Cisco Nexus 7000 シリーズ NX-OS セキュリティ コマンド リファレンス リリース 5.x
show コマンド
show コマンド
発行日;2012/02/01 | 英語版ドキュメント(2011/07/31 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

show コマンド

show aaa accounting

show aaa authentication

show aaa authorization

show aaa groups

show aaa user default-role

show access-lists

show accounting log

show arp access-lists

show class-map type control-plane

show copp status

show crypto ca certificates

show crypto ca certstore

show crypto ca crl

show crypto ca remote-certstore

show crypto ca trustpoints

show crypto certificatemap

show crypto key mypubkey rsa

show crypto ssh-auth-map

show cts

show cts credentials

show cts environment-data

show cts interface

show cts pacs

show cts role-based access-list

show cts role-based counters

show cts role-based enable

show cts role-based policy

show cts role-based sgt-map

show cts sxp

show cts sxp connection

show dot1x

show dot1x all

show dot1x interface ethernet

show eou

show hardware access-list resource pooling

show hardware access-list status

show hardware rate-limiter

show identity policy

show identity profile

show ip access-lists

show ip arp inspection

show ip arp inspection interface

show ip arp inspection log

show ip arp inspection statistics

show ip arp inspection vlan

show ip device tracking

show ip dhcp relay

show ip dhcp relay address

show ip dhcp snooping

show ip dhcp snooping binding

show ip dhcp snooping statistics

show ip verify source

show ipv6 access-lists

show key chain

show ldap-search-map

show ldap-server

show ldap-server groups

show ldap-server statistics

show mac access-lists

show password strength-check

show policy-map type control-plane

show port-security

show port-security address

show port-security interface

show privilege

show radius

show radius-server

show role

show role feature

show role feature-group

show role pending

show role pending-diff

show role session

show role status

show running-config aaa

show running-config copp

show running-config cts

show running-config dhcp

show running-config dot1x

show running-config eou

show running-config ldap

show running-config port-security

show running-config radius

show running-config security

show running-config tacacs+

show ssh key

show ssh server

show startup-config aaa

show startup-config copp

show startup-config dhcp

show startup-config dot1x

show startup-config eou

show startup-config ldap

show startup-config port-security

show startup-config radius

show startup-config security

show startup-config tacacs+

show tacacs+

show tacacs-server

show telnet server

show time-range

show user-account

show username

show users

show vlan access-list

show vlan access-map

show vlan filter

show コマンド

この章では、Cisco NX-OS セキュリティの show コマンドについて説明します。

show aaa accounting

AAA アカウンティング設定情報を表示するには、 show aaa accounting コマンドを使用します。

show aaa accounting

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、アカウンティング ログの設定を表示する例を示します。

switch# show aaa accounting
default: local

show aaa authentication

AAA 認証設定情報を表示するには、 show aaa authentication コマンドを使用します。

show aaa authentication [ login error-enable | login chap | login mschap | login mschapv2 | login ascii-authentication ]

 
構文の説明

login error-enable

(任意)ログイン エラー メッセージの設定を表示します。

login chap

(任意)CHAP 認証の設定を表示します。

login mschap

(任意)MS-CHAP 認証の設定を表示します。

login mschapv2

(任意)MS-CHAP V2 認証の設定を表示します。

login ascii-authentication

(任意)次に、TACACS+ サーバでパスワードの ASCII 認証の設定を表示する例を示します。

 
デフォルト

コンソールとログイン認証の方式の設定を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

chap キーワードが追加されました。

4.2(1)

mschapv2 キーワードが追加されました。

4.1(2)

ascii-authentication キーワードが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、設定された認証パラメータを表示する例を示します。

switch# show aaa authentication
default: local
console: local
dot1x: not configured
eou: not configured
 

次に、認証ログイン エラーイネーブル設定を表示する例を示します。

switch# show aaa authentication login error-enable
disabled
 

次に、認証ログイン CHAP 設定を表示する例を示します。

switch# show aaa authentication login chap
disabled
 
 

次に、認証ログイン MSCHAP 設定を表示する例を示します。

switch# show aaa authentication login mschap
disabled
 

次に、認証ログイン MSCHAP V2 設定を表示する例を示します。

switch# show aaa authentication login mschapv2
enabled
 

次に、パスワード機能の ASCII 認証のステータスを表示する例を示します。

switch(config)# show aaa authentication login ascii-authentication
disabled
 

 
関連コマンド

コマンド
説明

aaa authentication login ascii-authentication

TACACS+ サーバでパスワードの ASCII 認証をイネーブルにします。

aaa authentication login chap enable

CHAP 認証をイネーブルにします。

aaa authentication login error-enable

AAA 認証失敗メッセージをコンソールに表示するように設定します。

aaa authentication login mschap enable

MSCHAP 認証をイネーブルにします。

aaa authentication login mschapv2 enable

MSCHAP V2 認証をイネーブルにします。

 

show aaa authorization

AAA 認可設定情報を表示するには、 show aaa authorization コマンドを使用します。

show aaa authorization [ all ]

 
構文の説明

all

(任意)設定されている値とデフォルトの値を表示します。

 
デフォルト

設定されている情報を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、設定されている認可方式を表示する例を示します。

switch# show aaa authorization
pki-ssh-cert: local
pki-ssh-pubkey: local
AAA command authorization:
default authorization for config-commands: none
cts: group radius
 

次に、設定されている認可方式とデフォルトを表示する例を示します。

switch# show aaa authorization all
pki-ssh-cert: local
pki-ssh-pubkey: local
AAA command authorization:
default authorization for config-commands: none
default authorization for commands: local
cts: group radius

 
関連コマンド

コマンド
説明

aaa authorization

デフォルトの AAA 認可方式を設定します。

feature cts

Cisco TrustSec 機能をイネーブルにします。

feature ldap

LDAP 機能をイネーブルにします。

feature tacacs+

TACACS+ 機能をイネーブルにします。

 

show aaa groups

AAA サーバ グループ設定を表示するには、 show aaa groups コマンドを使用します。

show aaa groups

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、AAA グループ情報を表示する例を示します。

switch# show aaa groups
radius
TacServer
 

show aaa user default-role

AAA ユーザ デフォルト ロール設定を表示するには、 show aaa user default-role コマンドを使用します。

show aaa user default-role

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(3)

このコマンドが追加されました。

 
使用上のガイドライン

AAA ユーザ デフォルト ロールを設定するには、 aaa user default-role コマンドを使用します。

このコマンドには、ライセンスは不要です。

次に、AAA ユーザ デフォルト ロール設定を表示する例を示します。

switch# show aaa user default-role
enabled
 

 
関連コマンド

コマンド
説明

aaa user default-role

AAA ユーザ デフォルト ロールをイネーブルにします。

show access-lists

すべての IPv4 Access Control List(ACL; アクセス コントロール リスト)、IPv6 ACL、および MAC ACL、または特定の ACL を表示するには、 show access-lists コマンドを使用します。

show access-lists [ access-list-name ] [ expanded | summary ]

 
構文の説明

access-list-name

(任意)ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

expanded

(任意)オブジェクト グループの名前だけでなく、オブジェクト グループの内容を表示するように指定します。

summary

(任意)コマンドが ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

コマンド出力は、ACL 名によってアルファベット順にソートされます。

fragments コマンドのサポートが追加されました。

4.1(2)

IPv6 ACL のサポートが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ACL を表示します。

ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。

expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ip address コマンド、 object-group ipv6 address コマンド、および object-group ip port コマンドを参照してください。

summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。

エントリ単位の統計情報が ACL に対して設定されているかどうか。

fragments コマンドが IP ACL に対して 設定されているかどうか。

ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなります。

ACL が適用されているインターフェイス。

ACL がアクティブ状態のインターフェイス。

show access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。

ACL 設定に statistics per-entry コマンドが含まれている。

管理上アップ状態のインターフェイスに ACL が適用されている。

IP ACL に fragments コマンドが含まれる場合、明示的な許可ルールおよび拒否ルールの前にコマンドが表示されます。ただし、デバイスでは、非初期フラグメントが ACL の他のすべての明示的なルールに一致しない場合だけ、 fragments コマンドが非初期フラグメントに適用されます。

このコマンドには、ライセンスは不要です。

次に、IP ACL および MAC ACL が 1 つずつ設定されたデバイスで、ACL 名を指定せずに show access-lists コマンドを使用する例を示します。

switch# show access-lists
 
IP access list ip-v4-filter
10 permit ip any any
MAC access list mac-filter
10 permit 00c0.4f00.0000 0000.00ff.ffff 0060.3e00.0000 0000.00ff.ffff ip
 

次に、 show access-lists コマンドを使用して、MainLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。

switch# show access-lists ipv4-RandD-outbound-web
 
IP access list ipv4-RandD-outbound-web
statistics per-entry
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup MainLab any eq telnet
1010 permit tcp any any eq www [match=820421]
 

次に、 show access-lists コマンドを使用して、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。

switch# show access-lists ipv4-RandD-outbound-web expanded
 
IP access list ipv4-RandD-outbound-web
statistics per-entry
1000 permit ahp any any [match=732]
1005 permit tcp 10.52.34.4/32 any eq telnet [match=5032]
1005 permit tcp 10.52.34.27/32 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
 

次に、 summary キーワードとともに show access-lists コマンドを使用して、ACL が適用されているインターフェイスや ACL がアクティブ状態のインターフェイスなどの ipv4-RandD-outbound-web という名前の IPv4 ACL に関する情報を表示する例を示します。

switch# show access-lists ipv4-RandD-outbound-web summary
IPV4 ACL ipv4-RandD-outbound-web
 
Statistics enabled
Total ACEs Configured: 4
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Active on interfaces:
Ethernet2/4 - ingress (Router ACL)
 

 
関連コマンド

コマンド
説明

fragments

IP ACL が非初期フラグメントを処理する方法を設定します。

ip access-list

IPv4 ACL を設定します。

mac access-list

MAC ACL を設定します。

show ip access-lists

すべての IPv4 ACL または特定の IPv4 ACL を表示します。

show mac access-lists

すべての MAC ACL または特定の MAC ACL を表示します。

show accounting log

アカウンティングのログ内容を表示するには、 show accounting log コマンドを使用します。

show accounting log [ size | last-index | start-seqnum number | start-time year month day HH : MM : SS ]

 
構文の説明

size

(任意)表示するログのサイズ(バイト単位)。範囲は 0 ~ 250000 です。

last-index

(任意)ログ内の最後のインデックス番号を表示します。

start-seqnum number

(任意)表示の出力が開始される、ログ内のシーケンス番号を指定します。範囲は 1 ~ 1000000 です。

start-time year month day HH : MM : SS

(任意)出力の表示が開始される、ログ内の開始時刻を指定します。 year 引数は、 yyyy 形式です。 month 引数は、3 文字の英語の略語です。 day 引数の範囲は 1 ~ 31 です。 HH : MM : SS 引数は、標準 24 時間形式です。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

last-index キーワード オプションおよび start-seqnum キーワード オプションが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、アカウンティング ログ全体を表示する例を示します。

switch# show accounting log
 
Sat Feb 16 10:44:24 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 10:44:25 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 10:45:20 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log
file start-time 2008 Feb 16 10:44:11
Sat Feb 16 10:45:23 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting
log start-time 2008 Feb 16 10:08:57
Sat Feb 16 10:45:24 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 10:45:25 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 10:46:20 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log
file start-time 2008 Feb 16 10:45:11
Sat Feb 16 10:46:22 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting
 

次に、アカウンティング ログの 400 バイトを表示する例を示します。

switch# show accounting log 400
 
Sat Feb 16 21:15:24 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 18:31:21
Sat Feb 16 21:15:25 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 21:15:26 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
 

次に、2008 年 2 月 16 日の 16:00:00 に開始するアカウンティング ログを表示する例を示します。

switch(config)# show accounting log start-time 2008 Feb 16 16:00:00
 
Sat Feb 16 16:00:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 15:59:16
Sat Feb 16 16:00:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:00:27 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 16:00:28 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 16:01:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 16:00:16
Sat Feb 16 16:01:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:01:27 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
Sat Feb 16 16:01:29 2008:update:/dev/pts/1_172.28.254.254:admin:show clock
Sat Feb 16 16:02:18 2008:update:/dev/pts/1_172.28.254.254:admin:show logging log file start-time 2008 Feb 16 16:01:16
Sat Feb 16 16:02:26 2008:update:/dev/pts/1_172.28.254.254:admin:show accounting log start-time 2008 Feb 16 12:05:16
Sat Feb 16 16:02:28 2008:update:/dev/pts/1_172.28.254.254:admin:show system uptime
 

次に、最後のインデックス番号を表示する例を示します。

switch# show accounting log last-index
accounting-log last-index : 1814
 

 
関連コマンド

コマンド
説明

clear accounting log

アカウンティング ログを消去します。

show arp access-lists

すべての ARP Access Control List(ACL)または特定の ARP ACL を表示するには、 show arp access-lists コマンドを使用します。

show arp access-lists [ access-list-name ]

 
構文の説明

access-list-name

(任意)ARP ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての ARP ACL を表示します。

このコマンドには、ライセンスは不要です。

次に、 show arp access-lists コマンドを使用して、2 つの ARP ACL を持つデバイスですべての ARP ACL を表示する例を示します。

switch# show arp access-lists
 
ARP access list arp-permit-all
10 permit ip any mac any
ARP access list arp-lab-subnet
10 permit request ip 10.32.143.0 255.255.255.0 mac any
 

次に、 show arp access-lists コマンドを使用して、arp-permit-all という名前の ARP ACL を表示する例を示します。

switch# show arp access-lists arp-permit-all
 
ARP access list arp-permit-all
10 permit ip any mac any
 

 
関連コマンド

コマンド
説明

arp access-list

ARP ACL を設定します。

ip arp inspection filter

VLAN に ARP ACL を適用します。

show class-map type control-plane

コントロール プレーン クラス マップ情報を表示するには、 show class-map type control-plane コマンドを使用します。

show class-map type control-plane [ class-map-name ]

 
構文の説明

class-map-name

(任意)コントロール プレーン クラス マップの名前

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、デフォルトの Virtual Device Context(VDC; 仮想デバイス コンテキスト)でだけ使用できます。

このコマンドには、ライセンスは不要です。

次に、コントロール プレーン クラス マップ情報を表示する例を示します。

switch# show class-map type control-plane
 
class-map type control-plane match-any copp-system-class-critical
match access-grp name copp-system-acl-arp
match access-grp name copp-system-acl-msdp
 
class-map type control-plane match-any copp-system-class-important
match access-grp name copp-system-acl-gre
match access-grp name copp-system-acl-tacas
 
class-map type control-plane match-any copp-system-class-normal
match access-grp name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
 

show copp status

Control Plane Policing(CoPP)設定ステータスを表示するには、 show copp status コマンドを使用します。

show copp status

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、デフォルトの仮想デバイス コンテキスト(VDC)でだけ使用できます。

このコマンドには、ライセンスは不要です。

次に、CoPP 設定ステータス情報を表示する例を示します。

switch# show copp status
Last Config Operation: service-policy input copp-system-policy
Last Config Operation Timestamp: 21:57:58 UTC Jun 4 2008
Last Config Operation Status: Success
Policy-map attached to the control-plane: new-copp-policy
 

show crypto ca certificates

設定されているトラストポイント証明書を表示するには、 show crypto ca certificates コマンドを使用します。

show crypto ca certificates trustpoint-label

 
構文の説明

trustpoint-label

トラストポイントの名前。名前では、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、アイデンティティ証明書にフィールドがある場合に、それを表示します。続いて、CA 証明書にあるフィールド(または、チェーンの場合は、最も低いものから、自己署名ルート証明書まで、各 CA 証明書)を表示します。トラストポイント名が指定されていない場合、すべてのトラストポイント証明書の詳細が表示されます。

このコマンドには、ライセンスは不要です。

次に、設定されているトラストポイント証明書を表示する例を示します。

switch# show crypto ca certificates
Trustpoint: admin-ca
certificate:
subject= /CN=switch160
issuer= /C=US/O=cisco/CN=Aparna CA2
serial=6CDB2D9E000100000006
notBefore=Jun 9 10:51:45 2005 GMT
notAfter=May 3 23:10:36 2006 GMT
MD5 Fingerprint=0A:22:DC:A3:07:2A:9F:9A:C2:2C:BA:96:EC:D8:0A:95
purposes: sslserver sslclient ike
 
