...

Cisco ASA シリ ーズ コマン ド リファ レンス、S コマン ド

by user

on
Category: Documents
713

views

Report

Comments

Transcript

Cisco ASA シリ ーズ コマン ド リファ レンス、S コマン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、
S コマン ド
更新:14/11/05
Cisco Systems, Inc.
www.cisco.com
シ ス コ は世界各国 200 箇所にオ フ ィ ス を開設 し ています。
住所、電話番号、FAX 番号は
以下のシ ス コ Web サイ ト を ご覧 く だ さ い。
www.cisco.com/go/offices.
Text Part Number: な し 、オ ン ラ イ ン専用
こ のマ ニ ュ アルに記載 さ れてい る 仕様お よ び製品に関す る 情報は、予告な し に変更 さ れ る こ と が あ り ま す。こ のマ ニ ュ アルに記載 さ れてい る 表現、情報、お よ び
推奨事項は、すべて正確で あ る と 考え てい ま すが、明示的で あれ黙示的で あれ、一切の保証の責任を 負わない も の と し ま す。こ のマ ニ ュ アルに記載 さ れてい る 製
品の使用は、すべて ユーザ側の責任に な り ま す。
対象製品の ソ フ ト ウ ェ ア ラ イ セ ン ス お よ び限定保証は、製品に添付 さ れた『Information Packet』に記載 さ れてい ま す。添付 さ れていない場合には、代理店に ご連絡
く だ さ い。
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB’s public
domain version of the UNIX operating system.All rights reserved.Copyright © 1981, Regents of the University of California.
こ こ に記載 さ れてい る 他のいか な る 保証に も よ ら ず、各社のすべてのマ ニ ュ アルお よ び ソ フ ト ウ ェ アは、障害 も 含めて「現状の ま ま 」 と し て提供 さ れ ま す。シ ス コ
お よ び こ れ ら 各社は、商品性の保証、特定目的への準拠の保証、お よ び権利 を 侵害 し ない こ と に関す る 保証、あ る いは取引過程、使用、取引慣行に よ っ て発生す る
保証を は じ め と す る 、明示 さ れた ま たは黙示 さ れた一切の保証の責任 を負わない も の と し ま す。
いか な る 場合において も 、シ ス コ お よ びその供給者は、こ のマ ニ ュ アルの使用 ま たは使用で き ない こ と に よ っ て発生す る 利益の損失やデー タ の損傷 を は じ め と
す る 、間接的、派生的、偶発的、あ る いは特殊な損害について、あ ら ゆ る 可能性が シ ス コ ま たはその供給者に知 ら さ れていて も 、それ ら に対す る 責任 を一切負わな
い も の と し ま す。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S.and other countries.To view a list of Cisco trademarks, go to this
URL: www.cisco.com/go/trademarks .Third-party trademarks mentioned are the property of their respective owners.The use of the word partner does not imply a partnership
relationship between Cisco and any other company.(1110R)
こ のマ ニ ュ アルで使用 し てい る IP ア ド レ ス お よ び電話番号は、実際の ア ド レ ス お よ び電話番号を 示す も のでは あ り ま せん。マ ニ ュ アル内の例、コ マ ン ド 出力、
ネ ッ ト ワ ー ク ト ポ ロ ジ図、お よ びその他の図は、説明のみ を目的 と し て使用 さ れてい ま す。説明の中に実際の IP ア ド レ ス お よ び電話番号が使用 さ れていた と し
て も 、それは意図的な も のではな く 、偶然の一致に よ る も のです。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス 、S コ マ ン ド
© 2014 Cisco Systems, Inc. All rights reserved.
CH A P T E R
1
same-security-traffic コ マ ン ド ~ shape
コマン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-1
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
same-security-traffic
same-security-traffic
同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間での通信を許可す る か、ま たは ト ラ フ ィ ッ ク が
同 じ イ ン タ ー フ ェ イ ス に出入 り で き る よ う にす る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン
モー ド で same-security-traffic コ マ ン ド を使用 し ま す。同 じ セ キ ュ リ テ ィ レ ベルの ト ラ フ ィ ッ ク
をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使用 し ま す。
same-security-traffic permit {inter-interface | intra-interface}
no same-security-traffic permit {inter-interface | intra-interface}
構文の説明
inter-interface
同 じ セ キ ュ リ テ ィ レ ベル を持つ異な る イ ン タ ー フ ェ イ ス 間での通信
を許可 し ま す。
intra-interface
同 じ イ ン タ ー フ ェ イ ス に入っ て同 じ イ ン タ ー フ ェ イ ス か ら 出 る 通信 を
許可 し ま す。
デフ ォル ト
こ の コ マ ン ド は、デ フ ォ ル ト でデ ィ セーブルにな っ てい ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
7.0(1)
変更内容
7.2(1)
intra-interface キー ワ ー ド を使用す る と 、IPsec ト ラ フ ィ ッ ク だけでは
な く 、すべて の ト ラ フ ィ ッ ク が同 じ イ ン タ ー フ ェ イ ス に出入 り で き る
よ う にな り ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間での通信を許可す る と (same-security-traffic
inter-interface コ マ ン ド を使用 し て イ ネーブルに し ま す)、次の利点が あ り ま す。
•
101 よ り 多い数の通信 イ ン タ ー フ ェ イ ス を設定で き ま す。各 イ ン タ ー フ ェ イ ス で異な る レ ベ
ル を使用す る 場合は、レ ベルご と (0 ~ 100)に 1 つの イ ン タ ー フ ェ イ ス のみを設定で き ま す。
•
ア ク セ ス リ ス ト な し で、すべての同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間で自由に
ト ラ フ ィ ッ ク を送受信で き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-2
ト ラ ン スペ
アレン ト
シ ン グル
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
same-security-traffic
same-security-traffic intra-interface コ マ ン ド を使用す る と 、ト ラ フ ィ ッ ク が同 じ イ ン タ ーフ ェ イ
ス に入っ て同 じ イ ン タ ーフ ェ イ ス か ら 出 る こ と がで き ます。こ の動作は、通常は許可 さ れてい ま
せん。こ の機能は、あ る イ ン タ ーフ ェ イ ス に入 り 、その後同 じ イ ン タ ーフ ェ イ ス か ら ルーテ ィ ン グ
さ れ る VPN ト ラ フ ィ ッ ク の場合に役立ち ま す。こ の場合、VPN ト ラ フ ィ ッ ク は暗号化解除 さ れた
り 、別の VPN 接続のために再度暗号化 さ れた り す る 場合があ り ま す。た と えば、ハブ ア ン ド ス
ポー ク VPN ネ ッ ト ワ ー ク があ り 、ASA がハブ、リ モー ト VPN ネ ッ ト ワ ー ク が ス ポー ク の場合、あ
る ス ポー ク が別の ス ポー ク と 通信す る ためには、ト ラ フ ィ ッ ク は ASA に入っ てか ら 他の ス ポー
ク に再度ルーテ ィ ン グ さ れ る 必要があ り ます。
(注)
例
same-security-traffic intra-interface コ マ ン ド に よ っ て許可 さ れ る すべての ト ラ フ ィ ッ ク には、
引 き 続 き フ ァ イ ア ウ ォ ール ルールが適用 さ れ ま す。リ タ ーン ト ラ フ ィ ッ ク が ASA を通過で き な
い原因 と な る ため、非対称なルーテ ィ ン グ状態に し ない よ う 注意 し て く だ さ い。
次に、同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間での通信を イ ネーブルにす る 例を示 し
ま す。
ciscoasa(config)# same-security-traffic permit inter-interface
次に、ト ラ フ ィ ッ ク が同 じ イ ン タ ー フ ェ イ ス に入っ て同 じ イ ン タ ー フ ェ イ ス か ら 出 ら れ る よ う
にす る 例を示 し ま す。
ciscoasa(config)# same-security-traffic permit intra-interface
関連 コ マ ン ド
コ マン ド
show running-config
same-security-traffic
説明
same-security-traffic コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-3
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sasl-mechanism
sasl-mechanism
LDAP ク ラ イ ア ン ト を LDAP サーバに対 し て認証す る ための Simple Authentication and Security
Layer(SASL) メ カ ニ ズ ム を指定す る には、AAA サーバ ホ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で
sasl-mechanism コ マ ン ド を使用 し ま す。SASL 認証 メ カ ニ ズ ム のオプシ ョ ン は、digest-md5 お よ
び kerberos です。
認証 メ カ ニ ズ ム をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使用 し ま す。
sasl-mechanism {digest-md5 | kerberos server-group-name}
no sasl-mechanism {digest-md5 | kerberos server-group-name}
(注)
構文の説明
VPN ユーザに と っ ては、ASA が LDAP サーバへの ク ラ イ ア ン ト プ ロ キ シ と し て動作す る ため、
こ こ での LDAP ク ラ イ ア ン ト と は ASA を意味 し てい ま す。
digest-md5
ASA は、ユーザ名 と パ ス ワ ー ド か ら 計算 さ れた MD5 値を使用 し て応答
し ま す。
kerberos
ASA は、Generic Security Services Application Programming Interface
(GSSAPI)Kerberos メ カ ニ ズ ム を使用 し てユーザ名 と レ ル ム を送信す る
こ と に よ っ て応答 し ま す。
server-group-name
最大 64 文字の Kerberos AAA サーバ グループ を指定 し ま す。
デ フ ォ ル ト の動作や値はあ り ま せん。ASA は、認証パ ラ メ ー タ を プ レ ーン テ キ ス ト で LDAP
サーバに渡 し ま す。
デフ ォル ト
(注)
コ マ ン ド モー ド
SASL を設定 し てい ない場合は、ldap-over-ssl コ マ ン ド を使用 し て、SSL に よ っ て LDAP 通信を
保護す る こ と を推奨 し ま す。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
AAA サーバ ホ ス ト コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
7.1(1)
•
Yes
•
Yes
•
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-4
ト ラ ン スペ
アレン ト
シ ン グル
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sasl-mechanism
使用上のガイ ド ラ イ ン
ASA が SASL メ カ ニ ズ ム を使用 し て LDAP サーバに対す る 認証を行 う よ う 指定す る には、こ の
コ マ ン ド を使用 し ま す。
ASA と LDAP サーバの両方で、複数の SASL 認証 メ カ ニ ズ ム を サポー ト で き ま す。SASL 認証を
ネ ゴ シ エー ト す る 場合、ASA はサーバに設定 さ れてい る SASL メ カ ニ ズ ム の リ ス ト を取得 し て、
ASA と サーバの両方に設定 さ れてい る メ カ ニ ズ ム の う ち最 も 強力な認証 メ カ ニ ズ ム を設定 し ま
す。Kerberos メ カ ニ ズ ム は、Digest-MD5 メ カ ニ ズ ム よ り も 強力です。た と えば、LDAP サーバ と
ASA の両方で こ れ ら 2 つの メ カ ニ ズ ム がサポー ト さ れてい る 場合、ASA では、よ り 強力な
Kerberos メ カ ニ ズ ム が選択 さ れ ま す。
各 メ カ ニ ズ ム は独立 し て設定 さ れ る ため、SASL メ カ ニ ズ ム をデ ィ セーブルにす る には、デ ィ
セーブルにす る 各 メ カ ニ ズ ム に対 し て別々に no コ マ ン ド を入力す る 必要が あ り ま す。明示的に
デ ィ セーブルに し ない メ カ ニ ズ ム は引 き 続 き 有効です。た と えば、両方の SASL メ カ ニ ズ ム を
デ ィ セーブルにす る には、次の両方の コ マ ン ド を入力す る 必要が あ り ま す。
no sasl-mechanism digest-md5
no sasl-mechanism kerberos server-group-name
例
次に、AAA サーバ ホ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、名前が ldapsvr1、IP ア ド レ ス が
10.10.0.1 の LDAP サーバに対す る 認証のために SASL メ カ ニ ズ ム を イ ネーブルにす る 例 を示 し
ま す。こ の例では、SASL digest-md5 認証 メ カ ニ ズ ム が イ ネーブルに さ れてい ま す。
ciscoasa(config)# aaa-server ldapsvr1 protocol ldap
ciscoasa(config-aaa-server-group)# aaa-server ldapsvr1 host 10.10.0.1
ciscoasa(config-aaa-server-host)# sasl-mechanism digest-md5
次に、SASL Kerberos 認証 メ カ ニ ズ ム を イ ネーブルに し て、Kerberos AAA サーバ と し て
kerb-servr1 を指定す る 例を示 し ま す。
ciscoasa(config)# aaa-server ldapsvr1 protocol ldap
ciscoasa(config-aaa-server-group)# aaa-server ldapsvr1 host 10.10.0.1
ciscoasa(config-aaa-server-host)# sasl-mechanism kerberos kerbsvr1
関連 コ マ ン ド
コ マン ド
ldap-over-ssl
説明
server-type
LDAP サーバ ベン ダーに Microsoft ま たは Sun のいずれか
を指定 し ま す。
SSL が LDAP ク ラ イ ア ン ト と サーバの間の接続を保護す
る こ と を指定 し ま す。
ldap attribute-map(グ ロ ーバル
ユーザ定義の属性名を Cisco LDAP 属性名にマ ッ ピ ン グす
コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ) る ために、LDAP 属性マ ッ プ を作成 し て名前を付け ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-5
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sast
sast
CTL レ コ ー ド に作成す る SAST 証明書の数を指定す る には、CTL フ ァ イ ル コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で sast コ マ ン ド を使用 し ま す。CTL フ ァ イ ル内の SAST 証明書の数をデ フ ォ ル ト
値の 2 に戻すには、こ の コ マ ン ド の no 形式を使用 し ま す。
sast number_sasts
no sast number_sasts
構文の説明
number_sasts
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
作成す る SAST キーの数を指定 し ま す。デ フ ォ ル ト 値は 2 です。指定で き
る 最大数は 5 です。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
CTL フ ァ イ ル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
8.0(4)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
CTL フ ァ イ ルは、System Administrator Security Token(SAST)に よ っ て署名 さ れ ま す。
電話プ ロ キ シは CTL フ ァ イ ル を生成す る ため、CTL フ ァ イ ル自体を署名す る ための SAST キー
を作成す る 必要が あ り ま す。こ の キーは、ASA で生成で き ま す。SAST は、自己署名証明書 と し て
作成 さ れ ま す。
通常、CTL フ ァ イ ルには複数の SAST が含 ま れてい ま す。あ る SAST が回復可能で ない場合は、後
で も う 1 つの SAST を使用 し て フ ァ イ ル を署名で き ま す。
次に、sast コ マ ン ド を使用 し て、CTL フ ァ イ ルに 5 つの SAST 証明書 を作成す る 例 を示 し ま す。
例
ciscoasa(config-ctl-file)# sast 5
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-6
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sast
関連 コ マ ン ド
コ マン ド
説明
ctl-file(グ ロ ーバル)
電話プ ロ キ シ コ ン フ ィ ギ ュ レーシ ョ ン用に作成す る CTL フ ァ イ ル、ま た
は フ ラ ッ シ ュ メ モ リ か ら 解析す る ための CTL フ ァ イ ルを指定 し ま す。
ctl-file
(Phone-Proxy)
phone-proxy
電話プ ロ キ シ コ ン フ ィ ギ ュ レ ーシ ョ ン で使用す る CTL フ ァ イ ル を指定
し ま す。
電話プ ロ キ シ イ ン ス タ ン ス を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-7
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scansafe
scansafe
コ ン テ キ ス ト に対 し て ク ラ ウ ド Web セ キ ュ リ テ ィ イ ン ス ペ ク シ ョ ン を イ ネーブルにす る には、
コ ン テ キ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で scansafe コ マ ン ド を使用 し ま す。ク ラ ウ ド Web
セ キ ュ リ テ ィ をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使用 し ま す。
scansafe [license key]
no scansafe [license key]
構文の説明
license key
コ マン ド デフ ォル ト
デ フ ォ ル ト では、シ ス テ ム コ ン フ ィ ギ ュ レ ーシ ョ ン に入力 さ れた ラ イ セ ン ス が コ ン テ キ ス ト で
使用 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
こ の コ ン テ キ ス ト の認証キーを入力 し ま す。キーを指定 し ない場合は、
シ ス テ ム コ ン フ ィ ギ ュ レ ーシ ョ ン で設定 さ れてい る ラ イ セ ン ス が こ
の コ ン テ キ ス ト で使用 さ れ ま す。ASA は、要求が ど の組織か ら の も の
か を示すために、認証キーを ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ
サーバに送信 し ま す。認証キーは 16 バ イ ト の 16 進数です。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
9.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
マルチ コ ン テ キ ス ト モー ド では、コ ン テ キ ス ト ご と に ク ラ ウ ド Web セ キ ュ リ テ ィ を許可す る 必
要が あ り ま す。
例
次に、デ フ ォ ル ト の ラ イ セ ン ス を使用 し て コ ン テ キ ス ト 1 で ク ラ ウ ド Web セ キ ュ リ テ ィ を イ
ネーブルに し 、ラ イ セ ン ス キーの上書 き を使用 し て コ ン テ キ ス ト 2 で ク ラ ウ ド Web セ キ ュ リ
テ ィ を イ ネーブルにす る 設定の例を示 し ま す。
!System Context
!
scansafe general-options
server primary ip 180.24.0.62 port 8080
retry-count 5
license 366C1D3F5CE67D33D3E9ACEC265261E5
!
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-8
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scansafe
context one
allocate-interface GigabitEthernet0/0.1
allocate-interface GigabitEthernet0/1.1
allocate-interface GigabitEthernet0/3.1
scansafe
config-url disk0:/one_ctx.cfg
!
context two
allocate-interface GigabitEthernet0/0.2
allocate-interface GigabitEthernet0/1.2
allocate-interface GigabitEthernet0/3.2
scansafe license 366C1D3F5CE67D33D3E9ACEC26789534
config-url disk0:/two_ctx.cfg
!
関連 コ マ ン ド
コ マン ド
説明
class-map type inspect ホ ワ イ ト リ ス ト に記載 さ れたユーザ と グループの イ ン ス ペ ク シ ョ ン
scansafe
ク ラ ス マ ッ プ を作成 し ま す。
default user group
ASA にア ク セ ス す る ユーザの ID を ASA が特定で き ない場合、デフ ォ
ル ト のユーザ名 ま たはグループ、あ る いはその両方を指定 し ま す。
http[s] (parameters)
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プのサー ビ ス タ イ プ と し て HTTP ま
たは HTTPS を指定 し ま す。
inspect scansafe
ク ラ ス の ト ラ フ ィ ッ ク に対す る ク ラ ウ ド Web セ キ ュ リ テ ィ イ ン ス ペ
ク シ ョ ン を イ ネーブルに し ま す。
license
要求の送信元の組織を示すため、ASA が ク ラ ウ ド Web セ キ ュ リ テ ィ
プ ロ キ シ サーバに送信す る 認証キーを設定 し ま す。
match user group
ホ ワ イ ト リ ス ト のユーザ ま たはグループ を照合 し ま す。
policy-map type
inspect scansafe
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プ を作成す る と 、ルールのために必要
なパ ラ メ ー タ を設定 し 、任意で ホ ワ イ ト リ ス ト を識別で き ま す。
retry-count
再試行回数値を入力 し ま す。こ の値は、アベ イ ラ ビ リ テ ィ を チ ェ ッ ク す
る ために、ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サーバ を ポー リ ン グ
す る 前に ASA が待機す る 時間です。
scansafe
general-options
汎用 ク ラ ウ ド Web セ キ ュ リ テ ィ サーバ オプ シ ョ ン を設定 し ま す。
server {primary |
backup}
プ ラ イ マ リ ま たはバ ッ ク ア ッ プ ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ
サーバの完全修飾 ド メ イ ン名 ま たは IP ア ド レ ス を設定 し ま す。
show conn scansafe
大文字の Z フ ラ グ に示 さ れた よ う にすべての ク ラ ウ ド Web セ キ ュ リ
テ ィ 接続を表示 し ま す。
show scansafe server
サーバが現在のア ク テ ィ ブ サーバ、バ ッ ク ア ッ プ サーバ、ま たは到達
不能のいずれで あ る か、サーバの ス テー タ ス を表示 し ま す。
show scansafe statistics 合計 と 現在の HTTP 接続を表示 し ま す。
user-identity monitor AD エージ ェ ン ト か ら 指定 し たユーザ ま たはグループ情報を ダ ウ ン
ロ ー ド し ま す。
whitelist
ト ラ フ ィ ッ ク の ク ラ ス で ホ ワ イ ト リ ス ト ア ク シ ョ ン を実行 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-9
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scansafe general-options
scansafe general-options
ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サーバ と の通信を設定す る には、グ ロ ーバル コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド で scansafe general-options コ マ ン ド を使用 し ま す。サーバ コ ン フ ィ ギ ュ
レ ーシ ョ ン を削除す る には、こ の コ マ ン ド の no 形式を使用 し ま す。
scansafe general-options
no scansafe general-options
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
9.0(1)
•
ト ラ ン スペ
アレン ト
シ ン グル
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
ク ラ ウ ド Web セ キ ュ リ テ ィ のプ ラ イ マ リ プ ロ キ シ サーバ と バ ッ ク ア ッ プ プ ロ キ シ サーバ を設
定で き ま す。
例
次に、プ ラ イ マ リ サーバ を設定す る 例を示 し ま す。
scansafe general-options
server primary ip 180.24.0.62 port 8080
retry-count 5
license 366C1D3F5CE67D33D3E9ACEC265261E5
関連 コ マ ン ド
コ マン ド
説明
class-map type inspect ホ ワ イ ト リ ス ト に記載 さ れたユーザ と グループの イ ン ス ペ ク シ ョ ン
scansafe
ク ラ ス マ ッ プ を作成 し ま す。
default user group
ASA にア ク セ ス す る ユーザの ID を ASA が特定で き ない場合、デフ ォ
ル ト のユーザ名 ま たはグループ、あ る いはその両方を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-10
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scansafe general-options
コ マン ド
http[s] (parameters)
説明
inspect scansafe
ク ラ ス の ト ラ フ ィ ッ ク に対す る ク ラ ウ ド Web セ キ ュ リ テ ィ イ ン ス ペ
ク シ ョ ン を イ ネーブルに し ま す。
license
要求の送信元の組織を示すため、ASA が ク ラ ウ ド Web セ キ ュ リ テ ィ
プ ロ キ シ サーバに送信す る 認証キーを設定 し ま す。
match user group
ホ ワ イ ト リ ス ト のユーザ ま たはグループ を照合 し ま す。
policy-map type
inspect scansafe
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プ を作成す る と 、ルールのために必要
なパ ラ メ ー タ を設定 し 、任意で ホ ワ イ ト リ ス ト を識別で き ま す。
retry-count
再試行回数値を入力 し ま す。こ の値は、アベ イ ラ ビ リ テ ィ を チ ェ ッ ク す
る ために、ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サーバ を ポー リ ン グ
す る 前に ASA が待機す る 時間です。
scansafe
マルチ コ ン テ キ ス ト モー ド では、コ ン テ キ ス ト ご と に ク ラ ウ ド Web
セ キ ュ リ テ ィ を許可 し ま す。
server {primary |
backup}
プ ラ イ マ リ ま たはバ ッ ク ア ッ プ ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ
サーバの完全修飾 ド メ イ ン名 ま たは IP ア ド レ ス を設定 し ま す。
show conn scansafe
大文字の Z フ ラ グ に示 さ れた よ う にすべての ク ラ ウ ド Web セ キ ュ リ
テ ィ 接続を表示 し ま す。
show scansafe server
サーバが現在のア ク テ ィ ブ サーバ、バ ッ ク ア ッ プ サーバ、ま たは到達
不能のいずれで あ る か、サーバの ス テー タ ス を表示 し ま す。
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プのサー ビ ス タ イ プ と し て HTTP ま
たは HTTPS を指定 し ま す。
show scansafe statistics 合計 と 現在の HTTP 接続を表示 し ま す。
user-identity monitor AD エージ ェ ン ト か ら 指定 し たユーザ ま たはグループ情報を ダ ウ ン
ロ ー ド し ま す。
whitelist
ト ラ フ ィ ッ ク の ク ラ ス で ホ ワ イ ト リ ス ト ア ク シ ョ ン を実行 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-11
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scep-enrollment enable
scep-enrollment enable
ト ン ネル グループの Simple Certificate Enrollment Protocol を イ ネーブル ま たはデ ィ セーブルに
す る には、ト ン ネル グループ一般属性モー ド で scep-enrollment enable コ マ ン ド を使用 し ま す。
こ の コ マ ン ド を コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 削除す る には、こ の コ マ ン ド の no 形式を使用 し
ま す。
scep-enrollment enable
no scep-enrollment enable
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト では、こ の コ マ ン ド は ト ン ネル グループ コ ン フ ィ ギ ュ レ ーシ ョ ン に存在 し ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ト ン ネル グループ一般属性
コ ン フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
8.4(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ の機能がサポー ト さ れ る のは、リ リ ー ス 3.0 以降の Cisco AnyConnect Secure Mobility Client の
みです。
ASA は、AnyConnect と サー ド パーテ ィ 認証局の間の SCEP 要求のプ ロ キ シ と し て動作す る こ と
がで き ま す。認証局がプ ロ キ シ と し て動作す る 場合に必要なのは、ASA に ア ク セ ス 可能で あ る こ
と のみです。ASA の こ のサービ ス が機能す る には、ASA が登録要求を送信す る 前に、ユーザが
AAA でサポー ト さ れてい る いずれかの方法を使用 し て認証 さ れてい る 必要が あ り ま す。ま た、
ホ ス ト ス キ ャ ンお よ びダ イ ナ ミ ッ ク ア ク セ ス ポ リ シーを使用 し て、登録資格のルール を適用す
る こ と も で き ま す。
ASA では、AnyConnect SSL ま たは IKEv2 VPN セ ッ シ ョ ン でのみ こ の機能を サポー ト し てい ま
す。こ れは、IOS CS、Windows Server 2003 CA、お よ び Windows Server 2008 CA を含む、すべての
SCEP 準拠認証局を サポー ト し てい ま す。
ク ラ イ ア ン ト レ ス (ブ ラ ウ ザベー ス )での ア ク セ ス は SCEP プ ロ キ シ を サポー ト し てい ま せんが、
WebLaunch( ク ラ イ ア ン ト レ ス 起動 AnyConnect)はサポー ト し てい ま す。
ASA では、証明書のポー リ ン グはサポー ト し てい ま せん。
ASA は こ の機能に対す る ロ ー ド バ ラ ン シ ン グ を サポー ト し てい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-12
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scep-enrollment enable
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、remotegrp と い う リ モー ト ア ク セ ス ト ン ネ
ル グループ を作成 し 、グループ ポ リ シー用の SCEP を イ ネーブルにす る 例を示 し ま す。
ciscoasa(config)# tunnel-group remotegrp type remote-access
ciscoasa(config)# tunnel-group remotegrp general-attributes
ciscoasa(config-tunnel-general)# scep-enrollment enable
INFO: 'authentication aaa certificate' must be configured to complete setup of this
option.
関連 コ マ ン ド
コ マン ド
crypto ikev2 enable
説明
scep-forwarding-url
グループ ポ リ シー用の SCEP 認証局を登録 し ま す。
secondary-pre-fill-username
clientless
証明書が SCEP プ ロ キ シの WebLaunch のサポー ト に使用で き
ない場合は、共通のセ カ ン ダ リ パ ス ワ ー ド を使用 し ま す。
IPsec ピ ア が通信す る イ ン タ ー フ ェ イ ス で IKEv2 ネ ゴ シ エー
シ ョ ン を イ ネーブルに し ま す。
secondary-authentication-server- 証明書が使用で き ない と き にはユーザ名 を指定 し ま す。
group
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-13
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scep-forwarding-url
scep-forwarding-url
グループ ポ リ シー用の SCEP 認証局を登録す る には、グループ ポ リ シー コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド で scep-forwarding-url コ マ ン ド を使用 し ま す。
こ の コ マ ン ド を コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 削除す る には、こ の コ マ ン ド の no 形式を使用 し
ま す。
scep-forwarding-url {none | value [URL]}
no scep-forwarding-url
構文の説明
none
グループ ポ リ シーの認証局を指定 し ま せん。
URL
認証局の SCEP URL を指定 し ま す。
value
こ の機能を ク ラ イ ア ン ト レ ス 接続で イ ネーブルに し ま す。
デフ ォル ト
デ フ ォ ル ト では、こ の コ マ ン ド は存在 し ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
グループ ポ リ シー コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.4(1)
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、サー ド パーテ ィ のデジ タ ル証明書を サポー ト す る グループ ポ リ シーご と に 1
回入力 し ま す。
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、FirstGroup と い う 名前の グループ ポ リ シー
を作成 し 、グループ ポ リ シーの認証局を登録す る 例を示 し ま す。
ciscoasa(config)# group-policy FirstGroup internal
ciscoasa(config)# group-policy FirstGroup attributes
ciscoasa(config-group-policy)# scep-forwarding-url value http://ca.example.com:80/
Attempting to retrieve the CA/RA certificate(s) using the URL.Please wait ...
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-14
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
scep-forwarding-url
関連 コ マ ン ド
コ マン ド
crypto ikev2 enable
説明
scep-enrollment enable
ト ン ネル グループに対 し て Simple Certificate Enrollment
Protocol を イ ネーブルに し ま す。
secondary-pre-fill-username
clientless
証明書が SCEP プ ロ キ シの WebLaunch のサポー ト に使用で き
ない場合は、共通のセ カ ン ダ リ パ ス ワ ー ド を使用 し ま す。
IPsec ピ ア が通信す る イ ン タ ー フ ェ イ ス で IKEv2 ネ ゴ シ エー
シ ョ ン を イ ネーブルに し ま す。
secondary-authentication-server- 証明書が使用で き ない と き にはユーザ名 を指定 し ま す。
group
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-15
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary
secondary
フ ェ ールオーバー グループにおいて、セ カ ン ダ リ ユニ ッ ト に対 し て よ り 高いプ ラ イ オ リ テ ィ を
付与す る には、フ ェ ールオーバー グループ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で secondary コ マ ン
ド を使用 し ま す。デ フ ォ ル ト に戻す場合は、こ の コ マ ン ド の no 形式を入力 し ま す。
secondary
no secondary
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
フ ェ ールオーバー グループに primary ま たは secondary が指定 さ れていない場合は、フ ェ ール
オーバー グループはデ フ ォ ル ト で primary に設定 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
フ ェ ールオーバー グループ
コ ン フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
—
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
プ ラ イ マ リ ま たはセ カ ン ダ リ プ ラ イ オ リ テ ィ を フ ェ ールオーバー グループに割 り 当て る こ と に
よ っ て、両方のユニ ッ ト が同時(ユニ ッ ト のポー リ ン グ タ イ ム内)に起動 し た と き に フ ェ ールオー
バー グループがア ク テ ィ ブにな る ユニ ッ ト を指定 し ます。あ る ユニ ッ ト が も う 一方のユニ ッ ト よ
り も 先にブー ト し た場合、両方の フ ェ ールオーバー グループがそのユニ ッ ト で ア ク テ ィ ブにな り
ます。も う 一方のユニ ッ ト がオ ン ラ イ ン にな っ た と き 、2 番目のユニ ッ ト を プ ラ イ オ リ テ ィ の高い
ユニ ッ ト と し て所有す る フ ェ ールオーバー グループは、その フ ェ ールオーバー グループが
preempt コ マ ン ド で設定 さ れてい る か、no failover active コ マ ン ド を使用 し て手動で も う 一方の
ユニ ッ ト に強制 さ れない限 り 、2 番目のユニ ッ ト ではア ク テ ィ ブにな り ま せん。
例
次に、プ ラ イ マ リ ユニ ッ ト の フ ェ ールオーバー グループ 1 を よ り 高いプ ラ イ オ リ テ ィ に設定 し 、
セ カ ン ダ リ ユニ ッ ト の フ ェ ールオーバー グループ 2 を よ り 高いプ ラ イ オ リ テ ィ に設定す る 例を
示 し ま す。ど の フ ェ ールオーバー グループ も preempt コ マ ン ド を使用 し て設定 さ れてい る ため、
こ れ ら の グループは、優先す る ユニ ッ ト が使用可能にな っ た と き にそのユ ニ ッ ト 上で自動的に
ア ク テ ィ ブにな り ま す。
ciscoasa(config)# failover group 1
ciscoasa(config-fover-group)# primary
ciscoasa(config-fover-group)# preempt 100
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-16
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary
ciscoasa(config-fover-group)# exit
ciscoasa(config)# failover group 2
ciscoasa(config-fover-group)# secondary
ciscoasa(config-fover-group)# preempt 100
ciscoasa(config-fover-group)# mac-address e1 0000.a000.a011 0000.a000.a012
ciscoasa(config-fover-group)# exit
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
failover group
説明
preempt
優先す る ユ ニ ッ ト が使用可能にな っ た と き に、フ ェ ールオーバー グ
ループ を そのユ ニ ッ ト 上で強制的にア ク テ ィ ブに し ま す。
primary
プ ラ イ マ リ ユ ニ ッ ト に、セ カ ン ダ リ ユ ニ ッ ト よ り も 高いプ ラ イ オ リ
テ ィ を付与 し ま す。
Active/Active フ ェ ールオーバーのための フ ェ ールオーバー グループ
を定義 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-17
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-authentication-server-group
secondary-authentication-server-group
二重認証が イ ネーブルの場合にセ ッ シ ョ ン に関連付け る セ カ ン ダ リ 認証サーバ グループ を指定
す る には、ト ン ネル グループ一般属性モー ド で secondary-authentication-server-group コ マ ン ド
を使用 し ま す。コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 属性を削除す る には、こ の コ マ ン ド の no 形式を使
用 し ま す。
secondary-authentication-server-group [interface_name] {none | LOCAL | groupname
[LOCAL]} [use-primary-username]}
no secondary-authentication-server-group
構文の説明
interface_name
デフ ォル ト
デ フ ォ ル ト 値は none です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)IPsec ト ン ネルが終端す る イ ン タ ー フ ェ イ ス を指定 し ま
す。
LOCAL
(オプシ ョ ン)通信障害に よ り サーバ グループに あ る すべてのサーバ
が非ア ク テ ィ ブにな っ た場合に、ロ ーカル ユーザ デー タ ベー ス に対
す る 認証を要求 し ま す。サーバ グループ名が LOCAL ま たは NONE
の場合、こ こ では LOCAL キー ワ ー ド を使用 し ないで く だ さ い。
none
(オプシ ョ ン)サーバ グループ名を NONE と 指定 し て、認証が不要で
あ る こ と を示 し ま す。
groupname [LOCAL]
事前に設定済みの認証サーバ ま たはサーバ グループ を指定 し ま す。
LOCAL グループ を指定す る こ と も で き ま す。
use-primary-username プ ラ イ マ リ ユーザ名を セ カ ン ダ リ 認証のユーザ名 と し て使用 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ト ン ネル グループ一般属性
コ ン フ ィ ギ ュ レ ーシ ョ ン
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
• Yes
—
• Yes
マルチ
コ ン テキス ト シ ス テム
—
—
コ マ ン ド 履歴
リ リ ース
8.2(1)
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、二重認証が イ ネーブルにな っ てい る 場合に限 り 有効です。
secondary-authentication-server-group コ マ ン ド は、セ カ ン ダ リ AAA サーバ グループ を指定 し
ま す。SDI サーバ グループはセ カ ン ダ リ サーバ グループにで き ま せん。
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
use-primary-username キー ワ ー ド が設定 さ れてい る 場合は、ロ グ イ ン ダ イ ア ロ グ ボ ッ ク ス で 1 つ
のユーザ名のみが要求 さ れ ます。
ユーザ名がデジ タ ル証明書か ら 抽出 さ れ る 場合は、プ ラ イ マ リ ユーザ名だけが認証に使用 さ れ
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-18
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-authentication-server-group
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、remotegrp と い う 名前の リ モー ト ア ク セ ス
ト ン ネル グループ を作成 し て、接続のプ ラ イ マ リ サーバ グループ と し て グループ sdi_server の
使用を指定 し 、セ カ ン ダ リ 認証サーバ グループ と し て グループ ldap_server を指定す る 例を示 し
ま す。
ciscoasa(config)# tunnel-group remotegrp type remote-access
ciscoasa(config)# tunnel-group remotegrp general-attributes
ciscoasa(config-tunnel-webvpn)# authentication-server-group sdi_server
ciscoasa(config-tunnel-webvpn)# secondary-authentication-server-group ldap_server
ciscoasa(config-tunnel-webvpn)#
関連 コ マ ン ド
コ マン ド
pre-fill-username
説明
show running-config
tunnel-group
指定 さ れた ト ン ネル グループ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し
ま す。
tunnel-group
general-attributes
名前付 き の ト ン ネル グループの一般属性を指定 し ま す。
username-from-certificate
認可時のユーザ名 と し て使用す る 証明書内の フ ィ ール ド を指定 し
ま す。
ユーザ名の事前充填機能を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-19
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-color
secondary-color
WebVPN ロ グ イ ン、ホームページ、お よ び フ ァ イ ル ア ク セ ス ページのセ カ ン ダ リ カ ラ ーを設定
す る には、webvpn コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で secondary-color コ マ ン ド を使用 し ま す。色
を コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 削除 し て、デ フ ォ ル ト に リ セ ッ ト す る には、こ の コ マ ン ド の no
形式を使用 し ま す。
secondary-color [color]
no secondary-color
構文の説明
color
(オプシ ョ ン)色を指定 し ま す。カ ン マ区切 り の RGB 値、HTML の色
値、ま たは色の名前(HTML で認識 さ れ る 場合)を使用で き ま す。
•
RGB 形式は 0,0,0 で、各色(赤、緑、青)を 0 ~ 255 の範囲の 10 進値
で入力 し ま す。こ の カ ン マ区切 り のエ ン ト リ は、他の 2 色 と 組み合
わせ る 各色の明度 レ ベル を示 し ま す。
•
HTML 形式は #000000 で、16 進形式の 6 桁の数値です。先頭 と 2 番目は赤を、3 番目 と 4 番目は緑を、5 番目 と 6 番目は青を表 し て
い ま す。
•
名前の最大長は 32 文字です。
デフ ォル ト
デ フ ォ ル ト のセ カ ン ダ リ カ ラ ーは HTML の #CCCCFF(薄紫色)です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
webvpn コ ン フ ィ ギ ュ レ ー
ション
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
•
Yes
—
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
使用に推奨 さ れ る RGB 値の数は 216 個です。こ れは、数学的に あ り 得 る 数 よ り は る かに少ない
も のです。多 く のデ ィ ス プ レ イ は 256 色 し か処理で き ず、その う ちの 40 色は MAC と PC と では
異な っ た表示にな り ま す。最適な結果を得 る ために、公開 さ れてい る RGB テーブル を チ ェ ッ ク
し て く だ さ い。RGB テーブル を オ ン ラ イ ン で検索す る には、検索エ ン ジ ン で RGB と 入力 し ま す。
例
次に、HTML の色値 #5F9EAO(灰青色)を設定す る 例を示 し ま す。
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# secondary-color #5F9EAO
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-20
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-color
関連 コ マ ン ド
コ マン ド
title-color
説明
ロ グ イ ン ページ、ホームページ、お よ び フ ァ イ ル ア ク セ ス ページの
WebVPN タ イ ト ル バーの色を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-21
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-pre-fill-username
secondary-pre-fill-username
ク ラ イ ア ン ト レ ス ま たは AnyConnect 接続の二重認証で使用す る ク ラ イ ア ン ト 証明書か ら ユー
ザ名を抽出で き る よ う にす る には、ト ン ネル グループ webvpn 属性モー ド で
secondary-pre-fill-username コ マ ン ド を使用 し ま す。コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 属性を削除す
る には、こ の コ マ ン ド の no 形式 を使用 し ま す。
secondary-pre-fill-username {clientless | ssl-client} [hide]
secondary-pre-fill-username {clientless | ssl-client} hide [use-primary-password |
use-common-password [type_num] password]
no secondary-no pre-fill-username
構文の説明
clientless
こ の機能を ク ラ イ ア ン ト レ ス 接続で イ ネーブルに し ま す。
hide
認証に使用す る ユーザ名を VPN ユーザに非表示に し ま す。
password
パ ス ワ ー ド ス ト リ ン グ を入力 し ま す。
ssl-client
こ の機能を AnyConnect VPN ク ラ イ ア ン ト 接続で イ ネーブルに し ます。
type_num
次のいずれかのオプシ ョ ン を入力 し ま す。
•
入力す る パ ス ワ ー ド がプ レ ーン テ キ ス ト の場合は 0。
•
入力す る パ ス ワ ー ド が暗号化 さ れてい る 場合は 8。パ ス ワ ー ド は、
入力時に ア ス タ リ ス ク で表示 さ れ ま す。
use-common-password ユーザにプ ロ ン プ ト を表示せずに、使用す る 共通の 2 次認証パ ス ワ ー
ド を指定 し ま す。
use-primary-password ユーザにプ ロ ン プ ト を表示せずに、2 次認証に 1 次認証パ ス ワ ー ド を
再使用 し ま す。
デフ ォル ト
こ の機能は、デ フ ォ ル ト でデ ィ セーブルにな っ てい ま す。hide キー ワ ー ド を指定せずに こ の コ マ
ン ド を入力す る と 、抽出 し たユーザ名が VPN ユーザに表示 さ れ ま す。use-primary-password と
use-common-password のいずれの キー ワ ー ド も 指定 し ない と 、ユーザにはパ ス ワ ー ド プ ロ ン プ
ト が表示 さ れ ま す。type_num のデ フ ォ ル ト 値は 8 です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ト ン ネル グループ webvpn 属 • Yes
性 コ ン フ ィ ギ ュ レ ーシ ョ ン
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-22
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-pre-fill-username
コ マ ン ド 履歴
リ リ ース
8.2(1)
8.3(2)
使用上のガイ ド ラ イ ン
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
[use-primary-password | use-common-password [type_num] password]
が コ マ ン ド に追加 さ れ ま し た。
こ の機能を イ ネーブルにす る には、ト ン ネル グループ一般属性モー ド で
secondary-username-from-certificate コ マ ン ド を入力す る 必要 も あ り ま す。
こ の コ マ ン ド は、二重認証が イ ネーブルにな っ てい る 場合に限 り 有効です。
secondary-pre-fill-username コ マ ン ド は、secondary-username-from-certificate コ マ ン ド で指定
さ れた証明書 フ ィ ール ド か ら 抽出 さ れたユーザ名を、セ カ ン ダ リ ユーザ名 ま たはパ ス ワ ー ド 認
証のユーザ名 と し て使用で き る よ う に し ま す。2 回目の認証で証明書か ら のユーザ名の事前充填
機能を使用す る には、両方の コ マ ン ド を設定す る 必要が あ り ま す。
(注)
ク ラ イ ア ン ト レ ス接続 と SSL ク ラ イ ア ン ト 接続は、相互排他的なオプシ ョ ン ではあ り ません。1 つ
の コ マ ン ド ラ イ ン で指定で き る のはいずれか 1 つのみですが、同時に両方を イ ネーブルにで き
ま す。
2 番目の名を非表示に し て、プ ラ イ マ リ ま たは共通のパ ス ワ ー ド を使用す る 場合は、ユーザ体験
は単一認証 と 似てい ま す。プ ラ イ マ リ ま たは共通のパ ス ワ ー ド を使用す る と 、デバ イ ス 証明書を
使用 し たデバ イ ス の認証がシーム レ ス な ユーザ体験にな り ま す。
use-primary-password キー ワ ー ド は、すべての認証のセ カ ン ダ リ パ ス ワ ー ド と し て プ ラ イ マ リ
パ ス ワ ー ド を使用す る こ と を指定 し ま す。
use-common-password キー ワ ー ド は、すべての 2 次認証に共通のセ カ ン ダ リ パ ス ワ ー ド を使用
す る こ と を指定 し ま す。エ ン ド ポ イ ン ト に イ ン ス ト ール さ れてい る デバ イ ス 証明書に BIOS ID
ま たはその他の ID が含 ま れてい る 場合は、2 次認証要求では、事前に入力 さ れた BIOS ID を セ カ
ン ダ リ ユーザ名 と し て使用 し て、その ト ン ネル グループでのすべての認証に対 し て設定 さ れた
共通のパ ス ワ ー ド を使用で き ま す。
例
次の例では、remotegrp と い う 名前の IPsec リ モー ト ア ク セ ス ト ン ネル グループ を作成 し て、接
続がブ ラ ウ ザベー ス で あ る 場合に、エ ン ド ポ イ ン ト のデジ タ ル証明書の名前を、認証 ま たは認可
ク エ リ ーに使用す る 名前 と し て再使用す る こ と を指定 し ま す。
ciscoasa(config)# tunnel-group remotegrp type ipsec_ra
ciscoasa(config)# tunnel-group remotegrp webvpn-attributes
ciscoasa(config-tunnel-webvpn)# secondary-pre-fill-username clientless
次の例では、前の コ マ ン ド と 同 じ 機能を実行 し ま すが、抽出 さ れたユーザ名を ユーザに非表示に
し ま す。
ciscoasa(config-tunnel-webvpn)# secondary-pre-fill-username clientless hide
次の例では、AnyConnect 接続だけに適用 さ れ る 点を除い て、前の コ マ ン ド と 同 じ 機能を実行 し
ま す。
ciscoasa(config-tunnel-webvpn)# secondary-pre-fill-username ssl-client hide
次の例では、ユーザ名を非表示に し て、ユーザにプ ロ ン プ ト を表示せずに、2 次認証に 1 次認証パ
ス ワ ー ド を再使用 し ま す。
ciscoasa(config-tunnel-webvpn)# secondary-pre-fill-username ssl-client hide
use-primary-password
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-23
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-pre-fill-username
次の例では、ユーザ名を非表示に し て、入力す る パ ス ワ ー ド を 2 次認証に使用 し ま す。
ciscoasa(config-tunnel-webvpn)# secondary-pre-fill-username ssl-client hide
use-common-password **********
関連 コ マ ン ド
コ マン ド
pre-fill-username
説明
show running-config
tunnel-group
指定 さ れた ト ン ネル グループ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し
ま す。
tunnel-group
general-attributes
名前付 き の ト ン ネル グループの一般属性を指定 し ま す。
username-from-certificate
認可時のユーザ名 と し て使用す る 証明書内の フ ィ ール ド を指定 し
ま す。
ユーザ名の事前充填機能を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-24
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-text-color
secondary-text-color
WebVPN ロ グ イ ン、ホームページ、お よ び フ ァ イ ル ア ク セ ス ページのテ キ ス ト のセ カ ン ダ リ テ
キ ス ト カ ラ ーを設定す る には、webvpn モー ド で secondary-text-color コ マ ン ド を使用 し ま す。色
を コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 削除 し て、デ フ ォ ル ト に リ セ ッ ト す る には、こ の コ マ ン ド の no
形式を使用 し ま す。
secondary-text-color [black | white]
no secondary-text-color
構文の説明
auto
text-color コ マ ン ド の設定に基づいて、黒 ま たは白が選択 さ れ ま す。つ
ま り 、プ ラ イ マ リ カ ラ ーが黒の場合、こ の値は白にな り ま す。
black
デ フ ォ ル ト のセ カ ン ダ リ テ キ ス ト カ ラ ーは黒です。
white
テ キ ス ト の色を白に変更で き ま す。
デフ ォル ト
デ フ ォ ル ト のセ カ ン ダ リ テ キ ス ト カ ラ ーは黒です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
webvpn
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、セ カ ン ダ リ テ キ ス ト カ ラ ーを白に設定す る 例を示 し ま す。
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# secondary-text-color white
関連 コ マ ン ド
コ マン ド
text-color
説明
ロ グ イ ン ページ、ホームページ、お よ び フ ァ イ ル ア ク セ ス ページの
WebVPN タ イ ト ル バーのテ キ ス ト の色を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-25
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-username-from-certificate
secondary-username-from-certificate
ク ラ イ ア ン ト レ ス 接続 ま たは AnyConnect(SSL ク ラ イ ア ン ト )接続におい て、二重認証の 2 つ目
のユーザ名 と し て使用す る 証明書の フ ィ ール ド を指定す る には、ト ン ネル グループ一般属性
モー ド で secondary-username-from-certificate コ マ ン ド を使用 し ま す。
属性を コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 削除 し てデ フ ォ ル ト 値に戻すには、こ の コ マ ン ド の no 形式
を使用 し ま す。
secondary-username-from-certificate {primary-attr [secondary-attr] | use-entire-name |
use-script}
no secondary-username-from-certificate
構文の説明
primary-attr
証明書か ら 認可 ク エ リ ーのユーザ名を取得す る ために使用す る 属性
を指定 し ま す。pre-fill-username が イ ネーブルにな っ てい る 場合、取得
さ れた名前は認証 ク エ リ ーで も 使用で き ま す。
secondary-attr
(オプシ ョ ン)デジ タ ル証明書か ら 認証 ま たは認可 ク エ リ ーのユーザ
名を取得す る ためにプ ラ イ マ リ 属性 と と も に使用す る 追加の属性 を
指定 し ま す。pre-fill-username が イ ネーブルにな っ てい る 場合、取得 さ
れた名前は認証 ク エ リ ーで も 使用で き ま す。
use-entire-name
ASA では、完全なサブ ジ ェ ク ト DN(RFC1779)を使用 し て、デジ タ ル
証明書か ら 認可 ク エ リ ーの名前を取得す る 必要が あ る こ と を指定 し
ま す。
use-script
ASDM に よ っ て生成 さ れた ス ク リ プ ト フ ァ イ ル を使用 し て、ユーザ
名 と し て使用す る DN フ ィ ール ド を証明書か ら 抽出す る こ と を指定
し ま す。
デフ ォル ト
こ の機能はデ フ ォ ル ト でデ ィ セーブルで あ り 、二重認証が イ ネーブルの場合にのみ有効です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ト ン ネル グループ一般属性
コ ン フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.2(1)
•
マルチ
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-26
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
コ ン テキス ト シ ス テム
—
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-username-from-certificate
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、二重認証が イ ネーブルにな っ てい る 場合に限 り 有効です。
二重認証が イ ネーブルの場合、 こ の コ マ ン ド では、証明書の 1 つ以上の フ ィ ール ド がユーザ名 と
し て使用す る フ ィ ール ド と し て選択 さ れ ま す。secondary-username-from-certificate コ マ ン ド
は、セ キ ュ リ テ ィ ア プ ラ イ ア ン ス に、指定 し た証明書 フ ィ ール ド を 2 回目のユーザ名/パ ス ワ ー
ド 認証のための 2 つ目のユーザ名 と し て使用す る よ う に強制 し ま す。
2 回目のユーザ名/パ ス ワ ー ド 認証 ま たは認可のために、証明書か ら のユーザ名の事前充填機能
で、取得 さ れたユーザ名を使用す る には、ト ン ネル グループ webvpn 属性モー ド で
pre-fill-username コ マ ン ド お よ び secondary-pre-fill-username コ マ ン ド も 設定す る 必要が あ り
ま す。つ ま り 、2 回目のユーザ名の事前充填機能を使用す る には、両方の コ マ ン ド を設定す る 必要
が あ り ま す。
プ ラ イ マ リ 属性お よ びセ カ ン ダ リ 属性の有効値は、次の と お り です。
(注)
属性
C
定義
CN
Common Name(一般名):人、シ ス テ ム、その他のエ ン テ ィ テ ィ の名前。
セ カ ン ダ リ 属性 と し ては使用で き ま せん。
DNQ
ド メ イ ン名修飾子。
EA
E-mail Address(電子 メ ール ア ド レ ス )。
GENQ
Generational Qualifier(世代修飾子)。
GN
Given Name(名)。
I
Initials( イ ニ シ ャ ル)。
L
Locality(地名):組織が置かれてい る 市 ま たは町。
N
Name(名前)
O
Organization(組織):会社、団体、機関、連合、その他のエ ン テ ィ テ ィ の
名前。
OU
Organizational Unit(組織ユ ニ ッ ト ):組織(O)内のサブ グループ。
SER
Serial Number(シ リ アル番号)。
SN
Surname(姓)。
SP
State/Province(州 ま たは都道府県):組織が置かれてい る 州 ま たは都道
府県。
T
Title( タ イ ト ル)。
UID
User Identifier(ユーザ ID)。
UPN
User Principal Name(ユーザ プ リ ン シパル名)。
use-entire-name
DN 名全体 を使用 し ま す。セ カ ン ダ リ 属性 と し ては使用で き ま せん。
use-script
ASDM に よ っ て生成 さ れた ス ク リ プ ト フ ァ イ ル を使用 し ま す。
Country(国名):2 文字の国名略語。国名 コ ー ド は、ISO 3166 国名略語に
準拠 し てい ま す。
secondary-authentication-server-group コ マ ン ド を secondary-username-from-certificate コ マ ン
ド と と も に指定 し た場合は、プ ラ イ マ リ ユーザ名のみが認証に使用 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-27
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secondary-username-from-certificate
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、remotegrp と い う 名前の リ モー ト ア ク セ ス
ト ン ネル グループ を作成 し 、プ ラ イ マ リ 属性 と し て CN(一般名)、セ カ ン ダ リ 属性 と し て OU を
使用 し て、デジ タ ル証明書か ら 認可 ク エ リ ーの名前を取得す る よ う に指定す る 例を示 し ま す。
ciscoasa(config)# tunnel-group remotegrp type remote-access
ciscoasa(config)# tunnel-group remotegrp general-attributes
ciscoasa(config-tunnel-general)# username-from-certificate CN
ciscoasa(config-tunnel-general)# secondary-username-from-certificate OU
ciscoasa(config-tunnel-general)#
次に、ト ン ネル グループ属性を変更 し て ユーザ名の事前充填を設定す る 例を示 し ま す。
username-from-certificate {use-entire-name | use-script | <primary-attr>} [secondary-attr]
secondary-username-from-certificate {use-entire-name | use-script | <primary-attr>}
[secondary-attr] ; used only for double-authentication
関連 コ マ ン ド
コ マン ド
pre-fill-username
説明
secondary-pre-fill-username
ク ラ イ ア ン ト レ ス 接続 ま たは AnyConnect ク ラ イ ア ン ト 接続
におい て、ユーザ名抽出を イ ネーブルに し ま す。
username-from-certificate
認可時のユーザ名 と し て使用す る 証明書内の フ ィ ール ド を
指定 し ま す。
show running-config
tunnel-group
指定 さ れた ト ン ネル グループ コ ン フ ィ ギ ュ レ ーシ ョ ン を表
示 し ま す。
secondary-authentication-servergroup
セ カ ン ダ リ AAA サーバ グループ を指定 し ま す。ユーザ名が
デジ タ ル証明書か ら 抽出 さ れ る 場合は、プ ラ イ マ リ ユーザ
名だけが認証に使用 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-28
ユーザ名の事前充填機能を イ ネーブルに し ま す。
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secure-unit-authentication
secure-unit-authentication
セ キ ュ ア ユニ ッ ト 認証を イ ネーブルにす る には、グループ ポ リ シー コ ン フ ィ ギ ュ レ ーシ ョ ン
モー ド で secure-unit-authentication enable コ マ ン ド を使用 し ま す。セ キ ュ ア ユニ ッ ト 認証を
デ ィ セーブルにす る には、secure-unit-authentication disable コ マ ン ド を使用 し ま す。実行 コ ン
フ ィ ギ ュ レ ーシ ョ ン か ら セ キ ュ ア ユ ニ ッ ト 認証属性を削除す る には、こ の コ マ ン ド の no 形式を
使用 し ま す。
secure-unit-authentication {enable | disable}
no secure-unit-authentication
構文の説明
disable
セ キ ュ ア ユ ニ ッ ト 認証をデ ィ セーブルに し ま す。
enable
セ キ ュ ア ユ ニ ッ ト 認証を イ ネーブルに し ま す。
デフ ォル ト
セ キ ュ ア ユニ ッ ト 認証はデ ィ セーブルです。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グループ ポ リ シー コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
7.0(1)
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
セ キ ュ ア ユニ ッ ト 認証では、ハー ド ウ ェ ア ク ラ イ ア ン ト が使用す る ト ン ネル グループに認証
サーバ グループが設定 さ れてい る 必要が あ り ま す。
プ ラ イ マ リ ASA でセ キ ュ ア ユ ニ ッ ト 認証が必要な場合は、必ず、ど のバ ッ ク ア ッ プ サーバに対
し て も 同様にセ キ ュ ア ユニ ッ ト 認証を設定 し て く だ さ い。
no オプ シ ョ ン を指定す る と 、他の グループ ポ リ シーか ら セ キ ュ ア ユニ ッ ト 認証の値を継承で き
ま す。
セ キ ュ ア ユニ ッ ト 認証では、VPN ハー ド ウ ェ ア ク ラ イ ア ン ト が ト ン ネル を開始す る たびに ク ラ
イ ア ン ト に対 し て ユーザ名/パ ス ワ ー ド 認証を要求す る こ と に よ っ て、セ キ ュ リ テ ィ が強化 さ れ
ま す。こ の機能を イ ネーブルにす る と 、ハー ド ウ ェ ア ク ラ イ ア ン ト ではユーザ名 と パ ス ワ ー ド が
保存 さ れ ま せん。
(注)
こ の機能を イ ネーブルに し た場合に VPN ト ン ネル を確立す る には、ユーザがユーザ名 と パ ス
ワ ー ド を入力す る 必要が あ り ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-29
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
secure-unit-authentication
例
次に、FirstGroup と い う 名前の グループ ポ リ シーに対 し て、セ キ ュ ア ユ ニ ッ ト 認証を イ ネーブル
にす る 例を示 し ま す。
ciscoasa(config)# group-policy FirstGroup attributes
ciscoasa(config-group-policy)# secure-unit-authentication enable
関連 コ マ ン ド
コ マン ド
ip-phone-bypass
説明
leap-bypass
イ ネーブルの場合、VPN ハー ド ウ ェ ア ク ラ イ ア ン ト の背後に
あ る 無線デバ イ ス か ら の LEAP パケ ッ ト がユーザ認証の前に
VPN ト ン ネル を通過で き ま す。こ れに よ り 、シ ス コ ワ イ ヤ レ
ス ア ク セ ス ポ イ ン ト デバ イ ス を使用す る ワ ー ク ス テーシ ョ
ン で LEAP 認証を確立で き る よ う にな り ま す。その後、ユーザ
認証ご と に再度認証を行い ま す。
user-authentication
ハー ド ウ ェ ア ク ラ イ ア ン ト の背後にい る ユーザに対 し て、接
続前に ASA に識別情報 を示す よ う に要求 し ま す。
ユーザ認証を行わずに IP 電話に接続で き る よ う に し ま す。セ
キ ュ ア ユ ニ ッ ト 認証は有効な ま ま です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-30
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
security-group
security-group
Cisco TrustSec で使用で き る よ う にセ キ ュ リ テ ィ グループ を セ キ ュ リ テ ィ オブジ ェ ク ト グルー
プに追加す る には、オブジ ェ ク ト グループ セ キ ュ リ テ ィ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で
security-group コ マ ン ド を使用 し ま す。セ キ ュ リ テ ィ グループ を削除す る には、こ の コ マ ン ド の
no 形式 を使用 し ま す。
security-group {tag sgt# | name sg_name}
no security-group {tag sgt# | name sg_name}
構文の説明
tag sgt#
セ キ ュ リ テ ィ グループ オブジ ェ ク ト を イ ン ラ イ ン タ グ と し て指定 し
ま す。セ キ ュ リ テ ィ タ イ プが タ グ の場合は、1 ~ 65533 の数字を入力 し
ま す。
SGT は、ISE に よ る IEEE 802.1X 認証、Web 認証、ま たは MAC 認証バ イ
パ ス (MAB)を通 し てデバ イ ス に割 り 当て ら れ ま す。セ キ ュ リ テ ィ グ
ループの名前は ISE 上で作成 さ れ、セ キ ュ リ テ ィ グループ を わか り や
すい名前で識別で き る よ う にな り ま す。セ キ ュ リ テ ィ グループ テーブ
ルに よ っ て、SGT がセ キ ュ リ テ ィ グループ名にマ ッ ピ ン グ さ れ ま す。
name sg_name
セ キ ュ リ テ ィ グループ オブジ ェ ク ト を名前付 き オブ ジ ェ ク ト と し て
指定 し ま す。セ キ ュ リ テ ィ タ イ プが名前の場合は、32 バ イ ト の文字列
を、大文字 と 小文字を区別 し て入力 し ま す。sg_name には、[a-z]、[A-Z]、
[0-9]、[!@#$%^&()-_{}.] な ど 、あ ら ゆ る 文字 を使用で き ま す。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
オブジ ェ ク ト グループ セ
キュ リ テ ィ コンフ ィ ギュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
9.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-31
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
security-group
使用上のガイ ド ラ イ ン
作成 し た セ キ ュ リ テ ィ グループ オブ ジ ェ ク ト グループは、Cisco TrustSec を サポー ト す る 機能
で使用で き ま す。その グループ を拡張 ACL に入れ る と 、た と えばア ク セ ス ルールで使用で き る
よ う にな り ま す。
Cisco TrustSec と 統合 さ れてい る と き は、ASA は ISE か ら セ キ ュ リ テ ィ グループの情報を ダ ウ ン
ロ ー ド し ま す。ISE はア イ デン テ ィ テ ィ リ ポ ジ ト リ と し て も 動作 し 、Cisco TrustSec タ グ か ら ユー
ザ ア イ デン テ ィ テ ィ へのマ ッ ピ ン グ と 、Cisco TrustSec タ グ か ら サーバ リ ソ ー ス へのマ ッ ピ ン グ
を行い ま す。セ キ ュ リ テ ィ グループ ア ク セ ス リ ス ト のプ ロ ビ ジ ョ ニ ン グお よ び管理は、中央集
中型で ISE 上で行い ま す。
ただ し 、ASA には、グ ロ ーバルには定義 さ れていない、ロ ーカ ラ イ ズ さ れた ネ ッ ト ワ ー ク リ ソ ー
ス が存在す る こ と が あ り 、その よ う な リ ソ ー ス には ロ ーカル セ キ ュ リ テ ィ グループ と ロ ーカ ラ
イ ズ さ れた セ キ ュ リ テ ィ ポ リ シーが必要です。ロ ーカル セ キ ュ リ テ ィ グループには、ISE か ら ダ
ウ ン ロ ー ド さ れた、ネ ス ト さ れた セ キ ュ リ テ ィ グループ を含め る こ と がで き ま す。ASA は、ロ ー
カル と 中央のセ キ ュ リ テ ィ グループ を統合 し ま す。
ASA 上で ロ ーカル セ キ ュ リ テ ィ グループ を作成す る には、ロ ーカル セ キ ュ リ テ ィ オブジ ェ ク
ト グループ を作成 し ま す。1 つの ロ ーカル セ キ ュ リ テ ィ オブ ジ ェ ク ト グループに、1 つ以上のネ
ス ト さ れた セ キ ュ リ テ ィ オブ ジ ェ ク ト グループ ま たはセ キ ュ リ テ ィ ID ま たはセ キ ュ リ テ ィ グ
ループ名を入れ る こ と がで き ま す。ユーザは、ASA 上に存在 し ない新 し いセ キ ュ リ テ ィ ID ま た
はセ キ ュ リ テ ィ グループ名を作成す る こ と も で き ま す。
ASA 上で作成 し た セ キ ュ リ テ ィ オブジ ェ ク ト グループは、ネ ッ ト ワ ー ク リ ソ ー ス への ア ク セ ス
の制御に使用で き ま す。セ キ ュ リ テ ィ オブジ ェ ク ト グループ を、ア ク セ ス グループやサービ ス
ポ リ シーの一部 と し て使用で き ま す。
例
次に、セ キ ュ リ テ ィ グループ オブ ジ ェ ク ト を設定す る 例を示 し ま す。
ciscoasa(config)# object-group security mktg-sg
ciscoasa(config)# security-group name mktg
ciscoasa(config)# security-group tag 1
次に、セ キ ュ リ テ ィ グループ オブ ジ ェ ク ト を設定す る 例を示 し ま す。
ciscoasa(config)# object-group security mktg-sg-all
ciscoasa(config)# security-group name mktg-managers
ciscoasa(config)# group-object mktg-sg // nested object-group
関連 コ マ ン ド
コ マン ド
object-group security
説明
セ キ ュ リ テ ィ グループ オブジ ェ ク ト を作成 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-32
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
security-group-tag value
security-group-tag value
VPN セ ッ シ ョ ン に対 し て ロ ーカル ユーザ デー タ ベー ス お よ びグループ ポ リ シー内のセ キ ュ リ
テ ィ グループ タ ギ ン グ属性 を設定す る には、グループポ リ シー コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド
で security-group-tag value コ マ ン ド を使用 し ま す。セ キ ュ リ テ ィ グループ タ ギ ン グ属性を削除
す る には、こ の コ マ ン ド の no 形式 を使用 し ま す。
security-group-tag value sgt
no security-group-tag value sgt
構文の説明
sgt
コ マン ド デフ ォル ト
こ の コ マ ン ド のデ フ ォ ル ト 形式は、security-group-tag none です。こ れは、こ の属性セ ッ ト にセ
キ ュ リ テ ィ グループ タ グ が存在 し ない こ と を意味 し ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
セ キ ュ リ テ ィ グループ タ グ番号を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グループ ポ リ シー コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.3(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ASA バージ ョ ン 9.3(1) は、VPN セ ッ シ ョ ン のセ キ ュ リ テ ィ グループ タ ギ ン グ を完全にサポー ト
し てい ま す。セ キ ュ リ テ ィ グループ タ グ(SGT)は、外部 AAA サーバ を使用 し て、ま たは ロ ーカ
ル ユーザ デー タ ベー ス の コ ン フ ィ ギ ュ レ ーシ ョ ン に よ っ て、VPN セ ッ シ ョ ン に割 り 当て る こ と
がで き ま す。こ の タ グは、レ イ ヤ 2 イ ーサネ ッ ト 経由で Cisco TrustSec シ ス テ ム に伝播で き る よ
う にな り ま す。セ キ ュ リ テ ィ グループ タ グは、グループ ポ リ シーで、ま た AAA サーバが SGT を
提供で き ない場合の ロ ーカル ユーザに と っ て有用です。
AAA サーバか ら の属性に VPN ユーザに割 り 当て る SGT が存在 し ない場合、ASA はデ フ ォ ル ト
グループ ポ リ シー内の SGT を使用 し ま す。グループ ポ リ シー内に SGT が存在 し ない場合は、タ
グ 0x0 が割 り 当て ら れ ま す。
サーバに接続 し ている リ モー ト ユーザが行 う 一般的な手順
1.
ユーザが ASA に接続 し ま す。
2.
ASA が ISE に AAA 情報を要求 し ま す( こ の中に SGT が含 ま れてい る 可能性が あ り ま す)。
ASA は、ト ン ネル さ れたユーザの ト ラ フ ィ ッ ク の IP ア ド レ ス も 割 り 当て ま す。
3.
ASA は、AAA 情報を使用 し て ト ン ネル を認証お よ び作成 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-33
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
security-group-tag value
4.
ASA は、AAA 情報か ら の SGT お よ び割 り 当て ら れた IP ア ド レ ス を使用 し て、レ イ ヤ 2 ヘ ッ
ダーに SGT を追加 し ま す。
5.
SGT を含むパケ ッ ト が Cisco TrustSec ネ ッ ト ワ ー ク 内の次の ピ ア デバ イ ス に渡 さ れ ま す。
次に、名前付 き グループ ポ リ シー ま たは ロ ーカル ユーザ名属性セ ッ ト に SGT 属性を設定す る 例
を示 し ま す。
例
ciscoasa(config-group-policy)# security-group-tag value 101
関連 コ マ ン ド
コ マン ド
show asp table cts
sgt-map
説明
show cts sgt-map
制御パ ス の IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ネージ ャ
エ ン ト リ を表示 し ま す。
デー タ パ ス に保持 さ れてい る IP ア ド レ ス セ キ ュ リ テ ィ グループの
テーブル マ ッ プ デー タ ベー ス か ら IP ア ド レ ス セ キ ュ リ テ ィ グルー
プのテーブル マ ッ プ エ ン ト リ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-34
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
security-level
security-level
イ ン タ ー フ ェ イ ス のセ キ ュ リ テ ィ レ ベル を設定す る には、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で security-level コ マ ン ド を使用 し ま す。セ キ ュ リ テ ィ レ ベル をデ フ ォ ル ト に設定
す る には、こ の コ マ ン ド の no 形式を使用 し ま す。セ キ ュ リ テ ィ レ ベル を指定す る と 、高いセ キ ュ
リ テ ィ レ ベルのネ ッ ト ワ ー ク と 低いセ キ ュ リ テ ィ レ ベルのネ ッ ト ワ ー ク と の間の通信に追加
の保護が設定 さ れ、高いセ キ ュ リ テ ィ レ ベルのネ ッ ト ワ ー ク が低いセ キ ュ リ テ ィ レ ベルのネ ッ
ト ワ ー ク か ら 保護 さ れ ま す。
security-level number
no security-level
構文の説明
number
デフ ォル ト
デ フ ォ ル ト のセ キ ュ リ テ ィ レ ベルは 0 です。
0(最低)~ 100(最高)の整数。
イ ン タ ー フ ェ イ ス に「inside」 と い う 名前を指定 し て、明示的にセ キ ュ リ テ ィ レ ベル を設定 し ない
と 、ASA に よ っ て セ キ ュ リ テ ィ レ ベルが 100 に設定 さ れ ま す(nameif コ マ ン ド を参照)。こ の レ
ベルは必要に応 じ て変更で き ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
イ ン ターフ ェ イ ス コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が、nameif コ マ ン ド の キー ワ ー ド か ら イ ン タ ー フ ェ イ ス
コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド の コ マ ン ド に変更 さ れ ま し た。
レ ベルに よ っ て、次の動作が制御 さ れ ま す。
•
ネ ッ ト ワ ー ク ア ク セ ス :デ フ ォ ル ト で、高いセ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス か ら 低
いセ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス への通信(発信)は暗黙的に許可 さ れ ま す。高い
セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 上の ホ ス ト は、低いセ キ ュ リ テ ィ レ ベルの イ ン
タ ー フ ェ イ ス 上のすべての ホ ス ト に ア ク セ ス で き ま す。イ ン タ ー フ ェ イ ス に ア ク セ ス リ ス
ト を適用す る こ と に よ っ て、ア ク セ ス を制限で き ま す。
同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間では、同 じ セ キ ュ リ テ ィ レ ベル以下の他の
イ ン タ ー フ ェ イ ス への ア ク セ ス が暗黙的に許可 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-35
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
security-level
•
イ ン ス ペ ク シ ョ ン エ ン ジ ン:一部の イ ン ス ペ ク シ ョ ン エ ン ジ ンは、セ キ ュ リ テ ィ レベルに依
存 し ま す。同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ーフ ェ イ ス 間では、イ ン ス ペ ク シ ョ ン エ ン ジ ン
は発信 と 着信のいずれの ト ラ フ ィ ッ ク に対 し て も 適用 さ れ ま す。
– NetBIOS イ ン ス ペ ク シ ョ ン エ ン ジ ン:発信接続に対 し て のみ適用 さ れ ま す。
– OraServ イ ン ス ペ ク シ ョ ン エ ン ジ ン:ホ ス ト のペア間に OraServ ポー ト への制御接続が
存在す る 場合は、ASA 経由での着信デー タ 接続のみが許可 さ れ ま す。
•
フ ィ ル タ リ ン グ:HTTP(S)お よ び FTP フ ィ ル タ リ ン グは、(高い レ ベルか ら 低い レ ベルへの)
発信接続にのみ適用 さ れ ま す。
同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間では、発信 と 着信のいずれの ト ラ フ ィ ッ ク
も フ ィ ル タ リ ン グ で き ま す。
•
NAT コ ン ト ロ ール:NAT コ ン ト ロ ール を イ ネーブルにす る 場合、高いセ キ ュ リ テ ィ レ ベル
の イ ン タ ー フ ェ イ ス (inside)上の ホ ス ト か ら 低いセ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス
(outside)上の ホ ス ト に ア ク セ ス す る と き は、内部 イ ン タ ー フ ェ イ ス の ホ ス ト に NAT を設定
す る 必要が あ り ま す。
NAT コ ン ト ロ ール を イ ネーブルに し ない場合、ま たは同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー
フ ェ イ ス 間においては、すべての イ ン タ ー フ ェ イ ス 間で NAT を使用す る こ と も 、使用 し ない
こ と も で き ま す。外部 イ ン タ ー フ ェ イ ス に NAT を設定す る 場合は、特別な キー ワ ー ド が必要
にな る こ と が あ り ま す。
•
established コ マ ン ド : こ の コ マ ン ド を使用す る と 、高い レ ベルの ホ ス ト か ら 低い レ ベルの ホ
ス ト への接続がすでに確立 さ れてい る 場合、低いセ キ ュ リ テ ィ レ ベルの ホ ス ト か ら 高いセ
キ ュ リ テ ィ レ ベルの ホ ス ト への戻 り 接続が許可 さ れ ま す。
同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間では、発信 と 着信の両方の接続に対 し て
established コ マ ン ド を設定で き ま す。
通常、同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間では通信で き ま せん。同 じ セ キ ュ リ テ ィ
レ ベルの イ ン タ ー フ ェ イ ス 間で通信す る 場合は、same-security-traffic コ マ ン ド を参照 し て く だ
さ い。101 を超え る 通信 イ ン タ ー フ ェ イ ス を作成す る 必要が あ る 場合や、2 つの イ ン タ ー フ ェ イ
ス 間の ト ラ フ ィ ッ ク に同 じ 保護機能を適用す る 必要が あ る 場合(同程度のセ キ ュ リ テ ィ が必要
な 2 つの部門が あ る 場合な ど)に、2 つの イ ン タ ー フ ェ イ ス に同 じ レ ベル を割 り 当て て、それ ら の
イ ン タ ー フ ェ イ ス 間での通信を許可で き ま す。
イ ン タ ー フ ェ イ ス のセ キ ュ リ テ ィ レ ベル を変更す る 場合、既存の接続が タ イ ム ア ウ ト す る の を
待たずに新 し いセ キ ュ リ テ ィ 情報を使用す る と き は、clear local-host コ マ ン ド を使用 し て接続を
ク リ ア で き ま す。
例
次に、2 つの イ ン タ ー フ ェ イ ス のセ キ ュ リ テ ィ レ ベル を 100 と 0 に設定す る 例を示 し ま す。
ciscoasa(config)# interface gigabitethernet0/0
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip address 10.1.1.1 255.255.255.0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# interface gigabitethernet0/1
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# security-level 0
ciscoasa(config-if)# ip address 10.1.2.1 255.255.255.0
ciscoasa(config-if)# no shutdown
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-36
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
security-level
関連 コ マ ン ド
コ マン ド
clear local-host
説明
interface
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
nameif
イ ン タ ー フ ェ イ ス 名を設定 し ま す。
vlan
サブ イ ン タ ー フ ェ イ ス に VLAN ID を割 り 当て ま す。
すべて の接続を リ セ ッ ト し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-37
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
send response
send response
RADIUS の Accounting-Response Start お よ び Accounting-Response Stop メ ッ セージ を RADIUS の
Accounting-Request Start お よ び Stop メ ッ セージの送信元に送信す る には、RADIUS ア カ ウ ン
テ ィ ン グ パ ラ メ ー タ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で send response コ マ ン ド を使用 し ま す。
こ のモー ド には、inspect radius-accounting コ マ ン ド を使用 し て ア ク セ ス し ま す。
こ のオプ シ ョ ン は、デ フ ォ ル ト でデ ィ セーブルにな っ てい ま す。
send response
no send response
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
RADIUS ア カ ウ ン テ ィ ン グ
パラ メ ータ コ ンフ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
例
リ リ ース
7.2(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、RADIUS ア カ ウ ン テ ィ ン グ で応答を送信す る 例を示 し ま す。
hostname(config)# policy-map type inspect radius-accounting ra
ciscoasa(config-pmap)# send response
ciscoasa(config-pmap-p)# send response
関連 コ マ ン ド
コ マン ド
inspect
radius-accounting
説明
parameters
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プのパ ラ メ ー タ を設定 し ま す。
RADIUS ア カ ウ ン テ ィ ン グ の イ ン ス ペ ク シ ョ ン を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-38
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
seq-past-window
seq-past-window
パ ス ト ウ ィ ン ド ウ シーケ ン ス 番号(TCP 受信 ウ ィ ン ド ウ の適切な境界 を越え る 受信 TCP パケ ッ
ト のシーケ ン ス 番号)を持つパケ ッ ト に対す る ア ク シ ョ ン を設定す る には、tcp マ ッ プ コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド で seq-past-window コ マ ン ド を使用 し ま す。値をデ フ ォ ル ト に戻すには、
こ の コ マ ン ド の no 形式 を使用 し ま す。こ の コ マ ン ド は、set connection advanced-options コ マ ン
ド を使用 し て イ ネーブルに さ れ る TCP 正規化ポ リ シーの一部です。
seq-past-window {allow | drop}
no seq-past-window
構文の説明
allow
パ ス ト ウ ィ ン ド ウ シーケ ン ス 番号を持つパケ ッ ト を許可 し ま す。こ の
ア ク シ ョ ン は、queue-limit コ マ ン ド が 0(デ ィ セーブル)に設定 さ れて
い る 場合に限 り 許可 さ れ ま す。
drop
パ ス ト ウ ィ ン ド ウ シーケ ン ス 番号を持つパケ ッ ト を ド ロ ッ プ し ま す。
デフ ォル ト
デ フ ォ ル ト の ア ク シ ョ ン では、パ ス ト ウ ィ ン ド ウ シーケ ン ス 番号を持つパケ ッ ト は ド ロ ッ プ さ
れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
TCP マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.2(4)/8.0(4)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
TCP 正規化を イ ネーブルにす る には、モ ジ ュ ラ ポ リ シー フ レ ーム ワ ー ク を次の よ う に使用 し
ま す。
1.
tcp-map:TCP 正規化ア ク シ ョ ン を指定 し ま す。
a. seq-past-window:tcp マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド では、seq-past-window コ マ
ン ド お よ びその他数多 く の コ マ ン ド を入力で き ま す。
2.
class-map:TCP 正規化を実行す る ト ラ フ ィ ッ ク を指定 し ま す。
3.
policy-map:各 ク ラ ス マ ッ プに関連付け る ア ク シ ョ ン を指定 し ま す。
a. class:ア ク シ ョ ン を実行す る ク ラ ス マ ッ プ を指定 し ま す。
b. set connection advanced-options:作成 し た TCP マ ッ プ を指定 し ま す。
4.
service-policy:ポ リ シー マ ッ プ を イ ン タ ー フ ェ イ ス ご と に、ま たはグ ロ ーバルに割 り 当て
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-39
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
seq-past-window
次に、パ ス ト ウ ィ ン ド ウ シーケ ン ス 番号を持つパケ ッ ト を許可す る よ う に ASA を設定す る 例を
示 し ま す。
例
ciscoasa(config)# tcp-map tmap
ciscoasa(config-tcp-map)# seq-past-window allow
ciscoasa(config)# class-map cmap
ciscoasa(config-cmap)# match any
ciscoasa(config)# policy-map pmap
ciscoasa(config-pmap)# class cmap
ciscoasa(config-pmap)# set connection advanced-options tmap
ciscoasa(config)# service-policy pmap global
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
class-map
説明
policy-map
サー ビ ス ポ リ シー内で ト ラ フ ィ ッ ク に適用す る ア ク シ ョ ン を指定 し
ま す。
queue-limit
順序が不正なパケ ッ ト の制限を設定 し ま す。
set connection
advanced-options
TCP 正規化を イ ネーブルに し ま す。
service-policy
サー ビ ス ポ リ シーを イ ン タ ー フ ェ イ ス に適用 し ま す。
show running-config
tcp-map
TCP マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
tcp-map
TCP マ ッ プ を作成 し て、TCP マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド
にア ク セ ス で き る よ う に し ま す。
サー ビ ス ポ リ シーに対 し て ト ラ フ ィ ッ ク を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-40
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
serial-number
serial-number
登録時に、ASA のシ リ アル番号を証明書に含め る には、ク リ プ ト CA ト ラ ス ト ポ イ ン ト コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド で serial-number コ マ ン ド を使用 し ま す。デ フ ォ ル ト 設定に戻すには、こ
の コ マ ン ド の no 形式 を使用 し ま す。
serial-number
no serial-number
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト 設定では、シ リ アル番号は含 ま れ ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
ク リ プ ト CA ト ラ ス ト ポ イ ン
ト コ ン フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、ト ラ ス ト ポ イ ン ト central の ク リ プ ト CA ト ラ ス ト ポ イ ン ト コ ン フ ィ ギ ュ レーシ ョ ン モー ド
を開始 し て、ト ラ ス ト ポ イ ン ト central の登録要求に ASA のシ リ アル番号を含め る 例を示 し ます。
ciscoasa(config)# crypto ca trustpoint central
ciscoasa(ca-trustpoint)# serial-number
関連 コ マ ン ド
コ マン ド
crypto ca trustpoint
説明
ト ラ ス ト ポ イ ン ト コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド を開始 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-41
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server (pop3s, imap4s, smtps)
server (pop3s, imap4s, smtps)
デ フ ォ ル ト の電子 メ ール プ ロ キ シ サーバ を指定す る には、該当す る 電子 メ ール プ ロ キ シ コ ン
フ ィ ギ ュ レ ーシ ョ ン モー ド で server コ マ ン ド を使用 し ま す。コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 属性
を削除す る には、こ の コ マ ン ド の no バージ ョ ン を使用 し ま す。ASA は、ユーザがサーバ を指定せ
ずに電子 メ ール プ ロ キ シに接続 し た場合、デ フ ォ ル ト の電子 メ ール サーバに要求を送信 し ま
す。デ フ ォ ル ト のサーバ を設定せず、ユーザ も サーバ を指定 し ない場合、ASA ではエ ラ ーが返 さ
れ ま す。
server {ipaddr or hostname}
no server
構文の説明
hostname
デ フ ォ ル ト の電子 メ ール プ ロ キ シ サーバの DNS 名。
ipaddr
デ フ ォ ル ト の電子 メ ール プ ロ キ シ サーバの IP ア ド レ ス 。
デフ ォル ト
デ フ ォ ル ト では、デ フ ォ ル ト の電子 メ ール プ ロ キ シ サーバはあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
例
コ ン テキス ト シ ス テム
•
Yes
—
—
•
Yes
Imap4s コ ン フ ィ ギ ュ レーシ ョ ン • Yes
•
Yes
—
—
•
Yes
Yes
•
Yes
—
—
•
Yes
リ リ ース
7.0(1)
•
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、10.1.1.7 と い う IP ア ド レ ス を持つ POP3S 電子 メ ール サーバ を設定す る 例を示 し ま す。
ciscoasa(config)# pop3s
ciscoasa(config-pop3s)# server 10.1.1.7
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-42
マルチ
Pop3s コ ン フ ィ ギ ュ レ ーシ ョ ン • Yes
smtps コ ン フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
ト ラ ン スペ
アレン ト
シ ン グル
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server (ssh pubkey-chain)
server (ssh pubkey-chain)
オ ン ボー ド のセ キ ュ ア コ ピ ー(SCP) ク ラ イ ア ン ト の SSH サーバお よ びその キーを ASA デー タ
ベー ス に対 し て手動で追加 ま たは削除す る には、ssh pubkey-chain コ ン フ ィ ギ ュ レ ーシ ョ ン モー
ド で server コ マ ン ド を使用 し ま す。サーバお よ びその ホ ス ト キーを削除す る には、こ の コ マ ン ド
の no 形式 を使用 し ま す。
server ip_address
no server ip_address
構文の説明
ip_address
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
SSH サーバの IP ア ド レ ス を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ssh pubkey-chain コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.1(5)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
オ ン ボー ド SCP ク ラ イ ア ン ト を使用 し て、ASA と の間で フ ァ イ ル を コ ピ ーで き ま す。ASA には、
接続先の各 SCP サーバの SSH ホ ス ト キーが保存 さ れ ま す。必要に応 じ て ASA デー タ ベー ス で
サーバお よ びその キーを手動で追加 し た り 、削除 し た り で き ま す。
サーバご と に、SSH ホ ス ト の key-string(公開キー)ま たは key-hash(ハ ッ シ ュ 値)を指定で き ま す。
例
次に、10.86.94.170 のサーバに対 し てすでにハ ッ シ ュ さ れた ホ ス ト キーを追加す る 例を示 し ます。
ciscoasa(config)# ssh pubkey-chain
ciscoasa(config-ssh-pubkey-chain)# server 10.86.94.170
ciscoasa(config-ssh-pubkey-server)# key-hash sha256
65:d9:9d:fe:1a:bc:61:aa:64:9d:fc:ee:99:87:38:df:a8:8e:d9:e9:ff:42:de:e8:8d:2d:bf:a9:2b:85:
2e:19
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-43
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server (ssh pubkey-chain)
次に、10.7.8.9 のサーバに対 し て ホ ス ト ス ト リ ン グ キーを追加す る 例を示 し ま す。
ciscoasa(config)# ssh pubkey-chain
ciscoasa(config-ssh-pubkey-chain)# server 10.7.8.9
ciscoasa(config-ssh-pubkey-server)# key-string
Enter the base 64 encoded RSA public key.
End with the word "exit" on a line by itself
ciscoasa(config-ssh-pubkey-server-string)# c1:b1:30:29:d7:b8:de:6c:97:77:10:d7:46:41:63:87
ciscoasa(config-ssh-pubkey-server-string)# exit
関連 コ マ ン ド
コ マン ド
copy
説明
key-hash
ハ ッ シ ュ SSH ホ ス ト キーを入力 し ま す。
key-string
公開 SSH ホ ス ト キーを入力 し ま す。
ssh pubkey-chain
ASA デー タ ベー ス でサーバお よ びその キーを手動で追加 し た り 、削除
し た り し ま す。
ASA と の間で フ ァ イ ル を コ ピ ー し ま す。
ssh stricthostkeycheck オ ン ボー ド のセ キ ュ ア コ ピ ー(SCP) ク ラ イ ア ン ト に対す る SSH ホ ス
ト キー チ ェ ッ ク を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-44
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server authenticate-client
server authenticate-client
TLS ハン ド シ ェ イ ク 時におけ る ASA での TLS ク ラ イ ア ン ト の認証を イ ネーブルにす る には、TLS
プ ロ キ シ コ ン フ ィ ギ ュ レーシ ョ ン モー ド で server authenticate-client コ マ ン ド を使用 し ます。
ク ラ イ ア ン ト 認証を バ イ パ ス す る には、こ の コ マ ン ド の no 形式を使用 し ま す。
server authenticate-client
no server authenticate-client
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド が あ り ま す。
デフ ォル ト
こ の コ マ ン ド は、デ フ ォ ル ト で イ ネーブルです。つ ま り 、ASA と のハ ン ド シ ェ イ ク 時に、TLS ク ラ
イ ア ン ト は、証明書の提示を要求 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
TLS プ ロ キ シ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
8.0(4)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
TLS プ ロ キ シ ハ ン ド シ ェ イ ク 時に ク ラ イ ア ン ト 認証が必要で あ る か ど う か を制御す る には、
server authenticate-client コ マ ン ド を使用 し ま す。イ ネーブルの場合(デ フ ォ ル ト )、セ キ ュ リ テ ィ
ア プ ラ イ ア ン ス は TLS ク ラ イ ア ン ト に証明書要求 TLS ハ ン ド シ ェ イ ク メ ッ セージ を送信 し 、
TLS ク ラ イ ア ン ト は証明書の提示を要求 さ れ ま す。
ク ラ イ ア ン ト 認証をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使用 し ま す。TLS ク ラ
イ ア ン ト 認証のデ ィ セーブルは、ASA が CUMA ク ラ イ ア ン ト や、Web ブ ラ ウ ザな ど の ク ラ イ ア
ン ト 証明書を送信で き ない ク ラ イ ア ン ト と 相互運用す る 必要が あ る 場合に適 し てい ま す。
例
次に、ク ラ イ ア ン ト 認証をデ ィ セーブルに し た TLS プ ロ キ シ イ ン ス タ ン ス を設定す る 例を示 し
ま す。
ciscoasa(config)# tls-proxy mmp_tls
ciscoasa(config-tlsp)# no server authenticate-client
ciscoasa(config-tlsp)# server trust-point cuma_server_proxy
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-45
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server authenticate-client
関連 コ マ ン ド
コ マン ド
tls-proxy
説明
TLS プ ロ キ シ イ ン ス タ ン ス を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-46
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server backup
server backup
バ ッ ク ア ッ プ ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サーバ を設定す る には、scansafe 汎用オプ
シ ョ ン コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で server backup コ マ ン ド を使用 し ま す。サーバ を削除
す る には、こ の コ マ ン ド の no 形式 を使用 し ま す。
server backup {ip ip_address | fqdn fqdn} [port port]
no server backup [ip ip_address | fqdn fqdn] [port port]
構文の説明
ip ip_address
サーバの IP ア ド レ ス を指定 し ま す。
fqdn fqdn
サーバの完全修飾 ド メ イ ン名(FQDN)を指定 し ま す。
port port
(オプシ ョ ン)デフ ォ ル ト では、ク ラ ウ ド Web セキ ュ リ テ ィ プ ロ キ シ
サーバは HTTP と HTTPS の両方の ト ラ フ ィ ッ ク にポー ト 8080 を使用 し
ます。指示 さ れてい る 場合以外は、こ の値を変更 し ないで く だ さ い。
コ マン ド デフ ォル ト
デ フ ォ ル ト のポー ト は 8080 です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
scansafe 汎用オプ シ ョ ン コ ン • Yes
フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.0(1)
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco Cloud Web Security サー ビ ス に登録す る と 、プ ラ イ マ リ ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ
シ サーバ と バ ッ ク ア ッ プ プ ロ キ シ サーバが割 り 当て ら れ ま す。プ ラ イ マ リ サーバ を設定す る に
は、server primary コ マ ン ド を参照 し て く だ さ い。こ れ ら のサーバは、アベ イ ラ ビ リ テ ィ を チ ェ ッ
ク す る ために定期的にポー リ ン グ さ れ ま す。ASA が ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サー
バに到達す る こ と がで き ない場合(SYN/ACK パケ ッ ト がプ ロ キ シ サーバか ら 到着 し ない場合な
ど )、プ ロ キ シ サーバは TCP ス リ ー ウ ェ イ ハ ン ド シ ェ イ ク を介 し て ポー リ ン グ さ れて、アベ イ ラ
ビ リ テ ィ がチ ェ ッ ク さ れ ま す。設定 し た試行回数(デ フ ォ ル ト は 5)後に、プ ロ キ シ サーバが使用
不可の場合、サーバは到達不能 と し て宣言 さ れ、バ ッ ク ア ッ プ プ ロ キ シ サーバが ア ク テ ィ ブに
な り ま す。
継続ポー リ ン グ に よ っ て プ ラ イ マ リ サーバが連続す る 2 回の再試行回数の期間に ア ク テ ィ ブで
あ る こ と が示 さ れ る と 、ASA はバ ッ ク ア ッ プ サーバか ら プ ラ イ マ リ ク ラ ウ ド Web セ キ ュ リ
テ ィ プ ロ キ シ サーバに自動的に フ ォ ール バ ッ ク し ま す。こ のポー リ ン グ間隔を変更す る には、
retry-count コ マ ン ド を使用 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-47
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server backup
プ ロ キシ サーバが到達可能で
ない ト ラ フ ィ ッ ク 状態
サーバ タ イ ムアウ ト の計算
例
接続 タ イ ムアウ ト の結果
ト ラ フ ィ ッ ク が多い
ク ラ イ ア ン ト のハー フ オープ (30 + 30)= 60 秒
ン の接続の タ イ ム ア ウ ト +
ASA TCP 接続 タ イ ム ア ウ ト
単一接続の失敗
ク ラ イ ア ン ト のハーフ オープ (30 +((5-1)x(30)))= 150 秒
ン の接続の タ イ ム ア ウ ト +((再
試行 し き い値 - 1)x(ASA TCP
接続 タ イ ム ア ウ ト ))
ア イ ド ル:接続は送信 さ れて
い ま せん
15 分 +((再試行 し き い値)x
900 +(5 x(30))= 1050 秒
(ASA TCP 接続 タ イ ム ア ウ ト ))
次に、プ ラ イ マ リ サーバ と バ ッ ク ア ッ プ サーバ を設定す る 例を示 し ま す。
scansafe general-options
server primary ip 10.24.0.62 port 8080
server backup ip 10.10.0.7 port 8080
retry-count 7
license 366C1D3F5CE67D33D3E9ACEC265261E5
関連 コ マ ン ド
コ マン ド
説明
class-map type inspect ホ ワ イ ト リ ス ト に記載 さ れたユーザ と グループの イ ン ス ペ ク シ ョ ン
scansafe
ク ラ ス マ ッ プ を作成 し ま す。
default user group
ASA にア ク セ ス す る ユーザの ID を ASA が特定で き ない場合、デフ ォ
ル ト のユーザ名 ま たはグループ、あ る いはその両方を指定 し ま す。
http[s] (parameters)
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プのサー ビ ス タ イ プ と し て HTTP ま
たは HTTPS を指定 し ま す。
inspect scansafe
ク ラ ス の ト ラ フ ィ ッ ク に対す る ク ラ ウ ド Web セ キ ュ リ テ ィ イ ン ス ペ
ク シ ョ ン を イ ネーブルに し ま す。
license
要求の送信元の組織を示すため、ASA が ク ラ ウ ド Web セ キ ュ リ テ ィ
プ ロ キ シ サーバに送信す る 認証キーを設定 し ま す。
match user group
ホ ワ イ ト リ ス ト のユーザ ま たはグループ を照合 し ま す。
policy-map type
inspect scansafe
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プ を作成す る と 、ルールのために必要
なパ ラ メ ー タ を設定 し 、任意で ホ ワ イ ト リ ス ト を識別で き ま す。
retry-count
再試行回数値を入力 し ま す。こ の値は、アベ イ ラ ビ リ テ ィ を チ ェ ッ ク す
る ために、ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サーバ を ポー リ ン グ
す る 前に ASA が待機す る 時間です。
scansafe
マルチ コ ン テ キ ス ト モー ド では、コ ン テ キ ス ト ご と に ク ラ ウ ド Web
セ キ ュ リ テ ィ を許可 し ま す。
scansafe
general-options
汎用 ク ラ ウ ド Web セ キ ュ リ テ ィ サーバ オプ シ ョ ン を設定 し ま す。
show conn scansafe
大文字の Z フ ラ グ に示 さ れた よ う にすべての ク ラ ウ ド Web セ キ ュ リ
テ ィ 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-48
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server backup
コ マン ド
show scansafe server
説明
サーバが現在のア ク テ ィ ブ サーバ、バ ッ ク ア ッ プ サーバ、ま たは到達
不能のいずれで あ る か、サーバの ス テー タ ス を表示 し ま す。
show scansafe statistics 合計 と 現在の HTTP 接続を表示 し ま す。
user-identity monitor AD エージ ェ ン ト か ら 指定 し たユーザ ま たはグループ情報を ダ ウ ン
ロ ー ド し ま す。
whitelist
ト ラ フ ィ ッ ク の ク ラ ス で ホ ワ イ ト リ ス ト ア ク シ ョ ン を実行 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-49
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server primary
server primary
プ ラ イ マ リ ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サーバ を設定す る には、scansafe 汎用オプシ ョ
ン コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で server primary コ マ ン ド を使用 し ま す。サーバ を削除す る
には、こ の コ マ ン ド の no 形式 を使用 し ま す。
server primary {ip ip_address | fqdn fqdn} [port port]
no server primary [ip ip_address | fqdn fqdn] [port port]
構文の説明
ip ip_address
サーバの IP ア ド レ ス を指定 し ま す。
fqdn fqdn
サーバの完全修飾 ド メ イ ン名(FQDN)を指定 し ま す。
port port
(オプシ ョ ン)デフ ォ ル ト では、ク ラ ウ ド Web セキ ュ リ テ ィ プ ロ キ シ
サーバは HTTP と HTTPS の両方の ト ラ フ ィ ッ ク にポー ト 8080 を使用 し
ます。指示 さ れてい る 場合以外は、こ の値を変更 し ないで く だ さ い。
コ マン ド デフ ォル ト
デ フ ォ ル ト のポー ト は 8080 です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
scansafe 汎用オプ シ ョ ン コ ン • Yes
フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.0(1)
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco Cloud Web Security サー ビ ス に登録す る と 、プ ラ イ マ リ ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ
シ サーバ と バ ッ ク ア ッ プ プ ロ キ シ サーバが割 り 当て ら れ ま す。バ ッ ク ア ッ プ サーバ を設定す る
には、server backup コ マ ン ド を参照 し て く だ さ い。こ れ ら のサーバは、アベ イ ラ ビ リ テ ィ を
チ ェ ッ ク す る ために定期的にポー リ ン グ さ れ ま す。ASA が ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ
サーバに到達す る こ と がで き ない場合(SYN/ACK パケ ッ ト がプ ロ キ シ サーバか ら 到着 し ない場
合な ど )、プ ロ キ シ サーバは TCP ス リ ー ウ ェ イ ハ ン ド シ ェ イ ク を介 し て ポー リ ン グ さ れて、アベ
イ ラ ビ リ テ ィ がチ ェ ッ ク さ れ ま す。設定 し た試行回数(デ フ ォ ル ト は 5)後に、プ ロ キ シ サーバが
使用不可の場合、サーバは到達不能 と し て宣言 さ れ、バ ッ ク ア ッ プ プ ロ キ シ サーバが ア ク テ ィ
ブにな り ま す。
継続ポー リ ン グ に よ っ て プ ラ イ マ リ サーバが連続す る 2 回の再試行回数の期間に ア ク テ ィ ブで
あ る こ と が示 さ れ る と 、ASA はバ ッ ク ア ッ プ サーバか ら プ ラ イ マ リ ク ラ ウ ド Web セ キ ュ リ
テ ィ プ ロ キ シ サーバに自動的に フ ォ ール バ ッ ク し ま す。こ のポー リ ン グ間隔を変更す る には、
retry-count コ マ ン ド を使用 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-50
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server primary
プ ロ キシ サーバが到達可能で
ない ト ラ フ ィ ッ ク 状態
サーバ タ イ ムアウ ト の計算
例
接続 タ イ ムアウ ト の結果
ト ラ フ ィ ッ ク が多い
ク ラ イ ア ン ト のハー フ オープ (30 + 30)= 60 秒
ン の接続の タ イ ム ア ウ ト +
ASA TCP 接続 タ イ ム ア ウ ト
単一接続の失敗
ク ラ イ ア ン ト のハーフ オープ (30 +((5-1)x(30)))= 150 秒
ン の接続の タ イ ム ア ウ ト +((再
試行 し き い値 - 1)x(ASA TCP
接続 タ イ ム ア ウ ト ))
ア イ ド ル:接続は送信 さ れて
い ま せん
15 分 +((再試行 し き い値)x
900 +(5 x(30))= 1050 秒
(ASA TCP 接続 タ イ ム ア ウ ト ))
次に、プ ラ イ マ リ サーバ と バ ッ ク ア ッ プ サーバ を設定す る 例を示 し ま す。
scansafe general-options
server primary ip 10.24.0.62 port 8080
server backup ip 10.10.0.7 port 8080
retry-count 7
license 366C1D3F5CE67D33D3E9ACEC265261E5
関連 コ マ ン ド
コ マン ド
説明
class-map type inspect ホ ワ イ ト リ ス ト に記載 さ れたユーザ と グループの イ ン ス ペ ク シ ョ ン
scansafe
ク ラ ス マ ッ プ を作成 し ま す。
default user group
ASA にア ク セ ス す る ユーザの ID を ASA が特定で き ない場合、デフ ォ
ル ト のユーザ名 ま たはグループ、あ る いはその両方を指定 し ま す。
http[s] (parameters)
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プのサー ビ ス タ イ プ と し て HTTP ま
たは HTTPS を指定 し ま す。
inspect scansafe
ク ラ ス の ト ラ フ ィ ッ ク に対す る ク ラ ウ ド Web セ キ ュ リ テ ィ イ ン ス ペ
ク シ ョ ン を イ ネーブルに し ま す。
license
要求の送信元の組織を示すため、ASA が ク ラ ウ ド Web セ キ ュ リ テ ィ
プ ロ キ シ サーバに送信す る 認証キーを設定 し ま す。
match user group
ホ ワ イ ト リ ス ト のユーザ ま たはグループ を照合 し ま す。
policy-map type
inspect scansafe
イ ン ス ペ ク シ ョ ン ポ リ シー マ ッ プ を作成す る と 、ルールのために必要
なパ ラ メ ー タ を設定 し 、任意で ホ ワ イ ト リ ス ト を識別で き ま す。
retry-count
再試行回数値を入力 し ま す。こ の値は、アベ イ ラ ビ リ テ ィ を チ ェ ッ ク す
る ために、ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ サーバ を ポー リ ン グ
す る 前に ASA が待機す る 時間です。
scansafe
マルチ コ ン テ キ ス ト モー ド では、コ ン テ キ ス ト ご と に ク ラ ウ ド Web
セ キ ュ リ テ ィ を許可 し ま す。
scansafe
general-options
汎用 ク ラ ウ ド Web セ キ ュ リ テ ィ サーバ オプ シ ョ ン を設定 し ま す。
server {primary |
backup}
プ ラ イ マ リ ま たはバ ッ ク ア ッ プ ク ラ ウ ド Web セ キ ュ リ テ ィ プ ロ キ シ
サーバの完全修飾 ド メ イ ン名 ま たは IP ア ド レ ス を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-51
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server primary
コ マン ド
show conn scansafe
説明
show scansafe server
サーバが現在のア ク テ ィ ブ サーバ、バ ッ ク ア ッ プ サーバ、ま たは到達
不能のいずれで あ る か、サーバの ス テー タ ス を表示 し ま す。
大文字の Z フ ラ グ に示 さ れた よ う にすべての ク ラ ウ ド Web セ キ ュ リ
テ ィ 接続を表示 し ま す。
show scansafe statistics 合計 と 現在の HTTP(S)接続を表示 し ま す。
user-identity monitor AD エージ ェ ン ト か ら 指定 し たユーザ ま たはグループ情報を ダ ウ ン
ロ ー ド し ま す。
whitelist
ト ラ フ ィ ッ ク の ク ラ ス で ホ ワ イ ト リ ス ト ア ク シ ョ ン を実行 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-52
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server trust-point
server trust-point
TLS ハ ン ド シ ェ イ ク 時に提示す る プ ロ キ シ ト ラ ス ト ポ イ ン ト 証明書を指定す る には、TLS サー
バ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で server trust-point コ マ ン ド を使用 し ま す。
server trust-point proxy_trustpoint
構文の説明
proxy_trustpoint
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
crypto ca trustpoint コ マ ン ド に よ っ て定義 さ れ る ト ラ ス ト ポ イ ン ト を指
定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
TLS プ ロ キ シ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.0(4)
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ト ラ ス ト ポ イ ン ト では、自己署名証明書、認証局に登録 さ れてい る 証明書、ま たは イ ン ポー ト さ
れた ク レ デン シ ャ ルの証明書を使用で き ま す。server trust-point コ マ ン ド は、グ ロ ーバル ssl
trust-point コ マ ン ド よ り も 優先 さ れ ま す。
server trust-point コ マ ン ド は、TLS ハ ン ド シ ェ イ ク 時に提示す る プ ロ キ シ ト ラ ス ト ポ イ ン ト 証
明書を指定 し ま す。証明書は、ASA が所有 し てい る 必要が あ り ま す(ID 証明書)。証明書には、自
己署名証明書、認証局に登録 さ れてい る 証明書、ま たは イ ン ポー ト さ れた ク レ デン シ ャ ルの証明
書を使用で き ま す。
接続を開始で き る 各エ ン テ ィ テ ィ に対 し て TLS プ ロ キ シ イ ン ス タ ン ス を作成 し ま す。TLS 接続
を開始す る エ ン テ ィ テ ィ は、TLS ク ラ イ ア ン ト の ロ ール を担い ま す。TLS プ ロ キ シには ク ラ イ ア
ン ト プ ロ キ シ と サーバ プ ロ キ シが厳密に定義 さ れてい る ため、いずれのエ ン テ ィ テ ィ か ら も 接
続が開始 さ れ る 可能性が あ る 場合には、2 つの TLS プ ロ キ シ イ ン ス タ ン ス を定義す る 必要が あ
り ま す。
(注)
電話プ ロ キ シ と と も に使用す る TLS プ ロ キ シ イ ン ス タ ン ス を作成す る 場合、サーバの ト ラ ス ト
ポ イ ン ト は、CTL フ ァ イ ル イ ン ス タ ン ス に よ っ て作成 さ れ る 内部電話プ ロ キ シ ト ラ ス ト ポ イ ン
ト です。ト ラ ス ト ポ イ ン ト 名は、internal_PP_<ctl-file_instance_name> の形式 と な り ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-53
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server trust-point
例
次に、server trust-point コ マ ン ド を使用 し て、TLS ハ ン ド シ ェ イ ク 時に提示す る プ ロ キ シ ト ラ ス
ト ポ イ ン ト 証明書を指定す る 例を示 し ま す。
ciscoasa(config-tlsp)# server trust-point ent_y_proxy
関連 コ マ ン ド
コ マン ド
説明
client(TLS プ ロ キ シ) TLS プ ロ キ シ イ ン ス タ ン ス の ト ラ ス ト ポ イ ン ト 、キー ペア、お よ び暗号
ス イ ー ト を設定 し ま す。
client trust-point
TLS ハ ン ド シ ェ イ ク 中に提示す る プ ロ キ シ ト ラ ス ト ポ イ ン ト 証明書を
指定 し ま す。
ssl trust-point
イ ン タ ー フ ェ イ ス の SSL 証明書を表す証明書 ト ラ ス ト ポ イ ン ト を指定
し ま す。
tls-proxy
TLS プ ロ キ シ イ ン ス タ ン ス を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-54
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server-port
server-port
ホ ス ト の AAA サーバ ポー ト を設定す る には、AAA サーバ ホ ス ト モー ド で server-port コ マ ン
ド を使用 し ま す。指定 さ れてい る サーバ ポー ト を削除す る には、こ の コ マ ン ド の no 形式を使用
し ま す。
server-port port-number
no server-port port-number
構文の説明
port-number
デフ ォル ト
デ フ ォ ル ト のサーバ ポー ト は次の と お り です。
コ マ ン ド モー ド
•
SDI:5500
•
LDAP:389
•
Kerberos:88
•
NT:139
•
TACACS+:49
0 ~ 65535 の範囲のポー ト 番号。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
AAA サーバ グループ
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、srvgrp1 と い う 名前の SDI AAA サーバでサーバ ポー ト 番号 8888 を使用す る よ う に設定す
る 例を示 し ま す。
ciscoasa(config)# aaa-server srvgrp1 protocol sdi
ciscoasa(config-aaa-server-group)# aaa-server srvgrp1 host 192.168.10.10
ciscoasa(config-aaa-server-host)# server-port 8888
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-55
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server-port
関連 コ マ ン ド
コ マン ド
aaa-server host
説明
ホ ス ト 固有の AAA サーバ パ ラ メ ー タ を設定 し ま す。
clear configure aaa-server AAA サーバの コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて削除 し ま す。
show running-config
すべて の AAA サーバ、特定のサーバ グループ、特定の グループ内の
aaa-server
特定のサーバ、ま たは特定のプ ロ ト コ ルの AAA サーバ統計情報を表
示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-56
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server-separator
server-separator
電子 メ ール サーバ名お よ び VPN サーバ名のデ リ ミ タ と し て文字を指定す る には、該当す る 電子
メ ール プ ロ キ シ モー ド で server-separator コ マ ン ド を使用 し ま す。デ フ ォ ル ト (「:」)に戻すには、
こ の コ マ ン ド の no 形式を使用 し ま す。
server-separator {symbol}
no server-separator
構文の説明
symbol
デフ ォル ト
デ フ ォ ル ト は「@」(ア ッ ト マー ク )です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
電子 メ ール サーバ名お よ び VPN サーバ名を区切 る 文字。「@」(ア ッ ト
マー ク )、「|」(パ イ プ)、「:」( コ ロ ン)、「#」(ハ ッ シ ュ )、「,」(カ ン マ)、ま た
は「;」(セ ミ コ ロ ン)を選択で き ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
pop3s
•
Yes
—
•
Yes
—
—
Imap4s
•
Yes
—
•
Yes
—
—
Smtps
•
Yes
—
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
サーバの区切 り 文字には、名前の区切 り 文字 と は異な る 文字を使用す る 必要が あ り ま す。
例
次に、パ イ プ(|)を IMAP4S サーバの区切 り 文字 と し て設定す る 例を示 し ま す。
ciscoasa(config)# imap4s
ciscoasa(config-imap4s)# server-separator |
関連 コ マ ン ド
コ マン ド
name-separator
説明
電子 メ ールお よ び VPN のユーザ名 と パ ス ワ ー ド を区切 り ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-57
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server-type
server-type
LDAP サーバ モデルを手動で設定す る には、AAA サーバ ホ ス ト コ ン フ ィ ギ ュ レーシ ョ ン モー ド
で server-type コ マ ン ド を使用 し ます。ASA では、次のサーバ モデルがサポー ト さ れてい ます。
•
Microsoft Active Directory
•
Sun Microsystems JAVA System Directory Server(以前の Sun ONE Directory Server)
•
LDAPv3 に準拠 し た一般的な LDAP デ ィ レ ク ト リ サーバ(パ ス ワ ー ド 管理な し )
こ の コ マ ン ド をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使用 し ま す。
server-type {auto-detect | microsoft | sun | generic | openldap | novell}
no server-type {auto-detect | microsoft | sun | generic | openldap | novell}
構文の説明
auto-detect
ASA で自動検出に よ っ て LDAP サーバ タ イ プ を決定す る こ と を指定 し
ま す。
generic
Sun お よ び Microsoft の LDAP デ ィ レ ク ト リ サーバ以外の LDAP v3 準拠
のデ ィ レ ク ト リ サーバ を指定 し ま す。一般的な LDAP サーバでは、パ ス
ワ ー ド 管理はサポー ト さ れ ま せん。
microsoft
LDAP サーバが Microsoft Active Directory で あ る こ と を指定 し ま す。
openldap
LDAP サーバが OpenLDAP サーバで あ る こ と を指定 し ま す。
novell
LDAP サーバが Novell サーバで あ る こ と を指定 し ま す。
sun
LDAP サーバが Sun Microsystems JAVA System Directory Server で あ る こ
と を指定 し ま す。
デフ ォル ト
デ フ ォ ル ト では、自動検出に よ っ てサーバ タ イ プの決定が試み ら れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
AAA サーバ ホ ス ト コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
7.1(1)
変更内容
8.0(2)
OpenLDAP お よ び Novell サーバ タ イ プのサポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-58
ト ラ ン スペ
アレン ト
シ ン グル
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
server-type
使用上のガイ ド ラ イ ン
(注)
ASA は LDAP バージ ョ ン 3 を サポー ト し てお り 、Sun Microsystems JAVA System Directory
Server、Microsoft Active Directory、お よ びその他の LDAPv3 デ ィ レ ク ト リ サーバ と 互換性が あ り
ま す。
•
Sun:Sun デ ィ レ ク ト リ サーバにア ク セ ス す る ために ASA に設定 さ れてい る DN は、その
サーバ上のデ フ ォ ル ト パ ス ワ ー ド ポ リ シーに ア ク セ ス で き る 必要が あ り ま す。DN と し て、
デ ィ レ ク ト リ 管理者、ま たはデ ィ レ ク ト リ 管理者権限を持つユーザ を使用す る こ と を推奨 し
ま す。ま たは、デ フ ォ ル ト パ ス ワ ー ド ポ リ シーに ACI を設定で き ま す。
Microsoft:Microsoft Active Directory を使用 し たパ ス ワ ー ド 管理を イ ネーブルにす る には、
LDAP over SSL を設定す る 必要が あ り ま す。
• Generic:パ ス ワ ー ド 管理機能はサポー ト さ れてい ま せん。
•
デ フ ォ ル ト で、ASA では、Microsoft デ ィ レ ク ト リ サーバ、Sun LDAP デ ィ レ ク ト リ サーバ、ま た
は一般的な LDAPv3 サーバのいずれに接続 し てい る かが自動検出 さ れ ま す。ただ し 、自動検出で
LDAP サーバ タ イ プ を決定で き ない場合で、サーバが Microsoft ま たは Sun のサーバで あ る こ と
が明 ら かで あ る 場合は、server-type コ マ ン ド を使用 し て、サーバ を Microsoft ま たは Sun
Microsystems の LDAP サーバ と し て手動で設定で き ま す。
例
次に、AAA サーバ ホ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、IP ア ド レ ス 10.10.0.1 の LDAP
サーバ ldapsvr1 のサーバ タ イ プ を設定す る 例を示 し ま す。こ の最初の例では、Sun Microsystems
LDAP サーバ を設定 し てい ま す。
ciscoasa(config)# aaa-server ldapsvr1 protocol ldap
ciscoasa(config-aaa-server-group)# aaa-server ldapsvr1 host 10.10.0.1
ciscoasa(config-aaa-server-host)# server-type sun
次に、ASA で自動検出を使用 し てサーバ タ イ プ を決定す る こ と を指定す る 例を示 し ま す。
ciscoasa(config)# aaa-server ldapsvr1 protocol LDAP
ciscoasa(config-aaa-server-group)# aaa-server ldapsvr1 host 10.10.0.1
ciscoasa(config-aaa-server-host)# server-type auto-detect
関連 コ マ ン ド
コ マン ド
ldap-over-ssl
説明
sasl-mechanism
LDAP ク ラ イ ア ン ト と サーバの間の SASL 認証を設定 し
ま す。
SSL が LDAP ク ラ イ ア ン ト と サーバの間の接続を保護す
る こ と を指定 し ま す。
ldap attribute-map(グ ロ ーバル
ユーザ定義の属性名を Cisco LDAP 属性名にマ ッ ピ ン グす
コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ) る ために、LDAP 属性マ ッ プ を作成 し て名前を付け ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-59
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service
service
拒否 さ れた TCP 接続の リ セ ッ ト を イ ネーブルにす る には、グ ロ ーバル コ ン フ ィ ギ ュ レーシ ョ ン
モー ド で service コ マ ン ド を使用 し ま す。リ セ ッ ト をデ ィ セーブルにす る には、こ の コ マ ン ド の no
形式を使用 し ます。
service {resetinbound [interface interface_name] | resetoutbound [interface interface_name] |
resetoutside}
no service {resetinbound [interface interface_name] | resetoutbound [interface interface_name]
| resetoutside}
service sw-reset-button
no service sw-reset-button
構文の説明
interface
interface_name
指定 し た イ ン タ ー フ ェ イ ス の リ セ ッ ト を イ ネーブル ま たはデ ィ セーブルに し
ま す。
resetinbound
ASA の通過を試み、ア ク セ ス リ ス ト ま たは AAA 設定に基づいて ASA に よ っ
て拒否 さ れたすべての着信 TCP セ ッ シ ョ ン に TCP リ セ ッ ト を送信 し ま す。
ASA は、ア ク セ ス リ ス ト ま たは AAA に よ っ て許可 さ れて も 、既存の接続に属
し てお ら ず、ス テー ト フ ル フ ァ イ ア ウ ォ ールに よ っ て拒否 さ れたパケ ッ ト の
リ セ ッ ト も 送信 し ま す。同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間の ト
ラ フ ィ ッ ク も 影響を受け ま す。こ のオプ シ ョ ン が イ ネーブルにな っ ていない
場合は、ASA は拒否 さ れたパケ ッ ト を、何 も 通知せずに廃棄 し ま す。イ ン タ ー
フ ェ イ ス を指定 し ない場合、こ の設定はすべての イ ン タ ー フ ェ イ ス に適用 さ
れ ま す。
resetoutbound
ASA の通過を試み、ア ク セ ス リ ス ト ま たは AAA 設定に基づいて ASA に よ っ
て拒否 さ れたすべての発信 TCP セ ッ シ ョ ン に TCP リ セ ッ ト を送信 し ま す。
ASA は、ア ク セ ス リ ス ト ま たは AAA に よ っ て許可 さ れて も 、既存の接続に属
し てお ら ず、ス テー ト フ ル フ ァ イ ア ウ ォ ールに よ っ て拒否 さ れたパケ ッ ト の
リ セ ッ ト も 送信 し ま す。同 じ セ キ ュ リ テ ィ レ ベルの イ ン タ ー フ ェ イ ス 間の ト
ラ フ ィ ッ ク も 影響を受け ま す。こ のオプ シ ョ ン が イ ネーブルにな っ ていない
場合は、ASA は拒否 さ れたパケ ッ ト を、何 も 通知せずに廃棄 し ま す。こ のオプ
シ ョ ン は、デ フ ォ ル ト で イ ネーブルにな っ てい ま す。た と えば、ト ラ フ ィ ッ ク
ス ト ーム時に CPU の負荷を軽減す る ためな ど に発信 リ セ ッ ト をデ ィ セーブ
ルにで き ま す。
resetoutside
最 も セ キ ュ リ テ ィ レ ベルの低い イ ン タ ー フ ェ イ ス で終端 し 、ア ク セ ス リ ス ト
ま たは AAA 設定に基づい て ASA に よ っ て拒否 さ れた TCP パケ ッ ト の リ
セ ッ ト を イ ネーブルに し ま す。ASA は、ア ク セ ス リ ス ト ま たは AAA に よ っ て
許可 さ れて も 、既存の接続に属 し てお ら ず、ス テー ト フ ル フ ァ イ ア ウ ォ ール
に よ っ て拒否 さ れたパケ ッ ト の リ セ ッ ト も 送信 し ま す。こ のオプ シ ョ ン を イ
ネーブルに し なか っ た場合、ASA は拒否 さ れたパケ ッ ト を何 も 通知せずに廃
棄 し ま す。イ ン タ ー フ ェ イ ス PAT では、resetoutside キー ワ ー ド を使用す る こ
と を推奨 し ま す。こ の キー ワ ー ド を使用す る と 、外部 SMTP ま たは FTP サー
バか ら の IDENT を ASA で終了で き ま す。こ れ ら の接続を ア ク テ ィ ブに リ
セ ッ ト す る こ と に よ っ て、30 秒の タ イ ム ア ウ ト 遅延を回避で き ま す。
sw-reset-button
ソ フ ト ウ ェ ア リ セ ッ ト ボ タ ン を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-60
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service
デフ ォル ト
デ フ ォ ル ト では、すべて の イ ン タ ー フ ェ イ ス で service resetoutbound が イ ネーブルにな っ てい
ま す。service sw-reset-button は、デ フ ォ ル ト で イ ネーブルにな っ てい ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
7.1(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
interface キー ワ ー ド お よ び resetoutbound コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
ア イ デン テ ィ テ ィ 要求(IDENT)接続を リ セ ッ ト す る 必要が あ る 場合は、着信 ト ラ フ ィ ッ ク に対
し て明示的に リ セ ッ ト を送信で き ま す。拒否 さ れた ホ ス ト に TCP RST(TCP ヘ ッ ダーの リ セ ッ ト
フ ラ グ)を送信す る と 、RST に よ っ て着信 IDENT プ ロ セ ス が停止 さ れ る ため、IDENT が タ イ ム ア
ウ ト す る の を待機す る 必要がな く な り ま す。外部ホ ス ト は IDENT が タ イ ム ア ウ ト す る ま で SYN
を継続的に再送信す る ため、IDENT が タ イ ム ア ウ ト す る の を待機す る と ト ラ フ ィ ッ ク の速度低
下の原因 と な る 可能性が あ り ま す。そのため、service resetinbound コ マ ン ド に よ っ てパ フ ォ ーマ
ン ス が向上す る 可能性が あ り ま す。
例
次に、inside イ ン タ ー フ ェ イ ス を除 く すべての イ ン タ ー フ ェ イ ス で発信 リ セ ッ ト をデ ィ セーブル
にす る 例を示 し ま す。
ciscoasa(config)# no service resetoutbound
ciscoasa(config)# service resetoutbound interface inside
次に、DMZ イ ン タ ー フ ェ イ ス を除 く すべての イ ン タ ー フ ェ イ ス で着信 リ セ ッ ト を イ ネーブルに
す る 例を示 し ま す。
ciscoasa(config)# service resetinbound
ciscoasa(config)# no service resetinbound interface dmz
次に、outside イ ン タ ーフ ェ イ ス が終端 と な る 接続で リ セ ッ ト を イ ネーブルにす る 例を示 し ます。
ciscoasa(config)# service resetoutside
関連 コ マ ン ド
コ マン ド
show running-config
service
説明
サー ビ ス コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-61
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service(CTL プ ロバイ ダー)
service(CTL プ ロバイ ダー)
証明書信頼 リ ス ト プ ロ バ イ ダーが リ ッ ス ンす る ポー ト を指定す る には、CTL プ ロ バ イ ダー コ ン
フ ィ ギ ュ レ ーシ ョ ン モー ド で service コ マ ン ド を使用 し ま す。設定を削除す る には、こ の コ マ ン
ド の no 形式 を使用 し ま す。
service port listening_port
no service port listening_port
構文の説明
port listening_port
デフ ォル ト
デ フ ォ ル ト のポー ト は 2444 です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
ク ラ イ ア ン ト にエ ク ス ポー ト す る 証明書を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
CTL プ ロ バ イ ダー コ ン フ ィ
ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.0(2)
Yes
•
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
CTL プ ロ バ イ ダーが リ ッ ス ンす る ポー ト を指定す る には、CTL プ ロ バ イ ダー コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で service コ マ ン ド を使用 し ま す。ポー ト は、ク ラ ス タ 内の CallManager サーバに
よ っ て リ ッ ス ン さ れてい る ポー ト で あ る 必要が あ り ま す([CallManager administration] ページの
[Enterprise Parameters] で設定)。デ フ ォ ル ト のポー ト は 2444 です。
例
次に、CTL プ ロ バ イ ダー イ ン ス タ ン ス を作成す る 例を示 し ま す。
ciscoasa(config)# ctl-provider
ciscoasa(config-ctl-provider)#
ciscoasa(config-ctl-provider)#
ciscoasa(config-ctl-provider)#
ciscoasa(config-ctl-provider)#
my_ctl
client interface inside 172.23.45.1
client username CCMAdministrator password XXXXXX encrypted
export certificate ccm_proxy
ctl install
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-62
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service(CTL プ ロバイ ダー)
関連 コ マ ン ド
コ マン ド
client
説明
ctl
CTL ク ラ イ ア ン ト の CTL フ ァ イ ル を解析 し 、ト ラ ス ト ポ イ ン ト を イ
ン ス ト ール し ま す。
ctl-provider
CTL プ ロ バ イ ダー モー ド で CTL プ ロ バ イ ダー イ ン ス タ ン ス を設定
し ま す。
export
ク ラ イ ア ン ト にエ ク ス ポー ト す る 証明書を指定 し ま す。
tls-proxy
TLS プ ロ キ シ イ ン ス タ ン ス を定義 し 、最大セ ッ シ ョ ン数を設定 し ま
す。
CTL プ ロ バ イ ダーへの接続が許可 さ れ る ク ラ イ ア ン ト を指定 し 、ク ラ
イ ア ン ト 認証用のユーザ名 と パ ス ワ ー ド も 指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-63
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service(オブ ジ ェ ク ト サービ ス)
service(オブジ ェ ク ト サービ ス)
サービ ス オブ ジ ェ ク ト のプ ロ ト コ ルお よ びオプシ ョ ン の属性を定義す る には、オブジ ェ ク ト
サービ ス コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で service コ マ ン ド を使用 し ま す。定義を削除す る に
は、こ の コ マ ン ド の no 形式 を使用 し ま す。
service {protocol | {tcp | udp} [source operator number] [destination operator number] |
{icmp | icmp6} [icmp_type [icmp_code]]}
no service {protocol | {tcp | udp} [source operator number] [destination operator number] |
{icmp | icmp6} [icmp_type [icmp_code]]}
構文の説明
destination operator
number
(オプシ ョ ン)tcp プ ロ ト コ ルお よ び udp プ ロ ト コ ルの場合、宛先ポー
ト の名前 ま たは番号を 0 ~ 65535 の範囲で指定 し ま す。サポー ト さ れ
る 名前の リ ス ト につい ては、CLI ヘルプ を参照 し て く だ さ い。演算子は
次の と お り です。
•
eq:ポー ト 番号に等 し い。
•
gt:ポー ト 番号 よ り 大 き い。
•
lt:ポー ト 番号 よ り 小 さ い。
•
neq:ポー ト 番号 と 等 し く ない。
•
range:ポー ト 範囲。2 つの番号は、range 1024 4500 の よ う に ス ペー
ス で区切っ て指定 し ま す。
{icmp | icmp6} [icmp_
type [icmp_code]]
サー ビ ス タ イ プが ICMP ま たは ICMP バージ ョ ン 6 接続用で あ る こ と
を指定 し ま す。任意で ICMP タ イ プ を名前 ま たは番号(0 ~ 255)で指定
で き ま す (使用可能なオプ シ ョ ン の ICMP タ イ プ名につい ては、CLI ヘ
ルプ を参照)。タ イ プ を指定す る 場合、任意で 1 ~ 255 の間の ICMP
コ ー ド を含め る こ と がで き ま す。
protocol
プ ロ ト コ ル名 ま たは番号(0 ~ 255)を指定 し ま す。サポー ト さ れ る 名前
の リ ス ト については、CLI ヘルプ を参照 し て く だ さ い。
source operator number (オプシ ョ ン)tcp プ ロ ト コ ルお よ び udp プ ロ ト コ ルの場合、送信元
ポー ト の名前 ま たは番号を 0 ~ 65535 の範囲で指定 し ま す。サポー ト
さ れ る 名前の リ ス ト につい ては、CLI ヘルプ を参照 し て く だ さ い。演算
子は destination の も の と 同 じ です。
tcp
サー ビ ス タ イ プが TCP 接続用で あ る こ と を指定 し ま す。
udp
デフ ォル ト
サー ビ ス タ イ プが UDP 接続用で あ る こ と を指定 し ま す。
デ フ ォ ル ト の動作や値はあ り ま せん。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-64
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service(オ ブ ジ ェ ク ト サービ ス)
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
オブジ ェ ク ト サー ビ ス コ ン
フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
リ リ ース
8.3(1)
変更内容
9.0(1)
ICMP コ ー ド のサポー ト が追加 さ れ ま し た。
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
こ の コ マ ン ド が追加 さ れ ま し た。
ACL(access-list コ マ ン ド )や NAT(nat コ マ ン ド )な ど、コ ン フ ィ ギ ュ レ ーシ ョ ン の他の部分では
サービ ス オブ ジ ェ ク ト を名前で使用で き ま す。
既存のサービ ス オブ ジ ェ ク ト を別のプ ロ ト コ ルお よ びポー ト を使用 し て設定 し た場合、新 し い
コ ン フ ィ ギ ュ レ ーシ ョ ン では既存のプ ロ ト コ ル と ポー ト が新 し いプ ロ ト コ ル と ポー ト に置 き 換
わ り ま す。
例
次に、SSH ト ラ フ ィ ッ ク のサー ビ ス オブ ジ ェ ク ト を作成す る 例 を示 し ま す。
ciscoasa(config)# service object SSH
ciscoasa(config-service-object)# service tcp destination eq ssh
次に、EIGRP ト ラ フ ィ ッ ク のサービ ス オブ ジ ェ ク ト を作成す る 例を示 し ま す。
ciscoasa(config)# service object EIGRP
ciscoasa(config-service-object)# service eigrp
次に、ポー ト 0 ~ 1024 か ら HTTPS への ト ラ フ ィ ッ ク に対 し てサービ ス オブ ジ ェ ク ト を作成す
る 例を示 し ま す。
ciscoasa(config)# service object HTTPS
ciscoasa(config-service-object)# service tcp source range 0 1024 destination eq https
関連 コ マ ン ド
コ マン ド
clear configure object
説明
object-group service
サー ビ ス オブジ ェ ク ト を設定 し ま す。
show running-config
object service
現在のサー ビ ス オブジ ェ ク ト コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
作成 さ れたすべて のオブ ジ ェ ク ト を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-65
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service call-home
service call-home
Call Home サー ビ ス を イ ネーブルにす る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で
service call-home コ マ ン ド を使用 し ま す。Call Home サービ ス をデ ィ セーブルにす る には、こ の コ
マ ン ド の no 形式 を使用 し ま す。
service call-home
no service call-home
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト で、サービ ス Call Home コ マ ン ド はデ ィ セーブルです。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.2(2)
•
ト ラ ン スペ
アレン ト
シ ン グル
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、Call Home サー ビ ス を イ ネーブルにす る 例を示 し ま す。
例
ciscoasa(config)# service call-home
次に、Call Home サー ビ ス をデ ィ セーブルにす る 例を示 し ま す。
hostname(config)# no service call-home
関連 コ マ ン ド
コ マン ド
説明
call-home(グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン)
call-home test
Call Home コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド を開始 し
ま す。
show call-home
Call Home コ ン フ ィ ギ ュ レ ーシ ョ ン情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-66
Call Home テ ス ト メ ッ セージ を手動で送信 し ま す。
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service password-recovery
service password-recovery
パ ス ワ ー ド の回復を イ ネーブルにす る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で
service password-recovery コ マ ン ド を使用 し ま す。パ ス ワ ー ド の回復をデ ィ セーブルにす る に
は、こ の コ マ ン ド の no 形式 を使用 し ま す。パ ス ワ ー ド の回復はデ フ ォ ル ト で イ ネーブルですが、
不正な ユーザがパ ス ワ ー ド の回復 メ カ ニ ズ ム を使用 し て ASA を侵害で き ない よ う にす る ため
にデ ィ セーブルにす る こ と がで き ま す。
service password-recovery
no service password-recovery
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
パ ス ワ ー ド の回復は、デ フ ォ ル ト で イ ネーブルです。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ASA 5500 シ リ ーズ適応型セキ ュ リ テ ィ アプ ラ イ ア ン ス では、パ ス ワー ド を忘れた場合、起動時に
プ ロ ンプ ト が表示 さ れた と き に端末のキーボー ド で Esc キーを押 し て、ROMMON で ASA を起動
で き ます。次に、コ ン フ ィ ギ ュ レーシ ョ ン レ ジ ス タ を変更す る こ と に よ っ て、ス タ ー ト ア ッ プ コ ン
フ ィ ギ ュ レーシ ョ ン を無視す る よ う に ASA を設定 し ます(config-register コ マ ン ド を参照)。た と
えば、コ ン フ ィ ギ ュ レーシ ョ ン レ ジ ス タ がデフ ォ ル ト の 0x1 の場合、confreg 0x41 コ マ ン ド を入力
し て値を 0x41 に変更 し ます。ASA が リ ロ ー ド さ れ る と 、デフ ォ ル ト の コ ン フ ィ ギ ュ レーシ ョ ンが
ロ ー ド さ れ、デフ ォ ル ト のパ ス ワ ー ド を使用 し て特権 EXEC モー ド を開始で き ます。その後、ス
タ ー ト ア ッ プ コ ン フ ィ ギ ュ レーシ ョ ン を実行 コ ン フ ィ ギ ュ レーシ ョ ンに コ ピー し て ス タ ー ト ア ッ
プ コ ン フ ィ ギ ュ レーシ ョ ン を ロ ー ド し 、パ ス ワー ド を リ セ ッ ト し ます。最後に、コ ン フ ィ ギ ュ レー
シ ョ ン レ ジ ス タ を元の設定に戻 し て、以前 と 同様に起動す る よ う に ASA を設定 し ます。た と えば、
グ ロ ーバル コ ン フ ィ ギ ュ レーシ ョ ン モー ド で config-register 0x1 コ マ ン ド を入力 し ます。
PIX 500 シ リ ーズ セ キ ュ リ テ ィ ア プ ラ イ ア ン ス では、起動時にプ ロ ン プ ト が表示 さ れた と き に
端末の キーボー ド で Esc キーを押 し て、モニ タ モー ド で ASA を起動 し ま す。その後、PIX パ ス
ワ ー ド ツール を ASA にダ ウ ン ロ ー ド し て、すべてのパ ス ワ ー ド お よ び aaa authentication コ マ
ン ド を消去 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-67
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service password-recovery
ASA 5500 シ リ ーズ適応型セ キ ュ リ テ ィ アプ ラ イ ア ン ス では、no service password-recovery コ マ
ン ド を使用す る と 、ユーザが ROMMON を開始す る こ と を防止で き 、コ ン フ ィ ギ ュ レーシ ョ ン も
変更 さ れない ま ま と す る こ と がで き ま す。ユーザが ROMMON を開始す る と 、ユーザは、ASA に
よ っ て、すべての フ ラ ッ シ ュ フ ァ イ ル シ ス テ ム を消去す る よ う に求め ら れ ま す。ユーザは、最初
に消去を実行 し ない と 、ROMMON を開始で き ま せん。ユーザが フ ラ ッ シ ュ フ ァ イ ル シ ス テ ム を
消去 し ない場合、ASA は リ ロ ー ド し ます。パ ス ワ ー ド の回復は ROMMON の使用 と 既存の コ ン
フ ィ ギ ュ レ ーシ ョ ン を維持す る こ と に依存 し てい る ため、フ ラ ッ シ ュ フ ァ イ ル シ ス テ ム を消去
す る こ と に よ っ てパ ス ワ ー ド を回復で き な く な り ま す。ただ し 、パ ス ワ ー ド を回復で き な く す る
こ と で、不正なユーザが コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し た り 、別のパ ス ワ ー ド を挿入 し た り す
る こ と がな く な り ま す。こ の場合に、シ ス テ ム を動作状態に回復す る には、新 し い イ メ ージ と バ ッ
ク ア ッ プ コ ン フ ィ ギ ュ レーシ ョ ン フ ァ イ ル(使用可能な場合)を ロ ー ド し ま す。service
password-recovery コ マ ン ド は、コ ン フ ィ ギ ュ レ ーシ ョ ン フ ァ イ ルに情報提供の目的でのみ表示
さ れ ま す。CLI プ ロ ン プ ト で こ の コ マ ン ド を入力す る と 、設定は NVRAM に保存 さ れ ます。設定を
変更す る 唯一の方法は、CLI プ ロ ン プ ト で コ マ ン ド を入力す る こ と です。こ の コ マ ン ド の異な る
バージ ョ ン で新規 コ ン フ ィ ギ ュ レーシ ョ ン を ロ ー ド し て も 、設定は変更 さ れ ま せん。ASA が起動
時に ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を無視す る よ う に設定 さ れてい る (パ ス ワ ー ド の回
復の準備 と し て)場合に、パ ス ワ ー ド の回復をデ ィ セーブルにす る と 、ASA に よ っ て設定が変更 さ
れ、通常どお り に ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レーシ ョ ン が起動 さ れ ま す。フ ェ ールオーバーを
使用 し 、ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レーシ ョ ン を無視す る よ う に ス タ ンバ イ ユニ ッ ト が設定 さ
れてい る 場合は、no service password recovery コ マ ン ド で ス タ ンバ イ ユニ ッ ト に複製 し た と き に コ
ン フ ィ ギ ュ レーシ ョ ン レ ジ ス タ に同 じ 変更が加え ら れ ます。
PIX 500 シ リ ーズ セ キ ュ リ テ ィ ア プ ラ イ ア ン ス では、no service password-recovery コ マ ン ド を
使用す る と 、ユーザは、PIX パ ス ワ ー ド ツールに よ っ て、すべて の フ ラ ッ シ ュ フ ァ イ ル シ ス テ ム
を消去す る よ う に求め ら れ ま す。ユーザは、最初に消去を実行 し ない と 、PIX パ ス ワ ー ド ツール
を使用で き ま せん。ユーザが フ ラ ッ シ ュ フ ァ イ ル シ ス テ ム を消去 し ない場合、ASA は リ ロ ー ド
し ま す。パ ス ワ ー ド の回復は既存の コ ン フ ィ ギ ュ レ ーシ ョ ン を維持す る こ と に依存 し てい る た
め、フ ラ ッ シ ュ フ ァ イ ル シ ス テ ム を消去す る こ と に よ っ てパ ス ワ ー ド を回復で き な く な り ま
す。ただ し 、パ ス ワ ー ド を回復で き な く す る こ と で、不正な ユーザが コ ン フ ィ ギ ュ レ ーシ ョ ン を
表示 し た り 、別のパ ス ワ ー ド を挿入 し た り す る こ と がな く な り ま す。こ の場合に、シ ス テ ム を動
作状態に回復す る には、新 し い イ メ ージ と バ ッ ク ア ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン フ ァ イ ル(使
用可能な場合)を ロ ー ド し ま す。
例
次に、ASA 5500 シ リ ーズのパ ス ワ ー ド の回復をデ ィ セーブルにす る 例を示 し ま す。
ciscoasa(config)# no service password-recovery
WARNING: Executing "no service password-recovery" has disabled the password recovery
mechanism and disabled access to ROMMON.The only means of recovering from lost or
forgotten passwords will be for ROMMON to erase all file systems including configuration
files and images.You should make a backup of your configuration and have a mechanism to
restore images from the ROMMON command line.
次に、ASA 5500 シ リ ーズで、起動時に ROMMON を開始す る タ イ ミ ン グ と パ ス ワ ー ド の回復操
作を完了す る 例を示 し ま す。
Use BREAK or ESC to interrupt boot.
Use SPACE to begin boot immediately.
Boot interrupted.
Use ?for help.
rommon #0> confreg
Current Configuration Register: 0x00000001
Configuration Summary:
boot default image from Flash
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-68
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service password-recovery
Do you wish to change this configuration?y/n [n]: n
rommon #1> confreg 0x41
Update Config Register (0x41) in NVRAM...
rommon #2> boot
Launching BootLoader...
Boot configuration file contains 1 entry.
Loading disk0:/ASA_7.0.bin... Booting...
###################
...
Ignoring startup configuration as instructed by configuration register.
Type help or '?' for a list of available commands.
ciscoasa> enable
Password:
ciscoasa# configure terminal
ciscoasa(config)# copy startup-config running-config
Destination filename [running-config]?
Cryptochecksum(unchanged): 7708b94c e0e3f0d5 c94dde05 594fbee9
892 bytes copied in 6.300 secs (148 bytes/sec)
ciscoasa(config)# enable password NewPassword
ciscoasa(config)# config-register 0x1
関連 コ マ ン ド
コ マン ド
config-register
説明
enable password
イ ネーブル パ ス ワ ー ド を設定 し ま す。
password
ロ グ イ ン パ ス ワ ー ド を設定 し ま す。
リ ロ ー ド 時に ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を無視す る よ
う に ASA を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-69
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service-object
service-object
TCP、UDP、ま たは TCP-UDP と し て事前定義 さ れていないサービ ス ま たはサービ ス オブジ ェ ク
ト を サービ ス オブジ ェ ク ト グループに追加す る には、オブ ジ ェ ク ト グループ サービ ス コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド で service-object コ マ ン ド を使用 し ま す。サー ビ ス を削除す る には、こ の
コ マ ン ド の no 形式 を使用 し ま す。
service-object {protocol | {tcp | udp | tcp-udp} [source operator number]
[destination operator number] | {icmp | icmp6} [icmp_type [icmp_code]] | object name}
no service-object {protocol | {tcp | udp | tcp-udp} [source operator number]
[destination operator number] | {icmp | icmp6} [icmp_type [icmp_code]] | object name}
構文の説明
destination operator
number
(オプシ ョ ン)tcp、udp、ま たは tcp-udp プ ロ ト コ ルの場合、宛先ポー ト
の名前 ま たは番号を 0 ~ 65535 の範囲で指定 し ま す。サポー ト さ れ る
名前の リ ス ト については、CLI ヘルプ を参照 し て く だ さ い。演算子は次
の と お り です。
•
eq:ポー ト 番号に等 し い。
•
gt:ポー ト 番号 よ り 大 き い。
•
lt:ポー ト 番号 よ り 小 さ い。
•
neq:ポー ト 番号 と 等 し く ない。
•
range:ポー ト 範囲。2 つの番号は、range 1024 4500 の よ う に ス ペー
ス で区切っ て指定 し ま す。
{icmp | icmp6} [icmp_
type [icmp_code]]
サー ビ ス タ イ プが ICMP ま たは ICMP バージ ョ ン 6 接続用で あ る こ と
を指定 し ま す。任意で ICMP タ イ プ を名前 ま たは番号(0 ~ 255)で指定
で き ま す (使用可能なオプ シ ョ ン の ICMP タ イ プ名につい ては、CLI ヘ
ルプ を参照)。タ イ プ を指定す る 場合、任意で 1 ~ 255 の間の ICMP
コ ー ド を含め る こ と がで き ま す。
protocol
プ ロ ト コ ル名 ま たは番号(0 ~ 255)を指定 し ま す。サポー ト さ れ る 名前
の リ ス ト については、CLI ヘルプ を参照 し て く だ さ い。
source operator number (オプシ ョ ン)tcp、udp、ま たは tcp-udp プ ロ ト コ ルの場合、送信元ポー
ト の名前 ま たは番号を 0 ~ 65535 の範囲で指定 し ま す。サポー ト さ れ
る 名前の リ ス ト につい ては、CLI ヘルプ を参照 し て く だ さ い。演算子は
destination の も の と 同 じ です。
tcp
サー ビ ス タ イ プが TCP 接続用で あ る こ と を指定 し ま す。
デフ ォル ト
tcp-udp
サー ビ ス タ イ プが TCP ま たは UDP 接続用で あ る こ と を指定 し ま す。
udp
サー ビ ス タ イ プが UDP 接続用で あ る こ と を指定 し ま す。
デ フ ォ ル ト の動作や値はあ り ま せん。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-70
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service-object
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
オブジ ェ ク ト グループ サービ • Yes
ス コ ン フ ィ ギ ュ レーシ ョ ン
コ マ ン ド 履歴
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
•
Yes
—
リ リ ース
8.0(1)
変更内容
8.3(1)
object キー ワ ー ド が、サービ ス オブジ ェ ク ト (object service コ マ ン ド )を
サポー ト す る ために追加 さ れ ま し た。
9.0(1)
ICMP コ ー ド のサポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
object-group service コ マ ン ド を使用 し てサービ ス オブ ジ ェ ク ト グループ を作成 し た場合、グ
ループ全体に対 し て プ ロ ト コ ル タ イ プ を事前定義 し ていな ければ、service-object コ マ ン ド を使
用 し て、複数のサービ ス お よ びサービ ス オブジ ェ ク ト (ポー ト を含む)を さ ま ざ ま な プ ロ ト コ ル
の グループに追加で き ま す。object-group service [tcp | udp | tcp-udp] コ マ ン ド を使用 し て特定の
プ ロ ト コ ル タ イ プに対 し てサービ ス オブ ジ ェ ク ト グループ を作成 し た場合、port-object コ マ ン
ド を使用 し て オブジ ェ ク ト グループに指定で き る のは宛先ポー ト のみです。
例
次に、TCP と UDP の両方のサービ ス を同 じ サービ ス オブ ジ ェ ク ト グループに追加す る 例を示
し ま す。
ciscoasa(config)# object-group service
ciscoasa(config-service-object-group)#
ciscoasa(config-service-object-group)#
ciscoasa(config-service-object-group)#
ciscoasa(config-service-object-group)#
ciscoasa(config-service-object-group)#
CommonApps
service-object
service-object
service-object
service-object
service-object
tcp destination eq ftp
tcp-udp destination eq www
tcp destination eq h323
tcp destination eq https
udp destination eq ntp
次に、複数のサービ ス オブジ ェ ク ト を 1 つのサービ ス オブ ジ ェ ク ト グループに追加す る 例を示
し ま す。
hostname(config)# service object SSH
hostname(config-service-object)# service tcp destination eq ssh
hostname(config)# service object EIGRP
hostname(config-service-object)# service eigrp
hostname(config)# service object HTTPS
hostname(config-service-object)# service tcp source range 0 1024 destination eq https
ciscoasa(config)# object-group service
ciscoasa(config-service-object-group)#
ciscoasa(config-service-object-group)#
ciscoasa(config-service-object-group)#
Group1
service-object object SSH
service-object object EIGRP
service-object object HTTPS
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-71
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service-object
関連 コ マ ン ド
コ マン ド
clear configure
object-group
説明
network-object
ネ ッ ト ワ ー ク オブジ ェ ク ト グループにネ ッ ト ワ ー ク オブ ジ ェ ク ト を
追加 し ま す。
object service
サー ビ ス オブジ ェ ク ト を追加 し ま す。
object-group
コ ン フ ィ ギ ュ レ ーシ ョ ン を最適化す る ためのオブ ジ ェ ク ト グループ
を定義 し ま す。
port-object
サービ ス オブジ ェ ク ト グループにポー ト オブジ ェ ク ト を追加 し ま す。
show running-config
object-group
現在のオブジ ェ ク ト グループ を表示 し ま す。
すべて の object-group コ マ ン ド を コ ン フ ィ ギ ュ レ ーシ ョ ン か ら 削除 し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-72
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service sw-reset-button
service sw-reset-button
ASA 5506-X お よ び ASA 5508-X シ リ ーズのセ キ ュ リ テ ィ ア プ ラ イ ア ン ス で リ セ ッ ト ボ タ ン を
イ ネーブルにす る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で service sw-reset-button コ
マ ン ド を使用 し ま す。リ セ ッ ト ボ タ ン をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使
用 し ま す。
service sw-reset-button
no service sw-reset-button
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
service sw-reset-button は、デ フ ォ ル ト で イ ネーブルにな っ てい ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
ト ラ ン スペ
アレン ト
シ ン グル
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、ソ フ ト ウ ェ ア リ セ ッ ト ボ タ ン を イ ネーブルにす る 例を示 し ま す。
ciscoasa(config)# service sw-reset-button
ciscoasa# show sw-reset-button
Software Reset Button is configured.
次に、ソ フ ト ウ ェ ア リ セ ッ ト ボ タ ン をデ ィ セーブルにす る 例を示 し ま す。
ciscoasa(config)# no service sw-reset-button
ciscoasa(config)# show sw-reset-button
Software Reset Button is not configured.
関連 コ マ ン ド
コ マン ド
show running-config
service
説明
サー ビ ス コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-73
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service-policy(ク ラ ス)
service-policy(ク ラ ス)
別のポ リ シー マ ッ プの下に階層型ポ リ シー マ ッ プ を適用す る には、ク ラ ス コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で service-policy コ マ ン ド を使用 し ま す。サービ ス ポ リ シーをデ ィ セーブルにす る
には、こ の コ マ ン ド の no 形式 を使用 し ま す。階層型ポ リ シーは、シ ェ ー ピ ン グ さ れた ト ラ フ ィ ッ
ク のサブセ ッ ト に対 し て プ ラ イ オ リ テ ィ キ ュ ー イ ン グ を実行す る 場合に QoS ト ラ フ ィ ッ ク
シ ェ ー ピ ン グ でのみサポー ト さ れてい ま す。
service-policy policymap_name
no service-policy policymap_name
構文の説明
policymap_name
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
policy-map コ マ ン ド で設定 し た ポ リ シー マ ッ プ名を指定 し ま す。
priority コ マ ン ド を含む レ イ ヤ 3/4 ポ リ シー マ ッ プのみを指定で き
ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.2(4)/8.0(4)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
階層型プ ラ イ オ リ テ ィ キ ュ ー イ ン グは、ト ラ フ ィ ッ ク シ ェ ーピ ン グ キ ュ ーを イ ネーブルにす る イ
ン タ ーフ ェ イ ス で使用 し ます。シ ェーピ ン グ さ れ る ト ラ フ ィ ッ ク のサブセ ッ ト に優先順位を付け
る こ と がで き ます。標準プ ラ イ オ リ テ ィ キ ュ ー(priority-queue コ マ ン ド )は使用 し ません。
階層型プ ラ イ オ リ テ ィ キ ュ ー イ ン グ では、モ ジ ュ ラ ポ リ シー フ レ ーム ワ ー ク を使用 し て次の タ
ス ク を実行 し ま す。
1.
class-map:プ ラ イ オ リ テ ィ キ ュ ー イ ン グ を実行す る ト ラ フ ィ ッ ク を指定 し ま す。
2.
policy-map(プ ラ イ オ リ テ ィ キ ュ ー イ ン グ の場合):各 ク ラ ス マ ッ プに関連付け る ア ク シ ョ
ン を指定 し ま す。
a. class:ア ク シ ョ ン を実行す る ク ラ ス マ ッ プ を指定 し ま す。
b. priority: ク ラ ス マ ッ プのプ ラ イ オ リ テ ィ キ ュ ー イ ン グ を イ ネーブルに し ま す。ポ リ シー
マ ッ プ を階層的に使用す る 場合は、こ のポ リ シー マ ッ プに priority コ マ ン ド だけ を含め
る こ と がで き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-74
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service-policy( ク ラ ス)
3.
policy-map( ト ラ フ ィ ッ ク シ ェ ー ピ ン グ の場合):class-default ク ラ ス マ ッ プに関連付け る ア
ク シ ョ ン を指定 し ま す。
a. class class-default:ア ク シ ョ ン を実行す る class-default ク ラ ス マ ッ プ を指定 し ま す。
b. shape: ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を ク ラ ス マ ッ プに適用 し ま す。
c. service-policy:プ ラ イ オ リ テ ィ キ ュ ー イ ン グ を シ ェ ー ピ ン グ さ れた ト ラ フ ィ ッ ク のサブ
セ ッ ト に適用で き る よ う に、priority コ マ ン ド を設定 し たプ ラ イ オ リ テ ィ キ ュ ー イ ン グ
ポ リ シー マ ッ プ を呼び出 し ま す。
4.
例
service-policy:ポ リ シー マ ッ プ を イ ン タ ー フ ェ イ ス ご と に、ま たはグ ロ ーバルに割 り 当て
ま す。
次に、outside イ ン タ ー フ ェ イ ス のすべての ト ラ フ ィ ッ ク で ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を イ ネー
ブルに し て、DSCP ビ ッ ト が ef に設定 さ れた VPN tunnel-grp1 内の ト ラ フ ィ ッ ク にプ ラ イ オ リ
テ ィ を付け る 例を示 し ま す。
ciscoasa(config)# class-map TG1-voice
ciscoasa(config-cmap)# match tunnel-group tunnel-grp1
ciscoasa(config-cmap)# match dscp ef
ciscoasa(config)# policy-map priority-sub-policy
ciscoasa(config-pmap)# class TG1-voice
ciscoasa(config-pmap-c)# priority
ciscoasa(config-pmap-c)# policy-map shape_policy
ciscoasa(config-pmap)# class class-default
ciscoasa(config-pmap-c)# shape
ciscoasa(config-pmap-c)# service-policy priority-sub-policy
ciscoasa(config-pmap-c)# service-policy shape_policy interface outside
関連 コ マ ン ド
コ マン ド
説明
class(ポ リ シー マ ッ プ) ポ リ シー マ ッ プに ク ラ ス マ ッ プ を指定 し ま す。
clear configure
サー ビ ス ポ リ シーの コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
service-policy
clear service-policy
サー ビ ス ポ リ シーの統計情報を ク リ ア し ま す。
policy-map
ク ラ ス マ ッ プに対 し て実行す る ア ク シ ョ ン を指定 し ま す。
priority
プ ラ イ オ リ テ ィ キ ュ ー イ ン グ を イ ネーブルに し ま す。
service-policy(グ ロ ーバ イ ン タ ー フ ェ イ ス にポ リ シー マ ッ プ を適用 し ま す。
ル)
shape
ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を イ ネーブルに し ま す。
show running-config
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン に設定 さ れてい る サー ビ ス ポ リ シー を
service-policy
表示 し ま す。
show service-policy
サー ビ ス ポ リ シーの統計情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-75
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service-policy(グ ローバル)
service-policy(グローバル)
すべての イ ン タ ーフ ェ イ ス で グ ロ ーバルに、ま たは特定の イ ン タ ーフ ェ イ ス でポ リ シー マ ッ プ を
ア ク テ ィ ブにす る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で service-policy コ マ ン ド を
使用 し ます。サービ ス ポ リ シーをデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使用 し ま
す。イ ン タ ーフ ェ イ ス でポ リ シーのセ ッ ト を イ ネーブルにす る には、service-policy コ マ ン ド を使
用 し ま す。
service-policy policymap_name [global | interface intf ] [fail-close]
no service-policy policymap_name [global | interface intf ] [fail-close]
構文の説明
fail-close
IPv6 ト ラ フ ィ ッ ク を サポー ト し てい ない ア プ リ ケーシ ョ ン イ ン ス ペ
ク シ ョ ン に よ っ て ド ロ ッ プ さ れた IPv6 ト ラ フ ィ ッ ク に対 し て syslog
(767001)を生成 し ま す。デ フ ォ ル ト では、syslog が生成 さ れ ま せん。
global
すべて の イ ン タ ー フ ェ イ ス にポ リ シー マ ッ プ を適用 し ま す。
interface intf
特定の イ ン タ ー フ ェ イ ス にポ リ シー マ ッ プ を適用 し ま す。
policymap_name
policy-map コ マ ン ド で設定 し た ポ リ シー マ ッ プ名を指定 し ま す。レ イ
ヤ 3/4 ポ リ シー マ ッ プのみを指定で き ま す。イ ン ス ペ ク シ ョ ン ポ リ
シー マ ッ プ(policy-map type inspect)は指定で き ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
9.0(1)
fail-close キー ワ ー ド が追加 さ れ ま し た。
コ ン テキス ト シ ス テム
•
Yes
—
こ の コ マ ン ド が追加 さ れ ま し た。
サービ ス ポ リ シーを イ ネーブルにす る には、モ ジ ュ ラ ポ リ シー フ レ ーム ワ ー ク を使用 し ま す。
1.
class-map:プ ラ イ オ リ テ ィ キ ュ ー イ ン グ を実行す る ト ラ フ ィ ッ ク を指定 し ま す。
2.
policy-map:各 ク ラ ス マ ッ プに関連付け る ア ク シ ョ ン を指定 し ま す。
a. class:ア ク シ ョ ン を実行す る ク ラ ス マ ッ プ を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-76
マルチ
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
service-policy(グ ローバル)
b. commands for supported features:特定の ク ラ ス マ ッ プについて、QoS、ア プ リ ケーシ ョ ン
イ ン ス ペ ク シ ョ ン、CSC ま たは AIP SSM、TCP 接続 と UDP 接続の制限 と タ イ ム ア ウ ト 、
TCP 正規化な ど 、さ ま ざ ま な機能の多数の ア ク シ ョ ン を設定で き ま す。各機能で使用可
能な コ マ ン ド の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。
3.
service-policy:ポ リ シー マ ッ プ を イ ン タ ー フ ェ イ ス ご と に、ま たはグ ロ ーバルに割 り 当て
ま す。
イ ン タ ーフ ェ イ ス サービ ス ポ リ シーは、特定の機能に対す る グ ロ ーバル サービ ス ポ リ シー よ り
優先 さ れ ま す。た と えば、イ ン ス ペ ク シ ョ ン のグ ロ ーバル ポ リ シーがあ り 、TCP 正規化の イ ン タ ー
フ ェ イ ス ポ リ シーがあ る 場合、イ ン タ ーフ ェ イ ス に対 し て イ ン ス ペ ク シ ョ ン と TCP 正規化の両
方が適用 さ れ ます。ただ し 、イ ン ス ペ ク シ ョ ン のグ ロ ーバル ポ リ シーがあ り 、イ ン ス ペ ク シ ョ ン の
イ ン タ ーフ ェ イ ス ポ リ シー も あ る 場合、その イ ン タ ーフ ェ イ ス には イ ン タ ーフ ェ イ ス ポ リ シー
の イ ン ス ペ ク シ ョ ン のみが適用 さ れ ま す。
デ フ ォ ル ト では、すべて のデ フ ォ ル ト ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン ト ラ フ ィ ッ ク に一致
す る グ ロ ーバル ポ リ シーが コ ン フ ィ ギ ュ レ ーシ ョ ン に含 ま れ、すべての イ ン ス ペ ク シ ョ ン が ト
ラ フ ィ ッ ク に グ ロ ーバルに適用 さ れ ま す。適用で き る グ ロ ーバル ポ リ シーは 1 つだけ なので、グ
ロ ーバル ポ リ シーを変更す る 場合は、デ フ ォ ル ト のポ リ シーを編集す る か、デ フ ォ ル ト のポ リ
シーをデ ィ セーブルに し て新 し いポ リ シーを適用 し ま す。
デ フ ォ ル ト サービ ス ポ リ シーには、次の コ マ ン ド が含 ま れてい ま す。
service-policy global_policy global
例
次に、outside イ ン タ ー フ ェ イ ス で inbound_policy ポ リ シー マ ッ プ を イ ネーブルにす る 例を示 し
ま す。
ciscoasa(config)# service-policy inbound_policy interface outside
次の コ マ ン ド は、デ フ ォ ル ト グ ロ ーバル ポ リ シーをデ ィ セーブルに し 、他のすべてのASA イ ン
タ ー フ ェ イ ス で新 し いポ リ シー new_global_policy を イ ネーブルに し ま す。
ciscoasa(config)# no service-policy global_policy global
ciscoasa(config)# service-policy new_global_policy global
関連 コ マ ン ド
コ マン ド
clear configure
service-policy
説明
clear service-policy
サー ビ ス ポ リ シーの統計情報を ク リ ア し ま す。
サー ビ ス ポ リ シーの コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
service-policy( ク ラ ス) 別のポ リ シー マ ッ プの下に階層型ポ リ シーを適用 し ま す。
show running-config
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン に設定 さ れてい る サー ビ ス ポ リ シー を
service-policy
表示 し ま す。
show service-policy
サー ビ ス ポ リ シーの統計情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-77
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session
session
ASA か ら モ ジ ュ ール(IPS SSP や CSC SSM な ど )への Telnet セ ッ シ ョ ン を確立 し て、モ ジ ュ ール
CLI に ア ク セ ス す る には、特権 EXEC モー ド で session コ マ ン ド を使用 し ま す。
session id
構文の説明
モ ジ ュ ール ID を指定 し ま す。
id
•
物理モ ジ ュ ール:1( ス ロ ッ ト 番号 1 の場合)
•
ソ フ ト ウ ェ ア モ ジ ュ ール、ASA FirePOWER:sfr
•
ソ フ ト ウ ェ ア モ ジ ュ ール、IPS:ips
•
ソ フ ト ウ ェ ア モ ジ ュ ール、ASA CX:cxsc
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
リ リ ース
7.0(1)
変更内容
8.6(1)
IPS SSP ソ フ ト ウ ェ ア モ ジ ュ ールに対 し て ips モ ジ ュ ール ID が追加 さ
れ ま し た。
9.1(1)
ASA CX モ ジ ュ ールのサポー ト が追加 さ れ ま し た(cxsc キー ワ ー ド )。
9.2(1)
ASA FirePOWER モ ジ ュ ールのサポー ト が追加 さ れ ま し た(sfr キー
ワ ー ド )。
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド は、モ ジ ュ ールが ア ッ プ状態で あ る 場合にのみ使用で き ま す。状態情報について
は、show module コ マ ン ド を参照 し て く だ さ い。
セ ッ シ ョ ン を終了す る には、exit と 入力す る か、ま たは Ctrl+Shift+6 を押 し てか ら x キーを押 し
ま す。
次のハー ド ウ ェ ア モ ジ ュ ールでは session 1 コ マ ン ド を使用で き ない こ と に注意 し て く だ さ い。
•
ASA CX
•
ASA FirePOWER
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-78
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session
例
次に、ス ロ ッ ト 1 のモ ジ ュ ールへのセ ッ シ ョ ン を確立す る 例を示 し ま す。
ciscoasa# session 1
Opening command session with slot 1.
