D – R コマンド

decommission

サーバの稼働を中止するには、decommission server コマンドを使用します。

decommission server { id| chassis_id/ blade_id}

構文の説明

id

サーバの ID 番号。1 ~ 255 の値です。

chassis_id/ blade_id

n/n 形式のシャーシおよびブレードの ID 番号。

コマンド モード

任意のコマンド モード

コマンド履歴

リリース

変更内容

2.3(1)

コマンドが追加されました。

使用上のガイドライン

使用停止にするモジュールをホストしているデバイスの種類によって、モジュールはモジュール ID で識別されるか(4100 シリーズ)、シャーシ番号とモジュール番号で識別されます(9300 デバイス)。

セキュリティモジュールを使用停止にすると、そのモジュールオブジェクトが設定から削除され、そのモジュールは管理対象外になります。モジュール上で実行していた論理デバイスやソフトウェアは非アクティブになります。

次の例では、サーバの稼働を中止する方法を示します。

firepower# decommission server 1/1
firepower* # commit-buffer
firepower # 

decommission-secure

サーバーの稼働を安全に中止するには、decommission-secure server コマンドを使用します。

decommission-secure server chassis_id/ blade_id

構文の説明

chassis_id/ blade_id

n/n 形式のシャーシおよびブレードの ID 番号。

コマンド モード

任意のコマンド モード

コマンド履歴

リリース

変更内容

2.7(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用すると、指定したモジュールが安全に消去されます。つまり、単にデータが削除されるだけでなく、物理ストレージが「ワイプ」(完全に消去)されます。セキュリティモジュールが消去されると、確認応答されるまでダウンした状態になります(デコミッションされたモジュールと同様)。

次の例は、サーバーの稼働を安全に中止する方法を示しています。

firepower# decommission-secure server 1/2
Warning: 
1.Secure decommissioning of the service module may take some time. Please use the CLI command 'show slot status [n/n] detail' to check for completion.
2.All of the application data on the service module will be lost.  Please back up the application's configuration files before executing the commit-buffer command.
firepower* # 

delete hw-crypto

コンテナインスタンスの TLS crypto acceleration 設定を削除するには、delete hw-crypto コマンドを使用します。TLS crypto accelerationの詳細については、『Firepower Management Center Configuration Guide』を参照してください。

delete hw-crypto

コマンド モード

connect module

コマンド履歴

リリース

変更内容

2.7.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用すると、コンテナインスタンスの TLS crypto acceleration 設定を削除できます。コンテナインスタンスで TLS crypto acceleration が有効になっている場合、このコマンドを使用すると、設定は、削除される前に無効になります。

次に、TLS crypto acceleration 設定を削除する例を示します。

scope ssa
/ssa # show app-instance

App Name   Identifier Slot ID    Admin State Oper State       Running Version Startup Version Deploy Type Turbo Mode Profile Name Cluster State   Cluster Role
---------- ---------- ---------- ----------- ---------------- --------------- --------------- ----------- ---------- ------------ --------------- ------------
ftd        FTD-FDM    1          Enabled     Online           6.5.0.1159      6.5.0.1159      Native      No                      Not Applicable  None
ftd        ftd2       2          Enabled     Online           6.5.0.1159      6.5.0.1159      Container   No         Default-Small Not Applicable  None

/ssa # sc slot 2
/ssa/slot # scope app-instance ftd ftd2
/ssa/slot/app-instance # delete hw-crypto
/ssa/slot/app-instance* # commit-buffer

delete

既存の管理対象オブジェクトを削除するには、適切なコマンド モードで該当する delete コマンドを使用します。

delete object_type name [ parameters]

構文の説明

object_type

削除するオブジェクトのタイプ。例には、ローカル ユーザ アカウントと組織が含まれています。

name

削除する特定のオブジェクトの名前。

パラメータ

(オプション)オブジェクトの識別に必要な追加のプロパティまたはパラメータ。詳細については、特定のオブジェクトに対する create コマンドの説明を参照してください。

コマンド モード

削除対象のオブジェクトのタイプに応じて異なります。詳細については、特定のオブジェクトに対する create コマンドの説明を参照してください。

コマンド履歴

履歴情報については、特定のオブジェクトに対する create コマンドの説明を参照してください。

使用上のガイドライン

オブジェクトは、管理可能な物理コンポーネント エンティティまたは論理エンティティを抽象的に表現したものです。たとえば、シャーシ、セキュリティ モジュール、ネットワーク モジュール、ポート、プロセッサは、管理対象オブジェクトとして表現される物理コンポーネントです。また、ライセンス、ユーザ ロール、プラットフォーム ポリシーは、管理対象オブジェクトとして表現される論理エンティティです。

FXOS には、オブジェクト管理用に一般的な 4 つのコマンド(create delete enter scope )があります。たとえば、ローカル ユーザ アカウントの作成、ローカル ユーザ アカウントの削除、ローカル ユーザ アカウントの入力を行い、そのアカウントのプロパティを割り当てまたは変更することができます。また、ローカル ユーザ アカウントを「調査」し、プロパティを割り当てまたは変更することもできます。

通常、これらのオブジェクト管理コマンドごとに利用可能なキーワードとオプションは同じであるため、さまざまなオブジェクト コマンドの create バージョンだけについて説明します。つまり、特定のオブジェクトの delete コマンドの詳細については、そのオブジェクトの create コマンドの説明を参照してください。たとえば、既存のローカル ユーザ アカウントの削除に関連する情報については、create local-userを参照してください。

次の例は、セキュリティ モードを開始して、ローカル ユーザ アカウントを削除する方法を示しています。

firepower # scope security
firepower /security # delete local-user test_user
firepower /security/local-user* # commit-buffer
firepower /security/local-user # 

次の例は、ローカルユーザーアカウントを入力してから、ユーザーロールを削除する方法を示しています。

firepower # scope security
firepower /security # enter local-user test_user
firepower /security/local-user # delete role aaa
Warning: Change of privileges will terminate active sessions (CLI and Web) of user 'test_user
firepower /security/local-user* # commit-buffer
firepower /security/local-user # 

delete decommissioned server

稼働中止されたサーバを削除するには、delete decommissioned server コマンドを使用します。

delete decommissioned server vendor model serial_number

構文の説明

vendor

サーバを製造した会社の名前です。入力できる最大文字数は 510 文字です。

model

モジュールのモデル名です。入力できる最大文字数は 510 文字です。

serial_number

モジュールのシリアル番号です。入力できる最大文字数は 510 文字です。

コマンド モード

任意のコマンド モード

コマンド履歴

リリース

変更内容

1.4(1)

コマンドが追加されました。

次の例は、稼働中止されたサーバを削除する方法を示しています。

FP9300-A # delete decommissioned server Cisco Systems, Inc.
Cisco Firepower 9000 Series Security Module
FLM1949C6J1
FP9300-A* # commit-buffer

deregister

この Firepower 4100/9300 デバイスをシスコ スマート ソフトウェア ライセンシングのアカウントから削除するには、deregister コマンドを使用します。

deregister

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

License mode

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

登録解除すると、アカウントからデバイスが削除され、デバイス上のすべてのライセンス権限と証明書が削除されます。この操作により、新しい Firepower 4100/9300 用にライセンスを解放したり、Smart Software Manager からデバイスを削除したりすることができます。

次の例は、このデバイスを登録解除する方法を示しています。

FP9300-A # scope license
FP9300-A /license # deregister
FP9300-A /license # 

disable (app-instance)

既存のアプリケーション インスタンスを無効にするには、app-instance モードで disable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope ssa/scope slot/scope app-instance

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用すると、アプリケーション インスタンスをシステムから削除せずに無効にできます。

