- same-security-traffic through share-ratio コマンド
- show aaa kerberos コマンド~ show asdm sessions コマンド
- show as-path-access-list コマンド~ show auto-update コマンド
- how backup-package コマンド~ show cpu コマンド
- show crashinfo コマンド~ show curpriv コマンド
- show ddns update interface コマンド~ show event manager コマンド
- show facility-alarm コマンド~ show ipsec stats コマンド
- show ipv6 access-list コマンド~ show ipv6 traffic コマンド
- show isakmp ipsec-over-tcp stats コマンド~ show mroute コマンド
- show nac-policy コマンド~ show ospf virtual-links コマンド
- show pager コマンド~ show route コマンド
- show running-config コマンドから show sw-reset-button コマンドまで
- show tcpstat コマンド~ show traffic コマンド
- show uauth コマンド~ show zone コマンド
- shun コマンド~ sntp address コマンド
- software authenticity development コマンド~ strip-realm コマンド
- subject-name コマンド~ sysopt traffic detailed-statistics コマンド
- show aaa kerberos
- show aaa local user
- show aaa login-history
- show aaa-server
- show access-list
- show activation-key
- show ad-groups
- show admin-context
- show alarm settings
- show arp
- show arp-inspection
- show arp rate-limit
- show arp statistics
- show arp vtep-mapping
- show asdm history
- show asdm image
- show asdm log_sessions
- show asdm sessions
show aaa kerberos コマンド~ show asdm sessions コマンド
show aaa kerberos
Kerberos サービス情報を表示するには、特権 EXEC モードで show aaa kerberos コマンドを使用します。
show aaa kerberos [ username user ] | keytab ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASA にキャッシュされたすべての Kerberos チケットを表示するには、キーワードを指定せずに show aaa kerberos コマンドを使用します。特定のユーザの Kerberos チケットを表示するには、 username キーワードを追加します。キータブファイルに関する情報を表示するには、 keytab キーワードを使用する必要があります。
例
以下に、 show aaa kerberos コマンドの使用例を示します。
ciscoasa(config)# show aaa kerberos
kcduser@example.com 06/29/10 17:33:00 06/30/10 17:33:00 asa$/mycompany.com@example.com
kcduser@example.com 06/29/10 17:33:00 06/30/10 17:33:00 http/owa.mycompany.com@example.com
次に、Kerberos キータブファイルに関する情報を表示する例を示します。
ciscoasa# show aaa kerberos keytab
関連コマンド
|
|
|
show aaa local user
現在ロックされているユーザ名のリストを表示するか、またはユーザ名の詳細を表示するには、グローバル コンフィギュレーション モードで aaa local user コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
オプションのキーワード locked を省略すると、ASA によって、すべての AAA ローカル ユーザの失敗試行およびロックアウト ステータスの詳細が表示されます。
username オプションを使用して単一のユーザを指定するか、 all オプションを使用してすべてのユーザを指定できます。
例
次に、 show aaa local user コマンドを使用して、すべてのユーザ名のロックアウト ステータスを表示する例を示します。
次に、制限を 5 回に設定した後に show aaa local user コマンドを使用して、すべての AAA ローカル ユーザの失敗した認証試行回数およびロックアウト ステータスの詳細を表示する例を示します。
