Cisco ASA 5500 シリーズ コマンド リファレンス ソフトウェア バージョン 8.3(2)
gateway コマンド~ hw-module module shutdown コマンド
gateway コマンド~ hw-module module shutdown コマンド
発行日;2012/05/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 27MB) | フィードバック

目次

gateway コマンド~ hw-module module shutdown コマンド

gateway

group-alias

group-delimiter

group-lock

group-object

group-policy

group-policy attributes

group-prompt

group-search-timeout

group-url

h245-tunnel-block

hello-interval

help

hic-fail-group-policy(廃止されました)

hidden-parameter

hidden-shares

hold-time

homepage

host

hostname

hpm topn enable

hsi

hsi-group

html-content-filter

http

http-comp

http-proxy

http-proxy(DAP)

http redirect

http server enable

http server idle-timeout

http server session-timeout

https-proxy

hw-module module allow-ip

hw-module module ip

hw-module module password-reset

hw-module module recover

hw-module module reload

hw-module module reset

hw-module module shutdown

gateway コマンド~ hw-module module shutdown コマンド

gateway

特定のゲートウェイを管理しているコール エージェントのグループを指定するには、MGCP マップ コンフィギュレーション モードで gateway コマンドを使用します。コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。

gateway ip_address [ group_id ]

 
構文の説明

gateway

特定のゲートウェイを管理しているコール エージェントのグループを指定します。

ip_address

ゲートウェイの IP アドレス。

group_id

コール エージェント グループの ID(0 ~ 2147483647)。

 
デフォルト

デフォルトでは、このコマンドはディセーブルになっています。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

MGCP マップ コンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

gateway コマンドを使用して、特定のゲートウェイを管理しているコール エージェントのグループを指定します。ゲートウェイの IP アドレスは、 ip_address オプションを使用して指定します。 group_id オプションは、ゲートウェイを管理しているコール エージェントの group_id に対応させる必要があり、0 ~ 4294967295 の番号です。1 つのゲートウェイは 1 つのグループだけに属すことができます。

次に、コール エージェント 10.10.11.5 および 10.10.11.6 にゲートウェイ 10.10.10.115 の制御を許可し、コール エージェント 10.10.11.7 および 10.10.11.8 にゲートウェイ 10.10.10.116 および 10.10.10.117 の制御を許可する例を示します。

hostname(config)# mgcp-map mgcp_policy
hostname(config-mgcp-map)# call-agent 10.10.11.5 101
hostname(config-mgcp-map)# call-agent 10.10.11.6 101
hostname(config-mgcp-map)# call-agent 10.10.11.7 102
hostname(config-mgcp-map)# call-agent 10.10.11.8 102
hostname(config-mgcp-map)# gateway 10.10.10.115 101
hostname(config-mgcp-map)# gateway 10.10.10.116 102
hostname(config-mgcp-map)# gateway 10.10.10.117 102
 

 
関連コマンド

コマンド
説明

debug mgcp

MGCP のデバッグ情報の表示をイネーブルにします。

mgcp-map

MGCP マップを定義し、MGCP マップ コンフィギュレーション モードをイネーブルにします。

show mgcp

MGCP のコンフィギュレーションおよびセッションの情報を表示します。

group-alias

ユーザがトンネル グループを参照できる 1 つ以上の代替名を作成するには、トンネル グループ webvpn コンフィギュレーション モードで group-alias コマンドを使用します。リストからエイリアスを削除するには、このコマンドの no 形式を使用します。

group-alias name [ enable | disable]

no group-alias name

 
構文の説明

disable

グループ エイリアスをディセーブルにします。

enable

以前ディセーブルにしたグループ エイリアスをイネーブルにします。

name

トンネル グループ エイリアスの名前を指定します。任意のストリングを選択できますが、ストリングにスペースを含めることはできません。

 
デフォルト

デフォルトのグループ エイリアスはありませんが、グループ エイリアスを指定した場合、そのエイリアスがデフォルトでイネーブルになります。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

トンネル グループ webvpn コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.1(1)

このコマンドが追加されました。

 
使用上のガイドライン

ここで指定するグループ エイリアスがログイン ページのドロップダウン リストに表示されます。個々のグループにはエイリアスが複数存在する場合も、エイリアスが存在しない場合もあります。同じグループが、「Devtest」や「QA」など、複数の共通名で通っている場合は、このコマンドが便利です。

次に、「devtest」という webvpn トンネル グループを設定し、このグループに「QA」および「Fra-QA」のエイリアスを作成するためのコマンドの例を示します。

hostname(config)# tunnel-group devtest type webvpn
hostname(config)# tunnel-group devtest webvpn-attributes
hostname(config-tunnel-webvpn)# group-alias QA
hostname(config-tunnel-webvpn)# group-alias Fra-QA
hostname(config-tunnel-webvpn)#
 

 
関連コマンド

コマンド
説明

clear configure tunnel-group

トンネル グループ データベース全体または指定したトンネル グループ設定をクリアします。

show webvpn group-alias

指定したトンネル グループまたはすべてのトンネル グループのエイリアスを表示します。

tunnel-group webvpn-attributes

トンネル グループ webvpn コンフィギュレーション モードを開始して WebVPN トンネル グループ アトリビュートを設定します。

group-delimiter

グループ名解析をイネーブルにし、トンネルのネゴシエート中に受信したユーザ名からのグループ名の解析時に使用するデリミタを指定するには、グローバル コンフィギュレーション モードで group-delimiter コマンドを使用します。このグループ名解析をディセーブルにするには、このコマンドの no 形式を使用します。

group-delimiter delimiter

no group-delimiter

 
構文の説明

delimiter

グループ名のデリミタとして使用する文字を指定します。
有効な値は、 @ # 、および ! です。

 
デフォルト

デフォルトで、デリミタは指定されていないため、グループ名解析はディセーブルです。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

デリミタは、トンネルのネゴシエート時にユーザ名からトンネル グループ名を解析するために使用されます。デフォルトで、デリミタは指定されていないため、グループ名解析はディセーブルです。

次に、グループ デリミタをハッシュ記号(#)に変更する group-delimiter コマンドの例を示します。

hostname(config)# group-delimiter #

 
関連コマンド

コマンド
説明

clear configure group-delimiter

設定されているグループ デリミタをクリアします。

show running-config group-delimiter

現在のグループ デリミタ値を表示します。

strip-group

ストリップ グループ処理をイネーブルまたはディセーブルにします。

group-lock

リモート ユーザがトンネル グループだけを使用してアクセスするように制限するには、グループ ポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで group-lock コマンドを発行します。

実行コンフィギュレーションから group-lock アトリビュートを削除するには、このコマンドの no 形式を使用します。このオプションを使用すると、他のグループ ポリシーから値を継承できるようになります。

group-lock { value tunnel-grp-name | none }

no group-lock

 
構文の説明

none

group-lock をヌル値に設定します。これにより、グループ ロックの制限を受けなくなります。デフォルトまたは特定のグループ ポリシーからグループ ロック値を継承させないようにします。

value tunnel-grp-name

ユーザの接続のために適応型セキュリティ アプライアンスが要求する既存のトンネル グループの名前を指定します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グループ ポリシー コンフィギュレーション

--

--

--

ユーザ名コンフィギュレーション

--

--

--

 
使用上のガイドライン

グループ ロックをディセーブルにするには、 group-lock none コマンドを使用します。

グループ ロックは、VPN クライアントで設定されたグループが、ユーザが割り当てられたトンネル グループと同じであるかをチェックすることにより、ユーザを制限します。異なる場合は、適応型セキュリティ アプライアンスによりユーザの接続が禁止されます。グループ ロックを設定しない場合、適応型セキュリティ アプライアンスは、割り当てられているグループにかかわらず、ユーザを認証します。

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

次に、FirstGroup というグループ ポリシーのグループ ロックを設定する例を示します。

hostname(config)# group-policy FirstGroup attributes
hostname(config-group-policy)# group-lock value tunnel group name

 

group-object

ネットワーク オブジェクト グループを追加するには、プロトコル、ネットワーク、サービス、および icmp-type コンフィギュレーション モードで group-object コマンドを使用します。ネットワーク オブジェクト グループを削除するには、このコマンドの no 形式を使用します。

group-object obj_grp_id

no group-object obj_grp_id

 
構文の説明

obj_grp_id

オブジェクト グループ(1 ~ 64 文字)を指定します。文字、数字、および「_」、「-」、「.」の文字を任意に組み合わせて使用できます。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

プロトコル、ネットワーク、サービス、icmp-type のコンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

既存

このコマンドは既存です。

 
使用上のガイドライン

group-object コマンドは、 object-group コマンドとともに使用して、それ自体がオブジェクト グループであるオブジェクトを定義します。このコマンドは、プロトコル、ネットワーク、サービス、および icmp-type コンフィギュレーション モードで使用します。このサブコマンドを使用すると、同じタイプのオブジェクトを論理的にグループ化し、また構造化コンフィギュレーションの階層型オブジェクト グループを構築することができます。

1 つのオブジェクト グループ内でオブジェクトの重複が許可されるのは、そのオブジェクトがグループ オブジェクトである場合だけです。たとえば、オブジェクト 1 がグループ A とグループ B の両方に存在する場合、A と B の両方を含むグループ C を定義することができます。ただし、グループの階層が不整合になるようなグループ オブジェクトの追加は許可されません。たとえば、グループ A にグループ B を追加して、さらにグループ B にグループ A を追加することはできません。

階層型オブジェクト グループの最大許容レベルは 10 です。


) セキュリティ アプライアンスでは、ネストされた IPv6 オブジェクト グループに対応していないため、他の IPv6 オブジェクト グループの配下にあり IPv6 エンティティを持つオブジェクトに対して、group-object コマンドを使用できません。


次に、ネットワーク コンフィギュレーション モードで group-object コマンドを使用して、ホストを重複させないようにする例を示します。

hostname(config)# object-group network host_grp_1
hostname(config-network)# network-object host 192.168.1.1
hostname(config-network)# network-object host 192.168.1.2
hostname(config-network)# exit
hostname(config)# object-group network host_grp_2
hostname(config-network)# network-object host 172.23.56.1
hostname(config-network)# network-object host 172.23.56.2
hostname(config-network)# exit
hostname(config)# object-group network all_hosts
hostname(config-network)# group-object host_grp_1
hostname(config-network)# group-object host_grp_2
hostname(config-network)# exit
hostname(config)# access-list grp_1 permit tcp object-group host_grp_1 any eq ftp
hostname(config)# access-list grp_2 permit tcp object-group host_grp_2 any eq smtp
hostname(config)# access-list all permit tcp object-group all-hosts any eq w
 

