a - clear e

aaa-server active、fail

障害とマークされた AAA サーバーを再度アクティブにするには、aaa-server active コマンドを使用します。アクティブな AAA サーバーを障害とマークするには、aaa-server fail コマンドを使用します。

aaa-server groupname { active | fail} host hostname

構文の説明

active

サーバーをアクティブ状態に設定します。

fail

サーバーを障害状態に設定します。

groupname

AAA サーバーグループまたはレルム名。

host hostname

アクティブになっているサーバーの FQDN または IP アドレス。

コマンド履歴

リリース 変更内容
6.2.1 このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用しないと、グループ内の障害が発生したサーバーは、グループ内のすべてのサーバーに障害が発生するまで障害状態のままになります。グループ内のすべてのサーバーに障害が発生した後に、サーバーはすべて再度アクティブにされます。show aaa-server コマンドの出力で、サーバーグループまたはレルム名、およびすべての AAA サーバーの情報を確認できます。

次に、group1 のサーバー 192.168.125.60 の状態を表示し、手動で再度アクティブにする例を示します。

> show aaa-server group1 host 192.68.125.60
Server Group: group1
Server Protocol: RADIUS
Server Address: 192.68.125.60
Server port: 1645
Server status: FAILED. Server disabled at 11:10:08 UTC Fri Aug...
>
> aaa-server group1 active host 192.168.125.60
> 
> show aaa-server group1 host 192.68.125.60
Server Group: group1
Server Protocol: RADIUS
Server Address: 192.68.125.60
Server port: 1645
Server status: ACTIVE (admin initiated). Last Transaction at 11:40:09 UTC Fri Aug...

app-agent heartbeat

脅威に対する防御 デバイスで実行されている app-agent(アプリケーション エージェント)のハートビートメッセージ間隔を設定するには、app-agent heartbeat コマンドを使用します。

app-agent heartbeat [ interval milliseconds] [ retry-count integer]

構文の説明

interval milliseconds

ハートビートメッセージの間隔をミリ秒単位で指定します。この間隔は 100 ミリ秒単位で調整できます。デフォルトは 1000 です。許可された範囲は、リリース 6.2.2 以降では 100 〜 6000 ですが、古いリリースでは 300 〜 6000 です。

連続的なハートビートメッセージの損失がこの再試行回数に達すると、システムの残りの部分への障害通知がトリガーされます。デフォルトの 1000 ミリ秒の場合、障害検出設定がアグレッシブになり、誤った障害検出が生じるリスクがあります。

retry-count integer

応答がない場合、またはアプリケーション エージェントがハートビートメッセージのエラー応答を受信した場合に、アプリケーション エージェントがハートビートメッセージを再試行する回数を指定します(3 〜 10 回)。デフォルトは 3 です。

コマンド デフォルト

間隔のデフォルト値は 1000 ミリ秒です。

デフォルトの再試行回数は 3 です。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.2.2

許可される間隔の範囲が 100 〜 6000 に変更されました。

使用上のガイドライン

脅威に対する防御 デバイスで実行されているアプリケーション エージェントの主な役割は、脅威に対する防御 モジュールと Firepower 2100、4100、および 9300 FXOS のシャーシ間の接続と通信です。

ハートビート通信チャネルは、FXOS シャーシと 脅威に対する防御 アプリケーション エージェント間のリンクの正常性をモニターする目的で使用されます。脅威に対する防御 アプリケーションは、一定の間隔で FXOS シャーシスーパーバイザに要求メッセージを送信し、FXOS シャーシスーパーバイザから適切な応答を受信するまで、設定された回数再試行します。

脅威に対する防御 アプリケーション エージェントと FXOS シャーシスーパーバイザ間のハートビートメカニズムも、ハードウェアバイパス機能の障害をモニターします。Firepower 2100、4100、9300 シリーズの特定のインターフェイスモジュールでは、ハードウェアバイパス機能を有効にできます。ハードウェア バイパスは、停電時にトラフィックがインライン インターフェイス ペア間で流れ続けることを確認します。この機能は、ソフトウェアまたはハードウェア障害の発生時にネットワーク接続を維持するために使用できます。

次の例では、アプリケーション エージェントのハートビート間隔を 600 ミリ秒に、再試行回数を 6 回に設定します。


> app-agent heartbeat interval 600 retry-count 6

asp inspect-dp egress-optimization

出力最適化を有効にするには、asp inspect-dp egress-optimization コマンドを使用します。出力最適化をディセーブルにするには、このコマンドの no 形式を使用します。

出力最適化は、選択された IPS トラフィックを対象としたパフォーマンス機能です。この機能は、すべての Threat Defense プラットフォームでデフォルトで有効になっています。


(注)  


この機能は有効のままにしておくことが強く推奨されます。Cisco TAC から指示された場合にのみ無効にしてください。


asp inspect-dp egress-optimization

no asp inspect-dp egress-optimization

コマンド デフォルト

出力最適化はデフォルトで有効になっています。

コマンド履歴

リリース

変更内容

6.4

このコマンドが導入されました。

使用上のガイドライン

出力最適化は、パフォーマンスを向上させるため、常に有効化することが意図されています。トラブルシューティングを目的として Cisco TAC からアドバイスがあった場合のみ、出力最適化を無効化します。

次に、出力最適化を有効にする例を示します。


> asp inspect-dp egress-optimization

asp load-balance per-packet

複数のコアのロードバランシング動作をパケットごとに変更するには、asp load-balance per-packet コマンドを使用します。デフォルトのロード バランシング メカニズムを復元するには、このコマンドの no 形式を使用します。

asp load-balance per-packet

no asp load-balance per-packet

コマンド デフォルト

パケット単位のロードバランシングはデフォルトで無効になっています。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

ロード バランサのジョブは、パケットを CPU コアに配布し、パケットの順序を維持することです。デフォルトでは、接続は一度に 1 つのコアでしか処理できません。この動作により、使用中のインターフェイス/RX リングの数がコアの数に比べて少ない場合、コアは十分に活用されません。たとえば、脅威に対する防御 デバイスで 2 つのギガビット イーサネット インターフェイスのみを使用している場合は、2 つのコアのみが使用されます。(10 ギガビット イーサネット インターフェイスには 4 つの RX リングと、1 つの RX リングとしてギガビット イーサネット インターフェイスがあります)。パケット単位のロード バランシングを有効にして、より多くのコアを使用できるようにすることで、ロード バランサを最適化することができます。

デフォルトのロードバランシング動作では、多数のインターフェイスが使用されている場合にシステム全体のパフォーマンスが最適化され、パケット単位のロード バランサでは、アクティブなインターフェイスの数が少ない場合にシステム全体のパフォーマンスが最適化されます。

パケット単位のロード バランシングを有効にすると、1 つのコアがインターフェイスからのパケットを処理する場合に、別のコアが同じインターフェイスからの次のパケットを受信して処理できます。したがって、すべてのコアが同じインターフェイスからのパケットを同時に処理することが可能です。

パケット単位のロード バランシングにより、次の場合にパフォーマンスが向上します。

  • システムがパケットをドロップする

  • show cpu コマンドで、CPU 使用率が 100% を大きく下回っていることが示されている。CPU 使用率は、使用されているコアの数を示す良い指標です。たとえば、8 コアシステムで、2 つのコアが使用されている場合、show cpu は 25% を示します。4 コアの場合は 50%、6 コアの場合は 75% を示します。

  • 使用中のインターフェイスの数が少ない


(注)  


通常、脅威に対する防御 に 64 未満の同時フローがある場合、パケット単位のロードバランシングを有効にすると、そのメリットよりもオーバーヘッドが大きくなります。


次に、デフォルトのロード バランシング動作を変更する例を示します。


> asp load-balance per-packet

asp packet-profile

脅威に対する防御 デバイスによるネットワークトラフィックの処理方法に関する統計を取得するには、 asp packet-profile コマンドを使用します。パケットプロファイリングを無効にするには、このコマンドの no 形式を使用します。

高速セキュリティパス(ASP)プロセスは、プレフィルタポリシーによって高速パス処理されたパケット数、大規模なフローとしてオフロードされたパケット数、アクセス制御(Snort)によって完全に評価されたパケット数を判断します。

asp packet-profile

no asp packet-profile

コマンド デフォルト

パケットプロファイリングは、デフォルトでは有効になっています。

コマンド履歴

リリース

変更内容

6.5

このコマンドが導入されました。

使用上のガイドライン

パケットプロファイリングは、常に有効にすることが意図されていますが、統計情報の収集や追加的な計算が原因で CPU 使用率が高くなっている場合は、無効にできます。

次に、パケットプロファイリングを有効にする例を示します。


> asp packet-profile

asp rule-engine transactional-commit

ルールエンジンのトランザクション コミット モデルを有効または無効にするには、asp rule-engine transactional-commit コマンドを使用します。

asp rule-engine transactional-commit option

asp rule-engine transactional-commit option

構文の説明

option

選択したポリシー用のルール エンジンのトランザクション コミット モデルをイネーブルにします。次のオプションがあります。

  • access-group :グローバルに、またはインターフェイスに適用されるアクセスルール。

  • nat :ネットワークアドレス変換ルール。

コマンド デフォルト

デフォルトでは、トランザクション コミット モデルはディセーブルになっています。

コマンド履歴

リリース

変更内容

6.6

このコマンドが導入されました。

使用上のガイドライン

デフォルトでは、ルール ベースのポリシー(アクセス ルールなど)を変更した場合、変更はただちに有効になります。ただし、この即時性にはパフォーマンスにわずかなコストがかかります。パフォーマンスコストは、1 秒あたりの接続数が多い環境で大量のルールリストがある場合に顕著です。たとえば、デバイスが 1 秒あたり 18,000 の接続を処理しながら、25,000 のルールがあるポリシーを変更する場合などです。

