show running-config ldap コマンド~ show running-config wccp コマンド

Size: px
Start display at page:

Download "show running-config ldap コマンド~ show running-config wccp コマンド"

Transcription

1 CHAPTER 28 show running-config ldap ~ show running-config wccp show running-config ldap 実行 LDAP アトリビュートマップ内の LDAP アトリビュート名と値マッピングを表示するには 特権 EXEC モードで show running-config ldap を使用します show running-config [all] ldap attribute-map name all name すべての LDAP アトリビュートマップを表示します 表示する個々の LDAP アトリビュートマップを指定します では すべてのアトリビュートマップ マッピング名 およびマッピング値が表示されます 特権 EXEC 7.1(1) このが導入されました 使用上のガイドライン セキュリティアプライアンス上で実行されているアトリビュートマップに含まれる LDAP のアトリビュート名と値マッピングを表示するには このを使用します all オプションを使用してすべてのアトリビュートマップを表示するか マップ名を指定して単一のアトリビュートマップを表示できます all オプションも LDAP アトリビュートマップ名も入力しない場合は すべてのアトリビュートマップ マッピング名 およびマッピング値が表示されます 28-1

2 show running-config ldap 第 28 章 特権 EXEC モードで入力した次のでは 指定された実行アトリビュートマップ myldapmap のアトリビュート名と値マッピングが表示されています hostname# show running-config ldap attribute-map myldapmap map-name Hours cvpn3000-access-hours map-value Hours workday Daytime 次のは すべての実行アトリビュートマップ内のすべてのアトリビュート名と値マッピングを表示します hostname# show running-config all ldap attribute-map ldap attribute-map( グローバルコンフィギュレーションモード ) ldap-attribute-map(aaa サーバホストモード ) map-name map-value clear configure ldap attribute-map ユーザ定義のアトリビュート名を Cisco LDAP アトリビュート名にマッピングするために LDAP アトリビュートマップを作成し 名前を付けます LDAP アトリビュートマップを LDAP サーバにバインドします ユーザ定義の LDAP アトリビュート名を Cisco LDAP アトリビュート名にマッピングします ユーザ定義のアトリビュート値を Cisco アトリビュートにマッピングします すべての LDAP アトリビュートマップを削除します 28-2

3 第 28 章 show running-config logging show running-config logging 現在実行されているすべてのロギングコンフィギュレーションを表示するには 特権 EXEC モードで show running-config logging を使用します show running-config [all] logging [level disabled] all disabled level ( オプション ) 設定をから変更していないを含めて ロギングコンフィギュレーションを表示します ( オプション ) ディセーブルになっているシステムログメッセージのコンフィギュレーションのみを表示します ( オプション ) 以外のセキュリティレベルを持つシステムログメッセージのコンフィギュレーションのみを表示します の動作や値はありません 特権 EXEC 7.0 (1) このが show logging から変更されました 次に show running-config logging disabled のを示します hostname# show running-config logging disabled no logging message logging message show logging ロギングを設定します ログバッファおよびその他のロギング設定を表示します 28-3

4 show running-config mac-address 第 28 章 show running-config mac-address 実行コンフィギュレーションの mac-address auto コンフィギュレーションを表示するには 特権 EXEC モードで how running-config mac-address を使用します show running-config mac-address このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.2(1) このが導入されました 次に show running-config mac-address の出力を示します hostname# show running-config mac-address no mac-address auto failover mac address mac address mac-address mac-address auto show interface Active/Standby フェールオーバーの物理インターフェイスに対して アクティブ MAC アドレスとスタンバイ MAC アドレスを設定します Active/Active フェールオーバーの物理インターフェイスに対して アクティブ MAC アドレスとスタンバイ MAC アドレスを設定します 物理インターフェイスまたはサブインターフェイスの MAC アドレス ( アクティブおよびスタンバイ ) を手動で設定します コンテキストモードでは 同じインターフェイスに対して コンテキストごとにそれぞれ別の MAC アドレスを設定することができます コンテキストモードの共有インターフェイスの MAC アドレス ( アクティブおよびスタンバイ ) を自動生成します MAC アドレスを含む インターフェイスの特性を表示します 28-4

5 第 28 章 show running-config mac-address-table show running-config mac-address-table 実行コンフィギュレーションの mac-address-table static および mac-address-table aging-time のコンフィギュレーションを表示するには 特権 EXEC モードで show running-config mac-address-table を使用します show running-config mac-address-table このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config mac-learn の出力を示します hostname# show running-config mac-address-table mac-address-table aging-time 50 mac-address-table static inside cbe.6101 firewall transparent mac-address-table aging-time mac-address-table static mac-learn show mac-address-table を透過に設定します ダイナミック MAC アドレスエントリのタイムアウトを設定します MAC アドレステーブルにスタティック MAC アドレスエントリを追加します MAC アドレスラーニングをディセーブルにします ダイナミックエントリとスタティックエントリを含め MAC アドレステーブルを表示します 28-5

6 show running-config mac-learn 第 28 章 show running-config mac-learn 実行コンフィギュレーションの mac-learn コンフィギュレーションを表示するには 特権 EXEC モードで show running-config mac-learn を使用します show running-config mac-learn このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config mac-learn の出力を示します hostname# show running-config mac-learn mac-learn disable firewall transparent mac-address-table static mac-learn show mac-address-table を透過に設定します MAC アドレステーブルにスタティック MAC アドレスエントリを追加します MAC アドレスラーニングをディセーブルにします ダイナミックエントリとスタティックエントリを含め MAC アドレステーブルを表示します 28-6

7 第 28 章 show running-config mac-list show running-config mac-list 以前に mac-list で指定した MAC アドレスのリストを MAC リスト番号で指定して表示するには 特権 EXEC モードで show running-config mac-list を使用します show running-config mac-list id id 16 進形式の MAC アドレスリスト番号です の動作や値はありません 特権 EXEC 7.0(1) CLI ガイドラインに沿うように このが変更されました 使用上のガイドライン show running-config aaa は AAA コンフィギュレーションの一部として mac-list 文を表示します 次のは id が adc と等しい MAC アドレスリストを表示する方法を示しています hostname(config)# show running-config mac-list adc mac-list adc permit 00a0.cp5d.0282 ffff.ffff.ffff mac-list adc deny 00a1.cp5d.0282 ffff.ffff.ffff mac-list ac permit ff.0000 ffff.ffff.0000 mac-list ac deny ff.b440 ffff.ffff.ffff mac-list ac deny ff.b440 ffff.ffff.ffff mac-list clear configure mac-list show running-config aaa 先頭一致検索を使用して MAC アドレスのリストを追加します 指定した mac-list 文を削除します 実行されている AAA コンフィギュレーションの値を表示します 28-7

8 show running-config management-access 第 28 章 show running-config management-access 管理アクセス用に設定されている内部インターフェイスの名前を表示するには 特権 EXEC モードで show running-config management-access を使用します show running-config management-access このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 既存 このは既存のものです 使用上のガイドライン management-access を使用すると mgmt_if で指定したファイアウォールインターフェイスの IP アドレスを使用して 内部管理インターフェイスを定義できます ( インターフェイス名は nameif によって定義され show interface の出力で引用符 に囲まれて表示されます ) 次のは inside という名前のファイアウォールインターフェイスを管理アクセスインターフェイスとして設定し 結果を表示する方法を示しています hostname# management-access inside hostname# show running-config management-access management-access inside clear configure management-access management-access セキュリティアプライアンスの管理アクセスのための 内部インターフェイスのコンフィギュレーションを削除します 管理アクセス用の内部インターフェイスを設定します 28-8

9 第 28 章 show running-config monitor-interface show running-config monitor-interface 実行コンフィギュレーションに含まれているすべての monitor-interface を表示するには 特権 EXEC モードで show running-config monitor-interface を使用します show running-config [all] monitor-interface all ( オプション ) から変更していないを含めて すべての monitor-interface を表示します の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 使用上のガイドライン monitor-interface は ではすべての物理インターフェイスでイネーブルになっています この設定を表示するには このと共に all キーワードを使用する必要があります 次に show running-config monitor-interface の出力を示します 最初のでは all キーワードを使用しないでが入力されているため モニタリングがイネーブルのインターフェイスだけが出力に表示されます 2 番目のでは all キーワードを使用してが入力されているため の monitor-interface コンフィギュレーションも表示されます hostname# show running-config monitor-interface no monitor-interface outside hostname# hostname# show running-config all monitor-interface monitor-interface inside no monitor-interface outside hostname# monitor-interface clear configure monitor-interface フェールオーバー用に指定されているインターフェイスのヘルスモニタリングをイネーブルにします 実行コンフィギュレーション内の no monitor-interface を削除し のインターフェイスヘルスモニタリング状態に戻します 28-9

10 show running-config mroute 第 28 章 show running-config mroute 実行コンフィギュレーションに含まれているスタティックキャストルートテーブルを表示するには 特権 EXEC モードで show running-config mroute を使用します show running-config mroute [dst[ src]] dst src キャストグループの Class D アドレス キャスト送信元の IP アドレス の動作や値はありません 特権 EXEC 7.0(1) キーワード running-config が追加されました 次に show running-config mroute の出力を示します hostname# show running-config mroute mroute スタティックキャストルートを設定します 28-10

