この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
パスワード長のチェックをイネーブルにするには、 password strength-check コマンドを使用します。パスワード長のチェックをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
パスワード長のチェックをイネーブルにした場合、Cisco NX-OS ソフトウェアで作成できるのは強化パスワードだけです。強化パスワードの特性は、次のとおりです。
• 複数の同じ文字の繰返し(「aaabbb」など)を含んでいない
(注) パスワード強度確認をイネーブルにしても、Cisco NX-OS ソフトウェアでは、既存パスワードの強度確認は行われません。
次に、パスワード長のチェックをイネーブルにする例を示します。
次に、パスワード長のチェックをディセーブルにする例を示します。
|
|
---|---|
1 週間に 1 回以上アクティブにする時間範囲を指定するには、 periodic コマンドを使用します。定期的な時間範囲を削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] periodic weekday time to [ weekday ] time
no { sequence-number | periodic weekday time to [ weekday ] time }
[ sequence-number ] periodic list-of-weekdays time to time
no { sequence-number | periodic list-of-weekdays time to time }
|
|
次に、weekend-remote-access-times という名前の時間範囲を作成し、土曜日と日曜日の午前 4:00 から午後 10:00 の間にトラフィックを許可する定期ルールを設定する例を示します。
次に、mwf-evening という名前の時間範囲を作成し、月曜日、水曜日、金曜日の午後 6:00 から午後 10:00 の間にトラフィックを許可する定期ルールを設定する例を示します。
|
|
---|---|
アクセス コントロール リストのアクセス コントロール エントリ(ACE)に対するキャプチャ セッションをイネーブルにするには、permit コマンドを使用します。
permit protocol {0-255 | ahp | eigrp | esp | gre | icmp | igmp | ip | nos | ospf | pcp | pim | tcp | udp} | {source |addrgroup | any | host} | {destination | addrgroup | any | eq | gt | host | lt | neq | portgroup | range} capture session session
ACL コンフィギュレーション モード(config-acl)
|
|
次に、アクセス コントロール リストのアクセス コントロール エントリ(ACE)に対するキャプチャ セッションをイネーブルにする例を示します。
|
|
---|---|
条件と一致する ARP トラフィックを許可する ARP ACL ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit ip { any | host sender-IP | sender-IP sender-IP-mask } mac { any | host sender-MAC | sender-MAC sender-MAC-mask } [ log ]
[ sequence-number ] permit request ip { any | host sender-IP | sender-IP sender-IP-mask } mac { any | host sender-MAC | sender-MAC sender-MAC-mask } [ log ]
[ sequence-number ] permit response ip { any | host sender-IP | sender-IP sender-IP-mask } { any | host target-IP | target-IP target-IP-mask } mac { any | host sender-MAC | sender-MAC sender-MAC-mask } [ any | host target-MAC | target-MAC target-MAC-mask ] [ log ]
no permit ip { any | host sender-IP | sender-IP sender-IP-mask } mac { any | host sender-MAC | sender-MAC sender-MAC-mask } [ log ]
no permit request ip { any | host sender-IP | sender-IP sender-IP-mask } mac { any | host sender-MAC | sender-MAC sender-MAC-mask } [ log ]
no permit response ip { any | host sender-IP | sender-IP sender-IP-mask } { any | host target-IP | target-IP target-IP-mask } mac { any | host sender-MAC | sender-MAC sender-MAC-mask } [ any | host target-MAC | target-MAC target-MAC-mask ] [ log ]
|
|
新しく作成した ARP ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、デバイスは ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号を割り当てます。
パケットに ARP ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
response または request のキーワードをどちらも指定しないと、任意の ARP メッセージを含むパケットにルールが適用されます。
次に、arp-acl-01 という ARP ACL の ARP アクセス リスト コンフィギュレーション モードを開始し、10.32.143.0 サブネット内の送信元 IP アドレスを含む ARP 要求メッセージを許可するルールを追加する例を示します。
|
|
---|---|
条件と一致するトラフィックを許可する IPv4 Access Control List(ACL; アクセス コントロール リスト)ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit protocol source destination [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
no permit protocol source destination [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number ] permit icmp source destination [ icmp-message | icmp-type [ icmp-code ] ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number ] permit igmp source destination [ igmp-message ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number ] permit ip source destination [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number ] permit tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ flags ] [ established ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number ] permit udp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp | precedence precedence ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
