この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、ネットワーク内で Cisco Traffic Anomaly Detector Module(Detector モジュール)を接続して管理するために必要な基本的な作業について説明します。
CLI を使用して、Detector モジュールの機能を制御できます。Detector モジュールのユーザ インターフェイスは、多数の異なるコマンド モードに分割されています。任意の時点で使用できるコマンドは、そのときのモードによって異なります。システム プロンプトで ? と入力すると、各コマンド モードで使用可能なコマンドのリストを取得できます。
CLI へのアクセス権は、ユーザの特権レベルに対応しています。各特権レベルには、独自のコマンドのグループがあります。
表 3-1 に、ユーザの特権レベルの説明を示します。
|
|
---|---|
監視と診断、検出、およびラーニングに関する操作にアクセスできます。dynamic 特権を持つユーザは、フレックスコンテンツ フィルタおよび動的フィルタを設定することもできます。 |
|
(注) フィルタの設定はすべて、管理者の特権レベルまたは設定の特権レベルを持つユーザが実行することをお勧めします。これより下位の特権レベルしか持たないユーザも、動的フィルタを追加および削除できます。
表 3-2 に、CLI コマンドの入力規則をまとめます。
|
|
---|---|
more コマンドでは、Space キーを押したときにウィンドウに表示される追加の行数が設定されます。デフォルトは、その端末で表示可能な行数より 2 行少ない行数です。 |
|
(注) ルート レベルで exit コマンドを使用すると、CLI 環境が終了し、オペレーティング システムのログイン画面に戻ります。
ほとんどすべての設定コマンドには、no 形も存在します。一般に、コマンドの no 形は、特定のフィーチャや機能をディセーブルにする場合に使用します。ディセーブルになっているフィーチャや機能をイネーブルにするには、キーワード no のない状態でそのコマンドを使用します。たとえば、 event monitor コマンドではイベント モニタが有効になり、 no event monitor コマンドでは無効になります。
ゾーン設定モードから、ゾーン関連の show コマンドを実行できます。また、これらのコマンドは、グローバル モードまたは設定モードからも実行できます。
グローバル モードまたは設定モードの show コマンドの構文は、次のとおりです。
show zone zone-name parameters...
ゾーン設定モードの show コマンドの構文は、次のとおりです。
(注) このマニュアルでは、明示的な指定がない限り、表記法としてゾーン設定モードの show コマンド構文を使用します。
• ヘルプ
• タブ補完
• 操作の方向の規定
• コマンドの省略
CLI では、コマンド階層のすべてのモードで状況依存のヘルプが用意されています。ヘルプの情報では、現在のコマンド モードで使用可能なコマンドが示され、各コマンドの簡単な説明が提供されます。
コマンドのヘルプを表示するには、そのコマンドの後ろに ? を入力します。
コマンドの一部を入力して Tab キーを押すことにより、コマンドを補完することができます。
複数のオプションを取る値を持ったコマンドを入力し、Tab キーを 2 回押すと、使用可能な入力パラメータが表示されます。この機能は、システム定義パラメータにもユーザ定義パラメータにも使用できます。
たとえば、ゾーン設定モードで policy-template コマンドを入力し、Tab キーを 2 回押すと、ポリシー テンプレート名のリストが表示されます。設定モードで zone コマンドを入力し、Tab キーを 2 回押すと、定義済みのゾーンが表示されます。
一般に、コマンド名の前に ftp がある場合は、コマンドの方向は Detector モジュールから FTP サーバへのコピーになります。コマンドが ftp の前にある場合には、コマンドの方向は FTP サーバから Detector モジュールへのコピーになります。たとえば、 copy log ftp コマンドではログ ファイルが FTP サーバにコピーされます。 copy ftp new-version コマンドでは、新規バージョンが FTP サーバから Detector モジュールにコピーされます。
learning policy-construction * コマンドを発行すると、Detector モジュールに設定されているすべてのゾーンでポリシー構築フェーズがアクティブになります。
learning policy-construction scan* コマンド を発行すると、 scan で始まる名前を持つ、Detector モジュールに設定されているすべてのゾーン(scannet や scanserver など)でポリシー構築フェーズがアクティブになります。
この項では、Detector モジュールのインターフェイスの設定手順を説明します。Detector モジュールは、スーパーバイザ上に 1 つの管理ポートと 2 つのデータ ポートを持っています。
現在のバージョンでは、データ ポートは 1 つだけが使用されています。
Detector モジュールを設定するには、設定モードに入る必要があります。
Detector モジュールを正しく機能させるためには、Detector モジュールのインターフェイスを設定する必要があります。インターフェイスの特性には、IP アドレスやインターフェイスの Maximum Transmission Unit(MTU; 最大伝送ユニット)などがあります。
多くの機能は、インターフェイス単位でイネーブルになります。 interface コマンドを入力するときには、インターフェイスのタイプと番号を指定する必要があります。
次の一般的なガイドラインは、すべての物理および仮想インターフェイスの設定プロセスに当てはまります。
