FireSIGHT システム ユーザ ガイド バージョン 5.3.1
コマンドライン リファレンス
コマンドライン リファレンス
発行日;2015/06/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 22MB) | フィードバック

目次

コマンドライン リファレンス

基本的な CLI コマンド

configure password

end

exit

help

history

logout

?(疑問符)

??(二重の疑問符)

show コマンド

access-control-config

alarms

arp-tables

audit-log

bypass

clustering

config

clustering ha-statistics

cpu

database

processes

slow-query-log

device-settings

disk

disk-manager

dns

expert

fan-status

fastpath-rules

GUI

hostname

hosts

hyperthreading

inline-sets

interfaces

ifconfig

lcd

link-state

log-ips-connection

managers

memory

model

mpls-depth

NAT

active-dynamic

active-static

allocators

config

dynamic-rules

flows

static-rules

netstat

network

network-modules

ntp

perfstats

portstats

power-supply-status

process-tree

processes

route

routing-table

serial-number

stacking

summary

time

traffic-statistics

user

users

version

virtual-routers

virtual-switches

VPN

config

config by virtual router

status

status by virtual router

counters

counters by virtual router

コンフィギュレーション コマンド

clustering

bypass

GUI

lcd

log-ips-connections

manager

add

delete

mpls-depth

network

dns searchdomains

dns servers

hostname

http-proxy

http-proxy-disable

ipv4 delete

ipv4 dhcp

ipv4 manual

ipv6 delete

ipv6 dhcp

ipv6 router

ipv6 manual

management-port

password

stacking disable

user

add

aging

delete

disable

enable

forcereset

maxfailedlogins

password

strengthcheck

unlock

system コマンド

access-control

archive

clear-rule-counts

rollback

disable-http-user-cert

file

copy

delete

list

secure-copy

generate-troubleshoot

ldapsearch

lockdown-sensor

nat rollback

reboot

restart

shutdown

コマンドライン リファレンス

このリファレンスでは、FirePOWER アプライアンス、仮想デバイス、および ASA FirePOWER デバイスの ASA FirePOWER モジュール のコマンドライン インターフェイス(CLI)について説明します。CLI を使用して、FireSIGHT システムを表示、設定、およびトラブルシューティングすることができます。


) コマンドライン インターフェイスは、防御センター、シリーズ 2 アプライアンス、Sourcefire Software for X-Series、または ASA FirePOWER デバイスの ASA モジュールではサポートされていません。


CLI モードには show configure など多数あり、これらのモードにはモード名で始まる一連のコマンドが含まれています。モードを開始して、そのモードで有効なコマンドを入力することも、任意のモードからフル コマンドを入力することもできます。たとえば、Analyst1 というユーザ アカウントの情報を表示するには、CLI プロンプトで次のように入力します。

show user Analyst1

すでに show モードを開始している場合は、CLI プロンプトで次のように入力します。

user Analyst1

各モードで、ユーザが使用できるコマンドは、ユーザの CLI アクセスによって異なります。ユーザ アカウントを作成する場合は、手動で次のいずれかの CLI アクセス レベル に割り当てることができます。

Basic

ユーザは読み取り専用のアクセス権を持ち、システムのパフォーマンスに影響を与えるコマンドを実行することはできません。

Configuration

ユーザは、読み取り/書き込みアクセス権があり、システムのパフォーマンスに影響を与えるコマンドを実行することができます。

None

ユーザはシェルにログインできません。

シリーズ 3 デバイスでは、Web インターフェイスの [User Management] ページでコマンドラインの権限を割り当てることができます。詳細については、「ユーザの管理」を参照してください。仮想デバイスと ASA FirePOWER デバイスでは、CLI 自身を通じてコマンドラインの権限を割り当てます。


) シリーズ 3 デバイスをリブートし、できるだけ早く CLI にログインしても、Web インターフェイスが使用できるようになるまで、実行するすべてのコマンドは監査ログに記録されません。


CLI コマンドでは大文字と小文字が区別されません。ただし、ユーザ名や検索フィルタなど、テキストが CLI フレームワークの一部ではないパラメータでは区別されることに注意してください。

コマンドラインへのログインの詳細については、「アプライアンスへのログイン」を参照してください。

以降の項で、CLI コマンドについて説明します。

「基本的な CLI コマンド」

「show コマンド」

「コンフィギュレーション コマンド」

「system コマンド」

基本的な CLI コマンド

基本的な CLI コマンドを使用して、CLI とやりとりすることができます。これらのコマンドはデバイスの処理に影響しません。基本的なコマンドは、すべての CLI ユーザが使用できます。

以降の項で、基本のコマンドについて説明します。

「configure password」

「end」

「exit」

「help」

「history」

「logout」

「?(疑問符)」

「??(二重の疑問符)」

configure password

現行のユーザは、自身のパスワードを変更することができます。コマンドを発行すると、CLI は現在の(古い)パスワードを入力するようユーザに要求し、その後で新しいパスワードを 2 回入力するよう要求します。

アクセス

Basic

構文

configure password

> configure password
Enter current password:
Enter new password:
Confirm new password:

end

ユーザをデフォルトのモードに戻します (ユーザは、いずれかの下位レベルの CLI コンテキストから上位のデフォルト モードへ移動します)。

アクセス

Basic

構文

end

configure network ipv4> end
>

exit

CLI コンテキストを、次に高い CLI コンテキスト レベルへ移動します。デフォルト モードからこのコマンドを発行すると、ユーザは現行の CLI セッションからログアウトします。これは、CLI コマンドの logout を発行するのと同じです。

