P コマンド

Similar documents
U コマンド

リンク バンドル コマンド

authentication command bounce-port ignore ~ auth-type

パスワード暗号化の設定

パスワード暗号化の設定

U コマンド

FQDN を使用した ACL の設定

SPAN の設定

ログインおよび設定

詳細設定

パスワード管理

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Cisco Security Device Manager サンプル設定ガイド

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

VPN の IP アドレス

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

18.pdf

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

初めてのBFD

ファイルサーバ ご利用の手引き 第 1.0 版 2008 年 2 月 14 日 近畿大学総合情報システム部 (KUDOS)

Untitled

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

連絡先

ライセンス管理

CSS のスパニングツリー ブリッジの設定

Cisco EnergyWise の設定

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

VNX ファイル ストレージの管理

索引

Web 認証拡張機能簡易ドキュメント

アラートの使用

F コマンド

F コマンド

コミュニケーション サービスの設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

スライド 1

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

コンフィギュレーション ファイルのバックアップと復元

AP-700/AP-4000 eazy setup

AMFマルチテナントソリューション

PIM-SSMマルチキャストネットワーク

Sendmail AD連携モジュールキャンペーン

MIB サポートの設定

新しいモビリティの設定

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

EtherChannelの設定

セキュリティ機能の概要

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Office 365 とのドメイン間フェデレーション

付録

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

学生実験

8021.X 認証を使用した Web リダイレクトの設定

Microsoft Word - ID32.doc

VLAN の設定

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

宛先変更のトラブルシューティ ング

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

概要

AMF Cloud ソリューション

p_network-management_old-access_ras_faq_radius2.xlsx

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

サードパーティ コール制御のセットアップ

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

FW Migration Guide (Single)

マルチポイント GRE を介したレイヤ 2(L2omGRE)

設定例: 基本 ISDN 設定

URL ACL(Enhanced)導入ガイド

8. Windows の補足情報 コマンドの使用についての説明です Windows からのファイル直接印刷 Windows でコマンドを使用したファイル直接印刷の方法についての説明です この機能はネットワーク接続をしているときに使用できます この方法で印刷できるファイルは 本機が搭載しているエミュレ

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

セキュリティ機能の概要

N A/006A インテリジェントスイッチ

Mobile Access簡易設定ガイド

一般的に使用される IP ACL の設定

橡2-TrafficEngineering(revise).PDF

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

ユニキャスト RIB および FIB の管理

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

PowerPoint Presentation

untitled

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

サードパーティ コール制御のセットアップ

traffic-export から zone security まで

Cisco DCNM サーバのインストール

xr-set_IPsec_v1.3.0

索引

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定

AirMac ネットワーク for Windows

ACI のファースト LACP タイマーを設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

Transcription:

passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval, 11 ページ password pwd-strength-check, 12 ページ path, 13 ページ peer-dead-interval, 14 ページ periodic-inventory notification, 15 ページ phone-contact, 16 ページ phone, 17 ページ pod, 18 ページ policy-group, 19 ページ policy-map, 21 ページ policy-map type data-plane, 22 ページ policy-map type qos, 23 ページ port, 24 ページ porttrack delay, 27 ページ porttrack minlinks, 28 ページ Cisco APIC NX-OS スタイル CLI コマンド リファレンス リリース 1.2 2 1

porttrack state, 29 ページ power, 30 ページ prefix-suppression, 31 ページ preview, 32 ページ priority, 33 ページ priv-type, 34 ページ priv, 35 ページ private-as-control, 36 ページ protocol, 37 ページ pwd-lifetime, 38 ページ 2

passive-interface passive-interface passive-interface 説明 :OSPF インターフェイスポリシー制御を設定します コマンドモード :template ospf interface-policy:ospf インターフェイスポリシーのテンプレートを設定します (config)# leaf <101-4000> (config-leaf)# template ospf interface-policy <WORD> tenant <WORD> (config-interface-policy)# passive-interface 3

