ダウンロード

Cisco Secure Access Control System 5.5 CLI
リファレンス ガイド
2013 年 11 月
Cisco Systems, Inc.
www.cisco.com
シスコは世界各国 200 箇所にオフィスを開設しています。
各オフィスの住所、電話番号、FAX 番号は当社の Web サイト
(www.cisco.com/go/offices)をご覧ください。
Text Part Number: OL-28606-01-J
【注意】シスコ製品をご使用になる前に、安全上の注意
(www.cisco.com/jp/go/safety_warning/)をご確認ください。
本書は、米国シスコ発行ドキュメントの参考和訳です。リンク情報
につきましては、日本語版掲載時点で、英語版にアップデートがあ
り、リンク先のページが移動 / 変更されている場合がありますこと
をご了承ください。
あくまでも参考和訳となりますので、正式な内容については米国サ
イトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊
社担当者にご確認ください。
このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマニュアルに記載されている表現、情報、および推奨事項
は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。このマニュアルに記載されている製品の使用は、すべ
てユーザ側の責任になります。
対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。添付されていない場合には、代理店にご連絡ください。
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public
domain version of the UNIX operating system.All rights reserved.Copyright © 1981, Regents of the University of California.
ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。シスコおよび
これら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保証をはじめ
とする、明示されたまたは黙示された一切の保証の責任を負わないものとします。
いかなる場合においても、シスコおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする、間接
的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知らされていても、それらに対する責任を一切負わないものとします。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this
URL: www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership
relationship between Cisco and any other company. (1110R)
このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。マニュアル内の例、コマンド出力、および図は、説明のみを目的として使用
されています。説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
Copyright © 2013 Cisco Systems, Inc. All rights reserved.
CONTENTS
はじめに
ix
対象読者
ix
マニュアルの使用方法
マニュアルの構成
表記法
x
x
マニュアルの更新
関連資料
ix
xi
xi
マニュアルの入手方法およびテクニカル サポート
CHAPTER
1
xii
ACS CLI の概要 1-1
ACS コマンド環境へのアクセス 1-1
ACS のユーザ アカウントとモード 1-1
ACS のコマンド モードの種類 1-5
EXEC コマンド 1-5
EXEC コマンドまたはシステムレベル コマンド 1-6
show コマンド 1-7
ACS コンフィギュレーション コマンド 1-9
コンフィギュレーション コマンド
1-12
CLI 監査 1-14
CHAPTER
2
ACS CLI の使用 2-1
ACS CLI にアクセスする前に 2-1
CSACS-1121 アプライアンスの起動 2-1
Cisco SNS-3415 および Cisco SNS-3495 アプライアンスの起動 2-2
セットアップの実行による ACS の設定 2-4
ACS CLI へのアクセス 2-5
サポートされるハードウェアおよびソフトウェアのプラットフォーム
セキュア シェルによる CLI の開始
ローカル PC を使用した CLI の開始
コマンド モードの概要
2-5
2-6
2-7
2-7
EXEC モード 2-8
ACS コンフィギュレーション モード 2-9
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
iii
Contents
コンフィギュレーション モード
2-10
コンフィギュレーション サブモード
2-10
CLI コマンドの使用方法 2-12
ヘルプの利用方法
2-12
コマンドの no 形式と default 形式の使用
コマンドラインの表記法
2-13
2-13
コマンドライン編集キーの表記法
コマンドライン コンプリート機能
2-13
2-14
--More-- プロンプトでの出力の続行 2-15
次の作業
CHAPTER
3
2-15
ACS コマンド リファレンス 3-1
EXEC コマンド 3-4
acs(インスタンス) 3-5
acs(プロセス) 3-7
acs backup 3-9
acs-config 3-11
acs config-web-interface 3-15
acs delete core 3-16
acs delete log 3-17
acs patch 3-18
acs reset-config 3-19
acs reset-password 3-21
acs restore 3-23
acs support 3-26
acs troubleshoot adcheck 3-30
acs troubleshoot adinfo 3-32
acs troubleshoot ldapsearch 3-35
acs zeroize-machine 3-38
application install 3-40
application remove 3-41
application reset-config 3-42
application start 3-43
application stop 3-44
application upgrade 3-45
backup 3-46
backup-logs 3-48
banner 3-49
clock 3-51
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
iv
OL-28606-01-J
Contents
configure 3-52
copy 3-53
crypto 3-56
debug 3-58
delete 3-62
dir 3-63
exit 3-65
forceout 3-66
halt 3-67
help 3-68
mkdir 3-69
nslookup 3-70
ping 3-72
password 3-74
reload 3-75
restore 3-76
rmdir 3-78
show 3-79
shutdown 3-81
ssh 3-82
tech 3-83
telnet 3-85
terminal length 3-86
terminal session-timeout 3-87
terminal session-welcome 3-88
terminal terminal-type 3-89
traceroute 3-90
undebug 3-91
write 3-94
show コマンド 3-96
show acs-config-web-interface 3-97
show acs-cores 3-98
show acs-logs 3-99
show application 3-102
show backup history 3-105
show cdp 3-106
show clock 3-107
show cpu 3-108
show crypto 3-110
show disks 3-112
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
v
Contents
show icmp_status 3-114
show interface 3-116
show inventory 3-118
show ip route 3-120
show ipv6 route 3-121
show logging 3-123
show logins 3-126
show memory 3-127
show ntp 3-128
show ports 3-129
show process 3-131
show repository 3-133
show restore 3-134
show running-configuration 3-135
show startup-configuration 3-137
show tech-support 3-138
show terminal 3-140
show timezone 3-141
show timezones 3-142
show udi 3-144
show uptime 3-145
show users 3-146
show version 3-147
ACS コンフィギュレーション コマンド 3-148
access-setting accept-all 3-149
acsview-db-compress 3-150
acsview merge-from-supportbundle 3-151
acsview rebuild-database 3-152
acsview replace-clean-activesessionsdb 3-153
acsview replace-cleandb 3-154
acsview show-dbsize 3-155
acsview truncate-log 3-156
ad-agent-clear-cache 3-157
ad-agent-configuration 3-158
ad-agent-reset-configuration 3-160
database-compress 3-161
debug-adclient 3-162
debug-log 3-163
export-data 3-166
export-data-message-catalog 3-168
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
vi
OL-28606-01-J
Contents
import-data 3-170
import-export-abort 3-172
import-export-status 3-174
no ad-agent-configuration 3-176
no debug-adclient 3-177
no debug-log 3-178
replication force-sync 3-181
replication status 3-183
reset-management-interface-certificate 3-184
show ad-agent-clear-cache 3-186
show ad-agent-configuration 3-187
show ad-agent-configuration-changes 3-188
show debug-adclient 3-190
show debug-log 3-191
コンフィギュレーション コマンド
3-194
backup interface 3-195
backup-staging-url 3-197
cdp holdtime 3-198
cdp run 3-199
cdp timer 3-200
clock timezone 3-201
conn-limit 3-204
do 3-205
end 3-208
exit 3-209
hostname 3-210
icmp echo 3-211
interface 3-212
ip address 3-214
ipv6 address 3-215
ipv6 address autoconfig 3-217
ip default-gateway 3-218
ip domain-name 3-219
ip name-server 3-220
ip route 3-221
ipv6 enable 3-222
ipv6 route 3-224
kron occurrence 3-225
kron policy-list 3-227
logging 3-229
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
vii
Contents
max-ssh 3-230
ntp 3-231
ntp authenticate 3-232
ntp authentication-key 3-233
ntp server 3-235
ntp trusted-key 3-238
password-policy 3-239
rate-limit 3-241
repository 3-242
service 3-245
snmp-server community 3-246
snmp-server contact 3-247
snmp-server host 3-248
snmp-server location 3-249
synflood-limit 3-250
username 3-251
GLOSSARY
INDEX
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
viii
OL-28606-01-J
はじめに
このガイドでは、コマンドライン インターフェイス(CLI)を使用して Cisco Secure Access Control
System(ACS)5.5 を設定および保守する方法について説明します。各トピックでは、CSACS-1121、
Cisco SNS-3415、または Cisco SNS-3495 アプライアンス上で ACS 5.5 とともに実行される Cisco
Application Deployment Engine(ADE)OS 2.0 で、CLI を使用するために必要なタスクのハイレベル
な要約を示します。
• 「対象読者」(P.ix)
• 「マニュアルの使用方法」(P.ix)
• 「マニュアルの構成」(P.x)
• 「表記法」(P.x)
• 「マニュアルの更新」(P.xi)
• 「関連資料」(P.xi)
• 「マニュアルの入手方法およびテクニカル サポート」(P.xii)
(注)
このガイドは、「関連資料」(P.xi)に示す各ドキュメントとあわせて使用してください。
対象読者
このガイドの説明は、ほとんどがわかりやすい内容ですが、中には複雑な事項も含まれています。この
ような説明は、上級ユーザのみを対象としています。
(注)
このガイドは、「関連資料」(P.xi)に示す各ドキュメントとあわせて使用してください。
マニュアルの使用方法
次に推奨事項を示します。
• 全体を通して読んでください。各章の説明は、それ以前の章の情報や推奨事項を前提としていま
す。
• このガイドは、ACS アプライアンスに関する包括的な情報を含むドキュメントとして使用してく
ださい。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
ix
• コマンドラインの表記法に従って入力してください(「表記法」(P.x)を参照)。
マニュアルの構成
タイトル
説明
第 1 章「ACS CLI の概要」
ACS CLI 環境とコマンド モードの概要について説明し
ます。
第 2 章「ACS CLI の使用」
ACS を CLI から ACS にアクセスし、管理する方法に
ついて説明します。
第 3 章「ACS コマンド リファレンス」
すべてのコマンドについて詳細に説明します。
表記法
表記法
説明
太字
コマンドおよびキーワード。
イタリック体
[
]
ユーザが値を指定する変数。
{x | y | z}
必須キーワードの選択肢は波カッコで囲み、縦棒で区切って示しています。いず
れか 1 つを選択する必要があります。
courier フォント
画面に表示される情報の例を表します。
太字の courier
ユーザが入力しなければならない情報の例。
角カッコ内の要素は、省略可能です。
フォント
<
>
非表示の文字(パスワードなど)は、山カッコで囲んで示します。
[
]
システム プロンプトに対するデフォルトの応答は、角カッコで囲んで示してい
ます。
(注) 「注釈」です。役立つ情報や、このマニュアル以外の参照資料などを紹介しています。
ヒント
注意
「問題解決に役立つ情報」です。役立つ情報には、手順やトラブルシューティングのヘルプは含まれて
いないが、有用な情報が記載されている場合もあります。
「要注意」の意味です。機器の損傷またはデータ損失を予防するための注意事項が記述されていま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
x
OL-28606-01-J
マニュアルの更新
表 1
『Cisco Secure Access Control System 5.5 CLI リファレンス ガイド』の更新
日付
説明
13/11/25
Cisco Secure Access Control System、Release 5.5
関連資料
(注)
印刷物および電子マニュアルは、元の発行後に更新されることがあります。マニュアルのアップデート
については、http://www.cisco.com で確認してください。
表 2 は ACS 5.5 で利用可能な製品マニュアルを示しています。Cisco.com ですべての製品のエンド ユー
ザ マニュアルを検索するには、http://www.cisco.com/go/techdocs にアクセスしてください。
[Products] > [Security] > [Access Control and Policy] > [Policy and Access Management] > [Cisco
Secure Access Control System] を選択します。
表 2
製品マニュアル
マニュアル タイトル
利用形式
http://www.cisco.com/en/US/products/ps9911/
『Cisco Secure Access Control System In-Box
Documentation and China RoHS Pointer Card』 products_documentation_roadmaps_list.html
『Release Notes for Cisco Secure Access Control http://www.cisco.com/en/US/products/ps9911/
prod_release_notes_list.html
System 5.5』
『User Guide for Cisco Secure Access Control
System 5.5』
http://www.cisco.com/en/US/products/ps9911/
products_user_guide_list.html
『Installation and Upgrade Guide for Cisco
Secure Access Control System 5.5』
http://www.cisco.com/en/US/products/ps9911/
prod_installation_guides_list.html
『Supported and Interoperable Devices and
Software for Cisco Secure Access Control
System 5.5』
http://www.cisco.com/en/US/products/ps9911/
products_device_support_tables_list.html
『Migration Guide for Cisco Secure Access
Control System 5.5』
http://www.cisco.com/en/US/products/ps9911/
prod_installation_guides_list.html
『Software Developer's Guide for the Cisco
Secure Access Control System 5.5』
http://www.cisco.com/en/US/products/ps9911/
products_programming_reference_guides_list.html
『Regulatory Compliance and Safety Information http://www.cisco.com/en/US/products/ps9911/
prod_installation_guides_list.html
for Cisco SNS-3415 and Cisco SNS-3495
Appliances』
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
xi
マニュアルの入手方法およびテクニカル サポート
マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新
される『What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂
版の技術マニュアルの一覧も示されています。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
『What's New in Cisco Product Documentation』は RSS フィードとして購読できます。また、リーダー
アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできま
す。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.0 をサポートしています。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
xii
OL-28606-01-J
C H A P T E R
1
ACS CLI の概要
Cisco Secure Access Control System(ACS)5.5 は、Cisco Application Deployment Engine(ADE)
OS 2.0 を実行している CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプライアンスを使
用します。この章では、ACS CLI へのアクセス方法、さまざまなコマンド モード、および各モードで
利用できるコマンドの概要を説明します。
ACS 5.5 の設定と監視は、Web インターフェイスで実行できます。また、CLI を使用して、このガイ
ドで説明するコンフィギュレーションと監視のタスクを実行することもできます。
これ以降の各項では、ACS CLI について説明します。
• 「ACS コマンド環境へのアクセス」(P.1-1)
• 「ACS のユーザ アカウントとモード」(P.1-1)
• 「ACS のコマンド モードの種類」(P.1-5)
• 「CLI 監査」(P.1-14)
ACS コマンド環境へのアクセス
ACS CLI へは、次のいずれかのマシンを使用して、セキュア シェル(SSH)クライアントまたはコン
ソール ポート経由でアクセスできます。
• Windows 7/XP/Vista を実行する Windows PC 。
• Mac OS X 10.4 以降を実行するアップル コンピュータ。
• Linux OS の PC。
CLI へのアクセス方法の詳細については、第 2 章「ACS CLI の使用」を参照してください。
ACS のユーザ アカウントとモード
ACS サーバでは、次の 2 種類のアカウントが使用できます。
• Admin(管理者)
• Operator(ユーザ)
CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプライアンスに初めて電源を投入すると、
セットアップ ユーティリティを実行してアプライアンスを設定するように求めるプロンプトが表示さ
れます。このセットアップ プロセスで、管理者用のユーザ アカウントである Admin アカウントが作成
されます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-1
第1章
ACS CLI の概要
ACS のユーザ アカウントとモード
初期コンフィギュレーション情報を入力すると、アプライアンスが自動的に再起動し、Admin アカウ
ントで指定したユーザ名とパスワードの入力が求められます。ACS CLI に最初にログインするには、
この Admin アカウントを使用する必要があります。
Admin アカウントは、Operator(ユーザ)アカウント(ACS サーバに対する限定的な権限とアクセス
を持つアカウント)を作成できるとともに、ACS CLI の使用に必要な機能が使用できます。ACS 5.5
には、R/O Admin(読み取り専用管理者)と呼ばれる、もう 1 つのロールがあります。R/O Admin は
すべての show コマンドを実行できますが、設定を変更することはできません。
ACS CLI への SSH アクセスが可能なユーザ(Admin 権限または Operator 権限を持つ)を追加するに
は、コンフィギュレーション モードで username コマンドを実行する必要があります(「ACS のコマ
ンド モードの種類」(P.1-5)を参照)。
表 1-1 では、Admin と Operator(ユーザ)というユーザ アカウントのタイプごとのコマンド権限を示
します。
表 1-1
コマンド特権
ユーザ アカウント
Operator
コマンド
Admin
access-setting accept-all

acs コマンド

acs config

acs-config-web-interface

acs troubleshoot adcheck

acs troubleshoot adinfo

acs troubleshoot ldapsearch

application コマンド

backup

backup-logs

banner

cdp run

clock

configure terminal

copy コマンド

crypto

debug

debug-adclient

debug-log

delete

dir

end

exit

export-data

export-data-message-catalog

(ユーザ)

Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-2
OL-28606-01-J
第1章
ACS CLI の概要
ACS のユーザ アカウントとモード
表 1-1
コマンド特権 (続き)
ユーザ アカウント
Operator
コマンド
Admin
forceout

halt

hostname

icmp

import-data

import-export-abort

import-export-status

interface

ip default-gateway

ip domain-name

ip name-server

ip route

ipv6 enable

ipv6 route

kron

logging コマンド

mkdir

nslookup

ntp

password

password policy

patch

ping

reload

replication

repository

(ユーザ)


reset-management-interface-certifica 
te
restore コマンド

rmdir

service

show acs-cores

show acs-config-web-interface

show acs-logs


show application


show backup

show cdp



Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-3
第1章
ACS CLI の概要
ACS のユーザ アカウントとモード
表 1-1
コマンド特権 (続き)
ユーザ アカウント
Operator
コマンド
Admin
show clock


show cpu


show debug-adclient

show debug-log

show disks


show icmp_status


show interface


show inventory


show ip route

show ipv6 route

show logging


show logins


show memory


show ntp


show ports


show process


show repository

show restore

show running-configuration

show startup-configuration

show tac

show tech-support

show terminal


show timezone


show timezones

show udi


show uptime


show users


show version


snmp-server commands

ssh

tech

telnet


terminal


traceroute


undebug

(ユーザ)

Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-4
OL-28606-01-J
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-1
コマンド特権 (続き)
ユーザ アカウント
Operator
コマンド
Admin
username

