- same-security-traffic through share-ratio コマンド
- show aaa kerberos コマンド~ show asdm sessions コマンド
- show as-path-access-list コマンド~ show auto-update コマンド
- how backup-package コマンド~ show cpu コマンド
- show crashinfo コマンド~ show curpriv コマンド
- show ddns update interface コマンド~ show event manager コマンド
- show facility-alarm コマンド~ show ipsec stats コマンド
- show ipv6 access-list コマンド~ show ipv6 traffic コマンド
- show isakmp ipsec-over-tcp stats コマンド~ show mroute コマンド
- show nac-policy コマンド~ show ospf virtual-links コマンド
- show pager コマンド~ show route コマンド
- show running-config コマンドから show sw-reset-button コマンドまで
- show tcpstat コマンド~ show traffic コマンド
- show uauth コマンド~ show zone コマンド
- shun コマンド~ sntp address コマンド
- software authenticity development コマンド~ strip-realm コマンド
- subject-name コマンド~ sysopt traffic detailed-statistics コマンド
- show uauth
- show url-block
- show url-cache statistics
- show url-server
- show user-alert
- show user-identity ad-agent
- show user-identity ad-group-members
- show user-identity ad-groups
- show user-identity ad-users
- show user-identity group
- show user-identity ip-of-user
- show user-identity memory
- show user-identity statistics
- show user-identity statistics top user
- show user-identity user active
- show user-identity user all
- show user-identity user inactive
- show user-identity user-not-found
- show user-identity user-of-group
- show user-identity user-of-ip
- show version
- show vlan
- show vm
- show vni vlan-mapping
- show vpdn
- show vpn cluster stats internal
- show vpn load-balancing
- show vpn-sessiondb
- show vpn-sessiondb ratio
- show vpn-sessiondb summary
- show wccp
- show webvpn anyconnect
- show webvpn csd(廃止)
- show webvpn group-alias
- show webvpn group-url
- show webvpn hostscan
- show webvpn kcd
- show webvpn sso-server(廃止)
- show xlate
- show zone
show uauth through show zone Commandsw
show uauth
現在認証済みの 1 名またはすべてのユーザ、ユーザがバインドされているホスト IP、およびキャッシュされた IP とポートの認可情報を表示するには、特権 EXEC モードで show uauth コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show uauth コマンドは、1 名またはすべてのユーザの AAA 認可キャッシュおよび認証キャッシュを表示します。
このコマンドは、 timeout コマンドとともに使用します。
各ユーザ ホストの IP アドレスには、認可キャッシュが付加されます。このキャッシュでは、ユーザ ホストごとに 16 個までのアドレスとサービスのペアが許可されます。正しいホストからキャッシュされているサービスにユーザがアクセスしようとした場合、ASA ではそのアクセスが事前に許可されていると見なし、その接続を即座に代理します。ある Web サイトへのアクセスを一度認可されると、たとえば、イメージを読み込むときに、イメージごとに認可サーバと通信しません(イメージが同じ IP アドレスからであると想定されます)。この処理により、パフォーマンスが大幅に向上され、認可サーバの負荷が削減されます。
show uauth コマンドの出力には、認証と認可のために認可サーバに渡されたユーザ名、そのユーザ名がバインドされている IP アドレス、およびこのユーザが認証されたのみであるか、または、キャッシュされたサービスがあるかが表示されます。
(注
) Xauth をイネーブルにすると、クライアントに割り当てられている IP アドレスのエントリが uauth テーブル(show uauth コマンドで表示できます)に追加されます。ただし、ネットワーク拡張モードで Easy VPN Remote 機能とともに Xauth を使用すると、ネットワーク間に IPsec トンネルが作成されるため、ファイアウォールの向こう側にいるユーザを 1 つの IP アドレスに関連付けることができません。したがって、Xauth の完了時に uauth エントリが作成されません。AAA 認可またはアカウンティング サービスが必要となる場合は、AAA 認証プロキシをイネーブルにして、ファイアウォールの向こう側にいるユーザを認証します。AAA 認証プロキシの詳細については、aaa コマンドを参照してください。
ユーザの接続がアイドルになった後にキャッシュを保持する期間を指定するには、 timeout uauth コマンドを使用します。すべてのユーザのすべての認可キャッシュを削除するには、 clear uauth コマンドを使用します。次回接続を作成するときには再認証される必要が生じます。
例
次に、いずれのユーザも認証されておらず、かつ、1 つのユーザ認証が進行している場合の show uauth コマンドの出力例を示します。
次に、3 人のユーザが認証されており、かつ、ASA を介してサービスを使用することが認可されている場合の show uauth コマンドの出力例を示します。
user ‘pat’ from 209.165.201.2 authenticated
user ‘robin’ from 209.165.201.4 authorized to:
port 192.168.67.34/telnet 192.168.67.11/http 192.168.67.33/tcp/8001
192.168.67.56/tcp/25 192.168.67.42/ftp
user ‘terry’ from 209.165.201.7 authorized to:
port 192.168.1.50/http 209.165.201.8/http
関連コマンド
|
|
|
show url-block
url-block バッファに保持されているパケット数と、バッファ上限を超えたか再送信のためにドロップされたパケット数(ある場合)を表示するには、特権 EXEC モードで show url-block コマンドを使用します。
show url-block [ block statistics ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show url-block block statistics コマンドは、URL ブロック バッファに保持されているパケット数と、バッファ上限を超えたか再送信のためにドロップされたパケット数(ある場合)を表示します。
例
次に、 show url-block コマンドの出力例を示します。
URL ブロック バッファのコンフィギュレーションが表示されています。
次に、 show url-block block statistics コマンドの出力例を示します。
関連コマンド
|
|
|
N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし、キャッシュのサイズを設定します。 |
|
show url-cache statistics
N2H2 または Websense のフィルタリング サーバから受信した URL 応答に使用される URL キャッシュの情報を表示するには、特権 EXEC モードで show url-cache statistics コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show url-cache statistics コマンドには、次のエントリが表示されます。
- Size:キャッシュ サイズ(KB 単位)。 url-cache size オプションを使用して設定します。
- Entries:キャッシュ サイズに基づくキャッシュ エントリの最大数。
- In Use:キャッシュに含まれる現在のエントリ数。
- Lookups:ASA がキャッシュ エントリを検索した回数。
- Hits:ASA がキャッシュ内でエントリを検出した回数。
show perfmon コマンドを使用すると、N2H2 Sentian または Websense のフィルタリング アクティビティに関する追加情報を表示できます。