11 第 28 章 show running-config mtu show running-config mtu Maximum Transmission Unit(MTU; 最大伝送ユニット ) の現在のブロックサイズを表示するには 特権 EXEC モードで show running-config mtu を使用します show running-config mtu [interface_name] interface_name ( オプション ) 内部または外部のネットワークインターフェイス名 の動作や値はありません 特権 EXEC 既存 このは既存のものです 次に show running-config mtu の出力を示します hostname# show running-config mtu mtu outside 1500 mtu inside 1500 mtu dmz 1500 hostname# show running-config mtu outside mtu outside 1500 clear configure mtu mtu すべてのインターフェイスの設定済み最大伝送ユニット値を消去します インターフェイスの最大伝送ユニットを指定します 28-11

12 show running-config multicast-routing 第 28 章 show running-config multicast-routing 実行コンフィギュレーションに multicast-routing が含まれている場合に それらのを表示するには 特権 EXEC モードで show running-config multicast-routing を使用します show running-config multicast-routing このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 使用上のガイドライン show running-config multicast-routing は 実行コンフィギュレーションに含まれている multicast-routing を表示します multicast-routing を実行コンフィギュレーションから削除するには clear configure multicast-routing を入力します 次に show running-config multicast-routing の出力を示します hostname# show running-config multicast-routing multicast-routing clear configure multicast-routing multicast-routing multicast-routing を実行コンフィギュレーションから削除します セキュリティアプライアンス上のキャストルーティングをイネーブルにします 28-12

13 第 28 章 show running-config nac-policy show running-config nac-policy セキュリティアプライアンス上の NAC ポリシーごとのコンフィギュレーションを表示するには 特権 EXEC モードで show running-config nac-policy を使用します show running-config [all] nac-policy [nac-policy-name] all nac-policy-name 設定を含めて NAC ポリシーの実行コンフィギュレーション全体を表示します セキュリティアプライアンスのコンフィギュレーションに含まれる NAC ポリシーの名前 で nac-policy-name を指定しない場合は 各 NAC ポリシーの名前とコンフィギュレーションが CLI に表示されます 特権 EXEC 8.0(2) このが導入されました 次のは nacapp1 および nacapp2 という名前の NAC ポリシーのコンフィギュレーションを示しています hostname# show running-config nac-policy nac-policy framework nac-framework default-acl acl-1 reval-period sq-period 300 exempt-list os "Windows XP" filter acl-2 nac-policy nacapp1 nacapp auth-vlan 1 cas cam outside community secretword timeout 10 hostname# 各 NAC ポリシーの最初の行は ポリシーの名前とタイプを示します 次のタイプがあります nacapp は Cisco NAC アプライアンスを使用して リモートホストのネットワークアクセスポリシーを提供します 表 28-1 に show running-config nac-policy に対する応答として表示される nacapp アトリビュートのを示します nac-framework は シスコのアクセスコントロールサーバを使用して リモートホストのネットワークアクセスポリシーを提供します 表 28-2 に show running-config nac-policy に対する応答として表示される nac-framework アトリビュートのを示します 28-13

14 show running-config nac-policy 第 28 章 表 28-1 nacapp ポリシーの show running-config nac-policy のフィールド フィールド auth-vlan cam ポスチャ確認の処理が進行する間 ユーザのアクセス範囲を制限する認証 VLAN トンネルの完了時に セキュリティアプライアンスは セッションに割り当てられている vlan アトリビュートに auth-vlan の値をコピーします ポスチャ確認が正常に行われたら セキュリティアプライアンスは NAC Appliance から取得したアクセス VLAN の値を vlan アトリビュートの値に上書きします この行には 次の値が表示されます Clean Access Manager と通信するときに通過するセキュリティアプライアンスのインターフェイス CAM の IP アドレスまたはホスト名 CAM の SNMP コミュニティストリング cas Clean Access Server の IP アドレスまたはホスト名 timeout ユーザセッションを認証 VLAN に割り当てることができる最大時間 ( 分 ) 表 28-2 nac-framework ポリシーの show running-config nac-policy のフィールド フィールド default-acl reval-period sq-period exempt-list authentication-server-group ポスチャ確認前に適用される NAC ACL ポスチャ確認の後に セキュリティアプライアンスは リモートホストのアクセスコントロールサーバから取得した ACL での ACL を置き換えます ポスチャ確認が失敗した場合は ACL がそのまま使われます NAC フレームワークセッション内で正常に完了した各ポスチャ確認の間隔の秒数 NAC フレームワークセッションで正常に完了した各ポスチャ確認と ホストポスチャでの変更について調べる次のクエリーとの間隔の秒数 ポスチャ確認を免除されるオペレーティングシステム名 リモートコンピュータのオペレーティングシステムがその名前に一致する場合は トラフィックをフィルタリングするオプション ACL も示します NAC ポスチャ確認で使用される認証サーバグループの名前 nac-policy clear configure nac-policy show nac-policy show vpn-session_summary.db show vpn-session.db Cisco NAC ポリシーを作成してアクセスし そのタイプを指定します 実行コンフィギュレーションから グループポリシーに割り当てられている NAC ポリシーを除く すべての NAC ポリシーを削除します セキュリティアプライアンスでの NAC ポリシー使用状況の統計情報を表示します VLAN マッピングセッションデータを含む IPSec Cisco AnyConnect NAC の各セッションの数を表示します VLAN マッピングと NAC の結果を含む VPN セッションの情報を表示します 28-14

15 第 28 章 show running-config name show running-config name IP アドレスに関連付けられている (name で設定した ) 名前のリストを表示するには 特権 EXEC モードで show running-config name を使用します show running-config name このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次のは IP アドレスに関連付けられている名前のリストを表示する方法を示しています hostname# show running-config name name sa_inside name sa_outside clear configure name name 名前のリストをコンフィギュレーションから消去します 名前を IP アドレスに関連付けます 28-15

16 show running-config nameif 第 28 章 show running-config nameif 実行コンフィギュレーションのインターフェイス名コンフィギュレーションを表示するには 特権 EXEC モードで show running-config nameif を使用します show running-config nameif [physical_interface[.subinterface] mapped_name] mapped_name ( オプション ) コンテキストモードで マッピング名を allocate-interface を使用して割り当てた場合 その名前を指定します physical_interface ( オプション ) インターフェイス ID(gigabitethernet0/1 など ) を指定します 使用できる値については interface を参照してください subinterface ( オプション ) 論理サブインターフェイスを示す 1 ~ の整数を指定します インターフェイスを指定しない場合は すべてのインターフェイスのインターフェイス名コンフィギュレーションが表示されます 特権 EXEC 7.0(1) このが show nameif から変更されました 使用上のガイドライン コンテキストモードで allocate-interface を使用してインターフェイス ID をマッピングした場合 そのマッピング名はコンテキスト内でだけ指定できます このの表示内容では security-level のコンフィギュレーションも示されます 次に show running-config nameif の出力を示します hostname# show running-config nameif! interface GigabitEthernet0/0 nameif inside security-level 100! interface GigabitEthernet0/1 nameif test security-level 0! 28-16

17 第 28 章 show running-config nameif allocate-interface にインターフェイスおよびサブインターフェイスを割り当てます clear configure interface インターフェイスコンフィギュレーションを消去します interface インターフェイスを設定し インターフェイスコンフィギュレーションモードに入ります nameif インターフェイス名を設定します security-level インターフェイスのセキュリティレベルを設定します 28-17

18 show running-config names 第 28 章 show running-config names IP アドレスから名前への変換を表示するには 特権 EXEC モードで show running-config names を使用します show running-config names このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 使用上のガイドライン names と共に使用します 次のは IP アドレスから名前への変換を表示する方法を示しています hostname# show running-config names name sa_inside name sa_outside clear configure name name names show running-config name 名前のリストをコンフィギュレーションから消去します 名前を IP アドレスに関連付けます IP アドレスから名前への変換をイネーブルにします 変換の内容は name で設定できます IP アドレスに関連付けられている名前のリストを表示します 28-18

19 第 28 章 show running-config nat show running-config nat ネットワークに関連付けられているグローバル IP アドレスのプールを表示するには 特権 EXEC モードで show running-config nat を使用します show running-config nat [interface_name] [nat_id] interface_name ( オプション ) ネットワークインターフェイスの名前 nat_id ( オプション ) ホストグループまたはネットワークの ID の動作や値はありません 特権 EXEC 7.0(1) キーワード running-config が追加されました 使用上のガイドライン このは UDP プロトコルの最大接続値を表示します UDP 最大接続値が設定されていない場合 この値はでは常に 0 と表示され 適用されません ( 注 ) 透過モードでは 有効となる NAT ID は 0 のみです 次のは ネットワークに関連付けられているグローバル IP アドレスのプールを表示する方法を示しています hostname# show running-config nat nat (inside) nat (inside) nat (inside) nat (inside) nat (inside) nat (inside) nat (inside) nat (inside) clear configure nat nat NAT コンフィギュレーションを削除します ネットワークをグローバル IP アドレスプールに関連付けます 28-19

20 show running-config nat-control 第 28 章 show running-config nat-control NAT コンフィギュレーションの要件を表示するには 特権 EXEC モードで show running-config nat-control を使用します show running-config nat-control このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config nat-control の出力を示します hostname# show running-config nat-control no nat-control nat nat-control 他のインターフェイスのグローバルアドレスに変換される 1 つのインターフェイス上のアドレスを定義します NAT 規則を設定していない場合でも 内部ホストが外部ネットワークと通信することを許可します 28-20

