この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章の内容は、次のとおりです。
Intercloud Fabric(ICF)ファイアウォール(VSG)の設定を確認するには、次のコマンドを入力します。
コマンド | 目的 |
---|---|
firewall# show version |
現在 ICF ファイアウォールで動作しているシステム ソフトウェアとハードウェアのバージョンを表示します。 |
firewall# show running-config |
現在 ICF ファイアウォールで動作しているシステム ソフトウェアとハードウェアのバージョンを表示します。 |
firewall# show version Cisco Nexus Operating System (NX-OS) Software TAC support: http://www.cisco.com/tac Documents: http://www.cisco.com/en/US/products/ps9372/tsd_products_support_series_home.html Copyright (c) 2002-2014, Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained herein are owned by other third parties and are used and distributed under license. Some parts of this software are covered under the GNU Public License. A copy of the license is available at http://www.gnu.org/licenses/gpl.html. Software kickstart: version 5.2(1)VSG2(1.1) system: version 5.2(1)VSG2(1.1) system image file is: bootflash:///nexus-1000v.5.2.1.VSG2.1.1.bin system compile time: 9/25/2014 15:00:00 [09/25/2014 17:43:04] Hardware cisco Nexus 1000V Chassis ("Virtual Supervisor Module") Intel(R) Xeon(R) CPU E5-2650 with 4024624 kB of memory. Processor Board ID T000200000E Device name: firewall-3 bootflash: 3532446 kB System uptime is 2 days, 8 hours, 36 minutes, 42 seconds Kernel uptime is 2 day(s), 8 hour(s), 32 minute(s), 6 second(s) plugin Core Plugin, Ethernet Plugin, Virtualization Plugin
firewall# show running-config !Command: show running-config !Time: Mon Sep 29 23:03:20 2014 version 5.2(1)VSG2(1.1) hostname firewall-3 no feature telnet username admin password 5 $1$74dihjRf$8zkGP9bTIBAwtDOONVsNs. role network-admin username cmadmin password 5 $1$61wTd4hg$Jjehs1ZhdPqvgZMzqJCfO1 role network-admin banner motd #Nexus Virtual Security Gateway # ssh key rsa 2048 no ip domain-lookup ip host firewall-3 10.37.29.5 no snmp-server protocol enable snmp-server user admin network-admin auth md5 0xcbb01d04d17237cc045d7b7dd8c33791 priv 0xcbb01d04d17237cc045d7b7dd8c33791 loc alizedkey snmp-server user cmadmin network-admin auth md5 0xb64ad6879970f0e57600c443287a79f0 priv 0xb64ad6879970f0e57600c443287a79f0 l ocalizedkey rmon event 1 log trap public description FATAL(1) owner PMON@FATAL rmon event 2 log trap public description CRITICAL(2) owner PMON@CRITICAL rmon event 3 log trap public description ERROR(3) owner PMON@ERROR rmon event 4 log trap public description WARNING(4) owner PMON@WARNING rmon event 5 log trap public description INFORMATION(5) owner PMON@INFO vrf context management ip route 0.0.0.0/0 10.37.0.1 port-profile default max-ports 32 system storage-loss log time 30 system inter-sup-heartbeat time 15 interface mgmt0 ip address 10.37.29.5/16 interface control0 ip address 40.9.9.31/24 line console exec-timeout 5 line vty exec-timeout 5 ha-pair id 0 security-profile default@root policy default@root custom-attribute vnsporg "root" security-profile sp1@root/T1 policy ps1@root/T1 custom-attribute vnsporg "root/t1" rule acl1/vm_attr@root/T1 cond-match-criteria: match-all src-attributes condition 10 src.vm.portprofile-name contains 404 action permit rule default/default-rule@root cond-match-criteria: match-all action drop Policy default@root rule default/default-rule@root order 2 Policy ps1@root/T1 rule acl1/vm_attr@root/T1 order 101 service firewall logging enable nsc-policy-agent registration-ip 10.36.6.61 shared-secret ********** policy-agent-image bootflash:/vnmc-vsgpa.2.0.0.72.bin log-level info logging monitor 6
インターフェイス コンフィギュレーションを表示するには、次のコマンドを入力します。
コマンド | 目的 |
---|---|
firewall# show interface {type} {name} |
特定のインターフェイス接続の詳細を表示します。 |
firewall# show interface brief |
全インターフェイスの概要を表示します。 |
firewall# show running-config interface |
