Cisco Nexus 5000 シリーズ NX-OS TrustSec コマンド リファレンス Cisco NX-OS Release 5.x
C コマンド
C コマンド
発行日;2012/06/10 | 英語版ドキュメント(2011/12/07 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 623KB) | フィードバック

目次

C コマンド

clear cts policy

clear cts role-based counters

cts device-id

cts manual

cts role-based access-list

cts role-based counters enable

cts role-based enforcement

cts role-based sgt

cts role-based sgt-map

cts sgt

cts sxp connection peer

cts sxp default password

cts sxp default source-ip

cts sxp enable

cts sxp reconcile-period

cts sxp retry-period

C コマンド

この章では、C で始まる Cisco NX-OS TrustSec コマンドについて説明します。

clear cts policy

Cisco TrustSec セキュリティ グループ アクセス コントロール リスト(SGACL)ポリシーをクリアするには、 clear cts policy コマンドを使用します。

clear cts policy { all | peer device-id | sgt sgt-value }

 
構文の説明

all

ローカル デバイス上のすべての Cisco TrustSec SGACL をクリアします。

peer device-id

ローカル デバイス上のピア デバイスの Cisco TrustSec SGACL ポリシーをクリアします。

sgt sgt-value

ローカル デバイス上のセキュリティ グループ タグ(SGT)に対する Cisco TrustSec SGACL ポリシーをクリアします。

 
コマンド デフォルト

なし

 
コマンド モード

任意のコマンド モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

SGACL ポリシーをクリアすると、動作は、インターフェイスがフラップするまで有効になりません。インターフェイスがスタティック SGT のインターフェイスである場合、SGT 値はフラッピングのあとにゼロ(0)に設定されます。この操作を取り消すには、次のコマンドを使用します。

switch(config-if-cts-manual)# no policy static
switch(config-if-cts-manual)# policy static sgt sgt-value
switch(config-if-cts-manual)#
 

インターフェイスがダイナミック SGT のインターフェイスである場合、SGT はフラッピングのあとに、RADIUS サーバから再ダウンロードされます。

このコマンドには、ライセンスは必要ありません。

次に、デバイスのすべての Cisco TrustSec SGACL ポリシーをクリアする例を示します。

switch# clear cts policy all
switch#

 
関連コマンド

コマンド
説明

cts role-based sgt

SGACL に SGT をマッピングします。

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

802.1X 機能をイネーブルにします。

policy

インターフェイスに認証ポリシーを設定します。

show cts role-based policy

Cisco TrustSec の SGACL ポリシー情報を表示します。

 

clear cts role-based counters

ロールベース アクセス コントロール リスト(RBACL)統計情報をすべてのカウンタが 0 にリセットされるようにクリアするには、 clear cts role-based counters コマンドを使用します。

clear cts role-based counters

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは必要ありません。

次に、RBACL 統計情報をクリアする例を示します。

switch# clear cts role-based counters
switch#

 
関連コマンド

コマンド
説明

cts role-based counters enable

RBACL 統計情報をイネーブルにします。

show cts role-based counters

RBACL 統計情報の設定ステータスを表示し、すべての RBACL ポリシーの統計情報を一覧表示します。

 

cts device-id

Cisco TrustSec デバイス ID を設定するには、 cts device-id コマンドを使用します。

cts device-id device-id password [ 7 ] password

 
構文の説明

device-id

Cisco TrustSec デバイス ID 名。名前には英数字を使用します。大文字と小文字が区別され、 最大長は 32 文字です。

password

EAP-FAST 処理中に使用するパスワードを(クリア テキストまたは暗号化で)指定します。

7

(任意)パスワードが暗号化されたテキストであること指定します。

password

Cisco TrustSec デバイスのパスワード。最大で 32 文字の英数字を使用でき、大文字と小文字が区別されます。

 
コマンド デフォルト

Cisco TrustSec デバイス ID なし
クリア テキスト パスワード

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

Cisco TrustSec デバイス ID 名は固有でなければなりません。

このコマンドには、ライセンスは必要ありません。

次に、Cisco TrustSec デバイス ID を設定する例を示します。

switch# configure terminal
swtich(config)# cts device-id DeviceA password Cisco321
swtich(config)#
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