21 第 28 章 show running-config ntp show running-config ntp 実行コンフィギュレーションの NTP コンフィギュレーションを表示するには 特権 EXEC モードで show running-config ntp を使用します show running-config ntp このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config ntp の出力を示します hostname# show running-config ntp ntp authentication-key 1 md5 test2 ntp authentication-key 2 md5 test ntp trusted-key 1 ntp trusted-key 2 ntp server key 1 ntp server key 2 prefer ntp authenticate ntp authentication-key ntp server ntp trusted-key show ntp status NTP 認証をイネーブルにします NTP サーバと同期するための暗号化認証キーを設定します NTP サーバを指定します NTP サーバとの認証で パケット内で使用するセキュリティアプライアンスのキー ID を指定します NTP アソシエーションのステータスを表示します 28-21

22 show running-config object-group 第 28 章 show running-config object-group 現在のオブジェクトグループを表示するには 特権 EXEC モードで show running-config object-group を使用します show running-config [all] object-group [protocol service network icmp-type id obj_grp_id] icmp-type id obj_grp_id network protocol service ( オプション )ICMP タイプオブジェクトグループを表示します ( オプション ) 指定したオブジェクトグループを表示します ( オプション ) ネットワークオブジェクトグループを表示します ( オプション ) プロトコルオブジェクトグループを表示します ( オプション ) サービスオブジェクトグループを表示します の動作や値はありません 特権 EXEC 既存 このは既存のものです 次に show running-config object-group の出力を示します hostname# show running-config object-group object-group protocol proto_grp_1 protocol-object udp protocol-object tcp object-group service eng_service tcp port-object eq smtp port-object eq telnet object-group icmp-type icmp-allowed icmp-object echo icmp-object time-exceeded clear configure object-group group-object network-object object-group port-object すべての object group をコンフィギュレーションから削除します ネットワークオブジェクトグループを追加します ネットワークオブジェクトグループにネットワークオブジェクトを追加します コンフィギュレーションを最適化するためのオブジェクトグループを定義します サービスオブジェクトグループにポートオブジェクトを追加します 28-22

23 第 28 章 show running-config passwd show running-config passwd 暗号化されたログインパスワードを表示するには 特権 EXEC モードで show running-config passwd を使用します show running-config {passwd password} passwd password どちらのでも入力できます これらは互いにエイリアス関係にあります の動作や値はありません 特権 EXEC 7.0(1) このが show passwd から変更されました 使用上のガイドライン パスワードは暗号化された形式でコンフィギュレーションに保存されるため パスワードの入力後に元のパスワードを表示することはできません パスワードは encrypted キーワードと共に表示され パスワードが暗号化されていることが示されます 次に show running-config passwd の出力を示します hostname# show running-config passwd passwd 2AfK9Kjr3BE2/J2r encrypted clear configure passwd enable enable password passwd show curpriv ログインパスワードを消去します 特権 EXEC モードに入ります イネーブルパスワードを設定します ログインパスワードを設定します 現在ログインしているユーザの名前および特権レベルを表示します 28-23

24 show running-config pim 第 28 章 show running-config pim 実行コンフィギュレーションに含まれている PIM のを表示するには 特権 EXEC モードで show running-config pim を使用します show running-config pim このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 使用上のガイドライン show running-config pim は グローバルコンフィギュレーションモードで入力された pim を表示します インターフェイスコンフィギュレーションモードで入力された pim は表示しません インターフェイスコンフィギュレーションモードで入力された pim を表示するには show running-config interface を入力します 次に show running-config pim の出力を示します hostname# show running-config pim pim old-register-checksum pim spt-threshold infinity clear configure pim show running-config interface pim を実行コンフィギュレーションから削除します インターフェイスコンフィギュレーションモードで入力されたインターフェイスコンフィギュレーションを表示します 28-24

25 第 28 章 show running-config policy-map show running-config policy-map すべてまたはのポリシーマップコンフィギュレーションを表示するには 特権 EXEC モードで show running-config policy-map を使用します show running-config [all] policy-map [policy_map_name type inspect [protocol]] all policy_map_name protocol type inspect ( オプション ) から変更していないを含めて すべてのを表示します ( オプション ) ポリシーマップ名の実行コンフィギュレーションを表示します ( オプション ) 表示する検査ポリシーマップのタイプを指定します 指定できるタイプは 次のとおりです dcerpc dns esmtp ftp gtp h323 http im mgcp netbios p2p radius-accounting sip skinny snmp ( オプション ) 検査ポリシーマップを表示します all キーワードを省略すると 明示的に設定したポリシーマップコンフィギュレーションだけが表示されます 特権 EXEC 7.0(1) このが導入されました 28-25

26 show running-config policy-map 第 28 章 使用上のガイドライン all キーワードを指定すると 明示的に設定したポリシーマップコンフィギュレーションに加えて のポリシーマップコンフィギュレーションも表示されます 次に show running-config policy-map の出力を示します hostname# show running-config policy-map! policy-map localmap1 description this is a test. class firstclass priority ids promiscuous fail0close set connection random-seq# enable class class-default! policy-map ポリシー ( トラフィッククラスと 1 つまたは複数のアクションのアソシエーション ) を設定します clear configure policy-map ポリシーコンフィギュレーション全体を削除します 28-26

27 第 28 章 show running-config pop3s show running-config pop3s POP3S の実行コンフィギュレーションを表示するには 特権 EXEC モードで show running-config pop3s を使用します 表示内容にコンフィギュレーションを含めるには all キーワードを使用します show running-config [all] pop3s all 実行コンフィギュレーションを 値を含めて表示します の動作や値はありません 7.0(1) このが導入されました 特権 EXEC グローバルコンフィギュレー ション Webvpn 次に show running-config pop3s の出力を示します hostname# show running-config pop3s pop3s server authentication-server-group KerbSvr authentication aaa hostname# show running-config all pop3s pop3s port 995 server outstanding 20 name-separator : authentication-server-group KerbSvr no authorization-server-group no accounting-server-group no default-group-policy authentication aaa 28-27

28 show running-config prefix-list 第 28 章 clear configure pop3s pop3s POP3S コンフィギュレーションを削除します POP3S 電子メールプロキシのコンフィギュレーションを作成または編集します show running-config prefix-list 実行コンフィギュレーションに含まれている prefix-list を表示するには 特権 EXEC モードで show running-config prefix-list を使用します show running-config prefix-list このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが show prefix-list から show running-config prefix-list に変更されました 使用上のガイドライン 実行コンフィギュレーションに含まれている prefix-list description は 常に関連する prefix-list の前に表示されます を入力した順序は関係しません 次に show running-config prefix-list の出力を示します hostname# show running-config prefix-list! prefix-list abc description A sample prefix list prefix-list abc seq 5 permit /8 le 24 prefix-list abc seq 10 deny /8 le 32! clear configure prefix-list prefix-list を実行コンフィギュレーションから消去します 28-28

29 第 28 章 show running-config priority-queue show running-config priority-queue インターフェイスのプライオリティキューコンフィギュレーションの詳細を表示するには 特権 EXEC モードで show running-config priority-queue を使用します show running-config priority-queue interface-name interface-name プライオリティキューの詳細を表示するインターフェイスの名前を指定します の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次のは test というインターフェイスについて show running-config priority-queue を使用した場合の出力を示しています hostname# show running-config priority-queue test priority-queue test queue-limit 50 tx-ring-limit 10 hostname# clear configure priority-queue priority-queue show priority-queue statistics 指定したインターフェイスからプライオリティキューコンフィギュレーションを削除します インターフェイスにプライオリティキューイングを設定します 指定したインターフェイス上に設定されているプライオリティキューの統計情報を表示します 28-29

30 show running-config privilege 第 28 章 show running-config privilege またはセットの特権を表示するには 特権 EXEC モードで show running-config privilege を使用します show running-config [all] privilege [all command command level level] all all command command level level ( オプション 最初の引数 ) の特権レベルを表示します ( オプション 2 番目の引数 ) すべてのの特権レベルを表示します ( オプション ) 特定のの特権レベルを表示します ( オプション ) 指定したレベルに設定されているを表示します 有効値は 0 ~ 15 です の動作や値はありません 特権 EXEC 7.0(1) このが CLI ガイドラインに準拠するようにこので修正 されました 使用上のガイドライン show running-config privilege は 現在の特権レベルを表示するために使用します hostname(config)# show running-config privilege level 0 privilege show level 0 command checksum privilege show level 0 command curpriv privilege configure level 0 mode enable command enable privilege show level 0 command history privilege configure level 0 command login privilege configure level 0 command logout privilege show level 0 command pager privilege clear level 0 command pager privilege configure level 0 command pager privilege configure level 0 command quit privilege show level 0 command version clear configure privilege privilege show curpriv show running-config privilege コンフィギュレーションから privilege 文を削除します の特権レベルを設定します 現在の特権レベルを表示します の特権レベルを表示します 28-30

31 第 28 章 show running-config regex show running-config regex regex を使用して設定したすべての正規表現を表示するには 特権 EXEC モードで show running-config regex を使用します show running-config regex このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config regex の出力を示します このにはすべての正規表現が表示されています hostname# show running-config regex regex test "string" class-map type regex clear configure regex regex test regex 正規表現クラスマップを作成します すべての正規表現を消去します 正規表現を作成します 正規表現をテストします 28-31