システム上の全インターフェイスの実行コンフィギュレーションを表示します。 |
firewall# show interface mgmt 0 mgmt0 is up Hardware: Ethernet, address: 3a00.0200.000e (bia 3a00.0200.000e) Internet Address is 10.37.29.5/16 MTU 1352 bytes, BW 1000000 Kbit, DLY 10 usec reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA auto-duplex, auto-speed Auto-Negotiation is turned on 1 minute input rate 1616 bits/sec, 2 packets/sec 1 minute output rate 760 bits/sec, 0 packets/sec Rx 477533 input packets 20917 unicast packets 72601 multicast packets 384015 broadcast packets 37117800 bytes Tx 11052 output packets 4253 unicast packets 3404 multicast packets 3395 broadcast packets 1285641 bytes
firewall# show interface brief -------------------------------------------------------------------------------- Port VRF Status IP Address Speed MTU -------------------------------------------------------------------------------- mgmt0 -- up 10.37.29.3 -- 1352 -------------------------------------------------------------------------------- Port VRF Status IP Address Speed MTU -------------------------------------------------------------------------------- control0 -- up 41.10.10.20 -- 8853 NOTE : * Denotes ports on modules which are currently offline on VSM firewall#
firewall# show running-config interface !Command: show running-config interface !Time: Mon Sep 29 04:06:33 2014 version 5.2(1)VSG2(1.1) interface mgmt0 ip address 10.37.29.3/16 interface control0 ip address 41.10.10.20/24 firewall#
Intercloud Fabric(ICF)ファイアウォール(VSG)インスタンスを表示できます。
この手順を開始する前に、CLI にログインする必要があります。
1. vsg# show vsg
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | vsg# show vsg |
ICF ファイアウォール モデル、ソフトウェア バージョンとビルド、および Cisco Prime ネットワーク サービス コントローラ(PNSC)IP アドレスを表示します。 |
次に、ICF ファイアウォール モデル、ソフトウェア バージョンとビルド、および Cisco PNSC IP アドレスを表示する例を示します。
vsg# show vsg Model: VSG VSG Software Version: 4.2(1)VSG2(1) build [4.2(1)VSG2(1.396)] PNSC IP: 10.193.20.12
ファイル システムを指定するための構文は、<file system name>:[//server/] です。
ファイル システム名 | サーバ | 説明 |
---|---|---|
bootflash: | sup-active sup-local sup-1 module-1 |
アクティブ スーパーバイザにある内部メモリ。システム イメージ、コンフィギュレーション ファイル、およびその他のファイルの格納に使用されます。 CLI のデフォルトでは、bootflash: ファイル システムになります。 |
volatile: | — | スーパーバイザ モジュールにある、一時的または保留中の変更のために使用される揮発性 RAM(VRAM)。 |
CLI 内の現在の場所のディレクトリ名を表示できます。
この手順を開始する前に、CLI にログインする必要があります。
1. firewall# pwd
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# pwd |
CLI 内の現在の場所のディレクトリ名を表示します。 |
次に、Intercloud Fabric VSG CLI 内の現在の場所のディレクトリ名を表示する例を示します。
firewall# pwd bootflash:
CLI 内のディレクトリを変更できます。
(注) |
volatile: ファイル システムに保存されたファイルは、ICF ファイアウォールのリブート時にすべて消去されます。 |
1. firewall# pwd
2. firewall# cd directory_name
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# pwd |
CLI の現在のディレクトリ名を表示します。 |
ステップ 2 | firewall# cd directory_name |
CLI の場所を指定したディレクトリに変更します。 |
次に、ICF ファイアウォール CLI の現在の場所のディレクトリ名を表示する例と、CLI の場所を、指定したディレクトリに変更する例を示します。
firewall# pwd bootflash: firewall# cd volatile: firewall# pwd volatile:
ディレクトリまたはファイルの内容を表示できます。
任意のコマンド モードで CLI にログインします。
1. firewall# dir[directory | filename]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# dir[directory | filename] |
ディレクトリまたはファイルの内容を表示します。 スラッシュで終わる引数はディレクトリを示し、そのディレクトリの内容が表示されます。 |
次に、ディレクトリの内容を表示する例を示します。
firewall# dir lost+found/ 49241 Jul 01 09:30:00 2008 diagclient_log.2613 12861 Jul 01 09:29:34 2008 diagmgr_log.2580 31 Jul 01 09:28:47 2008 dmesg 1811 Jul 01 09:28:58 2008 example_test.2633 89 Jul 01 09:28:58 2008 libdiag.2633 42136 Jul 01 16:34:34 2008 messages 65 Jul 01 09:29:00 2008 otm.log 741 Jul 01 09:29:07 2008 sal.log 87 Jul 01 09:28:50 2008 startupdebug Usage for log://sup-local 51408896 bytes used 158306304 bytes free 209715200 bytes total
ファイルのコピー先またはコピー元になるファイル システムを特定できます。
CLI に EXEC モードでログインします。
1. vsg# copy ?
2. vsg# copy filename ?
