Cisco Application Control Engine Module コマンド リファレンス Software Version A2(1.0)
CLI コマンド
CLI コマンド
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

CLI コマンド

EXEC モード コマンド

capture

changeto

checkpoint

clear access-list

clear accounting log

clear arp

clear buffer stats

clear capture

clear cde

clear conn

clear cores

clear crypto session-cache

clear debug-logfile

clear fifo stats

clear ft

clear icmp statistics

clear interface

clear ip

clear line

clear logging

clear netio stats

clear probe

clear processes log

clear rserver

clear rtcache

clear screen

clear serverfarm

clear service-policy

clear ssh

clear startup-config

clear stats

clear sticky database

clear syn-cookie

clear tcp statistics

clear telnet

clear udp statistics

clear user

clear vnet stats

clear xlate

configure

copy capture

copy core:

copy disk0:

copy ftp:

copy image:

copy licenses

copy running-config

copy startup-config

copy sftp:

copy tftp:

crypto delete

crypto export

crypto generate csr

crypto generate key

crypto import

crypto verify

debug

delete

dir

exit

format disk0:

ft switchover

gunzip

invoke context

license

mkdir disk0:

move disk0:

np session

ping

reload

reprogram bootflash

rmdir disk0:

show

show aaa

show access-list

show accounting log

show acl-merge

show arp

show banner motd

show bootvar

show buffer

show capture

show cde

show checkpoint

show clock

show conn

show context

show copyright

show crypto

show debug

show domain

show fifo

show file

show fragment

show ft

show hardware

show hyp

show icmp statistics

show interface

show inventory

show ip

show ipcp

show kalap udp load

show lcp event-history

show ldap-server

show license

show line

show logging

show login timeout

show nat-fabric

show netio

show np

show parameter-map

show probe

show processes

show pvlans

show radius-server

show resource allocation

show resource usage

show role

show rserver

show running-config

show scp

show script

show security internal event-history

show serverfarm

show service-policy

show snmp

show ssh

show startup-config

show stats

show sticky database

show syn-cookie

show system

show tacacs-server

show tcp statistics

show tech-support

show telnet

show terminal

show udp statistics

show user-account

show users

show version

show vlans

show vnet

show xlate

ssh

system internal

system watchdog

tac-pac

telnet

terminal

traceroute

undebug all

untar disk0:

