advanced configuration guide - ibm - united statesœ¬書で使用する表記規則 proventia...

138
® Advanced Configuration Guide Version 3.6.1

Upload: buingoc

Post on 18-Jun-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

®

Advanced ConfigurationGuideVersion 3.6.1

インターネッ ト セキュ リティ システムズ株式会社

〒 141-0021東京都品川区上大崎 3-1-1JR 東急目黒ビル 16F(404) 236-2600http://www.isskk.co.jp/

© Internet Security Systems, Inc. 2003-2006. All rights reserved worldwide. この出版物の適切な数のコピーの作成は内部で使用する場合だけ許可されています。 それ以外の場合のこの出版物のすべてまたは一部のコピーまたは複製は、 Internet Security Systems, Inc. の事前の書面による同意なしにいかなる人物または企業にも許可されていません。

Portions copyright © Arbor Networks, Inc. All rights reserved. Proprietary and Confidential.

特許出願中。

Internet Security Systems および SiteProtector は Internet Security Systems, Inc. の商標およびサービス マーク、 Internet Security Systems のロゴおよび Poventia は同社の登録商標およびサービス マークです。

Acrobat および Adobe は Adobe Systems Incorporated の登録商標です。 Check Point、 FireWall-1、 OPSEC、 Provider-1、 および VPN-1 は登録商標、 SMART は Check Point Software Technologies Ltd. またはその関連会社の商標です。 Cisco および Cisco IOS は Cisco Systems, Inc. の登録商標です。 Microsoft、 Windows、 および Windows NT は Microsoft Corporation の登録商標または商標です。 Secure Shell および SSH は SSH Communications Security の商標または登録商標です。 Unix は米国およびその他の国において、 X/Open Company, Ltd. が独占的にライセンスを管理している登録商標です。 この文書で言及されているその他の名称はすべて、 各所有者のブランド名、 製品名、 商標または登録商標であ り、 権利侵害の意図なしに編集上の理由で使用されているものです。 明細事項は予告なしに変更されるこ とがあ り ます。

免責 : この文書に記載されている情報は予告なしに変更されるこ とがあ り ます。 この文書を ISS と X-Force 以外のソースから入手した場合は、 改変または変更されている可能性があ り ます。 この情報を使用するこ とによ り、 いかなる種類の保証もなく「現状」 のまま、 ユーザーの自己責任において使用するこ とに同意したものとみなされます。 ISS と X-Force は、 市場性および特定目的への適合性の保証をはじめとするいかなる保証も、 明示的にも暗黙的にも行いません。 ISS または X-Force は、 いかなる場合も、 本文書の使用または配布から生じる直接的、 間接的、 付随的、 結果的、 あるいは特別な損害について、 たとえ ISS または X-Force がそのよ うな損害の可能性について忠告を受けたと しても、 責任を負いません。 州によっては、 結果的または付随的な損害の責任を除外または限定するこ とが許可されていないため、 前述の限定事項は適用されません。

こ こに記されている商標名、 商標、 製造業者、 またはそれ以外による、 特定の商品、 プロセス、 またはサービスなどの引用は、 必ずしも Internet Security Systems, Inc による保証や推奨、 または支持を表明したり暗示したりするものではあ り ません。こ こに示されている作者の見解および意見は、 必ずしも Internet Security Systems, Inc. の主張、 または同社の見解および意見を反映するものではなく、 製品の保証や広告の目的で使用されてはなり ません。

インターネッ ト リ ソースへのリ ンク とアドレスは、 リ リース前に十分調査されていますが、 刻々と変化するインターネッ トの性質上、 Internet Security Systems はリ ソースの内容やその存在について保証するこ とはできません。 可能な場合には、 参照セクシ ョ ンには、 他の方法で目的の情報が獲得できる代わりのサイ トやキーワードが記載されています。 リ ンクの破損や不適切な リ ンクにお気づきの場合は、 ト ピッ ク名、 リ ンク、 その動作状況を [email protected] まで電子メールでご連絡ください。

Document part number: DOC-ACG-PROVADS-002-A

2006 年 12 月

目次

前書き概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viiProventia Network ADS マニュアルの使用方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii本書で使用する表記規則 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ixテクニカル サポートについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

第 1 章 : Proventia Network ADS の概要概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1アプライアンスと実装モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2Analyzer のポート図 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Collector のポート図. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5推奨するファイアウォール ポート設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

第 2 章 : コマンド ライン インターフェース (CLI) の使用概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9CLI セッ トアップのためのシリアル ケーブルの接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Proventia Network ADS で使用されるポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12CLI コマンドの使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

第 3 章 : Proventia Network ADS のアップグレード と再インストール概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17再インストール要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18アプライアンスの再インストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Proventia Network ADS バージ ョ ン 3.6.1 へのアプライアンスのアップグレード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

第 4 章 : 外部フロー スト レージの設定概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Proventia Network ADS 外部フロー スト レージについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26外部ディスクの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27ファイバ チャネル ディスクの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

第 5 章 : 身元追跡のための DHCP の設定概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31DHCP での身元追跡について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32身元追跡のための DHCP の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

第 6 章 : TACACS+ および RADIUS の設定概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35TACACS+ 統合の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36RADIUS 統合の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38TACACS+ および RADIUS の認証方式の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

第 7 章 : フローの設定概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Collector でのフローの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Cisco IOS での NetFlow の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45JunOS での Cflowd の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47sFlow の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Collector での SNMP ポーリングの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

iiiProventia Network ADS 3.6.1 Advanced Configuration Guide

目次

第 8 章 : NetScout 統合の設定概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55NetScout Probe の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56Proventia Network ADS の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57NetScout Probe Flow Collection のテスト と表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

第 9 章 : ユーザー グループの作成概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59ユーザー グループについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60ユーザー グループの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61ユーザー グループの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62ユーザー グループの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66ユーザー グループへのユーザーの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

第 10 章 : ATF の設定概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69ATF の動作について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70プロキシ サーバーの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71ポーリング間隔の有効化とアップデート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72手動による ATF データのアップデート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

第 11 章 : Safe Quarantine ( 検疫 ) のための Check Point の設定概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75Check Point の統合について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Check Point コンソールの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Proventia Network ADS Analyzer での Check Point 設定の準備. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

第 12 章 : CLI を使用したフロー データのキャプチャ概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85フローの監視 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86フロー サマリーの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87FCAP フロー フ ィルタ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91手動によるインストールの作業概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92モードの決定と通信のセッ トアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94インターフェースの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96システム名とデフォルト ルートの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98リモート アクセス用のサービスのセッ トアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99アクセス ルールの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100Domain Name Services (DNS) と SMTP のセッ トアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101管理パスワードの変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102システム時刻の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103設定変更の保存と Proventia Network ADS の起動 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105追加オプシ ョ ンの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

付録 A: 通知フォーマッ ト概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109メールによる通知例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110Syslog による通知 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

付録 B: /services/ads メニュー コマンド概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115/services/ads メニュー コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116/services/ads メニュー サブコマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

iv

目次

索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

用語集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

vProventia Network ADS 3.6.1 Advanced Configuration Guide

目次

vi

前書き

概要

はじめに 本書では、 Proventia Network ADS Analyzer および Collector のオプシ ョ ンの設定方法について説明します。 初期インス トール手順については、 「Proventia Network ADS 3.6 Quick Start Card」 を参照してください。

対象読者 本書は、 Proventia Network ADS を使用してネッ ト ワークの安全を守るネッ ト ワーク オペレータを対象と しています。 ユーザーは自身のネッ ト ワーク セキュ リティ ポリシーおよびネッ ト ワーク設定に関する実用的な知識を持っている必要があり ます。

取り扱い範囲 本書は、 Proventia Network ADS Analyzer および Collector アプライアンスの 3.6.1 リ リースに対応します。

viiProventia Network ADS 3.6.1 Advanced Configuration Guide

前書き

Proventia Network ADS マニュアルの使用方法

本書の使用方法 本書は、 本製品をインス トールまたは操作する前にお読みください。 必要な情報を収集して記録するのに役立つセッ ト アップ プロセスおよびチェッ ク リ ス トの概要を提供しています。 セッ トアップ プロセスを開始する前に、 ネッ ト ワークの実装図、 前提条件、 および考慮事項を再確認するこ とを推奨します。

関連マニュアル 詳細については、 次を参照してください。

その他のマニュアル その他のマニュアルは、 次の ISS の Web サイ トから入手できます。

http://www.isskk.co.jp/document/manuals.html または http://www.iss.net/support/documentation ( 英語版 )

マニュアル 内容

Proventia Network ADS User Guide

Web ユーザー インターフェースでの Proventia Network ADS アプリ ケーシ ョ ンの使用方法について説明し

ます。

Proventia Network ADS Quick Start Card

セッ ト アップ ウ ィザードを使用したアプライアンスの接

続、 起動、 およびセッ ト アップ方法について説明します。

表 1: 関連マニュアル

viii

本書で使用する表記規則

本書で使用する表記規則

はじめに この ト ピッ クでは、 手順やコマンドをよ りわかりやすくするために、 本書で使われている印刷上の表記規則を説明します。

手順 操作手順の説明の中で使用される表記規則は、 次のとおりです。

コマンドの表記規則 コマンド ラインで使用される表記規則は、 次のとおりです。

表記規則 内容 例

太字 (Bold) グラフ ィカル ユーザー インターフェースの要素。

[IP Address] ボッ クスに、 コンピュータのアドレスを入力します。[Print] チェッ ク ボッ クスをオンにします。 [OK] をク リ ッ クします。

小型英大文字 (SMALL CAPS)

キーボードのキー。 [ENTER] キーを押します。[+] ( プラス記号 ) キーを押します。

等幅 (Constant width)

ファ イル名、 フォルダ名、パス名など、 表記どおりに入力する必要のある情報。

User.txt ファイルを [Addresses] フォルダに保存します。[Username] ボッ クスに「IUSR__SMA」 と入力します。

等幅斜体 (Constant width italic)

ファ イル名、 フォルダ名、パス名など、 ユーザーが指定する必要のある情報。

[Identification information] ボッ クスに Version number (バージ ョ ン番号 ) を入力します。

→ タスクバーまたはメニュー バーからのコマンド実行順序。

タスクバーから、 [ スタート] → [ ファ イル名を指定して実行 ] の順に選択します。[File] メニューで、 [Utilities] → [Compare Documents] の順に選択します。

表 2: 操作手順に関する表記規則

表記規則 内容 例

等幅太字 (Constant width bold)

表記どおりに入力する情報。

md ISS

斜体 (Italic)

状況によって異なる情報。 md フォルダ名

[ ] オプシ ョ ンと しての情報。 dir [ ド ラ イブ:][パス ] [ファ イル名 ] [/P][/W] [/D]

表 3: コマンドに関する表記規則

ixProventia Network ADS 3.6.1 Advanced Configuration Guide

前書き

| どちらか一方を選択する必要のある情報。

verify [ON|OFF]

{ } 複数ある うちから 1 つ選択

する必要のある情報。

% chmod {u g o a}=[r][w][x] file

表記規則 内容 例

表 3: コマンドに関する表記規則 ( 続き )

x

テクニカル サポートについて

テクニカル サポートについて

はじめに ISS では、 Web サイ トおよび電子メールまたは電話を通じてテクニカル サポート を提供しています。

ISS の Web サイ ト Internet Security Systems (ISS) の Web サイ ト (http://www.isskk.co.jp/support.html または http://www.iss.net/support/) では、 よ くある質問 (FAQ)、 ホワイ ト ペーパー、 オンライン マニュアル、 新バージ ョ ン一覧、 詳細な製品資料、 テクニカル サポート ナレッジベースなど、 役立つ豊富な情報を直接入手するこ とができます。

サポート レベル ( 米国 ) 米国 ISS では、 3 つのレベルのサポート を提供しています。

● Standard

● Select

● Premium

どのレベルも、 電話および電子的手段によるサポート を 24 時間体制で提供します。 Select サービスと Premium サービスは、 Standard サービスよ り も優れた機能と メ リ ッ ト を提供します。 企業のサポート レベルをご存知ない場合は、 顧客サービス窓口 ([email protected]) にお問い合わせください。

営業時間 北南米およびその他の地域におけるテクニカル サポートの営業時間は次のとおりです。

問い合わせ窓口 テクニカル サポート用の連絡先は次のとおりです。

地域 営業時間

北南米 24 時間体制

日本国内 月曜から金曜までの午前 10 時から午後 5 時までです。 た

だし、 ISS の休業日は除きます。

注記 : 寄りのサポート オフ ィ スが南北アメ リ カ以外に

ある場合は、 その営業時間外におけるご質問 ・ ご相談は、北南米オフ ィ スに電話または電子メールでお問い合わせいただく こ とができます。 日本国内における ISS 製品に

関する技術的なお問い合わせは、 本製品の保守契約を締結されている販売代理店を通じてご連絡ください。

表 4: テクニカル サポート営業時間

地域オフ ィス 電子的手段によるサポート 電話番号

北米 ISS Web サイ トの MYISS セクシ ョ ンをご覧ください。

www.iss.net

Standard:

(1) (888) 447-4861 ( フ リー ダイヤル )(1) (404) 236-2700Select および Premium:

Welcome Kit を参照してく

ださい。

表 5: テクニカル サポート窓口

xiProventia Network ADS 3.6.1 Advanced Configuration Guide

前書き

南米 [email protected] (1) (888) 447-4861 ( フ リー ダイヤル )(1) (404) 236-2700

ヨーロ ッパ、中東、 アフ リカ

[email protected] (44) (1753) 845105

アジア太平洋、オース ト ラ リア、 フ ィ リ ピン

[email protected] (1) (888) 447-4861 ( フ リー ダイヤル )(1) (404) 236-2700

日本 本製品の保守契約を締結されている販売代理店を通じてご連絡ください。

本製品の保守契約を締結されている販売代理店を通じてご連絡ください。

地域オフ ィス 電子的手段によるサポート 電話番号

表 5: テクニカル サポート窓口 ( 続き )

xii

第 1 章

Proventia Network ADS の概要

概要

はじめに 本書は、 Proventia Network ADS Analyzer の基本設定が既に終了しているこ とを前提と し、 オプシ ョンの設定だけをカバーします。 この章では、 CLI でこれらのオプシ ョ ン設定を行う前に確認しておく必要のある基本的な情報について説明します。

参照 : アプライアンス上で基本設定を行っていない場合、 または初期インス トール時の Web ベース セッ ト アップ ウ ィザードの使用方法については、 アプライアンス パッケージに同梱されている「Proventia Network ADSQuick Start Card」 を参照してください。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

アプライアンスと実装モード 2

Analyzer のポート図 4

Collector のポート図 5

1Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 1 章 : Proventia Network ADS の概要

アプライアンスと実装モード

はじめに 選択する実装モードは、 実装しているアプライアンスの数と種類に基づきます。 2 つのモードの大きな違いは、 スタンドアロン モードでは Collector アプライアンスが不要であるのに対して、 2 層モードでは必要なこ とです。

アプライアンスの種類 Proventia Network ADS アプライアンスには、 次の 2 種類があ り ます。

● Analyzer は、 ネッ ト ワーク ト ラフ ィ ッ ク データベースを格納し、 アラート を生成し、 プライ

マ リ Web ユーザー インターフェースを搭載する、 2U アプライアンスです。

● Collector は、 ネッ ト ワーク ト ラフ ィ ッ ク データの承諾と処理を行い、 Proventia Network ADS Analyzer アプライアンスにサマ リー情報を報告する、 1U アプライアンスです。

スタンドアロン モード スタンドアロン モードは小規模実装用で、 Analyzer がネッ ト ワーク フロー情報を収集し、Collector は使用されません。 このモードでは、 Analyzer が 大 3 つのフロー ソースからデータを収集し、 ネッ ト ワーク SPAN ポート または TAP からの生パケッ ト データを承諾します。

スタンドアロン モード

の図

図 1 に、 スタンドアロン モードの実装例を示します。

図 1: スタンドアロン モードの実装

2 層モード 2 層モードは大規模実装用で、 Analyzer と 1 つ以上の Collector アプライアンスの両方を使用します。 この種類の実装では、 ネッ ト ワーク フロー情報と、 SPAN ポート または TAP からの生パケット データが Collector アプライアンスに送信されます。 次に Collector アプライアンスは、 統合したト ラフ ィ ッ ク データを Analyzer アプライアンスに転送します。

Collector モデルや実装されている Collector 数に応じて、 Collector はさまざまなフロー ソースから情報を収集するこ とができます。

2

アプライアンスと実装モード

2 層モードの図 図 2 に、 2 層モードの実装例を示します。

図 2: 2 層モードの実装

3Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 1 章 : Proventia Network ADS の概要

Analyzer のポート図

概要 この ト ピッ クでは、 参照用に背面パネル図を示し、 Analyzer ポートについて説明します。

Analyzer の背面パネル

図 3 に、 Proventia Network ADS Analyzer アプライアンスの背面パネルを示します。

図 3: Analyzer アプライアンスの背面パネル図

背面パネルには、 次のものがあ り ます。

● シ リ アル コンソール ポート (RJ-45)

● 管理 / ネッ ト フロー イーサネッ ト ポート

● スタンドアロン モード用パケッ ト キャプチャ イーサネッ ト ポート

● 2 つの AC 電源

Analyzer のインター

フェースとポート

Proventia Network ADS アプリ ケーシ ョ ン上では、 イーサネッ ト ポートがハード ウェア識別子で表示されます。 表 6 に、 ハード ウェア識別子とアプライアンス ラベルの正しい関連付けを示します。

ハードウェア識別子 背面パネルのポート

e3/4/0 管理 / ネッ ト フロー ポート

e3/4/1 スタンドアロン モード用パケッ ト キャプチャ ポート

表 6: ポートの説明

4

Collector のポート図

Collector のポート図

はじめに この ト ピッ クでは、 参照用に背面パネル図を示し、 Collector ポートについて説明します。

Collector の背面パネル

図 4 に、 Proventia Network ADS Collector アプライアンスの背面パネルを示します。

図 4: Collector の背面パネル図

背面パネルには、 次のものがあ り ます。

● シ リ アル コンソール ポート (RJ-45)

● 管理 / ネッ ト フロー イーサネッ ト ポート

● ネッ ト フロー イーサネッ ト ポート ( オプシ ョ ン )

● 4 つのパケッ ト キャプチャ イーサネッ ト ポート

● AC 電源

Collector のインター

フェースとポート

Proventia Network ADS アプリ ケーシ ョ ン上では、 イーサネッ ト ポートがハード ウェア識別子で表示されます。 表 7 に、 ハード ウェア識別子とアプライアンス ラベルの正しい関連付けを示します。

フロー ソースの制限 設定できるフロー ソースの数は、 購入した Collector モデルによって異なり ます。 表 8 に、Collector モデル別のフロー ソースの 大数を示します。

ハードウェア識別子 背面パネルのポート

e3/4/0 管理 / ネッ ト フロー ポート

e3/4/1 ネッ ト フロー ポート ( オプシ ョ ン )

表 7: Collector アプライアンスのポートの説明

モデル フロー ソースの説明と 大数

AD3000 Packet Collector アプライアンス (0 フロー ソース )

AD3007 Flow/Packet Collector (7 フロー ソース )

AD3014 Flow/Packet Collector (14 フロー ソース )

表 8: Collector モデル

5Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 1 章 : Proventia Network ADS の概要

AD3020 Flow/Packet Collector (20 フロー ソース )

モデル フロー ソースの説明と 大数

表 8: Collector モデル ( 続き )

6

推奨するファイアウォール ポート設定

推奨するファイアウォール ポート設定

はじめに アプライアンス間にファイアウォールがある場合は、 ファ イアウォールのポート を開いて ADS の実装がう ま くいく こ とを確認する必要があ り ます。

ファイアウォールのポート図

図 5 に、 一般的な Proventia Network ADS の実装例と、 デバイス間を流れる ト ラフ ィ ッ クを示します。 ネッ ト ワーク上にファイアウォールがある場合は、 この図を参考にしてアクセス ルールを設定して ください。

図 5: 一般的な Proventia Network ADS のポート使用

その他のポート情報 Proventia Network ADS は、 特定の状況で追加のポート を使用する場合があ り ます。

参照 : ポートの一覧とその使用方法については、 表 9 (12 ページ ) を参照してください。

7Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 1 章 : Proventia Network ADS の概要

8

第 2 章

コマンド ライン インターフェース (CLI) の使用

概要

はじめに この章では、 CLI への接続方法と CLI の使用方法について説明します。 ISS では、 アプライアンスの初期設定を完了するために Web ベース セッ ト アップ ウ ィザードの使用を推奨していますが、 次の作業を行う場合は CLI を使用したほうがいいでし ょ う。

● アプライアンスを再インス トールする場合

● アプライアンスを移動して再起動する場合

● CLI でのみ使用可能な設定を行う場合

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

CLI セッ トアップのためのシリアル ケーブルの接続 10

Proventia Network ADS で使用されるポート 12

CLI コマンドの使用 14

9Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 2 章 : コマンド ライン インターフェース (CLI) の使用

CLI セッ トアップのためのシリアル ケーブルの接続

はじめに アプライアンスを手動でインス トールする場合、 または Web ベースのセッ ト アップ ウ ィザードを使用した後に追加設定を行う場合は、 CLI を使用するこ とができます。

正しいシリアル ケーブ

ルの使用

シ リ アル コンソールを使用するには、 ヌル モデム (RJ-45) ケーブルでアプライアンスをコンソールに接続する必要があ り ます。 この種類のケーブルは、 アプライアンス パッケージに同梱されていません。 RJ-45 シ リアル ケーブルをお持ちでない場合は、 このケーブルの購入について販売代理店までお問い合わせください。

端末エミ ュレーシ ョ ン 初めてアプライアンスを設定する場合、 または Proventia Network ADS Analyzer 上にソフ ト ウェアを再インス トールする場合は、 直接アプライアンスに接続する方法と、 ハイパーターミナルなどの互換性のある端末エミ ュレータを使ってアプライアンスに接続する方法があ り ます。

端末エミ ュレーシ ョ ンの設定

端末エミ ュレーシ ョ ンを設定し、 アプライアンスに接続するには :

1. ハイパーターミナル アプリ ケーシ ョ ンで、 [ ファ イル ] → [ プロパティ ] → [ 設定 ] の順に選

択します。

2. [Emulation=AutoDetect] を選択します。

3. [OK] をク リ ッ ク します。

コンピュータまたはラップ ト ップへのアプライアンスの接続

コンピュータまたはラ ップ ト ップにアプライアンスを接続するには :

1. シ リ アル ケーブルの片端をアプライアンスの背面にあるシ リ アル ポートに差し込みます。

参照 : Analyzer アプライアンスの場合は図 3 (4 ページ )、 Collector アプライアンスの場合は

図 4 (5 ページ ) を参照して ください。

2. シ リ アル ケーブルのも う一方の端をコンピュータまたはラ ップ ト ップのシ リ アル ポートに差

し込みます。

3. AC 電源コネクタをアプライアンスの背面に差し込み ( 図 3 (4 ページ ) 参照 )、 も う一方の端を

標準の AC コンセン トに差し込みます。

4. アプライアンスの電源を入れ、 コンピュータを起動します。

5. ハイパーターミナルなどの端末エミ ュレーシ ョ ン プログラムを使ってアプライアンス と接続

する場合は、 次の設定を行います。

注記 : ハイパーターミナル プログラムを使用しない場合は、 設定が異なるこ とがあ り ます。

詳細については、 該当するプログラムのマニュアルを参照して ください。

6. ネッ ト ワークに接続するには、 Analyzer アプライアンスの背面パネル上の Analyzer の管理ポー

ト と、 管理に使用するネッ ト ワークの間にイーサネッ ト ケーブルを接続します。

設定 値

ビッ ト / 秒 9600

データ ビッ ト 8

パリテ ィ None

スト ップ ビッ ト 1

フロー制御 None

通信ポート 通常は COM1 ( 使用しているコンピュータによって異なる )

10

CLI セッ トアップのためのシリアル ケーブルの接続

ログオン アプライアンスにログオンするには :

1. アプライアンスの電源を入れます。

2. 端末エミ ュレータを起動します。

3. ログイン プロンプ トで、 ユーザー名に 「admin」 と入力し、 [ENTER] キーを押します。

4. パスワードに 「admin」 と入力し、 [ENTER] キーを押します。

5. CLI での設定方法または設定の変更方法については、 第 13 章 「アプライアンスへの手動によ

る Proventia Network ADS のインス トール」 に進んでください。

11Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 2 章 : コマンド ライン インターフェース (CLI) の使用

Proventia Network ADS で使用されるポート

はじめに Proventia Network ADS は、 許可されるサービスごとに固有のポート を使用します

ファイアウォール ポー

ト設定

アプライアンス間にファイアウォールがある場合は、 ファ イアウォール上のポート を開いてアプライアンスがデータを送受信できるこ とを確認する必要があ り ます。

参照 : 所有するファイアウォールでアクセス ルールを設定する場合に参照できるポート図については、 図 5 (7 ページ ) を参照して ください。

ポート テーブル Proventia Network ADS が使用するポートは次のとおりです。

サービス ポート / プロ

ト コル

方向 特徴 / 機能

HTTPS TCP/443 • ブラウザ→Analyzer

• Collector →Analyzer

• Analyzer →ATF サーバー

• Active Directory Authentication エージェン ト

→Analyzer

• 操作 / 管理

• フロー

• Active Threat Feed

• 身元の追跡

DHCP UDP/ 67-68 • Collector モニタ 身元の追跡

HTTP TCP/80 • Collector →ファイル サー

バー

• Analyzer →ファイル サー

バー

• CLI ファイル転送

• sys file https:// ...