次に、制限を 5 回に設定した後に lockout キーワードを指定して show aaa local user コマンドを使用し、ロックアウトされている AAA ローカル ユーザのみの失敗した認証試行回数およびロックアウト ステータスの詳細を表示する例を示します。
関連コマンド
|
|
|
指定したユーザまたはすべてのユーザのロックアウト ステータスをクリアして、それらのユーザの失敗試行カウンタを 0 に設定します。 |
show aaa login-history
ログイン履歴を表示するには、特権 EXEC モードで show aaa login-history コマンドを使用します。
show aaa login-history [ user name ]
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
デフォルトでは、1 つ以上の CLI 管理方式(SSH、Telnet、シリアル コンソール)でローカル AAA 認証をイネーブルにした場合、ASA はローカル データベースのユーザ名または AAA サーバからのユーザ名を保存します。ログイン履歴を表示するには、 show aaa login-history コマンドを使用します。履歴存続期間を設定するには、 aaa authentication login-history コマンドを参照してください。
ログイン履歴はユニット(装置)ごとに保存されます。フェールオーバーおよびクラスタリング環境では、各ユニットが自身のログイン履歴のみを保持します。
例
関連コマンド
|
|
|
|---|---|
show aaa-server
AAA サーバの AAA サーバ統計情報を表示するには、特権 EXEC モードで show aaa-server コマンドを使用します。
show aaa-server [ LOCAL | groupname [ host hostname ] | protocol protocol ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
aaa-server active コマンドまたは fail コマンドを使用して手動でステータスが変更されたかどうかがサーバ ステータスに表示されるようになりました。 |
例
次に、 show aaa-server コマンドの出力例を示します。
次の表に、 show aaa-server コマンドのフィールドの説明を示します。
関連コマンド
|
|
|
|---|---|
show access-list
アクセス リストのヒット カウンタおよびタイムスタンプ値を表示するには、特権 EXEC モードで show access-list コマンドを使用します。
show access-list [ id [ ip_address | brief | numeric ] | element-count ]
構文の説明
(任意)アクセス リスト ID、ヒット カウント、および最終ルール ヒットのタイムスタンプをすべて 16 進形式で表示します。 |
|
(任意)ACL 名を指定すると、ポートが名前ではなく数値で表示されます。たとえば、www ではなく 80 と表示されます。 |
|
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
brief キーワードを指定して、アクセス リスト ヒット カウント、ID、およびタイムスタンプ情報を 16 進形式で表示できます。16 進形式で表示されるコンフィギュレーション ID は、3 列に表示され、Syslog 106023 および 106100 で使用されるものと同じ ID です。
アクセス リストが最近変更された場合、リストは出力から除外されます。この場合は、メッセージにそのことが示されます。
(注
) 出力には、ACL に含まれる要素の数が表示されます。この番号は、必ずしも ACL 内のアクセス コントロール エントリ (ACE) の数と同じではありません。たとえば、アドレス範囲をもつネットワーク オブジェクトを使用する場合、システムは追加の要素を作成することがありますが、これらの追加要素は出力に含まれません。
ASA クラスタリングを使用する場合、トラフィックが単一のユニットにより受信された場合でも、クラスタリングのダイレクタ ロジックにより、その他のユニットは ACL のヒット カウントを示す場合があります。これは予期された動作です。クライアントから直接パケットを受信しなかったユニットは、所有者要求に応じてクラスタ制御リンクを介して転送されたパケットを受信することがあるため、ユニットはパケットを受信ユニットに戻す前に ACL をチェックすることがあります。このため、トラフィックがユニットを通過しなかった場合でも ACL ヒット カウントが増分されます。
例
次に、16 進形式で指定されたアクセス ポリシー(ヒット カウントがゼロではない ACE)に関する簡単な情報の例を示します。最初の 2 列には、ID が 16 進形式で表示され、3 番めの列にはヒット カウントがリストされ、4 番めの列には、タイムスタンプ値が 16 進形式で表示されます。ヒット カウントの値は、トラフィックがルールにヒットした回数を表します。タイムスタンプ値は、最終ヒットの時刻を報告します。ヒット カウントがゼロの場合、情報は表示されません。
次に、 show access-list コマンドの出力例を示します。これは、「IN」方向の outside インターフェイスに適用される、アクセス リスト名「test」を示します。