パフォーマンスに影響するのは、ルール検索を高速化するためにルール エンジンがルールをコンパイルするためです。デフォルトでは、新しいルールを適用できるように、接続試行を評価するときに未コンパイルのルールも検索されます。新しいルールはコンパイルされていないため、検索に時間がかかります。

ルール変更を実装するときにルール エンジンがトランザクション モデルを使用するように、この動作を変更できます。これにより、新しいルールがコンパイルされ、使用できるようになるまで、引き続き古いルールが使用されます。トランザクション モデルを使用すると、ルールのコンパイル中、パフォーマンスは低下しないはずです。次の表は、その動作の違いを明確にします。

モデル

コンパイル前

コンパイル中

コンパイル後

デフォルト

古いルールと照合します。

新しいルールと照合します。

(接続数/秒が削減されます)

新しいルールと照合します。

トランザクション

古いルールと照合します。

古いルールと照合します。

(接続数/秒は影響を受けません)

新しいルールと照合します。

トランザクションモデルの他のメリットには、アクセスグループで使用されるインターフェイス上の ACL を置き換えるときに、古い ACL を削除して新しいポリシーを適用するまでの時間差が生じないことがあります。これにより、動作中に許容可能な接続がドロップされる確率が減少します。


ヒント


ルール タイプのトランザクション モデルをイネーブルにした場合、コンパイルの先頭と末尾をマークする syslog メッセージが存在します。これらのメッセージには、780001 以降の番号が付けられます。


次に、アクセス グループのトランザクション コミット モデルをイネーブルにする例を示します。


> asp rule-engine transactional-commit access-group

blocks

ブロック診断(show blocks コマンドで表示)に追加のメモリを割り当てるには、blocks コマンドを使用します。値をデフォルトに戻すには、このコマンドの no 形式を使用します。

blocks queue history enable [ memory_size]

no blocks queue history enable [ memory_size]

構文の説明

memory_size

(任意)ダイナミックな値を適用するのではなく、ブロック診断用のメモリ サイズをバイト単位で設定します。この値が空きメモリよりも大きい場合は、エラー メッセージが表示され、値は受け入れられません。この値が空きメモリの 50% を超える場合は、警告メッセージが表示されますが、値は受け入れられます。

コマンド デフォルト

ブロック診断の追跡に割り当てられるデフォルト メモリは、2136 バイトです。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

現在割り当てられているメモリを表示するには、show blocks queue history コマンドを入力します。

脅威に対する防御 デバイスをリロードすると、メモリ割り当てがデフォルトに戻ります。

割り当てられるメモリ量は最大 150 KB ですが、空きメモリの 50% を超えることはありません。必要に応じて、メモリ サイズを手動で指定できます。

次に、ブロック診断用のメモリ サイズを増やす例を示します。


> blocks queue history enable

次に、メモリ サイズを 3000 バイトに増やす例を示します。


> blocks queue history enable 3000

次に、メモリ サイズを 3000 バイトに増やすことを試みるものの、この値が使用可能な空きメモリを超えている例を示します。


> blocks queue history enable 3000
ERROR: memory size exceeds current free memory

次に、メモリ サイズを 3000 バイトに増やすものの、この値が空きメモリの 50% を超えている例を示します。


> blocks queue history enable 3000
WARNING: memory size exceeds 50% of current free memory

capture

パケットスニッフィングおよびネットワーク障害の切り分けのためにパケットキャプチャ機能を有効にするには、capture コマンドを使用します。パケットキャプチャ機能をディセーブルにするには、このコマンドの no 形式を使用します。

ネットワークトラフィックをキャプチャします。

capture capture_name [ type { asp-drop [ all | drop-code ] | raw-data | isakmp [ ikev1 | ikev2 ] | inline-tag [ tag ] }] { interface { interface_name | data-plane | management-plane | cplane } } [ buffer buf_size ] [ file-size file_size ] [ ethernet-type type ] [ headers-only ] [ packet-length bytes ] [ circular-buffer ] [ trace [ trace-count number ] [ match protocol { host source_ip | source_ip mask | any4 | any6 } [ operator src_port ] { host dest_ip | dest_ip mask | any4 | any6 } [ operator dest_port ]]

クラスタ制御リンク トラフィックをキャプチャします。

capture capture_name type lacp interface interface_id [ buffer buf_size ] [ packet-length bytes ] [ circular-buffer ] [ real-time [ dump ] [ detail ]]

capture capture_name interface cluster [ buffer buf_size ] [ ethernet-type type ] [ packet-length bytes ] [ circular-buffer ] [ trace [ trace-count number ]] [ real-time [ dump ] [ detail ]] [ trace ] [ match protocol { host source_ip | source_ip mask | any4 | any6 } [ operator src_port ] { host dest_ip | dest_ip mask | any4 | any6 } [ operator dest_port ]]

クラスタ全体のパケットをキャプチャします。

cluster exec capture capture_name [ persist ] [ include-decrypted ]

キャプチャからパケットキャプチャまたはパラメータを削除します。キャプチャを完全に削除することが目的の場合は、パラメータを省略します。

no capture capture_name [ arguments ]

パケットキャプチャを削除せずに停止します。

capture capture_name stop

構文の説明

any4

単一の IP アドレスおよびマスクではなく、任意の IPv4 アドレスを指定します。

any6

単一の IP アドレスおよびマスクではなく、任意の IPv6 アドレスを指定します。

all

高速セキュリティ パスでドロップされるすべてのパケットをキャプチャします。

asp-drop drop-code

(任意)高速セキュリティ パスでドロップされるパケットをキャプチャします。drop-code は、高速セキュリティ パスでドロップされるトラフィックのタイプを指定します。drop-code のリストについては、CLI ヘルプを参照してください。このキーワードは、packet-length circular-buffer 、および buffer キーワードと一緒に入力できますが、interface または ethernet-type キーワードと一緒には入力できません。クラスタでは、ドロップされた、ユニット間の転送データ パケットもキャプチャされます。

buffer buf_size

(任意)パケットの保存に使用するバッファのサイズをバイト単位で定義します。このバイト数のバッファがいっぱいになると、パケット キャプチャは停止します。クラスタ内で使用されるときは、これはユニットあたりのサイズです(全ユニットの合計ではありません)。サポートされる最大バッファサイズは 32 MB です。

バッファサイズとファイルサイズのオプションは同時に使用できません。

capture_name

パケット キャプチャの名前を指定します。複数のトラフィックのタイプをキャプチャするには、複数の capture ステートメントで同じ名前を使用します。show capture コマンドを使用してキャプチャのコンフィギュレーションを表示すると、すべてのオプションが 1 行にまとめられます。

data-plane

データプレーン インターフェイスでキャプチャされるパケットを指定します。

management-plane

管理インターフェイスでキャプチャされるパケットを指定します。

circular-buffer

(任意)バッファがいっぱいになったとき、バッファを先頭から上書きします。

ethernet-type type

(任意)キャプチャするイーサネット タイプを選択します。サポートされるイーサネット タイプには、8021Q、ARP、IP、IP6、IPX、LACP、PPPOED、PPPOES、RARP および VLAN などがあります。802.1Q タイプと VLAN タイプでは例外が発生します。802.1Q タグは自動的にスキップされ、照合には内部イーサネット タイプが使用されます。

file-size file-size

(任意)file-size はディスク上のファイルにパケットをキャプチャするように指定します。

file-size は、キャプチャファイルのサイズを 32 MB から 10 GB の範囲で指定します。

キャプチャファイルは、フラッシュメモリ (disk0:/)capture_name.pcap という名前で作成されます。

file-size が設定されると、ハードディスクメモリ(ファイル)を使用して、キャプチャバッファでキャプチャされたデータが書き込まれます。キャプチャされたデータは、ファイル名に基づいてディスクに保存されます。