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | vsg# copy ? |
copy コマンドで使用できるコピー元ファイル システムを表示します。 |
ステップ 2 | vsg# copy filename ? |
copy コマンドで特定のファイルに対して使用できるコピー先ファイル システムを表示します。 |
次に、copy コマンドで使用できるコピー元ファイル システムを表示する方法と、指定したファイル名に対する copy コマンドで使用できるコピー先ファイル システムを表示する例を示します。
vsg# copy ? bootflash: Select source filesystem core: Select source filesystem debug: Select source filesystem ftp: Select source filesystem licenses Backup license files log: Select source filesystem nvram: Select source filesystem running-config Copy running configuration to destination scp: Select source filesystem sftp: Select source filesystem startup-config Copy startup configuration to destination system: Select source filesystem tftp: Select source filesystem volatile: Select source filesystem vsg# copy filename ? bootflash: Select destination filesystem debug: Select destination filesystem ftp: Select destination filesystem log: Select destination filesystem modflash: Select destination filesystem nvram: Select destination filesystem running-config Copy from source to running configuration scp: Select destination filesystem sftp: Select destination filesystem startup-config Copy from source to startup configuration system: Select destination filesystem tftp: Select destination filesystem volatile: Select destination filesystem
CLI を使用してコマンド内の部分的なファイル名を補完できます。
(注) |
この手順を使用する前に、EXEC モードで CLI にログインする必要があります。 |
コマンド | 目的 |
---|---|
vsg# show file filesystem name: partial filename <TAB> |
入力した文字列が単一のファイルに一致する場合、Tab キーを押すとファイル名が補完されます。 一致しない場合は、入力した文字列に一致するファイル名の選択肢の一覧が表示されます。 その後、ファイル名が一意になるために十分な文字数を入力できます。 CLI によりファイル名が補完されます。 |
vsg# show file bootflash:c <TAB> |
ファイル名が補完されます。 |
次に、ファイルまたはファイルのセットが完全に一意になる文字を入力した後 Tab キーを押した場合に使用可能なファイルの選択肢を表示する例を示します。
vsg# show file bootflash:nex<Tab> bootflash:nexus-1000v-dplug-mzg.VSG1.0.1.bin bootflash:nexus-1000v-kickstart-mzg.VSG1.0.1.bin bootflash:nexus-1000v-mzg.VSG1.0.1.bin bootflash:nexus-1000v-mzg.VSG1.0.2.bin
次に、コマンドの最初の一意の文字列をすでに入力している場合に、Tab キーを押してコマンドを補完する例を示します。
vsg# show file bootflash:c<Tab> -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQDSq93BrlHcg3bX1jXDMY5c9+yZSST3VhuQBqogvCPDGeLecA+j ... ...
コンフィギュレーション ファイルなどのファイルをコピーし、保存するか、または別の場所で再利用することができます。 内部ファイル システムが壊れると、コンフィギュレーションが失われるおそれがあります。 コンフィギュレーション ファイルは定期的に保存およびバックアップしてください。 また、新しいソフトウェア コンフィギュレーションをインストールしたり、新しいソフトウェア コンフィギュレーションに移行する前に、既存のコンフィギュレーション ファイルをバックアップしてください。
任意のコマンド モードで CLI にログインします。
離れた場所にコピーする場合は、デバイスから宛先に到達できるルートがあること。 サブネット間でトラフィックをルーティングするルータまたはデフォルト ゲートウェイがない場合は、使用デバイスとリモートのコピー先が同じサブネットワーク内にあることが必要です。
ping コマンドを使用して、デバイスがコピー先に接続できること。
コピー元のコンフィギュレーション ファイルがリモート サーバ上の正しいディレクトリにあること。
コピー元ファイルのアクセス権が正しく設定されていること。 ファイルのアクセス権は、誰でも読み取り可能に設定されている必要があります。
(注) |
dir コマンドを使用して、コピー先のファイル システムに十分なスペースがあることを確認してください。 十分な領域が残っていない場合は、delete コマンドを使用して不要なファイルを削除します。 |
1. firewall# copy [source filesystem:] filename [destination filesystem:] filename
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# copy [source filesystem:] filename [destination filesystem:] filename |
指定したコピー元から指定したコピー先にファイルをコピーします。 |
次に、指定したコピー元からファイルをコピーし、指定したコピー先に移動する例を示します。
firewall# copy system:running-config tftp://10.10.1.1/home/configs/vsg3-run.cfg Enter vrf (If no input, current vrf 'default' is considered): Trying to connect to tftp server...... Connection to Server Established. TFTP put operation successful
現在のディレクトリ レベルまたは指定したディレクトリ レベルにディレクトリを作成できます。
この手順を開始する前に、任意のコマンド モードで CLI にログインする必要があります。
1. firewall# mkdir {bootflash: | debug: | volatile:} directory-name