(任意) permit コマンドのシーケンス番号。デバイスによってアクセス リストの該当番号の位置にコマンドが挿入されます。シーケンス番号は、ACL 内でルールの順序を保ちます。 シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。 デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。 シーケンス番号を指定しないと、デバイスによって、ACL の最後にルールが追加され、1 つ前のルールのシーケンス番号に 10 を加算した値が、シーケンス番号として割り当てられます。 |
|
ルールで一致させるパケットのプロトコルの名前または番号。この引数の指定方法の詳細については、「使用上のガイドライン」の「プロトコル」の説明を参照してください。 |
|
ルールで一致させる送信元 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
|
ルールで一致させる宛先 IPv4 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
|
(任意)IP ヘッダーの DSCP フィールドに特定の 6 ビット diffserv(ディファレンシエーテッド サービス)値が設定されているパケットだけをルールと一致させるように指定します。 dscp 引数には、次の数値またはキーワードのいずれかを指定します。 • 0 ~ 63:DSCP フィールドの 6 ビットと同等の 10 進数。たとえば 10 を指定した場合、ルールは DSCP フィールドのビットが 001010 であるパケットだけに一致します。 • af11 :Assured Forwarding(AF)クラス 1、低い廃棄確率(001010) • af12 :AF クラス 1、中程度の廃棄確率(001100) • af13 :AF クラス 1、高い廃棄確率(001110) • af21 :AF クラス 2、低い廃棄確率(010010) • af22 :AF クラス 2、中程度の廃棄確率(010100) • af23 :AF クラス 2、高い廃棄確率(010110) • af31 :AF クラス 3、低い廃棄確率(011010) • af32 :AF クラス 3、中程度の廃棄確率(011100) • af33 :AF クラス 3、高い廃棄確率(011110) • af41 :AF クラス 4、低い廃棄確率(100010) • af42 :AF クラス 4、中程度の廃棄確率(100100) • af43 :AF クラス 4、高い廃棄確率(100110) • cs1 :Class-selector(CS)1、優先順位 1(001000) |
|
(任意) precedence 引数で指定された値が IP Precedence フィールドに設定されているパケットだけをルールと一致させるように指定します。 precedence 引数には、次の数値またはキーワードを指定します。 • 0 ~ 7:IP Precedence フィールドの 3 ビットと同等の 10 進数。たとえば、3 を指定した場合、DSCP フィールドに次のビットが設定されているパケットだけがルールと一致します:011 |
|
(任意)非初期フラグメントであるパケットだけをルールと一致させるように指定します。このキーワードは、TCP ポート番号などのレイヤ 4 オプションを指定したルールには指定できません。これらのオプションをデバイスが評価するために必要な情報は、初期フラグメントだけに含まれているためです。 |
|
(任意)ルールと一致する各パケットについて、デバイスが情報ロギング メッセージを生成するように指定します。メッセージに含まれる情報は、次のとおりです。 |
|
(ICMP のみ:任意)ルールと一致させる ICMP メッセージ。この引数には、「使用上のガイドライン」の「ICMP メッセージ タイプ」にリストされているキーワードの 1 つを指定します。 |
|
(ICMP のみ:任意)ルールと一致させる ICMP メッセージのタイプ。 icmp-type 引数の有効値は、0 ~ 255 です。ICMP メッセージ タイプでメッセージ コードがサポートされている場合、 icmp-code 引数を使用して、ルールに一致するコードを指定できます。 ICMP メッセージ タイプとコードについての詳細は、 http://www.iana.org/assignments/icmp-parameters を参照してください。 |
|
(IGMP のみ:任意)ルールと一致させる IGMP メッセージのタイプ。 igmp-message 引数には、0 ~ 15 の整数である IGMP メッセージ番号を指定します。また、次のいずれかのキーワードを指定できます。 • dvmrp :Distance Vector Multicast Routing Protocol(DVMRP; ディスタンス ベクトル マルチキャスト ルーティング プロトコル) |
|
(任意:TCP および UDP のみ) operator 引数および port 引数の条件と一致する送信元ポートから送信されたパケット、または一致する宛先ポートに送信されたパケットだけを、ルールと一致させます。これらの引数が送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。 port 引数には、TCP または UDP ポートの名前または番号を指定します。有効な番号は 0 ~ 65535 の整数です。有効なポート名のリストは、「使用上のガイドライン」の「TCP ポート名」および「UDP ポート名」を参照してください。 2 番目の port 引数は、 operator 引数が範囲である場合だけ必要です。 operator 引数には、次のいずれかのキーワードを指定する必要があります。 • eq :パケットのポートが port 引数と同等である場合だけ一致します。 • gt :パケットのポートが port 引数より大きい場合および同等ではない場合だけ一致します。 • lt :パケットのポートが port 引数より小さい場合および同等ではない場合だけ一致します。 • neq :パケットのポートが port 引数と同等ではない場合だけ一致します。 • range :2 つの port 引数が必要です。パケットのポートが最初の port 引数以上で、2 番目の port 引数以下である場合だけ一致します。 |
|
(任意:TCP および UDP のみ) portgroup 引数で指定された IP ポート オブジェクト グループのメンバーである送信元ポートから送信されたパケット、またはメンバーである宛先ポートに送信されたパケットだけを、ルールと一致させます。IP ポート オブジェクト グループは、最大 64 文字の大文字と小文字を区別した名前です。IP ポート オブジェクト グループが送信元ポートまたは宛先ポートのどちらに適用されるかは、 source または destination のどちらの引数のあとに指定したかによって異なります。 IP ポート オブジェクト グループを作成および変更するには、 object-group ip port コマンドを使用します。 |
|
(TCP のみ:任意)ルールと一致させる TCP 制御コントロール ビット フラグ。 flags 引数の値には、次の 1 つ以上のキーワードを指定する必要があります。 |
|
(TCP 限定:任意)確立された TCP 接続に属すパケットだけをルールと一致させるように指定します。デバイスは、ACK または RST ビットが設定されている TCP パケットが、確立された接続に属していると見なします。 |
|
(任意) operator 引数および packet-length 引数の条件と一致するバイト単位での長さがあるパケットだけを、ルールと一致させます。 packet-length 引数の有効値は、20 ~ 9210 の整数です。 operator 引数には、次のいずれかのキーワードを指定する必要があります。 • eq :バイト単位でのパケットの長さが packet-legnth 引数と同等である場合だけ一致します。 • gt :バイト単位でのパケットの長さが packet-legnth 引数より大きい場合だけ一致します。 • lt :バイト単位でのパケットの長さが packet-legnth 引数より小さい場合だけ一致します。 • neq :バイト単位でのパケットの長さが packet-legnth 引数と同等ではない場合だけ一致します。 • range :2 つの packet-length 引数が必要です。バイト単位でのパケットの長さが最初の packet-length 引数以上で、2 番目の packet-length 引数以下である場合だけ一致します。 |