CA certificate 0:
subject= /C=US/O=cisco/CN=Aparna CA2
issuer= /emailAddress=amandke@cisco.com/C=IN/ST=Maharashtra/L=Pune/O=cisco/OU=ne
tstorage/CN=Aparna CA1
serial=14A3A877000000000005
notBefore=May 5 18:43:36 2005 GMT
notAfter=May 3 23:10:36 2006 GMT
MD5 Fingerprint=32:50:26:9B:16:B1:40:A5:D0:09:53:0A:98:6C:14:CC
purposes: sslserver sslclient ike
 
CA certificate 1:
subject= /emailAddress=amandke@cisco.com/C=IN/ST=Maharashtra/L=Pune/O=cisco/OU=n
etstorage/CN=Aparna CA1
issuer= /emailAddress=amandke@cisco.com/C=IN/ST=Karnataka/L=Bangalore/O=Cisco/OU
=netstorage/CN=Aparna CA
serial=611B09A1000000000002
notBefore=May 3 23:00:36 2005 GMT
notAfter=May 3 23:10:36 2006 GMT
MD5 Fingerprint=65:CE:DA:75:0A:AD:B2:ED:69:93:EF:5B:58:D4:E7:AD
purposes: sslserver sslclient ike
 
CA certificate 2:
subject= /emailAddress=amandke@cisco.com/C=IN/ST=Karnataka/L=Bangalore/O=Cisco/O
U=netstorage/CN=Aparna CA
issuer= /emailAddress=amandke@cisco.com/C=IN/ST=Karnataka/L=Bangalore/O=Cisco/OU
=netstorage/CN=Aparna CA
serial=0560D289ACB419944F4912258CAD197A
notBefore=May 3 22:46:37 2005 GMT
notAfter=May 3 22:55:17 2007 GMT
MD5 Fingerprint=65:84:9A:27:D5:71:03:33:9C:12:23:92:38:6F:78:12
purposes: sslserver sslclient ike

 
関連コマンド

コマンド
説明

crypto ca authenticate

CA の証明書を認証します。

show ca trustpoints

トラストポイント設定を表示します。

show crypto ca certstore

証明書ストア設定を表示するには、 show crypto ca certstore コマンドを使用します。

show crypto ca certstore

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、証明書ストア設定を表示する例を示します。

switch# show crypto ca certstore
Certstore lookup: REMOTE
 

 
関連コマンド

コマンド
説明

crypto ca lookup

証明書認証に使用する証明書ストアを指定します。

show crypto ca remote-certstore

リモート証明書ストアの設定を表示します。

 

show crypto ca crl

設定されている証明書失効リスト(CRL)を表示するには、 show crypto ca crl コマンドを使用します。

show crypto ca crl trustpoint-label

 
構文の説明

trustpoint-label

トラストポイントの名前。ラベルでは、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、指定されたトラストポイントの CRL で失効した証明書のシリアル番号のリストを表示します。

このコマンドには、ライセンスは不要です。

次に、設定されている CRL を表示する例を示します。

switch# show crypto ca crl admin-ca
Trustpoint: admin-ca
CRL:
Certificate Revocation List (CRL):
Version 2 (0x1)
Signature Algorithm: sha1WithRSAEncryption
Issuer: /emailAddress=rviyyoka@cisco.com/C=IN/ST=Kar/L=Bangalore/O=Cisco
Systems/OU=1/CN=cisco-blr
Last Update: Sep 22 07:05:23 2005 GMT
Next Update: Sep 29 19:25:23 2005 GMT
CRL extensions:
X509v3 Authority Key Identifier:
keyid:CF:72:E1:FE:14:60:14:6E:B0:FA:8D:87:18:6B:E8:5F:70:69:05:3F
 
1.3.6.1.4.1.311.21.1:
...
Revoked Certificates:
Serial Number: 1E0AE838000000000002
Revocation Date: Mar 15 09:12:36 2005 GMT
Serial Number: 1E0AE9AB000000000003
Revocation Date: Mar 15 09:12:45 2005 GMT
Serial Number: 1E721E50000000000004
Revocation Date: Apr 5 11:04:20 2005 GMT
Serial Number: 3D26E445000000000005
Revocation Date: Apr 5 11:04:16 2005 GMT
Serial Number: 3D28F8DF000000000006
Revocation Date: Apr 5 11:04:12 2005 GMT
Serial Number: 3D2C6EF3000000000007
Revocation Date: Apr 5 11:04:09 2005 GMT
Serial Number: 3D4D7DDC000000000008
Revocation Date: Apr 5 11:04:05 2005 GMT
Serial Number: 5BF1FE87000000000009
Revocation Date: Apr 5 11:04:01 2005 GMT
Serial Number: 5BF22FB300000000000A
Revocation Date: Apr 5 11:03:45 2005 GMT
Serial Number: 5BFA4A4900000000000B
Revocation Date: Apr 5 11:03:42 2005 GMT
Serial Number: 5C0BC22500000000000C
Revocation Date: Apr 5 11:03:39 2005 GMT
Serial Number: 5C0DA95E00000000000D
Revocation Date: Apr 5 11:03:35 2005 GMT
Serial Number: 5C13776900000000000E
Revocation Date: Apr 5 11:03:31 2005 GMT
Serial Number: 4864FD5A00000000000F
Revocation Date: Apr 5 11:03:28 2005 GMT
Serial Number: 48642E2E000000000010
Revocation Date: Apr 5 11:03:24 2005 GMT
Serial Number: 486D4230000000000011
Revocation Date: Apr 5 11:03:20 2005 GMT
Serial Number: 7FCB75B9000000000012
Revocation Date: Apr 5 10:39:12 2005 GMT
Serial Number: 1A7519000000000013
Revocation Date: Apr 5 10:38:52 2005 GMT
Serial Number: 20F1B0000000000014
Revocation Date: Apr 5 10:38:38 2005 GMT
Serial Number: 436E43A9000000000023
Revocation Date: Sep 9 09:01:23 2005 GMT
CRL entry extensions:
X509v3 CRL Reason Code:
Cessation Of Operation
Serial Number: 152D3C5E000000000047
Revocation Date: Sep 22 07:12:41 2005 GMT
Serial Number: 1533AD7F000000000048
Revocation Date: Sep 22 07:13:11 2005 GMT
Serial Number: 1F9EB8EA00000000006D
Revocation Date: Jul 19 09:58:45 2005 GMT
CRL entry extensions:
X509v3 CRL Reason Code:
Cessation Of Operation
Serial Number: 1FCA9DC600000000006E
Revocation Date: Jul 19 10:17:34 2005 GMT
CRL entry extensions:
X509v3 CRL Reason Code:
Cessation Of Operation
Serial Number: 2F1B5E2E000000000072
Revocation Date: Jul 22 09:41:21 2005 GMT
CRL entry extensions:
X509v3 CRL Reason Code:
Cessation Of Operation
Signature Algorithm: sha1WithRSAEncryption
4e:3b:4e:7a:55:6b:f2:ec:72:29:70:16:2a:fd:d9:9a:9b:12:
f9:cd:dd:20:cc:e0:89:30:3b:4f:00:4b:88:03:2d:80:4e:22:
9f:46:a5:41:25:f4:a5:26:b7:b6:db:27:a9:64:67:b9:c0:88:
30:37:cf:74:57:7a:45:5f:5e:d0

 
関連コマンド

コマンド
説明

crypto ca crl request

トラストポイント CA に対して、CRL を設定するか、または既存のものを上書きします。

show crypto ca remote-certstore

リモート証明書ストア設定を表示するには、 show crypto ca remote-certstore コマンドを使用します。

show crypto ca remote-certstore

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、リモート証明書ストア設定を表示する例を示します。

switch# show crypto ca remote-certstore
Remote Certstore: NONE
 

 
関連コマンド

コマンド
説明

crypto ca lookup

証明書認証に使用する証明書ストアを指定します。

show crypto ca certstore

設定済みの証明書ストアを表示します。

 

show crypto ca trustpoints

トラストポイントの設定を表示するには、 show crypto ca trustpoints コマンドを使用します。

show crypto ca trustpoints

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、設定されているトラストポイントを表示する例を示します。

switch# show crypto ca trustpoints
trustpoint: CAname; key:
revokation methods: crl

 
関連コマンド

コマンド
説明

crypto ca authenticate

CA の証明書を認証します。

crypto ca trustpoint

デバイスが信頼する必要があるトラストポイント認証局を宣言します。

show crypto ca certificates

設定されているトラストポイント証明書を表示します。

 

show crypto certificatemap

証明書マッピング フィルタを表示するには、 show crypto certificatemap コマンドを使用します。

show crypto certificatemap

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、証明書マッピング フィルタを表示する例を示します。

switch# show crypto certificatemap
 

 
関連コマンド

コマンド
説明

crypto certificatemap mapname

フィルタ マップを作成します。

filter

フィルタ マップ内に 1 つ以上の証明書マッピング フィルタを設定します。

 

show crypto key mypubkey rsa

RSA パブリック キー設定を表示するには、 show crypto key mypubkey rsa コマンドを使用します。

show crypto key mypubkey rsa

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、RSA 公開鍵設定を表示する例を示します。

switch# show crypto key mypubkey rsa
key label: myrsa
key size: 512
exportable: yes

 
関連コマンド

コマンド
説明

crypto ca enroll

スイッチの RSA キー ペアの証明書を要求します。

crypto key generate rsa

RSA キー ペアを生成します。

rsakeypair

トラストポイントの RSA キー ペアの詳細を設定します。

show crypto ssh-auth-map

SSH 認証用に設定されたマッピング フィルタを表示するには、show crypto ssh-auth-map コマンドを使用します。

show crypto ssh-auth-map

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、SSH 認証用に設定されたマッピング フィルタを表示する例を示します。

switch# show crypto ssh-auth-map
Default Map : filtermap1
 

 
関連コマンド

コマンド
説明

crypto certificatemap mapname

フィルタ マップを作成します。

crypto cert ssh-authorize

SSH プロトコルの証明書マッピング フィルタを設定します。

filter

フィルタ マップ内に 1 つ以上の証明書マッピング フィルタを設定します。

 

show cts

グローバル Cisco TrustSec 設定を表示するには、 show cts コマンドを使用します。

show cts

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec グローバル設定を表示する例を示します。

switch# show cts
CTS Global Configuration
==============================
CTS support : enabled
CTS device identity : Device1
CTS caching support : disabled
 
Number of CTS interfaces in
DOT1X mode : 0
Manual mode : 0
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts credentials

Cisco TrustSec デバイスのクレデンシャルの設定を表示するには、 show cts credentials コマンドを使用します。

show cts credentials

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec のクレデンシャルの設定を表示する例を示します。

switch# show cts credentials
CTS password is defined in keystore, device-id = Device1
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts environment-data

グローバル Cisco TrustSec 環境データを表示するには、 show cts environment-data コマンドを使用します。

show cts environment-data

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

Cisco NX-OS デバイスは、デバイスで Cisco TrustSec のクレデンシャルを設定し、Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)を設定したあと、ACS から Cisco TrustSec 環境データをダウンロードします。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec 環境データを表示する例を示します。

switch# show cts environment-data
CTS Environment Data
==============================
Current State : CTS_ENV_DNLD_ST_ENV_DOWNLOAD_DONE
Last Status : CTS_ENV_SUCCESS
Local Device SGT : 0x0002
Transport Type : CTS_ENV_TRANSPORT_DIRECT
Data loaded from cache : FALSE
Env Data Lifetime : 300 seconds after last update
Last Update Time : Sat Jan 5 16:29:52 2008
 
Server List : ACSServerList1
AID:74656d706f72617279 IP:10.64.65.95 Port:1812
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts interface

インターフェイスの Cisco TrustSec 情報を表示するには、 show cts interface コマンドを使用します。

show cts interface { all | ethernet slot / port }

 
構文の説明

all

すべてのインターフェイスの Cisco TrustSec 情報を表示します。

interface slot / port

特定のインターフェイスの Cisco TrustSec 情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、すべてのインターフェイスの Cisco TrustSec 設定を表示する例を示します。

switch# show cts interface all
CTS Information for Interface Ethernet2/24:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
Peer Identity: india1
Peer is: CTS Capable
802.1X role: CTS_ROLE_AUTH
Last Re-Authentication:
Authorization Status: CTS_AUTHZ_SUCCESS
PEER SGT: 2
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fbff0000 an:0
Current transmit SPI: sci:1b54c1fc000000 an:0
 
CTS Information for Interface Ethernet2/25:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
Peer Identity: india1
Peer is: CTS Capable
802.1X role: CTS_ROLE_SUP
Last Re-Authentication:
Authorization Status: CTS_AUTHZ_SUCCESS
PEER SGT: 2
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fc000000 an:0
Current transmit SPI: sci:1b54c1fbff0000 an:0

次に、特定のインターフェイスの Cisco TrustSec 設定を表示する例を示します。

switch# show cts interface ethernet 2/24
CTS Information for Interface Ethernet2/24:
CTS is enabled, mode: CTS_MODE_DOT1X
IFC state: CTS_IFC_ST_CTS_OPEN_STATE
Authentication Status: CTS_AUTHC_SUCCESS
Peer Identity: india1
Peer is: CTS Capable
802.1X role: CTS_ROLE_AUTH
Last Re-Authentication:
Authorization Status: CTS_AUTHZ_SUCCESS
PEER SGT: 2
Peer SGT assignment: Trusted
Global policy fallback access list:
SAP Status: CTS_SAP_SUCCESS
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:1b54c1fbff0000 an:0
Current transmit SPI: sci:1b54c1fc000000 an:0
 

表 2-1 は、 show cts interface コマンド出力で表示される値に関する情報を説明しています。

 

表 2-1 show cts interface コマンド出力の値の説明

説明
認証ステータス フィールド

CTS_AUTHC_INIT

認証エンジンは、初期状態です。

CTS_AUTHC_SUCCESS

認証が正常に行われました。

CTS_AUTHC_NO_RESPONSE

Cisco Access Control Server(ACS)に到達できません。Cisco ACS から応答がありません。

CTS_AUTHC_UNAUTHORIZED

認証の処理中です。

CTS_AUTHC_SKIPPED_CONFIG

Cisco TrustSec 設定は、デバイスが認証プロセスを省略する必要があることを示しています。

CTS_AUTHC_REJECT

Cisco ACS は、認証要求を拒否しました。

認可ステータス フィールド

CTS_AUTHZ_INIT

認可エンジンは、初期状態です。

CTS_AUTHZ_SUCCESS

認可が正常に行われました。

CTS_AUTHZ_REJECT

ACS が認可要求を拒否しました。

CTS_AUTHZ_SKIPPED_CONFIG

Cisco TrustSec 設定は、デバイスが認可プロセスを省略する必要があることを示しています。

CTS_AUTHZ_POL_ACQ_FAILURE

認可ポリシー獲得が失敗しました。

CTS_AUTHZ_HW_FAILURE

ハードウェア認可プログラミングが失敗しました。

CTS_AUTHZ_RBACL_FAILURE

Security Group Access Control Group(SGACL)のダウンロードとインストールが失敗しました。

CTS_AUTHZ_INCOMPLETE

認可の処理中です。

SAP ステータス フィールド

CTS_SAP_INIT

Security Association Protocol(SAP)ネゴシエーションが初期状態です。

CTS_SAP_SUCCESS

SAP ネゴシエーションが正常に行われました。

CTS_SAP_FAILURE

SAP ネゴシエーションが失敗しました。

CTS_SAP_SKIPPED_CONFIG

Cisco TrustSec 設定は、デバイスが SAP ネゴシエーションを省略する必要があることを示しています。

CTS_SAP_REKEY

SAP キーの再生成の処理中です。

CTS_SAP_INCOMPLETE

SAP ネゴシエーションの処理中です。

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts pacs

EAP-FAST によってプロビジョニングされた Cisco TrustSec Protect Access Credentials(PAC)を表示するには、 show cts pacs コマンドを使用します。

show cts pacs

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec グローバル設定を表示する例を示します。

switch# show cts pacs
PAC Info :
==============================
PAC Type : unknown
AID : 74656d706f72617279
I-ID : india1
AID Info : ACS Info
Credential Lifetime : Thu Apr 3 00:36:04 2008
 
