Ciscoルータ / Catalyst コマンド チートシート

基本操作

ルータやスイッチへの接続、モード遷移、設定の保存など、基本的な操作コマンドです。

目的 コマンド 説明
ユーザEXECモードへ移行 (コンソール接続/Telnet/SSH接続後) 初期プロンプトが表示されます (例: Router>)。
特権EXECモードへ移行 enable より多くのコマンドを実行できるモード (Router#) に移行します。パスワードが必要な場合があります。
ユーザEXECモードへ戻る disable 特権EXECモードからユーザEXECモード (Router>) に戻ります。
グローバルコンフィギュレーションモードへ移行 configure terminal
(省略形: conf t)
デバイス全体の設定を行うモード (Router(config)#) に移行します。
特権EXECモードへ戻る (コンフィギュレーションモードから) exit または end exit は一つ上の階層へ、end は特権EXECモードへ直接戻ります (Ctrl+Z も同様)。
インターフェースコンフィギュレーションモードへ移行 interface <インターフェース名>
(例: interface GigabitEthernet0/0)
特定のインターフェースの設定を行うモード (Router(config-if)#) に移行します。
ラインコンフィギュレーションモードへ移行 line <ライン種別> <番号>
(例: line console 0, line vty 0 4)
コンソールポートや仮想端末 (Telnet/SSH) の設定を行うモード (Router(config-line)#) に移行します。
現在の設定 (running-config) を保存 copy running-config startup-config
(省略形: copy run start, wr)
メモリ上の現在設定を、起動時に読み込まれる設定 (NVRAM) に保存します。特権EXECモードで実行します。
設定を消去して工場出荷状態に戻す write erase または erase startup-config NVRAM上の起動時設定ファイルを削除します。実行後、reload で再起動が必要です。注意: 設定が全て失われます。
デバイスを再起動 reload デバイスを再起動します。保存されていない設定は失われます。特権EXECモードで実行します。
ホスト名を設定 hostname <新しいホスト名> デバイスのホスト名 (プロンプトに表示される名前) を変更します。グローバルコンフィギュレーションモードで実行します。
DNS参照を有効/無効化 ip domain-lookup / no ip domain-lookup コマンド入力時に不明な文字列をDNSで名前解決しようとする機能を有効/無効にします。無効にすると入力ミス時の待機時間を防げます。グローバルコンフィギュレーションモードで実行します。
コマンド履歴の表示 show history 特権EXECモードで実行したコマンドの履歴を表示します。
ログアウト exit または logout 現在のセッションからログアウトします。

表示コマンド (Show Commands)