アクセス

Basic

構文

exit

configure network ipv4> exit
configure network>

help

CLI 構文の概要を表示します。

アクセス

Basic

構文

help

> help

history

現行のセッションのコマンドラインの履歴を表示します。

アクセス

Basic

構文

history limit

ここで limit は履歴リストのサイズを設定します。サイズを無制限に設定するには、0 を入力します。

history 25

logout

現行の CLI コンソール セッションから現行のユーザをログアウトします。

アクセス

Basic

構文

logout

> logout

?(疑問符)

CLI コマンドおよびパラメータの状況依存ヘルプを表示します。次のように、疑問符( ? )のコマンドを使用します。

現在の CLI コンテキスト内で使用できるコマンドのヘルプを表示するには、コマンド プロンプトで疑問符( ? )を入力します。

特定文字セットから始まる使用可能なコマンドのリストを表示するには、疑問符( ? )に続けて短縮されたコマンドを入力します。

コマンドの正式な引数のヘルプを表示するには、コマンド プロンプトの引数の代わりに疑問符( ? )を入力します。

疑問符( ? )は、コンソールにエコーバックされないことに注意してください。

アクセス

Basic

構文

?
abbreviated_command ?
command [arguments] ?

> ?

??(二重の疑問符)

CLI コマンドおよびパラメータの詳細な状況依存ヘルプを表示します。

アクセス

Basic

構文

??
abbreviated_command end??
command [arguments] ??

> configure manager add ??

show コマンド

Show コマンドは、デバイスの状態に関する情報を提供します。これらのコマンドはデバイスの動作モードを変更しません。また、これらのコマンドを実行しても、システムの動作に対する影響は最小限になります。ほとんどの show コマンドはすべての CLI ユーザが利用できますが、 show user コマンドを発行できるのは、configuration CLI アクセス権限を持つユーザのみです。

以降の項では、show コマンドについて説明します。

「access-control-config」

「alarms」

「arp-tables」

「audit-log」

「bypass」

「clustering」

「cpu」

「database」

「device-settings」

「disk」

「disk-manager」

「dns」

「expert」

「fan-status」

「fastpath-rules」

「GUI」

「hostname」

「hosts」

「hyperthreading」

「ifconfig」

「inline-sets」

「interfaces」

「lcd」

「link-state」

「log-ips-connection」

「managers」

「memory」

「model」

「mpls-depth」

「NAT」

「netstat」

「network」

「network-modules」

「ntp」

「perfstats」

「portstats」

「power-supply-status」

「process-tree」

「processes」

「route」

「routing-table」

「serial-number」

「stacking」

「summary」

「time」

「traffic-statistics」

「user」

「users」

「version」

「virtual-routers」

「virtual-switches」

access-control-config

現在適用されているアクセス コントロールの設定を表示します。これには、ロギング設定、Security Intelligence の設定、ファイルおよびマルウェアの(ファイル サイズによる)検出制限、高度な設定、[HTTP Response] ページのコンテンツ、使用できるすべてのアクセス コントロール ルール、アクセス コントロール ルールのソース ポート、変数セット データ、宛先ポート データ(ICMP エントリのタイプとコードなど)、および各アクセス コントロール ルールに一致した接続数(ヒット数)などがあります。

アクセス

Basic

構文

show access-control-config

> show access-control-config

alarms

デバイス上で、現行のアクティブな(失敗した/停止している)ハードウェアのアラームを表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show alarms

> show alarms

arp-tables

ネットワークに適用できる該当するアドレス解決プロトコル テーブルを表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show arp-tables

> show arp-tables

audit-log

監査ログが時系列の逆順に表示され、最も新しい監査ログ イベントが最初に示されます。

アクセス

Basic

構文

show audit-log

> show audit-log

bypass

使用中のインライン セットを表示し、それらのセットのバイパス モードの状態(標準またはバイパス)を示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show bypass

> show bypass

clustering

デバイスのクラスタリング設定、ステータス、およびメンバ スタックの情報を表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

config

デバイスにおけるクラスタリング設定を表示します。

構文

show clustering config

> show clustering config

clustering ha-statistics

クラスタ内のデバイスについて、状態共有統計情報を表示します。

構文

show clustering ha-statistics

> show clustering ha-statistics

cpu

デバイス上のすべての CPU のプラットフォームに適合する現行の CPU の使用率の統計情報を表示します。管理対象デバイスでは、次の値が表示されます。

CPU

プロセッサの数。

Load

0~100 の数値で表される CPU の使用率。0 はロードされていない状態で、100 は完全にロードされたことを表します。

仮想デバイスおよび ASA FirePOWER デバイスについては、次の値が表示されます。

CPU

プロセッサの数。

%user

ユーザ レベル(アプリケーション)で実行中に生じた CPU 使用率のパーセンテージ。

%nice

高い優先度で実行中に生じた CPU 使用率のパーセンテージ。

%sys

システム レベル(カーネル)で実行中に生じた CPU 使用率のパーセンテージ。これには、サービスの割り込みや softirqs で経過する時間は含まれません。softirq(ソフトウェアの割り込み)は、複数の CPU で同時に実行できる最大 32 個の列挙されたソフトウェア割り込みの 1 つです。

