch(config)# no aaa authorization commands default group TacGroup local
関連コマンド
|
|
aaa authorization config-commands default |
コンフィギュレーション コマンドでデフォルト AAA 認可方式を設定します。 |
aaa server group |
AAA サーバ グループを設定します。 |
feature tacacs+ |
TACACS+ 機能をイネーブルにします。 |
show aaa authorization |
AAA 認可設定を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
aaa authorization config-commands default
すべてのコンフィギュレーション コマンドでデフォルトの認証、許可、アカウンティング(AAA)認可方式を設定するには、 aaa authorization config-commands default コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
aaa authorization config-commands default [ group group-list ] [ local | none ]
no aaa authorization config-commands default [ group group-list ] [ local | none ]
構文の説明
group |
(任意)認可にサーバ グループを使用するように指定します。 |
group-list |
サーバ グループのリストです。 リストには、次のようなサーバ グループを含めることができます。 • tacacs+ :設定済みのすべての TACACS+ サーバ • 設定済みの任意の TACACS+ サーバ グループ名 この名前は、サーバ グループのスペースで区切られたリストで指定でき、最大文字数は 127 です。 |
local |
(任意)認可にローカル ロールベース データベースを使用するように指定します。 |
none |
(任意)認可にデータベースを使用しないように指定します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature tacacs+ コマンドを使用して TACACS+ 機能をイネーブルにする必要があります。
group tacacs+ 方式および group group-list 方式は、以前に定義された一連の TACACS+ サーバを指します。ホスト サーバを設定するには、 tacacs-server host コマンドを使用します。サーバのネームド グループを作成するには、 aaa group server コマンドを使用します。デバイス上のサーバ グループを表示するには、 show aaa group コマンドを使用します。
複数のサーバ グループを指定した場合には、リストに指定した順番どおりに Cisco NX-OS ソフトウェアが各グループをチェックします。設定済みのすべてのサーバ グループで応答に失敗し、フォールバック方式として local または none を設定済みの場合、local 方式または none 方式だけが使用されます。
group 方式または local 方式を指定した場合にその方式が失敗すると、認可は失敗する可能性があります。 none 方式を単独または group 方式の後ろに指定した場合、認可は常に成功します。
例
次に、コンフィギュレーション コマンドでデフォルト AAA 認可方式を設定する例を示します。
switch# configure terminal
switch(config)# aaa authorization config-commands default group TacGroup local
次に、コンフィギュレーション コマンドでデフォルト AAA 認可方式に戻す例を示します。
switch# configure terminal
switch(config)# no aaa authorization config-commands default group TacGroup local
関連コマンド
|
|
aaa authorization commands default |
EXEC コマンドでデフォルト AAA 認可方式を設定します。 |
aaa server group |
AAA サーバ グループを設定します。 |
feature tacacs+ |
TACACS+ 機能をイネーブルにします。 |
show aaa authorization |
AAA 認可設定を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
aaa group server radius
RADIUS サーバ グループを作成して、RADIUS サーバ グループ コンフィギュレーション モードを開始するには、 aaa group server radius コマンドを使用します。RADIUS サーバ グループを削除するには、このコマンドの no 形式を使用します。
aaa group server radius group-name
no aaa group server radius group-name
構文の説明
group-name |
RADIUS サーバ グループ名です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、RADIUS サーバ グループを作成し、RADIUS サーバ コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# aaa group server radius RadServer
次に、RADIUS サーバ グループを削除する例を示します。
switch# configure terminal
switch(config)# no aaa group server radius RadServer
関連コマンド
|
|
show aaa groups |
サーバ グループ情報を表示します。 |
aaa user default-role
リモート認証の認証、許可、アカウンティング(AAA)サーバ管理者により割り当てられるデフォルト ロールをイネーブルにするには、 aaa user default-role コマンドを使用します。デフォルト ロールをディセーブルにするには、このコマンドの no 形式を使用します。
aaa user default-role
no aaa user default-role
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、リモート認証の AAA サーバ管理者により割り当てられるデフォルト ロールをイネーブルにする例を示します。
switch# configure terminal
switch(config)# aaa user default-role
次に、リモート認証の AAA サーバ管理者により割り当てられるデフォルト ロールをディセーブルにする例を示します。
switch# configure terminal
switch(config)# no aaa user default-role
関連コマンド
|
|
show aaa user default-role |
デフォルト ユーザのリモート認証のステータスを表示します。 |
show aaa authentication |
AAA 認証情報を表示します。 |
access-class
特定の VTY(Cisco Nexus 3000 シリーズ スイッチ)とアクセス リスト内のアドレス間の着信および発信接続を制限するには、 access-class コマンドを使用します。アクセス制限を解除するには、このコマンドの no 形式を使用します。
access-class access-list-name { in | out }
no access-class access-list-name { in | out }
構文の説明
access-list-name |
IPv4 ACL クラスの名前。この名前には最大 64 文字までの英数字を指定できます。名前にはスペースまたは引用符を含めることはできません。 |
in |
着信接続が特定の Cisco Nexus 3000 シリーズ スイッチとアクセス リストのアドレス間で制限されていることを指定します。 |
out |
発信接続が特定の Cisco Nexus 3000 シリーズ スイッチとアクセス リストのアドレス間で制限されていることを指定します。 |
コマンド モード
ライン コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
シスコ デバイスに対する Telnet または SSH を受け入れると、アクセス クラスを VTY にバインドしてデバイスへのアクセスを確保できます。
特定の端末ラインのアクセス リストを表示するには、 show line コマンドを使用します。
例
次の例では、着信パケットを制限するために VTY 回線のアクセス クラスを設定する例を示します。
switch# configure terminal
switch(config-line)# access-class ozi2 in
次の例では、着信パケットを制限するアクセス クラスを削除する例を示します。
switch# configure terminal
switch(config-line)# no access-class ozi2 in
関連コマンド
|
|
ip access-class |
IPv4 アクセス クラスを設定します。 |
show access-class |
スイッチで設定されるアクセス リストを表示します。 |
show line |
特定の端末ラインのアクセス リストを表示します。 |
show running-config aclmgr |
ACL の実行コンフィギュレーションを表示します。 |
ssh |
IPv4 を使用して SSH セッションを開始します。 |
telnet |
IPv4 を使用して Telnet セッションを開始します。 |
action
パケットが VLAN アクセス コントロール リスト(VACL)の permit コマンドと一致した場合にスイッチが実行する処理を指定するには、 action コマンドを使用します。 action コマンドを削除するには、このコマンドの no 形式を使用します。
action { drop forward }
no action { drop forward }
構文の説明
drop |
スイッチがパケットをドロップするように指定します。 |
forward |
スイッチがパケットを、その宛先ポートに転送するように指定します。 |
コマンド モード
VLAN アクセスマップ コンフィギュレーション
スイッチ プロファイル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートがスイッチ プロファイルに追加されました。 |
使用上のガイドライン
action コマンドでは、 match コマンドによって指定された ACL 内の条件にパケットが一致した場合に、デバイスが実行する処理を指定します。
例
次に、vlan-map-01 という名前で VLAN アクセス マップを作成して、そのマップに ip-acl-01 という名前の IPv4 ACL を割り当て、スイッチが ACL に一致するパケットを転送するよう指定し、マップに一致するトラフィックの統計情報をイネーブルにする例を示します。
switch# configure terminal
switch(config)# vlan access-map vlan-map-01
switch(config-access-map)# match ip address ip-acl-01
switch(config-access-map)# action forward
switch(config-access-map)# statistics
switch(config-access-map)#
次に、vlan-map-03 という名前でスイッチ プロファイルに VLAN アクセス マップを作成して、そのマップに ip-acl-03 という名前の IPv4 ACL を割り当て、スイッチが ACL に一致するパケットを転送するよう指定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# vlan access-map vlan-map-03
switch(config-sync-sp-access-map)# match ip address ip-acl-03
switch(config-sync-sp-access-map)# action forward
switch(config-sync-sp-access-map)#
関連コマンド
|
|
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
statistics |
アクセス コントロール リスト(ACL)または VLAN アクセス マップの統計情報をイネーブルにします。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |
arp access-list
Address Resolution Protocol(ARP; アドレス解決プロトコル)ACL を作成するか、特定の ARP ACL の ARP アクセス リスト コンフィギュレーション モードを開始するには、a rp access-list コマンドを使用します。ARP ACL を削除するには、このコマンドの no 形式を使用します。
arp access-list access-list-name
no arp access-list access-list-name
構文の説明
access-list-name |
ARP ACL の名前。名前では最大 64 文字までの英数字を使用でき、大文字と小文字が区別されます。名前にはスペースまたは引用符を含めることはできません。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、ARP ACL は定義されていません。
指定した ACL が存在しない場合は、このコマンドの入力時にスイッチで新しい ACL が作成されます。
例
次に、copp-arp-acl という名前の ARP ACL の ARP アクセス リスト コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# arp access-list copp-arp-acl
関連コマンド
|
|
deny(ARP) |
ARP ACL に拒否(deny)ルールを設定します。 |
permit(ARP) |
ARP ACL の許可ルールを設定します。 |
show arp access-lists |
すべての ARP ACL または特定の ARP ACL を表示します。 |
clear access-list counters
すべてまたは 1 つの IPv4 アクセス コントロール リスト(ACL)のカウンタをクリアするには、 clear access-list counters コマンドを使用します。
clear access-list counters [ access-list-name ]
構文の説明
access-list-name |
(任意)スイッチがそのカウンタをクリアする IPv4 ACL の名前です。この名前には最大 64 文字までの英数字を指定できます。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、すべての IPv4 ACL のカウンタをクリアする例を示します。
switch# clear access-list counters
次に、acl-ipv4-01 という名前の IPv4 ACL のカウンタをクリアする例を示します。
switch# clear access-list counters acl-ipv4-01
関連コマンド
|
|
access-class |
IPv4 ACL を VTY 回線に適用します。 |
ip access-group |
IPv4 ACL をインターフェイスに適用します。 |
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
1 つまたはすべての IPv4 ACL、IPv6 ACL、および MAC ACL に関する情報を表示します。 |
show ip access-lists |
1 つまたはすべての IPv4 ACL に関する情報を表示します。 |
clear accounting log
アカウンティング ログをクリアするには、 clear accounting log コマンドを使用します。
clear accounting log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、アカウンティング ログをクリアする例を示します。
switch# clear accounting log
関連コマンド
|
|
show accounting log |
アカウンティング ログを表示します。 |
clear ip arp
Address Resolution Protocol(ARP; アドレス解決プロトコル)テーブルおよび統計情報をクリアするには、 clear ip arp コマンドを使用します。
clear ip arp [ vlan vlan-id [ force-delete | vrf { vrf-name | all | default | management }]]
構文の説明
vlan vlan-id |
(任意)指定した VLAN の ARP 情報をクリアします。内部使用に予約されている VLAN を除き、有効な範囲は 1 ~ 4094 秒です。 |
force-delete |
(任意)更新せずに ARP テーブルからエントリをクリアします。 |
vrf |
(任意)ARP テーブルからクリアする Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)を指定します。 |
vrf-name |
VRF 名。名前は最大 32 文字の英数字で、大文字と小文字が区別されます。 |
all |
ARP テーブルからすべての VRF エントリがクリアされるよう指定します。 |
default |
ARP テーブルからデフォルトの VRF エントリがクリアされるよう指定します。 |
management |
ARP テーブルから管理 VRF エントリがクリアされるよう指定します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ARP テーブル統計情報をクリアする例を示します。
次に、VRF vlan-vrf を持つ VLAN 10 の ARP テーブル統計情報をクリアする例を示します。
switch# clear ip arp vlan 10 vrf vlan-vrf
関連コマンド
|
|
show ip arp |
ARP 設定ステータスを表示します。 |
clear ip arp inspection log
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)ログ バッファをクリアするには、 clear ip arp inspection log コマンドを使用します。
clear ip arp inspection log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、DAI ロギング バッファをクリアする例を示します。
switch# clear ip arp inspection log
関連コマンド
|
|
ip arp inspection log-buffer entries |
DAI のログ バッファ サイズを設定します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show ip arp inspection statistics |
DAI 統計情報を表示します。 |
clear ip arp inspection statistics vlan
指定の VLAN のダイナミック ARP インスペクション(DAI)統計情報をクリアするには、 clear ip arp inspection statistics vlan コマンドを使用します。
clear ip arp inspection statistics vlan vlan-list
構文の説明
vlan vlan-list |
このコマンドによってその DAI 統計情報がクリアされる VLAN を指定します。 vlan-list 引数は 1 つの VLAN ID、VLAN ID の範囲、カンマ区切りの ID と範囲を指定できます。有効な VLAN ID は 1 ~ 4094 です。内部スイッチ用に予約されている VLAN は除きます。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、VLAN 2 の DAI 統計情報をクリアする例を示します。
switch# clear ip arp inspection statistics vlan 2
次に、VLAN 5 ~ 12 の DAI 統計情報をクリアする例を示します。
switch# clear ip arp inspection statistics vlan 5-12
次に、VLAN 2 および VLAN 5 ~ 12 の DAI 統計情報をクリアする例を示します。
switch# clear ip arp inspection statistics vlan 2,5-12
関連コマンド
|
|
clear ip arp inspection log |
DAI ロギング バッファをクリアします。 |
ip arp inspection log-buffer |
DAI のログ バッファ サイズを設定します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
clear ip dhcp snooping binding
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング バインディング データベースをクリアするには、 clear ip dhcp snooping binding コマンドを使用します。
clear ip dhcp snooping binding [ vlan vlan-id [ mac mac-address ip ip-address ] [ interface { ethernet slot / port | port-channel channel-number }]]
構文の説明
vlan vlan-id |
(任意)クリアする DHCP スヌーピング バインディング データベース エントリの VLAN ID を指定します。有効な VLAN ID は 1 ~ 4094 です。内部スイッチ用に予約されている VLAN は除きます。 |
mac-address mac-address |
(任意)クリアするバインディング データベース エントリの MAC アドレスを指定します。ドット付き 16 進表記で mac-address 引数を入力します。 |
ip ip-address |
(任意)クリアするバインディング データベース エントリの IPv4 アドレスを指定します。ドット付き 10 進表記で ip-address 引数を入力します。 |
interface |
(任意)Ethernet または EtherChannel インターフェイスを指定します。 |
ethernet slot / port |
(任意)クリアするバインディング データベース エントリのイーサネット インターフェイスを指定します。 |
port-channel channel-number |
(任意)クリアするバインディング データベース エントリのイーサネット ポート チャネルを指定します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、DHCP スヌーピング バインディング データベースをクリアする例を示します。
switch# clear ip dhcp snooping binding
次に、DHCP スヌーピング バインディング データベースの特定のエントリをクリアする例を示します。
switch# clear ip dhcp snooping binding vlan 23 mac 0060.3aeb.54f0 ip 10.34.54.9 interface ethernet 2/11
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
show ip dhcp snooping binding |
スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
clear ip dhcp snooping statistics
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング統計情報をクリアするには、 clear ip dhcp snooping statistics コマンドを使用します。
clear ip dhcp snooping statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、DHCP 統計情報をクリアする例を示します。
switch# clear ip dhcp snooping statistics
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
deadtime
RADIUS または TACACS+ サーバ グループのデッド タイム間隔を設定するには、 deadtime コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
deadtime minutes
no deadtime minutes
構文の説明
minutes |
間隔の分数です。有効な範囲は 0 ~ 1440 分です。デッド タイム間隔をゼロ(0)に設定すると、タイマーがディセーブルになります。 |
コマンド モード
RADIUS サーバ グループ コンフィギュレーション
TACACS+ サーバ グループ コンフィギュレーション
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
例
次に、RADIUS サーバ グループのデッド タイム間隔を 2 分に設定する例を示します。
switch# configure terminal
switch(config)# aaa group server radius RadServer
switch(config-radius)# deadtime 2
次に、TACACS+ サーバ グループのデッド タイム間隔を 5 分に設定する例を示します。
switch# configure terminal
switch(config)# aaa group server tacacs+ TacServer
switch(config-tacacs+)# deadtime 5
次に、デッド タイム間隔をデフォルト値に戻す例を示します。
switch# configure terminal
switch(config)# aaa group server tacacs+ TacServer
switch(config-tacacs+)# no deadtime 5
関連コマンド
|
|
aaa group server |
AAA サーバ グループを設定します。 |
feature tacacs+ |
TACACS+ をイネーブルにします。 |
radius-server host |
RADIUS サーバを設定します。 |
show radius-server groups |
RADIUS サーバ グループ情報を表示します。 |
show tacacs-server groups |
TACACS+ サーバ グループ情報を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
deny(ARP)
条件に一致する ARP トラフィックを拒否する ARP ACL ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
基本構文
[ sequence-number ] deny ip { any | host sender-IP | sender-IP sender-IP-mask } mac any
no sequence-number
no deny ip { any | host sender-IP | sender-IP sender-IP-mask } mac any
構文の説明
sequence-number |
(任意) deny コマンドのシーケンス番号。この番号により、アクセス リスト内の番号が振られた場所にデバイスがコマンドを挿入します。シーケンス番号は、ACL 内でルールの順序を保ちます。 シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。 デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。 シーケンス番号を指定しないと、デバイスによって、ACL の最後にルールが追加され、1 つ前のルールのシーケンス番号に 10 を加算した値が、シーケンス番号として割り当てられます。 ルールのシーケンス番号を再割り当てするには、 resequence コマンドを使用します。 |
ip |
ルールの IP アドレス部分を指定します。 |
any |
(任意)任意のホストがルールの any キーワードが含まれる部分に一致するように指定します。 any を使用すると、送信元 IP アドレス、宛先 IP アドレス、送信元 MAC アドレス、および宛先 MAC アドレスを指定できます。 |
host sender-IP |
(任意)ARP パケットの送信元 IP アドレスが sender-IP 引数の値に一致する場合だけ、ルールが ARP パケットに一致するように指定します。 sender-IP 引数の有効値は、ドット付き 10 進表記の IPv4 アドレスです。 |
sender-IP sender-IP-mask |
(任意)パケットの送信元 IP アドレスが一致する可能性のある IPv4 アドレスおよび IPv4 アドレス セットのマスク。 sender-IP 引数と sender-IP-mask 引数は、ドット付き 10 進表記で指定する必要があります。 sender-IP-mask 引数に 255.255.255.255 を指定すると、 host キーワードを使用した場合と同じ結果になります。 |
mac |
ルールの MAC アドレスの部分を指定します。 |
コマンド モード
ARP ACL コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
(注) Cisco NX-OS Release 5.0(3)U2(2) 以降、ARP アクセス リストは、Control Plane Policing(CoPP)に対してだけサポートされます。deny コマンドは CoPP ARP ACL では無視されます。
新しく作成した ARP ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、スイッチで ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号が割り当てられます。
スイッチは、パケットに ARP ACL を適用すると、ACL 内のすべてのルールに対してパケットを評価します。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、スイッチはシーケンス番号が最も低いルールを施行します。
例
次に、copp-arp-acl という名前の ARP ACL の ARP アクセス リスト コンフィギュレーション モードを開始し、送信者 192.0.32.14/24 サブネットからの ARP パケットをフィルタリングし、copp-arp-acl クラスに関連付ける ARP 要求メッセージを拒否するルールを追加する例を示します。
switch# configure terminal
switch(config)# arp access-list copp-arp-acl
switch(config-arp-acl)# deny ip 192.0.32.14 255.255.255.0 mac any
関連コマンド
|
|
arp access-list |
ARP ACL を設定します。 |
permit(ARP) |
ARP ACL の許可ルールを設定します。 |
remark |
ACL に備考を設定します。 |
show arp access-list |
すべての ARP ACL または 1 つの ARP ACL を表示します。 |
deny(IPv4)
条件と一致するトラフィックを拒否する IPv4 アクセス コントロール リスト(ACL)ルールを作成するには、 deny コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
基本構文
[ sequence-number ] deny protocol source destination {[ dscp dscp ] | [ precedence precedence ]} [ fragments ] [ time-range time-range-name ]
no deny protocol source destination {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
no sequence-number
インターネット制御メッセージ プロトコル
[ sequence-number ] deny icmp source destination [ icmp-message ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
インターネット グループ管理プロトコル(IGMP)
[ sequence-number ] deny igmp source destination [ igmp-message ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
インターネット プロトコル v4(IPv4)
[ sequence-number ] deny ip source destination {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
伝送制御プロトコル(TCP)
[ sequence-number ] deny tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ] [ flags ] [ established ]
ユーザ データグラム プロトコル(UDP)
[ sequence-number ] deny udp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
構文の説明
sequence-number |
(任意) deny コマンドのシーケンス番号。この番号により、アクセス リスト内の番号が振られた場所にスイッチがコマンドを挿入します。シーケンス番号は、ACL 内でルールの順序を保ちます。 シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。 デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。 シーケンス番号を指定しない場合、スイッチは ACL の最後にルールを追加し、前のルールのシーケンス番号より 10 大きいシーケンス番号を割り当てます。 ルールのシーケンス番号を再割り当てするには、 resequence コマンドを使用します。 |
protocol |
ルールで一致させるパケットのプロトコルの名前または番号。有効な番号は、0 ~ 255 です。有効なプロトコル名は、次のキーワードです。 • ahp :ルールを認証ヘッダー プロトコル(AHP)トラフィックだけに適用します。 • eigrp :ルールを Enhanced Interior Gateway Routing Protocol(EIGRP)トラフィックだけに適用します。 • esp :ルールを IP 暗号ペイロード(ESP)トラフィックだけに適用するように指定します。 • icmp :ルールを ICMP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 icmp-message 引数を使用できます。 • igmp :ルールを IGMP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 igmp-type 引数を使用できます。 • ip :ルールをすべての IPv4 トラフィックに適用するように指定します。このキーワードを使用する場合は、すべての IPv4 プロトコルに適用される他のキーワードおよび引数だけを使用できます。使用できるキーワードには次のものがあります。 – dscp – fragments – log – precedence – time-range • nos :ルールを IP over IP カプセル化(KA9Q/NOS 互換)トラフィックだけに適用するように指定します。 • ospf :ルールを Open Shortest Path First(OSPF)ルーティング プロトコルのトラフィックだけに適用するように指定します。 • pcp :ルールを IP ペイロード圧縮プロトコル(IPComp)トラフィックだけに適用するように指定します。 • pim :ルールを IPv4 プロトコル独立型マルチキャスト(PIM)トラフィックだけに適用するように指定します。 |
|
• tcp :ルールを TCP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 flags 引数および operator 引数、 portgroup キーワードおよび established キーワードを使用できます。 • udp :ルールを UDP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 operator 引数および portgroup キーワードを使用できます。 |
source |
ルールで一致させる送信元 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
destination |
ルールで一致させる宛先 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
dscp dscp |
(任意)IP ヘッダーの DSCP フィールドに特定の 6 ビット diffserv(ディファレンシエーテッド サービス)値が設定されているパケットだけをルールと一致させるように指定します。 dscp 引数には、次の数値またはキーワードのいずれかを指定します。 • 0 ~ 63:DSCP フィールドの 6 ビットと同等の 10 進数。たとえば 10 を指定した場合、ルールは DSCP フィールドのビットが 001010 であるパケットだけに一致します。 • af11 :Assured Forwarding(AF)クラス 1、低い廃棄確率(001010) • af12 :AF クラス 1、中程度の廃棄確率(001100) • af13 :AF クラス 1、高い廃棄確率(001110) • af21 :AF クラス 2、低い廃棄確率(010010) • af22 :AF クラス 2、中程度の廃棄確率(010100) • af23 :AF クラス 2、高い廃棄確率(010110) • af31 :AF クラス 3、低い廃棄確率(011010) • af32 :AF クラス 3、中程度の廃棄確率(011100) • af33 :AF クラス 3、高い廃棄確率(011110) • af41 :AF クラス 4、低い廃棄確率(100010) • af42 :AF クラス 4、中程度の廃棄確率(100100) • af43 :AF クラス 4、高い廃棄確率(100110) • cs1 :Class-selector(CS)1、優先順位 1(001000) • cs2 :CS2、優先順位 2(010000) • cs3 :CS3、優先順位 3(011000) • cs4 :CS4、優先順位 4(100000) • cs5 :CS5、優先順位 5(101000) • cs6 :CS6、優先順位 6(110000) • cs7 :CS7、優先順位 7(111000) • default :デフォルトの DSCP 値(000000) • ef :Expedited Forwarding(EF; 緊急転送)(101110) |