例
次に、show url-cache statistics コマンドの出力例を示します。
URL Filter Cache Stats
----------------------
Size : 1KB
Entries : 36
In Use : 30
Lookups : 300
Hits : 290
関連コマンド
|
|
|
N2H2 サーバまたは Websense サーバから受信した応答の URL キャッシングをイネーブルにし、キャッシュのサイズを設定します。 |
|
show url-server
URL フィルタリング サーバに関する情報を表示するには、特権 EXEC モードで show url-server コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show url-server statistics コマンドは、URL サーバのベンダーおよびステータスを表示します。また、URL、HTTPS 接続、および TCP 接続について、合計数、許可された数、拒否された数を表示します。
例
次に、 show url-server statistics コマンドの出力例を示します。
関連コマンド
|
|
|
N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし、キャッシュのサイズを設定します。 |
|
show user-alert
すべてのアクティブなクライアントレス WebVPN セッションに対して表示できる、現在設定されているユーザ アラートを表示するには、特権 EXEC モードで show user-alert コマンドを使用します。
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
関連コマンド
|
|
|
現在のアクティブ セッションのすべてのクライアントレス SSL VPN ユーザに対する緊急メッセージのブロードキャストをイネーブルにします。 |
show user-identity ad-agent
アイデンティティ ファイアウォールの AD エージェントに関する情報を表示するには、特権 EXEC モードで show user-identity ad-agent コマンドを使用します。
show user-identity ad-agent [ statistics ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
アイデンティティ ファイアウォールの AD エージェント コンポーネントをモニタできます。
AD エージェントのトラブルシューティング情報を取得するには、 show user-identity ad-agent コマンドを使用します。このコマンドは、プライマリ AD エージェントおよびセカンダリ AD エージェントに関する次の情報を表示します。
|
|
|
|
|---|---|---|
例
次に、アイデンティティ ファイアウォールの AD エージェントの情報を表示する例を示します。
関連コマンド
|
|
|
show user-identity ad-group-members
アイデンティティ ファイアウォールの AD エージェント のドメインにあるグループ メンバーを表示するには、特権 EXEC モードで show user-identity ad-group-members コマンドを使用します。
show user-identity ad-group-members [ domain_nickname \] user_group_name [ timeout seconds seconds ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show user-identity ad-group-members コマンドは、指定したユーザ グループの直近メンバー(ユーザとグループ)を表示します。
(注
) このコマンドでは、object-group user コマンドを使用して設定された、ASA 上のローカルに定義されたグループの情報は表示されません。
ASA は、Active Directory サーバで設定された Active Directory グループに対する LDAP クエリーを送信します。このコマンドを実行することは、指定したユーザ グループのメンバーをチェックできる LDAP ブラウザ コマンドを実行することと同等です。ASA は、1 つのレベルの LDAP クエリーを発行して、distinguishedName 形式で指定したグループの直近メンバーを取得します。このコマンドを実行しても、インポートされたユーザ グループの ASA 内部キャッシュは更新されません。
domain_nickname を指定しない場合、ASA はデフォルト ドメインに user_group_name があるグループの情報を表示します。 domain_nickname 引数には、実際のドメイン ニックネームまたは LOCAL を指定できます。
グループ名は、CN 名ではなく AD グループの一意の sAMAccountName になります。特定グループの sAMAccountName の情報を表示するには、 show user-identity ad-groups filter filter_string コマンド を使用して、グループの sAMAccountName を取得します。
例
次に、アイデンティティ ファイアウォールのグループ sample1 のメンバーを表示する例を示します。
関連コマンド
|
|
|
show user-identity ad-groups
アイデンティティ ファイアウォールの特定グループに関する情報を表示するには、特権 EXEC モードで show user-identity ad-groups コマンドを使用します。
show user-identity ad-groups domain_nickname { filter filter_string | import-user-group [ count ]}
構文の説明
Microsoft Active Directory のドメイン コントローラの CN 属性に、指定したフィルタ文字列が含まれるグループを表示するように指定します。 |
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show user-identity ad-groups コマンドを実行する場合、ASA は Microsoft Active Directory に LDAP クエリーを送信し、指定したドメイン ニックネームに含まれるすべてのユーザ グループを取得します。 domain_nickname 引数には、実際のドメイン ニックネームまたは LOCAL を指定できます。ASA は、グループ オブジェクトクラス属性を持つグループのみを取得します。ASA は、取得したグループを distinguishedName 形式で表示します。
filter filter_string キーワードおよび引数を指定する場合、ASA は指定したフィルタ文字列をドメイン コントローラの CN 属性に含むグループを表示します。 access-list および object-group コマンドは sAMAccountName のみを取得するため、 show user-identity ad-users filter filter_string コマンドを実行してグループの sAMAccountName を取得できます。 filter filter_string を指定しない場合、ASA はすべての Active Directory グループを表示します。
import-user-group count キーワードを指定している場合、ASA はアクティブ化され(アクセス グループ、インポート ユーザ グループ、またはサービス ポリシー コンフィギュレーションの一部であるため)、ローカル データベースに保存されているすべての Active Directory グループを表示します。ASA は、グループの sAMAccountName のみを表示します。
例
次に、アイデンティティ ファイアウォールに指定したドメイン ニックネームに含まれるユーザ グループを表示する例を示します。
次に、コマンドを実行して、access-list コマンドおよび object-group コマンドから結果にフィルタ文字列を適用する例を示します。 show user-identity ad-users CSCO filter SampleGroup1 コマンドを実行すると、指定した文字列の sAMAccountName が取得されます。
関連コマンド
|
|
|
show user-identity ad-users
アイデンティティ ファイアウォールの Microsoft Active Directory ユーザを表示するには、特権 EXEC モードで show user-identity ad-users コマンドを使用します。
show user-identity ad-users domain_nickname [ filter filter_string ]
構文の説明
(オプション)Microsoft Active Directory のドメイン コントローラの CN 属性に、指定したフィルタ文字列が含まれるユーザを表示するように指定します。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show user-identity ad-users コマンドを実行すると、ASA は Microsoft Active Directory に LDAP クエリーを送信し、指定したドメイン ニックネームに含まれるすべてのユーザを取得します。 domain_nickname 引数には、実際のドメイン ニックネームまたは LOCAL を指定できます。
filter filter_string キーワードおよび引数を指定すると、ASA は指定したフィルタ文字列をドメイン コントローラの CN 属性に含むユーザを表示します。ASA は、Active Directory サーバで設定された Active Directory グループに対する LDAP クエリーを送信します。