Connected to slot 1.Escape character sequence is 'CTRL-^X'.
関連 コ マ ン ド
コ マン ド
debug session-command
説明
セ ッ シ ョ ン のデバ ッ グ メ ッ セージ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-79
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session console
session console
ASA か ら ソ フ ト ウ ェ ア モ ジ ュ ール(IPS SSP ソ フ ト ウ ェ ア モ ジ ュ ールな ど )への仮想 コ ン ソ ール
セ ッ シ ョ ン を確立す る には、特権 EXEC モー ド で session console コ マ ン ド を使用 し ま す。こ の コ
マ ン ド は、コ ン ト ロ ール プ レ ーン がダ ウ ン し てい る ために session コ マ ン ド を使用 し て Telnet
セ ッ シ ョ ン を確立で き ない場合に便利です。
session id console
構文の説明
id
モ ジ ュ ール ID を指定 し ま す。
•
ASA FirePOWER モ ジ ュ ール:sfr
•
IPS モ ジ ュ ール:ips
•
ASA CX モ ジ ュ ール:cxsc
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
リ リ ース
8.6(1)
変更内容
9.1(1)
ASA CX モ ジ ュ ールのサポー ト が追加 さ れ ま し た(cxsc キー ワ ー ド )。
9.2(1)
ASA FirePOWER モ ジ ュ ールのサポー ト が追加 さ れ ま し た(sfr キー
ワ ー ド )。
こ の コ マ ン ド が追加 さ れ ま し た。
セ ッ シ ョ ン を終了す る には、Ctrl-Shift-6 を押 し てか ら x キーを押 し ま す。
こ の コ マ ン ド は、Ctrl+Shift+6、x が タ ー ミ ナル サーバのプ ロ ン プ ト に戻 る エ ス ケープ シーケ ン
ス で あ る タ ー ミ ナル サーバ と と も に使用 し ないで く だ さ い。Ctrl+Shift+6、x は、モ ジ ュ ール コ ン
ソ ール を エ ス ケープ し ASA プ ロ ン プ ト に戻 る シーケ ン ス で も あ り ま す。し たが っ て、こ の状況
でモ ジ ュ ール コ ン ソ ール を終了 し よ う と す る と 、代わ り に タ ー ミ ナル サーバ プ ロ ン プ ト に戻 り
ま す。ASA に タ ー ミ ナル サーバ を再接続す る と 、モ ジ ュ ール コ ン ソ ール セ ッ シ ョ ン が ま だ ア ク
テ ィ ブ な ま ま で あ り 、ASA プ ロ ン プ ト に戻 る こ と がで き ま せん。ASA プ ロ ン プ ト に コ ン ソ ール
を戻すには、直接シ リ アル接続を使用す る 必要が あ り ま す。
代わ り に session コ マ ン ド を使用 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-80
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session console
例
次に、IPS モ ジ ュ ールへの コ ン ソ ール セ ッ シ ョ ン を作成す る 例を示 し ま す。
ciscoasa# session ips console
Establishing console session with slot 1
Opening console session with module ips.
Connected to module ips.Escape character sequence is 'CTRL-SHIFT-6 then x'.
sensor login: service
Password: test
関連 コ マ ン ド
コ マン ド
session
説明
show module log console
コ ン ソ ール ロ グ情報を表示 し ま す。
モ ジ ュ ールへの Telnet セ ッ シ ョ ン を開始 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-81
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session do
session do
ASA か ら モ ジ ュ ールへの Telnet セ ッ シ ョ ン を確立 し 、コ マ ン ド を実行す る には、特権 EXEC モー
ド で session do コ マ ン ド を使用 し ま す。
session id do command
構文の説明
id
command
モ ジ ュ ール ID を指定 し ま す。
•
物理モ ジ ュ ール:1( ス ロ ッ ト 番号 1 の場合)
•
ソ フ ト ウ ェ ア モ ジ ュ ール、ASA FirePOWER:sfr
•
ソ フ ト ウ ェ ア モ ジ ュ ール、IPS:ips
•
ソ フ ト ウ ェ ア モ ジ ュ ール、ASA CX:cxsc
モ ジ ュ ールで コ マ ン ド を実行 し ま す。サポー ト さ れ る コ マ ン ド は次の
と お り です。
•
setup host ip ip_address/mask,gateway_ip:管理 IP ア ド レ ス お よ び
ゲー ト ウ ェ イ を設定 し ま す。
•
get-config:モ ジ ュ ール コ ン フ ィ ギ ュ レ ーシ ョ ン を取得 し ま す。
•
password-reset:モ ジ ュ ール パ ス ワ ー ド をデ フ ォ ル ト に リ セ ッ ト し
ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ルーテ ッ ド
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
リ リ ース
7.1(1)
変更内容
8.6(1)
IPS SSP ソ フ ト ウ ェ ア モ ジ ュ ールに対 し て ips モ ジ ュ ール ID が追加 さ
れ ま し た。
8.4(4.1)
ASA CX モ ジ ュ ールのサポー ト が追加 さ れ ま し た。
9.2(1)
sfr キー ワ ー ド の追加に よ り 、ASA FirePOWER モ ジ ュ ールのサポー ト
が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-82
ト ラ ン スペ
アレン ト
シ ン グル
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session do
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、モ ジ ュ ールが ア ッ プ状態で あ る 場合にのみ使用で き ま す。状態情報について
は、show module コ マ ン ド を参照 し て く だ さ い。
セ ッ シ ョ ン を終了す る には、exit と 入力す る か、ま たは Ctrl+Shift+6 を押 し てか ら X キーを押 し
ま す。
例
次に、管理 IP ア ド レ ス を 10.1.1.2/24 に、デ フ ォ ル ト ゲー ト ウ ェ イ を 10.1.1.1 に設定す る 例を示 し
ま す。
ciscoasa# session 1 do setup host ip 10.1.1.2/24,10.1.1.1
関連 コ マ ン ド
コ マン ド
debug session-command
説明
セ ッ シ ョ ン のデバ ッ グ メ ッ セージ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-83
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session ip
session ip
モ ジ ュ ール(IPS SSP や CSC SSM な ど )に ロ ギ ン グ IP ア ド レ ス を設定す る には、特権 EXEC モー
ド で session ip コ マ ン ド を使用 し ま す。
session id ip {address address mask | gateway address}
構文の説明
id
address address
モ ジ ュ ール ID を指定 し ま す。
•
物理モ ジ ュ ール:1( ス ロ ッ ト 番号 1 の場合)
•
ソ フ ト ウ ェ ア モ ジ ュ ール、IPS:ips
syslog サーバ ア ド レ ス を設定 し ま す。
gateway address
ゲー ト ウ ェ イ を syslog サーバに設定 し ま す。
mask
サブネ ッ ト マ ス ク を設定 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
リ リ ース
7.1(1)
変更内容
8.4(4.1)
ASA CX モ ジ ュ ールのサポー ト が追加 さ れ ま し た。
8.6(1)
IPS SSP ソ フ ト ウ ェ ア モ ジ ュ ールに対 し て ips モ ジ ュ ール ID が追加 さ
れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド は、モ ジ ュ ールが ア ッ プ状態で あ る 場合にのみ使用で き ま す。状態情報について
は、show module コ マ ン ド を参照 し て く だ さ い。
セ ッ シ ョ ン を終了す る には、exit と 入力す る か、ま たは Ctrl+Shift+6 を押 し てか ら X キーを押 し
ま す。
例
次に、ス ロ ッ ト 1 のモ ジ ュ ールへのセ ッ シ ョ ン を確立す る 例を示 し ま す。
ciscoasa# session 1 ip address
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-84
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session ip
関連 コ マ ン ド
コ マン ド
debug session-command
説明
セ ッ シ ョ ン のデバ ッ グ メ ッ セージ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-85
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session-limit
session-limit
同時接続 MDM プ ロ キ シ セ ッ シ ョ ン の最大数を設定 し ま す。config-mdm-proxy モー ド で使用 し
ま す。こ の コ マ ン ド の no 形式で、設定済みの制限値を指定す る 必要が あ り ま す。
session-limit session-limit
no session-limit session-limit
構文の説明
session-limit
デフ ォル ト
デ フ ォ ル ト のセ ッ シ ョ ン制限は 1000 です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
同時接続 MDM セ ッ シ ョ ン の最大数を設定 し
ま す。有効な範囲は 1 ~ 10000 で、デ フ ォ ル ト
は 1000 です。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
config-mdm-proxy
コ マ ン ド 履歴
リ リ ース
9.3(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
MDM プ ロ キ シ サービ ス 用の コ マ ン ド が追加 さ れ ま し た。
次に、MDM プ ロ キ シ サー ビ ス に対 し て セ ッ シ ョ ン制限を 5000 に設定す る 例を示 し ま す。
例
ciscoasa (config)# mdm-proxy
ciscoasa (config-mdm-proxy)# session-limit 5000
関連 コ マ ン ド
コ マン ド
mdm-proxy
説明
show running-config
mdm-proxy
現在の MDM プ ロ キ シ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
config-mdm-proxy モー ド を開始 し 、MDM プ ロ キ シ サービ ス を
設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-86
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
session-timeout
session-timeout
MDM プ ロ キ シ の登録お よ びチ ェ ッ ク イ ン セ ッ シ ョ ン の最大継続時間(秒)を設定 し ま す。
config-mdm-proxy モー ド で使用 し ま す。こ の コ マ ン ド の no 形式で、設定済みの タ イ ム ア ウ ト を
指定す る 必要が あ り ま す。
session-timeout [enrollment seconds] [checkin seconds]
no session-timeout [enrollment seconds] [checkin seconds]
構文の説明
seconds
デフ ォル ト
デ フ ォ ル ト のセ ッ シ ョ ン タ イ ム ア ウ ト は 300 秒です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
MDM の登録お よ びチ ェ ッ ク イ ン セ ッ シ ョ ン の
最大継続時間(秒)。有効な範囲は、60 ~ 600 で
す。デフ ォ ル ト 値は 300 秒です。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
config-mdm-proxy
コ マ ン ド 履歴
例
リ リ ース
9.3(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
変更内容
MDM プ ロ キ シ サービ ス 用の コ マ ン ド が追加 さ れ ま し た。
次に、MDM プ ロ キ シのチ ェ ッ ク イ ン セ ッ シ ョ ン のセ ッ シ ョ ン タ イ ム ア ウ ト を 600 秒に設定す
る 例を示 し ま す。
ciscoasa (config)# mdm-proxy
ciscoasa (config-mdm-proxy)# session-timeout checkin 600
関連 コ マ ン ド
コ マン ド
mdm-proxy
説明
show running-config
mdm-proxy
現在の MDM プ ロ キ シ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
config-mdm-proxy モー ド を開始 し 、MDM プ ロ キ シ サービ ス を
設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-87
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set as-path
set as-path
BGP ルー ト の自律シ ス テ ム パ ス を変更す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド
で set as-path コ マ ン ド を使用 し ま す。自律シ ス テ ム パ ス を変更 し ない よ う にす る には、こ の コ マ
ン ド の no 形式 を使用 し ま す。
set as-path {tag | prepend as-path-string}
no set as-path {tag | prepend as-path-string}
as-path-string
構文の説明
AS_PATH 属性に付加す る 自律シ ス テ ム の番号。こ の引数の値の範囲
は、1 ~ 65535 の有効な自律シ ス テ ム番号です。複数の値を入力で き ま
す。最大 10 個の AS 番号を入力で き ま す。
自律シ ス テ ム の番号形式の詳細につい ては、router bgp コ マ ン ド を参
照 し て く だ さ い。
prepend
ルー ト マ ッ プに よ り 照合 さ れたルー ト の自律シ ス テ ム パ ス に、キー
ワ ー ド prepend に続いて文字列を付加 し ま す。BGP の イ ン バ ウ ン ド
ルー ト マ ッ プお よ びア ウ ト バ ウ ン ド ルー ト マ ッ プに適用 し ま す。
tag
ルー ト の タ グ を自律シ ス テ ム パ ス に変換 し ます。BGP にルー ト を再配
布す る と き のみ適用 さ れ ます。
デフ ォル ト
自律シ ス テ ム パ ス は変更 さ れ ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
最適なパ ス 選択に影響を与え る 唯一の グ ロ ーバル BGP メ ト リ ッ ク は、自律シ ス テ ム パ ス 長で
す。自律シ ス テ ム パ ス の長 さ を変え る こ と で、BGP ス ピ ーカーは遠 く の ピ ア に よ る 最適なパ ス
選択に影響を与え ま す。
タ グ を自律シ ス テ ム パ ス に変換す る こ と で、こ の コ マ ン ド の set as-path tag のバ リ エーシ ョ ン
に よ り 、自律シ ス テ ム長を変更で き ま す。set as-path prepend のバ リ エーシ ョ ン を使用すれば、任
意の自律シ ス テ ム パ ス 文字列を BGP ルー ト に「付加」で き ま す。通常、ロ ーカルな自律シ ス テ ム
番号は複数回追加 さ れ、AS パ ス 長が増 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-88
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set as-path
シ ス コ が採用 し てい る 4 バ イ ト 自律シ ス テ ム番号は、自律シ ス テ ム番号の正規表現のマ ッ チ ン
グお よ び出力表示形式のデ フ ォ ル ト と し て asplain(た と えば、65538)を使用 し てい ま すが、RFC
5396 に記載 さ れてい る と お り 、4 バ イ ト 自律シ ス テ ム番号を asplain 形式お よ び asdot 形式の両方
で設定で き ま す。4 バ イ ト 自律シ ス テ ム番号の正規表現マ ッ チ ン グ と 出力表示のデ フ ォ ル ト を
asdot 形式に変更す る には、bgp asnotation dot コ マ ン ド に続け て、clear bgp * コ マ ン ド を実行 し 、
現在の BGP セ ッ シ ョ ン をすべてハー ド リ セ ッ ト し ま す。
例
次に、再配布 さ れたルー ト の タ グ を自律シ ス テ ム パ ス に変換す る 例を示 し ま す。
ciscoasa(config)# route-map set-as-path-from-tag
ciscoasa(config-route-map)# set as-path tag
ciscoasa(config-route-map)# router bgp 100
ciscoasa(config-router)# address-family ipv4
ciscoasa(config-router-af)# redistribute ospf 109 route-map set-as-path-from-tag
次に、10.108.1.1 にア ド バ タ イ ズ さ れたすべてのルー ト に 100 100 100 を付加す る 例を示 し ま す。
ciscoasa(config)# route-map set-as-path
ciscoasa(config-route-map)# match as-path 1
ciscoasa(config-route-map)# set as-path prepend 100 100 100
ciscoasa(config-route-map)# router bgp 100
ciscoasa(config-router)# address-family ipv4
ciscoasa(config-router-af)# neighbor 10.108.1.1 route-map set-as-path out
関連 コ マ ン ド
コ マン ド
clear bgp
説明
bgp asnotation dot
デ フ ォ ル ト の表示を変更 し 、ボーダー ゲー ト ウ ェ イ プ ロ ト コ ル
(BGP)4 バ イ ト 自律シ ス テ ム番号の正規表現一致形式を、asplain 形式
(10 進数の値)か ら ド ッ ト 付 き 表記に し ま す。
ハー ド ま たは ソ フ ト の再設定を使用 し て BGP 接続を リ セ ッ ト し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-89
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set automatic-tag
set automatic-tag
自動的に タ グ値を計算す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で set
automatic-tag コ マ ン ド を使用 し ま す。こ の機能をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形
式を使用 し ま す。
set automatic-tag
no set automatic-tag
構文の説明
こ の コ マ ン ド には、引数ま たはキー ワー ド はあ り ません。
デフ ォル ト
こ の コ マ ン ド は、デフ ォ ル ト でデ ィ セーブルにな っ てい ます。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
タ グ を設定す る 場合は、match 句を使用す る 必要が あ り ま す(permit everything を指 し てい る 場合
で も )。
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルにルー ト を再配布す る 条件を
定義す る には、route-map グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド と 、match お よ び set
route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し ま す。route-map コ マ ン ド ご と に、それに
関連 し た match お よ び set コ マ ン ド の リ ス ト が あ り ま す。match コ マ ン ド は、一致基準、つ ま り 現
在の route-map コ マ ン ド について再配布を許可す る 条件を指定 し ま す。set コ マ ン ド には、set 処
理、つ ま り match コ マ ン ド で指定 し た基準を満た し てい る 場合に実行す る 特定の再配布ア ク
シ ョ ン を指定 し ま す。no route-map コ マ ン ド は、ルー ト マ ッ プ を削除 し ま す。
set route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用す る と 、ルー ト マ ッ プのすべての一致基
準が満た さ れた と き に実行 さ れ る 再配布 set 処理を指定 し ま す。すべての一致基準を満たす と 、
すべての set 処理が実行 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-90
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set automatic-tag
例
次に、ボーダー ゲー ト ウ ェ イ プ ロ ト コ ル(BGP)で学習 さ れたルー ト の タ グ値が自動的に計算 さ
れ る よ う に Cisco ASA ソ フ ト ウ ェ ア を設定す る 例を示 し ま す。
ciscoasa(config-route-map)# route-map tag
ciscoasa(config-route-map)# match as-path 10
iscoasa(config-route-map)# set automatic-tag
ciscoasa(config-route-map)# router bgp 100
ciscoasa(config-router)# address-family ipv4
ciscoasa(config-router-af)# table-map tag
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-91
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set community
set community
BGP コ ミ ュ ニ テ ィ 属性を設定す る には、set community ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン
コ マ ン ド を使用 し ま す。エ ン ト リ を削除す る には、こ の コ マ ン ド の no 形式を使用 し ま す。
set community {community-number [additive] | [well-known-community] [additive] | none}
no set community
additive
community-number
構文の説明
none
well-known-community
(オプシ ョ ン)既存の コ ミ ュ ニテ ィ に コ ミ ュ ニテ ィ を追加 し ます。
その コ ミ ュ ニ テ ィ 番号を指定 し ま す。有効な値は、1 ~ 4294967200、
no-export、ま たは no-advertise です。
(オプシ ョ ン)ルー ト マ ッ プ を渡すプ レ フ ィ ッ ク ス か ら コ ミ ュ ニ テ ィ
属性を削除 し ま す。
(オプシ ョ ン)次の キー ワ ー ド を使用す る こ と に よ り 、ウ ェ ル ノ ウ ン コ
ミ ュ ニ テ ィ を指定で き ま す。
•
internet
•
local-as
•
no-advertise
•
no-export
デフ ォル ト
BGP コ ミ ュ ニ テ ィ 属性は存在 し ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
• Yes
—
• Yes
マルチ
コ ン テキス ト シ ス テム
• Yes
—
コ マ ン ド 履歴
リ リ ース
9.2(1)
使用上のガイ ド ラ イ ン
タ グ を設定す る 場合は、match 句を使用す る 必要が あ り ま す(「permit everything」 リ ス ト を指 し て
い る 場合で も )。
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルにルー ト を再配布す る 条件を
定義す る には、route-map グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド と 、match お よ び set
route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し ま す。route-map コ マ ン ド ご と に、それに
関連 し た match お よ び set コ マ ン ド の リ ス ト が あ り ま す。match コ マ ン ド は、一致基準(現在の
route-map コ マ ン ド で再配布が許可 さ れ る 条件)を指定 し ま す。set コ マ ン ド は、set 処理(match
コ マ ン ド に よ っ て強制 さ れ る 基準が満た さ れた場合に実行 さ れ る 特定の再配布ア ク シ ョ ン)を
指定 し ま す。no route-map コ マ ン ド は、ルー ト マ ッ プ を削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-92
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set community
set ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド は、ルー ト マ ッ プのすべての一致基準が満
た さ れた と き に実行 さ れ る 再配布 set 処理 を指定 し ま す。すべての一致基準を満たす と 、すべて
の set 処理が実行 さ れ ま す。
例
次の例では、自律シ ス テ ム パ ス ア ク セ ス リ ス ト 1 を通過す る ルー ト の コ ミ ュ ニ テ ィ が 109 に設
定 さ れ ま す。自律シ ス テ ム パ ス ア ク セ ス リ ス ト 2 を通過す る ルー ト の コ ミ ュ ニ テ ィ は、
no-export( こ れ ら のルー ト が ど の eBGP ピ ア に も ア ド バ タ イ ズ さ れない)に設定 さ れ ま す。
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
関連 コ マ ン ド
コ マン ド
match as-path
set community
match as-path
set community
set community
match as-path
set community
10
1
109
20
2
no-export
説明
ア ク セ ス リ ス ト に よ っ て指定 さ れた BGP 自律シ ス テ ム パ ス を照合 し
ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-93
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection
set connection
ポ リ シー マ ッ プ内の ト ラ フ ィ ッ ク ク ラ ス に対 し て接続制限を指定す る には、ク ラ ス コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド で set connection コ マ ン ド を使用 し ま す。こ れ ら の指定を削除 し て、無制
限の接続数を許可す る には、こ の コ マ ン ド の no 形式を使用 し ま す。
set connection {[conn-max n] [embryonic-conn-max n] [per-client-embryonic-max n]
[per-client-max n] [random-sequence-number {enable | disable}]}
no set connection {[conn-max n] [embryonic-conn-max n] [per-client-embryonic-max n]
[per-client-max n] [random-sequence-number {enable | disable}]}
構文の説明
conn-max n
許可す る TCP ま たは UDP 同時接続最大数を 0 ~ 2000000 の範
囲で設定 し ま す。デ フ ォ ル ト は 0 で、こ の場合は接続数が制限 さ
れ ま せん。た と えば、TCP ま たは UDP の同時接続を許可す る よ う
に 2 つのサーバが設定 さ れてい る 場合、接続制限数は、設定 さ れ
てい る 各サーバに別々に適用 さ れ ま す。ク ラ ス に設定 さ れた場
合、こ の引数では、ク ラ ス 全体で許可 さ れ る 同時接続最大数が制
限 さ れ ま す。こ の場合、1 つの攻撃ホ ス ト がすべての接続を使い
果た し 、ク ラ ス におい て ア ク セ ス リ ス ト に一致す る 他の ホ ス ト
が使用で き る 接続がな く な る 可能性が あ り ま す。
embryonic-conn-max n
許可す る 同時初期接続最大数を 0 ~ 2000000 の範囲で設定 し ま
す。デ フ ォ ル ト は 0 で、こ の場合は接続数が制限 さ れ ま せん。
per-client-embryonic-max n
ク ラ イ ア ン ト ご と に許可す る 同時初期接続最大数を 0 ~
2000000 の範囲で設定 し ま す。ク ラ イ ア ン ト は、ASA か ら (新規接
続を作成す る )接続の初期パケ ッ ト を送信す る ホ ス ト と し て定義
さ れ ま す。access-list が class-map と と も に使用 さ れ、こ の機能の
ト ラ フ ィ ッ ク が照合 さ れ る 場合、初期接続制限は、ア ク セ ス リ ス
ト に一致す る すべての ク ラ イ ア ン ト の累積初期接続数ではな く 、
ホ ス ト ご と に適用 さ れ ま す。デ フ ォ ル ト は 0 で、こ の場合は接続
数が制限 さ れ ま せん。こ の キー ワ ー ド は、管理 ク ラ ス マ ッ プでは
使用で き ま せん。
per-client-max n
ク ラ イ ア ン ト ご と に許可す る 同時接続最大数を 0 ~ 2000000 の
範囲で設定 し ま す。ク ラ イ ア ン ト は、ASA か ら (新規接続を作成
す る )接続の初期パケ ッ ト を送信す る ホ ス ト と し て定義 さ れ ま
す。access-list が class-map と と も に使用 さ れ、こ の機能の ト ラ
フ ィ ッ ク が照合 さ れ る 場合、接続制限は、ア ク セ ス リ ス ト に一致
す る すべて の ク ラ イ ア ン ト の累積接続数ではな く 、ホ ス ト ご と に
適用 さ れ ま す。デ フ ォ ル ト は 0 で、こ の場合は接続数が制限 さ れ
ま せん。こ の キー ワ ー ド は、管理 ク ラ ス マ ッ プでは使用で き ま せ
ん。ク ラ ス に設定 さ れた場合、こ の キー ワ ー ド では、ク ラ ス におい
て ア ク セ ス リ ス ト に一致す る 各ホ ス ト に許可 さ れ る 同時接続最
大数が制限 さ れ ま す。
random-sequence-number
{enable | disable}
TCP シーケ ン ス 番号 ラ ン ダ ム化を イ ネーブル ま たはデ ィ セーブ
ルに し ま す。こ の キー ワ ー ド は、管理 ク ラ ス マ ッ プでは使用で き
ま せん。詳細につい ては、「使用上のガ イ ド ラ イ ン」の項 を参照 し
て く だ さ い。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-94
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection
デフ ォル ト
conn-max、embryonic-conn-max、per-client-embryonic-max、お よ び per-client-max の各パ ラ メ ー
タ の n のデ フ ォ ル ト 値は、0(接続数の制限な し )です。
シーケ ン ス 番号 ラ ン ダ ム化は、デ フ ォ ル ト で イ ネーブルです。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
7.0(1)
変更内容
7.1(1)
per-client-embryonic-max キー ワ ー ド お よ び per-client-max キー ワ ー ド が追
加 さ れ ま し た。
8.0(2)
こ の コ マ ン ド が、ASAへの管理 ト ラ フ ィ ッ ク におい て、レ イ ヤ 3/4 管理 ク ラ ス
マ ッ プで も 使用で き る よ う にな り ま し た。conn-max キー ワ ー ド お よ び
embryonic-conn-max キー ワ ー ド だけが使用可能です。
9.0(1)
最大接続数が 65535 か ら 2000000 に増え ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
モジ ュ ラ ポ リ シー フ レーム ワ ー ク を使用 し て こ の コ マ ン ド を設定 し ま す。最初に、class-map コ
マ ン ド (通過 ト ラ フ ィ ッ ク )ま たは class-map type management コ マ ン ド (管理 ト ラ フ ィ ッ ク )を使
用 し て、タ イ ム ア ウ ト を適用す る ト ラ フ ィ ッ ク を定義 し ま す。次に、policy-map コ マ ン ド を入力 し
て ポ リ シーを定義 し 、class コ マ ン ド を入力 し て ク ラ ス マ ッ プ を参照 し ま す。ク ラ ス コ ン フ ィ ギ ュ
レーシ ョ ン モー ド で、set connection コ マ ン ド を入力で き ます。最後に、service-policy コ マ ン ド を
使用 し て、イ ン タ ーフ ェ イ ス にポ リ シー マ ッ プ を適用 し ま す。モジ ュ ラ ポ リ シー フ レーム ワ ー ク
の動作の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。
(注)
ASA モデル上の CPU コ ア数に よ っ ては、同時接続お よ び初期接続の最大数が、各 コ アに よ る 接続
の管理方法が原因で、設定 さ れてい る 数を超え る 場合があ り ます。最悪の場合、ASA は最大 n-1 の
追加接続お よ び初期接続を許可 し ます。こ こ で、n は コ アの数です。た と えば、モデルに 4 つの コ ア
があ り 、6 つの同時接続お よ び 4 つの初期接続を設定 し た場合は、各 タ イ プで 3 つの追加接続を使
用で き ます。ご使用のモデルの コ ア数を確認す る には、show cpu core コ マ ン ド を入力 し ま す。
TCP 代行受信の概要
初期接続の数を制限す る こ と で、DoS 攻撃(サービ ス 拒絶攻撃)か ら 保護 さ れ ま す。ASA では、ク
ラ イ ア ン ト あ た り の制限値 と 初期接続の制限を利用 し て TCP 代行受信 を開始 し ま す。代行受信
に よ っ て、TCP SYN パケ ッ ト を使用 し て イ ン タ ー フ ェ イ ス を フ ラ ッ デ ィ ン グす る DoS 攻撃か ら
内部シ ス テ ム を保護 し ま す。初期接続 と は、送信元 と 宛先の間で必要にな る ハ ン ド シ ェ イ ク を完
了 し ていない接続要求の こ と です。TCP 代行受信では、SYN ク ッ キー アル ゴ リ ズ ム を使用 し て
TCP SYN フ ラ ッ デ ィ ン グ攻撃を防ぎ ま す。SYN フ ラ ッ デ ィ ン グ攻撃は、通常は ス プー フ ィ ン グ
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-95
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection
さ れた IP ア ド レ ス か ら 送信 さ れて く る 一連の SYN パケ ッ ト で構成 さ れてい ま す。SYN パケ ッ
ト の フ ラ ッ デ ィ ン グ が定常的に生 じ る と 、SYN キ ュ ーが一杯にな る 状況が続 き 、接続要求に対 し
てサービ ス を提供で き な く な り ま す。接続の初期接続 し き い値を超え る と 、ASA はサーバのプ ロ
キ シ と し て動作 し 、ク ラ イ ア ン ト SYN 要求に対す る SYN-ACK 応答を生成 し ま す。ASA が ク ラ
イ ア ン ト か ら ACK を受信す る と 、ク ラ イ ア ン ト を認証 し 、サーバへの接続を許可で き ま す。
TCP シーケ ン スのラ ン ダム化
それぞれの TCP 接続には 2 つの ISN が割 り 当て ら れてお り 、その う ちの 1 つは ク ラ イ ア ン ト で
生成 さ れ、も う 1 つはサーバで生成 さ れ ま す。ASA は、着信 と 発信の両方向で通過す る TCP SYN
の ISN を ラ ン ダ ム化 し ま す。
保護 さ れた ホ ス ト の ISN を ラ ン ダ ム化す る こ と に よ り 、攻撃者が新 し い接続で次の ISN を予測
で き ない よ う に し て、新規セ ッ シ ョ ン が乗っ取 ら れ る の を防ぎ ま す。
TCP 初期シーケ ン ス 番号の ラ ン ダ ム化は、必要に応 じ てデ ィ セーブルにで き ま す。次に例を示 し
ま す。
•
別の直列接続 さ れた フ ァ イ ア ウ ォ ールで も 初期シーケ ン ス 番号が ラ ン ダ ム化 さ れ、ト ラ
フ ィ ッ ク に影響す る こ と はない も のの、両方の フ ァ イ ア ウ ォ ールで こ の動作を実行す る 必要
がない場合。
•
ASA で eBGP マルチ ホ ッ プ を使用 し てお り 、eBGP ピ ア で MD5 を使用 し てい る 場合。ラ ン ダ
ム化に よ り 、MD5 チ ェ ッ ク サ ム は分解 さ れ ま す。
•
ASA で接続のシーケ ン ス 番号を ラ ン ダ ム化 し ない よ う にす る 必要が あ る WAAS デバ イ ス を
使用す る 場合。
次に、set connection コ マ ン ド を使用 し て、同時接続最大数を 256 に設定 し 、TCP シーケ ン ス 番号
ラ ン ダ ム化をデ ィ セーブルにす る 例を示 し ま す。
例
ciscoasa(config)# policy-map localpolicy1
ciscoasa(config-pmap)# class local_server
ciscoasa(config-pmap-c)# set connection conn-max 256 random-sequence-number disable
ciscoasa(config-pmap-c)#
複数のパ ラ メ ー タ を指定 し て こ の コ マ ン ド を入力す る こ と も 、各パ ラ メ ー タ を個別の コ マ ン ド
と し て入力す る こ と も で き ま す。ASA は、コ マ ン ド を実行 コ ン フ ィ ギ ュ レ ーシ ョ ン内で 1 行に結
合 し ま す。た と えば、ク ラ ス コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で次の 2 つの コ マ ン ド を入力す る と
し ま す。
ciscoasa(config-pmap-c)# set connection conn-max 600
ciscoasa(config-pmap-c)# set connection embryonic-conn-max 50
show running-config policy-map コ マ ン ド の出力には、2 つの コ マ ン ド の結果が単一の結合 コ マ
ン ド と し て表示 さ れ ま す。
set connection conn-max 600 embryonic-conn-max 50
関連 コ マ ン ド
コ マン ド
class
説明
clear configure
policy-map
すべて のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を削除 し ま す。ただ
し 、例外 と し て、ポ リ シー マ ッ プが service-policy コ マ ン ド で使用 さ れて
い る 場合、そのポ リ シー マ ッ プは削除 さ れ ま せん。
ト ラ フ ィ ッ ク の分類に使用す る ク ラ ス マ ッ プ を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-96
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection
policy-map
ポ リ シーを設定 し ま す。こ れは、1 つの ト ラ フ ィ ッ ク ク ラ ス と 1 つ以上の
ア ク シ ョ ン のア ソ シ エーシ ョ ン です。
show running-config 現在のすべて のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
policy-map
show service-policy
サー ビ ス ポ リ シー設定を表示 し ま す。set connection コ マ ン ド を含むポ
リ シーを表示す る には、set connection キー ワ ー ド を使用 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-97
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection advanced-options
set connection advanced-options
TCP 正規化を カ ス タ マ イ ズす る には、ク ラ ス コ ン フ ィ ギ ュ レーシ ョ ン モー ド で set connection
advanced-options コ マ ン ド を使用 し ます。TCP 正規化オプシ ョ ン を削除す る には、こ の コ マ ン ド の
no 形式を使用 し ます。
set connection advanced-options tcp_mapname
no set connection advanced-options tcp_mapname
構文の説明
tcp_mapname
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
tcp-map コ マ ン ド で作成 さ れた TCP マ ッ プの名前。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
TCP マ ッ プ を使用 し て TCP 正規化を カ ス タ マ イ ズす る には、モ ジ ュ ラ ポ リ シー フ レ ーム ワ ー ク
を使用 し ま す。
1.
tcp-map:TCP 正規化ア ク シ ョ ン を指定 し ま す。
2.
class-map:TCP 正規化ア ク シ ョ ン を実行す る ト ラ フ ィ ッ ク を指定 し ま す。
3.
policy-map: ク ラ ス マ ッ プに関連付け る ア ク シ ョ ン を指定 し ま す。
a. class:ア ク シ ョ ン を実行す る ク ラ ス マ ッ プ を指定 し ま す。
b. set connection advanced options:TCP マ ッ プ を ク ラ ス マ ッ プに適用 し ま す。
4.
例
service-policy:ポ リ シー マ ッ プ を イ ン タ ー フ ェ イ ス ご と に、ま たはグ ロ ーバルに割 り 当て
ま す。
次に、set connection advanced-options コ マ ン ド を使用 し て、localmap と い う 名前の TCP マ ッ プの
使用を指定す る 例を示 し ま す。
ciscoasa(config)# access-list http-server permit tcp any host 10.1.1.1
ciscoasa(config)# class-map http-server
ciscoasa(config-cmap)# match access-list http-server
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-98
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection advanced-options
ciscoasa(config-cmap)# exit
ciscoasa(config)# tcp-map localmap
ciscoasa(config)# policy-map global_policy global
ciscoasa(config-pmap)# description This policy map defines a policy concerning connection
to http server.
ciscoasa(config-pmap)# class http-server
ciscoasa(config-pmap-c)# set connection advanced-options localmap
ciscoasa(config-pmap-c)#
関連 コ マ ン ド
コ マン ド
class
説明
class-map
ク ラ ス マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で match コ マ ン ド を 1 つ
だけ(tunnel-group お よ び default-inspection-traffic を除 く )発行 し 、一致
基準を指定す る こ と に よ っ て、ト ラ フ ィ ッ ク ク ラ ス を設定 し ま す。
clear configure
policy-map
すべて のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を削除 し ま す。ただ
し 、ポ リ シー マ ッ プが service-policy コ マ ン ド 内で使用 さ れてい る 場合、
そのポ リ シー マ ッ プは削除 さ れ ま せん。
policy-map
ポ リ シーを設定 し ま す。こ れは、1 つの ト ラ フ ィ ッ ク ク ラ ス と 1 つ以上
のア ク シ ョ ン のア ソ シエーシ ョ ン です。
ト ラ フ ィ ッ ク の分類に使用す る ク ラ ス マ ッ プ を指定 し ま す。
show running-config 現在のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
policy-map
tcp-map
TCP マ ッ プ を作成 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-99
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection advanced-options tcp-state-bypass
set connection advanced-options tcp-state-bypass
TCP ス テー ト バ イ パ ス を イ ネーブルにす る には、ク ラ ス コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で set
connection advanced-options コ マ ン ド を使用 し ま す。ク ラ ス コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド に
は、ポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド か ら ア ク セ ス で き ま す。TCP ス テー ト バ イ
パ ス をデ ィ セーブルにす る には、こ の コ マ ン ド の no 形式を使用 し ま す。
set connection advanced-options tcp-state-bypass
no set connection advanced-options tcp-state-bypass
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト で、TCP ス テー ト バ イ パ ス はデ ィ セーブルです。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
8.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
TCP ス テー ト バ イ パ ス を イ ネーブルにす る には、モ ジ ュ ラ ポ リ シー フ レ ーム ワ ー ク を使用 し
ま す。
1.
class-map:TCP ス テー ト バ イ パ ス を実行す る ト ラ フ ィ ッ ク を指定 し ま す。
2.
policy-map: ク ラ ス マ ッ プに関連付け る ア ク シ ョ ン を指定 し ま す。
a. class:ア ク シ ョ ン を実行す る ク ラ ス マ ッ プ を指定 し ま す。
b. set connection advanced options tcp-state-bypass: ク ラ ス マ ッ プに TCP ス テー ト バ イ パ
ス を適用 し ま す。
3.
service-policy:ポ リ シー マ ッ プ を イ ン タ ー フ ェ イ ス ご と に、ま たはグ ロ ーバルに割 り 当て
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-100
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection advanced-options tcp-state-bypass
異な るデバイ ス経由での発信および着信フ ローの許可
デ フ ォ ル ト で、ASA を通過す る すべての ト ラ フ ィ ッ ク は、適応型セ キ ュ リ テ ィ アル ゴ リ ズ ム を
使用 し て検査 さ れ、セ キ ュ リ テ ィ ポ リ シーに基づいて許可 ま たは ド ロ ッ プ さ れ ま す。ASA では、
各パケ ッ ト の状態(新規接続で あ る か、ま たは確立済み接続で あ る か)がチ ェ ッ ク さ れ、そのパ
ケ ッ ト を セ ッ シ ョ ン管理パ ス (新規接続の SYN パケ ッ ト )、フ ァ ス ト パ ス (確立済みの接続)、ま
たは コ ン ト ロ ール プ レ ーン パ ス (高度な イ ン ス ペ ク シ ョ ン)に割 り 当て る こ と に よ っ て、フ ァ イ
ア ウ ォ ールのパ フ ォ ーマ ン ス が最大化 さ れ ま す。
高速パ ス の既存の接続に一致す る TCP パケ ッ ト は、セ キ ュ リ テ ィ ポ リ シーの あ ら ゆ る 面の再検
査を受け る こ と な く ASA を通過で き ま す。こ の機能に よ っ てパ フ ォ ーマ ン ス は最大にな り ま
す。ただ し 、SYN パケ ッ ト を使用 し て フ ァ ス ト パ ス にセ ッ シ ョ ン を確立す る 方法、お よ び フ ァ ス
ト パ ス で行われ る チ ェ ッ ク (TCP シーケ ン ス 番号な ど )が、非対称ルーテ ィ ン グ ソ リ ュ ーシ ョ ン
の障害 と な る 場合が あ り ま す。こ れは、接続の発信 フ ロ ー と 着信 フ ロ ーの両方が同 じ ASA を通
過す る 必要が あ る ためです。
た と えば、あ る 新 し い接続が ASA 1 に開始 さ れ る と し ま す。SYN パケ ッ ト はセ ッ シ ョ ン管理パ ス
を通過 し 、接続のエ ン ト リ が高速パ ス テーブルに追加 さ れ ま す。こ の接続の後続のパケ ッ ト が
ASA 1 を通過す る 場合、パケ ッ ト は高速パ ス のエ ン ト リ と 一致 し て、通過 し ま す。し か し 、後続の
パケ ッ ト が ASA 2 に到着す る と 、SYN パケ ッ ト がセ ッ シ ョ ン管理パ ス を通過 し ていないために、
高速パ ス にはその接続のエ ン ト リ がな く 、パケ ッ ト は ド ロ ッ プ さ れ ま す。
ア ッ プ ス ト リ ーム ルー タ に非対称ルーテ ィ ン グ が設定 さ れてお り 、ト ラ フ ィ ッ ク が 2 つの ASA
を通過す る こ と が あ る 場合は、特定の ト ラ フ ィ ッ ク に対 し て TCP ス テー ト バ イ パ ス を設定で き
ま す。TCP ス テー ト バ イ パ ス は、高速パ ス でのセ ッ シ ョ ン の確立方法 を変更 し 、高速パ ス の イ ン
ス ペ ク シ ョ ン をデ ィ セーブルに し ま す。こ の機能では、UDP 接続の処理 と 同様の方法で TCP ト
ラ フ ィ ッ ク が処理 さ れ ま す。指定 さ れた ネ ッ ト ワ ー ク と 一致 し た非 SYN パケ ッ ト が ASA に入っ
た時点で高速パ ス エ ン ト リ が存在 し ない場合、高速パ ス で接続を確立す る ために、そのパケ ッ ト
はセ ッ シ ョ ン管理パ ス を通過 し ま す。い っ たん高速パ ス に入 る と 、ト ラ フ ィ ッ ク は高速パ ス の イ
ン ス ペ ク シ ョ ン を バ イ パ ス し ま す。
サポー ト さ れていない機能
TCP ス テー ト バ イ パ ス を使用す る と き は、次の機能はサポー ト さ れ ま せん。
•
ア プ リ ケーシ ョ ン検査:ア プ リ ケーシ ョ ン検査では、着信お よ び発信 ト ラ フ ィ ッ ク の両方が
同 じ ASA を通過す る 必要が あ る ため、TCP ス テー ト バ イ パ ス ではア プ リ ケーシ ョ ン検査は
サポー ト さ れ ま せん。
•
AAA 認証セ ッ シ ョ ン:ユーザが あ る ASA で認証 さ れ る 場合、他の ASA 経由で戻 る ト ラ
フ ィ ッ ク は、その ASA でユーザが認証 さ れていないため、拒否 さ れ ま す。
•
TCP 代行受信、最大初期接続制限、TCP シーケ ン ス 番号 ラ ン ダ ム化:ASA では接続の状態が
追跡 さ れないため、こ れ ら の機能は適用 さ れ ま せん。
•
TCP 正規化:TCP ノ ーマ ラ イ ザはデ ィ セーブルです。
•
SSM 機能:TCP ス テー ト バ イ パ ス と 、IPS や CSC な ど の SSM 上で実行 さ れ る ア プ リ ケー
シ ョ ン を使用す る こ と はで き ま せん。
NAT の注意事項
変換セ ッ シ ョ ン は ASA ご と に個別に確立 さ れ る ので、TCP ス テー ト バ イ パ ス ト ラ フ ィ ッ ク 用
に両方の ASA で ス タ テ ィ ッ ク NAT を設定 し て く だ さ い。ダ イ ナ ミ ッ ク NAT を使用す る と 、
ASA 1 でのセ ッ シ ョ ン に選択 さ れ る ア ド レ ス が、ASA 2 でのセ ッ シ ョ ン に選択 さ れ る ア ド レ ス と
異な り ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-101
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection advanced-options tcp-state-bypass
接続 タ イムアウ ト の注意事項
特定の接続に 2 分間 ト ラ フ ィ ッ ク がない場合、接続は タ イ ム ア ウ ト し ま す。こ のデ フ ォ ル ト は、
set connection timeout tcp コ マ ン ド を使用 し て上書 き で き ま す。通常の TCP 接続は、デ フ ォ ル ト
で 60 分後に タ イ ム ア ウ ト し ま す。
例
次に、TCP ス テー ト バ イ パ ス の コ ン フ ィ ギ ュ レ ーシ ョ ン例 を示 し ま す。
ciscoasa(config)# access-list tcp_bypass extended permit tcp 10.1.1.0 255.255.255.224 any
ciscoasa(config)# class-map tcp_bypass
ciscoasa(config-cmap)# description "TCP traffic that bypasses stateful firewall"
ciscoasa(config-cmap)# match access-list tcp_bypass
ciscoasa(config-cmap)# policy-map tcp_bypass_policy
ciscoasa(config-pmap)# class tcp_bypass
ciscoasa(config-pmap-c)# set connection advanced-options tcp-state-bypass
ciscoasa(config-pmap-c)# service-policy tcp_bypass_policy outside
関連 コ マ ン ド
コ マン ド
class
説明
class-map
サー ビ ス ポ リ シーで使用す る ク ラ ス マ ッ プ を作成 し ま す。
policy-map
ク ラ ス マ ッ プ と 1 つ以上の ア ク シ ョ ン を関連付け る ポ リ シー マ ッ プ を
設定 し ま す。
service-policy
イ ン タ ー フ ェ イ ス にポ リ シー マ ッ プ を割 り 当て ま す。
set connection
timeout
接続 タ イ ム ア ウ ト を設定 し ま す。
ポ リ シー マ ッ プに ク ラ ス マ ッ プ を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-102
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection decrement-ttl
set connection decrement-ttl
ポ リ シー マ ッ プ内の ト ラ フ ィ ッ ク ク ラ ス において存続可能時間の値をデ ク リ メ ン ト す る には、
ク ラ ス コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で set connection decrement-ttl コ マ ン ド を使用 し ま す。
存続可能時間をデ ク リ メ ン ト し ない場合は、こ の コ マ ン ド の no 形式を使用 し ま す。
set connection decrement-ttl
no set connection decrement-ttl
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト で、ASA では、存続可能時間はデ ク リ メ ン ト さ れ ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
リ リ ース
7.2(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
こ の コ マ ン ド 、お よ び icmp unreachable コ マ ン ド は、ASA を ホ ッ プの 1 つ と し て表示す る ASA
経由の traceroute を可能 と す る ために必要です。
例
次の例では、存続時間のデ ク リ メ ン ト を イ ネーブルに し て、ICMP 到達不能 レ ー ト 制限を設定 し
ま す。
ciscoasa(config)# policy-map localpolicy1
ciscoasa(config-pmap)# class local_server
ciscoasa(config-pmap-c)# set connection decrement-ttl
ciscoasa(config-pmap-c)# exit
ciscoasa(config)# icmp unreachable rate-limit 50 burst-size 6
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-103
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection decrement-ttl
関連 コ マ ン ド
コ マン ド
class
説明
icmp unreachable
ICMP 到達不能 メ ッ セージが ASA を通過可能な レ ー ト を制御 し ま す。
policy-map
ポ リ シーを設定 し ま す。こ れは、1 つの ト ラ フ ィ ッ ク ク ラ ス と 1 つ以上
のア ク シ ョ ン のア ソ シ エーシ ョ ン です。
ト ラ フ ィ ッ ク 分類に使用す る ク ラ ス マ ッ プ を指定 し ま す。
show running-config 現在のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
policy-map
show service-policy
サー ビ ス ポ リ シー設定を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-104
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection timeout
set connection timeout
ポ リ シー マ ッ プ内の ト ラ フ ィ ッ ク ク ラ ス に対 し て接続 タ イ ム ア ウ ト を指定す る には、ク ラ ス コ
ン フ ィ ギ ュ レ ーシ ョ ン モー ド で set connection timeout コ マ ン ド を使用 し ま す。タ イ ム ア ウ ト を
削除す る には、こ の コ マ ン ド の no 形式 を使用 し ま す。
set connection timeout {[embryonic hh:mm:ss] [idle hh:mm:ss [reset]] [half-closed hh:mm:ss]
[dcd [retry_interval [max_retries]]]}
no set connection timeout {[embryonic hh:mm:ss] [idle hh:mm:ss [reset]] [half-closed hh:mm:ss]
[dcd [retry_interval [max_retries]]]}
構文の説明
dcd
デ ッ ド 接続検出(DCD)を イ ネーブルに し ま す。DCD では、デ ッ ド 接続を検
出 し て、ト ラ フ ィ ッ ク を ま だ処理で き る 接続を期限切れにす る こ と な く 、
そのデ ッ ド 接続を期限切れにす る こ と がで き ま す。DCD は、ア イ ド ル状態
で も 有効な接続を維持す る 場合に設定 し ま す。TCP 接続が タ イ ム ア ウ ト
す る と 、ASA は、エ ン ド ホ ス ト に DCD プ ロ ーブ を送信 し て接続の有効性
を判断 し ま す。最大再試行回数を超え て も エ ン ド ホ ス ト の一方が応答 し な
い場合、ASA はその接続 を解放 し ま す。両方のエ ン ド ホ ス ト が応答 し て接
続の有効性が確認 さ れ る と 、ASA はア ク テ ィ ビ テ ィ タ イ ム ア ウ ト を現在
時刻に更新 し 、それに応 じ て ア イ ド ル タ イ ム ア ウ ト を再 ス ケ ジ ュ ール し
ま す。
embryonic
hh:mm:ss
TCP 初期(ハー フ オープ ン)接続が閉 じ ら れ る ま での タ イ ム ア ウ ト 期間を
0:0:5 ~ 1193:0:0 の範囲で設定 し ま す。デ フ ォ ル ト 値は 0:0:30 です。値を 0
に設定す る こ と も で き ま す。こ れは、接続が タ イ ム ア ウ ト にな る こ と はな
い こ と を意味 し ま す。初期接続 と は、ス リ ー ウ ェ イ ハ ン ド シ ェ イ ク が完了
し ていない TCP 接続です。
half-closed
hh:mm:ss
ハーフ ク ロ ーズ接続が閉 じ ら れ る ま でのア イ ド ル タ イ ム ア ウ ト 期間を、
9.1(1) 以前の場合は 0:5:0 ~ 1193:0:0 の範囲、9.1(2) 以降の場合は 0:0:30 ~
1193:0: 0 の範囲で設定 し ま す。デフ ォ ル ト 値は 0:10:0 です。値を 0 に設定す
る こ と も で き ま す。こ れは、接続が タ イ ム ア ウ ト にな る こ と はない こ と を
意味 し ま す。ハーフ ク ロ ーズの接続は DCD の影響を受け ま せん。ま た、
ASA は、ハーフ ク ロ ーズ接続を切断す る と き に リ セ ッ ト パケ ッ ト を送信
し ま せん。
idle hh:mm:ss
あ る プ ロ ト コ ルの確立済み接続が閉 じ ら れ る ま でのア イ ド ル タ イ ム ア ウ
ト 期間を設定 し ま す。有効な範囲は 0:0:1 ~ 1193:0:0 です。
max_retries
DCD において、何回連続 し て再試行に失敗す る と 接続がデ ッ ド で あ る と
見な さ れ る か を設定 し ま す。最小値は 1、最大値は 255 です。デ フ ォ ル ト は
5 です。
reset
TCP ト ラ フ ィ ッ ク に対 し てのみ、ア イ ド ル接続が削除 さ れた後に両方の
エ ン ド シ ス テ ム に対 し て TCP RST パケ ッ ト を送信 し ま す。
retry_interval
DCD プ ロ ーブに応答がない場合に次のプ ロ ーブ を送信す る ま での
hh:mm:ss 形式の間隔を 0:0:1 ~ 24:0:0 の範囲で指定 し ま す。デ フ ォ ル ト 値
は 0:0:15 です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-105
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection timeout
timeout コ マ ン ド を使用 し てデ フ ォ ル ト を グ ロ ーバルに変更 し てい ない場合、デ フ ォ ル ト は次の
と お り です。
デフ ォル ト
コ マ ン ド モー ド
•
デ フ ォ ル ト の embryonic タ イ ム ア ウ ト は 30 秒です。
•
デ フ ォ ル ト の half-closed ア イ ド ル タ イ ム ア ウ ト は 10 分です。
•
デ フ ォ ル ト の dcd max_retries の値は 5 です。
•
デ フ ォ ル ト の dcd retry_interval の値は 15 秒です。
•
デ フ ォ ル ト の idle タ イ ム ア ウ ト は 1 時間です。
•
デ フ ォ ル ト の udp ア イ ド ル タ イ ム ア ウ ト は 2 分です。
•
デ フ ォ ル ト の icmp ア イ ド ル タ イ ム ア ウ ト は 2 秒です。
•
デ フ ォ ル ト の esp お よ び ha ア イ ド ル タ イ ム ア ウ ト は 30 秒です。
•
その他すべてのプ ロ ト コ ルでは、デ フ ォ ル ト の ア イ ド ル タ イ ム ア ウ ト は 2 分です。
•
タ イ ム ア ウ ト にな ら ない よ う にす る には、0:0:0 を入力 し ま す。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
7.0(1)
変更内容
7.2(1)
DCD のサポー ト が追加 さ れ ま し た。
8.2(2)
tcp キー ワ ー ド が、すべてのプ ロ ト コ ルのア イ ド ル タ イ ム ア ウ ト を制御す る
idle に代わ っ て廃止 さ れ ま し た。
9.1(2)
half-closed の最小値が小 さ く な り 、30 秒(0:0:30)にな り ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
モジ ュ ラ ポ リ シー フ レーム ワ ー ク を使用 し て こ の コ マ ン ド を設定 し ま す。最初に、class-map コ
マ ン ド を使用 し て、タ イ ム ア ウ ト を適用す る ト ラ フ ィ ッ ク を定義 し ます。次に、policy-map コ マ ン
ド を入力 し てポ リ シーを定義 し 、class コ マ ン ド を入力 し て ク ラ ス マ ッ プ を参照 し ま す。ク ラ ス コ
ン フ ィ ギ ュ レーシ ョ ン モー ド で、set connection timeout コ マ ン ド を入力で き ます。最後に、
service-policy コ マ ン ド を使用 し て、イ ン タ ーフ ェ イ ス にポ リ シー マ ッ プ を適用 し ます。モジ ュ ラ
ポ リ シー フ レーム ワ ー ク の動作の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。
show service-policy コ マ ン ド には、DCD か ら の ア ク テ ィ ビ テ ィ 量を示すための カ ウ ン タ が含 ま
れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-106
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set connection timeout
例
次に、すべての ト ラ フ ィ ッ ク の接続 タ イ ム ア ウ ト を設定す る 例を示 し ま す。
ciscoasa(config)# class-map CONNS
ciscoasa(config-cmap)# match any
ciscoasa(config-cmap)# policy-map CONNS
ciscoasa(config-pmap)# class CONNS
ciscoasa(config-pmap-c)# set connection timeout idle 2:0:0 embryonic 0:40:0 half-closed
0:20:0 dcd
ciscoasa(config-pmap-c)# service-policy CONNS interface outside
複数のパ ラ メ ー タ を使用 し て set connection コ マ ン ド を入力す る か、各パ ラ メ ー タ を別々の コ マ ン
ド と し て入力で き ます。ASA は、コ マ ン ド を実行 コ ン フ ィ ギ ュ レーシ ョ ン内で 1 行に結合 し ます。
た と えば、ク ラ ス コ ン フ ィ ギ ュ レーシ ョ ン モー ド で次の 2 つの コ マ ン ド を入力す る と し ます。
ciscoasa(config-pmap-c)# set connection timeout idle 2:0:0
ciscoasa(config-pmap-c)# set connection timeout embryonic 0:40:0
こ の場合、show running-config policy-map コ マ ン ド の出力には、2 つの コ マ ン ド の結果が次の単
一の結合 コ マ ン ド と し て表示 さ れ ま す。
set connection timeout tcp 2:0:0 embryonic 0:40:0
関連 コ マ ン ド
コ マン ド
class
説明
clear configure
policy-map
すべて のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を削除 し ま す。ただ
し 、ポ リ シー マ ッ プが service-policy コ マ ン ド 内で使用 さ れてい る 場合、
そのポ リ シー マ ッ プは削除 さ れ ま せん。
policy-map
ポ リ シーを設定 し ま す。こ れは、1 つの ト ラ フ ィ ッ ク ク ラ ス と 1 つ以上の
ア ク シ ョ ン のア ソ シ エーシ ョ ン です。
set connection
接続の値を設定 し ま す。
ト ラ フ ィ ッ ク の分類に使用す る ク ラ ス マ ッ プ を指定 し ま す。
show running-config 現在のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
policy-map
show service-policy
DCD お よ びその他のサービ ス ア ク テ ィ ビ テ ィ のカ ウ ン タ を表示 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-107
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set local-preference
set local-preference
自律シ ス テ ム(AS)パ ス にプ リ フ ァ レ ン ス 値を指定す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で set local-preference コ マ ン ド を使用 し ま す。 エ ン ト リ を削除す る には、こ の コ マ
ン ド の no 形式 を使用 し ま す。
set local-preference number-value
no set local-preference number-value
構文の説明
number-value
デフ ォル ト
プ リ フ ァ レ ン ス値は 100 です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
プ リ フ ァ レ ン ス値。0 ~ 4294967295 の整数。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
プ リ フ ァ レ ン ス は、ロ ーカル自律シ ス テ ム内のすべてのルー タ にのみ送信 さ れ ま す。
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルにルー ト を再配布す る 条件を
定義す る には、route-map グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド と 、match お よ び set
route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し ま す。route-map コ マ ン ド ご と に、それに
関連 し た match お よ び set コ マ ン ド の リ ス ト が あ り ま す。match コ マ ン ド は、一致基準、つ ま り 現
在の route-map コ マ ン ド について再配布を許可す る 条件を指定 し ま す。set コ マ ン ド には、set 処
理、つ ま り match コ マ ン ド で指定 し た基準を満た し てい る 場合に実行す る 特定の再配布ア ク
シ ョ ン を指定 し ま す。 no route-map コ マ ン ド は、ルー ト マ ッ プ を削除 し ま す。
set route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用す る と 、ルー ト マ ッ プのすべての一致基
準が満た さ れた と き に実行 さ れ る 再配布 set 処理を指定 し ま す。すべての一致基準を満たす と 、
すべての set 処理が実行 さ れ ま す。
bgp default local-preference コ マ ン ド を使用 し て、デ フ ォ ル ト のプ リ フ ァ レ ン ス 値を変更で き
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-108
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set local-preference
例
次に、ア ク セ ス リ ス ト 1 に含 ま れ る すべてのルー ト に対 し て、ロ ーカル プ リ フ ァ レ ン ス を 100 に
設定す る 例を示 し ま す。
ciscoasa(config-route-map)# route-map map-preference
ciscoasa(config-route-map)# match as-path 1
ciscoasa(config-route-map)# set local-preference 100
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-109
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set metric
set metric
ルー ト マ ッ プ内の OSPF お よ びその他のダ イ ナ ミ ッ ク ルーテ ィ ン グ プ ロ ト コ ルのルー ト の メ
ト リ ッ ク 値を設定す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で set metric コ マ ン
ド を使用 し ま す。OSPF お よ びその他のダ イ ナ ミ ッ ク ルーテ ィ ン グ プ ロ ト コ ルの メ ト リ ッ ク 値
をデ フ ォ ル ト に戻すには、こ の コ マ ン ド の no 形式を使用 し ま す。
set metric metric-value | [bandwidth delay reliability loading mtu]
no set metric metric-value | [bandwidth delay reliability loading mtu]
構文の説明
bandwidth
ルー ト の EIGRP 帯域幅(kbps)。有効値の範囲は、0 ~ 4294967295 で
す。
delay
EIGRP ルー ト 遅延(10 マ イ ク ロ 秒単位)。有効値の範囲は、0 ~
4294967295 です。
loading
0 ~ 255 の数値で表 さ れ る 、ルー ト の有効な EIGRP 帯域幅。値 255 は、
100% の ロ ー ド を意味 し ま す。
metric-value
数値で表 さ れ る 、OSPF お よ びその他のダ イ ナ ミ ッ ク ルーテ ィ ン グ プ
ロ ト コ ル(EIGRP 以外)のルー ト の メ ト リ ッ ク 値。有効値の範囲は、0 ~
4294967295 です。
mtu
EIGRP のルー ト の最小 MTU サ イ ズ(バ イ ト 単位)。有効値の範囲は、0
~ 4294967295 です。
reliability
0 ~ 255 の数値で表 さ れ る 、EIGRP のパケ ッ ト 伝送の成功確率。値 255
は 100% の信頼性を意味 し 、0 は信頼性がない こ と を意味 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
7.0(1)
変更内容
8.2(5)
ルー ト マ ッ プ内の EIGRP を サポー ト す る ために、引数 bandwidth、
delay、reliability、loading、お よ び mtu が追加 さ れ ま し た。
9.0(1)
マルチ コ ン テ キ ス ト モー ド がサポー ト さ れてい ま す。
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-110
ト ラ ン スペ
アレン ト
シ ン グル
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set metric
使用上のガイ ド ラ イ ン
no set metric コ マ ン ド を使用す る と 、OSPF お よ びその他のダ イ ナ ミ ッ ク ルーテ ィ ン グ プ ロ ト コ
ルの メ ト リ ッ ク 値をデ フ ォ ル ト に戻す こ と がで き ま す。こ の コ ン テ キ ス ト では、metric-value 引
数は 0 ~ 4294967295 の整数です。
例
次に、OSPF ルーテ ィ ン グ のルー ト マ ッ プ を設定す る 例を示 し ま す。
ciscoasa(config)# route-map
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
route-map maptag1 permit 8
set metric 5
match metric 5
maptag1 permit 8
set metric 5
match metric 5
show route-map
次に、ルー ト マ ッ プ内の EIGRP の メ ト リ ッ ク 値を設定す る 例を示 し ま す。
ciscoasa(config)# access-list route-out line 1 standard permit 10.1.1.0 255.255.255.0
ciscoasa(config)# route-map rmap permit 10
ciscoasa(config-route-map)# set metric 10000 60 100 1 1500
ciscoasa(config-route-map)# show route-map rmap
route-map rmap, permit, sequence 10
Match clauses:
ip address (access-lists): route-out
Set clauses:
metric 10000 60 100 1 1500
ciscoasa(config-route-map)# show running-config route-map
route-map rmap permit 10
match ip address route-out
set metric 10000 60 100 1 1500
関連 コ マ ン ド
コ マン ド
match interface
説明
match ip next-hop
指定 し た ア ク セ ス リ ス ト のいずれかに よ っ て渡 さ れ る ネ ク ス ト ホ ッ
プ ルー タ ア ド レ ス を持つルー ト を配布 し ま す。
route-map
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルに
ルー ト を再配布す る 条件を定義 し ま す。
指定 し たいずれかの イ ン タ ー フ ェ イ ス の外部にネ ク ス ト ホ ッ プ を持
つルー ト を配布 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-111
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set metric(BGP、OSPF、RIP)
set metric(BGP、OSPF、RIP)
ルーテ ィ ン グ プ ロ ト コ ルの メ ト リ ッ ク 値を設定す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド で set metric コ マ ン ド を使用 し ま す。デ フ ォ ル ト の メ ト リ ッ ク 値に戻すには、こ の コ マ
ン ド の no 形式 を使用 し ま す。
set metric metric-value
no set metric
構文の説明
metric-value
デフ ォル ト
動的に学習 さ れた メ ト リ ッ ク 値。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
メ ト リ ッ ク 値ま たは帯域幅(K ビ ッ ト /秒単位)。0 ~ 4294967295 の整数
値です。こ の引数は、Enhanced Interior Gateway Routing Protocol(EIGRP)
を除 く すべてのルーテ ィ ン グ プ ロ ト コ ルに適用 さ れます。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
デ フ ォ ル ト 値を変更す る 前に、シ ス コ のテ ク ニ カル サポー ト 担当者に問い合わせて く だ さ い。
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルにルー ト を再配布す る 条件を
定義す る には、route-map グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド と 、match お よ び
set route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し ま す。route-map コ マ ン ド ご と に、それ
に関連 し た match お よ び set コ マ ン ド の リ ス ト が あ り ま す。match コ マ ン ド は、一致基準(現在の
route-map コ マ ン ド で再配布が許可 さ れ る 条件)を指定 し ま す。set コ マ ン ド は、set 処理(match
コ マ ン ド に よ っ て強制 さ れ る 基準が満た さ れた場合に実行 さ れ る 特定の再配布ア ク シ ョ ン)を
指定 し ま す。no route-map コ マ ン ド は、ルー ト マ ッ プ を削除 し ま す。
set route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド は、ルー ト マ ッ プのすべての一致基準が満た さ
れた と き に実行 さ れ る 再配布 set 処理 を指定 し ま す。すべての一致基準を満たす と 、すべての set
処理が実行 さ れ ま す。
例
次に、ルーテ ィ ン グ プ ロ ト コ ルの メ ト リ ッ ク 値を 100 に設定す る 例を示 し ま す。
ciscoasa(config-route-map)# route-map set-metric 100
ciscoasa(config-route-map)# set metric 100
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-112
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set metric-type
set metric-type
OSPF メ ト リ ッ ク ルー ト の タ イ プ を指定す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レーシ ョ ン モー ド
で set metric-type コ マ ン ド を使用 し ます。デフ ォ ル ト 設定に戻すには、こ の コ マ ン ド の no 形式を使
用 し ます。
set metric-type{type-1 | type-2}
no set metric-type
構文の説明
type-1
指定 さ れた自律シ ス テ ム の外部に あ る OSPF メ ト リ ッ ク ルー ト の タ
イ プ を指定 し ま す。
type-2
指定 さ れた自律シ ス テ ム の外部に あ る OSPF メ ト リ ッ ク ルー ト の タ
イ プ を指定 し ま す。
デフ ォル ト
デ フ ォ ル ト は、type-2 です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
例
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
7.0(1)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド がサポー ト さ れてい ま す。
—
こ の コ マ ン ド が追加 さ れ ま し た。
次に、OSPF ルーテ ィ ン グ のルー ト マ ッ プ を設定す る 例を示 し ま す。
ciscoasa(config)# route-map
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
ciscoasa(config-route-map)#
route-map maptag1 permit 8
set metric 5
set metric-type type-2
match metric 5
ciscoasa(config-route-map)#
ciscoasa(config)#
maptag1 permit 8
set metric 5
match metric 5
set metric-type type-2
show route-map
exit
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-113
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set metric-type
関連 コ マ ン ド
コ マン ド
match interface
説明
route-map
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルに
ルー ト を再配布す る 条件を定義 し ま す。
set metric
ルー ト マ ッ プの宛先ルーテ ィ ン グ プ ロ ト コ ルの メ ト リ ッ ク 値を指定
し ま す。
指定 し たいずれかの イ ン タ ー フ ェ イ ス の外部にネ ク ス ト ホ ッ プ を持
つ、すべて のルー ト を配布 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-114
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set metric-type internal
set metric-type internal
ネ ク ス ト ホ ッ プの内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)の メ ト リ ッ ク と 照合す る ために外部 BGP
(eBGP)ネ イ バーにア ド バ タ イ ズ さ れたプ レ フ ィ ッ ク ス に Multi Exit Discriminator(MED)を設定す
る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レーシ ョ ン モー ド で set metric-type internal コ マ ン ド を使用 し
ます。デフ ォ ル ト に戻すには、こ の コ マ ン ド の no 形式を使用 し ます。
set metric-type internal
no set metric-type internal
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
コ マン ド デフ ォル ト
こ の コ マ ン ド は、デ フ ォ ル ト でデ ィ セーブルにな っ てい ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド を指定す る と 、BGP はルー ト のネ ク ス ト ホ ッ プ と 関連付け ら れた IGP メ ト リ ッ ク
に対応す る MED 値を ア ド バ タ イ ズ し ま す。こ の コ マ ン ド は、生成 さ れた内部 BGP(iBGP)生成
ルー ト お よ び eBGP 生成ルー ト に適用 さ れ ま す。
こ の コ マ ン ド を使用す る と 、共通の自律シ ス テ ム内の複数の BGP ス ピーカーが 1 つの特定のプ レ
フ ィ ッ ク ス に対 し て異な る MED 値を ア ド バ タ イ ズで き ます。ま た、IGP メ ト リ ッ ク が変更 さ れた
場合、BGP に よ っ て 10 分ご と にルー ト が再ア ド バ タ イ ズ さ れ る こ と に注意 し て く だ さ い。
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルにルー ト を再配布す る 条件を
定義す る には、route-map グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド と 、match お よ び set
route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し ま す。route-map コ マ ン ド ご と に、それに
関連 し た match お よ び set コ マ ン ド の リ ス ト が あ り ま す。match コ マ ン ド は、一致基準(現在の
route-map コ マ ン ド で再配布が許可 さ れ る 条件)を指定 し ま す。set コ マ ン ド は、set 処理(match
コ マ ン ド に よ っ て強制 さ れ る 基準が満た さ れた場合に実行 さ れ る 特定の再配布ア ク シ ョ ン)を
指定 し ま す。no route-map コ マ ン ド は、ルー ト マ ッ プ を削除 し ま す。
set route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド は、ルー ト マ ッ プのすべての一致基準が満た さ
れた と き に実行 さ れ る 再配布 set 処理 を指定 し ま す。すべての一致基準を満たす と 、すべての set
処理が実行 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-115
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set metric-type internal
(注)
例
こ の コ マ ン ド は、ボーダー ゲー ト ウ ェ イ プ ロ ト コ ル(BGP)へのルー ト の再配布ではサポー ト さ
れてい ま せん。
次に、ネ イ バー 172.16.2.3 へのすべてのア ド バ タ イ ズ済みルー ト の MED 値を、ネ ク ス ト ホ ッ プの
対応す る IGP メ ト リ ッ ク に設定す る 例を示 し ます。
ciscoasa(config)# router bgp 109
ciscoasa(config-router)# address-family ipv4
ciscoasa(config-router-af)# network 172.16.0.0
ciscoasa(config-router-af)# neighbor 172.16.2.3 remote-as 200
ciscoasa(config-router-af)# neighbor 172.16.2.3 route-map setMED out
ciscoasa(config-route-map)# route-map setMED permit 10
ciscoasa(config-route-map)# match as-path as-path-acl
ciscoasa(config-route-map)# set metric-type internal
ciscoasa(config-route-map)# ip as-path access-list as-path-acl permit .*
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-116
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set ip next-hop BGP
set ip next-hop BGP
ポ リ シー ルーテ ィ ン グにおいてルー ト マ ッ プの match 句を通過す る パケ ッ ト の出力先を示すに
は、ルー ト マ ッ プ コ ン フ ィ ギ ュ レーシ ョ ン モー ド で set ip next-hop コ マ ン ド を使用 し ます。エ ン ト
リ を削除す る には、こ の コ マ ン ド の no 形式を使用 し ます。
set ip next-hop ip-address [... ip-address] [peer-address]
no set ip next-hop ip-address [... ip-address] [peer-address]
構文の説明
ip-address
パケ ッ ト が出力 さ れ る 出力先ネ ク ス ト ホ ッ プの IP ア ド レ ス 。隣接ルー
タ で あ る 必要はあ り ま せん。
peer-address
(オプシ ョ ン)ネ ク ス ト ホ ッ プ を BGP ピ ア ア ド レ ス に設定 し ま す。
デフ ォル ト
こ の コ マ ン ド は、デ フ ォ ル ト でデ ィ セーブルにな っ てい ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
コ マ ン ド 構文の省略記号(...)は、コ マ ン ド 入力で ip-address 引数に複数の値を含め る こ と がで き
る こ と を示 し ま す。
ポ リ シー ルーテ ィ ン グ パケ ッ ト に関す る 条件を定義す る には、ip policy route-map イ ン タ ー
フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド 、route-map グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン コ
マ ン ド 、match お よ び set コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し ま す。ip policy route-map コ
マ ン ド は、名前でルー ト マ ッ プ を識別 し ま す。route-map コ マ ン ド ご と に、それに関連 し た
match お よ び set コ マ ン ド の リ ス ト が あ り ま す。match コ マ ン ド は、一致基準(ポ リ シー ルーテ ィ
ン グ が発生す る 条件)を指定 し ま す。set コ マ ン ド は、set 処理(match コ マ ン ド に よ っ て強制 さ れ
る 基準が満た さ れた場合に実行 さ れ る 特定のルーテ ィ ン グ ア ク シ ョ ン)を指定 し ま す。
set next-hop コ マ ン ド で指定 さ れた最初のネ ク ス ト ホ ッ プがダ ウ ン状態にな る と 、任意で指定 さ
れた IP ア ド レ ス が使用 さ れ ま す。
BGP ピ アの イ ンバ ウ ン ド ルー ト マ ッ プで peer-address キー ワ ー ド を指定 し 、set next-hop
command コ マ ン ド を使用す る と 、受信 し た一致す る ルー ト のネ ク ス ト ホ ッ プ を ネ イ バー ピ ア ア
ド レ ス に設定 し 、サー ド パーテ ィ のネ ク ス ト ホ ッ プ を上書 き し ます。し たが っ て、同 じ ルー ト マ ッ
プ を複数の BGP ピ アに適用す る と 、サー ド パーテ ィ のネ ク ス ト ホ ッ プ を上書 き で き ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-117
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set ip next-hop BGP
BGP ピ ア の ア ウ ト バ ウ ン ド ルー ト マ ッ プで peer-address キー ワ ー ド を指定 し 、set next-hop コ
マ ン ド を使用す る と 、ア ド バ タ イ ズ さ れた一致す る ルー ト のネ ク ス ト ホ ッ プ を ロ ーカル ルー タ
の ピ ア ア ド レ ス に設定 し 、ネ ク ス ト ホ ッ プ計算をデ ィ セーブルに し ま す。他のルー ト ではな く 、
一部のルー ト にネ ク ス ト ホ ッ プ を設定で き る ので、set next-hop コ マ ン ド は、(ネ イ バー単位の)
neighbor next-hop-self コ マ ン ド よ り も 詳細に設定で き ま す。neighbor next-hop-self コ マ ン ド は、
そのネ イ バーに送信 さ れたすべてのルー ト にネ ク ス ト ホ ッ プ を設定 し ま す。
set 句は互いに組み合わせて使用で き ま す。set 句は次の順で評価 さ れ ま す。
(注)
例
1.
set next-hop
2.
set interface
3.
set default next-hop
4.
set default interface
反映 さ れたルー ト の一般的な設定エ ラ ーを回避す る ために、BGP ルー ト リ フ レ ク タ ク ラ イ ア ン
ト に適用す る ルー ト マ ッ プで set next-hop コ マ ン ド を使用 し ないで く だ さ い。
次の例では、3 台のルー タ が同 じ LAN 上にあ り ます(IP ア ド レ ス 10.1.1.1、10.1.1.2、お よ び
10.1.1.3)。それぞれが異な る 自律シ ス テ ム(AS)です。set ip next-hop peer-address コ マ ン ド は、ルー
ト マ ッ プ と 一致す る 、リ モー ト 自律シ ス テ ム 100 内のルー タ (10.1.1.3)か ら リ モー ト 自律シ ス テ
ム 300 内のルー タ (10.1.1.1)への ト ラ フ ィ ッ ク が、LAN への相互接続上で自律シ ス テ ム 100 内の
ルー タ (10.1.1.1)に直接送信 さ れ る のではな く 、ルー タ bgp 200 を通過す る よ う に指定 し ます。
ciscoasa(config)# router bgp 200
ciscoasa(config-router)# address-family ipv4
ciscoasa(config-router-af)# neighbor 10.1.1.3 remote-as 300
ciscoasa(config-router-af)# neighbor 10.1.1.3 route-map set-peer-address out
ciscoasa(config-router-af)# neighbor 10.1.1.1 remote-as 100
ciscoasa(config-route-af)# route-map set-peer-address permit 10
ciscoasa(config-route-map)# set ip next-hop peer-address
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-118
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set origin(BGP)
set origin(BGP)
BGP 送信元 コ ー ド を設定す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で set origin
コ マ ン ド を使用 し ま す。エ ン ト リ を削除す る には、こ の コ マ ン ド の no 形式を使用 し ま す。
set origin {igp | egp autonomous-system-number | incomplete}
no set origin {igp | egp autonomous-system-number | incomplete}
構文の説明
autonomous-system- リ モー ト 自律シ ス テ ム番号。 こ の引数の値の範囲は、1 ~ 65535 の有効な
number
自律シ ス テ ム番号です。
egp
外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)の ロ ーカル シ ス テ ム。
igp
内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)の リ モー ト シ ス テ ム。
incomplete
不明な継承。
デフ ォル ト
ルー ト の起点は、メ イ ン IP ルーテ ィ ン グ テーブルのルー ト のパ ス情報に基づいてい ます。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ルー ト の起点を設定す る 場合は、match 句を使用す る 必要が あ り ま す(「permit everything」 リ ス ト
を指 し てい る 場合で も )。ルー ト を BGP に再配布す る と き の特定の起点を設定す る には、こ の コ
マ ン ド を使用 し ま す。ルー ト が再配布 さ れ る と 、通常、起点は incomplete と し て記録 さ れ、BGP
テーブルでは ? で 識別 さ れ ま す。
あ る ルーテ ィ ン グ プ ロ ト コ ルか ら 別のルーテ ィ ン グ プ ロ ト コ ルにルー ト を再配布す る 条件を
定義す る には、route-map グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド と 、match お よ び
set route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し ま す。route-map コ マ ン ド ご と に、それ
に関連 し た match お よ び set コ マ ン ド の リ ス ト が あ り ま す。match コ マ ン ド は、一致基準(現在の
route-map コ マ ン ド で再配布が許可 さ れ る 条件)を指定 し ま す。set コ マ ン ド は、set 処理(match
コ マ ン ド に よ っ て強制 さ れ る 基準が満た さ れた場合に実行 さ れ る 特定の再配布ア ク シ ョ ン)を
指定 し ま す。no route-map コ マ ン ド は、ルー ト マ ッ プ を削除 し ま す。
set route-map コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド は、ルー ト マ ッ プのすべての一致基準が満た さ
れた と き に実行 さ れ る 再配布 set 処理 を指定 し ま す。すべての一致基準を満たす と 、すべての set
処理が実行 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-119
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set origin(BGP)
例
次に、ルー ト マ ッ プ を IGP に渡すルー ト の起点を設定す る 例を示 し ま す。
ciscoasa(config-route-map)# route-map set_origin
ciscoasa(config-route-map)# match as-path 10
ciscoasa(config-route-map)# set origin igp
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-120
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
set weight
set weight
ルーテ ィ ン グ テーブルの BGP 重みを指定す る には、ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン
モー ド で set weight コ マ ン ド を使用 し ま す。エ ン ト リ を削除す る には、こ の コ マ ン ド の no 形式を
使用 し ま す。
set weight number
no set weight number
構文の説明
number
デフ ォル ト
重みは指定のルー ト マ ッ プに よ っ て変更 さ れ ません。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
重み値。0 ~ 65535 の範囲の整数に設定で き ます。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ルー ト マ ッ プ コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
実行 さ れた重みは、最初に一致 し た自律シ ス テ ム(AS)パ ス に基づいてい ま す。自律シ ス テ ム パ ス
が一致 し た と き に表示 さ れた重みは、グ ロ ーバルな neighbor コ マ ン ド に よ っ て割 り 当て ら れた重
みを上書 き し ます。つ ま り 、set weight route-map コ ン フ ィ ギ ュ レーシ ョ ン コ マ ン ド で割 り 当て ら
れた重みは、neighbor weight コ マ ン ド を使用 し て割 り 当て ら れた重みを上書 き し ます。
例
次に、自律シ ス テ ム パ ス ア ク セ ス リ ス ト と 一致す る ルー ト の BGP 重みを 200 に設定す る 例を
示 し ま す。
ciscoasa(config-route-map)# route-map set-weight
ciscoasa(config-route-map)# match as-path as_path_acl
iscoasa(config-route-map)# set weight 200
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-121
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
setup
setup
対話形式のプ ロ ン プ ト を使用 し て ASA の最小限の コ ン フ ィ ギ ュ レ ーシ ョ ン を設定す る には、グ
ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で setup コ マ ン ド を入力 し ま す。
setup
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.4(1)
ASA 5510 以降のルーテ ッ ド モー ド では、設定 さ れた イ ン タ ー フ ェ イ ス は、
「inside」 イ ン タ ー フ ェ イ ス ではな く 管理 ス ロ ッ ト / ポー ト イ ン タ ー フ ェ イ ス に
な り ま し た。ASA 5505 の場合、設定 さ れた イ ン タ ー フ ェ イ ス は「inside」 イ ン
タ ー フ ェ イ ス ではな く VLAN 1 イ ン タ ー フ ェ イ ス です。
9.0(1)
デ フ ォ ル ト コ ン フ ィ ギ ュ レ ーシ ョ ン プ ロ ン プ ト が変更 さ れ、セ ッ ト ア ッ プ
プ ロ セ ス を終了す る ための Ctrl + Z が イ ネーブルにな り ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
フ ラ ッ シ ュ メ モ リ に ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン がない場合は、起動時にセ ッ ト
ア ッ プ プ ロ ン プ ト が自動的に表示 さ れ ま す。
setup コ マ ン ド に よ っ て、ASDM 接続を確立す る ための最小 コ ン フ ィ ギ ュ レ ーシ ョ ン が順を追っ
て示 さ れ ま す。こ の コ マ ン ド は、コ ン フ ィ ギ ュ レ ーシ ョ ン がないか、コ ン フ ィ ギ ュ レ ーシ ョ ン が
部分的に し か ないユニ ッ ト 向けに設計 さ れた も のです。工場出荷時の コ ン フ ィ ギ ュ レ ーシ ョ ン
を サポー ト す る モデル を使用 し てい る 場合は、setup コ マ ン ド ではな く 工場出荷時の コ ン フ ィ
ギ ュ レ ーシ ョ ン を使用す る こ と を推奨 し ま す(デ フ ォ ル ト の コ ン フ ィ ギ ュ レ ーシ ョ ン に戻すに
は、configure factory-default コ マ ン ド を使用 し ま す)。
setup コ マ ン ド には、「management」 と い う 名前が付け ら れた イ ン タ ー フ ェ イ ス が必要です。
setup コ マ ン ド を入力す る と 、表 1-1 の情報の入力を求め ら れ ま す。表示 さ れたパ ラ メ ー タ に コ
ン フ ィ ギ ュ レ ーシ ョ ン がすでに存在す る 場合は、その コ ン フ ィ ギ ュ レ ーシ ョ ン が角カ ッ コ で囲
ま れて表示 さ れ る ため、その値をデ フ ォ ル ト と し て受け入れ る か、ま たは新 し い値を入力 し て そ
の値を上書 き で き ま す。使用可能な プ ロ ン プ ト は、モデルに よ っ て異な る 場合が あ り ま す。シ ス
テ ム の setup コ マ ン ド には、こ れ ら のプ ロ ン プ ト のサブセ ッ ト が含 ま れてい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-122
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
setup
表 1-1
setup のプ ロ ン プ ト
プロンプ ト
説明
Pre-configure Firewall
now through
interactive prompts
[yes]?
yes ま たは no を入力 し ます。yes と 入力す る と 、セ ッ ト ア ッ プが続行 さ れ
ます。no を入力す る と 、セ ッ ト ア ッ プが停止 し 、グ ロ ーバル コ ン フ ィ
ギ ュ レーシ ョ ン プ ロ ン プ ト (ciscoasa(config)#)が表示 さ れます。
Firewall Mode
[Routed]:
routed ま たは transparent を入力 し ま す。
Enable password:
イ ネーブル パ ス ワ ー ド を入力 し ま す (パ ス ワ ー ド は、3 文字以上で あ
る 必要が あ り ま す)。
Allow password
recovery [yes]?
yes ま たは no を入力 し ま す。
Clock (UTC):
こ の フ ィ ール ド には何 も 入力で き ま せん。UTC 時間がデ フ ォ ル ト で使
用 さ れ ま す。
Year:
4 桁の年(2005 な ど )を入力 し ま す。年の範囲は 1993 ~ 2035 です。
Month:
月名の先頭の 3 文字(9 月の場合は Sep な ど )を使用 し て月を入力 し ま
す。
Day:
日付(1 ~ 31)を入力 し ま す。
Time:
時間、分、お よ び秒を 24 時間形式で入力 し ま す。た と えば、午後 8 時 54
分 44 秒の場合は、20:54:44 と 入力 し ま す。
Host name:
コ マ ン ド ラ イ ン プ ロ ン プ ト に表示す る ホ ス ト 名を入力 し ま す。
Domain name:
ASA を実行す る ネ ッ ト ワ ー ク の ド メ イ ン名を入力 し ま す。
IP address of host
running Device
Manager:
ASDM にア ク セ ス す る 必要が あ る ホ ス ト の IP ア ド レ ス を入力 し ま す。
Use this configuration
and save to flash
(yes)?
yes ま たは no を入力 し ま す。yes を入力す る と 、inside イ ン タ ー フ ェ イ
ス が イ ネーブルにな り 、要求 さ れた コ ン フ ィ ギ ュ レ ーシ ョ ン が フ ラ ッ
シ ュ パーテ ィ シ ョ ン に書 き 込 ま れ ま す。
no を入力す る と 、セ ッ ト ア ッ プ プ ロ ン プ ト が、最初の質問か ら 繰 り 返
さ れ ま す。
Pre-configure Firewall now through interactive prompts [yes]?
セ ッ ト ア ッ プ を終了す る 場合は Ctrl + Z を入力 し 、プ ロ ン プ ト を繰 り
返す場合は yes を入力 し ま す。
例
次に、setup コ マ ン ド を完了す る 例を示 し ま す。
ciscoasa(config)# setup
Pre-configure Firewall now through interactive prompts [yes]?yes
Firewall Mode [Routed]: routed
Enable password [<use current password>]: writer
Allow password recovery [yes]?yes
Clock (UTC):
Year: 2005
Month: Nov
Day: 15
Time: 10:0:0
Inside IP address: 192.168.1.1
Inside network mask: 255.255.255.0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-123
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
setup
Host name: tech_pubs
Domain name: example.com
IP address of host running Device Manager: 10.1.1.1
The following configuration will be used:
Enable password: writer
Allow password recovery: yes
Clock (UTC): 20:54:44 Sep 17 2005
Firewall Mode: Routed
Inside IP address: 192.168.1.1
Inside network mask: 255.255.255.0
Host name: tech_pubs
Domain name: example.com
IP address of host running Device Manager: 10.1.1.1
Use this configuration and write to flash?yes
関連 コ マ ン ド
コ マン ド
configure
factory-default
説明
デ フ ォ ル ト の コ ン フ ィ ギ ュ レ ーシ ョ ン に戻 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-124
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sfr
sfr
ト ラ フ ィ ッ ク を ASA FirePOWER モ ジ ュ ールに リ ダ イ レ ク ト す る には、ク ラ ス コ ン フ ィ ギ ュ
レ ーシ ョ ン モー ド で sfr コ マ ン ド を使用 し ま す。リ ダ イ レ ク ト を削除す る には、こ の コ マ ン ド の
no 形式 を使用 し ま す。
sfr {fail-close | fail-open} [monitor-only]
no sfr {fail-close | fail-open} [monitor-only]
構文の説明
fail-close
モ ジ ュ ールが使用で き ない場合に ト ラ フ ィ ッ ク を ブ ロ ッ ク す る よ う に
ASA を設定 し ま す。
fail-open
モ ジ ュ ールが使用で き ない場合に、ASA ポ リ シーのみを適用 し て ト ラ
フ ィ ッ ク の通過を許可す る よ う に ASA を設定 し ま す。
monitor-only
ト ラ フ ィ ッ ク の読み取 り 専用 コ ピ ーを モ ジ ュ ールに送信 し ま す(パ ッ
シ ブ モー ド )。キー ワ ー ド を指定 し ない場合、ト ラ フ ィ ッ ク は イ ン ラ イ
ン モー ド で送信 さ れ ま す。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ク ラ ス コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド にア ク セ ス す る には、policy-map コ マ ン ド を入力 し ます。
ASA に sfr コ マ ン ド を設定す る 前 ま たは後に、FireSIGHT 管理セ ン タ ーを使用 し て モ ジ ュ ールに
セ キ ュ リ テ ィ ポ リ シーを設定 し ま す。
sfr コ マ ン ド を設定す る には、ま ず、class-map コ マ ン ド 、policy-map コ マ ン ド 、お よ び class コ マ
ン ド を設定す る 必要が あ り ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-125
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sfr
ト ラ フ ィ ッ ク フ ロー
ASA FirePOWER モ ジ ュ ールは、ASA か ら 個別の ア プ リ ケーシ ョ ン を実行 し ま す。ただ し 、その ア
プ リ ケーシ ョ ン は ASA の ト ラ フ ィ ッ ク フ ロ ーに統合 さ れ ま す。ASA で ト ラ フ ィ ッ ク の ク ラ ス に
対 し て sfr コ マ ン ド を適用す る と 、次の よ う に、ト ラ フ ィ ッ ク は ASA お よ びモ ジ ュ ール を経由 し
ま す。
1.
ト ラ フ ィ ッ ク は ASA に入 り ま す。
2.
着信 VPN ト ラ フ ィ ッ ク が復号化 さ れ ま す。
3.
フ ァ イ ア ウ ォ ール ポ リ シーが適用 さ れ ま す。
4.
バ ッ ク プ レ ーン を介 し て ASA FirePOWER モ ジ ュ ールに ト ラ フ ィ ッ ク が送信 さ れ ま す。
5.
モ ジ ュ ールはそのセ キ ュ リ テ ィ ポ リ シーを ト ラ フ ィ ッ ク に適用 し 、適切な ア ク シ ョ ン を実
行 し ま す。
6.
イ ン ラ イ ン モー ド では、有効な ト ラ フ ィ ッ ク がバ ッ ク プ レ ーン を介 し てASA に返送 さ れ ま
す。ASA FirePOWER モ ジ ュ ールがセ キ ュ リ テ ィ ポ リ シーに従 っ て ト ラ フ ィ ッ ク を ブ ロ ッ ク
す る こ と が あ り 、その ト ラ フ ィ ッ ク は渡 さ れ ま せん。パ ッ シ ブ モー ド では ト ラ フ ィ ッ ク が戻
さ れず、モ ジ ュ ールは ト ラ フ ィ ッ ク を ブ ロ ッ ク で き ま せん。
7.
発信 VPN ト ラ フ ィ ッ ク が暗号化 さ れ ま す。
8.
ト ラ フ ィ ッ ク が ASA か ら 出 ま す。
ASA の機能 と の互換性
ASA には、HTTP イ ン ス ペ ク シ ョ ン を含む多数の高度な ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン機
能が あ り ま す。ただ し 、ASA FirePOWER モ ジ ュ ールには ASA よ り も 高度な HTTP イ ン ス ペ ク
シ ョ ン機能が あ り 、その他の ア プ リ ケーシ ョ ン について も 、ア プ リ ケーシ ョ ン使用状況のモ ニ タ
リ ン グや制御な ど の機能が追加 さ れてい ま す。
ASA FirePOWER モ ジ ュ ールの機能を最大限に活用す る には、ASA FirePOWER モ ジ ュ ールに送
信す る ト ラ フ ィ ッ ク に関す る 次のガ イ ド ラ イ ン を参照 し て く だ さ い。
•
HTTP ト ラ フ ィ ッ ク に対 し て ASA イ ン ス ペ ク シ ョ ン を設定 し ないで く だ さ い。
•
ク ラ ウ ド Web セ キ ュ リ テ ィ (ScanSafe) イ ン ス ペ ク シ ョ ン を設定 し ないで く だ さ い。同 じ ト
ラ フ ィ ッ ク に対 し て ASA FirePOWER イ ン ス ペ ク シ ョ ン と ク ラ ウ ド Web セ キ ュ リ テ ィ イ ン
ス ペ ク シ ョ ン の両方を設定 し た場合、ASA では ASA FirePOWER イ ン ス ペ ク シ ョ ン のみが実
行 さ れ ま す。
•
ASA 上の他の ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン は ASA FirePOWER モ ジ ュ ール と 互換性
が あ り 、こ れにはデ フ ォ ル ト イ ン ス ペ ク シ ョ ン も 含 ま れ ま す。
•
Mobile User Security(MUS)サーバ を イ ネーブルに し ないで く だ さ い。こ れは、ASA
FirePOWER モ ジ ュ ール と の間に互換性が あ り ま せん。
•
フ ェ ールオーバーを イ ネーブルにす る と 、ASA の フ ェ ールオーバーが発生 し た場合、既存の
ASA FirePOWER フ ロ ーはすべて新 し い ASA に転送 さ れ ま す。新 し い ASA 内の ASA
FirePOWER モ ジ ュ ールはその時点か ら 先の ト ラ フ ィ ッ ク の イ ン ス ペ ク シ ョ ン を開始 し 、古
い イ ン ス ペ ク シ ョ ン状態は転送 さ れ ま せん。
モニ タ 専用モー ド
モニ タ 専用モー ド での ト ラ フ ィ ッ ク フ ロ ーは、イ ン ラ イ ン モー ド の場合 と 同 じ です。異な る の
は、ASA FirePOWER モ ジ ュ ールが ト ラ フ ィ ッ ク を ASA に戻 さ ない と い う 点だけです。代わ り
に、モ ジ ュ ールは、セ キ ュ リ テ ィ ポ リ シーを ト ラ フ ィ ッ ク に適用 し 、イ ン ラ イ ン モー ド の場合に
行われ る 処理( イ ベン ト で ト ラ フ ィ ッ ク に「would have dropped」 と い う マー ク が付け ら れ る な ど )
を通知 し ま す。こ の情報を ト ラ フ ィ ッ ク 分析に使用 し 、イ ン ラ イ ン モー ド が適切か ど う か を判断
で き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-126
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sfr
(注)
例
ASA 上でモ ニ タ 専用モー ド と 通常の イ ン ラ イ ン モー ド の両方を同時に設定で き ま せん。セ キ ュ
リ テ ィ ポ リ シーの 1 つの タ イ プのみが許可 さ れ ま す。マルチ コ ン テ キ ス ト モー ド で、一部の コ
ン テ キ ス ト にモニ タ 専用モー ド を設定 し 、他の コ ン テ キ ス ト に通常の イ ン ラ イ ン モー ド を設定
す る こ と はで き ま せん。
次に、すべての HTTP ト ラ フ ィ ッ ク を ASA FirePOWER モ ジ ュ ールに迂回 さ せ、何 ら かの理由で
こ のモ ジ ュ ールに障害が発生 し た場合にはすべての HTTP ト ラ フ ィ ッ ク を ブ ロ ッ ク す る 例を示
し ま す。
ciscoasa(config)# access-list ASASFR permit tcp any any eq port 80
ciscoasa(config)# class-map my-sfr-class
ciscoasa(config-cmap)# match access-list ASASFR
ciscoasa(config-cmap)# policy-map my-sfr-policy
ciscoasa(config-pmap)# class my-sfr-class
ciscoasa(config-pmap-c)# sfr fail-close
ciscoasa(config-pmap-c)# service-policy my-cx-policy global
次に、10.1.1.0 ネ ッ ト ワ ー ク お よ び 10.2.1.0 ネ ッ ト ワ ー ク 宛てのすべての IP ト ラ フ ィ ッ ク を ASA
FirePOWER モ ジ ュ ールに迂回 さ せ、何 ら かの理由で こ のモ ジ ュ ールに障害が発生 し て も すべて
の ト ラ フ ィ ッ ク の通過を許可す る 例を示 し ま す。
ciscoasa(config)# access-list my-sfr-acl permit ip any 10.1.1.0 255.255.255.0
ciscoasa(config)# access-list my-sfr-acl2 permit ip any 10.2.1.0 255.255.255.0
ciscoasa(config)# class-map my-sfr-class
ciscoasa(config-cmap)# match access-list my-sfr-acl
ciscoasa(config)# class-map my-sfr-class2
ciscoasa(config-cmap)# match access-list my-sfr-acl2
ciscoasa(config-cmap)# policy-map my-sfr-policy
ciscoasa(config-pmap)# class my-sfr-class
ciscoasa(config-pmap-c)# sfr fail-open
ciscoasa(config-pmap)# class my-sfr-class2
ciscoasa(config-pmap-c)# sfr fail-open
ciscoasa(config-pmap-c)# service-policy my-sfr-policy interface outside
関連 コ マ ン ド
コ マン ド
class
説明
class-map
ポ リ シー マ ッ プ用に ト ラ フ ィ ッ ク を識別 し ま す。
hw-module module reload
モ ジ ュ ール を リ ロ ー ド し ま す。
hw-module module reset
リ セ ッ ト を実行 し てか ら 、モ ジ ュ ール を リ ロ ー ド し ま す。
hw-module module shutdown
モ ジ ュ ール を シ ャ ッ ト ダ ウ ン し ま す。
policy-map
ポ リ シーを設定 し ま す。こ れは、1 つの ト ラ フ ィ ッ ク ク ラ
ス と 1 つ以上の ア ク シ ョ ン の ア ソ シ エーシ ョ ン です。
show asp table classify domain sfr
ト ラ フ ィ ッ ク を ASA FirePOWER モ ジ ュ ールに送信す る
ために作成 さ れた NP ルール を表示 し ま す。
show module
モ ジ ュ ールの ス テー タ ス を表示 し ま す。
show running-config policy-map
現在のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて
表示 し ま す。
show service-policy
サー ビ ス ポ リ シー統計情報を表示 し ま す。
sw-module module sfr reload
ソ フ ト ウ ェ ア モ ジ ュ ール を リ ロ ー ド し ま す。
ト ラ フ ィ ッ ク 分類に使用す る ク ラ ス マ ッ プ を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-127
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
sfr
コ マン ド
sw-module module sfr reset
説明
sw-module module sfr recover
ソ フ ト ウ ェ ア モ ジ ュ ール ブー ト イ メ ージ を イ ン ス ト ール
し ま す。
sw-module module sfr shutdown
ソ フ ト ウ ェ ア モ ジ ュ ール を シ ャ ッ ト ダ ウ ン し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-128
ソ フ ト ウ ェ ア モ ジ ュ ール を リ セ ッ ト し ま す。
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
shape
shape
QoS ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を イ ネーブルにす る には、ク ラ ス コ ン フ ィ ギ ュ レ ーシ ョ ン モー
ド で shape コ マ ン ド を使用 し ま す。ASA な ど の、フ ァ ス ト イ ーサネ ッ ト を使用 し てパケ ッ ト を高
速に送信す る デバ イ ス が存在 し 、そのデバ イ ス が ケーブル モデム な ど の低速デバ イ ス に接続 さ
れてい る 場合、ケーブル モデム がボ ト ルネ ッ ク と な り 、ケーブル モデム でパケ ッ ト が頻繁に ド
ロ ッ プ さ れ ま す。さ ま ざ ま な回線速度を持つネ ッ ト ワ ー ク を管理す る ために、低い固定 レ ー ト で
パケ ッ ト を送信す る よ う に ASA を設定で き ま す。こ れ を ト ラ フ ィ ッ ク シ ェ ーピ ン グ と 呼び ま
す。こ の コ ン フ ィ ギ ュ レ ーシ ョ ン を削除す る には、こ の コ マ ン ド の no 形式を使用 し ま す。
(注)
ト ラ フ ィ ッ ク シ ェ ーピ ン グは、ASA 5505、5510、5520、5540、お よ び 5550 のみでサポー ト さ れ ま
す。(ASA 5500-X な ど の)マルチ コ ア モデルでは、シ ェ ーピ ン グ を サポー ト し てい ません。
shape average rate [burst_size]
no shape average rate [burst_size]
構文の説明
average rate
一定期間におけ る ト ラ フ ィ ッ ク の平均 レ ー ト (ビ ッ ト /秒)を 64000 ~
154400000 の範囲で設定 し ま す。8000 の倍数の値を指定 し ま す。期間
の計算方法の詳細につい ては、「使用上のガ イ ド ラ イ ン」の項 を参照 し
て く だ さ い。
burst_size
一定期間において送信可能な平均バー ス ト サ イ ズ(ビ ッ ト 単位)を
2048 ~ 154400000 の範囲で設定 し ま す。128 の倍数の値を指定 し ま す。
burst_size を指定 し ない場合、デ フ ォ ル ト 値は指定 し た平均 レ ー ト での
4 ミ リ 秒の ト ラ フ ィ ッ ク に相当す る 値にな り ま す。た と えば、平均 レ ー
ト が 1000000 ビ ッ ト /秒の場合、4 ミ リ 秒では 1000000 * 4/1000 = 4000
にな り ま す。
デフ ォル ト
burst_size を指定 し ない場合、デ フ ォ ル ト 値は指定 し た平均 レ ー ト での 4 ミ リ 秒の ト ラ フ ィ ッ ク
に相当す る 値にな り ま す。た と えば、平均 レ ー ト が 1000000 ビ ッ ト /秒の場合、4 ミ リ 秒では
1000000 * 4/1000 = 4000 にな り ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ク ラ ス コ ン フ ィ ギ ュ レー
ション
コ マ ン ド 履歴
リ リ ース
7.2(4)/8.0(4)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-129
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
shape
使用上のガイ ド ラ イ ン
ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を イ ネーブルにす る には、モ ジ ュ ラ ポ リ シー フ レ ーム ワ ー ク を使用
し ま す。
1.
policy-map:class-default ク ラ ス マ ッ プに関連付け る ア ク シ ョ ン を指定 し ま す。
a. class class-default:ア ク シ ョ ン を実行す る class-default ク ラ ス マ ッ プ を指定 し ま す。
b. shape: ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を ク ラ ス マ ッ プに適用 し ま す。
c. (オプ シ ョ ン)service-policy:シ ェ ー ピ ン グ さ れた ト ラ フ ィ ッ ク のサブセ ッ ト に対 し てプ
ラ イ オ リ テ ィ キ ュ ー イ ン グ を適用で き る よ う に、priority コ マ ン ド を設定 し た異な る ポ
リ シー マ ッ プ を呼び出 し ま す。
2.
service-policy:ポ リ シー マ ッ プ を イ ン タ ー フ ェ イ ス ご と に、ま たはグ ロ ーバルに割 り 当て
ま す。
ト ラ フ ィ ッ ク シ ェ ーピ ングの概要
ト ラ フ ィ ッ ク シ ェ ーピ ン グは、デバ イ ス と リ ン ク の速度を一致 さ せ る こ と で、ジ ッ タ や遅延の原因
にな る 可能性のあ る パケ ッ ト 損失、可変遅延、お よ び リ ン ク 飽和を制御す る ために使用 さ れます。
•
ト ラ フ ィ ッ ク シ ェ ー ピ ン グは、物理 イ ン タ ー フ ェ イ ス のすべての発信 ト ラ フ ィ ッ ク 、ま たは
ASA 5505 の場合は VLAN 上のすべての発信 ト ラ フ ィ ッ ク に適用す る 必要が あ り ま す。特定
の タ イ プの ト ラ フ ィ ッ ク には ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を設定で き ま せん。
•
ト ラ フ ィ ッ ク シ ェ ー ピ ン グは、パケ ッ ト が イ ン タ ー フ ェ イ ス で送信す る 準備がで き て い る
場合に実装 さ れ ま す。そのため、レ ー ト の計算は、IPsec ヘ ッ ダーや L2 ヘ ッ ダーな ど の潜在的
なすべてのオーバーヘ ッ ド を含む、送信 さ れ る パケ ッ ト の実際のサ イ ズに基づいて実行 さ れ
ま す。
•
シ ェ ー ピ ン グ さ れ る ト ラ フ ィ ッ ク には、through-the-box ト ラ フ ィ ッ ク と from-the-box ト ラ
フ ィ ッ ク の両方が含 ま れ ま す。
•
シ ェ ープ レ ー ト の計算は、標準 ト ー ク ン バケ ッ ト アルゴ リ ズ ム に基づいて行われ ま す。
ト ー ク ン バケ ッ ト サ イ ズは、バー ス ト サ イ ズ値の 2 倍です。ト ー ク ン バケ ッ ト の詳細につ
いては、CLI 設定ガ イ ド を参照 し て く だ さ い。
•
バー ス ト 性の ト ラ フ ィ ッ ク が指定 さ れた シ ェ ープ レ ー ト を超え る と 、パケ ッ ト はキ ュ ーに
入れ ら れて、後で送信 さ れ ま す。次に、シ ェ ー ピ ン グ キ ュ ーのい く つかの特性について説明
し ま す(階層型プ ラ イ オ リ テ ィ キ ュ ー イ ン グ の詳細については、priority コ マ ン ド を参照 し
て く だ さ い)。
– キ ュ ーのサ イ ズは、シ ェ ープ レ ー ト に基づいて計算 さ れ ま す。キ ュ ーは、1500 バ イ ト の
パケ ッ ト と し て 200 ミ リ 秒に相当す る シ ェ ープ レ ー ト ト ラ フ ィ ッ ク を保持で き ま す。最
小キ ュ ー サ イ ズは 64 です。
– キ ュ ーの制限に達す る と 、パケ ッ ト はキ ュ ーの末尾か ら ド ロ ッ プ さ れ ま す。
– OSPF Hello パケ ッ ト な ど の一部の重要な キープ ア ラ イ ブ パケ ッ ト は、ド ロ ッ プ さ れ ま
せん。
– 時間間隔は、time_interval = burst_size / average_rate に よ っ て求め ら れ ま す。時間間隔が
長 く な る ほ ど 、シ ェ ープ ト ラ フ ィ ッ ク のバー ス ト 性は高 く な り 、リ ン ク の ア イ ド ル状態
が長 く な る 可能性が あ り ま す。こ の効果は、次の よ う な誇張 し た例を使 う と よ く 理解で
き ま す。
平均 レ ー ト = 1000000
バー ス ト サ イ ズ = 1000000
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-130
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
shape
こ の例では、時間間隔は 1 秒で あ り 、こ れは、100 Mbps の FE リ ン ク では 1 Mbps の ト ラ
フ ィ ッ ク を時間間隔 1 秒の最初の 10 ミ リ 秒内にバー ス ト 送信で き る こ と を意味 し 、残 り
の 990 ミ リ 秒間はア イ ド ル状態にな っ て、次の時間間隔にな る ま でパケ ッ ト を送信で き
ま せん。し たが っ て、音声 ト ラ フ ィ ッ ク の よ う に遅延が問題にな る ト ラ フ ィ ッ ク が あ る
場合は、バー ス ト サ イ ズ を平均 レ ー ト と 比較 し て小 さ く し 、時間間隔を短 く す る 必要が
あ り ま す。
QoS 機能の相互作用の し く み
ASA で必要な場合は、個々の QoS 機能を単独で設定で き ま す。ただ し 、普通は、た と えば一部の
ト ラ フ ィ ッ ク を優先 さ せて、他の ト ラ フ ィ ッ ク に よ っ て帯域幅の問題が発生 し ない よ う にす る
ために、複数の QoS 機能を ASA に設定 し ま す。
次に、イ ン タ ー フ ェ イ ス ご と にサポー ト さ れ る 機能の組み合わせを示 し ま す。
•
標準プ ラ イ オ リ テ ィ キ ュ ー イ ン グ(特定の ト ラ フ ィ ッ ク について)+ ポ リ シ ン グ(その他の ト
ラ フ ィ ッ ク について)
同 じ ト ラ フ ィ ッ ク のセ ッ ト に対 し て、プ ラ イ オ リ テ ィ キ ュ ー イ ン グ と ポ リ シ ン グ を両方設
定す る こ と はで き ま せん。
•
ト ラ フ ィ ッ ク シ ェ ー ピ ン グ(1 つの イ ン タ ー フ ェ イ ス 上のすべての ト ラ フ ィ ッ ク )+ 階層型
プ ラ イ オ リ テ ィ キ ュ ー イ ン グ( ト ラ フ ィ ッ ク のサブセ ッ ト )。
同 じ イ ン タ ー フ ェ イ ス に対 し て、ト ラ フ ィ ッ ク シ ェ ー ピ ン グ と 標準プ ラ イ オ リ テ ィ キ ュ ー イ ン
グ を設定す る こ と はで き ま せん。階層型プ ラ イ オ リ テ ィ キ ュ ー イ ン グ のみを設定で き ま す。た と
えば、グ ロ ーバル ポ リ シーに標準プ ラ イ オ リ テ ィ キ ュ ー イ ン グ を設定 し て、特定の イ ン タ ー
フ ェ イ ス に ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を設定す る 場合、最後に設定 し た機能は拒否 さ れ ま す。こ
れは、グ ロ ーバル ポ リ シーが イ ン タ ー フ ェ イ ス ポ リ シー と 重複す る ためです。
通常、ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を イ ネーブルに し た場合、同 じ ト ラ フ ィ ッ ク に対 し てはポ リ シ
ン グ を イ ネーブルに し ま せん。ただ し 、こ の よ う な設定は ASA では制限 さ れてい ま せん。
例
次に、outside イ ン タ ー フ ェ イ ス のすべての ト ラ フ ィ ッ ク で ト ラ フ ィ ッ ク シ ェ ー ピ ン グ を イ ネー
ブルに し て、DSCP ビ ッ ト が ef に設定 さ れた VPN tunnel-grp1 内の ト ラ フ ィ ッ ク にプ ラ イ オ リ
テ ィ を付け る 例を示 し ま す。
ciscoasa(config)# class-map TG1-voice
ciscoasa(config-cmap)# match tunnel-group tunnel-grp1
ciscoasa(config-cmap)# match dscp ef
ciscoasa(config)# policy-map priority-sub-policy
ciscoasa(config-pmap)# class TG1-voice
ciscoasa(config-pmap-c)# priority
ciscoasa(config-pmap-c)# policy-map shape_policy
ciscoasa(config-pmap)# class class-default
ciscoasa(config-pmap-c)# shape
ciscoasa(config-pmap-c)# service-policy priority-sub-policy
ciscoasa(config-pmap-c)# service-policy shape_policy interface outside
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-131
第1章
same-security-traffic コ マ ン ド ~ shape コ マ ン ド
shape
関連 コ マ ン ド
コ マン ド
class
説明
police
QoS ポ リ シ ン グ を イ ネーブルに し ま す。
policy-map
サービ ス ポ リ シーの ト ラ フ ィ ッ ク に適用す る ア ク シ ョ ン を指定 し ます。
priority
QoS プ ラ イ オ リ テ ィ キ ュ ー イ ン グ を イ ネーブルに し ま す。
ポ リ シー マ ッ プ内でア ク シ ョ ン を実行す る ク ラ ス マ ッ プ を指定 し ます。
service-policy( ク ラ ス ) 階層型ポ リ シー マ ッ プ を適用 し ま す。
service-policy(グ ロ ーバ サー ビ ス ポ リ シーを イ ン タ ー フ ェ イ ス に適用 し ま す。
ル)
show service-policy
QoS 統計情報 を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
1-132
CH A P T E R
2
show aaa kerberos コ マ ン ド ~ show asdm
sessions コ マ ン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-1
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show aaa kerberos
show aaa kerberos
ASA に キ ャ ッ シ ュ さ れたすべての Kerberos チ ケ ッ ト を表示す る には、webvpn コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で show aaa kerberos コ マ ン ド を使用 し ま す。
show aaa kerberos [username user | host ip | hostname]
構文の説明
host
表示す る ホ ス ト を指定 し ま す。
hostname
ホ ス ト 名を指定 し ま す。
ip
ホ ス ト の IP ア ド レ ス を指定 し ま す。
username
表示す る ユーザ を指定 し ま す。
デフ ォル ト
こ の コ マ ン ド にはデ フ ォ ル ト はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
webvpn コ ン フ ィ ギ ュ レ ー
ション
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
8.4(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ASA に キ ャ ッ シ ュ さ れたすべての Kerberos チ ケ ッ ト を表示す る には、webvpn コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で show aaa kerberos コ マ ン ド を使用 し ま す。username お よ び host キー ワ ー ド を
使用 し て、特定のユーザ ま たはホ ス ト の Kerberos チ ケ ッ ト を表示 し ま す。
以下に、show aaa kerberos コ マ ン ド の使用例を示 し ま す。
ciscoasa(config)# show aaa kerberos
Default Principal
Valid Starting Expires
Service Principal
[email protected]
06/29/10 17:33:00 06/30/10 17:33:00 asa$/[email protected]
[email protected]
06/29/10 17:33:00 06/30/10 17:33:00
http/[email protected]
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-2
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show aaa kerberos
関連 コ マ ン ド
コ マン ド
clear aaa kerberos
説明
clear configure
aaa-server
すべて の AAA コ マ ン ド ス テー ト メ ン ト を コ ン フ ィ ギ ュ レ ー
シ ョ ン か ら 削除 し ま す。
show running-config
aaa-server
すべて の AAA サーバ、特定のサーバ グループ、特定の グループ
内の特定のサーバ、ま たは特定のプ ロ ト コ ルの AAA サーバ統計
情報を表示 し ま す。
ASA で キ ャ ッ シ ュ さ れたすべての Kerberos チ ケ ッ ト を ク リ ア し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-3
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show aaa local user
show aaa local user
現在 ロ ッ ク さ れてい る ユーザ名の リ ス ト を表示す る か、ま たはユーザ名の詳細を表示す る には、
グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で aaa local user コ マ ン ド を使用 し ま す。
show aaa local user [locked]
構文の説明
locked
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)現在 ロ ッ ク さ れてい る ユーザ名の リ ス ト を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
オプ シ ョ ン の キー ワ ー ド locked を省略す る と 、ASA に よ っ て、すべての AAA ロ ーカル ユーザの
失敗試行お よ び ロ ッ ク ア ウ ト ス テー タ ス の詳細が表示 さ れ ま す。
username オプシ ョ ン を使用 し て単一のユーザ を指定す る か、all オプシ ョ ン を使用 し てすべての
ユーザ を指定で き ま す。
こ の コ マ ン ド は、ロ ッ ク ア ウ ト さ れてい る ユーザの ス テー タ ス だけに影響 し ま す。
管理者をデバ イ ス か ら ロ ッ ク ア ウ ト す る こ と はで き ま せん。
例
次に、show aaa local user コ マ ン ド を使用 し て、すべてのユーザ名の ロ ッ ク ア ウ ト ス テー タ ス を
表示す る 例を示 し ま す。
次に、制限を 5 回に設定 し た後に show aaa local user コ マ ン ド を使用 し て、すべての AAA ロ ーカ
ル ユーザの失敗 し た認証試行回数お よ び ロ ッ ク ア ウ ト ス テー タ ス の詳細を表示す る 例を示 し
ま す。
ciscoasa(config)# aaa local authentication attempts max-fail 5
ciscoasa(config)# show aaa local user
Lock-time Failed-attempts
Locked User
6
Y
test
2
N
mona
1
N
cisco
4
N
newuser
ciscoasa(config)#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-4
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show aaa local user
次に、制限を 5 回に設定 し た後に lockout キー ワ ー ド を指定 し て show aaa local user コ マ ン ド を
使用 し 、ロ ッ ク ア ウ ト さ れてい る AAA ロ ーカル ユーザのみの失敗 し た認証試行回数お よ び ロ ッ
ク ア ウ ト ス テー タ ス の詳細を表示す る 例を示 し ま す。
ciscoasa(config)# aaa local authentication attempts max-fail 5
ciscoasa(config)# show aaa local user
Lock-time Failed-attempts
Locked User
6
Y
test
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
説明
aaa local authentication ユーザが何回誤っ たパ ス ワ ー ド を入力す る と ロ ッ ク ア ウ ト さ れ る か
attempts max-fail
を示す最大回数を設定 し ま す。
clear aaa local user
ロ ッ ク ア ウ ト ス テー タ ス を変更 し ないで、失敗試行回数を 0 に リ
fail-attempts
セ ッ ト し ま す。
clear aaa local user
指定 し たユーザ ま たはすべてのユーザの ロ ッ ク ア ウ ト ス テー タ ス を
lockout
ク リ ア し て、それ ら のユーザの失敗試行カ ウ ン タ を 0 に設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-5
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show aaa-server
show aaa-server
AAA サーバの AAA サーバ統計情報を表示す る には、特権 EXEC モー ド で show aaa-server コ マ
ン ド を使用 し ま す。
show aaa-server [LOCAL | groupname [host hostname] | protocol protocol]
構文の説明
LOCAL
(オプシ ョ ン) ロ ーカル ユーザ デー タ ベー ス の統計情報を表示 し ま す。
groupname
(オプシ ョ ン)グループ内のサーバの統計情報を表示 し ま す。
host hostname
(オプシ ョ ン)グループ内の特定のサーバの統計情報を表示 し ま す。
protocol protocol
(オプシ ョ ン)以下か ら プ ロ ト コ ル を指定 し て、サーバの統計情報 を表
示 し ま す。
•
kerberos
•
ldap
•
nt
•
radius
•
sdi
•
tacacs+
デフ ォル ト
デ フ ォ ル ト で、すべての AAA サーバ統計情報が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
7.1(1)
変更内容
8.0(2)
aaa-server active コ マ ン ド ま たは fail コ マ ン ド を使用 し て手動で ス テー
タ ス が変更 さ れたか ど う かがサーバ ス テー タ ス に表示 さ れ る よ う にな
り ま し た。
http-form プ ロ ト コ ルが追加 さ れ ま し た。
次に、show aaa-server コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show aaa-server group1 host 192.68.125.60
Server Group: group1
Server Protocol: RADIUS
Server Address: 192.68.125.60
Server port: 1645
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-6
マルチ
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show aaa-server
Server status: ACTIVE.Last transaction (success) at 11:10:08 UTC
Number of pending requests
20
Average round trip time
4ms
Number of authentication requests 20
Number of authorization requests 0
Number of accounting requests
0
Number of retransmissions
1
Number of accepts
16
Number of rejects
4
Number of challenges
5
Number of malformed responses
0
Number of bad authenticators
0
Number of timeouts
0
Number of unrecognized responses 0
Fri Aug 22
次の表に、show aaa-server コ マ ン ド の フ ィ ール ド の説明を示 し ま す。
フ ィ ール ド
説明
Server Group
aaa-server コ マ ン ド に よ っ て指定 さ れたサーバ グループ名。
Server Protocol
aaa-server コ マ ン ド に よ っ て指定 さ れたサーバ グループの
サーバ プ ロ ト コ ル。
Server Address
AAA サーバの IP ア ド レ ス 。
Server port
ASAお よ び AAA サーバに よ っ て使用 さ れ る 通信ポー ト 。
RADIUS 認証ポー ト は、authentication-port コ マ ン ド を使用
し て指定で き ま す。RADIUS ア カ ウ ン テ ィ ン グ ポー ト は、
accounting-port コ マ ン ド を使用 し て指定で き ま す。非
RADIUS サーバでは、ポー ト は server-port コ マ ン ド に よ っ
て設定 さ れ ま す。
Server status
サーバの ス テー タ ス 。次のいずれかの値が表示 さ れ ま す。
•
ACTIVE:ASA は こ の AAA サーバ と 通信 し ま す。
•
FAILED:ASA は こ の AAA サーバ と 通信で き ま せん。こ
の状態にな っ たサーバは、設定 さ れてい る ポ リ シーに応
じ て一定期間 こ の状態の ま ま と な っ た後、再ア ク テ ィ ブ
化 さ れ ま す。
ス テー タ ス の後に「(admin initiated)」 と 表示 さ れてい る 場合、
こ のサーバは、aaa-server active コ マ ン ド ま たは fail コ マ ン
ド を使用 し て手動で障害発生状態に さ れたか、ま たは再ア ク
テ ィ ブ化 さ れてい ま す。
最終 ト ラ ン ザ ク シ ョ ン日時を次の形式で示 し ま す。
Last transaction ({success | failure}) at time timezone
date
ASA がサーバ と 通信 し た こ と がない場合は、次の メ ッ セージ
が表示 さ れ ま す。
Last transaction at Unknown
Number of pending requests
現在進行中の要求数。
Average round trip time
サーバ と の ト ラ ン ザ ク シ ョ ン を完了す る ま でにかか る 平均
時間。
Number of authentication requests
ASA に よ っ て送信 さ れた認証要求数。タ イ ム ア ウ ト 後の再送
信は、こ の値には含 ま れ ま せん。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-7
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show aaa-server
フ ィ ール ド
説明
Number of authorization requests
認可要求数。こ の値は、コ マ ン ド 認可、コ ン ピ ュ ー タ を通過す
る ト ラ フ ィ ッ ク (TACACS+ サーバの場合)の認可、ト ン ネル
グループで イ ネーブルに さ れた WebVPN お よ び IPsec 認可
機能が原因の認可要求を指 し ま す。タ イ ム ア ウ ト 後の再送信
は、こ の値には含 ま れ ま せん。
Number of accounting requests
ア カ ウ ン テ ィ ン グ要求数。タ イ ム ア ウ ト 後の再送信は、こ の
値には含 ま れ ま せん。
Number of retransmissions
内部 タ イ ム ア ウ ト 後に メ ッ セージが再送信 さ れた回数。こ の
値は、Kerberos お よ び RADIUS サーバ(UDP)にのみ適用 さ れ
ま す。
Number of accepts
成功 し た認証要求数。
Number of rejects
拒否 さ れた要求数。こ の値には、エ ラ ー状態、お よ び実際に ク
レ デン シ ャ ルが AAA サーバか ら 拒否 さ れた場合の両方が含
ま れ ま す。
Number of challenges
最初にユーザ名 と パ ス ワ ー ド の情報を受信 し た後に、AAA
サーバがユーザに対 し て追加の情報を要求 し た回数。
Number of malformed responses
該当な し 。将来的な使用のために予約 さ れてい ま す。
Number of bad authenticators
次のいずれかが発生 し た回数。
•
RADIUS パケ ッ ト の「authenticator」 ス ト リ ン グ が破損 し
てい る ( ま れな ケー ス )。
•
ASA の共有秘密キー と RADIUS サーバの共有秘密キー
が一致 し ない。こ の問題を修正す る には、正 し いサーバ
キーを入力 し ま す。
こ の値は、RADIUS にのみ適用 さ れ ま す。
Number of timeouts
ASA が、AAA サーバが応答 し ない、ま たは動作が不正で あ る
こ と を検出 し 、オ フ ラ イ ン で あ る と 見な し た回数。
Number of unrecognized responses 認識で き ない応答 ま たはサポー ト し ていない応答を ASA が
AAA サーバか ら 受信 し た回数。た と えば、サーバか ら の
RADIUS パケ ッ ト コ ー ド が不明な タ イ プ(既知の
「access-accept」、「access-reject」、「access-challenge」 ま たは
「accounting-response」以外の タ イ プ)で あ る 場合です。通常、
こ れは、サーバか ら の RADIUS 応答パケ ッ ト が破損 し てい る
こ と を意味 し てい ま すが、ま れな ケー ス です。
関連 コ マ ン ド
コ マン ド
show running-config
aaa-server
説明
clear aaa-server
statistics
AAA サーバ統計情報を ク リ ア し ま す。
指定 し たサーバ グループ内のすべてのサーバ、ま たは特定のサーバの
統計情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-8
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show access-list
show access-list
ア ク セ ス リ ス ト の ヒ ッ ト カ ウ ン タ お よ び タ イ ム ス タ ン プ値を表示す る には、特権 EXEC モー ド
で show access-list コ マ ン ド を使用 し ま す。
show access-list id_1 [...[id_2]] [brief]
構文の説明
brief
(オプシ ョ ン)ア ク セ ス リ ス ト ID、ヒ ッ ト カ ウ ン ト 、お よ び最終ルール
ヒ ッ ト の タ イ ム ス タ ン プ をすべて 16 進形式で表示 し ま す。
id_1
既存のア ク セ ス リ ス ト を識別す る 名前 ま たは文字セ ッ ト 。
id_2
(オプシ ョ ン)既存のア ク セ ス リ ス ト を識別す る名前ま たは文字セ ッ ト 。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
8.0(2)
変更内容
8.3(1)
ACL タ イ ム ス タ ン プ を表示す る よ う ACE 表示パ タ ーン を変更 し ま し た。
brief キー ワ ー ド のサポー ト が追加 さ れ ま し た。
1 つの コ マ ン ド に複数の ア ク セ ス リ ス ト 識別子を入力す る こ と に よ っ て、一度に複数の ア ク セ
ス リ ス ト を表示で き ま す。
brief キー ワ ー ド を指定 し て、ア ク セ ス リ ス ト ヒ ッ ト カ ウ ン ト 、ID、お よ び タ イ ム ス タ ン プ情報
を 16 進形式で表示で き ま す。16 進形式で表示 さ れ る コ ン フ ィ ギ ュ レ ーシ ョ ン ID は、3 列に表示
さ れ、Syslog 106023 お よ び 106100 で使用 さ れ る も の と 同 じ ID です。
ク ラ ス タ リ ン グのガ イ ド ラ イ ン
ASA ク ラ ス タ リ ン グ を使用す る 場合、ト ラ フ ィ ッ ク が単一のユ ニ ッ ト に よ り 受信 さ れた場合で
も 、ク ラ ス タ リ ン グ のダ イ レ ク タ ロ ジ ッ ク に よ り 、その他のユ ニ ッ ト は ACL の ヒ ッ ト カ ウ ン ト
を示す場合が あ り ま す。こ れは予期 さ れた動作です。ク ラ イ ア ン ト か ら 直接パケ ッ ト を受信 し な
か っ たユニ ッ ト は、所有者要求に応 じ て ク ラ ス タ 制御 リ ン ク を介 し て転送 さ れたパケ ッ ト を受
信す る こ と が あ る ため、ユニ ッ ト はパケ ッ ト を受信ユ ニ ッ ト に戻す前に ACL を チ ェ ッ ク す る こ
と が あ り ま す。こ のため、ト ラ フ ィ ッ ク がユニ ッ ト を通過 し な か っ た場合で も ACL ヒ ッ ト カ ウ
ン ト が増分 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-9
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show access-list
例
次に、16 進形式で指定 さ れた ア ク セ ス ポ リ シー( ヒ ッ ト カ ウ ン ト がゼ ロ ではない ACE)に関す る
簡単な情報の例を示 し ます。最初の 2 列には、ID が 16 進形式で表示 さ れ、3 番目の列には ヒ ッ ト カ
ウ ン ト が リ ス ト さ れ、4 番目の列には、タ イ ム ス タ ン プ値が 16 進形式で表示 さ れます。ヒ ッ ト カ ウ
ン ト の値は、ト ラ フ ィ ッ ク がルールに ヒ ッ ト し た回数を表 し ます。タ イ ム ス タ ン プ値は、最終 ヒ ッ
ト の時刻を報告 し ます。ヒ ッ ト カ ウ ン ト がゼ ロ の場合、情報は表示 さ れません。
次に、show access-list コ マ ン ド の出力例を示 し ま す。こ れは、「IN」方向の outside イ ン タ ー フ ェ イ
ス に適用 さ れ る 、ア ク セ ス リ ス ト 名「test」を示 し ま す。
ciscoasa# show access-list test
access-list test; 3 elements; name hash: 0xcb4257a3
access-list test line 1 extended permit icmp any any (hitcnt=0) 0xb422e9c2
access-list test line 2 extended permit object-group TELNET-SSH object-group S1
object-group D1 0x44ae5901
access-list test line 2 extended permit tcp 100.100.100.0 255.255.255.0 10.10.10.0
255.255.255.0 eq telnet (hitcnt=1) 0xca10ca21
access-list test line 2 extended permit tcp 100.100.100.0 255.255.255.0 10.10.10.0
255.255.255.0 eq ssh(hitcnt=1) 0x5b704158
次に、object-group-search グループが イ ネーブルにな っ てい ない場合の show access-list コ マ ン
ド の出力例を示 し ま す。
ciscoasa# show access-list KH-BLK-Tunnel
access-list KH-BLK-Tunnel; 9 elements
access-list KH-BLK-Tunnel line 1 extended permit ip object-group KH-LAN object-group
BLK-LAN 0x724c956b
access-list KH-BLK-Tunnel line 1 extended permit ip 192.168.97.0 255.255.255.0
192.168.4.0 255.255.255.0 (hitcnt=10) 0x30fe29a6
access-list KH-BLK-Tunnel line 1 extended permit ip 13.13.13.0 255.255.255.0
192.168.4.0 255.255.255.0 (hitcnt=4) 0xc6ef2338
access-list KH-BLK-Tunnel line 1 extended permit ip 192.168.97.0 255.255.255.0
14.14.14.0 255.255.255.0 (hitcnt=2) 0xce8596ec
access-list KH-BLK-Tunnel line 1 extended permit ip 13.13.13.0 255.255.255.0 14.14.14.0
255.255.255.0 (hitcnt=0) 0x9a2f1c4d
access-list KH-BLK-Tunnel line 2 extended permit ospf interface pppoe1 host 87.139.87.200
(hitcnt=0) 0xb62d5832
access-list KH-BLK-Tunnel line 3 extended permit ip interface pppoe1 any (hitcnt=0)
0xa2c9ed34
access-list KH-BLK-Tunnel line 4 extended permit ip host 1.1.1.1 any (hitcnt=0) 0xd06f7e6b
access-list KH-BLK-Tunnel line 5 extended deny ip 1.1.0.0 255.255.0.0 any (hitcnt=0)
0x9d979934
access-list KH-BLK-Tunnel line 6 extended permit ip 1.1.1.0 255.255.255.0 any (hitcnt=0)
0xa52a0761
次に、object-group-search グループが イ ネーブルにな っ てい る 場合の show access-list コ マ ン ド
の出力例を示 し ま す。
ciscoasa# show access-list KH-BLK-Tunnel
access-list KH-BLK-Tunnel; 6 elements
access-list KH-BLK-Tunnel line 1 extended
BLK-LAN(2)(hitcount=16) 0x724c956b
access-list KH-BLK-Tunnel line 2 extended
(hitcnt=0) 0xb62d5832
access-list KH-BLK-Tunnel line 3 extended
0xa2c9ed34
access-list KH-BLK-Tunnel line 4 extended
access-list KH-BLK-Tunnel line 5 extended
0x9d979934
access-list KH-BLK-Tunnel line 6 extended
0xa52a0761
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-10
permit ip object-group KH-LAN(1) object-group
permit ospf interface pppoe1 host 87.139.87.200
permit ip interface pppoe1 any (hitcnt=0)
permit ip host 1.1.1.1 any (hitcnt=0) 0xd06f7e6b
deny ip 1.1.0.0 255.255.0.0 any (hitcnt=0)
permit ip 1.1.1.0 255.255.255.0 any (hitcnt=0)
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show access-list
次に、Telnet ト ラ フ ィ ッ ク が通過す る 際の show access-list brief コ マ ン ド の出力例を示 し ま す。
ciscoasa (config)# sh access-list test brief
access-list test; 3 elements; name hash: 0xcb4257a3
ca10ca21 44ae5901 00000001 4a68aa7e
次に、SSH ト ラ フ ィ ッ ク が通過す る 際の show access-list brief コ マ ン ド の出力例を示 し ま す。
ciscoasa (config)# sh access-list test brief
access-list test; 3 elements; name hash: 0xcb4257a3
ca10ca21 44ae5901 00000001 4a68aa7e
5b704158 44ae5901 00000001 4a68aaa9
次に、show access-list コ マ ン ド の出力例を示 し ま す。こ れは、ACL 最適化が イ ネーブルにな っ て
い る 、「IN」方向の outside イ ン タ ー フ ェ イ ス に適用 さ れ る 、ア ク セ ス リ ス ト 名「test」を示 し ま す。
ciscoasa# show access-list test
access-list test; 3 elements; name hash: 0xcb4257a3
access-list test line 1 extended permit icmp any any (hitcnt=0) 0xb422e9c2
access-list test line 2 extended permit object-group TELNET-SSH object-group S1
object-group D1 0x44ae5901
access-list test line 2 extended permit tcp object-group S1(1) object-group D1(2) eq
telnet (hitcnt=1) 0x7b1c1660
access-list test line 2 extended permit tcp object-group S1(1) object-group D1(2) eq ssh
(hitcnt=1) 0x3666f922
次に、Telnet ト ラ フ ィ ッ ク が通過す る 際の show access-list brief コ マ ン ド の出力例を示 し ま す。
ciscoasa (config)# sh access-list test brief
access-list test; 3 elements; name hash: 0xcb4257a3
7b1c1660 44ae5901 00000001 4a68ab51
次に、SSH ト ラ フ ィ ッ ク が通過す る 際の show access-list brief コ マ ン ド の出力例を示 し ま す。
ciscoasa (config)# sh access-list test brief
access-list test; 3 elements; name hash: 0xcb4257a3
7b1c1660 44ae5901 00000001 4a68ab51
3666f922 44ae5901 00000001 4a68ab66
関連 コ マ ン ド
コ マン ド
access-list ethertype
説明
access-list extended
ア ク セ ス リ ス ト を コ ン フ ィ ギ ュ レ ーシ ョ ン に追加 し 、フ ァ イ ア ウ ォ ー
ル を通過す る IP ト ラ フ ィ ッ ク 用のポ リ シーを設定 し ま す。
EtherType に基づいて ト ラ フ ィ ッ ク を制御す る ア ク セ ス リ ス ト を設定
し ま す。
clear access-list
ア ク セ ス リ ス ト カ ウ ン タ を ク リ ア し ま す。
clear configure
access-list
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン か ら ア ク セ ス リ ス ト を ク リ ア し ま す。
show running-config
access-list
現在実行 し てい る ア ク セ ス リ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-11
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
show activation-key
永続 ラ イ セ ン ス 、ア ク テ ィ ブな時間ベー ス ラ イ セ ン ス 、お よ び永続 ラ イ セ ン ス と ア ク テ ィ ブな時
間ベー ス ラ イ セ ン ス の組み合わせで あ る 実行 ラ イ セ ン ス を表示す る には、 特権 EXEC モー ド で
show activation-key コ マ ン ド を使用 し ま す。フ ェ ールオーバー ユニ ッ ト では、こ の コ マ ン ド に
よ っ て、プ ラ イ マ リ お よ びセ カ ン ダ リ ユニ ッ ト の結合キーで あ る 、「 フ ェ ールオーバー ク ラ ス
タ 」 ラ イ セ ン ス も 表示 さ れ ま す。
show activation-key [detail]
構文の説明
detail
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
非ア ク テ ィ ブな時間ベー ス ラ イ セ ン ス を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.0(4)
detail キー ワ ー ド が追加 さ れ ま し た。
8.2(1)
出力が変更 さ れて、追加の ラ イ セ ン ス 情報が含 ま れ る よ う にな り ま し た。
8.3(1)
出力に、機能で使用 さ れ る のが永続キー ま たは時間ベー ス キーのいずれで あ
る か、お よ び使用中の時間ベー ス キーの期間が含 ま れ る よ う にな り ま し た。
イ ン ス ト ール さ れてい る すべて の時間ベー ス キー(ア ク テ ィ ブ と 非ア ク テ ィ
ブの両方) も 表示 さ れ ま す。
8.4(1)
ペ イ ロ ー ド 暗号化機能のないモデルのサポー ト 。
こ の コ マ ン ド が追加 さ れ ま し た。
一部の永続 ラ イ セ ン ス では、ア ク テ ィ ブ化後に ASA を リ ロ ー ド す る 必要が あ り ま す。表 2-1 に、
リ ロ ー ド が必要な ラ イ セ ン ス を示 し ま す。
表 2-1
永続ラ イ セ ン スの リ ロー ド 要件
モデル
リ ロ ー ド が必要な ラ イ セ ン ス ア ク シ ョ ン
すべてのモデル
暗号化 ラ イ セ ン ス のダ ウ ン グ レ ー ド 。
ASAv
vCPU ラ イ セ ン ス のダ ウ ン グ レ ー ド 。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-12
ト ラ ン スペ
アレン ト
シ ン グル
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
リ ロ ー ド が必要な場合は、show activation-key 出力は次の よ う にな り ま す。
The flash activation key is DIFFERENT from the running key.
The flash activation key takes effect after the next reload.
ペ イ ロ ー ド 暗号化機能のないモデルで ラ イ セ ン ス を表示す る と 、VPN お よ びユ ニ フ ァ イ ド コ
ミ ュ ニ ケーシ ョ ン ラ イ セ ン ス は リ ス ト に示 さ れ ま せん。
例
例 2-1
show activation-key コ マ ン ド のス タ ン ド ア ロ ン ユニ ッ ト の出力
次に、実行 ラ イ セ ン ス (永続 ラ イ セ ン ス と 時間ベー ス ラ イ セ ン ス の組み合わせ)、お よ びア ク テ ィ
ブ な各時間ベー ス ラ イ セ ン ス を示す、ス タ ン ド ア ロ ン ユニ ッ ト の show activation-key コ マ ン ド
の出力例を示 し ま す。
ciscoasa# show activation-key
Serial Number: JMX1232L11M
Running Permanent Activation Key: 0xce06dc6b 0x8a7b5ab7 0xa1e21dd4 0xd2c4b8b8 0xc4594f9c
Running Timebased Activation Key: 0xa821d549 0x35725fe4 0xc918b97b 0xce0b987b 0x47c7c285
Running Timebased Activation Key: 0xyadayad2 0xyadayad2 0xyadayad2 0xyadayad2 0xyadayad2
Licensed features for this platform:
Maximum Physical Interfaces
: Unlimited
Maximum VLANs
: 150
Inside Hosts
: Unlimited
Failover
: Active/Active
VPN-DES
: Enabled
VPN-3DES-AES
: Enabled
Security Contexts
: 10
GTP/GPRS
: Enabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 750
Total VPN Peers
: 750
Shared License
: Enabled
Shared AnyConnect Premium Peers : 12000
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 12
Total UC Proxy Sessions
: 12
Botnet Traffic Filter
: Enabled
Intercompany Media Engine
: Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
62 days
62 days
646 days
perpetual
This platform has a Base license.
The flash permanent activation key is the SAME as the running permanent key.
Active Timebased Activation Key:
0xa821d549 0x35725fe4 0xc918b97b 0xce0b987b 0x47c7c285
Botnet Traffic Filter
: Enabled
646 days
0xyadayad2 0xyadayad2 0xyadayad2 0xyadayad2 0xyadayad2
Total UC Proxy Sessions
: 10
62 days
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-13
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
例 2-2
show activation-key detail のス タ ン ド ア ロ ン ユニ ッ ト の出力
次に、実行 ラ イ セ ン ス(永続 ラ イ セ ン ス と 時間ベー ス ラ イ セ ン ス の組み合わせ)、お よ び永続 ラ イ
セ ン ス と イ ン ス ト ール さ れてい る 各時間ベー ス ラ イ セ ン ス(ア ク テ ィ ブお よ び非ア ク テ ィ ブ)を
示す、ス タ ン ド ア ロ ン ユニ ッ ト の show activation-key detail コ マ ン ド の出力例を示 し ます。
ciscoasa# show activation-key detail
Serial Number: 88810093382
Running Permanent Activation Key: 0xce06dc6b 0x8a7b5ab7 0xa1e21dd4 0xd2c4b8b8 0xc4594f9c
Running Timebased Activation Key: 0xa821d549 0x35725fe4 0xc918b97b 0xce0b987b 0x47c7c285
Licensed features for this platform:
Maximum Physical Interfaces
: 8
VLANs
: 20
Dual ISPs
: Enabled
VLAN Trunk Ports
: 8
Inside Hosts
: Unlimited
Failover
: Active/Standby
VPN-DES
: Enabled
VPN-3DES-AES
: Enabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 25
Total VPN Peers
: 25
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 2
Total UC Proxy Sessions
: 2
Botnet Traffic Filter
: Enabled
Intercompany Media Engine
: Disabled
perpetual
DMZ Unrestricted
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
39 days
perpetual
This platform has an ASA 5505 Security Plus license.
Running Permanent Activation Key: 0xce06dc6b 0x8a7b5ab7 0xa1e21dd4 0xd2c4b8b8 0xc4594f9c
Licensed features for this platform:
Maximum Physical Interfaces
: 8
VLANs
: 20
Dual ISPs
: Enabled
VLAN Trunk Ports
: 8
Inside Hosts
: Unlimited
Failover
: Active/Standby
VPN-DES
: Enabled
VPN-3DES-AES
: Enabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 25
Total VPN Peers
: 25
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 2
Total UC Proxy Sessions
: 2
Botnet Traffic Filter
: Enabled
Intercompany Media Engine
: Disabled
perpetual
DMZ Unrestricted
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
39 days
perpetual
The flash permanent activation key is the SAME as the running permanent key.
Active Timebased Activation Key:
0xa821d549 0x35725fe4 0xc918b97b 0xce0b987b 0x47c7c285
Botnet Traffic Filter
: Enabled
39 days
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-14
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
Inactive Timebased Activation Key:
0xyadayada3 0xyadayada3 0xyadayada3 0xyadayada3 0xyadayada3
AnyConnect Premium Peers
: 25
7 days
例 2-3
show activation-key detail のフ ェ ールオーバー ペアのプ ラ イ マ リ ユニ ッ ト の出力
次に、プ ラ イ マ リ フ ェ ールオーバー ユニ ッ ト の show activation-key detail コ マ ン ド の出力例を
示 し ま す。次の ラ イ セ ン ス が表示 さ れ ま す。
•
プ ラ イ マ リ ユニ ッ ト ラ イ セ ン ス(永続 ラ イ セ ン ス と 時間ベー ス ラ イ セ ン ス の組み合わせ)。
•
プ ラ イ マ リ お よ びセ カ ン ダ リ ユニ ッ ト の ラ イ セ ン ス の組み合わせで あ る 、「 フ ェ ールオー
バー ク ラ ス タ 」 ラ イ セ ン ス 。こ れは、ASA で実際に実行 さ れてい る ラ イ セ ン ス です。プ ラ イ マ
リ お よ びセ カ ン ダ リ ラ イ セ ン ス の組み合わせを反映 し た こ の ラ イ セ ン ス の値は、太字に
な っ てい ま す。
•
プ ラ イ マ リ ユニ ッ ト の永続 ラ イ セ ン ス 。
•
プ ラ イ マ リ ユニ ッ ト の イ ン ス ト ール済みの時間ベー ス ラ イ セ ン ス (ア ク テ ィ ブお よ び非ア
ク テ ィ ブ)。
ciscoasa# show activation-key detail
Serial Number: P3000000171
Running Permanent Activation Key: 0xce06dc6b 0x8a7b5ab7 0xa1e21dd4 0xd2c4b8b8 0xc4594f9c
Running Timebased Activation Key: 0xa821d549 0x35725fe4 0xc918b97b 0xce0b987b 0x47c7c285
Licensed features for this platform:
Maximum Physical Interfaces
: Unlimited
Maximum VLANs
: 150
Inside Hosts
: Unlimited
Failover
: Active/Active
VPN-DES
: Enabled
VPN-3DES-AES
: Enabled
Security Contexts
: 12
GTP/GPRS
: Enabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 750
Total VPN Peers
: 750
Shared License
: Disabled
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 2
Total UC Proxy Sessions
: 2
Botnet Traffic Filter
: Enabled
Intercompany Media Engine
: Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
33 days
perpetual
This platform has an ASA 5520 VPN Plus license.
Failover cluster licensed features for this platform:
Maximum Physical Interfaces
: Unlimited
perpetual
Maximum VLANs
: 150
perpetual
Inside Hosts
: Unlimited
perpetual
Failover
: Active/Active perpetual
VPN-DES
: Enabled
perpetual
VPN-3DES-AES
: Enabled
perpetual
Security Contexts
: 12
perpetual
GTP/GPRS
: Enabled
perpetual
AnyConnect Premium Peers
: 4
perpetual
AnyConnect Essentials
: Disabled
perpetual
Other VPN Peers
: 750
perpetual
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-15
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
Total VPN Peers
Shared License
AnyConnect for Mobile
AnyConnect for Cisco VPN Phone
Advanced Endpoint Assessment
UC Phone Proxy Sessions
Total UC Proxy Sessions
Botnet Traffic Filter
Intercompany Media Engine
:
:
:
:
:
:
:
:
:
750
Disabled
Disabled
Disabled
Disabled
4
4
Enabled
Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
33 days
perpetual
This platform has an ASA 5520 VPN Plus license.
Running Permanent Activation Key: 0xce06dc6b 0x8a7b5ab7 0xa1e21dd4 0xd2c4b8b8 0xc4594f9c
Licensed features for this platform:
Maximum Physical Interfaces
: Unlimited
Maximum VLANs
: 150
Inside Hosts
: Unlimited
Failover
: Active/Active
VPN-DES
: Enabled
VPN-3DES-AES
: Disabled
Security Contexts
: 2
GTP/GPRS
: Disabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 750
Total VPN Peers
: 750
Shared License
: Disabled
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 2
Total UC Proxy Sessions
: 2
Botnet Traffic Filter
: Disabled
Intercompany Media Engine
: Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
The flash permanent activation key is the SAME as the running permanent key.
Active Timebased Activation Key:
0xa821d549 0x35725fe4 0xc918b97b 0xce0b987b 0x47c7c285
Botnet Traffic Filter
: Enabled
33 days
Inactive Timebased Activation Key:
0xyadayad3 0xyadayad3 0xyadayad3 0xyadayad3 0xyadayad3
Security Contexts
: 2
7 days
AnyConnect Premium Peers
: 100
7 days
0xyadayad4 0xyadayad4 0xyadayad4 0xyadayad4 0xyadayad4
Total UC Proxy Sessions
: 100
14 days
例 2-4
show activation-key detail のフ ェ ールオーバー ペアのセ カ ンダ リ ユニ ッ ト の出力
次に、セ カ ン ダ リ フ ェ ールオーバー ユニ ッ ト の show activation-key detail コ マ ン ド の出力例を
示 し ま す。次の ラ イ セ ン ス が表示 さ れ ま す。
•
セ カ ン ダ リ ユニ ッ ト ラ イ セ ン ス(永続 ラ イ セ ン ス と 時間ベー ス ラ イ セ ン ス の組み合わせ)。
•
プ ラ イ マ リ お よ びセ カ ン ダ リ ユニ ッ ト の ラ イ セ ン ス の組み合わせで あ る 、「 フ ェ ールオー
バー ク ラ ス タ 」 ラ イ セ ン ス 。こ れは、ASA で実際に実行 さ れてい る ラ イ セ ン ス です。プ ラ イ マ
リ お よ びセ カ ン ダ リ ラ イ セ ン ス の組み合わせを反映 し た こ の ラ イ セ ン ス の値は、太字に
な っ てい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-16
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
•
セ カ ン ダ リ ユニ ッ ト の永続 ラ イ セ ン ス 。
•
セ カ ン ダ リ の イ ン ス ト ール済みの時間ベー ス ラ イ セ ン ス (ア ク テ ィ ブお よ び非ア ク テ ィ
ブ)。こ のユニ ッ ト には時間ベー ス ラ イ セ ン ス はないため、こ の出力例には何 も 表示 さ れ ま
せん。
ciscoasa# show activation-key detail
Serial Number: P3000000011
Running Activation Key: 0xyadayad1 0xyadayad1 0xyadayad1 0xyadayad1 0xyadayad1
Licensed features for this platform:
Maximum Physical Interfaces
: Unlimited
Maximum VLANs
: 150
Inside Hosts
: Unlimited
Failover
: Active/Active
VPN-DES
: Enabled
VPN-3DES-AES
: Disabled
Security Contexts
: 2
GTP/GPRS
: Disabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 750
Total VPN Peers
: 750
Shared License
: Disabled
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 2
Total UC Proxy Sessions
: 2
Botnet Traffic Filter
: Disabled
Intercompany Media Engine
: Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
This platform has an ASA 5520 VPN Plus license.
Failover cluster licensed features for this platform:
Maximum Physical Interfaces
: Unlimited
perpetual
Maximum VLANs
: 150
perpetual
Inside Hosts
: Unlimited
perpetual
Failover
: Active/Active perpetual
VPN-DES
: Enabled
perpetual
VPN-3DES-AES
: Enabled
perpetual
Security Contexts
: 10
perpetual
GTP/GPRS
: Enabled
perpetual
AnyConnect Premium Peers
: 4
perpetual
AnyConnect Essentials
: Disabled
perpetual
Other VPN Peers
: 750
perpetual
Total VPN Peers
: 750
perpetual
Shared License
: Disabled
perpetual
AnyConnect for Mobile
: Disabled
perpetual
AnyConnect for Cisco VPN Phone
: Disabled
perpetual
Advanced Endpoint Assessment
: Disabled
perpetual
UC Phone Proxy Sessions
: 4
perpetual
Total UC Proxy Sessions
: 4
perpetual
Botnet Traffic Filter
: Enabled
33 days
Intercompany Media Engine
: Disabled
perpetual
This platform has an ASA 5520 VPN Plus license.
Running Permanent Activation Key: 0xyadayad1 0xyadayad1 0xyadayad1 0xyadayad1 0xyadayad1
Licensed features for this platform:
Maximum Physical Interfaces
: Unlimited
Maximum VLANs
: 150
perpetual
perpetual
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-17
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
Inside Hosts
Failover
VPN-DES
VPN-3DES-AES
Security Contexts
GTP/GPRS
AnyConnect Premium Peers
AnyConnect Essentials
Other VPN Peers
Total VPN Peers
Shared License
AnyConnect for Mobile
AnyConnect for Cisco VPN Phone
Advanced Endpoint Assessment
UC Phone Proxy Sessions
Total UC Proxy Sessions
Botnet Traffic Filter
Intercompany Media Engine
:
:
:
:
:
:
:
:
:
:
Unlimited
Active/Active
Enabled
Disabled
2
Disabled
: 2
: Disabled
: 750
: 750
: Disabled
: Disabled
: Disabled
: Disabled
2
2
Disabled
Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
The flash permanent activation key is the SAME as the running permanent key.
例 2-5
show activation-key に対する、ラ イ セ ン ス を持たない ASAv のス タ ン ド ア ロ ン ユニ ッ ト の出力
展開 さ れた 1 vCPU ASAv の次の出力では、空白の ア ク テ ィ ベーシ ョ ン キー、ラ イ セ ン ス な し の
ス テー タ ス 、お よ び vCPU ラ イ セ ン ス を 1 つ イ ン ス ト ールす る こ と を求め る メ ッ セージが示 さ れ
てい ま す。
(注)
コ マ ン ド 出力に、「This platform has an ASAv VPN Premium license.」 と 表示 さ れ ま す。こ の メ ッ
セージは、ASAv が ASAv Standard ラ イ セ ン ス と Premium ラ イ セ ン ス の相違を示 し てい る のでは
な く 、ペ イ ロ ー ド 暗号化機能を実行で き る こ と を指定 し てい ま す。
ciscoasa# show activation-key
Serial Number: 9APM1G4RV41
Running Permanent Activation Key: 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
ASAv Platform License State: Unlicensed
*Install 1 vCPU ASAv platform license for full functionality.
The Running Activation Key is not valid, using default settings:
Licensed features for this platform:
Virtual CPUs
: 0
Maximum Physical Interfaces
: 10
Maximum VLANs
: 50
Inside Hosts
: Unlimited
Failover
: Active/Standby
Encryption-DES
: Enabled
Encryption-3DES-AES
: Enabled
Security Contexts
: 0
GTP/GPRS
: Disabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 250
Total VPN Peers
: 250
Shared License
: Disabled
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 2
Total UC Proxy Sessions
: 2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-18
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
Botnet Traffic Filter
Intercompany Media Engine
Cluster
: Enabled
: Disabled
: Disabled
perpetual
perpetual
perpetual
This platform has an ASAv VPN Premium license.
Failed to retrieve flash permanent activation key.
The flash permanent activation key is the SAME as the running permanent key.
例 2-6
show activation-key に対する、4 vCPU Standard ラ イ セ ン ス を持つ ASAv のス タ ン ド ア ロ ン ユ
ニ ッ ト の出力
(注)
コ マ ン ド 出力に、「This platform has an ASAv VPN Premium license.」 と 表示 さ れ ま す。こ の メ ッ
セージは、ASAv が ASAv Standard ラ イ セ ン ス と Premium ラ イ セ ン ス の相違を示 し てい る のでは
な く 、ペ イ ロ ー ド 暗号化機能を実行で き る こ と を指定 し てい ま す。
ciscoasa# show activation-key
Serial Number: 9ALQ8W1XCJ7
Running Permanent Activation Key: 0x0013e945 0x685a232c 0x1153fdac 0xeae8b068 0x4413f4ae
ASAv Platform License State: Compliant
Licensed features for this platform:
Virtual CPUs
: 4
Maximum Physical Interfaces
: 10
Maximum VLANs
: 200
Inside Hosts
: Unlimited
Failover
: Active/Standby
Encryption-DES
: Enabled
Encryption-3DES-AES
: Enabled
Security Contexts
: 0
GTP/GPRS
: Enabled
AnyConnect Premium Peers
: 2
AnyConnect Essentials
: Disabled
Other VPN Peers
: 750
Total VPN Peers
: 750
Shared License
: Disabled
AnyConnect for Mobile
: Disabled
AnyConnect for Cisco VPN Phone
: Disabled
Advanced Endpoint Assessment
: Disabled
UC Phone Proxy Sessions
: 1000
Total UC Proxy Sessions
: 1000
Botnet Traffic Filter
: Enabled
Intercompany Media Engine
: Enabled
Cluster
: Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
This platform has an ASAv VPN Premium license.
The flash permanent activation key is the SAME as the running permanent key.