次に、 object-group-search グループがイネーブルになっていない場合の show access-list コマンドの出力例を示します。
次に、 object-group-search グループがイネーブルになっている場合の show access-list コマンドの出力例を示します。
次に、Telnet トラフィックが通過する際の show access-list brief コマンドの出力例を示します。
次に、SSH トラフィックが通過する際の show access-list brief コマンドの出力例を示します。
次に、 show access-list コマンドの出力例を示します。これは、ACL 最適化がイネーブルになっている、「IN」方向の outside インターフェイスに適用される、アクセス リスト名「test」を示します。
次に、Telnet トラフィックが通過する際の show access-list brief コマンドの出力例を示します。
次に、SSH トラフィックが通過する際の show access-list brief コマンドの出力例を示します。
次に、システムで定義されているすべてのアクセスリストのアクセス コントロール エントリの総数である要素カウントの例を示します。アクセスグループとして割り当てられているアクセスリストの場合、アクセスをグローバルに、またはインターフェイス上で制御するために、 object-group-search access-control コマンドを使用してオブジェクトグループ検索をイネーブルにすることで、要素カウントを減らすことができます。オブジェクトグループ検索をイネーブルにすると、ネットワークオブジェクトがアクセス コントロール エントリで使用されます。それ以外の場合、オブジェクトはそのオブジェクトに含まれる個々の IP アドレスに展開され、送信元/宛先アドレスのペアごとに個別のエントリが書き込まれます。したがって、5 つの IP アドレスを持つ送信元ネットワークオブジェクトと 6 つのアドレスを持つ宛先オブジェクトを使用する単一のルールは、1 つではなく 30 の要素(5 x 6 エントリ)に展開されます。要素カウントが多いほど、アクセスリストが大きくなり、パフォーマンスに影響を与える可能性が高くなります。
関連コマンド
|
|
|
|---|---|
アクセス リストをコンフィギュレーションに追加し、ファイアウォールを通過する IP トラフィック用のポリシーを設定します。 |
|
show activation-key
永続ライセンス、アクティブな時間ベースのライセンス、および永続ライセンスとアクティブな時間ベースのライセンスの組み合わせである実行ライセンスを表示するには、特権 EXEC モードで show activation-key コマンドを使用します。フェールオーバー ユニットでは、このコマンドによって、プライマリおよびセカンダリ ユニットの結合キーである、「フェールオーバー クラスタ」ライセンスも表示されます。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
出力に、機能で使用されるのが永続キーまたは時間ベース キーのいずれであるか、および使用中の時間ベース キーの期間が含まれるようになりました。インストールされているすべての時間ベース キー(アクティブと非アクティブの両方)も表示されます。 |
|
使用上のガイドライン
一部の永続ライセンスでは、アクティブ化後に ASA をリロードする必要があります。 表 2-1 に、リロードが必要なライセンスを示します。
|
|
|
|---|---|
リロードが必要な場合は、 show activation-key 出力は次のようになります。
ペイロード暗号化機能のないモデルでライセンスを表示すると、VPN およびユニファイド コミュニケーション ライセンスはリストに示されません。
例
例 2-1 show activation-key コマンドのスタンドアロン ユニットの出力
次に、実行ライセンス(永続ライセンスと時間ベース ライセンスの組み合わせ)、およびアクティブな各時間ベース ライセンスを示す、スタンドアロン ユニットの show activation-key コマンドの出力例を示します。
例 2-2 show activation-key detail のスタンドアロン ユニットの出力
次に、実行ライセンス(永続ライセンスと時間ベース ライセンスの組み合わせ)、および永続ライセンスとインストールされている各時間ベース ライセンス(アクティブおよび非アクティブ)を示す、スタンドアロン ユニットの show activation-key detail コマンドの出力例を示します。
ciscoasa# show activation-key detail
例 2-3 show activation-key detail のフェールオーバー ペアのプライマリ ユニットの出力
次に、プライマリ フェールオーバー ユニットの show activation-key detail コマンドの出力例を示します。
- プライマリ ユニット ライセンス(永続ライセンスと時間ベース ライセンスの組み合わせ)。
- プライマリおよびセカンダリ装置のライセンスの組み合わせである、「フェールオーバー クラスタ」ライセンス。これは、ASA で実際に実行されているライセンスです。プライマリおよびセカンダリ ライセンスの組み合わせを反映したこのライセンスの値は、太字になっています。
- プライマリ ユニットの永続ライセンス。