32 show running-config route 第 28 章 show running-config route セキュリティアプライアンス上で実行されているルートコンフィギュレーションを表示するには 特権 EXEC モードで show running-config route を使用します show running-config [all] route の動作や値はありません このには 引数もキーワードもありません 特権 EXEC 7.0(1) キーワード running-config が追加されました 次に show running-config route の出力を示します hostname# show running-config route route outside clear configure route route show route connect キーワードを含んでいない route をコンフィギュレーションから削除します インターフェイスのスタティックルートまたはルートを指定します ルート情報を表示します 28-32

33 第 28 章 show running-config route-map show running-config route-map ルートマップコンフィギュレーションに関する情報を表示するには 特権 EXEC モードで show running-config route-map を使用します show running-config route-map [map_tag] map_tag ( オプション ) ルートマップタグのテキスト の動作や値はありません 特権 EXEC 7.0(1) キーワード running-config が追加されました 使用上のガイドライン show running-config route-map は コンフィギュレーション内に定義されているすべてのルートマップを表示するために使用します 名前を指定して個々のルートマップを表示するには show running-config route-map map_tag を使用します map_tag は ルートマップの名前です 複数のルートマップで同じマップタグ名を共有できます 次に show running-config route-map の出力を示します hostname# show running-config route-map route-map maptag1 permit sequence 10 set metric 5 match metric 3 route-map maptag1 permit sequence 12 set metric 5 match interface backup match metric 3 route-map maptag2 deny sequence 10 match interface dmz clear configure route-map route-map あるルーティングプロトコルから別のルーティングプロトコルにルートを再配布するための条件を削除します あるルーティングプロトコルから別のルーティングプロトコルにルートを再配布するための条件を定義します 28-33

34 show running-config router 第 28 章 show running-config router 指定したルーティングプロトコルのグローバルコンフィギュレーションを表示するには 特権 EXEC モードで show running-config router を使用します show running-config [all] router [ospf [process_id] rip eigrp [as-number]] all as-number eigrp ospf process_id rip から変更していないを含めて すべての router を表示します ( オプション ) 指定した EIGRP 自律システム番号のルータコンフィギュレーションを表示します 指定されていない場合 EIGRP ルーティングプロセスすべてのルータコンフィギュレーションが表示されます セキュリティアプライアンスでサポートされる EIGRP ルーティングプロセスは 1 つだけなので オプションの as-number 引数を含めても 省略した場合と同じ結果になります ( オプション )EIGRP ルータコンフィギュレーションを表示します ( オプション )OSPF ルータコンフィギュレーションを表示します ( オプション ) 選択した OSPF プロセスに関するを表示します ( オプション )RIP ルータコンフィギュレーションを表示します ルーティングプロトコルが指定されていない場合 設定済みのルーティングプロトコルすべてのルータコンフィギュレーションが表示されます 特権 EXEC 7.0(1) このが show router から show running-config router コ マンドに変更されました 8.0(2) このが eigrp キーワードを含めるように修正されました 次に show running-config router ospf の出力を示します hostname# show running-config router ospf 1 router ospf 1 log-adj-changes detail ignore lsa mospf no compatible rfc1583 distance ospf external 200 timers spf timers lsa-group-pacing

35 第 28 章 show running-config router 次に show running-config router rip の出力を示します hostname# show running-config router rip router rip network version 2 no auto-summary clear configure router 実行コンフィギュレーションからすべての router を消去します router eigrp EIGRP ルーティングプロセスをイネーブルにし そのプロセスのルータコンフィギュレーションモードに入ります router ospf OSPF ルーティングプロセスをイネーブルにし そのプロセスのルータコンフィギュレーションモードに入ります router rip RIP ルーティングプロセスをイネーブルにし そのプロセスのルータコンフィギュレーションモードに入ります 28-35

36 show running-config same-security-traffic 第 28 章 show running-config same-security-traffic セキュリティレベルの等しいインターフェイス間での通信を表示するには 特権 EXEC モードで show running-config same-security-traffic を使用します show running-config same-security-traffic このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config same-security-traffic の出力を示します hostname# show running-config same-security-traffic same-security-traffic セキュリティレベルの等しいインターフェイス間での通信を許可します 28-36

37 第 28 章 show running-config service show running-config service システムサービスを表示するには 特権 EXEC モードで show running-config service を使用します show running-config service このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) キーワード running-config が追加されました 次のは システムサービスを表示する方法を示しています hostname# show running-config service service resetoutside service システムサービスをイネーブルにします 28-37

38 show running-config service-policy 第 28 章 show running-config service-policy 現在実行されているすべてのサービスポリシーコンフィギュレーションを表示するには 特権 EXEC モードで show running-config service-policy を使用します show running-config [all] service-policy all ( オプション ) から変更していないを含む すべてのサービスポリシーを表示します の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config service-policy の出力を示します hostname# show running-config service-policy show service-policy service-policy clear service-policy clear configure service-policy サービスポリシーを表示します サービスポリシーを設定します すべてのサービスポリシーのコンフィギュレーションを消去します サービスポリシーのコンフィギュレーションを消去します 28-38

39 第 28 章 show running-config sla monitor show running-config sla monitor 実行コンフィギュレーションの SLA オペレーションを表示するには 特権 EXEC モードで show running-config sla monitor を使用します show running-config sla monitor [sla-id] sla_id 表示する sla monitor の SLA ID を指定します 有効な値は 1 ~ です sla-id を指定しない場合 すべての SLA オペレーションの sla monitor が表示されます 特権 EXEC 7.2(1) このが導入されました 使用上のガイドラインこのは sla monitor 関連付けられた SLA モニタコンフィギュレーションモード 関連付けられた sla monitor スケジュール ( 存在する場合 ) を表示します コンフィギュレーションの track rtr は表示しません 次に show running-config sla monitor 5 の出力を示します SLA ID が 5 である SLA オペレーションの SLA モニタコンフィギュレーションを表示します hostname# show running-config sla monitor 5 sla monitor 124 type echo protocol ipicmpecho interface outside timeout 1000 frequency 3 sla monitor schedule 124 life forever start-time now clear configure sla monitor show sla monitor configuration sla monitor と 関連するを実行コンフィギュレーションから削除します 指定した SLA オペレーションのコンフィギュレーション値を表示します 28-39

40 show running-config smtps 第 28 章 show running-config smtps SMTPS の実行コンフィギュレーションを表示するには 特権 EXEC モードで show running-configuration smtps を使用します 表示内容にコンフィギュレーションを含めるには all キーワードを使用します show running-config [all] smtps all 実行コンフィギュレーションを 値を含めて表示します の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config smtps の出力を示します hostname# show running-config smtps smtps server authentication-server-group KerbSvr authentication aaa hostname# show running-config all smtps smtps port 995 server outstanding 20 name-separator : authentication-server-group KerbSvr no authorization-server-group no accounting-server-group no default-group-policy authentication aaa hostname# clear configure smtps smtps SMTPS コンフィギュレーションを削除します SMTPS 電子メールプロキシのコンフィギュレーションを作成または編集します 28-40

41 第 28 章 show running-config snmp-map show running-config snmp-map 設定済みの SNMP マップを表示するには 特権 EXEC モードで show running-config snmp-map を使用します show running-config snmp-map map_name map_name 指定した SNMP マップのコンフィギュレーションを表示します の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 使用上のガイドライン show running-config snmp-map は 設定済みの SNMP マップを表示します 次に show running-config snmp-map の出力を示します hostname# show running-config snmp-map snmp-policy! snmp-map snmp-policy deny version 1! class-map deny version inspect snmp snmp-map セキュリティアクションを適用する先のトラフィッククラスを定義します 特定のバージョンの SNMP を使用するトラフィックを拒否します SNMP アプリケーション検査をイネーブルにします SNMP マップを定義し SNMP マップコンフィギュレーションモードをイネーブルにします 28-41

42 show running-config snmp-server 第 28 章 show running-config snmp-server 現在実行されているすべての SNMP サーバのコンフィギュレーションを表示するには グローバルコンフィギュレーションモードで show running-config snmp-server を使用します show running-config [default] snmp-server default SNMP サーバのコンフィギュレーションを表示します の動作や値はありません グローバルコンフィギュレーション ルーテッド透過シングルコンテキストシステム 7.0(1) このが導入されました 次に show running-config snmp-server のを示します hostname# show running-config snmp-server snmp-server host inside community asa1 no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart snmp-server clear snmp-server show snmp-server statistics SNMP サーバを設定します SNMP サーバのコンフィギュレーションを消去します SNMP サーバのコンフィギュレーションを表示します 28-42

43 第 28 章 show running-config ssh show running-config ssh 現在のコンフィギュレーションに含まれている SSH のを表示するには 特権 EXEC モードで show running-config ssh を使用します show running-config [default] ssh [timeout version] show run [default] ssh [timeout] default timeout version ( オプション ) 設定済みの SSH コンフィギュレーション値に加えて の値も表示します ( オプション ) 現在の SSH セッションタイムアウト値を表示します ( オプション ) 現在サポートされている SSH のバージョンを表示します の動作や値はありません 特権 EXEC 7.0(1) このが show ssh から show running-config ssh に変更されました 使用上のガイドライン このは 現在の SSH コンフィギュレーションを表示します SSH セッションタイムアウト値だけを表示するには timeout オプションを使用します アクティブな SSH セッションのリストを表示するには show ssh sessions を使用します 次のでは SSH セッションタイムアウトを表示しています hostname# show running-config timeout ssh timeout 5 minutes hostname# clear configure ssh ssh ssh scopy enable ssh timeout ssh version 実行コンフィギュレーションからすべての SSH を消去します 指定したクライアントまたはネットワークからセキュリティアプライアンスへの SSH 接続を許可します セキュリティアプライアンス上でセキュアコピーサーバをイネーブルにします アイドル状態の SSH セッションのタイムアウト値を設定します セキュリティアプライアンスが SSH Version 1 または SSH Version 2 のいずれかだけを使用するように制限します 28-43

