dh – dm

dhcp-client broadcast-flag

ASA による DHCP クライアントパケットへのブロードキャストフラグの設定を許可するには、グローバル コンフィギュレーション モードで dhcp-client broadcast-flag コマンドを使用します。ブロードキャストフラグを禁止するには、このコマンドの no 形式を使用します。

dhcp-client broadcast-flag

no dhcp-client broadcast-flag

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトでは、ブロードキャスト フラグはディセーブルになっています。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル コンフィギュレーション

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

8.0(2)

このコマンドが追加されました。

使用上のガイドライン

ip address dhcp コマンドを使用してインターフェイスの DHCP クライアントをイネーブルにすると、DHCP クライアントが検出を送信して IP アドレスを要求するときに、このコマンドを使用して、DHCP パケットヘッダーでブロードキャストフラグを 1 に設定できます。DHCP サーバーはこのブロードキャスト フラグをリッスンし、フラグが 1 に設定されている場合は応答パケットをブロードキャストします。

no dhcp-client broadcast-flag コマンドを入力すると、ブロードキャストフラグは 0 に設定され、DHCP サーバーは応答パケットを提供された IP アドレスのクライアントにユニキャストします。

DHCP クライアントは、DHCP サーバーからブロードキャスト オファーとユニキャスト オファーの両方を受信できます。

次に、ブロードキャスト フラグをイネーブルにする例を示します。


ciscoasa(config)# dhcp-client broadcast-flag

dhcp-client client-id

デフォルトの内部生成された文字列ではなく、オプション 61 の DHCP 要求パケットに MAC アドレスが保存されるよう強制するには、グローバル コンフィギュレーション モードで dhcp-client client-id コマンドを使用します。MAC アドレスを禁止するには、このコマンドの no 形式を使用します。

dhcp-client client-id interface interface_name

no dhcp-client client-id interface interface_name

構文の説明

interface interface_name

オプション 61 用に MAC アドレスをイネーブルにするインターフェイスを指定します。

コマンド デフォルト

デフォルトでは、オプション 61 には内部生成 ASCII ストリングが使用されます。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル コンフィギュレーション

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

8.0(2)

このコマンドが追加されました。

使用上のガイドライン

ip address dhcp コマンドを使用してインターフェイスの DHCP クライアントをイネーブルにすると、一部の ISP でオプション 61 がインターフェイス MAC アドレスであると見なされます。MAC アドレスが DHCP 要求パケットに含まれていない場合、IP アドレスは割り当てられません。dhcp-client client-id コマンドを使用して、オプション 61 用にインターフェイス MAC アドレスを含めます。

次に、外部インターフェイスのオプション 61 用に MAC アドレスをイネーブルに例を示します。


ciscoasa(config)# dhcp-client client-id interface outside

dhcp client route distance

DHCP を通じて学習したルートにアドミニストレーティブ ディスタンスを設定するには、インターフェイス コンフィギュレーション モードで dhcp client route distance コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

dhcp client route distance distance

no dhcp client route distance distance

構文の説明

distance

DHCP を通じて学習したルートに適用するアドミニストレーティブ ディスタンス。有効な値は、1 ~ 255 です。

コマンド デフォルト

DHCP を通じて学習したルートには、デフォルトでアドミニストレーティブ ディスタンス 1 が指定されています。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.2(1)

このコマンドが追加されました。

使用上のガイドライン

dhcp client route distance コマンドは、ルートが DHCP を通じて学習された場合にのみチェックされます。ルートが DHCP を通じて学習された後に dhcp client route distance コマンドが開始されると、指定したアドミニストレーティブ ディスタンスは、学習された既存のルートに影響を与えません。指定したアドミニストレーティブ ディスタンスが設定されるのは、このコマンドの入力後に学習されたルートだけです。

DHCP でルートを取得するには、ip address dhcp コマンドで setroute オプションを指定する必要があります。

DHCP を複数のインターフェイスで設定している場合、インストールされたルートの優先度を指定するには、各インターフェイスで dhcp client route distance コマンドを使用する必要があります。

次に、GigabitEthernet0/2 で DHCP によりデフォルト ルートを取得する例を示します。このルートは、トラッキング エントリ オブジェクト 1 によって追跡されます。SLA 動作によって、outside インターフェイスからの 10.1.1.1 ゲートウェイの可用性がモニターされます。SLA 動作が失敗した場合、GigabitEthernet0/3 で DHCP により取得したバックアップ ルートが使用されます。バックアップ ルートには、アドミニストレーティブ ディスタンスに 254 が割り当てられます。


ciscoasa(config)# sla monitor 123
ciscoasa(config-sla-monitor)# type echo protocol ipIcmpEcho 10.1.1.1 interface outside
 
ciscoasa(config-sla-monitor-echo)# timeout 1000
ciscoasa(config-sla-monitor-echo)# frequency 3
ciscoasa(config)# sla monitor schedule 123 life forever start-time now
ciscoasa(config)# track 1 rtr 123 reachability
ciscoasa(config)# interface GigabitEthernet0/2
ciscoasa(config-if)# dhcp client route track 1
ciscoasa(config-if)# ip address dhcp setroute
ciscoasa(config)# interface GigabitEthernet0/3
ciscoasa(config-if)# dhcp client route track 1
ciscoasa(config-if)# dhcp client route distance 254
ciscoasa(config-if)# ip address dhcp setroute

dhcp client route track

追加ルートをトラッキング済みの指定オブジェクト番号に関連付けるように DHCP クライアントを設定するには、インターフェイス コンフィギュレーション モードで dhcp client route track コマンドを使用します。DHCP クライアントのルートトラッキングをディセーブルにするには、このコマンドの no 形式を使用します。

dhcp client route track number

no dhcp client route track

構文の説明

number

トラッキング エントリのオブジェクト ID。有効な値は、1 ~ 500 です。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.2(1)

このコマンドが追加されました。

使用上のガイドライン

dhcp client route track コマンドは、ルートが DHCP を通じて学習された場合にのみチェックされます。ルートが DHCP から学習された後で dhcp client route track コマンドを入力すると、学習された既存のルートはトラッキングオブジェクトに関連付けられません。次の 2 つのコマンドを正しい順序で入力する必要があります。常に dhcp client route track コマンドを最初に入力し、その後に ip address dhcp setroute コマンドを入力してください。ip address dhcp setroute コマンドをすでに入力している場合は削除して、前述した順序で再入力します。指定したトラッキング オブジェクトに関連付けられるのは、このコマンドの入力後に学習されたルートだけです。

DHCP でルートを取得するには、ip address dhcp コマンドで setroute オプションを指定する必要があります。

DHCP を複数のインターフェイスで設定している場合、インストールされたルートの優先度を指定するには、各インターフェイスで dhcp client route distance コマンドを使用する必要があります。

次に、GigabitEthernet0/2 で DHCP によりデフォルト ルートを取得する例を示します。このルートは、トラッキング エントリ オブジェクト 1 によって追跡されます。SLA 動作によって、outside インターフェイスからの 10.1.1.1 ゲートウェイの可用性がモニターされます。SLA 動作が失敗した場合、GigabitEthernet0/3 で DHCP により取得したバックアップ ルートが使用されます。バックアップ ルートには、アドミニストレーティブ ディスタンスに 254 が割り当てられます。


ciscoasa(config)# sla monitor 123
ciscoasa(config-sla-monitor)# type echo protocol ipIcmpEcho 10.1.1.1 interface outside
 
ciscoasa(config-sla-monitor-echo)# timeout 1000
ciscoasa(config-sla-monitor-echo)# frequency 3
ciscoasa(config)# sla monitor schedule 123 life forever start-time now
ciscoasa(config)# track 1 rtr 123 reachability
ciscoasa(config)# interface GigabitEthernet0/2
ciscoasa(config-if)# dhcp client route track 1
ciscoasa(config-if)# ip address dhcp setroute
ciscoasa(config)# interface GigabitEthernet0/3
ciscoasa(config-if)# dhcp client route distance 254
ciscoasa(config-if)# ip address dhcp setroute

dhcp-client update dns

DHCP クライアントが DHCP サーバーに渡す更新パラメータを設定するには、グローバル コンフィギュレーション モードで dhcp-client update dns コマンドを使用します。DHCP クライアントが DHCP サーバーに渡すパラメータを削除するには、このコマンドの no 形式を使用します。

dhcp-client update dns [ server { both | none } ]

no dhcp-client update dns [ server { both | none } ]

構文の説明

both

DHCP サーバーが DNS A および PTR リソース レコードの両方を更新するクライアント要求。

none

DHCP サーバーが DDNS 更新を実行しないクライアント要求。

server

DHCP サーバーがクライアント要求を受信するように指定します。

コマンド デフォルト

デフォルトでは、ASA は、DHCP サーバーが PTR RR 更新のみを実行するよう要求します。クライアントはサーバーに FQDN オプションを送信しません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.2(1)

このコマンドが追加されました。

使用上のガイドライン

このコマンドはインターフェイス コンフィギュレーション モードでも入力できますが、ハイフンは使用しません。dhcp client update dns コマンドを参照してください。インターフェイスモードで dhcp client update dns コマンドを入力すると、グローバル コンフィギュレーション モードのこのコマンドで設定した設定値が上書きされます。

次に、DHCP サーバーが A および PTR RR を更新しないことを要求するようクライアントを設定する例を示します。


ciscoasa(config)# dhcp-client update dns server none

次に、サーバーが A および PTR RR を更新することを要求するようクライアントを設定する例を示します。

ciscoasa(config)# dhcp-client update dns server both

dhcp-network-scope

DHCP サーバーが、このグループポリシーのユーザーにアドレスを割り当てるために使用する必要がある IP アドレスの範囲を指定するには、グループ ポリシー コンフィギュレーション モードで dhcp-network-scope コマンドを使用します。実行コンフィギュレーションからこの属性を削除するには、このコマンドの no 形式を使用します。

dhcp-network-scope { ip_address | none }

no dhcp-network-scope

構文の説明

ip_address

目的のプールと同じサブネット上にあり、そのプール内にはないルーティング可能なアドレスを指定します。DHCP サーバーは、この IP アドレスが属するサブネットを判別し、そのプールからの IP アドレスを割り当てます。

none

DHCP スコープをヌル値に設定して、IP アドレスが許可されないようにします。デフォルトのグループ ポリシーまたは指定されているグループ ポリシーから値を継承しないようにします。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グループ ポリシー

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

接続プロファイルのアドレスプールに DHCP サーバーを設定した場合、DHCP スコープはこのグループのプールに使用するサブネットを識別します。DHCP サーバーには、そのスコープによって識別される同じサブネット内のアドレスも設定されている必要があります。スコープを使用すると、この特定のグループに使用する DHCP サーバーで定義されているアドレスプールのサブセットを選択できます。

ネットワーク スコープを定義しない場合、DHCP サーバーはアドレス プールの設定順にプール内を探して IP アドレスを割り当てます。未割り当てのアドレスが見つかるまで、プールが順に検索されます。

スコープを指定するには、目的のプールと同じサブネット上にあり、そのプール内にはないルーティング可能なアドレスを入力します。DHCP サーバーは、この IP アドレスが属するサブネットを判別し、そのプールからの IP アドレスを割り当てます。