バッファサイズとファイルサイズのオプションは同時に使用できません。

headers-only

(任意)データなしでキャプチャするパケットのレイヤ 2 およびレイヤ 3/4 ヘッダーを選択します。

host source_ip , dest_ip

パケットの送信先または送信元ホストの単一の IP アドレスを指定します。

include-decrypted

(オプション)ファイアウォールデバイスに入った時点で、通常のトラフィックと復号化されたトラフィックの両方を含む復号化された IPsec パケットをキャプチャします。また、SSL 復号トラフィックのパケットもキャプチャします。ただし、パケットは VTI インターフェイスでのみ復号化された形式で表示されるため、このオプションは VTI トンネルには適用できません。暗号化マップ VPN のように外部ではありません。

inline-tag tag

特定の SGT 値のタグを指定するか、または未指定のままにしてすべての SGT 値のタグ付きパケットをキャプチャします。

interface interface_name

パケット キャプチャを使用するインターフェイスの名前を設定します。type asp-drop を除いて、パケットをキャプチャするにはインターフェイスを設定する必要があります。複数の capture コマンドで同じ名前を使用して、複数のインターフェイスを設定できます。管理プレーン上のパケットをキャプチャするには、interface キーワードを使用し、インターフェイス名として「asa_mgmt_plane 」を指定します。インターフェイス名として「cluster 」を指定すると、クラスタ制御リンクインターフェイスのトラフィックをキャプチャできます。データインターフェイス上で Management Center アクセスを有効にした場合に内部バックプレーン インターフェイスでパケットをキャプチャするには、nlp_int_tap を指定します。キャプチャのタイプとして lacp が設定されている場合は、インターフェイス名は物理名です。

ikev1 , ikev2

IKEv1 または IKEv2 プロトコル情報だけをキャプチャします。

isakmp

(オプション)VPN 接続の ISAKMP トラフィックをキャプチャします。ISAKMP サブシステムは、上位層プロトコルにアクセスできません。このキャプチャは、PCAP パーサーを満足させるために物理、IP、および UDP の各レイヤを 1 つにまとめた疑似キャプチャです。このピア アドレスは、SA 交換から取得され、IP レイヤに保存されます。

lacp

(オプション)LACP トラフィックをキャプチャします。設定されている場合は、インターフェイス名は物理インターフェイス名です。

mask

IP アドレスのサブネットマスク。たとえば、クラス C マスクの場合は 255.255.255.0 です。

match protocol

5 タプルが一致するパケットを指定し、キャプチャされるこれらのパケットのフィルタリングを許可します。1 行に最大 3 回このキーワードを使用できます。

operator src_port , dest_port

(任意)送信元または宛先で使用されるポート番号を照合します。使用できる演算子は、次のとおりです。

  • lt :小なり

  • gt :大なり

  • eq :等しい

  • neq :等しくない

  • range :範囲

packet-length bytes

(任意)キャプチャ バッファに保存する各パケットの最大バイト数を設定します。

persit

(オプション)クラスタユニットで永続的なパケットをキャプチャします。

raw-data

(任意)着信パケットおよび発信パケットを 1 つ以上のインターフェイスでキャプチャします。

stop

パケットキャプチャを削除せずに停止します。キャプチャを再開するには、このオプションを指定したこのコマンドの no 形式を使用します。

trace trace_count

(任意)パケット トレース情報、およびキャプチャするパケット数をキャプチャします。このオプションをアクセス リストとともに使用すると、トレース パケットがデータ パスに挿入されるので、パケットが想定どおりに処理されているかどうかを判別できます。

type

(任意)キャプチャされるデータのタイプを指定します。

コマンド デフォルト

デフォルトの設定は次のとおりです。

  • デフォルトの type raw-data です。

  • デフォルトのbuffer サイズ は 512 KB です。

  • デフォルトのイーサネット タイプは IP パケットです。

  • デフォルトの packet-length は 1518 バイトです。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.2.1

このコマンドは、ボックス クラッシュ時にすべてのアクティブなキャプチャの内容をフラッシュまたはディスク上のファイルに保存するように更新されました。

6.2.3

オプション asa_mgmt_plane および asa_dataplane の名前がそれぞれ management-plane および data-plane に変更されました。

6.2.3.x

IPv4 および IPv6 ネットワークトラフィックをそれぞれキャプチャするために、any4 および any6 オプションが導入されました。

6.3

オプション [ file-size file-size] を使用すると、ファイルサイズを MB 単位でキャプチャできます(32 〜 10000)。

6.7

interface nlp_int_tap インターフェイス名は、データインターフェイス上で Management Center アクセスを有効にした場合に内部バックプレーン インターフェイスでパケットをキャプチャするために追加されました。

使用上のガイドライン

パケット キャプチャは、接続の問題のトラブルシューティングまたは不審なアクティビティのモニタリングを行うときに役立ちます。複数のキャプチャを作成できます。capture コマンドは、実行コンフィギュレーションには保存されません。また、ハイアベイラビリティ時にスタンバイユニットにコピーされません。

脅威に対する防御 デバイスでは、通過するすべての IP トラフィックを追跡でき、すべての管理トラフィック(SSH トラフィック、Telnet トラフィックなど)を含む、着信するすべての IP トラフィックをキャプチャできます。

脅威に対する防御 のアーキテクチャは、パケット処理のための異なる 3 セットのプロセッサで構成されています。このアーキテクチャに起因して、キャプチャ機能の性能に一定の制限が加わります。通常は、脅威に対する防御 デバイスのパケット転送機能の大部分が 2 個のフロントエンド ネットワーク プロセッサで処理され、アプリケーション インスペクションが必要なパケットに限り、コントロールプレーン汎用プロセッサに送信されます。パケットがセッション管理パス ネットワーク プロセッサに送信されるのは、高速パス プロセッサで処理されないセッションがある場合だけです。

脅威に対する防御 デバイスによって転送またはドロップされるすべてのパケットがこの 2 つのフロントエンド ネットワーク プロセッサを通るため、パケットキャプチャ機能はこれらのネットワークプロセッサに実装されています。したがって、該当するトラフィック インターフェイス用の適切なキャプチャが設定されていれば、脅威に対する防御 デバイスを通過するすべてのパケットをこれらのフロントエンドプロセッサでキャプチャできます。入力側では、インターフェイスに到着した時点でパケットがキャプチャされ、出力側では、ネットワークに送信される直前でパケットがキャプチャされます。

キャプチャされたデータを保存するため、パケットキャプチャはキャプチャされたデータをその場で自動的に物理ストレージに書き込むので、copy コマンドを使用する必要がありません。キャプチャサイズは最大 10 GB までサポートされます。100 MB を超えるキャプチャは自動的に圧縮されます。

キャプチャの保存

脅威に対する防御 デバイス上のすべてのアクティブなキャプチャの内容は、ボックスがクラッシュしたときに保存されます。トラブルシューティング プロセスの一部としてキャプチャをアクティブ化する場合は、次の点に注意する必要があります。

  • 使用するキャプチャ バッファのサイズ、およびフラッシュまたはディスクに十分なスペースがあるかどうか。

  • キャプチャされたパケットがクラッシュ前の最新のものになるように、キャプチャ バッファはすべての使用例で円形としてマークする必要があります。

アクティブなキャプチャの内容を保存するファイルの名前は、次の形式となります。

[<context_name>.]<capture_name>.pcap

context_name は、マルチコンテキスト モードでキャプチャがアクティブになっているユーザー コンテキストの名前を示します。シングル コンテキスト モードでは、context_name は適用されません。

capture_name は、アクティブ化されたキャプチャの名前を示します。

キャプチャの保存は、コンソールまたはクラッシュ ダンプの前に行われます。これにより、33 MB のキャプチャ バッファでクラッシュのダウンタイムが約 5 秒増加します。キャプチャしたコンテンツをファイルにコピーするのは簡単なプロセスなので、ネストされたクラッシュのリスクは最小限です。

キャプチャの表示

パケットキャプチャを表示するには、show capture name コマンドを使用します。キャプチャをファイルに保存するには、copy capture コマンドを使用します。パケット キャプチャ情報を Web ブラウザで表示するには、https://FTP-ip-address/admin/capture/capture_name[/pcap] コマンドを使用します。pcap キーワードを指定すると、libpcap 形式のファイルが Web ブラウザにダウンロードされ、Web ブラウザを使用してこのファイルを保存できます(libcap ファイルは、TCPDUMP または Ethereal で表示できます)。

バッファの内容を TFTP サーバーに ASCII 形式でコピーする場合、パケットの詳細および 16 進ダンプは表示されず、ヘッダーだけが表示されます。詳細および 16 進ダンプを表示するには、バッファを PCAP 形式で転送し、TCPDUMP または Ethereal で読み取る必要があります。

キャプチャの削除

キーワードを指定せずに no capture を入力すると、キャプチャが削除されます。キャプチャを保持するには、interface キーワードを指定します。キャプチャは指定したインターフェイスから分離されて保持されます。

クラスタ

capture コマンドの前に cluster exec を指定すると、あるユニットで capture コマンドを発行し、そのコマンドを他のすべてのユニットで同時に実行できます。クラスタ全体のキャプチャを実行した後、同じキャプチャファイルをクラスタ内のすべてのユニットから同時に TFTP サーバーにコピーするには、マスターユニットで cluster exec copy コマンドを入力します。

cluster exec capture capture_name arguments

cluster exec copy /pcap capture: cap_name tftp://location/path/filename.pcap

複数の PCAP ファイル(各ユニットから 1 つずつ)が TFTP サーバーにコピーされます。宛先のキャプチャ ファイル名には自動的にユニット名が付加され、filename_A.pcap、filename_B.pcap などとなります。この例では、A と B がクラスタ ユニット名です。


(注)  


ファイル名の末尾にユニット名を追加すると、別の宛先名が生成されます。


制限事項

次に、キャプチャ機能の制限の一部を示します。制限の大部分は、本質的に分散的な 脅威に対する防御 のアーキテクチャと、脅威に対する防御 デバイスで使用するハードウェアアクセラレータによるものです。

  • インライン SGT タグ付きパケットの場合、キャプチャされたパケットに含まれている追加 CMD ヘッダーを、PCAP ビューアが認識しないことがあります。

  • パケット内の 802.1Q タグが、設定されたサブインターフェイスのものと異なる場合、そのようなパケットはキャプチャされません。パケットは名前付きインターフェイスに関連付けられていないため、無視されます。

  • 受信側インターフェイスがないためグローバルインターフェイスがない場合、バックプレーン上で送信されるパケットは、制御パケットとして扱われます。これらのパケットはアクセス リスト チェックをバイパスし、常にキャプチャされます。

