この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco NX-OS デバイスに Cisco TrustSec を設定する手順について説明します。
この章は、次の項で構成されています。
ここでは、Cisco TrustSec について説明します。
Cisco TrusSec のセキュリティ アーキテクチャは、信頼できるネットワーク デバイスのクラウドを確立することによってセキュア ネットワークを構築します。また Cisco TrustSec は、認証時に取得されたデバイス情報を、ネットワークに入る際のパケットの分類またはカラリングに使用します。このパケット分類は、Cisco TrustSec ネットワークへの入力時にパケットにタグ付けされることにより維持されます。タグによってパケットはデータ パス全体を通じて正しく識別され、セキュリティおよびその他のポリシー基準が適用されます。このタグは、セキュリティ グループ タグ(SGT)と呼ばれることもあります。エンドポイント装置が SGT に応じてトラフィックをフィルタリングできるようにすることにより、アクセス コントロール ポリシーをネットワークに強制できます。
(注) | 入力とは、宛先へのパス上のパケットが最初の Cisco TrustSec 対応デバイスに入ることです。出力とは、パス上の最後の Cisco TrustSec 対応デバイスを出ることです。 |
Cisco TrustSec アーキテクチャは、主に次のコンポーネントで構成されています。
Cisco TrustSec ネットワークには、次のエンティティがあります。
リンクが最初にアップ状態になったときに、許可が実行され、リンクの両側は、SGT および ACL などのリンクに適用されるポリシーを取得します。
Cisco TrustSec は、デバイスのネットワーク加入を許可する前にデバイスを認証します。
Cisco TrustSec はデバイスの ID として IP アドレスも MAC アドレスも使用しません。その代わり、各 Cisco TrustSec 対応 Cisco NX-OS デバイスに、Cisco TrustSec ネットワークで一意に識別できる名前(デバイス ID)を手動で割り当てる必要があります。このデバイス ID は次の操作に使用されます。
Cisco TrustSec はパスワードベースのクレデンシャルをサポートしています。認証サーバは、代わりに自己署名式の証明書を使用する場合もあります。Cisco TrustSec はパスワードでサプリカントを認証し、MSCHAPv2 を使用することにより、たとえ認証サーバの証明書を検証できなくても、相互認証が可能です。
認証サーバは、Cisco TrustSec ネットワークにサプリカントが最初に加入する際に、一時的に設定されたパスワードをそのサプリカントの認証に使用します。サプリカントが最初に Cisco TrustSec ネットワークに加入する際に、認証サーバは証明書を作成してサプリカントを認証し、強力なパスワードを生成して、これを PAC でサプリカントに送信します。認証サーバはさらに、データベースに新しいパスワードを保存します。
Cisco TrustSec には、エンドポイント装置の特定タイプのユーザ クレデンシャルは必要ありません。ユーザに対して任意のタイプの認証方式(MSCHAPv2、LEAP、Generic Token Card(GTC)、または OTP など)を選択し、対応するクレデンシャルを使用できます。
セキュリティ グループ アクセス リスト(SGACL)を使用すると、割り当てられたセキュリティ グループに基づいてユーザが実行できる操作を制御できます。許可をロールにまとめることにより、セキュリティ ポリシーの管理が容易になります。Cisco NX-OS デバイスにユーザを追加する際に、1 つ以上のセキュリティ グループを割り当てれば、ユーザは適切な許可を即座に受信できます。セキュリティ グループを変更することにより、新しい許可を追加したり、現在の許可を制限することもできます。
Cisco TrustSec はセキュリティ グループに、セキュリティ グループ タグ(SGT)という 16 ビットの固有のタグを割り当てます。Cisco NX-OS デバイス内の SGT の数は認証済みのネットワーク エンティティの数に制限されます。SGT は全社内の送信元の許可を示す単一ラベルです。範囲は Cisco TrustSec ネットワーク内でグローバルです。
管理サーバは、セキュリティ ポリシーの設定に基づいて SGT を引き出します。これらを手動で設定する必要はありません。
いったん認証されると、Cisco TrustSec はデバイスを送信元とするすべてのパケットに、そのデバイスが割り当てられているセキュリティ グループを表す SGT を付けます。タグ付けされたパケットはネットワークを通じて Cisco TrustSec ヘッダーで SGT を運びます。このタグは、送信元のグループを表しているので、送信元の SGT として参照されます。Cisco TrustSec は、ネットワークの出口で、パケットの宛先デバイスに割り当てられているグループを判断し、アクセス コントロール ポリシーを適用します。
Cisco TrustSec はセキュリティ グループ間のアクセス コントロール ポリシーを定義します。Cisco TrustSec は、ネットワーク内のデバイスをセキュリティ グループに割り当て、セキュリティ グループ間およびセキュリティ グループ内でアクセス コントロールを適用することにより、ネットワーク内での原則的なアクセス コントロールを行います。
Cisco NX-OS デバイスは、従来の ACL の IP アドレスではなく、デバイス グループに Cisco TrustSec アクセス コントロール ポリシーを定義します。このような組み合わせの解除によって、ネットワーク全体でネットワーク デバイスを自由に移動し、IP アドレスを変更できます。ネットワーク トポロジ全体を変更することが可能です。ロールと許可が同じであれば、ネットワークが変更されてもセキュリティ ポリシーには影響しません。この機能によって、ACL のサイズが大幅に節約され、保守作業も簡単になります。
従来の IP ネットワークでは、設定されているアクセス コントロール エントリ(ACE)の数は次のようにして決まります。
ACE の数 =(指定されている送信元の数)X(指定されている宛先の数)X(指定されている許可の数)
Cisco TrustSec では、次の式を使用します。
ACE の数 = 指定されている許可の数
Cisco TrustSec クラウドの入口のネットワーク デバイスは、Cisco TrustSec クラウドにパケットを転送する際に、パケットに SGT をタグ付けできるように、Cisco TrustSec クラウドに入るパケットの SGT を判断する必要があります。出口のネットワーク デバイスは、SGACL を適用できるように、パケットの SGT を判断する必要があります。
ネットワーク デバイスは、次のいずれかの方法でパケットの SGT を判断できます。
ポリシー取得時に送信元の SGT を取得する:Cisco TrustSec 認証フェーズ後、ネットワーク デバイスは認証サーバからポリシーを取得します。認証サーバは、ピア デバイスが信頼できるかどうかを伝えます。ピア デバイスが信頼できない場合、認証サーバはそのピア デバイスから着信するすべてのパケットに適用する SGT も提供します。
Cisco TrustSec ヘッダーの送信元 SGT フィールドを取得する:信頼できるピア デバイスからパケットが着信した場合、そのパケットにとってネットワーク デバイスが Cisco TrustSec クラウド内の最初のネットワーク デバイスではない場合に、Cisco TrustSec ヘッダーの SGT フィールドで正しい値が伝送されます。
Cisco TrustSec クラウドの出口のネットワーク デバイスは、SGACL を適用する宛先グループを判断します。場合によっては、入口のデバイスまたは出口以外のその他のデバイスが、使用できる宛先グループの情報を持っていることもあります。このような場合、SGACL は出口のデバイスではなくこれらのデバイスに適用されます。
Cisco TrustSec は、宛先 IP アドレスに基づいてパケットの宛先グループを決定します。
