(config) security local

Blue Coat® システム ProxySG®
アプライアンス コマンド ライン
インターフェース リファレンス
バージョン SGOS 6.4
SGOS 6.4 コマンド ライン インターフェース リファレンス
連絡先情報
南北アメリカ
Blue Coat Systems Inc.
420 North Mary Ave
Sunnyvale, CA 94085-4121
世界のその他の地域
Blue Coat Systems International SARL
3a Route des Arsenaux
1700 Fribourg, Switzerland
http://www.bluecoat.com/contact/customer-support
http://www.bluecoat.com
ドキュメントに関するご質問またはご意見
documentation@bluecoat.com
ii
Copyright© 1999-2013 Blue Coat Systems, Inc. All rights reserved worldwide. No part of this document may be reproduced by any means
nor modified, decompiled, disassembled, published or distributed, in whole or in part, or translated to any electronic medium or other
means without the written consent of Blue Coat Systems, Inc. All right, title and interest in and to the Software and documentation are and
shall remain the exclusive property of Blue Coat Systems, Inc. and its licensors. ProxyAV™, ProxyOne™, CacheOS™, SGOS™, SG™,
Spyware Interceptor™, Scope™, ProxyRA Connector™, ProxyRA Manager™, Remote Access™ and MACH5™ are trademarks of Blue Coat
Systems, Inc. and CacheFlow®, Blue Coat®, Accelerating The Internet®, ProxySG®, WinProxy®, PacketShaper®, PacketShaper Xpress®,
PolicyCenter®, PacketWise®, AccessNow®, Ositis®, Powering Internet Management®, The Ultimate Internet Sharing Solution®,
Cerberian®, Permeo®, Permeo Technologies, Inc.®, and the Cerberian and Permeo logos are registered trademarks of Blue Coat Systems,
Inc. All other trademarks contained in this document and in the Software are the property of their respective owners.
BLUE COAT SYSTEMS, INC. AND BLUE COAT SYSTEMS INTERNATIONAL SARL (COLLECTIVELY “BLUE COAT”) DISCLAIM ALL
WARRANTIES, CONDITIONS OR OTHER TERMS, EXPRESS OR IMPLIED, STATUTORY OR OTHERWISE, ON SOFTWARE AND
DOCUMENTATION FURNISHED HEREUNDER INCLUDING WITHOUT LIMITATION THE WARRANTIES OF DESIGN,
MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL BLUE COAT,
ITS SUPPLIERS OR ITS LICENSORS BE LIABLE FOR ANY DAMAGES, WHETHER ARISING IN TORT, CONTRACT OR ANY OTHER
LEGAL THEORY EVEN IF BLUE COAT SYSTEMS, INC. HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Americas:
Blue Coat Systems, Inc.
420 N. Mary Ave.
Sunnyvale, CA 94085
Rest of the World:
Blue Coat Systems International SARL
3a Route des Arsenaux
1700 Fribourg, Switzerland
ドキュメント番号 : 231-03035-ja_JP
ドキュメント改訂 : SGOS 6.4.2 - 2013 年 1 月
iii
SGOS 6.4 コマンド ライン インターフェース リファレンス
iv
目次
第 1 章 : 概要
このドキュメントの対象者 ......................................................................................................................................9
このドキュメントの構成 ..........................................................................................................................................9
関連する Blue Coat ドキュメント .........................................................................................................................10
注意および警告 ........................................................................................................................................................10
SSH およびスクリプトに関する注意事項 ............................................................................................................11
標準モードと特権モード ........................................................................................................................................11
クイック コマンド ライン ヘルプのアクセス .....................................................................................................11
第 2 章 : 標準モードと特権モードのコマンド
標準モードのコマンド ............................................................................................................................................14
> display ...............................................................................................................................................................15
> enable .................................................................................................................................................................16
> exit ......................................................................................................................................................................17
> help .....................................................................................................................................................................18
> ping ....................................................................................................................................................................19
> ping6 ..................................................................................................................................................................20
> show ...................................................................................................................................................................21
> show access-log ............................................................................................................................................27
> show bandwidth-management .................................................................................................................28
> show bridge ..................................................................................................................................................29
> show cifs ........................................................................................................................................................30
> show commands ..........................................................................................................................................32
> show diagnostics .........................................................................................................................................33
> show disk ......................................................................................................................................................34
> show exceptions ...........................................................................................................................................35
> show im .........................................................................................................................................................37
> show ip-stats .................................................................................................................................................38
> show sources ................................................................................................................................................39
> show ssl .........................................................................................................................................................40
> show streaming ............................................................................................................................................42
> traceroute ..........................................................................................................................................................43
特権モードのコマンド ............................................................................................................................................44
# acquire-utc .........................................................................................................................................................45
# bridge .................................................................................................................................................................46
# cancel-upload ....................................................................................................................................................47
# clear-arp .............................................................................................................................................................48
# clear-cache .........................................................................................................................................................49
# clear-errored-connections ...............................................................................................................................50
# clear-statistics ....................................................................................................................................................51
# configure ............................................................................................................................................................52
# disable ................................................................................................................................................................53
v
SGOS 6.4 コマンド ライン インターフェース リファレンス
# disk ..................................................................................................................................................................... 54
# display ............................................................................................................................................................... 56
# enable ................................................................................................................................................................. 57
# exit ...................................................................................................................................................................... 58
# fips-mode .......................................................................................................................................................... 59
# help ..................................................................................................................................................................... 60
# hide-advanced .................................................................................................................................................. 61
# inline .................................................................................................................................................................. 62
# kill ....................................................................................................................................................................... 64
# licensing ............................................................................................................................................................. 65
# load ..................................................................................................................................................................... 66
# pcap .................................................................................................................................................................... 69
# pcap filter ...................................................................................................................................................... 70
# pcap start ....................................................................................................................................................... 72
# ping .................................................................................................................................................................... 74
# policy .................................................................................................................................................................. 75
# register-with-director ...................................................................................................................................... 76
# remove-sgos7-config ........................................................................................................................................ 77
# reset-ui ............................................................................................................................................................... 78
# restart ................................................................................................................................................................. 79
# restore-sgos5-config ......................................................................................................................................... 80
# restore-defaults ................................................................................................................................................. 81
# reveal-advanced ............................................................................................................................................... 82
# show ................................................................................................................................................................... 83
# show adn ....................................................................................................................................................... 88
# show attack-detection ................................................................................................................................. 89
# show configuration ...................................................................................................................................... 90
# show content ................................................................................................................................................ 91
# show proxy-services .................................................................................................................................... 92
# show security ................................................................................................................................................ 93
# show ssh-console ......................................................................................................................................... 95
# show ssl ......................................................................................................................................................... 96
# static-route ........................................................................................................................................................ 98
# temporary-route ............................................................................................................................................... 99
# test .................................................................................................................................................................... 100
# traceroute ........................................................................................................................................................ 101
# upload .............................................................................................................................................................. 102
第 3 章 : 特権モードの configure コマンド
configure コマンド ................................................................................................................................................ 103
#(config)accelerated-pac .................................................................................................................................. 104
#(config)access-log ............................................................................................................................................ 105
#(config log log_name) .................................................................................................................................. 108
#(config format format_name) ...................................................................................................................... 112
#(config)adn ....................................................................................................................................................... 113
#(config)alert ...................................................................................................................................................... 121
#(config)appliance-name .................................................................................................................................. 127
#(config)archive-configuration ....................................................................................................................... 128
#(config)asymmetric-route-bypass ................................................................................................................. 130
vi
目次
#(config)attack-detection .................................................................................................................................. 131
#(config client) ............................................................................................................................................... 133
#(config server) .............................................................................................................................................. 136
#(config)background-dns-updates ................................................................................................................. 137
#(config)bandwidth-gain ................................................................................................................................. 138
#(config)bandwidth-management .................................................................................................................. 139
#(config bandwidth-management class_name) ......................................................................................... 140
#(config)banner ................................................................................................................................................. 142
#(config)bridge .................................................................................................................................................. 143
#(config bridge bridge_name) ....................................................................................................................... 144
#(config)caching ................................................................................................................................................ 146
#(config caching ftp) ..................................................................................................................................... 148
#(config)cifs ........................................................................................................................................................ 149
#(config)clock ..................................................................................................................................................... 151
#(config)cloud-service ...................................................................................................................................... 152
#(config)content ................................................................................................................................................. 154
#(config)content-filter ....................................................................................................................................... 157
#(config bluecoat) ......................................................................................................................................... 161
#(config i-filter) .............................................................................................................................................. 163
#(config intersafe) ......................................................................................................................................... 165
#(config iwf) ................................................................................................................................................... 167
#(config local) ................................................................................................................................................ 169
#(config optenet) ........................................................................................................................................... 171
#(config proventia) ....................................................................................................................................... 173
#(config surfcontrol) ..................................................................................................................................... 175
#(config webwasher) .................................................................................................................................... 177
#(config)connection-forwarding ..................................................................................................................... 179
#(config)diagnostics .......................................................................................................................................... 180
#(config service-info) .................................................................................................................................... 182
#(config snapshot snapshot_name) ............................................................................................................ 184
#(config)dns ....................................................................................................................................................... 185
#(config)dns-forwarding .................................................................................................................................. 187
#(config dns forwarding group_name) ..................................................................................................... 189
#(config)event-log ............................................................................................................................................. 191
#(config)exceptions ........................................................................................................................................... 193
#(config exceptions [user-defined.]exception_id) ...................................................................................... 195
#(config)exit ....................................................................................................................................................... 196
#(config)external-services ................................................................................................................................ 197
#(config icap icap_service_name) ............................................................................................................... 199
#(config service-group service_group_name) .......................................................................................... 201
#(config)failover ................................................................................................................................................ 203
