-
- cache コマンド~ clear compression コマンド
- clear configuration session through clear isis コマ ンド
- clear lisp eid コマンド ~ clear xlate コマンド
- client コマンド ~ crl enforcenextupdate コマンド
- crypto am-disable コマンド ~ crypto ipsec security-association replay コマンド
- crypto isakmp disconnect-notify コマンド~ cxsc auth-proxy port コマンド
- echo
- early-message
- eigrp log-neighbor-changes
- eigrp log-neighbor-warnings
- eigrp router-id
- eigrp stub
- eject
- enable(クラスタ グループ)
- enable(ユーザ EXEC)
- enable e-mail proxy(廃止)
- enable gprs
- enable password
- webvpn の有効化
- encapsulation-vxlan
- 暗号化
- エンドポイント
- endpoint-mapper
- enforcenextupdate
- enrollment protocol scep | cmp url
- enrollment-retrieval
- enrollment retry count
- enrollment retry period
- enrollment terminal
- enrollment url(廃止)
- eool
- eou allow(廃止)
- eou clientless(廃止)
- eou initialize(廃止)
- eou max-retry(廃止)
- eou port(廃止)
- eou revalidate(廃止)
- eou timeout(廃止)
- erase
- esp
- established
- event crashinfo
- event manager applet
- event memory-logging-wrap
- event none
- event syslog id
- event timer
- exceed-mss
- exempt-list
- exit
- exp-flow-control
- exp-measure
- expiry-time
- export
- export webvpn AnyConnect-customization
- export webvpn customization
- export webvpn plug-in
- export webvpn mst-translation
- export webvpn translation-table
- export webvpn url-list
- export webvpn webcontent
- extended-security
echo コマンド ~ extended-security コマンド
echo
BFD シングルホップ テンプレートでエコーを設定するには、BFD テンプレート コンフィギュレーション モードで echo コマンドを使用します。シングルホップ セッション用の BFD テンプレートでエコーをディセーブルにするには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
シングルホップ テンプレートのみでエコー モード機能をイネーブルにするには、このコマンドを使用します。BFD エコーは、IPv6 BFD セッションではサポートされません。
例
次に、シングルホップ BFD テンプレートでエコーを設定する例を示します。
関連コマンド
|
|
|
|---|---|
BGP が登録され、BFD から転送パス検出失敗メッセージを受信できるように、BGP の BFD サポートを設定します。 |
|
early-message
H.323 インスペクション中に H.255 SETUP メッセージの前にメッセージを許可するには、パラメータ コンフィギュレーション モードで early-message コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
このコマンドはディセーブルです。H.225 SETUP メッセージの前にメッセージは許可されず、接続がドロップされます。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
H.460.18 では、ネットワーク アドレス変換機能とファイアウォールを越えて H.323 シグナリングを伝送するための方法が定義されています。この方法を使用すると、H.225 FACILITY メッセージを H.225 SETUP メッセージの前に送信できます。H.323/H.225 を使用するときに、接続が完了前に終了するコール セットアップの問題が発生した場合、このコマンドを使用して早期メッセージを許可します。
また、必ず H.323 RAS と H.225 の両方にインスペクションをイネーブルにしてください(デフォルトではどちらもイネーブルになっています)。
例
関連コマンド
|
|
|
|---|---|
eigrp log-neighbor-changes
EIGRP ネイバーとの隣接関係の変更のロギングをイネーブルにするには、ルータ コンフィギュレーション モードで eigrp log-neighbor-changes コマンドを使用します。この機能をオフにするには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
eigrp log-neighbor-changes コマンドはデフォルトでイネーブルです。実行コンフィギュレーションには、コマンドの no 形式のみが表示されます。
例
次に、EIGRP ネイバーの変更のロギングをディセーブルにする例を示します。
関連コマンド
|
|
|
|---|---|
eigrp log-neighbor-warnings
EIGRP ネイバー警告メッセージのロギングをイネーブルにするには、ルータ コンフィギュレーション モードで eigrp log-neighbor-warnings コマンドを使用します。この機能をオフにするには、このコマンドの no 形式を使用します。
eigrp log-neighbor-warnings [ seconds ]
no eigrp log-neighbor-warnings
構文の説明
(任意)ネイバー警告メッセージの反復間隔(秒数)。有効値は 1 ~ 65535 です。この間隔内に警告が繰り返し発生した場合、それらの警告はログに記録されません。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
eigrp log-neighbor-warnings コマンドはデフォルトでイネーブルです。実行コンフィギュレーションには、コマンドの no 形式のみが表示されます。
例
次に、EIGRP ネイバーの警告メッセージのロギングをディセーブルにする例を示します。
次に、EIGRP ネイバー警告メッセージをログに記録し、5 分(300 秒)間隔で警告メッセージを繰り返す例を示します。
関連コマンド
|
|
|
|---|---|
eigrp router-id
EIGRP ルーティング プロセスによって使用されるルータ ID を指定するには、ルータ コンフィギュレーション モードで eigrp router-id コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
no eigrp router-id [ ip-addr ]
構文の説明
IP アドレス形式(ドット付き 10 進形式)でのルータ ID。ルータ ID として 0.0.0.0 または 255.255.255.255 を使用することはできません。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
eigrp router-id コマンドが設定されていない場合、EIGRP プロセスが開始されたとき、EIGRP は、ルータ ID として使用するために、ASA 上で最上位の IP アドレスを自動的に選択します。EIGRP プロセスが no router eigrp コマンドによって削除されない限り、またはルータ ID が eigrp router-id コマンドによって手動で設定されていない限り、ルータ ID は変更されません。
ルータ ID は、外部ルートの発信元ルータを識別するために使用されます。外部ルートがローカルのルータ ID で受信された場合、このルートは廃棄されます。このような事態を回避するには、 eigrp router-id コマンドを使用して、ルータ ID のグローバル アドレスを指定します。
例
次に、EIGRP ルーティング プロセスの固定ルータ ID として 172.16.1.3 を設定する例を示します。
関連コマンド
|
|
|
|---|---|
eigrp stub
EIGRP ルーティング プロセスをスタブ ルーティング プロセスとして設定するには、ルータ コンフィギュレーション モードで eigrp stub コマンドを使用します。EIGRP スタブ ルーティングを削除するには、このコマンドの no 形式を使用します。
eigrp stub [ receive-only ] | {[ connected ] [ redistributed ] [ static ] [ summary ]}
no eigrp stub [ receive-only] | {[ connected ] [ redistributed ] [ static ] [ summary ]}
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
eigrp stub コマンドを使用して、ASA をスタブとして設定します。この場合、ASA では、すべての IP トラフィックがディストリビューション ルータに転送されます。
receive-only キーワードを使用すると、ASA が自律システム内の他のどのルータともルートを共有しないように設定できます。ASA は、EIGRP ネイバーからの更新のみを受信します。 receive-only キーワードは他のキーワードと組み合わせて使用することはできません。
connected 、 static 、 summary 、および redistributed の各キーワードは、1 つ以上を組み合わせて指定できます。これらのいずれかのキーワードを指定して eigrp stub コマンドを使用した場合、これらの特定のキーワードによって指定されたルート タイプのみが送信されます。