precedence precedence |
(任意) precedence 引数で指定された値が IP Precedence フィールドに設定されているパケットだけをルールと一致させるように指定します。 precedence 引数には、次の数値またはキーワードを指定します。 • 0 ~ 7:IP Precedence フィールドの 3 ビットと同等の 10 進数。たとえば、3 を指定した場合、DSCP フィールドに次のビットが設定されているパケットだけがルールと一致します:011 • critical :優先順位 5(101) • flash :優先順位 3(011) • flash-override :優先順位 4(100) • immediate :優先順位 2(010) • internet :優先順位 6(110) • network :優先順位 7(111) • priority :優先順位 1(001) • routine :優先順位 0(000) |
fragments |
(任意)非初期フラグメントであるパケットだけをルールと一致させるように指定します。このキーワードは、TCP ポート番号などのレイヤ 4 オプションを指定したルールには指定できません。これらのオプションをスイッチが評価するために必要な情報は、初期フラグメントだけに含まれているからです。 |
time-range time-range-name |
(注) このキーワードは、スイッチ プロファイルの拒否(deny)ルールに適用されません。 (任意)このルールに適用する時間範囲を指定します。 time-range コマンドを使用して時間範囲を設定できます。 |
icmp-message |
(任意:IGMP 限定)指定した ICMP メッセージ タイプのパケットだけに対して一致するルールです。この引数には、0 ~ 255 の整数、または「使用上のガイドライン」の「ICMP メッセージ タイプ」にリストされているキーワードの 1 つを指定します。 |
igmp-message |
(任意:IGMP 限定)指定した IGMP メッセージ タイプのパケットだけに対して一致するルールです。 igmp-message 引数には、0 ~ 15 の整数である IGMP メッセージ番号を指定します。また、次のいずれかのキーワードを指定できます。 • dvmrp :Distance Vector Multicast Routing Protocol(DVMRP; ディスタンス ベクトル マルチキャスト ルーティング プロトコル) • host-query :ホスト クエリー • host-report :ホスト レポート • pim :Protocol Independent Multicast(PIM) • trace :マルチキャスト トレース |
operator port [ port ] |
(任意:TCP および UDP 限定) operator 引数および port 引数の条件と一致する送信元ポートから送信されたパケット、または一致する宛先ポートに送信されたパケットだけを、ルールと一致させます。これらの引数が送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。 port 引数には、TCP または UDP ポートの名前または番号を指定します。有効な番号は 0 ~ 65535 の整数です。有効なポート名のリストは、「使用上のガイドライン」の「TCP ポート名」および「UDP ポート名」を参照してください。 2 番目の port 引数は、 operator 引数が範囲である場合だけ必要です。 operator 引数には、次のいずれかのキーワードを指定する必要があります。 • eq :パケットのポートが port 引数と同等である場合だけ一致します。 • gt :パケットのポートが port 引数より大きい場合だけ一致します。 • lt :パケットのポートが port 引数より小さい場合だけ一致します。 • neq :パケットのポートが port 引数と同等ではない場合だけ一致します。 • range :2 つの port 引数が必要です。パケットのポートが最初の port 引数以上で、2 番目の port 引数以下である場合だけ一致します。 |
portgroup portgroup |
(任意:TCP および UDP 限定) portgroup 引数で指定された IP ポート グループ オブジェクトのメンバである送信元ポートから送信されたパケット、またはメンバである宛先ポートに送信されたパケットだけを、ルールと一致させるように指定します。ポート グループ オブジェクトが送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。 IP ポート グループ オブジェクトを作成および変更するには、 object-group ip port コマンドを使用します。 |
flags |
(任意:TCP 限定)特定の TCP コントロール ビット フラグがオンに設定されたパケットだけを、ルールと一致させます。 flags 引数の値には、次の 1 つ以上のキーワードを指定する必要があります。 • ack • fin • psh • rst • syn • urg |
established |
(任意:TCP 限定)確立された TCP 接続に属するパケットだけをルールと一致させるように指定します。スイッチは、ACK または RST ビットが設定されている TCP パケットが、確立された接続に属していると見なします。 |
コマンド デフォルト
新しく作成した IPv4 ACL には、ルールは含まれていません。
シーケンス番号を指定しない場合は、スイッチによって ACL の最後のルールのシーケンス番号よりも 10 大きい番号がルールに割り当てられます。
コマンド モード
IPv4 ACL コンフィギュレーション
スイッチ プロファイル コンフィギュレーション モードでの IPv4 ACL
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートがスイッチ プロファイルに追加されました。 IPv4 deny ip ACL に 任意 または ホスト の送信元アドレスを対象とするサポートが導入されました。 プロトコル ahp 、 eigrp 、 esp 、 nos 、 ospf 、 pcp 、 pim へのサポートが追加されました。 |
使用上のガイドライン
スイッチは、パケットに IPv4 ACL を適用すると、ACL 内のすべてのルールに対してパケットを評価します。スイッチで、パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、スイッチはシーケンス番号が最も低いルールを施行します。
送信元と宛先
source 引数および destination 引数は、次のいずれかの方法で指定できます。各ルールでは、これらの引数の 1 つを指定する際に使用した方法が、他の引数の指定方法に影響を与えることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• アドレスおよびネットワーク ワイルドカード:IPv4 アドレスおよびネットワーク ワイルドカードを使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
IPv4-address network-wildcard
次に、192.168.67.0 サブネットの IPv4 アドレスおよびネットワーク ワイルドカードを使用して、 source 引数を指定する例を示します。
switch(config-acl)# deny tcp 192.168.67.0 0.0.0.255 any
• アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv4 アドレスおよび VLSM を使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよび VLSM を使用して、 source 引数を指定する例を示します。
switch(config-acl)# deny udp 192.168.67.0/24 any
• ホスト アドレス: host キーワードおよび IPv4 アドレスを使用して、送信元または宛先とするホストを指定できます。構文は次のとおりです。
この構文は、 IPv4-address /32 および IPv4-address 0.0.0.0 と同じです。
次に、 host キーワードおよび 192.168.67.132 IPv4 アドレスを使用して、 source 引数を指定する例を示します。
switch(config-acl)# deny icmp host 192.168.67.132 any
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の IPv4 アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
ICMP メッセージ タイプ
igmp-message 引数には、0 ~ 255 の整数である ICMP メッセージ番号を指定できます。また、次のいずれかのキーワードを指定できます。
• administratively-prohibited :管理上の禁止
• alternate-address :代替アドレス
• conversion-error :データグラム変換
• dod-host-prohibited :ホスト禁止
• dod-net-prohibited :ネット禁止
• echo :エコー(ping)
• echo-reply :エコー応答
• general-parameter-problem :パラメータの問題
• host-isolated :ホスト分離
• host-precedence-unreachable :優先順位のホスト到達不能
• host-redirect :ホスト リダイレクト
• host-tos-redirect :ToS ホスト リダイレクト
• host-tos-unreachable :ToS ホスト到達不能
• host-unknown :ホスト未知
• host-unreachable :ホスト到達不能
• information-reply :情報応答
• information-request :情報要求
• mask-reply :マスク応答
• mask-request :マスク要求
• mobile-redirect :モバイル ホスト リダイレクト
• net-redirect :ネットワーク リダイレクト
• net-tos-redirect :ToS ネット リダイレクト
• net-tos-unreachable :ToS ネット到達不能
• net-unreachable :ネット到達不能
• network-unknown :ネットワーク未知
• no-room-for-option :パラメータが必要だが空きなし
• option-missing :パラメータが必要だが存在しない
• packet-too-big :フラグメンテーションが必要、DF 設定
• parameter-problem :すべてのパラメータの問題
• port-unreachable :ポート到達不能
• precedence-unreachable :優先順位カットオフ
• protocol-unreachable :プロトコル到達不能
• reassembly-timeout :再構成タイムアウト
• redirect :すべてのリダイレクト
• router-advertisement :ルータ ディスカバリ アドバタイズメント
• router-solicitation :ルータ ディスカバリ要求
• source-quench :送信元抑制
• source-route-failed :送信元ルート障害
• time-exceeded :すべての時間超過メッセージ
• timestamp-reply :タイム スタンプ付きの応答
• timestamp-request :タイム スタンプ付きの要求
• traceroute :トレースルート
• ttl-exceeded :TTL 超過
• unreachable :すべての到達不能
TCP ポート名
protocol 引数に tcp を指定した場合、 port 引数として 0 ~ 65535 の整数である TCP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
• bgp :ボーダー ゲートウェイ プロトコル(BGP)(179)
• chargen :キャラクタ ジェネレータ(19)
• cmd :リモート コマンド(rcmd、514)
• daytime :デイタイム(13)
• discard :廃棄(9)
• domain :ドメイン ネーム サービス(DNS)(53)
• drip :Dynamic Routing Information Protocol(DRIP; ダイナミック ルーティング情報プロトコル)(3949)
• echo :エコー(7)
• exec :EXEC(rsh、512)
• finger :フィンガー(79)
• ftp :ファイル転送プロトコル(21)
• ftp-data :FTP データ接続(2)
• gopher :Gopher(7)
• hostname :NIC ホストネーム サーバ(11)
• ident :Ident プロトコル(113)
• irc :Internet Relay Chat(IRC; インターネット リレー チャット)(194)
• klogin :Kerberos ログイン(543)
• kshell :Kerberos シェル(544)
• login :ログイン(rlogin、513)
• lpd :プリンタ サービス(515)
• nntp :Network News Transport Protocol(NNTP)(119)
• pim-auto-rp :PIM Auto-RP(496)
• pop2 :Post Office Protocol v2(POP2)(19)
• pop3 :Post Office Protocol v3(POP3)(11)
• smtp :Simple Mail Transport Protocol(SMTP; シンプル メール転送プロトコル)(25)
• sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
• tacacs :TAC Access Control System(49)
• talk :Talk(517)
• telnet :Telnet(23)
• time :Time(37)
• uucp :UNIX-to-UNIX Copy Program(UUCP; UNIX 間コピー プログラム)(54)
• whois :WHOIS/NICNAME(43)
• www :World Wide Web(HTTP、8)
UDP ポート名
protocol 引数に udp を指定した場合、 port 引数として 0 ~ 65535 の整数である UDP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
• biff :BIFF(メール通知、comsat、512)
• bootpc :Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント(68)
• bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)
• discard :廃棄(9)
• dnsix :DNSIX セキュリティ プロトコル監査(195)
• domain :ドメイン ネーム サービス(DNS)(53)
• echo :エコー(7)
• isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(5)
• mobile-ip :モバイル IP レジストレーション(434)
• nameserver :IEN116 ネーム サービス(旧式、42)
• netbios-dgm :NetBIOS データグラム サービス(138)
• netbios-ns :NetBIOS ネーム サービス(137)
• netbios-ss :NetBIOS セッション サービス(139)
• non500-isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(45)
• ntp :ネットワーク タイム プロトコル(123)
• pim-auto-rp :PIM Auto-RP(496)
• rip :Routing Information Protocol(RIP)(ルータ、in.routed、52)
• snmp :簡易ネットワーク管理プロトコル(161)
• snmptrap :SNMP トラップ(162)
• sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
• syslog :システム ロギング(514)
• tacacs :TAC Access Control System(49)
• talk :Talk(517)
• tftp :Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)(69)
• time :Time(37)
• who :Who サービス(rwho、513)
• xdmcp :X Display Manager Control Protocol(XDMCP)(177)
例
次に、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP と UDP のトラフィックを拒否するルール、およびその他のすべての IPv4 トラフィックを許可する最後のルールを持つ、acl-lab-01 という名前の IPv4 ACL を設定する例を示します。
switch# configure terminal
switch(config)# ip access-list acl-lab-01
switch(config-acl)# deny tcp 10.23.0.0/16 10.176.0.0/16
switch(config-acl)# deny udp 10.23.0.0/16 10.176.0.0/16
switch(config-acl)# deny tcp 192.168.37.0/16 10.176.0.0/16
switch(config-acl)# deny udp 192.168.37.0/16 10.176.0.0/16
switch(config-acl)# permit ip any any
次に、10.20.0.0 および 192.168.36.0 ネットワークから 10.172.0.0 ネットワークへのすべての AHP と OSPF のトラフィックを拒否するルール、およびその他のすべての IPv4 トラフィックを許可する最後のルールを持つ、sp-acl という名前の IPv4 ACL を設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# ip access-list sp-acl
switch(config-sync-sp-acl)# deny ahp 10.20.0.0/16 10.172.0.0/16
switch(config-sync-sp-acl)# deny ospf 10.20.0.0/16 10.172.0.0/16
switch(config-sync-sp-acl)# deny ahp 192.168.36.0/16 10.172.0.0/16
switch(config-sync-sp-acl)# deny ospf 192.168.36.0/16 10.172.0.0/16
switch(config-sync-sp-acl)# permit ip any any
switch(config-sync-sp-acl)#
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
permit(IPv4) |
IPv4 ACL に許可(permit)ルールを設定します。 |
remark |
IPv4 ACL でリマークを設定します。 |
show ip access-list |
すべての IPv4 ACL または 1 つの IPv4 ACL を表示します。 |
show switch-profile |
スイッチ プロファイルおよびコンフィギュレーション リビジョンに関する情報を表示します。 |
switch-profile |
スイッチ プロファイルを作成および設定します。 |
description(ユーザ ロール)
ユーザ ロールの説明を設定するには、 description コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
description text
no description
構文の説明
text |
ユーザ ロールについて説明するテキスト文字列。最大 128 の英数字まで指定可能です。 |
コマンド モード
ユーザ ロール コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
ユーザ ロールの説明テキストには、空白スペースを使用できます。
例
次に、ユーザ ロールの説明を設定する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# description User role for my user account.
次に、ユーザ ロールから説明を削除する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# no description
関連コマンド
|
|
show role |
ユーザ ロール設定に関する情報を表示します。 |
enable
ユーザがシークレット パスワードの入力を求められた後に、高い権限レベルに移行できるようにするには、 enable コマンドを使用します。
enable level
構文の説明
level |
ユーザがログインする必要がある権限レベル。指定できるレベルは 15 だけです。 |
コマンド モード
EXEC コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature privilege コマンドを使用して、TACACS+ サーバでのコマンド認可にロールの累積権限をイネーブルにする必要があります。
例
次に、ユーザがシークレット パスワードの入力を求められた後に、高い権限レベルに移行できるようにする例を示します。
関連コマンド
|
|
enable secret |
特定の権限レベルのシークレット パスワードをイネーブルにします。 |
feature privilege |
TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。 |
show privilege |
現在の特権レベル、ユーザ名、および累積権限サポートのステータスを表示します。 |
username |
ユーザが認可に権限レベルを使用できるようにします。 |
enable secret
特定の権限レベルのシークレット パスワードをイネーブルにするには、 enable secret コマンドを使用します。パスワードをディセーブルにするには、このコマンドの no 形式を使用します。
enable secret [ 0 | 5 ] password [ all | priv-lvl priv-level ]
no enable secret [ 0 | 5 ] password [ all | priv-lvl priv-level ]
構文の説明
0 |
(任意)パスワードがクリア テキストであること指定します。 |
5 |
(任意)パスワードが暗号化形式であること指定します。 |
password |
ユーザ権限エスカレーション用のパスワード。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
all |
(任意)すべての権限レベルのシークレットを追加または削除します。 |
priv-lvl priv-level |
(任意)シークレットが属する権限レベル。指定できる範囲は 1 ~ 15 です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature privilege コマンドを使用して、TACACS+ サーバでのコマンド認可にロールの累積権限をイネーブルにする必要があります。
例
次に、特定の権限レベルのシークレット パスワードをイネーブルにする例を示します。
switch# configure terminal
switch(config)# feature privilege
switch(config)# enable secret 5 def456 priv-lvl 15
switch(config)# username user2 priv-lvl 15
関連コマンド
|
|
enable |
ユーザがシークレット パスワードの入力を求められた後に、高い権限レベルに移行できるようにします。 |
feature privilege |
TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。 |
show privilege |
現在の特権レベル、ユーザ名、および累積権限サポートのステータスを表示します。 |
username |
ユーザが認可に権限レベルを使用できるようにします。 |
feature(ユーザ ロール機能グループ)
ユーザ ロール機能グループに機能を設定するには、 feature コマンドを使用します。ユーザ ロール機能グループから機能を削除するには、このコマンドの no 形式を使用します。
feature feature-name
no feature feature-name
構文の説明
feature-name |
show role feature コマンドの出力に表示されるスイッチ機能名。 |
コマンド モード
ユーザ ロール機能グループ コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドで使用できる有効な機能名を表示するには、 show role feature コマンドを使用します。
例
次に、ユーザ ロール機能グループに機能を追加する例を示します。
switch# configure terminal
switch(config)# role feature-group name SecGroup
switch(config-role-featuregrp)# feature aaa
switch(config-role-featuregrp)# feature radius
switch(config-role-featuregrp)# feature tacacs
switch(config-role-featuregrp)#
次に、ユーザ ロール機能グループから機能を削除する例を示します。
switch# configure terminal
switch(config)# role feature-group name MyGroup
switch(config-role-featuregrp)# no feature callhome
switch(config-role-featuregrp)#
関連コマンド
|
|
role feature-group name |
ユーザ ロール機能グループを作成または設定します。 |
show role feature-group |
ユーザ ロール機能グループを表示します。 |
feature dhcp
デバイスのダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング機能をイネーブルにするには、 feature dhcp コマンドを使用します。DHCP スヌーピング機能をディセーブルして DHCP スヌーピングに関連するすべてのコンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
feature dhcp
no feature dhcp
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
DHCP スヌーピング機能は、デフォルトではディセーブルです。DHCP スヌーピングするは、VLAN のイネーブルまたはディセーブルにできます。
DHCP スヌーピング機能をイネーブルにしないと、DHCP スヌーピングの関連コマンドを使用できません。
ダイナミック ARP インスペクションは、DHCP スヌーピング機能に依存します。
DHCP スヌーピング機能をディセーブルにすると、次の機能を含む、DHCP スヌーピング設定に関連するデバイス上のすべての設定が廃棄されます。
• DHCP スヌーピング
• DHCP リレー
• Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)
DHCP スヌーピング設定を保持したまま、DHCP スヌーピング機能をオフにしたい場合には、 no ip dhcp snooping コマンドを使用して、DHCP スヌーピングをグローバルにディセーブルにします。
DHCP スヌーピング機能がイネーブルのときには、アクセス コントロール リスト(ACL)の統計情報はサポートされません。
例
次の例では、DHCP スヌーピングをイネーブルにする方法を示します。
switch# configure terminal
switch(config)# feature dhcp
次の例では、DHCP スヌーピングをディセーブルにする方法を示します。
switch# configure terminal
switch(config)# no feature dhcp
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
feature privilege
RADIUS サーバと TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにするには、 feature privilege コマンドを使用します。ロールの累積権限をディセーブルにするには、このコマンドの no 形式を使用します。
feature privilege
no feature privilege
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
feature privilege コマンドをイネーブルにすると、権限ロールは低いレベルの権限ロールの権限を継承します。
例
次に、ロールの累積権限をイネーブルにする例を示します。
switch# configure terminal
switch(config)# feature privilege
次に、ロールの累積権限をディセーブルにする例を示します。
switch# configure terminal
switch(config)# no feature privilege
関連コマンド
|
|
enable |
上位の特権レベルへのユーザの昇格をイネーブルにします。 |
enable secret priv-lvl |
特定の権限レベルのシークレット パスワードをイネーブルにします。 |
show feature |
スイッチでイネーブルまたはディセーブルである機能を表示します。 |
show privilege |
現在の特権レベル、ユーザ名、および累積権限サポートのステータスを表示します。 |
username |
ユーザが認可に権限レベルを使用できるようにします。 |
feature tacacs+
TACACS+ をイネーブルにするには、 feature tacacs+ コマンドを使用します。TACACS+ をディセーブルにするには、このコマンドの no 形式を使用します。
feature tacacs+
no feature tacacs+
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS+ を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
(注) TACACS+ をディセーブルにすると、Cisco NX-OS ソフトウェアにより TACACS+ 設定が削除されます。
例
次に、TACACS+ をイネーブルにする例を示します。
switch# configure terminal
switch(config)# feature tacacs+
次に、TACACS+ をディセーブルにする例を示します。
switch# configure terminal
switch(config)# no feature tacacs+
関連コマンド
|
|
show tacacs+ |
TACACS+ 情報を表示します。 |
show feature |
TACACS+ がスイッチでイネーブルになっているかどうかを表示します。 |
hardware profile tcam region
ハードウェアのアクセス コントロール リスト(ACL)の Ternary Content Addressable Memory(TCAM)リージョンのサイズを変更するには、 hardware profile tcam region コマンドを使用します。デフォルトの ACL TCAM サイズに戻すには、このコマンドの no 形式を使用します。
hardware profile tcam region { arpacl | e-racl | e-vacl | ifacl | ipsg | ipv6-e-racl | ipv6-qos | ipv6-racl | ipv6-sup | qos | qoslbl | racl | vacl } tcam_size
no hardware profile tcam region { arpacl | e-racl | e-vacl | ifacl | ipsg | ipv6-e-racl | ipv6-qos | ipv6-racl | ipv6-sup | qos | qoslbl | racl | vacl } tcam_size
構文の説明
arpacl |
アドレス解決プロトコル(ARP)の ACL(ARPACL)TCAM リージョンのサイズを設定します。 |
e-racl |
出力ルータ ACL(ERACL)TCAM リージョンのサイズを設定します。 |
e-vacl |
出力の VLAN ACL(EVACL)TCAM リージョンのサイズを設定します。 |
ifacl |
インターフェイス ACL(ifacl)TCAM リージョンのサイズを設定します。 |
ipsg |
IP ソース ガード(IPSG)TCAM リージョンのサイズを設定します。 |
ipv6-e-racl |
IPv6 の出力ルータ ACL(ERACL)TCAM リージョンのサイズを設定します。 |
ipv6-qos |
IPv6 の Quality of Service(QoS)TCAM リージョンのサイズを設定します。 |
ipv6-racl |
IPv6 のルータ ACL(ERACL)TCAM リージョンのサイズを設定します。 |
ipv6-sup |
IPv6 のスーパーバイザ TCAM リージョンのサイズを設定します。 |
qos |
Quality of Service(QoS)TCAM リージョンのサイズを設定します。 |
qoslbl |
QoS ラベル(qoslbl)TCAM リージョンのサイズを設定します。 |
racl |
ルータの ACL(RACL)TCAM リージョンのサイズを設定します。 |
vacl |
VLAN ACL(VACL)TCAM リージョンのサイズを設定します。 |
tcam_size |
TCAM サイズ。有効な範囲は 0 ~ 2,14,74,83,647 エントリです。 |
コマンド モード
グローバル コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U3(1) |
このコマンドの no 形式が追加されました。 |
5.0(3)U2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TCAM サイズを変更すると、新しい TCAM のサイズが実行コンフィギュレーションに保存されます。新しい TCAM サイズを適用するには、スタートアップ コンフィギュレーション ファイルにスイッチの実行コンフィギュレーションをコピーしてから( copy running-config startup-config コマンド)、スイッチをリロードします( reload コマンド)。
(注) VACL および EVACL サイズは、同じ値に設定してください。
表 1-1 に、各 ACL リージョンのデフォルト TCAM サイズを示します。
表 1-1 ACL TCAM リージョンのデフォルト、最小および最大サイズ
|
|
|
|
|
ARPCL |
0 |
0 |
128 |
128 |
PACL |
384 |
128 または 256 1 |
256 |
合計 1664 |
VACL |
512 |
0 |
256 |
RACL |
512 |
256 |
256 |
QOS |
256 |
256 |
256 |
RACL_IPV6 |
0 |
0 |
256X2 |
QOS_IPV6 |
0 |
0 |
256X2 |
合計 1024 |
E-VACL |
512 |
0 |
256 |
E-RACL_IPV6 |
0 |
0 |
256X2 |
QOSLBL |
256 |
256 |
256 |
合計 1024 |
IPSG |
256 |
256 |
256 |
SUP_IPV6 |
256X2 |
256X2 |
-- |
1 ARPACL がディセーブルになっている場合、128、ARPACL がイネーブルの場合、256。
(注) ARPACL TCAM のデフォルト サイズはゼロです。コントロール プレーン ポリシング(CoPP)ポリシーで ARP ACL を使用する前に、ゼロ以外のサイズにこの TCAM のサイズを設定します。
例
次に、RACL TCAM リージョンのサイズを変更する例を示します。
switch# configure terminal
switch(config)# hardware profile tcam region racl 256
[SUCCESS] New tcam size will be applicable only at boot time.
You need to 'copy run start' and 'reload'
switch(config)# copy running-config startup-config
WARNING: This command will reboot the system
Do you want to continue? (y/n) [n] y
次に、0 または 128 以外の値に ARP ACL TCAM 値を設定したときに表示されるエラー メッセージを示します。また、ARP ACL TCAM リージョンのサイズを変更し、その変更を確認する方法を示します。
switch# configure terminal
switch(config)# hardware profile tcam region arpacl 200
ARPACL size can be either 0 or 128
switch(config)# hardware profile tcam region arpacl 128
To start using ARPACL tcam, IFACL tcam size needs to be changed. Changing IFACL
[SUCCESS] New tcam size will be applicable only at boot time.
You need to 'copy run start' and 'reload'
switch(config)# show hardware profile tcam region
次に、スイッチ プロファイルで TCAM VLAN ACL を設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# hardware profile tcam region vacl 512
switch(config-sync-sp)# hardware profile tcam region e-vacl 512
次に、デフォルトの ACL TCAM サイズに戻す例を示します。
switch (config)# no hardware profile tcam region arpacl 128
To stop using ARPACL tcam, IFACL tcam size needs to be changed. Changing IFACL tcam size to 384
[SUCCESS] New tcam size will be applicable only at boot time.