新しく作成した IPv4 ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、デバイスは ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号を割り当てます。
|
|
• ahp 、 eigrp 、 esp 、 gre 、 nos 、 ospf 、 pcp 、および pim のプロトコル キーワード。 |
|
パケットに IPv4 ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
ルールによって適用されるパケットのプロトコルは、プロトコル名またはプロトコル番号で指定できます。ルールをすべての IPv4 トラフィックに適用する場合、 ip キーワードを使用します。
指定するプロトコル キーワードは、使用可能な別のキーワードおよび引数に影響を及ぼします。特に指定のない場合、すべての IPv4 プロトコルに適用される他のキーワードだけを使用できます。これらのキーワードには、次のものが含まれます。
• ahp :ルールを認証ヘッダー プロトコル(AHP)トラフィックだけに適用するように指定します。
• eigrp :ルールを Enhanced Interior Gateway Routing Protocol(EIGRP)トラフィックだけに適用します。
• esp :ルールを Encapsulating Security Protocol(ESP)トラフィックだけに適用します。
• gre :ルールを General Routing Encapsulation(GRE)トラフィックだけに適用します。
• icmp :ルールを ICMP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 icmp-message 引数を使用できます。
• igmp :ルールを IGMP トラフィックだけに適用します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 igmp-type 引数を使用できます。
• ip :ルールをすべての IPv4 トラフィックに適用します。
• nos :ルールを KA9Q NOS 互換の IP over IP トンネリング トラフィックだけに適用します。
• ospf :ルールを Open Shortest Path First(OSPF)トラフィックだけに適用します。
• pcp :ルールをペイロード圧縮プロトコル(PCP)トラフィックだけに適用するように指定します。
• pim :ルールを Protocol Independent Multicast(PIM)だけに適用します。
• tcp :ルールを TCP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 flags 引数および operator 引数、 portgroup キーワードおよび established キーワードを使用できます。
• udp :ルールを UDP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 operator 引数および portgroup キーワードを使用できます。
source 引数および destination 引数は、次のいずれかの方法で指定できます。どのルールも、1 つの引数の指定方法によって、他の引数の指定方法が決まることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• IP アドレス グループ オブジェクト:IPv4 アドレス グループ オブジェクトを使用して、 source 引数または destination 引数を指定できます。IPv4 アドレス グループ オブジェクトを作成または変更するには、 object-group ip address コマンドを使用します。構文は、次のとおりです。
次に、lab-gateway-svrs という名前の IPv4 アドレス オブジェクト グループを使用して destination 引数を指定する例を示します。
• アドレスおよびネットワーク ワイルドカード:IPv4 アドレスおよびネットワーク ワイルドカードを使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は、次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよびネットワーク ワイルドカードを使用して、 source 引数を指定する例を示します。
• アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv4 アドレスおよび VLSM を使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は、次のとおりです。
次に、192.168.67.0 サブネットの IPv4 アドレスおよび VLSM を使用して、 source 引数を指定する例を示します。
• ホスト アドレス: host キーワードおよび IPv4 アドレスを使用して、送信元または宛先とするホストを指定できます。構文は、次のとおりです。
この構文は、 IPv4-address /32 および IPv4-address 0.0.0.0 と同じです。
次に、 host キーワードおよび 192.168.67.132 IPv4 アドレスを使用して、 source 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の IPv4 アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
icmp-message 引数には、次のキーワードのいずれかを指定します。
• administratively-prohibited :管理上の禁止
• general-parameter-problem :パラメータの問題
• host-precedence-unreachable :優先順位のホスト到達不能
• host-tos-redirect :ToS ホスト リダイレクト
• host-tos-unreachable :ToS ホスト到達不能
• mobile-redirect :モバイル ホスト リダイレクト
• net-tos-redirect :ToS ネット リダイレクト
• net-tos-unreachable :ToS ネット到達不能
• no-room-for-option :パラメータが必要だが空きなし
• option-missing :パラメータが必要だが存在しない
• packet-too-big :フラグメンテーションが必要、DF 設定
• parameter-problem :すべてのパラメータの問題
• precedence-unreachable :優先順位カットオフ
• protocol-unreachable :プロトコル到達不能
• reassembly-timeout :再構成タイムアウト
• router-advertisement :ルータ ディスカバリ アドバタイズメント
• router-solicitation :ルータ ディスカバリ要求
• source-route-failed :送信元ルート障害
• time-exceeded :すべてのタイム超過メッセージ
• timestamp-request :タイムスタンプ要求
protocol 引数に tcp を指定した場合、 port 引数として 0 ~ 65535 の整数である TCP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bgp :Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)(179)
drip :Dynamic Routing Information Protocol(DRIP; ダイナミック ルーティング情報プロトコル)(3949)
ftp :File Transfer Protocol(FTP; ファイル転送プロトコル)(21)
irc :Internet Relay Chat(IRC; インターネット リレー チャット)(194)
nntp :Network News Transport Protocol(NNTP)(119)
pop2 :Post Office Protocol v2(POP2)(19)
pop3 :Post Office Protocol v3(POP3)(11)
smtp :Simple Mail Transport Protocol(SMTP; シンプル メール転送プロトコル)(25)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
