Cisco ASA 5500 シリーズ/Cisco PIX 500 シリーズ Cisco セキュリティ アプライアンス コマンド ライン コンフィギュレーション ガイド Version 7.1(1)
セキュリティ コンテキストの追加と 管理
セキュリティ コンテキストの追加と管理
発行日;2012/02/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

セキュリティ コンテキストの追加と管理

セキュリティ コンテキストの設定

セキュリティ コンテキストの削除

管理コンテキストの変更

コンテキストとシステム実行スペース間の切り替え

セキュリティ コンテキスト URL の変更

セキュリティ コンテキストのリロード

コンフィギュレーションのクリアによるリロード

コンテキストの削除および再追加によるリロード

セキュリティ コンテキストの監視

コンテキスト情報の表示

リソースの使用状況の表示

セキュリティ コンテキストの追加と管理

この章では、セキュリティ アプライアンスにマルチセキュリティ コンテキストを設定する方法について説明します。次の項で構成されています。

「セキュリティ コンテキストの設定」

「セキュリティ コンテキストの削除」

「管理コンテキストの変更」

「コンテキストとシステム実行スペース間の切り替え」

「セキュリティ コンテキスト URL の変更」

「セキュリティ コンテキストのリロード」

「セキュリティ コンテキストの監視」

コンテキストの機能およびマルチコンテキスト モードのイネーブル化については、「マルチコンテキスト モードのイネーブル化」を参照してください。

セキュリティ コンテキストの設定

システム コンフィギュレーション内のセキュリティ コンテキストの定義によって、コンテキストの名前、コンフィギュレーション ファイルの URL、コンテキストが使用できるインターフェイスが識別されます。


) 管理コンテキストがない場合(コンフィギュレーションをクリアした場合など)は、最初に次のコマンドを入力して管理コンテキスト名を指定する必要があります。

hostname(config)# admin-context name

このコンテキスト名はコンフィギュレーションにまだ存在しませんが、この後に context name コマンドを入力すると、指定した名前との照合が行われて、管理コンテキスト コンフィギュレーションを続行できます。


システム コンフィギュレーションにコンテキストを追加する場合、または既存のコンテキストを変更する場合は、次の手順を実行します。


ステップ 1 コンテキストを追加または修正するには、システム実行スペースで次のコマンドを入力します。

hostname(config)# context name
 

name は最大 32 文字の文字列です。この名前では、大文字と小文字が区別されるため、たとえば、「customerA」と「CustomerA」の 2 種類のコンテキストが使用できます。英字、数字、またはハイフンを使用できますが、名前の先頭または末尾にハイフンを使用することはできません。

「System」および「Null」(大文字および小文字)は予約されている名前であるため、使用できません。

ステップ 2 (オプション)このコンテキストに説明を追加するには、次のコマンドを使用します。

hostname(config-ctx)# description text
 

ステップ 3 コンテキストで使用するインターフェイスを指定するには、1 つの物理インターフェイス、あるいは 1 つまたは複数のサブインターフェイスに該当するコマンドを入力します。

物理インターフェイスを割り当てるには、次のコマンドを入力します。

hostname(config-ctx)# allocate-interface physical_interface [map_name] [visible | invisible]
 

1 つまたは複数のサブインターフェイスを割り当てるには、次のコマンドを入力します。

hostname(config-ctx)# allocate-interface physical_interface.subinterface[-physical_interface.subinterface] [map_name[-map_name]] [visible | invisible]
 

これらのコマンドを複数回入力して複数の範囲を指定できます。このコマンドの no 形式で割り当てを削除すると、このインターフェイスが含まれているコンテキスト コマンドは、すべて実行コンフィギュレーションから削除されます。

透過ファイアウォール モードでは、2 つのインターフェイスのみがトラフィックを通過させることができます。ただし、ASA 適応型セキュリティ アプライアンスでは、専用の管理インターフェイス Management 0/0(物理インターフェイスまたはサブインターフェイス)を管理トラフィック用の第 3 のインターフェイスとして使用できます。


) 透過モードの管理インターフェイスによって、MAC アドレス テーブルにないパケットがインターフェイスからフラッドされることはありません。


必要に応じて、同じインターフェイスをルーテッド モードの複数のコンテキストに割り当てることができます。透過モードでは、インターフェイスの共有は許されません。

map_name は、インターフェイスの英数字のエイリアスで、インターフェイス ID の代わりにコンテキスト内で使用できます。マッピング名を指定しない場合は、コンテキスト内でインターフェイス ID が使用されます。セキュリティ保護上の目的から、コンテキストでどのインターフェイスが使用されているかをコンテキスト管理者に知られないようにすることができます。