%iowait

システムに未処理のディスク I/O 要求があったときに、CPU がアイドル状態だった時間の割合(パーセンテージ)。

%irq

割り込みを行うために CPU が費やした時間の割合(パーセンテージ)。

%soft

softirqs を行うために CPU が費やした時間の割合(パーセンテージ)。

%steal

ハイパーバイザが別の仮想プロセッサを実行しているときに、仮想 CPU が強制的な待機で費やした時間の割合(パーセンテージ)

%guest

仮想プロセッサを実行するために CPU が費やした時間の割合(パーセンテージ)。

%idle

CPU がアイドル状態で、システムに未処理のディスク I/O 要求がなかった時間の割合(パーセンテージ)。

アクセス

Basic

構文

show cpu [procnum]

ここで procnum は、使用率の情報を表示するプロセッサの数を表します。有効な値は、0からシステム上のプロセッサ数よりも少ない数です。 procnum が管理対象デバイスで使用されている場合は無視されます。このプラットフォームについては、使用率の情報はすべてのプロセッサについてのみ表示されるためです。

> show cpu

database

show database コマンドは、デバイスの管理インターフェイスを設定します。

アクセス

Basic

processes

実行中のデータベース クエリを表示します。

アクセス

Basic

構文

show database processes

> show database processes

slow-query-log

データベースのスロー クエリを表示します。

アクセス

Basic

構文

show database slow-query-log

> show database slow-query-log

device-settings

現行のデバイスに特有のアプリケーションのバイパス設定に関する情報を表示します。

アクセス

Basic

構文

show device-settings

> show device-settings

disk

現行のディスクの使用率を表示します。

アクセス

Basic

構文

show disk

> show disk

disk-manager

システムの各パート(サイロ、低水位、高水位など)のディスク使用率の詳細情報を表示します。

アクセス

Basic

構文

show disk-manager

> show disk-manager

dns

現行の DNS サーバのアドレスと検索ドメインを表示します。

アクセス

Basic

構文

show dns

> show dns

expert

シェルを起動します。

アクセス

Basic

構文

expert

> expert

fan-status

ハードウェア ファンの現在のステータスを表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show fan-status

> show fan-status

fastpath-rules

現在設定されている fastpath ルールを表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show fastpath-rules

> show fastpath-rules

GUI

Web インターフェイスの現在の状態を表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show gui

> show gui

hostname

デバイスのホスト名およびアプライアンス UUID を表示します。

アクセス

Basic

構文

show hostname

> show hostname

hosts

ASA FirePOWER モジュールの /etc/hosts ファイルの内容を表示します。

アクセス

Basic

構文

show hosts

> show hosts

hyperthreading

ハイパースレッディングが有効か無効かを表示します。このコマンドは ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show hyperthreading

> show hyperthreading

inline-sets

すべてのインライン セキュリティ ゾーンと関連するインターフェイスの設定データを表示します。このコマンドは ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show inline-sets

> show inline-sets

interfaces

パラメータが指定されていない場合は、設定されているすべてのインターフェイスのリストが表示されます。パラメータが指定されている場合は、指定されたインターフェイスの詳細情報が表示されます。

アクセス

Basic

構文

show interfaces [interface]

ここで interface は詳細情報を表示する特定のインターフェイスです。

> show interfaces

ifconfig

ASA FirePOWER モジュールに対するインターフェイスの設定を表示します。

アクセス

Basic

構文

show ifconfig

> show ifconfig

lcd

LCD のハードウェア ディスプレイが有効か無効かを表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show lcd

> show lcd

link-state

デバイスのポートのタイプ、リンク、スピード、速度、デュプレックスの状態およびバイパス モードを表示します。このコマンドは ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show link-state

> show link-state

log-ips-connection

記録された侵入イベントに関連付けられている接続イベントのロギングが有効か無効かを表示します。

アクセス

Basic

構文

show log-ips-connection

> show log-ips-connection

managers

防御センターの設定および通信のステータスを表示します。登録キーおよび NAT ID は、登録が保留中の場合のみ表示されます。デバイスが高可用性ペアに登録されている場合、管理している両方の防御センターの情報が表示されます。デバイスが、スタック設定のセカンダリ デバイスとして設定されている場合、管理している両方の 防御センター、およびプライマリ デバイスに関する情報が表示されます。

アクセス

Basic

構文

show managers

> show managers

memory

デバイスの合計メモリ、使用中のメモリ、使用可能なメモリを表示します。

アクセス

Basic

構文

show memory

> show memory

model

デバイスのモデル情報を表示します。

アクセス

Basic

構文

show model

> show model

mpls-depth

管理インターフェイスに設定されている MPLS レイヤ数を 0~6 で表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show mpls-depth

> show mpls-depth

NAT

show nat コマンドは、管理インターフェイスの NAT データと設定情報を表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

active-dynamic

ダイナミック ルールに従って変換されている NAT フローを表示します。これらのエントリは、フローがルールに一致している場合に、ルールがタイムアウトになるまで表示されます。したがって、リストは正確ではないことがあります。