設定内容やデバイスの状態、統計情報などを確認するためのコマンドです。主に特権EXECモードで実行します。

目的 コマンド 説明
現在の設定を表示 show running-config
(省略形: sh run)
メモリ上で現在動作している設定を表示します。
起動時の設定を表示 show startup-config
(省略形: sh start)
NVRAMに保存されている、次回起動時に読み込まれる設定を表示します。
インターフェースの状態 (概要) show ip interface brief
(省略形: sh ip int brief)
全インターフェースのIPアドレス、状態 (Up/Down, Administratively Down) を簡潔に表示します。非常に頻繁に使用します。
特定のインターフェースの詳細情報 show interface <インターフェース名>
(例: sh int g0/0)
指定したインターフェースの物理層/データリンク層の状態、速度、デュプレックス、統計情報 (エラーカウンタ等) を詳細に表示します。
IPに関するインターフェース情報 show ip interface <インターフェース名>
(例: sh ip int g0/0)
指定したインターフェースのIPアドレス、サブネットマスク、ACL適用状況などを表示します。
ルーティングテーブルを表示 show ip route
(省略形: sh ip route)
ルータが認識している経路情報を表示します。スタティックルート、ダイナミックルート (RIP, OSPF, EIGRP, BGP)、直接接続ルートなどが表示されます。
ARPテーブルを表示 show arp IPアドレスとMACアドレスの対応表 (ARPキャッシュ) を表示します。
MACアドレステーブルを表示 (スイッチ) show mac address-table
(省略形: sh mac add)
スイッチが学習したMACアドレスと、それに対応するポート、VLANの情報を表示します。
CDP (Cisco Discovery Protocol) 近隣情報を表示 show cdp neighbors
(省略形: sh cdp nei)
直接接続されている他のCiscoデバイスの情報を表示します (ホスト名、ポート、プラットフォームなど)。
CDP近隣デバイスの詳細情報 show cdp neighbors detail
(省略形: sh cdp nei det)
近隣デバイスのIPアドレスなどの詳細情報を表示します。
VLAN情報を表示 (スイッチ) show vlan brief
(省略形: sh vlan br)
設定されているVLANの一覧と、各VLANに割り当てられているポートを表示します。
トランクポート情報を表示 (スイッチ) show interfaces trunk 設定されているトランクポートの状態、ネイティブVLAN、許可VLANなどを表示します。
ログバッファの内容を表示 show logging メモリ上に記録されているシステムログメッセージを表示します。
デバイスのバージョン情報を表示 show version
(省略形: sh ver)
IOSのバージョン、稼働時間、ハードウェア情報、コンフィギュレーションレジスタ値などを表示します。
アクセスリスト (ACL) を表示 show access-lists
(省略形: sh access)
設定されている全てのアクセスリストを表示します。番号付きACL、名前付きACLの両方が表示されます。
NATの変換テーブルを表示 show ip nat translations 現在有効なNAT/PATの変換エントリを表示します。内部ローカル/グローバル、外部ローカル/グローバルの対応が確認できます。
NATの統計情報を表示 show ip nat statistics NATのヒット数、ミス数、変換に使用されているインターフェースなどの統計情報を表示します。
DHCPリース情報を表示 (DHCPサーバ) show ip dhcp binding DHCPサーバとして動作している場合に、クライアントにリースしたIPアドレスとMACアドレスの対応表を表示します。
スパニングツリー情報を表示 (スイッチ) show spanning-tree
(省略形: sh span)
指定したVLAN (または全VLAN) のスパニングツリーの状態 (ルートブリッジ、ポートの役割/状態など) を表示します。
プロトコル情報を表示 show protocols 各インターフェースで設定されているレイヤ3プロトコル (IPなど) とそのアドレスを表示します。
CPU使用率を表示 show processes cpu 現在のCPU使用率と、各プロセスが消費しているCPUリソースを表示します。
メモリ使用量を表示 show memory 現在のメモリ使用状況を表示します。

インターフェース設定

物理インターフェースや論理インターフェース (VLANインターフェースなど) の設定を行います。主にインターフェースコンフィギュレーションモード (config-if) で実行します。

Router# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)# interface GigabitEthernet0/0
Router(config-if)# <-- ここでコマンドを入力
目的 コマンド 説明
IPアドレスとサブネットマスクを設定 ip address <IPアドレス> <サブネットマスク> 例: ip address 192.168.1.1 255.255.255.0
インターフェースを有効化 no shutdown インターフェースをアクティブにします。デフォルトはシャットダウン状態の場合があります。
インターフェースを無効化 (シャットダウン) shutdown インターフェースを非アクティブ (administratively down) にします。
インターフェースの説明 (ラベル) を設定 description <説明文> 例: description Link to Core-SW。設定確認時に役立ちます。
通信速度を設定 speed <10 | 100 | 1000 | auto> インターフェースの通信速度 (Mbps) を指定します。通常はauto (自動ネゴシエーション) が推奨されます。
デュプレックスモード (通信方式) を設定 duplex <half | full | auto> 半二重 (half)、全二重 (full)、または自動ネゴシエーション (auto) を指定します。通常はautoが推奨されます。速度とデュプレックスは対向機器と合わせる必要があります。
インターフェースをレイヤ3モードに設定 (スイッチ) no switchport マルチレイヤスイッチで、物理ポートをルーテッドポート (IPアドレスを直接設定できるポート) として使用する場合に設定します。
ポートをアクセスポートに設定 (スイッチ) switchport mode access ポートを単一のVLANに所属させ、PCなどのエンドデバイスを接続するためのモードに設定します。
アクセスポートのVLANを指定 (スイッチ) switchport access vlan <VLAN ID> アクセスポートが所属するVLANを指定します。例: switchport access vlan 10
ポートをトランクポートに設定 (スイッチ) switchport mode trunk 複数のVLANトラフィックを伝送するためのモード (スイッチ間接続など) に設定します。
トランクポートのカプセル化方式を指定 (スイッチ) switchport trunk encapsulation <dot1q | isl | negotiate> トランクで使用するプロトコルを指定します。現在ではdot1q (IEEE 802.1Q) が一般的です。古い機種ではislも存在します。機種によってはこのコマンドは不要/固定の場合があります。
トランクポートのネイティブVLANを指定 (スイッチ) switchport trunk native vlan <VLAN ID> 802.1Qトランクで、VLANタグが付与されずに送受信されるVLANを指定します。デフォルトはVLAN 1です。対向機器と一致させる必要があります。
トランクポートで許可するVLANを指定 (スイッチ) switchport trunk allowed vlan <VLANリスト | all | none | add | remove | except> トランクポートで通過を許可するVLANを指定します。例: switchport trunk allowed vlan 10,20,30, switchport trunk allowed vlan add 40
PortFast を有効化 (スイッチ) spanning-tree portfast PCなどが接続されるアクセスポートで設定し、STPのリスニング/ラーニング状態をスキップして、接続後すぐに通信可能にします。トランクポートやスイッチ間接続ポートには設定しないでください。ループが発生する可能性があります。
BPDUガードを有効化 (スイッチ) spanning-tree bpduguard enable PortFastが設定されたポートでBPDU (スパニングツリーの制御フレーム) を受信した場合に、そのポートをerr-disable状態にしてループを防ぎます。アクセスポートに設定します。

