-
- cache コマンド~ clear compression コマンド
- clear configuration session through clear isis コマ ンド
- clear lisp eid コマンド ~ clear xlate コマンド
- client コマンド ~ crl enforcenextupdate コマンド
- crypto am-disable コマンド ~ crypto ipsec security-association replay コマンド
- crypto isakmp disconnect-notify コマンド~ cxsc auth-proxy port コマンド
- clear lisp eid
- clear local-host
- clear logging asdm
- clear logging buffer
- clear logging counter
- clear logging queue bufferwrap
- clear mac-address-table
- clear memory appcache-threshold
- clear memory delayed-free-poisoner
- clear memory profile
- clear mfib counters
- clear module
- clear nac-policy
- clear nat counters
- clear nve
- clear object-group
- clear ospf
- clear pclu
- clear phone-proxy secure-phones
- clear pim counters
- clear pim group-map
- clear pim reset
- clear pim topology
- clear priority-queue statistics
- clear process
- clear resource usage
- clear route all
- clear route management-only
- clear service-policy
- clear service-policy inspect gtp
- clear service-policy inspect m3ua
- clear service-policy inspect radius-accounting
- clear session
- clear shared license
- clear shun
- clear snmp-server statistics
- clear ssl
- clear startup-config errors
- clear sunrpc-server active
- clear terminal
- clear threat-detection rate
- clear threat-detection scanning-threat
- clear threat-detection shun
- clear threat-detection statistics
- clear traffic
- clear uauth
- clear uc-ime
- clear url-block block statistics
- clear url-cache statistics
- clear url-server
- clear user-identity active-user-database
- clear user-identity ad-agent statistics
- clear user-identity statistics
- clear user-identity user-not-found
- clear user-identity user no-policy-activated
- clear vpn cluster stats internal
- clear vpn-sessiondb statistics
- clear wccp
- clear webvpn sso-server statistics
- clear xlate
clear lisp eid コマンド ~ clear xlate コマンド
clear lisp eid
ASA EID テーブルをクリアするには、特権 EXEC モードで clear lisp eid コマンドを使用します。
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASA は EID とサイト ID を相関付ける EID テーブルを維持します。 clear lisp eid コマンドは、テーブルの EID エントリをクリアします。
クラスタ フロー モビリティの LISP インスペクションについて
ASA は、場所の変更について LISP トラフィックを検査し、シームレスなクラスタリング操作のためにこの情報を使用します。LISP の統合により、ASA クラスタ メンバーは、最初のホップ ルータと ETR または ITR との間で渡される LISP トラフィックを検査し、その後、フローの所有者を新しいサイトへ変更できます。
クラスタ フロー モビリティには複数の相互に関連する設定が含まれています。
1.
(オプション)ホストまたはサーバの IP アドレスに基づく検査される EID の限定:最初のホップ ルータは、ASA クラスタが関与していないホストまたはネットワークに関する EID 通知メッセージを送信することがあるため、EID をクラスタに関連するサーバまたはネットワークのみに限定することができます。たとえば、クラスタが 2 つのサイトのみに関連しているが、LISP は 3 つのサイトで稼働している場合は、クラスタに関連する 2 つのサイトの EID のみを含めます。 policy-map type inspect lisp 、 allowed-eid および validate-key コマンドを参照してください。
2.
LISP トラフィックのインスペクション:ASA は、最初のホップ ルータと ITR または ETR 間で送信された EID 通知メッセージに関して LISP トラフィックを検査します。ASA は EID とサイト ID を相関付ける EID テーブルを維持します。たとえば、最初のホップ ルータの送信元 IP アドレスと ITR または ETR の宛先アドレスをもつ LISP トラフィックを検査する必要があります。 inspect lisp コマンドを参照してください。
3.
指定されたトラフィックでのフロー モビリティを有効にするサービス ポリシー:ビジネスクリティカルなトラフィックでフロー モビリティを有効にする必要があります。たとえば、フロー モビリティを、HTTPS トラフィックのみに制限したり、特定のサーバとの間でやり取りされるトラフィックのみに制限したりできます。 cluster flow-mobility lisp コマンドを参照してください。
4.
サイト ID:ASA は各クラスタ ユニットのサイト ID を使用して、新しい所有者を判別します。 site-id コマンドを参照してください。
5.