write

(ユーザ)
ACS サーバにログインすると、Operator(ユーザ)モードまたは Admin(EXEC)モードになります。
通常、ログインには、ユーザ名とパスワードが必要です。
現在のモードが Operator(ユーザ)モードか、Admin(EXEC)モードかは、いつでもプロンプトで
判断できます。サブモードに関係なく、Operator(ユーザ)モードのプロンプトの末尾には、右山カッ
コ(>)が表示され、Admin モードのプロンプトの末尾には、シャープ記号(#)が表示されます。
ACS コンフィギュレーション モードでは、各 ACS コンフィギュレーション コマンドを実行するため
に、特定の許可を持つユーザ ロールが必要です。詳細については、「ACS コンフィギュレーション コ
マンド」(P.1-9)を参照してください。
ACS のコマンド モードの種類
ACS では、次のコマンド モードがサポートされています。
• EXEC:このモードのコマンドを使用すると、システムレベルのコンフィギュレーションを実行で
きます。また、特定の EXEC モード コマンドには、ACS 固有の機能があります。「EXEC コマン
ド」(P.1-5)を参照してください。
• ACS コンフィギュレーション:このモードのコマンドは、コンフィギュレーション データのイン
ポートやエクスポート、プライマリ ACS とセカンダリ ACS の間のコンフィギュレーション情報の
同期、IP アドレス フィルタリングと管理インターフェイス証明書のリセット、デバッグ ロギング
の定義、およびロギング ステータスの表示に使用します。
このモードを開始するには、管理者ユーザ アカウントを使用してログインし、ACS コンフィギュ
レーション関連のコマンドを実行する必要があります。「ACS コンフィギュレーション コマンド」
(P.1-9)を参照してください。
• コンフィギュレーション:このモードのコマンドは、ACS の追加のコンフィギュレーション タス
クを実行するために使用します。「コンフィギュレーション コマンド」(P.1-12)を参照してくださ
い。
EXEC コマンド
EXEC コマンドにはまず、show や reload などのシステムレベル コマンド(たとえば、アプリケー
ションのインストール、アプリケーションの起動と停止、ファイルとインストール環境のコピー、バッ
クアップの復元、および情報の表示など)が含まれています。
EXEC モード コマンドはさらに、ACS 固有の機能(たとえば、ACS インスタンスの開始、ACS ログ
の表示とエクスポート、ACS コンフィギュレーションの工場出荷時のデフォルト設定へのリセットな
ど)を備えています。
• 表 1-2 では、EXEC コマンドの一覧とその簡単な説明を表示します。
• 表 1-3 では、EXEC モードの show コマンドの一覧とその簡単な説明を表示します。
EXEC コマンドの詳細については、「コマンド モードの概要」(P.2-7)を参照してください。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-5
第1章
ACS CLI の概要
ACS のコマンド モードの種類
EXEC コマンドまたはシステムレベル コマンド
表 1-2
EXEC コマンドの要約
コマンド
説明
acs start | stop
ACS サーバを起動または停止します。
acs start | stop
process
ACS でプロセスを起動または停止します。
acs backup
ACS コンフィギュレーション データのバックアップを実行します。
acs-config
ACS コンフィギュレーション モードに入ります。
acs delete core
ACS ランタイム コア ファイルまたは JVM コア ログを削除します。
acs delete log
ACS ランタイム コア ファイルまたは最新のログを除く JVM コア ログを削除
します。
acs
config-web-interface
ACS コンフィギュレーション Web のインターフェイスをイネーブルまたは
acs patch
ACS パッチをインストールまたは削除します。
acs reset-config
ディセーブルにします。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセットしま
す。
acs reset-password 「acsadmin」管理者パスワードをデフォルト設定にリセットします。
acs restore
ACS コンフィギュレーションを復元します。
acs support
ACS のトラブルシューティングのための情報を収集します。
acs troubleshoot
adcheck
認します。
acs troubleshoot
adinfo
参加の設定、ステータス、ドメイン ユーザ、およびドメイン コントローラに
関連する情報を AD から取得します。
acs troubleshoot
ldapsearch
Lightweight Directory Access Protocol(LDAP)を実行します。
acs zeorize-machine
ゼロ化を開始し、キー、機密ファイル、稼働中のメモリ、およびスワップ
ファイルを削除します。
application install
特定のアプリケーション バンドルをインストールします。
application remove
特定のアプリケーションを削除します。
application
reset-config
す。
application start
特定のアプリケーションを起動またはイネーブルにします。
application stop
特定のアプリケーションを停止またはディセーブルにします。
application upgrade
特定のアプリケーション バンドルをアップグレードします。
backup
バックアップを実行して、そのバックアップをリポジトリに保存します。
backup-logs
ACS のすべてのログをリモートの保存場所にバックアップします。
banner
ACS に CLI にログインする前と後に、バナー テキストを表示します。
clock
ACS サーバのシステム時計を設定します。
configure
コンフィギュレーション モードに入ります。
copy
コピー元からコピー先に任意のファイルをコピーします。
crypto
暗号キー処理を実行します。
Active Directory(AD)の設定をテストし、AD エージェントとの互換性を確
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセットしま
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-6
OL-28606-01-J
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-2
EXEC コマンドの要約 (続き)
コマンド
説明
debug
さまざまなコマンド状況(たとえば、バックアップと復元、コンフィギュ
レーション、コピー、リソースのロック、ファイル転送、ユーザ管理など)
で、エラーまたはイベントを表示します。
delete
ACS サーバ上のファイルを削除します。
dir
ACS サーバ上のファイルを一覧表示します。
exit
EXEC モードを終了します。
forceout
特定の ACS サーバ システム ユーザのすべてのセッションを強制的にログア
ウトします。
halt
ACS サーバをディセーブルにするか、シャットダウンします。
help
ヘルプ ユーティリティの説明と ACS サーバでの使用方法を表示します。
mkdir
新しいディレクトリを作成します。
nslookup
リモート システムの IPv4 アドレスまたはホスト名を照会します。
ping
リモート システムへのネットワーク接続を判断します。
password
CLI パスワードを更新します。
reload
ACS サーバをリブートします。
restore
前回のバックアップを復元します。
rmdir
既存のディレクトリを削除します。
show
ACS サーバについての情報を表示します。
ssh
リモート システムとの暗号化されたセッションを開始します。
tech
Technical Assistance Center(TAC)コマンドを提供します。
telnet
Telnet でリモート システムに接続します。
terminal length
端末回線のパラメータを設定します。
terminal
session-timeout
すべてのターミナル セッションに対して、非アクティブ タイムアウトを設定
します。
terminal
session-welcome
すべてのターミナル セッションで表示されるウェルカム メッセージをシステ
ムに設定します。
terminal
terminal-type
現在のセッションの現在の回線に接続されている端末のタイプを指定します。
traceroute
リモート IP アドレスのルートをトレースします。
undebug
さまざまなコマンドの状況で、debug コマンドの出力(エラーまたはイベン
トの表示)をディセーブルにします。このコマンドの状況には、バックアッ
プと復元、コンフィギュレーション、コピー、リソースのロック、ファイル
転送、ユーザ管理などがあります。
write
実行中の ACS サーバ情報をコピー、表示、または消去します。
show コマンド
show コマンドは ACS 設定の表示に使用する、最も便利なコマンドの 1 つです。表 1-3 では、show コ
マンドの要約を示します。
表 1-3 のコマンドを使用する場合は、たとえば show application のように、show コマンドの後にキー
ワードを指定する必要があります。一部の show コマンドでは、show application version のように、
キーワードの後に引数または変数を指定する必要があります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-7
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-3
show コマンドの要約
コマンド
説明
acs-cores
ACS ランタイム コア ファイルおよび JVM コア ログを表示します。
acs-logs
ACS サーバ デバッグ ログを表示します。
acs
config-web-interface
ACS 設定 Web のインターフェイスが有効か無効かを示します。
application
インストールされているアプリケーションに関する情報を表示します。たと
えば、ステータス情報やバージョン情報です。
(キーワードが必要)
backup
バックアップに関する情報を表示します。
(キーワードが必要)
cdp
(キーワードが必要)
有効な Cisco Discovery Protocol(CDP)インターフェイスに関する情報を表
示します。
clock
システム クロックの曜日、日付、時刻、時間帯、および年を表示します。
cpu
CPU 情報を表示します。
crypto
暗号キーの情報を表示します。
disks
ディスクのファイルシステム情報を表示します。
icmp_status
インターネット制御メッセージ プロトコル(ICMP)のエコー / 応答の設定情
報を表示します。
interface
ACS に設定されているすべてのインターフェイスについての統計情報を表示
します。
inventory
ハードウェア インベントリについての情報(ACS アプライアンス モデルやシ
リアル番号など)を表示します。
logging
ACS サーバのロギング情報を表示します。
(キーワードが必要)
logins
ACS サーバのログイン履歴を表示します。
(キーワードが必要)
memory
実行中のすべてのプロセスによるメモリ使用量を表示します。
ntp
ネットワーク タイム プロトコル(NTP)サーバのステータスを表示します。
ports
アクティブなポートを受信するすべてのプロセスを表示します。
process
ACS サーバのアクティブなプロセスに関する情報を表示します。
repository
特定のリポジトリのファイルの内容を表示します。
(キーワードが必要)
restore
ACS の復元履歴を表示します。
(キーワードが必要)
running-config
ACS の現在の実行コンフィギュレーション ファイルの内容を表示します。
startup-config
ACS のスタートアップ コンフィギュレーションの内容を表示します。
tech-support
問題を報告するときに、Cisco Technical Assistance Center(TAC)に提供可
能なシステム情報およびコンフィギュレーション情報を表示します。
terminal
現在の端末回線の端末コンフィギュレーション パラメータの設定に関する情
報を表示します。
timezone
ACS の現在の時間帯を表示します。
timezones
ACS で使用可能なすべての時間帯を表示します。
udi
CSACS-1121、CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 の
UDI(Unique Device Identifier)に関する情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-8
OL-28606-01-J
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-3
show コマンドの要約 (続き)
コマンド
説明
uptime
ログインしているシステムが起動してからの稼働時間を表示します。
users
システム ユーザの情報を表示します。
version
現在ロードされているソフトウェアのバージョンに関する情報とともに、
ハードウェアおよびデバイス情報を表示します。
ip route
特定の IP アドレス、ネットワーク マスク、またはプロトコルの情報を表示し
ます。
ipv6 route
特定の IPv6 アドレス、プレフィックス、またはプロトコルの情報を表示しま
す。
ACS コンフィギュレーション コマンド
ACS コンフィギュレーション コマンドを使用して、ACS 管理とランタイム コンポーネントに対する
デバッグ ログ レベルの設定、システム設定の表示、サーバ証明書と IP アドレス アクセス リストのリ
セット、およびインポートとエクスポート プロセスの管理を実行します。
ACS コンフィギュレーション モードで、各 ACS コンフィギュレーション コマンドを実行するには、
特定の許可を持つユーザ ロールが必要です。これらのコマンドについては、表 1-4 で簡単に説明され
ています。ACS 5.5 のロールの詳細については、『User Guide for Cisco Secure Access Control System
5.5』を参照してください。
ACS コンフィギュレーション モードにアクセスするには、EXEC モードで acs-config コマンドを入力
します。
表 1-4 は、ACS コンフィギュレーション コマンドの一覧と簡単な説明です。
表 1-4
ACS コンフィギュレーション コマンドの要約
コマンド
説明
必要なユーザ ロール
access-setting
accept-all
すべての IP アドレスが ACS サーバの このコマンドは、プライマリ
管理ページにアクセスできるように、 ACS ノードで、super admin のみ
IP アドレス フィルタリングを再設定し が実行できます。
ます。
acsview-db-compress
データベースの各テーブルを再構築し 許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
て未使用の領域を解放し、ACS View
データベースを圧縮します。その結果、 を実行できます。
データベースの物理的なサイズが小さ
くなります。
acsview
merge-from-supportbu
ndle
ACS View データベースを、指定され
super admin または system admin
たサポート バンドルのデータにマージ
します。
のみがこのコマンドを実行できま
す。
acsview
rebuild-database
ACS View データベースを再構築し、
super admin または system admin
指定した日数だけログ データを保持し
ます。
のみがこのコマンドを実行できま
す。
acsview replace-cleanactivesessionsdb
アクティブ セッション情報を ACS
View データベースから削除し、新規
データベースとして作成します。
super admin または system admin
のみがこのコマンドを実行できま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-9
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-4
ACS コンフィギュレーション コマンドの要約 (続き)
コマンド
説明
必要なユーザ ロール
acsview
replace-cleandb
すべてのデータを ACS View データ
ベースから削除し、現在の View デー
タベースを新規 View データベースと
して作成します。
super admin または system admin
acsview show-dbsize
ACS View データベースとトランザク
acsview truncate-log
ACS View データベース トランザク
super admin または system admin
ション ログの末尾を切り捨てます。
のみがこのコマンドを実行できま
す。
ad-agent-clear-cache
ad-agent-configuration
のみがこのコマンドを実行できま
す。
super admin または system admin
ション ログ ファイルの物理サイズおよ のみがこのコマンドを実行できま
び実際のサイズを表示します。
す。
Active Directory エージェントのキャッ 許可を持つすべてのユーザは、
シュを自動的にクリアします。
ロールに関係なく、このコマンド
を実行できます。
パラメータが Centrify コンフィギュ
レーション ファイルに存在しない場合
に、ファイルの末尾にパラメータを追
加します。
許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
を実行できます。
(注)
パラメータ値の有効性チェック
は行われません。
ad-agent-resetconfiguration
AD エージェントの設定をリセットし
ます。
databasecompress
ACS データベース ファイル内の未使用 許可を持つすべてのユーザは、
ディスク領域を削除して、ACS データ ロールに関係なく、このコマンド
ベース サイズを削減します。
許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
を実行できます。
を実行できます。
debug-adclient
Active Directory クライアントのデバッ このコマンドは、network-device
グ ロギングをイネーブルにします。
admin のみが実行できます。
debug-log
ACS コンポーネントのローカル デバッ 許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
グ ログ レベルを定義します。
を実行できます。
export-data
ACS ローカル ストアからリモート リ
ポジトリに、コンフィギュレーション
データをエクスポートします。
export-data-message-c
atalog
Web インターフェイスで、特定
のコンフィギュレーション オブ
ジェクトに対する読み取り権限を
持つユーザのみが、その特定のコ
ンフィギュレーション データを
リモート リポジトリにエクス
ポートできます。
ACS メッセージ カタログからリモート ACS Web インターフェイスで
リポジトリにメッセージ カタログ メッ メッセージ カタログ メッセージ
セージをエクスポートします。
に対する読み取り権限を持つユー
ザだけが、この特定のログ メッ
セージをリモート リポジトリに
エクスポートできます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-10
OL-28606-01-J
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-4
ACS コンフィギュレーション コマンドの要約 (続き)
コマンド
説明
必要なユーザ ロール
import-data
コンフィギュレーション データをリ
モート リポジトリから ACS ローカル
ストアにインポートします。
Web インターフェイスで、特定
import-export-abort
特定の(またはすべての)インポート
およびエクスポート プロセスを中止し
ます。
のコンフィギュレーション オブ
ジェクトに対する作成、読み取
り、更新、および削除(CRUD)
権限を持つユーザのみが、その特
定のコンフィギュレーション
データを ACS ローカル ストアに
インポートできます。
実行中のプロセスと、すべての保
留中のインポートおよびエクス
ポート プロセスを同時に中止で
きるのは、super admin のみで
す。
ただし、特定のインポートまたは
エクスポート プロセスを所有す
るユーザは、プロセス ID を使用
するか、処理中にそのプロセスを
停止することによって、その特定
のプロセスを中止できます。
import-export-status
インポートおよびエクスポート プロセ
スのステータスを表示します。
許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
を実行できます。
no
ad-agent-configuration
パラメータ名を含む行をコメント アウ
トします。
許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
を実行できます。
no debug-adclient
Active Directory クライアントのデバッ このコマンドは、network-device
グ ロギングをディセーブルにします。 admin のみが実行できます。
no debug-log
許可を持つすべてのユーザは、
ACS コンポーネントのデフォルトの
ローカル デバッグ ログ レベルを復元し ロールに関係なく、このコマンド
ます。
を実行できます。
replication force-sync
プライマリおよびセカンダリの ACS 間 このコマンドは、セカンダリ
で、コンフィギュレーション情報を同 ACS ノードで、super admin また
は system admin のみが実行でき
期化します。
ます。
replication status
ACS データベースの複製ステータスを
表示します。
super admin または system admin
reset-managementinterface-certificate
管理インターフェイス証明書を、デ
フォルトの自己署名証明書にリセット
します。
super admin または system admin
show
ad-agent-clear-cache
Active Directory クライアントのキャッ 許可を持つすべてのユーザは、
show
ad-agent-configuration
Centrify コンフィギュレーション ファ
のみがこのコマンドを実行できま
す。
のみがこのコマンドを実行できま
す。
シュのクリア処理の状態を表示します。 ロールに関係なく、このコマンド
を実行できます。
イルで、指定されたパラメータ名を含
む行を出力します。
許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
を実行できます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-11
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-4
ACS コンフィギュレーション コマンドの要約 (続き)
コマンド
説明
必要なユーザ ロール
show
ad-agent-configuration
changes
特定の展開のノードで行われたすべて
の設定変更(local または distribute)
を出力します。
許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
を実行できます。
show debug-adclient
Active Directory クライアントのデバッ 許可を持つすべてのユーザは、
グ ロギング ステータスを表示します。 ロールに関係なく、このコマンド
を実行できます。
show debug-log
サブシステムのローカル デバッグ ロギ 許可を持つすべてのユーザは、
ロールに関係なく、このコマンド
ング ステータスを表示します。
を実行できます。
ACS コンフィギュレーション モード コマンドの詳細については、「コマンド モードの概要」(P.2-7)
を参照してください。
コンフィギュレーション コマンド
コンフィギュレーション コマンドには、interface や repository などのコマンドがあります。コンフィ
ギュレーション モードにアクセスするには、EXEC モードで configure コマンドを実行します。
一部のコンフィギュレーション コマンドでは、コンフィギュレーションを完了するために、コンフィ
ギュレーション サブモードを開始する必要があります。
表 1-5 では、コンフィギュレーション コマンドの一覧とその簡単な説明を表示します。
表 1-5
コンフィギュレーション コマンドの要約
コマンド
backup-staging-url
説明
バックアップおよび復元操作用に、ネットワーク ファイル システム
(NFS)の一時スペースまたはリモート ディレクトリのステージング領
域を指定します。
cdp holdtime
受信デバイスが ACS サーバからの CDP パケットを廃棄する前にそれを
保持する時間を指定します。
cdp run
CDP をイネーブルにします。
cdp timer
ACS サーバが CDP 更新を送信する頻度を指定します。
clock
表示のための時間帯を設定します。
conn-limit
送信元 IP からの TCP 接続制限を設定します。
do
コンフィギュレーション モードまたはいずれかのコンフィギュレーショ
ン サブモードで EXEC レベル コマンドを実行します。
開始時に、do コマンドは EXEC コマンドより優先されます。
end
EXEC モードに戻ります。
exit
コンフィギュレーション モードを終了します。
hostname
システムのホスト名を設定します。
(注)
AD ID ストアを使用し、同じ名前プレフィックスで複数の ACS
インスタンスを設定する場合は、AD 機能が影響を受けないよう
に、ホスト名に最大 15 文字を使用します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-12
OL-28606-01-J
第1章
ACS CLI の概要
ACS のコマンド モードの種類
表 1-5
コンフィギュレーション コマンドの要約 (続き)
コマンド
説明
icmp echo
ICMP エコー要求を設定します。
interface
インターフェイス タイプを設定して、インターフェイス コンフィギュ
レーション モードに入ります。
ip address
イーサネット インターフェイスの IP アドレスとネットマスクを設定し
ます。
これは、インターフェイス コンフィギュレーション コマンドです。
ipv6 address
イーサネット インターフェイスの IPv6 アドレスおよびプレフィックス
長を設定します。これは、インターフェイス コンフィギュレーション コ
マンドです。
ipv6 address autoconfig
インターフェイス コンフィギュレーション モードの IPv6 ステート レス
自動設定をイネーブルにします。
ip default-gateway
IP アドレスを指定してデフォルト ゲートウェイを定義または設定しま
す。
ip domain-name
ACS サーバがホスト名を完成させるために使用するデフォルトのドメイ
ン名を定義します。
ip name-server
DNS クエリー時に使用するドメイン ネーム システム(DNS)サーバを
設定します。
ip route
スタティック IPv4 アドレス ルートを設定します。
ipv6 enable
グローバルに、または特定のインターフェイスに対して IPv6 スタック
をイネーブルにします。
ipv6 route
スタティック IPv6 アドレス ルートを設定します。
kron occurrence
1 つ以上のコマンド スケジューラ コマンドを、特定の日時に、または繰
り返しレベルで実行されるようにスケジューリングします。
kron policy-list
コマンド スケジューラ ポリシーの名前を指定します。
logging
システムによるリモート システムへのログ転送をイネーブルにします。
logging loglevel
logging コマンドのログ レベルを設定します。
max-ssh
リモート システムでの同時 SSH セッション数を設定します。
no
コマンドに関連付けられた機能をディセーブルにするか削除します。
ntp
システムの NTP サーバを使用してソフトウェア クロックを同期化しま
す。
ntp authenticate
すべての時刻源の認証をイネーブルにします。
ntp authentication-key
信頼できる時刻源に Message Digest 5(MD5)タイプの認証キーを追加
します。
ntp server
使用する NTP サーバを指定します。
ntp trusted-key
信頼できる時刻源にキー番号を指定します。
password-policy
パスワード ポリシーをイネーブルにして設定します。
rate-limit
送信元 IP からの TCP/UDP/ICMP パケットのレート制限を設定します。
repository
リポジトリ サブモードに入ります。
service
管理するサービスのタイプを指定します。
snmp-server community
コミュニティ アクセス ストリングを設定して、簡易ネットワーク管理プ
ロトコル(SNMP)にアクセスできるようにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-13
第1章
ACS CLI の概要
CLI 監査
表 1-5
(注)
コンフィギュレーション コマンドの要約 (続き)
コマンド
説明
snmp-server contact
システムで SNMP 接続の MIB 値を設定します。
snmp-server host
SNMP トラップをリモート システムに送信します。
snmp-server location
システムで、SNMP ロケーションの MIB 値を設定します。
synflood-limit
送信元 IP からの TCP SYN パケット制限を設定します。
username
システムにユーザを追加し、パスワードと権限レベルを指定します。
Centrify コンフィギュレーション ファイルへの変更は配信されません。これらは ACS インスタンスご
とに実行されます。
コンフィギュレーション モードとサブモードのコマンドの詳細については、「コマンド モードの概要」
(P.2-7)を参照してください。
CLI 監査
ACS コンフィギュレーション コマンドを実行するには、管理者アクセス権が必要です。管理者がコン
フィギュレーション モードにログインし、ACS サーバのコンフィギュレーションを変更するコマンド
を実行すると、それらの変更に関連する情報が、ACS 操作ログに記録されます。
表 1-7 では、実行時に操作ログを生成するコンフィギュレーション モード コマンドを示します。
表 1-6
操作ログを生成するコンフィギュレーション モード コマンド
コマンド
説明
clock
ACS サーバのシステム時計を設定します。
hostname
システムのホスト名を設定します。
ip address
イーサネット インターフェイスの IP アドレスとネットマスクを設定しま
す。
ip name-server
DNS クエリー時に使用する DNS サーバを設定します。
ntp
NTP 設定を指定します。
ntp server
システムの NTP サーバを使用してソフトウェア クロックを同期化します。
これらのログを表示するには、show acs-logs コマンドを使用します。ログのファイル タイプや各ログ
ファイルに保存される情報の詳細については、「show acs-logs」(P.3-99)を参照してください。
コンフィギュレーション モードのコマンドに加え、EXEC および ACS コンフィギュレーション モー
ドの一部のコマンドでも、操作ログが生成されます。表 1-7 および表 1-8 で、これらのコマンドを示し
ます。
表 1-7
操作ログを生成する EXEC モード コマンド
コマンド
説明
acs(インスタンス)
ACS インスタンスを起動または停止します。
acs(プロセス)
ACS プロセスを起動または停止します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-14
OL-28606-01-J
第1章
ACS CLI の概要
CLI 監査
表 1-7
操作ログを生成する EXEC モード コマンド (続き)
コマンド
説明
acs backup
ACS コンフィギュレーション データのバックアップを実行します。
acs delete core
ACS ランタイム コア ファイルまたは JVM コア ログを削除します。
acs delete log
ACS ランタイム コア ファイルまたは最新のログを除く JVM コア ログを削
除します。
acs patch
ACS パッチをインストールまたは削除します。
acs restore
ACS コンフィギュレーション データの復元を実行します。
acs reset-config
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセットし
ます。
acs support
ACS のトラブルシューティングのための情報を収集します。
backup
バックアップ(ACS および ADE OS)を実行して、そのバックアップをリ
ポジトリに保存します。View が存在する場合、View データもバックアップ
されます。
backup-logs
システム ログをバックアップします。
restore
特定のリポジトリについて、ファイル内容のバックアップを復元します。
表 1-8
操作ログを生成する ACS コンフィギュレーション モード コマンド
コマンド
説明
access-setting
accept-all
すべての IP アドレスが ACS サーバの管理ページにアクセスできるように、
IP アドレス フィルタリングを再設定します。
debug-adclient
Active Directory クライアントのデバッグ ロギングをイネーブルにします。
debug-log
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレーション
データをエクスポートします。
export-data-messagecatalog
ACS メッセージ カタログからリモート リポジトリにメッセージ カタログ
import-data
コンフィギュレーション データをリモート リポジトリから ACS ローカル
ストアにインポートします。
import-export-abort
特定の(またはすべての)インポートおよびエクスポート プロセスを中止
します。
replication
プライマリおよびセカンダリの ACS 間で、コンフィギュレーション情報を
同期化します。
reset-management-int
erface-certificate
管理インターフェイス証明書を、デフォルトの自己署名証明書にリセット
します。
メッセージをエクスポートします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
1-15
第1章
ACS CLI の概要
CLI 監査
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
1-16
OL-28606-01-J
C H A P T E R
2
ACS CLI の使用
この章では、Cisco Secure ACS 5.5 を理解し、CLI から設定するために役立つヒントを提供します。
• 「ACS CLI にアクセスする前に」(P.2-1)
• 「ACS CLI へのアクセス」(P.2-5)
• 「コマンド モードの概要」(P.2-7)
• 「CLI コマンドの使用方法」(P.2-12)
• 「次の作業」(P.2-15)
ACS CLI にアクセスする前に
ACS CLI にログインする前に、ハードウェアのインストール時に完了する必要があるタスクを確認し
ます。
(注)
ここでは、CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプライアンスのインストール
および設定プロセスの概要だけを説明します。詳細については、『Installation and Upgrade Guide for
Cisco Secure Access Control System 5.5』を参照してください。
1. 「CSACS-1121 アプライアンスの起動」(P.2-1)
2. 「Cisco SNS-3415 および Cisco SNS-3495 アプライアンスの起動」(P.2-2)
3. 「セットアップの実行による ACS の設定」(P.2-4)
CSACS-1121 アプライアンスの起動
CSACS-1121 アプライアンスを設定する前に、次の手順を実行します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-1
第2章
ACS CLI の使用
ACS CLI にアクセスする前に
ステップ 1
CSACS-1121 に電源コードを接続します(図 2-1 を参照)。
図 2-1
CSACS-1121 の背面図
1
197065
2
8
4
6
7
1
AC 電源コンセント
2 (ブロック)ギガビット イーサネット
3
シリアル コネクタ
4
ステップ 2
ビデオ コネクタ
4
3
5
5 (ブロック)ギガビット イーサネット 1
6 (使用中)ギガビット イーサネット 0
7
USB 3 コネクタ
8
USB 4 コネクタ
ギガビット イーサネット 0 コネクタにネットワーク ケーブルを接続します(図 2-1 を参照)。
セットアップ ユーティリティ(CSACS-1121 のブート時に表示される)は、ギガビット イーサネット
0 ポートのみを設定します。ケーブル接続の詳細については、『Installation and Upgrade Guide for the
Cisco Secure Access Control System 5.5』を参照してください。
ステップ 3
CSACS-1121 に電源を投入します。
アプライアンスが自動的にブートし、セットアップ ユーティリティが表示されます(「セットアップの
実行による ACS の設定」(P.2-4)を参照)。
Cisco SNS-3415 および Cisco SNS-3495 アプライアンスの起動
Cisco SNS-3415 または Cisco SNS-3495 アプライアンスを設定する前に、次の手順を実行してくださ
い。
Cisco SNS-3415 または Cisco SNS-3495 アプライアンスに電源コードを接続します(図 2-2 を参照)。
図 2-2
Cisco SNS-3415 アプライアンスの背面図
1
PSU1
2
3
4
5
PCIe2
6
7
361053
ステップ 1
8
9 10
11
12
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-2
OL-28606-01-J
第2章
ACS CLI の使用
ACS CLI にアクセスする前に
1
電源モジュール
7
シリアル ポート(RJ-45 コネクタ)
2
スロット 2:ライザーのロープロファイル PCIe
スロット(ハーフハイト、ハーフレングス、
x16 コネクタ、x8 レーン幅)
8
CIMC へのアクセスに使用する 1 GB イー
サネット専用管理ポート(M というラベ
ル付き)
3
スロット 1:1 GB イーサネット ポートを含む
PCIe1 カード(GigE2 および GigE3)
9
Cisco Secure ACS 管理通信用の 1 GB
イーサネット ポート 1(GigE0)
4
1 GB イーサネット ポート 3(GigE2)
5
1 GB イーサネット ポート 4(GigE3)
10 1 GB イーサネット ポート 2(GigE1)
11 USB ポート
6
VGA ビデオ コネクタ
12 背面の識別ボタン
Cisco SNS-3495 アプライアンスの背面図
1
PSU1
2
PSU2
2
ステップ 2
7
電源(最大 2 台)
4
9
10
5
PCIe2
6
1
3
スロット 2:ライザーのロープロファイル PCIe 8
(Peripheral Component Interconnect Express)
スロット(ハーフハイト、ハーフレングス、
x16 コネクタ、x16 レーン幅)
7
360856
図 2-3
8
11 12
シリアル ポート(RJ-45 コネクタ)
CIMC へのアクセスに使用する 1 GB イー
サネット専用管理ポート(M というラベ
ル付き)
3
スロット 1:1 GB イーサネット ポートを含む
PCIe1 カード(GigE2 および GigE3)
9
4
1 GB イーサネット ポート 3(GigE2)
5
1 GB イーサネット ポート 4(GigE3)
10 1 GB イーサネット ポート 2(GigE1)
11 USB ポート
6
VGA ビデオ コネクタ
12 背面の識別ボタン
Cisco Secure ACS 管理通信用の 1 GB
イーサネット ポート 1(GigE0)
ギガビット イーサネット 0 コネクタにネットワーク ケーブルを接続します(図 2-2 および図 2-3 を参
照)。
セットアップ ユーティリティ(Cisco SNS-3415 または Cisco SNS-3495 アプライアンスが起動すると
表示される)では、ギガビット イーサネット 0 ポートのみが設定されます。ケーブル接続の詳細につ
いては、『Installation and Upgrade Guide for the Cisco Secure Access Control System 5.5』を参照して
ください。
ステップ 3
アプライアンスの電源をオンにします。
アプライアンスが自動的にブートし、セットアップ ユーティリティが表示されます(「セットアップの
実行による ACS の設定」(P.2-4)を参照)。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-3
第2章
ACS CLI の使用
ACS CLI にアクセスする前に
セットアップの実行による ACS の設定
CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプライアンスに初めて電源を投入すると、
セットアップ ユーティリティを実行してアプライアンスを設定するように求めるプロンプトが表示さ
れます。setup コマンドを使用してユーティリティを実行する前に、次のネットワーク コンフィギュ
レーション プロンプトに対して値が設定されていることを確認します。
• Hostname
• IP address
• Netmask
• Gateway
• Domain
• Nameserver
• User ID
• Password
次の例は、setup コマンドのサンプル出力を示します。
*************************************************
Please type ‘setup’ to configure the appliance
*************************************************
localhost login: setup
Last login: Mon Jul
2 08:45:24 on ttyS0
Press 'Ctrl-C' to abort setup
Enter hostname[]: acs
Enter IP address[]: 172.16.0.0
Enter IP default netmask[]: 255.255.255.224
Enter IP default gateway[]: 172.16.0.1
Enter default DNS domain[]: example.com
Enter Primary nameserver[]: 172.16.12.33
Add secondary nameserver? Y/N : n
Add primary NTP server [time.nist.gov]: 172.16.12.33
Add secondary NTP server? Y/N : n
Enter system timezone[UTC]:
Enable SSH Service? Y/N [N] : Y
Enter username[admin]:
Enter password:
Enter password again:
Pinging the gateway...
Pinging the primary nameserver...
Do not use 'Ctrl-C' from this point on...
Appliance is configured
Installing applications...
Installing acs ...
/opt/CSCOacs/bin...
...
...
The system is going down for reboot NOW!
Application bundle (acs) installed successfully
INIT: Sending processes the TERM signal...
必要な情報を入力すると、アプライアンスが自動的にリブートし、次のログイン プロンプトが表示さ
れます。
machine_name login:
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-4
OL-28606-01-J
第2章
ACS CLI の使用
ACS CLI へのアクセス
ここで、machine_name には、指定したホスト名が示されます。
この例では、次のプロンプトが表示されます。
ACS login:
ログインには、セットアップ プロセスで作成した管理者ユーザ アカウント(および対応するパスワー
ド)を使用します。また ACS CLI に最初にログインするときにも、この Admin アカウントを使用する
必要があります。「ACS CLI へのアクセス」(P.2-5)を参照してください。
CLI に管理者としてアクセスした後は、コンフィギュレーション モードで username コマンドを実行し
て、CLI への SSH アクセスが可能なユーザ(Admin 権限または Operator 権限を持つ)を追加できま
す。
(注)
ACS Web インターフェイスからユーザを作成しただけでは、そのユーザは ACS CLI に自動的にログ
インできません。CLI へのアクセス権を明示的に付与してユーザを作成する必要があります。このよう
なユーザを作成するには、セットアップ時に作成した Admin アカウントを使用して CLI にログインし
た後、コンフィギュレーション モードを開始し、username コマンドを実行する必要があります。
ACS CLI へのアクセス
ACS CLI にログインする前に、「ACS CLI にアクセスする前に」(P.2-1)のハードウェアのインストー
ルとコンフィギュレーションのプロセスを完了していることを確認します。
ACS サーバにログインし、CLI にアクセスするには、SSH セキュア シェル クライアントまたはコン
ソール ポートを使用します。ログインは、次のマシンから実行できます。
• Windows XP または Vista の PC。
• Linux の PC。
• Mac OS X 10.4 以降のアップル コンピュータ。
• VT100 または ANSI 互換の端末デバイス。VT100 タイプのデバイスおよび ANSI デバイスでは、
カーソル制御キーとカーソル移動キーを使用できます。
キーには、左矢印、上矢印、下矢印、右矢印、Delete、および Backspace が含まれます。CLI は、
カーソル制御キーの使用を検出して、最適なデバイス文字を自動的に使用します(詳細について
は、「サポートされるハードウェアおよびソフトウェアのプラットフォーム」(P.2-5)を参照)。
CLI を終了するには、EXEC モードで exit コマンドを実行します。いずれかのコンフィギュレーショ
ン モードの状態で CLI を終了する場合は、end コマンド、exit コマンド、Ctrl+d コマンド、または
Ctrl+z コマンドを入力して EXEC モードに戻り、exit コマンドを入力します(「EXEC モード」
(P.2-8)を参照)。
サポートされるハードウェアおよびソフトウェアのプラットフォーム
ACS には、次の有効な端末タイプからアクセスできます。
• 1178
• 2621
• 5051
• 6053
• 8510
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-5
第2章
ACS CLI の使用
ACS CLI へのアクセス
• altos5
• amiga
• ansi
• apollo
• Apple_Terminal
• att5425
• ibm327x
• kaypro
• vt100
有効な全タイプの一覧については、terminfo データベースを参照してください。
ACS には、SSH クライアントまたはコンソール ポートからアクセスすることもできます。
セキュア シェルによる CLI の開始
(注)
ACS CLI 環境にアクセスするには、SSH v2 をサポートする SSH クライアントを使用します。
次の例では、Windows XP を使用して、PC からセキュア シェル(SSH)クライアント(有線 WAN に
接続)でログインする方法を示します。この例では、あらかじめセットアップ ユーティリティを使用
し、Admin(管理者)ユーザを受け入れて ACS を設定し、Admin としてログインしていると想定しま
す。
ステップ 1
任意の SSH クライアントを使用して SSH セッションを開始します。
SSH ウィンドウが表示されます。
ステップ 2
Enter キーまたはスペースバーを押して接続します。
[Connect to Remote Host] ウィンドウが表示されます。
ステップ 3
ホスト名、ユーザ名、ポート番号、および認証方式を入力します。
この例では、ホスト名に acs、ユーザ名に admin、ポート番号に 22 を入力し、認証方式として、ド
ロップダウン リストから [Password] を選択します。
ステップ 4
[Connect] をクリックするか、Enter キーを押します。
[Connect to Remote Host] ウィンドウと重なって、[Enter Password] ウィンドウが開きます。
ステップ 5
割り当てられた管理者パスワードを入力します。
[SSH with the Add Profile] ウィンドウが表示されます。
ステップ 6
ステップ 7
(オプション)テキスト ボックスにプロファイル名を入力し、[Add to Profile] をクリックします。
[Add Profile] ウィンドウで [Close] をクリックします。
「acs/admin#」という ACS プロンプトが表示されます。これで、ACS CLI コマンドが入力可能になり
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-6
OL-28606-01-J
第2章
ACS CLI の使用
コマンド モードの概要
ローカル PC を使用した CLI の開始
ACS をローカルに(有線 LAN に接続せずに)設定する必要がある場合は、ヌルモデム ケーブルを使
用して PC を CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプライアンスのコンソール
ポート(図 2-1 を参照)に接続できます。
シリアル コンソール コネクタ(ポート)を使用すると、端末(ターミナル エミュレーション ソフト
ウェアを実行する PC または ASCII 端末)をコンソール ポートに接続して、CLI にローカルにアクセ
スできます。コンソール ポート(EIA/TIA-232 非同期)で必要なのは、ヌルモデム ケーブルのみで
す。
ターミナル エミュレーション ソフトウェアを実行する PC をコンソール ポートに接続するには、DB-9
メス型 - DB-9 メス型のヌルモデム ケーブルを使用します。
ASCII 端末をコンソール ポートに接続するには、片方が DB-9 メスでもう一方が DB-25 オスのスト
レート ケーブルと、DB-25 メスから DB-25 メスへの変換アダプタを使用します。
コンソール ポートのデフォルト パラメータは、9600 ボー、8 データ ビット、パリティなし、1 ストッ
プ ビット、およびハードウェア フロー制御なしです。
(注)
接続の相手側がシスコ スイッチの場合、スイッチ ポートを duplex auto、speed auto(デフォルト)に
設定します。
コンソール ポートに接続して CLI を開くには、次の手順を実行します。
ステップ 1
CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプライアンスのコンソール ポートと、PC
の COM ポートにヌルモデム ケーブルを接続します。
ステップ 2
ACS と通信するようにターミナル エミュレータを設定します。ターミナル エミュレータの接続では、
9600 ボー、データ ビット 8、パリティなし、ストップ ビット 1 の設定を使用します。フロー制御はな
しです。
ステップ 3
ターミナル エミュレータが起動したら、Enter キーを押します。
ステップ 4
ウィンドウでユーザ名を入力して、Enter キーを押します。
ステップ 5
パスワードを入力し、Enter キーを押します。
CLI が起動したら、CLI コマンドを入力して ACS を設定します。
コマンド モードの概要
この項では、ACS コマンド モードについて詳細に説明します。主な動作モードには、次の 4 つがあり
ます。
• 「EXEC モード」(P.2-8)
• 「ACS コンフィギュレーション モード」(P.2-9)
• 「コンフィギュレーション モード」(P.2-10)
• 「コンフィギュレーション サブモード」(P.2-10)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-7
第2章
ACS CLI の使用
コマンド モードの概要
EXEC モード
ACS でセッションを開始する場合のモードは、Admin または EXEC モードです。EXEC モードから
は、コンフィギュレーション モードに入ることができます。show コマンドなどの EXEC コマンド
(ワンタイム コマンド)のほとんどは、現在のコンフィギュレーション ステータスを表示します。
Admin または EXEC モードのプロンプトは、デバイス名またはホスト名で構成され、その後にシャー
プ記号(#)が付きます。たとえば、次のとおりです。
acs/admin# (Admin or EXEC mode)
(注)
このガイドで、ACS サーバは、ACS サーバのホスト名として acs という名前を使用し、ユーザ アカウ
ントには admin という名前を使用します。
EXEC モード、ACS コンフィギュレーション モード、またはコンフィギュレーション モードの状態に
あることは、次のように、常にプロンプトから判断できます。次に各モードでのプロンプトについて説
明します。
• EXEC モードでは、ACS サーバのホスト名とユーザ名の後に、シャープ記号(#)が付きます。
例:
acs/admin#
• ACS コンフィギュレーション モードでは、ACS サーバのホスト名とユーザ名の後に、
「config-acs」というキーワードとシャープ記号(#)が表示されます。
ACS コンフィギュレーション モードを開始するための権限を持っている必要があります。また、
ACS Web インターフェイスへのログインに使用したユーザ名とパスワードを入力する必要があり
ます。「ACS コンフィギュレーション モード」(P.2-9)を参照してください。
たとえば、次のように入力します。
acs/admin# acs-config
Escape character is CNTL/D.
Username: acsadmin
Password: <pwd>
acs/acsadmin(config-acs)# (ACS configuration mode)
• コンフィギュレーション モードでは、ACS サーバのホスト名とユーザ名の後に、「config」という
キーワードとシャープ記号(#)が表示されます。
例:
acs/admin# configure
Enter configuration commands, one per line.
acs/admin(config)# (configuration mode)
End with CNTL/Z.
UNIX を使い慣れている場合は、EXEC モードを root アクセスのように考えることができます。また、
Windows NT の管理者レベルや、NetWare のスーパーバイザと同等と考えることもできます。この
モードでは、コンフィギュレーション コマンドの実行を含め、ACS サーバ内のすべてに対するアクセ
スが許可されます。
ただし、コンフィギュレーション コマンドは直接入力できません。ACS サーバの実際のコンフィギュ
レーションを変更する前に、configure または configure terminal(conf t)コマンドを使用してコン
フィギュレーション モードに入る必要があります。このコマンドは、EXEC モードでのみ入力してく
ださい。
たとえば、次のように入力します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-8
OL-28606-01-J
第2章
ACS CLI の使用
コマンド モードの概要
acs/admin# configure
Enter configuration commands, one per line. End with CNTL-Z.
acs(config)# (configuration mode)
コンフィギュレーション モードには数種類のサブモードがあり、それぞれに固有のプロンプトがあり
ます。これらのサブモードに入るには、まず configure terminal コマンドを使用して、コンフィギュ
レーション モードに入ります。
コンフィギュレーション モードを終了するには、end コマンド、exit コマンド、または Ctrl+z コマン
ドを入力します。EXEC モードを終了するには、exit コマンドを入力します。
コンフィギュレーション モードと EXEC モードの両方を終了するには、次の一連のコマンドを入力し
ます。
acs/admin(config)# exit
acs/admin# exit
EXEC モードのコマンドの一覧を表示するには、疑問符(?)を入力します。
acs/admin# ?
ACS コンフィギュレーション モード
ACS コンフィギュレーション モードは、ACS 管理とランタイム コンポーネントに対するデバッグ ロ
グ レベルの設定、システム設定の表示、サーバ証明書と IP アドレス アクセス リストのリセット、お
よびインポートとエクスポート プロセスの管理に使用します。
ACS コンフィギュレーション モードに入るには、権限が必要です。それには、EXEC モードで
acs-config コマンドを実行した後、ACS Web インターフェイスへのログインに使用する管理者ユーザ
名とパスワードを入力します。
ACS Web インターフェイスにアクセスするためのデフォルトのユーザ名とパスワードは、それぞれ
acsadmin と default です。Web インターフェイスに最初にログインしたときに、デフォルト パスワー
ドの変更を求めるプロンプトが表示されます。セキュリティ上の理由から、パスワードの変更をお勧め
します。初回のパスワード変更は、Web インターフェイスにログインすることによってのみ実行でき
ます。また、ライセンスのインストールを求めるプロンプトも表示されます。
(注)
デフォルトの acsadmin ユーザは削除できません。ただし、Admin 権限を持つ別のユーザを、Web イ
ンターフェイスから作成することは可能です。
パスワードを変更し、有効なライセンスをインストールした後、デフォルト ユーザ名(acsadmin)と
変更済みのパスワードを使用するか、新規に作成した admin ユーザのユーザ名とパスワードを使用し
て、ACS コンフィギュレーション モードで ACS CLI にアクセスします。
ACS コンフィギュレーション モードのときは、入力されたコマンドが ACS によって ACS コンフィ
ギュレーション コマンドとして処理されます。
このレベルから、ACS コンフィギュレーションに直接コマンドを入力できます。このモードのコマン
ドの一覧を表示するには、疑問符(?)を入力します。たとえば、次のように入力します。
acs/admin(config-acs)# ?
ACS コンフィギュレーション モードを終了して EXEC モードに戻るには、exit コマンドを入力する
か、Ctrl+d キーを押します。
ESX マシンの acs-config モードで CLI コマンド ethernet-interface show-configuration を実行してい
る間は、一部のイーサネット インターフェイス関連の属性が出力に含まれません。これは、ESX では、
すべての通常のインターフェイス属性の表示がサポートされるわけではないためです。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-9
第2章
ACS CLI の使用
コマンド モードの概要
例:
Output in ESX server:
acs243-254/acsadmin(config-acs)# ethernet-interface show-configuration
Settings for eth0:
Current message level: 0x00000007 (7)
Link detected: yes
acs243-254/acsadmin(config-acs)#
コンフィギュレーション モード
既存のコンフィギュレーションに変更を加えるには、コンフィギュレーション モードを使用します。
コンフィギュレーションを保存すると、これらのコマンドは、次のコマンドを実行した場合に限り、
ACS サーバのリブート後もそのまま有効です。
• copy running-config startup-config
• write memory
コンフィギュレーション モードに入るには、EXEC モードで configure コマンドまたは configure
terminal (conf t) コマンドを実行します。コンフィギュレーション モードのときは、入力されたコマ
ンドが ACS によってコンフィギュレーション コマンドとして処理されます。
例:
acs/admin# configure
Enter configuration commands, one per line. End with CNTL-Z.
acs/admin(config)# (configuration mode)
このレベルから、ACS コンフィギュレーションに直接コマンドを入力できます。このモードのコマン
ドの一覧を表示するには、疑問符(?)を入力します。
acs/admin(config)# ?
コンフィギュレーション モードには数種類のコンフィギュレーション サブモードがあります。各サブ
モードに入ると、プロンプト階層のさらに深いレベルで操作できます。exit と入力すると、ACS は
ユーザのレベルを 1 段階戻し、前のレベルに戻します。もう一度 exit と入力すると、ACS はユーザを
EXEC レベルに戻します。
(注)
コンフィギュレーション モードでは、end または exit コマンドの代わりに Ctrl+Z キーを使用できま
す。
コンフィギュレーション サブモード
コンフィギュレーション サブモードでは、特定のコンフィギュレーションについてのコマンドを入力
できます。次に例を示します。
acs/admin# configure terminal
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)#
このモードのコマンドの一覧を表示するには、疑問符(?)を入力します。
acs/admin(config-GigabitEthernet)# ?
このプロンプトを終了してコンフィギュレーション プロンプトに戻るには、exit コマンドまたは end
コマンドを使用します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-10
OL-28606-01-J
第2章
ACS CLI の使用
コマンド モードの概要
上記の例でのコンフィギュレーション サブモードのコマンドの一覧については、表 2-1 を参照してく
ださい。この他に、kron、repository、および password policy の各コマンドに固有のサブモードなど
のコンフィギュレーション サブモードがあります。
表 2-1
コンフィギュレーション サブモードのコマンド オプション
コマンド
備考
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)# ?
Configure ethernet interface:
do
EXEC command
end
Exit from configure mode
exit
Exit from this submode
ip
Configure IP features
ipv6
Configure IPv6 features
no
Negate a command or set its defaults
shutdown Shutdown the interface
acs/admin(config-ethernet)#
インターフェイスの設定のためのコ
マンドを入力します。この例では、
interface GigabitEthernet コマンド
を使用します。
次にコマンドラインに入力する必要
があるコマンドを表示するには、?
と入力します。
この例では、使用可能な interface
GigabitEthernet コンフィギュレー
ション サブモード コマンドを示し
ています。
acs/admin(config-GigabitEthernet)# ip ?
address Configure IP address
acs/admin(config-GigabitEthernet)# ip
acs/admin(config-GigabitEthernet)# ipv6 ?
address Configure IPv6 address
Enable/Disable IPv6 for the interface
インターフェイスの設定のためのコ
マンドを入力します。この例では、
ip および ipv6 コマンドを使用しま
す。
次にコマンドラインに入力する必要
があるコマンドを表示するには、?
と入力します。
この例では、使用可能な ip および
ipv6 コンフィギュレーション サブ
モード コマンドを示しています。
acs/admin(config-GigabitEthernet)# ip address ?
<A.B.C.D> IPv4 address
acs/admin(config-GigabitEthernet) ip address
acs/admin(config-GigabitEthernet)# ipv6 address ?
<X:X:X::X(/n)> Configure IPv6 address
autoconfig Configure IPv6 auto-configuration address
acs/admin(config-GigabitEthernet) ip address
インターフェイスの設定のためのコ
マンドを入力します。この例では、
ip address および ipv6 address コマ
ンドを使用します。
次にコマンドラインに入力する必要
があるコマンドを表示するには、?
と入力します。この例では、必須の
IPv4 および IPv6 アドレスを入力し
ます。
復帰 <cr> は表示されないため、追
加の引数を入力してコマンドを完成
させる必要があります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-11
第2章
ACS CLI の使用
CLI コマンドの使用方法
表 2-1
コンフィギュレーション サブモードのコマンド オプション (続き)
コマンド
備考
acs/admin(config-GigabitEthernet)# ip address
172.16.0.1 ?
<A.B.C.D> Network mask
acs/admin(config-GigabitEthernet)# ip address
172.16.0.1
使用するキーワードまたは引数を入
力します。この例では、IPv4 アドレ
ス 172.16.0.1 および IPv6 アドレス
2001:DB8::21/64 を使用します。
acs/admin(config-GigabitEthernet)# ipv6 address
2001:DB8::21/64 ?
<cr> Carriage Return
acs/admin(config-GigabitEthernet)# ipv6 address
2001:DB8::21/64
acs/admin(config-GigabitEthernet)# ipv6 address
autoconfig ?
<cr> Carriage Return
acs/admin(config-GigabitEthernet)# ipv6 address
autoconfig
acs/admin(config-GigabitEthernet)# ip address
172.16.0.1 255.255.255.224 ?
<cr> Carriage Return
acs/admin(config-GigabitEthernet)# ip address
172.16.0.1 255.255.255.224
次にコマンドラインに入力する必要
があるコマンドを表示するには、?
と入力します。
復帰 <cr> は表示されないため、追
加の引数を入力してコマンドを完成
させる必要があります。
ネットワーク マスクを入力します。
この例では、255.255.255.224 を使
用します。
次にコマンドラインに入力する必要
があるコマンドを表示するには、?
と入力します。
Enter キーを押します。復帰 <cr>
が表示されるため、再度 Enter キー
を押してコマンドの入力を完了しま
す。
CLI コマンドの使用方法
この項では、ACS のコマンドとモードの使用方法について説明します。
• 「ヘルプの利用方法」(P.2-12)
• 「コマンドの no 形式と default 形式の使用」(P.2-13)
• 「コマンドラインの表記法」(P.2-13)
ヘルプの利用方法
疑問符(?)と矢印キーを使用して、コマンド入力のヘルプを利用します。
• 使用可能なコマンドの一覧を表示するには、次のように疑問符(?)を入力します。
acs/admin# ?
• コマンドを完成させるには、既知の文字をいくつか入力し、続けて疑問符(?)を入力します (ス
ペースなし)。
acs/admin# s?
• コマンドのキーワードおよび引数を表示するには、プロンプトが表示されたときに、またはコマン
ドの一部とそれに続けてスペースを入力した後に、疑問符(?)を入力します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-12
OL-28606-01-J
第2章
ACS CLI の使用
CLI コマンドの使用方法
acs/admin# show ?
ACS が、使用可能なキーワードと引数の一覧、およびその簡単な説明を表示します。
コマンド ヘルプの <cr> 記号は、「復帰」(Return キーまたは Enter キー)を意味します。コマン
ド ヘルプの最後の <cr> は、Enter キーを押してコマンドを完成させるオプションがあること、お
よび <cr> 記号に先行するリスト内の引数およびキーワードはオプションであることを示します。
<cr> 記号だけの場合は、使用可能な引数またはキーワードが他に存在せず、Enter キーを押してコ
マンドを完成させる必要があることを示します。
• 以前に入力したコマンドを再表示するには、上矢印キーを押します。 さらに多くのコマンドを表示
するには、続けて上矢印キーを押します。
コマンドの no 形式と default 形式の使用
一部の EXEC コマンドまたはコンフィギュレーション コマンドには no 形式があります。一般には、
no 形式を使用して機能をディセーブルにします。ディセーブルにされた機能を再度イネーブルにした
り、デフォルトでディセーブルになっている機能をイネーブルにしたりするには、no キーワードを付
けずにコマンドを使用します。IP アドレスをディセーブルにするには no ip address コマンドを使用
し、その IP アドレスを再びイネーブルにするには ip address コマンドを使用します。
コンフィギュレーション コマンドには、コマンド設定をデフォルト値に戻すための default 形式もあり
ます。ほとんどのコマンドはデフォルトがディセーブルであるため、そのような場合に default 形式を
使用すると、コマンドの no 形式を使用した場合と同じ結果になります。
ただし、デフォルトでイネーブルに設定されていて、なおかつ変数が特定のデフォルト値に設定されて
いるコマンドもあります。そのような場合に default 形式のコマンドを使用すると、コマンドがイネー
ブルになり、変数がデフォルト値に設定されます。
コンフィギュレーション コマンドの完全な構文と、no および default 形式のコマンドについては、第 3
章「ACS コマンド リファレンス」を参照してください。
コマンドラインの表記法
このマニュアルを読む際に、CLI の使用方法について特定の基本的な表記法を把握していなければ、こ
こで示す情報が十分に理解できない可能性があります。
以降の項を参照してください。
• 「コマンドライン編集キーの表記法」(P.2-13)
• 「コマンドライン コンプリート機能」(P.2-14)
• 「--More-- プロンプトでの出力の続行」(P.2-15)
コマンドライン編集キーの表記法
ACS には、入力した行を編集するためのキーボード ショートカットが数多く用意されています。
Tab
現在のコマンドの終了を試みます。
Tab キーには次の機能があります。
• 行の先頭では、オプションの短縮形すべてが一覧表示されます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-13
第2章
ACS CLI の使用
CLI コマンドの使用方法
• コマンドの一部を入力すると、それらの文字で始まるオプションの短縮形すべてが一覧表示されま
す。
• 使用可能なオプションの候補が 1 つだけの場合は、そのオプションが自動的に取り込まれます。
Ctrl+C
シーケンスを中止します。実行中のコマンドすべてを中止し、前のモードに戻ります。
Ctrl+D
ACS コンフィギュレーション モードを終了し、EXEC モードに戻ります。
Ctrl-Z
現在のコンフィギュレーション モードを終了し、前のコンフィギュレーション モードに戻ります。
?
プロンプトで疑問符(?)を入力して、使用可能なコマンドを一覧表示できます(「ヘルプの利用方法」
(P.2-12)を参照)。
コマンドライン コンプリート機能
コマンドライン コンプリート機能を使用すると、ACS CLI の操作性が向上します。余分なキー入力を
行う必要がなくなり、コマンドの構文を思い出せなくてもコマンドが入力できます。
たとえば、show running-configuration コマンドを入力するとします。
acs/admin# show running-config
このとき、次のように入力します。
acs/admin# sh run
ACS により、sh run が show running-config に拡張されます。
別の簡単な方法として、sh と入力した後に Tab キーを押します。この操作により CS CLI は最適な完
成形を取り込みます。この場合であれば show が取り込まれます。
ACS CLI は、コマンドを認識できない場合、コマンドライン全体を繰り返して表示し、コマンドを解
析できなかった位置にカレット記号(^)を挿入します。
例:
acs/admin# show running-config
^
% Invalid input detected at ‘^’ marker.
カレット記号(^)は、ACS が認識できなかったコマンドラインの最初の文字を指します。通常、これ
はコマンドを完成させるために引数を追加する必要があるか、またはコマンドのスペルに誤りがあるこ
とを意味します。この場合、「running」コマンドから「r」が欠落しています。エラーを修正するには、
コマンドを再入力します。
別の形式のコマンドライン コンプリート機能では、コマンドの先頭の数文字を入力し、Tab キーを押
します。1 つのコマンドと合致すると、ACS CLI はそのコマンドを完成させます。
たとえば、sh とキー入力して Tab キーを押すと、ACS は sh に続けて show コマンドを完成させます。
ACS がコマンドを完成できない場合は、さらに数文字を追加して Tab キーを押します。詳細について
は、「Tab」(P.2-13)を参照してください。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-14
OL-28606-01-J
第2章
ACS CLI の使用
次の作業
--More-- プロンプトでの出力の続行
ACS CLI を使用する場合に、出力が画面の表示可能域を超えることがよくあります。多くの ? や show
コマンドの出力などで画面の下端を超えて出力が続く場合は、出力が中断し、画面の最後の行に
--More-- プロンプトが表示されます。
出力を再開するには、Return キーを押して 1 行スクロール ダウンするか、スペースバーを押して次の
1 画面分の出力を表示します。
ヒント
画面上の出力が中断されても --More-- プロンプトが表示されない場合は、EXEC コマンド terminal
length を使用して画面長の値を小さくしてみてください。長さの値をゼロ(0)に設定すると、コマン
ドの出力は中断しません。
次の作業
これで ACS CLI の基本的な使用方法についての説明は終わりです。CLI を使用して ACS を実際に設
定してください。
次の事項を確認してください。
• コマンドの入力支援として、疑問符(?)と矢印キーを使用できます。
• 各コマンド モードは、一定のコマンド セットに制限されています。コマンドの入力に問題がある
場合は、プロンプトを確認し、疑問符(?)を入力して使用可能なコマンドのリストを表示します。
• 機能をディセーブルにするには、コマンドの前に no キーワードを挿入します。たとえば、no ip
address のように入力します。
• コンフィギュレーションの変更内容を保存して、システムのリロードや停電時に変更内容が失われ
ないようにする必要があります。
コマンドの一覧、説明、構文、使用上のガイドライン、および出力例については、第 3 章「ACS コマ
ンド リファレンス」を参照してください。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
2-15
第2章
ACS CLI の使用
次の作業
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
2-16
OL-28606-01-J
C H A P T E R
3
ACS コマンド リファレンス
この章では、Cisco Secure ACS 5.5 に固有のコマンドをアルファベット順に示します。これらのモード
には、次のオプションが用意されています。
• EXEC
– システムレベル
– Show
• ACS コンフィギュレーション
ACS コンフィギュレーション モードにアクセスするには、EXEC モードでシステムレベルの
acs-config コマンドを使用します。
• コンフィギュレーション
– コンフィギュレーション サブモード
ACS コンフィギュレーション モードにアクセスするには、EXEC モードでシステムレベルの
configure コマンドを使用します。
この章では、コマンドごとに、その使用方法の簡単な説明、コマンドの構文、使用上のガイドライン、
および使用例を示します。この章全体で、ACS サーバは、ACS サーバのホスト名の代わりに acs とい
う名前を使用します。
(注)
コマンドの使用でエラーが発生した場合は、debug コマンドを使用して、エラーの原因を判断してく
ださい。
ACS CLI コマンドの使用に進む前に、CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプ
ライアンスのディスク領域管理について理解しておいてください。この項では、ACS CLI から表示ま
たはダウンロードできるログを管理するためのディスク領域の管理について説明します。この項は次の
項目で構成されています。
• デバッグ ログ
• デバッグ バックアップ ログ
• プラットフォーム ログ
CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 のディスク領域の管理は、ACS を効率的に
使用するために重要です。表 3-1 では、各ログ ファイル セットに割り当てられるディスク領域を示し
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-1
第3章
表 3-1
ACS コマンド リファレンス
ACS プロセス ログへのディスク領域の割り当て
最大ディスク領域
(単位:MB)
プロセス
ログ ファイル
ADE OS 2.0
/var/log/ade/ADE.log
50
Monit
/opt/CSCOacs/logs/monit.log
55
Management
/opt/CSCOacs/logs/ACSManagementAudit.log
55
/opt/CSCOacs/logs/ACSManagement.log
1000
/opt/CSCOacs/mgmt/apache-tomcat-5.5.20/logs/*
55
/opt/CSCOacs/logs/acsRuntime.log*
1000
/opt/CSCOacs/runtime/config/startup_cache
1000
/opt/CSCOacs/runtime/core.*
2000
/opt/CSCOacs/logs/localStore/*
95,000
/opt/CSCOacs/db/acs.db
> 5120
/opt/CSCOacs/db/acs*.log
100
/opt/CSCOacs/db/dberr.log
100
Viewer
/opt/CSCOacs/logs/*
155
Viewer database
/opt/CSCOacs/view/data/db/acsview.db
150,000
/opt/CSCOacs/view/data/db/acsview.log
100
/opt/CSCOacs/view/data/db/acsview.errlog
100
/var/log/centrifydc.log
50
Runtime
Config Database
AD Agent
Backup
Upgrade/Patch
/opt/CSCOacs/logs/ACSADAgent.log
55
一時ディレクトリ内のパッケージ化されたファイ
ル
105,000
/var/log/backup.log
50
/var/log/backup-success.log
50
/opt/CSCOacs/patches/*
500
/opt/CSCOacs/logs/acsupgrade.log
50
ACS のログ ファイルは、logrotate、log4j、log4cxx など、さまざまなユーティリティを使用して管理
されます。ログ ファイルには番号が付けられ、設定された最大ファイル サイズに基づいてロール オー
バーされます。ログ ファイルが設定された上限に達すると、データは別のファイルにロール オーバー
されます。このファイルは、XXX.N.log という形式で名前が変更されます。この引数は、以下のとおり
です。
• XXX:ログ ファイル名を指定します。
• N:1 ~ 10 の任意の値を指定します。この値は、ログ ファイルによって異なります。最大 10 個の
ログ ファイルにロール オーバーするユーティリティもあれば、9 個までのユーティリティもあり
ます。これらのログ ファイルについては、表 3-2 を参照してください。
たとえば、logrotate が管理するログ ファイルのデフォルトの最大ファイル サイズは 5 MB です。ログ
ファイル(たとえば、acsupgrade.log)が 5 MB の上限に達すると、ファイルの名前が
acsupgrade.log.1 に変更されます。その後、ファイル サイズが 5 MB 増加するたびに、最新のファイル
名が acsupgrade.log.2、acsupgrade.log.3 というように変更されます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-2
OL-28606-01-J
第3章
ACS コマンド リファレンス
Logrotate は、一度に最大 10 個まで、ログ ファイルを保存します。ただし、最新のログ情報は常に
acsupgrade.log に保存されます。ACS で、logrotate は毎時間 kron ジョブを実行し、ログ ファイルに
割り当てられているディスク領域を確認します。
表 3-2
ログ ファイルのローテーション
プロセス
ログ ファイル
ポート グループ
ローテーション
バージョン
Monit
/opt/CSCOacs/logs/monit.log
10
Upgrade
/opt/CSCOacs/logs/acsupgrade.log
10
Management
/opt/CSCOacs/mgmt/apache-tomcat-5.5.20/
logs/catalina.out
10
/opt/CSCOacs/logs/ACSManagement.log
9
/opt/CSCOacs/logs/ACSManagementAudit.log
10
/opt/CSCOacs/logs/MonitoringAndReportingProcess.log
10
AD Agent
/opt/CSCOacs/logs/ACSADAgent.log
10
Runtime
/opt/CSCOacs/logs/acsRuntime.log
9
『User Guide for Cisco Secure Access Control System 5.5 』を参