ルーティング設定

ネットワーク間の経路情報を制御するための設定です。スタティックルートやダイナミックルーティングプロトコル (RIP, OSPF, EIGRP) の基本設定を含みます。グローバルコンフィギュレーションモード (config) やルータコンフィギュレーションモード (config-router) で設定します。

目的 コマンド 説明
スタティックルートの追加 ip route <宛先ネットワーク> <サブネットマスク> <ネクストホップIP | 送出インターフェース> [管理距離] 特定のネットワークへの経路を手動で設定します。
例 (ネクストホップ指定): ip route 10.1.1.0 255.255.255.0 192.168.1.2
例 (送出インターフェース指定): ip route 10.1.1.0 255.255.255.0 GigabitEthernet0/1
例 (デフォルトルート): ip route 0.0.0.0 0.0.0.0 192.168.1.254
スタティックルートの削除 no ip route <宛先ネットワーク> <サブネットマスク> <ネクストホップIP | 送出インターフェース> [管理距離] 設定したスタティックルートを削除します。追加時と同じパラメータを指定します。
RIPルーティングを開始 router rip RIPプロセスを開始し、ルータコンフィギュレーションモード (config-router) に移行します。
RIPでアドバタイズするネットワークを指定 network <クラスフルネットワークアドレス> RIPに参加させるインターフェースが所属するネットワークアドレスを指定します。クラスフル (A, B, C) で指定します。
例: network 192.168.1.0
RIPv2 を有効化 version 2 RIPのバージョンを2に設定します。サブネット情報を扱えるため、通常v2を使用します。RIPルータコンフィギュレーションモードで設定します。
RIPの自動集約を無効化 no auto-summary クラスフル境界での経路情報の自動集約を無効にします。不連続サブネット環境では必須です。RIPルータコンフィギュレーションモードで設定します。
OSPFルーティングを開始 router ospf <プロセスID> OSPFプロセスを開始します。プロセスIDはルータ内で一意な番号 (1-65535) です。
例: router ospf 1
OSPFでアドバタイズするネットワークとエリアを指定 network <ネットワークアドレス> <ワイルドカードマスク> area <エリアID> OSPFに参加させるインターフェースのネットワークとエリアを指定します。ワイルドカードマスクはサブネットマスクのビット反転です。
例: network 192.168.1.0 0.0.0.255 area 0 (192.168.1.0/24 をエリア0に参加させる)
OSPFルータIDを設定 router-id <ルータID (IPアドレス形式)> OSPFドメイン内でルータを一意に識別するIDを設定します。手動設定が推奨されます。OSPFルータコンフィギュレーションモードで設定します。
OSPFインターフェースのコストを変更 ip ospf cost <コスト値> インターフェースコンフィギュレーションモードで、OSPFのパス選択に使われるコスト値を手動で設定します。
EIGRPルーティングを開始 router eigrp <AS番号> EIGRPプロセスを開始します。AS番号はEIGRPドメイン内で共通の番号 (1-65535) です。
例: router eigrp 100
EIGRPでアドバタイズするネットワークを指定 network <ネットワークアドレス> [ワイルドカードマスク] EIGRPに参加させるインターフェースのネットワークを指定します。クラスフルまたはワイルドカードマスク付きで指定可能です。
例 (クラスフル): network 172.16.0.0
例 (ワイルドカードマスク): network 192.168.1.0 0.0.0.255
EIGRPの自動集約を無効化 (IOS 15以降はデフォルト無効) no auto-summary クラスフル境界での経路情報の自動集約を無効にします。EIGRPルータコンフィギュレーションモードで設定します。
ルーティングプロトコル情報の表示 show ip protocols 設定されているルーティングプロトコル (RIP, OSPF, EIGRPなど) のパラメータ、アドバタイズしているネットワーク、ネイバー情報などを表示します。
OSPFネイバー情報の表示 show ip ospf neighbor OSPFで隣接関係 (Adjacency) を確立しているルータの情報を表示します。
EIGRPネイバー情報の表示 show ip eigrp neighbors EIGRPで隣接関係を確立しているルータの情報を表示します。

