Cisco ASA 5500 シリーズ/Cisco PIX 500 シリーズ Cisco セキュリティ アプライアンス コマンド リファレンス Software Version 7.1(1)
このマニュアルについて
このマニュアルについて
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

このマニュアルについて

マニュアルの目的

対象読者

マニュアルの構成

マニュアルの表記法

関連資料

技術情報の入手方法

Cisco.com

Product Documentation DVD(英語版)

マニュアルの発注方法(英語版)

シスコシステムズマニュアルセンター

シスコ製品のセキュリティの概要

シスコ製品のセキュリティ問題の報告

テクニカル サポート

Cisco Technical Support & Documentation Web サイト

Japan TAC Web サイト

サービス リクエストの発行

サービス リクエストのシビラティの定義

その他の資料および情報の入手

このマニュアルについて

ここでは、『 Cisco セキュリティ アプライアンス コマンド リファレンス 』について紹介します。

この章には、次の項があります。

「マニュアルの目的」

「対象読者」

「マニュアルの構成」

「マニュアルの表記法」

「関連資料」

「技術情報の入手方法」

「シスコ製品のセキュリティの概要」

「シスコ製品のセキュリティの概要」

「テクニカル サポート」

「その他の資料および情報の入手」

マニュアルの目的

このマニュアルでは、ネットワークの不正利用を防いだり、リモート サイトとユーザをネットワークに接続するバーチャル プライベート ネットワークを設定したりするための、セキュリティ アプライアンスで使用できるコマンドについて説明します。

Web ベースの GUI アプリケーションである ASDM を使用して、セキュリティ アプライアンス を設定したり、監視したりすることもできます。ASDM には、一般的なコンフィギュレーション シナリオで導くコンフィギュレーション ウィザードと、あまり一般的でないシナリオにはオンライン ヘルプがあります。詳細については、
http://www.cisco.com/univercd/cc/td/doc/product/netsec/secmgmt/asdm/index.htm を参照してください。

このマニュアルは、Cisco PIX 500 シリーズ セキュリティ アプライアンス(PIX 515/515E、PIX 525、および PIX 535)および Cisco ASA 5500 シリーズ セキュリティ アプライアンス(ASA 5510、ASA 5520、および ASA 5540)に適用されます。このマニュアルを通じて、「セキュリティ アプライアンス」という語は、特に指定がなければ、一般的にサポートされているすべてのモデルに適用されます。PIX 501、PIX 506E、および PIX 520 セキュリティ アプライアンスは、Software Version 7.0 では、サポートされていません。

対象読者

このマニュアルは、次のタスクを実行するネットワーク管理者を対象としています。

ネットワーク セキュリティの管理

ファイアウォール/セキュリティ アプライアンスのインストールと設定

VPN の設定

侵入検知ソフトウェアの設定

このマニュアルと『 Cisco Security Appliance Command Line Configuration Guide 』を併せて使用してください。

マニュアルの構成

このマニュアルは、次の章で構成されています。

「コマンドライン インターフェイスの使用方法」では、セキュリティ アプライアンス コマンドとアクセス コマンドを紹介します。

「aaa accounting コマンド~ accounting-server-group コマンド」では、aaa accounting から accounting-server-group までのコマンドの詳細について説明します。

「acl-netmask-convert コマンド~ auto-update timeout コマンド」では、activation-key から auto-update timeout までのコマンドの詳細について説明します。

「backup-servers コマンド~ browse-networks コマンド」では、backup-servers から boot までのコマンドの詳細について説明します。

「cache コマンド~ clear compression コマンド」では、cache-time から clear capture までのコマンドの詳細について説明します。

「clear configure コマンド~ clear configure vpn-load-balancing コマンド」では、clear configure から clear configure virtual までのコマンドの詳細について説明します。

「clear console-output コマンド~ clear xlate コマンド」では、clear console-output から clear xlate までのコマンドの詳細について説明します。

「client-access-rule コマンド~ crl configure コマンド」では、client-access-rule から crl-configure までのコマンドの詳細について説明します。

「crypto ca authenticate コマンド~ customization コマンド」では、crypto ca authenticate から crypto map set までのコマンドの詳細について説明します。

「debug aaa コマンド~ debug xdmcp コマンド」では、 debug aaa から debug xdmcp までのコマンドの詳細について説明します。