フロー モビリティを有効にするクラスタレベルの設定:クラスタ レベルでもフロー モビリティを有効にする必要があります。このオン/オフの切り替えを使用することで、特定のクラスのトラフィックまたはアプリケーションに対してフロー モビリティを簡単に有効または無効にできます。 flow-mobility lisp コマンドを参照してください。
関連コマンド
|
|
|
|---|---|
clear local-host
接続制限や初期接続制限など、クライアントごとの実行時状態を再初期化するには、特権 EXEC モードで clear local-host コマンドを使用します。
clear local-host [ ip_address ] [ all ] [ zone [ zone_name ] ]
構文の説明
(任意)to-the-box トラフィックを含む、すべての接続をクリアします。 all キーワードを指定しない場合は、through-the-box トラフィックだけがクリアされます。 |
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
コンフィギュレーションに対してセキュリティ ポリシーの変更を加えた場合は、すべての 新しい 接続で新しいセキュリティ ポリシーが使用されます。既存の接続では、その接続が確立された時点で設定されていたポリシーの使用が続行されます。すべての接続で新しいポリシーが確実に使用されるようにするには、 clear local-host コマンドを使用して、現在の接続を切断し、新しいポリシーを使用して再接続できるようにする必要があります。さらにきめ細かく接続をクリアするための clear conn コマンドや、ダイナミック NAT を使用する接続用の clear xlate コマンドを代わりに使用することもできます。
clear local-host コマンドは、ホスト ライセンス制限からホストを解放します。ライセンス制限にカウントされているホストの数は、 show local-host コマンドを入力して表示できます。
例
次に、10.1.1.15 のホストの実行時状態および関連する接続をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear logging asdm
ASDM ロギング バッファをクリアするには、特権 EXEC モードで clear logging asdm コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
このコマンドは、 clear pdm logging コマンドから clear asdm log コマンドに変更されました。 |
使用上のガイドライン
ASDM システム ログ メッセージは、ASA のシステム ログ メッセージとは別のバッファに格納されます。ASDM ロギング バッファをクリアすると、ASDM システム ログ メッセージだけがクリアされます。ASA のシステム ログ メッセージはクリアされません。ASDM システム ログ メッセージを表示するには、 show asdm log コマンドを使用します。
例
次に、ASDM ロギング バッファをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear logging buffer
ログ バッファをクリアするには、特権 EXEC モードで clear logging buffer コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次の例では、ログ バッファの内容をクリアする方法を示します。
ciscoasa# clear logging buffer
関連コマンド
|
|
|
|---|---|
clear logging counter
ログに記録されたカウンタと統計情報をクリアするには、特権 EXEC モードで clear logging counter コマンドを使用します。
clear logging counter { all | console | monitor | buffer | trap | asdm | mail}
構文の説明
指定されたロギングの宛先に対するカウンタと統計情報をクリアします。すべてのロギングの宛先に対する統計情報をクリアするには、 all を指定します。オプションで、 console 、 monitor 、 buffer 、 trap 、 asdm 、 mail の統計情報をクリアする宛先を指定できます。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show logging コマンドは、ASA で設定された各ロギングカテゴリについてログに記録されたメッセージの統計情報を提供します。これらの統計情報/カウンタをクリアするには、 clear logging counter コマンドを使用します。
例
次の例では、ログに記録されたメッセージのカウンタをクリアする方法について示します。
ciscoasa# clear logging counter all
関連コマンド
|
|
|
|---|---|
clear logging queue bufferwrap
保存されたログ バッファ(ASDM、内部、FTP、およびフラッシュ)をクリアするには、特権 EXEC モードで clear logging queue bufferwrap コマンドを使用します。
clear logging queue bufferwrap
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、保存されているログ バッファの内容をクリアする例を示します。
ciscoasa# clear logging queue bufferwrap
関連コマンド
|
|
|
|---|---|
clear mac-address-table
ダイナミック MAC アドレス テーブル エントリをクリアするには、特権 EXEC モードで clear mac-address-table コマンドを使用します。
clear mac-address-table [ interface_name ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、ダイナミック MAC アドレス テーブルのエントリをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear memory appcache-threshold
memory appcache-threshold のヒット カウントをクリアするには、特権 EXEC モードで clear memory appcache-threshold コマンドを使用します。
clear memory appcache-threshold
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
アプリケーション キャッシュのしきい値に達するたびに、カウンタは 1 ずつ増加します。 clear memory appcache-threshold コマンドは、メモリ アプリケーション キャッシュのしきい値のヒット カウントをクリアし、0 にリセットします。
例
次に、memory appcache-threshold のヒット カウントをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
特定のメモリしきい値に達した後のアプリケーション キャッシュの割り当てを制限するには、memory appcache-threshold を有効にします。 |
|
clear memory delayed-free-poisoner
delayed free-memory poisoner ツールのキューと統計情報をクリアするには、特権 EXEC モードで clear memory delayed-free-poisoner コマンドを使用します。
clear memory delayed-free-poisoner
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear memory delayed-free-poisoner コマンドは、delayed free-memory poisoner ツールのキューで保持されているすべてのメモリを検証なしでシステムに戻し、関連する統計情報カウンタをクリアします。
例
次に、delayed free-memory poisoner ツールのキューと統計情報をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear memory profile