ASA は、ユーザ オブジェクトクラス属性と samAccountType 属性 805306368 を持つユーザのみを取得します。マシン オブジェクトなどのその他のオブジェクトは、ユーザ オブジェクトクラスに含まれることがありますが、samAccountType 805306368 は非ユーザ オブジェクトを除外します。フィルタ文字列を指定しない場合、ASA はすべての Active Directory ユーザを表示します。
例
次に、アイデンティティ ファイアウォールの Active Directory ユーザに関する情報を表示する例を示します。
関連コマンド
|
|
|
show user-identity group
アイデンティティ ファイアウォール用に設定されたユーザ グループを表示するには、特権 EXEC モードで show user-identity group コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
アイデンティティ ファイアウォール用に設定されたユーザ グループのトラブルシューティング情報を取得するには、 show user-identity group コマンドを使用します。ASA は、Active Directory サーバで設定された Active Directory グループに対する LDAP クエリーを送信します。このコマンドは、アクティブ化されたユーザ グループのリストを次の形式で表示します。
ASA は、セキュリティ ポリシーに適用される上位グループのみを表示します。アクティブ化された上位グループの最大数は 256 です。グループは、アクセス グループ、インポート ユーザ グループ、またはサービス ポリシー コンフィギュレーションの一部である場合にアクティブ化されます。
例
次に、アイデンティティ ファイアウォールのアクティブ化されたグループを表示する例を示します。
関連コマンド
|
|
|
show user-identity ip-of-user
アイデンティティ ファイアウォールに指定したユーザの IP アドレスを表示するには、特権 EXEC モードで show user-identity ip-of-user コマンドを使用します。
show user-identity ip-of-user [ domain_nickname \] user-name [ detail ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、指定したユーザのユーザ情報と IP アドレスを表示します。1 ユーザに複数の IP アドレスが関連付けられている場合があります。
domain_nickname 引数を指定しない場合、ASA はデフォルト ドメインに user_name があるユーザの情報を表示します。 domain_nickname 引数には、実際のドメイン ニックネームまたは LOCAL を指定できます。
detail キーワードを指定する場合、ASA は、指定したユーザ IP アドレスのすべてで、アクティブな接続の合計数、ユーザ統計情報の期間およびドロップ、期間中の入力パケットおよび出力パケットを表示します。 detail オプションを指定しない場合、ASA は各 IP アドレスのドメイン ニックネームとステータスのみを表示します。
(注
) ASA は、アイデンティティ ファイアウォールのユーザ統計情報スキャンまたはアカウンティングをイネーブルにした場合にのみ、指定した期間の受信パケット、送信パケット、およびドロップなどの詳細なユーザ統計情報を表示します。アイデンティティ ファイアウォールの設定の詳細については、CLI 設定ガイドを参照してください。
例
次に、アイデンティティ ファイアウォールの指定したユーザの IP アドレスを表示する例を示します。
関連コマンド
|
|
|
show user-identity memory
アイデンティティ ファイアウォールの各種モジュールのメモリを表示するには、特権 EXEC モードで show user-identity memory コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
アイデンティティ ファイアウォールが ASA 上で消費するメモリ使用率をモニタできます。 show user-identity memory コマンドを実行すると、ユーザ レコード、グループ レコード、ホスト レコード、およびそれらに関連するハッシュ テーブルのメモリが表示されます。ASA は、ID ベースの tmatch テーブルで使用されるメモリも表示します。
このコマンドは、アイデンティティ ファイアウォールの各種モジュールのメモリ使用率をバイト単位で表示します。
ASA は、Active Directory サーバで設定された Active Directory グループに対する LDAP クエリーを送信します。Active Directory サーバは、ユーザを認証し、ユーザ ログオン セキュリティ ログを生成します。
Identity Firewall で設定した AD エージェントからユーザ情報を取得する方法によって、この機能が使用するメモリの量が変わります。ASA がオン デマンド取得とフル ダウンロード取得のどちらを使用するかを指定します。オン デマンドを選択すると、受信パケットのユーザだけが取得および保存されるためにメモリの使用量が少なくなるというメリットがあります。これらのオプションの説明については、CLI 設定ガイドの「アイデンティティ オプションの設定」を参照してください。
例
次に、アイデンティティ ファイアウォールのモジュールのメモリ ステータスを表示する例を示します。
関連コマンド
|
|
|
show user-identity statistics
アイデンティティ ファイアウォールのユーザまたはユーザ グループの統計情報を表示するには、特権 EXEC モードで show user-identity statistics コマンドを使用します。
show user-identity statistics [ user [ domain_nickname \] user_name | user-group [ domain_nickname \] user_group_name ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ユーザまたはユーザ グループの統計情報を表示するには、 show user-identity statistics コマンドを実行します。
domain_nickname 引数を user キーワードとともに指定しない場合、ASA はデフォルト ドメインに user_name があるユーザの情報を表示します。
domain_nickname を user-group キーワードとともに指定しない場合、ASA はデフォルト ドメインに user_group_name があるグループに関する情報を表示します。 domain_nickname 引数には、実際のドメイン ニックネームまたは LOCAL を指定できます。
例
次に、アイデンティティ ファイアウォールのユーザに関する統計情報を表示する例を示します。
関連コマンド
|
|
|
show user-identity statistics top user
アイデンティティ ファイアウォールの上位 10 ユーザの統計情報を表示するには、特権 EXEC モードで show user-identity statistics top user コマンドを使用します。
show user-identity statistics top user
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show user-identity statistics top user コマンドは、上位 10 ユーザの受信した EPS パケット、送信した EPS パケット、および送信された攻撃に関する統計情報を表示します。( domain \ user_name として表示される)各ユーザに関して、ASA は、そのユーザの平均 EPS パケット、現在の EPS パケット、トリガー、および合計イベント数を表示します。
例
次に、アイデンティティ ファイアウォールの上位 10 ユーザに関する情報を表示する例を示します。
関連コマンド
|
|
|
show user-identity user active
アイデンティティ ファイアウォールのアクティブ ユーザを表示するには、特権 EXEC モードで show user-identity user active コマンドを使用します。
show user-identity user active [ domain domain_nickname | user-group [ domain_nickname \] user_group_name | user [ domain_nickname \] user_name ] [ list [ detail ]]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
アイデンティティ ファイアウォールで使用される IP/ユーザ マッピング データベースに含まれるすべてのユーザに関する情報を表示できます。
show user-identity user active コマンドは、ユーザに関する次の情報を表示します。
デフォルトのドメイン名は、実際のドメイン名、特別な予約語、LOCAL のいずれかです。アイデンティティ ファイアウォールは、ローカルに定義されたすべのユーザ グループまたはユーザ(VPN または Web ポータルを使用してログインおよび認証を行うユーザ)に対して LOCAL ドメイン名を使用します。デフォルト ドメインを指定しない場合、LOCAL がデフォルト ドメインとなります。
ユーザ名には、アイドル時間の数値が付加されます。ログイン時間およびアイドル時間は、ユーザの IP アドレスごとではなくユーザごとに保存されます。