You need to 'copy run start' and 'reload'
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
reload |
スイッチをリロードします。 |
show hardware profile tcam region |
スイッチで次のリロード時に適用される TCAM サイズを表示します。 |
show running-config |
実行コンフィギュレーション情報を表示します。 |
write erase |
永続メモリの設定を消去します。 |
hardware profile tcam syslog-threshold
TCAM 容量が所定のパーセンテージに達すると syslog メッセージが生成されるように、ACL TCAM に対する Syslog のしきい値を設定するには、 hardware profile tcam syslog-threshold コマンドを使用します。値をデフォルトにリセットするには、このコマンドの no 形式を使用します。
hardware profile tcam syslog-threshold percentage
no hardware profile tcam syslog-threshold
構文の説明
percentage |
TCAM 容量のパーセンテージ。範囲は 1 ~ 100 です。デフォルト値は 90 % です。 |
デフォルト
ACL TCAM しきい値は 90 % です。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U3(2) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、ACL TCAM の syslog のしきい値を 20 % に設定する例を示します。
switch# configure terminal
switch(config)# hardware profile tcam syslog-threshold 20
関連コマンド
|
|
copy running-config startup config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
show running-config |
実行コンフィギュレーション情報を表示します。 |
interface policy deny
ユーザ ロールに対してインターフェイス ポリシー コンフィギュレーション モードを開始するには、 interface policy deny コマンドを使用します。ユーザ ロールのインターフェイス ポリシーをデフォルト設定に戻すには、このコマンドの no 形式を使用します。
interface policy deny
no interface policy deny
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ ロール コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ユーザ ロールのインターフェイス ポリシー コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# interface policy deny
switch(config-role-interface)#
次に、ユーザ ロールのインターフェイス ポリシーをデフォルト設定に戻す例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# no interface policy deny
関連コマンド
|
|
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |
ip access-class
仮想端末回線(VTY)の着信または発信トラフィックを制限するために IPv4 アクセス クラスを作成または設定するには、 ip access-class コマンドを使用します。アクセス クラスを削除するには、このコマンドの no 形式を使用します。
ip access-class access-list-name { in | out }
no ip access-class access-list-name { in | out }
構文の説明
access-list-name |
IPv4 ACL クラスの名前。名前は、最大 64 文字まで指定できます。名前には、文字、数字、ハイフン、および下線を使用できます。名前にはスペースまたは引用符を含めることはできません。 |
in |
着信接続が特定の Cisco Nexus 3000 シリーズ スイッチとアクセス リストのアドレス間で制限されていることを指定します。 |
out |
発信接続が特定の Cisco Nexus 3000 シリーズ スイッチとアクセス リストのアドレス間で制限されていることを指定します。 |
コマンド モード
ライン コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次の例では、着信パケットを制限するために VTY 回線の IP アクセス クラスを設定する例を示します。
switch# configure terminal
switch(config-line)# ip access-class VTY_ACCESS in
次の例では、着信パケットを制限する IP アクセス クラスを削除する例を示します。
switch(config-line)# no ip access-class VTY_ACCESS in
関連コマンド
|
|
access-class |
VTY のアクセス クラスを設定します。 |
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
show line |
特定の端末ラインのアクセス リストを表示します。 |
show running-config aclmgr |
ACL の実行コンフィギュレーションを表示します。 |
show startup-config aclmgr |
ACL のスタートアップ コンフィギュレーションを表示します。 |
ssh |
IPv4 を使用して SSH セッションを開始します。 |
telnet |
IPv4 を使用して Telnet セッションを開始します。 |
ip access-group
ルータの ACL としてレイヤ 3 インターフェイスに IPv4 アクセス コントロール リスト(ACL)を適用するには、 ip access-group コマンドを使用します。インターフェイスから IPv4 ACL を削除するには、このコマンドの no 形式を使用します。
ip access-group access-list-name { in | out }
no ip access-group access-list-name { in | out }
構文の説明
access-list-name |
IPv4 ACL の名前。最大 64 文字で、大文字と小文字を区別した英数字で指定します。 |
in |
ACL を着信トラフィックに適用するように指定します。 |
out |
ACL を発信トラフィックに適用するように指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
サブインターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、IPv4 ACL はレイヤ 3 ルーテッド インターフェイスには適用されません。
ip access-group コマンドを使用することにより、次のインターフェイス タイプに対して、IPv4 ACL をルータ ACL として適用できます。
• VLAN インターフェイス
• レイヤ 3 イーサネット インターフェイス
• レイヤ 3 イーサネット サブインターフェイス
• レイヤ 3 イーサネット ポート チャネル インターフェイスおよびサブインターフェイス
• ループバック インターフェイス
• 管理インターフェイス
また、 ip access-group コマンドを使用することにより、次のインターフェイス タイプに対して、IPv4 ACL をルータ ACL として適用できます。
• レイヤ 2 イーサネット インターフェイス
• レイヤ 2 イーサネット ポート チャネル インターフェイス
ただし、 ip access-group コマンドを使用してレイヤ 2 に適用した ACL は、ポート モードをルーテッド(レイヤ 3)モードに変更しない限り、アクティブになりません。
デバイスから特定の ACL を削除した場合、インターフェイスからその ACL を削除しなくても、削除した ACL はインターフェイス上のトラフィックには影響しません。
このコマンドには、ライセンスは必要ありません。
例
次に、レイヤ 3 イーサネット インターフェイス 1/2 に対して、ip-acl-01 という IPv4 ACL を適用する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/1
switch(config-if)# no switchport
switch(config-if)# ip access-group ip-acl-01 in
次に、イーサネット インターフェイス 2/1 から、ip-acl-01 という IPv4 ACL を削除する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/1
switch(config-if)# no switchport
switch(config-if)# ip access-group ip-acl-01 in
switch(config-if)# no ip access-group ip-acl-01 in
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
すべての ACL を表示します。 |
show ip access-lists |
特定の IPv4 ACL またはすべての IPv4 ACL を表示します。 |
show running-config interface |
すべてのインターフェイスまたは特定のインターフェイスの実行コンフィギュレーションを表示します。 |
ip access-list
IPv4 アクセス コントロール リスト(ACL)を作成して、特定の ACL の IP アクセス リスト コンフィギュレーション モードを開始するには、 ip access-list コマンドを使用します。IPv4 ACL を削除するには、このコマンドの no 形式を使用します。
ip access-list access-list-name
no ip access-list access-list-name
構文の説明
access-list-name |
IPv4 ACL の名前で、最大 64 の英数字です。名前にはスペースまたは引用符を含めることはできません。 |
コマンド デフォルト
デフォルトでは、IPv4 ACL は定義されません。
コマンド モード
グローバル コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
スイッチ プロファイルに IP 機能を設定するサポートが追加されました。 |
使用上のガイドライン
IPv4 トラフィックをフィルタリングするには、IPv4 ACL を使用します。
ip access-list コマンドを使用すると、スイッチで IP アクセス リスト コンフィギュレーション モードが開始されます。このモードで、IPv4 deny コマンドおよび permit コマンドを使用し、ACL のルールを設定します。指定した ACL が存在しない場合、このコマンドの入力時にスイッチで新しい ACL が作成されます。
ACL をインターフェイスに適用するには、 ip access-group コマンドを使用します。
すべての IPv4 ACL は、最終ルールとして、次の暗黙ルールが設定されます。
この暗黙のルールによって、どの条件にも一致しない IP トラフィックは拒否されます。
IPv4 ACL には、ネイバー探索プロセスをイネーブルにする暗黙ルールは追加されません。IPv4 では、IPv6 ネイバー探索プロセスと同等の Address Resolution Protocol(ARP; アドレス解決プロトコル)は、別のデータリンク層プロトコルを使用します。デフォルトでは、IPv4 ACL は、インターフェイス上での ARP パケットの送受信を暗黙で許可します。
CPU を経由するすべての着信および発信トラフィックに match-local-traffic オプションを使用します。
例
次に、ip-acl-01 という IPv4 ACL の IP アクセス リスト コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# ip access-list ip-acl-01
次に、スイッチ プロファイルで sp-acl という IPv4 ACL の IP アクセス リスト コンフィギュレーション モードを開始する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# ip access-list sp-acl
switch(config-sync-sp-acl)#
関連コマンド
|
|
access-class |
IPv4 ACL を VTY 回線に適用します。 |
deny(IPv4) |
IPv4 ACL に拒否(deny)ルールを設定します。 |
ip access-group |
IPv4 ACL をインターフェイスに適用します。 |
permit(IPv4) |
IPv4 ACL に許可(permit)ルールを設定します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show switch-profile |
スイッチ プロファイルおよびコンフィギュレーション リビジョンに関する情報を表示します。 |
switch-profile |
スイッチ プロファイルを作成および設定します。 |
ip arp event-history errors
イベント履歴バッファにアドレス解決プロトコル(ARP)のデバッグ イベントをログに記録するには、 ip arp event-history errors コマンドを使用します。
ip arp event-history errors size { disabled | large | medium | small }
no ip arp event-history errors size { disabled | large | medium | small }
構文の説明
size |
イベント履歴バッファ サイズを設定するように指定します。 |
disabled |
イベント履歴バッファ サイズをディセーブルに指定します。 |
large |
イベント履歴バッファ サイズが大であることを指定します。 |
medium |
イベント履歴バッファ サイズが中であることを指定します。 |
small |
イベント履歴バッファ サイズが小であることを指定します。これがデフォルトのバッファ サイズです。 |
コマンド デフォルト
デフォルトでは、イベント履歴バッファは小になります。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、サイズが「中」の ARP イベント履歴バッファを設定する例を示します。
switch# configure terminal
switch(config)# ip arp event-history errors size medium
次に、ARP イベント履歴バッファをデフォルトに設定する例を示します。
switch# configure terminal
switch(config)# no ip arp event-history errors size medium
関連コマンド
|
|
show running-config arp all |
デフォルト設定を含む ARP 設定を表示します。 |
ip arp inspection log-buffer
ダイナミック ARP インスペクション(DAI)ロギング バッファ サイズを設定するには、 ip arp inspection log-buffer コマンドを使用します。DAI ロギング バッファをデフォルトのサイズに戻すには、このコマンドの no 形式を使用します。
ip arp inspection log-buffer entries number
no ip arp inspection log-buffer entries number
構文の説明
entries number |
1 ~ 1024 メッセージの範囲で、バッファ サイズを指定します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用する前に、 feature dhcp コマンドを使用して、ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピングをイネーブルにしてください。
DAI ロギング バッファのデフォルトのサイズは、32 メッセージです。
例
次に、DAI ロギング バッファのサイズを設定する例を示します。
switch# configure terminal
switch(config)# ip arp inspection log-buffer entries 64
関連コマンド
|
|
clear ip arp inspection log |
DAI ロギング バッファをクリアします。 |
feature dhcp |
DHCP スヌーピングをイネーブルにします。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
ip arp inspection validate
追加の Dynamic ARP Inspection(DAI)検証をイネーブルにするには、 ip arp inspection validate コマンドを使用します。追加の DAI をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection validate { dst-mac [ ip ] [ src-mac ]}
ip arp inspection validate { ip [ dst-mac ] [ src-mac ]}
ip arp inspection validate { src-mac [ dst-mac ] [ ip ]}
no ip arp inspection validate { dst-mac [ ip ] [ src-mac ]}
no ip arp inspection validate { ip [ dst-mac ] [ src-mac ]}
no ip arp inspection validate { src-mac [ dst-mac ] [ ip ]}
構文の説明
dst-mac |
(任意)イーサネット ヘッダーの宛先 MAC アドレスを、ARP 応答の ARP 本文にあるターゲット MAC アドレスと照合します。MAC アドレスが一致していないパケットは無効として分類され、ドロップされます。 |
ip |
(任意)ARP 本文が有効で、予期された IP アドレスかどうかを検証します。アドレスには 0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスが含まれます。すべての ARP 要求と ARP 応答で送信者 IP アドレスを検査し、ARP 応答でターゲット IP アドレスのみを検査します。 |
src-mac |
(任意)イーサネット ヘッダーの送信元 MAC アドレスを、ARP 要求および応答の ARP 本文にある送信側 MAC アドレスと照合します。MAC アドレスが一致していないパケットは無効として分類され、ドロップされます。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用する前に、 feature dhcp コマンドを使用して、ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピングをイネーブルにしてください。
最小限、1 つのキーワードを指定する必要があります。複数のキーワードを指定する場合、順序は影響しません。
送信元 MAC 検証をイネーブルにすると、ARP パケットはパケット本体の送信側イーサネット アドレスが ARP フレーム ヘッダーの送信側イーサネット アドレスと同じである場合にだけ有効と見なされます。宛先 MAC 検証をイネーブルにすると、ARP 要求フレームはターゲット イーサネット アドレスが ARP フレーム ヘッダーの宛先イーサネット アドレスと同じである場合にだけ有効と見なされます。
例
次に、追加の DAI 検証をイネーブルにする例を示します。
switch# configure terminal
switch(config)# ip arp inspection validate src-mac dst-mac ip
次に、追加の DAI 検証をディセーブルにする例を示します。
switch# configure terminal
switch(config)# no ip arp inspection validate src-mac dst-mac ip
関連コマンド
|
|
feature dhcp |
DHCP スヌーピングをイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
ip arp inspection vlan
VLAN リストに対して Dynamic ARP Inspection(DAI)をイネーブルにするには、 ip arp inspection vlan コマンドを使用します。VLAN リストの DAI をディセーブルにするには、このコマンドの no 形式を使用します。
ip arp inspection vlan vlan-list [ logging dhcp-bindings { permit | all | none }]
no ip arp inspection vlan vlan-list [ logging dhcp-bindings { permit | all | none }]
構文の説明
vlan-list |
DAI をアクティブにする VLAN。vlan-list 引数は 1 つの VLAN ID、VLAN ID の範囲、カンマ区切りの ID と範囲を指定できます(「例」を参照)。有効な VLAN ID は、1 ~ 4096 です。 |
logging |
(任意)指定した VLAN の DAI ロギングをイネーブルにします。 • all :ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)バインディングと一致するすべてのパケットをロギングします。 • none :DHCP バインディング パケットをロギングしません(このオプションは、ロギングをディセーブルにする場合に使用します)。 • permit :DHCP バインディングで許可されたパケットをロギングします。 |
dhcp-bindings |
DHCP バインディングの一致に基づくロギングをイネーブルにします。 |
permit |
DHCP バインディング一致による許可パケットのロギングをイネーブルにします。 |
all |
すべてのパケットのロギングをイネーブルにします。 |
none |
ロギングをディセーブルにします。 |
コマンド デフォルト
ドロップされたパケットのロギング
コマンド モード
グローバル コンフィギュレーション
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、デバイスは DAI によって検査され、ドロップされたパケットをロギングします。
このコマンドには、ライセンスは必要ありません。
例
次に、VLAN 13、15、および 17 ~ 23 で DAI をイネーブルにする例を示します。
switch# configure terminal
switch(config)# ip arp inspection vlan 13,15,17-23
関連コマンド
|
|
ip arp inspection validate |
追加の DAI 検証をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
ip arp inspection trust
レイヤ 2 インターフェイスを信頼できる ARP インターフェイスとして設定するには、 ip arp inspection trust コマンドを使用します。レイヤ 2 インターフェイスを信頼できない ARP インターフェイスとして設定するには、このコマンドの no 形式を使用します。
ip arp inspection trust
no ip arp inspection trust
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
デフォルトでは、すべてのインターフェイスが信頼できない ARP インターフェイスです。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
信頼できる ARP インターフェイスとして設定できるのは、レイヤ 2 イーサネット インターフェイスだけです。
このコマンドには、ライセンスは必要ありません。
例
次に、レイヤ 2 インターフェイスを信頼できる ARP インターフェイスとして設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/1
switch(config-if)# ip arp inspection trust
関連コマンド
|
|
show ip arp inspection |
Dynamic ARP Inspection(DAI)の設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show running-config dhcp |
DAI 設定を含めて、DHCP スヌーピング設定を表示します。 |
ip dhcp packet strict-validation
DHCP スヌーピング機能によるダイナミック ホスト コンフィギュレーション プロトコル(DHCP)パケットの厳密な検証をイネーブルにするには、 ip dhcp packet strict-validation コマンドを使用します。DHCP パケットの厳密な検証をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp packet strict-validation
no ip dhcp packet strict-validation
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
ip dhcp packet strict-validation コマンドを使用する前に、DHCP スヌーピングをイネーブルにする必要があります。
DHCP パケットの厳密な検証では、DHCP パケットの DHCP オプション フィールドの先頭 4 バイトの「magic cookie」値を含め、このオプション フィールドが有効であるかをチェックします。DHCP パケットの厳密な検証がイネーブルにされている場合、デバイスは検証に失敗した DHCP パケットをドロップします。
例
次に、DHCP パケットの厳密な検証をイネーブルにする例を示します。
switch# configure terminal
switch(config)# ip dhcp packet strict-validation
関連コマンド
|
|
feature dhcp |
スイッチをスヌーピングする DHCP をイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show running-config dhcp |
現在の DHCP 設定を表示します。 |
ip dhcp relay information option
リレー エージェントによって転送された DHCP パケットでの Option 82 情報の挿入および削除をイネーブルにするには、 ip dhcp relay information option コマンドを使用します。グローバルにこの機能をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp relay information option
no ip dhcp relay information option
構文の説明
circuit-id format-type string |
デフォルトのバイナリ ifIndex 形式の Option 82 の代わりに符号化されたストリング形式を使用するように指定します。 |
コマンド デフォルト
デフォルトでは、Option 82 情報の挿入および削除はグローバルにディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U3(2) |
ストリング形式に符号化される Option 82 情報のサポートが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
no ip dhcp snooping コマンドを使用して DHCP スヌーピングをディセーブルにすると、デバイスの DHCP スヌーピング設定が保持されます。
例
次に、グローバルに DHCP リレー情報をイネーブルにして、符号化文字列形式を指定する例を示します。
switch# configure terminal
switch(config)# ip dhcp relay information option circuit-id format-type string
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp smart realy |
DHCP スマート リレーをグローバルにイネーブルにします。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
ip dhcp smart relay
DHCP スマート リレーをグローバルにイネーブルにするには、 ip dhcp smart relay コマンドを使用します。グローバルにこの機能をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp smart relay
no ip dhcp smart relay
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
デフォルトでは、この機能はグローバルにディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
no ip dhcp snooping コマンドを使用して DHCP スヌーピングをディセーブルにすると、デバイスの DHCP スヌーピング設定が保持されます。
例
次に、グローバルに DHCP スマート リレーをイネーブルにする例を示します。
switch# configure terminal
switch(config)# ip dhcp smart relay
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
show ip dhcp relay |
IP DHCP スマート リレー設定を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
ip dhcp snooping
デバイスでダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピングをグローバルにイネーブルにするには、 ip dhcp snooping コマンドを使用します。DHCP スヌーピングをグローバルでディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping
no ip dhcp snooping
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
デフォルトでは、DHCP スヌーピングはグローバルにディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
no ip dhcp snooping コマンドを使用して DHCP スヌーピングをディセーブルにすると、デバイスの DHCP スヌーピング設定が保持されます。
例
次に、DHCP スヌーピングをグローバルにイネーブルにする例を示します。
switch# configure terminal
switch(config)# ip dhcp snooping
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping information option |
DHCP リレー エージェントを使用しないで転送された DHCP パケットでの option-82 情報の挿入および削除をイネーブルにします。 |
ip dhcp snooping trust |
インターフェイスを、DHCP メッセージの信頼できる送信元として設定します。 |
ip dhcp snooping vlan |
特定の VLAN 上で DHCP スヌーピングをイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
ip dhcp snooping information option
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)パケットの option-82 情報の挿入および削除をイネーブルにするには、 ip dhcp snooping information option コマンドを使用します。option-82 情報の挿入および削除をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping information option
no ip dhcp snooping information option
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
デフォルトでは、option-82 情報の挿入および削除は実行されません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
例
次に、DHCP スヌーピングをグローバルにイネーブルにする例を示します。
switch# configure terminal
switch(config)# ip dhcp snooping information option
関連コマンド
|
|
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
ip dhcp snooping trust |
インターフェイスを、DHCP メッセージの信頼できる送信元として設定します。 |
ip dhcp snooping vlan |
特定の VLAN 上で DHCP スヌーピングをイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
ip dhcp snooping trust
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)メッセージの信頼できる送信元としてインターフェイスを設定するには、 ip dhcp snooping trust コマンドを使用します。インターフェイスを DHCP メッセージの信頼できない送信元として設定するには、このコマンドの no 形式を使用します。
ip dhcp snooping trust
no ip dhcp snooping trust
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
デフォルトでは、DHCP メッセージの信頼できる送信元として設定されるインターフェイスはありません。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、DHCP スヌーピング機能をイネーブルにする必要があります( feature dhcp コマンドを参照)。
DHCP の信頼状態は、次のタイプのインターフェイスに設定できます。
• レイヤ 3 イーサネット インターフェイスおよびサブインターフェイス
• レイヤ 2 イーサネット インターフェイス
• プライベート VLAN インターフェイス
例
次に、インターフェイスを DHCP メッセージの信頼できる送信元として設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/1
switch(config-if)# ip dhcp snooping trust
関連コマンド
|
|
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
ip dhcp snooping vlan |
特定の VLAN 上で DHCP スヌーピングをイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
ip dhcp snooping verify mac-address
MAC アドレス検証のダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピングをイネーブルにするには ip dhcp snooping verify mac-address コマンドを使用します。DHCP スヌーピングの MAC アドレス検証をディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping verify mac-address
no ip dhcp snooping verify mac-address
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、DHCP スヌーピングでの MAC アドレス検証はディセーブルです。
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
信頼できないインターフェイスからパケットを受信し、この送信元 MAC アドレスと DHCP クライアント ハードウェア アドレスが一致しない場合、アドレス検証によってデバイスはパケットをドロップします。
例
次の例では、DHCP スヌーピングを MAC アドレス検証でイネーブルにする方法を示します。
switch# configure terminal
switch(config)# ip dhcp snooping verify mac-address
関連コマンド
|
|
feature dhcp |
スイッチをスヌーピングする DHCP をイネーブルにします。 |
show running-config dhcp |
DHCP スヌーピングの設定を表示します。 |
ip dhcp snooping vlan
1 つ以上の VLAN でダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピングをイネーブルにするには ip dhcp snooping vlan コマンドを使用します。1 つまたは複数の VLAN 上で DHCP スヌーピングをディセーブルにするには、このコマンドの no 形式を使用します。
ip dhcp snooping vlan vlan-list
no ip dhcp snooping vlan vlan-list
構文の説明
vlan-list |
DHCP スヌーピングをイネーブルにする VLAN 範囲。 vlan-list 引数は 1 つの VLAN ID、VLAN ID の範囲、カンマ区切りの ID と範囲を指定できます。有効な VLAN ID は 1 ~ 4094 です。内部用に予約されている VLAN は除きます。 ハイフン(-)を使用して、VLAN ID の範囲の開始 ID と終了 ID を区別します(たとえば、70-100)。 カンマ(,)を使用して、各 VLAN ID および VLAN ID の範囲を区別します(たとえば、20,70-100,142)。 |
コマンド デフォルト
デフォルトでは、すべての VLAN 上で DHCP スヌーピングはディセーブルです。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
例
次に、VLAN 100、200、および 250 ~ 252 で DHCP スヌーピングをイネーブルにする例を示します。
switch# configure terminal
switch(config)# ip dhcp snooping vlan 100,200,250-252
関連コマンド
|
|
feature dhcp |
スイッチをスヌーピングする DHCP をイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
ip port access-group
IPv4 アクセス コントロール リスト(ACL)をインターフェイスのポート ACL として適用するには、 ip port access-group コマンドを使用します。インターフェイスから IPv4 ACL を削除するには、このコマンドの no 形式を使用します。
ip port access-group access-list-name in
no ip port access-group access-list-name in
構文の説明
access-list-name |
IPv4 ACL の名前。最大 64 文字で、大文字と小文字を区別した英数字で指定します。 |
in |
ACL を着信トラフィックに適用するように指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、インターフェイスに IPv4 ACL は適用されません。
ip port access-group コマンドを使用することにより、次のインターフェイス タイプに対して、IPv4 ACL をポート ACL として適用できます。
• レイヤ 2 イーサネット インターフェイス
• レイヤ 2 EtherChannel インターフェイス
IPv4 ACL を VLAN ACL として適用することもできます。詳細については、 match コマンドを参照してください。
スイッチでポート ACL が適用されるのは、着信トラフィックだけです。着信パケットは、スイッチ上で ACL のルールに対してチェックされます。最初の一致ルールによってパケットが許可されると、そのパケットはスイッチで引き続き処理されます。最初の一致ルールによってパケットが拒否されると、そのパケットはスイッチで廃棄され、ICMP ホスト到達不能メッセージが戻されます。
