- Cisco Industrial Ethernet 4000、4010、および 5000 スイッチ ソフトウェア コンフィギュレーション ガイド
- Contents
- はじめに
- 設定の概要
- コマンドライン インターフェイスの使用
- インターフェイスの設定
- スイッチ アラームの設定
- スイッチ セットアップの設定
- Cisco IOS Configuration Engine の設定
- スイッチ クラスタの設定
- スイッチ管理の実行
- PTP の設定
- PROFINET の設定
- CIP の設定
- SDM テンプレートの設定
- スイッチ ベース認証の設定
- IEEE 802.1x ポートベース認証の設定
- MACsec
- Web ベース認証の設定
- SmartPort マクロの設定
- SGACL モニタモードおよび SGACL ロギングの設定
- SGT 交換プロトコル over TCP(SXP)およびレイヤ 3 トランスポートの設定
- VLAN の設定
- VTP の設定
- 音声 VLAN の設定
- STP の設定
- MSTP の設定
- オプションのスパニングツリー機能の設定
- Resilient Ethernet Protocol の設定
- FlexLink および MAC アドレス テーブル移動更新の設定
- DHCP の設定
- ダイナミック ARP インスペクション(DAI)の設定
- IP ソース ガードの設定
- IGMP スヌーピングおよび MVR の設定
- ポート単位のトラフィック制御の設定
- LLDP、LLDP-MED、およびワイヤード ロケーション サービスの設定
- SPAN および RSPAN の設定
- レイヤ 2 NAT の設定
- CDP の設定
- UDLD の設定
- RMON の設定
- システム メッセージ ロギングの設定
- SNMP の設定
- ACL によるネットワーク セキュリティの設定
- QoS の設定
- スタティック IP ユニキャスト ルーティングの設定
- IPv6 ホスト機能の設定
- リンク ステート トラッキングの設定
- IP マルチキャスト ルーティングの設定
- MSDP の設定
- IPv6 MLD スヌーピングの設定
- HSRP および VRRP の設定
- IPv6 ACL の設定
- Embedded Event Manager の設定
- IP ユニキャスト ルーティングの設定
- IPv6 ユニキャスト ルーティングの設定
- ユニキャストの概要
- Cisco IOS IP SLA 動作の設定
- Dying Gasp
- 拡張オブジェクト トラッキングの設定
- MODBUS TCP の設定
- イーサネット CFM
- Cisco IOS ファイル システム、コンフィギュレーション ファイル、およびソフトウェア イメージの操作
- EtherChannel の設定
- トラブルシューティング
- SD カードの使用
SGT 交換プロトコル over TCP(SXP)およびレイヤ 3 トランスポートの設定
SGT Exchange Protocol(SXP)を使用すると、Cisco TrustSec のハードウェア サポートがないネットワーク デバイスに SGT を伝播できます。ここでは、ネットワークのスイッチに Cisco TrustSec SXP を設定する方法について説明します。
■
Cisco TrustSec SGT Exchange Protocol 機能の履歴
■
SXP で学習された IP アドレスと SGT マッピングの変更をキャプチャするための syslog の作成方法
Cisco TrustSec SGT Exchange Protocol 機能の履歴
プラットフォームあたりでサポートされている TrustSec 機能のリストおよび IOS リリースの最小要件については、 次の URL の Cisco TrustSec プラットフォーム サポート マトリックス を参照してください。(TS 4.0 に掲載されている最終 URL)
http://www.cisco.com/en/US/solutions/ns170/ns896/ns1051/trustsec_matrix.html
Cisco TrustSec SXP の設定
Cisco TrustSec SXP を設定するには、次の手順を実行します。
1.
Cisco TrustSec 機能を有効にします(『 Cisco TrustSec Switch Configuration Guide 』
http://www.cisco.com/c/en/us/td/docs/switches/lan/trustsec/configuration/guide/trustsec/ident-conn_config.html#wpxref29406 )の「Configuring Identities, Connections, and SGTs」の章を参照してください。
2.
Cisco TrustSec SXP をイネーブルにします(Cisco TrustSec SXP のイネーブル化を参照)。
3.