宛先 SGT を設定して、ファブリック エクステンダ(FEX)または vEthernet ポート上の出力ブロードキャスト、マルチキャスト、および不明なユニキャスト トラフィックに対して Cisco TrustSec を強制することはしません。代わりに、DST をゼロ(不明)に設定します。次に、正しい設定の例を示します。cts role-based access-list acl-on-fex-egress deny udp deny ip cts role-based sgt 9 dst 0 access-list acl-on-fex-egress
アクセス レイヤの Cisco NX-OS デバイス ハードウェアは Cisco TrustSec をサポートしています。Cisco TrustSec ハードウェアがないと、Cisco TrustSec ソフトウェアはパケットに SGT をタグ付けできません。SXP を使用すると、Cisco TrustSec のハードウェア サポートがないネットワーク デバイスに SGT を伝播できます。
SXP はアクセス レイヤ デバイスと宛先レイヤ デバイスの間で動作します。アクセス レイヤ デバイスは SXP を使用して、SGT とともに Cisco TrustSec 認証デバイスの IP アドレスをディストリビューション スイッチに渡します。Cisco TrustSec 対応のソフトウェアとハードウェアを両方備えたディストリビューション デバイスはこの情報を使用して、パケットに適切にタグを付け、SGACL ポリシーを強制します。
パケットへの SGT のタグ付けには、ハードウェアによるサポートが必要です。ネットワーク内に、パケットに SGT のタグ付けを行えないデバイスが含まれている可能性もあります。これらのデバイスから Cisco TrustSec 対応のハードウェアを搭載しているデバイスに IP アドレスと SGT のマッピングを送信できるようにするには、SXP 接続を手動で設定する必要があります。SXP 接続の手動での設定には、次のことが必要です。
(注) | この Cisco Nexus デバイスに SXP リスナーとなる機能はありません。SXP スピーカーになることだけができます。 |
Cisco TrustSec 環境データは、Cisco TrustSec ノードとしてのデバイスの機能を支援するひとまとまりの情報またはポリシーです。デバイスは、Cisco TrustSec クラウドに最初に加入する際に、認証サーバから環境データを取得しますが、一部のデータをデバイスに手動で設定することもできます。たとえば、Cisco TrustSec のシード デバイスには認証サーバの情報を設定する必要がありますが、この情報は、デバイスが認証サーバから取得するサーバ リストを使用して、後から追加することができます。
デバイスは、期限前に Cisco TrustSec 環境データをリフレッシュする必要があります。また、このデータの有効期限が切れていなければ、データをキャッシュし、リブート後に再利用することもできます。
デバイスは RADIUS を使用して、認証サーバから次の環境データを取得します。
次の表に、この機能のライセンス要件を示します。
製品 |
ライセンス要件 |
---|---|
Cisco NX-OS |
Cisco TrustSec にはライセンスは必要ありません。ライセンス パッケージに含まれていない機能はすべて Cisco NX-OS システム イメージにバンドルされており、追加費用は一切発生しません。Cisco NX-OS のライセンス スキームの詳細は、『License and Copyright Information for Cisco NX-OS Software』を参照してください。 |
Cisco TrustSec の前提条件は次のとおりです。
Cisco TrustSec の MACSec(802.1ae)のハードウェア サポートについては、『Cisco Nexus 7000 I/O Module Comparison Matrix』を参照してください。
Cisco TrustSec に関する注意事項と制約事項は次のとおりです。
Cisco TrustSec SGT は IPv4 アドレスのみをサポートします。
Cisco TrustSec SGT インライン タギングは、OTV、VXLAN、FCoE、またはプログラム可能なファブリックではサポートされません。
SXP は管理(mgmt 0)インターフェイスを使用できません。
半二重モードのインターフェイスでは、Cisco TrustSec をイネーブルにできません。
Cisco TrustSec の AAA 認証および許可は、Cisco Secure Access Control Server(ACS)と Cisco Identity Services Engine(ISE)によってのみサポートされます。
Cisco TrustSec は、Cisco Nexus 5500 シリーズ スイッチ上でサポートされます。Cisco Nexus 5000 シリーズ スイッチ上ではサポートされません。
Cisco TrustSec は認証に RADIUS を使用します。
ポリシーをクリアしても、すぐには有効になりません。フラップが発生する必要があります。さらに、ポリシーがクリアされる方法は、SGT がスタティックまたはダイナミックのどちらであるかによって異なります。スタティック SGT の場合、フラップが発生した後で SGT が 0 にリセットされます。ダイナミック SGT の場合、フラップが発生した後で SGT が RADIUS サーバから再度ダウンロードされます。
Cisco TrustSec は、ルーティングされたスイッチ仮想インターフェイス(SVI)ではなく、管理 SVI をサポートしています。
Cisco TrustSec 機能をイネーブルにする前に、802.1X 機能がイネーブルになっている必要があります。ただし、802.1X のインターフェイス レベルの機能はいずれも使用できません。802.1X 機能は、RADIUS でのデバイスの認証にのみ使用されます。
RBACL は、ブリッジされたイーサネット トラフィック上にのみ実装され、ルーティング VLAN またはルーティング インターフェイス上でイネーブルにすることはできません。
ピアが信頼できるかどうかの判定や、出力に SGT を伝播する機能は、物理インターフェイス レベルで実行されます。
ポート チャネル メンバ上の Cisco TrustedSec インターフェイス設定は、正確に同じである必要があります。あるポート チャネル メンバが他のポート チャネル メンバと一致していない場合、そのポート チャネル メンバはエラー ディセーブル状態になります。
vPC ドメインでは、Cisco TrustSec 設定がピア間で確実に同期されるようにするために、設定同期モード(config-sync)を使用してスイッチ プロファイルを作成します。同じ vPC を 2 つのピア スイッチ上で異なった方法で設定すると、トラフィックは異なった方法で処理されます。
Nexus 5500 スイッチでは、RBACL TCAM エントリの最大数は 128 であり、デフォルトではそのうちの 4 つのエントリが使用され、残りの 124 のエントリはユーザが設定できます。
Cisco TrustSec は、レイヤ 3 インターフェイスまたは仮想ルーティング/転送(VRF)インターフェイスではサポートされていません。
cts-manual、cts trusted mode、および no-propagate sgt の設定は、同じファブリック ポートのすべての FEX ポートまたは vEthernet ポート間で一致している必要があります。これらの設定が一致していない場合、インターフェイスはエラー ディセーブル状態になります。
cts-manual、sgt value、cts trusted mode、および o-propagate sgt の設定は、同じポート チャネルのすべてのポート チャネル メンバ間で一致している必要があります。これらの設定が一致していない場合、インターフェイスはエラー ディセーブル状態になります。
Nexus 5500 シリーズ スイッチでは、1 つの TCAM エントリだけが、同じ RBACL を共有する複数の SGT エントリと DGT エントリに対して表示されます。したがって、SGT と DGT のペアのカウンタの統計情報は、すべてのペアの集約カウントです。