例 2-7
show activation-key に対する、4 vCPU Premium ラ イ セ ン ス を持つ ASAv のス タ ン ド ア ロ ン ユ
ニ ッ ト の出力
(注)
コ マ ン ド 出力に、「This platform has an ASAv VPN Premium license.」 と 表示 さ れ ま す。こ の メ ッ
セージは、ASAv が ASAv Standard ラ イ セ ン ス と Premium ラ イ セ ン ス の相違を示 し てい る のでは
な く 、ペ イ ロ ー ド 暗号化機能を実行で き る こ と を指定 し てい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-19
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
ciscoasa# show activation-key
Serial Number: 9ALQ8W1XCJ7
Running Permanent Activation Key: 0x8224dd7d 0x943ed77c 0x9d71cdd0 0xd90474d0 0xcb04df82
ASAv Platform License State: Compliant
Licensed features for this platform:
Virtual CPUs
: 4
Maximum Physical Interfaces
: 10
Maximum VLANs
: 200
Inside Hosts
: Unlimited
Failover
: Active/Standby
Encryption-DES
: Enabled
Encryption-3DES-AES
: Enabled
Security Contexts
: 0
GTP/GPRS
: Enabled
AnyConnect Premium Peers
: 750
AnyConnect Essentials
: Disabled
Other VPN Peers
: 750
Total VPN Peers
: 750
Shared License
: Disabled
AnyConnect for Mobile
: Enabled
AnyConnect for Cisco VPN Phone
: Enabled
Advanced Endpoint Assessment
: Enabled
UC Phone Proxy Sessions
: 1000
Total UC Proxy Sessions
: 1000
Botnet Traffic Filter
: Enabled
Intercompany Media Engine
: Enabled
Cluster
: Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
This platform has an ASAv VPN Premium license.
The flash permanent activation key is the SAME as the running permanent key.
ciscoasa#
例 2-8
show activation-key のフ ェ ールオーバー ペアでの ASA サービ ス モジ ュ ール プ ラ イ マ リ ユニ ッ
ト の出力
次に、プ ラ イ マ リ フ ェ ールオーバー ユニ ッ ト の show activation-key コ マ ン ド の出力例を示 し ま
す。次の ラ イ セ ン ス を表示 し ま す。
•
プ ラ イ マ リ ユニ ッ ト ラ イ セ ン ス(永続 ラ イ セ ン ス と 時間ベー ス ラ イ セ ン ス の組み合わせ)。
•
プ ラ イ マ リ お よ びセ カ ン ダ リ ユニ ッ ト の ラ イ セ ン ス の組み合わせで あ る 、「 フ ェ ールオー
バー ク ラ ス タ 」 ラ イ セ ン ス 。こ れは、ASA で実際に実行 さ れてい る ラ イ セ ン ス です。プ ラ イ マ
リ お よ びセ カ ン ダ リ ラ イ セ ン ス の組み合わせを反映 し た こ の ラ イ セ ン ス の値は、太字に
な っ てい ま す。
•
プ ラ イ マ リ ユニ ッ ト の イ ン ス ト ール済みの時間ベー ス ラ イ セ ン ス (ア ク テ ィ ブお よ び非ア
ク テ ィ ブ)。
ciscoasa# show activation-key
erial Number: SAL144705BF
Running Permanent Activation Key: 0x4d1ed752 0xc8cfeb37 0xf4c38198 0x93c04c28 0x4a1c049a
Running Timebased Activation Key: 0xbc07bbd7 0xb15591e0 0xed68c013 0xd79374ff 0x44f87880
Licensed features for this platform:
Maximum Interfaces
: 1024
Inside Hosts
: Unlimited
Failover
: Active/Active
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-20
perpetual
perpetual
perpetual
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
DES
3DES-AES
Security Contexts
GTP/GPRS
Botnet Traffic Filter
:
:
:
:
:
Enabled
Enabled
25
Enabled
Enabled
perpetual
perpetual
perpetual
perpetual
330 days
This platform has an WS-SVC-ASA-SM1 No Payload Encryption license.
Failover cluster licensed features for this platform:
Maximum Interfaces
: 1024
perpetual
Inside Hosts
: Unlimited
perpetual
Failover
: Active/Active perpetual
DES
: Enabled
perpetual
3DES-AES
: Enabled
perpetual
Security Contexts
: 50
perpetual
GTP/GPRS
: Enabled
perpetual
Botnet Traffic Filter
: Enabled
330 days
This platform has an WS-SVC-ASA-SM1 No Payload Encryption license.
The flash permanent activation key is the SAME as the running permanent key.
Active Timebased Activation Key:
0xbc07bbd7 0xb15591e0 0xed68c013 0xd79374ff 0x44f87880
Botnet Traffic Filter
: Enabled
330 days
例 2-9
show activation-key のフ ェ ールオーバー ペアでの ASA サービ ス モジ ュ ール セ カ ン ダ リ ユニ ッ
ト の出力
次に、セ カ ン ダ リ フ ェ ールオーバー ユニ ッ ト の show activation-key コ マ ン ド の出力例を示 し
ま す。
•
セ カ ン ダ リ ユニ ッ ト ラ イ セ ン ス(永続 ラ イ セ ン ス と 時間ベー ス ラ イ セ ン ス の組み合わせ)。
•
プ ラ イ マ リ お よ びセ カ ン ダ リ ユニ ッ ト の ラ イ セ ン ス の組み合わせで あ る 、「 フ ェ ールオー
バー ク ラ ス タ 」 ラ イ セ ン ス 。こ れは、ASA で実際に実行 さ れてい る ラ イ セ ン ス です。プ ラ イ マ
リ お よ びセ カ ン ダ リ ラ イ セ ン ス の組み合わせを反映 し た こ の ラ イ セ ン ス の値は、太字に
な っ てい ま す。
•
セ カ ン ダ リ の イ ン ス ト ール済みの時間ベー ス ラ イ セ ン ス (ア ク テ ィ ブお よ び非ア ク テ ィ
ブ)。こ のユニ ッ ト には時間ベー ス ラ イ セ ン ス はないため、こ の出力例には何 も 表示 さ れ ま
せん。
ciscoasa# show activation-key detail
Serial Number: SAD143502E3
Running Permanent Activation Key: 0xf404c46a 0xb8e5bd84 0x28c1b900 0x92eca09c 0x4e2a0683
Licensed features for this platform:
Maximum Interfaces
: 1024
Inside Hosts
: Unlimited
Failover
: Active/Active
DES
: Enabled
3DES-AES
: Enabled
Security Contexts
: 25
GTP/GPRS
: Disabled
Botnet Traffic Filter
: Disabled
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
perpetual
This platform has an WS-SVC-ASA-SM1 No Payload Encryption license.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-21
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
Failover cluster licensed features for this platform:
Maximum Interfaces
: 1024
perpetual
Inside Hosts
: Unlimited
perpetual
Failover
: Active/Active perpetual
DES
: Enabled
perpetual
3DES-AES
: Enabled
perpetual
Security Contexts
: 50
perpetual
GTP/GPRS
: Enabled
perpetual
Botnet Traffic Filter
: Enabled
330 days
This platform has an WS-SVC-ASA-SM1 No Payload Encryption license.
The flash permanent activation key is the SAME as the running permanent key.
例 2-10
ク ラ ス タ での show activation-key の出力
ciscoasa# show activation-key
Serial Number: JMX1504L2TD
Running Permanent Activation Key: 0x4a3eea7b 0x54b9f61a 0x4143a90c 0xe5849088 0x4412d4a9
Licensed features for this platform:
Maximum Physical Interfaces : Unlimited perpetual
Maximum VLANs : 100 perpetual
Inside Hosts : Unlimited perpetual
Failover : Active/Active perpetual
Encryption-DES : Enabled perpetual
Encryption-3DES-AES : Enabled perpetual
Security Contexts : 2 perpetual
GTP/GPRS : Disabled perpetual
AnyConnect Premium Peers : 2 perpetual
AnyConnect Essentials : Disabled perpetual
Other VPN Peers : 250 perpetual
Total VPN Peers : 250 perpetual
Shared License : Disabled perpetual
AnyConnect for Mobile : Disabled perpetual
AnyConnect for Cisco VPN Phone : Disabled perpetual
Advanced Endpoint Assessment : Disabled perpetual
UC Phone Proxy Sessions : 2 perpetual
Total UC Proxy Sessions : 2 perpetual
Botnet Traffic Filter : Disabled perpetual
Intercompany Media Engine : Disabled perpetual
Cluster : Enabled perpetual
This platform has an ASA 5585-X base license.
Failover cluster licensed features for this platform:
Maximum Physical Interfaces : Unlimited perpetual
Maximum VLANs : 100 perpetual
Inside Hosts : Unlimited perpetual
Failover : Active/Active perpetual
Encryption-DES : Enabled perpetual
Encryption-3DES-AES : Enabled perpetual
Security Contexts : 4 perpetual
GTP/GPRS : Disabled perpetual
AnyConnect Premium Peers : 4 perpetual
AnyConnect Essentials : Disabled perpetual
Other VPN Peers : 250 perpetual
Total VPN Peers : 250 perpetual
Shared License : Disabled perpetual
AnyConnect for Mobile : Disabled perpetual
AnyConnect for Cisco VPN Phone : Disabled perpetual
Advanced Endpoint Assessment : Disabled perpetual
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-22
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show activation-key
UC Phone Proxy Sessions : 4 perpetual
Total UC Proxy Sessions : 4 perpetual
Botnet Traffic Filter : Disabled perpetual
Intercompany Media Engine : Disabled perpetual
Cluster : Enabled perpetual
This platform has an ASA 5585-X base license.
The flash permanent activation key is the SAME as the running permanent key.
関連 コ マ ン ド
コ マン ド
activation-key
説明
ア ク テ ィ ベーシ ョ ン キーを変更 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-23
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show ad-groups
show ad-groups
Active Directory サーバに リ ス ト さ れてい る グループ を表示す る には、特権 EXEC モー ド で show
ad-groups コ マ ン ド を使用 し ます。
show ad-groups name [filter string]
構文の説明
name
問い合わせ る Active Directory サーバ グループの名前。
string
検索す る グループ名の全体 ま たは一部を指定す る 、引用符で囲んだ問い合
わせに含め る ス ト リ ン グ。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC モー ド
コ マ ン ド 履歴
リ リ ース
8.0(4)
使用上のガイ ド ラ イ ン
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show ad-groups コ マ ン ド は、グループの取得に LDAP プ ロ ト コ ル を使用す る Active Directory
サーバに対 し てのみ適用 さ れ ま す。こ の コ マ ン ド を使用 し て、ダ イ ナ ミ ッ ク ア ク セ ス ポ リ シー
AAA 選択基準に使用で き る AD グループ を表示 し ま す。
LDAP 属性 タ イ プが LDAP の場合、ASA がサーバか ら の応答 を待機す る デ フ ォ ル ト 時間は 10 秒
です。こ の時間は、AAA サーバ ホ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で group-search-timeout
コ マ ン ド を使用 し て調整で き ます。
(注)
Active Directory サーバに数多 く の グループが含 ま れてい る 場合は、サーバが応答パケ ッ ト に格
納で き る デー タ 量の制限に基づいて show ad-groups コ マ ン ド の出力が切 り 捨て ら れ る こ と が あ
り ま す。こ の問題を回避す る には、filter オプシ ョ ン を使用 し て、サーバか ら レ ポー ト さ れ る グ
ループ数を減 ら し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-24
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show ad-groups
例
ciscoasa# show ad-groups LDAP-AD17
Server Group
LDAP-AD17
Group list retrieved successfully
Number of Active Directory Groups
46
Account Operators
Administrators
APP-SSL-VPN CIO Users
Backup Operators
Cert Publishers
CERTSVC_DCOM_ACCESS
Cisco-Eng
DHCP Administrators
DHCP Users
Distributed COM Users
DnsAdmins
DnsUpdateProxy
Doctors
Domain Admins
Domain Computers
Domain Controllers
Domain Guests
Domain Users
Employees
Engineering
Engineering1
Engineering2
Enterprise Admins
Group Policy Creator Owners
Guests
HelpServicesGroup
次に、同 じ コ マ ン ド で filter オプシ ョ ン を使用 し た例を示 し ま す。
ciscoasa(config)# show ad-groups LDAP-AD17 filter “Eng”
.
Server Group
LDAP-AD17
Group list retrieved successfully
Number of Active Directory Groups
4
Cisco-Eng
Engineering
Engineering1
Engineering2
関連 コ マ ン ド
コ マン ド
ldap-group-base-dn
説明
group-search-timeout
グループの リ ス ト について Active Directory サーバか ら の応答を ASA
が待機す る 時間を調整 し ま す。
サーバが、ダ イ ナ ミ ッ ク グループ ポ リ シーで使用 さ れ る グループの検
索を開始す る Active Directory 階層の レベルを指定 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-25
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show admin-context
show admin-context
現在管理 コ ン テ キ ス ト と し て割 り 当て ら れてい る コ ン テ キ ス ト 名を表示す る には、特権 EXEC
モー ド で show admin-context コ マ ン ド を使用 し ま す。
show admin-context
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
•
Yes
—
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show admin-context コ マ ン ド の出力例を示 し ます。次の例では、「admin」 と い う 名前で、フ
ラ ッ シ ュ のルー ト デ ィ レ ク ト リ に保存 さ れてい る 管理 コ ン テ キ ス ト が表示 さ れてい ま す。
ciscoasa# show admin-context
Admin: admin flash:/admin.cfg
関連 コ マ ン ド
コ マン ド
admin-context
説明
changeto
コ ン テ キ ス ト 間 ま たは コ ン テ キ ス ト と シ ス テ ム実行 ス ペー ス の間で切
り 替え を行い ま す。
管理 コ ン テ キ ス ト を設定 し ま す。
clear configure context すべて の コ ン テ キ ス ト を削除 し ま す。
mode
コ ン テ キ ス ト モー ド を シ ン グル ま たはマルチに設定 し ま す。
show context
コ ン テ キ ス ト の リ ス ト (シ ス テ ム実行 ス ペー ス ) ま たは現在の コ ン テ キ
ス ト に関す る 情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-26
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show arp
show arp
ARP テーブル を表示す る には、特権 EXEC モー ド で show arp コ マ ン ド を使用 し ま す。
show arp
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(8)/7.2(4)/8.0(4)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
表示にダ イ ナ ミ ッ ク ARP エージ ン グ が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
表示出力には、ダ イ ナ ミ ッ ク 、ス タ テ ィ ッ ク 、お よ びプ ロ キ シ ARP エ ン ト リ が表示 さ れ ま す。ダ
イ ナ ミ ッ ク ARP エ ン ト リ には、ARP エ ン ト リ の秒単位のエージ ン グ が含 ま れてい ま す。エージ
ン グ の代わ り に、ス タ テ ィ ッ ク ARP エ ン ト リ にはダ ッ シ ュ (-)が、プ ロ キ シ ARP エ ン ト リ には
「alias」 と い う 状態が含 ま れてい ま す。
例
次に、show arp コ マ ン ド の出力例を示 し ま す。1 つ目のエ ン ト リ は、2 秒間エージ ン グ さ れてい る
ダ イ ナ ミ ッ ク エ ン ト リ です。2 つ目のエ ン ト リ は ス タ テ ィ ッ ク エ ン ト リ 、3 つ目のエ ン ト リ はプ
ロ キ シ ARP のエ ン ト リ です。
ciscoasa# show arp
outside 10.86.194.61 0011.2094.1d2b 2
outside 10.86.194.1 001a.300c.8000 outside 10.86.195.2 00d0.02a8.440a alias
関連 コ マ ン ド
コ マン ド
arp
説明
arp-inspection
ト ラ ン ス ペア レ ン ト フ ァ イ ア ウ ォ ール モー ド で、ARP パケ ッ ト を調査
し 、ARP ス プー フ ィ ン グ を防止 し ま す。
clear arp statistics
ARP 統計情報を ク リ ア し ま す。
show arp statistics
ARP 統計情報を表示 し ま す。
show running-config
arp
ARP タ イ ム ア ウ ト の現在の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
ス タ テ ィ ッ ク ARP エ ン ト リ を追加 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-27
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show arp-inspection
show arp-inspection
各 イ ン タ ー フ ェ イ ス の ARP イ ン ス ペ ク シ ョ ン設定を表示す る には、特権 EXEC モー ド で show
arp-inspection コ マ ン ド を使用 し ま す。
show arp-inspection
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド 履歴
例
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
—
リ リ ース
7.0(1)
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show arp-inspection コ マ ン ド の出力例を示 し ま す。
ciscoasa# show arp-inspection
interface
arp-inspection
miss
---------------------------------------------------inside1
enabled
flood
outside
disabled
-
miss 列には、ARP イ ン ス ペ ク シ ョ ン が イ ネーブルの場合に一致 し ないパケ ッ ト に対 し て実行す
る デ フ ォ ル ト の ア ク シ ョ ン(「flood」 ま たは「no-flood」)が表示 さ れ ま す。
関連 コ マ ン ド
コ マン ド
arp
説明
arp-inspection
ト ラ ン ス ペア レ ン ト フ ァ イ ア ウ ォ ール モー ド で、ARP パケ ッ ト を調査
し 、ARP ス プー フ ィ ン グ を防止 し ま す。
clear arp statistics
ARP 統計情報を ク リ ア し ま す。
show arp statistics
ARP 統計情報を表示 し ま す。
show running-config
arp
ARP タ イ ム ア ウ ト の現在の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
ス タ テ ィ ッ ク ARP エ ン ト リ を追加 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-28
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show arp statistics
show arp statistics
ARP 統計情報を表示す る には、特権 EXEC モー ド で show arp statistics コ マ ン ド を使用 し ま す。
show arp statistics
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
ルーテ ッ ド
•
リ リ ース
7.0(1)
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show arp statistics コ マ ン ド の出力例を示 し ま す。
ciscoasa# show arp statistics
Number of ARP entries:
ASA : 6
Dropped blocks in ARP: 6
Maximum Queued blocks: 3
Queued blocks: 1
Interface collision ARPs Received: 5
ARP-defense Gratuitous ARPS sent: 4
Total ARP retries: 15
Unresolved hosts: 1
Maximum Unresolved hosts: 2
表 2-2 に、各 フ ィ ール ド の説明を示 し ま す。
表 2-2
show arp statistics のフ ィ ール ド
フ ィ ール ド
説明
Number of ARP entries
ARP テーブル エ ン ト リ の合計数。
Dropped blocks in ARP
IP ア ド レ ス が対応す る ハー ド ウ ェ ア ア ド レ ス に解決 さ れて
い る 間に ド ロ ッ プ さ れたブ ロ ッ ク 数。
Maximum queued blocks
IP ア ド レ ス の解決を待機 し てい る 間に ARP モ ジ ュ ールに
キ ュ ー イ ン グ さ れた最大ブ ロ ッ ク 数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-29
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show arp statistics
表 2-2
関連 コ マ ン ド
show arp statistics のフ ィ ール ド (続き)
フ ィ ール ド
説明
Queued blocks
現在 ARP モジ ュ ールにキ ュ ー イ ン グ さ れてい る ブ ロ ッ ク 数。
Interface collision ARPs received
すべての ASA イ ン タ ー フ ェ イ ス で受信 さ れた、ASA イ ン
タ ー フ ェ イ ス の IP ア ド レ ス と 同 じ IP ア ド レ ス か ら の ARP
パケ ッ ト 数。
ARP-defense gratuitous ARPs sent
ARP-Defense メ カ ニ ズ ム の一環 と し て ASA に よ っ て送信 さ
れた Gratuitous ARP の数。
Total ARP retries
最初の ARP 要求への応答で ア ド レ ス が解決 さ れなか っ た
場合に ARP モ ジ ュ ールに よ っ て送信 さ れ る ARP 要求の合
計数。
Unresolved hosts
現在 も ARP モ ジ ュ ールに よ っ て ARP 要求が送信 さ れてい
る 未解決の ホ ス ト 数。
Maximum unresolved hosts
最後に ク リ ア さ れた後、ま たは ASA の起動後に、ARP モ
ジ ュ ールに存在 し た未解決ホ ス ト の最大数。
コ マン ド
arp-inspection
説明
clear arp statistics
ARP 統計情報を ク リ ア し て、値を ゼ ロ に リ セ ッ ト し ま す。
show arp
ARP テーブル を表示 し ま す。
show running-config
arp
ARP タ イ ム ア ウ ト の現在の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
ト ラ ン ス ペア レ ン ト フ ァ イ ア ウ ォ ール モー ド で、ARP パケ ッ ト を調査
し 、ARP ス プー フ ィ ン グ を防止 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-30
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm history
show asdm history
ASDM 履歴バ ッ フ ァ の内容 を表示す る には、特権 EXEC モー ド で show asdm history コ マ ン ド を
使用 し ま す。
show asdm history [view timeframe] [snapshot] [feature feature] [asdmclient]
構文の説明
デフ ォル ト
asdmclient
(オプシ ョ ン)ASDM ク ラ イ ア ン ト 用に フ ォ ーマ ッ ト さ れた ASDM 履
歴デー タ を表示 し ま す。
feature feature
(オプシ ョ ン)履歴表示を指定 し た機能に制限 し ま す。feature 引数には、
次の値を指定で き ま す。
•
all:すべての機能の履歴を表示 し ま す(デ フ ォ ル ト )。
•
blocks:シ ス テ ム バ ッ フ ァ の履歴を表示 し ま す。
•
cpu:CPU 使用状況の履歴を表示 し ま す。
•
failover:フ ェ ールオーバーの履歴を表示 し ま す。
•
ids:IDS の履歴を表示 し ま す。
•
interface if_name:指定 し た イ ン タ ー フ ェ イ ス の履歴を表示 し ま
す。if_name 引数は、nameif コ マ ン ド で指定 し た イ ン タ ー フ ェ イ ス
の名前です。
•
memory: メ モ リ 使用状況の履歴を表示 し ま す。
•
perfmon:パ フ ォ ーマ ン ス 履歴を表示 し ま す。
•
sas:セ キ ュ リ テ ィ ア ソ シ エーシ ョ ン の履歴を表示 し ま す。
•
tunnels: ト ン ネルの履歴を表示 し ま す。
•
xlates:変換 ス ロ ッ ト 履歴 を表示 し ま す。
snapshot
(オプシ ョ ン)最後の ASDM 履歴デー タ ポ イ ン ト のみを表示 し ま す。
view timeframe
(オプシ ョ ン)履歴の表示を指定 し た期間に制限 し ま す。timeframe 引数
には、次の値を指定で き ま す。
•
all:履歴バ ッ フ ァ 内のすべて の内容(デ フ ォ ル ト )。
•
12h:12 時間
•
5d:5 日
•
60m:60 分
•
10m:10 分
引数 ま たはキー ワ ー ド を指定 し ない場合は、すべての機能のすべての履歴情報が表示 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-31
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm history
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が、show pdm history コ マ ン ド か ら show asdm history コ
マ ン ド に変更 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asdm history コ マ ン ド は、ASDM 履歴バ ッ フ ァ の内容を表示 し ま す。ASDM 履歴情報を表
示す る 前に、asdm history enable コ マ ン ド を使用 し て、ASDM 履歴 ト ラ ッ キ ン グ を イ ネーブルに
す る 必要が あ り ま す。
例
次に、show asdm history コ マ ン ド の出力例を示 し ま す。こ の例では、直近の 10 分間に収集 さ れた
outside イ ン タ ー フ ェ イ ス のデー タ に出力が制限 さ れてい ま す。
ciscoasa# show asdm history view 10m feature interface outside
Input KByte Count:
[ 10s:12:46:41 Mar
Output KByte Count:
[ 10s:12:46:41 Mar
Input KPacket Count:
[ 10s:12:46:41 Mar
Output KPacket Count:
[ 10s:12:46:41 Mar
Input Bit Rate:
[ 10s:12:46:41 Mar
Output Bit Rate:
[ 10s:12:46:41 Mar
Input Packet Rate:
[ 10s:12:46:41 Mar
Output Packet Rate:
[ 10s:12:46:41 Mar
Input Error Packet Count:
[ 10s:12:46:41 Mar
No Buffer:
[ 10s:12:46:41 Mar
Received Broadcasts:
[ 10s:12:46:41 Mar
Runts:
[ 10s:12:46:41 Mar
Giants:
[ 10s:12:46:41 Mar
CRC:
[ 10s:12:46:41 Mar
Frames:
[ 10s:12:46:41 Mar
Overruns:
[ 10s:12:46:41 Mar
1 2005
] 62640 62636 62633 62628 62622 62616 62609
1 2005
] 25178 25169 25165 25161 25157 25151 25147
1 2005
]
752
752
751
751
751
751
751
1 2005
]
55
55
55
55
55
55
55
1 2005
]
3397
2843
3764
4515
4932
5728
4186
1 2005
]
7316
3292
3349
3298
5212
3349
3301
1 2005
]
5
4
6
7
6
8
6
1 2005
]
1
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
] 375974 375954 375935 375902 375863 375833 375794
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-32
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm history
Underruns:
[ 10s:12:46:41 Mar
Output Error Packet Count:
[ 10s:12:46:41 Mar
Collisions:
[ 10s:12:46:41 Mar
LCOLL:
[ 10s:12:46:41 Mar
Reset:
[ 10s:12:46:41 Mar
Deferred:
[ 10s:12:46:41 Mar
Lost Carrier:
[ 10s:12:46:41 Mar
Hardware Input Queue:
[ 10s:12:46:41 Mar
Software Input Queue:
[ 10s:12:46:41 Mar
Hardware Output Queue:
[ 10s:12:46:41 Mar
Software Output Queue:
[ 10s:12:46:41 Mar
Drop KPacket Count:
[ 10s:12:46:41 Mar
ciscoasa#
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
128
128
128
128
128
128
128
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
1 2005
]
0
0
0
0
0
0
0
次に、show asdm history コ マ ン ド の出力例を示 し ま す。前の例 と 同様に、こ の例では、直近の 10
分間に収集 さ れた outside イ ン タ ー フ ェ イ ス のデー タ に出力が制限 さ れてい ま す。ただ し 、こ の
例では、出力は ASDM ク ラ イ ア ン ト 用に フ ォ ーマ ッ ト さ れてい ま す。
ciscoasa# show asdm history view 10m feature interface outside asdmclient
MH|IBC|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|62439|62445|62453|62457|62464|6
2469|62474|62486|62489|62496|62501|62506|62511|62518|62522|62530|62534|62539|62542|62547|6
2553|62556|62562|62568|62574|62581|62585|62593|62598|62604|62609|62616|62622|62628|62633|6
2636|62640|62653|62657|62665|62672|62678|62681|62686|62691|62695|62700|62704|62711|62718|6
2723|62728|62733|62738|62742|62747|62751|62761|62770|62775|
MH|OBC|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|25023|25023|25025|25025|25025|2
5026|25026|25032|25038|25044|25052|25056|25060|25064|25070|25076|25083|25087|25091|25096|2
5102|25106|25110|25114|25118|25122|25128|25133|25137|25143|25147|25151|25157|25161|25165|2
5169|25178|25321|25327|25332|25336|25341|25345|25349|25355|25359|25363|25367|25371|25375|2
5381|25386|25390|25395|25399|25403|25410|25414|25418|25422|
MH|IPC|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|749|749|749|749|749|750|750|750
|750|750|750|750|750|750|750|750|750|750|750|750|751|751|751|751|751|751|751|751|751|751|7
51|751|751|751|751|752|752|752|752|752|752|752|752|752|752|752|752|752|752|753|753|753|753
|753|753|753|753|753|753|753|
MH|OPC|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|55|55|55|55|55|55|55|55|55|55|5
5|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|55|5
5|55|55|56|56|56|56|56|56|56|56|56|56|56|56|56|56|56|56|56|
MH|IBR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|7127|5155|6202|3545|5408|3979|4
381|9492|3033|4962|4571|4226|3760|5923|3265|6494|3441|3542|3162|4076|4744|2726|4847|4292|5
401|5166|3735|6659|3837|5260|4186|5728|4932|4515|3764|2843|3397|10768|3080|6309|5969|4472|
2780|4492|3540|3664|3800|3002|6258|5567|4044|4059|4548|3713|3265|4159|3630|8235|6934|4298|
MH|OBR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|82791|57|1410|588|57|639|0|4698
|5068|4992|6495|3292|3292|3352|5061|4808|5205|3931|3298|3349|5064|3439|3356|3292|3343|3349
|5067|3883|3356|4500|3301|3349|5212|3298|3349|3292|7316|116896|5072|3881|3356|3931|3298|33
49|5064|3292|3349|3292|3292|3349|5061|3883|3356|3931|3452|3356|5064|3292|3349|3292|
MH|IPR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|12|8|6|5|7|5|6|14|5|7|7|5|6|9|5
|8|6|5|5|7|6|5|6|5|6|7|6|8|6|6|6|8|6|7|6|4|5|19|5|8|7|6|4|7|5|6|6|5|7|8|6|6|7|5|5|7|6|9|7|
6|
MH|OPR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|12|0|1|0|0|0|0|4|0|2|2|0|0|0|0|
1|1|0|0|0|0|0|0|0|0|0|0|0|0|1|0|0|0|0|0|0|1|28|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-33
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm history
MH|IERR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|NB|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|RB|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|374874|374911|374943|374967|3750
10|375038|375073|375113|375140|375160|375181|375211|375243|375289|375316|375350|375373|375
395|375422|375446|375481|375498|375535|375561|375591|375622|375654|375701|375738|375761|37
5794|375833|375863|375902|375935|375954|375974|375999|376027|376075|376115|376147|376168|3
76200|376224|376253|376289|376315|376365|376400|376436|376463|376508|376530|376553|376583|
376614|376668|376714|376749|
MH|RNT|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|GNT|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|CRC|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|FRM|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|OR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|UR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|OERR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|COLL|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|LCOLL|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|
MH|RST|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|DEF|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|LCR|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|HIQ|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|128|128|128|128|128|128|128|128
|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|1
28|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128|128
|128|128|128|128|128|128|128|
MH|SIQ|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|HOQ|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|SOQ|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
MH|DPC|10|CURFACT|0|CURVAL|0|TIME|1109703031|MAX|60|NUM|60|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0
|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|
ciscoasa#
次に、snapshot キー ワ ー ド を使用 し た show asdm history コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asdm history view 10m snapshot
Available 4 byte Blocks: [ 10s] : 100
Used 4 byte Blocks: [ 10s] : 0
Available 80 byte Blocks: [ 10s] : 100
Used 80 byte Blocks: [ 10s] : 0
Available 256 byte Blocks: [ 10s] : 2100
Used 256 byte Blocks: [ 10s] : 0
Available 1550 byte Blocks: [ 10s] : 7425
Used 1550 byte Blocks: [ 10s] : 1279
Available 2560 byte Blocks: [ 10s] : 40
Used 2560 byte Blocks: [ 10s] : 0
Available 4096 byte Blocks: [ 10s] : 30
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-34
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm history
Used 4096 byte Blocks: [ 10s] : 0
Available 8192 byte Blocks: [ 10s] : 60
Used 8192 byte Blocks: [ 10s] : 0
Available 16384 byte Blocks: [ 10s] : 100
Used 16384 byte Blocks: [ 10s] : 0
Available 65536 byte Blocks: [ 10s] : 10
Used 65536 byte Blocks: [ 10s] : 0
CPU Utilization: [ 10s] : 31
Input KByte Count: [ 10s] : 62930
Output KByte Count: [ 10s] : 26620
Input KPacket Count: [ 10s] : 755
Output KPacket Count: [ 10s] : 58
Input Bit Rate: [ 10s] : 24561
Output Bit Rate: [ 10s] : 518897
Input Packet Rate: [ 10s] : 48
Output Packet Rate: [ 10s] : 114
Input Error Packet Count: [ 10s] : 0
No Buffer: [ 10s] : 0
Received Broadcasts: [ 10s] : 377331
Runts: [ 10s] : 0
Giants: [ 10s] : 0
CRC: [ 10s] : 0
Frames: [ 10s] : 0
Overruns: [ 10s] : 0
Underruns: [ 10s] : 0
Output Error Packet Count: [ 10s] : 0
Collisions: [ 10s] : 0
LCOLL: [ 10s] : 0
Reset: [ 10s] : 0
Deferred: [ 10s] : 0
Lost Carrier: [ 10s] : 0
Hardware Input Queue: [ 10s] : 128
Software Input Queue: [ 10s] : 0
Hardware Output Queue: [ 10s] : 0
Software Output Queue: [ 10s] : 0
Drop KPacket Count: [ 10s] : 0
Input KByte Count: [ 10s] : 3672
Output KByte Count: [ 10s] : 4051
Input KPacket Count: [ 10s] : 19
Output KPacket Count: [ 10s] : 20
Input Bit Rate: [ 10s] : 0
Output Bit Rate: [ 10s] : 0
Input Packet Rate: [ 10s] : 0
Output Packet Rate: [ 10s] : 0
Input Error Packet Count: [ 10s] : 0
No Buffer: [ 10s] : 0
Received Broadcasts: [ 10s] : 1458
Runts: [ 10s] : 1
Giants: [ 10s] : 0
CRC: [ 10s] : 0
Frames: [ 10s] : 0
Overruns: [ 10s] : 0
Underruns: [ 10s] : 0
Output Error Packet Count: [ 10s] : 0
Collisions: [ 10s] : 63
LCOLL: [ 10s] : 0
Reset: [ 10s] : 0
Deferred: [ 10s] : 15
Lost Carrier: [ 10s] : 0
Hardware Input Queue: [ 10s] : 128
Software Input Queue: [ 10s] : 0
Hardware Output Queue: [ 10s] : 0
Software Output Queue: [ 10s] : 0
Drop KPacket Count: [ 10s] : 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-35
第2章
show asdm history
Input KByte Count: [ 10s] : 0
Output KByte Count: [ 10s] : 0
Input KPacket Count: [ 10s] : 0
Output KPacket Count: [ 10s] : 0
Input Bit Rate: [ 10s] : 0
Output Bit Rate: [ 10s] : 0
Input Packet Rate: [ 10s] : 0
Output Packet Rate: [ 10s] : 0
Input Error Packet Count: [ 10s] : 0
No Buffer: [ 10s] : 0
Received Broadcasts: [ 10s] : 0
Runts: [ 10s] : 0
Giants: [ 10s] : 0
CRC: [ 10s] : 0
Frames: [ 10s] : 0
Overruns: [ 10s] : 0
Underruns: [ 10s] : 0
Output Error Packet Count: [ 10s] : 0
Collisions: [ 10s] : 0
LCOLL: [ 10s] : 0
Reset: [ 10s] : 0
Deferred: [ 10s] : 0
Lost Carrier: [ 10s] : 0
Hardware Input Queue: [ 10s] : 128
Software Input Queue: [ 10s] : 0
Hardware Output Queue: [ 10s] : 0
Software Output Queue: [ 10s] : 0
Drop KPacket Count: [ 10s] : 0
Input KByte Count: [ 10s] : 0
Output KByte Count: [ 10s] : 0
Input KPacket Count: [ 10s] : 0
Output KPacket Count: [ 10s] : 0
Input Bit Rate: [ 10s] : 0
Output Bit Rate: [ 10s] : 0
Input Packet Rate: [ 10s] : 0
Output Packet Rate: [ 10s] : 0
Input Error Packet Count: [ 10s] : 0
No Buffer: [ 10s] : 0
Received Broadcasts: [ 10s] : 0
Runts: [ 10s] : 0
Giants: [ 10s] : 0
CRC: [ 10s] : 0
Frames: [ 10s] : 0
Overruns: [ 10s] : 0
Underruns: [ 10s] : 0
Output Error Packet Count: [ 10s] : 0
Collisions: [ 10s] : 0
LCOLL: [ 10s] : 0
Reset: [ 10s] : 0
Deferred: [ 10s] : 0
Lost Carrier: [ 10s] : 0
Hardware Input Queue: [ 10s] : 128
Software Input Queue: [ 10s] : 0
Hardware Output Queue: [ 10s] : 0
Software Output Queue: [ 10s] : 0
Drop KPacket Count: [ 10s] : 0
Available Memory: [ 10s] : 205149944
Used Memory: [ 10s] : 63285512
Xlate Count: [ 10s] : 0
Connection Count: [ 10s] : 0
TCP Connection Count: [ 10s] : 0
UDP Connection Count: [ 10s] : 0
URL Filtering Count: [ 10s] : 0
URL Server Filtering Count: [ 10s] : 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-36
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm history
TCP Fixup Count: [ 10s] : 0
TCP Intercept Count: [ 10s] : 0
HTTP Fixup Count: [ 10s] : 0
FTP Fixup Count: [ 10s] : 0
AAA Authentication Count: [ 10s] : 0
AAA Authorzation Count: [ 10s] : 0
AAA Accounting Count: [ 10s] : 0
Current Xlates: [ 10s] : 0
Max Xlates: [ 10s] : 0
ISAKMP SAs: [ 10s] : 0
IPsec SAs: [ 10s] : 0
L2TP Sessions: [ 10s] : 0
L2TP Tunnels: [ 10s] : 0
ciscoasa#
関連 コ マ ン ド
コ マン ド
asdm history enable
説明
ASDM 履歴 ト ラ ッ キ ン グ を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-37
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm image
show asdm image
現在の ASDM ソ フ ト ウ ェ ア イ メ ージ フ ァ イ ル を表示す る には、特権 EXEC モー ド で show asdm
image コ マ ン ド を使用 し ま す。
show asdm image
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
こ の コ マ ン ド が、show pdm image コ マ ン ド か ら show asdm image コ マ
ン ド に変更 さ れ ま し た。
次に、show asdm image コ マ ン ド の出力例を示 し ま す。
Device Manager image file, flash:/ASDM
コ マン ド
asdm image
説明
現在の ASDM イ メ ージ フ ァ イ ル を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-38
Yes
変更内容
ciscoasa# show asdm image
関連 コ マ ン ド
•
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm log_sessions
show asdm log_sessions
ア ク テ ィ ブ な ASDM ロ ギ ン グ セ ッ シ ョ ン、お よ びそれ ら に関連す る セ ッ シ ョ ン ID の リ ス ト を
表示す る には、特権 EXEC モー ド で show asdm log_sessions コ マ ン ド を使用 し ま す。
show asdm log_sessions
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
それぞれのア ク テ ィ ブな ASDM セ ッ シ ョ ンには、1 つ以上の関連する ASDM ロ ギ ン グ セ ッ シ ョ ン
があ り ます。ASDM は、ロ ギ ン グ セ ッ シ ョ ン を使用 し て、ASA か ら Syslog メ ッ セージ を取得 し ま
す。各 ASDM ロ ギ ン グ セ ッ シ ョ ン には、一意のセ ッ シ ョ ン ID が割 り 当て ら れ ま す。こ のセ ッ シ ョ
ン ID を asdm disconnect log_session コ マ ン ド で使用 し て、指定 し たセ ッ シ ョ ン を終了で き ます。
(注)
各 ASDM セ ッ シ ョ ン には少な く と も 1 つの ASDM ロ ギ ン グ セ ッ シ ョ ン が あ る ため、show asdm
sessions お よ び show asdm log_sessions の出力は同 じ よ う に見え る こ と が あ り ま す。
例
次に、show asdm log_sessions コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asdm log_sessions
0 192.168.1.1
1 192.168.1.2
関連 コ マ ン ド
コ マン ド
asdm disconnect
log_session
説明
ア ク テ ィ ブな ASDM ロ ギ ン グ セ ッ シ ョ ン を終了 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-39
第2章
show aaa kerberos コ マ ン ド ~ show asdm sessions コ マ ン ド
show asdm sessions
show asdm sessions
ア ク テ ィ ブ な ASDM セ ッ シ ョ ン、お よ びそれ ら に関連す る セ ッ シ ョ ン ID の リ ス ト を表示す る に
は、特権 EXEC モー ド で show asdm sessions コ マ ン ド を使用 し ま す。
show asdm sessions
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
こ の コ マ ン ド が、show pdm sessions コ マ ン ド か ら show asdm sessions
コ マ ン ド に変更 さ れ ま し た。
ア ク テ ィ ブ な各 ASDM セ ッ シ ョ ン には、一意のセ ッ シ ョ ン ID が割 り 当て ら れ ま す。こ のセ ッ
シ ョ ン ID を asdm disconnect コ マ ン ド で使用 し て、指定 し た セ ッ シ ョ ン を終了で き ま す。
次に、show asdm sessions コ マ ン ド の出力例を示 し ま す。
0 192.168.1.1
1 192.168.1.2
コ マン ド
asdm disconnect
説明
ア ク テ ィ ブな ASDM セ ッ シ ョ ン を終了 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
2-40
—
変更内容
ciscoasa# show asdm sessions
関連 コ マ ン ド
Yes
CH A P T E R
3
show as-path-access-list コ マ ン ド ~ show
auto-update コ マ ン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-1
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show as-path-access-list
show as-path-access-list
現在のすべての自律シ ス テ ム(AS)パ ス ア ク セ ス リ ス ト の内容を表示す る には、ユーザ EXEC モー
ド ま たは特権 EXEC モー ド で show as-path-access-list コ マ ン ド を使用 し ます。
show as-path-access-list [name]
構文の説明
name
デフ ォル ト
name 引数を指定 し ない場合、コ マ ン ド 出力には、すべての AS パ ス ア ク セ ス リ ス ト の内容が表示
さ れ ます。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)AS パ ス ア ク セ ス リ ス ト 名を指定 し ます。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show as-path-access-list コ マ ン ド の出力例を示 し ま す。
ciscoasa# show as-path-access-list
AS path access list as-path-acl-1
deny RTR$
AS path access list as-path-acl-2
permit 100$
表 3-1 に、各 フ ィ ール ド の説明を示 し ま す。
表 3-1
show as-path-access-list のフ ィ ール ド
フ ィ ール ド 説明
AS path
access list
AS パ ス ア ク セ ス リ ス ト 名を示 し ます。
deny
正規表現が ASCII 文字列 と し てのルー ト の AS パ ス の表現に一致 し な く な っ てか ら
拒否 さ れたパケ ッ ト 数を示 し ます。
permit
正規表現が ASCII 文字列 と し てのルー ト の AS パ ス の表現に一致 し てか ら 転送 さ れ
たパケ ッ ト 数を示 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-2
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp cluster counter
show asp cluster counter
ク ラ ス タ リ ン グ環境の グ ロ ーバル情報 ま たは コ ン テ キ ス ト に固有の情報をデバ ッ グす る には、
特権 EXEC モー ド で show asp cluster counter コ マ ン ド を使用 し ま す。
show asp cluster counter
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
9.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp cluster counter コ マ ン ド は、グ ロ ーバル DP カ ウ ン タ お よ び コ ン テ キ ス ト に固有の DP
カ ウ ン タ を表示 し ま す。こ の情報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。
こ の情報はデバ ッ グ の目的でのみ使用 さ れ ま す。ま た、情報の出力は変更 さ れ る 可能性が あ り ま
す。こ の コ マ ン ド を使用 し た シ ス テ ム デバ ッ グ について支援が必要な場合は、Cisco TAC にお問
い合わせ く だ さ い。
例
次に、show asp cluster counter コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp cluster counter
Global dp-counters:
Context specific dp-counters:
MCAST_FP_TO_SP
MCAST_SP_TOTAL
MCAST_SP_PKTS
MCAST_SP_PKTS_TO_CP
MCAST_FP_CHK_FAIL_NO_HANDLE
MCAST_FP_CHK_FAIL_NO_ACCEPT_IFC
MCAST_FP_CHK_FAIL_NO_FP_FWD
361136
361136
143327
143327
217809
81192
62135
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-3
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp cluster counter
関連 コ マ ン ド
コ マン ド
show asp drop
説明
ド ロ ッ プ さ れたパケ ッ ト の高速セキ ュ リ テ ィ パ ス カ ウ ン タ を示 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-4
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
show asp drop
高速セ キ ュ リ テ ィ パ ス で ド ロ ッ プ さ れたパケ ッ ト ま たは接続をデバ ッ グす る には、特権 EXEC
モー ド で show asp drop コ マ ン ド を使用 し ま す。
show asp drop [flow [flow_drop_reason] | frame [frame_drop_reason]]
構文の説明
flow [flow_drop_reason] (オプシ ョ ン) ド ロ ッ プ さ れた フ ロ ー(接続)を表示 し ま す。
flow_drop_reason 引数を使用 し て、特定の理由を指定で き ま す。
flow_drop_reason 引数の有効な値は、下記の「使用上のガ イ ド ラ イ ン」に
示 さ れてい ま す。
frame
(オプシ ョ ン) ド ロ ッ プ さ れたパケ ッ ト を表示 し ま す。
[frame_drop_reason]
frame_drop_reason 引数を使用 し て、特定の理由を指定で き ま す。
frame_drop_reason 引数の有効な値は、下記の「使用上のガ イ ド ラ イ ン」
に示 さ れてい ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
7.0(8)/7.2(4)/8.0(4)
カ ウ ン タ が最後に ク リ ア さ れた時間を示す タ イ ム ス タ ン プが出力に含
ま れ ま す(clear asp drop コ マ ン ド を参照)。ま た、説明の横に ド ロ ッ プ
理由の キー ワ ー ド が表示 さ れ る ため、関連キー ワ ー ド を使用 し て簡単
に capture asp-drop コ マ ン ド を使用で き ま す。
こ の コ マ ン ド が追加 さ れ ま し た。
show asp drop コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス に よ っ て ド ロ ッ プ さ れたパケ ッ ト ま たは接続
を表示 し ま す。こ の情報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。高速セ
キ ュ リ テ ィ パ ス の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。こ の情報はデバ ッ グ の
目的でのみ使用 さ れ ま す。ま た、情報の出力は変更 さ れ る 可能性が あ り ま す。こ の コ マ ン ド を使
用 し た シ ス テ ム デバ ッ グ について支援が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
次の項では、各 ド ロ ッ プ理由の名前、説明、お よ び推奨事項を示 し ま す。
•
「 フ レ ーム の ド ロ ッ プ理由」(P.3-6)
•
「 フ ロ ーの ド ロ ッ プ理由」(P.3-65)
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-5
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
フ レームの ド ロ ッ プ理由
---------------------------------------------------------------Name: natt-keepalive
NAT-T keepalive message:
This counter will increment when the appliance receives an IPsec NAT-T keepalive
message.NAT-T keepalive messages are sent from the IPsec peer to the appliance to keep
NAT/PAT flow information current in network devices between the NAT-T IPsec peer and the
appliance.
Recommendation:
If you have configured IPsec NAT-T on your appliance, this indication is normal and
doesn't indicate a problem.If NAT-T is not configured on your appliance, analyze your
network traffic to determine the source of the NAT-T traffic.
Syslogs:
None
---------------------------------------------------------------Name: ipsecudp-keepalive
IPSEC/UDP keepalive message:
This counter will increment when the appliance receives an IPsec over UDP keepalive
message.IPsec over UDP keepalive messages are sent from the IPsec peer to the appliance to
keep NAT/PAT flow information current in network devices between the IPsec over UDP peer
and the appliance.Note - These are not industry standard NAT-T keepalive messages which
are also carried over UDP and addressed to UDP port 4500.
Recommendation:
If you have configured IPsec over UDP on your appliance, this indication is normal and
doesn't indicate a problem.If IPsec over UDP is not configured on your appliance, analyze
your network traffic to determine the source of the IPsec over UDP traffic.
Syslogs:
None
---------------------------------------------------------------Name: bad-ipsec-prot
IPsec not AH or ESP:
This counter will increment when the appliance receives a packet on an IPsec
connection which is not an AH or ESP protocol.This is not a normal condition.
Recommendation:
If you are receiving many IPsec not AH or ESP indications on your appliance, analyze
your network traffic to determine the source of the traffic.
Syslogs:
402115
---------------------------------------------------------------Name: ipsec-ipv6
IPsec via IPV6:
This counter will increment when the appliance receives an IPsec ESP packet, IPsec
NAT-T ESP packet or an IPsec over UDP ESP packet encapsulated in an IP version 6
header.The appliance does not currently support any IPsec sessions encapsulated in IP
version 6.
Recommendation:
None
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-6
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: bad-ipsec-natt
Bad IPsec NATT packet:
This counter will increment when the appliance receives a packet on an IPsec
connection which has negotiated NAT-T but the packet is not addressed to the NAT-T UDP
destination port of 4500 or had an invalid payload length.
Recommendation:
Analyze your network traffic to determine the source of the NAT-T traffic.
Syslogs:
None
---------------------------------------------------------------Name: bad-ipsec-udp
Bad IPsec UDP packet:
This counter will increment when the appliance receives a packet on an IPsec
connection that has negotiated IPsec over UDP, but the packet has an invalid payload
length.
Recommendation:
Analyze your network traffic to determine the source of the NAT-T traffic.
Syslogs:
None
---------------------------------------------------------------Name: inspect-srtp-encrypt-failed
Inspect SRTP Encryption failed:
This counter will increment when SRTP encryption fails.
Recommendation:
If error persists even after a reboot please call TAC to see why SRTP encryption is
failing in the hardware crypto accelerator.
Syslogs:
337001.
---------------------------------------------------------------Name: inspect-srtp-decrypt-failed
Inspect SRTP Decryption failed:
This counter will increment when SRTP decryption fails.
Recommendation:
If error persists even after a reboot please call TAC to see why SRTP decryption is
failing in the hardware crypto accelerator.
Syslogs:
337002.
---------------------------------------------------------------Name: inspect-srtp-validate-authtag-failed
Inspect SRTP Authentication tag validation failed:
This counter will increment when SRTP authentication tag validation fails.
Recommendation:
No action is required.If error persists SRTP packets arriving at the firewall are
being tampered with and the administrator has to identify the cause.
Syslogs:
337003.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-7
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: inspect-srtp-generate-authtag-failed
Inspect SRTP Authentication tag generation failed:
This counter will increment when SRTP authentication tag generation fails.
Recommendation:
No action is required.
Syslogs:
337004.
---------------------------------------------------------------Name: inspect-srtp-no-output-flow
Inspect SRTP failed to find output flow:
This counter will increment when the flow from the Phone proxy could not be created or
if the flow has been torn down
Recommendation:
No action is required.The flow creation could have failed because of low memory
conditions.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-srtp-setup-srtp-failed
Inspect SRTP setup in CTM failed:
This counter will increment when SRTP setup in the CTM fails.
Recommendation:
No action is required.If error persists call TAC to see why the CTM calls are failing.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-srtp-one-part-no-key
Inspect SRTP failed to find keys for both parties:
This counter will increment when Inspect SRTP finds only one party's keys populated in
the media session.
Recommendation:
No action is required.This counter could increment in the beginning phase of the call
but eventually when the call signaling exchange completes both parties should know their
respective keys.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-srtp-no-media-session
Inspect SRTP Media session lookup failed:
This counter will increment when SRTP media session lookup fails.
Recommendation:
No action is required.The media session is created by Inspect SIP or Skinny when the
IP address is parsed as part of the signaling exchange.Debug the signaling messages to
figure out the cause.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-8
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: inspect-srtp-no-remote-phone-proxy-ip
Inspect SRTP Remote Phone Proxy IP not populated:
This counter will increment when remote phone proxy IP is not populated
Recommendation:
No action is required.The remote phone proxy IP address is populated from the
signaling exchange.If error persists debug the signaling messages to figure out if ASA is
seeing all the signaling messages.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-srtp-client-port-not-present
Inspect SRTP client port wildcarded in media session:
This counter will increment when client port is not populated in media session
Recommendation:
No action is required.The client port is populated dynamically when the media stream
comes in from the client.Capture the media packets to see if the client is sending media
packets.
Syslogs:
None.
---------------------------------------------------------------Name: ipsec-need-sa
IPsec SA not negotiated yet:
This counter will increment when the appliance receives a packet which requires
encryption but has no established IPsec security association.This is generally a normal
condition for LAN-to-LAN IPsec configurations.This indication will cause the appliance to
begin ISAKMP negotiations with the destination peer.
Recommendation:
If you have configured IPsec LAN-to-LAN on your appliance, this indication is normal
and doesn't indicate a problem.However, if this counter increments rapidly it may indicate
a crypto configuration error or network error preventing the ISAKMP negotiation from
completing.Verify that you can communicate with the destination peer and verify your
crypto configuration via the 'show running-config' command.
Syslogs:
None
---------------------------------------------------------------Name: ipsec-spoof
IsSec spoof detected:
This counter will increment when the appliance receives a packet which should have
been encrypted but was not.The packet matched the inner header security policy check of a
configured and established IPsec connection on the appliance but was received
unencrypted.This is a security issue.
Recommendation:
Analyze your network traffic to determine the source of the spoofed IPsec traffic.
Syslogs:
402117
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-9
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: ipsec-clearpkt-notun
IPsec Clear Pkt w/no tunnel:
This counter will increment when the appliance receives a packet which should have
been encrypted but was not.The packet matched the inner header security policy check of a
configured and established IPsec connection on the appliance but was received
unencrypted.This is a security issue.
Recommendation:
Analyze your network traffic to determine the source of the spoofed IPsec traffic.
Syslogs:
402117
---------------------------------------------------------------Name: ipsec-tun-down
IPsec tunnel is down:
This counter will increment when the appliance receives a packet associated with an
IPsec connection which is in the process of being deleted.
Recommendation:
This is a normal condition when the IPsec tunnel is torn down for any reason.
Syslogs:
None
---------------------------------------------------------------Name: mp-svc-delete-in-progress
SVC Module received data while connection was being deleted:
This counter will increment when the security appliance receives a packet associated
with an SVC connection that is in the process of being deleted.
Recommendation:
This is a normal condition when the SVC connection is torn down for any reason.If this
error occurs repeatedly or in large numbers, it could indicate that clients are having
network connectivity issues.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-bad-framing
SVC Module received badly framed data:
This counter will increment when the security appliance receives a packet from an SVC
or the control software that it is unable to decode.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.The SVC or
security appliance could be at fault.
Syslogs:
722037 (Only for SVC received data).
---------------------------------------------------------------Name: mp-svc-bad-length
SVC Module received bad data length:
This counter will increment when the security appliance receives a packet from an SVC
or the control software where the calculated and specified lengths do not match.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-10
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.The SVC or
security appliance could be at fault.
Syslogs:
722037 (Only for SVC received data).
---------------------------------------------------------------Name: mp-svc-unknown-type
SVC Module received unknown data frame:
This counter will increment when the security appliance receives a packet from an SVC
where the data type is unknown.
Recommendation:
Validate that the SVC being used by the client is compatible with the version of
security appliance software.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-addr-renew-response
SVC Module received address renew response data frame:
This counter will increment when the security appliance receives an Address Renew
Response message from an SVC.The SVC should not be sending this message.
Recommendation:
This indicates that an SVC software error should be reported to the Cisco TAC.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-no-prepend
SVC Module does not have enough space to insert header:
This counter will increment when there is not enough space before the packet data to
prepend a MAC header in order to put the packet onto the network.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-no-channel
SVC Module does not have a channel for reinjection:
This counter will increment when the interface that the encrypted data was received
upon cannot be found in order to inject the decrypted data.
Recommendation:
If an interface is shut down during a connection, this could happen; re-enable/check
the interface.Otherwise, this indicates that a software error should be reported to the
Cisco TAC.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-11
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: mp-svc-no-session
SVC Module does not have a session:
This counter will increment when the security appliance cannot determine the SVC
session that this data should be transmitted over.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-session-lock-failure
SVC Module failed to acquire the session lock:
This counter will increment when the security appliance cannot grab the lock for the
SVC session that this data should be transmitted over.
Recommendation:
This condition should never be encountered during normal operation and
may
indicate a software problem with the appliance.Contact the Cisco Technical Assistance
Center (TAC) if this error occurs.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-decompres-error
SVC Module decompression error:
This counter will increment when the security appliance encounters an error during
decompression of data from an SVC.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.The SVC or
security appliance could be at fault.
Syslogs:
722037.
---------------------------------------------------------------Name: mp-svc-compress-error
SVC Module compression error:
This counter will increment when the security appliance encounters an error during
compression of data to an SVC.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.The SVC or
security appliance could be at fault.
Syslogs:
722037.
---------------------------------------------------------------Name: mp-svc-no-mac
SVC Module unable to find L2 data for frame:
This counter will increment when the security appliance is unable to find an L2 MAC
header for data received from an SVC.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-12
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-invalid-mac
SVC Module found invalid L2 data in the frame:
This counter will increment when the security appliance is finds an invalid L2 MAC
header attached to data received from an SVC.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-invalid-mac-len
SVC Module found invalid L2 data length in the frame:
This counter will increment when the security appliance is finds an invalid L2 MAC
length attached to data received from an SVC.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-flow-control
SVC Session is in flow control:
This counter will increment when the security appliance needs to drop data because an
SVC is temporarily not accepting any more data.
Recommendation:
This indicates that the client is unable to accept more data.The client should reduce
the amount of traffic it is attempting to receive.
Syslogs:
None.
---------------------------------------------------------------Name: mp-svc-no-fragment
SVC Module unable to fragment packet:
This counter is incremented when a packet to be sent to the SVC is not permitted to be
fragmented or when there are not enough data buffers to fragment the packet.
Recommendation:
Increase the MTU of the SVC to reduce fragmentation.Avoid using applications that do
not permit fragmentation.Decrease the load on the device to increase available data
buffers.
Syslogs:
None.
---------------------------------------------------------------Name: vpn-handle-error
VPN Handle Error:
This counter is incremented when the appliances is unable to create a VPN handle
because the VPN handle already exists.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-13
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
It is possible to see this counter increment as part of normal operation However, if
the counter is rapidly incrementing and there is a major malfunction of vpn-based
applications, then this may be caused by a software defect.Contact the Cisco TAC to
investigate the issue further.
Syslogs:
None.
---------------------------------------------------------------Name: ipsec-lock-error
IPsec locking error:
This counter is incremented when an IPsec operation is attempted but fails due to an
internal locking error.
Recommendation:
This condition should never be encountered during normal operation and may indicate a
software problem with the appliance.Contact the Cisco Technical Assistance Center (TAC) if
this error occurs.
Syslogs:
None.
---------------------------------------------------------------Name: vpn-handle-mismatch
VPN Handle Mismatch:
This counter is incremented when the appliance wants to forward a block and the flow
referred to by the VPN Handle is different than the flow associated with the block.
Recommendation:
This is not a normal occurrence.Please enter the show console-output command and
forward that output to CISCO TAC for further analysis.
Syslogs:
None.
---------------------------------------------------------------Name: vpn-reclassify-failed
VPN Reclassify Failed:
This counter is incremented when a packet for a VPN flow is dropped due to the flow
failing to be reclassified after a VPN state change.
Recommendation:
This counter is incremented when a packet for a VPN flow arrives that requires
reclassification due to VPN CLI or Tunnel state changes.If the flow no longer matches the
existing policies, then the flow is freed and the packet dropped.
Syslogs:
No new syslogs accompany this event.
---------------------------------------------------------------Name: punt-rate-limit
Punt rate limit exceeded:
This counter will increment when the appliance attempts to forward a layer-2 packet to
a rate-limited control point service routine and the rate limit (per/second) is now being
exceeded.Currently, the only layer-2 packets destined for a control point service routine
which are rate limited are ARP packets.The ARP packet rate limit is 500 ARPs per second
per interface.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-14
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
Analyze your network traffic to determine the reason behind the high rate of ARP
packets.
Syslogs:
322002, 322003
---------------------------------------------------------------Name: punt-no-mem
Punt no memory:
This counter is incremented and the packet is dropped when there is no memory to
create data structure for punting a packet to Control Point.
Recommendation:
No action needs to be taken if this condition is transient.If this condition persists
due to low memory, then system upgrade might be necessary.
Syslogs:
None
---------------------------------------------------------------Name: punt-queue-limit
Punt queue limit exceeded:
This counter is incremented and the packet is dropped when punt queue limit is
exceeded, an indication that a bottle-neck is forming at Control Point.
Recommendation:
No action needs to be taken.This is a design limitation.
Syslogs:
None
---------------------------------------------------------------Name: flow-being-freed
Flow is being freed:
This counter is incremented when the flow is being freed and all packets queued for
inspection are dropped.
Recommendation:
No action needs to be taken.
Syslogs:
None
---------------------------------------------------------------Name: invalid-encap
Invalid Encapsulation:
This counter is incremented when the security appliance receives a frame belonging to
an unsupported link-level protocol or if the L3type specified in the frame is not
supported by the appliance.The packet is dropped.
Recommendation:
Verify that directly connected hosts have proper link-level protocol settings.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-15
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: invalid-ip-header
Invalid IP header:
This counter is incremented and the packet is dropped when the appliance receives an
IP packet whose computed checksum of the IP header does not match the recorded checksum in
the header.
Recommendation:
The packet corruption may be caused by a bad cable or noise on the line.It may also be
that a peer is sending corrupted packets and an attack is in progress.Please use the
packet capture feature to learn more about the origin of the packet.
Syslogs:
None
---------------------------------------------------------------Name: unsupported-ip-version
Unsupported IP version:
This counter is incremented when the security appliance receives an IP packet that has
an unsupported version in version field of IP header.Specifically, if the packet does not
belong to version 4 or version 6.The packet is dropped.
Recommendation:
Verify that other devices on connected network are configured to send IP packets
belonging to versions 4 or 6 only.
Syslogs:
None.
---------------------------------------------------------------Name: invalid-ip-length
Invalid IP Length:
This counter is incremented when the security appliance receives an IPv4 or IPv6
packet in which the header length or total length fields in IP header are not valid or do
not conform to the received packet length.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: invalid-ethertype
Invalid Ethertype:
This counter is incremented when the fragmentation module on the security appliance
receives or tries to send a fragmented packet that does not belong IP version 4 or version
6.The packet is dropped.
Recommendation:
Verify mtu of device and other devices on connected network to determine why the
device is processing such fragments.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-16
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: invalid-tcp-hdr-length
Invalid TCP Length:
This counter is incremented when the security appliance receives a TCP packet whose
size is smaller than minimum-allowed header length or does not conform to the received
packet length.
Recommendation:
The invalid packet could be a bogus packet being sent by an attacker.
Investigate the traffic from source in the following syslog.
Syslogs:
500003.
---------------------------------------------------------------Name: invalid-udp-length
Invalid UDP Length:
This counter is incremented when the security appliance receives a UDP packet whose
size as calculated from the fields in header is different from the measured size of packet
as received from the network.
Recommendation:
The invalid packet could be a bogus packet being sent by an attacker.
Syslogs:
None.
---------------------------------------------------------------Name: no-adjacency
No valid adjacency:
This counter is incremented when the security appliance has tried to obtain an
adjacency and could not obtain mac-address for next hop.The packet is dropped.
Recommendation:
Configure a capture for this drop reason and check if a host with specified
destination address exists on connected network or is routable from the device.
Syslogs:
None.
---------------------------------------------------------------Name: unexpected-packet
Unexpected packet:
This counter is incremented when the appliance in transparent mode receives a non-IP
packet, destined to its MAC address, but there is no corresponding service running on the
appliance to process the packet.
Recommendation:
Verify if the appliance is under attack.If there are no suspicious packets, or the
device is not in transparent mode, this counter is most likely being incremented due to a
software error.Attempt to capture the traffic that is causing the counter to increment and
contact the Cisco TAC.
Syslogs:
None
---------------------------------------------------------------Name: no-route
No route to host:
This counter is incremented when the security appliance tries to send a packet out of
an interface and does not find a route for it in routing table.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-17
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
Verify that a route exists for the destination address obtained from the generated
syslog.
Syslogs:
110002, 110003.
---------------------------------------------------------------Name: rpf-violated
Reverse-path verify failed:
This counter is incremented when ip-verify is configured on an interface and the
security appliance receives a packet for which the route lookup of source-ip did not yield
the same interface as the one on which the packet was received.
Recommendation:
Trace the source of traffic based on source-ip printed in syslog below and investigate
why it is sending spoofed traffic.
Syslogs:
106021.
---------------------------------------------------------------Name: acl-drop
Flow is denied by configured rule:
This counter is incremented when a drop rule is hit by the packet and gets
dropped.This rule could be a default rule created when the box comes up, when various
features are turned on or off, when an acl is applied to interface or any other feature
etc. Apart from default rule drops, a packet could be dropped because of:
1) ACL configured on an interface
2) ACL configured for AAA and AAA denied the user
3) Thru-box traffic arriving at management-only ifc
4) Unencrypted traffic arriving on a ipsec-enabled interface
Recommendation:
Note if one of ACLs listed below are fired.
Syslogs:
106023, 106100, 106004
---------------------------------------------------------------Name: unable-to-create-flow
Flow denied due to resource limitation:
This counter is incremented and the packet is dropped when flow creation fails due to
a system resource limitation.The resource limit may be either:
1) system memory
2) packet block extension memory
3) system connection limit
Causes 1 and 2 will occur simultaneously with flow drop reason "No memory to complete
flow".
Recommendation:
- Observe if free system memory is low.
- Observe if flow drop reason "No memory to complete flow" occurs.
- Observe if connection count reaches the system connection limit with the command
"show resource usage".
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-18
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: unable-to-add-flow
Flow hash full:
This counter is incremented when a newly created flow is inserted into flow hash table
and the insertion failed because the hash table was full.The flow and the packet are
dropped.This is different from counter that gets incremented when maximum connection limit
is reached.
Recommendation:
This message signifies lack of resources on the device to support an operation that
should have been successful.Please check if the connections in the 'show conn' output have
exceeded their configured idle timeout values.If so, contact the Cisco Technical
Assistance Center (TAC).
Syslogs:
None.
---------------------------------------------------------------Name: np-sp-invalid-spi
Invalid SPI:
This counter will increment when the appliance receives an IPsec ESP packet addressed
to the appliance which specifies a SPI (security parameter index) not currently known by
the appliance.
Recommendation:
Occasional invalid SPI indications are common, especially during rekey processing.Many
invalid SPI indications may suggest a problem or DoS attack.If you are experiencing a high
rate of invalid SPI indications, analyze your network traffic to determine the source of
the ESP traffic.
Syslogs:
402114
---------------------------------------------------------------Name: unsupport-ipv6-hdr
Unsupported IPv6 header:
This counter is incremented and the packet is dropped if an IPv6 packet is received
with an unsupported IPv6 extension header.The supported IPv6 extension headers are: TCP,
UDP, ICMPv6, ESP, AH, Hop Options, Destination Options, and Fragment.The IPv6 routing
extension header is not supported, and any extension header not listed above is not
supported.IPv6 ESP and AH headers are supported only if the packet is
through-the-box.To-the-box IPv6 ESP and AH packets are not supported and will be dropped.
Recommendation:
This error may be due to a misconfigured host.If this error occurs repeatedly or in
large numbers, it could also indicate spurious or malicious activity such as an attempted
DoS attack.
Syslogs:
None.
---------------------------------------------------------------Name: tcp-not-syn
First TCP packet not SYN:
Received a non SYN packet as the first packet of a non intercepted and non nailed
connection.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-19
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
Under normal conditions, this may be seen when the appliance has already closed a
connection, and the client or server still believe the connection is open, and continue to
transmit data.Some examples where this may occur is just after a 'clear local-host' or
'clear xlate' is issued.Also, if connections have not been recently removed, and the
counter is incrementing rapidly, the appliance may be under attack.Capture a sniffer trace
to help isolate the cause.
Syslogs:
6106015
---------------------------------------------------------------Name: bad-tcp-cksum
Bad TCP checksum:
This counter is incremented and the packet is dropped when the appliance receives a
TCP packet whose computed TCP checksum does not match the recorded checksum in TCP header.
Recommendation:
The packet corruption may be caused by a bad cable or noise on the line.It may also be
that a TCP endpoint is sending corrupted packets and an attack is in progress.Please use
the packet capture feature to learn more about the origin of the packet.To allow packets
with incorrect TCP checksum disable checksum-verification feature under tcp-map.
Syslogs:
None
---------------------------------------------------------------Name: bad-tcp-flags
Bad TCP flags:
This counter is incremented and the packet is dropped when the appliance receives a
TCP packet with invalid TCP flags in TCP header.Example a packet with SYN and FIN TCP
flags set will be dropped.
Recommendations:
The packet corruption may be caused by a bad cable or noise on the line.It may also be
that a TCP endpoint is sending corrupted packets and an attack is in progress.Please use
the packet capture feature to learn more about the origin of the packet.
Syslogs:
None
---------------------------------------------------------------Name: tcp-reserved-set
TCP reserved flags set:
This counter is incremented and the packet is dropped when the appliance receives a
TCP packet with reserved flags set in TCP header.
Recommendations:
The packet corruption may be caused by a bad cable or noise on the line.It may also be
that a TCP endpoint is sending corrupted packets and an attack is in progress.Please use
the packet capture feature to learn more about the origin of the packet.To allow such TCP
packets or clear reserved flags and then pass the packet use reserved-bits configuration
under tcp-map.
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-20
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: tcp-bad-option-list
TCP option list invalid:
This counter is incremented and the packet is dropped when the appliance receives a
TCP packet with a non-standard TCP header option.
Recommendations:
To allow such TCP packets or clear non-standard TCP header options and then allow the
packet, use tcp-options configuration under tcp-map.
Syslogs:
None
---------------------------------------------------------------Name: tcp-mss-exceeded
TCP data exceeded MSS:
This counter is incremented and the packet is dropped when the appliance receives a
TCP packet with data length greater than the MSS advertised by peer TCP endpoint.
Recommendations:
To allow such TCP packets use exceed-mss configuration under tcp-map
Syslogs:
4419001
---------------------------------------------------------------Name: tcp-synack-data
TCP SYNACK with data:
This counter is incremented and the packet is dropped when the appliance receives a
TCP SYN-ACK packet with data.
Recommendations:
The packet corruption may be caused by a bad cable or noise on the line.It may also be
that a TCP endpoint is sending corrupted packets and an attack is in progress.Please use
the packet capture feature to learn more about the origin of the packet.
Syslogs:
None
---------------------------------------------------------------Name: tcp-syn-data
TCP SYN with data:
This counter is incremented and the packet is dropped when the appliance receives a
TCP SYN packet with data.
Recommendations:
To allow such TCP packets use syn-data configuration under tcp-map.
Syslogs:
None
---------------------------------------------------------------Name: tcp-dual-open
TCP Dual open denied:
This counter is incremented and the packet is dropped when the appliance receives a
TCP SYN packet from the server, when an embryonic TCP connection is already open.
Recommendations:
None
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-21
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: tcp-data-past-fin
TCP data send after FIN:
This counter is incremented and the packet is dropped when the appliance receives new
TCP data packet from an endpoint which had sent a FIN to close the connection.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-3whs-failed
TCP failed 3 way handshake:
This counter is incremented and the packet is dropped when appliance receives an
invalid TCP packet during three-way-handshake.Example SYN-ACK from client will be dropped
for this reason.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-rstfin-ooo
TCP RST/FIN out of order:
This counter is incremented and the packet is dropped when appliance receives a RST or
a FIN packet with incorrect TCP sequence number.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-seq-syn-diff
TCP SEQ in SYN/SYNACK invalid:
This counter is incremented and the packet is dropped when appliance receives a SYN or
SYN-ACK packet during three-way-handshake with incorrect TCP sequence number.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-ack-syn-diff
TCP ACK in SYNACK invalid:
This counter is incremented and the packet is dropped when appliance receives a
SYN-ACK packet during three-way-handshake with incorrect TCP acknowledgement number.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-22
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-syn-ooo
TCP SYN on established conn:
This counter is incremented and the packet is dropped when appliance receives a TCP
SYN packet on an established TCP connection.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-synack-ooo
TCP SYNACK on established conn:
This counter is incremented and the packet is dropped when appliance receives a TCP
SYN-ACK packet on an established TCP connection.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-seq-past-win
TCP packet SEQ past window:
This counter is incremented and the packet is dropped when appliance receives a TCP
data packet with sequence number beyond the window allowed by the peer TCP endpoint.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-invalid-ack
TCP invalid ACK:
This counter is incremented and the packet is dropped when appliance receives a TCP
packet with acknowledgment number greater than data sent by peer TCP endpoint.
Recommendations:
None
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-23
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: tcp-fo-drop
TCP replicated flow
This counter is
packet with control
appliance has taken
pak drop:
incremented and the packet is dropped when appliance receives a TCP
flag like SYN, FIN or RST on an established connection just after the
over as active unit.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-discarded-ooo
TCP ACK in 3 way handshake invalid:
This counter is incremented and the packet is dropped when appliance receives a TCP
ACK packet from client during three-way-handshake and the sequence number is not next
expected sequence number.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-buffer-full
TCP Out-of-Order packet buffer full:
This counter is incremented and the packet is dropped when appliance receives an
out-of-order TCP packet on a connection and there is no buffer space to store this
packet.Typically TCP packets are put into order on connections that are inspected by the
appliance or when packets are sent to SSM for inspection.There is a default queue size and
when packets in excess of this default queue size are received they will be dropped.
Recommendations:
On ASA platforms the queue size could be increased using queue-limit configuration
under tcp-map.
Syslogs:
None
---------------------------------------------------------------Name: tcp-global-buffer-full
TCP global Out-of-Order packet buffer full:
This counter is incremented and the packet is dropped when the security appliance
receives an out-of-order TCP packet on a connection and there are no more global buffers
available.Typically TCP packets are put into order on connections that are inspected by
the security appliance or when packets are sent to the SSM for inspection.When the global
Out-of-Order buffer queue is full, the packet will be dropped and this counter will
increment.
Recommendations:
This is a temporary condition when all global buffers are used.If this counter is
constantly incrementing, then please check your network for large amounts of Out-of-Order
traffic, which could be caused by traffic of the same flow taking different routes through
the network.
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-24
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: tcp-buffer-timeout
TCP Out-of-Order packet buffer timeout:
This counter is incremented and the packet is dropped when a queued out of order TCP
packet has been held in the buffer for too long.Typically, TCP packets are put into order
on connections that are inspected by the security appliance or when packets are sent to
the SSM for inspection.When the next expected TCP packet does not arrive within a certain
period, the queued out of order packet is dropped.
Recommendations:
The next expected TCP packet may not arrive due to congestion in the network which is
normal in a busy network.The TCP retransmission mechanism in the end host will retransmit
the packet and the session will continue.
Syslogs:
None
---------------------------------------------------------------Name: tcp-rst-syn-in-win
TCP RST/SYN in window:
This counter is incremented and the packet is dropped when appliance receives a TCP
SYN or TCP RST packet on an established connection with sequence number within window but
not next expected sequence number.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-acked
TCP DUP and has been ACKed:
This counter is incremented and the packet is dropped when appliance receives a
retransmitted data packet and the data has been acknowledged by the peer TCP endpoint.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-dup-in-queue
TCP dup of packet in Out-of-Order queue:
This counter is incremented and the packet is dropped when appliance receives a
retransmitted data packet that is already in our out of order packet queue.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcp-paws-fail
TCP packet failed PAWS test:
This counter is incremented and the packet is dropped when TCP packet with timestamp
header option fails the PAWS (Protect Against Wrapped Sequences) test.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-25
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendations:
To allow such connections to proceed, use tcp-options configuration under tcp-map to
clear timestamp option.
Syslogs:
None
---------------------------------------------------------------Name: tcp-conn-limit
TCP connection limit reached:
This reason is given for dropping a TCP packet during TCP connection establishment
phase when the connection limit has been exceeded.The connection limit is configured via
the 'set connection conn-max' action command.
Recommendation:
If this is incrementing rapidly, check the syslogs to determine which host's
connection limit is reached.The connection limit may need to be increased if the traffic
is normal, or the host may be under attack.
Syslogs:
201011
---------------------------------------------------------------Name: conn-limit
Connection limit reached:
This reason is given for dropping a packet when the connection limit or host
connection limit has been exceeded.If this is a TCP packet which is dropped during TCP
connection establishment phase due to connection limit, the drop reason 'TCP connection
limit reached' is also reported.
Recommendation:
If this is incrementing rapidly, check the syslogs to determine which host's
connection limit is reached.The connection limit may need to be increased if the traffic
is normal, or the host may be under attack.
Syslogs:
201011
---------------------------------------------------------------Name: tcp_xmit_partial
TCP retransmission partial:
This counter is incremented and the packet is dropped when check-retransmission
feature is enabled and a partial TCP retransmission was received.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: tcpnorm-rexmit-bad
TCP bad retransmission:
This counter is incremented and the packet is dropped when check-retransmission
feature is enabled and a TCP retransmission with different data from the original packet
was received.
Recommendations:
None
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-26
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: tcpnorm-win-variation
TCP unexpected window size variation:
This counter is incremented and the packet is dropped when window size advertised by
TCP endpoint is drastically changed without accepting that much data.
Recommendations:
In order to allow such packet, use the window-variation configuration under tcp-map.
Syslogs:
None
---------------------------------------------------------------Name: rate-exceeded
QoS rate exceeded:
This counter is incremented when rate-limiting (policing) is configured on an
egress/ingress interface and the egress/ingress traffic rate exceeds the burst rate
configured.The counter is incremented for each packet dropped.
Recommendation:
Investigate and determine why the rate of traffic leaving/entering the interface is
higher than the configured rate.This may be normal, or could be an indication of virus or
attempted attack.
Syslogs:
None.
---------------------------------------------------------------Name: queue-removed
Rate-limiter queued packet dropped:
When QoS config is changed or removed, the existing packets in the output queues
awaiting transmission are dropped and this counter is incremented.
Recommendation:
Under normal conditions, this may be seen when the QoS configuration has been changed
by the user.If this occurs when no changes to QoS config were performed, please contact
Cisco Technical Assistance Center (TAC).
Syslogs:
None.
---------------------------------------------------------------Name: bad-crypto
Bad crypto return in packet:
This counter will increment when the appliance attempts to perform a crypto operation
on a packet and the crypto operation fails.This is not a normal condition and could
indicate possible software or hardware problems with the appliance
Recommendation:
If you are receiving many bad crypto indications your appliance may need servicing.You
should enable syslog 402123 to determine whether the crypto errors are hardware or
software errors.You can also check the error counter in the global IPsec statistics with
the 'show ipsec stats' CLI command.If the IPsec SA which is triggering these errors is
known, the SA statistics from the 'show ipsec sa detail' command will also be useful in
diagnosing the problem.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-27
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
402123
---------------------------------------------------------------Name: ctm-error
CTM returned error:
This counter will increment when the appliance attempts to perform a crypto operation
on a packet and the crypto operation fails.This is not a normal condition and could
indicate possible software or hardware problems with the appliance.
Recommendation:
If you are receiving many bad crypto indications your appliance may need servicing.You
should enable syslog 402123 to determine whether the crypto errors are hardware or
software errors.You can also check the error counter in the global IPsec statistics with
the 'show ipsec stats' CLI command.If the IPsec SA which is triggering these errors is
known, the SA statistics from the 'show ipsec sa detail' command will also be useful in
diagnosing the problem.
Syslogs:
402123
---------------------------------------------------------------Name: send-ctm-error
Send to CTM returned error:
This counter is obsolete in the appliance and should never increment.
Recommendation:
None
Syslogs:
None
---------------------------------------------------------------Name: security-failed
Early security checks failed:
This counter is incremented and packet is dropped when the security appliance :
- receives an IPv4 multicast packet when the packets multicast MAC address doesn't
match the packets multicast destination IP address
- receives an IPv6 or IPv4 teardrop fragment containing either small offset or
fragment overlapping
- receives an IPv4 packet that matches an IP audit (IPS) signature
Recommendation:
Contact the remote peer administrator or escalate this issue according to your
security policy
For detailed description and syslogs for IP audit attack checks please refer the ip
audit signature section of command reference guide
Syslogs:
106020
400xx in case of ip audit checks
---------------------------------------------------------------Name: sp-security-failed
Slowpath security checks failed:
This counter is incremented and packet is dropped when the security appliance is:
1) In routed mode receives a through-the-box:
- L2 broadcast packet
- IPv4 packet with destination IP address equal to 0.0.0.0
- IPv4 packet with source IP address equal to 0.0.0.0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-28
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
2) In routed or transparent mode and receives a through-the-box IPv4 packet with:
- first octet of the source IP address equal to zero
- source IP address equal to the loopback IP address
- network part of source IP address equal to all 0's
- network part of the source IP address equal to all 1's
- source IP address host part equal to all 0's or all 1's
3) In routed or transparent mode and receives an IPv4 or IPv6 packet with same source
and destination IP addresses
Recommendation:
1 and 2) Determine if an external user is trying to compromise the protected
network.Check for misconfigured clients.
3) If this message counter is incrementing rapidly, an attack may be in progress.Use
the packet capture feature to capture type asp packets, and check the source MAC address
in the packet to see where they are coming from.
Syslogs:
1 and 2) 106016
3) 106017
---------------------------------------------------------------Name: ipv6_sp-security-failed
IPv6 slowpath security checks failed:
This counter is incremented and the packet is dropped for one of the following
reasons:
1) IPv6 through-the-box packet with identical source and destination address.
2) IPv6 through-the-box packet with linklocal source or destination address.
3) IPv6 through-the-box packet with multicast destination address.
Recommendation:
These packets could indicate malicious activity, or could be the result of a
misconfigured IPv6 host.Use the packet capture feature to capture type asp packets, and
use the source MAC address to identify the source.
Syslogs:
For identical source and destination address, syslog 106016, else none.
---------------------------------------------------------------Name: invalid-ip-option
IP option drop:
This counter is incremented when any unicast packet with ip options or a multicast
packet with ip-options that have not been configured to be accepted, is received by the
security appliance.The packet is dropped.
Recommendation:
Investigate why a packet with ip options is being sent by the sender.
Syslogs:
None.
---------------------------------------------------------------Name: lu-invalid-pkt
Invalid LU packet:
Standby unit received a corrupted Logical Update packet.
Recommendation:
The packet corruption could be caused by a bad cable, interface card, line noise, or
software defect.If the interface appears to be functioning properly, then report the
problem to Cisco TAC.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-29
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: fo-standby
Dropped by standby unit:
If a through-the-box packet arrives at an appliance or context in a Standby state and
a flow is created, the packet is dropped and the flow removed.This counter will increment
each time a packet is dropped in this manner.
Recommendation:
This counter should never be incrementing on the Active appliance or context.However,
it is normal to see it increment on the Standby appliance or context.
Syslogs:
302014, 302016, 302018
---------------------------------------------------------------Name: dst-l2_lookup-fail
Dst MAC L2 Lookup Failed:
This counter will increment when the appliance is configured for transparent mode and
the appliance does a Layer 2 destination MAC address lookup which fails.Upon the lookup
failure, the appliance will begin the destination MAC discovery process and attempt to
find the location of the host via ARP and/or ICMP messages.
Recommendation:
This is a normal condition when the appliance is configured for transparent mode.You
can also execute (show mac-address-table) to list the L2 MAC address locations currently
discovered by the appliance.
Syslogs:
None
---------------------------------------------------------------Name: l2_same-lan-port
L2 Src/Dst same LAN port:
This counter will increment when the appliance/context is configured for transparent
mode and the appliance determines that the destination interface's L2 MAC address is the
same as its ingress interface.
Recommendation:
This is a normal condition when the appliance/context is configured for transparent
mode.Since the appliance interface is operating in promiscuous mode, the appliance/context
receives all packets on the local LAN seqment.
Syslogs:
None
---------------------------------------------------------------Name: flow-expired
Expired flow:
This counter is incremented when the security appliance tries to inject a new or
cached packet belonging to a flow that has already expired.It is also incremented when the
appliance attempts to send an rst on a tcp flow that has already expired or when a packet
returns from IDS blade but the flow had already expired.The packet is dropped
Recommendation:
If valid applications are getting pre-empted, investigate if a longer timeout is
needed.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-30
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None.
---------------------------------------------------------------Name: inspect-icmp-out-of-app-id
ICMP Inspect out of App ID:
This counter will increment when the ICMP inspection engine fails to allocate an 'App
ID' data structure.The structure is used to store the sequence number of the ICMP packet.
Recommendation:
Check the system memory usage.This event normally happens when the system runs short
of memory.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-icmp-bad-code
ICMP Inspect bad icmp code:
This counter will increment when the ICMP code in the ICMP echo request or reply
message is non-zero.
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
313009.
---------------------------------------------------------------Name: inspect-icmp-seq-num-not-matched
ICMP Inspect seq num not matched:
This counter will increment when the sequence number in the ICMP echo reply message
does not match any ICMP echo message that passed across the appliance earlier on the same
connection.
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
313004
---------------------------------------------------------------Name: inspect-icmp-error-no-existing-conn
ICMP Error Inspect no existing conn:
This counter will increment when the appliance is not able to find any established
connection related to the frame embedded in the ICMP error message.
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
313005
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-31
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: inspect-icmp-error-nat64-error
ICMP NAT64 Error Inspect XLATE Error:
This counter will increment when the appliance is unable to translate ICMP error
messages between IPv6 and IPv4.
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
313005
---------------------------------------------------------------Name: inspect-icmp-nat64-frag
ICMP NAT64 Inspect Fragmentation Error:
This counter will increment when the appliance is unable to translate ICMP messages
between IPv6 and IPv4 due to fragmentation.Per RFC-6145, ICMP packet fragments will not be
translated.
Recommendation:
No action required.
Syslogs:
313005
---------------------------------------------------------------Name: inspect-icmp-error-different-embedded-conn
ICMP Error Inspect different embedded conn:
This counter will increment when the frame embedded in the ICMP error message does not
match the established connection that has been identified when the ICMP connection is
created.
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
313005
---------------------------------------------------------------Name: inspect-icmpv6-error-invalid-pak
ICMPv6 Error Inspect invalid packet:
This counter will increment when the appliance detects an invalid frame embedded in
the ICMPv6 packet.This check is the same as that on IPv6 packets.Examples: Incomplete IPv6
header; malformed IPv6 Next Header; etc.
Recommendation:
No action required.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-icmpv6-error-no-existing-conn
ICMPv6 Error Inspect no existing conn:
This counter will increment when the appliance is not able to find any established
connection related to the frame embedded in the ICMPv6 error message.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-32
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
313005
---------------------------------------------------------------Name: inspect-dns-invalid-pak
DNS Inspect invalid packet:
This counter will increment when the appliance detects an invalid DNS packet.Examples:
A DNS packet with no DNS header; the number of DNS resource records not matching the
counter in the header; etc.
Recommendation:
No action required.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-dns-invalid-domain-label
DNS Inspect invalid domain label:
This counter will increment when the appliance detects an invalid DNS domain name or
label.DNS domain name and label is checked per RFC 1035.
Recommendation:
No action required.If the domain name and label check is not desired, disable the
protocol-enforcement parameter in the DNS inspection policy-map (in supported releases).
Syslogs:
None.
---------------------------------------------------------------Name: inspect-dns-pak-too-long
DNS Inspect packet too long:
This counter is incremented when the length of the DNS message exceeds the configured
maximum allowed value.
Recommendation:
No action required.If DNS message length checking is not desired, enable DNS
inspection without the 'maximum-length' option, or disable the 'message-length maximum'
parameter in the DNS inspection policy-map (in supported releases).
Syslogs:
410001
---------------------------------------------------------------Name: inspect-dns-out-of-app-id
DNS Inspect out of App ID:
This counter will increment when the DNS inspection engine fails to allocate a data
structure to store the identification of the DNS message.
Recommendation:
Check the system memory usage.This event normally happens when the system runs short
of memory.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-33
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: inspect-dns-id-not-matched
DNS Inspect ID not matched:
This counter will increment when the identification of the DNS response message does
not match any DNS queries that passed across the appliance earlier on the same connection.
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
None.
---------------------------------------------------------------Name: dns-guard-out-of-app-id
DNS Guard out of App ID:
This counter will increment when the DNS Guard function fails to allocate a data
structure to store the identification of the DNS message.
Recommendation:
Check the system memory usage.This event normally happens when the system runs short
of memory.
Syslogs:
None.
---------------------------------------------------------------Name: dns-guard-id-not-matched
DNS Guard ID not matched:
This counter will increment when the identification of the DNS response message does
not match any DNS queries that passed across the appliance earlier on the same
connection.This counter will increment by the DNS Guard function.
Recommendation:
No action required if it is an intermittent event.If the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-rtp-invalid-length
Invalid RTP Packet length:
This counter will increment when the UDP packet length is less than the size of the
RTP header.
Recommendation:
No action required.A capture can be used to figure out which RTP source is sending the
incorrect packets and you can deny the host using the ACLs.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-rtp-invalid-version
Invalid RTP Version field:
This counter will increment when the RTP version field contains a version other than
2.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-34
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
The RTP source in your network does not seem to be sending RTP packets conformant with
the RFC 1889.The reason for this has to be identified and you can deny the host using ACLs
if required.
Syslogs:
431001.
---------------------------------------------------------------Name: inspect-rtp-invalid-payload-type
Invalid RTP Payload type field:
This counter will increment when the RTP payload type field does not contain an audio
payload type when the signalling channel negotiated an audio media type for this RTP
secondary connection.The counter increments similarly for the video payload type.
Recommendation:
The RTP source in your network is using the audio RTP secondary connection to send
video or vice versa.If you wish to prevent this you can deny the host using ACLs.
Syslogs:
431001.
---------------------------------------------------------------Name: inspect-rtp-ssrc-mismatch
Invalid RTP Synchronization Source field:
This counter will increment when the RTP SSRC field in the packet does not match the
SSRC which the inspect has been seeing from this RTP source in all the RTP packets.
Recommendation:
This could be because the RTP source in your network is rebooting and hence changing
the SSRC or it could be because of another host on your network trying to use the opened
secondary RTP connections on the firewall to send RTP packets.This should be investigated
further to confirm if there is a problem.
Syslogs:
431001.
---------------------------------------------------------------Name: inspect-rtp-sequence-num-outofrange
RTP Sequence number out of range:
This counter will increment when the RTP sequence number in the packet is not in the
range expected by the inspect.
Recommendation:
No action is required because the inspect tries to recover and start tracking from a
new sequence number after a lapse in the sequence numbers from the RTP source.
Syslogs:
431001.
---------------------------------------------------------------Name: inspect-rtp-max-outofseq-paks-probation
RTP out of sequence packets in probation period:
This counter will increment when the out of sequence packets when the RTP source is
being validated exceeds 20.During the probation period, the inspect looks for 5
in-sequence packets to consider the source validated.
Recommendation:
Check the RTP source to see why the first few packets do not come in sequence and
correct it.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-35
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
431001.
---------------------------------------------------------------Name: inspect-rtcp-invalid-length
Invalid RTCP Packet length:
This counter will increment when the UDP packet length is less than the size of the
RTCP header.
Recommendation:
No action required.A capture can be used to figure out which RTP source is sending the
incorrect packets and you can deny the host using the ACLs.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-rtcp-invalid-version
Invalid RTCP Version field:
This counter will increment when the RTCP version field contains a version other than
2.
Recommendation:
The RTP source in your network does not seem to be sending RTCP packets conformant
with the RFC 1889.The reason for this has to be identified and you can deny the host using
ACLs if required.
Syslogs:
431002.
---------------------------------------------------------------Name: inspect-rtcp-invalid-payload-type
Invalid RTCP Payload type field:
This counter will increment when the RTCP payload type field does not contain the
values 200 to 204.
Recommendation:
The RTP source should be validated to see why it is sending payload types outside of
the range recommended by the RFC 1889.
Syslogs:
431002.
---------------------------------------------------------------Name: cxsc-request
Flow terminated by CXSC:
This reason is given for terminating a flow as requested by CXSC module.Recommendations:
Check syslogs and alerts on CXSC module.
Syslogs: 429002
---------------------------------------------------------------Name: cxsc-fail
CXSC config removed for connection:
This counter is incremented and the packet is dropped when CXSC configuration is not
found for a particular connection.
Recommendations:
check if any configuration changes have been done for CXSC.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-36
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: cxsc-fail-close
CXSC fail-close:
This reason is given for terminating a flow since CXSC card is down and fail-close
option was used with CXSC action.
Recommendations:
Check and bring up CXSC card.
Syslogs:
429001
---------------------------------------------------------------Name: cxsc-bad-tlv-received
CXSC Module requested drop:
This counter is incremented and the packet is dropped as requested by CXSC module when
the packet has bad TLV's.
Recommendations:
Check syslogs and alerts on CXSC module.
Syslogs:
None
---------------------------------------------------------------Name: cxsc-ha-request
CXSC HA replication drop:
This counter is incremented when the security appliance receives a CXSC HA request
packet, but could not process it and the packet is dropped.
Recommendation:
This could happen occasionally when CXSC does not have the latest ASA HA state, like
right after ASA HA state change.If the counter is constantly increasing however, then it
can be because CXSC and ASA are out of sync.If that happens, contact Cisco TAC for
assistance.
Syslogs:
None.
---------------------------------------------------------------Name: cxsc-invalid-encap
CXSC invalid header drop:
This counter is incremented when the security appliance receives a CXSC packet with
invalid messsage header, and the packet is dropped.
Recommendation:
This should not happen.Contact Cisco TAC for assistance.
Syslogs:
None.
---------------------------------------------------------------Name: cxsc-malformed-packet
CXSC Module requested drop:
This counter is incremented and the packet is dropped as requested by CXSC module when
the packet is malformed.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-37
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendations:
Check syslogs and alerts on CXSC module.
Syslogs:
None
---------------------------------------------------------------Name: ips-request
IPS Module requested drop:
This counter is incremented and the packet is dropped as requested by IPS module when
the packet matches a signature on the IPS engine.
Recommendations:
Check syslogs and alerts on IPS module.
Syslogs:
420002
---------------------------------------------------------------Name: ips-fail-close
IPS card is down:
This counter is incremented and the packet is dropped when IPS card is down and
fail-close option was used in IPS inspection.
Recommendations:
Check and bring up the IPS card.
Syslogs:
420001
---------------------------------------------------------------Name: ips-fail
IPS config removed for connection:
This counter is incremented and the packet is dropped when IPS configuration is not
found for a particular connection.
Recommendations:
check if any configuration changes have been done for IPS.
Syslogs:
None
---------------------------------------------------------------Name: ips-no-ipv6
Executing IPS software does not support IPv6:
This counter is incremented when an IPv6 packet, configured to be directed toward IPS
SSM, is discarded since the software executing on IPS SSM card does not support IPv6.
Recommendations:
Upgrade the IPS software to version 6.2 or later.
Syslogs:
None
---------------------------------------------------------------Name: l2_acl
FP L2 rule drop:
This counter will increment when the appliance denies a packet due to a layer-2 ACL.By
default, in routed mode the appliance will PERMIT:
1) IPv4 packets
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-38
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
2)
3)
4)
5)
6)
IPv6 packets
ARP packets
L2 Destination MAC of FFFF:FFFF:FFFF (broadcast)
IPv4 MCAST packet with destination L2 of 0100:5E00:0000-0100:5EFE:FFFF
IPv6 MCAST packet with destination L2 of 3333:0000:0000-3333:FFFF:FFFF
By default, in Transparent mode permits the routed mode ACL and PERMITS:
1) BPDU packets with destination L2 of 0100:0CCC:CCCD
2) Appletalk packets with destination L2 of 0900:0700:0000-0900:07FF:FFFF
The user can also configure ethertype ACL(s) and apply them to an interface to permit
other types of L2 traffic.
The default L2 ACL can be seen in routed and transparent mode with the show asp table
classify domain permit command.
Note - Packets permitted by L2 ACLs may still be dropped by L3-L4 ACLs.
Recommendation:
If your running the appliance/context in transparent mode and your non-IP packets are
dropped by the appliance, you can configure an ethertype ACL and apply the ACL to an
access group.Note - the appliance ethertype CLI only supports protocol types and not L2
destination MAC addresses.
Syslogs:
106026, 106027
---------------------------------------------------------------Name: intercept-unexpected
Intercept unexpected packet:
Either received data from client while waiting for SYNACK from server or received a
packet which cannot be handled in a particular state of TCP intercept.
Recommendation:
If this drop is causing the connection to fail, please have a sniffer trace of the
client and server side of the connection while reporting the issue.The box could be under
attack and the sniffer traces or capture would help narrowing down the culprit.
Syslogs:
None.
---------------------------------------------------------------Name: no-mcast-entry
FP no mcast entry:
A packet has arrived that matches a multicast flow, but the multicast service is no
longer enabled, or was re-enabled after the flow was built.
- OR A multicast entry change has been detected after a packet was punted to the CP, and
the NP can no longer forward the packet since no entry is present.
Recommendation:
Reenable multicast if it is disabled.
- OR No action required.
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-39
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: no-mcast-intrf
FP no mcast output intrf:
All output interfaces have been removed from the multicast entry.
- OR The multicast packet could not be forwarded.
Recommendation:
Verify that there are no longer any receivers for this group.
- OR Verify that a flow exists for this packet.
Syslogs:
None
---------------------------------------------------------------Name: fragment-reassembly-failed
Fragment reassembly failed:
This counter is incremented when the appliance fails to reassemble a chain of
fragmented packets into a single packet.All the fragment packets in the chain are
dropped.This is most probably because of failure while allocating memory for the
reassembled packet.
Recommendation:
Use the show blocks command to monitor the current block memory.
Syslogs:
None
---------------------------------------------------------------Name: ifc-classify
Virtual firewall classification failed:
A packet arrived on a shared interface, but failed to classify to any specific context
interface.
Recommendation:
For software versions without customizable mac-address support, use the "global" or
"static" command to specify the IPv4 addresses that belong to each context interface.For
software versions with customizable mac-address support, enable "mac-address auto" in
system context.Alternatively, configure unique MAC addresses for each context interfaces
residing over a shared interface with "mac-address" command under each context interface
submode.
Syslogs:
None.
---------------------------------------------------------------Name: connection-lock
Connection locking failed:
While the packet was waiting for processing, the flow that would be usedwas destroyed.
Recommendation:
The message could occur from user interface command to remove connection in an device
that is actively processing packet.Otherwise, investigate flow drop counter.This message
may occur if the flow are forced dropped from error.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-40
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: interface-down
Interface is down:
This counter will increment for each packet received on an interface that is shutdown
via the 'shutdown' interface sub-mode command.For ingress traffic, the packet is dropped
after security context classification and if the interface associated with the context is
shut down.For egress traffic, the packet is dropped when the egress interface is shut
down.
Recommendation:
No action required.
Syslogs:
None.
---------------------------------------------------------------Name: invalid-app-length
Invalid App length:
This counter will increment when the appliance detects an invalid length of the Layer
7 payload in the packet.Currently, it counts the drops by the DNS Guard function
only.Example: Incomplete DNS header.
Recommendation:
No action required.
Syslogs:
None.
---------------------------------------------------------------Name: loopback-buffer-full
Loopback buffer full:
This counter is incremented and the packet is dropped when packets are sent from one
context of the appliance to another context through a shared interface and there is no
buffer space in loopback queue.
Recommendations:
Check system CPU to make sure it is not overloaded.
Syslogs:
None
---------------------------------------------------------------Name: non-ip-pkt-in-routed-mode
Non-IP packet received in routed mode:
This counter will increment when the appliance receives a packet which is not IPv4,
IPv6 or ARP and the appliance/context is configured for routed mode.In normal operation
such packets should be dropped by the default L2 ACL configuration.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslogs:
106026, 106027
---------------------------------------------------------------Name: host-move-pkt
FP host move packet:
This counter will increment when the appliance/context is configured for transparent
and source interface of a known L2 MAC address is detected on a different interface.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-41
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
This indicates that a host has been moved from one interface (i.e. LAN segment) to
another.This condition is normal while in transparent mode if the host has in fact been
moved.However, if the host move toggles back and forth between interfaces, a network loop
may be present.
Syslogs:
412001, 412002, 322001
---------------------------------------------------------------Name: tfw-no-mgmt-ip-config
No management IP address configured for TFW:
This counter is incremented when the security appliance receives an IP packet in
transparent mode and has no management IP address defined.The packet is dropped.
Recommendation:
Configure the device with management IP address and mask values.
Syslogs:
322004
---------------------------------------------------------------Name: shunned
Packet shunned:
This counter will increment when a packet is received which has a source IP address
that matches a host in the shun database.
Recommendation:
No action required.
Syslogs:
401004
---------------------------------------------------------------Name: rm-conn-limit
RM connection limit reached:
This counter is incremented when the maximum number of connections for a context or
the system has been reached and a new connection is attempted.
Recommendation:
The device administrator can use the commands 'show resource usage' and 'show resource
usage system' to view context and system resource limits and 'Denied' counts and adjust
resource limits if desired.
Syslogs:
321001
---------------------------------------------------------------Name: rm-conn-rate-limit
RM connection rate limit reached:
This counter is incremented when the maximum connection rate for a context or the
system has been reached and a new connection is attempted.
Recommendation:
The device administrator can use the commands 'show resource usage' and 'show resource
usage system' to view context and system resource limits and 'Denied' counts and adjust
resource limits if desired.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-42
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
321002
---------------------------------------------------------------Name: np-socket-closed
Dropped pending packets in a closed socket:
If a socket is abruptly closed, by the user or software, then any pending packets in
the pipeline for that socket are also dropped.This counter is incremented for each packet
in the pipeline that is dropped.
Recommendation:
It is common to see this counter increment as part of normal operation.However, if the
counter is rapidly incrementing and there is a major malfunction of socket-based
applications, then this may be caused by a software defect.Contact the Cisco TAC to
investigate the issue further.
Syslogs:
None.
---------------------------------------------------------------Name: mp-pf-queue-full
Port Forwarding Queue Is Full:
This counter is incremented when the Port Forwarding application's internal queue
is full and it receives another packet for transmission.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslogs:
None.
---------------------------------------------------------------Name: ssm-dpp-invalid
Invalid packet received from SSM card:
This counter only applies to the ASA 5500 series adaptive security appliance.It is
incremented when the security appliance receives a packet from the internal data plane
interface but could not find the proper driver to parse it.
Recommendation:
The data plane driver is dynamically registered depending on the type of SSM installed
in the system.So this could happen if data plane packets arrive before the security
appliance is fully initialized.This counter is usually 0.You should not be concerned if
there are a few drops.However, if this counter keeps rising when system is up and running,
it may indicate a problem.Please contact Cisco Technical Assistance Center (TAC) if you
suspect it affects the normal operation of your the security appliance.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-43
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: ssm-asdp-invalid
Invalid ASDP packet received from SSM card:
This counter only applies to the ASA 5500 series adaptive security appliance.It is
incremented when the security appliance receives an ASA SSM Dataplane Protocol (ASDP)
packet from the internal data plane interface, but the driver encountered a problem when
parsing the packet.ASDP is a protocol used by the security appliance to communicate with
certain types of SSMs, like the CSC-SSM.This could happen for various reasons, for example
ASDP protocol version is not compatible between the security appliance and SSM, in which
case the card manager process in the control plane issues system messages and CLI warnings
to inform you of the proper version of images that need to be installed; the ASDP packet
belongs to a connection that has already been terminated on the security appliance; the
security appliance has switched to the standby state (if failover is enable) in which case
it can no longer pass traffic; or any unexpected value when parsing the ASDP header and
payload.
Recommendation:
The counter is usually 0 or a very small number.But user should not be concerned if
the counter slowly increases over the time, especially when there has been a failover, or
you have manually cleared connections on the security appliance via CLI.If the counter
increases drastically during normal operation, please contact Cisco Technical Assistance
Center (TAC).
Syslogs:
421003
421004
---------------------------------------------------------------Name: ssm-app-request
Service module requested drop:
This counter only applies to the ASA 5500 series adaptive security appliance.It is
incremented when the application running on the SSM requests the security appliance to
drop a packet.
Recommendation:
More information could be obtained by querying the incident report or system messages
generated by the SSM itself.Please consult the documentation that comes with your SSM for
instructions.
Syslogs:
None.
---------------------------------------------------------------Name: ssm-app-fail
Service module is down:
This counter only applies to the ASA 5500 series adaptive security appliance.It is
incremented when a packet to be inspected by the SSM is dropped because the SSM has become
unavailable.Some examples of this are: software or hardware failure, software or signature
upgrade, or the module being shut down.
Recommendation:
The card manager process running in the security appliance control plane would have
issued system messages and CLI warning to inform you of the failure.Please consult the
documentation that comes with the SSM to trouble shoot the SSM failure.Contact Cisco
Technical Assistance Center (TAC) if needed.
Syslog:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-44
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: wccp-return-no-route
No route to host for WCCP returned packet:
This counter is incremented when a packet is returned from the Cache Engine and the
security appliance does not find a route for the original source of the packet.
Recommendation:
Verify that a route exists for the source ip address of the packet returned from Cache
Engine.
Syslogs:
None.
---------------------------------------------------------------Name: wccp-redirect-no-route
No route to Cache Engine:
This counter is incremented when the security appliance tries to redirect a packet and
does not find a route to the Cache Engine.
Recommendation:
Verify that a route exists for Cache Engine.
Syslogs:
None.
---------------------------------------------------------------Name: telnet-not-permitted
Telnet not permitted on least secure interface:
This counter is incremented and packet is dropped when the appliance receives a TCP
SYN packet attempting to establish a TELNET session to the appliance and that packet was
received on the least secure interface.
Recommendation:
To establish a Telnet session to the appliance via the least secure interface, first
establish an IPsec tunnel to that interface and then connect the Telnet session over that
tunnel.
Syslogs:
402117
---------------------------------------------------------------Name: ipv6-sp-security-failed
IPv6 slowpath security checks failed:
This counter is incremented and the packet is dropped for one of the following
reasons:
1) IPv6 through-the-box packet with identical source and destination address.
2) IPv6 through-the-box packet with linklocal source or destination address.
3) IPv6 through-the-box packet with multicast destination address.
Recommendation:
These packets could indicate malicious activity, or could be the result of a
misconfigured IPv6 host.Use the packet capture feature to capture type asp packets, and
use the source MAC address to identify the source.
Syslogs:
For identical source and destination address, syslog 106016, else none.
---------------------------------------------------------------Name: ipv6-eh-inspect-failed
IPv6 extension header is detected and denied:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet but extension header could not be inspected due to memory allocation failed.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-45
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
Also check 'show memory' output to make sure appliance has enough memory to operate.
Syslogs:
None
---------------------------------------------------------------Name: ipv6-bad-eh
Bad IPv6 extension header is detected and denied:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with bad extension header.
Recommendation:
Check 'verify-header type' of 'parameters' in 'policy-map type ipv6'.Remove 'verify-header
type' if the header conformance can be skipped.
Syslogs:
325005
---------------------------------------------------------------Name: ipv6-bad-eh-order
IPv6 extension headers not in proper order is detected and denied:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with extension headers not in proper order.
Recommendation:
Check 'verify-header order' of 'parameters' in 'policy-map type ipv6'.Remove
'verify-header order' if the header order can be arbitrary.
Syslogs:
325005
---------------------------------------------------------------Name: ipv6-mobility-denied
IPv6 mobility extension header is denied by user configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with mobility extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header mobility' in 'policy-map type ipv6'.Remove action 'drop'
if mobility should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-mobility-type-denied
IPv6 mobility type extension header is denied by user configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with mobility type extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header mobility type' in 'policy-map type ipv6'.Remove action
'drop' if mobility should be allowed.
Syslogs:
325004
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-46
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: ipv6-fragment-denied
IPv6 fragmentation extension header is denied by user configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with fragmentation extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header fragmentation' in 'policy-map type ipv6'.Remove action
'drop' if fragmentation should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-routing-address-denied
IPv6 routing extension header exceeding configured maximum routing addresses is denied:
routing count is denied by IPv6 extension header configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with too many routing addresses in routing extension header whichis denied by the
user configuration rule.
Recommendation:
Check action of 'match header routing-address count' in 'policy-map type ipv6'.Remove
action 'drop' or increase <count> if <count> routing addresses should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-routing-type-denied
routing type is denied by IPv6 extension header configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with routing type extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header routing-type' in 'policy-map type ipv6'.Remove action
'drop' if routing-type should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-eh-count-denied
IPv6 extension headers exceeding configured maximum extension headers is denied:
extension header count is denied by IPv6 extension header configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with fragmentation extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header fragmentation' in 'policy-map type ipv6'.Remove action
'drop' if fragmentation should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-dest-option-denied
destination-option is denied by IPv6 extension header configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with destination-option extension header which is denied by the user configuration
rule.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-47
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
Check action of 'match header destination-option' in 'policy-map type ipv6'.Remove
action 'drop' if destination-option should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-hop-by-hop-denied
IPv6 hop-by-hp extension header is denied by user configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with hop-by-hop extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header hop-by-hop' in 'policy-map type ipv6'.Remove action
'drop' if hop-by-hop should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-esp-denied
ESP is denied by IPv6 extension header configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with ESP extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header esp' in 'policy-map type ipv6'.Remove action 'drop' if
ESP should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: ipv6-ah-denied
AH is denied by IPv6 extension header configuration:
This counter is incremented and packet is dropped when the appliance receives a IPv6
packet with AH extension header which is denied by the user configuration rule.
Recommendation:
Check action of 'match header ah' in 'policy-map type ipv6'.Remove action 'drop' if AH
should be allowed.
Syslogs:
325004
---------------------------------------------------------------Name: channel-closed
Data path channel closed:
This counter is incremented when the data path channel has been closed before the
packet attempts to be sent out through this channel.
Recommendation:
It is normal in multi-processor system when one processor closes the channel (e.g.,
via CLI), and another processor tries to send a packet through the channel.
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-48
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: dispatch-decode-err
Diapatch decode error:
This counter is incremented when the packet dispatch module finds an error when
decoding the frame.An example is an unsupported packet frame.
Recommendation:
Verify the packet format with a capture tool.
Syslogs:
None
---------------------------------------------------------------Name: cp-event-queue-error
CP event queue error:
This counter is incremented when a CP event queue enqueue attempt has failed due to
queue length exceeded.This queue is used by the data-path to punt packets to the
control-point for additional processing.This condition is only possible in a
multi-processor enviroment.The module that attempted to enqueue the packet may issue its
own packet specific drop in response to this error.
Recommendation:
While this error does indicate a failure to completely process a packet, it may not
adversely affect the connection.If the condition persists or connections are adversely
affected contact the Cisco Technical Assistance Center (TAC).
Syslogs:
None
---------------------------------------------------------------Name: host-limit
Host limit exceeded:
This counter is incremented when the licensed host limit is exceeded.
Recommendation:
None.
Syslogs:
450001
---------------------------------------------------------------Name: cp-syslog-event-queue-error
CP syslog event queue error:
This counter is incremented when a CP syslog event queue enqueue attempt has failed
due to queue length exceeded.This queue is used by the data-path to punt logging events to
the control-point when logging destinations other than to a UDP server are configured.This
condition is only possible in a multi-processor environment.
Recommendation:
While this error does indicate a failure to completely process a logging event,
logging to UDP servers should not be affected.If the condition persists consider lowering
the logging level and/or removing logging destinations or contact the Cisco Technical
Assistance Center (TAC).
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-49
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: dispatch-block-alloc
Dispatch block unavailable:
This counter is incremented and the packet is dropped when the appliance could not
allocate a core local block to process the packet that was received by the interface
driver.
Recommendation:
This may be due to packets being queued for later processing or a block leak.Core
local blocks may also not be available if they are not replenished on time by the free
resource rebalancing logic.Please use "show blocks core" to further diagnose the problem.
Syslogs:
None
---------------------------------------------------------------Name: async-lock-queue-limit
Async lock queue limit exceeded:
Each async lock working queue has a limit of 1000.When more SIP packets are attempted
to be dispatch to the work queue, packet will be dropped.
Recommendation:
Only SIP traffic may be dropped.When SIP packets have the same parent lock and they
can be queued into the same async lock queue, thus may result into blocks depletion,
becasue only single core is handling all the media.If a SIP packet attempts to be queued
when the size of the async lock queue exceeds the limit, the packet will be dropped.
Syslogs:
None.
---------------------------------------------------------------Name: loopback-lock-failed
Loopback lock failed
This counter is incremented and the packet is dropped when packets are sent from one
context of the appliance to another context through a shared intrface and the loopback
queue has failed to acquire a lock.
Recommendations:
This condition should never be encountered during normal operation and may indicate a
software problem with the appliance.Contact the Cisco Techncial Assistance Center (TAC) if
this error occurs.
Syslogs:
None
---------------------------------------------------------------Name: loopback-ifc-not-found
Loopback output interface not found
This counter is incremented and the packet is dropped when packets are sent from one
context of the appliance to another context through a shared interface, and the output
interface is not found by the loopback queue.
Recommendations:
This condition should never be encountered during normal operation and may indicate a
software problem with the appliance.Contact the Cisco Techncial Assistance Center (TAC) if
this error occurs.
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-50
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: loopback-count-exceeded
Loopback count exceeded
This counter is incremented and the packet is dropped when a packet is sent from one
context of the appliance to another context through a shared interface, but this packet
has exceeded the number of times it is allowed to queue to the loopback queue.
Recommendations:
Check the context configuration for each context.The packet is entering a loop in the
context configurations so that it is stuck between contexts, and is repeatedly put into
the loopback queue.
Syslogs:
None
---------------------------------------------------------------Name: ips-license-disabled-fail-close
IPS module license disabled
The IPS module license has been disabled and when the fail-close mode is configured,
all traffic destined for the IPS module will be dropped.The status of the license can be
checked using the “show activation-key” command.
Recommendation:
Please apply an activation key using the “activation-key” command that has the IPS
license enabled.
Syslogs:
420008
---------------------------------------------------------------Name: backplane-channel-null
Backplane channel null:
The card backplane channel was NULL.This may happen because the channel
was not initialized correctly and had to be closed.ASA will drop the packet.
Recommendation:
This should not happen.Contact Cisco TAC for assistance.
Syslogs:
None.
---------------------------------------------------------------Name: svc-conn-timer-cb-fail
SVC connection timer callback failure:
This condition occurs when there is a failed attempt to place an event on the async
lock queue for that connection.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: svc-udp-conn-timer-cb-fail
SVC UDP connection timer callback failure:
This condition occurs when there is a failed attempt to place an event on the async
lock queue for that connection.
Recommendation:
None.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-51
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None.
---------------------------------------------------------------Name: nat64/46-conversion-fail
IPv6 to IPv4 or vice-versa conversion failure:
This condition occurs when there is a failure in coversion of IPv6 traffic to IPv4 or
vice-versa.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-cflow-clu-closed
Cluster flow with CLU closed on owner:
Director/backup unit received a cluster flow clu delete message from the owner unit
and terminated the flow.
Recommendation:
This counter should increment for every replicated clu that is torn down on the owner
unit.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-cflow-clu-timeout
Cluster flow with CLU removed from due to idle timeout:
A cluster flow with CLU is considered idle if the director/backup unit no longer
receives periodic updates from the owner, which is supposed to happen at fixed intervals
when the flow is alive.
Recommendation:
This counter is informational.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-redirect
Flow matched a cluster redirect classify rule:
A stub forwarding flow will thereafter forward packets to the cluster unit that owns
the flow.
Recommendations:
This counter is informational and the behavior expected.The packet was forwarded to
the owner over the Cluster Control Link.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-drop-on-slave
Flow matched a cluster drop-on-slave classify rule:
This is for cases that the packets from L3 subnet are seen by all units and only
master unit need to process them.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-52
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendations:
This counter is informational and the behavior expected.The packet is processed by
master.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-director-change
The flow director changed due to a cluster join event:
A new unit joined the cluster and is now the director for the flow.The old
director/backup has removed it's flow and the flow owner will update the new director.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-mcast-owner-change
The multicast flow owner changed due to a cluster join or leave event:
This flow gets created on a new owner unit.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-convert-to-dirbak
Forwarding or redirect flow converted to director or backup flow:
Forwarding or redirect flow is removed, so that director or backup flow can be
created.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
---------------------------------------------------------------Name: inspect-scansafe-server-not-reachable
Scansafe server is not configured or the cloud is down:
Either the scansafe server IP is not specified in the scansafe general options or the
scansafe server is not reachable.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-53
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: inspect-scansafe-public_key_not_configured
Scansafe public key not configured:
This counter is incremented when the scansafe public key is not configured.The packet
is dropped and the connection isclosed.
Recommendation:
Verify if the configured scansafe public key is configured on the security appliance.
Syslogs:
775002.
---------------------------------------------------------------Name: inspect-scansafe-license-key-not-configured
Scansafe license key not configured:
This counter is incremented when the scansafe licnese key is not configured.The packet
is dropped and the connection isclosed.
Recommendation:
Verify if the configured scansafe license key is configured on the security appliance.
Syslogs:
775002.
---------------------------------------------------------------Name: inspect-scansafe-encoding-failed
Inspect scansafe header encoding failed :
This counter is incremented when the base64 encoding of user and group name is
failed.The packet is dropped and connection is closed.
Syslogs:
775002.
---------------------------------------------------------------Name: inspect-scansafe-hdr-encryption-failed
Inspect scansafe header encryption failed:
This counter is incremented when the encryption of scansafe header is failed.The
packet is dropped and connection is closed.
Syslogs:
775002.
---------------------------------------------------------------Name: inspect-scansafe-max-conn-reached
Inspect scansafe max allowed connections reached:
This counter is incremented when we get a new connection and the maximum allowed
concurrent scansafe connection for the platform is already reached.The packet is dropped
and connection is closed.
Syslogs:
775002.
---------------------------------------------------------------Name: inspect-scansafe-duplicate-conn
Inspect scansafe duplicate connection:
This counter is incremented when duplicate connection with the same source ip address
and port.This packet will be dropped and connection will be closed.
Syslogs:
775002.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-54
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: cluster-director-closed
Flow removed due to director flow closed:
Owner unit received a cluster flow clu delete message from the director unit and
terminated the flow.
Recommendation:
This counter should increment for every replicated clu that is torn down on the
director unit.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-pinhole-master-change
Master only pinhole flow removed at bulk sync due to master change:
Master only pinhole flow is removed during bulk sync becase cluster master has
changed.
Recommendation:
This counter is informational and the behavior expected.
Syslogs:
302014
---------------------------------------------------------------Name: np-socket-lock-failure
Dropped pending packets due to a failed attempt to get an internal socket lock:
This error occurs if an attempt to grab an internal socket lock fails.
Recommendation:
This condition should never be encountered during normal operation and
may
indicate a software problem with the appliance.Contact the Cisco
Technical Assistance
Center (TAC) if this error occurs.
Syslogs:
None.
---------------------------------------------------------------Name: mp-service-inject-failed
SERVICE Module failed to inject a packet:
This error occurs if an attempt to inject a packet via the SERVICE
Module fails.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: nat-64-or-46-conversion-fail
IPv6 to IPv4 or vice-versa conversion failure:
This condition occurs when there is a failure in coversion of
or vice-versa.
IPv6 traffic to IPv4
Recommendation:
Verify if the NAT64 or NAT46 policies are configured properly.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-55
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: cluster-not-owner
Cluster not owner:
A Cluster data packet was received without a flow.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-ccl-cfull-sent
CLU FULL sent:
A Cluster data packet was received over CCL and full flow is built on a new owner.This
packet is no longer needed.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-ccl-backup
Cluster CCL backup:
A Cluster data packet was received over CCL on a backup unit, when it should have been
received on the owner+director unit.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-ccl-unknown-stub
Cluster CCL unknown stub:
A Cluster data packet was received over CCL and a matching stub flow found, but unit
has unknown role.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-stub-to-full
Cluster stub to full flow:
A Cluster packet was received on director, stub flow was converted to full flow.Drop
this packet and wait for retransmission.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-ccl-unknown
Cluster CCL unknown role:
A Cluster data packet was received over CCL and no matching flow is found, and unit
has unknown role.
Recommendation:
None.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-56
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: cluster-owner-update
Cluster owner update:
A Cluster data packet was received updating the flow owner.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-invalid-pkt
Cluster rcvd invalid packet:
An invalid cluster packet was received.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-no-msgp
Cluster unit is out of message descriptor:
Cluster unit is out of message descriptor.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-slave-ignored
Flow matched a cluster drop-on-slave classify rule:
A multicast routing packet was received on a L3 cluster
interface when the unit
was a slave.Only a master unit
is permitted to process these packets.
Recommendation:
This counter is informational and the behavior expected.The packet is
processed by
master.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-non-owner-ignored
Flow matched a cluster drop-on-non-owner classify rule:
A multicast data packet was received on a L3 cluster
interface when the unit was
not an elected owner unit.
Only an elected owner unit is permitted to process
these packets.
Recommendation:
This counter is informational and the behavior expected.The packet is
processed by
one elected owner unit.
Syslogs:
None.
---------------------------------------------------------------Name: nat-xlate-failed
NAT failed:
Failed to create an xlate to translate an IP or transport header.
Recommendation:
If NAT is not desired, disable "nat-control".Otherwise, use the "static", "nat" or
"global" command to configure NAT policy for the dropped flow.For dynamic NAT, ensure that
each "nat" command is paired with at least one "global" command.Use "show nat" and "debug
pix process" to verify NAT rules.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-57
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
305005, 305006, 305009, 305010, 305011, 305012
---------------------------------------------------------------Name: nat-rpf-failed
NAT reverse path failed:
Rejected attempt to connect to a translated host using the translated host's real
address.
Recommendation:
When not on the same interface as the host undergoing NAT, use the mapped address
instead of the real address to connect to the host.Also, enable the appropriate inspect
command if the application embeds IP address.
Syslogs:
305005
---------------------------------------------------------------Name: nat-cluster-input
NAT invalid input:
An input value for clustering communication contains an unexpected or invalid value.
Recommendation:
This could be an internal software error.Contact Cisco Systems.
Syslogs:
None.
---------------------------------------------------------------Name: nat-no-xlate-to-pat-pool
NAT no xlate to pat pool:
No pre-existing xlate found for a connection with a destination matching a mapped
address in a PAT pool.
Recommendation:
Configure static PAT is access is desired.
Syslogs:
None.
---------------------------------------------------------------Name: nat--xlate-create-failed
NAT xlate creation failed:
Creation of a PAT xlate failed.
Recommendation:
Check system memory.Configure at least one backup PAT address.Configure a NAT address
to translate non-overload IP address.Only TCP, UDP, ICMP echo, and PPTP GRE overloadable.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-peer-mcast-ignored
Flow matched a cluster peer mcast data traffic classify rule:
A multicast data packet was received on a L3 cluster interface when it is from a
cluster peer unit corresponding interface.This is a packet flooded back from L3 subnet.
Recommendation:
This counter is informational and the behavior expected.The packet has been forwarded
out of the cluster and should be ignored by cluster.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-58
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: cluster-dispatch-queue-fail
Cluster failed to enqueue into global dispatch work queue:
A forwarded data packet failed to enqueue into global dispatch work queue.
Recommendation:
This could be an internal software error.Contact Cisco Systems.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-dir-flow-create-fail
Cluster director failed to create director flow:
Director is trying to create a stub flow but failed due to resource
resource limit may be either:
1) system memory
2) packet block extension memory
3) system connection limit
Causes 1 and 2 will occur simultaneously with flow drop reason "No
complete flow".
Recommendation:
- Observe if free system memory is low.
- Observe if flow drop reason "No memory to complete flow" occurs.
- Observe if connection count reaches the system connection limit with
"show resource usage".
Syslogs:
None
limitation.The
memory to
the command
---------------------------------------------------------------Name: cluster-early-sec-chk-fail
Cluster early security check has failed:
Director applied early security check has failed due to ACL, WCCP
redirect,
TCP-intercept or IP option.
Recommendation:
This counter is informational and the behavior expected.The packet will
be
dropped.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-queued-ccl-unknown
Cluster CCL unknown stub:
A queued cluster data packet received over ccl was processed but unit has
role.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-dir-nat-changed
Cluster director NAT action changed:
Cluster director NAT action has changed due to NAT policy change, update
expiration before queued ccl data packet can be processed.Recommendation:
This counter is informational and the behavior expected.The packet will
dropped.
Syslogs:
None.
unknown
or
be
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-59
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: cluster-dir-invalid-ifc
Cluster director has packet with invalid ingress/egress interface:
Cluster director has processed a previously queued packet with invalid
ingress
and/or egress interface.This is a result of interface removal
(through CLI) before the
packet can be processed.
Recommendation:
This counter is informational and the behavior expected.The packet will
be
dropped.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-parent-owner-left
Flow removed at bulk sync becasue parent flow is gone:
Flow is removed during bulk sync because the parent flow's owner has left the cluster.
Recommendation:
This counter is informational and the behavior expected.
Syslogs:
302014
---------------------------------------------------------------Name: cluster-ctp-punt-channel-missing
Flow removed at bulk sync becasue CTP punt channel is missing:
Flow is removed during bulk sync because CTP punt channel is missing in cluster
restored flow.
Recommendation:
The cluster master may have just left the cluster, and there might be packet drops on
the Cluster Control Link.
Syslogs:
302014
---------------------------------------------------------------Name: ike-sa-rate-limit
IKE need SA indication per SA rule rate limit exceeded:
This counter will increment when the appliance attempts to send a message,indicating
that a new SA is needed for a rate-limited control point service routine and the rate
limit (per/second) is now being exceeded.The current rate is one message every two
seconds.
Recommendation:
This counter is informational and the behavior expected.The packet will be dropped.
Syslogs:
None
---------------------------------------------------------------Name: ike-sa-global-rate-limit
IKE new SA global limit exceeded:
This counter will increment when the appliance attempts to send a message,indicating
that a new SA is needed for a rate-limited control point service routine and the global
rate limit (per/second) is now being exceeded.The current rate is ten messages per second.
Recommendation:
This counter is informational and the behavior expected.The packet will be dropped.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-60
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: nat-cluster-invalid-unxlate-redirect
Cluster member dropped an invalid NAT untranslate redirect packet from peer:
Cluster member received a NAT untranslate packet from peer.However this member does
not own the NAT address pool the packet belongs to.
Recommendation:
This counter is a temporal condition after a cluster member failure.However, if this
counter is incremented continuously, it could be an internal software error.Contact Cisco
TAC in this case.
Syslogs:
None.
---------------------------------------------------------------Name: nat-cluster-pool-update-fail
Cluster master failed to send NAT pool update to slave:
Cluster master has failed to send NAT pool update to slave unit.This drop will
increase if system resources is low.
Recommendation:
- Observe if free system memory is low.
- Observe if "SEC_NAT_SEND_NO_BUFFER" counter is increasing.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-forward-error
Cluster member failed to send data packet over CCL:
Cluster member failed to transmit control packet over the CCL link.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-tp-version-incompatible
The packet contains an incompatible transport protocol:
The transport protocol of the packet contains a transport protocol that is not
compatible.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-ip-version-error
IP version mismatch between layer-2 and layer-3 headers:
The IP protocol versions in layer-2 and layer-3 headers mismatch.
Recommendation:
None.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-61
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: cluster-tp-sender-myself
DP message over CCL from a unit with same ID as myself:
The sender information in the transport header indicates that the sender is myself,
which could happen if two clusters (with overlapping IDs) exist on the same network
segment.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-ttl-expired
TTL of the packet has expired:
Maximum TTL value has exceeded for this packet.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-ttl-invalid
TTL of the packet is invalid:
The TTL value of the packet is not a valid value.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-non-ip-pkt
Layer 3 protocol of the packet is not IP:
The packet is not IPv4, IPv6 or an ARP packet.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-bad-tp-pkt
Failed to fetch the transport layer header of the packet:
Fetching the transport layer header of the packet failed.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-bad-trailer
Failed to fetch the trailer of the packet:
Fetching the trailer of the packet failed.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-frag-owner-query-error
Cluster fragment failed to query flow director for flow owner:
A failure either when forwarding first fragment to flow director or
reinsert failure.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-62
fragment chain
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-frag-error
The fragment is not formatted correctly:
The fragment is not formatted correctly and cannot be processed or
the Fragment Owner failed.
Recommendation:
None.
Syslogs:
None.
forwarding to
---------------------------------------------------------------Name: cluster-bad-ifc-goid-in-trailer
Failed to find ifc from goid in the trailer:
The goid extracted from the trailer does not yield a
valid real ifc.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: platform-unlicensed
ASAv platform is unlicensed:
The ASAv is not licensed.All data traffic traversing the appliance will be
until the ASAv is licensed.
Recommendation:
Check the platform license state with "show activation-key" and install the
appropriate ASAv platform license.
Syslogs:
None.
dropped
---------------------------------------------------------------Name: sfr-bad-tlv-received
Received a packet from SFR without a Policy ID TLV:
The ASA received a packet from SFR without a Policy ID TLV.This TLV must be present in
non-control packets if it does not have the Standby/Active bit set in the actions field.
Recommendation:
None
Syslogs:
None.
---------------------------------------------------------------Name: sfr-request
Frame was requested to be dropped by SFR:
The frame was requested to be dropped by SFR due a policy on SFR whereby SFR would set
the actions to Deny Source, Deny Destination, or Deny Pkt.
Recommendation:
Review SFR policies for any such rule denying the flow.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-63
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: sfr-fail-close
Packet was dropped:
The packet was dropped because the card is not up and the policy configured was
'fail-close' (rather than 'fail-open,' which allows packets through even if the card was
down).
Recommendation:
Check card status and attempt to restart services or reboot it.
Syslogs:
None.
---------------------------------------------------------------Name: sfr-fail
SFR configuration was removed for an existing flow:
The SFR configuration was removed for an existing flow and we are not able to process
it through SFR, so it will be dropped.This is very unlikely to occur.
Recommendation:
Review SFR policies for any such rule denying the flow.
Syslogs:
None.
---------------------------------------------------------------Name: sfr-malformed-packet
Packet from SFR contains an invalid header:
The packet from SFR contains an invalid header.For instance, the header length may not
be correct.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: sfr-ha-request
Security appliance received a SFR HA request packet:
This counter is incremented when the security appliance received a SFR HA request
packet, but could not process it and the packet is dropped.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: sfr-invalid-encap
Security appliance received a SFR packet with invalid message header:
This counter is incremented when the security appliance received a SFR packet with
invalid message header and the packet is dropped.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: sfr-bad-handle-received
Received Bad flow handle in a packet from SFR Module:
Received Bad flow handle in a packet from SFR Module, thus dropping flow.This counter
is incremented; flow and packet are dropped on ASA as the handle for SFR flow has changed
in flow duration.
Recommendation:
None.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-64
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None.
---------------------------------------------------------------Name: sfr-rx-monitor-only
Security appliance received a SFR packet when in monitor-only mode:
This counter is incremented when the security appliance receives a SFR packet when in
monitor-only mode, and the packet is dropped.
Recommendation:
Remove “monitor-only” keyword in class configuration if not intentional.
Syslogs:
None.
----------------------------------------------------------------
フ ローの ド ロ ッ プ理由
---------------------------------------------------------------Name: tunnel-torn-down
Tunnel has been torn down:
This counter will increment when the appliance receives a packet associated with an
established flow whose IPsec security association is in the process of being deleted.
Recommendation:
This is a normal condition when the IPsec tunnel is torn down for any reason.
Syslogs:
None
---------------------------------------------------------------Name: no-ipv6-ipsec
IPsec over IPv6 unsupported:
This counter will increment when the appliance receives an IPsec ESP packet, IPsec
NAT-T ESP packet or an IPsec over UDP ESP packet encapsulated in an IP version 6
header.The appliance does not currently support any IPsec sessions encapsulated in IP
version 6.
Recommendation:
None
Syslogs:
None
---------------------------------------------------------------Name: tunnel-pending
Tunnel being brought up or torn down:
This counter will increment when the appliance receives a packet matching an entry in
the security policy database (i.e. crypto map) but the security association is in the
process of being negotiated; it’s not complete yet.
This counter will also increment when the appliance receives a packet matching an
entry in the security policy database but the security association has been or is in the
process of being deleted.The difference between this indication and the 'Tunnel has been
torn down' indication is that the 'Tunnel has been torn down' indication is for
established flows.
Recommendation:
This is a normal condition when the IPsec tunnel is in the process of being negotiated
or deleted.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-65
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: need-ike
Need to start IKE negotiation:
This counter will increment when the appliance receives a packet which requires
encryption but has no established IPsec security association.This is generally a normal
condition for LAN-to-LAN IPsec configurations.This indication will cause the appliance to
begin ISAKMP negotiations with the destination peer.
Recommendation:
If you have configured IPsec LAN-to-LAN on your appliance, this indication is normal
and does not indicate a problem.However, if this counter increments rapidly it may
indicate a crypto configuration error or network error preventing the ISAKMP negotiation
from completing.
Verify that you can communicate with the destination peer and verify your crypto
configuration via the 'show running-config' command.
Syslogs:
None
---------------------------------------------------------------Name: vpn-handle-error
VPN handle error:
This counter is incremented when the appliance is unable to create a VPN handle
because the VPN handle already exists.
Recommendation:
It is possible to see this counter increment as part of normal operation.However, if
the counter is rapidly incrementing and there is a major malfunction of vpn-based
applications, then this may be caused by a software defect.Use the following command sto
gather more information about this counter and ontact the Cisco TAC to investigate the
issue further.
capture <name> type asp-drop vpn-handle-error
show asp table classify crypto
show asp table vpn-context detail
Syslogs:
None
---------------------------------------------------------------Name: vpn-handle-not-found
VPN handle not found:
This counter is incremented when a datagram hits an encrypt or decrypt rule, and no
VPN handle is found for the flow the datagram is on.
Recommendation:
It is possible to see this counter increment as part of normal operation.However, if
the counter is rapidly incrementing and there is a major malfunction of vpn-based
applications, then this may be caused by a software defect.Use the following command sto
gather more information about this counter and ontact the Cisco TAC to investigate the
issue further.
capture <name> type asp-drop vpn-handle-not-found
show asp table classify crypto
show asp table vpn-context detail
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-66
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: ipsec-spoof-detect
IPsec spoof packet detected:
This counter will increment when the appliance receives a packet which should have
been encrypted but was not.The packet matched the inner header security policy check of a
configured and established IPsec connection on the appliance but was received
unencrypted.This is a security issue.
Recommendation:
Analyze your network traffic to determine the source of the spoofed IPsec traffic.
Syslogs:
402117
---------------------------------------------------------------Name: svc-spoof-detect
SVC spoof packet detected:
This counter will increment when the security appliance receives a packet which should
have been encrypted but was not.The packet matched the inner header security policy check
of a configured and established SVC connection on the security appliance but was received
unencrypted.This is a security issue.
Recommendation:
Analyze your network traffic to determine the source of the spoofed SVC traffic.
Syslogs:
None
---------------------------------------------------------------Name: svc-failover
An SVC socket connection is being disconnected on the standby unit:
This counter is incremented for each new SVC socket connection that is disconnected
when the active unit is transitioning into standby state as part of a failover transition.
Recommendation:
None.This is part of a normal cleanup of a SVC connection when the current device is
transitioning from active to standby.Existing SVC connections on the device are no longer
valid and need to be removed.
Syslogs:
None.
---------------------------------------------------------------Name: svc-replacement-conn
SVC replacement connection established:
This counter is incremented when an SVC connection is replaced by a new connection.
Recommendation:
None.This may indicate that users are having difficulty maintaining connections to the
ASA.Users should evaluate the quality of their home network and Internet connection.
Syslog:
722032
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-67
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: ipsec-selector-failure
IPsec VPN inner policy selector mismatch detected:
This counter is incremented when an IPsec packet is received with an inner IP header
that does not match the configured policy for the tunnel.
Recommendation:
Verify that the crypto ACLs for the tunnel are correct and that all acceptable packets
are included in the tunnel identity.Verify that the box is not under attack if this
message is repeatedly seen.
Syslogs:
402116
---------------------------------------------------------------Name: vpn-context-expired
Expired VPN context:
This counter will increment when the security appliance receives a packet that
requires encryption or decryption, and the ASP VPN context required to perform the
operation is no longer valid.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslogs:
None
---------------------------------------------------------------Name: vpn-lock-error
IPsec locking error:
This counter is incremented when VPN flow cannot be created due to an internal locking
error.
Recommendation:
This condition should never be encountered during normal operation and may indicate a
software problem with the appliance.Contact the Cisco Technical Assistance Center (TAC) if
this error occurs.
Syslogs:
None.
---------------------------------------------------------------Name: out-of-memory
No memory to complete flow:
This counter is incremented when the appliance is unable to create a flow because of
insufficient memory.
Recommendation:
Verify that the box is not under attack by checking the current connections.Also
verify if the configured timeout values are too large resulting in idle flows residing in
memory longer.Check the free memory available by issuing 'show memory'.If free memory is
low, issue the command 'show processes memory' to determine which processes are utilizing
most of the memory.
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-68
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: parent-closed
Parent flow is closed:
When the parent flow of a subordinating flow is closed, the subordinating flow is also
closed.For example, an FTP data flow (subordinating flow) will be closed with this
specific reason when its control flow (parent flow) is terminated.This reason is also
given when a secondary flow (pin-hole) is closed by its controlling application.For
example, when the BYE messaged is received, the SIP inspection engine (controlling
application) will close the corresponding SIP RTP flows (secondary flow).
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: closed-by-inspection
Flow closed by inspection:
This reason is given for closing a flow due to an error detected during application
inspection.For example, if an error is detected during inspecting an H323 message, the
corresponding H323 flow is closed with this reason.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: fo-primary-closed
Failover primary closed:
Standby unit received a flow delete message from the active unit and terminated the
flow.
Recommendation:
If the appliance is running stateful failover, then this counter should increment for
every replicated connection that is torn down on the standby appliance.
Syslogs:
302014, 302016, 302018
---------------------------------------------------------------Name: fo-standby
Flow closed by failover standby:
If a through-the-box packet arrives at an appliance or context is in a Standby state,
and a flow is created, the packet is dropped and the flow removed.This counter will
increment each time a flow is removed in this manner.
Recommendation:
This counter should never be incrementing on the Active appliance or context.However,
it is normal to see it increment on the Standby appliance or context.
Syslogs:
302014, 302016, 302018
---------------------------------------------------------------Name: fo_rep_err
Standby flow replication error:
Standby unit failed to replicate a flow.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-69
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
If appliance is processing VPN traffic, then this counter could be constantly
increasing on the standby unit because of the flow could be replicated before the IKE SA
info.No action is required in this case.If the appliance is not processing VPN traffic,
then this indicate a software detect, turn on the debug: "debug fover fail" on the standby
unit, collect the debug output, and report the problem to Cisco TAC.
Syslogs:
302014, 302016, 302018
---------------------------------------------------------------Name: loopback
Flow is a loopback:
This reason is given for closing a flow due to the following conditions: 1) when
U-turn traffic is present on the flow, and, 2) 'same-security-traffic permit
intra-interface' is not configured.
Recommendation:
To allow U-turn traffic on an interface, configure the interface with
'same-security-traffic permit intra-interface'.
Syslogs:
None.
---------------------------------------------------------------Name: acl-drop
Flow is denied by access rule:
This counter is incremented when a drop rule is hit by the packet and flow creation
is denied.This rule could be a default rule created when the box comes up, when various
features are turned on or off, when an acl is applied to interface or any other feature
etc. Apart from default rule drops, a flow could be denied because of:
1) ACL configured on an interface
2) ACL configured for AAA and AAA denied the user
3) Thru-box traffic arriving at management-only ifc
4) Unencrypted traffic arriving on a ipsec-enabled interface
5) Implicity deny 'ip any any' at the end of an ACL
Recommendation:
Observe if one of syslogs related to packet drop are fired.Flow drop results in the
corresponding packet-drop that would fire requisite syslog.
Syslogs:
None.
---------------------------------------------------------------Name: pinhole-timeout
Pinhole timeout:
This counter is incremented to report that the appliance opened a secondary flow, but
no packets passed through this flow within the timeout interval, and hence it was
removed.An example of a secondary flow is the FTP data channel that is created after
successful negotiation on the FTP control channel.
Recommendation:
No action required.
Syslogs:
302014, 302016
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-70
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: host-removed
Host is removed:
Flow removed in response to "clear local-host" command.
Recommendation:
This is an information counter.
Syslogs:
302014, 302016, 302018, 302021, 305010, 305012, 609002
---------------------------------------------------------------Name: xlate-removed
Xlate Clear:
Flow removed in response to "clear xlate" or "clear local-host" command.
Recommendation:
This is an information counter.
Syslogs:
302014, 302016, 302018, 302021, 305010, 305012, 609002
---------------------------------------------------------------Name: connection-timeout
Connection timeout:
This counter is incremented when a flow is closed because of the expiration of it's
inactivity timer.
Recommendation:
No action required.
Syslogs:
302014, 302016, 302018, 302021
---------------------------------------------------------------Name: conn-limit-exceeded
Connection limit exceeded:
This reason is given for closing a flow when the connection limit has been
exceeded.The connection limit is configured via the 'set connection conn-max' action
command.
Recommendation:
None.
Syslogs:
201011
---------------------------------------------------------------Name: tcp-fins
TCP FINs:
This reason is given for closing a TCP flow when TCP FIN packets are received.
Recommendations:
This counter will increment for each TCP connection that is terminated normally with
FINs.
Syslogs:
302014
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-71
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: syn-timeout
SYN Timeout:
This reason is given for closing a TCP flow due to expiry of embryonic timer.
Recommendations:
If these are valid session which take longer to establish a connection increase the
embryonic timeout.
Syslogs:
302014
---------------------------------------------------------------Name: fin-timeout
FIN Timeout:
This reason is given for closing a TCP flow due to expiry of half-closed timer.
Recommendations:
If these are valid session which take longer to close a TCP flow, increase the
half-closed timeout.
Syslogs:
302014
---------------------------------------------------------------Name: reset-in
TCP Reset-I:
This reason is given for closing an outbound flow (from a low-security interface to a
same- or high-security interface) when a TCP reset is received on the flow.
Recommendation:
None.
Syslogs:
302014
---------------------------------------------------------------Name: reset-out
TCP Reset-O:
This reason is given for closing an inbound flow (from a high-security interface to
low-security interface) when a TCP reset is received on the flow.
Recommendation:
None.
Syslogs:
302014
---------------------------------------------------------------Name: reset-appliance
TCP Reset-APPLIANCE:
This reason is given for closing a flow when a TCP reset is generated by appliance.
Recommendation:
None.
Syslogs:
302014
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-72
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: recurse
Close recursive flow:
A flow was recursively freed.This reason applies to pair flows, multicast slave flows,
and syslog flows to prevent syslogs being issued for each of these subordinate flows.
Recommendation:
No action required.
Syslogs:
None
---------------------------------------------------------------Name: tcp-intecept-no-response
TCP intercept, no response from server:
SYN retransmission timeout after trying three times, once every second.Server
unreachable, tearing down connection.
Recommendation:
Check if the server is reachable from the ASA.
Syslogs:
None
---------------------------------------------------------------Name: tcp-intercept-unexpected
TCP intercept unexpected state:
Logic error in TCP intercept module, this should never happen.
Recommendation:
Indicates memory corruption or some other logic error in the TCP intercept module.
Syslogs:
None
---------------------------------------------------------------Name: tcpnorm-rexmit-bad
TCP bad retransmission:
This reason is given for closing a TCP flow when check-retransmission feature is
enabled and the TCP endpoint sent a retransmission with different data from the original
packet.
Recommendations:
The TCP endpoint maybe attacking by sending different data in TCP retransmits.Please
use the packet capture feature to learn more about the origin of the packet.
Syslogs:
302014
---------------------------------------------------------------Name: tcpnorm-win-variation
TCP unexpected window size variation:
This reason is given for closing a TCP flow when window size advertised by TCP
endpoint is drastically changed without accepting that much data.
Recommendations:
In order to allow this connection, use the window-variation configuration under
tcp-map.
Syslogs:
302014
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-73
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: tcpnorm-invalid-syn
TCP invalid SYN:
This reason is given for closing a TCP flow when the SYN packet is invalid.
Recommendations:
SYN packet could be invalid for number of reasons, like invalid checksum, invalid TCP
header.Please use the packet capture feature to understand why the SYN packet is
invalid.If you would like to allow these connection use tcp-map configurations to bypass
checks.
Syslogs:
302014
---------------------------------------------------------------Name: mcast-intrf-removed
Multicast interface removed:
An output interface has been removed from the multicast entry.
- OR All output interfaces have been removed from the multicast entry.
Recommendation:
No action required.
- OR Verify that there are no longer any receivers for this group.
Syslogs:
None
---------------------------------------------------------------Name: mcast-entry-removed
Multicast entry removed:
A packet has arrived that matches a multicast flow, but the multicast service is no
longer enabled, or was re-enabled after the flow was built.
- OR The multicast entry has been deleted so the flow is being cleaned up, but the packet
will be reinjected into the data path.
Recommendation:
Reenable multicast if it is disabled.
- OR No action required.
Syslogs:
None
---------------------------------------------------------------Name: tcp-intercept-kill
Flow terminated by TCP Intercept:
TCP intercept would tear down a connection if this is the first SYN, a connection is
created for the SYN, and TCP intercept replied with a SYN cookie, or after seeing a valid
ACK from client, when TCP intercept sends a SYN to server, server replies with a RST.
Recommendation:
TCP intercept normally does not create a connection for first SYN, except when there
are nailed rules or the packet comes over a VPN tunnel or the next hop gateway address to
reach the client is not resolved.So for the first SYN this indicates that a connection got
created.When TCP intercept receives a RST from server, its likely the corresponding port
is closed on the server.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-74
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None
---------------------------------------------------------------Name: audit-failure
Audit failure:
A flow was freed after matching an "ip audit" signature that had reset as the
associated action.
Recommendation:
If removing the flow is not the desired outcome of matching this signature, then
remove the reset action from the "ip audit" command.
Syslogs:
None
---------------------------------------------------------------Name: cxsc-request
Flow terminated by CXSC:
This reason is given for terminating a flow as requested by CXSC module.
Recommendations:
Check syslogs and alerts on CXSC module.
Syslogs:
429002
---------------------------------------------------------------Name: cxsc-fail-close
CXSC fail-close:
This reason is given for terminating a flow since CXSC card is down and fail-close
option was used with CXSC action.
Recommendations:
Check and bring up CXSC card.
Syslogs:
429001
---------------------------------------------------------------Name: reset-by-cx
Flow reset by CXSC:
This reason is given for terminating a TCP flow as requested by the CXSC module.
Recommendations:
Check syslogs and alerts on CXSC module.
Syslogs:
429003
---------------------------------------------------------------Name: ips-request
Flow terminated by IPS:
This reason is given for terminating a flow as requested by IPS module.
Recommendations:
Check syslogs and alerts on IPS module.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-75
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
420002
---------------------------------------------------------------Name: cxsc-request
CXSC Module requested drop:
This counter is incremented and the packet is dropped as requested by the CXSC module
when the packet matches a signature on the CXSC engine.
Recommendations:
Check syslogs and alerts on the CXSC module.
Syslogs:
429002
---------------------------------------------------------------Name: cxsc-bad-tlv-received
CXSC Module requested drop:
This counter is incremented and the packet is dropped as requested by the CXSC module
when the packet has bad TLVs.
Recommendations:
Check syslogs and alerts on the CXSC module.
Syslogs:
None
---------------------------------------------------------------Name: cxsc-malformed-packet
CXSC Module requested drop:
This counter is incremented and the packet is dropped as requested by the CXSC module
when the packet is malformed.
Recommendations:
Check syslogs and alerts on the CXSC module.
Syslogs:
None
---------------------------------------------------------------Name: cxsc-fail
CXSC config removed for connection:
This counter is incremented and the packet is dropped when the CXSC configuration is
not found for a particular connection.
Recommendations:
Check if any configuration changes have been made for CXSC.
Syslogs:
None
---------------------------------------------------------------Name: cxsc-ha-request
CXSC HA replication drop:
This counter is incremented when the security appliance receives a CXSC HA request
packet, but could not process it and the packet is dropped.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-76
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Recommendation:
This could happen occasionally when CXSC does not have the latest ASA HA state, such
as right after an ASA HA state change.If the counter is constantly increasing however, it
may be because CXSC and ASA are out of sync.If that happens, contact Cisco TAC for
assistance.
Syslogs:
None.
---------------------------------------------------------------Name: cxsc-invalid-encap
CXSC invalid header drop:
This counter is incremented when the security appliance receives a CXSC packet with an
invalid messsage header, and the packet is dropped.
Recommendation: This should not happen.Contact Cisco TAC for assistance.
Syslogs:
None.
---------------------------------------------------------------Name: ips-fail-close
IPS fail-close:
This reason is given for terminating a flow since IPS card is down and fail-close
option was used with IPS inspection.
Recommendations:
Check and bring up IPS card.
Syslogs:
420001
---------------------------------------------------------------Name: reinject-punt
Flow terminated by punt action:
This counter is incremented when a packet is punted to the exception-path for
processing by one of the enhanced services such as inspect, aaa etc and the servicing
routine, having detected a violation in the traffic flowing on the flow, requests that the
flow be dropped.The flow is immediately dropped.
Recommendation:
Please watch for syslogs fired by servicing routine for more information.Flow drop
terminates the corresponding connection.
Syslogs:
None.
---------------------------------------------------------------Name: shunned
Flow shunned:
This counter will increment when a packet is received which has a source IP address
that matches a host in the shun database.When a shun command is applied, it will be
incremented for each existing flow that matches the shun command.
Recommendation:
No action required.
Syslogs:
401004
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-77
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: host-limit
host-limit
---------------------------------------------------------------Name: nat-failed
NAT failed:
Failed to create an xlate to translate an IP or transport header.
Recommendation:
If NAT is not desired, disable "nat-control".Otherwise, use the "static", "nat" or
"global" command to configure NAT policy for the dropped flow.For dynamic NAT, ensure that
each "nat" command is paired with at least one "global" command.Use "show nat" and "debug
pix process" to verify NAT rules.
Syslogs:
305005, 305006, 305009, 305010, 305011, 305012
---------------------------------------------------------------Name: nat-rpf-failed
NAT reverse path failed:
Rejected attempt to connect to a translated host using the translated host's real
address.
Recommendation:
When not on the same interface as the host undergoing NAT, use the mapped address
instead of the real address to connect to the host.Also, enable the appropriate inspect
command if the application embeds IP address.
Syslogs:
305005
---------------------------------------------------------------Name: inspect-fail
Inspection failure:
This counter will increment when the appliance fails to enable protocol inspection
carried out by the NP for the connection.The cause could be memory allocation failure, or
for ICMP error message, the appliance not being able to find any established connection
related to the frame embedded in the ICMP error message.
Recommendation:
Check system memory usage.For ICMP error message, if the cause is an attack, you can
deny the host using the ACLs.
Syslogs:
313004 for ICMP error.
---------------------------------------------------------------Name: no-inspect
Failed to allocate inspection:
This counter will increment when the security appliance fails to allocate a run-time
inspection data structure upon connection creation.The connection will be dropped.
Recommendation:
This error condition is caused when the security appliance runs out of system
memory.Please check the current available free memory by executing the "show memory"
command.
Syslogs:
None
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-78
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: reset-by-ips
Flow reset by IPS:
This reason is given for terminating a TCP flow as requested by IPS module.
Recommendations:
Check syslogs and alerts on IPS module.
Syslogs:
420003
---------------------------------------------------------------Name: flow-reclaimed
Non-tcp/udp flow reclaimed for new request:
This counter is incremented when a reclaimable flow is removed to make room for a new
flow.This occurs only when the number of flows through the appliance equals the maximum
number permitted by the software imposed limit, and a new flow request is received.When
this occurs, if the number of reclaimable flows exceeds the number of VPN tunnels
permitted by the appliance, then the oldest reclaimable flow is removed to make room for
the new flow.All flows except the following are deemed to be reclaimable:
1. TCP, UDP, GRE and Failover flows
2. ICMP flows if ICMP stateful inspection is enabled
3. ESP flows to the appliance
Recommendation:
No action is required if this counter is incrementing slowly.If this counter is
incrementing rapidly, it could mean that the appliance is under attack and the appliance
is spending more time reclaiming and rebuilding flows.
Syslogs
302021
---------------------------------------------------------------Name: non_tcp_syn
non-syn TCP:
This reason is given for terminating a TCP flow when the first packet is not a SYN
packet.
Recommendations:
None
Syslogs:
None
---------------------------------------------------------------Name: rm-xlate-limit
RM xlate limit reached:
This counter is incremented when the maximum number of xlates for a context or the
system has been reached and a new connection is attempted.
Recommendation:
The device administrator can use the commands 'show resource usage' and 'show resource
usage system' to view context and system resource limits and 'Denied' counts and adjust
resource limits if desired.
Syslogs:
321001
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-79
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: rm-host-limit
RM host limit reached:
This counter is incremented when the maximum number of hosts for a context or the
system has been reached and a new connection is attempted.
Recommendation:
The device administrator can use the commands 'show resource usage' and 'show resource
usage system' to view context and system resource limits and 'Denied' counts and adjust
resource limits if desired.
Syslogs:
321001
---------------------------------------------------------------Name: rm-inspect-rate-limit
RM inspect rate limit reached:
This counter is incremented when the maximum inspection rate for a context or the
system has been reached and a new connection is attempted.
Recommendation:
The device administrator can use the commands 'show resource usage' and 'show resource
usage system' to view context and system resource limits and 'Denied' counts and adjust
resource limits if desired.
Syslogs:
321002
---------------------------------------------------------------Name: tcpmod-connect-clash
A TCP connect socket clashes with an existing listen connection.This is an internal system
error.Contact TAC.
---------------------------------------------------------------Name: ssm-app-request
Flow terminated by service module:
This counter only applies to the ASA 5500 series adaptive security appliance.It is
incremented when the application running on the SSM requests the security appliance to
terminate a connection.
Recommendation:
You can obtain more information by querying the incident report or system messages
generated by the SSM itself.Please consult the documentation that comes with comes with
the SSM for instructions.
Syslogs:
None.
---------------------------------------------------------------Name: ssm-app-fail
Service module failed:
This counter only applies to the ASA 5500 series adaptive security appliance.It is
incremented when a connection that is being inspected by the SSM is terminated because the
SSM has failed.
Recommendation:
The card manager process running in the security appliance control plane issued system
messages and CLI warning to inform you of the failure.Please consult the documentation
that comes with the SSM to trouble shoot the SSM failure.Contact Cisco Technical
Assistance Center (TAC) if needed.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-80
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslog:
421001.
---------------------------------------------------------------Name: ssm-app-incompetent
Service module incompetent:
This counter only applies to the ASA 5500 series adaptive security appliance.It is
incremented when a connection is supposed to be inspected by the SSM, but the SSM is not
able to inspect it.This counter is reserved for future use.It should always be 0 in the
current release.
Recommendation:
None.
Syslog:
None.
---------------------------------------------------------------Name: ssl-bad-record-detect
SSL bad record detected:
This counter is incremented for each unknown SSL record type received from the remote
peer.Any unknown record type received from the peer is treated as a fatal error and the
SSL connections that encounter this error must be terminated.
Recommendation:
It is not normal to see this counter increment at any time.If this counter is
incremented, it usually means that the SSL protocol state is out of sync with the client
software.The most likely cause of this problem is a software defect in the client
software.Contact the Cisco TAC with the client software or web browser version and provide
a network trace of the SSL data exchange to troubleshoot this problem.
Syslogs:
None.
---------------------------------------------------------------Name: ssl-handshake-failed
SSL handshake failed:
This counter is incremented when the TCP connection is dropped because the SSL
handshake failed.
Recommendation:
This is to indicate that the TCP connection is dropped because the SSL handshake
failed.If the problem cannot be resolved based on the syslog information generated by the
handshake failure condition, please include the related syslog information when contacting
the Cisco TAC.
Syslogs:
725006.
725014.
---------------------------------------------------------------Name: ssl-malloc-error
SSL malloc error:
This counter is incremented for each malloc failure that occurs in the SSL lib.This is
to indicate that SSL encountered a low memory condition where it can't allocate a memory
buffer or packet block.
Recommendation:
Check the security appliance memory and packet block condition and contact Cisco the
TAC with this memory information.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-81
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None.
---------------------------------------------------------------Name: ctm-crypto-request-error
CTM crypto request error:
This counter is incremented each time CTM cannot accept our crypto request.This
usually means the crypto hardware request queue is full.
Recommendation:
Issue the show crypto protocol statistics ssl command and contact the Cisco TAC with
this information.
Syslogs:
None.
---------------------------------------------------------------Name: ssl-record-decrypt-error
SSL record decryption failed:
This counter is incremented when a decryption error occurs during SSL data
receive.This usually means that there is a bug in the SSL code of the ASA or peer, or an
attacker may be modifying the data stream.The SSL connection has been closed.
Recommendation:
Investigate the SSL data streams to and from your ASA.If there is no attacker, then
this indicates a software error that should be reported to the Cisco TAC.
Syslogs:
None.
---------------------------------------------------------------Name: np-socket-conn-not-accepted
A new socket connection was not accepted:
This counter is incremented for each new socket connection that is not accepted by the
security appliance.
Recommendation:
It is possible to see this counter increment as part of normal operation.However, if
the counter is rapidly incrementing and there is a major malfunction of socket-based
applications, then this may be caused by a software defect.Contact the Cisco TAC to
investigate the issue further.
Syslog:
None.
---------------------------------------------------------------Name: np-socket-failure
NP socket failure:
This is a general counter for critical socket processing errors.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslog:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-82
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: np-socket-relay-failure
NP socket relay failure:
This is a general counter for socket relay processing errors.