uucp :UNIX-to-UNIX Copy Program(UUCP; UNIX 間コピー プログラム)(54)
protocol 引数に udp を指定した場合、 port 引数として 0 ~ 65535 の整数である UDP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bootpc :Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント(68)
bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)
dnsix :DNSIX セキュリティ プロトコル監査(195)
domain :Domain Name Service(DNS; ドメイン ネーム サービス)(53)
isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(5)
mobile-ip :モバイル IP レジストレーション(434)
nameserver :IEN116 ネーム サービス(旧式、42)
netbios-dgm :NetBIOS データグラム サービス(138)
netbios-ns :NetBIOS ネーム サービス(137)
netbios-ss :NetBIOS セッション サービス(139)
non500-isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(45)
ntp :Network Time Protocol(NTP; ネットワーク タイム プロトコル)(123)
rip :Routing Information Protocol(RIP)(ルータ、in.routed、52)
snmp :Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)(161)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
tftp :Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)(69)
次に、acl-lab-01 という IPv4 ACL を作成し、10.23.0.0 および 192.168.37.0 ネットワークから 10.176.0.0 ネットワークへのすべての TCP および UDP トラフィックを許可するルールを設定する例を示します。
次に、acl-eng-to-marketing という IPv4 ACL を作成し、eng_workstations という IP アドレス オブジェクト グループから marketing_group という IP アドレス オブジェクト グループへのすべての IP トラフィックを許可するルールを設定する例を示します。
|
|
---|---|
条件と一致するトラフィックを許可する IPv6 ACL ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit protocol source destination [ dscp dscp ] [ flow-label flow-label-value ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
no permit protocol source destination [ dscp dscp ] [ flow-label flow-label-value ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number | no ] permit icmp source destination [ icmp-message | icmp-type [ icmp-code ] ] [ dscp dscp ] [ flow-label flow-label-value ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number ] permit ipv6 source destination [ dscp dscp ] [ flow-label flow-label-value ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
Stream Control Transmission Protocol
[ sequence-number | no ] permit sctp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp ] [ flow-label flow-label-value ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number ] permit tcp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp ] [ flow-label flow-label-value ] [ fragments ] [ log ] [ time-range time-range-name ] [ flags ] [ established ] [ packet-length operator packet-length [ packet-length ]]
[ sequence-number | no ] permit udp source [ operator port [ port ] | portgroup portgroup ] destination [ operator port [ port ] | portgroup portgroup ] [ dscp dscp ] [ flow-label flow-label-value ] [ fragments ] [ log ] [ time-range time-range-name ] [ packet-length operator packet-length [ packet-length ]]
(任意) permit コマンドのシーケンス番号。デバイスによってアクセス リストの該当番号の位置にコマンドが挿入されます。シーケンス番号は、ACL 内でルールの順序を保ちます。 シーケンス番号には、1 ~ 4294967295 の間の整数を指定できます。 デフォルトでは、ACL の最初のルールには、10 のシーケンス番号が与えられます。 シーケンス番号を指定しないと、デバイスによって、ACL の最後にルールが追加され、1 つ前のルールのシーケンス番号に 10 を加算した値が、シーケンス番号として割り当てられます。 |
|
ルールで一致させるパケットのプロトコルの名前または番号。有効な番号は、0 ~ 255 です。有効なプロトコル名は、次のキーワードです。 • ahp :ルールを認証ヘッダー プロトコル(AHP)トラフィックだけに適用するように指定します。このキーワードを使用する場合は、すべての IPv6 プロトコルに適用される他のキーワードおよび引数だけを使用できます。 • esp :ルールを Encapsulating Security Payload(ESP)トラフィックだけに適用するように指定します。このキーワードを使用する場合は、すべての IPv6 プロトコルに適用される他のキーワードおよび引数だけを使用できます。 • icmp :ルールを ICMP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 icmp-message 引数を使用できます。 • ipv6 :ルールをすべての IPv6 トラフィックに適用するように指定します。このキーワードを使用する場合は、すべての IPv6 プロトコルに適用される他のキーワードおよび引数だけを使用できます。 • pcp :ルールをペイロード圧縮プロトコル(PCP)トラフィックだけに適用するように指定します。このキーワードを使用する場合は、すべての IPv6 プロトコルに適用される他のキーワードおよび引数だけを使用できます。 • sctp :ルールを Stream Control Transmission Protocol(SCTP)トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 operator 引数および portgroup キーワードを使用できます。 • tcp :ルールを TCP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 flags 引数および operator 引数、 portgroup キーワードおよび established キーワードを使用できます。 • udp :ルールを UDP トラフィックだけに適用するように指定します。このキーワードを使用すると、 protocol 引数のすべての有効値に使用できるキーワードに加え、 operator 引数および portgroup キーワードを使用できます。 |