connected キーワードを指定すると、EIGRP スタブ ルーティング プロセスで接続ルートを送信できます。接続ルートが network ステートメントで指定されていない場合は、EIGRP プロセスで redistribute コマンドを使用して接続ルートの再配布が必要となることがあります。
static キーワードを指定すると、EIGRP スタブ ルーティング プロセスでスタティック ルートを送信できます。このオプションを設定していない場合は、EIGRP は、通常は自動的に再配布される内部スタティック ルートを含め、どのスタティック ルートも送信しません。 redistribute static コマンドを使用して引き続きスタティック ルートを再配布する必要があります。
summary キーワードを指定すると、EIGRP スタブ ルーティング プロセスで集約ルートを送信できます。集約ルートは、 summary-address eigrp コマンドを使用して手動で作成することも、 auto-summary コマンドをイネーブルにして自動的に作成することもできます(このコマンドはデフォルトでイネーブルになっています)。
redistributed キーワードを指定すると、EIGRP スタブ ルーティング プロセスで、他のルーティング プロトコルから EIGRP ルーティング プロセスに再配布されたルートを送信できます。このオプションを設定しない場合、再配布されたルートは EIGRP によってアドバタイズされません。
例
次に、 eigrp stub コマンドを使用して、接続ルートおよび集約ルートをアドバタイズする EIGRP スタブとして ASA を設定する例を示します。
次に、 eigrp stub コマンドを使用して、接続ルートおよびスタティック ルートをアドバタイズする EIGRP スタブとして ASA を設定する例を示します。集約ルートの送信は許可されません。
次に、 eigrp stub コマンドを使用して、EIGRP 更新の受信のみを行う EIGRP スタブとして ASA を設定する例を示します。接続ルート、集約ルート、およびスタティック ルートの情報は送信されません。
次に、 eigrp stub コマンドを使用して、他のルーティング プロトコルから EIGRP に再配布されたルートをアドバタイズする EIGRP スタブとして ASA を設定する例を示します。
次に、オプションの引数を指定しないで eigrp stub コマンドを使用する例を示します。引数なしで eigrp stub コマンドを使用すると、デフォルトで接続ルートおよびスタティック ルートがアドバタイズされます。
関連コマンド
|
|
|
|---|---|
eject
ASA の外部コンパクト フラッシュ デバイスの取り外しをサポートするには、ユーザ EXEC モードで eject コマンドを使用します。
構文の説明
ASA から外部フラッシュ デバイスを物理的に取り外す前に、デバイスを取り外すかどうかの確認が必要ないことを指定します。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
eject コマンドを使用すると、ASA 5500 シリーズからコンパクト フラッシュ デバイスを安全に取り外すことができます。
次に、 eject コマンドを使用して、デバイスを ASA から物理的に取り外す前に disk1 を正常にシャットダウンする例を示します。
ciscoasa# eject /noconfig disk1:
It is now safe to remove disk1:
ciscoasa# show version
関連コマンド
|
|
|
|---|---|
登録時に、指定した電子メール アドレスを証明書のサブジェクト代替名の拡張に含めるには、クリプト CA トラストポイント コンフィギュレーション モードで email コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、トラストポイント central のクリプト CA トラストポイント コンフィギュレーション モードを開始して、トラストポイント central の登録要求に電子メール アドレス user1@user.net を含める例を示します。
関連コマンド
|
|
|
|---|---|
enable(クラスタ グループ)
クラスタリングをイネーブルにするには、クラスタ グループ コンフィギュレーション モードで enable コマンドを使用します。クラスタリングをディセーブルにするには、このコマンドの no 形式を使用します。
enable [ as-slave | noconfirm ]
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
最初にイネーブルにしたユニットについては、マスター ユニット選定が発生します。最初のユニットは、その時点でクラスタの唯一のメンバーであるため、そのユニットがマスター ユニットになります。この期間中にコンフィギュレーション変更を実行しないでください。
すでにマスター ユニットがある場合に、クラスタにスレーブ ユニットを追加するときは、 enable as-slave コマンドを使用すると、コンフィギュレーションの互換性の問題(主にまだクラスタリング用に設定されていないインターフェイスの存在)を回避できます。
クラスタリングをディセーブルにするには、 no enable コマンドを入力します。
(注) クラスタリングをディセーブルにした場合は、すべてのデータ インターフェイスがシャットダウンされ、管理インターフェイスだけがアクティブになります。ユニットをクラスタから完全に削除する(その結果としてデータ インターフェイスをアクティブにする)場合は、クラスタ グループ コンフィギュレーション全体を削除する必要があります。
例
次に、クラスタリングをイネーブルにし、互換性のないコンフィギュレーションを削除する例を示します。
ciscoasa(config)# cluster group cluster1
INFO: Clustering is not compatible with following commands:
Would you like to remove these commands? [Y]es/[N]o: Y
INFO: Removing incompatible commands from running configuration...
Cryptochecksum (changed): f16b7fc2 a742727e e40bc0b0 cd169999
関連コマンド
|
|
|
|---|---|
スパンド EtherChannel を使用するときは、ASA は cLACP を使用してネイバー スイッチとの間で EtherChannel のネゴシエーションを行います。 |
|
クラスタのヘルス チェック機能(ユニットのヘルス モニタリングおよびインターフェイスのヘルス モニタリングを含む)をイネーブルにします。 |
|
enable(ユーザ EXEC)
特権 EXEC モードを開始するには、ユーザ EXEC モードで enable コマンドを使用します。
構文の説明
(任意)0 ~ 15 の特権レベル。enable 認証( aaa authentication enable console コマンド)では使用されません。 |
デフォルト
enable 認証( aaa authentication enable console コマンドを使用)を使用していない場合は、特権レベル 15 を開始します。enable 認証の場合、デフォルトのレベルは、ユーザ名に設定されているレベルに応じて異なります。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
デフォルトのイネーブル パスワードはブランクです。パスワードの設定については、 enable password コマンドを参照してください。
enable 認証を使用しない場合は、 enable コマンドを入力すると、ユーザ名が enable_ level に変更されます。デフォルトのレベルは 15 です。enable 認証を使用する場合( aaa authentication enable console コマンドを使用)、ユーザ名および関連するレベルは維持されます。ユーザ名の維持は、コマンド認可(ローカルまたは TACACS+ を使用した aaa authorization command コマンド)で重要です。
レベル 2 以上は特権 EXEC モードを開始します。レベル 0 およびレベル 1 は、ユーザ EXEC モードを開始します。中間のレベルを使用するには、ローカル コマンド認可( aaa authorization command LOCAL コマンド)をイネーブルにし、 privilege コマンドを使用して異なる特権レベルにコマンドを設定します。TACACS+ コマンド認可では、ASA に設定された特権レベルは使用されません。
例
次に、レベル 10 の特権 EXEC モードを開始する例を示します。
関連コマンド
|
|
|
|---|---|
enable e-mail proxy(廃止)
(注
) このコマンドをサポートする最後のリリースは、9.5(1) でした。
以前に設定したインターフェイスで電子メール プロキシ アクセスをイネーブルにするには、 enable コマンドを使用します。電子メール プロキシ(IMAP4S、POP3S、および SMTPS)の場合は、該当する電子メール プロキシ コンフィギュレーション モードでこのコマンドを使用します。インターフェイス上で電子メール プロキシ アクセスをディセーブルにするには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、Outside という名前のインターフェイスで POP3S 電子メール プロキシを設定する方法の例を示します。
ciscoasa(config)# pop3s
enable gprs
RADIUS アカウンティングで GPRS をイネーブルにするには、RADIUS アカウンティング パラメータ コンフィギュレーション モードで enable gprs コマンドを使用します。このコマンドをディセーブルにするには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドには、 inspect radius-accounting コマンドを使用してアクセスします。ASA は、セカンダリ PDP コンテキストを適切に処理するために、アカウンティング要求停止メッセージ内に 3GPP VSA 26-10415 があるかどうかをチェックします。このオプションは、デフォルトで無効です。この機能をイネーブルにするには、GTP ライセンスが必要です。
例
次に、RADIUS アカウンティングで GPRS をイネーブルにする例を示します。
関連コマンド
|
|
|
|---|---|
enable password
特権 EXEC モードのイネーブル パスワードを設定するには、グローバル コンフィギュレーション モードで enable password コマンドを使用します。