44 show running-config ssl 第 28 章 show running-config ssl 現在の一連の設定済み ssl を表示するには 特権 EXEC モードで show running-config ssl を使用します show running-config ssl の動作や値はありません ルーテッド透過シングルコンテキストシステム特権 EXEC グローバルコンフィギュレー ション 7.0(1) このが導入されました 次に show running-config ssl の出力を示します hostname# show running-config ssl ssl server-version tlsv1 ssl client-version tlsv1-only ssl encryption 3des-sha1 ssl trust-point Firstcert clear config ssl ssl client-version ssl server-version ssl trust-point すべての SSL をコンフィギュレーションから削除して 値に戻します セキュリティアプライアンスがクライアントとして動作する場合に使用する SSL プロトコルおよび TLS プロトコルのバージョンを指定します セキュリティアプライアンスがサーバとして動作する場合に使用する SSL プロトコルおよび TLS プロトコルのバージョンを指定します インターフェイスの SSL 証明書を表す証明書トラストポイントを指定します 28-44

45 第 28 章 show running-config static show running-config static コンフィギュレーションに含まれているすべての static を表示するには 特権 EXEC モードで show running-config static を使用します show running-config static このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) キーワード running-config が追加されました 使用上のガイドライン このは UDP プロトコルの最大接続値を表示します UDP 最大接続値が 0 の場合 または設定されていない場合 制限の適用はディセーブルになります 次のは コンフィギュレーションに含まれているすべての static を表示する方法を示しています hostname# show running-config static static (inside,outside) netmask static (inside,outside) netmask tcp ( 注 ) UDP 接続の制限値は表示されません clear configure static static すべての static をコンフィギュレーションから削除します ローカル IP アドレスをグローバル IP アドレスにマッピングすることによって 固定の 1 対 1 のアドレス変換規則を設定します 28-45

46 show running-config sunrpc-server 第 28 章 show running-config sunrpc-server SunRPC コンフィギュレーションに関する情報を表示するには 特権 EXEC モードで show running-config sunrpc-server を使用します show running-config sunrpc-server interface_name ip_addr mask service service_type protocol [TCP UDP] port port [- port] timeout hh:mm:ss interface_name ip_addr mask port port - port protocol service service_type timeout hh:mm:ss TCP UDP サーバのインターフェイス サーバの IP アドレス ネットワークマスク SunRPC プロトコルのポート範囲 または 2 番目のポートを指定します SunRPC 転送プロトコル サービスを指定します SunRPC サービスプログラムタイプを設定します SunRPC サービストラフィックへのアクセスが終了するまでのタイムアウトアイドル時間を指定します ( オプション )TCP を指定します ( オプション )UDP を指定します の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 使用上のガイドライン service_type は sunrpcinfo で指定したものです 次に show running-config sunrpc-server の出力を示します hostname# show running-config sunrpc-server inside service protocol TCP port 2222 timeout 0:03:

47 第 28 章 show running-config sunrpc-server clear configure sunrpc-server SunRPC サービスをセキュリティアプライアンスから消去します debug sunrpc SunRPC のデバッグ情報をイネーブルにします show conn SunRPC など さまざまな接続タイプの接続状態を表示します sunrpc-server SunRPC サービステーブルを作成します timeout SunRPC を含む さまざまなプロトコルおよびセッションタイプの アイドル状態の最大継続時間を設定します 28-47

48 show running-config sysopt 第 28 章 show running-config sysopt 実行コンフィギュレーションの sysopt コンフィギュレーションを表示するには 特権 EXEC モードで show running-config sysopt を使用します show running-config sysopt このには 引数もキーワードもありません の動作や値はありません 特権 EXEC 7.0(1) このが show sysopt から変更されました 次に show running-config sysopt の出力を示します hostname# show running-config sysopt no sysopt connection timewait sysopt connection tcpmss 1200 sysopt connection tcpmss minimum 400 no sysopt nodnsalias inbound no sysopt nodnsalias outbound no sysopt radius ignore-secret sysopt connection permit-ipsec clear configure sysopt sysopt connection permit-ipsec sysopt connection tcpmss sysopt connection timewait sysopt nodnsalias sysopt のコンフィギュレーションを消去します ACL でインターフェイスをチェックせずに IPSec トンネルからのすべてのパケットを許可します TCP セグメントの最大サイズを上書きします または 最大サイズが指定したサイズよりも小さくならないようにします 最後の標準 TCP クローズダウンシーケンスの後 各 TCP 接続が短縮 TIME_WAIT 状態を保持するようにします alias を使用するときに DNS の A レコードアドレスの変更をディセーブルにします 28-48

49 第 28 章 show running-config tcp-map show running-config tcp-map TCP マップコンフィギュレーションに関する情報を表示するには 特権 EXEC モードで show running-config tcp-map を使用します show running-config tcp-map [tcp_map_name] tcp_map_name ( オプション )TCP マップ名のテキスト テキストの長さは 58 文字までです の動作や値はありません 特権 EXEC 7.0(1) このが導入されました 次に show running-config tcp-map の出力を示します hostname# show running-config tcp-map tcp-map localmap tcp-map clear configure tcp-map TCP マップを作成し tcp マップコンフィギュレーションモードにアクセスできるようにします TCP マップのコンフィギュレーションを消去します 28-49

50 show running-config telnet 第 28 章 show running-config telnet セキュリティアプライアンスへの Telnet 接続の使用を認可されている IP アドレスの現在のリストを表示するには 特権 EXEC モードで show running-config telnet を使用します また このを使用して Telnet セッションに許容されるアイドル時間 ( 分 ) を表示することもできます このアイドル時間が経過すると その Telnet セッションはセキュリティアプライアンスが終了します show running-config telnet [timeout] timeout ( オプション )Telnet セッションに許容されるアイドル時間 ( 分 ) で アイドル時間が経過すると その Telnet セッションはセキュリティアプライアンスが終了します の動作や値はありません 特権 EXEC 7.0(1) キーワード running-config が追加されました 次のは セキュリティアプライアンスへの Telnet 接続で使用することを認可されている IP アドレスの現在のリストを表示する方法を示しています hostname# show running-config telnet 2003 Jul 15 14:49:36 %MGMT-5-LOGIN_FAIL:User failed to log in from through Telnet 2003 Jul 15 14:50:27 %MGMT-5-LOGIN_FAIL:User failed to log in from through Telnet clear configure telnet telnet コンフィギュレーションから Telnet 接続を削除します Telnet アクセスをコンソールに追加し アイドルタイムアウトを設定します 28-50

51 第 28 章 show running-config terminal show running-config terminal 現在の端末設定を表示するには 特権 EXEC モードで show running-config terminal を使用します show running-config terminal このには キーワードも引数もありません の表示幅は 80 カラムです 特権 EXEC 7.0(1) このが導入されました 次のでは ページの長さの設定が消去されます hostname# show running-config terminal Width = 80, no monitor clear configure terminal terminal terminal width 端末の表示幅設定を消去します 端末回線のパラメータを設定します 端末の表示幅を設定します 28-51

52 show running-config tftp-server 第 28 章 show running-config tftp-server TFTP サーバのアドレスとディレクトリを表示するには グローバルコンフィギュレーションモードで show running-config tftp-server を使用します show running-config tftp-server このには 引数もキーワードもありません の動作や値はありません グローバルコンフィギュレーション ルーテッド透過シングルコンテキストシステム 7.0(1) running-config キーワードが追加されました 次のは TFTP サーバの IP/IPv6 アドレスとコンフィギュレーションファイルのディレクトリを表示する方法を示しています hostname(config)# show running-config tftp-server tftp-server inside /temp/config/test_config configure net tftp-server コンフィギュレーションを TFTP サーバ上の指定パスからロードします TFTP サーバのアドレスとコンフィギュレーションファイルのディレクトリを設定します 28-52