パラメータ |
デフォルト |
---|---|
Cisco TrustSec |
ディセーブル |
SXP |
ディセーブル |
SXP デフォルト パスワード |
なし |
SXP 復帰期間 |
120 秒(2 分) |
SXP リトライ期間 |
60 秒(1 分) |
RBACL ロギング |
ディセーブル |
RBACL 統計情報 |
ディセーブル |
ここでは、Cisco TrustSec の設定作業について説明します。
Cisco TrustSec を設定する前に、Cisco NX-OS デバイス上の 802.1X 機能および Cisco TrustSec の機能をイネーブルにする必要があります。ただし、802.1X のインターフェイス レベルの機能はいずれも使用できません。802.1X 機能は、RADIUS でのデバイスの認証にのみ使用されます。
ネットワーク内の Cisco TrustSec 対応 Cisco NX-OS デバイス各々に、固有の Cisco TrustSec クレデンシャルを設定する必要があります。Cisco TrustSec はクレデンシャルのパスワードをデバイスの認証に使用します。
(注) | Cisco Secure ACS にも Cisco NX-OS デバイスの Cisco TrustSec クレデンシャルを設定する必要があります(次の URL のマニュアルを参照してください。 http://www.cisco.com/en/US/products/sw/secursw/ps5338/products_installation_and_configuration_guides_list.html)。 |
Cisco TrustSec がイネーブルになっていることを確認します。
Cisco TrustSec の認証に Cisco Secure ACS を使用できます。ネットワーク クラウド内の Cisco TrustSec 対応 Cisco NX-OS デバイスの 1 つに、RADIUS サーバ グループを設定し、デフォルトの AAA 認証および許可を指定する必要があります。
(注) | Cisco TrustSec をサポートしているのは、Cisco Secure ACS だけです。 |
ここでは、Cisco TrustSec ネットワーク クラウド内の Cisco NX-OS デバイスで AAA を設定する手順を説明します。
Cisco Secure ACS の IPv4 のアドレスまたはホスト名を取得します。
Cisco TrustSec がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 | ||
ステップ 2 | radius-server host {ipv4-address | ipv6-address | hostname} key [0 | 7] key pac 例: switch(config)# radius-server host 10.10.1.1 key L1a0K2s9 pac |
キーと PAC を使用して RADIUS サーバ ホストを設定します。hostname 引数は、256 文字以内の英数字で指定します。大文字と小文字が区別されます。key 引数は、63 文字以内の英数字で指定します。大文字と小文字が区別されます。0 オプションは、キーがクリア テキストであることを示します。7 オプションは、キーが暗号化されていることを示します。デフォルトはクリア テキストです。 | ||
ステップ 3 | show radius-server 例: switch# show radius-server | (任意)
RADIUS サーバの設定を表示します。 | ||
ステップ 4 | aaa group server radius group-name 例: switch(config)# aaa group server radius Rad1 switch(config-radius)# |
RADIUS サーバ グループを指定し、RADIUS サーバ グループ コンフィギュレーション モードを開始します。 | ||
ステップ 5 | server {ipv4-address | ipv6-address | hostname} 例: switch(config-radius)# server 10.10.1.1 |
RADIUS サーバ ホストのアドレスを指定します。 | ||
ステップ 6 | use-vrf vrf-name 例: switch(config-radius)# use-vrf management |
AAA サーバ グループの管理 VRF インスタンスを指定します。
| ||
ステップ 7 | exit 例: switch(config-radius)# exit switch(config)# |
RADIUS サーバ グループ コンフィギュレーション モードを終了します。 | ||
ステップ 8 | aaa authentication cts default group group-name 例: switch(config)# aaa authentication cts default group Rad1 |
Cisco TrustSec 認証に使用する RADIUS サーバ グループを指定します。 | ||
ステップ 9 | aaa authorization cts default group group-name 例: switch(config)# aaa authentication cts default group Rad1 |
Cisco TrustSec 認証に使用する RADIUS サーバ グループを指定します。 | ||
ステップ 10 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 | ||
ステップ 11 | show radius-server groups [group-name] 例: switch# show radius-server group rad1 | (任意)
RADIUS サーバ グループの設定を表示します。 | ||
ステップ 12 | show aaa authentication 例: switch# show aaa authentication | (任意)
AAA 認証の設定を表示します。 | ||
ステップ 13 | show aaa authorization 例: switch# show aaa authorization | (任意)
AAA 認可設定を表示します。 | ||
ステップ 14 | show cts pacs 例: switch# show cts pacs | (任意)
Cisco TrustSec PAC 情報を表示します。 | ||
ステップ 15 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
Cisco NX-OS デバイスに Cisco Secure ACS へのアクセス権がない場合や、には、インターフェイスに手動で Cisco TrustSec を設定することも可能です。接続の両側のインターフェイスに手動で設定する必要があります。
注意 | 手動モードでの Cisco TrustSec の設定を有効にするには、インターフェイスのイネーブル化とディセーブル化を行う必要があり、インターフェイス上のトラフィックが中断されます。 |
Cisco TrustSec がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |||||
---|---|---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 | ||||
ステップ 2 | interface interface slot/port 例: switch(config)# interface ethernet 2/2 switch(config-if)# |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 | ||||
ステップ 3 | cts manual 例: switch(config-if)# cts manual switch(config-if-cts-manual)# |
Cisco TrustSec 手動コンフィギュレーション モードを開始します。