enable password password [ level level ] [ pbkdf2 | encrypted ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
enable レベル 15(デフォルト レベル)のデフォルト パスワードは空白ですが、enable コマンドを最初に入力したときに変更するように求められます。パスワードを空白に設定できません。
CLI で aaa authorization exec auto-enable を有効にすると、 enable コマンド、 login コマンド(特権レベル 2 以上のユーザ)、または SSH/Telnet セッションを使用して特権 EXEC モードにアクセスできます。これらの方法ではすべて、イネーブル パスワードを設定する必要があります。
このパスワード変更の要件は、ASDM のログインには適用されません。ASDM のデフォルトでは、ユーザ名を使用せず enable パスワードを使用してログインすることができます。
マルチ コンテキスト モードでは、システム コンフィギュレーションおよび各コンテキストに対してイネーブル パスワードを作成できます。
デフォルトの 15 以外の特権レベルを使用するには、ローカル コマンド認可( aaa authorization command コマンドを使用して LOCAL キーワードを指定)を設定し、 privilege コマンドを使用して異なる特権レベルにコマンドを設定します。ローカル コマンド認可を設定しない場合、イネーブル レベルは無視されて、設定したレベルにかかわらずレベル 15 へのアクセスが可能になります。現在の特権レベルを表示するには、 show curpriv コマンドを使用します。
レベル 2 以上は特権 EXEC モードを開始します。レベル 0 およびレベル 1 は、ユーザ EXEC モードを開始します。
例
次に、イネーブル パスワードを Pa$$w0rd に設定する例を示します。
次に、レベル 10 のイネーブル パスワードを Pa$$w0rd10 に設定する例を示します。
次に、イネーブル パスワードを、別の ASA からコピーした暗号化されたパスワードに設定する例を示します。
関連コマンド
|
|
|
|---|---|
webvpn の有効化
以前に設定したインターフェイスで WebVPN アクセスをイネーブルにするには、 enable コマンドを使用します。このコマンドは、WebVPN コンフィギュレーション モードで使用します。インターフェイスで WebVPN をディセーブルにするには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、Outside という名前のインターフェイスで WebVPN をイネーブルにする方法の例を示します。
ciscoasa(config)# webvpn
encapsulation-vxlan
VXLAN カプセル化を使用するようにネットワーク仮想化エンドポイント(NVE)インスタンスを設定するには、NVE コンフィギュレーション モードで encapsulation-vxlan コマンドを使用します。カプセル化を削除するには、このコマンドの no 形式を使用します。
構文の説明
コマンド デフォルト
このコマンドは、 nve コマンドを入力した場合のデフォルトです。VXLAN のみがカプセル化の対象としてサポートされます。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
encapsulation vxlan コマンドが NVE インスタンスのデフォルトにより追加されます。明示的に追加する必要はありません。
例
次に、NVE instance 1 を作成し、 encapsulation vxlan コマンドを自動的に追加する例を示します。
関連コマンド
暗号化
AnyConnect IPsec 接続に対して IKEv2 セキュリティ アソシエーション(SA)の暗号化アルゴリズムを指定するには、Ikev2 ポリシー コンフィギュレーション モードで encryption コマンドを使用します。コマンドを削除してデフォルト設定を使用するには、このコマンドの no 形式を使用します。
encryption [ des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | null ]
no encryption [ des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | null ]
構文の説明
デフォルト
使用上のガイドライン
IKEv2 SA は、IKEv2 ピアがフェーズ 2 で安全に通信できるようにするためにフェーズ 1 で使用されるキーです。crypto ikev2 policy コマンドを入力した後、 encryption コマンドを使用して、SA の暗号化アルゴリズムを設定できます。
OSPFv3 暗号化がインターフェイスでイネーブルの場合、IPsec トンネルを設定している間に隣接関係を確立すると、遅延が発生する可能性があります。基礎となる IPsec トンネルのステータスを判別し、処理が発生していることを確認するには、 show crypto sockets 、 show ipsec policy 、および show ipsec sa コマンドを使用します。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、Ikev2 ポリシー コンフィギュレーション モードを開始して、暗号化を AES-256 に設定する例を示します。
関連コマンド
|
|
|
|---|---|
AnyConnect IPsec 接続に対して IKEv2 SA の Diffie-Hellman グループを指定します。 |
|
エンドポイント
H.323 プロトコル インスペクションの HSI グループにエンドポイントを追加するには、HSI グループ コンフィギュレーション モードで endpoint コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
no endpoint ip_address if_name
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、H.323 インスペクション ポリシー マップの HSI グループにエンドポイントを追加する例を示します。
関連コマンド
|
|
|
|---|---|
endpoint-mapper
DCERPC インスペクションのエンドポイント マッパー オプションを設定するには、パラメータ コンフィギュレーション モードで endpoint-mapper コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
endpoint-mapper [epm-service-only] [lookup-operation [timeout value]]
no endpoint-mapper [epm-service-only] [lookup-operation [timeout value]]
構文の説明
ルックアップ動作におけるピンホールのタイムアウトを指定します。指定できる範囲は 0:0:1 ~ 1193:0:0 です。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、DCERPC ポリシー マップにエンドポイント マッパーを設定する例を示します。
関連コマンド
|
|
|
|---|---|
enforcenextupdate
CRL の NextUpdate フィールドの処理方法を指定するには、ca-crl コンフィギュレーション モードで enforcenextupdate コマンドを使用します。期限が切れた NextUpdate フィールドがある場合や、NextUpdate フィールドがない場合を許容するには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドが設定されている場合は、期限が切れていない NextUpdate フィールドが CRL に存在する必要があります。このコマンドが使用されていない場合、ASA では、CRL に NextUpdate フィールドがない場合や、期限が切れた NextUpdate フィールドがある場合が許容されます。
例
次に、クリプト ca-crl コンフィギュレーション モードを開始して、トラストポイント central に対して、期限が切れていない NextUpdate フィールドが CRL に存在することを必須とする例を示します。
関連コマンド]
|
|
|
|---|---|
enrollment protocol scep | cmp url
このトラストポイントの登録に自動登録(SCEP または CMP の場合)を指定して、登録 URL を設定するには、クリプト CA トラストポイント コンフィギュレーション モードで enrollment protocol scep| cmp url コマンドを使用します。このコマンドのデフォルト設定に戻すには、このコマンドの no 形式を使用します。
enrollment protocol scep | smp url
no enrollment protocol scep | smp url
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
LTE ワイヤレス ネットワークでセキュリティ ゲートウェイ デバイスとして機能するために、ASA は、SCEP に加えて Certificate Management Protocol(CMPv2)を使用していくつかの証明書管理機能をサポートします。ASA デバイス証明書の登録に CMPv2 を使用することで、CMPv2 が有効な CA からの最初の証明書とセカンダリ証明書を手動登録したり、同じキーペアを使用する以前に発行済みの証明書を差し替えるための証明書を手動更新したりできます。受信した証明書は従来の設定の外部に保存され、証明書が有効になっている IPsec の設定で使用されます。
例
(config-ca-trustpoint)# enrollment ?
interface Configure source interface
protocol Enrollment protocol
retry Polling parameters
self Enrollment will generate a self-signed certificate
terminal Enroll via the terminal (cut-and-paste)
crypto-ca-trustpoint mode commands/options:
scep Simple Certificate Enrollment Protocol
asa2(config-ca-trustpoint)# enrollment protocol cmp ?