Recommendation:
It is possible to see this counter increment as part of normal operation.However, if
the counter is rapidly incrementing and there is a major malfunction of socket-based
applications, then this may be caused by a software defect.Contact the Cisco TAC to
investigate the issue further.
Syslog:
None.
---------------------------------------------------------------Name: np-socket-data-move-failure
NP socket data movement failure:
This counter is incremented for socket data movement errors.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslog:
None.
---------------------------------------------------------------Name: np-socket-new-conn-failure
NP socket new connection failure:
This counter is incremented for new socket connection failures.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslog:
None.
---------------------------------------------------------------Name: np-socket-transport-closed
NP socket transport closed:
This counter is incremented when the transport attached to the socket is abruptly
closed.
Recommendation:
It is possible to see this counter increment as part of normal operation.However, if
the counter is rapidly incrementing and there is a major malfunction of socket-based
applications, then this may be caused by a software defect.Contact the Cisco TAC to
investigate the issue further.
Syslog:
None.
---------------------------------------------------------------Name: np-socket-block-conv-failure
NP socket block conversion failure:
This counter is incremented for socket block conversion failures.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslog:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-83
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: ssl-received-close-alert
SSL received close alert:
This counter is incremented each time the security appliance receives a close alert
from the remote client.This indicates that the client has notified us they are going to
drop the connection.It is part of the normal disconnect process.
Recommendation:
None.
Syslog:
725007.
---------------------------------------------------------------Name: children-limit
Max per-flow children limit exceeded:
The number of children flows associated with one parent flow exceeds the internal
limit of 200.
Recommendation:
This message indicates either a misbehaving application or an active attempt to
exhaust the firewall memory.Use "set connection per-client-max" command to further fine
tune the limit.For FTP, additionally enable the "strict" option in "inspect ftp".
Syslogs:
210005
---------------------------------------------------------------Name: tracer-flow
packet-tracer traced flow drop:
This counter is internally used by packet-tracer for flow freed once tracing is
complete.
Recommendation:
None.
Syslog:
None.
---------------------------------------------------------------Name: sp-looping-address
looping-address:
This counter is incremented when the source and destination addresses in a flow are
the same.SIP flows where address privacy is enabled are excluded, as it is normal for
those flows to have the same source and destination address.
Recommendation:
There are two possible conditions when this counter will increment.One is when the
appliance receives a packet with the source address equal to the destination.This
represents a type of DoS attack.The second is when the NAT configuration of the appliance
NATs a source address to equal that of the destination.One should examine syslog message
106017 to determine what IP address is causing the counter to increment, then enable
packet captures to capture the offending packet, and perform additional analysis.
Syslogs:
106017
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-84
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: no-adjacency
No valid adjacency:
This counter will increment when the security appliance receives a packet on an
existing flow that no longer has a valid output adjacency.This can occur if the nexthop is
no longer reachable or if a routing change has occurred typically in a dynamic routing
environment.
Recommendation:
No action required.
Syslogs:
None
---------------------------------------------------------------Name: np-midpath-service-failure
NP midpath service failure:
This is a general counter for critical midpath service errors.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslog:
None.
---------------------------------------------------------------Name: np-midpath-cp-event-failure
NP midpath CP event failure:
This is counter for critical midpath events that could not be sent to the CP.
Recommendation:
This indicates that a software error should be reported to the Cisco TAC.
Syslog:
None.
---------------------------------------------------------------Name: np-context-removed
NP virtual context removed:
This counter is incremented when the virtual context with which the flow is going to
be associated has been removed.This could happen in multi-core environment when one CPU
core is in the process of destroying the virtual context, and another CPU core tries to
create a flow in the context.
Recommendation:
No action is required.
Syslog:
None.
---------------------------------------------------------------Name: fover-idle-timeout
Flow removed from standby unit due to idle timeout:
A flow is considered idle if standby unit no longer receives periodical update from
active which is supposed to happen to at fixed internal when flow is alive.This counter is
incremented when such flow is removed from standby unit.
Recommendation:
This counter is informational.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-85
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None.
---------------------------------------------------------------Name: dynamic-filter
Flow matched dynamic-filter blacklist:
A flow matched a dynamic-filter blacklist or greylist entry with a threat-level higher
than the threat-level threshold configured to drop traffic.
Recommendation:
Use the internal IP address to trace the infected host.Take remediation steps to
remove the infection.
Syslogs:
None.
---------------------------------------------------------------Name: route-change
Flow terminated due to route change:
When the system adds a lower cost (better metric) route, incoming packets that match
the new route will cause their existing connection to be torn down after the user
configured timeout (floating-conn) value.Subsequent packets will rebuild the connection
out the interface with the better metric.
Recommendation:
To prevent the addition of lower cost routes from affecting active flows, the
'floating-conn' configuration timeout value can be set to 0:0:0.
Syslogs:
None.
---------------------------------------------------------------Name: svc-selector-failure
SVC VPN inner policy selector mismatch detected:
This counter is incremented when an SVC packet is received with an inner IP header
that does not match the policy for the tunnel.
Recommendation:
None.This packet will be discarded automatically.
Syslogs:
None.
---------------------------------------------------------------Name: dtls-hello-close
DTLS hello processed and closed:
This counter is incremented when the UDP connection is dropped after the DTLS client
hello message processing is finished.This does not indicate an error.
Recommendation:
None.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-86
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: svc-conn-timer-cb-fail
SVC connection timer callback failure:
This condition occurs when there is a failed attempt to place an event on the async
lock queue for that connection.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: svc-udp-conn-timer-cb-fail
SVC UDP connection timer callback failure:
This condition occurs when there is a failed attempt to place an event on the async
lock queue for that connection.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: nat64/46-conversion-fail
IPv6 to IPv4 or vice-versa conversion failure:
This condition occurs when there is a failure in conversion of IPv6 traffic to IPv4 or
vice-versa.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-cflow-clu-closed
Cluster flow with CLU closed on owner:
Director/backup unit received a cluster flow clu delete message from the owner unit
and terminated the flow.
Recommendation:
This counter should increment for every replicated clu that is torn down on the owner
unit.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-cflow-clu-timeout
Cluster flow with CLU removed from due to idle timeout:
A cluster flow with CLU is considered idle if director/backup unit no longer receives
periodical update from owner which is supposed to happen at fixed interval when flow is
alive.
Recommendation:
This counter is informational.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-87
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: cluster-redirect
Flow matched a cluster redirect classify rule:
A stub forwarding flow will thereafter forward packets to the cluster unit that owns
the flow.
Recommendations:
This counter is informational and the behavior expected.The packet was forwarded to
the owner over the Cluster Control Link.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-drop-on-slave
Flow matched a cluster drop-on-slave classify rule:
This is for cases that the packets from L3 subnet are seen by all units and only
master unit need to process them.
Recommendations:
This counter is informational and the behavior expected.The packet is processed by
master.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-director-change
The flow director changed due to a cluster join event:
A new unit joined the cluster and is now the director for the flow.The old
director/backup has removed it's flow and the flow owner will update the new director.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-mcast-owner-change
The multicast flow owner changed due to a cluster join or leave event:
This flow gets created on a new owner unit.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-convert-to-dirbak
Forwarding or redirect flow converted to director or backup flow:
Forwarding or redirect flow is removed, so that director or backup flow can be
created.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-88
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: inspect-scansafe-server-not-reachable
Scansafe server is not configured or the cloud is down:
Either the scansafe server IP is not specified in the scansafe general options or the
scansafe server is not reachable.
Recommendations:
This counter is informational and the behavior expected.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-director-closed
Flow removed due to director flow closed:
Owner unit received a cluster flow clu delete message from the director unit and
terminated the flow.
Recommendation:
This counter should increment for every replicated clu that is torn down on the
director unit.
Syslogs:
None.
---------------------------------------------------------------Name: cluster-pinhole-master-change
Master only pinhole flow removed at bulk sync due to master change:
Master only pinhole flow is removed during bulk sync because cluster master has
changed.
Recommendation:
This counter is informational and the behavior expected.
Syslogs:
302014
---------------------------------------------------------------Name: cluster-parent-owner-left
Flow removed at bulk sync becasue parent flow is gone:
Flow is removed during bulk sync becasue the parent flow's owner has left the cluster.
Recommendation:
This counter is informational and the behavior expected.
Syslogs:
302014
---------------------------------------------------------------Name: cluster-ctp-punt-channel-missing
Flow removed at bulk sync becasue CTP punt channel is missing:
Flow is removed during bulk sync because CTP punt channel is missing in cluster
restored flow.
Recommendation:
The cluster master may have just left the cluster.And there might be packet drops on
the Cluster Control Link.
Syslogs:
302014
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-89
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: vpn-overlap-conflict
VPN Network Overlap Conflict:
When a packet is decrypted, the inner packet is examined against the crypto map
configuration.If the packet matches a different crypto map entry than the one it was
received on, it will be dropped and this counter will increment.A common cause for this is
two crypto map entries containing similar/overlapping address spaces.
Recommendation:
Check your VPN configuration for overlapping networks.Verify the
order of your crypto maps and use of deny rules in ACLs.
Syslogs:
None
---------------------------------------------------------------Name: invalid-vxlan-segment-id
Invalid VXLAN segment-id:
This counter is incremented when the security appliance sees an invalid VXLAN
segment-id attached to a flow.
Recommendation:
No.
Syslogs:
None.
---------------------------------------------------------------Name: no-valid-nve-ifc
No valid NVE interface:
This counter is incremented when the security appliance fails to identify the NVE
interface of a VNI interface for a flow.
Recommendation:
Verify that the nve is configured for all interfaces.
Syslogs:
None.
---------------------------------------------------------------Name: invalid-peer-nve
Invalid peer NVE:
This counter is incremented when the security appliance fails to get IP and MAC
address of a peer NVE for a flow.
Recommendation:
Verify that peer nve is configured or learned for the nve.
Syslogs:
None.
---------------------------------------------------------------Name: vxlan-encap-error
Fail to encap with VXLAN:
This counter is incremented when the security appliance fails to encapsulate a packet
with VXLAN for a flow.
Recommendation:
No.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-90
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Syslogs:
None.
---------------------------------------------------------------Name: sfr-request
SFR requested to terminate the flow:
The SFR requested to terminate the flow.The actions bit 0 is set.
Recommendation:
Review SFR policies for any such rule denying the flow.
Syslogs:
None.
---------------------------------------------------------------Name: reset-by-sfr
SFR requested to terminate and reset the flow:
The SFR requested to terminate and reset the flow.The actions bit 1 is set.
Recommendation:
Review SFR policies for any such rule denying the flow.
Syslogs:
None.
---------------------------------------------------------------Name: sfr-fail-close
Flow was terminated:
The flow was terminated because the card is down and the configured policy was
'fail-close'.
Recommendation:
Check card status and attempt to restart services or reboot it.
Syslogs:
None.
---------------------------------------------------------------Name: cmd-invalid-encap
The security appliance received an invalid CMD packet.
An invalid CMD packet is one which does not conform to the standard CMD header
values.This counter checks if the packet conforms to the correct metadata, version,
length, option and sgt range.
Recommendation:
None.
Syslogs:
None.
---------------------------------------------------------------Name: ifc-not-cmd-enabled
The security appliance receives a CMD packet on an interface not configured to receive
one.
The packet is dropped.
Recommendation:
None.
Syslogs:
None.
----------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-91
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp drop
Name: ifc-zn-chg
Interface experienced a zone change
The parent interface has been joined or left a zone.
Recommendation:
None.
Syslogs:
302014, 302016, 302018, 302021, 302304
----------------------------------------------------------------
例
次に、show asp drop コ マ ン ド の出力例を示 し ま す。タ イ ム ス タ ン プが、カ ウ ン タ が最後に ク リ ア
さ れた時間を示 し てい ま す。
ciscoasa# show asp drop
Frame drop:
Flow is denied by configured rule (acl-drop)
Dst MAC L2 Lookup Failed (dst-l2_lookup-fail)
L2 Src/Dst same LAN port (l2_same-lan-port)
Expired flow (flow-expired)
3
4110
760
1
Last clearing: Never
Flow drop:
Flow is denied by access rule (acl-drop)
NAT failed (nat-failed)
NAT reverse path failed (nat-rpf-failed)
Inspection failure (inspect-fail)
Last clearing: 17:02:12 UTC Jan 17 2012 by enable_15
関連 コ マ ン ド
コ マン ド
capture
説明
clear asp drop
高速セ キ ュ リ テ ィ パ ス の ド ロ ッ プ統計情報を ク リ ア し ま す。
show conn
接続に関す る 情報を表示 し ま す。
パケ ッ ト を キ ャ プチ ャ し ま す。asp drop コ ー ド に基づいてパケ ッ ト を
キ ャ プチ ャ す る オプシ ョ ン も 含 ま れてい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-92
24
28739
22266
19433
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp event dp-cp
show asp event dp-cp
デー タ パ ス ま たは制御パ ス の イ ベン ト キ ュ ーをデバ ッ グす る には、特権 EXEC モー ド で show
asp event dp-cp コ マ ン ド を使用 し ま す。
show asp event dp-cp [cxsc msg]
構文の説明
cxsc msg
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)CXSC イ ベン ト キ ュ ーに送信 さ れ る CXSC イ ベン ト
メ ッ セージ を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
9.0(1)
変更内容
9.1(3)
ルーテ ィ ン グ イ ベン ト キ ュ ー エ ン ト リ が追加 さ れ ま し た。
•
Yes
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp event dp-cp コ マ ン ド は、デー タ パ ス お よ び制御パ ス の内容を表示 し ま す。こ の情報は、
問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。デー タ パ ス と 制御パ ス の詳細につい
ては、CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ ら の表はデバ ッ グ目的でのみ使用 さ れ、情報出力
は変更 さ れ る こ と が あ り ま す。こ の コ マ ン ド を使用 し た シ ス テ ム デバ ッ グ について支援が必要
な場合は、Cisco TAC にお問い合わせ く だ さ い。
例
次に、show asp event dp-cp コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp event dp-cp
DP-CP EVENT QUEUE
Punt Event Queue
Routing Event Queue
Identity-Traffic Event Queue
General Event Queue
Syslog Event Queue
Non-Blocking Event Queue
Midpath High Event Queue
Midpath Norm Event Queue
SRTP Event Queue
HA Event Queue
Threat-Detection Event Queue
QUEUE-LEN
0
0
0
0
0
0
0
0
0
0
0
HIGH-WATER
2048
1
17
0
3192
4
0
0
0
3
3
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-93
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp event dp-cp
ARP Event Queue
IDFW Event Queue
CXSC Event Queue
EVENT-TYPE
punt
inspect-sunrp
routing
arp-in
identity-traffic
syslog
threat-detection
ips-cplane
ha-msg
cxsc-msg
0
0
0
ALLOC ALLOC-FAIL ENQUEUED ENQ-FAIL
4005920
0
935295 3070625
4005920
0
935295 3070625
77
0
77
0
618
0
618
0
1519
0
1519
0
5501
0
5501
0
12
0
12
0
1047
0
1047
0
520
0
520
0
127
0
127
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-94
3
0
0
RETIRED 15SEC-RATE
4005920
4372
4005920
4372
77
0
618
0
1519
0
5501
0
12
0
1047
0
520
0
127
0
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp load-balance
show asp load-balance
ロ ー ド バ ラ ン サ キ ュ ー サ イ ズの ヒ ス ト グ ラ ム を表示す る には、特権 EXEC モー ド で show asp
load-balance コ マ ン ド を使用 し ま す。
show asp load-balance [detail]
構文の説明
detail
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)ハ ッ シ ュ バケ ッ ト の詳細情報を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
8.1(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp load-balance コ マ ン ド は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。通
常、パケ ッ ト は イ ン タ ー フ ェ イ ス 受信 リ ン グ か ら プル し た同 じ コ ア に よ っ て処理 さ れ ま す。ただ
し 、別の コ ア が受信 し たパケ ッ ト と 同 じ 接続をすでに処理 し てい る 場合、パケ ッ ト は、その コ ア
に キ ュ ー イ ン グ さ れ ま す。こ の キ ュ ー イ ン グ に よ っ て、他の コ ア が ア イ ド ル状態で あ っ て も 、
ロ ー ド バ ラ ン サ キ ュ ーが大 き く な る こ と が あ り ま す。詳細については、asp load-balance
per-packet コ マ ン ド を参照 し て く だ さ い。
例
次に、show asp load-balance コ マ ン ド の出力例を示 し ま す。X 軸は異な る キ ュ ーに キ ュ ー イ ン グ
さ れてい る パケ ッ ト の数を表 し ま す。Y 軸は、パケ ッ ト が キ ュ ー イ ン グ さ れてい る ロ ー ド バ ラ ン
サのハ ッ シ ュ バケ ッ ト を表 し ま す( ヒ ス ト グ ラ ム バケ ッ ト を示す ヒ ス ト グ ラ ム のバケ ッ ト と 混
同 し ないで く だ さ い)。キ ュ ーを持つハ ッ シ ュ バケ ッ ト の正確な数を確認す る には、detail キー
ワ ー ド を使用 し ま す。
ciscoasa# show asp load-balance
Histogram of 'ASP load balancer queue sizes'
64 buckets sampling from 1 to 65 (1 per bucket)
6 samples within range (average=23)
ASP load balancer queue sizes
100 +
|
|
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-95
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp load-balance
S
a
m
p
l
e
s
|
|
|
|
|
10 +
|
|
|
|
|
#
|
# #
# #
#
|
# #
# #
#
+---------+---------+---------+---------+---------+---------+---10
20
30
40
50
60
# of queued jobs per queue
次に、show asp load-balance detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp load-balance detail
<Same histogram output as before with the addition of the following values for the
histogram>
Data points:
<snip>
bucket[1-1] =
bucket[2-2] =
bucket[3-3] =
bucket[4-4] =
bucket[5-5] =
bucket[6-6] =
<snip>
bucket[28-28]
bucket[29-29]
bucket[30-30]
<snip>
bucket[41-41]
bucket[42-42]
関連 コ マ ン ド
コ マン ド
asp load-balance
per-packet
0
0
0
1
0
1
samples
samples
samples
samples
samples
samples
= 2 samples
= 0 samples
= 1 samples
= 0 samples
= 1 samples
説明
マルチ コ ア ASA モデルの コ ア ロ ー ド バ ラ ン シ ン グ方式を変更 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-96
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp load-balance per-packet
show asp load-balance per-packet
パケ ッ ト ご と の ASP ロ ー ド バ ラ ン シ ン グ の特定の統計情報 を表示す る には、特権 EXEC モー ド
で show asp load-balance per-packet コ マ ン ド を使用 し ま す。
show asp load-balance per-packet [history]
構文の説明
history
デフ ォル ト
こ のオプ シ ョ ン を指定 し ない場合は、こ の コ マ ン ド に よ っ て、基本 ス テー タ ス 、関連す る 値、お よ
びパケ ッ ト 単位の ASP ロ ー ド バ ラ ン シ ン グ の統計情報が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)設定 ス テー タ ス (enabled、disabled、ま たは auto)、現在の ス
テー タ ス (enabled ま たは disabled)、最高水準点 と 最低水準点、グ ロ ーバ
ル し き い値、自動切 り 替え の発生回数、自動 ス イ ッ チ ン グ が イ ネーブル
な場合の最小お よ び最大待機時間、パケ ッ ト ご と の ASP ロ ー ド バ ラ ン
シ ン グ の タ イ ム ス タ ン プに よ る 履歴、オ ンお よ びオ フ に切 り 替え る 理
由を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.3(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show asp load-balance per-packet コ マ ン ド は、パケ ッ ト ご と の ASP ロ ー ド バ ラ ン シ ン グ の設定
ス テー タ ス (enabled、disabled、ま たは auto)、現在の ス テー タ ス (enabled ま たは disabled)、最高水
準点 と 最低水準点、グ ロ ーバル し き い値、自動切 り 替えの発生回数、自動 ス イ ッ チ ン グ が イ ネー
ブルな場合の最小お よ び最大待機時間を表示 し ま す。
こ の情報は次の形式で表示 さ れ ま す。
Config mode
: [ enabled | disabled | auto ]
Current status : [ enabled | disabled ]
RX ring Blocks low/high watermark
: [RX ring Blocks low watermark in percentage] /
[RX ring Blocks high watermark in percentage]
System RX ring count low threshold
: [System RX ring count low threshold] / [Total
number of RX rings in the system]
System RX ring count high threshold
: [System RX ring count high threshold] / [Total
number of RX rings in the system]
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-97
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp load-balance per-packet
auto モー ド
Current RX ring count threshold status : [Number of RX rings crossed watermark] / [Total
number of RX rings in the system]
Number of times auto switched
: [Number of times ASP load-balance per-packet has
been switched]
Min/max wait time with auto enabled
: [Minimal wait time with auto enabled] / [Maximal
wait time with auto enabled] (ms)
手動モー ド (Manual mode)
Current RX ring count threshold status : N/A
ASA 5585-X お よ び ASASM でのみ、こ の コ マ ン ド の使用がサポー ト さ れ ま す。
例
次に、show asp load-balance per-packet コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp load-balance per-packet
Config status : auto
Current status : disabled
RX ring Blocks low/high watermark
System RX ring count low threshold
System RX ring count high threshold
Current RX ring count threshold status
Number of times auto switched
Min/max wait time with auto enabled
:
:
:
:
:
:
50%
1 /
7 /
0 /
17
200
/ 75%
33
33
33
/ 6400 (ms)
次に、show asp load-balance per-packet history コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp load-balance per-packet history
Config status : auto
Current status : disabled
RX ring Blocks low/high watermark
System RX ring count low threshold
System RX ring count high threshold
Current RX ring count threshold status
Number of times auto switched
Min/max wait time with auto enabled
:
:
:
:
:
:
50%
1 /
7 /
0 /
17
200
/ 75%
33
33
33
/ 6400 (ms)
===================================================================================================
From State
To State
Reason
===================================================================================================
15:07:13 UTC Dec 17 2013
Manually Disabled
Manually Disabled
Disabled at startup
15:09:14 UTC Dec 17 2013
Manually Disabled
Manually Enabled
Config
15:09:15 UTC Dec 17 2013
Manually Enabled
Auto Disabled
0/33 of the ring(s) crossed the watermark
15:10:16 UTC Dec 17 2013
Auto Disabled
Auto Enabled
15:10:16 UTC Dec 17 2013
Auto Enabled
Auto Enabled
1/33 of the ring(s) crossed the watermark
Internal-Data0/0 RX[01] crossed above high watermark
2/33 of the ring(s) crossed the watermark
Internal-Data0/1 RX[04] crossed above high watermark
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-98
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp load-balance per-packet
15:10:16 UTC Dec 17 2013
Auto Enabled
Auto Enabled
15:10:16 UTC Dec 17 2013
Auto Enabled
Auto Enabled
15:10:17 UTC Dec 17 2013
Auto Enabled
Auto Enabled
3/33 of the ring(s) crossed the watermark
Internal-Data0/1 RX[05] crossed above high watermark
2/33 of the ring(s) crossed the watermark
Internal-Data0/0 RX[01] dropped below low watermark
3/33 of the ring(s) crossed the watermark
Internal-Data0/2 RX[01] crossed above high watermark
(---More---)
15:14:01 UTC Dec 17 2013
Auto Enabled
Auto Disabled
15:14:01 UTC Dec 17 2013
Auto Disabled
Auto Enabled
8/33 of the ring(s) crossed the watermark
Internal-Data0/3 RX[01] crossed above high watermark
7/33 of the ring(s) crossed the watermark
Internal-Data0/3 RX[01] dropped below low watermark
(---More---)
15:20:11 UTC Dec 17 2013
Auto Enabled
Auto Disabled
0/33 of the ring(s) crossed the watermark
Internal-Data0/2 RX[01] dropped below low watermark
(---More---)
関連 コ マ ン ド
コ マン ド
asp load-balance
per-packet auto
説明
各 イ ン タ ー フ ェ イ ス 受信 リ ン グ ま たは フ ロ ーのセ ッ ト でのパケ ッ ト ご
と の ASP ロ ー ド バ ラ ン シ ン グ のオ ン と オ フ を自動的に切 り 替え ま す。
clear asp load-balance パケ ッ ト ご と の ASP ロ ー ド バ ラ ン シ ン グ の履歴を ク リ ア し 、自動切 り
history
替え が発生 し た回数を リ セ ッ ト し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-99
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table arp
show asp table arp
高速セ キ ュ リ テ ィ パ ス の ARP テーブル をデバ ッ グす る には、特権 EXEC モー ド で show asp
table arp コ マ ン ド を使用 し ま す。
show asp table arp [interface interface_name] [address ip_address [netmask mask]]
構文の説明
address ip_address
(オプシ ョ ン)ARP テーブル エ ン ト リ を表示す る IP ア ド レ ス を指定 し
ま す。
interface
interface_name
(オプシ ョ ン)ARP テーブル を表示す る 特定の イ ン タ ー フ ェ イ ス を指定
し ま す。
netmask mask
(オプシ ョ ン)IP ア ド レ ス のサブネ ッ ト マ ス ク を設定 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show arp コ マ ン ド が コ ン ト ロ ール プ レ ーン の内容を表示す る のに対 し て、show asp table arp コ
マ ン ド は高速セ キ ュ リ テ ィ パ ス の内容を表示 し ま す。こ の情報は、問題の ト ラ ブルシ ュ ーテ ィ ン
グ に役立つ場合が あ り ま す。高速セ キ ュ リ テ ィ パ ス の詳細については、CLI 設定ガ イ ド を参照 し
て く だ さ い。こ れ ら の表はデバ ッ グ目的でのみ使用 さ れ、情報出力は変更 さ れ る こ と が あ り ま
す。こ の コ マ ン ド を使用 し た シ ス テ ム デバ ッ グ について支援が必要な場合は、Cisco TAC にお問
い合わせ く だ さ い。
例
次に、show asp table arp コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table arp
Context: single_vf, Interface: inside
10.86.194.50
10.86.194.1
10.86.194.172
10.86.194.204
10.86.194.188
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-100
Active
Active
Active
Active
Active
000f.66ce.5d46
00b0.64ea.91a2
0001.03cf.9e79
000f.66ce.5d3c
000f.904b.80d7
hits
hits
hits
hits
hits
0
638
0
0
0
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table arp
Context: single_vf, Interface: identity
::
0.0.0.0
関連 コ マ ン ド
Active
Active
コ マン ド
show arp
説明
show arp statistics
ARP 統計情報を表示 し ま す。
0000.0000.0000 hits 0
0000.0000.0000 hits 50208
ARP テーブル を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-101
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table classify
show asp table classify
高速セ キ ュ リ テ ィ パ ス の分類子テーブル をデバ ッ グす る には、特権 EXEC モー ド で show asp
table classify コ マ ン ド を使用 し ま す。
show asp table classify [interface interface_name] [crypto | domain domain_name] [hits] [match
regexp] [user-statistics]
構文の説明
crypto
(オプシ ョ ン)暗号、暗号解除、お よ び IPSec ト ン ネル フ ロ ー ド メ イ ン
のみを表示 し ま す。
domain domain_name
(オプシ ョ ン)特定の分類子 ド メ イ ン のエ ン ト リ を表示 し ま す。ド メ イ
ン の リ ス ト については、「使用上のガ イ ド ラ イ ン」の項を参照 し て く だ
さ い。
hits
(オプシ ョ ン)0 以外の ヒ ッ ト 値を持つ分類子エ ン ト リ を表示 し ま す。
interface
interface_name
(オプシ ョ ン)分類子テーブル を表示す る 特定の イ ン タ ー フ ェ イ ス を指
定 し ま す。
match regexp
(オプシ ョ ン)正規表現に一致す る 分類子エ ン ト リ を表示 し ま す。正規
表現に ス ペー ス が含 ま れ る 場合、引用符を使用 し ま す。
user-statistics
(オプシ ョ ン)ユーザお よ びグループ情報を指定 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ルーテ ッ ド
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
7.2(4)
hits オプ シ ョ ン、お よ び ASP テーブルの カ ウ ン タ が最後に ク リ ア さ れ
たのがいつか を示す タ イ ム ス タ ン プが追加 さ れ ま し た。
8.0(2)
match コ ンパ イ ルが中止 さ れた回数を示すために、新 し いカ ウ ン タ が追加
さ れま し た。こ のカ ウ ン タ は、値が 0 よ り 大 き い場合のみ表示 さ れます。
8.2(2)
match regexp オプ シ ョ ン が追加 さ れ ま し た。
8.4(4.1)
ASA CX モ ジ ュ ールの csxc お よ び cxsc-auth-proxy ド メ イ ン が追加 さ れ
ま し た。
9.0(1)
user-statistics キー ワ ー ド が追加 さ れ ま し た。出力が更新 さ れ、セ キ ュ リ
テ ィ グループ名お よ び ソ ー ス タ グ と 宛先 タ グ が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-102
ト ラ ン スペ
アレン ト
シ ン グル
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table classify
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
変更内容
9.3(1)
出力のセ キ ュ リ テ ィ グループ タ グ(SGT)値が変更 さ れ ま し た。タ グ値
「tag=0」は「不明」の予約 SGT 値で あ る 0x0 と の完全一致を示 し ま す。
SGT 値「tag=any」は、ルールで考慮す る 必要がない値を示 し ま す。
ASA FirePOWER モ ジ ュ ールの sfr ド メ イ ン が追加 さ れ ま し た。
show asp table classify コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス の分類子の内容を表示 し ま す。こ の情
報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。高速セ キ ュ リ テ ィ パ ス の詳細に
ついては、CLI 設定ガ イ ド を参照 し て く だ さ い。分類子は、着信パケ ッ ト のプ ロ パテ ィ (プ ロ ト コ
ル、送信元ア ド レ ス 、宛先ア ド レ ス な ど )を検査 し て、各パケ ッ ト を適切な分類ルール と 対応付け
ま す。それぞれのルールには、パケ ッ ト の ド ロ ッ プや通過の許可な ど 、ど の タ イ プの ア ク シ ョ ン
を実行す る か を規定 し た分類 ド メ イ ン の ラ ベルが付け ら れ ま す。表示 さ れ る 情報はデバ ッ グ の
目的でのみ使用 さ れ ま す。ま た、出力は変更 さ れ る 可能性が あ り ま す。こ の コ マ ン ド を使用 し た
シ ス テ ム デバ ッ グ について支援が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
分類子 ド メ イ ン には、次の も のが あ り ま す。
aaa-acct
aaa-auth
aaa-user
accounting
app-redirect
arp
autorp
backup interface CLI (Apply backup interface rule)
capture
cluster-drop-mcast-from-peer
cluster-drop-on-non-owner
cluster-drop-on-slave
cluster-mark-mcast-from-peer
cluster-redirect
conn-nailed
conn-set
ctcp
cxsc
cxsc-auth-proxy
debug-icmp-trace
decrypt
dhcp
dynamic-filter
eigrp
encrypt
established
filter-activex
filter-ftp
filter-https
filter-java
filter-url
flow-export
host
host-limit
hqf
ids
inspect-ctiqbe
inspect-dcerpc
inspect-dns-cp
inspect-dns-ids
inspect-dns-np
inspect-ftp
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-103
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table classify
inspect-ftp-data
inspect-gtp
inspect-h323
inspect-http
inspect-icmp
inspect-icmp-error
inspect-ils
inspect-im
inspect-ip-options
inspect-ipsec-pass-thru
inspect-ipv6
inspect-mgcp
inspect-mmp
inspect-netbios
inspect-phone-proxy
inspect-pptp
inspect-rsh
inspect-rtsp
inspect-scansafe
inspect-sip
inspect-skinny
inspect-smtp
inspect-snmp
inspect-sqlnet
inspect-sqlnet-plus
inspect-srtp
inspect-sunrpc
inspect-tftp
inspect-waas
inspect-xdmcp
ipsec-natt
ipsec-tunnel-flow
ipv6
l2tp
l2tp-ppp
limits
lu
mgmt-lockdown
mgmt-tcp-intercept
multicast
nat
nat-per-session
nat-reverse
no forward CLI (Apply no forward interface rule)
null
ospf
permit
permit-ip-option
permit-ip-option-explicit
pim
ppp
priority-q
punt
punt-root (soft NP)
qos
qos-per-class (soft NP)
qos-per-dest (soft NP)
qos-per-flow (soft NP)
qos-per-source (soft NP)
rip
sal-relay
sfr
shun
soft-np-tcp-module
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-104
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table classify
soft-np-udp-module
splitdns
ssm
ssm-app-capacity
ssm-isvw
ssm-isvw-capable
svc-ib-tunnel-flow
svc-ob-tunnel-flow
tcp-intercept
tcp-ping
udp-unidirectional
user-statistics
vpn-user
wccp
例
次に、show asp table classify コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table classify
Interface test:
No.of aborted compiles for input action table 0x33b3d70: 29
in id=0x36f3800, priority=10, domain=punt, deny=false
hits=0, user_data=0x0, flags=0x0
src ip=0.0.0.0, mask=0.0.0.0, port=0, tag=any
dst ip=10.86.194.60, mask=255.255.255.255, port=0, tag=any
in id=0x33d3508, priority=99, domain=inspect, deny=false
hits=0, user_data=0x0, use_real_addr, flags=0x0
src ip=0.0.0.0, mask=0.0.0.0, port=0, tag=any
dst ip=0.0.0.0, mask=0.0.0.0, port=0, tag=any
in id=0x33d3978, priority=99, domain=inspect, deny=false
hits=0, user_data=0x0, use_real_addr, flags=0x0
src ip=0.0.0.0, mask=0.0.0.0, port=53, tag=any
dst ip=0.0.0.0, mask=0.0.0.0, port=0, tag=any
...
次に、show asp table classify hits コ マ ン ド の出力例を示 し ま す。ヒ ッ ト カ ウ ン タ の最後の ク リ ア
の レ コ ー ド が示 さ れてい ま す。
Interface mgmt:
in id=0x494cd88, priority=210, domain=permit, deny=true
hits=54, user_data=0x1, cs_id=0x0, reverse, flags=0x0, protocol=0 src ip=0.0.0.0,
mask=0.0.0.0, port=0 dst ip=255.255.255.255, mask=255.255.255.255, port=0,
dscp=0x0
in id=0x494d1b8, priority=112, domain=permit, deny=false
hits=1, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=1 src ip=0.0.0.0,
mask=0.0.0.0, port=0 dst ip=0.0.0.0, mask=0.0.0.0, port=0, dscp=0x0
Interface inside:
in id=0x48f1580, priority=210, domain=permit, deny=true
hits=54, user_data=0x1, cs_id=0x0, reverse, flags=0x0, protocol=0 src ip=0.0.0.0,
mask=0.0.0.0, port=0 dst ip=255.255.255.255, mask=255.255.255.255, port=0,
dscp=0x0
in id=0x48f09e0, priority=1, domain=permit, deny=false
hits=101, user_data=0x0, cs_id=0x0, l3_type=0x608 src mac=0000.0000.0000,
mask=0000.0000.0000 dst mac=0000.0000.0000, mask=0000.0000.0000
Interface outside:
in id=0x48c0970, priority=210, domain=permit, deny=true
hits=54, user_data=0x1, cs_id=0x0, reverse, flags=0x0, protocol=0 src ip=0.0.0.0,
mask=0.0.0.0, port=0 dst ip=255.255.255.255, mask=255.255.255.255, port=0, dscp=0x0
次に、レ イ ヤ 2 情報を含む show asp table classify hits コ マ ン ド の出力例を示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-105
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table classify
Input Table
in id=0x7fff2de10ae0, priority=120, domain=permit, deny=false
hits=4, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=1
src ip/id=0.0.0.0, mask=0.0.0.0, icmp-type=0
dst ip/id=0.0.0.0, mask=0.0.0.0, icmp-code=0, dscp=0x0
input_ifc=LAN-SEGMENT, output_ifc=identity in id=0x7fff2de135c0, priority=0,
domain=inspect-ip-options, deny=true
hits=41, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=0
src ip/id=0.0.0.0, mask=0.0.0.0, port=0
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, dscp=0x0
input_ifc=LAN-SEGMENT, output_ifc=any
.
.
.
Output Table:
L2 - Output Table:
L2 - Input Table:
in id=0x7fff2de0e080, priority=1, domain=permit, deny=false
hits=30, user_data=0x0, cs_id=0x0, l3_type=0x608
src mac=0000.0000.0000, mask=0000.0000.0000
dst mac=0000.0000.0000, mask=0000.0000.0000
input_ifc=LAN-SEGMENT, output_ifc=any
in id=0x7fff2de0e580, priority=1, domain=permit, deny=false
hits=382, user_data=0x0, cs_id=0x0, l3_type=0x8
src mac=0000.0000.0000, mask=0000.0000.0000
dst mac=0000.0000.0000, mask=0100.0000.0000
input_ifc=LAN-SEGMENT, output_ifc=any
in id=0x7fff2de0e800, priority=1, domain=permit, deny=false
hits=312, user_data=0x0, cs_id=0x0, l3_type=0x8
src mac=0000.0000.0000, mask=0000.0000.0000
dst mac=ffff.ffff.ffff, mask=ffff.ffff.ffff
input_ifc=LAN-SEGMENT, output_ifc=any
次に、セ キ ュ リ テ ィ グループが ア ク セ ス リ ス ト で指定 さ れていない場合の show asp table
classify コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table classify
in id=0x7ffedb54cfe0, priority=500, domain=permit, deny=true
hits=0, user_data=0x6, cs_id=0x0, flags=0x0, protocol=0
src ip/id=224.0.0.0, mask=240.0.0.0, port=0, tag=any
dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any, dscp=0x0
input_ifc=management, output_ifc=any
関連 コ マ ン ド
コ マン ド
show asp drop
説明
ド ロ ッ プ さ れたパケ ッ ト の高速セキ ュ リ テ ィ パ ス カ ウ ン タ を示 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-106
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table cluster chash-table
show asp table cluster chash-table
高速セ キ ュ リ テ ィ パ ス の cHash テーブル を ク ラ ス タ リ ン グ用にデバ ッ グす る には、特権 EXEC
モー ド で show asp table cluster chash-table コ マ ン ド を使用 し ま す。
show asp table cluster chash-table
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
9.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show asp table cluster chash-table コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス の内容を表示 し ま す。こ の
情報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。高速セ キ ュ リ テ ィ パ ス の詳細
については、CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ ら の表はデバ ッ グ目的でのみ使用 さ れ、情
報出力は変更 さ れ る こ と が あ り ま す。こ の コ マ ン ド を使用 し た シ ス テ ム デバ ッ グ について支援
が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
次に、show asp table cluster chash-table コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table cluster chash-table
Cluster current chash table:
00003333
21001200
22000033
02222223
33331111
21110000
00133103
22222223
30000102
11222222
23222331
00002223
33111111
11000112
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-107
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table cluster chash-table
22332000
00231121
11222220
33330223
31013211
11101111
13111111
11023133
30001100
00000111
12022222
00133333
33222000
00022222
33011333
11110002
33333322
13333030
関連 コ マ ン ド
コ マン ド
show asp cluster
counter
説明
ク ラ ス タ デー タ パ ス カ ウ ン タ 情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-108
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table cts sgt-map
show asp table cts sgt-map
Cisco TrustSec のデー タ パ ス に保持 さ れてい る IP ア ド レ ス セ キ ュ リ テ ィ グループのテーブル
デー タ ベー ス か ら IP ア ド レ ス セ キ ュ リ テ ィ グループのテーブル マ ッ プ を表示す る には、特権
EXEC モー ド で show asp table cts sgt-map コ マ ン ド を使用 し ま す。
show asp table cts sgt-map [address ipv4 | address ipv6 | ipv4 | ipv6 | sgt sgt]
構文の説明
address ipv4
(オプシ ョ ン)指定 さ れた IPv4 ア ド レ ス の IP ア ド レ ス セ キ ュ リ テ ィ グ
ループのテーブル マ ッ プ を表示 し ま す。
address ipv6
(オプシ ョ ン)指定 さ れた IPv6 ア ド レ ス の IP ア ド レ ス セ キ ュ リ テ ィ グ
ループのテーブル マ ッ プ を表示 し ま す。
ipv4
(オプシ ョ ン)IPv4 ア ド レ ス のすべての IP ア ド レ ス セ キ ュ リ テ ィ グ
ループのテーブル マ ッ プ を表示 し ま す。
ipv6
(オプシ ョ ン)IPv6 ア ド レ ス のすべての IP ア ド レ ス セ キ ュ リ テ ィ グ
ループのテーブル マ ッ プ を表示 し ま す。
sgt sgt
(オプシ ョ ン)指定 さ れた セ キ ュ リ テ ィ グループ テーブルの IP ア ド レ
ス セ キ ュ リ テ ィ グループのテーブル マ ッ プ を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.0(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ア ド レ ス が指定 さ れていない場合は、デー タ パ ス の IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブ
ル デー タ ベー ス 内のすべてのエ ン ト リ が表示 さ れ ま す。ア ド レ ス と し て、正確な ア ド レ ス ま たは
サブネ ッ ト ベー ス の ア ド レ ス を指定で き ま す。ま た、セ キ ュ リ テ ィ グループの名前が あ る 場合
は、表示 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-109
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table cts sgt-map
例
次に、show asp table cts sgt-map コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table cts sgt-map
IP Address
SGT
==================================================
10.10.10.5
1234:Marketing
55.67.89.12
5:Engineering
56.34.0.0
338:HR
192.4.4.4
345:Finance
Total number of entries shown = 4
次に、show asp table cts sgt-map address コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table cts sgt-map address 10.10.10.5
IP Address
SGT
=================================================
10.10.10.5
1234:Marketing
Total number of entries shown = 1
次に、show asp table cts sgt-map ipv6 コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table cts sgt-map ipv6
IP Address
SGT
=============================================================
FE80::A8BB:CCFF:FE00:110
17:Marketing-Servers
FE80::A8BB:CCFF:FE00:120
18:Eng-Servers
Total number of entries shown = 2
次に、show asp table cts sgt-map sgt コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table cts sgt-map sgt 17
IP Address
SGT
==============================================
FE80::A8BB:CCFF:FE00:110
17
Total number of entries shown = 1
関連 コ マ ン ド
コ マン ド
show running-config cts
説明
show cts environment
環境デー タ の リ フ レ ッ シ ュ 処理のヘル ス 状態 と ス テー タ ス を
表示 し ま す。
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の SXP 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-110
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table dynamic-filter
show asp table dynamic-filter
高速セ キ ュ リ テ ィ パ ス のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ テーブル をデバ ッ グす る には、特
権 EXEC モー ド で show asp table dynamic-filter コ マ ン ド を使用 し ま す。
show asp table dynamic-filter [hits]
構文の説明
hits
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)0 以外の ヒ ッ ト 値を持つ分類子エ ン ト リ を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
8.2(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp table dynamic-filter コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス 内のボ ッ ト ネ ッ ト ト ラ フ ィ ッ
ク フ ィ ル タ のルール を表示 し ま す。こ の情報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が
あ り ま す。高速セ キ ュ リ テ ィ パ ス の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ
ら の表はデバ ッ グ目的でのみ使用 さ れ、情報出力は変更 さ れ る こ と が あ り ま す。こ の コ マ ン ド を
使用 し た シ ス テ ム デバ ッ グ について支援が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
例
次に、show asp table dynamic-filter コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table dynamic-filter
Context: admin
Address 10.246.235.42 mask 255.255.255.255 name: example.info
flags: 0x44 hits 0
Address 10.40.9.250 mask 255.255.255.255 name: bad3.example.com
flags: 0x44 hits 0
Address 10.64.147.20 mask 255.255.255.255 name: bad2.example.com flags: 0x44
hits 0
Address 10.73.210.121 mask 255.255.255.255 name: bad1.example.com flags:
0x44 hits 0
Address 10.34.131.135 mask 255.255.255.255 name: bad.example.com flags:
0x44 hits 0
Address 10.64.147.16 mask 255.255.255.255 name:
1st-software-downloads.com flags: 0x44 hits 2
Address 10.131.36.158 mask 255.255.255.255 name: www.example.com flags: 0x41 hits 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-111
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table dynamic-filter
Address 10.129.205.209 mask 255.255.255.255 flags: 0x1 hits 0
Address 10.166.20.10 mask 255.255.255.255 flags: 0x1 hits 0
...
関連 コ マ ン ド
コ マン ド
address
説明
clear configure dynamic-filter
実行ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ コ ン フ ィ ギ ュ レ ー
シ ョ ン を ク リ ア し ま す。
clear dynamic-filter dns-snoop
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ
デー タ を ク リ ア し ま す。
clear dynamic-filter reports
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の レ ポー ト デー タ を ク
リ ア し ま す。
clear dynamic-filter statistics
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の統計情報を ク リ ア し
ま す。
dns domain-lookup
サポー ト さ れてい る コ マ ン ド に対 し て ネーム ル ッ ク ア ッ プ を
実行す る ために、ASA が DNS サーバに DNS 要求を送信で き
る よ う に し ま す。
dns server-group
ASA の DNS サーバ を指定 し ま す。
dynamic-filter
ambiguous-is-black
グ レ イ リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を ブ ラ ッ ク リ ス
ト に登録 さ れてい る ト ラ フ ィ ッ ク と 同様のア ク シ ョ ン で処理
し ま す。
dynamic-filter blacklist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のブ ラ ッ ク リ ス ト を編
集 し ま す。
dynamic-filter database fetch
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で取得 し ま す。
dynamic-filter database find
ド メ イ ン名 ま たは IP ア ド レ ス を ダ イ ナ ミ ッ ク デー タ ベー ス
か ら 検索 し ま す。
dynamic-filter database purge
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で削除 し ま す。
dynamic-filter drop blacklist
ブ ラ ッ ク リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を自動で ド
ロ ッ プ し ま す。
dynamic-filter enable
ア ク セ ス リ ス ト を指定 し ない場合に、ト ラ フ ィ ッ ク の ク ラ ス
ま たはすべての ト ラ フ ィ ッ ク のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク
フ ィ ル タ を イ ネーブルに し ま す。
dynamic-filter updater-client
enable
ダ イ ナ ミ ッ ク デー タ ベー ス のダ ウ ン ロ ー ド を イ ネーブルに し
ま す。
dynamic-filter use-database
ダ イ ナ ミ ッ ク デー タ ベー ス の使用を イ ネーブルに し ま す。
dynamic-filter whitelist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ホ ワ イ ト リ ス ト を編
集 し ま す。
inspect dns
dynamic-filter-snoop
DNS イ ン ス ペ ク シ ョ ン と ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル
タ ス ヌ ー ピ ン グ を イ ネーブルに し ま す。
name
ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に名前 を追加 し ま す。
IP ア ド レ ス を ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に追加 し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-112
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table dynamic-filter
コ マン ド
show dynamic-filter data
説明
show dynamic-filter dns-snoop
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ の
概要を表示 し ま す。detail キー ワ ー ド を指定 し た場合は、実際
の IP ア ド レ ス お よ び名前を表示 し ま す。
show dynamic-filter reports
上位 10 個のボ ッ ト ネ ッ ト サ イ ト 、ポー ト 、お よ び感染 し た ホ
ス ト に関す る レ ポー ト を生成 し ま す。
show dynamic-filter statistics
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ でモ ニ タ さ れた接続の
数、お よ び こ れ ら の接続の う ち、ホ ワ イ ト リ ス ト 、ブ ラ ッ ク リ
ス ト 、グ レ イ リ ス ト に一致す る 接続の数を表示 し ま す。
show dynamic-filter
updater-client
サーバの IP ア ド レ ス 、ASA が次にサーバに接続す る 日時、最
後に イ ン ス ト ール さ れたデー タ ベー ス のバージ ョ ン な ど 、
ア ッ プデー ト サーバに関す る 情報を表示 し ま す。
show running-config
dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の実行 コ ン フ ィ ギ ュ
レ ーシ ョ ン を表示 し ま す。
ダ イ ナ ミ ッ ク デー タ ベー ス が最後にダ ウ ン ロ ー ド さ れた日
時、デー タ ベー ス のバージ ョ ン、デー タ ベー ス に含 ま れてい る
エ ン ト リ の数、10 個のサ ン プル エ ン ト リ な ど 、ダ イ ナ ミ ッ ク
デー タ ベー ス に関す る 情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-113
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table filter
show asp table filter
高速セ キ ュ リ テ ィ パ ス の フ ィ ル タ テーブル をデバ ッ グす る には、特権 EXEC モー ド で show asp
table filter コ マ ン ド を使用 し ま す。
show asp table filter [access-list acl-name] [hits] [match regexp]
構文の説明
acl-name
(オプシ ョ ン)指定 さ れた ア ク セ ス リ ス ト に イ ン ス ト ール さ れた フ ィ
ル タ を指定 し ま す。
hits
(オプシ ョ ン)0 以外の ヒ ッ ト 値を持つ フ ィ ル タ ルール を指定 し ま す。
match regexp
(オプシ ョ ン)正規表現に一致す る 分類子エ ン ト リ を表示 し ま す。正規
表現に ス ペー ス が含 ま れ る 場合、引用符を使用 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
8.2(2)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
フ ィ ル タ が VPN ト ン ネルに適用 さ れてい る 場合は、フ ィ ル タ テーブルに フ ィ ル タ ルールが登録
さ れ ま す。ト ン ネルに フ ィ ル タ が指定 さ れてい る 場合は、暗号化前お よ び復号化後に フ ィ ル タ
テーブルがチ ェ ッ ク さ れ、内部パケ ッ ト を許可 ま たは拒否す る かが決定 さ れ ま す。
例
次に、user1 が接続す る 前の show asp table filter コ マ ン ド の出力例を示 し ま す。暗黙拒否ルール
のみが着信 と 発信の両方向で IPv4 お よ び IPv6 に イ ン ス ト ール さ れ ま す。
ciscoasa# show asp table filter
Global Filter Table:
in id=0xd616ef20, priority=11, domain=vpn-user, deny=true
hits=0, user_data=0xd613ea60, filter_id=0x0(-implicit deny-), protocol=0
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0
in id=0xd616f420, priority=11, domain=vpn-user, deny=true
hits=0, user_data=0xd615ef70, filter_id=0x0(-implicit deny-), protocol=0
src ip=::/0, port=0
dst ip=::/0, port=0
out id=0xd616f1a0, priority=11, domain=vpn-user, deny=true
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-114
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table filter
hits=0, user_data=0xd614d900, filter_id=0x0(-implicit deny-), protocol=0
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0
out id=0xd616f6d0, priority=11, domain=vpn-user, deny=true
hits=0, user_data=0xd6161638, filter_id=0x0(-implicit deny-), protocol=0
src ip=::/0, port=0
dst ip=::/0, port=0
次に、user1 が接続 し た後の show asp table filter コ マ ン ド の出力例を示 し ま す。VPN フ ィ ル タ
ACL は、着信方向に基づいて定義 さ れ ま す。ソ ー ス が ピ ア を表 し 、宛先は内部 リ ソ ー ス を表 し ま
す。発信ルールは着信ルールの ソ ー ス と 宛先を交換す る こ と に よ っ て生成 さ れ ま す。
ciscoasa# show asp table filter
Global Filter Table:
in id=0xd682f4a0, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd682f460, filter_id=0x2(vpnfilter), protocol=6
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=95.1.224.100, mask=255.255.255.255, port=21
in id=0xd68366a0, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd6d89050, filter_id=0x2(vpnfilter), protocol=6
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=95.1.224.100, mask=255.255.255.255, port=5001
in id=0xd45d5b08, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd45d5ac8, filter_id=0x2(vpnfilter), protocol=17
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=95.1.224.100, mask=255.255.255.255, port=5002
in id=0xd6244f30, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd6244ef0, filter_id=0x2(vpnfilter), protocol=1
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=95.1.224.100, mask=255.255.255.255, port=0
in id=0xd64edca8, priority=12, domain=vpn-user, deny=true
hits=0, user_data=0xd64edc68, filter_id=0x2(vpnfilter), protocol=1
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0
in id=0xd616f018, priority=11, domain=vpn-user, deny=true
hits=43, user_data=0xd613eb58, filter_id=0x0(-implicit deny-), protocol=0
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0
in id=0xd616f518, priority=11, domain=vpn-user, deny=true
hits=0, user_data=0xd615f068, filter_id=0x0(-implicit deny-), protocol=0
src ip=::/0, port=0
dst ip=::/0, port=0
out id=0xd7395650, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd7395610, filter_id=0x2(vpnfilter), protocol=6
src ip=95.1.224.100, mask=255.255.255.255, port=21
dst ip=0.0.0.0, mask=0.0.0.0, port=0
out id=0xd45d49b8, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd45d4978, filter_id=0x2(vpnfilter), protocol=6
src ip=95.1.224.100, mask=255.255.255.255, port=5001
dst ip=0.0.0.0, mask=0.0.0.0, port=0
out id=0xd45d5cf0, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd45d5cb0, filter_id=0x2(vpnfilter), protocol=17
src ip=95.1.224.100, mask=255.255.255.255, port=5002
dst ip=0.0.0.0, mask=0.0.0.0, port=0
out id=0xd6245118, priority=12, domain=vpn-user, deny=false
hits=0, user_data=0xd62450d8, filter_id=0x2(vpnfilter), protocol=1
src ip=95.1.224.100, mask=255.255.255.255, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0
out id=0xd64ede90, priority=12, domain=vpn-user, deny=true
hits=0, user_data=0xd64ede50, filter_id=0x2(vpnfilter), protocol=1
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-115
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table filter
out id=0xd616f298, priority=11, domain=vpn-user, deny=true
hits=0, user_data=0xd614d9f8, filter_id=0x0(-implicit deny-), protocol=0
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0
out id=0xd616f7c8, priority=11, domain=vpn-user, deny=true
hits=0, user_data=0xd6161730, filter_id=0x0(-implicit deny-), protocol=0
src ip=::/0, port=0
dst ip=::/0, port=0
関連 コ マ ン ド
コ マン ド
show asp drop
説明
show asp table classifier
高速セ キ ュ リ テ ィ パ ス の分類子の内容を表示 し ま す。
ド ロ ッ プ さ れたパケ ッ ト の高速セ キ ュ リ テ ィ パ ス カ ウ ン タ
を示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-116
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table interfaces
show asp table interfaces
高速セ キ ュ リ テ ィ パ ス の イ ン タ ー フ ェ イ ス テーブル をデバ ッ グす る には、特権 EXEC モー ド で
show asp table interfaces コ マ ン ド を使用 し ま す。
show asp table interfaces
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
ルーテ ッ ド
•
ト ラ ン スペ
アレン ト
シ ン グル
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp table interfaces コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス の イ ン タ ー フ ェ イ ス テーブルの内
容を表示 し ま す。こ の情報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。高速セ
キ ュ リ テ ィ パ ス の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ ら の表はデバ ッ グ
目的でのみ使用 さ れ、情報出力は変更 さ れ る こ と が あ り ま す。こ の コ マ ン ド を使用 し た シ ス テ ム
デバ ッ グ について支援が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
例
次に、show asp table interfaces コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table interfaces
** Flags: 0x0001-DHCP, 0x0002-VMAC, 0x0010-Ident Ifc, 0x0020-HDB Initd,
0x0040-RPF Enabled
Soft-np interface 'dmz' is up
context single_vf, nicnum 0, mtu 1500
vlan 300, Not shared, seclvl 50
0 packets input, 1 packets output
flags 0x20
Soft-np interface 'foo' is down
context single_vf, nicnum 2, mtu 1500
vlan <None>, Not shared, seclvl 0
0 packets input, 0 packets output
flags 0x20
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-117
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table interfaces
Soft-np interface 'outside' is down
context single_vf, nicnum 1, mtu 1500
vlan <None>, Not shared, seclvl 50
0 packets input, 0 packets output
flags 0x20
Soft-np interface 'inside' is up
context single_vf, nicnum 0, mtu 1500
vlan <None>, Not shared, seclvl 100
680277 packets input, 92501 packets output
flags 0x20
...
関連 コ マ ン ド
コ マン ド
interface
説明
show interface
イ ン タ ー フ ェ イ ス の実行時 ス テー タ ス と 統計情報を表示 し ま す。
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-118
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table routing
show asp table routing
高速セ キ ュ リ テ ィ パ ス のルーテ ィ ン グ テーブル をデバ ッ グす る には、特権 EXEC モー ド で show
asp table routing コ マ ン ド を使用 し ま す。こ の コ マ ン ド は IPv4 お よ び IPv6 の ア ド レ ス を サポー
ト し ま す。
show asp table routing [input | output] [address ip_address [netmask mask] |
interface interface_name]
構文の説明
address ip_address
ルーテ ィ ン グ エ ン ト リ を表示す る IP ア ド レ ス を設定 し ま す。IPv6 ア ド
レ ス の場合は、ス ラ ッ シ ュ (/)に続け て プ レ フ ィ ッ ク ス (0 ~ 128)を入
力 し 、サブネ ッ ト マ ス ク を含め る こ と がで き ま す。た と えば、次の よ う
に入力 し ま す。
fe80::2e0:b6ff:fe01:3b7a/128
input
入力ルー ト テーブルに あ る エ ン ト リ を表示 し ま す。
interface
interface_name
(オプシ ョ ン)ルーテ ィ ン グ テーブル を表示す る 特定の イ ン タ ー フ ェ
イ ス を指定 し ま す。
netmask mask
IPv4 ア ド レ ス の場合は、サブネ ッ ト マ ス ク を指定 し ま す。
output
出力ルー ト テーブルに あ る エ ン ト リ を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
(注)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
7.0(1)
変更内容
9.3(2)
ゾーン情報ご と のルーテ ィ ン グ が追加 さ れ ま し た。
•
Yes
こ の コ マ ン ド が追加 さ れ ま し た。
show asp table routing コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス のルーテ ィ ン グ テーブルの内容 を表
示 し ま す。こ の情報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。高速セ キ ュ リ
テ ィ パ ス の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ ら の表はデバ ッ グ目的で
のみ使用 さ れ、情報出力は変更 さ れ る こ と が あ り ま す。こ の コ マ ン ド を使用 し た シ ス テ ム デバ ッ
グ について支援が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
無効な エ ン ト リ が、ASA 5505 で show asp table routing コ マ ン ド の出力に表示 さ れ る 場合が あ り
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-119
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table routing
例
次に、show asp table routing コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table routing
in
in
in
in
in
in
in
in
in
in
in
in
out
out
out
out
out
out
out
out
out
out
(注)
関連 コ マ ン ド
255.255.255.255
224.0.0.9
10.86.194.60
10.86.195.255
10.86.194.0
209.165.202.159
209.165.202.255
209.165.201.30
209.165.201.0
10.86.194.0
224.0.0.0
0.0.0.0
255.255.255.255
224.0.0.0
255.255.255.255
224.0.0.0
255.255.255.255
10.86.194.0
224.0.0.0
0.0.0.0
0.0.0.0
::
255.255.255.255
255.255.255.255
255.255.255.255
255.255.255.255
255.255.255.255
255.255.255.255
255.255.255.255
255.255.255.255
255.255.255.255
255.255.254.0
240.0.0.0
0.0.0.0
255.255.255.255
240.0.0.0
255.255.255.255
240.0.0.0
255.255.255.255
255.255.254.0
240.0.0.0
0.0.0.0
0.0.0.0
::
show asp table routing コ マ ン ド の出力の無効なエ ン ト リ が ASA 5505 プ ラ ッ ト フ ォ ーム に表示
さ れ る 場合が あ り ま す。こ れ ら のエ ン ト リ は無視 し ま す。こ れ ら のエ ン ト リ は無効です。
コ マン ド
show route
説明
コ ン ト ロ ール プ レ ーン内のルーテ ィ ン グ テーブル を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-120
identity
identity
identity
identity
identity
identity
identity
identity
identity
inside
identity
inside
foo
foo
test
test
inside
inside
inside
via 10.86.194.1, inside
via 0.0.0.0, identity
via 0.0.0.0, identity
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table socket
show asp table socket
高速セ キ ュ リ テ ィ パ ス の ソ ケ ッ ト 情報をデバ ッ グす る には、特権 EXEC モー ド で show asp table
socket コ マ ン ド を使用 し ま す。
show asp table socket [socket handle] [stats]
構文の説明
socket handle
ソ ケ ッ ト の長 さ を指定 し ま す。
stats
高速セ キ ュ リ テ ィ パ ス の ソ ケ ッ ト テーブルの統計情報を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
8.0(2)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp table socket コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス の ソ ケ ッ ト 情報を表示 し ま す。こ の情報
は、高速セ キ ュ リ テ ィ パ ス の ソ ケ ッ ト におけ る 問題の ト ラ ブルシ ュ ーテ ィ ン グに役立つ場合があ
り ま す。高速セ キ ュ リ テ ィ パ ス の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ ら の
表はデバ ッ グ目的でのみ使用 さ れ、情報出力は変更 さ れ る こ と があ り ま す。こ の コ マ ン ド を使用
し た シ ス テ ム デバ ッ グについて支援が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
例
次に、show asp table socket コ マ ン ド の出力例を示 し ま す。
TCP Statistics:
Rcvd:
total14794
checksum errors0
no port0
Sent:
total0
UDP Statistics:
Rcvd:
total0
checksum errors0
Sent:
total0
copied0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-121
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table socket
NP SSL System Stats:
Handshake Started:33
Handshake Complete:33
SSL Open:4
SSL Close:117
SSL Server:58
SSL Server Verify:0
SSL Client:0
TCP/UDP 統計情報は、送受信 し たパケ ッ ト の う ち、ASA で実行 ま たは リ ッ ス ン し てい る サー ビ
ス (Telnet、SSH、HTTPS な ど )に転送 さ れ る パケ ッ ト の数を示すパケ ッ ト カ ウ ン タ です。チ ェ ッ
ク サ ム エ ラ ーは、計算 さ れたパケ ッ ト チ ェ ッ ク サ ム がパケ ッ ト に保存 さ れてい る チ ェ ッ ク サ ム
値 と 一致 し なか っ た(つ ま り 、パケ ッ ト が破損 し た)ため、ド ロ ッ プ さ れたパケ ッ ト の数です。NP
SSL 統計情報は、受信 し た各 タ イ プの メ ッ セージの数を示 し ま す。ほ と ん ど が、SSL サーバ ま た
は SSL ク ラ イ ア ン ト への新 し い SSL 接続の開始 と 終了を示 し ま す。
関連 コ マ ン ド
コ マン ド
show asp table vpn-context
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-122
説明
高速セ キ ュ リ テ ィ パ ス の VPN コ ン テ キ ス ト テーブル を
表示 し ま す。
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table vpn-context
show asp table vpn-context
高速セ キ ュ リ テ ィ パ ス の VPN コ ン テ キ ス ト テーブル をデバ ッ グす る には、特権 EXEC モー ド で
show asp table vpn-context コ マ ン ド を使用 し ま す。
show asp table vpn-context [detail]
構文の説明
detail
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)VPN コ ン テ キ ス ト テーブルに関す る 追加の詳細情報を
表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.0(4)
ト ン ネルの ド ロ ッ プ後に ス テー ト フ ル フ ロ ーを保持す る 各 コ ン テ キ ス
ト に +PRESERVE フ ラ グ が追加 さ れ ま し た。
9.0(1)
マルチ コ ン テ キ ス ト モー ド のサポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp table vpn-context コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス の VPN コ ン テ キ ス ト の内容を表
示 し ま す。こ の情報は、問題の ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。高速セ キ ュ リ
テ ィ パ ス の詳細については、CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ ら の表はデバ ッ グ目的で
のみ使用 さ れ、情報出力は変更 さ れ る こ と が あ り ま す。こ の コ マ ン ド を使用 し た シ ス テ ム デバ ッ
グ について支援が必要な場合は、Cisco TAC にお問い合わせ く だ さ い。
例
次に、show asp table vpn-context コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table vpn-context
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
...
ID=0058070576,
ID=0058193920,
ID=0058168568,
ID=0058161168,
ID=0058153728,
ID=0058150440,
ID=0058102088,
ID=0058134088,
ID=0058103216,
DECR+ESP,
ENCR+ESP,
DECR+ESP,
ENCR+ESP,
DECR+ESP,
ENCR+ESP,
DECR+ESP,
ENCR+ESP,
DECR+ESP,
UP,
UP,
UP,
UP,
UP,
UP,
UP,
UP,
UP,
pk=0000000000,
pk=0000000000,
pk=0000299627,
pk=0000305043,
pk=0000271432,
pk=0000285328,
pk=0000268550,
pk=0000274673,
pk=0000252854,
rk=0000000000,
rk=0000000000,
rk=0000000061,
rk=0000000061,
rk=0000000061,
rk=0000000061,
rk=0000000061,
rk=0000000061,
rk=0000000061,
gc=0
gc=0
gc=2
gc=1
gc=2
gc=1
gc=2
gc=1
gc=2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-123
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table vpn-context
次に、PRESERVE フ ラ グ で示 さ れてい る よ う に固定の IPsec ト ン ネル フ ロ ー機能が イ ネーブル
にな っ てい る 場合の show asp table vpn-context コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show asp table vpn-context
VPN CTX=0x0005FF54, Ptr=0x6DE62DA0, DECR+ESP+PRESERVE, UP, pk=0000000000, rk=0000000000,
gc=0
VPN CTX=0x0005B234, Ptr=0x6DE635E0, ENCR+ESP+PRESERVE, UP, pk=0000000000, rk=0000000000,
gc=0
次に、show asp table vpn-context detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table vpn-context detail
VPN Ctx =
State
=
Flags
=
SA
=
SPI
=
Group
=
Pkts
=
Bad Pkts =
Bad SPI =
Spoof
=
Bad Crypto
Rekey Pkt
Rekey Call
0058070576 [0x03761630]
UP
DECR+ESP
0x037928F0
0xEA0F21F0
0
0
0
0
0
= 0
= 0
= 0
VPN Ctx =
State
=
Flags
=
SA
=
SPI
=
Group
=
Pkts
=
Bad Pkts =
Bad SPI =
Spoof
=
Bad Crypto
Rekey Pkt
Rekey Call
...
0058193920 [0x0377F800]
UP
ENCR+ESP
0x037B4B70
0x900FDC32
0
0
0
0
0
= 0
= 0
= 0
次に、PRESERVE フ ラ グ で示 さ れてい る よ う に固定の IPsec ト ン ネル フ ロ ー機能が イ ネーブル
にな っ てい る 場合の show asp table vpn-context detail コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show asp table vpn-context detail
VPN CTX
= 0x0005FF54
Peer IP =
Pointer =
State
=
Flags
=
SA
=
SPI
=
Group
=
Pkts
=
Bad Pkts =
Bad SPI =
Spoof
=
Bad Crypto
Rekey Pkt
Rekey Call
ASA_Private
0x6DE62DA0
UP
DECR+ESP+PRESERVE
0x001659BF
0xB326496C
0
0
0
0
0
= 0
= 0
= 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-124
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table vpn-context
VPN CTX
= 0x0005B234
Peer IP = ASA_Private
Pointer = 0x6DE635E0
State
= UP
Flags
= ENCR+ESP+PRESERVE
SA
= 0x0017988D
SPI
= 0x9AA50F43
Group
= 0
Pkts
= 0
Bad Pkts = 0
Bad SPI = 0
Spoof
= 0
Bad Crypto = 0
Rekey Pkt = 0
Rekey Call = 0
ciscoasa(config)#
Configuration and Restrictions
This configuration option is subject to the same CLI configuration restrictions as other
sysopt VPN CLI.
関連 コ マ ン ド
コ マン ド
show asp drop
説明
ド ロ ッ プ さ れたパケ ッ ト の高速セキ ュ リ テ ィ パ ス カ ウ ン タ を示 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-125
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show asp table zone
show asp table zone
高速セ キ ュ リ テ ィ パ ス の ゾーン テーブル をデバ ッ グす る には、特権 EXEC モー ド で show asp
table zone コ マ ン ド を使用 し ま す。
show asp table zone [zone_name]
構文の説明
zone_name
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)ゾーン名を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
特権 EXEC
コ マ ン ド 履歴
リ リ ース
9.3(2)
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show asp table zone コ マ ン ド は、高速セ キ ュ リ テ ィ パ ス の内容を表示 し ま す。こ の情報は、問題の
ト ラ ブルシ ュ ーテ ィ ン グ に役立つ場合が あ り ま す。高速セ キ ュ リ テ ィ パ ス の詳細については、
CLI 設定ガ イ ド を参照 し て く だ さ い。こ れ ら の表はデバ ッ グ目的でのみ使用 さ れ、情報出力は変
更 さ れ る こ と が あ り ま す。こ の コ マ ン ド を使用 し た シ ス テ ム デバ ッ グ について支援が必要な場
合は、Cisco TAC にお問い合わせ く だ さ い。
例
次に、show asp table zone コ マ ン ド の出力例を示 し ま す。
ciscoasa# show asp table zone
Zone: outside-zone id: 2
Context: test-ctx
Zone Member(s) : 2
outside1
GigabitEthernet0/0
outside2
GigabitEthernet0/1
関連 コ マ ン ド
コ マン ド
説明
show asp table routing デバ ッ グ のために高速セ キ ュ リ テ ィ パ ス テーブル を表示 し 、各ルー ト
に関連付け ら れた ゾーン を表示 し ま す。
show zone
ゾーン ID、コ ン テ キ ス ト 、セ キ ュ リ テ ィ レ ベル、お よ び メ ン バーを表示
し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-126
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show auto-update
show auto-update
Auto Update Server の ス テー タ ス を表示す る には、特権 EXEC モー ド で show auto-update コ マ ン ド
を使用 し ま す。
show auto-update
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
7.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
Auto Update Server の ス テー タ ス を表示す る には、こ の コ マ ン ド を使用 し ま す。
例
次に、show auto-update コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show auto-update
Poll period: 720 minutes, retry count: 0, retry period: 5 minutes
Timeout: none
Device ID: host name [ciscoasa]
関連 コ マ ン ド
コ マン ド
auto-update device-id
説明
auto-update poll-period
Auto Update Server か ら のア ッ プデー ト を ASA が確認す る 頻度を
設定 し ま す。
auto-update server
Auto Update Server を指定 し ま す。
Auto Update Server で使用す る ための ASA デバ イ ス ID を設定 し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-127
第3章
show as-path-access-list コ マ ン ド ~ show auto-update コ マ ン ド
show auto-update
auto-update timeout
タ イ ム ア ウ ト 期間内に Auto Update Server に接続 さ れない場合、
ASA を通過す る ト ラ フ ィ ッ ク を停止 し ま す。
clear configure auto-update
Auto Update Server コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
show running-config
auto-update
Auto Update Server コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
3-128
CH A P T E R
4
show bgp コ マ ン ド ~ show cpu コ マ ン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-1
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp
show bgp
Border Gateway Protocol(BGP)ルーテ ィ ン グ テーブル内のエ ン ト リ を表示す る には、ユーザ EXEC
モー ド ま たは特権 EXEC モー ド で show bgp コ マ ン ド を使用 し ます。
show bgp [ip-address [mask [longer-prefixes [injected] | shorter-prefixes [length]
| bestpath | multipaths | subnets] | bestpath | multipaths]
| all | prefix-list name | pending-prefixes | route-map name]]
構文の説明
コ マ ン ド モー ド
ip-address
(オプシ ョ ン)AS パ ス ア ク セ ス リ ス ト 名を指定 し ます。
mask (オプシ ョ ン)指定 し た ネ ッ ト ワ ー ク の一部で あ る ホ ス ト を フ ィ ル タ リ
ン グ ま たは照合す る ためのマ ス ク 。
longer-prefixes
(オプシ ョ ン)指定 し たルー ト と 、よ り 限定的なすべてのルー ト を表示 し
ま す。
injected
(オプシ ョ ン)BGP ルーテ ィ ン グ テーブルに注入 さ れた、よ り 限定的な
プ レ フ ィ ッ ク ス を表示 し ま す。
shorter-prefixes
(オプシ ョ ン)指定 し たルー ト と 、よ り 限定的で ないすべてのルー ト を表
示 し ま す。
length
(オプシ ョ ン)プ レ フ ィ ッ ク ス長。こ の引数の値は、0 ~ 32 の数値です。
bestpath (オプシ ョ ン) こ のプ レ フ ィ ッ ク ス の最適パ ス を表示 し ま す。
multipaths
(オプシ ョ ン) こ のプ レ フ ィ ッ ク ス のマルチパ ス を表示 し ま す。
subnets
(オプシ ョ ン)指定 し たプ レ フ ィ ッ ク ス のサブネ ッ ト ルー ト を表示 し
ま す。
all
(オプシ ョ ン)BGP ルーテ ィ ン グ テーブルのすべてのア ド レ ス フ ァ ミ
リ 情報を表示 し ま す。
prefix-list name (オプシ ョ ン)指定 し たプ レ フ ィ ッ ク ス リ ス ト に基づい て出力を フ ィ ル
タ リ ン グ し ま す。
pending-prefixes
(オプシ ョ ン)BGP ルーテ ィ ン グ テーブルか ら の削除が保留 さ れてい る
プ レ フ ィ ッ ク ス を表示 し ま す。
route-map name
(オプシ ョ ン)指定 し たルー ト マ ッ プに基づい て出力を フ ィ ル タ リ ン グ
し ま す。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
リ リ ース
9.2(1)
•
Yes
—
•
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-2
ト ラ ン スペ
アレン ト
シ ン グル
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp
使用上のガイ ド ラ イ ン
show bgp コ マ ン ド は、BGP ルーテ ィ ン グ テーブルの内容を表示す る ために使用 し ま す。出力は、
特定のプ レ フ ィ ッ ク ス のエ ン ト リ 、特定のプ レ フ ィ ッ ク ス 長のエ ン ト リ 、お よ び、プ レ フ ィ ッ ク
ス リ ス ト 、ルー ト マ ッ プ、ま たは条件付 き ア ド バ タ イ ズ メ ン ト を介 し て注入 さ れたプ レ フ ィ ッ
ク ス のエ ン ト リ を表示す る よ う に フ ィ ル タ リ ン グ で き ま す。
Cisco IOS Release 12.0(32)SY8、12.0(33)S3、12.2(33)SRE、12.2(33)XNE、12.2(33)SXI1、Cisco IOS
XE Release 2.4、お よ びそれ以降の リ リ ー ス では、シ ス コ が採用 し てい る 4 バ イ ト 自律シ ス テ ム番
号は、自律シ ス テ ム番号の正規表現のマ ッ チ ン グお よ び出力表示形式のデ フ ォ ル ト と し て
asplain(た と えば、65538)を使用 し てい ま すが、RFC 5396 に記載 さ れてい る と お り 、4 バ イ ト 自律
シ ス テ ム番号を asplain 形式お よ び asdot 形式の両方で設定で き ま す。4 バ イ ト 自律シ ス テ ム番号
の正規表現マ ッ チ ン グ と 出力表示のデ フ ォ ル ト を asdot 形式に変更す る には、bgp asnotation dot
コ マ ン ド に続け て、clear bgp * コ マ ン ド を実行 し 、現在の BGP セ ッ シ ョ ン をすべてハー ド リ
セ ッ ト し ま す。
例
次に、BGP ルーテ ィ ン グ テーブルの出力例を示 し ま す。
Router# show bgp
BGP table version is 22, local router ID is 10.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, x best-external
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight Path
*> 10.1.1.1/32
0.0.0.0
0
32768 i
*>i10.2.2.2/32
172.16.1.2
0
100
0 i
*bi10.9.9.9/32
192.168.3.2
0
100
0 10 10 i
*>
192.168.1.2
0 10 10 i
* i172.16.1.0/24
172.16.1.2
0
100
0 i
*>
0.0.0.0
0
32768 i
*> 192.168.1.0
0.0.0.0
0
32768 i
*>i192.168.3.0
172.16.1.2
0
100
0 i
*bi192.168.9.0
192.168.3.2
0
100
0 10 10 i
*>
192.168.1.2
0 10 10 i
*bi192.168.13.0
192.168.3.2
0
100
0 10 10 i
*>
192.168.1.2
0 10 10 i
表 4-1 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-1
show bgp のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ま す。
local router ルー タ の IP ア ド レ ス 。
ID
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-3
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp
フ ィ ール ド 説明
Status codes テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ
ま す。次のいずれかの値にな り ま す。
Origin
codes
•
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
•
d:テーブル エ ン ト リ がダ ン プニ ン グ さ れてい ま す。
•
h:テーブル エ ン ト リ の履歴です。
•
*:テーブル エ ン ト リ が有効です。
•
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
•
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れます。
•
r:テーブル エ ン ト リ は RIB 障害です。
•
S:テーブル エ ン ト リ は失効 し てい ま す。
•
m:テーブル エ ン ト リ には、そのネ ッ ト ワ ー ク で使用す る ためのマルチパ ス が
含 ま れてい ま す。
•
b:テーブル エ ン ト リ には、そのネ ッ ト ワ ー ク で使用す る ためのバ ッ ク ア ッ プ
パ ス が含 ま れてい ま す。
•
x:テーブル エ ン ト リ には、ネ ッ ト ワ ー ク で使用す る ための最適外部ルー ト が
含 ま れてい ま す。
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
•
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ
ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
•
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
•
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ
る ルー タ です。
Network
ネ ッ ト ワ ー ク エ ン テ ィ テ ィ の IP ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ルー タ に こ のネ ッ ト ワ ー ク への非 BGP ルー ト が あ る
こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。
(stale)
指定 し た自律シ ス テ ム の次のパ ス が グ レ ー ス フ ル リ ス タ ー ト プ ロ セ ス 中に「stale」
と マー ク さ れた こ と を示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-4
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp
show bgp(4 バ イ ト 自律シ ス テ ム番号):例
次に、BGP ルーテ ィ ン グ テーブルの出力例を示 し ま す。[Path] フ ィ ール ド の下に 4 バ イ ト 自律シ
ス テ ム番号(65536 と 65550)が表示 さ れ ま す。こ の例では、Cisco IOS Release 12.0(32)SY8、
12.0(33)S3、12.2(33)SRE、12.2(33)XNE、12.2(33)SXI1、Cisco IOS XE Release 2.4 ま たはそれ以降の
リ リ ー ス が必要です。
RouterB# show bgp
BGP table version is 4, local router ID is 172.17.1.99
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*> 10.1.1.0/24
*> 10.2.2.0/24
*> 172.17.1.0/24
Next Hop
192.168.1.2
192.168.3.2
0.0.0.0
Metric LocPrf Weight Path
0
0 65536
0
0 65550
0
32768 i
i
i
show bgp ip-address:例
次に、BGP ルーテ ィ ン グ テーブルの 192.168.1.0 エ ン ト リ に関す る 情報の出力例を示 し ま す。
Router# show bgp 192.168.1.0
BGP routing table entry for 192.168.1.0/24, version 22
Paths: (2 available, best #2, table default)
Additional-path
Advertised to update-groups:
3
10 10
192.168.3.2 from 172.16.1.2 (10.2.2.2)
Origin IGP, metric 0, localpref 100, valid, internal, backup/repair
10 10
192.168.1.2 from 192.168.1.2 (10.3.3.3)
Origin IGP, localpref 100, valid, external, best , recursive-via-connected
次に、BGP ルーテ ィ ン グ テーブルの 10.3.3.3 255.255.255.255 エ ン ト リ に関す る 情報の出力例を
示 し ま す。
Router# show bgp 10.3.3.3 255.255.255.255
BGP routing table entry for 10.3.3.3/32, version 35
Paths: (3 available, best #2, table default)
Multipath: eBGP
Flag: 0x860
Advertised to update-groups:
1
200
10.71.8.165 from 10.71.8.165 (192.168.0.102)
Origin incomplete, localpref 100, valid, external, backup/repair
Only allowed to recurse through connected route
200
10.71.11.165 from 10.71.11.165 (192.168.0.102)
Origin incomplete, localpref 100, weight 100, valid, external, best
Only allowed to recurse through connected route
200
10.71.10.165 from 10.71.10.165 (192.168.0.104)
Origin incomplete, localpref 100, valid, external,
Only allowed to recurse through connected route
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-5
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp
表 4-2 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-2
show bgp(4 バイ ト 自律システム番号)のフ ィ ール ド
フ ィ ール ド
説明
BGP routing table
entry fo
ルーテ ィ ン グ テーブル エ ン ト リ の IP ア ド レ ス ま たはネ ッ ト ワ ー ク 番号。
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たび
に増分 し ま す。
Paths
使用可能なパ ス の数、お よ び イ ン ス ト ール さ れた最適パ ス の数。最適パ ス が
IP ルーテ ィ ン グ テーブルに登録 さ れてい る 場合、こ の行に
「Default-IP-Routing-Table」 と 表示 さ れます。
Multipath
こ の フ ィ ール ド は、マルチパ ス ロ ー ド シ ェ ア リ ン グが イ ネーブルの場合に
表示 さ れ ます。こ の フ ィ ール ド は、マルチパ ス が iBGP であ る か eBGP であ る
か を示 し ます。
Advertised to
update-groups
ア ド バ タ イ ズ メ ン ト が処理 さ れ る 各ア ッ プデー ト グループの数。
Origin
エ ン ト リ の作成元。送信元は IGP、EGP、incomplete のいずれかにな り ます。こ
の行には、設定 さ れた メ ト リ ッ ク ( メ ト リ ッ ク が設定 さ れていない場合は
0)、ロ ーカル プ リ フ ァ レ ン ス値(100 がデフ ォ ル ト )、お よ びルー ト の ス テー
タ ス と タ イ プ(内部、外部、マルチパ ス、最適)が表示 さ れ ます。
Extended
Community
こ の フ ィ ール ド は、ルー ト が拡張 コ ミ ュ ニ テ ィ 属性を伝送す る 場合に表示 さ
れ ます。こ の行には、属性 コ ー ド が表示 さ れ ます。拡張 コ ミ ュ ニ テ ィ に関す る
情報は後続の行に表示 さ れ ます。
show bgp all:例
次に、all キー ワ ー ド を指定 し た show bgp コ マ ン ド の出力例を示 し ま す。設定 さ れたすべての ア
ド レ ス フ ァ ミ リ に関す る 情報が表示 さ れ ま す。
Router# show bgp all
For address family: IPv4 Unicast
*****
BGP table version is 27, local router ID is 10.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*> 10.1.1.0/24
*> 10.13.13.0/24
*> 10.15.15.0/24
*>i10.18.18.0/24
*>i10.100.0.0/16
*>i10.100.0.0/16
*>i10.101.0.0/16
*>i10.103.0.0/16
*>i10.104.0.0/16
*>i10.100.0.0/16
*>i10.101.0.0/16
* 10.100.0.0/16
*>
* 10.101.0.0/16
*>
*> 10.102.0.0/16
Next Hop
0.0.0.0
0.0.0.0
0.0.0.0
172.16.14.105
172.16.14.107
172.16.14.105
172.16.14.105
172.16.14.101
172.16.14.101
172.16.14.106
172.16.14.106
172.16.14.109
172.16.14.108
172.16.14.109
172.16.14.108
172.16.14.108
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-6
Metric LocPrf Weight Path
0
32768 ?
0
32768 ?
0
32768 ?
1388 91351
0 100 e
262
272
0 1 2 3 i
1388 91351
0 100 e
1388 91351
0 100 e
1388
173
173 100 e
1388
173
173 100 e
2219 20889
0 53285 33299 51178 47751 e
2219 20889
0 53285 33299 51178 47751 e
2309
0 200 300 e
1388
0 100 e
2309
0 200 300 e
1388
0 100 e
1388
0 100 e
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp
*>
*>
*>
*>
172.16.14.0/24
192.168.5.0
10.80.0.0/16
10.80.0.0/16
0.0.0.0
0.0.0.0
172.16.14.108
172.16.14.108
0
0
1388
1388
32768
32768
0
0
?
?
50 e
50 e
show bgp longer-prefixes:例
次に、longer-prefixes キー ワ ー ド を指定 し た show bgp コ マ ン ド の出力例を示 し ま す。
Router# show bgp 10.92.0.0 255.255.0.0 longer-prefixes
BGP table version is 1738, local router ID is 192.168.72.24
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
*>
*
*>
*
*>
*
*>
*
*>
*
*>
*
*>
*
*>
*
*>
*
Network
10.92.0.0
10.92.1.0
10.92.11.0
10.92.14.0
10.92.15.0
10.92.16.0
10.92.17.0
10.92.18.0
10.92.19.0
Next Hop
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
10.92.72.30
Metric LocPrf Weight Path
8896
32768 ?
0 109 108
8796
32768 ?
0 109 108
42482
32768 ?
0 109 108
8796
32768 ?
0 109 108
8696
32768 ?
0 109 108
1400
32768 ?
0 109 108
1400
32768 ?
0 109 108
8876
32768 ?
0 109 108
8876
32768 ?
0 109 108
?
?
?
?
?
?
?
?
?
show bgp shorter-prefixes:例
次に、shorter-prefixes キー ワ ー ド を指定 し た show bgp コ マ ン ド の出力例を示 し ま す。8 ビ ッ ト
プ レ フ ィ ッ ク ス 長を指定 し てい ま す。
Router# show bgp 172.16.0.0/16 shorter-prefixes 8
*> 172.16.0.0
*
10.0.0.2
10.0.0.2
0
0 ?
0 200 ?
show bgp prefix-list:例
次に、prefix-list キー ワ ー ド を指定 し た show bgp コ マ ン ド の出力例を示 し ま す。
Router# show bgp prefix-list ROUTE
BGP table version is 39, local router ID is 10.0.0.1
Status codes:s suppressed, d damped, h history, * valid, > best, i internal
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
*> 192.168.1.0
Next Hop
10.0.0.2
*
10.0.0.2
Metric LocPrf Weight Path
0 ?
0
0 200 ?
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-7
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp
show bgp route-map:例
次に、route-map キー ワ ー ド を指定 し た show bgp コ マ ン ド の出力例 を示 し ま す。
Router# show bgp route-map LEARNED_PATH
BGP table version is 40, local router ID is 10.0.0.1
Status codes:s suppressed, d damped, h history, * valid, > best, i internal
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
*> 192.168.1.0
*
Next Hop
10.0.0.2
10.0.0.2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-8
Metric LocPrf Weight Path
0 ?
0
0 200 ?
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all community
show bgp all community
特定の Border Gateway Protocol(BGP) コ ミ ュ ニ テ ィ に属す る すべての ア ド レ ス フ ァ ミ リ のルー
ト を表示す る には、ユーザ EXEC モー ド ま たは特権 EXEC コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で
show bgp all community コ マ ン ド を使用 し ま す。
show bgp all community [community-number...[community-number]] [local-as] [no-advertise]
[no-export] [exact-match]
構文の説明
community-number.
(オプシ ョ ン)指定 し た コ ミ ュ ニ テ ィ 番号に関連す る ルー ト を表示 し
ま す。
複数の コ ミ ュ ニ テ ィ 番号を指定で き ま す。範囲は 1 ~ 4294967295 ま た
は AA:NN(自律シ ス テ ム: コ ミ ュ ニ テ ィ 番号(2 バ イ ト の番号))です。
local-as
(オプシ ョ ン) ロ ーカル自律シ ス テ ム外に送信 さ れないルー ト だけ を表
示 し ま す( ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ )。
no-advertise
(オプシ ョ ン)ピ ア にア ド バ タ イ ズ さ れないルー ト だけ を表示 し ま す
( ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ )。
no-export
(オプシ ョ ン) ロ ーカル自律シ ス テ ム の外部にエ ク ス ポー ト さ れてい な
いルー ト だけ を表示 し ま す( ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ )。
exact-match
(オプシ ョ ン)指定 し た BGP コ ミ ュ ニ テ ィ リ ス ト と 正確に一致す る
ルー ト だけ を表示 し ま す。
(注)
コ マ ン ド の キー ワ ー ド の可用性は コ マ ン ド モー ド に よ っ て異
な り ま す。exact-match キー ワ ー ド は、ユーザ EXEC モー ド では
使用で き ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-9
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all community
使用上のガイ ド ラ イ ン
ユーザは、local-as、no-advertise、no-export の各キー ワ ー ド を任意の順序で入力で き ま す。bgp all
community コ マ ン ド を使用す る 場合、数値の コ ミ ュ ニ テ ィ は ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ の前に
入力 し て く だ さ い。
た と えば、次の文字列は無効です。
ciscoasa# show bgp all community local-as 111:12345
代わ り に、次の文字列を使用 し ま す。
ciscoasa# show bgp all community 111:12345 local-as
例
次に、show bgp all community コ マ ン ド の出力例を示 し ま す。こ こ では、1、2345、6789012 の各 コ
ミ ュ ニ テ ィ を指定 し てい ま す。
ciscoasa# show bgp all community 1 2345 6789012 no-advertise local-as no-export
exact-match
For address family: IPv4 Unicast
BGP table version is 5, local router ID is 30.0.0.5
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ?- incomplete
Network Next Hop
*> 10.0.3.0/24
10.0.0.4
*> 10.1.0.0/16
10.0.0.4
*> 10.12.34.0/24
10.0.0.6
Metric LocPrf Weight Path
0
0
0 4 3 ?
0 4 ?
0 6 ?
表 4-3 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-3
show bgp all community のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ま す。
local router BGP コ ミ ュ ニテ ィ を表示す る よ う に設定 さ れたルー タ のルー タ ID。ピ リ オ ド で区切
ID
ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付 き 10 進表記)。
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。 d:テーブル エ ン ト リ がダ ン プニ ン グ さ れてい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-10
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all community
表 4-3
show bgp all community のフ ィ ール ド (続き)
フ ィ ール ド 説明
Origin
codes
エ ン ト リ の作成元を示 し ま す。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま
す。次のいずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。 e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは、IGP か ら BGP に再配布 さ れた
ルー ト です。
Network
ネ ッ ト ワー ク エ ン テ ィ テ ィ のネ ッ ト ワ ー ク ア ド レ スお よ びネ ッ ト ワー ク マ ス ク 。ア
ド レ ス の タ イ プは、ア ド レ ス フ ァ ミ リ に よ っ て異な り ます。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。ア ド レ ス の タ イ プは、ア ド レ ス フ ァ ミ リ に よ っ て異な り ま す。
Metric
相互自律シ ス テ ム メ ト リ ッ ク 。こ の フ ィ ール ド はあ ま り 使用 さ れ ません。
LocPrf
set local-preference コ マ ン ド で設定 さ れた ロ ーカル プ リ フ ァ レ ン ス値。デフ ォ ル ト 値
は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ムパ ス。パ ス内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-11
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all neighbors
show bgp all neighbors
すべての ア ド レ ス フ ァ ミ リ のネ イ バーへの Border Gateway Protocol(BGP)接続に関す る 情報を
表示す る には、ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp all neighbors コ マ ン ド
を使用 し ま す。
show bgp all neighbors [ip-address ] [advertised-routes | paths [reg-exp] | policy [detail]
| received prefix-filter | received-routes | routes]
構文の説明
ip-address
(オプシ ョ ン)ネ イ バーの IP ア ド レ ス です。こ の引数を省略 し た場合、す
べてのネ イ バーに関す る 情報が表示 さ れます。
advertised-routes
(オプシ ョ ン)ネ イ バーにア ド バ タ イ ズ さ れたすべてのルー ト を表示 し
ます。
paths reg-exp
(オプシ ョ ン)指定 し たネ イ バーか ら 学習 し た自律シ ス テ ム パ ス を表示
し ます。オプシ ョ ンの正規表現を使用 し て、出力を フ ィ ル タ リ ン グで き
ます。
policy
(オプシ ョ ン)ア ド レ ス フ ァ ミ リ ご と に、ネ イ バーに適用 さ れ る ポ リ シー
を表示 し ます。
detail
(オプシ ョ ン)ルー ト マ ッ プ、プ レ フ ィ ッ ク ス リ ス ト 、コ ミ ュ ニテ ィ リ ス
ト 、ア ク セ ス コ ン ト ロ ール リ ス ト (ACL)、自律シ ス テ ム パ ス フ ィ ル タ リ
ス ト な ど の詳細なポ リ シー情報を表示 し ます。
received prefix-filter
(オプシ ョ ン)指定 し た ネ イ バーか ら 送信 さ れたプ レ フ ィ ッ ク ス リ ス ト
(ア ウ ト バ ウ ン ド ルー ト フ ィ ル タ (ORF))を表示 し ま す。
received-routes
(オプシ ョ ン)指定 し た ネ イ バーか ら 受信 し たすべてのルー ト を表示 し
ま す。
routes
(オプシ ョ ン)受信 さ れ、受け入れ ら れ る すべてのルー ト を表示 し ま す。
こ の キー ワ ー ド が入力 さ れた場合に表示 さ れ る 出力は、received-routes
キー ワ ー ド に よ っ て表示 さ れ る 出力のサブセ ッ ト です。
デフ ォル ト
こ の コ マ ン ド の出力には、すべてのネ イ バーの情報が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
リ リ ース
9.2(1)
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-12
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all neighbors
使用上のガイ ド ラ イ ン
IPv4 な ど の ア ド レ ス フ ァ ミ リ に固有のネ イ バー セ ッ シ ョ ン の BGP お よ び TCP 接続情報を表示
す る には、show bgp all neighbors コ マ ン ド を使用 し ま す。
例
次に、show bgp all neighbors コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp all neighbors
For address family: IPv4 Unicast
BGP neighbor is 172.16.232.53, remote AS 100, external link
Member of peer-group internal for session parameters
BGP version 4, remote router ID 172.16.232.53
BGP state = Established, up for 13:40:17
Last read 00:00:09, hold time is 180, keepalive interval is 60 seconds
Message statistics:
InQ depth is 0
OutQ depth is 0
Sent
Rcvd
Opens:
3
3
Notifications:
0
0
Updates:
0
0
Keepalives:
113
112
Route Refresh:
0
0
Total:
116
11
Default minimum time between advertisement runs is 5 seconds
Connections established 22; dropped 21
Last reset 13:47:05, due to BGP Notification sent, hold time expired
External BGP neighbor may be up to 2 hops away.
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
Enqueued packets for retransmit: 0, input: 0
Event Timers (current time is 0x1A0D543C):
Timer
Starts
Wakeups
Retrans
1218
5
TimeWait
0
0
AckHold
3327
3051
SendWnd
0
0
KeepAlive
0
0
GiveUp
0
0
PmtuAger
0
0
DeadWait
0
0
iss: 1805423033
irs: 821333727
snduna: 1805489354
rcvnxt: 821591465
mis-ordered: 0 (0 bytes)
Next
0x0
0x0
0x0
0x0
0x0
0x0
0x0
0x0
sndnxt: 1805489354
rcvwnd:
15547
sndwnd:
delrcvwnd:
15531
837
SRTT: 300 ms, RTTO: 303 ms, RTV: 3 ms, KRTT: 0 ms
minRTT: 8 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: higher precedence, nagle
Datagrams (max data segment is 1420 bytes):
Rcvd: 4252 (out of order: 0), with data: 3328, total data bytes: 257737
Sent:4445 (retransmit: 5), with data: 4445, total data bytes;244128
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-13
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all neighbors
表 4-4 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-4
show bgp all neighbor のフ ィ ール ド
フ ィ ール ド
説明
For address family
後続の フ ィ ール ド が参照す る ア ド レ ス フ ァ ミ リ 。
BGP neighbor
BGP ネ イ バーの IP ア ド レ ス と その自律シ ス テ ム番号。
remote AS
ネ イ バーの自律シ ス テ ム番号。
external link
外部ボーダー ゲー ト ウ ェ イ プ ロ ト コ ル(eBGP)peerP。
BGP version
リ モー ト ルー タ と の通信に使用 さ れ る BGP バージ ョ ン。
remote router ID
ネ イ バーの IP ア ド レ ス。
BGP state
こ の BGP 接続の状態。
up for
ベース と な る TCP 接続が存在 し てい る 時間(hh:mm:ss 形式)。
Last read
BGP が こ のネ イ バーか ら 最後に メ ッ セージ を受信 し てか ら の時間(hh:mm:ss
形式)。
hold time
BGP が メ ッ セージ を受信せずに こ のネ イ バー と セ ッ シ ョ ン を維持 し た時間
(秒数)。
keepalive interval
キープア ラ イ ブ メ ッ セージが こ のネ イ バーに転送 さ れ る 間隔(秒数)。
Message statistics
メ ッ セージ タ イ プご と に ま と め ら れた統計。
InQ depth is
入力キ ュ ー内の メ ッ セージ数。
OutQ depth is
出力キ ュ ー内の メ ッ セージ数。
Sent
送信 さ れた メ ッ セージの合計数。
Rcvd
受信 さ れた メ ッ セージの合計数。
Opens
送受信 さ れたオープ ン メ ッ セージ数。
Notifications
送受信 さ れた通知(エ ラ ー) メ ッ セージ数。
Updates
送受信 さ れた ア ッ プデー ト メ ッ セージ数。
Keepalives
送受信 さ れた キープア ラ イ ブ メ ッ セージ数。
Route Refresh
送受信 さ れたルー ト リ フ レ ッ シ ュ 要求 メ ッ セージ数。
Total
送受信 さ れた メ ッ セージの合計数。
Default minimum
time between...
ア ド バ タ イ ズ メ ン ト 送信の間の時間(秒数)。
Connections
established
TCP お よ び BGP 接続が正常に確立 し た回数。
dropped
有効セ ッ シ ョ ンに障害が発生 し たか停止 し た回数。
Last reset
こ の ピ ア リ ン グ セ ッ シ ョ ンが最後に リ セ ッ ト さ れてか ら の時間(hh:mm:ss 形
式)。リ セ ッ ト の理由が こ の行に表示 さ れ ます。
External BGP
neighbor may be...
BGP 存続可能時間(TTL)セキ ュ リ テ ィ チ ェ ッ ク が イ ネーブルであ る こ と を
示 し ます。ロ ーカル ピ ア と リ モー ト ピ ア を ま た ぐ こ と がで き る ホ ッ プの最大
数が こ の行に表示 さ れ ます。
Connection state
BGP ピ アの接続ス テー タ ス。
Local host、Local
ロ ーカル BGP ス ピーカーの IP ア ド レ ス と ポー ト 番号。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-14
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all neighbors
表 4-4
show bgp all neighbor のフ ィ ール ド (続き)
フ ィ ール ド
説明
Foreign host、
Foreign port
ネ イ バー ア ド レ ス と BGP 宛先ポー ト 番号。
Enqueued packets for TCP に よ る 再送信のためにキ ュ ーに入れ ら れたパケ ッ ト 。
retransmit:
Event Timers
TCP イ ベン ト タ イ マー。起動お よ び ウ ェ イ ク ア ッ プのカ ウ ン タ が提供 さ れ
ます(期限切れ タ イ マー)。
Retrans
パケ ッ ト が再送信 さ れた回数。
TimeWait
再送信 タ イ マーが期限切れにな る ま での待機時間。
AckHold
確認応答ホール ド タ イ マー。
SendWnd
送信 ウ ィ ン ド ウ 。
KeepAlive
キープア ラ イ ブ パケ ッ ト の数。
GiveUp
確認応答がないためにパケ ッ ト が ド ロ ッ プ さ れた回数。
PmtuAger
パ ス MTU デ ィ ス カバ リ タ イ マー。
DeadWait
デ ッ ド セグ メ ン ト の期限切れ タ イ マー。
iss:
初期パケ ッ ト 送信シーケ ン ス番号。
snduna:
確認応答 さ れた最後の送信シーケ ン ス番号。
sndnxt:
次に送信 さ れ る パケ ッ ト のシーケ ン ス番号。
sndwnd:
リ モー ト ホ ス ト の TCP ウ ィ ン ド ウ サ イ ズ。
irs:
初期パケ ッ ト 受信シーケ ン ス番号。
rcvnxt:
ロ ーカルに確認応答 さ れた最後の受信シーケ ン ス番号。
rcvwnd:
ロ ーカル ホ ス ト の TCP ウ ィ ン ド ウ サ イ ズ。
delrcvwnd:
遅延受信 ウ ィ ン ド ウ : ロ ーカル ホ ス ト に よ っ て接続か ら 読み取 ら れ、ホ ス ト
が リ モー ト ホ ス ト にア ド バ タ イ ズ し た受信 ウ ィ ン ド ウ か ら 削除 さ れていな
いデー タ 。こ の フ ィ ール ド の値は徐々に大 き く な り 、フルサ イ ズ パケ ッ ト よ
り も 大 き く な っ た時点で rcvwnd フ ィ ール ド に適用 さ れます。
SRTT:
計算 さ れた ス ムーズ ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト 。
RTTO:
ラ ウ ン ド ト リ ッ プ タ イ ムア ウ ト 。
RTV:
ラ ウ ン ド ト リ ッ プ時間の差異。
KRTT:
新し い ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト (Karn アルゴ リ ズム を使用)。こ の
フ ィ ール ド は、再送信 さ れたパケ ッ ト の ラ ウ ン ド ト リ ッ プ時間を追跡し ます。
minRTT:
記録 さ れた最小 ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト (計算に使用 さ れ る 組み込
み値)。
maxRTT:
記録 さ れた最大 ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト 。
ACK hold
ロ ーカル ホ ス ト が追加デー タ を伝送(ピ ギーバ ッ ク )す る ために確認応答を
遅延 さ せ る 時間の長 さ 。
IP Precedence value BGP パケ ッ ト の IP プ レ シデン ス。
Datagrams
ネ イ バーか ら 受信 し た ア ッ プデー ト パケ ッ ト の数。
Rcvd:
受信パケ ッ ト 数。
with data
デー タ と と も に送信 さ れたア ッ プデー ト パケ ッ ト の数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-15
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp all neighbors
表 4-4
show bgp all neighbor のフ ィ ール ド (続き)
フ ィ ール ド
説明
total data bytes
受信デー タ の合計量(バ イ ト )。
Sent
送信 さ れた ア ッ プデー ト パケ ッ ト の数。
with data
デー タ と と も に受信 し た ア ッ プデー ト パケ ッ ト の数。
total data bytes
送信デー タ の合計量(バ イ ト )。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-16
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp cidr-only
show bgp cidr-only
Classless Inter-Domain Routing(CIDR)を使用 し たルー ト を表示す る には、EXEC モー ド で show
bgp cidr-only コ マ ン ド を使用 し ま す。
show bgp cidr-only
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
リ リ ース
9.2(1)
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show bgp cidr-only コ マ ン ド の出力例を し ま す。
ciscoasa# show bgp cidr-only
BGP table version is 220, local router ID is 172.16.73.131
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*> 192.168.0.0/8
*> 172.16.0.0/16
Next Hop
172.16.72.24
172.16.72.30
Metric LocPrf Weight Path
0 1878 ?
0 108 ?
表 4-5 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-5
show bgp cidr-only のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version is
220
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ルー タ の IP ア ド レ ス 。
ID
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-17
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp cidr-only
表 4-5
show bgp cidr-only のフ ィ ール ド (続き)
フ ィ ール ド 説明
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-18
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp community
show bgp community
指定 し た BGP コ ミ ュ ニ テ ィ に属す る ルー ト を表示す る には、EXEC モー ド で show bgp
community コ マ ン ド を使用 し ま す。
show bgp community community-number [exact]
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
ルーテ ッ ド
•
リ リ ース
9.2(1)
ト ラ ン スペ
アレン ト
シ ン グル
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、特権 EXEC モー ド での show bgp community コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp community 111:12345 local-as
BGP table version is 10, local router ID is 224.0.0.10
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
*>
*>
*>
*>
*
*>
*>
*>
Network
172.16.2.2/32
10.0.0.0
10.43.0.0
10.43.44.44/32
10.43.222.0/24
172.17.240.0/21
192.168.212.0
172.31.1.0
Next Hop
10.43.222.2
10.43.222.2
10.43.222.2
10.43.222.2
10.43.222.2
10.43.222.2
10.43.222.2
10.43.222.2
Metric LocPrf Weight Path
0
0 222 ?
0
0 222 ?
0
0 222 ?
0
0 222 ?
0
0 222 i
0
0 222 ?
0
0 222 i
0
0 222 ?
表 4-6 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-6
show bgp community のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ルー タ の IP ア ド レ ス 。
ID
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-19
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp community
表 4-6
show bgp community のフ ィ ール ド (続き)
フ ィ ール ド 説明
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-20
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp community-list
show bgp community-list
Border Gateway Protocol(BGP) コ ミ ュ ニ テ ィ リ ス ト で許可 さ れたルー ト を表示す る には、ユーザ
EXEC モー ド ま たは特権 EXEC モー ド で show bgp community-list コ マ ン ド を使用 し ま す。
show bgp community-list {community-list-number | community-list-name [exact-match]}
構文の説明
コ マ ン ド モー ド
community-list-number
1 ~ 500 の範囲の標準ま たは拡張 コ ミ ュ ニテ ィ リ ス ト 番号。
community-list-name コ ミ ュ ニ テ ィ リ ス ト の名前。コ ミ ュ ニ テ ィ リ ス ト の名前は、standard ま
たは expanded にな り ま す。
exact-match
(オプシ ョ ン)完全一致を持つルー ト だけ を表示 し ま す。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
こ の コ マ ン ド を使用す る 場合は、引数を指定す る 必要が あ り ま す。exact-match キー ワ ー ド は任
意です。
例
次に、特権 EXEC モー ド での show bgp community-list コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp community-list 20
BGP table version is 716977, local router ID is 192.168.32.1
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
* i10.3.0.0
*>i
* i10.6.0.0
*>i
* i10.7.0.0
*>i
*
* i10.8.0.0
*>i
*
* i10.13.0.0
*>i
*
Next Hop
10.0.22.1
10.0.16.1
10.0.22.1
10.0.16.1
10.0.22.1
10.0.16.1
10.92.72.24
10.0.22.1
10.0.16.1
10.92.72.24
10.0.22.1
10.0.16.1
10.92.72.24
Metric LocPrf Weight Path
0
100
0 1800 1239 ?
0
100
0 1800 1239 ?
0
100
0 1800 690 568 ?
0
100
0 1800 690 568 ?
0
100
0 1800 701 35 ?
0
100
0 1800 701 35 ?
0 1878 704 701 35 ?
0
100
0 1800 690 560 ?
0
100
0 1800 690 560 ?
0 1878 704 701 560 ?
0
100
0 1800 690 200 ?
0
100
0 1800 690 200 ?
0 1878 704 701 200 ?
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-21
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp community-list
* i10.15.0.0
*>i
* i10.16.0.0
*>i
*
10.0.22.1
10.0.16.1
10.0.22.1
10.0.16.1
10.92.72.24
0
0
0
0
100
100
100
100
0
0
0
0
0
1800
1800
1800
1800
1878
174
174
701
701
704
?
?
i
i
701 i
表 4-7 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-7
show bgp community-list のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ルー タ の IP ア ド レ ス 。
ID
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-22
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp filter-list
show bgp filter-list
指定 し た フ ィ ル タ リ ス ト と 一致す る ルー ト を表示す る には、EXEC モー ド で show bgp filter-list コ
マ ン ド を使用 し ます。
show bgp filter-list access-list-name
構文の説明
access-list-name コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
自律シ ス テ ム パ ス ア ク セ ス リ ス ト の名前。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
Yes
•
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、特権 EXEC モー ド での show bgp filter-list コ マ ン ド の出力例 を示 し ま す。
ciscoasa# show bgp filter-list filter-list-acl
BGP table version is 1738, local router ID is 172.16.72.24
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
Network
172.16.0.0
172.16.1.0
172.16.11.0
172.16.14.0
172.16.15.0
172.16.16.0
172.16.17.0
172.16.18.0
172.16.19.0
172.16.24.0
172.16.29.0
172.16.30.0
172.16.33.0
172.16.35.0
172.16.36.0
172.16.37.0
172.16.38.0
172.16.39.0
Next Hop
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
Metric LocPrf Weight
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Path
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
109 108
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-23
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp filter-list
表 4-8 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-8
show bgp filter-list のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ルー タ の IP ア ド レ ス 。
ID
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-24
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp injected-paths
show bgp injected-paths
Border Gateway Protocol(BGP)ルーテ ィ ン グ テーブルに注入 さ れたすべてのパ ス を表示す る には、
ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp injected-paths コ マ ン ド を使用 し ます。
show bgp injected-paths
構文の説明
こ の コ マ ン ド には、引数ま たはキー ワー ド はあ り ません。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、EXEC モー ド での show bgp injected-paths コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp injected-paths
BGP table version is 11, local router ID is 10.0.0.1
Status codes:s suppressed, d damped, h history, * valid, > best, i internal
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
*> 172.16.0.0
*> 172.17.0.0/16
Next Hop
10.0.0.2
10.0.0.2
Metric LocPrf Weight Path
0 ?
0 ?
表 4-9 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-9
show bgp injected-path のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ルー タ の IP ア ド レ ス 。
ID
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-25
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp injected-paths
表 4-9
show bgp injected-path のフ ィ ール ド (続き)
フ ィ ール ド 説明
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-26
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv4
show bgp ipv4
IP バージ ョ ン 4(IPv4)Border Gateway Protocol(BGP)ルーテ ィ ン グ テーブル内のエ ン ト リ を表示す
る には、特権 EXEC モー ド で show bgp ipv4 コ マ ン ド を使用 し ます。
show bgp ipv4
構文の説明
こ の コ マ ン ド には、引数ま たはキー ワー ド はあ り ません。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show bgp ipv4 unicast コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp ipv4 unicast
BGP table version is 4, local router ID is 10.0.40.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*> 10.10.10.0/24
*> 10.10.20.0/24
* 10.20.10.0/24
Next Hop
172.16.10.1
172.16.10.1
172.16.10.1
Metric LocPrf Weight Path
0
0 300 i
0
0 300 i
0
0 300 i
次に、show bgp ipv4 multicast コ マ ン ド の出力例を示 し ま す。
Router# show bgp ipv4 multicast
BGP table version is 4, local router ID is 10.0.40.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*> 10.10.10.0/24
*> 10.10.20.0/24
* 10.20.10.0/24
Next Hop
172.16.10.1
172.16.10.1
172.16.10.1
Metric LocPrf Weight Path
0
0 300 i
0
0 300 i
0
0 300 i
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-27
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv4
表 4-10 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-10
show bgp ipv4 のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ルー タ の IP ア ド レ ス 。
ID
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-28
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6
show bgp ipv6
IPv6 Border Gateway Protocol(BGP)ルーテ ィ ン グ テーブル内のエ ン ト リ を表示す る には、ユーザ
EXEC モー ド ま たは特権 EXEC モー ド で show bgp IPv6 コ マ ン ド を使用 し ます。
show bgp ipv6 unicast [ipv6-prefix/prefix-length] [longer-prefixes] [labels]
構文の説明
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
ipv6-prefix
(オプシ ョ ン)IPv6 ネ ッ ト ワ ー ク 番号。IPv6 BGP ルーテ ィ ン グ テーブル
内の特定のネ ッ ト ワ ー ク を表示す る ために入力 し ま す。
こ の引数は、RFC 2373 に記述 さ れてい る 形式にす る 必要が あ り ま す。
コ ロ ン区切 り の 16 ビ ッ ト 値を使用 し て、ア ド レ ス を 16 進数で指定 し
ま す。
コ マ ン ド モー ド
/prefix-length
(オプシ ョ ン)IPv6 プ レ フ ィ ッ ク ス の長 さ 。プ レ フ ィ ッ ク ス (ア ド レ ス の
ネ ッ ト ワ ー ク 部分)を構成す る ア ド レ ス の上位連続 ビ ッ ト 数 を示す 10
進数値です。10 進数値の前に ス ラ ッ シ ュ 記号が必要です。
longer-prefixes
(オプシ ョ ン)ルー ト と 、よ り 限定的なルー ト を表示 し ます。
labels
(オプシ ョ ン)ア ド レ ス フ ァ ミ リ ご と に、こ のネ イ バーに適用 さ れ る ポ
リ シーを表示 し ま す。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show bgp ipv6 コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp ipv6 unicast
BGP table version is 12612, local router ID is 172.16.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
Next Hop
*> 10.10.10.0/24
172.16.10.1
*> 10.10.20.0/24
172.16.10.1
* 10.20.10.0/24
172.16.10.1
Metric LocPrf Weight Path
0
0 300 i
0
0 300 i
0
0 300 i
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-29
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6
次に、show bgp ipv4 multicast コ マ ン ド の出力例を示 し ま す。
Router# show bgp ipv4 multicast
BGP table version is 4, local router ID is 10.0.40.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*
*
Next Hop
Metric LocPrf Weight Path
3FFE:C00:E:C::2
0 3748 4697 1752 i
3FFE:1100:0:CC00::1
0 1849 1273 1752 i
* 2001:618:3::/48 3FFE:C00:E:4::2
1
0 4554 1849 65002 i
*>
3FFE:1100:0:CC00::1
0 1849 65002 i
* 2001:620::/35
2001:0DB8:0:F004::1
0 3320 1275 559 i
*
3FFE:C00:E:9::2
0 1251 1930 559 i
*
3FFE:3600::A
0 3462 10566 1930 559 i
*
3FFE:700:20:1::11
0 293 1275 559 i
*
3FFE:C00:E:4::2
1
0 4554 1849 1273 559 i
*
3FFE:C00:E:B::2
0 237 3748 1275 559 i
表 4-11 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-11
show bgp ipv6 のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ルー タ の IP ア ド レ ス 。
ID
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-30
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6
表 4-11
show bgp ipv6 のフ ィ ール ド (続き)
フ ィ ール ド 説明
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
次に、show bgp ipv6 コ マ ン ド の出力例を示 し ま す。こ こ では、プ レ フ ィ ッ ク ス 3FFE:500::/24 に関
す る 情報を示 し てい ま す。
ciscoasa# show bgp ipv6 unicast 3FFE:500::/24
BGP routing table entry for 3FFE:500::/24, version 19421
Paths: (6 available, best #1)
293 3425 2500
3FFE:700:20:1::11 from 3FFE:700:20:1::11 (192.168.2.27)
Origin IGP, localpref 100, valid, external, best
4554 293 3425 2500
3FFE:C00:E:4::2 from 3FFE:C00:E:4::2 (192.168.1.1)
Origin IGP, metric 1, localpref 100, valid, external
33 293 3425 2500
3FFE:C00:E:5::2 from 3FFE:C00:E:5::2 (209.165.18.254)
Origin IGP, localpref 100, valid, external
6175 7580 2500
3FFE:C00:E:1::2 from 3FFE:C00:E:1::2 (209.165.223.204)
Origin IGP, localpref 100, valid, external
1849 4697 2500, (suppressed due to dampening)
3FFE:1100:0:CC00::1 from 3FFE:1100:0:CC00::1 (172.31.38.102)
Origin IGP, localpref 100, valid, external
237 10566 4697 2500
3FFE:C00:E:B::2 from 3FFE:C00:E:B::2 (172.31.0.3)
Origin IGP, localpref 100, valid, external
ciscoasa# show bgp ipv6 unicast
BGP table version is 28, local router ID is 172.10.10.1
Status codes:s suppressed, h history, * valid, > best, i internal,
r RIB-failure, S Stale
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
*>i4004::/64
Next Hop
::FFFF:172.11.11.1
* i
::FFFF:172.30.30.1
Metric LocPrf Weight Path
0
100
0 ?
0
100
0 ?
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-31
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 community
show bgp ipv6 community
IPv6 Border Gateway Protocol(BGP)ルーテ ィ ン グ テーブル内のエ ン ト リ を表示す る には、ユーザ
EXEC モー ド ま たは特権 EXEC モー ド で show bgp ipv6community コ マ ン ド を使用 し ます。
show bgp ipv6 unicast community [community-number] [exact-match] [local-as | no-advertise |
no-export]
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
community-number
(オプシ ョ ン)有効な値は 1 ~ 4294967295 の コ ミ ュ ニ テ ィ 番号、ま たは
AA:NN(自律シ ス テ ムの コ ミ ュ ニ テ ィ 番号:2 バ イ ト の番号)です。
exact-match
(オプシ ョ ン)完全一致を持つルー ト だけ を表示 し ます。
local-as
(オプシ ョ ン) ロ ーカル自律シ ス テ ム外に送信 さ れないルー ト だけ を表
示 し ま す( ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ )。
no-advertise
(オプシ ョ ン)ピ ア にア ド バ タ イ ズ さ れないルー ト だけ を表示 し ま す
( ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ )。
no-export
(オプシ ョ ン) ロ ーカル自律シ ス テ ムの外部にエ ク ス ポー ト さ れていな
いルー ト だけ を表示 し ます( ウ ェ ル ノ ウ ン コ ミ ュ ニテ ィ )。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 community コ マ ン ド の出力は show ip bgp
community コ マ ン ド と 類似 し てい ま す。
コ ミ ュ ニ テ ィ は、set community ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド を使用 し て設
定 し ま す。数値の コ ミ ュ ニ テ ィ は ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ の前に入力す る 必要が あ り ま す。た
と えば、次の文字列は無効です。
ciscoasa# show ipv6 bgp unicast community local-as 111:12345
代わ り に、次の文字列を使用 し ま す。
ciscoasa# show ipv6 bgp unicast community 111:12345 local-as
例
次に、show bgp ipv6 community コ マ ン ド の出力例を示 し ま す。
BGP table version is 69, local router ID is 10.2.64.5
Status codes:s suppressed, h history, * valid, > best, i - internal
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-32
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 community
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
*> 2001:0DB8:0:1::1/64
*> 2001:0DB8:0:1:1::/80
*> 2001:0DB8:0:2::/64
*> 2001:0DB8:0:2:1::/80
* 2001:0DB8:0:3::1/64
*>
*> 2001:0DB8:0:4::/64
*> 2001:0DB8:0:5::1/64
*> 2001:0DB8:0:6::/64
*> 2010::/64
*> 2020::/64
*> 2030::/64
*> 2040::/64
*> 2050::/64
表 4-12
Next Hop
::
::
2001:0DB8:0:3::2
2001:0DB8:0:3::2
2001:0DB8:0:3::2
::
2001:0DB8:0:3::2
::
2000:0:0:3::2
::
::
::
::
::
Metric LocPrf Weight Path
0 32768 i
0 32768 ?
0 2 i
0 2 ?
0 2 ?
0 32768 ?
0 2 ?
0 32768 ?
0 2 3 i
0 32768 ?
0 32768 ?
0 32768 ?
0 32768 ?
0 32768 ?
show bgp ipv6 community のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-33
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 community
表 4-12
show bgp ipv6 community のフ ィ ール ド (続き)
フ ィ ール ド 説明
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-34
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 community-list
show bgp ipv6 community-list
IPv6 Border Gateway Protocol(BGP) コ ミ ュ ニ テ ィ リ ス ト で許可 さ れたルー ト を表示す る には、
ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp ipv6 community-list コ マ ン ド を使用 し
ま す。
show bgp ipv6 unicast community-list {number | name} [exact-match]
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
number
1 ~ 199 の範囲の コ ミ ュ ニ テ ィ リ ス ト 番号。
name
コ ミ ュ ニテ ィ リ ス ト の名前。
exact-match
(オプシ ョ ン)完全一致を持つルー ト だけ を表示 し ます。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 unicast community-list コ マ ン ド の出力は show ip bgp
community-list コ マ ン ド と 類似 し てい ま す。
例
次に、コ ミ ュ ニ テ ィ リ ス ト 番号 3 に対す る show ipv6 bgp community-list コ マ ン ド の出力例を示
し ま す。
ciscoasa# show bgp ipv6 unicast community-list 3
BGP table version is 14, local router ID is 10.2.64.6
Status codes:s suppressed, h history, * valid, > best, i - internal
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
*> 2001:0DB8:0:1::/64
*> 2001:0DB8:0:1:1::/80
*> 2001:0DB8:0:2::1/64
*> 2001:0DB8:0:2:1::/80
* 2001:0DB8:0:3::2/64
*>
*> 2001:0DB8:0:4::2/64
*> 2001:0DB8:0:5::/64
*> 2010::/64
Next Hop
2001:0DB8:0:3::1
2001:0DB8:0:3::1
::
::
2001:0DB8:0:3::1
::
::
2001:0DB8:0:3::1
2001:0DB8:0:3::1
Metric LocPrf Weight Path
0 1 i
0 1 i
0 32768 i
0 32768 ?
0 1 ?
0 32768 ?
0 32768 ?
0 1 ?
0 1 ?
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-35
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 community-list
*>
*>
*>
*>
2020::/64
2030::/64
2040::/64
2050::/64
2001:0DB8:0:3::1
2001:0DB8:0:3::1
2001:0DB8:0:3::1
2001:0DB8:0:3::1
0
0
0
0
1
1
1
1
?
?
?
?
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
表 4-13
show bgp ipv6 community-list のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-36
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 filter-list
show bgp ipv6 filter-list
指定 し た IPv6 フ ィ ル タ リ ス ト と 一致す る ルー ト を表示す る には、ユーザ EXEC モー ド ま たは特権
EXEC モー ド で show bgp ipv6 filter-list コ マ ン ド を使用 し ます。
show bgp ipv6 unicast filter-list access-list-number
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
access-list-number
IPv6 自律シ ス テ ム パ ス ア ク セ ス リ ス ト の数。1 ~ 199 の範囲の数を指定
で き ます。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 filter-list コ マ ン ド の出力は show ip bgp filter-list コ
マ ン ド と 類似 し てい ま す。
例:
次に、IPv6 自律シ ス テ ム パ ス ア ク セ ス リ ス ト 番号 1 に対す る show bgp ipv6 filter-list コ マ ン ド
の出力例を示 し ま す。
ciscoasa# show bgp ipv6 unicast filter-list 1
BGP table version is 26, local router ID is 192.168.0.2
Status codes:s suppressed, h history, * valid, > best, i - internal
Origin codes:i - IGP, e - EGP, ?- incomplete
*>
*>
*>
*>
*>
*
*>
*
*>
*>
*>
*>
Network
2001:0DB8:0:1::/64
2001:0DB8:0:1:1::/80
2001:0DB8:0:2:1::/80
2001:0DB8:0:3::/64
2001:0DB8:0:4::/64
2001:0DB8:0:5::/64
2001:0DB8:0:6::1/64
2030::/64
2040::/64
2050::/64
Next Hop
2001:0DB8:0:4::2
2001:0DB8:0:4::2
2001:0DB8:0:4::2
2001:0DB8:0:4::2
::
2001:0DB8:0:4::2
::
2001:0DB8:0:4::2
::
2001:0DB8:0:4::2
2001:0DB8:0:4::2
2001:0DB8:0:4::2
Metric LocPrf Weight Path
0 2 1 i
0 2 1 i
0 2 ?
0 2 ?
32768 ?
0 2 ?
32768 ?
0 2 1 ?
32768 i
0 1
0 2 1 ?
0 2 1 ?
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-37
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 filter-list
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
表 4-14
show bgp ipv6 community-list のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-38
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 inconsistent-as
show bgp ipv6 inconsistent-as
送信元に一貫性のない複数の自律シ ス テ ム を含む IPv6 Border Gateway Protocol(BGP)ルー ト を
表示す る には、ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp ipv6 inconsistent-as を使
用 し ま す。
show bgp ipv6 unicast inconsistent-as
構文の説明
unicast
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 unicast inconsistent-as コ マ ン ド の出力は show ip bgp
inconsistent-as コ マ ン ド と 類似 し てい ま す。
例
次に、show bgp ipv6 inconsistent-as コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp ipv6 unicast inconsistent-as
BGP table version is 12612, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
*
*
*
*
Network
3FFE:1300::/24
Next Hop
Metric LocPrf Weight Path
2001:0DB8:0:F004::1
0 3320 293 6175 ?
3FFE:C00:E:9::2
0 1251 4270 10318 ?
3FFE:3600::A
0 3462 6175 ?
3FFE:700:20:1::11
0 293 6175 ?
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
表 4-15
show bgp ipv6 community-list のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-39
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 inconsistent-as
表 4-15
show bgp ipv6 community-list のフ ィ ール ド (続き)
フ ィ ール ド 説明
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-40
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 neighbors
show bgp ipv6 neighbors
ネ イ バーへの IPv6 Border Gateway Protocol(BGP)接続に関す る 情報を表示す る には、ユーザ
EXEC モー ド ま たは特権 EXEC モー ド で show bgp ipv6 neighbors コ マ ン ド を使用 し ま す。
show bgp ipv6 unicast neighbors [ipv6-address] [ received-routes | routes | advertised-routes |
paths regular-expression ]
構文の説明
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
ipv6-address
(オプシ ョ ン)IPv6 BGP ス ピ ーキ ン グ ネ イ バーのア ド レ ス 。こ の引数を
省略 し た場合、すべての IPv6 ネ イ バーが表示 さ れ ま す。
こ の引数は、RFC 2373 に記述 さ れてい る 形式にす る 必要が あ り ま す。
コ ロ ン区切 り の 16 ビ ッ ト 値を使用 し て、ア ド レ ス を 16 進数で指定 し
ま す。
コ マ ン ド モー ド
received-routes
(オプシ ョ ン)指定 し た ネ イ バーか ら 受信 し たすべてのルー ト を表示 し
ま す。
routes
(オプシ ョ ン)受信 さ れ、受け入れ ら れ る すべてのルー ト を表示 し ま す。
こ れは received-routes キー ワ ー ド の出力のサブセ ッ ト です。
advertised-routes
(オプシ ョ ン)ネ イ バーにア ド バ タ イ ズ さ れてい る ネ ッ ト ワ ーキ ン グ デ
バ イ ス のすべて のルー ト を表示 し ま す。
paths
regular-expression
(オプシ ョ ン)受信 し たパ ス の照合に使用 さ れ る 正規表現。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 unicast neighbors コ マ ン ド の出力は show ip bgp
neighbors コ マ ン ド と 類似 し てい ま す。
例
次に、show bgp ipv6 neighbors コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp ipv6 unicast neighbors
BGP neighbor is 3FFE:700:20:1::11, remote AS 65003, external link
BGP version 4, remote router ID 192.168.2.27
BGP state = Established, up for 13:40:17
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-41
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 neighbors
Last read 00:00:09, hold time is 180, keepalive interval is 60 seconds
Neighbor capabilities:
Route refresh: advertised and received
Address family IPv6 Unicast: advertised and received
Received 31306 messages, 20 notifications, 0 in queue
Sent 14298 messages, 1 notifications, 0 in queue
Default minimum time between advertisement runs is 30 seconds
For address family: IPv6 Unicast
BGP table version 21880, neighbor version 21880
Index 1, Offset 0, Mask 0x2
Route refresh request: received 0, sent 0
Community attribute sent to this neighbor
Outbound path policy configured
Incoming update prefix filter list is bgp-in
Outgoing update prefix filter list is aggregate
Route map for outgoing advertisements is uni-out
77 accepted prefixes consume 4928 bytes
Prefix advertised 4303, suppressed 0, withdrawn 1328
Number of NLRIs in the update sent: max 1, min 0
1 history paths consume 64 bytes
Connections established 22; dropped 21
Last reset 13:47:05, due to BGP Notification sent, hold time expired
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
Local host: 3FFE:700:20:1::12, Local port: 55345
Foreign host: 3FFE:700:20:1::11, Foreign port: 179
Enqueued packets for retransmit: 0, input: 0 mis-ordered: 0 (0 bytes)
Event Timers (current time is 0x1A0D543C):
Timer
Starts
Wakeups
Next
Retrans
1218
5
0x0
TimeWait
0
0
0x0
AckHold
3327
3051
0x0
SendWnd
0
0
0x0
KeepAlive
0
0
0x0
GiveUp
0
0
0x0
PmtuAger
0
0
0x0
DeadWait
0
0
0x0
iss: 1805423033 snduna: 1805489354 sndnxt: 1805489354
sndwnd: 15531
irs: 821333727 rcvnxt: 821591465 rcvwnd:
15547 delrcvwnd:
837
SRTT: 300 ms, RTTO: 303 ms, RTV: 3 ms, KRTT: 0 ms
minRTT: 8 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: higher precedence, nagle
Datagrams (max data segment is 1420 bytes):
Rcvd: 4252 (out of order: 0), with data: 3328, total data bytes: 257737
Sent: 4445 (retransmit: 5), with data: 4445, total data bytes: 244128
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ま す。
表 4-16
show bgp ipv6 community-list のフ ィ ール ド
フ ィ ール ド
説明
BGP
neighbor
BGP ネ イ バーの IP ア ド レ ス と その自律シ ス テ ム番号。ネ イ バーがルー タ と 同 じ 自
律シ ス テ ム内に あ る 場合、こ れ ら の間の リ ン ク は内部 と な り 、そ う で ない場合は外
部 リ ン ク と 見な さ れ ま す。
remote AS
ネ イ バーの自律シ ス テ ム。
internal link
こ の ピ ア が内部ボーダー ゲー ト ウ ェ イ プ ロ ト コ ル(iBGP)ピ ア で あ る こ と を示 し
ま す。
BGP version
リ モー ト ルー タ と の通信に使用 さ れ る BGP バージ ョ ン。ネ イ バーのルー タ ID(IP
ア ド レ ス ) も 指定 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-42
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 neighbors
表 4-16
フ ィ ール ド
show bgp ipv6 community-list のフ ィ ール ド (続き)
説明
remote router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
BGP state
こ の BGP 接続の内部 ス テー ト 。
up for
ベー ス と な る TCP 接続が存在 し てい る 時間。
Last read
BGP が こ のネ イ バーか ら 最後に メ ッ セージ を読み取っ た時間。
hold time
ピ ア か ら の メ ッ セージ間の最大経過時間。
keepalive
interval
TCP 接続が維持 さ れてい る こ と を確認で き る よ う に、キープ ア ラ イ ブ パケ ッ ト を
送信す る 時間間隔。
Neighbor
capabilities
こ のネ イ バーか ら ア ド バ タ イ ズ さ れ受信 さ れ る BGP 機能。
Route refresh ルー ト リ フ レ ッ シ ュ 機能を使用 し て ネ イ バーがダ イ ナ ミ ッ ク ソ フ ト リ セ ッ ト を
サポー ト す る こ と を示 し ま す。
Address
family IPv6
Unicast
BGP ピ アが IPv6 到達可能性情報を交換 し てい る こ と を示 し ます。
Received
こ の ピ アか ら 受信 し た、キープア ラ イ ブ を含む BGP メ ッ セージの合計数。
notifications
ピ アか ら 受信 し たエ ラ ー メ ッ セージの数。
Sent
こ の ピ アに送信 さ れた、キープア ラ イ ブ を含む BGP メ ッ セージの合計数。
notifications
ルー タ が こ の ピ アに送信 し たエ ラ ー メ ッ セージの数。
advertisement 最小ア ド バ タ イ ズ メ ン ト 間隔の値。
runs
For address
family
後続の フ ィ ール ド が参照す る ア ド レ ス フ ァ ミ リ 。
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
neighbor
version
送信済みのプ レ フ ィ ッ ク スお よ び こ のネ イ バーに送信す る 必要があ る プ レ フ ィ ッ
ク ス を追跡す る ために ソ フ ト ウ ェ アに よ っ て使用 さ れた番号。
Route refresh こ のネ イ バーで送受信 さ れ る ルー ト リ フ レ ッ シ ュ 要求の数。
request
Community neighbor send-community コ マ ン ド が こ のネ イ バー用に設定 さ れてい る 場合に表示 さ
attribute(出 れます。
力例にな し )
Inbound path イ ン バ ウ ン ド フ ィ ル タ リ ス ト ま たはルー ト マ ッ プが設定 さ れてい る か ど う か を
policy(出力 示 し ま す。
例にな し )
Outbound
path policy
(出力例に
な し)
ア ウ ト バ ウ ン ド フ ィ ル タ リ ス ト 、ルー ト マ ッ プ、ま たは抑制マ ッ プが設定 さ れて
い る か ど う か を示 し ま す。
bgp-in(出力 IPv6 ユニ キ ャ ス ト ア ド レ ス フ ァ ミ リ の イ ン バ ウ ン ド ア ッ プデー ト プ レ フ ィ ッ ク
例にな し )
ス フ ィ ル タ リ ス ト の名前。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-43
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 neighbors
表 4-16
show bgp ipv6 community-list のフ ィ ール ド (続き)
フ ィ ール ド
説明
aggregate
(出力例に
な し)
IPv6 ユニ キ ャ ス ト ア ド レ ス フ ァ ミ リ の ア ウ ト バ ウ ン ド ア ッ プデー ト プ レ フ ィ ッ
ク ス フ ィ ル タ リ ス ト の名前。
uni-out(出力 IPv6 ユニ キ ャ ス ト ア ド レ ス フ ァ ミ リ のア ウ ト バ ウ ン ド ルー ト マ ッ プの名前。
例にな し )
accepted
prefixes
受け入れ ら れたプ レ フ ィ ッ ク ス の数。
Prefix
advertised
ア ド バ タ イ ズ さ れたプ レ フ ィ ッ ク ス の数。
suppressed
抑制 さ れたプ レ フ ィ ッ ク ス の数。
withdrawn
取 り 消 さ れたプ レ フ ィ ッ ク ス の数。
history paths
(出力例に
な し)
履歴を記憶す る ために保持 さ れ る パ ス エ ン ト リ の数。
Connections
established
ルー タ が TCP 接続を確立 し 、2 つの ピ ア が相互に BGP 通信を行 う こ と に同意 し た
回数。
dropped
良好な接続に失敗 し たか、ダ ウ ン し た回数。
Last reset
こ の ピ ア リ ン グ セ ッ シ ョ ン が最後に リ セ ッ ト さ れてか ら の経過時間(時:分:秒
形式)。
Connection
state
BGP ピ ア の状態。
unread input 引 き 続 き 処理 さ れ る パケ ッ ト のバ イ ト 数。
bytes
Local host、
Local port
ロ ーカル ルー タ お よ びポー ト の ピ ア ア ド レ ス 。
Foreign host、 ネ イ バーの ピ ア ア ド レ ス 。
Foreign port
Event Timers 各 タ イ マーの開始 と ウ ェ イ ク ア ッ プの回数を表示す る 表。
snduna
ロ ーカル ホ ス ト が送信 し た も のの、確認応答を受信 し ていない最後の送信シーケ
ン ス 番号。
sndnxt
ロ ーカル ホ ス ト が次に送信す る シーケ ン ス 番号。
sndwnd
リ モー ト ホ ス ト の TCP ウ ィ ン ド ウ サ イ ズ。
irs
最初の受信シーケ ン ス 番号。
rcvnxt
ロ ーカル ホ ス ト が確認応答 し た最後の受信シーケ ン ス 番号。
rcvwnd
ロ ーカル ホ ス ト の TCP ウ ィ ン ド ウ サ イ ズ。
delrecvwnd
遅延受信 ウ ィ ン ド ウ : ロ ーカル ホ ス ト に よ っ て接続か ら 読み取 ら れ、ホ ス ト が リ
モー ト ホ ス ト に ア ド バ タ イ ズ し た受信 ウ ィ ン ド ウ か ら 削除 さ れていないデー タ 。
こ の フ ィ ール ド の値は徐々に大 き く な り 、フ ルサ イ ズ パケ ッ ト よ り も 大 き く な っ
た時点で rcvwnd フ ィ ール ド に適用 さ れ ま す。
SRTT
計算 さ れた ス ムーズ ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト ( ミ リ 秒単位)。
RTTO
ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト ( ミ リ 秒単位)。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-44
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 neighbors
表 4-16
show bgp ipv6 community-list のフ ィ ール ド (続き)
フ ィ ール ド
説明
RTV
ラ ウ ン ド ト リ ッ プ時間の差異( ミ リ 秒単位)。
KRTT
Karn アルゴ リ ズ ム を使用 し た新 し い ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト ( ミ リ 秒単
位)。こ の フ ィ ール ド は、再送信 さ れたパケ ッ ト の ラ ウ ン ド ト リ ッ プ時間を追跡 し
ま す。
minRTT
計算に組み込み値を使用 し て記録 さ れた最小 ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト ( ミ
リ 秒単位)。
maxRTT
記録 さ れた最大 ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト ( ミ リ 秒単位)。
ACK hold
デー タ を「 ピ ギーバ ッ ク す る 」ために ロ ーカル ホ ス ト が確認応答を遅延 さ せ る 時
間( ミ リ 秒単位)。
Flags
BGP パケ ッ ト の IP プ レ シデン ス 。
Datagrams:
Rcvd
ネ イ バーか ら 受信 し た ア ッ プデー ト パケ ッ ト の数。
with data
デー タ と と も に受信 し た ア ッ プデー ト パケ ッ ト の数。
total data
bytes
デー タ のバ イ ト 総数。
Sent
送信 さ れた ア ッ プデー ト パケ ッ ト の数。
with data
デー タ と と も に送信 さ れた ア ッ プデー ト パケ ッ ト の数。
total data
bytes
デー タ のバ イ ト 総数。
次に、advertised-routes キー ワ ー ド を指定 し た show bgp ipv6 neighbors コ マ ン ド の出力例を示 し
ま す。
ciscoasa# show bgp ipv6 unicast neighbors 3FFE:700:20:1::11 advertised-routes
BGP table version is 21880, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight Path
*> 2001:200::/35
3FFE:700:20:1::11
0 293 3425 2500 i
*> 2001:208::/35
3FFE:C00:E:B::2
0 237 7610 i
*> 2001:218::/35
3FFE:C00:E:C::2
0 3748 4697 i
次に、routes キー ワ ー ド を指定 し た show bgp ipv6 neighbors コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp ipv6 unicast neighbors 3FFE:700:20:1::11 routes
BGP table version is 21885, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight Path
*> 2001:200::/35
3FFE:700:20:1::11
0 293 3425
* 2001:208::/35
3FFE:700:20:1::11
0 293 7610
* 2001:218::/35
3FFE:700:20:1::11
0 293 3425
* 2001:230::/35
3FFE:700:20:1::11
0 293 1275
2500 i
i
4697 i
3748 i
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-45
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 neighbors
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
表 4-17
show bgp ipv6 neighbors advertised-routes と routes のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ま す。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
次に、paths キー ワ ー ド を指定 し た show bgp ipv6 neighbors コ マ ン ド の出力例 を示 し ま す。
ciscoasa# show bgp ipv6 unicast neighbors 3FFE:700:20:1::11 paths ^293
Address
Refcount Metric Path
0x6131D7DC
2
0 293 3425 2500 i
0x6132861C
2
0 293 7610 i
0x6131AD18
2
0 293 3425 4697 i
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-46
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 neighbors
0x61324084
0x61320E0C
0x61326928
0x61327BC0
0x61321758
0x61320BEC
0x6131AAF8
0x61320FE8
0x613260A8
0x6132586C
0x6131BBF8
0x6132344C
0x61324150
0x6131E5AC
0x613235E4
0x6131D028
0x613279E4
0x61320328
0x6131EC0C
2
1
1
2
1
1
2
1
2
1
2
1
2
2
1
1
1
1
2
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
293
293
293
293
293
293
293
293
293
293
293
293
293
293
293
293
293
293
293
1275 3748 i
3425 2500 2497 i
3425 2513 i
i
145 i
3425 6509 i
1849 2914 ?
1849 1273 209 i
1849 i
1849 5539 i
1849 1103 i
4554 1103 1849 1752 i
1275 559 i
1849 786 i
1849 1273 i
4554 5539 8627 i
1275 3748 4697 3257 i
1849 1273 790 i
1275 5409 i
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
show bgp ipv6 neighbors paths のフ ィ ール ド
フ ィ ール ド 説明
Address
パ ス が保存 さ れ る 内部ア ド レ ス 。
Refcount
そのパ ス を使用 し てい る ルー ト の数。
Metric
パ ス の Multi Exit Discriminator(MED) メ ト リ ッ ク (BGP バージ ョ ン 2 お よ び 3 の こ
の メ ト リ ッ ク 名は INTER_AS です)。
Path
そのルー ト の自律シ ス テ ム パ ス と 、そのルー ト の発信元 コ ー ド 。
次に、show bgp ipv6 neighbors コ マ ン ド の出力例を示 し ま す。こ こ では、IPv6 ア ド レ ス
2000:0:0:4::2 の受信ルー ト を示 し てい ま す。
ciscoasa# show bgp ipv6 unicast neighbors 2000:0:0:4::2 received-routes
BGP table version is 2443, local router ID is 192.168.0.2
Status codes:s suppressed, h history, * valid, > best, i - internal
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight Path
*> 2000:0:0:1::/64
2000:0:0:4::2
0 2 1 i
*> 2000:0:0:2::/64
2000:0:0:4::2
0 2 i
*> 2000:0:0:2:1::/80
2000:0:0:4::2
0 2 ?
*> 2000:0:0:3::/64
2000:0:0:4::2
0 2 ?
* 2000:0:0:4::1/64
2000:0:0:4::2
0 2 ?
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-47
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 paths
show bgp ipv6 paths
デー タ ベース内のすべての IPv6 Border Gateway Protocol(BGP)パ ス を表示す る には、ユーザ EXEC
モー ド ま たは特権 EXEC モー ド で show bgp ipv6 paths コ マ ン ド を使用 し ます。
show bgp ipv6 unicast paths regular-expression
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
regular-expression
デー タ ベース内の受信パ ス の照合に使用 さ れ る 正規表現。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
•
Yes
•
Yes
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 unicast paths コ マ ン ド の出力は show ip bgp paths コ マ
ン ド と 類似 し てい ま す。
例
次に、show bgp ipv6 paths コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp ipv6 unicast
Address
Hash Refcount Metric
0x61322A78
0
2
0
0x6131C214
3
2
0
0x6131D600
13
1
0
0x613229F0
17
1
0
0x61324AE0
18
1
1
0x61326818
32
1
1
0x61324728
34
1
0
0x61323804
35
1
0
0x61327918
35
1
0
0x61320504
38
2
0
0x61320988
41
2
0
0x6132245C
46
1
0
paths
Path
i
6346 8664 786 i
3748 1275 8319 1273 209 i
3748 1275 8319 12853 i
4554 3748 4697 5408 i
4554 5609 i
6346 8664 9009 ?
3748 1275 8319 i
237 2839 8664 ?
3748 4697 1752 i
1849 786 i
6346 8664 4927 i
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-48
マルチ
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 paths
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
フ ィ ール ド 説明
Address
パ ス が保存 さ れ る 内部ア ド レ ス 。
Refcount
そのパ ス を使用 し てい る ルー ト の数。
Metric
パ ス の Multi Exit Discriminator(MED) メ ト リ ッ ク (BGP バージ ョ ン 2 お よ び 3 の こ
の メ ト リ ッ ク 名は INTER_AS です)。
Path
そのルー ト の自律シ ス テ ム パ ス と 、そのルー ト の発信元 コ ー ド 。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-49
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 prefix-list
show bgp ipv6 prefix-list
プ レ フ ィ ッ ク ス リ ス ト に一致す る ルー ト を表示す る には、ユーザ EXEC モー ド ま たは特権 EXEC
モー ド で show bgp ipv6 prefix-list コ マ ン ド を使用 し ます。
show bgp ipv6 unicast prefix-list name
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
name
指定 し たプ レ フ ィ ッ ク ス リ ス ト 。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
指定す る プ レ フ ィ ッ ク ス リ ス ト は、IPv4 プ レ フ ィ ッ ク ス リ ス ト と 同様の形式の IPv6 プ レ フ ィ ッ
ク ス リ ス ト で あ る 必要が あ り ま す。
例
次に、show bgp ipv6 prefix-list コ マ ン ド の出力例を示 し ま す。
Router# show bgp ipv6 unicast prefix-list pin
ipv6 prefix-list pin:
count:4, range entries:3, sequences:5 - 20, refcount:2
seq 5 permit 747::/16 (hit count:1, refcount:2)
seq 10 permit 747:1::/32 ge 64 le 64 (hit count:2, refcount:2)
seq 15 permit 747::/32 ge 33 (hit count:1, refcount:1)
seq 20 permit 777::/16 le 124 (hit count:2, refcount:1)
The ipv6 prefix-list match the following prefixes:
seq 5: matches the exact match 747::/16
seq 10:first 32 bits in prefix must match with a prefixlen of /64
seq 15:first 32 bits in prefix must match with any prefixlen up to /128
seq 20:first 16 bits in prefix must match with any prefixlen up to /124
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-50
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 prefix-list
フ ィ ール ド 説明
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-51
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 quote-regexp
show bgp ipv6 quote-regexp
自律シ ス テ ム パ ス の正規表現に一致す る IPv6 Border Gateway Protocol(BGP)ルー ト を引用符で囲
まれた文字列 と し て表示す る には、ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp ipv6
quote-regexp コ マ ン ド を使用 し ます。
show bgp ipv6 unicast quote-regexp regular expression
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
regular expression
BGP 自律シ ス テ ム パ ス を照合す る ために使用 さ れ る 正規表現
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 unicast quote-regexp コ マ ン ド の出力は show ip bgp
quote-regexp コ マ ン ド と 類似 し てい ま す。
例
次に、show bgp ipv6 quote-regexp コ マ ン ド の出力例を示 し ま す。こ こ では、33 で始 ま る パ ス ま た
は 293 を含むパ ス を示 し てい ま す。
Router# show bgp ipv6 unicast quote-regexp ^33|293
BGP table version is 69964, local router ID is 192.31.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight Path
* 2001:200::/35
3FFE:C00:E:4::2
1
0 4554 293 3425 2500 i
*
2001:0DB8:0:F004::1
0 3320 293 3425 2500 i
* 2001:208::/35
3FFE:C00:E:4::2
1
0 4554 293 7610 i
* 2001:228::/35
3FFE:C00:E:F::2
0 6389 1849 293 2713 i
* 3FFE::/24
3FFE:C00:E:5::2
0 33 1849 4554 i
* 3FFE:100::/24
3FFE:C00:E:5::2
0 33 1849 3263 i
* 3FFE:300::/24
3FFE:C00:E:5::2
0 33 293 1275 1717 i
* 3FFE:C00:E:F::2
0 6389 1849 293 1275
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-52
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 quote-regexp
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ます。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-53
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 regexp
show bgp ipv6 regexp
自律シ ス テ ム パ ス の正規表現に一致す る IPv6 Border Gateway Protocol(BGP)ルー ト を表示す る に
は、ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp ipv6 regexp コ マ ン ド を使用 し ます。
show bgp ipv6 unicast regexp regular-expression
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
regular-expression
BGP 自律シ ス テ ム パ ス を照合す る ために使用 さ れ る 正規表現
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 unicast regexp コ マ ン ド の出力は show ip bgp regexp コ
マ ン ド と 類似 し てい ま す。
例
次に、show bgp ipv6 regexp コ マ ン ド の出力例 を示 し ま す。こ こ では、33 で始 ま る パ ス ま たは 293
を含むパ ス を示 し てい ま す。
Router# show bgp ipv6 unicast regexp ^33|293
BGP table version is 69964, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight Path
* 2001:200::/35
3FFE:C00:E:4::2
1
0 4554 293 3425 2500 i
*
2001:0DB8:0:F004::1
0 3320 293 3425 2500 i
* 2001:208::/35
3FFE:C00:E:4::2
1
0 4554 293 7610 i
* 2001:228::/35
3FFE:C00:E:F::2
0 6389 1849 293 2713 i
* 3FFE::/24
3FFE:C00:E:5::2
0 33 1849 4554 i
* 3FFE:100::/24
3FFE:C00:E:5::2
0 33 1849 3263 i
* 3FFE:300::/24
3FFE:C00:E:5::2
0 33 293 1275 1717 i
*
3FFE:C00:E:F::2
0 6389 1849 293 1275
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-54
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 regexp
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ます。
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ま す。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-55
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 route-map
show bgp ipv6 route-map
ルーテ ィ ン グ テーブルへの登録に失敗 し た IPv6 Border Gateway Protocol(BGP)ルー ト を表示す
る には、ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp ipv6 route-map コ マ ン ド を使
用 し ま す。
show bgp ipv6 unicast route-map name
構文の説明
コ マ ン ド モー ド
unicast
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
name
照合のために指定 し たルー ト マ ッ プ。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、rmap と い う 名前のルー ト マ ッ プに対す る show bgp ipv6 route-map コ マ ン ド の出力例 を示
し ま す。
Router# show bgp ipv6 unicast route-map rmap
BGP table version is 16, local router ID is 172.30.242.1
Status codes:s suppressed, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes:i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight Path
*>i12:12::/64
2001:0DB8:101::1
0
100
50 ?
*>i12:13::/64
2001:0DB8:101::1
0
100
50 ?
*>i12:14::/64
2001:0DB8:101::1
0
100
50 ?
*>i543::/64
2001:0DB8:101::1
0
100
50 ?
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ま す。
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ま す。
local router ピ リ オ ド で区切 ら れた 4 つのオ ク テ ッ ト と し て記述 さ れ る 32 ビ ッ ト 数( ド ッ ト 付
ID
き 10 進表記)。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-56
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 route-map
フ ィ ール ド 説明
Status
codes
テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
h:テーブル エ ン ト リ は履歴です。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-57
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 summary
show bgp ipv6 summary
すべての IPv6 Border Gateway Protocol(BGP)接続の ス テー タ ス を表示す る には、ユーザ EXEC
モー ド ま たは特権 EXEC モー ド で show bgp ipv6 summary コ マ ン ド を使用 し ま す。
show bgp ipv6 unicast summary
構文の説明
unicast
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
IPv6 ユ ニ キ ャ ス ト ア ド レ ス プ レ フ ィ ッ ク ス を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.3(2)
•
Yes
•
Yes
Yes
•
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IPv6 専用で あ る 点を除いて、show bgp ipv6 unicast summary コ マ ン ド の出力は show ip bgp
summary コ マ ン ド と 類似 し てい ま す。
例
次に、show bgp ipv6 summary コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp ipv6 unicast summary
BGP device identifier 172.30.4.4, local AS number 200
BGP table version is 1, main routing table version 1
Neighbor
V
AS MsgRcvd MsgSent
TblVer
2001:0DB8:101::2
4
200
6869
6882
0
InQ
0
OutQ
0
Up/Down
06:25:24
State/PfxRcd
Active
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ま す。
フ ィ ール ド 説明
BGP device ネ ッ ト ワ ーキ ン グ デバ イ ス の IP ア ド レ ス 。
identifier
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ま す。
main routing メ イ ン ルーテ ィ ン グ テーブルに注入 さ れた BGP デー タ ベース の最後のバージ ョ ン。
table version
Neighbor
ネ イ バーの IPv6 ア ド レ ス 。
V
ネ イ バーに通知 さ れ る BGP バージ ョ ン番号。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-58
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp ipv6 summary
フ ィ ール ド 説明
AS
自律シ ス テ ム
MsgRcvd
ネ イ バーか ら 受信 さ れた BGP メ ッ セージ。
MsgSent
ネ イ バーに送信 さ れた BGP メ ッ セージ。
TblVer
ネ イ バーに送信 さ れた BGP デー タ ベー ス の最後のバージ ョ ン。
InQ
処理を待機 し てい る ネ イ バーか ら の メ ッ セージの数。
OutQ
ネ イ バーへの送信を待機 し てい る メ ッ セージの数。
Up/Down
BGP セ ッ シ ョ ン が確立状態 と な っ たか、確立 さ れていない場合は現在の状態に
な っ た時間の長 さ 。
State/PfxRcd BGP セ ッ シ ョ ン の現在の状態/デバ イ ス がネ イ バーか ら 受信 し たプ レ フ ィ ッ ク ス
の数。最大数(neighbor maximum-prefix コ マ ン ド で設定)に達す る と 、文字列
「PfxRcd」がエ ン ト リ に表示 さ れ、ネ イ バーがシ ャ ッ ト ダ ウ ン さ れて、接続が ア イ ド
ルにな り ま す。
ア イ ド ル ス テー タ ス の(管理者)エ ン ト リ は、接続が neighbor shutdown コ マ ン ド を
使用 し て シ ャ ッ ト ダ ウ ン さ れた こ と を示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-59
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
show bgp neighbors
ネ イ バーへの Border Gateway Protocol(BGP)接続お よ び TCP 接続に関す る 情報を表示す る には、
ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp neighbors コ マ ン ド を使用 し ます。
show bgp neighbors [slow | ip-address [advertised-routes | | paths [reg-exp] |policy [detail]
| received prefix-filter | received-routes | routes]]
構文の説明
slow
(オプシ ョ ン)ダ イ ナ ミ ッ ク に設定 さ れた低速 ピ ア に関す る 情報 を表示
し ま す。
ip-address
(オプシ ョ ン)IPv4 ネ イ バーに関す る 情報を表示 し ま す。こ の引数を省
略 し た場合、すべて のネ イ バーに関す る 情報が表示 さ れ ま す。
advertised-routes
(オプシ ョ ン)ネ イ バーにア ド バ タ イ ズ さ れたすべてのルー ト を表示 し
ま す。
paths reg-exp
(オプシ ョ ン)指定 し た ネ イ バーか ら 学習 し た自律シ ス テ ム パ ス を表示
し ま す。オプシ ョ ン の正規表現を使用 し て、出力を フ ィ ル タ リ ン グ で き
ま す。
policy
(オプシ ョ ン)ア ド レ ス フ ァ ミ リ ご と に、こ のネ イ バーに適用 さ れ る ポ
リ シーを表示 し ま す。
detail
(オプシ ョ ン)ルー ト マ ッ プ、プ レ フ ィ ッ ク ス リ ス ト 、コ ミ ュ ニ テ ィ リ
ス ト 、ア ク セ ス コ ン ト ロ ール リ ス ト (ACL)、自律シ ス テ ム パ ス フ ィ ル
タ リ ス ト な ど の詳細な ポ リ シー情報を表示 し ま す。
received prefix-filter
(オプシ ョ ン)指定 し た ネ イ バーか ら 送信 さ れたプ レ フ ィ ッ ク ス リ ス ト
(ア ウ ト バ ウ ン ド ルー ト フ ィ ル タ (ORF))を表示 し ま す。
received-routes
(オプシ ョ ン)指定 し た ネ イ バーか ら 受信 し たすべてのルー ト を表示 し
ま す。
routes
(オプシ ョ ン)受信 さ れ、受け入れ ら れ る すべてのルー ト を表示 し ま す。
こ の キー ワ ー ド が入力 さ れた場合に表示 さ れ る 出力は、received-routes
キー ワ ー ド に よ っ て表示 さ れ る 出力のサブセ ッ ト です。
コ マン ド デフ ォル ト
こ の コ マ ン ド の出力には、すべてのネ イ バーの情報が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
リ リ ース
9.2(1)
•
Yes
Yes
•
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-60
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
使用上のガイ ド ラ イ ン
ネ イ バー セ ッ シ ョ ン の BGP お よ び TCP 接続情報を表示す る には、show bgp neighbors コ マ ン ド
を使用 し ま す。BGP の場合、こ れには詳細な ネ イ バー属性、機能、パ ス 、お よ びプ レ フ ィ ッ ク ス 情
報が含 ま れてい ま す。TCP の場合、こ れには BGP ネ イ バー セ ッ シ ョ ン確立お よ び メ ン テナ ン ス
に関連 し た統計が含 ま れてい ま す。
ア ド バ タ イ ズ さ れ、取 り 消 さ れたプ レ フ ィ ッ ク ス の数に基づいて、プ レ フ ィ ッ ク ス ア ク テ ィ ビ
テ ィ が表示 さ れ ま す。ポ リ シー拒否には、ア ド バ タ イ ズ さ れた も のの、その後、出力に表示 さ れて
い る 機能 ま たは属性に基づいて無視 さ れたルー ト の数が表示 さ れ ま す。
シ ス コ が採用 し てい る 4 バ イ ト 自律シ ス テ ム番号は、自律シ ス テ ム番号の正規表現のマ ッ チ ン
グお よ び出力表示形式のデ フ ォ ル ト と し て asplain(た と えば、65538)を使用 し てい ま すが、RFC
5396 に記載 さ れてい る と お り 、4 バ イ ト 自律シ ス テ ム番号を asplain 形式お よ び asdot 形式の両方
で設定で き ま す。4 バ イ ト 自律シ ス テ ム番号の正規表現マ ッ チ ン グ と 出力表示のデ フ ォ ル ト を
asdot 形式に変更す る には、bgp asnotation dot コ マ ン ド に続け て、clear bgp * コ マ ン ド を実行 し 、
現在の BGP セ ッ シ ョ ン をすべてハー ド リ セ ッ ト し ま す。
例
出力例は、show bgp neighbors コ マ ン ド で使用で き る さ ま ざ ま な キー ワ ー ド に よ っ て異な り ま す。
以降のセ ク シ ョ ン では、さ ま ざ ま な キー ワ ー ド の使用例を示 し ま す。
show bgp neighbors:例
次の例では、10.108.50.2 の BGP ネ イ バーの出力を示 し ま す。こ のネ イ バーは内部 BGP(iBGP)ピ
ア です。こ のネ イ バーはルー ト リ フ レ ッ シ ュ お よ びグ レ ー ス フ ル リ ス タ ー ト 機能を サポー ト し
てい ま す。
ciscoasa# show bgp neighbors 10.108.50.2
BGP neighbor is 10.108.50.2, remote AS 1, internal link
BGP version 4, remote router ID 192.168.252.252
BGP state = Established, up for 00:24:25
Last read 00:00:24, last write 00:00:24, hold time is 180, keepalive interval is
60 seconds
Neighbor capabilities:
Route refresh: advertised and received(old & new)
MPLS Label capability: advertised and received
Graceful Restart Capability: advertised
Address family IPv4 Unicast: advertised and received
Message statistics:
InQ depth is 0
OutQ depth is 0
Sent
Rcvd
Opens:
3
3
Notifications:
0
0
Updates:
0
0
Keepalives:
113
112
Route Refresh:
0
0
Total:
116
115
Default minimum time between advertisement runs is 5 seconds
For address family: IPv4 Unicast
BGP additional-paths computation is enabled
BGP advertise-best-external is enabled
BGP table version 1, neighbor version 1/0
Output queue size : 0
Index 1, Offset 0, Mask 0x2
1 update-group member
Sent
Rcvd
Prefix activity:
------Prefixes Current:
0
0
Prefixes Total:
0
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-61
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
Implicit Withdraw:
Explicit Withdraw:
Used as bestpath:
Used as multipath:
0
0
n/a
n/a
0
0
0
0
Outbound
Inbound
Local Policy Denied Prefixes:
-------------Total:
0
0
Number of NLRIs in the update sent: max 0, min 0
Connections established 3; dropped 2
Last reset 00:24:26, due to Peer closed the session
External BGP neighbor may be up to 2 hops away.
