Cisco MDS 9000 ファミリー コマンドリ ファレンス Cisco MDS SAN-OS Release 3.0(1) Through 3.3(1a)
K コマンド
K コマンド
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

K コマンド

keepalive

kernel core

key

key-ontape

K コマンド

この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「コマンド モード」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。

keepalive

Internet Key Exchange(IKE; インターネット キー エクスチェンジ)プロトコルのメッセージ キープアライブ インターバルを設定するには、IKE コンフィギュレーション サブモードで keepalive コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。

keepalive seconds

no keepalive [ seconds ]

 
シンタックスの説明

seconds

キープアライブ インターバルの秒数を指定します。有効範囲は 120 ~ 86400 です。

 
デフォルト

3600 秒または 1 時間

 
コマンド モード

IKE コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

キープアライブ インターフェイスは、IKE バージョン 2 のトンネルにのみ適用されます。

このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにする必要があります。

次に、キープアライブ インターバルを設定する例を示します。

switch# config terminal
switch(config)# crypto ike domain ipsec
switch(config-ike-ipsec)# keepalive 7200
 

 
関連コマンド

コマンド
説明

crypto ike domain ipsec

IKE コンフィギュレーション モードを開始します。

crypto ike enable

IKE プロトコルをイネーブルにします。

show crypto ike domain ipsec

IPSec ドメインの IKE 情報を表示します。

kernel core

各モジュールのコア ダンプを生成するには、 kernel core コマンドを使用します。コマンドを無効にするか、または出荷時の設定に戻すには、このコマンドの no 形式を使用します。

kernel core {limit number | module slot {force | level {all | header | kernel | ram | used-ram} | target ipaddress }

no kernel core {limit number | module slot {force | level {all | header | kernel | ram | used-ram} | target ipaddress }

 
シンタックスの説明

limit number

コアを生成するモジュールの数を制限します。有効範囲は 1 ~ 6 です。

module slot

コア生成が必要なモジュールを設定します。

force

モジュールに強制的にカーネル コアをダンプさせます。

level

選択したモジュールのコア ダンプ レベルを指定します。

all

すべてのメモリをダンプします(1 g のスペースが必要です)。

header

カーネル ヘッダーのみをダンプします。

kernel

すべてのカーネル メモリ ページをダンプします。

ram

すべての RAM ページをダンプします。

used-ram

使用済みの RAM ページをすべてダンプします。

target ipaddress

同一物理 LAN 上の外部サーバ IP アドレスを設定します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

スーパーバイザ モジュール上で実行されるコア ダンプは、デュアル スーパーバイザ コンフィギュレーションにおいても、パケットの損失につながることがあります。

次に、コア生成を 2 つのモジュールに限定する例を示します。

switch(config)# kernel core limit 2
succeeded
 

次に、モジュール 5 でコアを生成するように設定する例を示します。

switch(config)# kernel core module 5
succeeded
 

次に、モジュール 5 でヘッダーレベル コアのみを生成するように設定する例を示します。

switch(config)# kernel core module 5 level header
succeeded
 

次に、外部サーバを設定する例を示します。

switch(config)# kernel core target 10.50.5.5
succeeded
 

 
関連コマンド

コマンド
説明

show kernel

設定されたカーネル コア設定を表示します。

show running-config

PSS に保存されているすべてのスイッチ コンフィギュレーションを表示します。

 

key

Internet Key Exchange(IKE; インターネット キー エクスチェンジ)プロトコルの事前共有鍵を設定するには、IKE コンフィギュレーション サブモードで key コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。

key key-id {address ip-address | hostname name }

no key key-id {address ip-address | hostname name }

 
シンタックスの説明

key-id

事前共有鍵の ID を指定します。最大 128 文字まで可能です。

address ip-address

ピア IP アドレスを指定します。フォーマットは、 A . B . C . D です。

hostname name

ピア ホスト名を指定します。最大 128 文字まで可能です。

 
デフォルト

なし

 
コマンド モード

IKE コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

3.0(1)

hostname キーワードが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにする必要があります。


key コマンドは IP アドレスの IPv4 形式のみをサポートします。


次に、鍵を設定する例を示します。

switch# config terminal
switch(config)# crypto ike domain ipsec
switch(config-ike-ipsec)# key ctct address 10.10.100.231
 

次に、設定された鍵を削除する例を示します。

switch(config-ike-ipsec)# no key ctct address 10.10.100.231
 

次に、指定されたピアの事前共有鍵を設定する例を示します。

switch(config-ike-ipsec)# key sample hostname node1
 

次に、指定されたピアの事前共有鍵を削除する例を示します。

switch(config-ike-ipsec)# no key sample hostname node1
 

 
関連コマンド

コマンド
説明

crypto ike domain ipsec

IKE コンフィギュレーション モードを開始します。

crypto ike enable

IKE プロトコルをイネーブルにします。

show crypto ike domain ipsec

IPSec ドメインの IKE 情報を表示します。

key-ontape

キーをテープ モードに設定し、暗号化されたセキュリティ キーをバックアップ テープに保存するには、key-ontape コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

key-ontape

no key-ontape

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

Cisco SME クラスタ コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.2(2)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドにより、暗号化されたセキュリティ キーがバックアップ テープに保存されます。


) この機能は一意のキーに対してのみサポートされています。


このコマンドを使用する前に、auto-volgrp コマンドを使用して自動でのボリューム グルーピングをディセーブルにする必要があります。

次に、key-ontape 機能をイネーブルにする例を示します。

switch# config terminal
switch(config)# sme cluster clustername1
switch(config-sme-cl)# key-ontape
 

次に、key-ontape 機能をディセーブルにする例を示します。

switch# config terminal
switch(config)# sme cluster clustername1
switch(config-sme0-cl)# no key-ontape

 
関連コマンド

コマンド
説明

no shared-key

一意のキー モードを指定します。

no auto-volgrp

自動でのボリューム グルーピングをディセーブルにします。

show sme cluster key

クラスタ キー データベースの情報を表示します。

show sme cluster tape

テープの情報を表示します。