 
関連コマンド

コマンド
説明

clear configure object-group

すべての object-group コマンドをコンフィギュレーションから削除します。

network-object

ネットワーク オブジェクト グループにネットワーク オブジェクトを追加します。

object-group

コンフィギュレーションを最適化するためのオブジェクト グループを定義します。

port-object

サービス オブジェクト グループにポート オブジェクトを追加します。

show running-config object-group

現在のオブジェクト グループを表示します。

group-policy

グループ ポリシーを作成または編集するには、グローバル コンフィギュレーション モードで group-policy コマンドを使用します。コンフィギュレーションからグループ ポリシーを削除するには、このコマンドの no 形式を使用します。

group-policy name { internal [from group-policy_name ] | external server-group serve r_ group password server _ password }

no group-policy name

 
構文の説明

external server-group server_group

グループ ポリシーを外部として指定し、アトリビュートを照会する適応型セキュリティ アプライアンスの AAA サーバ グループを指定します。

from group-policy_name

この内部グループ ポリシーのアトリビュートを、既存のグループ ポリシーの値に初期化します。

internal

グループ ポリシーを内部として指定します。

name

グループ ポリシーの名前を指定します。名前は最大 64 文字で、スペースを使用できます。スペースを含むグループ名は、"Sales Group" のように二重引用符で囲む必要があります。

password server_password

外部 AAA サーバ グループからのアトリビュートの取得時に使用するパスワードを指定します。パスワードは最大 128 文字で、スペースは使用できません。

 
デフォルト

デフォルトの動作や値はありません。「使用上のガイドライン」を参照してください。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.0.1

このコマンドが追加されました。

 
使用上のガイドライン

適応型セキュリティ アプライアンスには、常に「DefaultGroupPolicy」というデフォルト グループ ポリシーがあります。ただし、このデフォルト グループ ポリシーは、これを使用するように適応型セキュリティ アプライアンスを設定しない限り、有効ではありません。設定の手順については、『 Cisco ASA 5500 Series Configuration Guide using the CLI を参照してください。

group-policy attributes コマンドを使用して config-group-policy モードを開始し、このモードで、グループ ポリシーのアトリビュートと値のペアを設定できます。DefaultGroupPolicy には、次のアトリビュートと値のペアがあります。

 

アトリビュート
デフォルト値

backup-servers

keep-client-config

banner

none

client-access-rules

none

client-firewall

none

default-domain

none

dns-server

none

group-lock

none

ip-comp

disable

ip-phone-bypass

disabled

ipsec-udp

disabled

ipsec-udp-port

10000

leap-bypass

disabled

nem

disabled

password-storage

disabled

pfs

disable

re-xauth

disable

secure-unit-authentication

disabled

split-dns

none

split-tunnel-network-list

none

split-tunnel-policy

tunnelall

user-authentication

disabled

user-authentication-idle-timeout

none

vpn-access-hours

unrestricted

vpn-filter

none

vpn-idle-timeout

30 minutes

vpn-session-timeout

none

vpn-simultaneous-logins

3

vpn-tunnel-protocol

IPSec WebVPN

wins-server

none

この他、config-group-policy モードで webvpn コマンドを入力するか、または group-policy attributes コマンドを入力した後 config-group-webvpn モードで webvpn コマンドを入力して、グループ ポリシーの webvpn モード アトリビュートを設定できます。詳細については、 group-policy attributes コマンドの説明を参照してください。

次に、「FirstGroup」の名前を持つ内部グループ ポリシーを作成する例を示します。

hostname(config)# group-policy FirstGroup internal
 

次に、「ExternalGroup」の名前を持つ外部グループ ポリシーを、AAA サーバ グループ「BostonAAA」、パスワード「12345678」で作成する例を示します。

hostname(config)# group-policy ExternalGroup external server-group BostonAAA password 12345678
 

 
関連コマンド

コマンド
説明

clear configure group-policy

特定のグループ ポリシーまたはすべてのグループ ポリシーのコンフィギュレーションを削除します。

group-policy attributes

config-group-policy モードを開始します。このモードでは、指定したグループ ポリシーのアトリビュートと値を設定したり、webvpn モードを開始してグループの webvpn アトリビュートを設定したりできます。

show running-config group-policy

特定のグループ ポリシーまたはすべてのグループ ポリシーの実行コンフィギュレーションを表示します。

webvpn

config-group-webvpn モードを開始します。このモードでは、指定したグループに対する WebVPN アトリビュートを設定できます。

group-policy attributes

config-group-policy モードを開始するには、グローバル コンフィギュレーション モードで group-policy attributes コマンドを使用します。グループ ポリシーからすべてのアトリビュートを削除するには、このコマンドの no バージョンを使用します。config-group-policy モードでは、特定のグループ ポリシーのアトリビュートと値のペアを設定したり、グループ ポリシー webvpn コンフィギュレーション モードを開始してグループの webvpn アトリビュートを設定したりできます。

group-policy name attributes

no group-policy name attributes

 
構文の説明

name

グループ ポリシーの名前を指定します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.0.1

このコマンドが追加されました。

 
使用上のガイドライン

アトリビュート モードのコマンドの構文には、共通して次の特性があります。

no 形式は、実行コンフィギュレーションからアトリビュートを削除し、他のグループ ポリシーから値を継承できるようにします。

none キーワードは、実行コンフィギュレーションのアトリビュートをヌル値に設定し、これにより、継承が行われないようにします。

ブール型アトリビュートには、イネーブルおよびディセーブルの設定用に明示的な構文があります。

適応型セキュリティ アプライアンスには、常に DefaultGroupPolicy というデフォルト グループ ポリシーがあります。ただし、このデフォルト グループ ポリシーは、これを使用するように適応型セキュリティ アプライアンスを設定しない限り、有効ではありません。設定の手順については、『 Cisco ASA 5500 Series Configuration Guide using the CLI を参照してください。

group-policy attributes コマンドを使用して config-group-policy モードを開始し、このモードで、グループ ポリシーのアトリビュートと値のペアを設定できます。DefaultGroupPolicy には、次のアトリビュートと値のペアがあります。

 

アトリビュート
デフォルト値

backup-servers

keep-client-config

banner

none

client-access-rule

none

client-firewall

none

default-domain

none

dns-server

none

group-lock

none

ip-comp

disable

ip-phone-bypass

disabled

ipsec-udp

disabled

ipsec-udp-port

10000

leap-bypass

disabled

nem

disabled

password-storage

disabled

pfs

disable

re-xauth

disable

secure-unit-authentication

disabled

split-dns

none

split-tunnel-network-list

none

split-tunnel-policy

tunnelall

user-authentication

disabled

user-authentication-idle-timeout

none

vpn-access-hours

unrestricted

vpn-filter

none

vpn-idle-timeout

30 minutes

vpn-session-timeout

none

vpn-simultaneous-logins

3

vpn-tunnel-protocol

IPSec WebVPN

wins-server

none

この他、 group-policy attributes コマンドを入力した後 config-group-policy モードで webvpn コマンドを入力し、グループ ポリシーの webvpn モード アトリビュートを設定できます。詳細については、 webvpn コマンド(グループ ポリシー アトリビュート モードおよびユーザ名アトリビュート モード)の説明を参照してください。

次に、FirstGroup というグループ ポリシーのグループ ポリシー アトリビュート モードを開始する例を示します。

hostname(config)# group-policy FirstGroup attributes
hostname(config-group-policy)#
 

 
関連コマンド

コマンド
説明

clear configure group-policy

特定のグループ ポリシーまたはすべてのグループ ポリシーのコンフィギュレーションを削除します。

group-policy

グループ ポリシーを作成、編集、または削除します。

show running-config group-policy

特定のグループ ポリシーまたはすべてのグループ ポリシーの実行コンフィギュレーションを表示します。

webvpn(グループ ポリシー アトリビュート モード)

config-group-webvpn モードを開始します。このモードでは、指定したグループに対する WebVPN アトリビュートを設定できます。

group-prompt

WebVPN ユーザがセキュリティ アプライアンスに接続するときに表示される WebVPN ページのログイン ボックスのグループ プロンプトをカスタマイズするには、webvpn カスタマイゼーション コンフィギュレーション モードで group-prompt コマンドを使用します。コンフィギュレーションからコマンドを削除して、値が継承されるようにするには、このコマンドの no 形式を使用します。

group-prompt { text | style } value

no group-prompt { text | style } value

 
構文の説明

text

テキストを変更することを指定します。

style

スタイルを変更することを指定します。

value

実際に表示するテキスト(最大 256 文字)、または Cascading Style Sheet(CSS)パラメータ(最大 256 文字)です。

 
デフォルト

グループ プロンプトのデフォルトのテキストは、「GROUP:」です。

グループ プロンプトのデフォルトのスタイルは、color:black;font-weight:bold;text-align:right です。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn カスタマイゼーション コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.1(1)

このコマンドが追加されました。

 
使用上のガイドライン

style オプションは有効な Cascading Style Sheet(CSS)パラメータとして表されます。これらのパラメータについては、このマニュアルでは説明しません。CSS パラメータの詳細については、World Wide Web Consortium(W3C)の Web サイト(www.w3.org)の CSS 仕様を参照してください。『CSS 2.1 Specification』の「Appendix F」には、CSS パラメータの使いやすいリストがあります。この付録は www.w3.org/TR/CSS21/propidx.html で入手できます。

ここでは、WebVPN ページに対する変更で最もよく行われるページの配色を変更するためのヒントを紹介します。

カンマ区切りの RGB 値、HTML の色値、または色の名前(HTML で認識される場合)を使用できます。

RGB 形式は 0,0,0 で、各色(赤、緑、青)を 0 ~ 255 の範囲の 10 進値で入力します。このカンマ区切りのエントリは、他の 2 色と組み合わせる各色の明度レベルを示します。

HTML 形式は #000000 で、16 進形式の 6 桁の数値です。先頭と 2 番めは赤を、3 番めと 4 番めは緑を、5 番めと 6 番めは青を表しています。


) WebVPN ページを簡単にカスタマイズするには、ASDM を使用することを推奨します。ASDM には、色見本やプレビュー機能など、スタイルの要素を設定するための便利な機能があります。


次の例では、テキストを「Corporate Group:」に変更し、デフォルトのスタイルのフォントを太字に変更します。

F1-asa1(config)# webvpn
F1-asa1(config-webvpn)# customization cisco
F1-asa1(config-webvpn-custom)# group-prompt text Corporate Group:
F1-asa1(config-webvpn-custom)# group-prompt style font-weight:bolder