スイッチング設定 (Catalyst)

Catalystスイッチ特有のレイヤ2機能に関する設定です。VLANの作成やポートへの割り当て、トランキング、スパニングツリー (STP) などが含まれます。

目的 コマンド 説明
VLANデータベースモードへ移行 (旧式) vlan database VLANの作成・削除を行うモード。特権EXECモードから移行。最近のIOSでは非推奨で、グローバルコンフィギュレーションモードでの設定が一般的です。
VLANを作成 (グローバルコンフィギュレーションモード) vlan <VLAN ID> 指定したVLAN IDでVLANを作成し、VLANコンフィギュレーションモード (config-vlan) に移行します。
例: vlan 10
VLANに名前を設定 name <VLAN名> VLANコンフィギュレーションモードで、VLANに分かりやすい名前を付けます。
例: name Sales
VLANを削除 (グローバルコンフィギュレーションモード) no vlan <VLAN ID> 指定したVLAN IDのVLANを削除します。
ポートをアクセスポートに設定 switchport mode access インターフェースコンフィギュレーションモードで設定。 (インターフェース設定の項を参照)
アクセスポートのVLANを割り当て switchport access vlan <VLAN ID> インターフェースコンフィギュレーションモードで設定。 (インターフェース設定の項を参照)
ポートをトランクポートに設定 switchport mode trunk インターフェースコンフィギュレーションモードで設定。 (インターフェース設定の項を参照)
トランクポートのネイティブVLANを指定 switchport trunk native vlan <VLAN ID> インターフェースコンフィギュレーションモードで設定。 (インターフェース設定の項を参照)
トランクポートで許可するVLANを指定 switchport trunk allowed vlan <VLANリスト> インターフェースコンフィギュレーションモードで設定。 (インターフェース設定の項を参照)
VTP (VLAN Trunking Protocol) モード設定 vtp mode <server | client | transparent | off> グローバルコンフィギュレーションモードでVTP動作モードを設定します。VLAN情報を同期させるためのプロトコルですが、設定ミスによる影響が大きいためtransparentまたはoffが推奨されることが多いです。
VTPドメイン名を設定 vtp domain <ドメイン名> VTP情報を交換する範囲 (ドメイン) を設定します。Server/Clientモードで同期するにはドメイン名を一致させる必要があります。
VTPパスワードを設定 vtp password <パスワード> VTPドメインに参加するためのパスワードを設定します。ドメイン内で一致させる必要があります。
スパニングツリーモードを設定 spanning-tree mode <pvst | rapid-pvst | mst> グローバルコンフィギュレーションモードで、使用するスパニングツリーのタイプを設定します。rapid-pvst (Rapid PVST+) が高速収束のため推奨されます。
VLAN単位でSTPのルートブリッジ優先度を設定 spanning-tree vlan <VLAN ID> priority <優先度> グローバルコンフィギュレーションモードで、指定したVLANのルートブリッジ選出に使われる優先度を設定します。値が小さいほど優先度が高くなります (0-61440、4096刻み)。
VLAN単位でSTPのプライマリルート/セカンダリルートに設定 (マクロ) spanning-tree vlan <VLAN ID> root <primary | secondary> グローバルコンフィギュレーションモードで、指定したVLANで優先的にルートブリッジ (primary) またはバックアップルートブリッジ (secondary) になるように優先度を自動調整します。
ポート単位でSTPのポートコストを設定 spanning-tree [vlan <VLAN ID>] cost <コスト値> インターフェースコンフィギュレーションモードで、ルートポート選出に使われるポートコストを設定します。
ポート単位でSTPのポートプライオリティを設定 spanning-tree [vlan <VLAN ID>] port-priority <優先度> インターフェースコンフィギュレーションモードで、ルートポート選出のタイブレークに使われるポートプライオリティを設定します。値が小さいほど優先されます (0-240、16刻み)。
PortFastを有効化 spanning-tree portfast インターフェースコンフィギュレーションモードで設定。 (インターフェース設定の項を参照)
BPDUガードを有効化 spanning-tree bpduguard enable インターフェースコンフィギュレーションモードで設定。 (インターフェース設定の項を参照)
EtherChannel (ポートチャネル) を設定 (LACP)
interface range <インターフェース範囲>
 channel-protocol lacp
 channel-group <グループ番号> mode active
複数の物理ポートを束ねて論理的な単一リンクとして扱います。LACP (Link Aggregation Control Protocol) を使用する場合の例。activeは対向にLACPネゴシエーションを要求します (passiveは待機)。
EtherChannel (ポートチャネル) を設定 (PAgP)
interface range <インターフェース範囲>
 channel-protocol pagp
 channel-group <グループ番号> mode desirable
Cisco独自のPAgP (Port Aggregation Protocol) を使用する場合の例。desirableは対向にPAgPネゴシエーションを要求します (autoは待機)。
EtherChannel (ポートチャネル) を設定 (静的)
interface range <インターフェース範囲>
 channel-group <グループ番号> mode on
ネゴシエーションプロトコルを使用せず、静的にポートチャネルを形成する場合。対向もonモードである必要があります。
ポートチャネルインターフェースの設定 interface Port-channel <グループ番号> 作成された論理インターフェース (ポートチャネル) に対して設定を行います (例: switchport mode trunk など)。