次の例は、ステータスを含む現在のアプリケーション インスタンスを表示し、アプリケーション インスタンス モードを開始し、アプリケーション インスタンスを無効にする方法を示しています。

firepower # scope ssa
firepower /ssa # scope slot 2
firepower /ssa/slot # show app-instance

Application Instance:
    App Name   Identifier Admin State Oper State       Running Version Startup Version Deploy Type Profile Name Cluster State   Cluster Role
    ---------- ---------- ----------- ---------------- --------------- --------------- ----------- ------------ --------------- ------------
    ftd1       IFT-63     Enabled     Online           6.3.0.12        6.3.0.12        Native                   In Cluster      Slave

Application Instance:
    App Name   Identifier Admin State Oper State       Running Version Startup Version Deploy Type Profile Name Cluster State   Cluster Role
    ---------- ---------- ----------- ---------------- --------------- --------------- ----------- ------------ --------------- ------------
    ftd2       FTD-2      Enabled     Online           6.3.0.12        6.3.0.12        Container   bronze       Not Applicable  None
firepower /ssa/slot # scope app-instance ftd2 FTD-2
firepower /ssa/slot/app-instance # disable
firepower /ssa/slot/app-instance* # commit-buffer
firepower /ssa/slot/app-instance # 

disable (export-configuration)

既存のエクスポート設定オブジェクトを無効にするには、export-config モードで disable コマンドを使用します。

既存のアプリケーション インスタンスを無効にするには、app-instance モードで disable コマンドを使用します。

既存のエクスポート設定オブジェクトを無効にするには、export-config モードで disable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope system/scope export-config

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

export-configuration モードでこのコマンドを使用すると、既存のエクスポート設定オブジェクトをシステムから削除せずに無効にできます。

次の例は、エクスポートされた既存の設定オブジェクトを有効にして、無効にする方法を示しています。

firepower # scope system
firepower /system # scope export-config 192.168.1.2
firepower /system/export-config #disable
firepower /system/export-config* #commit-buffer

disable (interface)

現在のインターフェイスを無効にするには、インターフェイスモードで disable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope eth-uplink/scope fabric/interface

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

現在のインターフェイスを無効にするには、このコマンドを使用します。

次の例は、インターフェイスを無効にして、そのステータスを確認する方法を示しています。

firepower # scope eth-uplink
firepower /eth-uplink # scope fabric
firepower /eth-uplink #/fabric # scope interface Ethernet1/5
firepower /eth-uplink/fabric/interface # disable
firepower /eth-uplink/fabric/interface* # commit-buffer
firepower /eth-uplink/fabric/interface # show

Interface:
    Port Name       Port Type          Admin State Oper State       Allowed Vlan State Reason
    --------------- ------------------ ----------- ---------------- ------------ ------------
    Ethernet1/5     Data               Disabled     Up               All
firepower /eth-uplink/fabric/interface # 

disable (port-channel)

現在のポートチャネル(EtherChannel)を無効にするには、ポートチャネルモードで disable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope eth-uplink/scope fabric/port-channel

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

現在のポートチャネルを無効にするには、このコマンドを使用します。

次の例は、ポートチャネルを無効にして、そのステータスを確認する方法を示しています。

firepower # scope eth-uplink
firepower /eth-uplink # scope fabric
firepower /eth-uplink #/fabric # scope port-channel 4
firepower /eth-uplink/fabric/port-channel # disable
firepower /eth-uplink/fabric/port-channel* # commit-buffer
firepower /eth-uplink/fabric/port-channel # show

Port Channel:
    Port Channel Id Name             Port Type          Admin State Oper State       Port Channel Mode Allowed Vlan State Reason
    --------------- ---------------- ------------------ ----------- ---------------- ----------------- ------------ ------------
    4               Port-channel4    Data               Disabled    Failed           Active            All          Admin config change
firepower /eth-uplink/fabric/port-channel # 

disable (security modes)

コモンクライテリアモードまたは FIPS(連邦情報処理標準)モードを無効にするには、セキュリティモードで disable コマンドを使用します。

disable { cc-mode| fips-mode}

構文の説明

cc-mode

コモンクライテリアモードを無効にするには、このキーワードを使用します。

fips-mode

FIPS モードを無効にするには、このキーワードを使用します。

コマンド モード

scope security/

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドがコミットされると、システムの再起動が必要になります。

次の例は、セキュリティ モードを開始し、FIPS モードを無効にする方法を示しています。

firepower # scope security
firepower /security # disable fips-mode
Warning: A reboot of the system is required in order for the system to be 
operating in a non-FIPS approved mode.
firepower /security* # 

disable reservation

永久ライセンス予約を無効にするには、disable reservation コマンドを使用します。

disable reservation

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

ライセンス(/license)モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

Firepower 4100/9300 シャーシに永久ライセンスを割り当てる前にライセンス予約を有効にします。

次の例は、ライセンス モードを開始し、予約モードを無効にする方法を示しています。

FP9300-A # scope license
FP9300-A /license # disable reservation
Warning: If you have already generated the authorization code from CSSM 
and have not installed it on the device, please abort this command by 
issuing discard-buffer and complete the installation.
FP9300-A /license* # 

disable snmp

このデバイスで Simple Network Management Protocol(SNMP)処理を無効にするには、disable snmp コマンドを使用します。

disable snmp

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope monitoring/

コマンド履歴

リリース 変更内容

1.1.1

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用して、このデバイスで SNMP エージェントを無効にします。現在の SNMP コミュニティ設定は廃棄されますが、他の SNMP 構成設定は削除されません。

次の例は、モニタリング モードを有効にし、SNMP 処理を無効にしてから、show snmp コマンドを使用して無効になっていることを確認する方法を示しています。

firepower # scope monitoring
firepower /monitoring # disable snmp
firepower /monitoring* # commit-buffer
firepower /monitoring # show snmp
Name: snmp
    Admin State: Disabled
    Port: 161
    Is Community Set: No
    Sys Contact: R_Admin
    Sys Location:
firepower /monitoring # 

discard-buffer

保留中の設定変更をキャンセルするには、discard-buffer コマンドを使用します。

discard-buffer

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

任意のコマンド モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用して、コミットされていないすべての設定変更をキャンセルし、破棄します。任意のコンフィギュレーション コマンドの保留中は、コマンド プロンプトの前にアスタリスク(*)が表示されます。discard-buffer コマンドを入力すると、コマンドが破棄され、アスタリスクが消去されます。

次の例は、保留中の設定変更を破棄する方法を示しています。

FP9300-1# scope chassis 1
FP9300-1 /chassis # enable locator-led
FP9300-1 /chassis* # show configuration pending
 scope chassis 1
+    enable locator-led
 exit
FP9300-1 /chassis* # discard-buffer
FP9300-1 /chassis #

download image

Firepower 4100/9300 シャーシに FXOS ファームウェア イメージをコピーするには、ファームウェア モードで download image コマンドを使用します。

論理デバイス ソフトウェア イメージを Firepower 4100/9300 シャーシにコピーするには、アプリケーション ソフトウェア(/ssa/app-software)モードで download image コマンドを使用します。

download image { ftp:| scp:| sftp:| tftp:| usbA:| usbB:}

構文の説明

ftp://server-ip-addr/path

(オプション)FTP(ファイル転送プロトコル)を使用してインポートするイメージ ファイルの URI を指定します。

scp://username@ server-ip-addr/path

(オプション)SCP(セキュア コピー プロトコル)を使用してインポートするイメージ ファイルの URI を指定します。

sftp://username@ server-ip-addr/path

(オプション)SFTP(SSH ファイル転送プロトコルまたはセキュア ファイル転送プロトコル)を使用してインポートするイメージ ファイルの URI を指定します。

tftp://username@ server-ip-addr:port-num/path

(オプション)TFTP(トリビアル ファイル転送プロトコル)を使用してインポートするイメージ ファイルの URI を指定します。

(注)  