 
関連コマンド

コマンド
説明

password-prompt

WebVPN ページのパスワード プロンプトをカスタマイズします。

username-prompt

WebVPN ページのユーザ名プロンプトをカスタマイズします。

group-search-timeout

show ad-groups コマンドを使用して照会した Active Directory サーバからの応答を待つ最大時間を指定するには、AAA サーバ ホスト コンフィギュレーション モードで group-search-timeout コマンドを使用します。コンフィギュレーションからコマンドを削除するには、このコマンドの no 形式を使用します。

group-search-timeout seconds

no group-search-timeout seconds

 
構文の説明

seconds

Active Directory サーバからの応答の待ち時間(1 ~ 300 秒)。

 
デフォルト

デフォルトは 10 秒です。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

AAA サーバ ホスト コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

8.0(4)

このコマンドが追加されました。

 
使用上のガイドライン

show ad-groups コマンドは、LDAP を使用する Active Directory サーバだけに適用され、Active Directory サーバ上でリストされるグループを表示します。 group-search-timeout コマンドを使用して、サーバからの応答の待ち時間を調整します。

次の例では、タイムアウトを 20 秒に設定します。

hostname(config-aaa-server-host)#group-search-timeout 20

 
関連コマンド

コマンド
説明

ldap-group-base-dn

サーバが、ダイナミック グループ ポリシーで使用されるグループの検索を開始する Active Directory 階層のレベルを指定します。

show ad-groups

Active Directory サーバ上でリストされるグループを表示します。

 

group-url

グループの着信 URL または着信 IP アドレスを指定するには、トンネル グループ webvpn コンフィギュレーション モードで group-url コマンドを使用します。リストから URL を削除するには、このコマンドの no 形式を使用します。

group-url url [ enable | disable ]

no group-url url

 
構文の説明

disable

URL をディセーブルにしますが、リストからは削除しません。

enable

URL をイネーブルにします。

url

このトンネル グループの URL または IP アドレスを指定します。

 
デフォルト

デフォルトの URL も IP アドレスもありませんが、URL または IP アドレスを指定した場合は、それがデフォルトでイネーブルになります。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

トンネル グループ webvpn コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.1(1)

このコマンドが追加されました。

 
使用上のガイドライン

グループの URL または IP アドレスを指定すると、ユーザがログイン時にグループを選択する必要がなくなります。ユーザのログイン時に、適応型セキュリティ アプライアンスは、トンネル グループ ポリシー テーブルでユーザの着信 URL または着信アドレスを検索します。URL またはアドレスが見つかった場合、トンネル グループのグループ URL がイネーブルなっていれば、適応型セキュリティ アプライアンスは、関連付けられたトンネル グループを自動的に選択し、ログイン ウィンドウにユーザ名とパスワードのフィールドだけをユーザに対して表示します。これにより、ユーザ インターフェイスが簡単になり、ユーザに対してグループのリストを公開させない利点も得られます。ユーザに表示するログイン ウィンドウは、そのトンネル グループ用に設定されたカスタマイゼーションを使用します。

URL またはアドレスがディセーブルになっていて、グループ エイリアスが設定されている場合は、グループのドロップダウン リストも表示され、ユーザによる選択が必要です。

1 つのグループには、複数の URL またはアドレスを設定できます。何も設定しないことも可能です。URL またはアドレスを個別にイネーブルまたはディセーブルに設定できます。指定した URL またはアドレスごとに、別々の group-url コマンドを使用する必要があります。URL 全体またはアドレス全体を、http または https のプロトコルを含めて指定する必要があります。

同じ URL またはアドレスを複数のグループに関連付けることはできません。適応型セキュリティ アプライアンスは、トンネル グループの URL またはアドレスを受け入れる前に、URL またはアドレスの一意性を確認します。

次に、「test」という webvpn トンネル グループを設定し、グループ対して 2 つのグループ URL、「http://www.cisco.com」と「https://supplier.com」を確立するコマンドの例を示します。

hostname(config)# tunnel-group test type webvpn
hostname(config)# tunnel-group test webvpn-attributes
hostname(config-tunnel-webvpn)# group-url http://www.cisco.com
hostname(config-tunnel-webvpn)# group-url https://supplier.company.com
hostname(config-tunnel-webvpn)#
 

次の例では、RadiusServer というトンネル グループのグループ URL である http://www.cisco.com と http://192.168.10.10 をイネーブルにします。

hostname(config)# tunnel-group RadiusServer type webvpn
hostname(config)# tunnel-group RadiusServer general-attributes
hostname(config-tunnel-general)# authentication server-group RADIUS
hostname(config-tunnel-general)# accounting-server-group RADIUS
hostname(config-tunnel-general)# tunnel-group RadiusServer webvpn-attributes
hostname(config-tunnel-webvpn)# group-alias “Cisco Remote Access” enable
hostname(config-tunnel-webvpn)# group-url http://www.cisco.com enable
hostname(config-tunnel-webvpn)# group-url http://192.168.10.10 enable
hostname(config-tunnel-webvpn)#
 

 
関連コマンド

コマンド
説明

clear configure tunnel-group

トンネル グループ データベース全体または指定したトンネル グループ設定をクリアします。

show webvpn group-url

指定したトンネル グループまたはすべてのトンネル グループの URL を表示します。

tunnel-group webvpn-attributes

WebVPN トンネル グループ アトリビュートを設定する config-webvpn モードを開始します。

h245-tunnel-block

H.323 において H.245 トンネリングをブロックするには、パラメータ コンフィギュレーション モードで h245-tunnel-block コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

h245-tunnel-block action [drop-connection | log]

no h245-tunnel-block action [drop-connection | log]

 
構文の説明

drop-connection

H.245 トンネルの検出時にコール セットアップ接続をドロップします。

log

H.245 トンネルの検出時にログを発行します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

パラメータ コンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

次に、H.323 コールで H.245 トンネリングをブロックする例を示します。

hostname(config)# policy-map type inspect h323 h323_map
hostname(config-pmap)# parameters
hostname(config-pmap-p)# h245-tunnel-block action drop-connection
 

 
関連コマンド

コマンド
説明

class

ポリシー マップのクラス マップ名を指定します。

class-map type inspect

アプリケーション固有のトラフィックを照合するためのインスペクション クラス マップを作成します。

policy-map

レイヤ 3/4 のポリシー マップを作成します。

show running-config policy-map

現在のポリシー マップ コンフィギュレーションをすべて表示します。

hello-interval

インターフェイス上で送信される EIGRP hello パケット間の間隔を指定するには、インターフェイス コンフィギュレーション モードで hello-interval コマンドを使用します。hello 間隔をデフォルト値に戻すには、このコマンドの no 形式を使用します。

hello-interval eigrp as-number seconds

no hello-interval eigrp as-number seconds

 
構文の説明

as-number

EIGRP ルーティング プロセスの自律システム番号です。

seconds

インターフェイス上で送信される hello パケット間の間隔を指定します。有効な値は 1 ~ 65535 秒です。

 
デフォルト

デフォルトの seconds は 5 秒です。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

8.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

hello 間隔を小さくするほど、トポロジの変更が速く検出されますが、ルーティング トラフィックの増加につながります。この値は、特定のネットワーク上のすべてのルータおよびアクセス サーバで同じにする必要があります。

次の例では、EIGRP hello 間隔を 10 秒に、ホールド タイムを 30 秒に設定します。

hostname(config-if)# hello-interval eigrp 100 10
hostname(config-if)# hold-time eigrp 100 30
 

 
関連コマンド

コマンド
説明

hold-time

hello パケットでアドバタイズされる EIGRP ホールド タイムを設定します。

help

指定されたコマンドのヘルプ情報を表示するには、ユーザ EXEC モードで help コマンドを使用します。

help { command | ? }

 
構文の説明

command

CLI ヘルプを表示するコマンドを指定します。

?

現在の特権レベルおよびモードで使用可能なすべてのコマンドを表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

ユーザ EXEC

 
コマンド履歴

リリース
変更内容

既存

このコマンドは既存です。

 
使用上のガイドライン

help コマンドでは、すべてのコマンドに関するヘルプ情報を表示します。 help コマンドの後に続けてコマンド名を入力することにより、個々のコマンドのヘルプを確認できます。コマンド名を指定しない代わりに ? を入力した場合は、現在の特権レベルおよびモードで使用可能なすべてのコマンドが表示されます。

pager コマンドをイネーブルにした場合、24 行分が表示されたところで表示が一時中断され、次のプロンプトが現れます。

<--- More --->
 

More プロンプトは、次のように UNIX の more コマンドに類似した構文を使用します。

次の画面のテキストを確認する場合は、Space バーを押します。

次の行を確認する場合は、Enter キーを押します。

コマンド ラインに戻るには、q キーを押します。

次に、 rename コマンドのヘルプを表示する例を示します。

hostname# help rename
 
USAGE:
 
rename /noconfirm [{disk0:|disk1:|flash:}] <source path> [{disk0:|disk1:
|flash:}] <destination path>
 
DESCRIPTION:
 
rename Rename a file
 
SYNTAX:
 
/noconfirm No confirmation
{disk0:|disk1:|flash:} Optional parameter that specifies the filesystem
<source path> Source file path
<destination path> Destination file path
 
hostname#
 

次に、コマンド名と疑問符を入力してヘルプを表示する例を示します。

hostname(config)# enable ?
usage: enable password <pwd> [encrypted]
 

主要なコマンドには、コマンド プロンプトで ? を入力して使用できるヘルプが用意されています(show、no、clear のコマンドは除く)。

hostname(config)# ?
aaa Enable, disable, or view TACACS+ or RADIUS
user authentication, authorization and accounting
...