マッピング名は英字で始まり英字または数字で終わる必要があります。中の文字として使用できるのは、英字、数字、下線だけです。たとえば、次のような名前が使用できます。

int0
 
inta
 
int_0
 

サブインターフェイスでは、マッピング名の範囲が指定できます。

サブインターフェイスの範囲を指定すると、マッピング名を照合する範囲が指定できます。範囲指定については次のガイドラインに従ってください。

マッピング名は、英字の部分とそれに続く数字の部分で構成する必要があります。マッピング名の英字部分は、範囲の両端で一致していなければなりません。たとえば、次の範囲を入力します。

int0-int10
 

たとえば、 gigabitethernet0/1.1-gigabitethernet0/1.5 happy1-sad5 と入力すると、コマンドは失敗します。

マッピング名の数字の部分には、サブインターフェイスの範囲と同じ数字が含まれていなければなりません。たとえば、次の両方の範囲には、100 のインターフェイスが含まれています。

gigabitethernet0/0.100-gigabitethernet0/0.199 int1-int100
 

たとえば、 gigabitethernet0/0.100-gigabitethernet0/0.199 int1-int15 と入力すると、コマンドは失敗します。

visible を設定して、マッピング名を設定した場合でも、 show interface コマンドによって、物理インターフェイスのプロパティが表示されるようにします。デフォルトの invisible は、マッピング名だけが表示されるように指定するキーワードです。

次の例では、gigabitethernet0/1.100、gigabitethernet0/1.200、および gigabitethernet0/2.300 ~ gigabitethernet0/2.305 がコンテキストに割り当てられることを示します。int1 ~ int8 がマッピング名です。

hostname(config-ctx)# allocate-interface gigabitethernet0/1.100 int1
hostname(config-ctx)# allocate-interface gigabitethernet0/1.200 int2
hostname(config-ctx)# allocate-interface gigabitethernet0/2.300-gigabitethernet0/2.305 int3-int8
 

ステップ 4 システムがコンテキスト コンフィギュレーションをダウンロードする URL を識別するには、次のコマンドを入力します。

hostname(config-ctx)# config-url url
 

コンテキストの URL を追加すると、システムは、動作中になるように、ただちにそのコンテキストをロードします(そのコンフィギュレーションが使用可能である場合)。


allocate-interface コマンドは、config-url コマンドを入力する前に入力してください。セキュリティ アプライアンスは、コンテキスト コンフィギュレーションをロードする前にインターフェイスをコンテキストに割り当てる必要があります。これは、コンテキスト コンフィギュレーションに、インターフェイス(interfacenatglobal...)を参照するコマンドが含まれている場合があるためです。config-url コマンドを先に入力すると、セキュリティ アプライアンスは、コンテキスト コンフィギュレーションをただちにロードします。この場合、コンテキストにインターフェイスを参照するコマンドが含まれていると、そのコマンドは失敗します。


次の URL シンタックスを参照してください。

disk:/ [ path / ] filename

この URL は内部フラッシュ メモリを示します。ファイル名にファイル拡張子は不要ですが、「.cfg」を使用することをお勧めします。コンフィギュレーション ファイルが使用不可の場合、次のメッセージが表示されます。

WARNING: Could not fetch the URL disk:/url
INFO: Creating context with default config
 

この場合、コンテキストに切り替えて CLI でコンテキストを設定し、 write memory コマンドを入力してファイルをフラッシュ メモリに書き込むことができます。


) 管理コンテキスト ファイルは、内部フラッシュ メモリに保存する必要があります。


ftp:// [ user [ : password ] @ ] server [: port ] / [ path / ] filename [ ;type= xx ]

type には、次のいずれかのキーワードを指定できます。

ap :ASCII パッシブ モード

an :ASCII 通常モード

ip :(デフォルト)バイナリ パッシブ モード

in :バイナリ通常モード

サーバは、管理コンテキストからアクセス可能である必要があります。ファイル名にファイル拡張子は不要ですが、「.cfg」を使用することをお勧めします。コンフィギュレーション ファイルが使用不可の場合、次のメッセージが表示されます。

WARNING: Could not fetch the URL ftp://url
INFO: Creating context with default config
 