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# mkdir {bootflash: | debug: | volatile:} directory-name |
現在のディレクトリ レベルにディレクトリを作成します。 |
次に、bootflash: ディレクトリに test というディレクトリを作成する例を示します。
firewall# mkdir bootflash:test
フラッシュ ファイル システムから既存のディレクトリを削除できます。
この手順を開始する前に、次のことを確認または実行する必要があります。
1. firewall# rmdir {bootflash: | debug: | volatile:} directory_name
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# rmdir {bootflash: | debug: | volatile:} directory_name |
ディレクトリが空の場合は、削除します。 |
次に、bootflash: ディレクトリで test というディレクトリを削除する例を示します。
firewall# rmdir bootflash:test
ファイルを別の場所に移動できます。
この手順を開始する前に、次のことを確認または実行する必要があります。
注意 |
同じ名前のファイルが移動先のディレクトリに存在する場合、そのファイルは移動するファイルによって上書きされます。 |
1. firewall# move {source_path_and_filename} {destination_path_and_filename}
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# move {source_path_and_filename} {destination_path_and_filename} |
移動元ディレクトリから移動先ディレクトリにファイルを移動します。 |
次に、あるディレクトリから同じファイル システムの別のディレクトリにファイルを移動する例を示します。
firewall# move bootflash:samplefile bootflash:mystorage/samplefile vsg# move samplefile mystorage/samplefile
フラッシュ メモリ デバイス上のファイルまたはディレクトリを削除できます。
この手順を開始する前に、次のことを確認または実行する必要があります。
1. firewall# delete [bootflash: | debug: | log: | volatile:] filename | directory_name
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# delete [bootflash: | debug: | log: | volatile:] filename | directory_name |
指定したファイルまたはディレクトリ、およびディレクトリ内のすべてを削除します。 |
次に、現在の作業ディレクトリから指定したファイルを削除し、指定したディレクトリとその内容を削除する例を示します。
firewall# delete bootflash:dns_config.cfg vsg# delete log:my-log
LZ77 コーディングを使用して指定したファイルを圧縮(zip)できます。
この手順を開始する前に、CLI にログインする必要があります。
1. firewall# show command > [path] filename
2. firewall# dir
3. firewall# gzip [path] filename
次に、指定したファイルを圧縮する例を示します。
firewall# show system internal sysmgr event-history errors > errorsfile firewall# dir 1480264 Nov 03 08:38:21 2001 1 77824 Dec 08 11:17:45 2001 accounting.log 4096 Nov 30 14:35:15 2001 core/ 3220 Dec 09 16:33:05 2001 errorsfile 4096 Nov 30 14:35:15 2001 log/ 16384 Nov 03 08:32:09 2001 lost+found/ 7456 Dec 08 11:17:41 2001 mts.log 1480264 Nov 03 08:33:27 2001 nexus-1000v-dplug-mzg.VSG1.0.1.bin 20126720 Nov 03 08:33:27 2001 nexus-1000v-kickstart-mzg.VSG1.0.1.bin 45985810 Dec 01 14:30:00 2001 nexus-1000v-mzg.VSG1.0.1.bin 46095447 Dec 07 11:32:00 2001 nexus-1000v-mzg.VSG1.0.396.bin 1714 Dec 08 11:17:33 2001 system.cfg.new 4096 Nov 03 08:33:54 2001 vdc_2/ 4096 Nov 03 08:33:54 2001 vdc_3/ 4096 Nov 03 08:33:54 2001 vdc_4/ Usage for bootflash:// 631246848 bytes used 5772722176 bytes free 6403969024 bytes total firewall# gzip bootflash:errorsfile firewall# dir 1480264 Nov 03 08:38:21 2001 1 77824 Dec 08 11:17:45 2001 accounting.log 4096 Nov 30 14:35:15 2001 core/ 861 Dec 09 16:33:05 2001 errorsfile.gz 4096 Nov 30 14:35:15 2001 log/ 16384 Nov 03 08:32:09 2001 lost+found/ 7456 Dec 08 11:17:41 2001 mts.log 1480264 Nov 03 08:33:27 2001 nexus-1000v-dplug-mzg.VSG1.0.1.bin 20126720 Nov 03 08:33:27 2001 nexus-1000v-kickstart-mzg.VSG1.0.1.bin 45985810 Dec 01 14:30:00 2001 nexus-1000v-mzg.VSG1.0.1.bin 46095447 Dec 07 11:32:00 2001 nexus-1000v-mzg.VSG1.0.396.bin 1714 Dec 08 11:17:33 2001 system.cfg.new 4096 Nov 03 08:33:54 2001 vdc_2/ 4096 Nov 03 08:33:54 2001 vdc_3/ 4096 Nov 03 08:33:54 2001 vdc_4/ Usage for bootflash:// 631246848 bytes used 5772722176 bytes free 6403969024 bytes total
LZ77 コーディングを使用して、圧縮済みの指定したファイルを圧縮解除(unzip)できます。
この手順を開始する前に、CLI にログインする必要があります。
1. firewall# gunzip [path] filename
2. firewall# dir