#(config)forwarding .......................................................................................................................................... 205
#(config forwarding group_alias) .............................................................................................................. 208
#(config forwarding host_alias) .................................................................................................................. 210
#(config)front-panel .......................................................................................................................................... 212
#(config)ftp ......................................................................................................................................................... 213
#(config)general ................................................................................................................................................. 214
#(config)health-check ....................................................................................................................................... 215
#(config)hide-advanced ................................................................................................................................... 227
vii
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config)http ...................................................................................................................................................... 228
#(config)identd .................................................................................................................................................. 231
#(config)im ......................................................................................................................................................... 232
#(config)inline .................................................................................................................................................... 234
#(config)installed-systems ............................................................................................................................... 235
#(config)interface .............................................................................................................................................. 237
#(config interface interface_number) ......................................................................................................... 238
#(config)ip-default-gateway ............................................................................................................................ 240
#(config) ipv6 ................................................................................................................................................. 241
#(config) isatap .............................................................................................................................................. 242
#(config)license-key .......................................................................................................................................... 244
#(config)line-vty ................................................................................................................................................ 245
#(config)load ...................................................................................................................................................... 246
#(config)management-services ....................................................................................................................... 247
#(config http-console) ................................................................................................................................... 248
#(config https-console) ................................................................................................................................. 249
#(config ssh-console) .................................................................................................................................... 251
#(config telnet-console) ................................................................................................................................ 252
#(config snmp_service_name) .................................................................................................................... 253
#(config)MAPI ................................................................................................................................................... 254
#(config)netbios ................................................................................................................................................. 256
#(config)no ......................................................................................................................................................... 257
#(config)ntp ........................................................................................................................................................ 258
#(config)policy ................................................................................................................................................... 259
#(config)private-network ................................................................................................................................. 261
#(config)profile .................................................................................................................................................. 262
#(config)proxy-client ........................................................................................................................................ 263
#(config proxy-client acceleration) ............................................................................................................. 266
#(config proxy-client acceleration adn) ..................................................................................................... 267
#(config proxy-client acceleration cifs) ...................................................................................................... 269
#(config proxy-client locations) .................................................................................................................. 271
#(config proxy-client web-filtering) ........................................................................................................... 275
#(config)proxy-services .................................................................................................................................... 280
#(config aol-im) ............................................................................................................................................. 283
#(config cifs) .................................................................................................................................................. 284
#(config dns) .................................................................................................................................................. 286
#(config dynamic-bypass) ........................................................................................................................... 288
#(config Endpoint Mapper) ......................................................................................................................... 291
#(config ftp) ................................................................................................................................................... 293
#(config HTTP) .............................................................................................................................................. 295
#(config https-reverse-proxy) ..................................................................................................................... 298
#(config mms) ................................................................................................................................................ 300
#(config msn-im) ........................................................................................................................................... 301
#(config restricted-intercept) ....................................................................................................................... 302
#(config rtmp) ................................................................................................................................................ 303
#(config rtsp) ................................................................................................................................................. 304
#(config socks) ............................................................................................................................................... 305
#(config ssl) .................................................................................................................................................... 307
#(config static-bypass) .................................................................................................................................. 309
viii
目次
#(config tcp-tunnel) ...................................................................................................................................... 310
#(config telnet) ............................................................................................................................................... 312
#(config yahoo-im) ........................................................................................................................................ 314
#(config)restart .................................................................................................................................................. 315
#(config)return-to-sender ................................................................................................................................. 316
#(config)reveal-advanced ................................................................................................................................ 317
#(config)rip ......................................................................................................................................................... 318
#(config)security ................................................................................................................................................ 319
#(config) security allowed-access ............................................................................................................... 323
#(config) security authentication-forms .................................................................................................... 324
#(config) security certificate ........................................................................................................................ 326
#(config) security coreid .............................................................................................................................. 328
#(config) security default-authenticate-mode .......................................................................................... 331
#(config) security destroy-old-passwords ................................................................................................. 332
#(config) security enable-password and hashed-enable-password ...................................................... 333
#(config) security encrypted-enable-password ........................................................................................ 334
#(config) security encrypted-password ..................................................................................................... 335
#(config) security enforce-acl ...................................................................................................................... 336
#(config) security front-panel-pin and hashed-front-panel-pin ............................................................ 337
#(config) security legacy-relative-usernames ........................................................................................... 338
#(config) security iwa-bcaaa ........................................................................................................................ 339
#(config) security iwa-direct ....................................................................................................................... 342
#(config) security ldap ................................................................................................................................. 345
#(config) security local ................................................................................................................................. 350
#(config) security local-user-list .................................................................................................................. 352
#(config) security management .................................................................................................................. 355
#(config) security novell-sso ....................................................................................................................... 356
#(config) security password and hashed_password ............................................................................... 358
#(config) security password-display .......................................................................................................... 359
#(config) security policy-substitution ........................................................................................................ 360
#(config) security radius .............................................................................................................................. 363
#(config) security request-storage .............................................................................................................. 367
#(config security sequence) ......................................................................................................................... 368
#(config) security siteminder ...................................................................................................................... 370
#(config) security transparent-proxy-auth ................................................................................................ 375
#(config) security trust-package ................................................................................................................. 376
#(config) security users ................................................................................................................................ 377
#(config) security username ........................................................................................................................ 379
#(config security windows-domains) ........................................................................................................ 380
#(config) security windows-sso .................................................................................................................. 381
#(config) security xml ................................................................................................................................... 383
#(config)service-groups .................................................................................................................................... 386
#(config)session-monitor ................................................................................................................................. 388
#(config)sg-client ............................................................................................................................................... 391
#(config)shell ...................................................................................................................................................... 392
#(config)show .................................................................................................................................................... 393
#(config)smbv2 .................................................................................................................................................. 394
#(config)smtp ..................................................................................................................................................... 395
#(config)snmp .................................................................................................................................................... 396
ix
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config snmp community <community-string>) ................................................................................... 398
#(config snmp user <username>) ............................................................................................................... 400
#(config)socks-gateways .................................................................................................................................. 402
#(config socks-gateways gateway_alias) ................................................................................................... 404
#(config socks-gateways group_alias) ....................................................................................................... 406
#(config)socks-machine-id ............................................................................................................................... 408
#(config)socks-proxy ........................................................................................................................................ 409
#(config)ssh-console ......................................................................................................................................... 410
#(config)ssl ......................................................................................................................................................... 411
#(config ssl ccl list_name) ............................................................................................................................ 418
#(config ssl crl crl_list_name) ....................................................................................................................... 419
#(config ssl-device-profile profile_name) .................................................................................................. 420
#(config ssl client ssl_client_name) ............................................................................................................ 422
#(config ssl icc) .............................................................................................................................................. 424
#(config ssl ocsp) ........................................................................................................................................... 426
#(config)static-routes ........................................................................................................................................ 429
#(config)statistics-export .................................................................................................................................. 430
#(config)streaming ............................................................................................................................................ 432
#(config)tcp-ip ................................................................................................................................................... 437
#(config)tcp-ip scps ........................................................................................................................................... 439
#(config)threat-protection ................................................................................................................................ 440
#(config)timezone ............................................................................................................................................. 442
#(config)ui .......................................................................................................................................................... 443
#(config)upgrade-path ..................................................................................................................................... 444
#(config)virtual-ip ............................................................................................................................................. 445
#(config)wccp .................................................................................................................................................... 446
x
第 1 章 : 概要
Blue Coat® システム ProxySG® を設定および管理するため、
Blue Coat では、
Management
Console と呼ばれる使いやすいグラフィカル インターフェースとコマンド ライン イン
ターフェース (CLI) が含まれるソフトウェア スイートを開発しました。CLI では、
設定
および管理タスクのスーパーセット、Management Console、およびサブセットを実行
できます。
このレファレンス ガイドでは、CLI で使用できる各コマンドについて説明します。
このドキュメントの対象者
このレファレンス ガイドは、ネットワーク設定に精通しているシステム管理者および
熟練したユーザーを対象に作成されています。Blue Coat では、機能しているネット
ワーク トポグラフィがあり、
Blue Coat セールス担当者によって ProxySG の正しい数
と配置が特定されており、デバイスに付随する Blue Coat の『インストール ガイド』に
記載された最低限の設定でアプライアンスが装置ラックに設置されていことを前提と
しています。
このドキュメントの構成
このドキュメントは、次の章で構成されています。
第 1 章 : 概要
このドキュメントの構成、使用されている表記法、CLI モードの説明、設定の保存方法に
ついて記載しています。
第 2 章 : 標準モードと特権モードのコマンド
構文および例を含め、標準モードのすべてのコマンドをアルファベット順に示してい
ます。構文および例を含め、特権モードのすべてのコマンド ( 第 3 章で記載している
configure コマンドを除く ) をアルファベット順に示しています。
第 3 章 : # Configure モードのコマンド
#configure コマンドは、
すべての CLI コマンドで最もよく使用される精巧なコマンド
です。
9
SGOS 6.4 コマンド ライン インターフェース リファレンス
関連する Blue Coat ドキュメント
Blue Coat Web サイト (www.bluecoat.com) から、.PDF 形式の次の Blue Coat ドキュメン
トおよび他のドキュメントをダウンロードできます。ドキュメントは WebPower にある
ため、アクセスするには WebPower アカウントが必要です。
表 1–1 文書の表記法
表記法
定義
太字体
新規用語または BlueCoat 固有の用語の初出時を示す。
Courier フ ォ ン ト
画面出力。コマンド ライン テキスト、
ファイル名、
および Blue
など。
Coat CPL (Content Policy Language)
Courier ォ ン ト の
斜体
ネットワーク システムの該当するファセットに関連するリテ
ラル名または値で代入するマンド ラインの変数。
Courier フ ォ ン ト の
太字体
表示のように入力される Blue Coat のリテラル。
Arial フォントの太字体
Management Console の画面要素。
{ }
括弧で囲まれているもののうち 1 つを指定する必要のあるパラ
メータ。
[ ]
省略可能な 1 つ以上のパラメータ。
|
パイプ文字の前後いずれかのパラメータは一方は選択可能であ
り、選択が必須であるが、両方を選択することはできない。
注意および警告
次は、データ喪失や人体への負傷が起こる恐れのある行為に対する情報や注意を
提供します。
注意 : 注意する必要がある情報
重要 : 機器への損害または人体への負傷に関連しない重大な情報 ( データ損失
など ) 。
警告 ! 人体の負傷または機器への物理的な損害のある危険をユーザーに通知す
るためのみに使用される。例として、機器の設置時の静電気の放電 (ESD) に対
する警告が挙げられます。
10
第 1 章 : 概要
SSH およびスクリプトに関する注意事項
SSH セッションまたはスクリプトで CLI を使用する場合は、次の点に注意してください。
大文字と小文字の区別。
CLI コマンドのリテラルとパラメータでは、大文字と小文字は区
別されません。
コマンドの短縮形。CLI コマンドは、
一意に特定できる範囲でコマンド文字数を短縮でき
ます。例を示します。
SGOS# configure terminal
これは次のように短縮できます。
SGOS# conf t
標準モードと特権モード
特権、特権設定という 3 つの主要モードがあります。また、
特権
ProxySG CLI には、標準、
モードにはいくつかの従属モードもあります。異なるモードについての詳細は、13 ページ
の第 2 章 :「標準モードと特権モードのコマンド」の冒頭を参照してください。
S
標準モードのプロンプト : >
S
特権モードのプロンプト : #
S
特権設定モードのプロンプト : #(config)
クイック コマンド ライン ヘルプのアクセス
コマンド ライン ヘルプには、セッション中いつでもアクセスできます。次のコマンドは、
標準モードと特権モードの両方で使用できます。
モード固有のコマンドの完全なリストにアクセスするには、次のように指定します。
プロンプトで「help」
または「?」と入力します。
help コマンドでは、
CLI ヘルプの使用法が表示されます。例を示します。
SGOS> help
Help may be requested at any point in a command
by typing a question mark '?'.