ルーティングの目的で可能な場合は常に、インターフェイスの IP アドレスを使用することを推奨します。たとえば、プールが 10.100.10.2 ~ 10.100.10.254 で、インターフェイスアドレスが 10.100.10.1/24 の場合、DHCP スコープとして 10.100.10.1 を使用します。ネットワーク番号は使用しないでください。DHCP は IPv4 アドレス指定にのみ使用することができます。選択したアドレスがインターフェイスアドレスではない場合、スコープアドレスのスタティックルートを作成する必要があります。

このコマンドを使用すると、別のグループ ポリシーの値を継承できます。値が継承されないようにするには、dhcp-network-scope none コマンドを使用します。

次に、First Group という名前のグループ ポリシーに対して、IP サブネットワーク 10.10.85.1 を設定する例を示します。


ciscoasa(config)# group-policy FirstGroup attributes
ciscoasa(config-group-policy)# dhcp-network-scope 10.10.85.1

dhcp-server

VPN トンネルの確立時にクライアントに IP アドレスを割り当てる DHCP サーバーのサポートを設定するには、トンネルグループ一般属性コンフィギュレーション モードで dhcp-server コマンドを使用します。このコマンドをデフォルトに戻すには、このコマンドの no 形式を使用します。

dhcp-server [ link-selection | subnet-selection ] ip1 [ ip2-ip10 ]

[ no ] dhcp-server [ link-selection | subnet-selection ] ip1 [ ip2-ip10 ]

構文の説明

ip1

DHCP サーバーのアドレス。

ip2-ip10

(オプション)追加の DHCP サーバーのアドレス。1 回のコマンドで最大 10 個まで指定できます。また、複数のコマンドにまたがって指定できます。

link-selection

(オプション)ASA が RFC 3527 で規定されている DHCP サブオプション 5「リレー情報オプション 82 のリンク選択のサブオプション」を送信するかどうかを指定します。この設定は、この RFC をサポートしているサーバーのみで使用します。

subnet-selection

(オプション)ASA が RFC 3011 で規定されている DHCP オプション 118「IPv4 サブネット選択オプション」を送信するかどうかを指定します。この設定は、この RFC をサポートしているサーバーのみで使用します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

トンネル グループ一般属性コンフィギュレーション

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

8.0(5)

link-selection および subnet-selection キーワードが追加されました。

使用上のガイドライン

この属性は、リモート アクセス トンネル グループ タイプに対してのみ適用できます。

次のコマンドを設定一般コンフィギュレーション モードで入力して、3 つの DHCP サーバー(dhcp1、dhcp2、および dhcp3)を IPsec リモート アクセス トンネル グループ「remotegrp」に追加する例を示します。


ciscoasa(config)# tunnel-group remotegrp type remote-access
ciscoasa(config)# tunnel-group remotegrp general
ciscoasa(config-tunnel-general)# default-group-policy remotegrp
ciscoasa(config-tunnel-general)# dhcp-server dhcp1 dhcp2 dhcp3
ciscoasa(config-tunnel-general)

dhcpd address

DHCP サーバーで使用される IP アドレスプールを定義するには、グローバル コンフィギュレーション モードで dhcpd address コマンドを使用します。既存の DHCP アドレスプールを削除するには、このコマンドの no 形式を使用します。

dhcpd address ip_address 1 [ - ip_address 2 ] interface_name

no dhcpd address interface_name

構文の説明

interface_name

アドレス プールを割り当てるインターフェイス。トランスペアレントモードでは、ブリッジ グループ メンバー インターフェイスを指定します。ルーテッドモードでは、ルーテッドインターフェイスまたは BVI を指定します。ブリッジ グループ メンバー インターフェイスは指定しないでください。

ip_address1

DHCP アドレス プールの開始アドレス。

ip_address2

DHCP アドレス プールの終了アドレス。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

9.7(1)

Integrated Routing and Bridging(IRB; 統合ルーティングおよびブリッジング)を使用するときに、ルーテッド モードで BVI にこのコマンドを設定できるようになりました。

使用上のガイドライン

DHCP サーバーのアドレスプールは、そのアドレス プールが有効な ASA インターフェイスと同じサブネット内にある必要があります。また、interface_name を使用して関連する ASA インターフェイスを指定する必要があります。

アドレスプールのサイズは、ASA でプールあたり 256 に制限されています。アドレスプールの範囲が 253 アドレスよりも大きい場合、ASA インターフェイスのネットマスクは、クラス C アドレス(たとえば、255.255.255.0)にはできないため、それよりいくらか大きく、たとえば、255.255.254.0 にする必要があります。

DHCP クライアントは、物理的に ASA DHCP サーバーインターフェイスのサブネットに接続されている必要があります。

dhcpd address コマンドでは、「-」(ダッシュ)文字がオブジェクト名の一部ではなく、範囲指定子と解釈されるため、この文字を含むインターフェイス名は使用できません。

no dhcpd address interface_name コマンドは、指定されたインターフェイスに設定されている DHCP サーバーアドレスプールを削除します。

ASA に DHCP サーバー機能を実装する方法の詳細については、CLI コンフィギュレーション ガイドを参照してください。

次に、ASA の DMZ インターフェイスに DHCP クライアントのアドレスプールおよび DNS サーバーを設定する例を示します。


ciscoasa(config)# dhcpd address 10.0.1.100-10.0.1.108 dmz
ciscoasa(config)# dhcpd dns 209.165.200.226
ciscoasa(config)# dhcpd enable dmz

次に、内部インターフェイスに DHCP サーバーを設定する例を示します。dhcpd address コマンドは、そのインターフェイスで DHCP サーバーに 10 個の IP アドレスのプールを割り当てます。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd dns 198.162.1.2 198.162.1.3
ciscoasa(config)# dhcpd wins 198.162.1.4
ciscoasa(config)# dhcpd lease 3000
ciscoasa(config)# dhcpd ping_timeout 1000
ciscoasa(config)# dhcpd domain example.com
ciscoasa(config)# dhcpd enable inside

dhcpd auto_config

DHCP または PPPoE クライアントを実行しているインターフェイスから取得した値、または VPN サーバーから取得した値に基づいて、ASA で DHCP サーバーに対して DNS、WINS およびドメイン名の値を自動的に設定できるようにするには、グローバル コンフィギュレーション モードで dhcpd auto_config コマンドを使用します。DHCP パラメータの自動設定を解除するには、このコマンドの no 形式を使用します。

dhcpd auto_config client_if_name [ [ vpnclient-wins-override ] interface if_name ]

no dhcpd auto_config client_if_name [ [ vpnclient-wins-override ] interface if_name ]

構文の説明

client_if_name

DNS、WINS、およびドメイン名パラメータを提供する DHCP クライアントを実行している、インターフェイスを指定します。

interface if_name

アクションが適用されるインターフェイスを指定します。

vpnclient-wins-override

vpnclient パラメータにより、インターフェイス DHCP または PPPoE クライアントの WINS パラメータを上書きします。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

CLI コマンドを使用して DNS、WINS、またはドメイン名パラメータを指定した場合、自動設定によって取得されたパラメータは、CLI により設定されたパラメータで上書きされます。

次に、内部インターフェイスに DHCP を設定する例を示します。外部インターフェイス上の DHCP クライアントから取得した DNS、WINS、およびドメイン情報を、内部インターフェイス上の DHCP クライアントに渡すには、dhcpd auto_config コマンドを使用します。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd auto_config outside
ciscoasa(config)# dhcpd enable inside

dhcpd dns

DHCP クライアントに対して DNS サーバーを定義するには、グローバル コンフィギュレーション モードで dhcpd dns コマンドを使用します。定義されたサーバーをクリアするには、このコマンドの no 形式を使用します。

dhcpd dns dnsip1 [ dnsip2 ] [ interface if_name ]

no dhcpd dns dnsip1 [ dnsip2 ] [ interface if_name ]

構文の説明

dnsip1

DHCP クライアントに対するプライマリ DNS サーバーの IP アドレスを指定します。

dnsip2

(オプション)DHCP クライアントに対する代替 DNS サーバーの IP アドレスを指定します。

interface if_name

サーバーに入力した値を適用するインターフェイスを指定します。インターフェイスを指定しない場合、値はすべてのサーバーに適用されます。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

dhcpd dns コマンドは、DHCP クライアントに対する DNS サーバーの IP アドレスを 1 つまたは複数指定します。2 つの DNS サーバーを指定できます。 no dhcpd dns コマンドは、コンフィギュレーションから DNS IP アドレスを削除します。

次に、ASA の DMZ インターフェイスに DHCP クライアントのアドレスプールおよび DNS サーバーを設定する例を示します。


ciscoasa(config)# dhcpd address 10.0.1.100-10.0.1.108 dmz
ciscoasa(config)# dhcpd dns 192.168.1.2
ciscoasa(config)# dhcpd enable dmz

dhcpd domain

DHCP クライアントに対して DNS ドメイン名を定義するには、グローバル コンフィギュレーション モードで dhcpd domain コマンドを使用します。DNS ドメイン名をクリアするには、このコマンドの no 形式を使用します。

dhcpd domain domain_name [ interface if_name ]

no dhcpd domain [ domain_name ] [ interface if_name ]

構文の説明

domain_name

DNS ドメイン名(example.com)を指定します。

interface if_name

サーバーに入力した値を適用するインターフェイスを指定します。インターフェイスを指定しない場合、値はすべてのサーバーに適用されます。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

dhcpd domain コマンドは、DHCP クライアントに対する DNS ドメイン名を指定します。 no dhcpd domain コマンドは、コンフィギュレーションから DNS ドメインサーバーを削除します。

次に、ASA で DHCP サーバーによって DHCP クライアントに提供されるドメイン名を設定する例を示します。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd dns 198.162.1.2 198.162.1.3
ciscoasa(config)# dhcpd wins 198.162.1.4
ciscoasa(config)# dhcpd lease 3000
ciscoasa(config)# dhcpd ping_timeout 1000
ciscoasa(config)# dhcpd domain example.com
ciscoasa(config)# dhcpd enable inside

dhcpd enable

DHCP サーバーをイネーブルにするには、グローバル コンフィギュレーション モードで dhcpd enable コマンドを使用します。DHCP サーバーをディセーブルにするには、このコマンドの no 形式を使用します。

dhcpd enable interface

no dhcpd enable interface

構文の説明

interface

DHCP サーバーをイネーブルにするインターフェイスを指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

DHCP サーバーは、DHCP クライアントにネットワーク コンフィギュレーション パラメータを提供します。ASA 内で DHCP サーバーをサポートすることにより、ASA は DHCP を使用して接続されるクライアントを設定できるようになります。dhcpd enable interface コマンドを使用すると、DHCP デーモンによる、DHCP 対応のインターフェイス上での DHCP クライアントの要求のリッスンをイネーブルにできます。no dhcpd enable コマンドは、指定したインターフェイス上の DHCP サーバー機能をディセーブルにします。


(注)  


マルチ コンテキスト モードの場合は、複数のコンテキストにより使用されているインターフェイス(共有 VLAN)で DHCP サーバーをイネーブルにすることはできません。

ASA が DHCP クライアント要求に応答する場合、要求を受信したインターフェイスの IP アドレスとサブネットマスクを、デフォルトゲートウェイの IP アドレスとサブネットマスクとして応答で使用します。