|
ルールで一致させる送信元 IPv6 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
|
ルールで一致させる宛先 IPv6 アドレス。この引数の指定方法の詳細については、「使用上のガイドライン」の「送信元と宛先」の説明を参照してください。 |
|
(任意)IPv6 ヘッダーの DSCP フィールドに特定の 6 ビット diffserv(ディファレンシエーテッド サービス)値が設定されているパケットだけをルールと一致させるように指定します。 dscp 引数には、次の数値またはキーワードのいずれかを指定します。 • 0 ~ 63:DSCP フィールドの 6 ビットと同等の 10 進数。たとえば、10 を指定した場合、DSCP フィールドに次のビットが設定されているパケットだけがルールと一致します:001010 • af11 :Assured Forwarding(AF)クラス 1、低い廃棄確率(001010) • af12 :AF クラス 1、中程度の廃棄確率(001100) • af13 :AF クラス 1、高い廃棄確率(001110) • af21 :AF クラス 2、低い廃棄確率(010010) • af22 :AF クラス 2、中程度の廃棄確率(010100) • af23 :AF クラス 2、高い廃棄確率(010110) • af31 :AF クラス 3、低い廃棄確率(011010) • af32 :AF クラス 3、中程度の廃棄確率(011100) • af33 :AF クラス 3、高い廃棄確率(011110) • af41 :AF クラス 4、低い廃棄確率(100010) • af42 :AF クラス 4、中程度の廃棄確率(100100) • af43 :AF クラス 4、高い廃棄確率(100110) • cs1 :Class-selector(CS)1、優先順位 1(001000) |
|
(任意) flow-label-value 引数で指定された値がフロー ラベル ヘッダー フィールドに設定されている IPv6 パケットだけをルールと一致させるように指定します。 flow-label-value 引数は、0 ~ 1048575 の整数です。 |
|
(任意)非初期フラグメントであるパケットだけをルールと一致させるように指定します。デバイスでは、非初期フラグメントであるパケットが、ゼロと同等ではないフラグメント オフセットが含まれるフラグメント拡張ヘッダーを持つパケットと見なされます。このキーワードは、TCP ポート番号などのレイヤ 4 オプションを指定したルールには指定できません。これらのオプションをデバイスが評価するために必要な情報は、初期フラグメントだけに含まれているためです。 |
|
(任意)ルールと一致する各パケットについて、デバイスが情報ロギング メッセージを生成するように指定します。メッセージに含まれる情報は、次のとおりです。 |
|
(ICMP 限定:任意)ルールと一致させる ICMPv6 メッセージのタイプ。この引数には、0 ~ 255 の整数、または「使用上のガイドライン」の「ICMPv6 メッセージ タイプ」にリストされているキーワードの 1 つを指定します。 |
|
(ICMP のみ:任意)ルールと一致させる ICMP メッセージのタイプ。 icmp-type 引数の有効値は、0 ~ 255 です。ICMP メッセージ タイプでメッセージ コードがサポートされている場合、 icmp-code 引数を使用して、ルールに一致するコードを指定できます。 ICMP メッセージ タイプとコードについての詳細は、 http://www.iana.org/assignments/icmp-parameters を参照してください。 |
|
(任意:TCP、UDP および SCTP 限定) operator 引数および port 引数の条件と一致する送信元ポートから送信されたパケット、または一致する宛先ポートに送信されたパケットだけを、ルールと一致させます。これらの引数が送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。 port 引数には、TCP または UDP ポートの名前または番号を指定します。有効な番号は 0 ~ 65535 の整数です。有効なポート名のリストは、「使用上のガイドライン」の「TCP ポート名」および「UDP ポート名」を参照してください。 2 番目の port 引数は、 operator 引数が範囲である場合だけ必要です。 operator 引数には、次のいずれかのキーワードを指定する必要があります。 • eq :パケットのポートが port 引数と同等である場合だけ一致します。 • gt :パケットのポートが port 引数より大きい場合および同等ではない場合だけ一致します。 • lt :パケットのポートが port 引数より小さい場合および同等ではない場合だけ一致します。 • neq :パケットのポートが port 引数と同等ではない場合だけ一致します。 • range :2 つの port 引数が必要です。パケットのポートが最初の port 引数以上で、2 番目の port 引数以下である場合だけ一致します。 |
|
(任意:TCP、UDP、および SCTP 限定) portgroup 引数で指定された IP ポート グループ オブジェクトのメンバである送信元ポートから送信されたパケット、またはメンバである宛先ポートに送信されたパケットだけを、ルールと一致させるように指定します。ポート グループ オブジェクトが送信元ポートまたは宛先ポートのどちらに適用されるかは、 source 引数または destination 引数のどちらの後に指定したかによって異なります。 IP ポート グループ オブジェクトを作成および変更するには、 object-group ip port コマンドを使用します。 |
|
(TCP 限定:任意)確立された TCP 接続に属すパケットだけをルールと一致させるように指定します。デバイスは、ACK または RST ビットが設定されている TCP パケットが、確立された接続に属していると見なします。 |
|
(TCP 限定:任意)特定の TCP コントロール ビット フラグがオンに設定されたパケットだけを、ルールと一致させます。 flags 引数の値には、次の 1 つ以上のキーワードを指定する必要があります。 |
|
(任意) operator 引数および packet-length 引数の条件と一致するバイト単位での長さがあるパケットだけを、ルールと一致させます。 packet-length 引数の有効値は、20 ~ 9210 の整数です。 operator 引数には、次のいずれかのキーワードを指定する必要があります。 • eq :バイト単位でのパケットの長さが packet-legnth 引数と同等である場合だけ一致します。 • gt :バイト単位でのパケットの長さが packet-legnth 引数より大きい場合だけ一致します。 • lt :バイト単位でのパケットの長さが packet-legnth 引数より小さい場合だけ一致します。 • neq :バイト単位でのパケットの長さが packet-legnth 引数と同等ではない場合だけ一致します。 • range :2 つの packet-length 引数が必要です。バイト単位でのパケットの長さが最初の packet-length 引数以上で、2 番目の packet-length 引数以下である場合だけ一致します。 |
|
|
新しく作成した IPv6 ACL には、ルールは含まれていません。
デバイスは、パケットに IPv6 ACL を適用すると、ACL 内のすべてのルールに対してパケットを評価します。デバイスで、パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
source 引数および destination 引数は、次のいずれかの方法で指定できます。どのルールも、1 つの引数の指定方法によって、他の引数の指定方法が決まることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• IPv6 アドレス グループ オブジェクト:IPv6 アドレス グループ オブジェクトを使用して、 source 引数または destination 引数を指定できます。IPv6 アドレス グループ オブジェクトを作成または変更するには、 object-group ipv6 address コマンドを使用します。構文は、次のとおりです。
次に、lab-svrs-1301 という名前の IPv6 アドレス オブジェクト グループを使用して destination 引数を指定する例を示します。
