この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
コントロール プレーン ポリシー マップのコントロール プレーン クラス マップを指定するには、 class コマンドを使用します。コントロール プレーン ポリシー マップからコントロール プレーン クラス マップを削除するには、このコマンドの no 形式を使用します。
class { class-map-name [insert-before class-map-name2 ] | class-default}
(任意)コントロール プレーン ポリシー マップの別のコントロール プレーン クラス マップの前にコントロール プレーン クラス マップを挿入します。 |
|
|
|
このコマンドは、デフォルト Virtual Device Context(VDC; バーチャル デバイス コンテキスト)でのみ使用できます。
次に、コントロール プレーン ポリシー マップのクラス マップを設定する例を示します。
次に、コントロール プレーン ポリシー マップからクラス マップを削除する例を示します。
|
|
---|---|
コントロール プレーン クラス マップを作成または指定して、クラス マップ コンフィギュレーション モードを開始するには、 class-map type control-plane コマンドを使用します。コントロール プレーン クラス マップを削除するには、このコマンドの no 形式を使用します。
class-map type control-plane [match-all | match-any] class-map-name
no class-map type control-plane [match-all | match-any] class-map-name
|
|
コントロール プレーン クラス マップの名前として、match-all、match-any、または class-default は使用できません。
次に、コントロール プレーン クラス マップを指定して、クラス マップ コンフィギュレーション モードを開始する例を示します。
次に、コントロール プレーン クラス マップを削除する例を示します。
|
|
---|---|
すべてまたは 1 つの IPv4 Access Control List(ACL; アクセス コントロール リスト)および MAC ACL のカウンタをクリアするには、 clear access-list counters コマンドを使用します。
clear access-list counters [ access-list-name ]
(任意)デバイスがそのカウンタをクリアする ACL の名前。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
|
|
次に、すべての IPv4 ACL および MAC ACL のカウンタをクリアする例を示します。
次に、acl-ipv4-01 という名前の IPv4 ACL のカウンタをクリアする例を示します。
|
|
---|---|
アカウンティング ログをクリアするには、 clear accounting log コマンドを使用します。
|
|
|
|
---|---|
コントロール プレーン ポリシング(CoPP)統計情報をクリアするには、 clear copp statistics コマンドを使用します。
|
|
次に、コントロール プレーン クラス マップを指定して、クラス マップ コンフィギュレーション モードを開始する例を示します。
|
|
---|---|
802.1X オーセンティケータ インスタンスをクリアするには、 clear dot1x コマンドを使用します。
clear dot1x {all | interface ethernet slot / port }
|
|
次に、すべての 802.1X オーセンティケータ インスタンスをクリアする例を示します。
次に、インターフェイスの 802.1X オーセンティケータ インスタンスをクリアする例を示します。
|
|
---|---|
Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)セッションをクリアするには、 clear eou コマンドを使用します。
clear eou {all | authentication {clientless | eap | static} | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address | posturetoken type }
|
|
feature eou コマンドを使用して EAPoUDP をイネーブルにしてから、 clear eou コマンドを使用する必要があります。
次に、すべての EAPoUDP セッションをクリアする例を示します。
次に、静的に認証された EAPoUDP セッションをクリアする例を示します。
次に、インターフェイスの EAPoUDP セッションをクリアする例を示します。
次に、IP アドレスの EAPoUDP セッションをクリアする例を示します。
次に、MAC アドレスの EAPoUDP セッションをクリアする例を示します。
次に、ポスチャ トークンのタイプが Checkup である EAPoUDP セッションをクリアする例を示します。
|
|
---|---|
レート制限統計情報をクリアするには、 clear hardware rate-limiter コマンドを使用します。
clear rate-limiter {access-list-log | all | copy | layer-2 storm-control | layer-3 {control | glean | mtu | multicast {directly-connected | local-groups | rpf-leak} | ttl } | receive}
レイヤ 3 最大伝送ユニット(maximum transmission unit; MTU)パケットのレート制限統計情報をクリアします。 |
|
|
|
次に、アクセス リスト ロギング パケットのレート制限統計情報をクリアする例を示します。
次に、レイヤ 2 ストーム制御パケットのレート制限統計情報をクリアする例を示します。
次に、レイヤ 3 グリーニング パケットのレート制限統計情報をクリアする例を示します。
次に、レイヤ 3 マルチキャスト直接接続パケットのレート制限統計情報をクリアする例を示します。