- プライマリ ユニットのインストール済みの時間ベース ライセンス(アクティブおよび非アクティブ)。
ciscoasa# show activation-key detail
例 2-4 show activation-key detail のフェールオーバー ペアのセカンダリ ユニットの出力
次に、セカンダリ フェールオーバー ユニットの show activation-key detail コマンドの出力例を示します。
- セカンダリ ユニット ライセンス(永続ライセンスと時間ベース ライセンスの組み合わせ)。
- プライマリおよびセカンダリ装置のライセンスの組み合わせである、「フェールオーバー クラスタ」ライセンス。これは、ASA で実際に実行されているライセンスです。プライマリおよびセカンダリ ライセンスの組み合わせを反映したこのライセンスの値は、太字になっています。
- セカンダリ ユニットの永続ライセンス。
- セカンダリのインストール済みの時間ベース ライセンス(アクティブおよび非アクティブ)。このユニットには時間ベース ライセンスはないため、この出力例には何も表示されません。
ciscoasa# show activation-key detail
例 2-5 show activation-key のライセンスがない ASAv のスタンドアロン ユニットの出力
展開した 1 つの vCPU ASAv の次の出力は、空白のアクティベーション キー、ライセンスなしの状態、1 つの vCPU ライセンスをインストールするメッセージを示しています。
(注
) このコマンド出力には「This platform has an ASAv VPN Premium license.」が表示されます。このメッセージは、ASAv がペイロード暗号化を実行できることを示しており、ASAv の標準ライセンスと Premium ライセンスを参照しません。
例 2-6 show activation-key の vCPU 標準ライセンスを 4 つ所有する ASAv のスタンドアロンユニットの出力
(注
) このコマンド出力には「This platform has an ASAv VPN Premium license.」が表示されます。このメッセージは、ASAv がペイロード暗号化を実行できることを示しており、ASAv の標準ライセンスと Premium ライセンスを参照しません。
例 2-7 show activation-key の vCPU Premium ライセンスを 4 つ所有する ASAv のスタンドアロンユニットの出力
(注
) このコマンド出力には「This platform has an ASAv VPN Premium license.」が表示されます。このメッセージは、ASAv がペイロード暗号化を実行できることを示しており、ASAv の標準ライセンスと Premium ライセンスを参照しません。
例 2-8 show activation-key のフェールオーバー ペアでの ASA サービス モジュール プライマリ ユニットの出力
次に、プライマリ フェールオーバー ユニットの show activation-key コマンドの出力例を示します。
- プライマリ ユニット ライセンス(永続ライセンスと時間ベース ライセンスの組み合わせ)。
- プライマリおよびセカンダリ装置のライセンスの組み合わせである、「フェールオーバー クラスタ」ライセンス。これは、ASA で実際に実行されているライセンスです。プライマリおよびセカンダリ ライセンスの組み合わせを反映したこのライセンスの値は、太字になっています。
- プライマリ ユニットのインストール済みの時間ベース ライセンス(アクティブおよび非アクティブ)。
例 2-9 show activation-key のフェールオーバー ペアでの ASA サービス モジュール セカンダリ ユニットの出力
次に、セカンダリ フェールオーバー ユニットの show activation-key コマンドの出力例を示します。
- セカンダリ ユニット ライセンス(永続ライセンスと時間ベース ライセンスの組み合わせ)。
- プライマリおよびセカンダリ装置のライセンスの組み合わせである、「フェールオーバー クラスタ」ライセンス。これは、ASA で実際に実行されているライセンスです。プライマリおよびセカンダリ ライセンスの組み合わせを反映したこのライセンスの値は、太字になっています。
- セカンダリのインストール済みの時間ベース ライセンス(アクティブおよび非アクティブ)。このユニットには時間ベース ライセンスはないため、この出力例には何も表示されません。
ciscoasa# show activation-key detail
例 2-10 クラスタでの show activation-key の出力
関連コマンド
|
|
|
|---|---|
show ad-groups
Active Directory サーバにリストされているグループを表示するには、特権 EXEC モードで show ad-groups コマンドを使用します。
show ad-groups name [ filter string]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
show ad-groups コマンドは、グループの取得に LDAP プロトコルを使用する Active Directory サーバに対してのみ適用されます。このコマンドを使用して、ダイナミック アクセス ポリシー AAA 選択基準に使用できる AD グループを表示します。