• アドレスおよび Variable-Length Subnet Mask(VLSM; 可変長サブネット マスク):IPv6 アドレスおよび VLSM を使用して、送信元または宛先とするホストまたはネットワークを指定できます。構文は、次のとおりです。
次に、2001:0db8:85a3:: ネットワークの IPv6 アドレスおよび VLSM を使用して、 source 引数を指定する例を示します。
• ホスト アドレス: host キーワードおよび IPv6 アドレスを使用して、送信元または宛先とするホストを指定できます。構文は、次のとおりです。
この構文は、 IPv6-address /128 と同じです。
次に、 host キーワードおよび 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 IPv6 アドレスを使用して、 source 引数を指定する例を示します。
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の IPv6 アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
icmp-message 引数には、次のキーワードのいずれかを指定します。
• destination-unreachable :宛先アドレスに到達不能
• mld-query :マルチキャスト リスナー ディスカバリ クエリー
• mld-reduction :マルチキャスト リスナー ディスカバリ リダクション
• mld-reduction :マルチキャスト リスナー ディスカバリ レポート
• nd-na :ネイバー探索のネイバー アドバタイズメント
• next-header :パラメータの次のヘッダーの問題
• parameter-option :パラメータ オプションの問題
• parameter-problem :すべてのパラメータの問題
• reassembly-timeout :再構成タイムアウト
• renum-seq-number :ルータの番号付けのシーケンス番号リセット
• router-advertisement :ネイバー探索のルータ アドバタイズメント
• router-renumbering :すべてのルータの再番号付け
• router-solicitation :ネイバー探索のルータ送信要求
• time-exceeded :すべてのタイム超過メッセージ
protocol 引数に tcp を指定した場合、 port 引数として 0 ~ 65535 の整数である TCP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bgp :Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)(179)
drip :Dynamic Routing Information Protocol(DRIP; ダイナミック ルーティング情報プロトコル)(3949)
ftp :File Transfer Protocol(FTP; ファイル転送プロトコル)(21)
irc :Internet Relay Chat(IRC; インターネット リレー チャット)(194)
nntp :Network News Transport Protocol(NNTP)(119)
pop2 :Post Office Protocol v2(POP2)(19)
pop3 :Post Office Protocol v3(POP3)(11)
smtp :Simple Mail Transport Protocol(SMTP; シンプル メール転送プロトコル)(25)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
uucp :UNIX-to-UNIX Copy Program(UUCP; UNIX 間コピー プログラム)(54)
protocol 引数に udp を指定した場合、 port 引数として 0 ~ 65535 の整数である UDP ポート番号を指定できます。また、次のいずれかのキーワードを指定できます。
bootpc :Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント(68)
bootps :ブートストラップ プロトコル(BOOTP)サーバ(67)
dnsix :DNSIX セキュリティ プロトコル監査(195)
domain :Domain Name Service(DNS; ドメイン ネーム サービス)(53)
isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(5)
mobile-ip :モバイル IP レジストレーション(434)
nameserver :IEN116 ネーム サービス(旧式、42)
netbios-dgm :NetBIOS データグラム サービス(138)
netbios-ns :NetBIOS ネーム サービス(137)
netbios-ss :NetBIOS セッション サービス(139)
non500-isakmp :Internet Security Association and Key Management Protocol(ISAKMP)(45)
ntp :Network Time Protocol(NTP; ネットワーク タイム プロトコル)(123)
rip :Routing Information Protocol(RIP)(ルータ、in.routed、52)
snmp :Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)(161)
sunrpc :Sun Remote Procedure Call(RPC; リモート プロシージャ コール)(111)
tacacs :TAC Access Control System(49)
tftp :Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)(69)
次に、acl-lab13-ipv6 という IPv6 ACL を作成し、2001:0db8:85a3:: ネットワークおよび 2001:0db8:69f2:: ネットワークから 2001:0db8:be03:2112:: ネットワークへのすべての TCP トラフィックおよび UDP トラフィックを許可するルールを設定する例を示します。
次に、ipv6-eng-to-marketing という IPv6 ACL を作成し、eng_ipv6 という IPv6 アドレス オブジェクト グループから marketing_group という IPv6 アドレス オブジェクト グループへのすべての IPv6 トラフィックを許可するルールを設定する例を示します。
|
|
---|---|
条件と一致するトラフィックを許可する MAC ACL ルールを作成するには、 permit コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
[ sequence-number ] permit source destination [ protocol ] [ cos cos-value ] [ vlan VLAN-ID ] [ time-range time-range-name ]
no permit source destination [ protocol ] [ cos cos-value ] [ vlan VLAN-ID ] [ time-range time-range-name ]
|
|
新しく作成した MAC ACL には、ルールは含まれていません。
シーケンス番号を指定しないと、ACL の最後のルールのシーケンス番号に 10 を加算したシーケンス番号が割り当てられます。
パケットに MAC ACL が適用されると、ACL 内のすべてのルールに対してパケットが評価されます。パケットが条件に一致した最初のルールが施行されます。複数のルールの条件と一致する場合は、デバイスはシーケンス番号が最も低いルールを施行します。
source 引数および destination 引数は、次のいずれかの方法で指定できます。どのルールも、1 つの引数の指定方法によって、他の引数の指定方法が決まることはありません。ルールの設定時に使用できる source 引数および destination 引数の指定方法は、次のとおりです。
• アドレスおよびマスク:MAC アドレスの後にマスクを指定して、1 つのアドレスまたはアドレス グループを指定できます。構文は、次のとおりです。
次に、 source 引数に、MAC アドレス 00c0.4f03.0a72 を指定する例を示します。
次に、 destination 引数に、MAC ベンダー コードが 00603e のすべてのホストの MAC アドレスを指定する例を示します。