メモリ プロファイリング機能によって保持されるメモリ バッファをクリアするには、特権 EXEC モードで clear memory profile コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear memory profile コマンドは、プロファイリング機能によって保持されているメモリ バッファを解放します。したがって、プロファイリングは、クリアされる前に停止している必要があります。
例
次に、プロファイリング機能によって保持されているメモリ バッファをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear mfib counters
MFIB ルータ パケット カウンタをクリアするには、特権 EXEC モードで clear mfib counters コマンドを使用します。
clear mfib counters [ group [ source ]]
構文の説明
(任意)マルチキャスト ルート送信元の IP アドレスです。これは、4 分割ドット付き 10 進表記のユニキャスト IP アドレスです。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、すべての MFIB ルータ パケット カウンタをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear module
ASA 上の SSM に関する情報、ASA 5505 上の SSC に関する情報、ASA 5585-X にインストールされた SSP に関する情報、ASA 5585-X にインストールされた IPS SSP に関する情報、ASA サービス モジュールに関する情報、およびシステム情報をクリアするには、特権 EXEC モードで clear module コマンドを使用します。
clear module [ mod_id | slot ] [ all | [ details | recover | log [ console ]]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、SSC、SSM、ASASM、IPS SSP、デバイス インターフェイス、および組み込みインターフェイスに関する情報をクリアします。
例
関連コマンド
|
|
|
|---|---|
clear nac-policy
NAC ポリシーの使用状況の統計情報をリセットするには、グローバル コンフィギュレーション モードで clear nac-policy コマンドを使用します。
clear nac-policy [ nac-policy-name ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、framework1 という名前の NAC ポリシーの使用状況の統計情報をリセットする例を示します。
ciscoasa(config)# clear nac-policy framework1
次に、NAC ポリシーの使用状況の統計情報をすべてリセットする例を示します。
ciscoasa(config)# clear nac-policy
関連コマンド
|
|
|
|---|---|
clear nat counters
NAT ポリシー カウンタをクリアするには、グローバル コンフィギュレーション モードで clear nat counters コマンドを使用します。
clear nat counters [ src_ifc [ src_ip [ src_mask ]] [ dst_ifc [ dst_ip [ dst_mask ]]]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
関連コマンド
|
|
|
|---|---|
clear nve
NVE 送信元インターフェイス統計情報をクリアするには、特権 EXEC モードで clear nve コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、NVE インターフェイスのパラメータ、ステータス、および統計情報とキャリア インターフェイスのステータス、この NVE を VXLAN VTEP として使用する VNI、ならびにこの NVE インターフェイスに関連付けられているピア VTEP IP アドレスをクリアします。
例
次に、NVE インターフェイスの統計情報をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
NVE インターフェイスのパラメータ、ステータス、および統計情報とキャリア インターフェイス(送信元インターフェイス)のステータス、この NVE を VXLAN VTEP として使用する VNI、ならびにこの NVE インターフェイスに関連付けられているピア VTEP IP アドレスを表示します。 |
clear object-group
ネットワーク オブジェクト グループのオブジェクトのヒット カウントをクリアするには、特権 EXEC モードで clear object-group コマンドを使用します。
clear object-group obj-name counters
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
単一のネットワーク オブジェクト グループにあるオブジェクトのヒット カウントだけをクリアするには、このコマンドを使用します。
例
次に、「Anet」という名前のネットワーク オブジェクト グループのネットワーク オブジェクト ヒット カウントをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
指定したオブジェクト グループがネットワーク オブジェクト グループ タイプである場合に、オブジェクト グループ情報およびヒット カウントを表示します。 |
clear ospf
OSPF プロセス情報をクリアするには、特権 EXEC モードで clear ospf コマンドを使用します。
clear ospf [ pid ] { process | counters }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、コンフィギュレーションのいずれの部分も削除しません。コンフィギュレーションから特定のコマンドをクリアするには、このコンフィギュレーション コマンドの no 形式を使用します。または、コンフィギュレーションからすべてのグローバル OSPF コマンドを削除するには、 clear configure router ospf コマンドを使用します。
(注
) clear configure router ospf コマンドは、インターフェイス コンフィギュレーション モードで入力された OSPF コマンドをクリアしません。
例
次に、OSPF ネイバー カウンタをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear pclu
PC 論理更新統計情報をクリアするには、特権 EXEC モードで clear pclu コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
clear phone-proxy secure-phones
電話プロキシ データベース内のセキュア フォン エントリをクリアするには、特権 EXEC モードで clear phone-proxy secure-phones コマンドを使用します。
clear phone-proxy secure-phones [ mac_address | noconfirm]
構文の説明
確認プロンプトなしで、電話プロキシ データベース内のすべてのセキュア フォン エントリを削除します。 noconfirm キーワードを指定しない場合は、すべてのセキュア フォン エントリを削除するかどうかを確認するプロンプトが表示されます。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
セキュア フォンによって起動時に必ず CTL ファイルが要求されるため、電話プロキシは、電話をセキュアとしてマークするデータベースを作成します。セキュア フォン データベースのエントリは、設定された指定タイムアウト後に( timeout secure-phones コマンドを介して)削除されます。または、 clear phone-proxy secure-phones コマンドを使用すると、設定済みのタイムアウトが経過する前に電話プロキシ データベースをクリアできます。
例
次に、電話プロキシ データベース内のセキュア エントリをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