LDAP 属性タイプが LDAP の場合、ASA がサーバからの応答を待機するデフォルト時間は 10 秒です。aaa-server ホスト コンフィギュレーション モードで group-search-timeout コマンドを実行し、時間を調整できます。
(注
) Active Directory サーバに数多くのグループが含まれている場合は、サーバが応答パケットに格納できるデータ量の制限に基づいて show ad-groups コマンドの出力が切り捨てられることがあります。この問題を回避するには、filter オプションを使用して、サーバからレポートされるグループ数を減らします。
例
次に、同じコマンドで filter オプションを使用した例を示します。
関連コマンド
|
|
|
|---|---|
サーバが、ダイナミック グループ ポリシーで使用されるグループの検索を開始する Active Directory 階層のレベルを指定します。 |
|
show admin-context
現在管理コンテキストとして割り当てられているコンテキスト名を表示するには、特権 EXEC モードで show admin-context コマンドを使用します。
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、 show admin-context コマンドの出力例を示します。次の例では、「admin」という名前で、フラッシュのルート ディレクトリに保存されている管理コンテキストが表示されています。
関連コマンド
|
|
|
|---|---|
show alarm settings
ISA 3000 で各タイプのアラームの構成を表示するには、ユーザ EXEC モードで show alarm settings コマンドを使用します。
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、 show alarm settings コマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show arp
ARP テーブルを表示するには、特権 EXEC モードで show arp コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
表示出力には、ダイナミック、スタティック、およびプロキシ ARP エントリが表示されます。ダイナミック ARP エントリには、ARP エントリの秒単位のエージングが含まれています。エージングの代わりに、スタティック ARP エントリにはダッシュ(-)が、プロキシ ARP エントリには「alias」という状態が含まれています。
例
次に、 show arp コマンドの出力例を示します。1 つめのエントリは、2 秒間エージングされているダイナミック エントリです。2 つめのエントリはスタティック エントリ、3 つめのエントリはプロキシ ARP のエントリです。
関連コマンド
|
|
|
|---|---|
show arp-inspection
各インターフェイスの ARP インスペクション設定を表示するには、特権 EXEC モードで show arp-inspection コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、 show arp-inspection コマンドの出力例を示します。
miss 列には、ARP インスペクションがイネーブルの場合に一致しないパケットに対して実行するデフォルトのアクション(「flood」または「no-flood」)が表示されます。
関連コマンド
|
|
|
|---|---|
show arp rate-limit
ARP レート制限設定を表示するには、特権 EXEC モードで show arp rate-limit コマンドを使用します。
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
例
次に、毎秒 10000 として ARP レートを表示する例を示します。
関連コマンド
|
|
|
|---|---|
show arp statistics
ARP 統計情報を表示するには、特権 EXEC モードで show arp statistics コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
例
次に、 show arp statistics コマンドの出力例を示します。
|
|
|
|---|---|
すべての ASA インターフェイスで受信された、ASA インターフェイスの IP アドレスと同じ IP アドレスからの ARP パケット数。 |
|
最初の ARP 要求への応答でアドレスが解決されなかった場合に ARP モジュールによって送信される ARP 要求の合計数。 |
|
関連コマンド
|
|
|
|---|---|
show arp vtep-mapping
リモート セグメント ドメインにある IP アドレスの VNI インターフェイスでキャッシュされた MAC アドレスとリモート VTEP IP アドレスを表示するには、特権 EXEC モードで show arp vtep-mapping コマンドを使用します。
構文の説明
コマンド デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
ASA がピア VTEP の背後にあるデバイスにパケットを送信する場合、ASA には次の 2 つの重要な情報が必要です。