| ||||
ステップ 4 | sap pmk {key | use-dot1x} [modelist {gcm-encrypt |gcm-encrypt-256 | gmac | no-encap | null}] 例: switch(config-if-cts-manual)# sap pmk fedbaa modelist gmac |
SAP の Pairwise Master Key(PMK)と動作モードを設定します。Cisco TrustSec の手動モードでは、SAP はデフォルトでディセーブルになっています。 key 引数は、最大 32 文字の偶数文字数の 16 進値です。 ピア デバイスで Cisco TrustSec 802.1X 認証または許可をサポートしておらず、SAP データ パス暗号化と認証をサポートしている場合は、use-dot1x キーワードを使用してください。 モードのリストには、次に示すデータ パス暗号化と認証の暗号モードを指定します。 GCM 暗号化の場合は gcm-encrypt キーワードを使用します。このオプションがデフォルトです。 GCM 暗号化の場合は gcm-encrypt-256 キーワードを使用します。 GCM 認証の場合は gmac キーワードを使用します。 カプセル化なしおよび SGT 挿入なしの場合は、no-encap キーワードを使用します。 認証または暗号化なしで SGT のカプセル化を行うには、null キーワードを使用します。 | ||||
ステップ 5 | policy dynamic identity peer-name 例: switch(config-if-cts-manual)# policy dynamic identity MyDevice2 | (任意)
ダイナミック許可ポリシーのダウンロードを設定します。peer-name 引数は、ピア デバイスの Cisco TrustSec デバイス ID です。ピア名では、大文字と小文字が区別されます。
| ||||
ステップ 6 | policy
static sgt tag [trusted] 例: switch(config-if-cts-manual)# policy static sgt 0x2 | (任意)
| ||||
ステップ 7 | exit 例: switch(config-if-cts-manual)# exit switch(config-if)# |
Cisco TrustSec 手動コンフィギュレーション モードを終了します。 | ||||
ステップ 8 | shutdown 例: switch(config-if)# shutdown |
インターフェイスをディセーブルにします。 | ||||
ステップ 9 | no shutdown 例: switch(config-if)# no shutdown |
インターフェイスをイネーブルにして、インターフェイスの Cisco TrustSec 認証をイネーブルにします。 | ||||
ステップ 10 | exit 例: switch(config-if)# exit switch(config)# |
インターフェイス コンフィギュレーション モードを終了します。 | ||||
ステップ 11 | show cts interface {all | ethernet slot/port} 例: switch# show cts interface all | (任意)
インターフェイスの Cisco TrustSec 設定を表示します。 | ||||
ステップ 12 | copy running-config
startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ポーズ フレームは、イーサネット フロー制御に使用される MAC 制御フレームです。一部のラインカードのポートは、ポーズ フレームの暗号化と復号化を実行します。一方、他のラインカードのポートにはこの機能がありません。このような不一致により相互運用性の問題が発生し、ポートはポーズ フレームを廃棄するか、無視します。
ポーズ フレームを暗号化するか、または個々のインターフェイス上でクリアするかを決定できます。接続の両側のインターフェイスを設定する必要があります。dot1x または手動モードのいずれかを使用して実行できます。2 つのポートが CTS リンクを実現するように接続され、一方がクリア Pause Capable、他方がセキュア(暗号化または復号化)Pause Capable である場合、ポーズ フレームは、正しく送受信するために、クリア テキストでリンク間に送信する必要があります。
(注) | F1 シリーズ モジュールおよび N7K-M132XP-12(L) モジュールは クリア ポーズ フレームのみサポートしています。 |
(注) | 半二重モードのインターフェイスでは、Cisco TrustSec をイネーブルにできません。インターフェイスが半二重モードに設定されているかどうかを調べるには、show interface コマンドを使用します。 |
注意 | ポーズ フレームの暗号化または復号化の設定を有効にするには、インターフェイスのイネーブル化とディセーブル化を行う必要があり、インターフェイス上のトラフィックが中断されます。 |
Cisco TrustSec がイネーブルになっていることを確認します。
flowcontrol {send | receive} コマンドを使用して、インターフェイスでフロー制御をイネーブルにしたことを確認します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 | ||
ステップ 2 | interface ethernet slot/port 例: switch(config)# interface ethernet 2/2 switch(config-if)# |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 | ||
ステップ 3 | cts dot1x または cts manual 例: switch(config-if)# cts dot1x switch(config-if-cts-dot1x)# |
Cisco TrustSec dot1x または手動コンフィギュレーション モードを開始します。
| ||
ステップ 4 | [no] encrypt
pause-frame 例: switch(config-if-cts-dot1x)# no encrypt pause-frame |
インターフェイスの Cisco TrustSec のポーズ フレームの暗号化または復号化を設定します。no encrypt pause-frame が設定されている場合、ポーズ フレームはクリア テキストで送信されます。encrypt pause-frame が設定されている場合、ポーズ フレームは CTS リンク上で暗号化されて送信されます。 | ||
ステップ 5 | exit 例: switch(config-if-cts-dot1x)# exit switch(config-if)# |
Cisco TrustSec dot1x または手動コンフィギュレーション モードを終了します。 | ||
ステップ 6 | shutdown 例: switch(config-if)# shutdown |
インターフェイスをディセーブルにします。 | ||
ステップ 7 | no shutdown 例: switch(config-if)# no shutdown |
インターフェイスをイネーブルにしたり、インターフェイス上で Cisco TrustSec のポーズ フレームの暗号化または復号化をイネーブルにしたりします。 | ||
ステップ 8 | exit 例: switch(config-if)# exit switch(config)# |
インターフェイス コンフィギュレーション モードを終了します。 | ||
ステップ 9 | show cts
interface {all | ethernet slot/port} 例: switch# show cts interface all | (任意)
インターフェイスの Cisco TrustSec 設定を表示します。 | ||
ステップ 10 | copy running-config
startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ここでは、SGACL ポリシーの設定作業について説明します。
Cisco TrustSec の SGACL ポリシーを設定するには、次の手順を行います。
(注) | この操作は、FCoE VLAN では実行できません。 |
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 | ||
ステップ 2 | vlan vlan-id 例: switch(config)# vlan 10 switch(config-vlan)# |
VLAN を指定し、VLAN コンフィギュレーション モードを開始します。 | ||
ステップ 3 | cts
role-based enforcement 例: switch(config-vlan)# cts role-based enforcement |
VLAN に対する Cisco TrustSec SGACL ポリシーの強制をイネーブルにします。
| ||
ステップ 4 | exit 例: switch(config-vlan)# exit switch(config)# |
VLAN 設定を保存し、VLAN コンフィギュレーション モードを終了します。 | ||
ステップ 5 | show cts role-based
enable 例: switch(config)# show cts role-based enable | (任意)
Cisco TrustSec SGACL 強制の設定を表示します。 | ||
ステップ 6 | copy running-config
startup-config 例: switch(config)# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
このデバイスから発信されるパケットに、固有の Cisco TrustSec Security Group Tag(SGT)を手動で設定できます。
Cisco TrustSec がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | cts sgt tag 例: switch(config)# cts sgt 0x00a2 |
デバイスから送信されるパケットの SGT を設定します。tag 引数は、0xhhhh 形式の 16 進値です。範囲は 0x2 ~ 0xffef です。 |
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 4 | show cts environment-data 例: switch# show cts environment-data | (任意)
Cisco TrustSec の環境データ情報を表示します。 |
ステップ 5 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
SGT ポリシーが Secure ACS サーバからダウンロードされる、または SXP モードを使用している場合に SGT マッピングがリスナーにリレーされるように、IPv4 アドレスを VLAN の SGACL SGT マッピングに手動で設定することができます。
Cisco TrustSec がイネーブルになっていることを確認します。
VLAN の SGACL ポリシーの強制がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | vlan vlan-id 例: switch(config)# vlan 10 switch(config-vlan)# |
VLAN を指定し、VLAN コンフィギュレーション モードを開始します。 |
ステップ 3 | cts role-based sgt-map ipv4-address tag 例: switch(config-vlan)# cts role-based sgt-map 10.10.1.1 100 |
VLAN に対する SGACL ポリシーの SGT マッピングを設定します。 |
ステップ 4 | exit 例: switch(config-vlan)# exit switch(config)# |
VLAN 設定を保存し、VLAN コンフィギュレーション モードを終了します。 |
ステップ 5 | show cts role-based sgt-map 例: switch(config)# show cts role-based sgt-map | (任意)
Cisco TrustSec SGACL SGT のマッピング設定を表示します。 |
ステップ 6 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
(注) | cts role based enforcement コマンドは、VRF ではサポートされません。 |
Cisco TrustSec がイネーブルになっていることを確認します。
レイヤ 3 モジュールがイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | vrf context vrf-name 例: switch(config)# vrf context accounting switch(config-vrf)# |
VRF インスタンスを指定し、VRF コンフィギュレーション モードを開始します。 |
ステップ 3 | cts role-based sgt-map ipv4-address tag 例: switch(config-vrf)# cts role-based sgt-map 10.10.1.1 100 |
VLAN に対する SGACL ポリシーの SGT マッピングを設定します。 |
ステップ 4 | exit 例: switch(config-vrf)# exit switch(config)# |
VRF コンフィギュレーション モードを終了します。 |
ステップ 5 | show cts role-based sgt-map 例: switch(config)# show cts role-based sgt-map | (任意)
Cisco TrustSec SGACL SGT のマッピング設定を表示します。 |
ステップ 6 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
SGACL ポリシー設定のダウンロードに Cisco Secure ACS を使用しない場合は、Cisco NX-OS デバイスに手動で SGACL ポリシーを設定できます。ロールベース アクセス コントロール リスト(RBACL)ロギングをイネーブルにすることもできます。これにより、ユーザは、Cisco NX-OS デバイスに着信する特定タイプのパケットをモニタできるようになります。
Cisco TrustSec がイネーブルになっていることを確認します。
Cisco TrustSec ロギングを機能させるには、Cisco TrustSec カウンタまたは統計情報をイネーブルにする必要があります。
VLAN に対する SGACL ポリシーの強制がイネーブルになっていることを確認します。
RBACL ロギングをイネーブルにする場合は、VLAN に対する RBACL ポリシーの強制がイネーブルになっていることを確認します。
RBACL ロギングをイネーブルにする場合は、CTS マネージャ syslog のログ レベルが 6 以下に設定されていることを確認します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 | ||
ステップ 2 | cts role-based access-list list-name 例: switch(config)# cts role-based access-list MySGACL switch(config-rbacl)# |
SGACL を指定し、ロールベース アクセス リスト コンフィギュレーション モードを開始します。list-name 引数には、大文字と小文字を区別して、最大 32 文字の英数字で値を指定します。 | ||
ステップ 3 | {deny | permit} all [log] 例: switch(config-rbacl)# deny all log