次に、受信パケットのレート制限統計情報をクリアする例を示します。
|
|
---|---|
すべてまたは 1 つの IPv4 ACL のカウンタをクリアするには、 clear ip access-list counters コマンドを使用します。
clear ip access-list counters [ access-list-name ]
(任意)デバイスがそのカウンタをクリアする IPv4 ACL の名前。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
|
|
次に、すべての IPv4 ACL のカウンタをクリアする例を示します。
次に、acl-ipv4-101 という名前の IP ACL のカウンタをクリアする例を示します。
|
|
---|---|
Dynamic Address Resolution Protocol(ARP; アドレス解決プロトコル)Inspection(DAI; ダイナミック ARP 検査)ログ バッファをクリアするには、 clear ip arp inspection log コマンドを使用します。
|
|
|
|
---|---|
指定の VLAN の DAI 統計情報をクリアするには、 clear ip arp inspection statistics vlan コマンドを使用します。
clear ip arp inspection statistics vlan vlan-list
このコマンドによってその DAI 統計情報がクリアされる VLAN を指定します。 vlan-list 引数では、単一の VLAN ID、VLAN ID の範囲、またはカンマで区切った ID と範囲を指定できます(「Examples」セクションを参照)。有効な VLAN ID は、1 ~ 4094 です。 |
|
|
次に、VLAN 2 の DAI 統計情報をクリアする例を示します。
次に、VLAN 5 ~ 12 の DAI 統計情報をクリアする例を示します。
次に、VLAN 2 および VLAN 5 ~ 12 の DAI 統計情報をクリアする例を示します。
|
|
---|---|
IP デバイス トラッキング情報をクリアするには、 clear ip device tracking コマンドを使用します。
clear ip device tracking {all | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address }
|
|
次に、すべての IP デバイス トラッキング情報をクリアする例を示します。
次に、インターフェイスの IP デバイス トラッキング情報をクリアする例を示します。
次に、IP アドレスの IP デバイス トラッキング情報をクリアする例を示します。
次に、MAC アドレスの IP デバイス トラッキング情報をクリアする例を示します。
|
|
---|---|
DHCP スヌーピング バインディング データベースをクリアするには、 clear ip dhcp snooping binding コマンドを使用します。
clear ip dhcp snooping binding
clear ip dhcp snooping binding [vlan vlan-id mac mac-address ip ip-address interface ethernet slot / port [. subinterface-number ]]
clear ip dhcp snooping binding [vlan vlan-id mac mac-address ip ip-address interface port-channel channel-number [. subchannel-number ]]
|
|
このコマンドは、特定のバインディング データベース エントリのクリアをサポートするように変更されました。オプションの vlan キーワードおよびそれに続く引数とキーワードが追加されました。 |
次に、DHCP スヌーピング バインディング データベースをクリアする例を示します。
次に、DHCP スヌーピング バインディング データベースの特定のエントリをクリアする例を示します。
|
|
---|---|
すべてまたは 1 つの MAC ACL のカウンタをクリアするには、 clear mac access-list counters コマンドを使用します。
clear mac access-list counters [ access-list-name ]
(任意)デバイスがそのカウンタをクリアする MAC ACL の名前。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。 |
|
|
次に、すべての MAC ACL のカウンタをクリアする例を示します。
次に、acl-mac-0060 という名前の MAC ACL のカウンタをクリアする例を示します。
|
|
---|---|
動的に学習された単一のセキュア MAC アドレス、または特定のインターフェイスの動的に学習されたすべてのセキュア MAC アドレスをクリアするには、 clear port-security を使用します。
clear port-security {dynamic} {interface ethernet slot / port | address address } [vlan vlan-id ]
|
|
feature port-security コマンドを使用してポート セキュリティをイネーブルにしてから、 clear port-security コマンドを使用する必要があります。
次に、動的に学習されたセキュア MAC アドレスをイーサネット 2/1 インターフェイスから削除する例を示します。
次に、動的に学習されたセキュア MAC アドレス 0019.D2D0.00AE を削除する例を示します。
|
|
---|---|
VDC の Secure Shell(SSH; セキュア シェル)ホスト セッションをクリアするには、 clear ssh hosts コマンドを使用します。
|
|
次に、すべての SSH ホスト セッションをクリアする例を示します。
|
|
---|---|
VDC のユーザ セッションをクリアするには、 clear user コマンドを使用します。
|
|
次に、すべての SSH ホスト セッションをクリアする例を示します。
|
|
---|---|
Cisco TrustSec デバイス ID を設定するには、 cts device-id コマンドを使用します。