write

xml-show

コンフィギュレーション モード コマンド

(config)aaa accounting default

(config)aaa authentication login

(config)aaa group server

(config)access-group

(config)access-list ethertype

(config)access-list extended

(config)access-list remark

(config)access-list resequence

(config)access-list type modify http

(config)arp

(config)banner

(config)boot system image

(config)class-map

(config)clock timezone

(config)clock summer-time

(config)config-register

(config)context

(config)crypto authgroup

(config)crypto chaingroup

(config)crypto crl

(config)crypto csr-params

(config)domain

(config)end

(config)exit

(config)ft auto-sync

(config)ft group

(config)ft interface vlan

(config)ft peer

(config)ft track host

(config)ft track hsrp

(config)ft track interface

(config)hostname

(config)hw-module

(config)interface

(config)ip dhcp relay

(config)ip domain-list

(config)ip domain-lookup

(config)ip domain-name

(config)ip name-server

(config)ip route

(config)kalap udp

(config)ldap-server host

(config)ldap-server port

(config)ldap-server timeout

(config)line console

(config)line vty

(config)login timeout

(config)logging buffered

(config)logging console

(config)logging device-id

(config)logging enable

(config)logging facility

(config)logging fastpath

(config)logging history

(config)logging host

(config)logging message

(config)logging motion

(config)logging persistent

(config)logging queue

(config)logging rate-limit

(config)logging reject-newconn

(config)logging standby

(config)logging supervisor

(config)logging timestamp

(config)logging trap

(config)object-group

(config)parameter-map type

(config)peer hostname

(config)peer shared-vlan-hostid

(config)policy-map

(config)probe

(config)radius-server attribute nas-ipaddr

(config) radius-server deadtime

(config)radius-server host

(config)radius-server key

(config)radius-server retransmit

(config)radius-server timeout

(config)resource-class

(config)role

(config)rserver

(config)script file

(config)serverfarm

(config)service-policy

(config)shared-vlan-hostid

(config)snmp-server community

(config)snmp-server contact

(config)snmp-server enable traps

(config)snmp-server engineid

(config)snmp-server host

(config)snmp-server location

(config)snmp-server trap link ietf

(config)snmp-server trap-source vlan

(config)snmp-server user

(config)ssh key

(config)ssh maxsessions

(config)ssl-proxy service

(config)static

(config)sticky http-content

(config)sticky http-cookie

(config)sticky http-header

(config)sticky ip-netmask

(config)sticky layer4-payload

(config)sticky radius framed-ip

(config)sticky rtsp-header

(config)sticky sip-header

(config)tacacs-server deadtime

(config)tacacs-server host

(config)tacacs-server key

(config)tacacs-server timeout

(config)telnet maxsessions

(config)timeout xlate

(config)udp

(config)username

アクション リスト変更コンフィギュレーション モード コマンド

(config-actlist-modify)header delete

(config-actlist-modify)header insert

(config-actlist-modify)header rewrite

(config-actlist-modify)ssl url rewrite location

認証グループ コンフィギュレーション モード コマンド

(config-authgroup)cert

チェーングループ コンフィギュレーション モード コマンド

(config-chaingroup)cert

クラス マップ コンフィギュレーション モード コマンド

(config-cmap)description

(config-cmap)match access-list

(config-cmap)description

(config-cmap)match destination-address

(config-cmap)match port

(config-cmap)match source-address

(config-cmap)match virtual-address

クラス マップ FTP インスペクション コンフィギュレーション モード コマンド

(config-cmap-ftp-insp)description

(config-cmap-ftp-insp)match request-method

クラス マップの汎用コンフィギュレーション モード コマンド

(config-cmap-generic)description

(config-cmap-generic)match class-map

(config-cmap-generic)match layer4-payload

(config-cmap-generic)match source-address

クラス マップ HTTP インスペクション コンフィギュレーション モード コマンド

(config-cmap-http-insp)description

(config-cmap-http-insp)match content

(config-cmap-http-insp)match content length

(config-cmap-http-insp)match cookie secondary

(config-cmap-http-insp)match header

(config-cmap-http-insp)match header length

(config-cmap-http-insp)match header mime-type

(config-cmap-http-insp)match port-misuse

(config-cmap-http-insp)match request-method

(config-cmap-http-insp)match transfer-encoding

(config-cmap-http-insp)match url

(config-cmap-http-insp)match url length

クラス マップ HTTP ロード バランシング コンフィギュレーション モード コマンド

(config-cmap-http-lb)description

(config-cmap-http-lb)match class-map

(config-cmap-http-lb)match http content

(config-cmap-http-lb)match http cookie

(config-cmap-http-lb)match http header

(config-cmap-http-lb)match http url

(config-cmap-http-lb)match source-address

クラス マップ管理コンフィギュレーション モード コマンド

(config-cmap-mgmt)description

(config-cmap-mgmt)match protocol

クラス マップ RADIUS ロード バランシング コンフィギュレーション モード コマンド

(config-cmap-radius-lb)description

(config-cmap-radius-lb)match radius attribute

クラス マップ RTSP ロード バランシング コンフィギュレーション モード コマンド

(config-cmap-rtsp-lb)description

(config-cmap-rtsp-lb)match class-map

(config-cmap-rtsp-lb)match rtsp header

(config-cmap-rtsp-lb)match rtsp url

(config-cmap-rtsp-lb)match source-address

クラス マップ SIP インスペクション コンフィギュレーション モード コマンド

(config-cmap-sip-insp)description

(config-cmap-sip-insp)match called-party

(config-cmap-sip-insp)match calling-party

(config-cmap-sip-insp)match content

(config-cmap-sip-insp)match im-subscriber

(config-cmap-sip-insp)match message-path

(config-cmap-sip-insp)match request-method

(config-cmap-sip-insp)match third-party registration

(config-cmap-sip-insp)match uri

クラス マップ SIP ロード バランシング コンフィギュレーション モード コマンド

(config-cmap-sip-lb)description

(config-cmap-sip-lb)match class-map

(config-cmap-sip-lb)match sip header

(config-cmap-sip-lb)match source-address

コンソール コンフィギュレーション モード コマンド

(config-console)databits

(config-console)parity

(config-console)speed

(config-console)stopbits

コンテキスト コンフィギュレーション モード コマンド

(config-context)allocate-interface

(config-context)description

(config-context)member

CSR パラメータ コンフィギュレーション モード コマンド

(config-csr-params)common-name

(config-csr-params)country

(config-csr-params)email

(config-csr-params)locality

(config-csr-params)organization-name

(config-csr-params)organization-unit

(config-csr-params)serial-number

(config-csr-params)state

ドメイン コンフィギュレーション モード コマンド

(config-domain)add-object

FT グループ コンフィギュレーション モード コマンド

(config-ft-group)associate-context

(config-ft-group)inservice

(config-ft-group)peer

(config-ft-group)peer priority

(config-ft-group)preempt

(config-ft-group)priority

FT インターフェイス コンフィギュレーション モード コマンド

(config-ft-intf)ip

(config-ft-intf)peer ip

(config-ft-intf)shutdown

FT ピア コンフィギュレーション モード コマンド

(config-ft-peer)ft-interface vlan

(config-ft-peer)heartbeat

(config-ft-peer)query-interface

FT トラック ホスト コンフィギュレーション モード コマンド

(config-ft-track-host)peer priority

(config-ft-track-host)peer probe

(config-ft-track-host)peer track-host

(config-ft-track-host)priority

(config-ft-track-host)probe

(config-ft-track-host)track-host

FT トラック HSRP コンフィギュレーション モード コマンド

(config-ft-track-hsrp)peer priority

(config-ft-track-hsrp)peer track-hsrp

(config-ft-track-hsrp)priority

(config-ft-track-hsrp)track-hsrp

FT トラック インターフェイス コンフィギュレーション モード コマンド

(config-ft-track-interface)peer priority

(config-ft-track-interface)peer track-interface vlan

(config-ft-track-interface)priority

(config-ft-track-interface)track-interface vlan

インターフェイス コンフィギュレーション モード コマンド

(config-if) access-group

(config-if) alias

(config-if) arp

(config-if)arp inspection

(config-if) bridge-group

(config-if) description

(config-if) fragment chain

(config-if) fragment min-mtu

(config-if)fragment timeout

(config-if) icmp-guard

(config-if) ip address

(config-if) ip df

(config-if) ip dhcp relay enable

(config-if) ip dhcp relay server

(config-if) ip options

(config-if)ip route inject vlan

(config-if) ip ttl minimum

(config-if)ip verify reverse-path

(config-if)mac address autogenerate

(config-if)mac-sticky enable

(config-if) mtu

(config-if)nat-pool

(config-if) normalization

(config-if) peer ip address

(config-if)peer shared-vlan-hostid

(config-if)service-policy input

(config-if) shutdown

(config-if)syn-cookie

(config-if)udp

KAL-AP UDP コンフィギュレーション モード コマンド

(config-kalap-udp) ip address

LDAP コンフィギュレーション モード コマンド

(config-ldap)attribute user-profile

(config-ldap)baseDN

(config-ldap)filter search-user

(config-ldap)server

ライン コンフィギュレーション モード コマンド

(config-line)session-limit

オブジェクト グループ コンフィギュレーション モード コマンド

(config-objgrp-netw)description

(config-objgrp-netw)host

(config-objgrp-netw)ip_address netmask

(config-objgrp-serv)description

(config-objgrp-serv)protocol

パラメータ マップ接続コンフィギュレーション モード コマンド

(config-parammap-conn)exceed-mss

(config-parammap-conn)nagle

(config-parammap-conn)random-sequence-number

(config-parammap-conn)rate-limit

(config-parammap-conn)reserved-bits

(config-parammap-conn)set ip tos

(config-parammap-conn)set tcp ack-delay

(config-parammap-conn)set tcp buffer-share

(config-parammap-conn)set tcp mss

(config-parammap-conn)set tcp syn-retry

(config-parammap-conn)set tcp timeout

(config-parammap-conn)set tcp wan-optimization

(config-parammap-conn)set tcp window-scale

(config-parammap-conn)set timeout inactivity

(config-parammap-conn)slowstart

(config-parammap-conn)syn-data

(config-parammap-conn)tcp-options

(config-parammap-conn)urgent-flag

パラメータ マップ DNS コンフィギュレーション モード コマンド

(config-parammap-dns)timeout query

パラメータ マップ汎用コンフィギュレーション モード コマンド

(config-parammap-generi)case-insensitive

(config-parammap-generi)set max-parse-length

パラメータ マップ HTTP コンフィギュレーション モード コマンド

(config-parammap-http)case-insensitive

(config-parammap-http)length-exceed

(config-parammap-http)persistence-rebalance

(config-parammap-http)server-conn reuse

(config-parammap-http)set content-maxparse-length

(config-parammap-http)set header-maxparse-length

(config-parammap-http)set secondary-cookie-delimiters

パラメータ マップ RTSP コンフィギュレーション モード コマンド

(config-parammap-rtsp)case-insensitive

(config-parammap-rtsp)set header-maxparse-length

パラメータ マップ SCCP コンフィギュレーション モード コマンド

(config-parammap-skinnny)enforce-registration

(config-parammap-skinnny)message-id max

(config-parammap-skinnny)sccp-prefix-len

パラメータ マップ SIP コンフィギュレーション モード コマンド

(config-parammap-sip)im

(config-parammap-sip)max-forward-validation

(config-parammap-sip)software-version

(config-parammap-sip)state-checking

(config-parammap-sip)strict-header-validation

(config-parammap-sip)traffic-non-sip

(config-parammap-sip)uri-non-sip

パラメータ マップ SSL コンフィギュレーション モード コマンド

(config-parammap-ssl)cipher

(config-parammap-ssl)close-protocol

(config-parammap-ssl)expired-crl reject

(config-parammap-ssl)queue-delay timeout

(config-parammap-ssl)session-cache timeout

(config-parammap-ssl)version

ポリシー マップ コンフィギュレーション モード コマンド

(config-pmap)class

(config-pmap)description

ポリシー マップ クラス コンフィギュレーション モード コマンド

(config-pmap-c)appl-parameter dns advanced-options

(config-pmap-c)appl-parameter generic advanced-options

(config-pmap-c)appl-parameter http advanced-options

(config-pmap-c)appl-parameter rtsp advanced-options

(config-pmap-c)appl-parameter sip advanced-options

(config-pmap-c)appl-parameter skinny advanced-options

(config-pmap-c)connection advanced-options

(config-pmap-c)inspect

(config-pmap-c)loadbalance policy

(config-pmap-c)loadbalance vip advertise

(config-pmap-c)loadbalance vip icmp-reply

(config-pmap-c)loadbalance vip inservice

(config-pmap-c)loadbalance vip udp-fast-age

(config-pmap-c)nat dynamic

(config-pmap-c)nat static

(config-pmap-c)ssl-proxy

ポリシー マップ FTP インスペクション コンフィギュレーション モード コマンド

(config-pmap-ftp-ins)class

(config-pmap-ftp-ins)description

(config-pmap-ftp-ins)match request-method

ポリシー マップ FTP インスペクション クラス コンフィギュレーション モード コマンド

(config-pmap-ftp-ins-c)deny

(config-pmap-ftp-ins-c)mask-reply

ポリシー マップ FTP インスペクション一致コンフィギュレーション モード コマンド

(config-pmap-ftp-ins-m)deny

(config-pmap-ftp-ins-m)mask-reply

ポリシー マップ インスペクション HTTP コンフィギュレーション モード コマンド

(config-pmap-ins-http)class

(config-pmap-ins-http)description

(config-pmap-ins-http)match content

(config-pmap-ins-http)match content length

(config-pmap-ins-http)match content-type-verification

(config-pmap-ins-http)match cookie secondary

(config-pmap-ins-http)match header

(config-pmap-ins-http)match header length

(config-pmap-ins-http)match header mime-type

(config-pmap-ins-http)match port-misuse

(config-pmap-ins-http)match request-method

(config-pmap-ins-http)match strict-http

(config-pmap-ins-http)match transfer-encoding

(config-pmap-ins-http)match url

(config-pmap-ins-http)match url length

ポリシー マップ インスペクション HTTP クラス コンフィギュレーション モード コマンド

(config-pmap-ins-http-c)permit

(config-pmap-ins-http-c)reset

ポリシー マップ インスペクション HTTP 一致コンフィギュレーション モード コマンド

(config-pmap-ins-http-m)permit

(config-pmap-ins-http-m) reset

ポリシー マップ インスペクション SIP コンフィギュレーション モード コマンド

(config-pmap-ins-sip)class

(config-pmap-ins-sip)description

(config-pmap-ins-sip)match called-party

(config-pmap-ins-sip)match calling-party

(config-pmap-ins-sip)match content

(config-pmap-ins-sip)match im-subscriber

(config-pmap-ins-sip)match message-path

(config-pmap-ins-sip)match request-method

(config-pmap-ins-sip)match third-party registration

(config-pmap-ins-sip)match uri

ポリシー マップ インスペクション SIP クラス コンフィギュレーション モード コマンド

(config-pmap-ins-sip-c)drop

(config-pmap-ins-sip-c)log

(config-pmap-ins-sip-c)permit

(config-pmap-ins-sip-c)reset

ポリシー マップ インスペクション SIP 一致コンフィギュレーション モード コマンド

(config-pmap-ins-sip-m)drop

(config-pmap-ins-sip-m)log

(config-pmap-ins-sip-m)permit

(config-pmap-ins-sip-m)reset

ポリシー マップ インスペクション Skinny コンフィギュレーション モード コマンド

(config-pmap-ins-skinny)description

(config-pmap-ins-skinny)match message-id

ポリシー マップ インスペクション Skinny 一致コンフィギュレーション モード コマンド

(config-pmap-ins-skinny-m)reset

ポリシー マップ ロード バランシング汎用コンフィギュレーション モード コマンド

(config-pmap-lb-generic)class

(config-pmap-lb-generic)description

(config-pmap-lb-generic)match layer4-payload

(config-pmap-lb-generic)match source-address

ポリシー マップ ロード バランシング汎用クラス コンフィギュレーション モード コマンド

(config-pmap-lb-generic-c)drop

(config-pmap-lb-generic-c)forward

(config-pmap-lb-generic-c)serverfarm

(config-pmap-lb-generic-c)set ip tos

(config-pmap-lb-generic-c)sticky-serverfarm

ポリシー マップ ロード バランシング汎用一致コンフィギュレーション モード コマンド

(config-pmap-lb-generic-m)drop

(config-pmap-lb-generic-m)forward

(config-pmap-lb-generic-m)serverfarm

(config-pmap-lb-generic-m)set ip tos

(config-pmap-lb-generic-m)sticky-serverfarm

ポリシー マップ ロード バランシング HTTP コンフィギュレーション モード コマンド

(config-pmap-lb)class

(config-pmap-lb)description

(config-pmap-lb)match http content

(config-pmap-lb)match http cookie

(config-pmap-lb)match http header

(config-pmap-lb)match http url

(config-pmap-lb)match source-address

ポリシー マップ ロード バランシング HTTP クラス コンフィギュレーション モード コマンド

(config-pmap-lb-c)action

(config-pmap-lb-c)drop

(config-pmap-lb-c)forward

(config-pmap-lb-c)insert-http

(config-pmap-lb-c)nat dynamic

(config-pmap-lb-c)serverfarm

(config-pmap-lb-c)set ip tos

(config-pmap-lb-c)ssl-proxy client

(config-pmap-lb-c)sticky-serverfarm

ポリシー マップ ロード バランシング HTTP 一致コンフィギュレーション モード コマンド

(config-pmap-lb-m)action

(config-pmap-lb-m)drop

(config-pmap-lb-m)forward

(config-pmap-lb-m)insert-http

(config-pmap-lb-m)serverfarm

(config-pmap-lb-m)set ip tos

(config-pmap-lb-m)ssl-proxy client

(config-pmap-lb-m)sticky-serverfarm

ポリシー マップ ロード バランシング RADIUS コンフィギュレーション モード コマンド

(config-pmap-lb-radius)class

(config-pmap-lb-radius)description

(config-pmap-lb-radius)match radius attribute

ポリシー マップ ロード バランシング RADIUS クラス コンフィギュレーション モード コマンド

(config-pmap-lb-radius-c)drop

(config-pmap-lb-radius-c)forward

(config-pmap-lb-radius-c)serverfarm

(config-pmap-lb-radius-c)set ip tos

(config-pmap-lb-radius-c)sticky-serverfarm

ポリシー マップ ロード バランシング RADIUS 一致コンフィギュレーション モード コマンド

(config-pmap-lb-radius-m)drop

(config-pmap-lb-radius-m)forward

(config-pmap-lb-radius-m)serverfarm

(config-pmap-lb-radius-m)set ip tos

(config-pmap-lb-radius-m)sticky-serverfarm

ポリシー マップ ロード バランシング RDP コンフィギュレーション モード コマンド

(config-pmap-lb-rdp)class

(config-pmap-lb-rdp)description

ポリシー マップ ロード バランシング RDP クラス コンフィギュレーション モード コマンド

(config-pmap-lb-rdp-c)drop

(config-pmap-lb-rdp-c)forward

(config-pmap-lb-rdp-c)serverfarm

(config-pmap-lb-rdp-c)set ip tos

(config-pmap-lb-rdp-c)sticky-serverfarm

ポリシー マップ ロード バランシング RTSP コンフィギュレーション モード コマンド

(config-pmap-lb-rtsp)class

(config-pmap-lb-rtsp)description

(config-pmap-lb-rtsp)match rtsp header

(config-pmap-lb-rtsp)match rtsp source-address

(config-pmap-lb-rtsp)match rtsp url

ポリシー マップ ロード バランシング RTSP クラス コンフィギュレーション モード コマンド

(config-pmap-lb-rtsp-c)drop

(config-pmap-lb-rtsp-c)forward

(config-pmap-lb-rtsp-c)serverfarm

(config-pmap-lb-rtsp-c)set ip tos

(config-pmap-lb-rtsp-c)sticky-serverfarm

ポリシー マップ ロード バランシング RTSP 一致コンフィギュレーション モード コマンド

(config-pmap-lb-rtsp-m)drop

(config-pmap-lb-rtsp-m)forward

(config-pmap-lb-rtsp-m)serverfarm

(config-pmap-lb-rtsp-m)set ip tos

(config-pmap-lb-rtsp-m)sticky-serverfarm

ポリシー マップ ロード バランシング SIP コンフィギュレーション モード コマンド

(config-pmap-lb-sip)class

(config-pmap-lb-sip)description

(config-pmap-lb-sip)match sip header

(config-pmap-lb-sip)match source-address

ポリシー マップ ロード バランシング SIP クラス コンフィギュレーション モード コマンド

(config-pmap-lb-sip-c)drop

(config-pmap-lb-sip-c)forward

(config-pmap-lb-sip-c)serverfarm

(config-pmap-lb-sip-c)set ip tos

(config-pmap-lb-sip-c)sticky-serverfarm

ポリシー マップ ロード バランシング SIP 一致コンフィギュレーション モード コマンド

(config-pmap-lb-sip-m)drop

(config-pmap-lb-sip-m)forward

(config-pmap-lb-sip-m)serverfarm

(config-pmap-lb-sip-m)set ip tos

(config-pmap-lb-sip-m)sticky-serverfarm

ポリシー マップ管理コンフィギュレーション モード コマンド

(config-pmap-mgmt)class

(config-pmap-mgmt)description

ポリシー マップ管理クラス コンフィギュレーション モード コマンド

(config-pmap-mgmt-c)deny

(config-pmap-mgmt-c)permit

プローブ コンフィギュレーション モード コマンド

(config-probe-probe_type)community

(config-probe-probe_type)connection term

(config-probe-probe_type)credentials

(config-probe-probe_type)description

(config-probe-probe_type)domain

(config-probe-probe_type)expect address

(config-probe-probe_type)expect regex

(config-probe-probe_type)expect status

(config-probe-probe_type)faildetect

(config-probe-probe_type)hash

(config-probe-probe_type)header

(config-probe-probe_type)interval

(config-probe-probe_type)ip address

(config-probe-probe_type)nas ip address

(config-probe-probe_type)oid

(config-probe-probe_type)open

(config-probe-probe_type)passdetect

(config-probe-probe_type)port

(config-probe-probe_type)receive

(config-probe-probe_type)request command

(config-probe-probe_type)request method

(config-probe-probe_type)script

(config-probe-probe_type)send-data

(config-probe-probe_type)ssl cipher

(config-probe-probe_type)ssl version

(config-probe-probe_type)version

プローブ SNMP OID コンフィギュレーション モード コマンド

(config-probe-snmp-oid)threshold

(config-probe-snmp-oid)type absolute max

(config-probe-snmp-oid)weight

RADIUS コンフィギュレーション モード コマンド

(config-radius)deadtime

(config-radius)server

実サーバ ホスト コンフィギュレーション モード コマンド

(config-rserver-host)conn-limit

(config-rserver-host)description

(config-rserver-host)fail-on-all

(config-rserver-host)inservice

(config-rserver-host)ip address

(config-rserver-host)probe

(config-rserver-host)rate-limit

(config-rserver-host)weight

実サーバ リダイレクト コンフィギュレーション モード コマンド

(config-rserver-redir)conn-limit

(config-rserver-redir)description

(config-rserver-redir)inservice

(config-rserver-redir)rate-limit

(config-rserver-redir)webhost-redirection

リソース コンフィギュレーション モード コマンド

(config-resource)limit-resource

ロール コンフィギュレーション モード コマンド

(config-role)description

(config-role)rule

サーバファーム ホスト コンフィギュレーション モード コマンド

(config-sfarm-host)description

(config-sfarm-host)failaction

(config-sfarm-host)fail-on-all

(config-sfarm-host)partial-threshold

(config-sfarm-host)predictor

(config-sfarm-host)probe

(config-sfarm-host)retcode

(config-sfarm-host)rserver

(config-sfarm-host)transparent

サーバ ファーム ホスト プレディクタ コンフィギュレーション モード コマンド

サーバ ファーム ホスト実サーバ コンフィギュレーション モード コマンド

(config-sfarm-host-rs)backup-rserver

(config-sfarm-host-rs)conn-limit

(config-sfarm-host-rs)fail-on-all

(config-sfarm-host-rs)inservice

(config-sfarm-host-rs)probe

(config-sfarm-host-rs)rate-limit

(config-sfarm-host-rs)weight

サーバ ファーム ホスト リダイレクト コンフィギュレーション モード コマンド

(config-sfarm-redirect)description

(config-sfarm-redirect)failaction

(config-sfarm-redirect)predictor

(config-sfarm-redirect)rserver

サーバ ファーム リダイレクト実サーバ コンフィギュレーション モード コマンド

(config-sfarm-redirect-rs)backup-rserver

(config-sfarm-redirect-rs)conn-limit

(config-sfarm-redirect-rs)inservice

(config-sfarm-redirect-rs)rate-limit

(config-sfarm-redirect-rs)weight

SSL プロキシ コンフィギュレーション モード コマンド

(config-ssl-proxy)authgroup

(config-ssl-proxy)cert

(config-ssl-proxy)chaingroup

(config-ssl-proxy)crl

(config-ssl-proxy)key

(config-ssl-proxy)ssl advanced-options

スティッキ HTTP クッキー コンフィギュレーション モード コマンド

(config-sticky-cookie)cookie insert

(config-sticky-cookie)cookie offset

(config-sticky-cookie)cookie secondary

(config-sticky-cookie)replicate sticky

(config-sticky-cookie)serverfarm

(config-sticky-cookie)static cookie-value

(config-sticky-cookie)timeout

スティッキ HTTP コンテンツ コンフィギュレーション モード コマンド

(config-sticky-content)content

(config-sticky-content)replicate sticky

(config-sticky-content)serverfarm

(config-sticky-content)static content

(config-sticky-content)timeout

スティッキ HTTP ヘッダー コンフィギュレーション モード コマンド

(config-sticky-header)header

(config-sticky-header)replicate sticky

(config-sticky-header)serverfarm

(config-sticky-header)static header-value

(config-sticky-header)timeout

スティッキ IP コンフィギュレーション モード コマンド

(config-sticky-ip)replicate sticky

(config-sticky-ip)serverfarm

(config-sticky-ip)static client source

(config-sticky-ip)timeout

スティッキ レイヤ 4 ペイロード コンフィギュレーション モード コマンド

(config-sticky-l4payloa)layer4-payload

(config-sticky-l4payloa)replicate sticky

(config-sticky-l4payloa)response sticky

(config-sticky-l4payloa)serverfarm

(config-sticky-l4payloa)static layer4-payload

(config-sticky-l4payloa)timeout

スティッキ RADIUS コンフィギュレーション モード コマンド

(config-sticky-radius)replicate sticky

(config-sticky-radius)serverfarm

(config-sticky-radius)timeout

スティッキ RTSP ヘッダー コンフィギュレーション モード コマンド

(config-sticky-header)header

(config-sticky-header)replicate sticky

(config-sticky-header)serverfarm

(config-sticky-header)static header-value

(config-sticky-header)timeout

スティッキ SIP ヘッダー コンフィギュレーション モード コマンド

(config-sticky-header)replicate sticky

(config-sticky-header)serverfarm

(config-sticky-header)static header-value

(config-sticky-header)timeout

TACACS+ コンフィギュレーション モード コマンド

(config-tacacs+)deadtime

(config-tacacs+)server

CLI コマンド

この章では、ACE の 次の CLI コマンドのタイプについて説明します。

ACE へログイン後に入力可能なコマンド

ACE へログイン後に、コンフィギュレーション モード とそのサブセットへアクセスするコンフィギュレーション モード コマンド

各コマンドの詳細は次のとおりです。

コマンドの構文

必要時の関連コマンドすべて

EXEC モード コマンド

ACE にログイン後すぐに EXEC モード コマンドにアクセスできます。EXEC モード コマンドの多くは各コマンドを区別するキーワードが後ろに続きます(show aaa、show access-list、show accountingなど)。コマンド構文をわかりやすく説明するために、これらのコマンドはこのコマンド リファレンスでは個別に扱います。

EXEC モード コマンドは、 do コマンドを使用して任意のコンフィギュレーション モードから実行できます。たとえば、EXEC モードから ACE の実行コンフィギュレーションを表示するには、 show running-config コマンドを使用します。コンフィギュレーション モードから同じコマンドを実行する場合は、 do show running-config コマンドを使用します。

capture

パケット スニフやネットワークの障害隔離を目的としたコンテキスト パケット キャプチャをイネーブルにするには、capture コマンドを使用します。パケット キャプチャ プロセスでは、パケットをすべてのインターフェイスからキャプチャするのか、個々の VLAN インターフェイスからキャプチャするのかも指定します。

capture buffer_name {{ all | { interface vlan number }} access-list name [ bufsize buf_size [ circular-buffer ]]} | remove | start | stop

シンタックスの説明

buffer_name

パケット キャプチャ バッファの名前。 buffer_name 引数はパケット キャプチャを名前に関連付けます。1 ~ 80 文字の英数字のテキスト文字列を指定します。

all

すべての入力インターフェイスからのパケットをキャプチャ対象とするように指定します。

interface

パケットをキャプチャする特定の入力インターフェイスを指定します。

vlan number

そのインターフェイスに関連付けられている VLAN 識別子を指定します。

access-list name

特定のアクセス リストに基づくパケット キャプチャを選択します。パケットは、キャプチャ バッファに保存される前にアクセス リスト フィルタを通過しなければなりません。以前作成したアクセス リスト識別子を指定します。64 文字以内のテキスト文字列を引用符で囲まずに入力します。


) 入力インターフェイス用のアクセス リストであることを確認してください。入力かどうかはキャプチャするセッションの方向に基づいて判断します。出力インターフェイスにパケット キャプチャを設定すると、ACE はパケットの照合をまったく実行しません。


bufsize buf_size

(任意)パケット キャプチャの保存に使用されるバッファ サイズをキロバイト(KB)単位で指定します。指定できる範囲は 1 ~ 5000 KB です。

circular-buffer

(任意)バッファが満杯になった場合、パケット キャプチャ バッファを最初から上書きしていく機能をイネーブルにします。

remove

パケット キャプチャの設定をクリアします。

start

パケット キャプチャ機能を開始し、ACE がパケットを受信するとセッション コンソールにメッセージを表示します。CLI プロンプトが返され、ACE がパケットをキャプチャしているときに、同時に他のコマンドを入力できます。キャプチャ プロセスを停止するには、 stop コマンドを使用します。パケット キャプチャ機能は、バッファの循環機能をイネーブルにしないかぎり、バッファが満杯になると自動的に停止します。

stop

短時間の遅延後に、パケット キャプチャ プロセスを停止します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

3.0(0)A1(5)

バッファ サイズが 5000 KB に制限されました。

A2(1.0)

stop オプションが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

パケット キャプチャ機能では、ACE が入力インターフェイス上でキャプチャするパケットを Access Control List(ACL; アクセス コントロール リスト)によって制御できます。ACL がパケット キャプチャの対象とするトラフィック量が多すぎると、ACE に大きな負荷がかかり、パフォーマンスが低下する可能性があります。高いネットワーク パフォーマンスが不可欠な場合には、パケット キャプチャ機能の使用を避けることを推奨します。

トラフィック量が多い状態では、 stop キーワードの入力後に、コンソールで最大 64 パケットのパケット印刷が行われることがあります。これらの追加メッセージが印刷されるのは、 stop キーワードを入力する前に、パケットが通過中またはバッファ済みであったためです。

パケット キャプチャ機能は、コンテキスト単位で動作します。ACE は capture コマンドが実行されたコンテキストに属すパケットだけをトレースします。コンテキスト ID(パケットと一緒に渡されます)を使用すると、特定のコンテキストに属すパケットを隔離できます。特定の単一コンテキストのパケットをトレースするには、 changeto コマンドを使用し、新しいコンテキストの capture コマンドを入力します。

ACE は、パケット キャプチャをコンフィギュレーション ファイルに自動的に保存しません。フラッシュ メモリ内にファイルとしてキャプチャ バッファ情報をコピーするには、 copy capture コマンドを使用します。

CAPTURE1 のパケット キャプチャ機能を開始するには、次のように入力します。

host1/Admin# access-list ACL1 line 10 extended permit ip any any
host1/Admin# capture CAPTURE1 interface vlan50 access-list ACL1
host1/Admin# capture CAPTURE1 start

changeto

ACE 上のあるコンテキストから別のコンテキストに移動するには、 changeto コマンドを使用します。

changeto context_name

シンタックスの説明

context_name

既存のコンテキストの名前。この引数では大文字と小文字が区別されます。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、使用者のユーザ ロールに changeto 機能が含まれている必要があります(事前定義のユーザ ロールにはすべて含まれています)。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

changeto コマンドを使用してさまざまなコンテキスト間をナビゲートできるのは、管理コンテキストで許可されたユーザだけです。複数のコンテキストへのアクセス権を持つコンテキスト管理者は、アクセス権のある別のコンテキストに明示的にログインする必要があります。

コマンド プロンプトは現在のコンテキストを表しています(次の例を参照)。

管理コンテキストからコンテキスト CTX1 に変更するには、次のように入力します。

host1/Admin# changeto CTX1
host1/CTX1#

checkpoint

実行コンフィギュレーションのチェックポイント(スナップショット)の作成または変更を行うには、 checkpoint コマンドを使用します。

checkpoint { create | delete | rollback } name

シンタックスの説明

create

name の値を持つ新しいチェックポイントを作成します。

delete

name の値を持つ既存のチェックポイントを削除します。

rollback

name の値を持つチェックポイントに戻します。

name

新規または既存のチェックポイントの名前。1 ~ 25 文字の英数字のテキスト文字列を指定します(スペースを含まないこと)。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

チェックポイント CP102305 を作成するには、次のように入力します。

host1/Admin# checkpoint create CP102305

関連コマンド

show checkpoint

clear access-list

Access Control List(ACL; アクセス コントロール リスト)の統計情報をクリアするには、 clear access-list コマンドを使用します。

clear access-list name

シンタックスの説明

name

既存の ACL の名前。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにアクセスリスト機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

アクセス コントロール リスト ACL1 をクリアするには、次のように入力します。

host1/Admin# clear access-list ACL1

clear accounting log

アカウンティング ログをクリアするには、 clear accounting log コマンドを使用します。

clear accounting log

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

アカウンティング ログをクリアするには、次のように入力します。

host1/Admin# clear accounting log

clear arp

ARP プロセスに関する ARP テーブルまたは統計情報内の Address Resolution Protocol(ARP; アドレス解決プロトコル)エントリをクリアするには clear arp コマンドを使用します。

clear arp [ no-refresh | { statistics [vlan number ]}]

シンタックスの説明

no-refresh

(任意)学習した ARP エントリをリフレッシュせずに ARP テーブルから削除します。

statistics [vlan number ]

(任意) ARP 統計情報のカウンタをグローバルに、または特定の VLAN vlan number に関してクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドは vlan オプションで改訂されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

オプションを指定せずに clear arp コマンドを入力すると、学習した ARP エントリがすべてクリアされてから、ARP エントリがリフレッシュされます。

ARP の統計情報をクリアするには、次のように入力します。

host1/Admin# clear arp statistics
 

ARP の学習したエントリをクリアし、ARP エントリをリフレッシュするには、次のように入力します。

host1/Admin# clear arp

関連コマンド

show arp

(config)arp

clear buffer stats

コントロール プレーン バッファの統計情報をクリアするには、 clear buffer stats コマンドを使用します。

clear buffer stats

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

コントロール プレーン バッファの統計情報をクリアするには、次のように入力します。

host1/Admin# clear buffer stats

関連コマンド

show buffer

clear capture

既存のキャプチャ バッファをクリアするには、 clear capture コマンドを使用します。

clear capture name

シンタックスの説明

name

既存のキャプチャ バッファの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

dir コマンドを使用すると、copy capture コマンドで disk0: ファイル システムにコピーしたキャプチャ ファイルを表示できます。

キャプチャ バッファ CAPTURE1 をクリアするには、次のように入力します。

host1/Admin# clear capture CAPTURE1

関連コマンド

capture

copy capture

dir

show capture

clear cde

Classification and Distribution Engine(CDE)の統計情報をクリアして、カウントを中断するには、 clear cde コマンドを使用します。

clear cde { interrupt | stats }

シンタックスの説明

interrupt

CDE の中断カウントをクリアします。

stats

CDE の統計情報をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

CDE の中断カウントをクリアするには、次のように入力します。

host1/Admin# clear cde interrupt

関連コマンド

show cde

clear conn

ACE でパススルー、終了、または開始する接続をクリアするには、 clear conn コマンドを使用します。

clear conn [ all | flow { prot_number | icmp | tcp | udp { source_ip | source_port | dest_ip | dest_port }} | rserver name [ port_number ] serverfarm sfarm_name ]

シンタックスの説明

all

(任意)ACE を通過するか、ACE で開始するか、または ACE で終了するすべての接続をクリアします。

flow

(任意) 指定されたフロー記述子と一致する接続をクリアします。

prot_number

フローのプロトコル番号

icmp

ICMP を使用するフロー タイプを指定します。

tcp

TCP を使用するフロー タイプを指定します。

udp

UDP を使用するフロー タイプを指定します。

source_ip

フローの送信元 IP アドレス。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

source_port

フローの送信元ポート

dest_ip

フローの宛先 IP アドレス。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

dest_port

フローの宛先ポート

rserver name

(任意) 指定された実サーバへのすべての接続をクリアします。

port_number

(任意)指定の実サーバに関連付けられているポート番号。1 ~ 65535 の整数を入力します。

serverfarm sfarm_name

このサーバ ファームに関連付けられている特定の実サーバへのすべての接続をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドが改訂されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに ロードバランス、検査、NAT、接続、または SSL の機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE を通過する接続(開始ネットワーク ホストと終了ネットワーク ホストの間の ACE を通過するフロー)だけをクリアするには、キーワードを指定せずに clear conn コマンドを使用します。キーワードをまったく指定しないと、ACE で終了する接続と開始する接続はクリアされません。

実サーバ RSERVER1 の接続をクリアするには、次のように入力します。

host1/Admin# clear conn rserver RSERVER1

関連コマンド

show conn

clear cores

core: ファイル システムに保存されているコア ダンプをすべてクリアするには、 clear cores コマンドを使用します。

clear cores

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。


) ACE は重大エラーが発生すると、コア ダンプを作成します。コア ダンプは TAC による使用を前提とした情報です。コア ダンプ内の情報の解釈については、TAC に支援を要請することを推奨します。


core: ファイルシステム内のコア ファイルのリストを表示するには、 dir core: コマンドを使用します。

コア ダンプをクリアする前に、そのコア ダンプのコピーをリモート サーバに保存するには、 copy capture コマンドを使用します。

core: ファイル システムの特定のコア ダンプ ファイルを削除するには、 delete core: コマンドを使用します。

すべてのコア ダンプをクリアするには、次のように入力します。

host1/Admin# clear cores

関連コマンド

copy capture

delete

dir

clear crypto session-cache

コンテキストのセッション キャッシュ情報をクリアするには、 clear crypto session-cache コマンドを使用します。

clear crypto session-cache [all]

シンタックスの説明

all

(任意)すべてのコンテキストのセッション キャッシュ情報をクリアします。このオプションを使用できるのは管理コンテキストの場合だけです。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト。 all オプションを使用できるのは、管理コンテキストの場合だけです。

コマンド履歴

リリース
変更内容

A2(1.0)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには使用上のガイドラインはありません。

コンテキストのセッション キャッシュ情報をクリアするには、次のように入力します。

host1/Admin# clear crypto session-cache

関連コマンド

このコマンドには関連コマンドはありません。

clear debug-logfile

デバッグ ログ ファイルを削除するには、 clear debug-logfile コマンドを使用します。

clear debug-logfile filename

シンタックスの説明

filename

既存のデバッグ ログ ファイルの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE のデバッグ コマンドは、訓練を受けたシスコの担当者による使用を前提としています。これらのコマンドを入力すると、不測の結果が生じることもあります。これらのコマンドを使用する際には、必ずシスコのサポート担当者にご相談ください。

デバッグ ログ ファイル DEBUG1 をクリアするには、次のように入力します。

host1/Admin# clear debug-logfile DEBUG1

関連コマンド

debug

show debug

clear fifo stats

コントロール プレーンのパケット First-in, First-out(FIFO; ファーストイン ファーストアウト)をクリアするには、 clear fifo stats コマンドを使用します。

clear fifo stats

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

コントロール プレーン FIFO の統計情報をクリアするには、次のように入力します。

host1/Admin# clear fifo stats

関連コマンド

show fifo

clear ft

Fault Tolerant(FT)の各種統計情報をクリアするには、 clear ft コマンドを使用します。

clear ft { all | ha-stats | hb-stats | history { cfg_cntlr | ha_dp_mgr | ha_mgr } | track-stats [ all ]}

シンタックスの説明

all

すべての TL、ハートビート、およびトラッキング カウンタを含め、すべての冗長統計をクリアします。

ha-stats

ACE が show ft peer detail コマンド出力の一部として表示するトランスポート レイヤ関連のカウンタをクリアします。

hb-stats

ハートビート関連の統計情報をすべてクリアします。このコマンドを初めて入力する際、ハートビート統計情報カウンタはゼロに設定され、最新の統計情報のコピーがローカルに保存されます。それ以降、 show ft hb-stats コマンドを入力すると、ローカルに保存された統計情報と現在の統計情報との差異が表示されます。

history

冗長履歴統計をクリアします。

track-stats

管理 FT グループのみ、ユーザ コンテキストの FT グループのみ、または ACE で設定されているすべての FT グループのトラッキング関連の統計情報をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドが大幅に改訂されました。このソフトウェア バージョンにより all ha-stats hb-stats history 、および track-stats キーワードが追加され、元の stats キーワードが削除されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにフォールトトレラント機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

フォールトトレラントの統計情報をクリアするには、次のように入力します。

host1/Admin# clear ft all

clear icmp statistics

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)の統計情報をクリアするには、 clear icmp statistics コマンドを使用します。

clear icmp statistics

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ICMP 統計情報をクリアするには、次のように入力します。

host1/Admin# clear icmp statistics

関連コマンド

show icmp statistics

clear interface

インターフェイスの統計情報をクリアするには、 clear interface コマンドを使用します。

clear interface [ vlan number | bvi number ]

シンタックスの説明

vlan number

(任意)特定の VLAN の統計情報をクリアします。

bvi number

(任意)特定の Bridge Group Virtual Interface(BVI; ブリッジ グループ仮想インターフェイス)の統計情報をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

すべてのインターフェイス統計情報をクリアするには、オプションの VLAN および BVI キーワードを使用せずに clear interface コマンドを入力します。

VLAN 212 のインターフェイス統計情報をすべてクリアするには、次のように入力します。

host1/Admin# clear interface vlan 212

clear ip

IP リレーおよび DHCP リレーの統計情報をクリアするには、 clear ip コマンドを使用します。

clear ip [ dhcp relay statistics | statistics ]

シンタックスの説明

dhcp relay statistics

(任意)すべての DHCP リレー統計をクリアします。

statistics

(任意) IP の正規化、フラグメンテーション、再組み立てに関連したすべての統計情報をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに DHCP 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

IPリレー および DHCP リレーの統計情報をクリアするには、オプションのキーワードを使用せずに clear ip コマンドを実行します。

IP の 正規化、フラグメンテーション、再組み立て に関するすべての統計をクリアするには、次のように入力します。

host1/Admin# clear ip statistics

関連コマンド

show ip

clear line

特定の 仮想端末( VTY)セッションをクローズするには、 clear line コマンドを使用します。

clear line vty_name

シンタックスの説明

vty_name

VTY セッションの名前 。入力できるのは、英数字で最大 64 文字です。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

VTY セッション VTY1 を終了するには、次のように入力します。

host1/Admin# clear line VTY1

clear logging

ロギング バッファに保存されている情報をクリアするには、 clear logging コマンドを使用します。

clear logging [ disabled | rate-limit ]

シンタックスの説明

disabled

(任意)「disabled」メッセージのロギング バッファをクリアします。

rate-limit

(任意)「rate-limit configuration」メッセージのロギング バッファをクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに Syslog 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ロギング バッファに保存されているすべての情報をクリアするには、オプション キーワードを指定せずに clear logging コマンドを入力します。

ロギング バッファに保存されているすべての情報をクリアするには、次のように入力します。

host1/Admin# clear logging

clear netio stats

コントロール プレーン ネットワーク I/O の統計情報をクリアするには、 clear netio stats コマンドを使用します。

clear netio stats

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

コントロール プレーンのネットワーク I/O 統計情報をクリアするには、次のように入力します。

host1/Admin# clear netio stats

関連コマンド

show netio

clear probe

show probe コマンドで表示されるプローブ統計をクリアするには、 clear probe コマンドを使用します。

clear probe name

シンタックスの説明

name

既存のプローブの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにプローブ機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

プローブ HTTP1 の統計情報をすべてクリアするには、次のように入力します。

host1/Admin# clear probe HTTP1

関連コマンド

show probe

(config)probe

clear processes log

プロセス ログの統計情報をクリアするには、 clear processes log コマンドを使用します。

clear processes log { all | pid id }

シンタックスの説明

all

プロセス ログの統計情報をすべてクリアします。

pid id

クリアするプロセス ログを特定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE で稼働している各プロセスに割り当てられているプロセス識別子のリストを表示するには、 show processes コマンドを使用します。

プロセス ログのすべての統計情報をクリアするには、次のように入力します。

host1/Admin# clear processes log all

関連コマンド

show processes

clear rserver

関連付けられているサーバ ファームに関係なく、特定の実サーバのすべてのインスタンスの実サーバ統計をクリアするには、 clear rserver コマンドを使用します。

clear rserver name

シンタックスの説明

name

実サーバの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに実サーバ機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

冗長構成にしている場合は、アクティブとスタンバイの両方の ACE で明示的に実サーバの統計情報をクリアする必要があります。アクティブ モジュールで統計情報をクリアしても、スタンバイ モジュールの統計情報は古い値が維持されます。

実サーバ RS1 の統計情報をクリアするには、次のように入力します。

host1/Admin# clear rserver RS1

関連コマンド

show rserver

(config)rserver

clear rtcache

ルート キャッシュをクリアするには、 clear rtcache コマンドを使用します。

clear rtcache

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ルート キャッシュをクリアするには、次のように入力します。

host1/Admin# clear rtcache

関連コマンド

このコマンドには関連コマンドはありません。

clear screen

表示画面をクリアするには、 clear screen コマンドを使用します。

clear screen

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

表示画面をクリアするには、次のように入力します。

host1/Admin# clear screen

関連コマンド

このコマンドには関連コマンドはありません。

clear serverfarm

特定のサーバ ファーム内のすべての実サーバの統計情報をクリアするには、 clear serverfarm コマンドを使用します。

clear serverfarm name [retcode]