user-group キーワードを指定した場合、アクティブ化されたユーザ グループのみが表示されます。グループは、アクセス グループ、インポート ユーザ グループ、またはサービス ポリシー コンフィギュレーションの一部である場合にアクティブ化されます。
domain_nickname を user-group キーワードとともに指定しない場合、ASA はデフォルト ドメインに user_group_name があるグループに関する情報を表示します。
(注
) user-identity action domain-controller-down を disable-user-identity-rule キーワードとともに設定し、指定したドメインがダウンしているか、または user-identity action ad-agent-down コマンドを disable-user-identity-rule キーワードとともに設定し、AD エージェントがダウンしている場合は、ユーザ統計情報に、ログインしているすべてのユーザがディセーブルになっていると表示されます。
(注
) ASA は、アイデンティティ ファイアウォールのユーザ統計情報スキャンまたはアカウンティングをイネーブルにした場合にのみ、指定した期間の受信パケット、送信パケット、およびドロップなどの詳細なユーザ統計情報を表示します。アイデンティティ ファイアウォールの設定の詳細については、CLI 設定ガイドを参照してください。
例
次に、アイデンティティ ファイアウォールのアクティブ ユーザに関する情報を表示する例を示します。
関連コマンド
|
|
|
アイデンティティ ファイアウォールの、指定したユーザ、指定したユーザ グループに属するすべてのユーザ、またはログアウトするすべてのユーザのステータスを設定します。 |
|
show user-identity user all
アイデンティティ ファイアウォールのユーザに関する統計情報を表示するには、特権 EXEC モードで show user-identity user all コマンドを使用します。
show user-identity user all [ list ] [ detail ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
アイデンティティ ファイアウォールで使用される IP ユーザ マッピング データベースに含まれるすべてのユーザの情報を表示するには、show user-identity all コマンドを使用します。
このコマンドとともに detail キーワードを指定し、コマンド出力に IP アドレスが非アクティブであると表示される場合、IP アドレスはユーザに関連付けられていません。その IP アドレスに関連付けられているユーザを検索するとエラーが返されます。
(注
) user-identity action domain-controller-down を disable-user-identity-rule キーワードとともに設定し、指定したドメインがダウンしているか、または user-identity action ad-agent-down コマンドを disable-user-identity-rule キーワードとともに設定し、AD エージェントがダウンしている場合は、ユーザ統計情報に、ログインしているすべてのユーザがディセーブルになっていると表示されます。
(注
) ASA は、アイデンティティ ファイアウォールのユーザ統計情報スキャンまたはアカウンティングをイネーブルにした場合にのみ、指定した期間の受信パケット、送信パケット、およびドロップなどの詳細なユーザ統計情報を表示します。アイデンティティ ファイアウォールの設定の詳細については、CLI 設定ガイドを参照してください。
例
次に、アイデンティティ ファイアウォールのすべてのユーザに関する統計情報を表示する例を示します。
関連コマンド
|
|
|
show user-identity user inactive
アイデンティティ ファイアウォールの非アクティブユーザに関する情報を表示するには、特権 EXEC モードで show user-identity user inactive コマンドを使用します。
show user-identity user inactive [ domain domain_nickname | user-group [ domain_nickname \] user_group_name ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show user-identity user inactive コマンドを使用して設定した値よりも長い期間、アクティブ トラフィックがないユーザに関する情報を表示するには、 user-identity inactive-user-timer コマンドを使用します。
user-group キーワードを指定した場合、アクティブ化されたユーザ グループのみが表示されます。グループは、アクセス グループ、インポート ユーザ グループ、またはサービス ポリシー コンフィギュレーションの一部である場合にアクティブ化されます。
domain_nickname を user-group キーワードとともに指定しない場合、ASA はデフォルト ドメインに user_group_name があるグループに関する情報を表示します。 domain_nickname 引数には、実際のドメイン ニックネームまたは LOCAL を指定できます。
例
次に、アイデンティティ ファイアウォールの非アクティブ ユーザのステータスを表示する例を示します。
関連コマンド
|
|
|
show user-identity user-not-found
アイデンティティ ファイアウォールの見つからない Active Directory ユーザの IP アドレスを表示するには、特権 EXEC モードで show user-identity user-not-found コマンドを使用します。
show user-identity user-not-found
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
Microsoft Active Directory で見つからないユーザの IP アドレスを表示するには、 show user-identity user-not-found コマンドを使用します。
ASA は、これらの IP アドレスのローカルの user-not-found データベースを保持します。ASA は、データベースのリスト全体ではなく、user-not-found リストの最後の 1024 パケットのみを保持します(同じ送信元 IP アドレスからの連続するパケットは 1 つのパケットとして扱われます)。
例
次に、アイデンティティ ファイアウォールの not-found ユーザに関する情報を表示する例を示します。
関連コマンド
|
|
|
show user-identity user-of-group
アイデンティティ ファイアウォールの指定したユーザ グループのユーザを表示するには、特権 EXEC モードで show user-identity user-of-group コマンドを使用します。
show user-identity user-of-group [ domain_nickname \] user_group_name
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
グループ ID が指定したユーザ グループに一致するユーザを表示するには、 show user-identity user-of-group コマンドを使用します(ASA は、LDAP クエリーを Active Directory に送信するのではなく、この情報の IP ユーザ ハッシュ リストをスキャンします。AD エージェントは、ユーザ ID および IP アドレス マッピングのキャッシュを保持し、ASA に変更を通知します)。
名前を指定するユーザ グループはアクティブ化されている必要があります。グループはインポート ユーザ グループ(アクセス リストまたはサービス ポリシー コンフィギュレーションのユーザ グループとして定義)またはローカル ユーザ グループ(オブジェクト グループ ユーザとして定義)です。
グループは、複数のユーザ メンバーを持つことができます。ユーザ グループのメンバーは、すべて、指定したグループの直近メンバー(ユーザとグループを含む)です。
domain_nickname を user_group_name 引数とともに指定しない場合、ASA はデフォルト ドメインに user_group_name があるグループに関する情報を表示します。 domain_nickname 引数には、実際のドメイン ニックネームまたは LOCAL を指定できます。
コマンド出力にユーザ ステータスが非アクティブであると表示される場合、ユーザはログアウトしているか、一度もログインしていません。
例
次に、アイデンティティ ファイアウォールの指定したユーザ グループのユーザを表示する例を示します。
関連コマンド
|
|
|
show user-identity user-of-ip
アイデンティティ ファイアウォールの特定 IP アドレスを使用するユーザに関する情報を表示するには、特権 EXEC モードで show user-identity user-of-ip コマンドを使用します。
show user-identity user-of-ip ip_address [ detail ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
指定した IP アドレスに関連付けられたユーザ情報を表示するには、 show user-identity user-of-ip コマンドを使用します。
detail キーワードを指定する場合、ASA は、ユーザ ログイン時間、アイドル時間、アクティブな接続数、ユーザ統計情報の期間とドロップ、および期間中の入力パケットと出力パケットを表示します。 detail キーワードを指定しない場合、ASA はドメイン ニックネーム、ユーザ名、およびステータスのみを表示します。