NTP UDP/123 • Collector →NTP サーバー

• Analyzer →NTP サーバー

タイムスタンプ

RADIUS

認証

UDP/1645 • Collector →RADIUS サー

バー

• Analyzer →RADIUS サー

バー

ユーザー認証の管理

RADIUS

アカウンテ ィング

UDP/1646 • Collector →RADIUS サー

バー

• Analyzer →RADIUS サー

バー

ユーザー アカウン トの管理

SMTP TCP/25 Analyzer →SMTP サーバー • システム エラー レポート

• セキュリテ ィ レポート

• セキュリテ ィ通知

SNMP TRAP UDP/162 Analyzer →ネッ トワーク管理

サービス

セキュリテ ィ通知

表 9: Proventia Network ADS で使用されるポート

12

Proventia Network ADS で使用されるポート

SNMP ポール TCP/161 • ネッ トワーク管理サービス→Analyzer

• ネッ トワーク管理サービス→Collector

• Analyzer または Collector→ルーター

• Analyzer ステータス

• Collector ステータス

• ルーター ステータス

SSH TCP/22 • 管理者→Analyzer

• 管理者→Collector

• Analyzer →Cisco CAT6k

• 設定と高度な管理 (Telnet の使用も可能 )

• ワーム ルール適用のため

の ACL 転送

SSH/SCP TCP/22 • Collector →ファイル サー

バー

• Analyzer →ファイル サー

バー

• CLI ファイル転送

• sys ファイル scp://...

TACACS TCP/49 • Collector →TACACS サー

バー

• Analyzer →TACACS サー

バー

ユーザー認証とアカウンティングの管理

Telnet TCP/23 • 管理者→Analyzer

• 管理者→Collector

• Analyzer →Cisco CAT6k

• 設定と高度な管理 (SSH の使用も可能 )

• ワーム ルール適用のため

の ACL 転送

FTP (PASV) TCP/20-21 • Collector →FTP サーバー

• Analyzer →FTP サーバー

sys file scp://...

SYSLOG UDP/ 514 Analyzer →Syslog サーバー Syslog メ ッセージ

サービス ポート / プロ

ト コル

方向 特徴 / 機能

表 9: Proventia Network ADS で使用されるポート ( 続き )

13Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 2 章 : コマンド ライン インターフェース (CLI) の使用

CLI コマンドの使用

はじめに この ト ピッ クでは、 CLI の操作および使用に関する基本情報について説明します。

Proventia Network ADS の起動と

ログオン

アプライアンスを起動して CLI にログオンするには :

1. Proventia Network ADS CD-ROM を CD ド ラ イブに挿入し、 アプライアンスの電源を入れます。

2. 「Press any key to continue」 とい う メ ッセージが表示されたら、 任意のキーを押します。

Proventia Network ADS は初期システム診断を実行し、 ロード中のメ ッセージを表示します。

次に、 ロードが終了する とブート メニューを表示します。

3. 次のいずれかのオプシ ョ ンを選択します。

■ ハード ディ スクから起動する場合は、 [disk]。

■ CD-ROM から起動する場合は、 [cdrom]。

■ CR-ROM から起動し、 インス トールのセッ ト アップを実行する場合は、 [(re)install]。

注意 : [reinstall] を選択した場合、 Proventia Network ADS は現在の設定を上書きします。

注記 : 5 秒以内にキーを押さないと、 システムは 初にハード ディ スクから、 次に CD-ROM から自動的に起動を試みます。

4. ログイン プロンプ トが表示されたら、 ユーザー名と して 「admin」 と入力します。

5. デフォルト パスワード と して 「admin」 と入力します。

セキュ リ ティを維持するために、 これをカスタマイズする必要があ り ます。

参照 : これらの手順については、 「管理パスワードの変更」 (102 ページ ) を参照して ください。

編集モード と無効モード コマンド シェルは次のいずれかの モードで実行します。

編集モードへの切り替え 通常のユーザーは、 編集モードに切り替えて設定変更を行う必要があ り ます。 編集モードに切り替えるには :

1. ログイン プロンプ トで、 「edit」 と入力します。

2. [administrator password] に管理者パスワードを入力します。

コマンド プロンプ トが % から # に変わり、 編集モードになったこ とを示します。

CLI コマンド階層につい

Proventia Network ADS にログオンする と、 バナーと コマンド プロンプ トが表示されます。 コマンドは、 ファ イル システムと同様、 階層的に並べられます。 ルート メニューは / ( スラ ッシュ ) と しても知られています。 プロンプ トで 「/」 と入力する と、 ルート メニューに戻るこ とができます。「..」 ( ド ッ ト ド ッ ト ) と入力する と、 コマンド階層の 1 つ上の階層に移動します。

モード 説明 コマンド プロンプ ト

Edit すべての設定の変更を許可します。管理者が Proventia Network ADS にログオンすると、 システムは自動的に

編集モードで起動します。 管理者は編集モードにアクセスするためにパスワードを入力する必要がありません。

ハッシュ マーク (#)

Disabled 読み取り専用アクセスと 低限の設定変更を許可します。 管理権限のないユーザーが設定変更を行うには、編集モードに入る必要があります。

パーセン ト記号 (%)

表 10: CLI モード

14

CLI コマンドの使用

メニュー移動の例 次の例は、 メニュー階層を移動する方法を示します。

[email protected]:/# system [email protected]:/system/files# [email protected]:/system# [email protected]:/# ip [email protected]:/ip/interfaces# /[email protected]:/#

コマンドの種類 次の 2 種類のコマンドがあ り ます。

コマンドの入力 コマンドの 初の数文字を入力するだけ ( たとえば 「sy」 は 「system」 と同意語 ) ですが、 コマンドはすべて大文字と小文字が区別されます。 複数のコマンドを 1 つの複合コマンドにま とめるこ ともできます。

複合コマンド 次の例は、 1 つのコマンドまたは複合コマンドを入力して、 同じ メニューに移動する方法を示します。

[email protected]:/# [email protected]:/system# bannerBanner:Welcome to Proventia Network [email protected]:/system#

[email protected]:/system# [email protected]:/# system bannerBanner:Welcome to Proventia Network [email protected]:/#

ヘルプの使用 次の 3 種類のヘルプ コマンドがあ り ます。

コマンドの種類 説明

サブ コマンド 現在のメニュー固有

グローバル コマンド階層のどの場所でも使用可能

表 11: コマンドの種類

コマンド 説明

help 1 つのメニュー内で使用可能な選択肢の一覧を表示します。

? 1 つのメニュー内で使用可能な選択肢の一覧を表示します。

help global すべてのメニューで使用可能なコマンドの一覧を表示します。

表 12: ヘルプ コマンド

15Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 2 章 : コマンド ライン インターフェース (CLI) の使用

ヘルプの例 次に、 ヘルプとヘルプ グローバル メニューの例を示します。

[email protected]:/# helpSub commands: ip/ IP and network configuration services/ System services system/ System [email protected]:/# help globalGlobal commands: .. Return to previous menu / Return to root menu clock Show or set the system clock config Show or save the system configuration edit enter configuration mode help/? Show available commands ping Ping a network host quit/exit Exit the command shell reload Reload the system shutdown Shutdown the system traceroute Trace route to a network host users Show user login summary

現在の設定の表示 show コマンドを入力する と、 CLI のほとんどのメニューから設定を表示するこ とができます。 いくつかのメニューでは、 [ENTER] キーを押すと自動的に設定が表示されます。

設定の保存 変更を行った場合は、 必ず設定内容を保存して ください。 設定内容を保存する と、 システムを再起動したと きに 新の設定で再ロード されます。

設定内容を保存するには :

● 「config write」 と入力します。

これはグローバル コマンドであるため、 CLI のメニューからも入力するこ とができます。

16

第 3 章

Proventia Network ADS のアップグレー

ドと再インストール

概要

はじめに この章では、 Proventia Network ADS Analyzer および Collector アプライアンスの再インス トール手順について説明します。

重要 : アプライアンス ソフ ト ウェアを再インス トールする と、 アプライアンスの現在の設定と、

アプライアンスに保存されているすべてのデータが削除されます。 Proventia Network ADS セッ ト

アップ ウ ィザードで、 すべての設定を再設定する必要があ り ます。

必要なもの アプライアンスを再インス トールするには、 次のものが必要です。

● 設定インターフェースと して使用するコンピュータ

● Proventia Network ADSAppliance Recovery CD

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

再インストール要件 18

アプライアンスの再インストール 19

Proventia Network ADS バージョ ン 3.6.1 へのアプライアンスのアップグレード 19

17Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 3 章 : Proventia Network ADS のアップグレード と再インストール

再インストール要件

はじめに Proventia Network ADS Appliance Recovery CD を使用してアプライアンス (Analyzer または Collector) を再インス トールするこ とができます。

注意 : アプライアンスの再インス トールは、 システムからすべてのデータを削除し、 出荷時の状態に戻すこ とを意味します。 これは緊急の場合に限り、 本製品の保守契約を締結されている販売代理店からの指示に基づいて行ってください。

再インストール手順の作業概要

ソフ ト ウェアを再インス トールするには、 次の作業を行う必要があ り ます。

始める前に プライアンスを再インス トールする前に、 必要な情報がすべて揃っているこ とを確認します。

参照 : 必要な情報の全一覧については、 Quick Start Card にある両方の種類のアプライアンスのチェッ ク リ ス ト を参照して ください。

作業 説明

1 アプライアンスを再インストールする

2 セッ トアップ ウィザードを使用してアプライアンス設定を行う

3 設定を適用してアプライアンスを再起動する

表 13: 再インストール手順

18

アプライアンスの再インストール

アプライアンスの再インストール

はじめに 次の手順を使って、 Proventia Network ADS Analyzer または Collector アプライアンス ソフ ト ウェアを再インス トールします。

手順 アプライアンスを再インス トールするには :

1. アプライアンスの前面にカバーがかかっている場合は、 外します。

1. Proventia Network ADS Recovery CD を CD-ROM ド ラ イブに挿入します。

2. 次のいずれかの方法を選択して、 リ カバリ を開始するアプライアンスに接続します。

■ VGA モニタ とキーボードをアプライアンスの背面にある適切なポートに接続する。

■ シ リ アル コンソールからアプライアンスにシ リ アル ケーブルを接続する。

3. アプライアンスを再起動します。

アプライアンスが応答しない場合は、 手動で電源を切ってからも う一度電源を入れます。

4. 「Press any key to continue.」 とい う メ ッセージが表示されるまで待機します。

5. このメ ッセージが表示されたら、 任意のキーを押してブート メニューを起動します。

6. ブート メニューで、 次のいずれかのオプシ ョ ンを選択します。

■ モニタ とキーボードを使用している場合は、 [(re) install (VGA)]。

■ シ リ アル方式を使用している場合は、 [(re)install (serial console)] 。

7. インス トール プロセスが完了したら、 CD-ROM を取り出し、 アプライアンスを再起動します。

8. アプライアンス パッケージに同梱されている Quick Start Card にある手順に従って設定を行い

ます。

9. アプライアンスを再インス トールしたら、 アプライアンスを使用するために Web ユーザー インターフェースにログオンします。

これらの手順については、 「Proventia Network ADS User Guide」 の 「第 2 章 : Proventia Network ADS Web ユーザー インターフェースへのアクセス」 を参照してください。

Analyzer 再インストー

ルの設定例

次に、 Analyzer に Proventia Network ADS を再インス トールする際の設定例を示します。

AdOS/4.1 (ados)ados login: adminPassword:Last login: Tue Jul 18 15:33:02 from 10.0.1.195

AdOS 4.1 (build 6ABC)Welcome to AdOS

admin@ados:/# reload Do you wish to proceed? [n] y094: Rebooting the system..Broadcast messagSending all processes the TERM signal...Sending all processes the KILL signal...Syncing hardware clock to system timeUnmounting file systems:Please stand by while rebooting the system...Press any key to continue.GNU GRUB version 0.95 (633K lower / 3668864K upper memory)

+----------------------------------------------------------------------+

19Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 3 章 : Proventia Network ADS のアップグレード と再インストール

| disk (serial console) | cd (serial console) | (re)install (serial console) | disk (VGA) | cd (VGA) | (re)install(VGA) | +----------------------------------------------------------------------+ Use the ^ and v keys to select which entry is highlighted. Press enter to boot the selected OS, 'e' to edit the commands before booting, or 'c' for a command-line.

Booting '(re)install (serial console)'

root (cd)Filesystem type is iso9660, using whole disk kernel /boot/kernel-arbux-smp console=ttyS0,9600n8 root=/dev/ram0 ramdisk=24480 vdso=0 acpi=no noht init=/linuxrc-install rw

[Linux-bzImage, setup=0xc00, size=0x3d21b4] initrd /boot/initrd.gz [Linux-initrd @ 0x1fc73000, 0x37ca26 bytes]

........................................................................

........................................................................ INIT: version2.85 booting010: Using CD-ROM018: No system configuration found020: Configuring CD-ROM

Do you want to begin the install process?

Initializing filesystem "boot"........................done.Initializing filesystem "system"........................done.Initializing filesystem "data".........................done.Probing devices to guess BIOS drives. This may take a long time.

Extracting package...done.Changes to AdOS will take effect after the next reload.Extracting package...done.Upgrading Proventia Network ADS installation (this may take some time).......done.

Extracting package...done.

INIT: Sending all processes the TERM signal...Sending all processes the KILL signal...Syncing hardware clock to system timeUnmounting file systems:Please stand by while rebooting the system...md: stopping all md devices.md: md0 switched to read-only mode.Restarting system.Press any key to continue.

GNU GRUB version 0.95 (633K lower / 3668864K upper memory)

+----------------------------------------------------------------------+| disk (serial console) |

20

アプライアンスの再インストール

| cd (serial console) || (re)install (serial console) || disk (VGA) || cd (VGA) || (re)install(VGA) || || |+----------------------------------------------------------------------+ Use the ^ and v keys to select which entry is highlighted. Press enter to boot the selected OS, 'e' to edit the commands before booting, or 'c' for a command-line.

The highlighted entry will be booted automatically in 1 seconds.

Booting 'disk (serial console)'

root (hd0,0)Filesystem type is ext2fs, partition type 0x83 kernel /boot/kernel-arbux-smp console=ttyS0,9600n8 root=/dev/ram0 ramdisk=24480 vdso=0 acpi=no noht rw init=/linuxrc-disk

[Linux-bzImage, setup=0xc00, size=0x3d21b4] initrd /boot/initrd.gz [Linux-initrd @ 0x1fc73000, 0x37ca26 bytes]

........................................................................

.......................................................INIT: version 2.85 booting002: Scanning for filesystems003: Using system disk004: Checking file system integrity005: Configuring swap devices006: Configuring software packages007: Restoring system configuration020: Configuring

AdOS/4.1 (ados)login:

21Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 3 章 : Proventia Network ADS のアップグレード と再インストール

Proventia Network ADS バージ ョ ン 3.6.1 へのアプライアンスのアップグレード

はじめに ISS では、 Proventia Network ADS 3.6.1 ソフ ト ウェアで自動アップグレード スク リプ ト を提供しています。 スク リプ トのプロンプ トに従って、 Analyzer と Collector アプライアンスをアップグレード します。

始める前に ISS サポート Web サイ ト (www.iss.net/support) から、 3.6.1 バージ ョ ン ソフ ト ウェア パッケージ ファ イルにアクセスする必要があ り ます。 このファ イルは、 AdOS および Proventia Network ADS 3.6.1 ソフ ト ウェア パッケージに同梱されています。 サポート サイ トからファ イルを CD に焼いて CD からインス トールしたり、 自分のコンピュータや別の場所にファイルをコピーしてディ スクからインス トールしたりするこ とができます。

アップグレード手順 アプライアンスをアップグレードするには :

1. 管理者パスワードを使ってアプライアンスにログオンします。

2. 「services ads stop」 と入力して Proventia Network ADS サービスを終了します。

3. アップグレードを開始する前に、 「config write」 と入力して設定を保存します。

4. 「system」 と入力してシステム メニューに移動します。

5. アップグレード ソフ ト ウェアをインス トールする方法に基づいて、 次の手順を選択します。

インストールする方法 手順

CD 1. 「cdrom unlock」 と入力します。

2. 古い CD ROM を取り出し、 CD ド ライブに新しい CD ROM を挿入します。

3. 「cdrom lock」 と入力して CD の挿入をロックします。

4. 「files」 と入力して /system ファイル メニューに移動しま

す。

5. 「directory cd」 と入力してディ レク ト リの一覧を参照し

ます。

ディ レク ト リの一覧には、 古いソフ トウェア パッケージをア

ンインストールするのに必要なビルド番号が含まれています。

6. 「install cd:ados-4.1- ビルド番号」 と入力して CD から AdOS パッケージをインストールします。

22

Proventia Network ADS バージ ョ ン 3.6.1 へのアプライアンスのアップグレード

6. 「reload」 と入力し、 [ENTER] キーを押します。

7. 新しいバージ ョ ンの AdOS でアプライアンスを再起動します。

8. 「uninstall Proventia-ADS_3.5」 と入力してバージ ョ ン 3.5 ソフ ト ウェア パッケージを

削除します。

9. 「install Proventia-ADS_3.6.1 ビルド番号」 と入力して新しいソフ ト ウェア パッケー

ジをインス トールします。

ビルド番号は、 アップグレード ソフ ト ウェア パッケージの一部と して含まれています。

10. /services/ads メニューに移動します。

11. Collector の場合のみ、 「secret set」 の後に、 アプライアンスで設定した共有シークレッ ト

を入力します。

Analyzer アプライアンス との通信を許可するには、 共有シークレッ ト を設定する必要があ り ま

す。

12. 「start」 と入力して Proventia Network ADS サービスを起動します。

13. 「config write」 と入力してすべての設定変更を保存します。

重要 : アプライアンスをアップグレード したと きに Web ブラウザが開いていた場合は、 いっ

たん閉じてからも う一度開きます。 この手順を行う こ とによって、 CSS 情報などのセッシ ョ

ン情報をキャ ッシュするブラウザの問題が回避されます。

アップグレードの設定例 次に、 Analyzer アップグレードの設定例を示します。

login: adminPassword:

Proventia Network ADS v3.5Welcome to Proventia [email protected]:/# services ads [email protected]:/services# config [email protected]:/# / system [email protected]:/system# cdrom unlock

ダウンロード ファイル 1. 「files」 と入力して /system ファイル メニューに移動しま

す。

2. 「copy」 の後に、 次のいずれかのコマンドを入力して Internet Security Systems サポート サイ トからファイルをコ

ピーします。

■ ftp://[user:passwd@]A.B.C.D[:port]/filename

■ http://A.B.C.D[:port]/filename

■ scp://[user@]A.B.C.D[:port]/filename

3. 「disk:」 と入力してパッケージ ファイルのインストール先

を指定します。

4. 「directory disk:」 と入力してディ レク ト リの一覧を参

照します。

ディ レク ト リの一覧には、 古いソフ トウェア パッケージをア

ンインストールするのに必要なビルド番号が含まれています。

5. 「install disk:ados-4.1- ビルド番号」 と入力してダウ

ンロード したファイルから AdOS パッケージをインストール

します。

インストールする方法 手順

23Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 3 章 : Proventia Network ADS のアップグレード と再インストール

[email protected]:/system# cdrom [email protected]:/# system [email protected]:/system/files# directory cd Directory listing of device: Filename Kbytes Date/Time TypeProventia-ADS-#### 21154 Aug7 07:38 Signed packageados-4.1-#### 2393 Aug7 07:37 Signed [email protected]:/system/files# install cd:ados-4.1-####[email protected]:/system/files# reload Do you wish to proceed? [n] y095: Halting disk operations... done***: Rebooting...boot>

AdOS/4.1

login: adminPassword:Last login: CLI on Thu Aug 7 12:40:43 2005 from console

Proventia Network ADS v3.5

Welcome to [email protected]:/# system [email protected]:/system/files# show Installed packages: AdOS-4.1 (build ####)Proventia-ADS-3.5 (build ####)[email protected]:/system/files# uninstall Proventia-ADS_3.5Uninstalling package [email protected]:/system/files# install cd:Proventia-ADS_3.6.1-####Extracting package................done. Upgrading Proventia Network ADS [email protected]:/# /ser ads startStarting Proventia Network ADS [email protected]:/# conf write

24

第 4 章

外部フロー ストレージの設定

概要

はじめに 拡張可能なフロー ス ト レージを設定するこ とによって、 ファ イバ チャネルが接続された論理ディスクを使用して、 実質的に無限の Proventia Network ADS データをオフラインで既存のス ト レージ エリ ア ネッ ト ワーク (SAN) に格納するこ とができます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

Proventia Network ADS 外部フロー スト レージについて 26

外部ディスクの設定 27

ファイバ チャネル ディスクの削除 29

25Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 4 章 : 外部フロー スト レージの設定

Proventia Network ADS 外部フロー スト レージについて

はじめに Proventia Network ADS がファイバ チャネル ディ スクをフォーマッ ト して制御する場合、 Proventia Network ADS を使用してファイバ チャネルで接続された論理ディ スクに接続し、 フロー データを格納するこ とができます。 外部フロー ス ト レージ ディ スクの接続と設定は、 Analyzer アプライアンスで行います。

外部フロー スト レージ

の操作方法

複数の外部ファイバ チャネル ディ スクを設定するこ とができます。 ディ スクに接続する と、Proventia Network ADS は 初のディ スクに ト ラフ ィ ッ ク フロー データを書き込みます。 そのディスクがいっぱいになる と、 システムは追加された次のディ スクに自動的にフロー データを格納し始めます。 システムはこれ以上ディ スクがな くなるまでこれを繰り返し、 ディ スクがなくなる とも古いフローを解放します。

フローの解放 フロー ログ サイズ ( 使用済み ) または inode ( 使用済み ) が 95% に達し、 追加の外部ディ スクを設定していない場合、 システムは自動的に古いフローを削除して新しいフローのスペースを確保します。 システムがフローを解放する場合、 10 の時間セグメン ト中の も古いフローを削除します。フローが解放される と、 システムはフローログが解放され、 削除された時間セグメン トが含まれるこ とを知らせる syslog メ ッセージを生成します。

始める前に まず始めに、 Analyzer に外部ディ スクを接続する必要があ り ます。 ディ スクを接続していないと、ディ スクの初期化を試みる と きにエラー メ ッセージが表示されます。 この場合は、 ファ イバ チャネル ディ スクを接続してから、 Analyzer を再起動して ください。

設定作業の概要 次の表では、 ファ イバ チャネルの拡張可能なフロー ス ト レージを設定するために完了する必要のある作業を示します。

ディスクのパーティシ ョ ン化について

ISS では、 空白のパーティシ ョ ン テーブルで起動するこ とを推奨しています。 パーティシ ョ ン テーブルのないディ スクを初期化する場合、 システムは 1 つのパーティシ ョ ンだけがある と見なし、 ディ スク全体を初期化しますが、 ディ スクに既にパーティシ ョ ン テーブルがある場合はそれぞれのパーティシ ョ ンを個別に初期化する必要があ り ます。

作業 説明

1 ファイバ チャネル ディスクを初期化する

2 新しいファイバ チャネル外部ディスクを追加する

3 ファイバ チャネル外部ディスクに接続する

4 Proventia Network ADS フロー ログにディスクを追加する

表 14: ファイバ チャネルの設定作業

26

外部ディスクの設定

外部ディスクの設定

はじめに 提示される順序の設定手順に従って、 外部フロー ス ト レージにファイバ チャネル ディ スクを設定する必要があ り ます。

ファイバ チャネル ディ

スクの初期化

ファ イバ チャネル ディ スクを初期化するには :

1. / system disk メニューに移動します。

2. 「external initialize fc」 と入力してファイバ チャネル ディ スクを初期化します。

3. 外部ディ スクに割り当てる名前を入力します。

4. 「?」 と入力して未使用のファイバ チャネル パーティシ ョ ンの一覧を参照します。

注記 : 何も表示されない場合は、 見つかったディ スクがないこ とを意味します。

5. 初期化する未使用のファイバ チャネル パーティシ ョ ンの名前を入力します。

6. [ENTER] キーを押します。

7. 続行を確認するプロンプ トが表示されたら、 「y」 を入力します。

初期化の設定例 次の例は、 外部フロー ス ト レージ ディ スクを初期化する場合の設定を示します。

[email protected]:/system/disk/external# initialize ? fc External type "fc"[email protected]:/system/disk/external# initialize fc ? <WORD> Assign a name to the external [email protected]:/system/disk/external# initialize fc disk1 ? sdb1 Specify unused Fibre Channel [email protected]:/system/disk/external# initialize fc disk1 sdb1Partition: "sdb1" Size:29332M:Formatting "sdb1" will erase ALL data that may be on it. Continue with initialization? [n] y Initializing filesystem "disk1" (fc partition "sdb1").............done.