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# gunzip [path] filename |
指定したファイルを圧縮解除します。 |
ステップ 2 | firewall# dir |
新たに圧縮解除したファイルを含め、ディレクトリの内容を表示します。 |
次に、指定したファイルを圧縮解除する例を示します。
firewall# gunzip bootflash:errorsfile.gz firewall# dir bootflash: 1480264 Nov 03 08:38:21 2001 1 77824 Dec 08 11:17:45 2001 accounting.log 4096 Nov 30 14:35:15 2001 core/ 3220 Dec 09 16:33:05 2001 errorsfile 4096 Nov 30 14:35:15 2001 log/ 16384 Nov 03 08:32:09 2001 lost+found/ 7456 Dec 08 11:17:41 2001 mts.log 1480264 Nov 03 08:33:27 2001 nexus-1000v-dplug-mzg.VSG1.0.1.bin 20126720 Nov 03 08:33:27 2001 nexus-1000v-kickstart-mzg.VSG1.0.1.bin 45985810 Dec 01 14:30:00 2001 nexus-1000v-mzg.VSG1.0.1.bin 46095447 Dec 07 11:32:00 2001 nexus-1000v-mzg.VSG1.0.396.bin 1714 Dec 08 11:17:33 2001 system.cfg.new 4096 Nov 03 08:33:54 2001 vdc_2/ 4096 Nov 03 08:33:54 2001 vdc_3/ 4096 Nov 03 08:33:54 2001 vdc_4/ Usage for bootflash://sup-local 631246848 bytes used 5772722176 bytes free 6403969024 bytes total
コマンド出力をファイルに保存できます。
この手順を開始する前に、任意のコマンド モードで CLI にログインする必要があります。
1. firewall# show running-config > [path | filename]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# show running-config > [path | filename] |
コマンド出力を、指定したパスおよびファイル名に保存します。 |
次に、コマンド出力を volatile: ディレクトリのファイル vsg1-run.cfg に保存する例を示します。
firewall# show running-config > volatile:vsg1-run.cfg
ファイルに関する情報を表示するには、次のコマンドを入力します。
コマンド | 目的 |
---|---|
firewall# show file [bootflash: | debug: | volatile:] filename |
指定されたファイルの内容を表示します。 |
firewall# pwd |
現在の作業ディレクトリを表示します。 |
firewall# dir |
ディレクトリの内容を表示します。 |
firewall# show file filename [cksum | md5sum] |
ファイルのチェックサムまたは Message Digest アルゴリズム 5(MD5)チェックサムを指定し、元のファイルと比較します。 MD5 はファイルの電子的なフィンガープリントです。 |
firewall# tail {path}[filename] {number-of-lines} |
指定したファイルの末尾から、要求された数の行を表示します。 number-of-lines 引数の範囲は 0 ~ 80 です。 |
firewall# show users |
Intercloud Fabric ファイアウォールに現在アクセスしているユーザのリストを表示します。 |
firewall# show file bootflash:sample_file.txt security-profile sp1 policy p1 rule r1 action 10 permit policy p1 rule r1 order 10
firewall# dir Usage for volatile:// 0 bytes used 20971520 bytes free 20971520 bytes total
firewall# show file bootflash:sample_file.txt cksum 750206909
firewall# show file bootflash:sample_file.txt md5sum aa163ec1769b9156614c643c926023cf
firewall# tail bootflash:errorsfile 5 (20) Event:E_DEBUG, length:34, at 171590 usecs after Tue Jul 1 09:29:05 2014 [102] main(326): stateless restart
firewall# show users NAME LINE TIME IDLE PID COMMENT admin pts/0 Jul 1 04:40 03:29 2915 (::ffff:64.103.145.136) admin pts/2 Jul 1 10:06 03:37 6413 (::ffff:64.103.145.136) admin pts/3 Jul 1 13:49 . 8835 (171.71.55.196)*
Intercloud Fabric VSG に現在アクセスしているすべてのユーザを表示できます。
CLI に EXEC モードでログインします。
1. firewall# show user
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# show user |
Intercloud Fabric VSG に現在アクセスしているユーザのリストを表示します。 |
次に、Intercloud Fabric VSG に現在アクセスしているユーザのリストを表示する例を示します。
firewall# show users NAME LINE TIME IDLE PID COMMENT admin pts/0 Jul 1 04:40 03:29 2915 (::ffff:64.103.145.136) admin pts/2 Jul 1 10:06 03:37 6413 (::ffff:64.103.145.136) admin pts/3 Jul 1 13:49 . 8835 (171.71.55.196)*
Cisco VSG を現在使用しているすべてのアクティブ ユーザにメッセージを送信できます。
この手順を開始する前に、CLI にログインする必要があります。
1. firewall# send {session device} line
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# send {session device} line |
|
次に、すべてのユーザにメッセージを送信する例を示します。
firewall# send Hello. Shutting down the system in 10 minutes. Broadcast Message from admin@vsg (/dev/pts/34) at 8:58 ... Hello. Shutting down the system in 10 minutes.