PAC Opaque : 0002008300020004000974656d706f7261727900060070000101001d
6321a2a55fa81e05cd705c714bea116907503aab89490b07fcbb2bd455b8d873f21b5b6b403eb1d8
125897d93b94669745cfe1abb0baf01a00b77aacf0bda9fbaf7dcd54528b782d8206a7751afdde42
1ff4a3db6a349c652fea81809fba4f30b1fffb7bfffaf9a6608
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

show cts role-based access-list

グローバル Cisco TrustSec Security Group Access Control List(SGACL)設定を表示するには、 show cts role-based access-list コマンドを使用します。

show cts role-based access-list [ list-name ]

 
構文の説明

list-name

(任意)SGACL 名を指定します。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

リスト名の引数を追加しました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec SGACL 設定を表示する例を示します。

switch# show cts role-based access-list
rbacl:test-3
deny ip
rbacl:test-1
deny ip
deny icmp
deny tcp src eq 1000 dest eq 2000
deny udp src range 1000 2000
rbacl:test-2
permit icmp
permit igmp
permit tcp src lt 2000
permit udp dest gt 4000
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts role-based counters

ロールベース アクセス コントロール リスト(RBACL)統計情報の設定ステータスを表示し、すべての RBACL ポリシーの統計情報を一覧表示するには、 show cts role-based counters コマンドを使用します。

show cts role-based counters [sgt { sgt-value | any | unknown}] [dgt { dgt-value | any | unknown}]

 
構文の説明

sgt

ソース Security Group Tag(SGT)を指定します。

sgt-value

送信元 SGT の値。範囲は 0 ~ 65519 です。

any

任意の SGT または DGT を指定します。

unknown

未知の SGT または DGT を指定します。

dgt

宛先 Security Group Tag(SGT)を指定します。

dgt-value

宛先 SGT の値。範囲は 0 ~ 65519 です。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、RBACL 統計情報の設定ステータスと、特定の SGT および DGT の RBACL ポリシーに一致するパケットの合計数を表示する例を示します。

switch# show cts role-based counters sgt 10 dgt 20
 
RBACL policy counters enabled
sgt: 10 dgt: 20 [180]
rbacl test1:
deny tcp src eq 1111 dest eq 2222 [75]
deny tcp src eq 2222 dest eq 3333 [25]
rbacl test2:
deny udp src eq 1111 dest eq 2222 [30]
deny udp src eq 2222 dest eq 3333 [50]

 
関連コマンド

コマンド
説明

clear cts role-based counters

すべてのカウンタが 0 にリセットされるように RBACL 統計情報をクリアします。

cts role-based counters enable

RBACL 統計情報をイネーブルにします。

show cts role-based enable

VLAN および Virtual Routing and Forwarding(VRF)インスタンスの Cisco TrustSec Security Group Access Control List(SGACL)イネーブル ステータスを表示するには、 show cts role-based enable コマンドを使用します。

show cts role-based enable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec SGACL 強制ステータスを表示する例を示します。

switch# show cts role-based enable
 
vlan:1
vrf:1
vrf:3
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts role-based policy

グローバル Cisco TrustSec Security Group Access Control List(SGACL)ポリシーを表示するには、 show cts role-based policy コマンドを使用します。

show cts role-based policy

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec SGACL ポリシーを表示する例を示します。

switch# show cts role-based policy
 
sgt:unknown
dgt:unknown rbacl:test-2
permit icmp
permit igmp
permit tcp src lt 2000
permit udp dest gt 4000
 
sgt:1000
dgt:2000 rbacl:test-1
deny ip
deny icmp
deny tcp src eq 1000 dest eq 2000
deny udp src range 1000 2000
 
sgt:any
dgt:any rbacl:test-3
deny ip
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts role-based sgt-map

グローバル Cisco TrustSec Security Group Tag(SGT)マッピング設定を表示するには、 show cts role-based sgt-map コマンドを使用します。

show cts role-based sgt-map

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec SGT マッピング設定を表示する例を示します。

switch# show cts role-based sgt-map
IP ADDRESS SGT VRF/VLAN SGT CONFIGURATION
5.5.5.5 5 vlan:10 CLI Configured
5.5.5.6 6 vlan:10 CLI Configured
5.5.5.7 7 vlan:10 CLI Configured
5.5.5.8 8 vlan:10 CLI Configured
10.10.10.10 10 vrf:3 CLI Configured
10.10.10.20 20 vrf:3 CLI Configured
10.10.10.30 30 vrf:3 CLI Configured
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts sxp

Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)設定を表示するには、 show cts sxp コマンドを使用します。

show cts sxp

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec SXP 設定を表示する例を示します。

switch# show cts sxp
CTS SXP Configuration:
SXP enabled
SXP retry timeout:60
SXP reconcile timeout:120
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show cts sxp connection

Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)接続情報を表示するには、 show cts sxp connection コマンドを使用します。

show cts sxp connection

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、Cisco TrustSec Security Group Tag(SGT)Exchange Protocol(SXP)接続情報を表示する例を示します。

switch# show cts sxp connection
PEER_IP_ADDR VRF PEER_SXP_MODE SELF_SXP_MODE CONNECTION STATE
10.10.3.3 default listener speaker initializing
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show dot1x

802.1X 機能ステータスを表示するには、 show dot1x コマンドを使用します。

show dot1x

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、802.1X 機能ステータスを表示する例を示します。

switch# show dot1x
Sysauthcontrol Enabled
Dot1x Protocol Version 2
 

 
関連コマンド

コマンド
説明

feature dot1x

802.1X 機能をイネーブルにします。

show dot1x all

すべての 802.1X 機能ステータスおよび設定情報を表示するには、 show dot1x all コマンドを使用します。

show dot1x all [ details | statistics | summary ]

 
構文の説明

details

(任意)802.1X 設定に関する詳細情報を表示します。

statistics

(任意)802.1X 統計情報を表示します。

summary

(任意)802.1X 情報の要約を表示します。

 
デフォルト

グローバルおよびインターフェイスの 802.1X 設定を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、すべての 802.1X 機能ステータスおよび設定情報を表示する例を示します。

switch# show dot1x all
Sysauthcontrol Enabled
Dot1x Protocol Version 2
 
Dot1x Info for Ethernet2/1
-----------------------------------
PAE = AUTHENTICATOR
PortControl = FORCE_AUTH
HostMode = SINGLE HOST
ReAuthentication = Disabled
QuietPeriod = 60
ServerTimeout = 30
SuppTimeout = 30
ReAuthPeriod = 3600 (Locally configured)
ReAuthMax = 2
MaxReq = 2
TxPeriod = 30
RateLimitPeriod = 0
 

 
関連コマンド

コマンド
説明

feature dot1x

802.1X 機能をイネーブルにします。

show dot1x interface ethernet

イーサネット インターフェイスの 802.1X 機能ステータスおよび設定情報を表示するには、 show dot1x interface ethernet コマンドを使用します。

show dot1x interface ethernet slot / port [ details | statistics | summary ]

 
構文の説明

slot / port

インターフェイスのスロットおよびポートの ID。

details

(任意)インターフェイスの詳細な 802.1X 情報を表示します。

statistics

(任意)インターフェイスの 802.1X 統計情報を表示します。

summary

(任意)インターフェイスの 802.1X 情報の要約を表示します。

 
デフォルト

インターフェイス 802.1X 設定を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、イーサネット インターフェイスの 802.1X 機能ステータスおよび設定情報を表示する例を示します。

switch# show dot1x interface ethernet 2/1
 
Dot1x Info for Ethernet2/1
-----------------------------------
PAE = AUTHENTICATOR
PortControl = FORCE_AUTH
HostMode = SINGLE HOST
ReAuthentication = Disabled
QuietPeriod = 60
ServerTimeout = 30
SuppTimeout = 30
ReAuthPeriod = 3600 (Locally configured)
ReAuthMax = 2
MaxReq = 2
TxPeriod = 30
RateLimitPeriod = 0
 

 
関連コマンド

コマンド
説明

feature dot1x

802.1X 機能をイネーブルにします。

show eou

Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)ステータスおよび設定情報を表示するには、 show eou コマンドを使用します。

show eou [ all | authentication { clientless | eap | static } | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address | posturetoken [ name ]]

 
構文の説明

all

(任意)すべての EAPoUDP セッションを表示します。

authentication

(任意)特定の認証タイプの EAPoUDP セッションを表示します。

clientless

クライアントレス ポスチャ検証を使用して認証されたセッションを指定します。

eap

EAPoUDP を使用して認証されたセッションを指定します。

static

静的に設定された例外リストを使用して静的に認証されたセッションを指定します。

interface ethernet slot / port

(任意)特定のインターフェイスの EAPoUDP セッションを表示します。

ip-address ipv4-address

(任意)特定の IPv4 アドレスの EAPoUDP セッションを表示します。

mac-address mac-address

(任意)特定の MAC アドレスの EAPoUDP セッションを表示します。

posturetoken [ name ]

(任意)ポスチャ トークンの EAPoUDP セッションを表示します。

name

(任意)トークン名。

 
デフォルト

グローバル EAPoUDP 設定を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature eou コマンドを使用して 802.1X 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、すべての 802.1X 機能ステータスおよび設定情報を表示する例を示します。

switch# show eou all
 

次に、802.1X クライアントレス認証情報を表示する例を示します。

switch# show eou authentication clientless
 

次に、802.1X EAP 認証情報を表示する例を示します。

switch# show eou authentication eap
 

次に、802.1X スタティック認証情報を表示する例を示します。

switch# show eou interface ethernet 2/1
 

次に、イーサネット インターフェイスの 802.1X 情報を表示する例を示します。

switch# show eou ip-address 10.10.10.1
 

次に、MAC アドレスの 802.1X 情報を表示する例を示します。

switch# show eou mac-address 0019.076c.dac4
 

次に、MAC アドレスの 802.1X 情報を表示する例を示します。

switch# show eou posturetoken healthy
 

 
関連コマンド

コマンド
説明

feature eou

802.1X 機能をイネーブルにします。

show hardware access-list resource pooling

どの I/O モジュールが hardware access-list resource pooling コマンドで設定されたかに関する情報を表示するには、 show hardware access-list resource pooling コマンドを使用します。

show hardware access-list resource pooling

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

hardware access-list resource pooling コマンドで設定された I/O モジュールがない場合、 show hardware access-list resource pooling コマンドによる出力はありません。

次に、 hardware access-list resource pooling コマンドで設定された I/O モジュールを表示する例を示します。

switch# show hardware access-list resource pooling
Module 1 enabled
Module 3 enabled
 
switch#
 

 
関連コマンド

コマンド
説明

hardware access-list resource pooling

ACL ベースの機能によって、1 つまたは複数の I/O モジュール上で複数の TCAM バンクを使用できます。

show hardware access-list status

特定の I/O モジュールについて、ACL に関連する I/O モジュール機能のステータスを表示します。

show hardware access-list status

アクセス コントロール リスト(ACL)に関連する I/O モジュール機能のステータスに関する情報を表示するには、 show hardware access-list status コマンドを使用します。

show hardware access-list status { module slot-number }

 
構文の説明

module slot-number

I/O モジュールを、そのスロット番号によって指定します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、スロット 1 にある I/O モジュールの、ACL に関連するステータスを表示する例を示します。

switch# show hardware access-list status module 1
 
Non-Atomic ACL updates Disabled.
 
TCAM Default Result is Deny.
 
Resource-pooling: Enabled
 
switch#

 
関連コマンド

コマンド
説明

hardware access-list resource pooling

ACL ベースの機能によって、1 つまたは複数の I/O モジュール上で複数の TCAM バンクを使用できます。

hardware access-list update

スーパーバイザ モジュールが、ACL に対する変更により、I/O モジュールをアップデートする方法を設定します。

show hardware access-list resource pooling

hardware access-list resource pooling コマンドで設定された I/O モジュールを表示します。

show hardware rate-limiter

レート制限の設定と統計情報を表示するには、 show hardware rate-limiter コマンドを使用します。

show rate-limiter [ access-list-log | copy | layer-2 { l2pt | mcast-snooping | port-security | storm-control | vpc-low } | layer-3 { control | glean | mtu | multicast { directly-connected | local-groups | rpf-leak } | ttl } | module module | receive ]

 
構文の説明

access-list-log

(任意)アクセスリスト ログ パケットのレート制限統計情報を表示します。

copy

(任意)コピー パケットのレート制限統計情報を表示します。

layer-2

(任意)レイヤ 2 パケットのレート制限を表示します。

l2pt

レイヤ 2 トンネル プロトコル(L2TP)パケットのレート制限統計情報を指定します。

mcast-snooping

レイヤ 2 マルチキャストスヌーピング パケットのレート制限統計情報を指定します。

port-security

レイヤ 2 ポート セキュリティ パケットのレート制限統計情報を指定します。

storm-control

レイヤ 2 ストーム制御パケットのレート制限統計情報を指定します。

vpc-low

VPC low キューでのレイヤ 2 制御パケットのレート制限統計情報を指定します。

layer-3

(任意)レイヤ 3 パケットのレート制限を表示します。

control

レイヤ 3 制御パケットのレート制限統計情報を指定します。

glean

レイヤ 3 グリーニング パケットのレート制限統計情報を指定します。

mtu

レイヤ 3 Maximum Transmission Unit(MTU; 最大伝送ユニット)パケットのレート制限統計情報を指定します。

multicast

レイヤ 3 マルチキャストのレート制限を指定します。

directly-connected

レイヤ 3 マルチキャスト直接接続パケットのレート制限統計情報を指定します。

local-groups

レイヤ 3 マルチキャスト ローカル グループ パケットのレート制限統計情報を指定します。

rpf-leak

レイヤ 3 マルチキャスト Reverse Path Forwarding(RPF) リーク パケットのレート制限統計情報を指定します。

ttl

レイヤ 3 Time-to-Live(TTL; 存続可能時間)パケットのレート制限統計情報を指定します。

module module

(任意)特定のモジュールのレート制限統計情報を表示します。モジュール番号は 1 ~ 18 です。

receive

(任意)受信パケットのレート制限統計情報を表示します。

 
デフォルト

すべてのレート制限統計情報を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin

 
コマンド履歴

リリース
変更内容

5.0(2)

l2pt キーワードが追加されました。

4.0(3)

port-security キーワードが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、デフォルトの仮想デバイス コンテキスト(VDC)でだけ使用できます。

このコマンドには、ライセンスは不要です。

次に、すべてのレート制限設定および統計情報を表示する例を示します。

switch# show hardware rate-limiter
 
Units for Config: packets per second
Allowed, Dropped & Total: aggregated since last clear counters
 
Rate Limiter Class Parameters
------------------------------------------------------------
layer-3 mtu Config : 500
Allowed : 0
Dropped : 0
Total : 0
 
layer-3 ttl Config : 500
Allowed : 0
Dropped : 0
Total : 0
 
layer-3 control Config : 10000
Allowed : 0
Dropped : 0
Total : 0
 
layer-3 glean Config : 100
Allowed : 0
Dropped : 0
Total : 0
 
layer-3 multicast directly-connected Config : 3000
Allowed : 0
Dropped : 0
Total : 0
 
layer-3 multicast local-groups Config : 3000
Allowed : 0
Dropped : 0
Total : 0
 
layer-3 multicast rpf-leak Config : 500
Allowed : 0
Dropped : 0
Total : 0
 
layer-2 storm-control Config : Disabled
 
access-list-log Config : 100
Allowed : 0
Dropped : 0
Total : 0
 
copy Config : 30000
Allowed : 0
Dropped : 0
Total : 0
 
receive Config : 30000
Allowed : 0
Dropped : 0
Total : 0
 
layer-2 port-security Config : Disabled
 
layer-2 mcast-snooping Config : 10000
Allowed : 0
Dropped : 0
Total : 0
 
layer-2 vpc-low Config : 4000
Allowed : 0
Dropped : 0
Total : 0
 
layer-2 l2pt Config : 500
Allowed : 0
Dropped : 0
Total : 0
 
 

次に、アクセスリスト ログ パケットのレート制限設定および統計情報を表示する例を示します。

switch# show hardware rate-limiter access-list-log
 
Units for Config: packets per second
Allowed, Dropped & Total: aggregated since last clear counters
 