ACS 5.5 のロギングの詳細については、
照してください。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-3
第3章
ACS コマンド リファレンス
EXEC コマンド
この章では、次の内容について説明します。
• 「EXEC コマンド」(P.3-4)
• 「show コマンド」(P.3-96)
• 「ACS コンフィギュレーション コマンド」(P.3-148)
• 「コンフィギュレーション コマンド」(P.3-194)
EXEC コマンド
各 EXEC コマンドについて、使用方法の簡単な説明、コマンドの構文、使用上のガイドライン、およ
び出力例を示します。
表 3-3 に、この項で説明する EXEC コマンドの一覧を示します。
表 3-3
EXEC コマンドのリスト1
• acs(インスタンス)*
• application remove
• mkdir
• acs(プロセス)*
• application reset-config
• nslookup
• acs backup *
• application start
• password
• acs-config *
• application stop
• ping
• acs
config-web-interface
• application upgrade
• reload
• backup *
• restore *
• backup-logs
• rmdir
• banner
• show(show コマンドを参照)
• clock
• shutdown
• configure
• ssh
• copy *
• tech
• crypto
• telnet
• debug
• terminal length
• delete
• terminal session-timeout
• dir
• terminal session-welcome
• exit
• terminal terminal-type
• forceout
• traceroute
• acs zeroize-machine *
• halt
• undebug
• application install
• help
• write
• acs delete core *
• acs delete log *
• acs patch *
• acs reset-config *
• acs reset-password *
• acs restore *
• acs support *
• acs troubleshoot
adcheck
• acs troubleshoot adinfo
• acs troubleshoot
ldapsearch
1. アスタリスク(*)の付いたコマンドは、ACS 機能に固有のコマンドを示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-4
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs(インスタンス)
ACS インスタンスを起動または停止するには、EXEC モードで、acs コマンドを使用します。
acs {start | stop}
構文の説明
start
stop
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
acs stop コマンドを使用して ACS を停止した場合は、次回に Cisco SNS-3415、または Cisco
SNS-3495 アプライアンスをブートしたときに ACS インスタンスが自動的に起動します。
例
例1
ACS インスタンスを起動します。
ACS インスタンスを停止します。
acs/admin# acs start
Starting ACS .............................
To verify that ACS processes are running, use the
'show application status acs' command.
例2
acs/admin#
acs/admin# acs stop
Stopping ACS ......................
acs/admin#
関連コマンド
コマンド
説明
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセッ
トします。
acs reset-password
acs restore
acs support
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-5
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
説明
backup-logs
debug-log
export-data
システム ログをバックアップします。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
replication force-sync
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
restore
show debug-adclient
バックアップから指定リポジトリのファイル内容を復元します。
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-6
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs(プロセス)
ACS インスタンスの個別のプロセスを起動または停止するには、EXEC モードで、acs コマンドを使
用します。
acs {start | stop} {adclient | database | management | runtime | view-logprocessor |
view-alertmanager | view-collector | view-database | view-jobmanager}
構文の説明
start
stop
adclient
database
management
runtime
view-logprocessor
view-alertmanager
view-collector
view-database
view-jobmanager
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
acs stop コマンドを使用して、いずれかの ACS プロセスを停止した場合は、次回に Cisco SNS-3415、
または Cisco SNS-3495 アプライアンスをブートしたときに ACS インスタンスが自動的に起動します。
ACS プロセスを起動します。
ACS プロセスを停止します。
ACS サーバの adclient プロセスを起動または停止します。
ACS サーバのデータベース プロセスを起動または停止します。
ACS サーバの管理プロセスを起動または停止します。
ACS サーバのランタイム プロセスを起動または停止します。
ACS サーバの view-logprocessor プロセスを起動または停止します。
ACS サーバの view-alertmanager プロセスを起動または停止します。
ACS サーバの view-collector プロセスを起動または停止します。
ACS サーバの view-database プロセスを起動または停止します。
ACS サーバの view-jobmanager プロセスを起動または停止します。
起動または停止を試みた ACS プロセスが、ACS によって起動または停止できない場合、それに関する
メッセージが表示されます。
次の場合、ACS プロセスが起動または停止できないことがあります。
• ウォッチドッグが実行されていない場合。
• Active Directory を設定せずに、adclient プロセスを起動すると、CLI が次のメッセージを表示し
ます。
‘adclient’ is not configured, therefore will not be started.
• Active Directory を設定せずに、adclient プロセスを停止すると、CLI が次のメッセージを表示し
ます。
‘adclient’ is not configured. Attempting to stop it anyway.
• ログ収集装置以外の ACS サーバで、ビューベースの ACS プロセスを起動すると、CLI が次のエ
ラー メッセージを表示します。
% Error: This is not a log collector node. Cannot start 'proc-name'.
ここで、proc-name は、起動を試みた特定のビュー プロセスです。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-7
第3章
ACS コマンド リファレンス
EXEC コマンド
• ログ収集装置以外の ACS サーバで、ビューベースの ACS プロセスを停止すると、CLI が次のエ
ラー メッセージを表示します。
This is not a log collector node. Attempting to stop 'proc-name' anyway.
ここで、proc-name は、停止を試みた特定のビュー プロセスです。
注意
このコマンドは、ACS ノードの運用のトラブルシューティングに必要な場合のみ使用してくださ
い。そうでない場合、ACS は、ACS プロセスに大きく依存しているので、すべての ACS プロセス
を実行状態に維持することをお勧めします。
例1
例
acs/admin# acs start database
Starting database
acs/admin#
例2
acs/admin# acs stop database
Stopping database
acs/admin#
関連コマンド
コマンド
説明
acs(インスタンス)
show application
ACS インスタンスを起動または停止します。
アプリケーション ステータスとバージョン情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-8
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs backup
ACS コンフィギュレーション(ADE OS データを除く)をバックアップするには、EXEC モードで
acs backup コマンドを使用します。
acs backup backup-filename repository repository-name
構文の説明
backup-filename
repository
repository-name
バックアップ ファイルの名前。最大 100 文字までの英数字を指定できます。
リポジトリ コマンド。
ファイルをバックアップする場所。最大 30 文字までの英数字を指定できま
す。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ACS データのバックアップを実行して、そのバックアップをリポジトリに保存します。
(注)
バックアップには大量のディスク領域が必要なので、このコマンドを使用する前に、バック
アップ パッケージングを実行する一時領域として NFS ステージング領域を作成することがで
きます。詳細については、「backup-staging-url 」(P.3-197)を参照してください。
acs backup コマンドを使用する場合、バックアップ ファイルには、次のファイルが含まれます。
• データベース:データベース ファイルには、ACS に加え、ADE OS 関連のデータが含まれます。
ADE-OS のバックアップ ファイルは、次の場所から表示できます。
– /storedconfig
– /storeddata
• データベース パスワード ファイル:/opt/CSCOacs/db にある dbcred.cal。
• 証明書ストア:/opt/CSCOacs/conf に保存されています。
最後のバックアップ操作の詳細については、/opt/CSCOacs/logs/acsbackup_instance.log ファイルにア
クセスします。
ACS は、ACS CLI からのフル バックアップの実行時に、暗号化パスワードの入力を要求します。ACS
は、さらに、暗号化パスワードを確認するための入力を要求します。
バックアップ操作を表示し、正常に完了したことを確認するには、show backup history を使用しま
す。バックアップが失敗した場合、show logging コマンド(または、ACS ログをバックアップする場
合は、show acs-logs コマンド)を使用して、トラブルシューティング情報を表示することができます。
ACS に関するバックアップ エラーは、端末に明確な説明が表示されます。
このコマンドをセカンダリ ACS で使用した場合、バックアップは実行されません。ログを収集する
ACS ノードの指定には、ACS Web インターフェイスを使用します。
このコマンドを使用すると、backup-name ファイル名の末尾にタイム スタンプが追加され、定期的
バックアップがイネーブルになります。詳細については、「acs restore」(P.3-23)を参照してください。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-9
第3章
ACS コマンド リファレンス
EXEC コマンド
例
acs/admin# acs backup mybackup repository myrepository
% backup in progress: Starting Backup...10% completed
% Creating backup with timestamped filename: mybackup-081007-2055.tar.gpg
Please enter backup encryption password [8-32 chars]: xxxxxxxxx
Please enter the password again: xxxxxxxxx
ACS backup file 'mybackup-081007-2055.tar.gpg' successfully copied to repository
'myrepository'
acs/admin#
関連コマンド
コマンド
説明
acs backup
acs-config
acs patch
acs reset-config
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs reset-password
acs restore
acs support
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
backup-logs
backup-staging-url
debug-log
delete
dir
kron occurrence
システム ログをバックアップします。
バックアップ操作および復元操作で、バックアップ ファイルをパッ
ケージ化およびアンパッケージ化するためのステージング領域として
使用する Network File System(NFS; ネットワーク ファイル システ
ム)の場所を設定します。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS サーバ上のファイルを削除します。
ACS サーバ上のファイルを一覧表示します。
1 つまたは複数のコマンド スケジューラ コマンドを、特定の日時、ま
たは繰り返して実行されるようにスケジューリングします。
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
reload
replication force-sync
システムをリブートします。
repository
restore
show acs-logs
show backup history
show debug-adclient
バックアップを設定するためにリポジトリ サブモードに入ります。
show repository
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
バックアップから指定リポジトリのファイル内容を復元します。
ACS サーバ デバッグ ログを表示します。
システムのバックアップ履歴を表示します。
サブシステムのデバッグ ログレベルのステータス(イネーブルまたは
ディセーブル)を表示します。
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-10
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs-config
ACS コンフィギュレーション モードに入るには、EXEC モードで acs-config コマンドを使用します。
acs-config
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ACS コンフィギュレーション モードを開始するための権限を持ち、ACS Web インターフェイスへの
ログインに使用したユーザ名とパスワードを入力する必要があります。ACS Web インターフェイスに
アクセスするためのデフォルトのユーザ名とパスワードは、それぞれ acsadmin と default です。Web
インターフェイスに最初にログインしたときに、デフォルト パスワードの変更を求めるプロンプトが
表示されます。
セキュリティ上の理由から、パスワードの変更を推奨します。初回のパスワード変更は、Web イン
ターフェイスにログインすることによってのみ実行できます。また、ライセンスのインストールを求め
るプロンプトも表示されます。
(注)
デフォルトの acsadmin ユーザは削除できません。ただし、Admin 権限を持つ別のユーザを、
Web インターフェイスから作成することは可能です。
パスワードを変更し、有効なライセンスをインストールした後、デフォルト ユーザ名(acsadmin)と
変更済みのパスワードを使用するか、新規に作成した admin ユーザのユーザ名とパスワードを使用し
て、ACS コンフィギュレーション モードで ACS CLI にアクセスします。
最大 6 人のユーザ、つまり 6 つのセッションが、ACS コンフィギュレーション モードに同時にアクセ
スできます。6 つのセッションの 1 つが終了してから、次のユーザがそのセッションを使用できるよう
になるまで、最大 5 分かかります。
ACS コンフィギュレーション モードを終了するには、exit を入力するか、Ctrl+d を押します。
有効なログインクレデンシャルを入力すると、次のいずれかの理由でパスワードを変更するように求め
るプロンプトが ACS によって表示されます。
• パスワードの有効期限切れ。
• アカウントの無効化。
• acs reset-password コマンドの実行。
• スーパー管理者が、GUI で admin アカウントに対して [Change password on next login] を選択。
パスワードの変更を求めるプロンプトが ACS によって表示されたら、古いパスワードの後、新しいパ
スワード(パスワード ポリシーに準拠する)を入力し、新しいパスワード(先に指定した新しいパス
ワードと同じパスワード)を確認します。
パスワードの変更を要求されているときに、パスワードが変更できなかった場合、ACS コンフィギュ
レーション モードにはログインできません。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-11
第3章
ACS コマンド リファレンス
EXEC コマンド
例 1:成功例
例
acs/admin# acs-config
Escape character is CNTL/D.
Username: user1
Password:
acs/admin(config-acs)#
例 2:失敗例
acs/admin# acs-config
Escape character is CNTL/D.
This command requires ACS to be running.
Issue 'acs start' command and try again.
acs/admin
例 3:失敗例
acs/admin# acs-config
Escape character is CNTL/D.
Username: user1
Password:
Authentication failed.
Username:
例 4:失敗例
acs/admin# acs-config
Escape character is CNTL/D.
Username: acsadmin
Password:
Failed to login with the default password.
Use the web interface to modify the default password
acs/admin#
例 5:成功例
acs/admin# acs-config
Escape character is CNTL/D.
Username: acsadmin
Password:
Administrator must change password.
Old password:
New password:
Confirm new password:
acs/admin(config-acs)#
例 6:失敗例
acs/admin# acs-config
Escape character is CNTL/D.
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-12
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
Username: acsadmin
Password:
Administrator must change password.
Old password:
Invalid value.
acs/admin#
例 7:失敗例
acs/admin# acs-config
Escape character is CNTL/D.
Username: acsadmin
Password:
Administrator must change password.
Old password:
New password:
Confirm new password:
Cannot change password:
Password and confirm password must be the same
acs/admin#
例 8:失敗例
acs/admin# acs-config
Escape character is CNTL/D.
Username: acsadmin
Password:
Administrator must change password.
Old password:
New password:
Confirm new password:
Cannot change password:
Value is out of range (8 - 32)
acs/admin#
新しいパスワードがパスワード ポリシーに準拠していない場合、ACS は、前の例に示すパスワード ポ
リシーの詳細が表示されます。
関連コマンド
コマンド
説明
acs(インスタンス)
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセッ
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
トします。
acs reset-password
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-13
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
説明
acs restore
acs support
backup
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
backup-logs
debug-log
export-data
システム ログをバックアップします。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
replication force-sync
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
restore
show debug-adclient
バックアップから指定リポジトリのファイル内容を復元します。
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-14
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs config-web-interface
ACS コンフィギュレーション Web のインターフェイスをイネーブルまたはディセーブルにするには、
EXEC モードで acs config-web-interface コマンドを使用します。
acs config-web-interface [migration | ucp | view | rest] {enable | disable}
構文の説明
migration | ucp | view | (任意)インターフェイスのいずれか 1 つのみをイネーブルまたはディセー
rest
ブルするために、その特定のインターフェイスを指定します。
enable
ユーザの ACS の移行、パスワード変更または Representational State
Transfer(REST)サービスのインターフェイスをイネーブルにします。
disable
ユーザの ACS 移行、パスワード変更または REST サービスのインターフェ
イスをディセーブルにします。
デフォルト
ディセーブル
コマンド モード
EXEC
使用上のガイドライン
CLI による ACS データベースの移行、ユーザ パスワードの変更、または REST サービスの使用に関す
るインターフェイスをイネーブルまたはディセーブルにします。
ACS データベースの移行、パスワードの変更、REST サービスの使用を行わない場合、これらのイン
ターフェイスをディセーブルにすることを推奨します。
例
例1
acs/admin# acs config-web-interface migration enable
acs/admin#
例2
acs/admin# acs config-web-interface [migration | ucp | view | rest] disable
acs/admin#
関連コマンド
コマンド
説明
show acs-config-web-interface ACS コンフィギュレーション Web インターフェイスがイネーブル
かディセーブルかを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-15
第3章
ACS コマンド リファレンス
EXEC コマンド
acs delete core
ACS ランタイム コア ファイルまたは JVM コア ログを削除するには、EXEC モードで acs delete core
コマンドを使用します。
acs delete core {filename}
構文の説明
filename
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
使用可能なランタイム コア ファイルと JVM コア ログの一覧を表示するには、show acs-cores コマン
ドを使用します。
例
例1
ランタイム コア ファイルまたは JVM コア ログの名前。ファイル名の指定
には、最大 255 文字の英文字を使用できます。
acs/admin# acs delete core xyz.log
% Error: Invalid core file 'xyz.log'
Use 'show acs-cores' to list the core files
acs/admin(config-acs)#
例2
acs/admin# acs delete core hs_err_pid12477.log
Core file 'hs_err_pid12477.log' deleted successfully
acs/admin
関連コマンド
コマンド
説明
acs delete log
ACS ランタイム コア ファイルまたは最新のログを除く JVM コア ロ
グを削除します。
show acs-logs
show acs-cores
ACS サーバ デバッグ ログを表示します。
ACS ランタイム コア ファイルおよび JVM コア ログを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-16
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs delete log
ACS ランタイム コア ファイルまたは最新のログを除く JVM コア ログを削除するには、EXEC モード
で acs delete log コマンドを使用します。
acs delete log {filename}
構文の説明
filename
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
使用可能なランタイム コア ファイルと JVM コア ログの一覧を表示するには、show acs-cores コマン
ドを使用します。最新のランタイム コア ファイルまたは JVM コア ログを削除するには、acs delete
core コマンドを使用します。
例
例1
ランタイム コア ファイルまたは JVM コア ログの名前。ファイル名の指定
には、最大 255 文字の英文字を使用できます。
acs/admin# acs delete log
xyz.log
% Error: Invalid log file 'xyz.log'
Use 'show acs-logs' to list the log files
acs/admin
例2
acs/admin# acs delete log catalina.out
% Error: most recent log files cannot be deleted, only older logs.
acs/admin
例3
acs/admin# acs delete log catalina.2008-12-10.log
Log file 'catalina.2008-12-10.log' deleted successfully
acs/admin
関連コマンド
コマンド
説明
acs delete core
show acs-logs
show acs-cores
ACS ランタイム コア ファイルまたは JVM コア ログを削除します。
ACS サーバ デバッグ ログを表示します。
ACS ランタイム コア ファイルおよび JVM コア ログを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-17
第3章
ACS コマンド リファレンス
EXEC コマンド
acs patch
ACS パッチをインストールまたは削除するには、EXEC モードで、acs patch コマンドを使用します。
acs patch {install | remove} patch-name.tar.gpg repository repository-name
install
remove
patch-name.tar.gpg
repository
repository-name
構文の説明
インストール コマンド。
削除コマンド。
パッチの名前。ファイル名の拡張子は、常に .tar.gpg となります。
リポジトリ コマンド。
ファイルのインストール元の場所、または削除先の場所。最大 30 文字まで
の英数字を指定できます。
デフォルト
パッチのインストールまたは削除についてのログは、/opt/CSCOacs/logs/acsupgrade.log に保存されま
す。
コマンド モード
EXEC
使用上のガイドライン
ACS パッチは、フル バージョンの ACS ソフトウェアではなく、独立したファイルが入った小さな修
正プログラムが含まれています。ACS パッチのインストールと削除には、ACS の再起動が必要です。
例
例1
acs/admin# acs patch install acspatch.tar.gpg repository myrepository
Save the Current ADE-OS running configuration? (yes/no) [yes] ? yes
Generating configuration...
Saved the ADE-OS running configuration to startup successfully
Getting bundle to local machine...
md5: aa45b77465147028301622e4c590cb84
sha256: 3b7f30d572433c2ad0c4733a1d1fb55cceb62dc1419b03b1b7ca354feb8bbcfa
% Please confirm above crypto hash with what is posted on download site.
% Continue? Y/N [Y]?
% Installing an ACS patch requires a restart of ACS services.
Would you like to continue? yes/no
例2
acs/admin# acs patch remove acspatch.tar.gpg
Removing an ACS patch requires a restart of ACS services.
Would you like to continue? Y/N
関連コマンド
コマンド
説明
show application
show version
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-18
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs reset-config
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセットするには、EXEC モードで
acs reset-config コマンドを使用します。
acs reset-config
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
reset-config コマンドを使用して ACS を工場出荷時のデフォルト設定にリセットすると、実行したコ
ンフィギュレーションがすべて失われますが、アプライアンスの設定(ネットワーク設定やバックアッ
プ リポジトリなど)には影響が及びません。
このコマンドを使用する際に、ACS が実行されている必要はありません。
例
関連コマンド
acs/admin# acs reset-config
This command will reset the ACS configuration.
Would you like to continue? Y/N
コマンド
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-password
acs restore
acs support
application reset-config
backup
backup-logs
debug-log
export-data
説明
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
アプリケーションの設定を出荷時の初期状態にリセットします。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
システム ログをバックアップします。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
replication force-sync
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
restore
バックアップから指定リポジトリのファイル内容を復元します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-19
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
説明
show debug-adclient
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-20
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs reset-password
管理者アカウント パスワードを工場出荷時のデフォルト設定にリセットするには、EXEC モードで acs
reset-password コマンドを使用します。ACS 5.5 では、コマンドのセキュリティを強化するために、
acs reset password コマンドの次に管理者アカウントのユーザ名を指定する必要があります。
acs reset-password username
構文の説明
username
パスワードをリセットする必要がある管理者アカウントのユーザ名。最大
100 文字までの英数字を指定できます。
デフォルト
このコマンドは、指定した ACS 管理者パスワードをデフォルト設定(default)にリセットし、リカバ
リ アカウントである場合は、アカウントを有効にします。管理者アカウントがリカバリ アカウントで
ない場合は、アカウントを手動で有効にする必要があります。このパスワードをリセットしても、他の
ACS 管理者には影響が及びません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドは、セカンダリ ACS ノードでは使用できません。
このコマンドを使用した後は、Web インターフェイス経由でプライマリ ACS ノードにアクセスし、パ
スワードを変更する必要があります。Web インターフェイスのデフォルト パスワード(default)を使
用して ACS コンフィギュレーション モードにアクセスしようとすると(Web インターフェイスのユー
ザ名とパスワードの入力が必要)、ログインが失敗し、デフォルト パスワードの変更を求めるプロンプ
トが表示されます。
例
acs/admin# acs reset-password admin1
This command resets the 'ACS Administrator' password to its original value and enables the
account if it is a recovery admin.
Are you sure you want to continue? (yes/no) y
Password was reset successfully
acs/admin#
関連コマンド
コマンド
説明
acs(インスタンス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs restore
acs support
backup
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
システム(ACS および ADE OS)をバックアップして、そのバック
アップをリポジトリに保存します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-21
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
説明
backup-logs
debug-log
export-data
システム ログをバックアップします。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
replication force-sync
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
restore
show debug-adclient
バックアップから指定リポジトリのファイル内容を復元します。
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-22
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs restore
ACS ノード間で ACS コンフィギュレーション(ADE OS データを除く)を復元するには、EXEC モー
ドで acs restore コマンドを使用します。
acs restore backup-file-name repository repository-name
backup-file-name
構文の説明
バックアップ ファイルの名前。最大 100 文字までの英数字を指定できます。
-yymmdd-hhMM.tar.gpg という形式のタイム スタンプがバックアップ ファ
イルに追加され、次を示す一意のバックアップ ファイル名が生成されます。
• yy:年の 2 桁表現(末尾 2 桁)。
• mm:月の 2 桁表現。1 桁の月には、先頭にゼロ(0)が付加されます。
• dd:日の 2 桁表現。1 桁の月には、先頭にゼロ(0)が付加されます。
• hh:24 時間形式で表した時刻の 2 桁表現。1 桁の時刻は、先頭にゼロ
(0)が付加されます。
• MM:分の 2 桁表現。1 桁の分には、先頭にゼロ(0)が付加されます。
たとえば、ファイル名として dailyBackup と入力すると、生成されるファ
イル名は、dailyBackup-080229-2335.tar.gpg となります。
repository
repository-name
リポジトリ コマンド。
復元するファイルがある場所。最大 30 文字までの英数字を指定できます。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
2 つの ACS ノード間で、ACS コンフィギュレーションを復元します。復元は、一時ディレクトリ(リ
ポジトリ)から実行されます。ACS は、ACS CLI から ACS バックアップを復元すると、復号化パス
ワードの入力を要求します。
プライマリ ACS ノードのコンフィギュレーションをセカンダリに復元する場合、このコマンドを使用
する前に、セカンダリをローカル モードに設定する必要があります(プライマリ ノードから登録を解
除します)。
注意
ACS CLI から acs restore コマンドを実行すると、ACS が再起動されます。
バックアップを実行したときに ACS を導入したノードの 1 つでバックアップ ファイルを復元すると、
ACS はデータベースを置き換えます。次の内容が含まれています。
• 古い証明書および証明書要求(存在する場合)
• データベースのパスワード ファイル
• Viewer データベース
prikeypwd.key ファイルは、元の ACS プライマリ ノードの秘密キーとしか関連付けることができない
ため、ここには含まれません。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-23
第3章
ACS コマンド リファレンス
EXEC コマンド
(注)
ACS 5.5 では、prikeypwd.key は ACS データベースに含まれておらず、ファイル システムでのみ使用
可能です。
新しい ACS ノードには、関連付ける対象のローカル証明書が存在しないことがあるので、バックアッ
プの実行時に展開の一部でなかったノード上のバックアップ ファイルは、復元する必要はありません。
復元が完了した後、ACS Web インターフェイスを使用して、ACS ノードをログ収集装置として指定す
る必要があります。
ACS バックアップは、ダイナミックな暗号化パスワードを使用して暗号化されます。したがって、
ACS は、ACS データを含むバックアップを実行すると、暗号化パスワードの入力を要求します。ユー
ザは、ACS データを含むバックアップの復元中に、復号化パスワードの入力を求められます。
(注)
ACS 5.5 で、ACS 5.3 または 5.4 バージョンのバックアップを復元する場合は、復号化パスワードの入
力は求められません。
例
acs/admin# acs restore mybackup-080229-2335.tar.gpg repository myrepository
Restore requires a restart of ACS services. Continue? (yes/no)yes
%Warning: Do not use Ctrl-C or close this terminal window until the restore completes.
Initiating restore. Please wait...
%restore in progress: Starting Restore...10% completed
%restore in progress: Retrieving backup file from Repository...20% completed
Please enter backup decryption password [8 - 32 chars]:xxxxxxxxx
% restore in progress: Decrypting backup data...40% completed
% restore in progress: Decrypting backup data...50% completed
Calculating disk size for /opt/backup/restore-mybackup-080229-2335.tar.gpg
Total size of the restore files are 24 M.
Max size defined for restore files are 97887 M.
Restoring the data base will affect the distributed setup. For example, replication
between primary and secondary will be broken. It is recommended to schedule a downtime to
carry out the restore operation. After restore, you will have to configure each secondary
to local mode and then re-connect with primary. Do you want to continue with restore
operation?. <yes/no>: yes
% Application restore successful.
acs/admin#
関連コマンド
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs reset-password
acs restore
acs support
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-24
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
説明
backup-logs
backup-staging-url
システム ログをバックアップします。
debug-log
delete
dir
export-data
バックアップ操作および復元操作で、バックアップ ファイルをパッ
ケージ化およびアンパッケージ化するためのステージング領域として
使用する Network File System(NFS; ネットワーク ファイル システ
ム)の場所を設定します。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS サーバ上のファイルを削除します。
ACS サーバ内のファイルを一覧表示します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
reload
replication force-sync
システムをリブートします。
repository
restore
show acs-logs
show backup history
show debug-adclient
バックアップを設定するためにリポジトリ サブモードに入ります。
show repository
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
バックアップから指定リポジトリのファイル内容を復元します。
ACS サーバ デバッグ ログを表示します。
システムのバックアップ履歴を表示します。
サブシステムのデバッグ ログレベルのステータス(イネーブルまたは
ディセーブル)を表示します。
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-25
第3章
ACS コマンド リファレンス
EXEC コマンド
acs support
ACS のトラブルシューティングのための情報を収集するには、EXEC モードで、acs support コマンド
を使用します。
acs support filename repository repository-name encryption-passphrase <password>
[description {“text”}] [include-cores {number-days}] [include-db {original | secure}]
[include-debug-logs {number-logs}] [include-local-logs {number-logs}]
[include-system-logs {number-logs}] [include-logs {number-days} {all-categories |
log-categories [aaa-accounting | aaa-audit | aaa-diagnostics | administrative-audit |
system-diagnostics]}]
構文の説明
filename
サポート ファイルのファイル名(100 文字以内)。ACS は、ファイルを
filename.tar.gz の形式で、リポジトリに保存します。
repository
repository-name
encryption-passphrase
password
description
"text"
リポジトリ コマンド。
include-cores
number-older-days
ACS サポート バンドルに、コア ファイルを含めます。
この引数で指定した日数より古い ACS サポート バンドルに、コア ファイル
を含めます。デフォルト、または 0 を指定した場合、コア ファイルは含ま
れません。値は、0 ~ 365 の範囲で指定します。
ACS サポート バンドルに、ACS データベースを含めます。
ACS データベースのすべてのデータを含めます。
機密情報を除く ACS データベースのデータを含めます。
ACS サポート バンドルに、デバッグ ログ ファイルを含めます。
ACS 管理およびランタイム サブシステムの ACS サポート バンドルと、
ACS Viewer に、この引数によって指定される数の最近のデバッグ ログを含
復元するファイルがある場所。最大 30 文字までの英数字を指定できます。
サポート バンドルを暗号化する暗号化コマンド。
サポート バンドルを暗号化するためのパスワード。
説明コマンド。
ACS サポート バンドル内の readme.txt ファイルに保存されるテキスト。二
重引用符で囲んで指定されます。
include-db
Original
Secure
include-debug-logs
number-logs
めます。
たとえば、1 を指定すると、最新のログが含められます。値は、0 ~ 999 の
範囲で指定します。
include-local-logs
ACS サポート バンドルに、お客様が CLI または ACS Web インターフェイ
ス経由で表示できるログを含めます。
number-logs
ACS サポート バンドルに、この引数によって指定される数のログ ファイル
を含めます。デフォルトでは、ログが含められません。値は、0 ~ 999 の範
囲で指定します。
include-system-logs
number-logs
ACS サポート バンドルに、最新のシステム ログを含めます。
include-logs
number-recent-days
各ノードの、この引数によって指定される数の最近のシステム ログ ファイ
ルを ACS サポート バンドルに含めます。デフォルト、または 0 を指定した
場合、コア ファイルは含まれません。値は、0 ~ 365 の範囲で指定します。
ACS サポート バンドルに、Viewer データベースのログを含めます。
ACS サポート バンドルに、この引数によって指定される最新の日数の
Viewer データベース ログを含めます。値は、0 ~ 365 の範囲で指定します。
0 を指定すると、ログは含まれません。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-26
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
all-categories
ACS サポート バンドルに、すべてのロギング カテゴリのメッセージを含め
log-categories
ACS サポート バンドルに、すべてのロギング カテゴリのサブセットにある
ます。
メッセージを含めます。
aaa-accounting
ACS サポート バンドルに、AAA アカウンティング ロギング カテゴリにあ
るメッセージを含めます。
aaa-audit
ACS サポート バンドルに、AAA 監査ロギング カテゴリにあるメッセージ
を含めます。
aaa-diagnostics
ACS サポート バンドルに、AAA 診断ロギング カテゴリにあるメッセージ
を含めます。
administrative-audit
ACS サポート バンドルに、管理監査ロギング カテゴリにあるメッセージを
system-diagnostics
ACS サポート バンドルに、システム診断ロギング カテゴリにあるメッセー
含めます。
ジを含めます。
デフォルト
このコマンドは、次のコンポーネントを含む tar.gz ファイルを生成します。
• ACS(非機密データ)と Viewer(テキスト)のコンフィギュレーション データ。
• 存在する場合、すべてのコア ファイル。
• show version、show udi、show tech-support、how running-config、および show
startup-config コマンドの出力。
• コマンド構造で指定されているログ ファイル。
• 存在する場合、モニタリング ログとレポート ログ。
• 各ノードにある最新のシステム ログ。
• readme.txt ファイル。
• ファイル拡張子として .tar .gpg が付加された暗号化済みのサポート バンドル
(encryption-passphrase コマンドを使用した場合)
コマンド モード
使用上のガイドライン
EXEC
(注)
バックアップには大量のディスク領域が必要なので、このコマンドを使用する前に、バック
アップ パッケージングを実行する一時領域としてネットワーク ファイル システム(NFS)ス
テージング領域を作成することができます。詳細については、「backup-staging-url」
(P.3-197)を参照してください。
リモートの場所にアクセスするための、ユーザ名とパスワードの入力を求めるプロンプトが表示されま
す。
encryption-passphrase コマンドが使用されている場合、ACS 5.5 はサポート バンドルを暗号化しま
す。入力したパスワードを使用して、ACS 5.5 マシンの外部にあるサポート バンドルを復号化できま
す。
ACS 5.5 マシンの外部にあるサポート バンドルを復号化するには、GnuPG プログラムなどのような、
.gpg ファイルを復号化できる復号化プログラムが必要です。サポート バンドルを暗号化しない場合は、
パスワード値に null を入力します。
その結果、標準の FTP および SCP エラー メッセージが発生する可能性があります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-27
第3章
ACS コマンド リファレンス
EXEC コマンド
表 3-4
プロトコル プレフィックスのキーワード
キーワード
ftp
コピー元またはコピー先
FTP ネットワーク サーバのコピー元またはコピー先の URL。このエイリアスの構
文:
ftp:[[[//username [:password]@]location]/directory]/filename
scp
SCP ネットワーク サーバのコピー元またはコピー先の URL。このエイリアスの構
文:
scp:[[[//username [:password]@]location]/directory]/filename
sftp
1
SFTP ネットワーク サーバのコピー元またはコピー先の URL。このエイリアスの
構文:
sftp:[[//location]/directory]/filename
tftp
1
TFTP ネットワーク サーバのコピー元またはコピー先の URL。このエイリアスの
構文:
tftp:[[//location]/directory]/filename
1. ACS ファイル転送では使用できません。
例
acs/admin# acs support file01 repository myrepository encryption-passphrase xyz
description “files to bundle for assistance” include-cores 3 include-db secure
include-debug-logs 10 include-local-logs 5 include-system-logs 1 include-logs 7
log-categories aaa-audit administrative-audit
Collecting support information ...(file01.tar.gz)
ACS support file 'file01.tar.gz' successfully copied to repository 'myrepository'
acs/admin#
関連コマンド
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs reset-password
acs restore
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
backup-logs
debug-log
export-data
システム ログをバックアップします。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
replication force-sync
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
restore
バックアップから指定リポジトリのファイル内容を復元します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-28
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
説明
show debug-adclient
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-29
第3章
ACS コマンド リファレンス
EXEC コマンド
acs troubleshoot adcheck
AD 接続をテストして、AD エージェントとの互換性をチェックするには、EXEC モードで acs
troubleshoot adcheck コマンドを使用します。このコマンドは、適切に機能しなくなる可能性がある
潜在的な AD の問題を調べるための ACS のスキャンも実行します。
acs troubleshoot adcheck parameter
構文の説明
parameter
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドを入力すると、ACS は確認のプロンプトを表示し、次のメッセージが表示されます。
使用可能なパラメータのリストにあるパラメータ。使用可能なパラメータの
リストについては、表 3-5 を参照してください。
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue?(yes/no)
続行するには yes と入力する必要があります。no を入力すると、ACS はコマンドの実行を中止しま
す。
表 3-5 は、acs troubleshoot adcheck コマンドで使用されるすべてのパラメータとその説明のリストで
す。
表 3-5
adcheck のパラメータ
パラメータ
説明
-s <domain
controller>
ネットワーク診断時に指定されたドメイン コントローラに接続します。このオプ
ションは、-a、-S、-b と同時に使用された場合、これらを抑制します。
-a
すべてのドメイン コントローラを強制的にスキャンします。このオプションは、
-S および -b と同時に使用された場合、これらを抑制します。
-S
最初に検出されたサイトのすべてのドメイン コントローラを強制的にスキャンし
ます。このオプションは、-b と同時に使用された場合、-b を抑制します。
-b <n>
指定された数のドメイン コントローラに到達すると、スキャンを停止します。デ
フォルトは 10 です。
-x <filename>
XML フォーマットで出力を書き込みます。x パラメータは、標準出力に XML を
書き込みます。
-m <path>
adcheck がチェック中に一時ファイルを作成するディレクトリ。このディレクト
リに実行権限を設定する必要があります。そうしないと、adcheck が動作しませ
ん。デフォルトは /tmp です。
-t <os | net | ad>
テストのサブセットが実行されます。-t os、-t net、および -t ad として複数のサブ
セットを指定できます。ad および net ではドメインが指定されている必要があり
ますが、os では不要です。
-T
DNS 限界しきい値時間を指定します。デフォルト値は 0.1 秒です。
-X
信頼をチェックします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-30
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
表 3-5
パラメータ
-u
adcheck のパラメータ (続き)
説明
ユーザ名。ユーザ名が指定されていない場合、ACS は現在のユーザの Kerberos
クレデンシャルのキャッシュを検索します。見つからない場合は、
「Administrator」を使用します。
-p
ユーザ パスワード。パスワードが設定されていない場合、パスワードのプロンプ
トが表示されます。
-P
ドメインのドメイン コントローラが 1 つだけの場合、警告メッセージを表示しま
す。
-V
上記のオプションと組み合わせることが可能です。診断は stderr に送信され、
adcheck によって作成された temp ディレクトリに保存されます。
-v
バージョン情報を表示します。
-h
ヘルプ テキストを表示します。
例
acs/admin# acs troubleshoot adcheck -v
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue? (yes/no) yes
adcheck (CentrifyDC 4.5.0-357)
関連コマンド
コマンド
説明
acs troubleshoot adinfo
参加の設定、ステータス、ドメイン ユーザ、およびドメイン コント
ローラに関連する情報を AD から取得します。
acs troubleshoot ldapsearch
LDAP 検索を実行します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-31
第3章
ACS コマンド リファレンス
EXEC コマンド
acs troubleshoot adinfo
AD への参加の設定およびステータスを取得するには、EXEC モードで acs troubleshoot adinfo コマ
ンドを使用します。このコマンドは、ドメイン、ユーザ、およびドメイン コントローラに関する詳細
情報を取得するためにも使用できます。
acs troubleshoot adinfo parameter
構文の説明
parameter
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドを入力すると、ACS は確認のプロンプトを表示し、次のメッセージが表示されます。
使用可能なパラメータのリストにあるパラメータ。AD への参加の設定とス
テータスを表示します。使用可能なパラメータのリストについては、表 3-6
を参照してください。
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue?(yes/no)
続行するには yes と入力する必要があります。no を入力すると、ACS はコマンドの実行を中止しま
す。
表 3-6
adinfo のパラメータ
パラメータ
説明
-a
現在の参加の設定とステータスを表示します。設定およびステータスが使用でき
ない場合、デフォルト オプションが表示されます。
-s [domain]
指定されたドメインの詳細なネットワーク情報を表示します。コマンドでドメイ
ンが指定されなかった場合、ACS が参加しているドメインが使用されます。
-s <user>
コンピュータ アカウント データを読み取ることができる Active Directory のユー
ザを指定します。
-p <password>
ユーザのパスワードを入力します。パスワードが設定されていない場合は、パス
ワードの入力を求められます。
-d
参加しているドメイン名だけが表示されます。
-G
接続されているグローバル カタログだけが表示されます。
-z
参加しているゾーン名だけが表示されます。
-Z
参加しているゾーンのドメイン名だけが表示されます。
-s
参加しているサイト名だけが表示されます。
-r
ドメイン コントローラだけが表示されます。
-n
参加している AS 名だけが表示されます。
-c
centrifydc.conf ファイルの内容が解析され、表示されます。
-C
コンピュータの診断が表示されます。これには、Keberos キー バージョンおよび
SPN(Service Principle Name)が含まれます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-32
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
表 3-6
adinfo のパラメータ (続き)
パラメータ
説明
-t [domain]
指定されたドメインの Centrify テクニカル サポートの出力を生成します。ドメイ
ンを指定しない場合、参加しているドメインが使用されます。出力、ログ ファイ
ル、gp レポート、centrifydc フォルダの内容、および追加パスのサポートを含む
圧縮ファイルが作成されます。サポートの出力はパス /tmp/adinfo_support.txt に
出力されます。ただし、パラメータ -o を使用して出力をリダイレクトできます。
-D
分析用に、キャッシュおよび Network Information Service(NIS)マップ ファイ
ルを収集します。収集されたすべてのファイルを含む圧縮ファイルが作成されま
す。
-o <filename>
--support の出力を別のファイルに送信します。「-」を追加すると、出力先が
stdout ファイルになります。
-P <paths>
--support の追加パスを指定します。
-m
Centrify Direct Control の実行モードを表示します。
-A [domain]
特定のドメインで、ユーザとパスワードを確認します。ユーザ名は、--user オプ
ションで指定する必要があります。コマンドでドメインが指定されなかった場合、
ACS が参加しているドメインが使用されます。
-N [domain]
特定の NT LAN Manager(NTLM)ドメインで、NTLM ユーザとパスワードを確
認します。ユーザ名は、--user オプションで指定する必要があります。コマンド
でドメインが指定されなかった場合、ACS が参加しているドメインが使用されま
す。
-s <domain
controller>
ネットワーク診断時に指定されたドメイン コントローラに接続します。
-T [domain]
CDC が使用するポートの状態をテストします。
-j
各ゾーンに参加しているマシンの数を返します。
-y <all |
現在のシステム情報を表示します。カンマで区切って複数のモジュールを指定で
dns,domain,netst きます。モジュールは次のとおりです。
ate,adagent,confi
• all:すべてのシステム情報を表示します。
g>
• dns:DNS キャッシュの内容を表示します。
• domain:ドメイン情報を表示します。
• netstate:ネットワーク状態を表示します。
• adagent:adagent 内部情報を表示します。
• config:adclient のメモリ内コンフィギュレーション パラメータを表示しま
す。
例
-V
このオプションを上記のオプションと組み合わせると、診断が stderr に送信され
ます。
-v
バージョン情報を表示します。
-h
ヘルプ テキストを表示します。
例1
acs/admin# acs troubleshoot adinfo -v
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue? (yes/no) yes
adcheck (CentrifyDC 4.5.0-357)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-33
第3章
ACS コマンド リファレンス
EXEC コマンド
例2
acs/admin# acs troubleshoot adinfo -ynetstate
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue? (yes/no) yes
System Diagnostic
Not joined to any domain
例3
acs/admin# acs troubleshoot adinfo -a
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue? (yes/no) yes
Not joined to any domain
Licensed Features: Enabled
関連コマンド
コマンド
説明
acs troubleshoot adcheck
acs troubleshoot ldapsearch
AD の設定と、AD エージェントとの互換性をテストします。
LDAP 検索を実行します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-34
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
acs troubleshoot ldapsearch
AD で LDAP 検索を実行するには、EXEC モードで acs troubleshoot ldapsearch コマンドを使用しま
す。
acs troubleshoot ldapsearch parameter
構文の説明
parameter
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドを入力すると、ACS は確認のプロンプトを表示し、次のメッセージが表示されます。
使用可能なパラメータのリストにあるパラメータ。使用可能なパラメータの
リストについては、表 3-7 を参照してください。
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue?(yes/no)
続行するには yes と入力する必要があります。no を入力すると、ACS はコマンドの実行を中止しま
す。
表 3-7
パラメータ
adcheck のパラメータ
説明
検索オプション
-a deref
never(デフォルト)、always、search、find のいずれか。
-A
属性名だけを取得します。(値なし)。
-b basedn
検索のベース DN。
-E [!]<ext>
<extparam>] 検索拡張(! は、クリティカルであることを示します)
[!] domainScope(ドメイン範囲)
[!]mv=<filter>(一致した値のフィルタ)
[!]pr=[<size>[/prompt|noprompt]|disable](デフォルトは、pr=100|noprompt)
[!]subentries[=true|false](サブエントリ)
[!]sync=ro[/<cookie>](LDAP Sync refreshOnly)
rp[/<cookie>][/<slimit>](LDAP Sync refreshAndPersist)
-F prefix
-l limit
-L
ファイルの URL プレフィックス(デフォルト:file:///tmp/)。
指定された制限時間を使用して検索します(秒数または「none」または
「max」)。
LDAP Directory Interchange Format Version 1(LDIFv1)形式で応答を出力
します。
-LL
コメントなしの LDIF 形式で応答を出力します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-35
第3章
ACS コマンド リファレンス
EXEC コマンド
表 3-7
adcheck のパラメータ (続き)
パラメータ
説明
-LLL
コメントおよびバージョンなしの LDIF 形式で応答を出力します。
-r
LDIF エントリ出力時にライン ラップを無効にします。
-s scope
base、one、sub のいずれか(検索範囲)。
-S attr
指定された属性を使用して結果をソートします。
-t
一時ディレクトリのファイルにバイナリ値を書き込みます。
-tt
一時ディレクトリのファイルにすべての値を書き込みます。
-T path
指定されたパスによって指定されたディレクトリにファイルを書き込みます。
パスを指定しなかった場合は、ファイルがデフォルト パスに書き込まれます。
デフォルト パスは /tmp です。
-u
出力にユーザ フレンドリなエントリ名を含めます。
-z limit
検索の実行時にエントリのサイズが制限されます。
共通オプション
-C
紹介の追跡を実行します。
-d level
指定されたレベルに LDAP のデバッグ レベルを設定します。
-D binddn
DN をバインドします。
-e [!]<ext>
[=<extparam>] 一般拡張 (! は、クリティカルであることを示します)
[!]assert=<filter>(RFC 2254 フィルタ)
[!]authzid=<authzid>(「dn:<dn>」または「u:<user>」)
[!]manageDSAit
[!]noop
[!]postread[=<attrs>](カンマ区切りの属性リスト)
[!]preread[=<attrs>](カンマ区切りの属性リスト)
-f file
指定されたファイルから操作を読み取ります。
-h host
LDAP サーバ。
-H URI
LDAP の URI。
-k
Kerberos 認証を使用します。
-K
-k パラメータと似ていますが、進むのは Kerberos バインドのステップ 1 まで
です。
-m
マシン クレデンシャルを使用します。krb5.keytab へのアクセスと、通常、
ルート権限が必要です。
-M
Manage DSA IT 制御をイネーブルにします(-MM でクリティカルになりま
す)。
-n
実行される予定のアクションが表示されますが、実際にはアクションは実行さ
れません。
-O props
Simple Authentication and Security Layer(SASL)セキュリティ プロパティ。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-36
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
表 3-7
adcheck のパラメータ (続き)
パラメータ
-o
<opt>[=<optparam>]
general options
説明
• apitimeout=<timeout>(秒数、または「none」または「max」、デフォル
ト:15s)
同期 OPENLDAP API コールのタイムアウト値
• nettimeout=<timeout>(秒数、または「none」または「max」、デフォル
ト:15s)
ldap_pvt_connect のネットワーク タイムアウト値。
-p port
LDAP サーバのポート。
-P version
プロトコル バージョンを検索します(デフォルト:3)。
-Q
SASL Quiet モードを使用します。
R realm
SASL レルム。
-v
verbose モード(標準出力に診断を出力)で実行されます。
-V
バージョン情報を出力します。
-w passwd
パスワードをバインドします(Simple Authentication 用)。
-W
バインド パスワードのプロンプトを表示します。
-x
Simple Authentication。
-y file
ファイルからパスワードが読み取られます。
-Y mech
SASL メカニズムのみ(GSSAPI(Generic Security Services Application
Programming Interface)がサポートされている)。
-Z
TLS(Transport Layer Security)要求を開始します(-ZZ を使用して正常応答
を要求します)。
例
acs/admin# acs troubleshoot ldapsearch -V
This command is only for advanced troubleshooting and may incur a lot of network traffic
Do you want to continue? (yes/no) yes
ldapsearch: @(#) $OpenLDAP: ldapsearch 2.2.26 (May 21 2012 18:10:23) $
Centrify DirectControl 4.5.0
(LDAP library: OpenLDAP 20226)
ldap_sasl_interactive_bind_s: Can't contact LDAP server (-1)
関連コマンド
コマンド
説明
acs troubleshoot adcheck
acs troubleshoot adinfo
AD の設定と、AD エージェントとの互換性をテストします。
参加の設定、ステータス、ドメイン ユーザ、およびドメイン コント
ローラに関連する情報を AD から取得します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-37
第3章
ACS コマンド リファレンス
EXEC コマンド
acs zeroize-machine
ゼロ化をトリガーし、キー、機密ファイル、実行メモリ、スワップ ファイルを削除するには、EXEC
モードで acs zeroize-machine コマンドを使用します。このコマンドは、ACS がインストールされて
いるパーティションをセキュアに削除します。
また、セキュアにスワップ パーティションを安全に削除し、マシンを再起動して、メモリのすべての
情報をクリアします。コマンドの実行後は、ACS がアプライアンスで機能しなくなります。アプライ
アンスに ACS を再インストールする必要があります。
acs zeroize-machine
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
EXEC
使用上のガイドライン
このコマンドを入力すると、ACS はコマンドを実行する前に確認を求めるプロンプトを 3 回表示しま
す。コマンドは、次の手順を実行します。
1. デバイスがビジー状態ではなく、セキュアな削除が行われるように ACS プロセスを停止します。
2. 次のデバイスが削除されます。
– /dev/smosvg/home
– /dev/smosvg/localdiskvol
– /dev/smosvg/optvol
– /dev/smosvg/recvol
– /dev/smosvg/storeddatavol
– /dev/smosvg/tmpvol
– /dev/smosvg/swapvol
optvol は、ACS がインストールされたパーティションで、ACS のすべての機密情報は、ここに格
納されています。スワップは swapvol に維持されます。
3. fstab ファイルを使用して、各パーティション タイプを内部的にスキャンします。
4. ジャーナル処理をオフにします。オフにしない場合は、データのゼロ化が行われない可能性があり
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-38
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
5. 最後にランダム バイトおよびゼロで各パーティションを 2 回上書きします。
6. メモリの内容を削除するために、マシンを再起動します。
このコマンドを実行した後は ACS マシンを使用しないことを推奨します。
例
acs/admin# acs zeroize-machine
This command performs key zeroization of the ACS machine
Warning: This operation is irreversible - it completely deletes the ACS machine!
Are you sure you want to perform key zeroization now? (yes/no)
Please enter 'yes' or 'no'
Are you sure you want to perform key zeroization now? (yes/no) yes
Are you absolutely sure you want to perform key zeroization now? (yes/no) no
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-39
第3章
ACS コマンド リファレンス
EXEC コマンド
application install
特定のアプリケーションをインストールするには、EXEC モードで application install コマンドを使用
します。この機能を削除するには、application remove コマンドを使用します。
application install application-bundle remote-repository-name
install
application-bundle
構文の説明
remote-repository-name
特定のアプリケーションをインストールします。
アプリケーション バンドルのファイル名。最大 255 文字までの英数字を指
定できます。
リモート リポジトリ名。最大 255 文字までの英数字を指定できます。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
指定したアプリケーション バンドルをアプライアンスにインストールします。アプリケーション バン
ドル ファイルは、指定したリポジトリから取得されます。
アプリケーションをインストールまたは削除している間に、application install コマンドや
application remove コマンドを別途実行すると、次の警告メッセージが表示されます。
An existing application install, remove, or upgrade is in progress.
Try again shortly.
ACS マシンはインストール後すぐに自動的に再起動されます。
例
acs/admin# application install acs.tar.gz myremoterepository
Do you want to save the current configuration ? (yes/no) [yes] ?
Generating configuration...
Saved the running configuration to startup successfully
acs/admin#
関連コマンド
コマンド
説明
application remove
application start
application stop
show application
アプリケーションを削除またはアンインストールします。
アプリケーションを起動またはイネーブルにします。
アプリケーションを停止またはディセーブルにします。
システムにインストールされているアプリケーション パッケージのア
プリケーション情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-40
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
application remove
特定のアプリケーションを削除またはアンインストールするには、EXEC モードで application
remove コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
application remove application-name
構文の説明
application-name
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし
例
acs/admin# application remove acs
acs/admin#
関連コマンド
コマンド
説明
application install
application start
application stop
show application
アプリケーション バンドルをインストールします。
アプリケーション名。最大 255 文字までの英数字を指定できます。
アプリケーションを起動またはイネーブルにします。
アプリケーションを停止またはディセーブルにします。
システムにインストールされているアプリケーション パッケージのア
プリケーション情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-41
第3章
ACS コマンド リファレンス
EXEC コマンド
application reset-config