crypto-ca-trustpoint mode commands/options:
enrollment-retrieval
登録されたユーザが PKCS12 登録ファイルを取得できる期間を時間単位で指定するには、ローカル クリプト CA サーバ コンフィギュレーション モードで enrollment-retrieval コマンドを使用します。期間をデフォルトの時間数(24)にリセットするには、このコマンドの no 形式を使用します。
構文の説明
何時間以内にユーザがローカル CA 登録 Web ページから発行された証明書を取得しなければならないかを指定します。有効なタイムアウト値の範囲は 1 ~ 720 時間です。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
PKCS12 登録ファイルには、発行された証明書とキー ペアが含まれています。ファイルはローカル CA サーバに保存され、 enrollment-retrieval コマンドで指定された時間内は登録 Web ページから取得できます。
ユーザが登録可能とマークされている場合、そのユーザは otp expiration コマンドで指定した時間内であればそのパスワードを使用して登録できます。ユーザが正常に登録すると、PKCS12 ファイルが生成および保存され、コピーが登録 Web ページを経由して返されます。何らかの理由でファイルのコピーが再度必要になった場合(登録しようとしてダウンロードに失敗した場合など)、ユーザは enrollment-retrieval コマンドで指定した時間内であれば新しくコピーを取得できます。
例
次に、証明書の発行後 48 時間以内は PKCS12 登録ファイルをローカル CA サーバから取得できるように指定する例を示します。
ciscoasa(config-ca-server)# enrollment-retrieval 48
ciscoasa(config-ca-server)#
次に、取得可能時間をデフォルトの 24 時間にリセットする例を示します。
ciscoasa(config-ca-server)# no enrollment-retrieval
ciscoasa(config-ca-server)#
関連コマンド
|
|
|
|---|---|
CA サーバ コンフィギュレーション モード コマンドにアクセスできるようにします。これらのコマンドを使用することで、ローカル CA を設定および管理できます。 |
|
enrollment retry count
再試行回数を指定するには、クリプト CA トラストポイント コンフィギュレーション モードで enrollment retry count コマンドを使用します。デフォルトの再試行回数設定に戻すには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
証明書を要求した後、ASA は CA からの証明書の受信を待ちます。ASA は、設定された再試行間隔内に証明書を受信できない場合、証明書要求を再度送信します。ASA は、応答を受信するか、または設定されている再試行間隔が終了するまで、要求を繰り返し送信します。このコマンドはオプションであり、自動登録を設定している場合のみ適用されます。
例
次に、トラストポイント central のクリプト CA トラストポイント コンフィギュレーション モードを開始して、トラストポイント central 内の登録再試行回数を 20 回に設定する例を示します。
関連コマンド
|
|
|
|---|---|
enrollment retry period
再試行間隔を指定するには、クリプト CA トラストポイント コンフィギュレーション モードで enrollment retry period コマンドを使用します。デフォルトの再試行間隔設定に戻すには、このコマンドの no 形式を使用します。
enrollment retry period minutes
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
証明書を要求した後、ASA は CA からの証明書の受信を待ちます。ASA は、指定された再試行間隔内に証明書を受信できない場合、証明書要求を再度送信します。このコマンドはオプションであり、自動登録を設定している場合のみ適用されます。
例
次に、トラストポイント central のクリプト CA トラストポイント コンフィギュレーション モードを開始して、トラストポイント central 内の登録再試行間隔を 10 分に設定する例を示します。
関連コマンド
|
|
|
|---|---|
enrollment terminal
このトラストポイントでカット アンド ペースト登録(手動登録とも呼ばれます)を指定するには、クリプト CA トラストポイント コンフィギュレーション モードで enrollment terminal コマンドを使用します。このコマンドのデフォルト設定に戻すには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、トラストポイント central のクリプト CA トラストポイント コンフィギュレーション モードを開始して、トラストポイント central の CA 登録にカット アンド ペースト方式を指定する例を示します。
関連コマンド
|
|
|
|---|---|
enrollment url(廃止)
このトラストポイントの登録に自動登録(SCEP)を指定して、登録 URL を設定するには、クリプト CA トラストポイント コンフィギュレーション モードで enrollment url コマンドを使用します。このコマンドのデフォルト設定に戻すには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、トラストポイント central のクリプト CA トラストポイント コンフィギュレーション モードを開始して、トラストポイント central に URL https://enrollsite における SCEP 登録を指定する例を示します。
関連コマンド
|
|
|
|---|---|
eool
IP オプション インスペクションにおいて、パケット ヘッダー内に End of Options List(EOOL)オプションが存在する場合のアクションを定義するには、パラメータ コンフィギュレーション モードで eool コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
no eool action {allow | clear}
構文の説明
デフォルト
デフォルトでは、IP オプション インスペクションは、End of Options List IP オプションを含むパケットをドロップします。
IP オプション インスペクション ポリシー マップで default コマンドを使用するとデフォルト値を変更できます。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、IP オプション インスペクション ポリシー マップで設定できます。
IP オプション インスペクションを設定して、どの IP パケットが所定の IP オプションを持ち、ASA を通過できるかを制御できます。変更せずにパケットを通過させたり、指定されている IP オプションをクリアしてからパケットを通過させたりできます。
オプション リストの終端オプションは、1 バイトのゼロのみを含み、すべてのオプションの終端に配置されて、オプションのリストの終端を示します。これは、ヘッダー長に基づくヘッダーの末尾とは一致しない場合があります。
例
次に、IP オプション インスペクションのアクションをポリシー マップで設定する例を示します。
関連コマンド
|
|
|
|---|---|
eou allow(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.1(1) でした。
NAC フレームワーク コンフィギュレーションでクライアントレス認証をイネーブルにするには、グローバル コンフィギュレーション モードで eou allow コマンドを使用します。このコマンドをコンフィギュレーションから削除するには、このコマンドの no 形式を使用します。
eou allow { audit | clientless | none }
no eou allow { audit | clientless | none }
構文の説明
デフォルト
デフォルトのコンフィギュレーションには、 eou allow clientless コンフィギュレーションが含まれています。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、ACS を使用したクライアントレス認証の実行をイネーブルにする例を示します。
次に、監査サーバを使用してクライアントレス認証を実行するように ASA を設定する例を示します。
関連コマンド
|
|
|
|---|---|
NAC フレームワーク コンフィギュレーションのクライアントレス認証で ACS に対して送信されるユーザ名およびパスワードを変更します。 |
|
eou clientless(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.1(1) でした。
NAC フレームワーク コンフィギュレーションにおけるクライアントレス認証でアクセス コントロール サーバに送信するユーザ名とパスワードを変更するには、グローバル コンフィギュレーション モードで eou clientless コマンドを使用します。デフォルト値を使用するには、このコマンドの no 形式を使用します。
eou clientless username username password password
no eou clientless username username password password
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、クライアントレス認証のユーザ名を sherlock に変更する例を示します。
次に、クライアントレス認証のユーザ名をデフォルト値である clientless に変更する例を示します。
次に、クライアントレス認証のパスワードを secret に変更する例を示します。
次に、クライアントレス認証のパスワードをデフォルト値である clientless に変更する例を示します。
関連コマンド
|
|
|
|---|---|
eou initialize(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.1(1) でした。
1 つ以上の NAC フレームワーク セッションに割り当てられているリソースをクリアして、各セッションに対して新しい無条件のポスチャ検証を開始するには、特権 EXEC モードで eou initialize コマンドを使用します。
eou initialize { all | group tunnel-group | ip ip-address }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
リモート ピアのポスチャが変更されたり、割り当てられているアクセス ポリシー(つまりダウンロードされた ACL)が変更されたりしたときに、セッションに割り当てられているリソースをクリアする場合は、このコマンドを使用します。このコマンドを入力すると、ポスチャ検証に使用される EAPoUDP アソシエーションおよびアクセス ポリシーが消去されます。再検証中には NAC のデフォルトの ACL が有効となるため、セッションを初期化するとユーザ トラフィックに影響する場合があります。このコマンドは、ポスチャ確認から免除されているピアには作用しません。