アイドル タイムアウトを設定します。この時間を経過すると、電話プロキシ データベースからセキュア フォン エントリが削除されます。 |
clear pim counters
PIM トラフィック カウンタをクリアするには、特権 EXEC モードで clear pim counters コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、トラフィック カウンタだけをクリアします。PIM トポロジ テーブルをクリアするには、 clear pim topology コマンドを使用します。
例
次に、PIM トラフィック カウンタをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear pim group-map
グループからのランデブー ポイント(RP)へのマッピング エントリを RP マッピング キャッシュから削除するには、clear pim group-map コマンドを使用します。
clear pim group-map [rp-address]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、RP アドレス 23.23.23.2 のグループから RP へのマッピングのエントリを削除する例を示します。
関連コマンド
|
|
|
|---|---|
clear pim reset
リセットによって MRIB 同期を強制するには、特権 EXEC モードで clear pim reset コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
トポロジ テーブルのすべての情報がクリアされ、MRIB 接続がリセットされます。このコマンドは、PIM トポロジ テーブルと MRIB データベース間の状態を同期するために使用できます。
例
次に、トポロジ テーブルをクリアし、MRIB 接続をリセットする例を示します。
関連コマンド
|
|
|
|---|---|
clear pim topology
PIM トポロジ テーブルをクリアするには、特権 EXEC モードで clear pim topology コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、PIM トポロジ テーブルから既存の PIM ルートをクリアします。IGMP ローカル メンバーシップなど、MRIB テーブルから取得した情報は保持されます。マルチキャスト グループを指定した場合は、それらのグループ エントリだけがクリアされます。
例
関連コマンド
|
|
|
|---|---|
clear priority-queue statistics
任意のインターフェイスまたは設定されたすべてのインターフェイスのプライオリティ キュー統計情報カウンタをクリアするには、グローバル コンフィギュレーション モードまたは特権 EXEC モードで clear priority-queue statistics コマンドを使用します。
clear priority-queue statistics [ interface-name ]
構文の説明
デフォルト
インターフェイス名を省略した場合、このコマンドは設定されたすべてのインターフェイスのプライオリティ キュー統計情報をクリアします。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、特権 EXEC モードで clear priority-queue statistics コマンドを使用して、「test」という名前のインターフェイスのプライオリティ キュー統計情報を削除する例を示します。
関連コマンド
|
|
|
|---|---|
clear process
ASA 上で実行されている特定のプロセスの統計情報をクリアするには、特権 EXEC モードで clear process コマンドを使用します。
clear process [ cpu-hog | internals ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
関連コマンド
|
|
|
clear resource usage
リソース使用状況の統計情報をクリアするには、特権 EXEC モードで clear resource usage コマンドを使用します。
clear resource usage [ context context_name | all | summary | system ] [ resource {[ rate ] resource_name | all }]
構文の説明
デフォルト
マルチ コンテキスト モードの場合、デフォルトのコンテキストは all で、これにより、すべてのコンテキストのリソース使用状況がクリアされます。シングル モードの場合、コンテキスト名は無視され、すべてのリソース統計情報がクリアされます。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、すべてのコンテキストの、すべてのリソース使用状況の統計情報(システム全体の使用状況の統計情報は除く)をクリアする例を示します。
次に、システム全体の使用状況の統計情報をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear route all
ダイナミックに学習されたルートをコンフィギュレーションから削除するには、特権 EXEC モードで clear route all コマンドを使用します。
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
欠落したルートを回復するには、 clear route all コマンドを使用します。このコマンドを実行すると、グローバル RIB からのすべてのルートが削除されます。すべてのルート(ダイナミックまたはスタティック)がそれぞれのモジュール(プロトコル)によってグローバル RIB にプッシュされます。
一方、最適なルートがグローバル RIB にインストールされている場合は、同じルートがピアと NP テーブルに再配布されます。このプロセスは、複数のスレッドで順番に実行されます。このサイクルが完了するまでにかかる時間は、グローバル RIB のルートの数によって異なります。
したがって、 clear route all コマンドを連続して使用する場合は、最小時間間隔を 30 秒、最大時間間隔を 120 秒にしてください。推奨される時間間隔に従わずにこのコマンドを複数回実行すると、配布されたルートが削除され、RIB からのルートが失われる可能性があります。
例
次に、ダイナミックに学習されたルートを削除する例を示します。
関連コマンド
|
|
|
|---|---|
clear route management-only
指定された宛先ルートを削除するには、特権 EXEC モードで clear route network <mask> コマンドを使用します。管理専用キーワードによって IPv4 管理ルーティング テーブルのみがクリアされます。
clear route management-only [ ip_address ip_mask ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、ダイナミックに学習されたルートを削除する例を示します。
関連コマンド
|
|
|
|---|---|
clear service-policy
イネーブルになっているポリシーの動作データまたは統計情報(存在する場合)をクリアするには、特権 EXEC モードで clear service-policy コマンドを使用します。
clear service-policy [ global | interface intf ] [ user-statistics ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
一部のインスペクション エンジンでは、統計情報を選択してクリアできます。 clear service-policy inspect コマンドを参照してください。
例
次に、外部インターフェイスのサービス ポリシー統計情報をクリアする方法の例を示します。
関連コマンド
|
|
|
|---|---|
clear service-policy inspect gtp
GTP インスペクション統計情報をクリアするには、特権 EXEC モードで clear service-policy inspect gtp コマンドを使用します。