 

[TFTP] ではファイル サイズが 32 MB に制限されます。ファームウェア バンドルはそれよりも大幅にサイズが大きい可能性があるため、ファームウェアのダウンロードに TFTP を使用しないことを推奨します。

usbA:/path

(オプション)接続されている USB タイプ A デバイスからインポートされるイメージ ファイルへのパスを指定します。

usbB:/path

(オプション)接続されている USB タイプ B デバイスからインポートされるイメージ ファイルへのパスを指定します。

コマンド モード

scope firmware/

scope ssa/scope app-software/

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

イメージ ファイル アクセスのロケーション アドレスと認証情報、およびファイルの完全修飾名を使用していることを確認してください。

FXOS によって、ファブリック インターコネクトのブートフラッシュにファームウェア イメージが保存されます。

ファームウェア モードでは、show package image_name detail コマンドを使用して、イメージのダウンロードプロセスをモニタできます。出力表示は自動的には更新されないため、タスクのステータスに「Downloaded」が表示されるまで何度もコマンドを入力する必要があります。

ファームウェア モードおよびアプリケーション ソフトウェア モードでは、show download-task コマンドを使用して、イメージのダウンロード プロセスをモニタできます。出力表示は自動的には更新されないため、何度もコマンドを入力する必要があります。

次の例は、SCP プロトコルを使用してファームウェア イメージ ファイルをダウンロードし、ダウンロードの進行状況をモニタする方法を示しています。

FP9300-A# scope firmware
FP9300-A /firmware # download image scp://user@192.168.1.1/images/fxos-k9.1.1.1.119.SPA
FP9300-A /firmware # show package fxos-k9.1.1.1.119.SPA detail
Download task:
File Name: fxos-k9.1.1.1.119.SPA
Protocol: scp
Server: 192.168.1.1
Userid:
Path:
Downloaded Image Size (KB): 5120
State: Downloading
Current Task: downloading image fxos-k9.1.1.1.119.SPA from
192.168.1.1(FSM-STAGE:sam:dme:FirmwareDownloaderDownload:Local)

次の例は、SCP プロトコルを使用してソフトウェア イメージ ファイルをダウンロードし、ダウンロードの進行状況をモニタする方法を示しています。

firepower# scope ssa
firepower /ssa # scope app-software
firepower /ssa/app-software # download image scp://user@192.168.1.1/images/cisco-asa.9.4.1.65.csp
firepower /ssa/app-software # show download-task
Downloads for Application Software:
    File Name                      Protocol   Server               Userid          State
    ------------------------------ ---------- -------------------- --------------- -----
    cisco-asa.9.4.1.65.csp         Scp        192.168.1.1          user            Downloaded

enable (app-instance)

既存のアプリケーション インスタンスを有効にするには、app-instance モードで enable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope ssa/scope slot/scope app-instance

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用すると、以前に無効にしたアプリケーション インスタンスを再び有効にできます。

次の例は、ステータスを含む現在のアプリケーション インスタンスを表示し、アプリケーション インスタンス モードを開始し、無効にされているアプリケーション有効にする方法を示しています。

firepower # scope ssa
firepower /ssa # scope slot 2
firepower /ssa/slot # show app-instance

Application Instance:
    App Name   Identifier Admin State Oper State       Running Version Startup Version Deploy Type Profile Name Cluster State   Cluster Role
    ---------- ---------- ----------- ---------------- --------------- --------------- ----------- ------------ --------------- ------------
    ftd1       IFT-63     Enabled     Online           6.3.0.12        6.3.0.12        Native                   In Cluster      Slave

Application Instance:
    App Name   Identifier Admin State Oper State       Running Version Startup Version Deploy Type Profile Name Cluster State   Cluster Role
    ---------- ---------- ----------- ---------------- --------------- --------------- ----------- ------------ --------------- ------------
    ftd2       FTD-2      Disabled    Online           6.3.0.12        6.3.0.12        Container   bronze       Not Applicable  None
firepower /ssa/slot # scope app-instance ftd2 FTD-2
firepower /ssa/slot/app-instance # enable
firepower /ssa/slot/app-instance* # commit-buffer
firepower /ssa/slot/app-instance # 

enable (CC and FIPS security modes)

コモンクライテリアモードまたは FIPS(連邦情報処理標準)モードを有効にするには、セキュリティモードで enable コマンドを使用します。

enable { cc-mode| fips-mode}

構文の説明

cc-mode

コモンクライテリアモードを有効にするには、このキーワードを使用します。

fips-mode

FIPS モードを有効にするには、このキーワードを使用します。

コマンド モード

scope security/

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドがコミットされると、1 つまたは複数のサービスへの接続が拒否される場合があります。また、システムの再起動が必要になります。


重要


FXOS リリース 2.0.1 より以前は、デバイスの最初の設定時に作成した SSH ホスト キーが 1024 ビットにハード コードされていました。FIPS およびコモン クライテリア認定要件に準拠するには、この古いホスト キーを破棄し、新しいホスト キーを生成する必要があります(SSH ホスト キーの作成と削除の詳細については、create ssh-serverを参照)。これらの追加手順を実行しないと、コモン クライテリア モードを有効にしてデバイスをリブートした後に、SSH を使用してスーパバイザに接続できなくなります。FXOS 2.0.1 以降を使用して初期設定を行った場合は、新しいホスト キーを生成する必要はありません。


次の例は、セキュリティ モードを開始し、FIPS モードを有効にする方法を示しています。

firepower # scope security
firepower /security # enable fips-mode
Warning: Connectivity to one or more services may be denied when committed. 
Please consult the product's FIPS Security Policy documentation.
WARNING: A reboot of the system is required in order for the system to be operating in a FIPS approved mode.

firepower /security* # 

enable (export-configuration)

既存のエクスポート設定オブジェクトを再び有効にするには、export-config モードで enable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope system/scope export-config

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用すると、設定を再びエクスポートする前に、以前バックアップしたエクスポート設定オブジェクトを再び有効にできます。現在のシステム設定は、commit-buffer コマンド発行時のオブジェクト パラメータに従ってエクスポートされます。

次の例は、以前エクスポートした設定オブジェクトを開始し、その範囲を有効にし、設定のバックアップを開始し、エクスポートが進行中であることを確認する方法を示しています。

firepower # scope system
firepower /system # scope export-config 192.168.1.2
firepower /system/export-config #enable
firepower /system/export-config* #commit-buffer
firepower /system/export-config #show

Export Configuration Task:
    Hostname   User       Protocol Admin State Status    Description
    ---------- ---------- -------- ----------- --------- -----------
    192.168.1.2
               user1      Scp      Enabled     Exporting

enable (interface)

現在のインターフェイスを有効にするには、インターフェイスモードで enable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope eth-uplink/scope fabric/interface

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

インターフェイスを有効または再度有効にするには、このコマンドを使用します。

次の例は、インターフェイスを有効にして、そのステータスを確認する方法を示しています。

firepower # scope eth-uplink
firepower /eth-uplink # scope fabric
firepower /eth-uplink #/fabric # scope interface Ethernet1/5
firepower /eth-uplink/fabric/interface # enable
firepower /eth-uplink/fabric/interface* # commit-buffer
firepower /eth-uplink/fabric/interface # show

Interface:
    Port Name       Port Type          Admin State Oper State       Allowed Vlan State Reason
    --------------- ------------------ ----------- ---------------- ------------ ------------
    Ethernet1/5     Data               Enabled     Up               All
firepower /eth-uplink/fabric/interface # 

enable (port-channel)

現在のポートチャネル(EtherChannel)を有効にするには、ポートチャネルモードで enable コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope eth-uplink/scope fabric/port-channel