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
Connection is ECN Disabled
Local host: 10.108.50.1, Local port: 179
Foreign host: 10.108.50.2, Foreign port: 42698
Enqueued packets for retransmit: 0, input: 0
Event Timers (current time is 0x68B944):
Timer
Starts
Wakeups
Retrans
27
0
TimeWait
0
0
AckHold
27
18
SendWnd
0
0
KeepAlive
0
0
GiveUp
0
0
PmtuAger
0
0
DeadWait
0
0
iss: 3915509457
irs: 233567076
snduna: 3915510016
rcvnxt: 233567616
mis-ordered: 0 (0 bytes)
Next
0x0
0x0
0x0
0x0
0x0
0x0
0x0
0x0
sndnxt: 3915510016
rcvwnd:
15845
sndwnd:
delrcvwnd:
15826
539
SRTT: 292 ms, RTTO: 359 ms, RTV: 67 ms, KRTT: 0 ms
minRTT: 12 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: passive open, nagle, gen tcbs
IP Precedence value : 6
Datagrams (max data segment is 1460 bytes):
Rcvd: 38 (out of order: 0), with data: 27, total data bytes: 539
Sent: 45 (retransmit: 0, fastretransmit: 0, partialack: 0, Second Congestion: 08
次の表で、こ の出力に表示 さ れ る 重要な フ ィ ール ド を説明 し ま す。ア ス タ リ ス ク 文字(*)の後ろ
に あ る フ ィ ール ド は、カ ウ ン タ がゼ ロ 以外の値の場合にだけ表示 さ れ ま す。
表 4-18 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-18
show bgp ipv4 のフ ィ ール ド
フ ィ ール ド
説明
BGP neighbor
BGP ネ イ バーの IP ア ド レ ス と その自律シ ス テ ム番号。
remote AS
ネ イ バーの自律シ ス テ ム番号。
local AS 300
no-prepend(画面に
は表示 さ れない)
ロ ーカル自律シ ス テ ム番号が、受信 し た外部ルー ト の先頭に付加 さ れて
いない こ と を確認 し ま す。こ の出力は、自律シ ス テ ム を移行 し てい る と き
の ロ ーカル自律シ ス テ ム の非表示を サポー ト し ま す。
internal link
「internal link」は iBGP ネ イ バーに対 し て表示 さ れ ま す。「external link」は外
部 BGP(eBGP)ネ イ バーに対 し て表示 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-62
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
表 4-18
show bgp ipv4 のフ ィ ール ド (続き)
フ ィ ール ド
説明
BGP version
リ モー ト ルー タ と の通信に使用 さ れ る BGP バージ ョ ン。
remote router ID
ネ イ バーの IP ア ド レ ス 。
BGP state
セ ッ シ ョ ン ネ ゴ シ エーシ ョ ン の有限状態マ シ ン(FSM) ス テージ。
up for
ベー ス と な る TCP 接続が存在 し てい る 時間(hhmmss 形式)。
Last read
BGP が こ のネ イ バーか ら 最後に メ ッ セージ を受信 し て か ら の時間
(hhmmss 形式)。
last write
BGP が こ のネ イ バーに最後に メ ッ セージ を送信 し て か ら の時間(hhmmss
形式)。
hold time
BGP が メ ッ セージ を受信せずに こ のネ イ バー と セ ッ シ ョ ン を維持 し た時
間(秒数)。
keepalive interval
キープ ア ラ イ ブ メ ッ セージが こ のネ イ バーに転送 さ れ る 間隔(秒数)。
Neighbor
capabilities
こ のネ イ バーか ら ア ド バ タ イ ズ さ れ受信 さ れ る BGP 機能。2 つのルー タ
間で機能が正常に交換 さ れてい る 場合、「advertised and received」が表示 さ
れ ま す。
Route Refresh
ルー ト リ フ レ ッ シ ュ 機能の ス テー タ ス 。
Graceful Restart
Capability
グ レ ー ス フ ル リ ス タ ー ト 機能の ス テー タ ス 。
Address family IPv4
Unicast
こ のネ イ バーの IP Version 4 ユニ キ ャ ス ト 固有プ ロ パテ ィ 。
Message statistics
メ ッ セージ タ イ プ ご と に ま と め ら れた統計。
InQ depth is
入力キ ュ ー内の メ ッ セージ数。
OutQ depth is
出力キ ュ ー内の メ ッ セージ数。
Sent
送信 さ れた メ ッ セージの合計数。
Received
受信 さ れた メ ッ セージの合計数。
Opens
送受信 さ れたオープ ン メ ッ セージ数。
notifications
送受信 さ れた通知(エ ラ ー) メ ッ セージ数。
Updates
送受信 さ れた ア ッ プデー ト メ ッ セージ数。
Keepalives
送受信 さ れた キープ ア ラ イ ブ メ ッ セージ数。
Route Refresh
送受信 さ れたルー ト リ フ レ ッ シ ュ 要求 メ ッ セージ数。
Total
送受信 さ れた メ ッ セージの合計数。
Default minimum
time between...
ア ド バ タ イ ズ メ ン ト 送信の間の時間(秒数)。
For address family:
後続の フ ィ ール ド が参照す る ア ド レ ス フ ァ ミ リ 。
BGP table version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たび
に増分 し ます。
neighbor version
送信済みのプ レ フ ィ ッ ク ス お よ び送信す る 必要が あ る プ レ フ ィ ッ ク ス を
追跡す る ために ソ フ ト ウ ェ ア に よ っ て使用 さ れた番号。
update-group
こ の ア ド レ ス フ ァ ミ リ の ア ッ プデー ト グループ メ ン バーの数。
Prefix activity
こ の ア ド レ ス フ ァ ミ リ のプ レ フ ィ ッ ク ス 統計。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-63
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
表 4-18
show bgp ipv4 のフ ィ ール ド (続き)
フ ィ ール ド
説明
Prefixes current
こ の ア ド レ ス フ ァ ミ リ に対 し て受け入れ ら れ る プ レ フ ィ ッ ク ス 数。
Prefixes total
受信 さ れたプ レ フ ィ ッ ク ス の合計数。
Implicit Withdraw
プ レ フ ィ ッ ク ス が取 り 消 さ れて再ア ド バ タ イ ズ さ れた回数。
Explicit Withdraw
フ ィ ージブルで な く な っ た ため、プ レ フ ィ ッ ク ス が取 り 消 さ れた回数。
Used as bestpath
最適パ ス と し て イ ン ス ト ール さ れた受信プ レ フ ィ ッ ク ス 数。
Used as multipath
マルチパ ス と し て イ ン ス ト ール さ れた受信プ レ フ ィ ッ ク ス 数。
* Saved( ソ フ ト 再
構成)
ソ フ ト 再構成を サポー ト す る ネ イ バーで実行 さ れた ソ フ ト リ セ ッ ト の
数。こ の フ ィ ール ド は、カ ウ ン タ の値がゼ ロ 以外で あ る 場合にだけ表示 さ
れ ま す。
* History paths
こ の フ ィ ール ド は、カ ウ ン タ の値がゼ ロ 以外で あ る 場合にだけ表示 さ れ
ま す。
* Invalid paths
無効なパ ス の数。こ の フ ィ ール ド は、カ ウ ン タ の値がゼ ロ 以外で あ る 場合
にだけ表示 さ れ ま す。
Local Policy Denied ロ ーカル ポ リ シーの設定に よ っ て拒否 さ れたプ レ フ ィ ッ ク ス 。カ ウ ン タ
Prefixes
は イ ン バ ウ ン ド お よ びア ウ ト バ ウ ン ド のポ リ シー拒否に対 し て更新 さ れ
ま す。こ の見出 し の下の フ ィ ール ド は、カ ウ ン タ の値がゼ ロ 以外で あ る 場
合にだけ表示 さ れ ま す。
* route-map
イ ン バ ウ ン ド お よ びア ウ ト バ ウ ン ド のルー ト マ ッ プ ポ リ シー拒否を表
示 し ま す。
* filter-list
イ ン バ ウ ン ド お よ びア ウ ト バ ウ ン ド の フ ィ ル タ リ ス ト ポ リ シー拒否を
表示 し ま す。
* prefix-list
イ ン バ ウ ン ド お よ びア ウ ト バ ウ ン ド のプ レ フ ィ ッ ク ス リ ス ト ポ リ シー
拒否を表示 し ま す。
* AS_PATH too
long
ア ウ ト バ ウ ン ド の AS パ ス 長ポ リ シー拒否 を表示 し ま す。
* AS_PATH loop
ア ウ ト バ ウ ン ド の AS パ ス ループ ポ リ シー拒否 を表示 し ま す。
* AS_PATH confed
info
ア ウ ト バ ウ ン ド の連合ポ リ シー拒否を表示 し ま す。
* AS_PATH
contains AS 0
自律シ ス テ ム(AS)0 の ア ウ ト バ ウ ン ド 拒否を表示 し ま す。
* NEXT_HOP
Martian
ア ウ ト バ ウ ン ド の Martian 拒否を表示 し ま す。
* NEXT_HOP
non-local
ア ウ ト バ ウ ン ド の非 ロ ーカル ネ ク ス ト ホ ッ プ拒否を表示 し ま す。
* NEXT_HOP is us
ア ウ ト バ ウ ン ド のネ ク ス ト ホ ッ プ セル フ 拒否を表示 し ま す。
* CLUSTER_LIST
loop
ア ウ ト バ ウ ン ド の ク ラ ス タ リ ス ト ループ拒否を表示 し ま す。
* ORIGINATOR
loop
ロ ーカル発信ルー ト の ア ウ ト バ ウ ン ド 拒否を表示 し ま す。
* unsuppress-map
抑制マ ッ プに よ る イ ン バ ウ ン ド 拒否を表示 し ま す。
* advertise-map
ア ド バ タ イ ズ マ ッ プに よ る イ ン バ ウ ン ド 拒否を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-64
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
表 4-18
show bgp ipv4 のフ ィ ール ド (続き)
フ ィ ール ド
説明
* Well-known
Community
ウ ェ ル ノ ウ ン コ ミ ュ ニ テ ィ の イ ン バ ウ ン ド 拒否を表示 し ま す。
* SOO loop
Site of Origin に よ る イ ン バ ウ ン ド 拒否を表示 し ま す。
* Bestpath from this
peer
最適パ ス が ロ ーカル ルー タ か ら 提供 さ れた こ と に よ る イ ン バ ウ ン ド 拒否
を表示 し ま す。
* Suppressed due to
dampening
ネ イ バー ま たは リ ン ク がダ ン プニ ン グ状態にな っ てい る こ と に よ る イ ン
バ ウ ン ド 拒否を表示 し ま す。
* Bestpath from
iBGP peer
最適パ ス が iBGP ネ イ バーか ら 提供 さ れた こ と に よ る イ ン バ ウ ン ド 拒否
を表示 し ま す。
* Incorrect RIB for
CE
CE ルー タ の RIB エ ラ ーに よ る イ ン バ ウ ン ド 拒否を表示 し ま す。
* BGP distribute-list 配布 リ ス ト に よ る イ ン バ ウ ン ド 拒否を表示 し ま す。
Number of NLRIs...
ア ッ プデー ト 内のネ ッ ト ワ ー ク 層到達可能性属性の数。
Connections
established
TCP お よ び BGP 接続が正常に確立 し た回数。
dropped
有効セ ッ シ ョ ン に障害が発生 し たか停止 し た回数。
Last reset
こ の ピ ア リ ン グ セ ッ シ ョ ン が最後に リ セ ッ ト さ れて か ら の時間。リ セ ッ
ト の理由が こ の行に表示 さ れ ま す。
External BGP
BGP TTL セ キ ュ リ テ ィ チ ェ ッ ク が イ ネーブルで あ る こ と を示 し ま す。
neighbor may be...
ロ ーカル ピ ア と リ モー ト ピ ア を ま た ぐ こ と がで き る ホ ッ プの最大数が
(画面には表示 さ れ こ の行に表示 さ れ ま す。
ない)
Connection state
BGP ピ ア の接続 ス テー タ ス 。
Connection is ECN
Disabled
明示的輻輳通知の ス テー タ ス ( イ ネーブル ま たはデ ィ セーブル)。
Local host:
10.108.50.1, Local
port: 179
ロ ーカル BGP ス ピ ーカーの IP ア ド レ ス 。BGP ポー ト 番号 179。
Foreign host:
ネ イ バー ア ド レ ス と BGP 宛先ポー ト 番号。
10.108.50.2, Foreign
port: 42698
Enqueued packets
for retransmit:
TCP に よ る 再送信のために キ ュ ーに入れ ら れたパケ ッ ト 。
Event Timers
TCP イ ベン ト タ イ マー。起動お よ び ウ ェ イ ク ア ッ プの カ ウ ン タ が提供 さ
れ ま す(期限切れ タ イ マー)。
Retrans
パケ ッ ト が再送信 さ れた回数。
TimeWait
再送信 タ イ マーが期限切れにな る ま での待機時間。
AckHold
確認応答ホール ド タ イ マー。
SendWnd
送信 ウ ィ ン ド ウ 。
KeepAlive
キープ ア ラ イ ブ パケ ッ ト の数。
GiveUp
確認応答がないためにパケ ッ ト が ド ロ ッ プ さ れた回数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-65
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
表 4-18
show bgp ipv4 のフ ィ ール ド (続き)
フ ィ ール ド
説明
PmtuAger
パ ス MTU デ ィ ス カバ リ タ イ マー。
DeadWait
デ ッ ド セ グ メ ン ト の期限切れ タ イ マー。
iss:
初期パケ ッ ト 送信シーケ ン ス 番号。
snduna
確認応答 さ れていない最後の送信シーケ ン ス 番号。
sndnxt:
次に送信 さ れ る パケ ッ ト のシーケ ン ス 番号。
sndwnd:
リ モー ト ネ イ バーの TCP ウ ィ ン ド ウ サ イ ズ。
irs:
最初のパケ ッ ト 受信シーケ ン ス 番号。
rcvnxt:
ロ ーカルに確認応答 さ れた最後の受信シーケ ン ス 番号。
rcvwnd:
ロ ーカル ホ ス ト の TCP ウ ィ ン ド ウ サ イ ズ。
delrcvwnd:
遅延受信 ウ ィ ン ド ウ : ロ ーカル ホ ス ト に よ っ て接続か ら 読み取 ら れ、ホ ス
ト が リ モー ト ホ ス ト に ア ド バ タ イ ズ し た受信 ウ ィ ン ド ウ か ら 削除 さ れて
いないデー タ 。こ の フ ィ ール ド の値は徐々に大 き く な り 、フ ルサ イ ズ パ
ケ ッ ト よ り も 大 き く な っ た時点で rcvwnd フ ィ ール ド に適用 さ れ ま す。
SRTT:
計算 さ れた ス ムーズ ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト 。
RTTO:
ラ ウン ド ト リ ップ タ イ ムアウ ト 。
RTV:
ラ ウ ン ド ト リ ッ プ時間の差異。
KRTT:
新 し い ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト (Karn アル ゴ リ ズ ム を使用)。こ の
フ ィ ール ド は、再送信 さ れたパケ ッ ト の ラ ウ ン ド ト リ ッ プ時間を追跡 し
ま す。
minRTT:
記録 さ れた最小 ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト (計算に使用 さ れ る 組み
込み値)。
maxRTT:
記録 さ れた最大 ラ ウ ン ド ト リ ッ プ タ イ ム ア ウ ト 。
ACK hold:
ロ ーカル ホ ス ト が追加デー タ を伝送( ピ ギーバ ッ ク )す る ために確認応答
を遅延 さ せ る 時間の長 さ 。
IP Precedence value: BGP パケ ッ ト の IP プ レ シデン ス 。
Datagrams
ネ イ バーか ら 受信 し た ア ッ プデー ト パケ ッ ト の数。
Rcvd:
受信パケ ッ ト 数。
with data
デー タ と と も に送信 さ れた ア ッ プデー ト パケ ッ ト の数。
total data bytes
受信デー タ の合計量(バ イ ト )。
Sent
送信 さ れた ア ッ プデー ト パケ ッ ト の数。
Second Congestion
輻輳が原因で送信 さ れた 2 回目の再送信の数。
Datagrams: Rcvd
ネ イ バーか ら 受信 し た ア ッ プデー ト パケ ッ ト の数。
out of order:
シーケ ン ス を外れて受信 し たパケ ッ ト の数。
with data
デー タ と と も に受信 し た ア ッ プデー ト パケ ッ ト の数。
Last reset
こ の ピ ア リ ン グ セ ッ シ ョ ン が最後に リ セ ッ ト さ れてか ら の経過時間。
unread input bytes
引 き 続 き 処理 さ れ る パケ ッ ト のバ イ ト 数。
retransmit
再送信 さ れたパケ ッ ト の数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-66
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
表 4-18
show bgp ipv4 のフ ィ ール ド (続き)
フ ィ ール ド
説明
fastretransmit
再送信 タ イ マーが期限切れにな る 前に、異常なセグ メ ン ト のために再送信
さ れた重複確認応答の数。
partialack
部分確認応答(後続の確認応答の前に送信ま たは後続の確認応答な し で送
信)の再送信回数。
show bgp neighbors advertised-routes:例
次の例では、172.16.232.178 ネ イ バーだけに ア ド バ タ イ ズ さ れたルー ト を表示 し ま す。
ciscoasa# show bgp neighbors 172.16.232.178 advertised-routes
BGP table version is 27, local router ID is 172.16.232.181
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*>i10.0.0.0
*> 10.20.2.0
Next Hop
172.16.232.179
10.0.0.0
Metric LocPrf Weight Path
0
100
0 ?
0
32768 i
表 4-19 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-19
show bgp neighbors advertised routes のフ ィ ール ド
フ ィ ール ド 説明
BGP table
version
テーブルの内部バージ ョ ン番号。こ の番号は、テーブルが変更 さ れ る たびに増分 し
ま す。
local router ルー タ の IP ア ド レ ス 。
ID
Status codes テーブル エ ン ト リ の ス テー タ ス 。テーブルの各行の最初に ス テー タ ス が表示 さ れ ま
す。次のいずれかの値にな り ま す。
s:テーブル エ ン ト リ が非表示にな っ てい ま す。
*:テーブル エ ン ト リ が有効です。
>:テーブル エ ン ト リ がそのネ ッ ト ワ ー ク で使用す る ための最良エ ン ト リ です。
i:テーブル エ ン ト リ が内部 BGP(iBGP)セ ッ シ ョ ン を経由 し て学習 さ れ ま す。
Origin
codes
エ ン ト リ の作成元。作成元の コ ー ド はテーブルの各行の終わ り に あ り ま す。次のい
ずれかの値にな り ま す。
i:内部ゲー ト ウ ェ イ プ ロ ト コ ル(IGP)か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ
レ ーシ ョ ン コ マ ン ド を使用 し て ア ド バ タ イ ズ さ れたエ ン ト リ 。
e:外部ゲー ト ウ ェ イ プ ロ ト コ ル(EGP)か ら 発信 さ れたエ ン ト リ 。
?:パ ス の発信元は ク リ ア さ れ ま せん。通常、こ れは IGP か ら BGP に再配信 さ れ る
ルー タ です。
Network
エ ン ト リ が表すネ ッ ト ワ ー ク の イ ン タ ーネ ッ ト ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワ ー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア
ド レ ス 。0.0.0.0 のエ ン ト リ は、ア ク セ ス サーバに こ のネ ッ ト ワ ー ク への非 BGP ルー
ト が あ る こ と を示 し ま す。
Metric
表示 さ れてい る 場合は相互自律シ ス テ ム メ ト リ ッ ク 。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-67
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
表 4-19
show bgp neighbors advertised routes のフ ィ ール ド (続き)
フ ィ ール ド 説明
LocPrf
set local-preference ルー ト マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン ド で設定 さ れた
ロ ーカル プ リ フ ァ レ ン ス 値。デ フ ォ ル ト 値は 100 です。
Weight
自律シ ス テ ム フ ィ ル タ を介 し て設定 さ れたルー ト の重み。
Path
宛先ネ ッ ト ワ ー ク への自律シ ス テ ム パ ス 。パ ス 内の各自律シ ス テ ム に対 し て、こ の
フ ィ ール ド 内に 1 エ ン ト リ を含め る こ と がで き ま す。パ ス の終わ り は、パ ス の発信
元 コ ー ド です。
i:エ ン ト リ は、IGP か ら 発信 さ れ、network ルー タ コ ン フ ィ ギ ュ レ ーシ ョ ン コ マ ン
ド を使用 し て ア ド バ タ イ ズ さ れ ま し た。
e:EGP か ら 発信 さ れ る ルー ト 。
?:パ ス の発信元は ク リ ア さ れ ません。通常、こ れは IGP か ら BGP に再配信 さ れ る パ ス
です。
show bgp neighbors paths:例
次に、paths キー ワ ー ド を指定 し た show bgp neighbors コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp neighbors 172.29.232.178 paths ^10
Address
Refcount Metric Path
0x60E577B0
2
40 10 ?
表 4-20 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-20
show bgp neighbors paths のフ ィ ール ド
フ ィ ール ド 説明
Address
パ ス が保存 さ れ る 内部ア ド レ ス。
Refcount
そのパ ス を使用 し てい る ルー ト の数。
Metric
パ ス の Multi Exit Discriminator(MED) メ ト リ ッ ク (BGP バージ ョ ン 2 お よ び 3 の こ の
メ ト リ ッ ク 名は INTER_AS です)。
Path
そのルー ト の自律シ ス テ ム パ ス と 、そのルー ト の発信元 コ ー ド 。
show bgp neighbors received prefix-filter:例
次の例は、10.0.0.0 ネ ッ ト ワ ー ク のすべてのルー ト を フ ィ ル タ リ ン グす る プ レ フ ィ ッ ク ス リ ス ト
が 192.168.20.72 ネ イ バーか ら 受信 さ れた こ と を示 し てい ま す。
ciscoasa# show bgp neighbors 192.168.20.72 received prefix-filter
Address family:IPv4 Unicast
ip prefix-list 192.168.20.72:1 entries
seq 5 deny 10.0.0.0/8 le 32
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-68
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
表 4-21 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-21
show bgp neighbors received prefix filter のフ ィ ール ド
フ ィ ール ド 説明
Address
family
プ レ フ ィ ッ ク ス フ ィ ル タ を受信 し た ア ド レ ス フ ァ ミ リ モー ド 。
ip prefix-list 指定 し たネ イ バーか ら 送信 さ れたプ レ フ ィ ッ ク ス リ ス ト 。
show bgp neighbors policy:例
次に、192.168.1.2 に あ る ネ イ バーに適用 さ れた ポ リ シーの出力例を示 し ま す。ネ イ バー デバ イ ス
で設定 さ れた ポ リ シーが表示 さ れ ま す。
ciscoasa# show bgp neighbors 192.168.1.2 policy
Neighbor: 192.168.1.2, Address-Family: IPv4 Unicast
Locally configured policies:
route-map ROUTE in
Inherited polices:
prefix-list NO-MARKETING in
route-map ROUTE in
weight 300
maximum-prefix 10000
show bgp neighbors:例
次に、show bgp neighbors コ マ ン ド の出力例を示 し ま す。こ こ では、BGP TCP パ ス 最大伝送ユ
ニ ッ ト (MTU)デ ィ ス カバ リ が 172.16.1.2 に あ る BGP ネ イ バーに対 し て イ ネーブルにな っ てい
る こ と を確認 し てい ま す。
ciscoasa# show bgp neighbors 172.16.1.2
BGP neighbor is 172.16.1.2, remote AS 45000, internal link
BGP version 4, remote router ID 172.16.1.99
.
.
.
For address family: IPv4 Unicast
BGP table version 5, neighbor version 5/0
.
.
.
Address tracking is enabled, the RIB does have a route to 172.16.1.2
Address tracking requires at least a /24 route to the peer
Connections established 3; dropped 2
Last reset 00:00:35, due to Router ID changed
Transport(tcp) path-mtu-discovery is enabled
.
.
.
SRTT: 146 ms, RTTO: 1283 ms, RTV: 1137 ms, KRTT: 0 ms
minRTT: 8 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: higher precedence, retransmission timeout, nagle, path mtu capable
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-69
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp neighbors
次に、show bgp neighbors コ マ ン ド の出力の一部を示 し ま す。こ こ では、192.168.3.2 に あ る 外部
BGP ピ ア に対す る BGP グ レ ー ス フ ル リ ス タ ー ト 機能の ス テー タ ス を確認 し てい ま す。グ レ ー ス
フ ル リ ス タ ー ト は、こ の BGP ピ ア に対 し てデ ィ セーブルで あ る と 示 さ れてい ま す。
ciscoasa# show bgp neighbors 192.168.3.2
BGP neighbor is 192.168.3.2, remote AS 50000, external link
Inherits from template S2 for session parameters
BGP version 4, remote router ID 192.168.3.2
BGP state = Established, up for 00:01:41
Last read 00:00:45, last write 00:00:45, hold time is 180, keepalive intervals
Neighbor sessions:
1 active, is multisession capable
Neighbor capabilities:
Route refresh: advertised and received(new)
Address family IPv4 Unicast: advertised and received
.
.
.
Address tracking is enabled, the RIB does have a route to 192.168.3.2
Connections established 1; dropped 0
Last reset never
Transport(tcp) path-mtu-discovery is enabled
Graceful-Restart is disabled
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-70
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp paths
show bgp paths
デー タ ベース内のすべての BGP パ ス を表示す る には、EXEC モー ド で show bgp paths コ マ ン ド を
使用 し ます。
show bgp paths
Cisco 10000 シ リ ーズ ルー タ
show bgp paths regexp
構文の説明
regexp
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
BGP 自律シ ス テ ム パ ス と 一致す る 正規表現。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、特権 EXEC モー ド での show bgp paths コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp paths
Address
Hash Refcount Metric Path
0x60E5742C
0
1
0 i
0x60E3D7AC
2
1
0 ?
0x60E5C6C0
11
3
0 10 ?
0x60E577B0
35
2
40 10 ?
表 4-22 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-22
show bgp paths のフ ィ ール ド
フ ィ ール ド 説明
Address
パ ス が保存 さ れ る 内部ア ド レ ス 。
Hash
パ ス が格納 さ れてい る ハ ッ シ ュ バケ ッ ト 。
Refcount
そのパ ス を使用 し てい る ルー ト の数。
Metric
パ ス の Multi Exit Discriminator(MED) メ ト リ ッ ク (BGP バージ ョ ン 2 お よ び 3 の こ の
メ ト リ ッ ク 名は INTER_AS です)。
Path
そのルー ト の自律シ ス テ ム パ ス と 、そのルー ト の発信元 コ ー ド 。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-71
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp policy-list
show bgp policy-list
設定 さ れたポ リ シー リ ス ト と ポ リ シー リ ス ト エ ン ト リ に関す る 情報を表示す る には、ユーザ
EXEC モー ド で show bgp policy-list コ マ ン ド を使用 し ます。
show bgp policy-list [policy-list-name]
構文の説明
policy-list-name
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン) こ の引数を使用 し て指定 し た ポ リ シー リ ス ト に関す る 情
報を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show bgp policy-list コ マ ン ド の出力例を示 し ま す。こ の コ マ ン ド の出力には、ポ リ シー リ ス
ト 名 と 設定 さ れた match 句が表示 さ れ ま す。次の出力例は、表示 さ れ る 出力に類似 し てい ま す。
ciscoasa# show bgp policy-list
policy-list POLICY-LIST-NAME-1 permit
Match clauses:
metric 20
policy-list POLICY-LIST-NAME-2 permit
Match clauses:
as-path (as-path filter): 1
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-72
ト ラ ン スペ
アレン ト
シ ン グル
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp prefix-list
show bgp prefix-list
プ レ フ ィ ッ ク ス リ ス ト ま たはプ レ フ ィ ッ ク ス リ ス ト エ ン ト リ に関す る 情報を表示す る には、ユー
ザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp prefix-list コ マ ン ド を使用 し ます。
show bgp prefix-list [detail | summary][prefix-list-name [seq sequence-number |
network/length [longer| first-match]]]
構文の説明
コ マ ン ド モー ド
detail | summary
(オプシ ョ ン)すべてのプ レ フ ィ ッ ク ス リ ス ト に関す る 詳細情報 ま たは
要約情報を表示 し ま す。
first-match
(オプシ ョ ン)指定 し た network/length と 一致す る 、指定 し たプ レ フ ィ ッ
ク ス リ ス ト の最初のエ ン ト リ を表示 し ま す。
longer
(オプシ ョ ン)指定 し た network/length と 一致す る か、ま たは よ り 限定的
な、プ レ フ ィ ッ ク ス リ ス ト のすべてのエ ン ト リ を表示 し ま す。
network/length
(オプシ ョ ン) こ のネ ッ ト ワ ー ク ア ド レ ス お よ びネ ッ ト マ ス ク 長(ビ ッ
ト 単位)を使用す る 、指定 し たプ レ フ ィ ッ ク ス リ ス ト のすべて のエ ン ト
リ を表示 し ま す。
prefix-list-name
(オプシ ョ ン)特定のプ レ フ ィ ッ ク ス リ ス ト のエ ン ト リ を表示 し ま す。
seq sequence-number
(オプシ ョ ン)指定 し たプ レ フ ィ ッ ク ス リ ス ト に指定 し た シーケ ン ス 番
号が あ る プ レ フ ィ ッ ク ス リ ス ト エ ン ト リ だけ を表示 し ま す。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show bgp prefix-list コ マ ン ド の出力例を示 し ま す。こ こ では、test と い う 名前のプ レ フ ィ ッ
ク ス リ ス ト の詳細を示 し てい ま す。
ciscoasa# show bgp prefix-list detail test
ip prefix-list test:
Description: test-list
count: 1, range entries: 0, sequences: 10 - 10, refcount: 3
seq 10 permit 10.0.0.0/8 (hit count: 0, refcount: 1)
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-73
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp regexp
show bgp regexp
自律シ ス テ ム パ ス の正規表現 と 一致す る ルー ト を表示す る には、EXEC モー ド で show bgp regexp
コ マ ン ド を使用 し ます。
show bgp regexp regexp
構文の説明
regexp
BGP 自律シ ス テ ム パ ス と 一致す る 正規表現。
自律シ ス テ ム の番号形式の詳細につい ては、router bgp コ マ ン ド を参
照 し て く だ さ い。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
Yes
•
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
シ ス コ が採用 し てい る 4 バ イ ト 自律シ ス テ ム番号は、自律シ ス テ ム番号の正規表現のマ ッ チ ン
グお よ び出力表示形式のデ フ ォ ル ト と し て asplain(た と えば、65538)を使用 し てい ま すが、RFC
5396 に記載 さ れてい る と お り 、4 バ イ ト 自律シ ス テ ム番号を asplain 形式お よ び asdot 形式の両方
で設定で き ま す。4 バ イ ト 自律シ ス テ ム番号の正規表現マ ッ チ ン グ と 出力表示のデ フ ォ ル ト を
asdot 形式に変更す る には、bgp asnotation dot コ マ ン ド に続け て、clear bgp * コ マ ン ド を実行 し 、
現在の BGP セ ッ シ ョ ン をすべてハー ド リ セ ッ ト し ま す。
円滑に移行す る には、4 バ イ ト 自律シ ス テ ム番号を使用 し て指定 さ れてい る 自律シ ス テ ム内に あ
る すべての BGP ス ピ ーカーで、4 バ イ ト 自律シ ス テ ム番号を サポー ト す る よ う ア ッ プ グ レ ー ド
す る こ と を推奨 し ま す。
例
次に、特権 EXEC モー ド での show bgp regexp コ マ ン ド の出力例を示 し ま す。
Router# show bgp regexp 108$
BGP table version is 1738, local router ID is 172.16.72.24
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
Next Hop
Metric LocPrf Weight
* 172.16.0.0
172.16.72.30
0
* 172.16.1.0
172.16.72.30
0
* 172.16.11.0
172.16.72.30
0
* 172.16.14.0
172.16.72.30
0
* 172.16.15.0
172.16.72.30
0
* 172.16.16.0
172.16.72.30
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-74
Path
109 108
109 108
109 108
109 108
109 108
109 108
?
?
?
?
?
?
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp regexp
*
*
*
*
*
*
*
*
*
*
*
*
172.16.17.0
172.16.18.0
172.16.19.0
172.16.24.0
172.16.29.0
172.16.30.0
172.16.33.0
172.16.35.0
172.16.36.0
172.16.37.0
172.16.38.0
172.16.39.0
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
172.16.72.30
0
0
0
0
0
0
0
0
0
0
0
0
109
109
109
109
109
109
109
109
109
109
109
109
108
108
108
108
108
108
108
108
108
108
108
108
?
?
?
?
?
?
?
?
?
?
?
?
bgp asnotation dot コ マ ン ド を設定す る と 、4 バ イ ト 自律シ ス テ ム パ ス の正規表現一致形式が
asdot 表記法の形式に変更 さ れ ま す。4 バ イ ト 自律シ ス テ ム番号は、asplain 形式 ま たは asdot 形式
のいずれか を使用 し て、正規表現で設定で き ま すが、現在のデ フ ォ ル ト 形式を使用 し て設定 さ れ
た 4 バ イ ト 自律シ ス テ ム番号だけがマ ッ チ ン グ さ れ ま す。最初の例では、show bgp regexp コ マ ン
ド は、asplain 形式で表 さ れた 4 バ イ ト 自律シ ス テ ム番号を使っ て設定 さ れてい ま す。現在のデ
フ ォ ル ト 形式は asdot 形式なのでマ ッ チ ン グは失敗 し 、何 も 出力 さ れ ま せん。asdot 形式を使用 し
た 2 番目の例では、マ ッ チ ン グは成功 し 、4 バ イ ト の自律シ ス テ ム パ ス に関す る 情報が asdot 表
記法を使っ て表示 さ れ ま す。
(注)
こ の asdot 表記法で使用 さ れてい る ピ リ オ ド は、シ ス コ の正規表現では特殊文字です。特殊な意
味を取 り 除 く には、ピ リ オ ド の前にバ ッ ク ス ラ ッ シ ュ を挿入 し ま す。
Router# show bgp regexp ^65536$
Router# show bgp regexp ^1\.0$
BGP table version is 2, local router ID is 172.17.1.99
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*> 10.1.1.0/24
Next Hop
192.168.1.2
Metric LocPrf Weight Path
0
0 1.0 i
次に、bgp asnotation dot コ マ ン ド を入力 し た後の show bgp regexp コ マ ン ド の出力例を示 し ま
す。こ こ では、4 バ イ ト 自律シ ス テ ム番号を表示 し てい ま す。
(注)
こ の asdot 表記法で使用 さ れてい る ピ リ オ ド は、シ ス コ の正規表現では特殊文字です。特殊な意
味を取 り 除 く には、ピ リ オ ド の前にバ ッ ク ス ラ ッ シ ュ を挿入 し ま す。
Router# show bgp regexp ^1\.14$
BGP table version is 4, local router ID is 172.17.1.99
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ?- incomplete
Network
*> 10.1.1.0/24
Next Hop
192.168.1.2
Metric LocPrf Weight Path
0
0 1.14
i
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-75
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp replication
show bgp replication
Border Gateway Protocol(BGP)ア ッ プデー ト グループのア ッ プデー ト 複製統計情報を表示す る に
は、EXEC モー ド で show bgp replication コ マ ン ド を使用 し ます。
show bgp replication [index-group | ip-address]
構文の説明
index-group
ip-address
コ マ ン ド モー ド
(オプシ ョ ン)ア ッ プデー ト グループのア ッ プデー ト 複製統計情報を対
応す る イ ンデ ッ ク ス 番号 と と も に表示 し ま す。ア ッ プデー ト グループ
の イ ンデ ッ ク ス 番号の範囲は 1 ~ 4294967295 です。
(オプシ ョ ン) こ のネ イ バーのア ッ プデー ト 複製統計情報を表示 し ます。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC、ユーザ EXEC
ルーテ ッ ド
• Yes
ト ラ ン スペ
アレン ト
シ ン グル
• Yes
• Yes
マルチ
コ ン テキス ト シ ス テム
• Yes
• Yes
コ マ ン ド 履歴
リ リ ース
9.2(1)
使用上のガイ ド ラ イ ン
こ の コ マ ン ド の出力には、BGP ア ッ プデー ト グループ複製統計情報が表示 さ れ ま す。
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ア ウ ト バ ウ ン ド ポ リ シーが変更 さ れた場合、ルー タ は、3 分間の タ イ マー期限が切れた後で、ア
ウ ト バ ウ ン ド ソ フ ト リ セ ッ ト を ト リ ガーす る こ と に よ り 、自動的に ア ッ プデー ト グループ メ ン
バーシ ッ プ を再計算 し 、変更を適用 し ま す。こ の動作は、誤 り が あ っ た場合にネ ッ ト ワ ー ク オペ
レ ー タ が コ ン フ ィ ギ ュ レ ーシ ョ ン を変更す る 時間を与え る よ う に設計 さ れてい ま す。タ イ マー
期限が切れ る 前に、ア ウ ト バ ウ ン ド ソ フ ト リ セ ッ ト を手動で イ ネーブルにす る には、
clearbgp ip-address soft out コ マ ン ド を入力 し ま す。
例
次の show bgp replication コ マ ン ド の出力例には、すべてのネ イ バーの ア ッ プデー ト グループの
複製情報が表示 さ れ ま す。
ciscoasa# show bgp replication
BGP Total Messages Formatted/Enqueued : 0/0
Index
Type
1 internal
2 internal
Members
1
2
Leader
10.4.9.21
10.4.9.5
MsgFmt
0
0
MsgRepl
0
0
Csize
0
0
Qsize
0
0
次の show bgp replication コ マ ン ド の出力例には、10.4.9.5 ネ イ バーの ア ッ プデー ト グループ統
計情報が表示 さ れ ま す。
Router# show bgp replication 10.4.9.5
Index
Type
2 internal
Members
2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-76
Leader
10.4.9.5
MsgFmt
0
MsgRepl
0
Csize
0
Qsize
0
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp replication
表 4-23 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-23
show bgp replication のフ ィ ール ド
フ ィ ール ド 説明
Index
ア ッ プデー ト グループの イ ンデ ッ ク ス 番号。
Type
ピ ア の タ イ プ(内部 ま たは外部)。
Members
ダ イ ナ ミ ッ ク ア ッ プデー ト ピ ア グループ内の メ ン バーの数。
Leader
ダ イ ナ ミ ッ ク ア ッ プデー ト ピ ア グループの最初の メ ンバー。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-77
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp rib-failure
show bgp rib-failure
ルーテ ィ ン グ情報ベース(RIB)テーブルへの登録に失敗 し た Border Gateway Protocol(BGP)ルー ト
を表示す る には、特権 EXEC モー ド で show bgp rib-failure コ マ ン ド を使用 し ます。
show bgp rib-failure
構文の説明
こ の コ マ ン ド にはキー ワー ド ま たは引数はあ り ません。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
ト ラ ン スペ
アレン ト
シ ン グル
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show bgp rib-failure コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bgp rib-failure
Network
10.1.15.0/24
10.1.16.0/24
Next Hop
10.1.35.5
10.1.15.1
RIB-failure
Higher admin distance
Higher admin distance
RIB-NH Matches
n/a
n/a
表 4-24 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-24
show bgp rib-failure のフ ィ ール ド
フ ィ ール ド 説明
Network
ネ ッ ト ワ ー ク エ ン テ ィ テ ィ の IP ア ド レ ス 。
Next Hop
パケ ッ ト を宛先ネ ッ ト ワー ク に転送す る と き に使用 さ れ る 、次のシ ス テ ム の IP ア ド
レ ス。0.0.0.0 のエ ン ト リ は、ルー タ に こ のネ ッ ト ワー ク への非 BGP ルー ト があ る こ と
を示 し ます。
RIB-failure RIB 失敗の原因。ア ド ミ ニ ス ト レーテ ィ ブ デ ィ ス タ ン ス が高い と い う こ と は、ス タ
テ ィ ッ ク ルー ト な ど優れた(低い)ア ド ミ ニ ス ト レーテ ィ ブ デ ィ ス タ ン ス を持つルー
ト が IP ルーテ ィ ン グ テーブルにすでにあ る こ と を意味 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-78
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp rib-failure
表 4-24
show bgp rib-failure のフ ィ ール ド (続き)
フ ィ ール ド 説明
RIB-NH
Matches
よ り 高いア ド ミ ニ ス ト レーテ ィ ブ デ ィ ス タ ン ス が RIB-failure 列に表示 さ れ、使用 さ
れ る ア ド レ ス フ ァ ミ リ に対 し て bgp suppress-inactive が設定 さ れてい る 場合にだけ
適用 さ れ る ルー ト ス テー タ ス。次の 3 種類があ り ます。
•
[Yes]:RIB のルー ト に BGP ルー ト と 同 じ ネ ク ス ト ホ ッ プが あ る か、ま たはネ ク
ス ト ホ ッ プが BGP ネ ク ス ト ホ ッ プ と 同 じ 隣接に再帰す る こ と を意味 し ま す。
•
[No]:RIB のネ ク ス ト ホ ッ プが BGP ルー ト のネ ク ス ト ホ ッ プ と は別に再帰す
る こ と を意味 し ま す。
•
[n/a]:使用 さ れ る ア ド レ ス フ ァ ミ リ に対 し て bgp suppress-inactive が設定 さ れ
ない こ と を意味 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-79
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp summary
show bgp summary
すべての Border Gateway Protocol(BGP)接続の ス テー タ ス を表示す る には、ユーザ EXEC モー ド ま
たは特権 EXEC モー ド で show bgp summary コ マ ン ド を使用 し ます。
show bgp summary
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.2(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show bgp summary コ マ ン ド は、BGP ネ イ バーへのすべての接続について BGP パ ス 、プ レ フ ィ ッ
ク ス 、お よ び属性情報を表示す る ために使用 し ま す。
プ レ フ ィ ッ ク ス は、IP ア ド レ ス と ネ ッ ト ワ ー ク マ ス ク です。こ れはネ ッ ト ワ ー ク 全体、ネ ッ ト
ワ ー ク のサブセ ッ ト 、ま たは単一の ホ ス ト ルー ト を表す こ と がで き ま す。パ ス は、所定の宛先へ
のルー ト です。デ フ ォ ル ト では、BGP は宛先ご と に 1 つのパ ス だけ を イ ン ス ト ール し ま す。マル
チパ ス ルー ト が設定 さ れてい る 場合、BGP は各マルチパ ス ルー ト にパ ス エ ン ト リ を イ ン ス ト ー
ル し 、1 つのマルチパ ス ルー ト にのみ最適パ ス と マー ク さ れ ま す。
BGP 属性 と キ ャ ッ シ ュ エ ン ト リ は個別に も 組み合わせて も 表示 さ れ、こ れは最適パ ス 選択プ ロ
セ ス に影響を与え ま す。こ の出力の フ ィ ール ド は、関連す る BGP 機能が設定 さ れてい る か、ま た
は属性が受信 さ れた と き に表示 さ れ ま す。メ モ リ 使用量はバ イ ト 単位で表示 さ れ ま す。
シ ス コ が採用 し てい る 4 バ イ ト 自律シ ス テ ム番号は、自律シ ス テ ム番号の正規表現のマ ッ チ ン
グお よ び出力表示形式のデ フ ォ ル ト と し て asplain(た と えば、65538)を使用 し てい ま すが、RFC
5396 に記載 さ れてい る と お り 、4 バ イ ト 自律シ ス テ ム番号を asplain 形式お よ び asdot 形式の両方
で設定で き ま す。4 バ イ ト 自律シ ス テ ム番号の正規表現マ ッ チ ン グ と 出力表示のデ フ ォ ル ト を
asdot 形式に変更す る には、bgp asnotation dot コ マ ン ド に続け て、clear bgp * コ マ ン ド を実行 し 、
現在の BGP セ ッ シ ョ ン をすべてハー ド リ セ ッ ト し ま す。
例
次に、特権 EXEC モー ド での show bgp summary コ マ ン ド の出力例を示 し ま す。
Router# show bgp summary
BGP router identifier 172.16.1.1, local AS number 100
BGP table version is 199, main routing table version 199
37 network entries using 2850 bytes of memory
59 path entries using 5713 bytes of memory
18 BGP path attribute entries using 936 bytes of memory
2 multipath network entries and 4 multipath paths
10 BGP AS-PATH entries using 240 bytes of memory
7 BGP community entries using 168 bytes of memory
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-80
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp summary
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
90 BGP advertise-bit cache entries using 1784 bytes of memory
36 received paths for inbound soft reconfiguration
BGP using 34249 total bytes of memory
Dampening enabled.4 history paths, 0 dampened paths
BGP activity 37/2849 prefixes, 60/1 paths, scan interval 15 secs
Neighbor
V
AS MsgRcvd MsgSent
TblVer InQ OutQ Up/Down State/PfxRcd
10.100.1.1
4
200
26
22
199
0
0 00:14:23 23
10.200.1.1
4
300
21
51
199
0
0 00:13:40 0
表 4-25 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-25
show bgp summary のフ ィ ール ド
フ ィ ール ド
説明
BGP router
identifier
優先度 と アベ イ ラ ビ リ テ ィ の順序で、bgp router-id コ マ ン ド に よ っ て指定 さ
れたルー タ ID、ループバ ッ ク ア ド レ ス 、ま たは最上位 IP ア ド レ ス 。
BGP table
version
BGP デー タ ベー ス の内部バージ ョ ン番号。
main routing
table version
メ イ ン ルーテ ィ ン グ テーブルに注入 さ れた BGP デー タ ベー ス の最後の
バージ ョ ン。
...network entries BGP デー タ ベー ス の一意のプ レ フ ィ ッ ク ス エ ン ト リ の数。
...using ... bytes
of memory
同 じ 行のパ ス 、プ レ フ ィ ッ ク ス 、ま たは属性のエ ン ト リ のために消費 さ れて
い る メ モ リ 量(バ イ ト 単位)。
...path entries
using
BGP デー タ ベー ス のパ ス エ ン ト リ の数。単一のパ ス エ ン ト リ だけが特定の
宛先に イ ン ス ト ール さ れ ま す。マルチパ ス ルー ト が設定 さ れてい る 場合、マ
ルチパ ス ルー ト ご と にパ ス エ ン ト リ が イ ン ス ト ール さ れ ま す。
...multipath
network entries
using
特定の宛先に イ ン ス ト ール さ れてい る マルチパ ス エ ン ト リ の数。
* ...BGP
path/bestpath
attribute entries
using
パ ス が最適パ ス と し て選択 さ れてい る 一意の BGP 属性の組み合わせの数。
* ...BGP rrinfo
entries using
ORIGINATOR 属性 と CLUSTER_LIST 属性の一意の組み合わせの数。
...BGP AS-PATH 一意の AS_PATH エ ン ト リ の数。
entries using
...BGP
community
entries using
BGP コ ミ ュ ニ テ ィ 属性の一意の組み合わせの数。
*...BGP extended 拡張 コ ミ ュ ニ テ ィ 属性の一意の組み合わせの数。
community
entries using
BGP route-map
cache entries
using
BGP ルー ト マ ッ プの match 句 と set 句の組み合わせの数。値が 0 の場合、
ルー ト キ ャ ッ シ ュ が空で あ る こ と を示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-81
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp summary
表 4-25
show bgp summary のフ ィ ール ド (続き)
フ ィ ール ド
説明
...BGP filter-list
cache entries
using
AS パ ス ア ク セ ス リ ス ト の permit ス テー ト メ ン ト ま たは deny ス テー ト メ ン
ト に一致す る フ ィ ル タ リ ス ト エ ン ト リ の数。値が 0 の場合、フ ィ ル タ リ ス ト
キ ャ ッ シ ュ が空で あ る こ と を示 し ま す。
BGP
advertise-bit
cache entries
using
(Cisco IOS Release 12.4(11)T 以降の リ リ ー ス だけ)ア ド バ タ イ ズ さ れた ビ ッ
ト フ ィ ール ド エ ン ト リ の数お よ び関連す る メ モ リ 使用量。ビ ッ ト フ ィ ール
ド エ ン ト リ は、プ レ フ ィ ッ ク ス が ピ ア に ア ド バ タ イ ズ さ れ る と き に生成 さ
れ る 情報(1 ビ ッ ト )を表 し ま す。ア ド バ タ イ ズ さ れた ビ ッ ト キ ャ ッ シ ュ は、
必要に応 じ て ダ イ ナ ミ ッ ク に作成 さ れ ま す。
...received paths
for inbound soft
reconfiguration
イ ン バ ウ ン ド ソ フ ト 再構成のために受信 さ れ保存 さ れ る パ ス の数。
BGP using...
BGP プ ロ セ ス に よ っ て使用 さ れ る メ モ リ の総量(バ イ ト 単位)。
Dampening
enabled...
BGP ダ ン プニ ン グ が イ ネーブルで あ る こ と を示 し ま す。こ の行には、累積ペ
ナルテ ィ を伝送す る パ ス の数お よ びダ ン プニ ン グ さ れたパ ス の数が表示 さ
れ ま す。
BGP activity...
パ ス ま たはプ レ フ ィ ッ ク ス に対 し て メ モ リ が割 り 当て ら れたか、ま たは解放
さ れた回数を表示 し ま す。
Neighbor
ネ イ バーの IP ア ド レ ス 。
V
ネ イ バーに通知 さ れ る BGP バージ ョ ン番号。
AS
自律シ ス テ ム番号。
MsgRcvd
ネ イ バーか ら 受信 さ れた メ ッ セージ数。
MsgSent
ネ イ バーに送信 さ れた メ ッ セージ数。
TblVer
ネ イ バーに送信 さ れた BGP デー タ ベー ス の最終バージ ョ ン。
InQ
ネ イ バーで処理す る ために キ ュ ーに格納 さ れた メ ッ セージ数。
OutQ
ネ イ バーに送信す る ために、キ ュ ーに格納 さ れた メ ッ セージ数。
Up/Down
BGP セ ッ シ ョ ン が確立状態 と な っ た、ま たは確立状態で ない場合は現在の
ス テー タ ス にな っ た時間の長 さ 。
State/PfxRcd
BGP セ ッ シ ョ ン の現在の状態 と 、ネ イ バー ま たは ピ ア グループか ら 受信 さ
れたプ レ フ ィ ッ ク ス の数。最大数(neighbor maximum-prefix コ マ ン ド で設
定)に達す る と 、文字列「PfxRcd」がエ ン ト リ に表示 さ れ、ネ イ バーがシ ャ ッ ト
ダ ウ ン さ れて、接続が ア イ ド ルに設定 さ れ ま す。
ア イ ド ル ス テー タ ス の(管理者)エ ン ト リ は、neighbor shutdown コ マ ン ド を
使用 し て接続がシ ャ ッ ト ダ ウ ン さ れた こ と を示 し ま す。
show bgp summary コ マ ン ド の次の出力は、BGP ネ イ バー 192.168.3.2 がダ イ ナ ミ ッ ク に作成 さ
れ、こ の受信範囲グループで あ る グループ 192 の メ ン バーで あ る こ と を示 し ま す。こ の出力は、IP
プ レ フ ィ ッ ク ス 範囲 192.168.0.0/16 が グループ 192 と い う 名前の受信範囲グループに定義 さ れ
る こ と も 示 し ま す。Cisco IOS Release 12.2(33)SXH 以降の リ リ ー ス では、BGP ダ イ ナ ミ ッ ク ネ イ
バー機能は、ピ ア グループ(受信範囲グループ)に関連付け ら れたサブネ ッ ト 範囲を使用 し て
BGP ネ イ バー ピ ア のダ イ ナ ミ ッ ク な作成を サポー ト す る よ う にな り ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-82
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp summary
ciscoasa# show bgp summary
BGP router identifier 192.168.3.1, local AS number 45000
BGP table version is 1, main routing table version 1
Neighbor
V
AS MsgRcvd MsgSent
TblVer InQ OutQ Up/Down State/PfxRcd
*192.168.3.2
4 50000
2
2
0
0
0 00:00:37
0
* Dynamically created based on a listen range command
Dynamically created neighbors: 1/(200 max), Subnet ranges: 1
BGP peergroup group192 listen range group members:
192.168.0.0/16
show bgp summary コ マ ン ド の次の出力は、4 バ イ ト の異な る 自律シ ス テ ム番号(65536 お よ び
65550)の 2 つの BGP ネ イ バー(192.168.1.2 お よ び 192.168.3.2)を示 し てい ま す。ロ ーカルな自律
シ ス テ ム 65538 は、4 バ イ ト 自律シ ス テ ム番号で も あ り 、その番号はデ フ ォ ル ト の asplain 形式で
表示 さ れ ま す。
Router# show bgp summary
BGP router identifier 172.17.1.99, local AS number 65538
BGP table version is 1, main routing table version 1
Neighbor
192.168.1.2
192.168.3.2
V
4
4
AS MsgRcvd MsgSent
65536
7
7
65550
4
4
TblVer
1
1
InQ OutQ Up/Down
0
0 00:03:04
0
0 00:00:15
Statd
0
0
show bgp summary コ マ ン ド の次の出力は同 じ 2 つの BGP ネ イ バーを示 し てい ま すが、4 バ イ ト
自律シ ス テ ム番号は asdot 表記法の形式で表示 さ れ ま す。表示形式を変更す る には、ルー タ コ ン
フ ィ ギ ュ レ ーシ ョ ン モー ド で bgp asnotation dot コ マ ン ド を設定す る 必要が あ り ま す。
Router# show bgp summary
BGP router identifier 172.17.1.99, local AS number 1.2
BGP table version is 1, main routing table version 1
Neighbor
192.168.1.2
192.168.3.2
V
4
4
AS MsgRcvd MsgSent
1.0
9
9
1.14
6
6
TblVer
1
1
InQ OutQ Up/Down
0
0 00:04:13
0
0 00:01:24
Statd
0
0
次に、show bgp summary slow コ マ ン ド の出力例を示 し ま す。
ciscoasa> show bgp summary slow
BGP router identifier 2.2.2.2, local AS number 100
BGP table version is 37, main routing table version 37
36 network entries using 4608 bytes of memory
36 path entries using 1872 bytes of memory
1/1 BGP path/bestpath attribute entries using 124 bytes of memory
1 BGP rrinfo entries using 24 bytes of memory
2 BGP AS-PATH entries using 48 bytes of memory
1 BGP extended community entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 6700 total bytes of memory
BGP activity 46/0 prefixes, 48/0 paths, scan interval 60 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
6.6.6.6 4 100 11 10 1 0 0 00:44:20 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-83
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bgp system-config
show bgp system-config
ユーザ コ ン テ キ ス ト で シ ス テ ム コ ン テ キ ス ト の bgp の実行 コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る
には、ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show bgp system-config コ マ ン ド を使用 し
ま す。
show bgp system-config
構文の説明
こ の コ マ ン ド には、引数ま たはキー ワー ド はあ り ません。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC、ユーザ EXEC
コ マ ン ド 履歴
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、引数 ま たはキー ワ ー ド を指定せずにユーザ コ ン テ キ ス ト でだけ使用で き ま す。
こ の コ マ ン ド は、シ ス テ ム コ ン テ キ ス ト に よ っ て ユーザ コ ン テ キ ス ト に対 し て適用 さ れ る 実行
コ ン フ ィ ギ ュ レ ーシ ョ ン を確認す る 場合に役立つ こ と が あ り ま す。
例
次の出力例は、show bgp system-config コ マ ン ド を ユーザ EXEC モー ド で入力す る と 表示 さ れ る
出力に類似 し てい ま す。
ciscoasa/c1(config)# show bgp system-config
router bgp 1
bgp log-neighbor-changes
no bgp always-compare-med
no bgp asnotation dot
no bgp bestpath med
no bgp bestpath compare-routerid
bgp default local-preference 100
no bgp deterministic-med
bgp enforce-first-as
bgp maxas-limit 0
bgp transport path-mtu-discovery
timers bgp 60 180 0
address-family ipv4 unicast
bgp scan-time 0
bgp nexthop trigger enable
bgp nexthop trigger delay 5
exit-address-family
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-84
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show blocks
show blocks
パケ ッ ト バ ッ フ ァ の使用状況を表示す る には、特権 EXEC モー ド で show blocks コ マ ン ド を使用
し ま す。
show blocks [{address hex | all | assigned | free | old | pool size [summary]} [diagnostics |
dump | header | packet] | queue history | [exhaustion snapshot | history [list]
[1-MAX_NUM_SNAPSHOT | index] [detail]]
構文の説明
address hex
(オプシ ョ ン) こ のア ド レ ス に対応す る ブ ロ ッ ク を 16 進数で表示
し ま す。
all
(オプシ ョ ン)すべてのブ ロ ッ ク を表示 し ま す。
assigned
(オプシ ョ ン)割 り 当て済みで ア プ リ ケーシ ョ ン に よ っ て使用 さ れ
てい る ブ ロ ッ ク を表示 し ま す。
detail
(オプシ ョ ン)一意の キ ュ ー タ イ プ ご と に最初のブ ロ ッ ク の一部
(128 バ イ ト )を表示 し ま す。
dump
(オプシ ョ ン)ヘ ッ ダー と パケ ッ ト の情報を含め、ブ ロ ッ ク の内容
全体を表示 し ま す。dump と packet の相違点は、dump の場合、ヘ ッ
ダー と パケ ッ ト に関す る 追加情報が含 ま れ る こ と です。
diagnostics
(オプシ ョ ン)ブ ロ ッ ク の診断を表示 し ま す。
exhaustion snapshot
(オプシ ョ ン)取得 さ れた ス ナ ッ プ シ ョ ッ ト の最後の x 番号(x は現
時点では 10)お よ び最後の ス ナ ッ プ シ ョ ッ ト の タ イ ム ス タ ン プ を
出力 し ま す。ス ナ ッ プ シ ョ ッ ト が取得 さ れた後、5 分以上経過 し な
い と 別の ス ナ ッ プ シ ョ ッ ト は取得 さ れ ま せん。
free
(オプシ ョ ン)使用可能なブ ロ ッ ク を表示 し ま す。
header
(オプシ ョ ン)ブ ロ ッ ク のヘ ッ ダーを表示 し ま す。
history
1-MAX_NUM_SNAPSHOT
history オプ シ ョ ン は、最近の ス ナ ッ プ シ ョ ッ ト と 履歴内のすべて
の ス ナ ッ プシ ョ ッ ト を表示 し ま す。
history index
history list オプ シ ョ ン は、履歴内の ス ナ ッ プ シ ョ ッ ト の要約を表
示 し ま す。
history list
history index オプシ ョ ン は、履歴内の ス ナ ッ プシ ョ ッ ト の イ ンデ ッ
ク ス を表示 し ま す。
history 1-MAX_NUM_SNAPSHOT オプシ ョ ン は、履歴内の 1 つの ス
ナ ッ プシ ョ ッ ト だけ を表示 し ま す。
old
(オプシ ョ ン)1 分 よ り も 前に割 り 当て ら れたブ ロ ッ ク を表示 し
ま す。
packet
(オプシ ョ ン)ブ ロ ッ ク のヘ ッ ダーお よ びパケ ッ ト の内容 を表示 し
ま す。
pool size
(オプシ ョ ン)特定のサ イ ズのブ ロ ッ ク を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-85
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show blocks
queue history
(オプシ ョ ン)ASA がブ ロ ッ ク を使い果た し た と き に、ブ ロ ッ ク が
割 り 当て ら れ る 位置を表示 し ま す。プール内のブ ロ ッ ク が割 り 当
て ら れ る こ と はあ り ま すが、ブ ロ ッ ク が キ ュ ーに割 り 当て ら れ る
こ と はあ り ま せん。こ の場合は、ブ ロ ッ ク を割 り 当て た コ ー ド の ア
ド レ ス が割 り 当て場所にな り ま す。
summary
(オプシ ョ ン)ブ ロ ッ ク の使用状況に関す る 詳細情報を表示 し ます。
こ の情報は、こ の ク ラ ス にブ ロ ッ ク を割 り 当てた アプ リ ケーシ ョ ン
のプ ロ グ ラ ム ア ド レ ス、こ の ク ラ ス のブ ロ ッ ク を解放 し た アプ リ
ケーシ ョ ン のプ ロ グ ラ ム ア ド レ ス、お よ び こ の ク ラ ス の有効なブ
ロ ッ ク が属 し てい る キ ュ ーを基準 と し て ソ ー ト さ れてい ます。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
マルチ
コ ン テキス ト シ ス テム
Yes
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.0(2)
dupb ブ ロ ッ ク は、4 バ イ ト ブ ロ ッ ク ではな く 長 さ が 0 のブ ロ ッ ク を使用
す る よ う にな り ま し た。0 バ イ ト ブ ロ ッ ク 用の 1 行が追加 さ れ ま し た。
9.1(5)
exhaustion snapshot、history list、history index、history
1-MAX_NUM_SNAPSHOT の各オプシ ョ ン が追加 さ れ ま し た。
pool summary オプ シ ョ ン が追加 さ れ ま し た。
show blocks コ マ ン ド は、ASA が過負荷にな っ てい る か ど う か を判断す る 場合に役立ち ま す。こ
の コ マ ン ド は、事前割 り 当て済みのシ ス テ ム バ ッ フ ァ の使用状況を表示 し ま す。ト ラ フ ィ ッ ク が
ASA 経由で伝送 さ れてい る 限 り 、メ モ リ がい っぱいにな っ てい る 状態は問題にはな り ま せん。
show conn コ マ ン ド を使用す る と 、ト ラ フ ィ ッ ク が伝送 さ れてい る か ど う か を確認で き ま す。ト
ラ フ ィ ッ ク が伝送 さ れてお ら ず、かつ メ モ リ がい っぱいにな っ てい る 場合は、問題が あ る 可能性
が あ り ま す。
こ の情報は、SNMP を使用 し て表示す る こ と も で き ま す。
セ キ ュ リ テ ィ コ ン テ キ ス ト 内で表示 さ れ る 情報には、使用中のブ ロ ッ ク 、お よ びブ ロ ッ ク 使用状
況の高基準値に関す る 、シ ス テ ム全体の情報お よ び コ ン テ キ ス ト 固有の情報が含 ま れ ま す。
出力の説明については、「例」を参照 し て く だ さ い。
例
次に、シ ン グル モー ド での show blocks コ マ ン ド の出力例を示 し ま す。
ciscoasa# show blocks
SIZE
MAX
LOW
0
100
99
CNT
100
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-86
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show blocks
4
80
256
1550
16384
2048
1600
400
3600
4716
10
1000
1598
398
3540
3177
10
1000
1599
399
3542
3184
10
1000
表 4-26 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-26
show blocks のフ ィ ール ド
フ ィ ール ド 説明
SIZE
ブ ロ ッ ク プールのサ イ ズ(バ イ ト 単位)。それぞれのサ イ ズは、特定の タ イ プ を表 し
てい ま す。
0
dupb ブ ロ ッ ク で使用 さ れ ま す。
4
DNS、ISAKMP、URL フ ィ ル タ リ ン グ、uauth、TFTP、TCP モ ジ ュ ールな ど のア プ リ
ケーシ ョ ン の既存ブ ロ ッ ク を複製 し ま す。ま た こ のサ イ ズのブ ロ ッ ク は、通常、パ
ケ ッ ト を ド ラ イ バに送信す る コ ー ド な ど で使用 さ れ ま す。
80
TCP 代行受信で確認応答パケ ッ ト を生成す る ために、お よ び フ ェ ールオーバー
hello メ ッ セージに使用 さ れ ま す。
256
ス テー ト フ ル フ ェ ールオーバー ア ッ プデー ト 、syslog 処理、お よ びその他の TCP 機
能に使用 さ れ ま す。
こ れ ら のブ ロ ッ ク は、主に ス テー ト フ ル フ ェ ールオーバーの メ ッ セージ に使用 さ れ
ま す。ア ク テ ィ ブな ASA は、パケ ッ ト を生成 し て ス タ ン バ イ ASA に送信 し 、変換 と
接続のテーブル を更新 し ま す。接続が頻繁に作成 ま たは切断 さ れ る バー ス ト ト ラ
フ ィ ッ ク が発生す る と 、使用可能な ブ ロ ッ ク の数が 0 ま で低下す る こ と が あ り ま
す。こ の状況は、1 つ ま たはそれ以上の接続が ス タ ン バ イ ASA に対 し て更新 さ れな
か っ た こ と を示 し てい ま す。ス テー ト フ ル フ ェ ールオーバー プ ロ ト コ ルは、不明な
変換 ま たは接続を次回に捕捉 し ま す。256 バ イ ト ブ ロ ッ ク の CNT 列が長時間にわ
た っ て 0 ま たはその付近で停滞 し てい る 場合は、ASA の処理 し てい る 1 秒あ た り の
接続数が非常に多いために、変換テーブル と 接続テーブルの同期が取れてい る 状態
を ASA が維持で き ない問題が発生 し ま す。
ASA か ら 送信 さ れ る syslog メ ッ セージ も 256 バ イ ト ブ ロ ッ ク を使用 し ま すが、256
バ イ ト ブ ロ ッ ク プールが枯渇す る よ う な量が発行 さ れ る こ と は通常あ り ま せん。
CNT 列の示す 256 バ イ ト ブ ロ ッ ク の数が 0 に近い場合は、Debugging( レ ベル 7)の
ロ グ を syslog サーバに記録 し ていない こ と を確認 し て く だ さ い。こ の情報は、ASA
コ ン フ ィ ギ ュ レ ーシ ョ ン の logging trap 行に示 さ れてい ま す。ロ ギ ン グは、デバ ッ グ
のために詳細な情報が必要 と な る 場合を除い て、Notification( レ ベル 5)以下に設定
す る こ と を推奨 し ま す。
1550
ASA で処理す る イ ーサネ ッ ト パケ ッ ト を格納す る ために使用 さ れ ま す。
パケ ッ ト は、ASA イ ン タ ー フ ェ イ ス に入 る と 入力 イ ン タ ー フ ェ イ ス キ ュ ーに配置
さ れ、次にオペ レ ーテ ィ ン グ シ ス テ ム に渡 さ れて ブ ロ ッ ク に配置 さ れ ま す。ASA
は、パケ ッ ト を許可す る か拒否す る か を セ キ ュ リ テ ィ ポ リ シーに基づい て決定 し 、
パケ ッ ト を発信 イ ン タ ー フ ェ イ ス 上の出力キ ュ ーに配置 し ま す。ASA が ト ラ
フ ィ ッ ク 負荷に対応で き ていない場合は、使用可能なブ ロ ッ ク の数が 0 付近で停滞
し ま す( こ の コ マ ン ド の出力の CNT 列に示 さ れ ま す)。CNT 列が 0 の場合、ASA は
よ り 多 く のブ ロ ッ ク を割 り 当て よ う と し ま す。こ の コ マ ン ド を発行す る と 、1550 バ
イ ト ブ ロ ッ ク の最大が 8192 を超え る 場合が あ り ま す。使用可能なブ ロ ッ ク がな く
な っ た場合、ASA はパケ ッ ト を ド ロ ッ プ し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-87
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show blocks
表 4-26
show blocks のフ ィ ール ド (続き)
フ ィ ール ド 説明
16384
64 ビ ッ ト 66 MHz のギガ ビ ッ ト イ ーサネ ッ ト カー ド (i82543)にのみ使用 さ れます。
イ ーサネ ッ ト パケ ッ ト の詳細については、1550 の説明を参照 し て く だ さ い。
2048
制御の更新に使用 さ れ る 制御 フ レ ーム ま たはガ イ ド 付 き フ レ ーム。
MAX
指定 し たバ イ ト ブ ロ ッ ク のプールで使用可能な ブ ロ ッ ク の最大数。起動時に、最大
限のブ ロ ッ ク 数が メ モ リ か ら 切 り 分け ら れ ま す。通常、ブ ロ ッ ク の最大数は変化 し
ま せん。例外は 256 バ イ ト ブ ロ ッ ク お よ び 1550 バ イ ト ブ ロ ッ ク で、ASA は必要に
応 じ て よ り 多 く のブ ロ ッ ク を ダ イ ナ ミ ッ ク に作成で き ま す。こ の コ マ ン ド を発行す
る と 、1550 バ イ ト ブ ロ ッ ク の最大が 8192 を超え る 場合が あ り ま す。
LOW
低基準値。こ の数は、ASA の電源がオ ン にな っ た時点、ま たはブ ロ ッ ク が(clear
blocks コ マ ン ド で)最後に ク リ ア さ れた時点か ら 、こ のサ イ ズの使用可能な ブ ロ ッ
ク が最 も 少な く な っ た と き の数を示 し てい ま す。LOW 列が 0 で あ る 場合は、先行の
イ ベン ト で メ モ リ がい っぱいにな っ た こ と を示 し ま す。
CNT
特定のサ イ ズ のブ ロ ッ ク プールで現在使用可能な ブ ロ ッ ク の数。CNT 列が 0 で あ
る 場合は、メ モ リ が現在い っぱいで あ る こ と を意味 し ま す。
次に、show blocks all コ マ ン ド の出力例を示 し ま す。
ciscoasa# show blocks all
Class 0, size 4
Block
allocd_by
freed_by
0x01799940 0x00000000 0x00101603
0x01798e80 0x00000000 0x00101603
0x017983c0 0x00000000 0x00101603
data size
0
0
0
alloccnt
0
0
0
dup_cnt oper location
0 alloc not_specified
0 alloc not_specified
0 alloc not_specified
...
Found 1000 of 1000 blocks
Displaying 1000 of 1000 blocks
表 4-27 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-27
show blocks all のフ ィ ール ド
フ ィ ール ド 説明
Block
ブ ロ ッ ク のア ド レ ス。
allocd_by
ブ ロ ッ ク を最後に使用 し た ア プ リ ケーシ ョ ン のプ ロ グ ラ ム ア ド レ ス (使用 さ れてい
ない場合は 0)。
freed_by
ブ ロ ッ ク を最後に解放 し た ア プ リ ケーシ ョ ン のプ ロ グ ラ ム ア ド レ ス 。
data size
ブ ロ ッ ク 内部の ア プ リ ケーシ ョ ン バ ッ フ ァ ま たはパケ ッ ト デー タ のサ イ ズ。
alloccnt
こ のブ ロ ッ ク が作成 さ れてか ら 使用 さ れた回数。
dup_cnt
こ のブ ロ ッ ク に対す る 現時点での参照回数( こ のブ ロ ッ ク が使用 さ れてい る 場合)。
0 は 1 回の参照、1 は 2 回の参照を意味 し ま す。
oper
ブ ロ ッ ク に対 し て最後に実行 さ れた操作。alloc、get、put、free の 4 つのいずれかです。
location
ブ ロ ッ ク を使用 し てい る ア プ リ ケーシ ョ ン。ま たは、ブ ロ ッ ク を最後に割 り 当て た
ア プ リ ケーシ ョ ン のプ ロ グ ラ ム ア ド レ ス (allocd_by フ ィ ール ド と 同 じ )。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-88
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show blocks
次に、コ ン テ キ ス ト 内での show blocks コ マ ン ド の出力例を示 し ま す。
ciscoasa/contexta# show blocks
SIZE
MAX
LOW
CNT INUSE
4
1600
1599
1599
0
80
400
400
400
0
256
3600
3538
3540
0
1550
4616
3077
3085
0
HIGH
0
0
1
0
次に、show blocks queue history コ マ ン ド の出力例を示 し ま す。
ciscoasa# show blocks queue history
Each Summary for User and Queue_type is followed its top 5 individual queues
Block Size: 4
Summary for User "http", Queue "tcp_unp_c_in", Blocks 1595, Queues 1396
Blk_cnt Q_cnt Last_Op Queue_Type
User
Context
186
1 put
contexta
15
1 put
contexta
1
1 put
contexta
1
1 put
contextb
1
1 put
contextc
Summary for User "aaa", Queue "tcp_unp_c_in", Blocks 220, Queues 200
Blk_cnt Q_cnt Last_Op Queue_Type
User
Context
21
1 put
contexta
1
1 put
contexta
1
1 put
contexta
1
1 put
contextb
1
1 put
contextc
Blk_cnt Q_cnt Last_Op Queue_Type
User
Context
200
1 alloc
ip_rx
tcp
contexta
108
1 get
ip_rx
udp
contexta
85
1 free
fixup
h323_ras contextb
42
1 put
fixup
skinny
contextb
Block Size: 1550
Summary for User "http", Queue "tcp_unp_c_in", Blocks 1595, Queues 1000
Blk_cnt Q_cnt Last_Op Queue_Type
User
Context
186
1 put
contexta
15
1 put
contexta
1
1 put
contexta
1
1 put
contextb
1
1 put
contextc
...
次に、show blocks queue history detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show blocks queue history detail
History buffer memory usage: 2136 bytes (default)
Each Summary for User and Queue type is followed its top 5 individual queues
Block Size: 4
Summary for User "http", Queue_Type "tcp_unp_c_in", Blocks 1595, Queues 1396
Blk_cnt Q_cnt Last_Op Queue_Type
User
Context
186
1 put
contexta
15
1 put
contexta
1
1 put
contexta
1
1 put
contextb
1
1 put
contextc
First Block information for Block at 0x.....
dup_count 0, flags 0x8000000, alloc_pc 0x43ea2a,
start_addr 0xefb1074, read_addr 0xefb118c, write_addr 0xefb1193
urgent_addr 0xefb118c, end_addr 0xefb17b2
0efb1150: 00 00 00 03 47 c5 61 c5 00 05 9a 38 76 80 a3 00 | ....G.a....8v...
0efb1160: 00 0a 08 00 45 00 05 dc 9b c9 00 00 ff 06 f8 f3 | ....E...........
0efb1170: 0a 07 0d 01 0a 07 00 50 00 17 cb 3d c7 e5 60 62 | .......P...=..`b
0efb1180: 7e 73 55 82 50 18 10 00 45 ca 00 00 2d 2d 20 49 | ~sU.P...E...-- I
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-89
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show blocks
0efb1190: 50 20 2d 2d 0d 0a 31 30 2e 37 2e 31 33 2e 31 09
0efb11a0: 3d 3d 3e 09 31 30 2e 37 2e 30 2e 38 30 0d 0a 0d
|
|
P --..10.7.13.1.
==>.10.7.0.80...
Summary for User "aaa", Queue "tcp_unp_c_in", Blocks 220, Queues 200
Blk_cnt Q_cnt Last_Op Queue_Type
User
Context
21
1 put
contexta
1
1 put
contexta
1
1 put
contexta
1
1 put
contextb
1
1 put
contextc
First Block information for Block at 0x.....
dup_count 0, flags 0x8000000, alloc_pc 0x43ea2a,
start_addr 0xefb1074, read_addr 0xefb118c, write_addr 0xefb1193
urgent_addr 0xefb118c, end_addr 0xefb17b2
0efb1150: 00 00 00 03 47 c5 61 c5 00 05 9a 38 76 80 a3 00 | ....G.a....8v...
0efb1160: 00 0a 08 00 45 00 05 dc 9b c9 00 00 ff 06 f8 f3 | ....E...........
0efb1170: 0a 07 0d 01 0a 07 00 50 00 17 cb 3d c7 e5 60 62 | .......P...=..`b
0efb1180: 7e 73 55 82 50 18 10 00 45 ca 00 00 2d 2d 20 49 | ~sU.P...E...-- I
0efb1190: 50 20 2d 2d 0d 0a 31 30 2e 37 2e 31 33 2e 31 09 | P --..10.7.13.1.
0efb11a0: 3d 3d 3e 09 31 30 2e 37 2e 30 2e 38 30 0d 0a 0d | ==>.10.7.0.80...
...
total_count: total buffers in this class
次に、show blocks pool summary コ マ ン ド の出力例を示 し ま す。
ciscoasa# show blocks pool 1550 summary
Class 3, size 1550
=================================================
total_count=1531
miss_count=0
Alloc_pc
valid_cnt
invalid_cnt
0x3b0a18
00000256
00000000
0x01ad0760 0x01acfe00 0x01acf4a0 0x01aceb40 00000000 0x00000000
0x3a8f6b
00001275
00000012
0x05006aa0 0x05006140 0x050057e0 0x05004520 00000000
0x00000000
=================================================
total_count=9716
miss_count=0
Freed_pc
valid_cnt
invalid_cnt
0x9a81f3
00000104
00000007
0x05006140 0x05000380 0x04fffa20 0x04ffde00 00000000
0x9a0326
00000053
00000033
0x05006aa0 0x050057e0 0x05004e80 0x05003260 00000000
0x4605a2
00000005
00000000
0x04ff5ac0 0x01e8e2e0 0x01e2eac0 0x01e17d20 00000000
...
=================================================
total_count=1531
miss_count=0
Queue
valid_cnt
invalid_cnt
0x3b0a18
00000256
00000000 Invalid Bad qtype
0x01ad0760 0x01acfe00 0x01acf4a0 0x01aceb40 00000000
0x3a8f6b
00001275
00000000 Invalid Bad qtype
0x05006aa0 0x05006140 0x050057e0 0x05004520 00000000
0x00000000
0x00000000
0x00000000
0x00000000
0x00000000
=================================================
free_cnt=8185 fails=0 actual_free=8185 hash_miss=0
03a8d3e0 03a8b7c0 03a7fc40 03a6ff20 03a6f5c0 03a6ec60 kao-f1#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-90
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show blocks
次に、show blocks exhaustion history list コ マ ン ド の出力例を示 し ま す。
ciscoasa# show blocks exhaustion history list
1 Snapshot created at 18:01:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
2 Snapshot created at 18:02:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
3 Snapshot created at 18:03:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
4 Snapshot created at 18:04:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
表 4-28 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-28
関連 コ マ ン ド
show blocks pool summary のフ ィ ール ド
フ ィ ール ド
説明
total_count
指定 し た ク ラ ス のブ ロ ッ ク の数。
miss_count
技術的な理由に よ り 、指定 し た カ テ ゴ リ で レ ポー ト さ れなか っ たブ ロ ッ ク
の数。
Freed_pc
こ の ク ラ ス のブ ロ ッ ク を解放 し たアプ リ ケーシ ョ ンのプ ロ グ ラ ム ア ド レ ス。
Alloc_pc
こ の ク ラ ス にブ ロ ッ ク を割 り 当てたアプ リ ケーシ ョ ンのプ ロ グ ラ ム ア ド レ ス。
Queue
こ の ク ラ ス の有効な ブ ロ ッ ク が属 し てい る キ ュ ー。
valid_cnt
現時点で割 り 当て ら れてい る ブ ロ ッ ク の数。
invalid_cnt
現時点では割 り 当て ら れてい ないブ ロ ッ ク の数。
Invalid Bad qtype
こ の キ ュ ーが解放 さ れて内容が無効にな っ てい る か、こ の キ ュ ーは初期化 さ
れてい ま せんで し た。
Valid
tcp_usr_conn_inp
キ ュ ーは有効です。
コ マン ド
blocks
説明
clear blocks
シ ス テ ム バ ッ フ ァ の統計情報を ク リ ア し ま す。
show conn
ア ク テ ィ ブな接続を表示 し ま す。
ブ ロ ッ ク 診断に割 り 当て ら れ る メ モ リ を増や し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-91
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show boot device(IOS)
show boot device(IOS)
デ フ ォ ル ト の起動パーテ ィ シ ョ ン を表示す る には、show boot device コ マ ン ド を使用 し ま す。
show boot device [mod_num]
構文の説明
mod_num
デフ ォル ト
デ フ ォ ル ト の起動パーテ ィ シ ョ ン は cf:4 です。
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
(オプシ ョ ン)モジ ュ ール番号を指定 し ます。イ ン ス ト ール さ れたモジ ュ ー
ル と その番号を表示す る には、show module コ マ ン ド を使用 し ます。
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、Cisco IOS ソ フ ト ウ ェ ア上で イ ン ス ト ール済みの各 ASA の起動パーテ ィ シ ョ ン を表示す る
show boot device コ マ ン ド の出力例を示 し ま す。
例
Router# show boot device
[mod:1 ]:
[mod:2 ]:
[mod:3 ]:
[mod:4 ]: cf:4
[mod:5 ]: cf:4
[mod:6 ]:
[mod:7 ]: cf:4
[mod:8 ]:
[mod:9 ]:
関連 コ マ ン ド
コ マン ド
boot device (IOS)
説明
show module (IOS)
イ ン ス ト ール さ れてい る すべてのモ ジ ュ ール を表示 し ま す。
デ フ ォ ル ト の起動パーテ ィ シ ョ ン を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-92
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bootvar
show bootvar
ブー ト フ ァ イ ル と コ ン フ ィ ギ ュ レ ーシ ョ ン のプ ロ パテ ィ を表示す る には、特権 EXEC モー ド で
show bootvar コ マ ン ド を使用 し ま す。
show bootvar
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.2(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
BOOT 変数は、さ ま ざ ま なデバ イ ス に関す る ブー ト 可能 イ メ ージの リ ス ト を指定 し ま す。
CONFIG_FILE 変数は、シ ス テ ム初期化中に使用 さ れ る コ ン フ ィ ギ ュ レ ーシ ョ ン フ ァ イ ルを指定
し ま す。こ れ ら の変数は、それぞれ boot system コ マ ン ド と boot config コ マ ン ド で設定 し ま す。
例
BOOT 変数は disk0:/f1_image を保持 し てい ま す。こ れは、シ ス テ ム の リ ロ ー ド 時にブー ト さ れ る
イ メ ージです。BOOT の現在の値は、disk0:/f1_image; disk0:/f1_backupimage です。こ の値は、BOOT
変数が boot system コ マ ン ド で変更 さ れてい る も のの、実行 コ ン フ ィ ギ ュ レ ーシ ョ ン が ま だ write
memory コ マ ン ド で保存 さ れていない こ と を意味 し てい ま す。実行 コ ン フ ィ ギ ュ レーシ ョ ン を保
存す る と 、BOOT 変数 と 現在の BOOT 変数が両方 と も disk0:/f1_image; disk0:/f1_backupimage にな
り ま す。実行 コ ン フ ィ ギ ュ レーシ ョ ン が保存済みで あ る 場合、ブー ト ロ ーダは BOOT 変数の内容
を ロ ー ド し よ う と し ます。つ ま り 、disk0:/f1image を起動 し ま す。こ の イ メ ージが存在 し ないか無効
で あ る 場合は、disk0:1/f1_backupimage を ブー ト し よ う と し ま す。
CONFIG_FILE 変数は、シ ス テ ム の ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を指 し ま す。こ の例
では こ の変数が設定 さ れていないため、ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン フ ァ イ ルは、
boot config コ マ ン ド で指定 し たデ フ ォ ル ト です。現在の CONFIG_FILE 変数は、boot config コ マ
ン ド で変更 し て、write memory コ マ ン ド で保存で き ま す。
次に、show bootvar コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bootvar
BOOT variable = disk0:/f1_image
Current BOOT variable = disk0:/f1_image; disk0:/f1_backupimage
CONFIG_FILE variable =
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-93
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bootvar
Current CONFIG_FILE variable =
ciscoasa#
関連 コ マ ン ド
コ マン ド
boot
説明
起動時に使用 さ れ る コ ン フ ィ ギ ュ レ ーシ ョ ン フ ァ イ ル ま たは イ メ ー
ジ フ ァ イ ル を指定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-94
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bridge-group
show bridge-group
割 り 当て ら れた イ ン タ ー フ ェ イ ス 、MAC ア ド レ ス 、IP ア ド レ ス な ど ブ リ ッ ジ グループ情報を表
示す る には、特権 EXEC モー ド で show bridge-group コ マ ン ド を使用 し ま す。
show bridge-group bridge-group-number
構文の説明
bridge-group-number
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
ブ リ ッ ジ グループ番号を 1 ~ 100 の整数で指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド 履歴
例
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
—
リ リ ース
8.4(1)
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、IPv4 ア ド レ ス を指定 し た show bridge-group コ マ ン ド の出力例を示 し ま す。
ciscoasa# show bridge-group 1
Interfaces: GigabitEthernet0/0.101, GigabitEthernet0/0.201
Management System IP Address: 10.0.1.1 255.255.255.0
Management Current IP Address: 10.0.1.1 255.255.255.0
Management IPv6 Global Unicast Address(es):
N/A
Static mac-address entries: 0
Dynamic mac-address entries: 2
次に、IPv4 ア ド レ ス お よ び IPv6 ア ド レ ス を指定 し た show bridge-group コ マ ン ド の出力例を示
し ま す。
ciscoasa# show bridge-group 1
Interfaces: GigabitEthernet0/0.101, GigabitEthernet0/0.201
Management System IP Address: 10.0.1.1 255.255.255.0
Management Current IP Address: 10.0.1.1 255.255.255.0
Management IPv6 Global Unicast Address(es):
2000:100::1, subnet is 2000:100::/64
2000:101::1, subnet is 2000:101::/64
2000:102::1, subnet is 2000:102::/64
Static mac-address entries: 0
Dynamic mac-address entries: 2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-95
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show bridge-group
関連 コ マ ン ド
コ マン ド
bridge-group
説明
clear configure
interface bvi
ブ リ ッ ジ グループ イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ
ア し ま す。
interface
イ ン タ ー フ ェ イ ス を設定 し ま す。
interface bvi
ブ リ ッ ジ仮想 イ ン タ ー フ ェ イ ス を作成 し ま す。
ip address
ブ リ ッ ジ グループの管理 IP ア ド レ ス を設定 し ま す。
show running-config
interface bvi
ブ リ ッ ジ グループ イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ ン を表示
し ま す。
ト ラ ン ス ペア レ ン ト フ ァ イ ア ウ ォ ール イ ン タ ー フ ェ イ ス を ブ リ ッ ジ
グループに グループ化 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-96
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home
show call-home
設定 し た Call Home 情報を表示す る には、特権 EXEC モー ド で show call-home コ マ ン ド を使用
し ま す。
[cluster exec] show call-home [alert-group | detail | events | mail-server status | profile {profile
_name | all} | statistics]
構文の説明
alert-group
(オプ シ ョ ン)使用可能な ア ラ ー ト グループ を表示 し ま す。
cluster exec
(オプ シ ョ ン) ク ラ ス タ リ ン グ環境では、あ る ユニ ッ ト で show
call-home コ マ ン ド を発行 し 、その コ マ ン ド を他のすべてのユ ニ ッ ト で
同時に実行で き ま す。
detail
(オプシ ョ ン)Call Home コ ン フ ィ ギ ュ レーシ ョ ンの詳細を表示 し ます。
events
(オプ シ ョ ン)現在の検出 さ れた イ ベン ト を表示 し ま す。
(オプシ ョ ン)Call Home メ ール サーバの ス テー タ ス情報を表示 し ます。
profile profile _name all (オプ シ ョ ン)すべての既存プ ロ フ ァ イ ルの コ ン フ ィ ギ ュ レ ーシ ョ ン情
報を表示 し ま す。
statistics
(オプ シ ョ ン)Call Home の統計情報を表示 し ま す。
mail-server status
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
リ リ ース
8.2(2)
変更内容
9.1(3)
show cluster history コ マ ン ド お よ び show cluster info コ マ ン ド の出力を含め る
ために、Smart Call Home メ ッ セージの新 し い タ イ プが追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
次に、設定 さ れた Call Home 設定を表示す る show call-home コ マ ン ド の出力例を示 し ま す。
ciscoasa# show call-home
Current Smart Call-Home settings:
Smart Call-Home feature : enable
Smart Call-Home message's from address: [email protected]
Smart Call-Home message's reply-to address: [email protected]
contact person's email address: [email protected]
contact person's phone: 111-222-3333
street address: 1234 Any Street, Any city, Any state, 12345
customer ID: ExampleCorp
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-97
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home
contract ID: X123456789
site ID: SantaClara
Mail-server[1]: Address: smtp.example.com Priority: 1
Mail-server[2]: Address: 192.168.0.1 Priority: 10
Rate-limit: 60 message(s) per minute
Available alert groups:
Keyword
State
------------------------ ------Syslog Enable
diagnostic Enable
environmental Enable
inventory Enable
configuration Enable
firewall Enable
troubleshooting Enable
report Enable
Profiles:
Profile Name: CiscoTAC-1
Profile Name: prof1
Profile Name: prof2
次に、Call Home コ ン フ ィ ギ ュ レ ーシ ョ ン情報の詳細を表示す る show call-home detail コ マ ン ド
の出力例を示 し ま す。
ciscoasa# show call-home detail
Description: Show smart call-home configuration in detail.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Current Smart Call-Home settings:
Smart Call-Home feature: enable
Smart Call-Home message's from address: [email protected]
Smart Call-Home message's reply-to address: [email protected]
contact person's email address: [email protected]
contact person's phone: 111-222-3333
street address: 1234 Any Street, Any city, Any state, 12345
customer ID: 111111
contract ID: 123123
site ID: SantaClara
Mail-server[1]: Address: example.example.com Priority: 1
Mail-server[2]: Address: example.example.com Priority: 10
Rate-limit: 60 message(s) per minute
Available alert groups:
Keyword State
------------------------ ------syslog Enable
diagnostic Enable
environmental Enable
inventory Enable
configuration Enable
firewall Enable
troubleshooting Enable
report Enable
Profiles:
Profile Name: CiscoTAC-1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): [email protected]
HTTP address(es): https://tools.cisco.com/its/service/oddce/services/DDCEService
Periodic inventory message is scheduled monthly at 01:00
Alert-group Severity
------------------------ -----------inventory n/a
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-98
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home
Profile Name: prof1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): [email protected]
HTTP address(es): https://kafan-lnx-01.cisco.com:8443/sch/sch.jsp
Periodic configuration message is scheduled daily at 01:00
Periodic inventory message is scheduled every 60 minutes
Alert-group Severity
------------------------ -----------configuration n/a
inventory n/a
Profile Name: prof2
Profile status: ACTIVE Preferred Message Format: short-text
Message Size Limit: 1048576 Bytes
Email address(es): [email protected]
HTTP address(es): https://example.example.com:8443/sch/sch.jsp
Periodic configuration message is scheduled every 1 minutes
Periodic inventory message is scheduled every 1 minutes
Alert-group Severity
------------------------ -----------configuration n/a
inventory n/a
次に、使用可能な Call Home イ ベン ト を表示す る show call-home events コ マ ン ド の出力例を示 し
ま す。
ciscoasa# show call-home events
Description: Show current detected events.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Active event list:
Event client alert-group severity active (sec)
-------------------------------------------------------------------Configuration Client configuration none 5
Inventory inventory none 15
次に、使用可能な Call Home メ ール サーバの ス テー タ ス を表示す る show call-home mail-server
status コ マ ン ド の出力例を示 し ま す。
ciscoasa# show call-home mail-server status
Description: Show smart call-home configuration, status, and statistics.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Mail-server[1]: Address: example.example.com Priority: 1 [Available]
Mail-server[2]: Address: example.example.com Priority: 10 [Not Available]
次に、使用可能な ア ラ ー ト グループ を表示す る show call-home alert-group コ マ ン ド の出力例 を
示 し ま す。
ciscoasa# show call-home alert-group
Description: Show smart call-home alert-group states.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Available alert groups:
Keyword State
------------------------ ------syslog Enable
diagnostic Enable
environmental Enable
inventory Enable
configuration Enable
firewall Enable
troubleshooting Enable
report Enable
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-99
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home
次に、show call-home profile profile-name | all コ マ ン ド の出力例 と 、すべての定義済みプ ロ フ ァ
イ ルお よ びユーザ定義プ ロ フ ァ イ ルに関す る 情報を示 し ま す。
ciscoasa# show call-home profile {profile-name | all}
Description: Show smart call-home profile configuration.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Profiles:
Profile Name: CiscoTAC-1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): [email protected]
HTTP address(es): https://tools.cisco.com/its/service/oddce/services/DDCEService
Periodic inventory message is scheduled monthly at 01:00
Alert-group Severity
------------------------ -----------inventory n/a
Profile Name: prof1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): [email protected]
HTTP address(es): https://example.example.com:8443/sch/sch.jsp
Periodic configuration message is scheduled daily at 01:00
Periodic inventory message is scheduled every 60 minutes
Alert-group Severity
------------------------ -----------configuration n/a
inventory n/a
Profile Name: prof2
Profile status: ACTIVE Preferred Message Format: short-text
Message Size Limit: 1048576 Bytes
Email address(es): [email protected]
HTTP address(es): https://example.example.com:8443/sch/sch.jsp
Periodic configuration message is scheduled every 1 minutes
Periodic inventory message is scheduled every 1 minutes
Alert-group Severity
------------------------ -----------configuration n/a
inventory n/a
次に、Call Home の統計情報を表示す る show call-home statistics コ マ ン ド の出力例を示 し ま す。
ciscoasa# show call-home statistics
Description: Show smart call-home statistics.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Message Types Total Email HTTP
-------------------- ---------------- ---------------- ---------------Total Success 0 0 0
Total In-Queue 0 0 0
Total Dropped 5 4 1
Tx Failed 5 4 1
inventory 3 2 1
configuration 2 2 0
Event Types Total
-------------------- ---------------Total Detected 2
inventory 1
configuration 1
Total In-Queue 0
Total Dropped 0
Last call-home message sent time: 2009-06-17 14:22:09 GMT-07:00
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-100
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home
次に、Call Home の統計情報を表示す る show call-home status コ マ ン ド の出力例を示 し ま す。
ciscoasa# show call-home mail-server status
Description: Show smart call-home configuration, status, and statistics.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Mail-server[1]: Address: kafan-lnx-01.cisco.com Priority: 1 [Available]
Mail-server[2]: Address: kafan-lnx-02.cisco.com Priority: 10 [Not Available]
37.ciscoasa# show call-home events
Description: Show current detected events.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Active event list:
Event client alert-group severity active (sec)
-------------------------------------------------------------------Configuration Client configuration none 5
Inventory inventory none 15
次に、ク ラ ス タ の Call Home の統計情報を表示す る cluster exec show call-home statistics コ マ ン
ド の出力例を示 し ま す。
ciscoasa(config)# cluster exec show call-home statistics
A(LOCAL):*************************************************************
Message Types
Total
Email
HTTP
----------------------------------- ---------------- ---------------Total Success
3
3
0
test
3
3
0
Total In-Delivering
0
0
0
Total In-Queue
0
0
0
Total Dropped
Tx Failed
configuration
test
8
8
2
6
8
8
2
6
0
0
0
0
Event Types
-------------------Total Detected
configuration
test
Total
---------------10
1
9
Total In-Processing
0
Total In-Queue
0
Total Dropped
0
Last call-home message sent time: 2013-04-15 05:37:16 GMT+00:00
B:********************************************************************
Message Types
Total
Email
HTTP
----------------------------------- ---------------- ---------------Total Success
1
1
0
test
1
1
0
Total In-Delivering
0
0
0
Total In-Queue
0
0
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-101
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home
Total Dropped
Tx Failed
configuration
2
2
2
Event Types
-------------------Total Detected
configuration
test
Total
---------------2
1
1
Total In-Processing
0
Total In-Queue
0
Total Dropped
2
2
2
0
0
0
0
Last call-home message sent time: 2013-04-15 05:36:16 GMT+00:00
C:********************************************************************
Message Types
Total
Email
HTTP
----------------------------------- ---------------- ---------------Total Success
0
0
0
Total In-Delivering
0
0
0
Total In-Queue
0
0
0
Total Dropped
Tx Failed
configuration
2
2
2
2
2
2
0
0
0
Event Types
-------------------Total Detected
configuration
Total
---------------1
1
Total In-Processing
0
Total In-Queue
0
Total Dropped
0
Last call-home message sent time: n/a
D:********************************************************************
Message Types
Total
Email
HTTP
----------------------------------- ---------------- ---------------Total Success
1
1
0
test
1
1
0
Total In-Delivering
0
0
0
Total In-Queue
0
0
0
Total Dropped
Tx Failed
configuration
2
2
2
2
2
2
0
0
0
Event Types
-------------------Total Detected
configuration
test
Total
---------------2
1
1
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-102
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home
Total In-Processing
0
Total In-Queue
0
Total Dropped
0
Last call-home message sent time: 2013-04-15 05:35:34 GMT+00:00
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
call-home
説明
call-home send alert-group
特定の ア ラ ー ト グループ メ ッ セージ を
送信 し ま す。
service call-home
Call Home を イ ネーブル ま たはデ ィ
セーブルに し ま す。
Call Home コ ン フ ィ ギ ュ レ ーシ ョ ン
モー ド を開始 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-103
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show call-home registered-module status
show call-home registered-module status
登録 さ れたモ ジ ュ ールの ス テー タ ス を表示す る には、特権 EXEC モー ド で show call-home
registered-module status コ マ ン ド を使用 し ま す。
show call-home registered-module status [all]
(注)
[all] オプ シ ョ ン は、シ ス テ ム コ ン テ キ ス ト モー ド でのみ有効です。
構文の説明
all
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
コ ン テ キ ス ト 単位ではな く 、デバ イ ス に基づい てモ ジ ュ ール ス テー タ
ス を表示 し ま す。マルチ コ ン テ キ ス ト モー ド では、少な く と も 1 つの
コ ン テ キ ス ト でモ ジ ュ ールが イ ネーブルに さ れてい る 場合、「all」オプ
シ ョ ン が含 ま れていれば、イ ネーブルに さ れてい る と 表示 さ れ ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
8.2(2)
Yes
•
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show call-home registered-module status all の出力例を示 し ま す。
Output:
Module Name Status
---------------------------------------- -------------------Smart Call-Home enabled
Failover Standby/Active
関連 コ マ ン ド
コ マン ド
call-home
説明
call-home send alert-group
特定の ア ラ ー ト グループ メ ッ セージ を
送信 し ま す。
service call-home
Call Home を イ ネーブル ま たはデ ィ セー
ブルに し ま す。
Call Home コ ン フ ィ ギ ュ レ ーシ ョ ン モー
ド を開始 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-104
•
Yes
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show capture
show capture
オプ シ ョ ン を指定 し ない場合の キ ャ プチ ャ の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る には、特権
EXEC モー ド で show capture コ マ ン ド を使用 し ま す。
[cluster exec] show capture [capture_name] [access-list access_list_name] [count number]
[decode] [detail] [dump] [packet-number number]
構文の説明
access-list
(オプシ ョ ン)特定のア ク セ ス リ ス ト ID の IP フ ィ ール ド ま たは よ り 高位の
access_list_name フ ィ ール ド に基づいて、パケ ッ ト に関す る 情報を表示 し ま す。
capture_name
(オプシ ョ ン)パケ ッ ト キ ャ プチ ャ の名前を指定 し ま す。
cluster exec
(オプシ ョ ン) ク ラ ス タ リ ン グ環境では、あ る ユニ ッ ト で show capture コ マ ン
ド を発行 し 、その コ マ ン ド を他のすべてのユニ ッ ト で同時に実行で き ま す。
count number
(オプシ ョ ン)指定 し たデー タ のパケ ッ ト 数を表示 し ま す。
decode
こ のオプシ ョ ン は、isakmp タ イ プの キ ャ プチ ャ が イ ン タ ー フ ェ イ ス に適用
さ れてい る 場合に役立ち ま す。当該の イ ン タ ー フ ェ イ ス を通過す る
ISAKMP デー タ は、復号化の後にすべて キ ャ プチ ャ さ れ、フ ィ ール ド をデ
コ ー ド し た後にその他の情報 と と も に表示 さ れ ま す。
detail
(オプシ ョ ン)各パケ ッ ト につい て、プ ロ ト コ ル情報を追加表示 し ま す。
dump
(オプシ ョ ン)デー タ リ ン ク 経由で転送 さ れたパケ ッ ト の 16 進ダ ン プ を表
示 し ま す。
packet-number
number
指定 し たパケ ッ ト 番号か ら 表示を開始 し ま す。
デフ ォル ト
こ の コ マ ン ド には、デ フ ォ ル ト 設定が あ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
7.0(1)
変更内容
8.4(2)
IDS の出力に詳細な情報が追加 さ れ ま し た。
9.0(1)
cluster exec オプシ ョ ン が追加 さ れ ま し た。
9.2(1)
出力で vpn-user ド メ イ ン名が filter-aaa に変更 さ れ ま し た。
9.3(1)
SGT と イ ーサネ ッ ト タ ギ ン グ の出力が追加 さ れ ま し た。
•
Yes
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-105
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show capture
使用上のガイ ド ラ イ ン
capture_name を指定 し た場合は、そのキ ャ プチ ャ のキ ャ プチ ャ バ ッ フ ァ の内容が表示 さ れ ま す。
dump キー ワ ー ド を指定 し て も 、MAC 情報は 16 進ダ ン プに表示 さ れ ま せん。
パケ ッ ト のデ コ ー ド 出力は、パケ ッ ト のプ ロ ト コ ルに よ っ て異な り ま す。表 4-29 で角カ ッ コ に囲
ま れてい る 出力は、detail キー ワ ー ド を指定 し た場合に表示 さ れ ま す。
表 4-29
パケ ッ ト キ ャ プチ ャの出力形式
パケ ッ ト タ イ プ
キ ャ プ チ ャ の出力形式
802.1Q
HH:MM:SS.ms [ether-hdr] VLAN-info encap-ether-packet
ARP
HH:MM:SS.ms [ether-hdr] arp-type arp-info
IP/ICMP
HH:MM:SS.ms [ether-hdr] ip-source > ip-destination: icmp:
icmp-type icmp-code [checksum-failure]
IP/UDP
HH:MM:SS.ms [ether-hdr] src-addr.src-port dest-addr.dst-port:
[checksum-info] udp payload-len
IP/TCP
HH:MM:SS.ms [ether-hdr] src-addr.src-port dest-addr.dst-port:
tcp-flags [header-check] [checksum-info] sequence-number
ack-number tcp-window urgent-info tcp-options
IP/Other
HH:MM:SS.ms [ether-hdr] src-addr dest-addr: ip-protocol
ip-length
Other
HH:MM:SS.ms ether-hdr: hex-dump
ASA が不正な形式の TCP ヘ ッ ダー付 き のパケ ッ ト を受信 し 、invalid-tcp-hdr-length と い う ASP
ド ロ ッ プ理由のためにそのパケ ッ ト を ド ロ ッ プ し た場合、そのパケ ッ ト を受信 し た イ ン タ ー
フ ェ イ ス では show capture コ マ ン ド の出力にパケ ッ ト が表示 さ れ ま せん。
例
次に、キ ャ プチ ャ の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る 例を示 し ま す。
ciscoasa(config)# show capture
capture arp ethernet-type arp interface outside
capture http access-list http packet-length 74 interface inside
次に、ARP キ ャ プチ ャ に よ っ て キ ャ プチ ャ さ れたパケ ッ ト を表示す る 例を示 し ま す。
ciscoasa(config)# show capture arp
2 packets captured
19:12:23.478429 arp who-has 171.69.38.89 tell 171.69.38.10
19:12:26.784294 arp who-has 171.69.38.89 tell 171.69.38.10
2 packets shown
次に、ク ラ ス タ リ ン グ環境の 1 つのユ ニ ッ ト で キ ャ プチ ャ さ れたパケ ッ ト を表示す る 例を示 し
ま す。
ciscoasa(config)# show capture
capture 1 cluster type raw-data interface primary interface cluster [Buffer Full - 524187
bytes]
capture 2 type raw-data interface cluster [Capturing - 232354 bytes]
次に、ク ラ ス タ リ ン グ環境のすべてのユニ ッ ト で キ ャ プチ ャ さ れたパケ ッ ト を表示す る 例を示
し ま す。
ciscoasa(config)# cluster exec show capture
mycapture (LOCAL):----------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-106
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show capture
capture 1 type raw-data interface primary [Buffer Full - 524187 bytes]
capture 2 type raw-data interface cluster [Capturing - 232354 bytes]
yourcapture:---------------------------------------------------------------capture 1 type raw-data interface primary [Capturing - 191484 bytes]
capture 2 type raw-data interface cluster [Capturing - 532354 bytes]
次に、次の コ マ ン ド を入力 し た後で ク ラ ス タ リ ン グ環境の ク ラ ス タ 制御 リ ン ク で キ ャ プチ ャ さ
れたパケ ッ ト の例を示 し ま す。
ciscoasa
ciscoasa
ciscoasa
ciscoasa
ciscoasa
ciscoasa
ciscoasa
(config)#
(config)#
(config)#
(config)#
(config)#
(config)#
(config)#
capture a interface cluster
capture cp interface cluster match udp any eq 49495 any
capture cp interface cluster match udp any any eq 49495
access-list cc1 extended permit udp any any eq 4193
access-list cc1 extended permit udp any eq 4193 any
capture dp interface cluster access-list cc1
capture lacp type lacp interface gigabitEthernet 0/0
ciscoasa(config)# show capture
capture a type raw-data interface cluster [Capturing - 970 bytes]
capture cp type raw-data interface cluster [Capturing - 26236 bytes]
match udp any eq 49495 any
capture dp type raw-data access-list cc1 interface cluster [Capturing - 4545230 bytes]
capture lacp type lacp interface gigabitEthernet0/0 [Capturing - 140 bytes]
次に、SGT と イ ーサネ ッ ト タ ギ ン グ が イ ン タ ー フ ェ イ ス で イ ネーブルにな っ てい る 場合に キ ャ
プチ ャ さ れたパケ ッ ト の例を示 し ま す。
ciscoasa(config)# show capture my-inside-capture
1: 11:34:42.931012 INLINE-TAG 36 10.0.101.22 > 11.0.101.100:
2: 11:34:42.931470 INLINE-TAG 48 11.0.101.100 > 10.0.101.22:
3: 11:34:43.932553 INLINE-TAG 36 10.0.101.22 > 11.0.101.100:
4: 11.34.43.933164 INLINE-TAG 48 11.0.101.100 > 10.0.101.22:
icmp:
icmp:
icmp:
icmp:
echo
echo
echo
echo
request
reply
request
reply
SGT と イ ーサネ ッ ト タ ギ ン グ が イ ン タ ー フ ェ イ ス で イ ネーブルの場合、イ ン タ ー フ ェ イ ス
は引 き 続 き タ グ付 き パケ ッ ト ま たは タ グ な し パケ ッ ト を受信で き ま す。こ の例は、出力に
INLINE-TAG 36 が あ る タ グ付 き パケ ッ ト 用です。同 じ イ ン タ ー フ ェ イ ス が タ グ な し パケ ッ
ト を受信 し た場合 も 、出力は変わ り ま せん(つ ま り 、「INLINE-TAG 36」エ ン ト リ は出力に含 ま
れ ま せん)。
関連 コ マ ン ド
コ マン ド
capture
説明
clear capture
キ ャ プチ ャ バ ッ フ ァ を ク リ ア し ま す。
copy capture
キ ャ プチ ャ フ ァ イ ル を サーバに コ ピ ー し ま す。
パケ ッ ト ス ニ ッ フ ィ ン グお よ びネ ッ ト ワ ー ク 障害の切 り 分けのため
にパケ ッ ト キ ャ プチ ャ 機能を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-107
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show chardrop
show chardrop
シ リ アル コ ン ソ ールか ら ド ロ ッ プ さ れた文字の数を表示す る には、特権 EXEC モー ド で show
chardrop コ マ ン ド を使用 し ま す。
show chardrop
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.2(1)
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show chardrop コ マ ン ド の出力例を示 し ま す。
ciscoasa# show chardrop
Chars dropped pre-TxTimeouts: 0, post-TxTimeouts: 0
関連 コ マ ン ド
コ マン ド
show running-config
説明
現在の動作設定を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-108
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show checkheaps
show checkheaps
checkheaps に関す る 統計情報を表示す る には、特権 EXEC モー ド で show checkheaps コ マ ン ド を
使用 し ま す。チ ェ ッ ク ヒ ープは、ヒ ープ メ モ リ バ ッ フ ァ の正常性お よ び コ ー ド 領域の完全性を
検証す る 定期的な プ ロ セ ス です(ダ イ ナ ミ ッ ク メ モ リ はシ ス テ ム ヒ ープ メ モ リ 領域か ら 割 り 当
て ら れ ま す)。
show checkheaps
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show checkheaps コ マ ン ド の出力例を示 し ま す。
ciscoasa# show checkheaps
Checkheaps stats from buffer validation runs
-------------------------------------------Time elapsed since last run
: 42 secs
Duration of last run
: 0 millisecs
Number of buffers created
: 8082
Number of buffers allocated
: 7808
Number of buffers free
: 274
Total memory in use
: 43570344 bytes
Total memory in free buffers
: 87000 bytes
Total number of runs
: 310
関連 コ マ ン ド
コ マン ド
checkheaps
説明
checkheap の確認間隔を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-109
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show checksum
show checksum
コ ン フ ィ ギ ュ レ ーシ ョ ン のチ ェ ッ ク サ ム を表示す る には、特権 EXEC モー ド で show checksum
コ マ ン ド を使用 し ま す。
show checksum
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
こ の コ マ ン ド には、デ フ ォ ル ト 設定が あ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show checksum コ マ ン ド を使用す る と 、コ ン フ ィ ギ ュ レ ーシ ョ ン の内容のデジ タ ル サマ リ ー と
し て機能す る 4 つの グループの 16 進数を表示で き ま す。こ のチ ェ ッ ク サ ム が計算 さ れ る のは、コ
ン フ ィ ギ ュ レ ーシ ョ ン を フ ラ ッ シ ュ メ モ リ に格納す る と き のみです。
show config コ マ ン ド ま たは show checksum コ マ ン ド の出力でチ ェ ッ ク サ ム の前に ド ッ ト 「.」が
表示 さ れた場合、こ の出力は、通常の コ ン フ ィ ギ ュ レ ーシ ョ ン読み込み ま たは書 き 込みモー ド の
イ ン ジ ケー タ を示 し てい ま す(ASA の フ ラ ッ シ ュ パーテ ィ シ ョ ン か ら の読み込み、ま たは フ
ラ ッ シ ュ パーテ ィ シ ョ ンへの書 き 込み時)。「.」は、ASA が操作に占有 さ れてい る も のの「ハ ン グ
ア ッ プ」 し ていない こ と を示 し ま す。こ の メ ッ セージは、「system processing, please wait」 と い う
メ ッ セージに類似 し てい ま す。
例
次に、コ ン フ ィ ギ ュ レ ーシ ョ ン ま たはチ ェ ッ ク サ ム を表示す る 例を示 し ま す。
ciscoasa(config)# show checksum
Cryptochecksum: 1a2833c0 129ac70b 1a88df85 650dbb81
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-110
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show chunkstat
show chunkstat
チ ャ ン ク に関す る 統計情報を表示す る には、特権 EXEC モー ド で show chunkstat コ マ ン ド を使
用 し ま す。
show chunkstat
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、チ ャ ン ク に関す る 統計情報を表示す る 例を示 し ま す。
ciscoasa# show chunkstat
Global chunk statistics: created 181, destroyed 34, siblings created 94, siblings
destroyed 34
Per-chunk statistics: siblings created 0, siblings trimmed 0
Dump of chunk at 01edb4cc, name "Managed Chunk Queue Elements", data start @ 01edbd24, end
@ 01eddc54
next: 01eddc8c, next_sibling: 00000000, prev_sibling: 00000000
flags 00000001
maximum chunk elt's: 499, elt size: 16, index first free 498
# chunks in use: 1, HWM of total used: 1, alignment: 0
Per-chunk statistics: siblings created 0, siblings trimmed 0
Dump of chunk at 01eddc8c, name "Registry Function List", data start @ 01eddea4, end @
01ede348
next: 01ede37c, next_sibling: 00000000, prev_sibling: 00000000
flags 00000001
maximum chunk elt's: 99, elt size: 12, index first free 42
# chunks in use: 57, HWM of total used: 57, alignment: 0
関連 コ マ ン ド
コ マン ド
show counters
説明
show cpu
CPU の使用状況に関す る 情報を表示 し ま す。
プ ロ ト コ ル ス タ ッ ク カ ウ ン タ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-111
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show class
show class
ク ラ ス に割 り 当て ら れた コ ン テ キ ス ト を表示す る には、特権 EXEC モー ド で show class コ マ ン
ド を使用 し ま す。
show class name
構文の説明
name
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
20 文字 ま での文字列で名前を指定 し ま す。デ フ ォ ル ト ク ラ ス を表示す
る には、名前 と し て default と 入力 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
—
マルチ
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show class default コ マ ン ド の出力例を示 し ま す。
ciscoasa# show class default
Class Name
default
関連 コ マ ン ド
Members
All
ID
1
コ マン ド
class
説明
clear configure class
ク ラ ス コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
context
セ キ ュ リ テ ィ コ ン テ キ ス ト を設定 し ま す。
limit-resource
ク ラ ス の リ ソ ー ス 制限を設定 し ま す。
member
コ ン テ キ ス ト を リ ソ ー ス ク ラ ス に割 り 当て ま す。
リ ソ ー ス ク ラ ス を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-112
Flags
0001
•
Yes
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show clock
show clock
ASA に時刻を表示す る には、ユーザ EXEC モー ド で show clock コ マ ン ド を使用 し ま す。
show clock [detail]
構文の説明
detail
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン) ク ロ ッ ク ソ ー ス (NTP ま たはユーザ コ ン フ ィ ギ ュ レ ー
シ ョ ン) と 現在の夏時間設定(存在す る 場合)を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ユーザ EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show clock コ マ ン ド の出力例を示 し ま す。
ciscoasa# show clock
12:35:45.205 EDT Tue Jul 27 2004
次に、show clock detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show clock detail
12:35:45.205 EDT Tue Jul 27 2004
Time source is user configuration
Summer time starts 02:00:00 EST Sun Apr 4 2004
Summer time ends 02:00:00 EDT Sun Oct 31 2004
関連 コ マ ン ド
コ マン ド
clock set
説明
clock summer-time
夏時間を表示す る 日付の範囲を設定 し ま す。
clock timezone
タ イ ム ゾーン を設定 し ま す。
ntp server
NTP サーバ を指定 し ま す。
show ntp status
NTP ア ソ シ エーシ ョ ン の ス テー タ ス を表示 し ま す。
ASA の ク ロ ッ ク を手動で設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-113
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cluster
show cluster
ク ラ ス タ 全体の集約デー タ ま たはその他の情報を表示す る には、特権 EXEC モー ド で show
cluster コ マ ン ド を使用 し ま す。
show cluster {access-list [acl_name] | conn [count] | cpu [usage] | history | interface-mode |
memory | resource usage | traffic | xlate count}
構文の説明
access-list [acl_name]
ア ク セ ス ポ リ シーの ヒ ッ ト カ ウ ン タ を示 し ま す。特定の ACL の カ ウ
ン タ を表示す る には、acl_name と 入力 し ま す。
conn [count]
使用中の接続の、すべてのユ ニ ッ ト での合計数を表示 し ま す。count
キー ワ ー ド を入力す る と 、接続数だけが表示 さ れ ま す。
cpu [usage]
CPU の使用率情報を表示 し ま す。
history
ク ラ ス タ ス イ ッ チ ン グ履歴を表示 し ま す。
interface-mode
ク ラ ス タ イ ン タ ー フ ェ イ ス モー ド を表示 し ま す(spanned ま たは
individual)。
memory
シ ス テ ム メ モ リ の使用率な ど の情報を表示 し ま す。
resource usage
シ ス テ ム リ ソ ー ス と 使用状況を表示 し ま す。
traffic
ト ラ フ ィ ッ ク 統計情報を表示 し ま す。
xlate count
現在の変換情報を表示 し ま す。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
9.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show cluster info コ マ ン ド お よ び show cluster user-identity コ マ ン ド も 参照 し て く だ さ い。
次に、show cluster access-list コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cluster access-list
hitcnt display order: cluster-wide aggregated result, unit-A, unit-B, unit-C, unit-D
access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300
access-list 101; 122 elements; name hash: 0xe7d586b5
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-114
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cluster
access-list 101 line 1 extended permit tcp 192.168.143.0 255.255.255.0 any eq www
(hitcnt=0, 0, 0, 0, 0) 0x207a2b7d
access-list 101 line 2 extended permit tcp any 192.168.143.0 255.255.255.0 (hitcnt=0, 0,
0, 0, 0) 0xfe4f4947
access-list 101 line 3 extended permit tcp host 192.168.1.183 host 192.168.43.238
(hitcnt=1, 0, 0, 0, 1) 0x7b521307
access-list 101 line 4 extended permit tcp host 192.168.1.116 host 192.168.43.238
(hitcnt=0, 0, 0, 0, 0) 0x5795c069
access-list 101 line 5 extended permit tcp host 192.168.1.177 host 192.168.43.238
(hitcnt=1, 0, 0, 1, 0) 0x51bde7ee
access list 101 line 6 extended permit tcp host 192.168.1.177 host 192.168.43.13
(hitcnt=0, 0, 0, 0, 0) 0x1e68697c
access-list 101 line 7 extended permit tcp host 192.168.1.177 host 192.168.43.132
(hitcnt=2, 0, 0, 1, 1) 0xc1ce5c49
access-list 101 line 8 extended permit tcp host 192.168.1.177 host 192.168.43.192
(hitcnt=3, 0, 1, 1, 1) 0xb6f59512
access-list 101 line 9 extended permit tcp host 192.168.1.177 host 192.168.43.44
(hitcnt=0, 0, 0, 0, 0) 0xdc104200
access-list 101 line 10 extended permit tcp host 192.168.1.112 host 192.168.43.44
(hitcnt=429, 109, 107, 109, 104)
0xce4f281d
access-list 101 line 11 extended permit tcp host 192.168.1.170 host 192.168.43.238
(hitcnt=3, 1, 0, 0, 2) 0x4143a818
access-list 101 line 12 extended permit tcp host 192.168.1.170 host 192.168.43.169
(hitcnt=2, 0, 1, 0, 1) 0xb18dfea4
access-list 101 line 13 extended permit tcp host 192.168.1.170 host 192.168.43.229
(hitcnt=1, 1, 0, 0, 0) 0x21557d71
access-list 101 line 14 extended permit tcp host 192.168.1.170 host 192.168.43.106
(hitcnt=0, 0, 0, 0, 0) 0x7316e016
access-list 101 line 15 extended permit tcp host 192.168.1.170 host 192.168.43.196
(hitcnt=0, 0, 0, 0, 0) 0x013fd5b8
access-list 101 line 16 extended permit tcp host 192.168.1.170 host 192.168.43.75
(hitcnt=0, 0, 0, 0, 0) 0x2c7dba0d
使用中の接続の、すべてのユニ ッ ト での合計数を表示す る には、次の と お り に入力 し ま す。
ciscoasa# show cluster conn count
Usage Summary In Cluster:*********************************************
200 in use (cluster-wide aggregated)
cl2(LOCAL):***********************************************************
100 in use, 100 most used
cl1:******************************************************************
100 in use, 100 most used
関連 コ マ ン ド
コ マン ド
show cluster info
説明
show cluster
user-identity
ク ラ ス タ ユーザ ID 情報 と 統計情報を表示 し ま す。
ク ラ ス タ 情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-115
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cluster info
show cluster info
ク ラ ス タ 情報を表示す る には、特権 EXEC モー ド で show cluster info コ マ ン ド を使用 し ま す。
show cluster info [clients | conn-distribution | goid [options] | health | incompatible-config |
loadbalance | old-members | packet-distribution | trace [options] | transport {asp | cp}]
構文の説明
clients
(オプシ ョ ン)登録 ク ラ イ ア ン ト のバージ ョ ン を表示 し ま す。
conn-distribution
(オプシ ョ ン) ク ラ ス タ 内の接続分布を表示 し ま す。
goid [options]
(オプシ ョ ン)グ ロ ーバル オブジ ェ ク ト ID デー タ ベー ス を示 し ま す。次
のオプシ ョ ン が あ り ま す。
•
classmap
•
conn-set
•
hwidb
•
idfw-domain
•
idfw-group
•
interface
•
policymap
•
virtual-context
health
(オプシ ョ ン)ヘル ス モニ タ リ ン グ情報を表示 し ま す。
incompatible-config
(オプシ ョ ン)現在の実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の ク ラ ス タ リ ン グ と
互換性のない コ マ ン ド を表示 し ま す。こ の コ マ ン ド は、ク ラ ス タ リ ン グ
を イ ネーブルにす る 前に役立ち ま す。
loadbalance
(オプシ ョ ン) ロ ー ド バ ラ ン シ ン グ情報を表示 し ま す。
old-members
(オプシ ョ ン) ク ラ ス タ の以前の メ ン バーを表示 し ま す。
packet-distribution
(オプシ ョ ン) ク ラ ス タ のパケ ッ ト 分布を表示 し ま す。
trace [options]
(オプシ ョ ン) ク ラ ス タ リ ン グ制御モ ジ ュ ール イ ベン ト ト レ ー ス を表
示 し ま す。次のオプシ ョ ン が あ り ま す。
transport {asp | cp}
•
latest [number]:最新の number の イ ベン ト を表示 し ま す。number は
1 ~ 2147483647 の範囲です。デフ ォ ル ト ではすべてが表示 さ れます。
•
level level: レ ベルで イ ベン ト を フ ィ ル タ リ ン グ し ま す。level は all、
critical、debug、informational、warning のいずれかです。
•
module module:モ ジ ュ ールで イ ベン ト を フ ィ ル タ リ ン グ し ま す。
module は ccp、datapath、fsm、general、hc、license、rpc、transport の
いずれかです。
•
time {[month day] [hh:mm:ss]}:指定 し た時刻 ま たは日付 よ り 前の イ
ベン ト を表示 し ま す。
(オプシ ョ ン)次の ト ラ ン ス ポー ト 関連の統計情報を表示 し ま す。
•
asp:デー タ プ レ ーン の ト ラ ン ス ポー ト 統計情報。
•
cp: コ ン ト ロ ール プ レ ーン ト ラ ン ス ポー ト 統計情報。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-116
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cluster info
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
リ リ ース
9.0(1)
変更内容
9.3(1)
show cluster info health コ マ ン ド のモ ジ ュ ールに対す る サポー ト の強
化が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
オプ シ ョ ン を指定 し ない場合、show cluster info コ マ ン ド は ク ラ ス タ の名前 と ス テー タ ス 、ク ラ
ス タ メ ン バー、メ ン バーの ス テー タ ス な ど 、一般的な ク ラ ス タ 情報を表示 し ま す。
統計情報を ク リ アす る には、clear cluster info コ マ ン ド を使用 し ま す。
show cluster コ マ ン ド お よ び show cluster user-identity コ マ ン ド も 参照 し て く だ さ い。
例
次に、show cluster info コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cluster info
Cluster stbu: On
This is "C" in state SLAVE
ID
: 0
Version
: 100.8(0.52)
Serial No.: P3000000025
CCL IP
: 10.0.0.3
CCL MAC
: 000b.fcf8.c192
Last join : 17:08:59 UTC Sep 26 2011
Last leave: N/A
Other members in the cluster:
Unit "D" in state SLAVE
ID
: 1
Version
: 100.8(0.52)
Serial No.: P3000000001
CCL IP
: 10.0.0.4
CCL MAC
: 000b.fcf8.c162
Last join : 19:13:11 UTC Sep 23 2011
Last leave: N/A
Unit "A" in state MASTER
ID
: 2
Version
: 100.8(0.52)
Serial No.: JAB0815R0JY
CCL IP
: 10.0.0.1
CCL MAC
: 000f.f775.541e
Last join : 19:13:20 UTC Sep 23 2011
Last leave: N/A
Unit "B" in state SLAVE
ID
: 3
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-117
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cluster info
Version
:
Serial No.:
CCL IP
:
CCL MAC
:
Last join :
Last leave:
100.8(0.52)
P3000000191
10.0.0.2
000b.fcf8.c61e
19:13:50 UTC Sep 23 2011
19:13:36 UTC Sep 23 2011
次に、show cluster info incompatible-config コ マ ン ド の出力例を示 し ま す。
ciscoasa(cfg-cluster)# show cluster info incompatible-config
INFO: Clustering is not compatible with following commands which given a user's
confirmation upon enabling clustering, can be removed automatically from running-config.
policy-map global_policy
class scansafe-http
inspect scansafe http-map fail-close
policy-map global_policy
class scansafe-https
inspect scansafe https-map fail-close
INFO: No manually-correctable incompatible configuration is found.
次に、show cluster info trace コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cluster info trace
Feb 02 14:19:47.456 [DBUG]Receive CCP message: CCP_MSG_LOAD_BALANCE
Feb 02 14:19:47.456 [DBUG]Receive CCP message: CCP_MSG_LOAD_BALANCE
Feb 02 14:19:47.456 [DBUG]Send CCP message to all: CCP_MSG_KEEPALIVE from 80-1 at MASTER
次に、ASA 5500-X での show cluster info health コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cluster info health
Member ID to name mapping:
0 - A
1 - B(myself)
GigabitEthernet0/0
Management0/0
0
up
up
1
up
up
ips (policy off)
sfr (policy off)
Unit overall
Cluster overall
up
None
healthy
healthy
None
up
healthy
上記の出力には、ASA IPS(ips) と ASA FirePOWER(sfr)の両方のモ ジ ュ ールが表示 さ れ ま す。モ
ジ ュ ールご と に ASA は「policy on」ま たは「policy off」を使用 し てサー ビ ス ポ リ シーが設定 さ れ
たか ど う か を示 し ま す。次に例を示 し ま す。
class-map sfr-class
match sfr-traffic
policy-map sfr-policy
class sfr-class
sfr inline fail-close
service-policy sfr interface inside
上記の設定に よ り 、ASA FirePOWER モ ジ ュ ール(「sfr」)は「policy on」 と 表示 さ れ ま す。あ る モ
ジ ュ ールが、あ る ク ラ ス タ メ ン バーでは「up」、他の メ ン バーでは「down」ま たは「None」にな っ て
い る 場合、そのモ ジ ュ ールが down と な っ てい る メ ン バーは ク ラ ス タ か ら 除外 さ れ ま す。ただ し 、
サービ ス ポ リ シーが設定 さ れていない場合、ク ラ ス タ メ ン バーは ク ラ ス タ か ら 除外 さ れ ま せ
ん。モ ジ ュ ール ス テー タ ス は、モ ジ ュ ールが実行中で あ る 場合にのみ関連 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-118
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cluster info
次に、ASA 5585-X での show cluster info health コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cluster info health
spyker-13# sh clu info heal
Member ID to name mapping:
0 - A(myself) 1 - B
GigabitEthernet0/0
SSM Card (policy off)
Unit overall
Cluster overall
0 1
upup
upup
healthyhealth
healthyhealth
サービ ス ポ リ シーにモ ジ ュ ール を設定 し た場合は、出力に「policy on」 と 表示 さ れ ま す。サービ ス
ポ リ シーを設定 し ない場合は、モ ジ ュ ールがシ ャ ーシに存在 し て も 、出力に「policy off」 と 表示 さ
れ ま す。
関連 コ マ ン ド
コ マン ド
show cluster
説明
show cluster
user-identity
ク ラ ス タ ユーザ ID 情報 と 統計情報を表示 し ま す。
ク ラ ス タ 全体の集約デー タ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-119
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cluster user-identity
show cluster user-identity
ク ラ ス タ 全体のユーザ ID 情報 と 統計情報を表示す る には、特権 EXEC モー ド で show cluster
user-identity コ マ ン ド を使用 し ま す。
show cluster user-identity {statistics [user name | user-group group_name] |
user [active [domain name] | user name | user-group group_name] [list [detail] | all [list
[detail] | inactive {domain name | user-group group_name] [list [detail]]}
構文の説明
active
ア ク テ ィ ブな IP/ユーザ マ ッ ピ ン グ が あ る ユーザ を表示 し ま す。
all
ユーザ デー タ ベー ス 内のすべて のユーザ を表示 し ま す。
domain name
ド メ イ ン のユーザ情報を表示 し ま す。
inactive
非ア ク テ ィ ブな IP/ユーザ マ ッ ピ ン グ が あ る ユーザ を表示 し ま す。
list [detail]
ユーザの リ ス ト を表示 し ま す。
statistics
ク ラ ス タ ユーザ ID 統計情報を表示 し ま す。
user
ユーザ デー タ ベー ス を表示 し ま す。
user name
特定のユーザの情報を表示 し ま す。
user-group
group_name
特定の グループの各ユーザの情報を表示 し ま す。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
9.0(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show cluster info コ マ ン ド お よ び show cluster コ マ ン ド も 参照 し て く だ さ い。
関連 コ マ ン ド
コ マン ド
show cluster
説明
show cluster info
ク ラ ス タ 情報を表示 し ま す。
ク ラ ス タ 全体の集約デー タ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-120
•
Yes
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show compression svc
show compression svc
ASA で SVC 接続の圧縮統計情報を表示す る には、特権 EXEC モー ド で show compression svc コ
マ ン ド を使用 し ま す。
show compression svc
デフ ォル ト
こ の コ マ ン ド にデ フ ォ ル ト の動作はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
例
リ リ ース
7.1(1)
•
—
•
マルチ
コ ン テキス ト シ ス テム
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show compression svc コ マ ン ド の出力例を示 し ま す。
ciscoasa# show compression svc
Compression SVC Sessions
Compressed Frames
Compressed Data In (bytes)
Compressed Data Out (bytes)
Expanded Frames
Compression Errors
Compression Resets
Compression Output Buf Too Small
Compression Ratio
Decompressed Frames
Decompressed Data In
関連 コ マ ン ド
Yes
ト ラ ン スペ
アレン ト
シ ン グル
1
249756
0048042
4859704
1
0
0
0
2.06
876687
279300233
コ マン ド
compression
説明
svc compression
特定の グループ ま たはユーザに対 し て SVC 接続を介す る HTTP デー タ
の圧縮を イ ネーブルに し ま す。
すべて の SVC 接続お よ び WebVPN 接続の圧縮を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-121
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show configuration
show configuration
ASA で フ ラ ッ シ ュ メ モ リ に保存 さ れてい る コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る には、特権
EXEC モー ド で show configuration コ マ ン ド を使用 し ま す。
show configuration
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
ルーテ ッ ド
• Yes
ト ラ ン スペ
アレン ト
シ ン グル
• Yes
• Yes
マルチ
コ ン テキス ト シ ス テム
• Yes
• Yes
コ マ ン ド 履歴
リ リ ース
7.0(1)
使用上のガイ ド ラ イ ン
show configuration コ マ ン ド は、ASA の フ ラ ッ シ ュ メ モ リ に保存 さ れてい る コ ン フ ィ ギ ュ レ ー
シ ョ ン を表示 し ま す。show running-config コ マ ン ド と は異な り 、show configuration コ マ ン ド の
実行ではそれほ ど 多 く の CPU リ ソ ー ス が使用 さ れ ま せん。
変更内容
こ の コ マ ン ド が変更 さ れ ま し た。
ASA の メ モ リ 内の ア ク テ ィ ブな コ ン フ ィ ギ ュ レ ーシ ョ ン(保存 さ れてい る コ ン フ ィ ギ ュ レ ー
シ ョ ン の変更な ど )を表示す る には、show running-config コ マ ン ド を使用 し ま す。
例
次に、show configuration コ マ ン ド の出力例を示 し ま す。
ciscoasa# show configuration
: enable password 8Ry2YjIyt7RRXU24 encrypted
names
dns-guard
!
interface Ethernet0/0
nameif inside
security-level 100
ip address 192.168.2.5 255.255.255.0
!
interface Ethernet0/1
nameif outside
security-level 0
ip address 10.132.12.6 255.255.255.0
!
interface Ethernet0/2
nameif dmz
security-level 50
ip address 10.0.0.5 255.255.0.0
!
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-122
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show configuration
interface Ethernet0/3
shutdown
no nameif
no security-level
no ip address
!
interface Management0/0
nameif management
security-level 100
ip address 192.168.1.1 255.255.255.0
management-only
!
passwd 2KFQnbNIdI.2KYOU encrypted
boot system disk0:/newImage
ftp mode passive
access-list acl1 extended permit ip any any
access-list mgcpacl extended permit udp any any eq 2727
access-list mgcpacl extended permit udp any any eq 2427
access-list mgcpacl extended permit udp any any eq tftp
access-list mgcpacl extended permit udp any any eq 1719
access-list permitIp extended permit ip any any
pager lines 25
logging enable
logging console debugging
logging buffered debugging
logging asdm informational
mtu inside 1500
mtu outside 1500
mtu dmz 1500
mtu management 1500
icmp unreachable rate-limit 1 burst-size 1
icmp permit any inside
icmp permit any outside
icmp permit any dmz
asdm image disk0:/pdm
no asdm history enable
arp timeout 14400
global (outside) 1 10.132.12.50-10.132.12.52
global (outside) 1 interface
global (dmz) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
access-group permitIp in interface inside
access-group permitIp in interface outside
access-group mgcpacl in interface dmz
!
router ospf 1
network 10.0.0.0 255.255.0.0 area 192.168.2.0
network 192.168.2.0 255.255.255.0 area 192.168.2.0
log-adj-changes
redistribute static subnets
default-information originate
!
route outside 0.0.0 0.0.0.0 10.132.12.1 1
route outside 10.129.0.0 255.255.0.0 10.132.12.1 1
route outside 88.0.0.0 255.0.0.0 10.132.12.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
aaa authentication ssh console LOCAL
http server enable
http 10.132.12.0 255.255.255.0 outside
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-123
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show configuration
http 192.168.2.0 255.255.255.0 inside
http 192.168.1.0 255.255.255.0 management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet 192.168.2.0 255.255.255.0 inside
telnet 10.132.12.0 255.255.255.0 outside
telnet timeout 5
ssh 192.168.2.0 255.255.255.0 inside
ssh timeout 5
console timeout 0
dhcpd address 192.168.1.2-192.168.1.254 management
dhcpd enable management
!
threat-detection basic-threat
threat-detection statistics access-list
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect mgcp
policy-map type inspect mgcp mgcpapp
parameters
call-agent 150.0.0.210 101
gateway 50.0.0.201 101
gateway 100.0.0.201 101
command-queue 150
!
service-policy global_policy global
webvpn
memory-size percent 25
enable inside
internal-password enable
onscreen-keyboard logon
username snoopy password /JcYsjvxHfBHc4ZK encrypted
prompt hostname context
Cryptochecksum:62bf8f5de9466cdb64fe758079594635:
end
関連 コ マ ン ド
コ マン ド
configure
説明
端末か ら ASA を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-124
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show configuration session
show configuration session
現在の コ ン フ ィ ギ ュ レ ーシ ョ ン セ ッ シ ョ ンお よ びセ ッ シ ョ ン内での変更を表示す る には、特権
EXEC モー ド で show configuration session コ マ ン ド を使用 し ま す。
show configuration session [session_name]
構文の説明
session_name
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
既存の コ ン フ ィ ギ ュ レ ーシ ョ ン セ ッ シ ョ ン の名前。こ のパ ラ メ ー タ を
省略 し た場合、既存のすべてのセ ッ シ ョ ン が表示 さ れ ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.3(2)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド は、ACL お よ びそのオブジ ェ ク ト の編集用に独立 し た セ ッ シ ョ ン を作成す る
configure session コ マ ン ド と と も に使用 し ま す。こ の コ マ ン ド は、セ ッ シ ョ ン名 と 、そのセ ッ シ ョ
ン で行われたすべての コ ン フ ィ ギ ュ レ ーシ ョ ン変更を表示 し ま す。
コ ミ ッ ト 済み と し て示 さ れてい る セ ッ シ ョ ン について、変更が想定 ど お り に機能 し ていない と
判断 し た場合は、そのセ ッ シ ョ ン を開いて、その変更を取 り 消す こ と がで き ま す。
例
次に、すべての使用可能な セ ッ シ ョ ン の例を示 し ま す。
ciscoasa# show configuration session
config-session abc (un-committed)
access-list abc permit ip any any
access-list abc permit tcp any any
config-session abc2 (un-committed)
object network test
host 1.1.1.1
object network test2
host 2.2.2.2
ciscoasa#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-125
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show configuration session
関連 コ マ ン ド
コ マン ド
clear configuration
session
説明
clear session
コ ン フ ィ ギ ュ レ ーシ ョ ン セ ッ シ ョ ン の内容を ク リ アす る か、ま たはそ
のア ク セ ス フ ラ グ を リ セ ッ ト し ま す。
configure session
セ ッ シ ョ ン を作成す る か、ま たは開 き ま す。
コ ン フ ィ ギ ュ レ ーシ ョ ン セ ッ シ ョ ン と その内容を削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-126
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
show conn
指定 し た接続 タ イ プの接続状態を表示す る には、特権 EXEC モー ド で show conn コ マ ン ド を使
用 し ま す。こ の コ マ ン ド は IPv4 お よ び IPv6 の ア ド レ ス を サポー ト し ま す。
show conn [count | [all] [detail] [long] [state state_type] [protocol {tcp | udp}] [scansafe]
[address src_ip[-src_ip] [netmask mask]] [port src_port[-src_port]]
[address dest_ip[-dest_ip] [netmask mask]] [port dest_port[-dest_port]]
[user-identity | user [domain_nickname\]user_name | user-group
[domain_nickname\\]user_group_name] | security-group] [zone zone_name [zone zone_name]
[...]]
構文の説明
address
(オプシ ョ ン)指定 し た送信元 IP ア ド レ ス ま たは宛先 IP ア ド レ ス と の
接続を表示 し ま す。
all
(オプシ ョ ン)通過 ト ラ フ ィ ッ ク の接続に加え て、デバ イ ス への接続 と
デバ イ ス か ら の接続を表示 し ま す。
count
(オプシ ョ ン)ア ク テ ィ ブ な接続の数を表示 し ま す。
dest_ip
(オプシ ョ ン)宛先 IP ア ド レ ス (IPv4 ま たは IPv6)を指定 し ま す。範囲を
指定す る には、IP ア ド レ ス を ダ ッ シ ュ (-)で区切 り ま す。次に例を示 し
ま す。
10.1.1.1-10.1.1.5
dest_port
(オプシ ョ ン)宛先ポー ト 番号を指定 し ま す。範囲を指定す る には、ポー
ト 番号を ダ ッ シ ュ (-)で区切 り ま す。次に例を示 し ま す。
1000-2000
detail
(オプシ ョ ン)変換 タ イ プ と イ ン タ ー フ ェ イ ス の情報を含め、接続の詳
細を表示 し ま す。
long
(オプシ ョ ン)接続を ロ ン グ フ ォ ーマ ッ ト で表示 し ま す。
netmask mask
(オプシ ョ ン)指定 し た IP ア ド レ ス で使用す る サブネ ッ ト マ ス ク を指
定 し ま す。
port
(オプシ ョ ン)指定 し た送信元ポー ト ま たは宛先ポー ト と の接続 を表示
し ま す。
protocol {tcp | udp}
(オプシ ョ ン)接続プ ロ ト コ ル を指定 し ま す(tcp ま たは udp)。
scansafe
(オプシ ョ ン) ク ラ ウ ド Web セ キ ュ リ テ ィ サーバに転送 さ れ る 接続を
表示 し ま す。
security-group
(オプシ ョ ン)表示 さ れ る すべての接続が指定 し た セ キ ュ リ テ ィ グ
ループに属す る こ と を指定 し ま す。
src_ip
(オプシ ョ ン)送信元 IP ア ド レ ス (IPv4 ま たは IPv6)を指定 し ま す。範囲
を指定す る には、IP ア ド レ ス を ダ ッ シ ュ (-)で区切 り ま す。次に例を示
し ま す。
10.1.1.1-10.1.1.5
src_port
(オプシ ョ ン)送信元ポー ト 番号を指定 し ま す。範囲を指定す る には、
ポー ト 番号を ダ ッ シ ュ (-)で区切 り ま す。次に例を示 し ま す。
1000-2000
state state_type
(オプシ ョ ン)接続状態 タ イ プ を指定 し ま す。接続状態 タ イ プに使用で
き る キー ワ ー ド の リ ス ト につい ては、表 4-30 を参照 し て く だ さ い。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-127
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
user
[domain_nickname\]
user_name
(オプシ ョ ン)表示 さ れ る すべての接続が指定 し たユーザに属す る こ と
を指定 し ま す。domain_nickname 引数が含 ま れてい ない場合、ASA はデ
フ ォ ル ト ド メ イ ン のユーザに関す る 情報を表示 し ま す。
user-group
[domain_nickname\\]
user_group_name
(オプシ ョ ン)表示 さ れ る すべての接続が指定 し たユーザ グループに
属す る こ と を指定 し ま す。domain_nickname 引数が含 ま れてい ない場
合、ASA はデ フ ォ ル ト ド メ イ ン のユーザ グループに関す る 情報を表
示 し ま す。
user-identity
(オプシ ョ ン)ASA が ア イ デン テ ィ テ ィ フ ァ イ ア ウ ォ ール機能に対す
る すべて の接続を表示す る こ と を指定 し ま す。接続を表示す る 場合、
ASA は一致す る ユーザ を識別す る と そのユーザ名 と IP ア ド レ ス を表
示 し ま す。同様に、ASA は一致す る ホ ス ト を識別す る と その ホ ス ト 名
と IP ア ド レ ス を表示 し ま す。
zone [zone_name]
(オプシ ョ ン)ゾーン の接続を表示 し ます。long キーワ ー ド と detail キー
ワー ド は、接続が構築 さ れたプ ラ イ マ リ イ ン タ ーフ ェ イ ス と 、ト ラ
フ ィ ッ ク の転送に使用 さ れ る 現在の イ ン タ ーフ ェ イ ス を表示 し ます。
デフ ォル ト
デ フ ォ ル ト では、すべての通過接続が表示 さ れ ま す。デバ イ ス への管理接続 も 表示す る には、all
キー ワ ー ド を使用す る 必要が あ り ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ルーテ ッ ド
•
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
7.0(8)/7.2(4)/8.0(4)
変更内容
7.2(5)/8.0(5)/8.1(2)/8.2(4)/
8.3(2)
tcp_embryonic 状態 タ イ プが追加 さ れ ま し た。こ の タ イ プは、i フ ラ
グ を伴 う すべての TCP 接続(不完全接続)を表示 し ま す。UDP の i フ
ラ グ接続は表示 さ れ ま せん。
8.2(1)
TCP ス テー ト バ イ パ ス に b フ ラ グ が追加 さ れ ま し た。
8.4(2)
ア イ デン テ ィ テ ィ フ ァ イ ア ウ ォ ールを サポー ト す る ために
user-identity、user、user-group の各キー ワ ー ド が追加 さ れ ま し た。
9.0(1)
ク ラ ス タ リ ン グ のサポー ト が追加 さ れ ま し た。scansafe キー ワ ー ド
お よ び security-group キー ワ ー ド が追加 さ れ ま し た。
9.3(2)
zone キー ワ ー ド が追加 さ れ ま し た。
構文が簡略化 さ れ、「 ロ ーカル」 と 「外部」の概念の代わ り に送信元 と
宛先の概念を使用す る よ う にな り ま し た。新 し い構文では、送信元
ア ド レ ス を最初の ア ド レ ス と し て入力 し 、宛先ア ド レ ス を 2 番目の
ア ド レ ス と し て入力 し ま す。以前の構文では、foreign や fport な ど
の キー ワ ー ド を使用 し て宛先ア ド レ ス お よ びポー ト を設定 し てい
ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-128
Yes
ト ラ ン スペ
アレン ト
シ ン グル
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
使用上のガイ ド ラ イ ン
(注)
show conn コ マ ン ド は、ア ク テ ィ ブな TCP 接続お よ び UDP 接続の数を表示 し 、さ ま ざ ま な タ イ プ
の接続に関す る 情報を提供 し ま す。接続のテーブル全体を参照す る には、show conn all コ マ ン ド
を使用 し ま す。
ASA で第 2 の接続を許す ピ ン ホールが作成 さ れた場合、こ の ピ ン ホールは、show conn コ マ ン ド
では不完全な接続 と し て表示 さ れ ま す。こ の不完全な接続を ク リ アす る には、clear conn コ マ ン
ド を使用 し ま す。
表 4-30 に、show conn state コ マ ン ド を使用す る と き に指定で き る 接続 タ イ プ を示 し ま す。複数の
接続 タ イ プ を指定す る 場合、キー ワ ー ド の区切 り にはカ ン マ を使用 し ま す。ただ し 、ス ペー ス は
必要あ り ま せん。
表 4-30
接続状態の タ イ プ
キーワー ド
表示 さ れる接続 タ イ プ
up
ア ッ プ状態の接続
conn_inbound
着信接続
ctiqbe
CTIQBE 接続
data_in
着信デー タ 接続
data_out
発信デー タ 接続
finin
FIN 着信接続
finout
FIN 発信接続
h225
H.225 接続
h323
H.323 接続
http_get
HTTP get 接続
mgcp
MGCP 接続
nojava
Java ア プ レ ッ ト への ア ク セ ス を拒否す る 接続
rpc
RPC 接続
service_module
SSM に よ っ て ス キ ャ ン さ れ る 接続
sip
SIP 接続
skinny
SCCP 接続
smtp_data
SMTP メ ール デー タ 接続
sqlnet_fixup_data
SQL*Net デー タ イ ン ス ペ ク シ ョ ン エ ン ジ ン接続
tcp_embryonic
TCP 初期接続
vpn_orphan
孤立 し た VPN ト ン ネル フ ロ ー
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-129
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
detail オプ シ ョ ン を使用す る と 、表 4-31 に示 し た接続 フ ラ グ を使用 し て、変換 タ イ プ と イ ン タ ー
フ ェ イ ス に関す る 情報が表示 さ れ ま す。
表 4-31
フ ラグ
接続フ ラ グ
説明
a
SYN に対す る 外部 ACK を待機
A
SYN に対す る 内部 ACK を待機
b
TCP ス テー ト バ イ パ ス
B
外部か ら の初期 SYN
C
コ ン ピ ュ ー タ テ レ フ ォ ニー イ ン タ ー フ ェ イ ス ク イ ッ ク バ ッ フ ァ エ ン コ ーデ ィ ン グ
(CTIQBE) メ デ ィ ア接続
d
dump
D
DNS
E
外部バ ッ ク 接続。こ れは、内部ホ ス ト か ら 開始 さ れ る 必要があ る セ カ ン ダ リ デー タ 接
続です。た と えば、内部 ク ラ イ ア ン ト が PASV コ マ ン ド を発行 し 、外部サーバが受け入
れた後、ASA は FTP を使用 し て こ の フ ラ グが設定 さ れた外部バ ッ ク 接続を事前割 り 当
て し ます。内部 ク ラ イ ア ン ト がサーバに接続 し よ う と す る と 、ASA は こ の接続試行を
拒否 し ま す。外部サーバだけが事前割 り 当て済みのセ カ ン ダ リ 接続を使用で き ます。
f
内部 FIN
F
外部 FIN
g
メ デ ィ ア ゲー ト ウ ェ イ コ ン ト ロ ール プ ロ ト コ ル(MGCP)接続
G
接続が グループの一部1
h
H.225
H
H.323
i
不完全な TCP 接続 ま たは UDP 接続
I
着信デー タ
k
Skinny Client Control Protocol(SCCP) メ デ ィ ア接続
K
GTP t3 応答
m
SIP メ デ ィ ア接続
M
SMTP デー タ
O
発信デー タ
p
複製(未使用)
P
内部バ ッ ク 接続。こ れは、内部ホ ス ト か ら 開始 さ れ る 必要が あ る セ カ ン ダ リ デー タ 接
続です。た と えば、内部 ク ラ イ ア ン ト が PORT コ マ ン ド を発行 し 、外部サーバが受け入
れた後、ASA は FTP を使用 し て こ の フ ラ グ が設定 さ れた内部バ ッ ク 接続 を事前割 り
当て し ま す。外部サーバが ク ラ イ ア ン ト に接続 し よ う と す る と 、ASA は こ の接続試行
を拒否 し ま す。内部 ク ラ イ ア ン ト だけが事前割 り 当て済みのセ カ ン ダ リ 接続を使用で
き ま す。
q
SQL*Net デー タ
r
確認応答 さ れた内部 FIN
R
TCP 接続に対す る 、確認応答 さ れた外部 FIN
R
UDP RPC2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-130
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
表 4-31
フ ラグ
接続フ ラ グ (続き)
説明
s
外部 SYN を待機
S
内部 SYN を待機
t
SIP 一時接続3
T
SIP 接続4
U
アップ
V
VPN の孤立
W
WAAS
X
CSC SSM な ど のサー ビ ス モ ジ ュ ールに よ っ て検査
y
ク ラ ス タ リ ン グ の場合、バ ッ ク ア ッ プ オーナー フ ロ ーを識別 し ま す。
Y
ク ラ ス タ リ ン グ の場合、デ ィ レ ク タ フ ロ ーを識別 し ま す。
z
ク ラ ス タ リ ン グ の場合、フ ォ ワ ーダ フ ロ ーを識別 し ま す。
Z
ク ラ ウ ド Web セ キ ュ リ テ ィ
1. G フ ラ グ は、接続が グループの一部で あ る こ と を示 し ま す。GRE お よ び FTP の Strict フ ィ ッ ク ス ア ッ プに よ っ て設定
さ れ、制御接続 と 関連す る すべてのセ カ ン ダ リ 接続を指定 し ま す。制御接続が切断 さ れ る と 、関連す る すべてのセ カ
ン ダ リ 接続 も 切断 さ れ ま す。
2. show conn コ マ ン ド 出力の各行は 1 つの接続(TCP ま たは UDP)を表すため、1 行に 1 つの R フ ラ グだけが存在 し ます。
3. UDP 接続の場合、値 t は接続が 1 分後に タ イ ム ア ウ ト す る こ と を示 し てい ま す。
4. UDP 接続の場合、値 T は、timeout sip コ マ ン ド を使用 し て指定 し た値に従っ て接続が タ イ ム ア ウ ト す る こ と を示 し
てい ま す。
(注)
DNS サーバ を使用す る 接続の場合、show conn コ マ ン ド の出力で、接続の送信元ポー ト が DNS
サーバの IP ア ド レ ス に置 き 換え ら れ る こ と が あ り ま す。
複数の DNS セ ッ シ ョ ン が同 じ 2 つの ホ ス ト 間で発生 し 、それ ら のセ ッ シ ョ ン の 5 つの タ プル(送
信元/宛先 IP ア ド レ ス 、送信元/宛先ポー ト 、お よ びプ ロ ト コ ル)が同 じ も ので あ る 場合、それ ら の
セ ッ シ ョ ン に対 し ては接続が 1 つだけ作成 さ れ ま す。DNS ID は app_id で追跡 さ れ、各 app_id の
ア イ ド ル タ イ マーは独立 し て実行 さ れ ま す。
app_id の有効期限はそれぞれ独立 し て満了す る ため、正当な DNS 応答が ASA を通過で き る の
は、限 ら れた期間内だけで あ り 、リ ソ ー ス の継続使用はで き ま せん。ただ し 、show conn コ マ ン ド
を入力す る と 、DNS 接続の ア イ ド ル タ イ マーが新 し い DNS セ ッ シ ョ ン に よ っ て リ セ ッ ト さ れて
い る よ う に見え ま す。こ れは共有 DNS 接続の性質に よ る も ので あ り 、仕様です。
(注)
timeout conn コ マ ン ド で定義 し た非ア ク テ ィ ブ期間(デ フ ォ ル ト は 1:00:00)中に TCP ト ラ
フ ィ ッ ク が ま っ た く 発生 し な か っ た場合は、接続が終了 し 、対応す る 接続 フ ラ グ エ ン ト リ も 表示
さ れな く な り ま す。
LAN-to-LAN ト ン ネル ま たはネ ッ ト ワ ー ク 拡張モー ド ト ン ネルが ド ロ ッ プ し 、回復 し ない場合
は、孤立 し た ト ン ネル フ ロ ーが数多 く 発生 し ま す。こ の よ う な フ ロ ーは ト ン ネルのダ ウ ン に よ っ
て切断 さ れ ま せんが、こ れ ら の フ ロ ーを介 し て通過を試み る すべてのデー タ が ド ロ ッ プ さ れ ま
す。show conn コ マ ン ド の出力では、こ の よ う な孤立 し た フ ロ ー を V フ ラ グ で示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-131
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
次の TCP 接続方向性 フ ラ グ が同 じ セ キ ュ リ テ ィ イ ン タ ー フ ェ イ ス 間の接続に適用 さ れた場合
(same-security permit コ マ ン ド を参照)、フ ラ グ の方向は関係あ り ま せん。こ れは、同 じ セ キ ュ リ
テ ィ イ ン タ ー フ ェ イ ス の場合、「内部」や「外部」が存在 し ないためです。ASA は同 じ セ キ ュ リ
テ ィ 接続に こ れ ら の フ ラ グ を使用す る 必要が あ る ため、ASA は他の接続の特性に基づいて、あ る
フ ラ グ を別の フ ラ グ よ り も 優先 し て選択す る こ と が あ り ま す(た と えば、f と F)が、選択 さ れた
方向性は無視 し て く だ さ い。
•
B:外部か ら の初期 SYN
•
a:SYN に対す る 外部 ACK を待機
•
A:SYN に対す る 内部 ACK を待機
•
f:内部 FIN
•
F:外部 FIN
•
s:外部 SYN を待機
•
S:内部 SYN を待機
特定の接続に関す る 情報を表示す る には、security-group キー ワ ー ド を入力 し 、接続元 と 接続先
の両方でセ キ ュ リ テ ィ グループ テーブル値 ま たはセ キ ュ リ テ ィ グループ名 を指定 し ま す。ASA
は、指定のセ キ ュ リ テ ィ グループ テーブル値 ま たはセ キ ュ リ テ ィ グループ名に一致す る 接続を
表示 し ま す。
接続元お よ び接続先のセ キ ュ リ テ ィ グループ テーブル値 ま たは接続元お よ び接続先のセ キ ュ
リ テ ィ グループ名 を指定せずに security-group キー ワ ー ド を指定す る と 、ASA はすべての SXP
接続のデー タ を表示 し ま す。
ASA は、接続デー タ を security_group_name (SGT_value) の形式で表示す る か、ま たはセ キ ュ リ
テ ィ グループ名が不明な場合は単に SGT_value と し て表示 し ま す。
(注)
ス タ ブ接続が低速パ ス を通過 し ないため、セ キ ュ リ テ ィ グループ デー タ は ス タ ブ接続には使用
で き ま せん。ス タ ブ接続には、接続の所有者にパケ ッ ト を転送す る ために必要な情報だけが保持
さ れ ま す。
単一のセ キ ュ リ テ ィ グループの名前を指定 し て、ク ラ ス タ 内のすべての接続を表示で き ま す。た
と えば、次の例では、ク ラ ス タ のすべてのユニ ッ ト のセ キ ュ リ テ ィ グループ mktg に一致す る 接
続が表示 さ れ ま す。
ciscoasa# show cluster conn security-group name mktg
例
複数の接続 タ イ プ を指定す る 場合、キー ワ ー ド の区切 り にはカ ン マ を使用 し ま す。ただ し 、ス
ペー ス は必要あ り ま せん。次に、ア ッ プ状態の RPC 接続、H.323 接続、お よ び SIP 接続に関す る 情
報を表示す る 例を示 し ま す。
ciscoasa# show conn state up,rpc,h323,sip
次に、show conn count コ マ ン ド の出力例を示 し ま す。
ciscoasa# show conn count
54 in use, 123 most used
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-132
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
次に、show conn コ マ ン ド の出力例を示 し ま す。次に、内部ホ ス ト 10.1.1.15 か ら 10.10.49.10 の外
部 Telnet サーバへの TCP セ ッ シ ョ ン接続の例を示 し ま す。B フ ラ グ が存在 し ないため、接続は内
部か ら 開始 さ れてい ま す。「U」、「I」お よ び「O」フ ラ グは、接続が ア ク テ ィ ブで あ り 、着信デー タ と
発信デー タ を受信 し た こ と を示 し ま す。
ciscoasa# show conn
54 in use, 123 most used
TCP out 10.10.49.10:23 in 10.1.1.15:1026 idle 0:00:22, bytes 1774, flags UIO
UDP out 10.10.49.10:31649 in 10.1.1.15:1028 idle 0:00:14, bytes 0, flags DTCP dmz 10.10.10.50:50026 inside 192.168.1.22:5060, idle 0:00:24, bytes 1940435, flags
UTIOB
TCP dmz 10.10.10.50:49764 inside 192.168.1.21:5060, idle 0:00:42, bytes 2328346, flags
UTIOB
TCP dmz 10.10.10.51:50196 inside 192.168.1.22:2000, idle 0:00:04, bytes 31464, flags UIB
TCP dmz 10.10.10.51:52738 inside 192.168.1.21:2000, idle 0:00:09, bytes 129156, flags UIOB
TCP dmz 10.10.10.50:49764 inside 192.168.1.21:0, idle 0:00:42, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):49736 inside 192.168.1.21:0, idle 0:01:32, bytes 0,
flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:00:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:01:34, bytes 0,
flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:02:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:03:34, bytes 0,
flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:04:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:05:34, bytes 0,
flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:06:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:07:34, bytes 0,
flags Ti
次に、show conn コ マ ン ド の出力例を示 し ま す。接続が SSM に よ っ て ス キ ャ ン さ れてい る こ と を
示す「X」フ ラ グ が含 ま れてい ま す。
ciscoasa# show conn address 10.0.0.122 state service_module
TCP out 10.1.0.121:22 in 10.0.0.122:34446 idle 0:00:03, bytes 2733, flags UIOX
次に、show conn detail コ マ ン ド の出力例を示 し ま す。次に、外部ホ ス ト 10.10.49.10 か ら 内部ホ ス
ト 10.1.1.15 への UDP 接続の例を示 し ま す。D フ ラ グは、DNS 接続で あ る こ と を示 し てい ま す。
1028 は、接続上の DNS ID です。
ciscoasa# show conn detail
54 in use, 123 most used
Flags: A - awaiting inside ACK to SYN, a - awaiting outside ACK to SYN,
B - initial SYN from outside, b - TCP state-bypass or nailed, C - CTIQBE media,
D - DNS, d - dump, E - outside back connection, F - outside FIN, f - inside FIN,
G - group, g - MGCP, H - H.323, h - H.225.0, I - inbound data,
i - incomplete, J - GTP, j - GTP data, K - GTP t3-response
k - Skinny media, M - SMTP data, m - SIP media, n - GUP
O - outbound data, P - inside back connection, p - Phone-proxy TFTP connection,
q - SQL*Net data, R - outside acknowledged FIN,
R - UDP SUNRPC, r - inside acknowledged FIN, S - awaiting inside SYN,
s - awaiting outside SYN, T - SIP, t - SIP transient, U - up,
V - VPN orphan, W - WAAS,
X - inspected by service module
TCP outside:10.10.49.10/23 inside:10.1.1.15/1026,
flags UIO, idle 39s, uptime 1D19h, timeout 1h0m, bytes 1940435
UDP outside:10.10.49.10/31649 inside:10.1.1.15/1028,
flags dD, idle 39s, uptime 1D19h, timeout 1h0m, bytes 1940435
TCP dmz:10.10.10.50/50026 inside:192.168.1.22/5060,
flags UTIOB, idle 39s, uptime 1D19h, timeout 1h0m, bytes 1940435
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-133
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
TCP dmz:10.10.10.50/49764 inside:192.168.1.21/5060,
flags UTIOB, idle 56s, uptime 1D19h, timeout 1h0m, bytes 2328346
TCP dmz:10.10.10.51/50196 inside:192.168.1.22/2000,
flags UIB, idle 18s, uptime 1D19h, timeout 1h0m, bytes 31464
TCP dmz:10.10.10.51/52738 inside:192.168.1.21/2000,
flags UIOB, idle 23s, uptime 1D19h, timeout 1h0m, bytes 129156
TCP outside:10.132.64.166/52510 inside:192.168.1.35/2000,
flags UIOB, idle 3s, uptime 1D21h, timeout 1h0m, bytes 357405
TCP outside:10.132.64.81/5321 inside:192.168.1.22/5060,
flags UTIOB, idle 1m48s, uptime 1D21h, timeout 1h0m, bytes 2083129
TCP outside:10.132.64.81/5320 inside:192.168.1.21/5060,
flags UTIOB, idle 1m46s, uptime 1D21h, timeout 1h0m, bytes 2500529
TCP outside:10.132.64.81/5319 inside:192.168.1.22/2000,
flags UIOB, idle 31s, uptime 1D21h, timeout 1h0m, bytes 32718
TCP outside:10.132.64.81/5315 inside:192.168.1.21/2000,
flags UIOB, idle 14s, uptime 1D21h, timeout 1h0m, bytes 358694
TCP outside:10.132.64.80/52596 inside:192.168.1.22/2000,
flags UIOB, idle 8s, uptime 1D21h, timeout 1h0m, bytes 32742
TCP outside:10.132.64.80/52834 inside:192.168.1.21/2000,
flags UIOB, idle 6s, uptime 1D21h, timeout 1h0m, bytes 358582
TCP outside:10.132.64.167/50250 inside:192.168.1.35/2000,
flags UIOB, idle 26s, uptime 1D21h, timeout 1h0m, bytes 375617
次に、show conn コ マ ン ド の出力例を示 し ま す。V フ ラ グ で示 さ れてい る と お り 、孤立 し た フ ロ ー
が存在 し ま す。
ciscoasa# show conn
16 in use, 19 most used
TCP out 192.168.110.251:7393 in 192.168.150.252:21 idle 0:00:00, bytes 1048, flags UOVB
TCP out 192.168.110.251:21137 in 192.168.150.252:21 idle 0:00:00, bytes 1048, flags UIOB
孤立 し た フ ロ ーが あ る こ の よ う な接続への レ ポー ト を制限す る には、次の例で示す よ う に、show
conn state コ マ ン ド に vpn_orphan オプシ ョ ン を追加 し ま す。
ciscoasa# show conn state vpn_orphan
14 in use, 19 most used
TCP out 192.168.110.251:7393 in 192.168.150.252:5013, idle 0:00:00, bytes 2841019, flags
UOVB
ク ラ ス タ リ ン グの場合、接続フ ロ ーを ト ラ ブルシ ュ ーテ ィ ン グす る には、最初にすべてのユニ ッ
ト の接続を一覧表示 し ま す。それには、マ ス タ ー ユニ ッ ト で cluster exec show conn コ マ ン ド を入
力 し ま す。デ ィ レ ク タ (Y)、バ ッ ク ア ッ プ(y)、お よ びフ ォ ワ ーダ(z)の フ ラ グ を持つフ ロ ーを探 し
ます。次の例には、3 つのすべての ASA での 172.18.124.187:22 か ら 192.168.103.131:44727 への
SSH 接続が表示 さ れてい ます。ASA1 には z フ ラ グがあ り 、こ の接続の フ ォ ワ ーダで あ る こ と を表
し てい ます。ASA3 には Y フ ラ グがあ り 、こ の接続のデ ィ レ ク タ で あ る こ と を表 し てい ま す。
ASA2 には特別な フ ラ グはな く 、こ れがオーナーで あ る こ と を表 し てい ます。ア ウ ト バ ウ ン ド 方向
では、こ の接続のパケ ッ ト は ASA2 の内部 イ ン タ ーフ ェ イ ス に入 り 、外部 イ ン タ ーフ ェ イ ス か ら
出てい き ま す。イ ンバ ウ ン ド 方向では、こ の接続のパケ ッ ト は ASA1 お よ び ASA3 の外部 イ ン
タ ーフ ェ イ ス に入 り 、ク ラ ス タ 制御 リ ン ク を介 し て ASA2 に転送 さ れ、次に ASA2 の内部 イ ン
タ ーフ ェ イ ス か ら 出てい き ます。
ciscoasa/ASA1/master# cluster exec show conn
ASA1(LOCAL):**********************************************************
18 in use, 22 most used
Cluster stub connections: 0 in use, 5 most used
TCP outside 172.18.124.187:22 inside 192.168.103.131:44727, idle 0:00:00, bytes
37240828, flags z
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-134
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
ASA2:*****************************************************************
12 in use, 13 most used
Cluster stub connections: 0 in use, 46 most used
TCP outside 172.18.124.187:22 inside 192.168.103.131:44727, idle 0:00:00, bytes
37240828, flags UIO
ASA3:*****************************************************************
10 in use, 12 most used
Cluster stub connections: 2 in use, 29 most used
TCP outside 172.18.124.187:22 inside 192.168.103.131:44727, idle 0:00:03, bytes 0, flags
Y
ASA2 での show conn detail の出力は、最新の フ ォ ワ ーダが ASA1 であ っ た こ と を示 し てい ます。
ciscoasa/ASA2/slave# show conn detail
12 in use, 13 most used
Cluster stub connections: 0 in use, 46 most used
Flags: A - awaiting inside ACK to SYN, a - awaiting outside ACK to SYN,
B - initial SYN from outside, b - TCP state-bypass or nailed, C - CTIQBE media,
D - DNS, d - dump, E - outside back connection, F - outside FIN, f - inside FIN,
G - group, g - MGCP, H - H.323, h - H.225.0, I - inbound data,
i - incomplete, J - GTP, j - GTP data, K - GTP t3-response
k - Skinny media, M - SMTP data, m - SIP media, n - GUP
O - outbound data, P - inside back connection, p - Phone-proxy TFTP connection,
q - SQL*Net data, R - outside acknowledged FIN,
R - UDP SUNRPC, r - inside acknowledged FIN, S - awaiting inside SYN,
s - awaiting outside SYN, T - SIP, t - SIP transient, U - up,
V - VPN orphan, W - WAAS, Z - Scansafe redirection,
X - inspected by service module
Y - director stub flow
y - backup stub flow
z - forwarder stub flow
TCP outside: 172.18.124.187/22 inside: 192.168.103.131/44727,
flags UIO , idle 0s, uptime 25s, timeout 1h0m, bytes 1036044, cluster sent/rcvd bytes
0/1032983, cluster sent/rcvd total bytes 0/1080779, owners (1,255)
Traffic received at interface outside
Locally received: 0 (0 byte/s)
From most recent forwarder ASA1: 1032983 (41319 byte/s)
Traffic received at interface inside
Locally received: 3061 (122 byte/s)
次に、ア イ デン テ ィ テ ィ フ ァ イ ア ウ ォ ール機能の接続を表示す る 例を示 し ま す。
ciscoasa# show conn user-identity ?
exec mode commands/options:
all
Enter this keyword to show conns including to-the-box and from-the-box
detail
Enter this keyword to show conn in detail
long
Enter this keyword to show conn in long format
port
Enter this keyword to specify port
protocol Enter this keyword to specify conn protocol
state
Enter this keyword to specify conn state
|
Output modifiers
ciscoasa# show conn user-identity
1219 in use, 1904 most used
UDP inside (www.yahoo.com))10.0.0.2:1587 outside (user1)192.0.0.2:30000, idle 0:00:00,
bytes 10, flags UDP inside (www.yahoo.com)10.0.0.2:1586 outside (user2)192.0.0.1:30000, idle 0:00:00,
bytes 10, flags –
UDP inside 10.0.0.34:1586 outside 192.0.0.25:30000, idle 0:00:00, bytes 10, flags –
…
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-135
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show conn
ciscoasa# show conn user user1
2 in use
UDP inside (www.yahoo.com))10.0.0.2:1587 outside (user1)192.0.0.2:30000, idle 0:00:00,
bytes 10, flags –
show conn long zone コ マ ン ド の次の出力を参照 し て く だ さ い。
ciscoasa# show conn long zone zone-inside zone zone-outside
TCP outside-zone:outside1(outside2): 10.122.122.1:1080 inside-zone:inside1(inside2):
10.121.121.1:34254, idle 0:00:02, bytes 10, flags UO
関連 コ マ ン ド
コ マン ド
clear conn
説明
inspect ctiqbe
CTIQBE ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
inspect h323
H.323 ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
inspect mgcp
MGCP ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
inspect sip
Java ア プ レ ッ ト を HTTP ト ラ フ ィ ッ ク か ら 削除 し ま す。
inspect skinny
SCCP ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
接続を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-136
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show console-output
show console-output
現在キ ャ プチ ャ さ れてい る コ ン ソ ール出力を表示す る には、特権 EXEC モー ド で show
console-output コ マ ン ド を使用 し ま す。
show console-output
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show console-output コ マ ン ド の出力例を示 し ま す。コ ン ソ ール出力がない場合、次の メ ッ
セージが表示 さ れ ま す。
ciscoasa# show console-output
Sorry, there are no messages to display
関連 コ マ ン ド
コ マン ド
説明
clear configure console デ フ ォ ル ト の コ ン ソ ール接続設定に戻 し ま す。
clear configure
コ ン フ ィ ギ ュ レ ーシ ョ ン のア イ ド ル時間継続時間をデ フ ォ ル ト に戻 し
timeout
ま す。
console timeout
ASA に対す る コ ン ソ ール接続の ア イ ド ル タ イ ム ア ウ ト を設定 し ま す。
show running-config
console timeout
ASA に対す る コ ン ソ ール接続の ア イ ド ル タ イ ム ア ウ ト を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-137
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show context
show context
割 り 当て ら れてい る イ ン タ ー フ ェ イ ス 、コ ン フ ィ ギ ュ レ ーシ ョ ン フ ァ イ ルの URL、お よ び設定
済み コ ン テ キ ス ト の数を含めて コ ン テ キ ス ト 情報を表示す る には( ま たは、シ ス テ ム実行 ス ペー
ス か ら すべての コ ン テ キ ス ト の リ ス ト を表示す る には)、特権 EXEC モー ド で show context コ マ
ン ド を使用 し ま す。
show context [name | detail | count]
構文の説明
count
(オプシ ョ ン)設定済み コ ン テ キ ス ト の数を表示 し ま す。
detail
(オプシ ョ ン)実行状態お よ び内部使用のための情報を含め て、コ ン テ
キ ス ト に関す る 詳細な情報を表示 し ま す。
name
(オプシ ョ ン) コ ン テ キ ス ト 名を設定 し ま す。名前を指定 し ない場合、
ASA はすべての コ ン テ キ ス ト を表示 し ま す。コ ン テ キ ス ト 内で入力で
き る のは、現在の コ ン テ キ ス ト 名のみです。
デフ ォル ト
シ ス テ ム実行スペース では、名前を指定 し ない場合、ASA はすべての コ ン テ キ ス ト を表示 し ます。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
—
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.0(2)
割 り 当て ら れた IPS 仮想セ ン サーについての情報が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
出力の説明については、「例」を参照 し て く だ さ い。
例
次に、show context コ マ ン ド の出力例を示 し ま す。こ の例では、3 つの コ ン テ キ ス ト が表示 さ れて
い ま す。
ciscoasa# show context
Context Name
*admin
Interfaces
GigabitEthernet0/1.100
GigabitEthernet0/1.101
contexta
GigabitEthernet0/1.200
GigabitEthernet0/1.201
contextb
GigabitEthernet0/1.300
GigabitEthernet0/1.301
Total active Security Contexts: 3
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-138
URL
flash:/admin.cfg
flash:/contexta.cfg
flash:/contextb.cfg
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show context
表 4-32 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-32
show context のフ ィ ール ド
フ ィ ール ド
説明
Context Name
すべて の コ ン テ キ ス ト 名が表示 さ れ ま す。ア ス タ リ ス ク (*)の付いてい る コ
ン テ キ ス ト 名は、管理 コ ン テ キ ス ト です。
Interfaces
こ の コ ン テ キ ス ト に割 り 当て ら れた イ ン タ ー フ ェ イ ス 。
URL
ASA が コ ン テ キ ス ト の コ ン フ ィ ギ ュ レ ーシ ョ ン を ロ ー ド す る URL。
次に、シ ス テ ム実行 ス ペー ス での show context detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show context detail
Context "admin", has been created, but initial ACL rules not complete
Config URL: flash:/admin.cfg
Real Interfaces: Management0/0
Mapped Interfaces: Management0/0
Real IPS Sensors: ips1, ips2
Mapped IPS Sensors: highsec, lowsec
Flags: 0x00000013, ID: 1
Context "ctx", has been created, but initial ACL rules not complete
Config URL: ctx.cfg
Real Interfaces: GigabitEthernet0/0.10, GigabitEthernet0/1.20,
GigabitEthernet0/2.30
Mapped Interfaces: int1, int2, int3
Real IPS Sensors: ips1, ips3
Mapped IPS Sensors: highsec, lowsec
Flags: 0x00000011, ID: 2
Context "system", is a system resource
Config URL: startup-config
Real Interfaces:
Mapped Interfaces: Control0/0, GigabitEthernet0/0,
GigabitEthernet0/0.10, GigabitEthernet0/1, GigabitEthernet0/1.10,
GigabitEthernet0/1.20, GigabitEthernet0/2, GigabitEthernet0/2.30,
GigabitEthernet0/3, Management0/0, Management0/0.1
Flags: 0x00000019, ID: 257
Context "null", is a system resource
Config URL: ... null ...