clear service-policy inspect gtp { pdp-context { all | apn ap_name | imsi IMSI_value | ms-addr IP_address | tid tunnel_ID | version version_num } | requests [ name | map name | version version_num ] | statistics [ gsn IP_address | IP_address ]}
構文の説明。
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
GTP インスペクションから統計情報をクリアするには、このコマンドを使用します。統計情報を表示するには、このコマンドの show バージョンを使用します。
例
関連コマンド
|
|
|
|---|---|
clear service-policy inspect m3ua
M3UA インスペクション統計情報をクリアするには、特権 EXEC モードで clear service-policy inspect m3ua コマンドを使用します。
clear service-policy inspect m3ua { drops | endpoint [ ip_address ] | session [ assocID hex_number ] }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
M3UA インスペクションから統計情報またはセッションをクリアするには、このコマンドを使用します。統計情報とセッションを表示するには、このコマンドの show バージョンを使用します。
例
次に、M3UA エンドポイントの統計情報をクリアする例を示します。
次のに、特定の M3UA セッションをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear service-policy inspect radius-accounting
RADIUS アカウンティング ユーザをクリアするには、特権 EXEC モードで clear service-policy inspect radius-accounting コマンドを使用します。
clear service-policy inspect radius-accounting users { all | ip_address | policy_map }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、すべての RADIUS アカウンティング ユーザをクリアする例を示します。
clear session
コンフィギュレーション セッションの内容を削除したり、そのアクセス フラグをリセットしたりするには、グローバル コンフィギュレーション モードで clear session コマンドを使用します。
clear session session_name { access | configuration }
構文の説明
既存のコンフィギュレーション セッションの名前。現在のセッションのリストを表示するには、 show configuration session コマンドを使用します。 |
|
アクセス フラグをクリアします。このフラグは、セッションが編集中であることを示します。編集セッションが破棄されたことを知っていて、変更を完了するにはセッションを開始する必要がある場合に限り、このフラグをクリアします。 |
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、ACL やその他のオブジェクトを編集するために隔離されたセッションを作成する、 configure session コマンドとともに使用します。
このコマンドの主な用途は、アクセス フラグをリセットすることです。セッションを開くと、このフラグにより、セッションが編集中であることが示されます。その後、セッションをクリーンに終了することなく ASA への接続を解除した場合、フラグは設定されたままになり、そのためにセッションを再度開くことができなくなることがあります。実際には誰もセッションを編集していないことが確実にわかっている場合は、フラグをリセットしてアクセスし直すことができます。
また、このコマンドを使用すると、セッションを削除しないで、変更のセッションを空にすることもできます。作成したセッションが不要になり、セッションで定義した変更をコミットしない場合は、 clear configuration session コマンドを使用して、セッションおよびセッションに含まれている変更を削除します。
例
次に、my-session のアクセス フラグをリセットする例を示します。
関連コマンド
|
|
|
|---|---|
clear shared license
共有ライセンス統計情報、共有ライセンス クライアント統計情報、および共有ライセンス バックアップ サーバ統計情報を 0 にリセットするには、特権 EXEC モードで clear shared license コマンドを使用します。
clear shared license [ all | backup | client [ hostname ]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、すべての共有ライセンス カウンタをリセットする例を示します。
関連コマンド
|
|
|
|---|---|
clear shun
現在イネーブルであるすべての shun をディセーブルにして、shun 統計情報をクリアするには、特権 EXEC モードで clear shun コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、現在イネーブルになっているすべての shun をディセーブルにして、shun 統計情報をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
新規接続を抑制し、既存のすべての接続からのパケットを不許可にすることにより、攻撃元ホストへのダイナミック応答をイネーブルにします。 |
|
clear snmp-server statistics
SNMP サーバ統計情報(SNMP パケットの入力カウンタと出力カウンタ)をクリアするには、特権 EXEC モードで clear snmp-server statistics コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
ciscoasa# clear snmp-server statistics
関連コマンド
|
|
|
|---|---|
clear ssl
デバッグ目的で SSL 情報をクリアするには、特権 EXEC モードで clear ssl コマンドを使用します。
clear ssl {cache [ all ] | errors | mib | objects}
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、SSL キャッシュをクリアし、SSL セッション キャッシュ内のすべてのセッションおよび統計情報をクリアする例を示します。
clear startup-config errors
メモリからコンフィギュレーション エラー メッセージをクリアするには、特権 EXEC モードで clear startup-config errors コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASA がスタートアップ コンフィギュレーションをロードしたときに生成されたコンフィギュレーション エラーを表示するには、 show startup-config errors コマンドを使用します。
例
次に、メモリからすべてのコンフィギュレーション エラーをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
ASA がスタートアップ コンフィギュレーションをロードしたときに生成されたコンフィギュレーション エラーを表示します。 |
clear sunrpc-server active
Sun RPC アプリケーション インスペクションによって開けられたピンホールをクリアするには、特権 EXEC モードで clear sunrpc-server active コマンドを使用します。
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
Sun RPC アプリケーション インスペクションによって開けられた、NFS や NIS などのサービス トラフィックが ASA を通過できるようにするピンホールをクリアするには、 clear sunrpc-server active コマンドを使用します。
例
次に、SunRPC サービス テーブルをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear terminal