1.For a list of available commands, enter '?' at
the prompt.
2.For a list of arguments applicable to a command,
precede the '?' with a space (e.g. 'show ?')
3.For help completing a command, do not precede
the '?' with a space (e.g. 'sh?')
使用可能なコマンドが表示されます。例を示します。
? コマンドでは、
SGOS> ?
display
enable
exit
help
ping
show
traceroute
Display a text based url
Turn on privileged commands
Exit command line interface
Information on help
Send echo messages
Show running system information
Trace route to destination
11
SGOS 6.4 コマンド ライン インターフェース リファレンス
コマンド固有のパラメータ リストにアクセスするには、次のように指定します。
コマンド名、スペース、疑問符の順に入力します。
適切なヘルプ情報にアクセスするには、正しいモード ( 標準または特権 ) に入っている必
要があります。たとえば、
次のように指定
pcap コマンドに関するヘルプを表示するには、
します。
SGOS# pcap ?
bridge
filter
Setup the packet capture mode for bridges
Setup the current capture filter
時刻を設定するためのコマンドを表示するには、次のように指定します。
SGOS#(config) clock ?
day
hour
Set UTC day
Set UTC hour
コマンドの一部を指定して正しいスペルと構文を表示するには、次のように指定します。
コマンドの最初の 1 文字 ( または数文字 ) の直後に疑問符 ( スペースなし ) を入力します。
適切なヘルプ情報にアクセスするには、正しいモード ( 標準または特権 ) に入っている必
要があります。例を示します。
SGOS# p?
pcap
ping
12
purge-dns-cache
第 2 章 : 標準モードと特権モードのコマンド
この章では、Blue Coat ProxySG の標準モードと特権モードの CLI コマンドについて説明し、それぞれ
の例を示します。これらのモードには、enable モードのコマンドよりも少ない権限が割り当てられて
います。
この章のトピック
この章は、次のトピックに関する情報で構成されています。
S
14 ページの「標準モードのコマンド」
S
44 ページの「特権モードのコマンド」
S
特権モードのコマンド
特権モードには、ログ ファイル、認証、キャッシュ、DNS、HTTPS、パケット キャプチャ フィル
タ、
セキュリティなどの ProxySG 設定を表示、管理、変更できる、一連のコマンドが用意されて
います。SSL プロキシ、HTTP 圧縮などの機能は設定できません。
プロンプトはより大記号 (>) から番号記号 (#) に変更されます。これが特権モードであること
を示すインジケータとなります。
標準モードから特権モードに入るには、次の enable コマンドを使用します。
SGOS> enable
Enable Password:********
SGOS#
S
設定モードのコマンド
enable モードでのみ使用できる configure コマンドでは、現在のターミナル セッション
またはネットワークから構成設定のテキスト ファイルを
(configure terminal) を使用するか、
読み込む (configure network) ことで、Blue Coat ProxySG を設定できます。enable モードの
コマンドについては、103 ページの第 3 章 :「特権モードの configure コマンド」を参照してくだ
さい。
プロンプトは番号記号 (#) から #(config) プロンプトに変更されます。これが設定モードであ
ることを示すインジケータとなります。
特権モードから設定モードに入るには、次の configure コマンドを使用します。
SGOS# conf t
SGOS#(config)
設定モードに入る場合はパスワードは不要です。
13
SGOS 6.4 コマンド ライン インターフェース リファレンス
標準モードのコマンド
標準モードは、最初にログオンしたときのデフォルト モードです。標準モードから構成設定を
表示できますが、変更することはできません。このモードはパスワードで保護することができ
ますが、必須ではありません。
標準モードのプロンプトは、次のようなより大記号 (>) です。
ssh> ssh -l username IP_address
password: ******
SGOS>
標準モードで使用可能なコマンドは、次のとおりです。
15 ページの > display
指定された URL のコンテンツを表示します。
16 ページの > enable
標準モードから特権モードに変更します。
17 ページの > exit
標準モードを終了します。
18 ページの > help
19 ページの > ping
ホスト名または IPv4 アドレスでシステムがアクティブであることを確認します。
21 ページの > show
システム情報を表示します。
43 ページの > traceroute
送信先へのルートをトレースします。
14
第 2 章 : 標準モードと特権モードのコマンド
> display
概要
このコマンドは、指定された URL のコンテンツ (HTML、
JavaScript など ) を表示するために使用しま
す。このコンテンツは、一度に 1 つの画面にのみ表示されます。ターミナル画面の下部に「—More—」
が
表示されている場合は、
追加コードがあります。
コンテンツの次のセットを表示するには <spacebar>
を押し、
コンテンツの次の 1 行のみを表示するには <Enter> を押します。
このコマンドは、一般的な HTTP 接続テストに使用されます。
構文
> display url
ここで、url は有効な完全修飾テキストの Web アドレスです。
例
SGOS> display http://www.bluecoat.com
10.9.59.243 - Blue Coat SG200>display http://www.bluecoat.com
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<HTML>
<HEAD>
<TITLE>Blue Coat Systems</TITLE>
<META http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<META NAME="keywords" CONTENT="spyware WAN application spyware removal spy ware
spyware remover application delivery to branch office accelerate performance
applications remove spyware spyware application delivery secure application
acceleration control SSL threat anti-virus protection WAN optimization AV
appliance spyware blocker application acceleration distributed security
application performance spyware killer spyware WebFilter protection CIFS MAPI
streaming video Web application security branch offices secure endpoint
protection SSL policy control remote user acceleration WAN delivery application
performance WebFilter endpoint security fast WAN policy control spyware detection
spyware eliminator block endpoint security spyware secure MAPI appliances SSL AV
policy control stop spyware remove AV appliance SSL proxy Http secure Web
application acceleration encryption Proxy Internet Proxy Internet Proxy Cache
security proxy cache proxy server CIFS proxy servers branch office Web proxy
appliance enterprise data center accelerate WAN and CIFS and MAPI and streaming
video policy protection blue coat Web proxy Internet Web AV security systems blue
coat branch office anti-virus performance blue coat remote users WAN performance
acceleration Internet MAPI monitoring AV endpoint Internet application delivery
management endpoint protection and security and acceleration of application
content delivery with policy control Internet CIFS Web application filtering
content filtering Web filtering web filter WAN filtered internet application
acceleration">
.
.
.
15
SGOS 6.4 コマンド ライン インターフェース リファレンス
> enable
概要
このコマンドは、特権モードに入るために使用します。特権モードのコマンドでは、構成設定を表示お
よび変更できます。常にパスワードが必要です。
構文
> enable
enable コマンドには、
パラメータやサブコマンドはありません。
参照先
S
53 ページの #(config) # disable
S
379 ページの #(config) #(config) security username
S
358 ページの #(config) #(config) security password and hashed_password
例
SGOS> enable
Enable Password:******
SGOS# conf t
SGOS(config)
ここで、conf t は configure terminal の入力の短縮形式です。
16
第 2 章 : 標準モードと特権モードのコマンド
> exit
概要
このコマンドは、CLI を終了するために使用します。特権モードと設定モードでは、exit は前のプロン
プトに戻ります。
構文
> exit
exit コマンドにはパラメータやサブコマンドはありません。
例
SGOS> exit
17
SGOS 6.4 コマンド ライン インターフェース リファレンス
> help
このコマンドについての詳細は、11 ページの「クイック コマンド ライン ヘルプのアクセス」を参照し
てください。
18
第 2 章 : 標準モードと特権モードのコマンド
> ping
概要
このコマンドは、インターネット プロトコル バージョン 4 (IPv4) のホストがネットワーク経由で到達
可能であるかどうかを検証するために使用します。
構文
> ping {IPv4 address | hostname}
Subcommands
> ping IPv4 address
検証する IPv4 アドレスを指定します。
> ping hostname
検証するホスト名を指定します。
例
SGOS> ping 10.25.36.47
Type escape sequence to abort.