passphrase passphrase passphrase <WORD> 説明 :AES 暗号化のパスフレーズを設定します WORD 引用符内の AES 暗号化のパスフレーズ ( 文字の範囲 :16 ~ 32) ( 最大サイズ 32) コマンドモード :crypto aes:aes 暗号化の設定 (config)# crypto aes (config-aes)# passphrase <WORD> 4

password password password <WORD> 説明 : システムユーザパスワードを設定します WORD ユーザパスワードの変更 ( 最大サイズ 256): 管理者の使用のみ コマンドモード :username: ローカル認証されたユーザアカウントの作成 (config)# username <WORD> (config-username)# password <WORD> password <WORD> 説明 : 新しいパスワードを設定します <WORD> 新しいパスワード コマンドモード :csr:ssl 証明書を作成して保持する csr モード (config)# crypto keyring <WORD> (config-keyring)# csr (config-csr)# password <WORD> password WORD 説明 : ネイバーのパスワードを設定します WORD クリアテキストのパスワードを入力します コマンドモード :neighbor:bgp ネイバーの設定 5

password (config)# leaf <101-4000> (config-leaf)# router bgp <fabric-asn> (config-bgp)# vrf member tenant <WORD> vrf <WORD> (config-leaf-bgp-vrf)# neighbor A.B.C.D A.B.C.D/LEN A:B::C:D A:B::C:D/LEN [l3out <WORD>] (config-leaf-bgp-vrf-neighbor)# password WORD 6

password change-count password change-count password change-count <NUMBER> 説明 : 変更間隔内で許可されるパスワード変更の回数を設定します <0-10> 変更間隔内で許可されるパスワード変更の回数を設定します 数の範囲は 0 ~ 10 です コマンドモード :configure: 設定モード (config)# password change-count <NUMBER> 7

password change-during-interval password change-during-interval password change-during-interval <change-during-interval> 説明 : パスワード変更を実施するための変更回数 / 間隔ポリシーセレクタを設定します <change-during-interval> <change-during-interval> コマンドモード :configure: 設定モード (config)# password change-during-interval <change-during-interval> 8

password change-interval password change-interval password change-interval <NUMBER> 説明 : パスワード変更回数を制限するための時間間隔を設定します ( 単位 : 時間 ) <1-745> パスワード変更回数を制限するための時間間隔を設定します ( 単位 : 時間 ) 数値の範囲は 1 ~ 745 です コマンドモード :configure: 設定モード (config)# password change-interval <NUMBER> 9

password history-count password history-count password history-count <NUMBER> 説明 : ユーザの履歴に保存する削除したパスワードの数を設定します <0-15> ユーザの履歴に保存する削除したパスワードの数を設定します 数の範囲は 0 ~ 15 です コマンドモード :configure: 設定モード (config)# password history-count <NUMBER> 10

password no-change-interval password no-change-interval password no-change-interval <NUMBER> 説明 : ユーザがパスワードを再度変更できない最小期間を設定します ( 単位 : 時間 ) <1-745> ユーザがパスワードを再度変更できない最小期間を設定します ( 単位 : 時間 ) 数の範囲は 1 ~ 745 です コマンドモード :configure: 設定モード (config)# password no-change-interval <NUMBER> 11

password pwd-strength-check password pwd-strength-check password pwd-strength-check 説明 : すべてのユーザにパスワードの強度を適用しますコマンドモード :configure: 設定モード (config)# password pwd-strength-check 12

path path path ftp sftp scp <HOST> [port <NUMBER>] [remote-directory <PATH>] 説明 : リモートパスプロパティを設定します ftp sftp scp HOST <0-65535> PATH FTP Secure FTP セキュアコピーリモートホスト名か IP アドレス ( オプション ) リモートポート 数の範囲は 0 ~ 65535 です ( オプション ) リモートディレクトリ :path/to/some/dir コマンドモード :remote: リモートパス設定モード (config)# remote path <WORD> (config-remote)# path ftp sftp scp <HOST> [port <NUMBER>] [remote-directory <PATH>] 13