 
関連コマンド

コマンド
説明

show version

オペレーティング システム ソフトウェアに関する情報を表示します。

hic-fail-group-policy(廃止されました)

デフォルト グループ ポリシーとは異なるアクセス権を WebVPN ユーザに付与するためのグループ ポリシーを指定するには、トンネル グループ webvpn コンフィギュレーション モードで hic-fail-group-policy コマンドを使用します。このコマンドの no 形式を使用すると、グループ ポリシーをデフォルト グループ ポリシーに設定します。

hic-fail-group-policy name

no hic-fail-group-policy

 
構文の説明

name

グループ ポリシーの名前を指定します。

 
デフォルト

DfltGrpPolicy

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

トンネル グループ webvpn コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.1(1)

このコマンドが追加されました。

8.0(2)

このコマンドは非推奨のコマンドになりました。

 
使用上のガイドライン

このコマンドが有効なのは、Cisco Secure Desktop がインストールされたセキュリティ アプライアンスだけです。ホストの整合性チェック( システム検出 とも呼ばれる)では、VPN 機能ポリシーを適用するために満たす必要のある最小基準セットに対して、リモート PC のチェックが行われます。適応型セキュリティ アプライアンスは、次のように、hic-fail-group-policy アトリビュートの値を使用して、リモート CSD ユーザに対するアクセス権を制限します。

VPN 機能ポリシーを [Use Failure Group-Policy] に設定した場合は、常にこのアトリビュートを使用します。

VPN 機能ポリシーを [Use Success Group-Policy, if criteria match] に設定した場合は、基準に一致しないときにこのアトリビュートを使用します。

このアトリビュートは、適用する失敗グループ ポリシーの名前を指定します。グループ ポリシーを使用して、アクセス権をデフォルト グループ ポリシーに関連付けられたアクセス権と区別します。


) 適応型セキュリティ アプライアンスは、VPN 機能ポリシーが [Always use Success Group-Policy] に設定されている場合、このアトリビュートを使用しません。


詳細については、『 Cisco Secure Desktop Configuration Guide for Cisco ASA 5500 Series Administrators 』を参照してください。

次の例では、「FirstGroup」という WebVPN トンネル グループを作成し、「group2」の名前を持つ失敗グループ ポリシーを指定します。

hostname(config)# tunnel-group FirstGroup webvpn
hostname(config)# tunnel-group FirstGroup webvpn-attributes
hostname(config-tunnel-webvpn)# hic-fail-group-policy group2
hostname(config-tunnel-webvpn)#

 
関連コマンド

コマンド
説明

clear configure group-policy

特定のグループ ポリシーまたはすべてのグループ ポリシーのコンフィギュレーションを削除します。

show running-config group-policy

特定のグループ ポリシーまたはすべてのグループ ポリシーの実行コンフィギュレーションを表示します。

tunnel-group webvpn-attributes

指定したトンネル グループの WebVPN アトリビュートを指定します。

hidden-parameter

適応型セキュリティ アプライアンスが SSO 認証のために認証 Web サーバに送信する HTTP POST 要求の非表示パラメータを指定するには、AAA サーバ ホスト コンフィギュレーション モードで hidden-parameter コマンドを使用します。実行コンフィギュレーションからすべての非表示パラメータを削除するには、このコマンドの no 形式を使用します。

hidden-parameter string

no hidden-parameter


) HTTP プロトコルを使用して SSO を正しく設定するには、認証と HTTP プロトコル交換についての詳しい実務知識が必要です。


 
構文の説明

 
構文の説明構文の説明

string

フォームに組み込まれ、SSO サーバに送信される非表示パラメータ。複数行に入力できます。各行の最大文字数は 255 です。非表示パラメータ全体の、すべての行を合わせた最大文字数は 2048 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

AAA サーバ ホスト コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.1(1)

このコマンドが追加されました。

 
使用上のガイドライン

これは HTTP フォームのコマンドを使用した SSO です。

適応型セキュリティ アプライアンスの WebVPN サーバは、HTTP POST 要求を使用して、認証 Web サーバにシングル サインオン認証要求を送信します。その要求で、ユーザ名とパスワード以外の SSO HTML フォームからの特定の非表示パラメータ(ユーザに対して表示されない)が必要な場合があります。Web サーバから受信したフォームで HTTP ヘッダー アナライザを使用して、Web サーバが想定する POST 要求の非表示パラメータを検出できます。

hidden-parameter コマンドを使用すると、認証の POST 要求内に Web サーバが要求する非表示パラメータを指定できます。ヘッダー アナライザを使用する場合は、エンコードされた URL パラメータを含め、非表示パラメータ ストリング全体をコピーして貼り付けます。

入力しやすいように、非表示パラメータを複数の連続した行で入力できます。この場合、適応型セキュリティ アプライアンスは、複数の行を連結して 1 つの非表示パラメータにします。非表示パラメータの行単位の最大文字数は 255 文字です。これより少ない文字数を各行に入力することができます。


) ストリング内に疑問符を使用する場合は、Ctrl+v エスケープ シーケンスを先に入力する必要があります。


次に、& で区切られた 4 つのフォーム エントリとその値から構成される非表示パラメータの例を示します。POST 要求から取り出した 4 つのエントリとその値は、次のとおりです。

ISO-8859-1 の値を持つ SMENC

US-EN の値を持つ SMLOCALE

https%3A%2F%2Ftools.cisco.com%2Femco%2Fappdir%2FAreaRoot.do

%3FEMCOPageCode%3DENG の値を持つ target

0 の値を持つ smauthreason

SMENC=ISO-8859-1&SMLOCALE=US-EN&target=https%3A%2F%2Ftools.cisco.com%2Femco%2Fappdir%2FAreaRoot.do%3FEMCOPageCode%3DENG&smauthreason=0

hostname(config)# aaa-server testgrp1 host example.com
hostname(config-aaa-server-host)# hidden-parameter SMENC=ISO-8859-1&SMLOCALE=US-EN&targe
hostname(config-aaa-server-host)# hidden-parameter t=https%3A%2F%2Ftools.cisco.com%2Femc
hostname(config-aaa-server-host)# hidden-parameter o%2Fappdir%2FAreaRoot.do%3FEMCOPageCo
hostname(config-aaa-server-host)# hidden-parameter de%3DENG&smauthreason=0
hostname(config-aaa-server-host)#

 
関連コマンド

コマンド
説明

action-uri

シングル サインオン認証用のユーザ名およびパスワードを受信するための Web サーバ URI を指定します。

auth-cookie-name

認証クッキーの名前を指定します。

password-parameter

SSO 認証用にユーザ パスワードを送信する必要がある HTTP POST 要求パラメータの名前を指定します。

start-url

プリログイン クッキーを取得する URL を指定します。

user-parameter

SSO 認証用にユーザ名を送信する必要がある HTTP POST 要求のパラメータの名前を指定します。

hidden-shares

CIFS ファイルの非表示共有の可視性を制御するには、config-group-webvpn コンフィギュレーション モードで hidden-shares コマンドを使用します。コンフィギュレーションから非表示共有のオプションを削除するには、このコマンドの no 形式を使用します。

hidden-shares {none | visible}

[no] hidden-shares {none | visible}

 
構文の説明

none

設定された非表示共有をユーザに見えないようにするか、またはユーザがアクセスできないように指定します。

visible

非表示共有が表示され、ユーザがアクセスできるようになります。

 
デフォルト

このコマンドのデフォルト動作は none です。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グループ webvpn コンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

8.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

非表示共有は、共有名の末尾のドル記号($)で識別されます。たとえば、C ドライブは C$ として共有されます。非表示共有の場合と、共有フォルダは表示されず、ユーザはこれらの非表示にされたリソースの参照やアクセスが制限されます。

hidden-shares コマンドの no 形式を使用すると、コンフィギュレーションからオプションを削除し、グループ ポリシー アトリビュートとして非表示共有をディセーブルにします。

次に、GroupPolicy2 に関連する WebVPN CIFS の非表示共有を表示させる例を示します。

hostname(config)# webvpn
hostname(config-group-policy)# group-policy GroupPolicy2 attributes
hostname(config-group-policy)# webvpn
hostname(config-group-webvpn)# hidden-shares visible
hostname(config-group-webvpn)#

 
関連コマンド

コマンド
説明

debug webvpn cifs

CIFS に関するデバッグ メッセージを表示します。

group-policy attributes

config-group-policy モードを開始します。このモードでは、指定したグループ ポリシーのアトリビュートと値を設定したり、webvpn モードを開始してグループの webvpn アトリビュートを設定したりできます。

url-list

(グローバル コンフィギュレーション モード)WebVPN ユーザがアクセスする URL のセットを設定します。

url-list

(WebVPN モード)WebVPN サーバおよび URL のリストを特定のユーザまたはグループ ポリシーに適用します。

hold-time

適応型セキュリティ アプライアンスが EIGRP hello パケットでアドバタイズするホールド タイムを指定するには、インターフェイス コンフィギュレーション モードで hold-time コマンドを使用します。hello 間隔をデフォルト値に戻すには、このコマンドの no 形式を使用します。

hold-time eigrp as-number seconds

no hold-time eigrp as-number seconds

 
構文の説明

as-number

EIGRP ルーティング プロセスの自律システム番号です。

seconds

ホールド タイムを秒単位で指定します。有効な値は、1 ~ 65535 秒です。

 
デフォルト

デフォルトの seconds は 15 秒です。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

8.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

この値は、適応型セキュリティ アプライアンスによって送信される EIGRP hello パケットでアドバタイズされます。そのインターフェイスの EIGRP ネイバーは、この値を使用して、適応型セキュリティ アプライアンスのアベイラビリティを決定します。EIGRP ネイバーは、アドバタイズされたホールド タイム内に適応型セキュリティ アプライアンスからの hello パケットを受信しないと、適応型セキュリティ アプライアンスが使用不可であると見なします。

非常に混雑した大規模ネットワークでは、すべてのルータおよびアクセス サーバが、デフォルト ホールド タイム内にネイバーから hello パケットを受信できるとは限りません。この場合は、ホールド タイムを増やすことを推奨します。

ホールド タイムは少なくとも hello 間隔の 3 倍にすることを推奨します。指定されたホールド タイム内に適応型セキュリティ アプライアンスが hello パケットを受信しないと、このネイバーを通るルートは使用不可と見なされます。

ホールド タイムを増やすと、ネットワーク全体のルート収束が遅くなります。

次の例では、EIGRP hello 間隔を 10 秒に、ホールド タイムを 30 秒に設定します。

hostname(config-if)# hello-interval eigrp 100 10
hostname(config-if)# hold-time eigrp 100 30
 

 
関連コマンド

コマンド
説明

hello-interval

インターフェイス上で送信される EIGRP hello パケット間の間隔を指定します。

homepage

この WebVPN ユーザまたはグループ ポリシーのログイン時に表示する Web ページの URL を指定するには、グループ ポリシー モードまたはユーザ名モードから開始する webvpn モードで homepage コマンドを使用します。設定されたホームページを、 homepage none コマンドを発行して作成されたヌル値を含め、削除するには、このコマンドの no 形式を使用します。 no オプションを使用すると、値を別のグループ ポリシーから継承できるようになります。ホームページが継承されないようにするには、 homepage none コマンドを使用します。

homepage {value url-string | none}

no homepage

 
構文の説明

none

WebVPN ホームページが存在しないことを示します。ヌル値を設定することで、ホームページを無効にできます。ホームページが継承されないようにします。

value url-string

ホームページの URL を指定します。ストリングは http:// または https:// のいずれかで始まる必要があります。

 
デフォルト

デフォルトのホームページはありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn モード

--

--

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

グループ ポリシーに関連付けられたユーザのホームページ URL を指定するには、このコマンドの url-string に値を入力します。デフォルト グループ ポリシーからホームページを継承させるには、このコマンドの no 形式を使用します。クライアントレス ユーザは、認証に成功した後すぐにこのページに移動します。AnyConnect により、VPN 接続の確立に成功するとすぐに、この URL でデフォルトの Web ブラウザが起動されます。Linux プラットフォームでは、現在 AnyConnect でこのコマンドがサポートされていないため、無視されます。