ASA が VXLAN カプセル化 ARP ブロードキャストを VTEP に送信し、エンド ノードの MAC アドレスを取得します。
ASA は、IP マルチキャスト パケット内の VXLAN カプセル化 ARP ブロードキャスト パケットを VTEP 送信元インターフェイスを経由して送信します。この ARP 要求への応答により、ASA はリモート VTEP の IP アドレスと、リモート エンド ノードの宛先 MAC アドレスの両方を取得することができます。
ASA は VNI インターフェイスのリモート VTEP IP アドレスに対する宛先 MAC アドレスのマッピングを維持します。
例
show arp vtep-mapping コマンドについては、次の出力を参照してください。
関連コマンド
show asdm history
ASDM 履歴バッファの内容を表示するには、特権 EXEC モードで show asdm history コマンドを使用します。
show asdm history [ view timeframe ] [ snapshot ] [ feature feature ] [ asdmclient ]
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
このコマンドが、 show pdm history コマンドから show asdm history コマンドに変更されました。 |
使用上のガイドライン
show asdm history コマンドは、ASDM 履歴バッファの内容を表示します。ASDM 履歴情報を表示する前に、 asdm history enable コマンドを使用して、ASDM 履歴トラッキングをイネーブルにする必要があります。
例
次に、 show asdm history コマンドの出力例を示します。このコマンドでは、直近の 10 分間に収集された外部インターフェイスのデータに出力が制限されています。
次に、 show asdm history コマンドの出力例を示します。前の例と同様に、このコマンドでは、直近の 10 分間に収集された外部インターフェイスのデータに出力が制限されています。ただし、この例では、出力は ASDM クライアント用にフォーマットされています。
次に、 snapshot キーワードを使用した show asdm history コマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show asdm image
現在の ASDM ソフトウェア イメージ ファイルを表示するには、特権 EXEC モードで show asdm image コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
このコマンドが、 show pdm image コマンドから show asdm image コマンドに変更されました。 |
例
次に、 show asdm image コマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show asdm log_sessions
アクティブな ASDM ロギング セッション、およびそれらに関連するセッション ID のリストを表示するには、特権 EXEC モードで show asdm log_sessions コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
使用上のガイドライン
それぞれのアクティブな ASDM セッションには、1 つ以上の関連する ASDM ロギング セッションがあります。ASDM は、ロギング セッションを使用して、ASA から Syslog メッセージを取得します。各 ASDM ロギング セッションには、一意のセッション ID が割り当てられます。このセッション ID を asdm disconnect log_session コマンドで使用して、指定したセッションを終了できます。
(注
) 各 ASDM セッションには少なくとも 1 つの ASDM ロギング セッションがあるため、show asdm sessions および show asdm log_sessions の出力は同じように見えることがあります。
例
次に、 show asdm log_sessions コマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
show asdm sessions
アクティブな ASDM セッション、およびそれらに関連するセッション ID のリストを表示するには、特権 EXEC モードで show asdm sessions コマンドを使用します。
構文の説明
デフォルト
コマンド モード
|
|
|
|
|||
|---|---|---|---|---|---|
|
|
|
|
|
||
|
|
|
||||
コマンド履歴
|
|
|
|---|---|
このコマンドが、 show pdm sessions コマンドから show asdm sessions コマンドに変更されました。 |
使用上のガイドライン
アクティブな各 ASDM セッションには、一意のセッション ID が割り当てられます。このセッション ID を asdm disconnect コマンドで使用して、指定したセッションを終了できます。
例
次に、 show asdm sessions コマンドの出力例を示します。
関連コマンド
|
|
|
|---|---|
フィードバック