  • 特定の asp-drop をキャプチャする場合に適切な理由を表示するには、show capture コマンドを使用します。ただし、show capture コマンドは、すべての asp-drop をキャプチャする場合は適切な理由を表示しません。

file-size オプションを使用したパケットキャプチャ機能には、次の制限があります。

  • Firepower 4100/9300 シリーズのみに適用されます。

  • 既存のキャプチャには、ファイルサイズオプションは追加できません。

  • copy コマンドはサポートされていません。

  • リアルタイム、トレース、リニア、および循環バッファはサポートされていません。

  • ファイルサイズオプションを使用したキャプチャの数を増やすと、システムのパフォーマンスが低下します。

  • システムの負荷が高いと、パケットキャプチャのデータが失われます。

パケットをキャプチャするには、次のコマンドを入力します。


> capture captest interface inside
> capture captest interface outside

Web ブラウザで、発行した「captest」という名前の capture コマンドの内容を次の場所に表示できます。


https://171.69.38.95/admin/capture/captest

libpcap ファイル(Web ブラウザが使用)をローカル マシンにダウンロードするには、次のコマンドを入力します。


https://171.69.38.95/capture/http/pcap

次に、脅威に対する防御 デバイスがクラッシュしたときにシングルモードでパケットをキャプチャする例を示します。


> capture 789 interface inside

キャプチャ「789」のコンテンツは、789.pcap ファイルとして保存されます。

次に、脅威に対する防御 がクラッシュしたときにマルチモードでパケットをキャプチャする例を示します。


>capture 624 interface inside

管理コンテキスト内のキャプチャ「624」のコンテンツは、admin.624.pcap ファイルとして保存されます。

次に、ARP パケットをキャプチャする例を示します。


> capture arp ethernet-type arp interface outside

クラスタリングでのキャプチャ

クラスタ内のすべてのユニットでのキャプチャをイネーブルにするには、これらの各コマンドの前に cluster exec キーワードを追加します。

次の例では、クラスタリング環境の LACP キャプチャを作成する方法を示します。


> capture lacp type lacp interface gigabitEthernet0/0

次の例では、クラスタリング リンクでの制御パス パケットのキャプチャを作成する方法を示します。


> capture cp interface cluster match udp any eq 49495 any
> capture cp interface cluster match udp any any eq 49495

次の例では、クラスタを通過するデータ パス トラフィックをキャプチャする方法を示します。


> capture abc interface inside match tcp host 1.1.1.1 host 2.2.2.2 eq www
> capture abc interface inside match dup host 1.1.1.1 any

capture-traffic

脅威に対する防御 インターフェイスを通過するパケットを代行受信してキャプチャするには、capture-traffic コマンドを使用します。指定されたオプションのリストの整数式に一致する、指定された 脅威に対する防御 ドメイン上のトラフィックをキャプチャできます(管理インターフェイス(br1)またはトラフィック インターフェイス)。

capture-traffic

ドメインと TCP ダンプオプションの入力が求められます。

構文の説明

ドメイン

トラフィックをキャプチャするドメインを指定します。

  • 0:br1。管理インターフェイスからのトラフィックをキャプチャします。

  • 1:ルータ。設定されたデータインターフェイスからのトラフィックをキャプチャします。

-A

各パケット(リンクレベルヘッダーを除く)を ASCII で出力します。Web ページのキャプチャに便利です。

-B

オペレーティングシステムのキャプチャバッファサイズを buffer_size に設定します。

-c

カウントパケットを受信すると終了します。

-C

raw パケットを savefile に書き込む前に、ファイルが現在 file_size よりも大きいかどうかを確認し、大きい場合は現在の savefile を閉じて新しいファイルを開きます。最初の savefile の後の savefile には、-w フラグの後に 1 から始まる数字が続く、指定された名前が付けられます。file_size の単位は、100 万バイト(1,048,576 バイトではなく 1,000,000 バイト)です。

-d

コンパイル済みのパケット照合コードを人間が読める形式で標準出力にダンプし、停止します。

-dd

パケット照合コードを C プログラムフラグメントとしてダンプします。

-ddd

パケット照合コードを 10 進数(先頭に count)としてダンプします。

-D

システムで使用でき、tcpdump がパケットをキャプチャできるネットワーク インターフェイスのリストを出力します。ネットワークインターフェイスごとに、番号とインターフェイス名が表示され、その後にインターフェイスの説明が続く場合もあります。インターフェイス名または番号に -i フラグを付けることで、キャプチャするインターフェイスを指定できます。

これは、リストするコマンドを持たないシステム(Windows システム、または ifconfig -a がない UNIX システム)で役立ちます。この番号は、インターフェイス名がやや複雑な文字列である Windows 2000 以降のシステムで役立ちます。

tcapdump が pcap_findaclldevs() 関数を持たない古いバージョンの libpcap で構築されている場合、-D フラグはサポートされません。

-e

各ダンプ行にリンクレベルヘッダーを出力します。

-E

addr にアドレス指定され、Security Parameter Index 値である spiを含む IPsec ESP パケットを復号化するには、spi@ipaddr algo:secret を使用します。この組み合わせは、カンマまたは改行で区切って繰り返すことができます。

-f

「外部」IPv4 アドレスを記号ではなく数値で出力します(このオプションは、Sun の NIS サーバーがローカル以外のインターネット番号を変換し続けて大抵ハングアップするという深刻な損傷を回避するためのもので、ます)。

「外部」IPv4 アドレスのテストは、キャプチャが実行されているインターフェイスの IPv4 アドレスとネットマスクを使用して実行されます。

キャプチャが行われているインターフェイスにアドレスまたはネットマスクがないことが理由で、または(複数のインターフェイス上でキャプチャできる Linux の「任意」のインターフェイスでキャプチャが行われていることが理由で、そのアドレスまたはネットマスクが使用できない場合は、このオプションは正しく機能しません。

-F

フィルタ式への入力としてファイルを使用します。コマンドラインで指定された追加の式は無視されます。

-G

指定した場合は、-w オプションで指定したダンプファイルを rotate_seconds 秒ごとにローテーションします。

savefile の名前は -w で指定され、strftime(3) で定義された時刻形式が含まれます。時刻形式が指定されていない場合、新しいファイルごとに前のファイルが上書きされます。

-C オプションと組み合わせて使用すると、ファイル名は ‘file<count>’ の形式になります。

-I

インターフェイスを「モニターモード」にします。これは IEEE 802.11 Wi-Fi インターフェイスでのみサポートされ、一部のオペレーティングシステムでのみサポートされます。

-K

TCP チェックサムの検証を試みないでください。

これは、ハードウェアで TCP チェックサム計算を実行するインターフェイスには便利ですが、それ以外の場合はすべての発信 TCP チェックサムが不良としてフラグ付けされます。

-l

stdout 行をバッファリングします。キャプチャ中にデータを表示する場合に便利です。たとえば、「‘tcpdump -l | tee dat」や「tcpdump -l > dat & tail -f dat」などです。

-L

インターフェイスと出口の既知のデータリンクタイプを一覧表示します。

-m

ファイルモジュールから SMI MIB モジュール定義をロードします。

このオプションを複数回使用すると、複数の MIB モジュールを tcpdump にロードすることができます。

-M

TCP-MD5 オプション(RFC 2385)がある場合、TCP セグメントで検出されたダイジェストを検証するための共有秘密として秘密を使用します。

-n

アドレス(ホストアドレス、ポート番号など)を名前に変換しません。

-N

ホスト名のドメイン名修飾を出力しません。

たとえば、このフラグを指定すると、tcpdump は「nic.ddn.mil」ではなく「nic」を出力します。

-O

パケット照合コードオプティマイザを実行しません。これは、オプティマイザのバグが疑われる場合にのみ役立ちます。

-p

インターフェイスを無差別モードに入れません。インターフェイスは他の理由で無差別モードになる可能性があることに注意してください。そのため、「-p」は「ether host {local-hw-addr} or ether broadcast」の省略形として使用できません。

-q

クイック出力。出力されるプロトコル情報が少ないため、出力行が短くなります。

-R

ESP/AH パケットが古い仕様(RFC1825 〜 RFC1829)に基づいていると仮定します。指定した場合、tcpdump はリプレイ防止フィールドを出力しません。

ESP/AH 仕様にプロトコル バージョン フィールドがないため、tcpdump は ESP/AH プロトコルのバージョンを推測できません。

-r

ファイル(-w オプションを使用して作成したもの)からパケットを読み取ります。ファイルが「-」の場合、標準入力が使用されます。

-S

相対 TCP シーケンス番号ではなく、絶対 TCP シーケンス番号を出力します。

-s

デフォルトの 68 ではなく、パケットそれぞれのデータの snaplen バイトを取得します(SunOS の NIT では、実際の最小値は 96 です)。IP、ICMP、TCP、および UDP では 68 バイトで十分ですが、ネームサーバーおよび NFS パケットからプロトコル情報が切り捨てられる場合があります(以下を参照)。限定的なスナップショットが原因で切り捨てられたパケットは、出力に「[|proto]」と表示されます。proto は、切り捨てが発生したプロトコルレベルの名前です。