目次
この章の内容は、次のとおりです。
firewall# show version Cisco Nexus Operating System (NX-OS) Software TAC support: http://www.cisco.com/tac Documents: http://www.cisco.com/en/US/products/ps9372/tsd_products_support_series_home.html Copyright (c) 2002-2014, Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained herein are owned by other third parties and are used and distributed under license. Some parts of this software are covered under the GNU Public License. A copy of the license is available at http://www.gnu.org/licenses/gpl.html. Software kickstart: version 5.2(1)VSG2(1.1) system: version 5.2(1)VSG2(1.1) system image file is: bootflash:///nexus-1000v.5.2.1.VSG2.1.1.bin system compile time: 9/25/2014 15:00:00 [09/25/2014 17:43:04] Hardware cisco Nexus 1000V Chassis ("Virtual Supervisor Module") Intel(R) Xeon(R) CPU E5-2650 with 4024624 kB of memory. Processor Board ID T000200000E Device name: firewall-3 bootflash: 3532446 kB System uptime is 2 days, 8 hours, 36 minutes, 42 seconds Kernel uptime is 2 day(s), 8 hour(s), 32 minute(s), 6 second(s) plugin Core Plugin, Ethernet Plugin, Virtualization Plugin
firewall# show running-config !Command: show running-config !Time: Mon Sep 29 23:03:20 2014 version 5.2(1)VSG2(1.1) hostname firewall-3 no feature telnet username admin password 5 $1$74dihjRf$8zkGP9bTIBAwtDOONVsNs. role network-admin username cmadmin password 5 $1$61wTd4hg$Jjehs1ZhdPqvgZMzqJCfO1 role network-admin banner motd #Nexus Virtual Security Gateway # ssh key rsa 2048 no ip domain-lookup ip host firewall-3 10.37.29.5 no snmp-server protocol enable snmp-server user admin network-admin auth md5 0xcbb01d04d17237cc045d7b7dd8c33791 priv 0xcbb01d04d17237cc045d7b7dd8c33791 loc alizedkey snmp-server user cmadmin network-admin auth md5 0xb64ad6879970f0e57600c443287a79f0 priv 0xb64ad6879970f0e57600c443287a79f0 l ocalizedkey rmon event 1 log trap public description FATAL(1) owner PMON@FATAL rmon event 2 log trap public description CRITICAL(2) owner PMON@CRITICAL rmon event 3 log trap public description ERROR(3) owner PMON@ERROR rmon event 4 log trap public description WARNING(4) owner PMON@WARNING rmon event 5 log trap public description INFORMATION(5) owner PMON@INFO vrf context management ip route 0.0.0.0/0 10.37.0.1 port-profile default max-ports 32 system storage-loss log time 30 system inter-sup-heartbeat time 15 interface mgmt0 ip address 10.37.29.5/16 interface control0 ip address 40.9.9.31/24 line console exec-timeout 5 line vty exec-timeout 5 ha-pair id 0 security-profile default@root policy default@root custom-attribute vnsporg "root" security-profile sp1@root/T1 policy ps1@root/T1 custom-attribute vnsporg "root/t1" rule acl1/vm_attr@root/T1 cond-match-criteria: match-all src-attributes condition 10 src.vm.portprofile-name contains 404 action permit rule default/default-rule@root cond-match-criteria: match-all action drop Policy default@root rule default/default-rule@root order 2 Policy ps1@root/T1 rule acl1/vm_attr@root/T1 order 101 service firewall logging enable nsc-policy-agent registration-ip 10.36.6.61 shared-secret ********** policy-agent-image bootflash:/vnmc-vsgpa.2.0.0.72.bin log-level info logging monitor 6
firewall# show interface mgmt 0 mgmt0 is up Hardware: Ethernet, address: 3a00.0200.000e (bia 3a00.0200.000e) Internet Address is 10.37.29.5/16 MTU 1352 bytes, BW 1000000 Kbit, DLY 10 usec reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA auto-duplex, auto-speed Auto-Negotiation is turned on 1 minute input rate 1616 bits/sec, 2 packets/sec 1 minute output rate 760 bits/sec, 0 packets/sec Rx 477533 input packets 20917 unicast packets 72601 multicast packets 384015 broadcast packets 37117800 bytes Tx 11052 output packets 4253 unicast packets 3404 multicast packets 3395 broadcast packets 1285641 bytes
firewall# show interface brief -------------------------------------------------------------------------------- Port VRF Status IP Address Speed MTU -------------------------------------------------------------------------------- mgmt0 -- up 10.37.29.3 -- 1352 -------------------------------------------------------------------------------- Port VRF Status IP Address Speed MTU -------------------------------------------------------------------------------- control0 -- up 41.10.10.20 -- 8853 NOTE : * Denotes ports on modules which are currently offline on VSM firewall#
1. firewall# dir[directory | filename]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# dir[directory | filename] |
ディレクトリまたはファイルの内容を表示します。 スラッシュで終わる引数はディレクトリを示し、そのディレクトリの内容が表示されます。 |
次に、ディレクトリの内容を表示する例を示します。
firewall# dir lost+found/ 49241 Jul 01 09:30:00 2008 diagclient_log.2613 12861 Jul 01 09:29:34 2008 diagmgr_log.2580 31 Jul 01 09:28:47 2008 dmesg 1811 Jul 01 09:28:58 2008 example_test.2633 89 Jul 01 09:28:58 2008 libdiag.2633 42136 Jul 01 16:34:34 2008 messages 65 Jul 01 09:29:00 2008 otm.log 741 Jul 01 09:29:07 2008 sal.log 87 Jul 01 09:28:50 2008 startupdebug Usage for log://sup-local 51408896 bytes used 158306304 bytes free 209715200 bytes total
1. vsg# copy ?