「default コマンド~ duplex コマンド」では、 default から duplex までのコマンドの詳細について説明します。

「email コマンド~ functions コマンド」では、email から functions までのコマンドの詳細について説明します。

「gateway コマンド~ hw-module module shutdown コマンド」では、gateway から hw-module module shutdown までのコマンドの詳細について説明します。

「icmp コマンド~ imap4s コマンド」では、icmp から imap4s までのコマンドの詳細について説明します。

「inspect ctiqbe コマンド~ inspect xdmcp コマンド」では、inspect ctiqbe から inspect xdmcp までのコマンドの詳細について説明します。

「interface-dhcp コマンド~ issuer-name コマンド」では、interface-dhcp から issuer-name までのコマンドの詳細について説明します。

「join-failover-group コマンド~ kill コマンド」では、join-failover-group から kill までのコマンドの詳細について説明します。

「ldap-attribute-map コマンド~ log-adj-changes コマンド」では、12tp tunnel hello から login までのコマンドの詳細について説明します。

「logging asdm コマンド~ logout message コマンド」では、logging asdm から logout message までのコマンドの詳細について説明します。

「mac address コマンド~ multicast-routing コマンド」 では、mac-address から multicast-routing までのコマンドの詳細について説明します。

「name コマンド~ override-account-disable コマンド」では、name から outstanding までのコマンドの詳細について説明します。

「page style コマンド~ pwd コマンド」では、participate から pwd までのコマンドの詳細について説明します。

「queue-limit コマンド~ routerospf コマンド」では、queue-limit から router ospf までのコマンドの詳細について説明します。

「same-security-traffic コマンド~ show asdm sessions コマンド」 では、same-security-traffic から show asdm sessions までのコマンドの詳細について説明します。

「show asp drop コマンド~ show curpriv コマンド」では、show asp drop から show curpriv までのコマンドの詳細について説明します。

「show debug コマンド~ show ipv6 traffic コマンド」では、show debug から show ipv6 traffic までのコマンドの詳細について説明します。

「show isakmp sa コマンド~ show route コマンド」では、show isakmp sa から show route までのコマンドの詳細について説明します。

「show running-config コマンド~ show running-config isakmp コマンド」では、show running-config から show running-config isakmp までのコマンドの詳細について説明します。

「show running-config ldap コマンド~ show running-config webvpn auto-signon コマンド」では、show running-config logging から show running-config webvpn までのコマンドの詳細について説明します。

「show service-policy コマンド~ show webvpn svc コマンド」では、show service-policy から show xlate までのコマンドの詳細について説明します。

「shun コマンド~ sysopt uauth allow-http-cache コマンド」では、shun から sysopt uauth allow-http-cache までのコマンドの詳細について説明します。

「tcp-map コマンド~ tx-ring-limit コマンド」では、tcp-map から tunnel-limit までのコマンドの詳細について説明します。

「urgent-flag コマンド~ write terminal コマンド」では、urgent-flag から write terminal までのコマンドの詳細について説明します。

マニュアルの表記法

セキュリティ アプライアンスのコマンド シンタックスの説明は、次の表記法を使用しています。

コマンドの説明では、次の表記法を使用しています。

選択する必要があるものは、中カッコ ({ }) で囲んで示しています。

オプションの要素は、大カッコ ([ ]) で囲んで示しています。

どちらか選択する必要がある要素は、パイプ ( | ) で区切って示しています。

記載されているとおりに入力するコマンドおよびキーワードは、 Boldface フォントで示しています。

ユーザが値を指定する引数は、 Italics フォントで示しています。

例では、次の表記法を使用しています。

画面に表示される情報は、screen フォントで示しています。

ユーザが入力する情報は、 boldface screen フォントで示しています。

ユーザが値を指定する引数は、 italic screen フォントで示しています。

異なるプラットフォームでの出力が例に示されていることがあります。たとえば、例の中のインターフェイス タイプはユーザのプラットフォームで利用できないため、ユーザは認識できないことがあります。違いは重要ではありません。


) 「注釈」です。役立つ情報や、このマニュアル以外の参考資料などを紹介しています。


モード、プロンプト、およびシンタックスの詳細については、「コマンドライン インターフェイスの使用方法」を参照してください。

関連資料

詳細については、次のマニュアルを参照してください。

Cisco ASDM Release Notes

Cisco ASA 5500 Series Adaptive Security Appliance Getting Started Guide

Cisco ASA 5500 Series Hardware Installation Guide

Cisco ASA 5500 Series Quick Start Guide

Cisco ASA 5500 Series Release Notes

Cisco PIX Security Appliance Release Notes

Cisco PIX 515E Quick Start Guide

Cisco Security Appliance Command Line Configuration Guide

Cisco Security Appliance System Loging Configuration and System Log Messages

Guide for Cisco PIX 6.2 and 6.3 Users Upgrading to Cisco PIX Software Version 7.0