| (任意) すべてのトラフィックを拒否または許可します。必要に応じて log キーワードを使用し、この設定と一致するパケットが記録されるように指定することができます。 | ||
ステップ 4 | {deny | permit} icmp [log] 例: switch(config-rbacl)# permit icmp | (任意) インターネット制御メッセージ プロトコル(ICMP)トラフィックを拒否または許可します。必要に応じて log キーワードを使用し、この設定と一致するパケットが記録されるように指定することができます。 | ||
ステップ 5 | {deny | permit} igmp [log] 例: switch(config-rbacl)# deny igmp | (任意) インターネット グループ管理プロトコル(IGMP)トラフィックを拒否または許可します。必要に応じて log キーワードを使用し、この設定と一致するパケットが記録されるように指定することができます。 | ||
ステップ 6 | {deny | permit} ip [log] 例: switch(config-rbacl)# permit ip | (任意) IP トラフィックを拒否または許可します。必要に応じて log キーワードを使用し、この設定と一致するパケットが記録されるように指定することができます。 | ||
ステップ 7 | {deny | permit} tcp [{dst | src} {{eq | gt | lt | neq} port-number | range port-number1 port-number2}] [log] 例: switch(config-rbacl)# deny tcp dst eq 100 | (任意) TCP トラフィックを拒否または許可します。デフォルトではすべての TCP トラフィックが許可されます。port-number、port-number1、port-number2 の引数の範囲は 0 ~ 65535 です。必要に応じて log キーワードを使用し、この設定と一致するパケットが記録されるように指定することができます。 | ||
ステップ 8 | {deny | permit} udp [{dst | src} {{eq | gt | lt | neq} port-number | range port-number1 port-number2}] [log] 例: switch(config-rbacl)# permit udp src eq 1312 | UDP トラフィックを拒否または許可します。デフォルトではすべての UDP トラフィックが許可されます。port-number、port-number1、port-number2 の引数の範囲は 0 ~ 65535 です。必要に応じて log キーワードを使用し、この設定と一致するパケットが記録されるように指定することができます。 | ||
ステップ 9 | exit 例: switch(config-rbacl)# exit switch(config)# |
ロールベース アクセス リスト コンフィギュレーション モードを終了します。 | ||
ステップ 10 | cts role-based sgt {sgt-value | any | unknown} dgt {dgt-value | any | unknown} access-list list-name 例: switch(config)# cts role-based sgt 3 dgt 10 access-list MySGACL |
SGT 値と SGACL をマッピングします。sgt-value 引数と dgt-value 引数の範囲は、0 ~ 65519 です。
| ||
ステップ 11 | show cts role-based access-list 例: switch(config)# show cts role-based access-list | (任意)
Cisco TrustSec SGACL の設定を表示します。 | ||
ステップ 12 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
Cisco TrustSec のデバイス クレデンシャルと AAA の設定後、Cisco Secure ACS からダウンロードされた Cisco TrustSec SGACL ポリシーを検証できます。Cisco NX-OS ソフトウェアは、インターフェイスに対する認証および許可、または IPv4 アドレスおよび SGACL SGT の手動マッピングによって新しい SGT を学習すると、SGACL ポリシーをダウンロードします。
Cisco TrustSec がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 |
---|
Cisco Secure ACS によって Cisco NX-OS デバイスにダウンロードされた SGACL ポリシーをリフレッシュできます。
Cisco TrustSec がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 |
---|
ロールベース アクセス コントロール リスト(RBACL)ポリシーと一致するパケット数のカウントを要求できます。この統計情報は、ACE ごとに収集されます。
(注) | RBACL 統計情報は、Cisco NX-OS デバイスのリロード時または統計情報を故意にクリアしたときにだけ失われます。 |
Cisco TrustSec がイネーブルになっていることを確認します。
RBACL 統計情報をイネーブルにする場合は、VLAN に対する RBACL ポリシーの強制がイネーブルになっていることを確認します。
RBACL 統計情報をイネーブルにするには、ハードウェアのエントリが各ポリシーに 1 つずつ必要です。ハードウェアに十分な領域が残っていない場合は、エラー メッセージが表示され、統計情報をイネーブルにできません。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | [no] cts role-based counters enable 例: switch(config)# cts role-based counters enable |
RBACL 統計情報をイネーブルまたはディセーブルにします。デフォルトではディセーブルになっています。 |
ステップ 3 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
ステップ 4 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 5 | show cts role-based counters 例: switch# show cts role-based counters | (任意)
RBACL 統計情報の設定ステータスを表示し、すべての RBACL ポリシーの統計情報を一覧表示します。 |
ステップ 6 | clear cts role-based counters 例: switch# clear cts role-based counters | (任意) すべてのカウンタが 0 にリセットされるように、RBACL 統計情報をクリアします。 |
Cisco TrustSec の SGACL ポリシーをクリアできます。
(注) | ポリシーをクリアしても、すぐには有効になりません。フラップが発生する必要があります。さらに、ポリシーがクリアされる方法は、SGT がスタティックまたはダイナミックのどちらであるかによって異なります。スタティック SGT の場合、フラップが発生した後で SGT が 0 にリセットされます。ダイナミック SGT の場合、フラップが発生した後で SGT が RADIUS サーバから再度ダウンロードされます。 |
Cisco TrustSec がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 |
---|
SGT Exchange Protocol(SXP)を使用すると、Cisco TrustSec のハードウェア サポートがないネットワーク デバイスに SGT を伝播できます。ここでは、ネットワーク内の Cisco NX-OS デバイスに Cisco TrustSec SXP を設定する手順について説明します。