スナップショットを大きくすると、パケットの処理にかかる時間が長くなり、パケットバッファリングの量が減少することに注意してください。これにより、パケットが失われる可能性があります。必要なプロトコル情報をキャプチャできる最小数に snaplen を制限する必要があります。snaplen を 0 に設定すると、パケット全体をキャッチするのに必要な長さを使用することを意味します。

-T

「式」によって選択されたパケットを強制的に指定されたタイプに変換します。現在知られているタイプは、aodv(アドホックオンデマンド距離ベクトルプロトコル)、cnfp(Cisco NetFlow プロトコル)、rpc(リモートプロシージャコール)、rtp(リアルタイム アプリケーション プロトコル)、rtcp(リアルタイム アプリケーション制御プロトコル)、 snmp(Simple Network Management Protocol)、tftp(Trivial File Transfer Protocol)、vat(Visual Audio Tool)、wb(Distributed White Board)です。

-t

各ダンプ行にタイムスタンプを出力しません。

-tt

各ダンプ行にフォーマットされていないタイムスタンプを出力します。

-ttt

各ダンプ行の現在の行と前の行の間の差分(マイクロ秒の解像度)を出力します。

-tttt

各ダンプ行にデフォルト形式のタイムスタンプと日付を出力します。

-ttttt

各ダンプ行の現在の行と最初の行の間の差分(マイクロ秒の解像度)を出力します。

-u

復号されていない NFS ハンドルを出力します。

-U

出力を -w オプション「packet-buffered」で保存します。つまり、出力バッファがいっぱいになったときのみではなく、各パケットが保存されるたびに出力ファイルに書き込まれます。

tcapdump が pcap_dump_flush() 関数を持たない古いバージョンの libpcap で構築されている場合、-U フラグはサポートされません。

-v

解析および出力時に、(もう少し)詳細な出力を生成します。たとえば、IP パケットの存続時間、ID、全長とオプションが表示されます。また、IP および ICMP ヘッダー チェックサムの検証などの、追加のパケット整合性チェックが使用可能です。

-w オプションを使用してファイルに書き込む場合、キャプチャされたパケット数を 10 秒ごとに報告します。

-vv

さらに詳細な出力。たとえば、NFS 応答パケットからの追加フィールドが出力され、SMB パケットは完全にデコードされます。

-vvv

さらに詳細な出力。たとえば、telnet SB... SE オプションはすべて出力されます。-X Telnet オプションは 16 進数でも出力されます。

-w

raw パケットを解析して出力するのではなく、ファイルに書き込みます。後で -r オプションを使用して出力できます。ファイルが「-」の場合、標準出力が使用されます。

-W

-C オプションと組み合わせて使用すると、作成されるファイルの数が指定された数に制限され、ファイルの書き込みが最初から開始されるため、「回転」バッファが作成されます。さらに、最大数のファイルをサポートするのに十分な数の先行 0 をファイル名に付けることで、ファイルを正しくソートできるようにします。

-x

解析および出力時に、各パケットのヘッダーの出力に加えて、各パケットのデータ(リンクレベルヘッダーを差し引いたもの)を 16 進数で出力します。パケット全体または snaplen バイトの小さい方が出力されます。これはリンク層パケット全体であるため、パディングを行うリンク層について(たとえば、イーサネット)、上位層のパケットが必要なパディングよりも短い場合、パディングバイトも出力されます。

-xx

解析および出力時に、各パケットのヘッダーの出力に加えて、各パケットのデータを、リンクレベルヘッダーを含めて 16 進数で出力します。

-X

解析および出力時に、各パケットのヘッダーの出力に加えて、各パケットのデータ(リンク レベル ヘッダーを差し引いたもの)を 16 進数と ASCII で出力します。

これは、新しいプロトコルの分析に非常に便利です。

-XX

解析および出力時に、各パケットのヘッダーの出力に加えて、各パケットのデータを、リンクレベルヘッダーを含めて 16 進数と ASCII で出力します。

-y

パケットをキャプチャするときに使用するデータリンクタイプを datalinktype に設定します。

-Z

(ルートであれば)権限をドロップし、ユーザー ID とグループ ID をユーザーのプライマリ グループのユーザーおよびグループ ID に変更します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

デフォルトでは、capture-traffic コマンドは代行受信するパケットごとに 1 行のテキストを生成します。各行には、タイムスタンプ、プロトコル名、送信元および宛先アドレス(IP パケットの場合は IP アドレスであり、他のプロトコルの場合は、明示的に要求されない限り、capture-traffic は識別子を出力しません(-e コマンドラインの説明を参照))、および TCP シーケンス番号、フラグ、ARP/ICMP コマンドなどの情報が含まれます。


(注)  


pcap ファイル(capture-traffic コマンドまたは debug daq コマンドの出力)には、受信したパケットの未変換の詳細が表示されます。Connection Events リスト(Management Center)には、ポリシーで実際に適用された変換済みパケットの詳細が表示されます。


キャプチャを停止するには、Control + C を入力します。-w outputfile オプションを使用すると、パケットキャプチャはそのファイル名で /var/common/ に保存されます。それ以外の場合は、ディスプレイに書き込まれます。

次に、管理インターフェイスからトラフィックをキャプチャする例を示します。


> capture-traffic
Please choose domain to capture traffic from:
  0 - br1
  1 - Router
Selection? 0
Please specify tcpdump options desired.
(or enter '?' for a list of supported options)
-v

clear aaa-server statistics

AAA サーバーの統計情報をリセットするには、clear aaa-server statistics コマンドを使用します。

clear aaa-server statistics [ LOCAL | groupname [ host hostname] | protocol protocol]

構文の説明

groupname

(任意)グループ内のサーバーの統計情報をクリアします。

host hostname

(任意)グループ内の特定のサーバーの統計情報をクリアします。

LOCAL

(任意)LOCAL ユーザー データベースの統計情報をクリアします。

protocol protocol

(任意)指定するプロトコルのサーバーの統計情報をクリアします。使用可能なプロトコルを確認するには、? を入力します。

コマンド デフォルト

すべてのグループのすべての AAA サーバーの統計情報を削除します。

コマンド履歴

リリース 変更内容
6.2.1 このコマンドが導入されました。

次に、すべてのサーバー グループの AAA 統計情報をリセットする例を示します。


> clear aaa-server statistics 

次に、サーバー グループ全体の AAA 統計情報をリセットする例を示します。


> clear aaa-server statistics svrgrp1

次に、グループ内の特定のサーバーの AAA 統計情報をリセットする例を示します。


> clear aaa-server statistics svrgrp1 host 10.2.3.4 

clear access-list

アクセスリストカウンタをクリアするには、clear access-list コマンドを使用します。

clear access-list id

構文の説明

id

アクセス リストの名前。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

clear access-list コマンドを入力する際には、カウンタをクリアするアクセスリストの id を指定する必要があります。 ACL のリストを表示するには、show access-list コマンドを使用します。

次に、特定のアクセス リスト カウンタをクリアする例を示します。


> clear access-list inbound

clear arp

ダイナミック ARP エントリまたは ARP 統計情報をクリアするには、clear arp コマンドを使用します。

clear arp [ statistics | interface_name]

構文の説明

statistics

ARP 統計情報をクリアします。

interface_name

指定したインターフェイスの統計情報をクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、すべての ARP 統計情報をクリアする例を示します。


> clear arp statistics

clear asp

高速セキュリティパス(ASP)の統計情報をクリアするには、clear asp コマンドを使用します。

clear asp { cluster counter | dispatch | drop [ flow | frame ] | event dp-cp | inspect-dp ack-passthrough | inspect-dp egress-optimization | inspect-dp snort { counters [ instance number [ queue number ]] | queue-exhaustion [ snapshot number ]} | load-balance history | overhead | packet-profile | table [ arp | classify | filter [ access-list acl_name ]]}

構文の説明

access-list acl_name

指定したアクセス リストのヒット カウンタだけをクリアします。

arp

ASP ARP テーブルのみでヒット カウンタをクリアします。

classify

ASP classify テーブルのみでヒット カウンタをクリアします。

cluster counter

クラスタ カウンタをクリアします。

counters

データパスインスペクションの Snort カウンタをクリアします。

dispatch

ディスパッチの統計情報をクリアします。

event

データ パスからコントロール プレーンへのイベントの統計情報をクリアします。

filter

ASP フィルタテーブルのヒットカウンタのみをクリアします。

flow

ドロップされたフロー統計をクリアします。

frame

ドロップされたフレーム/パケット統計をクリアします。

inspect-dp ack-passthrough

Snort インスペクションをバイパスした空の TCP ACK パケットのカウンタをクリアします。

inspect-dp egress-optimization

出力最適化の統計情報をクリアします。

inspect-dp snort

データパスインスペクションの Snort 統計情報をクリアします。

instance number

インスタンス ID でカウンタをクリアします。

load-balance history

パケット単位の ASP ロード バランシングの履歴をクリアし、自動切り替えが発生した回数をリセットします。

overhead

すべての ASP マルチプロセッサ オーバーヘッドの統計情報をクリアします。

packet-profile

パケットプロファイルの統計情報をクリアします。

queue number

インスタンス ID とキュー ID でカウンタをクリアします。

queue-exhaustion

データ パス インスペクションの Snort キュー スナップショットをクリアします。

snapshot number

スナップショット ID でキューの枯渇をクリアします。

table

ASP ARP テーブルおよび ASP 分類テーブルのヒット カウンタをクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.4

clear asp inspect-dp egress-optimization コマンドが導入されました。

6.5

packet-profile キーワードが追加されました。

7.0

inspect-dp ack-passthrough キーワードが追加されました。

ディスパッチの統計情報をクリアする例を次に示します。


> clear asp dispatch

clear bfd

双方向フォワーディング検出(BFD)カウンタをクリアするには、clear bfd counters コマンドを使用します。

clear bfd counters [ ld local_discr | interface_name | ipv4 ip_address | ipv6 ip_address]