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

ポートチャネルを有効または再度有効にするには、このコマンドを使用します。

次の例は、新しいポートチャネルを作成し、それを有効にしてメンバーポートを追加する方法を示しています。

firepower # scope eth-uplink
firepower /eth-uplink/fabric # scope fabric a
firepower /eth-uplink/fabric # create port-channel 4
firepower /eth-uplink/fabric/port-channel* # enable
firepower /eth-uplink/fabric/port-channel* # create member-port Ethernet1/1
firepower /eth-uplink/fabric/port-channel/member-port* # exit
firepower /eth-uplink/fabric/port-channel* # create member-port Ethernet1/2
firepower /eth-uplink/fabric/port-channel/member-port* # exit
firepower /eth-uplink/fabric/port-channel* # create member-port Ethernet1/3
firepower /eth-uplink/fabric/port-channel/member-port* # exit
firepower /eth-uplink/fabric/port-channel* # create member-port Ethernet1/4
firepower /eth-uplink/fabric/port-channel/member-port* # exit
firepower /eth-uplink/fabric/port-channel* # commit-buffer
firepower /eth-uplink/fabric/port-channel # 

enable reservation

永久ライセンス予約を有効にするには、enable reservation コマンドを使用します。

enable reservation

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

ライセンス(/license)モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

Firepower 4100/9300 シャーシに永久ライセンスを割り当てる前にライセンス予約を有効にします。

次の例は、ライセンス モードを開始し、予約モードを有効にする方法を示しています。

FP9300-A # scope license
FP9300-A /license # enable reservation
FP9300-A /license # 

enable snmp

このデバイスで Simple Network Management Protocol(SNMP)処理を有効にするには、enable snmp コマンドを使用します。

enable snmp

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope monitoring/

コマンド履歴

リリース 変更内容

1.1.1

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用してこのデバイスの SNMP エージェントを有効にすると、SNMP コミュニティを作成し、SNMP ユーザとトラップを作成できます。

次の例は、モニタリング モードを開始し、SNMP 処理を有効にする方法を示しています。

firepower # scope monitoring
firepower /monitoring # enable snmp
firepower /monitoring* # commit-buffer
firepower /monitoring # 

end

CLI の EXEC(トップ レベル)モードに戻るには、end コマンドを使用します。

end

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

任意のコマンド モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

次の例は、サービス プロファイル モードから CLI の最高レベルのモードに戻る方法を示しています。

FP9300-A # scope org Test
FP9300-A /org # scope service-profile Sample
FP9300-A /org/service-profile # end
FP9300-A # 

enter

管理対象オブジェクトを開始するには、適切なコマンド モードで該当する enter コマンドを使用します。通常、指定されたオブジェクトが存在しない場合は、オブジェクトが作成されます。

enter object_type name [ parameters]

構文の説明

object_type

開始するオブジェクトのタイプ。例には、ローカル ユーザ アカウントと組織が含まれています。

name

開始する特定のオブジェクトの名前。

パラメータ

(オプション)オブジェクトの識別に必要な追加のプロパティまたはパラメータ。詳細については、特定のオブジェクトに対する create コマンドの説明を参照してください。

コマンド モード

開始対象のオブジェクトのタイプに応じて異なります。詳細については、特定のオブジェクトに対する create コマンドの説明を参照してください。

コマンド履歴

履歴情報については、特定のオブジェクトに対する create コマンドの説明を参照してください。

使用上のガイドライン

オブジェクトは、管理可能な物理コンポーネント エンティティまたは論理エンティティを抽象的に表現したものです。たとえば、シャーシ、セキュリティ モジュール、ネットワーク モジュール、ポート、プロセッサは、管理対象オブジェクトとして表現される物理コンポーネントです。また、ライセンス、ユーザ ロール、プラットフォーム ポリシーは、管理対象オブジェクトとして表現される論理エンティティです。

FXOS には、オブジェクト管理用に一般的な 4 つのコマンド(create delete enter scope )があります。たとえば、ローカル ユーザ アカウントの作成、ローカル ユーザ アカウントの削除、ローカル ユーザ アカウントの入力を行い、そのアカウントのプロパティを割り当てまたは変更することができます。また、ローカル ユーザ アカウントを「調査」し、プロパティを割り当てまたは変更することもできます。

通常、これらのオブジェクト管理コマンドごとに利用可能なキーワードとオプションは同じであるため、さまざまなオブジェクト コマンドの create バージョンだけについて説明します。つまり、特定のオブジェクトの delete コマンドの詳細については、そのオブジェクトの create コマンドの説明を参照してください。たとえば、既存のローカル ユーザ アカウントの入力に関連する情報については、create local-userを参照してください。

次の例は、セキュリティ モードを開始して、ローカル ユーザ アカウントを入力し、アカウントの詳細を表示する方法を示しています。

firepower # scope security
firepower /security # enter local-user test_user
firepower /security/local-user # show detail
Local User test_user:
    First Name: test
    Last Name: user
    Email: test_user@testuser.com
    Phone:
    Expiration: Never
    Password: ****
    User lock status: Not Locked
    Account status: Active
    User Roles:
        Name: admin
        Name: read-only
    User SSH public key:
firepower /security/local-user # 

erase

アプライアンスからすべてのユーザー設定を消去するか、アプライアンスの要素を安全に消去するには、erase コマンドを使用します。

erase { configuration| secure { chassis| security_modulesupervisor} }

構文の説明

configuration

このキーワードを使用すると、シャーシのすべてのユーザー設定情報が削除され、工場出荷時のデフォルト設定に戻ります。

secure

指定したアプライアンス コンポーネントを安全に消去するには、このオプションを使用します。

  • chassis :シャーシを安全に消去するには、このキーワードを使用します。

  • security_module module_id :指定したモジュールを安全に消去するには、このオプションを使用します。

  • supervisor :シャーシスーパーバイザを安全に消去するには、このキーワードを使用します。

コマンド モード

connect local-mgmt/

コマンド履歴

リリース

変更内容

2.0.1

コマンドが追加されました。

2.7(1)

secure オプションが追加されました。

使用上のガイドライン

erase configuration コマンドを実行すると、シャーシのすべてのユーザー設定情報が削除され、工場出荷時のデフォルト設定に戻ります。

erase secure コマンドにより、指定したアプライアンス コンポーネントが安全に消去されます。つまり、単にデータが削除されるだけでなく、物理ストレージが「ワイプ」(完全に消去)されます。これは、ハードウェア ストレージ コンポーネントが残存データやスタブを保持しない状態で、アプライアンスを転送または返却する際に重要です。


(注)  


完全消去中にデバイスが再起動します。これは、SSH 接続が終了したことを意味します。したがって、シリアルコンソールポート接続を介して完全消去を実行することをお勧めします。


次の例は、シャーシのすべてのユーザー設定情報を削除し、工場出荷時のデフォルト設定に戻す方法を示しています。

firepower# connect local-mgmt
firepower(local-mgmt)# erase configuration
All configurations will be erased and system will reboot. Are you sure? (yes/no):

次の例は、セキュリティモジュール 2(security_module 2)を安全に消去する方法を示しています。

firepower# connect local-mgmt
firepower# erase secure security_module 2
The physical storages in security module will be securely erased.
ALL DATA AND IMAGES WILL BE LOST AND CANNOT BE RECOVERED!
After the erase the module will reboot and need to be re-initialized.
DO NOT POWER OFF THE DEVICE IF YOU DECIDE TO PERFORM THIS TASK!
Are you sure? (yes/no):

exit

現在の CLI セッションを終了してデバイスから切断したり、接続されたオブジェクト モードを終了して EXEC レベルに戻るには、exit コマンドを使用します。

exit

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

任意のコマンド モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

次の例は、現在のトップ レベルの CLI セッションを終了し、このデバイスから切断する方法を示しています。

FP9300-A # exit

次の例は、ローカル管理接続を開始および終了する方法を示しています。

FP9300-A # connect local-mgmt
FP9300-A(local-mgmt) # exit
FP9300-A # 

export-config

現在のシステム設定をリモート サーバに XML ファイルとしてエクスポートするには、export-config コマンドを使用します。

export-config { URL disabled| enabled}

構文の説明

URL

エクスポートされた XML イメージ ファイルに、ユーザ アカウント名、トランスポート プロトコル、ファイル名など、リモート システムへのフルパスを指定します。次のトランスポート プロトコルを使用できます。