• 任意のアドレス: any キーワードを使用して、送信元または宛先として任意の MAC アドレスを指定できます。 any キーワードの使用例は、このセクションの例を参照してください。各例に、 any キーワードを使用した送信元または宛先の指定方法が示されています。
protocol 引数には、MAC プロトコルの番号またはキーワードを指定します。プロトコル番号は、プレフィクスが 0x である 4 バイト 16 進数です。有効なプロトコル番号は 0x0 ~ 0xffff です。有効なキーワードは、次のとおりです。
• appletalk :Appletalk(0x809b)
• decnet-iv :DECnet Phase IV(0x6003)
• diagnostic :DEC 診断プロトコル(0x6005)
• etype-6000 :Ethertype 0x6000(0x6000)
• etype-8042 :Ethertype 0x8042(0x8042)
• ip :インターネット プロトコル v4(0x0800)
• lavc-sca :DEC LAVC、SCA(0x6007)
• mop-console :DEC MOP リモート コンソール(0x6002)
次に、mac-filter という MAC ACL を作成し、2 つの MAC アドレス グループ間でトラフィックを許可するルールを設定する例を示します。
|
|
---|---|
Security Group Access Control List(SGACL; セキュリティ グループ アクセス コントロール リスト)に許可ルールを設定するには、 permit コマンドを使用します。このアクションを削除するには、このコマンドの no 形式を使用します。
permit { all | icmp | igmp | ip | {{ tcp | udp } [{ src | dst } {{ eq | gt | lt | neq } port-number } |
range port-number1 port-number2 }]} [ log ]
no permit { all | icmp | igmp | ip | {{ tcp | udp } [{ src | dst } {{ eq | gt | lt | neq } port-number } |
range port-number1 port-number2 }]} [ log ]
Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)トラフィックを指定します。 |
|
Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)トラフィックを指定します。 |
|
|
|
ロールベース アクセス コントロール リスト(RBACL)のログのイネーブル化をサポートするために、 log キーワードが追加されました。 |
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
RBACL ログをイネーブルにするには、VLAN および VRF への RBACL ポリシーの適用をイネーブルにする必要があります。
RBACL ログをイネーブルにするには、ACLLOG syslog のログレベルを 6、CTS マネージャ syslog のログ レベルを 5 に設定する必要があります。
次に、SGACL に許可アクションを追加し、RBACL ログをイネーブルにする例を示します。
|
|
---|---|
ユーザ ロール インターフェイス ポリシーでインターフェイスを許可するには、 permit interface コマンドを使用します。インターフェイスを拒否するには、このコマンドの no 形式を使用します。
permit interface { ethernet slot / port [ - port2 ]| interface-list }
ユーザ ロール インターフェイス ポリシー コンフィギュレーション
|
|
interface policy deny コマンドを使用すると、 permit interface コマンドで許可したインターフェイスを除き、すべてのインターフェイスへのユーザ ロール アクセスが拒否されます。
次に、ユーザ ロール インターフェイス ポリシーでインターフェイス範囲を許可する例を示します。
次に、ユーザ ロール インターフェイス ポリシーでインターフェイスのリストを許可する例を示します。
次に、ユーザ ロール インターフェイス ポリシーでインターフェイスを拒否する例を示します。
|
|
---|---|
ユーザ ロール VLAN ポリシーで VLAN を許可するには、 permit vlan コマンドを使用します。VLAN を削除するには、このコマンドの no 形式を使用します。
permit vlan { vlan-id [ - vlan-id2 ] | vlan-list }
範囲の最後の VLAN ID。この VLAN 識別番号は、範囲の最初の VLAN 識別番号より大きい数値でなければなりません。 |
|
|
|
vlan policy deny コマンドを使用すると、 permit vlan コマンドで許可した VLAN を除き、すべての VLAN へのユーザ ロール アクセスが拒否されます。
次に、ユーザ ロール VLAN ポリシーで VLAN 識別番号を許可する例を示します。
次に、ユーザ ロール VLAN ポリシーで VLAN 識別番号の範囲を許可する例を示します。
次に、ユーザ ロール VLAN ポリシーで VLAN 識別番号のリストを許可する例を示します。
次に、ユーザ ロール VLAN ポリシーから VLAN を削除する例を示します。
|
|
---|---|
ユーザ ロール VRF ポリシーで、Virtual Routing and Forwarding(VRF)インスタンスを許可するには、 permit vrf コマンドを使用します。VRF を削除するには、このコマンドの no 形式を使用します。
|
|
vrf policy deny コマンドを使用すると、 permit vrf コマンドで許可した VRF を除き、すべての VRF へのユーザ ロール アクセスが拒否されます。
次に、ユーザ ロール VRF ポリシーで VRF 名を許可する例を示します。
次に、ユーザ ロール VRF ポリシーから VRF 名を許可する例を示します。
|
|
---|---|
Access Control List(ACL; アクセス コントロール リスト)の変更により、スーパーバイザ モジュールで I/O モジュールをアップデートする方法を設定するには、 platform access-list update コマンドを使用します。アトミック アップデートをディセーブルにするには、このコマンドの no 形式を使用します。
platform access-list update { atomic | default-result permit }
no platform access-list update { atomic | default-result permit }
トラフィックを中断しないでアップデートを実行する、アトミック アップデートを指定します。Cisco NX-OS デバイスは、デフォルトでアトミック ACL アップデートを実行します。 |
|
|
|
Cisco NX-OS デバイスは、デフォルトで、アップデートした ACL が適用されるトラフィックを中断しない、アトミック ACL アップデートを実行します。ただし、アトミック アップデートでは、アップデート対象の I/O モジュールに、変更する ACL の各アップデート エントリを保管できるだけの十分なリソースが必要になります。アップデートが行われた後、アップデートに使用されたリソースは解放されます。I/O モジュールに十分なリソースがない場合は、デバイスからエラー メッセージが出力され、この I/O モジュールに対する ACL のアップデートは失敗します。
I/O モジュールのリソースが不足している場合は、 no platform access-list update atomic コマンドを使用して、アトミック アップデートをディセーブルにできます。ただし、ACL をアップデートして旧 ACL を削除するまでの短い処理時間中、ACL が適用されるトラフィックはデフォルトでドロップされます。
非アトミック アップデートの実行中に、アップデートした ACL が適用されるすべてのトラフィックを許可したい場合は、 platform access-list update default-result permit コマンドを使用します。
次に、ACL のアトミック アップデートをディセーブルにする例を示します。
次に、ACL の非アトミック アップデート中に、対象トラフィックが許可されるように設定する例を示します。