スイッチから特定の ACL を削除した場合、インターフェイスからその ACL を削除しなくても、削除した ACL はインターフェイス上のトラフィックには影響しません。
例
次に、イーサネット インターフェイス 1/2 に対して、ip-acl-01 という IPv4 ACL をポート ACL として適用する例を示します。
switch# configure terminal
switch(config)# interface ethernet 1/2
switch(config-if)# ip port access-group ip-acl-01 in
次に、イーサネット インターフェイス 1/2 から、ip-acl-01 という IPv4 ACL を削除する例を示します。
switch# configure terminal
switch(config)# interface ethernet 1/2
switch(config-if)# no ip port access-group ip-acl-01 in
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
すべての ACL を表示します。 |
show ip access-lists |
特定の IPv4 ACL またはすべての IPv4 ACL を表示します。 |
show running-config interface |
すべてのインターフェイスまたは特定のインターフェイスの実行コンフィギュレーションを表示します。 |
ip source binding
レイヤ 2 イーサネット インターフェイス用の固定 IP ソース エントリを作成するには、 ip source binding コマンドを使用します。固定 IP ソース エントリをディセーブルにするには、このコマンドの no 形式を使用します。
ip source binding IP-address MAC-address vlan vlan-id { interface ethernet slot / port | port-channel channel-no }
no ip source binding IP-address MAC-address vlan vlan-id { interface ethernet slot / port | port-channel channel-no }
構文の説明
IP-address |
特定のインターフェイス上で使用する IPv4 アドレス。有効なエントリは、ドット付き 10 進表記です。 |
MAC-address |
特定のインターフェイス上で使用する MAC アドレス。有効なエントリは、ドット付き 16 進表記です。 |
vlan vlan-id |
IP ソース エントリに関連付ける VLAN を指定します。 |
interface ethernet slot / port |
固定 IP エントリに関連付けるレイヤ 2 イーサネット インターフェイスを指定します。スロット番号には 1 ~ 255、ポート番号には 1 ~ 128 を指定できます。 |
port-channel channel-no |
EtherChannel インターフェイスを指定します。番号は、1 ~ 4096 です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、固定 IP ソース エントリは作成されません。
このコマンドを使用するには、 feature dhcp コマンドを使用してダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング機能をイネーブルにする必要があります。
例
次に、イーサネット インターフェイス 2/3 上に、VLAN 100 に関連付ける固定 IP ソース エントリを作成する例を示します。
switch# configure terminal
switch(config)# ip source binding 10.5.22.7 001f.28bd.0013 vlan 100 interface ethernet 2/3
関連コマンド
|
|
feature dhcp |
スイッチをスヌーピングする DHCP をイネーブルにします。 |
show ip verify source |
IP と MAC アドレスのバインディングを表示します。 |
show interface |
インターフェイス コンフィギュレーションを表示します。 |
show running-config dhcp |
DHCP スヌーピング設定情報を表示します。 |
ipv6 address
インターフェイスに IPv6 アドレスを設定するには、ipv6 address コマンドを使用します。IPv6 アドレス設定を削除するには、このコマンドの no 形式を使用します。
ipv6 address {ipv6-address [eui64] [route-preference preference] [secondary] [tag tag-id]} {use-link-local-only}
no ipv6 address {ipv6-address [eui64] [route-preference preference] [secondary] [tag tag-id]} {use-link-local-only}
構文の説明
ipv6-address |
IPv6 アドレス。形式は A:B::C:D/length です。length の範囲は 1 ~ 128 です。 |
eui64 |
(任意)アドレスの下位 64 ビットに Extended Unique Identifier(EUI64)を設定します。 |
route-preference preference |
(任意)ローカル ルートまたは直接ルートのルート プリファレンスを設定します。有効な範囲は 0 ~ 255 です。 |
secondary |
(任意)セカンダリ IPv6 アドレスを作成します。 |
tag tag-id |
(任意)ローカル ルートまたは直接ルートのルート タグ値を設定します。 |
use-link-local-only |
単一のリンクローカルのみを使用しているインターフェイスに、IPv6 を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U3(1) |
このコマンドが追加されました。 |
使用上のガイドライン
インターフェイスに IPv6 のアドレスまたはセカンダリ アドレスを設定するには、ipv6 address コマンドを使用します。
このコマンドには、ライセンスは必要ありません。
例
次に、インターフェイス上で IPv6 アドレスを設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 1/5
switch(config-if)# no switchport
switch(config-if)# ipv6 address 2001:0DB8::1/8
次に、IPv6 アドレス設定を削除する例を示します。
switch(config-if)# no ipv6 address 2001:0DB8::1/8
関連コマンド
|
|
show ipv6 interface |
インターフェイスの IPv6 情報を表示します。 |
ipv6 access-list
IPv6 アクセス コントロール リスト(ACL)を設定するか、または特定の ACL の IPv6 アクセス リスト コンフィギュレーション モードを開始するには、ipv6 access-list コマンドを使用します。IPv6 ACL 設定を削除するには、このコマンドの no 形式を使用します。
ipv6 access-list {acl-name | match-local-traffic}
no ip6 access-list {acl-name | match-local-traffic}
構文の説明
acl-name |
IPv6 ACL の名前。ACL 名には最大 64 の英数字を使用できます。名前にはスペースまたは引用符を含めることはできません。 |
match-local-traffic |
ACL イネーブルにして、CPU を経由するすべての着信および発信トラフィックを照合します。 |
コマンド モード
ACL コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U3(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、IPv6 ACL を設定する例を示します。
switch# configure terminal
switch(config)# ipv6 access-list ACL-1-IPv6
次に、IPv6 ACL 設定を削除する例を示します。
switch(config)# no ipv6 access-list ACL-01-IPv6
関連コマンド
|
|
ipv6 traffic-filter |
IPv6 パケットに対するアクセス コントロールを設定します。 |
ipv6 traffic-filter
IPv6 パケットにアクセス コントロールを設定するには、ipv6 traffic-filter コマンドを使用します。アクセス コントロール設定を削除するには、このコマンドの no 形式を使用します。
ipv6 traffic-filter acl-name [in | out]
no ipv6 traffic-filter acl-name [in | out]
構文の説明
acl-name |
アクセス コントロール リスト(ACL)の名前。ACL 名には最大 64 の英数字を使用できます。 |
in |
(任意)着信パケットを指定します。 |
out |
(任意)発信パケットを指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U3(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、IPv6 パケットの ACL を設定する例を示します。
switch# configure terminal
switch(config)# ipv6 access-list ACL-1-IPv6
switch(config-ipv6-acl)# permit tcp 2001:0db8:85a3::/48 2001:0db8:be03:2112::/64
switch(config-ipv6-acl)# permit udp 2001:0db8:85a3::/48 2001:0db8:be03:2112::/64
switch(config-ipv6-acl)# permit tcp 2001:0db8:69f2::/48 2001:0db8:be03:2112::/64
switch(config-ipv6-acl)# permit udp 2001:0db8:69f2::/48 2001:0db8:be03:2112::/64
switch(config-ipv6-acl)# interface ethernet 1/4
switch(config-if)# ipv6 traffic-filter ACL-1-IPv6 in
次に、IPv6 アクセス コントロール設定を削除する例を示します。
switch(config-if)# no ipv6 traffic-filter ACL-1-IPv6 in
関連コマンド
|
|
ipv6 access-list |
IPv6 アクセス コントロール リスト(ACL)を設定するか、IPv6 ACL コンフィギュレーション モードを開始します。 |
ipv6 verify unicast source reachable-via
IPv6 用インターフェイスにユニキャスト リバース パス転送(ユニキャスト RPF)を設定するには、 ipv6 verify unicast source reachable-via コマンドを使用します。
ipv6 verify unicast source reachable-via {any | rx}
構文の説明
any |
ルーズ ユニキャスト RPF を指定します。 |
rx |
ストリクト ユニキャスト RPF を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U3(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、IPv6 パケットにルーズ ユニキャスト RPF を設定する例を示します。
switch# configure terminal
switch(config)# interface Ethernet 2/1
switch(config-if)# ipv6 address 2001:0DB8:c18:1::3/64
switch(config-if)# ipv6 verify unicast source reachable-via any
次に、IPv6 パケットにストリクト ユニキャスト RPF を設定する例を示します。
switch(config)# interface Ethernet 2/1
switch(config-if)# ipv6 address 2001:0DB8:c18:1::3/64
switch(config-if)# ipv6 verify unicast source reachable-via rx
関連コマンド
|
|
ipv6 address |
インターフェイスで IPv6 アドレスを設定します。 |
ip verify unicast source reachable-via
インターフェイス上でユニキャスト リバース パス転送(ユニキャスト RPF)を設定するには、 ip verify unicast source reachable-via コマンドを使用します。インターフェイスからユニキャスト RPF を削除するには、このコマンドの no 形式を使用します。
ip verify unicast source reachable-via { any [ allow-default ] | rx }
no ip verify unicast source reachable-via { any [ allow-default ] | rx }
構文の説明
any |
ルーズ チェックを指定します。 |
allow-default |
(任意)特定のインターフェイス上で使用する MAC アドレスを指定します。 |
rx |
ストリクト チェックを指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
入力インターフェイスに次のいずれかのユニキャスト RPF モードを設定できます。
• ストリクト ユニキャスト RPF モード:ストリクト モード チェックは、次の一致が検出された場合に成功します。
– ユニキャスト RPF が、Forwarding Information Base(FIB; 転送情報ベース)でパケット送信元アドレスの一致を検出。
– パケットを受信した入力側インターフェイスが、FIB 一致のユニキャスト PRF インターフェイスの 1 つと一致。
これらのチェックに失敗すると、パケットは廃棄されます。このタイプのユニキャスト RPF チェックは、パケット フローが対称であると予想される場合に使用できます。
• ルーズ ユニキャスト RPF モード:ルーズ モード チェックは、FIB でのパケット送信元アドレスの検索が一致し、最低 1 つの実インターフェイスを経由して送信元に到達可能であるという FIB 結果が示された場合に成功します。パケットを受信した入力インターフェイスが FIB 内のインターフェイスのいずれかと一致する必要はありません。
このコマンドには、ライセンスは必要ありません。
例
次に、インターフェイス上にルーズ ユニキャスト RPF チェックを設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/3
switch(config-if)# no switchport
switch(config-if)# ip verify unicast source reachable-via any
次に、インターフェイス上にストリクト ユニキャスト RPF チェックを設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 2/3
switch(config-if)# ip verify unicast source reachable-via rx
関連コマンド
|
|
show ip interface ethernet |
インターフェイスの IP 関連情報を表示します。 |
show running-config interface ethernet |
実行コンフィギュレーション内のインターフェイスの設定を表示します。 |
show running-config ip |
実行コンフィギュレーションの IP 設定を表示します。 |
mac port access-group
MAC アクセス コントロール リスト(ACL)をインターフェイスに適用するには、 mac port access-group コマンドを使用します。インターフェイスから MAC ACL を削除するには、このコマンドの no 形式を使用します。
mac port access-group access-list-name
no mac port access-group access-list-name
構文の説明
access-list-name |
MAC ACL の名前。最大 64 文字で、大文字と小文字を区別した英数字で指定します。 |
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、インターフェイスに MAC ACL は適用されません。
MAC ACL を非 IP トラフィックに適用します。
mac port access-group コマンドを使用することにより、次のインターフェイス タイプに対して、MAC ACL をポート ACL として適用できます。
• レイヤ 2 インターフェイス
• レイヤ 2 EtherChannel インターフェイス
MAC ACL を VLAN ACL として適用することもできます。詳細については、 match コマンドを参照してください。
スイッチで MAC ACL が適用されるのは、着信トラフィックだけです。スイッチは、MAC ACL を適用すると、パケットを ACL のルールに対してチェックします。最初の一致ルールによってパケットが許可されると、そのパケットはスイッチで引き続き処理されます。最初の一致ルールによってパケットが拒否されると、そのパケットはスイッチで廃棄され、ICMP ホスト到達不能メッセージが戻されます。
スイッチから特定の ACL を削除した場合、インターフェイスからその ACL を削除しなくても、削除した ACL はインターフェイス上のトラフィックには影響しません。
例
次に、イーサネット インターフェイス 1/2 に対して、mac-acl-01 という MAC ACL を適用する例を示します。
switch# configure terminal
switch(config)# interface ethernet 1/2
switch(config-if)# mac port access-group mac-acl-01
次に、イーサネット インターフェイス 1/2 から、mac-acl-01 という MAC ACL を削除する例を示します。
switch# configure terminal
switch(config)# interface ethernet 1/2
switch(config-if)# no mac port access-group mac-acl-01
関連コマンド
|
|
show access-lists |
すべての ACL を表示します。 |
show running-config interface |
すべてのインターフェイスまたは特定のインターフェイスの実行コンフィギュレーションを表示します。 |
match
VLAN アクセス マップ内のトラフィック フィルタリング用としてアクセス コントロール リスト(ACL)を指定するには、 match コマンドを使用します。VLAN アクセス マップから match コマンドを削除するには、このコマンドの no 形式を使用します。
match { ip | mac } address access-list-name
no match { ip | mac } address access-list-name
構文の説明
ip |
IPv4 ACL を指定します。 |
mac |
MAC ACL を指定します。 |
address access-list-name |
IPv4 アドレス、IPv6 アドレス、または MAC アドレス、およびアクセス リスト名を指定します。名前では最大 64 文字までの英数字を使用でき、大文字と小文字が区別されます。 |
コマンド デフォルト
デフォルトでは、スイッチによりトラフィックが分類され、IPv4 トラフィックには IPv4 ACL が、その他のすべてのトラフィックには MAC ACL が適用されます。
コマンド モード
VLAN アクセスマップ コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートがスイッチ プロファイルに追加されました。 |
使用上のガイドライン
指定できる match コマンドは、アクセス マップごとに 1 つだけです。
(注) ipv6 および mac のキーワードは、スイッチ プロファイルに設定された VLAN アクセス マップには適用されません。
例
次に、vlan-map-01 という名前で VLAN アクセス マップを作成して、そのマップに ip-acl-01 という名前の IPv4 ACL を割り当て、スイッチが ACL に一致するパケットを転送するよう指定し、マップに一致するトラフィックの統計情報をイネーブルにする例を示します。
switch# configure terminal
switch(config)# vlan access-map vlan-map-01
switch(config-access-map)# match ip address ip-acl-01
switch(config-access-map)# action forward
switch(config-access-map)# statistics
switch(config-access-map)#
次に、スイッチ プロファイルで vlan-map-03 という名前の VLAN アクセス マップを作成し、そのマップに ip-acl-03 という名前の IPv4 ACL を割り当てる例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# vlan access-map vlan-map-03
switch(config-sync-sp-access-map)# match ip address ip-acl-03
switch(config-sync-sp-access-map)#
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |
show running-config switch-profile |
スイッチ プロファイルの実行コンフィギュレーションを表示します。 |
permit(ARP)
条件と一致する ARP トラフィックを許可する ARP ACL ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
基本構文
[ sequence-number ] permit ip { any | host sender-IP | sender-IP sender-IP-mask } mac any
no sequence-number
no permit ip { any | host sender-IP | sender-IP sender-IP-mask } mac any
構文の説明
sequence-number |
(任意) permit コマンドのシーケンス番号。デバイスによってアクセス リストの該当番号の位置にコマンドが挿入されます。シーケンス番号は、ACL 内でルールの順序を保ちます。 シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。 デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。 シーケンス番号を指定しないと、デバイスによって、ACL の最後にルールが追加され、1 つ前のルールのシーケンス番号に 10 を加算した値が、シーケンス番号として割り当てられます。 ルールのシーケンス番号を再割り当てするには、 resequence コマンドを使用します。 |
ip |
ルールの IP アドレス部分を指定します。 |
any |
任意のホストが、ルールの any キーワードを含む部分と一致するように指定します。送信元 IP アドレス、宛先 IP アドレス、送信元 MAC アドレス、および宛先 MAC アドレスの指定に、 any を使用できます。 |
host sender-IP |
ARP パケットの送信元 IP アドレスが sender-IP 引数の値と一致する場合だけ、パケットを一致させるルールを指定します。 sender-IP 引数の有効値は、ドット付き 10 進表記の IPv4 アドレスです。 |
sender-IP sender-IP-mask |
パケットの送信元 IP アドレスと一致させる IPv4 アドレス セットの IPv4 アドレスおよびマスク。 sender-IP 引数および sender-IP-mask 引数は、ドット付き 10 進表記で指定する必要があります。 sender-IP-mask 引数に 255.255.255.255 を指定すると、 host キーワードを使用した場合と同じ結果になります。 |
mac |
ルールの MAC アドレスの部分を指定します。 |
コマンド モード
ARP ACL コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
(注) Cisco NX-OS Release 5.0(3)U2(2) 以降、ARP アクセス リストは、Control Plane Policing(CoPP)に対してだけサポートされます。permit コマンドは CoPP ARP ACL では無視されます。
新しく作成した ARP ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、デバイスは ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号を割り当てます。
パケットに ARP ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
例
次に、copp-arp-acl という名前の ARP ACL の ARP アクセス リスト コンフィギュレーション モードを開始し、送信者 192.0.32.14/24 サブネットからの ARP パケットをフィルタリングし、copp-arp-acl クラスに関連付ける ARP 要求メッセージを許可するルールを追加する例を示します。
switch# configure terminal
switch(config)# arp access-list copp-arp-acl
switch(config-arp-acl)# permit ip 192.0.32.14 255.255.255.0 mac any
関連コマンド
|
|
deny(ARP) |
ARP ACL に拒否(deny)ルールを設定します。 |
arp access-list |
ARP ACL を設定します。 |
remark |
ACL に備考を設定します。 |
show arp access-lists |
すべての ARP ACL または 1 つの ARP ACL を表示します。 |
permit(IPv4)
条件と一致するトラフィックを許可する IPv4 アクセス コントロール リスト(ACL)ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
基本構文
[ sequence-number ] permit protocol source destination {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
no permit protocol source destination {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
no sequence-number
インターネット制御メッセージ プロトコル
[ sequence-number ] permit icmp source destination [ icmp-message ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
インターネット グループ管理プロトコル(IGMP)
[ sequence-number ] permit igmp source destination [ igmp-message ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
インターネット プロトコル v4(IPv4)
[ sequence-number ] permit ip source destination {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
伝送制御プロトコル(TCP)
[ sequence-number ] permit tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ] [ flags ] [ established ]
ユーザ データグラム プロトコル(UDP)
[ sequence-number ] permit udp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] {[ dscp dscp ] | [ precedence precedence ]} [ fragments ][ time-range time-range-name ]
構文の説明
sequence-number |
(任意) permit コマンドのシーケンス番号。スイッチによってアクセス リストの該当番号の位置にコマンドが挿入されます。シーケンス番号は、ACL 内でルールの順序を保ちます。 シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。 デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。 シーケンス番号を指定しない場合、スイッチは ACL の最後にルールを追加し、前のルールのシーケンス番号より 10 大きいシーケンス番号を割り当てます。 ルールのシーケンス番号を再割り当てするには、 resequence コマンドを使用します。 |
protocol |
ルールで一致させるパケットのプロトコルの名前または番号。有効な番号は、0 ~ 255 です。有効なプロトコル名は、次のキーワードです。 • ahp :ルールを認証ヘッダー プロトコル(AHP)トラフィックだけに適用します。 • eigrp :ルールを Enhanced Interior Gateway Routing Protocol(EIGRP)トラフィックだけに適用します。 • esp :ルールを IP 暗号ペイロード(ESP)トラフィックだけに適用するように指定します。 • icmp :ルールを ICMP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 icmp-message 引数を使用できます。 • igmp :ルールを IGMP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 igmp-type 引数を使用できます。 • ip :ルールをすべての IPv4 トラフィックに適用するように指定します。このキーワードを使用する場合は、すべての IPv4 プロトコルに適用される他のキーワードおよび引数だけを使用できます。使用できるキーワードには次のものがあります。 – dscp – fragments – log – precedence – time-range • nos :ルールを IP over IP カプセル化(KA9Q/NOS 互換)トラフィックだけに適用するように指定します。 • ospf - ルールを Open Shortest Path First(OSPF)ルーティング プロトコルのトラフィックだけに適用するように指定します。 • pcp :ルールを IP ペイロード圧縮プロトコル(IPComp)トラフィックだけに適用するように指定します。 • pim :ルールを IPv4 プロトコル独立型マルチキャスト(PIM)トラフィックだけに適用するように指定します。 |
|
• tcp :ルールを TCP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 flags 引数および operator 引数、 portgroup キーワードおよび established キーワードを使用できます。 • udp :ルールを UDP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 operator 引数および portgroup キーワードを使用できます。 |
source |
ルールで一致させる送信元 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
destination |
ルールで一致させる宛先 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
dscp dscp |
(任意)IP ヘッダーの DSCP フィールドに特定の 6 ビット diffserv(ディファレンシエーテッド サービス)値が設定されているパケットだけをルールと一致させるように指定します。 dscp 引数には、次の数値またはキーワードのいずれかを指定します。 • 0 ~ 63:DSCP フィールドの 6 ビットと同等の 10 進数。たとえば 10 を指定した場合、ルールは DSCP フィールドのビットが 001010 であるパケットだけに一致します。 • af11 :Assured Forwarding(AF)クラス 1、低い廃棄確率(001010) • af12 :AF クラス 1、中程度の廃棄確率(001100) • af13 :AF クラス 1、高い廃棄確率(001110) • af21 :AF クラス 2、低い廃棄確率(010010) • af22 :AF クラス 2、中程度の廃棄確率(010100) • af23 :AF クラス 2、高い廃棄確率(010110) • af31 :AF クラス 3、低い廃棄確率(011010) • af32 :AF クラス 3、中程度の廃棄確率(011100) • af33 :AF クラス 3、高い廃棄確率(011110) • af41 :AF クラス 4、低い廃棄確率(100010) • af42 :AF クラス 4、中程度の廃棄確率(100100) • af43 :AF クラス 4、高い廃棄確率(100110) • cs1 :Class-selector(CS)1、優先順位 1(001000) • cs2 :CS2、優先順位 2(010000) • cs3 :CS3、優先順位 3(011000) • cs4 :CS4、優先順位 4(100000) • cs5 :CS5、優先順位 5(101000) • cs6 :CS6、優先順位 6(110000) • cs7 :CS7、優先順位 7(111000) • default :デフォルトの DSCP 値(000000) • ef :Expedited Forwarding(EF; 緊急転送)(101110) |
precedence precedence |
(任意) precedence 引数で指定された値が IP Precedence フィールドに設定されているパケットだけをルールと一致させるように指定します。 precedence 引数には、次の数値またはキーワードを指定します。 • 0 ~ 7:IP Precedence フィールドの 3 ビットと同等の 10 進数。たとえば、3 を指定した場合、DSCP フィールドに次のビットが設定されているパケットだけがルールと一致します:011 • critical :優先順位 5(101) • flash :優先順位 3(011) • flash-override :優先順位 4(100) • immediate :優先順位 2(010) • internet :優先順位 6(110) • network :優先順位 7(111) • priority :優先順位 1(001) • routine :優先順位 0(000) |
fragments |
(任意)非初期フラグメントであるパケットだけをルールと一致させるように指定します。このキーワードは、TCP ポート番号などのレイヤ 4 オプションを指定したルールには指定できません。これらのオプションをスイッチが評価するために必要な情報は、初期フラグメントだけに含まれているからです。 |
time-range time-range-name |
(任意)このルールに適用する時間範囲を指定します。 time-range コマンドを使用して時間範囲を設定できます。 |
icmp-message |
(任意:IGMP 限定)指定した ICMP メッセージ タイプのパケットだけに対して一致するルールです。この引数には、0 ~ 255 の整数、または「使用上のガイドライン」の「ICMP メッセージ タイプ」にリストされているキーワードの 1 つを指定します。 |
igmp-message |
(任意:IGMP 限定)指定した IGMP メッセージ タイプのパケットだけに対して一致するルールです。 igmp-message 引数には、0 ~ 15 の整数である IGMP メッセージ番号を指定します。また、次のいずれかのキーワードを指定できます。 • dvmrp :Distance Vector Multicast Routing Protocol(DVMRP; ディスタンス ベクトル マルチキャスト ルーティング プロトコル) • host-query :ホスト クエリー • host-report :ホスト レポート • pim :Protocol Independent Multicast(PIM) • trace :マルチキャスト トレース |
operator port [ port ] |
(任意:TCP および UDP 限定) operator 引数および port 引数の条件と一致する送信元ポートから送信されたパケット、または一致する宛先ポートに送信されたパケットだけを、ルールと一致させます。これらの引数が送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。 port 引数には、TCP または UDP ポートの名前または番号を指定します。有効な番号は 0 ~ 65535 の整数です。有効なポート名のリストは、「使用上のガイドライン」の「TCP ポート名」および「UDP ポート名」を参照してください。 2 番目の port 引数は、 operator 引数が範囲である場合だけ必要です。 operator 引数には、次のいずれかのキーワードを指定する必要があります。 • eq :パケットのポートが port 引数と同等である場合だけ一致します。 • gt :パケットのポートが port 引数より大きい場合だけ一致します。 • lt :パケットのポートが port 引数より小さい場合だけ一致します。 • neq :パケットのポートが port 引数と同等ではない場合だけ一致します。 • range :2 つの port 引数が必要です。パケットのポートが最初の port 引数以上で、2 番目の port 引数以下である場合だけ一致します。 |
portgroup portgroup |
(任意:TCP および UDP 限定) portgroup 引数で指定された IP ポート グループ オブジェクトのメンバである送信元ポートから送信されたパケット、またはメンバである宛先ポートに送信されたパケットだけを、ルールと一致させるように指定します。ポート グループ オブジェクトが送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。 IP ポート グループ オブジェクトを作成および変更するには、 object-group ip port コマンドを使用します。 |
flags |
(任意:TCP 限定)特定の TCP コントロール ビット フラグがオンに設定されたパケットだけを、ルールと一致させます。 flags 引数の値には、次の 1 つ以上のキーワードを指定する必要があります。 • ack • fin • psh • rst • syn • urg |
established |
(任意:TCP 限定)確立された TCP 接続に属するパケットだけをルールと一致させるように指定します。スイッチは、ACK または RST ビットが設定されている TCP パケットが、確立された接続に属していると見なします。 |
コマンド デフォルト
新しく作成した IPv4 ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、デバイスは ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号を割り当てます。
コマンド モード
IPv4 ACL コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モードでの IPv4 ACL
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートがスイッチ プロファイルに追加されました。 IPv4 permit ip ACL に 任意 または ホスト の送信元アドレスを対象とするサポートが導入されました。 プロトコル ahp 、 eigrp 、 esp 、 nos 、 ospf 、 pcp 、および pim へのサポートが追加されました。 |
使用上のガイドライン
スイッチは、パケットに IPv4 ACL を適用すると、ACL 内のすべてのルールに対してパケットを評価します。スイッチで、パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、スイッチはシーケンス番号が最も低いルールを施行します。
送信元と宛先