アプリケーション コンフィギュレーションを工場出荷時のデフォルト設定にリセットするには、
EXEC モードで application reset-config コマンドを使用します。
application reset-config application-name
構文の説明
application-name
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
application reset-config コマンドを使用すると、ACS アプライアンスまたは VM を再イメージ化せず
に、ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセットできます。
例
acs/admin# application reset-config acs
コンフィギュレーションを工場出荷時のデフォルト設定にリセットするアプ
リケーションの名前。255 文字までの英数字で指定します。
Application successfully reset configuration
acs/admin#
関連コマンド
コマンド
説明
acs reset-config
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセッ
トします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-42
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
application start
特定のアプリケーションをイネーブルにするには、EXEC モードで application start コマンドを使用
します。
application start application-name
構文の説明
application-name
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
アプリケーションをイネーブルにします。
イネーブルにする、事前に定義されたアプリケーションの名前。最大 255
文字までの英数字を指定できます。
このコマンドは、ACS の起動には使用できません。
例
acs/admin# application start acs
acs/admin#
関連コマンド
コマンド
説明
application install
application remove
application stop
show application
アプリケーション バンドルをインストールします。
アプリケーションを削除またはアンインストールします。
アプリケーションを停止またはディセーブルにします。
システムにインストールされているアプリケーション パッケージのア
プリケーション情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-43
第3章
ACS コマンド リファレンス
EXEC コマンド
application stop
特定のアプリケーションをディセーブルにするには、EXEC モードで application stop コマンドを使用
します。
application stop application-name
構文の説明
application-name
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
アプリケーションをディセーブルにします。
ディセーブルにする、事前に定義されたアプリケーションの名前。最大 255
文字までの英数字を指定できます。
このコマンドは、ACS の停止には使用できません。
例
acs/admin# application stop acs
acs/admin#
関連コマンド
コマンド
説明
application install
application remove
application start
show application
アプリケーション バンドルをインストールします。
アプリケーションを削除またはアンインストールします。
アプリケーションを起動またはイネーブルにします。
システムにインストールされているアプリケーション パッケージのア
プリケーション情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-44
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
application upgrade
特定のアプリケーション バンドルをアップグレードするには、EXEC モードで application upgrade
コマンドを使用します。この機能を削除するには、application remove コマンドを使用します。
application upgrade application-bundle remote-repository-name
application-bundle
remote-repository-name
構文の説明
アプリケーション名。最大 255 文字の英数字で指定します。
リモート リポジトリ名。最大 255 文字の英数字で指定します。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
application upgrade コマンドは、指定されたアプリケーション バンドルを使用してアプリケーション
をアップグレードし、コンフィギュレーション データを保持します。
アプリケーションを別途アップグレードしている間に、application upgrade コマンドを実行すると、
次の警告メッセージが表示されます。
An existing application install, remove, or upgrade is in progress.Try again shortly.
(注)
ACS アプライアンスは、アプリケーションのアップグレード プロセス中に再起動されます。
(注)
集約時間中は ACS をアップグレードしないことを推奨します。集約時間中に ACS をアップグレード
すると、ACS View のアップグレードが失敗します。
(注)
application upgrade コマンドを使用して、ACS 5.1 または 5.2 パッチ リリースから ACS 5.5 にアップ
グレードできます。ACS アップグレードは、スタンドアロン マシン上でのみ実行できます。アップグ
レード プロセスの詳細については、『Installation and Upgrade Guide for Cisco Secure Access Control
System 5.5』を参照してください。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-45
第3章
ACS コマンド リファレンス
EXEC コマンド
backup
バックアップ(ホスト名、IP アドレスなどの ADE OS データを含む)を実行して、リポジトリにバッ
クアップを配置するには、EXEC モードで backup コマンドを使用します。
backup backup-name repository repository-name
backup-name
repository
repository-name
構文の説明
バックアップ ファイルの名前。最大 100 文字までの英数字を指定できます。
リポジトリ コマンド。
ファイルをバックアップする場所。最大 30 文字までの英数字を指定できま
す。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
backup コマンドは、ACS データのバックアップを実行して、そのバックアップをリポジトリに保存し
ます。
ACS についてこのコマンドを使用すると、バックアップ ファイルには、次のファイルが含まれます。
• データベース:データベース ファイルには、ACS 関連のデータが含まれます。
• データベース パスワード ファイル:/opt/CSCOacs/conf にある dbcred.cal。
• 証明書ストア:/opt/CSCOacs/conf に保存されています。
• Viewer データベース:バックアップする ACS ノードで、Viewer がイネーブルにされている場合。
ACS は、ACS CLI からのフル バックアップの実行時に、暗号化パスワードの入力を要求します。ACS
は、さらに、暗号化パスワードを確認するための入力を要求します。
バックアップ操作を表示し、正常に完了したことを確認するには、show backup history を使用しま
す。
バックアップが失敗した場合、show logging コマンド(または、ACS ログをバックアップする場合
は、show acs-logs コマンド)を使用して、トラブルシューティング情報を表示することができます。
ACS に関するバックアップ エラーは、端末に表示されるメッセージによって明確に説明されます。
例
acs/admin# backup mybackup repository myrepository
% backup in progress: Starting Backup...10% completed
% Creating backup with timestamped filename: myback2-081007-2129.tar.gpg
Please enter backup encryption password [8-32 chars]: xxxxxxxxx
Please enter the password again: xxxxxxxxx
% backup in progress: Backing up ADEOS configuration...55% completed
Calculating disk size for /opt/backup/backup-mybackup2-081007-2129
Total size of backup files are 16 M.
Max Size defined for backup files are 97887 M.
% backup in progress: Moving Backup file to the repository...75% completed
% backup in progress: Completing Backup...100% completed
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-46
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
関連コマンド
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs reset-password
acs restore
acs support
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
backup-logs
debug-log
delete
dir
export-data
システム ログをバックアップします。
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS サーバ上のファイルを削除します。
ACS サーバ上のファイルを一覧表示します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
reload
replication force-sync
システムをリブートします。
repository
restore
show acs-logs
show backup history
show debug-adclient
バックアップを設定するためにリポジトリ サブモードに入ります。
show repository
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
バックアップから指定リポジトリのファイル内容を復元します。
ACS サーバ デバッグ ログを表示します。
システムのバックアップ履歴を表示します。
サブシステムのデバッグ ログレベルのステータス(イネーブルまたは
ディセーブル)を表示します。
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-47
第3章
ACS コマンド リファレンス
EXEC コマンド
backup-logs
システム ログをバックアップするには、EXEC モードで backup-logs コマンドを使用します。
backup-logs backup-name repository repository-name
構文の説明
デフォルト
backup-name
バックアップする 1 つ以上のファイルの名前。最大 100 文字までの英数字
を指定できます。
repository
repository-name
リポジトリ コマンド。
ファイルのバックアップ先となる場所。最大 30 文字までの英数字を指定で
きます。
このコマンドは、特定のディレクトリに保存された次のログ ファイルをバックアップします。
• /var/log ディレクトリの ACS サーバ ファイル。
• /opt/CSCSacs/logs ディレクトリの ACS デバッグ、監査、診断ファイル。
• /opt/CSCOacs/mgmt/apache/<version>/logs ディレクトリにある ACS Tomcat ファイル。ここで、
<version> は、実行中の Tomcat バージョンです。
• /opt/CSCOacs/db ディレクトリの ACS データベース ファイル。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# backup-logs mysyslogs repository myrepository
% Creating log backup with timestamped filename: mysyslogs-081007-2130.tar.gz
acs/admin#
関連コマンド
コマンド
説明
acs backup
acs-config
acs patch
acs restore
acs support
backup
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
restore
repository
show backup history
show repository
バックアップから指定リポジトリのファイル内容を復元します。
プをリポジトリに保存します。
バックアップを設定するためにリポジトリ サブモードに入ります。
システムのバックアップ履歴を表示します。
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-48
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
banner
ACS CLI にログインする前と後にバナー テキストを表示するには、EXEC モードで banner コマンド
を使用します。
banner {install | remove} {post-login | pre-login} file-name repository repository-name
構文の説明
install
remove
post-login
pre-login
file-name
バナー テキストを表示するコマンド。
repository
repository-name
リポジトリ コマンド。
バナー テキストを削除するコマンド。
ログインした後にバナーを表示するコマンド。
ログインする前にバナーを表示するコマンド。
バナー テキストのコピー元のファイルの名前。名前には、最大 256 文字ま
での英数字を指定できます。
バナー テキスト ファイルがある場所。最大 256 文字までの英数字を指定で
きます。
デフォルト
なし
コマンド モード
EXEC
使用上のガイドライン
このコマンドを実行する前に、バナー テキストを含むテキスト ファイルを作成し、そのテキスト ファ
イルをリポジトリに保存しておく必要があります。ログインの前と後で異なるバナーを表示する場合
は、2 個のバナー テキスト ファイルを作成します。ACS CLI から banner コマンドを使用して設定さ
れているバナーは ACS Web インターフェイスには反映されませんが、ACS Web インターフェイスで
設定されているバナーは ACS CLI バナーに影響を及ぼします。
表 3-8 は、バナー テキスト ファイルの保存がサポートされているリポジトリを示しています。
表 3-8
バナー テキストの保存がサポートされているリポジトリ
SFTP
FTP
CDROM
TFTP
HTTP
ローカル
ディスク
ログイン前 Yes
Yes
No
Yes
No
No
No
ログイン後 Yes
Yes
Yes
Yes
Yes
Yes
Yes
バナー
NFS
例
acs/admin# banner install post-login myfile1 repository myrepository
acs/admin#
関連コマンド
コマンド
説明
show clock
システム ソフトウェア クロックに設定されている日付と時刻を表示
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-49
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
説明
show repository
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
repository
バックアップを設定するためにリポジトリ サブモードに入ります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-50
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
clock
システム クロックを設定するには、EXEC モードで clock コマンドを使用します。
clock set [month day hh:min:ss yyyy]
構文の説明
set
month
システム クロックを設定します。
day
hh:mm:ss
yyyy
現在の日(日付)。値は 0 ~ 31 の範囲です。2 桁までの数値で指定します。
現在の月の名前。最大 3 文字までの英文字を指定できます。たとえば、
January は Jan と指定します。
現在の時間、分、および秒(24 時間形式)。
現在の年(省略なし)。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
システム クロックを設定します。時計の設定後、変更を有効にするには、ACS サーバを再起動する必
要があります。
例
acs/admin# clock set Jan 4 05:05:05 2007
Clock was modified. You must restart ACS.
Do you want to restart ACS now? (yes/no) yes
Stopping ACS .................
Starting ACS ......................
acs/admin#
関連コマンド
コマンド
説明
show clock
システム ソフトウェア クロックに設定されている日付と時刻を表示
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-51
第3章
ACS コマンド リファレンス
EXEC コマンド
configure
コンフィギュレーション モードに入るには、EXEC モードで configure コマンドを使用します。
replace オプションを使用している場合は、リモート コンフィギュレーションをシステムにコピーし
て、既存のコンフィギュレーションを上書きします。
configure {terminal}
構文の説明
terminal
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドは、コンフィギュレーション モードを開始する場合に使用します。このモードのコマン
ドは、(Enter キーを押して)入力するとすぐに、実行コンフィギュレーション ファイルへの書き込み
を行うことに注意してください。
端末からコンフィギュレーション コマンドを実行します。
コンフィギュレーション モードを終了して EXEC モードに戻るには、end または exit と入力するか、
Ctrl+z を押します。
コンフィギュレーションに行った変更内容を表示するには、EXEC モードで show running-config コ
マンドを使用します。
例
acs/admin# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
acs/admin(config)#
関連コマンド
コマンド
説明
show running-configuration
現在の実行コンフィギュレーション ファイルまたはコンフィギュレー
ションの内容を表示します。
show startup-configuration
スタートアップ コンフィギュレーション ファイルまたはコンフィ
ギュレーションの内容を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-52
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
copy
ファイルをコピー元からコピー先にコピーするには、EXEC モードで copy コマンドを使用します。
ACS で copy コマンドを実行すると、コンフィギュレーション(実行コンフィギュレーションまたはス
タートアップ コンフィギュレーション)がコピーされます。
実行コンフィギュレーション
ACS のアクティブなコンフィギュレーションでは、そのコンフィギュレーション自体が ACS RAM に
保存されます。入力するすべてのコンフィギュレーション コマンドは、そのコマンド自体が実行コン
フィギュレーションに保存されます。ACS サーバをリブートすると、コンフィギュレーションが失わ
れます。加えた変更を保存する場合は、実行コンフィギュレーションをネットワーク サーバなどの安
全な場所にコピーするか、ACS サーバのスタートアップ コンフィギュレーションとして保存する必要
があります。
スタートアップ コンフィギュレーション
スタートアップ コンフィギュレーションは直接編集できません。入力するすべてのコマンドは、実行
コンフィギュレーションに保存され、実行コンフィギュレーションをスタートアップ コンフィギュ
レーションにコピーすることができます。
つまり、ACS サーバをブートすると、スタートアップ コンフィギュレーションが最初の実行コンフィ
ギュレーションとなります。コンフィギュレーションを変更すると、2 つのコンフィギュレーションは
異なる内容になります。
• スタートアップ コンフィギュレーションは変わりません。
• 実行コンフィギュレーションは、加えられた変更を反映します。
変更を永続的なものにするには、実行コンフィギュレーションをスタートアップ コンフィギュレー
ションにコピーする必要があります。
次のコマンド ラインは、使用可能な copy コマンド シナリオの一部を示しています。
copy running-configuration startup-configuration
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。スタート
アップ コンフィギュレーションを実行コンフィギュレーションで置き換えます。
(注)
実行コンフィギュレーションを保存しない場合、次回 ACS サーバをリブートしたときに、コンフィ
ギュレーションに加えた変更がすべて失われます。現在のコンフィギュレーションが正しいことが確認
できたら、上に示したコマンドを使用して、コンフィギュレーションをスタートアップ コンフィギュ
レーションにコピーします。
copy startup-configuration running-configuration
スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。スタート
アップ コンフィギュレーションを実行コンフィギュレーションの上部にマージします。
copy
[protocol://hostname/location] startup-configuration
リモート ファイルをスタートアップ コンフィギュレーションにコピーしますが、マージしません。
copy
[protocol://hostname/location] running-configuration
リモート ファイルを実行コンフィギュレーションにコピーしてマージします。
copy startup-configuration
[protocol://hostname/location]
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-53
第3章
ACS コマンド リファレンス
EXEC コマンド
スタートアップ コンフィギュレーションをリモート システムにコピーします。
copy running-configuration
[protocol://hostname/location]
実行コンフィギュレーションをリモート システムにコピーします。
copy logs
[protocol://hostname/location]
システムのログ ファイルを別の場所にコピーします。
(注)
copy コマンドは、ローカル ディスクに対してだけサポートされており、リポジトリに対してはサポー
トされていません。
running-configuration
startup-configuration
構文の説明
現在の実行コンフィギュレーション ファイルを表します。
初期化(スタートアップ)時に使用されたコンフィギュレーション ファイ
ルを表します。
protocol
プロトコル キーワードのオプションについては、表 3-4 を参照してくださ
い。
hostname
location
logs
acs-logs
コピー先のホスト名。
コピー先の場所。
システム ログ ファイル。
ACS ログ ファイル。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
copy コマンドの基本的な機能として、ある場所から別の場所に、ファイル(システム イメージやコン
フィギュレーション ファイルなど)をコピーできます。指定したファイルのコピー元およびコピー先
には、ACS ファイル システムを使用して、サポートされているローカルまたはリモート ファイルの場
所を指定できます。使用されているファイル システム(ローカル メモリ ソースまたはリモート システ
ム)によって、コマンドで使用される構文が決定されます。
必要なすべてのコピー元とコピー先の情報、および使用するユーザ名とパスワードをコマンド ライン
に入力できます。または、copy コマンドを入力して、不足情報がある場合に ACS サーバにプロンプト
を表示させることができます。
ワンポイント アドバイス
エイリアスを使用すると、入力を省力化できます。たとえば、copy run start(copy running-config
startup-config コマンドの省略形)と入力できます。
コピー プロセスが完全に完了するまでには、数分間かかることがあります。これは、使用しているプ
ロトコルやネットワークによって異なります。
ファイル転送には、ディレクトリに対する相対ファイル名を使用します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-54
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
例
例1
acs/admin# copy run start
Generating configuration...
acs/admin#
例2
acs/admin# copy logs ftp://host01/ldir01
関連コマンド
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs-config
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション モードに入ります。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs support
backup
トラブルシューティングのための情報を収集します。
debug-log
delete
dir
export-data
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
ACS サーバ上のファイルを削除します。
ACS サーバ上のファイルを一覧表示します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
ション データをエクスポートします。
reload
replication force-sync
システムをリブートします。
restore
show debug-adclient
バックアップから指定リポジトリのファイル内容を復元します。
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-55
第3章
ACS コマンド リファレンス
EXEC コマンド
crypto
新しい公開キー ペアを生成するには、現在の公開キーをリポジトリにエクスポートし、公開キーを許
可キー リストにインポートします。EXEC モードで crypto コマンドを使用します。公開キー情報を確
認し、指定したキーを削除することもできます。
crypto host_key {add | delete} host {hostname | IP-address}
crypto key [delete {hash | authorized-keys | rsa}]
crypto key {export | import} filename repository repository-name
crypto key generate rsa
host_key
ホスト キー操作を実行できます。
add
信頼できるホストのキーを追加します。
delete
信頼できるホストのキーを削除します。
host
ホスト名コマンド。
hostname | IP-address crypto host-key 操作を実行するサーバの IP アドレスまたはホスト名。
key
暗号キー操作を実行できます。
delete
(任意)公開キー / 秘密キー ペアを削除します。
hash
ハッシュ値。最大 80 文字までサポートします。
authorized-keys
削除する許可キー。
rsa
削除する RSA キー ペア。
export
リモート リポジトリに公開キー / 秘密キー ペアをエクスポートします。
import
リモート リポジトリに公開キー / 秘密キー ペアをインポートします。
filename
公開キーのエクスポート先またはインポート元のファイル名。最大 80 文字
構文の説明
までサポートします。
repository
repository-name
generate
rsa
リポジトリ コマンド。
公開キーのエクスポート先またはインポート元のリポジトリ。
公開 / 秘密キー ペアを生成します。
生成する RSA キー ペア。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
Cisco ADE OS では、管理者およびユーザの ID への SSH アクセスのための、パスワードなしの公開
キー認証をサポートします。
現在のユーザ用の 2048 ビット長の新しい公開キー / 秘密キー ペアを生成するには、crypto key
generate rsa コマンドを使用します。キー属性は固定で、RSA キー タイプをサポートしています。
キー ペアがすでにある場合は、パスフレーズを使用して続行する前に上書きを許可するようにメッ
セージが表示されます。パスフレーズを入力すると、公開キー / 秘密キーにアクセスするたびにパスフ
レーズの入力が求められます。パスフレーズが空の場合は、それ以降、パスフレーズの入力は求められ
ません。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-56
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
例
例1
acs/admin# crypto host_key add host acs
host key fingerprint added
# Host acs found: line 1 type RSA
2048 dd:df:e9:2f:4b:6f:cb:95:4e:47:0f:3a:a4:36:43:98 10.77.241.75 (RSA)
acs/admin#
例2
acs/admin# crypto host_key delete host acs
host key fingerprint for acs removed.
acs/admin#
例3
acs/admin# crypto key generate rsa
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
acs/admin#
acs/admin# show crypto key
admin public key: ssh-rsa 85:4a:70:d8:ea:b1:66:d0:32:31:57:52:aa:e0:a0:a2 admin@acs
acs/admin# crypto key generate rsa
Private key for user admin already exists. Overwrite? y/n [n]: y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
acs/admin# show crypto key
admin public key: ssh-rsa 65:a5:b8:2c:86:d4:d4:65:41:63:b7:d5:4c:a0:59:36 admin@acs
acs/admin#
例4
acs/admin# crypto key export mykey_rsa repository myrepository
acs/admin# show crypto key
admin public key: ssh-rsa f8:7f:8a:79:44:b8:5d:5f:af:e1:63:b2:be:7a:fd:d4 admin@acs
acs/admin#
例5
acs/admin# crypto key delete rsa
acs/admin#
acs/admin# show crypto key
acs/admin#
例6
acs/admin#
Authorized
acs/admin#
acs/admin#
acs/admin#
acs/admin#
show crypto authorized_keys
keys for admin
crypto key delete authorized_keys
show crypto authorized_keys
例7
acs/admin# crypto key import mykey_rsa repository myrepository
acs/admin# show crypto key
admin public key: ssh-rsa f8:7f:8a:79:44:b8:5d:5f:af:e1:63:b2:be:7a:fd:d4 admin@acs
acs/admin#
関連コマンド
コマンド
説明
show crypto
管理者と現在ログインしているユーザの公開キーと許可キーに関する
情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-57
第3章
ACS コマンド リファレンス
EXEC コマンド
debug
コマンドの状況に対するエラーまたはイベントを表示するには、EXEC モードで、debug コマンドを
使用します。
debug {all | application | backup-restore | cdp | | config | icmp | copy | locks |
logging | snmp | system | transfer | user | utils}
構文の説明
all
application
すべてのデバッグをイネーブルにします。
アプリケーション ファイル。
• all:すべてのアプリケーションのデバッグ出力をイネーブルにします。
0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
• install:アプリケーションのインストールのデバッグ出力をイネーブル
にします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてで
す。
• operation:アプリケーション操作のデバッグ出力をイネーブルにしま
す。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
• uninstall:アプリケーションのアンインストールのデバッグ出力をイ
ネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 は
すべてです。
backup-restore
ファイルをバックアップおよび復元します。
• all:バックアップおよび復元で、すべてのデバッグ出力をイネーブル
にします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてで
す。
• backup:バックアップおよび復元で、バックアップのデバッグ出力を
イネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7
はすべてです。
• backup-logs:バックアップおよび復元で、バックアップ ログのデバッ
グ出力をイネーブルにします。0 ~ 7 の間でレベルを設定します。0 は
重大、7 はすべてです。
• history:バックアップおよび復元で、履歴のデバッグ出力をイネーブル
にします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてで
す。
• restore:バックアップおよび復元で、復元のデバッグ出力をイネーブル
にします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてで
す。
cdp
CDP コンフィギュレーション ファイル。
• all:すべての CDP コンフィギュレーションのデバッグ出力をイネーブ
ルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべて
です。
• config:CDP コンフィギュレーションのデバッグ出力をイネーブルにし
ます。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
• infra:CDP インフラストラクチャのデバッグ出力をイネーブルにしま
す。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-58
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
config
コンフィギュレーション ファイル。
• all:すべてのコンフィギュレーションのデバッグ出力をイネーブルに
します。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
• backup:バックアップ コンフィギュレーションのデバッグ出力をイ
ネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 は
すべてです。
• clock:クロック コンフィギュレーションのデバッグ出力をイネーブル
にします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてで
す。
• infra:コンフィギュレーション インフラストラクチャのデバッグ出力
をイネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7
はすべてです。
• kron:コマンド スケジューラ コンフィギュレーションのデバッグ出力
をイネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7
はすべてです。
• network:ネットワーク コンフィギュレーションのデバッグ出力をイ
ネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 は
すべてです。
• repository:リポジトリ コンフィギュレーションのデバッグ出力をイ
ネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 は
すべてです。
• service:サービス コンフィギュレーションのデバッグ出力をイネーブ
ルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべて
です。
copy
コピー コマンド。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべて
です。
locks
リソース ロッキング。
• all:すべてのリソース ロッキングのデバッグ出力をイネーブルにしま
す。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
• file:ファイル ロッキングのデバッグ出力をイネーブルにします。0 ~
7 の間でレベルを設定します。0 は重大、7 はすべてです。
logging
ロギング コンフィギュレーション ファイル。
snmp
all:すべてのロギング コンフィギュレーションのデバッグ出力をイネーブ
ルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
SNMP コンフィギュレーション ファイル。
all:すべての SNMP コンフィギュレーションのデバッグ出力をイネーブル
にします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-59
第3章
ACS コマンド リファレンス
EXEC コマンド
system
システム ファイル。
• all:すべてのシステム ファイルのデバッグ出力をイネーブルにします。
0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。
• id:システム ID のデバッグ出力をイネーブルにします。0 ~ 7 の間で
レベルを設定します。0 は重大、7 はすべてです。
• info:システム情報のデバッグ出力をイネーブルにします。0 ~ 7 の間
でレベルを設定します。0 は重大、7 はすべてです。
transfer
• init:システムの初期化のデバッグ出力をイネーブルにします。0 ~ 7
の間でレベルを設定します。0 は重大、7 はすべてです。
ファイル転送。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてで
す。
user
ユーザ管理。
• all:すべてのユーザ管理のデバッグ出力をイネーブルにします。0 ~ 7
の間でレベルを設定します。0 は重大、7 はすべてです。
• password-policy:パスワードポリシーのユーザ管理のデバッグ出力を
イネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7
はすべてです。
utils
ユーティリティ コンフィギュレーション ファイル。
all:すべてのユーティリティ コンフィギュレーションのデバッグ出力をイ
ネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべ
てです。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
セットアップ エラーやコンフィギュレーション エラーなど、ACS サーバ内のさまざまなエラーを識別
するには、debug コマンドを使用します。
例
acs/admin# debug all
acs/admin# mkdir disk:/1
acs/admin# 6 [7178]: utils: vsh_root_stubs.c[2301]: mkdir operation success
acs/admin# rmdir disk:/1
acs/admin# 6 [7180]: utils: vsh_root_stubs.c[2171]: Invoked Remove Directory disk:/1
command 6 [7180]: utils: vsh_root_stubs.c[2228]: Remove Directory operation success
acs/admin# undebug all
acsvw-test8/admin# 7 [2826]: cdp:infra: ether-write.c[87]: WriteEther(): wrote len: 192
7 [2826]: cdp:infra: ether-write.c[112]: cdpd write succeed...
7 [2826]: cdp:infra: main.c[128]:
Writing with retransmissiontime 60...
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-60
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
関連コマンド
コマンド
説明
undebug
さまざまなコマンドの状況で、debug コマンドの出力(エラーまたは
イベントの表示)をディセーブルにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-61
第3章
ACS コマンド リファレンス
EXEC コマンド
delete
ACS サーバからファイルを削除するには、EXEC モードで delete コマンドを使用します。この機能を
削除するには、このコマンドの no 形式を使用します。
delete filename
構文の説明
filename
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
コンフィギュレーション ファイルまたはイメージを削除しようとすると、削除を確認するためのプロ
ンプトが表示されます。また、有効な最後のシステム イメージを削除しようとした場合も、削除を確
認するためのプロンプトが表示されます。
例
acs/admin# delete myfile
acs/admin#
関連コマンド
コマンド
説明
dir
ACS サーバ上のすべてのファイルを一覧表示します。
ファイル名。最大 80 文字までの英数字を指定できます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-62
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
dir
ACS サーバ上のファイルを一覧表示するには、EXEC モードで dir コマンドを使用します。この機能
を削除するには、このコマンドの no 形式を使用します。
dir
構文の説明
[word] [recursive]
word
ディレクトリ名。最大 80 文字までの英数字を指定できます。ディレクトリ
名の前には disk:/ を指定する必要があります。
recursive
ローカル ディレクトリまたはファイル名を再帰的に一覧表示します。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# dir
Directory of disk:/
16384
4096
4096
Jul 02 2008 08:34:49
Jul 16 2008 02:10:20
Jul 11 2008 09:12:12
lost+found/
mytest/
save-config/
Usage for disk: filesystem
49741824 bytes total used
6815842304 bytes free
7233003520 bytes available
acs/admin#
例2
acs/admin# dir disk:/mytest
Directory of disk:/mytest
Usage for disk: filesystem
49741824 bytes total used
6815842304 bytes free
7233003520 bytes available
acs/admin#
例3
acs/admin# dir recursive
Directory of disk:/
4096
16384
4096
Jul 16 2008 02:10:20
Jul 02 2008 08:34:49
Jul 11 2008 09:12:12
mytest/
lost+found/
save-config/
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-63
第3章
ACS コマンド リファレンス
EXEC コマンド
Directory of disk:/mytest
No files in directory
Directory of disk:/lost+found
No files in directory
Directory of disk:/save-config
555
Jul 11 2008 09:12:12
running-config
Usage for disk: filesystem
49741824 bytes total used
6815842304 bytes free
7233003520 bytes available
関連コマンド
コマンド
説明
delete
ACS サーバ上のファイルを削除します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-64
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
exit
ACS サーバからログアウトさせることで、アクティブな端末セッションを終了するか、コンフィギュ
レーション モードから 1 つ上のモード レベルに移行するには、EXEC モードで exit コマンドを使用し
ます。
exit
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
EXEC モードで exit コマンドを使用して、(ACS サーバをログアウトすることで)アクティブなセッ
ションを終了するか、コンフィギュレーション モードから上のモードに移行します。
例
関連コマンド
acs/admin# exit
コマンド
説明
end
exit
Ctrl+z
コンフィギュレーション モードを終了します。
コンフィギュレーション モードまたは EXEC モードを終了します。
コンフィギュレーション モードを終了します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-65
第3章
ACS コマンド リファレンス
EXEC コマンド
forceout
ユーザを ACS サーバからログアウトさせることで、アクティブな端末セッションを強制的に終了させ
るには、EXEC モードで forceout コマンドを使用します。
forceout username
構文の説明
username
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
EXEC モードで forceout コマンドを使用して、ユーザのアクティブなセッションを強制的に終了させ
ユーザ名。最大 31 文字までの英数字を指定できます。
ます。
例
acs/admin# forceout user1
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-66
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
halt
システムをシャットダウンしてシステムの電源を切るには、EXEC モードで halt コマンドを使用しま
す。
halt
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
halt コマンドを実行する前に、ACS が、バックアップ、復元、インストール、アップグレード、また
は削除操作を実行中でないことを確認します。ACS がこれらのいずれかの操作を行っている間に halt
コマンドを実行すると、次のいずれかの警告メッセージが表示されます。
WARNING: A backup or restore is currently in progress! Continue with halt?
WARNING: An install/upgrade/remove is currently in progress! Continue with halt?
これらのいずれかの警告が表示された場合、システムを強制終了するには YES と入力し、強制終了を
キャンセルするには NO と入力します。
halt コマンドの使用時にプロセスが実行されていない場合、または表示された警告メッセージで YES
と入力した場合、次の質問に答える必要があります。
Do you want to save the current configuration ?
YES と入力して、既存の ACS コンフィギュレーションを保存します。 ACS に次のメッセージが表示さ
れます。
Saved the running configuration to startup successfully
例
関連コマンド
acs/admin# halt
acs/admin#
コマンド
説明
reload
システムをリブートします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-67
第3章
ACS コマンド リファレンス
EXEC コマンド
help
ACS サーバの対話型のヘルプ システムについての説明を表示するには、EXEC モードで help コマン
ドを使用します。
help
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
すべてのコンフィギュレーション モード
使用上のガイドライン
help コマンドを実行すると、状況依存ヘルプ システムの簡単な説明が表示されます。手順は次のとお
りです。
• 特定のコマンド モードで使用可能なすべてのコマンドを一覧表示するには、システム プロンプト
で疑問符(?)を入力します。
• 特定の文字列で始まるコマンドの一覧を取得するには、引用符(?)の直後にコマンド エントリの
省略形を入力します。このヘルプの形式は、入力された省略形で始まるキーワードまたは引数だけ
一覧表示するので、ワード ヘルプと呼ばれます。
• コマンドに関連付けられているキーワードおよび引数を一覧表示するには、コマンドラインで、
キーワードまたは引数の代わりに疑問符(?)を入力します。このヘルプの形式は、すでに入力し
たコマンドやキーワード、および引数に基づいて適用されるキーワードまたは引数を一覧表示する
ので、コマンド構文ヘルプと呼ばれます。
例
acs/admin# help
Help may be requested at any point in a command by entering a question mark '?'. If
nothing matches, the help list will be empty and you must backup until entering a '?'
shows the available options.
Two styles of help are provided:
1. Full help is available when you are ready to enter a command argument (e.g. 'show ?')
and describes each possible argument.
2. Partial help is provided when an abbreviated argument is entered and you want to know
what arguments match the input (e.g. 'show pr?'.)
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-68
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
mkdir
ACS サーバに新しいディレクトリを作成するには、EXEC モードで mkdir コマンドを使用します。
mkdir
directory-name [disk:/path]
構文の説明
directory-name
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ディレクトリ名には disk:/path の形式を使用します。そうでなければ、disk:/path の指定が必要である
ことを示すエラーが表示されます。
例
acs/admin# mkdir disk:/test/
acs/admin# dir
作成するディレクトリの名前。ディレクトリ名には disk:/path の形式を使用
します。最大 80 文字までの英数字を指定できます。
Directory of disk:/
16384
4096
Jun 28 2007 00:09:50
Jun 28 2007 14:34:27
lost+found/
test/
Usage for disk: filesystem
88150016 bytes total used
44585803776 bytes free
47064707072 bytes available
acs/admin#
関連コマンド
コマンド
説明
dir
rmdir
ACS サーバ上のファイルを一覧表示します。
既存のディレクトリを削除します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-69
第3章
ACS コマンド リファレンス
EXEC コマンド
nslookup
ACS サーバでリモート システムのホスト名およびサービスを表示するには、EXEC モードで
nslookup コマンドを使用します。
nslookup
word
構文の説明
word
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
リモート システムの IPv4 アドレスまたはホスト名。最大 64 文字までの英
数字を指定できます。
acs/admin# nslookup 1.2.3.4
Trying "4.3.2.1.in-addr.arpa"
Host 4.3.2.1.in-addr.arpa not found: 3(NXDOMAIN) Received 105 bytes from
209.165.200.225#53 in 5 ms
例2
acs/admin# nslookup 209.165.200.225
Trying "225.200.165.209.in-addr.arpa"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15007 ;; flags: qr aa rd ra; QUERY: 1,
ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;225.200.165.209.in-addr.arpa.
IN
PTR
;; ANSWER SECTION:
225.200.165.209.in-addr.arpa. 86400 IN
PTR
;; AUTHORITY SECTION:
165.209.in-addr.arpa.
165.209.in-addr.arpa.
;; ADDITIONAL SECTION:
ns1.cisco.com.
ns2.cisco.com.
86400
86400
86400
86400
IN
IN
IN
IN
NS
NS
A
A
ACS.cisco.com.
ns2.cisco.com.
ns1.cisco.com.
209.165.200.225
209.165.200.225
Received 146 bytes from 172.69.2.133#53 in 5 ms
例3
acs149/admin# nslookup _finger._tcp.child1.apkacs-dev.com
Trying "_finger._tcp.child1.apkacs-dev.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 34964
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-70
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;_finger._tcp.child1.apkacs-dev.com. IN ANY
;; ANSWER SECTION:
_finger._tcp.child1.apkacs-dev.com. 3600 IN SRV 0 0 79.
_finger._tcp.child1.apkacs-dev.com. 3600 IN SRV 10 0 79.
Received 90 bytes from 10.77.243.169#53 in 0 ms
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-71
第3章
ACS コマンド リファレンス
EXEC コマンド
ping
リモート システムとの基本的なネットワークの接続性を診断するには、EXEC モードで ping コマンド
を使用します。
ping ip {ipv4-address | hostname}[df df] [packetsize packetsize] [pingcount pingcount]
ping ipv6 {ipv6-address | hostname} [GigabitEthernet GigabitEthernet] [pingcount pingcount]
構文の説明
ipv4-address
ping を実行するシステムの IPv4 アドレス。最大 32 文字までの英数字を指
定できます。
ipv6-address
ping を実行するシステムの IPv6 アドレス。最大 32 文字までの英数字を指
定できます。
hostname
ping を実行するシステムのホスト名。最大 32 文字までの英数字を指定でき
ます。
df
df
Packetsize
packetsize
Pingcount
pingcount
パケット フラグメンテーションに関する指定。
パケット フラグメンテーションを禁止する場合は、値を 1 に設定し、ロー
カルにパケットをフラグメントする場合は 2、DF を設定しない場合は 3 に
設定します。
ping パケットのサイズ。
ping パケットのサイズを 0 ~ 65507 の範囲の値で指定します。
ping エコー要求の数。
ping エコー要求の数を 1 ~ 10 の範囲の値で指定します。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ping コマンドは、エコー要求パケットをアドレスに送信して、応答を待ちます。ping 出力は、ホスト
へのパスの信頼性、パスの遅延、ホストに到達可能かどうかを評価するのに役立ちます。
例
例1
acs/admin# ping 172.16.0.1 df 2 packetsize 10 pingcount 2
PING 172.16.0.1 (172.16.0.1) 10(38) bytes of data.
18 bytes from 172.16.0.1: icmp_seq=0 ttl=40 time=306 ms
18 bytes from 172.16.0.1: icmp_seq=1 ttl=40 time=300 ms
--- 172.16.0.1 ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 300.302/303.557/306.812/3.255 ms, pipe 2
acs/admin#
例2
ACS143/admin# ping ip 10.56.24.191 df 2 packetsize 10 pingcount 2
PING 10.56.24.191 (10.56.24.191) 10(38) bytes of data.
18 bytes from 10.56.24.191: icmp_seq=0 ttl=43 time=259 ms
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-72
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
18 bytes from 10.56.24.191: icmp_seq=1 ttl=43 time=259 ms
--- 10.56.24.191 ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 259.376/259.450/259.525/0.514 ms
acs/admin#
例3
ACS143/admin# ping ipv6 5abe::20c:29ff:feac:cbbe gigabitEthernet 0 packet size 10
pingcount 2
PING 5abe::20c:29ff:feac:cbbe (5abe::20c:29ff:feac:cbbe) from 5abe::bd1d:4b94:8884:27ca
etho 10 data bytes.
18 bytes from 5abe::20c:29ff:feac:cbbe: icmp_seq=0 ttl=64 time=3.41 ms
18 bytes from 5abe::20c:29ff:feac:cbbe: icmp_seq=1 ttl=64 time=0.856 ms
--- 5abe::20c:29ff:feac:cbbe ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.856/2.134/3.412/1.278 ms pipe 2
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-73
第3章
ACS コマンド リファレンス
EXEC コマンド
password
ACS CLI アカウントのパスワードを更新するには、EXEC モードで password コマンドを使用します。
password
構文の説明
このコマンドには、引数またはキーワードはありません。
デフォルト
なし
コマンド モード
EXEC
使用上のガイドライン
なし
例
acs/admin# password
Enter old password:xxxxxxxxx
Enter new password:xxxxxxxxxx
Confirm new password:xxxxxxxxxx
acs/admin#
関連コマンド
コマンド
説明
password-policy
パスワード ポリシーをイネーブルにして設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-74
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
reload
オペレーティング システムをリロードするには、EXEC モードで reload コマンドを使用します。
reload
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
reload コマンドはシステムを停止させます。このコマンドは、コンフィギュレーション情報がファイ
ルに入力され、スタートアップ コンフィギュレーションに保存された後で使用します。
reload コマンドを実行する前に、ACS が、バックアップ、復元、インストール、アップグレード、ま
たは削除操作を実行中でないことを確認します。ACS がこれらのいずれかの操作を行っている間に
reload コマンドを実行しようとすると、次のいずれかの警告メッセージが表示されます。
WARNING: A backup or restore is currently in progress! Continue with reload?
WARNING: An install/upgrade/remove is currently in progress! Continue with reload?
これらのいずれかの警告が表示された場合、システムを強制終了するには YES と入力し、強制終了を
キャンセルするには NO と入力します。
reload コマンドの使用時にプロセスが実行されていない場合、または表示された警告メッセージで YES
と入力した場合、次の質問に答える必要があります。
Do you want to save the current configuration ?
YES と入力して、既存の ACS コンフィギュレーションを保存します。 ACS に次のメッセージが表示さ
れます。
Saved the running configuration to startup successfully
例
acs/admin# reload
Continue with reboot? [y/n] y
Broadcast message from root (pts/0) (Tue Oct
7 23:01:46 2008):
The system is going down for reboot NOW!
acs/admin#
関連コマンド
コマンド
説明
halt
システムをディセーブルにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-75
第3章
ACS コマンド リファレンス
EXEC コマンド
restore
前回のバックアップを復元するには、EXEC モードで restore コマンドを使用します。復元操作は、
ACS だけでなく、ADE OS 関連のデータも復元します。この機能を削除するには、このコマンドの no
形式を使用します。
restore filename repository repository-name
filename
構文の説明
リポジトリに存在するバックアップ ファイルの名前。最大 120 文字までの
英数字を指定できます。
(注)
repository-name
ファイル名の後に、tar.gpg という拡張子を付ける必要があります
(たとえば、myfile.tar.gpg)。
バックアップから復元するリポジトリの名前。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ACS にこのコマンドを使用すると、ACS サーバが自動的に再起動します。ACS は、ACS CLI からの
フル バックアップの復元時に、復号化パスワードの入力を要求します。
例
acs/admin# restore backup1.tar.gpg repository repository1
Restore may require a reboot to successfully complete. Continue? (yes/no) [yes] ? yes
%Warning: Do not use Ctrl-C or close this terminal window until the restore completes.
Initiating restore. Please wait...
%restore in progress: Starting Restore...10% completed
%restore in progress: Retrieving backup file from Repository...20% completed
Please enter backup decyption password [8 - 32 chars]:xxxxxxxxx
% restore in progress: Decrypting backup data...40% completed
% restore in progress: Decrypting backup data...50% completed
Calculating disk size for /opt/backup/restore-backup1.tar.gpg-1367921805
Total size of the restore files are 24 M.
Max size defined for restore files are 97887 M.
Restoring the data base will affect the distributed setup. For example, replication
between primary and secondary will be broken. It is recommended to schedule a downtime to
carry out the restore operation. After restore, you will have to configure each secondary
to local mode and then re-connect with primary. Do you want to continue with restore
operation?. <yes/no>: yes
% Application restore successful.
acs/admin#
関連コマンド
コマンド
説明
acs backup
acs-config
acs patch
acs reset-config
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセッ
トします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-76
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
コマンド
acs reset-password
acs restore
acs support
backup
説明
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアップ
をリポジトリに保存します。
backup-logs
replication force-sync
システム ログをバックアップします。
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
repository
show repository
バックアップを設定するためにリポジトリ サブモードに入ります。
show backup history
システムのバックアップ履歴を表示します。
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-77
第3章
ACS コマンド リファレンス
EXEC コマンド
rmdir
既存のディレクトリを削除するには、EXEC モードで rmdir コマンドを使用します。
rmdir word
構文の説明
word
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# mkdir disk:/test/
acs/admin# dir
ディレクトリ名。最大 80 文字までの英数字を指定できます。
Directory of disk:/
16384
4096
Jun 28 2007 00:09:50
Jun 28 2007 14:34:27
lost+found/
test/
Usage for disk: filesystem
88150016 bytes total used
44585803776 bytes free
47064707072 bytes available CAM/admin#
acs/admin# rmdir disk:/test
acs/admin# dir
Directory of disk:/
16384
Jun 28 2007 00:09:50
lost+found/
Usage for disk: filesystem
88145920 bytes total used
44585807872 bytes free
47064707072 bytes available CAM/admin#
関連コマンド
コマンド
説明
dir
mkdir
ACS サーバ上のファイルを一覧表示します。
新しいディレクトリを作成します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-78
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
show
実行システムの情報を表示するには、EXEC モードで show コマンドを使用します。すべての ACS
show コマンドの詳細については、「show コマンド」(P.3-96)を参照してください。
show
構文の説明
keyword
表 3-9 では、show コマンドの要約を示します。
表 3-9
show コマンドの要約
コマンド1
説明
application
インストールされているアプリケーションに関する情報(ステータス情報や
(キーワードが必要) バージョン情報など)を表示します。
2
backup
バックアップに関する情報を表示します。
(キーワードが必要)
cdp
有効な Cisco Discovery Protocol(CDP)インターフェイスに関する情報を表
示します。
(キーワードが必要)
clock
システム クロックの曜日、日付、時刻、時間帯、および年を表示します。
cpu
CPU 情報を表示します。
crypto
暗号キーの情報を表示します。
disks
ディスクのファイルシステム情報を表示します。
interface
ADE OS 1.0.2 に設定されているすべてのインターフェイスについての統計情
報を表示します。
logging
システムのロギング情報を表示します。
(キーワードが必要)
logins
ログイン履歴を表示します。
(キーワードが必要)
memory
実行中のすべてのプロセスによるメモリ使用量を表示します。
ntp
ネットワーク タイム プロトコル(NTP)のステータスを表示します。
ports
アクティブなポートを受信するすべてのプロセスを表示します。
process
ACS サーバのアクティブなプロセスに関する情報を表示します。
repository
特定のリポジトリのファイルの内容を表示します。
(キーワードが必要)
restore
ACS サーバの復元履歴を表示します。
(キーワードが必要)
running-config
ACS サーバの現在の実行コンフィギュレーション ファイルの内容を表示しま
す。
startup-config
ACS サーバの現在のスタートアップ コンフィギュレーションの内容を表示し
ます。
tech-support
問題を報告するときに、Cisco Technical Assistance Center(TAC)に提供可能
なシステム情報およびコンフィギュレーション情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-79
第3章
ACS コマンド リファレンス
EXEC コマンド
表 3-9
show コマンドの要約 (続き)
コマンド1
説明
terminal
現在の端末回線の端末コンフィギュレーション パラメータの設定に関する情報
を表示します。
timezone
ACS サーバの時間帯を表示します。
timezones
ACS サーバで使用可能なすべての時間帯を表示します。
udi
システムの Unique Device Identifier(UDI)に関する情報を表示します。
uptime
ログインしているシステムが起動してからの稼働時間を表示します。
users
現在ログインしているユーザの情報を表示します。
ip route
特定の IP アドレス、ネットワーク マスクまたはプロトコルの情報を表示しま
す。
1. この表にあるコマンドを使用する場合は、たとえば show application のように、show コマンドの後にキーワード
を指定する必要があります。
2. 一部の show コマンドでは、show application version のように、キーワードの後に引数または変数を指定する必
要があります。この show コマンドは、システムにインストールされているアプリケーションのバージョンを表示
します(「show application」(P.3-102)を参照)。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
すべての show コマンドには、機能するために少なくとも 1 つのキーワードが必要です。
例
acs/admin# show application
<name>
<Description>
acs
Cisco ACS 5.5
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-80
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
shutdown
インターフェイスをシャットダウンするには、インターフェイス コンフィギュレーション モードで
shutdown コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使
用します。
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
インターフェイス コンフィギュレーション
使用上のガイドライン
このコマンドを使用してインターフェイスをシャットダウンすると、そのインターフェイスを経由する
CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 アプライアンスへの接続が失われます。こ
れは、アプライアンスの電源が投入されていても変わりません。ただし、アプライアンス上に別の IP
を使用して 2 番目のインターフェイスを設定し、そのインターフェイスがシャットダウンされていなけ
れば、その 2 番目のインターフェイス経由でアプライアンスに接続できます。
インターフェイスをシャットダウンする別の方法として、ONBOOT パラメータを使用して、
/etc/sysconfig/network-scripts にある ifcfg-eth[0,1] ファイルを変更することもできます。
• インターフェイスをディセーブルにするには、ONBOOT="no" と設定します。
• インターフェイスをイネーブルにするには、ONBOOT="yes" と設定します。
no shutdown コマンドを使用して、インターフェイスをイネーブルにすることもできます。
例
関連コマンド
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)# shutdown
コマンド
説明
interface
インターフェイス タイプを設定してインターフェイス モードに入ります。
ip address(インター
イーサネット インターフェイスの IP アドレスとネットマスクを設定しま
す。
フェイス コンフィギュ
レーション モード)
show interface
ip default-gateway
システムの IP インターフェイスに関する情報を表示します。
インターフェイスのデフォルト ゲートウェイの IP アドレスを設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-81
第3章
ACS コマンド リファレンス
EXEC コマンド
ssh
リモート システムと暗号化されたセッションを開始するには、EXEC モードで ssh コマンドを使用し
ます。
(注)
このコマンドは、Admin でも Operator(ユーザ)でも使用できます(表 1-1 を参照)。
ssh <host ip-address | hostname> <username> port <port number> version <version number>
または
ssh delete host <host ip-address | hostname>
構文の説明
ip-address
リモート システムの IP アドレス。最大 64 文字までの英数字を指定できま
す。
hostname
username
port [number]
リモート システムのホスト名。最大 64 文字までの英数字を指定できます。
version [1 | 2]
delete host
word
SSH を介してログインしているユーザのユーザ名。
(オプション)リモート ホストのポート番号を示します。0 ~ 65,535 の範囲
で指定します。デフォルトは 22 です。
(オプション)バージョン番号を示します。デフォルトは 2 です。
特定のホストの SSH フィンガープリントを削除します。
リモート システムの IPv4 アドレスまたはホスト名。最大 64 文字までの英
数字を指定できます。
デフォルト
ディセーブル
コマンド モード
EXEC(Admin または Operator)
使用上のガイドライン
ssh コマンドは、システムから別のリモート システムまたはサーバへの安全な暗号化された接続を確立
します。この接続は、接続が暗号化される点を除いて Telnet のアウトバウンド接続と同様の機能を提
供します。SSH クライアントは、認証および暗号化により、非セキュアなネットワーク上でセキュア
な通信ができます。
例
例1
acs/admin# ssh delete host acs123
acs/admin#
例2
acs/admin# ssh acs2 admin
admin@acs2's password:
Last login: Wed Jul 11 05:53:20 2008 from ACS.cisco.com
acs2/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-82
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
tech
TCP パッケージをコンソールにダンプするには、EXEC モードで tech コマンドを使用します。
tech {dumptcp | mpstat | netstat | iostat | vmstat | top} {interface-number | count | package-count}
構文の説明
dumptcp
interface-number
count
TCP パッケージのログをコンソールに記録します。
ギガビット イーサネット インターフェイスの番号(0 から 3)。
最大パッケージ数を指定します。デフォルトは continuous(制限なし)で
す。
package-count
mpstat
パッケージの数を指定します。有効なエントリは 1 ~ 10000 です。
netstat
5 秒ごとにコンソールに送信されるネットワーク関連の情報のログを記録し
ます。Linux の netstat コマンドを参照してください。
iostat
5 秒ごとにコンソールに送信される、デバイスとパーティションの CPU 統
計情報と I/O 統計情報のログを記録します。Linux の iostat コマンドを参照
してください。
vmstat