構文の説明

ld local_discr

(任意)指定したローカル識別子の BFD カウンタをクリアします(1 - 4294967295)。

interface_name

(任意)指定したインターフェイスの BFD カウンタをクリアします。

ipv4 ip_address

(任意)指定したネイバー IPv6 アドレスの BFD カウンタをクリアします。

ipv6 ip_address

(任意)指定したネイバー IPv6 アドレスの BFD カウンタをクリアします。

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

次に、すべての BFD カウンタをクリアする例を示します。


> clear bfd counters 

clear bgp

ハードまたはソフト再構成を使用してボーダー ゲートウェイ プロトコル(BGP)接続をリセットするには、clear bgp コマンドを使用します。

clear bgp {[ * | external ] [ ipv4 unicast [ as_number | neighbor_address | table-map] | ipv6 unicast [ as_number | neighbor_address]] [ soft] [ in | out] | as_number [ soft] [ in | out] | neighbor_address [ soft] [ in | out] | table-map}

構文の説明

*

現在のすべての BGP セッションをリセットすることを指定します。

as_number

(任意)すべての BGP ピア セッションがリセットされる自律システムの番号。

external

外部のすべての BGP セッションをリセットすることを指定します。

in

(オプション)インバウンド再構成を開始します。in out のどちらのキーワードも指定しない場合は、インバウンドとアウトバウンドの両方のセッションがリセットされます。

ipv4 unicast

IPv4 アドレス ファミリ セッションのハードまたはソフト再構成を使用して BGP 接続をリセットします。

ipv6 unicast

IPv6 アドレス ファミリ セッションのハードまたはソフト再構成を使用して BGP 接続をリセットします。

neighbor_address

(任意)指定された BGP ネイバーのみをリセットすることを指定します。この引数の値には、IPv4 アドレスまたは IPv6 アドレスを指定できます。

out

(オプション)インバウンド再構成またはアウトバウンド再構成を開始します。in out のどちらのキーワードも指定しない場合は、インバウンドとアウトバウンドの両方のセッションがリセットされます。

soft

(任意)低速ピアのステータスを強制的にクリアして、元のアップデート グループに移します。

table-map

BGP ルーティング テーブルの table-map 設定情報をクリアします。このコマンドを使用して、BGP ポリシー アカウンティング機能で設定されたトラフィック インデックス情報をクリアできます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

clear bgp コマンドを使用して、ハードリセットまたはソフト再構成を開始できます。ハード リセットは、指定されたピアリング セッションを切断して再構築し、BGP ルーティング テーブルを再構築します。ソフト再構成は、保存されたプレフィックス情報を使用し、既存のピアリング セッションを切断せずに BGP ルーティング テーブルの再構成とアクティブ化を行います。ソフト再構成では、保存されているアップデート情報が使用されます。アップデートを保存するために追加のメモリが必要になりますが、ネットワークを中断せずに、新しい BGP ポリシーを適用することができます。ソフト再構成は、インバウンド セッション、またはアウトバウンド セッションに対して設定できます。

次の例では、すべての BGP セッションが、リセットされます。


> clear bgp *

次の例では、ネイバー 10.100.0.1 とのインバウンド セッションに対してソフト再構成が開始され、アウトバウンド セッションは影響を受けません。


> clear bgp 10.100.0.1 soft in

次の例では、ルート リフレッシュ機能が BGP ネイバー ルータでイネーブルになっており、ネイバー 172.16.10.2 とのインバウンド セッションに対してソフト再構成が開始され、アウトバウンド セッションは影響を受けません。


> clear bgp 172.16.10.2 in

次の例では、自律システム番号 35700 のすべてのルータとのセッションに対してハード リセットが開始されます。


> clear bgp 35700

次の例では、すべてのインバウンド eBGP ピアリング セッションに対してソフト再構成が設定されます。


> clear bgp external soft in

次の例では、すべてのアウトバウンド アドレス ファミリ IPv4 マルチキャスト eBGP ピアリング セッションがクリアされます。


> clear bgp external ipv4 multicast out

次の例では、自律システム 65400 の IPv4 ユニキャスト アドレス ファミリ セッションで BGP ネイバーのインバウンド セッションに対してソフト再構成が開始され、アウトバウンド セッションは影響を受けません。


> clear bgp ipv4 unicast 65400 soft in

次の例では、asplain 表記の 4 バイトの自律システム番号 65538 の IPv4 ユニキャスト アドレス ファミリ セッションで BGP ネイバーに対してハード リセットが開始されます。


> clear bgp ipv4 unicast 65538

次の例では、asdot 表記の 4 バイトの自律システム番号 1.2 の IPv4 ユニキャスト アドレス ファミリ セッションで BGP ネイバーに対してハード リセットが開始されます。


> clear bgp ipv4 unicast 1.2

次の例は、IPv4 ユニキャスト ピアリング セッションのテーブル マップをクリアします。


> clear bgp ipv4 unicast table-map

clear blocks

枯渇状態や履歴情報などのパケットバッファカウンタをリセットするには、clear blocks コマンドを使用します。

clear blocks [ exhaustion { history | snapshot} | export-failed | queue [ history [ core-local [ number]]]]

構文の説明

core-local [number]

(任意)すべてのコア、またはコア番号を指定する場合は特定のコアに対し、アプリケーションによってキューに入れられたシステム バッファをクリアします。

exhaustion

(任意)枯渇状態をクリアします。

export-failed

(任意)エクスポート失敗カウンタをクリアします。

history

(任意)履歴をクリアします。

queue

(任意)キューに入れられたブロックをクリアします。

snapshot

(任意)スナップショット情報をクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

最低水準点カウンタを各プール内で現在使用可能なブロックにリセットします。また、このコマンドは、前回のバッファ割り当ての失敗時に保存された履歴情報をクリアします。

次に、ブロックをクリアする例を示します。


> clear blocks

clear capture

キャプチャバッファをクリアするには、clear capture コマンドを使用します。

clear capture { /all | capture_name}

構文の説明

/all

すべてのインターフェイス上のパケットをクリアします。

capture_name

パケット キャプチャの名前を指定します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、キャプチャバッファ「example」のキャプチャバッファをクリアする例を示します。


> clear capture example

clear clns

コネクションレスモード ネットワーク プロトコル(CLNP)情報をクリアするには、clear clns コマンドを使用します。

clear clns { is-neighbors | neighbors | traffic}

構文の説明

is-neighbors

中間システムのネイバールートをクリアします。

neighbors

すべての CLNS ネイバールートをクリアします。

traffic

CLNS プロトコル統計情報をクリアします。

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

次に、すべての CLNS ネイバールートをクリアする例を示します。


> clear clns neighbors

clear cluster info

クラスタの統計情報をクリアするには、clear cluster info コマンドを使用します。

clear cluster info { flow-mobility counters | health details | trace | transport}

構文の説明

flow-mobility counters

クラスタ フローモビリティ カウンタをクリアします。

health details

クラスタ ヘルス情報をクリアします。

trace

クラスタ イベント トレース情報をクリアします。

transport

クラスタ転送統計情報をクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

クラスタ統計情報を表示するには、show cluster info コマンドを使用します。

次に、クラスタ イベント トレース情報をクリアする例を示します。


> clear cluster info trace

clear configure key chain

設定されているキーチェーンを削除するには、clear configure key chain コマンドを使用します。

clear configure key chainkey-chain-name

コマンド履歴

リリース

変更内容

6.4

このコマンドが導入されました。

使用上のガイドライン

clear configure key chain コマンドを使用して、設定されているキーチェーンを削除します。

次に、設定されているキーチェーンを削除する例を示します。


> clear configure key chain CHAIN1
> 

clear conn

特定の接続または複数の接続をクリアするには、clear conn コマンドを使用します。

clear conn [ vrf { name | global }] { all | protocol { tcp | udp | sctp } | address ip [ - ip ] [ netmask mask ] | port port [ - port ] | inline-set name | security-group { name | tag } attribute } | user [ domain_nickname \ ] user_name | user-group [ domain_nickname \\ ] user_group_name ] | zone [ zone_name ] [ data-rate ] }

構文の説明

address ip[-ip]

指定された送信元または宛先の IP アドレス(IPv4 または IPv6)との接続をクリアします。範囲を指定するには、IP アドレスをダッシュ(-)で区切ります。例:10.1.1.1-10.1.1.5

all

to-the-box 接続を含む、すべての接続をクリアします。all キーワードを指定しない場合は、through-the-box 接続だけがクリアされます。

inline-set name

指定したインラインセットに一致する接続をクリアします。

netmask mask

(任意)指定された IP アドレスで使用するサブネット マスクを指定します。

port port[-port]

指定された送信元ポートまたは宛先ポートとの接続をクリアします。範囲を指定するには、ポート番号をダッシュ(-)で区切ります。例:1000-2000

protocol {tcp | udp | sctp}

指定したプロトコルが設定されている接続をクリアします。

security-group {name | tag} attribute

指定したセキュリティグループ属性が設定されている接続をクリアします。

user [domain_nickname\] user_name

指定したユーザーに属する接続をクリアします。domain_nickname 引数を含めない場合、システムはデフォルトドメイン内のユーザーの接続をクリアします。

user-group [domain_nickname\\] user_group_name]