アクセス制御リスト (ACL)

特定のトラフィックを許可または拒否するためのルールセットです。主にセキュリティやトラフィック制御に使用されます。グローバルコンフィギュレーションモードで作成し、インターフェースコンフィギュレーションモードで適用します。

目的 コマンド 説明
標準ACL (番号付き 1-99, 1300-1999) を作成/編集 access-list <ACL番号> <permit | deny> source [source-wildcard] [log] 送信元IPアドレスのみに基づいてフィルタリングします。
例: access-list 1 permit 192.168.1.0 0.0.0.255 (192.168.1.0/24 からのトラフィックを許可)
例: access-list 1 deny any (全ての送信元を拒否)
暗黙のdeny anyが最後に存在します。
標準ACL (名前付き) を作成/編集
ip access-list standard <ACL名>
  permit <source> [<source-wildcard>]
  deny   <source> [<source-wildcard>]
  remark <コメント>
名前でACLを管理でき、行の挿入/削除が容易です。
例:
ip access-list standard MY_STD_ACL
 remark Permit local network
 permit 192.168.1.0 0.0.0.255
 remark Deny everything else (explicit)
 deny any log
拡張ACL (番号付き 100-199, 2000-2699) を作成/編集 access-list <ACL番号> <permit | deny> <プロトコル> source [source-wildcard] [operator port] destination [destination-wildcard] [operator port] [established] [log] 送信元/宛先IPアドレス、プロトコル、ポート番号などに基づいてフィルタリングします。
例: access-list 101 permit tcp 192.168.1.0 0.0.0.255 any eq 80 (192.168.1.0/24 から任意の宛先へのHTTP (port 80) を許可)
例: access-list 101 deny ip any any log (全てのIPトラフィックを拒否しログ記録)
拡張ACL (名前付き) を作成/編集
ip access-list extended <ACL名>
  <seq> permit <プロトコル> ...
  <seq> deny <プロトコル> ...
  remark <コメント>
名前で拡張ACLを管理します。シーケンス番号 (seq) で行の挿入が可能です。
例:
ip access-list extended WEB_ACCESS
 remark Allow HTTP from Internal to Any
 permit tcp 192.168.1.0 0.0.0.255 any eq www
 remark Allow HTTPS from Internal to Any
 permit tcp 192.168.1.0 0.0.0.255 any eq 443
 remark Allow DNS query
 permit udp any any eq domain
 permit tcp any any eq domain
 remark Deny all other IP traffic and log
 deny ip any any log
ACLをインターフェースに適用 ip access-group <ACL番号 | ACL名> <in | out> インターフェースコンフィギュレーションモードで、作成したACLをインターフェースに適用します。in はインターフェースに入ってくるトラフィック、out はインターフェースから出ていくトラフィックに適用します。
ACLの適用を解除 no ip access-group <ACL番号 | ACL名> <in | out> インターフェースに適用したACLを解除します。
VTYライン (Telnet/SSH) にACLを適用 access-class <ACL番号 | ACL名> <in | out> ラインコンフィギュレーションモード (config-line) で、VTYへのアクセスを制限します。in を使用します。
ACLのヒットカウントを表示 show access-lists [<ACL番号 | ACL名>] 特権EXECモードで、ACLの各行がどれだけのパケットにマッチしたか (ヒットカウント) を表示します。
ACLを削除 (番号付き) no access-list <ACL番号> グローバルコンフィギュレーションモードで、指定した番号のACL全体を削除します。
ACLを削除 (名前付き) no ip access-list <standard | extended> <ACL名> グローバルコンフィギュレーションモードで、指定した名前のACL全体を削除します。
名前付きACLの行を削除 no <シーケンス番号> 名前付きACLのコンフィギュレーションモード (config-std-nacl または config-ext-nacl) で、指定したシーケンス番号の行を削除します。