5 秒ごとに送信されるメモリ、プロセス、ページングの概要のログを記録し
ます。Linux の vmstat コマンドを参照してください。
top
実行中のシステムのダイナミックなリアルタイム ビューのログを記録しま
す。バッチ モードで 5 秒ごとに実行されます。Linux の top コマンドを参照
してください。
コンソールに送信されるプロセッサ関連の情報のログを記録します。Linux
の mpstat コマンドを参照してください。
デフォルト
ディセーブル
コマンド モード
EXEC
使用上のガイドライン
tech dumptcp 出力に不良 UDP チェックサム警告が表示されても、問題ではない場合があります。
tech dumptcp コマンドは、イーサネット マイクロプロセッサを終了する前に発信パケットを検査しま
す。現在の大部分のイーサネット チップは、発信パケットのチェックサムを計算します。したがって、
オペレーティング システム ソフトウェア スタックは計算を行いません。そのため、発信パケットが不
良 UDP チェックサムとして宣言されるのは一般的に見られることです。
(注)
例
tech コマンド実行後に作業モードに戻るには、Ctrl+C キーを押します。
acs/admin# tech dumptcp 0
140816:141088(272) ack 1921 win 14144
08:26:12.034630 IP ACS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P
141088:141248(160) ack 1921 win 14144
08:26:12.034635 IP dhcp-64-102-82-153.cisco.com.2221 > ACS.cisco.com.ssh: . ack 139632 win
64656
08:26:12.034677 IP ACS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P
141248:141520(272) ack 1921 win 14144
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-83
第3章
ACS コマンド リファレンス
EXEC コマンド
08:26:12.034713 IP ACS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P
141520:141680(160) ack 1921 win 14144
08:26:12.034754 IP ACS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P
141680:141952(272) ack 1921 win 14144
08:26:12.034756 IP dhcp-64-102-82-153.cisco.com.2221 > ACS.cisco.com.ssh: . ack 140064 win
65520
08:26:12.034796 IP ACS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P
141952:142112(160) ack 1921 win 14144
1000 packets captured
1000 packets received by filter
0 packets dropped by kernel
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-84
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
telnet
Telnet をサポートしているホストにログインするには、Operator(ユーザ)または EXEC モードで
telnet コマンドを使用します。
telnet [ip-address | hostname] port number
構文の説明
ip-address
リモート システムの IP アドレス。最大 64 文字までの英数字を指定できま
す。
hostname
port number
リモート システムのホスト名。最大 64 文字までの英数字を指定できます。
(オプション)リモート ホストのポート番号を示します。0 ~ 65,535 の範囲
で指定します。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
Operator
EXEC
使用上のガイドライン
なし。
例
acs/admin# telnet 172.16.0.11 port 23
ACS.cisco.com login: admin
password:
Last login: Mon Jul 2 08:45:24 on ttyS0
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-85
第3章
ACS コマンド リファレンス
EXEC コマンド
terminal length
現在のセッションでの現在の端末画面の行数を設定するには、EXEC モードで terminal length コマン
ドを使用します。
terminal length integer
構文の説明
integer
デフォルト
24 行
コマンド モード
EXEC
使用上のガイドライン
システムは length の値を使用して、複数画面の出力時に一時停止するタイミングを決定します。
例
acs/admin# terminal length 0
acs/admin#
画面の行数。0 ~ 511 行までの範囲で指定します。ゼロ(0)の値を指定す
ると、出力画面間での一時停止がディセーブルになります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-86
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
terminal session-timeout
すべてのセッションに対する無活動タイムアウトを設定するには、EXEC モードで terminal
session-timeout コマンドを使用します。
terminal session-timeout minutes
構文の説明
minutes
非アクティブ タイムアウトの分数を設定します。有効な範囲は、0 ~
525,600 です。ゼロ(0)を指定するとタイムアウトがディセーブルになり
ます。
デフォルト
30 分
コマンド モード
EXEC
使用上のガイドライン
terminal session-timeout コマンドをゼロ(0)に設定すると、タイムアウトが設定されません。
例
acs/admin# terminal session-timeout 40
acs/admin#
関連コマンド
コマンド
説明
terminal session-welcome
システムにログインするすべてのユーザに表示されるウェルカム メッ
セージをシステムに設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-87
第3章
ACS コマンド リファレンス
EXEC コマンド
terminal session-welcome
システムにログインするすべてのユーザに表示される初期メッセージをシステムに設定するには、
EXEC モードで terminal session-welcome コマンドを使用します。
terminal session-welcome string
構文の説明
string
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
2,048 文字未満のメッセージを指定します。
例
acs/admin# terminal session-welcome Welcome
acs/admin#
関連コマンド
コマンド
説明
terminal session-timeout
すべてのセッションに対して、非アクティブ タイムアウトを設定しま
す。
ウェルカム メッセージ。最大 2,048 文字までの英数字を指定できます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-88
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
terminal terminal-type
現在のセッションの現在の回線に接続される端末のタイプを指定するには、EXEC モードで terminal
terminal-type コマンドを使用します。
terminal terminal-type type
構文の説明
type
デフォルト
VT100
コマンド モード
EXEC
使用上のガイドライン
デフォルトの VT100 と異なる場合、端末タイプを示します。
例
acs/admin# terminal terminal-type vt220
acs/admin#
端末の名前とタイプを定義し、そのタイプ オブ サービスを提供するホスト
による端末ネゴシエーションを許可します。最大 80 文字までの英数字を指
定できます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-89
第3章
ACS コマンド リファレンス
EXEC コマンド
traceroute
パケットが宛先のアドレスに送信されるときに実際に通るルートを検出するには、EXEC モードで
traceroute コマンドを使用します。
traceroute {ip | ipv6} [ip-address | hostname]
構文の説明
ip-address
リモート システムの IP アドレス。最大 32 文字までの英数字を指定できま
す。
hostname
リモート システムのホスト名。最大 32 文字までの英数字を指定できます。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# traceroute 172.16.0.1
traceroute to 172.16.0.1 (172.16.0.1), 30 hops max, 38 byte packets
1 172.16.0.1 0.067 ms 0.036 ms 0.032 ms
acs/admin#
例2
ACS143/admin# traceroute ip 10.77.243.152
traceroute to 10.77.243.152 (10.77.243.152), 30 hops max, 40 byte packets
1 10.77.243.152 ms 2.661 ms 2.666 ms 2.661 ms
acs/admin#
例3
ACS143/admin# traceroute ipv6 5abe::20c:29ff:feac:cbbe
traceroute to 5abe::20c:29ff:feac:cbbe (5abe::20c:29ff:feac:cbbe), 30 hops max, 40 byte
packets
1 5abe::20c:29ff:feac:cbbe 2.684 ms 2.681 ms 2.676 ms
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-90
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
undebug
デバッグ機能をディセーブルにするには、EXEC モードで undebug コマンドを使用します。
undebug {all | application | backup-restore | cdp | config | copy | locks | logging | snmp | system
| transfer | user | utils} level
構文の説明
all
application
すべてのデバッグをディセーブルにします。
アプリケーション ファイル。
• all:すべてのアプリケーションのデバッグ出力をディセーブルにしま
す。
• install:アプリケーションのインストールのデバッグ出力をディセーブ
ルにします。
• operation:アプリケーションの操作のデバッグ出力をディセーブルに
します。
• uninstall:アプリケーションのアンインストールのデバッグ出力をディ
セーブルにします。
backup-restore
ファイルをバックアップおよび復元します。
• all:バックアップおよび復元で、すべてのデバッグ出力をディセーブ
ルにします。
• backup:バックアップおよび復元で、バックアップのデバッグ出力を
ディセーブルにします。
• backup-logs:バックアップおよび復元で、バックアップ ログのデバッ
グ出力をディセーブルにします。
• history:バックアップおよび復元で、履歴のデバッグ出力をディセーブ
ルにします。
• restore:バックアップおよび復元で、復元のデバッグ出力をディセーブ
ルにします。
cdp
CDP コンフィギュレーション ファイル。
• all:すべての CDP コンフィギュレーションのデバッグ出力をディセー
ブルにします。
• config:CDP コンフィギュレーションのデバッグ出力をディセーブル
にします。
• infra:CDP インフラストラクチャのデバッグ出力をディセーブルにし
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-91
第3章
ACS コマンド リファレンス
EXEC コマンド
config
コンフィギュレーション ファイル。
• all:すべてのコンフィギュレーションのデバッグ出力をディセーブル
にします。
• backup:バックアップ コンフィギュレーションのデバッグ出力をディ
セーブルにします。
• clock:クロック コンフィギュレーションのデバッグ出力をディセーブ
ルにします。
• infra:コンフィギュレーション インフラストラクチャのデバッグ出力
をディセーブルにします。
• kron:コマンド スケジューラ コンフィギュレーションのデバッグ出力
をディセーブルにします。
• network:ネットワーク コンフィギュレーションのデバッグ出力をディ
セーブルにします。
• repository:リポジトリ コンフィギュレーションのデバッグ出力をディ
セーブルにします。
• service:サービス コンフィギュレーションのデバッグ出力をディセー
ブルにします。
copy
locks
コピー コマンド。
リソース ロッキング。
• all:すべてのリソース ロッキングのデバッグ出力をディセーブルにし
ます。
• file:ファイル ロッキングのデバッグ出力をディセーブルにします。
logging
ロギング コンフィギュレーション ファイル。
all:ロギング コンフィギュレーションのすべてのデバッグ出力をディセー
ブルにします。
snmp
SNMP コンフィギュレーション ファイル。
all:SNMP コンフィギュレーションのすべてのデバッグ出力をディセーブ
ルにします。
system
システム ファイル。
• all:すべてのシステム ファイルのデバッグ出力をディセーブルにしま
す。
• id:システム ID のデバッグ出力をディセーブルにします。
• info:システム情報のデバッグ出力をディセーブルにします。
• init:システムの初期化のデバッグ出力をディセーブルにします。
transfer
user
ファイル転送。
ユーザ管理。
• all:すべてのユーザ管理のデバッグ出力をディセーブルにします。
• password-policy:パスワードポリシーのユーザ管理のデバッグ出力を
ディセーブルにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-92
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
utils
ユーティリティ コンフィギュレーション ファイル。
all:すべてのユーティリティ コンフィギュレーションのデバッグ出力を
ディセーブルにします。
level
undebug の出力のプライオリティ レベルとして設定する数値。0 ~ 7 の間で
レベルを設定します。0 は重大、7 はすべてです。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# undebug all
acs/admin#
関連コマンド
コマンド
説明
debug
コマンド状況のエラーまたはイベントを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-93
第3章
ACS コマンド リファレンス
EXEC コマンド
write
コンフィギュレーションをコピー、表示、または消去するには、適切な引数を指定して EXEC モード
で write コマンドを使用します。
write {erase | memory | terminal}
erase
memory
構文の説明
terminal
スタートアップ コンフィギュレーションを消去します。
実行コンフィギュレーションをスタートアップ コンフィギュレーションに
コピーします。
実行コンフィギュレーションをコンソールにコピーします。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# write memory
Generating configuration...
acs/admin#
例2
acs/admin# write terminal
Generating configuration...
!
hostname ACS
!
ip domain-name cisco.com
!
interface GigabitEthernet 0
ip address 209.165.200.225 255.255.255.224
!
interface GigabitEthernet 1
shutdown
!
ip name-server 209.165.201.1
!
ip default-gateway 209.165.202.129
!
clock timezone UTC
!
username admin password hash $1$UMCQIJy1$8Z.9tkpO1QzCo4zyc1jso0 role admin
!
service sshd
!
password-policy
lower-case-required
upper-case-required
digit-required
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-94
OL-28606-01-J
第3章
ACS コマンド リファレンス
EXEC コマンド
no-username
disable-cisco-passwords
min-password-length 6
!
logging localhost
logging loglevel 6
!
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-95
第3章
ACS コマンド リファレンス
show コマンド
show コマンド
各 show コマンドについて、使用方法の簡単な説明、コマンドの構文、使用上のガイドライン、および
出力例を示します。
表 3-10 に、ここで説明する EXEC モードの Show コマンドの一覧を示します。
表 3-10
EXEC Show コマンドの一覧1
• show
acs-config-web-interface
• show acs-cores
• show acs-logs *
• show application *2
• show backup history
• show cdp
• show clock
• show cpu
• show crypto
• show disks
• show icmp_status
• show interface
• show inventory
• show ip route
• show ipv6 route
• show logging
• show logins
• show memory
• show ntp
• show ports
• show process
• show repository
• show restore
• show running-configuration
• show startup-configuration
• show tech-support
• show terminal
• show timezone
• show timezones
• show udi
• show uptime
• show users
• show version *
1. アスタリスク(*)の付いたコマンドは、ACS 機能に固有のコマンドを示しま
す。
2. show application status acs コマンドと show application version acs コマンド
は、ACS に固有です。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-96
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show acs-config-web-interface
ACS コンフィギュレーション Web のインターフェイスがイネーブルかディセーブルかを確認するに
は、EXEC モードで show acs-config-web-interface コマンドを使用します。
show acs-config-web-interface
構文の説明
引数やキーワードはありません。
デフォルト
ACS コンフィギュレーション Web のインターフェイスは、デフォルトでイネーブルです。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# show acs-config-web-interface
migration interface is enabled
ucp interface is disabled
view interface is disabled
関連コマンド
acs config-web-interface
ACS コンフィギュレーション Web のインターフェイスをイネーブ
ルまたはディセーブルにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-97
第3章
ACS コマンド リファレンス
show コマンド
show acs-cores
ACS ランタイム コア ファイルと JVM Virtual Machine(JVM; Java 仮想マシン)コア ログの一覧を表
示するには、EXEC モードで show acs-cores コマンドを使用します。
show acs-cores [details]
構文の説明
details
デフォルト
ACS コア ファイルは、/opt/CSCOacs/runtime/core にあり、JVM コア ログは、/hs_err_pid にありま
各コア ファイルとログ ファイルの変更時刻とサイズ(単位:KB)を表示し
ます。
す。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# show acs-cores
core.2464
core.3535
hs_err_pid12477.log
acs/admin#
例2
acs/admin# show acs-cores details
Filesize (kb)
Date
Time
Filename
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
4562
Nov 18 13:45 core.2464
6788
Nov 10 12:33 core.3535
1193
Apr 29 11:59 hs_err_pid12477.log
acs/admin#
例3
acs/admin# show acs-cores
No ACS core files exist
acs/admin#
関連コマンド
コマンド
説明
acs delete core
acs delete log
ACS ランタイム コア ファイルまたは JVM コア ログを削除します。
ACS ランタイム コア ファイルまたは最新のログを除く JVM コア ロ
show acs-logs
ACS サーバ デバッグ ログを表示します。
グを削除します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-98
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show acs-logs
ACS サーバ デバッグ ログを表示するには、EXEC モードで show acs-logs コマンドを使用します。
show acs-logs {details | filename
構文の説明
[filename]}
details
各ログ ファイルの変更時刻とサイズ(単位:KB)を表示します。また、使
用可能なログファイルを一覧表示します。
filename
filename
|
内容を表示するファイルを指定します。
内容を表示するログファイルの名前(255 文字以内)。
出力修飾子変数:
• begin:一致するパターン。80 文字までの英数字で指定します。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
|:出力修飾子変数(表 3-12 を参照)。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
ACS の各ログは、/opt/CSCOacs/logs に配置され、表 3-11 に示すログに含まれます。
表 3-11
ACS ログ
ログ
説明
ACSADAgent.log*
Active Directory クライアントのログを保存します。
acsLogForward.log
ログ転送プロセスのデバッグ ログを保存します。
ACSManagementAudit.log
ACS Web インターフェイスまたは CLI の使用時に管理者が
実行する操作とコンフィギュレーションの詳細を保存しま
す。
ACSManagement.log
ACS Web インターフェイス、CLI、および UCP Web サービ
ス コンポーネントからの情報、警告、およびデバッグ情報
を保存します。
acsRuntime.log
ランタイム サブシステムからのデバッグ ログを保存します。
acsupgrade.log
パッチインストールおよびアップグレード操作のログを保存
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-99
第3章
ACS コマンド リファレンス
show コマンド
表 3-11
ACS ログ
ログ
説明
monit.log
さまざまな ACS プロセスの状態に関する情報を保存します。
これには、次のものが含まれます。
• Web インターフェイス
• 認証要求および認可要求を処理するランタイム プロセ
ス
• ACS データベース
• ACS Monitoring and Report Viewer
MonitoringAndReportingAlert.log
view-alertmanager のデバッグ ログを保存します。
MonitoringAndReportingCollector.log view-alertmanager のログを保存します。
MonitoringAndReportingDatabase.log view-database プロセスのログを保存します。
MonitoringAndReportingExpertTroub
leshooting.log
MonitoringAndReportingProcess.log
Monitoring and Report Viewer Web インターフェイスのエキ
スパートトラブルシューティング機能によるデバッグ ログ
を保存します。
すべての ACS ビュー プロセスのログを保存します。
MonitoringAndReportingScheduler.log view-jobmanager のデバッグ ログを保存します。
MonitoringAndReportingUI.log
Monitoring and Report Viewer Web インターフェイスのログ
を保存します。
acsLocalStore.log*
ローカル システムのログを保存します。
catalina.out*
ACS の情報メッセージとデバッグ メッセージ、および Web
サーバの Monitoring and Report Viewer Web インターフェ
イスを保存します。
dberr.log
ACS データベースのエラー ログを保存します。
アスタリスク(*)が付いたログ ファイルには番号が付けられ、設定された最大ファイル サイズに基づ
いてロール オーバーされます。ログ ファイルが設定された上限に達すると、データは別のファイルに
ロール オーバーされます。新しいファイルには、ログ ファイル名の後にタイム スタンプまたはシーケ
ンス番号が付加された名前が付けられます。
show acs-logs と show acs-logs details コマンドを使用すると、使用可能なログファイルの一覧を表示
できます。特定のログファイルの内容を表示するには、show acs-logs filename filename コマンドを使
用します。
コマンド モード
EXEC
使用上のガイドライン
ACS が実行されていない場合は、このコマンドを使用します。
例
例1
acs/admin# show acs-logs
ACSADAgent.log
ACSManagementAudit.log
ACSManagement.log
acsRuntime.log
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-100
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
monit.log
MonitoringAndReportingAlert.log
MonitoringAndReportingCollector.log
MonitoringAndReportingDatabase.log
MonitoringAndReportingProcess.log
MonitoringAndReportingScheduler.log
MonitoringAndReportingUI.log
reportService.0.acs.2008Oct08_20_02_37_Pacific_Daylight_Time.0.log
acsLocalStore.log
catalina.out
acs/admin#
例2
acs/admin# show acs-logs details
Filesize (kb)
Date
Time
Filename
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
26
Oct 7 19:32 ACSManagementAudit.log
65
Oct 7 19:32 ACSManagement.log
12
Oct 7 19:32 acsRuntime.log
6
Oct 7 19:33 monit.log
0
Oct 7 19:17 MonitoringAndReportingAlert.log
2
Oct 7 19:34 MonitoringAndReportingCollector.log
6
Oct 7 19:32 MonitoringAndReportingDatabase.log
3
Oct 7 19:33 MonitoringAndReportingProcess.log
0
Oct 7 19:17 MonitoringAndReportingScheduler.log
0
Oct 7 19:18 MonitoringAndReportingUI.log
0
Oct 8 20:02
reportService.0.acs.2008Oct08_20_02_37_Pacific_Daylight_Time.0.log
8
Oct 7 19:32 acsLocalStore.log
19
Oct 7 19:32 catalina.out
acs/admin#
例3
acs/admin# show acs-logs filename acsRuntime.log
MessageBus,07/10/2008,19:16:40:569,ERROR,66497456,MessageBusSender::connect: unable to
connect to the management;exception=Connection refused,MessageBusSender.cpp:131
Handler,07/10/2008,19:17:35:273,WARN ,67550128,NIL-CONTEXT,Posture Server did not have any
ca cert configured,PostureServerHandler.cpp:63
Handler,07/10/2008,19:17:35:274,WARN ,67550128,NIL-CONTEXT,AcsNode does *not* have an
Https Certificate,PostureServerHandler.cpp:100
--More-- (press Spacebar to continue)
関連コマンド
コマンド
説明
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
replication force-sync
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-101
第3章
ACS コマンド リファレンス
show コマンド
show application
システムにインストールされているアプリケーション パッケージのアプリケーション情報を表示する
には、EXEC モードで show application コマンドを使用します。
show application [status | version
構文の説明
status
[app_name]]
インストールされているアプリケーションのステータスを表示します。
ACS で使用する場合、この表示には、その ACS のプライマリまたはセカン
ダリの別、およびサービスのステータスが含まれます。
version
インストールされているアプリケーション(ACS)のアプリケーション
バージョンが表示されます。
app_name
インストールされているアプリケーションの名前。アプリケーション名で
は、大文字と小文字が区別されます。
|
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
|:出力修飾子変数(表 3-12 を参照)。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
表 3-12
|
Count または Last の出力修飾子変数
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-102
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
次に、表示されるさまざまなアプリケーション ステータスと解釈の一覧を示します。
(注)
ACS プロセスを停止すると、プロセスのステータスは「not monitored」(モニタされていない)と表示
されます。もう一度同じプロセスを開始すると、2、3 個のプロセスが実行される約 30 秒間、状態が
「changed」と表示された後、実行中になります。
ステータス
説明
Running
Execution Failed
Not Monitored
Restarting
アプリケーションが実行状態にある場合。
Initializing
例
プロセスが起動せず、プロセスの起動を試みている場合。
ウォッチドッグが設定どおりにプロセスを起動できなかった場合。
プロセスが見つからない、またはプロセス ID ファイルがないため、
ウォッチドッグがプロセスを再起動している場合。
プロセスをモニタするウォッチドッグが起動または再起動するときの中間
状態。これは、プロセスのいずれかがアクティブ テストに合格しなかった
ときにも表示されます。
例1
acs/admin# show application
<name>
<Description>
acs
ACS 5.5
acs/admin#
例2
acs/admin# show application version acs
Cisco ACS VERSION INFORMATION
----------------------------Version : 5.5.0.46.0a
Internal Build ID : B.221
acs/admin#
例3
acs/admin# show application status acs
ACS role: PRIMARY
Process
Process
Process
Process
Process
Process
Process
Process
'database'
'management'
'runtime'
'view-database'
'view-jobmanager'
'view-alertmanager'
'view-collector'
'view-logprocessor'
running
running
running
running
running
running
running
running
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-103
第3章
ACS コマンド リファレンス
show コマンド
acs/admin#
例4
acs/admin# show application status acs
ACS role: PRIMARY
"ACS is busy applying a recent configuration change
requiring enabling/disabling of processes.
Status is unavailable.
Please check again in a minute."
acs/admin#
このメッセージは、ビュー ノード選択または Active Directory コンフィギュレーションのために、一
連のプロセスが変更されたときに表示されます。
例5
acs/admin# show application status acs
ACS is not running.
Issue 'application start acs' command to start ACS.
acs/admin#
関連コマンド
コマンド
説明
application install
application remove
application start
application stop
application upgrade
アプリケーション バンドルをインストールします。
アプリケーションを削除またはアンインストールします。
アプリケーションを起動またはイネーブルにします。
アプリケーションを停止またはディセーブルにします。
アプリケーション バンドルをアップグレードします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-104
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show backup history
システムのバックアップ履歴を表示するには、EXEC モードで show backup コマンドを使用します。
show backup history
構文の説明
history
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
システム上のすべてのバックアップに関する履歴情報を表示します。
acs/admin# show backup history
Wed Jul 18 12:55:21 UTC 2007: backup logs logs-0718.tar.gz to repository fileserver007:
success
Wed Jul 18 12:55:53 UTC 2007: backup full-0718.tar.gpg to repository fileserver007:
success
acs/admin#
例2
acs/admin# show backup history
backup history is empty
関連コマンド
コマンド
説明
backup
バックアップ(ACS および ADE OS)を実行して、そのバックアップ
をリポジトリに保存します。
restore
特定のリポジトリについて、ファイル内容のバックアップを復元しま
す。
repository
show repository
バックアップを設定するためにリポジトリ サブモードに入ります。
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-105
第3章
ACS コマンド リファレンス
show コマンド
show cdp
イネーブルになっている CDP インターフェイスに関する情報を表示するには、EXEC モードで show
cdp コマンドを使用します。
show cdp {all | neighbors}
all
neighbors
構文の説明
イネーブルになっている CDP インターフェイスを表示します。
CDP ネイバーを表示します。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# show cdp all
CDP protocol is enabled ...
broadcasting interval is every 60 seconds.
time-to-live of cdp packets is 180 seconds.
CDP is enabled on port GigabitEthernet0.
acs/admin#
例2
acs/admin# show cdp neighbors
CDP Neighbor : acs-test2
Local Interface
Device Type
Port
Address
:
:
:
:
GigabitEthernet0
cisco WS-C3560G-48PS
GigabitEthernet0/36
209.165.200.225
acs/admin#
関連コマンド
コマンド
説明
cdp holdtime
受信デバイスがルータから受け取った CDP パケットを廃棄するまで
にそれを保持する時間を指定します。
cdp run
cdp timer
CDP をイネーブルにします。
ACS サーバが CDP 更新を送信する頻度を指定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-106
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show clock
システム ソフトウェアの時計の曜日、月、日付、時間、時間帯、および年を表示するには、EXEC
モードで show clock コマンドを使用します。
show clock
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show clock
Tue Oct 7 20:13:22 UTC 2008
acs/admin#
(注)
関連コマンド
上の例の show clock の出力には、協定世界時(UTC)またはグリニッジ標準時(GMT)、英
国時間、ズールー時間が含まれています(サンプルの時間帯については、3-20、3-21、3-22 の
各表を参照)。
コマンド
説明
clock
表示用のシステム クロックを設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-107
第3章
ACS コマンド リファレンス
show コマンド
show cpu
CPU 情報を表示するには、EXEC モードで show cpu コマンドを使用します。
show cpu
statistics
|
構文の説明
[statistics] [|] [|]
CPU 統計情報を表示します。
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
|:出力修飾子変数(表 3-13 を参照)。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
|:出力修飾子変数(表 3-13 を参照)。
表 3-13
|
Count または Last の出力修飾子変数
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定でき
ます。
• count:出力の行数をカウントします。単語 count の後に数字を追
加します。
|:出力修飾子変数。
• end:一致する行で終了します。最大 80 文字までの英数字を指定
できます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を
指定できます。
• include:一致する行を含めます。最大 80 文字までの英数字を指
定できます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加
します。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-108
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
使用上のガイドライン
なし。
例
例1
acs/admin# show cpu
processor : 0
model
: Intel(R) Core(TM)2 CPU
speed(MHz): 2133.737
cache size: 2048 KB
processor :
model
:
speed(MHz):
cache size:
1
Intel(R) Core(TM)2 CPU
2133.737
2048 KB
6400
@ 2.13GHz
6400
@ 2.13GHz
acs/admin#
例2
acs/admin# show cpu statistics
user time:
8312
kernel time:
3200
idle time:
15510748
i/o wait time:
5295
irq time:
972
acs/admin#
関連コマンド
コマンド
説明
show disks
show memory
すべてのディスクのシステム情報を表示します。
使用されているシステム メモリの量をシステム プロセス別に表示し
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-109
第3章
ACS コマンド リファレンス
show コマンド
show crypto
管理者およびログインしているユーザの公開キーと許可キーの情報を表示するには、EXEC モードで
show crypto コマンドを使用します。
show crypto {authorized-keys | host-keys | key} {[ > file ] | [ | ] }
authorized-keys
host-keys
key
>
|
構文の説明
現在ログインしているユーザの許可キーの情報を表示します。
現在ログインしているユーザのホスト キーの情報を表示します。
現在ログインしているユーザのキー情報を表示します。
指定されたファイルに出力をリダイレクトします。
出力修飾子変数
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
>:出力リダイレクト。
|:出力修飾子変数。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
>:出力リダイレクト。
|:出力修飾子変数。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
>:出力リダイレクト。
|:出力修飾子変数。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
>:出力リダイレクト。
|:出力修飾子変数。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
>:出力リダイレクト。
|:出力修飾子変数。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
>:出力リダイレクト。
|:出力修飾子変数。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-110
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
使用上のガイドライン
なし
例
acs/admin# show crypto authorized_keys
Authorized keys for admin.
acs/admin#
acs/admin# show crypto host_keys
Host keys for admin.
acs/admin#
acs/admin# show crypto key
admin public key: ssh-rsa f8:7f:8a:79:44:b8:5d:5f:af:e1:63:b2:be:7a:fd:d4 admin@acs
acs/admin#
関連コマンド t
コマンド
説明
crypto
show cpu
show memory
暗号キー処理を実行します。
CPU 情報を表示します。
使用されているシステム メモリの量をシステム プロセス別に表示し
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-111
第3章
ACS コマンド リファレンス
show コマンド
show disks
ディスクに関するファイル システム情報を表示するには、EXEC モードで show disks コマンドを使用
します。
show disks [|] [|]
構文の説明
|
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
|:出力修飾子変数(表 3-14 を参照)。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
|:出力修飾子変数(表 3-14 を参照)。
表 3-14
|
Count または Last の出力修飾子変数
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定でき
ます。
• count:出力の行数をカウントします。単語 count の後に数字を追
加します。
|:出力修飾子変数。
• end:一致する行で終了します。最大 80 文字までの英数字を指定
できます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を
指定できます。
• include:一致する行を含めます。最大 80 文字までの英数字を指
定できます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加
します。最大 80 行まで表示できます。デフォルトは 10 です。
|:出力修飾子変数。
デフォルト
デフォルトの動作や値はありません。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-112
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
コマンド モード
EXEC
使用上のガイドライン
show disks コマンドは、ディスク ファイル システムを備えたプラットフォームだけでサポートされま
す。
例
acs/admin# show disks
disk: 1% used (48564 of 7063480)
temp. space 2% used (35844 of 2031952)
Internal filesystems:
all internal filesystems have sufficient free space
acs/admin#
関連コマンド
コマンド
説明
show cpu
show memory
CPU 情報を表示します。
使用されているシステム メモリの量をシステム プロセス別に表示し
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-113
第3章
ACS コマンド リファレンス
show コマンド
show icmp_status
ディスクに関するファイル システム情報を表示するには、EXEC モードで show icmp_status コマンド
を使用します。
show icmp_status {> file | |}
構文の説明
>
file
|
出力の方向。
標準出力(stdout)をリダイレクトするファイルの名前。
出力修飾子コマンド:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
– |:出力修飾子コマンド(表 3-15 を参照)。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定
できます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
– |:出力修飾子コマンド(表 3-15 を参照)。
表 3-15
|
Count または Last の出力修飾子変数
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
|:出力修飾子変数。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
|:出力修飾子変数。
デフォルト
デフォルトの動作や値はありません。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-114
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# show icmp_status
icmp echo response is turned on
acs/admin#
例2
acs/admin# show icmp_status
icmp echo response is turned off
acs/admin#
関連コマンド
コマンド
説明
icmp echo
インターネット制御メッセージ プロトコル(ICMP)のエコー要求を
設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-115
第3章
ACS コマンド リファレンス
show コマンド
show interface
IP に設定されているインターフェイスのユーザビリティ ステータスを表示するには、EXEC モードで
show interface コマンドを使用します。
show interface [GigabitEthernet] |
構文の説明
GigabitEthernet
ギガビット イーサネット インターフェイスを示します。0 または 1 のいず
れかです。
|
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:インターフェイスの行数をカウントします。単語 count の後に
数字を追加します。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show interface
eth0
Link encap:Ethernet HWaddr 00:16:36:56:61:D2
inet addr:209.165.200.225 Bcast:209.165.200.255 Mask:255.255.255.224
inet6 addr: fe80::216:36ff:fe56:61d2/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:8783423 errors:0 dropped:0 overruns:0 frame:0
TX packets:4178157 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:574274908 (547.6 MiB) TX bytes:268869567 (256.4 MiB)
Interrupt:169
eth1
Link encap:Ethernet HWaddr 00:16:36:56:61:D1
inet6 addr: fe80::216:36ff:fe56:61d1/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:177
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-116
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
lo
Link encap:Local Loopback
inet addr:209.165.201.1 Mask:255.255.255.224
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:21617 errors:0 dropped:0 overruns:0 frame:0
TX packets:21617 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3587148 (3.4 MiB) TX bytes:3587148 (3.4 MiB)
sit0
Link encap:IPv6-in-IPv4
NOARP MTU:1480 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
acs/admin#
関連コマンド
コマンド
説明
interface
インターフェイス タイプを設定して、インターフェイス コンフィ
ギュレーション サブモードに入ります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-117
第3章
ACS コマンド リファレンス
show コマンド
show inventory
ACS アプライアンス モデルやシリアル番号など、ハードウェア インベントリに関する情報を表示する
には、EXEC モードで show inventory コマンドを使用します。
show inventory |
|
構文の説明
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:インターフェイスの行数をカウントします。単語 count の後に
数字を追加します。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show inventory
NAME: "CSACS1120-K9
chassis", DESCR: "CSACS1120-K9
chassis"
PID: CSACS1120-K9
, VID: V01 , SN: CAM12345678
Total RAM Memory: 4149500 kB
CPU Core Count: 2
CPU 0: Model Info: Intel(R) Core(TM)2 CPU
6400 @ 2.13GHz
CPU 1: Model Info: Intel(R) Core(TM)2 CPU
6400 @ 2.13GHz
Hard Disk Count(*): 2
Disk 0: Device Name: /dev/sda
Disk 0: Capacity: 250.00 GB
Disk 0: Geometry: 255 heads 63 sectors/track 30401 cylinders
Disk 1: Device Name: /dev/sdb
Disk 1: Capacity: 250.00 GB
Disk 1: Geometry: 255 heads 63 sectors/track 30401 cylinders
NIC Count: 2
NIC 0: Device Name: eth0
NIC 0: HW Address: 00:15:17:59:73:81
NIC 0: Driver Descr: e1000: eth0: e1000_probe: Intel(R) PRO/1000 Network Connect
ion
NIC 1: Device Name: eth1
NIC 1: HW Address: 00:15:17:59:73:82
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-118
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
NIC 1: Driver Descr: e1000: eth1: e1000_probe: Intel(R) PRO/1000 Network Connect
ion
(*) Hard Disk Count may be Logical.
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-119
第3章
ACS コマンド リファレンス
show コマンド
show ip route
特定の IP アドレス、ネットワーク マスク、またはプロトコルのルート情報を表示するには、EXEC
モードで show ip route コマンドを使用します。
show ip route |
|
構文の説明
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できま
す。
• count:インターフェイスの行数をカウントします。単語 count の後に
数字を追加します。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定
できます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定で
きます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加し
ます。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show ip route
Kernel IP routing table
Destination
Gateway
10.77.247.64
0.0.0.0
0.0.0.0
10.77.247.65
関連コマンド
Genmask
Flags Metric Ref
255.255.255.224 U
0
0
0.0.0.0
UG
0
0
Use Iface
0 eth0
0 eth0
コマンド
説明
ip address
イーサネット インターフェイスの IP アドレスとネットマスクを設定しま
す。
ip route
スタティック ルートを設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-120
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show ipv6 route
サーバで使用可能な IPv6 ルートを表示するには、EXEC モードで show ipv6 route コマンドを使用し
ます。
show ipv6 route |
構文の説明
|
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できま
す。
• count:インターフェイスの行数をカウントします。単語 count の後に
数字を追加します。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定
できます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定で
きます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加し
ます。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show ipv6 route
Kernel IPv6 routing table
Destination
Iface
2001::/6
2001::/64
fe80::/64
::/0
::1/128
2001::215:17ff:fe7f:7780/128
2001::9893:fc06:19ee:6453/128
2001::c0bf:f906:75e9:9868/128
2001::c996:dafc:1419:73f3/128
fe80::215:17ff:fe7f:7780/128
ff00::/8
acs240-228/admin#
Next
Hop
Flags
Metric Ref
Use
::
2001::212:44ff:fe30:bc0a
::
fe80::212:44ff:fe30:bc0a
::
::
::
::
::
::
::
UA
UG
U
UGDA
U
U
U
U
U
U
U
256
1024
256
1024
0
0
0
0
0
0
256
1058
0
0
7
24
0
0
4
0
3
0
eth0
eth0
eth0
eth0
lo
lo
lo
lo
lo
lo
eth0
0
0
0
0
9
1
1
1
1
1
0
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-121
第3章
ACS コマンド リファレンス
show コマンド
関連コマンド
コマンド
説明
ip address
イーサネット インターフェイスの IP アドレスとネットマスクを設定しま
す。
ip route
スタティック ルートを設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-122
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show logging
システム ロギング(syslog)の状態および標準のシステム ロギング バッファの内容を表示するには、
EXEC モードで show logging コマンドを使用します。このコマンドを使用して、ACS アプリケーショ
ン ログ ディレクトリ内の特定のログ ファイルとシステム ログのメッセージを表示することもできま
す。
show logging {application [application-name]} {internal} {system[system-logfile-name]} |
構文の説明
application
アプリケーション ログを表示します。
application-name:アプリケーション名。最大 255 文字までの英数字を指定
できます。
– tail:Tail システムの syslog メッセージ。
– count:Tail の最終カウント メッセージ数。0 ~ 4,294,967,295 の範
囲で指定します。
|:出力修飾子変数(次を参照)。
internal
system
syslog のコンフィギュレーションを表示します。
システムの syslog を表示します。
system-logfile-name:システム ログのファイル名。最大 255 文字までの英
数字を指定できます。
|
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:インターフェイスの行数をカウントします。単語 count の後に
数字を追加します。
• end:一致する行で終了します。最大 80 文字までの英数字を指定でき
ます。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドは、syslog エラーおよびイベント ロギングの状態を表示します(ホスト アドレスを含
む)。また、どのロギング先(コンソール、モニタ、バッファ、またはホスト)に対してロギングがイ
ネーブルになっているかも表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-123
第3章
ACS コマンド リファレンス
show コマンド
例
例1
acs/admin# show logging system
ADEOS Platform log:
----------------Oct 7 13:24:41 localhost debugd[2050]:
up is complete
Oct 7 13:24:51 localhost debugd[2050]:
Oct 7 13:24:51 localhost debugd[2050]:
Oct 7 13:24:51 localhost debugd[2050]:
icmp echo response config
Oct 7 13:24:51 localhost debugd[2050]:
ICMP Echo response config as : enabled
Oct 7 13:24:51 localhost debugd[2050]:
config: on
Oct 7 13:24:51 localhost debugd[2050]:
echo response config generation
Oct 7 13:24:51 localhost debugd[2050]:
logging config
Oct 7 13:24:51 localhost debugd[2050]:
Logserver: localhost
Oct 7 13:24:51 localhost debugd[2050]:
loglevel: 6
--More-- (press Spacebar to continue)
[2915]: config:network: main.c[238]: Set
hangup signal caught, configuration read
successfully loaded debug config
[3482]: icmp: icmputils_cli.c[139]: Generating
[3482]: icmp: cars_icmpcfg.c[118]: Got the current
[3482]: icmp: icmputils_cli.c[160]: Got ICMP echo
[3482]: icmp: icmputils_cli.c[167]: Finished icmp
[3482]: logging: logutils_cli.c[233]: Generating
[3482]: logging: logutils_cli.c[253]: Got
[3482]: logging: logutils_cli.c[261]: Got
例2
acs/admin# show logging internal
log server:
Global loglevel:
Status:
localhost
6
Enabled
acs/admin#
例3
ACS166/admin# show
13466 Apr 22
2451 Apr 22
0 Apr 17
2617 Apr 22
7817 Apr 22
140082 Apr 23
3314 Apr 22
0 Apr 17
34409 Apr 23
8399 Apr 22
9923 Apr 23
0 Apr 17
0 Apr 17
2658 Apr 23
logging application
2013 13:46:02 acsupgrade.log
2013 13:45:18 MonitoringAndReportingCollector.log
2013 13:26:45 MonitoringAndReportingExpertTroubleshooting.log
2013 14:44:33 ACSManagementAudit.log
2013 13:47:02 monit.log
2013 13:01:05 ACSManagement.log
2013 13:43:58 acsLogForward.log
2013 13:27:29 MonitoringAndReportingUI.log
2013 13:00:31 MonitoringAndReportingDatabase.log
2013 13:45:03 acsRuntime.log
2013 04:00:00 MonitoringAndReportingProcess.log
2013 13:27:17 MonitoringAndReportingAlert.log
2013 13:27:45 MonitoringAndReportingScheduler.log
2013 11:45:38 ACSADAgent.log
例4
ACS166/admin# show logging application ACSManagement.log
Apr 17 2013 13:28:11 CisACS_34001 1 1 1 REPLICATION Dispatching transaction ,
1/ConfigTransactionID=1
Apr 17 2013 13:28:12 CisACS_52000 2 1 1 AUDIT Added configuration , inLocalMode=false,
TransactionID=1, ObjectId=1, ObjectName=ACS, AdminName=SERVICE, ObjectType=Service
Selection Policy
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-124
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
Apr 17 2013 13:28:12 CisACS_34001 3 1 1 REPLICATION Dispatching transaction ,
1/ConfigTransactionID=2
Apr 17 2013 13:28:13 CisACS_34001 4 1 1 REPLICATION Dispatching transaction ,
1/ConfigTransactionID=3
Apr 17 2013 13:28:13 CisACS_34001 5 1 1 REPLICATION Dispatching transaction ,
1/ConfigTransactionID=4
Apr 17 2013 13:28:13 CisACS_41007 6 1 1 DISTMGMT ACS Node record found , AdminName=SERVICE
Apr 17 2013 13:28:13 CisACS_34001 7 1 1 REPLICATION Dispatching transaction ,
1/ConfigTransactionID=5
Apr 17 2013 13:28:13 CisACS_34001 8 1 1 REPLICATION Dispatching transaction ,
1/ConfigTransactionID=6
Apr 17 2013 13:28:14 CisACS_34000 9 1 1 REPLICATION Appending transaction ,
AdminName=SERVICE, 1/ConfigTransactionID=19
Apr 17 2013 13:28:14 CisACS_52000 10 1 1 AUDIT Added configuration , inLocalMode=false,
TransactionID=4, ObjectId=1, ObjectName=ACS166, AdminName=SERVICE, ObjectType=ACS Instance
例5
ACS166/admin# show
29186 Apr 17
0 Apr 21
25536 Apr 19
23 Apr 22
12024 Apr 23
384 Apr 18
13898 Apr 23
0 Apr 21
1246 Apr 22
146292 Apr 22
1246 Apr 22
1597631 Apr 20
logging system
2013 13:11:26
2013 00:00:01
2013 19:41:30
2013 13:47:01
2013 11:45:30
2013 21:32:14
2013 12:56:35
2013 00:00:01
2013 14:40:04
2013 17:14:40
2013 14:40:04
2013 23:59:31
anaconda.syslog
boot.log
secure.1
snmpd.log
faillog
btmp
secure
spooler
backup-success.log
lastlog
backup.log
messages.1
例6
ACS166/admin# show logging system ade/ADE.log
Apr 17 13:20:47 localhost ADE-SERVICE[2450]: [2586]:[info] config:network: main.c[252]
[setup]: Setup is complete
Apr 17 13:20:51 localhost ADE-SERVICE[2450]: hangup signal caught, configuration read
Apr 17 13:20:51 localhost ADE-SERVICE[2450]: [4641]:[notice] icmp: icmputils_cli.c[139]
[setup]: Generating icmp echo response config
Apr 17 13:20:51 localhost ADE-SERVICE[2450]: [4641]:[info] icmp: cars_icmpcfg.c[118]
[setup]: Got the current ICMP Echo response config as : enabled
Apr 17 13:20:51 localhost ADE-SERVICE[2450]: [4641]:[info] icmp: icmputils_cli.c[160]
[setup]: Got ICMP echo config: on
Apr 17 13:20:51 localhost ADE-SERVICE[2450]: [4641]:[notice] icmp: icmputils_cli.c[167]
[setup]: Finished icmp echo response config generation
Apr 17 13:20:51 localhost ADE-SERVICE[2450]: [4641]:[notice] logging: fwlimits_cli.c[853]
[setup]: Finished limits config generation
Apr 17 13:20:51 localhost ADE-SERVICE[2450]: [4641]:[info] config:infra:
cm_generate.c[223] [setup]: generate error: Empty list retrieved without an error
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-125
第3章
ACS コマンド リファレンス
show コマンド
show logins
システム ログインの状態を表示するには、EXEC モードで show logins コマンドを使用します。
show logins cli
構文の説明
cli
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
cli キーワードを指定する必要があります。指定しない場合、エラーが発生します。
例
acs/admin# show logins cli
admin
pts/0
dhcp-64-102-82-1 Thu May
admin
pts/0
dhcp-64-102-82-1 Thu May
admin
pts/0
dhcp-64-102-82-1 Thu May
admin
pts/0
dhcp-64-102-82-1 Thu May
wtmp begins Tue Oct
ログイン履歴を一覧表示します。
3
3
3
3
05:23
still logged in
04:31 - 05:11 (00:39)
04:16 - 04:17 (00:00)
03:53 - 04:16 (00:22)
7 13:21:14 2008
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-126
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show memory
すべての実行プロセスのメモリ使用量を表示するには、EXEC モードで show memory コマンドを使用
します。
show memory
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show memory
total memory:
2074924
free memory:
1687324
cached:
162984
swap-cached:
0
kB
kB
kB
kB
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-127
第3章
ACS コマンド リファレンス
show コマンド
show ntp
ネットワーク タイム プロトコル(NTP)関連付けのステータスを表示するには、EXEC モードで
show ntp コマンドを使用します。
show ntp
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show ntp
Primary NTP
: 1.ntp.esl.cisco.com
Secondary NTP : 2.ntp.esl.cisco.com
synchronised to NTP server (209.165.202.129) at stratum 2
time correct to within 37 ms
polling server every 128 s
acs/admin#
関連コマンド
コマンド
説明
ntp
システムの NTP サーバを使用してソフトウェア クロックを同期化し
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-128
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show ports
アクティブなポートで受信するすべてのプロセスに関する情報を表示するには、EXEC モードで show
ports コマンドを使用します。
show ports
構文の説明
|
[|] [|]
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:インターフェイスの行数をカウントします。単語 count の後に
数字を追加します。
|:出力修飾子変数(表 3-16 を参照)。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
|:出力修飾子変数(表 3-16 を参照)。
表 3-16
|
Count または Last の出力修飾子変数
出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
|:出力修飾子変数。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
|:出力修飾子変数。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-129
第3章
ACS コマンド リファレンス
show コマンド
使用上のガイドライン
show ports コマンドを実行する場合、ポートがアクティブなセッションに関連付けられている必要が
あります。
例
acs/admin# show ports
Process : dbsrv10 (9253)
tcp: 0.0.0.0:2638, :::2638
Process : portmap (2615)
tcp: 0.0.0.0:111
udp: 0.0.0.0:111
Process : dbsrv10 (10019)
tcp: 0.0.0.0:43216, :::43216
Process : rt_daemon (9450)
tcp: 172.23.245.28:49
udp: 0.0.0.0:32771, 0.0.0.0:1812, 0.0.0.0:1813, 0.0.0.0:1645, 0.0.0.0:1646
Process : monit (6933)
tcp: 127.0.0.1:2812
Process : java (9756)
tcp: :::2020, ::ffff:127.0.0.1:8005, :::6666, :::2030, :::61616, :::80,
::ffff:127.0.0.1:51515, :::443
Process : sshd (2776)
tcp: :::22
Process : java (10023)
udp: :::20514
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-130
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show process
アクティブなプロセスに関する情報を表示するには、EXEC モードで show process コマンドを使用し
ます。
show process
構文の説明
|
|
(オプション)出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:インターフェイスの行数をカウントします。単語 count の後に
数字を追加します。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
process フィールドの説明については、表 3-17 を参照してください。
acs/admin# show process
USER
root
root
root
root
root
root
root
root
root
root
root
root
root
root
root
root
root
PID
1
2
3
4
5
6
7
8
9
36
37
55
58
59
38
57
203
TIME
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
00:00:00
TT
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
COMMAND
init
migration/0
ksoftirqd/0
migration/1
ksoftirqd/1
events/0
events/1
khelper
kacpid
kblockd/0
kblockd/1
pdflush
aio/0
aio/1
khubd
kswapd0
kseriod
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-131
第3章
ACS コマンド リファレンス
show コマンド
root
320 00:00:00 ?
ata/0
root
321 00:00:00 ?
ata/1
root
325 00:00:00 ?
scsi_eh_0
root
326 00:00:00 ?
scsi_eh_1
--More-- (press Spacebar to continue)
表 3-17
Show Process のフィールドの説明
フィールド
説明
USER
ログインしたユーザ。
PID
プロセス ID。
TIME
コマンドが最後に使用された時刻。
TT
プロセスを制御する端末。