Regulatory Compliance and Safety Information for the Cisco ASA 5500 Series

Release Notes for Cisco Secure Desktop

Migrating to ASA for VPN 3000 Concentrator Series Administrators

Selected ASDM VPN Configuration Procedures for the Cisco ASA 5500 Series

技術情報の入手方法

シスコの製品マニュアルやその他の資料は、Cisco.com でご利用いただけます。また、テクニカル サポートおよびその他のリソースを、さまざまな方法で入手することができます。ここでは、シスコ製品に関する技術情報を入手する方法について説明します。

Cisco.com

次の URL から、シスコ製品の最新資料を入手することができます。

http://www.cisco.com/techsupport

シスコの Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com

シスコの Web サイトの各国語版へは、次の URL からアクセスできます。

http://www.cisco.com/public/countries_languages.shtml

シスコ製品の最新資料の日本語版は、次の URL からアクセスしてください。

http://www.cisco.com/jp

Product Documentation DVD(英語版)

Product Documentation DVD は、技術情報を包含する製品マニュアルをポータブルなメディアに格納した、包括的なライブラリです。この DVD を使用することにより、シスコ製の各ハードウェアやソフトウェアのインストール、コンフィギュレーション、およびコマンドに関する複数のバージョンのマニュアルにアクセスできます。また、この DVD を使用すると、シスコの Web サイトで参照できるのと同じ HTML マニュアルに、インターネットに接続せずにアクセスできます。一部の製品については、PDF 版のマニュアルもご利用いただけます。

Product Documentation DVD は、1 回単位で入手することも、または定期購読することもできます。Cisco.com 登録ユーザ(Cisco Direct Customers)の場合、Cisco Marketplace から Product Documentation DVD(Product Number DOC-DOCDVD= または DOC-DOCDVD=SUB)を発注できます。次の URL にアクセスしてください。

http://www.cisco.com/go/marketplace/

マニュアルの発注方法(英語版)

Cisco.com 登録ユーザの場合、Cisco Marketplace の Product Documentation Store からシスコ製品の英文マニュアルを発注できるようになっています。次の URL にアクセスしてください。

http://www.cisco.com/go/marketplace/

Cisco.com に登録されていない場合、製品を購入された代理店へお問い合せください。

シスコシステムズマニュアルセンター

シスコシステムズマニュアルセンターでは、シスコ製品の日本語マニュアルの最新版を PDF 形式で公開しています。また、日本語マニュアル、および日本語マニュアル CD-ROM もオンラインで発注可能です。ご希望の方は、次の URL にアクセスしてください。

http://www2.hipri.com/cisco/

また、シスコシステムズマニュアルセンターでは、日本語マニュアル中の誤記、誤植に関するコメントをお受けしています。次の URL の「製品マニュアル内容不良報告」をクリックすると、コメント入力画面が表示されます。

http://www2.hipri.com/cisco/

なお、技術内容に関するお問い合せは、この Web サイトではお受けできませんので、製品を購入された各代理店へお問い合せください。

シスコ製品のセキュリティの概要

シスコでは、オンラインの Security Vulnerability Policy ポータル(英文のみ)を無料で提供しています。URL は次のとおりです。

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html

このサイトで、次に関する情報を確認できます。

シスコ製品のセキュリティ脆弱性を報告する。

シスコ製品に伴うセキュリティ事象についてサポートを受ける。

シスコからセキュリティ情報を受け取るための登録をする。

シスコ製品のセキュリティ勧告、セキュリティ注意事項およびセキュリティ対応に関する最新のリストには、次の URL からアクセスできます。

http://www.cisco.com/go/psirt

セキュリティ勧告、セキュリティ注意事項およびセキュリティ対応がアップデートされた時点でリアルタイムに確認する場合は、Product Security Incident Response Team Really Simple Syndication(PSIRT RSS)フィードを利用できます。PSIRT RSS フィードの利用方法についての詳細は、次のURLを参照してください。

http://www.cisco.com/en/US/products/products_psirt_rss_feed.html

シスコ製品のセキュリティ問題の報告

シスコでは、セキュアな製品を提供すべく全力を尽くしています。製品のリリース前には内部でテストを行い、すべての脆弱性を早急に修正するよう努力しています。万一、シスコ製品に脆弱性が見つかった場合は、PSIRT にご連絡ください。