構文

show nat active-dynamic

> show nat active-dynamic

active-static

スタティック ルールに従って変換されている NAT フローを表示します。これらのエントリは、デバイスにルールが適用されるとすぐに表示されます。リストは、スタティックな NAT ルールに一致しているアクティブな フローを示しているわけではありません。

構文

show nat active-static

> show nat active-static

allocators

すべての NAT アロケータの情報、ダイナミック ルールで使用されている変換済みアドレスのプールを表示します。

構文

show nat allocators

> show nat allocators

config

管理インターフェイスの現行の NAT ポリシーの設定を表示します。

構文

show nat config

> show nat config

dynamic-rules

指定されたアロケータ ID を使用しているダイナミックな NAT ルールを表示します。

構文

show nat dynamic-rules allocator_id

> show nat dynamic-rules 9

ここで allocator_id は有効なアロケータ ID 番号です。

flows

指定されたアロケータ ID を使用しているルールについてフローの数を表示します。

構文

show nat flows allocator-id

> show nat flows 81

ここで allocator_id は有効なアロケータ ID 番号です。

static-rules

すべてのスタティック NAT ルールを表示します。

構文

show nat static-rules

> show nat static-rules

netstat

ASA FirePOWER モジュールのアクティブなネットワーク接続を表示します。

アクセス

Basic

構文

show netstat

> show netstat

network

管理インターフェイスの IPv4 および IPv6 の設定、MAC アドレス、HTTP プロキシ アドレス、ポート、ユーザ名(設定されている場合)を表示します。

アクセス

Basic

構文

show network

> show network

network-modules

インストールされているすべてのモジュール、およびモジュールの情報(シリアル番号など)を表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show network-modules

> show network-modules

ntp

NTP コンフィギュレーションを表示します。

アクセス

Basic

構文

show ntp

> show ntp

perfstats

デバイスのパフォーマンスの統計情報を表示します。

アクセス

Basic

構文

show perfstats

> show perfstats

portstats

デバイスにインストールされているすべてのポートのポート統計情報を表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show portstats [copper | fiber | internal | external | all]

ここで copper はすべての銅線ポートを表し、fiber はすべてのファイバ ポート、internal はすべての内部ポート、external はすべての外部(銅線およびファイバ)ポート、all はすべてのポート(外部および内部)を表します。

> show portstats fiber

power-supply-status

ハードウェアの電源の現在の状態を表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show power-supply-status

> show power-supply-status

process-tree

デバイスで実行中のプロセスについて、タイプごとにツリー形式でソートして表示します。

アクセス

Basic

構文

show process-tree

> show process-tree

processes

デバイス上で実行中のプロセスについて、CPU 使用率の降順で表示します。

アクセス

Basic

構文

show processes [sort-flag] [filter]

ここで、メモリ(の降順)でソートする場合は、 sort-flag -m を指定し、プロセス名ではなくユーザ名でソートする場合は -u を指定します。また、コマンドのフルネームおよびパスを表示する場合は verbose を指定します。 filter パラメータは、コマンドの検索語または結果をフィルタするために使用するユーザ名を指定します。見出し行は表示されたままです。

> show processes -u user1

route

ASA FirePOWER モジュールのルーティング情報を表示します。

アクセス

Basic

構文

show route

> show route

routing-table

パラメータが指定されていない場合は、すべての仮想ルータのルーティング情報を表示します。パラメータが指定されている場合は、指定されたルータのルーティング情報、および該当する場合は、指定されたルーティングのプロトコル タイプを表示します。パラメータはすべてオプションです。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show routing-table [name] [ ospf | rip | static ]

ここで name は、情報を表示する特定のルータの名前で、 ospf rip 、および static はルーティング プロトコルのタイプを表します。

> show routing-table Vrouter1 static

serial-number

シャーシのシリアル番号を表示します。このコマンドは仮想デバイスでは使用できません。

アクセス

Basic

構文

show serial-number

> show serial-number

stacking

管理対象デバイスのスタッキングの設定とポジションを表示します。プライマリとして設定されているデバイスでは、すべてのセカンダリ デバイスのデータも示されます。クラスタ化されたスタックでは、このコマンドにより、スタックがクラスタのメンバであることも示します。スタッキングを有効または無効にする(大半の場合は無効にする)には、ユーザは Web インターフェイスを使用する必要があります。スタッキングが有効になっていない場合、コマンドは Stacking not currently configured というメッセージを返します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show stacking

> show stacking

summary

デバイスに関して最もよく使用される情報(バージョン、タイプ、UUID など)のサマリーを表示します。詳細については、 show コマンド:「version」「interfaces」「device-settings」、および「access-control-config」を参照してください。

アクセス

Basic

構文

show summary

> show summary

time

現在の日付と時刻を、UTC および現行のユーザに設定されているローカル タイム ゾーンで表示します。

アクセス

Basic

構文

show time

> show time

traffic-statistics

パラメータが指定されていない場合は、すべてのポートから送信された、および受信したバイトの詳細情報を表示します。ポートが指定されている場合は、指定されたポートの情報のみを表示します。ASA FirePOWER デバイスに対してポートを指定することはできません。システムはデータのプレーン インターフェイスのみを表示します。

アクセス

Basic

構文

show traffic-statistics [port]

ここで port は、情報を表示する特定のポートです。

> show traffic-statistics s1p1

user

仮想デバイスに対してのみ適用されます。指定されたユーザに関する設定の詳細情報を表示します。次の値が表示されます。

Login:ログイン名

UID:ユーザ ID(数値)

