police コマンド~ pppoe client secondary コマンド

police

QoS ポリシングをクラス マップに適用するには、クラス コンフィギュレーション モードで police コマンドを使用します。レート制限の要件を削除するには、このコマンドの no 形式を使用します。ポリシングは、設定した最大レート(ビット/秒単位)を超えるトラフィックが発生しないようにして、1 つのトラフィック フローが全体のリソースを占有しないようにする方法です。トラフィックが最大レートを超えると、ASA は超過した分のトラフィックをドロップします。また、ポリシングでは、許可されるトラフィックの最大単一バーストも設定されます。

police { output | input } conform-rate [ conform-burst ] [ conform-action [ drop | transmit ] [ exceed-action [ drop | transmit ]]]

no police

 
構文の説明

conform-burst

適合レート値にスロットリングするまでに、持続したバーストで許可された最大瞬間バイト数を 1000 ~ 512000000 バイトの範囲で指定します。

conform-action

レートが conform_burst 値を下回ったときに実行するアクションを設定します。

conform-rate

このトラフィック フローのレート制限を 8000 ~ 2000000000 ビット/秒の範囲で設定します。

drop

パケットをドロップします。

exceed-action

レートが conform-rate 値 ~ conform-burst 値の範囲にあるときに実行するアクションを設定します。

input

入力方向のトラフィック フローのポリシングをイネーブルにします。

output

出力方向のトラフィック フローのポリシングをイネーブルにします。

transmit

パケットを送信します。

 
デフォルト

デフォルトの動作や変数はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

クラス コンフィギュレーション

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

7.2(1)

input オプションが追加されました。着信方向のトラフィックのポリシングがサポートされます。

 
使用上のガイドライン

ポリシングをイネーブルにするには、Modular Policy Framework を使用して次のように設定します。

1.blank.gif class-map :ポリシングを実行するトラフィックを指定します。

2.blank.gif policy-map :各クラス マップに関連付けるアクションを指定します。

a.blank.gif class :アクションを実行するクラス マップを指定します。

b.blank.gif police :クラス マップのポリシングをイネーブルにします。

3.blank.gif service-policy :ポリシー マップをインターフェイスごとに、またはグローバルに割り当てます。

note.gif

blank.gifpolice コマンドは、最大速度および最大バースト レートを強制し、それらの値を適合レート値に強制的にあわせるだけです。conform-action または exceed-action の指定は、存在する場合でも適用されません。


note.gif

blank.gif) conform-burst パラメータが省略された場合のデフォルト値は conform-rate のバイト数の 1/32 です(つまり、conform-rate が 100,000 の場合、conform-burst のデフォルト値は 100,000/32 = 3,125 です)。conform-rate の単位はビット/秒で、conform-burst の単位はバイト数です。


ASA で必要な場合は、個々の QoS 機能を単独で設定できます。ただし、普通は、たとえば一部のトラフィックを優先させて、他のトラフィックによって帯域幅の問題が発生しないようにするために、複数の QoS 機能をASA に設定します。

次に、インターフェイスごとにサポートされる機能の組み合わせを示します。

  • 標準プライオリティ キューイング(特定のトラフィックについて)+ ポリシング(その他のトラフィックについて)

同じトラフィックのセットに対して、プライオリティ キューイングとポリシングを両方設定することはできません。

  • トラフィック シェーピング(1 つのインターフェイス上のすべてのトラフィック)+ 階層型プライオリティ キューイング(トラフィックのサブセット)。

通常、トラフィック シェーピングをイネーブルにした場合、同じトラフィックに対してはポリシングをイネーブルにしません。ただし、このような設定は ASA では制限されていません。

次のガイドラインを参照してください。

  • QoS は単方向に適用されます。ポリシー マップを適用するインターフェイスに出入りする( input output のどちらを指定したかによって異なります)トラフィックだけが影響を受けます。
  • 確立済みのトラフィックが存在するインターフェイスに対して、サービス ポリシーが適用または削除されると、トラフィック ストリームに対して QoS ポリシーは適用または削除されません。そのような接続の QoS ポリシーを適用または削除するには、接続をクリアして再確立する必要があります。 clear conn コマンドを参照してください。
  • to-the-box トラフィックはサポートされません。
  • VPN トンネル バイパス インターフェイスとの間のトラフィックはサポートされません。
  • トンネル グループ クラス マップを照合する場合、出力ポリシングのみがサポートされます。

次に、出力方向の police コマンドの例を示します。このコマンドは、適合レートを 100,000 ビット/秒、バースト値を 20,000 バイトに設定し、バースト レートを超えたトラフィックはドロップされるように指定します。

ciscoasa(config)# policy-map localpolicy1
ciscoasa(config-pmap)# class-map firstclass
ciscoasa(config-cmap)# class localclass
ciscoasa(config-pmap-c)# police output 100000 20000 exceed-action drop
ciscoasa(config-cmap-c)# class class-default
ciscoasa(config-pmap-c)#
 

次に、内部 Web サーバを宛先とするトラフィックにレート制限を実行する例を示します。

ciscoasa# access-list http_traffic permit tcp any 10.1.1.0 255.255.255.0 eq 80
ciscoasa# class-map http_traffic
ciscoasa(config-cmap)# match access-list http_traffic
ciscoasa(config-cmap)# policy-map outside_policy
ciscoasa(config-pmap)# class http_traffic
ciscoasa(config-pmap-c)# police input 56000
ciscoasa(config-pmap-c)# service-policy outside_policy interface outside
ciscoasa(config)#
 

 
関連コマンド

class

トラフィックの分類に使用するクラス マップを指定します。

clear configure policy-map

すべてのポリシー マップ コンフィギュレーションを削除します。ただし、ポリシー マップが service-policy コマンド内で使用されている場合、そのポリシー マップは削除されません。

policy-map

ポリシーを設定します。これは、1 つのトラフィック クラスと 1 つ以上のアクションのアソシエーションです。

show running-config policy-map

現在のポリシー マップ コンフィギュレーションをすべて表示します。

ポリシー

CRL の取得元を指定するには、ca-crl コンフィギュレーション モードで policy コマンドを使用します。

policy { static | cdp | both }

 
構文の説明

both

CRL 配布ポイントを使用した CRL の取得に失敗した場合は、スタティック CDP を最大 5 つ使用して再試行します。

cdp

チェック対象の証明書内に埋め込まれている CDP 拡張を使用します。この場合、ASA は検証対象の証明書の CDP 拡張から最大 5 つの CRL 配布ポイントを取得します。さらに必要に応じて、設定されたデフォルト値を使用して情報を増強します。ASA がプライマリ CDP を使用して CRL を取得するのに失敗した場合は、リストで次に使用可能な CDP を使用して再試行します。これは、ASA が CRL を取得するかリストの最後に到達するまで、繰り返されます。

静的

最大で 5 つのスタティック CRL 配布ポイントを使用します。このオプションを指定する場合は、 protocol コマンドを使用して LDAP または HTTP URL も指定します。

 
デフォルト

デフォルトの設定は cdp です。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

CRL コンフィギュレーション

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

次に、ca-crl コンフィギュレーション モードを開始し、チェック対象の証明書内にある CRL 配布ポイント拡張を使用して CRL 取得を行うように設定し、失敗した場合はスタティック CDP を使用する例を示します。

ciscoasa(configure)# crypto ca trustpoint central
ciscoasa(ca-trustpoint)# crl configure
ciscoasa(ca-crl)# policy both
 

 
関連コマンド

コマンド
説明

crl configure

ca-crl コンフィギュレーション モードを開始します。

crypto ca trustpoint

トラストポイント コンフィギュレーション モードを開始します。

url

CRL 取得用のスタティック URL のリストを作成および維持します。

policy-list

ボーダー ゲートウェイ プロトコル(BGP)のポリシー リストを作成するには、ポリシー マップ コンフィギュレーション モードで policy-list コマンドを使用します。ポリシー リストを削除するには、このコマンドの no 形式を使用します。

policy-list policy-list-name { permit | deny }

no policy-list policy-list-name

 
構文の説明

policy-list-name

設定するポリシー リストの名前。

permit

条件に一致した場合にアクセスを許可します。

deny

条件に一致した場合にアクセスを拒否します。

 
デフォルト

このコマンドはデフォルトではディセーブルになっています。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

  • 対応

  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

9.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

ルート マップ内でポリシー リストが参照されると、ポリシー リスト内の match 文すべてが評価され、処理される。1 つのルート マップに 2 つ以上のポリシー リストを設定できる。1 つのルート マップ内で設定された複数のポリシー リストは、AND セマンティクスまたは OR セマンティクスを使用して評価されます。ポリシー リストは、同じルート マップ内にあるがポリシー リストの外で設定されている他の既存の match および set 文とも共存できます。1 つのルート マップ エントリ内で複数のポリシー リストがマッチングを行う場合、ポリシー リストすべては受信属性だけでマッチング。

policy-list のサブコマンドを次に示します。

サブコマンド
Details

match as-path [path-list-number]

AS パスを照合します。AS パスのパス リスト番号を複数指定できます。

Match community [community-name] [exact-match]

コミュニティ名は必須で、完全一致は任意です。複数の名前を指定できます。

Match interface [interface-name]

複数のインターフェイス名を指定できます。

match metric <0-4294967295>

複数の番号を指定できます。

Match ip address [acl name | prefix-list [prefix-listname]]

ACL またはプレフィックス リストの名前を複数指定できます。ただし、1 つのポリシー リストにプレフィックス リストと ACL の両方を含めることはできず、どちらか一方しか指定できません。

Match ip next-hop [acl name | prefix-list [prefix-listname]]

ACL またはプレフィックス リストの名前を複数指定できます。ただし、1 つのポリシー リストにプレフィックス リストと ACL の両方を含めることはできず、どちらか一方しか指定できません。

Match ip route-source [acl name | prefix-list [prefix-listname]]