(注)  


ASA DHCP サーバーデーモンは、直接 ASA インターフェイスに接続されていないクライアントはサポートしません。

ASA に DHCP サーバー機能を実装する方法の詳細については、CLI コンフィギュレーション ガイドを参照してください。

次に、inside インターフェイスで DHCP サーバーをイネーブルにする例を示します。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd dns 198.162.1.2 198.162.1.3
ciscoasa(config)# dhcpd wins 198.162.1.4
ciscoasa(config)# dhcpd lease 3000
ciscoasa(config)# dhcpd ping_timeout 1000
ciscoasa(config)# dhcpd domain example.com
ciscoasa(config)# dhcpd enable inside

dhcpd lease

DHCP リース期間を指定するには、グローバル コンフィギュレーション モードで dhcpd lease コマンドを使用します。リースのデフォルト値に戻すには、このコマンドの no 形式を使用します。

dhcpd lease lease_length [ interface if_name ]

no dhcpd lease [ lease_length ] [ interface if_name ]

構文の説明

interface if_name

サーバーに入力した値を適用するインターフェイスを指定します。インターフェイスを指定しない場合、値はすべてのサーバーに適用されます。

lease_length

DHCP サーバーから DHCP クライアントに付与される IP アドレス リース期間を秒単位で指定します。有効な値は 300 ~ 1048575 秒です。

コマンド デフォルト

lease_length のデフォルト値は 3600 秒です。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

dhcpd lease コマンドは、DHCP クライアントに与えるリース期間を秒単位で指定します。このリース期間は、DHCP サーバーが割り当てた IP アドレスを DHCP クライアントが使用できる期間を示します。

no dhcpd lease コマンドは、コンフィギュレーションから指定したリース期間を削除して、この値をデフォルト値の 3600 秒に置き換えます。

次に、DHCP クライアントに対する DHCP 情報のリース期間を指定する例を示します。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd dns 198.162.1.2 198.162.1.3
ciscoasa(config)# dhcpd wins 198.162.1.4
ciscoasa(config)# dhcpd lease 3000
ciscoasa(config)# dhcpd ping_timeout 1000
ciscoasa(config)# dhcpd domain example.com
ciscoasa(config)# dhcpd enable inside

dhcpd option

DHCP オプションを設定するには、グローバル コンフィギュレーション モードで dhcpd option コマンドを使用します。オプションをクリアするには、このコマンドの no 形式を使用します。

dhcpd option code { ascii string } | { ip IP_address [ IP_address ] } | { hex hex_string } [ interface if_name ]

no dhcpd option code [ interface if_name ]

構文の説明

ascii 文字列

オプション パラメータがスペースなしの ASCII 文字列であることを指定します。

code

設定する DHCP オプションを表す数字を指定します。有効な値は、0 ~ 255 であり、いくつかの例外があります。サポートされていない DHCP オプション コードのリストについては、「使用上のガイドライン」の項を参照してください。

hex hex_string

オプション パラメータが 16 進数の文字列(偶数個の桁数を含み、スペースを含まない)ではないことを指定します。0x プレフィックスを使用する必要はありません。

interface if_name

サーバーに入力した値を適用するインターフェイスを指定します。インターフェイスを指定しない場合、値はすべてのサーバーに適用されます。

ip

オプション パラメータが IP アドレスであることを指定します。最大 2 つの IP アドレスを ip キーワードに指定できます。

IP_address

ドット付き 10 進表記の IP アドレスを指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

dhcpd option コマンドを使用して、TFTP サーバー情報を Cisco IP Phone およびルータに提供することができます。

DHCP オプション要求が ASA DHCP サーバーに到着すると、ASA は dhcpd option コマンドで指定された値を、クライアントに対する応答に入れます。

dhcpd option 66 コマンドおよび dhcpd option 150 コマンドは、Cisco IP Phone およびルータがコンフィギュレーション ファイルをダウンロードするときに使用する TFTP サーバーを指定します。これらのコマンドは、次のように使用します。

  • dhcpd option 66 ascii string 。ここで、string は TFTP サーバーの IP アドレスまたはホスト名です。オプション 66 には、TFTP サーバーを 1 つだけ指定できます。

  • dhcpd option 150 ip IP_address [IP_address ]。ここで、IP_address は TFTP サーバーの IP アドレスです。オプション 150 には、最大 2 つの IP アドレスを指定できます。


(注)  


dhcpd option 66 コマンドは ascii パラメータのみを使用し、dhcpd option 150 ip パラメータのみを使用します。

dhcpd option 66 | 150 コマンドに IP アドレスを指定するときには、次のガイドラインに従ってください。

  • TFTP サーバーが DHCP サーバー インターフェイス上にある場合、TFTP サーバーのローカル IP アドレスを使用します。

  • TFTP サーバーが DHCP サーバー インターフェイスよりもセキュリティが低いインターフェイス上にある場合は、一般の発信ルールが適用されます。DHCP クライアント用の NAT エントリ、グローバル エントリ、およびアクセス リスト エントリを作成し、TFTP サーバーの実際の IP アドレスを使用します。

  • TFTP サーバーがよりセキュリティの高いインターフェイス上にある場合は、一般の着信ルールが適用されます。TFTP サーバー用のスタティック ステートメントとアクセス リスト ステートメントのグループを作成し、TFTP サーバーのグローバル IP アドレスを使用します。

その他の DHCP オプションの詳細については、RFC 2132 を参照してください。


(注)  


ASA は、指定されたオプションのタイプおよび値が、RFC 2132 に定義されているオプション コードに対して期待されているタイプおよび値と一致するかどうかは確認しません。たとえば、dhcpd option 46 ascii hello というコマンドを入力することは可能であり、ASA はこのコンフィギュレーションを受け入れますが、RFC 2132 の定義では、オプション 46 には 1 桁の 16 進数値を指定することになっています。

dhcpd option コマンドで次の DHCP オプションは設定できません。

オプション コード

説明

[0]

DHCPOPT_PAD

1

HCPOPT_SUBNET_MASK

12

DHCPOPT_HOST_NAME

50

DHCPOPT_REQUESTED_ADDRESS

51

DHCPOPT_LEASE_TIME

52

DHCPOPT_OPTION_OVERLOAD

53

DHCPOPT_MESSAGE_TYPE

54

DHCPOPT_SERVER_IDENTIFIER

58

DHCPOPT_RENEWAL_TIME

59

DHCPOPT_REBINDING_TIME

61

DHCPOPT_CLIENT_IDENTIFIER

67

DHCPOPT_BOOT_FILE_NAME

82

DHCPOPT_RELAY_INFORMATION

255

DHCPOPT_END

次に、DHCP オプション 66 に TFTP サーバーを指定する例を示します。


ciscoasa(config)# dhcpd option 66 ascii MyTftpServer

dhcpd ping_timeout

DHCP ping のデフォルトタイムアウトを変更するには、グローバル コンフィギュレーション モードで dhcpd ping_timeout コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

dhcpd ping_timeout number [ interface if_name ]

no dhcpd ping_timeout [ interface if_name ]

構文の説明

interface if_name

サーバーに入力した値を適用するインターフェイスを指定します。インターフェイスを指定しない場合、値はすべてのサーバーに適用されます。

number

ミリ秒単位の ping タイムアウト値。最小値は 10、最大値は 10000 です。デフォルトは 50 です。

コマンド デフォルト

number のデフォルトのミリ秒は 50 です。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

アドレスの競合を避けるため、DHCP サーバーは、アドレスを DHCP クライアントに割り当てる前に 2 つの ICMP ping パケットをアドレスに送信します。ASA は、DHCP クライアントに IP アドレスを割り当てる前に、両方の ICMP ping パケットがタイムアウトになるのを待ちます。たとえば、デフォルト値が使用された場合、ASA は IP アドレスを割り当てる前に、1500 ミリ秒(各 ICMP ping パケットに対して 750 ミリ秒)待ちます。

ping のタイムアウト値が長いと、DHCP サーバーのパフォーマンスに悪影響を及ぼす場合があります。

次に、 dhcpd ping_timeout コマンドを使用して、DHCP サーバーの ping タイムアウト値を変更する例を示します。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd dns 198.162.1.2 198.162.1.3
ciscoasa(config)# dhcpd wins 198.162.1.4
ciscoasa(config)# dhcpd lease 3000
ciscoasa(config)# dhcpd ping_timeout 1000
ciscoasa(config)# dhcpd domain example.com
ciscoasa(config)# dhcpd enable inside

dhcpd reserve-address

インターフェイスの DHCP アドレスを予約するには、グローバル コンフィギュレーション モードで dhcpd reserve-address コマンドを使用します。既存の DHCP アドレス予約を削除するには、このコマンドの no 形式を使用します。

dhcpd reserve-address ip_address mac_address if_name

no dhcpd reserve_address ip_address mac_address if_name

構文の説明

ip_address

クライアントの MAC アドレスに基づいて DHCP クライアントに割り当てられたアドレスプールの IP アドレス。

mac_address

クライアントの MAC アドレス。

if_name

IP アドレスを予約するインターフェイス。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.13(1)

このコマンドが追加されました。

使用上のガイドライン

予約済みアドレスは設定済みのアドレスプールから取得する必要があり、アドレスプールは ASA インターフェイスと同じサブネット上にある必要があります。トランスペアレントモードでは、ブリッジ グループ メンバー インターフェイスを指定します。ルーテッドモードでは、ルーテッドインターフェイスまたは BVI を指定します。ブリッジ グループ メンバー インターフェイスは指定しないでください。

次の例では、 dhcpd reserve-address コマンドを使用して、クライアントの MAC アドレスに基づきアドレスプールからクライアントに特定のアドレスを割り当てる方法について示します。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd enable inside
ciscoasa(config)# dhcpd reserve-address 10.0.1.109 030c.f142.4cde inside

dhcpd update dns

DHCP サーバーによる DDNS アップデートの実行をイネーブルにするには、グローバル コンフィギュレーション モードで dhcpd update dns コマンドを使用します。DHCP サーバーによる DDNS をディセーブルにするには、このコマンドの no 形式を使用します。

dhcpd update dns [ both ] [ override ] [ interface srv_ifc_name ]

no dhcpd update dns [ both ] [ override ] [ interface srv_ifc_name ]

構文の説明

both

DHCP サーバーが A と PTR の両方の DNS RR を更新するように指定します。

interface

DDNS 更新が適用される ASA インターフェイスを指定します。

override

DHCP サーバーが DHCP クライアント要求を上書きするように指定します。

srv_ifc_name

このオプションを適用するインターフェイスを指定します。

コマンド デフォルト

デフォルトでは、DHCP サーバーは PTR RR 更新のみを実行します。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.2(1)

このコマンドが追加されました。

使用上のガイドライン

DDNS は、DNS で保持されている名前/アドレスおよびアドレス/名前のマッピングを更新します。更新は DHCP サーバーと連携して実行されます。dhcpd update dns コマンドはサーバーによる更新をイネーブルにします。