Sending 5, 64-byte ICMP Echos to 10.25.36.47, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5),
round-trip min/avg/max = 0/0/1 ms
Number of duplicate packets received = 0
19
SGOS 6.4 コマンド ライン インターフェース リファレンス
> ping6
概要
このコマンドは、インターネット プロトコル バージョン 6 (IPv6) のホストがネットワーク経由で到達
可能であるかどうかを検証するために使用します。
構文
> ping6 {IPv6 address | hostname}
Subcommands
> ping6 IPv6 address
検証する IPv6 アドレスを指定します。
> ping6 hostname
検証するホスト名を指定します。
例
SGOS> ping6 fe80::2d0:83ff:fe05:780%0:0
PING6(56=40+8+8 bytes) fe80::2d0:83ff:fe05:780 --> fe80::2d0:83ff:fe05:780%0:0
16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=0 hlim=64 time=0.799 ms
16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=1 hlim=64 time=0.761 ms
16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=2 hlim=64 time=1.630 ms
16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=3 hlim=64 time=1.703 ms
16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=4 hlim=64 time=3.745 ms
--- fe80::2d0:83ff:fe05:780%0:0 ping6 statistics --5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.761/1.728/3.745/1.084 ms
20
第 2 章 : 標準モードと特権モードのコマンド
> show
概要
このコマンドは、
システム情報を表示するために使用します。
一部の show コマンドは表示されません。
ここでは、標準モードで使用可能なコマンドのみ表示されます。すべての使用可能なコマンドを表示す
るには、
特権モードに入る必要があります。
構文
> show [subcommands]
Subcommands
注意 : ハイパーリンク ( 青 ) 表示のオプションには追加情報があります。
> show accelerated-pac
高速 PAC ファイル情報を表示します。
27 ページの > show access-log
現在のアクセス ログ設定を表示します。
> show advanced-url
統計情報の詳細 URL を表示します。
> show appliance-name
アプライアンス名を表示します。
> show arp-table
TCP/IP ARP テーブル情報を表示します。
> show bandwidth-gain
帯域幅増加ステータス、モード、および「substitute get for get-if-modified-since」、
「substitute
「never refresh before specified object expiry」
、
機能のステー
get for HTTP 1.1 conditional get」
タスを表示します。
28 ページの > show bandwidth-management
帯域幅の管理設定と統計情報を表示します。
29 ページの > show bridge
システム上のブリッジに関する情報を表示します。
> show caching
キャッシュのリフレッシュ レートと設定およびキャッシュ ポリシーに関するデータを表示
します。
30 ページの > show cifs
Common Internet File System (CIFS) 情報を表示します。
> show clock
現在の ProxySG 時刻の設定を表示します。
32 ページの > show commands
使用可能な CLI コマンドを表示します。
21
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show content-distribution
キャッシュ内のオブジェクトの平均サイズを表示します。
> show cpu
CPU 使用率を表示します。
> show cpu-monitor
CPU モニタの状態を表示します。
33 ページの > show diagnostics
リモート診断情報を表示します。
34 ページの > show disk
ディスク情報を表示します。
この情報には、
すべてのディスクまたは指定されたディスクのス
ロット番号、ベンダ、製品 ID、リビジョン番号とシリアル番号、容量、ステータスが含まれます。
> show dns
プライマリおよび代替 DNS サーバー データを表示します。
> show dns-forwarding
DNS サーバーおよび帰属名を表示します。
> show download-paths
ダウンロードされた設定パス情報を表示します。
この情報には、ポリシー リスト、高速 PAC
ファイル、HTTP エラー ページ、
静的ルート テーブル、
アップグレード イメージ、
RIP 設定、
設定が含まれます。
WCCP
> show epmapper [statistics]
プロキシの設定または統計情報を表示します。
> show event-log [configuration]
イベント ログ設定を表示します。
35 ページの > show exceptions
すべての例外、指定された組み込み例外、または指定されたユーザー定義例外を表示します。
> show external-services [statistics]
外部サービスまたは外部サービスの統計情報を表示します。
> show failover [group_address]
指定されたグループまたはすべてのグループのフェールオーバー設定を表示します。
> show forwarding
高度な転送設定を表示します。この設定には、転送によるダウンロードのステータス、ヘルス
チェックのステータス、負荷分散のステータス、ホスト / グループの転送と高度な転送ルール
の定義が含まれます。
> show ftp
システム上の FTP 設定を表示します。
> show general
一般設定を表示します。
> show health-checks
ヘルス チェック情報を表示します。
> show http
HTTP 設定情報を表示します。
22
第 2 章 : 標準モードと特権モードのコマンド
> show http-stats
HTTP 統計情報を表示します。この情報には、HTTP 統計情報のバージョン番号、HTTP によっ
て受け入れられた接続数、拒否された永続接続数、アクティブ クライアント接続数が含まれ
ます。
> show identd
IDENTD サービス設定を表示します。
37 ページの > show im
IM 情報を表示します。
> show installed-systems
ProxySG システム情報を表示します。現在の 5 つのバージョンとリリース番号、ブート ステー
タスとロック ステータス、タイムスタンプ情報のリストが表示されます。
> show interface {all | interface_number}
インターフェースのステータスと設定情報を表示します。
> show ip-default-gateway
デフォルト IP ゲートウェイを指定します。
> show ip-route-table
ルート テーブル情報を表示します。
38 ページの > show ip-stats
TCP/IP 統計情報を表示します。
> show ipv6
IPv6 関連オプション (IPv6 トラフィックのバイパス、自動リンクローカル、転送 ) の現在の設
定を表示します。
> show licenses
ライセンス情報を表示します。
> show management-services
システムで有効または無効になっている管理サービスに関する情報を表示します。
> show mapi
MAPI プロキシの設定を表示します。
> show netbios
NETBIOS 設定を表示します。
> show ndp
TCP/IP Neighbor Discovery Protocol (NDP) テーブルを表示します。
NDP は、IPv4 での ARP
と同様の機能を IPv6 で実行します。
> show ntp
NTP サービスのステータスと情報を表示します。
> show p2p [statistics]
P2P 統計情報を表示します。
> show policy [listing | order |policy]
ポリシーの現在の状態を表示します。
> show private-network
プライベート ネットワークのサブネットとドメインを表示します。
23
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show profile
システム プロファイルを表示します。
> show proxy-client
プロキシ クライアント設定を表示します。
> show proxy-services
プロキシ サービスに関する情報を表示します。
> show reflect-client-ip
クライアント IP リフレクションを表示します。
> show resources
ディスクとメモリ リソースの割り当てを表示します。
> show restart
システムの再起動設定を表示します。この設定には、コア イメージ情報と圧縮ステータスが含
まれます。
> show return-to-sender
「return-to-sender」受信および送信設定を表示します。
> show rip {default-route | parameters| routes | statistics}
RIP 設定の情報を表示します。この情報には、パラメータと設定、RIP ルート、RIP 統計情報が
含まれます。
> show services
サービスに関する情報を表示します。
> show service-groups
プロキシ サービス グループを表示します。
> show sessions
CLI セッションに関する情報を表示します。
> show shell
シェルの設定を表示します。この設定には、最大接続数、プロンプト、レルム バナーとウェルカ
ム バナーが含まれます。
> show smtp
サーバーのドメイン名または IP アドレス、
ポート番
SMTP 設定を表示します。この設定には、
号、送信者の電子メール アドレスが含まれます。
> show snmp
SNMP 統計情報を表示します。この情報には、ステータス、MIB 変数、トラップ情報が含まれま
す。
> show socks-gateways
SOCKS ゲートウェイの設定を表示します。
> show socks-machine-id
セキュアな SOCKS コンピュータの ID を表示します。
> show socks-proxy
SOCKS プロキシの設定を表示します。
39 ページの > show sources
インストール可能なリストのソース情報を表示します。この情報には、
ライセンス キー、ポリ
シー ファイル、RIP 設定、
静的ルート テーブル、WCCP 設定ファイルが含まれます。
24
第 2 章 : 標準モードと特権モードのコマンド
40 ページの > show ssl
SSL 設定を表示します。
> show static-routes
静的ルート テーブル情報を表示します。
> show status
現在のシステム ステータス情報を表示します。この情報には、設定情報と一般的なステータス
情報が含まれます。
42 ページの > show streaming
クライアント、
合計帯域
QuickTime、RealNetworks、または Microsoft Windows Media 情報、
幅設定、使用状況を表示します。
> show tcp-ip
TCP-IP パラメータを表示します。
> show terminal
ターミナル設定のパラメータとサブコマンドを表示します。
> show timezones
使用されるタイム ゾーンを表示します。
> show trust-destination-ip
信頼された送信先 IP を表示します。
> show user-overflow-action
ユーザー オーバーフロー アクションを表示します。
> show version
ProxySG ハードウェアおよびソフトウェア バージョン、リリース情報、バックプレーン PIC
ステータスを表示します。
> show virtual-ip
現在の仮想 IP アドレスを表示します。
> show wccp {configuration | statistics | status}
WCCP の設定と統計情報を表示します。
WCCP service-group 情報を表示することもできます。
> show xml-config
レジストリ設定を表示します。
例
SGOS> show caching
Refresh:
Estimated access freshness is 100.0%
Let the ProxySG Appliance manage refresh bandwidth
Current bandwidth used is 0 kilobits/sec
Policies:
Do not cache objects larger than 1024 megabytes
Cache negative responses for 0 minutes
Let the ProxySG Appliance manage freshness
FTP caching:
Caching FTP objects is enabled
FTP objects with last modified date, cached for 10% of last modified time
FTP objects without last modified date, initially cached for 24 hours
25
SGOS 6.4 コマンド ライン インターフェース リファレンス
SGOS> show resources
Disk resources:
Maximum objects supported:
Cached Objects:
Disk used by system objects:
Disk used by access log:
Total disk installed:
Memory resources:
In use by cache:
In use by system:
In use by network:
Total RAM installed:
1119930
0
537533440
0
18210036736
699203584
83230176
22872608
805306368
SGOS> show failover configuration group_address
Failover Config
Group Address: 10.25.36.47
Multicast Address
: 224.1.2.3
Local Address
: 10.9.17.159
Secret
: none
Advertisement Interval: 40
Priority
: 100
Current State
: DISABLED
Flags
: V M
グループの設定時に次の 3 つのフラグを選択できます。
V: グループ名が仮想 IP アドレスであることを指定します。
R: グループ名が物理 IP アドレスであることを指定します。
M: 可能な場合はこのコンピュータをマスタとして設定することを指定します。
26
第 2 章 : 標準モードと特権モードのコマンド
> show access-log
概要
現在のアクセス ログ設定を表示します。
構文
> show access-log [subcommands]
Subcommands
> show access-log default-logging
アクセス ログのデフォルト ポリシーを表示します。
> show access-log format brief
アクセス ログの形式名を表示します。
> show access-log format format_name
指定された format_name のアクセス ログを表示します。
> show access-log format
すべてのログ タイプのアクセス ログ形式を表示します。
> show access-log log brief
アクセス ログ名を表示します。
> show access-log log log_name
指定された log_name のアクセス ログを表示します。
> show access-log log
すべてのログのアクセス ログを表示します。
> show access-log statistics log_name
指定された log_name のアクセス ログの統計情報を表示します。
> show access-log statistics
アクセス ログのすべての統計情報を表示します。
参照先
S
『SGOS 6.4.x 管理ガイド』の章
「アクセス ログ」
例
> show access-log format brief
Formats:
squid
ncsa
main
im
streaming
surfcontrol
surfcontrolv5
p2p
ssl
cifs
mapi
27
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show bandwidth-management
概要
帯域幅の管理状態 ( 有効であるか、無効であるか ) または統計情報を表示します。
構文
> show bandwidth-management {configuration | statistics}
Subcommands
> show bandwidth-management configuration bandwidth_class
指定された帯域幅クラスの帯域幅管理構成を表示します。帯域幅クラスが指定されていない
と、
システムの帯域幅管理構成を表示します。
> show bandwidth-management statistics bandwidth_class
指定された帯域幅クラスの帯域幅管理の統計情報を表示します。帯域幅クラスが指定されて
いないと、システムの帯域幅管理の統計情報を表示します。
参照先
S
SGOS 6.4.x 管理ガイド
例
> show bandwidth-management configuration
Bandwidth Management Enabled
28
第 2 章 : 標準モードと特権モードのコマンド
> show bridge
概要
ブリッジ構成と統計情報を表示します。
構文
> show bridge [subcommands]
Subcommands
> show bridge configuration [bridge_name]
指定された bridge_name またはシステムのすべてのインターフェースに関するブリッジ構成
を表示します。
> show bridge fwtable [bridge_name]