peer-dead-interval peer-dead-interval peer-dead-interval <NUMBER> 説明 : ピアの dead 間隔を設定します <5-600> ピアの dead 間隔の値 数の範囲は 5 ~ 600 です コマンドモード :vpc domain explicit:2 つのリーフノードを明示的にペアにします (config)# vpc domain explicit <NUMBER> leaf <101-4000> <101-4000> (config-vpc)# peer-dead-interval <NUMBER> 14

periodic-inventory notification periodic-inventory notification periodic-inventory notification schedule <schedname> 説明 : 定期的な通知パラメータを設定します schedule <schedname> 定期的な通知スケジューラを設定します スケジューラ名 コマンドモード :callhome:callhome の共通のポリシー設定モード (config)# callhome common (config-callhome)# periodic-inventory notification schedule <schedname> 15

phone-contact phone-contact phone-contact <WORD> 説明 : 連絡先の電話番号 WORD 国際形式の電話番号 (+1-800-123-4567 など )( 最大サイズ 512) コマンドモード :destination-profile: 宛先プロファイルパラメータを設定します (config)# callhome common (config-callhome)# destination-profile (config-callhome-destnprof)# phone-contact <WORD> 16

phone phone phone <WORD> 説明 : ローカル認証されたユーザの電話番号を設定します WORD 電話番号 ( 最大サイズ 512) コマンドモード :username: ローカル認証されたユーザアカウントを作成します (config)# username <WORD> (config-username)# phone <WORD> 17

pod pod pod 1 説明 :Pod 設定モード 1 Pod ID を入力します コマンドモード :configure: 設定モード (config)# pod 1 18

policy-group policy-group policy-group <WORD> 説明 : このインターフェイスグループにインターフェイスポリシーグループを関連付けます WORD インターフェイスポリシーグループの名前 ( 最大サイズ 64) コマンドモード :leaf-interface-group: リーフインターフェイスグループを設定します (config)# leaf-interface-profile <WORD> (config-leaf-if-profile)# leaf-interface-group <WORD> (config-leaf-if-group)# policy-group <WORD> policy-group <WORD> 説明 :FEX に関するポリシーグループを設定します WORD インターフェイスポリシーグループの名前 ( 最大サイズ 64) コマンドモード :fex-interface-group: サーバインターフェイスグループを設定します (config)# fex-profile <WORD> (config-fex-profile)# fex-interface-group <WORD> (config-fex-if-group)# policy-group <WORD> policy-group <WORD> [force] 説明 : ポリシーグループを設定します WORD force インターフェイスポリシーグループの名前 ( 最大サイズ 64) ( オプション ) ポートごとの設定を削除し 既存のポリシーグループの設定を適用します コマンドモード :interface ethernet:ethernet IEEE 802.3z 19

policy-group (config)# leaf <101-4000> (config-leaf)# interface ethernet <ifrange> (config-leaf-if)# policy-group <WORD> [force] 20

policy-map policy-map policy-map type data-plane <WORD> 説明 : ポリシング対象の DataPlane タイプのポリシーマップを作成 / トラフィック分類を変更します type data-plane WORD QoS ポリシーのタイプ データプレーンポリシングの QOS ポリシー 追加するポリシーマップの名前 ( 最大サイズ 64) コマンドモード :configure: 設定モード (config)# policy-map type data-plane <WORD> 21

policy-map type data-plane policy-map type data-plane policy-map type data-plane <WORD> 説明 : データプレーンポリシータイプ type WORD Policy Type 追加するポリシーマップの名前 ( 最大サイズ 64) コマンドモード :tenant: テナント設定モード (config)# tenant <WORD> (config-tenant)# policy-map type data-plane <WORD> 22