現在の CLI セッションの端末設定をクリアして、デフォルトを使用するには、特権 EXEC モードで clear terminal コマンドを使用します。
clear terminal { interactive | pager [[ lines ] number ]}
構文の説明
インタラクティブなヘルプの設定をクリアします(CLI で ? を入力したときの)。デフォルトではイネーブルになっています。 |
|
「---more---」プロンプトが表示されるまでの 1 ページあたりの行数の設定をクリアします。デフォルトは 24 です。 |
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
関連コマンド
|
|
|
|---|---|
clear threat-detection rate
threat-detection basic-threat コマンドを使用して基本的な脅威の検出をイネーブルにしたときに統計情報をクリアするには、特権 EXEC モードで clear threat detection rate コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
関連コマンド
|
|
|
|---|---|
clear threat-detection scanning-threat
threat-detection scanning-threat コマンドを使用して脅威検出のスキャンをイネーブルにした後で攻撃者と攻撃対象をクリアするには、特権 EXEC モードで clear threat-detection scanning-threat コマンドを使用します。
clear threat-detection scanning-threat [attacker [ ip_address [ mask ]] | target [ ip_address [ mask ]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
現在の攻撃者および攻撃対象を表示するには、 show threat-detection scanning-threat コマンドを使用します。
例
次に、 show threat-detection scanning-threat コマンドで攻撃対象と攻撃者を表示し、次にすべての攻撃対象をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear threat-detection shun
threat-detection scanning-threat コマンドを使用して脅威検出のスキャンをイネーブルにし、さらに攻撃元ホストの自動回避もイネーブルにした後で、現在回避されているホストを解放するには、特権 EXEC モードで clear threat-detection shun コマンドを使用します。
clear threat-detection shun [ ip_address [ mask ]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、 show threat-detection shun コマンドで現在回避されているホストを表示し、ホスト 10.1.1.6 を回避状態から解放する例を示します。
関連コマンド
|
|
|
|---|---|
clear threat-detection statistics
threat-detection statistics tcp-intercept コマンドを使用して TCP 代行受信の統計情報をイネーブルにした後で統計情報をクリアするには、特権 EXEC モードで clear threat-detection scanning-threat コマンドを使用します。
clear threat-detection statistics [tcp-intercept ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
TCP 代行受信の統計情報を表示するには、 show threat-detection statistics top コマンドを入力します。
例
次に、 show threat-detection statistics top tcp-intercept コマンドで TCP 代行受信の統計情報を表示し、次にすべての統計情報をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear traffic
送信アクティビティおよび受信アクティビティのカウンタをリセットするには、特権 EXEC モードで clear traffic コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear traffic コマンドは、 show traffic コマンドで表示される送信アクティビティと受信アクティビティのカウンタをリセットします。これらのカウンタは、最後に clear traffic コマンドが入力されてから、または ASA がオンラインになってからの、各インターフェイスを通過したパケット数およびバイト数を示します。また、秒数は、ASA が最後にリブートされてからオンラインである継続時間を示します。
例
次に、 clear traffic コマンドの例を示します。
関連コマンド
|
|
|
|---|---|
clear uauth
1 人のユーザまたはすべてのユーザのキャッシュされた認証および認可情報をすべて削除するには、特権 EXEC モードで clear uauth コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear uauth コマンドは、1 人のユーザまたはすべてのユーザの AAA 認可および認証のキャッシュを削除します。これにより、これらのユーザは、次回接続を作成するときに、再認証を強制されるようになります。
このコマンドは、 timeout コマンドとともに使用します。
各ユーザ ホストの IP アドレスには、認可キャッシュが付加されます。正しいホストからキャッシュされているサービスにユーザがアクセスしようとした場合、ASA ではそのアクセスが事前に許可されていると見なし、その接続を即座に代理します。ある Web サイトへのアクセスを一度認可されると、たとえば、イメージを読み込むときに、イメージごとに認可サーバと通信しません(イメージが同じ IP アドレスからであると想定されます)。この処理により、パフォーマンスが大幅に向上され、認可サーバの負荷が削減されます。
このキャッシュでは、ユーザ ホストごとに 16 個までのアドレスとサービスのペアが許可されます。
(注
) Xauth をイネーブルにすると、クライアントに割り当てられている IP アドレスのエントリが uauth テーブル(show uauth コマンドで表示できます)に追加されます。ただし、ネットワーク拡張モードで Easy VPN Remote 機能とともに Xauth を使用すると、ネットワーク間に IPsec トンネルが作成されるため、ファイアウォールの向こう側にいるユーザを 1 つの IP アドレスに関連付けることができません。したがって、Xauth の完了時に uauth エントリが作成されません。AAA 認可またはアカウンティング サービスが必要となる場合は、AAA 認証プロキシをイネーブルにして、ファイアウォールの向こう側にいるユーザを認証します。AAA 認証プロキシの詳細については、AAA コマンドを参照してください。
ユーザの接続がアイドルになった後にキャッシュを保持する期間を指定するには、 timeout uauth コマンドを使用します。すべてのユーザのすべての認可キャッシュを削除するには、 clear uauth コマンドを使用します。次回接続を作成するときには再認証される必要が生じます。
例
関連コマンド
|
|
|
aaa-server コマンドで指定されたサーバ上の LOCAL、TACACS+、または RADIUS のユーザ認証をイネーブル化、ディセーブル化、または表示します。 |
|
aaa-server コマンドで指定されたサーバ上の TACACS+ または RADIUS のユーザ認可をイネーブル化、ディセーブル化、または表示します。 |
|
clear uc-ime
Cisco Intercompany Media Engine プロキシに関する統計情報を表示するために使用されるカウンタをクリアするには、特権 EXEC モードで clear uc-ime コマンドを使用します。
clear uc-ime [[ mapping-service-sessions | signaling-sessions | fallback-notification ] statistics ]