指定された bridge_name またはシステムのすべてのインターフェースに関するブリッジ転送
テーブルを表示します。
> show bridge statistics [bridge_name]
指定された bridge_name またはシステムのすべてのインターフェースに関するブリッジ統計
情報を表示します。
参照先
S
SGOS 6.4.x 管理ガイド
例
> show bridge configuration
Bridge passthru-0 configuration:
Interface 0:0
Internet address: 10.9.59.246
Internet subnet: 255.255.255.0
MTU size:
1500
Spanning tree:
disabled
Allow intercept: enabled
Reject inbound:
disabled
Status:
autosensed full duplex, 100 megabits/sec network
Interface 0:1
MTU size:
1500
Spanning tree:
disabled
Allow intercept: enabled
Reject inbound:
disabled
Status:
autosensed no link
29
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show cifs
概要
Common Internet File System (CIFS) 情報を表示します。
構文
> show cifs [subcommands]
Subcommands
> show cifs configuration
read-ahead が enabled または disabled であるか、また write-back が full または none である
かなど、CIFS 構成設定を表示します。これらの設定についての詳細は、
「149 ページの cifs」
を
参照してください。
> show cifs directory url
ProxySG キャッシュ内にある指定されたディレクトリの内容を表示します。url は次の形式
です。
cifs://server/share/path-to-file
スペースが含まれたファイル名またはディレクトリ名を入力するには、各スペースにエス
ケープ コード %20 を付けて使用します。path-to-file にパーセント記号が含まれる場合、%
を %25 に置換します。
出力には、各ファイルまたはディレクトリの名前、ファイル / ディレクトリが最後に更新され
た日時、およびファイル サイズがリストされます。
show cifs directory コマンドを使用するには、enable モードでなければなりません。
> show cifs file url
ProxySG キャッシュ内にある特定の CIFS ファイルまたはディレクトリに関する情報を表示
します。url は次の形式です。
cifs://server/share/path-to-file
スペースが含まれたファイル名またはディレクトリ名を入力するには、各スペースにエス
ケープ コード %20 を付けて使用します。path-to-file にパーセント記号が含まれる場合、%
を %25 に置換します。
出力には、オブジェクト サイズ、およびファイル/ディレクトリの作成、最終アクセス、および最終変更の
各時間がリストされます。
show cifs file コマンドを使用するには、enable モードでなければなりません。
> show cifs statistics
CIFS 読み取り / 書き込みファイルに関する統計情報を表示します。
30
第 2 章 : 標準モードと特権モードのコマンド
例
> show cifs file cifs://atlas/public/prepop/a/a1.txt
;
cifs://atlas/public/prepop/a/a1.txt
Type: file
Cached object size: 409,121
Data bytes in cache: 409,121
Creation Time: Thu, 09 Jul 2009 03:36:15 UTC
Last Access Time: Wed, 14 Oct 2009 17:36:25 UTC
Last Write Time: Thu, 09 Jul 2009 03:36:24 UTC
Change Time: Thu, 09 Jul 2009 03:36:24 UTC
31
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show commands
概要
使用可能な CLI コマンドを表示します。
構文
> show commands [subcommands]
Subcommands
> show commands delimited [all | privileged]
解析できるようにコマンドを区切り文字で囲んで表示します。
> show commands formatted [all | privileged]
容易に表示できるようにコマンドの書式を整えて表示します。
例
> show commands formatted
1:show
2:access-log
3:log
4:brief
<log-name>
3:format
4:brief
<format-name>
3:statistics
<logName>
3:default-logging
Show running system information
Access log settings
Show Access log configuration
Show Access log names
Show Access log format configuration
Show Access log format names
Show Access log statistics
Show Access log default policy
> show commands delimited
1;show;Show running system information;sh;0;11
2;access-log;Access log settings;acces;0;11
3;log;Show Access log configuration;l;0;11
4;brief;Show Access log names;b;0;11
p;<log-name>;*;*;0;14
3;format;Show Access log format configuration;f;0;11
4;brief;Show Access log format names;b;0;11
p;<format-name>;*;*;0;14
3;statistics;Show Access log statistics;s;0;11
p;<logName>;*;*;0;14
3;default-logging;Show Access log default policy;d;0;11
32
第 2 章 : 標準モードと特権モードのコマンド
> show diagnostics
概要
バージョン番号や、
現在のハートビート機能と ProxySG モニタが有効かどうかなどの、
リモート診断
情報を表示します。
構文
> show diagnostics [subcommands]
Subcommands
> show diagnostics configuration
診断の設定値を表示します。
> show diagnostics cpu-monitor
CPU モニタの結果を表示します。
> show diagnostics service-info
サービス情報の設定値を表示します。
> show diagnostics snapshot
スナップショット構成を表示します。
例
> show diagnostics snapshot
Snapshot sysinfo
Target:
/sysinfo
Status:
Enabled
Interval:
1440 minutes
To keep:
30
To take:
Infinite
Next snapshot: 2006-03-18 00:00:00 UTC
Snapshot sysinfo_stats
Target:
/sysinfo-stats
Status:
Enabled
Interval:
60 minutes
To keep:
30
To take:
Infinite
Next snapshot: 2006-03-17 20:00:00 UTC
33
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show disk
概要
指定されたハード ディスクに関する情報を表示します。スロット番号、ドライブ製造メーカー、製品
ID/ モデル、リビジョンとシリアル番号、容量、SGOS 互換性情報、ディスク状態などの情報です。
ディスク ステータスの行項目には、
選択したハード ディスク ドライブの次の最新ステータスに基づ
く情報が表示されます。
S
Present
ハード ディスク ドライブが適切に取り付けられ、
アプライアンスでアクセスが可能であることを表します。
S
Empty
ハード ディスク ドライブのスロットが、ディスク ドライブで占有されていないことを表します。
S
Initializing
ハード ディスク ドライブが、アプライアンスで使用するために初期化中であることを表します。
S
Offline
ハード ディスク ドライブがオフラインであり、既にアプライアンスで使用できないことを表します。
S
Error
ハード ディスク ドライブが障害を起こしていることを表します。
S
Present (partition offline)
ドライブのパーティションは停止しているが、
ディスク ドライブはまだアクティブであることを表します。
構文
> show disk {disk_number | all}
Subcommands
> show disk disk_number
指定されたディスクに関する情報を表示します。
> show disk all
ProxySG アプライアンスにインストールされたすべてのディスクに関する情報を表示します。
例
> show disk 1
Disk in slot 1
Vendor: SEAGATE
Product: ST340014A
Revision: 8.54
Disk serial number: 5JVQ76VS
Capacity: 40020664320 bytes
Pre 6.2 compatible: yes
Status: present (partition offline)
34
第 2 章 : 標準モードと特権モードのコマンド
> show exceptions
概要
すべての例外を表示したり、組み込みまたはユーザー定義の例外のみを表示したりします。
構文
> show exceptions [built-in_id | user-defined_id]
参照先
S
193 ページの #(config) exceptions
例
> show exceptions
Built-in:
authentication_failed
authentication_failed_password_expired
authentication_mode_not_supported
authentication_redirect_from_virtual_host
authentication_redirect_off_box
authentication_redirect_to_virtual_host
authentication_success
authorization_failed
bad_credentials
client_failure_limit_exceeded
configuration_error
connect_method_denied
content_filter_denied
content_filter_unavailable
dns_server_failure
dns_unresolved_hostname
dynamic_bypass_reload
gateway_error
icap_communication_error
icap_error
internal_error
invalid_auth_form
invalid_request
invalid_response
license_exceeded
license_expired
method_denied
not_implemented
notify
notify_missing_cookie
policy_denied
policy_redirect
radius_splash_page
redirected_stored_requests_not_supported
refresh
server_request_limit_exceeded
silent_denied
spoof_authentication_error
ssl_client_cert_revoked
ssl_domain_invalid
35
SGOS 6.4 コマンド ライン インターフェース リファレンス
ssl_failed
ssl_server_cert_expired
ssl_server_cert_revoked
ssl_server_cert_untrusted_issuer
tcp_error
transformation_error
unsupported_encoding
unsupported_protocol
36
第 2 章 : 標準モードと特権モードのコマンド
> show im
概要
インスタント メッセージングの設定を表示します。
構文
> show im [subcommands]
Subcommands
> show im configuration
IM 構成情報を表示します。
> show im aol-statistics
AOL IM 使用状況の統計情報を表示します。
> show im msn-statistics
MSN IM 使用状況の統計情報を表示します。
> show im yahoo-statistics
Yahoo! IM 使用状況の統計情報を表示します。
参照先
S
『SGOS 6.4.x 管理ガイド』の章
「インスタント メッセージング」
例
> show im configuration
IM Configuration
aol-admin-buddy:
msn-admin-buddy:
yahoo-admin-buddy:
exceptions:
buddy-spoof-message:
http-handoff:
explicit-proxy-vip:
aol-native-host:
aol-http-host:
aol-direct-proxy-host:
msn-native-host:
msn-http-host:
yahoo-native-host:
yahoo-http-host:
yahoo-http-chat-host:
yahoo-upload-host:
yahoo-download-host:
Blue Coat SG
Blue Coat SG
Blue Coat SG
out-of-band
<none>
enabled
<none>
login.oscar.aol.com
aimhttp.oscar.aol.com
ars.oscar.aol.com
messenger.hotmail.com
gateway.messenger.hotmail.com
scs.msg.yahoo.com
shttp.msg.yahoo.com
http.chat.yahoo.com
filetransfer.msg.yahoo.com
.yahoofs.com
37
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show ip-stats
概要
TCP/IP 統計情報を表示します。
構文
> show ip-stats [subcommands]
Subcommands
> show ip-stats all
TCP/IP 統計情報を表示します。
> show ip-stats interface {all | number}
すべての イ ン タ ー フ ェ ー ス ま たは、特定の イ ン タ ー フ ェ ー ス(0 - 7)の TCP/IP 統計情報を表示 し ま す。
> show ip-stats ip
IP 統計情報を表示します。
> show ip-stats memory
TCP/IP メモリ統計情報を表示します。
> show ip-stats summary
TCP/IP 概要統計情報を表示します。
> show ip-stats tcp
TCP 統計情報を表示します。
> show ip-stats udp
UDP 統計情報を表示します。
例
> show ip-stats summary
; TCP/IP Statistics
TCP/IP General Statistics
Entries in TCP queue: 12
Maximum entries in TCP queue: 19
Entries in TCP time wait queue: 0
Maximum entries in time wait queue: 173
Number of time wait allocation failures: 0
Entries in UDP queue: 2
38
第 2 章 : 標準モードと特権モードのコマンド
> show sources
概要
インストール可能なリストのソース情報を表示します。この情報には、ライセンス キー、ポリシー ファ
イル、RIP 設定、静的ルート テーブル、WCCP 設定ファイルが含まれます。
構文
> show sources [subcommands]
Subcommands
> authentication-form
指定された認証フォームを表示します。
> show sources crl
指定された CRL を表示します。
> show sources exceptions
例外コードを表示します。
> show sources forwarding
転送設定を表示します。
> show sources license-key
ライセンス情報を表示します。
> show sources policy {central | local | forward | vpm-cpl | vpm-xml}
指定されたポリシー ファイルを表示します。
> show sources rip-settings
RIP 設定を表示します。
> show sources socks-gateways
SOCKS ゲートウェイ設定を表示します。
> show sources static-route-table
静的ルーティング テーブル情報を表示します。
> show sources wccp-settings
WCCP 設定を表示します。
例
> show sources socks-gateways
# Current SOCKS Gateways Configuration
# No update
# Connection attempts to SOCKS gateways fail: closed
socks_fail closed
# 0 gateways defined, 64 maximum
# SOCKS gateway configuration
# gateway <gateway-alias> <gateway-domain> <SOCKS port>
#
[version=(4|5 [user=<user-name> password=<password>]
#
[request-compression=yes|no])]