Rate Limiter Class Parameters
------------------------------------------------------------
access-list-log Config : 100
Allowed : 0
Dropped : 0
Total : 0
 

 
関連コマンド

コマンド
説明

clear hardware rate-limiter

レート制限統計情報をクリアします。

hardware rate-limiter

レート制限を設定します。

show identity policy

アイデンティティ ポリシーを表示するには、 show identity policy コマンドを使用します。

show identity policy [ policy-name ]

 
構文の説明

policy-name

(任意)ポリシーの名前。名前では、大文字と小文字が区別されます。

 
デフォルト

すべてのアイデンティティ ポリシーの情報を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
VDC user

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、アイデンティティ ポリシーのすべての情報を表示する例を示します。

switch# show identity policy
 

次に、特定のアイデンティティ ポリシーの情報を表示する例を示します。

switch# show identity policy AdminPolicy
 

 
関連コマンド

コマンド
説明

identity policy

アイデンティティ ポリシーを設定します。

 

show identity profile

アイデンティティ ポリシーを表示するには、 show identity profile コマンドを使用します。

show identity profile [ eapoudp ]

 
構文の説明

eapoudp

(任意)Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)アイデンティティ プロファイルを表示します。

 
デフォルト

すべてのアイデンティティ プロファイルの情報を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
VDC user

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、アイデンティティ プロファイルを表示する例を示します。

switch# show identity profile
 

次に、EAPoUDP アイデンティティ プロファイル設定を表示する例を示します。

switch# show identity profile eapoudp
 

 
関連コマンド

コマンド
説明

identity profile eapoudp

EAPoUDP アイデンティティ プロファイルを設定します。

 

show ip access-lists

すべての IPv4 Access Control List(ACL)または特定の IPv4 ACL を表示するには、 show ip access-lists コマンドを使用します。

show ip access-lists [ access-list-name ] [ expanded | summary ]

 
構文の説明

access-list-name

(任意)IPv4 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

expanded

(任意)オブジェクト グループの名前だけでなく、IPv4 アドレス グループまたはポート グループの内容を表示するように指定します。

summary

(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

コマンド出力は、ACL 名によってアルファベット順にソートされます。

fragments コマンドのサポートが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての IPv4 ACL を表示します。

ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。

expanded キーワードを使用する場合を除いて、IPv4 アドレス オブジェクト グループおよび IP ポート オブジェクト グループは名前だけで表示されます。

expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ip address コマンドおよび object-group ip port コマンドを参照してください。

summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。

エントリ単位の統計情報が ACL に対して設定されているかどうか。

fragments コマンドが ACL に対して 設定されているかどうか。

ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなります。

ACL が適用されているインターフェイス。

ACL がアクティブ状態のインターフェイス。

show ip access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。

ACL 設定に statistics per-entry コマンドが含まれている。

管理上アップ状態のインターフェイスに ACL が適用されている。

IP ACL に fragments コマンドが含まれる場合、明示的な許可ルールおよび拒否ルールの前にコマンドが表示されます。ただし、デバイスでは、非初期フラグメントが ACL の他のすべての明示的なルールに一致しない場合だけ、 fragments コマンドが非初期フラグメントに適用されます。

このコマンドには、ライセンスは不要です。

次に、 show ip access-lists コマンドを使用して、単一の IPv4 ACL を持つデバイスですべての IPv4 ACL を表示する例を示します。

switch# show ip access-lists
 
IP access list ipv4-open-filter
10 permit ip any any
 

次に、 show ip access-lists コマンドを使用して、MainLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。

switch# show ip access-lists ipv4-RandD-outbound-web
 
IP access list ipv4-RandD-outbound-web
statistics per-entry
fragments deny-all
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup MainLab any eq telnet
1010 permit tcp any any eq www [match=820421]
 

次に、 show ip access-lists コマンドを使用して、ipv4-RandD-outbound-web という名前の IPv4 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。

switch# show ip access-lists ipv4-RandD-outbound-web expanded
 
IP access list ipv4-RandD-outbound-web
statistics per-entry
1000 permit ahp any any [match=732]
1005 permit tcp 10.52.34.4/32 any eq telnet [match=5032]
1005 permit tcp 10.52.34.27/32 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
 

次に、 summary キーワードとともに show ip access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの ipv4-RandD-outbound-web という名前の IPv4 ACL に関する情報を表示する例を示します。

switch# show ip access-lists ipv4-RandD-outbound-web summary
IPV4 ACL ipv4-RandD-outbound-web
 
Statistics enabled
Total ACEs Configured: 4
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Active on interfaces:
Ethernet2/4 - ingress (Router ACL)
 

 
関連コマンド

コマンド
説明

fragments

IP ACL が非初期フラグメントを処理する方法を設定します。

ip access-list

IPv4 ACL を設定します。

show access-lists

すべての ACL または特定の ACL を表示します。

show mac access-lists

すべての MAC ACL または特定の MAC ACL を表示します。

statistics per-entry

ACL 内の各エントリで許可または拒否されたパケットの統計情報の記録を開始します。

show ip arp inspection

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)設定ステータスを表示するには、 show ip arp inspection コマンドを使用します。

show ip arp inspection

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、DAI 設定のステータスを表示する例を示します。

switch# show ip arp inspection
 
Source Mac Validation : Enabled
Destination Mac Validation : Enabled
IP Address Validation : Enabled
 
Vlan : 1
-----------
Configuration : Enabled
Operation State : Active
 
ARP Req Forwarded = 0
ARP Res Forwarded = 0
ARP Req Dropped = 0
ARP Res Dropped = 0
DHCP Drops = 0
DHCP Permits = 0
SMAC Fails-ARP Req = 0
SMAC Fails-ARP Res = 0
DMAC Fails-ARP Res = 0
IP Fails-ARP Req = 0
IP Fails-ARP Res = 0

 
関連コマンド

コマンド
説明

ip arp inspection vlan

VLAN の指定されたリストの DAI をイネーブルにします。

show ip arp inspection interface

指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。

show ip arp inspection log

DAI ログ設定を表示します。

show ip arp inspection statistics

DAI 統計情報を表示します。

show ip arp inspection vlan

VLAN の指定されたリストの DAI ステータスを表示します。

show running-config dhcp

DAI 設定を含めて、DHCP スヌーピング設定を表示します。

show ip arp inspection interface

指定されたインターフェイスの信頼状態を表示するには、 show ip arp inspection interface コマンドを使用します。

show ip arp inspection interface { ethernet slot / port | port-channel channel-number }

 
構文の説明

ethernet slot / port

(任意)出力がイーサネット インターフェイス用になるように指定します。

port-channel channel-number

(任意)出力がポートチャネル インターフェイス用になるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、信頼できるインターフェイスの信頼状態を表示する例を示します。

switch# show ip arp inspection interface ethernet 2/1
 
Interface Trust State
------------- -----------
Ethernet2/46 Trusted
switch#

 
関連コマンド

コマンド
説明

ip arp inspection vlan

VLAN の指定されたリストの Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)をイネーブルにします。

show ip arp inspection

DAI 設定ステータスを表示します。

show ip arp inspection log

DAI ログ設定を表示します。

show ip arp inspection statistics

DAI 統計情報を表示します。

show ip arp inspection vlan

VLAN の指定されたリストの DAI ステータスを表示します。

show running-config dhcp

DAI 設定を含めて、DHCP スヌーピング設定を表示します。

show ip arp inspection log

Dynamic ARP Inspection(DAI)ログ設定を表示するには、 show ip arp inspection log コマンドを使用します。

show ip arp inspection log

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、DAI ログ設定を表示する例を示します。

switch# show ip arp inspection log
 
Syslog Buffer Size : 32
Syslog Rate : 5 entries per 1 seconds
switch#

 
関連コマンド

コマンド
説明

clear ip arp inspection log

DAI ロギング バッファをクリアします。

ip arp inspection log-buffer

DAI ロギング バッファ サイズを設定します。

show ip arp inspection

DAI 設定ステータスを表示します。

show ip arp inspection interface

指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。

show running-config dhcp

DAI 設定を含めて、DHCP スヌーピング設定を表示します。

show ip arp inspection statistics

Dynamic ARP Inspection(DAI)統計情報を表示するには、 show ip arp inspection statistics コマンドを使用します。1 つの VLAN または VLAN の範囲を指定できます。

show ip arp inspection statistics [ vlan vlan-list ]

 
構文の説明

vlan vlan-list

(任意)DAI 統計情報を表示する VLAN のリストを指定します。有効な VLAN ID は、1 ~ 4096 です。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、VLAN 1 の DAI 統計情報を表示する例を示します。

switch# show ip arp inspection statistics vlan 1
 
Vlan : 1
-----------
ARP Req Forwarded = 0
ARP Res Forwarded = 0
ARP Req Dropped = 0
ARP Res Dropped = 0
DHCP Drops = 0
DHCP Permits = 0
SMAC Fails-ARP Req = 0
SMAC Fails-ARP Res = 0
DMAC Fails-ARP Res = 0
IP Fails-ARP Req = 0
IP Fails-ARP Res = 0
switch#

 
関連コマンド

コマンド
説明

clear ip arp inspection statistics vlan

指定された VLAN の DAI 統計情報を消去します。

show ip arp inspection

DAI 設定ステータスを表示します。

show ip arp inspection interface

指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。

show ip arp inspection log

DAI ログ設定を表示します。

show running-config dhcp

DAI 設定を含めて、DHCP スヌーピング設定を表示します。

show ip arp inspection vlan

指定された VLAN のリストの Dynamic ARP Inspection(DAI)ステータスを表示するには、 show ip arp inspection vlan コマンドを使用します。

show ip arp inspection vlan vlan-list

 
構文の説明

vlan-list

このコマンドが DAI ステータスを表示する VLAN。 vlan-list 引数を使用すると、単一の VLAN ID、VLAN ID の範囲、またはカンマで区別された ID および範囲を指定できます(「例」を参照)。有効な VLAN ID は、1 ~ 4096 です。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

次に、VLAN 1 および VLAN 13 の DAI ステータスを表示する例を示します。

switch# show ip arp inspection vlan 1,13
 
Source Mac Validation : Enabled
Destination Mac Validation : Enabled
IP Address Validation : Enabled
 
Vlan : 1
-----------
Configuration : Enabled
Operation State : Active
 
Vlan : 13
-----------
Configuration : Enabled
Operation State : Inactive
switch#

 
関連コマンド

コマンド
説明

clear ip arp inspection statistics vlan

指定された VLAN の DAI 統計情報を消去します。

ip arp inspection vlan

VLAN の指定されたリストの DAI をイネーブルにします。

show ip arp inspection

DAI 設定ステータスを表示します。

show ip arp inspection interface

指定されたインターフェイスの信頼状態および ARP パケット レートを表示します。

show running-config dhcp

DAI 設定を含めて、DHCP スヌーピング設定を表示します。

show ip device tracking

IP デバイス トラッキング情報を表示するには、 show ip device tracking コマンドを使用します。

show ip device tracking { all | interface ethernet slot / port | ip-address ipv4-address | mac-address mac-address }

 
構文の説明

all

すべての IP デバイス トラッキング情報を表示します。

interface ethernet slot / port

インターフェイスの IP トラッキング デバイス情報を表示します。

ip-address ipv4-address

A.B.C.D 形式の IPv4 アドレスの IP トラッキング デバイス情報を表示します。

mac-address mac-address

XXXX.XXXX.XXXX 形式の MAC アドレスの IP トラッキング情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
VDC user

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、すべての IP デバイス トラッキング情報を表示する例を示します。

switch# show ip device tracking all
 

次に、インターフェイスの IP デバイス トラッキング情報を表示する例を示します。

switch# show ip device tracking ethernet 1/2
 

次に、IP アドレスの IP デバイス トラッキング情報を表示する例を示します。

switch# show ip device tracking ip-address 10.10.1.1
 

次に、MAC アドレスの IP デバイス トラッキング情報を表示する例を示します。

switch# show ip device tracking mac-address 0018.bad8.3fbd
 

 
関連コマンド

コマンド
説明

ip device tracking

IP デバイス トラッキングを設定します。

 

show ip dhcp relay

インターフェイス上に設定されている DHCP サーバ アドレスを含む DHCP スヌーピング リレーのステータスを表示するには、 show ip dhcp relay コマンドを使用します。

show ip dhcp relay

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、DHCP リレーのステータスおよび設定済みの DHCP サーバ アドレスを表示する例を示します。

switch# show ip dhcp relay
DHCP relay service is enabled
Insertion of option 82 is enabled
Insertion of VPN suboptions is enabled
Helper addresses are configured on the following interfaces:
Interface Relay Address VRF Name
------------- ------------- --------
Ethernet1/4 10.10.10.1 red
switch#
 

 
関連コマンド

コマンド
説明

feature dhcp

デバイスの DHCP スヌーピング機能をイネーブルにします。

ip dhcp relay

DHCP リレー エージェントをイネーブルにします。

show ip dhcp relay address

デバイスに設定されている DHCP サーバ アドレスを表示します。

show ip dhcp relay address

デバイスに設定されている DHCP サーバ アドレスを表示するには、 show ip dhcp relay address コマンドを使用します。

show ip dhcp relay address [ interface { ethernet list | port-channel list }]

show ip dhcp relay address [ interface interface-list ]

 
構文の説明

interface

(任意)イーサネットまたはポートチャネル インターフェイスおよびサブインターフェイスの範囲またはセットに設定されている DHCP アドレスに出力を制限します。

ethernet

(任意)イーサネット インターフェイスおよびサブインターフェイスの範囲またはセットに設定されている DHCP アドレスに出力を制限します。

list

単一のインターフェイス、インターフェイスの範囲、またはカンマで区切ったインターフェイスと範囲(「例」の項を参照してください)。

port-channel

(任意)ポートチャネル インターフェイスおよびサブインターフェイスの範囲またはセットに設定されている DHCP アドレスに出力を制限します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

interface キーワードおよび VRF に対応するためのサポートが追加されました。

4.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、デバイスに設定されているすべての DHCP リレー アドレスを表示する例を示します。

switch# show ip dhcp relay address
Interface Relay Address VRF Name
------------- ------------- --------
Ethernet1/2 10.1.1.1
Ethernet1/3 10.1.1.1 red
Ethernet1/4 10.1.1.1 red
Ethernet1/5 10.1.1.1 red
Ethernet1/6 10.1.1.1 red
Ethernet1/7 10.1.1.1 red
Ethernet1/8 10.1.1.1 red
 
switch#
 

次に、イーサネット インターフェイス 1/2 から 1/4 およびイーサネット 1/8 に設定された DHCP リレー アドレスを表示する例を示します。

switch(config-if)# show ip dhcp relay address interface ethernet 1/2-4,ethernet 1/8
Interface Relay Address VRF Name
------------- ------------- --------
Ethernet1/2 10.1.1.1
Ethernet1/3 10.1.1.1 red
Ethernet1/4 10.1.1.1 red
Ethernet1/8 10.1.1.1 red

 
関連コマンド

コマンド
説明

feature dhcp

デバイスの DHCP スヌーピング機能をイネーブルにします。

ip dhcp relay

DHCP リレー エージェントをイネーブルにします。

show ip dhcp relay

デバイスに設定されている DHCP リレーのステータスおよびサーバ アドレスを表示します。

show ip dhcp snooping

DHCP スヌーピングの一般ステータス情報を表示するには、 show ip dhcp snooping コマンドを使用します。

show ip dhcp snooping

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、DHCP スヌーピングに関する一般ステータス情報を表示する例を示します。

switch# show ip dhcp snooping
DHCP snooping service is enabled
Switch DHCP snooping is enabled
DHCP snooping is configured on the following VLANs:
1,13
DHCP snooping is operational on the following VLANs:
1
Insertion of Option 82 is disabled
Verification of MAC address is enabled
DHCP snooping trust is configured on the following interfaces:
Interface Trusted
------------ -------
Ethernet2/3 Yes
 
switch#

 
関連コマンド

コマンド
説明

feature dhcp

デバイスの DHCP スヌーピング機能をイネーブルにします。

ip dhcp snooping

デバイスの DHCP スヌーピングをグローバルにイネーブルにします。

show ip dhcp snooping binding

スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。

show ip dhcp snooping statistics

DHCP スヌーピング統計情報を表示します。

show running-config dhcp

DHCP スヌーピング設定を表示します。

show ip dhcp snooping binding

すべてのインターフェイスまたは特定のインターフェイスの IP-to-MAC アドレス バインディングを表示するには、 show ip dhcp snooping binding コマンドを使用します。これにはスタティック IP ソース エントリが含まれています。スタティック エントリは、Type カラムに 「static」と表示されます。

show ip dhcp snooping binding [ IP-address ] [ MAC-address ] [ interface ethernet slot / port ] [ vlan vlan-id ]

show ip dhcp snooping binding [ dynamic ]

show ip dhcp snooping binding [ static ]