シンタックスの説明

name

既存のサーバ ファームの名前

retcode

(任意)サーバ ファームの戻りコードの統計情報をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドが改訂されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに serverfarm 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

サーバ ファーム SFARM1 の統計情報をクリアするには、次のように入力します。

host1/Admin# clear serverfarm SFARM1

clear service-policy

サービス ポリシーの統計情報をクリアするには、 clear service-policy コマンドを使用します。

clear service-policy policy_name

シンタックスの説明

policy_name

現在使用されている(インターフェイスに適用されている)既存のポリシー マップの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

サービス ポリシー HTTP1 の統計情報をクリアするには、次のように入力します。

host1/Admin# clear service-policy HTTP1

関連コマンド

show service-policy

clear ssh

Secure Shell(SSH; セキュア シェル)セッションのクリアまたはすべての SSH ホストの公開鍵のクリアを行うには、 clear ssh コマンドを使用します。

clear ssh { session_id | hosts }

シンタックスの説明

session_id

クリアする SSH セッションの識別子。このセッションを終了します。

hosts

信頼できるすべての SSH ホストの公開鍵をクリアします。このキーワードは、すべてのユーザがすべてのコンテキストで使用できます。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

特定の SSH セッション ID 値を取得するには、 show ssh session-info コマンドを使用します。

識別子 345 の SSH セッションをクリアするには、次のように入力します。

host1/Admin# clear ssh 345

clear startup-config

現在のコンテキストのスタートアップ コンフィギュレーションをクリアするには、 clear startup-config コマンドを使用します。

clear startup-config

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

スタートアップ コンフィギュレーションをクリアしても、そのコンテキストの実行コンフィギュレーションに影響しません。

clear startup-config コマンドを実行しても、ライセンス ファイルと暗号ファイル(certs とkiys)は ACE から削除されません。ライセンス ファイルの削除については、 license uninstall コマンドを参照してください。暗号ファイルの削除については、 crypto delete コマンドを参照してください。

スタートアップ コンフィギュレーションのクリアには、 write erase コマンドも使用できます。

スタートアップ コンフィギュレーションをクリアする前に、 copy startup-config コマンドを使用して、現在のスタートアップ コンフィギュレーションをリモート サーバ上のファイルにバックアップすることを推奨します。スタートアップ コンフィギュレーションをクリアしても、次のいずれかのプロセスを実行することにより、既存のコンフィギュレーションのコピーを回復できます。

copy running-config startup-config コマンドを使用して、実行コンフィギュレーションの内容をスタートアップ コンフィギュレーションにコピーする。

copy startup-config コマンドを使用して、前に保存したスタートアップ コンフィギュレーション ファイルのバックアップをリモート サーバからアップロードする。

スタートアップ コンフィギュレーションをクリアするには、次のように入力します。

host1/Admin# clear startup-config

clear stats

ACE バッファに保存されている統計情報をクリアするには、 clear stats コマンドを使用します。

clear stats { all | connection | http | inspect | loadbalance | probe | sticky }

シンタックスの説明

all

特定のコンテキスト内のすべての 統計情報をクリアします。

connection

接続統計をクリアします。

http

HTTP 統計をクリアします。

inspect

HTTP インスペクション統計をクリアします。

loadbalance

ロード バランシング統計をクリアします。

probe

プローブ統計をクリアします。

sticky

スティッキ統計をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに ロードバランス、検査、NAT、接続、スティッキ、または SSL の機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

冗長構成にしている場合は、アクティブとスタンバイの両方の ACE で明示的にスティッキの統計情報をクリアする必要があります。アクティブ モジュールで統計情報をクリアしても、スタンバイ モジュールの統計情報は古い値が維持されます。

スティッキ統計をクリアするには、次のように入力します。

host1/Admin# clear stats sticky

関連コマンド

show stats

clear sticky database

スティッキ データベースのエントリをクリアするには、 clear sticky database コマンドを使用します。

clear sticky database {all | group name }

シンタックスの説明

all

特定のコンテキスト内のすべてのダイナミック スティッキ データベース エントリをクリアします。

group name

特定のスティッキ グループのすべてのダイナミック スティッキ データベースをクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、スタティック スティッキ データベース エントリをクリアしません。スタティック スティッキ データベース エントリをクリアするには、適切なスティッキ コンフィギュレーション モード コマンドを no 形式で使用します。入力例を示します。
(config-sticky-cookie)static cookie-value または (config-sticky-header)static header-value

管理コンテキストのすべてのダイナミック スティッキ データベース エントリをクリアするには、次のように入力します。

host1/Admin# clear sticky database all

関連コマンド

show sticky database

clear syn-cookie

SYN クッキーの統計情報をクリアするには、 clear syn-cookie コマンドを使用します。現在のコンテキストで設定されているすべての VLAN の SYN クッキー統計をクリアするには、引数を指定せずにこのコマンドを入力します。

clear syn-cookie [ vlan number ]

シンタックスの説明

vlan number

(任意)特定のインターフェイスの SYN クッキー統計をクリアするように、ACE に指示します。2 ~ 2024 の整数を入力します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

A2(1.0)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには使用上のガイドラインはありません。

VLAN 100 の SYN クッキー統計をクリアするには、次のように入力します。

host1/C1# clear syn-cookie vlan 100
 

関連コマンド

show syn-cookie

clear tcp statistics

TCP の接続および正規化に関するすべての統計情報をクリアするには、 clear tcp statistics コマンドを使用します。

clear tcp statistics

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

TCP 統計情報をクリアするには、次のように入力します。

host1/Admin# clear tcp statistics

関連コマンド

show tcp statistics

clear telnet

Telnet セッションをクリアするには、 clear telnet コマンドを使用します。

clear telnet session_id

シンタックスの説明

session_id

クリアする Telnet セッションの識別子。このセッションを終了します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

特定の Telnet セッションの識別番号を取得するには、show telnet コマンドを使用します。

識別子 236 の SSH セッションをクリアするには、次のように入力します。

host1/Admin# clear telnet 236

関連コマンド

clear ssh

show telnet

telnet

clear udp statistics

User Datagram Protocol(UDP; ユーザ データグラム プロトコル)接続の統計情報をクリアするには、 clear udp statistics コマンドを使用します。

clear udp statistics

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

UDP の統計情報をクリアするには、次のように入力します。

host1/Admin# clear udp statistics

関連コマンド

show udp statistics

clear user

ユーザ セッションをクリアするには、 clear user コマンドを使用します。

clear user name

シンタックスの説明

name

ログ アウトするユーザの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

現在 ACE にログインしているユーザのリストを表示するには、 show users コマンドを使用します。

ユーザ USER1 をログアウトするには、次のように入力します。

host1/Admin# clear user USER1

関連コマンド

show users

(config)username

clear vnet stats

コントロール プレーンの Virtual Network(VNET; 仮想ネットワーク)デバイスに関する統計情報をクリアするには、 clear vnet stats コマンドを使用します。

clear vnet stats

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

VNET の統計情報をクリアするには、次のように入力します。

host1/Admin# clear vnet stats

関連コマンド

show vnet

clear xlate

グローバル アドレス、グローバル ポート、ローカル アドレス、ローカル ポート、グローバル アドレスとしてのインターフェイス アドレス、Network Address Translation(NAT; ネットワークアドレス変換)タイプに基づくグローバル アドレス - ローカル アドレス マッピング情報をクリアするには、 clear xlate コマンドを使用します。

clear xlate [{ global | local } start_ip [ end_ip [ netmask netmask ]]] [{ gport | lport } start_port [ end_port ]] [ interface vlan number ] [ state static ] [ portmap ]

シンタックスの説明

global

(任意)グローバル IP アドレスによるアクティブな変換をクリアします。

local

(任意)ローカル IP アドレスによるアクティブな変換をクリアします。

start_ip

グローバルまたはローカルの IP アドレスまたはアドレス範囲の最初の IP アドレス。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

end_ip

(任意)グローバルまたはローカルの IP アドレス範囲の最後の IP アドレス。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

netmask netmask

(任意)グローバルまたはローカルの IP アドレスのネットワーク マスクを指定します。ドット付き 10 進表記のマスク(たとえば、255.255.255.0)を入力します。

gport

(任意)グローバル ポートによるアクティブな変換をクリアします。

lport

(任意)ローカル ポートによるアクティブな変換をクリアします。

start_port

グローバルまたはローカルのポート番号

end_port

(任意)グローバルまたはローカルのポート範囲の最後のポート番号

interface vlan number

(任意)VLAN 番号によるアクティブな変換をクリアします。

state static

(任意)状態によるアクティブな変換をクリアします。

portmap

(任意)ポート マップによるアクティブな変換をクリアします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに NAT 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドを入力すると、ACE は変換(Xlates)を使用しているセッションを解放します。

冗長構成の場合は、アクティブとスタンバイの両方の ACE で Xlates を明示的にクリアする必要があります。アクティブ モジュールで Xlates をクリアしても、スタンバイ モジュールの Xlates はクリアされません。

スタティック変換をすべてクリアするには、次のように入力します。

host1/Admin# clear xlate state static

関連コマンド

show xlate

configure

EXEC モードからコンフィギュレーション モードに変更するには、 configure コマンドを使用します。

configure [ terminal ]

シンタックスの説明

terminal

(任意)端末からシステムを設定できるようにします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに、AAA インターフェイス、またはフォールトトレラントのような機能が 1 つ以上割り当てられている必要があります。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

EXEC モードからコンフィギュレーション モードに戻るには、 exit コマンドを使用します。

いずれかのコンフィギュレーション モードから EXEC モード コマンドを実行するには、 do バージョンのコマンドを使用します。

EXEC モードからコンフィギュレーション モードに変更するには、次のように入力します。

host1/Admin# configure
host1/Admin(config)#

関連コマンド

exit

copy capture

ACE コンパクト フラッシュ内の既存のコンテキスト パケット キャプチャ バッファをコピー元ファイルとして別のファイル システムにコピーするには、 copy capture コマンドを使用します。

copy capture capture_name disk0: [ path/ ] destination_name

シンタックスの説明

capture_name

disk0: ファイル システム上のパケット キャプチャ バッファの名前。1 ~ 64 文字の英数字のテキスト文字列を指定します。

disk0:

そのバッファを disk0: ファイル システムにコピーすることを指定します。

[ path/ ] destination_name

パケット キャプチャ バッファの宛先パス(任意)と名前。1 ~ 80 文字の英数字のテキスト文字列を指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

キャプチャ ファイルをリモート サーバにコピーしてから delete disk0: filename コマンドを使用し、ACE からそのファイルを削除してメモリを解放します。

disk0: のMYCAPTURE1 というファイルにパケット キャプチャ バッファをコピーするには、次のように入力します。

host1/Admin# copy capture CAPTURE1 disk0:MYCAPTURE1

関連コマンド

clear capture

show capture

copy core:

コア ファイルをリモート サーバにコピーするには、 copy core: コマンドを使用します。

copy core: filename disk0: [ path/ ] filename | { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

シンタックスの説明

filename1

ACE のフラッシュ メモリにあるコア ダンプのファイル名。 dir core: コマンドを使用して core: ファイル システム内の使用可能なコア ダンプ ファイルを表示します。

disk0: [ path/ ] filename2

ファイルの宛先が現在のコンテキストの disk0:ディレクトリであること、およびコアのファイル名を指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

ftp:// server / path [ / filename ]

File Transfer Protocol(FTP; ファイル転送プロトコル)ネットワーク サーバ、およびオプションとして別の名前のコア ダンプを指定します。

sftp:// [ username @ ] server / path [ / filename ]

Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)ネットワーク サーバ、およびオプションとして別の名前のコア ダンプを指定します。

tftp:// server [ : port ] / path [ / filename ]

Trivial File Transfer Protocol(FTP; 簡易ファイル転送プロトコル)ネットワーク サーバ、およびオプションとして別の名前のコア ダンプを指定します。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

使用可能なコア ファイルのリストを表示するには、 dir core: コマンドを使用します。完全なファイル名(例:0x401_vsh_log.25256.tar.gz)を copy core: コマンドを使用します。

ftp: sftp: 、または tftp: を使用して宛先ファイル システムを選択した場合の ACE の動作は次のとおりです。

宛先ファイル システムがユーザ認証を要求する場合はユーザ名とパスワードを求めるプロンプトを表示します。

コマンドでサーバの情報が指定されないと、サーバ情報を求めるプロンプトを表示します。

パス情報が指定されないと、宛先ファイル システムのルート ディレクトリにファイルをコピーします。

ACE からリモート FTP サーバにコア ファイルをコピーするには、次のように入力します。

host1/Admin# copy core:ixp0_crash.txt ftp://192.168.1.2
Enter the destination filename[]? [ixp0_crash.txt]
Enter username[]? user1
Enter the file transfer mode[bin/ascii]: [bin]
Password:
Passive mode on.
Hash mark printing on (1024 bytes/hash mark).

bin(バイナリ)ファイル転送モードは、コンパイル済みのファイル(実行可能ファイル)の転送を目的としたものです。ascii ファイル転送モードは、コンフィギュレーション ファイルのようなテキスト ファイルの転送を目的としたものです。リモート FTP サーバにファイルをコピーする場合、bin の設定はデフォルトで十分です。


関連コマンド

dir

copy disk0:

フラッシュ メモリの disk0: ファイル システム内のあるディレクトリからdisk0: 内の別のディレクトリ、またはネットワーク サーバにファイルをコピーするには、 copy disk0: コマンドを使用します。

copy disk0:[ path/ ] filename1 {disk0:[ path/ ] filename2 | ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ] | r unning-config | startup-config }

シンタックスの説明

disk0: [ path/ ] filename1

disk0: ファイル システム内にあるコピー元のファイルの名前を指定します。disk0: 内の使用可能なファイルを表示するには、 dir disk0: コマンドを使用します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリからファイルをコピーします。

disk0: [ path/ ] filename2

ファイルの宛先が現在のコンテキストの disk0:ディレクトリであること、およびコアのファイル名を指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

ftp:// server / path [ / filename ]

File Transfer Protocol(FTP; ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

sftp:// [ username @ ] server / path [ / filename ]

Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

ftp:// server [ : port ] / path [ / filename ]

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

running-config

現在 ACE の揮発性メモリにある実行コンフィギュレーション ファイルを置き換えます。

startup-config

現在 ACE のフラッシュ メモリにあるスタートアップ コンフィギュレーション ファイルを置き換えます。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ftp: sftp: 、または tftp: を使用して宛先ファイル システムを選択した場合の ACE の動作は次のとおりです。

宛先ファイル システムがユーザ認証を要求する場合はユーザ名とパスワードを求めるプロンプトを表示します。

コマンドでサーバの情報が指定されないと、サーバ情報を求めるプロンプトを表示します。

パス情報が指定されないと、宛先ファイル システムのルート ディレクトリにファイルをコピーします。

フラッシュ メモリの SAMPLEFILE という名前のファイルを MYSTORAGE ディレクトリにコピーするには、次のように入力します。

host1/Admin# copy disk0:samplefile disk0:MYSTORAGE/SAMPLEFILE

関連コマンド

dir

copy ftp:

ファイル、ソフトウェア イメージ、実行コンフィギュレーション ファイル、またはスタートアップ コンフィギュレーション ファイルを、リモートの File Transfer Protocol(FTP; ファイル転送プロトコル)サーバから ACE 上のロケーションにコピーするには、 copy ftp: コマンドを使用します。

copy ftp:// server / path [ / filename ] { disk0: [ path/ ] filename | image: [ image_name ] | running-config | startup-config }

シンタックスの説明

ftp:// server / path [ / filename ]

FTP ネットワーク サーバおよびオプションとしてコピー元のファイルを指定します。

disk0: [ path/ ] filename

ファイルの宛先が現在のコンテキストの disk0:ディレクトリであること、および宛先ファイル名を指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

image: [ image_name ]

システム ソフトウェア イメージをフラッシュ メモリにコピーするように指定します。BOOT 環境変数の指定には、 boot system コマンドを使用します。BOOT 環境変数には、ACE が起動時にブート元として使用できるさまざまなデバイス上のイメージ ファイルのリストが指定されています。 image: キーワードを使用できるのは、管理コンテキストの場合だけです。 image_name 引数の指定は省略できます。名前が入力されないと、ACE はコピー元のファイル名を使用します。

running-config

現在 ACE のRAM(揮発性メモリ)にある実行コンフィギュレーション ファイルを置き換えます。

startup-config

現在 ACE のフラッシュ メモリ(非揮発性メモリ)にあるスタートアップ コンフィギュレーション ファイルを置き換えます。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

リモートの FTP サーバから ACE にスタートアップ コンフィギュレーション ファイルをコピーするには、次のように入力します。

host1/Admin# copy ftp://192.168.1.2/startup_config_Adminctx startup-config

copy image:

File Transfer Protocol(FTP; ファイル転送プロトコル)、Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)、Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)を使用してフラッシュ メモリからリモート サーバに ACE ソフトウェア イメージをコピーするには、 copy image: コマンドを使用します。

copy image: image_filename { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

シンタックスの説明

image_filename

ACE システム ソフトウェア イメージの名前。フラッシュ メモリ内の使用可能なソフトウェア システム イメージを表示するには、 dir image: コマンドまたは show version コマンドを使用します。

ftp:// server / path [ / filename ]

FTP ネットワーク サーバおよびオプションとして別の名前のイメージを指定します。

sftp:// [ username @ ] server / path [ / filename ]

SFTP ネットワーク サーバおよびオプションとして別の名前のイメージを指定します。

tftp:// server [ : port ] / path [ / filename ]

TFTP ネットワーク サーバおよびオプションとして別の名前のイメージを指定します。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ftp: sftp: 、または tftp: を使用して宛先ファイル システムを選択した場合の ACE の動作は次のとおりです。

宛先ファイル システムがユーザ認証を要求する場合は、ユーザ名とパスワードを求めるプロンプトを表示します。

コマンドでサーバの情報が指定されないと、サーバ情報を求めるプロンプトを表示します。

パス情報が指定されないと、宛先ファイル システムのルート ディレクトリにファイルをコピーします。

ソフトウェア システム イメージをリモートの FTP サーバに保存するには、次のように入力します。

host1/Admin# copy image:sb-ace.NOV_11 ftp://192.168.1.2

関連コマンド

dir

show version

copy licenses

ACE ライセンスのバックアップ ライセンス ファイルを .tar 形式で作成し、それを disk0:ファイル システムにコピーするには、 copy licenses コマンドを使用します。

copy licenses disk0:[ path/ ] filename .tar

シンタックスの説明

disk0:

そのバックアップ ライセンス ファイルを disk0: ファイル システムにコピーすることを指定します。

[ path/ ] filename .tar

バックアップ ライセンスの宛先ファイル名を指定します。宛先ファイル名には、.tar ファイル拡張子が必要です。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

インストールされているソフトウェア ライセンスを disk0: ファイル システムにコピーするには、次のように入力します。

host1/Admin# copy licenses disk0:mylicenses.tar

関連コマンド

show license

untar disk0:

copy running-config

RAM(揮発性メモリ)内の実行コンフィギュレーション ファイルをフラッシュ メモリ(不揮発性メモリ)内のスタートアップ コンフィギュレーション ファイルまたはネットワーク サーバにコピーするには、 copy running-config コマンドを使用します。

copy running-config {disk0:[ path/ ] filename | startup-config | ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

シンタックスの説明

disk0: [ path/ ] filename

disk0: ファイル システム上のファイルに実行コンフィギュレーションがコピーされるように指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

startup-config

実行コンフィギュレーション ファイルをスタートアップ コンフィギュレーション ファイルにコピーします。

ftp:// server / path [ / filename ]

File Transfer Protocol(FTP; ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

sftp:// [ username @ ] server / path [ / filename ]

Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

tftp:// server [ : port ] / path [ / filename ]

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ftp: sftp: 、または tftp: を使用して宛先ファイル システムを選択した場合の ACE の動作は次のとおりです。

宛先ファイル システムがユーザ認証を要求する場合はユーザ名とパスワードを求めるプロンプトを表示します。

コマンドでサーバの情報が指定されないと、サーバ情報を求めるプロンプトを表示します。

パス情報が指定されないと、宛先ファイル システムのルート ディレクトリにファイルをコピーします。

実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーするには、 write memory コマンドも使用できます。

実行コンフィギュレーション ファイルを ACE 上のスタートアップ コンフィギュレーション ファイルに保存するには、次のように入力します。

host1/Admin# copy running-config startup-config

copy startup-config

スタートアップ コンフィギュレーション ファイルの内容を実行コンフィギュレーション ファイルとマージする場合、またはスタートアップ コンフィギュレーション ファイルをネットワーク サーバにコピーする場合は、 copy startup-config コマンドを使用します。

copy startup-config {disk0:[ path/ ] filename | running-config | ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

シンタックスの説明

disk0: [ path/ ] filename

スタートアップ コンフィギュレーション ファイルを disk0: ファイル システム上のファイルにコピーするように指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

running-config

スタートアップ コンフィギュレーション ファイルの内容を実行コンフィギュレーション ファイルとマージします。

ftp:// server / path [ / filename ]

File Transfer Protocol(FTP; ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

sftp:// [ username @ ] server / path [ / filename ]

Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

tftp:// server [ : port ] / path [ / filename ]

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ftp: sftp: 、または tftp: を使用して宛先ファイル システムを選択した場合の ACE の動作は次のとおりです。

宛先ファイル システムがユーザ認証を要求する場合はユーザ名とパスワードを求めるプロンプトを表示します。

コマンドでサーバの情報が指定されないと、サーバ情報を求めるプロンプトを表示します。

パス情報が指定されないと、宛先ファイル システムのルート ディレクトリにファイルをコピーします。

フラッシュ メモリ内のスタートアップ コンフィギュレーション ファイルの内容を実行コンフィギュレーション ファイルとマージするには、次のように入力します。

host1/Admin# copy startup-config running-config

関連コマンド

show startup-config

copy sftp:

ファイル、ソフトウェア イメージ、実行コンフィギュレーション ファイル、またはスタートアップ コンフィギュレーション ファイルを、リモートの Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)サーバから ACE 上のロケーションにコピーするには、 copy sftp: コマンドを使用します。

copy sftp:// [ username @ ] server / path [ / filename ] { disk0: [ path/ ] filename | image: [ image_name ] | running-config | startup-config }

シンタックスの説明

sftp:// [ username @ ] server / path [ / filename ]

SFTP ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

disk0: [ path/ ] filename

ファイルの宛先が現在のコンテキストの disk0:ディレクトリであること、および宛先ファイル名を指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

image: [ image_name ]

システム ソフトウェア イメージをフラッシュ メモリにコピーするように指定します。BOOT 環境変数の指定には、 boot system コマンドを使用します。BOOT 環境変数には、ACE が起動時にブート元として使用できるさまざまなデバイス上のイメージ ファイルのリストが指定されています。 image: キーワードを使用できるのは、管理コンテキストの場合だけです。 image_name 引数の指定は省略できます。名前が入力されないと、ACE はコピー元のファイル名を使用します。

running-config

現在 ACE のRAM(揮発性メモリ)にある実行コンフィギュレーション ファイルを置き換えます。

startup-config

現在 ACE のフラッシュ メモリ(不揮発性メモリ)にあるスタートアップ コンフィギュレーション ファイルを置き換えます。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

リモートの SFTP サーバから ACE にスタートアップ コンフィギュレーション ファイルをコピーするには、次のように入力します。

host1/Admin# copy sftp://192.168.1.2/startup_config_Adminctx startup-config

copy tftp:

ファイル、ソフトウェア イメージ、実行コンフィギュレーション ファイル、またはスタートアップ コンフィギュレーション ファイルを、リモートの Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバから ACE 上のロケーションにコピーするには、 copy ftp: コマンドを使用します。

copy tftp:// server [ : port ] / path [ / filename ] { disk0: [ path/ ] filename | image: [ image_name ] | running-config | startup-config }

シンタックスの説明

tftp:// server [ : port ] / path [ / filename ]