指定したユーザーグループに属する接続をクリアします。domain_nickname 引数を含めない場合、システムはデフォルトドメイン内のユーザーグループの接続をクリアします。

zone [zone_name]

セキュリティゾーンに属する接続をクリアします。

[ vrf { name | global}]

Virtual Route Forwarding(VRF)(仮想ルータとも呼ばれる)を有効にすると、vrf name キーワードを使用してコマンドを特定の仮想ルータに制限できます。コマンドをグローバル仮想ルータに限定するには、vrf global を指定します。このキーワードを省略すると、コマンドはすべての仮想ルータに適用されます。

data-rate

(任意)保存されている現在の最大データレートをクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.6

vrf および data-rate キーワードが追加されました。

使用上のガイドライン

コンフィギュレーションに対してセキュリティ ポリシーの変更を加えた場合は、すべての新しい接続で新しいセキュリティ ポリシーが使用されます。既存の接続では、その接続が確立された時点で設定されていたポリシーの使用が続行されます。すべての接続で新しいポリシーが確実に使用されるようにするには、clear conn コマンドを使用して、現在の接続を切断し、新しいポリシーを使用して再接続できるようにする必要があります。または、ホスト単位で接続をクリアするための clear local-host コマンドを使用したり、ダイナミック NAT を使用する接続用の clear xlate コマンドを使用したりすることもできます。

セカンダリ接続を許可するためのピンホールをデバイスが作成している場合は、これが show conn コマンドの出力に不完全な接続として表示されます。この不完全な接続をクリアするには、clear conn コマンドを使用します。


(注)  


このコマンドは、管理インターフェイスへの接続をクリアしません。データインターフェイスまたは診断インターフェイスへの管理接続のみをクリアできます。


すべての接続を表示して、10.10.10.108 からの管理接続をクリアする例を次に示します。


> show conn all
TCP mgmt 10.10.10.108:4168 NP Identity Ifc 10.0.8.112:22, idle 0:00:00, 
bytes 3084, flags UOB
> clear conn address 10.10.10.108

次の例では、拡張メモリに保存されている接続の最大データレートをクリアする方法について示します。

> clear conn data-rate
Released conn extension memory for 10 connection(s)

clear console-output

現在キャプチャされているコンソール出力を削除するには、clear console-output コマンドを使用します。

clear console-output

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、現在キャプチャされているコンソール出力を削除する例を示します。


> clear console-output

clear counters

プロトコルスタックカウンタをクリアするには、clear counters コマンドを使用します。

clear counters [ all | summary | top n] [ detail] [ protocol protocol_name [ counter_name]] [ threshold n]

構文の説明

all

(任意)すべてのフィルタ詳細をクリアします。

counter_name

(任意)名前でカウンタを指定します。使用可能なカウンタ名を表示するには、show counters protocol コマンドを使用します。

detail

(任意)カウンタの詳細情報をクリアします。

protocol protocol_name

(任意)指定したプロトコルのカウンタをクリアします。

summary

(任意)カウンタの要約をクリアします。

threshold n

(任意)指定されたしきい値以上になっているカウンタをクリアします。指定できる範囲は 1 ~ 4294967295 です。

top n

(任意)指定されたしきい値以上になっているカウンタをクリアします。指定できる範囲は 1 ~ 4294967295 です。

コマンド デフォルト

clear counters summary detail コマンドはデフォルトです。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、プロトコル スタック カウンタをクリアする例を示します。


> clear counters

clear cpu profile

CPU プロファイリングの統計情報をクリアするには、clear cpu コマンドを使用します。

clear cpu profile

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、クラッシュ ファイルを削除する例を示します。


> clear cpu profile

clear crashinfo

フラッシュメモリ内のクラッシュファイルの内容を削除するには、clear crashinfo コマンドを使用します。

clear crashinfo [ module { 0 | 1}]

構文の説明

module {0 | 1}

(任意)スロット 0 または 1 のモジュールのクラッシュ ファイルをクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、クラッシュ ファイルを削除する例を示します。


> clear crashinfo

clear crypto accelerator statistics

クリプトアクセラレータ MIB からグローバルおよびアクセラレータ固有の統計情報をクリアするには、clear crypto accelerator statistics コマンドを使用します。

clear crypto accelerator statistics

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、グローバル コンフィギュレーション モードで、クリプト アクセラレータの統計情報を表示する例を示します。


> clear crypto accelerator statistics
>

clear crypto ca crls

指定したトラストポイントに関連付けられたすべての CRL の CRL キャッシュをクリアするか、trustpool に関連付けられたすべての CRL をキャッシュからクリアするか、またはすべての CRL の CRL キャッシュをクリアするには、clear crypto ca crls コマンドを使用します。

clear crypto ca crls [ trustpool | trustpoint trust_point_name]

構文の説明

trustpoint trust_point_name

トラストポイントの名前。名前を指定しない場合、このコマンドはシステム上のキャッシュされた CRL をすべてクリアします。trustpointname を指定せず trustpoint キーワードを指定した場合、コマンドは失敗します。

trustpool

trustpool 内の証明書に関連付けられた CRL にのみアクションが適用されることを示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、デバイスからすべての trustpool CRL をクリアする例、trustpoint123 に関連付けられたすべての CRL をクリアする例、およびすべてのキャッシュされた CRL を削除する例を個別に示します。


> clear crypto ca crl trustpool
> clear crypto ca crl trustpoint trustpoint123
> clear crypto ca crl 

clear crypto ca trustpool

trustpool からすべての証明書を削除するには、clear crypto ca trustpool コマンドを使用します。

clear crypto ca trustpool noconfirm

構文の説明

noconfirm

ユーザー確認プロンプトを抑制し、コマンドが要求どおりに処理されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、すべての証明書をクリアする例を示します。


> clear crypto ca trustpool
>

clear crypto ikev1

IPsec IKEv2 SA または統計情報を削除するには、clear crypto ikev1 コマンドを使用します。

clear crypto ikev1 { sa [ ip_address ] | stats}

構文の説明

sa ip_address

SA をクリアします。すべての IKEv1 SA をクリアするには、IP アドレスを指定せずにこのオプションを使用します。それ以外の場合は、クリアする SA の IPv4 アドレスまたは IPv6 アドレスを指定します。

stats

IKEv1 統計情報をクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、脅威に対する防御 デバイスからすべての IPsec IKEv1 の統計を削除する例を示します。


> clear crypto ikev1 stats
>

次に、10.86.1.1 のピア IP アドレスを持つ SA を削除する例を示します。


> clear crypto ikev1 sa 10.86.1.1
>

clear crypto ikev2

IPsec IKEv2 SA または統計情報を削除するには、clear crypto ikev2 コマンドを使用します。

clear crypto ikev2 { sa [ ip_address ] | stats}

構文の説明

sa ip_address

SA をクリアします。すべての IKEv2 SA をクリアするには、IP アドレスを指定せずにこのオプションを使用します。それ以外の場合は、クリアする SA の IPv4 アドレスまたは IPv6 アドレスを指定します。

stats

IKEv2 統計情報をクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、脅威に対する防御 デバイスからすべての IPsec IKEv2 の統計を削除する例を示します。


> clear crypto ikev2 stats
>

次に、10.86.1.1 のピア IP アドレスを持つ SA を削除する例を示します。


> clear crypto ikev2 sa 10.86.1.1
>

clear crypto ipsec sa

IPsec SA のカウンタ、エントリ、クリプトマップ、またはピア接続を削除するには、clear crypto ipsec sa コマンドを使用します。

clear crypto ipsec sa [ counters | entry ip_address { esp | ah} spi | inactive | map map_name | peer ip_address]

構文の説明

ah

認証ヘッダー。

counters

各 SA 統計情報のすべての IPsec をクリアします。

entry ip_address

指定した IP アドレス、ホスト名、プロトコル、および SPI 値に一致するトンネルを削除します。

esp

暗号化セキュリティ プロトコル。

inactive

すべての非アクティブな IPsec SA をクリアします。

map map_name

マップ名で識別される、指定したクリプト マップに関連付けられているすべてのトンネルを削除します。

peer ip_address

指定したホスト名または IP アドレスで識別されるピアへのすべての IPsec SA を削除します。

spi

セキュリティ パラメータ インデックス(16 進数)を指定します。受信 SPI である必要があります。このコマンドは、送信 SPI ではサポートされていません。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

すべての IPsec SA をクリアするには、このコマンドを引数なしで使用します。

次に、脅威に対する防御 からすべての IPsec SA を削除する例を示します。


> clear crypto ipsec sa
>

次に、10.86.1.1 のピア IP アドレスを持つ SA を削除する例を示します。


> clear crypto ipsec sa peer 10.86.1.1

clear crypto isakmp

ISAKMP SA または統計情報をクリアするには、clear crypto isakmp コマンドを使用します。

clear crypto isakmp [ sa | stats]