  • ftp://username@hostname/path/image_name

  • scp://username@hostname/path/image_name

  • sftp://username@hostname/path/image_name

  • tftp://username@hostname/path/image_name

disabled

ポリシー管理状態を無効にします。コンフィギュレーション ファイルはエクスポートされません。

enabled

ポリシー管理状態を有効にします。コンフィギュレーション ファイルがすぐにエクスポートされます。

コマンド モード

scope system/

コマンド履歴

リリース

変更内容

1.1.3

コマンドが追加されました。

使用上のガイドライン

設定エクスポート機能を使用すると、Firepower 4100/9300 シャーシの論理デバイスとプラットフォーム構成設定を含む XML ファイルをリモート サーバにエクスポートできます。このコンフィギュレーション ファイルを後でインポートして Firepower 4100/9300 に迅速に構成設定を適用し、既知の構成に戻したり、システム障害から回復させたりすることができます。

次の点に注意してください。

  • FXOS 2.6.1 以降、設定のエクスポート中にパスワードやその他の秘密キーなどの機密情報を暗号化する際に使用するキーを指定する必要があります。設定をエクスポートする前に、パスワードやその他の秘密キーを指定しておく必要があります。

    また、ファイルが 2.6.1 より前の FXOS リリースからファイルがエクスポートされない限り、エクスポートされた設定をインポートする場合にターゲット システムで、エクスポート時に同じキーが使用されるように設定する必要もあります。この場合、ターゲット システムは暗号化キーをチェックせず、インポートできます。

  • コンフィギュレーション ファイルの内容は、修正しないでください。コンフィギュレーション ファイルが変更されると、そのファイルを使用するコンフィギュレーション インポートが失敗する可能性があります。

  • 用途別のコンフィギュレーション設定は、コンフィギュレーション ファイルに含まれていません。用途別の設定やコンフィギュレーションを管理するには、アプリケーションが提供するコンフィギュレーション バックアップ ツールを使用する必要があります。

  • 既存のバックアップ ファイルが上書きされるのを回避するには、エクスポート操作時にファイル名を変更するか、既存のファイルを別の場所にコピーしてください。

トランスポート プロトコルとリモート サーバの設定に応じて、ユーザの接続用パスワードの入力が必要になる場合があります。

新しいコンフィギュレーション ファイルをエクスポートすると、新しいファイルがまだエクスポートされていないことを示すアスタリスクが付いた export-config モード(system/export-config)が自動的に開始されます。プロセスを開始するには、commit-buffer と入力します。

次の例は、論理デバイスとプラットフォーム構成設定を含む XML ファイルをリモート サーバにエクスポートする方法を示しています。

firepower # scope system
firepower /system # export-config scp://user1@192.168.1.2:/export/cfg-backup.xml enabled
Password:
firepower /system/export-config* # commit-buffer
firepower /system/export-config # 

generate password

特殊文字の有無を指定して固定長のランダムパスワードを生成するには、 generate password コマンドを使用します。

generate password password

構文の説明

password

ログイン時にユーザーが使用するパスワード。

コマンド モード

scope security

コマンド履歴

リリース

変更内容

2.10(1)

コマンドが追加されました。

使用上のガイドライン

特殊文字の有無を指定して固定長のランダムパスワードを生成することができます。

次の例は、セキュリティモードを開始し、特殊文字の有無を指定して固定長のランダムパスワードを生成する方法を示しています。

firepower # scope security
firepower # create local-user admin2
firepower /security/local-user #

firepower /security/local-user # generate password 
  8-127  Password length

firepower /security/local-user # generate password 10 with
  with-special-char     With Special Char 
  without-special-char  Without Special Char

firepower /security/local-user # generate password 10 with-special-char 
@!D4%vlwCN

import-config

以前にエクスポートした XML コンフィギュレーション ファイルをインポートするには、import-config コマンドを使用します。

import-config { URL disabled| enabled}

構文の説明

URL

トランスポート プロトコルやファイル名など、リモート システムへのフルパスをエクスポートする XML イメージ ファイルに指定します。次のトランスポート プロトコルを使用できます。

  • ftp://username@hostname/path/image_name

  • scp://username@hostname/path/image_name

  • sftp://username@hostname/path/image_name

  • tftp://username@hostname/path/image_name

disabled

ポリシー管理状態を無効にします。コンフィギュレーション ファイルはインポートされません。

enabled

ポリシー管理状態を有効にします。コンフィギュレーション ファイルがすぐにインポートされます。

コマンド モード

scope system/

コマンド履歴

リリース

変更内容

2.0.1

コマンドが追加されました。

使用上のガイドライン

設定エクスポート機能を使用すると、Firepower 4100/9300 シャーシの論理デバイスとプラットフォーム構成設定を含む XML ファイルをリモート サーバにエクスポートできます。このコンフィギュレーション ファイルを後でインポートして Firepower 4100/9300 に迅速に構成設定を適用し、既知の構成に戻したり、システム障害から回復させたりすることができます。

次の点に注意してください。

  • FXOS 2.6.1 以降、設定のエクスポート中にパスワードやその他の秘密キーなどの機密情報を暗号化する際に使用するキーを指定する必要があります。設定をエクスポートする前に、パスワードやその他の秘密キーを指定しておく必要があります。

    また、ファイルが 2.6.1 より前の FXOS リリースからファイルがエクスポートされない限り、エクスポートされた設定をインポートする場合にターゲット システムで、エクスポート時に同じキーが使用されるように設定する必要もあります。この場合、ターゲット システムは暗号化キーをチェックせず、インポートできます。

  • コンフィギュレーション ファイルの内容は、修正しないでください。コンフィギュレーション ファイルが変更されると、そのファイルを使用するコンフィギュレーション インポートが失敗する可能性があります。

  • 用途別のコンフィギュレーション設定は、コンフィギュレーション ファイルに含まれていません。用途別の設定やコンフィギュレーションを管理するには、アプリケーションが提供するコンフィギュレーション バックアップ ツールを使用する必要があります。

  • 4100/9300 シャーシへのコンフィギュレーションのインポート時、シャーシのすべての既存のコンフィギュレーション(論理デバイスを含む)は削除され、インポート ファイルに含まれるコンフィギュレーションに完全に置き換えられます。

  • コンフィギュレーション ファイルのエクスポート元と同じ Firepower 4100/9300 シャーシだけにコンフィギュレーション ファイルをインポートすることをお勧めします。

  • インポート先の Firepower 4100/9300 シャーシのプラットフォーム ソフトウェア バージョンは、エクスポートしたときと同じバージョンになるはずです。異なる場合は、インポート操作の成功は保証されません。シスコは、Firepower 4100/9300 シャーシをアップグレードしたりダウングレードしたりするたびにバックアップ設定をエクスポートすることを推奨します。

  • インポート先の Firepower 4100/9300 シャーシ では、エクスポートしたときと同じスロットに同じネットワーク モジュールがインストールされている必要があります。

  • インポート先の Firepower 4100/9300 シャーシ では、インポートするエクスポート ファイルに定義されているすべての論理デバイスに、正しいソフトウェア アプリケーション イメージがインストールされている必要があります。