COMMAND
使用されたプロセスまたはコマンドのタイプ。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-132
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show repository
リポジトリのファイルの内容を表示するには、EXEC モードで show repository コマンドを使用しま
す。
show repository
repository-name
構文の説明
repository-name
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show repository myrepository
back1.tar.gpg
back2.tar.gpg
acs/admin#
関連コマンド
コマンド
説明
backup
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
restore
特定のリポジトリについて、ファイル内容のバックアップを復元しま
す。
repository
show backup history
バックアップを設定するためにリポジトリ サブモードに入ります。
内容を表示するリポジトリの名前。最大 30 文字までの英数字を指定できま
す。
システムのバックアップ履歴を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-133
第3章
ACS コマンド リファレンス
show コマンド
show restore
復元履歴を表示するには、EXEC モードで show restore コマンドを使用します。
show restore {history}
構文の説明
history
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
復元履歴を表示します。
acs/admin# show restore history
Tue Sep 4 03:42:48 PDT 2008: restore 11backup_Local.File2.tar.gpg from repository
executeBackupRepo: success Tue Sep 4 03:46:15 PDT 2008: restore
11backup_Local.File2.tar.gpg from repository executeBackupRepo: success Tue Sep 4
03:51:07 PDT 2008: restore 11backup_Local.File2.tar.gpg from repository executeBackupRepo:
success Tue Sep 4 03:54:35 PDT 2008: restore 11backup_Local.File2.tar.gpg from repository
executeBackupRepo: success Wed Sep 5 12:31:21 UTC 2008: restore cdromRestore.tar.gpg from
repository cdrom1: success admin#
acs/admin#
例2
acs/admin# show restore history
restore history is empty
acs/admin#
関連コマンド
コマンド
説明
backup
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
restore
特定のリポジトリについて、ファイル内容のバックアップを復元しま
す。
repository
show backup history
バックアップを設定するためにリポジトリ サブモードに入ります。
システムのバックアップ履歴を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-134
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show running-configuration
現在の実行コンフィギュレーション ファイルまたはコンフィギュレーションの内容を表示するには、
EXEC モードで show running-configuration コマンドを使用します。
show running-configuration
構文の説明
引数やキーワードはありません。
デフォルト
show running-configuration コマンドは、すべてのコンフィギュレーション情報を表示します。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show running-configuration
Generating configuration...
!
hostname acs
!
ip domain-name cisco.com
!
interface GigabitEthernet 0
ip address 209.165.200.225 255.255.255.224
!
interface GigabitEthernet 1
shutdown
!
!
clock timezone UTC
!
!
username admin password groove role admin
!
service sshd
!
repository myrepository
url ftp://209.165.200.234/backup
user bubba password gump
!
password-policy
lower-case-required
upper-case-required
digit-required
no-username
disable-cisco-passwords
min-password-length 6
!
logging localhost
logging loglevel 6
!
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-135
第3章
ACS コマンド リファレンス
show コマンド
cdp timer 60
cdp holdtime 180
cdp run GigabitEthernet 0
!
icmp echo on
!
acs/admin#
関連コマンド
コマンド
説明
configure
show startup-configuration
コンフィギュレーション モードに入ります。
スタートアップ コンフィギュレーション ファイルまたはコンフィ
ギュレーションの内容を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-136
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show startup-configuration
スタートアップ コンフィギュレーション ファイルまたはコンフィギュレーションの内容を表示するに
は、EXEC モードで show startup-configuration コマンドを使用します。
show startup-configuration
構文の説明
引数やキーワードはありません。
デフォルト
show startup-configuration コマンドは、すべてのスタートアップ コンフィギュレーション情報を表
示します。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show startup-configuration
Generating configuration...
!
hostname acs
!
ip domain-name cisco.com
!
interface GigabitEthernet 0
ip address 209.165.200.225 255.255.255.224
!
interface GigabitEthernet 1
shutdown
!
!
clock timezone UTC
!
!
username admin password groove role admin
!
service sshd
!
repository myrepository
url ftp://209.165.200.234/backup
user bubba password gump
!
--More-- (press Spacebar to continue)
関連コマンド
コマンド
説明
configure
show running-configuration
コンフィギュレーション モードに入ります。
現在の実行コンフィギュレーション ファイルまたはコンフィギュレー
ションの内容を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-137
第3章
ACS コマンド リファレンス
show コマンド
show tech-support
電子メールなどのテクニカル サポート情報を表示するには、EXEC モードで show tech-support コマ
ンドを使用します。
show tech-support file
構文の説明
[word]
file
テクニカル サポート データをファイルとしてローカル ディスクに保存しま
す。
word
保存するファイル名。最大 80 文字までの英数字を指定できます。
デフォルト
パスワードやその他のセキュリティ情報は、出力には表示されません。
コマンド モード
EXEC
使用上のガイドライン
show tech-support コマンドは、トラブルシューティングの目的で、ACS サーバに関する大量の情報
を収集するのに役立ちます。問題を報告するときに、テクニカル サポートの担当者に出力を提供しま
す。
例
acs/admin# show tech-support
###################################################
Application Deployment Engine(ADE) - Release 1.0
Technical Support Debug Info follows...
###################################################
*****************************************
Checking dmidecode Serial Number(s)
*****************************************
0x0736C7F6
0x0736C803
0x0736C808
0x0736C81F
AZAX74601334
*****************************************
Displaying System Uptime...
*****************************************
20:41:46 up 6:42, 1 user, load average: 0.45, 0.20, 0.12
*****************************************
Display Memory Usage(KB)
*****************************************
total
used
free
Mem:
4148032
2951612
1196420
-/+ buffers/cache:
1018252
3129780
Swap:
8191992
0
8191992
shared
0
buffers
59440
cached
1873920
*****************************************
Displaying Processes(ax --forest)...
*****************************************
PID TTY
STAT
TIME COMMAND
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-138
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
1
2
3
4
5
?
?
?
?
?
S
S
SN
S
SN
0:00
0:00
0:00
0:00
0:00
init [3]
[migration/0]
[ksoftirqd/0]
[migration/1]
[ksoftirqd/1]
--More--(Press Enter or Spacebar.)
関連コマンド
コマンド
説明
show interface
show process
show running-configuration
インターフェイスのユーザビリティ ステータスを表示します。
アクティブなプロセスに関する情報を表示します。
現在の実行コンフィギュレーションの内容を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-139
第3章
ACS コマンド リファレンス
show コマンド
show terminal
端末設定パラメータの設定に関する情報を取得するには、EXEC モードで show terminal コマンドを使
用します。
show terminal
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show terminal
TTY: /dev/pts/0 Type: "vt100"
Length: 25 lines, Width: 80 columns
Session Timeout: 30 minutes
acs/admin#
表 3-18 では、show terminal の出力のフィールドについて説明します。
表 3-18
Show Terminal のフィールドの説明
フィールド
説明
TTY: /dev/pts/0
端末のタイプに対する標準の出力を表示します。
Type: "vt100"
現在使用されている端末のタイプ。
Length: 24 lines
端末ディスプレイの長さ。
Width: 80 columns
端末ディスプレイの文字カラムの幅。
Session Timeout: 30 minutes セッションで、接続を終了するまでの時間(単位:分)。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-140
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show timezone
システムに設定されている時間帯を表示するには、EXEC モードで show timezone コマンドを使用し
ます。
show timezone
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show timezone
UTC
acs/admin#
関連コマンド
コマンド
説明
clock timezone
show timezones
システムの時間帯を設定します。
システムで使用可能な時間帯を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-141
第3章
ACS コマンド リファレンス
show コマンド
show timezones
選択可能な時間帯のリストを取得するには、EXEC モードで show timezones コマンドを使用します。
show timezones
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ACS サーバで使用可能な時間帯の例については、「clock timezone」(P.3-201)を参照してください。
例
acs/admin# show timezones
PST8PDT
Hongkong
Etc/GMT-7
Etc/GMT-12
Etc/GMT-4
Etc/GMT-13
Etc/GMT-11
Etc/GMT-1
Etc/GMT+5
Etc/GMT-14
Etc/GMT+11
Etc/GMT+6
Etc/Zulu
Etc/GMT+7
Etc/Universal
Etc/GMT-2
Etc/GMT+10
Etc/GMT-8
Etc/GMT+8
Etc/GMT+1
Etc/GMT0
Etc/GMT+9
Etc/GMT+3
Etc/GMT-3
Etc/GMT
Etc/GMT-5
Etc/GMT-0
Etc/GMT-6
Etc/GMT+4
Etc/GMT-9
Etc/GMT+12
Etc/GMT+2
Etc/UCT
Etc/GMT-10
Etc/GMT+0
Etc/Greenwich
Etc/UTC
Pacific/Norfolk
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-142
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
--More-- (Press Enter or Spacebar)
関連コマンド
コマンド
説明
show timezone
clock timezone
システムに設定されている時間帯を表示します。
システムの時間帯を設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-143
第3章
ACS コマンド リファレンス
show コマンド
show udi
CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 の UDI に関する情報を表示するには、
EXEC モードで show udi コマンドを使用します。
show udi
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
例1
acs/admin# show udi
SPID: ADE-1010
VPID: VO1
Serial: 123455
acs/admin#
例2
acs/admin# sh udi
SPID:: Cisco-VM-SPID
VPID: V01
Serial: Cisco-VM-SN
この出力は、VMWare ESXi 4.1.0 が動作している VMware サーバ上で show udi コマンドを実行する
と表示されます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-144
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show uptime
ACS サーバにログインしてから経過した時間を表示するには、EXEC モードで show uptime コマンド
を使用します。
show uptime |
構文の説明
|
(オプション)出力修飾子変数:
• begin:一致するパターン。最大 80 文字までの英数字を指定できます。
• count:出力の行数をカウントします。単語 count の後に数字を追加し
ます。
• end:一致する行で終了します。最大 80 文字までの英数字を指定できま
す。
• exclude:一致する行を除外します。最大 80 文字までの英数字を指定で
きます。
• include:一致する行を含めます。最大 80 文字までの英数字を指定でき
ます。
• last:出力の最後の数行を表示します。単語 last の後に数字を追加しま
す。最大 80 行まで表示できます。デフォルトは 10 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show uptime
4 day(s), 16:36:58
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-145
第3章
ACS コマンド リファレンス
show コマンド
show users
ACS サーバにログインしているユーザの一覧を表示するには、EXEC モードで show users コマンドを
使用します。
show users
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
なし。
例
acs/admin# show users
USERNAME
ROLE
HOST
admin
Admin
209.165.200.225
TTY
pts/0
LOGIN DATETIME
Tue Oct
7 19:21:00 2008
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-146
OL-28606-01-J
第3章
ACS コマンド リファレンス
show コマンド
show version
システムのソフトウェア バージョンに関する情報を表示するには、EXEC モードで show version コマ
ンドを使用します。
show version
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドは ACS サーバ上で実行されている ADE-OS 2.0 ソフトウェアのバージョンと、ACS の
バージョンを表示します。
例
acs/admin# sh ver
Cisco Application Deployment Engine OS Release: 2.0
ADE-OS Build Version: 2.0.3.062
ADE-OS System Architecture: i386
Copyright (c) 2005-2012 by Cisco Systems, Inc.
All rights reserved.
Hostname: acs
Version information of installed applications
---------------------------------------------
Cisco ACS VERSION INFORMATION
----------------------------Version : 5.5.0.46.0a
Internal Build ID: B.221
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-147
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
ACS コンフィギュレーション コマンド
ここでは、各 ACS コンフィギュレーション コマンドについて、使用方法の簡単な説明、コマンドの構
文、使用上のガイドライン、および出力例を示します。
ACS コンフィギュレーション モードにアクセスするには、EXEC モードで acs-config コマンドを使用
する必要があります。
この項では、次のコンフィギュレーション コマンドについて説明します。
• access-setting accept-all
• acsview-db-compress
• acsview merge-from-supportbundle
• acsview rebuild-database
• acsview replace-clean-activesessionsdb
• acsview replace-cleandb
• acsview show-dbsize
• acsview truncate-log
• ad-agent-clear-cache
• ad-agent-configuration
• ad-agent-reset-configuration
• database-compress
• debug-adclient
• debug-log
• export-data
• import-data
• import-export-abort
• import-export-status
• no ad-agent-configuration
• no debug-adclient
• no debug-log
• replication force-sync
• replication status
• reset-management-interface-certificate
• show ad-agent-clear-cache
• show ad-agent-configuration
• show ad-agent-configuration-changes
• show debug-adclient
• show debug-log
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-148
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
access-setting accept-all
すべての IP アドレスから ACS サーバの管理ページにアクセスできるように IP アドレス フィルタリン
グをリセットするには、ACS コンフィギュレーション モードで access-setting accept-all コマンドを
使用します。このコマンドは、プライマリ ACS ノードで、super admin のみが使用できます。
access-setting accept-all
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
access-setting accept-all コマンドは、すべてのシステム管理者に対し、GUI 経由での ACS ノードへ
のアクセスが禁止されている場合に使用します。この問題は、管理者がアクセス リストにすべての IP
アドレスを指定して、GUI へのアクセスを禁止した場合に発生します。
このコマンドを実行すると、すべての IP アドレスから管理ページに接続できるように IP アドレス
フィルタリングが設定されますが、IP Ranges テーブルで IP アドレスに対して定義された、管理ペー
ジへのアクセス許可または拒否はリセットされないので、このテーブルを再利用して IP アドレス フィ
ルタリングを設定できます。
例
acs/admin(config-acs)# access-setting accept-all
access setting allows all IP addresses to connect
acs/admin(config-acs)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-149
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
acsview-db-compress
ACS View データベースのファイル サイズを圧縮するには、acsview-db-compress コマンドを使用しま
す。このコマンドは、データベースの各テーブルを再構築して未使用の領域を解放し、ACS View デー
タベースを圧縮します。その結果、データベースの物理的なサイズが小さくなります。
acsview-db-compress
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
ACS は、データベースの圧縮プロセス中に停止します。ACS はデータベースの圧縮後に自動的に再起
動します。データベースの圧縮はデータベース サイズに応じて時間がかかります。データベース サイ
ズが大きい場合、圧縮には数時間を要する場合もあります。この CLI コマンドはログ コレクタ サーバ
だけで実行する必要があります。
ACS サービスを再起動する必要があるため、メンテナンス時間中にのみ、この CLI を実行することを
強く推奨します。View データベースが上限に達した場合に送信される一部のアラートの説明には、
View データベースを圧縮するオプションについても記載されています。
例
acs242-197/acsadmin(config-acs)# acsview-db-compress
You can chose to compress ACS View database. This operation will take more time if the
size of the database is big. During this operation, ACS services will be stopped. Services
will be started automatically when the compression is over. Do you want to continue (y/n)?
Please wait till ACS services return after the ACS View database is compressed. Refer to
ADE.log for more details about the ACS View db compress.
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-150
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
acsview merge-from-supportbundle
既存の ACS View データベースを、指定されたサポート バンドルの特定の情報にマージするには、
acsview merge-from-supportbundle コマンドを使用します。
acsview merge-from-supportbundle
support-file-name
構文の説明
support-file-name
既存の ACS View データベースにマージするサポート バンドル ファイル名
を保持します。このサポート バンドル ファイルは、ローカル ディスク上に
存在している必要があります。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
サポート バンドル マージ処理中は、ACS View サービスが停止します。ACS View サービスは、マー
ジ処理が成功した後に自動的に再起動されます。
パッチ バージョンを含むマージ コマンドのサポート ファイル名で指定されているものと同じバージョ
ンの復号化されたサポート バンドルをコピーする必要があります。CLI でコピー コマンドを使用して、
このファイルをコピーする必要があります。
例
acs242-197/acsadmin(config-acs)# acsview merge-from-supportbundle clisupport.tar.gz
Do you want to clean the data first?[y/n]
Please wait till database merge operation is completed. Refer ADE.log for more details
about the status.
関連コマンド
コマンド
説明
acsview rebuild-database
ACS View データベースを再構築し、指定した日数だけログ データを
保持します。
acsview
アクティブ セッション情報を ACS View データベースから削除し、新
replace-clean-activesessionsd 規データベースとして作成します。
b
acsview replace-cleandb
すべてのデータを ACS View データベースから削除し、現在の View
データベースを新規 View データベースとして作成します。
acsview show-dbsize
ACS View データベースとトランザクション ログ ファイルの物理サイ
ズおよび実際のサイズを表示します。
acsview truncate-log
ACS View データベース トランザクション ログの末尾を切り捨てま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-151
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
acsview rebuild-database
特定の日数までのログ情報を含むデータベースを再構築するには、acsview rebuild-database コマンド
を使用します。10 日間のデータベースの再構築を指定すると、ACS View データベースは最後の 10 日
間のデータのみを保持し、残りのデータを消去します。
acsview rebuild-database
noofdays
構文の説明
noofdays
日数を表す整数値を保持します。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
データベース再構築処理中は、ACS View サービスが停止します。ACS View サービスは、再構築処理
が成功した後に自動的に再起動されます。
ACS View で rebuild-database コマンドを実行する前に、不要なファイルを整理して、十分なディスク
容量を確保する必要があります。
例
acs242-197/acsadmin(config-acs)# acsview rebuild-database 10
This operation will take more time if the number of records are more in the
database.During this operation,ACSview unloads the data for given number of days to
localdisk or opt which one is having more space,Stops view services ,replaces with clean
db,restart view services and reload the data.Do you want to continue (y/n)?
Please wait till database reload operation is completed.Refer ADE.log for more details.
関連コマンド
コマンド
説明
acsview
merge-from-supportbundle
acsview
replace-clean-activesessionsd
b
acsview replace-cleandb
ACS View データベースを、指定されたサポート バンドルのデータに
acsview show-dbsize
マージします。
アクティブ セッション情報を ACS View データベースから削除し、新
規データベースとして作成します。
すべてのデータを ACS View データベースから削除し、現在の View
データベースを新規 View データベースとして作成します。
ACS View データベースとトランザクション ログ ファイルの物理サイ
ズおよび実際のサイズを表示します。
acsview truncate-log
ACS View データベース トランザクション ログの末尾を切り捨てま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-152
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
acsview replace-clean-activesessionsdb
ACS View データベース内のアクティブ セッション情報を整理するには、acsview
replace-clean-activesessionsdb コマンドを使用します。このコマンドは、ACS View データベース内の
アクティブ セッション情報を削除します。
acsview replace-clean-activesessionsdb
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
データベースのアクティブ セッション整理処理中は、ACS View サービスが停止します。ACS View
サービスは、アクティブ セッション整理処理が成功した後に自動的に再起動されます。
例
acs242-197/acsadmin(config-acs)# acsview replace-clean-activesessionsdb
acs242-197/acsadmin(config-acs)#
関連コマンド
コマンド
説明
acsview
merge-from-supportbundle
acsview rebuild-database
ACS View データベースを、指定されたサポート バンドルのデータに
マージします。
ACS View データベースを再構築し、指定した日数だけログ データを
保持します。
acsview replace-cleandb
すべてのデータを ACS View データベースから削除し、現在の View
データベースを新規 View データベースとして作成します。
acsview show-dbsize
ACS View データベースとトランザクション ログ ファイルの物理サイ
ズおよび実際のサイズを表示します。
acsview truncate-log
ACS View データベース トランザクション ログの末尾を切り捨てま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-153
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
acsview replace-cleandb
ACS View データベース内の情報を整理するには、acsview replace-cleandb コマンドを使用します。こ
のコマンドは、ACS View データベースからすべてのデータを削除します。つまり、このコマンドに
よって、現在のデータベースが新規 View データベースに置き換えられます。
acsview replace-cleandb
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
データベースの整理処理中は、ACS View サービスが停止します。ACS View サービスは、データベー
スの整理処理が成功した後に自動的に再起動されます。
例
acs242-197/acsadmin(config-acs)# acsview replace-cleandb
acs242-197/acsadmin(config-acs)#
関連コマンド
コマンド
説明
acsview
merge-from-supportbundle
acsview rebuild-database
ACS View データベースを、指定されたサポート バンドルのデータに
マージします。
ACS View データベースを再構築し、指定した日数だけログ データを
保持します。
acsview
アクティブ セッション情報を ACS View データベースから削除し、新
replace-clean-activesessionsd 規データベースとして作成します。
b
acsview show-dbsize
ACS View データベースとトランザクション ログ ファイルの物理サイ
ズおよび実際のサイズを表示します。
acsview truncate-log
ACS View データベース トランザクション ログの末尾を切り捨てま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-154
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
acsview show-dbsize
ACS View データベースの物理サイズと実際のサイズを表示するには、acsview show-dbsize コマンド
を使用します。また、ACS View トランザクション ログ ファイルの物理サイズも表示します。
acsview show-dbsize
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし。
例
acs242-197/acsadmin(config-acs)# acsview show-dbsize
Actual DB Size (bytes) : 63692800
Actual DB Size (GBs) :0.06
Physical DB Size (bytes):64667648
Physical DB Size (GBs) :0.06
Physical ACSviewlog file Size (GBs) :0
acs242-197/acsadmin(config-acs)#
関連コマンド
コマンド
説明
acsview
merge-from-supportbundle
acsview rebuild-database
ACS View データベースを、指定されたサポート バンドルのデータに
マージします。
ACS View データベースを再構築し、指定した日数だけログ データを
保持します。
acsview
アクティブ セッション情報を ACS View データベースから削除し、新
replace-clean-activesessionsd 規データベースとして作成します。
b
acsview replace-cleandb
すべてのデータを ACS View データベースから削除し、現在の View
データベースを新規 View データベースとして作成します。
acsview truncate-log
ACS View データベース トランザクション ログの末尾を切り捨てま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-155
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
acsview truncate-log
ACS View データベースのトランザクション ログ メッセージの末尾を切り捨てるには、acsview
truncate-log コマンドを使用します。
acsview truncate-log
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし。
例
acs242-197/acsadmin(config-acs)# acsview truncate-log
acs242-197/acsadmin(config-acs)#
関連コマンド
コマンド
説明
acsview
merge-from-supportbundle
acsview rebuild-database
ACS View データベースを、指定されたサポート バンドルのデータに
マージします。
ACS View データベースを再構築し、指定した日数だけログ データを
保持します。
acsview
アクティブ セッション情報を ACS View データベースから削除し、新
replace-clean-activesessionsd 規データベースとして作成します。
b
acsview replace-cleandb
すべてのデータを ACS View データベースから削除し、現在の View
データベースを新規 View データベースとして作成します。
acsview show-dbsize
ACS View データベースとトランザクション ログ ファイルの物理サイ
ズおよび実際のサイズを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-156
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
ad-agent-clear-cache
AD エージェントに自動キャッシュ クリア処理を設定するには、ACS コンフィギュレーション モード
で ad-agent-clear-cache コマンドを使用します。
ad-agent-clear-cache
構文の説明
on
off
{on | off}
キャッシュのクリアを自動的に開始します。
キャッシュのクリアを自動的に停止します。
デフォルト
デフォルトでは、このコマンドはオフに設定されています。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし
例
例1
ACS149/acsadmin(config-acs)# ad-agent-clear-cache on
関連コマンド
コマンド
説明
ad-agent-configuration
パラメータが Centrify コンフィギュレーション ファイルに存在しな
い場合に、ファイルの末尾にパラメータを追加します。
ad-agent-reset-configuration
debug-adclient
AD エージェントの設定をリセットします。
Active Directory クライアントのデバッグ ロギングをイネーブルにし
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-157
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
ad-agent-configuration
このコマンドは、指定したパラメータが Centrify コンフィギュレーション ファイルに存在しない場合
に、ファイルの末尾にパラメータを追加します。パラメータ値の有効性チェックは行われません。
ad-agent-configuration
parameter-name value {local | distribute}
構文の説明
parameter-name
Centrify コンフィギュレーション ファイルに追加する必要のあるパラメー
タ名を保持します。
value
local
distribute
追加または変更するパラメータの値を保持します。
この ACS ノードだけに設定変更を適用します。
導入全体に設定変更を適用します。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
新しいパラメータを追加または Centrify コンフィギュレーション ファイルの既存のパラメータ値を変
更するには、このコマンドを使用します。パラメータの値を変更しようとする場合、デフォルトでコメ
ントされている場合は、アンコメントされます。このノードの設定だけ、または導入全体の設定を変更
できます。設定をローカルに変更する場合は local を使用し、導入全体の設定を変更するには distribute
を使用します。
例
例1
ACS149/acsadmin(config-acs)# ad-agent-configuration distparam 89 distribute
Performing AD agent internal setting modification is only allowed with ACS support
approval. continue (y/n)?
ACS149/acsadmin(config-acs)# show ad-agent-configuration-changes
----------------------------------------------------------------------------------------Loading the AD Agent Configuration made for the primary node acs149...
-----------------------------------------------------------------------------------------Key
CurrentValue DefaultVAlue mode
node_id ModifiedDate
distparam 89
N/A
distribute acs149
2012-09-17 07:08:23
----------------------------------------------------------------------------------------Loading the AD Agent Configuration made for the secondary node ACS136...
-----------------------------------------------------------------------------------------Key
CurrentValue DefaultVAlue mode
node_id ModifiedDate
distparam 89
N/A
distribute acs149
2012-09-17 07:08:22
----------------------------------------------------------------------------------------ACS149/acsadmin(config-acs)#
例2
ACS149/acsadmin(config-admin)# ad-agent-configuration localparam 90 local
Performing AD agent internal setting modification is only allowed with ACS support
approval. continue (y/n)?
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-158
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
ACS149/acsadmin(config-acs)# show ad-agent-configuration-changes
----------------------------------------------------------------------------------------Loading the AD Agent Configuration made for the primary node acs149...
-----------------------------------------------------------------------------------------Key
CurrentValue DefaultVAlue mode
node_id ModifiedDate
distparam 89
N/A
distribute acs149
2012-09-17 07:08:23
localparam 90
N/A
local
acs149
2012-09-17 07:15:23
-----------------------------------------------------------------------------------------ACS149/acsadmin(config-acs)#
関連コマンド
コマンド
説明
ad-agent-clear-cache
ad-agent-reset-configuration
debug-adclient
Active Directory エージェントのキャッシュを自動的にクリアします。
AD エージェントの設定をリセットします。
Active Directory クライアントのデバッグ ロギングをイネーブルにし
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-159
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
ad-agent-reset-configuration
Centrify コンフィギュレーション ファイルの AD エージェントの設定をデフォルト値にリセットする
には、ad-agent-reset-configuration コマンドを使用します。
ad-agent-reset-configuration
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
Centrify コンフィギュレーション ファイルの AD エージェントの設定をデフォルト値にリセットする
場合は、このコマンドを使用します。
例
cd-acs5-13-74/acsadmin(config-acs)# ad-agent-reset-configuration
Performing reset of AD agent configuration, AD agent will be restarted. continue (y/n)?
cd-acs5-13-74/acsadmin(config-acs)#
ファイルを手動で開いて、設定の変更をチェックする必要があります。
関連コマンド
コマンド
説明
ad-agent-clear-cache
debug-adclient
Active Directory エージェントのキャッシュを自動的にクリアします。
Active Directory クライアントのデバッグ ロギングをイネーブルにし
ad-agent-configuration
パラメータが Centrify コンフィギュレーション ファイルに存在しな
い場合に、ファイルの末尾にパラメータを追加します。
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-160
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
database-compress
ACS データベース ファイル内の未使用ディスク領域を削除して ACS データベースのサイズを削減す
るには、ACS コンフィギュレーション モードで database-compress コマンドを使用します。このコマ
ンドには、ACS のトランザクション履歴の切り捨てオプションがあります。
このコマンドは、切り捨てフラグが使用された場合のトランザクション履歴を除いて、データベースの
圧縮時に情報を消去または変更しません。
このコマンドを実行すると、ACS は停止され、ACS データベースの圧縮プロセスが実行されます。
ACS はプロセスの終了後に自動的に起動します。
コマンドの実行の進捗は ADE.log ファイルに記録されます。
database-compress [truncate_log]
構文の説明
truncate_log
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし。
例
acs/admin(config-acs)# database-compress
関連コマンド
コマンド
説明
debug-adclient
Active Directory クライアントのデバッグ ロギングをイネーブルにし
トランザクション履歴が切り捨てられます。
ます。
no debug-adclient
Active Directory クライアントのデバッグ ロギングをディセーブルに
します。
debug-log
show debug-adclient
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-161
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
debug-adclient
Active Directory クライアントのデバッグ ロギングをイネーブルにするには、ACS コンフィギュレー
ション モードで debug-adclient コマンドを使用します。Active Directory クライアントのデバッグ ロ
ギングをディセーブルにするには、このコマンドの no 形式を使用します。Active Directory クライア
ントのデバッグ ロギングのイネーブルまたはディセーブルは、network-device admin のみが実行でき
ます。
debug-adclient enable
構文の説明
引数やキーワードはありません。
デフォルト
ディセーブル
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
次のコンポーネントについて、デバッグ ログを DEBUG に設定した場合、Active Directory クライアン
ト ログが、自動的にイネーブルになります。同様に、これらのコンポーネントのいずれかで DEBUG
ログ レベルをディセーブルにした場合、Active Directory ログがディセーブルになります。
• all
• mgmt
• runtime
• runtime-idstores
例
acs/admin(config-acs)# debug-adclient enable
acs/admin(config-acs)#
関連コマンド
コマンド
説明
no debug-adclient
Active Directory クライアントのデバッグ ロギングをディセーブルに
します。
debug-log
show debug-log
show debug-adclient
show acs-logs
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
Active Directory クライアントのデバッグ ログ レベルのステータス
(イネーブルまたはディセーブル)を表示します。
ACS サーバ デバッグ ログを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-162
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
debug-log
すべての、または特定の ACS コンポーネントのローカル デバッグ ロギング レベルを設定するには、
ACS コンフィギュレーション モードで debug-log コマンドを使用します。このコマンドは、ロールに
関係なく、すべてのユーザが実行できます。
debug-log {component | all} level {debug | info | warn | error | fatal | none}
構文の説明
component
対象のコンポーネントでローカル デバッグ ロギングを選択します。ここで、
component は、使用上のガイドラインに記載された任意のコンポーネント
です。
all
level
すべてのコンポーネント上でローカル デバッグ ロギングを選択します。
ローカル デバッグ ロギングのレベルを選択します。次のオプションがあり
ます。
• debug:重大度レベルが DEBUG のロギング メッセージを選択します。
• info:重大度レベルが INFO のロギング メッセージを選択します。
• warn:重大度レベルが WARN のロギング メッセージを選択します。
• error:重大度レベルが ERROR のロギング メッセージを選択します。
• fatal:重大度レベルが FATAL のロギング メッセージを選択します。
• none:重大度レベルがないロギング メッセージを選択します。
デフォルト
すべての ACS デバッグ ロギングは、warn に設定されています。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
コンポーネントとして、次のオプション(サブオプションを含む)を選択できます。
• runtime:このコンポーネントを選択すると、すべてのランタイム サブコンポーネントが含まれま
す。下のリストの runtime- の各項目を参照してください。
– runtime-admin
– runtime-authenticators
– runtime-authorization
– runtime-config-manager
– runtime-config-notification-flow
– runtime-customerlog
– runtime-crypto
– runtime-dataaccess
– runtime-dbpassword
– runtime-eap
– runtime-event-handler
– runtime-idstores
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-163
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
– runtime-infrastructure
– runtime-logging
– runtime-logging-notification-flow
– runtime-message-bus
– runtime-message-catalog
– runtime-radius
– runtime-rule-engine
– runtime-state-manager
– runtime-tacacs
– runtime-xml-config
• mgmt(管理):このコンポーネントを選択すると、他のすべての mgmt サブコンポーネントが含ま
れます。下のリストの mgmt- の各項目を参照してください。
– mgmt-audit
– mgmt-common
– mgmt-aac
– mgmt-bl
– mgmt-cli
– mgmt-gui
– mgmt-system
– mgmt-notification
– mgmt-bus
– mgmt-dbal
– mgmt-replication
– mgmt-distmgmt
– mgmt-validation
– mgmt-changepassword
– mgmt-license
– mgmt-acsview
デバッグ ロギング コンフィギュレーションは、リブート後でも有効な状態が継続します。再設定する
には、debug-log コマンドを再度使用するか、no debug-log コマンドを使用します。
次のコンポーネントについて、デバッグ ログを DEBUG に設定した場合、Active Directory クライアン
ト ログが、自動的にイネーブルになります。同様に、これらのコンポーネントのいずれかで DEBUG
ログ レベルをディセーブルにした場合、Active Directory ログがディセーブルになります。
• all
• mgmt
• runtime
• runtime-idstores
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-164
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
例
関連コマンド
acs/admin(config-acs)# debug-log mgmt level warn
acs/admin(config-acs)#
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs reset-password
acs restore
acs support
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
backup-logs
export-data
システム ログをバックアップします。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
replication force-sync
セカンダリ ACS データベースをプライマリ ACS データベースと同期
します。
restore
show debug-adclient
バックアップから指定リポジトリのファイル内容を復元します。
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-165
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレーション データをエクスポートする
には、ACS コンフィギュレーション モードで export-data コマンドを使用します。GUI で、特定の設
定オブジェクトに対する読み取り権限を持つユーザのみが、そのデータをリモート リポジトリにエク
スポートできます。
export-data {user | host | device | identity-group | network-device-group-device-type |
network-device-group-location | downloadable-acl | command-set | administrator}
repository filename result-filename {full secret-phrase | none | only-sec-repo | only-sec-file
secret-phrase}
構文の説明
user
host
device
identity-group
network-device-groupdevice-type
network-device-group-l
ocation
downloadable-acl
command-set
administrator
repository
filename
result-filename
ユーザ設定データをリモート リポジトリにエクスポートします。
ホスト設定データをリモート リポジトリにエクスポートします。
デバイス設定情報をリモート リポジトリにエクスポートします。
ID グループのデータをリモート リポジトリにエクスポートします。
ネットワーク デバイス グループおよびネットワーク デバイス タイプをリ
モート リポジトリにエクスポートします。
ネットワーク デバイス グループのロケーション情報をリモート リポジトリ
にエクスポートします。
ダウンロード可能な ACL データをリモート リポジトリにエクスポートしま
す。
コマンド セットの情報をリモート リポジトリにエクスポートします。
管理者アカウントをリモート リポジトリにエクスポートします。
コンフィギュレーション データをエクスポートする先のリモート リポジト
リ。
リモート リポジトリに保存される設定データのファイル名。
エクスポート プロセスの結果をリモート リポジトリにダウンロードすると
きに使用されるファイル名。デフォルトでは、指定した結果ファイルの名前
に、一意のプロセス ID が ACS サーバによって連結されます。
full
GPG(GNU Privacy Guard)暗号化メカニズムでエクスポート ファイルを
暗号化し、リモート リポジトリを使用してファイルを安全にエクスポート
します。セキュリティ タイプを full に指定した場合、タイプ SFTP のリポ
ジトリを指定する必要があります。
secret-phrase
エクスポート ファイルを暗号化するための秘密のフレーズ。セキュリティ
タイプを full または only-sec-files に指定した場合、秘密のフレーズを指定
する必要があります。
none
インポート ファイルを暗号化せず、エクスポートの際にセキュリティ保護
されたリモート リポジトリを使用しません。
only-sec-repo
セキュリティ保護されたリモート リポジトリを使用してファイルをエクス
ポートします。セキュリティ タイプを only-sec-repo に指定した場合、タイ
プ SFTP のリポジトリを指定する必要があります。
only-sec-files
GPG 暗号化メカニズムを使用して、エクスポート ファイルを暗号化しま
す。
デフォルト
なし。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-166
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
このコマンドを実行すると、ローカル ACS ノードのコンフィギュレーション データを、指定されたリ
モート リポジトリにエクスポートするプロセスが ACS サーバによって開始されるとともに、エクス
ポート操作の進行状況を追跡するための一意のプロセス ID がユーザに提供されます。エクスポート操
作のステータスを確認するには、import-export-status コマンドを使用します。
エクスポート プロセスが、セキュリティ タイプ パラメータ(full、none、only-sec-repo、および
only-sec-files)で定義されたセキュリティの制約に違反する場合、ACS サーバは、次のような違反エ
ラーを返します。
Repository 'ftp01' has low security level
export-data コマンドは非同期なので、エクスポート操作の途中でも、別の CLI コマンドを実行できま
す。
例
acs/admin(config-acs)# export-data user repostiory01 file01 resultfile01 full password
Export process Id is: 1
acs/admin(config-acs)#
関連コマンド
コマンド
説明
export-data-message-catalog
ACS メッセージ カタログからリモート リポジトリにメッセージをエ
クスポートします。
import-data
コンフィギュレーション データをリモート リポジトリから ACS ロー
カル ストアにインポートします。
import-export-abort
すべての、または特定のインポートまたはエクスポート プロセスを中
止します。
import-export-status
すべての、または特定のインポートまたはエクスポート プロセスのス
テータスを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-167
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
export-data-message-catalog
ACS メッセージ カタログからリモート リポジトリにログ メッセージをエクスポートするには、ACS
コンフィギュレーション モードで export-data-message-catalog コマンドを使用します。ACS Web イ
ンターフェイスでメッセージ カタログのログ メッセージに対する読み取り権限を持つユーザだけが、
この特定の設定データをリモート リポジトリにエクスポートできます。
export-data-message-catalog root export-filename result-filename {full secret-phrase | none |
only-sec-repo | only-sec-file secret-phrase}
root
export-filename
result-filename
構文の説明
エクスポートされたファイルが保存されるルート リポジトリ。
ダウンロードし、リモート リポジトリに保存する設定データのファイル名。
エクスポート プロセスの結果をリモート リポジトリにダウンロードすると
きに使用されるファイル名。デフォルトでは、指定した結果ファイルの名前
に、一意のプロセス ID が ACS サーバによって連結されます。
full
GPG(GNU Privacy Guard)暗号化メカニズムでエクスポート ファイルを
暗号化し、リモート リポジトリを使用してファイルを安全にエクスポート
します。セキュリティ タイプを full に指定した場合、タイプ SFTP のリポ
ジトリを指定する必要があります。
secret-phrase
エクスポート ファイルを暗号化するための秘密のフレーズ。セキュリティ
タイプを full または only-sec-files に指定した場合、秘密のフレーズを指定
する必要があります。
none
インポート ファイルを暗号化せず、エクスポートの際にセキュリティ保護
されたリモート リポジトリを使用しません。
only-sec-repo
セキュリティ保護されたリモート リポジトリを使用してファイルをエクス
ポートします。セキュリティ タイプを only-sec-repo に指定した場合、タイ
プ SFTP のリポジトリを指定する必要があります。
only-sec-files
GPG 暗号化メカニズムを使用して、エクスポート ファイルを暗号化しま
す。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
このコマンドを実行すると、ACS サーバが、コマンドで指定された名前のファイルにメッセージ カタ
ログのログ メッセージを書き込み、ルート リポジトリに保存します。
例
acs/admin(config-acs)# export-data-message-catalog root exportfile1 resultfile2 full
password
acs/admin(config-acs)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-168
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
関連コマンド
コマンド
説明
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
import-data
コンフィギュレーション データをリモート リポジトリから ACS ロー
カル ストアにインポートします。
import-export-status
すべての、または特定のインポートまたはエクスポート プロセスのス
テータスを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-169
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
import-data
リモート リポジトリのインポート ファイルから ACS ローカル ストアに、ACS コンフィギュレーショ
ン データを更新、削除、または追加するには、ACS コンフィギュレーション モードで import-data コ
マンドを使用します。ACS Web インターフェイスで、特定の設定オブジェクトに対する CRUD 権限を
持つユーザのみが、その特定の設定データを ACS ローカル ストアにインポートできます。
import-data {update | delete | add} {user | host | device | idgroup | ndg | dacl | cmdset} repository
file-name result-file-name {abort-on-error | cont-on-error} {full secret-phrase | none |
only-sec-repo | only-sec-files secret-phrase}
構文の説明
update
指定されたリモート リポジトリ内のレコードに一致する ACS ローカル スト
ア内のレコードを更新します。
delete
指定されたリモート リポジトリ内のレコードに一致する ACS ローカル スト
ア内のレコードを削除します。
add
リモート リポジトリ内のインポート ファイルのレコードに一致しないレ
コードを、ACS ローカル ストアのレコードに追加します。
user | host | device |
idgroup | ndg | dacl |
cmdset
repository
file-name
result-file-name
リモート リポジトリ内のインポート ファイルから、指定したタイプのコン
フィギュレーション データをインポートします。
abort-on-error
インポート プロセスでエラーが発生した場合、インポート操作を中止しま
す。
cont-on-error
full
エラーが発生しても無視して、インポート プロセスを続行します。
インポートするコンフィギュレーション データがあるリモート リポジトリ。
リモート リポジトリ内のインポート ファイル名。
インポート プロセスの結果をリモート リポジトリにダウンロードするとき
に使用されるファイル名。デフォルトでは、result-file-name に対し、一意
のプロセス ID が ACS サーバによって連結されます。
GPG 暗号化メカニズムによってインポート ファイルを暗号化し、セキュリ
ティ保護されたリモート リポジトリを使用してファイルをインポートしま
す。セキュリティ タイプを full に指定した場合、タイプ SFTP のリポジト
リを指定する必要があります。
none
インポート ファイルを暗号化せず、インポートの際にセキュリティ保護さ
れたリモート リポジトリを使用しません。
secret-phrase
インポート ファイルを復号するために、秘密のフレーズを指定します。セ
キュリティ タイプを full または only-sec-files に指定した場合、秘密のフ
レーズを指定する必要があります。
only-sec-repo
セキュリティ保護されたリモート リポジトリを使用してファイルをイン
ポートします。セキュリティ タイプを only-sec-repo に指定した場合、タイ
プ SFTP のリポジトリを指定する必要があります。
only-sec-files
GPG 暗号化メカニズムを使用して、インポート ファイルを暗号化します。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-170
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
使用上のガイドライン
このコマンドを実行すると、指定されたリモート リポジトリのコンフィギュレーション データを、
ローカル ACS ノードにインポートするプロセスが ACS サーバによって開始されるとともに、イン
ポート操作の進行状況を追跡するための一意のプロセス ID がユーザに提供されます。インポート操作
のステータスを確認するには、import-export-status コマンドを使用します。
インポート プロセスが、セキュリティ タイプ パラメータ(full、none、only-sec-repo、および
only-sec-files)で定義されたセキュリティの制約に違反する場合、ACS サーバは、次のような違反エ
ラーを返します。
Repository 'ftp01' has low security level
import-data コマンドは非同期なので、インポート操作の途中でも、別の CLI コマンドを実行できま
す。
例
acs/admin(config-acs)# import-data add user repository01 file01 resultfile01
abort-on-error full password
Import process Id is: 2
acs/admin(config-acs)#
関連コマンド
コマンド
説明
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
import-export-abort
すべての、または特定のインポートまたはエクスポート プロセスを中
止します。
import-export-status
すべての、または特定のインポートまたはエクスポート プロセスのス
テータスを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-171
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
import-export-abort
現在実行中の、キュー内で待機中の、またはすべてのインポートおよびエクスポート プロセスを中止
するには、ACS コンフィギュレーション モードで、import-export-abort コマンドを使用します。実
行中のプロセスと、すべての保留中のインポートおよびエクスポート プロセスを同時に中止できるの
は、super admin のみです。
ただし、特定のインポートまたはエクスポート プロセスを所有するユーザは、プロセス ID を使用する
か、処理中にそのプロセスを停止することによって、その特定のプロセスを中止できます。
import-export-abort {running | all | id
構文の説明
id}
running
インポートまたはエクスポート プロセスが処理中の場合、それらのプロセ
スをすべて中止します。
all
インポートまたはエクスポート プロセスが処理中の場合、またはキュー内
で処理を待っている場合、それらのプロセスをすべて中止します。
id
指定した ID を持つインポートまたはエクスポート プロセスが、処理中か
キュー内で処理を待っているかにかかわらず、それらのプロセスを中止しま
す。プロセス ID を指定する必要があります。
id
特定のインポートまたはエクスポート プロセスを中止するには、プロセス
ID を指定します。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし。
例
例1
acs/admin(config-acs)# import-export-abort running
Aborted process ID #5
acs/admin(config-acs)#
例2
acs/admin(config-acs)# import-export-abort running
No running processes.
acs/admin(config-acs)#
例3
acs/admin(config-acs)# import-export-abort all
Aborted process ID #20, 50 pending processes are removed.
acs/admin(config-acs)#
例4
acs/admin(config-acs)# import-export-abort id 3
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-172
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
Removed pending process ID #3 from queue.
acs/admin(config-acs)#
例5
acs/admin(config-acs)# import-export-abort id 201
No such process ID #201.
acs/admin(config-acs)#
関連コマンド
コマンド
説明
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
import-data
コンフィギュレーション データをリモート リポジトリから ACS ロー
カル ストアにインポートします。
import-export-status
すべての、または特定のインポートまたはエクスポート プロセスのス
テータスを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-173
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
import-export-status
実行中のインポートまたはエクスポート プロセスのステータスを表示し、保留中のプロセスが存在す
るかを確認するには、ACS コンフィギュレーション モードで import-export-status コマンドを使用し
ます。このコマンドは、ロールに関係なく、すべてのユーザが実行できます。
import-export-status {current | all | id
current
all
構文の説明
id}
現在実行中のプロセスのステータスを表示します。
保留中のプロセスを含め、すべてのインポートおよびエクスポート プロセ
スのステータスを表示します。
id
指定した ID を持つインポートまたはエクスポート プロセスのステータスを
表示します。プロセス ID を指定する必要があります。
id
特定のプロセスで実行されるインポートまたはエクスポートのステータスを
表示するには、プロセス ID を指定します。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし。
例
例1
acs/admin(config-acs)# import-export-status current
20 out of 30 records are processed, 0 failed.[]
acs/admin(config-acs)#
例2
acs/admin(config-acs)# import-export-status id 3
Process id# 3 completed; 10 out of 10 records are processed, 0 failed.[]
acs/admin(config-acs)#
例3
acs/admin(config-acs)# import-export-status id 4
Process id# 3 is pending; its number in the pending queue is 8.
acs/admin(config-acs)#
例4
acs/admin(config-acs)# import-export-status all
Process id# is running; 10 out of 10 records are processed, 0 failed; 0 are pending.
acs/admin(config-acs)#
例5
acs/admin(config-acs)# import-export-status all
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-174
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
No process is running.
acs/admin(config-acs)#
関連コマンド
コマンド
説明
export-data
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
import-data
コンフィギュレーション データをリモート リポジトリから ACS ロー
カル ストアにインポートします。
import-export-abort
すべての、または特定のインポートまたはエクスポート プロセスを中
止します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-175
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
no ad-agent-configuration
このコマンドは、指定されたパラメータ名を含む行をコメント アウトします。
no ad-agent-configuration
parameter name
構文の説明
parameter name
Centrify コンフィギュレーション ファイルで使用されるパラメータ名を保
持します。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
このコマンドを使用すると、指定したパラメータ名を含む行をコメント アウトできます。
例
例 1:特定のパラメータ名を使用
1) cd-acs5-13-74/acsadmin(config-acs)# no ad-agent-configuration
adclient.get.builtin.membership
Performing AD agent internal setting modification is only allowed with ACS support
approval. continue (y/n)?
cd-acs5-13-74/acsadmin(config-acs)#
output from Centrify.conf file - # adclient.get.builtin.membership: true
例 2:ワイルドカード文字を使用
cd-acs5-13-74/acsadmin(config-acs)# no ad-agent-configuration
adclient.get.builtin.membership ?
value value.
<cr>
cd-acs5-13-74/acsadmin(config-acs)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-176
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
no debug-adclient
Active Directory クライアントのデバッグ ロギングをディセーブルにするには、ACS コンフィギュ