ファイバ チャネル ディ

スクの追加と接続

ファ イバ チャネルに接続してフロー データを格納する前に、ディ スクを追加する必要があ り ます。

ファ イバ チャネル ディ スクを追加し、 接続するには :

1. /system disk external メニューに移動します。

2. 「add fc」 と入力します。

3. 追加して接続するファイバ チャネル パーティシ ョ ンの名前を入力します。

4. [ENTER] キーを押します。

5. 「connect」、 続いてファイバ チャネル パーティシ ョ ンの名前を入力し、 [ENTER] キーを押し

ます。

6. システムは、 接続中であるこ とを示すメ ッセージを表示します。

7. ディ スクが接続されたこ とを確認するには、 「show」 と入力し、 [ENTER] キーを押します。

設定例 次に、 ファ イバ チャネル ディ スク 「disk1」 を追加して接続し、 次にその接続を確認する例を示します。

[email protected]:/system/disk/external# add fc disk1 [email protected]:/system/disk/external# connect disk1Connecting external disk "fc1" @ sdb1 (type fc) [email protected]:/system/disk/external# show

27Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 4 章 : 外部フロー スト レージの設定

External disks: Filesystem Size/Used Inodes/Used "disk1" 2.0T/185G (10%) 33280000/6048 (1%) type: fc

Proventia Network ADS フロー ログへのディスクの追加

ファ イバ チャネル ディ スクを追加して接続したら、 フローがディ スクに向かう よ うに、 Proventia Network ADS フローログにディ スクを追加する必要があ り ます。

フロー ログにディ スクを追加するには :

1. /services/ads メニューに移動します。

2. 「storage add flowlog」 と入力します。

3. 追加するディ スクの名前を入力し、 [ENTER] キーを押します。

4. 「start」 と入力して ads サービスを起動します。

5. 「config write」 と入力して設定を保存し、 [ENTER] キーを押します。

フローログの設定例 次に、 フローログにディ スクを追加する例を示します。

[email protected]:/# services ads [email protected]:/services/ads# storage add flowlog fc1Adding fc1 to database flowlog for the first [email protected]:/services/ads# [email protected]:/services/ads# config write

28

ファイバ チャネル ディスクの削除

ファイバ チャネル ディスクの削除

はじめに 場合によっては、 バッ クアップ用に使用している外部ディ スクを取り外すといいでし ょ う。 これを行って、 Analyzer に新しいディ スクを取り付けたり、 別のディバイスに現在のディ スクを取り付けてフローをコピーするこ とができます。

ディスク削除の作業概要 ディ スクを削除するために行う作業は、 外部ディ スクを追加するために行う作業を逆にしたものです。 次の表は、 外部ディ スクを削除するために行う必要がある手順を示します。

外部ディスクの切断と削除

外部ファイバ チャネル ディ スクを切断するには :

1. /services/ads メニューに移動します。

2. 「storage remove flowlog」 と入力します。

3. 削除する外部ディ スクの名前を入力します。

4. [ENTER] キーを押します。

外部ディスクの削除 外部ディ スクを削除するには :

1. /system/disk/external メニューに移動します。

2. 「disconnect」、 続いて削除する外部ディ スクの名前を入力します。

3. [ENTER] キーを押します。

設定例 次に、 外部ディ スクを切断して削除する場合の設定例を示します。

[email protected]:/# services [email protected]:/services/ads# storage remove flowlog disk1 [email protected]:/services/ads# / system disk [email protected]:/system/disk/external# disconnect [email protected]:/system/disk/external# remove disk1

作業 説明

1 Proventia Network ADS フロー ログからディスクを削除する

2 Proventia Network ADS からファイバ チャネル外部ディスクを切断する

3 Proventia Network ADS からファイバ チャネル外部ディスクを削除する

4 Analyzer からファイバ チャネル ディスクを切断する

表 15: 外部ディスクを削除するための作業概要

29Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 4 章 : 外部フロー スト レージの設定

30

第 5 章

身元追跡のための DHCP の設定

概要

はじめに この章では、 Collector で DHCP を設定する方法と、 Proventia Network ADS 身元追跡を有効にする方法について説明します。

身元追跡を行う と、 Proventia Network ADS で DHCP サーバーからのユーザー情報と DHCP サーバーが検出した ト ラフ ィ ッ クを関連付けるこ とが可能です。 これによ り、 アラート ト ラフ ィ ッ クに関連するユーザーをすばやく特定するこ とができます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

DHCP での身元追跡について 32

身元追跡のための DHCP の設定 33

31Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 5 章 : 身元追跡のための DHCP の設定

DHCP での身元追跡について

はじめに DHCP を使って Proventia Network ADS を実装する前に、DHCP 身元追跡データを収集する Analyzer または Collector に 適な物理的位置を決定する必要があ り ます。

DHCP を設定するアプ

ライアンスの決定 企業 DHCP サーバーのすぐ外側にあるインターフェースで、 Analyzer または Collector に対する DHCP 監視を有効にする必要があ り ます。 さ らに、 Proventia Network ADS は実際の DHCP 要求と応答を監視するため、 ク ライアン ト ネッ ト ワークのブロードキャス ト ド メ イン内にアプリ ケーシ ョ ンを置く必要があ り ます。

注記 : DHCP ユーザー情報を受信するタ ップ / スパン ポート と同じポートからフローを作成するよ

うに Proventia Network ADS を設定するこ と もできます。

DHCP と身元追跡の

連携

Proventia Network ADS 身元追跡は、 DHCP のリース要求およびリース許可のメ ッセージを監視するこ とによって DHCP ホス ト名に対応します。 DHCP リースが許可される と、 Proventia Network ADS は、 DHCP リース要求からのク ライアン ト ID を新し く許可された IP アドレスにマップします。

注記 : 身元追跡では、 Proventia Network ADS が Microsoft Active Directory や Novell eDirectory サー

バーから収集する情報も使用されます。

参照 : Microsoft Active Directory または Novell eDirectory サーバーの設定方法については、「Proventia Network ADS 3.6.1 User Guide」 の 「Configuring Identity Tracking Settings」 を参照してください。

32

身元追跡のための DHCP の設定

身元追跡のための DHCP の設定

はじめに 身元追跡のために DHCP を設定するには、 DHCP ユーザー データを収集する Analyzer または Collector の身元追跡ソース と して DHCP を指定し、 次に Analyzer で身元追跡を有効にする必要があ り ます。

DHCP の設定 DHCP を身元追跡ソース と して設定するには :

1. DHCP ユーザー データを収集する Analyzer または Collector にログオンします。

2. /services/ads/interface メニューに移動します。

3. 「add ? 」 と入力して設定済みのインターフェースを参照します。

4. DHCP を収集するインターフェースに対してインターフェース名を入力します。

5. 「dhcp」 と入力して DHCP インターフェース と して指定します。

6. [ENTER] キーを押します。

DHCP ソースの設定例 次の例は、 Collector にインターフェース e3/7/1 を追加し、 これを DHCP インターフェース と して指定します。

[email protected]:/services/ads/interface # add ? e3/7/1 e3/7/[email protected]:/services/ads# interface add e3/7/1 ? netflow promisc netscout sflow [email protected]:/services/ads# interface add e3/7/1 dhcp

身元追跡の有効化 身元追跡で使用するために、 DHCP を Proventia Network ADS のフロー ソース と して設定したら、Analyzer で身元追跡を有効にする必要があ り ます。 CLI または Web ユーザー インターフェースでこれを行う こ とができます。

CLI で身元追跡を有効にするには :

1. Analyzer アプライアンスにログオンします。

2. /services/ads メニューに移動します。

3. 「show_auth enable」 と入力します。

4. [ENTER] キーを押します。

5. 「show_auth」 と入力し、 次に [ENTER] キーを押して有効になっているこ とを確認します。

身元追跡の設定例 次に、 身元追跡を有効にするための設定例を示します。

[email protected]:/services/ads# show_auth [email protected]:/services/ads# show_auth Display Identity Tracking Information: enable

参照 : Web ユーザー インターフェースで身元追跡を有効にする方法については、 「Proventia Network ADS 3.6.1 User Guide」 の 「Enabling Identity Tracking」 を参照してください。

33Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 5 章 : 身元追跡のための DHCP の設定

34

第 6 章

TACACS+ および RADIUS の設定

概要

はじめに Proventia Network ADS 実装の認証では、 TACACS+ および RADIUS を使用するこ とができます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

TACACS+ 統合の設定 36

RADIUS 統合の設定 38

TACACS+ および RADIUS の認証方式の設定 39

35Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 6 章 : TACACS+ および RADIUS の設定

TACACS+ 統合の設定

はじめに Proventia Network ADS は、 すべての TACACS+ 実装で静的パスワード認証を行う こ とができます。これは、 既存の TACACS+ 実装と統合するこ とができるオプシ ョ ン機能です。 TACACS+ 認証は、SSH と Telnet 経由の CLI 接続、 および HTTPS 経由の Web インターフェース アクセスで使用可能です。

サーバーの追加について プライマ リ サーバーとバッ クアップ サーバーを追加するこ とができます。 システムが接続中の場合は、 まずプライマ リ サーバーに接続を試み、 次に待機しているバッ クアップ サーバーに接続を試みます。 システムが一方のサーバーと接続できない場合は、 ローカルで認証を試みます。

TACACS+ サーバーの追

TACACS+ サーバーを追加するには :

1. services/aaa メニューに移動します。

2. 次のいずれかを入力します。

■ プライマ リ サーバーを設定する場合は 「server set primary」

■ バッ クアップ サーバーを入力する場合は 「server set backup」

3. サーバーの IP アドレスを入力します。

4. Analyzer が TACACS+ サーバーと通信する必要があるポート を入力します。

5. 次のいずれかを入力します。

■ 暗号化されたシークレッ ト を入力する場合は 「encrypted」

■ 暗号化されていないシークレッ ト を入力する場合は 「unencrypted」

6. ADS アプライアンスが TACACS+ サーバーとの通信に使用するシークレッ ト を入力します。

注記 : セキュ リティ保護のため、 さまざまな文字を含むシークレッ ト を使用してください。

7. [ENTER] キーを押します。

TACACS+ サーバーの設

定例

次の例では、 ポート 49 のプライマ リ サーバーを、 暗号化された共有シークレッ ト f8Pw3c で設定します。

[email protected]:/services/aaa# tacacs server set ? primary Server type backup Server [email protected]:/services/aaa# tacacs server set primary ? <A.B.C.D> Server IP [email protected]:/services/aaa# tacacs server set primary 10.0.1.11 49 ? encrypted Unencrypted secret follows unencrypted Encrypted secret [email protected]:/services/aaa/tacacs# server set primary 10.0.1.11 49 encrypted f8Pw3c

タイムアウト設定 システムが指定されたバッ クアップ サーバーに接続する前のサーバーへの接続試行時間を指定する場合は、 タイムアウ ト時間を設定します。 デフォルト設定 (2 秒 ) を変更する場合のみ、 タイムアウ ト値を設定する必要があ り ます。

タイムアウト時間の設定 タイムアウ ト時間を設定するには :

1. services/aaa メニューに移動します。

2. 「tacacs timeout set」 と入力します。

36

TACACS+ 統合の設定

3. システムが接続を試みる秒数を入力します。

デフォルト設定は 2 秒です。

4. [ENTER] キーを押します。

現在の設定の表示 現在の設定を表示するには :

1. /services/aaa メニューで、 「tacacs show」 と入力します。

2. [ENTER] キーを押します。

TACACS の設定例 次に設定例を示します。

[email protected]:/services/aaa# tacacs showTACACS+ configuration: Authentication configuration: Primary server: Address: 10.0.1.11 Secret: ****** Port: 49 Accounting configuration: Level: none (default) Timeout: 3

TACACS+ 認証 TACACS+ 経由でログインし、 認証を行う場合は、 使用する認証方式に TACACS+ を指定する必要があ り ます。 この方法については、 「TACACS+ および RADIUS の認証方式の設定」 (39 ページ ) を参照して ください。

37Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 6 章 : TACACS+ および RADIUS の設定

RADIUS 統合の設定

はじめに 既存の RADIUS (Remote Authentication Dial-In User Service) と共に Proventia Network ADS を使用するこ とができます

RADIUS サーバーの追

RADIUS サーバーを追加するには :

1. services/aaa メニューに移動します。

2. 次のいずれかを入力します。

■ プライマ リ サーバーを設定する場合は 「server set primary」

■ バッ クアップ サーバーを入力する場合は 「server set backup」

3. サーバーの IP アドレスを入力します。

4. 次のいずれかを入力します。

■ 暗号化されたシークレッ ト を入力する場合は 「encrypted」

■ 暗号化されていないシークレッ ト を入力する場合は 「unencrypted」

5. Proventia Network ADS アプライアンスが RADIUS サーバーとの通信に使用するシークレッ ト

を入力します。

注記 : セキュ リティ保護のため、 さまざまな文字を含むシークレッ ト を使用してください。

6. Analyzer が RADIUS サーバーと通信する予定のポート番号を入力します。

注記 : デフォルトの RADIUS ポート を使用しない場合のみ、 ポート番号を指定する必要があ

り ます。

7. [ENTER] キーを押します。

再試行とタイムアウトの設定について

再試行の設定は、 初の試みが失敗した場合に、 Proventia Network ADS が認証を再試行する回数を指定します。 タイムアウ トの設定は、 指定されたバッ クアップ サーバーへの接続を試みる前に、システムがサーバーに接続を試みる時間を指定します。 デフォルト設定は、 2 回の再試行と 2 秒間のタイムアウ トです。 デフォルト設定を変更する場合のみ、 これらの値を設定する必要があ り ます。

再試行とタイムアウト時間の設定

リセッ ト と タイムアウ ト時間を設定するには :

1. services/aaa/radius メニューに移動します。

2. 「retries set」 と入力します。

3. システムが接続を試みる回数を入力します。

この値は 1 ~ 60 です。

4. [ENTER] キーを押します。

5. 「timeout set」 と入力します。

6. システムが接続を試みる秒数を入力します。

この値は 1 ~ 60 です。

7. [ENTER] キーを押します。

RADIUS 認証方式 RADIUS を使用してログインし、 認証を行う場合は、 認証方式に RADIUS を指定する必要があ ります。 この方法については、 「TACACS+ および RADIUS の認証方式の設定」 (39 ページ ) を参照して ください。

38

TACACS+ および RADIUS の認証方式の設定

TACACS+ および RADIUS の認証方式の設定

はじめに TACACS+ または RADIUS を使用してログインし、 認証を行う場合は、 使用する認証方法を指定します。 複数の認証方式を使用する場合は、 システムがそれぞれの方式 (TACACS、 RADIUS、 およびローカル ) を試みる順番も指定する必要があ り ます。 複数の認証方式を設定する場合は、 システムは 1 つの方式が成功するか、 すべての方式が失敗するまで、 指定した順番でそれぞれの方式を試みます。

注記 : どの認証方式も指定しない場合、 システムはローカル認証を使用します。

認証方式の設定 認証方式を設定するには :

1. services/aaa メニューに移動します。

2. 「method set」 と入力します。

3. 次のいずれかを行います。

■ tacacs のみを設定する場合は 「tacacs 」 と入力します。

■ radius のみを設定する場合は 「radius」 と入力します。

■ システムが認証を試みる順に、 tacacs、 radius、 または local の組み合わせを入力しま

す。

重要 : システムに RADIUS と ローカル認証を両方と も実行させる場合は、 両方の認証方式

を明示的に設定する必要があ り ます。

4. [ENTER] キーを押します。

排他的な認証方式 認証方式を排他的に設定するこ と もできます。 これによ り、 管理者の希望する認証方式を指定するこ とが可能になり、 認証方式が動作 (RADIUS サーバーの応答など ) しているが、 ユーザーがこの認証方式でログインできない場合、 そのユーザーはまったく ログインできな くな り ます。

重要 : つま り、 排他的な認証方式が有効になっていて、 TACACS+ サーバーが使用できる状態にあ

り、 しかし、 ユーザーが TACACS+ アカウン ト を持っていない場合、 そのユーザーはまったく ログ

オンできないこ とを意味します。 TACACS+ サーバーを使用できない、 またはネッ ト ワークから TACACS+ サーバーに接続できない場合のみ、 Proventia Network ADS は次に示す認証方式で認証を

試みます。

排他的な認証方式の設定 認証方式を排他的に設定するには :

1. 「method exclusive」 と入力します。

2. 次のいずれかを入力します。

■ enable

■ disable

注記 : 認証方式を排他的に 「tacacs local」 に設定する場合、 管理者レベルの権限を持たない

ユーザーが TACACS+ サーバーにもアカウン ト を持っていても、 管理者レベルのユーザーと し

てログオンできません。

例 :Mariner で唯一の権限を持つ 「admin」 とい う管理者レベルのユーザーを設定しているのに、

TACACS+ で管理者ユーザーを設定していない場合は、 TACACS+ サーバーを使用不能 ( ネッ

ト ワークから切断するなどして ) にしない限り、 その管理者は Mariner にログオンできません。

3. [ENTER] キーを押します。

アカウンテ ィング レベ

ルについて

各認証方式 ( ローカル、 RADIUS、 および TACACS+) ごとにアカウンティング設定を行う こ とができます。 ソフ ト ウェアのログオン状況、 設定変更、 および対話的コマンドの追跡および記録を行う

39Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 6 章 : TACACS+ および RADIUS の設定

場合は、 ローカルおよび TACACS+ アカウンティングを使用します。 ログオン状況を追跡する場合は、 RADIUS アカウンティングを使用します。

アカウンテ ィングの設定 アカウンティングを設定するには :

1. 次のいずれかのメニューに移動します。

■ /services/aaa/radius

■ /services/aaa/tacacs

■ /services/aaa/local

2. 「accounting set level」 と入力します。

3. 次のいずれかのレベルを入力します。

■ login

■ change

■ commands

4. [ENTER] キーを押します。

5. さ らにアカウンティング レベルを追加する場合は、 手順 1 ~ 3 を繰り返します。

アカウンテ ィングの設定例

次の設定は、 RADIUS およびローカルのアカウンティング レベルの例を示します。

[email protected]:/services# aaa [email protected]:/services/aaa/radius# accounting set level ? none [email protected]:/services/aaa/radius accounting set level [email protected]:/services/aaa/radius# [email protected]:/services/aaa# [email protected]:/services/aaa/local# accounting set level ? none login change [email protected]:/services/aaa/local# accounting set level [email protected]:/services/aaa/local# accountingAccounting level: change

TACACS+ および RADIUS の認証属性

TACACS+ または RADIUS 認証を使用している場合、 または Proventia Network ADS 実装でログを記録している場合は、 Proventia Network ADS Collector で操作できるよ うに、 サーバー上でいくつかの属性を設定する必要がある場合があ り ます。

TACACS+ サービス属性

の定義

TACACS+ サーバーの場合は、 Proventia Network ADS に対してサービス属性を定義する必要があ ります。 設定のエン ト リは、 次の例と同様にして ください。

service = system {

system_group = system_admin(or system_analyst or

system_user)

}

RADIUS サービス属性

の定義

RADIUS サーバーの場合は、 ベンダー固有の属性である System-Privilege-Level を定義する必要があり ます。

VENDOR Arbor 9694

40

TACACS+ および RADIUS の認証方式の設定

ATTRIBUTEArbor-Privilege-Level1stringArbor

さ らに、 RADIUS サーバー上の Proventia Network ADS ユーザーのユーザー アカウン ト も定義する必要があ り ます。

radadmin Auth-Type = Local, Password = “xxxx”

Arbor-Privilege-Level = “system_admin (or system_analyst or system_user)”

41Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 6 章 : TACACS+ および RADIUS の設定

42

第 7 章

フローの設定

概要

はじめに Proventia Network ADS は、 NetFlow、 cFlowd、 および sflow3 の種類のフローをサポート します。 この章では、 ルーターおよびスイ ッチでのフローの設定方法と、 Proventia Network ADS Collector にフローを転送するためのルーターおよびスイ ッチの設定方法について説明します。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

Collector でのフローの設定 44

Cisco IOS での NetFlow の設定 45

JunOS での Cflowd の設定 47

sFlow の設定 51

Collector での SNMP ポーリングの設定 53

43Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 7 章 : フローの設定

Collector でのフローの設定

はじめに Analyzer がフローを収集する場合は、 Collector または Analyzer 上でフロー設定を行います。

フローの設定 ルーターおよびスイ ッチからフロー データを受信するよ うに Collector を設定するには :

1. /services/ads メニューに移動します。

2. 「interface add」 と入力してインターフェースを追加します。

3. [name] にインターフェース名を入力します。

4. 次のいずれかを入力して、 アプライアンスで受信するフローの種類を指定します。

■ NetFlow または Juniper cFlowd パケッ ト を受信する場合は 「netflow」

■ sFlow パケッ ト を受信する場合は 「sflow」

■ Netscout パケッ ト を受信する場合は 「netscout」

5. [ENTER] キーを押します。

sFlow の設定例 次の例は、 sflow を受信するよ うにインターフェース e3/7/1 を設定します。

[email protected]:# services/[email protected]:/services/ads# interface add e3/7/1 ? netflow promisc netscout [email protected]:/services/ads# interface add e3/7/1 sflow

44

Cisco IOS での NetFlow の設定

Cisco IOS での NetFlow の設定

はじめに Proventia Network ADS システムが正常に実行するよ うに、 NetFlow を正し く設定するこ とが重要です。 この ト ピッ クでは、 ISS の推奨する設定方法について説明します。

サポートするバージ ョ ン Proventia Network ADS は、 現在 NetFlow バージ ョ ン 1、 5、 および 7 をサポート します。 また、 エクスポート したフローがバージ ョ ン 5 および 7 と同じデータ フ ィールドを含む NetFlow バージ ョン 9 をサポート します。

設定例 この ト ピッ クでは、 特に断りのない限り、 Cisco 12000 シ リーズ GSR (Gigabit Switch Router) で実行する Cisco IOS バージ ョ ン 12.0(16)S の例を示します。

NetFlow の設定 NetFlow を設定するには :

1. ルーターにログオンします (telnet やコンソールなどを経由 )。

2. 「configure」 と入力し、 [ENTER] キーを押して設定モードを入力します。

3. 「ip flow-export version number」 と入力してバージ ョ ン番号を設定します。

注記 : バージ ョ ン 7 をエクスポートするデバイスを設定する場合は、 フロー マスクに発信元

と宛先の IP アドレスおよびポート を含むよ うにデバイスを設定する必要があ り ます。

4. 「interface」、 続いてインターフェース名を入力してインターフェースを有効にします。 次

に、 [ENTER] キーを押します。

注記 : 受信ト ラフ ィ ッ クを監視するルーターの各インターフェースで NetFlow を有効にする

必要があ り ます。

5. さ らにインターフェースを追加する場合は、 手順 4 を繰り返します。

例 次に、 ルーターにログオンし、 バージ ョ ンを設定し、 Packet over Sonnet (POS) インターフェース 0/0 の NetFlow を有効にする例を示します。

$ telnet gsr1Trying 10.0.1.1...Connected to gsr1.Escape character is '^]'. GSR-1>enablePassword: GSR-1#configureConfiguring from terminal, memory, or network [terminal]? enter configuration commands, one per line. End with CNTL/Z.GSR-1(config)# GSR-1(config)#ip flow-export version 5 GSR-1(config)#interface POS 0/0 GSR-1(config-if)#ip route-cache flow GSR-1(config-if)#exitGSR-1(config)#

IP アドレスのエクス

ポート NetFlow はルーターのインターフェースから送信されます。 そのインターフェースに割り当てられた IP アドレスは、 すべての NetFlow パケッ トの発信元 IP になり ます。 これがエクスポート IP アドレスであ り、 Proventia Network ADS インターフェースで設定する必要があ り ます。

エクスポート IP の設定

この例では、 IP アドレス 192.168.10.1 を持つ FastEthernet インターフェース 1/1 から NetFlow がエクスポート されます。

45Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 7 章 : フローの設定

GSR-1#show interfaces FastEthernet 1/1 | include Internet addressInternet address is 192.168.10.1/24GSR-1#configureConfiguring from terminal, memory, or network [terminal]? enter configuration commands, one per line. End with CNTL/Z.GSR-1(config)#ip flow-export source FastEthernet 1/1

宛先 IP アドレス アプライアンスの IP アドレスを NetFlow の宛先に指定する必要があ り ます。 任意のポート を使用するこ とができますが、 アプライアンスの NetFlow を別の宛先に 「tee」 出力する場合は、 その宛先の UDP ポート を入力する必要があ り ます。

アクテ ィブなフローのタイムアウト

アクティブなフローは、 デフォルトで 30 分経過する と NetFlow キャ ッシュから出力されます。 このデフォルト値を更新しないでおく と、 攻撃者は、 ご く少数の非常に寿命の長いフロー内に攻撃トラフ ィ ッ クを隠ぺいできる可能性があ り ます。 これを回避するために、 アクティブ フローのタイムアウ ト を 1 分に設定するこ とを推奨します。 この設定がルーターのパフォーマンスに影響を与えるこ とはあ り ません。 インターネッ ト ト ラフ ィ ッ ク上で行った調査では、 1 分以上継続するフローは全フローの 1% 未満です。

宛先 IP とフロー タイム

アウトの設定例

次の例は、 宛先 IP を 192.168.10.11、 ポート 5000 に設定し、 アクティブなフローのタイムアウ ト を 1 分に設定します。

GSR-1(config)# ip flow-export destination 192.168.10.11 5000 GSR-1(config)# ip flow-cache timeout active 1

Proventia Network ADS Collector での NetFlow の有効化

Collector に NetFlow を転送するよ うにルーターを設定したら、 Collector 上で NetFlow を有効にしないとフロー データを受信するこ とができません。

参照 : この方法については、 「Collector でのフローの設定」 (44 ページ ) を参照してください。

Cisco スイッチの例 次の例は、 バージ ョ ン 12.1(13)E 以降を実行するスイ ッチ上の、 サンプ リ ングされない Cisco Catalyst 設定を示します。

mls aging long 64mls flow ip interface-fullmls nde sender version 5 (or 9)ip flow-export source <Interface>ip flow-export version 5ip flow-export destination <IP address> <port number>interface <Interface> ip route-cache flow

Cisco ルーターの例 次の例は、 サンプリ ングされない Cisco ルーター設定を示します。

ip flow-export source <Interface>ip flow-export version 5ip flow-export destination <IP address> <port number>ip flow-cache timeout active 1interface <Interface> ip route-cache flow

46

JunOS での Cflowd の設定

JunOS での Cflowd の設定

はじめに この ト ピッ クでは、 Proventia Network ADS Collector に Cflowd を転送するよ うに Juniper ルーターを設定する方法について説明します。

Proventia Network ADS と JunOS の統合について

Proventia Network ADS は、 JunOS のバージ ョ ンが 5.2R2 以降で、 正しいサンプリ ング レートが設定されている場合、 Juniper M シ リーズ ルーターとシームレスに連携し、 Juniper cflowd と互換性があり ます。

Juniper アーキテクチャは、 cflowd 用のフ ィルタ と一致する ト ラフッ クを要約する cflowd フロー レコードをエクスポート します。 一致する ト ラフ ィ ッ クは、 設定したサンプリ ング レートでサンプリ ングされます。 適切な cflowd 設定は、 Proventia Network ADS システムのパフォーマンスにとって重要であるため、 cflowd のエクスポート と Proventia Network ADS の統合の理解を助けるために次の基本的な情報について説明します。

Juniper ト ラフ ィ ッ クの

サンプリングについて Juniper ト ラフ ィ ッ クのサンプリ ングでは、 Juniper M シ リーズ ルーターを通過するすべてまたは一部のト ラフ ィ ッ クから、 一定割合のパケッ ト ヘッダーをサンプリ ングするこ とができます。 これは、 すべてのパケッ ト をキャプチャするために作られたものではあ り ません。

注記 : この機能は、 Internet Processor II ASIC に搭載された Jniper M シ リーズ ルーターでのみ使用

可能です。

サポートするバージ ョ ン

Proventia Network ADS はバージ ョ ン 5.2R2 以降と互換性があ り ます。 これらのバージ ョ ンでは、ルーターに負荷がかかっていても、 フローが 5 秒ごとにエクスポート されます。 さ らに、 cflowd によって報告される ト ラフ ィ ッ ク レートは、 1/100 や 1/500 などの合理的なサンプリ ング レートでは実際のト ラフ ィ ッ ク レートに近似しています。

推奨するサンプリング レート

非常に低いサンプリ ング レートで報告される ト ラフ ィ ッ ク レートは、 正確ではあ り ません。 サンプリ ング レートが増加する と、 報告される ト ラフ ィ ッ ク レートの正確性は低下します。 たとえば、1/1,000 のサンプリ ングは 1/1,000,000 よ り も正確です。

Juniper では 1/1,000 よ り も短い間隔でのサンプリ ングを推奨していませんが、 ISS では 1,000 未満のサンプリ ング レートの使用に成功しています。

注記 : JunOS では、 アクティブおよび非アクティブのフロー タイムアウ ト を設定する必要があ り

ません。 抽出されたパケッ トは、 1 分間の 「bin」 に集められ、 他の製造元の実装とは異なり、 フ

ローはこの 1 分間で常に失効します。 パケッ トの情報 (TCP フラグなど ) に基づいて、 タイムアウ

ト した り、 失効したり しません。 このため、 「active timeout」 や 「inactive timeout」 のよ う な設定は

利用されません。 両方の設定は常に事実上 1 分間に設定されています。

JunOS での cflowd 設定コマンド

次の表では、 多くの cflowd 設定コマンドについて説明します。

コマンド 説明

set forwarding-options family inet filter input filter name

デフォルトのフォワーディング テーブル (inet.0) で評価されたす

べてのパケッ トにフ ィルタを適用します。 これは、 多くの場合、システムが受信したすべてのパケッ トにフ ィルタを適用する も容易な方法です。

表 16: cflowd 設定コマンド

47Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 7 章 : フローの設定

バージ ョ ンの例 この ト ピッ クでは、 Juniper M5 ルーター上の JunOS 5.5B1.3 の例を示します。

ログオンとフ ィルタの設定

ログオンしてフ ィルタを設定するには :

1. ルーターにログオンします (telnet、 コンソール、 SSH などを経由 )。

2. 「configure」 と入力して設定モードを入力します。

3. 「set firewall filter」 と入力し、 次にフ ィルタ名を入力します。

4. 「term sampled_packets from source address 0.0.0.0/0 」 と入力して、 すべて

の ト ラフ ィ ッ クを選択するフ ィルタを設定する と、 ルーターから流れるすべての ト ラフ ィ ッ クを監視するこ とができます。

set forwarding-options sampling input family inet max-packets-per-second number

1 秒間にサンプリングされるパケッ ト ヘッダー数に制限を設定し

ます。

注記 : 大許容値は 65535 ですが、 システムはこの値よりも低

い定義済みのハード リ ミ ッ ト を設定している場合があります。 システムが定義したハード リ ミ ッ トは、 使用しているハードウェアおよびソフ トウェアの種類によって異なります。

set forwarding-options sampling input family inet rate number

サンプリング レート を 1/number (number 分の 1) を定義します (number はパケッ ト数 )。 この数字が小さいほど、 サンプリング

されるパケッ トの割合が大き く なります。

重要 : この数字を推奨値よりも低く設定しないで ください。 この

割合が、 1 秒あたりの 大パケッ ト数またはシステムの定義済み

のハード リ ミ ッ ト を超える場合は、 cflowd 出力の統計値が非常

に少な く報告されます。

set forwarding-options sampling input family inet run-length number

1/rate パケッ トの代わりに、 (1+number)/rate パケッ ト をサンプ

リングします。

重要 : Proventia Network ADS で正し く動作するように、 この値

をゼロに設定する必要があります。

set forwarding-options sampling output cflowd IP address

cflowd 出力パケッ ト を受信する Proventia Network ADS アプライ

アンスの IP アドレスを設定します。

set forwarding-options sampling output cflowd IP address port portnumber

UDP 宛先ポートを、 cflowd 出力パケッ ト を受信する Proventia Network ADS アプライアンスのポート番号に設定します。

推奨値は 2000 ~ 65535 です。

set forwarding-options sampling output cflowd Destination IP address source-address Source IP address

発信元を、 フローがルーターを出るインターフェースのアドレスに設定します。

例 : フローが IP アドレス 1.1.1.1 上のファスト イーサーネッ ト

からエクスポート される場合、 それが発信元アドレスになります。

注記 : これを設定できるのは、 JunOS 5.7 以降のバージョ ンのみ

です。

set forwarding-options sampling output cflowd IPaddress version number

cflowd 出力プロ ト コル バージョ ンを、 入力する number に設定

します。 重要 : Proventia Network ADS は現在バージョ ン 5 のみ

をサポートするため、 これをバージ ョ ン 5 に設定する必要があり

ます。

コマンド 説明

表 16: cflowd 設定コマンド ( 続き )

48

JunOS での Cflowd の設定

5. [ENTER] キーを押します。

6. 「set firewall filter cflowd term sampled_packets then sample accept」 と

入力します。 次に、 [ENTER] キーを押して、 一致する ト ラフ ィ ッ クをサンプリ ングし、 これを

許可するよ うにフ ィルタを設定します。

7. すべてのト ラフ ィ ッ ク と一致しないフ ィルタを設定する場合は、 「set firewall filter cflowd term other then accept」 と入力します。 次に、 [ENTER] キーを押して、 フ ィル

タ と一致しない ト ラフ ィ ッ クをサンプリ ングし、 これを許可するよ うにフ ィルタを設定します。

ログオンとフ ィルタ設定の例

次の例は、 cflowd という名前のフ ィルタの設定を示します。

$ ssh admin@m5admin@m5's password:Last login: Tue Feb 25 17:54:39 2006 from 10.0.2.220--- JUNOS 5.5B1.3 built 2002-07-31 00:38:59 UTC

admin@m5> configureentering configuration mode[edit]admin@m5# set firewall filter cflowd term sampled_packets from source-address 0.0.0.0/0admin@m5# set firewall filter cflowd term sampled_packets then sample accept

admin@m5# set firewall filter cflowd term other then accept

サンプリング レートの

設定

ト ラフ ィ ッ ク負荷に適したサンプリ ング レート を選択します。 サンプリ ング レートのほかに、 サンプリ ングを行う ランレングス と 1 秒あたりの 大パケッ ト数を設定します。 ランレングス ゼロは、 すべてのパケッ トはサンプリ ングされる可能性が平等であるこ とを示します。 1 秒あたりの大パケッ ト数は、 サンプルのク リ ッピングを回避できる 大値に設定します。

宛先アドレスの設定 アプライアンスの IP アドレスを cflowd の宛先に指定する必要があ り ます。 任意のポート を宛先として使用するこ とができます。 ただし、 cflowd ス ト リームがアプライアンスから他の宛先に 「tee (出力 )」 される場合は、 その宛先に適した UDP ポート を選択する必要があ り ます。

サンプリング レート と

宛先設定の例

次の例では、 サンプリ ングが 500 パケッ ト中の 1 つに設定され、 その宛先 192.168.10.11、 ポート 5000 が設定されます。

admin@m5# set forwarding-options sampling input family inet rate 500admin@m5# set forwarding-options sampling input family inet run-length 0admin@m5# set forwarding-options sampling input family inet max-packets per-second 65535

admin@m5# set forwarding-options sampling output cflowd 192.168.10.11 port 5000

エクスポート IP アドレ

スの設定 Juniper ルーターは、自身の内部ルーティング テーブルに従って cflowd パケッ トの発信元 IP アドレスを設定します。 ユーザーがこれを設定する必要はあ り ません。 ただし、 バージ ョ ン 5.7 以降を使用している場合は手動で設定するこ とができます。

インターフェースの有効化

顧客の受信ト ラフ ィ ッ クを監視するルーター上の各インターフェースに、 cflowd フ ィルタを適用する必要があ り ます。

次の例は、 インターフェース e3/4/1 上で、 サンプリ ングされた cflowd を有効にします。

admin@m5# set forwarding-options sampling output cflowd 192.168.10.11

49Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 7 章 : フローの設定

version 5 admin@m5# set interfaces e3/4/1 unit 0 family inet filter input cflowd

Proventia Network ADS Collector での cflowd の有効化

Collector に cflowd パケッ ト を転送するよ うに Juniper ルーターを設定した後、 Collector 上でフローを有効にしないとフロー データを受信するこ とができません。 この方法については、 「Collector でのフローの設定」 (44 ページ ) を参照して ください。

50

sFlow の設定

sFlow の設定

はじめに この ト ピッ クでは、 sFlow を有効にする方法、 Proventia Network ADS への sFlow データの転送方法、 およびサンプリ ング レートの変更方法について説明します。

äTóv Proventia Network ADS は、 sFlow をサポートするすべてのデバイスからの sFlow バージ ョ ン 2、 4、および 5 を受け入れます。 データ ネッ ト ワーク内の ト ラフ ィ ッ クを監視するために、 sFlow はサンプリ ング テク ノ ロジを使用して、 監視するデバイスから ト ラフ ィ ッ ク情報をキャプチャします。次に、 sFlow データグラムを使用して、 サンプリ ングされた ト ラフ ィ ッ ク情報を分析のために Proventia Network ADS に転送します。 これによ り、 ネッ ト ワーク全体の詳細な ト ラフ ィ ッ クの流れを リ アルタイムで把握できます。

参照 : sFlow デバイスおよび Collector の詳細については、 sFlow 組織の Web サイ ト http://sflow.org を参照してください。

sFlow デバイスの設定 Proventia Network ADS にフロー レコードを送信するよ うに sFlow デバイスを設定するには、Proventia Network ADS Collector にフローを転送するよ うにエージェン ト を設定し、 次に、 このフローを受信するよ うに Collector を設定する必要があ り ます。 設定方法は、 設定する sFlow エージェン トの種類によって異なり ます。

この ト ピッ クでは、 Foundry スイ ッチの標準設定について、 Foundry FastIron 4802 スイ ッチに基づく例を使用して説明します。 ルーターや他の種類のスイ ッチの設定方法については、 各ルーターまたはスイ ッチの製品マニュアルを参照して ください。

注記 : sFlow はサンプリ ング プロ ト コルです。 つま り、 sFlow はフロー データのサンプリ ングを行

い、 スイ ッチやルーターからのすべてのフローを Collector アプライアンスに転送するわけではあ

り ません。 このため、 Proventia Network ADS は、 すべてのフローを識別する必要があるセキュ リ

ティ イベン ト を検出または識別できない可能性があ り ます。

sFlow の設定 sFlow を設定するには :

1. telnet または SSH 経由でスイ ッチにログオンします。

2. 「conf t」 と入力してターミナル モードで設定する と、 変更を行う こ とができます。

3. 「sflow enable」 と入力し、 次に [ENTER] キーを押してスイ ッチの sFlow サービスを有効に

します。

4. 「sflow version」、 続いてルーターまたはスイ ッチが使用する sFlow のバージ ョ ン番号を入

力し、 次に [ENTER] キーを押してバージ ョ ンを設定します。

注記 : 現在、 ISS は sFlow バージ ョ ン 2、 4、 および 5 をサポート します。

5. 「sflow destination」、 続いて宛先 IP アドレスを入力します。 これは Proventia Network ADS Collector の IP アドレスです。

6. 「interface」、 続いて ADS Collector アプライアンスにデータを転送するためにスイ ッチが使

用するインターフェースを入力し、 [ENTER] キーを押します。

7. インターフェース メニューで、 [sflow forwarding] と入力し、 次に [ENTER] キーを押して

そのインターフェースへの転送を設定します。

注記 : sFlow パケッ ト を Collector に送信するよ うに Foundry デバイスを設定した場合、 この機

能を無効にするまで Foundry デバイスは転送を続行します。

8. 「rate」、 続いてインターフェースの ト ラフ ィ ッ ク負荷に適したレート を入力します。

例 : サンプリ ング レート を 100 パケッ ト ごとに 1 パケッ トの割合にする場合は、 「100」 と入

力します。

9. [exit] と入力して設定メニューに戻り ます。

51Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 7 章 : フローの設定

sFlow 設定の例 次に、 上述の sFlow の設定例を示します。

FI4802# conf tFI4802(config)# sflow enableFI4802(config)# sflow version 2FI4802(config)# sflow destination 192.168.1.1FI4802(config)#interface ethernet 13FI4802(config-if-e100-13)#sflow forwardingFI4802(config)# interface ethernet 13FI4802(config-if-e100-13)# sflow sampling 100FI4802(config-if-e100-13)# exitFI4802(config)#

オプシ ョ ンの設定 sFlow デバイスでは、 パケッ ト サイズ、 サンプリ ング レート、 およびポーリ ング レートがデフォルト設定で設定されます。 設定を手動で入力する と、 これらのデフォルト設定が無効になり ます。デフォルト設定はスイ ッチまたはルーターによって異なり ます。 特定のデフォルト設定については、 製品マニュアルを参照して ください。

パケッ ト サイズの設定 スイ ッチが適切なパケッ ト サイズを指定するこ とによって生成する sFlow に対しては、 大のパケッ ト サイズを設定するこ とができます。 パケッ ト サイズが小さいほどよ り多くの処理能力を使用するため、 よ り少ないリ ソースを使用するよ うにパケッ ト サイズを大き くするこ とができます。任意の整数 (FastIron の場合は 128 ~ 1300 の範囲 ) を指定して 大パケッ ト サイズを設定します。

スイッチ サンプリング レートの設定

スイ ッチ サンプリ ング レートは、 データ ソースで観測されたパケッ トの、 生成されたサンプルに対する割合を特定します。 たとえば、 サンプリ ング レートが 100 の場合は、 スイ ッチで観測された 100 パケッ トにつき 1 つのサンプルが平均して生成されます。 ト ラフ ィ ッ ク負荷に適した sFlow スイ ッチ サンプリ ング レート を選択して ください。

スイッチ ポーリング レートの設定

スイ ッチ ポーリ ング レートは、 sflow のポーリ ング間隔です ( 秒単位 )。

オプシ ョ ンの設定例 この例では、 大 sFlow パケッ ト サイズを 1300、 スイ ッチ サンプリ ング レート を 200、 およびポーリ ング間隔を 2 分に設定します。

FI4802(config)# sflow max-packet-size 1300FI4802(config)# sflow sample 200FI4802(config)# sflow polling-interval 120

Proventia Network ADS Collector での sFlow の有効化

Collector にパケッ ト を転送するよ うに sFlow を設定したら、パケッ ト を受信できるよ うに Collector で sFlow を有効にする必要があ り ます。

参照 : この方法については、 「Collector でのフローの設定」 (44 ページ ) を参照してください。

52

Collector での SNMP ポーリングの設定

Collector での SNMP ポーリングの設定

はじめに 初期設定時に、 Proventia Network ADS セッ ト アップ ウ ィザードを使用してルーター ( フロー ソース ) を設定するこ とができます。 初期設定時にすべてのルーターを設定しない場合は、 追加のルーターを CLI で設定する必要があ り ます。 CLI でルーターを設定する と、 ネッ ト ワーク ト ラフ ィ ックやイベン トが表示される Web ユーザー インターフェースにルーターが表示されます。

ルーター データーにつ

いて

ルーター ( さ らに、 オプシ ョ ンでルーターに関連するインターフェース ) を設定する と、 ネッ トワーク上での ト ラフ ィ ッ クのルーティング方法を確認するこ とが可能になり、 Collector レベルのデータよ り も優れた精度を提供します。 ネッ ト ワーク上で多様な接続が発生する場所と、 ネッ トワーク上の多様なスイ ッチやルーターを通過する ト ラフ ィ ッ クを確認するこ とができます。 特定のルーターやインターフェースで検索したり、 ルーターおよびインターフェース別に使用率を確認するこ と もできるため、 容量を計画する場合に役立ちます。 また、 [Reports] ページでこのデータを含むレポート を作成するこ と もできます。 これによって、 ルーターと インターフェースが使用される方法を確認するこ とができます。

ルーターおよびインターフェースの 大限度

設定できるルーター ( またはフロー ソース ) の数は、 購入した Collector モデルによって制限されます。 Proventia Network ADS は、 ルーター 1 台につき 大 500 インターフェースをサポート し、 0 ~ 20 台のルーターを設定するこ とができます。

SNMP クエリ Proventia Network ADS は、 SNMP 情報のために設定されたルーターに問い合わせるため、 インターフェースに名前を表示するこ とができます。 Proventia Network ADS は、 1 時間ごとに情報を得るためにルーターにポーリ ングします。 バージ ョ ン 3.6.1 も SNMP バージ ョ ン 3 をサポート します。

ルーターの追加 ルーターを追加するには :

1. /services/ads メニューに移動します。

2. 「router add」 と入力します。

3. ルーターの IP アドレスを入力します。

例 : 10.0.1.1

4. [ENTER] キーを押します。

5. 追加するルーターごとに、 手順 2 ~ 4 を繰り返します。

ルーターの SNMP 設定

の追加

SNMP と インターフェース情報に関して、 Collector でルーターをポーリ ングする場合は、 ルーターに対して SNMP コ ミ ュニティを設定する必要があ り ます。 SNMP バージ ョ ン 3 固有の追加設定を行う こ と もできます。

ルーターに SNMP 設定を行うには :

1. /services/ads メニューに移動します。

2. 「router snmp」 と入力します。

3. 次のいずれかを入力します。

■ 特定のルーターを設定する場合は、 そのルーターの IP アドレス。

■ デフォルトの SNMP 設定を行う場合は、 「default」。

4. 「community set」 と入力します。

5. コ ミ ュニティの語句または単語を入力し、 [ENTER] キーを押します。

ルーターの設定例 次の例は、 ルーターに行う こ とができるいくつかの設定と、 SNMP バージ ョ ン 3 への追加のオプシ ョ ン設定を示します。

53Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 7 章 : フローの設定

[email protected]:/services/ads# router ?Subcommands: add Add router to list of routers that ADS will monitor remove Remove router from list of routers show Show monitored routers and SNMP settings snmp Show or set router SNMP [email protected]:/services/ads# router add 10.0.1.1 [email protected]:/services/ads# router snmp ? default Choose a router or 'default' 10.0.1.1 Choose a router or 'default' <cr> [email protected]:/services/ads# router snmp 10.0.1.1 ? community Set SNMP community v3_username Set SNMPv3 user name v3_protocol Set SNMPv3 protocol v3_context Set SNMPv3 context v3_level Set SNMPv3 level v3_passphrase Set SNMPv3 passphrase v3_privacy_protocol Set SNMPv3 privacy protocol v3_privacy_passphrase Set SNMPv3 privacy passphrase v3_mandatory Set SNMPv3 [email protected]:/services/ads# router snmp default community my_community

ルーターの削除 ルーターを削除するには :

1. /services/ads メニューに移動します。

2. 「router remove」 と入力します。

3. ルーターの IP アドレスを入力します。

4. [ENTER] キーを押します。

ルーターは設定から削除され、 ネッ ト ワーク ト ラフ ィ ッ ク中に名前が報告されなくな り ます。

ルーターを削除する設定例

次に、 ルーターを削除する場合の設定例を示します。

[email protected]:/services/ads# router remove ? 10.0.1.1 Router IP [email protected]:/services/ads# router remove 10.0.1.1

[email protected]:/services/ads#

54

第 8 章

NetScout 統合の設定

概要

はじめに NetScout と統合し、 NetScout Probe からのフロー情報を受け入れるよ うに Proventia Network ADS を設定するこ とができます。

例で使用されるデバイス この章で表示される例は、 NetScout nGenius デバイスのモデル 9221ET V6.0.0 (Build 134 NSExport-01) に基づきます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

NetScout Probe の設定 56

Proventia Network ADS の設定 57

NetScout Probe Flow Collection のテスト と表示 58

55Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 8 章 : NetScout 統合の設定

NetScout Probe の設定

はじめに Proventia Network ADS と統合するよ うに NetScout Probe を設定するには、 Proventia Network ADS Collector にフロー データを送信するよ うにフロー エクスポート属性を設定する必要があ り ます。複数の NetScout Probe が 1 つの Collector アプライアンスにフローを送信するよ うに設定するこ とができます。

手順 NetScout Probe を設定するには :

1. NetScout Probe にログオンします。

2. 発信元インターフェース番号を記録しておきます。 これはデータをキャプチャするために使用されます。

ヒン ト : インターフェース番号はコマンド メニューの一番上に表示されます。 例 : Interface number : 3

3. NetScout メニューから、 [option 11] を選択してシェル環境を開きます。

4. 「set flow_export」 と入力してフロー エクスポート属性を設定し、 続いて発信元のキャプ

チャ インターフェース番号を入力します。

5. 宛先ホス トの IP アドレスを入力します。

6. ポート番号を入力します。

7. エクスポート時間を入力します。

エクスポート時間は、 データ キャプチャ とエクスポート間の間隔です。 エクスポート時間が

短いほど、 Proventia Network ADS データはよ り正確になり ます。

注記 : 短のエクスポート時間は 30 秒です。

8. [ENTER] キーを押します。

設定例 次の例は、 発信元のキャプチャ インターフェースを 3 に設定し、 宛先ホス ト 10.0.2.103、 ポート 4000 に、 30 秒ごとにフローを送信します。