  • インポートするコンフィギュレーション ファイルに、そのアプリケーションにエンドユーザ ライセンス契約書(EULA)がある論理デバイスが含まれていると、コンフィギュレーションをインポートする前に、そのアプリケーションの EULA が Firepower 4100/9300 シャーシ で受け入れられている必要があります。受け入れられていない場合、操作は失敗します。

トランスポート プロトコルとリモート サーバの設定に応じて、リモート ユーザの接続用パスワードの入力が必要になる場合があります。

show fsm status コマンドを入力すると、インポート ステータスを確認し、その進行状況を確認することができます。次の例を参照してください。タスクの進行状況に応じて、コマンド入力が複数回必要になる場合があります。

次の例は、論理デバイスとプラットフォーム構成設定を含む XML ファイルをリモート サーバからインポートする方法を示しています。

firepower # scope system
firepower /system # import-config scp://user1@192.168.1.2:/export/cfg-backup.xml enabled
Password:
Warning: After configuration import any changes on the breakout port configuration will cause the system to reboot
firepower /system* # commit-buffer
firepower /system # show fsm status

Hostname: 192.168.1.2

    FSM 1:
        Remote Result: Not Applicable
        Remote Error Code: None
        Remote Error Description:
        Status: Import Wait For Switch
        Previous Status: Import Config Breakout
        Timestamp: 2016-01-03T15:45:03.963
        Try: 0
        Progress (%): 97
        Current Task: updating breakout port configuration(FSM-STAGE:sam:dme:MgmtImporterImport:configBreakout)

install

予約認証コードをインストールするには、install コマンドを使用します。

install code

構文の説明

code

Smart Software Manager から取得した予約認証コード。

コマンド モード

予約(/license/reservation)モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

認証コードがすでに生成されている場合は、そのコードをインストールする必要があります。

次の例は、予約認証コードをインストールする方法を示しています。

FP9300-A# scope license
FP9300-A /license # scope reservation
FP9300-A /license/reservation # install <code>
FP9300-A /license/reservation* # 

install firmware

以前にダウンロードしたファームウェア アップグレード パッケージをインストールするには、install firmware コマンドを使用します。

install firmware pack-version version_number

構文の説明

pack-version version_number

インストールするファームウェア パッケージのバージョンを指定します。

(注)  

 

パッケージ version_number はイメージ ファイル名ではありません(通常はファイル名の一部)。show コマンドを使用すると、パッケージ version_number を特定できます。

コマンド モード

ファームウェア インストール モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、管理者権限が必要です。通常、アップグレードのインストール プロセスには 20 ~ 30 分かかり、プロセス中にシステムが再起動します。

インストールを開始する前に、現在の深刻/重大な障害を確認し、現在の設定をバックアップします。

アップグレードは、パッケージの検証とその後のインストールの 2 段階のプロセスです。各ステップの開始時に続行するかどうかの確認があります。いずれかのプロンプト表示で no と入力すると、プロセスは終了します。

show detail コマンドを使用すると、インストール プロセスをモニタできます。

次の例は、以前にダウンロードしたファームウェア アップグレード パッケージをインストールする方法を示しています。

FP9300-A# scope firmware
FP9300-A /firmware # scope firmware-install 
FP9300-A /firmware/firmware-install # install firmware pack-version 1.0.16
Verifying FXOS firmware package 1.0.16. Verification could take several minutes.
Do you want to proceed? (yes/no):yes

FXOS SUP ROMMON: Upgrade from 1.0.10 to 1.0.10
FXOS SUP FPGA : Upgrade from 1.04 to 1.05
This operation upgrades SUP firmware on Security Platform.
Here is the checklist of things that are recommended before starting the install operation
(1) Review current critical/major faults
(2) Initiate a configuration backup
Attention:
   The system will be reboot to upgrade the SUP firmware.
   The upgrade operation will take several minutes to complete.
   PLEASE DO NOT POWER RECYCLE DURING THE UPGRADE.
Do you want to proceed? (yes/no):yes
Upgrading FXOS SUP firmware software package version 1.0.10
command executed

install platform

セキュリティ プラットフォーム コンポーネントでファームウェアおよびソフトウェアをアップグレードするには、 install platform コマンドを使用します。

install platform platform-vers version_number

構文の説明

platform-vers version_number

インストールするプラットフォーム パッケージのバージョンを指定します。

コマンド モード

自動インストール(/firmware/auto-install)モード

コマンド履歴

リリース

変更内容

1.4(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、管理者権限が必要です。アップグレード プロセスには通常 20 ~ 30 分かかります。

インストールを開始する前に、現在の深刻/重大な障害を確認し、現在の設定をバックアップします。

auto-install モードで show fsm status expand コマンドを使用すると、インストール プロセスをモニタできます。

アップグレード インストール プロセスを完了するには、プライマリ ファブリック インターコネクトの再起動を確認する必要があります。

次の例は、プラットフォーム アップグレード パッケージをインストールする方法を示しています。

FP9300-A# scope firmware
FP9300-A /firmware # scope auto-install 
FP9300-A /firmware/auto-install # install platform platform-vers 2.3(1.51)
The currently installed FXOS platform software package is 2.2(2.19)

INFO: There is no service impact to install this FXOS platform software 2.3(1.51)

This operation upgrades firmware and software on Security Platform Components
Here is the checklist of things that are recommended before starting Auto-Install
(1) Review current critical/major faults
(2) Initiate a configuration backup
Do you want to proceed? (yes/no):

mgmt-port (connect local-mgmt)

管理ポート情報の管理ステータスを表示および設定するには、 mgmt-port コマンドを使用します。

mgmt-port

構文の説明

mgmt-port

管理ポート情報を表示します。

コマンド モード

connect local-mgmt

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

デフォルトでは、このコマンドは管理ポート情報を表示します。

次の例は、管理ポート情報を表示する方法を示しています。

firepower# 
firepower# connect local-mgmt...

firepower(local-mgmt)#mgmt-port 
  <CR>       
  no-shut  Management port up  <====== Administratively enable the chassis management interface.
  shut     Management port down <====== Administratively disable/shutdown the chassis management interface.

ping (connect local-mgmt)

基本的なネットワーク接続をテストする目的で、ネットワーク上の別のデバイスの IPv4 アドレスを使って ping を実行するには、ping コマンドを使用します。

ping { hostname| IPv4_address} [ count number_packets] | [ deadline seconds] | [ interval seconds] | [ packet-size bytes]

構文の説明

hostname| IPv4_address

接続するネットワーク デバイスのホスト名または IP アドレス。このホスト名の長さは最大 510 文字です。

count number_packets

(オプション)送信する ping パケットの数。範囲は 1 ~ 2147483647 パケットです。

deadline seconds

(オプション)応答パケットが受信されなかった場合にパケットの送信を継続する最大時間。この時間が経過すると、ping は終了します。範囲は 1 ~ 60 秒です。

interval seconds

(オプション)ping パケット間の時間(秒単位)。範囲は 1 ~ 60 秒です。デフォルトは 1 秒です。

packet-size bytes

(オプション)ping パケットに追加するデータ バイト数。範囲は 1 ~ 65468 バイトです。デフォルトは 56 バイトで、8 バイトが ICMP ヘッダーに追加されると、64 バイト パケットになります。

コマンド モード

connect local-mgmt

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用して、指定されたホストに ICMP エコー要求パケットを送信することにより、シャーシ管理インターフェイスから外部ネットワークへの基本的な IP 接続をテストします。