53 第 28 章 show running-config threat-detection show running-config threat-detection 脅威検出コンフィギュレーションを表示するには 特権 EXEC モードで show running-config threat-detection を使用します show running-config [all] threat-detection all ( オプション ) から変更していないを含めて すべての脅威検出を表示します たとえば threat-detection basic-threat のレート制限を表示できます の動作や値はありません 特権 EXEC 8.0(2) このが導入されました 次に show running-config all threat-detection の出力を示します このには threat-detection basic-threat のレート制限が表示されています hostname# show running-config all threat-detection threat-detection rate dos-drop rate-interval 600 average-rate 100 burst-rate 400 threat-detection rate dos-drop rate-interval 3600 average-rate 100 burst-rate 400 threat-detection rate bad-packet-drop rate-interval 600 average-rate 100 burst-rate 400 threat-detection rate bad-packet-drop rate-interval 3600 average-rate 100 burst-rate 400 threat-detection rate acl-drop rate-interval 600 average-rate 400 burst-rate 800 threat-detection rate acl-drop rate-interval 3600 average-rate 400 burst-rate 800 threat-detection rate conn-limit-drop rate-interval 600 average-rate 100 burst-rate 400 threat-detection rate conn-limit-drop rate-interval 3600 average-rate 100 burst-rate 400 threat-detection rate icmp-drop rate-interval 600 average-rate 100 burst-rate 400 threat-detection rate icmp-drop rate-interval 3600 average-rate 100 burst-rate 400 threat-detection rate scanning-drop rate-interval 600 average-rate 5 burst-rate 10 threat-detection rate scanning-drop rate-interval 3600 average-rate 5 burst-rate 10 threat-detection rate syn-attack rate-interval 600 average-rate 100 burst-rate 200 threat-detection rate syn-attack rate-interval 3600 average-rate 100 burst-rate 200 threat-detection rate fw-drop rate-interval 600 average-rate 400 burst-rate 1600 threat-detection rate fw-drop rate-interval 3600 average-rate 400 burst-rate 1600 threat-detection rate inspect-drop rate-interval 600 average-rate 400 burst-rate 1600 threat-detection rate inspect-drop rate-interval 3600 average-rate 400 burst-rate 1600 threat-detection rate interface-drop rate-interval 600 average-rate 2000 burst-rate 8000 threat-detection rate interface-drop rate-interval 3600 average-rate 2000 burst-rate

54 show running-config timeout 第 28 章 clear threat-detection rate show threat-detection rate threat-detection basic-threat threat-detection rate threat-detection scanning-threat 基本脅威検出統計情報を消去します 基本脅威検出統計情報を表示します 基本脅威検出をイネーブルにします イベントタイプごとの脅威検出レート制限を設定します 脅威検出のスキャンをイネーブルにします show running-config timeout すべてまたは特定のプロトコルのタイムアウト値を表示するには 特権 EXEC モードで show running-config timeout を使用します show running-config timeout protocol protocol ( オプション ) 指定したプロトコルのタイムアウト値を表示します サポートされているプロトコルは xlate conn udp icmp rpc h323 h225 mgcp mgcp-pat sip sip_media および uauth です の動作や値はありません 特権 EXEC 7.0(1) running-config キーワードと mgcp-pat キーワードが追加されました 次のは システムのタイムアウト値を表示する方法を示しています hostname(config)# show timeout timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 rpc 0:10:00 h3 23 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02 :00 timeout uauth 0:00:00 absolute clear configure timeout timeout のアイドル期間に戻します アイドル状態の最大継続時間を設定します 28-54

55 第 28 章 show running-config tls-proxy show running-config tls-proxy 現在実行されているすべての TLS プロキシコンフィギュレーションを表示するには 特権 EXEC モードで show running-config tls-proxy を使用します show running-config [all] tls-proxy [proxy_name] all proxy_name から変更していないを含めて すべての TLS プロキシを表示します 表示する TLS プロキシの名前を指定します の動作や値はありません 特権 EXEC 8.0(2) このが導入されました 次に show running-config all tls-proxy の出力を示します hostname# show running-config tls-proxy tls-proxy proxy server trust-point local_ccm client ldc issuer ldc_signer client ldc key-pair phone_common no client cipher-suite client ctl-provider show tls-proxy tls-proxy 暗号スイートを定義し ローカルダイナミック証明書の発行者またはキーペアを設定します CTL プロバイダーインスタンスを定義し プロバイダーコンフィギュレーションモードに入ります すべての TLS プロキシを表示します TLS プロキシインスタンスを定義し 最大セッション数を設定します 28-55

56 show running-config track 第 28 章 show running-config track 実行コンフィギュレーションの track rtr を表示するには 特権 EXEC モードで show running-config track を使用します show running-config track [track-id] track-id ( オプション ) 表示対象を 指定のトラッキングオブジェクト ID を持つ track rtr に限定します track-id が指定されない場合 実行コンフィギュレーションのすべての track rtr が表示されます 特権 EXEC 7.2(1) このが導入されました 次に show running-config track の出力を示します hostname# show running-config track 5 track 5 rtr 124 reachability clear configure track show track track rtr track rtr を実行コンフィギュレーションから削除します 追跡するオブジェクトに関する情報を表示します SLA をポーリングするためのトラッキングエントリを作成します 28-56

57 第 28 章 show running-config tunnel-group show running-config tunnel-group すべてまたは特定のトンネルグループおよびトンネルグループアトリビュートについて コンフィギュレーション情報を表示するには グローバルコンフィギュレーションモードまたは特権 EXEC モードで show running-config tunnel-group を使用します show running-config [all] tunnel-group [name [general-attributes ipsec-attributes ppp-attributes]] all general-attributes ipsec-attributes name ppp-attributes ( オプション ) から変更していないを含めて すべての tunnel-group を表示します 一般アトリビュートのコンフィギュレーション情報を表示します IPSec アトリビュートのコンフィギュレーション情報を表示します トンネルグループの名前を指定します PPP アトリビュートのコンフィギュレーション情報を表示します の動作や値はありません グローバルコンフィギュレーション ルーテッド透過シングル 特権 EXEC コンテキスト システム 7.0(1) このが導入されました グローバルコンフィギュレーションモードで入力した次のでは すべてのトンネルグループの現在のコンフィギュレーションを表示しています hostname<config># show running-config tunnel-group tunnel-group type IPSec_L2L tunnel-group ipsec-attributes pre-shared-key xyzx hostname<config># clear configure tunnel-group tunnel-group general-attributes tunnel-group ipsec-attributes tunnel-group トンネルグループのコンフィギュレーションを削除します 指定したトンネルグループの一般アトリビュートを指定するための サブコンフィギュレーションモードに入ります 指定したトンネルグループの IPSec アトリビュートを指定するための サブコンフィギュレーションモードに入ります 指定したタイプのトンネルグループサブコンフィギュレーションモードに入ります 28-57

58 show running-config url-block 第 28 章 show running-config url-block URL フィルタリングで使用されるバッファとメモリ割り当てのコンフィギュレーションを表示するには 特権 EXEC モードで show running-config url-block を使用します show running-config url-block [ block url-mempool url-size ] block url-mempool url-size バッファされるブロックの最大数に関するコンフィギュレーションを表示します 許容される最大の URL サイズ (KB 単位 ) に関するコンフィギュレーションを表示します 長い URL のバッファに割り当てられるメモリリソース (KB 単位 ) に関するコンフィギュレーションを表示します の動作や値はありません 特権 EXEC 既存 このは既存のものです 使用上のガイドライン show running-config url-block は URL フィルタリングで使用されるバッファとメモリ割り当てのコンフィギュレーションを表示します 次に show running-config url-block の出力を示します hostname# show running-config url-block! url-block block 56! clear url-block block statistics show url-block url-block url-cache url-server ブロックバッファ使用状況カウンタを消去します N2H2 フィルタリングサーバまたは Websense フィルタリングサーバからの応答を待っている間の URL バッファリングに使用される URL キャッシュに関する情報を表示します Web サーバの応答に使用される URL バッファを管理します N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし キャッシュのサイズを設定します filter で使用する N2H2 サーバまたは Websense サーバを指定します 28-58

59 第 28 章 show running-config url-cache show running-config url-cache URL フィルタリングで使用されるキャッシュのコンフィギュレーションを表示するには 特権 EXEC モードで show running-config url-cache を使用します show running-config url-cache の動作や値はありません 特権 EXEC 既存 このは既存のものです 使用上のガイドライン show running-config url-cache は URL フィルタリングで使用されるキャッシュのコンフィギュレーションを表示します 次に show running-config url-cache の出力を示します hostname# show running-config url-cache! url-cache src_dst 128! clear url-cache statistics コンフィギュレーションから url-cache 文を削除します filter url トラフィックを URL フィルタリングサーバに向けて送ります show url-cache statistics N2H2 フィルタリングサーバまたは Websense フィルタリングサーバからの応答を待っている間の URL バッファリングに使用される URL キャッシュに関する情報を表示します url-cache N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし キャッシュのサイズを設定します url-server filter で使用する N2H2 サーバまたは Websense サーバを指定します 28-59

60 show running-config url-server 第 28 章 show running-config url-server URL フィルタリングサーバのコンフィギュレーションを表示するには 特権 EXEC モードで show running-config url-server を使用します show running-config url-server の動作や値はありません 特権 EXEC 既存 このは既存のものです 使用上のガイドライン show running-config url-server は URL フィルタリングサーバのコンフィギュレーションを表示します 次に show running-config url-server の出力を示します hostname# show running-config url-server! url-server (perimeter) vendor websense host ! clear url-server show url-server url-block url-cache url-server URL フィルタリングサーバの統計情報を消去します N2H2 フィルタリングサーバまたは Websense フィルタリングサーバからの応答を待っている間の URL バッファリングに使用される URL キャッシュに関する情報を表示します フィルタリングサーバからのフィルタリング決定を待っている間 Web サーバの応答に使用される URL バッファを管理します N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし キャッシュのサイズを設定します filter で使用する N2H2 サーバまたは Websense サーバを指定します 28-60