% set flow_export on 3 10.0.2.103 4000 30

56

Proventia Network ADS の設定

Proventia Network ADS の設定

はじめに Collector 管理インターフェースで NetScout データ収集を設定します。 検出するすべての NetScout フローを収集するよ うに、 または特定のプローブ アドレスからのデータ収集を制限するよ うに Collector を設定するこ とができます。複数の NetScout Probe の IP アドレスを追加する と、 Proventia Network ADS Collector は特定の発信元からのデータのみを待機します。

NetScout Collection の設定

Netscout データを受信するよ うに Proventia Network ADS Collector を設定するには :

1. SSH 経由で Collector にログオンします。

2. /services/ads メニューに移動します。

3. 「interface add」 と入力します。

4. NetScout データを収集するインターフェースの名前を入力します。

注記 : これは、 Collector 管理インターフェースにする必要があ り ます。

5. 「netscout」 と入力します。

6. 特定の発信元への NetScout Collection を制限するには、 NetScout Probe の IP アドレスを入力し

ます。

7. [ENTER] キーを押します。

8. さ らに NetScout Probe を追加する場合は、 手順 3 ~ 7 を繰り返します。

インターフェースの up 設定

[ip/interface] メニューで 「up」 と して追加して、 任意のインターフェースを設定する必要があ り ます。

インターフェースを up に設定するには :

1. /ip メニューに移動します。

2. 「interface」、 続いてインターフェース名を入力します。

3. 「up」 と入力し、 [ENTER] キーを押します。

NetScout の設定例 次の例は、 IP アドレス 10.0.2.145 の Collector に送信されるプローブ データの発信元を制限します。

[email protected]:/services/ads# interface add e3/4/1 netscout 10.0.2.145

[email protected]:/services/ads# /[email protected]:/# [email protected]:/ip# interface e3/4/1 up

57Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 8 章 : NetScout 統合の設定

NetScout Probe Flow Collection のテスト と表示

はじめに NetScout Probe および Collector で NetScout を設定した後、 NetScout が NetScout Probe からフローを受信しているこ とを確認する必要があ り ます。 すべてのフローを表示したり、 表現フ ィルタを入力して特定の種類のト ラフ ィ ッ クのみを検出するこ とができます。

フローの受信の確認 Proventia Network ADS が設定済みの NetScout Probe からフローを受信しているこ とを確認するには:

1. /ip/interfaces メニューに移動します。

2. 「snoop」 と入力してすべてのフローを確認します。

3. PCAP フ ィルタ表現を使ったコマンドを入力して、 特定の ト ラフ ィ ッ クを検出します。

注記 : システムを停止するまで、 フローのリ ス ト アップが続行されます。

4. [CTRL] + [c] キーを押すと、 スヌープ レポートの リ ス ト アップが停止します。

スヌープ設定の例 この例は、 ポート 4000 上の 10.0.2.145 から Collector が受信した UDP フローを表示するこ とができるコマンドを示します。 Proventia Network ADS が次の例のよ うなフローを表示する場合、 ト ラフ ィ ッ クがインターフェースに向けられているこ とを確認するこ とができます。

[email protected]:/# ip interfaces snoop gx0 udp port 400010.0.2.145.2054 > 10.0.2.103.4000: udp 1188 10.0.2.145.2054 > 10.0.2.103.4000: udp 1164 10.0.2.145.2054 > 10.0.2.103.4000: udp 1268 10.0.2.145.2054 > 10.0.2.103.4000: udp 1164 10.0.2.145.2054 > 10.0.2.103.4000: udp 1164 10.0.2.145.2054 > 10.0.2.103.4000: udp 564

注記 : Proventia Network ADS は、 ip/snoop コマンド と共に使用する場合、 業界標準の PFCAP 表記フ ィルタを許可します。 PCAP フ ィルタはオプシ ョ ンです。

参照 : PCAP 構文の詳細については、 http://tcpdump.org を参照してください。

58

第 9 章

ユーザー グループの作成

概要

はじめに ユーザー グループを作成し、 特定の認証キーを持つこれらのグループのメンバーを割り当てることができます。 これによって、 それぞれのグループのメンバーが持つアクセス権をカスタマイズするこ とができます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

ユーザー グループについて 60

ユーザー グループの作成 61

ユーザー グループの編集 62

ユーザー グループの削除 66

ユーザー グループへのユーザーの追加 67

59Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 9 章 : ユーザー グループの作成

ユーザー グループについて

はじめに ユーザー グループとは、 すべてのメンバーに認証キーという同一の権限が割り当てられているユーザーのグループです。 Proventia Network ADS で事前に設定されたユーザー グループのほかに、カスタムのユーザー グループを作成するこ とができます。 CLI でユーザー グループを作成する と、そのグループ名は、 Web ユーザー インターフェース (UI) の [User Accounts] ページにある [Group] リ ス トのローカル ユーザーの選択肢と して表示されます。

ユーザー グループを作

成する理由

ユーザー グループを使用する と、 ユーザーを追加し、 適切なグループに割り当てるこ とができます。 これは、 ユーザーのアクセス権によ り高いレベルの精度を提供します。

事前設定されたユーザー グループ

作成するユーザー グループのほかに、 Proventia Network ADS にはデフォルトで 4 つのユーザー グループが事前設定されています。 デフォルトのグループは次のとおりです。

参照 : ユーザー グループ別のすべての権限の全一覧については、 「表 18: 認証キー」 (62 ページ ) を参照して ください。

TACACS+ および RADIUS ユーザー グループについて

それぞれのサーバーでは、 RADIUS および TACACS+ にユーザー グループを設定する必要があ ります。 Proventia Network ADS Analyzer の [User Accounts] ページでこれを設定するこ とはできません。 TACACS+ または RADIUS ユーザーのサーバーでユーザー グループが指定されていない場合、そのユーザーはデフォルトで system_user グループに割り当てられます。 これが意図するよ り も多くの権限をユーザーに許可する場合は、 サーバー上でユーザー グループを変更する必要があ り ます。

参照 : この方法については、 「デフォルト ユーザー グループ設定の変更」 (68 ページ ) を参照してください。

ユーザー グループ 説明

system_admin UI およびコマンド ライン インターフェース (CLI) へのすべての

読み取り権限と書き込み権限を持つユーザー

system_analyst ネッ トワーク全体の設定と他のユーザーに関連付けられた権限を除く、 管理者のすべての権限を持つユーザー

system_user イベン ト を表示するための UI 読み取り権限、 レポート を作成す

る権限、 自身のユーザー アカウン ト名およびパスワードを変更

する権限、 エクスポート フロー情報を表示する権限を持つユー

ザー

system_none Proventia Network ADS へのアクセスが許可されていない TACACS+ または RADIUS ユーザー

注記 : system_none ユーザー グループは、 Proventia Network ADS へのアクセスが許可されていないため、 このグ

ループは、 [User Accounts] ページにある [User Group] リス トの

選択肢として表示されません。

表 17: 事前設定されたユーザー グループ

60

ユーザー グループの作成

ユーザー グループの作成

はじめに 新しいグループを作成し、 割り当てたい権限に対して認証キーを割り当てるこ とができます。 または、 同じ権限を持つグループを設定している場合は、 既存のグループをコピーするこ とができます。

新しいユーザー グルー

プの作成 新しいユーザー グループを作成するには :

1. /services/aaa/groups メニューに移動します。

2. 「add」、 続いて新しいグループ名を入力します。

3. [ENTER] キーを押します。

4. 「show」、 続いてグループ名を入力し、 追加されたグループを確認します。

5. [ENTER] キーを押します。

新しいグループの設定例 次の例は、 グループ sailors を追加し、 次に、 これが正常に追加されたこ とを確認します。

[email protected]:/services/aaa/groups# add [email protected]:/services/aaa/groups# show sailors Group sailors: Default group: system_user (default)

既存のユーザー グルー

プのコピー

既存のユーザー グループをコピーし、 割り当てられていた認証キーを変更するこ とによって、 新しいグループを作成するこ と もできます。 既存のユーザー グループと同じ権限を持つグループを作成する場合は、 これを行う と良いでし ょ う。

既存のグループをコピーするには :

1. /services/aaa/groups メニューに移動します。

2. 「add」 と入力します。

3. 既存のグループ名を入力します。

4. 新しいグループ名を入力します。

5. [ENTER] キーを押します。

コピーしたグループの設定例

次の例は、 system_user グループのコピーと して追加された mates という新しいグループを示します。

[email protected]:/services/aaa/groups# copy system_user [email protected]:/services/aaa/groups# show mates Group mates: conf_show Show running or saved configuration login_cli Access to the CLI environment Default group: system_user (default)

61Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 9 章 : ユーザー グループの作成

ユーザー グループの編集

はじめに この ト ピッ クでは、 メンバーまたはメンバーの認証キーを変更するこ とによって、既存のユーザー グループを編集する場合の手順について説明します。

認証キーについて グループの認証キーを変更するこ とによって、 そのグループのメンバーに割り当てられた権限を変更するこ とができます。 それぞれのキーは、 ユーザー権限を表します。

例 : clock キーは、 システム ク ロ ッ クの設定を特定のグループのユーザーに許可します。

ユーザー グループへの

キーの追加と削除

既存のユーザー グループでキーを追加または削除するには :

1. /services/aaa/groups メニューに移動します。

2. 次のいずれかを行います。

■ 認証キーを追加する場合は、 「key add」 と入力します。

■ 認証キーを削除する場合は、 「key delete」 と入力します。

3. ユーザー グループの名前を入力します。

4. そのグループで追加または削除しよ う とするキーの名前を入力します。

参照 : キーの全一覧については、 「認証キー テーブル」 (62 ページ ) を参照してください。

注記 : キーをグループに追加する場合は、 1 つずつ入力してください。 このため、 同じ権限を

持つ既存のグループをコピーしてから、 これに関連する認証キーを変更する方が早い場合があり ます。

5. [ENTER] キーを押します。

6. 「show」、 続いてグループ名を入力し、 追加または削除されたキーを確認します。

キー変更の設定例 次の例では、 mates グループのメンバーにシステム ク ロ ッ ク設定を変更する機能を付与する一方で、 Web ユーザー インターフェースにログを記録する機能を削除します。

[email protected]:/services/aaa/groups# key add mates [email protected]:/services/aaa/groups# key delete mates [email protected]:/services/aaa/groups# show mates Group mates: clock Set the system clock conf_show Show running or saved configuration Default group: system_user (default)

参照 : この方法については、 「既存のユーザー グループのコピー」 (61 ページ ) を参照してください。

認証キー テーブル キーを入力する場合は、 表示される とおりに正確に入力して ください。 次の表では、 ユーザー グループに割り当てるこ とができる権限を表す認証キーと、 その認証キーが適用されるデフォルト グループを一覧します。

認証キー ユーザーの権限 適用されるデフォルト グループ

clock システム クロックを設定する。 admin

conf_imp ディスクから設定をインポートする。

admin

表 18: 認証キー

62

ユーザー グループの編集

conf_show 実行中または保存されている設定を表示する。

admin、 analyst、 および user

conf_write 実行中の設定を保存する、 またはこれをディスクにエクスポートする。

admin および analyst

ip_access IP アクセス ルールを編集および適

用する。

admin

ip_arp ARP 情報を編集する。 admin

ip_int IP インターフェース設定を編集す

る。

admin

ip_route ルート設定を編集する。 admin

ip_snoop ネッ トワーク インターフェース トラフ ィ ッ クをスヌープする。

admin

ip_tee IP tee 設定を編集する。 admin

login-cli コマンド ライン インターフェース

にアクセスする。

admin、 analyst、 および user

login_ui 他の認証キーによって指定されていない Web ユーザー インター

フェースと UI のページにアクセス

する。

admin、 analyst、 および user

reload Proventia Network ADS を再ロード

する。

admin

shutdown Proventia Network ADS をシャッ ト

ダウンする。

admin

srv_aaa ローカル ユーザーと AAA 設定を編

集する。

admin

srv_dns DNS キャッシュ設定を編集する。 admin

srv_log ログ設定を編集し、 ログを表示する。

admin

srv_ntp NTP 設定を編集する。 admin

srv_ssh SSH 設定を編集する。 admin

srv_ssh_key SSH キーを管理する。 admin

srv_telnet telnet 設定を編集する。 admin

sys システム情報を編集する。 admin

sys_att システム属性を編集する。 admin

sys_cdrom CD-ROM ド ライブをロックおよび

アンロックする。

admin

認証キー ユーザーの権限 適用されるデフォルト グループ

表 18: 認証キー ( 続き )

63Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 9 章 : ユーザー グループの作成

sys_disk システム ディスクを管理する。 admin

sys_file ファイルを管理する。 admin および analyst

sys_file_admin ソフ トウェア パッケージをインス

トールおよびアンインストールする。

admin

web_approve_alerts [Alert Detail] および [Host Relation] ページのルールに対してアラートを許可する。

注記 : web_edit_policy を持つユー

ザーは、 [Rule Editor] ページでア

ラートを許可することができます。

admin および analyst

web_clear_alerts [Event] および [Alert Details] ページ

のアラートを削除する。

admin および analyst

web_create_rule ルールを作成し、 [Rule Editor] ペー

ジにアクセスする。

注記 : 削除済みの ATF ルールを再

作成する場合、 ユーザーはこのキーを設定している必要があります。

admin および analyst

web_delete_rule Web UI からルールを削除する (ATF ルールを含む )。

admin および analyst

web_edit_accounts Web UI でユーザー アカウン ト を編

集する ( ユーザーの追加とパスワー

ドの変更を含む )。

admin

web_edit_general [General Settings] ページで設定を

編集する。

admin および analyst

web_edit_groups グループ オブジェク ト を追加、 編

集、 および削除する。

admin および analyst

web_edit_itracking 身元追跡設定を編集する。 admin および analyst

web_edit_notifications 通知オブジェク ト を追加、 編集、および削除する。

admin および analyst

web_edit_plicy_settings ポリシー設定を管理する。 admin および analyst

web_edit_port_groups ポート オブジェク ト を追加、 編集、

および削除する。

admin および analyst

web_edit_services [Service] ページでサービスの値を

編集する。

admin および analyst

web_edit_times 時間オブジェク ト を追加、 編集、および削除する。

admin および analyst

web_edit_worm_protection ワーム防御設定を表示および変更する。

admin および analyst

認証キー ユーザーの権限 適用されるデフォルト グループ

表 18: 認証キー ( 続き )

64

ユーザー グループの編集

web_enforce_rule [Event Detail] ページでルールを強

制する。

admin および analyst

web_events [Activity] ページとすべての [Detail] ページ上のシステム イベン トへの

アクセスを読み取る。

admin、 analyst、 および user

web_explore [Explore] ページと [Detail] ページ上

のト ラフ ィ ッ ク データへのアクセ

スを読み取る。

admin、 analyst、 および user

web_reports レポートを作成および表示し、ユーザーが作成したレポートを削除する。

admin、 analyst、 および user

web_reports_delete_all 任意のレポートを削除する ( ユー

ザーが作成したレポートだけではない )。

admin および analyst

web_reports_templates レポート テンプレート を作成およ

びスケジュールする。

admin および analyst

x_admin CLI へ管理者アクセスを行う。 admin

x_flow_export フロー データをエクスポートする。 admin、 analyst、 および user

x_flow_summary CLI でフロー サマリーを表示する。 admin、 analyst、 および user

x_flow_watch フロー キャプチャ データを表示す

る。

admin、 analyst、 および user

x_policy CLI でポリシーを管理する。 admin および analyst

x_report_edit CLI でレポート を管理する。 admin および analyst

x_report_show CLI でレポート を表示する。 admin、 analyst、 および user

x_worm CLI でワームと隔離を管理する。 admin および analyst

認証キー ユーザーの権限 適用されるデフォルト グループ

表 18: 認証キー ( 続き )

65Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 9 章 : ユーザー グループの作成

ユーザー グループの削除

はじめに ユーザー グループを削除する と、 そのグループのメンバーはデフォルト グループのメンバーになり ます。

参照 : デフォルト グループの設定方法については、 「デフォルト ユーザー グループ設定について」(67 ページ ) を参照して ください。

手順 ユーザー グループを削除するには :

1. /services/aaa/groups メニューに移動します。

2. 「delete」 と入力します。

3. ユーザー グループ名を入力します。

4. [ENTER] キーを押します。

削除を確認する メ ッセージが表示されます。

5. 次のいずれかを行います。

■ グループを削除する場合は、 「y」 (yes) を入力します。

■ 取り消す場合は、 「n」 (no) を入力します。

6. [ENTER] キーを押します。

グループ設定の削除例 次の例は、 グループ sailors を削除します。

[email protected]:/services/aaa/groups# delete sailors Delete the configured group? [n] [email protected]:/services/aaa/groups#

66

ユーザー グループへのユーザーの追加

ユーザー グループへのユーザーの追加

はじめに ユーザー グループを作成したら、 そのグループにローカル ユーザーを追加できるよ うにな り ます。

注記 : Web ユーザー インターフェースの [User Account Setting] ページから既存のユーザー グルー

プにローカル ユーザーを追加するこ と もできます。

参照 : この手順については、 「Proventia Network ADS 3.6.1 User Guide」 の 「ユーザーの追加」 を参照して ください。

設定済みユーザーの一覧の表示

新しいユーザーを追加する前に、 現在のユーザーの一覧を参照する といいでし ょ う。

ユーザーの一覧を参照するには :

1. /services/aaa/local メニューに移動します。

2. 「show」 と入力します。

3. [ENTER] キーを押します。

ユーザー設定の表示例 次の例は、 ユーザーの一覧を表示します。 これには、 ユーザー名、 ユーザーが属するグループ、 およびパスワードの設定の有無が含まれます。

[email protected]:/services/aaa/local# showLocal users: admin system_admin Password set Accounting level commands

ユーザー グループへの

ユーザーの追加

ユーザー グループにローカル ユーザーを追加するには :

1. /services/aaa/local メニューに移動します。

2. 「add」 と入力します。

3. ユーザー名を入力します。

4. ユーザーを割り当てよ う とするユーザー グループを入力します。

5. [ENTER] キーを押します。

既存のユーザー グルー

プの変更

ローカル ユーザーが属するユーザー グループを変更するには :

1. /services/aaa/local メニューに移動します。

2. 「privilege」 と入力します。

3. ユーザー名を入力します。

4. ユーザーを追加しよ う とするグループの新しいグループ名を入力します。

5. [ENTER] キーを押します。

ユーザーの設定例 次の例は、 ユーザー jdoe を system_analyst グループに追加し、 次にそのユーザー グループを system_admin に変更します。

admin@mariner1sea:/services/aaa/local# add jdoe system_analyst [email protected]:/services/aaa/local# privilege jdoe system_admin

デフォルト ユーザー グループ設定について

RADIUS または TACACS+ ユーザーを追加したけれどもユーザー グループを割り当てなかった場合、 これらのユーザーは system_user デフォルト ユーザー グループに割り当てられます。 これは、意図するよ り も多くの権限をこれらのユーザーに付与する可能性があ り ます。 TACACS+ または

67Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 9 章 : ユーザー グループの作成

RADIUS サーバー上でグループを割り当てなかった場合は、 TACACS+ および RADIUS ユーザーに適用するデフォルト ユーザー グループ設定を、 属しているグループが削除された場合は、 すべてのローカル ユーザーに適用するデフォルト ユーザー グループ設定を変更するこ とができます。

デフォルト ユーザー グループ設定の変更

デフォルト ユーザー グループ設定を変更するには :

1. /services/aaa/groups メニューに移動します。

2. 「default set」 と入力します。

3. デフォルト設定にするユーザー グループの名前を入力します。

4. [ENTER] キーを押します。

デフォルト ユーザー グループの設定例

次の例は、 特定のグループを設定していないユーザーのデフォルト と して、 system_none グループ (権限を持たない ) を設定します。

[email protected]:/services/aaa/groups# default set system_none

68

第 10 章

ATF の設定

概要

はじめに ISS の Active Threat Feed (ATF) は、 ネッ ト ワークに関連付けられている場合、 インターネッ ト全体の攻撃者のアクティビティに関するデータを提供します。 ISS セキュ リティ チームは、 広範囲にわたる情報源から現在の脅威や 新の脅威の情報を収集し、 これを ATF サーバーで管理している脅威プロファイルのデータベースに加えます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

ATF の動作について 70

プロキシ サーバーの設定 71

ポーリング間隔の有効化とアップデート 72

手動による ATF データのアップデート 73

69Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 10 章 : ATF の設定

ATF の動作について

はじめに ATF データベースは、 ISS セキュ リティ チームよって管理され、 現在の Proventia Network ADS 顧客のみがアクセスできます。 ATF サーバーは、 ク ラ イアン ト証明書を使用して SSL セッシ ョ ンを認証するこ とで、 新版のダウンロードが可能になり ます。

Proventia Network ADS Analyzer を有効にする と、 アップデート用の ATF サーバーに特定の間隔で自動的にポーリ ングします。 次に、 サーバーはネッ ト ワークに関するデータを関連付け、 アラートおよび対応するルールを自動的に作成します。 Proventia Network ADS ATF はワーム、 スキャン、および接続のアラート を生成します。

ATF デフォルト設定 Automatic Threat Feed アップデートがデフォルトで有効になっているため、 Analyzer はアップデート用の ISS ATF サーバーに接続します。 この機能を有効にしたくない場合は、 無効にしてください。

ATF ルール システムが ATF サーバーからルールを作成する と、 Web ユーザー インターフェースの [Policy] タブの [Rules] ページにそのルールが表示されます。 ルールを確認したり、 関連するク ライアン ト、サーバー、 およびサービスを表示するこ とができます。 また、 設定したファイアウォールまたはスイ ッチに ACL ルールを適用する前に、 変更を行う こ とができます ( 安全であるこ とがわかっているホス トのホワイ ト リ ス トへの追加など )。

参照 : ATF ルール表示の詳細については、 「Proventia Network ADS User Guide」 の 「第 9 章 : ポ リシー設定」 を参照して ください。

前提条件 ATF サーバーにアクセスするには、 有効な名前解決のために Proventia Network ADS Analyzer に DNS が設定されている必要があ り ます。

CLI での ATF の設定 コマンド ライン インターフェース (CLI) で 1 つの設定 ( プロキシ サーバーの設定 ) を行う必要があり ます。 Analyzer アプライアンスがアップデート用の ATF サーバーにポーリ ングする頻度を指定するこ とができます。 また、 CLI と Web ユーザー インターフェースから、 ATF データを手動でアップデート こ と もできます。

70

プロキシ サーバーの設定

プロキシ サーバーの設定

はじめに ATF サーバーと通信するよ うにプロキシ サーバーを構成する場合は、 プロキシ サーバーを設定する必要があ り ます。

手順 プロキシ サーバーを設定するには :

1. /services/ads/atf メニューに移動します。

2. 「set proxy」 と入力します。

3. HTTPS プロキシのホス ト名とポート をコロンで区切って入力します。

例 :< ホス ト名 >:< ポート >

4. [ENTER] キーを押します。

プロキシの設定例 次の例は、 プロキシ サーバーを入力するためのコマンドを示します。

[email protected]:/# services ads [email protected]:/services/ads/atf# set proxy <hostname>:<port>

71Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 10 章 : ATF の設定

ポーリング間隔の有効化とアップデート

はじめに Proventia Network ADS Analyzer が Active Threat Feed にアクセスするには、 ATF サービスを有効にする必要があ り ます。

ATF アップデートの有

効化

自動による ATF アップデート を有効にするには :

1. /services/ads メニューに移動します。

2. 「atf set」 と入力します。

3. 「set server」、 続いて ATF サーバーのホス ト名を入力します。

注記 : Proventia Network ADS Analyzer 上で、 事前に設定されているデフォルトの ATF HTTPS サーバー (atf.ISS.net) 以外のものを使用する場合は、 ホス ト名のみを設定してください。

4. [ENTER] キーを押します。

5. 「atf set status enable」 と入力します。

6. [ENTER] キーを押します。

ポーリング間隔のアップデート

Analyzer が ATF サーバーに自動的にポーリ ングする間隔をアップデートするには :