ACL またはプレフィックス リストの名前を複数指定できます。ただし、1 つのポリシー リストにプレフィックス リストと ACL の両方を含めることはできず、どちらか一方しか指定できません。

Default match

上記のすべての「照合」オプションをデフォルトに設定します。

Help

後続のコマンドのヘルプを表示します。

なし

コマンドの否定です。

終了

ポリシー マップ モードを終了します。

次に、AS が 1 でメトリックが 10 のネットワーク プレフィックスをすべて許可するポリシー リストの設定例を示します。

ciscoasa(config)# policy-list POLICY-LIST-NAME-1 permit
ciscoasa(config-policy-list)# match as-path 1
ciscoasa(config-policy-list)# match metric 10
ciscoasa(config-policy-list)# end

 

次に、コミュニティが 20 でメトリックが 10 のトラフィックを許可するポリシー リストの設定例を示します。

ciscoasa(config)# policy-list POLICY-LIST-NAME-2 permit
ciscoasa(config-policy-list)# match community 20
ciscoasa(config-policy-list)# match metric 10
ciscoasa(config-policy-list)# end

 

次に、コミュニティが 20 でメトリックが 10 のトラフィックを拒否するポリシー リストの設定例を示します。

ciscoasa(config)# policy-list POLICY-LIST-NAME-3 deny
ciscoasa(config-policy-list)# match community 20
ciscoasa(config-policy-list)# match metric 10

 

policy-map

モジュラ ポリシー フレームワーク を使用する場合、レイヤ 3/4 のクラスマップ( class-map または class-map type management コマンド)を使用してトラフィックにアクションを割り当てるには、グローバル コンフィギュレーション モードで policy-map コマンド( type キーワードの指定なし)を使用します。レイヤ 3/4 ポリシー マップを削除するには、このコマンドの no 形式を使用します。

policy-map name

no policy-map name

 
構文の説明

name

このポリシー マップの名前を最大 40 文字で指定します。すべてのタイプのポリシー マップで同じ名前スペースが使用されるため、別のタイプのポリシー マップですでに使用されている名前は再度使用できません。

 
デフォルト

デフォルトでは、すべてのデフォルト アプリケーション インスペクション トラフィックに一致するポリシーがコンフィギュレーションに含まれ、特定のインスペクションがすべてのインターフェイスのトラフィックに適用されます(グローバル ポリシー)。すべてのインスペクションがデフォルトでイネーブルになっているわけではありません。適用できるグローバル ポリシーは 1 つだけなので、グローバル ポリシーを変更する場合は、デフォルトのポリシーを編集するか、デフォルトのポリシーをディセーブルにして新しいポリシーを適用します。(特定の機能では、グローバル ポリシーはインターフェイス ポリシーより優先されます)。

デフォルト ポリシーには、次のアプリケーション インスペクションが含まれます。

  • DNS
  • FTP
  • H323(H225)
  • H323(RAS)
  • RSH
  • RTSP
  • ESMTP
  • SQLnet
  • Skinny(SCCP)
  • SunRPC
  • XDMCP
  • SIP
  • NetBios
  • TFTP
  • IP オプション

デフォルト ポリシー コンフィギュレーションには、次のコマンドが含まれます。

class-map inspection_default
match default-inspection-traffic
policy-map type inspect dns preset_dns_map
parameters
message-length maximum client auto
message-length maximum 512
dns-guard
protocol-enforcement
nat-rewrite
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225 _default_h323_map
inspect h323 ras _default_h323_map
inspect ip-options _default_ip_options_map
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp _default_esmtp_map
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

  • 対応
  • 対応
  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

モジュラ ポリシー フレームワークの設定手順は、次の 4 つの作業で構成されます。

1.blank.gif class-map コマンドまたは class-map type management コマンドを使用して、アクションの適用対象となるレイヤ 3 と 4 のトラフィックを指定します。

2.blank.gif (アプリケーション インスペクションのみ) policy-map type inspect コマンドを使用して、アプリケーション インスペクション トラフィックの特別なアクションを定義します。

3.blank.gif policy-map コマンドを使用して、レイヤ 3 と 4 のトラフィックにアクションを適用します。

4.blank.gif service-policy コマンドを使用して、インターフェイスでのアクションをアクティブにします。

ポリシー マップの最大数は 64 ですが、各インターフェイスには、ポリシー マップを 1 つだけ適用できます。同一のポリシー マップを複数のインターフェイスに適用できます。レイヤ 3/4 ポリシー マップ内にある複数のレイヤ 3/4 クラス マップを特定でき( class コマンドを参照)、1 つ以上の機能タイプから各クラス マップへ複数のアクションを割り当てることができます。

接続ポリシーの policy-map コマンドの例を次に示します。このコマンドは、Web サーバ 10.1.1.1 への接続許可数を制限します。

ciscoasa(config)# access-list http-server permit tcp any host 10.1.1.1
ciscoasa(config)# class-map http-server
ciscoasa(config-cmap)# match access-list http-server
 
ciscoasa(config)# policy-map global-policy
ciscoasa(config-pmap)# description This policy map defines a policy concerning connection to http server.
ciscoasa(config-pmap)# class http-server
ciscoasa(config-pmap-c)# set connection conn-max 256
 

次の例は、ポリシー マップでの複数の照合の動作を示しています。

ciscoasa(config)# class-map inspection_default
ciscoasa(config-cmap)# match default-inspection-traffic
ciscoasa(config)# class-map http_traffic
ciscoasa(config-cmap)# match port tcp eq 80
 
ciscoasa(config)# policy-map outside_policy
ciscoasa(config-pmap)# class inspection_default
ciscoasa(config-pmap-c)# inspect http http_map
ciscoasa(config-pmap-c)# inspect sip
ciscoasa(config-pmap)# class http_traffic
ciscoasa(config-pmap-c)# set connection timeout tcp 0:10:0
 

次の例は、トラフィックが最初の利用可能なクラス マップと一致した場合に、同じ機能ドメインのアクションが指定されている後続のクラス マップと照合されないことを示しています。

ciscoasa(config)# class-map telnet_traffic
ciscoasa(config-cmap)# match port tcp eq 23
ciscoasa(config)# class-map ftp_traffic
ciscoasa(config-cmap)# match port tcp eq 21
ciscoasa(config)# class-map tcp_traffic
ciscoasa(config-cmap)# match port tcp range 1 65535
ciscoasa(config)# class-map udp_traffic
ciscoasa(config-cmap)# match port udp range 0 65535
ciscoasa(config)# policy-map global_policy
ciscoasa(config-pmap)# class telnet_traffic
ciscoasa(config-pmap-c)# set connection timeout tcp 0:0:0
ciscoasa(config-pmap-c)# set connection conn-max 100
ciscoasa(config-pmap)# class ftp_traffic
ciscoasa(config-pmap-c)# set connection timeout tcp 0:5:0
ciscoasa(config-pmap-c)# set connection conn-max 50
ciscoasa(config-pmap)# class tcp_traffic
ciscoasa(config-pmap-c)# set connection timeout tcp 2:0:0
ciscoasa(config-pmap-c)# set connection conn-max 2000
 

Telnet 接続は、開始時に class telnet_traffic と一致します。同様に FTP 接続は、開始時に class ftp_traffic と一致します。Telnet および FTP 以外の TCP 接続の場合は、 class tcp_traffic と一致します。Telnet 接続または FTP 接続は class tcp_traffic と一致しますが、すでに他のクラスと一致しているため、ASA はこの照合を行いません。

NetFlow イベントは、Modular Policy Framework を使用して設定されます。Modular Policy Framework が NetFlow 用に設定されていない場合、イベントはログに記録されません。トラフィックはクラスが設定される順序に基づいて照合されます。一致が検出されると、その他のクラスはチェックされません。NetFlow イベントの場合、コンフィギュレーションの要件は次のとおりです。

  • flow-export destination(NetFlow コレクタ)は、その IP アドレスによって一意に識別されます。
  • サポートされるイベント タイプは、flow-create、flow-teardown、flow-denied、および all です(前述の 4 つのイベント タイプを含みます)。
  • flow-export event-type { all | flow-create | flow-denied | flow-update | flow-teardown } destination コマンドを使用して、NetFlow コレクタのアドレスと、各コレクタに送信する NetFlow レコードを定義するフィルタを設定します。
  • flow-export アクションは、インターフェイス ポリシーでサポートされません。
  • flow-export アクションがサポートされるのは、 class-default コマンド、および match any コマンドまたは match access-list コマンドで使用されるクラスに限られます。
  • NetFlow コレクタが定義されていない場合は、コンフィギュレーション アクションは発生しません。
  • NetFlow セキュア イベント ロギングのフィルタリングは、順序に関係なく実行されます。

次に、ホスト 10.1.1.1 と 20.1.1.1 の間のすべての NetFlow イベントを送信先 15.1.1.1 にエクスポートする例を示します。

ciscoasa(config)# access-list flow_export_acl permit ip host 10.1.1.1 host 20.1.1.1
ciscoasa(config)# class-map flow_export_class
ciscoasa(config-cmap)# match access-list flow_export_acl
ciscoasa(config)# policy-map global_policy
ciscoasa(config-pmap)# class flow_export_class
ciscoasa(config-pmap-c)# flow-export event-type all destination 15.1.1.1
 