レーション モードで no debug-adclient コマンドを使用します。Active Directory クライアントのデ
バッグ ロギングのイネーブルまたはディセーブルは、network-device admin のみが実行できます。
no debug-adclient enable
構文の説明
引数やキーワードはありません。
デフォルト
ディセーブル
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし。
例
acs/admin(config-acs)# no debug-adclient enable
acs/admin(config-acs)#
関連コマンド
コマンド
説明
debug-adclient
Active Directory クライアントのデバッグ ロギングをイネーブルにし
ます。
debug-log
show debug-adclient
show debug-adclient
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
Active Directory クライアントのデバッグ ログ レベルのステータス
(イネーブルまたはディセーブル)を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-177
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
no debug-log
すべてのコンポーネント、または特定の ACS コンポーネントのデバッグ ロギングをデフォルト設定に
戻すには、ACS コンフィギュレーション モードで no debug-log コマンドを使用します。このコマンド
は、ロールに関係なく、すべてのユーザが実行できます。
no debug-log {component | all} [level [debug | info | warn | error | fatal | none]]
構文の説明
component
対象のコンポーネントでローカル デバッグ ロギングを選択します。ここで、
component は、使用上のガイドラインに記載された任意のコンポーネントで
す。
all
すべてのコンポーネント上でローカル デバッグ ロギングを選択します。
デフォルト
すべてのデバッグ ロギングがディセーブルです。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
コンポーネントとして、次のいずれかを選択します。
• runtime:このコンポーネントを選択すると、他のすべてのランタイム サブコンポーネントが含ま
れます。下のリストの runtime- の各項目を参照してください。
– runtime-admin
– runtime-authenticators
– runtime-authorization
– runtime-config-manager
– runtime-config-notification-flow
– runtime-customerlog
– runtime-crypto
– runtime-dataaccess
– runtime-dbpassword
– runtime-eap
– runtime-event-handler
– runtime-idstores
– runtime-infrastructure
– runtime-logging
– runtime-logging-notification-flow
– runtime-message-bus
– runtime-message-catalog
– runtime-radius
– runtime-rule-engine
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-178
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
– runtime-state-manager
– runtime-tacacs
– runtime-xml-config
• mgmt(管理):このコンポーネントを選択すると、他のすべての mgmt サブコンポーネントが含ま
れます。下のリストの mgmt- の各項目を参照してください。
– mgmt-audit
– mgmt-common
– mgmt-aac
– mgmt-bl
– mgmt-cli
– mgmt-gui
– mgmt-system
– mgmt-notification
– mgmt-bus
– mgmt-dbal
– mgmt-replication
– mgmt-distmgmt
– mgmt-validation
– mgmt-changepassword
– mgmt-license
– mgmt-acsview
例
関連コマンド
acs/admin(config-acs)# no debug-log all
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs-config
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション モードに入ります。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs support
backup
トラブルシューティングのための情報を収集します。
debug-log
replication force-sync
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
セカンダリ ACS データベースをプライマリ ACS データベースと同期
restore
特定のリポジトリについて、ファイル内容のバックアップを復元しま
す。
show debug-adclient
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-179
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
コマンド
説明
show acs-logs
show application
show version
ACS サーバ デバッグ ログを表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-180
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
replication force-sync
セカンダリ ACS の ACS データベース(コンフィギュレーション情報)をプライマリ ACS のデータ
ベースに同期するには、ACS コンフィギュレーション モードで replication force-sync コマンドを使
用します。このコマンドは、セカンダリ ACS ノードで、super admin または system admin のみが実行
できます。
replication force-sync
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
このコマンドは、セカンダリ ACS ノードでのみ使用できます。このコマンドをプライマリ ACS で使
用した場合、次のメッセージが表示されます。
Replication synchronization must be done on a SECONDARY instance.
このコマンドによって、ACS アプリケーションが停止され、同期プロセスの間、使用できなくなりま
す。同期プロセスの所要時間は、ACS データベースのサイズによって異なりますが、場合によっては、
完了までに長時間かかることがあります。このコマンドは、ACS にアクセスする必要がないときに使
用してください。
プライマリからセカンダリへの同期が終了した後、ACS が再起動します。
例
acs/admin(config-acs)# replication force-sync
Success.
関連コマンド
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs reset-password
acs restore
acs support
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
backup-logs
システム ログをバックアップします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-181
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
コマンド
説明
debug-log
export-data
コンポーネントのデバッグ ロギングをイネーブルにします。
restore
show acs-logs
show application
show version
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
バックアップから指定リポジトリのファイル内容を復元します。
ACS サーバ デバッグ ログを表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-182
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
replication status
replication status ACS データベース(設定情報)を確認するには、replication status コマンドを使用
します。
replication staus
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
このコマンドを使用して、ACS データベースの複製ステータスを確認できます。
例
acs205/acsadmin(config-acs)# replication_status
関連コマンド
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリ
セットします。
acs reset-password
acs restore
acs support
backup
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-183
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
reset-management-interface-certificate
管理インターフェイス証明書を、デフォルトの自己署名証明書にリセットするには、ACS コンフィ
ギュレーション モードで reset-management-interface-certificate コマンドを使用します。super
admin および system admin のみがこのコマンドを実行できます。
reset-management-interface-certificate
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
このコマンドは、管理インターフェイスに対して無効な GUI 証明書を割り当てたために、ACS GUI へ
のログインが拒否された場合、または既存の管理インターフェイス証明書をデフォルトの自己署名証明
書にリセットする場合に実行します。
このコマンドを実行すると、ACS サーバが次のプロセスを実行します。
1. 管理インターフェイス証明書を初めてリセットする場合:
a. 無効な証明書と管理インターフェイスの関連付けが切断されます。
関連付けが切断された無効な証明書は、データベースにそのまま残されます。
b. 新しい自己署名証明書が、host--reset というサブジェクト名で作成されます。
c. 新しく作成された自己署名証明書が、管理インターフェイスに関連付けられます。
2. 2 回目以降にリセットする場合(host--reset というサブジェクト名を持つ既存の証明書に対する処
理):
a. すべての関連付けが切断されます(管理インターフェイス、外部のポリシー サーバ、無効な
証明書からの EAP サーバの関連付け)
b. 新しい自己署名証明書が、host--reset というサブジェクト名で作成されます。
c. 新しい自己署名証明書と管理インターフェイスが関連付けられ、新しい証明書と外部のポリ
シーおよび EAP サーバの間の接続が確立されます。
host--reset という証明書のサブジェクト名で、host は、ACS サーバ名を指します。ホスト名が lnx-01
の場合、証明書のサブジェクト名は、lnx-01--reset となります。
例
例 1:成功例
acs/admin(config-acs)# reset-management-interface-certificate
Resetting ACS Management Interface Certificate...
Management Interface Certificate Reset Completed.
acs/admin(config-acs)#
例 2:失敗例
acs/admin(config-acs)# reset-management-interface-certificate
Resetting ACS Management Interface Certificate...
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-184
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
Failed to Reset Management Interface Certificate.
See the logs for more details
acs/admin(config-acs)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-185
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
show ad-agent-clear-cache
Active Directory クライアントのキャッシュのクリア処理の状態を表示するには、ACS コンフィギュ
レーション モードで show ad-agent-clear-cache コマンドを使用します。
show-ad-agent-clear-cache
構文の説明
引数やキーワードはありません。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし
例
acs/acsadmin(config-acs)# show ad-agent-clear-cache
AD Agent automatic clear cache status is [on]
acs/acsadmin(config-acs)#
関連コマンド
コマンド
説明
show ad-agent-configuration
Centrify コンフィギュレーション ファイルで、指定されたパ
ラメータ名を含む行を出力します。
show ad-agent-configuration-changes Active Directory クライアントのキャッシュのクリア処理の
状態を表示します。
show debug-adclient
Active Directory クライアントのデバッグ ロギング ステータ
スを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-186
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
show ad-agent-configuration
特定のパラメータ名を含む Centrify コンフィギュレーション ファイルの行を出力するには、ACS コン
フィギュレーション モードで show ad-agent-configuration コマンドを使用します。
show-ad-agent-configuration parameter-name
構文の説明
parameter-name
Centrify コンフィギュレーション ファイルで使用されるパラメータ名を保
持します。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
このコマンドは、指定されたパラメータ名を含む行を照会するために使用できます。特定のパラメータ
を照会すると、そのパラメータ名を含むファイルのすべてのインスタンスが出力に表示されます。
例
acs/acsadmin(config-acs)# show ad-agent-configuration adclient.get.builtin.membership
#adclient.get.builtin.membership: false
#adclient.get.builtin.membership: false
関連コマンド
コマンド
説明
show ad-agent-clear-cache
Active Directory クライアントのキャッシュのクリア処理の
状態を表示します。
show ad-agent-configuration-changes Active Directory クライアントのキャッシュのクリア処理の
状態を表示します。
show debug-adclient
Active Directory クライアントのデバッグ ロギング ステータ
スを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-187
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
show ad-agent-configuration-changes
一部の展開のノードで加えられたすべての設定変更(local または distribute)を出力するには、ACS
コンフィギュレーション モードで show ad-agent-configuration-changes コマンドを使用します。
show-ad-agent-configuration-changes
構文の説明
なし。
デフォルト
なし。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
展開の一部であるプライマリまたはセカンダリ ノードで行われた設定変更を照会するために、このコ
マンドを使用できます。プライマリ ノードからこのコマンドを実行すると、プライマリで行われたす
べての設定変更と、それに関連付けられている展開内のすべてのセカンダリ ノードが表示されます。
一方、セカンダリ ノードから同じコマンドを実行すると、その特定のノードでだけ実行された設定変
更(local または distribute)の一覧が表示されます。
例
例 1:プライマリ ノードから実行
acs149/acsadmin(config-acs)# show ad-agent-configuration-changes
Loading the AD Agent Configuration made for the primary node acs149...
-----------------------------------------------------------------------------------------Key
CurrentValue DefaultVAlue mode
node_id ModifiedDate
distparam 89
N/A
distribute acs149
2012-09-17 07:08:23
localparam 90
N/A
local
acs149
2012-09-17 07:15:23
----------------------------------------------------------------------------------------Loading the AD Agent Configuration changes made for the secondary node ACS136...
----------------------------------------------------------------------------------------Key
CurrentValue DefaultVAlue mode
node_id ModifiedDate
distparam 89
N/A
distribute acs149
2012-09-17 07:08:22
localparam 58
N/A
local
ACS136
2012-09-17 12:16:38
-----------------------------------------------------------------------------------------acs149/acsadmin(config-acs)#
例 2:セカンダリ ノードから実行
ACS136/acsadmin(config-acs)# show ad-agent-configuration-changes
Loading the AD Agent Configuration made for the secondary node ACS136...
-----------------------------------------------------------------------------------------Key
CurrentValue DefaultVAlue mode
node_id ModifiedDate
distparam 89
N/A
distribute acs149
2012-09-17 07:08:23
localparam 58
N/A
local
ACS136
2012-09-17 12:16:38
----------------------------------------------------------------------------------------ACS136/acsadmin(config-acs)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-188
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
関連コマンド
コマンド
説明
show ad-agent-clear-cache
Active Directory クライアントのキャッシュのクリア処理の状態を表
示します。
show ad-agent-configuration
Centrify コンフィギュレーション ファイルで、指定されたパラメータ
show debug-adclient
Active Directory クライアントのデバッグ ロギング ステータスを表示
名を含む行を出力します。
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-189
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
show debug-adclient
Active Directory クライアントのデバッグ ロギング ステータスを表示するには、ACS コンフィギュ
レーション モードで show debug-adclient コマンドを使用します。このコマンドは、ロールに関係な
く、すべてのユーザが実行できます。
show debug-adclient
構文の説明
引数やキーワードはありません。
デフォルト
ディセーブル
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
なし。
例
acs/admin(config-acs)# show debug-adclient
Active Directory client debug is disabled
関連コマンド
コマンド
説明
debug-adclient
Active Directory クライアントのデバッグ ロギングをイネーブルにし
ます。
no debug-adclient
Active Directory クライアントのデバッグ ロギングをディセーブルに
します。
debug-log
show debug-adclient
ACS コンポーネントのローカル デバッグ ログ レベルを定義します。
サブシステムのデバッグ ログ レベルのステータス(イネーブルまた
はディセーブル)を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-190
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
show debug-log
すべてのコンポーネント、または特定の ACS コンポーネントのローカル デバッグ ロギングのステータ
スを表示するには、ACS コンフィギュレーション モードで show debug-log コマンドを使用します。
このコマンドは、ロールに関係なく、すべてのユーザが実行できます。
show debug-log [component | all]
構文の説明
component
対象のコンポーネントでローカル デバッグ ロギングを選択します。ここで、
component は、使用上のガイドラインに記載された任意のコンポーネントで
す。
all
すべてのコンポーネントについて、現在設定されているローカル デバッグ
ロギングのステータスを表示します。
デフォルト
すべての ACS デバッグ ロギングは、warn に設定されています。
コマンド モード
ACS コンフィギュレーション(acs-config)
使用上のガイドライン
コンポーネントとして、次のオプション(サブオプションを含む)を選択できます。
• runtime:このコンポーネントを選択すると、他のすべてのランタイム サブコンポーネントが含ま
れます。下のリストの runtime- の各項目を参照してください。
– runtime-admin
– runtime-authenticators
– runtime-authorization
– runtime-config-manager
– runtime-config-notification-flow
– runtime-customerlog
– runtime-crypto
– runtime-dataaccess
– runtime-dbpassword
– runtime-eap
– runtime-event-handler
– runtime-idstores
– runtime-infrastructure
– runtime-logging
– runtime-logging-notification-flow
– runtime-message-bus
– runtime-message-catalog
– runtime-radius
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-191
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
– runtime-rule-engine
– runtime-state-manager
– runtime-tacacs
– runtime-xml-config
• mgmt(管理):このコンポーネントを選択すると、他のすべての mgmt サブコンポーネントが含ま
れます。下のリストの mgmt- の各項目を参照してください。
– mgmt-audit
– mgmt-common
– mgmt-aac
– mgmt-bl
– mgmt-cli
– mgmt-gui
– mgmt-system
– mgmt-notification
– mgmt-bus
– mgmt-dbal
– mgmt-replication
– mgmt-distmgmt
– mgmt-validation
– mgmt-changepassword
– mgmt-license
– mgmt-acsview
例
ACS/admin(config-acs)# sh debug-log mgmt
mgmt
warn
mgmt-acsview
warn
ACS/admin(config-acs)# sh debug-log runtime
runtime
warn
ACS/admin(config-acs)# sh debug-log mgmt-acsview
mgmt-acsview
warn
関連コマンド
コマンド
説明
acs(インスタンス)
acs(プロセス)
acs backup
acs-config
acs patch
acs reset-config
ACS インスタンスを起動または停止します。
ACS プロセスを起動または停止します。
ACS コンフィギュレーション データのバックアップを実行します。
ACS コンフィギュレーション モードに入ります。
ACS パッチをインストールまたは削除します。
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセッ
トします。
acs reset-password
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-192
OL-28606-01-J
第3章
ACS コマンド リファレンス
ACS コンフィギュレーション コマンド
コマンド
説明
acs restore
acs support
backup
ACS コンフィギュレーション データの復元を実行します。
ACS のトラブルシューティングのための情報を収集します。
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
backup-logs
debug-log
export-data
restore
show acs-logs
show application
show version
システム ログをバックアップします。
ローカル デバッグ ロギングのレベルをすべてまたは特定の ACS コン
ポーネントに設定します。
ACS ローカル ストアからリモート リポジトリに、コンフィギュレー
ション データをエクスポートします。
バックアップから指定リポジトリのファイル内容を復元します。
ACS サーバ デバッグ ログを表示します。
アプリケーション ステータスとバージョン情報を表示します。
システムのソフトウェア バージョンについての情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-193
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
コンフィギュレーション コマンド
各コンフィギュレーション コマンドについて、使用方法の簡単な説明、コマンドの構文、使用上のガ
イドライン、および出力例を示します。
コンフィギュレーション コマンドには、interface や repository などのコマンドがあります。
(注)
一部のコンフィギュレーション コマンドでは、コマンド コンフィギュレーションを完了するために、
コンフィギュレーション サブモードを開始する必要があります。
コンフィギュレーション モードにアクセスするには、EXEC モードで configure コマンドを使用する
必要があります。
表 3-19 に、ここで説明するコンフィギュレーション コマンドの一覧を示します。
表 3-19
コンフィギュレーション コマンドの一覧
• backup interface
• ipv6 route
• backup-staging-url
• kron occurrence
• cdp holdtime
• kron policy-list
• cdp run
• logging
• cdp timer
• max-ssh
• clock timezone
• ntp
• conn-limit
• ntp authenticate
• do
• ntp authentication-key
• end
• ntp server
• exit
• ntp trusted-key
• hostname
• password-policy
• icmp echo
• rate-limit
• interface
• repository
• ip address
• service
• ipv6 address
• snmp-server community
• ipv6 address autoconfig
• snmp-server contact
• ip default-gateway
• snmp-server host
• ip domain-name
• snmp-server location
• ip name-server
• synflood-limit
• ip route
• username
• ipv6 enable
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-194
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
backup interface
インターフェイス ボンディングを設定するには、インターフェイス コンフィギュレーション モードで
backup interface コマンドを使用します。インターフェイス ボンディングを削除するには、このコマ
ンドの no 形式を使用します。
backup interface GigabitEthernet ethernet-port-number
no backup interface GigabitEthernet ethernet-port-number
構文の説明
GigabitEthernet
ギガビット イーサネット インターフェイスを設定します。
ethernet-port-number 設定するギガビット イーサネット ポートの番号。有効な値は
0、1、2、お
よび 3 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
インターフェイス コンフィギュレーション(config-GigabitEthernet)
使用上のガイドライン
インターフェイス ボンディングを作成するには、このコマンドをインターフェイス コンフィギュレー
ション モードで使用します。
例
例 1(Bond 0 の設定)
acs/admin# configure terminal
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)# no shutdown
acs/admin(config-GigabitEthernet)# backup interface GigabitEthernet 1
WARN: IP address of interface eth1 will be removed once NIC bonding is enabled.
Configuring backup interface may result in undesired side effects on any installed
application(s).
Are you sure you want to proceed? Y/N [N]:y
Shutting down ntpd: [ OK ]
ntpd: Synchronizing with time server: [ OK ]
Starting ntpd: [ OK ]
Bonding Interface was modified.
ACS is restarting and a new HTTP certificate will be generated.
Stopping ACS.
Stopping Management and View........
acs/admin(config-GigabitEthernet)# exit
acs/admin(config)# exit
acs/admin#
例 2(Bond 1 の設定)
acs/admin# configure terminal
acs/admin(config)# interface GigabitEthernet 2
acs/admin(config-GigabitEthernet)# no shutdown
acs/admin(config-GigabitEthernet)# backup interface GigabitEthernet 3
WARN: IP address of interface eth1 will be removed once NIC bonding is enabled.
Configuring backup interface may result in undesired side effects on any installed
application(s).
Are you sure you want to proceed? Y/N [N]:y
Shutting down ntpd: [ OK ]
ntpd: Synchronizing with time server: [ OK ]
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-195
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
Starting ntpd: [ OK ]
Bonding Interface was modified.
ACS is restarting and a new HTTP certificate will be generated.
Stopping ACS.
Stopping Management and View........
acs/admin(config-GigabitEthernet)# exit
acs/admin(config)# exit
acs/admin#
例 3(Bond 1 の削除)
acs/admin# configure terminal
acs/admin(config)# interface GigabitEthernet 2
acs/admin(config-GigabitEthernet)# no backup interface GigabitEthernet 3
Removing backup interface configuration may result in undesired side effects on any
installed application(s).
Are you sure you want to proceed? Y/N [N]:y
Shutting down ntpd: [ OK ]
ntpd: Synchronizing with time server: [ OK ]
Starting ntpd: [ OK ]
Bonding Interface was modified.
ACS is restarting and a new HTTP certificate will be generated.
ACS is not running.
To start ACS type 'application start acs'.
Starting ACS ..........
To verify that ACS processes are running, use the
'show application status acs' command.
acs/admin(config-GigabitEthernet)# exit
acs/admin(config)# exit
acs/admin
関連コマンド
コマンド
説明
show interface
システム インターフェイスに関する情報を表示します。
ip address(インターフェイ
インターフェイスの IP アドレスとネットマスクを設定します。
ス コンフィギュレーション
モード)
shutdown (インターフェイ
インターフェイスをシャットダウンします。
ス コンフィギュレーション
モード)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-196
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
backup-staging-url
NFS(Network File System)を設定できるように、バックアップまたは復元処理でステージング エリ
アとして NFS を使用し、バックアップ ファイルのパッケージ化およびアンパッケージ化を行うには、
コンフィギュレーション モードで backup-staging-url コマンドを使用します。
backup-staging-url
word
構文の説明
word
ステージング領域の NFS URL。最大 2048 文字までの英数字を指定できま
す。nfs://server:path1 という形式を使用します。
1. server はサーバ名です。path は /subdir/subsubdir を指します。server の後にコロン(:)が必要であることを覚え
ておいてください。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
URL は NFS のみです。コマンドの形式は、backup-staging-url nfs://server:path です。
(注)
ACS 5.5 で backup-staging-url コマンドを使用して NFS の場所を設定する場合は、オンデマンド
バックアップを正しく実行するために、NFS ディレクトリへのフル権限を付与する必要があります。
chmod -R 777 nfs-directory-name
警告
例
使用している NFS のセキュリティを設定して、ACS サーバの IP アドレスからのみディレクトリに
アクセスできるようにしてください。
acs/admin(config)# backup-staging-url nfs://loc-filer02a:/vol/local1/private1/jdoe
acs/admin(config)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-197
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
cdp holdtime
受信デバイスが ACS サーバからの CDP パケットを廃棄するまでにそれを保持する時間を指定するに
は、コンフィギュレーション モードで cdp holdtime コマンドを使用します。デフォルト設定に戻すに
は、このコマンドの no 形式を使用します。
cdp holdtime
seconds
構文の説明
seconds
デフォルト
180 秒
コマンド モード
コンフィギュレーション
使用上のガイドライン
CDP パケットを存続可能時間、つまり保持時間の値とともに送信します。受信デバイスは、保持時間
経過後、CDP パケット内の CDP 情報を廃棄します。
保持時間を秒数で指定します。値は 10 ~ 255 秒です。
cdp holdtime コマンドに指定できる引数は 1 つだけです。複数指定した場合は、エラーが発生します。
例
acs/admin(config)# cdp holdtime 60
acs/admin(config)#
関連コマンド
コマンド
説明
cdp timer
cdp run
ACS サーバが CDP 更新を送信する頻度を指定します。
CDP をイネーブルにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-198
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
cdp run
CDP をイネーブルにするには、コンフィギュレーション モードで cdp run コマンドを実行します。
CDP をディセーブルにするには、このコマンドの no 形式を使用します。
cdp run [GigabitEthernet]
構文の説明
GigabitEthernet
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
このコマンドでは、1 つのオプションの引数(インターフェイス名)を指定します。オプションのイン
ターフェイス名を指定しない場合、すべてのインターフェイスで CDP がイネーブルになります。
(注)
CDP をイネーブルにするギガビット イーサネット インターフェイスを指
定します。
デフォルトでは、このコマンドは、すでに実行されているインターフェイスで動作します。イ
ンターフェイスにアクセスする場合、CDP を停止して再起動する必要があります。
例
acs/admin(config)# cdp run GigabitEthernet 0
acs/admin(config)#
関連コマンド
コマンド
説明
cdp holdtime
受信デバイスが、ACS サーバからの CDP パケットを廃棄するまで
に、それを保持する時間を指定します。
cdp timer
ACS サーバが CDP 更新を送信する頻度を指定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-199
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
cdp timer
ACS サーバが Cisco Discovery Protocol(CDP)更新を送信する頻度を指定するには、コンフィギュ
レーション モードで cdp timer コマンドを使用します。デフォルト設定に戻すには、このコマンドの
no 形式を使用します。
cdp timer
seconds
構文の説明
seconds
デフォルト
60 秒
コマンド モード
コンフィギュレーション
使用上のガイドライン
CDP パケットを存続可能時間、つまり保持時間の値とともに送信します。受信デバイスは、保持時間
経過後、CDP パケット内の CDP 情報を廃棄します。
ACS サーバが CDP 更新を送信する頻度を秒単位で指定します。値は 5 ~
254 秒です。
cdp timer コマンドに指定できる引数は 1 つだけです。複数指定した場合は、エラーが発生します。
例
acs/admin(config)# cdp timer 60
acs/admin(config)#
関連コマンド
コマンド
説明
cdp holdtime
受信デバイスが、ACS サーバからの CDP パケットを廃棄するまで
に、それを保持する時間を指定します。
cdp run
CDP をイネーブルにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-200
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
clock timezone
時間帯を設定するには、コンフィギュレーション モードで clock timezone コマンドを実行します。こ
の機能をディセーブルにするには、このコマンドの no 形式を使用します。
clock timezone
timezone
構文の説明
timezone
デフォルト
UTC
コマンド モード
コンフィギュレーション
使用上のガイドライン
システムの内部的には、UTC での時刻が保持されます。具体的な時間帯がわからない場合、地域、国、
および都市を入力できます(システムに入力するサンプルの時間帯については、3-20、3-21、3-22 の
各表を参照してください)。
表 3-20
標準時に表示する時間帯の名前。最大 64 文字までの英数字を指定できま
す。
共通の時間帯
略語または名前
時間帯名
欧州
GMT、GMT0、
GMT-0、GMT+0、
UTC、Greenwich、
Universal、Zulu
GB
グリニッジ標準時(UTC)
GB-Eire、Eire
WET
アイルランド
CET
中央ヨーロッパ標準時(UTC + 1 時間)
EET
東ヨーロッパ時間(UTC + 2 時間)
英国
西ヨーロッパ時間(UTC)
米国およびカナダ
EST、EST5EDT
東部標準時、UTC - 5 時間
CST、CST6CDT
中央標準時、UTC - 6 時間
MST、MST7MDT
山岳部標準時、UTC - 7 時間
PST、PST8PDT
HST
太平洋標準時、UTC - 8 時間
ハワイ標準時、UTC - 10 時間
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-201
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
表 3-21
オーストラリアの時間帯
オーストラリア1
ACT2
Adelaide
Brisbane
Broken_Hill
Canberra
Currie
Darwin
Hobart
Lord_Howe
Lindeman
4
North
NSW
South
Sydney
West
Yancowinna
LHI
3
Melbourne
Perth
Queensland
Tasmania
Victoria
1. 国と都市をスラッシュ(/)で区切って入力します(例:Australia/Currie)。
2. ACT = Australian Capital Territory(オーストラリア首都特別地域)
3. LHI = Lord Howe Island(ロード ハウ諸島)
4. NSW = New South Wales(ニュー サウス ウェールズ)
表 3-22
アジアの時間帯
アジア1
Aden2
Almaty
Amman
Anadyr
Aqtau
Aqtobe
Ashgabat
Ashkhabad
Baghdad
Bahrain
Baku
Bangkok
Beirut
Bishkek
Brunei
Calcutta
Choibalsan
Chongqing
Columbo
Damascus
Dhakar
Dili
Dubai
Dushanbe
Gaza
Harbin
Hong_Kong
Hovd
Irkutsk
Istanbul
Jakarta
Jayapura
Jerusalem
Kabul
Kamchatka
Karachi
Kashgar
Katmandu
Kuala_Lumpur
Kuching
Kuwait
Krasnoyarsk
1. アジアの時間帯には、東アジア、南アジア、東南アジア、西アジア、および中央アジアがあります。
2. 地域と都市または国をスラッシュ(/)で区切って入力します(例:Asia/Aden)。
(注)
例
これ以外にも使用可能な時間帯がいくつかあります。ACS サーバで、show timezones コマンドを入力
すると、ACS サーバで使用可能なすべての時間帯が表示されます。該当地域の時間帯に最も適した時
間帯を選択します。
acs/admin(config)# clock timezone EST
Time zone was modified. You must restart ACS.
Do you want to restart ACS now? (yes/no)
Stopping ACS .................
Starting ACS ......................
acs/admin(config)# exit
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-202
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
acs/admin# show timezone
EST
acs/admin#
関連コマンド
コマンド
説明
show timezones
show timezone
システムで使用可能な時間帯を一覧表示します。
システムに現在設定されている時間帯を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-203
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
conn-limit
送信元 IP アドレスからの着信 TCP 接続の制限を設定するには、conn-limit
コマンドをコンフィギュレーション モードで使用します。この機能を削除するには、このコマンドの
no 形式を使用します。
conn-limit number-of-connections ip ip-address mask mask port port-number
構文の説明
number-of-connections TCP 接続の数
ip-address
(任意)。TCP 接続制限を適用する送信元 IP アドレス。
mask
(任意)。TCP 接続制限を適用する送信元 IP マスク。
port-number
(任意)。TCP 接続制限を適用する宛先ポート番号。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
設定(Configuration)
使用上のガイドライン
conn-limit コマンドの実行時には、TCP 接続数を多く設定してください。TCP 接続数が足りないと、
パフォーマンスの問題が発生することがあります。
(注)
すべてのプロトコルに conn-limit を設定すると、管理通信に影響します。これは、分散展開の接続に
影響します。
例
acs/admin(config)# conn-limit 25000 ip 192.0.2.24 port 22
関連コマンド
コマンド
説明
rate-limit
synflood-limit
送信元 IP からの TCP/UDP/ICMP パケットの制限を設定します。
送信元 IP からの TCP SYN パケットの制限を設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-204
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
do
コンフィギュレーション モードまたはコンフィギュレーション サブモードから EXEC レベルのコマン
ドを実行するには、コンフィギュレーション モードで do コマンドを使用します。
do arguments
構文の説明
arguments
表 3-23
実行する EXEC コマンド(表 3-23 を参照)。
Do コマンドのコマンド オプション
コマンド
説明
acs backup
ACS コンフィギュレーション データのバックアップを実行します。
acs-config
ACS コンフィギュレーション モードに入ります。
acs config-web-interface
ACS コンフィギュレーション Web のインターフェイスをイネーブルま
たはディセーブルにします。
acs patch
ACS パッチをインストールまたは削除します。
acs reset-config
ACS コンフィギュレーションを工場出荷時のデフォルト設定にリセット
します。
acs reset-password
「acsadmin」管理者パスワードをデフォルト設定にリセットします。
acs restore
ACS コンフィギュレーション データの復元を実行します。
acs start
ACS インスタンスを起動します。
acs stop
ACS インスタンスを停止します。
acs support
ACS のトラブルシューティングのための情報を収集します。
application install
特定のアプリケーションをインストールします。
application remove
特定のアプリケーションを削除します。
application start
特定のアプリケーションを起動またはイネーブルにします。
application stop
特定のアプリケーションを停止またはディセーブルにします。
application upgrade
特定のアプリケーションをアップグレードします。
backup
バックアップ(ACS および ADE OS)を実行して、そのバックアップを
リポジトリに保存します。
backup-logs
ACS サーバに記録されているすべてのログをリモートの場所にバック
アップします。
clock
ACS サーバのシステム時計を設定します。
configure
コンフィギュレーション モードに入ります。
copy
コピー元からコピー先に任意のファイルをコピーします。
debug
さまざまなコマンド状況(たとえば、バックアップと復元、コンフィ
ギュレーション、コピー、リソースのロック、ファイル転送、ユーザ管
理など)で、エラーまたはイベントを表示します。
delete
ACS サーバ上のファイルを削除します。
dir
ACS サーバ上のファイルを一覧表示します。
forceout
特定の ACS ノード ユーザのすべてのセッションを強制的にログアウト
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-205
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
表 3-23
Do コマンドのコマンド オプション (続き)
コマンド
説明
halt
ACS サーバをディセーブルにするか、シャットダウンします。
help
ヘルプ ユーティリティと ACS サーバでのその使用方法を表示します。
mkdir
新しいディレクトリを作成します。
nslookup
リモート システムの IPv4 アドレスまたはホスト名を照会します。
ping
リモート システムでのネットワーク アクティビティを判断します。
reload
ACS サーバをリブートします。
restore
復元を実行して、リポジトリからバックアップを取得します。
rmdir
既存のディレクトリを削除します。
show
ACS サーバについての情報を表示します。
ssh
リモート システムとの暗号化されたセッションを開始します。
tech
Technical Assistance Center(TAC)コマンドを提供します。
telnet
Telnet でリモート システムに接続します。
terminal length
端末回線のパラメータを設定します。
terminal session-timeout
すべてのターミナル セッションに対して、非アクティブ タイムアウトを
設定します。
terminal session-welcome すべてのターミナル セッションで表示されるウェルカム メッセージをシ
ステムに設定します。
terminal terminal-type
現在のセッションの現在の回線に接続されている端末のタイプを指定し
ます。
traceroute
リモート IP アドレスのルートをトレースします。
undebug
さまざまなコマンド状況(たとえば、バックアップと復元、コンフィ
ギュレーション、コピー、リソースのロック、ファイル転送、ユーザ管
理など)で、debug コマンドの出力(エラーまたはイベントの表示)を
ディセーブルにします。
write
実行中の ACS サーバ情報をコピー、表示、または消去します。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション モードまたはコンフィギュレーション サブモード
使用上のガイドライン
このコマンドは、サーバの設定中に、EXEC コマンド(show、clear、debug などの各コマンド)を実
行する場合に使用します。EXEC コマンドの実行後、システムは使用していたコンフィギュレーショ
ン モードに戻ります。
例
acs/admin(config)# do show run
Generating configuration...
!
hostname ems-lnx106
ip domain-name cisco.com
interface ethernet 0
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-206
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ip address 209.165.200.225 255.255.255.224
interface ethernet 1
shutdown
ip name-server 209.165.201.1
ip default-gateway 209.165.202.129
clock timezone Cuba
!
!
username admin password hash $1$hB$MxIZHvecMiey/P9mM9PvN0 role admin
!
!
logging localhost
logging loglevel 6
!
acs/admin(config)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-207
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
end
現在のコンフィギュレーション セッションを終了して EXEC モードに戻るには、コンフィギュレー
ション モードで end コマンドを使用します。
end
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
このコマンドは、現在のコンフィギュレーション モードやサブモードにかかわらず、EXEC モードに
移行します。
このコマンドは、システム設定を終了し、EXEC モードに戻って、検証手順を実行する場合に使用し
ます。
例
acs/admin(config)# end
acs/admin#
関連コマンド
コマンド
説明
exit
コンフィギュレーション モードを終了します。
exit(EXEC)
ACS サーバからログアウトすることで、アクティブなターミナル
セッションを閉じます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-208
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
exit
コンフィギュレーション モードを終了して、CLI モード階層で次に高いモードに移行するには、コン
フィギュレーション モードで exit コマンドを使用します。
exit
構文の説明
引数やキーワードはありません。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
exit コマンドは、ACS サーバで、現在のコマンド モードを終了して、CLI モード階層で次に高いコマ
ンド モードに移行する場合に使用します。
たとえば、EXEC モードに戻るには、コンフィギュレーション モードで exit コマンドを使用します。
コンフィギュレーション サブモードで exit コマンドを使用すると、コンフィギュレーション モードに
戻ります。最上位の EXEC モードで exit コマンドを使用すると、EXEC モードを終了して、ACS サー
バから接続解除されます(exit [EXEC] コマンドの説明については、「exit」(P.3-65)を参照してくだ
さい)。
例
関連コマンド
acs/admin(config)# exit
acs/admin#
コマンド
説明
end
コンフィギュレーション モードを終了します。
exit(EXEC)
ACS サーバからログアウトすることで、アクティブなターミナル
セッションを閉じます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-209
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
hostname
システムのホスト名を設定するには、コンフィギュレーション モードで hostname コマンドを使用し
ます。システムからホスト名を削除するには、このコマンドの no 形式を使用します。これでシステム
のホスト名が localhost にリセットされます。
hostname
word
構文の説明
word
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
シングル インスタンス タイプのコマンドである hostname は、システムの設定時に一度だけ実行しま
す。ホスト名には 1 つの引数を含める必要があります。引数がない場合、エラーが発生します。
例
acs/admin(config)# hostname myserver-1
Hostname was modified.
ACS is restarting and a new HTTP certificate will be generated.
Stopping ACS ......................
Starting ACS ....
ホストの名前。2 ~ 64 文字の英数字と下線(_)で指定します。ホスト名は
スペース以外の文字で始める必要があります。
To verify that ACS processes are running, use the
'show application status acs' command.
myserver-1/admin(config)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-210
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
icmp echo
インターネット制御メッセージ プロトコル(ICMP)のエコー応答を設定するには、コンフィギュレー
ション モードで icmp echo コマンドを使用します。
icmp echo {off | on}
構文の説明
echo
off
on
デフォルト
システムは ICMP エコー応答がオン(イネーブル)の場合と同様に動作します。
コマンド モード
コンフィギュレーション
使用上のガイドライン
なし。
例
acs/admin(config)# icmp echo off
関連コマンド
コマンド
説明
show icmp_status
ICMP エコー応答のコンフィギュレーション情報を表示します。
ICMP エコー応答を設定します。
ICMP エコー応答をディセーブルにします。
ICMP エコー応答をイネーブルにします。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-211
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
interface
インターフェイスのタイプを設定してインターフェイス コンフィギュレーション モードに入るには、
コンフィギュレーション モードで interface コマンドを使用します。このコマンドには、no 形式はあ
りません。
interface GigabitEthernet ethernet-port-number
GigabitEthernet
構文の説明
ギガビット イーサネット インターフェイスを設定します。
ethernet-port-number 設定するギガビット イーサネット ポートの番号。有効な値は
0、1、2、お
よび 3 です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
設定(Configuration)
使用上のガイドライン
このコマンドは、さまざまな要件をサポートするサブインターフェイスを設定するために使用します。
(注)
interface コマンドでギガビット インターネット ポート番号を入力すると、ギガビット イーサネット
コンフィギュレーション サブモードに入ります(次の「構文の説明」を参照)。
do
EXEC コマンド。このモードで EXEC コマンドを実行できます(「do」
(P.3-205)を参照)。
end
ギガビット イーサネット コンフィギュレーション サブモードを終了し、
EXEC モードに戻ります。
exit
ギガビット イーサネット コンフィギュレーション サブモードを終了しま
す。
ip
イーサネット インターフェイスに対して、IP アドレスとネットマスクを設
定します(「ip address」(P.3-214)を参照)。
no
このモードのコマンドを否定します。次の 2 つのキーワードを使用できま
す。
• ip:ネットワークの IP アドレスおよびネットワークを設定します。
• shutdown:インターフェイスをシャットダウンします。
shutdown
例
インターフェイスをシャットダウンします(「shutdown」(P.3-81)を参
照)。
例1
acs/admin# configure terminal
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-212
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
関連コマンド
コマンド
説明
show interface
システム インターフェイスに関する情報を表示します。
ip address(インターフェイ
ス コンフィギュレーション
モード)
インターフェイスの IP アドレスとネットマスクを設定します。
shutdown (インターフェイ
インターフェイスをシャットダウンします(「shutdown」(P.3-81)を
参照)。
ス コンフィギュレーション
モード)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-213
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ip address
イーサネット インターフェイスに対し、IP アドレスとネットマスクを設定するには、インターフェイ
ス コンフィギュレーション モードで ip address コマンドを使用します。IP アドレスを削除するか、IP
プロセシングをディセーブルにするには、このコマンドの no 形式を使用します。
ip address
(注)
ip-address netmask
複数のインターフェイスで、同じ IP アドレスを設定できます。この設定により、2 つのインターフェ
イス間の切り替えに必要なコンフィギュレーション手順を制限できます。
構文の説明
ip-address
netmask
デフォルト
イネーブル
コマンド モード
インターフェイス コンフィギュレーション(config-GigabitEthernet)
使用上のガイドライン
正確にアドレスとネットマスクを 1 つずつ指定する必要があります。指定しない場合、エラーが発生し
ます。
例
acs/admin(config)# interface GigabitEthernet 1
acs/admin(config-GigabitEthernet)# ip address 209.165.200.227 255.255.255.224
IP Address was modified.
ACS is restarting and a new HTTP certificate will be generated.
Stopping ACS ......................
Starting ACS ....
IPv4 バージョンの IP アドレス。
関連付けられた IP サブネットのマスク。
To verify that ACS processes are running, use the
'show application status acs' command.
acs/admin(config-GigabitEthernet)#
関連コマンド
コマンド
説明
shutdown (インターフェイ
インターフェイスをディセーブルにします。
ス コンフィギュレーション
モード)
ip default-gateway
インターフェイスのデフォルト ゲートウェイの IP アドレスを設定し
ます。
show interface
interface
システムの IP インターフェイスに関する情報を表示します。
インターフェイス タイプを設定してインターフェイス モードに入り
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-214
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ipv6 address
イーサネット インターフェイスに対し、IPv6 アドレスおよびプレフィックス長を設定するには、イン
ターフェイス コンフィギュレーション モードで ipv6 address コマンドを使用します。IPv6 アドレスを
削除する、または IPv6 処理をディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 address
(注)
ip-address/prefix
複数のインターフェイスで、同じ IPv6 アドレスを設定できます。この設定により、2 つのインター
フェイス間の切り替えに必要なコンフィギュレーション手順を制限できます。
構文の説明
ip-address
prefix
デフォルト
イネーブル
コマンド モード
インターフェイス コンフィギュレーション(config-GigabitEthernet)
使用上のガイドライン
アドレスとプレフィックスを必ず 1 つずつ指定する必要があります。指定しない場合、エラーが発生し
ます。
例
ACS154/admin# configure
Enter configuration commands, one per line. End with CNTL/Z.
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)# ipv6 address 1901::20c:29ff:feb8:e4c/64
Changing the IPV6 address may result in undesired side effects on
any installed application(s).
Are you sure you want to proceed? Y/N [N]: Y
Shutting down ntpd:
[ OK ]
ntpd: Synchronizing with time server:
[ OK ]
Starting ntpd:
[ OK ]
IP Address was modified.
ACS is restarting and a new HTTP certificate will be generated.
Stopping ACS.
Stopping Management and
View...............................................................
Stopping Runtime.....................
Stopping Database.............
Stopping Ntpd..........................
Cleanup..
Starting ACS ....
IPv6 バージョンの IP アドレス。
IPv6 アドレスのプレフィックス。
To verify that ACS processes are running, use the
'show application status acs' command.
acs/admin(config-GigabitEthernet)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-215
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
関連コマンド
コマンド
説明
shutdown (インターフェイ
インターフェイスをディセーブルにします(「shutdown」(P.3-81)を
参照)。
ス コンフィギュレーション
モード)
ip default-gateway
インターフェイスのデフォルト ゲートウェイの IP アドレスを設定し
ます。
show interface
interface
システムの IP インターフェイスに関する情報を表示します。
インターフェイス タイプを設定してインターフェイス モードに入り
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-216
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ipv6 address autoconfig
IPv6 ステートレス自動設定をイネーブルにするには、インターフェイス コンフィギュレーション モー
ドで ipv6 address autoconfig コマンドを使用します。このコマンドには、no 形式はありません。
ipv6 address autoconfig
構文の説明
引数やキーワードはありません。
デフォルト
Linux では、IPv6 アドレス自動設定はデフォルトでイネーブルになります。
コマンド モード
インターフェイス コンフィギュレーション(config-GigabitEthernet)
使用上のガイドライン
Linux では、IPv6 アドレス自動設定はデフォルトでイネーブルになります。Cisco ADE 2.0 は、イネー
ブルになっている任意のインターフェイスの実行コンフィギュレーション内の IPv6 アドレス自動設定
を示します。
(注)
例
関連コマンド
完全自動設定 IPv6 のようなセットアップでは、リロード後に実行中の設定にスタティック IPv6 ルート
をロードするのに時間がかかります。これを回避するには、自動設定の IPv6 アドレスがサーバに割り
当てられた後にスタティック ルートを再設定します。
acs/admin# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)# ipv6 address autoconfig
acs/admin(config-GigabitEthernet)# end
acs/admin#
コマンド
説明
ip address(インター
イーサネット インターフェイスの IP アドレスとネットマスクを設定しま
す。
フェイス コンフィギュ
レーション モード)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-217
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ip default-gateway
IP アドレスを指定してデフォルト ゲートウェイを定義または設定するには、コンフィギュレーション
モードで ip default-gateway コマンドを使用します。この機能をディセーブルにするには、このコマ
ンドの no 形式を使用します。
ip default-gateway
ip-address
構文の説明
ip-address
デフォルト
ディセーブル
コマンド モード
コンフィギュレーション
使用上のガイドライン
複数の引数を入力した場合、または引数を指定していない場合はエラーが発生します。
例
acs/admin(config)# ip default-gateway 209.165.202.129
acs/admin(config)#
関連コマンド
コマンド
説明
ip address(インター
イーサネット インターフェイスの IP アドレスとネットマスクを設定しま
す。
フェイス コンフィギュ
レーション モード)
デフォルト ゲートウェイの IP アドレス。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-218
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ip domain-name
ACS サーバがホスト名を完成させるために使用するデフォルトのドメイン名を定義するには、コン
フィギュレーション モードで ip domain-name コマンドを使用します。この機能をディセーブルにす
るには、このコマンドの no 形式を使用します。
ip domain-name
word
構文の説明
word
デフォルト
イネーブル
コマンド モード
コンフィギュレーション
使用上のガイドライン
入力した引数が多すぎるか不足している場合、エラーが発生します。
例
acs/admin(config)# ip domain-name cisco.com
acs/admin(config)#
関連コマンド
コマンド
説明
ip name-server
DNS クエリー時に使用する DNS サーバを設定します。
ホスト名を完成させるために使用するデフォルトのドメイン名。2 ~ 64 文
字の英数字で指定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-219
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ip name-server
DNS クエリー実行時に使用するドメイン ネーム サーバ(DNS)のサーバを設定するには、コンフィ
ギュレーション モードで ip name-server コマンドを使用します。1 ~ 3 台の DNS サーバを設定でき
ます。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
(注)
このコマンドの no 形式を使用すると、コンフィギュレーションからすべてのネーム サーバが削除され
ます。このコマンドの no 形式と IP 名の 1 つを使用すると、その IP 名だけが削除されます。
ip name-server
ip-address [ip-address*]
ip-address
ip-address*
構文の説明
ネーム サーバのアドレス。
(オプション)追加のネーム サーバの IP アドレス。
(注)
ネーム サーバは、最大 3 台設定できます。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
ip name-server コマンドを使用して追加する最初のネーム サーバが最初の位置を占めます。システム
は、まずこのサーバを使用して IP アドレスを解決します。
ネーム サーバは、最大数(3 台)に達するまで、一度に 1 台またはすべてをシステムに追加できます。
システムにすでに 3 台のネーム サーバが設定されている場合、少なくとも 1 台を削除するまでネーム
サーバを追加できません。
1 台のネーム サーバを最初の位置に配置して、サブシステムにまずそのサーバを使用させるには、この
コマンドの no 形式を使用してすべてのネーム サーバを削除してから処理を進める必要があります。
例
acs/admin(config)# ip name-server 209.165.201.1
Name Server was modified. You must restart ACS.
Do you want to restart ACS now? (yes/no) yes
Stopping ACS ......................
Starting ACS ....
To verify that ACS processes are running, use the
'show application status acs' command.
acs/admin(config)#
ACS を再起動しないように選択することはできますが、変更は有効になります。
関連コマンド
コマンド
説明
ip route
スタティック ルートを設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-220
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ip route
スタティック ルートを設定するには、コンフィギュレーション モードで ip route コマンドを使用しま
す。スタティック ルートを削除するには、このコマンドの no 形式を使用します。
ip route prefix mask gateway ip-address
no ip route prefix mask
構文の説明
prefix
mask
ip-address
宛先の IP ルート プレフィックス。
宛先のプレフィックス マスク。
ネットワークに到達するために使用可能なネクスト ホップの IP アドレス。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
設定(Configuration)
使用上のガイドライン
スタティック ルートは、手動で設定します。これにより、ネットワーク トポロジ変更に動的に対応で
きないため柔軟性は損なわれますが、非常に安定したルーティングになります。スタティック ルート
は、ルーティング アップデートを送信することなく維持できるため、帯域幅の使用率を最適化できま
す。また、ルーティング ポリシーの実施を容易にします。
例
acs/admin(config)# ip route 192.168.0.0 255.255.0.0 gateway 172.23.90.2
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-221
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ipv6 enable
ACS での IPv6 の使用をイネーブルにするには、コンフィギュレーション モードで ipv6 enable コマン
ドを使用します。ipv6 スタックをディセーブルにするには、このコマンドの no 形式を使用します。
ipv6 enable
no ipv6 enable
構文の説明
なし
デフォルト
IPv6 スタックが、すべてのインターフェイスでイネーブルになります。
コマンド モード
コンフィギュレーション
使用上のガイドライン
デフォルトでは、ipv6 スタックが、すべてのインターフェイスでイネーブルになっています。ACS で
は、no ipv6 enable コマンドを使用して、グローバルに、または特定のインターフェイスに対して
IPv6 スタックをディセーブルにすることができます。
IPv6 スタックをグローバルにイネーブルにするには、コンフィギュレーション モードで ipv6 enable
コマンドを使用します。特定のインターフェイスに対して IPv6 スタックをイネーブルにする場合は、
インターフェイス コンフィギュレーション モードで ipv6 enable コマンドを使用します。
IPv6 スタックをグローバルにディセーブルにするには、コンフィギュレーション モードで no ipv6
enable コマンドを使用します。特定のインターフェイスに対して IPv6 スタックをディセーブルにする
場合は、インターフェイス コンフィギュレーション モードで no ipv6 enable コマンドを使用します。
IPv6 をグローバルにディセーブルにすると、特定のインターフェイスに対してイネーブルにすること
はできなくなります。逆に、IPv6 をグローバルにイネーブルにした場合は、特定のインターフェイス
に対してディセーブルにすることができます。
IPv6 をディセーブルにすると、ACS では、IPv6 スタティック アドレスの設定が可能になり、実行中
の設定で同様に表示されます。ただし、この設定は使用されません。
例
例1
acs/admin# configure terminal
acs/admin(config)# ipv6 enable
acs/admin(config)# exit
acs/admin#
例2
acs/admin# configure terminal
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)# ipv6 enable
acs/admin(config-GigabitEthernet)# exit
acs/admin(config)# exit
acs/admin#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-222
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
例3
acs/admin# configure terminal
acs/admin(config)# no ipv6 enable
acs/admin(config)# exit
acs/admin#
例4
acs/admin# configure terminal