構文の説明

sa

IKEv1 および IKEv2 SA をクリアします。

stats

IKEv1 および IKEv2 統計情報をクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

すべての ISAKMP 運用データをクリアするには、このコマンドを引数なしで使用します。

次に、すべての ISAKMP SA を削除する例を示します。


> clear crypto isakmp sa
>

clear crypto protocol statistics

クリプトアクセラレータ MIB にあるプロトコル固有の統計情報をクリアするには、clear crypto protocol statistics コマンドを使用します。

clear crypto protocol statistics protocol

構文の説明

protocol

統計情報をクリアするプロトコルの名前を指定します。プロトコルの選択肢は次のとおりです。

  • all :現在サポートされているすべてのプロトコル。

  • ikev1 :インターネット キー エクスチェンジ(IKE)バージョン 1。

  • ikev2 :インターネット キー エクスチェンジ(IKE)バージョン 2。

  • ipsec :IP セキュリティ(IPsec)フェーズ 2 プロトコル。

  • other :新規プロトコル用に予約済み。

  • srtp :セキュア RTP(SRTP)プロトコル。

  • ssh :セキュアシェル(SSH)プロトコル。

  • ssl :セキュアソケットレイヤ(SSL)プロトコル。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、すべての暗号化アクセラレータ統計情報をクリアする例を示します。


> clear crypto protocol statistics all
>

clear crypto ssl

SSL 情報をクリアするには、clear crypto ssl コマンドを使用します。

clear crypto ssl { cache [ all] | errors | mib | objects}

構文の説明

cache

SSL セッション キャッシュ内の期限切れセッションをクリアします。

all

(任意)SSL セッション キャッシュ内のすべてのセッションおよび統計情報をクリアします。

errors

SSL エラーをクリアします。

mib

SSL MIB 統計情報をクリアします。

objects

SSL オブジェクト統計情報をクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、すべての SSL キャッシュ セッションおよび統計情報をクリアする例を示します。


> clear crypto ssl cache all

clear dhcpd

DHCP サーバーのバインディングおよび統計情報をクリアするには、clear dhcpd コマンドを使用します。

clear dhcpd { binding [ all | ip_address ] | statistics}

構文の説明

all

(任意)すべての dhcpd バインディングをクリアします。

binding

クライアント アドレスのすべてのバインディングをクリアします。

ip_address

(任意)指定した IP アドレスのバインディングをクリアします。

statistics

統計情報カウンタをクリアします。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、dhcpd 統計情報をクリアする例を示します。


> clear dhcpd statistics

clear dhcprelay statistics

DHCP リレー統計情報カウンタをクリアするには、clear dhcprelay statistics コマンドを使用します。

clear dhcprelay statistics

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、DHCP リレー統計情報をクリアする例を示します。


> clear dhcprelay statistics

clear dns

完全修飾ドメイン名(FQDN)ホストに関連付けられた IP アドレスをクリアするには、DNS 要求によって解決されているため、clear dns コマンドを使用します。

clear dns [ host fqdn_name ] [ ipcache [ counters ]]

構文の説明

host fqdn_name

(任意)IP アドレスをクリアする完全修飾ドメイン名を指定します。ホストを指定しない場合、すべての DNS 解決がクリアされます。

ipcache [ counters]

ダイレクト インターネット アクセスのポリシーベースのルーティングで使用される DNS スヌーピングを通じて取得した IP キャッシュからすべてのエントリがクリアされます。

キャッシュ内のエントリを削除せずにそれらのヒットカウントをすべてリセットするだけの場合は、counters を指定します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

7.1

ipcache [ counters] キーワードが追加されました。

次に、指定した FQDN ホストに関連付けられた IP アドレスをクリアする例を示します。


> clear dns host www.example.com

次に、IP キャッシュをクリアする例を示します。IP キャッシュを削除すると、システムはネットワーク サービス オブジェクトおよびオブジェクトグループ内のドメイン名の新しい DNS クエリを使用してキャッシュを再度設定します。DNS クエリが完了するまで、ドメイン名宛てのトラフィックは、クリアされた IP キャッシュエントリのドメイン名を含むネットワークサービス グループに分類されなくなります。


> clear dns ip-cache

clear dns-hosts cache

DNS キャッシュをクリアするには、clear dns-hosts cache コマンドを使用します。

clear dns-hosts cache

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、DNS キャッシュをクリアする例を示します。


> clear dns-hosts cache

clear efd-throttle

スロットルされたエレファントフローからスロットルをクリアし、Snort インスペクションをバイパスするには、clear efd-throttle コマンドを使用します。

clear efd-throttle { IPv4_address | IPv6_address/prefix | all bypass | any { source_port { destination_IPv4_address | destination_IPv6_address/prefix | any } | any { destination_IPv4_address | destination_IPv6_address/prefix | any { destination_port { tcp bypass | udp bypass } | any { tcp bypass | udp bypass } } } } }

構文の説明

IPv4_address

指定した IPv4 アドレス(5 タプル)のスロットルされたエレファントフローをクリアします。

IPv6_address/prefix

指定した IPv6 アドレスのスロットルされたエレファントフローをクリアします。

all

スロットルをクリアし、すべてのエレファントフローを検査します。

bypass

(任意)スロットルをクリアし、すべてのエレファントフローの Snort インスペクションをバイパスします。

any

  • 送信元アドレスとマスク 0.0.0.0 0.0.0.0 と ::/0 の省略形として使用します。

  • 任意の送信元ポートまたは宛先ポートに使用します。

source_port

指定した送信先ポートとの接続のスロットルをクリアします。

destination_port

指定した宛先ポートとの接続のスロットルをクリアします。

tcp

TCP 接続のスロットルのみをクリアします。

udp

UDP 接続のスロットルのみをクリアします。

コマンド履歴

リリース

変更内容

7.2

このコマンドが導入されました。

次に、スロットルされたエレファントフローのスロットルをクリアし、そのフローで Snort インスペクションを続行する例を示します。


> clear efd-throttle 172.16.77.0 255.255.255.0 1234 172.16.4.0 255.255.255.0 80 tcp

次に、スロットルされたエレファントフローのスロットルをクリアし、そのフローの Snort インスペクションをバイパスする例を示します。


> clear efd-throttle 172.16.77.0 255.255.255.0 1234 172.16.4.0 255.255.255.0 80 tcp bypass

次に、スロットルされたすべてのエレファントフローのスロットルをクリアし、それらのすべてのフローで Snort インスペクションを続行する例を示します。


> clear efd-throttle all

次に、スロットルされたすべてのエレファントフローのスロットルをクリアし、それらのすべてのフローの Snort インスペクションをバイパスする例を示します。


> clear efd-throttle all bypass

clear eigrp events

EIGRP イベントログをクリアするには、clear eigrp events コマンドを使用します。

clear eigrp [ as_number] events

構文の説明

as_number

(任意)イベント ログをクリアする EIGRP プロセスの自律システム番号を指定します。デバイスでサポートされる EIGRP ルーティングプロセスは 1 つのみであるため、自律システム番号(プロセス ID)を指定する必要はありません。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show eigrp events コマンドを使用して、EIGRP イベントログを表示できます。

次に、EIGRP イベント ログをクリアする例を示します。


> clear eigrp events

clear eigrp neighbors

EIGRP ネイバーテーブルからエントリを削除するには、clear eigrp neighbors コマンドを使用します。

clear eigrp [ as_number] neighbors [ ip_addr | if_name] [ soft]

構文の説明

as_number

(任意)ネイバー エントリを削除する EIGRP プロセスの自律システム番号を指定します。デバイスでサポートされる EIGRP ルーティングプロセスは 1 つだけなので、自律システム番号(AS)(プロセス ID)を指定する必要はありません。

if_name

(任意)インターフェイスの名前。インターフェイス名を指定すると、このインターフェイスを介して学習されたすべてのネイバー テーブル エントリが削除されます。

ip_addr

(任意)ネイバー テーブルから削除するネイバーの IP アドレス。

soft

デバイスは、隣接関係をリセットすることなくネイバーと再同期されます。

コマンド デフォルト

ネイバー IP アドレスまたはインターフェイス名を指定しない場合は、すべてのダイナミック エントリがネイバー テーブルから削除されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

clear eigrp neighbors コマンドでは、手動で定義されたネイバーはネイバーテーブルから削除されません。ダイナミックに検出されたネイバーだけが削除されます。

show eigrp neighbors コマンドを使用して、EIGRP ネイバーテーブルを表示できます。

次に、EIGRP ネイバー テーブルからすべてのエントリを削除する例を示します。


> clear eigrp neighbors

次に、「outside」という名前のインターフェイスを介して学習されたすべてのエントリを EIGRP ネイバー テーブルから削除する例を示します。


> clear eigrp neighbors outside

clear eigrp topology

EIGRP トポロジテーブルからエントリを削除するには、clear eigrp topology コマンドを使用します。

clear eigrp [ as_number] topology ip_addr [ mask]

構文の説明

as_number

(任意)EIGRP プロセスの自律システム番号を指定します。デバイスでサポートされる EIGRP ルーティングプロセスは 1 つだけなので、自律システム番号(AS)(プロセス ID)を指定する必要はありません。

ip_addr

トポロジ テーブルからクリアする IP アドレス。

mask

(任意)ip-addr 引数に適用するネットワーク マスク。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、EIGRP トポロジ テーブルから既存の EIGRP エントリをクリアします。show eigrp topology コマンドを使用して、トポロジ ーブルのエントリを表示できます。

次に、EIGRP トポロジ テーブルから 192.168.1.0 ネットワークのエントリを削除する例を示します。


> clear eigrp topology 192.168.1.0 255.255.255.0