policy-map type qos policy-map type qos policy-map type qos <WORD> 説明 :QOS ポリシータイプ type WORD Policy Type 追加するポリシーマップの名前 ( 最大サイズ 64) コマンドモード :tenant: テナント設定モード (config)# tenant <WORD> (config-tenant)# policy-map type qos <WORD> 23

port port port <NUMBER> 説明 : 認証用の LDAP サーバポート <1-65535> ポート番号 数の範囲は 1 ~ 65535 です コマンドモード :ldap-server host:ldap サーバの DNS 名または IP アドレス (config)# ldap-server host <A.B.C.D A:B::C:D WORD> (config-host)# port <NUMBER> port <NUMBER> 説明 : 認証用の RADIUS サーバポート <1-65535> 認証用の RADIUS サーバポート 数の範囲は 1 ~ 65535 です コマンドモード :radius-server host:radius サーバの DNS 名または IP アドレス (config)# radius-server host <A.B.C.D A:B::C:D WORD> (config-host)# port <NUMBER> port <NUMBER> 説明 : 認証用の TACACS サーバポート <1-65535> 認証用の RADIUS サーバポート 数の範囲は 1 ~ 65535 です コマンドモード :tacacs-server host:tacacs+ サーバの DNS 名または IP アドレス (config)# tacacs-server host <A.B.C.D A:B::C:D WORD> 24

port (config-host)# port <NUMBER> port <NUMBER> 説明 :SSH コミュニケーションサービスに使用するポートを設定します <0-65535> SSH コミュニケーションサービスに使用するポートを設定します 数の範囲は 0 ~ 65535 です コマンドモード :ssh-service:ssh 通信ポリシーグループ (config)# comm-policy <WORD> (config-comm-policy)# ssh-service (config-ssh-service)# port <NUMBER> port <NUMBER> 説明 :TELNET コミュニケーションサービスに使用するポートを設定します <0-65535> TELNET コミュニケーションサービスに使用するポートを設定します 数の範囲は 0 ~ 65535 です コマンドモード :telnet:telnet 通信ポリシーグループ (config)# comm-policy <WORD> (config-comm-policy)# telnet (config-telnet)# port <NUMBER> port <NUMBER> 説明 :HTTP コミュニケーションサービスに使用するポートを設定します <1-65535> HTTP コミュニケーションサービスに使用するポートを設定します 数の範囲は 1 ~ 65535 です コマンドモード :http:http 通信ポリシーグループ 25

port (config)# comm-policy <WORD> (config-comm-policy)# http (config-http)# port <NUMBER> port <NUMBER> 説明 :HTTPS コミュニケーションサービスに使用するポートを設定します <1-65535> HTTPS コミュニケーションサービスに使用するポートを設定します 数の範囲は 1 ~ 65535 です コマンドモード :https:https 通信ポリシーグループ (config)# comm-policy <WORD> (config-comm-policy)# https (config-https)# port <NUMBER> 26

porttrack delay porttrack delay porttrack delay <1-300> 説明 : ポートトラッキングの遅延を設定します <1-300> 遅延の値 コマンドモード :configure: 設定モード (config)# porttrack delay <1-300> 27

porttrack minlinks porttrack minlinks porttrack minlinks <0-12> 説明 : トリガーの前に残っている有効なポートトラッキングの最小リンク数を設定します <0-12> 最小リンクの値 コマンドモード :configure: 設定モード (config)# porttrack minlinks <0-12> 28

porttrack state porttrack state porttrack state on 説明 : ポートトラッキング状態を設定します on ポートトラッキング状態を有効にします コマンドモード :configure: 設定モード (config)# porttrack state on 29

power power power redundancy-policy <WORD> 説明 : 電源の冗長性のポリシーを作成します redundancy-policy WORD 電源の冗長性のポリシーを作成します 電源の冗長性のポリシー名 ( 最大サイズ 64) コマンドモード :configure: 設定モード (config)# power redundancy-policy <WORD> 30