source 引数および destination 引数は、次のいずれかの方法で指定できます。各ルールでは、これらの引数の 1 つを指定する際に使用した方法が、他の引数の指定方法に影響を与えることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• アドレスおよびネットワーク ワイルドカード:IPv4 アドレスおよびネットワーク ワイルドカードを使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
IPv4-address network-wildcard
次に、192.168.67.0 サブネットの IPv4 アドレスおよびネットワーク ワイルドカードを使用して、 source 引数を指定する例を示します。
switch(config-acl)# permit tcp 192.168.67.0 0.0.0.255 any
• アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv4 アドレスおよび VLSM を使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよび VLSM を使用して、 source 引数を指定する例を示します。
switch(config-acl)# permit udp 192.168.67.0/24 any
• ホスト アドレス: host キーワードおよび IPv4 アドレスを使用して、送信元または宛先とするホストを指定できます。構文は次のとおりです。
この構文は、 IPv4-address /32 および IPv4-address 0.0.0.0 と同じです。
次に、 host キーワードおよび 192.168.0.132 IPv4 アドレスを使用して、 source 引数を指定する例を示します。
switch(config-acl)# permit icmp host 192.168.0.132 any
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の IPv4 アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
ICMP メッセージ タイプ
igmp-message 引数には、0 ~ 255 の整数である ICMP メッセージ番号を指定できます。また、次のいずれかのキーワードを指定できます。
• administratively-prohibited :管理上の禁止
• alternate-address :代替アドレス
• conversion-error :データグラム変換
• dod-host-prohibited :ホスト禁止
• dod-net-prohibited :ネット禁止
• echo :エコー(ping)
• echo-reply :エコー応答
• general-parameter-problem :パラメータの問題
• host-isolated :ホスト分離
• host-precedence-unreachable :優先順位のホスト到達不能
• host-redirect :ホスト リダイレクト
• host-tos-redirect :ToS ホスト リダイレクト
• host-tos-unreachable :ToS ホスト到達不能
• host-unknown :ホスト未知
• host-unreachable :ホスト到達不能
• information-reply :情報応答
• information-request :情報要求
• mask-reply :マスク応答
• mask-request :マスク要求
• mobile-redirect :モバイル ホスト リダイレクト
• net-redirect :ネットワーク リダイレクト
• net-tos-redirect :ToS ネット リダイレクト
• net-tos-unreachable :ToS ネット到達不能
• net-unreachable :ネット到達不能
• network-unknown :ネットワーク未知
• no-room-for-option :パラメータが必要だが空きなし
• option-missing :パラメータが必要だが存在しない
• packet-too-big :フラグメンテーションが必要、DF 設定
• parameter-problem :すべてのパラメータの問題
• port-unreachable :ポート到達不能
• precedence-unreachable :優先順位カットオフ
• protocol-unreachable :プロトコル到達不能
• reassembly-timeout :再構成タイムアウト
• redirect :すべてのリダイレクト
• router-advertisement :ルータ ディスカバリ アドバタイズメント
• router-solicitation :ルータ ディスカバリ要求
• source-quench :送信元抑制
• source-route-failed :送信元ルート障害
• time-exceeded :すべての時間超過メッセージ
• timestamp-reply :タイム スタンプ付きの応答
• timestamp-request :タイム スタンプ付きの要求
• traceroute :トレースルート
• ttl-exceeded :TTL 超過
• unreachable :すべての到達不能
TCP ポート名
protocol 引数に tcp を指定した場合、 port 引数として 0 ~ 65535 の整数である TCP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
• bgp :ボーダー ゲートウェイ プロトコル(BGP)(179)
• chargen :キャラクタ ジェネレータ(19)
• cmd :リモート コマンド(rcmd、514)
• daytime :デイタイム(13)
• discard :廃棄(9)
• domain :ドメイン ネーム サービス(DNS)(53)
• drip :Dynamic Routing Information Protocol(DRIP; ダイナミック ルーティング情報プロトコル)(3949)
• echo :エコー(7)
• exec :EXEC(rsh、512)
• finger :フィンガー(79)
• ftp :ファイル転送プロトコル(21)
• ftp-data :FTP データ接続(2)
• gopher :Gopher(7)
• hostname :NIC ホストネーム サーバ(11)
• ident :Ident プロトコル(113)
• irc :Internet Relay Chat(IRC; インターネット リレー チャット)(194)
• klogin :Kerberos ログイン(543)
• kshell :Kerberos シェル(544)
• login :ログイン(rlogin、513)
• lpd :プリンタ サービス(515)
• nntp :Network News Transport Protocol(NNTP)(119)
• pim-auto-rp :PIM Auto-RP(496)
• pop2 :Post Office Protocol v2(POP2)(19)
• pop3 :Post Office Protocol v3(POP3)(11)
• smtp :Simple Mail Transport Protocol(SMTP; シンプル メール転送プロトコル)(25)
• sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
• tacacs :TAC Access Control System(49)
• talk :Talk(517)
• telnet :Telnet(23)
• time :Time(37)
• uucp :UNIX-to-UNIX Copy Program(UUCP; UNIX 間コピー プログラム)(54)
• whois :WHOIS/NICNAME(43)
• www :World Wide Web(HTTP、8)
UDP ポート名
protocol 引数に udp を指定した場合、 port 引数として 0 ~ 65535 の整数である UDP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
• biff :BIFF(メール通知、comsat、512)
• bootpc :Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント(68)
• bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)
• discard :廃棄(9)
• dnsix :DNSIX セキュリティ プロトコル監査(195)
• domain :ドメイン ネーム サービス(DNS)(53)
• echo :エコー(7)
• isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(5)
• mobile-ip :モバイル IP レジストレーション(434)
• nameserver :IEN116 ネーム サービス(旧式、42)
• netbios-dgm :NetBIOS データグラム サービス(138)
• netbios-ns :NetBIOS ネーム サービス(137)
• netbios-ss :NetBIOS セッション サービス(139)
• non500-isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(45)
• ntp :ネットワーク タイム プロトコル(123)
• pim-auto-rp :PIM Auto-RP(496)
• rip :Routing Information Protocol(RIP)(ルータ、in.routed、52)
• snmp :簡易ネットワーク管理プロトコル(161)
• snmptrap :SNMP トラップ(162)
• sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
• syslog :システム ロギング(514)
• tacacs :TAC Access Control System(49)
• talk :Talk(517)
• tftp :Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)(69)
• time :Time(37)
• who :Who サービス(rwho、513)
• xdmcp :X Display Manager Control Protocol(XDMCP)(177)
例
次に、acl-lab-01 という IPv4 ACL を作成し、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP および UDP トラフィックを許可するルールを設定する例を示します。
switch# configure terminal
switch(config)# ip access-list acl-lab-01
switch(config-acl)# permit ip any host 10.176.0.0/16
switch(config-acl)# permit tcp 10.23.0.0/16 10.176.0.0/16
switch(config-acl)# permit udp 10.23.0.0/16 10.176.0.0/16
switch(config-acl)# permit tcp 192.168.37.0/16 10.176.0.0/16
switch(config-acl)# permit udp 192.168.37.0/16 10.176.0.0/16
次に、スイッチ プロファイルで sp-acl という IPv4 ACL を作成し、10.20.0.0 および 192.168.36.0 ネットワークから 10.172.0.0 ネットワークへのすべての AHP および OSPF トラフィックを許可するルールを設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# ip access-list sp-acl
switch(config-sync-sp-acl)# permit ahp 10.20.0.0/16 10.172.0.0/16
switch(config-sync-sp-acl)# permit ospf 10.20.0.0/16 10.172.0.0/16
switch(config-sync-sp-acl)# permit ahp 192.168.36.0/16 10.172.0.0/16
switch(config-sync-sp-acl)# permit ospf 192.168.36.0/16 10.172.0.0/16
switch(config-sync-sp-acl)#
関連コマンド
|
|
deny(IPv4) |
IPv4 ACL に拒否(deny)ルールを設定します。 |
ip access-list |
IPv4 ACL を設定します。 |
remark |
ACL に備考を設定します。 |
show ip access-lists |
すべての IPv4 ACL または 1 つの IPv4 ACL を表示します。 |
show switch-profile |
スイッチ プロファイルおよびコンフィギュレーション リビジョンに関する情報を表示します。 |
switch-profile |
スイッチ プロファイルを作成および設定します。 |
permit interface
ユーザ ロール インターフェイス ポリシーでインターフェイスを追加するには、 permit interface コマンドを使用します。インターフェイスを削除するには、このコマンドの no 形式を使用します。
permit interface interface-list
no permit interface
構文の説明
interface-list |
ユーザ ロールがアクセスを許可されているインターフェイスのリストです。 |
コマンド モード
インターフェイス ポリシー コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
permit interface ステートメントを機能させるには、次の例のように、コマンド ルールを設定してインターフェイス アクセスを許可する必要があります。
switch(config-role)# rule number permit command configure terminal ; interface *
例
次に、ユーザ ロール インターフェイス ポリシーでインターフェイス範囲を設定する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# interface policy deny
switch(config-role-interface)# permit interface ethernet 1/2 - 8
switch(config-role-interface)#
次に、ユーザ ロール インターフェイス ポリシーでインターフェイスのリストを設定する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# interface policy deny
switch(config-role-interface)# permit interface ethernet 1/1, ethernet 1/3, ethernet 1/5
switch(config-role-interface)#
次に、ユーザ ロール インターフェイス ポリシーからインターフェイスを削除する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# interface policy deny
switch(config-role-interface)# no permit interface ethernet 1/2
switch(config-role-interface)#
関連コマンド
|
|
interface policy deny |
ユーザ ロールのインターフェイス ポリシー コンフィギュレーション モードを開始します。 |
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |
permit vlan
ユーザ ロール VLAN ポリシーで VLAN を追加するには、 permit vlan コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
permit vlan vlan-list
no permit vlan
構文の説明
vlan-list |
ユーザ ロールがアクセスを許可されている VLAN のリストです。 |
コマンド モード
VLAN ポリシー コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
permit vlan ステートメントを機能させるには、次の例のように、コマンド rule を設定して VLAN アクセスを許可する必要があります。
switch(config-role)# rule number permit command configure terminal ; vlan *
例
次に、ユーザ ロール VLAN ポリシーで VLAN の範囲を設定する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vlan policy deny
switch(config-role-vlan)# permit vlan 1-8
switch(config-role-vlan)#
次に、ユーザ ロール VLAN ポリシーで VLAN のリストを設定する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vlan policy deny
switch(config-role-vlan)# permit vlan 1, 10, 12, 20
switch(config-role-vlan)#
次に、ユーザ ロール VLAN ポリシーから VLAN を削除する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vlan policy deny
switch(config-role-vlan)# no permit vlan 2
switch(config-role-vlan)#
関連コマンド
|
|
vlan policy deny |
ユーザ ロールの VLAN ポリシー コンフィギュレーション モードを開始します。 |
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |
permit vrf
ユーザ ロール VRF ポリシーで、Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)インスタンスを追加するには、 permit vrf コマンドを使用します。VRF を削除するには、このコマンドの no 形式を使用します。
permit vrf vrf-list
no permit vrf
構文の説明
vrf-list |
ユーザ ロールがアクセスを許可されている VRF のリストです。 |
コマンド モード
VRF ポリシー コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ユーザ ロール VRF ポリシーで VRF の範囲を設定する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vrf policy deny
switch(config-role-vrf)# permit vrf management
関連コマンド
|
|
vrf policy deny |
ユーザ ロールの VRF ポリシー コンフィギュレーション モードを開始します。 |
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |
permit vsan
ユーザ ロールに VSAN ポリシーへのアクセスを許可するには、 permit vsan コマンドを使用します。ユーザ ロールのデフォルトの VSAN ポリシー設定に戻すには、このコマンドの no 形式を使用します。
permit vsan vsan-list
no permit vsan vsan-list
構文の説明
vsan-list |
ユーザ ロールがアクセスできる VSAN の範囲です。有効な範囲は 1 ~ 4093 です。 次の区切り記号を使用して範囲を区切ることができます。 • , は、1-5, 10, 12, 100-201 のように複数の範囲を区切る記号です。 • - は、101-201 のように範囲を区切る記号です。 |
コマンド モード
ユーザ ロール コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、 vsan policy deny コマンドを使用して VSAN ポリシーを拒否した後にのみイネーブルになります。
例
次に、ユーザ ロールに VSAN ポリシーへのアクセスを許可する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vsan policy deny
switch(config-role-vsan)# permit vsan 10, 12, 100-104
switch(config-role-vsan)#
関連コマンド
|
|
vsan policy deny |
ユーザの VSAN ポリシーへのアクセスを拒否します。 |
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |
radius-server deadtime
Cisco Nexus 3000 シリーズ スイッチにすべての RADIUS サーバのデッド タイム間隔を設定するには、 radius-server deadtime コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server deadtime minutes
no radius-server deadtime minutes
構文の説明
minutes |
デッド タイム間隔の分数。有効な範囲は 1 ~ 1440 分です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デッド タイム間隔は、応答のなかった RADIUS サーバをスイッチが確認するまでの分数です。
(注) アイドル タイム インターバルが 0 分の場合、RADIUS サーバの定期的なモニタリングは実行されません。
例
次に、すべての RADIUS サーバの定期的なモニタリングを実行するグローバル デッド タイム間隔を設定する例を示します。
switch# configure terminal
switch(config)# radius-server deadtime 5
次に、すべての RADIUS サーバのグローバル デッド タイム間隔をデフォルトに戻して、サーバの定期的なモニタリングをディセーブルにする例を示します。
switch# configure terminal
switch(config)# no radius-server deadtime 5
関連コマンド
|
|
show radius-server |
RADIUS サーバ情報を表示します。 |
radius-server directed-request
ログイン時にユーザが認証要求を特定の RADIUS サーバに送信できるようにするには、 radius-server directed-request コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server directed-request
no radius-server directed-request
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
設定した RADIUS サーバ グループに認証要求を送信します。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
ログイン時、 username @ vrfname : hostname を指定できます。vrfname は使用する VRF、hostname は設定した RADIUS サーバ名です。ユーザ名が認証用に RADIUS サーバに送信されます。
例
次に、ログイン時にユーザが認証要求を特定の RADIUS サーバに送信できるようにする例を示します。
switch# configure terminal
switch(config)# radius-server directed-request
次に、ログイン時にユーザが認証要求を特定の RADIUS サーバに送信できないようにする例を示します。
switch# configure terminal
switch(config)# no radius-server directed-request
関連コマンド
|
|
show radius-server directed-request |
指定要求 RADIUS サーバ設定を表示します。 |
radius-server host
RADIUS サーバ パラメータを設定するには、 radius-server host コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server host { hostname | ipv4-address | ipv6-address } [ key [ 0 | 7 ] shared-secret [ pac ]] [ accounting ] [ acct-port port-number ] [ auth-port port-number ] [ authentication ] [ retransmit count ] [ test { idle-time time | password password | username name }] [ timeout seconds [ retransmit count ]]
no radius-server host { hostname | ipv4-address | pv6-address } [ key [ 0 | 7 ] shared-secret [ pac ]] [ accounting ] [ acct-port port-number ] [ auth-port port-number ] [ authentication ] [ retransmit count ] [ test { idle-time time | password password | username name }] [ timeout seconds [ retransmit count ]]
構文の説明
hostname |
RADIUS サーバの Domain Name Server(DNS; ドメイン ネーム サーバ)名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 256 です。 |
ipv4-address |
A . B . C . D 形式の RADIUS サーバの IPv4 アドレス。 |
ipv6-address |
A:B::C:D 形式の RADIUS サーバの IPv6 アドレス。 |
key |
(任意)RADIUS サーバ事前共有秘密キーを設定します。 |
0 |
(任意)RADIUS クライアントとサーバ間の通信を認証する、クリア テキストで指定された事前共有キーを設定します。これはデフォルトです。 |
7 |
(任意)RADIUS クライアントとサーバ間の通信を認証する、暗号文で指定された事前共有キー(7 で表示)を設定します。 |
shared-secret |
RADIUS クライアントとサーバ間の通信を認証する事前共有キー。事前共有キーには、出力可能な ASCII 文字の使用が可能です(空白文字は使用できません)。大文字と小文字が区別され、最大文字数は 63 です。 |
pac |
(任意)Cisco TrustSec と連動させるために、RADIUS Cisco ACS サーバで Protected Access Credentials(PAC)の生成をイネーブルにします。 |
accounting |
(任意)アカウンティングを設定します。 |
acct-port port-number |
(任意)アカウンティング用の RADIUS サーバのポートを設定します。指定できる範囲は 0 ~ 65535 です。 |
auth-port port-number |
(任意)認証用の RADIUS サーバのポートを設定します。指定できる範囲は 0 ~ 65535 です。 |
authentication |
(任意)認証を設定します。 |
retransmit count |
(任意)スイッチがローカル認証に戻る前に RADIUS サーバへの接続試行を行う回数を設定します。有効な範囲は 1 ~ 5 回で、デフォルトは 1 回です。 |
test |
(任意)テスト パケットを RADIUS サーバに送信するようにパラメータを設定します。 |
idle-time time |
サーバをモニタリングするための時間間隔を分で指定します。有効な範囲は 1 ~ 1440 分です。 |
password password |
テスト パケット内のユーザ パスワードを指定します。パスワードは、英数字で指定します。大文字と小文字が区別され、最大文字数は 32 です。 |
username name |
テスト パケット内のユーザ名を指定します。ユーザ名は、英数字で指定します。大文字と小文字の区別がなく、最大文字数は 32 です。 |
timeout seconds |
RADIUS サーバへの再送信タイムアウト(秒単位)を指定します。デフォルトは 1 秒です。有効な範囲は 1 ~ 60 秒です。 |
コマンド デフォルト
アカウンティング ポート:1813
認証ポート:1812
アカウンティング:イネーブル
認証:イネーブル
再送信数:1
アイドル時間:0
サーバ モニタリング:ディセーブル
タイムアウト:5 秒
テスト ユーザ名:test
テスト パスワード:test
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
アイドル タイム インターバルが 0 分の場合、RADIUS サーバの定期的なモニタリングは実行されません。
例
次に、RADIUS サーバの認証とアカウンティングのパラメータを設定する例を示します。
switch# configure terminal
switch(config)# radius-server host 192.168.2.3 key HostKey
switch(config)# radius-server host 192.168.2.3 auth-port 2003
switch(config)# radius-server host 192.168.2.3 acct-port 2004
switch(config)# radius-server host 192.168.2.3 accounting
switch(config)# radius-server host radius2 key 0 abcd
switch(config)# radius-server host radius3 key 7 1234
switch(config)# radius-server host 192.168.2.3 test idle-time 10
switch(config)# radius-server host 192.168.2.3 test username tester
switch(config)# radius-server host 192.168.2.3 test password 2B9ka5
関連コマンド
|
|
show radius-server |
RADIUS サーバ情報を表示します。 |
radius-server key
RADIUS 共有秘密キーを設定するには、 radius-server key コマンドを使用します。設定した共有秘密キーを削除するには、このコマンドの no 形式を使用します。
radius-server key [ 0 | 7 ] shared-secret
no radius-server key [ 0 | 7 ] shared-secret
構文の説明
0 |
(任意)RADIUS クライアントとサーバ間の通信を認証する、クリア テキストで指定された事前共有キーを設定します。 |
7 |
(任意)RADIUS クライアントとサーバ間の通信を認証する、暗号文で指定された事前共有キーを設定します。 |
shared-secret |
RADIUS クライアントとサーバ間の通信を認証するために使用される事前共有キー。事前共有キーには、出力可能な ASCII 文字の使用が可能です(空白文字は使用できません)。大文字と小文字が区別され、最大文字数は 63 です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
RADIUS 事前共有キーを設定して、RADIUS サーバに対してスイッチを認証する必要があります。キーの長さは 65 文字で、出力可能な任意の ASCII 文字を含めることができます(スペースは使用できません)。グローバル キーは、スイッチにあるすべての RADIUS サーバ コンフィギュレーションで使用するよう設定できます。 radius-server host コマンドで key キーワードを使用することでこのグローバル キーの割り当てを上書きできます。
例
次に、RADIUS 認証を設定する各種のシナリオを提供する例を示します。
switch# configure terminal
switch(config)# radius-server key AnyWord
switch(config)# radius-server key 0 AnyWord
switch(config)# radius-server key 7 public pac
関連コマンド
|
|
show radius-server |
RADIUS サーバ情報を表示します。 |
radius-server retransmit
スイッチが RADIUS サーバで要求を試行する回数を指定するには、 radius-server retransmit コマンドを使用する必要があります。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server retransmit count
no radius-server retransmit count
構文の説明
count |
スイッチがローカル認証に戻る前に RADIUS サーバへの接続試行を行う回数。有効な範囲は 1 ~ 5 回です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、RADIUS サーバに再送信回数を設定する例を示します。
switch# configure terminal
switch(config)# radius-server retransmit 3
次に、RADIUS サーバに再送信のデフォルト数を設定する例を示します。
switch# configure terminal
switch(config)# no radius-server retransmit 3
関連コマンド
|
|
show radius-server |
RADIUS サーバ情報を表示します。 |
radius-server timeout
RADIUS サーバへの再送信間隔を指定するには、 radius-server timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
radius-server timeout seconds
no radius-server timeout seconds
構文の説明
seconds |
RADIUS サーバへの再送信間隔の秒数。有効な範囲は 1 ~ 60 秒です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、タイムアウト間隔を設定する例を示します。
switch# configure terminal
switch(config)# radius-server timeout 30
次に、デフォルトの間隔に戻す例を示します。
switch# configure terminal
switch(config)# no radius-server timeout 30
関連コマンド
|
|
show radius-server |
RADIUS サーバ情報を表示します。 |
remark
IPv4 または MAC アクセス コントロール リスト(ACL)にコメントを入力するには、 remark コマンドを使用します。 remark コマンドを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] remark remark
no { sequence-number | remark remark }
構文の説明
sequence-number |
(任意) remark コマンドのシーケンス番号。これにより、スイッチはアクセス リストの番号が指定された位置にコマンドを挿入します。シーケンス番号は、ACL 内でルールの順序を保ちます。 シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。 デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。 シーケンス番号を指定しない場合、スイッチは ACL の最後にルールを追加し、前のルールのシーケンス番号より 10 大きいシーケンス番号を割り当てます。 resequence コマンドを使用して、シーケンス番号をリマークとルールに再度割り当てます。 |
remark |
リマークのテキスト。引数に使用できる文字数は最大 100 文字です。 |
コマンド デフォルト
デフォルトでは、ACL にリマークが含まれません。
コマンド モード
ARP ACL コンフィギュレーション モード
IPv4 ACL コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モードでの IPv4 ACL
MAC ACL コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
スイッチ プロファイルの IPv4 ACL、およびアドレス解決プロトコル(ARP)ACL のサポートが拡張されました。 |
使用上のガイドライン
remark 引数には、最大 100 文字を指定できます。 remark 引数に 100 を超える文字を入力すると、スイッチは最初の 100 文字を受け入れ、後の文字を廃棄します。
例
次に、IPv4 ACL にリマークを作成して、結果を表示する例を示します。
switch# configure terminal
switch(config)# ip access-list acl-ipv4-01
switch(config-acl)# 100 remark this ACL denies the marketing department access to the lab
switch(config-acl)# show access-list acl-ipv4-01
次に、スイッチ プロファイルで IPv4 ACL にリマークを作成する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# ip access-list sp-acl
switch(config-sync-sp-acl)# 30 remark this ACL permits TCP access to the Accounting team
switch(config-sync-sp-acl)#
関連コマンド
|
|
arp access-list |
ARP ACL を設定します。 |
ip access-list |
IPv4 ACL を設定します。 |
show access-list |
すべての ACL または 1 つの ACL を表示します。 |
show switch-profile |
スイッチ プロファイルおよびコンフィギュレーション リビジョンに関する情報を表示します。 |
switch-profile |
スイッチ プロファイルを作成および設定します。 |
resequence
アクセス コントロール リスト(ACL)のすべてのルールまたは時間の範囲にシーケンス番号を再度割り当てるには、 resequence コマンドを使用します。
resequence access-list-type access-list access-list-name starting-number increment
resequence time-range time-range-name starting-number increment
構文の説明
access-list-type |
ACL のタイプ。この引数の有効値は、次のキーワードです。 • arp (注) この ACL タイプはスイッチ プロファイルに適用されません。 • ip • mac |
access-list access-list-name |
ACL の名前を指定します。この ACL の名前には最大 64 文字までの英数字を指定できます。 |
time-range time-range-name |
時間範囲の名前を指定します。 (注) このキーワードは、スイッチ プロファイルに適用されません。 |
starting-number |
ACL の最初のルールまたは時間の範囲のシーケンス番号。指定できる範囲は 1 ~ 4294967295 です。 |
increment |
スイッチが後続の各シーケンス番号に追加する数。指定できる範囲は 1 ~ 4294967295 です。 |
コマンド モード
グローバル コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートがスイッチ プロファイルに追加されました。 |
使用上のガイドライン
resequence コマンドを使用すると、ACL のルールまたは時間の範囲にシーケンス番号を再度割り当てることができます。最初のルールの新しいシーケンス番号は、 starting-number 引数によって決まります。その他の各ルールは、 increment 引数によって決まる新しいシーケンス番号を受け取ります。最大シーケンス番号がシーケンス番号の許容最大値を超えると、シーケンスが実行されず、次のメッセージが表示されます。
ERROR: Exceeded maximum sequence number.