802.1X 機能をイネーブルにします。

show cts credentials

Cisco TrustSec クレデンシャル情報を表示します。

 

cts manual

インターフェイスの Cisco TrustSec 手動設定を開始するには、 cts manual コマンドを使用します。手動設定を削除するには、このコマンドの no 形式を使用します。

cts manual

no cts manual

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドを使用したあと、設定を有効にするには、 shutdown no shutdown コマンド シーケンスを使用することによってインターフェイスをイネーブルおよびディセーブルにする必要があります。

このコマンドには、ライセンスは必要ありません。

次に、インターフェイスの Cisco TrustSec 手動コンフィギュレーション モードを開始する例を示します。

switch# configure terminal
switch(config)# interface ethernet 2/4
switch(config-if)# cts manual
switch(config-if-cts-manual)#
 

次に、インターフェイスから Cisco TrustSec 手動設定を削除する例を示します。

switch# configure terminal
switch(config)# interface ethernet 2/4
switch(config-if)# no cts manual
switch(config-if)# shutdown
switch(config-if)# no shutdown
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

802.1X 機能をイネーブルにします。

show cts interface

インターフェイスの Cisco TrustSec 設定情報を表示します。

 

cts role-based access-list

Cisco TrustSec セキュリティ グループ アクセス コントロール リスト(SGACL)を作成または指定して、ロールベース アクセス コントロール リスト コンフィギュレーション モードを開始するには、 cts role-based access-list コマンドを使用します。SGACL を削除するには、このコマンドの no 形式を使用します。

cts role-based access-list list-name

no cts role-based access-list list-name

 
構文の説明

list-name

SGACL の名前。名前には英数字を使用します。大文字と小文字が区別され、 最大長は 32 文字です。

 
コマンド デフォルト

なし

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

SGACL を削除すると、アクセス リストは、システム内の任意の SGT-DGT ペアから参照できなくなります。

このコマンドには、ライセンスは必要ありません。

次に、Cisco TrustSec SGACL を作成して、ロールベース アクセス リスト コンフィギュレーション モードを開始する例を示します。

switch# configure terminal
switch(config)# cts role-based access-list MySGACL
switch(config-rbacl)#
 

次に、Cisco TrustSec SGACL を削除する例を示します。

switch# configure terminal
switch(config)# no cts role-based access-list MySGACL
switch(config)#
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts role-based access-list

Cisco TrustSec SGACL の設定を表示します。

 

cts role-based counters enable

ロールベース アクセス コントロール リスト(RBACL)統計情報をイネーブルにするには、 cts role-based counters enable コマンドを使用します。RBACL 統計情報をディセーブルにするには、このコマンドの no 形式を使用します。

cts role-based counters enable

no cts role-based counters enable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドを使用するには、VLAN での RBACL ポリシーの強制をイネーブルにする必要があります。

RBACL 統計情報をイネーブルにするには、ハードウェアのエントリが各ポリシーに 1 つずつ必要です。ハードウェアに十分な領域がない場合、エラー メッセージが表示され、統計情報をイネーブルにできません。

RBACL 統計情報は、ISSU 時またはアクセス コントロール エントリを RBACL に追加するか削除すると、失われます。

このコマンドには、ライセンスは必要ありません。

次に、RBACL 統計情報をイネーブルにする例を示します。

switch# configure terminal
switch(config)# cts role-based counters enable
Note: Clearing previously collected counters...
switch(config)#
 

次に、RBACL 統計情報をディセーブルにする例を示します。

switch# configure terminal
switch(config)# no cts role-based counters enable
switch(config)#

 
関連コマンド

コマンド
説明

clear cts role-based counters

すべてのカウンタが 0 にリセットされるように、RBACL 統計情報をクリアします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts role-based counters

RBACL 統計情報の設定ステータスを表示し、すべての RBACL ポリシーの統計情報を一覧表示します。

 

cts role-based enforcement

VLAN のロールベース アクセス コントロール リスト(RBACL)の強制をイネーブルにするには、 cts role-based enforcement コマンドを使用します。VLAN での RBACL の強制をディセーブルにするには、このコマンドの no 形式を使用します。

cts role-based enforcement

no cts role-based enforcement

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

ディセーブル

 
コマンド モード

VLAN コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

RBACL の強制は VLAN 単位でイネーブルになります。RBACL の強制は、ルーテッド VLAN またはインターフェイスでイネーブルにできません。RBACL の強制の変更を有効にするには、VLAN コンフィギュレーション モードを終了する必要があります。