61 第 28 章 show running-config username show running-config username 特定のユーザの実行コンフィギュレーションを表示するには 特権 EXEC モードで show running-config username をユーザ名を付加して使用します すべてのユーザの実行コンフィギュレーションを表示するには ユーザ名を指定せずにこのを使用します show running-config [all] username [name] [attributes]] attributes all name ユーザの特定の AVP を表示します ( オプション ) から変更していないを含めて すべてのユーザ名についてを表示します ユーザの名前を指定します の動作や値はありません 特権 EXEC グローバルコンフィギュレー ション 7.0(1) このが導入されました 次に anyuser というユーザについての show running-config username の出力を示します hostname# show running-config username anyuser username anyuser password.8t1d6ik58/lzxs5 encrypted privilege 3 username anyuser attributes vpn-group-policy DefaultGroupPolicy vpn-idle-timeout 10 vpn-session-timeout 120 vpn-tunnel-protocol IPSec clear config username username username attributes ユーザ名データベースを消去します ユーザをセキュリティアプライアンスのデータベースに追加します 特定のユーザのアトリビュートを設定できます 28-61

62 show running-config virtual 第 28 章 show running-config virtual セキュリティアプライアンス仮想サーバの IP アドレスを表示するには 特権 EXEC モードで show running-config virtual を使用します show running-config [all] virtual all すべての仮想サーバの仮想サーバ IP アドレスを表示します all キーワードを省略すると 現在の仮想サーバ ( 複数の場合あり ) に対して明示的に設定した IP アドレスだけが表示されます 特権 EXEC 7.0(1) CLI ガイドラインに沿うように このが変更されました 使用上のガイドライン このを使用するには 特権 EXEC モードに入っている必要があります 次に 設定済みの HTTP 仮想サーバが存在する場合の show running-config virtual の出力を示します hostname(config)# show running-config virtual virtual http clear configure virtual virtual コンフィギュレーションから virtual 文を削除します 認証仮想サーバのアドレスを表示します 28-62

63 第 28 章 show running-config vpn load-balancing show running-config vpn load-balancing 現在の VPN ロードバランシング仮想クラスタのコンフィギュレーションを表示するには グローバルコンフィギュレーションモード 特権 EXEC モード または VPN ロードバランシングモードで show running-config vpn load-balancing を使用します show running-config [all] vpn load-balancing all および明示的に設定した VPN ロードバランシングコンフィギュレーションを両方とも表示します all キーワードを省略すると 明示的に設定した VPN ロードバランシングコンフィギュレーションが表示されます グローバルコンフィギュレーション ルーテッド透過シングル コンテキスト 特権 EXEC VPN ロードバランシング システム 7.0(1) このが導入されました 使用上のガイドライン show running-config vpn load-balancing は である cluster encryption cluster ip address cluster key cluster port nat participate および priority に関するコンフィギュレーション情報も表示します 次に all オプションをイネーブルにした show running-config vpn load-balancing とその出力を示します hostname(config)# show running-config all vpn load-balancing vpn load-balancing no nat priority 9 interface lbpublic test interface lbprivate inside no cluster ip address no cluster encryption cluster port 9023 no participate 28-63

64 show running-config webvpn 第 28 章 clear configure vpn load-balancing show vpn load-balancing vpn load-balancing コンフィギュレーションから vpn load-balancing 文を削除します VPN ロードバランシングの実行時の統計情報を表示します VPN ロードバランシングモードに入ります show running-config webvpn webvpn の実行コンフィギュレーションを表示するには 特権 EXEC モードで show running-config webvpn を使用します 表示内容にコンフィギュレーションを含めるには all キーワードを使用します show running-config [all] webvpn [apcf auto-signon cache proxy-bypass rewrite sso-server url-list] all apcf auto-signon cache proxy-bypass rewrite sso-server url-list ( オプション ) 実行コンフィギュレーションを 値を含めて表示します ( オプション )SSL VPN APCF の実行コンフィギュレーションを表示します ( オプション )SSL VPN 自動サインオンの実行コンフィギュレーションを表示します ( オプション )SSL VPN キャッシングの実行コンフィギュレーションを表示します ( オプション )SSL VPN プロキシバイパスの実行コンフィギュレーションを表示します ( オプション )SSL VPN コンテンツ変換の実行コンフィギュレーションを表示します ( オプション ) シングルサインオンの実行コンフィギュレーションを表示します ( オプション )SSL VPN による URL へのアクセスの実行コンフィギュレーションを表示します の動作や値はありません 7.0(1) このが導入されました 7.1(1) このが変更されました 28-64

65 第 28 章 show running-config webvpn ルーテッド 透過 シングル コンテキスト システム 特権 EXEC グローバルコンフィギュレー ション WebVPN 次に show running-config webvpn の出力を示します hostname# show running-configuration webvpn webvpn title WebVPN Services for ASA-4 title-color green default-idle-timeout 0 nbns-server master timeout 2 retry 2 accounting-server-group RadiusACS1 authentication-server-group RadiusACS2 authorization-dn-attributes CN 次に show running-config all webvpn の出力を示します hostname#(config-webvpn)# show running-config all webvpn webvpn title WebVPN Services for ASA-4 username-prompt Username password-prompt Password login-message Please enter your username and password logout-message Goodbye no logo title-color green secondary-color #CCCCFF text-color white secondary-text-color black default-idle-timeout 0 no http-proxy no https-proxy nbns-server master timeout 2 retry 2 accounting-server-group RadiusACS1 authentication-server-group RadiusACS2 no authorization-server-group default-group-policy DfltGrpPolicy authentication aaa no authorization-required authorization-dn-attributes CN hostname# 28-65

66 show running-config webvpn 第 28 章 次に show running-config webvpn sso-server の出力を示します hostname#(config-webvpn)# show running-config webvpn sso-server sso-server sso-server bxbsvr type siteminder web-agent-url policy-server-secret cisco1234 sso-server policysvr type siteminder web-agent-url policy-server-secret Cisco1234 max-retry-attempts 4 request-timeout 10 hostname#(config-webvpn)# clear configure webvpn 以外のすべての SSL VPN コンフィギュレーションアトリビュートを削除します debug webvpn SSL VPN セッションに関するデバッグ情報を表示します show webvpn SSL VPN セッションに関する統計情報を表示します 28-66

67 第 28 章 show running-config webvpn auto-signon show running-config webvpn auto-signon 実行コンフィギュレーション内のすべての WebVPN 自動サインオン割り当てを表示するには グローバルコンフィギュレーションモードで show running-config webvpn auto-signon を使用します show running-config webvpn auto-signon このには 引数もキーワードもありません の動作や値はありません グローバルコンフィギュレーション ルーテッド透過シングルコンテキストシステム 7.1(1) このが導入されました 次に show running-config webvpn auto-signon の出力を示します hostname(config)# webvpn hostname(config-webvpn)# auto-signon allow ip auth-type ntlm hostname(config-webvpn)# auto-signon allow uri *.example.com/* auth-type basic hostname(config-webvpn)# show running-config webvpn auto-signon auto-signon allow ip auth-type ntlm auto-signon allow uri *.example.com/* auth-type basic auto-signon セキュリティアプライアンスが WebVPN ログインクレデンシャルを自動的に内部サーバに渡すように設定します 28-67

show running-config ldap コマンド~ show running-config wccp コマンド

show running-config ldap コマンド~  show running-config wccp コマンド CHAPTER 29 show running-config ldap ~ show running-config wccp show running-config ldap 実行 LDAP アトリビュートマップ内の LDAP アトリビュート名と値マッピングを表示するには 特権 EXEC モードで show running-config ldap を使用します show running-config

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

このマニュアルについて

このマニュアルについて ここでは Catalyst 6500 シリーズスイッチ /Cisco 7600 シリーズルータ Firewall Services Module コマンドリファレンス の対象読者 マニュアルの構成 および手順や情報を記述するための表記法について説明します 内容は 次のとおりです マニュアルの目的 (P.xxxix) 対象読者 (P.xxxix) マニュアルの構成 (P.xxxix) 表記法 (P.xli)

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 ASA ISE 手順 1: ネットワークデバイスの設定手順 2: ポスチャの条件およびポリシーの設定手順 3: クライアントプロビジョニングのリソースとポリシーの設定手順 4: 許可ルールの設定確認 VPN セッションの確立前 VPN セッションの確立クライアントプロビジョニングポスチャのチェックと

More information

tcp-map コマンド~ type echo コマンド

tcp-map コマンド~ type echo コマンド CHAPTER 31 31-1 tcp-map 第 31 章 tcp-map 一連の TCP 正規化アクションを定義するには グローバルコンフィギュレーションモードで tcp-map コマンドを使用します TCP 正規化機能により 異常なパケットを識別する基準を指定できます これにより 異常なパケットが検出されると適応型セキュリティアプライアンスによってドロップされます TCP マップを削除するには

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

ASA の脅威検出機能および設定

ASA の脅威検出機能および設定 ASA の脅威検出機能および設定 目次 概要脅威検出機能基本的な脅威の検出 ( システムレベルレート ) 高度な脅威の検出 ( オブジェクトレベルの統計情報と上位 N 個 ) スキャン脅威の検出制限事項設定基本的な脅威の検出高度な脅威の検出スキャン脅威の検出パフォーマンス推奨される対処法基本ドロップレートを超えて %ASA-4-733100 が生成された場合スキャン脅威が検出されて %ASA-4-733101