 
関連コマンド

コマンド
説明

class

ポリシー マップのクラス マップ名を指定します。

clear configure policy-map

すべてのポリシー マップ コンフィギュレーションを削除します。ポリシー マップが service-policy コマンドで使用されている場合、そのポリシー マップは削除されません。

class-map

トラフィック クラス マップを定義します。

service-policy

ポリシー マップをインターフェイスに割り当てるか、またはすべてのインターフェイスにグローバルに割り当てます。

show running-config policy-map

現在のポリシー マップ コンフィギュレーションをすべて表示します。

policy-map type inspect

モジュラ ポリシー フレームワークを使用する場合、グローバル コンフィギュレーション モードで policy-map type inspect コマンドを使用して、アプリケーション トラフィック検査のための特別なアクションを定義します。インスペクション ポリシー マップを削除するには、このコマンドの no 形式を使用します。

policy-map type inspect application policy_map_ name

no policy-map [ type inspect application ] policy_map_ name

 
構文の説明

application

対象とするアプリケーション トラフィックのタイプを指定します。利用可能なタイプは次のとおりです。

  • dcerpc
  • diameter
  • dns
  • esmtp
  • FTP
  • gtp
  • h323
  • http
  • im
  • ip-options
  • ipsec-pass-thru
  • ipv6
  • lisp
  • m3ua
  • mgcp
  • netbios
  • radius-accounting
  • rtsp
  • scansafe
  • sctp
  • sip
  • skinny
  • snmp

policy_map_ name

このポリシー マップの名前を最大 40 文字で指定します。「_internal」または「_default」で始まる名前は予約されており、使用できません。すべてのタイプのポリシー マップで同じ名前スペースが使用されるため、別のタイプのポリシー マップですでに使用されている名前は再度使用できません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

  • 対応
  • 対応
  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

8.2(1)

IPv6 インスペクションをサポートするために ipv6 キーワードが追加されました。

9.0(1)

クラウド Web セキュリティをサポートするために scansafe キーワードが追加されました。

9.5(2)

LISP インスペクションをサポートするために lisp キーワードが追加されました。

9.5(2)

diameter キーワードと sctp キーワードが追加されました。

9.6(2)

m3ua キーワードが追加されました。

 
使用上のガイドライン

モジュラ ポリシー フレームワークを使用すると、多くのアプリケーション インスペクションに対して特別なアクションを設定できます。レイヤ 3/4 のポリシー マップ( policy-map コマンド)で、 inspect コマンドを使用してインスペクション エンジンをイネーブルにする場合は、 policy-map type inspect コマンドで作成されたインスペクション ポリシー マップで定義されているアクションを、オプションでイネーブルにすることもできます。たとえば、 inspect http http_policy_map コマンドを入力します。http_policy_map は、インスペクション ポリシー マップの名前です。

インスペクション ポリシー マップは、ポリシー マップ コンフィギュレーション モードで入力するコマンドのうち、次の 1 つ以上のコマンドで構成されます。インスペクション ポリシー マップで使用できる実際のコマンドは、アプリケーションによって異なります。

  • match コマンド: match コマンドをインスペクション ポリシー マップで直接定義して、アプリケーション固有の基準(URL ストリングなど)とアプリケーション トラフィックを照合できます。次に、一致コンフィギュレーション モードで drop reset log などのアクションをイネーブルにします。 match コマンドを使用できるかどうかは、アプリケーションによって異なります。
  • class コマンド:このコマンドは、ポリシー マップ内のインスペクション クラス マップを特定します(インスペクション クラス マップの作成については、 class-map type inspect コマンドを参照してください)。インスペクション クラス マップには、 match コマンドが含まれます。このコマンドは、ポリシー マップ内のアクションをイネーブルにするアプリケーション固有の基準(URL ストリングなど)とアプリケーション トラフィックを照合します。クラス マップを作成することと、インスペクション ポリシー マップ内で match コマンドを直接使用することの違いは、複数の照合結果をグループ化できることと、クラス マップを再使用できることです。
  • parameters コマンド:パラメータは、インスペクション エンジンの動作に影響します。パラメータ コンフィギュレーション モードで使用できるコマンドは、アプリケーションによって異なります。

ポリシー マップには、複数の class コマンドまたは match コマンドを指定できます。

一部の match コマンドでは、パケット内のテキストと一致させるために正規表現を指定できます。 regex コマンドおよび class-map type regex コマンド(複数の正規表現をグループ化)を参照してください。

デフォルトのインスペクション ポリシー マップ コンフィギュレーションには、次のコマンドが含まれます。

policy-map type inspect dns preset_dns_map
parameters
message-length maximum client auto
message-length maximum 512
dns-guard
protocol-enforcement
nat-rewrite
 

1 つのパケットが複数の異なる match コマンドまたは class コマンドと一致する場合、ASA がアクションを適用する順序は、ポリシー マップにアクションが追加された順序ではなく、ASA の内部ルールによって決まります。内部ルールは、アプリケーションのタイプとパケット解析の論理的進捗によって決まり、ユーザが設定することはできません。HTTP トラフィックの場合、Request Method フィールドの解析が Header Host Length フィールドの解析よりも先に行われ、Request Method フィールドに対するアクションは Header Host Length フィールドに対するアクションより先に行われます。たとえば、次の match コマンドは任意の順序で入力できますが、 match request method get コマンドが最初に照合されます。

ciscoasa(config-pmap)# match request header host length gt 100
ciscoasa(config-pmap-c)# reset
ciscoasa(config-pmap-c)# match request method get
ciscoasa(config-pmap-c)# log
 

アクションがパケットをドロップすると、それ以降のアクションは実行されません。たとえば、最初のアクションが接続のリセットである場合、それ以降の match コマンドが一致することはありません。最初のアクションがパケットのログへの記録である場合、接続のリセットなどの 2 番目のアクションは実行されます同じ match コマンドに対して reset (または drop-connection など)と log アクションの両方を設定できます。この場合、特定の match でリセットされるまでパケットはログに記録されます。

パケットが、同じ複数の match コマンドまたは class コマンドと照合される場合は、ポリシー マップ内のそれらのコマンドの順序に従って照合されます。たとえば、ヘッダーの長さが 1001 のパケットの場合は、次に示す最初のコマンドと照合されてログに記録され、それから 2 番目のコマンドと照合されてリセットされます。2 つの match コマンドの順序を逆にすると、2 番目の match コマンドとの照合前にパケットのドロップと接続のリセットが行われ、ログには記録されません。

ciscoasa(config-pmap)# match request header length gt 100
ciscoasa(config-pmap-c)# log
ciscoasa(config-pmap-c)# match request header length gt 1000
ciscoasa(config-pmap-c)# reset
 

クラス マップは、そのクラス マップ内で重要度が最低の match コマンド(重要度は、内部ルールに基づきます)に基づいて、別のクラス マップまたは match コマンドと同じタイプであると判断されます。クラス マップに、別のクラス マップと同じタイプの重要度が最低の match コマンドがある場合、それらのクラス マップはポリシー マップに追加された順序で照合されます。クラス マップごとに最低重要度のコマンドが異なる場合は、最高重要度の match コマンドを持つクラス マップが最初に照合されます。

使用中のインスペクション ポリシー マップを別のマップ名と交換する場合は、 inspect protocol map コマンドを削除し、新しいマップを使用して再度入力する必要があります。次に例を示します。

ciscoasa(config)# policy-map test
ciscoasa(config-pmap)# class sip
ciscoasa(config-pmap-c)# no inspect sip sip-map1
ciscoasa(config-pmap-c)# inspect sip sip-map2
 

次の例では、HTTP インスペクション ポリシー マップとその関連クラス マップを示します。このポリシー マップは、サービス ポリシーがイネーブルにするレイヤ 3/4 ポリシー マップによってアクティブになります。

ciscoasa(config)# regex url_example example\.com
ciscoasa(config)# regex url_example2 example2\.com
ciscoasa(config)# class-map type regex match-any URLs
ciscoasa(config-cmap)# match regex example
ciscoasa(config-cmap)# match regex example2
 
ciscoasa(config-cmap)# class-map type inspect http match-all http-traffic
ciscoasa(config-cmap)# match req-resp content-type mismatch
ciscoasa(config-cmap)# match request body length gt 1000
ciscoasa(config-cmap)# match not request uri regex class URLs
 
ciscoasa(config-cmap)# policy-map type inspect http http-map1
ciscoasa(config-pmap)# class http-traffic
ciscoasa(config-pmap-c)# drop-connection log
ciscoasa(config-pmap-c)# match req-resp content-type mismatch
ciscoasa(config-pmap-c)# reset log
ciscoasa(config-pmap-c)# parameters
ciscoasa(config-pmap-p)# protocol-violation action log
 
ciscoasa(config-pmap-p)# policy-map test
ciscoasa(config-pmap)# class test(レイヤ 3/4 クラス マップは表示されません)
ciscoasa(config-pmap-c)# inspect http http-map1
 
ciscoasa(config-pmap-c)# service-policy inbound_policy interface outside
 

 
関連コマンド

コマンド
説明

class

ポリシー マップのクラス マップ名を指定します。

class-map type inspect

アプリケーション固有のトラフィックを照合するためのインスペクション クラス マップを作成します。

パラメータ

インスペクション ポリシー マップのパラメータ コンフィギュレーション モードを開始します。

policy-map

レイヤ 3/4 のポリシー マップを作成します。

show running-config policy-map

現在のポリシー マップ コンフィギュレーションをすべて表示します。

policy-route route-map

一致基準とすべての match 句を満たす場合のアクションを指定するルート マップを設定したら、それを特定のインターフェイスに適用する必要があります。

through-the-box トラフィックに関する PBR ポリシーは次のように設定されます。

policy- route route-map route-map name

no policy-route

 
構文の説明

route-map-name

ルート マップに意味のある名前を指定します。

 
デフォルト

このコマンドにはデフォルトはなく、ルート マップ名を指定する必要があります。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

対応

 
コマンド履歴

リリース
変更内容

9.4(1)