 
構文の説明

IP-address

(任意)表示されるバインディングに含める IPv4 アドレス。有効なエントリは、ドット付き 10 進表記です。

MAC-address

(任意)表示されるバインディングに含める MAC アドレス。有効なエントリは、ドット付き 16 進表記です。

interface ethernet slot / port

(任意)表示されるバインディングに関連付けるイーサネット インターフェイスを指定します。

vlan vlan-id

(任意)表示されるバインディングに関連付ける VLAN ID を指定します。有効な VLAN ID は、1 ~ 4096 です。

dynamic

(任意)すべてのダイナミック IP-MAC アドレス バインディングに出力を制限します。

static

(任意)すべてのスタティック IP-MAC アドレス バインディングに出力を制限します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、すべてのバインディングを表示する例を示します。

switch# show ip dhcp snooping binding
MacAddress IpAddress LeaseSec Type VLAN Interface
----------------- --------------- -------- ---------- ---- -------------
0f:00:60:b3:23:33 10.3.2.2 infinite static 13 Ethernet2/46
0f:00:60:b3:23:35 10.2.2.2 infinite static 100 Ethernet2/10
switch#

 
関連コマンド

コマンド
説明

clear ip dhcp snooping binding

DHCP スヌーピング バインディング データベースを消去します。

feature dhcp

デバイスの DHCP スヌーピング機能をイネーブルにします。

ip dhcp relay

DHCP リレー エージェントをイネーブルまたはディセーブルにします。

ip dhcp snooping

デバイスの DHCP スヌーピングをグローバルにイネーブルにします。

show ip dhcp snooping

DHCP スヌーピングに関する一般情報を表示します。

show ip dhcp snooping statistics

DHCP スヌーピング統計情報を表示します。

show running-config dhcp

IP ソース ガード設定を含めて、DHCP スヌーピング設定を表示します。

show ip dhcp snooping statistics

DHCP スヌーピング統計情報を表示するには、 show ip dhcp snooping statistics コマンドを使用します。

show ip dhcp snooping statistics

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、DHCP スヌーピング統計情報を表示する例を示します。

switch# show ip dhcp snooping statistics
Packets processed 0
Packets forwarded 0
Total packets dropped 0
Packets dropped from untrusted ports 0
Packets dropped due to MAC address check failure 0
Packets dropped due to Option 82 insertion failure 0
Packets dropped due to o/p intf unknown 0
Packets dropped which were unknown 0
switch#
 

 
関連コマンド

コマンド
説明

feature dhcp

デバイスの DHCP スヌーピング機能をイネーブルにします。

ip dhcp snooping

デバイスの DHCP スヌーピングをグローバルにイネーブルにします。

service dhcp

DHCP リレー エージェントをイネーブルまたはディセーブルにします。

show ip dhcp snooping

DHCP スヌーピングに関する一般情報を表示します。

show ip dhcp snooping binding

スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。

show running-config dhcp

DHCP スヌーピング設定を表示します。

show ip verify source

IP-to-MAC アドレス バインディングを表示するには、 show ip verify source コマンドを使用します。

show ip verify source [ interface { ethernet slot / port | port-channel channel-number }]

 
構文の説明

interface

(任意)出力が特定のインターフェイスの IP-to-MAC アドレス バインディングに制限されるように指定します。

ethernet slot / port

(任意)出力が所定のイーサネット インターフェイスのバインディングに制限されるように指定します。

port-channel channel-number

(任意)出力が所定のポートチャネル インターフェイスのバインディングに制限されるように指定します。有効なポートチャネル番号は、1 ~ 4096 です。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、IP-to-MAC アドレス バインディングを表示する例を示します。

switch# show ip verify source
switch#

 
関連コマンド

コマンド
説明

ip source binding

指定したイーサネット インターフェイスのスタティック IP ソース エントリを作成します。

ip verify source dhcp-snooping-vlan

インターフェイスの IP ソース ガードをイネーブルにします。

show running-config dhcp

IP ソース ガード設定を含めて、DHCP スヌーピング設定を表示します。

show ipv6 access-lists

すべての IPv6 Access Control List(ACL)または特定の IPv6 ACL を表示するには、 show ipv6 access-lists コマンドを使用します。

show ipv6 access-lists [ access-list-name ] [ expanded | summary ]

 
構文の説明

access-list-name

(任意)IPv6 ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

expanded

(任意)オブジェクト グループの名前だけでなく、IPv6 アドレス グループまたはポート グループの内容を表示するように指定します。

summary

(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

コマンド出力は、ACL 名によってアルファベット順にソートされます。

fragments コマンドのサポートが追加されました。

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての IPv6 ACL を表示します。

ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。

expanded キーワードを使用する場合を除いて、IPv6 アドレス オブジェクト グループおよび IP ポート オブジェクト グループは名前だけで表示されます。

expanded キーワードを使用すると、オブジェクト グループの名前だけでなく、ACL で使用されているオブジェクト グループの詳細を表示できます。オブジェクト グループに関する詳細については、 object-group ipv6 address コマンドおよび object-group ip port コマンドを参照してください。

summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。

エントリ単位の統計情報が ACL に対して設定されているかどうか。

fragments コマンドが ACL に対して 設定されているかどうか。

ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなります。

ACL が適用されているインターフェイス。

ACL がアクティブ状態のインターフェイス。

show ipv6 access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。

ACL 設定に statistics per-entry コマンドが含まれている。

管理上アップ状態のインターフェイスに ACL が適用されている。

IP ACL に fragments コマンドが含まれる場合、明示的な許可ルールおよび拒否ルールの前にコマンドが表示されます。ただし、デバイスでは、非初期フラグメントが ACL の他のすべての明示的なルールに一致しない場合だけ、 fragments コマンドが非初期フラグメントに適用されます。

このコマンドには、ライセンスは不要です。

次に、 show ipv6 access-lists コマンドを使用して、単一の IPv6 ACL を持つデバイスですべての IPv6 ACL を表示する例を示します。

switch# show ipv6 access-lists
 
IPv6 access list ipv6-main-filter
10 permit ipv6 any any
 

次に、 show ipv6 access-lists コマンドを使用して、LowerLab オブジェクト グループを除くエントリのエントリ単位の統計情報を含めて、ipv6-RandD-outbound-web という名前の IPv6 ACL を表示する例を示します。

switch# show ipv6 access-lists ipv6-RandD-outbound-web
 
IPv6 access list ipv6-RandD-outbound-web
statistics per-entry
fragments deny-all
1000 permit ahp any any [match=732]
1005 permit tcp addrgroup LowerLab any eq telnet
1010 permit tcp any any eq www [match=820421]
 

次に、 show ipv6 access-lists コマンドを使用して、ipv6-RandD-outbound-web という名前の IPv6 ACL を表示する例を示します。 expanded キーワードを使用すると、エントリ単位の統計情報を含めて、前の例のオブジェクト グループの内容が表示されます。

switch# show ipv6 access-lists ipv6-RandD-outbound-web expanded
 
IPv6 access list ipv6-RandD-outbound-web
statistics per-entry
1000 permit ahp any any [match=732]
1005 permit tcp 2001:db8:0:3ab0::1/128 any eq telnet [match=5032]
1005 permit tcp 2001:db8:0:3ab0::32/128 any eq telnet [match=433]
1010 permit tcp any any eq www [match=820421]
 

次に、 summary キーワードとともに show ipv6 access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの ipv6-RandD-outbound-web という名前の IPv6 ACL に関する情報を表示する例を示します。

switch# show ipv6 access-lists ipv6-RandD-outbound-web summary
IPV6 ACL ipv6-RandD-outbound-web
 
Statistics enabled
Total ACEs Configured: 4
Configured on interfaces:
Ethernet2/4 - ingress (Router ACL)
Active on interfaces:
Ethernet2/4 - ingress (Router ACL)
 

 
関連コマンド

コマンド
説明

fragments

IP ACL が非初期フラグメントを処理する方法を設定します。

ipv6 access-list

IPv6 ACL を設定します。

show access-lists

すべての ACL または特定の ACL を表示します。

show ip access-lists

すべての IPv4 ACL または特定の IPv4 ACL を表示します。

show mac access-lists

すべての MAC ACL または特定の MAC ACL を表示します。

statistics per-entry

ACL 内の各エントリで許可または拒否されたパケットの統計情報の記録を開始します。

show key chain

特定のキーチェーンの設定を表示するには、 show keychain コマンドを使用します。

show key chain keychain-name [ mode decrypt ]

 
構文の説明

keychain-name

設定するキーチェーンの名前。最大 63 文字の英数字を指定できます。

mode decrypt

(任意)クリアテキストでキー テキスト設定を表示します。このオプションは、network-admin または vdc-admin ユーザ ロールが割り当てられたユーザ アカウントでデバイスにアクセスするときだけ使用できます。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、特定の受け入れライフタイムおよび送信ライフタイムを持つ 1 つの鍵(鍵 13)を含むキーチェーン glbp-key のキーチェーン設定を表示する例を示します。

switch# show key chain
Key-Chain glbp-keys
Key 13 -- text 7 071a33595c1d0c1702170203163e3e21213c20361a021f11
accept lifetime UTC (00:00:00 Jun 13 2008) - (23:59:59 Sep 12 2008)
send lifetime UTC (00:00:00 Jun 13 2008) - (23:59:59 Aug 12 2008)

 
関連コマンド

コマンド
説明

accept-lifetime

鍵の受け入れライフタイムを設定します。

key

鍵を設定します。

key chain

キーチェーンを設定します。

key-string

鍵のストリングを設定します。

send-lifetime

鍵の送信ライフタイムを設定します。

show ldap-search-map

設定された LDAP アトリビュート マップに関する情報を表示するには、 show ldap -search-map コマンドを使用します。

show ldap-search-map

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、設定済みの LDAP アトリビュート マップに関する情報を表示する例を示します。

switch# show ldap-search-map
total number of search maps : 1
 
following LDAP search maps are configured:
SEARCH MAP s0:
User Profile:
BaseDN: DN1
Attribute Name: map1
Search Filter: filter1

 
関連コマンド

コマンド
説明

attribute-name

ユーザ プロファイル、信頼される証明書、CRL、証明書 DN の一致、公開鍵の一致、またはユーザ スイッチグループのルックアップ検索操作のアトリビュート名、検索フィルタ、ベース DN を設定します。

feature ldap

LDAP をイネーブルにします。

ldap search-map

LDAP 検索マップを設定します。

ldap-server host

LDAP サーバの IPv4 アドレスまたは IPv6 アドレスまたはホスト名を指定します。

show ldap-server

Lightweight Directory Access Protocol(LDAP)サーバ設定を表示するには、 show ldap-server コマンドを使用します。

show ldap-server

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、LDAP サーバ設定を表示する例を示します。

switch# show ldap-server
timeout : 5
port : 389
deadtime : 0
total number of servers : 0
 

 
関連コマンド

コマンド
説明

feature ldap

LDAP をイネーブルにします。

ldap-server host

LDAP サーバの IPv4 アドレスまたは IPv6 アドレスまたはホスト名を指定します。

show ldap-server groups

Lightweight Directory Access Protocol(LDAP)サーバ グループ設定を表示するには、 show ldap-server groups コマンドを使用します。

show ldap-server groups

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、LDAP サーバ グループ設定を表示する例を示します。

switch# show ldap-server groups
total number of groups: 1
 
following LDAP server groups are configured:
group LDAPgroup1:
Use-vrf: default
Mode: UnSecure
Authentication: Search and Bind
Bind and Search : append with basedn (cn=$userid)
Authentication: Do bind instead of compare
Bind and Search : compare passwd attribute userPassword
Authentication Mech: Default(PLAIN)
Search map:

 
関連コマンド

コマンド
説明

aaa group server ldap

LDAP サーバ グループを作成し、そのグループの LDAP サーバ グループ コンフィギュレーション モードを開始します。

feature ldap

LDAP をイネーブルにします。

show ldap-server statistics

LDAP サーバの統計情報を表示するには、 show ldap-server statistics コマンドを使用します。

show ldap-server statistics { ipv4-address | ipv6-address | host-name }

 
構文の説明

ipv4-address

A.B.C.D 形式のサーバの IPv4 アドレス

ipv6-address

X:X:X:X 形式のサーバの IPv6 アドレス

host-name

サーバ名。名前は、英数字で指定します。大文字と小文字が区別され、最大文字数は 256 です。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、LDAP サーバの統計情報を表示する例を示します。

switch# show ldap-server statistics 10.10.1.1
Server is not monitored
 
Authentication Statistics
failed transactions: 0
sucessfull transactions: 0
requests sent: 0
requests timed out: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0

 
関連コマンド

コマンド
説明

feature ldap

LDAP をイネーブルにします。

ldap-server host

LDAP サーバの IPv4 アドレスまたは IPv6 アドレスまたはホスト名を指定します。

show mac access-lists

すべての MAC Access Control List(ACL)または特定の MAC ACL を表示するには、 show mac access-lists コマンドを使用します。

show mac access-lists [ access-list-name ] [ summary ]

 
構文の説明

access-list-name

(任意)MAC ACL の名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

summary

(任意)コマンドが ACL 設定ではなく、ACL に関する情報を表示するように指定します。詳細については、「使用上のガイドライン」を参照してください。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

コマンド出力は、ACL 名によってアルファベット順にソートされます。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

access-list-name 引数を使用して ACL を指定する場合を除いて、デバイスはすべての MAC ACL を表示します。

ACL 名を指定しない場合、デバイスでは、ACL 名によってアルファベット順に ACL のリストが表示されます。

summary キーワードを使用すると、ACL 設定ではなく ACL に関する情報を表示できます。表示される情報には、次の内容が含まれます。

エントリ単位の統計情報が ACL に対して設定されているかどうか。

ACL 設定内のルール数。この数は、デバイスがインターフェイスに適用されるときに ACL 内に含まれるエントリ数を反映しません。ACL 内のルールがオブジェクト グループを使用する場合、適用されるときの ACL 内のエントリ数は、ルール数よりはるかに大きくなります。

ACL が適用されているインターフェイス。

ACL がアクティブ状態のインターフェイス。

show mac access-lists コマンドは、次の両方の状態が真の場合に、ACL 内の各エントリの統計情報を表示します。

ACL 設定に statistics per-entry コマンドが含まれている。

管理上アップ状態のインターフェイスに ACL が適用されている。

このコマンドには、ライセンスは不要です。

次に、 show mac access-lists コマンドを使用して、単一の MAC ACL を持つデバイスですべての MAC ACL を表示する例を示します。

switch# show mac access-lists
 
MAC access list mac-filter
10 permit any any ip
 

次に、 show mac access-lists コマンドを使用して、エントリ単位の統計情報を含めて、mac-lab-filter という名前の MAC ACL を表示する例を示します。

switch# show mac access-lists mac-lab-filter
 
MAC access list mac-lab-filter
statistics per-entry
10 permit 0600.ea5f.22ff 0000.0000.0000 any [match=820421]
20 permit 0600.050b.3ee3 0000.0000.0000 any [match=732]
 

次に、 summary キーワードとともに show mac access-lists コマンドを使用して、ACL が適用されているインターフェイス、ACL がアクティブ状態のインターフェイスなどの mac-lab-filter という名前の MAC ACL に関する情報を表示する例を示します。

switch# show mac access-lists mac-lab-filter summary
 
MAC ACL mac-lab-filter
 
Statistics enabled
Total ACEs Configured: 2
Configured on interfaces:
Ethernet2/3 - ingress (Port ACL)
Active on interfaces:
Ethernet2/3 - ingress (Port ACL)
 