TFTP ネットワーク サーバおよびオプションとして別の名前のファイルを指定します。

disk0: [ path/ ] filename

ファイルの宛先が現在のコンテキストの disk0:ディレクトリであること、および宛先ファイル名を指定します。オプションのパスを指定しないと、ACE は disk0: ファイル システム上のルート ディレクトリにファイルをコピーします。

image: [ image_name ]

システム ソフトウェア イメージをフラッシュ メモリにコピーするように指定します。BOOT 環境変数の指定には、 boot system コマンドを使用します。BOOT 環境変数には、ACE が起動時にブート元として使用できるさまざまなデバイス上のイメージ ファイルのリストが指定されています。 image: キーワードを使用できるのは、管理コンテキストの場合だけです。 image_name 引数の指定は省略できます。名前が入力されないと、ACE はコピー元のファイル名を使用します。

running-config

現在 ACE のRAM(揮発性メモリ)にある実行コンフィギュレーション ファイルを置き換えます。

startup-config

現在 ACE のフラッシュ メモリ(不揮発性メモリ)にあるスタートアップ コンフィギュレーション ファイルを置き換えます。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに config-copy 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

リモートの TFTP サーバから ACE にスタートアップ コンフィギュレーション ファイルをコピーするには、次のように入力します。

host1/Admin# copy tftp://192.168.1.2/startup_config_Adminctx startup-config

crypto delete

無効になった証明書およびキー ペア ファイルを ACE から削除するには、 crypto delete コマンドを使用します。

crypto delete { filename | all }

シンタックスの説明

filename

削除する特定の証明書またはキー ペア ファイルの名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

all

すべての証明書およびキー ペア ファイルを削除します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに SSL 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE に保存されている現在のコンテキストの証明書およびキー ペア ファイルのリストを表示するには、 show crypto files コマンドを使用します。

キー ペア ファイル、MYRSAKEY.PEM を削除するには、次のように入力します。

host1/Admin# crypto delete MYRSAKEY.PEM

crypto export

証明書またはキー ペア ファイルのコピーを ACE からリモート サーバまたは端末画面にエクスポートするには、 crypto export コマンドを使用します。

crypto export local_filename { ftp | sftp | tftp | terminal } ip_addr username remote_filename

シンタックスの説明

local_filename

ACE に保存されているエクスポート元ファイルの名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

ftp

File Transfer Protocol(FTP; ファイル転送プロトコル)によるファイル転送プロセスを指定します。

sftp

Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)によるファイル転送プロセスを指定します。

tftp

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)によるファイル転送プロセスを指定します。

terminal

コピー アンド ペーストを目的として端末上のファイルの内容を表示します。コンソールから証明書または秘密鍵情報をカット アンド ペーストする必要がある場合は、 terminal キーワードを使用します。terminal 方式を使用できるのは、ASCII フォーマットの PEM ファイルを表示する場合だけです。

ip_addr

リモート サーバの IP アドレスまたは名前。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

username

リモート サーバへのアクセスに必要とされるユーザ名。このコマンドを入力すると、ACE からパスワードを求められます。

remote_filename

リモート サーバ上に保存するファイルの名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに SSL 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE にインポートしたときにエクスポート不能というマークが付けられた証明書またはキー ペア ファイルはエクスポートできません。

「シンタックスの説明」に記載されている terminal キーワードの後ろのリモート サーバ変数を ACE が使用するのは、 ftp sftp 、または tftp のトランスポート タイプを選択した場合だけです( terminal の場合にはこれらの変数は使用されません)。最高のセキュリティが得られる SFTP の使用を推奨します。

ACE に保存されている現在のコンテキストの証明書ファイルおよびキー ペア ファイルのリストを表示するには、 show crypto files コマンドを使用します。

SFTP を使用して、キー ファイル MYKEY.PEM を ACE からリモート SFTP サーバにエクスポートするには、次のように入力します。

host1/Admin# crypto export MYKEY.PEM sftp 192.168.1.2 JOESMITH /USR/KEYS/MYKEY.PEM
User password: ****
Writing remote file /usr/keys/mykey.pem
host1/Admin#

crypto generate csr

Certificate Signing Request(CSR; 証明書署名要求)ファイルを生成するには、crypto generate csr コマンドを使用します。

crypto generate csr csr_params key_filename

シンタックスの説明

csr_params

認定者名のアトリビュートが含まれている CSR パラメータ ファイル。ACE は CSR パラメータ ファイルに含まれている認定者名アトリビュートを CSR に適用します。

CSR パラメータ ファイルを作成するには、コンフィギュレーション モードで (config)crypto csr-params コマンドを使用します。

key_filename

CSR を構築する キー を含む RSA キー ペア ファイル名。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。これは、ACE が CSR に埋め込む公開鍵です。現在のコンテキストの RSA キー ペア ファイルが ACE にロードされていることを確認してください。適切なキー ペアがないと、ACE はエラー メッセージをログに記録します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに Secure Sockets Layer(SSL)機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

crypto generate csr コマンドは、PEM 形式で埋め込まれた PKCS 10 に CSR を生成し、これを画面に出力します。主要な Certificate Authority(CA; 認証局)のほとんどには、証明書要求を画面にカット アンド ペーストする必要のある Web ベースのアプリケーションがあります。必要な場合は、CSR をファイルにカット アンド ペーストすることもできます。


) ACE は、CSR のコピーをローカル ロケーションには保存しません。


CSR を CA に提出後、1 ~ 7 営業日で、署名入りの証明書を受け取ります。証明書を受信したら、crypto import コマンドを使用して、その証明書を ACE にインポートできます。

CSR パラメータ セット CSR_PARAMS_1 およびファイル MYRSAKEY_1.PEM 内の RSA キー ペアに基づいて CSR を生成するには、次のように入力します。

host1/Admin# crypto generate csr CSR_PARAMS_1 MYRSAKEY_1.PEM

crypto generate key

RSA キー ペア ファイルを生成するには、crypto generate key コマンドを使用します。

crypto generate key [ non-exportable ] bitsize filename

シンタックスの説明

non-exportable

(任意)キー ペア ファイルにエクスポート不能のマークを付けます。このマークが付いたキー ペア ファイルは ACE からエクスポートできません。

bitsize

キー ペアのセキュリティ強度。キー ペア ファイルのビット数によって Web トランザクションを守るために使用される RSA キー ペアのサイズが決まります。キーが長いほど、RSA セキュリティ ポリシーの強度が高まり、より安全な実装となります。使用可能なエントリ(ビット)は次のとおりです。

512(最も弱いセキュリティ)

768(普通のセキュリティ)

1024(強いセキュリティ、レベル 1)

1536(強いセキュリティ、レベル 2)

2048(強いセキュリティ、レベル 3)

filename

生成した RSA キー ペア ファイルに割り当てる名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。キー ペア ファイルに名前を使用するのは、ACE が識別できるようにするためです。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに SSL 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ビット サイズ 1536 の RSA キー ペア ファイル MYRSAKEYS.PEM を生成するには、次のように入力します。

host1/Admin# crypto generate key 1536 MYRSAKEYS.PEM

crypto import

ACE または端末画面にリモート サーバから証明書またはキー ペア ファイルをインポートするには、 crypto import コマンドを使用します。

crypto import [ non-exportable ] {{ ftp | sftp } [ passphrase passphrase ] ip_addr username remote_filename local_filename } | { tftp [ passphrase passphrase ] ip_addr remote_filename local_filename } | terminal local_filename [ passphrase passphrase ]

シンタックスの説明

non-exportable

(任意)インポートされたファイルに ACE がエクスポート不能マークを付けるように指定します。このマークが付いたファイルは ACE からエクスポートできません。

ftp

File Transfer Protocol(FTP; ファイル転送プロトコル)によるファイル転送プロセスを指定します。

sftp

Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)によるファイル転送プロセスを指定します。

passphrase passphrase

(任意)そのファイルがパスフレーズ付きで生成されたことを示します。そのファイルを使用するためには、ファイル転送要求とともにパスフレーズを提出する必要があります。パスフレーズが付随するのは、暗号化された PEM ファイルと PKCS ファイルだけです。

ip_addr

リモート サーバの IP アドレスまたは名前。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

username

リモート サーバへのアクセスに必要とされるユーザ名。このコマンドを入力すると、ACE からパスワードを求められます。

remote_filename

リモート サーバ上にあるインポート元の証明書またはキー ペア ファイルの名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

local_filename

ACE へのインポート時にそのファイルに付ける名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

tftp

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)によるファイル転送プロセスを指定します。

terminal

カット アンド ペーストを使用して、証明書とキー ペア 情報を端末画面に貼り付ける方法でファイルをインポートできます。terminal 方式を使用できるのは、ASCII フォーマットの PEM ファイルを表示する場合だけです。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに Secure Sockets Layer(SSL)機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

デバイスは SSL ハンドシェイク中に証明書とこれに対応する公開鍵を一緒に使用して、アイデンティティを証明するので、必ず対応するファイル タイプ(証明書ファイルとこれに対応するキー ペア ファイル)を両方インポートしてください。

「シンタックスの説明」の表に記載されている passphrase 変数の後ろのリモート サーバ変数を ACE が使用するのは、 ftp sftp 、または tftp のトランスポート タイプを選択した場合だけです( terminal の場合、変数は使用されません)。これらのトランスポート タイプの 1 つを選択し、リモート サーバ変数を定義しなかった場合、ACE は変数情報を求めるプロンプトを表示します。最高のセキュリティが得られる SFTP の使用を推奨します。

ACE に保存されている現在のコンテキストの証明書ファイルおよびキー ペア ファイルのリストを表示するには、 show crypto files コマンドを使用します。

RSA キー ファイル MYRSAKEY.PEM を SFTP サーバからインポートするには、次のように入力します。

host1/Admin# crypto import non-exportable sftp 1.1.1.1 JOESMITH /USR/KEYS/MYRSAKEY.PEM MYKEY.PEM
Password: ********
Passive mode on.
Hash mark printing on (1024 bytes/hash mark).
#
Successfully imported file from remote server.
host1/Admin#
 

次に示すのは、 terminal キーワードを使用して、ファイル MYCERT.PEM への証明書情報の貼り付けを許可する例です。

host1/Admin# crypto import terminal MYCERT.PEM
Enter PEM formatted data ending with a blank line or “quit” on a line by itself
--------BEGIN CERTIFICATE-----------------------
MIIC1DCCAj2gAwIBAgIDCCQAMA0GCSqGSIb3DQEBAgUAMIHEMQswCQYDVQQGEwJa
QTEVMBMGA1UECBMMV2VzdGVybiBDYXBlMRIwEAYDVQQHEwlDYXBlIFRvd24xHTAb
BgNVBAoTFFRoYXd0ZSBDb25zdWx0aW5nIGNjMSgwJgYDVQQLEx9DZXJ0aWZpY2F0
aW9uIFNlcnZpY2VzIERpdmlzaW9uMRkwFwYDVQQDExBUaGF3dGUgU2VydmVyIENB
MSYwJAYJKoZIhvcNAQkBFhdzZXJ2ZXItY2VydHNAdGhhd3RlLmNvbTAeFw0wMTA3
-----------END CERTIFICATE------------------------
QUIT
host1/Admin#

crypto verify

証明書内の公開鍵とキー ペア ファイル内の公開鍵を比較し、これらが一致することを確認するには、 crypto verify コマンドを使用します。

crypto verify key_filename cert_filename

シンタックスの説明

key_filename

指定された証明書との照合に ACE が使用するキー ペア ファイル(ACE に保存されているファイル)の名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

cert_filename

指定されたキー ペアとの照合に ACE が使用する証明書ファイル(ACE に保存されているファイル)の名前。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに Secure Sockets Layer(SSL)機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

証明書内の公開鍵がキー ペア ファイル内の公開鍵と一致しない場合、ACE はエラー メッセージをログに記録します。

ACE に保存されている現在のコンテキストの証明書ファイルおよびキー ペア ファイルのリストを表示するには、 show crypto files コマンドを使用します。

管理コンテキストのファイル MYRSAKEY.PEM と MYCERT.PEM の公開鍵が一致していることを確認するには、次のように入力します。

host1/Admin# crypto verify MYRSAKEY.PEM MYCERT.PEM
keypair in myrsakey.pem matches certificate in mycert.pem
 

公開鍵が一致していない場合の例を示します。

host1/Admin# crypto verify MYRSAKEY2.PEM MYCERT.PEM
Keypair in myrsakey2.pem does not match certificate in mycert.pem
host1/Admin#

関連コマンド

crypto import

show crypto

debug

ACE デバッグ機能をイネーブルにするには、 debug コマンドを使用します。

debug { aaa | access-list | arpmgr | bpdu | buffer | cfg_cntlr | cfgmgr | fifo | fm | gslb | ha_dp_mgr | ha_mgr | hm | ifmgr | ip | ipcp | lcp | ldap | license | logfile | nat-download | netio | pfmgr | pktcap | radius | routemgr | scp | security | sme | snmp | ssl | syslogd | system | tacacs+ | tl | virtualization | vnet }

シンタックスの説明

aaa

Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)のデバッグをイネーブルにします。

access-list

アクセス リストのデバッグをイネーブルにします。

arpmgr

Address Resolution Protocol(ARP; アドレス解決プロトコル)マネージャのデバッグをイネーブルにします。

bpdu

Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)のデバッグをイネーブルにします。

buffer

CP バッファ マネージャのデバッグを設定します。

cfg_cntlr

設定コントローラのデバッグをイネーブルにします。

cfgmgr

設定マネージャのデバッグをイネーブルにします。

fifo

パケットの First-in, First-out(FIFO; ファーストイン ファーストアウト)ドライバのデバッグを設定します。

fm

ACE の機能マネージャのデバッグをイネーブルにします。

gslb

GSLB プロトコルのデバッグをイネーブルにします。

ha_dp_mgr

HA-DP のデバッグをイネーブルにします。

ha_mgr

HA のデバッグをイネーブルにします。

hm

HM のデバッグをイネーブルにします。

ifmgr

インターフェイス マネージャのデバッグをイネーブルにします。

ip

IP サービスのデバッグをイネーブルにします。

lcp

ライン カード プロセッサのデバッグをイネーブルにします。

ldap

Lightweight Directory Access Protocol(LDAP)のデバッグを設定します。

license

ライセンスのデバッグをイネーブルにします。

logfile

デバッグがログ ファイルに出力されるようにします。

nat-download

Network Address Translation(NAT; ネットワークアドレス変換)ダウンロードのデバッグをイネーブルにします。

netio

CP ネットワーク I/O のデバッグをイネーブルにします。

pfmgr

プラットフォーム マネージャのデバッグをイネーブルにします。

pktcap

パケット キャプチャのデバッグをイネーブルにします。

radius

Remote Authentication Dial-In User Service(RADIUS)デーモンのデバッグを設定します。

routemgr

ルート マネージャのデバッグをイネーブルにします。

ipcp

カーネル IPCP コンポーネントのデバッグをイネーブルにします。

scp

スイッチ モジュール制御プロトコルのデバッグを設定します。

security

セキュリティとアカウンティングのデバッグをイネーブルにします。

sme

System Manager Extension(SME)のデバッグをイネーブルにします。

snmp

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)サーバのデバッグを設定します。

ssl

ACE のSSL マネージャのデバッグをイネーブルにします。

syslogd

syslogd のデバッグをイネーブルにします。

system

システム コンポーネントのデバッグをイネーブルにします。

tacacs+

Terminal Access Controller Access Control System Plus(TACACS+)のデバッグを設定します。

tl

TL ドライバのデバッグを設定します。

virtualization

仮想化のデバッグをイネーブルにします。

vnet

仮想ネットデバイス ドライバのデバッグを設定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドが改訂されました。

使用上のガイドライン

このコマンドを使用できるのは、デバッグを許可するロールを持つ場合、およびネットワーク監視ユーザまたは技術ユーザです。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE の debug コマンドは、訓練を受けたシスコの担当者による使用を前提としています。これらのコマンドを入力すると、不測の結果が生じることもあります。これらのコマンドを使用する際には、必ずシスコのサポート担当者にご相談ください。

アクセス リストのデバッグをイネーブルにするには、次のように入力します。

host1/Admin# debug access-list

関連コマンド

clear debug-logfile

show debug

delete

ACE ファイル システムの特定のファイルを削除するには、 delete コマンドを使用します。

delete { core: filename | disk0: [ path/ ] filename | image: filename | volatile: filename }

シンタックスの説明

core: filename

core: ファイルシステムから特定のファイルを削除します。

disk0: [ path/ ] filename

disk0: ファイルシステムから特定のファイルを削除します。オプションのパスを指定しないと、ACE は disk0: ファイル システムのルート ディレクトリでファイルを探します。

image: filename

Image: ファイルシステムから特定のファイルを削除します。

volatile: filename

volatile: ファイルシステムから特定のファイルを削除します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ファイル システムのキーワードとファイル名を指定しないと、ACE はファイル名を求めるプロンプトを表示します。

ファイル システム内のファイルのリストを表示するには、dir コマンドを使用します。

ファイル 0x401_VSH_LOG.25256.TAR.GZ を core: ファイル システムから削除するには、次のように入力します。

host1/Admin# delete core:0x401_VSH_LOG.25256.TAR.GZ

関連コマンド

dir

dir

特定の ACE ファイル システムの内容を表示するには、 dir コマンドを使用します。

dir {core: | disk0:[ path/ ][ filename ] | image:[ filename ] | probe:[ filename ] | volatile:[ filename ]}

シンタックスの説明

core:

core: ファイル システムの内容を表示します。

disk0: [ path/ ]

disk0: ファイル システムの内容を表示します。disk0: ファイル システムの特定のディレクトリの内容を表示する場合は、オプションのパスを指定します。

image:

image: ファイル システムの内容を表示します。

probe:

probe: ファイル システムの内容を表示します。このディレクトリには シスコ提供のスクリプトが含まれます。これらのスクリプトの詳細については、『 Cisco Application Control Engine Module Server Load-Balancing Configuration Guide 』を参照してください。

volatile:

volatile: ファイル システムの内容を表示します。

filename

(任意)表示する特定のファイル。ファイル サイズや作成日などの情報が表示されます。ファイル名の指定にはワイルドカードを使用できます。ワイルドカード文字(*)はすべてのパターンと一致します。ワイルドカードの後ろの文字列は無視されます。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

probe: オプションが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ファイル システムからファイルを削除するには、delete コマンドを使用します。

コア ダンプをすべて削除するには、clear cores コマンドを使用します。

drive0: ファイル システムの内容を表示するには、次のように入力します。

host1/Admin# dir disk0:

関連コマンド

clear cores

delete

show file

exit

EXEC モードを終了し、CLI セッションをログ アウトするには、 exit コマンドを使用します。

exit

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

アクティブ CLI セッションからログ アウトするには、次のように入力します。

host1/Admin# exit

関連コマンド

このコマンドには関連コマンドはありません。

format disk0:

フラッシュ メモリに保存されているすべてのデータを消去し、ファイル割り当てテーブルの FAT16 バージョンで再フォーマットするには、 format disk0: コマンドを使用します。ユーザ定義の設定情報はすべて消去され、ACE は工場出荷時のデフォルト設定に戻ります。

format disk0:

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

フラッシュ メモリを再フォーマットする前に、次に示す ACE の動作アトリビュートおよび設定アトリビュートのコピーをリモート サーバに保存する必要があります。

ACE ソフトウェア イメージ( copy image: コマンドを使用)

ACE ライセンス( copy licenses コマンドを使用)

各コンテキストのスタートアップ コンフィギュレーション( copy startup-config コマンドを使用)

各コンテキストの実行コンフィギュレーション( copy running-config コマンドを使用)

各コンテキストのコア ダンプ ファイル( copy core: コマンドを使用)

各コマンドのパケット キャプチャ バッファ( copy capture コマンドを使用)

各コンテキストの Secure Sockets Layer(SSL)証明書ファイルおよびキー ペア ファイル( crypto export コマンドを使用)

フラッシュ メモリの再フォーマット後、次の操作を実行してください。

ACE ソフトウェア イメージを image:ファイル システムにコピーします( copy ftp: copy tftp: コマンドまたは copy sftp: コマンドを使用)。

ACE ライセンスを再インストールします( license コマンドを使用)。

次のコンフィギュレーション ファイルを、関連付けられているコンテキストにインポートします( copy disk0: コマンドを使用)。

スタートアップ コンフィギュレーション ファイル

実行コンフィギュレーション ファイル

次の SSL ファイルを、関連づけられているコンテキストにインポートします( crypto import コマンドを使用)。

SSL 証明書ファイル

SSL キー ペア ファイル

フラッシュ メモリを再フォーマットするには、次のように入力します。

host1/Admin# format disk0:
 

ft switchover

故意にフェールオーバーを発生させて特定のコンテキストをアクティブにするには、ft switchover コマンドを使用します。

ft switchover [ all [ force ] | force | group_id [ force ]]

シンタックスの説明

all

(任意)ACE で設定されているすべての FT グループのスイッチオーバーを同時に発生させます。

force

(任意)スタンドバイ メンバーの状態を無視して、管理コンテキスト(このコマンドを管理コンテキストで入力してグループ ID を指定しない場合)または指定された FT グループのスイッチオーバーを発生させます。このオプションを使用するのは、FT(フォールトトレラント)VLAN が停止している場合だけにしてください。

group_id

(任意)指定された FT グループのスイッチオーバーを発生させます。既存の FT グループの ID を 1 ~ 255 の整数で入力します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

all キーワードが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにフォールトトレラント機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ft switchover コマンドを使用すると、スタンバイ グループのメンバはステートフルに FT グループのアクティブ メンバになり、スイッチオーバーが強制されます。

特定のコンテキストをスタンバイにしたいときには、スイッチオーバーを強制する必要が生じる場合もあります(たとえば、現在アクティブなコンテキストのメンテナンスやソフトウェア アップグレード時)。スタンバイ グループ メンバがステートフルに FT グループのアクティブ メンバになることができれば、スイッチオーバーが発生します。このコマンドを使用するには、 no preempt コマンドを FT グループ コンフィギュレーション モードで設定する必要があります。

ft switchover コマンドは、管理コンテキストとユーザ コンテキストのどちらからこのコマンドが入力されたかによって、次のように動作します。

管理コンテキスト ― FT グループ IDを指定すると、そのグループ ID で指定された FT グループがスイッチオーバーされます。グループ ID を指定しないと、管理コンテキストがスイッチオーバーされます。

ユーザ コンテキスト ― ユーザ コンテキストでは、FT グループ ID を指定できないので、コマンドを入力したコンテキストがスイッチオーバーされます。

FT グループ 1 のアクティブ モジュールからスタンバイ モジュールへのスイッチオーバーを発生させるには、次のように入力します。

host1/Admin# ft switchover 1

関連コマンド

(config-ft-group)preempt

gunzip

disk0: ファイル システム内にある LZ77 コード化ファイル(たとえば、zip 圧縮されたプローブ スクリプト ファイル)の圧縮を解除(unzip)するには、gunzip コマンドを使用します。

gunzip disk0:[ path/ ] filename .gz

シンタックスの説明

disk0:[ path/ ] filename .gz

disk0: ファイル システムの圧縮ファイルの名前を指定します。ファイル名の最後に .gz 拡張子を付ける必要があります。オプションのパスを指定しないと、ACE はルート ディレクトリでファイルを探します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、サイズの大きいファイルの圧縮解除に使用すると効果的です。 gunzip コマンドを使用してファイルの圧縮を解除するには、ファイル名の最後に .gz 拡張子が必要です。.gz 拡張子は、そのファイルが gzip(GNU zip)圧縮ユーティリティで圧縮されていることを示します。

disk0: の使用可能な zip 圧縮ファイルのリストを表示するには、dir コマンドを使用します。

disk0: ファイル システム内のファイル PROBE_SCRIPTS で、圧縮された一連のプローブ スクリプト ファイルの圧縮を解除するには、次のように入力します。

host1/Admin# gunzip disk0:PROBE_SCRIPTS.gz

関連コマンド

dir

invoke context

管理コンテキストからコンテキストの実行コンフィギュレーション情報を表示するには、 invoke context コマンドを使用します。

invoke context context_name show running-config

シンタックスの説明

context_name

ユーザ作成コンテキストの名前。この引数では大文字と小文字が区別されます。

コマンド モード

EXEC

管理コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(4)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

管理コンテキストから C1 ユーザ コンテキストの実行コンフィギュレーションを表示するには、次のように入力します。

host1/Admin# invoke context C1 show running-config
 

関連コマンド

このコマンドには関連コマンドはありません。

license

ACE 上のライセンスのインストール、アップデート、またはアンインストールを実行するには、 license コマンドを使用します。

license { install disk0: [ path /] filename [ target_filename ] | uninstall name | update disk0 :[ path /] permanent_filename demo_filename }