# Default fail-over sequence.
# sequence <gateway-alias> <gateway-alias> ...
# The default sequence is empty.
# SOCKS Gateways Configuration Ends
39
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show ssl
概要
SSL 設定を表示します。
構文
> show ssl {ccl [list_name] | ssl-client [ssl_client]}
Subcommands
> show appliance-certificate-request
CA 証明書構成を表示します。
> show ssl ccl [list_name]
現在設定されている CA 証明書リストまたは指定された list_name の設定を表示します。
> show ssl certificate
指定された証明書構成を表示します。
> show ssl crl
指定された crl の情報を表示します。
> show ssl external-certificate
指定された外部証明書構成を表示します。
> show ssl keypair
指定されたキー ペア構成を表示します。
> show ssl keyring
指定されたキーリング構成を表示します。
> show ssl keyring [verbose] list_name
キーリスト エクストラクタ、およびキーリング ID とそれぞれのエクストラクタ値を表示しま
す。キーリストの証明書フィールド値を表示するには、verbose を使用します。
> show ssl ocsp
指定された SSL OCSP 構成を表示します。
> show ssl proxy
SSL プロキシ構成を表示します。
> show ssl signing-request
指定された証明書署名要求の構成を表示します。
> show ssl ssl-client [ssl_client]
指定された SSL クライアントに関する情報を表示します。
> show ssl ssl-device-profile
指定された SSL デバイス プロファイルに関する情報を表示します。
> show ssl ssl-nego-timeout
SSL ネゴシエーション タイムアウト構成を表示します。
> show ssl summary
SSL 概要情報を表示します。
40
第 2 章 : 標準モードと特権モードのコマンド
例
> show ssl ssl-client
SSL-Client Name
Keyring Name
-------------------------default
<None>
Protocol
-----------SSLv2v3TLSv1
41
SGOS 6.4 コマンド ライン インターフェース リファレンス
> show streaming
概要
QuickTime、RealNetworks、または Microsoft Windows Media 情報、クライアント、合計帯域幅設定、使用状況を表
示します。
構文
> show streaming [subcommands]
Subcommands
> show streaming configuration
グローバル ストリーミング構成を表示します。
> show streaming quicktime {configuration | statistics}
QuickTime の構成と統計情報を表示します。
> show streaming real-media {configuration | statistics}
Real-Media の構成と統計情報を表示します。
> show streaming windows-media {configuration | statistics}
Windows-Media の構成と統計情報を表示します。
> show streaming statistics
クライアントとゲートウェイの帯域幅の統計情報を表示します。
参照先
S
『SGOS 6.4.x 管理ガイド』の「ストリーミング」の章
例
> show streaming configuration
; Streaming Configuration
max-client-bandwidth:
unlimited
max-gateway-bandwidth:
unlimited
multicast address:
224.2.128.0 - 224.2.255.255
multicast port:
32768 - 65535
multicast TTL:
16
42
第 2 章 : 標準モードと特権モードのコマンド
> traceroute
このコマンドは、現在のホストから指定された送信先ホストまでのルートをトレースするために使用
します。
構文
> traceroute [subcommands]
Subcommands
> traceroute ip_address
送信先ホストの IP アドレスを指定します。
> traceroute hostname
送信先ホストの名前を指定します。
例
SGOS> traceroute 10.25.36.47
Type escape sequence to abort.
Tracing the route to 10.25.36.47
1 10.25.36.47 0 0 0
43
SGOS 6.4 コマンド ライン インターフェース リファレンス
特権モードのコマンド
認証、キャッシュ、
privileged モードは、ログ ファイル、
DNS、HTTPS、パケット キャプチャ フィルタ、
セキュリティなどの機能に対する ProxySG 設定を表示、
管理、変更できる堅牢なコマンド一式を提供
します。
注意 : privileged モードのサブコマンド configure を使用すると、ProxySG 機能を管理できます。
44
第 2 章 : 標準モードと特権モードのコマンド
# acquire-utc
概要
このコマンドは、ネットワーク タイム プロトコル (NTP) サーバーから協定世界時 (UTC) を取得する
ために使用します。オブジェクトを管理するには、ProxySG で現在の UTC 時間が分かっている必要が
あります。使用する ProxySG にはインターネット上で利用可能な NTP サーバーのリストが用意され
ており、[NTP] タブで NTP サーバー リストに現れる順序で各サーバーに接続が行われます。ProxySG
で、リストされたいずれの NTP サーバーにもアクセスできないと、UTC 時間を手動で設定する必要が
あります。手動での UTC 時間の設定方法は、
『ボリューム 1: はじめに』を参照してください。
構文
# acquire-utc
acquire-utc コマンドにはパラメータとサブコマンドはありません。
例
SGOS# acquire-utc
ok
45
SGOS 6.4 コマンド ライン インターフェース リファレンス
# bridge
概要
このコマンドはブリッジ データを消去します。
構文
# bridge {subcommands]
Subcommands
# bridge clear-statistics bridge_name
ブリッジ統計情報を消去します。
# bridge clear-fwtable bridge_name
ブリッジ転送テーブルを消去します。
参照先
S
『SGOS 6.4.x 管理ガイド』の章
「ブリッジ」
例
SGOS# bridge clear-statistics testbridge
ok
46
第 2 章 : 標準モードと特権モードのコマンド
# cancel-upload
概要
このコマンドは待ち状態のアクセス ログのアップロードをキャンセルします。
cancel-upload コマン
ドを使用すると、
アップロードの進行中に Web サーバーが到達不能になったとき、
アップロードの再
試行を中止できます。ログがアップロードの再試行を待機している場合は、
このコマンドにより、アッ
プロード動作がアイドル状態に戻ります。ログがアップロード中であると、フラグがログに設定されま
す。アップロードが失敗した場合に、このフラグを使用してログをアイドル状態に戻します。
構文
# cancel-upload [subcommands]
Subcommands
# cancel-upload all
すべてのログのアップロードをキャンセルします。
# cancel-upload log log_name
指定されたログのアップロードをキャンセルします。
参照先
S
『SGOS 6.4.x 管理ガイド』の章
「アクセス ログ」
例
SGOS# cancel-upload all
ok
47
SGOS 6.4 コマンド ライン インターフェース リファレンス
# clear-arp
概要
clear-arp コマンドはアドレス解決プロトコル (ARP) テーブルを消去します。
ARP テーブルは、ローカ
ル エリア ネットワークでのみ認識される物理マシン アドレスに IP アドレスを関連付けるために使
用されます。
すなわち MAC アドレスともいう )
ARP は、物理マシン アドレス ( メディア アクセス制御、
から、対応する IP アドレスへ ( またその逆 ) アドレスを変換するためのプロトコル ルールを提供して
います。
構文
# clear-arp
clear-arp コマンドにはパラメータとサブコマンドはありません。
例
SGOS# clear-arp
ok
48
第 2 章 : 標準モードと特権モードのコマンド
# clear-cache
概要
このコマンドはバイト、dns、またはオブジェクトのキャッシュを消去します。いつでも実行できます。
ただしキャッシュが消去されると、キャッシュが再配置されるまで、パフォーマンスが低下します。
注意 : 引数を指定しない #clear-cache はオブジェクト キャッシュの消去にも使用できます。
構文
# clear-cache [subcommands]
Subcommands
# clear-cache byte-cache
バイト キャッシュを消去します。
# clear-cache dns-cache
DNS キャッシュを消去します。
# clear-cache object-cache
キャッシュ内のすべてのオブジェクトを有効期限切れに設定します。
例
SGOS# clear-cache byte-cache
ok
49
SGOS 6.4 コマンド ライン インターフェース リファレンス
# clear-errored-connections
概要
このコマンドは、エラーが生じたプロキシ処理されたセッション、
エラーが生じたバイパス接続、およ
びエラーが生じた ADN 受信接続の各履歴を消去します。
エラーが生じたプロキシ処理されたセッ
シ ョ ン を Management Console で 参 照 す る に は、[Statistics] > [Sessions] > [Errored Sessions] >
[Proxied Sessions] の順に選択します。エラーが生じたバイパス接続を Management Console で参照
するには、[Statistics] > [Sessions] > [Errored Sessions] > [Bypassed Connections] の順に選択しま
す。エ ラ ー が 生 じ た ADN 受 信 接 続 を Management Console で、[Statistics] > [Active Sessions] >
[ADN Inbound Connections] の順に選択します。
構文
#clear-errored-connections (subcommand)
Subcommands
# clear-errored-connections [proxied sessions | bypassed connections |
adn-inbound connections]
プロキシ処理されたセッション、バイパス接続、または ADN 受信接続の履歴を消去します。
50
第 2 章 : 標準モードと特権モードのコマンド
# clear-statistics
概要
このコマンドは、
帯域幅管理、存続、
および ProxySG が収集した Windows Media、Real Media、
および
QuickTime のストリーミング統計情報を消去します。ストリーミング統計情報を CLI で参照するに
は、show streaming {quicktime | real-media | windows-media} statistics ま た は show
ス
bandwidth-management statistics [bandwidth_class] のいずれかのコマンドを使用します。
トリーミング統計情報を Management Console で参照するには、[Statistics] > [Streaming History] >
または [Statistics] > [Bandwidth Mgmt] に進みます。
[Windows Media/Real Media/Quicktime]、
構文
# clear-statistics [subcommands]
Subcommands
# clear-statistics authentication [error | realm realm_name]
認証エラー統計情報を消去します。
# clear-statistics bandwidth-management [class class_name]
一度にすべてのクラスに対して消去するか、または指定された帯域幅管理クラスに対して消
去するかのいずれかの方法で、帯域幅管理の統計情報を消去します。
# clear-statistics default-services
デフォルト サービスの統計情報を消去します。
# clear-statistics epmapper
エンドポイント マッパーの統計情報を消去します。
# clear-statistics export
エクスポート統計情報を削除します。
このコマンドが実行されると、
次のエクスポートには
clear-statistics export コマンドの実行後に蓄積されたデータのみが含まれます。
# clear-statistics persistent [prefix]
再起動後に存続する統計情報を消去します。
存続するすべての統計情報を消去できます。
また
消去される統計情報を特定のグルー
は、統計情報が group:stat の命名規則に従っていると、
プに限定できます。共通のプレフィックスは HTTP、
SSL、
SOCKS などです。
# clear-statistics quicktime
QuickTime 統計情報を消去します。
# clear-statistics real-media
Real Media 統計情報を消去します。
# clear-statistics windows-media
Windows Media 統計情報を消去します。
例
SGOS# clear-statistics windows-media
ok
51
SGOS 6.4 コマンド ライン インターフェース リファレンス
# configure
概要
privileged モードのサブコマンド configure を使用すると、ProxySG 機能を管理できます。
構文