Auth( Local または Remote ):ユーザがどのように認証されているか

Access( Basic または Config ):ユーザの権限レベル

Enabled( Enabled または Disabled ):ユーザがアクティブかどうか

Reset( Yes または No ):次のログイン時にユーザがパスワードを変更する必要があるかどうか

Exp( Never または数値):ユーザのパスワード変更が必要になるまでの日数

Warn( N/A または数値):パスワードの有効期限が切れる前に、ユーザがパスワード変更のために与えられる日数

Str( Yes または No ):ユーザのパスワードが強度チェックの基準を満たす必要があるかどうか

Lock( Yes または No ):ログインの失敗が多すぎる場合に、ユーザのアカウントがロックされるかどうか

Max( N/A または数値):ユーザのアカウントがロックされる前に失敗するログインの最大回数

アクセス

Configuration

構文

show user username username username ...

ここで username はユーザの名前を表します。複数の username はスペースで区切って指定します。

> show user jdoe

users

仮想デバイスに対してのみ適用されます。すべてのローカル ユーザの設定の詳細情報を表示します。次の値が表示されます。

Login:ログイン名

UID:ユーザ ID(数値)

Auth( Local または Remote ):ユーザがどのように認証されているか

Access( Basic または Config ):ユーザの権限レベル

Enabled( Enabled または Disabled ):ユーザがアクティブかどうか

Reset( Yes または No ):次のログイン時にユーザがパスワードを変更する必要があるかどうか

Exp( Never または数値):ユーザのパスワード変更が必要になるまでの日数

Warn( N/A または数値):パスワードの有効期限が切れる前に、ユーザがパスワード変更のために与えられる日数

Str( Yes または No ):ユーザのパスワードが強度チェックの基準を満たす必要があるかどうか

Lock( Yes または No ):ログインの失敗が多すぎる場合に、ユーザのアカウントがロックされるかどうか

Max( N/A または数値):ユーザのアカウントがロックされる前に失敗するログインの最大回数

アクセス

Configuration

構文

show users

> show users

version

製品のバージョンとビルドを表示します。 detail パラメータが指定されている場合は、追加のコンポーネントのバージョンが表示されます。

アクセス

Basic

構文

show version [detail]

> show version

virtual-routers

パラメータが指定されていない場合は、現在設定されているすべての仮想ルータのリスト、および DHCP リレー、OSPF、および RIP の情報が表示されます。パラメータが指定されている場合は、指定されたルータに関する情報が、指定されたルート タイプによって制限されて表示されます。パラメータはすべてオプションです。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show virtual-routers [ dhcprelay | ospf | rip ] [name]

ここで dhcprelay ospf 、および rip はルート タイプを表します。 name は、情報を表示する特定のルータの名前を表します。 ospf を指定した場合は、ルート タイプ、および(存在する場合は)ルート名に対して neighbors topology 、または lsadb を指定することができます。

> show virtual-routers ospf VRouter2

virtual-switches

パラメータが指定されていない場合は、設定されているすべての仮想スイッチのリストが表示されます。パラメータが指定されている場合は、指定されたスイッチに関する情報が表示されます。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

構文

show virtual-switches [name]

> show virtual-switches Vswitch1

VPN

show VPN コマンドは、VPN ステータス、および VPN 接続の設定情報を表示します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Basic

config

すべての VPN 接続の設定を表示します。

構文

show vpn config

> show vpn config

config by virtual router

仮想ルータについて、すべての VPN 接続の設定を表示します。

構文

show vpn config [virtual router]

> show vpn config VRouter1

status

VPN 接続すべてのステータスを表示します。

構文

show vpn status

> show vpn status

status by virtual router

仮想ルータについて、すべての VPN 接続のステータスを表示します。

構文

show vpn status [virtual router]

> show vpn status VRouter1

counters

すべての VPN 接続のカウンタを表示します。

構文

show vpn counters

> show vpn counters

counters by virtual router

仮想ルータについて、すべての VPN 接続のカウンタを表示します。

構文

show vpn counters [virtual router]

> show vpn counters VRouter1

コンフィギュレーション コマンド

コンフィギュレーション コマンドを使用して、システムを設定および管理することができます。これらのコマンドはシステムの動作に影響を与えます。そのため、Basic レベルの configure password を除いては、Configuration CLI アクセス権限を持つユーザのみがこれらのコマンドを発行できます。

以降の項で、コンフィギュレーション コマンドについて説明します。

「clustering」

「bypass」

「GUI」

「lcd」

「log-ips-connections」

「manager」

「mpls-depth」

「network」

「password」

「stacking disable」

「user」

clustering

デバイス上のクラスタリングに対してバイパスを無効にするか、または設定します。このコマンドは仮想デバイス、ASA FirePOWER デバイス、またはセカンダリ スタック メンバとして設定されているデバイスでは使用できません。

アクセス

Configuration

構文

configure clustering {disable | bypass}

> configure clustering disable

bypass

インライン ペアのバイパス モードを開いたり閉じたりします。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Configuration