この場合、コンテキストに切り替えて CLI でコンテキストを設定し、 write memory コマンドを入力してファイルを FTP サーバに書き込むことができます。

http [ s ] :// [ user [ : password ] @ ] server [: port ] / [ path / ] filename

サーバは、管理コンテキストからアクセス可能である必要があります。ファイル名にファイル拡張子は不要ですが、「.cfg」を使用することをお勧めします。コンフィギュレーション ファイルが使用不可の場合、次のメッセージが表示されます。

WARNING: Could not fetch the URL http://url
INFO: Creating context with default config
 

コンテキストに切り替えて CLI でコンテキストを設定した場合、 write memory コマンドを使用して変更内容を HTTP サーバまたは HTTPS サーバに保存し直すことはできません。しかし、 copy tftp コマンドを使用すると、実行コンフィギュレーションを TFTP サーバにコピーできます。

tftp:// [ user [ : password ] @ ] server [: port ] / [ path / ] filename [ ;int= interface_name ]

サーバは、管理コンテキストからアクセス可能である必要があります。サーバ アドレスへのルートを上書きする場合は、インターフェイス名を指定します。ファイル名にファイル拡張子は不要ですが、「.cfg」を使用することをお勧めします。コンフィギュレーション ファイルが使用不可の場合、次のメッセージが表示されます。

WARNING: Could not fetch the URL tftp://url
INFO: Creating context with default config
 

この場合、コンテキストに切り替えて CLI でコンテキストを設定し、 write memory コマンドを入力してファイルを TFTP サーバに書き込むことができます。

URL を変更するには、新しい URL を指定した config-url コマンドを再入力します。

URL の変更の詳細については、「セキュリティ コンテキスト URL の変更」を参照してください。

たとえば、次のコマンドを入力します。

hostname(config-ctx)# config-url ftp://joe:passw0rd1@10.1.1.1/configlets/test.cfg
 

ステップ 5 コンテキスト情報の表示については、『 Cisco Security Appliance Command Reference 』の show context コマンドの説明を参照してください。


 

次の例では、管理コンテキストを「administrator」と設定し、内部フラッシュ メモリに「administrator」という名前のコンテキストを作成してから、FTP サーバから 2 つのコンテキストを追加しています。

hostname(config)# admin-context administrator
hostname(config)# context administrator
hostname(config-ctx)# allocate-interface gigabitethernet0/0.1
hostname(config-ctx)# allocate-interface gigabitethernet0/1.1
hostname(config-ctx)# config-url flash:/admin.cfg
 
hostname(config-ctx)# context test
hostname(config-ctx)# allocate-interface gigabitethernet0/0.100 int1
hostname(config-ctx)# allocate-interface gigabitethernet0/0.102 int2
hostname(config-ctx)# allocate-interface gigabitethernet0/0.110-gigabitethernet0/0.115 int3-int8
hostname(config-ctx)# config-url ftp://user1:passw0rd@10.1.1.1/configlets/test.cfg
 
hostname(config-ctx)# context sample
hostname(config-ctx)# allocate-interface gigabitethernet0/1.200 int1
hostname(config-ctx)# allocate-interface gigabitethernet0/1.212 int2
hostname(config-ctx)# allocate-interface gigabitethernet0/1.230-gigabitethernet0/1.235 int3-int8
hostname(config-ctx)# config-url ftp://user1:passw0rd@10.1.1.1/configlets/sample.cfg
 

セキュリティ コンテキストの削除

システム コンフィギュレーションを編集することで、削除できるのは 1 つのコンテキストだけです。現在の管理コンテキストは、 clear context コマンドを実行してすべてのコンテキストを削除しない限り、削除できません。


) フェールオーバーを使用すると、アクティブ装置でコンテキストを削除した時刻と、スタンバイ装置でコンテキストが削除された時刻との間で遅延が生じます。アクティブ装置とスタンバイ装置の間でインターフェイス数が一致していないことを示すエラー メッセージが表示される場合があります。このエラーは一時的に表示されるもので、無視できます。