# config t
ここで、conf は configure を表し、t は terminal を表します。
このコマンドはプロンプトを #(config) に変更します。この時点では configure terminal
モードであり、デバイスに永続的な変更を行うことができます。
# config network url
このコマンドは、前に読み込まれた Web アクセス可能なスクリプト ( 構成ファイルなど ) をダ
ウンロードして、スクリプトの変更をシステムに実装します。
参照先
S
103 ページの第 3 章 :「特権モードの configure コマンド」
例
# conf n http://1.1.1.1/fconfigure.txt
52
第 2 章 : 標準モードと特権モードのコマンド
# disable
概要
disable コマンドは、
Privileged モードから Standard モードに戻します。
構文
# disable
disable コマンドにはパラメータとサブコマンドはありません。
参照先
S
16 ページの > enable
S
58 ページの # exit
例
SGOS# disable
SGOS>
53
SGOS 6.4 コマンド ライン インターフェース リファレンス
# disk
概要
ディスクをオフラインにするか、ディスクを再初期化します。
disk コマンドを使用すると、
マルチディスクの ProxySG では、disk reinitialize disk_number コマンドを発行すると、ディス
クを空に設定し、プリブート プログラム、
ブート プログラムとスタータ プログラム、およびシステム
イメージをマスタ ディスクから再初期化されたディスクにコピーして、
ディスクを再初期化します。
マスタ ディスクは一番左の有効なディスクです。Valid とは、
ディスクがオンラインで、正しく初期化
され、無効または使用不可とマークされていないという意味です。
注意 : 現在のマスタ ディスクがオフラインにされるか、再初期化されるか、無効または使用不可
と宣言された場合、再起動以降に再初期化されていない最も左の有効なディスクがマスタ
ディスクになります。このように、ディスクは順に再初期化されるため、マスタとして選
択できるディスクがない状態に達します。その時点で、現在のマスタ ディスクが最後の
ディスクです。このディスクがオフラインにされるか、再初期化されるか、無効または使
用不可と宣言された場合、ProxySG は再起動されます。
再初期化にはシステムの再起動は行われません。そうであっても、再初期化中にトラフィックをプロキ
シすべきではあります。また、ディスクが再初期化されている間、ProxySG オペレーションは影響を受
け ま せ ん が、そ の デ ィ ス ク は キ ャ ッ シ ュ に 使 用 で き ま せ ん。マ ス タ デ ィ ス ク の 再 初 期 化 の み は
ProxySG の再起動が行われる可能性があります。
構文
# disk {subcommands]
Subcommands
# disk offline disk_number
disk_number で指定されたディスクをオフラインにします。
# disk reinitialize disk_number
disk_number で指定されたディスクを再初期化します。
# disk decrease-object-limit [force]
すべてのディスクのオブジェクト容
SGOS 6.2 より前のリリースと互換性が保たれるように、
量を減らします。
警告 : このコマンドはアイドル状態のシステムでのみ実行する必要があります。
以前に、システムのオブジェクト格納容量が disk increase-object-limit コマンドで増や
されたシステムでは、
オブジェクトの制限値
6.2 より前のリリースにダウングレードする前に、
を減らす必要があります。
このコマンドは、
構成、
レジストリ設定、
ポリシー、
ライセンス ファイ
ル、
およびアプライアンスのバースサーティフィケートを保存しますが、キャッシュの内容、
アクセス ログ、イベント ログ、またはシステム情報のスナップショットを保持しません。ディ
スクのオブジェクト容量が既に減らされていた場合、ディスクは変更されず、コマンドは中止
されます。
force オプションを使用すると、オブジェクトの制限値は、プロンプトまたは警告を出さずに減らされ
ます。
54
第 2 章 : 標準モードと特権モードのコマンド
このコマンドは、ディスクが 1 台のシステムでは機能しません。
警告 : 6.2 イメージより前にダウングレードする前にオブジェクト格納容量を減らさないと、ディスク
はダウングレード後に再初期化され、すべてのデータと設定が失われます。
# disk increase-object-limit [force]
各ディスクに多くのオブジェクトを格納するため、マルチディスクで大容量ドライブのシステムに対し
ディスクのオブジェクト容量を増やします。オブジェクト容量の増加は、SGOS 6.2 で作られたすべての
マルチディスク システムではデフォルトですが、他のシステムで追加容量を確保するには、このコマン
ドの起動が必要です。ディスクは、6.2 より前の SGOS リリースと互換性のない形式で再初期化されま
す。ディスクの再初期化後、
構成、レジストリ設定、ポリシー、ライセンス ファイル、
およびアプライアンス
のバースサーティフィケートは保存されますが、
キャッシュの内容、
アクセス ログ、
イベント ログ、または
システム情報のスナップショットは保持されません。ディスクのオブジェクト容量が既に増やされてい
た場合、ディスクは変更されず、コマンドは中止されます。
警告 : このコマンドはアイドル状態のシステムでのみ実行する必要があります。
force オプションを使用すると、オブジェクトの制限値は、プロンプトまたは警告を出さずに増やされ
ます。
このコマンドは、ディスクが 1 台のシステムでは機能しません。
警告 : 6.2 リリースより前にダウングレードする前に、disk decrease-object-limit コマンドを使
用してオブジェクト格納容量を減らす必要があります。
これに失敗すると、すべてのデータと設定はダウ
ングレード後に失われます。
例
SGOS# disk offline 3
ok
SGOS# disk reinitialize 3
ok
55
SGOS 6.4 コマンド ライン インターフェース リファレンス
# display
詳細は、15 ページの > display を参照してください。
56
第 2 章 : 標準モードと特権モードのコマンド
# enable
概要
このコマンドは、特権モードに入るために使用します。特権モードのコマンドでは、構成設定を表示お
よび変更できます。常にパスワードが必要です。
構文
> enable
enable コマンドには、
パラメータやサブコマンドはありません。
参照先
S
53 ページの #(config) # disable
S
379 ページの #(config) #(config) security username
S
358 ページの #(config) #(config) security password and hashed_password
例
SGOS> enable
Enable Password:******
SGOS# conf t
SGOS(config)
ここで、conf t は configure terminal の入力の短縮形式です。
57
SGOS 6.4 コマンド ライン インターフェース リファレンス
# exit
概要
設定モードを終了して特権モードに、特権モードを終了して標準モードに戻ります。標準モードで
exit コマンドを使用すると、
CLI セッションが終了します。
構文
# exit
exit コマンドにはパラメータやサブコマンドはありません。
例
SGOS# exit
58
第 2 章 : 標準モードと特権モードのコマンド
# fips-mode
概要
このコマンドは、FIPS モードを有効にしたり、無効にしたりするために使用します。
説明
FIPS モードになると、以前のすべての構成は使用できなくなります。FIPS モードを終了すると、すべて
の FIPS 構成は使用できなくなります。
構文
SG# fips-mode {{subcommandssubcommands}}
Subcommands
# fips-mode enable
FIPS モードを有効にします。
# fips-mode disable
FIPS モードを無効にします。
例
SGOS# fips-mode enable
59
SGOS 6.4 コマンド ライン インターフェース リファレンス
# help
このコマンドについての詳細は、11 ページの #(config) ク イ ッ ク コ マ ン ド ラ イ ン ヘルプの ア ク
セスを参照してください。
60
第 2 章 : 標準モードと特権モードのコマンド
# hide-advanced
概要
このコマンドは、詳細コマンドを無効にするために使用します。
注意 :
構成コマンド SGOS#(config) hide-advanced {all | expand} でもコマンドを非表示にで
きます。
構文
# hide-advanced [subcommands]
Subcommands
# hide-advanced all
すべての詳細コマンドを非表示にします。
# hide-advanced expand
拡張コマンドを無効にします。
参照先
S
82 ページの # reveal-advanced
例
SGOS# hide-advanced expand
ok
SGOS# hide-advanced all
ok
61
SGOS 6.4 コマンド ライン インターフェース リファレンス
# inline
概要
ターミナル入力に基づいてリストをインストールします。
説明
特に、転送ホスト、PAC ファイル、
ポリシー ファイルなど、インストール可能リストを作成する一番簡
単な方法は、既存のファイルを取得して変更する方法です。または、ローカル システムでテキスト ファ
イルを作成し、そのファイルを Web サーバーにアップロードして ProxySG にダウンロードする方法
です。
また、
行ごとにリストを入力するか、
ファイルの内容を貼り付けるかして、inline コマンドで
に直接リストを入力できます。
ProxySG
テキスト ファイルを作成して構成コマンドと設定を追加することを選択した場合、必ずファイルに拡
張子 .txt を割り当てます。次の ProxySG 構成ファイル ルールに注意しながら、テキスト エディタで
このファイルを作成します。
S
1 行当たり 1 つのコマンド ( および任意の関連パラメータ ) しか許可されていません。
S
コメントはセミコロン (;) で始まらなければなりません。
S
コメントはどの列でも始めることができます。
ただし、コメントの先頭から行の最後までのす
べての文字は、コメントの一部と見なされるため、無視されます。
ヒント
S
入力をインライン コマンドに入れるとき、Backspace キーを使用して現在の行の誤りを訂正
できます。Enter キーで既に終了した行に誤りを見つけた場合、<Ctrl-c> を打ち込んでインラ
イン コマンドを中止できます。インライン コマンドへの入力が終了した後に誤りが見つかっ
た場合、内容全体を再度入力する必要があります。
S
end-of-input マーカーは、現在のインライン コマンドの入力の終わりを表すために選択され
た、任意の文字列です。文字列には、標準的な文字と数字で構成できますが、スペース、句読点
や、その記号は使用できません。
構成情報の文字列に一致しない、
一意の end-of-input 文字列を選択します。
お勧めの end-of-input
文字列の 1 つは ’’’ (3 つの一重引用符 ) です。
構文
# inline {subcommands}
Subcommands
# inline accelerated-pac eof_marker
先頭 eof_marker と最後 eof_marker の間に含まれる設定で高速 PAC ファイルを更新します。
# inline authentication-form form_name eof_marker
コンソール入力から認証フォームをインストールします。
# inline authentication-forms eof_marker
コンソール入力からすべての認証フォームをインストールします。
62
第 2 章 : 標準モードと特権モードのコマンド
# inline banner eof_marker
先頭 eof_marker と最後 eof_marker の間に含まれる設定で telnet および SSH コンソールのロ
グイン バナーを更新します。
# inline exceptions eof_marker
先頭 eof_marker と最後 eof_marker の間に含まれる設定で例外をインストールします。
# inline forwarding eof_marker
先頭 eof_marker と最後 eof_marker の間に含まれる設定で転送構成を更新します。
# inline license-key eof_marker
現在のライセンス キー設定を更新
先頭 eof_marker と最後 eof_marker の間に含まれる設定で、
します。
# inline policy eof_marker
開始 eof_marker と最後 eof_marker の間に含まれる設定で、現在のポリシー設定 (central、
local、
forward、vpm-cpl、
vpm-xml) を更新します。
# inline rip-settings eof_marker
先頭 eof_marker と最後 eof_marker の間に含まれる設定で、現在の RIP 設定を更新します。
# inline socks-gateways eof_marker
開始 eof_marker と最後 eof_marker の間に含まれる設定で、現在の SOCKS ゲートウェイ設
定を更新します。
# inline static-route-table eof_marker
先頭 eof_marker と最後 eof_marker の間に含まれる設定で、現在の静的ルート テーブル設
定を更新します。IP アドレスには IPv4 または IPv6 を使用できます。
# inline wccp-settings eof_marker
現在の WCCP 設定を更新します。
先頭 eof_marker と最後 eof_marker の間に含まれる設定で、
参照先
S
66 ページの # load
例
SGOS# inline wccp eof
wccp enable eof
63
SGOS 6.4 コマンド ライン インターフェース リファレンス
# kill
概要
CLI セッションを終了します。
構文
# kill session_number
ここで、session_number は有効な CLI セッション番号です。
例
> show sessions
セッション :
# state type
start
elapsed
01 IDLE
02 PRIVL ssh
08 Aug 2006 21:27:51 UTC 23:08:04
03* NORML ssh 10 Aug 2006 20:35:40 UTC 00:00:15
...