このコマンドが追加されました。

ciscoasa(config)# interface GigabitEthernet0/0
ciscoasa(config-if)# policy-route route-map testmapv4
ciscoasa(config)# show run interface GigabitEthernet0/0
!
interface GigabitEthernet0/0
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
policy-route route-map testmapv4
!
ciscoasa(config)# show route-map testmapv4
route-map testmapv4, permit, sequence 10
Match clauses:
ip address (access-lists): testaclv4
Set clauses:
ip next-hop 1.1.1.1

policy-server-secret(廃止)

note.gif

blank.gif) このコマンドをサポートする最後のリリースは、Version 9.5(1) でした。


SiteMinder SSO サーバへの認証要求を暗号化するために使用する秘密キーを設定するには、webvpn sso siteminder コンフィギュレーション モードで policy-server-secret コマンドを使用します。秘密キーを削除するには、このコマンドの no 形式を使用します。

policy-server-secret secret-key

no policy-server-secret

note.gif

blank.gif) このコマンドは、SiteMinder SSO 認証で必要です。


 
構文の説明

 
構文の説明構文の説明

secret-key

認証通信を暗号化するために秘密キーとして使用されるストリング。文字の最小数や最大数の制限はありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

config-webvpn-sso-siteminder コンフィギュレーション

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.1(1)

このコマンドが追加されました。

9.5(2)

SAML 2.0 がサポートされたため、このコマンドは廃止されました。

 
使用上のガイドライン

シングル サインオンは、WebVPN でのみサポートされています。これにより、ユーザはユーザ名とパスワードを一度だけ入力すれば、別のサーバでさまざまなセキュアなサービスにアクセスできます。まず sso-server コマンドを使用して SSO サーバを作成します。SiteMinder SSO サーバの場合、 policy-server-secret コマンドによって ASA と SSO サーバの間の認証通信を保護します。

コマンド引数 secret-key は、パスワードと同様に作成、保存、および設定が可能です。このコマンド引数は、 policy-server-secret コマンドを使用して ASA で設定され、Cisco Java プラグイン認証方式を使用して SiteMinder Policy Server で設定されます。

このコマンドは、SiteMinder-type の SSO サーバにのみ適用されます。

次に、config-webvpn-sso-siteminder モードで、引数としてランダムなストリングを使用して、SiteMinder SSO サーバ認証通信の秘密キーを作成する例を示します。

ciscoasa(config-webvpn)# sso-server my-sso-server type siteminder
ciscoasa(config-webvpn-sso-siteminder)# policy-server-secret @#ET&
ciscoasa(config-webvpn-sso-siteminder)#

 
関連コマンド

コマンド
説明

max-retry-attempts

ASA が、失敗した SSO 認証を再試行する回数を設定します。

request-timeout

SSO 認証の試行に失敗したときにタイムアウトになるまでの秒数を指定します。

show webvpn sso-server

セキュリティ デバイスに設定されているすべての SSO サーバの運用統計情報を表示します。

sso-server

シングル サインオン サーバを作成します。

test sso-server

テスト認証要求で SSO サーバをテストします。

web-agent-url

ASA が SiteMinder SSO 認証を要求する SSO サーバの URL を指定します。

policy static sgt

手動で設定した Cisco TrustSec リンクにポリシーを適用するには、CTS 手動インターフェイス コンフィギュレーション モードで policy static sgt コマンドを使用します。手動で設定した CTS リンクに対するポリシーを削除するには、このコマンドの no 形式を使用します。

policy static sgt sgt_number [ trusted ]

no policy static sgt sgt_number [ trusted ]

 
構文の説明

sgt sgt_number

ピアからの着信トラフィックに適用する SGT 番号を指定します。有効な値の範囲は 2 ~ 65519 です。

静的

リンクの着信トラフィックに SGT ポリシーを指定します。

trusted

コマンドで SGT が指定されたインターフェイスの入力トラフィックでは、SGT を上書きしてはいけないことを示します。デフォルトは untrusted です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

CTS 手動インターフェイス コンフィギュレーション

  • 対応
  • 対応
  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

9.3(1)

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドでは、手動で設定した CTS リンクにポリシーを適用します。

[Restrictions(機能制限)]

  • 物理インターフェイス、VLAN インターフェイス、ポート チャネル インターフェイスおよび冗長インターフェイスでのみサポートされます。
  • BVI、TVI、VNI などの論理インターフェイスや仮想インターフェイスではサポートされません。

次に、レイヤ 2 SGT インポジション用のインターフェイスをイネーブルにし、インターフェイスが信頼できるかどうかを定義する例を示します。

ciscoasa(config)# interface gi0/0
ciscoasa(config-if)# cts manual
ciscoasa(config-if-cts-manual)# policy static sgt 50 trusted
 

 
関連コマンド

コマンド
説明

cts manual

レイヤ 2 SGT インポジションをイネーブルにし、CTS 手動インターフェイス コンフィギュレーション モードを開始します。

propagate sgt

インターフェイスでセキュリティ グループ タグ( sgt )を伝播します。伝搬はデフォルトでイネーブルになっています。

polltime interface

Active/Active フェールオーバー コンフィギュレーションのデータ インターフェイス polltime および holdtime を指定するには、フェールオーバー グループ コンフィギュレーション モードで polltime interface コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

polltime interface [ msec ] polltime [ holdtime time ]

no polltime interface [ msec ] polltime [ holdtime time ]

 
構文の説明

holdtime time

(任意)ピア ユニットからの最後に受信した hello メッセージとインターフェイス テストの開始との間の時間(計算として)を設定して、インターフェイスの健全性を判断します。また、各インターフェイス テストの期間を holdtime /16 として設定します。有効な値は 5 ~ 75 秒です。デフォルトは、 polltime の 5 倍です。 polltime の 5 倍よりも短い holdtime 値は入力できません。

インターフェイス テストを開始するまでの時間(y)を計算するには、次のようにします。

1.blank.gif x = ( holdtime / polltime)/2 、最も近い整数に丸められます。(.4 以下は切り下げ、.5 以上は切り上げ。)

2.blank.gif y = x* polltime

たとえば、デフォルトの holdtime は 25 で、polltime が 5 の場合は y は 15 秒です。

interface time

hello パケットをピアに送信するまで待機する時間を指定します。有効な値の範囲は、1 ~ 15 秒です。デフォルトは 5 分です。オプションの msec キーワードを使用した場合、有効な値は 500 ~ 999 ミリ秒です。

msec

(任意)指定する時間がミリ秒単位であることを指定します。

 
デフォルト

ポーリングの time は 5 秒です。

holdtime time は、ポーリングの time の 5 倍です。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

フェールオーバー グループ コンフィギュレーション

  • 対応
  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

7.2(1)

このコマンドは、任意の holdtime time 値とポーリング タイムをミリ秒で指定する機能を含めるように変更されました。

このコマンドを使用できるのは、Active/Active フェールオーバーに対してのみです。Active/Standby フェールオーバー コンフィギュレーションで failover polltime interface コマンドを使用します。

polltime が短いほど、ASA は短時間で故障を検出し、フェールオーバーをトリガーできます。ただし短時間での検出は、ネットワークが一時的に輻輳した場合に不要な切り替えが行われる原因となります。

polltime unit コマンドと polltime interface コマンドの両方を設定に含めることができます。

note.gif

blank.gif) CTIQBE トラフィックがフェールオーバー コンフィギュレーションの ASA をパススルーする場合は、ASA のフェールオーバー ホールド タイムを 30 秒未満に減らす必要があります。CTIQBE キープアライブ タイムアウトは 30 秒であるため、フェールオーバーの状況ではフェールオーバーが発生する前にタイムアウトする可能性があります。CTIQBE がタイムアウトした場合、Cisco CallManager への Cisco IP SoftPhone の接続はドロップされ、IP SoftPhone クライアントは CallManager に再登録する必要があります。


次の部分的な例では、フェールオーバー グループで可能な設定を示します。フェールオーバー グループ 1 のデータ インターフェイスのインターフェイス ポーリング時間を 500 ミリ秒に設定し、保持時間を 5 秒に設定します。

ciscoasa(config)# failover group 1
ciscoasa(config-fover-group)# primary
ciscoasa(config-fover-group)# preempt 100
ciscoasa(config-fover-group)# polltime interface msec 500 holdtime 5
ciscoasa(config-fover-group)# exit
ciscoasa(config)#
 

 
関連コマンド

コマンド
説明

failover group

Active/Active フェールオーバーのためのフェールオーバー グループを定義します。

failover polltime

装置のフェールオーバー ポーリング期間とホールド タイムを指定します。

failover polltime interface

Active/Standby フェールオーバー コンフィギュレーションのインターフェイス ポーリング期間およびホールド タイムを指定します。

pop3s(廃止)

note.gif

blank.gif) このコマンドをサポートする最後のリリースは、Version 9.5(1) でした。


POP3S コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで pop3s コマンドを使用します。POP3S コマンド モードで入力したすべてのコマンドを削除するには、このコマンドの no 形式を使用します。

POP3 は、インターネット サーバが電子メールを受信して保持するために使用するクライアント/サーバ プロトコルです。ユーザ(またはクライアント電子メール レシーバ)は、定期的にメールボックスをチェックして、メールがある場合はそれをダウンロードします。この標準プロトコルは、ほとんどの著名な電子メール製品に組み込まれています。POP3S を使用すると、SSL 接続で電子メールを受信できます。

pop3s

no pop3

 
構文の説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

  • 対応
  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

9.5(2)

このコマンドは廃止されました。

次に、POP3S コンフィギュレーション モードを開始する例を示します。

ciscoasa(config)# pop3s
ciscoasa(config-pop3s)#

 
関連コマンド

コマンド
説明

clear configure pop3s

POP3S コンフィギュレーションを削除します。

show running-config pop3s

POP3S の実行コンフィギュレーションを表示します。

port(廃止)

note.gif

blank.gif) このコマンドをサポートする最後のリリースは、Version 9.5(1) でした。


電子メール プロキシで受信に使用されるポートを指定するには、適切な電子メール プロキシ コマンド モードで port コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

port { portnum }

no port

 
構文の説明

portnum

電子メール プロキシで使用するポート。ローカル TCP サービスとの競合を避けるには、1024 ~ 65535 の範囲にあるポート番号を使用します。

 
デフォルト

電子メール プロキシのデフォルト ポートは次のとおりです。

電子メール プロキシ
デフォルト ポート

IMAP4S

993

POP3S

995

SMTPS

988

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

pop3s

  • 対応

  • 対応

Imap4s

  • 対応

  • 対応

Smtps

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

9.5(2)