構文

configure bypass {open | close} {interface}

ここで、 interface はインライン ペアのいずれかのハードウェア ポートの名前です。

> configure bypass open s1p1

GUI

デバイスの Web インターフェイス(システムのメジャーな更新時に表示される、簡潔なアップグレード Web インターフェイスなど)を有効または無効にします。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Configuration

構文

configure gui {enable | disable}

> configure gui disable

lcd

デバイスの正面の LCD ディスプレイを有効または無効にします。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Configuration

構文

configure lcd {enable | disable}

> configure lcd disable

log-ips-connections

記録された侵入イベントに関連付けられている接続イベントのロギングを有効または無効にします。

アクセス

Configuration

構文

configure log-ips-connections {enable | disable}

> configure log-ips-connections disable

manager

configure manager コマンドは、管理元の防御センターへのデバイスの接続を設定します。

アクセス

Configuration

add

管理元の防御センターからの接続を承認するようデバイスを設定します。このコマンドは、デバイスがアクティブに管理されていない場合のみ機能します。

デバイスを防御センターに登録するには、一意の英数字による登録キーが必要です。ほとんどの場合は、登録キーと一緒にホスト名または IP アドレスを指定する必要があります。ただし、デバイスと防御センターが NAT デバイスによって分けられている場合は、登録キーと一緒に一意の NAT ID を入力し、ホスト名の代わりに DONTRESOLVE を指定します。

構文

configure manager add {hostname | IPv4_address | IPv6_address | DONTRESOLVE} regkey [nat_id]

ここで { hostname | IPv4_address | IPv6_address | DONTRESOLVE } は、このデバイスを管理する 防御センター の DNS ホスト名、または IP アドレス(IPv4 または IPv6)を表します。防御センターが直接アドレス指定できない場合は、 DONTRESOLVE を使用してください。 DONTRESOLVE を使用する場合は、 nat_id が必要です。 regkey はデバイスを防御センターへ登録するのに必要な、英数字の一意の登録キーです。 nat_id はオプションの英数字の文字列で、防御センターとデバイス間の登録プロセスで使用されます。hostname が DONTRESOLVE に設定されている場合に必要です。

> configure manager add DONTRESOLVE abc123 efg456

delete

防御センターの接続情報をデバイスから削除します。このコマンドは、デバイスがアクティブに管理されていない場合のみ機能します。

構文

configure manager delete

> configure manager delete

mpls-depth

管理インターフェイスで MPLS レイヤの数を設定します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。

アクセス

Configuration

構文

configure mpls-depth {depth}

ここで depth は 0~6 の数値です。

> configure mpls-depth 3

network

configure network コマンドは、デバイスの管理インターフェイスを設定します。

アクセス

Configuration

dns searchdomains

DNS 検索ドメインの現行のリストを、コマンドで指定されたリストに置き換えます。

構文

configure network dns searchdomains {searchlist}

searchlist はカンマで区切られたドメインのリストです。

> configure network dns searchdomains foo.bar.com,bar.com

dns servers

DNS サーバの現行のリストを、コマンドで指定されたリストに置き換えます。

構文

configure nework dns servers {dnslist}

dnslist は、カンマで区切られた DNS サーバのリストです。

> configure network dns servers 10.123.1.10,10.124.1.10

hostname

デバイスのホスト名を設定します。

構文

configure network hostname {name}

name は新しいホスト名です。

> configure network hostname sfrocks

http-proxy

シリーズ 3 および仮想デバイスで、HTTP プロキシを設定します。コマンドを発行した後で、CLI はユーザに対して HTTP プロキシのアドレスとポート、プロキシの認証が必要かどうかを尋ねます。認証が必要な場合はプロキシのユーザ名、プロキシのパスワード、およびプロキシのパスワードの確認を入力するよう要求されます。

仮想デバイス上でこのコマンドを使用して、HTTP プロキシ サーバを設定し、仮想デバイスが動的解析のためにファイルを Collective Security Intelligence クラウド へ送信できるようにします。

構文

configure network http-proxy

> configure network http-proxy
Manual proxy configuration
Enter HTTP Proxy address:
Enter HTTP Proxy Port:
Use Proxy Authentication?(y/n) [n]:
Enter Proxy Username:
Enter Proxy Password:
Confirm Proxy Password:

http-proxy-disable

シリーズ 3 および仮想デバイスで、すべての HTTP プロキシの設定を削除します。

構文

configure network http-proxy-disable

> configure network http-proxy-disable
Are you sure that you wish to delete the current http-proxy configuration?(y/n):

ipv4 delete

デバイスの管理インターフェイスの IPv4 設定を無効にします。

構文

configure network ipv4 delete

> configure network ipv4 delete

ipv4 dhcp

デバイスの管理インターフェイスの IPv4 設定を DHCP に設定します。管理インターフェイスは DHCP サーバと通信して、設定情報を取得します。

構文

configure network ipv4 dhcp

> configure network ipv4 dhcp

ipv4 manual

デバイスの管理インターフェイスの IPv4 設定を手動で設定します。

構文

configure network ipv4 manual ipaddr netmask gw

ここで ipaddr は IP アドレスで、 netmask はサブネットマスク、 gw はデフォルト ゲートウェイの IPv4 アドレスです。

> configure network ipv4 manual 10.123.1.10 255.255.0.0 10.123.1.1

ipv6 delete

デバイスの管理インターフェイスの IPv6 設定を無効にします。

構文

configure network ipv6 delete

> configure network ipv6 delete

ipv6 dhcp

デバイスの管理インターフェイスの IPv6 設定を DHCP に設定します。管理インターフェイスは DHCP サーバと通信して、設定情報を取得します。

構文

configure network ipv6 dhcp

> configure network ipv6 dhcp

ipv6 router

デバイスの管理インターフェイスの IPv6 設定をルータに設定します。管理インターフェイスは IPv6 ルータと通信して、設定情報を取得します。

構文

configure network ipv6 router

> configure network ipv6 router

ipv6 manual

デバイスの管理インターフェイスの IPv6 設定を手動で設定します。

構文

configure network ipv6 manual ip6addr/ip6prefix [ip6gw]