ユーザ ステータスが非アクティブな場合、ユーザはログアウトしているか、一度もログインしていません。
このコマンドとともに detail キーワードを指定し、IP アドレスのコマンド出力にエラーが表示される場合、IP アドレスは非アクティブです。つまり、IP アドレスがユーザに関連付けられていません。
(注
) ASA は、アイデンティティ ファイアウォールのユーザ統計情報スキャンまたはアカウンティングをイネーブルにした場合にのみ、指定した期間の受信パケット、送信パケット、およびドロップなどの詳細なユーザ統計情報を表示します。アイデンティティ ファイアウォールの設定の詳細については、CLI 設定ガイドを参照してください。
例
次に、アイデンティティ ファイアウォールのアクティブ ユーザのステータスを表示する例を示します。
関連コマンド
|
|
|
show version
ソフトウェア バージョン、ハードウェア構成、ライセンス キー、および関連する動作期間データを表示するには、ユーザ EXEC モードで show version コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
出力に、機能で使用されるのが永続キーまたは時間ベース キーのいずれであるか、および使用中の時間ベース キーの期間が含まれるようになりました。 |
|
使用上のガイドライン
show version コマンドを使用すると、ソフトウェア バージョン、最後にリブートされてからの動作時間、プロセッサ タイプ、フラッシュ パーティション タイプ、インターフェイス ボード、シリアル番号(BIOS ID)、アクティベーション キー値、ライセンス タイプ、およびコンフィギュレーションが最後に変更されたときのタイムスタンプを表示できます。
REST API エージェントがインストールされ、イネーブルになっている場合、バージョン番号も表示されます。
show version コマンドで表示されるシリアル番号は、フラッシュ パーティション BIOS の番号です。この番号は、シャーシのシリアル番号とは異なります。ソフトウェア アップグレードを入手する場合は、シャーシ番号ではなく、show version コマンドで表示されるシリアル番号が必要です。
フェールオーバー クラスタの動作期間の値は、フェールオーバー セットが動作している期間の長さを示しています。1 台のユニットが動作を停止しても、アクティブなユニットが動作を継続する限り、動作期間の値は増加し続けます。このため、フェールオーバー クラスタの動作期間を個別のユニットの動作期間よりも長くすることができます。フェールオーバーを一時的にディセーブルにしてから再びイネーブルにすると、フェールオーバーがディセーブルになる前のユニットの稼働時間と、フェールオーバーがディセーブルである間のユニットの稼働時間が加算されて、フェールオーバー クラスタの動作期間がレポートされます。
ペイロード暗号化機能のないモデルでライセンスを表示すると、VPN およびユニファイド コミュニケーション ライセンスはリストに示されません。
ASA 5505 の合計 VPN ピアの場合、すべてのタイプの VPN セッションの合計数はライセンスによって異なります。AnyConnect Essentials をイネーブルにしている場合、合計はモデルの最大数の 25 です。AnyConnect Premium をイネーブルにしている場合、合計は AnyConnect Premium 値にその他の VPN 値を加えた、25 セッションを超えないものとなります。その他の VPN 値がすべての VPN セッションのモデル制限と等しい他のモデルとは異なり、ASA 5505 のその他の VPN 値はモデル制限よりも低いため、合計値は AnyConnect Premium ライセンスによって変わることがあります。
例
次に、 show version コマンドの出力例を示します。この例では、ソフトウェア バージョン、ハードウェア コンフィギュレーション、ライセンス キー、および関連する稼働時間データを表示する方法を示しています。ステートフル フェールオーバーが設定されている環境では、フェールオーバー クラスタの動作期間を示す追加の行が表示されます。フェールオーバーが設定されていない場合、この行は表示されません。この表示は、最小メモリ要件に関する警告メッセージを示します。
eject コマンドを実行した後、デバイスが物理的に取り外されていない状態で show version コマンドを入力すると、次のメッセージが表示されます。
関連コマンド
|
|
|
|---|---|
show vlan
ASA に設定されているすべての VLAN を表示するには、特権 EXEC モードで show vlan コマンドを使用します。
show vlan [ mapping [ primary_id ]]
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、各プライマリ VLAN にマッピングされたセカンダリ VLAN を表示する例を示します。
関連コマンド
|
|
|
|---|---|
show vm
ASAv の仮想プラットフォーム情報を表示するには、特権 EXEC モードで show vm コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASAv に関して、次のライセンス ガイドラインに注意してください。
–
ライセンス vCPU の数が、プロビジョニングされた vCPU の数と一致する場合、状態は Compliant になります。
–
ライセンス vCPU の数が、プロビジョニングされた vCPU の数を下回る場合、状態は Noncompliant: Over-provisioned になります。
–
ライセンス vCPU の数が、プロビジョニングされた vCPU の数を超える場合、状態は Compliant: Under-provisioned になります。
–
プロビジョニングされたメモリが上限にある場合、状態は Compliant になります。
–
プロビジョニングされたメモリが上限を超える場合、状態は Noncompliant: Over-provisioned になります。
–
プロビジョニングされたメモリが上限を下回る場合、状態は Compliant: Under-provisioned になります。
–
周波数予約メモリが必要最低限(1000 MHz)以上である場合、状態は Compliant になります。
–
周波数予約メモリが必要最低限(1000 MHz)未満である場合、状態は Compliant: Under-provisioned になります。
例
次に、ライセンスなしの ASAv10 に関する仮想プラットフォーム情報を表示する例を示します。
次に、ライセンス付き ASAv10 に関する仮想プラットフォーム情報を表示する例を示します。
関連コマンド
|
|
|
|---|---|
show vni vlan-mapping
VNI セグメント ID と VLAN インターフェイスまたは物理インターフェイスとの間のマッピングを表示するには、特権 EXEC モードで show vni vlan-mapping コマンドを使用します。
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
このコマンドは、ルーテッド モードでは、VXLAN と VLAN 間のマッピングに表示する値を大量に含めることができるため、トランスペアレント ファイアウォール モードでのみ有効です。
例
show vni vlan-mapping コマンドについては、次の出力を参照してください。
関連コマンド
show vpdn
PPPoE または L2TP のような仮想プライベート ダイヤルアップ ネットワーク(VPDN)接続のステータスを表示するには、特権 EXEC モードで show vpdn コマンドを使用します。
show vpdn { group name | pppinterface [ id number ] | session [ l2tp | pppoe ] [ id number ] { packets | state | window } | tunnel [ l2tp | pppoe ] [ id number ] { packets | state | summary | transport } | username name }
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、 show vpdn session コマンドの出力例を示します。
次に、 show vpdn tunnel コマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show vpn cluster stats internal
VPN クラスタリングの内部カウンタを表示するには、グローバル設定または特権 EXEC モードでこのコマンドを使用します。
show vpn cluster stats internal
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
関連コマンド
|
|
|
|---|---|
show vpn load-balancing
VPN ロード バランシングの仮想クラスタ コンフィギュレーションに関する実行時統計情報を表示するには、グローバル コンフィギュレーション モード、特権 EXEC モード、または VPN ロード バランシング モードで show vpn-load-balancing コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
出力例の Load (%) 表示および Session 表示に、個別の IPsec 列および SSL 列が追加されました。 |
|
使用上のガイドライン
show vpn load-balancing コマンドは、仮想 VPN ロード バランシング クラスタに関する統計情報を表示します。ローカル デバイスが VPN ロード バランシング クラスタに参加していない場合、このコマンドはデバイスに VPN ロード バランシングが設定されていないことを通知します。
例