構文の説明
(任意)クリアする Cisco Intercompany Media Engine プロキシのカウンタを設定するキーワードです。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、シグナリング セッションの統計情報を表示するために使用されるカウンタをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
ASA 上の Cisco Intercompany Media Engine プロキシの実行コンフィギュレーションをクリアします。 |
|
フォールバック通知、マッピング サービス セッション、およびシグナリング セッションに関する統計情報または詳細情報を表示します。 |
|
clear url-block block statistics
ブロック バッファ使用状況カウンタをクリアするには、特権 EXEC モードで clear url-block block statistics コマンドを使用します。
clear url-block block statistics
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear url-block block statistics コマンドは、ブロック バッファ使用状況カウンタ(Current number of packets held (global) カウンタは除く)をクリアします。
例
次に、URL ブロック統計情報をクリアし、クリア後のカウンタのステータスを表示する例を示します。
関連コマンド
|
|
|
N2H2 フィルタリング サーバまたは Websense フィルタリング サーバからの応答を待っている間の URL バッファリングに使用される URL キャッシュに関する情報を表示します。 |
|
N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし、キャッシュのサイズを設定します。 |
|
clear url-cache statistics
コンフィギュレーションから url-cache コマンド ステートメントを削除するには、特権 EXEC モードで clear url-cache コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear url-cache コマンドは、コンフィギュレーションから URL キャッシュ統計情報を削除します。
URL キャッシュを使用しても、Websense プロトコル バージョン 1 の Websense アカウンティング ログはアップデートされません。Websense プロトコル バージョン 1 を使用している場合は、Websense を実行してログを記録し、Websense アカウンティング情報を表示できるようにします。目的のセキュリティ要求を満たす使用状況プロファイルを取得したら url-cache コマンドを入力してスループットを増大させます。Websense プロトコル バージョン 4 および N2H2 URL フィルタリングでは、 url-cache コマンドの使用時にアカウンティング ログが更新されます。
例
関連コマンド
clear url-server
URL フィルタリング サーバの統計情報をクリアするには、特権 EXEC モードで clear url-server コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear url-server コマンドは、コンフィギュレーションから URL フィルタリング サーバの統計情報を削除します。
例
関連コマンド
clear user-identity active-user-database
アイデンティティ ファイアウォールのために特定のユーザのステータスをログアウトに設定するには、特権 EXEC モードで clear user-identity active-user-database コマンドを使用します。
clear user-identity active-user-database [ user [ domain_nickname \] use_rname ] | user-group [ domain_nickname \\] user_group_name ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、指定したユーザ、指定したユーザ グループに属するすべてのユーザ、またはすべてのユーザのステータスをログアウトに設定します。
user-group キーワードを指定すると、指定したユーザ グループに属するすべてのユーザのステータスがログアウトに設定されます。 user-group キーワードとともに domain_nickname 引数を指定しない場合、デフォルト ドメイン内の user_group_name というグループに属するユーザのステータスがログアウトに設定されます。
user キーワードを指定すると、指定したユーザのステータスがログアウトに設定されます。 user キーワードとともに domain_nickname 引数を指定しない場合、デフォルト ドメイン内の user_name というユーザのステータスがログアウトに設定されます。
user キーワードも user-group キーワードも指定しない場合、すべてのユーザのステータスがログアウトに設定されます。
例
次に、SAMPLE ドメインのユーザ グループ users1 に属するすべてのユーザのステータスをログアウトに設定する例を示します。
関連コマンド
|
|
|
|---|---|
clear user-identity ad-agent statistics
アイデンティティ ファイアウォールの AD エージェント統計情報をクリアするには、特権 EXEC モードで clear user-identity ad-agent statistics コマンドを使用します。
clear user-identity ad-agent statistics
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASA は、プライマリ AD エージェントおよびセカンダリ AD エージェントに関する次の情報を保持します。
AD エージェントの統計データをクリアするには、 clear user-identity ad-agent statistics コマンドを使用します。
例
次に、アイデンティティ ファイアウォールの AD エージェント統計情報をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear user-identity statistics
アイデンティティ ファイアウォールに関する統計情報を表示するために使用されるカウンタをクリアするには、特権 EXEC モードで clear user-identity statistics コマンドを使用します。
clear user-identity statistics [ user [ domain_nickname \] use_rname ] | user-group [ domain_nickname \\] user_group_name ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
domain_nickname が user_group_name よりも前に指定されていない場合、ASA はデフォルト ドメイン内の user_group_name というグループのアイデンティティ ファイアウォール統計情報を削除します。
domain_nickname が user_name よりも前に指定されていない場合、ASA はデフォルト ドメイン内の user_name というユーザのアイデンティティ ファイアウォール統計情報を削除します。
例
次に、ユーザ グループの統計情報を表示するために使用されるカウンタをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear user-identity user-not-found
アイデンティティ ファイアウォールの ASA ローカル user-not-found データベースをクリアするには、特権 EXEC モードで clear user-identity user-not-found コマンドを使用します。
clear user-identity user-not-found