名前とアドレスのマッピングは、次の 2 タイプの RR に保持されます。

  • A リソース レコードには、ドメイン名から IP アドレスへのマッピングが含まれます。

  • PTR リソース レコードには、IP アドレスからドメイン名へのマッピングが含まれます。

DDNS アップデートを使用して、A RR タイプと PTR RR タイプとの間で一貫した情報を保持できます。

dhcpd update dns コマンドを使用すると、DHCP サーバーが A RR と PRT RR の両方の更新、または PTR RR 更新のみを実行するように設定できます。DHCP クライアントからの更新要求を上書きするように設定することもできます。

次に、DDNS サーバーが DHCP クライアントからの要求を上書きし、A と PTR の両方のアップデートを実行するよう設定する例を示します。


ciscoasa(config)# dhcpd update dns both override

dhcpd wins

DHCP クライアントに対して WINS サーバー IP アドレスを定義するには、グローバル コンフィギュレーション モードで dhcpd wins コマンドを使用します。コンフィギュレーションから WINS サーバー IP アドレスを削除するには、このコマンドの no 形式を使用します。

server1 server2 if_name dhcpd wins [ ] [ interface ]

no dhcpd wins [ server1 [ server2 ] ] [ interface if_name ]

構文の説明

interface if_name

サーバーに入力した値を適用するインターフェイスを指定します。インターフェイスを指定しない場合、値はすべてのサーバーに適用されます。

server1

プライマリの Microsoft NetBIOS ネーム サーバー(WINS サーバー)の IP アドレスを指定します。

server2

(任意)代替の Microsoft NetBIOS ネーム サーバー(WINS サーバー)の IP アドレスを指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

dhcpd wins コマンドは、DHCP クライアント用の WINS サーバーのアドレスを指定します。 no dhcpd wins コマンドは、コンフィギュレーションから WINS サーバーの IP アドレスを削除します。

次に、DHCP クライアントに送信される WINS サーバー情報を指定する例を示します。


ciscoasa(config)# dhcpd address 10.0.1.101-10.0.1.110 inside
ciscoasa(config)# dhcpd dns 198.162.1.2 198.162.1.3
ciscoasa(config)# dhcpd wins 198.162.1.4
ciscoasa(config)# dhcpd lease 3000
ciscoasa(config)# dhcpd ping_timeout 1000
ciscoasa(config)# dhcpd domain example.com
ciscoasa(config)# dhcpd enable inside

dhcprelay enable

DHCP リレーエージェントをイネーブルにするには、グローバル コンフィギュレーション モードで dhcprelay enable コマンドを使用します。DHCP リレーエージェントをディセーブルにするには、このコマンドの no 形式を使用します。

dhcprelay enable interface_name

no dhcprelay enable interface_name

構文の説明

interface_name

DHCP リレー エージェントがクライアント要求を受け入れるインターフェイスの名前。

コマンド デフォルト

DHCP リレー エージェントはディセーブルになっています。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

DHCP リレーエージェントでは、指定した ASA インターフェイスから指定した DHCP サーバーに DHCP 要求を転送できます。

ASA が dhcprelay enable interface_name コマンドを使用して DHCP リレーエージェントを開始するには、dhcprelay server コマンドがコンフィギュレーションにすでに存在している必要があります。このコマンドがない場合、ASA は次に示すようなエラーメッセージを表示します。


DHCPRA: Warning - There are no DHCP servers configured!
No relaying can be done without a server!
Use the 'dhcprelay server <server_ip> <server_interface>' command

次の条件下では、DHCP リレーをイネーブルにできません。

  • 同じインターフェイス上で DHCP リレーと DHCP リレー サーバーをイネーブルにすることはできません。

  • 同じインターフェイス上で DHCP リレーと DHCP サーバー(dhcpd enable )をイネーブルにすることはできません。

  • DHCP サーバーもイネーブルになっている場合、DHCP リレー エージェントをイネーブルにできません。

  • マルチ コンテキスト モードの場合、複数のコンテキストにより使用されているインターフェイス(共有 VLAN)で DHCP リレーをイネーブルにすることはできません。

no dhcprelay enable interface_name コマンドは、interface_name 引数で指定されたインターフェイスの DHCP リレー エージェント コンフィギュレーションだけを削除します。

次に、IP アドレス 10.1.1.1 が設定されている DHCP サーバーに対する DHCP リレーエージェントを ASA の外部インターフェイスに設定し、クライアント要求を ASA の内部インターフェイスに設定して、タイムアウト値を 90 秒に設定する例を示します。


ciscoasa(config)# dhcprelay server 10.1.1.1 outside
ciscoasa(config)# dhcprelay timeout 90
ciscoasa(config)# dhcprelay enable inside
ciscoasa(config)# show running-config dhcprelay
dhcprelay server 10.1.1.1 outside
dhcprelay enable inside
dhcprelay timeout 90

次に、DHCP リレー エージェントをディセーブルにする例を示します。


ciscoasa(config)# no dhcprelay enable inside
ciscoasa(config)# show running-config dhcprelay
dhcprelay server 10.1.1.1 outside
dhcprelay timeout 90

dhcprelay information trust-all

指定されたインターフェイスを信頼できるインターフェイスとして設定するには、インターフェイス コンフィギュレーション モードで dhcprelay information trust-all コマンドを使用します。

dhcprelay information trust-all

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドは、特定のインターフェイスを信頼できるインターフェイスとして設定します。インターフェイス固有の信頼できるコンフィギュレーションを表示するには、インターフェイス コンフィギュレーション モードで show running-config dhcprelay interface コマンドを使用します。インターフェイス コンフィギュレーション モードで特定のインターフェイスを信頼できるインターフェイスとして設定するには、dhcprelay information trusted コマンドを使用します。グローバル コンフィギュレーション モードで特定のインターフェイスを信頼できるインターフェイスとして表示するには、show running-config dhcprelay コマンドを使用します。

次に、グローバル コンフィギュレーション モードで指定のインターフェイスを信頼できるインターフェイスとして設定する例を示します。


ciscoasa(config-if)# interface vlan501
ciscoasa(config-if)# nameif inside
ciscoasa(config)# dhcprelay information trust-all
ciscoasa(config)# show running-config dhcprelay
dhcprelay information trust-all

dhcprelay information trusted

指定されたインターフェイスを信頼できるインターフェイスとして設定するには、インターフェイス コンフィギュレーション モードで dhcprelay information trusted コマンドを使用します。

dhcprelay information trusted

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.1(2)

このコマンドが追加されました。

使用上のガイドライン

このコマンドは、特定のインターフェイスを信頼できるインターフェイスとして設定します。インターフェイス固有の信頼できるコンフィギュレーションを表示するには、インターフェイス コンフィギュレーション モードで show running-config dhcprelay interface コマンドを使用します。グローバル コンフィギュレーション モードで特定のインターフェイスを信頼できるインターフェイスとして設定するには、dhcprelay information trust-all コマンドを使用します。グローバル コンフィギュレーション モードで特定のインターフェイスを信頼できるインターフェイスとして表示するには、show running-config dhcprelay コマンドを使用します。

次に、指定されたインターフェイスを信頼できるインターフェイスとして設定する例を示します。


ciscoasa(config-if)# interface gigabitEthernet 0/0
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# dhcprelay information trusted
ciscoasa(config)# show running-config dhcprelay
interface gigabitEthernet 0/0
nameif inside
dhcprelay information trusted

dhcprelay server(グローバル)

DHCP 要求の転送先の DHCP サーバーを指定するには、グローバル コンフィギュレーション モードで dhcpreplay server コマンドを使用します。DHCP サーバーを DHCP リレー コンフィギュレーションから削除するには、このコマンドの no 形式を使用します。

dhcprelay server [ interface_name ]

no dhcprelay server [ interface_name ]

構文の説明

interface_name

DHCP サーバーが常駐する ASA インターフェイスの名前を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

DHCP リレーエージェントでは、指定した ASA インターフェイスから指定した DHCP サーバーに DHCP 要求を転送できます。インターフェイスあたり最大 10 個の DHCP リレー サーバーを追加できます。dhcprelay enable コマンドを入力する前に、少なくとも 1 つの dhcprelay server コマンドを ASA コンフィギュレーションに追加する必要があります。DHCP リレー サーバーが設定されているインターフェイス上には、DHCP クライアントを設定できません。

dhcprelay server コマンドは、指定したインターフェイス上で UDP ポート 67 を開き、dhcprelay enable コマンドがコンフィギュレーションに追加されるとすぐに DHCP リレータスクを開始します。

次に、IP アドレス 10.1.1.1 が設定されている DHCP サーバーに対する DHCP リレーエージェントを ASA の外部インターフェイスに設定し、クライアント要求を ASA の内部インターフェイスに設定して、タイムアウト値を 90 秒に設定する例を示します。


ciscoasa(config)# dhcprelay server 10.1.1.1 outside
ciscoasa(config)# dhcprelay timeout 90
ciscoasa(config)# dhcprelay enable inside
ciscoasa(config)# show running-config dhcprelay
dhcprelay server 10.1.1.1 outside
dhcprelay enable inside
dhcprelay timeout 90

dhcprelay server(インターフェイス)

DHCP 要求の転送先の DHCP リレー インターフェイス サーバーを指定するには、インターフェイス コンフィギュレーション モードで dhcpreplay server コマンドを使用します。DHCP リレー インターフェイス サーバーを DHCP リレー コンフィギュレーションから削除するには、このコマンドの no 形式を使用します。

dhcprelay server ip_address

no dhcprelay server ip_address

構文の説明

ip_address

DHCP リレー エージェントがクライアント DHCP 要求を転送する DHCP リレー インターフェイス サーバーの IP アドレスを指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

インターフェイス コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.1(2)

このコマンドが追加されました。

使用上のガイドライン

DHCP リレーエージェントでは、指定した ASA インターフェイスから指定した DHCP サーバーに DHCP 要求を転送できます。インターフェイスあたり最大 4 つの DHCP リレー サーバーを追加できます。dhcprelay enable コマンドを入力する前に、少なくとも 1 つの dhcprelay server コマンドを ASA コンフィギュレーションに追加する必要があります。DHCP リレー サーバーが設定されているインターフェイス上には、DHCP クライアントを設定できません。

dhcprelay server コマンドは、指定したインターフェイス上で UDP ポート 67 を開き、dhcprelay enable コマンドがコンフィギュレーションに追加されるとすぐに DHCP リレータスクを開始します。

インターフェイス コンフィギュレーション モードでは、dhcprelay server ip_address コマンドを使用して、インターフェイスごとに DHCP リレーサーバー(ヘルパーと呼ばれる)アドレスを設定できます。これは、インターフェイスで DHCP 要求を受信し、ヘルパー アドレスが設定されている場合、その要求はそれらのサーバーにのみ転送されることを意味します。

no dhcprelay server ip_address コマンドを使用すると、インターフェイスはそのサーバーへの DHCP パケットの転送を停止し、ip_address 引数で指定されている DHCP サーバーの DHCP リレー エージェント コンフィギュレーションを削除します。

このコマンドは、グローバル コンフィギュレーション モードで設定された DHCP リレー サーバーより優先されます。つまり、DHCP リレー エージェントは、クライアント検出メッセージを最初に DHCP リレー インターフェイス サーバーに、次に DHCP グローバル リレー サーバーに転送します。