次に、ローカル デバイスが VPN ロード バランシング クラスタに参加してい場合の show vpn load-balancing コマンドの出力例を示します。
プライマリ デバイスでは、[Total License Load] 出力にプライマリおよびバックアップ デバイスに関する情報が示されます。ただし、バックアップ デバイスは、プライマリ デバイスではなく自身に関する情報のみを表示します。したがって、プライマリ デバイスはすべてのライセンス メンバーを認識しますが、ライセンス メンバーは自身のライセンスのみを認識します。
出力には、[License Used by Inactive Session] セクションも含まれます。AnyConnect セッションが非アクティブになる場合、ASA はセッションが正常な手段で終了されていなければそのセッションを保持します。そのように、AnyConnect セッションは同じ webvpn クッキーを使用して再接続できます。再認証する必要はありません。非アクティブなセッションは、AnyConnect クライアントがセッションを再開するかアイドル タイムアウトが発生するまで、その状態のままになります。セッションのライセンスは、これらの非アクティブなセッションのために保持され、この [License Used by Inactive Session] セクションに示されます。
ローカル デバイスが VPN ロード バランシング クラスタに参加していない場合、 show vpn load-balancing コマンドには次のような異なる結果が表示されます。
関連コマンド
|
|
|
show vpn-sessiondb
VPN セッションに関する情報を表示するには、特権 EXEC モードで show vpn-sessiondb コマンドを使用します。このコマンドには、すべての情報または詳細な情報を表示するためのオプションがあり、表示するセッションのタイプを指定できます。また、情報をフィルタリングおよびソートするためのオプションも用意されています。構文の表と使用上の注意で、使用可能なオプションについてそれぞれ説明しています。
show vpn-sessiondb [all] [backup {index | l2l}] [detail] [ ospfv3 ] [ failover ] [full] [summary] [ratio {encryption | protocol}] [license-summary] {anyconnect | email-proxy | index indexnumber | l2l | ra-ikev1-ipsec | ra-ikev2-ipsec | vpn-lb | webvpn} [filter {name username | ipaddress IPaddr | a-ipaddress IPaddr | p-ipaddress IPaddr | tunnel-group groupname | protocol protocol-name | encryption encryption-algo | inactive } ] [sort {name | ipaddress | a-ipaddress | p-ip address | tunnel-group | protocol | encryption | inactivity}]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
使用上のガイドライン
次のオプションを使用して、セッションに関する表示内容をフィルタリングおよびソートできます。
注:コマンド出力には、最大 120 文字のユーザ名のみが表示されます。120 文字を超える場合、超えた分の文字を切り捨ててコマンド出力に表示されます。
例
次に、 show vpn-sessiondb コマンドの出力例を示します。
ciscoasa# show vpn-sessiondb
次に、 show vpn-sessiondb detail l2l コマンドの出力例を示します。LAN-to-LAN セッションに関する詳細情報が表示されています。
ciscoasa# show vpn-sessiondb detail l2l
次に、 show vpn-sessiondb ospfv3 コマンドの出力例を示します。
次に、 show vpn-sessiondb detail ospfv3 コマンドの出力例を示します。
次に、 show vpn-sessiondb summary コマンドの出力例を示します。
次に、一般的な IKEv2 IPsec リモート アクセス セッションの show vpn-sessiondb summary コマンドの出力例を示します。
次に、 show vpn-sessiondb det anyconnect コマンドの出力例を示します。
次に、 show vpn-sessiondb ra-ikev2-ipsec コマンドの出力例を示します。
次に、 show vpn-sessiondb license-summary コマンドの出力例を示します。
例に示すとおり、 show vpn-sessiondb コマンドの応答に表示されるフィールドは、入力するキーワードによって異なります。これらのフィールドは、 表 14-2 に説明されています。
関連コマンド
|
|
|
|---|---|
VPN セッション データベースの実行コンフィギュレーション(max-other-vpn-limit、max-anyconnect-premium-or-essentials-limit)を表示します。 |
|
show vpn-sessiondb ratio
現在のセッションについて、プロトコルごと、または暗号化アルゴリズムごとの比率をパーセンテージで表示するには、特権 EXEC モードで show vpn-sessiondb ratio コマンドを使用します。
show vpn-sessiondb ratio {protocol | encryption} [filter groupname ]
構文の説明
| 表示する暗号化プロトコルを指定します。フェーズ 2 暗号化に関して指定します。暗号化アルゴリズムには次の種類があります。 |
||
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、引数として encryption を指定した場合の show vpn-sessiondb ratio コマンドの出力例を示します。
次に、引数として protocol を指定した場合の show vpn-sessiondb ratio コマンドの出力例を示します。
関連コマンドshow vpn-sessiondb ratio
|
|
|
|---|---|
セッションを詳細情報付きまたは詳細情報なしで表示します。指定する基準に従って、フィルタリングおよびソートすることもできます。 |
|
セッションの要約を表示します。現在のセッションの合計数、各タイプの現在のセッション数、ピーク時の数および累積合計数、最大同時セッション数を含んでいます。 |
show vpn-sessiondb summary
IPsec、Cisco AnyConnect、および NAC の各セッションの数を表示するには、特権 EXEC モードで show vpn-sessiondb summary コマンドを使用します。
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
active(アクティブ)、cumulative(累積)、peak concurrent(ピーク時の同時発生)、および inactive(非アクティブ)に関する新しい出力が追加されました。 |
|
例
次に、1 つの IPsec IKEv1 および 1 つのクライアントレス セッションを指定した show vpn-sessiondb summary コマンドの出力例を示します。
(注
) スタンバイ状態のデバイスでは、アクティブなセッションと非アクティブなセッションが区別されません。
Browser : 1: 2: 1
IKEv1 IPsec/L2TP IPsec 0 : 1: 1: 1
SSL 出力を使用して、ライセンス数に関する物理デバイス リソースを特定できます。単一のユーザ セッションがライセンスを占有し、かつ複数のトンネルを使用することがあります。たとえば、DTLS を使用する AnyConnect ユーザは、通常、それに関連する親セッション、SSL トンネル、および DTLS トンネルを使用します。
(注
) 親セッションは、クライアントがアクティブに接続されていない場合を示します。暗号化トンネルは表しません。クライアントがシャットダウンしたかスリープ中である場合、IPsec、IKE、TLS、および DLTLS トンネルは閉じられますが、アイドル時間または最大接続時間の制限に到達するまで親セッションが維持されます。これにより、ユーザは再認証しないで再接続できます。
この例では、ログインしているユーザが 1 人の場合でも、デバイスに割り当てられている 3 つのトンネルが表示されます。IPsec LAN-to-LAN トンネルは 1 セッションとしてカウントされ、トンネルを通じて多くのホスト間接続を可能にします。IPsec リモート アクセス セッションは、1 つのユーザ接続をサポートする 1 リモート アクセス トンネルです。
出力から、アクティブなセッションを確認できます。セッションに関連付けられた、基本となるトンネルがない場合、ステータスは 再開待ち モードになります(セッション出力にクライアントレスとして表示されます)。このモードは、ヘッドエンド デバイスからのデッドピア検出が開始され、ヘッドエンド デバイスがクライアントと通信できないことを意味します。この状態が発生した場合は、ユーザがネットワークをローミングしたり、スリープにしたり、セッションを再開したりすることができるように、セッションを保持できます。これらのセッションは、アクティブに接続されたセッション(ライセンスの観点から)にカウントされ、ユーザのアイドル タイムアウト、ユーザのログアウト、または元のセッション再開でクリアされます。