ここで ip6addr/ip6prefix は IP アドレスと接頭辞の長さで、ip6 gw はデフォルト ゲートウェイの IPv6 アドレスを表します。

> configure network ipv6 manual 2001:DB8:3ffe:1900:4545:3:200:f8ff:fe21:67cf 64

management-port

デバイスの TCP 管理ポートの値を設定します。

構文

configure network management-port number

number は設定する管理ポートの値を表します。

> configure network management-port 8500

password

現行のユーザは、自身のパスワードを変更することができます。コマンドを発行すると、CLI は現在の(古い)パスワードを入力するようユーザに要求し、その後で新しいパスワードを 2 回入力するよう要求します。

アクセス

Basic

構文

configure password

> configure password
Enter current password:
Enter new password:
Confirm new password:

stacking disable

管理対象デバイスで、そのデバイスのスタッキング設定をすべて削除します。プライマリとして設定されているデバイスでは、スタックが完全に削除されます。セカンダリとして設定されているデバイスでは、デバイスはスタックから削除されます。このコマンドは、仮想デバイス、または ASA FirePOWER デバイスでは使用できません。また、このコマンドを使用して、クラスタ化されたスタックをクラスタ化解除することはできません。

スタッキング階層の上位アプライアンスとの通信を確立できない場合は、このコマンドを使用します。防御センターを通信で使用できる場合は、代わりに防御センターWeb インターフェイスを使用するよう伝えるメッセージが表示されます。同様に、プライマリ デバイスを使用できる場合に、セカンダリとして設定されているデバイス上で stacking disable を入力すると、プライマリ デバイスからコマンドを入力するよう伝えるメッセージが表示されます。

アクセス

Configuration

構文

configure stacking disable

> configure stacking disable

user

仮想デバイスでのみ使用できます。 configure user コマンドは、デバイスのローカル ユーザ データベースを管理します。

アクセス

Configuration

Access

指定したユーザのアクセス レベルを変更します。このコマンドは、指定されたユーザが次にログインするときに有効になります。

構文

configure user access username [basic | config]

> configure user access jdoe basic

username は、アクセスを変更するユーザの名前を表します。 basic は basic アクセスを、 config は configuration アクセスを表します。

add

指定された名前とアクセス レベルで新しいユーザを作成します。このコマンドでは、ユーザのパスワードを入力するよう要求されます。

構文

configure user add username [basic | config]

ここで username は新しいユーザの名前を表します。 basic は basic アクセス、 config は configuration アクセスを表します。

> configure user add jdoe basic
Enter new password for user jdoe:
Confirm new password for user jdoe:

aging

ユーザ パスワードに有効期限を設定します。

構文

configure user aging username max_days warn_days

ここで username はユーザの名前を表します。 max_days はパスワードが有効な最大日数、 warn_days は、有効期限が切れるまでにパスワードを変更するためにユーザが使用できる日数を表します。

> configure user aging jdoe 100 3

delete

ユーザとユーザのホーム ディレクトリを削除します。

構文

configure user delete username

username はユーザの名前を表します。

> configure user delete jdoe

disable

ユーザを無効にします。無効なユーザはログインできません。

構文

configure user disable username

username はユーザの名前を表します。

> configure user disable jdoe

enable

ユーザを有効にします。

構文

configure user enable username

username はユーザの名前を表します。

> configure user enable jdoe

forcereset

ユーザが次にログインするときに、パスワードの変更を要求します。ユーザがログインしてパスワードを変更すると、強度のチェックが自動的に有効になります。

構文

configure user forcereset username

username はユーザの名前を表します。

> configure user forcereset jdoe

maxfailedlogins

指定したユーザが、ログインで失敗できる最大回数を設定します。

構文

configure user maxfailedlogins username number

username はユーザの名前、 number は、ログインで失敗できる最大回数を表します。

> configure user maxfailedlogins jdoe 3

password

ユーザのパスワードを設定します。このコマンドでは、ユーザのパスワードを入力するよう要求されます。

構文

configure user password username

username はユーザの名前を表します。

> configure user pasword jdoe
Enter new password for user jdoe:
Confirm new password for user jdoe:

strengthcheck

ユーザのパスワードに対する強度の要件を有効または無効にします。ユーザ パスワードの有効期限が切れた場合、または configure user forcereset コマンドを使用している場合は、ユーザが次にログインしたときにこの要件が自動的に有効になります。

構文

configure user strengthcheck username {enable | disable}

username はユーザの名前を表します。 enable は指定されたユーザのパスワードの要件を設定し、 disable は、指定されたユーザのパスワードの要件を削除します。