このコマンドには、ライセンスは必要ありません。

次に、VLAN での RBACL の強制をイネーブルにし、ステータスを確認する例を示します。

switch# configure terminal
switch(config)# vlan 5
switch(config-vlan)# cts role-based enforcement
switch(config-vlan)# exit
switch(config)# show cts role-based enable
vlan:102
switch(config)#
 

次に、VLAN での RBACL の強制をディセーブルにする例を示します。

switch# configure terminal
switch(config)# vlan 5
switch(config-vlan)# no cts role-based enforcement
switch(config-vlan)#

 
関連コマンド

コマンド
説明

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts role-based enable

RBACL がイネーブルになっている VLAN を表示します。

 

cts role-based sgt

セキュリティ グループ アクセス コントロール リスト(SGACL)と Cisco TrustSec Security Group Tag(SGT; セキュリティ グループ タグ)のマッピングを手動で設定するには、 cts role-based sgt コマンドを使用します。SGACL と SGT のマッピングを削除するには、このコマンドの no 形式を使用します。

cts role-based sgt { sgt-value | any | unknown } dgt { dgt-value | any | unknown } access-list list-name

no cts role-based sgt { sgt-value | any | unknown } dgt { dgt-value | any | unknown }

 
構文の説明

sgt-value

送信元 SGT の値。範囲は 0 ~ 65519 です。

any

SGT または宛先 SGT を指定します。

unknown

未知の SGT を指定します。

dgt

宛先 SGT を指定します。

dgt-value

宛先 SGT の値。範囲は 0 ~ 65519 です。

access-list list-name

SGACL の名前を指定します。

 
コマンド デフォルト

なし

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

SGT のマッピングを設定する前に SGACL を設定する必要があります。

このコマンドには、ライセンスは必要ありません。

次に、SGACL の SGT マッピングを設定する例を示します。

switch# configure terminal
switch(config)# cts role-based sgt 3 dgt 10 access-list MySGACL
switch(config)#
 

次に、宛先 SGT への SGT マッピングを設定する例を示します。

switch# configure terminal
switch(config)# cts role-based sgt any dgt any access-list MySGACL
switch(config)#
 

次に、SGACL の SGT マッピングを削除する例を示します。

switch# configure terminal
switch(config)# no cts role-based sgt 3 dgt 10
switch(config)#

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts role-based policy

SGACL の Cisco TrustSec SGT マッピングを表示します。

 

cts role-based sgt-map

IP アドレスと Cisco TrustSec セキュリティ グループ タグ(SGT)のマッピングを手動で設定するには、 cts role-based sgt-map コマンドを使用します。SGT を削除するには、このコマンドの no 形式を使用します。

cts role-based sgt-map ipv4-address sgt-value

no cts role-based sgt-map ipv4-address

 
構文の説明

ipv4-address

IPv4 アドレス。形式は、 A . B . C . D です。

sgt-value

SGT 値。指定できる範囲は 1 ~ 65519 です。

 
コマンド デフォルト

なし

 
コマンド モード

グローバル コンフィギュレーション モード
VLAN コンフィギュレーション モード
VRF コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

Cisco TrustSec では、IPv4 アドレッシングだけを使用できます。

このコマンドには、ライセンスは必要ありません。

次に、Cisco TrustSec SGT のマッピングを設定する例を示します。

switch# configure terminal
switch(config)# cts role-based sgt-map 10.10.1.1 3
switch(config)#
 

次に、Cisco TrustSec SGT のマッピングを削除する例を示します。

switch# configure terminal
switch(config)# no cts role-based sgt-map 10.10.1.1
switch(config)#
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts role-based sgt-map