cts device-id device-id password [7] password
Cisco TrustSec デバイス ID 名。名前には英数字を使用します。大文字と小文字が区別され、最大 32 文字まで可能です。 |
|
EAP-FAST 処理の間に使用するパスワードを指定します。名前には英数字を使用します。大文字と小文字が区別され、最大 32 文字まで可能です。 |
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
Cisco TrustSec デバイス ID 名は、Cisco TrustSec ネットワーク クラウド内で一意でなければなりません。
次に、Cisco TrustSec デバイス ID を設定する例を示します。
|
|
---|---|
インターフェイスで Cisco TrustSec 認証をイネーブルにして、Cisco TrustSec 802.1X コンフィギュレーション モードを開始するには、 cts dot1x コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドを使用した後で、 shutdown / no shutdown コマンド シーケンスを使用して、インターフェイスをイネーブルおよびディセーブルにして、設定を有効にする必要があります。
次に、インターフェイスで Cisco TrustSec 認証をイネーブルにする例を示します。
次に、インターフェイスで Cisco TrustSec 認証をディセーブルにする例を示します。
|
|
---|---|
インターフェイスの Cisco TrustSec 手動設定を開始するには、 cts manual コマンドを使用します。手動設定を削除するには、このコマンドの no 形式を使用します。
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
このコマンドを使用した後で、 shutdown / no shutdown コマンド シーケンスを使用して、インターフェイスをイネーブルおよびディセーブルにして、設定を有効にする必要があります。
次に、インターフェイスの Cisco TrustSec 手動設定モードを開始する例を示します。
次に、インターフェイスから Cisco TrustSec 手動設定を削除する例を示します。
|
|
---|---|
Cisco Secure ACS からダウンロードした Cisco TrustSec Security Group ACL(SGACL; セキュリティ グループ ACL)ポリシーをリフレッシュするには、 cts refresh role-based-policy コマンドを使用します。
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、インターフェイスの Cisco TrustSec 手動設定モードを開始する例を示します。
|
|
---|---|
Cisco TrustSec ポリシーのインターフェイス キーを再生成するには、 cts rekey コマンドを使用します
cts rekey ethernet slot / port
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、Cisco TrustSec のインターフェイス キーを再生成する例を示します。
|
|
---|---|
Cisco TrustSec SGACL を作成また指定して、ロールベース ACL コンフィギュレーション モードを開始するには、 cts role-based access-list コマンドを使用します。SGACL を削除するには、このコマンドの no 形式を使用します。
cts role-based access-list list-name
no cts role-based access-list list-name
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、Cisco TrustSec SGACL を作成して、ロールベース アクセス リスト コンフィギュレーション モード を開始する例を示します。
次に、Cisco TrustSec SGACL を削除する例を示します。
|
|
---|---|
VLAN または Virtual Routing and Forwarding Instance(VRF; 仮想ルーティング/転送インスタンス)で Cisco TrustSec SGACL 強制をイネーブルにするには、 cts role-based enforcement コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
グローバル コンフィギュレーション
VLAN コンフィギュレーション
VRF コンフィギュレーション
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、デフォルト VRF で Cisco TrustSec SGACL 強制をイネーブルにする例を示します。
次に、VLAN で Cisco TrustSec SGACL 強制をイネーブルにする例を示します。
次に、非デフォルト VRF で Cisco TrustSec SGACL 強制をイネーブルにする例を示します。
次に、Cisco TrustSec SGACL 強制をディセーブルにする例を示します。
|
|
---|---|
SGACL と Cisco TrustSec Security Group Tag(SGT; セキュリティ グループ タグ)のマッピングを手動で設定するには、 cts role-based sgt コマンドを使用します。SGACL と SGT のマッピングを削除するには、このコマンドの no 形式を使用します。
cts role-based sgt { sgt-value | any | unknown} dgt { dgt-value | unknown}
access-list list-name
no cts role-based sgt { sgt-value | any | unknown} dgt { dgt-value | unknown}
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、SGACL の SGT マッピングを設定する例を示します。