次の例は、ローカル管理シェルに接続し、ネットワーク上の別のデバイスに対して ping 接続を 12 回実行する方法を示しています。


firepower# connect local-mgmt
firepower(local-mgmt)# ping 198.51.100.10 count 12
PING 198.51.100.10 (198.51.100.10) from 203.0.113.5 eth0: 56(84) bytes of data.
64 bytes from 198.51.100.10: icmp_seq=1 ttl=61 time=0.264 ms
64 bytes from 198.51.100.10: icmp_seq=2 ttl=61 time=0.219 ms
64 bytes from 198.51.100.10: icmp_seq=3 ttl=61 time=0.234 ms
64 bytes from 198.51.100.10: icmp_seq=4 ttl=61 time=0.205 ms
64 bytes from 198.51.100.10: icmp_seq=5 ttl=61 time=0.216 ms
64 bytes from 198.51.100.10: icmp_seq=6 ttl=61 time=0.251 ms
64 bytes from 198.51.100.10: icmp_seq=7 ttl=61 time=0.223 ms
64 bytes from 198.51.100.10: icmp_seq=8 ttl=61 time=0.221 ms
64 bytes from 198.51.100.10: icmp_seq=9 ttl=61 time=0.227 ms
64 bytes from 198.51.100.10: icmp_seq=10 ttl=61 time=0.224 ms
64 bytes from 198.51.100.10: icmp_seq=11 ttl=61 time=0.261 ms
64 bytes from 198.51.100.10: icmp_seq=12 ttl=61 time=0.261 ms

--- 198.51.100.10 ping statistics ---
12 packets transmitted, 12 received, 0% packet loss, time 11104ms
rtt min/avg/max/mdev = 51.005/51.062/51.164/0.064 ms
firepower(local-mgmt)# 

ping6 (connect local-mgmt)

ネットワーク上の別のデバイスの IPv6 アドレスを使って ping を実行するには、ping6 コマンドを使用します。

ping6 { hostname| IPv6_address} [ count number_packets] | [ deadline seconds] | [ interval seconds] | [ mtu-hint { do| dont| want} ] | [ packet-size bytes]

構文の説明

hostname| IPv6_address

接続するネットワーク デバイスのホスト名または IP アドレス。このホスト名の長さは最大 510 文字です。

count number_packets

(オプション)送信する ping パケットの数。範囲は 1 ~ 2147483647 パケットです。

deadline seconds

(オプション)応答パケットが受信されなかった場合にパケットの送信を継続する最大時間。この時間が経過すると、ping は終了します。範囲は 1 ~ 60 秒です。

interval seconds

(オプション)ping パケット間の時間(秒単位)。範囲は 1 ~ 60 秒です。デフォルトは 1 秒です。

mtu-hint { do| dont| want}

(オプション)パスの MTU 検出方法。ヒントは次のとおりです。

  • do:ローカル パケットの場合でもフラグメンテーションを禁止します。do-not-fragment(DF)フラグを設定します。

  • dont:フラグメンテーションを禁止します。ただし、DF フラグを設定しません。

  • want:パケット サイズが大きい場合に PMTU 検出と、ローカルでのフラグメンテーションを実行することがあります。

packet-size bytes

(オプション)ping パケットに追加するデータ バイト数。範囲は 1 ~ 65468 バイトです。デフォルトは 56 バイトで、8 バイトが ICMP ヘッダーに追加されると、64 バイト パケットになります。

コマンド モード

connect local-mgmt

コマンド履歴

リリース

変更内容

1.1(4)

コマンドが追加されました。

使用上のガイドライン

このコマンドを使用して、指定されたホストに ICMP エコー要求パケットを送信することにより、シャーシ管理インターフェイスから外部ネットワークへの基本的な IPv6 接続をテストします。

次の例は、ローカル管理シェルに接続し、ネットワーク上の別のデバイスに対して ping 接続を 12 回実行する方法を示しています。


firepower# connect local-mgmt
firepower(local-mgmt)# ping6 2001:DB8:0:ABCD::1 count 12
PING 2001:DB8:0:ABCD::1 (2001:DB8:0:ABCD::1) from 2001:DB8:1::1 eth0: 56(84) bytes of data.
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=1 ttl=61 time=0.264 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=2 ttl=61 time=0.219 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=3 ttl=61 time=0.234 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=4 ttl=61 time=0.205 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=5 ttl=61 time=0.216 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=6 ttl=61 time=0.251 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=7 ttl=61 time=0.223 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=8 ttl=61 time=0.221 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=9 ttl=61 time=0.227 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=10 ttl=61 time=0.224 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=11 ttl=61 time=0.261 ms
64 bytes from 2001:DB8:0:ABCD::1: icmp_seq=12 ttl=61 time=0.261 ms

--- 2001:DB8:0:ABCD::1 ping statistics ---
12 packets transmitted, 12 received, 0% packet loss, time 11104ms
rtt min/avg/max/mdev = 51.005/51.062/51.164/0.064 ms
firepower(local-mgmt)# 

power

モジュールの電源を切断するには、power コマンドを使用します。

power { down [ soft-followed-by-hard| soft-shut-down] | up}

構文の説明

soft-followed-by-hard

(オプション)このキーワードを使用してモジュールの電源を「グレースフル」に切断すると、SSP オペレーティング システムがシャットダウンするまで最大 45 分待機し、その後、OS のシャットダウン状態に関係なくモジュールの電源が切断されます。

soft-shut-down

(オプション)このキーワードを使用してモジュールの電源をグレースフルに切断すると、システムは SSP オペレーティング システムのシャットダウンを無期限に待機します。モジュールは、SSP OS が正常にシャットダウンされた後にのみ電源が切断されます。

コマンド モード

サービス プロファイル モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

power down コマンドでいずれのオプション キーワードも指定しない場合は、モジュールのオペレーティング システムをグレースフルにシャットダウンせずに、モジュールの電源がすぐに切断されます。

電源をオフにする前にモジュールの設定をバックアップすることを推奨します。

次の例は、サービス プロファイル モードを開始し、ソフト シャットダウンでモジュールの電源をオフにする方法を示しています。

FP9300-A # scope service-profile server 1/1
FP9300-A /org/service-profile # power down soft-shut-down
FP9300-A /org/service-profile* # commit-buffer
FP9300-A /org/service-profile # 

reboot

シャーシまたはファブリックインターコネクトを再起動するには、reboot コマンドを使用します。

(local-mgmt)# reboot

/chassis # reboot [ no-prompt| reason]

構文の説明

ローカル管理モードでは、このコマンドに引数またはキーワードはありません。

no-prompt

(オプション)シャーシ モードでこのキーワードを使用すると、再起動をすぐに開始できます。それ以外の場合、再起動の開始には commit-buffer が必要です。

reason

(オプション)シャーシ モードでは、再起動ログに追加するテキスト文字列を入力できます。最大 510 文字まで入力できます。

コマンド モード

シャーシ モード

ローカル管理モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

再起動前にシステム設定をバックアップすることを推奨します。

ローカル管理モードでは、このコマンドにキーワードまたはオプションはありません。


(注)  


「グレースフルな」システムのシャットダウンと再起動を実行するため、シャーシ モードでこのコマンドを使用することを推奨します。


次の例は、ローカル管理シェルを開始し、システムを再起動する方法を示しています。

FP9300-A # connect local-mgmt
FP9300-A (local-mgmt)# reboot
Before rebooting, please take a configuration backup.
Do you still want to reboot? (yes/no)::yes
nohup: ignoring input and appending output to `nohup.out'

Broadcast message from root (Fri Apr 13 17:12:49 2018):

All shells being terminated due to system /sbin/reboot

次の例は、シャーシ モードを開始し、システムを再起動する方法を示しています。

FP9300-A # scope chassis 1
FP9300-A /chassis # reboot
This command will reboot the chassis when committed
FP9300-A /chassis* # commit-buffer
Starting chassis shutdown. Monitor progress with the command "show fsm status"
System is safe to power off after "System halted." message is seen 
FP9300-A /chassis # 
Broadcast message from root@DOC-FP9300-A (Fri Apr 13 16:27:04 2018):