コンテキストの削除には、次のコマンドを使用します。

1 つのコンテキストを削除するには、システム実行スペースで次のコマンドを入力します。

hostname(config)# no context name
 

すべてのコンテキスト コマンドを削除することもできます。

すべてのコンテキスト(管理コンテキストを含む)を削除するには、システム実行スペースで次のコマンドを入力します。

hostname(config)# clear context
 

管理コンテキストの変更

コンフィギュレーション ファイルが内部フラッシュ メモリに保存されている限り、任意のコンテキストを管理コンテキストに設定することができます。管理コンテキストを設定するには、システム実行スペースで次のコマンドを入力します。

hostname(config)# admin-context context_name
 

Telnet、SSH、HTTPS など、管理コンテキストに接続しているリモート管理セッションはすべて終了します。新しい管理コンテキストに再接続する必要があります。


ntp server を含むいくつかのシステム コマンドは、管理コンテキストに所属するインターフェイス名を識別します。管理コンテキストを変更した場合に、そのインターフェイス名が新しい管理コンテキストに存在しないときは、そのインターフェイスを参照するシステム コマンドはすべて、アップデートしてください。


コンテキストとシステム実行スペース間の切り替え

システム実行スペースにログインした場合(または Telnet や SSH を使用して管理コンテキストにログインした場合)は、コンテキスト間の切り替えが可能であり、各コンテキスト内でコンフィギュレーション タスクやモニタリング タスクを実行できます。実行コンフィギュレーションが、コンフィギュレーション モードで編集するか、 copy コマンドまたは write コマンドに使用されるかは、ログインした場所で決まります。システム実行スペースにログインした場合、実行コンフィギュレーションはシステム コンフィギュレーションのみで構成され、コンテキストにログインした場合は、実行コンフィギュレーションはそのコンテキストのみで構成されます。たとえば、 show running-config コマンドを入力しても、すべての実行コンフィギュレーション(システム コンテキストとすべてのコンテキスト)を表示することはできません。現在のコンフィギュレーションだけが表示されます。

システム実行スペースとコンテキスト間の切り替え、またはコンテキスト間の切り替えを行うには、次のコマンドを使用します。

あるコンテキストに切り替えるには、次のコマンドを入力します。

hostname# changeto context name
 

プロンプトが次のように変化します。

hostname/name#
 

システム実行スペースに切り替えるには、次のコマンドを入力します。

hostname/admin# changeto system
 

プロンプトが次のように変化します。

hostname#
 

セキュリティ コンテキスト URL の変更

セキュリティ コンテキスト URL は、新しい URL からコンフィギュレーションをリロードしないと変更できません。

セキュリティ アプライアンスは、新しいコンフィギュレーションを現在の実行コンフィギュレーションとマージします。同じ URL を再入力しても、保存済みのコンフィギュレーションが実行コンフィギュレーションとマージされます。マージは、新しいコンフィギュレーションから実行コンフィギュレーションに新しいコマンドを追加します。コンフィギュレーションが同じ場合、変更は発生しません。コマンドが衝突する場合、またはコマンドがコンテキストの実行に影響を与える場合、マージの結果はコマンドによって異なります。エラーが発生することも、予期できない結果が生じることもあります。実行コンフィギュレーションが空白の場合(サーバが利用できず、コンフィギュレーションがまったくダウンロードされなかった場合など)は、新しいコンフィギュレーションが使用されます。コンフィギュレーションをマージしない場合、実行コンフィギュレーションをクリアすることができます。これを行うとコンテキストを通る通信がすべて中断されるので、後で新しい URL からコンフィギュレーションをリロードします。

コンテキストの URL を変更するには、次の手順を実行します。


ステップ 1 コンフィギュレーションをマージしない場合、コンテキストに切り替えてそのコンフィギュレーションをクリアするには、次のコマンドを入力します。マージを実行する場合は、ステップ 2 にスキップします。

hostname# changeto context name
hostname/name# configure terminal
hostname/name(config)# clear configure all
 

ステップ 2 必要な場合は、次のコマンドを入力してシステム実行スペースに切り替えます。

hostname/name(config)# changeto system
 

ステップ 3 切り替えたコンテキストに対応するコンテキスト コンフィギュレーション モードに入るには、次のコマンドを入力します。

hostname(config)# context name
 

ステップ 4 新しい URL を入力するには、次のコマンドを入力します。

hostname(config)# config-url new_url
 

システムは、動作中になるように、ただちにコンテキストをロードします。


 

セキュリティ コンテキストのリロード

セキュリティ コンテキストは、次の 2 つの方法でリロードできます。

実行コンフィギュレーションをクリアしてからスタートアップ コンフィギュレーションをインポートする。

このアクションでは、セキュリティ コンテキストに関連付けられている接続や NAT テーブルなどのアトリビュートの大部分がクリアされます。

セキュリティ コンテキストをシステム コンフィギュレーションから削除する。

このアクションでは、トラブルシューティングに役立つ可能性のあるメモリ割り当てなど補足的なアトリビュートがクリアされます。しかし、コンテキストをシステムに戻して追加するには、URL とインターフェイスを再指定する必要があります。