• 各インターフェイスには、IP アドレスと IP サブネット マスクを設定する必要があります。
• no shutdown コマンドを使用して、各インターフェイスをアクティブにする必要があります。
インターフェイスの設定を表示するには、 show コマンドまたは show running-config コマンドを使用します。
ステップ 1 インターフェイス設定モードに入ります。設定モードで次のコマンドを入力します。
Detector モジュールは、次のインターフェイスをサポートしています。
ステップ 2 インターフェイスの IP アドレスを設定します。次のコマンドを入力します。
ip-addr 引数および ip-mask 引数には、インターフェイスの IP アドレスを指定します。IP アドレスとサブネット マスクをドット区切り 10 進表記で入力します(たとえば IP アドレスが 192.168.100.1、サブネット マスクが 255.255.255.0)。
ステップ 3 (オプション)インターフェイスの MTU を定義します。次のコマンドを入力します。
integer 引数は、eth1 インターフェイスの場合は 576 ~ 16,384 バイトの整数で、giga2 インターフェイスの場合は 576 ~ 1,824 の整数です。
ステップ 4 (オプション)インターフェイスの速度とデュプレックス モードを設定します。次のコマンドを入力します。
表 3-3 で、 speed コマンドの引数とキーワードについて説明します。
ステップ 5 インターフェイスをアクティブにします。次のコマンドを入力します。
設定変更を有効にするには、Detector モジュールをリロードする必要があります。
Detector モジュールにデフォルト ゲートウェイを割り当てることができます。ほとんどの場合、Detector モジュールのデフォルト ゲートウェイの IP アドレスは、Detector モジュールとインターネットの間に存在する隣接ルータです。デフォルト ゲートウェイ アドレスは、Detector モジュールのネットワーク インターフェイスの IP アドレスのいずれかと同じネットワーク上にある必要があります。
デフォルト ゲートウェイ アドレスを割り当てるには、次のコマンドを入力します。
ip-addr 引数には、デフォルト ゲートウェイの IP アドレスを指定します。IP アドレスをドット区切り 10 進表記で入力します(たとえば 192.168.100.1)。
デフォルト ゲートウェイ アドレスを変更するには、このコマンドを再発行します。
スーパーバイザからセッションを確立し、Detector モジュールのネットワーク機能を設定した後は( 第 2 章「スーパーバイザ エンジンでの Detector モジュールの設定」 および 「Detector モジュールのインターフェイスの設定」を参照)、次のいずれかの方法を使用して Detector モジュールにアクセスし、管理することができます。
• セキュリティ保護されたシェル(SSH)のセッションを使用したアクセス。詳細については、「SSH を使用した Detector モジュールへのアクセス」を参照してください。
• Web ベース管理(WBM)を使用した Detector モジュールへのアクセス。詳細については、「Web ベース管理による Detector モジュールの管理」を参照してください。
• DDoS 検知からのアクセス。DDoS 検知は、接続を確立し、DDoS 対抗システムを形成するネットワーク要素です。詳細については、該当するマニュアルを参照してください。
Web ベース管理(WBM)を使用すると、Web ブラウザを使用して Web から Detector モジュールを管理できます。
Detector モジュールの WBM をイネーブルにするには、次の手順を実行します。
ステップ 1 WBM サービスをイネーブルにします。次のコマンドを入力します。
ステップ 2 リモート マネージャの IP アドレスから Detector モジュールへのアクセスを許可します。次のコマンドを入力します。
ip-addr 引数および ip-mask 引数には、リモート マネージャの IP アドレスを指定します。IP アドレスとサブネット マスクをドット区切り 10 進表記で入力します。
Detector module-ip-address 引数には、Detector モジュールの IP アドレスを指定します。
Detector モジュールの WBM ウィンドウが表示されます。
(注) Web ベース管理をイネーブルにするには、HTTP ではなく HTTPS が使用されます。
ステップ 4 ユーザ名とパスワードを入力して、OK をクリックします。
ユーザ名とパスワードを正しく入力すると、Detector のホームページが表示されます。
TACACS+ 認証が設定されている場合は、ユーザ認証にローカル データベースではなく TACACS+ ユーザ データベースが使用されます。
セキュリティ保護されたシェル(SSH)の接続を使用して、Detector モジュールにアクセスすることができます。この項では、Detector モジュールの SSH 通信設定について説明します。
Detector モジュールへの SSH 接続をイネーブルにするには、次の手順を実行します。
ステップ 1 リモート ネットワーク IP アドレスから Detector モジュールへのアクセスを許可します。次のコマンドを入力します。
ip-addr 引数および ip-mask 引数には、リモート ネットワークの IP アドレスを指定します。IP アドレスとサブネット マスクをドット区切り 10 進表記で入力します。
ステップ 2 リモート ネットワーク アドレスから接続を確立し、ログイン名とパスワードを入力します。ログイン名とパスワードを入力せずに SSH 接続をイネーブルにするには、Detector モジュールの SSH 鍵リストにリモート接続の SSH 公開鍵を追加します。詳細については、「SSH 鍵の管理」を参照してください。