次に、SGACL の SGT マッピングを削除する例を示します。
|
|
---|---|
IP アドレスと Cisco TrustSec SGT のマッピングを手動で設定するには、 cts role-based sgt-map コマンドを使用します。SGT を削除するには、このコマンドの no 形式を使用します。
cts role-based sgt-map ipv4-address sgt-value
no cts role-based sgt-map ipv4-address
グローバル コンフィギュレーション
VLAN コンフィギュレーション
VRF コンフィギュレーション
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、Cisco TrustSec SGT のマッピングを設定する例を示します。
次に、Cisco TrustSec SGT のマッピングを削除する例を示します。
|
|
---|---|
Cisco TrustSec SGT を設定するには、 cts sgt コマンドを使用します。
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、デバイスの Cisco TrustSec SGT を設定する例を示します。
|
|
---|---|
Cisco TrustSec の SGT Exchange Protocol(SXP)ピア接続を設定するには、 cts sxp connection peer コマンドを使用します。SXP 接続を削除するには、このコマンドの no 形式を使用します。
cts sxp connection peer peer-ipv4-addr [source src-ipv4-addr ] password [default | none | required password ] mode {speaker | listener} [vrf vrf-name ]
no cts sxp connection peer peer-ipv4-addr [vrf vrf-name ]
デバイスの設定済みデフォルト SXP パスワード
デバイスの設定済みデフォルト SXP 送信元 IPv4 アドレス
デフォルト VRF
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
Cisco TrustSec では、IPv4 アドレッシングだけを使用できます。
送信元 IPv4 アドレスを指定しない場合は、 cts sxp default source-ip コマンドを使用してデフォルト SXP 送信元 IPv4 アドレスを設定する必要があります。
デフォルトをパスワード モードで指定する場合は、 cts sxp default password コマンドを使用してデフォルト SXP パスワードを設定する必要があります。
|
|
---|---|
デバイスのデフォルト SGT SXP パスワードを設定するには、 cts sxp default password コマンドを使用します。デフォルトを削除するには、このコマンドの no 形式を使用します。
cts sxp default password password
デフォルト SXP パスワード。パスワードには英数字を使用します。大文字と小文字が区別され、最大 32 文字まで可能です。 |
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、デバイスのデフォルト SXP パスワードを設定する例を示します。
次に、デフォルト SXP パスワードを削除する例を示します。
|
|
---|---|
デバイスのデフォルト SGT SXP 送信元 IPv4 アドレスを設定するには、 cts sxp default source-ip コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
cts sxp default source-ip ipv4-address
no cts sxp default source-ip ipv4-address
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
次に、デバイスのデフォルト SXP 送信元 IP アドレスを設定する例を示します。
次に、デフォルト SXP 送信元 IP アドレスを削除する例を示します。
|
|
---|---|
デバイス上の SGT SXP ピアをイネーブルにするには、 cts sxp enable コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
|
|
---|---|
SGT SXP 復帰期間タイマーを設定するには、 cts sxp reconcile-period コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
cts sxp reconcile-period seconds
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
ピアが SXP 接続を終了すると、内部ホールドダウン タイマーが開始されます。内部ホールドダウン タイマーが終了する前にピアが再接続すると、SXP 復帰期間タイマーが開始されます。SXP 復帰期間タイマーがアクティブな間、NX-OS ソフトウェアは前回の接続で学習した SGT マッピング エントリを保持し、無効なエントリを削除します。
(注) SXP 復帰期間を 0 秒に設定すると、タイマーがディセーブルになり、前回の接続のすべてのエントリが削除されます。
|
|
---|---|
SGT SXP リトライ期間タイマーを設定するには、 cts sxp retry-period コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
|
|
このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。
SXP リトライ期間によって、NX-OS ソフトウェアが SXP 接続を再試行する頻度が決まります。SXP 接続が正常に確立されなかった場合、NX-OS ソフトウェアは SXP リトライ期間タイマーの終了後に、新たな接続の確立を試行します。
(注) SXP リトライ期間を 0 秒に設定すると、タイマーがディセーブルになり、再試行は実行されません。
次に、SXP リトライ期間をデフォルト値に戻す例を示します。
|
|
---|---|