次に、FirstGroup というグループ ポリシーのホームページとして www.example.com を指定する例を示します。

hostname(config)# group-policy FirstGroup attributes
hostname(config-group-policy)# webvpn
hostname(config-group-webvpn)# homepage value http://www.example.com
 
 

 
関連コマンド

コマンド
説明

webvpn

グループ ポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで使用します。webvpn モードを開始して、グループ ポリシーまたはユーザ名に適用するパラメータを設定できるようにします。

host

RADIUS アカウンティングを使用して相互作用させるホストを指定するには、RADIUS アカウンティング パラメータ コンフィギュレーション モードで host コマンドを使用します。このモードには、ポリシー マップ タイプの検査 RADIUS アカウンティング サブモードで parameters コマンドを使用してアクセスします。特定のホストをディセーブルにするには、このコマンドの no 形式を使用します。このオプションは、デフォルトではディセーブルです。

host address [ key secret ]

no host address [ key secret ]

 
構文の説明

host

RADIUS アカウンティング メッセージを送信する単一のエンドポイントを指定します。

address

RADIUS アカウンティング メッセージを送信するクライアントまたはサーバの IP アドレス。

key

アカウンティング メッセージの重複コピーを送信するエンドポイントのシークレットを指定する任意のキーワード。

secret

メッセージを検証するために使用されるアカウンティング メッセージを送信するエンドポイントの共有秘密キー。これには最大 128 文字の英数字を使用できます。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

RADIUS アカウンティング パラメータ コンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、インスタンスを複数設定できます。

次に、RADIUS アカウンティングを使用するホストを指定する例を示します。

hostname(config)# policy-map type inspect radius-accounting ra
hostname(config-pmap)# parameters
hostname(config-pmap-p)# host 209.165.202.128 key cisco123
 

 
関連コマンド

コマンド
説明

inspect radius-accounting

RADIUS アカウンティングのインスペクションを設定します。

parameters

インスペクション ポリシー マップのパラメータを設定します。

hostname

適応型セキュリティ アプライアンスのホスト名を設定するには、グローバル コンフィギュレーション モードで hostname コマンドを使用します。デフォルトのホスト名に戻すには、このコマンドの no 形式を使用します。このホスト名がコマンド ライン プロンプトとして表示されます。複数のデバイスに対してセッションを確立する場合は、コマンドを開始する位置の追跡にホスト名が役立ちます。

hostname name

no hostname [ name ]

 
構文の説明

name

ホスト名を最大 63 文字で指定します。ホスト名の最初と最後の文字は文字または数字を、その中間の文字には文字、数字、またはハイフンを使用する必要があります。

 
デフォルト

デフォルトのホスト名は、ご使用のプラットフォームによって異なります。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更内容

7.0(1)

英数字以外の文字(ハイフンを除く)を使用できなくなりました。

 
使用上のガイドライン

マルチ コンテキスト モードでは、システム実行スペースで設定したホスト名が、すべてのコンテキストのコマンド ライン プロンプトに表示されます。

コンテキスト内に任意に設定するホスト名はコマンド ラインに表示されませんが、 banner コマンドの $(hostname) トークンに使用できます。

次の例では、ホスト名を firewall1 に設定します。

hostname(config)# hostname firewall1
firewall1(config)#

 
関連コマンド

コマンド
説明

banner

ログイン バナー、Message-of-The-Day バナー、またはイネーブル バナーを設定します。

domain-name

デフォルトのドメイン名を設定します。

hpm topn enable

適応型セキュリティ アプライアンス経由で接続している上位ホストに関する ASDM のリアルタイム レポートをイネーブルにするには、グローバル コンフィギュレーション モードで hpm topn enable コマンドを使用します。ホストのレポート作成をディセーブルにするには、このコマンドの no 形式を使用します。システム パフォーマンスを最大にする場合は、このコマンドをディセーブルにすることを推奨します。

hpm topn enable

no hpm topn enable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

デフォルトでは、このコマンドはディセーブルになっています。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

8.3(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドにより、[ASDM Home] > [Firewall Dashboard] > [Top 200 Hosts] ペインに情報が入力されます。

次の例では、上位ホストのレポート作成をイネーブルします。

hostname(config)# hpm topn enable

 
関連コマンド

コマンド
説明

clear configure hpm

hpm コンフィギュレーションをクリアします。

show running-config hpm

hpm コンフィギュレーションを表示します。

hsi

H.323 プロトコル インスペクションの HSI グループに HSI を追加するには、hsi グループ コンフィギュレーション モードで hsi コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

hsi ip_address

no hsi ip_address

 
構文の説明

ip_address

追加するホストの IP アドレス。HSI グループごとに最大 5 つの HSI を使用できます。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

HSI グループ コンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

次に、H.323 インスペクション ポリシー マップの HSI グループに HSI を追加する例を示します。

hostname(config-pmap-p)# hsi-group 10
hostname(config-h225-map-hsi-grp)# hsi 10.10.15.11
 

 
関連コマンド

コマンド
説明

class-map

レイヤ 3/4 のクラス マップを作成します。

endpoint

HSI グループにエンドポイントを追加します。

hsi-group

HSI グループを作成します。

policy-map

レイヤ 3/4 のポリシー マップを作成します。

show running-config policy-map

現在のポリシー マップ コンフィギュレーションをすべて表示します。

hsi-group

H.323 プロトコル インスペクションの HSI グループを定義し、hsi グループ コンフィギュレーション モードを開始するには、パラメータ コンフィギュレーション モードで hsi-group コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

hsi-group group_id

no hsi-group group_id

 
構文の説明

group_id

HSI グループの ID 番号(0 ~ 2147483647)。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

パラメータ コンフィギュレーション

--

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

次に、H.323 インスペクション ポリシー マップに HSI グループを設定する例を示します。

hostname(config-pmap-p)# hsi-group 10
hostname(config-h225-map-hsi-grp)# hsi 10.10.15.11
hostname(config-h225-map-hsi-grp)# endpoint 10.3.6.1 inside
hostname(config-h225-map-hsi-grp)# endpoint 10.10.25.5 outside
 

 
関連コマンド

コマンド
説明

class-map

レイヤ 3/4 のクラス マップを作成します。

endpoint

HSI グループにエンドポイントを追加します。

hsi

HSI を HSI グループに追加します。

policy-map

レイヤ 3/4 のポリシー マップを作成します。

show running-config policy-map

現在のポリシー マップ コンフィギュレーションをすべて表示します。

html-content-filter

このユーザまたはグループ ポリシーの WebVPN セッションに対して Java、ActiveX、イメージ、スクリプト、およびクッキーをフィルタリングするには、webvpn コンフィギュレーション モードで html-content-filter コマンドを使用します。コンテンツ フィルタを削除するには、このコマンドの no 形式を使用します。

html-content-filter { java | images | scripts | cookies | none }

no html-content-filter [ java | images | scripts | cookies | none ]

 
構文の説明

cookies

イメージからクッキーを削除し、限定的な広告フィルタリングとプライバシーを実現します。

images

イメージへの参照を削除します(<IMG> タグの削除)。

java

Java および ActiveX への参照を削除します(<EMBED>、<APPLET>、および <OBJECT> のタグの削除)。

none

フィルタリングしないことを示します。ヌル値を設定することで、フィルタリングを無効にできます。フィルタリング値を継承させないようにします。

scripts

スクリプトへの参照を削除します(<SCRIPT> タグの削除)。

 
デフォルト

フィルタリングは行われません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

すべてのコンテンツ フィルタを、 html-content-filter none コマンドを発行して作成されたヌル値を含め、削除するには、引数を指定せずにこのコマンドの no 形式を使用します。 no オプションを使用すると、値を別のグループ ポリシーから継承できるようになります。html コンテンツ フィルタが継承されないようにするには、 html-content-filter none コマンドを使用します。

次回このコマンドを使用すると、前回までの設定が上書きされます。

次に、FirstGroup というグループ ポリシーに対して、JAVA、ActiveX、クッキー、およびイメージのフィルタリングを設定する例を示します。

hostname(config)# group-policy FirstGroup attributes
hostname(config-group-policy)# webvpn
hostname(config-group-webvpn)# html-content-filter java cookies images

 
関連コマンド

コマンド
説明

webvpn(グループ ポリシー、ユーザ名)

グループ ポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで使用します。webvpn モードを開始して、グループ ポリシーまたはユーザ名に適用するパラメータを設定できるようにします。

webvpn

グローバル コンフィギュレーション モードで使用します。WebVPN のグローバル設定を設定できます。

http

適応型セキュリティ アプライアンス内部の HTTP サーバにアクセスできるホストを指定するには、グローバル コンフィギュレーション モードで http コマンドを使用します。1 つ以上のホストを削除するには、このコマンドの no 形式を使用します。コンフィギュレーションからアトリビュートを削除するには、引数を指定せずに、このコマンドの no 形式を使用します。

http ip_address subnet_mask interface_name

no http

 
構文の説明

interface_name

ホストが HTTP サーバへのアクセスで経由する適応型セキュリティ アプライアンスのインターフェイスの名前を指定します。

ip_address

HTTP サーバにアクセスできるホストの IP アドレスを指定します。

subnet_mask

HTTP サーバにアクセスできるホストのサブネット マスクを指定します。

 
デフォルト

HTTP サーバにアクセスできるホストはありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

既存

このコマンドは既存です。

次に、IP アドレスが 10.10.99.1 でサブネット マスクが 255.255.255.255 のホストが外部インターフェイスを経由して HTTP サーバにアクセスできるようにする例を示します。

hostname(config)# http 10.10.99.1 255.255.255.255 outside
 

次に、任意のホストが外部インターフェイスを経由して HTTP サーバにアクセスできるようにする例を示します。

hostname(config)# http 0.0.0.0 0.0.0.0 outside
 

 
関連コマンド

コマンド
説明

clear configure http

HTTP コンフィギュレーションを削除します。HTTP サーバをディセーブルにし、HTTP サーバにアクセスできるホストを削除します。

http authentication-certificate

適応型セキュリティ アプライアンスへの HTTPS 接続を確立するユーザの証明書による認証を要求します。

http redirect

適応型セキュリティ アプライアンスが HTTP 接続を HTTPS にリダイレクトすることを指定します。

http server enable

HTTP サーバをイネーブルにします。

show running-config http

HTTP サーバにアクセスできるホストを表示し、さらに HTTP サーバがイネーブルであるかどうかを表示します。

http-comp

特定のグループまたはユーザの WebVPN 接続で http データの圧縮をイネーブルにするには、グループ ポリシー webvpn コンフィギュレーション モードおよびユーザ名 webvpn コンフィギュレーション モードで http-comp コマンドを使用します。コンフィギュレーションからコマンドを削除して、値が継承されるようにするには、このコマンドの no 形式を使用します。

http-comp {gzip | none}

no http-comp {gzip | none}

 
構文の説明

gzip

グループまたはユーザに対して圧縮をイネーブルにすることを指定します。

none

そのグループまたはユーザに対し圧縮がディセーブルにされるよう指示します。

 
デフォルト

デフォルトでは、圧縮は gzip に設定されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グループ ポリシー webvpn コンフィギュレーション