Cisco TrustSec SXP の手動による設定手順は次のとおりです。
ピアの接続を設定する前に、Cisco TrustSec SXP をイネーブルにする必要があります。
Cisco TrustSec がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | cts sxp enable 例: switch(config)# cts sxp enable |
Cisco TrustSec の SXP をイネーブルにします。 |
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 4 | show cts sxp 例: switch# show cts sxp | (任意)
SXP の設定を表示します。 |
ステップ 5 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
スピーカーおよびリスナーの両方のデバイスで SXP ピア接続を設定する必要があります。パスワード保護を使用している場合は、必ず両エンドに同じパスワードを使用してください。
(注) | デフォルトの SXP 送信元 IP アドレスが設定されていない場合に、接続の SXP 送信元アドレスを指定しないと、Cisco NX-OS ソフトウェアは既存のローカル IP アドレスから SXP 送信元 IP アドレスを抽出します。その Cisco NX-OS デバイスから開始される各 TCP 接続で SXP 送信元アドレスが異なる可能性があります。 |
(注) | この Cisco Nexus スイッチは SXP スピーカー モードだけをサポートします。そのため、任意の SXP ピアをリスナーとして設定する必要があります。 |
Cisco TrustSec がイネーブルになっていることを確認します。
SXP がイネーブルになっていることを確認します。
VRF インスタンスの RBACL ポリシーの強制がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure
terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 | ||
ステップ 2 | cts sxp
connection peer peer-ipv4-addr [source src-ipv4-addr] password {default | none | required password} mode listener [vrf vrf-name] 例: switch(config)# cts sxp connection peer 10.10.1.1 source 20.20.1.1 password default mode listener |
SXP アドレス接続を設定します。 source キーワードには発信元デバイスの IPv4 アドレスを指定します。デフォルトの発信元は、cts sxp default source-ip コマンドを使用して設定した IPv4 アドレスです。 password キーワードでは、SXP で接続に使用するパスワードを指定します。次のオプションがあります。
speaker および listener キーワードは、リモート ピア デバイスのロールを指定します。この Cisco Nexus シリーズ スイッチは接続でスピーカーとしてのみ機能するため、ピアをリスナーとして設定する必要があります。 vrf キーワードでは、ピアに対する VRF インスタンスを指定します。デフォルトはデフォルト VRF インスタンスです。
| ||
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 | ||
ステップ 4 | show cts sxp
connections 例: switch# show cts sxp connections | (任意)
SXP 接続とステータスを表示します。 | ||
ステップ 5 | copy
running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
デフォルトでは、SXP は接続のセットアップ時にパスワードを使用しません。Cisco NX-OS デバイスにデフォルトの SXP パスワードを設定できます。
Cisco TrustSec がイネーブルになっていることを確認します。
SXP がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | cts sxp default password password 例: switch(config)# cts sxp default password A2Q3d4F5 |
SXP のデフォルト パスワードを設定します。 |
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 4 | show cts sxp 例: switch# show cts sxp | (任意)
SXP の設定を表示します。 |
ステップ 5 | show running-config cts 例: switch# show running-config cts | (任意)
実行コンフィギュレーションの SXP 設定を表示します。 |
ステップ 6 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
Cisco NX-OS ソフトウェアは、送信元 IPv4 アドレスが指定されないと、新規の TCP 接続すべてにデフォルトの送信元 IPv4 アドレスを使用します。デフォルトの送信元 IP アドレスを変更すると、既存の SXP 接続がリセットされ、SXP を介して取得した IP-SGT のバインディングがクリアされます。送信元 IP アドレスが設定されている SXP 接続は、接続が戻るまでの間は、同じ IP アドレスを使用し続けます。
送信元 IP アドレスが設定されていない SXP 接続は送信元 IP アドレスとしてデフォルトの IP アドレスを使用します。そのような接続が機能するには、ピアに正しい宛先 IP アドレスが設定されていることとデフォルトの送信元 IP アドレスの到達可能性が必要条件となります。デバイスにデフォルトの送信元 IP アドレスを設定する前に、既存の動作接続がこれらの条件を満たすようにすることを推奨します。
Cisco TrustSec がイネーブルになっていることを確認します。
SXP がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | cts sxp default
source-ip src-ip-addr 例: switch(config)# cts sxp default source-ip 10.10.3.3 |
SXP のデフォルトの送信元 IPv4 アドレスを設定します。 |
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 4 | show cts sxp 例: switch# show cts sxp | (任意)
SXP の設定を表示します。 |
ステップ 5 | copy running-config
startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
SXP リトライ期間によって、Cisco NX-OS ソフトウェアが SXP 接続を再試行する頻度が決まります。SXP 接続が正常に確立されなかった場合、Cisco NX-OS ソフトウェアは SXP リトライ期間タイマーの終了後に、新たな接続の確立を試行します。デフォルト値は 60 秒(1 分)です。SXP 再試行期間を 0 秒に設定するとタイマーは無効になり、接続は再試行されません。
Cisco TrustSec がイネーブルになっていることを確認します。
SXP がイネーブルになっていることを確認します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | cts sxp retry-period seconds 例: switch(config)# cts sxp retry-period 120 |
SXP リトライ タイマー期間を変更します。デフォルト値は 60 秒(1 分)です。範囲は 0 ~ 64000 です。 |