次に、IP アドレス 10.1.1.1 が設定されている DHCP リレー インターフェイス サーバーに対する DHCP リレーエージェントを ASA の outside インターフェイスに設定し、クライアント要求を ASA の inside インターフェイスに設定して、タイムアウト値を 90 秒に設定する例を示します。


ciscoasa(config)# interface vlan 10
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# dhcprelay server 10.1.1.1
ciscoasa(config-if)# exit
ciscoasa(config)# dhcprelay timeout 90
ciscoasa(config)# dhcprelay enable inside
ciscoasa(config)# show running-config dhcprelay
dhcprelay enable inside
dhcprelay timeout 90
interface vlan 10
nameif inside
dhcprelay server 10.1.1.1

dhcprelay server (vti tunnel)

VTI トンネルインターフェイスを介して DHCP リレーサーバーに到達するには、グローバル コンフィギュレーション モードで dhcpreplay server コマンドを使用します。

dhcprelay server ip_address vti-ifc-name

構文の説明

ip_address

クライアント DHCP 要求を転送する DHCP リレーサーバーの IP アドレスを指定します。

vti-ifc-name

DHCP リレーエージェントが DHCP サーバーに DHCP パケットを転送する VTI インターフェイスの名前を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.14(1)

このコマンドが追加されました。

使用上のガイドライン

DHCP リレーエージェントでは、指定した ASA インターフェイスから指定した DHCP サーバーに DHCP 要求を転送できます。ただし、リレーエージェントは物理インターフェイスでのみ設定できます。VTI インターフェイスは論理インターフェイスであったため、DHCP リレー要求を転送できませんでした。

ASA 9.14(1) 以降は、このコマンドを使用して、DHCP リレーサーバーが VTI トンネルインターフェイスを介してパケットを転送できます。

次の例では、DHCP リレーエージェントを VTI トンネルで設定する方法について示します。まず、次のように VTI トンネルを作成します。


ciscoasa(config)# interface Tunnel100
ciscoasa(config-if)# nameif vti
ciscoasa(config-if)# ip address 10.1.1.10 255.255.255.0
ciscoasa(config-if)# tunnel source interface outside
ciscoasa(config-if)# tunnel destination 192.168.2.111
ciscoasa(config-if)# tunnel mode ipsec ipv4
ciscoasa(config-if)# tunnel protection ipsec profile PROFILE1

ここで、トンネル名を使用して DHCP リレーサーバーを設定します。


ciscoasa(config)# dhcprelay server 192.168.3.112 vti

dhcprelay setroute

DHCP 応答にデフォルト ゲートウェイ アドレスを設定するには、グローバル コンフィギュレーション モードで dhcprelay setroute コマンドを使用します。デフォルトルータを削除するには、このコマンドの no 形式を使用します。

dhcprelay setroute interface

no dhcprelay setroute interface

構文の説明

interface

最初のデフォルト IP アドレス(DHCP サーバーから送信されるパケット内にある)を interface のアドレスに変更するように DHCP リレー エージェントを設定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用すると、DHCP 応答のデフォルト IP アドレスは、指定された ASA インターフェイスのアドレスに置き換えられます。dhcprelay setroute interface コマンドを使用すると、DHCP リレーエージェントが最初のデフォルトルータアドレス(DHCP サーバーから送信されるパケット内にある)を interface のアドレスに変更するように設定できます。

パケット内にデフォルトのルータオプションがない場合、ASA は interface アドレスを含むデフォルト ルータを追加します。その結果、クライアントは自分のデフォルトルートが ASA に向かうように設定できます。

dhcprelay setroute interface コマンドを設定しない場合(かつパケット内にデフォルトのルータオプションがある場合)、パケットは、ルータアドレスが変更されないまま ASA を通過します。

次に、DHCP 応答のデフォルトゲートウェイを外部 DHCP サーバーから ASA の inside インターフェイスに設定する例を示します。


ciscoasa(config)# dhcprelay server 10.1.1.1 outside
ciscoasa(config)# dhcprelay timeout 90
ciscoasa(config)# dhcprelay setroute inside
ciscoasa(config)# dhcprelay enable inside

dhcprelay timeout

DHCP リレーエージェントのタイムアウト値を設定するには、グローバル コンフィギュレーション モードで dhcprelay timeout コマンドを使用します。タイムアウト値をデフォルト値に戻すには、このコマンドの no 形式を使用します。

dhcprelay timeout seconds

no dhcprelay timeout

構文の説明

seconds

DHCP リレー アドレス ネゴシエーション用に許可されている時間(秒)を指定します。

コマンド デフォルト

DHCP リレー タイムアウトのデフォルト値は 60 秒です。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

dhcprelay timeout コマンドは、DHCP サーバーからの応答がリレーバインディング構造を通して DHCP クライアントに進むことが許されている時間を秒単位で設定します。

次に、IP アドレス 10.1.1.1 が設定されている DHCP サーバーに対する DHCP リレーエージェントを ASA の外部インターフェイスに設定し、クライアント要求を ASA の内部インターフェイスに設定して、タイムアウト値を 90 秒に設定する例を示します。


ciscoasa(config)# dhcprelay server 10.1.1.1 outside
ciscoasa(config)# dhcprelay timeout 90
ciscoasa(config)# dhcprelay enable inside
ciscoasa(config)# show running-config dhcprelay
dhcprelay server 10.1.1.1 outside
dhcprelay enable inside
dhcprelay timeout 90

dialog

WebVPN ユーザーに表示されるダイアログボックスメッセージをカスタマイズするには、webvpn カスタマイゼーション コンフィギュレーション モードで dialog コマンドを使用します。コンフィギュレーションからコマンドを削除して、値が継承されるようにするには、このコマンドの no 形式を使用します。

dialog { title | message | border } style value

no dialog { title | message | border } style value

構文の説明

border

境界線への変更を指定します。

message

メッセージへの変更を指定します。

style

スタイルへの変更を指定します。

title

タイトルへの変更を指定します。

value

表示する実際のテキストまたは CSS パラメータ(最大 256 文字)。

コマンド デフォルト

デフォルトのタイトルのスタイルは background-color:#669999;color:white です。

デフォルトのメッセージのスタイルは background-color:#99CCCC;color:black です。

デフォルトの境界線のスタイルは border:1px solid black;border-collapse:collapse です。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

webvpn カスタマイゼーション コンフィギュレーション

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.1(1)

このコマンドが追加されました。

使用上のガイドライン

style オプションは、任意の有効な CSS パラメータとして表されます。これらのパラメータについては、このマニュアルでは説明しません。CSS パラメータの詳細については、World Wide Web Consortium の Web サイト(www.w3.org)の CSS 仕様を参照してください。『CSS 2.1 Specification』の「Appendix F」には、CSS パラメータの使いやすいリストがあります。この付録は www.w3.org/TR/CSS21/propidx.html で入手できます。

ここでは、WebVPN ページに対する変更で最もよく行われるページの配色を変更するためのヒントを紹介します。

  • カンマ区切りの RGB 値、HTML の色値、または色の名前(HTML で認識される場合)を使用できます。

  • RGB 形式は 0,0,0 で、各色(赤、緑、青)を 0 ~ 255 の範囲の 10 進数値で入力します。このカンマ区切りのエントリは、他の 2 色と組み合わせる各色の明度レベルを示します。

  • HTML 形式は #000000 で、16 進形式の 6 桁の数値です。先頭と 2 番目は赤を、3 番目と 4 番目は緑を、5 番目と 6 番目は青を表しています。


(注)  


WebVPN ページを簡単にカスタマイズするには、ASDM を使用することを推奨します。ASDM には、色見本やプレビュー機能など、スタイルの要素を設定するための便利な機能があります。

次に、ダイアログボックス メッセージの文字表示色を青色に変更するようにカスタマイズする例を示します。


ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# customization cisco
ciscoasa(config-webvpn-custom)# dialog message style color:blue

diameter

カスタム Diameter 属性値ペア(AVP)を Diameter インスペクション クラスまたはポリシー マップに使用するために作成するには、diameter コマンドを使用します。既存のカスタム AVP を削除するには、このコマンドの no 形式を使用します。

diameter avp name code value data-type type [ vendor-id id_number ] [ description text ]

no diameter avp name code value data-type type [ vendor-id id_number ] [ description text ]

構文の説明

name

作成するカスタム AVP の名前(最大 32 文字)。Diameter インスペクション ポリシー マップまたはクラスマップでの match avp コマンドでこの名前を参照します。

code value

256-4294967295 からのカスタム AVP コード値。システムで定義済みのコードとベンダー ID の組み合わせを入力することはできません。

data-type type

AVP のデータ型。次のいずれかの型で AVP を定義できます。新しい AVP が別の型の場合は、その型のカスタム AVP は作成できません。

  • address :IP アドレスの場合。

  • diameter-identity :Diameter のアイデンティティ データ。

  • diameter-uri :Diameter の Uniform Resource Identifier(URI)。

  • float32 :32 ビット浮動小数点。

  • float64 :64 ビット浮動小数点。

  • int32 :32 ビット整数。

  • int64 :64 ビット整数。

  • octetstring :オクテット文字列。

  • time :時間の値。

  • uint32 :32 ビットの符号なし整数。

  • uint64 :64 ビットの符号なし整数。

vendor-id id_number

(任意)AVP を定義したベンダーの 0 ~ 4294967295 の ID 番号。たとえば、3GPP ベンダー ID は 10415、IETF は 0。

description text

(任意)AVP の説明(最大 80 文字)。スペースを含める場合は、説明を引用符で囲みます。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

グローバル設定

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.5(2)

このコマンドが追加されました。

使用上のガイドライン

新しい属性値ペア(AVP)が定義され、登録されると、カスタム Diameter AVP を作成して、Diameter インスペクション ポリシー マップにそれらを定義し、使用することができます。RFC または AVP を定義するその他のソースから AVP の作成に必要な情報を取得します。

カスタム AVP は、AVP 照合用の Diameter インスペクション ポリシー マップまたはクラス マップで使用する場合にのみ、作成します。

次に、カスタム AVP の作成方法と、Diameter インスペクション ポリシー マップでの使用方法の例を示します。


ciscoasa(config)# diameter avp eg_custom_avp code 9999 data-type int32
 
ciscoasa(config)# policy-map type inspect diameter avp-filter-pmap
 
asa3(config-pmap)# match avp eg_custom_avp

dir

ディレクトリの内容を表示するには、特権 EXEC モードで dir コマンドを使用します。

dir [ /all ] [ all-filesystems ] [ /recursive ] [ disk0: | flash: | system: ] [ path ]

構文の説明

/all

(任意)すべてのファイルを表示します。

/recursive

(任意)ディレクトリの内容を再帰的に表示します。

all-filesystems

(任意)すべてのファイル システムのファイルを表示します。

disk0:

(任意)内部フラッシュメモリを指定し、続けてコロンを入力します。

disk1:

(任意)外部フラッシュメモリカードを指定し、続けてコロンを入力します。

flash:

(任意)デフォルト フラッシュ パーティションのディレクトリの内容を表示します。

path

(任意)特定のパスを指定します。

system:

(任意)ファイル システムのディレクトリの内容を表示します。

コマンド デフォルト

ディレクトリを指定しない場合、ディレクトリはデフォルトで現在の作業ディレクトリになります。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