最大シーケンス番号は、4294967295 です。
例
次に、 show ip access-lists コマンドを使用して、100 のシーケンス番号で開始し、10 ずつ増える ip-acl-01 という名前の IPv4 ACL のシーケンスを再度実行し、 resequence コマンドの使用の前後のシーケンス番号を確認する例を示します。
switch# configure terminal
switch(config)# show ip access-lists ip-acl-01
7 permit tcp 128.0.0/16 any eq www
10 permit udp 128.0.0/16 any
13 permit icmp 128.0.0/16 any eq echo
switch(config)# resequence ip access-list ip-acl-01 100 10
switch(config)# show ip access-lists ip-acl-01
100 permit tcp 128.0.0/16 any eq www
110 permit udp 128.0.0/16 any
120 permit icmp 128.0.0/16 any eq echo
次に、スイッチ プロファイルで sp-acl という名前の IPv4 ACL に、30 から開始して 5 ずつ増やしながらシーケンス番号を再割り当てする例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# resequence ip access-list sp-acl 30 5
関連コマンド
|
|
arp access-list |
ARP ACL を設定します。 |
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
role feature-group name
ユーザ ロール機能グループを作成または指定し、ユーザ ロール機能グループ コンフィギュレーション モードを開始するには、 role feature-group name コマンドを使用します。ユーザ ロール機能グループを削除するには、このコマンドの no 形式を使用します。
role feature-group name group-name
no role feature-group name group-name
構文の説明
group-name |
ユーザ ロール機能グループ名。 group-name の最大文字数は 32 で、大文字と小文字が区別され、英数字文字列で指定します。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ユーザ ロール機能グループを作成して、ユーザ ロール機能グループ コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# role feature-group name MyGroup
switch(config-role-featuregrp)#
次に、ユーザ ロール機能グループを削除する例を示します。
switch# configure terminal
switch(config)# no role feature-group name MyGroup
関連コマンド
|
|
feature-group name |
ユーザ ロール機能グループを指定または作成して、ユーザ ロール機能グループ コンフィギュレーション モードを開始します。 |
show role feature-group |
ユーザ ロール機能グループを表示します。 |
role name
ユーザ ロールを作成または指定し、ユーザ ロール コンフィギュレーション モードを開始するには、 role name コマンドを使用します。ユーザ ロールを削除するには、このコマンドの no 形式を使用します。
role name { role-name | default-role | privilege-role }
no role name { role-name | default-role | privilege-role }
構文の説明
role-name |
ユーザ ロール名。 role-name の最大文字数は 16 で、大文字と小文字が区別され、英数字文字列で指定します。 |
default-role |
デフォルトのユーザ ロール名を指定します。 |
privilege-role |
特権のあるユーザ ロール。次のいずれかの値になります。 • priv-0 • priv-1 • priv-2 • priv-3 • priv-4 • priv-5 • priv-6 • priv-7 • priv-8 • priv-9 • priv-10 • priv-11 • priv-12 • priv-13 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco Nexus 3000 シリーズ スイッチには、次のデフォルトのユーザ ロールがあります。
• ネットワーク管理者:スイッチ全体の読み取りおよび書き込みアクセスを完了します。
• スイッチ全体の読み取りアクセスを完了します。
デフォルトのユーザ ロールは変更または削除できません。
特権レベルのロールを表示するには、 feature privilege コマンドを使用して TACACS+ サーバでのコマンド認可にロールの累積権限をイネーブルにする必要があります。権限ロールは、レベルが低い方の権限ロールの権限を継承します。
例
次に、ユーザ ロールを作成して、ユーザ ロール コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# role name MyRole
次に、特権レベル 1 のユーザ ロールを作成して、ユーザ ロール コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# role name priv-1
次に、ユーザ ロールを削除する例を示します。
switch# configure terminal
switch(config)# no role name MyRole
関連コマンド
|
|
feature privilege |
TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。 |
rule |
ユーザ ロールのルールを設定します。 |
show role |
ユーザ ロールを表示します。 |
rule
ユーザ ロールのルールを設定するには、 rule コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
rule number { deny | permit } { command command-string | { read | read-write } [ feature feature-name | feature-group group-name ]}
no rule number
構文の説明
number |
ルールのシーケンス番号。スイッチは、最初に最大値を使用してルールを適用し、以降は降順で適用されます。 |
deny |
コマンドまたは機能へのアクセスを拒否します。 |
permit |
コマンドまたは機能へのアクセスを許可します。 |
command command-string |
コマンド ストリングを指定します。コマンド文字列は最大 128 文字で、スペースを含めることができます。 |
read |
読み取りアクセスを指定します。 |
read-write |
読み取りおよび書き込みアクセスを指定します。 |
feature feature-name |
(任意)機能名を指定します。スイッチの機能名を表示するには、 show role feature コマンドを使用します。 |
feature-group group-name |
(任意)機能グループを指定します。 |
コマンド モード
ユーザ ロール コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
ロールごとに最大 256 のルールを設定できます。
指定するルール番号は、適用したルールの順序を決めます。ルールは降順で適用されます。たとえば、ロールに 3 つのルールがある場合、ルール 3、ルール 2、ルール 1 の順に適用されます。
拒否(deny)ルールは、どの権限ロールにも追加できません(特権レベル 0(priv-0)のロールを除きます)。
例
次に、ユーザ ロールにルールを追加する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# rule 1 deny command clear users
switch(config-role)# rule 1 permit read-write feature-group L3
次に、特権レベル 0 のユーザ ロールにルールを追加する例を示します。
switch# configure terminal
switch(config)# role name priv-0
switch(config-role)# rule 1 deny command clear users
次に、ユーザ ロールからルールを削除する例を示します。
switch# configure terminal
switch(config)# role MyRole
switch(config-role)# no rule 10
関連コマンド
|
|
role name |
ユーザ ロール名を作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールを表示します。 |
server
RADIUS サーバ グループまたは TACACS+ サーバ グループにサーバを追加するには、 server コマンドを使用します。サーバ グループからサーバを削除するには、このコマンドの no 形式を使用します。
server { ipv4-address | hostname }
no server { ipv4-address | hostname }
構文の説明
ipv4-address |
A.B.C.D 形式のサーバの IPv4 アドレス |
ipv6-address |
X : X : X :: X 形式のサーバの IPv6 アドレス |
hostname |
サーバ名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 256 です。 |
コマンド モード
RADIUS サーバ グループ コンフィギュレーション モード
TACACS+ サーバ グループ コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
サーバ グループには、最大 64 のサーバを設定できます。
RADIUS サーバ グループ コンフィギュレーション モードを開始するには、 aaa group server radius コマンドを使用します。TACACS+ サーバ グループ コンフィギュレーション モードを開始するには、 aaa group server tacacs+ コマンドを使用します。
サーバを検索できなかった場合、 radius-server host コマンドまたは tacacs-server host コマンドを使用してサーバを設定します。
(注) TACACS+ を設定する前に、feature tacacs+ コマンドを使用する必要があります。
例
次に、RADIUS サーバ グループにサーバを追加する例を示します。
switch# configure terminal
switch(config)# aaa group server radius RadServer
switch(config-radius)# server 192.168.1.1
次に、RADIUS サーバ グループからサーバを削除する例を示します。
switch# configure terminal
switch(config)# aaa group server radius RadServer
switch(config-radius)# no server 192.168.1.1
次に、TACACS+ サーバ グループにサーバを追加する例を示します。
switch# configure terminal
switch(config)# feature tacacs+
switch(config)# aaa group server tacacs+ TacServer
switch(config-tacacs+)# server 192.168.2.2
次に、TACACS+ サーバ グループからサーバを削除する例を示します。
switch# configure terminal
switch(config)# feature tacacs+
switch(config)# aaa group server tacacs+ TacServer
switch(config-tacacs+)# no server 192.168.2.2
関連コマンド
|
|
aaa group server |
AAA サーバ グループを設定します。 |
feature tacacs+ |
TACACS+ をイネーブルにします。 |
radius-server host |
RADIUS サーバを設定します。 |
show radius-server groups |
RADIUS サーバ グループ情報を表示します。 |
show tacacs-server groups |
TACACS+ サーバ グループ情報を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
show aaa accounting
認証、許可、アカウンティング(AAA)アカウンティング設定を表示するには、 show aaa accounting コマンドを使用します。
show aaa accounting
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、アカウンティング ログの設定を表示する例を示します。
switch# show aaa accounting
関連コマンド
|
|
aaa accounting default |
アカウンティングの AAA 方式を設定します。 |
show aaa authentication
認証、許可、アカウンティング(AAA)の認証設定情報を表示するには、 show aaa authentication コマンドを使用します。
show aaa authentication login [ error-enable | mschap ]
構文の説明
login |
ログイン認証情報を表示します。 |
error-enable |
(任意)認証ログイン エラー メッセージ イネーブル コンフィギュレーションを表示します。 |
mschap |
(任意)認証ログイン マイクロソフト チャレンジ ハンドシェーク認証プロトコル(MS-CHAP)イネーブル コンフィギュレーションを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、設定された認証パラメータを表示する例を示します。
switch# show aaa authentication
次に、認証ログイン エラー イネーブル コンフィギュレーションを表示する例を示します。
switch# show aaa authentication login error-enable
次に、認証ログイン MS-CHAP コンフィギュレーションを表示する例を示します。
switch# show aaa authentication login mschap
関連コマンド
|
|
aaa authentication |
AAA 認証方式を設定します。 |
show aaa authorization
AAA 認可設定情報を表示するには、 show aaa authorization コマンドを使用します。
show aaa authorization [ all ]
構文の説明
all |
(任意)設定されている値とデフォルトの値を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、設定されている認可方式を表示する例を示します。
switch# show aaa authorization
関連コマンド
|
|
aaa authorization commands default |
EXEC コマンドでデフォルト AAA 認可方式を設定します。 |
aaa authorization config-commands default |
コンフィギュレーション コマンドでデフォルト AAA 認可方式を設定します。 |
show aaa groups
認証、許可、アカウンティング(AAA)サーバ グループ コンフィギュレーションを表示するには、 show aaa groups コマンドを使用します。
show aaa groups
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、AAA グループ情報を表示する例を示します。
関連コマンド
|
|
aaa group server radius |
RADIUS サーバ グループを作成します。 |
show aaa user
リモート認証の認証、許可、アカウンティング(AAA)サーバ管理者により割り当てられるデフォルト ロールのステータスを表示するには、 show aaa user コマンドを使用します。
show aaa user default-role
構文の説明
default-role |
デフォルト AAA ロールのステータスを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、リモート認証の AAA サーバ管理者により割り当てられるデフォルト ロールのステータスを表示する例を示します。
switch# show aaa user default-role
関連コマンド
|
|
aaa user default-role |
リモート認証のデフォルト ユーザを設定します。 |
show aaa authentication |
AAA 認証情報を表示します。 |
show access-lists
すべての IPv4 アクセス コントロール リスト(ACL)および MAC ACL、または特定の ACL を表示するには、 show access-lists コマンドを使用します。
show access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド デフォルト
access-list-name 引数を使用して ACL を指定する場合を除いて、スイッチはすべての ACL を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、Cisco NX-OS Release 5.0(3)U2(1) を実行するスイッチ上のすべての IPv4 および MAC ACL を表示する例を示します。
switch# show access-lists
IP access list copp-system-acl-icmp
IP access list copp-system-acl-igmp
IP access list copp-system-acl-ntp
10 permit udp any any eq ntp
20 permit udp any eq ntp any
IP access list copp-system-acl-ping
10 permit icmp any any echo
20 permit icmp any any echo-reply
IP access list copp-system-acl-routingproto1
10 permit tcp any gt 1024 any eq bgp
20 permit tcp any eq bgp any gt 1024
30 permit udp any any eq rip
40 permit tcp any gt 1024 any eq 639
50 permit tcp any eq 639 any gt 1024
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
show accounting log
アカウンティングのログ内容を表示するには、 show accounting log コマンドを使用します。
show accounting log [ size ] [ start-time year month day HH : MM : SS ] [ end-time year month day HH : MM : SS ]
構文の説明
size |
(任意)表示するログの量(バイト単位)。有効な範囲は 0 ~ 250000 です。 |
start-time year month day HH : MM : SS |
(任意)開始時刻を指定します。 year 引数は、 yyyy 形式です。 month 引数は、3 文字の英語の略語です。 day 引数の範囲は 1 ~ 31 です。 HH : MM : SS 引数は、標準 24 時間形式です。 |
end-time year month day HH : MM : SS |
(任意)終了時刻を指定します。 year 引数は、 yyyy 形式です。 month 引数は、3 文字の英語の略語です。 day 引数の範囲は 1 ~ 31 です。 HH : MM : SS 引数は、標準 24 時間形式です。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、Cisco NX-OS Release 5.0(3)U2(1) を実行しているスイッチ上のアカウンティング ログ全体を表示する例を示します。
switch# show accounting log
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; shutdown (REDIRECT)
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; shutdown (SUCCESS)
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; shutdown (SUCCESS)
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; no shutdown (REDIRECT)
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; no shutdown (SUCCESS)
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; no shutdown (SUCCESS)
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; shutdown (REDIRECT)
Thu Aug 4 04:57:42 2011:type=update:id=console0:user=admin:cmd=configure termin
al ; interface Ethernet1/9 ; shutdown (SUCCESS)
次に、Cisco NX-OS Release 5.0(3)U2(1) を実行しているスイッチ上のアカウンティング ログの 400 バイトを表示する例を示します。
switch# show accounting log 400
BLR-QSP-4(config-sync-sp)# show accounting log 400
Mon Aug 8 09:03:22 2011:type=update:id=console0:user=admin:cmd=setup (SUCCESS)
Tue Aug 9 06:19:03 2011:type=start:id=72.163.138.89@pts/0:user=admin:cmd=
Tue Aug 9 08:16:37 2011:type=start:id=console0:user=admin:cmd=
Tue Aug 9 08:17:21 2011:type=update:id=console0:user=admin:cmd=configure sync (
Tue Aug 9 08:17:25 2011:type=update:id=console0:user=admin:cmd=configure sync ;
switch-profile s1 ; switch-profile s1 (SUCCESS)
次に、2011 年 8 年 4 日 16:00:00 に開始するアカウンティング ログを表示する例を示します。
switch# show accounting log start-time 2011 Aug 4 16:00:00
Fri Aug 5 04:03:55 2011:type=start:id=10.22.27.55@pts/3:user=admin:cmd=
Fri Aug 5 05:01:28 2011:type=stop:id=10.22.27.55@pts/3:user=admin:cmd=shell ter
minated because of telnet closed
Fri Aug 5 06:07:32 2011:type=start:id=console0:user=admin:cmd=
Fri Aug 5 06:11:27 2011:type=update:id=console0:user=admin:cmd=Erasing startup
Fri Aug 5 06:11:27 2011:type=update:id=console0:user=admin:cmd=write erase (SUC
Mon Aug 8 06:02:20 2011:type=update:id=console0:user=root:cmd=enabled (null)
Mon Aug 8 06:02:20 2011:type=update:id=console0:user=root:cmd=configure termina
l ; password strength-check (SUCCESS)
Mon Aug 8 06:02:20 2011:type=update:id=console0:user=root:cmd=updated v3 user :
Mon Aug 8 06:02:20 2011:type=update:id=console0:user=root:cmd=configure termina
l ; username admin password ******** role network-admin (SUCCESS)
Mon Aug 8 06:03:20 2011:type=update:id=console0:user=root:cmd=community public
次に、2008 年 2 月 1 日 15:59:59 に開始し、2008 年 2 月 29 日 16:00:00 に終了するアカウンティング ログを表示する例を示します。
switch# show accounting log start-time 2008 Feb 1 15:59:59 end-time 2008 Feb 29 16:00:00
関連コマンド
|
|
clear accounting log |
アカウンティング ログを消去します。 |
show arp access-lists
すべての ARP Access Control List(ACL)または特定の ARP ACL を表示するには、 show arp access-lists コマンドを使用します。
show arp access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)ARP ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ARP ACL を表示します。
このコマンドには、ライセンスは必要ありません。
例
次に、スイッチ上のすべての ARP ACL を表示する例を示します。
switch# show arp access-lists
ARP access list copp-arp-acl
10 deny ip 192.0.32.14 255.255.255.0 mac any
20 permit ip 192.0.1.1 255.255.255.0 mac any
40 permit ip host 192.0.32.14 mac any
次に、arp-permit-all という名前の ARP ACL を表示する例を示します。
switch# show arp access-lists arp-permit-all
関連コマンド
|
|
arp access-list |
ARP ACL を設定します。 |
show hardware profile tcam region
スイッチのリロード後に適用されるアクセス コントロール リスト(ACL)の Ternary Content Addressable Memory(TCAM)のサイズを表示するには、 show hardware profile tcam region コマンドを使用します。
show hardware profile tcam region
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、Region コマンド スイッチのリロード後に適用される hardware profile tcam region コマンドを使用して、スイッチに設定した新しい TCAM サイズを確認するために使用します。
スイッチに設定されている現在の ACL TCAM サイズを表示するには、 show platform afm info tcam asic-id region { arpacl | e-racl | e-vacl | ifacl | qos | racl | rbacl | span | sup | vacl } コマンドを使用します。
例
次に、新しい TCAM エントリを表示する例を示します。
switch# show hardware profile tcam region
関連コマンド
|
|
show platform afm info tcam |
現在の TCAM 情報を表示します。 |
hardware profile tcam region |
TCAM エントリのサイズを設定します。 |
show ip access-lists
すべての IPv4 アクセス コントロール リスト(ACL)または特定の IPv4 ACL を表示するには、 show ip access-lists コマンドを使用します。
show ip access-lists [ access-list-name ]
構文の説明
access-list-name |
(任意)IPv4 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
コマンド デフォルト
access-list-name 引数を使用して ACL を指定する場合を除いて、スイッチはすべての IPv4 ACL を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
デフォルトでは、このコマンドはスイッチの IPv4 ACL 設定を表示します。このコマンドは、IPv4 ACL が管理(mgmt0)インターフェイスに割り当てられている場合に限り、IPv4 ACL の統計情報を表示します。ACL がスイッチ仮想インターフェイス(SVI)または QoS クラス マップ内に割り当てられている場合、このコマンドにより表示される統計情報はありません。
例
次に、Cisco NX-OS Release 5.0(3)U2(1) を実行するスイッチ上のすべての IPv4 ACL を表示する例を示します。
switch# show ip access-lists
IP access list copp-system-acl-icmp
IP access list copp-system-acl-igmp
IP access list copp-system-acl-ntp
10 permit udp any any eq ntp
20 permit udp any eq ntp any
IP access list copp-system-acl-ping
10 permit icmp any any echo
20 permit icmp any any echo-reply
IP access list copp-system-acl-routingproto1
10 permit tcp any gt 1024 any eq bgp
20 permit tcp any eq bgp any gt 1024
30 permit udp any any eq rip
40 permit tcp any gt 1024 any eq 639
50 permit tcp any eq 639 any gt 1024
関連コマンド
|
|
ip access-list |
IPv4 ACL を設定します。 |
show access-lists |
すべての ACL または特定の ACL を表示します。 |
show ip arp
Address Resolution Protocol(ARP; アドレス解決プロトコル)テーブル統計情報を表示するには、 show ip arp コマンドを使用します。
show ip arp [ detail | vlan vlan-id [ vrf { vrf-name | all | default | management }]]
構文の説明
detail |
(任意)詳細な ARP 情報を表示します。 |
vlan vlan-id |
(任意)指定した VLAN の詳細な ARP 情報を表示します。内部使用に予約されている VLAN を除き、有効な範囲は 1 ~ 4094 秒です。 |
vrf |
(任意)使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)を指定します。 |
vrf-name |
VRF 名。名前は最大 32 文字の英数字で、大文字と小文字が区別されます。 |
all |
ARP テーブル内の指定された VLAN のすべての VRF エントリを表示します。 |
default |
指定された VLAN のデフォルト VRF エントリを表示します。 |
management |
指定された VLAN の管理 VRF エントリを表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ARP テーブルを表示する例を示します。
次に、詳細な ARP テーブルを表示する例を示します。
switch# show ip arp detail
次に、VLAN 10 およびすべての VRF の ARP テーブルを表示する例を示します。
switch# show ip arp vlan 10 vrf all
関連コマンド
|
|
clear ip arp |
ARP キャッシュおよび ARP テーブルをクリアします。 |
show running-config arp |
実行 ARP コンフィギュレーションを表示します。 |
show ip arp inspection
Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)設定ステータスを表示するには、 show ip arp inspection コマンドを使用します。
show ip arp inspection
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、DAI 設定のステータスを表示する例を示します。
switch# show ip arp inspection
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show ip arp inspection statistics |
DAI 統計情報を表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection interfaces
指定されたインターフェイスの信頼状態を表示するには、 show ip arp inspection interfaces コマンドを使用します。
show ip arp inspection interfaces { ethernet slot / port | port-channel channel-number }
構文の説明
ethernet slot / port |
(任意)出力がイーサネット インターフェイス用になるように指定します。 |
port-channel channel-number |
(任意)出力がポートチャネル インターフェイス用になるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、信頼できるインターフェイスの信頼状態を表示する例を示します。
switch# show ip arp inspection interfaces ethernet 2/1
関連コマンド
|
|
ip arp inspection vlan |
VLAN の指定されたリストの Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection vlan |
VLAN の指定されたリストの DAI ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection log
Dynamic ARP Inspection(DAI)ログ設定を表示するには、 show ip arp inspection log コマンドを使用します。
show ip arp inspection log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、DAI ログ設定を表示する例を示します。
switch# show ip arp inspection log
関連コマンド
|
|
clear ip arp inspection log |
DAI ロギング バッファをクリアします。 |
ip arp inspection log-buffer |
DAI のログ バッファ サイズを設定します。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection statistics
ダイナミック ARP インスペクション(DAI)統計情報を表示するには、 show ip arp inspection statistics コマンドを使用します。
show ip arp inspection statistics [ vlan vlan-list ]
構文の説明
vlan vlan-list |
(任意)DAI 統計情報を表示する VLAN のリストを指定します。指定できる VLAN ID は 1 ~ 4094 です。1 つの VLAN または VLAN の範囲を指定できます。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、VLAN 1 の DAI 統計情報を表示する例を示します。
switch# show ip arp inspection statistics vlan 1
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
show ip arp inspection log |
DAI のログ設定を表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip arp inspection vlan
VLAN の指定されたリストのダイナミック ARP インスペクション(DAI)ステータスを表示するには、 show ip arp inspection vlan コマンドを使用します。
show ip arp inspection vlan vlan-list
構文の説明
vlan-list |
DAI ステータスがある VLAN のリスト。 vlan-list 引数は 1 つの VLAN ID、VLAN ID の範囲、カンマ区切りの ID と範囲を指定できます。指定できる VLAN ID は 1 ~ 4094 です。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、VLAN 1 の DAI ステータスを表示する例を示します。
switch# show ip arp inspection vlan 1
関連コマンド
|
|
clear ip arp inspection statistics vlan |
指定された VLAN の DAI 統計情報を消去します。 |
ip arp inspection vlan |
VLAN の指定されたリストの DAI をイネーブルにします。 |
show ip arp inspection |
DAI 設定ステータスを表示します。 |
show ip arp inspection interface |
指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。 |
show running-config dhcp |
DAI 設定を含む、DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピングの一般的なステータス情報を表示するには、 show ip dhcp snooping コマンドを使用します。
show ip dhcp snooping
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、DHCP スヌーピングに関する一般ステータス情報を表示する例を示します。
switch# show ip dhcp snooping
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping binding
すべてのインターフェイスまたは特定のインターフェイスの IP-to-MAC アドレス バインディングを表示するには、 show ip dhcp snooping binding コマンドを使用します。
show ip dhcp snooping binding [ IP-address ] [ MAC-address ] [ interface ethernet slot / port ] [ vlan vlan-id ]
show ip dhcp snooping binding [ dynamic ]
show ip dhcp snooping binding [ static ]
構文の説明
IP-address |
(任意)表示されるバインディングに含める IPv4 アドレス。有効なエントリは、ドット付き 10 進表記です。 |
MAC-address |
(任意)表示されるバインディングに含める MAC アドレス。有効なエントリは、ドット付き 16 進表記です。 |
interface ethernet slot / port |
(任意)表示されるバインディングに関連付けるイーサネット インターフェイスを指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
vlan vlan-id |
(任意)表示されるバインディングに関連付ける VLAN ID を指定します。有効な VLAN ID は 1 ~ 4094 です。内部用に予約されている VLAN は除きます。 ハイフン(-)を使用して、VLAN ID の範囲の開始 ID と終了 ID を区別します(たとえば、70-100)。 カンマ(,)を使用して、各 VLAN ID および VLAN ID の範囲を区別します(たとえば、20,70-100,142)。 |
dynamic |
(任意)すべてのダイナミック IP-MAC アドレス バインディングに出力を制限します。 |
static |
(任意)すべてのスタティック IP-MAC アドレス バインディングに出力を制限します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
バインディング インターフェイスには、スタティック IP ソース エントリが含まれます。スタティック エントリは、Type 列に「static」と表示されます。
例
次に、すべてのバインディングを表示する例を示します。
switch# show ip dhcp snooping binding
関連コマンド
|
|
clear ip dhcp snooping binding |
DHCP スヌーピング バインディング データベースを消去します。 |
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
ip source binding |
レイヤ 2 イーサネット インターフェイスのスタティック IP ソース エントリを作成します。 |
show ip dhcp snooping statistics |
DHCP スヌーピング統計情報を表示します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ip dhcp snooping statistics
ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング統計情報を表示するには、 show ip dhcp snooping statistics コマンドを使用します。
show ip dhcp snooping statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、DHCP スヌーピング統計情報を表示する例を示します。
switch# show ip dhcp snooping statistics
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show ipv6 interface
インターフェイスの IPv6 インターフェイス情報を表示するには、show ipv6 interface コマンドを使用します。
show ipv6 interface [ipv6-address | brief | detail | ethernet | loopback | mgmt | port-channel | vrf]
構文の説明
ipv6-address |
(任意)IPv6 アドレス。形式は A:B::C:D/length です。length の範囲は 1 ~ 128 です。 |
brief |
(任意)IPv6 ステータスと設定の概要を表示します。 |
detail |
(任意)詳細な IPv6 インターフェイス情報を表示します。 |
ethernet |
(任意)イーサネット IEEE 802.3z を表示します。 |
loopback |
(任意)ループバック インターフェイスを表示します。 |
mgmt |
(任意)管理インターフェイスを表示します。 |
port-channel |
(任意)ポート チャネル インターフェイスを表示します。 |
vrf |
(任意)各仮想ルーティングおよび転送(VRF)インスタンスの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U3(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドには、ライセンスは必要ありません。