SSL VPN With Client の Active 列には、データを送信しているアクティブな接続の数が表示されます。SSL VPN With Client の Cumulative 列には、確立されているアクティブなセッションの数が表示されます。この数には非アクティブなセッションの数が含まれており、新しいセッションが追加された場合にのみ値が増加します。SSL VPN With Client の Peak Concurrent 列には、データを送信中で、同時にアクティブなセッションのピーク数が表示されます。SSL VPN、With Client の Inactive 列には、AnyConnect クライアントが切断されている期間が表示されます。この非アクティビティ タイムアウト値を使用して、ライセンスをいつ期限切れにするかを決定できます。ASA は、再接続が可能かどうかを決定できます。これらのセッションは、アクティブな SSL トンネルが関連付けられていない AnyConnect セッションです。
表 14-3 に、Active Sessions テーブルと Session Information テーブルにあるフィールドの説明を示します。
Active NAC Sessions テーブルには、ポスチャ検証の対象であるリモート ピアに関する一般的な統計情報が表示されます。
Cumulative NAC Sessions テーブルには、ポスチャ検証の対象である、または以前から対象であったリモート ピアに関する一般的な統計情報が表示されます。
表 14-2 に、Active NAC Sessions テーブルおよび Total Cumulative NAC Sessions テーブルにあるフィールドの説明を示します。
Active VLAN Mapping Sessions テーブルには、ポスチャ検証の対象であるリモート ピアに関する一般的な統計情報が表示されます。
Cumulative VLAN Mapping Sessions テーブルには、ポスチャ検証の対象である、または以前から対象であったリモート ピアに関する一般的な統計情報が表示されます。
表 14-5 に、Active VLAN Mapping Sessions テーブルおよび Cumulative VLAN Mapping Sessions テーブルにあるフィールドの説明を示します。
|
|
|
|---|---|
関連コマンド Total Active Sessions : 7
|
|
|
|---|---|
セッションを詳細情報付きまたは詳細情報なしで表示します。指定する基準に従って、フィルタリングおよびソートすることもできます。 |
|
show wccp
Web Cache Communication Protocol(WCCP)に関連するグローバル統計情報を表示するには、特権 EXEC モードで show wccp コマンドを使用します。
show wccp {web-cache | service -number }[ detail | view ]
構文の説明
(任意)キャッシュが制御する Web キャッシュ サービス グループの ID 番号。指定できる番号の範囲は 0 ~ 256 です。Cisco Cache Engine を使用する Web キャッシュの場合、逆プロキシ サービスの値には 99 を指定します。 |
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
関連コマンド
|
|
|
|---|---|
show webvpn anyconnect
ASA にインストールされ、キャッシュ メモリにロードされる SSL VPN クライアント イメージに関する情報を表示したり、ファイルをテストして有効なクライアント イメージかどうかを確認したりするには、特権 EXEC モードで show webvpn anyconnect コマンドを使用します。
show webvpn anyconnect [image filename ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
キャッシュ メモリにロードされ、リモート PC にダウンロード可能な SSL VPN クライアント イメージに関する情報を表示するには、 show webvpn anyconnect コマンドを使用します。ファイルをテストして有効なイメージかどうかを確認するには、 image filename のキーワードと引数を使用します。ファイルが有効なイメージではない場合、次のメッセージが表示されます。
例
次に、現在インストールされているイメージに対する show webvpn anyconnect コマンドの出力例を示します。
次に、有効なイメージに対する show webvpn anyconnect image filename コマンドの出力例を示します。
ciscoasa(config-webvpn)# show webvpn anyconnect image sslclient-win-1.0.2.127.pkg
関連コマンド
show webvpn csd(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.5(1) でした。
CSD がイネーブルかどうかを特定したり、実行コンフィギュレーションの CSD バージョンを表示したり、ホスト スキャン パッケージを提供しているイメージを特定したり、ファイルをテストして有効な CSD 配布パッケージかどうかを確認したりするには、特権 EXEC モードで show webvpn csd コマンドを使用します。
show webvpn csd [image filename ]
構文の説明
CSD 配布パッケージとしての有効性をテストするファイルの名前を指定します。 csd_n.n.n-k9.pkg の形式にする必要があります。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
CSD の動作ステータスを確認するには、 show webvpn csd コマンドを使用します。CLI は、CSD がインストールされ、イネーブルになっているかどうか、ホスト スキャン パッケージがインストールされ、イネーブルになっているかどうかを示すメッセージで応答します。また、CSD パッケージとホスト スキャン パッケージの両方がインストールされている場合は、どちらのイメージがホスト スキャン パッケージを提供しているかも、メッセージに示されます。
Standalone Hostscan package is not installed (Hostscan is currently installed via the CSD package but not enabled)
Standalone Hostscan package is not installed (Hostscan is currently installed and enabled via the CSD package)
「 Secure Desktop version n.n.n.n is currently installed... 」というメッセージは、イメージが ASA にロードされ、実行コンフィギュレーションにあることを意味します。イメージは、enabled または not enabled のいずれかになります。webvpn コンフィギュレーション モードを開始し、 csd enable コマンドを入力することで、CSD をイネーブルにすることができます。
メッセージ「 (Hostscan is currently installed and enabled via the CSD package) 」は、CSD パッケージとともに提供されたホスト スキャン パッケージが使用中のホスト スキャン パッケージであることを意味します。
Hostscan version n.n.n.n is currently installed and enabled
「 Secure Desktop version n.n.n.n is currently installed and enabled Hostscan version n.n.n.n is currently installed and enabled 」というメッセージは、CSD と、スタンドアロン パッケージまたは AnyConnect イメージの一部のいずれかとして配布されたホスト スキャン パッケージの両方がインストールされていることを意味します。ホスト スキャンがイネーブルで、ホスト スキャンを使用する CSD および AnyConnect イメージの両方、またはスタンドアロンのホスト スキャン パッケージがインストールされ、イネーブルになっている場合、スタンドアロン パッケージとして、または AnyConnect イメージの一部として提供されるホスト スキャン パッケージは、CSD パッケージに付属しているものよりも優先されます。
Hostscan version n.n.n.n is currently installed but not enabled
ファイルをテストして、CSD 配布パッケージが有効かどうかを確認するには、 show webvpn csd image filename コマンドを使用します。
ciscoasa# show webvpn csd image csd_n.n.n-k9.pkg
このコマンドが入力されると、CLI は次のいずれかのメッセージで応答します。
ファイル名は必ず csd_n.n.n_k9.pkg の形式にしてください。CSD パッケージがこの命名規則に従っていない場合、次の Web サイトから取得したファイルに置き換えます。
http://www.cisco.com/cgi-bin/tablebuild.pl/securedesktop
次に、 show webvpn csd image コマンドを再入力します。イメージが有効な場合は、webvpn コンフィギュレーション モードで csd image コマンドおよび csd enable コマンドを使用し、CSD をインストールしてイネーブルにします。
関連コマンド
|
|
|
コマンドに指定された CSD イメージを、パスに指定されたフラッシュ ドライブから実行コンフィギュレーションにコピーします。 |
show webvpn group-alias