prefix-suppression prefix-suppression prefix-suppression 説明 : プレフィクスを非表示にします コマンドモード :template ospf vrf-policy: ルータの OSPF タイマーポリシーのテンプレートを設定します (config)# leaf <101-4000> (config-leaf)# template ospf vrf-policy <WORD> tenant <WORD> (config-vrf-policy)# prefix-suppression 31

preview preview preview 説明 : ロールバックプレビューモードコマンドモード :snapshot rollback : ロールバックセットアップモードの設定 (config)# snapshot rollback <WORD> (config-rollback)# preview 32

priority priority priority <NUMBER> 説明 : 特定のネットワークの代表ルータ (DR) の決定に使用される OSPF インターフェイスプライオリティを設定します <0-255> OSPF プライオリティ 数の範囲は 0 ~ 255 です コマンドモード :template ospf interface-policy:ospf インターフェイスポリシーのテンプレートを設定します (config)# leaf <101-4000> (config-leaf)# template ospf interface-policy <WORD> tenant <WORD> (config-interface-policy)# priority <NUMBER> 33

priv-type priv-type priv-type <privtype> 説明 : ユーザドメインの特権ビットマスクを設定する AAA ドメインロールを作成します <privtype> <privtype> コマンドモード :role: ユーザドメインの特権ビットマスクを設定する AAA ドメインロールを作成します (config)# username <WORD> (config-username)# domain <WORD> (config-domain)# role <WORD> (config-role)# priv-type <privtype> 34

priv priv priv <privileges> 説明 : 権限を設定します ( カンマ区切り値 ) <privileges> val1,val2,..valn のように カンマで値を区切った権限 コマンドモード :rbac role: ユーザ認証の AAA ロールと権限 属性を作成します (config)# rbac role <WORD> (config-role)# priv <privileges> 35

private-as-control private-as-control private-as-control remove-exclusive remove-exclusive-all remove-exclusive-all-replace-as 説明 : プライベート AS の制御 remove-exclusive remove-exclusive-all remove-exclusive-all-replace-as プライベート AS を削除します すべてのプライベート AS を削除します プライベート AS をローカル AS に置き換えます コマンドモード :neighbor:bgp ネイバーの設定 (config)# leaf <101-4000> (config-leaf)# router bgp <fabric-asn> (config-bgp)# vrf member tenant <WORD> vrf <WORD> (config-leaf-bgp-vrf)# neighbor A.B.C.D A.B.C.D/LEN A:B::C:D A:B::C:D/LEN [l3out <WORD>] (config-leaf-bgp-vrf-neighbor)# private-as-control remove-exclusive remove-exclusive-all remove-exclusive-all-replace-as 36

protocol protocol protocol <protocol> 説明 : 認証用の RADIUS サーバプロトコル <protocol> <protocol> コマンドモード :radius-server host:radius サーバの DNS 名または IP アドレス (config)# radius-server host <A.B.C.D A:B::C:D WORD> (config-host)# protocol <protocol> protocol <WORD> 説明 :TACACS+ 認証プロトコルを設定します WORD TACACS+ 認証プロトコル コマンドモード :tacacs-server host:tacacs+ サーバの DNS 名または IP アドレス (config)# tacacs-server host <A.B.C.D A:B::C:D WORD> (config-host)# protocol <WORD> 37

pwd-lifetime pwd-lifetime pwd-lifetime <NUMBER> 説明 : ユーザパスワードのライフタイムを設定します (0 = パスワード期限なし ) <0-3650> ローカル認証されたユーザパスワードのライフタイム 数の範囲は 0 ~ 3650 です コマンドモード :username: ローカル認証されたユーザアカウントの作成 (config)# username <WORD> (config-username)# pwd-lifetime <NUMBER> 38