例
次に、インターフェイスの IPv6 情報を表示する例を示します。
switch# show ipv6 interface
IPv6 Interface Status for VRF "default"
Ethernet1/8, Interface status: protocol-down/link-down/admin-up, iod: 14
IPv6 address: 2001:db8:c18:1::3
IPv6 subnet: 2001:db8:c18:1::/64
IPv6 link-local address: fe80::205:73ff:feff:64ef (default)
IPv6 virtual addresses configured: none
IPv6 multicast routing: disabled
IPv6 report link local: disabled
IPv6 multicast groups locally joined:
ff02::1:ff00:3 ff02::2 ff02::1 ff02::1:ffff:64ef
IPv6 multicast (S,G) entries joined: none
IPv6 MTU: 1500 (using link MTU)
IPv6 unicast reverse path forwarding: none
IPv6 interface statistics last reset: never
IPv6 interface RP-traffic statistics: (forwarded/originated/consumed)
関連コマンド
|
|
show ip interface |
インターフェイスの IP 情報を表示します。 |
show ip verify source
IP-to-MAC アドレス バインディングを表示するには、 show ip verify source コマンドを使用します。
show ip verify source [ interface { ethernet slot / port | port-channel channel-number }]
構文の説明
interface |
(任意)出力が特定のインターフェイスの IP-to-MAC アドレス バインディングに制限されるように指定します。 |
ethernet slot / port |
(任意)出力が所定のイーサネット インターフェイスのバインディングに制限されるように指定します。スロット番号は 1 ~ 255、ポート番号は 1 ~ 128 です。 |
port-channel channel-number |
(任意)出力が所定のポートチャネル インターフェイスのバインディングに制限されるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U2(1) |
このコマンドが追加されました。 |
例
次に、スイッチの IP-to-MAC アドレス バインディングを表示する例を示します。
switch# show ip verify source
関連コマンド
|
|
ip source binding |
指定したイーサネット インターフェイスのスタティック IP ソース エントリを作成します。 |
show running-config dhcp |
DHCP スヌーピング設定を表示します。 |
show platform afm info tcam
プラットフォームに依存するアクセス コントロール リスト(ACL)機能マネージャ(AFM)の Ternary Content Addressable Memory(TCAM)ドライバ情報を表示するには、 show platform afm info tcam コマンドを使用します。
show platform afm info tcam asic-id {{ bcm-entry | entry } low-tcam-index high-tcam-index | region { arpacl | e-racl | e-vacl | ifacl | qos | racl | rbacl | span | sup | vacl }}
構文の説明
asic-id |
グローバルな ASIC ID。指定できる範囲は 0 ~ 64 です。 |
bcm-entry |
範囲内の BRCM TCAM エントリを表示します。 |
entry |
範囲内の TCAM エントリを表示します。 |
low-tcam-index |
下位の TCAM インデックス。有効な範囲は 0 ~ 4095 です。 |
high-tcam-index |
上位の TCAM インデックス。有効な範囲は 0 ~ 4095 です。 |
region |
リージョンの TCAM 情報を表示します。 |
arpacl |
アドレス解決プロトコル(ARP)の ACL(ARPACL)リージョンの TCAM 情報を表示します。 |
e-racl |
出力ルータ ACL(ERACL)リージョンの TCAM 情報を表示します。 |
e-vacl |
出力 VLAN ACL(EVACL)リージョンの TCAM 情報を表示します。 |
ifacl |
インターフェイス ACL(IFACL)リージョンの TCAM 情報を表示します。 |
qos |
Quality of Service(QoS)リージョンの TCAM 情報を表示します。 |
racl |
ルータの ACL(RACL)リージョンの TCAM 情報を表示します。 |
rbacl |
ロールベース ACL(RBACL)リージョンの TCAM 情報を表示します。 |
span |
スイッチド ポート アナライザ(SPAN)リージョンの TCAM 情報を表示します。 |
sup |
スーパーバイザ リージョンの TCAM 情報を表示します。 |
vacl |
VLAN ACL リージョンの TCAM 情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ASIC ID 1、範囲 1 ~ 2 の TCAM エントリを表示する例を示します。
switch# show platform afm info tcam 1 entry 1 2
TCAM entries in the range of 1 and 2 for asic id 1:
K-keyType, L-label, B-bindcheck, DH-L2DA, CT-cdceTrnst
L(IF-ifacl V-vacl Q-qos R-rbacl)
[1]> K:IP (255/0) IN v4 L-[V-0/0 ] [1] SA:00000000/00000000
[1] L3Pr:ff/6 L4d:ffff/17(23)
[1]-> prio:6 PERMIT [1] Result: Copy to CPU, code (1) [1] Result: C
[2]> K:IP (255/0) IN v4 L-[V-0/0 ] [2] SA:00000000/00000000
[2] L3Pr:ff/6 L4d:ffff/50(80)
[2]-> prio:6 PERMIT [2] Result: Copy to CPU, code (1) [2] Result: C
次に、インターフェイス ACL リージョンの TCAM エントリを表示する例を示します。
switch# show platform afm info tcam 1 region ifacl
ifacl tcam TCAM configuration for asic id 1:
[ sup tcam]: range 0 - 127
[ vacl tcam]: range 128 - 639
[ifacl tcam]: range 640 - 1023 *
[ qos tcam]: range 1024 - 1279
[rbacl tcam]: range 0 - 0
[ span tcam]: range 1280 - 1407
[ racl tcam]: range 1408 - 1919
[eracl tcam]: range 1920 - 2431
[evacl tcam]: range 2432 - 2943
[qoslbl tcam]: range 2944 - 3967
TCAM [ifacl tcam]: [v:1, size:384, start:640 end:1023]
関連コマンド
|
|
show tech-support |
シスコのテクニカル サポートの情報を表示します。 |
show privilege
現在の権限レベル、ユーザ名、および累積権限サポートのステータスを表示するには、 show privileg e コマンドを使用します。
show privilege
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
feature privilege コマンドをイネーブルにすると、権限ロールは低いレベルの権限ロールの権限を継承します。
例
次に、累積権限サポートの現在の特権レベル、ユーザ名、およびステータスを表示する例を示します。
関連コマンド
|
|
enable |
上位の特権レベルへのユーザの昇格をイネーブルにします。 |
enable secret priv-lvl |
特定の権限レベルのシークレット パスワードをイネーブルにします。 |
feature privilege |
RADIUS および TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。 |
username |
ユーザが認可に権限レベルを使用できるようにします。 |
show radius-server
RADIUS サーバ情報を表示するには、 show radius-server コマンドを表示します。
show radius-server [ hostname | ipv4-address| ipv6-address ] [ directed-request | groups [ group-name ] | sorted | statistics hostname | ipv4-address ]
構文の説明
hostname |
(任意)RADIUS サーバの Domain Name Server(DNS; ドメイン ネーム サーバ)名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 256 です。 |
ipv4-address |
(任意) A . B . C . D 形式の RADIUS サーバの IPv4 アドレス。 |
ipv6-address |
(任意) A : B :: C : D 形式の RADIUS サーバの IPv6 アドレス。 |
directed-request |
(任意)指定要求設定を表示します。 |
groups |
(任意)設定された RADIUS サーバ グループに関する情報を表示します。 |
group-name |
RADIUS サーバ グループ。 |
sorted |
(任意)RADIUS サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)RADIUS サーバの RADIUS 統計情報を表示します。ホスト名または IP アドレスが必要です。 |
コマンド デフォルト
グローバル RADIUS サーバ設定を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
RADIUS 事前共有キーは、 show radius-server コマンド出力には表示されません。RADIUS 事前共有キーを表示するには、 show running-config radius コマンドを使用します。
例
次に、すべての RADIUS サーバの情報を表示する例を示します。
switch# show radius-server
次に、指定された RADIUS サーバの情報を表示する例を示します。
switch# show radius-server 192.168.1.1
次に、RADIUS 指定要求設定を表示する例を示します。
switch# show radius-server directed-request
次に、RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups
次に、指定された RADIUS サーバ グループの情報を表示する例を示します。
switch# show radius-server groups RadServer
次に、すべての RADIUS サーバのソートされた情報を表示する例を示します。
switch# show radius-server sorted
次に、指定された RADIUS サーバの統計情報を表示する例を示します。
switch# show radius-server statistics 192.168.1.1
関連コマンド
|
|
show running-config radius |
実行コンフィギュレーション ファイルの RADIUS 情報を表示します。 |
show role
ユーザ ロール設定を表示するには、 show role コマンドを使用します。
show role [ name role-name ]
構文の説明
name role-name |
(任意)特定のユーザ ロール名の情報を表示します。 |
コマンド デフォルト
すべてのユーザ ロールの情報を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、特定のユーザ ロールの情報を表示する例を示します。
switch# show role name MyRole
次に、すべてのユーザ ロールの情報を表示する例を示します。
show role feature
ユーザ ロール機能を表示するには、 show role feature コマンドを使用します。
show role feature [ detail | name feature-name ]
構文の説明
detail |
(任意)すべての機能の詳細情報を表示します。 |
name feature-name |
(任意)特定の機能の詳細情報を表示します。名前は最大 16 文字の英数字で、大文字と小文字が区別されます。 |
コマンド デフォルト
ユーザ ロール機能名のリストを表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ユーザ ロール機能を表示する例を示します。
switch# show role feature
次に、すべてのユーザ ロール機能の詳細情報を表示する例を示します。
switch# show role feature detail
次に、arp という名前の特定のユーザ ロール機能の詳細情報を表示する例を示します。
switch# show role feature name arp
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show role feature-group
ユーザ ロール機能グループを表示するには、 show role feature-group コマンドを使用します。
show role feature-group [ detail | name group-name ]
構文の説明
detail |
(任意)すべての機能グループの詳細情報を表示します。 |
name group-name |
(任意)特定の機能グループの詳細情報を表示します。 |
コマンド デフォルト
ユーザ ロール機能グループのリストを表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ユーザ ロール機能グループを表示する例を示します。
switch# show role feature-group
次に、すべてのユーザ ロール機能グループに関する詳細情報を表示する例を示します。
switch# show role feature-group detail
次に、特定のユーザ ロール機能グループの情報を表示する例を示します。
switch# show role feature-group name SecGroup
関連コマンド
|
|
role feature-group |
ユーザ ロールの機能グループを設定します。 |
rule |
ユーザ ロールのルールを設定します。 |
show running-config aaa
実行コンフィギュレーションの認証、許可、アカウンティング(AAA)設定情報を表示するには、 show running-config aaa コマンドを使用します。
show running-config aaa [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、実行コンフィギュレーションの設定済み AAA 情報を表示する例を示します。
switch# show running-config aaa
関連コマンド
|
|
copy running-config startup-config |
スタートアップ コンフィギュレーション ファイルに実行システム コンフィギュレーションをコピーします。 |
show running-config aclmgr
実行コンフィギュレーションのアクセス コントロール リスト(ACL)の設定を表示するには、 show running-config aclmgr コマンドを使用します。
show running-config aclmgr [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートが、コントロール プレーン ポリシング(CoPP)で追加されました。 |
例
次に、Cisco NX-OS Release 5.0(3)U2(1) を実行しているスイッチ上の ACL の実行コンフィギュレーションを表示する例を示します。
switch# show running-config aclmgr
!Command: show running-config aclmgr
!Time: Tue Aug 23 06:28:15 2011
ip access-list copp-system-acl-eigrp
10 permit eigrp any 224.0.0.10/32
ip access-list copp-system-acl-icmp
ip access-list copp-system-acl-igmp
ip access-list copp-system-acl-ntp
10 permit udp any any eq ntp
20 permit udp any eq ntp any
ip access-list copp-system-acl-pimreg
次に、VTY の実行コンフィギュレーションのみを表示する例を示します。
switch# show running-config aclmgr | begin vty
関連コマンド
|
|
access-class |
VTY のアクセス クラスを設定します。 |
control-plane |
コントロール プレーン コンフィギュレーション モードを開始します。 |
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
ip access-class |
VTY の IPv4 アクセス クラスを設定します。 |
ipv6 access-class |
VTY の IPv6 アクセス クラスを設定します。 |
show startup-config aclmgr |
ACL のスタートアップ コンフィギュレーションを表示します。 |
show running-config arp
実行コンフィギュレーションのアドレス解決プロトコル(ARP)の設定を表示するには、 show running-config arp コマンドを使用します。
show running-config arp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ARP 設定を表示する例を示します。
switch# show running-config arp
次に、デフォルト情報を含む ARP 設定を表示する例を示します。
switch# show running-config arp all
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
ip arp event-history errors |
イベント履歴バッファに ARP デバッグ イベントをロギングします。 |
ip arp timeout |
ARP タイムアウトを設定します。 |
ip arp inspection |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show startup-config arp |
ARP のスタートアップ コンフィギュレーションを表示します。 |
show running-config dhcp
実行コンフィギュレーションのダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング設定を表示するには、 show running-config dhcp コマンドを使用します。
show running-config dhcp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
例
次の例では、DHCP スヌーピング設定を表示する方法を示します。
switch# show running-config dhcp
次に、デフォルト情報の DHCP スヌーピング設定を表示する例を示します。
switch# show running-config dhcp all
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
ip dhcp snooping |
デバイスの DHCP スヌーピングをグローバルにイネーブルにします。 |
show ip dhcp snooping |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show startup-config dhcp |
DHCP のスタートアップ コンフィギュレーションを表示します。 |
show running-config radius
実行コンフィギュレーションの RADIUS サーバ情報を表示するには、 show running-config radius コマンドを使用します。
show running-config radius [ all ]
構文の説明
all |
(任意)デフォルトの RADIUS 設定情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、実行コンフィギュレーションの RADIUS の情報を表示する例を示します。
switch# show running-config radius
関連コマンド
|
|
show radius-server |
RADIUS 情報を表示します。 |
show running-config security
実行コンフィギュレーションのユーザ アカウント、Secure Shell(SSH; セキュア シェル)サーバ、および Telnet サーバ情報を表示するには、 show running-config security コマンドを使用します。
show running-config security [ all ]
構文の説明
all |
(任意)デフォルトのユーザ アカウント、SSH サーバ、および Telnet サーバ コンフィギュレーション情報を表示します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、実行コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show running-config security
関連コマンド
|
|
copy running-config startup-config |
スタートアップ コンフィギュレーション ファイルに実行システム コンフィギュレーションをコピーします。 |
show ssh key
Secure Shell(SSH; セキュア シェル)サーバ キーを表示するには、 show ssh key コマンドを使用します。
show ssh key
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドは、 ssh server enable コマンドを使用して SSH がイネーブルのときだけ使用できます。
例
次に、SSH サーバ キーを表示する例を示します。
関連コマンド
|
|
ssh server key |
SSH サーバ キーを設定します。 |
show ssh server
Secure Shell(SSH; セキュア シェル)サーバ ステータスを表示するには、 sshow ssh server コマンドを使用します。
show ssh server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、SSH サーバ ステータスを表示する例を示します。
関連コマンド
|
|
ssh server enable |
SSH サーバをイネーブルにします。 |
show startup-config aaa
スタートアップ コンフィギュレーションの認証、許可、アカウンティング(AAA)設定情報を表示するには、 show startup-config aaa コマンドを使用します。
show startup-config aaa
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、スタートアップ コンフィギュレーションの AAA 情報を表示する例を示します。
switch# show startup-config aaa
関連コマンド
|
|
copy running-config startup-config |
スタートアップ コンフィギュレーション ファイルに実行システム コンフィギュレーションをコピーします。 |
show startup-config aclmgr
スタートアップ コンフィギュレーションのアクセス コントロール リスト(ACL)の設定を表示するには、 show startup-config aclmgr コマンドを使用します。
show startup-config aclmgr [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ACL スタートアップ コンフィギュレーションを表示する例を示します。
switch# show startup-config aclmgr
!Command: show startup-config aclmgr
!Time: Tue Aug 23 07:16:55 2011
!Startup config saved at: Sat Aug 20 04:58:59 2011
ip access-list copp-system-acl-eigrp
10 permit eigrp any 224.0.0.10/32
ip access-list copp-system-acl-icmp
ip access-list copp-system-acl-igmp
ip access-list copp-system-acl-ntp
10 permit udp any any eq ntp
20 permit udp any eq ntp any
ip access-list copp-system-acl-pimreg
ip access-list copp-system-acl-ping
10 permit icmp any any echo
20 permit icmp any any echo-reply
次に、VTY スタートアップ コンフィギュレーションを表示する例を示します。
switch# show startup-config aclmgr | begin vty
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
show running-config aclmgr |
ACL の実行コンフィギュレーションを表示します。 |
show startup-config arp
スタートアップ コンフィギュレーションのアドレス解決プロトコル(ARP)の設定を表示するには、 show startup-config arp コマンドを使用します。
show startup-config arp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ARP スタートアップ コンフィギュレーションを表示する例を示します。
switch# show startup-config arp
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルにコピーします。 |
ip arp event-history errors |
イベント履歴バッファに ARP デバッグ イベントをロギングします。 |
ip arp timeout |
ARP タイムアウトを設定します。 |
ip arp inspection |
DHCP スヌーピングに関する一般的な情報を表示します。 |
show running-config arp |
ARP の実行コンフィギュレーションを表示します。 |
show startup-config dhcp
スタートアップ コンフィギュレーションのダイナミック ホスト コンフィギュレーション プロトコル(DHCP)スヌーピング設定を表示するには、 show running-config dhcp コマンドを使用します。
show running-config dhcp [ all ]
構文の説明
all |
(任意)設定済みおよびデフォルトの情報を表示します。 |
コマンド モード
任意のコマンド モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。
例
次に、スタートアップ コンフィギュレーション ファイルの DHCP スヌーピング設定を表示する例を示します。
switch# show startup-config dhcp
関連コマンド
|
|
copy running-config startup-config |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
feature dhcp |
デバイスの DHCP スヌーピング機能をイネーブルにします。 |
show running-config dhcp |
DHCP の実行コンフィギュレーションを表示します。 |
show startup-config radius
スタートアップ コンフィギュレーションの RADIUS 設定情報を表示するには、 show startup-config radius コマンドを使用します。
show startup-config radius
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、スタートアップ コンフィギュレーションの RADIUS 情報を表示する例を示します。
switch# show startup-config radius
関連コマンド
|
|
copy running-config startup-config |
スタートアップ コンフィギュレーション ファイルに実行システム コンフィギュレーションをコピーします。 |
show startup-config security
スタートアップ コンフィギュレーションのユーザ アカウント、Secure Shell(SSH; セキュア シェル)サーバ、および Telnet サーバ コンフィギュレーション情報を表示するには、 show startup-config security コマンドを使用します。
show startup-config security
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、スタートアップ コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。
switch# show startup-config security
関連コマンド
|
|
copy running-config startup-config |
スタートアップ コンフィギュレーション ファイルに実行システム コンフィギュレーションをコピーします。 |
show tacacs-server
TACACS+ サーバ情報を表示するには、 show tacacs-server コマンドを表示します。
show tacacs-server [ hostname | ip4-address | ip6-address ] [ directed-request | groups | sorted | statistics ]
構文の説明
hostname |
(任意)TACACS+ サーバの Domain Name Server(DNS; ドメイン ネーム サーバ)名。最大文字サイズは 256 です。 |
ipv4-address |
(任意) A . B . C . D 形式の TACACS+ サーバの IPv4 アドレス。 |
ipv6-address |
(任意) X : X : X :: X 形式の TACACS+ サーバの IPv6 アドレス。 |
directed-request |
(任意)指定要求設定を表示します。 |
groups |
(任意)設定された TACACS+ サーバ グループに関する情報を表示します。 |
sorted |
(任意)TACACS+ サーバに関する名前でソートされた情報を表示します。 |
statistics |
(任意)TACACS+ サーバの TACACS+ 統計情報を表示します。 |
コマンド デフォルト
グローバル TACACS+ サーバ設定を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS+ 事前共有キーは、 show tacacs-server コマンド出力には表示されません。TACACS+ 事前共有キーを表示するには、 show running-config tacacs+ コマンドを使用します。
TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。
例
次に、すべての TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server
次に、指定された TACACS+ サーバの情報を表示する例を示します。
switch# show tacacs-server 192.168.2.2
次に、TACACS+ 指定要求設定を表示する例を示します。
switch# show tacacs-server directed-request
次に、TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups
次に、指定された TACACS+ サーバ グループの情報を表示する例を示します。
switch# show tacacs-server groups TacServer
次に、すべての TACACS+ サーバのソートされた情報を表示する例を示します。
switch# show tacacs-server sorted
次に、指定された TACACS+ サーバの統計情報を表示する例を示します。
switch# show tacacs-server statistics 192.168.2.2
関連コマンド
|
|
show running-config tacacs+ |
実行コンフィギュレーション ファイルの TACACS+ 情報を表示します。 |
show telnet server
Telnet サーバ ステータスを表示するには、 show telnet server コマンドを使用します。
show telnet server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、Telnet サーバ ステータスを表示する例を示します。
switch# show telnet server
関連コマンド
|
|
telnet server enable |
Telnet サーバをイネーブルにします。 |
show user-account
スイッチ上のユーザ アカウントに関する情報を表示するには、 show user-account コマンドを使用します。
show user-account [ name ]
構文の説明
name |
(任意)指定したユーザ アカウントだけに関する情報です。 |
コマンド デフォルト
スイッチで定義されているすべてのユーザ アカウントに関する情報を表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
スイッチで定義されているすべてのユーザ アカウントに関する情報を表示する例を示します。
switch# show user-account
次に、特定のユーザ アカウントに関する情報を表示する例を示します。
switch# show user-account admin
関連コマンド
|
|
copy running-config startup-config |
スタートアップ コンフィギュレーション ファイルに実行システム コンフィギュレーションをコピーします。 |
show users
現在スイッチにログインしているユーザを表示するには、 show users コマンドを使用します。
show users
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、現在スイッチにログインしているすべてのユーザを表示する例を示します。
関連コマンド
|
|
clear user |
特定のユーザをログアウトします。 |
username |
ユーザ アカウントを作成および設定します。 |
show vlan access-list
IPv4 アクセス コントロール リスト(ACL)の内容、または特定の VLAN アクセス マップに関連付けられている MAC ACL を表示するには、 show vlan access-list コマンドを使用します。
show vlan access-list map-name
構文の説明
map-name |
表示する VLAN アクセス リストです。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
指定した VLAN アクセス マップについて、スイッチはアクセス マップ名とマップに関連付けられた ACL の内容を表示します。
例
次に、指定した VLAN アクセス マップに関連付けられた ACL の内容を表示する例を示します。
switch# show vlan access-list vlan1map
関連コマンド
|
|
ip access-list |
IPv4 ACL を作成または設定します。 |
show access-lists |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
show ip access-lists |
すべての IPv4 ACL または特定の IPv4 ACL を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
show vlan access-map
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示するには、 show vlan access-map コマンドを使用します。
show vlan access-map [ map-name ]
構文の説明
map-name |
(任意)表示する VLAN アクセス マップです。 |
コマンド デフォルト
map-name 引数を使用して特定のアクセス マップを選択する場合を除いて、スイッチはすべての VLAN アクセス マップを表示します。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
表示される各 VLAN アクセス マップに対して、スイッチはアクセス マップ名、 match コマンドで指定された ACL、および action コマンドで指定された処理を表示します。
VLAN アクセス マップが適用されている VLAN を確認するには、 show vlan filter コマンドを使用します。
例
次に、特定の VLAN アクセス マップを表示する例を示します。
switch# show vlan access-map vlan1map
次に、すべての VLAN アクセス マップを表示する例を示します。
switch# show vlan access-map
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |
show vlan filter
コマンドによって影響される VLAN アクセス マップおよび VLAN ID を含めて、 vlan filter コマンドのインスタンスに関する情報を表示するには、 show vlan filter コマンドを使用します。
show vlan filter [ access-map map-name | vlan vlan-id ]
構文の説明
access-map map-name |
(任意)指定されたアクセス マップが適用されている VLAN に出力を制限します。 |
vlan vlan-id |
(任意)指定された VLAN だけに適用されているアクセス マップに出力を制限します。 |
コマンド デフォルト
access-map キーワードを使用してアクセス マップを指定する場合、または vlan キーワードを使用して VLAN ID を指定する場合を除いて、VLAN に適用されている VLAN アクセス マップのすべてのインスタンスが表示されます。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、スイッチのすべての VLAN アクセス マップ情報を表示する例を示します。
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |
ssh6
IPv6 を使用して Secure Shell(SSH; セキュア シェル)セッションを作成するには、 ssh6 コマンドを使用します。
ssh6 [ username @ ]{ ipv6-address | hostname } [ vrf { vrf-name | default | management }]
構文の説明
username |
(任意)SSH セッションのユーザ名。ユーザ名は、大文字と小文字の区別がなく、最大文字数は 64 です。 |
ipv6-address |
リモート ホストの IPv6 アドレスです。 |
hostname |
リモート ホストのホスト名です。ホスト名は、大文字と小文字が区別され、最大文字数は 64 です。 |
vrf vrf-name |
(任意)SSH IPv6 セッションで使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)名を指定します。この名前には最大 32 文字までの英数字を指定できます。 |
default |
デフォルト VRF を指定します。 |
management |
管理 VRF を指定します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは、SSH バージョン 1 およびバージョン 2 をサポートします。
例
次に、IPv6 を使用して SSH セッションを開始する例を示します。
switch# ssh6 2001:0DB8::200C:417A vrf management
関連コマンド
|
|
clear ssh session |
SSH セッションを消去します。 |
ssh |
IPv4 アドレスを使用して SSH セッションを開始します。 |
ssh server enable |
SSH サーバをイネーブルにします。 |
ssh
IPv4 を使用して Secure Shell(SSH; セキュア シェル)セッションを作成するには、 ssh コマンドを使用します。
ssh [ username @]{ ipv4-address | hostname } [ vrf { vrf-name | default | management }]
構文の説明
username |
(任意)SSH セッションのユーザ名。ユーザ名は、大文字と小文字の区別がなく、最大文字数は 64 です。 |
ipv4-address |
リモート ホストの IPv4 アドレスです。 |
hostname |
リモート ホストのホスト名です。ホスト名は、大文字と小文字が区別され、最大文字数は 64 です。 |
vrf vrf-name |
(任意)SSH セッションで使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)名を指定します。この名前には最大 32 文字までの英数字を指定できます。 |
default |
デフォルト VRF を指定します。 |
management |
管理 VRF を指定します。 |
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは、SSH バージョン 1 およびバージョン 2 をサポートします。
例
次に、IPv4 を使用して SSH セッションを開始する例を示します。
switch# ssh 192.168.1.1 vrf management
関連コマンド
|
|
clear ssh session |
SSH セッションを消去します。 |
ssh server enable |
SSH サーバをイネーブルにします。 |
ssh6 |
IPv6 アドレスを使用して SSH セッションを開始します。 |
ssh key
Secure Shell(SSH; セキュア シェル)サーバ キーを作成するには、 ssh key コマンドを使用します。SSH サーバ キーを削除するには、このコマンドの no 形式を使用します。
ssh key { dsa [ force ] | rsa [ length [ force ]]}
no ssh key [ dsa | rsa ]
構文の説明
dsa |
Digital System Algorithm(DSA)SSH サーバ キーを指定します。 |
force |
(任意)以前のイベントが存在する場合に、DSA SSH キー イベントを強制的に生成します。 |
rsa |
Rivest, Shamir, and Adelman(RSA)公開キー暗号法の SSH サーバ キーを指定します。 |
length |
(任意)SSH サーバ キーを作成するときに使用するビット数。有効な範囲は 768 ~ 2048 です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
Cisco NX-OS ソフトウェアは、SSH バージョン 1 およびバージョン 2 をサポートします。
SSH サーバ キーを削除または交換する場合、 no ssh server enable コマンドを使用してまず SSH サーバをディセーブルにする必要があります。
例
次に、デフォルトのキーの長さで RSA を使用して SSH サーバ キーを作成する例を示します。
switch# configure terminal
switch(config)# ssh key rsa