 
関連コマンド

コマンド
説明

mac access-list

MAC ACL を設定します。

show access-lists

すべての ACL または特定の ACL を表示します。

show ip access-lists

すべての IPv4 ACL または特定の IPv4 ACL を表示します。

show ipv6 access-lists

すべての IPv6 ACL または特定の IPv6 ACL を表示します。

show password strength-check

パスワードの強度の確認ステータスを表示するには、 show password strength-check コマンドを使用します。

show password strength-check

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(3)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、パスワードの強度の確認ステータスを表示する例を示します。

switch# show password strength-check
Password strength check enabled
 

 
関連コマンド

コマンド
説明

password strength-check

パスワードの強度の確認をイネーブルにします。

show running-config security

実行コンフィギュレーションのセキュリティ機能設定を表示します。

show policy-map type control-plane

コントロール プレーン ポリシー マップ情報を表示するには、 show policy-map type control-plane コマンドを使用します。

show policy-map type control-plane [ expand ] [ name policy-map-name ]

 
構文の説明

expand

(任意)拡張されたコントロール プレーン ポリシー マップ情報を表示します。

name policy-map-name

(任意)コントロール プレーン ポリシー マップの名前を指定します。名前では、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、デフォルトの仮想デバイス コンテキスト(VDC)でだけ使用できます。

このコマンドには、ライセンスは不要です。

次に、コントロール プレーン ポリシー マップ情報を表示する例を示します。

switch# show policy-map type control-plane
 
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit
exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit
exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit
exceed transmit violate drop
class class-default
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit
exceed transmit violate drop

show port-security

デバイスのポート セキュリティの状態を表示するには、 show port-security コマンドを使用します。

show port-security [ state ]

 
構文の説明

state

(任意)ポート セキュリティがイネーブルにされていることを表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

レイヤ 2 ポートチャネル インターフェイスのサポートが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、 show port-security コマンドを使用して、デバイスのポート セキュリティ機能のステータスを表示する例を示します。

switch# show port-security
 
Total Secured Mac Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 8192
 
----------------------------------------------------------------------------
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
----------------------------------------------------------------------------
Ethernet1/4 5 1 0 Shutdown
============================================================================
switch#
 

 
関連コマンド

コマンド
説明

feature port-security

ポート セキュリティ機能をイネーブルにします。

show port-security address

ポート セキュリティ機能によって保護されている MAC アドレスを表示します。

show port-security interface

特定のインターフェイスのポート セキュリティ ステータスを表示します。

switchport port-security

レイヤ 2 インターフェイスにポート セキュリティを設定します。

show port-security address

ポート セキュリティ機能によって保護されている MAC アドレスに関する情報を表示するには、 show port-security address コマンドを使用します。

show port-security address [ interface { port-channel channel-number | ethernet slot / port }]

 
構文の説明

interface

(任意)ポートセキュリティ MAC アドレス情報を特定のインターフェイスに制限します。

port-channel channel-number

レイヤ 2 ポートチャネル インターフェイスを指定します。 channel-number 引数には、1 ~ 4096 の整数を指定できます。

ethernet slot / port

イーサネット インターフェイスを指定します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

レイヤ 2 ポートチャネル インターフェイスのサポートが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、 show port-security address コマンドを使用して、ポート セキュリティによって保護されているすべての MAC アドレスに関する情報を表示する例を示します。

switch# show port-security address
 
Total Secured Mac Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 8192
 
----------------------------------------------------------------------
Secure Mac Address Table
----------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ------ ----- -------------
1 0054.AAB3.770F STATIC port-channel1 0
1 00EE.378A.ABCE STATIC Ethernet1/4 0
======================================================================
switch#
 

次に、 show port-security address コマンドを使用して、イーサネット 1/4 インターフェイス上のポート セキュリティ機能によって保護されている MAC アドレスを表示する例を示します。

switch# show port-security address interface ethernet 1/4
Secure Mac Address Table
----------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ------ ----- -------------
1 00EE.378A.ABCE STATIC Ethernet1/4 0
----------------------------------------------------------------------
switch#
 

 
関連コマンド

コマンド
説明

feature port-security

ポート セキュリティ機能をイネーブルにします。

show port-security

ポート セキュリティ機能のステータスを表示します。

show port-security interface

特定のインターフェイスのポート セキュリティ ステータスを表示します。

switchport port-security

レイヤ 2 インターフェイスにポート セキュリティを設定します。

show port-security interface

特定のインターフェイス上のポート セキュリティの状態を表示するには、 show port-security interface コマンドを使用します。

show port-security interface { port-channel channel-number | ethernet slot / port }

 
構文の説明

port-channel channel-number

レイヤ 2 ポートチャネル インターフェイスを指定します。 channel-number 引数には、1 ~ 4096 の整数を指定できます。

ethernet slot / port

イーサネット インターフェイスを指定します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

レイヤ 2 ポートチャネル インターフェイスのサポートが追加されました。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、 show port-security interface コマンドを使用して、イーサネット 1/4 インターフェイスのポート セキュリティ機能のステータスを表示する例を示します。

switch# show port-security interface ethernet 1/4
Port Security : Enabled
Port Status : Secure Down
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
Maximum MAC Addresses : 5
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 0
Security violation count : 0
switch#
 

 
関連コマンド

コマンド
説明

feature port-security

ポート セキュリティ機能をイネーブルにします。

show port-security

ポート セキュリティ機能のステータスを表示します。

show port-security address

ポート セキュリティ機能によって保護されている MAC アドレスを表示します。

switchport port-security

レイヤ 2 インターフェイスにポート セキュリティを設定します。

show privilege

現在の権限レベル、ユーザ名、および累積権限サポートのステータスを表示するには、 show privileg e コマンドを使用します。

show privileg e

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、 show privilege コマンドを使用して、現在の権限レベル、ユーザ名、および累積権限サポートのステータスを表示する例を示します。

switch# show privilege
User name: admin
Current privilege level: -1
Feature privilege: Enabled
switch#
 

 
関連コマンド

コマンド
説明

enable level

ユーザが高い権限レベルに移行できるようにします。

enable secret priv-lvl

特定の権限レベルのシークレット パスワードをイネーブルにします。

feature privilege

TACACS+ サーバでのコマンド認可に対するロールの累積権限をイネーブルにします。

username username priv-lvl

ユーザが認可に権限レベルを使用できるようにします。

show radius

RADIUS Cisco Fabric Services 配信ステータスおよびその他の詳細を表示するには、 show radius コマンドを使用します。

show radius { distribution status | merge status | pending [ cmds ] | pending-diff | session status | status }

 
構文の説明

distribution status

RADIUS CFS 配信のステータスを表示します。

merge status

RADIUS マージのステータスを表示します。

pending

実行コンフィギュレーションにまだ適用されていない保留中の設定を表示します。

cmds

(任意)保留中の設定に対するコマンドを表示します。

pending-diff

アクティブな設定と保留中の設定との間の違いを表示します。

session status

RADIUS CFS セッションのステータスを表示します。

status

RADIUS CFSのステータスを表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、RADIUS 配信ステータスを表示する例を示します。

switch# show radius distribution status
distribution : enabled
session ongoing: no
session db: does not exist
merge protocol status: not yet initiated after enable
 
last operation: enable
last operation status: success
 

次に、RADIUS マージ ステータスを表示する例を示します。

switch# show radius merge status
Result: Waiting
 

次に、RADIUS 配信ステータスを表示する例を示します。

switch# show radius session status
Last Action Time Stamp : None
Last Action : Distribution Enable
Last Action Result : Success
Last Action Failure Reason : none
 

次に、RADIUS 配信ステータスを表示する例を示します。

switch# show radius status
distribution : enabled
session ongoing: no
session db: does not exist
merge protocol status: not yet initiated after enable
 
last operation: enable
last operation status: success
 

次に、保留中の RADIUS の設定を表示する例を示します。

switch# show radius pending
radius-server host 10.10.1.1 key 7 qxz123aaa group server radius aaa-private-sg
 

次に、保留中の RADIUS のコンフィギュレーション コマンドを表示する例を示します。

switch# show radius pending cmds
radius-server host 10.10.1.1 key 7 qxz12345 auth_port 1812 acct_port 1813 authentication accounting
 

次に、保留中の RADIUS の設定と現在の RADIUS の設定との違いを表示する例を示します。

switch(config)# show radius pending-diff
+radius-server host 10.10.1.1 authentication accounting
 

show radius-server

RADIUS サーバ情報を表示するには、 show radius-server コマンドを表示します。

show radius-server [ hostname | ipv4-address | ipv6-address ]
[
directed-request | groups | sorted | statistics ]

 
構文の説明

hostname

(任意)RADIUS サーバの Domain Name Server(DNS)名。名前では、大文字と小文字が区別されます。

ipv4-address

(任意) A.B.C.D 形式の RADIUS サーバの IPv4 アドレス。

ipv6-address

(任意) X : X : X : X 形式の RADIUS サーバの IPv6 アドレス。

directed-request

(任意)指定要求設定を表示します。

groups

(任意)設定された RADIUS サーバ グループに関する情報を表示します。

sorted

(任意)RADIUS サーバに関する名前でソートされた情報を表示します。

statistics

(任意)RADIUS サーバの RADIUS 統計情報を表示します。

 
デフォルト

グローバル RADIUS サーバ設定を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

RADIUS 事前共有鍵は、 show radius-server コマンド出力には表示されません。RADIUS 事前共有鍵を表示するには、 show running-config radius コマンドを使用します。

このコマンドには、ライセンスは不要です。

次に、すべての RADIUS サーバの情報を表示する例を示します。

switch# show radius-server
Global RADIUS shared secret:********
retransmission count:1
timeout value:5
deadtime value:0
total number of servers:2
 
following RADIUS servers are configured:
10.10.1.1:
available for authentication on port:1812
available for accounting on port:1813
10.10.2.2:
available for authentication on port:1812
available for accounting on port:1813
 

次に、指定された RADIUS サーバの情報を表示する例を示します。

switch# show radius-server 10.10.1.1
10.10.1.1:
available for authentication on port:1812
available for accounting on port:1813
idle time:0
test user:test
test password:********
 

次に、RADIUS 指定要求設定を表示する例を示します。

switch# show radius-server directed-request
enabled
 

次に、RADIUS サーバ グループの情報を表示する例を示します。

switch# show radius-server groups
total number of groups:2
 
following RADIUS server groups are configured:
group radius:
server: all configured radius servers
group RadServer:
deadtime is 0
vrf is management
 

次に、指定された RADIUS サーバ グループの情報を表示する例を示します。

switch# show radius-server groups RadServer
group RadServer:
deadtime is 0
vrf is management

次に、すべての RADIUS サーバのソートされた情報を表示する例を示します。

switch# show radius-server sorted
Global RADIUS shared secret:********
retransmission count:1
timeout value:5
deadtime value:0
total number of servers:2
 
following RADIUS servers are configured:
10.10.0.0:
available for authentication on port:1812
available for accounting on port:1813
10.10.1.1:
available for authentication on port:1812
available for accounting on port:1813
 

次に、指定された RADIUS サーバの統計情報を表示する例を示します。

switch# show radius-server statistics 10.10.1.1
Server is not monitored
 
Authentication Statistics
failed transactions: 0
sucessfull transactions: 0
requests sent: 0
requests timed out: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
 
Accounting Statistics
failed transactions: 0
sucessfull transactions: 0
requests sent: 0
requests timed out: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
 

 
関連コマンド

コマンド
説明

show running-config radius

実行コンフィギュレーション ファイルの RADIUS 情報を表示します。

show role

ユーザ ロール設定を表示するには、 show role コマンドを使用します。

show role [ name role-name ]

 
構文の説明

name role-name

(任意)特定のユーザ ロール名の情報を表示します。ロール名では、大文字と小文字が区別されます。

 
デフォルト

すべてのユーザ ロールの情報を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、特定のユーザ ロールの情報を表示する例を示します。

switch(config)# show role name MyRole
 
role: MyRole
description: new role
vlan policy: deny
permitted vlan
1-10
interface policy: deny
permitted interface
Ethernet2/1-8
vrf policy: permit (default)
 

次に、デフォルトの仮想デバイス コンテキスト(VDC)のすべてのユーザ ロールの情報を表示する例を示します。

switch(config)# show role
 
role: network-admin
description: Predefined network admin role has access to all commands
on the switch
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read-write
 
role: network-operator
description: Predefined network operator role has access to all read
commands on the switch
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read
 
role: vdc-admin
description: Predefined vdc admin role has access to all commands within
a VDC instance
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read-write
 
role: vdc-operator
description: Predefined vdc operator role has access to all read commands
within a VDC instance
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read
 
role: MyRole
description: new role
vlan policy: deny
permitted vlan
1-10
interface policy: deny
permitted interface
Ethernet2/1-8
vrf policy: permit (default)
 

次に、デフォルト以外の仮想デバイス コンテキスト(VDC)のすべてのユーザ ロールの情報を表示する例を示します。

switch-MyVDC# show role
 
role: vdc-admin
description: Predefined vdc admin role has access to all commands within
a VDC instance
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read-write
 
role: vdc-operator
description: Predefined vdc operator role has access to all read commands
within a VDC instance
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read

 
関連コマンド

コマンド
説明

role name

ユーザ ロールを設定します。

show role feature

ユーザ ロール機能を表示するには、 show role feature コマンドを使用します。

show role feature [ detail | name feature-name ]

 
構文の説明

detail

(任意)すべての機能の詳細情報を表示します。

name feature-name

(任意)特定の機能の詳細情報を表示します。機能名では、大文字と小文字が区別されます。

 
デフォルト

ユーザ ロール機能名のリストを表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、ユーザ ロール機能を表示する例を示します。

switch(config)# show role feature
feature: aaa
feature: access-list
feature: arp
feature: callhome
feature: cdp
feature: crypto
feature: gold
feature: install
feature: l3vm
feature: license
feature: ping
feature: platform
feature: qosmgr
feature: radius
feature: scheduler
feature: snmp
feature: syslog
<content deleted>
 

次に、すべてのユーザ ロール機能の詳細情報を表示する例を示します。

switch(config)# show role feature detail
feature: aaa
show aaa *
config t ; aaa *
aaa *
clear aaa *
debug aaa *
show accounting *
config t ; accounting *
accounting *
clear accounting *
debug accounting *
feature: access-list
show ip access-list *
show ipv6 access-list *
show mac access-list *
show arp access-list *
show vlan access-map *
config t ; ip access-list *
config t ; ipv6 access-list *
config t ; mac access-list *
config t ; arp access-list *
config t ; vlan access-map *
clear ip access-list *
clear ipv6 access-list *
clear mac access-list *
clear arp access-list *
clear vlan access-map *
debug aclmgr *
feature: arp
show arp *
show ip arp *
config t; ip arp *
clear ip arp *
debug ip arp *
debug-filter ip arp *
<content deleted>
 

次に、特定のユーザ ロール機能の詳細情報を表示する例を示します。

switch(config)# show role feature name dot1x
feature: dot1x
show dot1x *
config t ; dot1x *
dot1x *
clear dot1x *
debug dot1x *
 

 
関連コマンド

コマンド
説明

role feature-group

ユーザ ロールの機能グループを設定します。

rule

ユーザ ロールのルールを設定します。

 

show role feature-group

ユーザ ロール機能グループを表示するには、 show role feature-group コマンドを使用します。

show role feature-group [ detail | name group-name ]

 
構文の説明

detail

(任意)すべての機能グループの詳細情報を表示します。

name group-name

(任意)特定の機能グループの詳細情報を表示します。グループ名では、大文字と小文字が区別されます。

 
デフォルト

ユーザ ロール機能グループのリストを表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、ユーザ ロール機能グループを表示する例を示します。

switch(config)# show role feature-group
 
feature group: L3
feature: router-bgp
feature: router-eigrp
feature: router-isis
feature: router-ospf
feature: router-rip
 
feature group: SecGroup
feature: aaa
feature: radius
feature: tacacs
 

次に、すべてのユーザ ロール機能グループに関する詳細情報を表示する例を示します。

switch(config)# show role feature-group detail
 
feature group: L3
feature: router-bgp
show bgp *
config t ; bgp *
bgp *
clear bgp *
debug bgp *
show ip bgp *
show ip mbgp *
show ipv6 bgp *
show ipv6 mbgp *
clear ip bgp *
clear ip mbgp *
debug-filter ip *
debug-filter ip bgp *
config t ; router bgp *
feature: router-eigrp
show eigrp *
config t ; eigrp *
eigrp *
clear eigrp *
debug eigrp *
show ip eigrp *
clear ip eigrp *
debug ip eigrp *
config t ; router eigrp *
feature: router-isis
show isis *
config t ; isis *
isis *
clear isis *
debug isis *
debug-filter isis *
config t ; router isis *
feature: router-ospf
show ospf *
config t ; ospf *
ospf *
clear ospf *
debug ospf *
show ip ospf *
show ospfv3 *
show ipv6 ospfv3 *
debug-filter ip ospf *
debug-filter ospfv3 *
debug ip ospf *
debug ospfv3 *
clear ip ospf *
clear ip ospfv3 *
config t ; router ospf *
config t ; router ospfv3 *
feature: router-rip
show rip *
config t ; rip *
rip *
clear rip *
debug rip *
show ip rip *
show ipv6 rip *
overload rip *
debug-filter rip *
clear ip rip *
clear ipv6 rip *
config t ; router rip *
 