--

--

--

ユーザ名 webvpn コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.1.1

このコマンドが追加されました。

 
使用上のガイドライン

WebVPN 接続では、グローバル コンフィギュレーション モードで設定された compression コマンドにより、グループ ポリシー webvpn コンフィギュレーション モードおよびユーザ名 webvpn コンフィギュレーション モードで設定された http-comp コマンドが上書きされます。

次の例では、グループ ポリシーの sales に対して圧縮がディセーブルになります。

hostname(config)# group-policy sales attributes
hostname(config-group-policy)# webvpn
hostname(config-group-webvpn)# http-comp none

 
関連コマンド

コマンド
説明

compression

すべての SVC、WebVPN、IPSec VPN 接続に対する圧縮をイネーブルにします。

http-proxy

HTTP 要求の処理に外部プロキシ サーバを使用するように適応型セキュリティ アプライアンスを設定するには、webvpn コンフィギュレーション モードで http-proxy コマンドを使用します。コンフィギュレーションから HTTP プロキシ サーバを削除するには、このコマンドの no 形式を使用します。

http-proxy { host [ port ] [ exclude url ] | pac pacfile } [ username username { password password }]

no http-proxy

 
構文の説明

host

外部 HTTP プロキシ サーバのホスト名および IP アドレス。

pac pacfile

1 つ以上のプロキシを指定する JavaScript 関数を含む PAC ファイルを指定します。

password

(任意、 username を指定する場合だけ使用可能)このキーワードを入力すると、各 HTTP プロキシ要求にパスワードを付けて、基本的なプロキシ認証を提供します。

password

各 HTTP 要求とともにプロキシ サーバに送信するパスワード。

port

(任意)HTTP プロキシ サーバで使用されるポート番号。デフォルト ポートは 80 です。値を指定しない場合、これが適応型セキュリティ アプライアンスで使用されるポートになります。指定できる範囲は 1 ~ 65535 です。

url

プロキシ サーバへの送信が可能な URL から除外する URL を 1 つ、または複数の URL のカンマ区切りのリストを入力します。ストリングに文字制限はありませんが、コマンド全体で 512 文字を超えることはできません。リテラル URL を指定するか、次のワイルドカードを使用できます。

* は、スラッシュ(/)およびピリオド(.)を含む、任意のストリングに一致します。このワイルドカードは英数字のストリングに付けて使用する必要があります。

? は、スラッシュおよびピリオドを含む、任意の 1 文字に一致します。

[ x - y ] は、 x から y の範囲にある任意の 1 文字に一致します。ここで、 x は ANSI 文字セット内の 1 文字を、 y は ANSI 文字セット内の別の 1 文字を示します。

[ ! x - y ] は、この範囲内に存在しない任意の 1 文字に一致します。

username

(任意)このキーワードを入力すると、各 HTTP プロキシ要求にユーザ名を付けて、基本的なプロキシ認証を提供します。

username

各 HTTP 要求とともにプロキシ サーバに送信するユーザ名。

 
デフォルト

デフォルトでは、HTTP プロキシ サーバは設定されていません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

8.0(2)

exclude username 、および password のキーワードが追加されました。

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

組織が管理するサーバを経由したインターネットへのアクセスを必須にすると、セキュアなインターネット アクセスを確保して管理面の制御を保証するためのフィルタリング導入の別のきっかけにもなります。

適応型セキュリティ アプライアンスは、http-proxy コマンドのインスタンスを 1 つだけサポートします。このコマンドのインスタンスが実行コンフィギュレーションにすでに 1 つ存在する場合、もう 1 つインスタンスを入力すると、CLI は以前のインスタンスを上書きします。 show running-config webvpn コマンドを入力すると、CLI によって実行コンフィギュレーション内の http-proxy コマンドがすべてリストされます。応答があっても http -proxy コマンドがリストされない場合は、コマンドは何も存在しません。

次に、デフォルト ポート 443 を使用し、209.165.201.2 の IP アドレスを持つ HTTP プロキシ サーバの使用を設定する例を示します。

hostname(config)# webvpn
hostname(config-webvpn)# http-proxy 209.165.201.2
hostname(config-webvpn)
 

次に、同じプロキシ サーバを使用するように設定し、各 HTTP 要求とともにユーザ名とパスワードを送信する例を示します。

hostname(config-webvpn)# http-proxy 209.165.201.2 jsmith password mysecretdonttell
hostname(config-webvpn)
 

次に、同じコマンドでも、適応型セキュリティ アプライアンスが HTTP 要求で www.example.com の特定 URL を受信したときには、その要求をプロキシ サーバに渡さず、自身で解決する場合の例を示します。

hostname(config-webvpn)# http-proxy 209.165.201.2 exclude www.example.com username jsmith password mysecretdonttell
hostname(config-webvpn)
 

次に、exclude オプションを使用する例を示します。

hostname(config-webvpn)# http-proxy 10.1.1.1 port 8080 exclude *.com username John pasword 12345678
hostname(config-webvpn)
 

次に、pac オプションを使用する例を示します。

hostname(config-webvpn)# http-proxy pac http://10.1.1.1/pac.js
hostname(config-webvpn)

 
関連コマンド

コマンド
説明

https-proxy

HTTPS 要求を処理する外部プロキシ サーバの使用を設定します。

show running-config webvpn

SSL VPN の実行コンフィギュレーションを、HTTP および HTTPS のプロキシ サーバをすべて含めて表示します。

http-proxy(DAP)

HTTP プロキシ ポート フォワーディングをイネーブルまたはディセーブルにするには、DAP webvpn コンフィギュレーション モードで http-proxy コマンドを使用します。コンフィギュレーションからアトリビュートを削除するには、このコマンドの no バージョンを使用します。

http-proxy {enable | disable | auto-start}

no http-proxy

 
構文の説明

auto-start

DAP レコードの HTTP プロキシ ポート フォワーディングをイネーブルにし、自動的に開始します。

enable/disable

DAP レコードの HTTP プロキシ ポート フォワーディングをイネーブルまたはディセーブルにします。

 
デフォルト

デフォルトの値や動作はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

DAP webvpn コンフィギュレーション

--

--

 
コマンド履歴

リリース
変更内容

8.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

適応型セキュリティ アプライアンスは、さまざまなソースからのアトリビュート値を適用できます。次の階層に従って、アトリビュート値を適用します。

1. DAP レコード

2. ユーザ名

3. グループ ポリシー

4. トンネル グループのグループ ポリシー

5. デフォルトのグループ ポリシー

したがって、アトリビュートの DAP 値は、ユーザ、グループ ポリシー、またはトンネル グループに設定されたものよりも優先順位が高くなります。

DAP レコードのアトリビュートをイネーブルまたはディセーブルにすると、適応型セキュリティ アプライアンスはその値を適用して実行します。たとえば、DAP webvpn モードで HTTP プロキシをディセーブルにした場合、適応型セキュリティ アプライアンスはそれ以上値を検索しません。この他に、 http-proxy コマンドの no 値を使用した場合は、DAP レコードにアトリビュートが存在しないため、適応型セキュリティ アプライアンスは、ユーザ名(必要に応じて、グループ ポリシー)の AAA アトリビュートまで下りて、適用する値を検索します。

次に、Finance というダイナミック アクセス ポリシー レコードの HTTP プロキシ ポート フォワーディングをイネーブルにする例を示します。

hostname (config)# dynamic-access-policy-record Finance
hostname(config-dynamic-access-policy-record)# webvpn
hostname(config-dap-webvpn)# http-proxy enable
hostname(config-dap-webvpn)#

 
関連コマンド

コマンド
説明

dynamic-access-policy-record

DAP レコードを作成します。

show running-config dynamic-access-policy-record [ name ]

すべての DAP レコードまたは指定した DAP レコードの実行コンフィギュレーションを表示します。

http redirect

適応型セキュリティ アプライアンスによる HTTP 接続の HTTPS へのリダイレクトを指定するには、グローバル コンフィギュレーション モードで http redirect コマンドを使用します。コンフィギュレーションから特定の http redirect コマンドを削除するには、このコマンドの no バージョンを使用します。コンフィギュレーションからすべての http redirect コマンドを削除するには、引数を指定せずに、このコマンドの no バージョンを使用します。

http redirect interface [ port ]

no http redirect [ interface ]

 
構文の説明

interface

適応型セキュリティ アプライアンスが HTTP 要求を HTTPS にリダイレクトする必要のあるインターフェイスを指定します。

port

適応型セキュリティ アプライアンスが HTTP 要求をリッスンするポートを指定します。受信した要求はその後、HTTPS にリダイレクトされます。デフォルトでは、ポート 80 でリッスンします。

 
デフォルト

HTTP リダイレクトはディセーブルです。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイスには、HTTP を許可するアクセス リストが必要です。アクセス リストがない場合、適応型セキュリティ アプライアンスはポート 80 でも、HTTP 用に設定する他のどのポートでもリッスンしません。

次に、内部インターフェイスの HTTP リダイレクトを、デフォルト ポート 80 のまま設定する例を示します。

hostname(config)# http redirect inside

 
関連コマンド

コマンド
説明

clear configure http

HTTP コンフィギュレーションを削除します。HTTP サーバをディセーブルにし、HTTP サーバにアクセスできるホストを削除します。

http

IP アドレスとサブネット マスクによって、HTTP サーバにアクセスできるホストを指定します。ホストが HTTP サーバへのアクセスで経由する適応型セキュリティ アプライアンスのインターフェイスを指定します。

http authentication-certificate

適応型セキュリティ アプライアンスへの HTTPS 接続を確立するユーザの証明書による認証を要求します。

http server enable

HTTP サーバをイネーブルにします。

show running-config http

HTTP サーバにアクセスできるホストを表示し、さらに HTTP サーバがイネーブルであるかどうかを表示します。

http server enable

適応型セキュリティ アプライアンスの HTTP サーバをイネーブルにするには、グローバル コンフィギュレーション モードで http server enable コマンドを使用します。HTTP サーバをディセーブルにするには、このコマンドの no 形式を使用します。

http server enable [port]