Real Interfaces:
Mapped Interfaces:
Flags: 0x00000009, ID: 258
表 4-33 に、各 フ ィ ール ド の説明を示 し ま す。
表 4-33
コ ン テキス ト の状態
フ ィ ール ド
説明
Context
コ ン テ キ ス ト の名前。ヌ ル コ ン テ キ ス ト の情報は内部でのみ使
用 さ れ ま す。system と い う コ ン テ キ ス ト は、シ ス テ ム実行 ス ペー
ス を表 し てい ま す。
State Message:
コ ン テ キ ス ト の状態。次に、表示 さ れ る 可能性の あ る メ ッ セージ
を示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-139
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show context
表 4-33
コ ン テキス ト の状態 (続き)
フ ィ ール ド
説明
Has been created, but
initial ACL rules not
complete
ASA は コ ン フ ィ ギ ュ レ ーシ ョ ン を解析 し ま し たが、デ フ ォ ル ト
セ キ ュ リ テ ィ ポ リ シーを確立す る ためのデ フ ォ ル ト ACL を ま
だダ ウ ン ロ ー ド し てい ま せん。デ フ ォ ル ト セ キ ュ リ テ ィ ポ リ
シーは、すべての コ ン テ キ ス ト に対 し て最初に適用 さ れ る も の
で、下位セ キ ュ リ テ ィ レ ベルか ら 上位セ キ ュ リ テ ィ レ ベルへの
ト ラ フ ィ ッ ク 送信を禁止 し た り 、ア プ リ ケーシ ョ ン イ ン ス ペ ク
シ ョ ンお よ びその他のパ ラ メ ー タ を イ ネーブルに し ま す。こ の
セ キ ュ リ テ ィ ポ リ シーに よ っ て、コ ン フ ィ ギ ュ レ ーシ ョ ン が解
析 さ れてか ら コ ン フ ィ ギ ュ レ ーシ ョ ン の ACL が コ ン パ イ ル さ
れ る ま での間に、ト ラ フ ィ ッ ク が ASA を い っ さ い通過 し ない こ
と が保証 さ れ ま す。コ ン フ ィ ギ ュ レ ーシ ョ ン の ACL は非常に高
速で コ ン パ イ ル さ れ る ため、こ の状態が表示 さ れ る こ と はほ と
ん ど あ り ま せん。
Has been created, but not
initialized
context name コ マ ン ド を入力 し ま し たが、ま だ config-url コ マ ン
ド を入力 し てい ま せん。
Has been created, but the
config hasn’t been parsed
デフ ォ ル ト の ACL がダ ウ ン ロ ー ド さ れ ま し たが、ま だ ASA が コ
ン フ ィ ギ ュ レーシ ョ ン を解析 し てい ま せん。こ の状態が表示 さ れ
る 場合は、ネ ッ ト ワ ー ク 接続に問題があ る ために、コ ン フ ィ ギ ュ
レーシ ョ ン のダ ウ ン ロ ー ド が失敗 し た可能性があ り ま す。ま た
は、config-url コ マ ン ド を ま だ入力 し てい ま せん。コ ン フ ィ ギ ュ
レーシ ョ ン を リ ロ ー ド す る には、コ ン テ キ ス ト 内か ら copy
startup-config running-config を入力 し ま す。シ ス テ ム か ら 、
config-url コ マ ン ド を再度入力 し ま す。ま たは、ブ ラ ン ク の実行 コ
ン フ ィ ギ ュ レーシ ョ ン の設定を開始 し ま す。
Is a system resource
こ の状態に該当す る のは、シ ス テ ム実行 ス ペー ス と ヌ ル コ ン テ
キ ス ト のみです。ヌ ル コ ン テ キ ス ト はシ ス テ ム に よ っ て使用 さ
れ、こ の情報は内部でのみ使用 さ れ ま す。
Is a zombie
no context コ マ ン ド ま たは clear context コ マ ン ド を使用 し て コ ン
テ キ ス ト を削除 し ま し たが、コ ン テ キ ス ト の情報は、ASA が コ ン
テ キ ス ト ID を新 し い コ ン テ キ ス ト に再利用す る か、セ キ ュ リ
テ ィ アプ ラ イ ア ン ス を再起動す る ま で メ モ リ に保持 さ れ ま す。
Is active
こ の コ ン テ キ ス ト は現在実行中で あ り 、コ ン テ キ ス ト コ ン フ ィ
ギ ュ レ ーシ ョ ン のセ キ ュ リ テ ィ ポ リ シーに従っ て ト ラ フ ィ ッ ク
を通過 さ せ る こ と がで き ま す。
Is ADMIN and active
こ の コ ン テ キ ス ト は管理 コ ン テ キ ス ト で あ り 、現在実行中です。
Was a former ADMIN, but clear configure context コ マ ン ド を使用 し て管理 コ ン テ キ ス ト を
is now a zombie
削除 し ま し たが、コ ン テ キ ス ト の情報は、ASA が コ ン テ キ ス ト
ID を新 し い コ ン テ キ ス ト に再利用す る か、セ キ ュ リ テ ィ ア プ ラ
イ ア ン ス を再起動す る ま で メ モ リ に保持 さ れ ま す。
Real Interfaces
こ の コ ン テ キ ス ト に割 り 当て ら れた イ ン タ ーフ ェ イ ス 。イ ン タ ー
フ ェ イ ス の ID を allocate-interface コ マ ン ド でマ ッ ピ ン グ し た場
合、表示 さ れ る のは イ ン タ ーフ ェ イ ス の実際の名前です。
Mapped Interfaces
イ ン タ ー フ ェ イ ス の ID を allocate-interface コ マ ン ド でマ ッ ピ
ン グ し た場合、表示 さ れ る のはマ ッ ピ ン グ さ れた名前です。イ ン
タ ー フ ェ イ ス を マ ッ ピ ン グ し なか っ た場合は、実際の名前が も
う 一度表示 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-140
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show context
表 4-33
コ ン テキス ト の状態 (続き)
フ ィ ール ド
説明
Real IPS Sensors
AIP SSM を イ ン ス ト ール し てい る 場合に、コ ン テ キ ス ト に割 り
当て ら れ る IPS 仮想セ ン サー。セ ン サー名を allocate-ips コ マ ン
ド でマ ッ ピ ン グ し た場合、表示 さ れ る のはセ ン サーの実際の名
前です。
Mapped IPS Sensors
セ ン サー名を allocate-ips コ マ ン ド でマ ッ ピ ン グ し た場合、表示
さ れ る のはマ ッ ピ ン グ さ れた名前です。セ ン サー名を マ ッ ピ ン
グ し なか っ た場合は、実際の名前が も う 一度表示 さ れ ま す。
Flag
内部でのみ使用 さ れ ま す。
ID
こ の コ ン テ キ ス ト の内部 ID。
次に、show context count コ マ ン ド の出力例を示 し ま す。
ciscoasa# show context count
Total active contexts: 2
関連 コ マ ン ド
コ マン ド
admin-context
説明
allocate-interface
コ ン テ キ ス ト に イ ン タ ー フ ェ イ ス を割 り 当て ま す。
changeto
コ ン テ キ ス ト 間 ま たは コ ン テ キ ス ト と シ ス テ ム実行 ス ペー ス の間で切
り 替え を行い ま す。
config-url
コ ン テ キ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン の場所を指定 し ま す。
context
シ ス テ ム コ ン フ ィ ギ ュ レ ーシ ョ ン にセ キ ュ リ テ ィ コ ン テ キ ス ト を作
成 し 、コ ン テ キ ス ト コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド を開始 し ま す。
管理 コ ン テ キ ス ト を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-141
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show controller
show controller
存在す る すべての イ ン タ ー フ ェ イ ス について、コ ン ト ロ ー ラ 固有の情報を表示す る には、特権
EXEC モー ド で show controller コ マ ン ド を使用 し ま す。
show controller [slot] [physical_interface] [pci [bridge [bridge-id [port-num]]]] [detail]
構文の説明
bridge
(オプシ ョ ン)ASA 5585-X の PCI ブ リ ッ ジ固有の情報を表示 し ま す。
bridge-id
(オプシ ョ ン)ASA 5585-X の一意の各 PCI ブ リ ッ ジ ID を表示 し ま す。
detail
(オプシ ョ ン) コ ン ト ロ ー ラ の詳細を表示 し ま す。
pci
(オプシ ョ ン)ASA 5585-X の PCI コ ン フ ィ ギ ュ レ ーシ ョ ン領域の先頭
256 バ イ ト と と も に PCI デバ イ ス の要約を表示 し ま す。
physical_interface
(オプシ ョ ン) イ ン タ ー フ ェ イ ス ID を指定 し ま す。
port-num
(オプシ ョ ン)ASA 5585-X 適応型 ASA の各 PCI ブ リ ッ ジ内の一意の
ポー ト 番号を表示 し ま す。
slot
(オプシ ョ ン)ASA 5580 の PCI-e バ ス お よ び ス ロ ッ ト の情報のみを表
示 し ま す。
デフ ォル ト
イ ン タ ー フ ェ イ ス を指定 し ない場合、こ の コ マ ン ド はすべての イ ン タ ー フ ェ イ ス の情報を表示
し ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
•
Yes
•
Yes
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.2(1)
変更内容
8.0(2)
こ の コ マ ン ド は ASA 5505 のみではな く 、すべて のプ ラ ッ ト フ ォ ーム に
適用 さ れ る よ う にな り ま し た。detail キー ワ ー ド が追加 さ れ ま し た。
8.1(1)
ASA 5580 用に slot キー ワ ー ド が追加 さ れ ま し た。
8.2(5)
IPS SSP が イ ン ス ト ール さ れた ASA 5585-X 用に pci、bridge、bridge-id、
port-num の各オプシ ョ ン が追加 さ れ ま し た。ま た、すべての ASA モデ
ル用に、ポーズ フ レ ーム を送信 し て 1 ギ ガ ビ ッ ト イ ーサネ ッ ト イ ン
タ ー フ ェ イ ス での フ ロ ー制御を可能にす る ためのサポー ト が追加 さ れ
ま し た。
8.6(1)
ASA と ソ フ ト ウ ェ ア モ ジ ュ ール間の制御 ト ラ フ ィ ッ ク に使用 さ れ る
ASA 5512-X か ら ASA 5555-X Internal-Control0/0 ま での イ ン タ ー フ ェ
イ ス 用 と 、ASA と ソ フ ト ウ ェ ア モ ジ ュ ールへのデー タ ト ラ フ ィ ッ ク に
使用 さ れ る Internal-Data0/1 イ ン タ ー フ ェ イ ス 用に、detail キー ワ ー ド
のサポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-142
Yes
マルチ
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show controller
使用上のガイ ド ラ イ ン
例
こ の コ マ ン ド は、内部的不具合やカ ス タ マーに よ り 発見 さ れた不具合を調査す る と き に、Cisco
TAC が コ ン ト ロ ー ラ についての有用なデバ ッ グ情報を収集す る ために役立ち ま す。実際の出力
は、モデル と イ ーサネ ッ ト コ ン ト ロ ー ラ に よ っ て異な り ま す。こ の コ マ ン ド は、IPS SSP が イ ン ス
ト ール さ れてい る ASA 5585-X の対象 と な る すべての PCI ブ リ ッ ジに関す る 情報 も 表示 し ま す。
ASA サービ ス モジ ュ ール の場合、show controller コ マ ン ド の出力に PCIe ス ロ ッ ト 情報は表示 さ
れ ま せん。
次に、show controller コ マ ン ド の出力例を示 し ま す。
ciscoasa# show controller
Ethernet0/0:
Marvell 88E6095 revision 2, switch port 7
PHY Register:
Control:
0x3000 Status:
0x786d
Identifier1:
0x0141 Identifier2:
0x0c85
Auto Neg:
0x01e1 LP Ability:
0x40a1
Auto Neg Ex:
0x0005 PHY Spec Ctrl: 0x0130
PHY Status:
0x4c00 PHY Intr En:
0x0400
Int Port Sum: 0x0000 Rcv Err Cnt:
0x0000
Led select:
0x1a34
Reg 29:
0x0003 Reg 30:
0x0000
Port Registers:
Status:
0x0907 PCS Ctrl:
0x0003
Identifier:
0x0952 Port Ctrl:
0x0074
Port Ctrl-1:
0x0000 Vlan Map:
0x077f
VID and PRI:
0x0001 Port Ctrl-2:
0x0cc8
Rate Ctrl:
0x0000 Rate Ctrl-2:
0x3000
Port Asc Vt:
0x0080
In Discard Lo: 0x0000 In Discard Hi: 0x0000
In Filtered:
0x0000 Out Filtered: 0x0000
Global Registers:
Control:
0x0482
--------------------------------------------------------------------Number of VLANs: 1
--------------------------------------------------------------------Vlan[db]\Port| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
--------------------------------------------------------------------<0001[01]> | EUT| EUT| EUT| EUT| EUT| EUT| EUT| EUT| EUM| NM | NM |
--------------------------------------------------------------------....
Ethernet0/6:
Marvell 88E6095 revision 2, switch port 1
PHY Register:
Control:
0x3000 Status:
Identifier1:
0x0141 Identifier2:
Auto Neg:
0x01e1 LP Ability:
Auto Neg Ex:
0x0004 PHY Spec Ctrl:
PHY Status:
0x0040 PHY Intr En:
Int Port Sum: 0x0000 Rcv Err Cnt:
Led select:
0x1a34
Reg 29:
0x0003 Reg 30:
Port Registers:
Status:
0x0007 PCS Ctrl:
Identifier:
0x0952 Port Ctrl:
Port Ctrl-1:
0x0000 Vlan Map:
VID and PRI:
0x0001 Port Ctrl-2:
0x7849
0x0c85
0x0000
0x8130
0x8400
0x0000
0x0000
0x0003
0x0077
0x07fd
0x0cc8
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-143
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show controller
Rate Ctrl:
0x0000 Rate Ctrl-2:
0x3000
Port Asc Vt:
0x0002
In Discard Lo: 0x0000 In Discard Hi: 0x0000
In Filtered:
0x0000 Out Filtered: 0x0000
----Inline power related counters and registers---Power on fault: 0 Power off fault: 0
Detect enable fault: 0 Detect disable fault: 0
Faults: 0
Driver counters:
I2C Read Fail: 0
I2C Write Fail: 0
Resets: 1 Initialized: 1
PHY reset error: 0
LTC4259 registers:
INTRPT STATUS = 0x88 INTRPT MASK
= 0x00 POWER EVENT
= 0x00
DETECT EVENT = 0x03 FAULT EVENT
= 0x00 TSTART EVENT = 0x00
SUPPLY EVENT = 0x02 PORT1 STATUS = 0x06 PORT2 STATUS = 0x06
PORT3 STATUS = 0x00 PORT4 STATUS = 0x00 POWER STATUS = 0x00
OPERATE MODE = 0x0f DISC.ENABLE = 0x30 DT/CLASS ENBL = 0x33
TIMING CONFIG = 0x00 MISC.CONFIG = 0x00
...
Internal-Data0/0:
Y88ACS06 Register settings:
rap
ctrl_status
irq_src
irq_msk
irq_hw_err_src
irq_hw_err_msk
bmu_cs_rxq
bmu_cs_stxq
bmu_cs_atxq
0xe0004000
0xe0004004
0xe0004008
0xe000400c
0xe0004010
0xe0004014
0xe0004060
0xe0004068
0xe000406c
=
=
=
=
=
=
=
=
=
0x00000000
0x5501064a
0x00000000
0x00000000
0x00000000
0x00001000
0x002aaa80
0x01155540
0x012aaa80
Bank 2: MAC address registers:
....
次に、show controller detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show controller gigabitethernet0/0 detail
GigabitEthernet0/0:
Intel i82546GB revision 03
Main Registers:
Device Control:
Device Status:
Extended Control:
RX Config:
TX Config:
RX Control:
TX Control:
TX Inter Packet Gap:
RX Filter Cntlr:
RX Chksum:
0xf8260000
0xf8260008
0xf8260018
0xf8260180
0xf8260178
0xf8260100
0xf8260400
0xf8260410
0xf8260150
0xf8265000
=
=
=
=
=
=
=
=
=
=
0x003c0249
0x00003347
0x000000c0
0x0c000000
0x000001a0
0x04408002
0x000400fa
0x00602008
0x00000000
0x00000300
RX Descriptor Registers:
RX Descriptor 0 Cntlr:
RX Descriptor 0 AddrLo:
RX Desccriptor 0 AddrHi:
RX Descriptor 0 Length:
RX Descriptor 0 Head:
RX Descriptor 0 Tail:
RX Descriptor 1 Cntlr:
0xf8262828
0xf8262800
0xf8262804
0xf8262808
0xf8262810
0xf8262818
0xf8262828
=
=
=
=
=
=
=
0x00010000
0x01985000
0x00000000
0x00001000
0x00000000
0x000000ff
0x00010000
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-144
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show controller
RX
RX
RX
RX
RX
Descriptor
Descriptor
Descriptor
Descriptor
Descriptor
1
1
1
1
1
AddrLo:
AddrHi:
Length:
Head:
Tail:
0xf8260138
0xf826013c
0xf8260140
0xf8260148
0xf8260150
=
=
=
=
=
0x00000000
0x00000000
0x00000000
0x00000000
0x00000000
TX Descriptor Registers:
TX Descriptor 0 Cntlr:
TX Descriptor 0 AddrLo:
TX Descriptor 0 AddrHi:
TX Descriptor 0 Length:
TX Descriptor 0 Head:
TX Descriptor 0 Tail:
0xf8263828
0xf8263800
0xf8263804
0xf8263808
0xf8263810
0xf8263818
=
=
=
=
=
=
0x00000000
0x01987000
0x00000000
0x00001000
0x00000000
0x00000000
RX Address Array:
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
Ethernet Address
0012.d948.ef58
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
Not Valid!
0:
1:
2:
3:
4:
5:
6:
7:
8:
9:
a:
b:
c:
d:
e:
f:
PHY Registers:
Phy Control:
Phy Status:
Phy ID 1:
Phy ID 2:
Phy Autoneg Advertise:
Phy Link Partner Ability:
Phy Autoneg Expansion:
Phy Next Page TX:
Phy Link Partnr Next Page:
Phy 1000T Control:
Phy 1000T Status:
Phy Extended Status:
0x1140
0x7969
0x0141
0x0c25
0x01e1
0x41e1
0x0007
0x2801
0x0000
0x0200
0x4000
0x3000
Detailed Output - RX Descriptor Ring:
rx_bd[000]: baddr
pkt chksum
rx_bd[001]: baddr
pkt chksum
=
=
=
=
0x019823A2,
0x0000,
0x01981A62,
0x0000,
length
errors
length
errors
=
=
=
=
0x0000,
0x00,
0x0000,
0x00,
status
special
status
special
=
=
=
=
0x00
0x0000
0x00
0x0000
........
次に、ASA 5512-X か ら ASA 5555-X ま での内部 イ ン タ ー フ ェ イ ス に対す る show controller detail
コ マ ン ド の出力例を示 し ま す。
ciscoasa# show controller detail
Internal-Control0/0:
ASA IPS/VM Back Plane TunTap Interface , port id 9
Major Configuration Parameters
Device Name
: en_vtun
Linux Tun/Tap Device : /dev/net/tun/tap1
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-145
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show controller
Num of Transmit Rings
Num of Receive Rings
Ring Size
Max Frame Length
Out of Buffer
Reset
Drop
Transmit Ring [0]:
tx_pkts_in_queue
tx_pkts
tx_bytes
Receive Ring [0]:
rx_pkts_in_queue
rx_pkts
rx_bytes
rx_drops
:
:
:
:
:
:
:
1
1
128
1550
0
0
0
: 0
: 176
: 9664
:
:
:
:
0
0
0
0
Internal-Data0/1:
ASA IPS/VM Management Channel TunTap Interface , port id 9
Major Configuration Parameters
Device Name
: en_vtun
Linux Tun/Tap Device : /dev/net/tun/tap2
Num of Transmit Rings : 1
Num of Receive Rings : 1
Ring Size
: 128
Max Frame Length
: 1550
Out of Buffer
: 0
Reset
: 0
Drop
: 0
Transmit Ring [0]:
tx_pkts_in_queue
: 0
tx_pkts
: 176
tx_bytes
: 9664
Receive Ring [0]:
rx_pkts_in_queue
: 0
rx_pkts
: 0
rx_bytes
: 0
rx_drops
: 0
次に、show controller slot コ マ ン ド の出力例を示 し ま す。
Slot
---3.
Card Description
---------------ASA 5580 2 port 10GE SR Fiber Interface Card
PCI-e Bandwidth Cap.
---------------------Bus: x4, Card: x8
4.
ASA 5580 4 port GE Copper Interface Card
Bus: x4, Card: x4
5.
ASA 5580 2 port 10GE SR Fiber Interface Card
Bus: x8, Card: x8
6.
ASA 5580 4 port GE Fiber Interface Card
Bus: x4, Card: x4
7.
empty
Bus: x8
8.
empty
Bus: x8
次に、show controller pci コ マ ン ド の出力例を示 し ま す。
ciscoasa# show controller pci
PCI Evaluation Log:
--------------------------------------------------------------------------Empty
PCI Bus:Device.Function (hex): 00:00.0 Vendor ID: 0x8086 Device ID: 0x3406
---------------------------------------------------------------------------
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-146
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show controller
PCI Configuration
0x00: 86 80 06 34
0x10: 00 00 00 00
0x20: 00 00 00 00
0x30: 00 00 00 00
0x40: 00 00 00 00
0x50: 00 00 00 00
0x60: 05 90 02 01
0x70: 00 00 00 00
0x80: 00 00 00 00
0x90: 10 e0 42 00
0xa0: 00 00 41 30
0xb0: 00 00 00 00
0xc0: 01 00 00 00
0xd0: 00 00 00 00
0xe0: 01 00 03 c8
0xf0: 00 00 00 00
Space
00 00
00 00
00 00
60 00
00 00
00 00
00 00
00 00
00 00
20 80
00 00
3e 00
00 00
00 00
08 00
00 00
(hex):
10 00 22
00 00 00
00 00 00
00 00 00
00 00 00
00 00 00
00 00 00
00 00 00
00 00 00
00 00 00
00 00 c0
00 00 09
00 00 00
00 00 00
00 00 00
00 00 00
00
00
00
00
00
00
00
00
00
00
07
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
01
00
00
00
00
00
10
00
86
05
00
00
00
00
00
41
00
00
00
00
00
00
00
00
80
01
00
00
00
00
00
3c
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
3b
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
Link Capabilities: x4, Gen1
Link Status: x4, Gen1
関連 コ マ ン ド
コ マン ド
show interface
説明
show tech-support
Cisco TAC に よ る 問題の診断を可能にす る よ う な情報を表示 し ま す。
イ ン タ ー フ ェ イ ス 統計情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-147
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show coredump filesystem
show coredump filesystem
コ ア ダ ン プ フ ァ イ ル シ ス テ ム の内容を表示す る には、show coredump filesystem コ マ ン ド を入
力 し ま す。
show coredump filesystem
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト では、コ ア ダ ン プは イ ネーブルではあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、コ ア ダ ン プ フ ァ イ ル シ ス テ ム の内容を表示 し ま す。
例
次に、show coredump filesystem コ マ ン ド を入力 し て、最近生成 さ れたすべて の コ ア ダ ン プの内
容を表示す る 例を示 し ま す。
ciscoasa(config)# show coredump filesystem
Coredump Filesystem Size is 100 MB
Filesystem type is FAT for disk0
Filesystem 1k-blocks Used Available Use% Mounted on
/dev/loop0 102182 75240 26942 74% /mnt/disk0/coredumpfsys
Directory of disk0:/coredumpfsys/
246 -rwx 20205386 19:14:53 Nov 26 2008 core_lina.2008Nov26_191244.203.11.gz
247 -rwx 36707919 19:17:27 Nov 26 2008 core_lina.2008Nov26_191456.203.6.gz
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-148
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show coredump filesystem
関連 コ マ ン ド
コ マン ド
coredump enable
説明
clear configure coredump
コ ア ダ ン プ フ ァ イ ル シ ス テ ム に現在保存 さ れてい る コ ア ダ ン プ
をすべて削除 し 、コ ア ダ ン プ ロ グ を ク リ ア し ま す。コ ア ダ ン プ
フ ァ イ ル シ ス テ ム自体での作業はないため、コ ア ダ ン プ コ ン フ ィ
ギ ュ レ ーシ ョ ン が変更 さ れた り 、影響を受け た り す る こ と はあ り
ま せん。
clear coredump
コ ア ダ ン プ フ ァ イ ル シ ス テ ム に現在保存 さ れてい る コ ア ダ ン プ
をすべて削除 し 、コ ア ダ ン プ ロ グ を ク リ ア し ま す。コ ア ダ ン プ
フ ァ イ ル シ ス テ ム自体での作業はないため、コ ア ダ ン プ コ ン フ ィ
ギ ュ レ ーシ ョ ン が変更 さ れた り 、影響を受け た り す る こ と はあ り
ま せん。
show coredump log
コ ア ダ ン プ ロ グ を表示 し ま す。
コ ア ダ ン プ機能を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-149
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show coredump log
show coredump log
コ ア ダ ン プ ロ グ の内容を新 し い順に表示す る には、show coredump log コ マ ン ド を入力 し ま す。
コ ア ダ ン プ ロ グ の内容を古い順に表示す る には、show coredump log reverse コ マ ン ド を入力 し
ま す。
show coredump log
show coredump log [reverse]
構文の説明
reverse
デフ ォル ト
デ フ ォ ル ト では、コ ア ダ ン プは イ ネーブルではあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
最 も 古い コ ア ダ ン プ ロ グ を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.2(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、コ ア ダ ン プ ロ グ の内容を表示 し ま す。ロ グは、現在デ ィ ス ク 上に あ る も の を反
映 し てい ま す。
例
次に、こ れ ら の コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show coredump log
[ 1 ] Wed Feb 18 22:12:09 2009: Coredump completed for module 'lina', coredump file
'core_lina.2009Feb18_221032.203.6.gz', size 971722752 bytes, compressed size 21293688
[ 2 ] Wed Feb 18 22:11:01 2009: Filesystem full on 'disk0', removing module coredump
record 'core_lina.2009Feb18_213558.203.11.gz'
[ 3 ] Wed Feb 18 22:10:32 2009: Coredump started for module 'lina', generating coredump
file 'core_lina.2009Feb18_221032.203.6.gz' on 'disk0'
[ 4 ] Wed Feb 18 21:37:35 2009: Coredump completed for module 'lina', coredump file
'core_lina.2009Feb18_213558.203.11.gz', size 971722752 bytes, compressed size 21286383
[ 5 ] Wed Feb 18 21:35:58 2009: Coredump started for module 'lina', generating coredump
file 'core_lina.2009Feb18_213558.203.11.gz' on 'disk0'
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-150
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show coredump log
(注)
新 し い コ ア ダ ン プ用の領域を確保す る ため、古い コ ア ダ ン プ フ ァ イ ルは削除 さ れ ま す。こ れは、
コ ア ダ ン プ フ ァ イ ル シ ス テ ム がい っぱいにな り 、現在の コ ア ダ ン プ用の領域が必要にな っ た場
合に、ASA に よ っ て自動的に行われ ま す。こ のため、ク ラ ッ シ ュ が発生 し て コ ア ダ ン プが上書 き
さ れない よ う に、で き る だけ早 く コ ア ダ ン プ を アーカ イ ブす る こ と が不可欠 と な り ま す。
ciscoasa(config)# show coredump log reverse
[ 1 ] Wed Feb 18 21:35:58 2009: Coredump started for module 'lina', generating coredump
file 'core_lina.2009Feb18_213558.203.11.gz' on 'disk0''
[ 2 ] Wed Feb 18 21:37:35 2009: Coredump completed for module 'lina', coredump file
'core_lina.2009Feb18_213558.203.11.gz', size 971722752 bytes, compressed size 21286383
[ 3 ] Wed Feb 18 22:10:32 2009: Coredump started for module 'lina', generating coredump
file 'core_lina.2009Feb18_221032.203.6.gz' on 'disk0'
[ 4 ] Wed Feb 18 22:11:01 2009: Filesystem full on 'disk0', removing module coredump
record 'core_lina.2009Feb18_213558.203.11.gz'
[ 5 ] Wed Feb 18 22:12:09 2009: Coredump completed for module 'lina', coredump file
'core_lina.2009Feb18_221032.203.6.gz', size 971722752 bytes, compressed size 21293688
関連 コ マ ン ド
コ マン ド
coredump enable
説明
clear configure coredump
コ ア ダ ン プ フ ァ イ ル シ ス テ ム に現在保存 さ れてい る コ ア ダ ン プ
をすべて削除 し 、コ ア ダ ン プ ロ グ を ク リ ア し ま す。コ ア ダ ン プ
フ ァ イ ル シ ス テ ム自体での作業はないため、コ ア ダ ン プ コ ン フ ィ
ギ ュ レ ーシ ョ ン が変更 さ れた り 、影響を受け た り す る こ と はあ り
ま せん。
clear coredump
コ ア ダ ン プ フ ァ イ ル シ ス テ ム に現在保存 さ れてい る コ ア ダ ン プ
をすべて削除 し 、コ ア ダ ン プ ロ グ を ク リ ア し ま す。コ ア ダ ン プ
フ ァ イ ル シ ス テ ム自体での作業はないため、コ ア ダ ン プ コ ン フ ィ
ギ ュ レ ーシ ョ ン が変更 さ れた り 、影響を受け た り す る こ と はあ り
ま せん。
show coredump filesystem
コ ア ダ ン プ フ ァ イ ル シ ス テ ム の内容を表示 し ま す。
コ ア ダ ン プ機能を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-151
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show counters
show counters
プ ロ ト コ ル ス タ ッ ク カ ウ ン タ を表示す る には、特権 EXEC モー ド で show counters コ マ ン ド を
使用 し ま す。
show counters [all | context context-name | summary | top N ] [detail] [protocol protocol_name
[:counter_name]] [ threshold N]
構文の説明
all
フ ィ ル タ の詳細を表示 し ま す。
context context-name
コ ン テ キ ス ト 名を指定 し ま す。
:counter_name
カ ウ ン タ を名前で指定 し ま す。
詳細な カ ウ ン タ 情報を表示 し ま す。
protocol protocol_name 指定 し たプ ロ ト コ ルの カ ウ ン タ を表示 し ま す。
summary
カ ウ ン タ の要約を表示 し ま す。
detail
threshold N
指定 し た し き い値以上の カ ウ ン タ のみを表示 し ま す。指定で き る 範囲
は 1 ~ 4294967295 です。
top N
指定 し た し き い値以上の カ ウ ン タ を表示 し ま す。指定で き る 範囲は 1 ~ 4294967295 です。
デフ ォル ト
show counters summary detail threshold 1
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ルーテ ッ ド
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
7.2(1)
変更内容
9.2(1)
イ ベン ト マ ネージ ャ の カ ウ ン タ が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-152
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show counters
例
次に、すべての カ ウ ン タ を表示す る 例を示 し ま す。
ciscoasa# show counters all
Protocol
Counter
IOS_IPC
IN_PKTS
IOS_IPC
OUT_PKTS
Value
2
2
Context
single_vf
single_vf
ciscoasa# show counters
Protocol
Counter
NPCP
IN_PKTS
NPCP
OUT_PKTS
IOS_IPC
IN_PKTS
IOS_IPC
OUT_PKTS
IP
IN_PKTS
IP
OUT_PKTS
IP
TO_ARP
IP
TO_UDP
UDP
IN_PKTS
UDP
DROP_NO_APP
FIXUP
IN_PKTS
UAUTH
IPV6_UNSUPPORTED
IDFW
HIT_USER_LIMIT
Value
7195
7603
869
865
380
411
105
9
9
9
202
27
2
Context
Summary
Summary
Summary
Summary
Summary
Summary
Summary
Summary
Summary
Summary
Summary
Summary
Summary
次に、カ ウ ン タ の要約を表示す る 例を示 し ま す。
ciscoasa# show counters summary
Protocol
Counter
Value
IOS_IPC
IN_PKTS
2
IOS_IPC
OUT_PKTS
2
Context
Summary
Summary
次に、コ ン テ キ ス ト の カ ウ ン タ を表示す る 例を示 し ま す。
ciscoasa# show counters context single_vf
Protocol
Counter
Value
Context
IOS_IPC
IN_PKTS
4
single_vf
IOS_IPC
OUT_PKTS
4
single_vf
次に、イ ベン ト マネージ ャ の カ ウ ン タ を表示す る 例を示 し ま す。
ciscoasa# show counters protocol eem
Protocol
Counter
Value
EEM
SYSLOG
22
EEM
COMMANDS
6
EEM
FILES
3
関連 コ マ ン ド
コ マン ド
clear counters
Context
Summary
Summary
Summary
説明
プ ロ ト コ ル ス タ ッ ク カ ウ ン タ を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-153
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cpu
show cpu
CPU の使用状況に関す る 情報を表示す る には、特権 EXEC モー ド で show cpu コ マ ン ド を使用 し
ま す。
[cluster exec] show cpu [usage core-id | profile | dump | detailed]
マルチ コ ン テ キ ス ト モー ド では、シ ス テ ム コ ン フ ィ ギ ュ レーシ ョ ン か ら 次の よ う に入力 し ます。
[cluster exec] show cpu [usage] [context {all | context_name}]
構文の説明
all
すべて の コ ン テ キ ス ト を表示す る こ と を指定 し ま す。
cluster exec
(オプシ ョ ン) ク ラ ス タ リ ン グ環境では、あ る ユ ニ ッ ト で show cpu コ マ
ン ド を発行 し 、その コ マ ン ド を他のすべてのユ ニ ッ ト で同時に実行で
き ま す。
context
1 つの コ ン テ キ ス ト を表示す る こ と を指定 し ま す。
context_name
表示す る コ ン テ キ ス ト の名前を指定 し ま す。
core-id
プ ロ セ ッ サ コ ア の数を指定 し ま す。
detailed
(オプシ ョ ン)CPU の内部使用に関す る 詳細な情報を表示 し ま す。
dump
(オプシ ョ ン)TTY にダ ン プ プ ロ フ ァ イ リ ン グ デー タ を表示 し ま す。
profile
(オプシ ョ ン)CPU プ ロ フ ァ イ リ ン グ デー タ を表示 し ま す。
usage
(オプシ ョ ン)CPU 使用状況を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ルーテ ッ ド
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.6(1)
ASA 5512-X、5515-X、5525-X、5545-X、お よ び 5555-X を サポー ト す る
ために、core-id オプ シ ョ ン が追加 さ れ ま し た。
9.1(2)
show cpu profile コ マ ン ド と show cpu profile dump コ マ ン ド の出力が
更新 さ れ ま し た。
9.2(1)
仮想プ ラ ッ ト フ ォ ーム の CPU 使用状況が ASAv の出力に追加 さ れ ま
し た。
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-154
ト ラ ン スペ
アレン ト
シ ン グル
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cpu
使用上のガイ ド ラ イ ン
CPU 使用状況は、5 秒ご と の負荷の近似値を使用 し 、こ の概算値を さ ら に以降の 2 つの移動平均
に適用す る こ と に よ っ て算出 さ れ ま す。
show cpu コ マ ン ド を使用す る と 、プ ロ セ ス 関連の負荷を検出で き ま す(つ ま り 、show process コ
マ ン ド を、シ ン グルモー ド と マルチ コ ン テ キ ス ト モー ド のシ ス テ ム コ ン フ ィ ギ ュ レ ーシ ョ ン の
両方で実行 し た場合に表示 さ れ る 項目の代わ り に、ア ク テ ィ ビ テ ィ を表示で き ま す)。
さ ら に、マルチ コ ン テ キ ス ト モー ド では、プ ロ セ ス 関連負荷を分散す る よ う 、設定 さ れたすべて
の コ ン テ キ ス ト で消費 さ れ る CPU に要求で き ま す。こ のためには、各 コ ン テ キ ス ト に変更 し て
show cpu コ マ ン ド を入力す る か、show cpu context コ マ ン ド を入力 し ま す。
プ ロ セ ス 関連の負荷は、最 も 近い整数に丸め ら れ ま すが、コ ン テ キ ス ト 関連の負荷の場合は精度
を表す小数桁が 1 桁追加 さ れ ま す。た と えば、show cpu コ マ ン ド を シ ス テ ム コ ン テ キ ス ト か ら 入
力す る と 、show cpu context system コ マ ン ド を入力 し た場合 と は異な る 数値が示 さ れ ま す。前者
は show cpu context all コ マ ン ド で表示 さ れ る 要約 と ほぼ同 じ ですが、後者はその要約の一部に
すぎ ま せん。
show cpu profile dump コ マ ン ド を cpu profile activate コ マ ン ド と と も に使用 し て、CPU 問題の
ト ラ ブルシ ュ ーテ ィ ン グ時に TAC が使用す る 情報を収集で き ま す。show cpu profile dump コ マ
ン ド の出力は 16 進表記です。
CPU プ ロ フ ァ イ ラ が開始条件の発生を待機 し てい る 場合、show cpu profile コ マ ン ド は次の出力
を表示 し ま す。
CPU profiling started: 12:45:57.209 UTC Wed Nov 14 2012
CPU Profiling waiting on starting condition.
Core 0: 0 out of 10 samples collected.
Core 1: 0 out of 10 samples collected.
Core 2: 0 out of 10 samples collected.
Core 3: 0 out of 10 samples collected.
CP
0 out of 10 samples collected.
ASAv に関 し て、次の ラ イ セ ン ス ガ イ ド ラ イ ン に注意 し て く だ さ い。
•
•
許可 さ れ る vCPU の数は、イ ン ス ト ール さ れてい る vCPU プ ラ ッ ト フ ォ ーム ラ イ セ ン ス に
よ っ て決定 さ れ ま す。
–
ラ イ セ ン ス vCPU の数が、プ ロ ビ ジ ョ ニ ン グ さ れた vCPU の数 と 一致す る 場合、状態は
Compliant にな り ま す。
–
ラ イ セ ン ス vCPU の数が、プ ロ ビ ジ ョ ニ ン グ さ れた vCPU の数を下回 る 場合、状態は
Noncompliant: Over-provisioned にな り ま す。
–
ラ イ セ ン ス vCPU の数が、プ ロ ビ ジ ョ ニ ン グ さ れた vCPU の数を超え る 場合、状態は
Compliant: Under-provisioned にな り ま す。
メ モ リ 制限は、プ ロ ビ ジ ョ ニ ン グ さ れた vCPU の数に よ っ て決定 さ れ ま す。
– プ ロ ビ ジ ョ ニ ン グ さ れた メ モ リ が上限に あ る 場合、状態は Compliant にな り ま す。
– プ ロ ビ ジ ョ ニ ン グ さ れた メ モ リ が上限を超え る 場合、状態は Noncompliant:
Over-provisioned にな り ま す。
– プ ロ ビ ジ ョ ニ ン グ さ れた メ モ リ が上限を下回 る 場合、状態は Compliant:
Under-provisioned にな り ま す。
•
周波数予約制限は、プ ロ ビ ジ ョ ニ ン グ さ れた vCPU の数に よ っ て決定 さ れ ま す。
– 周波数予約 メ モ リ が必要最低限(1000 MHz)以上で あ る 場合、状態は Compliant にな り
ま す。
– 周波数予約 メ モ リ が必要最低限(1000 MHz)未満で あ る 場合、状態は Compliant:
Under-provisioned にな り ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-155
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cpu
た と えば、次の出力は、ラ イ セ ン ス が適用 さ れていない こ と を示 し ま す。許可 さ れ る vCPU の数
は ラ イ セ ン ス さ れた数を示 し 、Noncompliant: Over-provisioned は、製品が ラ イ セ ン ス さ れた リ
ソ ー ス よ り も 多い リ ソ ー ス を使用 し て実行 さ れてい る こ と を示 し てい ま す。
Virtual platform CPU resources
-----------------------------Number of vCPUs
:
Number of allowed vCPUs
:
vCPU Status
:
例
1
0
Noncompliant: Over-provisioned
次に、CPU 使用状況を表示す る 例を示 し ま す。
ciscoasa# show cpu usage
CPU utilization for 5 seconds = 18%; 1 minute: 18%; 5 minutes: 18%
次に、CPU の使用状況に関す る 情報を表示す る 例を示 し ま す。
ciscoasa# show cpu detailed
Break down of per-core data path versus control point cpu usage:
Core
5 sec
1 min
5 min
Core 0
0.0 (0.0 + 0.0) 3.3 (0.0 + 3.3) 2.4 (0.0 + 2.4)
Current control point elapsed versus the maximum control point elapsed for:
5 seconds = 99.0%; 1 minute: 99.8%; 5 minutes: 95.9%
CPU utilization of external processes for:
5 seconds = 0.2%; 1 minute: 0.0%; 5 minutes: 0.0%
Total CPU utilization for:
5 seconds = 0.2%; 1 minute: 3.3%; 5 minutes: 2.5%
(注)
「Current control point elapsed versus the maximum control point elapsed for」 と い う 文は、コ ン ト ロ ー
ル ポ イ ン ト の現在の負荷が、定義 さ れた期間内に検出 さ れた最大負荷 と 比較 さ れ る こ と を意味
し ま す。こ れは絶対値ではな く 比率です。5 秒間隔に対 し て 99% と い う 数値は、コ ン ト ロ ール ポ
イ ン ト の現在の負荷が、その 5 秒間隔におけ る 最大負荷の 99% で あ る こ と を意味 し ま す。負荷が
常に増加 し 続け る 場合、負荷は常に 100% にな り ま す。ただ し 、最大絶対値が定義 さ れていないた
め、実際の CPU には引 き 続 き 多 く の空 き 容量が あ る 可能性が あ り ま す。
次に、マルチ モー ド で シ ス テ ム コ ン テ キ ス ト の CPU 使用状況を表示す る 例を示 し ま す。
ciscoasa# show cpu context system
CPU utilization for 5 seconds = 9.1%; 1 minute: 9.2%; 5 minutes: 9.1%
次に、すべての コ ン テ キ ス ト の CPU 使用状況を表示す る 例を示 し ま す。
ciscoasa# show cpu usage context all
5 sec 1 min 5 min Context Name
9.1%
9.2%
9.1% system
0.0%
0.0%
0.0% admin
5.0%
5.0%
5.0% one
4.2%
4.3%
4.2% two
次に、「one」 と い う コ ン テ キ ス ト の CPU 使用状況 を表示す る 例 を示 し ま す。
ciscoasa/one# show cpu usage
CPU utilization for 5 seconds = 5.0%; 1 minute: 5.0%; 5 minutes: 5.0%
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-156
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cpu
次の例では、プ ロ フ ァ イ ラ が稼働 し 、1000 個のサ ン プルの格納が命令 さ れ ま す。
ciscoasa#
Activated
Use "show
profiling
cpu
CPU
cpu
and
profile activate
profiling for 1000 samples.
profile" to display the progress or "show cpu profile dump" to interrupt
display the incomplete results.
次に、プ ロ フ ァ イ リ ン グ の ス テー タ ス (in-progress お よ び completed)の例を示 し ま す。
ciscoasa# show cpu profile
CPU profiling started: 13:45:10.400 PST Fri Nov 16 2012
CPU profiling currently in progress:
Core 0: 209 out of 1000 samples collected.
Use "show cpu profile dump" to see the results after it is complete or to interrupt
profiling and display the incomplete results.
ciscoasa# show cpu profile dump
Cisco Adaptive Security Appliance Software Version 9.1(2)
Hardware:
ASA5555
CPU profiling started: 09:13:32.079 UTC Wed Jan 30 2013
No CPU profiling process specified.
No CPU profiling trigger specified.
cores: 2
Process virtual address map:
--------------------------…
--------------------------End of process map
Samples for core 0 - stopped
{0x00000000007eadb6,0x000000000211ee7e} ...
次に、ASAv の CPU 使用状況の例を示 し ま す。
ciscoasa# show cpu
CPU utilization for 5 seconds = 0%; 1 minute: 0%; 5 minutes: 0%
Virtual platform CPU resources
-----------------------------Number of vCPUs
:
Number of allowed vCPUs
:
vCPU Status
:
2
2
Compliant
Frequency Reservation
Minimum required
Frequency Limit
Maximum allowed
Frequency Status
Average Usage (30 seconds)
1000 MHz
1000 MHz
4000 MHz
56000 MHz
Compliant
136 MHz
:
:
:
:
:
:
次に、ASAv の CPU 使用状況の詳細の例を示 し ま す。
Break down of per-core data path versus control point cpu
Core
5 sec
1 min
5 min
Core 0
0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0) 0.0 (0.0 +
Core 1
0.0 (0.0 + 0.0) 0.2 (0.2 + 0.0) 0.0 (0.0 +
Core 2
0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0) 0.0 (0.0 +
Core 3
0.0 (0.0 + 0.0) 0.1 (0.0 + 0.1) 0.0 (0.0 +
usage:
0.0)
0.0)
0.0)
0.0)
Current control point elapsed versus the maximum control point elapsed for:
5 seconds = 0.0%; 1 minute: 0.0%; 5 minutes: 0.0%
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-157
第4章
show bgp コ マ ン ド ~ show cpu コ マ ン ド
show cpu
CPU utilization of external processes for:
5 seconds = 0.0%; 1 minute: 0.0%; 5 minutes: 0.0%
Total CPU utilization for:
5 seconds = 0.1%; 1 minute: 0.1%; 5 minutes: 0.1%
Virtual platform CPU resources
-----------------------------Number of vCPUs
:
Number of allowed vCPUs
:
vCPU Status
:
4
4
Compliant
Frequency Reservation
Minimum required
Frequency Limit
Maximum allowed
Frequency Status
Average Usage (30 seconds)
1000 MHz
1000 MHz
20000 MHz
20000 MHz
Compliant
99 MHz
:
:
:
:
:
:
復号化す る 場合は、こ の情報を コ ピ ー し 、TAC に提供 し ま す。
関連 コ マ ン ド
コ マン ド
show counters
説明
cpu profile activate
CPU プ ロ フ ァ イ リ ン グ を ア ク テ ィ ブに し ま す。
プ ロ ト コ ル ス タ ッ ク カ ウ ン タ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
4-158
CH A P T E R
5
show crashinfo コ マ ン ド ~ show curpriv
コマン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-1
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo
show crashinfo
フ ラ ッ シ ュ メ モ リ に格納 さ れてい る ク ラ ッ シ ュ フ ァ イ ルの内容を表示す る には、特権 EXEC
モー ド で show crashinfo コ マ ン ド を使用 し ま す。
show crashinfo [save]
構文の説明
save
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン) ク ラ ッ シ ュ 情報を フ ラ ッ シ ュ メ モ リ に保存す る よ う に
ASA が設定 さ れてい る か ど う か を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
リ リ ース
7.0(1)
変更内容
9.1(5)
出力に show process コ マ ン ド 内の ス レ ッ ド ID(TID)が表示 さ れ る よ う
にな り ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
ク ラ ッ シ ュ フ ァ イ ルがテ ス ト ク ラ ッ シ ュ か ら 生成 さ れた(crashinfo test コ マ ン ド で生成 さ れ
た)場合、ク ラ ッ シ ュ フ ァ イ ルの最初の ス ト リ ン グは「: Saved_Test_Crash」で あ り 、最後の ス ト
リ ン グは「: End_Test_Crash」です。ク ラ ッ シ ュ フ ァ イ ルが実際の ク ラ ッ シ ュ か ら 生成 さ れた る
場合、ク ラ ッ シ ュ フ ァ イ ルの最初の行の文字列は「: Saved_Crash」で、最後の文字列は
「: End_Crash」です (crashinfo force page-fault コ マ ン ド ま たは crashinfo force watchdog コ マ ン
ド を使用 し て発生 さ せた ク ラ ッ シ ュ を含む)。
ク ラ ッ シ ュ デー タ が フ ラ ッ シ ュ に ま っ た く 保存 さ れていない場合や、clear crashinfo コ マ ン ド を
入力 し て ク ラ ッ シ ュ デー タ を ク リ ア し ていた場合は、show crashinfo コ マ ン ド を実行す る と エ
ラ ー メ ッ セージが表示 さ れ ま す。
例
次に、現在の ク ラ ッ シ ュ 情報 コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る 例を示 し ま す。
ciscoasa# show crashinfo save
crashinfo save enable
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-2
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo
次に、ク ラ ッ シ ュ フ ァ イ ル テ ス ト の出力例を示 し ま す ( こ のテ ス ト に よ っ て、ASA が実際に ク
ラ ッ シ ュ す る こ と はあ り ま せん。こ のテ ス ト で提供 さ れ る のは、シ ミ ュ レ ー ト さ れたサ ン プル
フ ァ イ ルです)。
ciscoasa(config)# crashinfo test
ciscoasa(config)# exit
ciscoasa# show crashinfo
: Saved_Test_Crash
Thread Name: ci/console (Old pc 0x001a6ff5 ebp 0x00e88920)
Traceback:
0: 00323143
1: 0032321b
2: 0010885c
3: 0010763c
4: 001078db
5: 00103585
6: 00000000
vector 0x000000ff (user defined)
edi 0x004f20c4
esi 0x00000000
ebp 0x00e88c20
esp 0x00e88bd8
ebx 0x00000001
edx 0x00000074
ecx 0x00322f8b
eax 0x00322f8b
error code n/a
eip 0x0010318c
cs 0x00000008
eflags 0x00000000
CR2 0x00000000
F-flags : 0x2
F-flags2 : 0x0
F-flags3 : 0x10000
F-flags4 : 0x0
F-bytes : 0
Stack dump: base:0x00e8511c size:16384, active:1476
0x00e89118: 0x004f1bb4
0x00e89114: 0x001078b4
0x00e89110-0x00e8910c: 0x00000000
0x00e89108-0x00e890ec: 0x12345678
0x00e890e8: 0x004f1bb4
0x00e890e4: 0x00103585
0x00e890e0: 0x00e8910c
0x00e890dc-0x00e890cc: 0x12345678
0x00e890c8: 0x00000000
0x00e890c4-0x00e890bc: 0x12345678
0x00e890b8: 0x004f1bb4
0x00e890b4: 0x001078db
0x00e890b0: 0x00e890e0
0x00e890ac-0x00e890a8: 0x12345678
0x00e890a4: 0x001179b3
0x00e890a0: 0x00e890b0
0x00e8909c-0x00e89064: 0x12345678
0x00e89060: 0x12345600
0x00e8905c: 0x20232970
0x00e89058: 0x616d2d65
0x00e89054: 0x74002023
0x00e89050: 0x29676966
0x00e8904c: 0x6e6f6328
0x00e89048: 0x31636573
0x00e89044: 0x7069636f
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-3
第5章
show crashinfo
0x00e89040: 0x64786970
0x00e8903c-0x00e88e50:
0x00e88e4c: 0x000a7473
0x00e88e48: 0x6574206f
0x00e88e44: 0x666e6968
0x00e88e40: 0x73617263
0x00e88e3c-0x00e88e38:
0x00e88e34: 0x12345600
0x00e88e30-0x00e88dfc:
0x00e88df8: 0x00316761
0x00e88df4: 0x74706100
0x00e88df0: 0x12345600
0x00e88dec-0x00e88ddc:
0x00e88dd8: 0x00000070
0x00e88dd4: 0x616d2d65
0x00e88dd0: 0x74756f00
0x00e88dcc: 0x00000000
0x00e88dc8: 0x00e88e40
0x00e88dc4: 0x004f20c4
0x00e88dc0: 0x12345600
0x00e88dbc: 0x00000000
0x00e88db8: 0x00000035
0x00e88db4: 0x315f656c
0x00e88db0: 0x62616e65
0x00e88dac: 0x0030fcf0
0x00e88da8: 0x3011111f
0x00e88da4: 0x004df43c
0x00e88da0: 0x0053fef0
0x00e88d9c: 0x004f1bb4
0x00e88d98: 0x12345600
0x00e88d94: 0x00000000
0x00e88d90: 0x00000035
0x00e88d8c: 0x315f656c
0x00e88d88: 0x62616e65
0x00e88d84: 0x00000000
0x00e88d80: 0x004f20c4
0x00e88d7c: 0x00000001
0x00e88d78: 0x01345678
0x00e88d74: 0x00f53854
0x00e88d70: 0x00f7f754
0x00e88d6c: 0x00e88db0
0x00e88d68: 0x00e88d7b
0x00e88d64: 0x00f53874
0x00e88d60: 0x00e89040
0x00e88d5c-0x00e88d54:
0x00e88d50-0x00e88d4c:
0x00e88d48: 0x004f1bb4
0x00e88d44: 0x00e88d7c
0x00e88d40: 0x00e88e40
0x00e88d3c: 0x00f53874
0x00e88d38: 0x004f1bb4
0x00e88d34: 0x0010763c
0x00e88d30: 0x00e890b0
0x00e88d2c: 0x00e88db0
0x00e88d28: 0x00e88d88
0x00e88d24: 0x0010761a
0x00e88d20: 0x00e890b0
0x00e88d1c: 0x00e88e40
0x00e88d18: 0x00f53874
0x00e88d14: 0x0010166d
0x00e88d10: 0x0000000e
0x00e88d0c: 0x00f53874
0x00e88d08: 0x00f53854
0x00e88d04: 0x0048b301
0x00000000
0x00000000
0x00000000
0x00000000
0x12345678
0x00000000
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-4
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo
0x00e88d00: 0x00e88d30
0x00e88cfc: 0x0000000e
0x00e88cf8: 0x00f53854
0x00e88cf4: 0x0048a401
0x00e88cf0: 0x00f53854
0x00e88cec: 0x00f53874
0x00e88ce8: 0x0000000e
0x00e88ce4: 0x0048a64b
0x00e88ce0: 0x0000000e
0x00e88cdc: 0x00f53874
0x00e88cd8: 0x00f7f96c
0x00e88cd4: 0x0048b4f8
0x00e88cd0: 0x00e88d00
0x00e88ccc: 0x0000000f
0x00e88cc8: 0x00f7f96c
0x00e88cc4-0x00e88cc0: 0x0000000e
0x00e88cbc: 0x00e89040
0x00e88cb8: 0x00000000
0x00e88cb4: 0x00f5387e
0x00e88cb0: 0x00f53874
0x00e88cac: 0x00000002
0x00e88ca8: 0x00000001
0x00e88ca4: 0x00000009
0x00e88ca0-0x00e88c9c: 0x00000001
0x00e88c98: 0x00e88cb0
0x00e88c94: 0x004f20c4
0x00e88c90: 0x0000003a
0x00e88c8c: 0x00000000
0x00e88c88: 0x0000000a
0x00e88c84: 0x00489f3a
0x00e88c80: 0x00e88d88
0x00e88c7c: 0x00e88e40
0x00e88c78: 0x00e88d7c
0x00e88c74: 0x001087ed
0x00e88c70: 0x00000001
0x00e88c6c: 0x00e88cb0
0x00e88c68: 0x00000002
0x00e88c64: 0x0010885c
0x00e88c60: 0x00e88d30
0x00e88c5c: 0x00727334
0x00e88c58: 0xa0ffffff
0x00e88c54: 0x00e88cb0
0x00e88c50: 0x00000001
0x00e88c4c: 0x00e88cb0
0x00e88c48: 0x00000002
0x00e88c44: 0x0032321b
0x00e88c40: 0x00e88c60
0x00e88c3c: 0x00e88c7f
0x00e88c38: 0x00e88c5c
0x00e88c34: 0x004b1ad5
0x00e88c30: 0x00e88c60
0x00e88c2c: 0x00e88e40
0x00e88c28: 0xa0ffffff
0x00e88c24: 0x00323143
0x00e88c20: 0x00e88c40
0x00e88c1c: 0x00000000
0x00e88c18: 0x00000008
0x00e88c14: 0x0010318c
0x00e88c10-0x00e88c0c: 0x00322f8b
0x00e88c08: 0x00000074
0x00e88c04: 0x00000001
0x00e88c00: 0x00e88bd8
0x00e88bfc: 0x00e88c20
0x00e88bf8: 0x00000000
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-5
第5章
show crashinfo
0x00e88bf4: 0x004f20c4
0x00e88bf0: 0x000000ff
0x00e88bec: 0x00322f87
0x00e88be8: 0x00f5387e
0x00e88be4: 0x00323021
0x00e88be0: 0x00e88c10
0x00e88bdc: 0x004f20c4
0x00e88bd8: 0x00000000 *
0x00e88bd4: 0x004eabb0
0x00e88bd0: 0x00000001
0x00e88bcc: 0x00f5387e
0x00e88bc8-0x00e88bc4: 0x00000000
0x00e88bc0: 0x00000008
0x00e88bbc: 0x0010318c
0x00e88bb8-0x00e88bb4: 0x00322f8b
0x00e88bb0: 0x00000074
0x00e88bac: 0x00000001
0x00e88ba8: 0x00e88bd8
0x00e88ba4: 0x00e88c20
0x00e88ba0: 0x00000000
0x00e88b9c: 0x004f20c4
0x00e88b98: 0x000000ff
0x00e88b94: 0x001031f2
0x00e88b90: 0x00e88c20
0x00e88b8c: 0xffffffff
0x00e88b88: 0x00e88cb0
0x00e88b84: 0x00320032
0x00e88b80: 0x37303133
0x00e88b7c: 0x312f6574
0x00e88b78: 0x6972772f
0x00e88b74: 0x342f7665
0x00e88b70: 0x64736666
0x00e88b6c: 0x00020000
0x00e88b68: 0x00000010
0x00e88b64: 0x00000001
0x00e88b60: 0x123456cd
0x00e88b5c: 0x00000000
0x00e88b58: 0x00000008
Cisco XXX Firewall Version X.X
Cisco XXX Device Manager Version X.X
Compiled on Fri 15-Nov-04 14:35 by root
hostname up 10 days 0 hours
Hardware:
XXX-XXX, 64 MB RAM, CPU Pentium 200 MHz
Flash i28F640J5 @ 0x300, 16MB
BIOS Flash AT29C257 @ 0xfffd8000, 32KB
0: ethernet0: address is 0003.e300.73fd, irq 10
1: ethernet1: address is 0003.e300.73fe, irq 7
2: ethernet2: address is 00d0.b7c8.139e, irq 9
Licensed Features:
Failover:
Disabled
VPN-DES:
Enabled
VPN-3DES-AES:
Disabled
Maximum Interfaces: 3
Cut-through Proxy: Enabled
Guards:
Enabled
URL-filtering:
Enabled
Inside Hosts:
Unlimited
Throughput:
Unlimited
IKE peers:
Unlimited
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-6
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo
This XXX has a Restricted (R) license.
Serial Number: 480430455 (0x1ca2c977)
Running Activation Key: 0xc2e94182 0xc21d8206 0x15353200 0x633f6734
Configuration last modified by enable_15 at 13:49:42.148 UTC Wed Nov 20 2004
------------------ show clock -----------------15:34:28.129 UTC Sun Nov 24 2004
------------------ show memory -----------------Free memory:
Used memory:
------------Total memory:
50444824 bytes
16664040 bytes
---------------67108864 bytes
------------------ show conn count -----------------0 in use, 0 most used
------------------ show xlate count -----------------0 in use, 0 most used
------------------ show vpn-sessiondb summary -----------------Active Session Summary
Sessions:
SSL VPN
Clientless only
With client
Email Proxy
IPsec LAN-to-LAN
IPsec Remote Access
VPN Load Balancing
Totals
:
:
:
:
:
:
:
:
Active
2
0
2
0
1
0
0
3
: Cumulative : Peak Concurrent : Inactive
:
2 :
2
:
0 :
0
:
2 :
2 :
0
:
0 :
0
:
1 :
1
:
0 :
0
:
0 :
0
:
3
License Information:
Shared VPN License Information:
SSL VPN
:
Allocated to this device :
Allocated in network
:
Device limit
:
IPsec
:
SSL VPN :
Configured :
Configured :
Active
IPsec
:
1
SSL VPN
:
2
AnyConnect Mobile :
0
Linksys Phone
:
0
Totals
:
3
1500
50
50
750
750
52
:
:
:
:
:
:
750
Active :
1
Load :
52
Active :
2
Load :
Cumulative : Peak Concurrent
1 :
1
10 :
2
0 :
0
0 :
0
11
0%
4%
Tunnels:
IKE
IPsec
Clientless
SSL-Tunnel
DTLS-Tunnel
Totals
:
:
:
:
:
:
Active
1
1
2
2
2
8
: Cumulative : Peak Concurrent
:
1 :
1
:
1 :
1
:
2 :
2
:
2 :
2
:
2 :
2
:
8
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-7
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo
------------------ show blocks -----------------SIZE
4
80
256
1550
MAX
1600
400
500
1188
LOW
1600
400
499
795
CNT
1600
400
500
927
------------------ show interface -----------------interface ethernet0 "outside" is up, line protocol is up
Hardware is i82559 ethernet, address is 0003.e300.73fd
IP address 172.23.59.232, subnet mask 255.255.0.0
MTU 1500 bytes, BW 10000 Kbit half duplex
6139 packets input, 830375 bytes, 0 no buffer
Received 5990 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
90 packets output, 6160 bytes, 0 underruns
0 output errors, 13 collisions, 0 interface resets
0 babbles, 0 late collisions, 47 deferred
0 lost carrier, 0 no carrier
input queue (curr/max blocks): hardware (5/128) software (0/2)
output queue (curr/max blocks): hardware (0/1) software (0/1)
interface ethernet1 "inside" is up, line protocol is down
Hardware is i82559 ethernet, address is 0003.e300.73fe
IP address 10.1.1.1, subnet mask 255.255.255.0
MTU 1500 bytes, BW 10000 Kbit half duplex
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
1 packets output, 60 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collisions, 0 deferred
1 lost carrier, 0 no carrier
input queue (curr/max blocks): hardware (128/128) software (0/0)
output queue (curr/max blocks): hardware (0/1) software (0/1)
interface ethernet2 "intf2" is administratively down, line protocol is down
Hardware is i82559 ethernet, address is 00d0.b7c8.139e
IP address 127.0.0.1, subnet mask 255.255.255.255
MTU 1500 bytes, BW 10000 Kbit half duplex
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collisions, 0 deferred
0 lost carrier, 0 no carrier
input queue (curr/max blocks): hardware (128/128) software (0/0)
output queue (curr/max blocks): hardware (0/0) software (0/0)
------------------ show cpu usage -----------------CPU utilization for 5 seconds = 0%; 1 minute: 0%; 5 minutes: 0%
------------------ show process -----------------PC
Hsi
Lsi
Lwe
Lwe
Hwe
Hwe
Lsi
SP
001e3329
001e80e9
00117e3a
003cee95
003d2d18
003d2c91
002ec97d
STATE
00763e7c
00807074
009dc2e4
009de464
009e155c
009e360c
00b1a464
Runtime SBASE Stack
Process
TID
0053e5c8 0
00762ef4 3784/4096 arp_timer 0x000000000000000a
0053e5c8 0
008060fc 3792/4096 FragDBGC 0x000000000000006b
00541d18
0 009db46c 3704/4096 dbgtrace
00537718
0 009dc51c 8008/8192 Logger
005379c8
0 009df5e4 8008/8192 tcp_fast
005379c8
0 009e1694 8008/8192 tcp_slow
0053e5c8
0 00b194dc 3928/4096 xlate clean
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-8
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo
Lsi
Mrd
Lsi
Hsi
Hwe
Lsi
Hwe
Mwe
Hwe
Mwe
Lwe
Lwe
Hwe
Hwe
Hwe
H*
Csi
Hwe
Hwe
Hwe
Hsi
Crd
Lsi
Hwe
Cwe
Hwe
Hwe
Hwe
Hwe
Cwe
Hwe
Hwe
Hwe
Hwe
Cwe
Hwe
Hwe
Hwe
Hwe
Mwe
002ec88b
002e3a17
00423dd5
002d59fc
0020e301
002d377c
0020bd07
00205e25
003864e3
00255a65
002e450e
002e471e
001e5368
001e5368
001e5368
001a6ff5
002dd8ab
002cb4d1
003d17d1
003e71d4
001db3ca
001db37f
001db435
001e5398
001dcdad
001e5398
001e5398
001e5398
001e5398
001dcdad
001e5398
001e5398
001e5398
001e5398
001e542d
001e5398
001e5398
001e5398
003d1a65
0035cafa
00b1b504
00c8f8d4
00d3a22c
00d3b2bc
00d5957c
00d7292c
00d9c12c
00d9e1ec
00db26bc
00dc9244
00e7bb94
00e7cc44
00e7ed44
00e80e14
00e82ee4
0009ff2c
00e8a124
00f2bfbc
00f2e0bc
00f2f20c
00f30fc4
00f32084
00f33124
00f441dc
00f4523c
00f4633c
00f47404
00f4849c
00f495bc
00f4a61c
00f4b71c
00f4c7e4
00f4d87c
00f4e99c
00f4fa6c
00f50afc
00f51bc4
00f52c5c
00f78284
00f7a63c
0053e5c8
0053e600
0053e5c8
0053e5c8
0053e5c8
0053e5c8
0050bb90
0053e5c8
00557920
0053e5c8
00552c30
00553368
00730674
007305d4
00730534
0053e5b0
0053e5c8
0051e360
00828cf0
00537d20
0053e5c8
0053ea40
0053e5c8
008121e0
00872b48
008121bc
00812198
00812174
00812150
008ea850
0081212c
00812108
008120e4
008120c0
00730534
0081209c
00812078
00812054
008140f8
0053e5c8
0
0
0
0
0
0
0
0
0
0
0
0
0
0
2470
4820
0
0
0
0
0
508286220
0
0
120
10
0
0
0
0
0
0
0
0
0
0
0
0
0
0
00b1a58c
00c8d93c
00d392a4
00d3a354
00d55614
00d719a4
00d9b1c4
00d9c274
00db0764
00dc8adc
00e7ad1c
00e7bdcc
00e7ce9c
00e7ef6c
00e8103c
00e8511c
00e891cc
00f2a134
00f2c1e4
00f2e294
00f3004c
00f310fc
00f321ac
00f43294
00f44344
00f453f4
00f464cc
00f475a4
00f48674
00f49724
00f4a7d4
00f4b8ac
00f4c984
00f4da54
00f4eb04
00f4fbb4
00f50c8c
00f51d64
00f77fdc
00f786c4
3888/4096 uxlate clean
7908/8192 tcp_intercept_times
3900/4096 route_process
3780/4096 PIX Garbage Collecr
16048/16384 isakmp_time_keepr
3928/4096 perfmon
3944/4096 IPsec
7860/8192 IPsec timer handler
6904/8192 qos_metric_daemon
1436/2048 IP Background
3704/4096 pix/trace
3704/4096 pix/tconsole
7228/8192 pix/intf0
7228/8192 pix/intf1
4892/8192 pix/intf2
12860/16384 ci/console
3396/4096 update_cpu_usage
7692/8192 uauth_in
7896/8192 uauth_thread
3960/4096 udp_timer
3784/4096 557mcfix
3688/4096 557poll
3700/4096 557timer
3912/4096 fover_ip0
3528/4096 ip/0:0
3532/4096 icmp0
3896/4096 udp_thread/0
3456/4096 tcp_thread/0
3912/4096 fover_ip1
3832/4096 ip/1:1
3912/4096 icmp1
3896/4096 udp_thread/1
3832/4096 tcp_thread/1
3912/4096 fover_ip2
3944/4096 ip/2:2
3912/4096 icmp2
3896/4096 udp_thread/2
3832/4096 tcp_thread/2
300/1024 listen/http1
7640/8192 Crypto CA
------------------ show failover -----------------No license for Failover
------------------ show traffic -----------------outside:
received (in 865565.090 secs):
6139 packets
830375 bytes
0 pkts/sec
0 bytes/sec
transmitted (in 865565.090 secs):
90 packets
6160 bytes
0 pkts/sec
0 bytes/sec
inside:
received (in 865565.090 secs):
0 packets
0 bytes
0 pkts/sec
0 bytes/sec
transmitted (in 865565.090 secs):
1 packets
60 bytes
0 pkts/sec
0 bytes/sec
intf2:
received (in 865565.090 secs):
0 packets
0 bytes
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-9
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo
0 pkts/sec
0 bytes/sec
transmitted (in 865565.090 secs):
0 packets
0 bytes
0 pkts/sec
0 bytes/sec
------------------ show perfmon ------------------
PERFMON STATS:
Xlates
Connections
TCP Conns
UDP Conns
URL Access
URL Server Req
TCP Fixup
TCPIntercept
HTTP Fixup
FTP Fixup
AAA Authen
AAA Author
AAA Account
: End_Test_Crash
関連 コ マ ン ド
Current
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
Average
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
0/s
コ マン ド
clear crashinfo
説明
crashinfo force
ASA を強制的に ク ラ ッ シ ュ さ せ ま す。
crashinfo save disable
ク ラ ッ シ ュ 情報の フ ラ ッ シ ュ メ モ リ への書 き 込みをデ ィ セーブルに
し ま す。
crashinfo test
ASA で フ ラ ッ シ ュ メ モ リ 内の フ ァ イ ルに ク ラ ッ シ ュ 情報を保存で き
る か ど う か を テ ス ト し ま す。
ク ラ ッ シ ュ フ ァ イ ルの内容を削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-10
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crashinfo console
show crashinfo console
crashinfo console コ マ ン ド の コ ン フ ィ ギ ュ レ ーシ ョ ン設定を表示す る には、show crashinfo
console コ マ ン ド を入力 し ま す。
show crashinfo console
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
こ の コ マ ン ド には、デ フ ォ ル ト 設定が あ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(4)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
FIPS 140-2 に準拠 し てい る こ と に よ り 、キーやパ ス ワ ー ド な ど の ク リ テ ィ カル セ キ ュ リ テ ィ パ
ラ メ ー タ を ク リ プ ト 境界(シ ャ ーシ)の外側に配布す る こ と が禁止 さ れてい ま す。ア サー ト ま た
はチ ェ ッ ク ヒ ープのエ ラ ーに よ っ てデバ イ ス が ク ラ ッ シ ュ し た と き 、コ ン ソ ールにダ ン プ さ れ
る ス タ ッ ク 領域や メ モ リ 領域には、機密デー タ が含 ま れてい る こ と が あ り ま す。こ の出力は、
FIPS モー ド では表示 さ れない よ う にす る 必要が あ り ま す。
例
sw8-5520(config)# show crashinfo console
crashinfo console enable
関連 コ マ ン ド
コ マン ド
clear configure fips
説明
crashinfo console disable
フ ラ ッ シ ュ に対す る ク ラ ッ シ ュ 書 き 込みの読み取 り 、書 き 込み、
お よ び コ ン フ ィ ギ ュ レ ーシ ョ ン をデ ィ セーブルに し ま す。
fips enable
シ ス テ ム ま たはモ ジ ュ ールで FIPS 準拠を強制す る ためのポ リ
シー チ ェ ッ ク を イ ネーブル ま たはデ ィ セーブルに し ま す。
show running-config fips
ASA で実行 さ れてい る FIPS コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し
ま す。
NVRAM に保存 さ れてい る シ ス テ ム ま たはモ ジ ュ ールの FIPS コ
ン フ ィ ギ ュ レ ーシ ョ ン情報を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-11
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto accelerator statistics
show crypto accelerator statistics
ハー ド ウ ェ ア暗号ア ク セ ラ レ ー タ MIB 内の グ ロ ーバルな統計情報 ま たはア ク セ ラ レ ー タ 固有の
統計情報を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権 EXEC モー ド
で show crypto accelerator statistics コ マ ン ド を使用 し ま す。
show crypto accelerator statistics
構文の説明
こ の コ マ ン ド には、キー ワ ー ド や変数はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
•
特権 EXEC
•
Yes
•
Yes
•
Yes
—
リ リ ース
7.0(1)
Yes
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
出力統計情報は、次の よ う に定義 さ れ ま す。
Accelerator 0 は ソ フ ト ウ ェ ア ベー ス の暗号エ ン ジ ン の統計情報を示 し ま す。
Accelerator 1 はハー ド ウ ェ ア ベー ス の暗号エ ン ジ ン の統計情報を示 し ま す。
RSA 統計情報には、デ フ ォ ル ト で ソ フ ト ウ ェ ア で実行 さ れ る 、2048 ビ ッ ト キーの RSA 処理が表
示 さ れ ま す。つ ま り 、2048 ビ ッ ト キーが あ る 場合、IKE/SSL VPN は、IPsec/SSL ネ ゴ シ エーシ ョ ン
フ ェ ーズ中に ソ フ ト ウ ェ ア で RSA 処理を実行 し ま す。実際の IPsec/SSL ト ラ フ ィ ッ ク は、引 き 続
き ハー ド ウ ェ ア を使用 し て処理 さ れ ま す。こ れに よ り 、同時に開始 さ れた同時セ ッ シ ョ ン が数多
く あ る 場合、CPU の高使用 と な り ま す。こ のため、RSA キー処理が複数発生 し 、CPU の高使用 と
な る 可能性が あ り ま す。こ の よ う に し て CPU の高使用状態 と な っ た場合は、1024 ビ ッ ト キー を
使用 し て、ハー ド ウ ェ ア で RSA キー処理を実行す る 必要が あ り ま す。こ のためには、ア イ デン
テ ィ テ ィ 証明書を再度登録す る 必要が あ り ま す。リ リ ー ス 8.3(2) 以降では、5510 か ら 5550 のプ
ラ ッ ト フ ォ ーム で crypto engine large-mod-accel コ マ ン ド を使用 し て、ハー ド ウ ェ ア で こ れ ら の処
理を実行す る こ と も で き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-12
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto accelerator statistics
2048 ビ ッ ト の RSA キーを使用 し てお り 、ソ フ ト ウ ェ ア で RSA 処理が実行 さ れてい る 場合は、
CPU プ ロ フ ァ イ リ ン グ を使用 し て、CPU の高使用状況の原因 と な っ てい る 関数を特定で き ま す。
通常、bn_* 関数 と BN_* 関数は RSA に使用 さ れ る 大規模なデー タ セ ッ ト での数学的処理で あ
り 、ソ フ ト ウ ェ ア での RSA 処理中に CPU の使用状況を確認す る 場合に最 も 役立ち ま す。次に例
を示 し ま す。
@@@@@@@@@@@@@@@@@@................................36.50% : _bn_mul_add_words
@@@@@@@@@.........................................19.75% : _bn_sqr_comba8
Diffie-Hellman 統計情報には、ソ フ ト ウ ェ ア で 1024 よ り 大 き いモ ジ ュ ラ ス サ イ ズの暗号処理が
実行 さ れた こ と が表示 さ れ ま す(DH5(Diffie-Hellman グループ 5 が 1536 を使用 し てい ま す)な
ど )。こ の場合、2048 ビ ッ ト キー証明書は ソ フ ト ウ ェ ア で処理 さ れ ま す。こ のため、数多 く のセ ッ
シ ョ ン が実行 さ れ る と き に CPU の高使用状況 と な り ま す。
(注)
ASA 5505(Cavium CN505 プ ロ セ ッ サ搭載)のみが、ハー ド ウ ェ アに よ り 高速化 さ れ る 768 ビ ッ ト お
よ び 1024 ビ ッ ト のキー生成の Diffie-Hellman グループ 1 お よ び 2 をサポー ト し てい ます。
Diffie-Hellman グループ 5(1536 ビ ッ ト のキー生成)は、ソ フ ト ウ ェ アで実行 さ れ ます。
適応型セ キ ュ リ テ ィ ア プ ラ イ ア ン ス では 1 つの暗号エ ン ジ ン が IPsec 処理お よ び SSL 処理を実
行 し ま す。起動時にハー ド ウ ェ ア暗号ア ク セ ラ レ ー タ に ロ ー ド さ れた ク リ プ ト (Cavium)マ イ ク
ロ コ ー ド のバージ ョ ン を表示す る には、show version コ マ ン ド を入力 し ま す。次に例を示 し ま す。
ciscoasa(config) show version
Cisco Adaptive Security Appliance Software Version 8.0(4)8
Device Manager Version 6.1(5)
Compiled on Wed 15-Oct-09 17:27 by builders
System image file is “disk0:/interim/asa804-8-k8.bin”
Config file at boot was "startup-config"
asa up 5 days 17 hours
Hardware:
ASA5505, 512 MB RAM, CPU Geode 500 MHz
Internal ATA Compact Flash, 512MB
BIOS Flash M50FW080 @ 0xffe00000, 1024KB
Encryption hardware device : Cisco ASA-5505 on-board accelerator (revision 0x0)
Boot microcode
: CN1000-MC-BOOT-2.00
SSL/IKE microcode: CNLite-MC-SSLm-PLUS-2.03
IPsec microcode : CNlite-MC-IPSECm-MAIN-2.05
DSA 統計情報には、2 つの フ ェ ーズ での キー生成が表示 さ れ ま す。最初の フ ェ ーズは、アル ゴ リ
ズ ム パ ラ メ ー タ の選択です。こ のパ ラ メ ー タ は、シ ス テ ム の他のユーザ と 共有す る こ と が あ り ま
す。2 番目の フ ェ ーズは、1 人のユーザ用の秘密キー と 公開キーの算出です。
SSL 統計情報には、ハー ド ウ ェ ア暗号ア ク セ ラ レ ー タ への SSL ト ラ ン ザ ク シ ョ ン で使用 さ れ る 、
プ ロ セ ッ サ集約的な公開キーの暗号化アルゴ リ ズ ム に関す る レ コ ー ド が表示 さ れ ま す。
RNG 統計情報には、キー と し て使用す る 同 じ 乱数のセ ッ ト を自動的に生成で き る 送信元 と レ
シーバに関す る レ コ ー ド が表示 さ れ ま す。
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、グ ロ ーバルな暗号ア ク セ ラ レ ー タ 統計情
報を表示す る 例を示 し ま す。
ciscoasa # show crypto accelerator statistics
Crypto Accelerator Status
------------------------[Capacity]
Supports hardware crypto: True
Supports modular hardware crypto: False
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-13
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto accelerator statistics
Max accelerators: 1
Max crypto throughput: 100 Mbps
Max crypto connections: 750
[Global Statistics]
Number of active accelerators: 1
Number of non-operational accelerators: 0
Input packets: 700
Input bytes: 753488
Output packets: 700
Output error packets: 0
Output bytes: 767496
[Accelerator 0]
Status: Active
Software crypto engine
Slot: 0
Active time: 167 seconds
Total crypto transforms: 7
Total dropped packets: 0
[Input statistics]
Input packets: 0
Input bytes: 0
Input hashed packets: 0
Input hashed bytes: 0
Decrypted packets: 0
Decrypted bytes: 0
[Output statistics]
Output packets: 0
Output bad packets: 0
Output bytes: 0
Output hashed packets: 0
Output hashed bytes: 0
Encrypted packets: 0
Encrypted bytes: 0
[Diffie-Hellman statistics]
Keys generated: 0
Secret keys derived: 0
[RSA statistics]
Keys generated: 0
Signatures: 0
Verifications: 0
Encrypted packets: 0
Encrypted bytes: 0
Decrypted packets: 0
Decrypted bytes: 0
[DSA statistics]
Keys generated: 0
Signatures: 0
Verifications: 0
[SSL statistics]
Outbound records: 0
Inbound records: 0
[RNG statistics]
Random number requests: 98
Random number request failures: 0
[Accelerator 1]
Status: Active
Encryption hardware device : Cisco ASA-55x0 on-board accelerator
(revision 0x0)
Boot microcode
: CNlite-MC-Boot-Cisco-1.2
SSL/IKE microcode: CNlite-MC-IPSEC-Admin-3.03
IPsec microcode : CNlite-MC-IPSECm-MAIN-2.03
Slot: 1
Active time: 170 seconds
Total crypto transforms: 1534
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-14
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto accelerator statistics
Total dropped packets: 0
[Input statistics]
Input packets: 700
Input bytes: 753544
Input hashed packets: 700
Input hashed bytes: 736400
Decrypted packets: 700
Decrypted bytes: 719944
[Output statistics]
Output packets: 700
Output bad packets: 0
Output bytes: 767552
Output hashed packets: 700
Output hashed bytes: 744800
Encrypted packets: 700
Encrypted bytes: 728352
[Diffie-Hellman statistics]
Keys generated: 97
Secret keys derived: 1
[RSA statistics]
Keys generated: 0
Signatures: 0
Verifications: 0
Encrypted packets: 0
Encrypted bytes: 0
Decrypted packets: 0
Decrypted bytes: 0
[DSA statistics]
Keys generated: 0
Signatures: 0
Verifications: 0
[SSL statistics]
Outbound records: 0
Inbound records: 0
[RNG statistics]
Random number requests: 1
Random number request failures: 0
次の表に、各出力エ ン ト リ の説明を示 し ま す。
出力
説明
Capacity
こ のセ ク シ ョ ン は、ASA がサポー ト で き る 暗号ア ク セ ラ
レ ーシ ョ ン に関連 し てい ま す。
Supports hardware crypto
(True/False)ASA はハー ド ウ ェ ア暗号ア ク セ ラ レーシ ョ ン を
サポー ト で き ます。
Supports modular hardware crypto
(True/False)サポー ト さ れてい る 任意のハー ド ウ ェ ア暗号
ア ク セ ラ レ ー タ を個別のプ ラ グ イ ン カー ド ま たはモ ジ ュ ー
ル と し て挿入で き ま す。
Max accelerators
ASA でサポー ト さ れ る ハー ド ウ ェ ア暗号ア ク セ ラ レ ー タ の
最大数。
Mac crypto throughput
ASA の最大定格 VPN ス ループ ッ ト 。
Max crypto connections
ASA のサポー ト 対象 VPN ト ン ネルの最大数。
Global Statistics
こ のセ ク シ ョ ン は、ASA の複合ハー ド ウ ェ ア暗号ア ク セ ラ
レ ー タ に関連 し てい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-15
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto accelerator statistics
出力 (続き)
説明 (続き)
Number of active accelerators
ア ク テ ィ ブなハー ド ウ ェ ア ア ク セ ラ レ ー タ の数。ア ク テ ィ
ブなハー ド ウ ェ ア ア ク セ ラ レ ー タ が初期化 さ れてお り 、
crypto コ マ ン ド の処理に使用可能です。
Number of non-operational
accelerators
非ア ク テ ィ ブなハー ド ウ ェ ア ア ク セ ラ レ ー タ の数。非ア ク
テ ィ ブなハー ド ウ ェ ア ア ク セ ラ レ ー タ が検出 さ れ ま し た。
初期化が完了 し ていないか、障害が発生 し て使用で き な く
な っ てい ま す。
Input packets
すべてのハー ド ウ ェ ア暗号ア ク セ ラ レ ー タ で処理 さ れ る 着
信パケ ッ ト の数。
Input bytes
処理 さ れ る 着信パケ ッ ト 内のデー タ のバ イ ト 数。
Output packets
すべてのハー ド ウ ェ ア暗号ア ク セ ラ レ ー タ で処理 さ れ る 発
信パケ ッ ト の数。
Output error packets
エ ラ ーが検出 さ れた、すべてのハー ド ウ ェ ア暗号ア ク セ ラ
レ ー タ で処理 さ れ る 発信パケ ッ ト の数。
Output bytes
処理 さ れ る 発信パケ ッ ト 内のデー タ のバ イ ト 数。
Accelerator 0
こ れ ら のセ ク シ ョ ン はそれぞれ、暗号ア ク セ ラ レ ー タ に関
連 し てい ま す。最初のセ ク シ ョ ン(Accelerator 0)は、常に、ソ
フ ト ウ ェ ア の暗号エ ン ジ ン です。ハー ド ウ ェ ア ア ク セ ラ
レ ー タ ではあ り ま せんが、ASA は こ の ソ フ ト ウ ェ ア の暗号
エ ン ジ ン を使用 し て、特定の ク リ プ ト タ ス ク を実行 し ま す。
こ こ には、その統計情報が表示 さ れ ま す。Accelerators 1 以上
は、常にハー ド ウ ェ ア暗号ア ク セ ラ レ ー タ です。
Status
ア ク セ ラ レー タ の ス テー タ ス。ア ク セ ラ レー タ が初期化 さ れ
てい る か、ア ク テ ィ ブか、あ る いは失敗 し たかを示 し ます。
Software crypto engine
ア ク セ ラ レ ー タ の タ イ プ と フ ァ ーム ウ ェ ア バージ ョ ン(該
当す る 場合)。
Slot
ア ク セ ラ レ ー タ の ス ロ ッ ト 番号(該当す る 場合)。
Active time
ア ク セ ラ レ ー タ が ア ク テ ィ ブ状態で あ っ た時間の長 さ 。
Total crypto transforms
ア ク セ ラ レ ー タ に よ っ て実行 さ れた crypto コ マ ン ド の合
計数。
Total dropped packets
エ ラ ーのため ア ク セ ラ レ ー タ に よ っ て ド ロ ッ プ さ れたパ
ケ ッ ト の合計数。
Input statistics
こ のセ ク シ ョ ンは、ア ク セ ラ レータ で処理 さ れた入力 ト ラ
フ ィ ッ ク に関連 し てい ます。入力 ト ラ フ ィ ッ ク は、復号か認
証、ま たはその両方を行 う 必要があ る暗号文 と 見な さ れます。
Input packets
ア ク セ ラ レ ー タ に よ っ て処理 さ れた入力パケ ッ ト の数。
Input bytes
ア ク セ ラ レ ー タ に よ っ て処理 さ れた入力バ イ ト 数。
Input hashed packets
ア ク セ ラ レ ー タ がハ ッ シ ュ を実行 し たパケ ッ ト の数。
Input hashed bytes
ア ク セ ラ レ ー タ がハ ッ シ ュ を実行 し たバ イ ト 数。
Decrypted packets
ア ク セ ラ レ ー タ が対称復号化を実行 し たパケ ッ ト の数。
Decrypted bytes
ア ク セ ラ レ ー タ が対称復号化を実行 し たバ イ ト 数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-16
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto accelerator statistics
出力 (続き)
説明 (続き)
Output statistics
こ のセ ク シ ョ ン は、ア ク セ ラ レ ー タ で処理 さ れた出力 ト ラ
フ ィ ッ ク に関連 し てい ま す。入力 ト ラ フ ィ ッ ク は、暗号化か
ハ ッ シ ュ 、ま たはその両方を実行す る 必要が あ る ク リ ア テ
キ ス ト と 見な さ れ ま す。
Output packets
ア ク セ ラ レ ー タ に よ っ て処理 さ れた出力パケ ッ ト の数。
Output bad packets
エ ラ ーが検出 さ れた、ア ク セ ラ レ ー タ で処理 さ れた出力パ
ケ ッ ト の数。
Output bytes
ア ク セ ラ レ ー タ に よ っ て処理 さ れた出力バ イ ト 数。
Output hashed packets
ア ク セ ラ レ ー タ が出力ハ ッ シ ュ を実行 し たパケ ッ ト の数。
Output hashed bytes
ア ク セ ラ レ ー タ が出力ハ ッ シ ュ を実行 し たバ イ ト 数。
Encyrpted packets
ア ク セ ラ レ ー タ が対称暗号化を実行 し たパケ ッ ト の数。
Encyrpted bytes
ア ク セ ラ レ ー タ が対称暗号化を実行 し たバ イ ト 数。
Diffie-Hellman statistics
こ のセ ク シ ョ ン は、Diffie-Hellman の キー交換処理に関連 し
てい ま す。
Keys generated
ア ク セ ラ レ ー タ に よ っ て生成 さ れた Diffie-Hellman キー
セ ッ ト の数。
Secret keys derived
ア ク セ ラ レ ー タ に よ っ て生成 さ れた Diffie-Hellman 共有秘
密の数。
RSA statistics
こ のセ ク シ ョ ン は、RSA 暗号処理に関連 し てい ま す。
Keys generated
ア ク セ ラ レー タ に よ っ て生成 さ れた RSA キー セ ッ ト の数。
Signatures
ア ク セ ラ レ ー タ に よ っ て実行 さ れた RSA シ グ ニチ ャ 処理
の数。
Verifications
ア ク セ ラ レ ー タ に よ っ て実行 さ れた RSA シ グ ニチ ャ 確認
の数。
Encrypted packets
ア ク セ ラ レ ー タ が RSA 暗号化を実行 し たパケ ッ ト の数。
Decrypted packets
ア ク セ ラ レ ー タ が RSA 復号化を実行 し たパケ ッ ト の数。
Decrypted bytes
ア ク セ ラ レー タ が RSA 復号化を実行 し たデー タ のバ イ ト 数。
DSA statistics
こ のセ ク シ ョ ン は、DSA 処理に関連 し てい ま す。DSA は
バージ ョ ン 8.2 以上ではサポー ト さ れないため、こ の統計情
報は表示 さ れ ま せん。
Keys generated
ア ク セ ラ レ ー タ に よ っ て生成 さ れた DSA キー セ ッ ト の数。
Signatures
ア ク セ ラ レ ー タ に よ っ て実行 さ れた DSA シ グ ニチ ャ 処理
の数。
Verifications
ア ク セ ラ レ ー タ に よ っ て実行 さ れた DSA シ グ ニチ ャ 確認
の数。
SSL statistics
こ のセ ク シ ョ ン は、SSL レ コ ー ド 処理に関連 し てい ま す。
Outbound records
ア ク セ ラ レ ー タ に よ っ て暗号化 さ れ、認証 さ れた SSL レ
コ ー ド の数。
Inbound records
ア ク セ ラ レ ー タ に よ っ て復号化 さ れ、認証 さ れた SSL レ
コ ー ド の数。
RNG statistics
こ のセ ク シ ョ ン は、乱数生成に関連 し てい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-17
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto accelerator statistics
関連 コ マ ン ド
出力 (続き)
説明 (続き)
Random number requests
ア ク セ ラ レ ー タ に対す る 乱数の要求の数。
Random number request failures
ア ク セ ラ レー タ に対する乱数要求の う ち、失敗 し た要求の数。
コ マン ド
clear crypto accelerator
statistics
説明
clear crypto protocol
statistics
暗号ア ク セ ラ レ ー タ MIB に あ る プ ロ ト コ ル固有の統計情報を ク
リ ア し ま す。
show crypto protocol
statistics
暗号ア ク セ ラ レ ー タ MIB か ら プ ロ ト コ ル固有の統計情報を表示
し ま す。
暗号ア ク セ ラ レ ー タ MIB に あ る グ ロ ーバルお よ びア ク セ ラ レ ー
タ 固有の統計情報を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-18
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca certificates
show crypto ca certificates
特定の ト ラ ス ト ポ イ ン ト に関連付け ら れてい る 証明書、ま たはシ ス テ ム に イ ン ス ト ール さ れて
い る すべての証明書を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権
EXEC モー ド で show crypto ca certificates コ マ ン ド を使用 し ま す。
show crypto ca certificates [trustpointname]
構文の説明
trustpointname
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン) ト ラ ス ト ポ イ ン ト の名前。名前を指定 し ない場合は、
ASA に イ ン ス ト ール さ れてい る すべての証明書が表示 さ れ ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
•
Yes
—
特権 EXEC
•
Yes
•
Yes
•
Yes
•
Yes
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show crypto ca certificates コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show crypto ca certificates tp1
CA Certificate
Status: Available
Certificate Serial Number 2957A3FF296EF854FD0D6732FE25B45
Certificate Usage: Signature
Issuer:
CN = ms-root-sha-06-2004
OU = rootou
O = cisco
L = franklin
ST - massachusetts
C = US
EA = [email protected]
Subject:
CN = ms-root-sha-06-2004
OU = rootou
O = cisco
L = franklin
ST = massachusetts
C = US
EA = example.com
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-19
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca certificates
CRL Distribution Point
ldap://w2kadvancedsrv/CertEnroll/ms-root-sha-06-2004.crl
Validity Date:
start date: 14:11:40 UTC Jun 26 2004
end date: 14:01:30 UTC Jun 4 2022
Associated Trustpoints: tp2 tp1
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
crypto ca authenticate
説明
crypto ca crl request
指定 さ れた ト ラ ス ト ポ イ ン ト の コ ン フ ィ ギ ュ レ ーシ ョ ン パ ラ
メ ー タ に基づい て CRL を要求 し ま す。
crypto ca enroll
CA を使用 し て、登録プ ロ セ ス を開始 し ま す。
crypto ca import
指定 さ れた ト ラ ス ト ポ イ ン ト に証明書を イ ン ポー ト し ま す。
crypto ca trustpoint
指定 さ れた ト ラ ス ト ポ イ ン ト で ト ラ ス ト ポ イ ン ト コ ン フ ィ ギ ュ
レ ーシ ョ ン モー ド を開始 し ま す。
指定 さ れた ト ラ ス ト ポ イ ン ト の CA 証明書を取得 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-20
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca crl
show crypto ca crl
キ ャ ッ シ ュ さ れてい る すべての CRL、ま たは指定 し た ト ラ ス ト ポ イ ン ト で キ ャ ッ シ ュ さ れてい
る すべての CRL を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権 EXEC
モー ド で show crypto ca crl コ マ ン ド を使用 し ま す。
show crypto ca crl [trustpool | trustpoint <trustpointname>]
構文の説明
trustpoint
trustpointname
(オプシ ョ ン) ト ラ ス ト ポ イ ン ト の名前。名前を指定 し ない場合は、
ASA に キ ャ ッ シ ュ さ れてい る すべての CRL が表示 さ れ ま す。
trustpool
trustpool の名前。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
•
Yes
—
特権 EXEC
•
Yes
•
Yes
•
Yes
•
Yes
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show crypto ca crl コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show crypto ca crl tp1
CRL Issuer Name:
cn=ms-sub1-ca-5-2004,ou=Franklin DevTest,o=Cisco
Systems,l=Franklin,st=MA,c=US,[email protected]
LastUpdate: 19:45:53 UTC Dec 24 2004
NextUpdate: 08:05:53 UTC Jan 1 2005
Retrieved from CRL Distribution Point:
http://win2k-ad2.frk-ms-pki.cisco.com/CertEnroll/ms-sub1-ca-5-2004.crl
Associated Trustpoints: tp1
ciscoasa(config)#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-21
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca crl
関連 コ マ ン ド
コ マン ド
crypto ca authenticate
説明
crypto ca crl request
指定 さ れた ト ラ ス ト ポ イ ン ト の コ ン フ ィ ギ ュ レ ーシ ョ ン パ ラ
メ ー タ に基づい て CRL を要求 し ま す。
crypto ca enroll
CA を使用 し て、登録プ ロ セ ス を開始 し ま す。
crypto ca import
指定 さ れた ト ラ ス ト ポ イ ン ト に証明書を イ ン ポー ト し ま す。
crypto ca trustpoint
指定 さ れた ト ラ ス ト ポ イ ン ト で ト ラ ス ト ポ イ ン ト コ ン フ ィ ギ ュ
レ ーシ ョ ン モー ド を開始 し ま す。
指定 さ れた ト ラ ス ト ポ イ ン ト の CA 証明書を取得 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-22
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server
show crypto ca server
ASA で ロ ーカル CA コ ン フ ィ ギ ュ レ ーシ ョ ン の ス テー タ ス を表示す る には、CA サーバ コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド 、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド 、ま たは特権 EXEC モー ド
で show crypto ca server コ マ ン ド を使用 し ま す。
show crypto ca server
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
CA サーバ コ ン フ ィ ギ ュ レ ー • Yes
ション
—
•
Yes
—
—
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
8.0(2)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show crypto ca server コ マ ン ド の出力例を示 し ま す。
ciscoasa# show crypto ca server
#Certificate Server LOCAL-CA-SERVER:
Status: disabled
State: disabled
Server's configuration is unlocked (enter "no shutdown" to lock it)
Issuer name: CN=asa1.cisco.com
CA cert fingerprint: -Not foundLast certificate issued serial number: 0x0
CA certificate expiration timer: 00:00:00 UTC Jan 1 2009
CRL not present.
Current primary storage dir: nvram:
ciscoasa#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-23
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server
関連 コ マ ン ド
コ マン ド
crypto ca server
説明
debug crypto ca server
ロ ーカル CA サーバ を設定す る と き に、デバ ッ グ メ ッ セージ を表
示 し ま す。
show crypto ca server
certificate
ロ ーカル CA の証明書を Base-64 形式で表示 し ま す。
show crypto ca server crl
ロ ーカル CA CRL の ラ イ フ タ イ ム を表示 し ま す。
CA サーバ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド の CLI コ マ ン ド セ ッ
ト にア ク セ ス で き る よ う に し ま す。こ れ ら の コ マ ン ド を使用す る
こ と で、ロ ーカル CA を設定お よ び管理で き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-24
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server cert-db
show crypto ca server cert-db
ロ ーカル CA サーバ証明書の全部 ま たはサブセ ッ ト (特定のユーザに発行 さ れた も の も 含む)を
表示す る には、CA サーバ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド 、グ ロ ーバル コ ン フ ィ ギ ュ レーシ ョ ン
モー ド 、ま たは特権 EXEC モー ド で show crypto ca server cert-db コ マ ン ド を使用 し ま す。
show crypto ca server cert-db [username username | allowed | enrolled | expired | on-hold]
[serial certificate-serial-number]
構文の説明
証明書の ス テー タ ス に関係な く 、登録を許可 さ れたユーザを表示
す る よ う に指定 し ます。
有効な証明書を持つユーザを表示す る よ う に指定 し ます。
allowed
enrolled
期限切れの証明書を保持 し てい る ユーザを表示す る よ う に指定 し
ます。
expired
ま だ登録 さ れていないユーザを表示す る よ う に指定 し ます。
serial certificate-serial-number 表示す る 特定の証明書のシ リ アル番号を指定 し ま す。シ リ アル
番号は 16 進形式で あ る 必要が あ り ま す。
username username
証明書の所有者を指定 し ま す。username は、ユーザ名 ま たは電子
メ ール ア ド レ ス です。電子 メ ール ア ド レ ス の場合、エ ン ド ユー
ザに連絡を取 り ワ ン タ イ ム パ ス ワ ー ド (OTP)を配布す る ために
使用 さ れ る 電子 メ ール ア ド レ ス にな り ま す。エ ン ド ユーザの電
子 メ ール通知を イ ネーブルにす る には、電子 メ ール ア ド レ ス が
必要です。
on-hold
デフ ォル ト
デ フ ォ ル ト では、ユーザ名 も 証明書シ リ アル番号 も 指定 さ れていない場合、発行 さ れた証明書の
デー タ ベー ス 全体が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
コ マ ン ド 履歴
マルチ
コ ン テキス ト シ ス テム
CA サーバ コ ン フ ィ ギ ュ レ ー • Yes
ション
—
•
Yes
—
—
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
8.0(2)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-25
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server cert-db
使用上のガイ ド ラ イ ン
show crypto ca server cert-db コ マ ン ド は、ロ ーカル CA サーバに よ っ て発行 さ れたユーザ証明書
の リ ス ト を表示 し ま す。1 つ以上の任意の証明書 タ イ プ キー ワ ー ド を付け て、ま たは任意の証明
書シ リ アル番号を付け て、特定のユーザ名を指定す る こ と で、証明書デー タ ベー ス のサブセ ッ ト
を表示で き ま す。
キー ワ ー ド ま たはシ リ アル番号な し でユーザ名を指定す る と 、そのユーザに対 し て発行 さ れた
証明書がすべて表示 さ れ ま す。ユーザ ご と に、出力には、ユーザ名、電子 メ ール ア ド レ ス、ド メ イ ン
名、登録が許可 さ れ る 期間、お よ びユーザに登録招待が通知 さ れた回数 が表示 さ れ ま す。
ま た、出力には次の情報 も 表示 さ れます。
•
NOTIFIED フ ィ ール ド は、複数の リ マ イ ン ダ を サポー ト す る ために必要です。こ れに よ り 、登録
お よ び リ マ イ ン ダ通知を試行す る ためにユーザに OTP の通知を行 う 必要があ る タ イ ミ ン グが
追跡 さ れ ます。こ の フ ィ ール ド は、最初は 0 に設定 さ れてい ます。ユーザ入力に登録許可のマー
ク が付 く と 、こ の フ ィ ール ド は増分 し て 1 にな り ます。こ の時点で、最初の OTP 通知が生成 さ
れます。
•
NOTIFY フ ィ ール ド は、リ マ イ ン ダが送信 さ れ る たびに増分 し ま す。OTP が期限切れにな る
ま でに 3 つの通知が送信 さ れ ま す。ユーザが登録を許可 さ れた と き 、有効期間の中間点、お よ
び有効期間の 3/4 を経過 し た時点で通知が送信 さ れ ま す。こ の フ ィ ール ド は、管理者が開始
し た登録でのみ使用 さ れ ま す。自動証明書更新の場合、証明書デー タ ベー ス 内の NOTIFY
フ ィ ール ド が使用 さ れ ま す。
(注)
有効期限前に証明書の更新がユーザに通知 さ れ る 回数を追跡す る 場合には こ の コ マ ン
ド の通知カ ウ ン タ が使用 さ れ、証明書の登録がユーザに通知 さ れ る 回数を追跡す る 場
合には show crypto ca server user-db の通知カ ウ ン タ が使用 さ れ ます。更新通知は、cert-db
で追跡 さ れ、user-db には含まれ ません。
それぞれの証明書には、証明書のシ リ アル番号、発行日付 と 有効期限日付、お よ び証明書の ス
テー タ ス (Revoked/Not Revoked)が表示 さ れ ま す。
例
次に、CA サーバが asa に対 し て発行 し た証明書をすべて表示す る よ う 要求す る 例を示 し ま す。
ciscoasa# show crypto ca server cert-db username asa
Username: asa
Renewal allowed until: Not Allowed
Number of times user notified: 0
PKCS12 file stored until: 10:28:05 UTC Wed Sep 25 2013
Certificates Issued:
serial:
0x2
issued:
10:28:04 UTC Tue Sep 24 2013
expired: 10:28:04 UTC Thu Sep 26 2013
status:
Not Revoked
次に、ロ ーカル CA サーバに よ っ て発行 さ れた、シ リ アル番号が 0x2 の証明書をすべて表示す る
よ う 要求す る 例を示 し ま す。
ciscoasa# show crypto ca server cert-db serial 2
Username:asa
Renewal allowed until: Not Allowed
Number of times user notified: 0
PKCS12 file stored until: 10:28:05 UTC Wed Sep 25 2013
Certificates Issued:
serial:
0x2
issued:
10:28:04 UTC Tue Sep 24 2013
expired: 10:28:04 UTC Thu Sep 26 2013
status:
Not Revoked
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-26
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server cert-db
次に、ロ ーカル CA サーバに よ っ て発行 さ れた証明書をすべて表示す る よ う 要求す る 例を示 し
ま す。
ciscoasa# show crypto ca server cert-db
Username: asa
Renewal allowed until: Not Allowed
Number of times user notified: 0
PKCS12 file stored until: 10:28:05 UTC Wed Sep 25 2013
Certificates Issued:
serial:
0x2
issued:
10:28:04 UTC Tue Sep 24 2013
expired: 10:28:04 UTC Thu Sep 26 2013
status:
Not Revoked
関連 コ マ ン ド
コ マン ド
crypto ca server
説明
crypto ca server revoke
ロ ーカル CA サーバが発行 し た証明書を、証明書デー タ ベー ス と
CRL の両方で失効 と し て マー ク し ま す。
lifetime crl
CRL の ラ イ フ タ イ ム を指定 し ま す。
CA サーバ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド の CLI コ マ ン ド セ ッ ト に
ア ク セ ス で き る よ う に し ま す。こ れ ら の コ マ ン ド を使用す る こ と で、
ロ ーカル CA を設定お よ び管理で き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-27
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server certificate
show crypto ca server certificate
ロ ーカル CA サーバの証明書を Base-64 形式で表示す る には、CA サーバ コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド 、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド 、ま たは特権 EXEC モー ド で show crypto
ca server certificate コ マ ン ド を使用 し ま す。
show crypto ca server certificate
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
Yes
—
•
Yes
—
—
ルーテ ッ ド
CA サーバ コ ン フ ィ ギ ュ レ ー •
コ ン テキス ト シ ス テム
ション
コ マ ン ド 履歴
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
8.0(2)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show crypto ca server certificate コ マ ン ド に よ り 、ロ ーカル CA サーバの証明書が Base-64 形式で
表示 さ れ ま す。こ の表示画面では、ロ ーカル CA サーバ を信頼す る 必要が あ る 他のデバ イ ス に証
明書を エ ク ス ポー ト す る と き に、その証明書を カ ッ ト ア ン ド ペー ス ト で き ま す。
例
次に、show crypto ca server certificate コ マ ン ド の出力例を示 し ま す。
ciscoasa# show crypto ca server certificate
The base64 encoded local CA certificate follows:
MIIXlwIBAzCCF1EGCSqGSIb3DQEHAaCCF0IEghc+MIIXOjCCFzYGCSqGSIb3DQEHBqCCFycwghcjAgEAMIIXHAYJKo
ZIhvcNAQcBMBsGCiqGSIb3DQEMAQMwDQQIjph4SxJoyTgCAQGAghbw3v4bFy+GGG2dJnB4OLphsUM+IG3SDOiDwZG9
n1SvtMieoxd7Hxknxbum06JDrujWKtHBIqkrm+td34qlNE1iGeP2YC94/NQ2z+4kS+uZzwcRhl1KEZTS1E4L0fSaC3
uMTxJq2NUHYWmoc8pi4CIeLj3h7VVMy6qbx2AC8I+q57+QG5vG5l5Hi5imwtYfaWwPEdPQxaWZPrzoG1J8BFqdPa1j
BGhAzzuSmElm3j/2dQ3Atro1G9nIsRHgV39fcBgwz4fEabHG7/Vanb+fj81d5nlOiJjDYYbP86tvbZ2yOVZR6aKFVI
0b2AfCr6PbwfC9U8Z/aF3BCyM2sN2xPJrXva94CaYrqyotZdAkSYA5KWScyEcgdqmuBeGDKOncTknfgy0XM+fG5rb3
qAXy1GkjyFI5Bm9Do6RUROoG1DSrQrKeq/hj….
ciscoasa#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-28
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server certificate
関連 コ マ ン ド
コ マン ド
crypto ca server
説明
issuer-name
認証局証明書のサブ ジ ェ ク ト 名 DN を指定 し ま す。
keysize
ユーザ証明書登録で生成 さ れ る 公開キー と 秘密キーのサ イ ズ を指定
し ま す。
lifetime
CA 証明書 と 発行済みの証明書の ラ イ フ タ イ ム を指定 し ま す。
show crypto ca server
ロ ーカル CA コ ン フ ィ ギ ュ レ ーシ ョ ン を ASCII テ キ ス ト 形式で表示
し ま す。
CA サーバ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド の CLI コ マ ン ド セ ッ ト に
ア ク セ ス で き る よ う に し ま す。こ れ ら の コ マ ン ド を使用す る こ と で、
ロ ーカル CA を設定お よ び管理で き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-29
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server crl
show crypto ca server crl
ロ ーカル CA の現在の CRL を表示す る には、CA サーバ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド 、グ ロ ー
バル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド 、ま たは特権 EXEC モー ド で show crypto ca server crl コ マ
ン ド を使用 し ま す。
show crypto ca server crl
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
CA サーバ コ ン フ ィ ギ ュ レ ー • Yes
ション
—
•
Yes
—
—
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
8.0(2)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show crypto ca server crl コ マ ン ド の出力例を示 し ま す。
ciscoasa# show crypto ca server crl
asa5540(config)# sh cry ca ser crl
Certificate Revocation List:
Issuer: cn=asa5540.frqa.cisco.com
This Update: 07:32:27 UTC Oct 16 2006
Next Update: 13:32:27 UTC Oct 16 2006
Number of CRL entries: 0
CRL size: 232 bytes
asa5540(config)#
ciscoasa#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-30
コ ン テキス ト シ ス テム
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server crl
関連 コ マ ン ド
コ マン ド
cdp-url
説明
crypto ca server
CA サーバ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド の CLI コ マ ン ド セ ッ ト に
ア ク セ ス で き る よ う に し ま す。こ れ ら の コ マ ン ド を使用す る こ と で、
ロ ーカル CA を設定お よ び管理で き ま す。
crypto ca server revoke
ロ ーカル CA サーバが発行 し た証明書を、証明書デー タ ベー ス と
CRL で失効 と し て マー ク し ま す。
lifetime crl
CRL の ラ イ フ タ イ ム を指定 し ま す。
show crypto ca server
CA コ ン フ ィ ギ ュ レ ーシ ョ ン の ス テー タ ス を表示 し ま す。
CA が発行す る 証明書に含め る CRL 分散ポ イ ン ト (CDP)を指定 し ま
す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-31
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server user-db
show crypto ca server user-db
ロ ーカル CA サーバのユーザ デー タ ベー ス に含 ま れてい る ユーザ を表示す る には、CA サーバ コ
ン フ ィ ギ ュ レ ーシ ョ ン モー ド 、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド 、ま たは特権 EXEC
モー ド で show crypto ca server user-db コ マ ン ド を使用 し ま す。
show crypto ca server user-db [ expired | allowed | on-hold | enrolled]
構文の説明
allowed
(オプシ ョ ン)証明書の ス テー タ ス に関係な く 、登録を許可 さ れたユー
ザ を表示す る よ う に指定 し ま す。
enrolled
(オプシ ョ ン)有効な証明書を持つユーザを表示す る よ う に指定 し ます。
expired
(オプシ ョ ン)期限切れの証明書を保持 し てい る ユーザ を表示す る よ う
に指定 し ま す。
on-hold
(オプシ ョ ン) ま だ登録 さ れてい ないユーザ を表示す る よ う に指定 し
ま す。
デフ ォル ト
デ フ ォ ル ト では、キー ワ ー ド が入力 さ れない場合にはデー タ ベー ス 内のすべてのユーザが表示
さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
コ マ ン ド 履歴
例
コ ン テキス ト シ ス テム
CA サーバ コ ン フ ィ ギ ュ レ ー • Yes
ション
—
•
Yes
—
—
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
8.0(2)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、現在登録 さ れてい る ユーザ を表示す る 例を示 し ま す。
ciscoasa# show crypto ca server user-db enrolled
Username
DN
Certificate issued
exampleusercn=Example User,o=...5/31/2009
ciscoasa#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-32
マルチ
Certificate expiration
5/31/2010
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca server user-db
使用上のガイ ド ラ イ ン
証明書の登録がユーザに通知 さ れ る 回数を追跡す る 場合には こ の コ マ ン ド の通知カ ウ ン タ が使
用 さ れ、有効期限前に証明書の更新がユーザに通知 さ れ る 回数を追跡す る 場合には show crypto
ca server cert-db の通知カ ウ ン タ が使用 さ れ ま す。更新通知は、cert-db で追跡 さ れ、user-db には含
ま れ ま せん。
関連 コ マ ン ド
コ マン ド
crypto ca server user-db add
説明
crypto ca server user-db allow
CA サーバ デー タ ベー ス 内の特定のユーザ ま たはユーザのサ
ブセ ッ ト に、ロ ーカル CA への登録を許可 し ま す。
CA サーバのユーザ デー タ ベー ス にユーザ を追加 し ま す。
crypto ca server user-db remove CA サーバのユーザ デー タ ベー ス か ら ユーザ を削除 し ま す。
crypto ca server user-db write
ロ ーカル CA デー タ ベー ス で設定 さ れてい る ユーザ情報 を ス
ト レ ージに書 き 込み ま す。
show crypto ca server cert-db
ロ ーカル CA に よ っ て発行 さ れた証明書をすべて表示 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-33
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca trustpool
show crypto ca trustpool
trustpool を構成す る 証明書を表示す る には、特権 EXEC モー ド で show crypto ca trustpool コ マ
ン ド を使用 し ま す。
show crypto ca trustpool [detail]
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
こ の コ マ ン ド は、すべての trustpool を省略形式で表示 し ま す。「detail」オプシ ョ ン を指定 し た場合
は、追加の情報が含 ま れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
9.0(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show crypto ca trustpool コ マ ン ド の出力には、各証明書の フ ィ ン ガープ リ ン ト の値が含 ま れ ま す。
こ れ ら の値は削除操作で必要です。
例
ciscoasa# show crypto ca trustpool
CA Certificate
Status: Available
Certificate Serial Number: 6c386c409f4ff4944154635da520ed4c
Certificate Usage: Signature
Public Key Type: RSA (2048 bits)
Signature Algorithm: SHA1 with RSA Encryption
Issuer Name: cn=bxb2008-root
dc=bdb2008
dc=mycompany
dc=com
Subject Name:
cn=bxb2008-root
dc=bxb2008
dc=cisco
dc=com
Validity Date:
start date:17:21:06 EST Jan 14 2009
end date:17:31:06 EST Jan 14 2024
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-34
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca trustpool
CA Certificate
Status: Available
Certificate Serial Number: 58d1c756000000000059
Certificate Usage: Signature
Public Key Type: RSA (2048 bits)
Signature Algorithm: SHA1 with RSA Encryption
Issuer Name:
cn=bxb2008-root
dc=bxb2008
dc=mycompany
dc=com
Subject Name:
cn=BXB2008SUB1-CA
dc=bxb2008
dc=cisco
dc=com
OCSP AIA:
URL: http://bxb2008-1.bxb2008.mycompany.com/ocsp
CRL Distribution Points:
(1) http://bxb2008-1.bxb2008.mycompany.com/CertEnroll/bxb2008-root.crl
Validity Date:
start date:11:54:34 EST May 18 2009
end date:12:04:34 EST May 18 2011
関連 コ マ ン ド
コ マン ド
clear crypto ca trustpool
説明
crypto ca trustpool import
PKI trustpool を構成す る 証明書を イ ン ポー ト し ま す。
crypto ca trustpool remove
指定 し た単一の証明書を trustpool か ら 削除 し ま す。
trustpool か ら すべての証明書を削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-35
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca trustpool policy
show crypto ca trustpool policy
設定済みの trustpool ポ リ シーを表示 し 、適用 さ れた証明書マ ッ プ を処理 し て それ ら がポ リ シー
に与え る 影響を表示す る には、特権 EXEC モー ド で show crypto ca trustpool policy コ マ ン ド を
使用 し ま す。
show crypto ca trustpool policy
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
9.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
ciscoasa(config)# sh run cry ca cert map
crypto ca certificate map map1 1
issuer-name eq cn = mycompany manufacturing ca
issuer-name eq cn = mycompany ca
crypto ca certificate map map 2 1
issuer-name eq cn = mycompany manufacturing ca
issuer-name eq cn = mycompany ca2
ciscoasa(config)#
ciscoasa(config)# sh run crypto ca trustpool policy
crypto ca trustpool policy
revocation-check none
match certificate map2 allow expired-certificate
match certificate map1 skip revocation-check
crl cache-time 123
ciscoasa(config)#
ciscoasa# show crypto ca trustpool policy
800 trustpool certificates installed
Trustpool Policy
Trustpool revocation checking is disabled
CRL cache time: 123 seconds
CRL next update field: required and forced
Policy overrides:
map: map1
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-36
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ca trustpool policy
match:issuer-name eq cn=Mycompany Manufacturing CA
match:issuer-name eq cn=Mycompany CA
action:skip revocation-check
map: map2
match: issuer-name eq cn=mycompany Manufacturing CA
match: issuer-name eq cn=mycompany CA2
action: allowed expired certificates
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
crypto ca trustpool policy
説明
trustpool ポ リ シーを定義す る コ マ ン ド を提供す る サブモー ド を
開始 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-37
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto debug-condition
show crypto debug-condition
IPsec お よ び ISAKMP のデバ ッ グ メ ッ セージに対 し て現在設定 さ れてい る フ ィ ル タ 、一致 し ない
状態、お よ びエ ラ ー状態を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で show
crypto debug-condition コ マ ン ド を使用 し ま す。
show crypto debug-condition
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
例
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
8.0(2)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド のサポー ト が追加 さ れ ま し た。
—
こ の コ マ ン ド が追加 さ れ ま し た。
次に、フ ィ ル タ リ ン グ条件を表示す る 例を示 し ま す。
ciscoasa(config)# show crypto debug-condition
Crypto conditional debug is turned ON
IKE debug context unmatched flag: OFF
IPsec debug context unmatched flag: ON
IKE peer IP address filters:
1.1.1.0/24
2.2.2.2
IKE user name filters:
my_user
関連 コ マ ン ド
コ マン ド
debug crypto condition
説明
IPsec お よ び ISAKMP デバ ッ グ メ ッ セージの フ ィ ル タ リ ン グ条
件を設定 し ま す。
debug crypto condition error フ ィ ル タ リ ン グ条件が指定 さ れてい る か ど う かのデバ ッ グ メ ッ
セージ を表示 し ま す。
debug crypto condition
フ ィ ル タ リ ン グ に十分な コ ン テ キ ス ト 情報が含 ま れてい ない
unmatched
IPsec お よ び ISAKMP のデバ ッ グ メ ッ セージ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-38
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ikev1 sa
show crypto ikev1 sa
IKEv1 ラ ン タ イ ム SA デー タ ベー ス を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー
ド ま たは特権 EXEC モー ド で show crypto ikev1 sa コ マ ン ド を使用 し ま す。
show crypto ikev1 sa [detail]
構文の説明
detail
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
SA デー タ ベー ス に関す る 詳細出力を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
•
特権 EXEC
•
Yes
—
•
Yes
—
Yes
—
—
リ リ ース
8.4(1)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド のサポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド の出力には、次の フ ィ ール ド が含 ま れてい ま す。
detail オプシ ョ ン を指定 し ない場合。
IKE Peer
Type
209.165.200.225 L2L
Dir
Rky
State
Init
No
MM_Active
Dir
Rky
State
Encrypt Hash Auth
Lifetime
Init
No
MM_Active
3des
86400
detail オプシ ョ ン を指定 し た場合。
IKE Peer
Type
209.165.200.225 L2L
md5
preshrd
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-39
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ikev1 sa
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、SA デー タ ベー ス に関す る 詳細情報を表示
す る 例を示 し ま す。
ciscoasa(config)# show crypto ikev1 sa detail
IKE Peer Type Dir
Rky State
1 209.165.200.225 User Resp No
Encrypt Hash
AM_Active 3des
Auth
SHA
Lifetime
preshrd 86400
IKE Peer Type Dir
Rky State
2 209.165.200.226 User Resp No
Encrypt Hash
AM_ACTIVE 3des
Auth
SHA
Lifetime
preshrd 86400
IKE Peer Type Dir
Rky State
3 209.165.200.227 User Resp No
Encrypt Hash
AM_ACTIVE 3des
Auth
SHA
Lifetime
preshrd 86400
IKE Peer Type Dir
Rky State
4 209.165.200.228 User Resp No
Encrypt Hash
AM_ACTIVE 3des
Auth
SHA
Lifetime
preshrd 86400
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
show crypto ikev2 sa
説明
show running-config
crypto isakmp
ア ク テ ィ ブな ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
IKEv2 ラ ン タ イ ム SA デー タ ベー ス を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-40
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ikev2 sa
show crypto ikev2 sa
IKEv2 ラ ン タ イ ム SA デー タ ベー ス を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー
ド ま たは特権 EXEC モー ド で show crypto ikev2 sa コ マ ン ド を使用 し ま す。
show crypto ikev2 sa [detail]
構文の説明
detail
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
SA デー タ ベー ス に関す る 詳細出力を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
•
特権 EXEC
•
Yes
—
•
Yes
—
Yes
—
—
リ リ ース
8.4(1)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド のサポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド の出力には、次の フ ィ ール ド が含 ま れてい ま す。
detail オプシ ョ ン を指定 し ない場合。
IKE Peer
Type
209.165.200.225 L2L
Dir
Rky
State
Init
No
MM_Active
Dir
Rky
State
Encrypt Hash Auth
Lifetime
Init
No
MM_Active
3des
86400
detail オプシ ョ ン を指定 し た場合。
IKE Peer
Type
209.165.200.225 L2L
md5
preshrd
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-41
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ikev2 sa
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、SA デー タ ベー ス に関す る 詳細情報を表示
す る 例を示 し ま す。
ciscoasa(config)# show crypto ikev2 sa detail
IKEv2 SAs:
Session-id:1, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id
Local
Remote
Status
Role
671069399
10.0.0.0/500 10.255.255.255/500
READY
INITIATOR
Encr: AES-GCM, keysize: 256, Hash: N/A, DH Grp:20, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/188 sec
Session-id: 1
Status Description: Negotiation done
Local spi: 80173A0373C2D403
Remote spi: AE8AEFA1B97DBB22
Local id: asa
Remote id: asa1
Local req mess id: 8
Remote req mess id: 7
Local next mess id: 8
Remote next mess id: 7
Local req queued: 8
Remote req queued: 7
Local window: 1
Remote window: 1
DPD configured for 10 seconds, retry 2
NAT-T is not detected
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 0.0.0.0/0 - 255.255.255.255/65535
ESP spi in/out: 0x242a3da5/0xe6262034
AH spi in/out: 0x0/0x0
CPI in/out: 0x0/0x0
Encr: AES-GCM, keysize: 128, esp_hmac: N/A
ah_hmac: None, comp: IPCOMP_NONE, mode tunnel
関連 コ マ ン ド
コ マン ド
show crypto ikev1 sa
説明
show running-config
crypto isakmp
ア ク テ ィ ブな ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
IKEv1 ラ ン タ イ ム SA デー タ ベー ス を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-42
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec df-bit
show crypto ipsec df-bit
指定 し た イ ン タ ー フ ェ イ ス の IPsec パケ ッ ト の IPsec DF ビ ッ ト ポ リ シーを表示す る には、グ
ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権 EXEC モー ド で show crypto ipsec df-bit コ
マ ン ド を使用 し ま す。
show crypto ipsec df-bit interface
構文の説明
interface
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
イ ン タ ー フ ェ イ ス 名を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
—
—
特権 EXEC
•
Yes
•
Yes
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、inside と い う イ ン タ ー フ ェ イ ス の IPsec DF ビ ッ ト ポ リ シーを表示す る 例を示 し ま す。
ciscoasa(config)# show crypto ipsec df-bit inside
df-bit inside copy
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
crypto ipsec df-bit
説明
crypto ipsec fragmentation
IPsec パケ ッ ト の フ ラ グ メ ン テーシ ョ ン ポ リ シーを設定
し ま す。
show crypto ipsec fragmentation
IPsec パケ ッ ト の フ ラ グ メ ン テーシ ョ ン ポ リ シーを表示
し ま す。
IPsec パケ ッ ト の IPsec DF ビ ッ ト ポ リ シーを設定 し ます。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-43
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec fragmentation
show crypto ipsec fragmentation
IPsec パケ ッ ト の フ ラ グ メ ン テーシ ョ ン ポ リ シーを表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レー
シ ョ ン モー ド ま たは特権 EXEC モー ド で show crypto ipsec fragmentation コ マ ン ド を使用 し ます。
show crypto ipsec fragmentation interface
構文の説明
interface
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
イ ン タ ー フ ェ イ ス 名を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
—
—
特権 EXEC
•
Yes
•
Yes
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、inside と い う 名前の イ ン タ ー フ ェ イ ス の
IPsec フ ラ グ メ ン テーシ ョ ン ポ リ シーを表示す る 例を示 し ま す。
ciscoasa(config)# show crypto ipsec fragmentation inside
fragmentation inside before-encryption
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
crypto ipsec fragmentation
説明
crypto ipsec df-bit
IPsec パケ ッ ト の DF ビ ッ ト ポ リ シーを設定 し ま す。
show crypto ipsec df-bit
指定 し た イ ン タ ー フ ェ イ ス の DF ビ ッ ト ポ リ シー を表示 し ま す。
IPsec パケ ッ ト の フ ラ グ メ ン テーシ ョ ン ポ リ シーを設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-44
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec policy
show crypto ipsec policy
OSPFv3 で提供 さ れ る IPsec セ キ ュ ア ソ ケ ッ ト API(SS API)セ キ ュ リ テ ィ ポ リ シー情報を表示
す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権 EXEC モー ド で show crypto
ipsec policy コ マ ン ド を使用 し ま す。こ の コ マ ン ド の別の形式で あ る show ipsec policy を使用す
る こ と も で き ま す。
show crypto ipsec policy [name]
構文の説明
name
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
ポ リ シー名を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
—
—
特権 EXEC
•
Yes
•
Yes
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、CSSU-UTF と い う 名前のポ リ シーについ
て暗号セ キ ュ ア ソ ケ ッ ト API で イ ン ス ト ール さ れた ポ リ シー情報を表示す る 例を示 し ま す。
ciscoasa(config)# show crypto ipsec policy
Crypto IPsec client security policy data
Policy name:
CSSU-UTF
Policy refcount: 0
Inbound ESP SPI:
1031 (0x407)
Outbound ESP SPI:
1031 (0x407)
Inbound ESP Auth Key:
0123456789abcdef
Outbound ESP Auth Key:
0123456789abcdef
Inbound ESP Cipher Key:
Outbound ESP Cipher Key:
Transform set:
esp-sha-hmac
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-45
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec policy
関連 コ マ ン ド
コ マン ド
show crypto ipsec
fragmentation
説明
show crypto ipsec sa
IPsec SA の リ ス ト を表示 し ま す。
show crypto ipsec df-bit
指定 し た イ ン タ ー フ ェ イ ス の DF ビ ッ ト ポ リ シー を表示 し ま す。
show crypto sockets
暗号セ キ ュ ア ソ ケ ッ ト お よ び ソ ケ ッ ト 状態を表示 し ま す。
IPsec パケ ッ ト の フ ラ グ メ ン テーシ ョ ン ポ リ シーを表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-46
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
show crypto ipsec sa
IPsec SA の リ ス ト を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権
EXEC モー ド で show crypto ipsec sa コ マ ン ド を使用 し ま す。こ の コ マ ン ド の別の形式で あ る
show ipsec sa を使用す る こ と も で き ま す。
show crypto ipsec sa [entry | identity | map map-name | peer peer-addr] [detail]
構文の説明
detail
(オプシ ョ ン)表示 さ れてい る も のに対す る 詳細なエ ラ ー情報 を表示
し ま す。
entry
(オプシ ョ ン)IPsec SA を ピ ア ア ド レ ス の順に表示 し ま す。
identity
(オプシ ョ ン)IPsec SA を ID の順に表示 し ま す。ESP は含 ま れ ま せん。
こ れは簡略化 さ れた形式です。
map map-name
(オプシ ョ ン)指定 さ れた ク リ プ ト マ ッ プの IPsec SA を表示 し ま す。
peer peer-addr
(オプシ ョ ン)指定 さ れた ピ ア IP ア ド レ ス の IPsec SA を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
—
—
特権 EXEC
•
Yes
•
Yes
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
9.0(1)
OSPFv3、マルチ コ ン テ キ ス ト モー ド 、ト ラ ン ス フ ォ ーム と IV サ イ ズ
部分におけ る Suite-B アル ゴ リ ズ ム、お よ び ESPV3 IPsec 出力に対す
る サポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、OSPFv3 と し て識別 さ れ る ト ン ネル を含む
IPsec SA を表示す る 例を示 し ま す。
ciscoasa(config)# show crypto ipsec sa
interface: outside2
Crypto map tag: def, local addr: 10.132.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (172.20.0.21/255.255.255.255/0/0)
current_peer: 172.20.0.21
dynamic allocated peer ip: 10.135.1.5
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-47
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 1145, #pkts decrypt: 1145, #pkts verify: 1145
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 2, #pre-frag failures: 1, #fragments created: 10
#PMTUs sent: 5, #PMTUs rcvd: 2, #decapstulated frags needing reassembly: 1
#send errors: 0, #recv errors: 0
local crypto endpt.: 10.132.0.17, remote crypto endpt.: 172.20.0.21
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={L2L, Transport, Manual
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec):
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={L2L, Transport, Manual
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec):
IV size: 8 bytes
replay detection support: Y
key, (OSPFv3), }
548
key, (OSPFv3), }
548
Crypto map tag: def, local addr: 10.132.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
ciscoasa(config)#
(注)
IPsec SA ポ リ シーに、フ ラ グ メ ン テーシ ョ ン は IPsec 処理の前に発生す る と 明記 さ れてい る 場合、
フ ラ グ メ ン テーシ ョ ン統計情報は、フ ラ グ メ ン テーシ ョ ン前の統計情報です。SA ポ リ シーに、フ
ラ グ メ ン テーシ ョ ン は IPsec 処理の後に発生す る と 明記 さ れてい る 場合、フ ラ グ メ ン テーシ ョ ン
後の統計情報が表示 さ れ ま す。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、def と い う 名前の ク リ プ ト マ ッ プの IPsec
SA を表示す る 例 を示 し ま す。
ciscoasa(config)# show crypto ipsec sa map def
cryptomap: def
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
#pkts
#pkts
#pkts
#pkts
#send
encaps: 0, #pkts encrypt: 0, #pkts digest: 0
decaps: 1146, #pkts decrypt: 1146, #pkts verify: 1146
compressed: 0, #pkts decompressed: 0
not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
errors: 0, #recv errors: 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-48
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 480
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 480
IV size: 8 bytes
replay detection support: Y
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
#pkts
#pkts
#pkts
#pkts
#send
encaps: 73672, #pkts encrypt: 73672, #pkts digest: 73672
decaps: 78824, #pkts decrypt: 78824, #pkts verify: 78824
compressed: 0, #pkts decompressed: 0
not compressed: 73672, #pkts comp failed: 0, #pkts decomp failed: 0
errors: 0, #recv errors: 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
inbound esp sas:
spi: 0xB32CF0BD (3006066877)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 263
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0x3B6F6A35 (997157429)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 263
IV size: 8 bytes
replay detection support: Y
ciscoasa(config)#
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、キー ワ ー ド entry に対す る IPsec SA を表示
す る 例を示 し ま す。
ciscoasa(config)# show crypto ipsec sa entry
peer address: 10.132.0.21
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-49
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
dynamic allocated peer ip: 90.135.1.5
#pkts
#pkts
#pkts
#pkts
#send
encaps: 0, #pkts encrypt: 0, #pkts digest: 0
decaps: 1147, #pkts decrypt: 1147, #pkts verify: 1147
compressed: 0, #pkts decompressed: 0
not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
errors: 0, #recv errors: 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 429
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 429
IV size: 8 bytes
replay detection support: Y
peer address: 10.135.1.8
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
#pkts
#pkts
#pkts
#pkts
#send
encaps: 73723, #pkts encrypt: 73723, #pkts digest: 73723
decaps: 78878, #pkts decrypt: 78878, #pkts verify: 78878
compressed: 0, #pkts decompressed: 0
not compressed: 73723, #pkts comp failed: 0, #pkts decomp failed: 0
errors: 0, #recv errors: 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
inbound esp sas:
spi: 0xB32CF0BD (3006066877)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 212
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0x3B6F6A35 (997157429)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 212
IV size: 8 bytes
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-50
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
replay detection support: Y
ciscoasa(config)#
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、キー ワ ー ド entry detail を使用 し て IPsec
SA を表示す る 例 を示 し ま す。
ciscoasa(config)# show crypto ipsec sa entry detail
peer address: 10.132.0.21
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
encaps: 0, #pkts encrypt: 0, #pkts digest: 0
decaps: 1148, #pkts decrypt: 1148, #pkts verify: 1148
compressed: 0, #pkts decompressed: 0
not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
no sa (send): 0, #pkts invalid sa (rcv): 0
encaps failed (send): 0, #pkts decaps failed (rcv): 0
invalid prot (rcv): 0, #pkts verify failed: 0
invalid identity (rcv): 0, #pkts invalid len (rcv): 0
replay rollover (send): 0, #pkts replay rollover (rcv): 0
replay failed (rcv): 0
internal err (send): 0, #pkts internal err (rcv): 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 322
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 322
IV size: 8 bytes
replay detection support: Y
peer address: 10.135.1.8
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
encaps: 73831, #pkts encrypt: 73831, #pkts digest: 73831
decaps: 78989, #pkts decrypt: 78989, #pkts verify: 78989
compressed: 0, #pkts decompressed: 0
not compressed: 73831, #pkts comp failed: 0, #pkts decomp failed: 0
no sa (send): 0, #pkts invalid sa (rcv): 0
encaps failed (send): 0, #pkts decaps failed (rcv): 0
invalid prot (rcv): 0, #pkts verify failed: 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-51
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
#pkts
#pkts
#pkts
#pkts
invalid identity (rcv): 0, #pkts invalid len (rcv): 0
replay rollover (send): 0, #pkts replay rollover (rcv): 0
replay failed (rcv): 0
internal err (send): 0, #pkts internal err (rcv): 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
inbound esp sas:
spi: 0xB32CF0BD (3006066877)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 104
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0x3B6F6A35 (997157429)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 104
IV size: 8 bytes
replay detection support: Y
ciscoasa(config)#
次に、キー ワ ー ド identity を使用 し た IPsec SA の例を示 し ま す。
ciscoasa(config)# show crypto ipsec sa identity
interface: outside2
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
#pkts
#pkts
#pkts
#pkts
#send
encaps: 0, #pkts encrypt: 0, #pkts digest: 0
decaps: 1147, #pkts decrypt: 1147, #pkts verify: 1147
compressed: 0, #pkts decompressed: 0
not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
errors: 0, #recv errors: 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
#pkts
#pkts
#pkts
#pkts
#send
encaps: 73756, #pkts encrypt: 73756, #pkts digest: 73756
decaps: 78911, #pkts decrypt: 78911, #pkts verify: 78911
compressed: 0, #pkts decompressed: 0
not compressed: 73756, #pkts comp failed: 0, #pkts decomp failed: 0
errors: 0, #recv errors: 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-52
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
次に、キー ワ ー ド identity お よ び detail を使用 し た IPsec SA の例を示 し ま す。
ciscoasa(config)# show crypto ipsec sa identity detail
interface: outside2
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
encaps: 0, #pkts encrypt: 0, #pkts digest: 0
decaps: 1147, #pkts decrypt: 1147, #pkts verify: 1147
compressed: 0, #pkts decompressed: 0
not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
no sa (send): 0, #pkts invalid sa (rcv): 0
encaps failed (send): 0, #pkts decaps failed (rcv): 0
invalid prot (rcv): 0, #pkts verify failed: 0
invalid identity (rcv): 0, #pkts invalid len (rcv): 0
replay rollover (send): 0, #pkts replay rollover (rcv): 0
replay failed (rcv): 0
internal err (send): 0, #pkts internal err (rcv): 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
Crypto map tag: def, local addr: 172.20.0.17
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
#pkts
encaps: 73771, #pkts encrypt: 73771, #pkts digest: 73771
decaps: 78926, #pkts decrypt: 78926, #pkts verify: 78926
compressed: 0, #pkts decompressed: 0
not compressed: 73771, #pkts comp failed: 0, #pkts decomp failed: 0
no sa (send): 0, #pkts invalid sa (rcv): 0
encaps failed (send): 0, #pkts decaps failed (rcv): 0
invalid prot (rcv): 0, #pkts verify failed: 0
invalid identity (rcv): 0, #pkts invalid len (rcv): 0
replay rollover (send): 0, #pkts replay rollover (rcv): 0
replay failed (rcv): 0
internal err (send): 0, #pkts internal err (rcv): 0
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-53
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec sa
関連 コ マ ン ド
コ マン ド
説明
clear configure isakmp すべて の ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
clear configure isakmp すべての ISAKMP ポ リ シー コ ン フ ィ ギ ュ レーシ ョ ン を ク リ ア し ま す。
policy
clear isakmp sa
IKE ラ ン タ イ ム SA デー タ ベー ス を ク リ ア し ま す。
isakmp enable
IPsec ピ ア が ASA と 通信す る イ ン タ ー フ ェ イ ス 上の ISAKMP ネ ゴ シ
エーシ ョ ン を イ ネーブルに し ま す。
show running-config
isakmp
ア ク テ ィ ブな ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-54
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec stats
show crypto ipsec stats
IPsec 統計情報の リ ス ト を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権
EXEC モー ド で show crypto ipsec stats コ マ ン ド を使用 し ま す。
show crypto ipsec stats
構文の説明
こ の コ マ ン ド には、キー ワ ー ド や変数はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
コ マ ン ド 履歴
例
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
—
—
特権 EXEC
•
Yes
•
Yes
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、IPsec 統計情報 を表示す る 例 を示 し ま す。
ciscoasa(config)# show crypto ipsec stats
IPsec Global Statistics
----------------------Active tunnels: 2
Previous tunnels: 9
Inbound
Bytes: 4933013
Decompressed bytes: 4933013
Packets: 80348
Dropped packets: 0
Replay failures: 0
Authentications: 80348
Authentication failures: 0
Decryptions: 80348
Decryption failures: 0
Decapsulated fragments needing reassembly: 0
Outbound
Bytes: 4441740
Uncompressed bytes: 4441740
Packets: 74029
Dropped packets: 0
Authentications: 74029
Authentication failures: 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-55
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec stats
Encryptions: 74029
Encryption failures: 0
Fragmentation successes: 3
Pre-fragmentation successes:2
Post-fragmentation successes: 1
Fragmentation failures: 2
Pre-fragmentation failures:1
Post-fragmentation failures: 1
Fragments created: 10
PMTUs sent: 1
PMTUs recvd: 2
Protocol failures: 0
Missing SA failures: 0
System capacity failures: 0
ciscoasa(config)#
関連 コ マ ン ド
例
コ マン ド
clear ipsec sa
説明
crypto ipsec transform-set
ト ラ ン ス フ ォ ーム セ ッ ト を定義 し ま す。
show ipsec sa
指定 さ れたパ ラ メ ー タ に基づい て IPsec SA を表示 し ま す。
show ipsec sa summary
IPsec SA の要約を表示 し ま す。
指定 さ れたパ ラ メ ー タ に基づい て、IPsec SA ま たは カ ウ ン タ を ク
リ ア し ま す。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レーシ ョ ン モー ド で ISAKMP 統計情報を表示す る 例を示 し ます。
ciscoasa(config)# show crypto isakmp stats
Global IKE Statistics
Active Tunnels: 132
Previous Tunnels: 132
In Octets: 195471
In Packets: 1854
In Drop Packets: 925
In Notifys: 0
In P2 Exchanges: 132
In P2 Exchange Invalids: 0
In P2 Exchange Rejects: 0
In P2 Sa Delete Requests: 0
Out Octets: 119029
Out Packets: 796
Out Drop Packets: 0
Out Notifys: 264
Out P2 Exchanges: 0
Out P2 Exchange Invalids: 0
Out P2 Exchange Rejects: 0
Out P2 Sa Delete Requests: 0
Initiator Tunnels: 0
Initiator Fails: 0
Responder Fails: 0
System Capacity Fails: 0
Auth Fails: 0
Decrypt Fails: 0
Hash Valid Fails: 0
No Sa Fails: 0
ciscoasa(config)#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-56
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto ipsec stats
関連 コ マ ン ド
コ マン ド
説明
clear configure crypto すべて の ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
isakmp
clear configure crypto すべての ISAKMP ポ リ シー コ ン フ ィ ギ ュ レーシ ョ ン を ク リ ア し ま す。
isakmp policy
clear crypto isakmp sa IKE ラ ン タ イ ム SA デー タ ベー ス を ク リ ア し ま す。
crypto isakmp enable IPsec ピ ア が ASA と 通信す る イ ン タ ー フ ェ イ ス 上の ISAKMP ネ ゴ シ
エーシ ョ ン を イ ネーブルに し ま す。
show running-config
ア ク テ ィ ブな ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
crypto isakmp
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-57
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto isakmp sa
show crypto isakmp sa
IKE ラ ン タ イ ム SA デー タ ベー ス を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド
ま たは特権 EXEC モー ド で show crypto isakmp sa コ マ ン ド を使用 し ま す。
show crypto isakmp sa [detail]
構文の説明
detail
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
SA デー タ ベー ス に関す る 詳細出力を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
マルチ
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
7.2(1)
こ の コ マ ン ド は廃止 さ れ ま し た。show crypto isakmp sa コ マ ン ド に置
き 換え ら れ ま し た。
9.0(1)
マルチ コ ン テ キ ス ト モー ド のサポー ト が追加 さ れ ま し た。
show isakmp sa コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド の出力には、次の フ ィ ール ド が含 ま れてい ま す。
detail オプシ ョ ン を指定 し ない場合。
IKE Peer
Type
209.165.200.225 L2L
Dir
Rky
State
Init
No
MM_Active
Dir
Rky
State
Encrypt Hash Auth
Lifetime
Init
No
MM_Active
3des
86400
detail オプシ ョ ン を指定 し た場合。
IKE Peer
Type
209.165.200.225 L2L
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-58
md5
preshrd
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto isakmp sa
例
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、SA デー タ ベー ス に関す る 詳細情報を表示
す る 例を示 し ま す。
ciscoasa(config)# show crypto isakmp sa detail
IKE Peer Type Dir
Rky State
1 209.165.200.225 User Resp No
Encrypt Hash
AM_Active 3des
Auth
SHA
Lifetime
preshrd 86400
IKE Peer Type Dir
Rky State
2 209.165.200.226 User Resp No
Encrypt Hash
AM_ACTIVE 3des
Auth
SHA
Lifetime
preshrd 86400
IKE Peer Type Dir
Rky State
3 209.165.200.227 User Resp No
Encrypt Hash
AM_ACTIVE 3des
Auth
SHA
Lifetime
preshrd 86400
IKE Peer Type Dir
Rky State
4 209.165.200.228 User Resp No
Encrypt Hash
AM_ACTIVE 3des
Auth
SHA
Lifetime
preshrd 86400
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
説明
clear configure crypto すべて の ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
isakmp
clear configure crypto すべての ISAKMP ポ リ シー コ ン フ ィ ギ ュ レーシ ョ ン を ク リ ア し ま す。
isakmp policy
clear crypto isakmp sa IKE ラ ン タ イ ム SA デー タ ベー ス を ク リ ア し ま す。
crypto isakmp enable IPsec ピ ア が ASA と 通信す る イ ン タ ー フ ェ イ ス 上の ISAKMP ネ ゴ シ
エーシ ョ ン を イ ネーブルに し ま す。
show running-config
ア ク テ ィ ブな ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
crypto isakmp
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-59
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto isakmp stats
show crypto isakmp stats
実行時統計情報を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは特権 EXEC
モー ド で show crypto isakmp stats コ マ ン ド を使用 し ま す。
show crypto isakmp stats
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
7.2(1)
show isakmp stats コ マ ン ド が廃止 さ れ ま し た。show crypto isakmp
stats コ マ ン ド に置 き 換え ら れ ま し た。
show isakmp stats コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド の出力には、次の フ ィ ール ド が含 ま れてい ま す。
•
Global IKE Statistics
•
Active Tunnels
•
In Octets
•
In Packets
•
In Drop Packets
•
In Notifys
•
In P2 Exchanges
•
In P2 Exchange Invalids
•
In P2 Exchange Rejects
•
In P2 Sa Delete Requests
•
Out Octets
•
Out Packets
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-60
マルチ
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto isakmp stats
例
•
Out Drop Packets
•
Out Notifys
•
Out P2 Exchanges
•
Out P2 Exchange Invalids
•
Out P2 Exchange Rejects
•
Out P2 Sa Delete Requests
•
Initiator Tunnels
•
Initiator Fails
•
Responder Fails
•
System Capacity Fails
•
Auth Fails
•
Decrypt Fails
•
Hash Valid Fails
•
No Sa Fails
次に、グ ロ ーバル コ ン フ ィ ギ ュ レーシ ョ ン モー ド で ISAKMP 統計情報を表示す る 例を示 し ます。
ciscoasa(config)# show crypto isakmp stats
Global IKE Statistics
Active Tunnels: 132
Previous Tunnels: 132
In Octets: 195471
In Packets: 1854
In Drop Packets: 925
In Notifys: 0
In P2 Exchanges: 132
In P2 Exchange Invalids: 0
In P2 Exchange Rejects: 0
In P2 Sa Delete Requests: 0
Out Octets: 119029
Out Packets: 796
Out Drop Packets: 0
Out Notifys: 264
Out P2 Exchanges: 0
Out P2 Exchange Invalids: 0
Out P2 Exchange Rejects: 0
Out P2 Sa Delete Requests: 0
Initiator Tunnels: 0
Initiator Fails: 0
Responder Fails: 0
System Capacity Fails: 0
Auth Fails: 0
Decrypt Fails: 0
Hash Valid Fails: 0
No Sa Fails: 0
ciscoasa(config)#
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-61
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto isakmp stats
関連 コ マ ン ド
コ マン ド
説明
clear configure crypto すべて の ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
isakmp
clear configure crypto すべての ISAKMP ポ リ シー コ ン フ ィ ギ ュ レーシ ョ ン を ク リ ア し ま す。
isakmp policy
clear crypto isakmp sa IKE ラ ン タ イ ム SA デー タ ベー ス を ク リ ア し ま す。
crypto isakmp enable IPsec ピ ア が ASA と 通信す る イ ン タ ー フ ェ イ ス 上の ISAKMP ネ ゴ シ
エーシ ョ ン を イ ネーブルに し ま す。
show running-config
ア ク テ ィ ブな ISAKMP コ ン フ ィ ギ ュ レ ーシ ョ ン をすべて表示 し ま す。
crypto isakmp
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-62
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto key mypubkey
show crypto key mypubkey
ECDSA キーの キー名、使用方法、お よ び楕円曲線サ イ ズ を表示す る には、グ ロ ーバル コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド ま たは特権 EXEC モー ド で show crypto key mypubkey コ マ ン ド を使用
し ま す。
show crypto key mypubkey dsa | rsa
構文の説明
コ マ ン ド モー ド
dsa
キー名を指定 し ま す。
rsa
キー名を指定 し ま す。
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
—
•
Yes
—
—
特権 EXEC
•
Yes
—
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
show crypto key mypubkey コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-63
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto protocol statistics
show crypto protocol statistics
暗号ア ク セ ラ レ ー タ MIB 内のプ ロ ト コ ル固有の統計情報を表示す る には、グ ロ ーバル コ ン フ ィ
ギ ュ レ ーシ ョ ン モー ド ま たは特権 EXEC モー ド で show crypto protocol statistics コ マ ン ド を使
用 し ま す。
show crypto protocol statistics protocol
構文の説明
protocol
統計情報を表示す る プ ロ ト コ ルの名前を指定 し ま す。プ ロ ト コ ルの選
択肢は次の と お り です。
ikev1: イ ン タ ーネ ッ ト キー交換バージ ョ ン 1。
ipsec:IP セ キ ュ リ テ ィ フ ェ ーズ 2 プ ロ ト コ ル。
ssl:Secure Sockets Layer(SSL)
other:新規プ ロ ト コ ル用に予約済み。
all:現在サポー ト さ れてい る すべて のプ ロ ト コ ル。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
—
—
特権 EXEC
•
Yes
•
Yes
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、指定 し たプ ロ ト コ ルに関す る 暗号ア ク セ
ラ レ ー タ 統計情報を表示す る 例を示 し ま す。
ciscoasa # show crypto protocol statistics ikev1
[IKEv1 statistics]
Encrypt packet requests: 39
Encapsulate packet requests: 39
Decrypt packet requests: 35
Decapsulate packet requests: 35
HMAC calculation requests: 84
SA creation requests: 1
SA rekey requests: 3
SA deletion requests: 2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-64
マルチ
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto protocol statistics
Next phase key allocation requests: 2
Random number generation requests: 0
Failed requests: 0
ciscoasa # show crypto protocol statistics ipsec
[IPsec statistics]
Encrypt packet requests: 700
Encapsulate packet requests: 700
Decrypt packet requests: 700
Decapsulate packet requests: 700
HMAC calculation requests: 1400
SA creation requests: 2
SA rekey requests: 0
SA deletion requests: 0
Next phase key allocation requests: 0
Random number generation requests: 0
Failed requests: 0
ciscoasa # show crypto protocol statistics ssl
[SSL statistics]
Encrypt packet requests: 0
Encapsulate packet requests: 0
Decrypt packet requests: 0
Decapsulate packet requests: 0
HMAC calculation requests: 0
SA creation requests: 0
SA rekey requests: 0
SA deletion requests: 0
Next phase key allocation requests: 0
Random number generation requests: 0
Failed requests: 0
ciscoasa # show crypto protocol statistics other
[Other statistics]
Encrypt packet requests: 0
Encapsulate packet requests: 0
Decrypt packet requests: 0
Decapsulate packet requests: 0
HMAC calculation requests: 0
SA creation requests: 0
SA rekey requests: 0
SA deletion requests: 0
Next phase key allocation requests: 0
Random number generation requests: 99
Failed requests: 0
ciscoasa # show crypto protocol statistics all
[IKEv1 statistics]
Encrypt packet requests: 46
Encapsulate packet requests: 46
Decrypt packet requests: 40
Decapsulate packet requests: 40
HMAC calculation requests: 91
SA creation requests: 1
SA rekey requests: 3
SA deletion requests: 3
Next phase key allocation requests: 2
Random number generation requests: 0
Failed requests: 0
[IKEv2 statistics]
Encrypt packet requests: 0
Encapsulate packet requests: 0
Decrypt packet requests: 0
Decapsulate packet requests: 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-65
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto protocol statistics
HMAC calculation requests: 0
SA creation requests: 0
SA rekey requests: 0
SA deletion requests: 0
Next phase key allocation requests: 0
Random number generation requests: 0
Failed requests: 0
[IPsec statistics]
Encrypt packet requests: 700
Encapsulate packet requests: 700
Decrypt packet requests: 700
Decapsulate packet requests: 700
HMAC calculation requests: 1400
SA creation requests: 2
SA rekey requests: 0
SA deletion requests: 0
Next phase key allocation requests: 0
Random number generation requests: 0
Failed requests: 0
[SSL statistics]
Encrypt packet requests: 0
Encapsulate packet requests: 0
Decrypt packet requests: 0
Decapsulate packet requests: 0
HMAC calculation requests: 0
SA creation requests: 0
SA rekey requests: 0
SA deletion requests: 0
Next phase key allocation requests: 0
Random number generation requests: 0
Failed requests: 0
[SSH statistics are not supported]
[SRTP statistics are not supported]
[Other statistics]
Encrypt packet requests: 0
Encapsulate packet requests: 0
Decrypt packet requests: 0
Decapsulate packet requests: 0
HMAC calculation requests: 0
SA creation requests: 0
SA rekey requests: 0
SA deletion requests: 0
Next phase key allocation requests: 0
Random number generation requests: 99
Failed requests: 0
ciscoasa #
関連 コ マ ン ド
コ マン ド
clear crypto accelerator
statistics
説明
clear crypto protocol
statistics
暗号ア ク セ ラ レ ー タ MIB に あ る プ ロ ト コ ル固有の統計情報を ク
リ ア し ま す。
show crypto accelerator
statistics
暗号ア ク セ ラ レ ー タ MIB か ら グ ロ ーバルお よ びア ク セ ラ レ ー タ
固有の統計情報を表示 し ま す。
暗号ア ク セ ラ レ ー タ MIB に あ る グ ロ ーバルお よ びア ク セ ラ レ ー
タ 固有の統計情報を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-66
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto sockets
show crypto sockets
暗号セ キ ュ ア ソ ケ ッ ト 情報を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド ま たは
特権 EXEC モー ド で show crypto sockets コ マ ン ド を使用 し ま す。
show crypto sockets
構文の説明
こ の コ マ ン ド には、キー ワ ー ド や変数はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
例
ルーテ ッ ド
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
•
Yes
—
—
特権 EXEC
•
Yes
•
Yes
•
Yes
—
—
リ リ ース
7.0(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で、暗号セ キ ュ ア ソ ケ ッ ト 情報を表示す る 例
を示 し ま す。
ciscoasa(config)# show crypto sockets
Number of Crypto Socket connections 1
Gi0/1
Peers: (local): 2001:1::1
(remote): ::
Local Ident (addr/plen/port/prot): (2001:1::1/64/0/89)
Remote Ident (addr/plen/port/prot): (::/0/0/89)
IPsec Profile: "CSSU-UTF"
Socket State: Open
Client: "CSSU_App(UTF)" (Client State: Active)
Crypto Sockets in Listen state:
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-67
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show crypto sockets
次の表に、show crypto sockets コ マ ン ド 出力の フ ィ ール ド を示 し ま す。
関連 コ マ ン ド
フ ィ ール ド
説明
Number of Crypto Socket connections
シ ス テ ム内の暗号 ソ ケ ッ ト の数。
Socket State
こ の状態は、ア ク テ ィ ブな IPsec セ キ ュ リ テ ィ ア ソ シ
エーシ ョ ン(SA)が存在す る こ と を意味す る Open か、ま
たはア ク テ ィ ブな IPsec SA が存在 し ない こ と を意味す
る Closed の ど ち ら かです。
Client
ア プ リ ケーシ ョ ン の名前 と その状態。
Flags
こ の フ ィ ール ド が「shared」にな っ てい る 場合、ソ ケ ッ ト
は複数の ト ン ネル イ ン タ ー フ ェ イ ス で共有 さ れ ま す。
Crypto Sockets in Listen state
暗号 IPsec プ ロ フ ァ イ ルの名前。
コ マン ド
show crypto ipsec policy
説明
暗号セ キ ュ ア ソ ケ ッ ト API で イ ン ス ト ール さ れた ポ リ シー情報
を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-68
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show csc node-count
show csc node-count
CSC SSM が ス キ ャ ン し た ト ラ フ ィ ッ ク の ノ ー ド 数を表示す る には、特権 EXEC モー ド で show
csc node-count コ マ ン ド を使用 し ま す。
show csc node-count [yesterday]
構文の説明
yesterday
デフ ォル ト
デ フ ォ ル ト で表示 さ れ る ノ ー ド カ ウ ン ト は、午前 0 時か ら ス キ ャ ン さ れた ノ ー ド 数です。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)CSC SSM が前日の 24 時間(午前 0 時か ら 翌日の午前 0
時 ま で) ス キ ャ ン し た ト ラ フ ィ ッ ク の ノ ー ド 数を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
ノ ー ド と は、固有の送信元 IP ア ド レ ス 、ま たは ASA に よ り 保護 さ れてい る ネ ッ ト ワ ー ク 上のデ
バ イ ス の ア ド レ ス です。ASA は、毎日の ノ ー ド カ ウ ン ト を追跡 し 、ユーザ ラ イ セ ン ス の強制のた
めに CSC SSM に伝え ま す。
例
次に、CSC SSM が午前 0 時以降に ス キ ャ ン し た ノ ー ド の数を表示す る show csc node-count コ マ
ン ド の出力例を示 し ま す。
ciscoasa# show csc node-count
Current node count is 1
次に、CSC SSM が過去 24 時間(午前 0 時か ら 翌日の午前 0 時 ま で)に ス キ ャ ン し た ト ラ フ ィ ッ ク
の ノ ー ド 数を表示す る show csc node-count コ マ ン ド の出力例 を示 し ま す。
ciscoasa(config)# show csc node-count yesterday
Yesterday’s node count is 2
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-69
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show csc node-count
関連 コ マ ン ド
csc
ネ ッ ト ワ ー ク ト ラ フ ィ ッ ク を CSC SSM に送信 し て、CSC
SSM で設定 さ れてい る と お り に FTP、HTTP、POP3、お よ び
SMTP を ス キ ャ ン し ま す。
現在の ク ラ ス マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
show running-config policy-map 現在のポ リ シー マ ッ プ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し
ま す。
show running-config
現在のサー ビ ス ポ リ シー コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し
service-policy
ま す。
show running-config class-map
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-70
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show ctiqbe
show ctiqbe
ASA を越え て確立 さ れた CTIQBE セ ッ シ ョ ン の情報を表示す る には、特権 EXEC モー ド で show
ctiqbe コ マ ン ド を使用 し ま す。
show ctiqbe
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
使用上のガイ ド ラ イ ン
(注)
例
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show ctiqbe コ マ ン ド は、ASA を越え て確立 さ れた CTIQBE セ ッ シ ョ ン の情報を表示 し ます。
debug ctiqbe や show local-host と と も に、こ の コ マ ン ド は、CTIQBE イ ン ス ペ ク シ ョ ン エ ン ジ ン
の問題の ト ラ ブルシ ュ ーテ ィ ン グに使用 さ れ ま す。
show ctiqbe コ マ ン ド を使用す る 前に pager コ マ ン ド を設定す る こ と を推奨 し ま す。多 く の
CTIQBE セ ッ シ ョ ン が存在 し 、pager コ マ ン ド が設定 さ れていない場合、show ctiqbe コ マ ン ド の
出力が最後 ま で到達す る には、し ば ら く 時間がかか る こ と が あ り ま す。
次の条件におけ る show ctiqbe コ マ ン ド の出力例を示 し ま す。ASA を越え て セ ッ ト ア ッ プ さ れて
い る ア ク テ ィ ブ CTIQBE セ ッ シ ョ ン は 1 つだけです。そのセ ッ シ ョ ン は、ロ ーカル ア ド レ ス
10.0.0.99 の内部 CTI デバ イ ス (た と えば、Cisco IP SoftPhone) と 172.29.1.77 の外部 Cisco
CallManager の間で確立 さ れてい ま す。こ こ で、TCP ポー ト 2748 は、Cisco CallManager です。こ の
セ ッ シ ョ ン のハー ト ビ ー ト 間隔は 120 秒です。
ciscoasa# | show ctiqbe
Total: 1
| LOCAL | FOREIGN | STATE | HEARTBEAT
--------------------------------------------------------------1 | 10.0.0.99/1117 172.29.1.77/2748 | 1 | 120
| RTP/RTCP: PAT xlates: mapped to 172.29.1.99(1028 | 1029)
| MEDIA: Device ID 27 | Call ID 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-71
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show ctiqbe
| Foreign 172.29.1.99 | (1028 | 1029)
| Local | 172.29.1.88 | (26822 | 26823)
| ---------------------------------------------CTI デバ イ ス は、すでに CallManager に登録 さ れてい ま す。デバ イ ス の内部ア ド レ ス お よ び RTP
受信ポー ト は 172.29.1.99 の UDP ポー ト 1028 に PAT 変換 さ れてい ま す。RTCP 受信ポー ト は
UDP 1029 に PAT 変換 さ れてい ま す。
で始 ま る 行は、内部 CTI デバ イ ス が外部 CallManager に登録 さ れ、CTI デ
バ イ ス の ア ド レ ス と ポー ト がその外部 イ ン タ ー フ ェ イ ス に PAT 変換 さ れてい る 場合に限 り 表示
さ れ ま す。こ の行は、CallManager が内部 イ ン タ ー フ ェ イ ス 上に位置す る 場合、ま たは内部 CTI デ
バ イ ス の ア ド レ ス と ポー ト が、CallManager が使用 し てい る の と 同 じ 外部 イ ン タ ー フ ェ イ ス に
NAT 変換 さ れてい る 場合は、表示 さ れ ま せん。
RTP/RTCP: PAT xlates:
こ の出力は、コ ールが こ の CTI デバ イ ス と 172.29.1.88 に あ る 別の電話機の間に確立 さ れてい る
こ と を示 し ま す。他の電話機の RTP お よ び RTCP 受信ポー ト は、UDP 26822 お よ び 26823 です。
ASA は 2 番目の電話機 と CallManager に関連す る CTIQBE セ ッ シ ョ ン レ コ ー ド を維持で き ない
ので、他の電話機は、CallManager と 同 じ イ ン タ ー フ ェ イ ス 上に あ り ま す。CTI デバ イ ス 側の ア ク
テ ィ ブ コ ール レ ッ グは、Device ID 27 お よ び Call ID 0 で確認で き ま す。
次に、こ れ ら の CTIBQE 接続に対す る xlate 情報を示 し ま す。
ciscoasa# show xlate debug
3 in use, 3 most used
Flags: D | DNS, d | dump, I | identity, i | inside, n | no random,
| o | outside, r | portmap, s | static
TCP PAT from inside:10.0.0.99/1117 to outside:172.29.1.99/1025 flags ri idle 0:00:22
timeout 0:00:30
UDP PAT from inside:10.0.0.99/16908 to outside:172.29.1.99/1028 flags ri idle 0:00:00
timeout 0:04:10
UDP PAT from inside:10.0.0.99/16909 to outside:172.29.1.99/1029 flags ri idle 0:00:23
timeout 0:04:10
ciscoasa#
関連 コ マ ン ド
コ マン ド
class-map
説明
inspect ctiqbe
CTIQBE ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
service-policy
1 つ以上の イ ン タ ー フ ェ イ ス にポ リ シー マ ッ プ を適用 し ま す。
show conn
さ ま ざ ま な接続 タ イ プの接続状態を表示 し ま す。
timeout
さ ま ざ ま な プ ロ ト コ ルお よ びセ ッ シ ョ ン タ イ プのア イ ド ル状態の最
大継続時間を設定 し ま す。
セ キ ュ リ テ ィ ア ク シ ョ ン を適用す る ト ラ フ ィ ッ ク ク ラ ス を定義 し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-72
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show ctl-file
show ctl-file
電話プ ロ キ シ で使用 さ れ る CTL フ ァ イ ルの内容を表示す る には、グ ロ ーバル コ ン フ ィ ギ ュ レ ー
シ ョ ン モー ド で show ctl-file コ マ ン ド を使用 し ま す。
show ctl-file filename [parsed]
構文の説明
filename
デー タ ベー ス に格納 さ れてい る セ キ ュ ア モー ド に対応 し た電話を表示
し ま す。
parsed
(オプシ ョ ン)指定 し た CTL フ ァ イ ルの詳細情報を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
フ ラ ッ シ ュ メ モ リ に格納 さ れてい る CTL フ ァ イ ルの フ ァ イ ル名を指定す る 場合は、デ ィ ス ク 番
号、フ ァ イ ル名、お よ び拡張を disk0:/testctl.tlv の よ う に指定 し ま す。show ctl-file コ マ ン ド を
使用す る と 、電話プ ロ キ シ イ ン ス タ ン ス の設定時のデバ ッ グに役立ち ま す。
例
次に、show ctl-file コ マ ン ド を使用 し て、CTL フ ァ イ ルの一般情報を表示す る 例を示 し ま す。
ciscoasa# show ctl-file disk0:/ctlfile.tlv
Total Number of Records: 1
CTL Record Number 1
Subject Name:
serialNumber=JMX1215L2TX+hostname=ciscoasa
Issuer Name:
serialNumber=JMX1215L2TX+hostname=ciscoasa
Function:
cucm
IP Address:
192.168.52.102
Associated Trustpoint:
cucm_primary
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-73
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show ctl-file
次に、show ctl-file コ マ ン ド を使用 し て、CTL フ ァ イ ルの詳細情報を表示す る 例を示 し ま す。
ciscoasa# show ctl-file disk0:/ctlfile.tlv parsed
TAG 0x01: Version: Maj 1, Min 2
TAG 0x02: Header Len: Len 288
TAG 0x03: Signer ID: Len 103
TAG 0x04: Signer Name: Len 45 Name: <cn=_internal_myctl_SAST_0,ou=STG,o=Cisco Inc>
TAG 0x05: Cert SN: Len 4 SN: c43c9048
TAG 0x06: CA Name: Len 45 Name: <cn=_internal_myctl_SAST_0,ou=STG,o=Cisco Inc>
TAG 0x07: Signature: Len 15
TAG 0x08: Digest Alg: Len 1 Name: SHA-1
TAG 0x09: Sig Alg Info: Len 8
TAG 0x0A: Sig Alg: Len 1 Name: RSA
TAG 0x0B: Modulus: Len 1 Name: 1024
TAG 0x0C: Sig Block: Len 128 Signature:
521debcf b7a77ea8 94eba5f7 f3c8b0d8 3337a9fa 267ce1a7 202b2c8b 2ac980d3
9608f64d e7cd82df e205e5bf 74a1d9c4 fae20f90 f3d2746a e90f439e ef93fca7
d4925551 72daa414 2c55f249 ef7e6dc2 bcb9f9b5 39be8238 5011eecb ce37e4d1
866e6550 6779c3fd 25c8bab0 6e9be32c 7f79fe34 5575e3af ea039145 45ce3158
TAG 0x0E: File Name: Len 12 Name: <CTLFile.tlv>
TAG 0x0F: Timestamp: Len 4 Timestamp: 48903cc6
### CTL RECORD No.1 ###
TAG 0x01: Rcd Len: Len 731
TAG 0x03: Sub Name: Len 43 Sub Name: <serialNumber=JMX1215L2TX+hostname=ciscoasa>
TAG 0x04: Function: Len 2 Func: CCM
TAG 0x05: Cert Issuer: Len 43 Issuer Name: <serialNumber=JMX1215L2TX+hostname=ciscoasa>
TAG 0x06: Cert SN: Len 4 Cert SN: 15379048
TAG 0x07: Pub Key: Len 140 Pub Key:
30818902 818100ad a752b4e6 89769a49 13115e52 1209b3ef 96a179af 728c29d7
af7fed4e c759d0ea cebd7587 dd4f7c4c 322da86b 3a677c08 ce39ce60 2525f6d2
50fe87cf 2aea60a5 690ec985 10706e5a 30ad26db e6fdb243 159758ed bb487525
f901ef4a 658445de 29981546 3867d2d1 ce519ee4 62c7be32 51037c3c 751c0ad6
040bedbb 3e984502 03010001
TAG 0x09: Cert: Len 469 X.509v3 Cert:
308201d1 3082013a a0030201 02020415 37904830 0d06092a 864886f7 0d010104
0500302d 312b3012 06035504 05130b4a 4d583132 31354c32 54583015 06092a86
4886f70d 01090216 08636973 636f6173 61301e17 0d303830 37333030 39343033
375a170d 31383037 32383039 34303337 5a302d31 2b301206 03550405 130b4a4d
58313231 354c3254 58301506 092a8648 86f70d01 09021608 63697363 6f617361
30819f30 0d06092a 864886f7 0d010101 05000381 8d003081 89028181 00ada752
b4e68976 9a491311 5e521209 b3ef96a1 79af728c 29d7af7f ed4ec759 d0eacebd
7587dd4f 7c4c322d a86b3a67 7c08ce39 ce602525 f6d250fe 87cf2aea 60a5690e
c9851070 6e5a30ad 26dbe6fd b2431597 58edbb48 7525f901 ef4a6584 45de2998
15463867 d2d1ce51 9ee462c7 be325103 7c3c751c 0ad6040b edbb3e98 45020301
0001300d 06092a86 4886f70d 01010405 00038181 005d82b7 ac45dbf8 bd911d4d
a330454a a2784a4b 5ef898b1 482e0bbf 4a86ed86 9019820b 00e80361 fd7b2518
9efa746c b98b1e23 fcc0793c de48de6d 6b1a4998 cd6f4e66 ba661d3a d200739a
ae679c7c 94f550fb a6381b94 1eae389e a9ec4b11 30ba31f3 33cd184e 25647174
ce00231d 102d5db3 c9c111a6 df37eb43 66f3d2d5 46
TAG 0x0A: IP Addr: Len 4 IP Addr: 192.168.52.102
関連 コ マ ン ド
コ マン ド
説明
ctl-file(グ ロ ーバル)
電話プ ロ キ シ を作成す る ための CTL イ ン ス タ ン ス を指定す る か、ま たは
フ ラ ッ シ ュ メ モ リ に格納 さ れてい る CTL フ ァ イ ル を解析 し ま す。
ctl-file
(Phone-Proxy)
phone proxy
電話プ ロ キ シ の設定時に使用す る CTL イ ン ス タ ン ス を指定 し ま す。
電話プ ロ キ シ イ ン ス タ ン ス を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-74
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts environment-data
show cts environment-data
ASA に Cisco TrustSec の環境デー タ の リ フ レ ッ シ ュ 処理のヘル ス 状態 と ス テー タ ス を表示す る
には、特権 EXEC モー ド で show cts environment-data コ マ ン ド を使用 し ま す。
show cts environment-data
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド は、フ ェ ールオーバー コ ン フ ィ ギ ュ レ ーシ ョ ン の ス タ ン バ イ 状態のデバ イ ス では
サポー ト さ れ ま せん。ス タ ン バ イ 状態のデバ イ ス で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ
セージが表示 さ れ ま す。
ERROR: This command is only permitted on the active device.