例
次に、すべての NAC フレームワーク セッションを初期化する例を示します。
次に、tg1 というトンネル グループに割り当てられているすべての NAC フレームワーク セッションを初期化する例を示します。
次に、IP アドレス 209.165. 200.225 を持つエンドポイントの NAC フレームワーク セッションを再検証する例を示します。
関連コマンド
|
|
|
|---|---|
NAC フレームワーク セッションで正常に完了したポスチャ確認と、ホスト ポスチャの変化を調べる次回のクエリーとの間隔を指定します。 |
|
eou max-retry(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.1(1) でした。
ASA が EAP over UDP メッセージをリモート コンピュータに再送信する回数を変更するには、グローバル コンフィギュレーション モードで eou max-retry コマンドを使用します。デフォルト値を使用するには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、EAP over UDP の再送信回数を 1 に制限する例を示します。
次に、EAP over UDP の再送信回数をデフォルト値である 3 に変更する例を示します。
関連コマンド
NAC フレームワーク コンフィギュレーションで EAP over UDP メッセージをリモート ホストに送信した後に待機する秒数を変更します。 |
|
NAC フレームワーク セッションで正常に完了したポスチャ確認と、ホスト ポスチャの変化を調べる次回のクエリーとの間隔を指定します。 |
|
eou port(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.1(1) でした。
NAC フレームワーク コンフィギュレーションにおいて、Cisco Trust Agent との EAP over UDP 通信に使用するポート番号を変更するには、グローバル コンフィギュレーション モードで eou port コマンドを使用します。デフォルト値を使用するには、このコマンドの no 形式を使用します。
構文の説明
EAP over UDP 通信用に指定するクライアント エンドポイントのポート番号。この番号は、Cisco Trust Agent に設定するポート番号です。1024 ~ 65535 の範囲の値を入力します。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、EAP over UDP 通信のポート番号を 62445 に変更する例を示します。
次に、EAP over UDP 通信のポート番号をデフォルト値に変更する例を示します。
関連コマンド
1 つ以上の NAC フレームワーク セッションに割り当てられているリソースを消去し、セッションごとに新しい無条件のポスチャ確認を開始します。 |
|
VLAN マッピング セッション データを含む、IPsec、Cisco AnyConnect、NAC の各セッションの数を表示します。 |
eou revalidate(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.1(1) でした。
1 つ以上の NAC フレームワーク セッションのポスチャ再検証をただちに実行するには、特権 EXEC モードで eou revalidate コマンドを使用します。
eou revalidate { all | group tunnel-group | ip ip-address }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ピアのポスチャ、または割り当てられているアクセス ポリシー(つまりダウンロードされた ACL が存在する場合その ACL)が変更された場合にこのコマンドを使用します。このコマンドは、新しい無条件のポスチャ検証を開始します。コマンド入力前に有効であったポスチャ検証および割り当てられているアクセス ポリシーは、新しいポスチャ検証に成功または失敗するまでは引き続き有効となります。このコマンドは、ポスチャ確認から免除されているピアには作用しません。
例
次に、すべての NAC フレームワーク セッションを再検証する例を示します。
次に、tg-1 というトンネル グループに割り当てられているすべての NAC フレームワーク セッションを再検証する例を示します。
次に、IP アドレス 209.165. 200.225 を持つエンドポイントの NAC フレームワーク セッションを再検証する例を示します。
関連コマンド
eou timeout(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.1(1) でした。
NAC フレームワーク コンフィギュレーションにおいて、リモート ホストに対して EAP over UDP メッセージを送信した後に待機する秒数を変更するには、グローバル コンフィギュレーション モードで eou timeout コマンドを使用します。デフォルト値を使用するには、このコマンドの no 形式を使用します。
eou timeout {hold-period | retransmit } seconds
no eou timeout {hold-period | retransmit }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、新しい EAP over UDP アソシエーションを開始するまでの待機時間を 120 秒に変更する例を示します。
次に、新しい EAP over UDP アソシエーションを開始するまでの待機時間をデフォルト値に変更する例を示します。
関連コマンド
|
|
|
|---|---|
erase
ファイル システムを消去して再フォーマットするには、特権 EXEC モードで erase コマンドを使用します。このコマンドは、非表示のシステム ファイルを含むすべてのファイルを上書きしてファイル システムを消去し、ファイル システムを再インストールします。
erase [ disk0: | disk1: | flash: ]
構文の説明
(任意)内部フラッシュ メモリを指定し、続けてコロンを入力します。
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
erase コマンドは、0xFF パターンを使用してフラッシュメモリ上のすべてのデータを消去し、空のファイルシステム割り当てテーブルをデバイスに書き換えます。
(非表示のシステム ファイルを除く)表示されているすべてのファイルを削除する場合は、 erase コマンドではなく delete /recursive コマンドを入力します。
(注
) Cisco ASA 5500 シリーズでは、erase コマンドを実行すると、ディスク上のすべてのユーザ データが 0xFF パターンを使用して破棄されます。一方、format コマンドはファイル システムの制御構造をリセットするだけです。ロウ ディスク読み取りツールを使用すると、この情報はまだ参照できる可能性があります。
例
次に、ファイル システムを消去して再フォーマットする例を示します。
関連コマンド
|
|
|
|---|---|
esp
IPsec パススルー インスペクションで ESP トンネルおよび AH トンネルのパラメータを指定するには、パラメータ コンフィギュレーション モードで esp コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
{ esp | ah } [per-client-max num ] [ timeout time]
no { esp | ah } [per-client-max num ] [ timeout time]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、UDP 500 のトラフィックを許可する例を示します。
関連コマンド
|
|
|
|---|---|
established
確立された接続に基づく、ポートへの戻り接続を許可するには、グローバル コンフィギュレーション モードで established コマンドを使用します。established 機能をディセーブルにするには、このコマンドの no 形式を使用します。
est ablished est_ protocol dest_port [source_port] [permitto protocol port [-port]] [permitfrom protocol port [-port]]
no est ablished est_ protocol dest_port [source_port] [permitto protocol port [-port]] [permitfrom protocol port [-port]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
キーワード to および from が CLI から削除されました。代わりにキーワード permitto および permitfrom を使用します。 |
使用上のガイドライン
established コマンドを使用すると、ASA 経由の発信接続の戻りアクセスを許可できます。このコマンドは、ネットワークから発信され、ASA によって保護されている元の接続、および外部ホストからの同じ 2 つのデバイス間の着信戻り接続に対して動作します。established コマンドでは、接続のルックアップに使用する宛先ポートを指定できます。宛先ポートを指定することによって、コマンドをより細かく制御でき、宛先ポートは既知であるが送信元ポートは不明であるプロトコルをサポートできます。permitto および permitfrom キーワードでは、リターン インバウンド接続を定義します。
例
次に、established コマンドを正しく使用しない場合にセキュリティ違反が発生する可能性があることを示すいくつかの例を示します。
次に、内部システムから外部ホストのポート 4000 に TCP 接続を確立した場合に、外部ホストから任意のプロトコルを使用して任意のポートに戻り接続を確立できることを示す例を示します。
プロトコルで使用されるポートが規定されていない場合は、送信元ポートおよび宛先ポートに 0 を指定できます。ワイルドカード ポート(0)は、必要な場合にのみ使用します。
(注
) established コマンドが正しく動作するためには、クライアントは permitto キーワードで指定されたポートでリッスンする必要があります。
established コマンドは、nat 0 コマンドとともに使用できます(global コマンドがない場合)。
(注
) established コマンドは、PAT とともに使用することはできません。
ASA では、 established コマンドを利用することによって XDMCP がサポートされます。
デフォルトで、XDMCP はオンになっていますが、次のように established コマンドを入力しないとセッションが完了しません。