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASA は、Microsoft Active Directory で見つからない IP アドレスのローカル user-not-found データベースを保持します。ASA は、データベースのリスト全体ではなく、user-not-found リストの最後の 1024 パケットのみを保持します(同じ送信元 IP アドレスからの連続するパケットは 1 つのパケットとして扱われます)。
ASA 上のローカル データベースをクリアするには、 clear user-identity user-not-found コマンドを使用します。
ヒント
Microsoft Active Directory で見つからないユーザの IP アドレスを表示するには、show user-identity user-not-found コマンドを使用します。
例
次に、アイデンティティ ファイアウォールのローカル user-not-found データベースをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
ASA user-not-found データベースで見つからない Active Directory ユーザの IP アドレスを表示します。 |
clear user-identity user no-policy-activated
アイデンティティ ファイアウォール用にアクティブ化されていないユーザの ASA でローカル レコードをクリアするには、特権 EXEC モードで clear user-identity user no-policy-activated コマンドを使用します。
clear user-identity user no-policy-activated
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
どのセキュリティ ポリシーでもアクティブ化されていないユーザ、つまり、アクティブ化されたユーザ グループに属していないか、アクセス リストまたはサービス ポリシー コンフィギュレーションで参照されていないユーザのローカル レコードをクリアするには、 clear user-identity user no-policy-activated を使用します。
また、 clear user-identity user no-policy-activated コマンドは、アクティブであるもののまだアクティブ化されていないユーザの IP アドレスもクリアします。
アイデンティティ ファイアウォールのユーザ グループを作成する場合、そのグループをアクティブ化する必要があります。つまり、グループはインポート ユーザ グループ(アクセス リストまたはサービス ポリシー コンフィギュレーションでユーザ グループとして定義)またはローカル ユーザ グループ(オブジェクト グループ ユーザで定義)です。
例
次に、アクティブ化されていないユーザの ASA 上でローカル レコードをクリアする例を示します。
関連コマンド
|
|
|
|---|---|
clear vpn cluster stats internal
VPN クラスタリングの内部カウンタをクリアするには、グローバル コンフィギュレーション モードまたは特権 EXEC モードで次のコマンドを使用します。
clear vpn cluster stats internal
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
関連コマンド
|
|
|
|---|---|
clear vpn-sessiondb statistics
すべての統計情報、特定のセッション、特定のプロトコルなど VPN セッションに関する情報をクリアするには、特権 EXEC モードで clear vpn-sessiondb statistics コマンドを使用します。
clear vpn-sessiondb {all | anyconnect | failover | email-proxy | global | index index_number | ipaddress IPaddr | l2l | name username | protocol protocol | ra-ikev1-ipsec | ra-ikev2-ipsec | tunnel-group name | vpn-lb | webvpn}
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
clear wccp
WCCP 情報をリセットするには、特権 EXEC モードで clear wccp コマンドを使用します。
clear wccp [ web-cache | service_number ]
構文の説明
ダイナミック サービス ID。このサービスの定義は、キャッシュによって示されます。ダイナミック サービス番号は 0 ~ 255 の範囲で指定できます。 web-cache キーワードで指定される Web キャッシュ サービスを含めると、許可される最大数は 256 個です。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、Web キャッシュ サービスの WCCP 情報をリセットする例を示します。
関連コマンド
|
|
|
|---|---|
clear webvpn sso-server statistics
WebVPN シングル サインオン(SSO)サーバの統計情報をリセットするには、特権 EXEC モードで clear webvpn sso-server statistics コマンドを使用します。
clear webvpn sso-server statistics servername
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
関連コマンド
|
|
|
|---|---|
clear xlate
現在のダイナミック変換および接続情報をクリアするには、特権 EXEC モードで clear xlate コマンドを使用します。
clear xlate [ global ip1 [ - ip2 ] [ netmask mask ]] [ local ip1 [ - ip2 ] [ netmask mask ]]
[ gport port1 [ - port2 ]] [ lport port1 [ - port2 ]] [ interface if_name ] [ state state ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
clear xlate コマンドは、変換スロットの内容をクリアします(「xlate」は変換スロットを意味します)。変換スロットは、キーの変更が行われた後でも存続できます。clear xlate コマンドは、コンフィギュレーション内の global コマンドまたは nat コマンドを追加、変更、または削除した後に必ず使用してください。
xlate は、NAT または PAT セッションについて記述します。これらのセッションは、 detail オプションを指定した show xlate コマンドで表示できます。xlate には、スタティックとダイナミックという 2 つのタイプがあります。
スタティック xlate は、 static コマンドを使用して作成される永続的な xlate です。 clear xlate コマンドは、スタティック エントリ内のホストをクリアしません。スタティック xlate は、コンフィギュレーションから static コマンドを削除することによってのみ削除できます。 clear xlate コマンドは、スタティック変換ルールを削除しません。コンフィギュレーションから static コマンドを削除しても、スタティック ルールを使用する既存の接続はトラフィックを引き続き転送できます。これらの接続を無効にするには、 clear local-host コマンドまたは clear conn コマンドを使用します。
ダイナミック xlate は、 nat コマンドまたは global コマンドを介したトラフィック処理で必要に応じて作成される xlate です。 clear xlate コマンドを実行すると、ダイナミック xlate および関連付けられた接続が削除されます。また、 clear local-host コマンドまたは clear conn コマンドを使用して、xlate および関連する接続をクリアすることもできます。コンフィギュレーションから nat コマンドまたは global コマンドを削除した場合、ダイナミック xlate および関連する接続がアクティブのまま残る場合があります。これらの接続を削除するには、 clear xlate コマンドを使用します。
例
次に、現在の変換および接続スロット情報をクリアする例を示します。
関連コマンド
|
|
|
|---|---|
フィードバック