こ の コ マ ン ド は、ク ラ ス タ リ ン グ コ ン フ ィ ギ ュ レ ーシ ョ ン のマ ス タ ー ユ ニ ッ ト でのみサポー ト
さ れ ま す。ス レ ーブ ユニ ッ ト で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ セージが表示 さ れ
ま す。
This command is only permitted on the master device.
例
次に、show cts environment-data コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts environment-data
CTS Environment Data
====================
Status:
Last download attempt:
Environment Data Lifetime:
Last update time:
Env-data expires in:
Env-data refreshes in:
Active
Successful
1200 secs
18:12:07 EST Feb 27 2012
0:00:12:24 (dd:hr:mm:sec)
0:00:02:24 (dd:hr:mm:sec)
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-75
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts environment-data
関連 コ マ ン ド
コ マン ド
show running-config
cts
説明
show cts pac
PAC の コ ン ポーネ ン ト を表示 し ま す。
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の SXP 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-76
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts environment-data sg-table
show cts environment-data sg-table
ASA に Cisco TrustSec の常駐セ キ ュ リ テ ィ グループ テーブル を表示す る には、特権 EXEC モー
ド で show cts environment-data sg-table コ マ ン ド を使用 し ま す。
show cts environment-data sg-table
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド は、フ ェ ールオーバー コ ン フ ィ ギ ュ レ ーシ ョ ン の ス タ ン バ イ 状態のデバ イ ス では
サポー ト さ れ ま せん。ス タ ン バ イ 状態のデバ イ ス で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ
セージが表示 さ れ ま す。
ERROR: This command is only permitted on the active device.
こ の コ マ ン ド は、ク ラ ス タ リ ン グ コ ン フ ィ ギ ュ レ ーシ ョ ン のマ ス タ ー ユ ニ ッ ト でのみサポー ト
さ れ ま す。ス レ ーブ ユニ ッ ト で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ セージが表示 さ れ
ま す。
This command is only permitted on the master device.
例
次に、show cts environment-data sg-table コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts environment-data sg-table
Security Group Table:
Valid until: 18:32:07 EST Feb 27 2012
Showing 9 of 9 entries
SG Name
------ANY
ExampleSG1
ExampleSG13
SG Tag
-----65535
2
14
Type
------------unicast
unicast
unicast
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-77
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts environment-data sg-table
ExampleSG14
ExampleSG15
ExampleSG16
ExampleSG17
ExampleSG18
Unknown
関連 コ マ ン ド
15
16
17
18
19
0
コ マン ド
show running-config
cts
説明
show cts pac
PAC の コ ン ポーネ ン ト を表示 し ま す。
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の SXP 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-78
unicast
unicast
unicast
unicast
unicast
unicast
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts pac
show cts pac
ASA に Cisco TrustSec の Protected Access Credential(PAC)の コ ン ポーネ ン ト を表示す る には、特
権 EXEC モー ド で show cts pac コ マ ン ド を使用 し ま す。
show cts pac
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
9.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show cts pac コ マ ン ド は、PAC 情報(有効期間な ど )を表示 し ま す。PAC の ラ イ フ タ イ ム が経過す
る と ASA がセ キ ュ リ テ ィ グループ テーブルの更新を取得で き な く な る ため、有効期間は重要で
す。管理者は、Identity Services Engine のセ キ ュ リ テ ィ グループ テーブル と の同期を保つために、
古い PAC の期限が切れ る 前に新 し い PAC を要求す る 必要が あ り ま す。
こ の コ マ ン ド は、フ ェ ールオーバー コ ン フ ィ ギ ュ レ ーシ ョ ン の ス タ ン バ イ 状態のデバ イ ス では
サポー ト さ れ ま せん。ス タ ン バ イ 状態のデバ イ ス で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ
セージが表示 さ れ ま す。
ERROR: This command is only permitted on the active device.
こ の コ マ ン ド は、ク ラ ス タ リ ン グ コ ン フ ィ ギ ュ レ ーシ ョ ン のマ ス タ ー ユ ニ ッ ト でのみサポー ト
さ れ ま す。ス レ ーブ ユニ ッ ト で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ セージが表示 さ れ
ま す。
This command is only permitted on the master device.
例
次に、show cts pac コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts pac
PAC-Info:
Valid until: Jul 28 2012 08:03:23
AID:
6499578bc0240a3d8bd6591127ab270c
I-ID:
BrianASA36
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-79
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts pac
A-ID-Info:
Identity Services Engine
PAC-type:
Cisco Trustsec
PAC-Opaque:
000200b000030001000400106499578bc0240a3d8bd6591127ab270c00060094000301
00d75a3f2293ff3b1310803b9967540ff7000000134e2d2deb00093a803d227383e2b9
7db59ed2eeac4e469fcb1eeb0ac2dd84e76e13342a4c2f1081c06d493e192616d43611
8ff93d2af9b9135bb95127e8b9989db36cf1667b4fe6c284e220c11e1f7dbab91721d1
00e9f47231078288dab83a342ce176ed2410f1249780882a147cc087942f52238fc9b4
09100e1758
関連 コ マ ン ド
コ マン ド
show running-config
cts
説明
show cts environment
環境デー タ の リ フ レ ッ シ ュ 処理のヘル ス 状態 と ス テー タ ス を表示 し
ま す。
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の SXP 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-80
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sgt-map
show cts sgt-map
制御パ ス の IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ネージ ャ エ ン ト リ を表示す る には、
特権 EXEC モー ド で show cts sgt-map コ マ ン ド を使用 し ま す。
show cts sgt-map [sgt sgt] [address ipv4 | address ipv6 [/prefix] | ipv4 | ipv6] [name] [brief |
detail]
構文の説明
address ipv4/ipv6
/prefix
特定の IPv4 ま たは IPv6 IP ア ド レ ス ま たはサブネ ッ ト の IP ア ド レ ス セ
キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ のみを表示 し ま す。
brief
IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ の要約を表示 し
ま す。
detail
IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ を表示 し ま す。
ipv4
IPv4 ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ を表示 し ま
す。デ フ ォ ル ト で、IPv4 ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ プ
のみが表示 さ れ ま す。
ipv6
IPv6 ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ を表示 し ま す。
name
セ キ ュ リ テ ィ グループ名が一致す る IP ア ド レ ス セ キ ュ リ テ ィ グループ
テーブル マ ッ ピ ン グ を表示 し ま す。
sgt sgt
セ キ ュ リ テ ィ グループ テーブルが一致す る IP ア ド レ ス セ キ ュ リ テ ィ グ
ループ テーブル マ ッ ピ ン グ のみを表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
9.0(1)
変更内容
9.3(1)
「CLI-HI」 ソ ー ス か ら の IP-SGT バ イ ンデ ィ ン グ情報が含 ま れ る よ う に出
力が更新 さ れ ま し た。こ れは、cts role-based sgt-map コ マ ン ド に よ り 移入
さ れ ま す。
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド は、制御パ ス の IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ネージ ャ エ ン ト リ
を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-81
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sgt-map
例
次に、show cts sgt-map コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts sgt-map
Active IP-SGT Bindings Information
IP Address
SGT Source
============================================
<IP address> <SGT value> <Source type>
IP-SGT Active Bindings Summary
============================================
Total number of <Source type> bindings = <Total number of the entries from a source type>
Total number of active CONFIG bindings = <Total number of mapping entries>
ciscoasa# show cts sgt-map
Active IP-SGT Bindings Information
IP Address
SGT Source
============================================
1.1.1.1
7 CLI-HI
10.10.10.1
7 CLI-HI
10.10.10.10
3 LOCAL
10.10.100.1
7 CLI-HI
198.26.208.31 7
SXP
IP-SGT Active Bindings Summary
============================================
Total number of LOCAL
bindings = 1
Total number of CLI-HI
bindings = 3
Total number of SXP
bindings = 1
Total number of active
bindings = 5
次に、show cts sgt-map ipv6 コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts sgt-map ipv6
Active IP-SGT Bindings Information
IP Address
SGT
Source
============================================================
3330::1
17
SXP
FE80::A8BB:CCFF:FE00:110
17
SXP
IP-SGT Active Bindings Summary
============================================
Total number of SXP
bindings = 2
Total number of active
bindings = 2
次に、show cts sgt-map ipv6 detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts sgt-map ipv6 detail
Active IP-SGT Bindings Information
IP Address
Security Group
Source
=========================================================================
3330::1
2345
SXP
1280::A8BB:CCFF:FE00:110
Security Tech Business Unit(12345)
SXP
IP-SGT Active Bindings Summary
===================================
Total number of SXP bindings
= 2
Total number of active bindings = 2
次に、show cts sgt-map ipv6 brief コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts sgt-map ipv6 brief
Active IP-SGT Bindings Information
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-82
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sgt-map
IP-SGT Active Bindings Summary
====================================
Total number of SXP bindings
= 2
Total number of active bindings = 2
次に、show cts sgt-map address コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts sgt-map address 10.10.10.5 mask 255.255.255.255
Active IP-SGT Bindings Information
IP Address
SGT
Source
============================================================
10.10.10.5
1234
SXP
IP-SGT Active Bindings Summary
============================================
Total number of SXP
bindings = 1
Total number of active
bindings = 1
関連 コ マ ン ド
コ マン ド
show running-config cts
説明
show cts environment
環境デー タ の リ フ レ ッ シ ュ 処理のヘル ス 状態 と ス テー タ ス を表示
し ま す。
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の SXP 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-83
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sxp connections
show cts sxp connections
ASA に Security eXchange Protocol(SXP)接続を表示す る には、特権 EXEC モー ド で show cts sxp
connections コ マ ン ド を使用 し ま す。
show cts sxp connections [peer peer addr] [local local addr] [ipv4 | ipv6] [status {on | off |
delete-hold-down | pending-on}] [mode {speaker | listener}] [brief]
構文の説明
brief
(オプシ ョ ン)SXP 接続の要約を表示 し ま す。
delete-hold-down
(オプシ ョ ン)TCP 接続は ON 状態で あ っ た と き に終了 し ま し た(TCP が
ダ ウ ン し てい ま す)。こ の状態にな る 可能性が あ る のは、リ ス ナー モー ド
で設定 さ れた ASA のみです。
ipv4
(オプシ ョ ン)IPv4 ア ド レ ス と の SXP 接続を表示 し ま す。
ipv6
(オプシ ョ ン)IPv6 ア ド レ ス と の SXP 接続を表示 し ま す。
listener
(オプシ ョ ン) リ ス ナー モー ド で設定 さ れた ASA を表示 し ま す。
local local addr
(オプシ ョ ン)一致 し た ロ ーカル IP ア ド レ ス と の SXP 接続を表示 し ます。
mode
(オプシ ョ ン)一致 し たモー ド と の SXP 接続を表示 し ま す。
off
(オプシ ョ ン)TCP 接続は開始 さ れてい ま せん。ASA は、こ の状態の と き
のみ TCP 接続を再試行 し ま す。
on
(オプシ ョ ン)SXP OPEN ま たは SXP OPEN RESP メ ッ セージ を受信 し ま
し た。SXP 接続が正常に確立 さ れ ま し た。ASA は、こ の状態の と き のみ
SXP メ ッ セージ を交換 し ま す。
peer peer addr
(オプシ ョ ン)一致 し た ピ ア IP ア ド レ ス と の SXP 接続を表示 し ま す。
pending-on
(オプシ ョ ン)SXP OPEN メ ッ セージが ピ ア に送信 さ れ ま し た。ピ ア か ら
の応答を待機 し てい ま す。
speaker
(オプシ ョ ン) ス ピ ーカー モー ド で設定 さ れた ASA を表示 し ま す。
status
(オプシ ョ ン)一致 し た ス テー タ ス と の SXP 接続を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
9.0(1)
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-84
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sxp connections
使用上のガイ ド ラ イ ン
次の条件に該当す る 場合、SXP 状態が変わ り ま す。
•
ピ ア が SXP の設定を解除 し た り 、SXP をデ ィ セーブルに し た ために、SXP リ ス ナーがその
SXP 接続を ド ロ ッ プ し た場合、SXP リ ス ナーは OFF 状態に移行 し ま す。
•
ピ ア が ク ラ ッ シ ュ し た り 、イ ン タ ー フ ェ イ ス がシ ャ ッ ト ダ ウ ン し た ために、SXP リ ス ナーが
その SXP 接続を ド ロ ッ プ し た場合、SXP リ ス ナーは DELETE_HOLD_DOWN 状態に移行 し
ま す。
•
最初の 2 つの条件のいずれかが発生す る と 、SXP ス ピ ーカーは OFF 状態に移行 し ま す。
こ の コ マ ン ド は、フ ェ ールオーバー コ ン フ ィ ギ ュ レ ーシ ョ ン の ス タ ン バ イ 状態のデバ イ ス では
サポー ト さ れ ま せん。ス タ ン バ イ 状態のデバ イ ス で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ
セージが表示 さ れ ま す。
ERROR: This command is only permitted on the active device.
こ の コ マ ン ド は、ク ラ ス タ リ ン グ コ ン フ ィ ギ ュ レ ーシ ョ ン のマ ス タ ー ユ ニ ッ ト でのみサポー ト
さ れ ま す。ス レ ーブ ユニ ッ ト で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ セージが表示 さ れ
ま す。
This command is only permitted on the master device.
例
次に、show cts sxp connections コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts sxp connections
SXP
: Enabled
Highest version
: 2
Default password : Set
Default local IP : Not Set
Reconcile period : 120 secs
Retry open period : 10 secs
Retry open timer : Not Running
Total number of SXP connections : 3
Total number of SXP connection shown : 3
--------------------------------------------------------------Peer IP
: 2.2.2.1
Local IP
: 2.2.2.2
Conn status
: On
Local mode
: Listener
Ins number
: 1
TCP conn password : Default
Delete hold down timer : Not Running
Reconciliation timer
: Not Running
Duration since last state change: 0:00:01:25 (dd:hr:mm:sec)
--------------------------------------------------------------Peer IP
: 3.3.3.1
Local IP
: 3.3.3.2
Conn status
: On
Local mode
: Listener
Ins number
: 2
TCP conn password : None
Delete hold down timer : Not Running
Reconciliation timer
: Not Running
Duration since last state change: 0:01:02:20 (dd:hr:mm:sec)
--------------------------------------------------------------Peer IP
: 4.4.4.1
Local IP
: 4.4.4.2
Conn status
: On
Local mode
: Speaker
Ins number
: 1
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-85
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sxp connections
TCP conn password : Set
Delete hold down timer : Not Running
Reconciliation timer
: Not Running
Duration since last state change: 0:03:01:20 (dd:hr:mm:sec)
関連 コ マ ン ド
コ マン ド
show running-config cts
説明
show cts environment
環境デー タ の リ フ レ ッ シ ュ 処理のヘル ス 状態 と ス テー タ ス を表示
し ま す。
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の SXP 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-86
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sxp sgt-map
show cts sxp sgt-map
ASA に、Cisco TrustSec の Security eXchange Protocol(SXP)モ ジ ュ ール内の現在の IP ア ド レ ス セ
キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ デー タ ベー ス エ ン ト リ を表示す る には、特権 EXEC
モー ド で show cts sxp sgt-map コ マ ン ド を使用 し ま す。
show cts sxp sgt-map [peer peer_addr] [sgt sgt] [address ipv4 | address ipv6 [/prefix] | ipv4 | ipv6]
[name] [brief | detail] [status]
構文の説明
address ipv4/ipv6
/prefix
特定の IPv4 ま たは IPv6 IP ア ド レ ス ま たはサブネ ッ ト の IP ア ド レ ス セ
キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ のみを表示 し ま す。
brief
IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ ピ ン グ の要約を表示 し
ま す。
detail
セ キ ュ リ テ ィ グループ テーブル情報を表示 し ま す。セ キ ュ リ テ ィ グ
ループの名前が使用で き ない場合、セ キ ュ リ テ ィ グループ テーブル値の
みが角カ ッ コ な し で表示 さ れ ま す。
ipv4
IPv4 ア ド レ ス と の IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ ピ
ン グ を表示 し ま す。デ フ ォ ル ト で、IPv4 ア ド レ ス と の IP ア ド レ ス セ キ ュ
リ テ ィ グループ テーブル マ ッ ピ ン グ のみが表示 さ れ ま す。
ipv6
IPv6 ア ド レ ス と の IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブル マ ッ ピ
ン グ を表示 し ま す。
name
セ キ ュ リ テ ィ グループ名が一致す る IP ア ド レ ス セ キ ュ リ テ ィ グループ
テーブル マ ッ ピ ン グ を表示 し ま す。
peer peer addr
ピ ア IP ア ド レ ス が一致す る IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブ
ル マ ッ ピ ン グ のみを表示 し ま す。
sgt sgt
セ キ ュ リ テ ィ グループ テーブルが一致す る IP ア ド レ ス セ キ ュ リ テ ィ
グループ テーブル マ ッ ピ ン グ のみを表示 し ま す。
status
ア ク テ ィ ブ ま たは非ア ク テ ィ ブなマ ッ ピ ン グ済みエ ン ト リ を表示 し ます。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
特権 EXEC
コ マ ン ド 履歴
リ リ ース
9.0(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-87
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sxp sgt-map
使用上のガイ ド ラ イ ン
こ の コ マ ン ド は、SXP か ら 統合 さ れた ア ク テ ィ ブ な IP ア ド レ ス セ キ ュ リ テ ィ グループ テーブ
ルのマ ッ ピ ン グ済みエ ン ト リ を表示 し ま す。
こ の コ マ ン ド は、フ ェ ールオーバー コ ン フ ィ ギ ュ レ ーシ ョ ン の ス タ ン バ イ 状態のデバ イ ス では
サポー ト さ れ ま せん。ス タ ン バ イ 状態のデバ イ ス で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ
セージが表示 さ れ ま す。
ERROR: This command is only permitted on the active device.
こ の コ マ ン ド は、ク ラ ス タ リ ン グ コ ン フ ィ ギ ュ レ ーシ ョ ン のマ ス タ ー ユニ ッ ト でのみサポー ト
さ れ ま す。ス レ ーブ ユニ ッ ト で こ の コ マ ン ド を入力す る と 、次のエ ラ ー メ ッ セージが表示 さ れ
ま す。
This command is only permitted on the master device.
例
次に、show cts sxp sgt-map コ マ ン ド の出力例 を示 し ま す。
ciscoasa# show cts sxp sgt-map
Total number of IP-SGT mappings : 3
SGT
IPv4
Peer IP
Ins Num
:
:
:
:
7
2.2.2.1
2.2.2.1
1
SGT
IPv4
Peer IP
Ins Num
:
:
:
:
7
2.2.2.0
3.3.3.1
1
SGT
IPv6
Peer IP
Ins Num
:
:
:
:
7
FE80::A8BB:CCFF:FE00:110
2.2.2.1
1
次に、show cts sxp sgt-map detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show cts sxp sgt-map detail
Total number of IP-SGT mappings : 3
SGT
IPv4
Peer IP
Ins Num
Status
:
:
:
:
:
STBU(7)
2.2.2.1
2.2.2.1
1
Active
SGT
IPv4
Peer IP
Ins Num
Status
:
:
:
:
:
STBU(7)
2.2.2.0
3.3.3.1
1
Inactive
SGT
IPv6
Peer IP
Ins Num
Status
:
:
:
:
:
6
1234::A8BB:CCFF:FE00:110
2.2.2.1
1
Active
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-88
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show cts sxp sgt-map
次に、show cts sxp sgt-map brief コ マ ン ド の出力例 を示 し ま す。
ciscoasa# show cts sxp sgt-map brief
Total number of IP-SGT mappings : 3
SGT, IPv4: 7, 2.2.2.1
SGT, IPv4: 7, 3.3.3.0
SGT, IPv6: 7, FE80::A8BB:CCFF:FE00:110
関連 コ マ ン ド
コ マン ド
show running-config cts
説明
show cts environment
環境デー タ の リ フ レ ッ シ ュ 処理のヘル ス 状態 と ス テー タ ス を表示
し ま す。
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の SXP 接続を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-89
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show curpriv
show curpriv
現在のユーザ特権を表示す る には、show curpriv コ マ ン ド を使用 し ま す。
show curpriv
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
コ マ ン ド 履歴
マルチ
コ ン テキス ト シ ス テム
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
•
Yes
•
Yes
—
—
•
Yes
特権 EXEC
•
Yes
•
Yes
—
—
•
Yes
ユーザ EXEC
•
Yes
•
Yes
—
—
•
Yes
リ リ ース
7.0(1)
変更内容
CLI ガ イ ド ラ イ ン に準拠す る よ う に変更 さ れ ま し た。
使用上のガイ ド ラ イ ン
show curpriv コ マ ン ド は、現在の特権 レ ベル を表示 し ま す。 特権 レ ベルの数値が小 さ いほ ど 、特
権 レ ベルが低い こ と を示 し てい ま す。
例
次に、enable_15 と い う 名前のユーザが異な る 特権 レ ベルに あ る 場合の show curpriv コ マ ン ド の
出力例を示 し ま す。username は、ユーザが ロ グ イ ン し た と き に入力 し た名前を示 し ま す。P_PRIV
は、ユーザが enable コ マ ン ド を入力 し た こ と を示 し ま す。P_CONF は、ユーザが config terminal
コ マ ン ド を入力 し た こ と を示 し ま す。
ciscoasa(config)# show curpriv
Username : enable_15
Current privilege level : 15
Current Mode/s : P_PRIV P_CONF
ciscoasa(config)# exit
ciscoasa(config)# show curpriv
Username : enable_15
Current privilege level : 15
Current Mode/s : P_PRIV
ciscoasa(config)# exit
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-90
第5章
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
show curpriv
ciscoasa(config)# show curpriv
Username : enable_1
Current privilege level : 1
Current Mode/s : P_UNPR
ciscoasa(config)#
次に、既知の動作の例を示 し ま す。イ ネーブル モー ド か ら デ ィ セーブル モー ド に移行 し た場合、
最初に ロ グ イ ン し たユーザ名が enable_1 に置 き 換わ り ま す。
ciscoasa(config)# show curpriv
Username : enable_15
Current privilege level : 15
Current Mode/s : P_PRIV P_CONF
ciscoasa(config)# exit
ciscoasa# show curpriv
Username : enable_15
Current privilege level : 15
Current Mode/s : P_PRIV
ciscoasa# exit
Logoff
Type help or '?' for a list of available commands.
ciscoasa# show curpriv
Username : enable_1
Current privilege level : 1
Current Mode/s : P_UNPR
ciscoasa#
関連 コ マ ン ド
コ マン ド
clear configure privilege
説明
show running-config
privilege
コ マ ン ド の特権 レ ベル を表示 し ま す。
コ ン フ ィ ギ ュ レ ーシ ョ ン か ら privilege コ マ ン ド ス テー ト メ ン ト を
削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-91
第5章
show curpriv
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
5-92
show crashinfo コ マ ン ド ~ show curpriv コ マ ン ド
CH A P T E R
6
show ddns update interface コ マ ン ド ~ show
environmentevent manager コ マ ン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-1
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show ddns update interface
show ddns update interface
ASA イ ン タ ー フ ェ イ ス に割 り 当て ら れた DDNS 方式を表示す る には、特権 EXEC モー ド で show
ddns update interface コ マ ン ド を使用 し ま す。
show ddns update interface [interface-name]
構文の説明
interface-name
デフ ォル ト
interface-name ス ト リ ン グ を省略す る と 、各 イ ン タ ー フ ェ イ ス に割 り 当て ら れてい る DDNS 方式
が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプ シ ョ ン)ネ ッ ト ワ ー ク イ ン タ ー フ ェ イ ス の名前。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、inside イ ン タ ー フ ェ イ ス に割 り 当て ら れてい る DDNS 方式を表示す る 例を示 し ま す。
例
ciscoasa# show ddns update interface inside
Dynamic DNS Update on inside:
Update Method Name
Update Destination
ddns-2
not available
ciscoasa#
関連 コ マ ン ド
コ マン ド
説明
ddns(DDNS ア ッ プデー ト
方式モー ド )
作成済みの DDNS 方式に対 し て、DDNS ア ッ プデー ト 方式の
タ イ プ を指定 し ま す。
ddns update( イ ン タ ー フ ェ イ ス
コ ン フ ィ ギ ュ レ ーシ ョ ン モー
ド)
ASA イ ン タ ー フ ェ イ ス を DDNS ア ッ プデー ト 方式 ま たは
DDNS ア ッ プデー ト ホ ス ト 名に関連付け ま す。
ddns update method(グ ロ ーバ
ル コ ン フ ィ ギ ュ レ ーシ ョ ン
モー ド )
show ddns update method
DNS の リ ソ ー ス レ コ ー ド を ダ イ ナ ミ ッ ク に ア ッ プデー ト す
る ための方式を作成 し ま す。
show running-config ddns
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン に設定 さ れてい る すべての
DDNS 方式の タ イ プお よ び間隔を表示 し ま す。
設定済みの DDNS 方式ご と に タ イ プ と 間隔を表示 し ま す。
DDNS ア ッ プデー ト を実行す る DHCP サーバ。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-2
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show ddns update method
show ddns update method
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン の DDNS ア ッ プデー ト 方式を表示す る には、特権 EXEC モー ド で
show ddns update method コ マ ン ド を使用 し ま す。
show ddns update method [method-name]
構文の説明
method-name
デフ ォル ト
method-name ス ト リ ン グ を省略す る と 、設定 さ れてい る すべて の DDNS ア ッ プデー ト 方式が表
示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプ シ ョ ン)設定済み DDNS ア ッ プデー ト 方式の名前。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、ddns-2 と い う 名前の DDNS 方式を表示す る 例を示 し ま す。
ciscoasa(config)# show ddns update method ddns-2
Dynamic DNS Update Method: ddns-2
IETF standardized Dynamic DNS 'A' and 'PTR' records update
Maximum update interval: 0 days 0 hours 10 minutes 0 seconds
ciscoasa(config)#
関連 コ マ ン ド
コ マン ド
説明
ddns(DDNS ア ッ プデー ト
方式モー ド )
作成済みの DDNS 方式に対 し て、DDNS ア ッ プデー ト 方式の
タ イ プ を指定 し ま す。
ddns update( イ ン タ ー フ ェ イ ス
コ ン フ ィ ギ ュ レ ーシ ョ ン モー
ド)
ASA イ ン タ ー フ ェ イ ス を ダ イ ナ ミ ッ ク DNS(DDNS)ア ッ プ
デー ト 方式 ま たは DDNS ア ッ プデー ト ホ ス ト 名に関連付け
ま す。
ddns update method(グ ロ ーバ
ル コ ン フ ィ ギ ュ レ ーシ ョ ン
モー ド )
DNS の リ ソ ー ス レ コ ー ド を ダ イ ナ ミ ッ ク に ア ッ プデー ト す
る ための方式を作成 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-3
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show ddns update method
コ マン ド
show ddns update interface
説明
show running-config ddns
実行 コ ン フ ィ ギ ュ レ ーシ ョ ン に設定 さ れてい る すべての
DDNS 方式の タ イ プお よ び間隔を表示 し ま す。
設定済みの各 DDNS 方式に関連付け ら れた イ ン タ ー フ ェ イ
ス を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-4
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show debug
show debug
現在のデバ ッ グ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る には、show debug コ マ ン ド を使用 し ま す。
show debug [command [keywords]]
構文の説明
command
(オプシ ョ ン)現在の設定を表示す る debug コ マ ン ド を指定 し ま す。
keywords
(オプシ ョ ン)各 command について、command に続 く keywords は、関連す る
debug コ マ ン ド に よ り サポー ト さ れ る keywords と 同一です。
デフ ォル ト
こ の コ マ ン ド には、デ フ ォ ル ト 設定が あ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
(注)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.0(2)
使用可能な コ マ ン ド 値の リ ス ト に eigrp キー ワ ー ド が追加 さ れ ま し た。
8.4(1)
使用可能な コ マ ン ド 値の リ ス ト に route キー ワ ー ド が追加 さ れ ま し た。
9.2(1)
使用可能な コ マ ン ド 値の リ ス ト に event manager キー ワ ー ド が追加 さ れ
ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
各 command について、command に続 く keywords は、関連す る debug コ マ ン ド に よ り サポー ト さ
れ る keywords と 同一です。サポー ト さ れてい る 構文につい ては、関連す る debug コ マ ン ド を参照
し て く だ さ い。
各 command を使用で き る か ど う かは、該当す る debug コ マ ン ド を サポー ト す る コ マ ン ド モー ド
に よ っ て異な り ま す。
有効な command 値は次の と お り です。
•
aaa
•
appfw
•
arp
•
asdm
•
context
•
crypto
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-5
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show debug
•
ctiqbe
•
ctm
•
cxsc
•
dhcpc
•
dhcpd
•
dhcprelay
•
disk
•
dns
•
eigrp
•
email
•
entity
•
event manager
•
fixup
•
fover
•
fsm
•
ftp
•
generic
•
gtp
•
h323
•
http
•
http-map
•
icmp
•
igmp
•
ils
•
imagemgr
•
ipsec-over-tcp
•
ipv6
•
iua-proxy
•
kerberos
•
ldap
•
mfib
•
mgcp
•
mrib
•
ntdomain
•
ntp
•
ospf
•
parser
•
pim
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-6
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show debug
例
•
pix
•
pptp
•
radius
•
rip
•
route
•
rtsp
•
sdi
•
sequence
•
sfr
•
sip
•
skinny
•
smtp
•
sqlnet
•
ssh
•
ssl
•
sunrpc
•
tacacs
•
timestamps
•
vpn-sessiondb
•
webvpn
•
xdmcp
•
xml
show debug コ マ ン ド を使用 し て、すべてのデバ ッ グ コ ン フ ィ ギ ュ レ ーシ ョ ン、特定の機能のデ
バ ッ グ コ ン フ ィ ギ ュ レ ーシ ョ ン、お よ び機能の一部に対す る デバ ッ グ コ ン フ ィ ギ ュ レ ーシ ョ ン
を表示で き ま す。
次の コ マ ン ド では、認証、ア カ ウ ン テ ィ ン グ、お よ び フ ラ ッ シ ュ メ モ リ のデバ ッ グ を イ ネーブル
に し ま す。
ciscoasa# debug aaa authentication
debug aaa authentication enabled at level 1
ciscoasa# debug aaa accounting
debug aaa accounting enabled at level 1
ciscoasa# debug disk filesystem
debug disk filesystem enabled at level 1
ciscoasa# show debug
debug aaa authentication enabled at level 1
debug aaa accounting enabled at level 1
debug disk filesystem enabled at level 1
ciscoasa# show debug aaa
debug aaa authentication enabled at level 1
debug aaa authorization is disabled.
debug aaa accounting enabled at level 1
debug aaa internal is disabled.
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-7
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show debug
debug aaa vpn is disabled.
ciscoasa# show debug aaa accounting
debug aaa accounting enabled at level 1
ciscoasa#
関連 コ マ ン ド
コ マン ド
debug
説明
すべて の debug コ マ ン ド を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-8
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show debug mmp
show debug mmp
MMP イ ン ス ペ ク シ ョ ン モ ジ ュ ールの現在のデバ ッ グ設定を表示す る には、特権 EXEC モー ド で
show debug mmp コ マ ン ド を使用 し ま す。
show debug mmp
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
8.0(4)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、MMP イ ン ス ペ ク シ ョ ン モ ジ ュ ールの現在のデバ ッ グ設定を表示す る ために show debug
mmp コ マ ン ド を使用す る 例を示 し ま す。
ciscoasa# show debug mmp
debug mmp enabled at level 1
関連 コ マ ン ド
コ マン ド
debug mmp
説明
inspect mmp
MMP イ ン ス ペ ク シ ョ ン エ ン ジ ン を設定 し ま す。
MMP イ ベン ト の イ ン ス ペ ク シ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-9
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dhcpd
show dhcpd
DHCP バ イ ンデ ィ ン グ情報、状態情報、お よ び統計情報を表示す る には、特権 EXEC モー ド ま た
は グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で show dhcpd コ マ ン ド を使用 し ま す。
show dhcpd {binding [IP_address] | state | statistics}
構文の説明
binding
所定のサーバ IP ア ド レ スお よ び関連す る ク ラ イ ア ン ト ハー ド ウ ェ ア ア
ド レ ス についてのバ イ ンデ ィ ン グ情報 と リ ース の長 さ を表示 し ます。
IP_address
指定 し た IP ア ド レ ス のバ イ ンデ ィ ン グ情報を表示 し ま す。
state
DHCP サーバの状態(現在の コ ン テ キ ス ト で イ ネーブルか ど う か、各 イ
ン タ ー フ ェ イ ス につい て イ ネーブルか ど う か な ど )を表示 し ま す。
statistics
統計情報(ア ド レ ス プール、バ イ ンデ ィ ン グ、期限切れバ イ ンデ ィ ン
グ、不正な形式の メ ッ セージ、送信済み メ ッ セージ、お よ び受信 メ ッ
セージ な ど の数)を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
オプ シ ョ ン の IP ア ド レ ス を show dhcpd binding コ マ ン ド に含めた場合は、その IP ア ド レ ス のバ
イ ンデ ィ ン グ だけが表示 さ れ ま す。
show dhcpd binding | state | statistics コ マ ン ド は グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で
も 使用可能です。
例
次に、show dhcpd binding コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dhcpd binding
IP Address Client-id
Lease Expiration Type
10.0.1.100 0100.a0c9.868e.43 84985 seconds automatic
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-10
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dhcpd
次に、show dhcpd state コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dhcpd state
Context Not Configured for DHCP
Interface outside, Not Configured for DHCP
Interface inside, Not Configured for DHCP
次に、show dhcpd statistics コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dhcpd statistics
DHCP UDP Unreachable Errors: 0
DHCP Other UDP Errors: 0
関連 コ マ ン ド
Address pools
Automatic bindings
Expired bindings
Malformed messages
1
1
1
0
Message
BOOTREQUEST
DHCPDISCOVER
DHCPREQUEST
DHCPDECLINE
DHCPRELEASE
DHCPINFORM
Received
0
1
2
0
0
0
Message
BOOTREPLY
DHCPOFFER
DHCPACK
DHCPNAK
Sent
0
1
1
1
コ マン ド
clear configure dhcpd
説明
clear dhcpd
DHCP サーバ バ イ ンデ ィ ン グお よ び統計情報カ ウ ン タ を ク リ ア し ます。
すべて の DHCP サーバ設定を削除 し ま す。
dhcpd lease
ク ラ イ ア ン ト に付与 さ れ る DHCP 情報の リ ー ス の長 さ を定義 し ま す。
show running-config
dhcpd
現在の DHCP サーバ コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-11
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dhcprelay state
show dhcprelay state
DHCP リ レ ー エージ ェ ン ト の状態 を表示す る には、特権 EXEC モー ド ま たは グ ロ ーバル コ ン
フ ィ ギ ュ レ ーシ ョ ン モー ド で show dhcprelay state コ マ ン ド を使用 し ま す。
show dhcprelay state
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ の コ マ ン ド は、現在の コ ン テ キ ス ト お よ び各 イ ン タ ー フ ェ イ ス についての DHCP リ レ ー エー
ジ ェ ン ト の状態情報を表示 し ま す。
次に、show dhcprelay state コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dhcprelay state
Context Configured as DHCP Relay
Interface outside, Not Configured for DHCP
Interface infrastructure, Configured for DHCP RELAY SERVER
Interface inside, Configured for DHCP RELAY
関連 コ マ ン ド
コ マン ド
show dhcpd
説明
show dhcprelay
statistics
DHCP リ レ ーの統計情報を表示 し ま す。
show running-config
dhcprelay
DHCP リ レ ー エージ ェ ン ト の現在の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示
し ま す。
DHCP サーバの統計情報 と 状態情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-12
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dhcprelay statistics
show dhcprelay statistics
DHCP リ レ ーの統計情報を表示す る には、特権 EXEC モー ド で show dhcprelay statistics コ マ ン
ド を使用 し ま す。
show dhcprelay statistics
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
•
リ リ ース
7.0(1)
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show dhcprelay statistics コ マ ン ド の出力は、clear dhcprelay statistics コ マ ン ド を入力す る ま で増
加 し ま す。
例
次に、show dhcprelay statistics コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dhcprelay statistics
DHCP UDP Unreachable Errors: 0
DHCP Other UDP Errors: 0
Packets Relayed
BOOTREQUEST
DHCPDISCOVER
DHCPREQUEST
DHCPDECLINE
DHCPRELEASE
DHCPINFORM
BOOTREPLY
DHCPOFFER
DHCPACK
DHCPNAK
ciscoasa#
0
7
3
0
0
0
0
7
3
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-13
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dhcprelay statistics
関連 コ マ ン ド
コ マン ド
clear configure
dhcprelay
説明
clear dhcprelay
statistics
DHCP リ レ ー エージ ェ ン ト の統計カ ウ ン タ を ク リ ア し ま す。
debug dhcprelay
DHCP リ レ ー エージ ェ ン ト のデバ ッ グ情報を表示 し ま す。
show dhcprelay state
DHCP リ レ ー エージ ェ ン ト の状態を表示 し ま す。
show running-config
dhcprelay
DHCP リ レ ー エージ ェ ン ト の現在の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示
し ま す。
DHCP リ レ ー エージ ェ ン ト の設定をすべて削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-14
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show disk
show disk
ASA の フ ラ ッ シ ュ メ モ リ の内容だけ を表示す る には、特権 EXEC モー ド で show disk コ マ ン ド
を使用 し ま す。
show disk[0 | 1] [filesys | all] controller
構文の説明
0|1
内部 フ ラ ッ シ ュ メ モ リ (0、デ フ ォ ル ト ) ま たは外部 フ ラ ッ シ ュ メ モ リ
(1)を指定 し ま す。
all
フ ラ ッ シ ュ メ モ リ の内容 と フ ァ イ ル シ ス テ ム情報を表示 し ま す。
controller
フ ラ ッ シ ュ コ ン ト ロ ー ラ のモデル番号を指定 し ま す。
filesys
コ ン パ ク ト フ ラ ッ シ ュ カー ド について の情報を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト では、こ の コ マ ン ド は内部 フ ラ ッ シ ュ メ モ リ を示 し ま す。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show disk コ マ ン ド の出力例を示 し ま す。
ciscoasa# show
-#- --length-11 1301
12 1949
13 2551
14 609223
15 1619
16 3184
17 4787
20 1792
21 7765184
22 1674
23 1863
24 1197
25 608554
26 5124096
27 5124096
28 2074
29 5124096
disk
-----date/time-----Feb 21 2005 18:01:34
Feb 21 2005 20:13:36
Jan 06 2005 10:07:36
Jan 21 2005 07:14:18
Jul 16 2004 16:06:48
Aug 03 2004 07:07:00
Mar 04 2005 12:32:18
Jan 21 2005 07:29:24
Mar 07 2005 19:38:30
Nov 11 2004 02:47:52
Jan 21 2005 07:29:18
Jan 19 2005 08:17:48
Jan 13 2005 06:20:54
Feb 20 2005 08:49:28
Mar 01 2005 17:59:56
Jan 13 2005 08:13:26
Mar 07 2005 19:56:58
path
test.cfg
test1.cfg
test2.cfg
test3.cfg
test4.cfg
old_running.cfg
test5.cfg
test6.cfg
test7.cfg
test8.cfg
test9.cfg
test10.cfg
backupconfig.cfg
cdisk1
cdisk2
test11.cfg
cdisk3
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-15
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show disk
30
31
32
33
34
35
1276
7756788
7579792
7764344
5124096
15322
Jan
Feb
Mar
Mar
Feb
Mar
28
24
08
04
24
04
2005
2005
2005
2005
2005
2005
08:31:58
12:59:46
11:06:56
12:17:46
11:50:50
12:30:24
lead
asdmfile.dbg
asdmfile1.dbg
asdmfile2.dbg
cdisk4
hs_err.log
10170368 bytes available (52711424 bytes used)
次に、show disk filesys コ マ ン ド の出力例を示 し ま す。
ciscoasa# show disk filesys
******** Flash Card Geometry/Format Info ********
COMPACT FLASH CARD GEOMETRY
Number of Heads:
4
Number of Cylinders
978
Sectors per Cylinder
32
Sector Size
512
Total Sectors
125184
COMPACT FLASH CARD FORMAT
Number of FAT Sectors
61
Sectors Per Cluster
8
Number of Clusters
15352
Number of Data Sectors 122976
Base Root Sector
123
Base FAT Sector
1
Base Data Sector
155
次に、show disk controller コ マ ン ド の出力例を示 し ま す。
ciscoasa# show disk:1 controller
Flash Model: TOSHIBA THNCF064MBA
関連 コ マ ン ド
コ マン ド
dir
説明
デ ィ レ ク ト リ の内容を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-16
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dns
show dns
すべて ま たは指定 さ れた完全修飾 ド メ イ ン名(FQDN)ホ ス ト の現在の解決済み DNS ア ド レ ス を
表示す る には、特権 EXEC モー ド で show dns コ マ ン ド を使用 し ま す。
show dns [host fqdn_name]
構文の説明
fqdn_name
(オプシ ョ ン)選択 し た ホ ス ト の FQDN を指定 し ま す。
host
(オプシ ョ ン)指定 し た ホ ス ト の IP ア ド レ ス を指定 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show dns コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dns
Name:
www.example1.com
Address: 10.1.3.1
Address: 10.1.3.3
Address: 10.4.1.2
Name: www.example2.com
Address: 10.2.4.1
Address: 10.5.2.1
Name: server.ddns-exampleuser.com
Address: fe80::21e:8cff:feb5:4faa
Address: 10.10.10.2
(注)
TTL 00:03:01
TTL 00:00:36
TTL 00:01:01
TTL 00:25:13
TTL 00:25:01
TTL 00:00:41
TTL 00:25:01
FQDN ホ ス ト が ア ク テ ィ ブ化 さ れていない場合は、こ の コ マ ン ド に よ る 出力は あ り ま せん。
次に、show dns host コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dns host www.example.com
Name:
www.example.com
Address: 10.1.3.1 TTL 00:03:01
Address: 10.1.9.5 TTL 00:00:36
Address: 10.1.1.2 TTL 00:01:01
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-17
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dns
関連 コ マ ン ド
コ マン ド
clear dns-hosts
説明
dns domain-lookup
ASA に よ る ネーム ル ッ ク ア ッ プの実行 を イ ネーブルに し ま す。
dns name-server
DNS サーバ ア ド レ ス を設定 し ま す。
DNS キ ャ ッ シ ュ を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-18
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dns-hosts
show dns-hosts
DNS キ ャ ッ シ ュ を表示す る には、特権 EXEC モー ド で show dns-hosts コ マ ン ド を使用 し ま す。
DNS キ ャ ッ シ ュ には、DNS サーバか ら のダ イ ナ ミ ッ ク に学習 さ れたエ ン ト リ お よ び手動で入力
さ れた名前 と IP ア ド レ ス が含 ま れ ま す。
show dns-hosts
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show dns-hosts コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dns-hosts
Host
ns2.example.com
ns1.example.com
snowmass.example.com
server.example.com
関連 コ マ ン ド
Yes
ト ラ ン スペ
アレン ト
シ ン グル
Flags
(temp,
(temp,
(temp,
(temp,
OK)
OK)
OK)
OK)
Age Type
0
IP
0
IP
0
IP
0
IP
Address(es)
10.102.255.44
192.168.241.185
10.94.146.101
10.94.146.80
コ マン ド
clear dns-hosts
説明
dns domain-lookup
ASA に よ る ネーム ル ッ ク ア ッ プの実行 を イ ネーブルに し ま す。
dns name-server
DNS サーバ ア ド レ ス を設定 し ま す。
dns retries
ASA が応答 を受信 し ない と き に、DNS サーバの リ ス ト を再試行す る 回
数を指定 し ま す。
dns timeout
次の DNS サーバ を試行す る ま でに待機す る 時間を指定 し ま す。
DNS キ ャ ッ シ ュ を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-19
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dns-hosts
表 11 に、各 フ ィ ール ド の説明を示 し ま す。
表 6-1
関連 コ マ ン ド
show dns-hosts の各フ ィ ール ド
フ ィ ール ド
説明
Host
ホ ス ト 名を表示 し ま す。
Flags
次の組み合わせ と し て エ ン ト リ の ス テー タ ス を表示 し ま す。
•
temp: こ のエ ン ト リ は DNS サーバか ら 取得 さ れた ため、一時的です。ASA
は、非ア ク テ ィ ブにな っ て 72 時間後に こ のエ ン ト リ を削除 し ま す。
•
perm: こ のエ ン ト リ は name コ マ ン ド を使用 し て追加 さ れた ため、永続
的です。
•
OK: こ のエ ン ト リ は有効です。
•
??: こ のエ ン ト リ は疑わ し いため、再検証が必要です。
•
EX: こ のエ ン ト リ は期限切れです。
Age
こ のエ ン ト リ が最後に参照 さ れてか ら の時間数を表示 し ま す。
Type
DNS レ コ ー ド の タ イ プ を表示 し ま す。こ の値は常に IP です。
Address(es)
IP ア ド レ ス 。
コ マン ド
clear dns-hosts
説明
dns domain-lookup
ASA に よ る ネーム ル ッ ク ア ッ プの実行 を イ ネーブルに し ま す。
dns name-server
DNS サーバ ア ド レ ス を設定 し ま す。
dns retries
ASA が応答 を受信 し ない と き に、DNS サーバの リ ス ト を再試行す る 回
数を指定 し ま す。
dns timeout
次の DNS サーバ を試行す る ま でに待機す る 時間 を指定 し ま す。
DNS キ ャ ッ シ ュ を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-20
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter data
show dynamic-filter data
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ ダ イ ナ ミ ッ ク デー タ ベー ス に関す る 情報(ダ イ ナ ミ ッ ク
デー タ ベー ス の最終ダ ウ ン ロ ー ド 日、デー タ ベー ス のバージ ョ ン情報、デー タ ベー ス 内のエ ン ト
リ 数、10 個のサ ン プル エ ン ト リ な ど )を表示す る には、特権 EXEC モー ド で show dynamic-filter
data コ マ ン ド を使用 し ま す。
show dynamic-filter data
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
リ リ ース
8.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
ダ イ ナ ミ ッ ク デー タ ベー ス 情報を表示す る には、最初に dynamic-filter use-database コ マ ン ド と
dynamic-filter updater-client enable コ マ ン ド を使用 し て、デー タ ベー ス の使用 と ダ ウ ン ロ ー ド を
イ ネーブルに し ま す。
例
次に、show dynamic-filter data コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter data
Traffic filter is using downloaded database version '907'
Fetched at 18:00:16 UTC Jan 22 2009, size: 674381
Sample names from downloaded database:
example.com, example.net, example.org,
cisco.example, cisco.invalid, bad.example.com
bad.example.net, bad.example.org, bad.cisco.example
bad.cisco.ivalid
Total entries in Dynamic Filter database:
Dynamic data: 40909 domain names , 1080 IPv4 addresses
Local data: 0 domain names , 0 IPv4 addresses
Active rules in Dynamic Filter asp table:
Dynamic data: 0 domain names , 1080 IPv4 addresses
Local data: 0 domain names , 0 IPv4 addresses
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-21
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter data
関連 コ マ ン ド
コ マン ド
address
説明
IP ア ド レ ス を ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に追加 し
ま す。
clear configure dynamic-filter 実行ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ コ ン フ ィ ギ ュ レ ー
シ ョ ン を ク リ ア し ま す。
clear dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ デー
dns-snoop
タ を ク リ ア し ま す。
clear dynamic-filter reports
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の レ ポー ト デー タ を ク リ
ア し ま す。
clear dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の統計情報を ク リ ア し ます。
dns domain-lookup
サポー ト さ れてい る コ マ ン ド に対 し て ネーム ル ッ ク ア ッ プ を
実行す る ために、ASA が DNS サーバに DNS 要求を送信で き る
よ う に し ま す。
dns server-group
ASA の DNS サーバ を指定 し ま す。
dynamic-filter
ambiguous-is-black
グ レ イ リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を ブ ラ ッ ク リ ス
ト に登録 さ れてい る ト ラ フ ィ ッ ク と 同様の ア ク シ ョ ン で処理
し ま す。
dynamic-filter blacklist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のブ ラ ッ ク リ ス ト を編集
し ま す。
dynamic-filter database fetch
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で取得 し ま す。
dynamic-filter database find
ド メ イ ン名 ま たは IP ア ド レ ス を ダ イ ナ ミ ッ ク デー タ ベー ス か
ら 検索 し ま す。
dynamic-filter database purge ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で削除 し ま す。
dynamic-filter drop blacklist ブ ラ ッ ク リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を自動で ド ロ ッ
プ し ま す。
dynamic-filter enable
ア ク セ ス リ ス ト を指定 し ない場合に、ト ラ フ ィ ッ ク の ク ラ ス ま
たはすべての ト ラ フ ィ ッ ク のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ
ル タ を イ ネーブルに し ま す。
dynamic-filter updater-client ダ イ ナ ミ ッ ク デー タ ベー ス のダ ウ ン ロ ー ド を イ ネーブルに し
enable
ま す。
dynamic-filter use-database
ダ イ ナ ミ ッ ク デー タ ベー ス の使用 を イ ネーブルに し ま す。
dynamic-filter whitelist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ホ ワ イ ト リ ス ト を編集
し ま す。
inspect dns
dynamic-filter-snoop
DNS イ ン ス ペ ク シ ョ ン と ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ
ス ヌ ー ピ ン グ を イ ネーブルに し ま す。
name
ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に名前を追加 し ま す。
show asp table dynamic-filter 高速セ キ ュ リ テ ィ パ ス に イ ン ス ト ール さ れてい る ボ ッ ト ネ ッ
ト ト ラ フ ィ ッ ク フ ィ ル タ ルール を表示 し ま す。
show dynamic-filter data
ダ イ ナ ミ ッ ク デー タ ベー ス が最後にダ ウ ン ロ ー ド さ れた日時、
デー タ ベー ス のバージ ョ ン、デー タ ベー ス に含 ま れてい る エ ン
ト リ の数、10 個のサ ン プル エ ン ト リ な ど 、ダ イ ナ ミ ッ ク デー タ
ベー ス に関す る 情報 を表示 し ま す。
show dynamic-filter reports
上位 10 個のボ ッ ト ネ ッ ト サ イ ト 、ポー ト 、お よ び感染 し た ホ ス
ト に関す る レ ポー ト を生成 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-22
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter data
コ マン ド
show dynamic-filter statistics
説明
show dynamic-filter
updater-client
サーバの IP ア ド レ ス 、ASA が次にサーバに接続す る 日時、最後
に イ ン ス ト ール さ れたデー タ ベー ス のバージ ョ ン な ど、ア ッ プ
デー ト サーバに関す る 情報 を表示 し ま す。
show running-config
dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の実行 コ ン フ ィ ギ ュ レ ー
シ ョ ン を表示 し ま す。
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ でモ ニ タ さ れた接続の数、
お よ び こ れ ら の接続の う ち、ホ ワ イ ト リ ス ト 、ブ ラ ッ ク リ ス ト 、
グ レ イ リ ス ト に一致す る 接続の数 を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-23
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter dns-snoop
show dynamic-filter dns-snoop
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ サマ リ ー( ま たは実際の IP ア ド レ ス
と 名前)を表示す る には、特権 EXEC モー ド で show dynamic-filter dns-snoop コ マ ン ド を使用 し
ま す。
show dynamic-filter dns-snoop [detail]
構文の説明
detail
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)DNS 応答か ら ス ヌ ー ピ ン グ さ れた IP ア ド レ ス と 名前を
表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
8.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ の出力には、ブ ラ ッ ク リ ス ト に一致す る 名前だけで な く 、すべての検査済み DNS デー タ が含
ま れ ま す。ス タ テ ィ ッ ク エ ン ト リ の DNS デー タ は含 ま れ ま せん。
DNS ス ヌーピ ン グ デー タ を消去す る には、clear dynamic-filter dns-snoop コ マ ン ド を入力 し ます。
例
次に、show dynamic-filter dns-snoop コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter dns-snoop
DNS Reverse Cache Summary Information:
75 addresses, 124 names, 997 dnsrc address buckets
次に、show dynamic-filter dns-snoop detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter dns-snoop detail
DNS Reverse Cache Summary Information:
75 addresses, 124 names, 997 dnsrc address buckets
DNS reverse Cache Information:
[10.67.22.34] flags=0x22, cat=2, unit=0 b:g:w=3:0:0, cookie=0xda148218
[www3.example.com] cat=2, ttl=3
[www.bad.example.com] cat=2, ttl=3
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-24
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter dns-snoop
[www.example.com] cat=2, ttl=3
[10.6.68.133] flags=0x2, cat=2, unit=0 b:g:w=1:0:0, cookie=0xda13ed60
[cisco.example] cat=2, ttl=73
[10.166.226.25] flags=0x2, cat=2, unit=0 b:g:w=1:0:0, cookie=0xda608cb8
[cisco.invalid] cat=2, ttl=2
関連 コ マ ン ド
コ マン ド
address
説明
IP ア ド レ ス を ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に追加 し
ま す。
clear configure dynamic-filter 実行ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ コ ン フ ィ ギ ュ レ ー
シ ョ ン を ク リ ア し ま す。
clear dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ デー
dns-snoop
タ を ク リ ア し ま す。
clear dynamic-filter reports
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の レ ポー ト デー タ を ク リ
ア し ま す。
clear dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の統計情報を ク リ ア し ます。
dns domain-lookup
サポー ト さ れてい る コ マ ン ド に対 し て ネーム ル ッ ク ア ッ プ を
実行す る ために、ASA が DNS サーバに DNS 要求を送信で き る
よ う に し ま す。
dns server-group
ASA の DNS サーバ を指定 し ま す。
dynamic-filter
ambiguous-is-black
グ レ イ リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を ブ ラ ッ ク リ ス
ト に登録 さ れてい る ト ラ フ ィ ッ ク と 同様の ア ク シ ョ ン で処理
し ま す。
dynamic-filter blacklist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のブ ラ ッ ク リ ス ト を編集
し ま す。
dynamic-filter database fetch
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で取得 し ま す。
dynamic-filter database find
ド メ イ ン名 ま たは IP ア ド レ ス を ダ イ ナ ミ ッ ク デー タ ベー ス か
ら 検索 し ま す。
dynamic-filter database purge ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で削除 し ま す。
dynamic-filter drop blacklist ブ ラ ッ ク リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を自動で ド ロ ッ
プ し ま す。
dynamic-filter enable
ア ク セ ス リ ス ト を指定 し ない場合に、ト ラ フ ィ ッ ク の ク ラ ス ま
たはすべての ト ラ フ ィ ッ ク のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ
ル タ を イ ネーブルに し ま す。
dynamic-filter updater-client ダ イ ナ ミ ッ ク デー タ ベー ス のダ ウ ン ロ ー ド を イ ネーブルに し
enable
ま す。
dynamic-filter use-database
ダ イ ナ ミ ッ ク デー タ ベー ス の使用 を イ ネーブルに し ま す。
dynamic-filter whitelist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ホ ワ イ ト リ ス ト を編集
し ま す。
inspect dns
dynamic-filter-snoop
DNS イ ン ス ペ ク シ ョ ン と ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ
ス ヌ ー ピ ン グ を イ ネーブルに し ま す。
name
ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に名前を追加 し ま す。
show asp table dynamic-filter 高速セ キ ュ リ テ ィ パ ス に イ ン ス ト ール さ れてい る ボ ッ ト ネ ッ
ト ト ラ フ ィ ッ ク フ ィ ル タ ルール を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-25
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter dns-snoop
コ マン ド
show dynamic-filter data
説明
show dynamic-filter reports
上位 10 個のボ ッ ト ネ ッ ト サ イ ト 、ポー ト 、お よ び感染 し た ホ ス
ト に関す る レ ポー ト を生成 し ま す。
show dynamic-filter statistics
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ でモ ニ タ さ れた接続の数、
お よ び こ れ ら の接続の う ち、ホ ワ イ ト リ ス ト 、ブ ラ ッ ク リ ス ト 、
グ レ イ リ ス ト に一致す る 接続の数 を表示 し ま す。
show dynamic-filter
updater-client
サーバの IP ア ド レ ス 、ASA が次にサーバに接続す る 日時、最後
に イ ン ス ト ール さ れたデー タ ベー ス のバージ ョ ン な ど、ア ッ プ
デー ト サーバに関す る 情報 を表示 し ま す。
show running-config
dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の実行 コ ン フ ィ ギ ュ レ ー
シ ョ ン を表示 し ま す。
ダ イ ナ ミ ッ ク デー タ ベー ス が最後にダ ウ ン ロ ー ド さ れた日時、
デー タ ベー ス のバージ ョ ン、デー タ ベー ス に含 ま れてい る エ ン
ト リ の数、10 個のサ ン プル エ ン ト リ な ど 、ダ イ ナ ミ ッ ク デー タ
ベー ス に関す る 情報 を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-26
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter reports top
show dynamic-filter reports top
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ に よ っ て分類 さ れた、上位 10 件のマル ウ ェ ア サ イ ト 、ポー
ト 、お よ び感染ホ ス ト の レ ポー ト を生成す る には、特権 EXEC モー ド で show dynamic-filter
reports top コ マ ン ド を使用 し ま す。
show dynamic-filter reports top [malware-sites | malware-ports | infected-hosts]
構文の説明
malware-ports
(オプシ ョ ン)上位 10 件のマル ウ ェ ア ポー ト の レ ポー ト を表示 し ます。
malware-sites
(オプシ ョ ン)上位 10 件のマル ウ ェ ア サ イ ト の レ ポー ト を表示 し ます。
infected-hosts
(オプシ ョ ン)上位 10 件の感染ホ ス ト の レ ポー ト を表示 し ま す。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
8.2(1)
変更内容
8.2(2)
botnet-sites キー ワ ー ド お よ び botnet-ports キー ワ ー ド は
malware-sites お よ び malware-ports に変更 さ れ ま し た。malware-sites
レ ポー ト には、ド ロ ッ プ し た接続数 と 、各サ イ ト の脅威 レ ベルお よ び
カ テ ゴ リ が含 ま れてい ま す。最終 ク リ ア タ イ ム ス タ ン プが追加 さ れ ま
し た。脅威 イ ベン ト につい ては、重大度 レ ベルが警告か ら 通知に変更
さ れ ま し た。脅威 イ ベン ト は 5 分ご と に ト リ ガーで き ま す。
こ の コ マ ン ド が追加 さ れ ま し た。
こ の レ ポー ト はデー タ の ス ナ ッ プシ ョ ッ ト で、統計情報の収集開始以降の上位 10 項目に一致 し
ない場合が あ り ま す。
レ ポー ト デー タ を消去す る には、clear dynamic-filter reports top コ マ ン ド を入力 し ま す。
例
次に、show dynamic-filter reports top malware-sites コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter reports top malware-sites
Site
Connections logged dropped Threat Level Category
-------------------------------------------------------------------------------------bad1.example.com (10.67.22.34)
11
0
2
Botnet
bad2.example.com (209.165.200.225)
8
8
3
Virus
bad1.cisco.example(10.131.36.158)
6
6
3
Virus
bad2.cisco.example(209.165.201.1)
2
2
3
Trojan
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-27
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter reports top
horrible.example.net(10.232.224.2)
nono.example.org(209.165.202.130)
2
1
2
1
3
3
Botnet
Virus
Last clearing of the top sites report: at 13:41:06 UTC Jul 15 2009
次に、show dynamic-filter reports top malware-ports コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter reports top malware-ports
Port
Connections logged
-------------------------------------------------------------------------------------tcp 1000
617
tcp 2001
472
tcp 23
22
tcp 1001
19
udp 2000
17
udp 2001
17
tcp 8080
9
tcp 80
3
tcp >8192
2
Last clearing of the top ports report: at 13:41:06 UTC Jul 15 2009
次に、show dynamic-filter reports top infected-hosts コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter reports top infected-hosts
Host
Connections logged
-------------------------------------------------------------------------------------10.10.10.51(inside)
1190
10.12.10.10(inside)
10
10.10.11.10(inside)
5
Last clearing of the top infected-hosts report: at 13:41:06 UTC Jul 15 2009
関連 コ マ ン ド
コ マン ド
address
説明
IP ア ド レ ス を ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に追加 し
ま す。
clear configure dynamic-filter 実行ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ コ ン フ ィ ギ ュ レ ー
シ ョ ン を ク リ ア し ま す。
clear dynamic-filter dns-snoop ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ デー
タ を ク リ ア し ま す。
clear dynamic-filter reports
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の レ ポー ト デー タ を ク リ
ア し ま す。
clear dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の統計情報 を ク リ ア し
ま す。
dns domain-lookup
サポー ト さ れてい る コ マ ン ド に対 し て ネーム ル ッ ク ア ッ プ を実
行す る ために、ASA が DNS サーバに DNS 要求を送信で き る よ
う に し ま す。
dns server-group
ASA の DNS サーバ を指定 し ま す。
dynamic-filter
ambiguous-is-black
グ レ イ リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を ブ ラ ッ ク リ ス
ト に登録 さ れてい る ト ラ フ ィ ッ ク と 同様の ア ク シ ョ ン で処理
し ま す。
dynamic-filter blacklist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のブ ラ ッ ク リ ス ト を編集 し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-28
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter reports top
コ マン ド
説明
dynamic-filter database fetch ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で取得 し ま す。
dynamic-filter database find
ド メ イ ン名 ま たは IP ア ド レ ス を ダ イ ナ ミ ッ ク デー タ ベー ス か
ら 検索 し ま す。
dynamic-filter database purge ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で削除 し ま す。
dynamic-filter drop blacklist ブ ラ ッ ク リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を自動で ド ロ ッ
プ し ま す。
dynamic-filter enable
ア ク セ ス リ ス ト を指定 し ない場合に、ト ラ フ ィ ッ ク の ク ラ ス ま
たはすべての ト ラ フ ィ ッ ク のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル
タ を イ ネーブルに し ま す。
dynamic-filter updater-client ダ イ ナ ミ ッ ク デー タ ベー ス のダ ウ ン ロ ー ド を イ ネーブルに し
enable
ま す。
dynamic-filter use-database
ダ イ ナ ミ ッ ク デー タ ベー ス の使用 を イ ネーブルに し ま す。
dynamic-filter whitelist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ホ ワ イ ト リ ス ト を編集 し
ま す。
inspect dns
dynamic-filter-snoop
DNS イ ン ス ペ ク シ ョ ン と ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ
ス ヌ ー ピ ン グ を イ ネーブルに し ま す。
ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に名前を追加 し ま す。
show asp table dynamic-filter 高速セ キ ュ リ テ ィ パ ス に イ ン ス ト ール さ れてい る ボ ッ ト ネ ッ ト
ト ラ フ ィ ッ ク フ ィ ル タ ルール を表示 し ま す。
show dynamic-filter data
ダ イ ナ ミ ッ ク デー タ ベー ス が最後にダ ウ ン ロ ー ド さ れた日時、
デー タ ベー ス のバージ ョ ン、デー タ ベー ス に含 ま れてい る エ ン
ト リ の数、10 個のサ ン プル エ ン ト リ な ど 、ダ イ ナ ミ ッ ク デー タ
ベー ス に関す る 情報 を表示 し ま す。
show dynamic-filter dns-snoop ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ の概
要 を表示 し ま す。detail キー ワ ー ド を指定 し た場合は、実際の IP
ア ド レ ス お よ び名前 を表示 し ま す。
show dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ でモ ニ タ さ れた接続の数、
お よ び こ れ ら の接続の う ち、ホ ワ イ ト リ ス ト 、ブ ラ ッ ク リ ス ト 、
グ レ イ リ ス ト に一致す る 接続の数 を表示 し ま す。
show dynamic-filter
サーバの IP ア ド レ ス 、ASA が次にサーバに接続す る 日時、最後
updater-client
に イ ン ス ト ール さ れたデー タ ベー ス のバージ ョ ン な ど、ア ッ プ
デー ト サーバに関す る 情報 を表示 し ま す。
show running-config
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の実行 コ ン フ ィ ギ ュ レ ー
dynamic-filter
シ ョ ン を表示 し ま す。
name
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-29
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter reports infected-hosts
show dynamic-filter reports infected-hosts
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ で分類 さ れた、感染 し た ホ ス ト の レ ポー ト を生成す る に
は、特権 EXEC モー ド で show dynamic-filter reports infected-hosts コ マ ン ド を使用 し ま す。
show dynamic-filter reports infected-hosts {max-connections | latest-active | highest-threat |
subnet ip_address netmask | all}
構文の説明
all
バ ッ フ ァ に格納 さ れてい る 感染 し た ホ ス ト の情報をすべて表示 し ま
す。こ の表示には、数千 も のエ ン ト リ が含 ま れ る こ と が あ り ま す。CLI
ではな く 、ASDM を使用 し て PDF を生成で き ま す。
highest-threat
脅威 レ ベルが最高のマル ウ ェ ア サ イ ト に接続す る 20 個の ホ ス ト を表
示 し ま す。
latest-active
最近ア ク テ ィ ビ テ ィ を行っ た 20 個の ホ ス ト を表示 し ま す。各ホ ス ト に
ついて、ア ク セ ス し た 5 件のマル ウ ェ ア サ イ ト に関す る 詳細情報が表
示 さ れ ま す。
max-connections
接続数が最 も 多い感染ホ ス ト を 20 個表示 し ま す。
subnet ip_address
netmask
指定 さ れたサブネ ッ ト 内の ホ ス ト を最大 20 個表示 し ま す。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
8.2(2)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
こ れ ら の レ ポー ト には、感染ホ ス ト の詳細な履歴が含 ま れ、感染ホ ス ト 、閲覧 し た マル ウ ェ ア サ
イ ト 、お よ びマル ウ ェ ア ポー ト の間の相関関係が示 さ れ ま す。
レ ポー ト デー タ を消去す る には、clear dynamic-filter reports infected-hosts コ マ ン ド を入力 し ます。
例
次に、show dynamic-filter reports infected hosts all コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter reports infected-hosts all
Total 2 infected-hosts in buffer
Host (interface)
Latest malicious conn time, filter action Conn logged, dropped
=======================================================================================================
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-30
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter reports infected-hosts
192.168.1.4 (internal)
15:39:40 UTC Sep 17 2009, dropped
3
3
Malware-sites connected to (not ordered)
Site
Latest conn port, time, filter action
Conn logged, dropped Threat-level Category
------------------------------------------------------------------------------------------------------10.73.210.27 (bad.example.com)
80, 15:39:31 UTC Sep 17 2009, dropped
2
2
very-high Malware
10.65.2.119 (bad2.example.com)
0, 15:39:40 UTC Sep 17 2009, dropped
1
1
very-high admin-added
=======================================================================================================
192.168.1.2 (internal)
15:39:01 UTC Sep 17 2009, dropped
5
5
Malware-sites connected to (not ordered)
Site
Latest conn port, time, filter action
Conn logged, dropped Threat-level Category
------------------------------------------------------------------------------------------------------10.131.36.158 (bad.example.com)
0, 15:37:46 UTC Sep 17 2009, dropped
1
1
very-high admin-added
10.65.2.119 (bad2.example.com)
0, 15:37:53 UTC Sep 17 2009, dropped
1
1
very-high admin-added
20.73.210.27 (bad3.example.com)
80, 15:39:01 UTC Sep 17 2009, dropped
3
3
very-high Malware
=======================================================================================================
Last clearing of the infected-hosts report: Never
関連 コ マ ン ド
コ マン ド
address
説明
IP ア ド レ ス を ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に追加 し
ま す。
clear configure dynamic-filter 実行ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ コ ン フ ィ ギ ュ レ ー
シ ョ ン を ク リ ア し ま す。
clear dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ デー
dns-snoop
タ を ク リ ア し ま す。
clear dynamic-filter reports
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の レ ポー ト デー タ を ク リ
ア し ま す。
clear dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の統計情報 を ク リ ア し
ま す。
dns domain-lookup
サポー ト さ れてい る コ マ ン ド に対 し て ネーム ル ッ ク ア ッ プ を
実行す る ために、ASA が DNS サーバに DNS 要求を送信で き る
よ う に し ま す。
dns server-group
ASA の DNS サーバ を指定 し ま す。
dynamic-filter
ambiguous-is-black
グ レ イ リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を ブ ラ ッ ク リ ス
ト に登録 さ れてい る ト ラ フ ィ ッ ク と 同様の ア ク シ ョ ン で処理
し ま す。
dynamic-filter blacklist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のブ ラ ッ ク リ ス ト を編集
し ま す。
dynamic-filter database fetch
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で取得 し ま す。
dynamic-filter database find
ド メ イ ン名 ま たは IP ア ド レ ス を ダ イ ナ ミ ッ ク デー タ ベー ス か
ら 検索 し ま す。
dynamic-filter database purge ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で削除 し ま す。
dynamic-filter drop blacklist ブ ラ ッ ク リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を自動で ド ロ ッ
プ し ま す。
dynamic-filter enable
ア ク セ ス リ ス ト を指定 し ない場合に、ト ラ フ ィ ッ ク の ク ラ ス ま
たはすべての ト ラ フ ィ ッ ク のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ
ル タ を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-31
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter reports infected-hosts
コ マン ド
dynamic-filter updater-client
enable
説明
dynamic-filter use-database
ダ イ ナ ミ ッ ク デー タ ベー ス の使用 を イ ネーブルに し ま す。
dynamic-filter whitelist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ホ ワ イ ト リ ス ト を編集
し ま す。
inspect dns
dynamic-filter-snoop
DNS イ ン ス ペ ク シ ョ ン と ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ
ス ヌ ー ピ ン グ を イ ネーブルに し ま す。
name
ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に名前を追加 し ま す。
ダ イ ナ ミ ッ ク デー タ ベー ス のダ ウ ン ロ ー ド を イ ネーブルに し
ま す。
show asp table dynamic-filter 高速セ キ ュ リ テ ィ パ ス に イ ン ス ト ール さ れてい る ボ ッ ト ネ ッ
ト ト ラ フ ィ ッ ク フ ィ ル タ ルール を表示 し ま す。
show dynamic-filter data
ダ イ ナ ミ ッ ク デー タ ベー ス が最後にダ ウ ン ロ ー ド さ れた日時、
デー タ ベー ス のバージ ョ ン、デー タ ベー ス に含 ま れてい る エ ン
ト リ の数、10 個のサ ン プル エ ン ト リ な ど 、ダ イ ナ ミ ッ ク デー タ
ベー ス に関す る 情報 を表示 し ま す。
show dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ の概
dns-snoop
要を表示 し ま す。detail キー ワ ー ド を指定 し た場合は、実際の IP
ア ド レ ス お よ び名前 を表示 し ま す。
show dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ でモ ニ タ さ れた接続の数、
お よ び こ れ ら の接続の う ち、ホ ワ イ ト リ ス ト 、ブ ラ ッ ク リ ス ト 、
グ レ イ リ ス ト に一致す る 接続の数 を表示 し ま す。
show dynamic-filter
サーバの IP ア ド レ ス 、ASA が次にサーバに接続す る 日時、最後
updater-client
に イ ン ス ト ール さ れたデー タ ベー ス のバージ ョ ン な ど、ア ッ プ
デー ト サーバに関す る 情報 を表示 し ま す。
show running-config
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の実行 コ ン フ ィ ギ ュ レ ー
dynamic-filter
シ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-32
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter statistics
show dynamic-filter statistics
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ を使用 し て、ホ ワ イ ト リ ス ト 、ブ ラ ッ ク リ ス ト 、お よ びグ レ
イ リ ス ト と し て分類 さ れた接続の数を表示す る には、特権 EXEC モー ド で show dynamic-filter
statistics コ マ ン ド を使用 し ま す。
show dynamic-filter statistics [interface name] [detail]
構文の説明
detail
(オプシ ョ ン)各脅威 レ ベルで分類 ま たは ド ロ ッ プ さ れたパケ ッ ト の数
を表示 し ま す。
interface name
(オプシ ョ ン)特定の イ ン タ ー フ ェ イ ス の統計情報を表示 し ま す。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
8.2(1)
変更内容
8.2(2)
各脅威 レ ベルで分類 ま たは ド ロ ッ プ さ れたパケ ッ ト 数 を表示す る た
めの detail キー ワ ー ド が追加 さ れ ま し た。脅威 イ ベン ト については、
重大度 レ ベルが警告か ら 通知に変更 さ れ ま し た。脅威 イ ベン ト は 5 分
ご と に ト リ ガーで き ま す。
こ の コ マ ン ド が追加 さ れ ま し た。
グ レ イ リ ス ト には、複数の ド メ イ ン名に関連付け ら れてい る が、こ れ ら すべての ド メ イ ン名がブ
ラ ッ ク リ ス ト に記載 さ れてい る わけではない ア ド レ ス が含め ら れ ま す。
統計情報を ク リ アす る には、clear dynamic-filter statistics コ マ ン ド を入力 し ま す。
例
次に、show dynamic-filter statistics コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter statistics
Enabled on interface outside
Total conns classified 11, ingress 11, egress 0
Total whitelist classified 0, ingress 0, egress 0
Total greylist classified 0, dropped 0, ingress 0, egress 0
Total blacklist classified 11, dropped 5, ingress 11, egress 0
Enabled on interface inside
Total conns classified 1182, ingress 1182, egress 0
Total whitelist classified 3, ingress 3, egress 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-33
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter statistics
Total greylist classified 0, dropped 0, ingress 0, egress 0
Total blacklist classified 1179, dropped 1000, ingress 1179, egress 0
次に、show dynamic-filter statistics interface outside detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter statistics interface outside detail
Enabled on interface outside
Total conns classified 2108, ingress 2108, egress 0
Total whitelist classified 0, ingress 0, egress 0
Total greylist classified 1, dropped 1, ingress 0, egress 0
Threat level 5 classified 1, dropped 1, ingress 0, egress 0
Threat level 4 classified 0, dropped 0, ingress 0, egress 0
...
Total blacklist classified 30, dropped 20, ingress 11, egress 2
Threat level 5 classified 6, dropped 6, ingress 4, egress 2
Threat level 4 classified 5, dropped 5, ingress 5, egress 0
関連 コ マ ン ド
コ マン ド
address
説明
IP ア ド レ ス を ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に追加 し
ま す。
clear configure dynamic-filter 実行ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ コ ン フ ィ ギ ュ レ ー
シ ョ ン を ク リ ア し ま す。
clear dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ デー
dns-snoop
タ を ク リ ア し ま す。
clear dynamic-filter reports
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の レ ポー ト デー タ を ク リ
ア し ま す。
clear dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の統計情報 を ク リ ア し
ま す。
dns domain-lookup
サポー ト さ れてい る コ マ ン ド に対 し て ネーム ル ッ ク ア ッ プ を
実行す る ために、ASA が DNS サーバに DNS 要求を送信で き る
よ う に し ま す。
dns server-group
ASA の DNS サーバ を指定 し ま す。
dynamic-filter
ambiguous-is-black
グ レ イ リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を ブ ラ ッ ク リ ス
ト に登録 さ れてい る ト ラ フ ィ ッ ク と 同様の ア ク シ ョ ン で処理
し ま す。
dynamic-filter blacklist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のブ ラ ッ ク リ ス ト を編集
し ま す。
dynamic-filter database fetch
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で取得 し ま す。
dynamic-filter database find
ド メ イ ン名 ま たは IP ア ド レ ス を ダ イ ナ ミ ッ ク デー タ ベー ス か
ら 検索 し ま す。
dynamic-filter database purge ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で削除 し ま す。
dynamic-filter drop blacklist ブ ラ ッ ク リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を自動で ド ロ ッ
プ し ま す。
dynamic-filter enable
ア ク セ ス リ ス ト を指定 し ない場合に、ト ラ フ ィ ッ ク の ク ラ ス ま
たはすべての ト ラ フ ィ ッ ク のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ
ル タ を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-34
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter statistics
コ マン ド
dynamic-filter updater-client
enable
説明
dynamic-filter use-database
ダ イ ナ ミ ッ ク デー タ ベー ス の使用 を イ ネーブルに し ま す。
dynamic-filter whitelist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ホ ワ イ ト リ ス ト を編集
し ま す。
inspect dns
dynamic-filter-snoop
DNS イ ン ス ペ ク シ ョ ン と ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ
ス ヌ ー ピ ン グ を イ ネーブルに し ま す。
name
ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に名前を追加 し ま す。
ダ イ ナ ミ ッ ク デー タ ベー ス のダ ウ ン ロ ー ド を イ ネーブルに し
ま す。
show asp table dynamic-filter 高速セ キ ュ リ テ ィ パ ス に イ ン ス ト ール さ れてい る ボ ッ ト ネ ッ
ト ト ラ フ ィ ッ ク フ ィ ル タ ルール を表示 し ま す。
show dynamic-filter data
ダ イ ナ ミ ッ ク デー タ ベー ス が最後にダ ウ ン ロ ー ド さ れた日時、
デー タ ベー ス のバージ ョ ン、デー タ ベー ス に含 ま れてい る エ ン
ト リ の数、10 個のサ ン プル エ ン ト リ な ど 、ダ イ ナ ミ ッ ク デー タ
ベー ス に関す る 情報 を表示 し ま す。
show dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ の概
dns-snoop
要 を表示 し ま す。detail キー ワ ー ド を指定 し た場合は、実際の IP
ア ド レ ス お よ び名前 を表示 し ま す。
show dynamic-filter reports
上位 10 個のボ ッ ト ネ ッ ト サ イ ト 、ポー ト 、お よ び感染 し た ホ ス
ト に関す る レ ポー ト を生成 し ま す。
show dynamic-filter
サーバの IP ア ド レ ス 、ASA が次にサーバに接続す る 日時、最後
updater-client
に イ ン ス ト ール さ れたデー タ ベー ス のバージ ョ ン な ど、ア ッ プ
デー ト サーバに関す る 情報 を表示 し ま す。
show running-config
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の実行 コ ン フ ィ ギ ュ レ ー
dynamic-filter
シ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-35
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter updater-client
show dynamic-filter updater-client
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ア ッ プデー ト サーバに関す る 情報(サーバの IP ア ド レ
ス 、ASA がサーバに接続す る 次の タ イ ミ ン グ、イ ン ス ト ール さ れてい る デー タ ベー ス のバージ ョ
ン な ど )を表示す る には、特権 EXEC モー ド で show dynamic-filter updater-client コ マ ン ド を使
用 し ま す。
show dynamic-filter updater-client
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
例
リ リ ース
8.2(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show dynamic-filter updater-client コ マ ン ド の出力例を示 し ま す。
ciscoasa# show dynamic-filter updater-client
Traffic Filter updater client is enabled
Updater server url is https://10.15.80.240:446
Application name: trafmon, version: 1.0
Encrypted UDI:
0bb93985f42d941e50dc8f022350d1a8de96ba6c1f6d45f4bc0ead02a7d5990be32f483b
5715cd80a215cedadd4e5ffe
Next update is in 00:02:00
Database file version is '907' fetched at 22:51:41 UTC Oct 16 2006,
size: 521408
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-36
•
Yes
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter updater-client
関連 コ マ ン ド
コ マン ド
address
説明
IP ア ド レ ス を ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に追加 し
ま す。
clear configure dynamic-filter 実行ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ コ ン フ ィ ギ ュ レ ー
シ ョ ン を ク リ ア し ま す。
clear dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ デー
dns-snoop
タ を ク リ ア し ま す。
clear dynamic-filter reports
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の レ ポー ト デー タ を ク リ
ア し ま す。
clear dynamic-filter statistics ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の統計情報 を ク リ ア し
ま す。
dns domain-lookup
サポー ト さ れてい る コ マ ン ド に対 し て ネーム ル ッ ク ア ッ プ を
実行す る ために、ASA が DNS サーバに DNS 要求を送信で き る
よ う に し ま す。
dns server-group
ASA の DNS サーバ を指定 し ま す。
dynamic-filter
ambiguous-is-black
グ レ イ リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を ブ ラ ッ ク リ ス
ト に登録 さ れてい る ト ラ フ ィ ッ ク と 同様の ア ク シ ョ ン で処理
し ま す。
dynamic-filter blacklist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のブ ラ ッ ク リ ス ト を編集
し ま す。
dynamic-filter database fetch
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で取得 し ま す。
dynamic-filter database find
ド メ イ ン名 ま たは IP ア ド レ ス を ダ イ ナ ミ ッ ク デー タ ベー ス か
ら 検索 し ま す。
dynamic-filter database purge ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ のダ イ ナ ミ ッ ク デー タ
ベー ス を手動で削除 し ま す。
dynamic-filter drop blacklist ブ ラ ッ ク リ ス ト に登録 さ れてい る ト ラ フ ィ ッ ク を自動で ド ロ ッ
プ し ま す。
dynamic-filter enable
ア ク セ ス リ ス ト を指定 し ない場合に、ト ラ フ ィ ッ ク の ク ラ ス ま
たはすべての ト ラ フ ィ ッ ク のボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ
ル タ を イ ネーブルに し ま す。
dynamic-filter updater-client ダ イ ナ ミ ッ ク デー タ ベー ス のダ ウ ン ロ ー ド を イ ネーブルに し
enable
ま す。
dynamic-filter use-database
ダ イ ナ ミ ッ ク デー タ ベー ス の使用 を イ ネーブルに し ま す。
dynamic-filter whitelist
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の ホ ワ イ ト リ ス ト を編集
し ま す。
inspect dns
dynamic-filter-snoop
DNS イ ン ス ペ ク シ ョ ン と ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ
ス ヌ ー ピ ン グ を イ ネーブルに し ま す。
name
ブ ラ ッ ク リ ス ト ま たはホ ワ イ ト リ ス ト に名前を追加 し ま す。
show asp table dynamic-filter 高速セ キ ュ リ テ ィ パ ス に イ ン ス ト ール さ れてい る ボ ッ ト ネ ッ
ト ト ラ フ ィ ッ ク フ ィ ル タ ルール を表示 し ま す。
show dynamic-filter data
ダ イ ナ ミ ッ ク デー タ ベー ス が最後にダ ウ ン ロ ー ド さ れた日時、
デー タ ベー ス のバージ ョ ン、デー タ ベー ス に含 ま れてい る エ ン
ト リ の数、10 個のサ ン プル エ ン ト リ な ど 、ダ イ ナ ミ ッ ク デー タ
ベー ス に関す る 情報 を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-37
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show dynamic-filter updater-client
コ マン ド
show dynamic-filter
dns-snoop
説明
show dynamic-filter reports
上位 10 個のボ ッ ト ネ ッ ト サ イ ト 、ポー ト 、お よ び感染 し た ホ ス
ト に関す る レ ポー ト を生成 し ま す。
show dynamic-filter statistics
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ でモ ニ タ さ れた接続の数、
お よ び こ れ ら の接続の う ち、ホ ワ イ ト リ ス ト 、ブ ラ ッ ク リ ス ト 、
グ レ イ リ ス ト に一致す る 接続の数 を表示 し ま す。
show running-config
dynamic-filter
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の実行 コ ン フ ィ ギ ュ レ ー
シ ョ ン を表示 し ま す。
ボ ッ ト ネ ッ ト ト ラ フ ィ ッ ク フ ィ ル タ の DNS ス ヌ ー ピ ン グ の概
要を表示 し ま す。detail キー ワ ー ド を指定 し た場合は、実際の IP
ア ド レ ス お よ び名前 を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-38
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp events
show eigrp events
EIGRP イ ベン ト ロ グ を表示す る には、特権 EXEC モー ド で show eigrp events コ マ ン ド を使用 し
ま す。
show eigrp [as-number] events [{start end} | type]
構文の説明
as-number
(オプシ ョ ン) イ ベン ト ロ グ を表示 し てい る EIGRP プ ロ セ ス の自律シ
ス テ ム番号を指定 し ま す。ASA がサポー ト す る EIGRP ルーテ ィ ン グ
プ ロ セ ス は 1 つだけで あ る ため、自律シ ス テ ム番号を指定す る 必要は
あ り ま せん。
end
(オプシ ョ ン)出力 さ れ る エ ン ト リ を、イ ンデ ッ ク ス 番号 start で開始
さ れ、イ ンデ ッ ク ス 番号 end で終了す る エ ン ト リ に限定 し ま す。
start
(オプシ ョ ン) ロ グ エ ン ト リ の イ ンデ ッ ク ス 番号を指定す る 数値。開始
番号を指定す る と 、出力は指定 さ れた イ ベン ト で開始 し 、end 引数で指
定 さ れた イ ベン ト で終了 し ま す。有効な値は、1 ~ 4294967295 です。
type
(オプシ ョ ン)記録 さ れ る イ ベン ト を表示 し ま す。
デフ ォル ト
start お よ び end を指定 し ない場合、すべての ロ グ エ ン ト リ が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
8.0(2)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド がサポー ト さ れてい ま す。
—
こ の コ マ ン ド が追加 さ れ ま し た。
show eigrp events の出力では最大 500 件の イ ベン ト が表示 さ れ ます。イ ベン ト が最大数に到達す
る と 、新 し い イ ベン ト は出力の末尾に追加 さ れ、古い イ ベン ト は出力の先頭か ら 削除 さ れ ます。
clear eigrp events コ マ ン ド を使用す る と 、EIGRP イ ベン ト ロ グ を ク リ ア で き ま す。
show eigrp events type コ マ ン ド は、EIGRP イ ベン ト の ロ ギ ン グ ス テー タ ス を表示 し ます。デフ ォ
ル ト では、ネ イ バー変更、ネ イ バー警告、お よ び DUAL FSM メ ッ セージが記録 さ れ ま す。ネ イ バー
変更 イ ベン ト の ロ ギ ン グは、no eigrp log-neighbor-changes コ マ ン ド を使用 し てデ ィ セーブルにで
き ま す。ネ イ バー警告 イ ベン ト の ロ ギ ン グは、no eigrp log-neighbor-warnings コ マ ン ド を使用 し て
デ ィ セーブルにで き ます。DUAL FSM イ ベン ト の ロ ギ ン グはデ ィ セーブルにで き ま せん。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-39
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp events
例
次に、show eigrp events コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp events
Event information
1
12:11:23.500
2
12:11:23.500
3
12:11:23.500
4
12:11:23.500
5
12:11:23.500
6
12:11:23.500
7
12:11:23.500
8
12:11:23.500
9
12:11:23.500
10
12:11:23.500
11
12:11:23.500
for AS 100:
Change queue emptied, entries: 4
Metric set: 10.1.0.0/16 53760
Update reason, delay: new if 4294967295
Update sent, RD: 10.1.0.0/16 4294967295
Update reason, delay: metric chg 4294967295
Update sent, RD: 10.1.0.0/16 4294967295
Route install: 10.1.0.0/16 10.130.60.248
Find FS: 10.1.0.0/16 4294967295
Rcv update met/succmet: 53760 28160
Rcv update dest/nh: 10.1.0.0/16 10.130.60.248
Metric set: 10.1.0.0/16 4294967295
次に、show eigrp events コ マ ン ド で開始番号 と 終了番号を定義 し た と き の出力例を示 し ま す。
ciscoasa# show eigrp events 3 8
Event information
3
12:11:23.500
4
12:11:23.500
5
12:11:23.500
6
12:11:23.500
7
12:11:23.500
8
12:11:23.500
for AS 100:
Update reason, delay: new if 4294967295
Update sent, RD: 10.1.0.0/16 4294967295
Update reason, delay: metric chg 4294967295
Update sent, RD: 10.1.0.0/16 4294967295
Route install: 10.1.0.0/16 10.130.60.248
Find FS: 10.1.0.0/16 4294967295
次に、EIGRP イ ベン ト ロ グ のエ ン ト リ がない場合の show eigrp events コ マ ン ド の出力例を示 し
ま す。
ciscoasa# show eigrp events
Event information for AS 100:
Event log is empty.
次に、show eigrp events type コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp events type
EIGRP-IPv4 Event Logging for AS 100:
Log Size
500
Neighbor Changes Enable
Neighbor Warnings Enable
Dual FSM
Enable
関連 コ マ ン ド
コ マン ド
clear eigrp events
説明
eigrp log-neighbor-changes
ネ イ バー変更 イ ベン ト の ロ ギ ン グ を イ ネーブルに し ま す。
eigrp log-neighbor-warnings
ネ イ バー警告 イ ベン ト の ロ ギ ン グ を イ ネーブルに し ま す。
EIGRP イ ベン ト ロ ギ ン グ バ ッ フ ァ を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-40
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp interfaces
show eigrp interfaces
EIGRP ルーテ ィ ン グ に参加 し てい る イ ン タ ー フ ェ イ ス を表示す る には、特権 EXEC モー ド で
show eigrp interfaces コ マ ン ド を使用 し ま す。
show eigrp [as-number] interfaces [if-name] [detail]
構文の説明
as-number
(オプシ ョ ン)ア ク テ ィ ブ イ ン タ ー フ ェ イ ス を表示す る EIGRP プ ロ セ
ス の自律シ ス テ ム番号を指定 し ま す。ASA がサポー ト す る EIGRP
ルーテ ィ ン グ プ ロ セ ス は 1 つだけで あ る ため、自律シ ス テ ム番号を指
定す る 必要はあ り ま せん。
detail
(オプシ ョ ン)詳細情報を表示 し ま す。
if-name
(オプシ ョ ン)nameif コ マ ン ド で指定 さ れた イ ン タ ー フ ェ イ ス の名前。
イ ン タ ー フ ェ イ ス 名を指定す る と 、指定 さ れた イ ン タ ー フ ェ イ ス に表
示が制限 さ れ ま す。
デフ ォル ト
イ ン タ ー フ ェ イ ス 名を指定 し ない場合、すべての EIGRP イ ン タ ー フ ェ イ ス の情報が表示 さ れ
ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
8.0(2)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド がサポー ト さ れてい ま す。
—
こ の コ マ ン ド が追加 さ れ ま し た。
show eigrp interfaces コ マ ン ド を使用 し て、EIGRP が ア ク テ ィ ブ な イ ン タ ー フ ェ イ ス を判別 し 、
それ ら の イ ン タ ー フ ェ イ ス に関連す る EIGRP についての情報を学習 し ま す。
イ ン タ ー フ ェ イ ス が指定 さ れた場合、その イ ン タ ー フ ェ イ ス のみが表示 さ れ ま す。指定 さ れない
場合、EIGRP を実行 し てい る すべての イ ン タ ー フ ェ イ ス が表示 さ れ ま す。
自律シ ス テ ム が指定 さ れた場合、指定 さ れた自律シ ス テ ム についてのルーテ ィ ン グ プ ロ セ ス の
みが表示 さ れ ま す。指定 さ れない場合、すべての EIGRP プ ロ セ ス が表示 さ れ ま す。
例
次に、show eigrp interfaces コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp interfaces
EIGRP-IPv4 interfaces for process 100
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-41
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp interfaces
Interface
mgmt
outside
inside
Peers
0
1
1
Xmit Queue
Un/Reliable
0/0
0/0
0/0
Mean
SRTT
0
337
10
Pacing Time
Un/Reliable
11/434
0/10
1/63
Multicast
Flow Timer
0
0
103
Pending
Routes
0
0
0
表 6-2 に、こ の出力で表示 さ れ る 重要な フ ィ ール ド の説明を示 し ま す。
表 6-2
関連 コ マ ン ド
show eigrp interfaces のフ ィ ール ド の説明
フ ィ ール ド
説明
process
EIGRP ルーテ ィ ン グ プ ロ セ ス の自律シ ス テ ム番号です。
Peers
直接接続 さ れてい る ピ ア の数。
Xmit Queue
Un/Reliable
信頼性の低い送信キ ュ ーお よ び信頼性の高い送信キ ュ ーに残っ てい る
パケ ッ ト の数。
Mean SRTT
平均の ス ムーズ ラ ウ ン ド ト リ ッ プ時間間隔(秒)。
Pacing Time
Un/Reliable
EIGRP パケ ッ ト (信頼性の低いパケ ッ ト お よ び信頼性の高いパケ ッ ト )
を イ ン タ ー フ ェ イ ス に送信す る タ イ ミ ン グ を決定す る ために使用 さ れ
る ペーシ ン グ時間(秒)。
Multicast Flow
Timer
ASA がマルチ キ ャ ス ト EIGRP パケ ッ ト を送信す る 最大秒数。
Pending Routes
送信キ ュ ー内で送信を待機 し てい る パケ ッ ト 内のルー ト の数。
コ マン ド
network
説明
EIGRP ルーテ ィ ン グ プ ロ セ ス に参加す る ネ ッ ト ワ ー ク お よ び イ ン
タ ー フ ェ イ ス を定義 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-42
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp neighbors
show eigrp neighbors
EIGRP ネ イ バー テーブル を表示す る には、特権 EXEC モー ド で show eigrp neighbors コ マ ン ド
を使用 し ま す。
show eigrp [as-number] neighbors [detail | static] [if-name]
構文の説明
as-number
(オプシ ョ ン)ネ イ バー エ ン ト リ を削除す る EIGRP プ ロ セ ス の自律シ
ス テ ム番号を指定 し ま す。ASA がサポー ト す る EIGRP ルーテ ィ ン グ
プ ロ セ ス は 1 つだけで あ る ため、自律シ ス テ ム番号を指定す る 必要は
あ り ま せん。
detail
(オプシ ョ ン)詳細な ネ イ バー情報を表示 し ま す。
if-name
(オプシ ョ ン)nameif コ マ ン ド で指定 さ れた イ ン タ ーフ ェ イ ス の名前。
イ ン タ ーフ ェ イ ス 名を指定す る 場合、その イ ン タ ーフ ェ イ ス を介 し て
学習 さ れたすべてのネ イ バー テーブル エ ン ト リ が表示 さ れ ま す。
static
(オプシ ョ ン)neighbor コ マ ン ド を使用 し て ス タ テ ィ ッ ク に定義 さ れ
た EIGRP ネ イ バーを表示 し ま す。
デフ ォル ト
イ ン タ ー フ ェ イ ス 名を指定 し ない場合、すべての イ ン タ ー フ ェ イ ス を介 し て学習 さ れた ネ イ
バーが表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
8.0(2)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド がサポー ト さ れてい ま す。
—
こ の コ マ ン ド が追加 さ れ ま し た。
clear eigrp neighbors コ マ ン ド を使用 し て、ダ イ ナ ミ ッ ク に学習 さ れた ネ イ バーを EIGRP ネ イ
バー テーブルか ら ク リ ア で き ま す。
static キー ワ ー ド を使用 し ない限 り 、ス タ テ ィ ッ ク ネ イ バーは出力に含 ま れ ま せん。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-43
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp neighbors
例
次に、show eigrp neighbors コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp neighbors
EIGRP-IPv4 Neighbors for process 100
Address
Interface
172.16.81.28
172.16.80.28
172.16.80.31
Ethernet1
Ethernet0
Ethernet0
Holdtime
(secs)
13
14
12
Uptime
(h:m:s)
0:00:41
0:02:01
0:02:02
Q
Count
0
0
0
Seq
Num
11
10
4
SRTT
(ms)
4
12
5
RTO
(ms)
20
24
20
表 6-3 に、こ の出力で表示 さ れ る 重要な フ ィ ール ド の説明を示 し ま す。
表 6-3
show eigrp neighbors のフ ィ ール ド の説明
フ ィ ール ド
説明
process
EIGRP ルーテ ィ ン グ プ ロ セ ス の自律シ ス テ ム番号です。
Address
EIGRP ネ イ バーの IP ア ド レ ス 。
Interface
ASA がネ イ バーか ら hello パケ ッ ト を受信す る イ ン タ ー フ ェ イ ス 。
Holdtime
ASA がダ ウ ン と 宣言 さ れ る ま でにネ イ バーか ら の応答を待機す る 時間
の長 さ (秒単位)。こ の ホール ド 時間は hello パケ ッ ト でネ イ バーか ら 受信
し 、その時点か ら 、別の hello パケ ッ ト を ネ イ バーか ら 受信す る ま で減少
し ま す。
ネ イ バーがデ フ ォ ル ト の ホール ド 時間を使用 し てい る 場合は、こ の数値
は 15 未満です。ピ ア がデ フ ォ ル ト 以外の ホール ド 時間を設定 し てい る 場
合は、デ フ ォ ル ト 以外の ホール ド 時間が表示 さ れ ま す。
こ の値が 0 に達す る と 、ASA は、ネ イ バーを到達不能 と 見な し ま す。
Uptime
ASA が こ のネ イ バーか ら の応答 を最初に受信 し てか ら の経過時間(時:
分:秒)。
Q Count
ASA が送信 を待機 し てい る EIGRP パケ ッ ト (ア ッ プデー ト 、ク エ リ ー、
応答)の数。
Seq Num
ネ イ バーか ら 受信 し た最後のア ッ プデー ト 、ク エ リ ー、ま たは応答パ
ケ ッ ト のシーケ ン ス 番号。
SRTT
ス ムーズ ラ ウ ン ド ト リ ッ プ時間。こ れは、EIGRP パケ ッ ト を こ のネ イ
バーに送信 し 、ASA がそのパケ ッ ト の確認応答を受信す る ために必要な
ミ リ 秒数です。
RTO
Retransmission Timeout(再送信の タ イ ム ア ウ ト )( ミ リ 秒)。こ れは、ASA
が再送信キ ュ ーか ら ネ イ バーにパケ ッ ト を再送信す る ま でに待機す る
時間です。
次に、show eigrp neighbors static コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp neighbors static
EIGRP-IPv4 neighbors for process 100
Static Address
Interface
192.168.1.5
management
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-44
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp neighbors
表 6-4 に、こ の出力で表示 さ れ る 重要な フ ィ ール ド の説明を示 し ま す。
表 6-4
show ip eigrp neighbors static のフ ィ ール ド の説明
フ ィ ール ド
説明
process
EIGRP ルーテ ィ ン グ プ ロ セ ス の自律シ ス テ ム番号です。
Static Address
EIGRP ネ イ バーの IP ア ド レ ス 。
Interface
ASA がネ イ バーか ら hello パケ ッ ト を受信す る イ ン タ ー フ ェ イ ス 。
次に、show eigrp neighbors detail コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp neighbors detail
EIGRP-IPv4 neighbors for process 100
H
Address
Interface
3
0
2
1
1.1.1.3
Et0/0
Version 12.2/1.2, Retrans: 0, Retries:
Restart time 00:01:05
10.4.9.5
Fa0/0
Version 12.2/1.2, Retrans: 0, Retries:
10.4.9.10
Fa0/0
Version 12.2/1.2, Retrans: 1, Retries:
10.4.9.6
Fa0/0
Version 12.2/1.2, Retrans: 1, Retries:
Hold Uptime
SRTT
(sec)
(ms)
12 00:04:48 1832
RTO
Q Seq Tye
Cnt Num
5000 0 14
0
11 00:04:07
768
4608
0
4
S
13 1w0d
1
3000
0
6
S
12 1w0d
1
3000
0
4
S
0
0
0
表 6-5 に、こ の出力で表示 さ れ る 重要な フ ィ ール ド の説明を示 し ま す。
表 6-5
show ip eigrp neighbors details のフ ィ ール ド の説明
フ ィ ール ド
説明
process
EIGRP ルーテ ィ ン グ プ ロ セ ス の自律シ ス テ ム番号です。
H
こ の列は、指定 さ れたネ イ バー と の間で確立 さ れた ピ ア リ ン グ セ ッ シ ョ ン
の順番を示 し ます。順番は、0 か ら 始ま る 連続 し た番号で指定 さ れます。
Address
EIGRP ネ イ バーの IP ア ド レ ス 。
Interface
ASA がネ イ バーか ら hello パケ ッ ト を受信す る イ ン タ ー フ ェ イ ス 。
Holdtime
ASA がダ ウ ン と 宣言 さ れ る ま でにネ イ バーか ら の応答を待機す る 時間の長
さ (秒単位)。こ のホール ド 時間は hello パケ ッ ト でネ イ バーか ら 受信 し 、その
時点か ら 、別の hello パケ ッ ト を ネ イ バーか ら 受信す る ま で減少 し ます。
ネ イ バーがデ フ ォ ル ト の ホール ド 時間を使用 し てい る 場合は、こ の数値は
15 未満です。ピ ア がデ フ ォ ル ト 以外の ホール ド 時間を設定 し てい る 場合
は、デ フ ォ ル ト 以外の ホール ド 時間が表示 さ れ ま す。
こ の値が 0 に達す る と 、ASA は、ネ イ バーを到達不能 と 見な し ま す。
Uptime
ASA が こ のネ イ バーか ら の応答 を最初に受信 し てか ら の経過時間(時:分:
秒)。
SRTT
ス ムーズ ラ ウ ン ド ト リ ッ プ時間。こ れは、EIGRP パケ ッ ト を こ のネ イ バー
に送信 し 、ASA がそのパケ ッ ト の確認応答を受信す る ために必要な ミ リ 秒
数です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-45
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp neighbors
表 6-5
関連 コ マ ン ド
show ip eigrp neighbors details のフ ィ ール ド の説明 (続き)
フ ィ ール ド
説明
RTO
Retransmission Timeout(再送信の タ イ ム ア ウ ト )( ミ リ 秒)。こ れは、ASA が
再送信キ ュ ーか ら ネ イ バーにパケ ッ ト を再送信す る ま でに待機す る 時間
です。
Q Count
ASA が送信 を待機 し てい る EIGRP パケ ッ ト (ア ッ プデー ト 、ク エ リ ー、応
答)の数。
Seq Num
ネ イ バーか ら 受信 し た最後のア ッ プデー ト 、ク エ リ ー、ま たは応答パケ ッ
ト のシーケ ン ス 番号。
Version
指定 さ れた ピ ア が実行中の ソ フ ト ウ ェ ア バージ ョ ン。
Retrans
パケ ッ ト を再送 し た回数。
Retries
パケ ッ ト の再送を試行 し た回数。
Restart time
指定 さ れた ネ イ バーが再起動 し てか ら の経過時間(時:分:秒)。
コ マン ド
clear eigrp neighbors
説明
EIGRP ネ イ バー テーブル を ク リ ア し ま す。
debug eigrp neighbors EIGRP ネ イ バー デバ ッ グ メ ッ セージ を表示 し ま す。
debug ip eigrp
EIGRP パケ ッ ト デバ ッ グ メ ッ セージ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-46
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp topology
show eigrp topology
EIGRP ト ポ ロ ジ テーブル を表示す る には、特権 EXEC モー ド で show eigrp topology コ マ ン ド を
使用 し ま す。
show eigrp [as-number] topology [ip-addr [mask] | active | all-links | pending | summary |
zero-successors]
構文の説明
active
(オプシ ョ ン)EIGRP ト ポ ロ ジ テーブル内の ア ク テ ィ ブ エ ン ト リ のみ
表示 し ま す。
all-links
(オプシ ョ ン)EIGRP ト ポ ロ ジ テーブル内のすべて のルー ト (フ ィ ー
ジ ブル サ ク セサで ない場合 も )を表示 し ま す。
as-number
(オプシ ョ ン)EIGRP プ ロ セ ス の自律シ ス テ ム番号を指定 し ま す。ASA
がサポー ト す る EIGRP ルーテ ィ ン グ プ ロ セ ス は 1 つだけで あ る た
め、自律シ ス テ ム番号を指定す る 必要はあ り ま せん。
ip-addr
(オプシ ョ ン)表示す る ト ポ ロ ジ テーブルか ら の IP ア ド レ ス を定義 し
ま す。マ ス ク と 一緒に指定 し た場合、エ ン ト リ の詳細な説明が提供 さ
れ ま す。
mask
(オプシ ョ ン)ip-addr 引数に適用す る ネ ッ ト ワ ー ク マ ス ク を定義 し
ま す。
pending
(オプシ ョ ン)ネ イ バーか ら のア ッ プデー ト を待機 し てい る か、ネ イ
バーへの応答を待機 し てい る 、EIGRP ト ポ ロ ジ テーブル内のすべて
のエ ン ト リ を表示 し ま す。
summary
(オプシ ョ ン)EIGRP ト ポ ロ ジ テーブルの要約を表示 し ま す。
zero-successors
(オプシ ョ ン)EIGRP ト ポ ロ ジ テーブル内の使用可能なルー ト を表示
し ま す。
デフ ォル ト
フ ィ ージブル サ ク セサで あ る ルー ト のみが表示 さ れ ま す。all-links キー ワ ー ド を使用す る と 、
フ ィ ージブル サ ク セサで ない も の も 含めたすべてのルー ト が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
8.0(2)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド がサポー ト さ れてい ま す。
—
こ の コ マ ン ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-47
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp topology
使用上のガイ ド ラ イ ン
clear eigrp topology コ マ ン ド を使用 し て、ダ イ ナ ミ ッ ク エ ン ト リ を ト ポ ロ ジ テーブルか ら 削除
で き ま す。
例
次に、show eigrp topology コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp topology
EIGRP-IPv4 Topology Table for AS(100)/ID(192.168.1.1)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - Reply status
P 10.2.1.0 255.255.255.0, 2 successors, FD is 0
via 10.16.80.28 (46251776/46226176), Ethernet0
via 10.16.81.28 (46251776/46226176), Ethernet1
P 10.2.1.0 255.255.255.0, 1 successors, FD is 307200
via Connected, Ethernet1
via 10.16.81.28 (307200/281600), Ethernet1
via 10.16.80.28 (307200/281600), Ethernet0
表 6-6 に、こ の出力で表示 さ れ る 重要な フ ィ ール ド の説明を示 し ま す。
表 6-6
show eigrp topology のフ ィ ール ド 情報
フ ィ ール ド
説明
Codes
こ の ト ポ ロ ジ テーブル エ ン ト リ の状態。Passive お よ び Active は、こ の宛先
に関す る EIGRP 状態を示 し 、Update、Query、お よ び Reply は、送信中のパ
ケ ッ ト の タ イ プ を示 し ま す。
P - Passive
ルー ト は良好だ と 認識 さ れ、こ の宛先につい ての EIGRP 計算は実行 さ れ ま
せん。
A - Active
こ の宛先について の EIGRP 計算が実行 さ れ ま す。
U - Update
こ の宛先にア ッ プデー ト パケ ッ ト が送信 さ れた こ と を示 し ま す。
Q - Query
こ の宛先に ク エ リ ー パケ ッ ト が送信 さ れた こ と を示 し ま す。
R - Reply
こ の宛先に応答パケ ッ ト が送信 さ れた こ と を示 し ま す。
r - Reply status
ソ フ ト ウ ェ ア が ク エ リ ーを送信 し 、応答を待機 し てい る と き に設定 さ れ る
フ ラ グ。
address mask
宛先の IP ア ド レ ス と マ ス ク 。
successors
サ ク セサの数。こ の数値は、IP ルーテ ィ ン グ テーブル内のネ ク ス ト ホ ッ プ
の数に対応 し ま す。「successors」が大文字で表示 さ れ る 場合、ルー ト ま たは
ネ ク ス ト ホ ッ プは遷移状態です。
FD
フ ィ ージブル デ ィ ス タ ン ス 。フ ィ ージブル デ ィ ス タ ン ス は、宛先に到達す
る ための最適な メ ト リ ッ ク か、ルー ト がア ク テ ィ ブだ っ た と き に認識 さ れ
た最適な メ ト リ ッ ク です。こ の値は フ ィ ージ ビ リ テ ィ コ ンデ ィ シ ョ ン
チ ェ ッ ク に使用 さ れ ま す。レ ポー ト さ れたルー タ のデ ィ ス タ ン ス( ス ラ ッ
シ ュ の後の メ ト リ ッ ク )が フ ィ ージブル デ ィ ス タ ン ス よ り 小 さ い場合、
フ ィ ージ ビ リ テ ィ コ ンデ ィ シ ョ ン が満た さ れて、そのパ ス は フ ィ ージブル
サ ク セサにな り ま す。ソ フ ト ウ ェ アは、パ ス を フ ィ ージブル サ ク セサだ と
判断 し た後は、その宛先に ク エ リ ーを送信す る 必要はあ り ません。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-48
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp topology
表 6-6
show eigrp topology のフ ィ ール ド 情報
フ ィ ール ド
説明
via
こ の宛先について ソ フ ト ウ ェ ア に通知 し た ピ ア の IP ア ド レ ス 。こ れ ら のエ
ン ト リ の最初の n 個(n はサ ク セサの数)は、現在のサ ク セサです。リ ス ト 内
の残 り のエ ン ト リ は フ ィ ージブル サ ク セサです。
(cost/adv_cost)
最初の数値は宛先への コ ス ト を表す EIGRP メ ト リ ッ ク です。2 番目の数値
は こ の ピ ア がア ド バ タ イ ズ し た EIGRP メ ト リ ッ ク です。
interface
情報の学習元の イ ン タ ー フ ェ イ ス 。
次に、IP ア ド レ ス と と も に使用 し た show eigrp topology の出力例を示 し ま す。出力は内部ルー ト
についての も のです。
ciscoasa# show eigrp topology 10.2.1.0 255.255.255.0
EIGRP-IPv4 (AS 100): Topology Default-IP-Routing-Table(0) entry for entry for 10.2.1.0
255.255.255.0
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 281600
Routing Descriptor Blocks:
0.0.0.0 (Ethernet0/0), from Connected, Send flag is 0x0
Composite metric is (281600/0), Route is Internal
Vector metric:
Minimum bandwidth is 10000 Kbit
Total delay is 1000 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 0
次に、IP ア ド レ ス と と も に使用 し た show eigrp topology の出力例を示 し ま す。出力は外部ルー ト
についての も のです。
ciscoasa# show eigrp topology 10.4.80.0 255.255.255.0
EIGRP-IPv4 (AS 100): Topology Default-IP-Routing-Table(0) entry for entry for 10.4.80.0
255.255.255.0
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 409600
Routing Descriptor Blocks:
10.2.1.1 (Ethernet0/0), from 10.2.1.1, Send flag is 0x0
Composite metric is (409600/128256), Route is External
Vector metric:
Minimum bandwidth is 10000 Kbit
Total delay is 6000 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 1
External data:
Originating router is 10.89.245.1
AS number of route is 0
External protocol is Connected, external metric is 0
Administrator tag is 0 (0x00000000)
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-49
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp topology
関連 コ マ ン ド
コ マン ド
clear eigrp topology
説明
ダ イ ナ ミ ッ ク に検出 さ れたエ ン ト リ を EIGRP ト ポ ロ ジ テーブルか ら
ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-50
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp traffic
show eigrp traffic
送受信 さ れた EIGRP パケ ッ ト の数を表示す る には、特権 EXEC モー ド で show eigrp traffic コ マ
ン ド を使用 し ま す。
show eigrp [as-number] traffic
構文の説明
as-number
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン) イ ベン ト ロ グ を表示 し てい る EIGRP プ ロ セ ス の自律シ
ス テ ム番号を指定 し ま す。ASA がサポー ト す る EIGRP ルーテ ィ ン グ
プ ロ セ ス は 1 つだけで あ る ため、自律シ ス テ ム番号を指定す る 必要は
あ り ま せん。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
リ リ ース
8.0(2)
変更内容
9.0(1)
マルチ コ ン テ キ ス ト モー ド がサポー ト さ れてい ま す。
—
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
clear eigrp traffic コ マ ン ド を使用す る と 、EIGRP ト ラ フ ィ ッ ク の統計情報を ク リ ア で き ま す。
例
次に、show eigrp traffic コ マ ン ド の出力例を示 し ま す。
ciscoasa# show eigrp traffic
EIGRP-IPv4 Traffic Statistics for AS 100
Hellos sent/received: 218/205
Updates sent/received: 7/23
Queries sent/received: 2/0
Replies sent/received: 0/2
Acks sent/received: 21/14
Input queue high water mark 0, 0 drops
SIA-Queries sent/received: 0/0
SIA-Replies sent/received: 0/0
Hello Process ID: 1719439416
PDM Process ID: 1719439824
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-51
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show eigrp traffic
表 6-7 に、こ の出力で表示 さ れ る 重要な フ ィ ール ド の説明を示 し ま す。
表 6-7
関連 コ マ ン ド
show eigrp traffic のフ ィ ール ド の説明
フ ィ ール ド
説明
process
EIGRP ルーテ ィ ン グ プ ロ セ ス の自律シ ス テ ム番号です。
Hellos sent/received
送受信 さ れた hello パケ ッ ト の数。
Updates sent/received
送受信 さ れた ア ッ プデー ト パケ ッ ト の数。
Queries sent/received
送受信 さ れた ク エ リ ー パケ ッ ト の数。
Replies sent/received
送受信 さ れた応答パケ ッ ト の数。
Acks sent/received
送受信 さ れた確認応答パケ ッ ト の数。
Input queue high water
mark/drops
最大受信 し き い値に接近 し てい る 受信パケ ッ ト 数お よ び廃棄パ
ケ ッ ト の数。
SIA-Queries sent/received
送受信 さ れた Stuck-in-active ク エ リ ー。
SIA-Replies sent/received
送受信 さ れた Stuck-in-active 応答。
コ マン ド
debug eigrp packets
説明
debug eigrp transmit
送信 さ れた EIGRP メ ッ セージのデバ ッ グ情報を表示 し ま す。
送受信 さ れた EIGRP パケ ッ ト のデバ ッ グ情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-52
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show environment
show environment
シ ス テ ム コ ン ポーネ ン ト のシ ス テ ム環境情報を表示す る には、特権 EXEC モー ド で show
environment コ マ ン ド を使用 し ま す。
show environment [driver | fans | power-supply | temperature] [chassis | cpu | voltage]
構文の説明
chassis
(オプシ ョ ン)温度表示を シ ャ ーシに限定 し ま す。
cpu
(オプシ ョ ン)温度表示を プ ロ セ ッ サに限定 し ま す。ASA 5580-40 では、4
つのプ ロ セ ッ サの情報が表示 さ れ ま す。ASA 5580-20 では、2 つのプ ロ
セ ッ サの情報が表示 さ れ ま す。
driver
(オプシ ョ ン)環境モ ニ タ リ ン グ(IPMI) ド ラ イ バ ス テー タ ス を表示 し ま
す。ド ラ イ バ ス テー タ ス は次のいずれかにな り ま す。
fans
power-supply
•
RUNNING: ド ラ イ バは動作中です。
•
STOPPED:エ ラ ーが原因で ド ラ イ バが停止 し てい ま す。
(オプシ ョ ン)冷却 フ ァ ン の動作 ス テー タ ス を表示 し ま す。ス テー タ ス は
次のいずれかにな り ま す。
•
OK:フ ァ ン は正常に動作中です。
•
Failed:フ ァ ン が故障 し てい る ため交換が必要です。
(オプシ ョ ン)電源の動作 ス テー タ ス を表示 し ま す。各電源モ ジ ュ ールの
ス テー タ ス は次のいずれかにな り ま す。
•
OK:電源は正常に動作中です。
•
Failed:電源が故障 し てい る ため交換が必要です。
•
Not Present:指定 さ れた電源が設置 さ れてい ま せん。
電源モ ジ ュ ールの冗長性 ス テー タ ス も 表示 さ れ ま す。冗長性 ス テー タ ス
は次のいずれかにな り ま す。
temperature
•
OK:ユ ニ ッ ト は リ ソ ー ス が完全な状態で正常に動作中です。
•
Lost:ユニ ッ ト に冗長性は あ り ま せんが、最低限の リ ソ ー ス で正常に
動作中です。こ れ以上の障害が発生 し た場合は、シ ス テ ム はシ ャ ッ ト
ダ ウ ン さ れ ま す。
•
N/A:ユニ ッ ト は電源の冗長性に対応す る よ う に設定 さ れてい ません。
(オプシ ョ ン)プ ロ セ ッ サ と シ ャ ーシの温度お よ びス テー タ ス を表示 し ま
す。温度は摂氏で示 さ れ ます。ス テー タ ス は次のいずれかにな り ます。
•
OK:温度は通常の動作範囲内に あ り ま す。
•
Critical:温度は通常の動作範囲外です。
動作範囲は次の よ う に分類 さ れ ま す。
voltage
•
70 度未満:OK
•
70 ~ 80:暖かい
•
80 ~90:危険
•
90 を超え る :回復不可能
(オプシ ョ ン)CPU 電圧チ ャ ネル 1 ~ 24 の値を表示 し ま す。動作 ス テー タ
ス は除 き ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-53
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show environment
デフ ォル ト
キー ワ ー ド が指定 さ れていない場合は、ド ラ イ バ を除 く すべての動作情報が表示 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
(注)
例
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
Yes
リ リ ース
8.1(1)
変更内容
8.4(2)
ASA 5585-X SSP の出力が追加 さ れ ま し た。さ ら に、デ ュ アル SSP イ ン
ス ト ールのサポー ト が追加 さ れ ま し た。
8.4.4(1)
ASA 5515-X、ASA 5525-X、5545-X、お よ び ASA 5555-X で表示 さ れ る 電
源温度が、出力で変更 さ れ ま し た。
8.6(1)
ASA 5545-X お よ び ASA 5555-X の CPU 電圧 レ ギ ュ レ ー タ 温度 イ ベン
ト の出力が追加 さ れ ま し た。電源入力 ス テー タ ス の出力が追加 さ れ ま
し た。電圧セ ン サーの出力が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
ASA 5545-X、5555-X、5580 お よ び 5585-X の動作環境情報を表示で き ま す。こ の情報には、フ ァ ン
お よ び電源の動作 ス テー タ ス と 、CPU お よ びシ ャ ーシの温度お よ び ス テー タ ス が含 ま れ ま す。
ASA 5580-40 では 4 基の CPU、ASA 5580-20 では 2 基の CPU について の情報が表示 さ れ ま す。
デ ュ アル SSP イ ン ス ト ールの場合、冷却 フ ァ ンお よ び電源の出力は、シ ャ ーシ マ ス タ ーのセ ン
サーに よ っ てのみ示 さ れ ま す。
次に、show environment コ マ ン ド の一般的な出力例を示 し ま す。
ciscoasa# show environment
Cooling Fans:
----------------------------------Power Supplies:
-------------------------------Left Slot (PS0): 6900 RPM - OK (Power Supply Fan)
Right Slot (PS1): 7000 RPM - OK (Power Supply Fan) Power Supplies:
----------------------------------Power Supply Unit Redundancy: OK
Temperature:
-------------------------------Left Slot (PS0): 26 C - OK (Power Supply Temperature)
Right Slot (PS1): 27 C - OK (Power Supply Temperature)
Cooling Fans:
-------------------------------Left Slot (PS0): 6900 RPM - OK (Power Supply Fan)
Right Slot (PS1): 7000 RPM - OK (Power Supply Fan)
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-54
•
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show environment
Temperature:
----------------------------------Processors:
-------------------------------Processor 1: 44.0 C - OK (CPU1 Core Temperature)
Processor 2: 45.0 C - OK (CPU2 Core Temperature)
Chassis:
-------------------------------Ambient 1: 28.0 C - OK (Chassis Front Temperature)
Ambient 2: 40.5 C - OK (Chassis Back Temperature)
Ambient 3: 28.0 C - OK (CPU1 Front Temperature)
Ambient 4: 36.50 C - OK (CPU1 Back Temperature)
Ambient 5: 34.50 C - OK (CPU2 Front Temperature)
Ambient 6: 43.25 C - OK (CPU2 Back Temperature)
Power Supplies:
-------------------------------Left Slot (PS0): 26 C - OK (Power Supply Temperature)
Right Slot (PS1): 27 C - OK (Power Supply Temperature)
次に、show environment driver コ マ ン ド の出力例を示 し ま す。
ciscoasa# show environment driver
Cooling Fans:
----------------------------------Chassis Fans:
-------------------------------Cooling Fan 1: 5888 RPM - OK
Cooling Fan 2: 5632 RPM - OK
Cooling Fan 3: 5888 RPM - OK
Power Supplies:
-------------------------------Left Slot (PS0): N/A
Right Slot (PS1): 8448 RPM - OK
Power Supplies:
----------------------------------Left Slot (PS0): Not Present
Right Slot (PS1): Present
Left Slot (PS0): N/A
Right Slot (PS1): 33 C - OK
Left Slot (PS0): N/A
Right Slot (PS1): 8448 RPM - OK
Temperature:
----------------------------------Processors:
-------------------------------Processor 1: 70.0 C - OK
Chassis:
-------------------------------Ambient 1: 36.0 C - OK (Chassis Back Temperature)
Ambient 2: 31.0 C - OK (Chassis Front Temperature)
Ambient 3: 39.0 C - OK (Chassis Back Left Temperature)
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-55
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show environment
Power Supplies:
-------------------------------Left Slot (PS0): N/A
Right Slot (PS1): 33 C - OK
Voltage:
----------------------------------Channel 1: 1.168 V - (CPU Core 0.46V-1.4V)
Channel 2: 11.954 V - (12V)
Channel 3: 4.998 V - (5V)
Channel 4: 3.296 V - (3.3V)
Channel 5: 1.496 V - (DDR3 1.5V)
Channel 6: 1.048 V - (PCH 1.5V)
次に、ASA 5555-X の場合の show environment コ マ ン ド の出力例を示 し ま す。
ciscoasa# show environment
Cooling Fans:
----------------------------------Chassis Fans:
-------------------------------Power Supplies:
-------------------------------Left Slot (PS0): 9728 RPM - OK
Right Slot (PS1): 0 RPM - OK
Power Supplies:
----------------------------------Left Slot (PS0): Present
Right Slot (PS1): Present
Power Input:
-------------------------------Left Slot (PS0): OK
Right Slot (PS1): Failure Detected
Temperature:
-------------------------------Left Slot (PS0): 29 C - OK
Right Slot (PS1): N/A
Processors:
-------------------------------Processor 1: 81.0 C - OK
Chassis:
-------------------------------Ambient 1: 39.0 C - OK (Chassis Back Temperature)
Ambient 2: 32.0 C - OK (Chassis Front Temperature)
Ambient 3: 47.0 C - OK (Chassis Back Left Temperature)
Power Supplies:
-------------------------------Left Slot (PS0): 33 C - OK
Right Slot (PS1): -128 C - OK
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-56
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show environment
次に、デ ュ アル SSP イ ン ス ト ールの ASA 5585-X シ ャ ーシ マ ス タ ーの場合の show environment
コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show environment
Cooling Fans:
----------------------------------Power Supplies:
-------------------------------Left Slot (PS0): 7000 RPM - OK (Fan Module Fan)
Right Slot (PS1): 6900 RPM - OK (Power Supply Fan)
Power Supplies:
----------------------------------Power Supply Unit Redundancy: N/A
Power Supplies:
-------------------------------Left Slot (PS0): 64 C - OK (Fan Module Temperature)
Right Slot (PS1): 64 C - OK (Power Supply Temperature)
Power Supplies:
-------------------------------Left Slot (PS0): 7000 RPM - OK (Fan Module Fan)
Right Slot (PS1): 6900 RPM - OK (Power Supply Fan)
Temperature:
----------------------------------Processors:
-------------------------------Processor 1: 48.0 C - OK (CPU1 Core Temperature)
Processor 2: 47.0 C - OK (CPU2 Core Temperature)
Chassis:
-------------------------------Ambient 1: 25.5 C - OK (Chassis Front Temperature)
Ambient 2: 37.5 C - OK (Chassis Back Temperature)
Ambient 3: 31.50 C - OK (CPU1 Back Temperature)
Ambient 4: 27.75 C - OK (CPU1 Front Temperature)
Ambient 5: 38.25 C - OK (CPU2 Back Temperature)
Ambient 6: 34.0 C - OK (CPU2 Front Temperature)
Power Supplies:
-------------------------------Left Slot (PS0): 64 C - OK (Fan Module Temperature)
Right Slot (PS1): 64 C - OK (Power Supply Temperature)
Voltage:
----------------------------------Channel 1: 3.310 V - (3.3V (U142 VX1))
Channel 2: 1.492 V - (1.5V (U142 VX2))
Channel 3: 1.053 V - (1.05V (U142 VX3))
Channel 4: 3.328 V - (3.3V_STDBY (U142 VP1))
Channel 5: 11.675 V - (12V (U142 VP2))
Channel 6: 4.921 V - (5.0V (U142 VP3))
Channel 7: 6.713 V - (7.0V (U142 VP4))
Channel 8: 9.763 V - (IBV (U142 VH))
Channel 9: 1.048 V - (1.05VB (U209 VX2))
Channel 10: 1.209 V - (1.2V (U209 VX3))
Channel 11: 1.109 V - (1.1V (U209 VX4))
Channel 12: 0.999 V - (1.0V (U209 VX5))
Channel 13: 3.324 V - (3.3V STDBY (U209 VP1))
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-57
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show environment
Channel
Channel
Channel
Channel
Channel
Channel
Channel
Channel
Channel
Channel
Channel
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
2.504
1.799
1.899
9.763
2.048
2.048
2.048
2.048
1.516
1.515
8.937
V
V
V
V
V
V
V
V
V
V
V
-
(2.5V (U209 VP2))
(1.8V (U209 VP3))
(1.9V (U209 VP4))
(IBV (U209 VH))
(VTT CPU0 (U83 VX2))
(VTT CPU1 (U83 VX3))
(VCC CPU0 (U83 VX4))
(VCC CPU1 (U83 VX5))
(1.5VA (U83 VP1))
(1.5VB (U83 VP2))
(IBV (U83 VH))
CPU 電圧 レ ギ ュ レ ー タ 温度 イ ベン ト に よ り ASA がシ ャ ッ ト ダ ウ ン さ れた場合は、次の警告 メ ッ
セージが表示 さ れ ま す。
WARNING: ASA was previously shut down due to a CPU Voltage Regulator running beyond the
max thermal operating temperature. The chassis and CPU need to be inspected immediately
for ventilation issues.