acs/admin(config)# interface GigabitEthernet 0
acs/admin(config-GigabitEthernet)# no ipv6 enable
acs/admin(config-GigabitEthernet)# end
acs/admin#
関連コマンド
コマンド
説明
ipv6 route
スタティック IPv6 ルートを設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-223
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ipv6 route
スタティック IPv6 ルートを設定するには、コンフィギュレーション モードで ipv6 route コマンドを使
用します。スタティック ルートを削除するには、このコマンドの no 形式を使用します。
ipv6 route コマンドは、IPv6 デフォルト ゲートウェイだけを追加するものです。ACS はエンド ホスト
として機能するため、複数のスタティック ルートの追加はサポートされません。
ipv6 route prefix mask gateway ip-address
no ipv6 route prefix mask
prefix
mask
ip-address
構文の説明
宛先の IPv6 ルート プレフィックス。
宛先のプレフィックス マスク。
そのネットワークに到達するために使用できるネクスト ホップの IPv6 アド
レス。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
例
acs/admin(config)# ipv6 route 2001::/64 gateway 2001::212:44ff:fe30:bc0a
acs/admin(config)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-224
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
kron occurrence
1 つまたは複数のコマンド スケジューラ コマンドが、特定の日時に、または繰り返して実行されるよ
うにスケジューリングするには、コンフィギュレーション モードで kron occurrence コマンドを使用
します。これを削除するには、このコマンドの no 形式を使用します。
kron {occurrence} occurrence-name
occurrence
occurrence-name
構文の説明
(注)
コマンド スケジューラ コマンドをスケジューリングします。
オカレンスの名前。最大 80 文字までの英数字を指定できます。(次の「注」
と「構文の説明」を参照)。
kron occurrence コマンドで occurrence-name キーワードを入力すると、config-occurrence コンフィ
ギュレーション サブモードに入ります(この「構文の説明」を参照)。
at
指定した日時にオカレンスが実行されるように指定します。使用方法:at
do
EXEC コマンド。このモードで EXEC コマンドを実行できます(「do」
(P.3-205)を参照)。
kron-occurrence コンフィギュレーション サブモードを終了し、EXEC モー
[hh:mm] [day-of-week | day-of-month | month day-of-month].
end
ドに戻ります。
exit
no
kron-occurrence コンフィギュレーション モードを終了します。
このモードのコマンドを否定します。
次の 3 つのキーワードが使用できます。
• at:使用方法:at [hh:mm] [day-of-week | day-of-month | month
day-of-month].
• policy-list:オカレンスによって実行されるポリシー リストを指定しま
す。最大 80 文字までの英数字を指定できます。
• recurring:ポリシー リストの実行を繰り返します。
policy-list
オカレンスによって実行されるコマンド スケジューラ ポリシー リストを指
定します。
recurring
繰り返して実行するオカレンスを指定します。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
同じ時間または間隔で実行する 1 つ以上のポリシー リストをスケジューリングするには、kron
occurrence コマンドと policy-list コマンドを使用します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-225
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
EXEC CLI コマンドを含むコマンド スケジューラ ポリシーを作成して、指定した時刻に ACS サーバで
実行されるようにスケジューリングするには、kron policy-list コマンドとともに cli コマンドを使用し
ます。「kron policy-list」(P.3-227)を参照してください。
例
(注)
kron コマンドを実行すると、一意の名前(タイム スタンプの追加により)でサポート バンド
ルがダウンロードされるため、ファイルが相互に上書きされることはありません。
acs/admin(config)# kron occurrence daily_occurrence
acs/admin(config-Occurrence)# at 14:35
acs/admin(config-Occurrence)# policy-list daily_support
acs/admin(config-Occurrence)# recurring
acs/admin(config-Occurrence)# exit
acs/admin(config)#
関連コマンド
コマンド
説明
kron policy-list
acs backup
ACS コンフィギュレーションをバックアップします。
コマンド スケジューラ ポリシーの名前を指定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-226
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
kron policy-list
コマンド スケジューラ ポリシーの名前を指定し、kron-Policy List コンフィギュレーション サブモード
に入るには、コンフィギュレーション モードで kron policy-list コマンドを使用します。これを削除す
るには、このコマンドの no 形式を使用します。
kron {policy-list} list-name
policy-list
list-name
構文の説明
(注)
コマンド スケジューラ ポリシーの名前を指定します。
ポリシー リストの名前。最大 80 文字までの英数字を指定できます。
kron policy-list コマンドで list-name を入力すると、config-Policy List コンフィギュレーション サブ
モードに入ります(次の「構文の説明」を参照)。
cli
スケジューラによって実行されるコマンド。最大 80 文字までの英数字を指
定できます。
do
EXEC コマンド。このモードで EXEC コマンドを実行できます(「do」
(P.3-205)を参照)。
end
config-Policy List コンフィギュレーション サブモードを終了し、EXEC
モードに戻ります。
exit
no
このサブモードを終了します。
このモードのコマンドを否定します。次のキーワードを使用できます。
• cli:スケジューラが実行するコマンド。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
EXEC CLI コマンドを含むコマンド スケジューラ ポリシーを作成して、指定した時刻に ACS サーバで
実行されるようにスケジューリングするには、kron policy-list コマンドとともに cli コマンドを使用し
ます。同じ時間または間隔で実行する 1 つ以上のポリシー リストをスケジューリングするには、kron
occurrence コマンドと policy list コマンドを使用します。「kron occurrence」(P.3-225)を参照してく
ださい。
(注)
例
ACS バックアップは、ダイナミックな暗号化パスワードを使用して暗号化されます。したがっ
て、ACS 5.5 では、ACS CLI の kron policy-list コマンドを使用して、バックアップのスケ
ジュールを設定できません。
acs/admin(config)# kron policy-list daily_support
acs/admin(config-Policy List)# cli acs support acssupport repository local
encryption-passphrase null
acs/admin(config-Policy List)# exit
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-227
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
acs/admin(config)#
関連コマンド
コマンド
説明
kron occurrence
コマンド スケジューラ オカレンスのスケジュール パラメータを指定
して、config-Occurrence コンフィギュレーション モードに入ります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-228
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
logging
システムによるリモート システムへのログの転送や、ログ レベルのコンフィギュレーションをイネー
ブルにするには、コンフィギュレーション モードで logging コマンドを使用します。この機能をディ
セーブルにするには、このコマンドの no 形式を使用します。
logging {ip-address | hostname} {loglevel level}
構文の説明
ip-address
ログを転送するリモート システムの IP アドレス。最大 32 文字までの英数
字を指定できます。
hostname
ログを転送するリモート システムのホスト名。最大 32 文字までの英数字を
指定できます。
loglevel
level
logging コマンドのログ レベルを設定します。
ログ メッセージを設定する希望のプライオリティ レベルの番号。プライオ
リティ レベルは次のとおりです(キーワードの番号を入力)。
• 0-emerg:緊急:システムが使用不可。
• 1-alert:アラート:ただちに処置が必要。
• 2-crit:クリティカル:クリティカルな状態。
• 3-err:エラー:エラー状態。
• 4-warn:警告:警告状態。
• 5-notif:通知:正常であるが、重要な状態。
• 6-inform:情報メッセージ。これがデフォルトです。
• 7-debug:デバッグ メッセージ。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
このコマンドでは、IP アドレス、ホスト名、または loglevel キーワードのいずれかを指定する必要が
あります。これらの引数を複数指定するとエラーが発生します。
例
例1
acs/admin(config)# logging 209.165.200.225
acs/admin(config)#
例2
acs/admin(config)# logging loglevel 0
acs/admin(config)#
関連コマンド
コマンド
説明
show logging
システムのログ リストを表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-229
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
max-ssh
分散展開の各ノードでのリモート システムで開くことができる同時 SSH セッションの最大数を設定す
るには、コンフィギュレーション モードで max-ssh コマンドを使用します。
max-ssh number_of_sessions
構文の説明
number_of_sessions
デフォルト
なし
コマンド モード
設定(Configuration)
使用上のガイドライン
max-ssh コマンドを使用すると、リモート システムで開くことができる同時 SSH セッションの最大数
同時 SSH セッションの数。指定できる範囲は 1 ~ 10 です。
を設定できます。
例
acs/admin(config)# max-ssh 3
関連コマンド
コマンド
説明
show logging
ssh
システムのログ リストを表示します。
リモート システムとの暗号化されたセッションを開始します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-230
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ntp
NTP 設定を指定するには、コンフィギュレーション モードで、authenticate コマンド、
authentication-key コマンド、server コマンド、および trusted-key コマンドとともに ntp コマンド
を使用します。デバイスの NTP サービスを終了するには、authenticate、authentication-key 、
server、および trusted-key キーワードまたは引数とともに no ntp コマンドを使用します。
ntp {authenticate | authentication-key | server | trusted-key}
no ntp
構文の説明
authenticate
authentication-key
server
trusted-key
すべての時刻源の認証をイネーブルにします。
信頼できる時刻源の認証キーを指定します。
使用する NTP サーバを指定します。
信頼できる時刻源のキー番号を指定します。
デフォルト
なし
コマンド モード
設定(Configuration)
使用上のガイドライン
ntp コマンドを使用して NTP 設定を指定します。
デバイス上で NTP サービスを終了するには、authenticate、authentication-key、server、および
trusted-key などのキーワードや引数を指定して、no ntp コマンドを入力する必要があります。たとえ
ば、以前に ntp server コマンドを発行した場合は、server とともに no ntp コマンドを使用します。
NTP サーバの設定方法の詳細については、ntp server を参照してください。
例
acs/admin(config)# ntp ?
authenticate
Authenticate time sources
authentication-key Authentication key for trusted time sources
server
Specify NTP server to use
trusted-key
Key numbers for trusted time sources
acs/admin(config)#
acs/admin(config)# no ntp server
The NTP server was modified.
If this action resulted in a clock modification, you must restart ACS.
acs/admin(config)# do show ntp
% no NTP servers configured
関連コマンド
コマンド
説明
ntp authenticate
ntp authentication-key
ntp server
すべての時刻源の認証をイネーブルにします。
ntp trusted-key
NTP 認証キーとして定義する必要がある信頼されている時刻源のキー
信頼されている時刻源の認証キーを設定します。
システムの NTP サーバを使用してソフトウェアのクロックを同期化
します。
番号を指定します。
show ntp
NTP 関連付けに関するステータス情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-231
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ntp authenticate
すべての時間源の認証をイネーブルにするには、コンフィギュレーション モードで ntp authenticate
コマンドを使用します。NTP 認証キーのない時間源は、同期されません。この機能をディセーブルに
するには、このコマンドの no 形式を使用します。
ntp authenticate
no ntp authenticate
構文の説明
引数またはキーワードはありません。
デフォルト
なし
コマンド モード
設定(Configuration)
使用上のガイドライン
ntp authenticate コマンドを使用して、すべての時間源の認証をイネーブルにします。このコマンドの
使用は任意であり、認証は、このコマンドを使用しなくても機能します。
一部のサーバにのみ認証が必要(つまり、一部のサーバにのみ認証用に設定されたキーが必要)な混合
モードで認証する場合は、このコマンドを実行しないでください。
例
関連コマンド
acs/admin(config)# ntp authenticate
コマンド
説明
ntp
ntp authentication-key
ntp server
システムの NTP サーバを使用してソフトウェアの時計を同期化します。
ntp trusted-key
NTP 認証キーとして定義する必要のある、信頼されている時刻源のキー番
信頼されている時刻源の認証キーを設定します。
システムの NTP サーバを使用してソフトウェアのクロックを同期化しま
す。
号を指定します。
show ntp
NTP 関連付けに関するステータス情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-232
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ntp authentication-key
時刻源の認証キーを指定するには、コンフィギュレーション モードで ntp authentication-key コマン
ドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
ntp authentication-key key-id md5 {hash | plain} key-value
no ntp authentication-key key-id
構文の説明
key-id
md5
hash
キーに割り当てる識別子。範囲は 1 ~ 65535 です。
plain
認証のプレーンテキスト キー。暗号化タイプに続く暗号化されていないプ
レーンテキスト キーを指定します。15 文字までがサポートされます。
key-value
上記の md5 plain または md5 hash に一致する形式のキー値。
認証キーのメッセージ ダイジェスト 5 アルゴリズム暗号化タイプ。
認証のハッシュ キー。暗号化タイプに続く暗号化(ハッシュ)キーを指定
します。40 文字までで指定します。
デフォルト
なし
コマンド モード
設定(Configuration)
使用上のガイドライン
ntp authentication-key コマンドを使用して、NTP 認証の認証キーを持つ時間源を設定し、関連する
キー ID、キー暗号化タイプ、およびキー値の設定を指定します。このキーを信頼できるリストに追加
してから、このキーを ntp server コマンドに追加します。
信頼できるリストに追加された NTP 認証キーを持たない時間源は、同期されません。
例
acs/admin(config)# ntp authentication-key 1 md5 plain SharedWithServe
acs/admin(config)# ntp authentication-key 2 md5 plain SharedWithServ
acs/admin(config)# ntp authentication-key 3 md5 plain SharedWithSer
acs/admin(config)#
(Removes authentication key 3)
acs/admin(config)# no ntp authentication-key 3
acs/admin(config)#
(Removes all authentication keys)
acs/admin(config)no ntp authentication-key
acs/admin(config)#
(注)
関連コマンド
show running-config コマンドは常に、セキュリティのために、MD5 プレーン形式で入力され
たキーをハッシュ形式に変換して表示します。たとえば、ntp authentication-key 1 md5 hash
ee18afc7608ac7ecdbeefc5351ad118bc9ce1ef3 のように表示します。
コマンド
説明
ntp
ntp authenticate
ntp server
システムの NTP サーバを使用してソフトウェアの時計を同期化します。
すべての時刻源の認証をイネーブルにします。
システムの NTP サーバを使用してソフトウェアのクロックを同期化します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-233
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
コマンド
説明
ntp trusted-key
NTP 認証キーとして定義する必要がある信頼されている時刻源のキー番号を指定
します。
show ntp
NTP 関連付けに関するステータス情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-234
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ntp server
NTP サーバによるシステムのソフトウェア クロックの同期化を可能にするには、コンフィギュレー
ション モードで ntp server コマンドを使用します。この機能をディセーブルにするには、NTP サーバ
を削除して別のサーバを追加する場合のみ、このコマンドの no 形式を使用します。
ntp server {ip-address | hostname} key peer-key-number
no ntp server
構文の説明 NTP
ip-address | hostname
key
クロックの同期を行うサーバの IP アドレスまたはホスト名。引数は 255 文
字までの英数字で指定します。
(任意)ピア キーの番号。65535 文字までの数字で指定します。
このキーは、ntp authentication-key コマンドを使用して、キー値で定義す
る必要があります。また、ntp trusted-key コマンドを使用して、信頼でき
るキーとして追加する必要があります。認証が機能するには、キーおよび
キー値が、実際の NTP サーバ上で定義されたキーおよびキー値と同じであ
る必要があります。
デフォルト
なし
コマンド モード
コンフィギュレーション
使用上のガイドライン
このコマンドでは、それぞれのキーを別の行に記述して、サーバを 3 つまで指定できます。システムが
指定したサーバと同期することを許可する場合は、信頼できるキーを指定して ntp server コマンドを
使用します。
キーはオプションですが、NTP 認証に対しては必須です。ACS には、有効で到達可能な NTP サーバ
が常に必要です。key は省略可能なパラメータですが、NTP サーバを認証する必要がある場合は、設
定する必要があります。まず、このキーを ntp authentication-key コマンドで定義し、ntp
trusted-key コマンドに追加した後、ntp server コマンドに追加します。
show ntp コマンドは、同期の状態を表示します。設定された NTP サーバがどれも到達可能でない場
合、または認証されていない場合(NTP 認証が設定されている場合)、このコマンドは、最も少ないス
トラタムを持つローカル システム タイムゾーンに対する同期を表示します。NTP サーバが到達不能
か、または適切に認証されていない場合は、このコマンド統計情報ごとの到達範囲は 0 になります。
(注)
例
ntp server コマンドでは、同期プロセス中に、競合する情報が表示されます。同期プロセス
は、完了までに最大 20 分かかることがあります。
例1
acs/admin(config)# ntp server ntp.esl.cisco.com key 1
% WARNING: Key 1 needs to be defined as a ntp trusted-key.
acs/admin(config)#
acs/admin(config)# ntp trusted-key 1
% WARNING: Key 1 needs to be defined as a ntp authentication-key.
acs/admin(config)#
acs/admin(config)# ntp authentication-key 1 md5 plain SharedWithServe
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-235
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
acs/admin(config)#
acs/admin(config)# ntp server ntp.esl.cisco.com 1
acs/admin(config)# ntp server 192.2.0.80 key 2
acs/admin(config)# ntp server 192.2.0.150 key 3
acs/admin(config)#
acs/admin(config)# do show running-config
Generating configuration...
!
hostname acs
!
ip domain-name cisco.com
!
interface GigabitEthernet 0
ip address 192.21.79.246 255.255.255.0
ipv6 address autoconfig
!
ip name-server 192.70.168.183
!
ip default-gateway 192.21.79.1
!
clock timezone UTC
!
ntp authentication-key 1 md5 hash ee18afc7608ac7ecdbeefc5351ad118bc9ce1ef3
ntp authentication-key 2 md5 hash f1ef7b05c0d1cd4c18c8b70e8c76f37f33c33b59
ntp authentication-key 3 md5 hash ee18afc7608ac7ec2d7ac6d09226111dce07da37
ntp trusted-key 1
ntp trusted-key 2
ntp trusted-key 3
ntp authenticate
ntp server ntp.esl.cisco.com key 1
ntp server 192.68.10.80 key 2
ntp server 192.68.10.150 key 3
!
--More-acs/admin# show ntp
Primary NTP
: ntp.esl.cisco.com
Secondary NTP : 192.68.10.80
Tertiary NTP : 192.68.10.150
synchronised to local net at stratum 11
time correct to within 1024 ms
polling server every 64 s
remote
refid
st t when poll reach
delay
offset jitter
==============================================================================
*192.127.1.0
.LOCL.
10 l
46
64
37
0.000
0.000
0.001
192.68.10.80
.RMOT.
16 u
46
64
0
0.000
0.000
0.000
192.68.10.150
.INIT.
16 u
47
64
0
0.000
0.000
0.000
Warning: Output results may conflict during periods of changing synchronization.
acs/admin#
例2
acs/admin# show ntp
Primary NTP
: ntp.esl.cisco.com
Secondary NTP : 192.68.10.150
Tertiary NTP : 192.68.10.80
synchronised to NTP server (192.68.10.150) at stratum 3
time correct to within 16 ms
polling server every 64 s
remote
refid
st t when poll reach
delay
offset jitter
==============================================================================
192.127.1.0
.LOCL.
10 l
35
64 377
0.000
0.000
0.001
+192.68.10.80
144.254.15.122
2 u
36
64 377
1.474
7.381
2.095
*192.68.10.150
144.254.15.122
2 u
33
64 377
0.922
10.485
2.198
Warning: Output results may conflict during periods of changing synchronization.
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-236
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
acs/admin#
関連コマンド
コマンド
説明
ntp
ntp authenticate
ntp authentication-key
ntp trusted-key
システムの NTP サーバを使用してソフトウェアの時計を同期化します。
すべての時刻源の認証をイネーブルにします。
信頼されている時刻源の認証キーを設定します。
NTP 認証キーとして定義する必要のある、信頼されている時刻源のキー番
号を指定します。
show ntp
NTP 関連付けに関するステータス情報を表示します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-237
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
ntp trusted-key
信頼できるリストに時間源を追加するには、コンフィギュレーション モードで一意の識別子を指定し
て ntp trusted-key コマンドを使用します。この機能をディセーブルにするには、このコマンドの no
形式を使用します。
ntp trusted-key key
no ntp trusted-key key
構文の説明
key
デフォルト
なし
コマンド モード
設定(Configuration)
使用上のガイドライン
キーを NTP 認証キーとして定義し、信頼できるリストに追加した後、NTP サーバに追加します。ACS
では、NTP サーバをシステムと同期するための信頼できるリストに追加されたキーだけを使用できま
す。
例
acs/admin(config)# ntp trusted-key 1
acs/admin(config)# ntp trusted-key 2
acs/admin(config)# ntp trusted-key 3
acs/admin(config)#
(Removes key 2 from the trusted list)
acs/admin(config)# no ntp trusted-key 2
acs/admin(config)#
(Removes all keys from the trusted keys)
acs/admin(config)# no ntp trusted-key
acs/admin(config)#
関連コマンド
コマンド
説明
ntp
ntp authenticate
ntp authentication-key
ntp server
NTP コンフィギュレーションを指定するコマンド。
show ntp
NTP 関連付けに関するステータス情報を表示します。
NTP 認証キーとして定義する必要がある、信頼されている時刻源のキー番
号を指定します。65535 文字までの数字で指定します。
すべての時刻源の認証をイネーブルにします。
信頼されている時刻源の認証キーを設定します。
システムの NTP サーバを使用してソフトウェアのクロックを同期化
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-238
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
password-policy
システムに対するパスワードをイネーブル化または設定するには、コンフィギュレーション モードで
password-policy コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形
式を使用します。
password-policy option
(注)
password-policy コマンドには、ポリシー オプションが必要です(「構文の説明」を参照)。
password-expiration-enabled コマンドは、他の password-expiration コマンドの前に入力する必要が
あります。
構文の説明
(注)
password-policy コマンドを入力すると、config-password-policy コンフィギュレーション サ
ブモードに入ります。
digit-required
disable-repeat-characters
パスワードには数字が含まれている必要があります。
パスワードに同じ文字を 5 文字以上連続して指定できないようにしま
す。
disable-cisco-password
パスワードに、「Cisco」や「Cisco」を含む語を使用できないように
します。
lower-case-required
min-password-length
パスワードに小文字が含まれている必要があります。
no-previous-password
no-username
password-expiration-days
password-expiration-enabled
有効なパスワードの最小文字数を指定します。0 ~ 4,294,967,295 の
整数で指定します。
前回のパスワードの一部を再使用できないようにします。
パスワードにユーザ名を再使用することを禁止します。
パスワードの有効日数。0 ~ 80 の整数で指定します。
パスワードの有効期限をイネーブルにします。
(注)
password-expiration-enabled コマンドは、他の
password-expiration コマンドの前に入力する必要があります。
password-expiration-warning パスワードの期限が迫っていることを通知する警告を開始するまでの
日数。0 ~ 4,294,967,295 の整数で指定します。
password-lock-enabled
指定した回数の試行が失敗したら、パスワードをロックします。
password-lock-retry-count
試行回数を指定します。この回数の試行が失敗するとパスワードが
ロックされます。0 ~ 4,294,967,295 の整数で指定します。
upper-case-required
パスワードに大文字が含まれている必要があります。
special-required
パスワードに特殊文字が含まれている必要があります。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-239
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
使用上のガイドライン
なし。
例
acs/admin(config)# password-policy
acs/admin(config-password-policy)# password-expiration-days 30
acs/admin(config-password-policy)# exit
acs/admin(config)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-240
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
rate-limit
送信元 IP アドレスからの TCP、UDP、または ICMP パケットの制限を設定するには、コンフィギュ
レーション モードで rate-limit コマンドを使用します。この制限を削除するには、このコマンドの no
形式を使用します。
rate-limit number-of-connections ip ip-address mask mask port port-number
no rate-limit number-of-connections ip ip-address mask mask port port-number
(注)
構文の説明
すべてのプロトコルに低い rate-limit 値を設定すると、管理通信に影響します。これは、分散展開の接
続に影響します。
numberofconnections
ip
ipaddress
mask
mask
port
portnumber
TCP 接続の数。
IP アドレス キーワード。
パケット接続制限を適用する送信元 IP アドレス。
mask キーワード。
パケット接続制限を適用する送信元 IP マスク。
port キーワード。
パケット接続制限を適用する宛先ポート番号。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
設定(Configuration)
使用上のガイドライン
なし。
例
acs/admin(config)# rate-limit 25000 ip 192.10.122.133 port 22
acs/admin(config)# end
acs/admin#
関連コマンド
コマンド
説明
conn-limit
synflood-limit
送信元 IP からの TCP パケット接続の制限を設定します。
送信元 IP からの TCP SYN パケットの制限を設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-241
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
repository
バックアップを設定するためにリポジトリ サブモードに入るには、コンフィギュレーション モードで
repository コマンドを使用します。
repository repository-name
repository-name
構文の説明
(注)
リポジトリの名前。最大 80 文字までの英数字を指定できます。
repository コマンドでリポジトリの名前を入力すると、config-Repository コンフィギュレーション サ
ブモードに入ります(この「構文の説明」を参照)。
do
end
exit
no
EXEC コマンド。このモードですべての EXEC コマンドを実行できます
(「do」(P.3-205)を参照)。
config-Repository モードを終了して EXEC モードに戻ります。
このモードを終了します。
このモードのコマンドを否定します。
次の 2 つのキーワードが使用できます。
• url:リポジトリの URL。
• user:リポジトリにアクセスするためのユーザ名とパスワード。
url
user
リポジトリの URL。最大 80 文字までの英数字を指定できます(表 3-24 を
参照)。
リポジトリにアクセスするためのユーザ名とパスワードを設定します。最大
30 文字までの英数字を指定できます。
表 3-24
URL のキーワード
キーワード
コピー元またはコピー先
word
サーバやパス情報を含む、リポジトリの URL を入力します。最大 80 文字までの英
数字を指定できます。
cdrom:
ローカルの CD-ROM ドライブ(読み取り専用)。
disk:
ローカル ストレージ。
すべてのローカル リポジトリは、/localdisk パーティションに作成されます。リポ
ジトリの URL で disk:// を指定すると、システムは、/localdisk に対する相対パスで
ディレクトリを作成します。
たとえば、disk://backup と入力すると、ディレクトリは /localdisk/backup に作成
されます。
ローカル リポジトリのすべてのファイルを表示するには、show repository
repository_name を実行します。
ftp:
FTP ネットワーク サーバのコピー元またはコピー先の URL。ftp://server/path1 と
いう URL を使用します。
nfs:
NFS ネットワーク サーバのコピー元またはコピー先の URL。nfs://server:path1 と
いう URL を使用します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-242
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
表 3-24
URL のキーワード (続き)
キーワード
コピー元またはコピー先
sftp:
SFTP ネットワーク サーバのコピー元またはコピー先の URL。sftp://server/path1
という URL を使用します。
tftp:
TFTP ネットワーク サーバのコピー元またはコピー先の URL。tftp://server/path1
という URL を使用します。
(注)
http:
ACS のアップグレードの実行に、TFTP リポジトリは使用できません。
HTTP ネットワーク サーバのコピー元またはコピー先の URL。http://server/path1
という URL を使用します。
1. server はサーバ名です。path は /subdir/subsubdir を指します。NFS ネットワーク サーバのサーバ名の後には、コ
ロン(:)が必要です。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
ACS 5.1/5.2 では、url sftp://server/path という形式を使用して SFTP リポジトリを作成し、「root」の
ユーザ名を使用する場合、取得するバックアップはこのリポジトリの root/path ディレクトリに保存さ
れます。
ACS 5.5 では、絶対パスが使用され、同じコマンドのバックアップは /path ディレクトリに保存されま
す。このディレクトリにアクセスする権限が必要です。
(注)
ACS 5.5 で ACS 5.1 ADE OS のバックアップを復元する場合、ACS 5.1 で作成された SFTP リポジト
リは、上記のように動作が変更されているため、ACS 5.5 では機能しません。
バックアップ ファイルを読み込む際に絶対パスを使用します。Windows の SFTP サーバでは、仮想パ
ス「/」は Windows ドライブのフォルダのいずれかにマッピングする必要があります。
(注)
例
ACS 5.5 では HTTPS リポジトリはサポートされていません。
acs/admin# configure terminal
acs/admin(config)# repository sftp
% Warning: Host key of the server must be added using 'crypto host_key add' exec command
before sftp repository can be used.
acs/admin(config-Repository)# url sftp://starwars.test.com/repository/system1
acs/admin(config-Repository)# user luke password plain skywalker
acs/admin(config-Repository)# end
% Warning: Host key of the server must be added using 'crypto host_key add' exec command
before sftp repository can be used.
acs/admin# crypto host_key add host starwars.test.com
host key fingerprint added
# Host 10.77.241.75 found: line 1 type RSA
2048 dd:df:e9:2f:4b:6f:cb:95:4e:47:0f:3a:a4:36:43:98 10.77.241.75 (RSA)
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-243
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
acs/admin # write memory
Generating Configuration...
acs/admin #
関連コマンド
コマンド
説明
backup
バックアップ(ACS および ADE OS)を実行して、そのバックアッ
プをリポジトリに保存します。
restore
show backup history
show repository
復元を実行して、リポジトリからバックアップを取得します。
システムのバックアップ履歴を表示します。
特定のリポジトリにある使用可能なバックアップ ファイルを表示しま
す。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-244
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
service
管理するサービスを指定するには、コンフィギュレーション モードで service コマンドを使用します。
この機能をディセーブルにするには、このコマンドの no 形式を使用します。
service sshd
構文の説明
sshd
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
なし。
例
acs/admin(config)# service sshd
acs/admin(config)#
セキュア シェル デーモン。SSH のデーモン プログラムです。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-245
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
snmp-server community
簡易ネットワーク管理プロトコル(SNMP)へのアクセスを許可するコミュニティ アクセス ストリン
グを設定するには、コンフィギュレーション モードで snmp-server community コマンドを使用しま
す。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
snmp-server community word ro
構文の説明
word
パスワードのように機能するアクセス文字列。これによって SNMP へのア
クセスが許可されます。空白は使用できません。最大 255 文字までの英数
字を指定できます。
ro
読み取り専用アクセスを指定します。
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
snmp-server community コマンドでは、コミュニティ ストリングと引数 ro を指定する必要がありま
す。指定しない場合、エラーが発生します。
例
acs/admin(config)# snmp-server community new ro
acs/admin(config)#
関連コマンド
コマンド
説明
snmp-server host
snmp-server location
snmp-server contact
トラップをリモート システムに送信します。
システムで、SNMP ロケーションの MIB 値を設定します。
システムで SNMP 接続の MIB 値を設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-246
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
snmp-server contact
SNMP 接続の MIB 値をシステムに設定するには、コンフィギュレーション モードで snmp-server
contact コマンドを使用します。システム接続情報を削除するには、このコマンドの no 形式を使用し
ます。
snmp-server contact word
構文の説明
word
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
なし。
例
acs/admin(config)# snmp-server contact Luke
acs/admin(config)#
関連コマンド
コマンド
説明
snmp-server host
snmp-server community
トラップをリモート システムに送信します。
SNMP へのアクセスを許可するコミュニティ アクセス文字列を設定
snmp-server location
システムで、SNMP ロケーションの MIB 値を設定します。
ノードのシステム接続情報を表す文字列。最大 255 文字までの英数字を指
定できます。
します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-247
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
snmp-server host
SNMP トラップをリモート ユーザに送信するには、コンフィギュレーション モードで snmp-server
host コマンドを使用します。トラップ転送を削除するには、このコマンドの no 形式を使用します。こ
のコマンドでは、CLI の出力は表示されません。
snmp-server host {ip-address | hostname} version {1 | 2c} community
ip-address
構文の説明
SNMP 通知ホストの IP アドレス。最大 32 文字までの英数字を指定できま
す。
hostname
version {1 | 2c}
SNMP 通知ホストの名前。最大 32 文字までの英数字を指定できます。
(オプション)トラップの送信に使用する SNMP のバージョン。デフォルト
は 1 です。
version キーワードを使用する場合は、次のキーワードのいずれかを指定し
ます。
• 1:SNMPv1。
• 2c:SNMPv2C。
community
通知処理で送信されるパスワードに類似のコミュニティ ストリング。
デフォルト
ディセーブル
コマンド モード
コンフィギュレーション
使用上のガイドライン
コマンドでは、一覧に記載されている引数を指定します。指定しない場合、エラーが発生します。
例
acs/admin(config)# snmp-server community new ro 10
acs/admin(config)# snmp-server host 209.165.202.129 version 1 password
acs/admin(config)#
関連コマンド
コマンド
説明
snmp-server community
SNMP へのアクセスを許可するコミュニティ アクセス文字列を設定
します。
snmp-server location
snmp-server contact
システムで、SNMP ロケーションの MIB 値を設定します。
システムで SNMP 接続の MIB 値を設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-248
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
snmp-server location
SNMP ロケーションの MIB 値をシステムに設定するには、コンフィギュレーション モードで
snmp-server location コマンドを使用します。システム ロケーション情報を削除するには、このコマ
ンドの no 形式を使用します。
snmp-server location word
構文の説明
word
デフォルト
デフォルトの動作や値はありません。
コマンド モード
コンフィギュレーション
使用上のガイドライン
word の文字列では、単語の間にアンダスコア(_)またはハイフン(-)を使用することをお勧めしま
す。word 文字列内で単語の間に空白を使用する場合、文字列を二重引用符(")で囲む必要がありま
システムの物理ロケーション情報を表す文字列。最大 255 文字までの英数
字を指定できます。
す。
例
例1
acs/admin(config)# snmp-server location Building_3/Room_214
acs/admin(config)#
例2
acs/admin(config)# snmp-server location “Building 3/Room 214”
acs/admin(config)#
関連コマンド
コマンド
説明
snmp-server host
snmp-server community
SNMP へのアクセスを許可するコミュニティ アクセス文字列を設定
トラップをリモート システムに送信します。
します。
snmp-server contact
システムで、SNMP ロケーションの MIB 値を設定します。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-249
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
synflood-limit
送信元 IP アドレスからの TCP SYN パケットの制限を設定するには、コンフィギュレーション モード
で synflood-limit コマンドを使用します。この制限を削除するには、このコマンドの no 形式を使用し
ます。
synflood-limit number-of-packets
no synflood-limit number-of-packets
構文の説明
number-of-packets
デフォルト
デフォルトの動作や値はありません。
コマンド モード
設定(Configuration)
使用上のガイドライン
なし。
例
acs/admin(config)# synflood-limit 12
acs/admin(config)# end
acs/admin#
関連コマンド
コマンド
説明
conn-limit
rate-limit
送信元 IP からの TCP 接続への制限を設定します。
TCP SYN パケットの数。
送信元 IP からの TCP、UDP、または ICMP パケットの制限を設定し
ます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-250
OL-28606-01-J
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
username
CSACS-1121、Cisco SNS-3415、または Cisco SNS-3495 に SSH でアクセスできるユーザを追加する
には、コンフィギュレーション モードで username コマンドを使用します。ユーザがすでに存在する
場合は、このコマンドを使用してパスワード、特権レベル、または両方を変更します。システムから
ユーザを削除するには、このコマンドの no 形式を使用します。
username username password {hash | plain} password role {admin | user} [disabled [email
email-address]] [email email-address]
既存のユーザに対しては、以下の構文を使用します。
username username password role {admin | user} password
構文の説明
username
引数 username には 1 つの単語のみを指定できます。空白や二重引用符(")
は使用できません。ユーザ名には、最大 31 文字の英数字を指定できます。
password password
パスワード文字の長さ。最大 40 文字までの英数字を指定できます。すべて
の新規ユーザにはパスワードを指定する必要があります。
hash | plain
role admin | user
disabled
パスワードのタイプ。最大 34 文字までの英数字を指定できます。
email email-address
ユーザの権限レベルを設定します。
(任意)ユーザの電子メール アドレスに従って、ユーザをディセーブルにし
ます。
(任意)ユーザの電子メール アドレス。たとえば、[email protected] の
ように指定します。
デフォルト
設定時の初期ユーザです。
コマンド モード
コンフィギュレーション
使用上のガイドライン
username コマンドでは、username および password キーワードの後に、hash または plain、および
admin または user の各オプションを指定する必要があります。
(注)
例
ユーザ名に |、\、"、<、>、または / を使用すると、username コマンドが解析レベルで失敗し、「%
invalid redirect detected at '^' marker. 」('^' マーカーで無効なリダイレクト % が検出されました。)と
いうエラー メッセージが ACS で表示されます。
例1
acs/admin(config)# username admin password hash ###### role admin
acs/admin(config)#
例2
acs/admin(config)# username admin password plain Secr3tp@swd role admin
acs/admin(config)#
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
3-251
第3章
ACS コマンド リファレンス
コンフィギュレーション コマンド
例3
acs/admin(config)# username admin password plain Secr3tp@swd role admin email
[email protected]
acs/admin(config)#
関連コマンド
コマンド
説明
password-policy
show users
パスワード ポリシーをイネーブルにして設定します。
ユーザとそれぞれの権限レベルの一覧を表示します。これにはまた、
ログイン ユーザの一覧も表示されます。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
3-252
OL-28606-01-J
GLOSSARY
A
ACS
アクセス コントロール システム。
ADE
Application Deployment Engine。
C
CDP
Cisco Discovery Protocol 。コマンドを開始するデバイスに直接接続されている他のデバイスについ
て、ネットワーク管理者が、プロトコル情報とアドレス情報の要約にアクセスできる独自仕様のツー
ル。
CDP は、物理メディアを上位層プロトコルに接続するデータリンク層で動作します。CDP がデータ
リンク層で動作するため、異なるネットワーク層プロトコル(たとえば、IP と Novell IPX)をサポー
トする複数の CDP デバイスが、お互いに関する情報を取得できます。
サブネットワーク アクセス プロトコル(SNAP)カプセル化をサポートする物理メディアは、CDP
デバイスに接続します。このような CDP デバイスには、すべての LAN、フレームリレー、その他の
WAN、および ATM ネットワークを含めることができます。
Cisco Discovery
Protocol
CLI
「CDP」を参照してください。
コマンドライン インターフェイス。ユーザがコマンドとオプションの引数を入力することによって、
ソフトウェア オペレーティング システムを対話的に操作できるインターフェイス。
D
DNS
ドメイン ネーム システム(Domain Name System)。DNS は、さまざまな種類の情報と、いわゆるド
メイン名を関連付けます。最も重要な機能としては、人間に解読可能なコンピュータ ホスト名(たと
えば、en.wikipedia.org)を、ネットワーク機器による情報配信に必要な IP アドレスに変換すること
によって、インターネット上の「電話帳」として動作します。また、特定のドメイン宛ての電子メー
ルを受け入れるメール交換サーバのリストなど、他の情報も保存します。DNS は、世界的なキーワー
ドベースのリダイレクション サービスを提供するうえで、現在のインターネットの基本的なコンポー
ネントです。
DNS 名
ノードの初期名。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
GL-1
Glossary
F
FTP
File Transfer Protocol(ファイル転送プロトコル)。ネットワーク ノード間でファイルを転送するため
に使用され、TCP/IP プロトコル スタックの一部であるアプリケーション プロトコル。FTP は、RFC
959 で定義されています。
I
IP
Internet Protocol(インターネット プロトコル)。TCP/IP スタックにおいてコネクションレス型の
ネットワーク間サービスを提供するネットワーク層プロトコル。IP では、アドレッシング、タイプ オ
ブ サービス指定、フラグメンテーションと再編成、セキュリティなどの機能が提供されます。IP は、
RFC 791 に定義されています。
IP アドレス
TCP/IP を使用するホストに割り当てられる 32 ビットのアドレス。IP アドレスは、5 つのクラス(A、
B、C、D、E)のいずれかに属し、ピリオド(.)で区切られた 4 つのオクテット(ドット区切り 10
進形式)で記述されます。各アドレスはネットワーク番号、オプションのサブネットワーク番号、お
よびホスト番号で構成されます。ネットワーク番号とサブネットワーク番号は、ともにルーティング
に使用され、ホスト番号はネットワークまたはサブネットワーク内の個々のホストのアドレス指定に
使用されます。サブネット マスクは、IP アドレスからネットワーク情報やサブネットワーク情報を抽
出するために使用されます。
M
MIB
Management Information Base(管理情報ベース)。SNMP など、ネットワーク管理プロトコルによっ
て使用および維持される、階層的に構成された情報。
N
NTP
Network Time Protocol(ネットワーク タイム プロトコル)。遅延変動のあるパケット交換データ ネッ
トワーク全体で、コンピュータ システムのクロックを同期するためのプロトコル。NTP は、トラン
スポート層として、ユーザ データグラム プロトコル(UDP)ポート 123 を使用します。NTP は、遅
延変動(ジッター)の影響を抑制するために特に設計されています。
NTP は、現在使用されている最も古いインターネット プロトコルの 1 つです(1985 年よりも前から
使用されています)。NTP は、元来、デラウェア大学の Dave Mills 氏が設計したプロトコルであり、
現在も同氏が、ボランティアのチームとともに開発を進めています。
このプロトコルは、はるかに単純な DAYTIME(RFC 867 )や TIME(RFC 868)プロトコルとは関
連がありません。
S
SNMP
Simple Network Management Protocol(簡易ネットワーク管理プロトコル)。TCP/IP ネットワークで
ほぼ独占的に使用されているネットワーク管理プロトコル。SNMP を使用すると、ネットワーク デバ
イスの監視と制御、およびコンフィギュレーション、統計情報収集、パフォーマンス、セキュリティ
の管理が可能になります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
GL-2
OL-28606-01-J
Glossary
SNMPv1
SNMPv1 は、簡易な要求および応答プロトコルです。SNMPv1 フレームワークでは、ネットワーク
管理システムが要求を実行し、管理対象デバイスが応答を返します。
SNMPv2C
RFC 1902 に規定される SNMP の 2 番目のリリースです。データ タイプ、カウンタ サイズ、および
プロトコル動作に追加があります。SNMPv2C は、一括検索メカニズムと、管理ステーションへのよ
り詳細なエラー メッセージ報告機能をサポートします。一括取得メカニズムによって、テーブルおよ
び大量の情報の取得がサポートされます。この処理によって、必要となるラウンドトリップ送信数が
最小化されます。SNMPv2C の改良エラー処理機能は、エラー コードの拡張によりエラー状況の種類
を区別します。SNMPv1 では、これらの状況が 1 つのエラー コードで報告されますが、エラー リター
ン コードでエラー タイプが報告されるようになりました。また、No such object、No such instance、
および End of MIB view の 3 種類の例外も報告されます。
SSH
Secure Shell(セキュア シェル)。2 つのコンピュータ間で、セキュアなチャネルを介してデータを交
換するネットワーク プロトコルです。暗号化によって、データの機密性と完全性が確保されます。
SSH では、公開キーを使用した暗号化によって、リモート コンピュータの認証と、リモート コン
ピュータによるユーザ認証が行われます。
SSH は、通常、リモート マシンにログインしてコマンドを実行するために使用されますが、トンネリ
ングや、任意の TCP ポートへのフォワーディング、X Window システム(X11)接続もサポートしま
す。ファイル転送は、関連付けられた SSH ファイル転送プロトコル(SFTP)またはセキュア コピー
プロトコル(SCP)を使用して実行されます。
デフォルトで、SSH サーバは、標準の TCP ポート 22 で受信します。SSH クライアント プログラム
は、通常、リモート接続を受け入れる sshd デーモンに対して接続を確立するために使用されます。こ
れらはいずれも、現在使用されているほとんどのオペレーティング システムに搭載されています。独
自仕様、フリーウェア、およびオープンソースの各バージョンが存在し、複雑さの度合や完成度はさ
まざまです。
T
TCP
Transmission Control Protocol(伝送制御プロトコル)。信頼性の高い全二重データ伝送を実現するコ
ネクション型トランスポートレイヤ プロトコルです。TCP/IP プロトコル スタックに含まれています。
Telnet
Telnet(TELetype NETwork)。インターネット接続または LAN 接続で使用されるネットワーク プロ
トコルです。当初、RFC 0015 として 1969 年に開発され、IETF STD 8 として標準化されました。初
期のインターネット標準の 1 つです。
Telnet という用語はまた、このプロトコルのクライアント部分を実装したソフトウェアも指します。
Telnet クライアントは、長年の間、ほとんどの UNIX システムに搭載されてきましたが、今ではほと
んどすべてのプラットフォームで使用可能です。TCP/IP スタックが搭載されたほとんどのネット
ワーク機器およびオペレーティング システムは、リモート コンフィギュレーションのために、何らか
の Telnet サービス サーバ(Windows NT ベースのサーバを含む)をサポートしています。近年、
UNIX ベース マシンへのリモート アクセスには、セキュア シェルの使用が支配的になりつつありま
す。
Telnet は、多くの場合、UNIX 類似のサーバ システムや、スイッチなどの単純なネットワーク デバイ
スへの接続に使用されます。たとえば、「自宅から職場に Telnet でログインして電子メールをチェッ
クする」ことができます。これには、Telnet クライアントを使用して、コンピュータから職場のサー
バのいずれかに接続します。接続が確立されると、アカウント情報を使用してログインし、コン
ピュータ上で、ls や cd などのオペレーティング システム コマンドをリモートで実行できるようにな
ります。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
GL-3
Glossary
TFTP
Trivial File Transfer Protocol。簡易バージョンの FTP です。これにより、ネットワークを介して 2 つ
のコンピュータ間でファイルを転送できます。
Trivial File
「TFTP」を参照してください。
Transfer Protocol
U
UDI
Unique Device Identifier。識別可能な各製品は、Entity MIB(RFC 2737)およびそのサポート ド
キュメントで定義されたエンティティです。シャーシなどの一部のエンティティには、スロットのよ
うなサブエンティティがあります。イーサネット スイッチは、スタックなどのスーパー エンティティ
のメンバである場合があります。注文可能なシスコ製品のエンティティは、そのほとんどが UDI を割
り当てられて出荷されます。UDI 情報は、ラベルに印字され、ハードウェア デバイスに物理的に貼付
されます。また、簡単にリモート検索できるよう、デバイス内に電子的に保存されます。
UDI は、製品識別子(PID)、バージョン識別子(VID)、およびシリアル番号(SN)で構成されま
す。
PID は製品を発注するための名前で、従来は「製品名」または「部品番号」と呼ばれていました。こ
の ID は、正しい交換部品を発注するために使用します。
VID は製品のバージョンです。製品が改訂されると、VID が 1 つ大きくなります。VID は、製品変更
の通知を管理する産業ガイドラインである Telcordia GR-209-CORE の厳密な手順に従って増加しま
す。
SN はベンダー固有の製品の通し番号です。それぞれの製品には工場で割り当てた独自のシリアル番
号があり、現場は変更できません。この番号により、個別の具体的な製品が識別されます。
Unique Device
Identifier
「UDI」を参照してください。
か
簡易ネットワーク管 「SNMP」を参照してください。
理プロトコル
く
クライアント
サーバに対しサービスを要求するノードまたはソフトウェア プログラム。たとえば、セキュア シェル
(SSH)クライアントがこれに該当します。「サーバ」も参照してください。
こ
コマンドライン イン 「CLI」を参照してください。
ターフェイス
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
GL-4
OL-28606-01-J
Glossary
コミュニティ ストリ
ング
パスワードとして機能するテキスト文字列。管理ステーションと SNMP エージェントを持つ IP 転送
ポイント(ITP)との間で送信され、メッセージの認証に使用されます。コミュニティ ストリングに
よって、マネージャとエージェントの間のすべてのパケットが通過できるようになります。
さ
サーバ
クライアントサーバ アーキテクチャの構成要素として、接続されたクライアントに対してサービスを
実行するアプリケーションまたはデバイス。RFC 2616(HTTP/1.1)では、サーバ アプリケーション
とは、「要求に対して応答を返すことでサービスを提供する目的で、接続を受け入れるアプリケー
ション プログラム」と定義されています。サーバ コンピュータは、このような 1 つ以上のアプリケー
ションを、多くの場合長時間にわたり、人間による最小限の操作により実行するよう設計されたデバ
イスです。サーバの例としては、Web サーバ、電子メール サーバ、ファイル サーバがあります。
「クライアント」も参照してください。
せ
セキュア シェル
「SSH」を参照してください。
て
伝送制御プロトコル 「TCP」を参照してください。
と
ドメイン ネーム シス 「DNS」を参照してください。
テム
ドメイン名
インターネット DNS(R1034)のサブツリーに対して定義され、ホスト名、メールボックス名、
URL など、他のインターネット識別子で使用される識別子のスタイル。大文字と小文字を区別せず、
ドット(.)で区切られた ASCII ラベルのシーケンス(たとえば bbn.com.)が使用されます。
ね
ネーム サーバ
ネーム サーバは、ネームサービス プロトコルを実装するコンピュータ サーバです。通常の機能とし
て、コンピュータが使用可能なホスト識別子を、人間が使用可能なホスト識別子にマッピングしま
す。たとえば、DNS サーバは、ドメイン名 en.wikipedia.org を IP アドレス 145.97.39.155 に変換しま
す。
ネットワーク タイム 「NTP」を参照してください。
プロトコル
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
GL-5
Glossary
ほ
ポート
IP 用語では、下位レイヤから情報を受信する上位層プロセス。番号付きの各ポートは、特定のプロセ
スに関連付けられています。たとえば、SMTP は、ポート 25 に関連付けられています。
ホスト
ネットワーク上のコンピュータ システム。ノードという用語とほとんど同じ意味で使用されますが、
「ホスト」が通常、コンピュータ システムを意味するのに対し、
「ノード」は一般にアクセス サーバや
ITP など、任意のネットワーク システムに適用されます。
ホスト名
オペレーティング システムのサーバまたは主要なプログラム ファイルがあるコンピュータの名前。
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
GL-6
OL-28606-01-J
INDEX
A
Z
ACS コンフィギュレーション コマンド
admin ユーザ
1-9, 2-9, 3-148
zeroize
3-38
1-1
あ
C
1-1
アカウント、ユーザ
Cisco SNS-3415
2-2
Cisco SNS-3495
2-3
アクセス、CLI
CLI
アクセス
2-1
1-14
CSACS 1121
2-2
2-6
概要
2-5
2-7
コンソール ポート
2-12
コマンド、使用方法
CLI 監査ログ
SSH
サポートされるプラットフォーム
2-5
前提条件
セットアップ コンフィギュレーション
CSACS アプライアンス サーバ
CSACS サーバ、起動
2-1
ハードウェアのインストール
2-4
2-1
2-1
か
E
関連資料
EXEC コマンド
iii-xi
1-5, 3-4
こ
O
構成、マニュアル
Operator(ユーザ) 1-1
iii-x
コマンド
ACS
access-setting accept-all
S
database-compress
show コマンド
1-7, 3-79, 3-96
SNS アプライアンス サーバ
SNS サーバ、起動
SSH
1-1, 2-6
2-2
2-2
debug-adclient
debug-log
export-data
3-149
3-161
3-162
3-163
3-166
export-data-message-catalog
import-data
3-168
3-170
import-export-abort
3-172
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
IN-1
Index
import-export-status
no ad agent configuration
no debug-adclient
no debug-log
ad agent configuration
3-174
ad agent reset configuration
3-176
application install
3-177
replication status
3-183
reset-management-interface-certificate
show ad agent clear cache
3-184
show debug-log
3-43
application stop
3-44
backup
3-187
show ad agent configuration changes
show debug-adclient
application start
application upgrade
3-186
show ad agent configuration
3-188
backup-logs
EXEC
3-48
3-51
configure
3-52
acs backup
3-9
copy
acs-config
3-11
crypto
3-56
debug
3-58
delete
3-62
acs delete core
acs delete log
acs patch
3-15
3-16
dir
3-17
3-53
3-63
exit
3-18
3-65
acs process start
3-7
forceout
acs process stop
3-7
halt
3-67
acs reset-config
3-19
help
3-68
acs reset-password
acs restore
3-66
mkdir
3-21
3-23
3-69
nslookup
3-70
3-74
acs start
3-5
password
acs stop
3-5
ping
acs support
3-26
acs troubleshoot adcheck
acs troubleshoot adinfo
3-30
3-32
acs troubleshoot ldapsearch
acsview db compress
3-35
acsview merge-from-supportbundle
acsview rebuild-database
3-151
acsview replace-cleandb
3-75
restore
3-76
rmdir
3-78
show
3-79, 3-96
tech
3-82
3-83
telnet
3-152
acsview replace-clean-activesessionsdb
3-72
reload
ssh
3-150
3-153
3-154
3-45
3-49
clock
3-191
3-42
3-46
banner
3-190
acs config-web-interface
3-41
application reset-config
3-181
3-160
3-40
application remove
3-178
replication force-sync
3-158
3-85
terminal length
3-86
terminal session-timeout
3-87
acsview show-dbsize
3-155
terminal session-welcome
acsview truncate-log
3-156
terminal terminal-type
acs zeroize-machine
3-38
traceroute
ad agent clear cache
3-157
undebug
3-88
3-89
3-90
3-91
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
IN-2
OL-28606-01-J
Index
write
show
cdp run
3-94
cdp timer
1-7
show acs-config-web-interface
show acs-cores
3-102
3-105
show cpu
show icmp_status
3-131
show restore
show running-configuration
show startup-configuration
show tech-support
3-138
3-140
3-141
show timezones
3-142
show users
show version
3-147
3-225
3-227
3-231
3-137
3-232
ntp authentication-key
ntp server
ntp trusted-key
3-238
password-policy
rate-limit
3-195
3-197
3-198
3-233
3-235
3-239
3-241
replication force-sync
3-181, 3-183
3-242
3-245
3-81
snmp-server community
snmp-server contact
コンフィギュレーション
cdp holdtime
3-230
shutdown
3-146
backup-staging-url
max ssh
service
3-145
backup interface
3-224
3-229
repository
3-144
show uptime
3-135
3-217
3-222
ntp authenticate
3-134
show timezone
3-215
logging
ntp
3-133
show terminal
3-220
kron policy-list
3-129
show repository
3-219
kron occurrence
3-127
show process
3-218
3-221
ipv6 route
3-128
show ports
3-214
ipv6 enable
3-126
show memory
3-212
ipv6 address autoconfig
3-121
3-123
show logins
3-211
ipv6 address
3-120
show ipv6 route
show udi
ip route
3-118
show logging
3-210
ip name-server
3-116
show ip route
3-209
ip domain-name
3-114
show inventory
exit
ip default-gateway
3-112
show interface
3-208
ip address
3-110
show disks
end
interface
3-108
show crypto
3-205
icmp echo
3-107
3-201
3-204
hostname
3-106
show clock
clock timezone
do
show backup history
3-200
conn-limit
3-99
show application
show cdp
3-97
3-98
show acs-logs
show ntp
3-199
snmp-server host
3-247
3-248
snmp-server location
synflood-limit
3-246
3-249
3-250
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
IN-3
Index
username
種類
3-251
て
1-5
ディスク スペース、管理
モード
ACS コンフィギュレーション
EXEC
1-9
1-5, 1-7
ひ
1-12
コンフィギュレーション
2-7
理解
表記法
コマンドの default 形式、使用
コマンドの no 形式、使用
コマンドの種類
3-1
More プロンプト
2-13
2-13
2-15
コマンドライン、コンプリート機能
1-5
コマンドライン、編集
2-14
2-13
コマンドライン
More プロンプト
編集、キー
2-15
へ
2-13
1-1
コンソール ポート
2-12
ヘルプ、表示
コンフィギュレーション コマンド
1-12, 2-10, 3-194
ま
さ
マニュアル
サブモード、コンフィギュレーション
2-10
サポートされるプラットフォーム
ソフトウェア
2-5
ハードウェア
2-5
関連
iii-xi
使用
iii-ix
iii-ix
対象読者
も
し
モード
使用
ACS コンフィギュレーション
PC のローカルな
SSH
EXEC
2-7
2-6
使用方法、コマンド
概要
2-12
2-9
2-8
1-5
コンフィギュレーション
2-10
コンフィギュレーション、サブモード
2-10
せ
セットアップ ユーティリティ
1-1, 2-4
ゆ
ユーザ
アカウント
た
対象読者
1-1
コマンド権限(表) 1-2
iii-ix
モード
1-5
ユーティリティ、セットアップ
2-4
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
IN-4
OL-28606-01-J
Index
ろ
ログ、ディスク領域(表) 3-2
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
OL-28606-01-J
IN-5
Index
Cisco Secure Access Control System 5.5 CLI リファレンス ガイド
IN-6
OL-28606-01-J
㼴㻞㻜㻜㻤㻌㻯㼕㼟㼏㼛㻌㻿㼥㼟㼠㼑㼙㼟㻘㻌㻵㼚㼏㻚㻌㻭㼘㼘㻌㼞㼕㼓㼔㼠㼟㻌㼞㼑㼟㼑㼞㼢㼑㼐㻚
㻯㼕㼟㼏㼛䚸㻯㼕㼟㼏㼛㻌㻿㼥㼟㼠㼑㼙㼟䚸 䛚䜘䜃 㻯㼕㼟㼏㼛㻌㻿㼥㼟㼠㼑㼙㼟 䝻䝂䛿䚸㻯㼕㼟㼏㼛㻌㻿㼥㼟㼠㼑㼙㼟㻘㻌㻵㼚㼏㻚 䜎䛯䛿䛭䛾㛵㐃఍♫䛾⡿ᅜ䛚䜘䜃䛭䛾௚䛾୍ᐃ䛾ᅜ䛻䛚䛡䜛Ⓩ㘓ၟᶆ䜎䛯䛿ၟᶆ䛷䛩䚹
ᮏ᭩㢮䜎䛯䛿䜴䜵䝤䝃䜲䝖䛻ᥖ㍕䛥䜜䛶䛔䜛䛭䛾௚䛾ၟᶆ䛿䛭䜜䛮䜜䛾ᶒ฼⪅䛾㈈⏘䛷䛩䚹
䛂䝟䞊䝖䝘䞊䛃䜎䛯䛿䛂㼜㼍㼞㼠㼚㼑㼞䛃䛸䛔䛖⏝ㄒ䛾౑⏝䛿 㻯㼕㼟㼏㼛 䛸௚♫䛸䛾㛫䛾䝟䞊䝖䝘䞊䝅䝑䝥㛵ಀ䜢ព࿡䛩䜛䜒䛾䛷䛿䛒䜚䜎䛫䜣䚹䠄㻜㻤㻜㻥㻾䠅
䛣䛾㈨ᩱ䛾グ㍕ෆᐜ䛿 㻞㻜㻜㻤 ᖺ 㻝㻜᭶⌧ᅾ䛾䜒䛾䛷䛩䚹
䛣䛾㈨ᩱ䛻グ㍕䛥䜜䛯௙ᵝ䛿ண࿌䛺䛟ኚ᭦䛩䜛ሙྜ䛜䛒䜚䜎䛩䚹
䝅䝇䝁䝅䝇䝔䝮䝈ྜྠ఍♫
䛈㻝㻜㻣䇲㻢㻞㻞㻣㻌ᮾி㒔 ༊㉥ᆏ㻥㻙㻣㻙㻝㻌䝭䝑䝗䝍䜴䞁䞉䝍䝽䞊䚷
㼔㼠㼠㼜㻦㻛㻛㼣㼣㼣㻚㼏㼕㼟㼏㼛㻚㼏㼛㼙㻛㼖㼜
䛚ၥ䛔ྜ䜟䛫ඛ䠖䝅䝇䝁㻌䝁䞁䝍䜽䝖䝉䞁䝍䞊
㻜㻝㻞㻜㻙㻜㻥㻞㻙㻞㻡㻡䠄䝣䝸䞊䝁䞊䝹䚸ᦠᖏ䞉㻼㻴㻿ྵ䜐䠅
㟁ヰཷ௜᫬㛫㻌㻦㻌ᖹ᪥㻌㻝㻜㻦㻜㻜䡚㻝㻞㻦㻜㻜䚸㻝㻟㻦㻜㻜䡚㻝㻣㻦㻜㻜
㼔㼠㼠㼜㻦㻛㻛㼣㼣㼣㻚㼏㼕㼟㼏㼛㻚㼏㼛㼙㻛㼖㼜㻛㼓㼛㻛㼏㼛㼚㼠㼍㼏㼠㼏㼑㼚㼠㼑㼞㻛䚷