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

インターフェイスの高度な設定

インターフェイスの高度な設定 この章では インターフェイスの MACアドレスを設定する方法 最大伝送ユニット MTU を 設定する方法 TCP 最大セグメント サイズ TCP MSS を設定する方法 および同じセキュリ ティ レベルの通信を許可する方法について説明します 最高のネットワーク パフォーマンスを 実現するには 正しい MTU と最大 TCP セグメント サイズの設定が不可欠です 高度なインターフェイス設定について,

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

ASA ネットワーク アドレス変換構成のトラブルシューティング

ASA ネットワーク アドレス変換構成のトラブルシューティング ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

packet-tracer コマンド~ pwd コマンド

packet-tracer コマンド~ pwd コマンド CHAPTER 21 21-1 packet-tracer 第 21 章 packet-tracer パケットスニッフィングおよびネットワーク障害隔離を実行するパケットトレース機能をイネーブルにするには 特権 EXEC コンフィギュレーションモードで packet-tracer コマンドを使用します パケットキャプチャ機能をディセーブルにするには このコマンドの no 形式を使用します packet-tracer

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

目次 1. 本書の目的 3 2. 基本情報 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック デバイス情報 システム構成要素 ネットワーク設計 ルーティング設計 sample 2-6. 高

目次 1. 本書の目的 3 2. 基本情報 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック デバイス情報 システム構成要素 ネットワーク設計 ルーティング設計 sample 2-6. 高 株式会社 XXXXX 御中 ファイアーウォール 侵入検知システム 設計書 作成者 : 株式会社レップワン 作成日時 :2011/xx/xx 更新日時 :2011/xx/xx 目次 1. 本書の目的 3 2. 基本情報 4 2-1. 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック 4 2-3. デバイス情報 5 2-4. システム構成要素 5 2-5. ネットワーク設計

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

基本設定

基本設定 CHAPTER 7 ここでは 設定を機能させるために FWSM で通常必要なについて説明します この章で説明する内容は 次のとおりです パスワードの変更 (p.7-2) ホスト名の設定 (p.7-5) ドメイン名の設定 (p.7-5) プロンプトの設定 (p.7-6) ログインバナーの設定 (p.7-7) 透過ファイアウォールモードと NAT を設定しない場合の接続制限の設定 (p.7-8) 7-1

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

packet-tracer コマンド~ pwd コマンド

packet-tracer コマンド~ pwd コマンド CHAPTER 22 22-1 packet-tracer packet-tracer パケットスニッフィングおよびネットワーク障害隔離を実行するパケットトレース機能をイネーブルにするには 特権 EXEC コンフィギュレーションモードで packet-tracer コマンドを使用します パケットキャプチャ機能をディセーブルにするには このコマンドの no 形式を使用します packet-tracer

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

Microsoft PowerPoint - APM-VE(install).pptx

Microsoft PowerPoint - APM-VE(install).pptx BIG-IP APM-VE (Access Policy Manager) 無償提供ライセンスインストール F5 ネットワークスジャパン株式会社 2011 年 4 月 2 インストール前提条件 VMware ESX4.0/4.1 および ESXi4.0/4.1 の環境がある方 または準備可能な方 認証システム (LDAP, AD, RADIUS など ) の環境が既にある方 またはお客様自身で準備可能な方

More information

ASA/PIX 8.x: MPF と正規表現を使用した FTP サイトの許可/ブロックの設定例

ASA/PIX 8.x: MPF と正規表現を使用した FTP サイトの許可/ブロックの設定例 ASA/PIX 8.x: MPF と正規表現を使用した FTP サイトの許可 / ブロックの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明モジュラポリシーフレームワークの概要正規表現設定ネットワーク図設定 ASA CLI 設定 ASDM 6.x を使用した ASA コンフィギュレーション 8.x 確認トラブルシューティング関連情報 はじめに このドキュメントでは サーバ名によって特定の

More information

索引

索引 INDEX Numerics 4GE SSM 2-36?2-45 A AAA サーバ 2-24, 2-25, 2-32, 2-100, 2-101, 2-132, 2-150, 2-257, 2-259 認可 2-24 認証 2-30, 2-31, 2-32, 2-259 メッセージ 2-19, 2-20, 2-21, 2-22, 2-23, 2-24, 2-25, 2-29, 2-30, 2-31,

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

アプリケーション アクセラレー ションおよび最適化の設定情報 と統計情報の表示

アプリケーション アクセラレー ションおよび最適化の設定情報 と統計情報の表示 CHAPTER 6 アプリケーションアクセラレーションおよび最適化の設定情報と統計情報の表示 この章では show コマンドについて説明します このコマンドを使用すると ACE のアプリケーションアクセラレーションおよび最適化に関連した情報および統計情報を表示できます show コマンドでは このコマンドを実行したコンテキストに関連した情報が表示されます この章では 各コマンドについて コマンド出力も含めて説明します

More information

traffic-export から zone security まで

traffic-export から zone security まで , 2 ページ secret, 10 ページ Cisco IOS セキュリティ コマンド リファレンス コマンド S から Z Cisco IOS XE Release 3SE Catalyst 3850 スイッチ 1 ユーザ名に基づいた認証システムを確立するには グローバルコンフィギュレーションモードで コマンドを使用します 確立されたユーザ名ベースの認証を削除するには このコマンドの no 形式を使用します

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アプリケーション レイヤ プロトコル インスペクションの準備

アプリケーション レイヤ プロトコル インスペクションの準備 アプリケーション レイヤ プロトコル イン スペクションの準備 次のトピックで アプリケーション レイヤ プロトコル インスペクションを設定する方法につ いて説明します アプリケーション レイヤ プロトコル インスペクション 1 ページ アプリケーション レイヤ プロトコル インスペクションの設定 12 ページ 正規表現の設定 20 ページ インスペクション ポリシーのモニタリング 24 ページ アプリケーション

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

same-security-traffic コマンド~ show asdm sessions コマンド

same-security-traffic コマンド~  show   asdm sessions コマンド CHAPTER 23 same-security-traffic コマンド ~ show asdm sessions コマンド 23-1 same-security-traffic same-security-traffic 同じセキュリティレベルのインターフェイス間での通信を許可するか またはトラフィックが同じインターフェイスに入って同じインターフェイスから出ることを許可するには グローバルコンフィギュレーションモードで

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

NAT のモニタリングおよびメンテナンス

NAT のモニタリングおよびメンテナンス このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

レイヤ 3 アウトオブバンド(L3 OOB) の設定

レイヤ 3 アウトオブバンド(L3 OOB) の設定 CHAPTER 3 レイヤ 3 アウトオブバンド (L3 OOB) の設定 この章では レイヤ 3 アウトオブバンド導入モデルに必要な設定について概説します アウトオブバンド導入モデルの Cisco NAC アプライアンスの設定に関する一般的な説明は Cisco NAC Appliance - Clean Access Manager Installation and Administration

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規   I 206 年 2 月 9 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 2 月 9 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社

More information

Cisco NCS コマンドライン インターフェイスの概要

Cisco NCS コマンドライン インターフェイスの概要 CHAPTER 1 この章では Cisco Prime Network Control System(NCS) ラインインターフェイス (CLI) へのアクセス方法 異なるモード および各モードで利用できるの概要について説明します Web インターフェイスを通じて Cisco NCS を設定し 監視できます また CLI を使用して このマニュアルで説明するコンフィギュレーションと監視のタスクを実行することもできます

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

NAT の例と参照

NAT の例と参照 次のトピックでは NAT を設定する例を示し さらに高度な設定およびトラブルシューティン グに関する情報について説明します ネットワーク オブジェクト NAT の例, 1 ページ Twice NAT の例, 7 ページ ルーテッド モードとトランスペアレント モードの NAT, 12 ページ NAT パケットのルーティング, 15 ページ VPN の NAT, 19 ページ IPv6 ネットワークの変換,

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

ASA/PIX: インターネットからのネットワーク トラフィックを許可して Microsoft メディア サーバ(MMS)/ストリーミング ビデオにアクセスする設定例

ASA/PIX: インターネットからのネットワーク トラフィックを許可して Microsoft メディア サーバ(MMS)/ストリーミング ビデオにアクセスする設定例 ASA/IX: インターネットからのネットワークトラフィックを許可して Microsoft メディアサーバ (MMS)/ ストリーミングビデオにアクセスする設定例 目次 概要前提条件要件使用するコンポーネント関連製品表記法 Windows Media Services 9 シリーズのファイアウォールに関する情報ストリーミングメディアプロトコルの使用 HTT の使用プロトコルロールオーバーについて Windows

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規   I 206 年 2 月 9 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 2 月 9 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社

More information

client-access-rule コマンド~ crl configure コマンド

client-access-rule コマンド~  crl configure コマンド CHAPTER 8 client-access-rule コマンド ~ crl configure コマンド client-access-rule リモートアクセスクライアントのタイプを制限する規則およびセキュリティアプライアンスを通して IPSec 経由で接続できるバージョンを設定するには グループポリシーコンフィギュレーションモードで client-access-rule コマンドを使用します

More information

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web 1.1 Microsoft Lync Server 2010 BIG-IP LTM 2 4 5 BIG-IP : Lync 6 BIG-IP : Lync 7 BIG-IP : - 8 BIG-IP : - 9 A: BIG-IP Microsoft Lync Server 2010 Microsoft Lync Server 2010 Office Communications Server BIG-IP

More information