established コマンドを入力すると、内部の XDMCP 実装ホスト(UNIX または Reflection X)から外部の XDMCP 実装 XWindows サーバにアクセスできます。UDP/177 ベースの XDMCP によって TCP ベースの XWindows セッションがネゴシエートされ、後続の TCP 戻り接続が許可されます。リターン トラフィックの送信元ポートは不明であるため、 source_port フィールドには 0(ワイルドカード)を指定します。 dest_port は 6000 + n となります。 n は、ローカルのディスプレイ番号を表します。この値を変更するには、次の UNIX コマンドを使用します。
(ユーザ対話に基づいて)数多くの TCP 接続が生成され、これらの接続の送信元ポートが不明であるため、 established コマンドが必要となります。宛先ポートのみがスタティックです。ASA では、XDMCP フィックスアップが透過的に実行されます。コンフィギュレーションは必要ありませんが、TCP セッションを確立できるように established コマンドを入力する必要があります。
次に、送信元ポート C からポート B 宛のプロトコル A を使用した 2 つのホスト間の接続の例を示します。ASA 経由でプロトコル D(プロトコル D はプロトコル A とは異なっていてもかまいません)による戻り接続を許可するには、送信元ポートがポート F に、宛先ポートがポート E に対応している必要があります。
次に、TCP 宛先ポート 6060、および任意の送信元ポートを使用して、内部ホストから外部ホストに接続を開始する例を示します。ASA では、TCP 宛先ポート 6061 および任意の TCP 送信元ポートを使用したホスト間のリターン トラフィックが許可されます。
次に、UDP 宛先ポート 6060、および任意の送信元ポートを使用して、内部ホストから外部ホストに接続を開始する例を示します。ASA では、TCP 宛先ポート 6061 および TCP 送信元ポート 1024 ~ 65535 を使用したホスト間のリターン トラフィックが許可されます。
次に、ローカル ホストから外部ホストにポート 9999 への TCP 接続を開始する例を示します。この例では、外部ホストのポート 4242 からローカル ホストのポート 5454 へのパケットが許可されます。
関連コマンド
|
|
|
|---|---|
event crashinfo
ASA でクラッシュが発生した場合にイベント マネージャ アプレットをトリガーするには、イベント マネージャ アプレット コンフィギュレーション モードで event crashinfo コマンドを使用します。クラッシュ イベントを削除するには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
output コマンドの値に関係なく、 action コマンドはクラッシュ情報ファイルに送られます。出力は、 show tech コマンドの前に生成されます。
(注
) ASA がクラッシュした場合、その状態は通常は不明です。一部の CLI コマンドは、この状態のときに実行するのは安全でない場合があります。
例
次に、ASA がクラッシュした場合にアプレットをトリガーする例を示します。
関連コマンド
|
|
|
|---|---|
event manager applet
イベントをアクションや出力とリンクするイベント マネージャ アプレットを作成または編集するには、グローバル コンフィギュレーション モードで event manager applet コマンドを使用します。イベント マネージャ アプレットを削除するには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
イベント マネージャ アプレット コンフィギュレーション モードを開始するには、 event manager applet コマンドを使用します。
例
次に、イベント マネージャ アプレットを作成し、イベント マネージャ アプレット コンフィギュレーション モードを開始する例を示します。
関連コマンド
|
|
|
|---|---|
event memory-logging-wrap
メモリ ロギングのラップ イベント トリガーを設定するには、イベント マネージャ アプレット コンフィギュレーション モードで event memory-logging-wrap コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
メモリ ロギングのラップがイネーブルの場合、メモリ ロガーがイベントをイベント マネージャに送信し、設定されたアプレットをトリガーします。
例
次に、すべてのメモリ割り当てを記録するアプレットを示します。
関連コマンド
|
|
|
|---|---|
event none
イベント マネージャ アプレットを手動で呼び出すには、イベント マネージャ アプレット コンフィギュレーション モードで event none コマンドを使用します。手動呼び出しを削除するには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、イベント マネージャ アプレットを手動で呼び出す例を示します。
関連コマンド
|
|
|
|---|---|
event syslog id
イベント マネージャ アプレットに syslog イベントを追加するには、イベント マネージャ アプレット コンフィギュレーション モードで event syslog id コマンドを使用します。イベント マネージャ アプレットから syslog イベントを削除するには、このコマンドの no 形式を使用します。
event syslog id nnnnnn [ -nnnnnn ] [ occurs n ] [ period seconds ]
no event syslog id nnnnnn [ -nnnnnn ] [ occurs n ] [ period seconds ]
構文の説明
アプレットを呼び出すために syslog メッセージが発生する必要がある回数を示します。デフォルトは 1 です。有効な値は、1 ~ 4294967295 です。 |
|
イベントが発生する必要がある秒数を示し、アプレットが呼び出される頻度を設定された期間中最大で 1 回に制限します。有効な値は、0 ~ 604800 です。値 0 は、期間が定義されていないことを示しています。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
アプレットをトリガーする単一の syslog メッセージまたは syslog メッセージの範囲を指定するには、 event syslog id コマンドを使用します。
例
次に、syslog メッセージ 106201 がアプレットをトリガーする例を示します。
関連コマンド
|
|
|
|---|---|
event timer
タイマー イベントを設定するには、イベント マネージャ アプレット コンフィギュレーション モードで event timer コマンドを使用します。タイマー イベントを削除するには、このコマンドの no 形式を使用します。
event timer {watchdog time seconds | countdown time seconds | absolute time hh:mm:ss }
no event timer {watchdog time seconds | countdown time seconds | absolute time hh:mm:ss }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
1 日の指定した時間にイベントが 1 回発生し、自動的に再開されるようにするには、 event timer absolute time コマンドを使用します。
イベントが 1 回発生し、そのイベントを削除した後に再度追加しない限り再開されないようにするには、 event timer countdown time コマンドを使用します。
指定した期間ごとにイベントが 1 回発生し、自動的に再開されるようにするには、 event timer watchdog time コマンドを使用します。
例
次に、1 日の指定した時間が表示された場合にイベントを発生させる例を示します。
次に、1 日の指定した時間が表示された場合にイベントを発生させる例を示します。
次に、イベントが 1 日 1 回発生し、自動的に再開されるようにする例を示します。
関連コマンド
|
|
|
|---|---|
exceed-mss
3 ウェイ ハンドシェイクでピアによって設定された TCP 最大セグメント サイズ(MSS)を超えるデータ長のパケットを許可またはドロップするには、tcp マップ コンフィギュレーション モードで exceed-mss コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
no exceed-mss { allow | drop }
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
tcp-map コマンドはモジュラ ポリシー フレームワーク インフラストラクチャと一緒に使用されます。 class-map コマンドを使用してトラフィックのクラスを定義し、 tcp-map コマンドで TCP インスペクションをカスタマイズします。 policy-map コマンドを使用して、新しい TCP マップを適用します。 service-policy コマンドで、TCP インスペクションをアクティブにします。
tcp-map コマンドを使用して、TCP マップ コンフィギュレーション モードを開始します。スリーウェイ ハンドシェイクでピアによって設定された TCP 最大セグメント サイズを超えるデータ長の TCP パケットをドロップするには、tcp マップ コンフィギュレーション モードで exceed-mss コマンドを使用します。
例
次に、MSS を超えた場合にポート 21 のフローをドロップする例を示します。
関連コマンド
|
|
|
|---|---|
exempt-list
ポスチャ検証を免除されるリモート コンピュータ タイプのリストにエントリを追加するには、nac ポリシー nac フレームワーク コンフィギュレーション モードで exempt-list コマンドを使用します。免除リストからエントリを削除するには、このコマンドの no 形式を使用して、削除するエントリのオペレーティング システムおよび ACL を指定します。
exempt-list os " os-name " [ disable | filter acl-name [ disable ]]
no exempt-list os " os-name " [ disable | filter acl-name [ disable ]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
コマンド名が vpn-nac-exempt から exempt-list に変更されました。コマンドが、グループ ポリシー コンフィギュレーション モードから nac ポリシー nac フレームワーク コンフィギュレーション モードに移動されました。 |
使用上のガイドライン
コマンドでオペレーティング システムを指定しても、例外リストに追加済みのエントリは上書きされません。免除する各オペレーティング システムおよび ACL に対して 1 つずつコマンドを入力します。
no exempt-list コマンドを入力すると、NAC フレームワーク ポリシーからすべての免除が削除されます。エントリを指定してこのコマンドの no 形式を発行すると、そのエントリが免除リストから削除されます。