特権 EXEC

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

キーワードまたは引数のない dir コマンドは、現在のディレクトリの内容を表示します。

次に、ディレクトリの内容を表示する例を示します。


ciscoasa# dir
Directory of disk0:/
1      -rw-  1519        10:03:50 Jul 14 2003    my_context.cfg
2      -rw-  1516        10:04:02 Jul 14 2003    my_context.cfg
3      -rw-  1516        10:01:34 Jul 14 2003    admin.cfg
60985344 bytes total (60973056 bytes free)

次に、ファイル システム全体の内容を再帰的に表示する例を示します。


ciscoasa# dir /recursive disk0:
Directory of disk0:/*
1      -rw-  1519        10:03:50 Jul 14 2003    my_context.cfg
2      -rw-  1516        10:04:02 Jul 14 2003    my_context.cfg
3      -rw-  1516        10:01:34 Jul 14 2003    admin.cfg
60985344 bytes total (60973056 bytes free)

次に、フラッシュ パーティションの内容を表示する例を示します。


ciscoasa# dir flash:
Directory of disk0:/*
1      -rw-  1519        10:03:50 Jul 14 2003    my_context.cfg
2      -rw-  1516        10:04:02 Jul 14 2003    my_context.cfg
3      -rw-  1516        10:01:34 Jul 14 2003    admin.cfg
60985344 bytes total (60973056 bytes free)

director-localization

ディレクタのローカリゼーションを有効にして、データセンターのサイト間クラスタリングのパフォーマンスを向上させ、ラウンドトリップ時間の遅延を減らすには、クラスタ グループ コンフィギュレーション モードで director-localization コマンドを使用します。ディレクタのローカリゼーションをディセーブルにするには、このコマンドの no 形式を使用します。

director-localization

no director-localization

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

このコマンドは、デフォルトでディセーブルになっています。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

クラスタ グループ コンフィギュレーション

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.7(1)

このコマンドが追加されました。

使用上のガイドライン

通常、新しい接続は特定のサイト内のクラスタ メンバーによってロード バランスされ、所有されています。ただし、ASA は任意のサイトのメンバーにディレクタ ロールを割り当てます。ディレクタ ローカリゼーションにより、所有者と同じサイトのローカル ディレクタ、どのサイトにも存在可能なグローバル ディレクタという追加のディレクタ ロールが有効になります。所有者とディレクタが同一サイトに存在すると、パフォーマンスが向上します。また、元の所有者が失敗した場合、ローカルなディレクタは同じサイトで新しい接続の所有者を選択します。グローバルなディレクタは、クラスタ メンバーが別のサイトで所有される接続のパケットを受信する場合に使用されます。

ブートストラップ設定でクラスタ メンバーのサイト ID を設定します。

次のトラフィック タイプは、ローカリゼーションをサポートしていません:NAT および PAT トラフィック、SCTP 検査されたトラフィック、フラグメンテーション所有クエリ。

次に、cluster1 のディレクタのローカリゼーションをイネーブルにする例を示します。


ciscoasa(config)# cluster group cluster1
ciscoasa(cfg-cluster)# local-unit unit1
ciscoasa(cfg-cluster)# site-id 1
ciscoasa(cfg-cluster)# cluster-interface port-channel1 ip 192.168.1.1 255.255.255.0
ciscoasa(cfg-cluster)# priority 1
ciscoasa(cfg-cluster)# key chuntheunavoidable
ciscoasa(cfg-cluster)# director-localization
ciscoasa(cfg-cluster)# enable noconfirm

disable(キャッシュ)

WebVPN に対するキャッシングをディセーブルにするには、キャッシュ コンフィギュレーション モードで disable コマンドを使用します。キャッシングを再度イネーブルにするには、このコマンドの no 形式を使用します。

disable

no disable

コマンド デフォルト

キャッシングは、各キャッシュ属性に対するデフォルトの設定でイネーブルになっています。

コマンド モード

次の表は、このコマンドを入力するモードを示しています。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

キャッシュの設定

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.1(1)

このコマンドが追加されました。

使用上のガイドライン

キャッシングによって頻繁に再利用されるオブジェクトはシステム キャッシュに保存され、コンテンツを繰り返しリライトしたり圧縮したりする必要性を減らすことができます。キャッシングにより、WebVPN とリモート サーバーおよびエンド ユーザーのブラウザの両方の間のトラフィックが削減されて、多くのアプリケーションの実行効率が大幅に向上されます。

次に、キャッシングをディセーブルにしてから、それを再度イネーブルにする例を示します。


ciscoasa
(config)#
 webvpn
ciscoasa
(config-webvpn)#
 cache
ciscoasa(config-webvpn-cache)# disable
ciscoasa(config-webvpn-cache)# no disable
ciscoasa(config-webvpn-cache)#

disable(特権 EXEC)

特権 EXEC モードを終了してユーザー EXEC モードに戻るには、特権 EXEC モードで disable コマンドを使用します。

disable

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

特権 EXEC

  • 対応

  • 対応

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

enable コマンドを使用して、特権モードを開始します。disable コマンドは、特権モードを終了して、ユーザーモードに戻ります。


(注)  


ユーザー名を使用して ASA にログインしている場合、disable と入力するとユーザー ID がデフォルトの enable_1 ユーザー名に変更されます。

次の例は、特権モードを開始する方法を示しています。


ciscoasa
> 
enable
ciscoasa#

次に、特権モードを終了する例を示します。


ciscoasa#
 
disable
ciscoasa
>

disable service-settings(廃止)

電話プロキシ機能の使用時に IP 電話のサービス設定をディセーブルにするには、電話プロキシ コンフィギュレーション モードで disable service-settings コマンドを使用します。IP 電話の設定を保持するには、このコマンドの no 形式を使用します。

disable service-settings

no disable service-settings

構文の説明

このコマンドには、引数またはキーワードはありません。

コマンド デフォルト

サービス設定はデフォルトではディセーブルになっています。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

Phone-Proxy コンフィギュレーション

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

8.0(4)

このコマンドが追加されました。

9.4(1)

このコマンドは、すべての phone-proxy モードコマンドとともに廃止されました。

使用上のガイドライン

デフォルトでは、次の設定内容が IP 電話ではディセーブルになります。

  • PC Port

  • Gratuitous ARP

  • Voice VLAN Access

  • Web Access

  • Span to PC Port

設定されている各 IP フォンの CUCM で設定されている設定を保持するには、no disable service-settings コマンドを設定します。

次に、ASA で電話プロキシ機能を使用する IP Phone の設定を保持する例を示します。


ciscoasa
(config-phone-proxy)# no disable service-settings

display

ASA が DAP 属性データベースに書き込む属性値のペアを表示するには、DAP テスト属性モードで display コマンドを入力します。

display

コマンド デフォルト

デフォルトの値や動作はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

Dap テスト属性

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

8.0(2)

このコマンドが追加されました。

使用上のガイドライン

通常、ASA は AAA サーバーからユーザー認可属性を取得し、Cisco Secure Desktop、Host Scan、CNA または NAC からエンドポイント属性を取得します。test コマンドの場合、ユーザー認可属性とエンドポイント属性をこの属性モードで指定します。ASA は、これらの属性を、DAP サブシステムが DAP レコードの AAA 選択属性およびエンドポイント選択属性を評価するときに参照する属性データベースに書き込みます。display コマンドを使用すると、これらの属性をコンソールに表示できます。

distance

IS-IS プロトコルによって検出されたルートに割り当てられるアドミニストレーティブ ディスタンスを定義するには、ルータ ISIS コンフィギュレーション モードで distance コマンドを使用します。コンフィギュレーション ファイルから distance コマンドを削除して、ソフトウェアがディスタンス定義を削除するようにシステムをデフォルト状態に戻すには、このコマンドの no 形式を使用します。

distanceweightip

no distance weight ip

構文の説明

weight

IS-IS ルートに割り当てるアドミニストレーティブ ディスタンスです。指定できる範囲は 1 ~ 255 です。

ip

IP から取得されるルートに適用する距離です。

コマンド デフォルト

デフォルトは 115 です。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

Router Configuration

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.6(1)

このコマンドが追加されました。

使用上のガイドライン

アドミニストレーティブ ディスタンスは、1 ~ 255 の数値です。通常は、値が大きいほど、信頼性の格付けが下がります。255 のアドミニストレーティブ ディスタンスは、ルーティング情報源がまったく信頼できないため、無視すべきであることを意味します。重み値は主観的に選択します。重み値を選択するための定量的方法はありません。

distance コマンドは、IS-IS ルートがルーティング情報ベース(RIB)に挿入されるときに適用されるアドミニストレーティブ ディスタンスを設定し、他のプロトコルによって検出された同じ宛先アドレスへのルートよりもこれらのルートが優先される可能性に影響を与えるために使用します。

次に、すべての IS-IS ルートに距離 20 を割り当てる例を示します。


ciscoasa(config)# 
router isis 
ciscoasa(config-router)#
distance 20 ip

distance bgp

BGP ルートのアドミニストレーティブ ディスタンスを設定するには、アドレス ファミリ コンフィギュレーション モードで distance bgp コマンドを使用します。アドミニストレーティブ ディスタンスをデフォルト値に戻すには、このコマンドの no 形式を使用します。

distancebgpexternal-distanceinternal-distancelocal-distance

no distance bgp

構文の説明

external-distance

外部 BGP ルートのアドミニストレーティブ ディスタンス。外部自律システムから学習されたルートは、外部ルートです。この引数の値の範囲は 1 ~ 255 です。

internal-distance

内部 BGP ルートのアドミニストレーティブ ディスタンス。ローカル自律システムのピアから学習されたルートは、内部ルートです。この引数の値の範囲は 1 ~ 255 です。

local-distance

ローカル BGP ルートのアドミニストレーティブ ディスタンス。ローカル ルートは、別のプロセスから再配布されているルータまたはネットワークの、多くの場合バック ドアとして、ネットワーク ルータ コンフィギュレーション コマンドによりリストされるネットワークです。この引数の値の範囲は 1 ~ 255 です。

コマンド デフォルト

このコマンドを設定しない場合、または no 形式を入力した場合は、次の値が使用されます。

external-distance: 20 internal-distance: 200 local-distance: 200


(注)  


アドミニストレーティブ ディスタンスが 255 のルートはルーティング テーブルに格納されません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

アドレスファミリ コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.2(1)

このコマンドが追加されました。

使用上のガイドライン

distance bgp コマンドは、個々のルータやルータのグループなど、ルーティング情報送信元の信頼性の格付けを設定するために使用されます。アドミニストレーティブ ディスタンスを数値で表すと、1 ~ 255 の正の整数です。

通常は、値が大きいほど、信頼性の格付けが下がります。アドミニストレーティブ ディスタンスが 255 の場合はルーティング情報の送信元をまったく信頼できないため、無視する必要があります。他のプロトコルが外部 BGP(eBGP)によって実際に学習されたルートよりも良いルートをノードに提供できることがわかっている場合、または一部の内部ルートが BGP によって優先されるべきである場合、このコマンドを使用します。