次に、指定したキーの長さで RSA を使用して SSH サーバ キーを作成する例を示します。
switch# configure terminal
switch(config)# ssh key rsa 768
次に、force オプションで DSA を使用して SSH サーバ キーを交換する例を示します。
switch# configure terminal
switch(config)# no ssh server enable
switch(config)# ssh key dsa force
switch(config)# ssh server enable
次に、DSA SSH サーバ キーを削除する例を示します。
switch# configure terminal
switch(config)# no ssh server enable
switch(config)# no ssh key dsa
switch(config)# ssh server enable
次に、すべての SSH サーバ キーを削除する例を示します。
switch# configure terminal
switch(config)# no ssh server enable
switch(config)# no ssh key
switch(config)# ssh server enable
関連コマンド
|
|
show ssh key |
SSH サーバ キーの情報を表示します。 |
ssh server enable |
SSH サーバをイネーブルにします。 |
ssh server enable
Secure Shell(SSH; セキュア シェル)サーバをイネーブルにするには、 ssh server enable コマンドを使用します。SSH サーバをディセーブルにするには、このコマンドの no 形式を使用します。
ssh server enable
no ssh server enable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは、SSH バージョン 1 およびバージョン 2 をサポートします。
例
次に、SSH サーバをイネーブルにする例を示します。
switch(config)# ssh server enable
次に、SSH サーバをディセーブルにする例を示します。
switch(config)# no ssh server enable
関連コマンド
|
|
show ssh server |
SSH サーバ キーの情報を表示します。 |
statistics per-entry
VLAN アクセス マップの各エントリで許可または拒否されたパケット数について統計情報の記録を開始するには、 statistics per-entry コマンドを使用します。エントリ単位の統計情報の記録を停止するには、このコマンドの no 形式を使用します。
statistics per-entry
no statistics per-entry
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
VLAN アクセスマップ コンフィギュレーション モード
スイッチ プロファイル VLAN アクセスマップ コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U2(1) |
このコマンドが追加されました。 |
使用上のガイドライン
DHCP スヌーピング機能がイネーブルに設定されている場合、統計情報はサポートされません。
例
次に、vlan-map-01 という名前の VLAN アクセス マップについて、各エントリの統計情報の記録を開始する例を示します。
switch# configure terminal
switch(config)# vlan access-map vlan-map-01
switch(config-access-map)# statistics per-entry
switch(config-access-map)#
次に、スイッチ プロファイルの vlan-map-03 という名前の VLAN アクセス マップについて、各エントリの統計情報の記録を開始する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# vlan access-map vlan-map-03
switch(config-sync-sp-access-map)# statistics per-entry
switch(config-sync-sp-access-map)#
次に、スイッチ プロファイルの vlan-map-03 という名前の VLAN アクセス マップについて、各エントリの統計情報の記録を停止する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# vlan access-map vlan-map-03
switch(config-sync-sp-access-map)# no statistics per-entry
switch(config-sync-sp-access-map)#
関連コマンド
|
|
deny(IPv4) |
IPv4 ACL に拒否(deny)ルールを設定します。 |
permit(IPv4) |
IPv4 ACL に許可(permit)ルールを設定します。 |
show running-config switch-profile |
スイッチ プロファイルの実行コンフィギュレーションを表示します。 |
switch-profile |
スイッチ プロファイルを作成または設定します。 |
storm-control level
トラフィック ストーム制御の抑制レベルを設定するには、 storm-control level コマンドを使用します。抑制モードをオフにしたり、デフォルトの設定に戻したりするには、このコマンドの no 形式を使用します。
storm-control { broadcast | multicast | unicast } level percentage [. fraction ]
no storm-control { broadcast | multicast | unicast } level
構文の説明
broadcast |
ブロードキャスト トラフィックを指定します。 |
multicast |
マルチキャスト トラフィックを指定します。 |
unicast |
ユニキャスト トラフィックを指定します。 |
level percentage |
抑制レベルの割合を指定します。有効な範囲は 0 ~ 100% です。 |
fraction |
(任意)抑制レベルの端数。有効な範囲は 0 ~ 99 です。 |
コマンド デフォルト
すべてのパケットが渡されます。
コマンド モード
インターフェイス コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
storm-control level コマンドを入力して、インターフェイス上のトラフィック ストーム制御をイネーブルにし、トラフィック ストーム制御レベルを設定し、インターフェイスでイネーブルにされているすべてのトラフィック ストーム制御モードにトラフィック ストーム制御レベルを適用します。
端数の抑制レベルを入力する場合、ピリオド(.)が必要になります。
抑制レベルは、合計帯域幅の割合です。100% のしきい値は、トラフィックに制限がないことを意味します。0 または 0.0(端数)% のしきい値は、指定されたすべてのトラフィックがポートでブロックされることを意味します。
廃棄カウントを表示するには、 show interfaces counters storm-control コマンドを使用します。
指定したトラフィック タイプの抑制をオフにするには、次のいずれかの方式を使用します。
• 指定したトラフィック タイプのレベルを 100% に設定する。
• このコマンドの no 形式を使用する。
例
次に、ブロードキャスト トラフィックの抑制をイネーブルにし、抑制しきい値レベルを設定する例を示します。
switch# configure terminal
switch(config)# interface ethernet 1/5
switch(config-if)# storm-control broadcast level 30
次に、マルチキャスト トラフィックの抑制モードをディセーブルにする例を示します。
switch# configure terminal
switch(config)# interface ethernet 1/5
switch(config-if)# no storm-control multicast level
関連コマンド
|
|
show interface |
インターフェイスのストーム制御抑制カウンタを表示します。 |
show running-config |
インターフェイスの設定を表示します。 |
tacacs-server deadtime
応答性について到達不能(非応答)TACACS+ サーバをモニタする定期的な時間間隔を設定するには、 tacacs-server deadtime コマンドを使用します。非応答 TACACS+ サーバのモニタリングをディセーブルにするには、このコマンドの no 形式を使用します。
tacacs-server deadtime minutes
no tacacs-server deadtime minutes
構文の説明
time |
分単位の時間間隔です。有効な範囲は 1 ~ 1440 です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
時間間隔の設定をゼロにすると、タイマーがディセーブルになります。個別の TACACS+ サーバのデッド タイム間隔がゼロ(0)よりも大きい場合は、サーバ グループに設定された値よりもその値が優先されます。
デッド タイム間隔が 0 分の場合、TACACS+ サーバがサーバ グループの一部でグループのデッド タイム間隔が 0 分を超えていない限り、TACACS+ サーバ モニタリングは実行されません。
TACACS+ を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
例
次に、デッド タイム間隔を設定して、定期的なモニタリングをイネーブルにする例を示します。
switch# configure terminal
switch(config)# tacacs-server deadtime 10
次に、デッド タイム間隔をデフォルトに戻して、定期的なモニタリングをディセーブルにする例を示します。
switch# configure terminal
switch(config)# no tacacs-server deadtime 10
関連コマンド
|
|
deadtime |
非応答 RADIUS サーバ グループまたは TACACS+ サーバ グループをモニタリングするデッド タイム間隔を設定します。 |
feature tacacs+ |
TACACS+ をイネーブルにします。 |
show tacacs-server |
TACACS+ サーバ情報を表示します。 |
tacacs-server directed-request
ログイン時にユーザが認証要求を特定の TACACS+ サーバに送信できるようにするには、 tacacs-server directed-request コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
tacacs-server directed-request
no tacacs-server directed-request
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
設定した TACACS+ サーバ グループに認証要求を送信します。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS+ を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
ログイン中に username@vrfname : hostname を指定できます。vrfname は使用する VRF、hostname は設定された TACACS+ サーバ名です。ユーザ名が認証用にサーバ名に送信されます。
例
次に、ログイン時にユーザが認証要求を特定の TACACS+ サーバに送信できるようにする例を示します。
switch# configure terminal
switch(config)# tacacs-server directed-request
次に、ログイン時にユーザが認証要求を特定の TACACS+ サーバに送信できないようにする例を示します。
switch# configure terminal
switch(config)# no tacacs-server directed-request
関連コマンド
|
|
feature tacacs+ |
TACACS+ をイネーブルにします。 |
show tacacs-server directed request |
指定要求 TACACS+ サーバ コンフィギュレーションを表示します。 |
tacacs-server host
TACACS+ サーバ ホスト パラメータを設定するには、 tacacs-server host コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
tacacs-server host { hostname | ipv4-address | ipv6-address } [ key [ 0 | 7 ] shared-secret ] [ port port-number ] [ test { idle-time time | password password | username name }] [ timeout seconds ]
no tacacs-server host { hostname | ipv4-address | ipv6-address } [ key [ 0 | 7 ] shared-secret ] [ port port-number ] [ test { idle-time time | password password | username name }] [ timeout seconds ]
構文の説明
hostname |
TACACS+ サーバの Domain Name Server(DNS; ドメイン ネーム サーバ)名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 256 です。 |
ipv4-address |
A . B . C . D フォーマットの TACACS+ サーバの IPv4 アドレスです。 |
ipv6-address |
X : X : X :: X フォーマットの TACACS+ サーバの IPv6 アドレスです。 |
key |
(任意)TACACS+ サーバ用の共有秘密キーを設定します。 |
0 |
(任意)TACACS+ クライアントとサーバ間の通信を認証する、クリア テキストで指定された事前共有キー(0 で表示)を設定します。これはデフォルトです。 |
7 |
(任意)TACACS+ クライアントとサーバ間の通信を認証する、暗号文で指定された事前共有キー(7 で表示)を設定します。 |
shared-secret |
TACACS+ クライアントとサーバ間の通信を認証する事前共有キー。事前共有キーは、英数字で指定します。大文字と小文字が区別され、最大文字数は 63 です。 |
port port-number |
(任意)認証用の TACACS+ サーバのポートを設定します。有効な範囲は 1 ~ 65535 です。 |
test |
(任意)テスト パケットを TACACS+ サーバに送信するようにパラメータを設定します。 |
idle-time time |
(任意)サーバをモニタリングするための時間間隔を分数で指定します。時間の範囲は 1 ~ 1440 分です。 |
password password |
(任意)テスト パケット内のユーザ パスワードを指定します。パスワードは、英数字で指定します。大文字と小文字が区別され、最大文字数は 32 です。 |
username name |
(任意)テスト パケット内のユーザ名を指定します。ユーザ名は、英数字で指定します。大文字と小文字が区別され、最大文字数は 32 です。 |
timeout seconds |
(任意)TACACS+ サーバへの再送信 TACACS+ サーバ タイムアウト期間(秒単位)を設定します。有効な範囲は 1 ~ 60 秒です。 |
コマンド デフォルト
アイドル時間:ディセーブル
サーバ モニタリング:ディセーブル
タイムアウト:1 秒
テスト ユーザ名:test
テスト パスワード:test
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS+ を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
アイドル時間間隔が 0 分の場合、TACACS+ サーバの定期モニタリングは実行されません。
例
次に、TACACS+ サーバ ホスト パラメータを設定する例を示します。
switch# configure terminal
switch(config)# tacacs-server host 192.168.2.3 key HostKey
switch(config)# tacacs-server host tacacs2 key 0 abcd
switch(config)# tacacs-server host tacacs3 key 7 1234
switch(config)# tacacs-server host 192.168.2.3 test idle-time 10
switch(config)# tacacs-server host 192.168.2.3 test username tester
switch(config)# tacacs-server host 192.168.2.3 test password 2B9ka5
関連コマンド
|
|
feature tacacs+ |
TACACS+ をイネーブルにします。 |
show tacacs-server |
TACACS+ サーバ情報を表示します。 |
tacacs-server key
グローバル TACACS+ 共有秘密キーを設定するには、 tacacs-server key コマンドを使用します。設定した共有秘密キーを削除するには、このコマンドの no 形式を使用します。
tacacs-server key [ 0 | 7 ] shared-secret
no tacacs-server key [ 0 | 7 ] shared-secret
構文の説明
0 |
(任意)TACACS+ クライアントとサーバ間の通信を認証する、クリア テキストで指定された事前共有キーを設定します。これはデフォルトです。 |
7 |
(任意)TACACS+ クライアントとサーバ間の通信を認証する、暗号文で指定された事前共有キーを設定します。 |
shared-secret |
TACACS+ クライアントとサーバ間の通信を認証する事前共有キー。事前共有キーは、英数字で指定します。大文字と小文字が区別され、最大文字数は 63 です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS+ サーバに対してスイッチを認証するには、TACACS+ 事前共有キーを設定する必要があります。キーの長さは 65 文字で、出力可能な任意の ASCII 文字を含めることができます(スペースは使用できません)。グローバル キーを設定して、スイッチにあるすべての TACACS+ サーバ コンフィギュレーションで使用するようにできます。 tacacs-server host コマンドで key キーワードを使用することで、このグローバル キーの割り当てを上書きできます。
TACACS+ を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
例
次に、TACACS+ サーバ共有キーを表示および設定する例を示します。
switch# configure terminal
switch(config)# tacacs-server key AnyWord
switch(config)# tacacs-server key 0 AnyWord
switch(config)# tacacs-server key 7 public
関連コマンド
|
|
feature tacacs+ |
TACACS+ をイネーブルにします。 |
show tacacs-server |
TACACS+ サーバ情報を表示します。 |
tacacs-server timeout
TACACS+ サーバへの再送信間隔を指定するには、 tacacs-server timeout コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
tacacs-server timeout seconds
no tacacs-server timeout seconds
構文の説明
seconds |
TACACS+ サーバへの再送信間隔を秒単位で設定します。有効な範囲は 1 ~ 60 秒です。 |
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
TACACS+ を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
例
次に、TACACS+ サーバのタイムアウト値を設定する例を示します。
switch# configure terminal
switch(config)# tacacs-server timeout 3
次に、デフォルトの TACACS+ サーバのタイムアウト値に戻す例を示します。
switch# configure terminal
switch(config)# no tacacs-server timeout 3
関連コマンド
|
|
feature tacacs+ |
TACACS+ をイネーブルにします。 |
show tacacs-server |
TACACS+ サーバ情報を表示します。 |
telnet6
Cisco NX-OS スイッチで IPv6 を使用して Telnet セッションを作成するには telnet6 コマンドを使用します。
telnet6 { ipv6-address | hostname } [ port-number ] [ vrf { vrf-name | default | management }]
構文の説明
ipv6-address |
リモート デバイスの IPv6 アドレス。 |
hostname |
リモート デバイスのホスト名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 64 です。 |
port-number |
(任意)Telnet セッションのポート番号。有効な範囲は 1 ~ 65535 です。 |
vrf vrf-name |
(任意)Telnet セッションで使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)名を指定します。名前は最大 32 文字の英数字で、大文字と小文字が区別されます。 |
default |
デフォルト VRF を指定します。 |
management |
管理 VRF を指定します。 |
コマンド デフォルト
ポート 23 がデフォルト ポートです。デフォルトの VRF が使用されます。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
このコマンドを使用するには、 telnet server enable コマンドを使用して Telnet サーバをイネーブルにする必要があります。
IPv4 アドレスで Telnet セッションを作成するには、 telnet コマンドを使用します。
例
次に、IPv6 アドレスで Telnet セッションを開始する例を示します。
switch# telnet6 2001:0DB8:0:0:E000::F vrf management
関連コマンド
|
|
clear line |
Telnet セッションを消去します。 |
telnet |
IPv4 アドレスで Telnet セッションを作成します。 |
telnet server enable |
Telnet サーバをイネーブルにします。 |
telnet
スイッチで IPv4 を使用して Telnet セッションを作成するには、 telnet コマンドを使用します。Cisco Nexus 3000 シリーズ
telnet { ipv4-address | hostname } [ port-number ] [ vrf { vrf-name | default | management }]
構文の説明
ipv4-address |
リモート スイッチの IPv4 アドレス。 |
hostname |
リモート スイッチのホスト名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 64 です。 |
port-number |
(任意)Telnet セッションのポート番号。有効な範囲は 1 ~ 65535 です。 |
vrf vrf-name |
(任意)Telnet セッションで使用する Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)名を指定します。名前は最大 32 文字の英数字で、大文字と小文字が区別されます。 |
default |
デフォルト VRF を指定します。 |
management |
管理 VRF を指定します。 |
コマンド デフォルト
ポート 23 がデフォルト ポートです。
コマンド モード
EXEC モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
IPv6 アドレスで Telnet セッションを作成するには、 telnet6 コマンドを使用します。
例
次に、IPv4 を使用して Telnet セッションを開始する例を示します。
switch# telnet 192.168.1.1 vrf management
関連コマンド
|
|
clear line |
Telnet セッションを消去します。 |
telnet server enable |
Telnet サーバをイネーブルにします。 |
telnet6 |
IPv6 アドレスで Telnet セッションを作成します。 |
telnet server enable
Telnet サーバをイネーブルにするには、 telnet server enable コマンドを使用します。Telnet サーバをディセーブルにするには、このコマンドの no 形式を使用します。
telnet server enable
no telnet server enable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、Telnet サーバをイネーブルにする例を示します。
switch(config)# telnet server enable
次に、Telnet サーバをディセーブルにする例を示します。
switch(config)# no telnet server enable
関連コマンド
|
|
show telnet server |
Telnet サーバのステータスを表示します。 |
use-vrf
RADIUS または TACACS+ サーバ グループの Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)インスタンスを指定するには、 use-vrf コマンドを使用します。VRF インスタンスを削除するには、このコマンドの no 形式を使用します。
use-vrf { vrf-name | default | management }
no use-vrf { vrf-name | default | management }
構文の説明
vrf-name |
VRF インスタンス名です。名前は最大 32 文字の英数字で、大文字と小文字が区別されます。 |
default |
デフォルト VRF を指定します。 |
management |
管理 VRF を指定します。 |
コマンド モード
RADIUS サーバ グループ コンフィギュレーション モード
TACACS+ サーバ グループ コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
サーバ グループに設定できるのは、1 つの VRF インスタンスだけです。
RADIUS サーバ グループ コンフィギュレーション モードを開始するには、 aaa group server radius コマンドを使用します。あるいは、TACACS+ サーバ グループ コンフィギュレーション モードを開始するには、 aaa group server tacacs+ コマンドを使用します。
サーバを検索できなかった場合、 radius-server host コマンドまたは tacacs-server host コマンドを使用してサーバを設定します。
TACACS+ を設定する前に、 feature tacacs+ コマンドを使用する必要があります。
例
次に、RADIUS サーバ グループの VRF インスタンスを指定する例を示します。
switch# configure terminal
switch(config)# aaa group server radius RadServer
switch(config-radius)# use-vrf management
次に、TACACS+ サーバ グループの VRF インスタンスを指定する例を示します。
switch# configure terminal
switch(config)# aaa group server tacacs+ TacServer
switch(config-tacacs+)# use-vrf management
次に、TACACS+ サーバ グループから VRF インスタンスを削除する例を示します。
switch# configure terminal
switch(config)# aaa group server tacacs+ TacServer
switch(config-tacacs+)# no use-vrf management
関連コマンド
|
|
aaa group server |
AAA サーバ グループを設定します。 |
feature tacacs+ |
TACACS+ をイネーブルにします。 |
radius-server host |
RADIUS サーバを設定します。 |
show radius-server groups |
RADIUS サーバ情報を表示します。 |
show tacacs-server groups |
TACACS+ サーバ情報を表示します。 |
tacacs-server host |
TACACS+ サーバを設定します。 |
vrf |
VRF インスタンスを設定します。 |
username
ユーザ アカウントを作成および設定するには、 username コマンドを使用します。ユーザ アカウントを削除するには、このコマンドの no 形式を使用します。
username user-id [ expire date ] [ password { 0 | 5 } password ] [ role role-name ] [ priv-lvl level ]
username user-id sshkey { key | filename filename }
no username user-id
構文の説明
user-id |
ユーザ アカウントのユーザ ID。 user-id 引数は、最大 28 文字の英数字で、大文字と小文字が区別されます。 引数の文字列に、「#」文字と「@」文字は使用できません。 |
expire date |
(任意)ユーザ アカウントが満了する日付を指定します。 date 引数の形式は、YYYY-MM-DD です。 |
password |
(任意)アカウントのパスワードを指定します。デフォルトでは、パスワードは設定されていません。 |
0 |
パスワードがクリア テキストであることを指定します。これは、デフォルトのモードです。 |
5 |
パスワードが暗号化されることを指定します。 |
password |
ユーザのパスワード(クリア テキスト)。パスワードは、最大 64 文字まで指定できます。 (注) クリア テキスト パスワードには、パスワードのいずれの部分にも、ドル記号($)またはスペースを含めることはできません。また、パスワードの先頭には、引用符(" または ')、垂直バー(|)、または右山カッコ(>)の特殊文字を含めることはできません。 |
role role-name |
(任意)ユーザに割り当てられるロールを指定します。有効な値は次のとおりです。 • default-role - ユーザ ロール • network-admin - システムで設定されたロール • network-operator - システムで設定されたロール • priv-0 - 権限ロール • priv-1 - 権限ロール • priv-2 - 権限ロール • priv-3 - 権限ロール • priv-4 - 権限ロール • priv-5 - 権限ロール • priv-6 - 権限ロール • priv-7 - 権限ロール • priv-8 - 権限ロール • priv-9 - 権限ロール |
|
• priv-10 - 権限ロール • priv-11 - 権限ロール • priv-12 - 権限ロール • priv-13 - 権限ロール • priv-14 - 権限ロール • priv-15 - 権限ロール • vdc-admin - システムで設定されたロール • vdc-operator - システムで設定されたロール |
priv-lvl level |
(任意)特権レベルをユーザを割り当てるように指定します。有効値は、0 ~ 15 です。 |
sshkey |
(任意)ユーザ アカウントの SSH キーを指定します。 |
key |
SSH キーの文字列。 |
filename filename |
SSH キーの文字列を含むファイル名を指定します。 |
コマンド デフォルト
有効期限、パスワード、SSH キーはありません。
コマンド モード
グローバル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
スイッチは強力なパスワードだけを受け入れます。強力なパスワードは、次の特性を備えています。
• 長さが 8 文字以上である
• 複数の連続する文字(「abcd」など)を含んでいない
• 複数の同じ文字の繰り返し(「aaabbb」など)を含んでいない
• 辞書に載っている単語を含んでいない
• 固有名詞を含んでいない
• 大文字および小文字の両方が含まれている
• 数字が含まれている
注意 ユーザ アカウントのパスワードを指定しない場合、そのユーザはアカウントにログインできない可能性があります。
priv-lvl キーワードを表示するには、feature privilege コマンドを使用して TACACS+ サーバの累積権限ロールをイネーブルにする必要があります。
例
次に、パスワードを使用してユーザ アカウントを作成する例を示します。
switch# configure terminal
switch(config)# username user1 password Ci5co321
次に、ユーザ アカウントの SSH キーを設定する例を示します。
switch# configure terminal
switch(config)# username user1 sshkey file bootflash:key_file
次に、ユーザ アカウントの特権レベルを設定する例を示します。
switch# configure terminal
switch(config)# username user1 priv-lvl 15
関連コマンド
|
|
feature privilege |
TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。 |
show privilege |
ユーザの累積権限サポートの現在の特権レベル、ユーザ名、およびステータスを表示します。 |
show user-account |
ユーザ アカウントの設定を表示します。 |
vlan access-map
新規の VLAN アクセス マップを作成したり、既存の VLAN アクセス マップを設定したりするには、 vlan access-map コマンドを使用します。VLAN アクセス マップを削除するには、このコマンドの no 形式を使用します。
vlan access-map map-name
no vlan access-map map-name
構文の説明
map-name |
作成または設定する VLAN アクセス マップ名 名前では最大 64 文字までの英数字を使用でき、大文字と小文字が区別されます。 |
コマンド モード
グローバル コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートがスイッチ プロファイルに追加されました。 |
使用上のガイドライン
各 VLAN アクセス マップには、1 つの match コマンドと 1 つの action コマンドを含めることができます。
例
次に、vlan-map-01 という名前で VLAN アクセス マップを作成して、そのマップに ip-acl-01 という名前の IPv4 ACL を割り当て、スイッチが ACL に一致するパケットを転送するよう指定し、マップに一致するトラフィックの統計情報をイネーブルにする例を示します。
switch# configure terminal
switch(config)# vlan access-map vlan-map-01
switch(config-access-map)# match ip address ip-acl-01
switch(config-access-map)# action forward
switch(config-access-map)# statistics
switch(config-access-map)#
次に、スイッチ プロファイルで vlan-map-03 という名前の VLAN アクセス マップを作成する例を示します。
switch# configure terminal
switch(config-sync)# switch-profile s5010
switch(config-sync-sp)# vlan access-map vlan-map-03
switch(config-sync-sp-access-map)#
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
vlan filter |
1 つ以上の VLAN に VLAN アクセス マップを適用します。 |
vlan filter
VLAN アクセス マップを 1 つ以上の VLAN に適用するには、 vlan filter コマンドを使用します。VLAN アクセス マップの適用を解除するには、このコマンドの no 形式を使用します。
vlan filter map-name vlan-list VLAN-list
no vlan filter map-name [ vlan-list VLAN-list ]
構文の説明
map-name |
作成または設定する VLAN アクセス マップ名 |
vlan-list VLAN-list |
VLAN アクセス マップがトラフィックをフィルタリングする 1 つ以上の VLAN の ID を指定します。 ハイフン(-)を使用して、VLAN ID の範囲の開始 ID と終了 ID を区別します(たとえば、70-100)。 カンマ(,)を使用して、各 VLAN ID および VLAN ID の範囲を区別します(たとえば、20,70-100,142)。 引数を省略できます。この引数を省略する場合、スイッチはアクセス マップが適用されているすべての VLAN からアクセス マップを削除します。 |
コマンド モード
グローバル コンフィギュレーション モード
スイッチ プロファイル コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
5.0(3)U2(1) |
このコマンドのサポートがスイッチ プロファイルに追加されました。 |
使用上のガイドライン
1 つ以上の VLAN に VLAN アクセス マップを適用できます。
VLAN に適用できるのは、1 つの VLAN アクセス マップだけです。
このコマンドの no 形式を使用すると、アクセス マップを適用したときに指定したすべてまたは一部分の VLAN リストから VLAN アクセス マップの適用を解除できます。適用されたすべての VLAN からアクセス マップの適用を解除する場合、 VLAN-list 引数を省略できます。現在適用されている VLAN のサブセットからアクセス マップの適用を解除する場合、 VLAN-list 引数を使用して、アクセス マップを削除する必要がある VLAN を指定します。
例
次に、vlan-map-01 という名前の VLAN アクセス マップを VLAN 20 ~ 45 に適用する例を示します。
switch# configure terminal
switch(config)# vlan filter vlan-map-01 20-45
次に、vlan-map-03 という名前の VLAN アクセス マップを VLAN 12 ~ 20 に適用する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
switch(config-sync)# switch-profile s5010
Switch-Profile started, Profile ID is 1
switch(config-sync-sp)# vlan filter vlan-map-03 12-20
関連コマンド
|
|
action |
VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。 |
match |
VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。 |
show running-config switch-profile |
スイッチ プロファイルの実行コンフィギュレーションを表示します。 |
show vlan access-map |
すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。 |
show vlan filter |
VLAN アクセス マップが適用されている方法に関する情報を表示します。 |
vlan access-map |
VLAN アクセス マップを設定します。 |
vlan policy deny
ユーザ ロールの VLAN ポリシー コンフィギュレーション モードを開始するには、 vlan policy deny コマンドを使用します。ユーザ ロールのデフォルトの VLAN ポリシーに戻すには、このコマンドの no 形式を使用します。
vlan policy deny
no vlan policy deny
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ ロール コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ユーザ ロールの VLAN ポリシー コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vlan policy deny
switch(config-role-vlan)#
次に、ユーザ ロールのデフォルトの VLAN ポリシーに戻す例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# no vlan policy deny
関連コマンド
|
|
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |
vrf policy deny
ユーザの Virtual Forwarding and Routing(VRF; 仮想ルーティングおよび転送)インスタンス ポリシーへの拒否アクセスを設定するには、 vrf policy deny コマンドを使用します。ユーザ ロールのデフォルトの VRF ポリシー設定に戻すには、このコマンドの no 形式を使用します。
vrf policy deny
no vrf policy deny
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ ロール コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
例
次に、ユーザ ロールの VRF ポリシー コンフィギュレーション モードを開始する例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vrf policy deny
次に、ユーザ ロールのデフォルトの VRF ポリシーに戻す例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# no vrf policy deny
関連コマンド
|
|
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |
vsan policy deny
ユーザ ロールの VSAN ポリシーへの拒否アクセスを設定するには、 vsan policy deny コマンドを使用します。ユーザ ロールのデフォルトの VSAN ポリシー設定に戻すには、このコマンドの no 形式を使用します。
vsan policy deny
no vsan policy deny
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ ロール コンフィギュレーション モード
コマンド履歴
|
|
5.0(3)U1(1) |
このコマンドが追加されました。 |
使用上のガイドライン
VSAN ポリシーへのアクセスを許可するには、 permit vsan コマンドを使用します。
例
次に、ユーザ ロールの VSAN ポリシーへのアクセスを拒否する方法の例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vsan policy deny
switch(config-role-vsan)#
次に、ユーザ ロールのデフォルトの VSAN ポリシー設定に戻す例を示します。
switch# configure terminal
switch(config)# role name MyRole
switch(config-role)# vsan policy deny
switch(config-role-vsan)# no vsan policy deny
関連コマンド
|
|
permit vsan |
ユーザの VSAN ポリシーへの許可アクセスを設定します。 |
role name |
ユーザ ロールを作成または指定して、ユーザ ロール コンフィギュレーション モードを開始します。 |
show role |
ユーザ ロールの情報を表示します。 |