次に、特定のユーザ ロール機能グループの情報を表示する例を示します。

switch(config)# show role feature-group name SecGroup
 
feature group: SecGroup
feature: aaa
feature: radius
feature: tacacs
 

 
関連コマンド

コマンド
説明

role feature-group

ユーザ ロールの機能グループを設定します。

rule

ユーザ ロールのルールを設定します。

 

show role pending

Cisco Fabric Services 配信セッションの保留中のユーザ ロール設定の違いを表示するには、 show role pending コマンドを使用します。

show role pending

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。

switch# show role pending
Role: test-user
Description: new role
Vlan policy: permit (default)
Interface policy: permit (default)
Vrf policy: permit (default)
-------------------------------------------------------------------
Rule Perm Type Scope Entity
-------------------------------------------------------------------
1 permit read-write feature aaa

 
関連コマンド

コマンド
説明

role distribute

ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。

show role pending-diff

Cisco Fabric Services 配信セッションと実行設定の間での、保留中のユーザ ロール設定の違いを表示するには、 show role pending-diff コマンドを使用します。

show role pending-diff

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。

switch# show role pending
+Role: test-user
+ Description: new role
+ Vlan policy: permit (default)
+ Interface policy: permit (default)
+ Vrf policy: permit (default)
+ -------------------------------------------------------------------
+ Rule Perm Type Scope Entity
 
+ -------------------------------------------------------------------
+ 1 permit read-write feature aaa
 

 
関連コマンド

コマンド
説明

role distribute

ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。

show role session

ユーザ ロール Cisco Fabric Services セッションのステータス情報を表示するには、 show role session コマンドを使用します。

show role session status

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。

switch# show role session status
Last Action Time Stamp : Thu Nov 20 12:43:26 2008
Last Action : Distribution Enable
Last Action Result : Success
Last Action Failure Reason : none
 

 
関連コマンド

コマンド
説明

role distribute

ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。

show role status

ユーザ ロール機能の Cisco Fabric Services 配信のステータスを表示するには、 show role status コマンドを使用します。

show role status

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.1(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

Cisco Fabric Services セッションのユーザ ロール設定の違いを表示する例を使用します。

switch# show role status
Distribution: Enabled
Session State: Locked
 

 
関連コマンド

コマンド
説明

role distribute

ユーザ ロール設定に対し、Cisco Fabric Services 配信をイネーブルにします。

show running-config aaa

実行コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)設定情報を表示するには、 show running-config aaa コマンドを使用します。

show running-config aaa [ all ]

 
構文の説明

all

(任意)設定済みおよびデフォルトの情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションの設定済み AAA 情報を表示する例を示します。

switch# show running-config aaa
version 4.0(1)
 

show running-config copp

実行コンフィギュレーションのコントロール プレーン ポリシング設定情報を表示するには、 show running-config copp コマンドを使用します。

show running-config copp [ all ]

 
構文の説明

all

(任意)設定済みおよびデフォルトの情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、デフォルトの仮想デバイス コンテキスト(VDC)でだけ使用できます。

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションの設定済みコントロール プレーン ポリシング情報を表示する例を示します。

switch# show running-config copp
version 4.0(1)
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
class class-default
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
 

次に、実行コンフィギュレーションの設定済みおよびデフォルトのコントロール プレーン ポリシング情報を表示する例を示します。

switch# show running-config copp all
version 4.0(1)
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
class class-default
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
 

show running-config cts

実行コンフィギュレーションの Cisco TrustSec 設定を表示するには、 show running-config cts コマンドを使用します。

show running-config cts

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコンフィギュレーション モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature cts コマンドを使用して Cisco TrustSec 機能をイネーブルにする必要があります。

このコマンドには、Advanced Services ライセンスが必要です。

次に、実行コンフィギュレーションの Cisco TrustSec 設定を表示する例を示します。

switch# show running-config cts
version 4.0(1)
feature cts
cts role-based enforcement
cts role-based sgt-map 10.10.1.1 10
cts role-based access-list MySGACL
permit icmp
cts role-based sgt 65535 dgt 65535 access-list MySGACL
cts sxp enable
cts sxp connection peer 10.10.3.3 source 10.10.2.2 password default mode listener
vlan 1
cts role-based enforcement
vrf context MyVRF
cts role-based enforcement
 

 
関連コマンド

コマンド
説明

feature cts

Cisco TrustSec 機能をイネーブルにします。

 

show running-config dhcp

実行コンフィギュレーションの DHCP スヌーピング設定を表示するには、 show running-config dhcp コマンドを使用します。

show running-config dhcp [ all ]

 
構文の説明

all

(任意)設定済みおよびデフォルトの情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、DHCP スヌーピング情報を表示する例を示します。

switch# show running-config dhcp
version 4.0(1)
feature dhcp
 
interface Ethernet2/46
ip verify source dhcp-snooping-vlan
ip arp inspection trust
ip dhcp snooping
ip arp inspection validate src-mac dst-mac ip
ip source binding 10.3.2.2 0f00.60b3.2333 vlan 13 interface Ethernet2/46
ip source binding 10.2.2.2 0060.3454.4555 vlan 100 interface Ethernet2/10
ip dhcp snooping vlan 1
ip arp inspection vlan 1
ip dhcp snooping vlan 13
ip arp inspection vlan 13
 
switch#
 

 
関連コマンド

コマンド
説明

feature dhcp

デバイスの DHCP スヌーピング機能をイネーブルにします。

ip dhcp snooping

デバイスの DHCP スヌーピングをグローバルにイネーブルにします。

service dhcp

DHCP リレー エージェントをイネーブルまたはディセーブルにします。

show ip dhcp snooping

DHCP スヌーピングに関する一般情報を表示します。

show ip dhcp snooping binding

スタティック IP ソース エントリを含めて、IP-MAC アドレス バインディングを表示します。

show running-config dot1x

実行コンフィギュレーションの 802.1X 設定情報を表示するには、 show running-config dot1x コマンドを使用します。

show running-config dotx1 [ all ]

 
構文の説明

all

(任意)設定済みおよびデフォルトの情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションの設定済み 802.1X 情報を表示する例を示します。

switch# show running-config dot1x
version 4.0(1)

show running-config eou

実行コンフィギュレーションの Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)設定情報を表示するには、 show running-config eou コマンドを使用します。

show running-config eou [ all ]

 
構文の説明

all

(任意)設定済みおよびデフォルトの情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature eou コマンドを使用して EAPoUDP 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションの設定済み EAPoUDP 情報を表示する例を示します。

switch# show running-config eou
version 4.0(1)

show running-config ldap

実行コンフィギュレーションの LDAP サーバ情報を表示するには、 show running-config ldap コマンドを使用します。

show running-config ldap [ all ]

 
構文の説明

all

(任意)デフォルトの LDAP 設定情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションの LDAP 情報を表示する例を示します。

switch# show running-config ldap
 

 
関連コマンド

コマンド
説明

show ldap-server

LDAP 情報を表示します。

show running-config port-security

実行コンフィギュレーションのポートセキュリティ情報を表示するには、 show running-config port-security コマンドを使用します。

show running-config port-security [ all ]

 
構文の説明

all

(任意)デフォルトのポートセキュリティ設定情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(3)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションのポートセキュリティの情報を表示する例を示します。

switch# show running-port-security
version 4.0(3)
feature port-security
logging level port-security 5
 
interface Ethernet2/3
switchport port-security
 

 
関連コマンド

コマンド
説明

show startup-config port-security

スタートアップ コンフィギュレーションのポートセキュリティ情報を表示します。

show running-config radius

実行コンフィギュレーションの RADIUS サーバ情報を表示するには、 show running-config radius コマンドを使用します。

show running-config radius [ all ]

 
構文の説明

all

(任意)デフォルトの RADIUS 設定情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションの RADIUS の情報を表示する例を示します。

switch# show running-config radius
 

 
関連コマンド

コマンド
説明

show radius-server

RADIUS 情報を表示します。

show running-config security

実行コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示するには、 show running-config security コマンドを使用します。

show running-config security [ all ]

 
構文の説明

all

(任意)デフォルトのユーザ アカウント、SSH サーバ、および Telnet サーバ設定情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。

switch# show running-config security
version 4.0(1)
username admin password 5 $1$7Jwq/LDM$XF0M/UWeT43DmtjZy8VP91 role network-admin
username adminbackup password 5 $1$Oip/C5Ci$oOdx7oJSlBCFpNRmQK4na. role network-operator
username user1 password 5 $1$qEclQ5Rx$CAX9fXiAoFPYSvbVzpazj/ role network-operator
telnet server enable
ssh key rsa 768 force
 

show running-config tacacs+

実行コンフィギュレーションの TACACS+ サーバ情報を表示するには、 show running-config tacacs+ コマンドを使用します。

show running-config tacacs+ [ all ]

 
構文の説明

all

(任意)デフォルトの TACACS+ 設定情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、実行コンフィギュレーションの TACACS+ 情報を表示する例を示します。

switch# show running-config tacacs+
 

 
関連コマンド

コマンド
説明

show tacacs-server

TACACS+ 情報を表示します。

show ssh key

仮想デバイス コンテキスト(VDC)の Secure Shell(SSH; セキュア シェル)サーバ鍵を表示するには、 show ssh key コマンドを使用します。

show ssh key

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、 feature ssh コマンドを使用して SSH がイネーブルのときだけ使用できます。

このコマンドには、ライセンスは不要です。

次に、SSH サーバ鍵を表示する例を示します。

switch# show ssh key
**************************************
rsa Keys generated:Mon Mar 17 15:02:44 2008
 
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAGEAqyiGkvwk0xyAXUl/OmeIrSq0QIYYYD1oO5F2lwDjfkVQfOq8Sl0q6LW4Uv5+0m1vvUjoI002SsdG7tCA6VpGtD/cuPTdQSMpdu6MF9H2TYTuC5TyFGYiLf/0vYTeHe+9
 
bitcount:768
fingerprint:
9b:d9:09:97:f6:40:76:89:05:15:42:6b:12:48:0f:d6
**************************************
could not retrieve dsa key information
**************************************

 
関連コマンド

コマンド
説明

ssh server key

SSH サーバ鍵を設定します。

show ssh server

仮想デバイス コンテキスト(VDC)の Secure Shell(SSH)サーバ ステータスを表示するには、 show ssh server コマンドを使用します。

show ssh server

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、SSH サーバ ステータスを表示する例を示します。

switch# show ssh server
ssh is enabled
version 2 enabled
 

 
関連コマンド

コマンド
説明

feature ssh

SSH サーバをイネーブルにします。

 

show startup-config aaa

スタートアップ コンフィギュレーションの Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)設定情報を表示するには、 show startup-config aaa コマンドを使用します。

show startup-config aaa

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションの AAA 情報を表示する例を示します。

switch# show startup-config aaa
version 4.0(1)
 
 

show startup-config copp

スタートアップ コンフィギュレーションのコントロール プレーン ポリシング設定情報を表示するには、 show startup-config copp コマンドを使用します。

show startup-config copp

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、デフォルトの仮想デバイス コンテキスト(VDC)でだけ使用できます。

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションのコントロール プレーン ポリシング情報を表示する例を示します。

switch# show startup-config copp
version 4.0(1)
class-map type control-plane match-any MyClassMap
match redirect dhcp-snoop
class-map type control-plane match-any copp-system-class-critical
match access-group name copp-system-acl-arp
match access-group name copp-system-acl-msdp
class-map type control-plane match-any copp-system-class-important
match access-group name copp-system-acl-gre
match access-group name copp-system-acl-tacas
class-map type control-plane match-any copp-system-class-normal
match access-group name copp-system-acl-icmp
match redirect dhcp-snoop
match redirect arp-inspect
match exception ip option
match exception ip icmp redirect
match exception ip icmp unreachable
policy-map type control-plane MyPolicyMap
class MyClassMap
police cir 0 bps bc 0 bytes conform drop violate drop
policy-map type control-plane copp-system-policy
class copp-system-class-critical
police cir 2000 kbps bc 1500 bytes pir 3000 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-important
police cir 1000 kbps bc 1500 bytes pir 1500 kbps be 1500 bytes conform transmit exceed transmit violate drop
class copp-system-class-normal
police cir 400 kbps bc 1500 bytes pir 600 kbps be 1500 bytes conform transmit exceed transmit violate drop
class class-default
police cir 200 kbps bc 1500 bytes pir 300 kbps be 1500 bytes conform transmit exceed transmit violate drop
policy-map type control-plane x
class class-default
police cir 0 bps bc 0 bytes conform drop violate drop
 
 

show startup-config dhcp

スタートアップ コンフィギュレーションの DHCP スヌーピング設定を表示するには、 show startup-config dhcp コマンドを使用します。

show startup-config dhcp [ all ]

 
構文の説明

all

(任意)設定済みおよびデフォルトの情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
vdc-admin
network-operator
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、 feature dhcp コマンドを使用して DHCP スヌーピング機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションの DHCP スヌーピング設定を表示する例を示します。

switch# show startup-config dhcp
version 4.0(1)
feature dhcp
 
interface Ethernet2/46
ip verify source dhcp-snooping-vlan
ip arp inspection trust
ip dhcp snooping
ip arp inspection validate src-mac dst-mac ip
ip source binding 10.3.2.2 0f00.60b3.2333 vlan 13 interface Ethernet2/46
ip source binding 10.2.2.2 0060.3454.4555 vlan 100 interface Ethernet2/10
ip dhcp snooping vlan 1
ip arp inspection vlan 1
ip dhcp snooping vlan 13
ip arp inspection vlan 13
 
switch#
 

 
関連コマンド

コマンド
説明

feature dhcp

デバイスの DHCP スヌーピング機能をイネーブルにします。

show running-config dhcp

実行コンフィギュレーションの DHCP スヌーピング設定を表示します。

show startup-config dot1x

スタートアップ コンフィギュレーションの 802.1X 設定情報を表示するには、 show startup-config dot1x コマンドを使用します。

show startup-config dot1x

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature dot1x コマンドを使用して 802.1X 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションの 802.1X 情報を表示する例を示します。

switch# show startup-config dot1x
version 4.0(1)
 

show startup-config eou

スタートアップ コンフィギュレーションの Extensible Authentication Protocol over User Datagram Protocol(EAPoUDP)設定情報を表示するには、 show startup-config eou コマンドを使用します。

show startup-config eou

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用する前に、 feature eou コマンドを使用して EAPoUDP 機能をイネーブルにする必要があります。

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションの EAPoUDP 情報を表示する例を示します。

switch# show startup-config eou
version 4.0(1)
 

show startup-config ldap

スタートアップ コンフィギュレーションの LDAP 設定情報を表示するには、 show startup-config ldap コマンドを使用します。

show startup-config ldap

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

LDAP 情報を表示する前に、 feature ldap コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションの LDAP 情報を表示する例を示します。

switch# show startup-config ldap
!Command: show startup-config ldap
!Time: Wed Feb 17 13:02:31 2010
!Startup config saved at: Wed Feb 17 10:32:23 2010
 
version 5.0(2)
feature ldap
aaa group server ldap LDAPgroup1
no ldap-search-map
aaa group server ldap LdapServer1
no ldap-search-map
 

 
関連コマンド

コマンド
説明

show ldap-server

LDAP 情報を表示します。

 

show startup-config port-security

スタートアップ コンフィギュレーションのポートセキュリティ情報を表示するには、 show startup-config port-security コマンドを使用します。

show startup-config port-security [ all ]