注意    


内部 BGP ルートのアドミニストレーティブ ディスタンスを変更することは危険と見なされており、推奨されません。不適切な設定により、ルーティング テーブルの不整合性やルーティングの中断が発生する可能性があります。


distance mbgp コマンドは、distance bgp コマンドに置き換わりました。

次の例では、外部ディスタンスを 10、内部ディスタンスを 50、ローカル ディスタンスを 100 に設定しています。


ciscoasa(config)# router bgp 50000 
ciscoasa(config-router)# address family ipv4 
ciscoasa(config-router-af)# network 10.108.0.0 
ciscoasa(config-router-af)# neighbor 192.168.6.6 remote-as 123 
ciscoasa(config-router-af)# neighbor 172.16.1.1 remote-as 47 
ciscoasa(config-router-af)# distance bgp 10 50 100 
ciscoasa(config-router-af)# end 

distance eigrp

内部および外部 EIGRP ルートのアドミニストレーティブ ディスタンスを設定するには、ルータ コンフィギュレーション モードで distance eigrp コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

distanceeigrpinternal-distanceexternal-distance

no distance eigrp

構文の説明

external-distance

EIGRP 外部ルートのアドミニストレーティブ ディスタンス。外部ルートとは、最適パスを自律システムの外部にあるネイバーから学習するルートです。有効な値は、1 ~ 255 です。

internal-distance

EIGRP 内部ルートのアドミニストレーティブ ディスタンス。内部ルートとは、同じ自律システム内の別のエンティティから学習されるルートです。有効な値は、1 ~ 255 です。

コマンド デフォルト

デフォルト値は次のとおりです。

  • external-distance は 170 です。

  • internal-distance は 90 です。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

Router Configuration

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

8.0(2)

このコマンドが追加されました。

9.0(1)

マルチ コンテキスト モードのサポートが追加されました。

使用上のガイドライン

各ルーティング プロトコルには、他のルーティング プロトコルと異なるアルゴリズムに基づいたメトリックがあるため、異なるルーティング プロトコルによって生成された同じ宛先への 2 つのルートのいずれが「最適パス」であるかは、必ずしも判別できません。アドミニストレーティブ ディスタンスは、2 つの異なるルーティング プロトコルから同じ宛先への異なるルートが複数存在する場合に、ASA がベスト パスの選択に使用するルート パラメータです。

ASA で複数のルーティングプロトコルが実行されている場合、distance eigrp コマンドを使用して、EIGRP ルーティングプロトコルが検出するルートのデフォルト アドミニストレーティブ ディスタンスを、他のルーティングプロトコルと関連付けて調整できます。<xref> に、ASA でサポートされているルーティングプロトコルのデフォルトのアドミニストレーティブ ディスタンスを示します。

表 1. デフォルトのアドミニストレーティブ ディスタンス

ルートの送信元

デフォルト アドミニストレーティブ ディスタンス

接続されているインターフェイス

[0]

スタティック ルート

1

EIGRP 集約ルート

5

内部 EIGRP

90

OSPF

110

RIP

120

EIGRP 外部ルート

170

不明(Unknown)

255

このコマンドの no 形式はキーワードまたは引数を使用しません。コマンドの no 形式を使用すると、内部と外部の両方の EIGRP ルートのアドミニストレーティブ ディスタンスがデフォルトに戻されます。

次に、distance eigrp コマンドを使用して、すべての EIGRP 内部ルートのアドミニストレーティブ ディスタンスを 80 に、すべての EIGRP 外部ルートのアドミニストレーティブ ディスタンスを 115 に設定する例を示します。EIGRP 外部ルートのアドミニストレーティブ ディスタンスを 115 に設定すると、EIGRP によって検出されたルートが、RIP(OSPF ではなく)によって検出された同じルートを経由する特定の宛先設定に渡されます。


ciscoasa(config)# router eigrp 100 
ciscoasa(config-router)# network 192.168.7.0
ciscoasa(config-router)# network 172.16.0.0
 
ciscoasa(config-router)# distance eigrp 90 115

distance ospf(IPv6 ルータ OSPF)

ルートタイプに基づいて OSPFv3 ルートのアドミニストレーティブ ディスタンスを定義するには、IPv6 ルータ OSPF コンフィギュレーション モードで distance コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

distance [ ospf { external | intra-area / inter-area } ] distance

no distance [ ospf { external | intra-area / inter-area } ] distance

構文の説明

distance

アドミニストレーティブ ディスタンスを指定します。有効値の範囲は 10 ~ 254 です。

external

(オプション)OSPFv3 ルートに外部タイプ 5 およびタイプ 7 のルートを指定します。

inter-area

(オプション)OSPFv3 ルートにエリア間ルートを指定します。

intra-area

(オプション)OSPFv3 ルートにエリア内ルートを指定します。

ospf

(オプション)OSPFv3 ルートにアドミニストレーティブ ディスタンスを指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

IPv6 ルータ OSPF コンフィギュレーション

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.0(1)

このコマンドが追加されました。

使用上のガイドライン

OSPFv3 ルートのアドミニストレーティブ ディスタンスを設定するには、このコマンドを使用します。

次に、OSPFv3 に対して外部タイプ 5 およびタイプ 7 のルートのアドミニストレーティブ ディスタンスを 200 に設定する例を示します。


ciscoasa(config-if)# ipv6 router ospf 1
ciscoasa(config-router)# distance ospf external 200

distance ospf(ルータ OSPF)

ルートタイプに基づいて OSPFv2 ルートのアドミニストレーティブ ディスタンスを定義するには、ルータ OSPF コンフィギュレーション モードで distance ospf コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

distance ospf [ intra-area d1 ] [ inter-area d2 ] [ external d3 ]

no distance ospf

構文の説明

d1 d2 d3

各ルート タイプの距離を指定します。有効値の範囲は、1 ~ 255 です。

external

(任意)再配布によって取得した他のルーティング ドメインからのルートに距離を設定します。

inter-area

(任意)あるエリアから別のエリアまでのルートすべての距離を設定します。

intra-area

(任意)あるエリア内のすべてのルートの距離を設定します。

コマンド デフォルト

d1 d2 、および d3 のデフォルト値は 110 です。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

ルータ OSPF コンフィギュレーション

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.0(1)

このコマンドが追加されました。

使用上のガイドライン

少なくとも 1 つのキーワードと引数を指定する必要があります。アドミニストレーティブ ディスタンスのタイプごとにコマンドを個別に入力することができますが、コンフィギュレーションでは 1 つのコマンドとして表示されます。アドミニストレーティブ ディスタンスを再入力する場合、対象ルート タイプのアドミニストレーティブ ディスタンスだけが変更されます。その他のルート タイプのアドミニストレーティブ ディスタンスは影響されません。

このコマンドの no 形式はキーワードまたは引数を使用しません。コマンドの no 形式を使用すると、すべてのルートタイプのアドミニストレーティブ ディスタンスがデフォルトに戻されます。複数のルート タイプを設定している場合、1 つのルート タイプをデフォルトのアドミニストレーティブ ディスタンスに戻すには、次のいずれかを実行します。

  • ルート タイプを、手動でデフォルト値に設定します。

  • このコマンドの no 形式を使用してコンフィギュレーション全部を削除し、保持するルートタイプに対してコンフィギュレーションを再入力します。

次に、外部ルートのアドミニストレーティブ ディスタンスを 150 に設定する例を示します。


ciscoasa(config-router)# distance ospf external 105 
ciscoasa(config-router)#

次に、各ルート タイプに入力した個別のコマンドが、ルータ コンフィギュレーションで 1 つのコマンドとして表示される例を示します。


ciscoasa(config-rtr)# distance ospf intra-area 105 inter-area 105
ciscoasa(config-rtr)# distance ospf intra-area 105
ciscoasa(config-rtr)# distance ospf external 105
ciscoasa(config-rtr)# exit
ciscoasa(config)# show running-config router ospf 1
!
router ospf 1
 distance ospf intra-area 105 inter-area 105 external 105
!
ciscoasa(config)#

次に、各アドミニストレーティブ ディスタンスを 105 に設定し、次に外部アドミニストレーティブ ディスタンスのみを 150 に変更する例を示します。show running-config router ospf コマンドは、外部ルートタイプの値だけが変更され、その他のルートタイプでは以前に設定された値が保持されている状況を示します。


ciscoasa(config-rtr)# distance ospf external 105 intra-area 105 inter-area 105
ciscoasa(config-rtr)# distance ospf external 150
ciscoasa(config-rtr)# exit
ciscoasa(config)# show running-config router ospf 1
!
router ospf 1
 distance ospf intra-area 105 inter-area 105 external 150
!
ciscoasa(config)#

distribute-list

Open Shortest Path First(OSPF)アップデートで受信または転送されるネットワークをフィルタリングするには、ルータ OSPF コンフィギュレーション モードで distribute-list コマンドを使用します。フィルタを変更またはキャンセルするには、このコマンドの no 形式を使用します。

distribute-list access-list name [ in | out ] [ interface if_name ]

no distribute-list access-list name [ in | out ]

構文の説明

access-list name

標準 IP アクセス リスト名。このリストは、受信されるネットワークとルーティング アップデートで抑制されるネットワークを定義します。

in

アクセス リストまたはルート ポリシーを着信ルーティング アップデートに適用します。

out

発信ルーティング アップデートにアクセス リストまたはルート ポリシーを適用します。out キーワードは、ルータ コンフィギュレーション モードでだけ使用可能です。

interface if_name

(オプション)ルーティング アップデートを適用するインターフェイス。インターフェイスを指定すると、アクセス リストは指定されたインターフェイスで受信されたルーティング アップデートにのみ適用されます。

コマンド デフォルト

ネットワークはフィルタリングされません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

ルータ OSPF コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.2(1)

このコマンドが追加されました。

使用上のガイドライン

インターフェイスが指定されていない場合、アクセス リストはすべての着信更新に適用されます。

次に、外部インターフェイスで受信する OSPF ルーティング アップデートをフィルタリングする例を示します。この例では、10.0.0.0 ネットワークのルートを受け入れ、他のすべてのルートを廃棄します。


ciscoasa(config)# access-list ospf_filter permit 10.0.0.0 255.0.0.0
ciscoasa(config)# access-list ospf_filter deny any
ciscoasa(config)# router ospf 1
ciscoasa(config-router)# network 10.0.0.0
ciscoasa(config-router)# distribute-list ospf_filter in interface outside

distribute-list in(アドレス ファミリ)

Border Gateway Protocol(BGP)の着信アップデートで受信したルートまたはネットワークをフィルタリングするには、アドレスファミリ コンフィギュレーション モードで distribute-list in コマンドを使用します。アドレスファミリ コンフィギュレーション モードにアクセスするには、router bgp コマンドを入力します。配布リストを削除し、これを実行コンフィギュレーション ファイルから削除するには、このコマンドの no 形式を使用します。

distribute-list { acl-name | prefix list-name } in

no distribute-list { acl-name | prefix list-name } in

構文の説明

acl-name

標準 IP アクセス リスト名。アクセス リストは、ルーティング アップデートで受信されるネットワークと抑制されるネットワークを定義します。

prefix list-name

プレフィックス リストの名前。プレフィックス リストは、一致プレフィックスに基づいて、受信されるネットワークとルーティング アップデートで抑制されるネットワークを定義します。

コマンド デフォルト

このコマンドが、事前定義済みのアクセス リストまたはプレフィックス リストなしで設定されている場合、配布リストではデフォルトですべてのトラフィックが許可されます。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

アドレスファミリ コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.2(1)