シンタックスの説明

install disk0: [ path/ ] filename

デモ ライセンスまたはパーマネント ライセンスをACE の disk0: ファイル システムからフラッシュ メモリにインストールします。 filename は disk0: ファイル システム上のライセンスの名前です。オプションのパスを指定しないと、ACE はルート ディレクトリでファイルを探します。

target_filename

(任意)ライセンス ファイルのターゲット ファイルの名前。

uninstall name

特定のライセンス ファイルをアンインストールします。引用符で囲まず、スペースを含まないテキスト文字列でライセンス名を入力します。

update disk0:

インストールされているデモ ライセンスをパーマネント ライセンスにアップデートします。

[ path /] permanent_filename

パーマネント ライセンスのファイル名

demo_filename

デモ ライセンスのファイル名

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

シスコ システムズから E メールでデモまたはパーマネントのソフトウェア ライセンス キーを受け取ったら、ライセンス ファイルをネットワーク サーバにコピーします。その後、EXEC モードで copy tftp コマンドを使用してそのファイルをACE の disk0: ファイル システムにコピーします。

インストールされているデモ ライセンスをパーマネント ライセンスにアップデートするには、 license update コマンドを使用します。デモ ライセンスは 60 日間有効です。デモ ライセンスの有効期限を調べるには、 show license usage コマンドを使用します。

ライセンス ファイルをバックアップするには、 copy licenses コマンドを使用します。


注意 デモまたはパーマネントの仮想コンテキスト ライセンスを削除すると、ACE はすべてのユーザ コンテキストを管理コンテキストの実行コンフィギュレーションから削除します。ユーザ コンテキストが削除されることにより、それらの実行コンフィギュレーションとスタートアップ コンフィギュレーションも ACE から削除されます。仮想コンテキスト ライセンスを削除する前に、管理コンテキストの実行コンフィギュレーションとそのユーザ コンテキストの実行コンフィギュレーションをリモート サーバに保存してください。

使用可能な ACE ライセンスの種類および ACE でのライセンス管理方法に関する詳細は、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

新しいパーマネント ライセンスをインストールするには、次のように入力します。

host1/Admin# license install disk0:ACE-VIRT-020.LIC
 

ライセンスをアンインストールするには、次のように入力します。

host1/Admin# license uninstall ACE-VIRT-250.LIC
 

デモ ライセンスをパーマネント ライセンスにアップデートするには、次のように入力します。

host1/Admin# license update disk0:ACE-VIRT-250.LIC ACE-VIRT-250-demo.LIC

mkdir disk0:

disk0: に新しいディレクトリを作成するには、 mkdir disk0: コマンドを使用します。

mkdir disk0:[ path/ ] directory_name

シンタックスの説明

[ path/ ] directory_name

新しいディレクトリに割り当てる名前。既存のディレクトリ内にディレクトリを作成する場合は、オプションのパスを指定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

すでに同じ名前のディレクトリがある場合、ACE はその新しいディレクトリを作成せず、「Directory already exists」メッセージが表示されます。

disk0: にTEST_DIRECTORY という名前のディレクトリを作成するには、次のように入力します。

host1/Admin# mkdir disk0:TEST_DIRECTORY

関連コマンド

dir

rmdir disk0:

move disk0:

disk0: ファイル システム内のディレクトリ間でファイルを移動するには、move disk0: コマンドを使用します。

move disk0:[ source_path /] filename disk0:[ destination_path /] filename

シンタックスの説明

disk0:

現在のコンテキストの disk0:ファイル システムを示します。

source_path/

(任意)移動元ディレクトリのパス

destination_path/

(任意)宛先ディレクトリのパス

filename

disk0: ファイル システムに移動するファイルの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

宛先ディレクトリ内に、すでに同じ名前のファイルがある場合、移動するファイルによって既存のファイルが上書きされます。

disk0: のルート ディレクトリのファイル SAMPLEFILE をdisk0: の MYSTORAGE ディレクトリに移動するには、次のように入力します。

host1/Admin# move disk0:SAMPLEFILE disk0:MYSTORAGE/SAMPLEFILE

関連コマンド

dir

np session

ネットワーク プロセッサに関連するコマンドを実行するには、np session コマンドを使用します。

np session { disable | enable }

シンタックスの説明

disable

スーパーバイザ エンジン 720 からネットワーク プロセッサへのセッションをディセーブルにします。

enable

スーパーバイザ エンジン 720 からネットワーク プロセッサへのセッションをイネーブルにします。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

スーパーバイザ エンジン 720 からネットワーク プロセッサへのセッションをイネーブルにするには、次のように入力します。

host1/Admin# np session enable

関連コマンド

このコマンドには関連コマンドはありません。

ping

ACE からエコー メッセージを送信することにより、リモートのホストまたはサーバの接続性を確認するには、 ping コマンドを使用します。

ping target_ip

シンタックスの説明

target_ip

ping の送信先リモート ホストの IP アドレス。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ping コマンドは、ACE 上の現在のコンテキストから特定のアドレスにエコー要求パケットを送信し、応答を待ちます。ping の出力からは、パスとホストの接続の信頼性、現在のディレクトリ名とパスの表示の遅延のほか、ホストに到達可能かどうかまたはホストが機能しているかどうかを知ることができます。

タイムアウト値に到達する前に ping セッションを終了するには、 Ctrl-C を押します。

デフォルトの ping セッション値を使用して 196.168.1.2 の IP アドレスを持つ FTP サーバに ping を実行するには、次のように入力します。

host1/Admin# ping 196.168.1.2

関連コマンド

traceroute

reload

ACE にコンフィギュレーションを再ロードするには、 reload コマンドを使用します。

reload

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

reload コマンドは、ACE をリブートし、ハードウェアとソフトウェアの両方をフル稼働させます。リセット プロセスには、数分間かかる場合もあります。 reload コマンドを入力すると、オープン状態の ACE との接続はドロップされます。


注意 フラッシュ メモリに書き込まれていない設定変更は再ロード後に失われます。リブートする前に、copy running-conf startup-config コマンドを入力して、実行コンフィギュレーションをフラッシュ メモリのスタートアップ コンフィギュレーションに保存してください。実行コンフィギュレーションの変更を保存しないと、再起動時に ACE は最後の保存時のスタートアップ コンフィギュレーションに戻ります。

ソフト リブートを実行するには、次のように入力します。

host1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [yes]

reprogram bootflash

ACE の ROM モニタ(ROMmon)イメージの Field-Upgradable(FUR)パーティションを書き換えるには、 reprogram bootflash コマンドを使用します。

reprogram bootflash { default-image { disk0: [ path/ ] filename | image: [ path/ ] filename } | fur-image { disk0: [ path/ ] filename | image: [ path/ ] filename } | invalidate-fur-image | validate-fur-image }

シンタックスの説明

default-image

ROMmon イメージのデフォルト パーティションを書き換えます。

fur-image

ROMmon イメージの FUR パーティションを書き換えます。

disk0: [ path/ ] filename

disk0: ファイル システムに保存されているファイルを指定します。

image: [ path/ ] filename

image: ファイル システムに保存されている ROMmon イメージを指定します。

invalidate-fur-image

ROMmon イメージの FUR パーティションを無効にします。

validate-fur-image

ROMmon イメージの FUR パーティションを有効にします。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

reprogram bootflash コマンドは、訓練を受けたシスコの担当者による使用を前提としています。このコマンドを入力すると、不測の結果が生じることもあります。 reprogram bootflash コマンドを使用する際には、必ずシスコのサポート担当者にご相談ください。

image: ファイル システムの ROMmon イメージの FUR パーティションを書き換えるには、次のように入力します。

host1/Admin# reprogram bootflash fur-image image:sb-ace.NOV_11

関連コマンド

このコマンドには関連コマンドはありません。

rmdir disk0:

disk0: ファイル システムからディレクトリを削除するには、 rmdir disk0: コマンドを使用します。

rmdir disk0: directory

シンタックスの説明

directory

削除するディレクトリの名前

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

disk0: からディレクトリを削除するには、そのディレクトリが空になっている必要があります。ディレクトリの内容を表示するには、dir コマンドを使用します。ディレクトリからファイルを削除するには、delete コマンドを使用します。

disk0: からディレクトリ TEST_DIRECTORY を削除するには、次のように入力します。

host1/Admin# rmdir disk0:TEST-DIRECTORY

関連コマンド

delete

dir

mkdir disk0:

show

ACE の統計情報および設定情報を表示するには、 show コマンドを使用します。

show keyword [ | { begin pattern | count | end | exclude pattern | include pattern | last | more }] [ > { filename | { disk0: | volatile } : [ path/ ][ filename ] | ftp:// server / path [ / filename ] | s ftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}]

シンタックスの説明

keyword

show コマンドに関連付けられているキーワード。関連付けられている show コマンドを参照してください。

|

(任意)コマンド出力をフィルタリングする出力修飾子をイネーブルにします。

begin pattern

指定パターンと一致する行から開始します。

count

出力内の行数をカウントします。

end pattern

指定パターンと一致する行で終了します。

exclude pattern

指定パターンと一致する行を除外します。

include pattern

指定パターンと一致する行を含めます。

last

出力の最後の数行を表示します。

more

一度に 1 ウィンドウ ページを表示します。

>

(任意)コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。

filename

ACE が出力を保存する volatile: ファイル システム上のファイルの名前

disk0:

宛先がACE フラッシュ メモリの disk0: ファイル システムであることを指定します。

volatile:

宛先がACE の violate: ファイル システムであることを指定します。

[ path/ ][ filename ]

(任意)disk0: またはvolatile: ファイル システムへのパスおよびファイル名。このパスは省略可能です。省略した場合、ACE はこの情報を求めるプロンプトを表示します。

ftp:// server / path [ / filename ]

File Transfer Protocol(FTP; ファイル転送プロトコル)ネットワーク サーバおよびオプションのファイル名を指定します。

sftp:// [ username @ ] server / path [ / filename ]

Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)ネットワーク サーバおよびオプションのファイル名を指定します。

tftp:// server [ : port ] / path [ / filename ]

Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)ネットワーク サーバおよびオプションのファイル名を指定します。

コマンド モード

EXEC

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

特定の show コマンドを実行するためにユーザ ロールに必要とされる機能は、各コマンドの「使用上のガイドライン」を参照してください。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ほとんどのコマンドには、関連付けられている show コマンドがあります。たとえば、コンフィギュレーション モードの interface コマンドに関連付けられている show コマンドは、show interface コマンドです。実行コンフィギュレーションへの変更を確認するには、関連付けられている show コマンドを使用します。

show コマンドの出力は、そのコマンドを入力したコンテキストによって異なる可能性があります。 show running-config コマンドでは、現在のコンテキストのみの実行コンフィギュレーションが表示されます。

NMS で結果を監視するために、 show コマンドの出力を ACE から XML に変換するには、xml-show コマンドを使用します。

現在の実行コンフィギュレーションを表示するには、次のように入力します。

host1/Admin# show running-config

関連コマンド

xml-show

show aaa

現在のコンテキストの AAA アカウンティングおよび認証の設定情報を表示するには、 show aaa コマンドを使用します。

show aaa { accounting | authentication [ login error-enable ] | groups } [ | ] [ > ]

シンタックスの説明

accounting

アカウンティングの設定情報を表示します。

authentication

認証の設定情報を表示します。

login error-enable

(任意)ログイン エラー メッセージの設定状態を表示します。

groups

設定されているサーバ グループを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show aaa コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

アカウンティングの設定情報を表示するには、次のように入力します。

host1/Admin# show aaa accounting
default: local

show access-list

特定の Access Control List(ACL; アクセス コントロール リスト)に関連付けられている統計情報を表示するには、 show access-list コマンドを使用します。

show access-list name [detail] [ | ] [ > ]

シンタックスの説明

name

既存の ACL の名前。引用符で囲まずにテキスト文字列で名前を入力します。

detail

指定された ACL の詳細情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドは detail オプションで改訂されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにアクセスリスト機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show access-list コマンドの入力時に ACE が表示する ACL 情報には、ACL 名、ACL 内の要素数、ACL の動作状態(ACTIVE または NOT ACTIVE)、設定されている備考、ACL エントリ、および ACL ヒット カウントが含まれます。

show access-list コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

ACL ACL1 の統計情報および設定情報を表示するには、次のように入力します。

host1/Admin# show access-list ACL1

show accounting log

AAA アカウンティング ログ情報を表示するには、 show accounting log コマンドを使用します。

show accounting log [ size ] [ | ] [ > ]

シンタックスの説明

size

(任意)ローカル アカウンティング ファイルのサイズ(バイト)。0 ~ 250000 の値を入力します。デフォルトは 250000 バイトです。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show accounting log コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

アカウンティング ログ ファイルの内容を表示するには、次のように入力します。

host1/Admin# show accounting log

show acl-merge

マージされた ACL に関連付けられている統計情報を表示するには、 show acl-merge コマンドを使用します。

show acl-merge { acls vlan number { in | out } [ summary ]} | { match vlan number { in | out } ip_address1 ip_address2 protocol src_port dest_port } | { merged-list vlan number { in | out } [ non-redundant | summary ]} [ | ] [ > ]

シンタックスの説明

acls

マージ前のさまざまな機能の ACL とそのエントリを表示します。

vlan number

その ACL を適用するインターフェイスを指定します。

in | out

その ACL をネットワーク トラフィックに適用する方向(着信または発信)を指定します。

summary

(任意)マージ前またはマージ後の要約情報を表示します。

match

特定のタプルと一致する ACL エントリを表示します。

ip_address1

送信元 IP アドレスIP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

ip_address2

宛先 IP アドレス。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

protocol

その ACL に指定されているプロトコル

src_port

その ACL に指定されている送信元ポート

dest_port

その ACL に指定されている宛先ポート

merged-list

(任意)マージされた ACL を表示します。

non-redundant

(任意)ネットワーク プロセッサにダウンロードされている ACL エントリだけを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにACL マージ機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

ACL マージ リスト番号(インスタンス ID)は、冗長構成の各 ACE でローカルに生成されます(同期化されません)。割り当てられる番号は、ACL が VLAN に適用された順番によって決まります。この番号は 2 つのモジュールで異なる可能性があります。冗長構成がイネーブルになった時期によっては、ACL マージ リストが 2 つのモジュールで異なる場合があります。

VLAN 401 の ACL マージ情報を表示するには、次のように入力します。

host1/Admin# show acl-merge acls vlan 401 in summary

関連コマンド

このコマンドには関連コマンドはありません。

show arp

Address Resolution Protocol(ARP; アドレス解決プロトコル)テーブル内の現在アクティブな IP アドレス - MAC アドレス マッピング、または ARP の統計情報もしくはタイムアウトの設定を表示するには、 show arp コマンドを使用します。

show arp [ inspection | internal event-history dbg | statistics [vlan vlan_number ] | timeout ] [ | ] [ > ]

シンタックスの説明

inspection

(任意)ARP インスペクションの設定を表示します。

internal event-history dbg

(任意)ARP 内部イベント履歴を表示します。ACE の debug コマンドは、訓練を受けたシスコの担当者による使用を前提としています。これらのコマンドを使用する際には、必ずシスコのサポート担当者にご相談ください。

statistics

(任意)すべての VLAN インターフェイスの ARP 統計情報を表示します。

vlan vlan_number

(任意)指定 VLAN 番号の統計情報を表示します。

timeout

(任意)ARP タイムアウト値を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにルーティング機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

オプションを指定せずに show arp コマンドを使用すると、ARP テーブル内のアクティブな IP アドレス MAC アドレス マッピングが表示されます。

show arp コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Routing and Bridging Configuration Guide 』を参照してください。

ARP テーブル内の現在アクティブな IP アドレス - MAC アドレス マッピングを表示するには、次のように入力します。

host1/Admin# show arp

関連コマンド

clear arp

(config)arp

show banner motd

設定されている message of the day バナーを表示するには、 show banner motd コマンドを使用します。

show banner motd [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

バナー メッセージを設定するには、コンフィギュレーション モードで banner コマンドを使用します。

show banner motd コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

Message of The Day(MOTD)を表示するには、次のように入力します。

host1/Admin# show banner motd

関連コマンド

(config)banner

show bootvar

現在の BOOT 環境変数および設定レジスタ値を表示するには、 show bootvar コマンドを使用します。

show bootvar [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

BOOT 環境変数を設定するには、コンフィギュレーション モードで boot system image: コマンドを使用します。

show bootvar コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

現在の BOOT 環境変数と設定レジスタの値を表示するには、次のように入力します。

host1/Admin# show bootvar
BOOT variable = "disk0:c6ace-t1k9-mzg.3.0.0_A0_2.48.bin"
Configuration register is 0x1

関連コマンド

このコマンドには関連コマンドはありません。

show buffer

バッファ マネージャ モジュールのメッセージを表示するには、 show buffer コマンドを使用します。

show buffer { events-history | stats | usage } [ | ] [ > ]

シンタックスの説明

events-history

バッファ マネージャ イベント履歴で生成された最新のメッセージの履歴ログを表示します。

stats

バッファ マネージャのさまざまなイベント発生に関する詳細なカウンタを表示します。

usage

各バッファ モジュールが現在保持している(割り当てられているが解放されていない)バッファの数を表示します。 usage キーワードを指定すると、特定のバッファ モジュールが同じバッファを複数回解放した回数の推定値も表示されます(この条件は、ソフトウェア エラーを示します)。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

コントロール プレーンのバッファ イベント履歴を表示するには、次のように入力します。

host1/Admin# show buffer events-history
1) Event:E_DEBUG, length:72, at 477729 usecs after Sat Jan 1 00:01:29 2000
[102] headers=0xd2369000, ctrl_blocks=0xd280a040, data_blocks=0xd5403aa0
2) Event:E_DEBUG, length:50, at 477707 usecs after Sat Jan 1 00:01:29 2000
[102] total blocks=151682 (ctrl=75841, data=75841)

関連コマンド

clear buffer stats

show capture

ACE がパケット キャプチャ機能の一環としてトレースするパケット情報を表示するには、 show capture コマンドを使用します。

show capture buffer_name [ detail [ connid connection_id | range packet_start packet_end ] | status ] [ | ] [ > ]

シンタックスの説明

buffer_name

パケット キャプチャ バッファの名前。1 ~ 80 文字の英数字のテキスト文字列を指定します。

detail

(任意)各パケットの詳細なプロトコル情報を表示します。

connid connection_id

(任意)特定の接続識別子のプロトコル情報を表示します。

range packet_start packet_end

(任意)キャプチャされたパケット範囲のプロトコル情報を表示します。

status

(任意)各パケットのキャプチャ ステータス情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

受信パケットのすべてのタイプについて、コンソール表示は tcpdump 形式です。

フラッシュ メモリ内にファイルとしてキャプチャ バッファ情報をコピーするには、 copy capture コマンドを使用します。

show capture コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

キャプチャ バッファ CPTURE1 に含まれているキャプチャ パケット情報を表示するには、次のように入力します。

switch/Admin# show capture CAPTURE1

関連コマンド

copy capture

show cde

Classification and Distribution Engine(CDE)の登録値を表示するには、 show cde コマンドを使用します。

show cde { all | count | dist | hash index_number | health | interrupts | reg cde_number register | stats { cumulative | stats } | vlan vlan_number } [ | ] [ > ]

シンタックスの説明

all

すべての CDE 登録値を表示します。

count

CDE の累積中断カウントを表示します。

dist

CDE 配信タイプを表示します。

hash index_number

ハッシュ配信テーブルを表示します。0 ~ 31 の値を入力します。

health

CDE のヘルスを表示します。

interrupts

CDE の中断を表示します。

reg

特定の CDE 登録を表示します。

cde_number

CDE 番号

register

登録値。0x0 ~ 0x1d9 の 16 進値を入力します。

stats

特定の CDE の統計情報を表示します。

cumulative

show cde コマンドの最終呼び出しからの累積 CDE 統計を表示します。

stats

show cde コマンドの最終呼び出しからのデルタ CDE 統計を表示します。

vlan vlan_number

特定 VLAN の VLAN 配信テーブルを表示します。目的の VLAN 番号を入力します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

すべての CDE 登録値を表示するには、次のように入力します。

host1/Admin# show cde all

関連コマンド

clear cde

show checkpoint

設定されているチェックポイントの関連情報を表示するには、 show checkpoint コマンドを使用します。

show checkpoint { all | detail name } [ | ] [ > ]

シンタックスの説明

all

既存のすべてのチェックポイントのリストを表示します。

detail name

特定のチェックポイントの実行コンフィギュレーションを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show checkpoint コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

チェックポイント MYCHECKPOINT の実行コンフィギュレーションを表示するには、次のように入力します。

host1/Admin# show checkpoint detail MYCHECKPOINT

関連コマンド

checkpoint

show clock

システム クロックの現在の日時設定を表示するには、 show clock コマンドを使用します。

show clock [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

システム クロック値を設定するには、コンフィギュレーション モードで clock コマンドを使用します。

show clock コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

現在のクロック設定値を表示するには、次のように入力します。

host1/Admin# show clock
Fri Feb 24 20:08:14 UTC 2006

show conn

接続に関する統計情報を表示するには、 show conn コマンドを使用します。

show conn { address ip_address1 [ ip_address2 ] netmask mask } | count | detail | { port number1 [ number2 ]} | { protocol { tcp | udp }} | { rserver rs_name [ port_number serverfarm sfarm_name1 | serverfarm sfarm_name1 ]} | { serverfarm sfarm_name2 } [ | ] [ > ]

シンタックスの説明

address ip_address1 [ ip_address2 ]

単一の送信元 IP アドレスまたは宛先 IP アドレス、あるいはオプションとして送信元または宛先の IP アドレス範囲の接続統計を表示します。IP アドレス範囲を指定するには、範囲の下限の IP アドレスと範囲の上限を表す 2 つめの IP アドレスを入力します。1 つまたは 2 つの IP アドレスを、ドット付き 10 進表記(192.168.12.15 など)で指定します。

netmask mask

指定する IP アドレスまたは IP アドレス範囲のネットワーク マスクを指定します。ドット付き 10 進表記のネットワーク マスク(たとえば、255.255.255.0)を入力します。

count

ACE への現在の接続合計数を表示します。

detail

詳細な接続情報を表示します。

port number1 [ number2 ]

単一の送信元ポートまたは宛先ポート、あるいはオプションとして送信元または宛先のポート範囲の接続統計を表示します。

protocol { tcp | udp }

TCP または UDP の接続統計を表示します。

rserver rs_name

特定の実サーバの接続に関する統計情報を表示します。

port_number

(任意)指定の実サーバに関連付けられているポート番号。1 ~ 65535 の整数を入力します。

serverfarm sfarm_name1

(任意)このサーバ ファームに関連付けられている特定の実サーバの接続に関する統計情報を表示します。

serverfarm sfarm_name2

特定のサーバ ファームに関連付けられている実サーバの接続に関する統計情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show conn コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

IP アドレス範囲の接続統計を表示するには、次のように入力します。

host1/Admin# show conn address 192.168.12.15 192.168.12.35 netmask 255.255.255.0

関連コマンド

clear conn

show context

コンテキスト設定情報を表示するには、 show context コマンドを使用します。

show context [ context_name | Admin ] [ | ] [ > ]

シンタックスの説明

context_name

(任意)ユーザ作成コンテキストの名前。ACE は特定のコンテキストの設定情報だけを表示します。 context_name 引数では、大文字と小文字が区別されます。また、この引数が表示されるのは管理コンテキストから入力する場合だけです。

Admin

(任意)管理コンテキストの設定情報だけを表示します。このキーワードが表示されるのは、管理コンテキストから入力する場合だけです。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE がこのコマンドで表示する情報は、このコマンドを実行しているコンテキストによって異なります。

管理コンテキスト ― 管理コンテキストで、特定のコンテキストを指定せずに show context コマンドを使用すると、ACE はその管理コンテキストおよびすべてのユーザ作成コンテキストの設定情報を表示します。