Cisco TrustSec SGT のマッピングを表示します。

 

cts sgt

Cisco TrustSec セキュリティ グループ タグ(SGT)を設定するには、 cts sgt コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cts sgt tag

no cts sgt

 
構文の説明

tag

0x hhhh 形式の 16 進値であるデバイスのローカル SGT。指定できる範囲は 0x2 ~ 0xffef です。

 
コマンド デフォルト

なし

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは必要ありません。

次に、デバイスの Cisco TrustSec SGT を設定する例を示します。

switch# configure terminal
switch(config)# cts sgt 0x3
switch(config)#

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts environment-data

Cisco TrustSec 環境データを表示します。

 

cts sxp connection peer

Cisco TrustSec の SGT Exchange Protocol(SXP)ピア接続を設定するには、 cts sxp connection peer コマンドを使用します。SXP 接続を削除するには、このコマンドの no 形式を使用します。

cts sxp connection peer peer-ipv4-addr [ source src-ipv4-addr ] password { default | none | required { password | 7 encrypted-password }} mode listener [ vrf vrf-name ]

no cts sxp connection peer peer-ipv4-addr [ source src-ipv4-addr ] password { default | none | required { password | 7 encrypted-password }} mode listener [ vrf vrf-name ]

 
構文の説明

peer-ipv4-addr

ピア デバイスの IPv4 アドレス

source src-ipv4-addr

(任意)送信元デバイスの IPv4 アドレスを指定します。

password

SXP 認証に使用するパスワード オプションを指定します。

default

SXP がピア接続のデフォルト SXP パスワードを使用するように指定します。

none

SXP がパスワードを使用しないように指定します。

required

SXP がこのピア接続で使用する必要があるパスワードを指定します。

password

テキスト パスワードをクリアします。パスワードには英数字を使用します。大文字と小文字が区別され、 最大長は 32 文字です。

7 encrypted-password

暗号化パスワードを指定します。最大長は 32 文字です。

mode

ピア デバイスのモードを指定します。

listener

ピアがリスナーとなるように指定します。

vrf vrf-name

(任意)ピアの仮想ルーティングおよび転送(VRF)インスタンスを指定します。この VRF の名前には最大 32 文字までの英数字を指定できます。

 
コマンド デフォルト

デバイスに設定されたデフォルト SXP パスワード
デバイスに設定されたデフォルト SXP 送信元 IPv4 アドレス
デフォルト VRF

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

Cisco TrustSec では、IPv4 アドレッシングだけを使用できます。

送信元 IPv4 アドレスを指定しない場合は、 cts sxp default source-ip コマンドを使用してデフォルト SXP 送信元 IPv4 アドレスを設定する必要があります。

デフォルトをパスワード モードで指定する場合は、 cts sxp default password コマンドを使用してデフォルト SXP パスワードを設定する必要があります。

このコマンドには、ライセンスは必要ありません。

次に、SXP ピア接続を設定する例を示します。

switch# configure terminal
switch(config)# cts sxp connection peer 10.10.1.1 source 10.10.2.2 password default mode listener
switch(config)#
 

次に、SXP ピア接続を削除する例を示します。

switch# configure terminal
switch(config)# no cts sxp connection peer 10.10.1.1
switch(config)#
 

 
関連コマンド

コマンド
説明

cts sxp default password

デバイスのデフォルト SXP パスワードを設定します。

cts sxp default source-ip

デバイスのデフォルト SXP 送信元 IPv4 アドレスを設定します。

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts sxp connection

Cisco TrustSec SXP ピア接続情報を表示します。

 

cts sxp default password

デバイスのデフォルト SGT Exchange Protocol(SXP)パスワードを設定するには、 cts sxp default password コマンドを使用します。デフォルトを削除するには、このコマンドの no 形式を使用します。

cts sxp default password { password | 7 encrypted-password }

no cts sxp default password

 
構文の説明

password

テキスト パスワードをクリアします。パスワードには英数字を使用します。大文字と小文字が区別され、 最大長は 32 文字です。

7 encrypted-password

暗号化パスワードを指定します。最大長は 32 文字です。

 
コマンド デフォルト

なし

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは必要ありません。

次に、デバイスのデフォルト SXP パスワードを設定する例を示します。

switch# configure terminal
switch(config)# cts sxp default password Cisco654
switch(config)#
 