2. vsg# copy filename ?
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | vsg# copy ? |
copy コマンドで使用できるコピー元ファイル システムを表示します。 |
ステップ 2 | vsg# copy filename ? |
copy コマンドで特定のファイルに対して使用できるコピー先ファイル システムを表示します。 |
次に、copy コマンドで使用できるコピー元ファイル システムを表示する方法と、指定したファイル名に対する copy コマンドで使用できるコピー先ファイル システムを表示する例を示します。
vsg# copy ? bootflash: Select source filesystem core: Select source filesystem debug: Select source filesystem ftp: Select source filesystem licenses Backup license files log: Select source filesystem nvram: Select source filesystem running-config Copy running configuration to destination scp: Select source filesystem sftp: Select source filesystem startup-config Copy startup configuration to destination system: Select source filesystem tftp: Select source filesystem volatile: Select source filesystem vsg# copy filename ? bootflash: Select destination filesystem debug: Select destination filesystem ftp: Select destination filesystem log: Select destination filesystem modflash: Select destination filesystem nvram: Select destination filesystem running-config Copy from source to running configuration scp: Select destination filesystem sftp: Select destination filesystem startup-config Copy from source to startup configuration system: Select destination filesystem tftp: Select destination filesystem volatile: Select destination filesystem
コンフィギュレーション ファイルなどのファイルをコピーし、保存するか、または別の場所で再利用することができます。 内部ファイル システムが壊れると、コンフィギュレーションが失われるおそれがあります。 コンフィギュレーション ファイルは定期的に保存およびバックアップしてください。 また、新しいソフトウェア コンフィギュレーションをインストールしたり、新しいソフトウェア コンフィギュレーションに移行する前に、既存のコンフィギュレーション ファイルをバックアップしてください。
任意のコマンド モードで CLI にログインします。
離れた場所にコピーする場合は、デバイスから宛先に到達できるルートがあること。 サブネット間でトラフィックをルーティングするルータまたはデフォルト ゲートウェイがない場合は、使用デバイスとリモートのコピー先が同じサブネットワーク内にあることが必要です。
ping コマンドを使用して、デバイスがコピー先に接続できること。
コピー元のコンフィギュレーション ファイルがリモート サーバ上の正しいディレクトリにあること。
コピー元ファイルのアクセス権が正しく設定されていること。 ファイルのアクセス権は、誰でも読み取り可能に設定されている必要があります。
(注) |
dir コマンドを使用して、コピー先のファイル システムに十分なスペースがあることを確認してください。 十分な領域が残っていない場合は、delete コマンドを使用して不要なファイルを削除します。 |
1. firewall# copy [source filesystem:] filename [destination filesystem:] filename
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# copy [source filesystem:] filename [destination filesystem:] filename |
指定したコピー元から指定したコピー先にファイルをコピーします。 |
この手順を開始する前に、次のことを確認または実行する必要があります。
注意 |
同じ名前のファイルが移動先のディレクトリに存在する場合、そのファイルは移動するファイルによって上書きされます。 |
1. firewall# move {source_path_and_filename} {destination_path_and_filename}
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# move {source_path_and_filename} {destination_path_and_filename} |
移動元ディレクトリから移動先ディレクトリにファイルを移動します。 |
1. firewall# show command > [path] filename
2. firewall# dir
3. firewall# gzip [path] filename
次に、指定したファイルを圧縮する例を示します。