ここでは、次の項目について説明します。

「コンフィギュレーションのクリアによるリロード」

「コンテキストの削除および再追加によるリロード」

コンフィギュレーションのクリアによるリロード

コンテキスト コンフィギュレーションをクリアし、URL からコンフィギュレーションをリロードすることによってコンテキストをリロードするには、次の手順を実行します。


ステップ 1 リロードするコンテキストに切り替えるには、次のコマンドを入力します。

hostname# changeto context name
 

ステップ 2 コンフィギュレーション モードにアクセスするには、次のコマンドを入力します。

hostname/name# configure terminal
 

ステップ 3 実行コンフィギュレーションをクリアするには、次のコマンドを入力します。

hostname/name(config)# clear configure all
 

このコマンドを実行するとすべての接続がクリアされます。

ステップ 4 コンフィギュレーションをリロードするには、次のコマンドを入力します。

hostname/name(config)# copy startup-config running-config
 

セキュリティ アプライアンスは、システム コンフィギュレーションに指定された URL からコンフィギュレーションをコピーします。コンテキスト内で URL を変更することはできません。


 

コンテキストの削除および再追加によるリロード

コンテキストを削除し、その後再追加することによってコンテキストをリロードするには、次の各項で説明してある手順を実行してください。

1. 「セキュリティ コンテキストの削除」

2. 「セキュリティ コンテキストの設定」

セキュリティ コンテキストの監視

この項では、コンテキスト情報の表示および監視の方法について説明します。次の項目を取り上げます。

「コンテキスト情報の表示」

「リソースの使用状況の表示」

コンテキスト情報の表示

システム実行スペースから、名前、割り当てられているインターフェイス、コンフィギュレーション ファイル URL を含むコンテキストのリストを表示できます。

システム実行スペースから次のコマンドを入力すると、すべてのコンテキストが表示されます。

hostname# show context [name | detail| count]
 

detail オプションを指定すると、追加情報が表示されます。詳細については、次の出力例を参照してください。

特定のコンテキストの情報を表示する場合は、 name にコンテキスト名を指定します。

count オプションを指定すると、コンテキストの合計数が表示されます。

次に、 show context コマンドの出力例を示します。この出力例では、3 つのコンテキストが表示されています。

hostname# show context
 
Context Name Interfaces URL
*admin GigabitEthernet0/1.100 flash:/admin.cfg
GigabitEthernet0/1.101
contexta GigabitEthernet0/1.200 flash:/contexta.cfg
GigabitEthernet0/1.201
contextb GigabitEthernet0/1.300 flash:/contextb.cfg
GigabitEthernet0/1.301
Total active Security Contexts: 3
 

表5-1 に、各フィールドの説明を示します。

 

表5-1 show context のフィールド

フィールド
説明

Context Name

すべてのコンテキスト名を表示します。アスタリスク(*)が付いたコンテキスト名は管理コンテキストです。

Interfaces

コンテキストに割り当てられるインターフェイス。

URL

セキュリティ アプライアンスがコンテキスト コンフィギュレーションをロードする URL。

次に、 show context detail コマンドの出力例を示します。

hostname# show context detail
 
Context "admin", has been created, but initial ACL rules not complete
Config URL: flash:/admin.cfg
Real Interfaces: Management0/0
Mapped Interfaces: Management0/0
Flags: 0x00000013, ID: 1
 
Context "ctx", has been created, but initial ACL rules not complete
Config URL: ctx.cfg
Real Interfaces: GigabitEthernet0/0.10, GigabitEthernet0/1.20,
GigabitEthernet0/2.30
Mapped Interfaces: int1, int2, int3
Flags: 0x00000011, ID: 2
 
Context "system", is a system resource
Config URL: startup-config
Real Interfaces:
Mapped Interfaces: Control0/0, GigabitEthernet0/0,
GigabitEthernet0/0.10, GigabitEthernet0/1, GigabitEthernet0/1.10,
GigabitEthernet0/1.20, GigabitEthernet0/2, GigabitEthernet0/2.30,
GigabitEthernet0/3, Management0/0, Management0/0.1
Flags: 0x00000019, ID: 257
 