NAC ポリシーに関連付けられている免除リストからすべてのエントリを削除するには、キーワードを指定しないでこのコマンドの no 形式を使用します。
例
次に、ポスチャ検証を免除するコンピュータのリストに Windows XP を実行するすべてのホストを追加する例を示します。
次に、Windows XP を実行するすべてのホストを免除して、これらのホストのトラフィックに ACL acl-1 を適用する例を示します。
次に、免除リストから上記の例と同じエントリを削除する例を示します。
次に、免除リストからすべてのエントリを削除する例を示します。
関連コマンド
|
|
|
|---|---|
exit
現在のコンフィギュレーション モードを終了するか、特権 EXEC モードまたはユーザ EXEC モードからログアウトするには、 exit コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
キー シーケンス Ctrl+Z を使用して、グローバル コンフィギュレーション(および上位の)モードを終了することもできます。このキー シーケンスは、特権 EXEC モードまたはユーザ EXEC モードでは動作しません。
特権 EXEC モードまたはユーザ EXEC モードで exit コマンドを入力すると、ASA からログアウトします。特権 EXEC モードからユーザ EXEC モードに戻るには、 disable コマンドを使用します。
例
次に、 exit コマンドを使用してグローバル コンフィギュレーション モードを終了し、セッションからログアウトする方法の例を示します。
次に、 exit コマンドを使用してグローバル コンフィギュレーション モードを終了し、その後 disable コマンドを使用して特権 EXEC モードを終了する例を示します。
関連コマンド
|
|
|
|---|---|
exp-flow-control
IP オプション インスペクションにおいて、パケット ヘッダー内に実験的フロー制御(FINN)オプションが存在する場合のアクションを定義するには、パラメータ コンフィギュレーション モードで exp-flow-control コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
exp-flow-control action {allow | clear}
no exp-flow-control action {allow | clear}
構文の説明
デフォルト
デフォルトでは、IP オプション インスペクションは、実験的フロー制御 IP オプションを含むパケットをドロップします。
IP オプション インスペクション ポリシー マップで default コマンドを使用するとデフォルト値を変更できます。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、IP オプション インスペクション ポリシー マップで設定できます。
IP オプション インスペクションを設定して、どの IP パケットが所定の IP オプションを持ち、ASA を通過できるかを制御できます。変更せずにパケットを通過させたり、指定されている IP オプションをクリアしてからパケットを通過させたりできます。
例
次に、IP オプション インスペクションのアクションをポリシー マップで設定する例を示します。
関連コマンド
|
|
|
|---|---|
exp-measure
IP オプション インスペクションにおいて、パケット ヘッダー内に実験的測定(ZSU)オプションが存在する場合のアクションを定義するには、パラメータ コンフィギュレーション モードで exp-measure コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
exp-measure action {allow | clear}
no exp-measure action {allow | clear}
構文の説明
デフォルト
デフォルトでは、IP オプション インスペクションは、実験的測定 IP オプションを含むパケットをドロップします。
IP オプション インスペクション ポリシー マップで default コマンドを使用するとデフォルト値を変更できます。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、IP オプション インスペクション ポリシー マップで設定できます。
IP オプション インスペクションを設定して、どの IP パケットが所定の IP オプションを持ち、ASA を通過できるかを制御できます。変更せずにパケットを通過させたり、指定されている IP オプションをクリアしてからパケットを通過させたりできます。
例
次に、IP オプション インスペクションのアクションをポリシー マップで設定する例を示します。
関連コマンド
|
|
|
|---|---|
expiry-time
再検証しないでオブジェクトをキャッシュする有効期限を設定するには、キャッシュ コンフィギュレーション モードで expiry-time コマンドを使用します。コンフィギュレーションから有効期限を削除してデフォルト値に戻すには、このコマンドの no 形式を使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
有効期限とは、ASA が再検証しないでオブジェクトをキャッシュする時間(分)を指します。再検証では、内容が再度チェックされます。
例
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# cache
関連コマンド
|
|
|
|---|---|
export
証明書をクライアントにエクスポートすることを指定するには、CTL プロバイダー コンフィギュレーション モードで export コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
export certificate trustpoint_name
no export certificate [ trustpoint_name]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
CTL プロバイダー コンフィギュレーション モードで export コマンドを使用して、証明書をクライアントにエクスポートすることを指定します。トラストポイント名は、crypto ca trustpoint コマンドで定義します。証明書は、CTL クライアントで構成された CTL ファイルに追加されます。
例
次の例は、CTL プロバイダー インスタンスを作成する方法を示しています。
関連コマンド
|
|
|
|---|---|
export webvpn AnyConnect-customization
AnyConnect クライアント GUI をカスタマイズする カスタマイゼーション オブジェクトをエクスポートするには、特権 EXEC モードで export webvpn AnyConnect-customization コマンドを使用します。
export webvpn AnyConnect-customization type type platform platform name name
構文の説明
XML カスタマイゼーション オブジェクトをエクスポートする URL/filename 形式のリモート パスとファイル名(最大 255 文字)。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
AnyConnect カスタマイゼーション オブジェクトとは、キャッシュ メモリ内にあり、AnyConnect クライアント ユーザに表示される GUI 画面をカスタマイズする XML ファイルです。カスタマイゼーション オブジェクトをエクスポートすると、XML タグを含む XML ファイルが、指定した URL に作成されます。
カスタマイゼーション オブジェクトによって作成される Template という名前の XML ファイルには、空の XML タグが含まれており、新しいカスタマイゼーション オブジェクトを作成するための基礎として利用できます。このオブジェクトは変更したり、キャッシュ メモリから削除したりすることはできませんが、エクスポートし、編集して、新しいカスタマイゼーション オブジェクトとして再度 ASA にインポートできます。
Template の内容は、DfltCustomization オブジェクトの初期状態と同じです。
AnyConnect GUI で使用されるリソース ファイルの完全なリストおよびそれらのファイル名については『AnyConnect VPN Client Administrator Guide』を参照してください。
例
次に、AnyConnect GUI で使用されるシスコのロゴをエクスポートする例を示します。
関連コマンド
|
|
|
export webvpn customization
クライアントレス SSL VPN ユーザに表示される画面をカスタマイズする カスタマイゼーション オブジェクトをエクスポートするには、特権 EXEC モードで export webvpn customization コマンドを使用します。
export webvpn customization name url
構文の説明
XML カスタマイゼーション オブジェクトをエクスポートする URL/filename 形式のリモート パスとファイル名(最大 255 文字)。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
カスタマイゼーション オブジェクトとは、キャッシュ メモリ内にあり、クライアントレス SSL VPN ユーザに表示される画面(ログイン画面、ログアウト画面、ポータル ページ、使用可能な言語など)をカスタマイズする XML ファイルです。カスタマイゼーション オブジェクトをエクスポートすると、XML タグを含む XML ファイルが、指定した URL に作成されます。
カスタマイゼーション オブジェクトによって作成される Template という名前の XML ファイルには、空の XML タグが含まれており、新しいカスタマイゼーション オブジェクトを作成するための基礎として利用できます。このオブジェクトは変更したり、キャッシュ メモリから削除したりすることはできませんが、エクスポートし、編集して、新しいカスタマイゼーション オブジェクトとして再度 ASA にインポートできます。
Template の内容は、DfltCustomization オブジェクトの初期状態と同じです。
export webvpn customization コマンドを使用してカスタマイゼーション オブジェクトをエクスポートし、XML タグを変更し、 import webvpn customization コマンドを使用して新しいオブジェクトとしてファイルをインポートできます。
例
次に、デフォルトのカスタマイゼーション オブジェクト(DfltCustomization)をエクスポートして、dflt_custom という名前の XML ファイルを作成する例を示します。
関連コマンド
|
|
|
export webvpn plug-in
ASA のフラッシュ デバイスからプラグインをエクスポートするには、特権 EXEC モードで export webvpn plug-in コマンドを入力します。
import webvpn plug-in protocol protocol URL
構文の説明
|