1. [/services/ads] メニューで、 「atf set update」 と入力します。

2. 1 ~ 168 (7 日間 ) の時間数を入力します。

3. [ENTER] キーを押します。

設定エラー システムは次のいずれかが発生する と、 エラー メ ッセージを表示します。

● サーバーに値を設定せずに ATF を有効にした場合

● 無効なサーバー ホス ト名を入力した場合

● サーバーを設定せずにプロキシ サーバーを設定した場合

● システムがプロキシまたはサーバーと通信できない場合

ATF の設定例 次の設定は、 サーバーを設定し、 ポーリ ング間隔を 24 時間にアップデートする例を示します。

[email protected]:/services/ads# atf ? set Set ATF configuration clear Clear ATF configuration raw Show ATF raw configuration <cr> [email protected]:/# services ads [email protected]:/services/ads/atf# set ? server Configure ATF server update Configure ATF update interval (in hours) proxy Configure ATF proxy server status Enable or disable automatic ATF [email protected]:/services/ads/atf# set server [email protected]:/services/ads/atf# set status [email protected]:/services/ads/atf# set update 24

72

手動による ATF データのアップデート

手動による ATF データのアップデート

はじめに 自動アップデート を設定していない場合、 または自動による ATF 更アップデート を設定できない場合は、 新の ATF データをインポートするこ とによって Automatic Threat Feed を利用するこ とができます。

ATF へのアクセス方法 カスタマ サポート サイ トから 新の ATF ファ イルにアクセスするこ とができます。 外部ネッ トワークへのアクセス権を持っていないが、 インターネッ ト脅威の特定とネッ ト ワークの保護に役立つよ うに ATF ポ リシー データを使用するオプシ ョ ンが必要な場合は、これを行う と良いでし ょ う。

カスタマ サポート サイ ト上の ATF ファ イルはパッケージ ファ イル (.pkg) で、 ポス ト された時刻がファイル名になり ます。

例 : atf-update-2006-07-07_12:05:00_GMT.pkg

手順 新の ATF パッケージをインポートするには :

1. カスタマ サポート サイ トにログオンします。

2. 新のパッケージ ファ イルの名前をコピーします。

3. Analyzer アプライアンスにログオンします。

4. /services/ads メニューに移動します。

5. 「atf import」 と入力します。

6. 「disk:<パッケージ ファ イルの名前 >」 と入力します。

7. [ENTER] キーを押します。

ATF データがアップデート されます。 ATF 動作ルールに対して行った変更内容は Web ユー

ザー インターフェースで確認するこ とができます。

ATF インポートの設定

次に、 2006 年 7 月 7 日付けの ATF インポート パッケージの設定例を示します。

[email protected]:/services/ads# atf ? raw Show ATF raw configuration set Set ATF configuration clear Clear ATF configuration import Import ATF policies <cr>[email protected]:/services/ads# atf import ? disk:<filename>

[email protected]:/services/ads# atf import disk:atf-update-2006-07-07_12:05:00_GMT.pkg

注記 : 自動による ATF アップデート を設定していない場合は、 Web ユーザー インターフェースで

新の ATF パッケージをインポートするこ と もできます。 この方法については、 「Proventia Network ADS 3.6.1 User Guide 」 参照してください。

73Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 10 章 : ATF の設定

74

第 11 章

Safe Quarantine ( 検疫 ) のための Check Point の設定

概要

はじめに Proventia Network ADS は、 Check Point Firewall-1 との統合が可能です。 この章では、 Check Point コンソールを設定して通信を行う方法と、 Proventia Network ADS アプライアンスからのアクセス ルールを許可するよ うにファ イアウォール サーバーを設定する方法について説明します。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

Check Point の統合について 76

Check Point コンソールの設定 77

Proventia Network ADS Analyzer での Check Point 設定の準備 83

75Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 11 章 : Safe Quarantine ( 検疫 ) のための Check Point の設定

Check Point の統合について

概要 Check Point Firewall-1 との統合によ り、 Proventia Network ADS は、 既存のファイアウォールに自動的にフ ィルタを適用してワーム ト ラフ ィ ッ クを隔離するこ とができます。 Proventia Network ADS で Safe Quarantine を作成する と、 正当な ト ラフ ィ ッ クの通過を許可する一方、 ファ イアウォール上でフ ィルタ ( またはルール ) を適用して不要な ト ラフ ィ ッ クを除外します。

設定作業の概要 Check Point SMART 管理コンソール (Check Point コンソール ) と Proventia Network ADS Analyzer を両方と も設定して、 相互通信を確認する必要があ り ます。

次の表では、 Check Point の統合を設定するために完了させる必要がある作業を示します。

作業 説明

1 Check Point コンソール上の Proventia Network ADS Analyzer に対し、 ホスト ノードを追加する。

2 Proventia Network ADS Analyzer に対し、 Check Point 管理インターフェース (CPMI) を追加する。

3 アクテ ィブ化キーを作成する。

4 Proventia Network ADS SIC DN を取得して記録する。

5 設定を保存する。

6 Check Point コンソール設定を取得して記録する。

7 Proventia Network ADS Analyzer を設定する。

表 19: Check Point 設定タスク

76

Check Point コンソールの設定

Check Point コンソールの設定

はじめに Proventia Network ADS との通信を許可するには、 Check Point SMART 管理コンソールの設定に必要な一連の手順があ り ます。 これらの手順を提示された順序で行う必要があ り ます。

ホスト ノードの追加 Smart Dashboard を使用して Check Point コンソールに Proventia Network ADS Analyzer ホス ト ノードを追加するには :

1. Check Point Smart Dashboard ク ライアン ト アプリ ケーシ ョ ンを起動します。

2. [Manage] → [Network Objects] の順に選択します。

3. [New] をク リ ッ ク します。

4. [Node] → [Host] の順に選択します。

[Host Node] ウ ィンド ウが表示されます。

5. [Name] と [IP address] に、 Proventia Network ADS Analyzer の名前と IP アドレスを入力します。

6. ノードを識別する際に役立つよ うに、 [Comments] ボッ クスにこのノードを説明するコ メン ト

を入力します。

7. [OK] をク リ ッ ク します。

77Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 11 章 : Safe Quarantine ( 検疫 ) のための Check Point の設定

8. [Network Objects] ウ ィンド ウで [Close] をク リ ッ ク して SmartDashboard に戻り ます。

OPSEC CPMI アプライ

アンスについて Proventia Network ADS Analyzer 用の OPSEC Check Point 管理インターフェース (CPMI) アプリ ケーシ ョ ンは、 アプライアンスに実行を許可する機能を定義します。 まず、 CPMI アプリ ケーシ ョ ンを追加する必要があ り ます。 次に、 このアプリ ケーシ ョ ンが実行するホス ト と、 このアプリ ケーシ ョンが使用する権限およびク ライアン ト エンティティを指定するこ とができます。

OPSEC CPMI アプライ

アンスの追加

CPMI アプリ ケーシ ョ ンを追加して権限を指定するには :

1. [Manage] → [Servers and OPSEC Applications] の順に選択します。

[Servers and OPSEC Application] ウ ィンド ウが表示されます。

2. [New] → [OPSEC Application] の順に選択します。

[OPSEC Application Properties] ウ ィンド ウの [General] タブが表示されます。

78

Check Point コンソールの設定

3. [Name] ボッ クスに Analyzer 名を入力します。

4. 追加した Proventia Network ADS ノードを [Host] リ ス トから選択します。

5. [Client Entities ] ボッ クスの [CPMI] チェッ クボッ クスをオンにします。

これによ り [CPMI Permissions] タブがアクティブになり ます。

6. [CPMI Permissions] タブを選択して、 新しい CPMI アプリ ケーシ ョ ン (Proventia Network ADS Analyzer) に権限を割り当てます。

注記 : デフォルトの権限を使用するこ とはできません。

7. [Permissions Profile] オプシ ョ ンを選択します。

8. [New] をク リ ッ ク します。

9. [Permissions] ウ ィンド ウが表示されます。

79Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 11 章 : Safe Quarantine ( 検疫 ) のための Check Point の設定

10. [Read/Write All] オプシ ョ ンを選択します。

11. [OK] をク リ ッ ク して [CPMI] タブに戻り ます。

追加したプロファ イルが [Permissions Profile] ボッ クスに表示されます。

アクテ ィブ化キーの作成 Analyzer が SSL 証明書を取得する場合に使用する、 一回限りのアクティブ化キー ( パスワード ) を設定する必要があ り ます。 これは、 Check Point コンソールと Proventia Network ADS Analyzer 間の信頼状態を初期化するために必要です。

アクティブ化キーを作成するには :

1. [General] タブを選択し、 [Communication] をク リ ッ ク します。

[Communication] ウ ィンド ウが開きます。

80

Check Point コンソールの設定

2. [Activation Key ] ボッ クスにキーを入力します。

注記 : アクティブ化キーは、 Proventia Network ADS Analyzer で Check Point へのアクセスを設

定する と きに、 こ こに入力して使用するパスワードです。

3. [Confirm Activation Key] ボッ クスにキーを再入力します。

4. [Initialize] をク リ ッ ク します。

これは信頼状態を初期化します。

注記 : 信頼状態は、 Safe Quarantine のために Proventia Network ADS Analyzer で Check Point 設定を行う まで確立されません。

5. [OK] をク リ ッ ク して [CPMI] タブに戻り ます。

SIC DN について アクティブ化キーを作成して信頼状態を初期化する と、 Check Point コンソールは、 Proventia Network ADS Analyzer の識別と認証に使用される、 SSL 証明書と Secure Internal Communication (SIC) 識別名 (DN) を生成します。

81Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 11 章 : Safe Quarantine ( 検疫 ) のための Check Point の設定

SIC DN の取得と記録 Check Point コンソールは、 DN ボッ クスの Proventia Network ADS Analyzer に対して SSL 証明書を生成し、 SIC DN を表示します。

この情報を取得するには :

1. [General Properties] タブで、 [DN] ボッ クスの場所を指定します。

2. この情報は容易にアクセスできる場所に保管して ください。

ヒン ト : ISS では、 この情報をアクセス可能なファイルにコピーして貼り付けておく こ とを推

奨します。

3. [OK] をク リ ッ ク してウ ィンド ウを閉じ、 Smart Dashboard に戻り ます。

設定の保存 設定内容を保存するには :

1. [OK] をク リ ッ ク して [OPSEC Applications] ウ ィンド ウを閉じ、 Smart Dashboard のメ イン画面

に戻り ます。

2. Smart Dashboard のメ イン画面で、 [File] → [Save] の順にク リ ッ ク します。

Check Point コンソール

設定の取得と記録

Check Point コンソールに SIC DN を設定し、 DN を使って、 Check Point と通信するよ うに Proventia Network ADS Analyzer を設定する必要があ り ます。

この情報を取得するには :

1. メニュー ツ リーで、 Check Piont アイコンの隣にあるプラス記号 (+) をク リ ッ ク してメニュー

を拡大します。

2. 展開した Check Point メニューから [Management Server] アイコンを右ク リ ッ ク し、 [Edit] を選

択します。

[Check Point Gateway General Properties] ウ ィンド ウが開き、 ウ ィンド ウの一番下にある [DN] フ ィールドに、 Check Point コンソール SIC DN が表示されます。

3. この情報は容易にアクセスできる場所に保管して ください。

ヒン ト : ISS では、 この情報をアクセス可能なファイルにコピーして貼り付けておく こ とを推

奨します。

Proventia Network ADS Analyzer で Check Point を設定する と きに、 [Worm Protection Settings] ページの Check Point SMART コンソールの [SIC DN] フ ィールドに、 この DN を入力する必要

があ り ます。 それまでの間、 これをコピーし、 後で容易にアクセスできる場所に貼り付けておく こ とを推奨します。 2 つのシステムは、 DN と SSL 証明書を使用して通信を行います。

4. [OK] をク リ ッ ク してウ ィンド ウを閉じ、 Smart Dashboard に戻り ます。

82

Proventia Network ADS Analyzer での Check Point 設定の準備

Proventia Network ADS Analyzer での Check Point 設定の準備

はじめに Proventia Network ADS と通信するよ うに Check Point コンソールを設定したら、 Analyzer アプライアンスで Check Point ワーム防御設定を行う必要があ り ます。

設定に必要な情報 次の設定をコピーまたは記録しているこ とを確認します。 Proventia Network ADS Web ユーザー インターフェースでワーム防御設定を確認する際に、 これらの設定が必要になり ます。

参照 : これらの使用方法については、 「Proventia Network ADS 3.6.1 User Guide」 の 「第 10 章 : Configuring Worm Protection Setting」 を参照してください。

設定

Check Point OPSEC SMART 管理コンソールの IP アドレス

Proventia Network ADS の SIC DN

Check Point の SIC DN

アクティブ化キー ( パスワード )

表 20: Check Point 設定に必要な設定

83Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 11 章 : Safe Quarantine ( 検疫 ) のための Check Point の設定

84

第 12 章

CLI を使用したフロー データのキャプ

チャ

概要

はじめに さまざまな方法で、 CLI から特定の Proventia Network ADS フロー データを表示するこ とができます。 Proventia Network ADS はト ラフ ィ ッ ク情報を収集し、 これを独自のフローに統合して出力を表示します。 リ アルタイムでの受信フローの監視、 検出したフローのフ ィルタ リ ング、 フロー ログの検索、 およびフロー データのエクスポート を行う こ とができます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

フローの監視 86

フロー サマリーの表示 87

FCAP フロー フ ィルタ 90

85Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 12 章 : CLI を使用したフロー データのキャプチャ

フローの監視

はじめに デフォルトで、 システムはフローの起動、 アップデート、 および終了を表示します。 エンド フローだけを検出するか、 特定の Collector からのフローだけを検出するかを選択するこ とができます。 または、 Proventia Network ADS がフローをフ ィルタ リ ングするのに使用する PFCAP ルールを入力するこができます。

フローの表示 リ アルタイムで受信フローを監視するには :

1. /services/ads メニューに移動します。

2. 「flow watch」 と入力します。

3. 「end」 と入力して 後のフローだけを監視します。

4. 「collector」、 続いて Collector の IP アドレスを入力して、 特定の Collector からのフローを

監視します。

5. 「fcap」、 続いて PFCAP フ ィルタを入力して特定のフローを表示します。

参照 : コマンドおよびオプシ ョ ンの例については、 表 21 (90 ページ ) を参照して ください。

注記 : 2 つのコマンド (end および collector) を組み合わせて、 特定の Collector からのエン

ド フローだけを監視するこ と もできます。

6. [ENTER] キーを押します。

フロー データがカンマ区切り値で表示されます。

フロー監視の設定例 次の例は、 Collector chicago を通過するポート 80 宛てのエンド フローだけを表示します。

[email protected]:/# services [email protected]:/services/ads# flow ?Subcommands: export Export flow data summary View flow summary data watch View real-time [email protected]:/services/ads# flow watch ? end Show only end-flows collector Show flows from a specified collector fcap Filter using FCAP <cr>[email protected]:/services/ads# flow watch fcap “dst port 80” collector chicago end

注記 : 同じ名前の Collector を複数所有している場合は、 その Collector の名前をコマンドの一部と

して使用するこ とはできません。 重複した名前を入力する と、 エラー メ ッセージが生成されます。

86

フロー サマリーの表示

フロー サマリーの表示

はじめに flow summary fcap コマンドを使用して、 FCAP 表現を使用して特定のフロー用のデータベースを検索するこ と もできます。

PFCAP ルール表現の使

PFCAP ルール表現を使用する と、 システムはデータベース内の ト ラフ ィ ッ クをフ ィルタにかけ、一致する ト ラフ ィ ッ クのサマ リーを表示します。 ルール表現を使用する と、 特定の発信元、 宛先、ポート などを表示するために使用できるカスタム フ ィルタを作成するこ とができます。 fcap コマンド、 続いてルール表現を引用符で囲んで入力します。

参照 : PFCAP ルールの詳細については、 「 Proventia Network ADS 3.6.1 User Guide」 の 「付録 A: PFCAP 表現を使った検索」 を参照してください。 .

フローの表示 フロー サマリーを表示するには :

1. /services/ads メニューに移動します。

2. 「flow summary」 と入力します。

3. 「fcap」、 続いて FCAP フ ィルタを入力して特定のフローを表示します。

参照 : コマンドおよびオプシ ョ ンの例については、 表 21 (90 ページ ) を参照して ください。

4. サマリーを表示する期間を入力します。

5. [ENTER] キーを押します。

フロー データがカンマ区切り値で表示されます。

PFCAP フロー サマリー

の例

次の例は、 ト ラフ ィ ッ クにフ ィルタをかけて過去 7 日間のポート 80 宛てのト ラフ ィ ッ クのサマリーを表示する FCAP ルールを示します。

[email protected]:/services/ads/flow# summary ? fcap Filter using [email protected]:/services/ads/flow# summary fcap ? <filter>[email protected]:/services/ads/flow# summary fcap “dst port 80” timeframe ?

year month week [email protected]:/services/ads/flow# summary fcap “dst port 80” timeframe week

ルールの例 上記のコマンドの場合、 Proventia Network ADS は ( カンマ区切り値で ) 次の結果を返します。

src,dst,proto,sport,dport,in,out

Timeframe コマンド 説明

day 過去 24 時間で集約されたデータ

week 過去 7 日間で集約されたデータ

month 過去 30 日間で集約されたデータ

year 過去 12 か月で集約されたデータ

87Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 12 章 : CLI を使用したフロー データのキャプチャ

141.213.40.22,141.211.175.122,6,65535,80,7002,1340

141.213.54.69,141.211.14.96,6,65535,80,8625,8452

141.213.50.163,141.211.61.47,6,65535,80,927320,71906

141.213.66.237,141.211.144.237,6,65535,80,192453,58974

141.213.66.220,141.211.144.218,6,65535,80,156454,57718

141.213.74.30,141.211.144.188,6,65535,80,818442,555676

フロー データのソート システムが特定のフ ィールドでソート したデータや、 特定の出力行数に制限したデータをどのよ うに表示するかを指定するこ と もできます。

フローをソートするには :

1. [/services/ads/flow] メニューで、 「sort」 と入力します。

2. システムが、 出力を表示する と きに使用するフ ィールドを入力します。

3. 値は次のとおりです。 source、 destination、 protocol、 port、 または bytes。

4. [ENTER] キーを押します。

フローのソート例 次の例は、 発信元フ ィールドで出力をソート します。

[email protected]:/services/ads/flow# summary fcap “dst port 80” timeframe week ?

sort Sort by field limit Limit output lines <cr>[email protected]:/services/ads/flow# summary fcap “dst port 80” timeframe week sort source

フローの制限 フローを表示する と きにシステムが返す出力行数を指定するこ とができます。

行数を指定するには :

1. [/services/ads/flow] メニューで、 「limit」 と入力します。

2. システムが表示する行数を入力します。

3. [ENTER] キーを押します。

limit コマンドに整数を入力する と、 システムは出力をその指定した行数に制限します。

フローの制限例 次の例は、 出力を 20 行に制限します。

[email protected]:/services/ads/flow# summary fcap “dst port 80” timeframe week limit 20

エクスポート コマンド

について Web ユーザー インターフェースの [Flows] ページでフローを検索するのと同様に、 フロー ログを検索するこ とができます。 count コマンドを export コマンド と合わせて使用する と、 発信元、宛先、 発信元ポート、 または宛先ポート ごとに上位のホス ト数が表示されます。 recent コマンドを入力する と、 Proventia Network ADS は 後の 100 万フローのみを検索します。

フローのエクスポート フローをエクスポートするには :

1. [/services/ads/flow] メニューで、 「export」 と入力します。

2. 「fcap」、 続いて PFCAP フ ィルタを入力して特定のフローを表示します。

88

フロー サマリーの表示

参照 : コマンドおよびオプシ ョ ンの例については、 表 21 (90 ページ ) を参照して ください。

3. 「count」、 続いて表示したい結果の種類を入力します。

値は次のとおりです。 src、 dst, sport、 および dport。

4. ADS で 新の 100 万フロー レコードのみを検索する場合は、 「recent」 と入力します。

5. [ENTER] キーを押します。

フロー エクスポートの

次の例は、 フロー ログを検索し、 宛先ポート 80 が現れる回数を表示します。

[email protected]:/services/ads/flow# summary fcap “dst port 80” timeframe week limit [email protected]:/services/ads/flow# export ?

fcap Filter using FCAP

[email protected]:/services/ads/flow# export fcap ?

<filter> FCAP filter expression

[email protected]:/services/ads/flow# export fcap “dst port 80” ?

count Count number of times that field appears

recent Display recent flows

<cr>

[email protected]:/services/ads/flow# export fcap “dst port 80” count

カウン トの設定例 次の例は、 どの発信元が も多くの Web ト ラフ ィ ッ クを送信しているかを示す、 count コマンド文字列を示します。

[email protected]:/services/ads/flow# export fcap “dst port 80” count srccount__x_,source1,10.0.1.01,10.0.1.11,10.0.1.21,10.0.1.3

89Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 12 章 : CLI を使用したフロー データのキャプチャ

FCAP フロー フ ィルタ

フロー フ ィルタ テーブ

次の表は、 FCAP フ ィルタを作成してフロー情報を表示するために使用する、 コマンド とオプシ ョンの例を示します。

次の場合 使用するコマンド 使用するオプシ ョ ン

フロー関連のフ ィルタ

filter inputfilter flowlogflow watch

src/dst ip src/dst net -proto src/dst portsrc/dst tcpflags src/dst bytes src/dst packets icmptype icmpcode

データベース関連の FCAP フ ィ

ルタ

flow summary src/dst ipsrc/dst netprotosrc/dst porticmptypeicmpcode

SQL flowlog 関連の FCAP フ ィ

ルタ

flow export src/dst ipsrd/dst netprotoicmptypeicmpcodesrc/dst portsrc/dst tcpflagssrc/dstbytessrc/dst packets

表 21: PFCAP フ ィルタのコマンド とオプシ ョ ン

90

第 13 章

アプライアンスへの手動による Proventia Network ADS のインストール

概要

はじめに 多くのネッ ト ワーク オペレータは、 Web ベースのセッ ト アップ ウ ィザードを使用して Proventia Network ADS をインス トールするこ とを選択しますが、 この章では、 CLI を使用してこれらの作業を手動で行う方法を説明します。 すべての設定を行わなくてもよい場合があ り ます。 特別な場合を除き、 この設定は Analyzer と Collector のどちらのアプライアンスでも行う こ とができます。

この章の内容 この章では、 次の ト ピッ クについて説明します。

ト ピック ページ

手動によるインストールの作業概要 92

モードの決定と通信のセッ トアップ 94

インターフェースの設定 96

システム名とデフォルト ルートの設定 98

リモート アクセス用のサービスのセッ トアップ 99

アクセス ルールの設定 100

Domain Name Services (DNS) と SMTP のセッ トアップ 101

管理パスワードの変更 102

システム時刻の設定 103

設定変更の保存と Proventia Network ADS の起動 105

追加オプシ ョ ンの設定 106

91Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

手動によるインストールの作業概要

はじめに インス トールを正常に行うために、 Analyzer と Collector アプライアンスに対して提示された順序でインス トール作業を行う必要があ り ます。

Analyzer の作業 次の表では、 Analyzer アプライアンスをインス トールまたは再インス トールするために完了する必要のある作業を示します。

Collector の作業リスト 次の表では、 Collector アプライアンスをインス トールまたは再インス トールするために行う必要のある作業を示します。

作業 説明

1 管理インターフェースとサブネッ ト マスクを設定する

2 ネッ ト フロー発信元を設定する

注記 : これは、 Collector を設置していないときに、 スタンドアロン モードにの

み適用します。

3 共有シークレッ ト を設定する

注記 : これは、 2 層モードの実装にのみ適用します。

4 デフォルト ルートを設定する

5 ホスト名を設定する

6 リモート アクセス用のサービスを設定する

7 IP アクセス ルールを設定する

8 DNS サーバーを設定する

9 SMTP リレーを設定する

10 管理者パスワードをリセッ トする

11 システム時刻を設定する

12 データベースを初期化する

13 Proventia Network ADS サービスを起動する

14 設定内容を保存する

15 Proventia Network ADS サービスを終了する

16 アプライアンスを再ロード ( 再起動 ) する

表 22: Analyzer の作業

作業 説明

1 管理インターフェースとサブネッ ト マスクを設定する

2 ネッ ト フロー発信元を設定する

この手順は、 ネッ ト フロー インターフェースの設定が可能な Collector モデル用

です。 PCAP Collector モデルでは、 ネッ ト フロー ソースを設定できません。

3 デフォルト ルート を設定する

表 23: Collector の作業

92

手動によるインストールの作業概要

4 ホスト名を設定する

5 リモート アクセス用のサービスを設定する

6 アクセス ルールを設定する

注記 : Collector での Web アクセス (https) の設定はオプシ ョ ンです。

7 DNS サーバーを設定する

8 管理者パスワードをリセッ トする

9 時刻を設定する

10 データベースを初期化する

11 sendto アドレスを設定する

注記 : sendto アドレスは、 この Collector がデータを転送する先の Analyzer の IP アドレスです。

12 Collector と Analyzer 間の通信を許可するように共有シークレッ ト を設定する

13 Proventia Network ADS サービスを起動する

14 設定内容を保存する

15 Proventia Network ADS サービスを終了する

16 アプライアンスを再ロード ( 再起動 ) する

作業 説明

表 23: Collector の作業 ( 続き )

93Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

モードの決定と通信のセッ トアップ

はじめに セッ ト アップ ウ ィザードを使用して初めてアプライアンスを設定する場合は、 モードを選択するこ とができます。 CLI で、 Collector に Analyzer の sendto アドレスを入力する と、 アプライアンスは自動的に 2 層モードに設定されます。

共有シークレッ トについて

Proventia Network ADS Analyzer で Collector からの接続を許可するために、 Analyzer とすべての Collector で通信のための共有シークレッ ト を設定する必要があ り ます。 このシークレッ トは、Analyzer と Collector 間のト ラフ ィ ッ クを暗号化するためにシステムが使用する単語や語句です。

シークレッ トの設定 Analyzer と Collector で共有シークレッ ト を設定するには :

1. /services/ads メニューに移動します。

2. 「secret set」 と入力します。

3. 「secret」 と入力します。

注記 : 共通シークレッ トには単語または語句を使用するこ とができますが、 Analyzer と各 Collector を設定する と きに同じ共有シークレッ ト を設定する必要があ り ます。

4. [ENTER] キーを押します。

シークレッ トの設定例 次の例は、 Analyzer 上のシークレッ ト を sharedsecret に設定します。

[email protected]:/services/ads# secret set [email protected]:/services/ads# secretEncrypted zone secret: kDQCLKF.ayg7OI

sendto アドレスの設定 Collector が Analyzer に ト ラフ ィ ッ クを送信するには、 Collector 上で、 宛先を send to と して Analyzer アドレスを設定する必要があ り ます。 Collector は共有シークレッ ト を使用して、 設定した Analyzer に ト ラフ ィ ッ ク データを送信します。

sendto アドレスを設定するには :

1. Collector アプライアンスに接続します。

2. /services/ads メニューに移動します。

3. 「sendto add」 と入力します。

4. この Collector が ト ラフ ィ ッ ク データを転送する先の Analyzer の IP アドレスを入力します。

5. 上記の手順で Analyzer 上に設定した共有シークレッ ト を入力します。

6. [ENTER] キーを押します。

sendto の設定例 この例では、 Analyzer 上で設定したシークレッ ト (sharedsecret) を使用して、 Analyzer (IP アドレス 10.0.1.1) との通信を設定します。

[email protected]:/services/ads# sendto ? add Add remote destination delete Delete remote destination clear Clear remote destinations <cr> Show remote [email protected]:/services/ads# sendto add ? <A.B.C.D> [email protected]:/services/ads# sendto add 10.0.1.1 ? <shared secret>

94

モードの決定と通信のセッ トアップ

[email protected]:/services/ads# sendto add 10.0.1.1 sharedsecretNotifying destination...........................................Okadmin@mariner2.sea:/services/ads# sendto Sendto destinations: 10.0.1.1

95Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

インターフェースの設定

はじめに この ト ピッ クでは、 管理インターフェースの設定方法と、 追加のインターフェースの設定方法について説明します。

管理インターフェースについて

管理インターフェースを設定するには、 ネッ ト ワーク固有の IP アドレス とネッ トマスクを入力します。 これは通常、 アプライアンスの背面にある管理 / ネッ ト フロー イーサネッ ト ポートに対応します。

参照 : 「Analyzer の背面パネル図」 (4 ページ ) および 「Collector のポート図」 (5 ページ ) を参照して ください。

管理インターフェースの設定

管理インターフェースを設定するには :

1. ip/interfaces メニューに移動します。

2. 「ifconfig ?」 と入力して使用可能な IP インターフェースを確認します。

3. コマンド 「ifconfig」 を入力します。

4. [name] にインターフェース名を入力します。

例 : e3/4/1

5. インターフェースの IP アドレス、 続いてネッ トマスクを入力します。

6. 「up」 と入力してその状態を設定します。

7. [ENTER] キーを押します。

管理インターフェースの設定例

次の例は、 Analyzer 管理インターフェースを e3/4/1 に設定します。

[email protected]:/ip/interfaces# ifconfig e3/4/1 10.0.1.2 255.255.255.0 up

ネッ ト フロー発信元の設定

セッ ト アップ ウ ィザードを使用して初期設定が完了したら、 Web ユーザー インターフェースを使用してネッ ト フロー インターフェースを設定するこ とができます。 初期設定が完了した後に設定の変更やネッ ト フロー インターフェースの追加を行う場合は、 CLI で変更や追加を行う必要があり ます。

フロー発信元の 大数 追加可能なフロー発信元の数は、 次のとおりです。

モード 設定したアプライアンス フロー発信元の 大数

スタンドアロン Analyzer 3

2 層 Analyzer なし

2 層 Collector Model AD3000 なし、 パケッ ト キャプ

チャ

2 層 Collector Model AD3007 7

Two-tier Collector Model AD3014 14

2 層 Collector Model AD3020 20

表 24: ネッ ト フロー発信元の 大数

96

インターフェースの設定

ネッ ト フロー発信元の追加

セッ ト アップ プロセス時に設定した設定を変更する、 または新しいネッ ト フロー インターフェースを追加するには :

1. /services/ads/interface メニューに移動します。

2. 「add」 と入力します。

3. インターフェースの名前を入力します。

例 : e3/7/1

4. 「netflow」 と入力します。

5. ネッ ト フローを送信しているルーターの IP アドレスを入力します。

6. [ENTER] キーを押します。

7. 追加するネッ ト フロー発信元ごとに、 手順 2 ~ 7 を繰り返します。

97Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

システム名とデフォルト ルートの設定

はじめに この ト ピッ クでは、 システム名 ( ホス ト名 ) の設定方法とデフォルト ルートの設定方法について説明します。

デフォルト ルート デフォルト ルート ( またはゲート ウェイ ) は、 外向きのネッ ト ワーク ト ラフ ィ ッ クを送信する初のホップです。 通常は、 サブネッ トのスイ ッチまたはルーターです。

デフォルト ルートの設

デフォルト ルート を設定するには :

1. ip/route メニューに移動します。

2. 「add default」 と入力します。

3. デフォルト ルート ( ゲート ウェイ ) の IP アドレスを入力します。

4. [ENTER] キーを押します。

デフォルト ルート設定

の例

次の例は、 デフォルト ルート を 10.0.1.1 に設定します。

[email protected]:/# ip [email protected]:/ip/route# add default 10.0.1.1

システム ( またはホスト

) 名について

ホス ト名のデフォルト設定は、 ados です。 これをシステム名に変更する必要があ り ます。 通常は、アプライアンスの DNS 名です。 名前を設定する と、 CLI のコマンド プロンプ ト と、 アラート通知にこれが表示されます。 これがアラート通知に含まれる と きにリ ンクが正し く動作するよ うに、 完全修飾ド メ イン名を使用する必要があ り ます。

システム名の設定 システム名を設定するには :

1. /system メニューに移動します。

2. 「name set」 と入力します。

3. [name] に、 システムの名前を入力します。

文字とダッシュの任意の組み合わせを使用するこ とができます。 スペースは使用できません。

注記 : ISS では完全修飾ド メ イン名の使用を推奨します。

システム名の設定例 この例では、 Proventia Network ADS Analyzer に mariner.sea とい う名前が設定されます。

ados:/system# name set [email protected]:/system#

98

リモート アクセス用のサービスのセッ トアップ

リモート アクセス用のサービスのセッ トアップ

はじめに SSH および Telnet 経由でリモート アクセス サービスをセッ ト アップするこ とができます。 デフォルトでは両方と も無効になっているため、 設定を行う必要があ り ます。 ISS では、 通信のセキュ リティを高めるために、 SSH の使用を強く推奨します。

SSH サービスのセッ ト

アップ

SSH リモート アクセスをセッ ト アップするには :

1. /services/ssh メニューに移動します。

2. 「port set」 と入力します。

3. いずれかのポート番号を入力するか、 ポート 22 を使用する場合は 「default」 と入力しま

す。

4. [ENTER] キーを押します。

5. 「key host set default」 と入力してホス ト キー ファ イルを設定します。

キー ファ イルが存在しないという メ ッセージが表示された場合は、 「y」 を入力してファイル

の生成を確認します。

6. [ENTER] キーを押してファイルを設定または生成します。

7. 「start」 と入力し、 次に [ENTER] キーを押して SSH サービスを起動します。

SSH の設定例 次の例は、 SSH サービスを追加し、 キー ファ イルを生成する場合の設定を示します。

[email protected]:/# services [email protected]:/services/ssh# ?Subcommands: key/ SSH key management port Show or set the SSH service port show Show SSH configuration and status start Start the SSH service stop Stop the SSH [email protected]:/services/ssh# port ? set Set the SSH service port <cr> Show configured [email protected]:/services/ssh# port set ? <1-65535> Port number default Use port [email protected]:/services/ssh# port set [email protected]:/services/ssh# key host set defaultKey file does not exist. Generate? [y] yGenerating new SSH host key [email protected]:/services/ssh# start

99Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

アクセス ルールの設定

はじめに 高レベルのセキュ リティを保証するために、 Proventia Network ADS はデフォルトで、 すべての着信 IP ト ラフ ィ ッ クを拒否しています。 指定したローカルの IP アドレスまたはネッ ト ワークからローカルの SSH ポートに向かう ト ラフ ィ ッ クを許可する一連の IP アクセス ルールを手動で設定する必要があ り ます。 さ らに、 アプライアンスがネッ ト ワークに接続されているこ とを確認するために、 アプライアンス間で ping の受信を許可するアクセス ルールと、 Web ユーザー インターフェースにアクセスするアクセス ルールを追加する必要があ り ます。

ルールのコ ミ ッ ト アクセス ルールを追加したら、 これらのルールをコ ミ ッ トする必要があ り ます。 システムには、アクティブなルールと非アクティブなルールがどちらも保持されます。 新しいルールを追加したり、 既存のアクセス ルールを変更したりする と、 非アクティブなルールが編集されます。 アクセス ルールをコ ミ ッ トするこ とで、 アクセス ルールがインス トールされ、 アクティブになり ます。

注記 : IP アドレス ルール リ ス ト を表示するこ とによって、 そのルールのステータスを確認するこ

とができます。 IP アクセス ルールが 「非アクティブ」 と表示された場合は、 このルールをコ ミ ッ

ト してアクティブにする必要があるこ とを意味します。

アクセス ルールの設定 アクセス ルールを設定するには :

1. ip/access メニューに移動します。

2. 次のいずれかを入力します。

3. [name] にインターフェース名を入力します。

例 : e3/7/1

4. 適切なネッ ト ワークの IP アドレスを入力します。

5. [ENTER] キーを押します。

6. 「commit」 と入力してルールをアクティブにし、 [ENTER] キーを押します。

アクセス リス トの設定

この例は、 10.0.1.0/24 ネッ ト ワークからの SSJ 接続、 ping、 および http アクセスを許可します。

[email protected]:/# ip [email protected]:/ip/access# add ssh e3/4/1 10.0.1.0/[email protected]:/ip/access# add ping e3/4/1 10.0.1.0/[email protected]:/ip/access# add https e3/4/1 10.0.1.0/[email protected]:/ip/access# [email protected]:/ip/access# show activeActive IP access rules: ssh e3/4/1 10.0.1.0/24 ping e3/4/1 10.0.1.0/24https e3/4/1 10.0.1.0/24

アクセスの種類 コマンド

SSH add ssh

アプライアンスへの ping add ping

Web ユーザー インター

フェース add https

注記 : Analyzer で Web アクセスを追加する必要があります。

100

Domain Name Services (DNS) と SMTP のセッ トアップ

Domain Name Services (DNS) と SMTP のセッ トアップ

はじめに この ト ピッ クでは、 DNS サーバーおよび SMTP の設定方法について説明します。 SMTP リ レーは、Proventia Network ADS が電子メールでアラート通知を送信する際に使用するアドレスです。Analyzer アプライアンスで SMTP 設定を行う必要があ り ます。

DNS サーバーの設定 ホス ト名の参照に使用するために、 DNS サーバーを Proventia Network ADS に指定する必要があ ります。 この DNS サーバーは、 現在 Proventia Network ADS ユーザー インターフェースでのみ使用され、 CLI では使用されません。

DNS の設定 DNS サーバーを設定するには :

1. /services/dns メニューに移動します。

2. 「server add」 と入力します。

3. DNS サーバーの IP アドレスを入力します。

4. [ENTER] キーを押します。

SSH の設定例 [email protected]:/# services [email protected]:/services/dns# server add [email protected]:/services/dns#

SMTP の設定 SMTP を設定するには :

1. /services/ads メニューに移動します。

2. 「smtp set」 と入力します。

3. SMTP リ レーの IP アドレスを入力します。

4. [ENTER] キーを押します。

SMTP の設定例 次の例は、 SMTP サーバーを 10.0.1.25 に設定します。

[email protected]:/# services [email protected]:/services/ads# smtp ? set Set SMTP relay address clear Clear SMTP relay address <cr>[email protected]:/services/ads# smtp set ? <A.B.C.D>[email protected]:/services/ads# smtp set 10.0.1.25

101Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

管理パスワードの変更

はじめに デフォルトの admin パスワードを変更し、 許可されたものだけがサーバーを管理できるよ うにする必要があ り ます。

安全で使用可能なパスワードの選択

文字と数字が十分に混じったパスワードを選択する必要があ り ます。 パスワードを次の基準を満たす必要があ り ます。

● 7 文字以上

● 35 文字以下

● すべて数字にするこ とはできない

● すべて小文字にするこ とはできない

● スペースを含めるこ とはできない

パスワードの変更 パスワードを変更するには :

1. services/aaa/local メニューに移動します。

2. コマンド 「password」 を入力します。

3. アカウン トのユーザー名 (admin) を入力します。

4. 「interactive」 と入力し、 [ENTER] キーを押します。

新しいパスワード とパスワード再入力のプロンプ トが表示されます。

5. 新しいパスワードを入力し、 [ENTER] キーを押します。

6. 確認のために新しいパスワードをも う一度入力し、 [ENTER] キーを押します。

パスワードの設定例 次に、 パスワードを変更する場合のコマンド例を示します。

[email protected]:/# services aaa [email protected]:/services/aaa/local# password admin ? interactive Change password interactively encrypted Encrypted password follows unencrypted Unencrypted password follows <cr>[email protected]:/services/aaa/local# password admin interactive Changing local password for admin. New password: Retype new password:

102

システム時刻の設定

システム時刻の設定

はじめに NTP サーバーを設定するか、 グローバル ク ロ ッ ク コマンドを使用するこ とによって、 システム時刻を設定するこ とができます。 この ト ピッ クでは両方の方法について説明しますが、 ISS では、Network Time Protocol (NTP) を使用するよ うに各 Analyzer と Collector を設定し、 ゾーン内の時刻を同期するこ とを強く推奨します。 NTP を設定しない場合、 誤った時刻のデータが表示される可能性があ り ます。

NTP の設定 NTP を設定するには :

1. services/ntp サブメニューに移動します。

2. コマンド 「server set」 を入力します。

3. 適切なサーバーの IP アドレスを入力します。

4. [ENTER] キーを押します。

5. 「start」 と入力し、 次に [ENTER] キーを押して NTP サービスを起動します。

NTP の設定例 次の例は、 サーバー 10.0.1.2 を NTP サーバーに設定します。

[email protected]:/# services [email protected]:/services/ntp# ?Subcommands: server Configure NTP servers show Show NTP configuration and status start Start the NTP service stop Stop the NTP [email protected]:/services/ntp# server set [email protected]:/services/ntp# [email protected]:/services/ntp# show NTP status: Status: running NTP Configuration: Primary server: Address: [email protected]:/services#

クロック コマンドの使

clock コマンドを使用して時刻を設定する場合は、 標準の Unix の日付形式で時刻を入力します。

時刻を手動で設定するには :

1. Proventia Network ADS サービスを終了します。

services/ads/ メニューに移動し、 「stop」 と入力します。

2. CLI の任意のメニューから、 「clock set」 と入力します。

注記 : clock set コマンドは、 CLI のどのメニューからでも使用するこ とができます。 設定例で

は、 /services/ads メニューになっています。

3. Unix 形式で日付を入力し、 [ENTER] キーを押します。

例 : 200608071000

4. 時刻を設定したら、 「start」 と入力して ads サービスを起動し、 [ENTER] キーを押します。

クロックの設定例 次のコマンドは、 現在の時刻を 2006 年 8 月 7 日 11 時 56 分 (GMT) に設定します。

[email protected]:/# services ads

103Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

[email protected]:/services/ads# stopStopping Proventia ADS [email protected]:/services/ads# clock set 200608071156Mon Aug 7 11:56:00 GMT [email protected]:/services/ads# start

タイムゾーンの設定 対応するコマンドがわかっている場合は、 タイムゾーンを直接設定するこ とができます。 または、タイムゾーン コマンドの一覧が表示され、 そこから選択できる、 インタラ クティブ メニューを使用するこ とができます。

タイムゾーンを設定するには :

1. services/ads メニューに移動し、 「stop」 と入力して Proventia Network ADS サービスを停

止します。

2. /system メニューに移動します。

3. 「timezone set」 と入力します。

4. 次のいずれかを行います。

■ 「timezone」、 続いて該当するタイムゾーンのコマンドを入力します。

例 : EST

5. [ENTER] キーを押してコマンドの選択肢の一覧を参照し、 該当するタイムゾーンのコマンドを

入力します。

6. タイムゾーンを設定したら、 /services/ads メニューに移動します。

7. 「start」 と入力して Proventia Network ADS サービスを起動し、 [ENTER] キーを押します。

タイムゾーンの設定例 次の例は、 タイムゾーンを東部標準時の夏時間 (EST5EDT) に設定します。

[email protected]:/# services [email protected]:/services/ads# stopStopping Proventia Network ADS [email protected]:/services/ads# / [email protected]:/system# timezone ? set Set the system timezone <cr>[email protected]:/system# timezone set ? <timezone> System timezone <cr> Set the system timezone [email protected]:/system# timezone set EST5EDT

104

設定変更の保存と Proventia Network ADS の起動

設定変更の保存と Proventia Network ADS の起動

はじめに 提示される順序の手順に従って 終的なインス トール作業を行い、 アプライアンスを再起動する必要があ り ます。

shutdown コマンド と reload コマンド

shutdown コマンド と reload コマンドの違いを理解するこ とが重要です。 shutdown コマンドはアプライアンスを中断します。 中断される と、 ネッ ト ワーク オペレータはプライアンスを再起動する必要があ り ますが、 reload コマンドの場合は、 ネッ ト ワーク オペレータの介入なしでアプライアンスを再起動します。

注記 : いずれかのコマンドを使用する前には、 ads サービスを停止してください。

データベースの初期化 Proventia Network ADS システムは内部データベースを使用します。 システムを実行する前に、 このデータベースを初期化しておく必要があ リ ます。

データベースを初期化するには :

1. services/ads メニューに移動します。

2. 「database initialize」 と入力します。

3. [ENTER] キーを押します。

4. データベースを作成中であるこ とを示すステータス メ ッセージが表示され、 終了する と

「done」 と表示されます。

5. 「start」 と入力し、 次に [ENTER] キーを押して ads サービスを起動します。

6. 「conf write」 と入力し、 次に [ENTER] キーを押して設定を保存します。

7. 「reload」 と入力してアプライアンスを再起動します。

8. 「y」 を入力し、 [ENTER ] キーを押します。

9. アプライアンスが再起動したら、 再度ログインして Proventia Network ADS の使用を開始しま

す。

設定例 次に、 上記で説明したコマンドの例を示します。

[email protected]:/# services [email protected]:/services/ads# database initializeBuilding Databases ........................................................................................................................................ done.

[email protected]:/services/ads# startStarting Proventia Network ADS [email protected]:/services/ads# conf [email protected]:/services/ads# stopStopping Proventia Network [email protected]:/services/ads# reloadDo you wish to proceed? [n] y094: Rebooting the system..Broadcast message from root (pts/4) (Wed Mar 8 20:06:20 2006):

The system is going down for reboot NOW!

105Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

追加オプシ ョ ンの設定

はじめに この ト ピッ クでは、 Analyzer アプライアンスで設定できる追加の設定方法について説明します。

address resolution protocol (ARP) テーブ

ルへのエン ト リの追加

ARP テーブルに一時的または永続的なエン ト リ を手動で追加するこ とができます。 小限の場合は、 セキュ リ ティ保護のためゲート ウェイのみを追加するこ とができます。 その後、 エン ト リが一時的か永続的かを指定するこ とができます。 指定しない場合、 エン ト リは固定されますが、 後から上書きするこ とが可能です。

エン ト リ を追加するには :

1. ip/arp メニューに移動します。

2. 「add」、 続いてゲート ウェイの IP アドレス と MAC アドレスを入力します。

3. 次のいずれかを行います。

■ 一時的なエン ト リにする場合は、 「temporary」 と入力します。

■ 永続的なエン ト リにする場合は、 「permanent」 と入力します。

4. [ENTER] キーを押します。

ARP の設定例 次の例は、 一時的なエン ト リの設定を示します。

[email protected]:/# ip [email protected]:/ip/arp# add 10.0.2.1 ff:ff:ff:ff:ff:ff ? temporary Add a temporary ARP entry permanent Add a static ARP entry <cr> Add a static but overwritable ARP [email protected]:/ip/arp# add 10.0.2.1 ff:ff:ff:ff:ff:ff temp

SNMP ポーリングのた

めの SNMP エージェン

ト コ ミ ュニテ ィ

Proventia Network ADS は、 外部のソースがシステム ステータス と設定情報に関してアプライアンスに SNMP クエ リ を行う こ とを可能にします。

SNMP エージェン ト コミ ュニテ ィの設定

SNMP エージェン ト コ ミ ュニティを設定するには :

1. services/ads メニューに移動します。

2. 「snmpagent community」 と入力します。

3. 「set」、 続いて 「community string」 と入力します。

4. [ENTER] キーを押します。

5. [ip/access] メニューに移動してアクセス ルールを追加します。

これは、 外部のソースが SNMP データに関して Analyzer にアクセスするこ とを可能にします。

6. 「add snmp all」、 続いて Analyzer に問い合わせ可能なネッ ト ワークを含むネッ トマスクを

入力します。

7. [ENTER] キーを押します。

8. 「commit」 と入力して新しいルールをコ ミ ッ ト し、 [ENTER] キーを押します。

SNMP エージェン トの

設定例

次の例は、 コ ミ ュニティ文字列を public に設定し、 すべてのアドレス (0.0.0.0/0) からのアクセスを許可します。 この設定をよ り制限的に設定するこ とができます。

[email protected]:/# services [email protected]:/services/ads# snmpagent community ? set Set community

106

追加オプシ ョ ンの設定

clear Clear community <cr> Show the snmpagent [email protected]:/services/ads# snmpagent community set ? <community>[email protected]:/services/ads# snmpagent community set [email protected]:/services/ads# / ip [email protected]:/ip/access# add snmp all 0.0.0.0/[email protected]:/ip/access# commit

ネッ ト フローの 「tee」出力について

Proventia Network ADS の 「tee」 出力機能を使用する と、 Collector が受信したネッ ト フロー レコードを複製し、 これらのレコードを他の IP アドレスに転送するこ とができます。

「tee」 出力ルールの追加 ネッ ト ワーク上で 「tee」 出力ルールを追加するには :

1. /ip/tee メニューに移動します。

2. 「add」 と入力します。

3. データを転送する発信元の IP アドレス とポート番号を、 次の例の形式で入力します。

例 : [A.B.C.D]:[1-65535]

4. 「tee」 出力されたデータの宛先の IP アドレス とポート番号を、 手順 3 の例に示す形式で入力し

ます。

5. 「start」 と入力してネッ ト フロー データの 「tee」 出力を開始します。

注記 : 「tee」 出力を開始する とカウンタがリセッ ト されます。

ネッ ト フロー 「tee」 出

力の削除または停止

残りのルールのデータの 「tee」 出力を継続しながら、 ネッ ト フローの 「tee」 出力を停止したり、特定の 「tee」 出力ルールを削除したりできます。

1. /ip/tee メニューに移動します。

2. 次のいずれかを行います。

■ 「stop」 と入力してネッ ト フローの 「tee」 出力を停止します。

■ 「delete」、 続いて特定の 「tee」 出力ルールを削除するルールを入力します。

注記 : ルールの形式は、 「発信元の IP アドレスおよびポート : 宛先の IP アドレスおよび

ポート 」 です。

例 : [A.B.C.D]:[1-65535][A.B.C.D]:[1-65535]

3. [ENTER] キーを押します。

「tee」 出力の設定例 次の例は、 192.168.1.1 ポート 111 から 198.168.1.2 ポート 222 に 「tee」 出力されたデータを示します。