Context "null", is a system resource
Config URL: ... null ...
Real Interfaces:
Mapped Interfaces:
Flags: 0x00000009, ID: 258
 

detail の出力の詳細については、『 Cisco Security Appliance Command Reference 』を参照してください。

次に、 show context count コマンドの出力例を示します。

hostname# show context count
Total active contexts: 2
 

リソースの使用状況の表示

システム実行スペースで、コンテキストごとのリソースの使用状況やシステム リソースの使用状況を表示できます。表示されるリソースには、同時接続、Telnet セッション、SSH セッション、ホスト、NAT 変換、およびシングルモードの IPSec セッションが含まれます。

システム実行スペースでコンテキストごとのリソースの使用状況を表示するには、次のコマンドを入力します。

hostname# show resource usage [context context_name | top n | all | summary | system]
[resource {resource_name | all}] [counter counter_name [count_threshold]]
 

デフォルトでは、 all (すべての)コンテキストの使用状況が表示されます。各コンテキストは個別にリスト表示されます。

指定したリソースの上位 n 人のユーザとなっているコンテキストを表示するには、 top n キーワードを入力します。このオプションには、リソース タイプを 1 つ指定する必要がありますが、 resource all は指定しないでください。

summary オプションでは、すべてのコンテキストの使用状況を組み合せて表示されます。

system オプションでは、すべてのコンテキストの使用状況を組み合せて表示されますが、組み合せたコンテキストの制限ではなく、リソースに対するシステムの制限が表示されます。

resource の名前に指定する値には、次のものがあります。リスト全体を表示する show resource type コマンドも参照してください。すべてのタイプを表示するには all (デフォルト)を指定します。

conns :任意の 2 つのホスト間の TCP 接続または UDP 接続。これには、1 台のホストと他の複数台のホストとの接続も含まれます。

hosts :セキュリティ アプライアンスを通して接続可能なホスト。

ipsec :(シングルモードのみ)IPSec セッション。

ssh :SSH セッション。

telnet :Telnet セッション。

xlates :NAT 変換。

counter counter_name には、次のいずれかのキーワードを指定します。

current :アクティブな同時インスタンスまたはリソースの現在のレートを示します。

peak :同時インスタンスのピーク値、またはリソースのレートのピーク値を表示します。 clear resource usage コマンドまたはリブートによって、最後に統計情報がクリアされて以来の値。

all :(デフォルト)すべての統計情報を表示します。

count_threshold は、表示するリソースの下限を設定します。デフォルトは 1 です。リソースの使用状況が設定した数字より少ないとそのリソースは表示されません。カウンタ名に all を指定すると、 count_threshold が現在の使用状況に適用されます。


) すべてのリソースを表示するには、count_threshold0 に設定します。


次に、 show resource usage context コマンドの出力例を示します。このコマンドは、管理コンテキストのリソースの使用状況を表示します。

hostname# show resource usage context admin
 
Resource Current Peak Limit Context
Telnet 1 1 5 admin
Conns 44 55 N/A admin
Hosts 45 56 N/A admin
 

show resource usage summary コマンドの出力例を次に示します。このコマンドは、すべてのコンテキストおよびすべてのリソースのリソース使用状況を表示します。この出力例では、6 コンテキストという限界を示しています。

hostname# show resource usage summary
 
Resource Current Peak Limit Context
Telnet 3 5 30 Summary
SSH 5 7 30 Summary
Conns 40 55 N/A Summary
Hosts 44 56 N/A Summary
 

次に、 show resource usage summary コマンドの出力例を示します。この出力例では、25 コンテキストという限界を示しています。Telnet 接続および SSH 接続のコンテキストの限界がコンテキストごとに 5 であるため、合計の限界は 125 です。システムの限界が単に 100 であるため、システムの限界が表示されています。

hostname# show resource usage summary
 
Resource Current Peak Limit Context
Telnet 1 1 100[S] Summary
SSH 2 2 100[S] Summary
Conns 56 90 N/A Summary
Hosts 89 102 N/A Summary
S = System limit: Combined context limits exceed the system limit; the system limit is shown.
 

次に、 show resource usage system コマンドの出力例を示します。このコマンドは、すべてのコンテキストのリソースの使用状況を表示しますが、ここでは、組み合せたコンテキストの限界ではなく、システムの限界を表示しています。

hostname# show resource usage system
 
Resource Current Peak Limit Context
Telnet 3 5 100 System
SSH 5 7 100 System
Conns 40 55 N/A System
Hosts 44 56 N/A System