ユーザ作成コンテキスト ― ユーザ作成コンテキストで、 show context コマンドを入力すると、ACE は現在のコンテキストの設定情報だけを表示します。

show context コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

管理コンテキストおよびすべてのユーザ コンテキストの設定情報を表示するには、次のように入力します。

host1/Admin# show context
 

ユーザ コンテキスト CTX1 の設定情報を表示するには、次のように入力します。

host1/Ctx1# show context

関連コマンド

changeto

(config)context

show copyright

ACE のソフトウェア著作権情報を表示するには、 show copyright コマンドを使用します。

show copyright [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show copyright コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ACE ソフトウェアの著作権情報を表示するには、次のように入力します。

host1/Admin# show copyright

関連コマンド

このコマンドには関連コマンドはありません。

show crypto

Secure Sockets Layer(SSL)の証明書、キー ペア、チェーンおよび認証グループ、および統計情報を含むファイルに関する要約レポートおよび詳細レポートを表示するには、 show crypto コマンドを使用します。

show crypto {authgroup {group_name| all} | certificate { filename | all } | chaingroup { filename | all } | csr-params { filename | all } | files | hardware | key { filename | all } | session}} [ | ] [ > ]

シンタックスの説明

authgroup

認証グループ ファイルのタイプを指定します。

group_name

特定の認証グループ ファイルの名前。

all

指定ファイル タイプの全ファイルのリスト、または各認証グループの証明書からなる要約レポートを表示します。

certificate

証明書ファイルのタイプを指定します。

filename

特定のファイルの名前。ACE は指定されたファイルの詳細レポートを表示します。スペースを含まない最大 40 文字の英数字テキスト文字列を、引用符で囲まずに指定します。

chaingroup

チェーン グループ ファイルのタイプを指定します。

csr-params

Certificate Signing Request(CSR)パラメータ セットを指定します。

files

ACE にロードされているすべての暗号ファイル(証明書、チェーン グループ、キー ペアのファイルを含む)のリストからなる要約レポートを表示します。この要約レポートでは、各ファイルに証明書とキー ペアが両方含まれるのか、どちらか一方が含まれるのかも示されます。

hardware

ACE モジュールの SSL クリプト プロセッサのデバッグに関する統計情報を表示します。このキーワードは、コンテキスト単位ではなくモジュールに適用されます。この統計情報レポートは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のレポートです。

key

キー ペア ファイルのタイプを指定します。

session

現在のコンテキストでの、キャッシュされた TLS および SSL クライアントおよびサーバ セッション エントリ数を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

3.0(0)A1(6.2a)

このコマンドは hardware および stats キーワードで改訂されました。

A2(1.0)

このコマンドは、 authgroup csr-params 、および session キーワードで改訂されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに SSL 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show crypto certificate コマンドを使用し、証明書ファイルにチェーンが含まれている場合、ACE は最下位レベルの証明書だけを表示します(署名者は表示されません)。

show crypto コマンドの出力フィールドについては、『 Cisco Application Control Engine Module SSL Configuration Guide 』を参照してください。

すべての暗号ファイルのリストからなる要約レポートを表示するには、次のように入力します。

host1/Admin# show crypto files

show debug

デバッグ フラグを表示するには、 show debug コマンドを使用します。

show debug { aaa | access-list | arpmgr | ascii-cfg | bpdu | buffer | cfg_cntlr | cfgmgr | clock | dhcp | fifo | fm | fs-daemon | ha_dp_mgr | ha_mgr | hm | ifmgr | ipcp | lcp | ldap | license | logfile | nat-download | netio | pfmgr | pktcap | radius | routemgr | scp | security | sme | snmp | ssl | syslogd | system | tacacs+ | tl | ttyd | virtualization | vnet | vshd} [ | ] [ > ]

シンタックスの説明

aaa

301 デバッグ フラグを表示します。

access-list

アクセス リストのデバッグ フラグを表示します。

arpmgr

Address Resolution Protocol(ARP; アドレス解決プロトコル)マネージャのデバッグ フラグを表示します。

ascii-cfg

ASCII cfg デバッグ フラグを表示します。

bpdu

Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)デバッグ フラグを表示します。

buffer

CP バッファ デバッグ フラグを表示します。

cfg_cntlr

設定コントローラのデバッグ フラグを表示します。

cfgmgr

設定マネージャのデバッグ フラグを表示します。

clock

クロックのデバッグ設定の状態を表示します。

dhcp

Dynamic Host Configuration Protocol(DHCP)のデバッグ フラグを表示します。

fifo

First in, First out (FIFO) デバッグ フラグを表示します。

fm

機能マネージャのデバッグ フラグを表示します。

fs-daemon

FS デーモンのデバッグ フラグを表示します。

ha_dp_mgr

HA(ハイ アベイラビリティ)データプレーン マネージャのデバッグ フラグを表示します。

ha_mgr

HA マネージャのデバッグ フラグを表示します。

hm

HM のデバッグ フラグを表示します。

ifmgr

インターフェイス マネージャのデバッグ フラグを表示します。

ipcp

カーネル IP Control Protocol(IPCP; IP コントロール プロトコル)のデバッグ フラグを表示します。

lcp

LCP のデバッグ フラグを表示します。

ldap

Lightweight Directory Access Protocol(LDAP)のデバッグ フラグを表示します。

license

ライセンシングのデバッグ フラグを表示します。

logfile

ログ ファイルの内容を表示します。

nat-download

Network Address Translation(NAT; ネットワークアドレス変換)ダウンロードのデバッグ フラグを表示します。

netio

CP net I/O デバッグ フラグを表示します。

pfmgr

プラットフォーム マネージャのデバッグ フラグを表示します。

pktcap

パケット キャプチャのデバッグ フラグを表示します。

radius

Remote Authentication Dial-In User Service(RADIUS)のデバッグ フラグを表示します。

routemgr

ルート マネージャのデバッグ フラグを表示します。

scp

SCP のデバッグ フラグを表示します。

security

セキュリティ/アカウンティングのデバッグ フラグを表示します。

sme

System Manager Extension(SME)のデバッグ フラグを表示します。

snmp

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)サーバのデバッグ フラグを表示します。

ssl

Secure Sockets Layer(SSL)マネージャのデバッグ フラグを表示します。

syslogd

syslogd デバッグ フラグを表示します。

system

システム デバッグ フラグを表示します。

tacacs+

Terminal Access Controller Access Control System Plus(TACACS+)のデバッグ フラグを表示します。

tl

CP バッファ デバッグ フラグを表示します。

ttyd

TTYD デバッグ フラグを表示します。

virtualization

仮想化デバッグ フラグを表示します。

vnet

Virtual Network(VNET; 仮想ネットワーク)ドライバのデバッグ フラグを表示します。

vshd

VSHD デバッグ フラグを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに debug 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ACE の debug コマンドは、訓練を受けたシスコの担当者による使用を前提としています。これらのコマンドを入力すると、不測の結果が生じることもあります。これらのコマンドを使用する際には、必ずシスコのサポート担当者にご相談ください。

VSHD デバッグ フラグを表示するには、次のように入力します。

host1/Admin# show debug vshd

関連コマンド

debug

clear debug-logfile

show domain

ACE に設定されているドメインについての情報を表示するには、 show domain コマンドを使用します。

show domain [ name ] [ | ] [ > ]

シンタックスの説明

name

既存のコンテキスト ドメインの名前。特定のドメインに関連した詳細な設定レポートを表示するには、ドメイン名を指定します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

シンタックスの説明

このコマンドにキーワードまたは引数はありません。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

設定されているドメインすべてのリストからなる完全なドメイン設定レポートを表示するには、 name 引数を指定せずに、 show domain コマンドを入力します。

show domain コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ドメイン D1 のドメイン設定レポートを表示するには、次のように入力します。

host1/Admin# show domain D1

関連コマンド

(config)domain

show fifo

Pkt-Fifo モジュールの First-in, First-out(FIFO; ファーストイン ファーストアウト)統計情報を表示するには、 show fifo コマンドを使用します。

show fifo { event-history | registers | stats } [ | ] [ > ]

シンタックスの説明

event-history

Pkt-Fifo モジュールで生成された最新のデバッグ メッセージの履歴ログを表示します。

registers

ハードウェア エンジンの送受信に関連付けられているすべてのレジスタの状態を表示します。

stats

Pkt-Fifo モジュールのさまざまなイベント発生の詳細なカウンタを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

3.0(0)A1(5)

中断に関する統計情報が stats キーワードの出力に追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

コントロール プレーンのパケット FIFO レジスタを表示するには、次のように入力します。

host1/Admin# show fifo registers

関連コマンド

clear fifo stats

show file

永続メモリ(フラッシュ メモリ)または揮発メモリ(RAM)内のディレクトリの特定ファイルの内容を表示するには、 show file コマンドを使用します。

show file { disk0: | volatile: }[ directory/ ] filename [ cksum | md5sum ] [ | ] [ > ]

シンタックスの説明

disk0:

永続メモリ内の disk0: ファイル システムを指定します。

volatile:

揮発メモリ内のファイル システムを指定します。

[ directory/ ] filename

指定ファイルのパスと名前。

cksum

(任意)ファイルの Cyclic Redundancy Check(CRC; 巡回冗長検査)チェックサムを表示します。チェックサム値によって各指定ファイルの CRC が計算されます。このコマンドを使用して、ファイルが壊れていないことを確認できます。受信ファイルのチェックサム出力と元のファイルのチェックサム出力を比較してください。

md5sum

(任意)ファイルの MD5 チェックサム(電子フィンガープリント)を表示します。MD5 は、RFC 1321 に記述されているインターネット標準の最新の実装であり、データのセキュリティおよび整合性に役立ちます。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show file コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

disk0: のディレクトリ MYFILES に保存されているファイル FILE1 の内容を表示するには、次のように入力します。

host1/Admin# show file disk0:MYFILES/FILE1

関連コマンド

dir

clear cores

delete

show fragment

ACE のすべてのインターフェイスまたは特定のインターフェイスの IP フラグメンテーションおよび再組み立てに関する統計情報を表示するには、 show fragment コマンドを使用します。

show fragment [vlan vlan_id ] [ | ] [ > ]

シンタックスの説明

vlan vlan_id

(任意)既存のインターフェイスを指定します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

vlan vlan_id オプション キーワードと引数を省略すると、ACE のすべてのインターフェイスの統計情報が表示されます。

show fragment コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

VLAN 210 の IP フラグメンテーションおよび再組み立てに関する統計情報を表示するには、次のように入力します。

host1/Admin# show fragment vlan 210

関連コマンド

show vlans

show ft

各コンテキストの ft(フォールトトレラント)、つまり冗長構成を表示するには、 show ft コマンドを使用します。

show ft { group {brief | {[ group_id ]{detail | status | summary }}}} | { history { cfg_cntlr | ha_dp_mgr | ha_mgr }} | { idmap } | { memory [ detail ]} | { peer peer_id { detail | status | summary }} | { stats group_id } | { track group_id { detail | status | summary }} [ | ] [ > ]

シンタックスの説明

group group_id

指定 FT グループの FT グループ統計を表示します。管理コンテキストでは、このキーワードを指定すると、ACE のすべての FT グループの統計情報が表示されます。管理コンテキストではさらに、FT グループ番号を指定して、個々のグループの統計情報を表示することもできます。ユーザ コンテキストでは、このキーワードを指定すると、そのユーザ コンテキストが所属する FT グループのみの統計情報が表示されます。

brief

ACE に設定されているすべての FT グループのグループ ID、ローカルの状態、ピアの状態、コンテキスト名、およびコンテキスト ID を表示します。

detail

指定 FT グループまたはピアの詳細情報を表示します。

status

指定 FT グループまたはピアの現在の動作状態を表示します。

summary

指定 FT グループまたはピアの要約情報を表示します。

history

内部冗長ソフトウェア統計の履歴を表示します(管理コンテキストのみ)。

cfg_cntlr

設定コントローラのデバッグ ログを表示します。

ha_dp_mgr

HA(ハイ アベイラビリティ)データプレーン マネージャのデバッグ ログを表示します。

ha_mgr

HA マネージャのデバッグ ログを表示します。

idmap

ACE のすべてのオブジェクト タイプの IDMAP テーブルで、ローカル コンテキスト ID からピア コンテキスト ID へのマッピングを表示します。

memory [ detail ]

HA マネージャの要約メモリ統計を表示するか、またはオプションとして HA マネージャの詳細メモリ統計を表示します(管理コンテキストのみ)。

peer peer_id

FT グループのリモート スタンバイ メンバの識別子を指定します。

stats group_id

指定 FT グループの冗長統計を表示します。

track group_id

すべての FT グループについて、追跡項目に関連した冗長統計を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

3.0(0)A1(5)

brief および idmap キーワードが追加されました。config sync のステータスが detail キーワードの出力に追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに fault-tolerant 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show ft コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

FT グループ GROUP1 の詳細な統計情報を表示するには、次のように入力します。

host1/Admin# show ft group GROUP1 detail

show hardware

シリアル番号およびハードウェア リビジョン レベルなど、ACE ハードウェアに関する詳細情報を表示するには、 show hardware コマンドを使用します。

show hardware [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show hardware コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ACE ハードウェア情報を表示するには、次のように入力します。

host1/Admin# show hardware

関連コマンド

show inventory

show tech-support

show hyp

Hyperion バックプレーン ASIC の登録値と統計情報を表示するには、 show hyp コマンドを使用します。

show hyp [ reg reg_number | stats ] [ | ] [ > ]

シンタックスの説明

reg reg_number

(任意)指定された Hyperion バックプレーン ASIC の登録値を表示します。0x0 ~ 0x6db の 16 進値を入力します。

stats

(任意)Hyperion バックプレーン ASIC の統計情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

Hyperion バックプレーン ASIC の統計情報を表示するには、次のように入力します。

host1/Admin# show hyp stats

関連コマンド

このコマンドには関連コマンドはありません。

show icmp statistics

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)の統計情報を表示するには、 show icmp statistics コマンドを使用します。

show icmp statistics [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ICMP の統計情報をクリアするには、 clear icmp-statistics コマンドを使用します。

show icmp statistics コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ICMP の統計情報を表示するには、次のように入力します。

host1/Admin# show icmp statistics

関連コマンド

clear icmp statistics

show interface

インターフェイス情報を表示するには、 show interface コマンドを使用します。

show interface [ bvi number | eobc | internal { event-history { dbg | mts } | iftable [ name ] | vlantable [ number ]} | vlan number ] [ | ] [ > ]

シンタックスの説明

bvi number

(任意)特定の Bridge Group Virtual Interface(BVI; ブリッジ グループ仮想インターフェイス)の情報を表示します。

eobc

(任意)Ethernet out-of-band channel(EOBC)のインターフェイス情報を表示します。

internal

(任意)内部インターフェイス マネージャ テーブルおよびイベントを表示します。

event-history

イベント履歴情報を表示します。

dbg

デバッグ履歴情報を表示します。

mts

メッセージ履歴情報を表示します。

iftable

マスター インターフェイス テーブルを表示します(管理コンテキストのみ)。

name

(任意)インターフェイス テーブルの名前。インターフェイス テーブルの名前を指定すると、ACE はそのインターフェイスのテーブル情報を表示します。

vlantable

VLAN テーブルを表示します(管理コンテキストのみ)。

number

(任意)VLAN番号。インターフェイス番号を指定すると、ACE はそのインターフェイスのテーブル情報を表示します。

vlan number

(任意)指定 VLAN の統計情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

すべてのインターフェイス統計情報を表示するには、オプションのキーワードを使用せずに show interface コマンドを入力します。

internal のキーワードおよびオプションが使用可能なのは、訓練を受けたシスコの担当者がトラブルシューティングを目的として使用する場合だけです。

show interface コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Routing and Bridging Configuration Guide 』を参照してください。

インターフェイスの統計情報をすべて表示するには、次のように入力します。

host1/Admin# show interface

関連コマンド

clear interface

show inventory

システム ハードウェア インベントリを表示するには、show inventory コマンドを使用します。

show inventory [ raw ] [ | ] [ > ]

シンタックスの説明

raw

(任意)ACE のハードウェア インベントリ レポートおよび各温度センサに関する情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

製品 ID、シリアル番号、バージョン ID など、ACE の FRU(現場交換可能なユニット)に関する情報を表示するには、 show inventory コマンドを使用します。

raw キーワードを使用しないと、ACE はハードウェア インベントリ レポートのみを表示します。

show inventory コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ハードウェア インベントリ レポートを表示するには、次のように入力します。

host1/Admin# show inventory
 

ハードウェア インベントリ レポートと各温度センサに関する情報を表示するには、次のように入力します。

host1/Admin# show inventory raw

関連コマンド

show hardware

show ip

IP 統計を表示するには、 show ip コマンドを使用します。

show ip { dhcp relay { conf | information policy | statistics } | fib [ixp {1 | 2 { dest-ip ip_address }} | summary | wr dest-ip ip_address ] | interface brief {[ bvi | vlan ] number } | route [summary | internal { event-history dbg | m emory }] | traffic } [ | ] [ > ]

シンタックスの説明

dhcp relay

Dynamic Host Configuration Protocol(DHCP)の設定情報を指定します。

conf

DHCP リレーの設定情報を表示します。

information policy

リレー エージェント情報および再転送ポリシーの状態を表示します。

statistics

DHCP リレーに関する統計情報を表示します。

fib

そのコンテキストの Forwarding Information Base(FIB; 転送情報ベース)テーブルを表示します。このテーブルには、転送プロセッサが IP 転送を決定するために必要とする情報が含まれています。このテーブルは、ルートおよび ARP テーブルから取得されます。

ixp 1 | 2 dest-ip ip_address

(任意)ACE IXP(ネットワーク プロセッサ)1 または 2 の宛先アドレスに関する FIB 情報を表示します。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で入力します。

summary

(任意)現在のコンテキストの FIB テーブルまたはルート概要を表示します。

wr dest-ip ip_address

(任意)特定のワイヤ範囲(0 のみ)および宛先 IP アドレスの FIB 情報を表示します。IP アドレスは、ドット付き 10 進表記(172.27.16.10 など)で指定します。

interface brief

すべてのインターフェイス、または特定の Bridge Group Virtual Interface(BVI; ブリッジ グループ仮想インターフェイス)もしくは VLAN の簡単な設定および状態に関する要約情報(インターフェイス番号、IP アドレス、状態、プロトコルなど)を表示します。

bvi

(任意)指定された BVI の情報を表示します。

vlan

(任意)指定 VLAN 番号の統計情報を表示します。

number

既存の BVI または VLAN の番号。BVI には、1 ~ 4090 の整数を入力します。VLAN には、2 ~ 4090 の整数を入力します。

route

ルート エントリを表示します。

internal

(任意)内部ルート エントリを指定します。

event-history dbg

イベント履歴の統計情報を表示します。

memory

mtrack 出力の統計情報を表示します。

traffic

IP プロトコルの統計情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

interface brief および関連キーワードが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

internal および fib のキーワードおよびオプションを使用できるのは、訓練を受けたシスコの担当者がトラブルシューティングを目的として使用する場合だけです。

show ip コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』および『 Cisco Application Control Engine Module Routing and Bridging Configuration Guide 』を参照してください。

IP ルート エントリを表示するには、次のように入力します。

host1/Admin# show ip route

関連コマンド

clear ip

show ipcp

ACE はコントロール プレーン プロセッサとデータプレーン プロセッサ間の通信に IP Control Protocol(IPCP; IP コントロール プロトコル)を使用します。IPCP の統計情報を表示するには、 show ipcp コマンドを使用します。

show ipcp { cde | clients | event-history | pci | peek_poke} [ | ] [ > ]

シンタックスの説明

cde

Classification and Distribution Engine(CDE)インターフェイス経由で送信された IPCP メッセージの統計情報を表示します。

clients

Service Access Point(SAP; サービス アクセス ポイント)上の IPCP の統計情報を表示します。

event-history

IPCP ドライバでのエラー メッセージ履歴を表示します(通常、ありません)。

pci

各ネットワーク プロセッサについて PCI インターフェイス経由で送信された IPCP メッセージの統計情報を表示します。

peef_poke

ネットワーク プロセッサまたはコントロール プレーン プロセッサ メモリからの読み込み、あるいは両者へのコントロール プレーンからの書き込みに使用される特殊キューの統計情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

A2(1.0)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

CDE インターフェイスの IPCP 統計を表示するには、次のコマンドを入力します。

host1/Admin# show ipcp cde

関連コマンド

show kalap udp load

KAL-AP 要求に対して提供する VIP アドレスまたはドメイン名の最新のロード情報を表示するには、EXEC モードで show kalap udp load コマンドを使用します。

show kalap udp load { domain domain | vip ip_address } [ | ] [ > ]

シンタックスの説明

domain domain

指定されたドメイン名の最新のロード情報を表示します。

vip ip_address

指定された VIP アドレスの最新のロード情報を表示します。IP アドレスは、ドット付き 10 進表記(192.168.11.1 など)で指定します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

A2(1.0)

このコマンドが追加されました。

使用上のガイドライン

show kalap udp load コマンドの出力フィールドには、VIP アドレスまたはドメイン名、そのロード値、およびタイム スタンプが表示されます。

VIP アドレス 10.10.10.10 に対する KAL-AP 要求の最新のロード情報を表示するには、次のように入力します。

host1/Admin# show kalap udp load vip 10.10.10.10
 

ドメイン KAL-AP-TAG1 に対する KAL-AP 要求の最新のロード情報を表示するには、次のように入力します。

host1/Admin# show kalap udp load domain KAL-AP-TAG1

関連コマンド

このコマンドには関連コマンドはありません。

show lcp event-history

ライン カード プロセス(LCP)のデバッグ イベント履歴情報を表示するには、 show lcp event-history コマンドを使用します。

show lcp event-history [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

LCP デバッグ イベント履歴情報を表示するには、次のように入力します。

host1/Admin# show lcp event-history

関連コマンド

このコマンドには関連コマンドはありません。

show ldap-server

設定されている Lightweight Directory Access Protocol(LDAP)サーバおよびサーバ グループのパラメータを表示するには、 show ldap-server コマンドを使用します。

show ldap-server [ groups ] [ | ] [ > ]

シンタックスの説明

groups

(任意)設定されている LDAP サーバ グループの情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show ldap-server コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

設定されている LDAP サーバ グループを表示するには、次のように入力します。

host1/Admin# show ldap-server groups

show license

ACE ライセンス情報を表示するには、 show license コマンドを使用します。

show license [ brief | file filename | internal event-history | status | usage ] [ | ] [ > ]

シンタックスの説明

brief

(任意)現在インストールされているライセンスのファイル名リストを表示します。

file filename

(任意)指定ライセンスのファイル内容を表示します。

internal event-history

(任意)ライセンス関連イベントの履歴を表示します。

status

(任意)ライセンス取得済みの機能のステータスを表示します。

usage

(任意)すべてのライセンスの使用状況テーブルを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

オプションや引数をまったく指定せずに show license コマンドを入力すると、インストールされているすべての ACE ライセンス ファイルおよびその内容が表示されます。

show license コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ACE 上のライセンスを管理するには、license コマンドを使用します。

インストールされているすべての ACE ライセンス ファイルとその内容を表示するには、次のように入力します。

host1/Admin# show license

関連コマンド

copy capture

license

show line

設定されているすべてのコンソール セッションおよび仮想端末回線セッションを表示するには、 show line コマンドを使用します。

show line [ console [ connected ]] [ | ] [ > ]

シンタックスの説明

console

(任意)ACE の設定済みコンソール値を表示します。

connected

(任意)物理接続の状態を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show line コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

設定されているすべてのコンソール セッションおよび仮想端末回線セッションを表示するには、次のように入力します。

host1/Admin# show line
 

ACE の設定済みコンソール値を表示します。

host1/Admin# show line console

show logging

ロギング バッファに保存されているすべての Syslog メッセージの現在の重大度レベルおよび状態を表示する場合、または特定の Syslog メッセージに関連した情報を表示する場合は、 show logging コマンドを使用します。

show logging [ history | internal { event-history dbg | facility } | message [ syslog_id | all | disabled ] | persistent | queue | rate-limit | statistics ] [ | ] [ > ]