 
構文の説明

all

(任意)デフォルトのポートセキュリティ設定情報を表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(3)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションのポートセキュリティの情報を表示する例を示します。

switch# show startup-port-security
version 4.0(3)
feature port-security
logging level port-security 5
 
interface Ethernet2/3
switchport port-security
 

 
関連コマンド

コマンド
説明

show running-config port-security

実行コンフィギュレーションのポートセキュリティ情報を表示します。

show startup-config radius

スタートアップ コンフィギュレーションの RADIUS 設定情報を表示するには、 show startup-config radius コマンドを使用します。

show startup-config radius

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションの RADIUS 情報を表示する例を示します。

switch# show startup-config radius
version 4.0(1)
 

show startup-config security

スタートアップ コンフィギュレーションのユーザ アカウント、Secure Shell(SSH)サーバ、および Telnet サーバ設定情報を表示するには、 show startup-config security コマンドを使用します。

show startup-config security

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションのユーザ アカウント、SSH サーバ、および Telnet サーバ情報を表示する例を示します。

switch# show startup-config security
version 4.0(1)
username admin password 5 $1$7Jwq/LDM$XF0M/UWeT43DmtjZy8VP91 role network-admin
username adminbackup password 5 $1$Oip/C5Ci$oOdx7oJSlBCFpNRmQK4na. role network-operator
username user1 password 5 $1$qEclQ5Rx$CAX9fXiAoFPYSvbVzpazj/ role network-operator
telnet server enable
ssh key rsa 768 force
 

show startup-config tacacs+

スタートアップ コンフィギュレーションの TACACS+ 設定情報を表示するには、 show startup-config tacacs+ コマンドを使用します。

show startup-config tacacs+

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、スタートアップ コンフィギュレーションの TACACS+ 情報を表示する例を示します。

switch# show startup-config tacacs+
version 4.0(1)
 

show tacacs+

TACACS+ Cisco Fabric Services 配信ステータスおよびその他の詳細を表示するには、 show tacacs+ コマンドを使用します。

show tacacs+ { distribution status | pending [ cmds ] | pending-diff }

 
構文の説明

distribution status

TACACS+ CFS 配信のステータスを表示します。

merge status

TACACS+ マージのステータスを表示します。

pending

実行コンフィギュレーションにまだ適用されていない保留中の設定を表示します。

cmds

(任意)保留中の設定に対するコマンドを表示します。

pending-diff

アクティブな設定と保留中の設定との間の違いを表示します。

session status

TACACS+ CFS セッションのステータスを表示します。

status

TACACS+ CFS のステータスを表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、TACACS+ 配信ステータスを表示する例を示します。

switch# show tacacs+ distribution status
distribution : enabled
session ongoing: no
session db: does not exist
merge protocol status: not yet initiated after enable
 
last operation: enable
last operation status: success
 

次に、TACACS+ マージ ステータスを表示する例を示します。

switch# show tacacs+ merge status
Result: Waiting
 

次に、TACACS+ 配信ステータスを表示する例を示します。

switch# show tacacs+ session status
Last Action Time Stamp : None
Last Action : Distribution Enable
Last Action Result : Success
Last Action Failure Reason : none
 

次に、TACACS+ 配信ステータスを表示する例を示します。

switch# show tacacs+ status
distribution : enabled
session ongoing: no
session db: does not exist
merge protocol status: not yet initiated after enable
 
last operation: enable
last operation status: success
 

次に、保留中の TACACS+ の設定を表示する例を示します。

switch# show tacacs+ pending
tacacs-server host 10.10.2.2 key 7 qxz12345
 

次に、保留中の TACACS+ のコンフィギュレーション コマンドを表示する例を示します。

switch# show tacacs+ pending cmds
tacacs-server host 10.10.2.2 key 7 qxz12345 port 49
 

次に、保留中の TACACS+ の設定と現在の TACACS+ の設定との違いを表示する例を示します。

switch# show tacacs+ pending-diff
+tacacs-server host 10.10.2.2
 

show tacacs-server

TACACS+ サーバ情報を表示するには、 show tacacs-server コマンドを表示します。

show tacacs-server [ hostname | ip4-address | ipv6-address ]
[
directed-request | groups | sorted | statistics ]

 
構文の説明

hostname

(任意)TACACS+ サーバの Domain Name Server(DNS)名。最大文字サイズは 256 です。

ipv4-address

(任意) A.B.C.D 形式の TACACS+ サーバの IPv4 アドレス。

ipv6-address

(任意) X : X : X :: X 形式の TACACS+ サーバの IPv6 アドレス。

directed-request

(任意)指定要求設定を表示します。

groups

(任意)設定された TACACS+ サーバ グループに関する情報を表示します。

sorted

(任意)TACACS+ サーバに関する名前でソートされた情報を表示します。

statistics

(任意)TACACS+ サーバの TACACS+ 統計情報を表示します。

 
デフォルト

グローバル TACACS+ サーバ設定を表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

TACACS+ 事前共有鍵は、 show tacacs-server コマンド出力には表示されません。TACACS+ 事前共有鍵を表示するには、 show running-config tacacs+ コマンドを使用します。

TACACS+ 情報を表示する前に、 feature tacacs+ コマンドを使用する必要があります。

このコマンドには、ライセンスは不要です。

次に、すべての TACACS+ サーバの情報を表示する例を示します。

switch# show tacacs-server
Global TACACS+ shared secret:********
timeout value:5
deadtime value:0
total number of servers:2
 
following TACACS+ servers are configured:
10.10.2.2:
available on port:49
10.10.1.1:
available on port:49
 

次に、指定された TACACS+ サーバの情報を表示する例を示します。

switch# show tacacs-server 10.10.2.2
10.10.2.2:
available for authentication on port:1812
available for accounting on port:1813
idle time:0
test user:test
test password:********
 

次に、TACACS+ 指定要求設定を表示する例を示します。

switch# show tacacs-server directed-request
enabled
 

次に、TACACS+ サーバ グループの情報を表示する例を示します。

switch# show tacacs-server groups
total number of groups:1
 
following TACACS+ server groups are configured:
group TacServer:
server 10.10.2.2 on port 49
deadtime is 0
vrf is vrf3
 

次に、指定された TACACS+ サーバ グループの情報を表示する例を示します。

switch# show tacacs-server groups TacServer
group TacServer:
server 10.10.2.2 on port 49
deadtime is 0
vrf is vrf3
 

次に、すべての TACACS+ サーバのソートされた情報を表示する例を示します。

switch# show tacacs-server sorted
Global TACACS+ shared secret:********
timeout value:5
deadtime value:0
total number of servers:2
 
following TACACS+ servers are configured:
10.10.1.1:
available on port:49
10.10.2.2:
available on port:49
 

次に、指定された TACACS+ サーバの統計情報を表示する例を示します。

switch# show tacacs-server statistics 10.10.2.2
Server is not monitored
 
Authentication Statistics
failed transactions: 0
sucessfull transactions: 0
requests sent: 0
requests timed out: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
 
Authorization Statistics
failed transactions: 0
sucessfull transactions: 0
requests sent: 0
requests timed out: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
 
Accounting Statistics
failed transactions: 0
sucessfull transactions: 0
requests sent: 0
requests timed out: 0
responses with no matching requests: 0
responses not processed: 0
responses containing errors: 0
 

 
関連コマンド

コマンド
説明

show running-config tacacs+

実行コンフィギュレーション ファイルの TACACS+ 情報を表示します。

show telnet server

仮想デバイス コンテキスト(VDC)の Telnet サーバ ステータスを表示するには、 show telnet server コマンドを使用します。

show telnet server

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、Telnet サーバ ステータスを表示する例を示します。

switch# show telnet server
telnet service enabled
 

 
関連コマンド

コマンド
説明

telnet server enable

telnet サーバをイネーブルにします。

 

show time-range

すべての時間範囲または特定の時間範囲を表示するには、 show time-range コマンドを使用します。

show time-range [ time-range-name ]

 
構文の説明

time-range-name

(任意)時間範囲の名前。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

time-range-name 引数を使用して時間範囲を指定する場合を除いて、デバイスはすべての時間範囲を表示します。

時間範囲名を指定しない場合、デバイスに、時間範囲名によってアルファベット順に時間範囲のリストが表示されます。

show time-range コマンドの出力は、時間範囲がアクティブである、つまり、デバイスの現在のシステム時間が設定された時間範囲内に収まるかどうかを示します。

このコマンドには、ライセンスは不要です。

次に、一方は非アクティブで、他方はアクティブである 2 つの時間範囲が設定されているデバイスの時間範囲名を指定しないで show time-range コマンドを使用する例を示します。

switch(config-time-range)# show time-range
 
time-range entry: december (inactive)
10 absolute start 0:00:00 1 December 2009 end 11:59:59 31 December 2009
time-range entry: november (active)
10 absolute start 0:00:00 1 November 2009 end 23:59:59 30 November 2009
 

 
関連コマンド

コマンド
説明

time-range

時間範囲を設定します。

permit(IPv4)

IPv4 ACL に許可(permit)ルールを設定します。

permit(IPv6)

IPv6 ACL に許可(permit)ルールを設定します。

permit(MAC)

MAC ACL に許可(permit)ルールを設定します。

show access-lists

すべての ACL または特定の ACL を表示します。

show user-account

仮想デバイス コンテキスト(VDC)のユーザ アカウントの情報を表示するには、 show user-account コマンドを使用します。

show user-account

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、デフォルトの仮想デバイス コンテキスト(VDC)のユーザ アカウントの情報を表示する例を示します。

switch# show user-account
user:admin
this user account has no expiry date
roles:network-admin
user:adminbackup
this user account has no expiry date
roles:network-operator
 

次に、デフォルト以外の VDC のユーザ アカウントの情報を表示する例を示します。

switch-MyVDC# show user-account
user:admin
this user account has no expiry date
roles:vdc-admin

 
関連コマンド

コマンド
説明

telnet server enable

telnet サーバをイネーブルにします。

show username

指定したユーザの公開鍵を表示するには、 show username コマンドを使用します。

show username username keypair

 
構文の説明

username

ユーザの名前。最大 28 文字の英数字を入力できます。

keypair

Secure Shell(SSH)ユーザ キーを表示します。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

5.0(2)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

セキュリティ上の理由のため、このコマンドでは、秘密鍵は表示されません。

次に、指定したユーザの公開鍵を表示する例を示します。

switch# show username admin keypair
**************************************
 
rsa Keys generated:Mon Feb 15 08:10:45 2010
 
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA0+rIeMgXwv004lt/hwOoyqIKbFGl1tmkFNm/tozuazfL
4dH/asAXZoJePDdiO1ILBGfrQgzyS5u3prXuXfgnWkTu0/4WlD0DF/EPdsd3NNzNbpPFzNDVylPDyDfR
X5SfVICioEirjX9Y59DZP+Nng6rJD7Z/YHVXs/jRNLPBOIs=
 
bitcount:262144
fingerprint:
a4:a7:b1:d1:43:09:49:6f:7c:f8:60:62:8e:a2:c1:d1
**************************************
 
could not retrieve dsa key information
**************************************
switch#
 

 
関連コマンド

コマンド
説明

username username keypair generate

SSH 公開鍵および秘密鍵を生成し、それらを指定したユーザの Cisco NX-OS デバイスのホーム ディレクトリに保存します。

show users

仮想デバイス コンテキスト(VDC)のユーザ セッション情報を表示するには、 show users コマンドを使用します。

show users

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、デフォルトの仮想デバイス コンテキスト(VDC)のユーザ セッション情報を表示する例を示します。

switch# show users
NAME LINE TIME IDLE PID COMMENT
admin pts/1 Mar 17 15:18 . 5477 (172.28.254.254)
admin pts/9 Mar 19 11:19 . 23101 (10.82.234.56)*
 

次に、デフォルト以外の VDC のユーザ アカウントの情報を表示する例を示します。

switch-MyVDC# show users
admin pts/10 Mar 19 12:54 . 30965 (10.82.234.56)*
 

 
関連コマンド

コマンド
説明

username

ユーザ アカウントを設定します。

 

show vlan access-list

IPv4 Access Control List(ACL)の内容、IPv6 ACL の内容、または特定の VLAN アクセス マップに関連付けられている MAC ACL を表示するには、 show vlan access-list コマンドを使用します。

show vlan access-list access-list-name

 
構文の説明

access-list-name

VLAN アクセス マップの名前。名前では最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、 show vlan access-list コマンドを使用して、vacl-01 という名前の VLAN アクセス マップが使用されるように設定されている ACL の内容を表示する例を示します。

switch# show vlan access-list vacl-01
 
IP access list ipv4acl
5 deny ip 10.1.1.1/32 any
10 permit ip any any
 

 
関連コマンド

コマンド
説明

vlan access-map

VLAN アクセス マップを設定します。

show access-lists

すべての ACL または特定の ACL を表示します。

show ip access-lists

すべての IPv4 ACL または特定の IPv4 ACL を表示します。

show mac access-lists

すべての MAC ACL または特定の MAC ACL を表示します。

show vlan access-map

すべての VLAN アクセス マップまたは特定の VLAN アクセス マップを表示します。

show vlan access-map

すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示するには、 show vlan access-map コマンドを使用します。

show vlan access-map map-name

 
構文の説明

map-name

VLAN アクセス マップ。最大で 64 文字の英数字を使用でき、大文字と小文字が区別されます。

 
デフォルト

なし

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.2(1)

コマンド出力は、ACL 名によってアルファベット順にソートされます。

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

map-name 引数を使用してアクセス マップを指定する場合を除いて、デバイスはすべての VLAN アクセス マップを表示します。

アクセスマップ名を指定しない場合、デバイスでは、アクセスマップ名のアルファベット順に VLAN アクセス マップが表示されます。

表示される各 VLAN アクセス マップに対して、デバイスはアクセスマップ名、 match コマンドで指定された ACL、および action コマンドで指定された処理を表示します。

VLAN アクセス マップが適用されている VLAN を確認するには、 show vlan filter コマンドを使用します。

このコマンドには、ライセンスは不要です。

次に、イーサネット 2/1 インターフェイスから動的に学習されたセキュア MAC アドレスを削除する例を示します。

switch# show vlan access-map
 
Vlan access-map austin-vlan-map
 
match ip: austin-corp-acl
action: forward
 

 
関連コマンド

コマンド
説明

action

VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。

match

VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。

show vlan filter

VLAN アクセス マップが適用されている方法に関する情報を表示します。

vlan access-map

VLAN アクセス マップを設定します。

vlan filter

1 つまたは複数の VLAN に VLAN アクセス マップを適用します。

show vlan filter

コマンドによって影響される VLAN アクセスマップおよび VLAN ID を含めて、 vlan filter コマンドのインスタンスに関する情報を表示するには、 show vlan filter コマンドを使用します。

show vlan filter [ access-map map-name | vlan vlan-ID ]

 
構文の説明

access-map map-name

(任意)指定されたアクセス マップが適用されている VLAN に出力を制限します。

vlan vlan-ID

(任意)指定された VLAN だけに適用されているアクセス マップに出力を制限します。有効な VLAN ID は、1 ~ 4096 です。

 
デフォルト

access-map キーワードを使用してアクセス マップを指定する場合、または vlan キーワードを使用して VLAN ID を指定する場合を除いて、デバイスは VLAN に適用されている VLAN アクセス マップのすべてのインスタンスを表示します。

 
コマンド モード

任意のコマンド モード

サポートされるユーザ ロール

network-admin
network-operator
vdc-admin
vdc-operator

 
コマンド履歴

リリース
変更内容

4.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドには、ライセンスは不要です。

次に、1 つの VLAN アクセス マップ(austin-vlan-map)だけが VLAN 20 ~ 35 および 42 ~ 80 に適用されているデバイスのすべての VLAN アクセス マップ情報を表示する例を示します。

switch# show vlan filter
 
vlan map austin-vlan-map:
Configured on VLANs: 20-35,42-80
 

 
関連コマンド

コマンド
説明

action

VLAN アクセス マップにトラフィック フィルタリングのアクションを指定します。

match

VLAN アクセス マップにトラフィック フィルタリングの ACL を指定します。

show vlan access-map

すべての VLAN アクセス マップまたは 1 つの VLAN アクセス マップを表示します。

vlan access-map

VLAN アクセス マップを設定します。

vlan filter

1 つまたは複数の VLAN に VLAN アクセス マップを適用します。