All shells being terminated due to system /sbin/shutdown

reinstall

論理デバイスのブートストラップ設定を変更するには、reinstall コマンドを使用してアプリケーション インスタンスを再インストールします。

reinstall

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope slot/scope app/

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

論理デバイスのブートストラップ設定は、変更することができます。新しい設定を使用してアプリケーションを再インストールすることも、変更を保存しておいて後で新しい設定を使用してアプリケーション インスタンスを再インストールすることもできます。

次の例は、license/licdebu モードを開始し、スマート ソフトウェア ID 証明書とライセンス権限付与を手動で更新する方法を示しています。

FP9300-A # scope slot 2
FP9300-A /slot # scope app-instance asa cluster1
FP9300-A /slot/app-instance # reinstall app
FP9300-A /slot/app-instance # Do you want to reinstall the app now [Y/N]? Y
…

register

この Firepower 4100/9300 デバイスに Smart Software Manager のアカウントを登録するには、register コマンドを使用します。

register idtoken id_token

構文の説明

id_token

Smart Software Manager サテライトから取得した登録トークン。

コマンド モード

ライセンス(/license)モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

Smart Software Manager または Smart Software Manager サテライトから登録トークンを要求してコピーします。詳細については、『Cisco Smart Software Manager Satellite User Guide』を参照してください。

次の例は、このデバイスを登録する方法を示しています。

FP9300-A # scope license
FP9300-A /license # register idtoken ZGFmNWM5NjgtYmNjYS00ZWI3L
WE3NGItMWJkOGExZjIxNGQ0LTE0NjI2NDYx%0AMDIzNT
V8N3R0dXM1Z0NjWkdpR214eFZhMldBOS9CVnNEYnVKM1
FP9300-A /license # 

reinitialize

モジュールを完全に再フォーマットするには、reinitialize コマンドを使用します。

reinitialize

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

スロット モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

モジュールを再初期化すると、保存されたすべてのアプリケーション データが完全に消去されます。commit-buffer コマンドを発行する前に、実行中のすべてのコンフィギュレーション ファイルをバックアップしてください。

次の例は、スロット 2 のモジュールを再初期化する方法を示しています。

FP9300-A # scope ssa
FP9300-A /ssa # scope slot 2
FP9300-A /ssa/slot # reinitialize
Warning: Reinitializing blade takes a few minutes. All the application data on blade will get lost. Please backup application running config files before commit-buffer.
FP9300-A /ssa/slot* # 

remove server

以前に稼働中止されたサーバをデバイス インベントリから削除するには、remove server コマンドを使用します。

remove server { id| chassis_id/ blade_id}

構文の説明

id

スロット番号。有効な値の範囲は 1 ~ 255 です。

chassis_id/ blade_id

n/n 形式のサーバ シャーシとブレード番号。

(注)  

 

シャーシ番号は常に 1 です。

コマンド モード

任意のコマンド モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

シャーシ モードでこのコマンドを使用する場合は、スロット ID 番号のみを指定する必要があります。

次の例は、稼働中止されたサーバを削除する方法を示しています。

FP9300-A# remove server 1/1
FP9300-A* # commit-buffer
FP9300-A# 

renew

スマート ソフトウェア登録証明書を手動で更新し、すべてのセキュリティ モジュールで権限を更新するには、renew コマンドを使用します。

renew

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

ライセンス デバッグ(/license/licensedebug)モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

デフォルトでは、アイデンティティ証明書は 6 ヵ月ごと、ライセンス資格は 30 日ごとに自動的に更新されます。インターネット アクセスの期間が限られている場合、Smart Software Manager でライセンスを変更した場合は、これらの登録を手動で更新することもできます。

次の例は、license/licdebu モードを開始し、スマート ソフトウェア ID 証明書とライセンス権限付与を手動で更新する方法を示しています。

FP9300-A # scope license
FP9300-A /license # scope licdebug
FP9300-A /license/licdebug # renew
FP9300-A /license/licdebug # 

reset-password

ユーザーにユーザーパスワードの変更を強制するには、 reset-password コマンドを使用します。

reset-password password

構文の説明

password

ログイン時にユーザーが使用するパスワード。

コマンド モード

scope security

コマンド履歴

リリース

変更内容

2.10(1)

コマンドが追加されました。

使用上のガイドライン

次回ログイン時にユーザーにユーザーパスワードの変更を強制することができます。

次の例は、セキュリティモードを開始し、パスワードをリセットする方法を示しています。

firepower# scope security 
firepower# create local-user admin2
firepower /security/local-user # set 
  account-status  Account status 
  email           Email 
  expiration      User account expiration 
  firstname       FirstName 
  lastname        LastName 
  password        Password 
  phone           Phone 
  reset-password  Change password at next login  

firepower /security/local-user # set reset-password 
  no   No 
  yes  Yes

request universal

予約要求コードを生成するには、request universal コマンドを使用します。

request universal

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

予約(/license/reservation)モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

Smart Software Manager で使用できるように、開始前にパーマネント ライセンスを購入する必要があります。すべてのアカウントが永続ライセンスの予約について承認されているわけではありません。設定を開始する前にこの機能についてシスコの承認があることを確認します。

Firepower 4100/9300 シャーシに永久ライセンスを割り当てる前にライセンス予約を有効にします。

このコマンドを発行した後、show license resvcode を使用して、生成された予約要求、認証、および戻りコードを表示します。

次の例は、予約要求コードを生成し、生成されたコードを表示する方法を示しています。

FP9300-A# scope license
FP9300-A /license # scope reservation
FP9300-A /license/reservation # request universal
FP9300-A /license/reservation # show license resvcode
Warning : generating the reservation code takes a few seconds.
Please run the 'show license resvcode' again if the code is not available.
Reservation request code :
<empty>
Reservation authorization code :
<empty>
Reservation return code :
<empty>

restart

論理デバイスのブートストラップ設定を変更するには、restart コマンドを使用してアプリケーション インスタンスを再起動します。

restart

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

scope slot/scope app/

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

論理デバイスのブートストラップ設定は、変更することができます。変更した後、直ちに新しい設定を使用してアプリケーションを再起動することも、変更を保存しておいて後で新しい設定を使用してアプリケーション インスタンスを再起動することもできます。

次の例は、アプリケーションを再起動する方法を示しています。

FP9300-A # scope slot 2
FP9300-A /slot # scope app-instance asa cluster1
FP9300-A /slot /app-instance # restart app
FP9300-A /slot /app-instance # Do you want to restart now [Y/N]? Y

return

永久ライセンスの戻りコードを生成するには、return コマンドを使用します。

return [ code]

構文の説明

code

(オプション)Smart Software Manager から取得したライセンス コード。

コマンド モード

予約(/license/reservation)モード

コマンド履歴

リリース

変更内容

1.1(1)

コマンドが追加されました。

使用上のガイドライン

永久ライセンスが不要になった場合は、Smart Software Manager に正式に返却する必要があります。返却しないと、ライセンスが使用状態のままになり、別の場所で使用できません。

このコマンドを入力すると、Firepower 4100/9300 シャーシが即座にライセンス未適用状態になり、試用状態に移行します。

返却を完了するには、https://software.cisco.com/#SmartLicensing-Inventory に移動し、ユニバーサル デバイス識別子(UDI)を使用して Firepower 4100/9300 シャーシを特定し、製品インスタンスを削除します。

次の例は、永久ライセンスを返却する方法を示しています。

FP9300-A# scope license
FP9300-A /license # scope reservation
FP9300-A /license/reservation # return
FP9300-A /license/reservation #