このコマンドは廃止されました。

 
使用上のガイドライン

ローカル TCP サービスとの競合を避けるには、1024 ~ 65535 の範囲にあるポート番号を使用します。

次に、IMAP4S 電子メール プロキシ用にポート 1066 を設定する例を示します。

ciscoasa(config)# imap4s
ciscoasa(config-imap4s)# port 1066
 

portal-access-rule

HTTP ヘッダー内に存在するデータに基づいて、クライアントレス SSL VPN セッションを許可または拒否するグローバルなクライアントレス SSL VPN アクセス ポリシーを設定できます。拒否された場合は、エラー コードがクライアントに返されます。この拒否は、ユーザ認証の前に行われるため、処理リソースの使用が最小限に抑えられます。

portal-access-rule none

portal-access-rule priority [{ permit | deny [code code ]} { any | user-agent match string }

no portal-access-rule priority [{ permit | deny [ code code ]} { any | user-agent match string }]

clear configure webvpn portal-access-rule

 
構文の説明

none

すべてのポータル アクセス ルールを削除します。クライアントレス SSL VPN セッションが HTTP ヘッダーに基づいて制限されません。

priority

ルールのプライオリティ。範囲:1 ~ 65535。

permit

HTTP ヘッダーに基づいてアクセスを許可します。

deny

HTTP ヘッダーに基づいてアクセスを拒否します。

code

返された HTTP ステータス コードに基づいてアクセスを許可または拒否します。デフォルト:403。

code

アクセスを許可するか拒否するかの基準として使用する HTTP ステータス コードの番号。範囲:200 ~ 599。

any

HTTP ヘッダーのすべての文字列を照合します。

user-agent match

HTTP ヘッダーの文字列の比較をイネーブルにします。

string

照合する HTTP ヘッダーの文字列を指定します。検索する文字列をワイルドカード(*)で囲むと、その文字列を含む文字列が照合されます。ワイルドカードを使用しない場合は、完全に一致する文字列だけが照合されます。

) 検索文字列でワイルドカードを使用することを推奨します。ワイルドカードを使用しないと、ルールでいずれの文字列も照合されなかったり、想定よりもはるかに少ない文字列しか照合されないことがあります。

スペースを含む文字列を検索する場合は、“ a string ” のように引用符で囲む必要があります。引用符とワイルドカードの両方を使用して検索文字列を指定する場合は、“* a string *” のようになります。

no portal-access-rule

単一のポータル アクセス ルールを削除する場合に使用します。

clear configure webvpn portal-access-rule

portal-access-rule none コマンドと同じです。

 
デフォルト

portal-access-rule none

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn コンフィギュレーション モード

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

8.2(5)

このコマンドが ASA 8.2.5 と 8.4(2) で同時に追加されました。

8.4(2)

このコマンドが ASA 8.2.5 と 8.4(2) で同時に追加されました。

 
使用上のガイドライン

このチェックは、ユーザ認証の前に実行されます。

次に、3 つのポータル アクセス ルールを作成する例を示します。

  • ポータル アクセス ルール 1 では、ASA からコード 403 が返され、HTTP ヘッダーに Thunderbird が含まれている場合に、試行されたクライアントレス SSL VPN 接続を拒否します。
  • ポータル アクセス ルール 10 では、HTTP ヘッダーに MSIE 8.0(Microsoft Internet Explorer 8.0)が含まれている場合に、試行されたクライアントレス SSL VPN 接続を許可します。
  • ポータル アクセス ルール 65535 では、それ以外に試行されたクライアントレス SSL VPN 接続をすべて許可します。
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# portal-access-rule 1 deny code 403 user-agent match *Thunderbird*
ciscoasa(config-webvpn)# portal-access-rule 10 permit user-agent match "*MSIE 8.0*"
ciscoasa(config-webvpn)# portal-access-rule 65535 permit any

 
関連コマンド

コマンド
説明

show run webvpn

WebVPN コンフィギュレーションをポータル アクセス ルールもすべて含めて表示します。

show vpn-sessiondb detail webvpn

VPN セッションに関する情報を表示します。このコマンドには、情報を完全または詳細に表示するためのオプションが含まれています。表示するセッションのタイプを指定できる他、情報をフィルタリングおよびソートするためのオプションが用意されています。

debug webvpn request n

特定のレベルのデバッグ メッセージのロギングをイネーブルにします。デフォルト:1。範囲:1 ~ 255。

port-channel load-balance

EtherChannel について、ロード バランシング アルゴリズムを指定するには、インターフェイス コンフィギュレーション モードで port-channel load-balance コマンドを使用します。この値をデフォルトに設定するには、このコマンドの no 形式を使用します。

port-channel load-balance { dst-ip | dst-ip-port | dst-mac | dst-port | src-dst-ip | src-dst-ip-port | src-dst-mac | src-dst-port | src-ip | src-ip-port | src-mac | src-port | vlan-dst-ip | vlan-dst-ip-port | vlan-only | vlan-src-dst-ip | vlan-src-dst-ip-port | vlan-src-ip | vlan-src-ip-port }

no port-channel load-balance

 
構文の説明

dst-ip

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 宛先 IP アドレス

dst-ip-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 宛先 IP アドレス
  • 宛先ポート

dst-mac

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 宛先 MAC アドレス

dst-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 宛先ポート

src-dst-ip

(デフォルト)パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元 IP アドレス
  • 宛先 IP アドレス

src-dst-ip-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元 IP アドレス
  • 宛先 IP アドレス
  • 送信元ポート
  • 宛先ポート

src-dst-mac

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元 MAC アドレス
  • 宛先 MAC アドレス

src-dst-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元ポート
  • 宛先ポート

src-ip

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元 IP アドレス

src-ip-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元 IP アドレス
  • 送信元ポート

src-mac

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元 MAC アドレス

src-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • 送信元ポート

vlan-dst-ip

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • VLAN
  • 宛先 IP アドレス

vlan-dst-ip-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • VLAN
  • 宛先 IP アドレス
  • 宛先ポート

vlan-only

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • VLAN

vlan-src-dst-ip

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • VLAN
  • 送信元 IP アドレス
  • 宛先 IP アドレス

vlan-src-dst-ip-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • VLAN
  • 送信元 IP アドレス
  • 宛先 IP アドレス
  • 送信元ポート
  • 宛先ポート

vlan-src-ip

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • VLAN
  • 送信元 IP アドレス

vlan-src-ip-port

パケットの次の特性に基づいてインターフェイスにパケットの負荷を分散します。

  • VLAN
  • 送信元 IP アドレス
  • 送信元ポート

 
コマンド デフォルト

デフォルトは src-dst-ip です。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応
  • 対応
  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

8.4(1)

このコマンドが追加されました。

 
使用上のガイドライン

ASA では、パケットの送信元および宛先の IP アドレス( src-dst-ip )をハッシュすることによって、パケットを EtherChannel 内のインターフェイスに分散します。生成されたハッシュ値をアクティブなリンクの数で割り、そのモジュロ演算で求められた余りの値によってフローの割り当て先のインターフェイスが決まります。 hash_value mod active_links の結果が 0 となるすべてのパケットは、EtherChannel 内の最初のインターフェイスへ送信され、以降は結果が 1 となるものは 2 番目のインターフェイスへ、結果が 2 となるものは 3 番目のインターフェイスへ、というように送信されます。たとえば、15 個のアクティブ リンクがある場合、モジュロ演算では 0 ~ 14 の値が得られます。6 個のアクティブ リンクの場合、値は 0 ~ 5 となり、以降も同様になります。

クラスタリングのスパンド EtherChannel では、ロード バランシングは ASA ごとに行われます。たとえば、8 台の ASA にわたるスパンド EtherChannel 内に 32 個のアクティブ インターフェイスがあり、EtherChannel 内の 1 台の ASA あたり 4 個のインターフェイスがある場合、ロード バランシングは 1 台の ASA の 4 個のインターフェイス間でのみ行われます。

アクティブ インターフェイスがダウンし、スタンバイ インターフェイスに置き換えられない場合、トラフィックは残りのリンク間で再バランスされます。失敗はレイヤ 2 のスパニングツリーとレイヤ 3 のルーティング テーブルの両方からマスクされるため、他のネットワーク デバイスへのスイッチオーバーはトランスペアレントです。

次に、送信元および宛先の IP アドレスとポートを使用するようにロード バランシング アルゴリズムを設定する例を示します。

ciscoasa(config)# interface port-channel 1

ciscoasa(config-if)# port-channel load-balance src-dst-ip-port

 

 
関連コマンド

コマンド
説明

channel-group

EtherChannel にインターフェイスを追加します。

interface port-channel

EtherChannel を設定します。

lacp max-bundle

チャネル グループで許可されるアクティブ インターフェイスの最大数を指定します。

lacp port-priority

チャネル グループの物理インターフェイスのプライオリティを設定します。

lacp system-priority

LACP システム プライオリティを設定します。

port-channel min-bundle

ポートチャネル インターフェイスがアクティブになるために必要な、アクティブ インターフェイスの最小数を指定します。

show lacp

LACP 情報(トラフィック統計情報、システム ID、ネイバーの詳細など)が表示されます。

show port-channel

EtherChannel 情報が、詳細に 1 行のサマリー形式で表示されます。このコマンドは、ポートとポートチャネルの情報も表示します。

show port-channel load-balance

ポートチャネル負荷分散情報が、指定のパラメータ セットに対するハッシュ結果および選択されたメンバー インターフェイスとともに表示されます。

port-channel min-bundle

EtherChannel について、ポートチャネル インターフェイスがアクティブになるために必要なアクティブ インターフェイスの最小数を指定するには、インターフェイス コンフィギュレーション モードで port-channel min-bundle コマンドを使用します。この値をデフォルトに設定するには、このコマンドの no 形式を使用します。

port-channel min-bundle number

no port-channel min-bundle

 
構文の説明

number

ポートチャネル インターフェイスがアクティブになるために必要なアクティブ インターフェイスの最小数を 1 ~ 8 の範囲で指定します。9.2(1) 以降では、1 ~ 16 の範囲で指定できます。