 
構文の説明

port

HTTP 接続に使用するポート。指定できる範囲は 1 ~ 65535 です。デフォルトのポートは 443 です。

 
デフォルト

HTTP サーバはディセーブルです。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

既存

このコマンドは既存です。

次に、HTTP サーバをイネーブルにする例を示します。

hostname(config)# http server enable

 
関連コマンド

コマンド
説明

clear configure http

HTTP コンフィギュレーションを削除します。HTTP サーバをディセーブルにし、HTTP サーバにアクセスできるホストを削除します。

http

IP アドレスとサブネット マスクによって、HTTP サーバにアクセスできるホストを指定します。ホストが HTTP サーバへのアクセスで経由する適応型セキュリティ アプライアンスのインターフェイスを指定します。

http authentication-certificate

適応型セキュリティ アプライアンスへの HTTPS 接続を確立するユーザの証明書による認証を要求します。

http redirect

適応型セキュリティ アプライアンスが HTTP 接続を HTTPS にリダイレクトすることを指定します。

show running-config http

HTTP サーバにアクセスできるホストを表示し、さらに HTTP サーバがイネーブルであるかどうかを表示します。

http server idle-timeout

適応型セキュリティ アプライアンスへの ASDM 接続のアイドル タイムアウトを設定するには、グローバル コンフィギュレーション モードで http server idle-timeout コマンドを使用します。タイムアウトをディセーブルにするには、このコマンドの no 形式を使用します。

http server idle-timeout [minutes]

no http server idle-timeout [minutes]

 
構文の説明

minutes

アイドル タイムアウト(1 ~ 1440 分)。

 
デフォルト

デフォルト設定は 20 分です。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

8.2(1)

このコマンドが追加されました。

次の例では、ASDM セッションのアイドル タイムアウトを 500 分に設定します。

hostname(config)# http server idle-timeout 500

 
関連コマンド

コマンド
説明

clear configure http

HTTP コンフィギュレーションを削除します。HTTP サーバをディセーブルにし、HTTP サーバにアクセスできるホストを削除します。

http

IP アドレスおよびサブネット マスクにより HTTP サーバにアクセスできるホストと、そのホストの HTTP サーバへのアクセスで経由するインターフェイスを指定します。

http authentication-certificate

適応型セキュリティ アプライアンスへの HTTPS 接続を確立するユーザの証明書による認証を要求します。

http server enable

ASDM セッション用に HTTP サーバをイネーブルにします。

http server session-timeout

適応型セキュリティ アプライアンスへの ASDM セッションのセッション時間を制限します。

http redirect

適応型セキュリティ アプライアンスが HTTP 接続を HTTPS にリダイレクトすることを指定します。

show running-config http

HTTP サーバにアクセスできるホストを表示し、さらに HTTP サーバがイネーブルであるかどうかを表示します。

http server session-timeout

適応型セキュリティ アプライアンスへの ASDM 接続のセッション タイムアウトを設定するには、グローバル コンフィギュレーション モードで http server session-timeout コマンドを使用します。タイムアウトをディセーブルにするには、このコマンドの no 形式を使用します。

http server session-timeout [minutes]

no http server session-timeout [minutes]

 
構文の説明

minutes

セッション タイムアウト(1 ~ 1440 分)。

 
デフォルト

セッション タイムアウトはディセーブルです。ASDM 接続のセッション時間に制限はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

8.2(1)

このコマンドが追加されました。

次に、ASDM 接続のセッション タイムアウトを 1000 分に設定する例を示します。

hostname(config)# http server session-timeout 1000

 
関連コマンド

コマンド
説明

clear configure http

HTTP コンフィギュレーションを削除します。HTTP サーバをディセーブルにし、HTTP サーバにアクセスできるホストを削除します。

http

IP アドレスおよびサブネット マスクにより HTTP サーバにアクセスできるホストと、そのホストの HTTP サーバへのアクセスで経由するインターフェイスを指定します。

http authentication-certificate

適応型セキュリティ アプライアンスへの HTTPS 接続を確立するユーザの証明書による認証を要求します。

http server enable

ASDM セッション用に HTTP サーバをイネーブルにします。

http server idle-timeout

適応型セキュリティ アプライアンスへの ASDM セッションのアイドル時間を制限します。

http redirect

適応型セキュリティ アプライアンスが HTTP 接続を HTTPS にリダイレクトすることを指定します。

show running-config http

HTTP サーバにアクセスできるホストを表示し、さらに HTTP サーバがイネーブルであるかどうかを表示します。

https-proxy

HTTPS 要求の処理に外部プロキシ サーバを使用するように適応型セキュリティ アプライアンスを設定するには、webvpn コンフィギュレーション モードで https-proxy コマンドを使用します。コンフィギュレーションから HTTPS プロキシ サーバを削除するには、このコマンドの no 形式を使用します。

https-proxy { host [ port ] [ exclude url ] | [ username username { password password }]

no https-proxy

 
構文の説明

host

外部 HTTPS プロキシ サーバのホスト名または IP アドレス。

password

(任意、 username を指定する場合だけ使用可能)このキーワードを入力すると、各 HTTPS プロキシ要求にパスワードを付けて、基本的なプロキシ認証を提供します。

password

各 HTTPS 要求とともにプロキシ サーバに送信するパスワード。

port

(任意)HTTPS プロキシ サーバで使用されるポート番号。デフォルト ポートは 443 です。値を指定しない場合、これが適応型セキュリティ アプライアンスで使用されるポートになります。指定できる範囲は 1 ~ 65535 です。

url

プロキシ サーバへの送信が可能な URL から除外する URL を 1 つ、または複数の URL のカンマ区切りのリストを入力します。ストリングに文字制限はありませんが、コマンド全体で 512 文字を超えることはできません。リテラル URL を指定するか、次のワイルドカードを使用できます。

* は、スラッシュ(/)およびピリオド(.)を含む、任意のストリングに一致します。このワイルドカードは英数字のストリングに付けて使用する必要があります。

? は、スラッシュおよびピリオドを含む、任意の 1 文字に一致します。

[ x - y ] は、 x から y の範囲にある任意の 1 文字に一致します。ここで、 x は ANSI 文字セット内の 1 文字を、 y は ANSI 文字セット内の別の 1 文字を示します。

[ ! x - y ] は、この範囲内に存在しない任意の 1 文字に一致します。

username

(任意)このキーワードを入力すると、各 HTTPS プロキシ要求にユーザ名を付けて、基本的なプロキシ認証を提供します。

username

各 HTTPS 要求とともにプロキシ サーバに送信するユーザ名。

 
デフォルト

デフォルトでは、HTTPS プロキシ サーバは設定されていません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn コンフィギュレーション

--

--

--

 
コマンド履歴

リリース
変更内容

7.3(0)

exclude username 、および password のキーワードが追加されました。

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

組織が管理するサーバを経由したインターネットへのアクセスを必須にすると、セキュアなインターネット アクセスを確保して管理面の制御を保証するためのフィルタリング導入の別のきっかけにもなります。

適応型セキュリティ アプライアンスは、https-proxy コマンドのインスタンスを 1 つだけサポートします。このコマンドのインスタンスが実行コンフィギュレーションにすでに 1 つ存在する場合、もう 1 つインスタンスを入力すると、CLI は以前のインスタンスを上書きします。 show running-config webvpn コマンドを入力すると、CLI によって実行コンフィギュレーション内の https-proxy コマンドがすべてリストされます。応答時に https-proxy コマンドがリストされない場合は、コマンドは何も存在しません。

次に、デフォルト ポート 443 を使用し、209.165.201.2 の IP アドレスを持つ HTTPS プロキシ サーバの使用を設定する例を示します。

hostname(config)# webvpn
hostname(config-webvpn)# https-proxy 209.165.201.2
hostname(config-webvpn)
 

次に、同じプロキシ サーバを使用するように設定し、各 HTTPS 要求とともにユーザ名とパスワードを送信する例を示します。

hostname(config-webvpn)# https-proxy 209.165.201.2 jsmith password mysecretdonttell
hostname(config-webvpn)
 

次に、同じコマンドでも、適応型セキュリティ アプライアンスが HTTPS 要求で www.example.com の特定 URL を受信したときには、その要求をプロキシ サーバに渡さず、自身で解決する場合の例を示します。

hostname(config-webvpn)# https-proxy 209.165.201.2 exclude www.example.com username jsmith password mysecretdonttell
hostname(config-webvpn)
 
hostname(config-webvpn)# https-proxy 10.1.1.1 port 8080 exclude *.com username John pasword 12345678
hostname(config-webvpn)
 

次に、pac オプションを使用する例を示します。

hostname(config-webvpn)# https-proxy pac http://10.1.1.1/pac.js
hostname(config-webvpn)
 

 
関連コマンド

コマンド
説明

http-proxy

HTTP 要求を処理する外部プロキシ サーバの使用を設定します。

show running-config webvpn

SSL VPN の実行コンフィギュレーションを、HTTP および HTTPS のプロキシ サーバをすべて含めて表示します。

hw-module module allow-ip

SSC でホスト パラメータを設定するには、特権 EXEC モードで hw-module module allow-ip コマンドを使用します。

hw-module module slot_num allow - ip ip_address netmask

 
構文の説明

allow-ip ip_ address

SSC で許可されるホスト IP アドレスを指定します。

netmask

SSC で許可されるホスト ネットワーク マスクを指定します。

slot_num

スロット番号を指定します。これは常に 1 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンド履歴

リリース
変更内容

8.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、SSC のステータスがアップ状態にある場合だけ有効です。現在有効なデフォルト値が提供されます。これらの値を取得するには、 show module details コマンドを使用します。これらの設定は、SSC の設定の一部として保存されます。

次に、SSC でホスト パラメータを設定する例を示します。

hostname# hw-module module 1 allow-ip 209.165.201.29 255.255.255.0
 

 
関連コマンド

コマンド
説明

hw-module module ip

SSC 管理パラメータを設定できます。

show module

SSC ステータス情報を表示します。

hw-module module ip

SSC 管理パラメータを設定するには、特権 EXEC モードで hw-module module ip コマンドを使用します。

hw-module module slot_num ip ip_address netmask gateway

 
構文の説明

gateway

SSC 管理ゲートウェイの IP アドレスを指定します。

ip ip_address

SSC 管理の IP アドレスを指定します。

netmask

SSC 管理のネットワーク マスクを指定します。

slot_num

スロット番号を指定します。これは常に 1 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンド履歴

リリース
変更内容

8.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、SSC のステータスがアップ状態にある場合だけ有効です。現在有効なデフォルト値が提供されます。これらの値を取得するには、 show module details コマンドを使用します。これらの設定は、SSC の設定の一部として保存されます。