緊急の場合 : security-alert@cisco.com (英語のみ)

緊急とは、システムがアクティブな攻撃を受けている場合、または至急の対応を要する重大なセキュリティ上の脆弱性が報告されている場合を指します。これに該当しない場合はすべて、緊急でないと見なされます。

緊急でない場合 : psirt@cisco.com (英語のみ)

緊急の場合は、電話で PSIRT に連絡することもできます。

1 877 228-7302(英語のみ)

1 408 525-6532(英語のみ)


ヒント シスコに機密情報をお送りいただく際には、PGP(Pretty Good Privacy)または互換製品(GnuPG など)を使用して、暗号化することをお勧めします。PSIRT は、PGP バージョン 2.x から 9.x で暗号化された情報に対応しています。

無効になった、または有効期限が切れた暗号鍵は、絶対に使用しないでください。PSIRT に連絡する際に使用する正しい公開鍵には、Security Vulnerability Policy ページの Contact Summary セクションからリンクできます。次の URL にアクセスしてください。

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html

このページ上のリンクからは、現在使用されている最新の PGP 鍵の ID にアクセスできます。

PGP を所有または使用していない場合は、データを暗号化する他の手段を調べるために機密資料を送信しようとする前に、前述の電子メール アドレスまたは電話番号から PSIRT にご連絡ください。


テクニカル サポート

Cisco Technical Support では、24 時間テクニカル サポートを提供しています。Cisco.com の Cisco Technical Support & Documentation Web サイトでは、多数のサポート リソースをオンラインで提供しています。また、シスコと正式なサービス契約を交わしているお客様には、Cisco Technical Assistance Center(TAC)のエンジニアが電話でのサポートにも対応します。シスコと正式なサービス契約を交わしていない場合は、代理店にお問い合せください。

Cisco Technical Support & Documentation Web サイト

Cisco Technical Support & Documentation Web サイトでは、シスコ製品やシスコの技術に関するトラブルシューティングにお役立ていただけるように、オンラインでマニュアルやツールを提供しています。この Web サイトは、24 時間、いつでも利用可能です。URL は次のとおりです。

http://www.cisco.com/techsupport

Cisco Technical Support & Documentation Web サイトのツールにアクセスするには、Cisco.com のユーザ ID とパスワードが必要です。サービス契約が有効で、ユーザ ID またはパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do


) Web または電話でサービス リクエストを発行する前に、Cisco Product Identification(CPI)ツールを使用して製品のシリアル番号を確認してください。CPI ツールには、Cisco Technical Support & Documentation Web サイトから、Documentation & Tools の下の Tools & Resources リンクをクリックするとアクセスできます。アルファベット順の索引ドロップダウン リストから Cisco Product Identification Tool を選択するか、Alerts & RMAs の下の Cisco Product Identification Tool リンクをクリックします。CPI ツールには、3 つの検索オプションがあります。製品 ID またはモデル名による検索、ツリー表示による検索、show コマンド出力のコピー アンド ペーストによる特定製品の検索です。検索結果では、製品が図示され、シリアル番号ラベルの位置が強調表示されます。ご使用の製品でシリアル番号ラベルを確認し、その情報を記録してからサービス コールをかけてください。


Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト( http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register

サービス リクエストの発行

オンラインの TAC Service Request Tool を使用すると、S3 と S4 のサービス リクエストを短時間でオープンできます(S3:ネットワークに軽微な障害が発生した、S4:製品情報が必要である)。状況を入力すると、その状況を解決するための推奨手段が検索されます。これらの推奨手段で問題を解決できない場合は、シスコのエンジニアが対応します。TAC Service Request Tool には、次の URL からアクセスできます。

http://www.cisco.com/techsupport/servicerequest

S1 または S2 のサービス リクエストの場合、またはインターネットにアクセスできない場合は、Cisco TAC に電話でお問い合せください(S1:ネットワークがダウンした、S2:ネットワークの機能が著しく低下した)。S1 および S2 のサービス リクエストには、シスコのエンジニアがすぐに割り当てられ、業務を円滑に継続できるようサポートします。