[email protected]:/# ip [email protected]:/ip/tee# ?Subcommands: add Add a NetFlow tee rule counter Show or reset NetFlow tee counters delete Delete a NetFlow tee rule show Show NetFlow tee configuration start Start the NetFlow tee stop Stop the NetFlow tee [email protected]:/ip/tee# add ? [A.B.C.D]:[1-65535] Source address:Destination [email protected]:/ip/tee# add 192.168.1.1:111 198.168.1.2:222 [email protected]:/ip/tee# start

107Proventia Network ADS 3.6.1 Advanced Configuration Guide

第 13 章 : アプライアンスへの手動による Proventia Network ADS のインストール

「tee」 出力カウンタ カウンタをチェッ クするこ とによって、 追加した 「tee」 出力ルールが正し く機能しているこ とを確認するこ とができます。 カウンタは、 失敗したルールの評価 ( 「tee」 出力ルールと一致なかった受信したパケッ ト数 )、 インターフェース出力の失敗、 「tee」 出力に成功したすべてのアプリ ケーシ ョ ンの数を示します。

「tee」 出力カウン トの表

カウン ト を表示するには :

1. ip/tee メニューに移動します。

2. 次のいずれかを行います。

■ 「counter status」 と入力してカウンタのステータスを表示します。

例 :

■ 「counter reset」 と入力してカウンタを 1 にリセッ ト します。

■ 「counter」 と入力して 「tee」 出力カウンタを表示します。

3. [ENTER] キーを押します。

「tee」 出力カウンタの例 次の例は、 「tee」 出力カウンタ情報の表示方法を示します。

[email protected]:/# ip [email protected]:/ip/tee# counter ? status reset [cr][email protected]:/ip/tee# counterRule evaluations failed: 9109Interface output failures: 0tee 192.168.1.1:111 to 168.1.2:222 - passed: [email protected]:/ip/tee# /

108

付録 A

通知フォーマッ ト

概要

はじめに この付録では、 アラートが検出されたと きに、 Proventia Network ADS が設定済みの通知オブジェク ト メ ンバー宛てに送信する通知例について説明します。

この付録の内容 この付録では、 次の ト ピッ クについて説明します。

ト ピック ページ

メールによる通知例 110

Syslog による通知例 113

109Proventia Network ADS 3.6.1 Advanced Configuration Guide

付録 A: 通知フォーマッ ト

メールによる通知例

はじめに こ こに含まれる例は、 動作違反が検出された場合に ADS が送信する、 さまざまな種類のメールによる通知を示します。

Collector ダウン アラー

次に、 Collector ダウン アラートの例を示します。

Collector Down: collector.iss.netType: Collector DownURL: https://mariner.iss.net/summary/Collector: collector.iss.netLast seen: 20:07 03/03/06

Collector アップ アラー

次に、 Collector アップ アラートの例を示します。

Collector Up: collector.iss.netType: Collector UpURL: https://mariner.iss.net/summary/Collector: collector.iss.netDown since: 20:02 03/03/06Downtime: 0h05m

インフラスト ラクチャ アラート

次に、 インフラス ト ラ クチャ アラートの例を示します。

Infrastructure: Your cert will expire in 1 dayType: InfrastructureURL: https://mariner.iss.net/summary/Message: Your cert will expire in 1 day

静的高帯域幅アラート 次に、 静的高帯域幅アラートの例を示します。

Static High Bandwidth: <Unknown>Type: Static High BandwidthPolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?id=0&type=4Severity: 1Expected: 300 bpsActual: 600 bps

静的低帯域幅アラート 次に、 静的低帯域幅アラートの例を示します。

Static Low Bandwidth: <Unknown>Type: Static Low BandwidthPolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?id=0&type=5Severity: 1Expected: 600 bpsActual: 300 bps

110

メールによる通知例

監視帯域幅アラート 次に、 監視帯域幅アラートの例を示します。

Monitored Bandwidth: <Unknown>Type: Monitored BandwidthPolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?id=0&type=6Severity: 1Expected: 0 bpsActual: 300 bps

未承認クライアン ト アラート

次に、 未承認ク ライアン ト アラートの例を示します。

Unapproved Client: <Unknown>Type: Unapproved ClientPolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=client+1.2.3.4&id=0Severity: 1Client: 1.2.3.4Server: 4.3.2.1 (crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net)Service: TCP/22 (ssh)

未承認サーバー アラー

次に、 未承認サーバー アラートの例を示します。

Unapproved Server: <Unknown>Type: Unapproved ServerPolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=server+4.3.2.1&id=0Severity: 1Client: 1.2.3.4Server: 4.3.2.1 (crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net)Service: TCP/22 (ssh)

未承認サービス アラー

次に、 未承認サービス アラートの例を示します。

Unapproved Service: <Unknown>Type: Unapproved ServicePolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=service+6%2F22&id=0Severity: 1Client: 1.2.3.4Server: 4.3.2.1 (crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net)Service: TCP/22 (ssh)

111Proventia Network ADS 3.6.1 Advanced Configuration Guide

付録 A: 通知フォーマッ ト

未承認ホスト ペア アラート

次に、 未承認ホス ト ペア アラートの例を示します。

Unapproved Host Pair: <Unknown>Type: Unapproved Host PairPolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=client+1.2.3.4+and+server+4.3.2.1&id=0Severity: 1Client: 1.2.3.4Server: 4.3.2.1 (crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net)Service: TCP/22 (ssh)

未承認接続アラート 次に、 未承認接続アラートの例を示します。

Unapproved Connection: <Unknown>Type: Unapproved ConnectionPolicy: <Unknown>URL: https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=client+1.2.3.4+and+server+4.3.2.1+and+service+6%2F22&id=0Severity: 1Client: 1.2.3.4Server: 4.3.2.1 (crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net)Service: TCP/22 (ssh)

112

Syslog による通知

Syslog による通知

はじめに こ こに含まれる例は、 動作違反が検出された場合に Proventia Network ADS が送信する、 さまざまな種類の syslog による通知を示します。

Collector ダウン アラー

次に、 Collector ダウン アラートの例を示します。

Collector Down: collector.iss.net,URL: https://mariner.iss.net/summary/,Last seen: 20:23 03/03/06

Collector アップ アラー

次に、 Collector アップ アラートの例を示します。

Collector Up: collector.iss.net,URL: https://mariner.iss.net/summary/,Last seen: 20:18 03/03/06,Downtime: 0h05m

インフラスト ラクチャ アラート

次に、 インフラス ト ラ クチャ アラートの例を示します。

Infrastructure: Your cert will expire in 1 day,URL: https://mariner.iss.net/summary/

静的高帯域幅アラート 次に、 静的高帯域幅アラートの例を示します。

Static High Bandwidth: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?id=0&type=4,Severity:1,Expected: 300 bps,Actual: 600 bps

静的低帯域幅アラート 次に、 静的低帯域幅アラートの例を示します。

Static Low Bandwidth: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?id=0&type=5,Severity:1,Expected: 600 bps,Actual: 300 bps

監視帯域幅アラート 次に、 監視帯域幅アラートの例を示します。

Monitored Bandwidth: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?id=0&type=6,Severity:1,Expected: 0 bps,Actual: 300 bps

未承認クライアン ト アラート

次に、 未承認ク ライアン ト アラートの例を示します。

Unapproved Client: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=client+1.2.3.4&id=0,Severity:1,Client: 1.2.3.4,Server: 4.3.2.1(crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net),Service: TCP/22

113Proventia Network ADS 3.6.1 Advanced Configuration Guide

付録 A: 通知フォーマッ ト

(ssh)

未承認サーバー アラー

次に、 未承認サーバー アラートの例を示します。

Unapproved Server: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=server+4.3.2.1&id=0,Severity:1,Client: 1.2.3.4,Server: 4.3.2.1(crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net),Service: TCP/22 (ssh)

未承認サービス アラー

ト 次に、 未承認サービス アラートの例を示します。

Unapproved Service: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=service+6%2F22&id=0,Severity:1,Client: 1.2.3.4,Server: 4.3.2.1(crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net),Service: TCP/22 (ssh)

未承認ホスト ペア アラート

次に、 未承認ホス ト ペア アラートの例を示します。

Unapproved Host Pair: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=client+1.2.3.4+and+server+4.3.2.1&id=0,Severity:1,Client: 1.2.3.4,Server: 4.3.2.1(crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net),Service: TCP/22 (ssh)

未承認接続アラート 次に、 未承認接続アラートの例を示します。

Unapproved Connection: <Unknown>,URL:https://mariner.iss.net/event_detail/alertdetail/?type=3&search_text=client+1.2.3.4+and+server+4.3.2.1+and+service+6%2F22&id=0,Severity:1,Client: 1.2.3.4,Server: 4.3.2.1(crtntx1-ar9-4-3-002-001.crtntx1.dsl-verizon.net),Service: TCP/22 (ssh)

114

付録 B

/services/ads メニュー コマンド

概要

はじめに この付録では、 参照のために /services/ads コマンドおよびサブコマンドの一覧と説明を示します。

この付録の内容 この付録では、 次の ト ピッ クについて説明します。

ト ピック ページ

/services/ads メニュー コマンド 116

/services/ads メニュー サブコマンド 117

115Proventia Network ADS 3.6.1 Advanced Configuration Guide

付録 B: /services/ads メニュー コマンド

/services/ads メニュー コマンド

はじめに この付録の表を ads コマンドの参照と して使用してください。 CLI で help コマンドや ? コマンドを使用する と、 それぞれのメニュー内で使用可能なすべてのサブコマンドを一覧するこ と もできます。

コマンド テーブル 次の表は、 コマンドの一覧を示します。

コマンド 説明

atf Active Threat Feed サーバー設定

collector/ Collector 関連パラメータを設定する

database データベースを表示または初期化する

diagnostics 診断を収集する

enforcement ポリシー適用設定

filter フロー除外フ ィルタを管理する

flow/ フロー データを表示する

ids IDS を管理する

interface 待機インターフェースを管理する

routers/ Proventia Network ADS が監視するルーターを管理する

secret シークレッ ト を表示または設定する

sendto このコンピュータがフロー データを送信する送信先を管理する

show ステータスを表示する

show_auth 身元追跡を表示または表示設定する

siteprotector SiteProtector を管理する

smtp SMTP リレー アドレスを管理する

snmpagent snmpagent を表示または設定する

start Proventia Network ADS サービスを起動する

stop Proventia Network ADS サービスを終了する

storage/ Proventia Network ADS スト レージ

wormto このコンピュータがワーム データを送信する送信先を管理する

表 25: /services/ads コマンド リス ト

116

/services/ads メニュー サブコマンド

/services/ads メニュー サブコマンド

はじめに この付録の表を ads サブコマンドの参照と して使用してください。

コマンド テーブル 次の表は、 コマンドの一覧を示します。

/ads メニュー サブコマンド 説明

atf raw ATF の元の設定を表示する

set ATF 設定を行う

clear ATF 設定を消去する

import ATF 設定をインポートする

<cr> ATF 設定を表示する

collector/ accept Collector フロー承諾設定を管理する

database initialize リレーシ ョナル データベースを初期化または再初

期化する

<cr> データベースの現在の状態を表示する

diagnostics create 診断レポートを作成する

show 診断レポートを表示する

<cr> 診断設定を表示する

enforcement raw enforcement の元の設定を表示する

set enforcement パラメータを設定する

clear enforcement パラメータを削除する

<cr> enforcement 設定を表示する

filter input 入力除外フ ィルタを表示または設定する

flowlog flowlog 除外フ ィルタを表示または設定する

<cr> 設定済みの flow 除外フ ィルタを表示する

flow/ query/ フロー データを表示する

summary フロー サマリー データを表示する

watch リアルタイム フローを表示する

ids add IDS 追加する

delete IDS を削除する

clear IDS を削除する

<cr> 設定済みの IDS を表示する

表 26: /services/ads のコマンド とサブコマンド

117Proventia Network ADS 3.6.1 Advanced Configuration Guide

付録 B: /services/ads メニュー コマンド

interface add 待機インターフェースを追加する

delete 待機インターフェースを削除する

clear 待機インターフェースを消去する

<cr> 設定済みの待機インターフェースを表示する

routers/ add Proventia Network ADS が監視するルーターをルー

ターの一覧に追加する

remove ルーターの一覧からルーターを削除する

show 監視したルーターおよび SNMP 設定を表示する

snmp ルーターの SNMP パラメータを表示または設定す

secret set 共有シークレッ トが続く

encrypted 暗号化シークレッ トが続く

clear シークレッ ト を削除する

<cr> 暗号化シークレッ ト を表示する

sendto add リモートの宛先を追加する

delete リモートの宛先を削除する

clear リモートの宛先を消去する

<cr> リモートの宛先を表示する

show raw 元のステータスを表示する

<cr> ステータスを表示する

siteprotector certificate SiteProtector 証明書を管理する

注記 : SiteProtector Agent Manager で証明書を変

更する場合、 たとえば、 証明書のキーをバックアップも保存もせずに、 再インストールまたはアップグレードする場合は、 cetificate clear コマンド

が役立ちます。

database MS SQL データベース接続を管理する

discovery SiteProtector Passive Host Discovery を設定する

server SiteProtector アドレスを管理する

show SiteProtector 管理ステータスを表示する

smtp set SMTP リレー アドレスを設定する

clear SMTP リレー アドレスを消去する

<cr> 設定済みの SMTP リレー アドレスを表示する

snmpagent community コ ミ ュニテ ィを表示または設定する

<cr> snmpagent 設定を表示する

/ads メニュー サブコマンド 説明

表 26: /services/ads のコマンド とサブコマンド ( 続き )

118

/services/ads メニュー サブコマンド

threshold set スキャンしきい値設定を設定する

clear スキャンしきい値設定を消去する

<cr> 設定済みのスキャンしきい値設定を表示する

start Proventia Network ADS サービスを終了する

stop Proventia Network ADS サービスを終了する

/ads メニュー サブコマンド 説明

表 26: /services/ads のコマンド とサブコマンド ( 続き )

119Proventia Network ADS 3.6.1 Advanced Configuration Guide

付録 B: /services/ads メニュー コマンド

120

索引

数字2 層

モード 2

aActive Threat Feed

設定 71

有効化 71Analyzer

定義 2ATF

設定 71

有効化 71

cCollector

定義 2

背面パネル図 5

ハードウェア識別子 5

フローソースの制限 5

フローの設定 44

ポート 5

モデル 5

iInternet Security Systems

Web サイ ト xi

テクニカル サポート xi

jJunOS での Cflowd

設定 47

Proventia Network ADS 3.6.1 Advanced Configuration Guide

nNetflow

Cisco IOS の設定 44

ssFlow

設定 51

wWeb サイ ト、 Internet Security Systems xi

あアクセス リ ス ト

設定 103アプライアンス

種類 2

アプライアンスの種類 2

い印刷上の表記規則 ix

か関連

マニュアル viii

しシステム時刻

設定 103システム名

設定 103

121

す図

Collector の背面パネル 5

ファ イアウォール ポート 7スタンドアロン

モード 2

せ設定

Active Threat Feed 71

Cisco IOS の Netflow 44

JunOS での Cflowd 47

Peakflow X Collector のフロー 44

sFlow 51

アクセス リ ス ト 103

システム時刻 103

システム名 103

タイムゾーン 104セッ ト アップ

リモート アクセス 103

つ追加

ARP エン ト リ 106

てテクニカル サポート、 Internet Security Systems xi

はハードウェア識別子

Collector 5

ひ表

ADS で使用されるポート 7表記規則、 印刷上

コマンド ix

手順 ix

本書 ix

122

ふファ イアウォール

ポート 7フローソース

Collector モデル 5

ほポート

Collector 5

表 7

まマニュアル

関連 viii

もモード

2 層 2

スタンドアロン 2

ゆ有効化

Active Threat Feed 71

りリモート アクセス

セッ ト アップ 103

用語集

aACL (Access Control List: アクセス制御リ ス ト )—IP アドレス、 プロ ト コルの種類、 およびポート番号などのネッ ト ワーク パ

ラ メータに基づいてネッ ト ワーク ト ラフ ィ ッ クを許可、 拒否、 または規制するためにルーターに保存される、 ルールとフ ィルタからなる リ ス ト 。

address ( アドレス )—特定のネッ ト ワークの身元を区別するためのコード化された表示。

Analyzer—1 つ以上の Collector からイベン ト メ ッセージを受け入れ、 潜在的な攻撃を特定し、 視覚化するために二次的にト ラフ ィ ッ ク分析を実行する、 統合されたデバイス。

anomaly ( 異常 )—事前に定義された不正な ト ラフ ィ ッ ク パターンと比較した場合に、 異常と して認識されるネッ ト ワーク上のイベン ト または状態。

API (Application Programming Interface)—基本的なサービスに高レベルの制御を提供する、 関数呼び出しの明確な集合。

ARP (Address Resolution Protocol)—物理的なマシン アドレスに IP アドレスを割り当てるためのプロ ト コル。

ADOS (Anomaly Detection System)—Proventia Network ADS オペレーティング システム。 ADOS は、 多くの低レベルのシステム プロセスおよび通信機能を管理します。

ASCII (American Standard Code for Information Interchange)—標準的な英字、 数字、 および句読文字のためのコード化された表示。

Authentication ( 認証 )—身元確認プロセス。

bBehavior ( 動作 )—ネッ ト ワーク上のホス トが通信する相手および通信方法。 Proventia Network ADS は既存のルールと一致し

ない動作を検出する と、 その動作についてオペレータにイベン ト通知を送信します。

Black hole routing ( ブラ ッ ク ホール ルーティング )— ト ラフ ィ ッ クを転送するこ とができない無効なインターフェースに ト ラフ ィ ッ クをルーティングする手法。

cCAR (Committed Access Rate)—ビッ ト / 秒単位の帯域幅使用率に基づいて ト ラフ ィ ッ クを規制できる追加のプロパティに

ACL と同様の制御を提供する、 帯域幅を管理するためのツール。

CIDR (Classless Inter-Domain Routing)—インターネッ ト アドレスを分類し、 グループ化するための方法。

cflowd—NetFlow から入手可能な情報を収集して分析するために開発されました。 ユーザーが情報を保存するこ とを可能にし、 いくつかのデータを表示させるこ とができます。 ポート マ ト リ ッ クス、 AS マ ト リ ッ クス、 ネッ ト ワーク マ トリ ッ クス、 および純粋なフロー構造を生成します。

Collector—NetFlow 経由で隣接したルーターからネッ ト ワーク情報を収集し、 一次ト ラフ ィ ッ ク分析を行うデバイス。 異常なイベン トは、 待機している Analyzer に送信されたイベン ト メ ッセージに圧縮されます。

customer ( 顧客 )—ISP、 ASP、 または ISS テク ノ ロジの企業ユーザー。

123Proventia Network ADS 3.6.1 Advanced Configuration Guide

dDark IP—予約済みまたは使用されていないこ とがわかっている IP アドレス空間の範囲。

DNS (Domain Name System)—数値の IP アドレスを、 意味のある、 人間が使用できる名前に変換するシステム ( 逆の場合も同じ )。

DoS (Denial of Service)—通常、 悪意のある リ ソースによって引き起こ されるネッ ト ワーク可用性の侵害。

eencryption ( 暗号化 )—プレーン テキス トの内容を隠すよ うにスク ランブルをかけるプロセス。

exploit ( エクスプロイ ト )—ネッ ト ワーク アプリ ケーシ ョ ン、 デバイス、 またはインフラの設計時に、 セキュ リ ティ ホールや固有の不具合を利用するこ とを目的と したツール。

ffirewall ( ファ イアウォール )—一連の設定済みのルールやフ ィルタに基づいて、 ネッ ト ワークに出入りするパケッ トの種類を

監視、 制御するセキュ リティ手法。

iICMP (Internet Control Message Protocol)—TCP/IP が有効になっているネッ ト ワーク デバイス間でエラー メ ッセージや制御

メ ッセージを転送する IP プロ ト コル ( 例 : ping パケッ ト )。

IP (Internet Protocol)—TCP/IP ネッ ト ワーク上のホス ト とデバイス間でパケッ ト転送に使用される、 コネクシ ョ ンレス型ネット ワーク層プロ ト コル。

IP Address (IP アドレス )—TCP/IP ネッ ト ワーク上のホス ト またはデバイスの固有の識別子。

lLAN (Local Area Network)—小さな地理的空間に限定される、 通常は小規模なネッ ト ワーク。

mMAC (Media Access Control) Address—ネッ ト ワーク デバイスに関連付けた固有のハードウェア番号。

MPLS (Multiprotocol Label Switching)—スイ ッチング速度を向上させるために Internet Engineering Task Force (IETF) によって初に開発されたパケッ ト スイ ッチング プロ ト コル。 ただし、 現在は他の長所がよ り重要である と考えられています。

NetFlow—ルーターや他のネッ ト ワーク デバイスが、 現在のネッ ト ワーク状態と ト ラフ ィ ッ ク量に関する情報を定期的にエクスポートできる、 Cisco Systems, Inc. によって開発されたテク ノ ロジ。

NTP (Network Time Protocol)—コンピュータのネッ ト ワーク内で時計を同期するために使用されるプロ ト コル。

pPFCAP (Flow Capture) Filter—Proventia Network ADS Analyzer アプライアンス上の ト ラフ ィ ッ クをフ ィルタにかけるために使

用される、 文字列ベースの正規表現。

packet ( パケッ ト )—実際の内容と共に制御情報を含む、 ネッ ト ワーク上で転送されるデータの単位。

password ( パスワード )—コンピュータ システムへのアクセス権を得るために使用されるシークレッ ト コード。

124

Policy ( ポ リシー )—ネッ ト ワーク オペレータがネッ ト ワークの許可または拒否を決定し、 Proventia Network ADS がホス トの動作を評価する標準となる、 一連の動作。

protocol ( プロ ト コル )—相互に通信するために、 ネッ ト ワーク構成要素によって使用される明確な言語。

rRADIUS (Remote Authentication Dial In User Service)— リモート アクセス サーバーと中央サーバーとの通信を可能にするこ と

で、 ダイヤルイン ユーザーを認証し、 要求されたシステムまたはサービスへのアクセスを許可する、 ク ライアン ト /サーバー プロ ト コル。

refinement ( リ ファ イン メン ト )—異常なアクティビティが検出される前に継続的に情報を収集するプロセス。

report ( レポート )—ネッ ト ワーク上の異常なアクティ ビティの定期的な要約。

router ( ルーター )—異なるネッ ト ワーク同士を接続するデバイス。 パケッ トは、 終目的地に到着するまでルーターからルーターへ転送されます。

rule ( ルール )—動作と現在のポリシーが一致するこ とを確認するために Proventia Network ADS が使用する標準と して機能する、 許可または拒否される ト ラフ ィ ッ ク フロー。

sSNMP (Simple Network Management Protocol)—ルーターや他のネッ ト ワーク デバイスに、 自身のルーティング テーブルや他

の状態情報に関する情報をエクスポートするこ とを許可する、 標準プロ ト コル。

SSH (Secure Shell)— リモート コンピュータへ安全にアクセスするためのコマンド ライン インターフェースおよびプロ ト コル。 SSH は、 別名 Secure Socket Shell でも知られています。

tTACACS+ (Terminal Access Controller Access Control System +)—ユーザーが特定のシステムへのアクセスを許可されている

かど うかを確認するために、 リモート アクセス サーバーに、 ユーザーのログオン パスワードを認証サーバーに転送するこ とを許可する、 Unix ネッ ト ワーク共通の認証プロ ト コル。

Target ( ターゲッ ト )—ワームや他の悪意のあるサービス不能 (DoS) 攻撃の被害者であるホス ト またはネッ ト ワーク。

TCP (Transmission Control Protocol)—インターネッ ト経由で信頼性の高いパケッ ト転送を行う、 コネクシ ョ ン型転送プロ トコル。

TCP/IP—インターネッ ト経由のメ ッセージ転送を制御する一連のプロ ト コル。

uUDP (User Datagram Protocol)—信頼性の低いコネクシ ョ ンレス型通信プロ ト コル。

UNC (Universal Naming Convention)—ネッ ト ワーク上のサーバー、 プリ ンタ、 および他のリ ソースを識別するための UNIX 由来の標準。 UNC パスは、 ダブル スラ ッシュまたはバッ クスラ ッシュを使ってコンピュータの名前を続けます。 そのコンピュータ内のパスは、 次のよ うにシングル スラ ッシュまたはバッ クスラ ッシュで区切り ます。 UNIX の場合 //servername/pathWindows および DOS の場合 \\servername\path

xXML (eXtensible Markup Language)—World Wide Web 上での文書の交換を容易にするためのマークアップ言語の作成を可能

にする Standard Generalized Markup Language (SGML) で記述されたメ タ言語。

125Proventia Network ADS 3.6.1 Advanced Configuration Guide

126