特定のトンネル グループまたはすべてのトンネル グループのエイリアスを表示するには、特権 EXEC モードで group-alias コマンドを使用します。
show webvpn group-alias [ tunnel-group ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show webvpn group-alias コマンドを入力する場合は、WebVPN が実行されている必要があります。
例
次に、トンネル グループ「devtest」のエイリアスを表示する show webvpn group-alias コマンドと、このコマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show webvpn group-url
特定のトンネル グループまたはすべてのトンネル グループの URL を表示するには、特権 EXEC モードで group-url コマンドを使用します。
show webvpn group-url [ tunnel-group ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show webvpn group-url コマンドを入力する場合は、WebVPN が実行されている必要があります。各グループには複数の URL があることも、URL がまったくないこともあります。
例
次に、トンネル グループ「frn-eng1」の URL を表示する show webvpn group-url コマンドと、このコマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show webvpn hostscan
ホストスキャンが有効かどうかを特定したり、実行コンフィギュレーションのホストスキャン バージョンを表示したり、ホストスキャン パッケージを提供しているイメージを特定したり、ファイルをテストして有効なホストスキャン配布パッケージかどうかを確認したりするには、特権 EXEC モードで show webvpn hostscan コマンドを使用します。
show webvpn hostscan [image filename ]
構文の説明
ホストスキャン配布パッケージとしての有効性をテストするファイルの名前を指定します。 hostscan_4.1.04011-k9.pkg の形式にする必要があります。 |
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
ホストスキャンの動作ステータスを確認するには、 show webvpn hostscan コマンドを使用します。CLI は、ホストスキャンがインストールされているかどうか、それが有効になっているかどうか、どのイメージがホストスキャン パッケージを提供しているかを示すメッセージで応答します。
「Hostscan version n.n.n is currently installed... 」というメッセージは、イメージが ASA にロードされ、実行コンフィギュレーションに含まれていることを意味します。イメージは、enabled または not enabled のいずれかになります。webvpn コンフィギュレーション モードを開始し、 hostscan enable コマンドを入力することで、CSD を有効にすることができます。
ファイルをテストして、ホストスキャン配布パッケージが有効かどうかを確認するには、 show webvpn hostscan image filename コマンドを使用します。
ciscoasa# show webvpn hostscan image hostscan_4.1.04011-k9.pkg
このコマンドが入力されると、CLI は次のいずれかのメッセージで応答します。
–
ERROR: This is not a valid Hostscan image file.
ファイル名は必ず hostscan_n.n.n-k9.pkg の形式にしてください。ホストスキャン パッケージにこの命名規則が使用されていない場合は、使用している AnyConnect のバージョンに適したファイルをシスコ ダウンロード サイトから取得し、それと置き換えます。
その後、 show webvpn hostscan image コマンドを再度入力します。イメージが有効な場合は、webvpn コンフィギュレーション モードで hostscan image コマンドと hostscan enable コマンドを使用して、ホストスキャンをインストールして有効にします。
–
This is a valid Hostscan image:
関連コマンド
|
|
|
コマンドに指定されたホストスキャン イメージを、パスに指定されたフラッシュ ドライブから実行コンフィギュレーションにコピーします。 |
show webvpn kcd
ASA のドメイン コントローラの情報およびドメイン参加ステータスを表示するには、webvpn コンフィギュレーション モードで show webvpn kcd コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
webvpn コンフィギュレーション モードで show webvpn kcd コマンドを使用すると、ASA のドメイン コントローラの情報およびドメイン参加ステータスが表示されます。
例
次に、 show webvpn kcd コマンドで注意する必要がある重要な詳細と、ステータス メッセージの解釈の例を示します。
ciscoasa# show webvpn kcd
Kerberos Realm: CORP.TEST.INTERNAL
Domain Join: In-Progress
次に、登録が成功し、ASA がドメインに参加している例を示します。
ciscoasa# show webvpn kcdKerberos Realm: CORP.TEST.INTERNAL
Domain Join: Complete
関連コマンド
|
|
|
show webvpn sso-server(廃止)
(注
) このコマンドをサポートする最後のリリースは、Version 9.5(1) でした。
WebVPN シングル サインオン サーバに関する運用統計情報を表示するには、特権 EXEC モードで show webvpn sso-server コマンドを使用します。
show webvpn sso-server [name ]
構文の説明
構文の説明構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
シングル サインオンは、WebVPN でのみサポートされています。これにより、ユーザはユーザ名とパスワードを一度だけ入力すれば、別のサーバでさまざまなセキュアなサービスにアクセスできます。 show webvpn sso-server コマンドは、セキュリティ デバイスに設定されているすべての SSO サーバの運用統計情報を表示します。
例
次に、特権 EXEC モードでコマンドを入力し、タイプが SiteMinder、名前が example である SSO サーバの統計情報を表示する例を示します。
関連コマンド
|
|
|
|---|---|
show xlate
NAT セッション(xlates)の情報を表示するには、特権 EXEC モードで show xlate コマンドを使用します。
show xlate [ global ip1 [ - ip2 ] [ netmask mask ]] [ local ip1 [ - ip2 ] [ netmask mask ]]
[ gport port1 [ - port2 ]] [ lport port1 [ - port2 ]] [ interface if_name ] [ type type ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
拡張 PAT の使用を表示するために e フラグが追加されました。また、xlate が拡張された宛先アドレスが表示されます。 |
|
使用上のガイドライン
show xlate コマンドは、変換スロットの内容を表示します。
vpnclient コンフィギュレーションがイネーブルで、内部ホストが DNS 要求を送信している場合に show xlate コマンドを実行すると、1 つのスタティック変換に対応する複数の xlate が表示されることがあります。
ASA クラスタリング環境では、PAT セッションを処理するために、最大 3 つの xlate が、クラスタ内の異なるノードに複製される可能性があります。1 つの xlate は、接続を所有するユニットで作成されます。1 つの xlate は、PAT アドレスをバックアップするために別のユニットで作成されます。最後の 1 つの xlate は、フローを複製するディレクタにあります。バックアップとディレクタが同じユニットである場合、3 つではなく 2 つの xlate が作成されることがあります。
宛先変換を指定せずに 2 回 NAT ルールを作成すると、システムはそれをあらゆるアドレスに対する静的変換と解釈します。そのため、NAT テーブルには、0.0.0.0/0 から 0.0.0.0/0 への変換が含まれます。このルールは、2 度目の NAT ルールから暗黙的に示されます。
例
次に、 e - extended フラグと xlate が拡張されている宛先アドレスの使用を示す show xlate コマンドの出力例を示します。
次に、IPv4 から IPv6 への変換を示す show xlate コマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show zone
ゾーン ID、コンテキスト、セキュリティ レベル、およびメンバーを表示するには、特権 EXEC モードで show zone コマンドを使用します。
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
show zone コマンドについては、次の出力を参照してください。
関連コマンド
|
|
|
|---|---|
フィードバック