Remote Desktop Protocol プラグインにより、リモート ユーザは Microsoft Terminal Services が実行するコンピュータに接続できます。シスコでは、変更を加えずにこのプラグインを再配布しています。オリジナルを掲載している Web サイトは、 http://properjavardp.sourceforge.net/ です。 セキュア シェル プラグインにより、リモート ユーザがリモート コンピュータへのセキュア チャネルを確立したり、リモート ユーザが Telnet を使用してリモート コンピュータに接続したりできます。シスコでは、変更を加えずにこのプラグインを再配布しています。オリジナルを掲載している Web サイトは、 http://javassh.org/ です。
Virtual Network Computing プラグインを使用すると、リモート ユーザはリモート デスクトップ共有をオンにしたコンピュータを、モニタ、キーボード、およびマウスを使用して表示および制御できます。シスコでは、変更を加えずにこのプラグインを再配布しています。オリジナルを掲載している Web サイトは、 http://www.tightvnc.com/ です。 |
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
プラグインをエクスポートしても、フラッシュから削除されることはありません。エクスポートすると、指定した URL にプラグインのコピーが作成されます。
例
次のコマンドでは、RDP プラグインをエクスポートしています。
関連コマンド
|
|
|
|---|---|
export webvpn mst-translation
AnyConnect インストーラ プログラムを変換する Microsoft トランスフォーム(MST)をエクスポートするには、特権 EXEC モードで export webvpn mst-translation コマンドを使用します。
export webvpn mst-translation component language language URL
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
AnyConnect クライアント GUI と同様に、クライアント インストーラ プログラムに表示されるメッセージを翻訳できます。ASA はトランスフォームを使用して、インストーラに表示されるメッセージを翻訳します。トランスフォームによってインストレーションが変更されますが、元のセキュリティ署名 MSI は変化しません。これらのトランスフォームではインストーラ画面だけが翻訳され、クライアント GUI 画面は翻訳されません。
言語にはそれぞれ独自のトランスフォームがあります。トランスフォームは Orca などのトランスフォーム エディタで編集して、メッセージの文字列を変更できます。その後、トランスフォームを ASA にインポートします。ユーザがクライアントをダウンロードすると、クライアントはコンピュータの目的の言語(オペレーティング システムのインストール時に指定されたロケール)を検出し、該当するトランスフォームを適用します。
現時点では、30 の言語に対応するトランスフォームが用意されています。これらのトランスフォームは、cisco.com の AnyConnect クライアント ソフトウェア ダウンロード ページから、次の.zip ファイルで入手できます。
anyconnect-win-<VERSION>-web-deploy-k9-lang.zip
このファイルの <VERSION> は、AnyConnect のリリース バージョン(2.2.103 など)を表します。
例
次に、英語のトランスフォームを AnyConnect_Installer_English としてエクスポートする例を示します。
関連コマンド
|
|
|
export webvpn translation-table
SSL VPN 接続を確立するリモート ユーザに表示される用語を変換するために使用される変換テーブルをエクスポートするには、特権 EXEC モードで export webvpn translation-table コマンドを使用します。
export webvpn translation-table translation_domain {language language | template} url
構文の説明
機能エリアおよび関連するメッセージです。 表14-1 に、使用可能な変換ドメインを示します。 |
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASA では、ブラウザベースのクライアントレス SSL VPN 接続を開始するユーザに表示されるポータルと画面、および AnyConnect VPN クライアント ユーザに表示されるユーザ インターフェイスで使用される言語を変換できます。
リモート ユーザに表示される各機能エリアとそのメッセージには独自の変換ドメインがあります。この変換ドメインは translation_domain 引数 で指定します。 表14-1 に、変換ドメインと変換される機能エリアを示します。
|
|
|
|---|---|
ログイン ページ、ログアウト ページ、ポータル ページのメッセージ、およびユーザによるカスタマイズが可能なすべてのメッセージ。 |
|
変換テンプレートは変換テーブルと同じ形式の XML ファイルですが、変換内容はすべて空です。ASA のソフトウェア イメージ パッケージには、標準機能の一部として各ドメイン用のテンプレートが含まれています。プラグインのテンプレートはプラグインに付属しており、独自の変換ドメインを定義します。 クライアントレス ユーザのログインおよびログアウト ページ、ポータル ページ、および URL ブックマーク はカスタマイズが可能なため、 ASA は customization および url-list 変換ドメイン テンプレートをダイナミックに生成し 、テンプレートは変更内容をこれらの機能エリアに自動的に反映させます。
以前にインポートされた変換テーブルをエクスポートすると、URL の場所にそのテーブルの XML ファイルが作成されます。 show import webvpn translation-table コマンドを使用して、使用可能なテンプレート、およびインポート済みのテーブルのリストを表示できます。
export webvpn translation-table コマンドを使用してテンプレートまたは変換テーブルをダウンロードし、メッセージを変更し、 import webvpn translation-table コマンドを使用して変換テーブルをインポートします。
例
次に、変換ドメイン customization 用のテンプレートをエクスポートする例を示します。このドメインは、クライアントレス SSL VPN 接続を確立するリモート ユーザがカスタマイズおよび表示可能な ログイン ページ、ログアウト ページ、ポータル ページ、およびすべてのメッセージを変換するために使用します。ASA は、 Sales という名前の XML ファイルを作成します 。
次に、 zh という名前の、以前にインポートされた中国語用変換テーブルをエクスポートする例を示します。この短縮形 zh は、Microsoft Internet Explorer ブラウザの [インターネット オプション] で中国語に指定されている短縮形に準拠しています。 ASAは、 Chinese という名前の XML ファイルを作成します。
関連コマンド
|
|
|
export webvpn url-list
URL リストをリモートの場所にエクスポートするには、特権 EXEC モードで export webvpn url-list コマンドを使用します。
export webvpn url-list name url
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
WebVPN には、デフォルトで URL リストはありません。
export webvpn url-list コマンドを使用して、Template というオブジェクトをダウンロードできます。Template オブジェクトは変更または削除できません。Template オブジェクトの内容を編集してカスタム URL リストとして保存し、 import webvpn url-list コマンドを使用してインポートし、カスタム URL リストを追加できます。
インポート済みの URL リストをエクスポートすると、URL の場所にそのリストの XML ファイルが作成されます。 show import webvpn url-list コマンドを使用して、使用可能なテンプレート、およびインポート済みのテーブルのリストを表示できます。
例
次に、URL リスト servers をエクスポートする例を示します 。
関連コマンド
|
|
|
export webvpn webcontent
リモートのクライアントレス SSL VPN ユーザに表示される、フラッシュ メモリ内のインポート済みコンテンツをエクスポートするには、特権 EXEC モードで export webvpn webcontent コマンドを使用します。
export webvpn webcontent source url destination url
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
webcontent オプションを使用してエクスポートされるコンテンツは、リモートのクライアントレス ユーザに表示されるコンテンツです。これには、クライアントレス ポータルに表示されるインポート済みのヘルプ コンテンツや、カスタマイゼーション オブジェクトによって使用されるロゴなどがあります。
export webvpn webcontent コマンドの後に疑問符( ? )を入力すると、エクスポート可能なコンテンツのリストを表示できます。次に例を示します。
例
次に、TFTP を使用してファイル logo.gif を、 logo_copy.gif というファイル名で 209.165.200.225 にエクスポートする例を示します。
関連コマンド
|
|
|
extended-security
IP オプション インスペクションにおいて、パケット ヘッダー内に拡張セキュリティ(E-SEC)オプションが存在する場合のアクションを定義するには、パラメータ コンフィギュレーション モードで extended-security コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
extended-security action {allow | clear}
no extended-security action {allow | clear}
構文の説明
デフォルト
デフォルトでは、IP オプション インスペクションは、拡張セキュリティ IP オプションを含むパケットをドロップします。
IP オプション インスペクション ポリシー マップで default コマンドを使用するとデフォルト値を変更できます。
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、IP オプション インスペクション ポリシー マップで設定できます。
IP オプション インスペクションを設定して、どの IP パケットが所定の IP オプションを持ち、ASA を通過できるかを制御できます。変更せずにパケットを通過させたり、指定されている IP オプションをクリアしてからパケットを通過させたりできます。
例
次に、IP オプション インスペクションのアクションをポリシー マップで設定する例を示します。
関連コマンド
|
|
|
|---|---|
フィードバック