firewall# show system internal sysmgr event-history errors > errorsfile firewall# dir 1480264 Nov 03 08:38:21 2001 1 77824 Dec 08 11:17:45 2001 accounting.log 4096 Nov 30 14:35:15 2001 core/ 3220 Dec 09 16:33:05 2001 errorsfile 4096 Nov 30 14:35:15 2001 log/ 16384 Nov 03 08:32:09 2001 lost+found/ 7456 Dec 08 11:17:41 2001 mts.log 1480264 Nov 03 08:33:27 2001 nexus-1000v-dplug-mzg.VSG1.0.1.bin 20126720 Nov 03 08:33:27 2001 nexus-1000v-kickstart-mzg.VSG1.0.1.bin 45985810 Dec 01 14:30:00 2001 nexus-1000v-mzg.VSG1.0.1.bin 46095447 Dec 07 11:32:00 2001 nexus-1000v-mzg.VSG1.0.396.bin 1714 Dec 08 11:17:33 2001 system.cfg.new 4096 Nov 03 08:33:54 2001 vdc_2/ 4096 Nov 03 08:33:54 2001 vdc_3/ 4096 Nov 03 08:33:54 2001 vdc_4/ Usage for bootflash:// 631246848 bytes used 5772722176 bytes free 6403969024 bytes total firewall# gzip bootflash:errorsfile firewall# dir 1480264 Nov 03 08:38:21 2001 1 77824 Dec 08 11:17:45 2001 accounting.log 4096 Nov 30 14:35:15 2001 core/ 861 Dec 09 16:33:05 2001 errorsfile.gz 4096 Nov 30 14:35:15 2001 log/ 16384 Nov 03 08:32:09 2001 lost+found/ 7456 Dec 08 11:17:41 2001 mts.log 1480264 Nov 03 08:33:27 2001 nexus-1000v-dplug-mzg.VSG1.0.1.bin 20126720 Nov 03 08:33:27 2001 nexus-1000v-kickstart-mzg.VSG1.0.1.bin 45985810 Dec 01 14:30:00 2001 nexus-1000v-mzg.VSG1.0.1.bin 46095447 Dec 07 11:32:00 2001 nexus-1000v-mzg.VSG1.0.396.bin 1714 Dec 08 11:17:33 2001 system.cfg.new 4096 Nov 03 08:33:54 2001 vdc_2/ 4096 Nov 03 08:33:54 2001 vdc_3/ 4096 Nov 03 08:33:54 2001 vdc_4/ Usage for bootflash:// 631246848 bytes used 5772722176 bytes free 6403969024 bytes total
1. firewall# gunzip [path] filename
2. firewall# dir
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | firewall# gunzip [path] filename |
指定したファイルを圧縮解除します。 |
ステップ 2 | firewall# dir |
新たに圧縮解除したファイルを含め、ディレクトリの内容を表示します。 |
次に、指定したファイルを圧縮解除する例を示します。
firewall# gunzip bootflash:errorsfile.gz firewall# dir bootflash: 1480264 Nov 03 08:38:21 2001 1 77824 Dec 08 11:17:45 2001 accounting.log 4096 Nov 30 14:35:15 2001 core/ 3220 Dec 09 16:33:05 2001 errorsfile 4096 Nov 30 14:35:15 2001 log/ 16384 Nov 03 08:32:09 2001 lost+found/ 7456 Dec 08 11:17:41 2001 mts.log 1480264 Nov 03 08:33:27 2001 nexus-1000v-dplug-mzg.VSG1.0.1.bin 20126720 Nov 03 08:33:27 2001 nexus-1000v-kickstart-mzg.VSG1.0.1.bin 45985810 Dec 01 14:30:00 2001 nexus-1000v-mzg.VSG1.0.1.bin 46095447 Dec 07 11:32:00 2001 nexus-1000v-mzg.VSG1.0.396.bin 1714 Dec 08 11:17:33 2001 system.cfg.new 4096 Nov 03 08:33:54 2001 vdc_2/ 4096 Nov 03 08:33:54 2001 vdc_3/ 4096 Nov 03 08:33:54 2001 vdc_4/ Usage for bootflash://sup-local 631246848 bytes used 5772722176 bytes free 6403969024 bytes total
ファイルに関する情報を表示するには、次のコマンドを入力します。
コマンド | 目的 |
---|---|
firewall# show file [bootflash: | debug: | volatile:] filename |
指定されたファイルの内容を表示します。 |
firewall# pwd |
現在の作業ディレクトリを表示します。 |
firewall# dir |
ディレクトリの内容を表示します。 |
firewall# show file filename [cksum | md5sum] |
ファイルのチェックサムまたは Message Digest アルゴリズム 5(MD5)チェックサムを指定し、元のファイルと比較します。 MD5 はファイルの電子的なフィンガープリントです。 |
firewall# tail {path}[filename] {number-of-lines} |
指定したファイルの末尾から、要求された数の行を表示します。 number-of-lines 引数の範囲は 0 ~ 80 です。 |
firewall# show users |
Intercloud Fabric ファイアウォールに現在アクセスしているユーザのリストを表示します。 |
firewall# show file bootflash:sample_file.txt security-profile sp1 policy p1 rule r1 action 10 permit policy p1 rule r1 order 10
firewall# dir Usage for volatile:// 0 bytes used 20971520 bytes free 20971520 bytes total
firewall# show file bootflash:sample_file.txt md5sum aa163ec1769b9156614c643c926023cf