NAT / PAT 設定

内部プライベートIPアドレスを外部グローバルIPアドレスに変換する技術です。インターネット接続などで利用されます。グローバルコンフィギュレーションモードとインターフェースコンフィギュレーションモードで設定します。

目的 コマンド 説明
NAT内部インターフェースを指定 ip nat inside インターフェースコンフィギュレーションモードで、内部ネットワーク側のインターフェースを指定します。
NAT外部インターフェースを指定 ip nat outside インターフェースコンフィギュレーションモードで、外部ネットワーク (インターネット) 側のインターフェースを指定します。
スタティックNATを設定 ip nat inside source static <内部ローカルIP> <内部グローバルIP> 特定の内部IPアドレスと特定の外部IPアドレスを1対1で恒久的にマッピングします。
例: ip nat inside source static 192.168.1.10 203.0.113.10 (内部の192.168.1.10を外部の203.0.113.10に変換)
ダイナミックNATプールを定義 ip nat pool <プール名> <開始IP> <終了IP> {netmask <マスク> | prefix-length <長>} 変換に使用するグローバルIPアドレスの範囲 (プール) を定義します。
例: ip nat pool MY_POOL 203.0.113.20 203.0.113.30 netmask 255.255.255.0
ダイナミックNATの対象となる内部IPアドレスをACLで指定 access-list <ACL番号> permit <内部IP範囲> 標準ACLを使用して、NAT変換の対象となる内部IPアドレスを指定します。
例: access-list 1 permit 192.168.1.0 0.0.0.255
ダイナミックNATを設定 (ACLとプールを関連付け) ip nat inside source list <ACL番号> pool <プール名> 指定したACLにマッチする内部IPアドレスを、定義したIPアドレスプールの空いているアドレスに変換します。
PAT (Overload) を設定 (インターフェースIP使用) ip nat inside source list <ACL番号> interface <外部インターフェース名> overload 指定したACLにマッチする複数の内部IPアドレスを、外部インターフェースに設定された単一のIPアドレスにポート番号を変えて変換します。最も一般的なNAT方式です。
例: ip nat inside source list 1 interface GigabitEthernet0/1 overload
PAT (Overload) を設定 (プール使用) ip nat inside source list <ACL番号> pool <プール名> overload 定義したIPアドレスプールのIPアドレスを共有してPATを行います。
NAT変換テーブルを表示 show ip nat translations 特権EXECモードで、現在のNAT/PATの変換状況を表示します。
NAT統計情報を表示 show ip nat statistics 特権EXECモードで、NATのヒット数、ミス数などの統計情報を表示します。
NAT変換テーブルをクリア clear ip nat translation * 特権EXECモードで、全てのNAT変換エントリを強制的にクリアします。特定の変換だけクリアすることも可能です。