このコマンドが追加されました。

使用上のガイドライン

distribute-list in コマンドは、BGP の着信アップデートをフィルタリングするために使用されます。このコマンドを設定する前に、アクセス リストまたはプレフィックス リストを定義する必要があります。標準アクセス リストおよび拡張アクセス リストがサポートされています。IP プレフィックス リストは、プレフィックス ビット長に基づいたフィルタリングに使用されます。ネットワーク全体、サブネット、スーパーネット、または単一のホスト ルートを指定できます。配布リストを設定する場合は、プレフィックス リストとアクセス リストのコンフィギュレーションは相互に排他的です。配布リストを有効にする前に、clear bgp コマンドを使用してセッションをリセットする必要があります。

次の例では、プレフィックス リストと配布リストを定義して、ネットワーク 10.1.1.0/24、ネットワーク 192.168.1.0、およびネットワーク 10.108.0.0 からのトラフィックだけを受け入れるように BGP ルーティング プロセスを設定しています。着信ルート リフレッシュが開始され、配布リストがアクティブ化されます。


ciscoasa(config)# ip prefix-list RED permit 10.1.1.0/24
ciscoasa(config)# ip prefix-1ist RED permit 10.108.0.0/16 
ciscoasa(config)# ip prefix-list RED permit 192.168.1.0/24 
ciscoasa(config)# router bgp 50000 
ciscoasa(config-router)# address-family ipv4 
ciscoasa(config-router-af)# network 10.108.0.0
ciscoasa(config-router-af)# distribute-list prefix RED in 
ciscoasa(config-router-af)# exit 
ciscoasa(config-router)# exit
ciscoasa# clear bgp in 

次の例では、アクセス リストと配布リストを定義して、ネットワーク 192.168.1.0 およびネットワーク 10.108.0.0 からのトラフィックだけを受け入れるように BGP ルーティング プロセスを設定しています。着信ルート リフレッシュが開始され、配布リストがアクティブ化されます。


ciscoasa(config)# access-list distribute-list-acl permit 192.168.1.0 255.255.255.0
 
ciscoasa(config)# access-list distribute-list-acl permit 10.108.0.0 255.255.0.0
 
ciscoasa(config)# router bgp 50000 
ciscoasa(config-router)# address-family ipv4 
ciscoasa(config-router-af)# network 10.108.0.0
ciscoasa(config-router-af)# distribute-list distribute-list-acl in 
ciscoasa(config-router-af)# exit 
ciscoasa(config-router)# exit
ciscoasa# clear bgp in 

distribute-list in(ルータ)

発信ルーティングアップデートをフィルタリングするには、ルータ コンフィギュレーション モードで distribute-list in コマンドを使用します。フィルタリングを削除するには、このコマンドの no 形式のコマンドを使用します。

distribute-list acl in [ interface if_name ]

no distribute-list acl in [ interface if_name ]

構文の説明

acl

標準アクセス リスト名。

interface if_name

(オプション)着信ルーティング アップデートを適用するインターフェイス。インターフェイスを指定すると、アクセス リストは指定されたインターフェイスで受信されたルーティング アップデートにのみ適用されます。

コマンド デフォルト

着信更新の場合、ネットワークはフィルタリングされません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

ルータ コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.2(1)

このコマンドが追加されました。

9.0(1)

マルチ コンテキスト モードのサポートが追加されました。

使用上のガイドライン

インターフェイスが指定されていない場合、アクセス リストはすべての着信更新に適用されます。

次に、外部インターフェイスで受信する RIP ルーティング アップデートをフィルタリングする例を示します。この例では、10.0.0.0 ネットワークのルートを受け入れ、他のすべてのルートを廃棄します。


ciscoasa(config)# access-list ripfilter permit 10.0.0.0 255.0.0.0 
ciscoasa(config)# access-list ripfilter deny any
ciscoasa(config)# router rip
ciscoasa(config-router)# network 10.0.0.0
ciscoasa(config-router)# distribute-list ripfilter in interface outside

次に、外部インターフェイスで受信する EIGRP ルーティング アップデートをフィルタリングする例を示します。この例では、10.0.0.0 ネットワークのルートを受け入れ、他のすべてのルートを廃棄します。


ciscoasa(config)# access-list eigrp_filter permit 10.0.0.0 255.0.0.0 
ciscoasa(config)# access-list eigrp_filter deny any
ciscoasa(config)# router eigrp 100
ciscoasa(config-router)# network 10.0.0.0
ciscoasa(config-router)# distribute-list eigrp_filter in interface outside

distribute-list out(アドレス ファミリ)

Border Gateway Protocol(BGP)の発信アップデートでネットワークがアドバタイズされないように抑制するには、アドレスファミリ コンフィギュレーション モードで distribute-list out コマンドを使用します。アドレスファミリ コンフィギュレーション モードにアクセスするには、router bgp コマンドを入力します。配布リストを削除し、これを実行コンフィギュレーション ファイルから削除するには、このコマンドの no 形式を使用します。

distribute-list { acl-name | prefix list-name } out [ protocol process-number | connected | static ]

no distribute-list { acl-name | prefix list-name } out [ protocol process-number | connected | static ]

構文の説明

acl-name

標準 IP アクセス リスト名。アクセス リストは、ルーティング アップデートで受信されるネットワークと抑制されるネットワークを定義します。

prefix list-name

プレフィックス リストの名前。プレフィックス リストは、一致プレフィックスに基づいて、受信されるネットワークとルーティング アップデートで抑制されるネットワークを定義します。

protocol process-number

配布リストに適用するルーティング プロトコルを指定します。BGP、EIGRP、OSPF、および RIP がサポートされています。RIP を除くすべてのルーティング プロトコルについて、プロセス番号を入力します。プロセス番号は、1 ~ 65 までの値です。

connected

接続ルートを通じて学習したピアおよびネットワークを指定します。

static

スタティック ルートを通じて学習したピアおよびネットワークを指定します。

コマンド デフォルト

このコマンドが、事前定義済みのアクセス リストまたはプレフィックス リストなしで設定されている場合、配布リストではデフォルトですべてのトラフィックが許可されます。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

アドレスファミリ コンフィギュレーション

  • 対応

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

9.2(1)

このコマンドが追加されました。

使用上のガイドライン

distribute-list out コマンドは、BGP の発信アップデートをフィルタリングするために使用されます。このコマンドを設定する前に、アクセス リストまたはプレフィックス リストを定義する必要があります。標準アクセス リストだけがサポートされます。

IP プレフィックス リストは、プレフィックス ビット長に基づいたフィルタリングに使用されます。ネットワーク全体、サブネット、スーパーネット、または単一のホスト ルートを指定できます。配布リストを設定する場合は、プレフィックス リストとアクセス リストのコンフィギュレーションは相互に排他的です。配布リストを有効にする前に、clear bgp コマンドを使用してセッションをリセットする必要があります。

protocol 引数または process-number 引数(あるいはその両方)を入力すると、配布リストは、指定したルーティングプロセスから派生したルートだけに適用されます。distribute-list コマンドで指定されていないアドレスは、配布リストの設定後、発信ルーティング アップデートでアドバタイズされません。

発信アップデートでネットワークまたはルートが受信されないよう抑制するには、distribute-list in コマンドを使用します。

次の例では、プレフィックス リストと配布リストを定義して、ネットワーク 192.168.0.0 だけをアドバタイズするように BGP ルーティング プロセスを設定しています。アウトバウンド ルート リフレッシュが開始され、配布リストがアクティブ化されます。


ciscoasa(config)# ip prefix-list BLUE permit 192.168.0.0/16 
ciscoasa(config)# router bgp 50000 
ciscoasa(config-router)# address-family ipv4 
ciscoasa(config-router-af)# distribute-list prefix BLUE out 
ciscoasa(config-router-af)# exit
ciscoasa(config-router)# exit 
ciscoasa# clear bgp out 

次の例では、アクセス リストと配布リストを定義して、ネットワーク 192.168.0.0 だけをアドバタイズするように BGP ルーティング プロセスを設定しています。アウトバウンド ルート リフレッシュが開始され、配布リストがアクティブ化されます。


ciscoasa(config)# access-list distribute-list-acl permit 192.168.0.0 255.255.0.0 
ciscoasa(config)# access-list distribute-list-acl deny 0.0.0.0 0.0.0.0 
ciscoasa(config)# router bgp 50000 
ciscoasa(config-router)# address-family ipv4 
ciscoasa(config-router-af)# distribute-list distribute-list-acl out 
ciscoasa(config-router-af)# exit
ciscoasa(config-router)# exit 
ciscoasa# clear bgp out 

distribute-list out(ルータ)

発信ルーティングアップデートをフィルタリングするには、ルータ コンフィギュレーション モードで distribute-list out コマンドを使用します。フィルタリングを削除するには、このコマンドの no 形式のコマンドを使用します。

distribute-list acl out [ interface if_name ] [ eigrp as_number | rip | ospf pid | static | connected ]

no distribute-list acl out [ interface if_name ] [ eigrp as_number | rip | ospf pid | static | connected ]

構文の説明

acl

標準アクセス リスト名。

connected

(任意)接続されたルートのみフィルタリングします。

eigrp as_number

(任意)指定した自律システム番号からの EIGRP ルートだけをフィルタリングします。as_number 引数は、ASA 上の EIGRP ルーティング ロセスの自律システム番号です。

interface if_name

(オプション)発信ルーティング アップデートを適用するインターフェイス。インターフェイスを指定すると、アクセス リストは指定されたインターフェイスで受信されたルーティング アップデートにのみ適用されます。

ospf pid

(任意)指定した OSPF プロセスにより検出された OSPF ルートのみフィルタリングします。

rip

(任意)RIP ルートのみフィルタリングします。

static

(任意)スタティック ルートだけをフィルタリングします。

コマンド デフォルト

送信更新の場合、ネットワークはフィルタリングされません。

コマンド モード

次の表に、コマンドを入力できるモードを示します。

コマンドモード

ファイアウォールモード

セキュリティコンテキスト

ルーテッド

トランスペアレント

シングル

マルチ

コンテキスト

システム

Router Configuration

  • 対応

  • 対応

コマンド履歴

リリース

変更内容

7.2(1)

このコマンドが追加されました。

8.0(2)

eigrp キーワードが追加されました。

使用上のガイドライン

インターフェイスが指定されていない場合、アクセス リストはすべての発信更新に適用されます。

次に、任意のインターフェイスから送信された RIP 更新で 10.0.0.0 ネットワークがアドバタイズされないようにする例を示します。


ciscoasa(config)# access-list ripfilter deny 10.0.0.0 255.0.0.0 
ciscoasa(config)# access-list ripfilter permit any
ciscoasa(config)# router rip
ciscoasa(config-router)# network 10.0.0.0
ciscoasa(config-router)# distribute-list ripfilter out

次に、EIGRP ルーティング プロセスで外部インターフェイスの 10.0.0.0 ネットワークがアドバタイズされないようにする例を示します。


ciscoasa(config)# access-list eigrp_filter deny 10.0.0.0 255.0.0.0 
ciscoasa(config)# access-list eigrp_filter permit any
ciscoasa(config)# router eigrp 100
ciscoasa(config-router)# network 10.0.0.0
ciscoasa(config-router)# distribute-list eigrp_filter out interface outside