ステップ 3 | exit 例: switch(config)# exit switch# |
グローバル コンフィギュレーション モードを終了します。 |
ステップ 4 | show cts sxp 例: switch# show cts sxp | (任意)
SXP の設定を表示します。 |
ステップ 5 | copy running-config startup-config 例: switch# copy running-config startup-config | (任意)
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
Cisco TrustSec の設定情報を表示するには、次のいずれかの作業を行います。
コマンド |
目的 |
---|---|
show cts |
Cisco TrustSec の情報を表示します。 |
show cts credentials |
EAP-FAST の Cisco TrustSec クレデンシャルを表示します。 |
show cts environment-data |
Cisco TrustSec の環境データを表示します。 |
show cts interface {all | ethernet slot/port} |
インターフェイスの Cisco TrustSec 設定を表示します。 |
show cts role-based access-list |
Cisco TrustSec の SGACL 情報を表示します。 |
show cts pacs |
デバイス キー ストア内の Cisco TrustSec 許可情報と PAC を表示します。 |
show cts role-based counters |
RBACL 統計情報の設定ステータスを表示し、すべての RBACL ポリシーの統計情報を一覧表示します。 |
show cts role-based enable |
Cisco TrustSec の SGACL 強制の状態を表示します。 |
show cts role-based policy |
Cisco TrustSec の SGACL ポリシー情報を表示します。 |
show cts role-based sgt-map |
Cisco TrustSec SGACL SGT のマップ設定を表示します。 |
show cts sxp |
Cisco TrustSec SXP の情報を表示します。 |
show running-config cts |
実行コンフィギュレーションの Cisco TrustSec 情報を表示します。 |
ここでは、Cisco TrustSec の設定例を示します。
Cisco TrustSec をイネーブルにする例を示します。
feature dot1x feature cts cts device-id device1 password Cisco321
次の例では、Cisco NX-OS デバイスに Cisco TrustSec の AAA を設定します。
radius-server host 10.10.1.1 key Cisco123 pac aaa group server radius Rad1 server 10.10.1.1 use-vrf management aaa authentication cts default group Rad1 aaa authorization cts default group Rad1
次の例では、インターフェイスに手動スタティック ポリシーで Cisco TrustSec 認証を設定します。
interface ethernet 2/1 cts manual policy static sgt 0x20 no propagate-sgt
次の例では、インターフェイスに手動ダイナミック ポリシーで Cisco TrustSec 認証を設定します。
interface ethernet 2/2 cts manual policy dynamic identity device2
次の例では、VLAN に対して Cisco TrustSec のロールベース ポリシー強制をイネーブルにします。
vlan 10 cts role-based enforcement
次の例では、デフォルト VRF インスタンスに対して Cisco TrustSec ロールベース ポリシーの IPv4 アドレス対 SGACL SGT マッピングを手動で設定します。
cts role-based sgt-map 10.1.1.1 20
次の例では、VLAN に対して Cisco TrustSec ロールベース ポリシーの IPv4 アドレス対 SGACL SGT マッピングを手動で設定します。
vlan 10 cts role-based sgt-map 20.1.1.1 20
次に、Cisco TrustSec SGACL を手動で設定する例を示します。
cts role-based access-list abcd permit icmp cts role-based sgt 10 dgt 20 access-list abcd
次に、RBACL ロギングをイネーブルにする例を示します。
cts role-based access-list RBACL1 deny tcp src eq 1111 dest eq 2222 log cts role-based sgt 10 dgt 20 access-list RBACL1
%$ VDC-1 %$ %CTS-6-CTS_RBACL_STAT_LOG: CTS ACE permit all log, Threshold exceeded: Hit count in 10s period = 4
(注) | ACLLOG syslog には、一致した RBACL ポリシーの Destination Group Tag(DGT)情報が含まれていません。 |
次に、RBACL 統計情報をイネーブルおよび表示する例を示します。
cts role-based counters enable show cts role-based counters RBACL policy counters enabled Counters last cleared: 06/08/2009 at 01:32:59 PM rbacl:abc deny tcp dest neq 80 [0] deny tcp dest range 78 79 [0] rbacl:def deny udp [0] deny ip [0] deny igmp [0]
次の図に、デフォルト VRF インスタンスでの SXP ピア接続の例を示します。
(注) | この Cisco Nexus スイッチは SXP のスピーカー モードしかサポートしていないため、この例では SwitchA としてのみ設定できます。 |
次に、SwitchA に SXP ピア接続を設定する例を示します。
feature cts cts sxp enable cts sxp connection peer 10.20.2.2 password required A2BsxpPW mode listener cts sxp connection peer 10.30.3.3 password required A2CsxpPW mode listener
次に、SwitchB に SXP ピア接続を設定する例を示します。
feature cts cts sxp enable cts sxp connection peer 10.10.1.1 password required A2BsxpPW mode speaker
次に、SwitchC に SXP ピア接続を設定する例を示します。
feature cts cts sxp enable cts sxp connection peer 10.10.1.1 password required A2CsxpPW mode speaker
ここでは、Cisco TrustSec の実装に関する追加情報について説明します。
関連項目 |
マニュアル タイトル |
---|---|
Cisco NX-OS のライセンス |
『Cisco NX-OS Licensing Guide』 |
コマンド リファレンス |
機能名 |
リリース |
機能情報 |
---|---|---|
Cisco TrustSec |
5.1(3)N1(1) |
この機能が導入されました。 |