 
コマンド デフォルト

デフォルトは 1 です。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応
  • 対応
  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

8.4(1)

このコマンドが追加されました。

9.2(1)

アクティブ インターフェイスの数が 8 から 16 に増加しました。

 
使用上のガイドライン

このコマンドは、ポートチャネル インターフェイスに対して入力します。チャネル グループ内のアクティブ インターフェイス数がこの値よりも小さい場合、ポートチャネル インターフェイスがダウンし、デバイスレベル フェールオーバーが開始されます。

次に、ポートチャネルがアクティブになるために必要なアクティブ インターフェイスの最小数を 2 に設定する例を示します。

ciscoasa(config)# interface port-channel 1

ciscoasa(config-if)# port-channel min-bundle 2

 

 
関連コマンド

コマンド
説明

channel-group

EtherChannel にインターフェイスを追加します。

interface port-channel

EtherChannel を設定します。

lacp max-bundle

チャネル グループで許可されるアクティブ インターフェイスの最大数を指定します。

lacp port-priority

チャネル グループの物理インターフェイスのプライオリティを設定します。

lacp system-priority

LACP システム プライオリティを設定します。

port-channel load-balance

ロード バランシング アルゴリズムを設定します。

show lacp

LACP 情報(トラフィック統計情報、システム ID、ネイバーの詳細など)が表示されます。

show port-channel

EtherChannel 情報が、詳細に 1 行のサマリー形式で表示されます。このコマンドは、ポートとポートチャネルの情報も表示します。

show port-channel load-balance

ポートチャネル負荷分散情報が、指定のパラメータ セットに対するハッシュ結果および選択されたメンバー インターフェイスとともに表示されます。

port-channel span-cluster

EtherChannel を ASA クラスタのスパンド EtherChannel として設定するには、インターフェイス コンフィギュレーション モードで port-channel span-cluster コマンドを使用します。スパニングをディセーブルにするには、このコマンドの no 形式を使用します。

port-channel span-cluster [ vss-load-balance ]

no port-channel span-cluster [ vss-load-balance ]

 
構文の説明

vss-load-balance

(オプション)VSS ロード バランシングをイネーブルにします。ASA を VSS または vPC の 2 台のスイッチに接続する場合は、VSS ロード バランシングをイネーブルにする必要があります。この機能を使用すると、ASA と VSS(または vPC)ペアとの間の物理リンク接続の負荷が確実に分散されます。ロード バランシングをイネーブルにする前に、各メンバー インターフェイスに対して channel-group コマンドの vss-id キーワードを設定する必要があります。

 
コマンド デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応
  • 対応
  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

9.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

この機能を使用するときは、スパンド EtherChannel モード( cluster interface-mode spanned )で設定する必要があります。

この機能を使用すると、ユニットあたり 1 つ以上のインターフェイスをグループ化して、クラスタのすべてのユニットに広がる EtherChannel とすることができます。EtherChannel によって、チャネル内の使用可能なすべてのアクティブ インターフェイスのトラフィックが集約されます。スパンド EtherChannel は、ルーテッドとトランスペアレントのどちらのファイアウォール モードでも設定できます。ルーテッド モードでは、EtherChannel は単一の IP アドレスを持つルーテッド インターフェイスとして設定されます。トランスペアレント モードでは、IP アドレスはインターフェイスではなくブリッジ グループに割り当てられます。EtherChannel は初めから、ロード バランシング機能を基本的動作の一部として備えています。

次に、tengigabitethernet 0/8 インターフェイスを唯一のメンバとする EtherChannel(ポート チャネル 2)を作成し、クラスタ全体のスパンド EtherChannel にする例を示します。ポート チャネル 2 に 2 つのサブインターフェイスを追加しています。

interface tengigabitethernet 0/8

channel-group 2 mode active
no shutdown
interface port-channel 2
port-channel span-cluster
interface port-channel 2.10
vlan 10
nameif inside
ip address 10.10.10.5 255.255.255.0
ipv6 address 2001:DB8:1::5/64
mac-address 000C.F142.4CDE
interface port-channel 2.20
vlan 20
nameif outside
ip address 209.165.201.1 255.255.255.224
ipv6 address 2001:DB8:2::8/64
mac-address 000C.F142.5CDE
 

 
関連コマンド

コマンド
説明

interface

インターフェイス コンフィギュレーション モードを開始します。

cluster interface-mode

クラスタ インターフェイス モードを設定します。スパンド EtherChannel または個別インターフェイスのどちらかを設定できます。

port-forward

クライアントレス SSL VPN セッションのユーザが転送先 TCP ポートからアクセスできるアプリケーション セットを設定するには、webvpn コンフィギュレーション モードで port-forward コマンドを使用します。

port-forward { list_name local_port remote_server remote_port description }

複数アプリケーションへのアクセスを設定するには、アプリケーションごとに同じ list_name を 1 回ずつ、複数回指定してこのコマンドを使用します。

リストから設定済みアプリケーションを削除するには、 no port-forward list_name local_port コマンドを使用します( remote_server および remote_port パラメータを指定する必要はありません)。

no port-forward listname localport

設定済みのリスト全体を削除するには、 no port-forward list_name コマンドを使用します。

no port-forward list_name

 
構文の説明

説明

エンド ユーザのポート フォワーディング Java アプレット画面に表示されるアプリケーション名または短い説明を指定します。最大 64 文字です。

list_name

クライアントレス SSL VPN セッションのユーザがアクセスできる一連のアプリケーション(転送先 TCP ポート)をグループ化します。最大 64 文字です。

local_port

アプリケーションの TCP トラフィックを受信するローカル ポートを指定します。ローカル ポート番号は list_name あたり 1 回のみ使用できます。1 ~ 65535 の範囲のポート番号を入力します。既存サービスとの競合を避けるために、1024 よりも大きいポート番号を使用します。

remote_port

リモート サーバでこのアプリケーション用に接続するポートを指定します。これは、アプリケーションで使用する実際のポートです。1 ~ 65535 の範囲のポート番号、またはポート名を入力します。

remote_server

アプリケーションのリモート サーバの DNS 名または IP アドレスを指定します。IP アドレスを入力する場合は、IPv4 形式か IPv6 形式で入力できます。特定の IP アドレス用にクライアント アプリケーションを設定する必要がないように、ホスト名を使用することを推奨します。dns server-group コマンドの name-server では、ホスト名を IP アドレスに解決する必要があります。

 
デフォルト

デフォルトのポート フォワーディング リストはありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn コンフィギュレーション モード

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

8.0(2)

コマンド モードが webvpn に変更されました。

 
使用上のガイドライン

ポート転送は Microsoft Outlook Exchange(MAPI)プロキシをサポートしていません。ただし、Microsoft Outlook Exchange 2010 に対してはスマート トンネルのサポートを設定できます。

次の表に、サンプル アプリケーションで使用する値を示します。

 

アプリケーション
リモートポート
サーバ DNS 名
ローカルポート
説明

IMAP4S 電子メール

20143

IMAP4Sserver

143

メール取得

SMTPS 電子メール

20025

SMTPSserver

25

メール送信

DDTS over SSH

20022

DDTSserver

22

DDTS over SSH

Telnet

20023

Telnetserver

23

Telnet

次に、これらのアプリケーションへのアクセスを提供する SalesGroupPorts という名前のポート フォワーディング リストを作成する例を示します。

ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# port-forward SalesGroupPorts 20143 IMAP4Sserver 143 Get Mail
ciscoasa(config-webvpn)# port-forward SalesGroupPorts 20025 SMTPSserver 25 Send Mail
ciscoasa(config-webvpn)# port-forward SalesGroupPorts 20022 DDTSserver 22 DDTS over SSH
ciscoasa(config-webvpn)# port-forward SalesGroupPorts 20023 Telnetserver 23 Telnet
 

 
関連コマンド

コマンド
説明

port-forward auto-start

このコマンドはグループ ポリシー webvpn またはユーザ名 webvpn モードで入力します。ユーザがクライアントレス SSL VPN セッションにログインするときに、ポート フォワーディングを自動的に開始して、指定したポート フォワーディング リストを割り当てます。

port-forward enable

このコマンドはグループ ポリシー webvpn またはユーザ名 webvpn モードで入力します。ユーザがログインするときに、指定したポート フォワーディング リストを割り当てますが、ポート フォワーディングはユーザが手動で開始する必要があります。開始するには、クライアントレス SSL VPN ポータル ページで [Application Access] > [Start Applications] ボタンを使用します。

port-forward disable

このコマンドはグループ ポリシー webvpn またはユーザ名 webvpn モードで入力します。ポート フォワーディングをオフにします。

port-forward-name

特定のユーザ ポリシーやグループ ポリシーのエンド ユーザに対して TCP ポート フォワーディングを特定する表示名を設定するには、webvpn モードで port-forward-name コマンドを使用します。このモードは、グループ ポリシー モードまたはユーザ名モードから開始します。表示名( port-forward-name none コマンドを使用して作成されたヌル値を含む)を削除するには、このコマンドの no 形式を使用します。 no オプションは、デフォルト名の「Application Access」を復元します。表示名を使用しないようにするには、 port-forward none コマンドを使用します。

port-forward-name { value name | none }

no port-forward-name

 
構文の説明

none

表示名がないことを指定します。ヌル値を設定して、表示名を拒否します。値は継承しません。

value name

エンド ユーザにポート フォワーディングを説明します。最大 255 文字です。

 
デフォルト

デフォルトの名前は「Application Access」です。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

webvpn

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

次の例は、FirstGroup という名前のグループ ポリシーに「Remote Access TCP Applications」という名前を設定する方法を示しています。

ciscoasa(config)# group-policy FirstGroup attributes
ciscoasa(config-group-policy)# webvpn
ciscoasa(config-group-webvpn)# port-forward-name value Remote Access TCP Applications
 