次に、デフォルト SXP パスワードを削除する例を示します。

switch# configure terminal
switch(config)# no cts sxp default password
switch(config)#
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts sxp

Cisco TrustSec SXP 設定情報を表示します。

 

cts sxp default source-ip

デバイスのデフォルト SGT Exchange Protocol(SXP)送信元 IPv4 アドレスを設定するには、 cts sxp default source-ip コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cts sxp default source-ip ipv4-address

no cts sxp default source-ip

 
構文の説明

ipv4-address

デバイスのデフォルト SXP IPv4 アドレス

 
コマンド デフォルト

なし

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

Cisco TrustSec では、IPv4 アドレッシングだけを使用できます。

このコマンドには、ライセンスは必要ありません。

次に、デバイスのデフォルト SXP 送信元 IP アドレスを設定する例を示します。

switch# configure terminal
switch(config)# cts sxp default source-ip 10.10.3.3
switch(config)#
 

次に、デフォルト SXP 送信元 IP アドレスを削除する例を示します。

switch# configure terminal
switch(config)# no cts sxp default source-ip
switch(config)#
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts sxp

Cisco TrustSec SXP 設定情報を表示します。

 

cts sxp enable

デバイス上の SGT Exchange Protocol(SXP)ピアをイネーブルにするには、 cts sxp enable コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cts sxp enable

no cts sxp enable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは必要ありません。

次に、SXP をイネーブルにする例を示します。

switch# configure terminal
switch(config)# cts sxp enable
switch(config)#
 

次に、SXP をディセーブルにする例を示します。

switch# configure terminal
switch(config)# no cts sxp enable
switch(config)#

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts sxp

Cisco TrustSec SXP 設定情報を表示します。

 

cts sxp reconcile-period

SGT Exchange Protocol(SXP)復帰期間タイマーを設定するには、 cts sxp reconcile-period コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cts sxp reconcile-period seconds

no cts sxp reconcile-period

 
構文の説明

seconds

秒数。範囲は 0 ~ 64000 です。

 
コマンド デフォルト

120 秒(2 分)

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

ピアが SXP 接続を終了すると、内部ホールドダウン タイマーが開始されます。内部ホールドダウン タイマーが終了する前にピアが再接続すると、SXP 復帰期間タイマーが開始されます。


) SXP 復帰期間を 0 秒に設定すると、タイマーがディセーブルになります。


このコマンドには、ライセンスは必要ありません。

次に、SXP 復帰期間を設定する例を示します。

switch# configure terminal
switch(config)# cts sxp reconcile-period 120
switch(config)#
 

次に、SXP 復帰期間をデフォルト値に戻す例を示します。

switch# configure terminal
switch(config)# no cts sxp reconcile-period
switch(config)#
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts sxp connection

Cisco TrustSec SXP 設定情報を表示します。

 

cts sxp retry-period

SGT Exchange Protocol(SXP)リトライ期間タイマーを設定するには、 cts sxp retry-period コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

cts sxp retry-period seconds

no cts sxp retry-period

 
構文の説明

seconds

秒数。範囲は 0 ~ 64000 です。

 
コマンド デフォルト

60 秒(1 分)

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

5.1(3)N1(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、まず feature dot1x コマンドを使用して 802.1X 機能をイネーブルにしてから、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

SXP リトライ期間によって、Cisco NX-OS ソフトウェアが SXP 接続を再試行する頻度が決まります。SXP 接続が正常に確立されなかった場合、Cisco NX-OS ソフトウェアは SXP リトライ期間タイマーの終了後に、新たな接続の確立を試行します。


) SXP リトライ期間を 0 秒に設定すると、タイマーがディセーブルになり、再試行は実行されません。


このコマンドには、ライセンスは必要ありません。

次に、SXP リトライ期間を設定する例を示します。

switch# configure terminal
switch(config)# cts sxp retry-period 120
switch(config)#
 

次に、SXP リトライ期間をデフォルト値に戻す例を示します。

switch# configure terminal
switch(config)# no cts sxp retry-period
switch(config)#

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature dot1x

スイッチ上で 802.1X 機能をイネーブルにします。

show cts sxp connection

Cisco TrustSec SXP ピア接続情報を表示します。