次に、SSC の管理パラメータを設定する例を示します。

hostname# hw-module module 1 ip 209.165.200.254 255.255.255.0 209.165.201.30
 

 
関連コマンド

コマンド
説明

hw-module module allow-ip

SSC ホスト パラメータを設定できます。

show module

SSC ステータス情報を表示します。

hw-module module password-reset

ハードウェア モジュールのパスワードをデフォルト値の「cisco」にリセットするには、特権 EXEC モードで hw-module module password reset コマンドを使用します。

hw-module module slot# password-reset

 
構文の説明

slot#

スロット番号を指定します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンド履歴

リリース
変更内容

7.2(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、ハードウェア モジュールがアップ状態で、パスワード リセットをサポートしている場合だけ有効です。AIP SSM でこのコマンドを実行すると、モジュールがリブートされます。リブートが完了するまでモジュールはオフラインになります。完了までに数分かかる場合があります。 show module コマンドを実行して、モジュールの状態をモニタできます。

このコマンドでは常に確認のプロンプトが表示されます。コマンドが成功した場合は、他には何も出力されません。コマンドが失敗した場合は、失敗した原因を説明するエラー メッセージが表示されます。表示される可能性のあるエラー メッセージは次のとおりです。

Unable to reset the password on the module in slot 1

Unable to reset the password on the module in slot 1 - unknown module state

Unable to reset the password on the module in slot 1 - no module installed

Failed to reset the password on the module in slot 1 - module not in Up state

Unable to reset the password on the module in slot 1 - unknown module type

The module is slot [n] does not support password reset

Unable to reset the password on the module in slot 1 - no application found

The SSM application version does not support password reset

Failed to reset the password on the module in slot 1

次の例では、スロット 1 でハードウェア モジュールのパスワードをリセットします。

hostname (config)# hw-module module 1 password-reset
Reset the password on module in slot 1? [confirm] y
 

 
関連コマンド

コマンド
説明

hw-module module recover

リカバリ イメージを TFTP サーバからロードして、インテリジェント SSM を回復します。

hw-module module reload

インテリジェント SSM ソフトウェアをリロードします。

hw-module module reset

SSM ハードウェアをシャットダウンしてリセットします。

hw-module module shutdown

コンフィギュレーション データを失わずに電源を切る準備をして、SSM ソフトウェアをシャットダウンします。

show module

SSM 情報を表示します。

hw-module module recover

TFTP サーバからインテリジェント SSM(AIP SSM など)にリカバリ ソフトウェア イメージをロードする、または TFTP サーバにアクセスするためのネットワーク設定を行うには、特権 EXEC モードで hw-module module recover コマンドを使用します。たとえば、SSM でローカル イメージをロードできないときなどに、このコマンドを使用して SSM の回復が必要な場合があります。このコマンドは、インターフェイスの SSM(4GE SSM など)には使用できません。

hw-module module 1 recover { boot | stop | configure [ url tfp_url | ip port_ip_address | gateway gateway_ip_address | vlan vlan_id ]}

 
構文の説明

1

スロット番号を指定します。これは常に 1 です。

boot

この SSM のリカバリを開始し、 configure 設定に従ってリカバリ イメージをダウンロードします。その後、SSM が新しいイメージからリブートされます。

configure

リカバリ イメージをダウンロードするようにネットワーク パラメータを設定します。 configure キーワードの後にネットワーク パラメータを何も入力しない場合は、情報を求めるプロンプトが表示されます。

gateway gateway_ip_address

(任意)SSM 管理インターフェイスを経由する TFTP サーバへのアクセス用のゲートウェイ IP アドレス。

ip port_ip_address

(任意)SSM 管理インターフェイスの IP アドレス。

stop

リカバリ処理を停止し、リカバリ イメージのダウンロードを停止します。SSM が元のイメージからブートされます。このコマンドは、 hw-module module boot コマンドを使用してリカバリを開始してから 30 ~ 45 秒以内に入力する必要があります。この時間を過ぎてから stop コマンドを発行すると、SSM が応答不能になるなど、予期せぬ結果を招く可能性があります。

url tfp_url

(任意)次の形式で表される TFTP サーバ上のイメージの URL。

tftp:// server /[ path / ] filename

vlan vlan_id

(任意)管理インターフェイスの VLAN ID を設定します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、SSM がアップ、ダウン、応答不能、またはリカバリの状態にある場合だけ使用できます。ステート情報については、 show module コマンドを参照してください。

次の例では、TFTP サーバからイメージをダウンロードするように SSM を設定します。

hostname# hw-module module 1 recover configure
Image URL [tftp://127.0.0.1/myimage]: tftp://10.1.1.1/ids-newimg
Port IP Address [127.0.0.2]: 10.1.2.10
Port Mask [255.255.255.254]: 255.255.255.0
Gateway IP Address [1.1.2.10]: 10.1.2.254
VLAN ID [0]: 100
 

次の例では、SSM を回復します。

hostname# hw-module module 1 recover boot
The module in slot 1 will be recovered. This may
erase all configuration and all data on that device and
attempt to download a new image for it.
Recover module in slot 1? [confirm]
 

 
関連コマンド

コマンド
説明

debug module-boot

SSM のブート プロセスに関するデバッグ メッセージを表示します。

hw-module module reset

SSM をシャットダウンし、ハードウェア リセットを実行します。

hw-module module reload

インテリジェント SSM ソフトウェアをリロードします。

hw-module module shutdown

コンフィギュレーション データを失わずに電源を切る準備をして、SSM ソフトウェアをシャットダウンします。

show module

SSM 情報を表示します。

hw-module module reload

インテリジェント SSM ソフトウェア(AIP SSM など)をリロードするには、特権 EXEC モードで hw-module module reload コマンドを使用します。このコマンドは、インターフェイスの SSM(4GE SSM など)には使用できません。

hw-module module 1 reload

 
構文の説明

1

スロット番号を指定します。これは常に 1 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、SSM のステータスがアップ状態にある場合だけ有効です。ステート情報については、 show module コマンドを参照してください。

このコマンドは、ハードウェア リセットの実行も行う hw-module module reset コマンドとは異なります。

次の例では、スロット 1 に SSM をリロードします。

hostname# hw-module module 1 reload
Reload module in slot 1? [confirm] y
Reload issued for module in slot 1
%XXX-5-505002: Module in slot 1 is reloading. Please wait...
%XXX-5-505006: Module in slot 1 is Up.

 
関連コマンド

コマンド
説明

debug module-boot

SSM のブート プロセスに関するデバッグ メッセージを表示します。

hw-module module recover

リカバリ イメージを TFTP サーバからロードして、インテリジェント SSM を回復します。

hw-module module reset

SSM をシャットダウンし、ハードウェア リセットを実行します。

hw-module module shutdown

コンフィギュレーション データを失わずに電源を切る準備をして、SSM ソフトウェアをシャットダウンします。

show module

SSM 情報を表示します。

hw-module module reset

SSM ハードウェアをシャットダウンしてリセットするには、特権 EXEC モードで hw-module module reset コマンドを使用します。

hw-module module 1 reset

 
構文の説明

1

スロット番号を指定します。これは常に 1 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、SSM のステータスがアップ、ダウン、応答不能、リカバリの状態にある場合だけ有効です。ステート情報については、 show module コマンドを参照してください。

SSM がアップ状態の場合、 hw-module module reset コマンドでは、リセットが行われる前に、ソフトウェアのシャットダウンを確認するプロンプトが表示されます。

hw-module module recover コマンドを使用して、インテリジェント SSM(AIP SSM など)を回復できます。SSM がリカバリ状態の間に hw-module module reset を入力しても、SSM のリカバリ処理に干渉することはありません。 hw-module module reset コマンドでは、SSM のハードウェア リセットが実行され、ハードウェア リセットの後に SSM のリカバリが再開されます。SSM がハングした場合は、リカバリ中に SSM をリセットして、ハードウェア リセットによって問題を解決する方法もあります。

このコマンドは、ソフトウェアだけをリロードし、ハードウェア リセットは実行しない hw-module module reload コマンドとは異なります。

次の例では、スロット 1 のアップ状態にある SSM をリセットします。

hostname# hw-module module 1 reset
The module in slot 1 should be shut down before
resetting it or loss of configuration may occur.
Reset module in slot 1? [confirm] y
Reset issued for module in slot 1
%XXX-5-505001: Module in slot 1 is shutting down. Please wait...
%XXX-5-505004: Module in slot 1 shutdown is complete.
%XXX-5-505003: Module in slot 1 is resetting. Please wait...
%XXX-5-505006: Module in slot 1 is Up.
 

 
関連コマンド

コマンド
説明

debug module-boot

SSM のブート プロセスに関するデバッグ メッセージを表示します。

hw-module module recover

リカバリ イメージを TFTP サーバからロードして、インテリジェント SSM を回復します。

hw-module module reload

インテリジェント SSM ソフトウェアをリロードします。

hw-module module shutdown

コンフィギュレーション データを失わずに電源を切る準備をして、SSM ソフトウェアをシャットダウンします。

show module

SSM 情報を表示します。

hw-module module shutdown

SSM ソフトウェアをシャットダウンするには、特権 EXEC モードで hw-module module shutdown コマンドを使用します。

hw-module module 1 shutdown

 
構文の説明

1

スロット番号を指定します。これは常に 1 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

SSM ソフトウェアのシャットダウンでは、コンフィギュレーション データを損失させずに SSM の電源を安全に切るための準備が行われます。

このコマンドは、SSM のステータスがアップまたは応答不能の状態である場合だけ有効です。ステート情報については、 show module コマンドを参照してください。

次の例では、スロット 1 の SSM をシャットダウンします。

hostname# hw-module module 1 shutdown
Shutdown module in slot 1? [confirm] y
Shutdown issued for module in slot 1
hostname#
%XXX-5-505001: Module in slot 1 is shutting down. Please wait...
%XXX-5-505004: Module in slot 1 shutdown is complete.

 
関連コマンド

コマンド
説明

debug module-boot

SSM のブート プロセスに関するデバッグ メッセージを表示します。

hw-module module recover

リカバリ イメージを TFTP サーバからロードして、インテリジェント SSM を回復します。

hw-module module reload

インテリジェント SSM ソフトウェアをリロードします。

hw-module module reset

SSM をシャットダウンし、ハードウェア リセットを実行します。

show module

SSM 情報を表示します。