シンタックスの説明

history

(任意)ロギング履歴ファイルを表示します。

internal

(任意)Syslog 内部メッセージを表示します。

event-history dbg

Syslog サーバのデバッグ履歴を表示します。

facility

Sylog サーバの登録済みの内部ファシリティを表示します。

message

(任意)デフォルトの設定値から変更された Syslog メッセージのリストを表示します。これらは、異なる重大度レベルが割り当てられたメッセージやディセーブルに設定されたメッセージです。

syslog_id

(任意)表示する特定のシステム ログ メッセージの識別子(メッセージ ID によって指定)。そのメッセージがイネーブルなのかディセーブルなのかを示します。

all

(任意)すべてのシステム ログ メッセージ ID を表示し、これらがイネーブルなのかディセーブルなのかを示します。

disabled

(任意)ディセーブルに設定されている Syslog メッセージの完全なリストを表示します。

persistent

(任意)ACE のフラッシュ メモリに送信されたログ メッセージの統計情報を表示します。

queue

(任意)内部 Syslog キューの統計情報を表示します。

rate-limit

(任意)現在の Syslog レート制限の設定を表示します。

statistics

(任意)Syslog の統計情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに Syslog 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show logging コマンドを使用するためには、ロギング出力の場所としてACE バッファをイネーブルにする必要があります。デフォルトでは、ACE 上のローカル バッファへのロギングはディセーブルになります。ローカル バッファへのシステム ロギングをイネーブルにして、重大度に基づいてバッファに送信されるメッセージを制限するには、目的のコンテキストから logging buffered コンフィギュレーション コマンドを使用します。

show logging コマンドを使用すると、現在の Syslog メッセージのリストが表示され、どの logging コマンド オプションがイネーブルになっているかが示されます。

現在保存されているロギング情報の ACE バッファをクリアするには、 clear logging コマンドを使用します。

show logging コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

ディセーブルに設定されている Syslog メッセージの完全なリストを表示するには、次のように入力します。

host1/Admin# show logging message disabled
 

ロギング履歴バッファの内容を表示するには、次のように入力します。

host1/Admin# show logging history
 

内部ファシリティ メッセージ バッファの内容を表示するには、次のように入力します。

host1/Admin# show logging internal facility
 

ACE のフラッシュ メモリに送信されたログ メッセージの統計情報を表示するには、次のように入力します。

host1/Admin# show logging persistent
 

内部 Syslog キューの統計情報を表示するには、次のように入力します。

host1/Admin# show logging queue
 

現在の Syslog レート制限の設定を表示するには、次のように入力します。

host1/Admin# show logging rate-limit
 

現在の Syslog の統計情報を表示するには、次のように入力します。

host1/Admin# show logging statistics

show login timeout

ログイン セッション アイドル タイムアウト値を表示するには、 show login timeout コマンドを使用します。

show login timeout [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ログイン タイムアウト値を設定するには、コンフィギュレーション モードで login timeout コマンドを使用します。

show login timeout コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ログイン タイムアウト値を表示するには、次のように入力します。

host1/Admin# show login timeout

関連コマンド

(config)login timeout

show nat-fabric

現在のコンテキストの Network Address Translation(NAT; ネットワークアドレス変換)ポリシーおよびプール情報を表示するには、 show nat-fabric コマンドを使用します。

show nat-fabric { policies | src-nat policy_id mapped_if | dst-nat policy_id | nat-pools | implicit-pat | global-static } [ | ] [ > ]

シンタックスの説明

policies

NAT ポリシーを表示します。

src-nat policy_id mapped_if

指定の送信元の NAT ポリシー情報を表示します。 policy_id mapped_if の引数の値を取得するには、 show nat-fabric policies コマンドで表示される policy_id と mapped_if のフィールドを確認します。

dst-nat static_xlate_id

指定のスタティック XLATE ID のスタティック アドレス変換を表示します。 static_xlate_id 引数の値を取得するには、 show nat-fabric policies コマンドで表示される static_xlate_id フィールドを確認します。

nat-pools

ダイナミック NAT ポリシーの NAT プール情報を表示します。

implicit-pat

暗黙の PAT ポリシーを表示します。

global-static

static コマンドがグローバル コンフィギュレーション モードで設定されている場合、グローバル スタティック NAT 情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドは global-static キーワードで改訂されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに NAT 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

policy_id mapped_if 、および static_xlate_id の引数の値を取得するには、 show nat-fabric policies コマンドで表示される該当フィールドを確認します。

暗黙の PAT ポリシーを表示するには、次のように入力します。

host1/Admin# show nat-fabric implicit-pat

関連コマンド

(config)static

show netio

コントロール プレーン ネットワーク I/O 情報を表示するには、 show netio コマンドを使用します。

show netio { clients | event-history | stats } [ | ] [ > ]

シンタックスの説明

clients

Netio モジュールを通じてパケットを送受信するアプリケーションの統計情報を表示します。

event-history

最新のデバッグ ネットワーク I/O メッセージの履歴ログを表示します。

stats

Netio のさまざまなイベント オカレンスに関する詳細なカウンタを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

コントロール プレーン ネットワーク I/O クライアントの情報を表示するには、次のように入力します。

host1/Admin# show netio event-history
1) Event:E_DEBUG, length:73, at 921762 usecs after Sat Jan 1 00:04:55 2000
[105] ed_request_encap: Sending ARP_RESOLUTION for 75.0.0.6, in context 0
2) Event:E_DEBUG, length:78, at 921752 usecs after Sat Jan 1 00:04:55 2000
[105] ed_egress_route_lookup: Route lookup failure -96 for 75.0.0.6, context 0

関連コマンド

clear netio stats

show np

3 つの NP(ネットワーク プロセッサ)に保存されているハードウェア情報を表示するには、 show np コマンドを使用します。

show np np_number { access-list { node vlan vlan_number { in node_address | out node_address } | resource | root vlan vlan_number { in | out } | syslog {lineno-table [ index_1 index_2 | all ] | name-table [ index_3 index_4 | all ]} | trace vlan vlan_number in protocol prot_number | source source_ip source_port | destination dest_ip dest_port } | adjacency [ lower_index upper_index [ all ] | cpu | internal [ lower_index upper_index ]] | interface { icmlookup [ all ] | iflookup [ all ]} | mac-address-table | me-stats ucdump_option | memory | mtrie dest-ip dest_ip | nat { bitmap map_id | dst_nat policy_id | implicit-pat | policies | src-nat policy_id interface_id } | reg } [ | ] [ > ]

シンタックスの説明

np_number

ネットワーク プロセッサ番号。次のいずれかのプロセッサ識別番号を入力します。

0 ― SiByte プロセッサ

1 ― IXP 0 プロセッサ

2 ― IXP 1 プロセッサ

access-list

アクセス リストに関連した情報を表示します。

node

vlan_number で識別されるハードウェア Access Control List(ACL; アクセス コントロール リスト)ノードの内容を表示します。

vlan vlan_number

VLAN の番号を指定します。

in

インバウンド トラフィック フローを指定します。

out

アウトバウンド トラフィック フローを指定します。

node_address

ノードのアドレス

resource

アクセス リスト リソースの使用状況に関する情報を表示します。

root

ダウンロードされ集約された ACL のハードウェア アドレス(vlan_number で識別)を表示します。

syslog

アクセス リストの Syslog テーブルを表示します。

lineno-table

アクセス リストの syslog line-number テーブルを表示します。

index_1 index_2

表示するインデックスの範囲。 index_1 および index_2 に、0 ~ 262143 の整数を入力します。

all

無効なエントリを表示するかどうかを指定します。

name-table

アクセス リストの syslog namestring テーブルを表示します。

index_3 index_4

表示するインデックスの範囲。 index_3 および index_4 に、0 ~ 16383 の整数を入力します。

trace

特定のアクセス リストを通じてパケットをトレースします。

protocol prot_number

プロトコル番号を指定します。

source

フローの送信元を指定します。

source_ip

送信元 IP アドレス

source_port

送信元ポート番号

destination

フローの宛先を指定します。

dest_ip

宛先 IP アドレス。

dest_port

宛先ポート番号

adjacency

(任意)隣接ノードに関連した情報を表示します。

lower_index

(任意)下位のインデックス値。1 ~ 32767 の値を入力します。

upper_index

(任意)上位のインデックス値。1 ~ 32767 の値を入力します。

all

(任意)無効なエントリを含めてすべてのエントリを表示します。

internal

(任意)隣接構造に関する内部情報を表示します。

cpu

CPU プロセスについての情報を表示します。いずれのコンテキストでも、このコマンド オプションを使用できるのは、管理ロールを持つユーザだけです。

interface

インターフェイス テーブルに関連した情報を表示します。

icmlookup

CP(0)または指定 NP の ICM/OCM インターフェイス テーブルを表示します。

iflookup

CP(0)または指定 NP の高速パス インターフェイス ルックアップ テーブルを表示します。

mac-address-table

MAC アドレス テーブルを表示します。

me-stats

IXP2800 ネットワーク プロセッサの Micro Engine に関する統計情報を表示します。いずれのコンテキストでも、このコマンド オプションを使用できるのは、管理ロールを持つユーザだけです。

ucdump_option

ucdump ユーティリティ用のオプションです。ucdump ユーティリティは、Micro Engine に関する情報を返す Xscale 上のバイナリです。サポート対象の ucdump ユーティリティ オプションすべてのリストを表示するには、 ucdump_option 引数として --help を指定します。最大 80 文字の英数字を入力します。


show np me-stats では、ucdump ユーティリティ オプションの-C、-f、-i、はディセーブルです。


memory

メモリ プロセスについての情報を表示します。いずれのコンテキストでも、このコマンド オプションを使用できるのは、管理ロールを持つユーザだけです。

mtrie dest-ip dest_ip

特定の宛先 IP アドレスの Mtrie エントリを表示します。

nat

Network Address Translation(NAT; ネットワークアドレス変換)テーブルに関連した情報を表示します。

bitmap map_id

ネットワーク プロセッサの NAT プール ビットマップ テーブルを指定します。

dst_nat policy_id

宛先 NAT ポリシーを指定します。

implicit-pat

暗黙の Port Address Translation(PAT; ポート アドレス変換)ポリシー テーブルを指定します。

policies

完全な NAT ポリシー テーブルを指定します。

src-nat

送信元 NAT ポリシーを指定します。

policy_id

ポリシーの識別番号。0 ~ 65535 の値を入力します。

interface_id

マッピングされたインターフェイスの識別子。0 ~ 65535 の値を入力します。

reg

ネットワーク プロセッサのレジスタに関連する情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドおよびそのオプションを使用するには、ユーザ ロールにアクセスリストまたはインターフェイス機能が必要です。ただし、 cpu me-stats memory のオプションは例外です。これら 3 つのオプションを使用するには、コンテキストに関係なく、管理ユーザ ロールを持っている必要があります。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

ネットワーク プロセッサ 0 を使用するハードウェアのアクセス リスト情報を表示するには、次のように入力します。

host1/Admin# show np 0 access-list
 

ucdump ユーティリティの Micro Engine 統計を表示するには、次のように入力します(-b は、ACE に高速パス バッファ メモリをダンプするように指示します)。

host1/Admin# show np me-stats -b
 
Fastpath thread buffers
=================================
 
ME:1 thread:0 addr:0x0010 particle:0x00000000 len:78 rx_seq=7
0018 0x8500004e 0x00608034 0x0000001e 0x00101e07 ...N .`.4 .... ....
001c 0x0000ffff 0xffffffff 0x00059a3b 0x9a390800 .... .... ...; .9..
0020 0x4500002c 0xa4540000 0xff11fd64 0x0c010105 E.., .T.. ...d ....
0024 0x0c010101 0xc350c352 0x00185db6 0x000100f0 .... .P.R ..]. ....
0028 0x00000008 0x00000000 0x00000064 0x00000000 .... .... ...d ....

関連コマンド

show processes

show parameter-map

特定のパラメータ マップの詳細な設定情報を表示するには、 show parameter-map コマンドを使用します。

show parameter-map parammap_name [ | ] [ > ]

シンタックスの説明

parammap_name

既存のパラメータ マップの名前スペースを含まない、最大 64 文字の英数字によるテキスト文字列を引用符で囲まずに入力します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに connection 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

パラメータ マップ SSL_PARAMMAP の設定を表示するには、次のように入力します。

host1/Admin# show parameter-map SSL_PARAMMAP

関連コマンド

show running-config

show probe

スクリプト プローブを含め、プローブ情報を表示するには、 show probe コマンドを使用します。

show probe [ probe_name ] [detail] [ | ] [ > ]

シンタックスの説明

probe_name

(任意)既存のプローブの名前

detail

(任意)設定されているすべてのプローブの設定情報および統計情報からなる詳細なプローブ レポートを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにプローブ機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

プローブ名を指定せずに show probe コマンドを入力すると、ACE は設定されているすべてのプローブを含む要約レポートを表示します。

show probe コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Server Load-Balancing Configuration Guide 』を参照してください。

プローブの要約レポートを表示するには、次のように入力します。

host1/Admin# show probe

関連コマンド

clear probe

(config)probe

show processes

ACE で稼働しているすべてのプロセスに関する全般的な情報を表示するには、show processes コマンドを使用します。 show processes コマンドでは、SiByte 1250 プロセッサの CPU 要約情報が表示されます。

show processes [cpu | log [ details | pid process_id ] | memory] [|] [>]

シンタックスの説明

cpu

(任意)SiByte 1250 プロセッサの CPU プロセスに関する情報を表示します。

log

(任意)SiByte 1250 プロセッサのプロセス ログに関する情報を表示します。

details

(任意)すべてのプロセス識別子の詳細なプロセス ログ情報を表示します。

pid process_id

(任意)特定のプロセス識別子のプロトコル情報を表示します。0 ~ 2147483647 の値を入力します。

memory

(任意)SiByte 1250 プロセッサのメモリ プロセスに関する情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

すべてのコンテキストにおいて、管理ユーザ(管理ロールのユーザ)

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show processes コマンドを使用できるのは、すべてのコンテキストにおいて、管理ユーザ(管理ロールのユーザ)だけです。表示されるシステム プロセス情報は、CPU システム レベル(CPU 総利用率)であり、コンテキスト別ではありません。

show process コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

SiByte 1250 プロセッサのメモリ プロセスに関する情報を表示するには、次のように入力します。

host1/Admin# show processes memory

show pvlans

Catalyst 6500 シリーズ スイッチのスーパーバイザ エンジンからダウンロードされた ACE 上のプライベート VLAN を表示するには、 show pvlans コマンドを使用します。

show pvlans [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show pvlans コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Routing and Bridging Configuration Guide 』を参照してください。

スーパーバイザ エンジンからダウンロードされた ACE 上のプライベート VLAN を表示するには、次のように入力します。

host1/Admin# show pvlans

関連コマンド

このコマンドには関連コマンドはありません。

show radius-server

設定されている RADIUS サーバおよびグループ パラメータを表示するには、 show radius-server コマンドを使用します。

show radius-server [groups | sorted] [ | ] [ > ]

シンタックスの説明

groups

(任意)設定されている RADIUS サーバ グループの情報を表示します。

sorted

(任意)名前で保存されている RADIUS サーバ情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show radius-server コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

設定されている RADIUS サーバ パラメータを表示するには、次のように入力します。

host1/Admin# show radius-server
 

設定されている RADIUS サーバ グループを表示するには、次のように入力します。

host1/Admin# show radius-server groups
 

ソートされた RADIUS サーバ を表示するには、次のように入力します。

host1/Admin# show radius-server sorted

show resource allocation

すべてのリソース クラスとクラス メンバについて各リソースの割り当てを表示するには、 show resource allocation コマンドを使用します。

show resource allocation [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドでは、リソース割り当てが表示されますが、実際に使用されているリソースは表示されません。実際のリソース使用状況に関する情報を表示するには、 show resource usage コマンドを使用します。

show resource allocation コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

各リソースの割り当てを表示するには、次のように入力します。

host1/Admin# show resource allocation

関連コマンド

show resource usage

show resource usage

各コンテキストのリソース利用状況を表示するには、 show resource usage コマンドを使用します。

show resource usage [ all | [[ context context_name | summary | top number ] [ resource { acl-memory | all | conc-connections | mgmt-connections | probes | proxy-connections | rate { bandwidth | connections | inspect-conn | mac-miss | mgmt-traffic | ssl-connections | syslog } | regexp | sticky | syslogbuffer | xlates }]]] [ counter [ all | current | denied | peak [ count_threshold ]]] [ | ] [ > ]

シンタックスの説明

all

(任意)各コンテキストのリソース使用状況を表示します。これがデフォルト設定です。

context context_name

(任意)特定のコンテキストのリソース使用状況を表示します。 context_name 引数では大文字と小文字が区別されます。

summary

(任意)すべてのコンテキストのリソース使用状況を表示します。たとえば、denied カラムには、各コンテキストの制限のために拒否された項目が表示されます。

top number

(任意)単一リソースのユーザを、リソース使用割合の高いものから低いものへ n ユーザだけ表示します。単一のリソース タイプを指定する必要があります。また、このオプションには、 resource all キーワードは使用できません。

resource

(任意)次に示す指定リソースのいずれかの統計情報を表示します。

acl-memory

ACL メモリの利用状況を表示します。

all

指定コンテキストまたは複数の指定コンテキストで使用されたすべてのリソースのリソース使用状況を表示します。

conc-connections

同時接続のリソース使用状況を表示します。

mgmt-connections

管理接続のリソース使用状況を表示します。

probes

プローブのリソース使用状況を表示します。

proxy-connections

プロキシ接続のリソース使用状況を表示します。

rate

指定接続または Syslog メッセージのレート(1 秒あたりの値)を表示します。

bandwidth

帯域幅(bps)を表示します。

connections

1 秒あたりの接続数を表示します。

inspect-conn

RTSP/FTP インスペクション接続数(1 秒あたりの値)を表示します。

mac-miss

CP にパントされた MAC ミス トラフィック(1 秒あたりのパケット数)を表示します。

mgmt-traffic

管理トラフィック(1 秒あたりのバイト数)を表示します。

ssl-connections

Secure Sockets Layer(SSL)接続を表示します。

syslog

Syslog メッセージ バッファの利用状況を表示します。

regexp

正規表現のリソース使用状況を表示します。

sticky

スティッキ エントリのリソース使用状況を表示します。

syslogbuffer

Syslog バッファのリソース使用状況を表示します。

xlates

Network Address Translation(NAT; ネットワークアドレス変換)およびPort Address Translation(PAT; ポート アドレス変換)によるリソース使用状況を表示します。

counter

(任意)カウンタ名として次のキーワードのいずれかを指定します。

all

(任意)すべての統計情報を表示します。これがデフォルト設定です。

current

(任意)アクティブな同時インスタンスまたは現在のリソース レートを表示します。

denied

(任意)リソースの統計情報が最後にクリアされて以降、そのリソースの使用拒否数を表示します。

peak

(任意) clear resource usage コマンドの使用またはデバイスのリブートによって統計情報が最後にクリアされて以降のピーク同時インスタンス、つまりリソースのピーク レートを表示します。

count_threshold

(任意)リソース表示の下限。0 ~ 4294967295 の整数値を入力します。デフォルト値は 1 です。リソースの利用数がこの設定数よりも小さい場合、そのリソースは表示されません。カウンタ名に all を指定した場合、現在の利用状況に count_threshold が適用されます。すべてのリソースを表示するには、 count_threshold 0 に設定します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

デフォルト

なし

コマンド モード

EXEC

管理コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show resource usage コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

コンテキスト C1 のリソース使用状況を表示するには、次のように入力します。

host1/Admin# show resource usage context C1 resource

関連コマンド

このコマンドには関連コマンドはありません。

show role

設定されているユーザ ロール(事前定義およびユーザ定義のロール)を表示するには、 show role コマンドを使用します。

show role [ role_name ] [ | ] [ > ]

シンタックスの説明

role_name

(任意)既存のロールの名前

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

ロールを設定するには、コンフィギュレーション モードで role を使用します。

show role コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

使用可能なすべてのユーザ ロールを表示するには、次のように入力します。

host1/Admin# show role

関連コマンド

(config)role

show rserver

指定した実サーバまたはすべての実サーバの要約統計情報または詳細統計情報を表示するには、 show rserver コマンドを使用します。

show rserver [ rserver_name ] [ detail ] [ | ] [ > ]

シンタックスの説明

rserver_name

(任意)既存の実サーバの識別子

detail

(任意)入力した実サーバ名またはすべての実サーバの詳細な統計情報を表示します。 detail キーワードを指定しないと、要約レポートが表示されます。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに実サーバ機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show reserver コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Server Load-Balancing Configuration Guide 』を参照してください。

設定されているすべての実サーバの詳細な統計情報を表示するには、次のように入力します。

host1/Admin# show rserver detail

関連コマンド

clear rserver

(config)rserver

show running-config

現在のコンテキストに関連付けられている実行コンフィギュレーション情報を表示するには、 show running-config コマンドを使用します。

show running-config [ aaa | access-list | action-list | class-map | context | dhcp | domain | ft | interface | object-group | parameter-map | policy-map | probe | resource-class | role | rserver | serverfarm | sticky ] [ | ] [ > ]

シンタックスの説明

aaa

(任意)Authentication, Authorization, and Accounting(AAA; 認証、許可、アカウンティング)情報を表示します。

access-list

(任意)Access Control List(ACL; アクセス コントロール リスト)の情報を表示します。

action-list

(任意)アクション リストの情報を表示します。

class-map

(任意)現在のコンテキストに設定されているすべてのクラス マップのリストを表示します。ACE はリスト内の各クラス マップの設定情報も表示します。

context

(任意)ACE に設定されているコンテキストのリストを表示します。ACE は、各コンテキストに割り当てられているリソース クラス(メンバ)も表示します。 context キーワードが有効なのは、管理コンテキスト内から使用した場合だけです。

dhcp

(任意) Dynamic Host Configuration Protocol(DHCP) の情報を表示します。

domain

(任意)現在のコンテキストに設定されているドメインのリストを表示します。ACE はリスト内の各ドメインの設定情報も表示します。

ft

(任意)現在のコンテキストに設定されている冗長構成または ft(フォールトトレランス)構成のリストを表示します。ACE はリスト内の各 ft 構成の設定情報も表示します。

interface

(任意)インターフェイス情報を表示します。

object-group

(任意)オブジェクト グループの情報を表示します。

parameter-map

(任意)パラメータ マップの情報を表示します。

policy-map

(任意)ポリシー マップの情報を表示します。

probe

(任意)プローブ情報を表示します。

resource-class

(任意)リソース クラスの情報を表示します。

role

(任意)現在のコンテキストに設定されているロールリストを表示します。ACE はリスト内の各ロールの設定情報も表示します。

rserver

(任意)実サーバの情報を表示します。

serverfarm

(任意)サーバ ファームの情報を表示します。

sticky

(任意)スティッキの情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドが改訂されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show running-config コマンドは、コンテキスト依存型のコマンドです。ACE はコンテキストが作成されると、そのコンテキストの実行コンフィギュレーションを作成します。そのため、特定のコンテキストの実行コンフィギュレーションを表示するためには、そのコンテキスト内から show running-config コマンドを入力する必要があります。 show running-config コマンドを実行する前に別のコンテキストに変更する必要がある場合は、 changeto コマンドを使用するか、または目的のコンテキストに直接ログインします。

copy capture コマンドを使用すると、次の操作を実行できます。

1 つまたは複数の宛先ロケーション上のファイルに、実行コンフィギュレーションのコピーを保存する。

実行コンフィギュレーションをスタートアップ コンフィギュレーションとして保存する。

スタートアップ コンフィギュレーションを実行コンフィギュレーションとして保存する。

show running-config コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

実行コンフィギュレーション全体を表示するには、次のように入力します。

host1/Admin# show running-config

show scp

Switch Command Control Protocol(SCP)の統計情報を表示するには、 show scp コマンドを使用します。

show scp { debugs | event-history | stats } [ | ] [ > ]

シンタックスの説明

debugs

SCP のデバッグ フィルタ設定を表示します。

event-history

最新の SCP デバッグ メッセージの履歴ログを表示します。

stats

SCP イベントの詳細なカウンタを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

SCP の統計情報を表示するには、次のように入力します。

host1/Admin# show scp stats

関連コマンド

このコマンドには関連コマンドはありません。

show script

終了コードおよび終了メッセージを含めて、ACE 上でアクティブなスクリプト ファイルの統計情報を表示するには、 show script コマンドを使用します。

show script { script_name probe_name [ rserver_name [ port_number ] [ serverfarm sfarm_name ]] | code script_name } [ | ] [ > ]

シンタックスの説明

script_name

ロードされているスクリプトの名前

probe_name

指定スクリプトと関連付けられているプローブの名前

rserver_name

(任意)指定プローブと関連付けられている実サーバの名前

port_number

(任意)指定の実サーバ上のポート番号

serverfarm sfarm_name

(任意)指定の実サーバと関連付けられているサーバ ファームを指定します。

code script_name

指定スクリプトのコードを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに probe 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show script コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ファイル MYSCRIPT 内のスクリプトのスクリプト ファイル コードを表示するには、次のように入力します。

host1/Admin# show script code MYSCRIPT

show security internal event-history

セキュリティ イベントの履歴に関する情報を表示するには、 show security internal event-history コマンドを使用します。

show security internal event-history { errors | msgs } [ | ] [ > ]