> configure user strengthcheck jdoe enable

unlock

ログイン失敗の最大数を超過したユーザをロック解除します。

構文

configure user unlock username

username はユーザの名前を表します。

> configure user unlock jdoe

system コマンド

system コマンドを使用して、システム全体のファイルおよびアクセス コントロールの設定を管理することができます。Configuration CLI アクセス権を持つユーザのみが、システム モードでコマンドを発行できます。

以降の項で、system コマンドについて説明します。

「access-control」

「disable-http-user-cert」

「file」

「generate-troubleshoot」

「ldapsearch」

「lockdown-sensor」

「nat rollback」

「reboot」

「restart」

「shutdown」

access-control

system access-control コマンドは、ユーザがデバイス上でアクセス コントロールの設定を管理できるようにします。

アクセス

Configuration

archive

現在適用されているアクセス コントロール ポリシーを、 /var/common にテキスト ファイルとして保存します。

構文

system access-control archive

> system access-control archive

clear-rule-counts

アクセス コントロール ルールのヒット数を 0 にリセットします。

構文

system access-control clear-rule-counts

> system access-control clear-rule-counts

rollback

以前に適用していたアクセス コントロールの設定に、システムを戻します。クラスタ化されたデバイス、またはスタック デバイスではこのコマンドは使用できません。

構文

system access-control rollback

> system access-control rollback

disable-http-user-cert

システム上に存在するすべての HTTP ユーザ証明書を削除します。

アクセス

Configuration

構文

system disable-http-user-cert

> system disable-http-user-cert

file

system file コマンドを使用すると、ユーザは、デバイス上の common ディレクトリにあるファイルを管理することができます。

アクセス

Configuration

copy

FTP を使用して、ログイン ユーザ名を使用しているホスト上のリモート ロケーションへファイルを転送します。ローカル ファイルは common ディレクトリに配置する必要があります。

構文

system file copy hostname username path filenames filenames ...

hostname はターゲットのリモート ホストの名前または IP アドレスを表します。 username はリモート ホスト上のユーザの名前、 path はリモート ホスト上の宛先パス、 filenames は転送するローカル ファイルを表します。複数のファイル名はスペースで区切って指定します。

> system file copy sfrocks jdoe /pub *

delete

common ディレクトリから、指定したファイルを削除します。

構文

system file delete filenames filenames ...

filenames は削除するファイルを指定します。複数のファイル名はスペースで区切って指定します。

> system file delete *

list

ファイル名が指定されていない場合は、common ディレクトリ内のすべてのファイルについて変更の時刻、サイズ、およびファイル名が表示されます。ファイル名が指定されている場合は、指定されたファイル名と一致したファイルで、変更の時刻、サイズ、およびファイル名が表示されます。

構文

system file list {filenames filenames ...}

filenames は表示するファイルを表します。複数のファイル名はスペースで区切って指定します。

> system file list

secure-copy

SCP を使用して、ログイン ユーザ名を使用しているホスト上のリモート ロケーションへファイルを転送します。ローカル ファイルは /var/common ディレクトリに配置する必要があります。

構文

system file secure-copy hostname username path filenames filenames ...

hostname はターゲットのリモート ホストの名前または IP アドレスを表します。 username はリモート ホスト上のユーザの名前、 path はリモート ホスト上の宛先パス、 filenames は転送するローカル ファイルを表します。複数のファイル名はスペースで区切って指定します。

> system file secure-copy 10.123.31.1 jdoe /tmp *

generate-troubleshoot

シスコが解析に使用するトラブルシューティング データを生成します。

アクセス

Configuration

構文

system generate-troubleshoot

この構文は、どのトラブルシューティング データを表示するかを指定するための、オプションのパラメータのリストを表示します。

> system generate-troubleshoot

ldapsearch

ユーザが、指定された LDAP サーバのクエリを実行できるようにします。すべてのパラメータが必須であることに注意してください。

アクセス

Configuration

構文

system ldapsearch host port baseDN userDN basefilter

host は LDAP サーバのドメイン、 port は LDAP サーバのポート、 baseDN は検索する DN(識別名)、 userDN は LDAP ディレクトリへバンドするユーザの DN、 basefilter は検索するレコードを表します。

> system ldapsearch ldap.example.com 389 cn=users,
dc=example,dc=com cn=user1,cn=users,dc=example,dc=com, cn=user2

lockdown-sensor

expert コマンドを削除し、デバイス上の bash シェルへアクセスします。


注意 このコマンドは、サポートからのホットフィックスがない場合は取り消すことはできません。使用には注意が必要です。

アクセス

Configuration

構文

system lockdown-sensor

> system lockdown-sensor

nat rollback

以前に適用していた NAT の設定に、システムを戻します。このコマンドは、仮想デバイスと ASA FirePOWER デバイスでは使用できません。クラスタ化されたデバイス、またはスタック デバイスではこのコマンドは使用できません。

アクセス

Configuration

構文

system nat rollback

> system nat rollback

reboot

デバイスをリブートします。

アクセス

Configuration

構文

system reboot

> system reboot

restart

デバイス アプリケーションを再起動します。

アクセス

Configuration

構文

system restart

> system restart

shutdown

デバイスをシャット ダウンします。このコマンドは ASA FirePOWER モジュールでは使用できません。

アクセス

Configuration

構文

system shutdown

> system shutdown