 
関連コマンド

コマンド
説明

webvpn

グループ ポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで使用します。webvpn モードを開始して、グループ ポリシーまたはユーザ名に適用するパラメータを設定できるようにします。

webvpn

グローバル コンフィギュレーション モードで使用します。WebVPN のグローバル設定を設定できます。

port-object

タイプが TCP、UDP、または TCP-UDP のサービス オブジェクト グループにポート オブジェクトを追加するには、オブジェクト グループ サービス コンフィギュレーション モードで port-object コマンドを使用します。ポート オブジェクトを削除するには、このコマンドの no 形式を使用します。

port-object { eq port | range begin_port end_port }

no port-object { eq port | range begin_port end_port }

 
構文の説明

range begin_port end_port

ポート範囲の開始値と終了値を 0 ~ 65535 の範囲で指定します。

eq port

サービス オブジェクトの TCP または UDP ポートの 10 進数(0 ~ 65535)または名前を指定します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

オブジェクト ネットワーク サービス コンフィギュレーション

  • 対応
  • 対応
  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

7.0(1)

このコマンドが追加されました。

 
使用上のガイドライン

port-object コマンドは、特定のポートまたはポート範囲のオブジェクトを定義するために、 object-group service protocol コマンドと組み合わせて使用します。

TCP または UDP サービスの名前を指定する場合は、サポートされる TCP や UDP のいずれかの名前で、オブジェクト グループのプロトコル タイプと整合性を持つものである必要があります。たとえば、プロトコル タイプが tcp、udp、および tcp-udp の場合、名前はそれぞれ有効な TCP サービス名、有効な UDP サービス名、または有効な TCP および UDP サービス名である必要があります。

番号を指定した場合、オブジェクトが表示されるときに、プロトコル タイプに基づいて、その番号が対応する名前(存在する場合)に変換されます。

次のサービス名がサポートされています。

 

TCP
UDP
TCP および UDP

bgp

biff

discard

chargen

bootpc

domain

cmd

bootps

echo

daytime

dnsix

pim-auto-rp

exec

nameserver

sunrpc

finger

mobile-ip

syslog

ftp

netbios-ns

tacacs

ftp-data

netbios-dgm

talk

gopher

ntp

ident

rip

irc

snmp

h323

snmptrap

hostname

tftp

http

time

klogin

who

kshell

xdmcp

login

isakmp

lpd

nntp

pop2

pop3

smtp

sqlnet

Telnet

uucp

whois

www

次に、新規ポート(サービス)オブジェクト グループを作成するために、サービス コンフィギュレーション モードで port-object コマンドを使用する例を示します。

ciscoasa(config)# object-group service eng_service tcp
ciscoasa(config-service)# port-object eq smtp
ciscoasa(config-service)# port-object eq telnet
ciscoasa(config)# object-group service eng_service udp
ciscoasa(config-service)# port-object eq snmp
ciscoasa(config)# object-group service eng_service tcp-udp
ciscoasa(config-service)# port-object eq domain
ciscoasa(config-service)# port-object range 2000 2005
ciscoasa(config-service)# quit
 

 
関連コマンド

コマンド
説明

clear configure object-group

すべての object-group コマンドをコンフィギュレーションから削除します。

group-object

ネットワーク オブジェクト グループを追加します。

network-object

ネットワーク オブジェクト グループにネットワーク オブジェクトを追加します。

object-group

コンフィギュレーションを最適化するためのオブジェクト グループを定義します。

show running-config object-group

現在のオブジェクト グループを表示します。

post-max-size

オブジェクトのポストが許可される最大サイズを指定するには、グループ ポリシー webvpn コンフィギュレーション モードで post-max-size コマンドを使用します。このオブジェクトをコンフィギュレーションから削除するには、このコマンドの no バージョンを使用します。

post-max-size size

no post-max-size

 
構文の説明

size

ポストするオブジェクトに許可される最大サイズを指定します。指定できる範囲は 0 ~ 2147483647 です。サイズを 0 に設定すると、オブジェクトのポストが実質的に禁止されます。

 
デフォルト

デフォルトのサイズは 2147483647 です。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グループ ポリシー webvpn コンフィギュレーション モード

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

8.0(2)

このコマンドが追加されました。

次に、ポストするオブジェクトの最大サイズを 1500 バイトに設定する例を示します。

ciscoasa(config)# group-policy test attributes
ciscoasa(config-group-policy)# webvpn
ciscoasa(config-group-webvpn)# post-max-size 1500
 

 
関連コマンド

コマンド
説明

webvpn

グループ ポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで使用します。webvpn モードを開始して、グループ ポリシーまたはユーザ名に適用するパラメータを設定できるようにします。

webvpn

グローバル コンフィギュレーション モードで使用します。WebVPN のグローバル設定を設定できます。

power inline

Firepower 1010 イーサネット 1/7 または 1/8 インターフェイスで Power on Ethernet+(PoE+)を有効または無効にするには、インターフェイス コンフィギュレーション モードで power inline コマンドを使用します。デフォルトの状態に戻すには、このコマンドの no 形式を使用します。

power inline { auto | never | consumption wattage milliwatts }

note.gif

blank.gif) Firepower 1010 でのみサポートされています。


 
構文の説明

consumption wattage milliwatts

ワット数をミリワット単位で手動で指定します(4000 ~ 30000)。ワット数を手動で設定し、LLDP ネゴシエーションを無効にする場合は、このコマンドを使用します。

auto

給電先デバイスのクラスに適したワット数を使用して、給電先デバイスに自動的に電力を供給します。Firepower 1010 は LLDP を使用して、適切なワット数をさらにネゴシエートします。

never

PoE を無効にします。

 
コマンド デフォルト

デフォルトは auto です。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応
  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

9.13(1)

コマンドが追加されました。

 
使用上のガイドライン

Firepower 1010 は、IEEE 802.3af(PoE)と 802.3at(PoE+)の両方をサポートしています。PoE+ は、Link Layer Discovery Protocol(LLDP)を使用して電力レベルをネゴシエートします。PoE+ は、給電先デバイスに最大 30 ワットを供給できます。電力は必要なときのみ供給されます。

インターフェイスをシャットダウンすると、デバイスへの給電が無効になります。Firepower 1010 の場合、イーサネット 1/7 および 1/8 は PoE+ をサポートします。

次に、イーサネット 1/7 のワット数を手動で設定し、イーサネット 1/8 の電力を auto に設定する例を示します。

ciscoasa(config)# interface ethernet1/7
ciscoasa(config-if)# power inline consumption wattage 10000
ciscoasa(config-if)# interface ethernet1/8
ciscoasa(config-if)# power inline auto
ciscoasa(config-if)#

 
関連コマンド

コマンド
説明

show power inline

PoE ステータスを表示します。

power-supply

ISA 3000 のデュアル電源の場合、デュアル電源を ASA OS で想定される構成として確立するには、グローバル コンフィギュレーション モードで power-supply コマンドを使用します。デュアル電源をディセーブルにするには、このコマンドの no 形式を使用します。

power-supply dual

no power-supply dual

 
構文の説明

dual

デュアル電源を指定します。

 
コマンド デフォルト

デフォルトでは、デュアル電源がディセーブルになっています。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

  • 対応
  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

9.6(1)

このコマンドが追加されました。

 
使用上のガイドライン

1 つの電源に障害が発生すると、ASA はアラームを発します。デフォルトでは、ASA で単一電源が想定されており、装備している電源のいずれかが機能しているかぎりアラームを発しません。

次に、デュアル電源を確立する例を示します。

ciscoasa(config)# power-supply dual
 

pppoe client route distance

PPPoE を介して学習したルートのアドミニストレーティブ ディスタンスを設定するには、インターフェイス コンフィギュレーション モードで pppoe client route distance コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

pppoe client route distance distance

no pppoe client route distance distance

 
構文の説明

distance

PPPoE を介して学習したルートに適用するアドミニストレーティブ ディスタンス。有効な値は、1 ~ 255 です。

 
デフォルト

PPPoE を介して学習したルートには、デフォルトで 1 のアドミニストレーティブ ディスタンスが割り当てられます。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

ルートが PPPoE から学習されたときにのみ、 pppoe client route distance コマンドがチェックされます。ルートが PPPoE から学習された後で pppoe client route distance コマンドを入力しても、指定したアドミニストレーティブ ディスタンスは既存の学習済みルートに影響しません。指定したアドミニストレーティブ ディスタンスが設定されるのは、このコマンドの入力後に学習されたルートだけです。

PPPoE によりルートを取得するには、 ip address pppoe コマンドに setroute オプションを指定する必要があります。

複数のインターフェイスで PPPoE を設定した場合は、各インターフェイスについて pppoe client route distance コマンドを使用して、インストール済みルートのプライオリティを示す必要があります。複数のインターフェイスでの PPPoE クライアントのイネーブル化は、オブジェクト トラッキングでのみサポートされています。

PPPoE を使用して IP アドレスを取得する場合は、フェールオーバーを設定できません。

次に、GigabitEthernet0/2 上で PPPoE によりデフォルト ルートを取得する例を示します。このルートは、トラッキング エントリ オブジェクト 1 によって追跡されます。SLA 動作によって、outside インターフェイスからの 10.1.1.1 ゲートウェイの可用性がモニタされます。この SLA 動作が失敗した場合は、GigabitEthernet0/3 上で PPPoE により取得したセカンダリ ルートが使用されます。

ciscoasa(config)# sla monitor 123
ciscoasa(config-sla-monitor)# type echo protocol ipIcmpEcho 10.1.1.1 interface outside
ciscoasa(config-sla-monitor-echo)# timeout 1000
ciscoasa(config-sla-monitor-echo)# frequency 3
ciscoasa(config)# sla monitor schedule 123 life forever start-time now
ciscoasa(config)# track 1 rtr 123 reachability
ciscoasa(config)# interface GigabitEthernet0/2
ciscoasa(config-if)# pppoe client route track 1
ciscoasa(config-if)# ip address pppoe setroute
ciscoasa(config)# interface GigabitEthernet0/3
ciscoasa(config-if)# pppoe client secondary track 1
ciscoasa(config-if)# pppoe client route distance 254
ciscoasa(config-if)# ip address pppoe setroute
 