Cisco TAC の連絡先については、次の URL を参照してください。

http://www.cisco.com/techsupport/contacts

サービス リクエストのシビラティの定義

シスコでは、報告されるサービス リクエストを標準化するために、シビラティを定義しています。

シビラティ 1(S1):既存のネットワークがダウンした状態か、業務に致命的な損害が発生した場合。お客様およびシスコが、24 時間体制でこの問題を解決する必要があると判断した場合。

シビラティ 2(S2):既存のネットワーク動作が著しく低下したか、シスコ製品が十分に機能しないため、業務に重大な影響を及ぼした場合。お客様およびシスコが、通常の業務中の全時間を費やして、この問題を解決する必要があると判断した場合。

シビラティ 3(S3):ネットワークの動作パフォーマンスが低下しているが、ほとんどの業務運用は継続できる場合。お客様およびシスコが、業務時間中にサービスを十分なレベルにまで復旧させる必要があると判断した場合。

シビラティ 4(S4):シスコ製品の機能、インストレーション、コンフィギュレーションについて、情報または支援が必要な場合。業務の運用には、ほとんど影響がありません。

その他の資料および情報の入手

シスコの製品、テクノロジー、およびネットワーク ソリューションに関する情報について、さまざまな資料をオンラインおよび印刷物で入手できます。

Cisco Product Quick Reference Guide 』は、便利でコンパクトな参照ツールです。チャネル パートナーを介して販売されている多くのシスコ製品の製品概要、重要な特徴、サンプル部品番号、および技術仕様の要約などを記載しています。年2回の更新の際には、最新のシスコ情報が追加されます。『 Cisco Product Quick Reference Guide 』の発注および詳細については、次の URL を参照してください。

http://www.cisco.com/go/guide

Cisco Marketplace では、シスコの書籍やリファレンス ガイド、マニュアル、ロゴ製品を数多く提供しています。購入を希望される場合は、次の URL にアクセスしてください。

http://www.cisco.com/go/marketplace/

Cisco Press では、ネットワーク全般、トレーニング、および認定資格に関する出版物を幅広く発行しています。これらの出版物は、初級者にも上級者にも役立ちます。Cisco Press の最新の出版情報などについては、次の URL からアクセスしてください。

http://www.ciscopress.com

Packet 』はシスコシステムズが発行する技術者向けの雑誌で、インターネットやネットワークへの投資を最大限に活用するために役立ちます。本誌は季刊誌として発行され、業界の最先端トレンド、最新テクノロジー、シスコ製品やソリューション情報が記載されています。また、ネットワーク構成およびトラブルシューティングに関するヒント、コンフィギュレーション例、カスタマー ケース スタディ、認定情報とトレーニング情報、および充実したオンライン サービスへのリンクの内容が含まれます。『 Packet 』には、次の URL からアクセスしてください。

http://www.cisco.com/packet

日本語版『 Packet 』は、米国版『Packet』と日本版のオリジナル記事で構成されています。日本語版『 Packet 』には、次の URL からアクセスしてください。

http://www.cisco.com/japanese/warp/public/3/jp/news/packet/

iQ Magazine 』はシスコシステムズの季刊誌で、成長企業が収益を上げ、業務を効率化し、サービスを拡大するためには技術をどのように利用したらよいかを学べるように構成されています。本誌では、実例とビジネス戦略を挙げて、成長企業が直面する問題とそれを解決するための技術を紹介し、読者が技術への投資に関して適切な決定を下せるよう配慮しています。『 iQ Magazine 』には、次の URL からアクセスしてください。

http://www.cisco.com/go/iqmagazine

デジタル版には、次の URL からアクセスできます。

http://ciscoiq.texterity.com/ciscoiq/sample/

Internet Protocol Journal 』は、インターネットおよびイントラネットの設計、開発、運用を担当するエンジニア向けに、シスコが発行する季刊誌です。『 Internet Protocol Journal 』には、次の URL からアクセスしてください。

http://www.cisco.com/ipj

シスコシステムズが提供するネットワーキング製品、および各種のカスタマー サポート サービスは、次の URL から入手できます。

http://www.cisco.com/en/US/products/index.html

Networking Professionals Connection は対話形式の Web サイトです。このサイトでは、ネットワーキング製品やテクノロジーに関する質問、提案、および情報をネットワーキング担当者がシスコの専門家や他のネットワーキング担当者と共有できます。次の URL にアクセスしてディスカッションに参加してください。

http://www.cisco.com/discuss/networking

シスコは、国際的なレベルのネットワーク関連トレーニングを実施しています。最新情報については、次の URL からアクセスしてください。

http://www.cisco.com/en/US/learning/index.html