SXP ピア接続を設定します(SXP ピア接続の設定を参照)。
Cisco TrustSec SXP のイネーブル化
ピアの接続を設定する前に、Cisco TrustSec SXP をイネーブルにする必要があります。Cisco TrustSec SXP をイネーブルにするには、次の作業を行います。
|
|
|
|
|---|---|---|
|
|
||
|
|
||
|
|
SXP ピア接続の設定
両方のデバイスで SXP ピア接続を設定する必要があります。一方のデバイスはスピーカーで、他方のデバイスはリスナーになります。パスワード保護を使用している場合は、必ず両エンドに同じパスワードを使用してください。
注: デフォルトの SXP 送信元 IP アドレスが設定されておらず、かつ接続の SXP 送信元アドレスが指定されていない場合、Cisco TrustSec ソフトウェアは既存のローカル IP アドレスから SXP 送信元 IP アドレスを抽出します。SXP 送信元アドレスは、switchから開始される各 TCP 接続ごとに異なる場合があります。
次に、SXP をイネーブルにし、スイッチ A(スピーカー)でスイッチ B(リスナー)への SXP ピア接続を設定する例を示します。
次に、スイッチ B(リスナー)でスイッチ A(スピーカー)への SXP ピア接続を設定する例を示します。
デフォルトの SXP パスワードの設定
デフォルトでは、SXP は接続のセットアップ時にパスワードを使用しません。switchのデフォルト SXP パスワードを設定できます。Cisco IOS Release 12.2(50)SY 以降では、SXP のデフォルト パスワードに暗号化されたパスワードを指定できます。
デフォルト SXP パスワードを設定するには、次の作業を行います。
次に、デフォルト SXP パスワードを設定する例を示します。
デフォルトの SXP 送信元 IP アドレスの設定
SXP は送信元 IP アドレスが指定されないと、新規の TCP 接続すべてにデフォルトの送信元 IP アドレスを使用します。デフォルト SXP 送信元 IP アドレスを設定しても、既存の TCP 接続には影響しません。
デフォルト SXP 送信元 IP アドレスを設定するには、次の作業を行います。
|
|
|
|
|---|---|---|
|
|
||
|
|
||
|
|
次に、SXP のデフォルトの送信元 IP アドレスを設定する例を示します。
SXP の復帰期間の変更
ピアが SXP 接続を終了すると、内部ホールドダウン タイマーが開始されます。内部ホールドダウン タイマーが終了する前にピアが再接続すると、SXP 復帰期間タイマーが開始されます。SXP 復帰期間タイマーがアクティブな間、Cisco TrustSec ソフトウェアは前回の接続で学習した SGT マッピング エントリを保持し、無効なエントリを削除します。デフォルト値は 120 秒(2 分)です。SXP 復帰期間を 0 秒に設定すると、タイマーがディセーブルになり、前回の接続のすべてのエントリが削除されます。
|
|
|
|
|---|---|---|
|
|
||
|
|
||
|
|
SXP リトライ期間の変更
SXP リトライ期間によって、Cisco TrustSec ソフトウェアが SXP 接続を再試行する頻度が決まります。SXP 接続が正常に確立されなかった場合、Cisco TrustSec ソフトウェアは SXP リトライ期間タイマーの終了後に、新たな接続の確立を試行します。デフォルト値は 120 秒です。SXP 再試行期間を 0 秒に設定するとタイマーは無効になり、接続は再試行されません。
|
|
|
|
|---|---|---|
|
|
||
|
|
||
|
|
SXP で学習された IP アドレスと SGT マッピングの変更をキャプチャするための syslog の作成方法
cts sxp log binding-changes グローバル コンフィギュレーション コマンドを実行すると、IP アドレスと SGT バインディングの変更(追加、削除、変更)が発生するたびに SXP の syslog(sev 5 syslog)が生成されます。これらの変更は SXP 接続で学習されて伝播されます。
デフォルトは、 no cts sxp log binding-changes です。
バインディングの変更のロギングをイネーブルにするには、次の作業を実行します。
|
|
|
|
|---|---|---|
|
|
||
|
|
SXP 接続の確認
|
|
|
|
|---|---|---|
|
|
Cisco TrustSec のキャッシングの設定
|
|
|
|
|---|---|---|
Cisco TrustSec のキャッシングのイネーブル化
短時間停止から迅速にリカバリするために、Cisco TrustSec 接続の認証、許可、およびポリシー情報のキャッシングをイネーブルにできます。キャッシングすることで、Cisco TrustSec ドメインを完全に再認証しなくても、Cisco TrustSec デバイスが期限の切れていないセキュリティ情報を使用して停止後にリンクを復元できるようになります。Cisco TrustSec デバイスは DRAM にセキュリティ情報をキャッシュします。不揮発性(NV)ストレージもイネーブルにしている場合は、DRAM のキャッシュ情報も NV のメモリに保存されます。リブート中に NV のメモリの内容が DRAM に入力されます。
注: 長時間の停止中に、Cisco TrustSec キャッシュ情報が期限切れになる可能性が高くなります。
Cisco TrustSec キャッシングをイネーブルにするには、次の作業を行います。
次に、不揮発性ストレージなどの、Cisco TrustSec キャッシングを設定する例を示します。
Cisco TrustSec キャッシュのクリア
Cisco TrustSec 接続用のキャッシュをクリアするには、次の作業を行います。
|
|
|
|
|---|---|---|
|
|
次に、Cisco TrustSec キャッシュをクリアする例を示します。
フィードバック