次の例では、Atomic アップデート方式に戻る方法を示します。
|
|
---|---|
スーパーバイザ宛のトラフィックのレート制限をパケット/秒単位で設定するには、 platform rate-limit コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
platform rate-limit { access-list-log | copy | layer-2 { port-security | storm-control } | layer-3 { control | glean | mtu | multicast { directly-connect | local-groups | rpf-leak } | ttl } | receive } packets
no platform rate-limit { access-list-log | copy | layer-2 { port-security | storm-control } | layer-3 { control | glean | mtu | multicast { directly-connect | local-groups | rpf-leak } | ttl } | receive } [ packets ]
|
|
次に、制御パケットのレート制限をデフォルトの設定に戻す例を示します。
|
|
---|---|
コントロール プレーン ポリシー マップのクラス マップにポリシングを設定するには、 police コマンドを使用します。コントロール プレーン ポリシー マップのクラス マップからポリシングを削除するには、このコマンドの no 形式を使用します。
police [ cir ] cir-rate [ bps | gbps | kbps | mbps | pps ]
police [ cir ] cir-rate [ bps | gbps | kbps | mbps ] [ bc ] burst-size [ bytes | kbytes | mbytes | ms | packets | us ]
police [ cir ] cir-rate [ bps | gbps | kbps | mbps | pps ]
conform { drop | set-cos-transmit cos-value | set-dscp-transmit dscp-value | set-prec-transmit prec-valu e | transmit } [ exceed { drop | set dscp dscp table cir-markdown-map | transmit }] [ violate { drop | set dscp dscp table pir-markdown-map | transmit }]
police [ cir ] cir-rate [ bps | gbps | kbps | mbps | pps ]
pir pir-rate [ bps | gbps | kbps | mbps ] [[ be ] extended-burst-size [ bytes | kbytes | mbytes | ms | packets | us ]]
no police [ cir ] cir-rate [ bps | gbps | kbps | mbps | pps ]
n o police [ cir ] cir-rate [ bps | gbps | kbps | mbps | pps ] [ bc ] burst-size [ bytes | kbytes | mbytes | ms | packets | us ]
no police [ cir ] cir-rate [ bps | gbps | kbps | mbps | pps ]
conform { drop | set-cos-transmit cos-value | set-dscp-transmit dscp-value | set-prec-transmit prec-valu e | transmit } [ exceed { drop | set dscp dscp table cir-markdown-map | transmit }] [ violate { drop | set dscp dscp table pir-markdown-map | transmit }]
no police [ cir ] cir-rate [ bps | gbps | kbps | mbps | pps ]
pir pir-rate [ bps | gbps | kbps | mbps | pps ] [[ be ] extended-burst-size [ bytes | kbytes | mbytes | ms | packets | us ]]
IPv4 および IPv6 パケットの Differentiated Services Code Point(DSCP; DiffServ コード ポイント)を指定します。指定できる範囲は 0 ~ 63 です。 |
|
|
|
次に、コントロール プレーン ポリシー マップを指定して、ポリシー マップ コンフィギュレーション モードを開始する例を示します。
次に、コントロール プレーン ポリシー マップを削除する例を示します。
|
|
---|---|
コントロール プレーン ポリシー マップのコントロール プレーン クラス マップを指定して、ポリシー マップ クラス コンフィギュレーション モードを開始します。 |
|
Cisco TrustSec デバイス識別情報または Security Group Tag(SGT; セキュリティ グループ タグ)を使用して、インターフェイス上に Cisco TrustSec 認証ポリシーを手動で設定するには、 policy コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
policy { dynamic identity device-id | static sgt sgt-value [ trusted ]}
no policy { dynamic | static }
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドを使用したあと、設定を有効にするには、 shutdown / no shutdown コマンド シーケンスを使用することによってインターフェイスをイネーブルおよびディセーブルにする必要があります。
次に、インターフェイスにダイナミック Cisco TrustSec ポリシーを手動で設定する例を示します。
次に、手動で設定したダイナミック Cisco TrustSec ポリシーをインターフェイスから削除する例を示します。
次に、インターフェイスにスタティック Cisco TrustSec ポリシーを手動で設定する例を示します。
次に、手動で設定したスタティック Cisco TrustSec ポリシーをインターフェイスから削除する例を示します。
|
|
---|---|
コントロール プレーン ポリシー マップを作成または指定して、ポリシー マップ コンフィギュレーション モードを開始するには、 policy-map type control-plane コマンドを使用します。コントロール プレーン ポリシー マップを削除するには、このコマンドの no 形式を使用します。
policy-map type control-plane policy-map-name
no policy-map type control-plane policy-map-name
|
|
次に、コントロール プレーン ポリシー マップを指定して、ポリシー マップ コンフィギュレーション モードを開始する例を示します。
次に、コントロール プレーン ポリシー マップを削除する例を示します。
|
|
---|---|
レイヤ 2 Cisco TrustSec インターフェイス上で SGT 伝搬をイネーブルにするには、 propagate-sgt コマンドを使用します。SGT 伝搬をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
インターフェイスに接続しているピア デバイスで SGT がタグ付けされた Cisco TrustSec パケットを制御できない場合は、そのインターフェイスで SGT 伝播機能をディセーブルにすることができます。
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドを使用したあと、設定を有効にするには、 shutdown / no shutdown コマンド シーケンスを使用することによってインターフェイスをイネーブルおよびディセーブルにする必要があります。
|
|
---|---|