 
関連コマンド

コマンド
説明

ip address pppoe

PPPoE により取得した IP アドレスを使用して、指定したインターフェイスを設定します。

ppoe client secondary

セカンダリ PPPoE クライアント インターフェイスのトラッキングを設定します。

pppoe client route track

PPPoE により学習したルートを、トラッキング エントリ オブジェクトに関連付けます。

sla monitor

SLA モニタリング動作を定義します。

track rtr

SLA をポーリングするためのトラッキング エントリを作成します。

pppoe client route track

PPPoE クライアントを設定して、追加されたルートを指定されたトラッキング済みオブジェクト番号に関連付けるには、インターフェイス コンフィギュレーション モードで pppoe client route track コマンドを使用します。PPPoE ルート トラッキングを削除するには、このコマンドの no 形式を使用します。

pppoe client route track number

no pppoe client route track

 
構文の説明

number

トラッキング エントリのオブジェクト ID。有効な値は、1 ~ 500 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

ルートが PPPoE から学習されたときにのみ、 pppoe client route track コマンドがチェックされます。ルートが PPPoE から学習された後に pppoe client route track コマンドを入力した場合、既存の学習されたルートはトラッキング オブジェクトには関連付けられません。指定したトラッキング オブジェクトに関連付けられるのは、このコマンドの入力後に学習されたルートだけです。

PPPoE によりルートを取得するには、 ip address pppoe コマンドに setroute オプションを指定する必要があります。

複数のインターフェイスで PPPoE を設定した場合は、各インターフェイスについて pppoe client route distance コマンドを使用して、インストール済みルートのプライオリティを示す必要があります。PPPoE クライアントを複数のインターフェイス上でイネーブルにすることは、オブジェクト トラッキングのみでサポートされます。

PPPoE を使用して IP アドレスを取得する場合は、フェールオーバーを設定できません。

次に、GigabitEthernet0/2 上で PPPoE によりデフォルト ルートを取得する例を示します。このルートは、トラッキング エントリ オブジェクト 1 によって追跡されます。SLA 動作によって、outside インターフェイスからの 10.1.1.1 ゲートウェイの可用性がモニタされます。この SLA 動作が失敗した場合は、GigabitEthernet0/3 上で PPPoE により取得したセカンダリ ルートが使用されます。

ciscoasa(config)# sla monitor 123
ciscoasa(config-sla-monitor)# type echo protocol ipIcmpEcho 10.1.1.1 interface outside
ciscoasa(config-sla-monitor-echo)# timeout 1000
ciscoasa(config-sla-monitor-echo)# frequency 3
ciscoasa(config)# sla monitor schedule 123 life forever start-time now
ciscoasa(config)# track 1 rtr 123 reachability
ciscoasa(config)# interface GigabitEthernet0/2
ciscoasa(config-if)# pppoe client route track 1
ciscoasa(config-if)# ip address pppoe setroute
ciscoasa(config)# interface GigabitEthernet0/3
ciscoasa(config-if)# pppoe client secondary track 1
ciscoasa(config-if)# pppoe client route distance 254
ciscoasa(config-if)# ip address pppoe setroute
 

 
関連コマンド

コマンド
説明

ip address pppoe

PPPoE により取得した IP アドレスを使用して、指定したインターフェイスを設定します。

ppoe client secondary

セカンダリ PPPoE クライアント インターフェイスのトラッキングを設定します。

pppoe client route distance

PPPoE によって学習されたルート アドミニストレーティブ ディスタンスを割り当てます。

sla monitor

SLA モニタリング動作を定義します。

track rtr

SLA をポーリングするためのトラッキング エントリを作成します。

pppoe client secondary

PPPoE クライアントをトラッキング済みオブジェクトのクライアントとして登録し、トラッキング状態に基づいて起動または終了するように設定するには、インターフェイス コンフィギュレーション モードで pppoe client secondary コマンドを使用します。クライアントの登録を削除するには、このコマンドの no 形式を使用します。

pppoe client secondary track number

no pppoe client secondary track

 
構文の説明

number

トラッキング エントリのオブジェクト ID。有効な値は、1 ~ 500 です。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

 
コマンド履歴

リリース
変更内容

7.2(1)

このコマンドが追加されました。

 
使用上のガイドライン

PPPoE セッションが開始されたときにのみ、 pppoe client secondary コマンドがチェックされます。ルートが PPPoE から学習された後に pppoe client route track コマンドを入力した場合、既存の学習されたルートはトラッキング オブジェクトには関連付けられません。指定したトラッキング オブジェクトに関連付けられるのは、このコマンドの入力後に学習されたルートだけです。

PPPoE によりルートを取得するには、 ip address pppoe コマンドに setroute オプションを指定する必要があります。

複数のインターフェイスで PPPoE を設定した場合は、各インターフェイスについて pppoe client route distance コマンドを使用して、インストール済みルートのプライオリティを示す必要があります。PPPoE クライアントを複数のインターフェイス上でイネーブルにすることは、オブジェクト トラッキングのみでサポートされます。

PPPoE を使用して IP アドレスを取得する場合は、フェールオーバーを設定できません。

次に、GigabitEthernet0/2 上で PPPoE によりデフォルト ルートを取得する例を示します。このルートは、トラッキング エントリ オブジェクト 1 によって追跡されます。SLA 動作によって、outside インターフェイスからの 10.1.1.1 ゲートウェイの可用性がモニタされます。この SLA 動作が失敗した場合は、GigabitEthernet0/3 上で PPPoE により取得したセカンダリ ルートが使用されます。

ciscoasa(config)# sla monitor 123
ciscoasa(config-sla-monitor)# type echo protocol ipIcmpEcho 10.1.1.1 interface outside
ciscoasa(config-sla-monitor-echo)# timeout 1000
ciscoasa(config-sla-monitor-echo)# frequency 3
ciscoasa(config)# sla monitor schedule 123 life forever start-time now
ciscoasa(config)# track 1 rtr 123 reachability
ciscoasa(config)# interface GigabitEthernet0/2
ciscoasa(config-if)# pppoe client route track 1
ciscoasa(config-if)# ip address pppoe setroute
ciscoasa(config)# interface GigabitEthernet0/3
ciscoasa(config-if)# pppoe client secondary track 1
ciscoasa(config-if)# pppoe client route distance 254
ciscoasa(config-if)# ip address pppoe setroute
 

 
関連コマンド

コマンド
説明

ip address pppoe

PPPoE により取得した IP アドレスを使用して、指定したインターフェイスを設定します。

ppoe client secondary

セカンダリ PPPoE クライアント インターフェイスのトラッキングを設定します。

pppoe client route distance

PPPoE によって学習されたルート アドミニストレーティブ ディスタンスを割り当てます。

pppoe client route track

PPPoE により学習したルートを、トラッキング エントリ オブジェクトに関連付けます。

sla monitor

SLA モニタリング動作を定義します。

prc-interval

部分的なルート計算(PRC)の IS-IS スロットリングをカスタマイズするには、ルータ ISIS コンフィギュレーション モードで prc-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

prc-interval prc-max-wait [prc-initial-wait prc-second-wait]

no prc-interval

 
構文の説明

prc-max-wait

2 つの連続 PRC 計算の最大間隔を示します。範囲は、1 ~ 120 秒です。

prc-initial-wait

(任意)トポロジ変更後の初期 PRC 計算遅延を示します。値の範囲は 1 ~ 120,000 ミリ秒です。デフォルトは 2000 ミリ秒です。

prc-second-wait

(任意)最初と 2 番めの PRC 計算間のホールド タイム(ミリ秒単位)を示します。値の範囲は 1 ~ 120,000 ミリ秒です。

 
デフォルト

デフォルトは、次のとおりです。

prc-max-wait :5 秒

prc-initial-wait :2000 ミリ秒

prc-second-wait :5000 ミリ秒

 
コマンド モード

次の表に、コマンドを入力できるモードを示します。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランスペアレント
シングル
マルチ
コンテキスト
システム

ルータ isis コンフィギュレーション

  • 対応

  • 対応
  • 対応

 
コマンド履歴

リリース
変更内容

9.6(1)

このコマンドが追加されました。

 
使用上のガイドライン

PRC は Shortest Path First(SPF)計算を実行せずにルートを計算するソフトウェア プロセスです。これは、ルーティング システム自体のトポロジが変更されていないものの特定の IS でアナウンスされた情報で変更が検出されたり、そのようなルートをルーティング情報ベース(RIB)に再インストールしようとしたりすることが必要な場合に可能です。

次の説明を参照して、このコマンドのデフォルト値を変更するかどうか決定する際の参考にしてください。

  • prc-initial-wait 引数は、最初の LSP を生成する前の初期待機時間(ミリ秒)を表します。
  • prc-second-wait 引数は、最初と 2 番めの LSP 生成間の待機時間(ミリ秒単位)を示します。
  • 各後続待機間隔は、 prc-max-wait 間隔で指定された待機間隔に到達するまで、前の間隔の 2 倍であるため、この値により最初と 2 番めの間隔の後、PRC 計算のスロットリングまたは低下が発生します。最大時間に到達すると、ネットワークが安定するまで、待機時間は最大値のままとなります。
  • ネットワークが安定し、 prc-max-wait 間隔の 2 倍の時間内にトリガーがなければ、高速動作(最初の待機時間)に戻ります。

次に、PRC の間隔の例を示します。

ciscoasa(config)# router isis
ciscoasa(config-router)# prc-interval 2 50 100
 

 
関連コマンド