シンタックスの説明

errors

セキュリティ マネージャのデバッグ エラー ログを表示します。

msgs

セキュリティ マネージャのメッセージ ログを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには 管理ユーザ ロールが必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

セキュリティ マネージャのエラー ログを表示するには、次のように入力します。

host1/Admin# show security internal event-history errors

関連コマンド

このコマンドには関連コマンドはありません。

show serverfarm

特定のサーバ ファームに関する要約統計情報または詳細統計情報を表示するには、 show serverfarm コマンドを使用します。

show serverfarm [ name [detail | retcode]] [ | ] [ > ]

シンタックスの説明

name

(任意)特定のサーバ ファームの詳細レポート。サーバ ファーム名を指定しないと、要約レポートが表示されます。

detail

(任意)特定のサーバ ファームの詳細な統計情報を表示します。 retcode の後に使用すると、 detail は値が 0 の場合でも戻りコードの統計情報を表示します。

retcode

(任意)戻りコードのヒット カウントが 0 より大きい場合のみ、設定された実サーバと retcode マップの組み合わせの HTTP 戻りコードの統計情報を表示します。すべての戻りコードのヒット カウントとは、両方のネットワーク プロセッサのカウントを集計したものです。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

3.0(0)A1(4)

このコマンドが改訂されました。Out-of-Rotation カウント フィールドが show コマンド出力に追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに serverfarm 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show serverfarm コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Server Load-Balancing Configuration Guide 』を参照してください。

サーバ ファームに関する要約レポートを表示するには、次のように入力します。

host1/Admin# show serverfarm

show service-policy

現在使用されているすべてのポリシー マップまたは特定のポリシーマップを表示するには、 show service-policy コマンドを使用します。

show service-policy [ policy_name [detail]] [ | ] [ > ]

シンタックスの説明

policy_name

(任意)現在使用されている(インターフェイスに適用されている)既存のポリシー マップの識別子(引用符で囲まない最大 64 文字の英数字テキスト文字列)既存のポリシー マップの名前を入力しないと、ACE はすべてのポリシー マップの情報および統計を表示します。

detail

(任意)ポリシー マップの統計情報および状態情報の詳細なリストを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

3.0(0)A1(4)

ACE で設定されているすべてのサービス ポリシーを表示するように、コマンド構文が変更されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show service-policy コマンドで表示される情報は次のとおりです。

そのポリシーが適用されている VLAN

そのポリシーに関連付けられているクラス マップ

あらゆるロード バランシング動作の状態

ACE は該当接続のクローズ後に、 show service-policy コマンドで表示されるカウンタをアップデートします。

show service-policy コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

サービス ポリシー MGMT_POLICYMAP の詳細な統計情報および現在の状態を表示するには、次のように入力します。

host1/Admin# show service-policy MGMT_POLICYMAP detail

show snmp

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)の統計情報および設定されている SNMP 情報を表示するには、 show snmp コマンドを使用します。

show snmp [ community | engineID | group | host | sessions | user ] [ | ] [ > ]

シンタックスの説明

community

(任意)SNMP コミュニティ ストリングを表示します。

engineID

(任意)ACE に設定されているローカル SNMP エンジンおよびすべてのリモート エンジンの識別子

group

(任意)ACE 上のグループの名前、セキュリティ モデル、異なるビューの状態、および各グループのストレージ タイプを表示します。

host

(任意)設定されている SNMP 通知受信ホスト、User Datagram Protocol(UDP; ユーザ データグラム プロトコル)ポート番号、ユーザ、およびセキュリティ モデルを表示します。

sessions

(任意)トラップまたは通知の送信先ターゲットの IP アドレスを表示します。

user

(任意)SNMPv3 ユーザ情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

デフォルトでは、このコマンドは、ACE の連絡先情報、ACE の場所、パケット トラフィック情報、コミュニティ ストリング、およびユーザ情報を表示します。適切なキーワードを含めることによって、特定の SNMP 情報を表示するように ACE に指示できます。

show snmp コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

SNMP の統計情報および設定されている SNMP 情報を表示するには、次のように入力します。

host1/Admin# show snmp
 

show ssh

Secure Shell(SSH)のキーおよびセッションに関する情報を表示するには、 show ssh コマンドを使用します。

show ssh { key [ dsa | rsa | rsa1 ] | maxsessions [ context_name ] | session-info [ context_name ]} [ | ] [ > ]

シンタックスの説明

key

すべての SSH キーのホスト キー ペアに関する詳細情報を表示します。

dsa

(任意)SSH バージョン 2 プロトコルの DSA キー ペアに関する詳細情報だけを表示します。

rsa

(任意)SSH バージョン 2 プロトコルの RSA キー ペアに関する詳細情報だけを表示します。

rsa1

(任意)SSH バージョン 1 プロトコルの RSA 1 キー ペアに関する詳細情報だけを表示します。

maxsessions

ACE が許可する SSH セッションの最大数を表示します。コンテキスト管理者は、特定のコンテキストに関連付けられている SSH セッション情報も表示できます。

context_name

(任意)コンテキスト管理者が表示したい SSH セッション情報が含まれている既存のコンテキストの名前。特定のコンテキストに関連づけられている Telnet 情報を表示できるのはグローバル管理者だけです。 context_name 引数では、大文字と小文字が区別されます。また、この引数が表示されるのは管理コンテキストから入力する場合だけです。

session-info

セッション ID、リモート ホスト IP、アドレス、およびアクティブ タイムなどのセッション情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

管理コンテキストの場合、この引数によって表示されるのは、特定のユーザ作成コンテキストに関連づけられている SSH 情報だけです。

show ssh コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

ロードされているすべての SSH キーを表示するには、次のように入力します。

host1/Admin# show ssh key
 

ACE がコンテキスト C2 に許可する最大 SSH セッション数を表示するには、次のように入力します。

host1/Admin # show ssh maxsessions C2

Maximum Sessions Allowed is 2(SSH Server is enabled)

show startup-config

現在のコンテキストに関連付けられているスタートアップ コンフィギュレーションについての情報を表示するには、 show startup-config コマンドを使用します。

show startup-config [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

スタートアップ コンフィギュレーションをクリアするには、clear startup-config コマンドを使用します。

実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーする場合、またはスタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーする場合は、copy running-config コマンドを使用します。

show startup-config コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

スタートアップ コンフィギュレーションについての情報を表示するには、次のように入力します。

host1/Admin# show startup-config

show stats

ACE の動作に関する統計情報を表示するには、 show stats コマンドを使用します。

show stats [ connection | crypto { client | server} | http | inspect | kalap | loadbalance | probe [type probe_type ] | sticky ] [ | ] [ > ]

シンタックスの説明

connection

(任意)現在のコンテキストに関連付けられているグローバル接続統計を表示します。

crypto { client | server }

現在のコンテキストでの、TLS および SSL クライアント( client キーワード)またはサーバ( server キーワード)の統計情報を表示します。

http

(任意)現在のコンテキストに関連付けられているグローバル HTTP の統計情報を表示します。

inspect

(任意)現在のコンテキストに関連付けられているグローバル HTTP インスペクション統計を表示します。

kalap

(任意)現在のコンテキストに関連付けられているグローバル サーバ ロード バランシング(GSLB)統計を表示します。

loadbalance

(任意)現在のコンテキストに関連付けられているグローバル ロード バランシング統計を表示します。

probe [ type probe_type ]

(任意)現在のコンテキストに関連付けられているグローバル プローブ統計を表示します。

sticky

(任意)現在のコンテキストに関連付けられているグローバル スティッキ統計を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドが改訂されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに ロードバランス、検査、NAT、接続、または SSL の機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

特定の プローブタイプ(scripted など)の統計情報を表示するには、 type probe_type のキーワードと引数を指定します。

ACE の動作に関するすべての統計情報を表示するには、次のように入力します。

host1/Admin# show stats

プローブ タイプのリストを表示するには、次のように入力します。

host1/Admin# show stats probe type ?

関連コマンド

clear stats

show sticky database

スティッキ統計を表示するには、 show sticky database コマンドを使用します。

show sticky database [static] [ client ip_address | group name1 | http-content value1 | http-cookie value2 | http-header value3 | layer4-payload value4 | rserver name2 [ port ] serverfarm name3 | rtsp-header value5 | sip-header value6 | type { http-cookie | http-header | ip-netmask { both | destination | source } | radius { calling-id | framed-ip | username }}]

シンタックスの説明

static

(任意)スタティック スティッキ データベース エントリを表示します。オプションのキーワードを使用して表示するスタティック スティッキ データベース エントリのタイプを指定しないと、すべてのエントリが表示されます。

client ip_address

(任意)指定したクライアントの送信元 IP アドレスのスティッキ データベース エントリを表示します。

group name1

(任意)指定したスティッキ グループ名のスティッキ データベース エントリを表示します。

http-content value1

(任意)指定した HTTP-content 値のスティッキ データベース エントリを表示します。

http-cookie value2

(任意)指定した HTTP-cookie 値のスティッキ データベース エントリを表示します。

http-header value3

(任意)指定した HTTP-header 値のスティッキ データベース エントリを表示します。

layer4-payload value4

(任意)指定したレイヤ 4 ペイロード値のスティッキ データベース エントリを表示します。

rserver name2

(任意)指定した実サーバ名のスティッキ データベース エントリを表示します。

port

(任意)実サーバのポート番号

serverfarm name3

実サーバに関連付けられているサーバ ファームを指定します。

rtsp-header value5

(任意)指定した RTSP-header 値のスティッキ データベース エントリを表示します。

sip-header value6

(任意)指定した SIP-header 値のスティッキ データベース エントリを表示します。

type

(任意)次のいずれかのスティッキ グループ タイプのスティッキ データベース エントリを表示します。

http-cookie

HTTP-cookie スティッキ データベース エントリを指定します。

http-header

HTTP-header スティッキ データベース エントリを指定します。

ip-netmask

IP-netmask スティッキ データベース エントリを指定します。

both

送信元および宛先の IP ネットマスクを指定します。

destination

宛先 IP ネットマスクを指定します。

source

送信元 IP ネットマスクを指定します。

radius

RADIUS 属性のスティッキ データベース エントリを指定します。

calling-id

RADIUS calling-ID 属性のスティッキ データベース エントリを指定します。

framed-ip

RADIUS framed-IP 属性のスティッキ データベース エントリを指定します。

username

RADIUS username 属性のスティッキ データベース エントリを指定します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

A2(1.0)

このコマンドが改訂されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにスティッキ機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show sticky コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Server Load-Balancing Configuration Guide 』を参照してください。

送信元 IP アドレスが 192.168.12.15 のクライアントのスティッキ統計を表示するには、次のように入力します。

host1/Admin# show sticky database client 192.168.12.15

関連コマンド

このコマンドには関連コマンドはありません。

show syn-cookie

SYN クッキーの統計情報を表示するには、 show syn-cookie コマンドを使用します。現在のコンテキストで設定されているすべての VLAN の SYN クッキー統計を表示するには、引数を指定せずにこのコマンドを入力します。

show syn-cookie [ vlan number ]

シンタックスの説明

vlan number

(任意)特定のインターフェイスの SYN クッキー統計を表示するように、ACE に指示します。2 ~ 2024 の整数を入力します。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

A2(1.0)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには使用上のガイドラインはありません。

VLAN 100 の SYN クッキー統計を表示するには、次のように入力します。

host1/C1# show syn-cookie vlan 100
 

関連コマンド

clear syn-cookie

show system

ACE のシステム情報を表示するには、 show system コマンドを使用します。

show system { cpuhog } | { error-id { hex_id | list } | internal { aaa { event-history { errors | msgs } | mem-stats } | log { boot { kickstart | system } | install [ details ]} | mts { buffers [ age seconds | details | node name | order | sap number | summary ] | memory | opcode} | radius event-history { errors | msgs } | sysmgr { event-history { errors | msgs } | service { all [ detail ] | local [ detail ] | name service_name [ dependencies | policies | seqnotbl ] | not-running [ details ] | pid id [ config | dependencies | log ] | running [ details ] | uuid hex_id [ config | dependencies ]} | startup-config { locks | state } | state | time } | tacacs+ event-history { errors | msgs } | urifs | vshd { config-intro | feature-list | license-info | log { running-config | tree-table } | subtype-table | tree-table }} | kcache | kmem | kmemtrack | resources | skbtrack | uptime } [ | ] [ > ]

シンタックスの説明

cpuhog

カーネルでドライバが実行された最大時間を表示します。このキーワードは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のキーワードです。

error-id

エラーについての記述を表示します。

hex_id

16 進数のエラー ID。範囲は0x0 ~ 0xffffffff です。

list

すべてのエラー ID を指定します。

internal

シスコの内部システム関連機能を表示します。 internal のキーワードと関連キーワード、オプション、および引数は、訓練を受けたシスコの担当者がトラブルシューティングを目的とする場合にのみ使用できます。

kcache

Linux カーネル キャッシュの統計情報を表示します。

kmem

Linux カーネル メモリの統計情報を表示します。

kmemtrack

カーネル メモリが現在どのように使用されているかを表示します。このキーワードは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のキーワードです。

resources

システム関連の CPU およびメモリ統計を表示します。

skbtrack

ドライバでのネットワーク バッファの割り当ておよび割り当て解除を表示します。このキーワードは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のキーワードです。

uptime

現在までの ACE の稼働時間を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show system コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

システム リソース情報を表示するには、次のように入力します。

host1/Admin# show system resources

関連コマンド

このコマンドには関連コマンドはありません。

show tacacs-server

設定されている Terminal Access Controller Access Control System Plus(TACACS+)サーバ およびサーバ グループ パラメータを表示するには、 show tacacs-server コマンドを使用します。

show tacacs-server [ groups | sorted ] [ | ] [ > ]

シンタックスの説明

groups

(任意)設定されている TACACS+ サーバ グループの情報を表示します。

sorted

(任意)名前で保存されている TACACS+ サーバ情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show tacacs-server コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

設定済みの TACACS+ サーバ パラメータを表示するには、次のように入力します。

host1/Admin# show tacacs-server
 

設定済みの TACACS+ サーバ グループを表示するには、次のように入力します。

host1/Admin# show tacacs-server groups
 

ソートされた TACACS+ サーバ を表示するには、次のように入力します。

host1/Admin# show tacacs-server sorted

show tcp statistics

Transmission Control Protocol(TCP; 伝送制御プロトコル)の統計情報を表示するには、 show tcp statistics コマンドを使用します。

show tcp statistics [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに接続機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show tcp statistics コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

TCP の統計情報を表示するには、次のように入力します。

host1/Admin# show tcp statistics

関連コマンド

clear tcp statistics

show tech-support

ACE の問題点を調べて報告する際にテクニカル サポート担当者にとって役立つ情報を表示するには、 show tech-support コマンドを使用します。

show tech-support [ details ] [ | ] [ > ]

シンタックスの説明

details

(任意)各 show コマンドの詳細情報については、「使用上のガイドライン」を参照してください。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show tech-support は、シスコのテクニカル サポート担当者がトラブルシューティングを目的として ACE に関する大量の情報を収集する場合に便利なコマンドです。このコマンドの出力を利用できるのは、テクニカル サポート担当者が問題点を調べて報告する場合だけです。

show tech-support コマンドを使用すると、いくつかの show コマンドの出力を一度に表示できます。このコマンドの出力は、設定によって異なります。show tech-support コマンドのデフォルトの出力には、次のコマンドの出力が含まれます。

show hardware show hardware コマンドを参照してください。

show interface show interface コマンドを参照してください。

show process show processes コマンドを参照してください。

show running-config show running-config コマンドを参照してください。

show version show version コマンドを参照してください。

自動スクロールをディセーブルにして手動スクロールをイネーブルにするには、 terminal length コマンドを明示的に 0(ゼロ)に設定する必要があります。設定されているターミナル サイズを調べるには、 show terminal コマンドを使用します。このコマンドの出力を取得後、必要に応じてターミナル長の値をリセットしてください。

show tech-support コマンドに > filename を付加すると、このコマンドの出力をファイルに保存できます。このファイルを保存する場合には、保存できるだけの十分なスペースがあることを確認してください。これらの各ファイルは約 1.8 MB のスペースを必要とする場合もあります。

show tech-support コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

テクニカル サポート レポートの要約バージョンを表示するには、次のように入力します。

host1/Admin# show tech-support

show telnet

Telnet セッションについての情報を表示するには、 show telnet コマンドを使用します。

show telnet [ maxsessions ] [ context_name ] [ | ] [ > ]

シンタックスの説明

maxsessions

(任意)イネーブル状態の Telnet セッションの最大数を表示します。

context_name

(任意)既存のコンテキストの名前。特定のコンテキストだけに関連する Telnet 情報を表示するには、 context_name 引数を使用します。 context_name 引数では大文字と小文字が区別されます。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

オプションの maxsessions キーワードを使用しない場合、ACE は次の Telnet 情報を表示します。

セッション ID ― Telnet セッションで一意のセッション識別子

リモート ホスト ― リモート Telnet クライアントの IP アドレスおよびポート

アクティブ タイム ― ACE が Telnet 接続要求を受信して以降の経過時間

show telnet コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

現在の Telnet 情報を表示するには、次のように入力します。

host1/Admin# show telnet

show terminal

コンソール端末の設定を表示するには、 show terminal コマンドを使用します。

show terminal [ internal info ] [ | ] [ > ]

シンタックスの説明

internal info

(任意)端末内部情報を表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show terminal コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

コンソール端末の設定値を表示するには、次のように入力します。

host1/Admin# show terminal

関連コマンド

terminal

show udp statistics

User Datagram Protocol(UDP; ユーザ データグラム プロトコル)の統計情報を表示するには、 show udp statistics コマンドを使用します。

show udp statistics [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに接続機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show udp statistics コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

UDP の統計情報を表示するには、次のように入力します。

host1/Admin# show udp statistics

関連コマンド

clear udp statistics

show user-account

アカウント情報を表示するには、 show user-account コマンドを使用します。

show user-account [ user_name ] [ | ] [ > ]

シンタックスの説明

user_name

(任意)ユーザの名前

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

すべてのユーザのユーザ アカウント情報を表示する場合は、オプションの user_name 引数でユーザを指定しないでください。

show user-account コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

すべてのユーザのアカウント情報を表示するには、次のように入力します。

host1/Admin# show user-account

関連コマンド

show users

(config)username

show users

現在 ACE にログインしているユーザの情報を表示するには、 show users コマンドを使用します。

show users [ user_name ] [ | ] [ > ]

シンタックスの説明

user_name

(任意)ユーザの名前

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに AAA 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

現在 ACE にログインしているすべてのユーザの情報を表示する場合は、オプションの user_name 引数でユーザを指定しないでください。

show users コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ACE に現在ログインしているすべてのユーザの情報を表示するには、次のように入力します。

host1/Admin# show users

show version

フラッシュ メモリにロードされていて、現在 ACE で稼働しているシステム ソフトウェアのバージョン情報を表示するには、 show version コマンドを使用します。

show version [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

s how version コマンドでは、次の ACE ハードウェア コンポーネントに関連した情報も表示されます。

スロット番号 ― Catalyst 6500 シリーズ シャーシ上で ACE が占有しているスロット番号

CPU ― CPU の数、およびタイプとモデル

メモリ ― 揮発メモリの総容量および共有容量

フラッシュ メモリ ― フラッシュ メモリの総容量および使用容量

アップグレードの前後に ACE 上のソフトウェア バージョンを確認するには、 show version コマンドを使用します。

show version コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Administration Guide 』を参照してください。

ソフトウェア バージョンの情報を表示するには、次のように入力します。

host1/Admin# show version

関連コマンド

show tech-support

show vlans

Catalyst 6500 シリーズ スイッチのスーパーバイザ エンジンからダウンロードされた ACE 上の VLAN を表示するには、 show vlans コマンドを使用します。

show vlans [ | ] [ > ]

シンタックスの説明

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールにインターフェイス機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show vlans コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Routing and Bridging Configuration Guide 』を参照してください。

スーパーバイザ エンジンからダウンロードされた ACE 上の VLAN を表示するには、次のように入力します。

host1/Admin# show vlans

関連コマンド

このコマンドには関連コマンドはありません。

show vnet

Virtual Network(VNET; 仮想ネットワーク)デバイスに関する情報を表示するには、 show vnet コマンドを使用します。

show vnet { event-history | stats } [ | ] [ > ]

シンタックスの説明

event-history

最新のデバッグ VNET メッセージの履歴ログを表示します。

stats

さまざまな VNET イベントの詳細なカウンタを表示します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドには、ユーザ ロールの機能に関する制限はありません。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

このコマンドは、訓練を受けたシスコの担当者だけが使用できるトラブルシューティング専用のコマンドです。

コントロール プレーンの VNET デバイスに関する統計情報を表示するには、次のように入力します。

host1/Admin# show vnet stats

関連コマンド

clear vnet stats

show xlate

IP およびポート変換(XLATE)に関する情報を表示するには、 show xlate コマンドを使用します。

show xlate [ global { ip_address1 [ ip_address2 [ netmask mask1 ]]}] [ local { ip_address3 [ ip_address4 [ netmask mask2 ]]}] [ gport port1 [ port2 ]] [ lport port1 [ port2 ]] [ | ] [ > ]

シンタックスの説明

global ip_address1 ip_address2

(任意)スタティックおよびダイナミックの NAT で ACE が送信元アドレスを変換するグローバル IP アドレスまたはグローバル IP アドレス範囲に関する情報を表示します。単一のグローバル IP アドレスの場合は、ドット付き 10 進表記(192.168.12.15 など)でアドレスを入力します。IP アドレス範囲を指定する場合は、IP アドレスをもう 1 つ入力します。

netmask mask

(任意)入力した IP アドレスのサブネット マスクを指定します。

local ip_address3 ip_address4

(任意)ローカル IP アドレスまたはローカル IP アドレス範囲の情報を表示します。単一の IP アドレスの場合は、ドット付き 10 進表記
(192.168.12.15 など)でアドレスを入力します。ローカル IP アドレスの範囲を指定する場合は、IP アドレスをもう 1 つ入力します。

gport port1 port2

(任意)スタティック ポート リダイレクションおよびダイナミック PAT で ACE が送信元ポートを変換するグローバル ポートまたはグローバル ポート範囲を表示します。0 ~ 65535 の整数でポート番号を入力します。ポート番号の範囲を指定する場合は、ポート番号をもう 1 つ入力します。

lport port1 port2

(任意)ローカル ポートまたはローカル ポート範囲に関する情報を表示します。0 ~ 65535 の整数でポート番号を入力します。ポート番号の範囲を指定する場合は、ポート番号をもう 1 つ入力します。

|

(任意)パイプ文字(|)。コマンド出力をフィルタリングする出力修飾子をイネーブルにします。コマンド出力のフィルタリングに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

>

(任意)大なり記号(>)。コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。コマンド出力のリダイレクトに使用できるオプションの詳細な説明は、 show コマンドを参照してください。

コマンド モード

EXEC

管理コンテキストのみ

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、ユーザ ロールに NAT 機能が必要です。Role-Based Access Control(RBAC; ロールベース アクセス コントロール)およびユーザ ロールの詳細については、『 Cisco Application Control Engine Module Virtualization Configuration Guide 』を参照してください。

show xlate コマンドの出力フィールドについては、『 Cisco Application Control Engine Module Security Configuration Guide 』を参照してください。

IP および XLATE の情報を表示するには、次のように入力します。

host1/Admin# show xlate global 172.27.16.3 172.27.16.10 netmask 255.255.255.0 gport 100 200

関連コマンド

clear xlate

ssh

別のデバイスとの Secure Shell(SSH)セッションを開始するには、 ssh コマンドを使用します。

ssh { hostname | user@hostname }

シンタックスの説明

hostname

アクセス先のホストの名前または IP アドレス。ユーザ名を指定しない場合のデフォルト値は「admin」です。最大 64 文字の英数字を入力します。

user

ホスト上のユーザ名

コマンド モード

EXEC

管理コンテキストおよびユーザ コンテキスト

コマンド履歴

リリース
変更内容

3.0(0)A1(2)

このコマンドが追加されました。