その他の設定

DHCPサーバ/リレー、NTP、Syslog、パスワード設定など、その他の役立つ設定コマンドです。

目的 コマンド 説明
DHCP除外アドレス範囲を設定 ip dhcp excluded-address <開始IP> [<終了IP>] DHCPサーバとして動作する場合に、クライアントに配布しないIPアドレス (ルータ自身、サーバなど) を指定します。グローバルコンフィギュレーションモードで設定します。
例: ip dhcp excluded-address 192.168.1.1 192.168.1.10
DHCPプールを作成 ip dhcp pool <プール名> DHCPの設定グループ (プール) を作成し、DHCPコンフィギュレーションモード (dhcp-config) に移行します。
DHCPで配布するネットワーク範囲を指定 network <ネットワークアドレス> <サブネットマスク | /プレフィックス長> DHCPコンフィギュレーションモードで、配布するIPアドレスのネットワーク範囲を指定します。
例: network 192.168.1.0 255.255.255.0
DHCPで配布するデフォルトゲートウェイを指定 default-router <IPアドレス> DHCPコンフィギュレーションモードで設定します。
例: default-router 192.168.1.1
DHCPで配布するDNSサーバを指定 dns-server <IPアドレス> [<IPアドレス2> ...] DHCPコンフィギュレーションモードで設定します。
例: dns-server 8.8.8.8 8.8.4.4
DHCPで配布するドメイン名を指定 domain-name <ドメイン名> DHCPコンフィギュレーションモードで設定します。
例: domain-name example.local
DHCPリース期間を指定 lease {<日数> [<時間> [<分>]] | infinite} DHCPコンフィギュレーションモードで設定します。デフォルトは1日です。
例: lease 7 (7日間)
DHCPリレーエージェント (IPヘルパー) を設定 ip helper-address <DHCPサーバIP> インターフェースコンフィギュレーションモードで設定します。ルータがDHCP要求を別のセグメントのDHCPサーバに転送するようにします。DHCPクライアントが存在するセグメントのSVIやルータインターフェースに設定します。
NTPサーバを指定 ntp server <NTPサーバIP | ホスト名> [prefer] デバイスの時刻同期に使用するNTPサーバを指定します。preferを付けるとそのサーバを優先します。グローバルコンフィギュレーションモードで設定します。
例: ntp server ntp.nict.jp prefer
タイムゾーンを設定 clock timezone <ゾーン名> <UTCからのオフセット時間> デバイスのタイムゾーンを設定します。
例: clock timezone JST 9 (日本標準時)
Syslogサーバを指定 logging host <SyslogサーバIP | ホスト名> ログメッセージを送信するSyslogサーバを指定します。グローバルコンフィギュレーションモードで設定します。
Syslogのファシリティを設定 logging facility <ファシリティ名> Syslogメッセージの分類に使用されるファシリティ (例: local0-local7) を指定します。グローバルコンフィギュレーションモードで設定します。
Syslogの最低記録レベルを設定 logging trap <レベル> Syslogサーバに送信するログの最低重要度レベル (0: emergencies 〜 7: debugging) を指定します。グローバルコンフィギュレーションモードで設定します。数値が小さいほど重要度が高いです。
コンソールポートのパスワードを設定
line console 0
 password <パスワード>
 login
コンソール接続時にパスワード認証を要求します。
VTY (Telnet/SSH) ポートのパスワードを設定
line vty 0 4  (または 0 15 など)
 password <パスワード>
 login
Telnet/SSH接続時にパスワード認証を要求します。
VTYでSSHのみ許可
line vty 0 4
 transport input ssh
VTY接続をSSHのみに限定します (Telnetを無効化)。セキュリティ上推奨されます。
特権EXECモードのパスワードを設定 (非推奨) enable password <平文パスワード> 古い方式で、パスワードが平文で設定ファイルに保存されるため非推奨です。
特権EXECモードのパスワードを設定 (暗号化推奨) enable secret <パスワード> パスワードを暗号化 (通常MD5) して保存します。enable passwordよりも優先されます。こちらを使用してください。
パスワード暗号化サービスを有効化 service password-encryption 設定ファイル内の平文パスワード (enable password, line passwordなど) を簡易的な暗号化 (Type 7) で隠します。enable secretは影響を受けません。気休め程度ですが、設定推奨。
ローカルユーザ認証を設定
username <ユーザ名> privilege <権限レベル> secret <パスワード>
line vty 0 4
 login local
ユーザ名とパスワードによる認証を設定します。privilege 15 で特権EXECモードへのアクセス権を与えます。VTYラインで login local を指定してローカルデータベースを参照させます。
SSHを設定 (最低限)
ip domain-name <ドメイン名>
crypto key generate rsa
username <ユーザ名> secret <パスワード>
line vty 0 4
 transport input ssh
 login local
SSH接続を有効にするための基本的な手順です。ホスト名、ドメイン名、RSAキーペア、ローカルユーザ認証、VTYでのSSH許可が必要です。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です