詳細については、syslog メ ッ セージ ガ イ ド の syslog メ ッ セージ 735024 を参照 し て く だ さ い。
関連 コ マ ン ド
コ マン ド
show version
説明
ハー ド ウ ェ アお よ び ソ フ ト ウ ェ ア のバージ ョ ン を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-58
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show event manager
show event manager
設定 さ れた各 イ ベン ト マネージ ャ ア プ レ ッ ト に関す る 情報を表示す る には、特権 EXEC モー ド
で show event manager コ マ ン ド を使用 し ま す。
show event manager
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
コ マン ド デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
グ ロ ーバル コ ン フ ィ ギ ュ
レ ーシ ョ ン
コ マ ン ド 履歴
例
リ リ ース
9.2(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show event manager コ マ ン ド の出力例を示 し ま す。
ciscoasa# show event manager
event manager applet 21, hits 1, last 2014/01/19 06:47:46
last file disk0:/eem-21-20140119-064746.log
event countdown 21 secs, left 0 secs, hits 1, last 2014/01/19 06:47:47
action 1 cli command "sh ver", hits 1, last 2014/01/19 06:47:46
関連 コ マ ン ド
コ マン ド
show running-config event
manager
説明
イ ベン ト マ ネージ ャ の実行 コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し
ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-59
第6章
show ddns update interface コ マ ン ド ~ show environmentevent manager コ マ ン ド
show event manager
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
6-60
CH A P T E R
7
show failover コ マ ン ド ~ show ipsec stats
traffic コ マ ン ド
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-1
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
show failover
ユニ ッ ト の フ ェ ールオーバー ス テー タ ス に関す る 情報を表示す る には、特権 EXEC モー ド で
show failover コ マ ン ド を使用 し ま す。
show failover [group num | history | interface | state | statistics]
構文の説明
group
指定 さ れた フ ェ ールオーバー グループの実行状態を表示 し ま す。
history
フ ェ ールオーバー履歴を表示 し ま す。フ ェ ールオーバー履歴には、過
去の フ ェ ールオーバーでの状態変更や、状態変更の理由が表示 さ れ ま
す。履歴情報はデバ イ ス を リ ブー ト す る と ク リ ア さ れ ま す。
interface
フ ェ ールオーバーお よ び ス テー ト フ ル リ ン ク 情報を表示 し ま す。
num
フ ェ ールオーバー グループの番号。
state
両方の フ ェ ールオーバー ユ ニ ッ ト の フ ェ ールオーバー状態を表示 し
ま す。表示 さ れ る 情報は、ユ ニ ッ ト のプ ラ イ マ リ ま たはセ カ ン ダ リ ス
テー タ ス 、ユ ニ ッ ト のア ク テ ィ ブ/ ス タ ン バ イ ス テー タ ス 、最後に レ
ポー ト さ れた フ ェ ールオーバーの理由な ど が あ り ま す。障害の理由が
解消 さ れて も 、障害の理由は出力に残 り ま す。
statistics
フ ェ ールオーバー コ マ ン ド イ ン タ ー フ ェ イ ス の送受信パケ ッ ト 数を
表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
•
Yes
•
Yes
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.2(2)
こ の コ マ ン ド が変更 さ れ ま し た。出力には、フ ァ イ ア ウ ォ ール イ ン
タ ー フ ェ イ ス お よ び フ ェ ールオーバー イ ン タ ー フ ェ イ ス の IPv6 ア ド
レ ス が含 ま れ ま す。ス テー ト フ ル フ ェ ールオーバーの統計情報出力に
は、IPv6 ネ イ バー探索テーブル(IPv6 ND tbl)のア ッ プデー ト につい て
の情報が含 ま れ ま す。
こ の コ マ ン ド が変更 さ れ ま し た。出力の情報が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-2
Yes
マルチ
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
使用上のガイ ド ラ イ ン
show failover コ マ ン ド は、ダ イ ナ ミ ッ ク フ ェ ールオーバー情報、イ ン タ ー フ ェ イ ス ス テー タ ス 、
お よ び ス テー ト フ ル フ ェ ールオーバーの統計情報を表示 し ま す。
IPv4 と IPv6 の両方の ア ド レ ス が イ ン タ ー フ ェ イ ス で設定 さ れてい る 場合は、両方の ア ド レ ス が
出力に表示 さ れ ま す。イ ン タ ー フ ェ イ ス には複数の IPv6 ア ド レ ス を設定で き る ため、リ ン ク ロ ー
カル ア ド レ ス のみが表示 さ れ ま す。イ ン タ ー フ ェ イ ス に IPv4 ア ド レ ス が設定 さ れていない場
合、出力の IPv4 ア ド レ ス は 0.0.0.0 と し て表示 さ れ ま す。イ ン タ ー フ ェ イ ス に IPv6 ア ド レ ス が設
定 さ れていない場合、ア ド レ ス は単純に出力か ら 省かれ ま す。
Stateful Failover Logical Update Statistics 出力は、ス テー ト フ ル フ ェ ールオーバーが イ ネーブルの
場合のみ表示 さ れ ま す。「xerr」お よ び「rerr」の値は フ ェ ールオーバーのエ ラ ーではな く 、パケ ッ ト
送受信エ ラ ーの数を示 し ま す。
(注)
ス テー ト フ ル フ ェ ールオーバーは、ASA 5505 では使用で き ま せん。し たが っ て、ス テー ト フ ル
フ ェ ールオーバーの統計情報出力 も 使用で き ま せん。
show failover コ マ ン ド 出力で、ス テー ト フ ル フ ェ ールオーバーの各 フ ィ ール ド には次の値が あ
り ま す。
•
Stateful Obj の値は次の と お り です。
– xmit:送信 さ れたパケ ッ ト の数を示 し ま す。
– xerr:送信エ ラ ーの数 を示 し ま す。
– rcv:受信 し たパケ ッ ト の数を示 し ま す。
– rerr:受信エ ラ ーの数を示 し ま す。
•
各行は、次に示す特定のオブジ ェ ク ト ス タ テ ィ ッ ク カ ウ ン ト を表 し ま す。
– General:すべての ス テー ト フ ル オブ ジ ェ ク ト の合計を示 し ま す。
– sys cmd:login ま たは stay alive な ど の論理ア ッ プデー ト のシ ス テ ム コ マ ン ド を示 し ます。
– up time:ASA の ア ッ プ タ イ ム の値(ア ク テ ィ ブな ASA が ス タ ン バ イ の ASA に渡す)を示
し ま す。
– RPC services: リ モー ト プ ロ シージ ャ コ ール接続情報。
– TCP conn:ダ イ ナ ミ ッ ク TCP 接続情報。
– UDP conn:ダ イ ナ ミ ッ ク UDP 接続情報。
– ARP tbl:ダ イ ナ ミ ッ ク ARP テーブル情報。
– Xlate_Timeout:接続変換 タ イ ム ア ウ ト 情報を示 し ま す。
– IPv6 ND tbl:IPv6 ネ イ バー探索テーブル情報。
– VPN IKE upd:IKE 接続情報。
– VPN IPSEC upd:IPSec 接続情報。
– VPN CTCP upd:cTCP ト ン ネル接続情報。
– VPN SDI upd:SDI AAA 接続情報。
– VPN DHCP upd: ト ン ネル型 DHCP 接続情報。
– SIP Session:SIP シ グナ リ ン グ セ ッ シ ョ ン情報。
– Route Session:ルー ト 同期ア ッ プデー ト の LU 統計情報
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-3
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
フ ェ ールオーバー IP ア ド レ ス を入力 し ない場合、show failover コ マ ン ド では IP ア ド レ ス 0.0.0.0
が表示 さ れ、イ ン タ ー フ ェ イ ス のモニ タ リ ン グは「waiting」状態の ま ま にな り ま す。フ ェ ールオー
バーを機能 さ せ る には フ ェ ールオーバー IP ア ド レ ス を設定す る 必要が あ り ま す。
表 7-1 に、フ ェ ールオーバーの イ ン タ ー フ ェ イ ス 状態の説明を示 し ま す。
表 7-1
フ ェ ールオーバー イ ン タ ー フ ェ イ ス状態
状態
説明
Normal
イ ン タ ー フ ェ イ ス は稼働中で、ピ ア ユ ニ ッ ト の対応す る イ ン タ ー
フ ェ イ ス か ら hello パケ ッ ト を受信中です。
Normal (Waiting)
イ ン タ ー フ ェ イ ス は稼働中ですが、ピ ア ユ ニ ッ ト の対応す る イ ン
タ ー フ ェ イ ス か ら hello パケ ッ ト を ま だ受信 し てい ま せん。イ ン
タ ー フ ェ イ ス の ス タ ン バ イ IP ア ド レ ス が設定 さ れてい る こ と 、お
よ び 2 つの イ ン タ ー フ ェ イ ス 間の接続が存在す る こ と を確認 し て
く だ さ い。
Normal (Not-Monitored)
イ ン タ ー フ ェ イ ス は動作中ですが、フ ェ ールオーバー プ ロ セ ス に
よ っ て モ ニ タ さ れてい ま せん。モ ニ タ さ れてい ない イ ン タ ー フ ェ
イ ス の障害に よ っ て フ ェ ールオーバーは ト リ ガー さ れ ま せん。
No Link
物理 リ ン ク がダ ウ ン し てい ま す。
No Link (Waiting)
物理 リ ン ク がダ ウ ン し 、イ ン タ ー フ ェ イ ス は ピ ア ユ ニ ッ ト の対応
す る イ ン タ ー フ ェ イ ス か ら hello パケ ッ ト を ま だ受信 し てい ま せ
ん。リ ン ク が復元 し た後、ス タ ン バ イ IP ア ド レ ス がその イ ン タ ー
フ ェ イ ス に設定 さ れてい る か ど う か、お よ び 2 つの イ ン タ ー フ ェ
イ ス 間が接続 さ れてい る か ど う か を確認 し ま す。
No Link (Not-Monitored)
物理 リ ン ク がダ ウ ン し てい ま すが、フ ェ ールオーバー プ ロ セ ス に
よ っ て モ ニ タ さ れてい ま せん。モ ニ タ さ れてい ない イ ン タ ー フ ェ
イ ス の障害に よ っ て フ ェ ールオーバーは ト リ ガー さ れ ま せん。
Link Down
物理 リ ン ク は動作中ですが、イ ン タ ー フ ェ イ ス は管理上ダ ウ ン し
てい ま す。
Link Down (Waiting)
物理 リ ン ク は動作中ですが、イ ン タ ー フ ェ イ ス は管理上ダ ウ ン し
てお り 、イ ン タ ー フ ェ イ ス は ピ ア ユ ニ ッ ト の対応す る イ ン タ ー
フ ェ イ ス か ら hello パケ ッ ト を ま だ受信 し てい ま せん。イ ン タ ー
フ ェ イ ス を動作状態に し た後( イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ
レ ーシ ョ ン モー ド で no shutdown コ マ ン ド を使用)、ス タ ン バ イ IP
ア ド レ ス がその イ ン タ ー フ ェ イ ス に設定 さ れてい る か ど う か、お
よ び 2 つの イ ン タ ー フ ェ イ ス 間が接続 さ れてい る か ど う か を確認
し ま す。
Link Down
(Not-Monitored)
物理 リ ン ク は動作中ですが、イ ン タ ー フ ェ イ ス は管理上ダ ウ ン し
てお り 、フ ェ ールオーバー プ ロ セ ス に よ っ てモ ニ タ さ れてい ま せ
ん。モ ニ タ さ れてい ない イ ン タ ー フ ェ イ ス の障害に よ っ て フ ェ ー
ルオーバーは ト リ ガー さ れ ま せん。
Testing
ピ ア ユ ニ ッ ト の対応す る イ ン タ ー フ ェ イ ス か ら hello パケ ッ ト が
届かないため、イ ン タ ー フ ェ イ ス はテ ス ト モー ド です。
Failed
イ ン タ ー フ ェ イ ス のテ ス ト に失敗 し 、イ ン タ ー フ ェ イ ス は障害が
発生 し た と し て マー ク さ れ ま す。イ ン タ ー フ ェ イ ス の障害に よ っ
て フ ェ ールオーバー基準が満た さ れた場合、イ ン タ ー フ ェ イ ス の
障害に よ っ て、セ カ ン ダ リ ユ ニ ッ ト ま たは フ ェ ールオーバー グ
ループへの フ ェ ールオーバーが発生 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-4
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
マルチ コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド では、show failover コ マ ン ド のみがセ キ ュ リ テ ィ コ ン テ
キ ス ト で使用で き 、任意の キー ワ ー ド を入力で き ま せん。
例
次に、Active/Standby フ ェ ールオーバーでの show failover コ マ ン ド の出力例を示 し ま す。ASA は
ASA 5500 シ リ ーズの ASA で、各 ASA の ス ロ ッ ト 1 の詳細で示 さ れてい る よ う に、それぞれ CSC
SSM を装備 し てい ま す。こ のセ キ ュ リ テ ィ アプ ラ イ ア ン ス では、フ ェ ールオーバー リ ン ク
(folink) と inside イ ン タ ーフ ェ イ ス に IPv6 ア ド レ ス を使用 し てい ま す。
ciscoasa# show failover
Failover On
Cable status: N/A - LAN-based failover enabled
Failover unit Primary
Failover LAN Interface: folink Ethernet2 (up)
Unit Poll frequency 1 seconds, holdtime 3 seconds
Interface Poll frequency 15 seconds
Interface Policy 1
Monitored Interfaces 2 of 250 maximum
failover replication http
Last Failover at: 22:44:03 UTC Dec 8 2004
This host: Primary - Active
Active time: 13434 (sec)
slot 0: ASA5520 hw/sw rev (1.0/7.1(0)10) status (Up Sys)
Interface inside (10.130.9.3/FE80::20d:29ff:fe1d:69f0): Normal
Interface outside (10.132.9.3): Normal
Interface folink (0.0.0.0/fe80::2a0:c9ff:fe03:101): Normal
slot 1: ASA-SSM-20 hw/sw rev (1.0/CSC-SSM 5.0 (Build#1176)) status (Up/Up)
Logging port IP: 10.0.0.3/24
CSC-SSM, 5.0 (Build#1176)
Other host: Secondary - Standby Ready
Active time: 0 (sec)
slot 0: ASA5520 hw/sw rev (1.0/7.1(0)10) status (Up Sys)
Interface inside (10.130.9.4/FE80::20d:29ff:fe2b:7ba6): Normal
Interface outside (10.132.9.4): Normal
Interface folink (0.0.0.0/fe80::2e0:b6ff:fe07:3096): Normal
slot 1: ASA-SSM-20 hw/sw rev (1.0/CSC-SSM 5.0 (Build#1176)) status (Up/Up)
Logging port IP: 10.0.0.4/24
CSC-SSM, 5.0 (Build#1176)
Stateful Failover Logical Update Statistics
Link : fover Ethernet2 (up)
Stateful Obj
xmit
xerr
rcv
General
0
0
0
sys cmd
1733
0
1733
up time
0
0
0
RPC services
0
0
0
TCP conn
6
0
0
UDP conn
0
0
0
ARP tbl
106
0
0
Xlate_Timeout
0
0
0
IPv6 ND tbl
22
0
0
VPN IKE upd
15
0
0
VPN IPSEC upd
90
0
0
VPN CTCP upd
0
0
0
VPN SDI upd
0
0
0
VPN DHCP upd
0
0
0
SIP Session
0
0
0
Route Session
165
0
70
rerr
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
6
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-5
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
Logical Update Queue Information
Cur
Max
Total
Recv Q:
0
2
1733
Xmit Q:
0
2
15225
次に、Active/Active フ ェ ールオーバーでの show failover コ マ ン ド の出力例を示 し ま す。こ の例で
は、管理 コ ン テ キ ス ト でのみ IPv6 ア ド レ ス を イ ン タ ー フ ェ イ ス に割 り 当て てい ま す。
ciscoasa# show failover
Failover On
Failover unit Primary
Failover LAN Interface: folink GigabitEthernet0/2 (up)
Unit Poll frequency 1 seconds, holdtime 15 seconds
Interface Poll frequency 4 seconds
Interface Policy 1
Monitored Interfaces 8 of 250 maximum
failover replication http
Group 1 last failover at: 13:40:18 UTC Dec 9 2004
Group 2 last failover at: 13:40:06 UTC Dec 9 2004
This host:
Group 1
Group 2
Primary
State:
Active time:
State:
Active time:
Active
2896 (sec)
Standby Ready
0 (sec)
slot 0: ASA-5530 hw/sw rev (1.0/7.0(0)79) status (Up Sys)
slot 1: SSM-IDS-20 hw/sw rev (1.0/5.0(0.11)S91(0.11)) status (Up)
admin Interface outside (10.132.8.5): Normal
admin Interface folink (10.132.9.5/fe80::2a0:c9ff:fe03:101): Normal
admin Interface inside (10.130.8.5/fe80::2a0:c9ff:fe01:101): Normal
admin Interface fourth (10.130.9.5/fe80::3eff:fe11:6670): Normal
ctx1 Interface outside (10.1.1.1): Normal
ctx1 Interface inside (10.2.2.1): Normal
ctx2 Interface outside (10.3.3.2): Normal
ctx2 Interface inside (10.4.4.2): Normal
Other host:
Group 1
Group 2
Secondary
State:
Active time:
State:
Active time:
Standby Ready
190 (sec)
Active
3322 (sec)
slot 0: ASA-5530 hw/sw rev (1.0/7.0(0)79) status (Up Sys)
slot 1: SSM-IDS-20 hw/sw rev (1.0/5.0(0.1)S91(0.1)) status (Up)
admin Interface outside (10.132.8.6): Normal
admin Interface folink (10.132.9.6/fe80::2a0:c9ff:fe03:102): Normal
admin Interface inside (10.130.8.6/fe80::2a0:c9ff:fe01:102): Normal
admin Interface fourth (10.130.9.6/fe80::3eff:fe11:6671): Normal
ctx1 Interface outside (10.1.1.2): Normal
ctx1 Interface inside (10.2.2.2): Normal
ctx2 Interface outside (10.3.3.1): Normal
ctx2 Interface inside (10.4.4.1): Normal
Stateful Failover Logical Update Statistics
Link : third GigabitEthernet0/2 (up)
Stateful Obj
xmit
xerr
General
0
0
sys cmd
380
0
up time
0
0
RPC services
0
0
TCP conn
1435
0
UDP conn
0
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-6
rcv
0
380
0
0
1450
0
rerr
0
0
0
0
0
0
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
ARP tbl
124
Xlate_Timeout
0
IPv6 ND tbl
22
VPN IKE upd
15
VPN IPSEC upd
90
VPN CTCP upd
0
VPN SDI upd
0
VPN DHCP upd
0
SIP Session
0
0
0
0
0
0
0
0
0
65
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Logical Update Queue Information
Cur
Max
Total
Recv Q:
0
1
1895
Xmit Q:
0
0
1940
次に、ASA 5505 シ リ ーズのでの show failover コ マ ン ド の出力例を示 し ま す。
Failover On
Failover unit Primary
Failover LAN Interface: fover Vlan150 (up)
Unit Poll frequency 1 seconds, holdtime 15 seconds
Interface Poll frequency 5 seconds, holdtime 25 seconds
Interface Policy 1
Monitored Interfaces 4 of 250 maximum
Version: Ours 7.2(0)55, Mate 7.2(0)55
Last Failover at: 19:59:58 PST Apr 6 2006
This host: Primary - Active
Active time: 34 (sec)
slot 0: ASA5505 hw/sw rev (1.0/7.2(0)55) status (Up Sys)
Interface inside (192.168.1.1): Normal
Interface outside (192.168.2.201): Normal
Interface dmz (172.16.0.1): Normal
Interface test (172.23.62.138): Normal
slot 1: empty
Other host: Secondary - Standby Ready
Active time: 0 (sec)
slot 0: ASA5505 hw/sw rev (1.0/7.2(0)55) status (Up Sys)
Interface inside (192.168.1.2): Normal
Interface outside (192.168.2.211): Normal
Interface dmz (172.16.0.2): Normal
Interface test (172.23.62.137): Normal
slot 1: empty
次に、ア ク テ ィ ブ-ア ク テ ィ ブ セ ッ ト ア ッ プでの show failover state コ マ ン ド の出力例を示 し ま
す。
ciscoasa(config)# show failover state
This host Group 1
Group 2
Other host Group 1
Group 2
State
Secondary
Failed
Failed
Primary
Active
Active
Last Failure Reason
Date/Time
Backplane Failure
Backplane Failure
03:42:29 UTC Apr 17 2009
03:42:29 UTC Apr 17 2009
Comm Failure
Comm Failure
03:41:12 UTC Apr 17 2009
03:41:12 UTC Apr 17 2009
====Configuration State===
Sync Done
====Communication State===
Mac set
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-7
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
次に、ア ク テ ィ ブ-ス タ ンバ イ セ ッ ト ア ッ プでの show failover state コ マ ン ド の出力例を示 し ます。
ciscoasa(config)# show failover state
This host
-
Other host -
State
Primary
Negotiation
Secondary
Not Detected
Last Failure Reason
Date/Time
Backplane Failure
15:44:56 UTC Jun 20 2009
Comm Failure
15:36:30 UTC Jun 20 2009
====Configuration State===
Sync Done
====Communication State===
Mac set
表 7-2 に、show failover state コ マ ン ド の出力の説明を示 し ま す。
表 7-2
show failover state の出力の説明
フ ィ ール ド
説明
Configuration State
コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化の状態を表示 し ま す。
ス タ ン バ イ ユ ニ ッ ト で可能な コ ン フ ィ ギ ュ レ ーシ ョ ン状態は、次の
と お り です。
•
Config Syncing - STANDBY: コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化
が実行 さ れてい る と き に設定 さ れ ま す。
•
Interface Config Syncing - STANDBY
•
Sync Done - STANDBY: ス タ ン バ イ ユニ ッ ト が、ア ク テ ィ ブ ユ
ニ ッ ト と の コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化を完了 し た と き に
設定 さ れ ま す。
ア ク テ ィ ブ ユ ニ ッ ト で可能な コ ン フ ィ ギ ュ レ ーシ ョ ン状態は、次の
と お り です。
Communication State
Date/Time
•
Config Syncing: ス タ ン バ イ ユ ニ ッ ト に対 し て コ ン フ ィ ギ ュ レ ー
シ ョ ン の同期化を実行 し てい る と き にア ク テ ィ ブ ユ ニ ッ ト 上で
設定 さ れ ま す。
•
Interface Config Syncing
•
Sync Done:ア ク テ ィ ブ ユ ニ ッ ト が、ス タ ン バ イ ユニ ッ ト に対 し
て コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化を正常に完了 し た と き に設
定 さ れ ま す。
•
Ready for Config Sync: ス タ ン バ イ ユニ ッ ト が コ ン フ ィ ギ ュ レ ー
シ ョ ン の同期化を受信す る 準備が完了 し た と い う 信号 を送 る と
き にア ク テ ィ ブ ユ ニ ッ ト 上で設定 さ れ ま す。
MAC ア ド レ ス の同期化の ス テー タ ス を表示 し ま す。
•
Mac set:MAC ア ド レ ス が ピ ア ユ ニ ッ ト か ら こ のユ ニ ッ ト に同
期化 さ れ ま し た。
•
Updated Mac:MAC ア ド レ ス が更新 さ れ、他のユニ ッ ト に対 し て
同期化す る 必要が あ る 場合に使用 さ れ ま す。ま た、ユ ニ ッ ト が遷
移期間中に、ピ ア ユニ ッ ト か ら 同期化 さ れた ロ ーカル MAC ア ド
レ ス を更新す る 場合に も 使用 さ れ ま す。
障害の日付お よ び タ イ ム ス タ ン プ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-8
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
表 7-2
show failover state の出力の説明 (続き)
フ ィ ール ド
説明
Last Failure Reason
最後に レ ポー ト さ れた障害の理由を表示 し ま す。こ の情報は、障害の
条件が解消 さ れて も ク リ ア さ れ ま せん。こ の情報は、フ ェ ールオー
バーが発生 し た場合にのみ変更 さ れ ま す。
可能な障害の理由は次の と お り です。
•
Ifc Failure:障害が発生 し た イ ン タ ー フ ェ イ ス の数が フ ェ ール
オーバー基準を満た し 、フ ェ ールオーバーが発生 し ま し た。
•
Comm Failure:フ ェ ールオーバー リ ン ク に障害が発生 し たか、
ピ ア がダ ウ ン し てい ま す。
•
Backplane Failure
State
ユ ニ ッ ト の Primary/Secondary お よ び Active/Standby ス テー タ ス を表
示 し ま す。
This host/Other host
This host は、コ マ ン ド が実行 さ れたデバ イ ス についての情報を示 し
ま す。Other host は、フ ェ ールオーバーのペア と な る 他のデバ イ ス に
ついて の情報を示 し ま す。
次に、show failover history コ マ ン ド の出力例を示 し ま す。
ciscoasa(config)# show failover history
==========================================================================
Group
From State
To State
Reason
==========================================================================
...
03:42:29 UTC Apr 17 2009
0
Sync Config
Failed
Backplane failed
03:42:29 UTC Apr 17 2009
1
Standby Ready
Backplane failed
Failed
03:42:29 UTC Apr 17 2009
2
Standby Ready
Backplane failed
Failed
03:44:39 UTC Apr 17 2009
0
Failed
Backplane operational
Negotiation
03:44:40 UTC Apr 17 2009
1
Failed
Backplane operational
Negotiation
03:44:40 UTC Apr 17 2009
2
Failed
Backplane operational
Negotiation
==========================================================================
各エ ン ト リ には、状態変更が発生 し た時刻お よ び日付、開始状態、結果状態、お よ び状態変更の理
由が示 さ れ ま す。最 も 新 し いエ ン ト リ が表示の末尾に配置 さ れ ま す。古いエ ン ト リ が上部に表示
さ れ ま す。最大で 60 エ ン ト リ を表示で き ま す。エ ン ト リ が最大数に到達 し た場合、最 も 古いエ ン
ト リ が出力の上部か ら 削除 さ れ、新 し いエ ン ト リ が末尾に追加 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-9
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
表 7-3 に、フ ェ ールオーバーの状態を示 し ま す。状態には永続的 と 一時的の 2 つの タ イ プが あ り
ま す。永続的な状態 と は、障害な ど の何 ら かの事象に よ っ て状態変更が発生す る ま で、ユ ニ ッ ト
が維持で き る 状態の こ と です。一時的な状態 と は、ユニ ッ ト が永続的な状態に到達す る ま での間
に経過す る 状態です。
表 7-3
フ ェ ールオーバーの状態
状態
説明
Disabled
フ ェ ールオーバーはデ ィ セーブルです。こ れは永続的な状態です。
Failed
ユ ニ ッ ト は障害状態です。こ れは永続的な状態です。
Negotiation
ユニ ッ ト は ピ ア と の接続を確立 し 、ピ ア と ネ ゴ シエー ト し て、ソ フ ト
ウ ェ ア バージ ョ ン の互換性を判別 し 、Active/Standby ロ ール を決定 し
ま す。ネ ゴ シ エー ト さ れた ロ ールに基づ き 、ユ ニ ッ ト は ス タ ン バ イ ユ
ニ ッ ト 状態 ま たはア ク テ ィ ブ ユ ニ ッ ト 状態にな る か、障害状態にな
り ま す。こ れは一時的な状態です。
Not Detected
ASA はピ アの存在を検出で き ません。こ の こ と は、フ ェ ールオーバー
が イ ネーブルな状態で ASA が起動 さ れたが、ピ アが存在 し ない、ま た
はピ アの電源がオ フ であ る 場合に発生す る 可能性があ り ます。
ス タ ンバ イ ユニ ッ ト 状態
Cold Standby
ユ ニ ッ ト は ピ ア がア ク テ ィ ブ状態に到達す る の を待機 し ま す。ピ ア
ユ ニ ッ ト がア ク テ ィ ブ状態に到達す る と 、こ のユ ニ ッ ト は Standby
Config 状態に進み ま す。こ れは一時的な状態です。
Sync Config
ユ ニ ッ ト は ピ ア ユ ニ ッ ト か ら 実行 コ ン フ ィ ギ ュ レ ーシ ョ ン を要求 し
ま す。コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化中にエ ラ ーが発生 し た場合、
ユ ニ ッ ト は初期化状態に戻 り ま す。こ れは一時的な状態です。
Sync File System
ユ ニ ッ ト は ピ ア シ ス テ ム と フ ァ イ ル シ ス テ ム を同期化 し ま す。こ れ
は一時的な状態です。
Bulk Sync
ユ ニ ッ ト は ピ ア か ら 状態情報を受信 し ま す。こ の状態は、ス テー ト フ
ル フ ェ ールオーバーが イ ネーブルの場合にのみ発生 し ま す。こ れは
一時的な状態です。
Standby Ready
ユ ニ ッ ト は、ア ク テ ィ ブ ユ ニ ッ ト に障害が発生 し た場合に引 き 継 ぐ
準備が完了 し てい ま す。こ れは永続的な状態です。
ア ク テ ィ ブ ユニ ッ ト 状態
Just Active
ユニ ッ ト がア ク テ ィ ブ ユニ ッ ト にな っ た と き の最初の状態です。こ の
状態にあ る と き 、ユニ ッ ト がア ク テ ィ ブにな る こ と 、お よ び IP ア ド レ
ス と MAC ア ド レ ス を イ ン タ ーフ ェ イ ス に設定す る こ と を ピ アに通知
す る メ ッ セージが ピ アに送信 さ れ ま す。こ れは一時的な状態です。
Active Drain
ピ ア か ら の キ ュ ー メ ッ セージ が廃棄 さ れ ま す。こ れは一時的な状態
です。
Active Applying Config
ユ ニ ッ ト はシ ス テ ム コ ン フ ィ ギ ュ レ ーシ ョ ン を適用 し ま す。こ れは
一時的な状態です。
Active Config Applied
ユ ニ ッ ト はシ ス テ ム コ ン フ ィ ギ ュ レ ーシ ョ ン の適用を完了 し ま し
た。こ れは一時的な状態です。
Active
ユニ ッ ト はア ク テ ィ ブで、ト ラ フ ィ ッ ク を処理 し てい ま す。こ れは永
続的な状態です。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-10
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
それぞれの状態変更の後に状態変更の理由が続 き ま す。こ の理由は、ユ ニ ッ ト が一時的な状態か
ら 永続的な状態に進んで も 、通常同 じ ま ま にな り ま す。次に、可能性が あ る 状態変更の理由を示
し ま す。
•
エ ラ ーな し
•
CI config cmd に よ っ て設定 さ れてい る
•
フ ェ ールオーバー状態チ ェ ッ ク
•
フ ェ ールオーバー イ ン タ ー フ ェ イ ス の準備がで き た
•
HELLO が受信 さ れない
•
他のユニ ッ ト の ソ フ ト ウ ェ ア バージ ョ ン が異な っ てい る
•
他のユニ ッ ト の動作モー ド が異な っ てい る
•
他のユニ ッ ト の ラ イ セ ン ス が異な っ てい る
•
他のユニ ッ ト のシ ャ ーシ コ ン フ ィ ギ ュ レ ーシ ョ ン が異な っ てい る
•
他のユニ ッ ト の カー ド コ ン フ ィ ギ ュ レ ーシ ョ ン が異な っ てい る
•
他のユニ ッ ト か ら ア ク テ ィ ブ状態を要求 さ れた
•
他のユニ ッ ト か ら ス タ ン バ イ 状態を要求 さ れた
•
他のユニ ッ ト が、こ のユニ ッ ト に障害が あ る と レ ポー ト し た
•
他のユニ ッ ト が、そのユニ ッ ト に障害が あ る と レ ポー ト し た
•
コ ン フ ィ ギ ュ レ ーシ ョ ン の不一致
•
ア ク テ ィ ブ ユニ ッ ト が検出 さ れた
•
ア ク テ ィ ブ ユニ ッ ト が検出 さ れな か っ た
•
コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化が行われた
•
通信障害か ら 回復 し た
•
他のユニ ッ ト の VLAN コ ン フ ィ ギ ュ レ ーシ ョ ン が異な っ てい る
•
VLAN コ ン フ ィ ギ ュ レ ーシ ョ ン を確認で き ない
•
コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化が不完全で あ る
•
コ ン フ ィ ギ ュ レ ーシ ョ ン の同期化に失敗 し た
•
イ ン ターフ ェ イ ス チ ェ ッ ク
•
こ のユニ ッ ト の通信が失敗 し た
•
フ ェ ールオーバー メ ッ セージの ACK を受信 し なか っ た
•
同期後の学習状態で他のユニ ッ ト が動作 し な く な っ た
•
ピ ア の電源が検出 さ れない
•
フ ェ ールオーバー ケーブルがない
•
HA 状態の進行に失敗 し た
•
サービ ス カー ド 障害が検出 さ れた
•
他のユニ ッ ト のサービ ス カー ド に障害が発生 し た
•
こ のユニ ッ ト のサービ ス カー ド は ピ ア と 同様で あ る
•
LAN イ ン タ ー フ ェ イ ス が未設定状態にな っ た
•
ピ ア ユニ ッ ト が リ ロ ー ド さ れた
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-11
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover
•
シ リ アル ケーブルか ら LAN ベー ス fover に切 り 替わ っ た
•
コ ン フ ィ ギ ュ レ ーシ ョ ン同期化の状態を確認で き ない
•
自動ア ッ プデー ト 要求
•
原因不明
次に、show failover interface コ マ ン ド の出力例を示 し ま す。デバ イ ス の フ ェ ールオーバー イ ン
タ ー フ ェ イ ス に IPv6 ア ド レ ス が設定 さ れてい ま す。
ciscoasa(config)# sh fail int
interface folink GigabitEthernet0/2
System IP Address: 2001:a0a:b00::a0a:b70/64
My IP Address
: 2001:a0a:b00::a0a:b70
Other IP Address : 2001:a0a:b00::a0a:b71
関連 コ マ ン ド
コ マン ド
show running-config
failover
説明
現在の コ ン フ ィ ギ ュ レ ーシ ョ ン内の failover コ マ ン ド を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-12
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover exec
show failover exec
指定 し たユニ ッ ト の failover exec コ マ ン ド モー ド を表示す る には、特権 EXEC モー ド で show
failover exec コ マ ン ド を使用 し ま す。
show failover exec {active | standby | mate}
構文の説明
active
ア ク テ ィ ブ ユ ニ ッ ト の failover exec コ マ ン ド モー ド を表示 し ま す。
mate
ピ ア ユ ニ ッ ト の failover exec コ マ ン ド モー ド を表示 し ま す。
standby
ス タ ン バ イ ユ ニ ッ ト の failover exec コ マ ン ド モー ド を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
8.0(2)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
failover exec コ マ ン ド は、指定 し たデバ イ ス と のセ ッ シ ョ ン を確立 し ま す。デ フ ォ ル ト では、こ の
セ ッ シ ョ ン はグ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド です。こ のセ ッ シ ョ ン の コ マ ン ド モー
ド は、failover exec コ マ ン ド を使用 し て適切な コ マ ン ド (interface コ マ ン ド な ど )を送信す る こ と
に よ っ て変更で き ま す。指定 さ れたデバ イ ス の failover exec コ マ ン ド モー ド を変更 し て も 、デバ
イ ス への ア ク セ ス に使用 し てい る セ ッ シ ョ ン の コ マ ン ド モー ド は変更 さ れ ま せん。デバ イ ス と
の現在のセ ッ シ ョ ン の コ マ ン ド モー ド を変更 し て も 、failover exec コ マ ン ド で使用 さ れ る コ マ ン
ド モー ド には影響 し ま せん。
show failover exec コ マ ン ド は、failover exec コ マ ン ド で送信 さ れ る コ マ ン ド が実行 さ れ る 、指定
し たデバ イ ス 上の コ マ ン ド モー ド を表示 し ま す。
例
次に、show failover exec コ マ ン ド の出力例を示 し ま す。こ の例では、failover exec コ マ ン ド が入力
さ れ る ユニ ッ ト の コ マ ン ド モー ド が、コ マ ン ド が実行 さ れ る failover exec コ マ ン ド モー ド と 同
じ で あ る 必要がない こ と を示 し てい ま す。
こ の例では、ス タ ンバ イ ユニ ッ ト に ロ グ イ ン し た管理者が、ア ク テ ィ ブ ユニ ッ ト 上の イ ン タ ー
フ ェ イ ス に名前を追加 し ま す。こ の例で、show failover exec mate コ マ ン ド を 2 回目に入力 し た と
き 、ピ ア デバ イ ス は イ ン タ ーフ ェ イ ス コ ン フ ィ ギ ュ レーシ ョ ン モー ド で あ る と 表示 さ れ ます。
failover exec コ マ ン ド でデバ イ ス に送信 さ れ る コ マ ン ド は、こ のモー ド で実行 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-13
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show failover exec
ciscoasa(config)# show failover exec mate
Active unit Failover EXEC is at config mode
!The following command changes the standby unit failover exec mode
!to interface configuration mode.
ciscoasa(config)# failover exec mate interface GigabitEthernet0/1
ciscoasa(config)# show failover exec mate
Active unit Failover EXEC is at interface sub-command mode
!Because the following command is sent to the active unit, it is replicated
!back to the standby unit.
ciscoasa(config)# failover exec mate nameif test
関連 コ マ ン ド
コ マン ド
failover exec
説明
フ ェ ールオーバー ペア の指定 さ れたユニ ッ ト 上で、入力 さ れた コ マ ン
ド を実行 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-14
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show file
show file
フ ァ イ ル シ ス テ ム についての情報を表示す る には、特権 EXEC モー ド で show file コ マ ン ド を使
用 し ま す。
show file descriptors | system | information filename
構文の説明
descriptors
開かれてい る フ ァ イ ル記述子をすべて表示 し ま す。
filename
フ ァ イ ル名を指定 し ま す。
information
パー ト ナー ア プ リ ケーシ ョ ン パ ッ ケージ フ ァ イ ルな ど 、特定の フ ァ イ
ルについて の情報を表示 し ま す。
system
デ ィ ス ク フ ァ イ ル シ ス テ ム について、サ イ ズ、利用可能なバ イ ト 数、メ
デ ィ ア の タ イ プ、フ ラ グ、お よ びプ レ フ ィ ッ ク ス 情報を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
リ リ ース
7.0(1)
変更内容
8.2(1)
パー ト ナー ア プ リ ケーシ ョ ン パ ッ ケージ フ ァ イ ルについ ての情報を
表示す る 機能が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show file descriptors コ マ ン ド の出力例を示 し ま す。
ciscoasa# show file descriptors
No open file descriptors
ciscoasa# show file system
File Systems:
Size(b)
Free(b)
Type Flags
* 60985344
60973056
disk
rw
Prefixes
disk:
次に、show file info コ マ ン ド の出力例を示 し ま す。
ciscoasa# show file info disk0:csc_embd1.0.1000.pkg
type is package (csc)
file size is 17204149 bytes version 1
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-15
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show file
関連 コ マ ン ド
コ マン ド
dir
説明
pwd
現在の作業デ ィ レ ク ト リ を表示 し ま す。
デ ィ レ ク ト リ の内容を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-16
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show firewall
show firewall
現在の フ ァ イ ア ウ ォ ール モー ド (ルーテ ッ ド ま たは ト ラ ン ス ペア レ ン ト )を表示す る には、特権
EXEC モー ド で show firewall コ マ ン ド を使用 し ま す。
show firewall
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show firewall コ マ ン ド の出力例を示 し ま す。
ciscoasa# show firewall
Firewall mode: Router
関連 コ マ ン ド
コ マン ド
firewall transparent
説明
show mode
現在の コ ン テ キ ス ト モー ド (シ ン グル ま たはマルチ)を表示 し ま す。
フ ァ イ ア ウ ォ ール モー ド を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-17
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show firewall module version
show firewall module version
ASA サービ ス モ ジ ュ ール の ソ フ ト ウ ェ ア バージ ョ ン番号を表示す る には、特権 EXEC モー ド で
show firewall module version コ マ ン ド を使用 し ま す。
show firewall switch {1 | 2} module [module_number] version
構文の説明
module_number
(オプシ ョ ン)モ ジ ュ ール番号を指定 し ま す。
switch {1 | 2}
VSS ユーザだけに適用 さ れ ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show firewall module version コ マ ン ド の出力例を示 し ま す。
Router# show firewall switch 1 module 2 version
ASA Service Module 2:
Sw Version: 100.7(8)19
関連 コ マ ン ド
コ マン ド
firewall module
説明
firewall vlan-group
VLAN の グループ を作成 し ま す。
show module
イ ン ス ト ール さ れてい る すべてのモ ジ ュ ール を表示 し ま す。
VLAN グループ を ASA に割 り 当て ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-18
•
Yes
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show flash
show flash
内部 フ ラ ッ シ ュ メ モ リ の内容を表示す る には、特権 EXEC モー ド で show flash: コ マ ン ド を使用
し ま す。
show flash: all | controller | filesys
(注)
構文の説明
ASA では、flash キー ワ ー ド にエ イ リ ア ス disk0 が使用 さ れ ま す。
all
すべて の フ ラ ッ シ ュ の情報を表示 し ま す。
controller
フ ァ イ ル シ ス テ ム コ ン ト ロ ー ラ の情報を表示 し ま す。
filesys
フ ァ イ ル シ ス テ ム の情報を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show flash: コ マ ン ド の出力例 を示 し ま す。
ciscoasa# show
-#- --length-11 1301
12 1949
13 2551
14 609223
15 1619
16 3184
17 4787
20 1792
21 7765184
22 1674
23 1863
24 1197
25 608554
26 5124096
27 5124096
28 2074
29 5124096
flash:
-----date/time-----Feb 21 2005 18:01:34
Feb 21 2005 20:13:36
Jan 06 2005 10:07:36
Jan 21 2005 07:14:18
Jul 16 2004 16:06:48
Aug 03 2004 07:07:00
Mar 04 2005 12:32:18
Jan 21 2005 07:29:24
Mar 07 2005 19:38:30
Nov 11 2004 02:47:52
Jan 21 2005 07:29:18
Jan 19 2005 08:17:48
Jan 13 2005 06:20:54
Feb 20 2005 08:49:28
Mar 01 2005 17:59:56
Jan 13 2005 08:13:26
Mar 07 2005 19:56:58
path
test.cfg
pepsi.cfg
Leo.cfg
rr.cfg
hackers.cfg
old_running.cfg
admin.cfg
Marketing.cfg
asdmfile-RLK
potts.cfg
r.cfg
tst.cfg
500kconfig
cdisk70102
cdisk70104
negateACL
cdisk70105
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-19
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show flash
30
31
32
33
34
35
1276
7756788
7579792
7764344
5124096
15322
Jan
Feb
Mar
Mar
Feb
Mar
28
24
08
04
24
04
2005
2005
2005
2005
2005
2005
08:31:58
12:59:46
11:06:56
12:17:46
11:50:50
12:30:24
steel
asdmfile.50074.dbg
asdmfile.gusingh
asdmfile.50075.dbg
cdisk70103
hs_err_pid2240.log
10170368 bytes available (52711424 bytes used)
関連 コ マ ン ド
コ マン ド
dir
説明
show disk0:
内部 フ ラ ッ シ ュ メ モ リ の内容を表示 し ま す。
show disk1:
外部 フ ラ ッ シ ュ メ モ リ カー ド の内容を表示 し ま す。
デ ィ レ ク ト リ の内容を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-20
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show flow-export counters
show flow-export counters
NetFlow デー タ に関連付け ら れてい る ラ ン タ イ ム カ ウ ン タ を表示す る には、特権 EXEC モー ド
で show flow-export counters コ マ ン ド を使用 し ま す。
show flow-export counters
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
リ リ ース
8.1(1)
変更内容
9.0(1)
送信元ポー ト 割 り 当ての失敗に対す る 新 し いエ ラ ー カ ウ ン タ が追加
さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
ラ ン タ イ ム カ ウ ン タ には、統計デー タ お よ びエ ラ ー デー タ が含 ま れ ま す。
例
次に、NetFlow デー タ に関連付け ら れてい る ラ ン タ イ ム カ ウ ン タ を表示す る show flow-export
counters コ マ ン ド の出力例を示 し ま す。
ciscoasa# show flow-export counters
destination: inside 209.165.200.224 2055
Statistics:
packets sent
1000
Errors:
block allocation failure
0
invalid interface
0
template send failure
0
no route to collector
0
source port allocation
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-21
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show flow-export counters
関連 コ マ ン ド
コ マン ド
説明
clear flow-export counters NetFlow の ラ ン タ イ ム カ ウ ン タ をすべてゼ ロ に リ セ ッ ト し ま す。
flow-export destination
NetFlow コ レ ク タ の IP ア ド レ ス ま たはホ ス ト 名 と 、NetFlow コ レ
ク タ が リ ッ ス ンす る UDP ポー ト を指定 し ま す。
flow-export template
テ ン プ レ ー ト 情報が NetFlow コ レ ク タ に送信 さ れ る 間隔を制御 し
timeout-rate
ま す。
logging
logging flow-export-syslogs disable コ マ ン ド を入力 し た後に、
flow-export-syslogs enable syslog メ ッ セージ を イ ネーブルに し 、さ ら に NetFlow デー タ に関連
付け ら れた syslog メ ッ セージ を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-22
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show fragment
show fragment
IP フ ラ グ メ ン ト 再構成モ ジ ュ ールの動作デー タ を表示す る には、特権 EXEC モー ド で show
fragment コ マ ン ド を使用 し ま す。
show fragment [interface]
構文の説明
interface
デフ ォル ト
interface が指定 さ れていない場合、こ の コ マ ン ド はすべての イ ン タ ーフ ェ イ ス に適用 さ れ ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)ASA イ ン タ ー フ ェ イ ス を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC モー ド
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド は、コ ン フ ィ ギ ュ レ ーシ ョ ン デー タ と 動作デー タ を分け る ため
に、show fragment お よ び show running-config fragment の 2 つの コ マ ン ド に
分け ら れ ま し た。
次に、IP フ ラ グ メ ン ト 再構成モ ジ ュ ールの動作デー タ を表示す る 方法の例を示 し ま す。
ciscoasa# show fragment
Interface: inside
Size: 200, Chain: 24, Timeout: 5, Threshold:
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0
Interface: outside1
Size: 200, Chain: 24, Timeout: 5, Threshold:
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0
Interface: test1
Size: 200, Chain: 24, Timeout: 5, Threshold:
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0
Interface: test2
Size: 200, Chain: 24, Timeout: 5, Threshold:
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0
133
133
133
133
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-23
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show fragment
関連 コ マ ン ド
コ マン ド
clear configure
fragment
説明
clear fragment
IP フ ラ グ メ ン ト 再構成モ ジ ュ ールの動作デー タ を ク リ ア し ま す。
fragment
パケ ッ ト フ ラ グ メ ン テーシ ョ ン を詳細に管理で き る よ う に し 、NFS と
の互換性を高め ま す。
show running-config
fragment
IP フ ラ グ メ ン ト 再構成 コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
IP フ ラ グ メ ン ト 再構成 コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し 、デ フ ォ ル
ト に リ セ ッ ト し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-24
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show gc
show gc
ガーベ ッ ジ コ レ ク シ ョ ン プ ロ セ ス の統計情報を表示す る には、特権 EXEC モー ド で show gc コ
マ ン ド を使用 し ま す。
show gc
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ルーテ ッ ド
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
Yes
•
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show gc コ マ ン ド の出力例 を示 し ま す。
ciscoasa# show gc
Garbage collection process stats:
Total tcp conn delete response
Total udp conn delete response
Total number of zombie cleaned
Total number of embryonic conn cleaned
Total error response
Total queries generated
Total queries with conn present response
Total number of sweeps
Total number of invalid vcid
Total number of zombie vcid
関連 コ マ ン ド
コ マン ド
clear gc
:
:
:
:
:
:
:
:
:
:
0
0
0
0
0
0
0
946
0
0
説明
ガーベ ッ ジ コ レ ク シ ョ ン プ ロ セ ス の統計情報を削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-25
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show h225
show h225
ASA を越え て確立 さ れた H.225 セ ッ シ ョ ン の情報を表示す る には、特権 EXEC モー ド で show
h225 コ マ ン ド を使用 し ま す。
show h225
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show h225 コ マ ン ド は、ASA を越え て確立 さ れてい る H.225 セ ッ シ ョ ン の情報を表示 し ま す。こ
の コ マ ン ド は、debug h323 h225 event、debug h323 h245 event、お よ び show local-host コ マ ン ド と
と も に、H.323 イ ン ス ペ ク シ ョ ン エ ン ジ ン の問題の ト ラ ブルシ ュ ーテ ィ ン グ に使用 さ れ ま す。
show h225、show h245、ま たは show h323 ras コ マ ン ド を使用す る 前に、pager コ マ ン ド を設定す
る こ と を推奨 し ま す。セ ッ シ ョ ン レ コ ー ド が多い と き に pager コ マ ン ド が設定 さ れていない場
合、show コ マ ン ド の出力が末端に届 く ま でに時間がかか る 場合が あ り ま す。異常なほ ど 多 く の
接続が存在す る 場合は、デ フ ォ ル ト の タ イ ム ア ウ ト 値 ま たは設定 し た値に基づいて セ ッ シ ョ ン
が タ イ ム ア ウ ト し てい る か ど う か確認 し ま す。タ イ ム ア ウ ト し ていな ければ問題が あ る ので、調
査が必要です。
例
次に、show h225 コ マ ン ド の出力例を示 し ま す。
ciscoasa# show h225
Total H.323 Calls: 1
1 Concurrent Call(s) for
| Local: | 10.130.56.3/1040 | Foreign: 172.30.254.203/1720
| 1.CRV 9861
| Local: | 10.130.56.3/1040 | Foreign: 172.30.254.203/1720
0 Concurrent Call(s) for
| Local: | 10.130.56.4/1050 | Foreign: 172.30.254.205/1720
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-26
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show h225
こ の出力は、ロ ーカル エ ン ド ポ イ ン ト 10.130.56.3 と 外部ホ ス ト 172.30.254.203 と の間で ASA を
通過す る ア ク テ ィ ブな H.323 コ ールが現在 1 つ存在 し 、こ れ ら の特定のエ ン ド ポ イ ン ト の間には、
コ ールの CRV( コ ール参照値)が 9861 の同時発生 コ ールが 1 つ存在す る こ と を示 し てい ます。
ロ ーカル エ ン ド ポ イ ン ト 10.130.56.4 と 外部ホ ス ト 172.30.254.205 につい ては、同時発生 コ ール
の数は 0 です。つ ま り H.225 セ ッ シ ョ ン が ま だ存在 し てい る も のの、こ のエ ン ド ポ イ ン ト 間には
ア ク テ ィ ブ コ ールがない こ と を意味 し ま す。こ の状況は、show h225 コ マ ン ド を実行 し た と き
に、コ ールはすでに終了 し てい る が、H.225 セ ッ シ ョ ン が ま だ削除 さ れてい ない場合に発生す る
可能性が あ り ま す。ま たは、2 つのエ ン ド ポ イ ン ト が、「maintainConnection」を TRUE に設定 し て
い る ため、TCP 接続を ま だ開いた ま ま に し てい る こ と を意味す る 可能性 も あ り ま す。し たが っ
て、「maintainConnection」を再度 FALSE に設定す る ま で、ま たは コ ン フ ィ ギ ュ レ ーシ ョ ン内の
H.225 タ イ ム ア ウ ト 値に基づ く セ ッ シ ョ ン の タ イ ム ア ウ ト が起 こ る ま で、セ ッ シ ョ ン は開いた ま
ま にな り ま す。
関連 コ マ ン ド
コ マン ド
debug h323
説明
inspect h323
H.323 ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
show h245
ス ロ ー ス タ ー ト を使用 し てい る エ ン ド ポ イ ン ト に よ っ て ASA を越え
て確立 さ れてい る H.245 セ ッ シ ョ ン の情報を表示 し ま す。
show h323 ras
ASA を越え て確立 さ れてい る H.323 RAS セ ッ シ ョ ン の情報を表示 し
ま す。
timeout h225 | h323
H.225 シ グナ リ ン グ接続 ま たは H.323 制御接続が終了す る ま での ア イ
ド ル時間を設定 し ま す。
H.323 のデバ ッ グ情報の表示を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-27
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show h245
show h245
ス ロ ー ス タ ー ト を使用 し てい る エ ン ド ポ イ ン ト に よ っ て ASA を越え て確立 さ れた H.245 セ ッ
シ ョ ン の情報を表示す る には、特権 EXEC モー ド で show h245 コ マ ン ド を使用 し ま す。
show h245
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show h245 コ マ ン ド は、ス ロ ー ス タ ー ト を使用 し てい る エ ン ド ポ イ ン ト に よ っ て ASA を越え て
確立 さ れた H.245 セ ッ シ ョ ン の情報を表示 し ま す。( ス ロ ー ス タ ー ト では、コ ールの 2 つのエ ン
ド ポ イ ン ト が H.245 用に別の TCP コ ン ト ロ ール チ ャ ネル を開 き ま す。フ ァ ス ト ス タ ー ト は、
H.245 メ ッ セージ が H.225 コ ン ト ロ ール チ ャ ネル上の H.225 メ ッ セージの一部 と し て交換 さ れ
た場合です。) こ の コ マ ン ド は、debug h323 h245 event、debug h323 h225 event、お よ び show
local-host コ マ ン ド と と も に、H.323 イ ン ス ペ ク シ ョ ン エ ン ジ ン の問題の ト ラ ブルシ ュ ーテ ィ ン
グ に使用 さ れ ま す。
例
次に、show h245 コ マ ン ド の出力例を示 し ま す。
ciscoasa# show h245
Total: 1
| LOCAL | TPKT | FOREIGN | TPKT
1 | 10.130.56.3/1041 | 0 | 172.30.254.203/1245 | 0
| MEDIA: LCN 258 Foreign 172.30.254.203 RTP 49608 RTCP 49609
| Local | 10.130.56.3 RTP 49608 RTCP 49609
| MEDIA: LCN 259 Foreign 172.30.254.203 RTP 49606 RTCP 49607
| Local | 10.130.56.3 RTP 49606 RTCP 49607
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-28
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show h245
ASA を越え る ア ク テ ィ ブな H.245 コ ン ト ロ ール セ ッ シ ョ ン が、現在 1 つあ り ま す。ロ ーカル エ
ン ド ポ イ ン ト は、10.130.56.3 で あ り 、TPKT 値が 0 で あ る こ と か ら 、こ のエ ン ド ポ イ ン ト か ら の次
のパケ ッ ト には TPKT ヘ ッ ダーが あ る と 予測 し ま す。(TKTP ヘ ッ ダーは、各 H.225/H.245 メ ッ
セージの先頭の 4 バ イ ト ヘ ッ ダーです。こ のヘ ッ ダーは、4 バ イ ト ヘ ッ ダーを含む メ ッ セージの
長 さ を指定 し ま す)。外部ホ ス ト エ ン ド ポ イ ン ト は 172.30.254.203 で、TPKT 値が 0 のため、こ の
エ ン ド ポ イ ン ト か ら の次のパケ ッ ト が TPKT ヘ ッ ダーを持つ こ と が予想 さ れ ま す。
こ れ ら のエ ン ド ポ イ ン ト 間でネ ゴ シ エー ト さ れ る メ デ ィ アは、論理チ ャ ネル番号(LCN)が 258
で、外部の RTP IP ア ド レ ス /ポー ト ペア が 172.30.254.203/49608、RTCP IP ア ド レ ス /ポー ト が
172.30.254.203/49609、ロ ーカルの RTP IP ア ド レ ス /ポー ト ペア が 10.130.56.3/49608、RTCP ポー
ト が 49609 です。
値が 259 の 2 番目の LCN は、外部の RTP IP ア ド レ ス /ポー ト ペア が 172.30.254.203/49606、RTCP
IP ア ド レ ス /ポー ト ペア が 172.30.254.203/49607、ロ ーカルの RTP IP ア ド レ ス /ポー ト ペア が
10.130.56.3/49606、RTCP ポー ト が 49607 です。
関連 コ マ ン ド
コ マン ド
debug h323
説明
inspect h323
H.323 ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
show h245
ス ロ ー ス タ ー ト を使用 し てい る エ ン ド ポ イ ン ト に よ っ て ASA を越え
て確立 さ れてい る H.245 セ ッ シ ョ ン の情報を表示 し ま す。
show h323 ras
ASA を越え て確立 さ れてい る H.323 RAS セ ッ シ ョ ン の情報を表示 し
ま す。
timeout h225 | h323
H.225 シ グナ リ ン グ接続 ま たは H.323 制御接続が終了す る ま での ア イ
ド ル時間を設定 し ま す。
H.323 のデバ ッ グ情報の表示を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-29
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show h323
show h323
H.323 接続の情報を表示す る には、特権 EXEC モー ド で show h323 コ マ ン ド を使用 し ま す。
show h323 {ras | gup}
構文の説明
ras
ASA を越え て ゲー ト キーパー と その H.323 エ ン ド ポ イ ン ト の間に確
立 さ れてい る H.323 RAS セ ッ シ ョ ン を表示 し ま す。
gup
H323 ゲー ト ウ ェ イ ア ッ プデー ト プ ロ ト コ ル接続に関す る 情報を表
示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show h323 ras コ マ ン ド は、ASA を越え て ゲー ト キーパー と その H.323 エ ン ド ポ イ ン ト の間に確
立 さ れてい る H.323 RAS セ ッ シ ョ ン の情報を表示 し ま す。こ の コ マ ン ド は、debug h323 ras event
お よ び show local-host コ マ ン ド と と も に、H.323 RAS イ ン ス ペ ク シ ョ ン エ ン ジ ン の問題の ト ラ
ブルシ ュ ーテ ィ ン グ に使用 さ れ ま す。
例
次に、show h323 ras コ マ ン ド の出力例を示 し ま す。
ciscoasa# show h323 ras
Total: 1
| GK | Caller
| 172.30.254.214 10.130.56.14
ciscoasa#
こ の出力は、ゲー ト キーパー 172.30.254.214 と その ク ラ イ ア ン ト 10.130.56.14 の間に ア ク テ ィ ブ
な登録が 1 つあ る こ と を示 し てい ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-30
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show h323
関連 コ マ ン ド
コ マン ド
debug h323
説明
inspect h323
H.323 ア プ リ ケーシ ョ ン イ ン ス ペ ク シ ョ ン を イ ネーブルに し ま す。
show h245
ス ロ ー ス タ ー ト を使用 し てい る エ ン ド ポ イ ン ト に よ っ て ASA を越え
て確立 さ れてい る H.245 セ ッ シ ョ ン の情報を表示 し ま す。
timeout h225 | h323
H.225 シ グナ リ ン グ接続 ま たは H.323 制御接続が終了す る ま での ア イ
ド ル時間を設定 し ま す。
H.323 のデバ ッ グ情報の表示を イ ネーブルに し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-31
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show history
show history
以前入力 し た コ マ ン ド を表示す る には、ユーザ EXEC モー ド で show history コ マ ン ド を使用 し
ま す。
show history
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ユーザ EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
7.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
show history コ マ ン ド を使用す る と 、以前入力 し た コ マ ン ド を表示で き ま す。上矢印 と 下矢印を
使用 し て コ マ ン ド を個別に調べて、^p を入力 し て以前に入力 し た行を表示す る か、^n を入力 し
て次の行を表示で き ま す。
次に、ユーザ EXEC モー ド で show history コ マ ン ド を使用す る 例を示 し ま す。
ciscoasa> show history
show history
help
show history
次に、特権 EXEC モー ド で show history コ マ ン ド を使用す る 例を示 し ま す。
ciscoasa# show history
show history
help
show history
enable
show history
次に、グ ロ ーバル コ ン フ ィ ギ ュ レ ーシ ョ ン モー ド で show history コ マ ン ド を使用す る 例を示 し
ま す。
ciscoasa(config)# show history
show history
help
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-32
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show history
show history
enable
show history
config t
show history
関連 コ マ ン ド
コ マン ド
help
説明
指定 し た コ マ ン ド のヘルプ情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-33
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show icmp
show icmp
ICMP コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る には、特権 EXEC モー ド で show icmp コ マ ン ド を使用
し ま す。
show icmp
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
変更内容
こ の コ マ ン ド は既存の も のです。
使用上のガイ ド ラ イ ン
show icmp コ マ ン ド は ICMP コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
例
次に、ICMP コ ン フ ィ ギ ュ レ ーシ ョ ン を表示す る 例を示 し ま す。
ciscoasa# show icmp
関連 コ マ ン ド
clear configure icmp
ICMP コ ン フ ィ ギ ュ レ ーシ ョ ン を ク リ ア し ま す。
debug icmp
ICMP のデバ ッ グ情報の表示を イ ネーブルに し ま す。
icmp
ASA イ ン タ ー フ ェ イ ス が終端 と な る ICMP ト ラ フ ィ ッ ク の ア ク セ ス
ルール を設定 し ま す。
inspect icmp
ICMP イ ン ス ペ ク シ ョ ン エ ン ジ ン を イ ネーブル ま たはデ ィ セーブル
に し ま す。
timeout icmp
ICMP の ア イ ド ル タ イ ム ア ウ ト を設定 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-34
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show idb
show idb
イ ン タ ー フ ェ イ ス 記述子ブ ロ ッ ク の ス テー タ ス についての情報を表示す る には、特権 EXEC
モー ド で show idb コ マ ン ド を使用 し ま す。
show idb
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
ユーザ EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
•
Yes
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
IDB は イ ン タ ー フ ェ イ ス リ ソ ー ス を表す内部デー タ 構造です。出力の説明については、「例」を参
照 し て く だ さ い。
次に、show idb コ マ ン ド の出力例を示 し ま す。
ciscoasa# show idb
Maximum number of Software IDBs 280.In use 23.
Active
Inactive
Total IDBs
Size each (bytes)
Total bytes
0xbb68ebc
0xcd47d84
0xcd4c1dc
0xcd5063c
0xcd54a9c
0xcd58f04
HWIDBs
6
1
7
116
812
SWIDBs
21
2
23
212
4876
HWIDB#
HWIDB#
HWIDB#
HWIDB#
HWIDB#
HWIDB#
1
2
3
4
5
6
Control0/0
GigabitEthernet0/0
GigabitEthernet0/1
GigabitEthernet0/2
GigabitEthernet0/3
Management0/0
SWIDB#
SWIDB#
SWIDB#
1 0x0bb68f54 0x01010001 Control0/0
2 0x0cd47e1c 0xffffffff GigabitEthernet0/0
3 0x0cd772b4 0xffffffff GigabitEthernet0/0.1
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-35
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show idb
PEER
PEER
PEER
SWIDB#
SWIDB#
SWIDB#
PEER
SWIDB#
PEER
SWIDB#
PEER
SWIDB#
SWIDB#
PEER
PEER
PEER
SWIDB#
PEER
IDB# 1 0x0d44109c 0xffffffff
3 GigabitEthernet0/0.1
IDB# 2 0x0d2c0674 0x00020002
2 GigabitEthernet0/0.1
IDB# 3 0x0d05a084 0x00010001
1 GigabitEthernet0/0.1
4 0x0bb7501c 0xffffffff GigabitEthernet0/0.2
5 0x0cd4c274 0xffffffff GigabitEthernet0/1
6 0x0bb75704 0xffffffff GigabitEthernet0/1.1
IDB# 1 0x0cf8686c 0x00020003
2 GigabitEthernet0/1.1
7 0x0bb75dec 0xffffffff GigabitEthernet0/1.2
IDB# 1 0x0d2c08ac 0xffffffff
2 GigabitEthernet0/1.2
8 0x0bb764d4 0xffffffff GigabitEthernet0/1.3
IDB# 1 0x0d441294 0x00030001
3 GigabitEthernet0/1.3
9 0x0cd506d4 0x01010002 GigabitEthernet0/2
10 0x0cd54b34 0xffffffff GigabitEthernet0/3
IDB# 1 0x0d3291ec 0x00030002
3 GigabitEthernet0/3
IDB# 2 0x0d2c0aa4 0x00020001
2 GigabitEthernet0/3
IDB# 3 0x0d05a474 0x00010002
1 GigabitEthernet0/3
11 0x0cd58f9c 0xffffffff Management0/0
IDB# 1 0x0d05a65c 0x00010003
1 Management0/0
表 7-4 に、各 フ ィ ール ド の説明を示 し ま す。
表 7-4
show idb stats の各フ ィ ール ド
フ ィ ール ド
説明
HWIDBs
すべて の HWIDB の統計情報を表示 し ま す。HWIDB は、シ ス テ ム内の各
ハー ド ウ ェ ア ポー ト について作成 さ れ ま す。
SWIDBs
すべて の SWIDB の統計情報を表示 し ま す。SWIDB は、シ ス テ ム内の各 メ イ
ンお よ びサブ イ ン タ ー フ ェ イ ス につい て、お よ び コ ン テ キ ス ト に割 り 当て
ら れてい る 各 イ ン タ ー フ ェ イ ス につい て作成 さ れ ま す。
他の一部の内部 ソ フ ト ウ ェ ア モ ジ ュ ール も IDB を作成 し ま す。
関連 コ マ ン ド
HWIDB#
ハー ド ウ ェ ア イ ン タ ー フ ェ イ ス エ ン ト リ を示 し ま す。IDB シーケ ン ス 番
号、ア ド レ ス 、お よ び イ ン タ ー フ ェ イ ス 名が各行に表示 さ れ ま す。
SWIDB#
ソ フ ト ウ ェ ア イ ン タ ー フ ェ イ ス エ ン ト リ を示 し ま す。IDB シーケ ン ス 番
号、ア ド レ ス 、対応す る vPif ID、お よ び イ ン タ ー フ ェ イ ス 名が各行に表示 さ
れ ま す。
PEER IDB#
コ ン テ キ ス ト に割 り 当て ら れてい る イ ン タ ー フ ェ イ ス を示 し ま す。IDB
シーケ ン ス 番号、ア ド レ ス 、対応す る vPif ID、コ ン テ キ ス ト ID、お よ び イ ン
タ ー フ ェ イ ス 名が各行に表示 さ れ ま す。
コ マン ド
interface
説明
show interface
イ ン タ ー フ ェ イ ス の実行時 ス テー タ ス と 統計情報を表示 し ま す。
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-36
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show igmp groups
show igmp groups
ASA に直接接続 さ れてい る 受信者、お よ び IGMP を通 じ て学習 さ れた受信者を含むマルチキ ャ
ス ト グループ を表示す る には、特権 EXEC モー ド で show igmp groups コ マ ン ド を使用 し ま す。
show igmp groups [[reserved | group] [if_name] [detail]] | summary]
構文の説明
detail
(オプシ ョ ン) ソ ー ス の詳細説明を出力 し ま す。
group
(オプシ ョ ン)IGMP グループの ア ド レ ス 。こ のオプシ ョ ン引数を含め
る と 、表示は指定 さ れた グループに限定 さ れ ま す。
if_name
(オプシ ョ ン)指定 さ れた イ ン タ ー フ ェ イ ス につい ての グループ情報
を表示 し ま す。
reserved
(オプシ ョ ン)予約 さ れた グループについ ての情報を表示 し ま す。
summary
(オプシ ョ ン)グループ加入の要約情報を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
—
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
オプ シ ョ ン の引数お よ びキー ワ ー ド をすべて省略す る と 、show igmp groups コ マ ン ド は、直接接
続 さ れた マルチキ ャ ス ト グループ を、グループ ア ド レ ス 、イ ン タ ー フ ェ イ ス タ イ プ、お よ び イ ン
タ ー フ ェ イ ス 番号別に表示 し ま す。
例
次に、show igmp groups コ マ ン ド の出力例を示 し ま す。
ciscoasa# show igmp groups
IGMP Connected Group Membership
Group Address
Interface
224.1.1.1
inside
関連 コ マ ン ド
コ マン ド
show igmp interface
Uptime
00:00:53
Expires
00:03:26
Last Reporter
192.168.1.6
説明
イ ン タ ー フ ェ イ ス のマルチ キ ャ ス ト 情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-37
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show igmp interface
show igmp interface
イ ン タ ー フ ェ イ ス のマルチキ ャ ス ト 情報を表示す る には、特権 EXEC モー ド で show igmp
interface コ マ ン ド を使用 し ま す。
show igmp interface [if_name]
構文の説明
if_name
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)選択 し た イ ン タ ー フ ェ イ ス につい ての IGMP グループ
情報を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が変更 さ れ ま し た。detail キー ワ ー ド が削除 さ れま し た。
使用上のガイ ド ラ イ ン
オプ シ ョ ン の if_name 引数を省略す る と 、show igmp interface コ マ ン ド はすべての イ ン タ ー フ ェ
イ ス についての情報を表示 し ま す。
例
次に、show igmp interface コ マ ン ド の出力例を示 し ま す。
ciscoasa# show igmp interface inside
inside is up, line protocol is up
Internet address is 192.168.37.6, subnet mask is 255.255.255.0
IGMP is enabled on interface
IGMP query interval is 60 seconds
Inbound IGMP access group is not set
Multicast routing is enabled on interface
Multicast TTL threshold is 0
Multicast designated router (DR) is 192.168.37.33
No multicast groups joined
関連 コ マ ン ド
コ マン ド
show igmp groups
説明
ASA に直接接続 さ れてい る 受信者、お よ び IGMP を通 じ て学習 さ れた
受信者を含むマルチ キ ャ ス ト グループ を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-38
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show igmp traffic
show igmp traffic
IGMP ト ラ フ ィ ッ ク の統計情報を表示す る には、特権 EXEC モー ド で show igmp traffic コ マ ン ド
を使用 し ま す。
show igmp traffic
構文の説明
こ の コ マ ン ド には、引数 ま たはキー ワ ー ド はあ り ま せん。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
次に、show igmp traffic コ マ ン ド の出力例を示 し ま す。
ciscoasa# show igmp traffic
IGMP Traffic Counters
Elapsed time since counters cleared: 00:02:30
Received
Sent
Valid IGMP Packets
3
6
Queries
2
6
Reports
1
0
Leaves
0
0
Mtrace packets
0
0
DVMRP packets
0
0
PIM packets
0
0
Errors:
Malformed Packets
Martian source
Bad Checksums
関連 コ マ ン ド
0
0
0
コ マン ド
clear igmp counters
説明
clear igmp traffic
IGMP ト ラ フ ィ ッ ク カ ウ ン タ を ク リ ア し ま す。
すべて の IGMP 統計カ ウ ン タ を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-39
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show import webvpn
show import webvpn
ASA ま たは Anyconnect セ キ ュ ア モ ビ リ テ ィ ク ラ イ ア ン ト を カ ス タ マ イ ズお よ び ロ ーカ ラ イ ズ
す る 、フ ラ ッ シ ュ メ モ リ 内の フ ァ イ ル、カ ス タ マ イ ゼーシ ョ ン オブジ ェ ク ト 、変換テーブル、ま
たはプ ラ グ イ ン を一覧表示す る には、特権 EXEC モー ド で show import webvpn コ マ ン ド を使用
し ま す。
show import webvpn {AnyConnect-customization | customization | mst-translation | plug-in |
translation-table | url-list | webcontent}[detailed | xml-output]
構文の説明
AnyConnect-customization AnyConnect ク ラ イ ア ン ト GUI を カ ス タ マ イ ズす る 、ASA フ ラ ッ
シ ュ メ モ リ 内の リ ソ ー ス フ ァ イ ル、実行可能 フ ァ イ ルお よ び MS
ト ラ ン ス フ ォ ーム を表示 し ま す。
customization
ク ラ イ ア ン ト レ ス VPN ポー タ ル を カ ス タ マ イ ズす る 、ASA フ
ラ ッ シ ュ メ モ リ 内の XML カ ス タ マ イ ゼーシ ョ ン オブジ ェ ク ト
を表示 し ま す( フ ァ イ ル名は base64 デ コ ー ド 済み)。
mst-translation
AnyConnect ク ラ イ ア ン ト イ ン ス ト ー ラ プ ロ グ ラ ム を翻訳す る 、
ASA フ ラ ッ シ ュ メ モ リ 内の MS ト ラ ン ス フ ォ ーム を表示 し ま す。
plug-in
ASA フ ラ ッ シ ュ メ モ リ 内のプ ラ グ イ ン モ ジ ュ ール を 表示 し ま す
(SSH、VNC、お よ び RDP な ど のサー ド パーテ ィ の Java ベー ス の
ク ラ イ ア ン ト ア プ リ ケーシ ョ ン)。
translation-table
ク ラ イ ア ン ト レ ス ポー タ ル、Secure Desktop お よ びプ ラ グ イ ン に
よ っ て表示 さ れ る ユーザ メ ッ セージの言語を変換す る 、ASA フ
ラ ッ シ ュ メ モ リ 内の変換テーブル を表示 し ま す。
url-list
ク ラ イ ア ン ト レ ス ポー タ ルに よ っ て使用 さ れ る 、ASA フ ラ ッ
シ ュ メ モ リ 内の URL の一覧を表示 し ま す(フ ァ イ ル名は base64
デ コ ー ド 済み)。
webcontent
ク ラ イ ア ン ト レ ス ポー タ ル、ク ラ イ ア ン ト レ ス ア プ リ ケーシ ョ ン
お よ びプ ラ グ イ ン に よ っ て、エ ン ド ユーザに表示 さ れ る オ ン ラ イ
ン ヘルプに使用 さ れ る 、ASA フ ラ ッ シ ュ メ モ リ 内の コ ン テ ン ツ
を表示 し ま す。
detailed
フ ラ ッ シ ュ メ モ リ 内の フ ァ イ ルお よ びハ ッ シ ュ のパ ス を表示 し
ま す。
xml-output
フ ァ イ ルの XML を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC モー ド
ルーテ ッ ド
•
Yes
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-40
ト ラ ン スペ
アレン ト
シ ン グル
マルチ
—
—
•
Yes
コ ン テキス ト シ ス テム
—
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show import webvpn
コ マ ン ド 履歴
リ リ ース
8.0(2)
変更内容
8.2(1)
AnyConnect-customization キー ワ ー ド が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
show import webvpn コ マ ン ド を使用す る と 、ク ラ イ ア ン ト レ ス SSL VPN ユーザが使用可能な カ
ス タ ム デー タ お よ び Java ベー ス の ク ラ イ ア ン ト ア プ リ ケーシ ョ ン が識別 さ れ ま す。表示 さ れ る
リ ス ト では、ASA の フ ラ ッ シ ュ メ モ リ に あ る 要求 さ れ る すべてのデー タ タ イ プの詳細が表示 さ
れ ま す。
例
次に、さ ま ざ ま な show import webvpn コ マ ン ド に よ っ て表示 さ れ る WebVPN デー タ の例を示 し
ま す。
ciscoasa# show import webvpn plug
ssh
rdp
vnc
ciscoasa#
ciscoasa#show import webvpn plug detail
post GXN2BIGGOAOkBMibDQsMu2GWZ3Q= Tue, 29 Apr 2008 19:57:03 GMT
rdp fHeyReIOUwDCgAL9HdTsPnjdBOo= Tue, 15 Sep 2009 23:23:56 GMT
rdp2 shw8c22T2SsILLk6zyCd6H6VOz8= Wed, 11 Feb 2009 21:17:54 GMT
ciscoasa# show import webvpn customization
Template
DfltCustomization
ciscoasa#
ciscoasa# show import webvpn translation-table
Translation Tables' Templates:
AnyConnect
PortForwarder
banners
csd
customization
url-list
webvpn
Translation Tables:
ru
ua
ciscoasa#
customization
customization
ciscoasa# show import webvpn url-list
Template
No bookmarks are currently defined
ciscoasa#
ciscoasa# show import webvpn webcontent
No custom webcontent is loaded
ciscoasa#
関連 コ マ ン ド
コ マン ド
revert webvpn all
説明
ASA に現在存在す る すべての WebVPN デー タ お よ びプ ラ グ
イ ン を削除 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-41
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
show interface
イ ン タ ー フ ェ イ ス 統計情報を表示す る には、特権 EXEC モー ド で show interface コ マ ン ド を使用
し ま す。
show interface [{physical_interface | redundantnumber}[.subinterface] | mapped_name |
interface_name | vlan number] [stats | detail]
構文の説明
detail
(オプシ ョ ン) イ ン タ ー フ ェ イ ス の詳細な情報を表示 し ま す。こ の情報
には、イ ン タ ー フ ェ イ ス が追加 さ れた順序、設定 さ れてい る 状態、実際
の状態、非対称ルーテ ィ ン グ の統計情報(asr-group コ マ ン ド に よ っ て非
対称ルーテ ィ ン グ が イ ネーブルにな っ てい る 場合)が含 ま れ ま す。すべ
て の イ ン タ ー フ ェ イ ス を表示す る と 、SSM 用の内部 イ ン タ ー フ ェ イ ス
が ASA 5500 シ リ ーズ適応型セ キ ュ リ テ ィ ア プ ラ イ ア ン ス に イ ン ス
ト ール さ れてい る 場合は、それ ら の イ ン タ ー フ ェ イ ス に関す る 情報が
表示 さ れ ま す。内部 イ ン タ ー フ ェ イ ス は、ユーザに よ る 設定は不可能で
す。情報はデバ ッ グ だけ を目的 と し てい ま す。
interface_name
(オプシ ョ ン)nameif コ マ ン ド 内に イ ン タ ー フ ェ イ ス 名のセ ッ ト を指定
し ま す。
mapped_name
(オプシ ョ ン)allocate-interface コ マ ン ド を使用 し て マ ッ ピ ン グ名を割
り 当て た場合、マルチ コ ン テ キ ス ト モー ド でその名前を指定 し ま す。
physical_interface
(オプシ ョ ン)gigabitethernet 0/1 の よ う な イ ン タ ー フ ェ イ ス ID を識別
し ま す。有効値につい ては、interface コ マ ン ド を参照 し て く だ さ い。
redundantnumber
(オプシ ョ ン)redundant1 の よ う な冗長 イ ン タ ー フ ェ イ ス ID を識別 し
ま す。
stats
(デ フ ォ ル ト ) イ ン タ ー フ ェ イ ス 情報お よ び統計情報を表示 し ま す。こ
の キー ワ ー ド はデ フ ォ ル ト で あ る ため、こ の キー ワ ー ド はオプ シ ョ ン
です。
subinterface
(オプシ ョ ン)論理サブ イ ン タ ー フ ェ イ ス を示す 1 ~ 4294967293 の整数
を指定 し ま す。
vlan number
(オプシ ョ ン)ASA 5505 適応型セ キ ュ リ テ ィ アプ ラ イ ア ン ス な ど、組み込
みス イ ッ チのあ る モデルでは、VLAN イ ン タ ーフ ェ イ ス を指定 し ます。
デフ ォル ト
いずれのオプ シ ョ ン も 識別 し ない場合、こ の コ マ ン ド はすべての イ ン タ ー フ ェ イ ス についての
基本的な統計情報を表示 し ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
ルーテ ッ ド
•
Yes
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-42
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
•
Yes
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
変更内容
7.0(4)
こ の コ マ ン ド に、4GE SSM イ ン タ ー フ ェ イ ス 用のサポー ト が追加 さ れ
ま し た。
7.2(1)
こ の コ マ ン ド に、ス イ ッ チ イ ン タ ー フ ェ イ ス 用のサポー ト が追加 さ れ
ま し た。
8.0(2)
こ の コ マ ン ド に、冗長 イ ン タ ーフ ェ イ ス用のサポー ト が追加 さ れま し た。
ま た、サブ イ ン タ ーフ ェ イ ス用の遅延が追加 さ れ ま し た。input reset drops
と output reset drops の 2 つの新 し いカ ウ ン タ が追加 さ れま し た。
8.2(1)
No buffer の数値が、ブ ロ ッ ク 割 り 当てか ら の失敗の数を示す よ う に変
更 さ れ ま し た。
8.6(1)
こ の コ マ ン ド に、ASA 5512-X ~ ASA 5555-X の共有管理 イ ン タ ー フ ェ
イ ス 、お よ び ソ フ ト ウ ェ ア モ ジ ュ ールの コ ン ト ロ ール プ レ ーン イ ン
タ ー フ ェ イ ス のサポー ト が追加 さ れ ま し た。管理 イ ン タ ー フ ェ イ ス は
show interface detail コ マ ン ド を使用 し て Internal-Data0/1 と し て表示 さ
れ、コ ン ト ロ ール プ レ ーン イ ン タ ー フ ェ イ ス は Internal-Control0/0 と し
て表示 さ れ ま す。
こ の コ マ ン ド は、新 し い イ ン タ ー フ ェ イ ス 番号付け方式 を取 り 入れ る よ
う に変更 さ れ、明示的に指定す る ための stats キー ワ ー ド 、お よ び detail
キー ワ ー ド が追加 さ れ ま し た。
1 つの イ ン タ ー フ ェ イ ス が複数の コ ン テ キ ス ト で共有 さ れてい る と き に、あ る コ ン テ キ ス ト で こ
の コ マ ン ド を入力 し た場合、ASA は現在の コ ン テ キ ス ト の統計情報だけ を表示 し ま す。物理 イ ン
タ ー フ ェ イ ス のシ ス テ ム実行 ス ペー ス 内で こ の コ マ ン ド を使用す る と 、ASA はすべての コ ン テ
キ ス ト について組み合わせた統計情報を表示 し ま す。
サブ イ ン タ ー フ ェ イ ス について表示 さ れ る 統計情報の数は、物理 イ ン タ ー フ ェ イ ス について表
示 さ れ る 統計情報の数のサブセ ッ ト です。
イ ン タ ー フ ェ イ ス 名は、シ ス テ ム実行 ス ペー ス では使用で き ま せん。こ れは、nameif コ マ ン ド は
コ ン テ キ ス ト 内だけで使用で き る ためです。同様に、allocate-interface コ マ ン ド を使用 し て イ ン
タ ー フ ェ イ ス ID を マ ッ ピ ン グ名にマ ッ ピ ン グ し た場合、そのマ ッ ピ ン グ名は コ ン テ キ ス ト 内だ
けで使用で き ま す。allocate-interface コ マ ン ド で visible キー ワ ー ド を設定 し た場合、ASA は
show interface コ マ ン ド の出力に イ ン タ ー フ ェ イ ス ID を表示 し ま す。
(注)
Hardware カ ウ ン ト と Traffic Statistics カ ウ ン ト では、送信 ま たは受信 さ れ る バ イ ト 数が異な り ま
す。
Hardware カ ウ ン ト では、こ の量はハー ド ウ ェ ア か ら 直接取得 さ れ、レ イ ヤ 2 パケ ッ ト のサ イ ズが
反映 さ れ ま す。一方、Traffic Statistics では、レ イ ヤ 3 パケ ッ ト のサ イ ズ が反映 さ れ ま す。
カ ウ ン ト の差は イ ン タ ー フ ェ イ ス カー ド ハー ド ウ ェ ア の設計に基づいて異な り ま す。
た と えば、フ ァ ス ト イ ーサネ ッ ト カー ド の場合、レ イ ヤ 2 カ ウ ン ト は イ ーサネ ッ ト ヘ ッ ダーを
含むため、ト ラ フ ィ ッ ク カ ウ ン ト よ り も 14 バ イ ト 大 き く な り ま す。ギ ガ ビ ッ ト イ ーサネ ッ ト
カー ド の場合、レ イ ヤ 2 カ ウ ン ト は イ ーサネ ッ ト ヘ ッ ダー と CRC の両方を含むため、ト ラ
フ ィ ッ ク カ ウ ン ト よ り も 18 バ イ ト 大 き く な り ま す。
出力の説明については、「例」を参照 し て く だ さ い。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-43
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
例
次に、show interface コ マ ン ド の出力例を示 し ま す。
ciscoasa# show interface
Interface GigabitEthernet0/0 "outside", is up, line protocol is up
Hardware is i82546GB rev03, BW 1000 Mbps, DLY 1000 usec
Auto-Duplex(Full-duplex), Auto-Speed(100 Mbps)
MAC address 000b.fcf8.c44e, MTU 1500
IP address 10.86.194.60, subnet mask 255.255.254.0
1328522 packets input, 124426545 bytes, 0 no buffer
Received 1215464 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
9 L2 decode drops
124606 packets output, 86803402 bytes, 0 underruns
0 output errors, 0 collisions
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/7)
output queue (curr/max packets): hardware (0/13)
Traffic Statistics for "outside":
1328509 packets input, 99873203 bytes
124606 packets output, 84502975 bytes
524605 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Interface GigabitEthernet0/1 "inside", is administratively down, line protocol is down
Hardware is i82546GB rev03, BW 1000 Mbps, DLY 1000 usec
Auto-Duplex, Auto-Speed
MAC address 000b.fcf8.c44f, MTU 1500
IP address 10.10.0.1, subnet mask 255.255.0.0
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/0)
output queue (curr/max packets): hardware (0/0)
Traffic Statistics for "inside":
0 packets input, 0 bytes
0 packets output, 0 bytes
0 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Interface GigabitEthernet0/2 "faillink", is administratively down, line protocol is down
Hardware is i82546GB rev03, BW 1000 Mbps, DLY 1000 usec
Auto-Duplex, Auto-Speed
Description: LAN/STATE Failover Interface
MAC address 000b.fcf8.c450, MTU 1500
IP address 192.168.1.1, subnet mask 255.255.255.0
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-44
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
0 output errors, 0 collisions
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/0)
output queue (curr/max packets): hardware (0/0)
Traffic Statistics for "faillink":
0 packets input, 0 bytes
1 packets output, 28 bytes
0 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Interface GigabitEthernet0/3 "", is administratively down, line protocol is down
Hardware is i82546GB rev03, BW 1000 Mbps, DLY 1000 usec
Auto-Duplex, Auto-Speed
Active member of Redundant5
MAC address 000b.fcf8.c451, MTU not set
IP address unassigned
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/0)
output queue (curr/max packets): hardware (0/0)
Interface Management0/0 "", is administratively down, line protocol is down
Hardware is i82557, BW 100 Mbps, DLY 1000 usec
Auto-Duplex, Auto-Speed
Available but not configured via nameif
MAC address 000b.fcf8.c44d, MTU not set
IP address unassigned
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collisions, 0 deferred
0 lost carrier, 0 no carrier
input queue (curr/max packets): hardware (128/128) software (0/0)
output queue (curr/max packets): hardware (0/0) software (0/0)
Interface Redundant1 "", is down, line protocol is down
Redundancy Information:
Members unassigned
Interface Redundant5 "redundant", is administratively down, line protocol is down
Hardware is i82546GB rev03, BW 1000 Mbps, DLY 1000 usec
Auto-Duplex, Auto-Speed
MAC address 000b.fcf8.c451, MTU 1500
IP address 10.2.3.5, subnet mask 255.255.255.0
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/0) software (0/0)
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-45
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
output queue (curr/max packets): hardware (0/0) software (0/0)
Traffic Statistics for "redundant":
0 packets input, 0 bytes
0 packets output, 0 bytes
0 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Redundancy Information:
Member GigabitEthernet0/3(Active), GigabitEthernet0/2
Last switchover at 15:15:26 UTC Oct 24 2006
Interface Redundant5.1 "", is down, line protocol is down
VLAN identifier none
Available but not configured with VLAN or via nameif
表 7-5 に、各 フ ィ ール ド の説明を示 し ま す。
表 7-5
show interface の各フ ィ ール ド
フ ィ ール ド
説明
Interface ID
イ ン タ ー フ ェ イ ス ID。コ ン テ キ ス ト 内では、allocate-interface コ マ ン ド で
visible キー ワ ー ド を設定 し ない限 り 、ASA はマ ッ ピ ン グ名(設定 さ れてい る
場合)を表示 し ま す。
“interface_name”
nameif コ マ ン ド で設定 さ れた イ ン タ ー フ ェ イ ス 名。シ ス テ ム実行 ス ペー ス
では、シ ス テ ム に名前を設定で き ないため、こ の フ ィ ール ド はブ ラ ン ク です。
名前を設定 し ない場合、Hardware 行の下に次の メ ッ セージが表示 さ れ ま す。
Available but not configured via nameif
is state
Line protocol is
state
VLAN identifier
管理状態は次の と お り です。
•
up: イ ン タ ー フ ェ イ ス はシ ャ ッ ト ダ ウ ン さ れてい ま せん。
•
administratively down: イ ン タ ー フ ェ イ ス は、shutdown コ マ ン ド を使用 し
て シ ャ ッ ト ダ ウ ン さ れてい ま す。
回線 ス テー タ ス は次の と お り です。
•
up:動作す る ケーブルがネ ッ ト ワ ー ク イ ン タ ー フ ェ イ ス に接続 さ れてい
ま す。
•
down:ケーブルが正 し く ないか、イ ン タ ー フ ェ イ ス コ ネ ク タ に接続 さ れ
てい ま せん。
サブ イ ン タ ー フ ェ イ ス の場合、VLAN ID。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-46
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
表 7-5
show interface の各フ ィ ール ド (続き)
フ ィ ール ド
説明
Hardware
イ ン タ ー フ ェ イ ス の タ イ プ、最大帯域幅、遅延、デ ュ プ レ ッ ク ス 方式、お よ び
速度。リ ン ク がダ ウ ン し てい る 場合は、デ ュ プ レ ッ ク ス 方式 と 速度は設定値
が表示 さ れ ま す。リ ン ク が動作 し てい る 場合、こ れ ら の フ ィ ール ド には実際
の設定が カ ッ コ で囲 ま れて設定値 と と も に表示 さ れ ま す。次に、一般的な
ハー ド ウ ェ ア タ イ プ を示 し ま す。
•
i82542:PIX プ ラ ッ ト フ ォ ーム で使用 さ れ る Intel PCI フ ァ イ バ ギ ガ ビ ッ
ト カー ド
•
i82543:PIX プ ラ ッ ト フ ォ ーム で使用 さ れ る Intel PCI-X フ ァ イ バ ギ ガ
ビ ッ ト カー ド
•
i82546GB:ASA プ ラ ッ ト フ ォ ーム上で使用 さ れ る Intel PCI-X 銅線ギ ガ
ビッ ト
•
i82547GI:ASA プ ラ ッ ト フ ォ ーム上でバ ッ ク プ レ ーン と し て使用 さ れ る
Intel CSA 銅線ギ ガ ビ ッ ト
•
i82557:ASA プ ラ ッ ト フ ォ ーム上で使用 さ れ る Intel PCI 銅線 フ ァ ス ト
イ ーサネ ッ ト
•
i82559:PIX プ ラ ッ ト フ ォ ーム で使用 さ れ る Intel PCI 銅線 フ ァ ス ト イ ー
サネ ッ ト
•
VCS7380:SSM-4GE で使用 さ れ る Vitesse 4 ポー ト ギガ ビ ッ ト ス イ ッ チ
Media-type
(4GE SSM イ ン タ ー フ ェ イ ス の場合のみ) イ ン タ ー フ ェ イ ス が RJ-45 ま たは
SFP のいずれ と し て設定 さ れてい る か を示 し ま す。
message area
一部の状況で、メ ッ セージが表示 さ れ る 場合 も あ り ま す。次の例 を参照 し て
く だ さ い。
•
シ ス テ ム実行スペース で、次の メ ッ セージが表示 さ れ る場合があ り ます。
Available for allocation to a context
•
名前を設定 し ない場合、次の メ ッ セージが表示 さ れ ま す。
Available but not configured via nameif
•
イ ン タ ー フ ェ イ ス が冗長 イ ン タ ー フ ェ イ ス の メ ン バーの場合、次の メ ッ
セージ が表示 さ れ ま す。
Active member of Redundant5
MAC address
イ ン タ ー フ ェ イ ス の MAC ア ド レ ス 。
MTU
こ の イ ン タ ー フ ェ イ ス 上で許可 さ れ る パケ ッ ト の最大サ イ ズ(バ イ ト 単位)。
イ ン タ ー フ ェ イ ス 名を設定 し ない場合、こ の フ ィ ール ド には「MTU not set」
と 表示 さ れ ま す。
IP address
ip address コ マ ン ド を使用 し て設定 し たか、DHCP サーバか ら 受信 し た イ ン
タ ー フ ェ イ ス の IP ア ド レ ス 。シ ス テ ム実行 ス ペー ス では、シ ス テ ム に IP ア
ド レ ス を設定で き ないため、こ の フ ィ ール ド には「IP address unassigned」 と 表
示 さ れ ま す。
Subnet mask
IP ア ド レ ス のサブネ ッ ト マ ス ク 。
Packets input
こ の イ ン タ ー フ ェ イ ス で受信 し たパケ ッ ト の数。
Bytes
こ の イ ン タ ー フ ェ イ ス で受信 し たバ イ ト 数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-47
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
表 7-5
show interface の各フ ィ ール ド (続き)
フ ィ ール ド
No buffer
説明
ブ ロ ッ ク 割 り 当て か ら の失敗の数。
Received:
Broadcasts
Input errors
受信 し たブ ロ ー ド キ ャ ス ト の数。
次に示す タ イ プ を含めた入力エ ラ ーの総数。入力に関係す る 他のエ ラ ー も 入
力エ ラ ーの カ ウ ン ト が増加す る 原因にな り ま す。ま た、一部のデー タ グ ラ ム
は複数のエ ラ ーを含んでい る こ と も あ り ま す。し たが っ て、こ の合計数は、次
に示す タ イ プについて表示 さ れ る エ ラ ーの数を超え る こ と が あ り ま す。
Runts
最小のパケ ッ ト サ イ ズ(64 バ イ ト ) よ り も 小 さ いために廃棄 さ れたパケ ッ ト
の数。ラ ン ト は通常、コ リ ジ ョ ン に よ っ て発生 し ま す。不適切な配線や電気干
渉に よ っ て発生す る こ と も あ り ま す。
Giants
最大パケ ッ ト サ イ ズ を超え た ため廃棄 さ れ る パケ ッ ト の数。た と えば、1518
バ イ ト よ り も 大 き い イ ーサネ ッ ト パケ ッ ト はジ ャ イ ア ン ト と 見な さ れ ます。
CRC
巡回冗長検査エ ラ ーの数。ス テーシ ョ ン が フ レ ーム を送信す る と 、フ レ ーム
の末尾に CRC を付加 し ま す。こ の CRC は、フ レ ーム内のデー タ に基づ く ア
ル ゴ リ ズ ム か ら 生成 さ れ ま す。送信元 と 宛先の間で フ レ ーム が変更 さ れた場
合、ASA は CRC が一致 し ない こ と を通知 し ま す。CRC の数値が高い こ と は、
通常、コ リ ジ ョ ン の結果で あ る か、ス テーシ ョ ン が不良デー タ を送信す る こ
と が原因です。
Frame
フ レ ーム エ ラ ーの数。不良 フ レ ーム には、長 さ が正 し く ないパケ ッ ト や、フ
レ ーム チ ェ ッ ク サ ム が正 し く ないパケ ッ ト が あ り ま す。こ のエ ラ ーは通常、
コ リ ジ ョ ン ま たは イ ーサネ ッ ト デバ イ ス の誤動作が原因です。
Overrun
ASA のデー タ 処理能力 を入力 レ ー ト が超え た ため、ASA がハー ド ウ ェ ア
バ ッ フ ァ に受信 し たデー タ を処理で き なか っ た回数。
Ignored
こ の フ ィ ール ド は使用 さ れ ま せん。値は常に 0 です。
Abort
こ の フ ィ ール ド は使用 さ れ ま せん。値は常に 0 です。
L2 decode drops
名前が ま だ設定 さ れていないか(nameif コ マ ン ド )、無効な VLAN ID を持つ
フ レ ーム が受信 さ れた ために ド ロ ッ プ し たパケ ッ ト の数。冗長 イ ン タ ー フ ェ
イ ス コ ン フ ィ ギ ュ レ ーシ ョ ン の ス タ ン バ イ イ ン タ ー フ ェ イ ス では、こ の イ
ン タ ー フ ェ イ ス に名前(nameif コ マ ン ド )が設定 さ れていないため、カ ウ ン
タ が増加す る 可能性が あ り ま す。
Packets output
こ の イ ン タ ー フ ェ イ ス に送信 さ れたパケ ッ ト の数。
Bytes
こ の イ ン タ ー フ ェ イ ス に送信 さ れたバ イ ト の数。
Underruns
ASA が処理で き る よ り も 速 く ト ラ ン ス ミ ッ タ が稼働 し た回数。
Output Errors
設定 さ れた コ リ ジ ョ ン の最大数を超え た ため送信 さ れなか っ た フ レ ーム の
数。こ の カ ウ ン タ は、ネ ッ ト ワ ー ク ト ラ フ ィ ッ ク が多い場合にのみ増加 し
ま す。
Collisions
イ ーサネ ッ ト コ リ ジ ョ ン(単一お よ び複数の コ リ ジ ョ ン)が原因で再送信 さ
れた メ ッ セージ の数。こ れは通常、過渡に延長 し た LAN で発生 し ま す( イ ー
サネ ッ ト ケーブル ま たは ト ラ ン シーバ ケーブルが長すぎ る 、ス テーシ ョ ン
間の リ ピ ー タ が 2 つ よ り も 多い、ま たはマルチポー ト ト ラ ン シーバの カ ス
ケー ド が多すぎ る 場合)。衝突す る パケ ッ ト は、出力パケ ッ ト に よ っ て 1 回だ
け カ ウ ン ト さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-48
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
表 7-5
show interface の各フ ィ ール ド (続き)
フ ィ ール ド
説明
Interface resets
イ ン タ ーフ ェ イ ス が リ セ ッ ト さ れた回数。イ ン タ ーフ ェ イ ス で 3 秒間送信で
き ない場合、ASA は イ ン タ ーフ ェ イ ス を リ セ ッ ト し て送信を再開 し ます。こ
の間隔では、接続状態が維持 さ れ ま す。イ ン タ ーフ ェ イ ス の リ セ ッ ト は、イ ン
タ ーフ ェ イ ス がループバ ッ ク ま たはシ ャ ッ ト ダ ウ ンす る 場合 も 発生 し ま す。
Babbles
未使用。(「バブル」は、ト ラ ン ス ミ ッ タ が最長 フ レ ーム の送信に要 し た時間 よ
り も 長 く イ ン タ ー フ ェ イ ス に留 ま っ ていた こ と を意味 し ま す)。
Late collisions
通常の コ リ ジ ョ ン ウ ィ ン ド ウ の外側で コ リ ジ ョ ン が発生 し た ため、送信 さ
れな か っ た フ レ ーム の数。レ イ ト コ リ ジ ョ ン は、パケ ッ ト の送信中に遅れて
検出 さ れ る コ リ ジ ョ ン です。こ れは通常発生 し ま せん。2 つの イ ーサネ ッ ト
ホ ス ト が同時に通信 し よ う と し た場合、早期にパケ ッ ト が衝突 し て両者が
バ ッ ク オ フ す る か、2 番目の ホ ス ト が 1 番目の ホ ス ト の通信状態を確認 し て
待機 し ま す。
レ イ ト コ リ ジ ョ ン が発生す る と 、デバ イ ス は割 り 込みを行っ て イ ーサネ ッ
ト 上にパケ ッ ト を送信 し よ う と し ま すが、ASA はパケ ッ ト の送信を部分的
に完了 し てい ま す。ASA は、パケ ッ ト の最初の部分を保持す る バ ッ フ ァ を解
放 し た可能性が あ る ため、パケ ッ ト を再送 し ま せん。こ の こ と はあ ま り 問題
にな り ま せん。その理由は、ネ ッ ト ワ ーキ ン グ プ ロ ト コ ルはパケ ッ ト を再送
す る こ と で コ リ ジ ョ ン を処理す る 設計にな っ てい る ためです。ただ し 、レ イ
ト コ リ ジ ョ ン はネ ッ ト ワ ー ク に問題が存在す る こ と を示 し てい ま す。一般
的な問題は、リ ピ ー タ で接続 さ れた大規模ネ ッ ト ワ ー ク 、お よ び仕様の範囲
を超え て動作 し てい る イ ーサネ ッ ト ネ ッ ト ワ ー ク です。
Deferred
リ ン ク 上のア ク テ ィ ビ テ ィ が原因で送信前に保留 さ れた フ レ ーム の数。
input reset drops
リ セ ッ ト が発生 し た と き に RX リ ン グ で ド ロ ッ プ し たパケ ッ ト の数を カ ウ ン
ト し ます。
output reset drops
リ セ ッ ト が発生 し た と き に TX リ ン グで ド ロ ッ プ し たパケ ッ ト の数を カ ウ ン
ト し ます。
Rate limit drops
(4GE SSM イ ン タ ー フ ェ イ ス の場合だけ)ギ ガ ビ ッ ト 以外の速度で イ ン タ ー
フ ェ イ ス を設定 し て、設定に応 じ て 10 Mbps ま たは 100 Mbps を超え て送信
し よ う と し た場合に ド ロ ッ プ さ れたパケ ッ ト の数。
Lost carrier
送信中に搬送波信号が消失 し た回数。
No carrier
未使用。
Input queue
入力キ ュ ー内のパケ ッ ト の数(現行値 と 最大値)。
(curr/max packets):
Hardware
ハー ド ウ ェ ア キ ュ ー内のパケ ッ ト の数。
Software
ソ フ ト ウ ェ ア キ ュ ー内のパケ ッ ト の数。ギ ガ ビ ッ ト イ ーサネ ッ ト イ ン タ ー
フ ェ イ ス では使用で き ま せん。
Output queue
出力キ ュ ー内のパケ ッ ト の数(現行値 と 最大値)。
(curr/max packets):
Hardware
ハー ド ウ ェ ア キ ュ ー内のパケ ッ ト の数。
Software
ソ フ ト ウ ェ ア キ ュ ー内のパケ ッ ト の数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-49
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
表 7-5
show interface の各フ ィ ール ド (続き)
フ ィ ール ド
説明
input queue (blocks curr/low エ ン ト リ は、イ ン タ ーフ ェ イ ス の受信(入力)記述子 リ ン グ上の現在
free curr/low)
の ス ロ ッ ト お よ び使用可能な all-time-lowest ス ロ ッ ト の番号を示 し ま す。こ
れ ら は、メ イ ン CPU に よ っ て更新 さ れ る ため、all-time-lowest( イ ン タ ーフ ェ
イ ス 統計情報が削除 さ れ る か、ま たはデバ イ ス が リ ロ ー ド さ れ る ま で)の水
準点はあ ま り 正確ではあ り ま せん。
output queue
(blocks free
curr/low)
curr/low エ ン ト リ は、イ ン タ ーフ ェ イ ス の送信(出力)記述子 リ ン グ上の現在
の ス ロ ッ ト お よ び使用可能な all-time-lowest ス ロ ッ ト の番号を示 し ま す。こ
れ ら は、メ イ ン CPU に よ っ て更新 さ れ る ため、all-time-lowest( イ ン タ ーフ ェ
イ ス 統計情報が削除 さ れ る か、ま たはデバ イ ス が リ ロ ー ド さ れ る ま で)の水
準点はあ ま り 正確ではあ り ま せん。
Traffic Statistics:
受信、送信、ま たは ド ロ ッ プ し たパケ ッ ト の数。
Packets input
受信 し たパケ ッ ト の数 と バ イ ト の数。
Packets output 送信 し たパケ ッ ト の数 と バ イ ト の数。
Packets
dropped
ド ロ ッ プ し たパケ ッ ト の数。こ の カ ウ ン タ は通常、高速セ キ ュ リ テ ィ パ ス
(ASP)上で ド ロ ッ プ し たパケ ッ ト について増分 し ま す(た と えば、ア ク セ ス
リ ス ト 拒否が原因でパケ ッ ト を ド ロ ッ プ し た場合な ど )。
イ ン タ ー フ ェ イ ス 上で ド ロ ッ プが発生す る 原因につい ては、show asp drop
コ マ ン ド を参照 し て く だ さ い。
1 minute input 過去 1 分間に受信 し たパケ ッ ト の数(パケ ッ ト /秒お よ びバ イ ト /秒)。
rate
1 minute
output rate
過去 1 分間に送信 し たパケ ッ ト の数(パケ ッ ト /秒お よ びバ イ ト /秒)。
1 minute drop 過去 1 分間に ド ロ ッ プ し たパケ ッ ト の数(パケ ッ ト /秒)。
rate
5 minute input 過去 5 分間に受信 し たパケ ッ ト の数(パケ ッ ト /秒お よ びバ イ ト /秒)。
rate
5 minute
output rate
過去 5 分間に送信 し たパケ ッ ト の数(パケ ッ ト /秒お よ びバ イ ト /秒)。
5 minute drop 過去 5 分間に ド ロ ッ プ し たパケ ッ ト の数(パケ ッ ト /秒)。
rate
Redundancy
Information:
冗長 イ ン タ ー フ ェ イ ス につい て、メ ン バー物理 イ ン タ ー フ ェ イ ス を示 し ま
す。ア ク テ ィ ブ イ ン タ ー フ ェ イ ス の場合は イ ン タ ー フ ェ イ ス ID の後に
「(Active)」 と 表示 さ れ ま す。
メ ン バーを ま だ割 り 当て てい ない場合、次の出力が表示 さ れ ま す。
Members unassigned
Last switchover
冗長 イ ン タ ー フ ェ イ ス の場合、ア ク テ ィ ブ イ ン タ ー フ ェ イ ス が ス タ ン バ イ
イ ン タ ー フ ェ イ ス に フ ェ ールオーバー し た時刻を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-50
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
次に、ス イ ッ チ ポー ト を含む ASA 5505 上での show interface コ マ ン ド の出力例を示 し ま す。
ciscoasa# show interface
Interface Vlan1 "inside", is up, line protocol is up
Hardware is EtherSVI, BW 100 Mbps, DLY 100 usec
MAC address 00d0.2bff.449f, MTU 1500
IP address 1.1.1.1, subnet mask 255.0.0.0
Traffic Statistics for "inside":
0 packets input, 0 bytes
0 packets output, 0 bytes
0 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Interface Ethernet0/0 "", is up, line protocol is up
Hardware is 88E6095, BW 100 Mbps, DLY 1000 usec
Auto-Duplex(Half-duplex), Auto-Speed(100 Mbps)
Available but not configured via nameif
MAC address 00d0.2bfd.6ec5, MTU not set
IP address unassigned
407 packets input, 53587 bytes, 0 no buffer
Received 103 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
43 switch ingress policy drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collisions, 0 deferred
0 lost carrier, 0 no carrier
0 rate limit drops
0 switch egress policy drops
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-51
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
表 7-7 に、ASA 5505 適応型セ キ ュ リ テ ィ アプ ラ イ ア ン ス の ス イ ッ チ イ ン タ ーフ ェ イ ス な ど の ス
イ ッ チ イ ン タ ーフ ェ イ ス に対す る show interface コ マ ン ド の各フ ィ ール ド の説明を示 し ます。
show interface コ マ ン ド で も 表示 さ れ る フ ィ ール ド については、表 7-6 を参照 し て く だ さ い。
表 7-6
ス イ ッ チ イ ン タ ー フ ェ イ スについての show interface の各フ ィ ール ド
フ ィ ール ド
説明
switch ingress
policy drops
こ の ド ロ ッ プは通常、ポー ト が正 し く 設定 さ れてい ない と き に表示 さ れ ま
す。こ の ド ロ ッ プは、デ フ ォ ル ト ま たはユーザ設定の ス イ ッ チ ポー ト 設定の
結果 と し て ス イ ッ チ ポー ト 内でパケ ッ ト が正常に転送で き ない場合に増分
さ れ ま す。こ の ド ロ ッ プの原因 と し て、次の コ ン フ ィ ギ ュ レ ーシ ョ ン が考え
ら れ ま す。
•
nameif コ マ ン ド が VLAN イ ン タ ー フ ェ イ ス 上で設定 さ れていない。
(注)
switch egress
policy drops
同 じ VLAN 内の イ ン タ ー フ ェ イ ス に、nameif コ マ ン ド が設定 さ れて
いな か っ た場合で も 、VLAN 内の ス イ ッ チ ン グは正常で、こ の カ ウ ン
タ は増分 さ れ ま せん。
•
VLAN がシ ャ ッ ト ダ ウ ン し てい る 。
•
ア ク セ ス ポー ト で 802.1Q タ グ が付いたパケ ッ ト を受信 し た。
•
ト ラ ン ク ポー ト で許可 さ れない タ グ ま たは タ グ のないパケ ッ ト を受信
し た。
•
ASA が、イ ーサネ ッ ト キープ ア ラ イ ブ を持つ別のシ ス コ デバ イ ス に接
続 さ れてい る 。た と えば、Cisco IOS ソ フ ト ウ ェ ア では イ ン タ ー フ ェ イ ス
ヘル ス 状態を確認す る ために イ ーサネ ッ ト ループバ ッ ク パケ ッ ト を使
用 し ま す。こ のパケ ッ ト は、他のデバ イ ス に よ っ て受信 さ れ る ための も
のではな く 、パケ ッ ト を ただ送信で き る こ と に よ っ て、ヘル ス 状態が確
認 さ れ ま す。こ れ ら の タ イ プのパケ ッ ト は ス イ ッ チ ポー ト で ド ロ ッ プ
さ れ、カ ウ ン タ が増分 さ れ ま す。
現在使用 さ れてい ま せん。
次に、show interface detail コ マ ン ド の出力例 を示 し ま す。次に、すべての イ ン タ ー フ ェ イ ス (プ
ラ ッ ト フ ォ ーム に存在す る 場合は内部 イ ン タ ー フ ェ イ ス を含む)についての詳細な イ ン タ ー
フ ェ イ ス 統計情報お よ び非対称ルーテ ィ ン グ統計情報(asr-group コ マ ン ド で イ ネーブルに さ れ
てい る 場合)を表示す る 例を示 し ま す。
ciscoasa# show interface detail
Interface GigabitEthernet0/0 "outside", is up, line protocol is up
Hardware is i82546GB rev03, BW 1000 Mbps, DLY 1000 usec
Auto-Duplex(Full-duplex), Auto-Speed(100 Mbps)
MAC address 000b.fcf8.c44e, MTU 1500
IP address 10.86.194.60, subnet mask 255.255.254.0
1330214 packets input, 124580214 bytes, 0 no buffer
Received 1216917 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
9 L2 decode drops
124863 packets output, 86956597 bytes, 0 underruns
0 output errors, 0 collisions
0 late collisions, 0 deferred
input queue (curr/max packets): hardware (0/7)
output queue (curr/max packets): hardware (0/13)
Traffic Statistics for "outside":
1330201 packets input, 99995120 bytes
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-52
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
124863 packets output, 84651382 bytes
525233 packets dropped
Control Point Interface States:
Interface number is 1
Interface config status is active
Interface state is active
Interface Internal-Data0/0 "", is up, line protocol is up
Hardware is i82547GI rev00, BW 1000 Mbps, DLY 1000 usec
(Full-duplex), (1000 Mbps)
MAC address 0000.0001.0002, MTU not set
IP address unassigned
6 packets input, 1094 bytes, 0 no buffer
Received 6 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops, 0 demux drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions
0 late collisions, 0 deferred
input queue (curr/max packets): hardware (0/2) software (0/0)
output queue (curr/max packets): hardware (0/0) software (0/0)
Control Point Interface States:
Interface number is unassigned
...
表 7-7 に、show interface detail コ マ ン ド の各 フ ィ ール ド の説明を示 し ま す。show interface コ マ
ン ド で も 表示 さ れ る フ ィ ール ド については、表 7-6 を参照 し て く だ さ い。
表 7-7
show interface detail の各フ ィ ール ド
フ ィ ール ド
説明
Demux drops
(内部デー タ イ ン タ ー フ ェ イ ス のみ)ASA が SSM イ ン タ ー フ ェ イ ス か ら の
パケ ッ ト を逆多重化で き なか っ た ため ド ロ ッ プ し たパケ ッ ト の数。SSM イ
ン タ ー フ ェ イ ス はバ ッ ク プ レ ーン を介 し て ネ イ テ ィ ブ イ ン タ ー フ ェ イ ス と
通信 し 、すべて の SSM イ ン タ ー フ ェ イ ス か ら のパケ ッ ト はバ ッ ク プ レ ーン
上で多重化 さ れ ま す。
Control Point
Interface States:
Interface
number
デバ ッ グ に使用 さ れ る 0 か ら 始 ま る 番号で、こ の イ ン タ ー フ ェ イ ス が作成
さ れた順番を示 し ま す。
Interface
config status
管理状態は次の と お り です。
Interface state
•
active: イ ン タ ー フ ェ イ ス はシ ャ ッ ト ダ ウ ン さ れてい ま せん。
•
not active: イ ン タ ー フ ェ イ ス は shutdown コ マ ン ド で シ ャ ッ ト ダ ウ ン さ
れてい ま す。
イ ン タ ー フ ェ イ ス の実際の状態。こ の状態は通常、上記の config status と 一
致 し ま す。ハ イ アベ イ ラ ビ リ テ ィ を設定 し た場合、ASA は必要に応 じ て イ
ン タ ー フ ェ イ ス を動作状態 ま たはダ ウ ン状態にす る ため、不一致が生 じ る
可能性が あ り ま す。
Asymmetrical
Routing Statistics:
Received X1
packets
こ の イ ン タ ー フ ェ イ ス で受信 し た ASR パケ ッ ト の数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-53
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
表 7-7
show interface detail の各フ ィ ール ド (続き)
フ ィ ール ド
説明
Transmitted
X2 packets
こ の イ ン タ ー フ ェ イ ス で送信 し た ASR パケ ッ ト の数。
Dropped X3
packets
こ の イ ン タ ー フ ェ イ ス で ド ロ ッ プ し た ASR パケ ッ ト の数。パケ ッ ト は、パ
ケ ッ ト を転送 し よ う と し た と き に イ ン タ ー フ ェ イ ス がダ ウ ン状態の場合に
ド ロ ッ プ さ れ る こ と が あ り ま す。
次に、ASA 5512-X ~ ASA 5555-X 上の show interface detail コ マ ン ド の出力例 を示 し ま す。こ の
例では、ASA と ソ フ ト ウ ェ ア モ ジ ュ ールの両方の管理 0/0 イ ン タ ー フ ェ イ ス (「Internal-Data0/1」
と し て表示)の統計情報を組み合わせて示 し てい ま す。出力には、Internal-Control0/0 イ ン タ ー
フ ェ イ ス も 示 さ れてい ま す。こ れは、ソ フ ト ウ ェ ア モ ジ ュ ール と ASA 間の制御 ト ラ フ ィ ッ ク に
使用 さ れてい ま す。
Interface Internal-Data0/1 "ipsmgmt", is down, line protocol is up
Hardware is , BW Unknown Speed-Capability, DLY 1000 usec
(Full-duplex), (1000 Mbps)
Input flow control is unsupported, output flow control is unsupported
MAC address 0100.0100.0000, MTU not set
IP address 127.0.1.1, subnet mask 255.255.0.0
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 pause input, 0 resume input
0 L2 decode drops
182 packets output, 9992 bytes, 0 underruns
0 pause output, 0 resume output
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (blocks free curr/low): hardware (0/0)
output queue (blocks free curr/low): hardware (0/0)
Traffic Statistics for "ipsmgmt":
0 packets input, 0 bytes
0 packets output, 0 bytes
0 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Control Point Interface States:
Interface number is 11
Interface config status is active
Interface state is active
Interface Internal-Control0/0 "cplane", is down, line protocol is up
Hardware is , BW Unknown Speed-Capability, DLY 1000 usec
(Full-duplex), (1000 Mbps)
Input flow control is unsupported, output flow control is unsupported
MAC address 0100.0100.0000, MTU not set
IP address 127.0.1.1, subnet mask 255.255.0.0
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 pause input, 0 resume input
0 L2 decode drops
182 packets output, 9992 bytes, 0 underruns
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-54
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface
0 pause output, 0 resume output
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (blocks free curr/low): hardware (0/0)
output queue (blocks free curr/low): hardware (0/0)
Traffic Statistics for "cplane":
0 packets input, 0 bytes
0 packets output, 0 bytes
0 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Control Point Interface States:
Interface number is 11
Interface config status is active
Interface state is active
関連 コ マ ン ド
コ マン ド
allocate-interface
説明
clear interface
show interface コ マ ン ド の カ ウ ン タ を ク リ ア し ま す。
delay
イ ン タ ー フ ェ イ ス の遅延 メ ト リ ッ ク を変更 し ま す。
interface
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
イ ン タ ー フ ェ イ ス お よ びサブ イ ン タ ー フ ェ イ ス を セ キ ュ リ テ ィ コ ン
テ キ ス ト に割 り 当て ま す。
イ ン タ ー フ ェ イ ス 名を設定 し ま す。
show interface ip brief イ ン タ ー フ ェ イ ス の IP ア ド レ ス と ス テー タ ス を表示 し ま す。
nameif
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-55
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface ip brief
show interface ip brief
イ ン タ ー フ ェ イ ス の IP ア ド レ ス お よ び ス テー タ ス を表示す る には、特権 EXEC モー ド で show
interface ip brief コ マ ン ド を使用 し ま す。
show interface [physical_interface[.subinterface] | mapped_name | interface_name | vlan number]
ip brief
構文の説明
interface_name
(オプシ ョ ン)nameif コ マ ン ド 内に イ ン タ ー フ ェ イ ス 名のセ ッ ト を指定
し ま す。
mapped_name
(オプシ ョ ン)allocate-interface コ マ ン ド を使用 し て マ ッ ピ ン グ名を割
り 当て た場合、マルチ コ ン テ キ ス ト モー ド でその名前を指定 し ま す。
physical_interface
(オプシ ョ ン)gigabitethernet0/1 な ど の イ ン タ ー フ ェ イ ス ID を指定 し
ま す。有効値については、interface コ マ ン ド を参照 し て く だ さ い。
subinterface
(オプシ ョ ン)論理サブ イ ン タ ー フ ェ イ ス を示す 1 ~ 4294967293 の整数
を指定 し ま す。
vlan number
(オプシ ョ ン)ASA 5505 適応型セ キ ュ リ テ ィ アプ ラ イ ア ン ス な ど、組み込
みス イ ッ チのあ る モデルでは、VLAN イ ン タ ーフ ェ イ ス を指定 し ます。
デフ ォル ト
イ ン タ ー フ ェ イ ス を指定 し ない場合、ASA はすべての イ ン タ ー フ ェ イ ス を表示 し ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト 1
•
Yes
•
マルチ
シ ン グル
Yes
•
Yes
コ ン テキス ト シ ス テム
•
Yes
—
1. 管理 0/0 イ ン タ ー フ ェ イ ス ま たはサブ イ ン タ ー フ ェ イ ス だけで使用可能です。
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.0(1)
変更内容
7.2(1)
こ の コ マ ン ド に、VLAN イ ン タ ー フ ェ イ ス 、お よ び ト ラ ン ス ペア レ ン ト
モー ド での管理 0/0 イ ン タ ー フ ェ イ ス ま たはサブ イ ン タ ー フ ェ イ ス の
サポー ト が追加 さ れ ま し た。
こ の コ マ ン ド が追加 さ れ ま し た。
マルチ コ ン テ キ ス ト モー ド で、allocate-interface コ マ ン ド を使用 し て イ ン タ ー フ ェ イ ス ID を
マ ッ ピ ン グ し た場合、そのマ ッ ピ ン グ名 ま たは イ ン タ ー フ ェ イ ス 名は コ ン テ キ ス ト 内だけで指
定で き ま す。
出力表示の詳細については、「例」を参照 し て く だ さ い。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-56
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show interface ip brief
例
次に、show ip brief コ マ ン ド の出力例を示 し ま す。
ciscoasa# show interface ip brief
Interface
IP-Address
Control0/0
127.0.1.1
GigabitEthernet0/0
209.165.200.226
GigabitEthernet0/1
unassigned
GigabitEthernet0/2
10.1.1.50
GigabitEthernet0/3
192.168.2.6
Management0/0
209.165.201.3
OK?Method Status
Protocol
YES CONFIG up
up
YES CONFIG up
up
YES unset
administratively down down
YES manual administratively down down
YES DHCP
administratively down down
YES CONFIG up
表 7-8 に、各 フ ィ ール ド の説明を示 し ま す。
表 7-8
show interface ip brief の各フ ィ ール ド
フ ィ ール ド
Interface
allocate-interface コ マ ン ド を使用 し て設定 し た場合の、マルチ コ ン テ キ ス ト
モー ド での イ ン タ ーフ ェ イ ス ID ま たはマ ッ ピ ン グ名。すべての イ ン タ ー
フ ェ イ ス を表示す る と 、AIP SSM の内部 イ ン タ ーフ ェ イ ス が ASA に イ ン ス
ト ール さ れてい る 場合は、それ ら の イ ン タ ーフ ェ イ ス に関す る 情報が表示 さ
れ ま す。内部 イ ン タ ーフ ェ イ ス は、ユーザに よ る 設定は不可能です。情報はデ
バ ッ グだけ を目的 と し てい ま す。
IP-Address
イ ン タ ー フ ェ イ ス の IP ア ド レ ス 。
OK?
こ の列は現在使用 さ れてお ら ず、常に「Yes」 と 表示 さ れ ま す。
Method
イ ン タ ー フ ェ イ ス が IP ア ド レ ス を受信 し た方法。値は次の と お り です。
Status
Protocol
関連 コ マ ン ド
説明
コ マン ド
allocate-interface
interface
ip address
nameif
show interface
•
unset:IP ア ド レ ス は設定 さ れてい ま せん。
•
manual:実行 コ ン フ ィ ギ ュ レ ーシ ョ ン を設定 し ま し た。
•
CONFIG:ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レーシ ョ ン か ら ロ ー ド し ま し た。
•
DHCP:DHCP サーバか ら 受信 し ま し た。
管理状態は次の と お り です。
•
up: イ ン タ ー フ ェ イ ス はシ ャ ッ ト ダ ウ ン さ れてい ま せん。
•
administratively down: イ ン タ ー フ ェ イ ス は、shutdown コ マ ン ド を使用 し
て シ ャ ッ ト ダ ウ ン さ れてい ま す。
回線 ス テー タ ス は次の と お り です。
•
up:動作す る ケーブルがネ ッ ト ワ ー ク イ ン タ ー フ ェ イ ス に接続 さ れてい
ま す。
•
down:ケーブルが正 し く ないか、イ ン タ ー フ ェ イ ス コ ネ ク タ に接続 さ れ
てい ま せん。
説明
イ ン タ ー フ ェ イ ス お よ びサブ イ ン タ ー フ ェ イ ス を セ キ ュ リ テ ィ コ ン テ
キ ス ト に割 り 当て ま す。
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
イ ン タ ー フ ェ イ ス の IP ア ド レ ス 、ま たは ト ラ ン ス ペア レ ン ト フ ァ イ ア
ウ ォ ールの管理 IP ア ド レ ス を設定 し ま す。
イ ン タ ー フ ェ イ ス 名を設定 し ま す。
イ ン タ ー フ ェ イ ス の実行時 ス テー タ ス と 統計情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-57
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show inventory
show inventory
製品 ID(PID)、バージ ョ ン ID(VID)、お よ びシ リ アル番号(SN)が割 り 当て ら れてい る ネ ッ ト ワ ー
キ ン グ デバ イ ス に イ ン ス ト ール さ れてい る すべてのシ ス コ 製品に関す る 情報を表示す る には、
ユーザ EXEC モー ド ま たは特権 EXEC モー ド で show inventory コ マ ン ド を使用 し ま す。
show inventory [mod_id]
構文の説明
mod_id
デフ ォル ト
項目の イ ンベン ト リ を表示す る ス ロ ッ ト を指定 し ない場合は、すべてのモ ジ ュ ール(電源モ
ジ ュ ール を含む)の イ ンベン ト リ 情報が表示 さ れ ま す。
コ マ ン ド モー ド
次の表は、こ の コ マ ン ド を入力で き る モー ド を示 し てい ま す。
(オプシ ョ ン)モ ジ ュ ール ID ま たは ス ロ ッ ト 番号(0 ~ 3)を指定 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト
シ ン グル
マルチ
コ ン テキス ト シ ス テム
特権 EXEC
•
Yes
•
Yes
—
—
•
Yes
ユーザ EXEC
•
Yes
•
Yes
—
—
•
Yes
リ リ ース
7.0(1)
変更内容
8.4(2)
SSP の出力が追加 さ れ ま し た。さ ら に、デ ュ アル SSP イ ン ス ト ールのサ
ポー ト が追加 さ れ ま し た。
8.6(1)
ASA 5512-X、5515-X、5525-X、5545-X お よ び 5555-X(シ ャ ーシ、冗長電
源、I/O 拡張カー ド )の出力が追加 さ れ ま し た。
9.1(1)
ASA CX モ ジ ュ ールの出力が追加 さ れ ま し た。
細かい編集上の変更。
show inventory コ マ ン ド は、各シ ス コ 製品についての イ ンベン ト リ 情報を UDI 形式で取得お よ
び表示 し ま す。UDI 形式 と は、製品 ID(PID)、バージ ョ ン番号(VID)、お よ びシ リ アル番号(SN) と
い う 3 つの別個のデー タ 要素の組み合わせです。
PID は、製品の注文に使用す る 名前です。過去には、「製品名」 ま たは「部品番号」 と 呼ばれてい ま し
た。こ れは、正確な交換部品を注文す る ために使用す る ID です。
VID は製品のバージ ョ ン です。製品が変更 さ れ る と 、VID は、製品の変更通知を管理す る 業界ガ
イ ド ラ イ ン で あ る Telcordia GR-209-CORE か ら 定めた厳格なプ ロ セ ス に従っ て増分 さ れ ま す。
SN はベン ダー固有の製品の通 し 番号です。それぞれの製品には工場で割 り 当て た独自のシ リ ア
ル番号が あ り 、現場では変更で き ま せん。シ リ アル番号は、製品の個別の特定の イ ン ス タ ン ス を
識別す る ための手段です。シ リ アル番号は、デバ イ ス の さ ま ざ ま な コ ン ポーネ ン ト に応 じ て その
長 さ が異な る 場合が あ り ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-58
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show inventory
UDI では各製品を エ ン テ ィ テ ィ と 呼び ま す。シ ャ ーシ な ど の一部のエ ン テ ィ テ ィ には、ス ロ ッ ト
の よ う なサブエ ン テ ィ テ ィ が あ り ま す。各エ ン テ ィ テ ィ は、シ ス コ エ ン テ ィ テ ィ ご と に階層的に
配置 さ れた論理的な表示順で別々の行に表示 さ れ ま す。
オプシ ョ ン を指定せずに show inventory コ マ ン ド を使用す る と 、ネ ッ ト ワ ーキ ン グ デバ イ ス に取
り 付け ら れてお り 、PID が割 り 当て ら れてい る シ ス コ エ ン テ ィ テ ィ の リ ス ト が表示 さ れ ま す。
シ ス コ エ ン テ ィ テ ィ に PID が割 り 当て ら れていない場合、そのエ ン テ ィ テ ィ は取得 ま たは表示
さ れ ま せん。
(注)
2 つの SSP が同 じ シ ャ ーシに取 り 付け ら れてい る 場合は、モジ ュ ールの番号がシ ャ ーシ内でのモ
ジ ュ ールの物理的な場所を示 し ま す。ス ロ ッ ト 0 に取 り 付け ら れた SSP が、常にシ ャ ーシ マ ス
タ ー と な り ま す。セ ン サーは、SSP が関連付け ら れてい る 場合にのみ、出力に表示 さ れ ます。
出力内の用語 module は、物理 ス ロ ッ ト と 同等です。SSP 自体の説明においては、物理 ス ロ ッ ト 0 に
取 り 付け ら れてい る 場合には出力に module: 0、それ以外の場合は module: 1 が含 ま れ ま す。タ ー
ゲ ッ ト SSP がシ ャ ーシ マ ス タ ーで あ る 場合、show inventory コ マ ン ド の出力には電源や冷却フ ァ
ン が含 ま れ ま す。それ以外の場合、こ れ ら の コ ン ポーネ ン ト は省略 さ れ ま す。
ASA 5500-X シ リ ーズのハー ド ウ ェ ア上の制限に よ り 、シ リ アル番号が表示 さ れない場合があ り ま
す。こ れ ら のモデルの PCI-E I/O(NIC)オプシ ョ ン カー ド の UDI 表示では、カー ド タ イ プは 2 つの
みですが、出力はシ ャ ーシ タ イ プに応 じ て 6 通 り にな り ます。こ れは、指定 さ れたシ ャ ーシに応 じ
て異な る PCI-E ブ ラ ケ ッ ト アセ ンブ リ が使用 さ れ る ためです。次に、各 PCI-E I/O カー ド アセ ンブ
リ について予想 さ れ る 出力を示 し ます。た と えば、Silicom SFP NIC カー ド が検出 さ れた場合、UDI
表示は こ のカー ド が取 り 付け ら れてい る デバ イ ス に よ っ て決定 さ れ ます。VID お よ び S/N の値は
N/A です。こ れは、こ れ ら の値が電子的に格納 さ れていないためです。
ASA 5512-X ま たは 5515-X 内の 6 ポー ト SFP イ ーサネ ッ ト NIC カー ド の場合:
Name: "module1", DESCR: "ASA 5512-X/5515-X Interface Card 6-port GE SFP, SX/LX"
PID: ASA-IC-6GE-SFP-A
, VID: N/A, SN: N/A
ASA 5525-X 内の 6 ポー ト SFP イ ーサネ ッ ト NIC カー ド の場合:
Name: "module1", DESCR: "ASA 5525-X Interface Card 6-port GE SFP, SX/LX"
PID: ASA-IC-6GE-SFP-B
, VID: N/A, SN: N/A
ASA 5545-X ま たは 5555-X 内の 6 ポー ト SFP イ ーサネ ッ ト NIC カー ド の場合:
Name: "module1", DESCR: "ASA 5545-X/5555-X Interface Card 6-port GE SFP, SX/LX"
PID: ASA-IC-6GE-SFP-C
, VID: N/A, SN: N/A
ASA 5512-X ま たは 5515-X 内の 6 ポー ト 銅線 イ ーサネ ッ ト NIC カー ド の場合:
Name: "module1", DESCR: "ASA 5512-X/5515-X Interface Card 6-port 10/100/1000, RJ-45"
PID: ASA-IC-6GE-CU-A
, VID: N/A, SN: N/A
ASA 5525-X 内の 6 ポー ト 銅線 イ ーサネ ッ ト NIC カー ド の場合:
Name: "module1", DESCR: "ASA 5525-X Interface Card 6-port 10/100/1000, RJ-45"
PID: ASA-IC-6GE-CU-B
, VID: N/A, SN: N/A
ASA 5545-X ま たは 5555-X 内の 6 ポー ト 銅線 イ ーサネ ッ ト NIC カー ド の場合:
Name: "module1", DESCR: "ASA 5545-X/5555-X Interface Card 6-port 10/100/1000, RJ-45"
PID: ASA-IC-6GE-CU-C
, VID: N/A, SN: N/A
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-59
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show inventory
例
次に、キー ワ ー ド や引数を指定 し ていない show inventory コ マ ン ド の出力例を示 し ま す。こ の出
力例は、ASA に取 り 付け ら れてい る 、PID が割 り 当て ら れてい る 各シ ス コ エ ン テ ィ テ ィ の リ ス ト
を示 し てい ま す(ASA CX モ ジ ュ ール用に使用 さ れてい る ス ト レ ージ デバ イ ス を含む)。
ciscoasa> show inventory
Name: "Chassis", DESCR: "ASA 5555-X with SW, 8 GE Data, 1 GE Mgmt"
PID: ASA5555
, VID: V01
, SN: FGL170441BU
Name: "power supply 1", DESCR: "ASA 5545-X/5555-X AC Power Supply"
PID: ASA-PWR-AC
, VID: N/A
, SN: 2CS1AX
Name: "Storage Device 1", DESCR: "Micron 128 GB SSD MLC, Model Number: C400-MTFDDAC128MAM"
PID: N/A
, VID: N/A
, SN: MXA174201RR
次に、デ ュ アル SSP イ ン ス ト ールのシ ャ ーシ マ ス タ ー上の show inventory コ マ ン ド の出力例を
示 し ま す。
ciscoasa(config)# show inventory
Name: "module 0", DESCR: "ASA 5585-X Security Services Processor-40 w 6GE,4 SFP+"
PID: ASA5585-SSP-40
, VID: V01
, SN: JAF1436ACLJ
Name: "Chassis", DESCR: "ASA 5585-X"
PID: ASA5585
, VID: V01
, SN: 123456789AB
Name: "fan", DESCR: "ASA 5585-X Fan Module"
PID: ASA5585-FAN
, VID: V01
, SN: POG1434000G
Name: "power supply 0", DESCR: "ASA 5585-X AC Power Supply"
PID: ASA5585-PWR-AC
, VID: V01
, SN: POG1434002K
表 7-9 に、こ の出力で表示 さ れ る フ ィ ール ド について説明 し ま す。
表 7-9
関連 コ マ ン ド
show inventory のフ ィ ール ド の説明
フ ィ ール ド
説明
Name
シ ス コ エ ン テ ィ テ ィ に割 り 当て ら れた物理名(テ キ ス ト ス ト リ ン グ)。た
と えば、コ ン ソ ール、SSP、ま たは「1」な ど の簡易 コ ン ポーネ ン ト 番号(ポー
ト ま たはモ ジ ュ ールの番号)な ど 、デバ イ ス の物理 コ ン ポーネ ン ト 命名構
文に応 じ て異な り ま す。RFC 2737 の entPhysicalName MIB 変数に相当 し ま
す。
DESCR
オブジ ェ ク ト を特徴付け る シ ス コ エ ン テ ィ テ ィ の物理的な説明。RFC
2737 の entPhysicalDesc MIB 変数に相当 し ま す。
PID
エ ン テ ィ テ ィ 製品 ID。RFC 2737 の entPhysicalModelName MIB 変数に相当
し ま す。
VID
エ ン テ ィ テ ィ のバージ ョ ン番号。RFC 2737 の entPhysicalHardwareRev MIB
変数に相当 し ま す。
SN
エ ン テ ィ テ ィ のシ リ アル番号。RFC 2737 の entPhysicalSerialNum MIB 変数
に相当 し ま す。
コ マン ド
show diag
説明
show tech-support
ルー タ が問題を報告 し た と き に、ルー タ に関す る 一般情報を表示 し ま す。
ネ ッ ト ワ ーキ ン グ デバ イ ス の コ ン ト ロ ー ラ 、イ ン タ ー フ ェ イ ス プ ロ セ ッ
サ、お よ びポー ト ア ダプ タ について の診断情報を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-60
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address
show ip address
イ ン タ ー フ ェ イ ス IP ア ド レ ス ( ト ラ ン ス ペア レ ン ト モー ド の場合は管理 IP ア ド レ ス )を表示す
る には、特権 EXEC モー ド で show ip address コ マ ン ド を使用 し ま す。
show ip address [physical_interface[.subinterface] | mapped_name | interface_name |
vlan number]
構文の説明
interface_name
(オプシ ョ ン)nameif コ マ ン ド 内に イ ン タ ー フ ェ イ ス 名のセ ッ ト を指
定 し ま す。
mapped_name
(オプシ ョ ン)allocate-interface コ マ ン ド を使用 し て マ ッ ピ ン グ名を割
り 当て た場合、マルチ コ ン テ キ ス ト モー ド でその名前を指定 し ま す。
physical_interface
(オプシ ョ ン)gigabitethernet0/1 な ど の イ ン タ ー フ ェ イ ス ID を指定 し
ま す。有効値につい ては、interface コ マ ン ド を参照 し て く だ さ い。
subinterface
(オプシ ョ ン)論理サブ イ ン タ ー フ ェ イ ス を示す 1 ~ 4294967293 の整
数を指定 し ま す。
vlan number
(オプシ ョ ン)ASA 5505 適応型セ キ ュ リ テ ィ ア プ ラ イ ア ン ス な ど 、組み
込み ス イ ッ チの あ る モデルでは、VLAN イ ン タ ー フ ェ イ ス を指定 し ま
す。
デフ ォル ト
イ ン タ ー フ ェ イ ス を指定 し ない場合、ASA はすべての イ ン タ ー フ ェ イ ス IP ア ド レ ス を表示 し
ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
リ リ ース
7.2(1)
ルーテ ッ ド
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド に、VLAN イ ン タ ー フ ェ イ ス 用のサポー ト が追加 さ れ ま
し た。
こ の コ マ ン ド は、ハ イ アベ イ ラ ビ リ テ ィ を設定す る と き のためのプ ラ イ マ リ IP ア ド レ ス (表示
では「System」 と 記載 さ れ る ) と 現在の IP ア ド レ ス を表示 し ま す。ユ ニ ッ ト がア ク テ ィ ブの場合、
シ ス テ ム IP ア ド レ ス と 現在の IP ア ド レ ス は一致 し ま す。ユ ニ ッ ト が ス タ ン バ イ の場合、現在の
IP ア ド レ ス には ス タ ン バ イ ア ド レ ス が表示 さ れ ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-61
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address
例
次に、show ip address コ マ ン ド の出力例 を示 し ま す。
ciscoasa# show ip address
System IP Addresses:
Interface
Name
GigabitEthernet0/0
mgmt
GigabitEthernet0/1
inside
GigabitEthernet0/2.40
outside
GigabitEthernet0/3
dmz
Current IP Addresses:
Interface
Name
GigabitEthernet0/0
mgmt
GigabitEthernet0/1
inside
GigabitEthernet0/2.40
outside
GigabitEthernet0/3
dmz
IP address
10.7.12.100
10.1.1.100
209.165.201.2
209.165.200.225
Subnet mask
255.255.255.0
255.255.255.0
255.255.255.224
255.255.255.224
Method
CONFIG
CONFIG
DHCP
manual
IP address
10.7.12.100
10.1.1.100
209.165.201.2
209.165.200.225
Subnet mask
255.255.255.0
255.255.255.0
255.255.255.224
255.255.255.224
Method
CONFIG
CONFIG
DHCP
manual
表 7-10 に、各 フ ィ ール ド の説明を示 し ま す。
表 7-10
関連 コ マ ン ド
show ip address の各フ ィ ール ド
フ ィ ール ド
説明
Interface
allocate-interface コ マ ン ド を使用 し て設定 し た場合の、マルチ コ ン テ キ ス ト
モー ド での イ ン タ ー フ ェ イ ス ID ま たはマ ッ ピ ン グ名。
Name
nameif コ マ ン ド で設定 さ れた イ ン タ ー フ ェ イ ス 名。
IP address
イ ン タ ー フ ェ イ ス の IP ア ド レ ス 。
Subnet mask
IP ア ド レ ス のサブネ ッ ト マ ス ク 。
Method
イ ン タ ー フ ェ イ ス が IP ア ド レ ス を受信 し た方法。値は次の と お り です。
•
unset:IP ア ド レ ス は設定 さ れてい ま せん。
•
manual:実行 コ ン フ ィ ギ ュ レ ーシ ョ ン を設定 し ま し た。
•
CONFIG:ス タ ー ト ア ッ プ コ ン フ ィ ギ ュ レーシ ョ ン か ら ロ ー ド し ま し た。
•
DHCP:DHCP サーバか ら 受信 し ま し た。
コ マン ド
allocate-interface
説明
interface
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
nameif
イ ン タ ー フ ェ イ ス 名を設定 し ま す。
イ ン タ ー フ ェ イ ス お よ びサブ イ ン タ ー フ ェ イ ス を セ キ ュ リ テ ィ コ ン
テ キ ス ト に割 り 当て ま す。
イ ン タ ー フ ェ イ ス の実行時 ス テー タ ス と 統計情報を表示 し ま す。
show interface ip brief イ ン タ ー フ ェ イ ス の IP ア ド レ ス と ス テー タ ス を表示 し ま す。
show interface
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-62
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address dhcp
show ip address dhcp
イ ン タ ー フ ェ イ ス に対す る DHCP リ ー ス ま たはサーバに関す る 詳細情報を表示す る には、特権
EXEC モー ド で show ip address dhcp コ マ ン ド を使用 し ま す。
show ip address {physical_interface[.subinterface] | mapped_name | interface_name} dhcp
{lease | server}
show ip address {physical_interface[.subinterface] | mapped_name | interface_name} dhcp lease
{proxy | server} {summary}
構文の説明
interface_name
nameif コ マ ン ド を使用 し て設定 さ れた イ ン タ ー フ ェ イ ス 名を指定 し
ま す。
lease
DHCP リ ー ス に関す る 情報を表示 し ま す。
mapped_name
マルチ コ ン テ キ ス ト モー ド で、マ ッ ピ ン グ名を allocate-interface コ マ
ン ド を使用 し て割 り 当て た場合、その名前を指定 し ま す。
physical_interface
gigabitethernet0/1 な ど の イ ン タ ー フ ェ イ ス ID を指定 し ま す。有効値に
ついては、interface コ マ ン ド を参照 し て く だ さ い。
proxy
IPL テーブル内のプ ロ キ シ エ ン ト リ を表示 し ま す。
server
IPL テーブル内のサーバ エ ン ト リ を表示 し ま す。
subinterface
論理サブ イ ン タ ーフ ェ イ ス を示す 1 ~ 4294967293 の整数を指定 し ます。
summary
エ ン ト リ の要約を表示 し ま す。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト 1
•
Yes
—
マルチ
シ ン グル
•
Yes
コ ン テキス ト シ ス テム
•
Yes
—
1. 管理 0/0 イ ン タ ー フ ェ イ ス ま たはサブ イ ン タ ー フ ェ イ ス だけで使用可能です。
コ マ ン ド 履歴
リ リ ース
7.0(1)
変更内容
7.2(1)
こ の コ マ ン ド に、VLAN イ ン タ ー フ ェ イ ス 、お よ び ト ラ ン ス ペア レ ン ト
モー ド での管理 0/0 イ ン タ ー フ ェ イ ス ま たはサブ イ ン タ ー フ ェ イ ス の
サポー ト が追加 さ れ ま し た。
9.1(4)
こ の コ マ ン ド は、新 し いサーバ機能に対応す る よ う に proxy お よ び
summary キー ワ ー ド が含 ま れ る よ う に変更 さ れ ま し た。
こ の コ マ ン ド は、新 し いサーバ機能に対応す る よ う に lease お よ び
server キー ワ ー ド が追加 さ れ ま し た。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-63
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address dhcp
使用上のガイ ド ラ イ ン
出力の説明については、「例」を参照 し て く だ さ い。
例
次に、show ip address dhcp lease コ マ ン ド の出力例を示 し ま す。
ciscoasa# show ip address outside dhcp lease
Temp IP Addr:209.165.201.57 for peer on interface:outside
Temp sub net mask:255.255.255.224
DHCP Lease server:209.165.200.225, state:3 Bound
DHCP Transaction id:0x4123
Lease:259200 secs, Renewal:129600 secs, Rebind:226800 secs
Temp default-gateway addr:209.165.201.1
Temp ip static route0: dest 10.9.0.0 router 10.7.12.255
Next timer fires after:111797 secs
Retry count:0, Client-ID:cisco-0000.0000.0000-outside
Proxy: TRUE Proxy Network: 10.1.1.1
Hostname: device1
表 7-11 に、各 フ ィ ール ド の説明を示 し ま す。
表 7-11
show ip address dhcp lease の各フ ィ ール ド
フ ィ ール ド
説明
Temp IP Addr
イ ン タ ー フ ェ イ ス に割 り 当て ら れてい る IP ア ド レ ス 。
Temp sub net mask
イ ン タ ー フ ェ イ ス に割 り 当て ら れてい る サブネ ッ ト マ ス ク 。
DHCP Lease server
DHCP サーバ ア ド レ ス 。
state
DHCP リ ー ス の状態で、次の と お り です。
DHCP transaction id
•
Initial:初期化状態で、ASA が リ ー ス を取得す る プ ロ セ ス を開始
し ま す。こ の状態は、リ ー ス が終了 し たか、リ ー ス のネ ゴ シエー
シ ョ ン に失敗 し た と き に も 表示 さ れ ま す。
•
Selecting:ASA は 1 つ以上の DHCP サーバか ら DHCPOFFER
メ ッ セージ を受信す る こ と を待機 し てお り 、メ ッ セージ を選択
で き ま す。
•
Requesting:ASA は、要求を送信 し た送信先サーバか ら の応答
を待機 し てい ま す。
•
Purging: ク ラ イ ア ン ト が IP ア ド レ ス を解放 し たか、他のエ ラ ー
が発生 し た ため、ASA は リ ー ス を削除 し ま す。
•
Bound:ASA は有効な リ ース を保持 し 、正常に動作 し てい ます。
•
Renewing:ASA は リ ー ス を更新 し よ う と し てい ま す。
DHCPREQUEST メ ッ セージ を現在の DHCP サーバに定期的に
送信 し 、応答を待機 し ま す。
•
Rebinding:ASA は元のサーバの リ ー ス を更新す る こ と に失敗
し た ため、いずれかのサーバか ら 応答を受け取 る か リ ー ス が終
了す る ま で DHCPREQUEST メ ッ セージ を送信 し ま す。
•
Holddown:ASA は リ ース を削除す る プ ロ セ ス を開始 し ま し た。
•
Releasing:ASA は IP ア ド レ ス が不要にな っ た こ と を示す リ
リ ー ス メ ッ セージ を サーバに送信 し ま す。
ク ラ イ ア ン ト に よ っ て選択 さ れ、要求 メ ッ セージ を関連付け る ため
に ク ラ イ ア ン ト と サーバに よ っ て使用 さ れ る 乱数。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-64
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address dhcp
表 7-11
show ip address dhcp lease の各フ ィ ール ド (続き)
フ ィ ール ド
説明
Lease
DHCP サーバに よ っ て指定 さ れ る 、イ ン タ ー フ ェ イ ス が こ の IP ア
ド レ ス を使用で き る 時間の長 さ 。
Renewal
イ ン タ ー フ ェ イ ス が こ の リ ー ス を自動的に更新 し よ う と す る ま で
の時間の長 さ 。
Rebind
ASA が DHCP サーバに再バ イ ン ド し よ う と す る ま での時間の長
さ 。再バ イ ン ド が発生す る のは、ASA が元の DHCP サーバ と 通信で
き ず、リ ー ス 期間の 87.5% を経過 し た場合です。ASA は、DHCP 要
求を ブ ロ ー ド キ ャ ス ト す る こ と に よ っ て、使用可能なすべての
DHCP サーバに接続を試み ま す。
Temp default-gateway addr
DHCP サーバに よ っ て指定 さ れ る デ フ ォ ル ト ゲー ト ウ ェ イ の ア ド
レ ス。
Temp ip static route0
デ フ ォ ル ト ス タ テ ィ ッ ク ルー ト 。
Next timer fires after
内部 タ イ マーが ト リ ガーす る ま での秒数。
Retry count
ASA が リ ー ス を設定 し よ う と し てい る と き 、こ の フ ィ ール ド は、
ASA が DHCP メ ッ セージの送信を試行 し た回数を示 し ま す。た と
えば、ASA が Selecting 状態の場合、こ の値は ASA が探索 メ ッ セー
ジ を送信 し た回数を示 し ま す。ASA が Requesting 状態の場合、こ の
値は ASA が要求 メ ッ セージ を送信 し た回数を示 し ま す。
Client-ID
サーバ と のすべての通信に使用 し た ク ラ イ ア ン ト ID。
Proxy
こ の イ ン タ ー フ ェ イ ス が VPN ク ラ イ ア ン ト 用のプ ロ キ シ DHCP ク
ラ イ ア ン ト か ど う か を True ま たは False で指定 し ま す。
Proxy Network
要求 さ れた ネ ッ ト ワ ー ク 。
Hostname
ク ラ イ ア ン ト の ホ ス ト 名。
次に、show ip address dhcp server コ マ ン ド の出力例を示 し ま す。
ciscoasa# show ip address outside dhcp server
DHCP server: ANY (255.255.255.255)
Leases:
0
Offers:
0
Requests: 0
Acks: 0
Declines: 0
Releases: 0
Bad: 0
DHCP server: 40.7.12.6
Leases:
1
Offers:
1
Requests: 17
Acks: 17
Declines: 0
Releases: 0
Bad: 0
DNS0:
171.69.161.23,
DNS1: 171.69.161.24
WINS0: 172.69.161.23,
WINS1: 172.69.161.23
Subnet: 255.255.0.0
DNS Domain: cisco.com
Naks: 0
Naks: 0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-65
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address dhcp
表 7-12 に、各 フ ィ ール ド の説明を示 し ま す。
表 7-12
関連 コ マ ン ド
show ip address dhcp server の各フ ィ ール ド
フ ィ ール ド
説明
DHCP server
こ の イ ン タ ーフ ェ イ ス が リ ース を取得 し た DHCP サーバ ア ド レ ス。
最上位エ ン ト リ (「ANY」)はデフ ォ ル ト サーバで常に存在 し ます。
Leases
サーバか ら 取得 し た リ ー ス の数。イ ン タ ー フ ェ イ ス の場合、リ ー ス
の数は一般的に 1 です。VPN 用のプ ロ キ シ を実行中の イ ン タ ー
フ ェ イ ス に対 し てサーバがア ド レ ス を提供 し てい る 場合、リ ー ス
は複数 と な り ま す。
Offers
サーバか ら のオ フ ァ ーの数。
Requests
サーバに送信 さ れた要求の数。
Acks
サーバか ら 受信 し た確認応答の数。
Naks
サーバか ら 受信 し た否定応答の数。
Declines
サーバか ら 受信 し た拒否の数。
Releases
サーバに送信 さ れた リ リ ー ス の数。
Bad
サーバか ら 受信 し た不良パケ ッ ト の数。
DNS0
DHCP サーバか ら 取得 し たプ ラ イ マ リ DNS サーバ ア ド レ ス 。
DNS1
DHCP サーバか ら 取得 し た セ カ ン ダ リ DNS サーバ ア ド レ ス 。
WINS0
DHCP サーバか ら 取得 し たプ ラ イ マ リ WINS サーバ ア ド レ ス 。
WINS1
DHCP サーバか ら 取得 し た セ カ ン ダ リ WINS サーバ ア ド レ ス 。
Subnet
DHCP サーバか ら 取得 し たサブネ ッ ト ア ド レ ス 。
DNS Domain
DHCP サーバか ら 取得 し た ド メ イ ン。
コ マン ド
interface
説明
ip address dhcp
イ ン タ ー フ ェ イ ス で DHCP サーバか ら IP ア ド レ ス を取得で き る よ う
に設定 し ま す。
nameif
イ ン タ ー フ ェ イ ス 名を設定 し ま す。
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
show interface ip brief イ ン タ ー フ ェ イ ス の IP ア ド レ ス と ス テー タ ス を表示 し ま す。
show ip address
イ ン タ ー フ ェ イ ス の IP ア ド レ ス を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-66
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address pppoe
show ip address pppoe
PPPoE 接続に関す る 詳細情報を表示す る には、特権 EXEC モー ド で show ip address pppoe コ マ
ン ド を使用 し ま す。
show ip address {physical_interface[.subinterface] | mapped_name | interface_name |
vlan number} pppoe
構文の説明
interface_name
nameif コ マ ン ド を使用 し て設定 さ れた イ ン タ ー フ ェ イ ス 名を指定 し
ま す。
mapped_name
マルチ コ ン テ キ ス ト モー ド で、マ ッ ピ ン グ名を allocate-interface コ マ
ン ド を使用 し て割 り 当て た場合、その名前を指定 し ま す。
physical_interface
gigabitethernet0/1 な ど の イ ン タ ー フ ェ イ ス ID を指定 し ま す。有効値に
ついては、interface コ マ ン ド を参照 し て く だ さ い。
subinterface
論理サブ イ ン タ ーフ ェ イ ス を示す 1 ~ 4294967293 の整数を指定 し ます。
vlan number
(オプシ ョ ン)ASA 5505 適応型セキ ュ リ テ ィ アプ ラ イ ア ン ス な ど、組み
込みス イ ッ チのあ る モデルでは、VLAN イ ン タ ーフ ェ イ ス を指定 し ます。
デフ ォル ト
デ フ ォ ル ト の動作や値はあ り ま せん。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
特権 EXEC
ト ラ ン スペ
ルーテ ッ ド ア レ ン ト 1
•
Yes
•
Yes
マルチ
シ ン グル
•
Yes
コ ン テキス ト シ ス テム
•
Yes
—
1. 管理 0/0 イ ン タ ー フ ェ イ ス ま たはサブ イ ン タ ー フ ェ イ ス だけで使用可能です。
コ マ ン ド 履歴
リ リ ース
7.2(1)
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
使用上のガイ ド ラ イ ン
出力の説明については、「例」を参照 し て く だ さ い。
例
次に、show ip address pppoe コ マ ン ド の出力例を示 し ま す。
ciscoasa# show ip address outside pppoe
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-67
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip address pppoe
関連 コ マ ン ド
コ マン ド
interface
説明
ip address ppoe
PPPoE サーバか ら IP ア ド レ ス を取得す る よ う に イ ン タ ー フ ェ イ ス を
設定 し ま す。
nameif
イ ン タ ー フ ェ イ ス 名を設定 し ま す。
イ ン タ ー フ ェ イ ス を設定 し 、イ ン タ ー フ ェ イ ス コ ン フ ィ ギ ュ レ ーシ ョ
ン モー ド を開始 し ま す。
show interface ip brief イ ン タ ー フ ェ イ ス の IP ア ド レ ス と ス テー タ ス を表示 し ま す。
show ip address
イ ン タ ー フ ェ イ ス の IP ア ド レ ス を表示 し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-68
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip audit count
show ip audit count
監査ポ リ シーを イ ン タ ー フ ェ イ ス に適用す る と き シ グ ニチ ャ の一致数を表示す る には、特権
EXEC モー ド で show ip audit count コ マ ン ド を使用 し ま す。
show ip audit count [global | interface interface_name]
構文の説明
global
(デ フ ォ ル ト )すべての イ ン タ ー フ ェ イ ス につい ての一致数 を表示 し ま
す。
interface
interface_name
(オプシ ョ ン)指定 し た イ ン タ ー フ ェ イ ス につい ての一致数 を表示 し ま
す。
デフ ォル ト
キー ワ ー ド を指定 し ない場合、こ の コ マ ン ド は、すべての イ ン タ ー フ ェ イ ス についての一致数を
表示 し ま す(global)。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
使用上のガイ ド ラ イ ン
例
リ リ ース
7.0(1)
•
Yes
ト ラ ン スペ
アレン ト
シ ン グル
•
Yes
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
こ の コ マ ン ド が追加 さ れ ま し た。
監査ポ リ シーを作成す る には、ip audit name コ マ ン ド を使用 し ま す。ポ リ シー を適用す る には、
ip audit interface コ マ ン ド を使用 し ま す。
次に、show ip audit count コ マ ン ド の出力例を示 し ま す。
ciscoasa# show ip audit count
IP AUDIT GLOBAL COUNTERS
1000
1001
1002
1003
1004
1005
1006
1100
1102
1103
2000
2001
I
I
I
I
I
I
I
A
A
A
I
I
Bad IP Options List
Record Packet Route
Timestamp
Provide s,c,h,tcc
Loose Source Route
SATNET ID
Strict Source Route
IP Fragment Attack
Impossible IP Packet
IP Teardrop
ICMP Echo Reply
ICMP Unreachable
0
0
0
0
0
0
0
0
0
0
0
0
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-69
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip audit count
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2150
2151
2154
3040
3041
3042
3153
3154
4050
4051
4052
6050
6051
6052
6053
6100
6101
6102
6103
6150
6151
6152
6153
6154
6155
6175
6180
6190
I
I
I
I
I
I
I
I
I
I
I
A
A
A
A
A
A
A
A
A
A
A
I
I
I
I
I
I
I
A
I
I
I
I
I
I
I
I
A
ICMP Source Quench
ICMP Redirect
ICMP Echo Request
ICMP Time Exceed
ICMP Parameter Problem
ICMP Time Request
ICMP Time Reply
ICMP Info Request
ICMP Info Reply
ICMP Address Mask Request
ICMP Address Mask Reply
Fragmented ICMP
Large ICMP
Ping of Death
TCP No Flags
TCP SYN & FIN Flags Only
TCP FIN Flag Only
FTP Improper Address
FTP Improper Port
Bomb
Snork
Chargen
DNS Host Info
DNS Zone Xfer
DNS Zone Xfer High Port
DNS All Records
RPC Port Registration
RPC Port Unregistration
RPC Dump
Proxied RPC
ypserv Portmap Request
ypbind Portmap Request
yppasswdd Portmap Request
ypupdated Portmap Request
ypxfrd Portmap Request
mountd Portmap Request
rexd Portmap Request
rexd Attempt
statd Buffer Overflow
0
0
10
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
IP AUDIT INTERFACE COUNTERS: inside
...
関連 コ マ ン ド
コ マン ド
clear ip audit count
説明
ip audit interface
監査ポ リ シーを イ ン タ ー フ ェ イ ス に割 り 当て ま す。
ip audit name
パケ ッ ト が攻撃シ グ ニチ ャ ま たは情報シ グ ニチ ャ に一致 し た場合に実
行す る ア ク シ ョ ン を指定す る 、名前付 き 監査ポ リ シーを作成 し ま す。
show running-config
ip audit attack
ip audit attack コ マ ン ド の コ ン フ ィ ギ ュ レ ーシ ョ ン を表示 し ま す。
監査ポ リ シーのシ グ ニチ ャ 一致カ ウ ン ト を ク リ ア し ま す。
Cisco ASA シ リ ーズ コ マ ン ド リ フ ァ レ ン ス、S コ マ ン ド
7-70
第7章
show failover コ マ ン ド ~ show ipsec stats traffic コ マ ン ド
show ip verify statistics
show ip verify statistics
ユニ キ ャ ス ト RPF 機能が原因で ド ロ ッ プ し たパケ ッ ト の数を表示す る には、特権 EXEC モー ド
で show ip verify statistics コ マ ン ド を使用 し ま す。ユニ キ ャ ス ト RPF を イ ネーブルにす る には、
ip verify reverse-path コ マ ン ド を使用 し ま す。
show ip verify statistics [interface interface_name]
構文の説明
interface
interface_name
デフ ォル ト
こ の コ マ ン ド は、すべての イ ン タ ー フ ェ イ ス の統計情報を表示 し ま す。
コ マ ン ド モー ド
次の表に、コ マ ン ド を入力で き る モー ド を示 し ま す。
(オプシ ョ ン)指定 し た イ ン タ ー フ ェ イ ス の統計情報を表示 し ま す。
フ ァ イ アウ ォ ール モー ド セキ ュ リ テ ィ コ ン テキス ト
コ マ ン ド モー ド
ルーテ ッ ド
特権 EXEC
コ マ ン ド 履歴
例
リ リ ース
7.0(1)
Yes
—
•
Yes
マルチ
コ ン テキス ト シ ス テム
•
Yes
—
変更内容
Fly UP