> enable
パスワードの有効化 :
# kill 3
ok
64
第 2 章 : 標準モードと特権モードのコマンド
# licensing
概要
これらのコマンドはライセンスを要求または更新します。
構文
# licensing [subcommands]
Subcommands
# licensing request-key [force} user_id password
WebPower の ユーザー ID とパスワードを使用して、Blue Coat からライセンス キーを要求し
ます。
# licensing update-key [force]
すぐに Blue Coat からライセンス キーを更新します。
# licensing register-hardware [force] user_ID password
Blue Coat のハードウェアを登録します。
# licensing mark-registered
手動でハードウェアに登録済みのマークを付けます。
# licensing disable-trial
試用期間を無効にします。
# licensing enable-trial
試用期間を有効にします。
参照先
S
『SGOS 6.4.x 管理ガイド』の章
「ライセンス」
例
SGOS# licensing request-key
User ID: admin
Password: *****
...
ok
ここで、
「. . .」
は、ダウンロード中のライセンス情報を表します。
65
SGOS 6.4 コマンド ライン インターフェース リファレンス
# load
概要
インストール可能リストまたはシステム アップグレード イメージをダウンロードします。
これらのイン
ストール可能リストまたは設定も inline コマンドで更新できます。
構文
# load accelerated-pac
現在の高速 PAC ファイルの設定をダウンロードします。
# load authentication-form form_name
新しい認証フォームをダウンロードします。
# load authentication-forms
新しい認証フォームをダウンロードします。
# load banner
telnet および SSH コンソールのログイン バナーを設定します。
# load crl crl_list
指定された CRL リストを読み込みます。
# load exceptions
新しい例外をダウンロードします。
# load forwarding
現在の転送設定をダウンロードします。
# load keydata [<passphrase>]
keydata-path で指定された場所からキーリングとキーリストを読み込みます。
# load license-key
新しいライセンス キーをダウンロードします。
# load policy {central | forward | local | vpm-cpl | vpm-xml}
指定されたポリシー ファイルをダウンロードします。
# load proxy-client-software
ProxyClient ソフトウェアを Client Manager に読み込みます。このコマンドを使用するには、
391 ページの sg-client を使用してアップロード場所を事前に定義しておく必要がありま
す。
ソフトウェアが読み込まれるときにメッセージが表示されます。
# load rip-settings
新しい RIP 設定をダウンロードします。
# load socks-gateways
現在の SOCKS ゲートウェイ設定をダウンロードします。
# load static-route-table
現在の静的ルート テーブル設定をダウンロードします。
# load trust-package
指定されたダウンロード パスからトラスト パッケージをダウンロードしてインストールし
ます。ダウンロード パスの設定および他のトラスト パッケージのダウンロード設定について
の詳細は、
「376 ページの #(config) security trust-package」
を参照してください。
または関連する CA
browser-trusted または image-validation の CA 証明書リスト (CCL)、
66
第 2 章 : 標準モードと特権モードのコマンド
証明書に行った手動による変更は保存されます。
署名検証が成功した場合、
およびトラスト
パッケージのタイムスタンプが、
ProxySG アプライアンスにダウンロードされた既存のトラ
スト パッケージよりバージョンが新しいことを示している場合、指定されたダウンロード パ
スのトラスト パッケージはダウンロード、およびインストールしかされません。
# load upgrade [ignore-warnings]
最新のシステム イメージをダウンロードします。
ignore-warnings オプションを使用すると、
ポリシーの廃止またはディスク互換性の警告を受け取った場合でも強制的にアップグレードで
きます。ignore-warnings オプションを使用する場合は、次の点に留意してください。
システムが廃止の警告を出している間に、load upgrade ignore-warnings コマンドを使用
して強制的にアップグレードを行った場合、
ポリシーの読み込みエラーが発生します。
すべて
のトラフィックはデフォルトのポリシーに従って許可または拒否されます。
システムがディスク レイアウトの互換性が無いという警告を出している間に、load upgrade
ignore-warnings コマンドを使用して強制的にアップグレードした場合、
ダウングレード後
にディスクは再初期化され、すべてのデータと設定が失われます。
# load wccp-settings
現在の WCCP 設定をダウンロードします。
# load timezone-database
新しいタイム ゾーン データベースをダウンロードします。
参照先
S
62 ページの # inline
例
> show download-paths
Policy
Local:
Forward:
VPM-CPL:
VPM-XML:
Central: https://download.bluecoat.com/release/SG3/files/CentralPolicy.txt
Update when changed: no
Notify when changed: no
Polling interval:
1 day
Accelerated PAC:
RIP settings:
Static route table:
Upgrade image:
bcserver1.bluecoat.com/builds/ca_make.26649/wdir/8xx.CHK_dbg
WCCP settings:
Forwarding settings:
SOCKS gateway settings:
License key:
Exceptions:
Authentication forms:
67
SGOS 6.4 コマンド ライン インターフェース リファレンス
>en
Enable Password
# load upgrade
Downloading from
"bcserver1.bluecoat.com/builds/ca_make.26649/wdir/8xx.CHK_dbg"
Downloading new system software (block 2611)
The new system software has been successfully downloaded.
Use "restart upgrade" to install the new system software.
68
第 2 章 : 標準モードと特権モードのコマンド
# pcap
概要
PCAP ユーティリティを使用すると、ProxySG を出入りする Ethernet フレームのパケットをキャプ
チャできます。パケット キャプチャでは、フレームのさまざまな属性をフィルタして、収集するデータ
の量を制限できます。その後、収集されたデータは解析用にデスクトップへ転送されます。
注意 :
パケット キャプチャは TCP/IP で処理されるプロ
PCAP ユーティリティを使用する前に、
セッサ使用量を倍にする点を考慮してください。
キャプチャしたパケットを参照するには、Packet Sniffer Pro 1.1 ファイルを読み取れるツー
ルが必要です。
構文
# pcap [subcommands]
Subcommands
70 ページの # pcap filter
PCAP に使用するフィルタを指定します。
# pcap info
現在のパケット キャプチャ情報を表示します。
72 ページの # pcap start
キャプチャを開始します。
# pcap stop
キャプチャを停止します。
# pcap transfer full_url/filename username password
キャプチャしたデータを FTP サイトに転送します。
参照先
S
SGOS 6.4.x 管理ガイド。
例1
ProxySG (10.1.1.1)、サーバー (10.2.2.2)、およびクライアント (10.1.1.2) の間のトランザクション
をキャプチャします。
SGOS# pcap filter expr “host 10.1.1.1 || host 10.2.2.2 || host 10.1.1.2”
例2
この例では、
キャプチャされたパケットを FTP サイト 10.25.36.47 に転送します。ユーザー名とパス
ワードが指定されています。
SGOS# pcap transfer ftp://10.25.36.47/path/filename.cap username password
パスの中のフォルダが存在しない場合は、作成されません。エラー メッセージが生成されます。
69
SGOS 6.4 コマンド ライン インターフェース リファレンス
# pcap filter
概要
フィルタが設定された後は、再定義されるまで作用が継続します。フィルタのプロパティは再起動の前
後でも変わりません。ただし、システムが再起動されると PCAP は停止します。
構文
# pcap filter [subcommands]
Subcommands
# pcap filter [direction {in | out | both}]
指定された方向のキャプチャを指定します。both が選択されると、受信と送信の両方向のパ
ケットがキャプチャされます。デフォルト設定は both です。
# pcap filter [interface adapter_number:interface_number | all]
指定されたインターフェースまたはすべてのインターフェースのキャプチャを指定します。
たとえば、0:1 です。インターフェース番号は 0 と 16 の間である必要があります。デフォルト設
定は all です。
# pcap filter [expr filter_expression]
フィルタ式が一致する場合にのみキャプチャを指定します。
# pcap filter
フィルタは指定されていません ( すべてのインターフェースの、両方向のすべてのパケットを
キャプチャします )。
参照先
S
SGOS 6.4.x 管理ガイド。
例
この例では、すべてのインターフェースで、
ポート 3035 から、またはポート 3035 への両方向のパケッ
ト キャプチャを設定します。
# pcap filter direction both interface all expr “port 3035”
ok
PCAP を起動する前に設定を確認するには、次の pcap info を入力します。
SGOS# pcap info
Current state:
Stopped
Filtering:
On
Filter:
direction both interface all expr "port 3035"
Packet capture information:
Packets captured:
Bytes captured:
Packets written:
Bytes written:
Coreimage ram used:
Packets filtered through:
70
0
0
0
0
0B
0
第 2 章 : 標準モードと特権モードのコマンド
PCAP を起動するには、pcap start を入力します。次に、pcap info を実行するとパケット キャプ
チャの結果が表示されます。
SGOS# pcap start
ok
SGOS# pcap info
Current state:
Capturing
Filtering:
On
Filter:
direction both interface all expr "port 3035"
Packet capture information:
first count 4294967295 capsize 100000000 trunc 4294967295 coreimage 0
Packets captured:
2842
Bytes captured:
237403
Packets written:
2836
Bytes written:
316456
Coreimage ram used:
0B
Packets filtered through:
8147
pcap info を入力すると、
PCAP が停止した後に (pcap stop コマンドを使用 )、
PCAP セッションの結
果が表示されます。次の結果と似た結果が表示されます。
SGOS# pcap info
Current state:
Stopped
Filtering:
On
Filter:
direction both interface all expr "port 3035"
Packet capture information:
Packets captured:
Bytes captured:
Packets written:
Bytes written:
Coreimage ram used:
Packets filtered through:
5101
444634
5101
587590
0B
10808
71
SGOS 6.4 コマンド ライン インターフェース リファレンス
# pcap start
概要
パケット キャプチャを起動します。pcap start オプションは再起動の前後では変化します。システム
を再起動する場合は再設定が必要です。
構文
# pcap start [subcommands]
Subcommands
[buffering-method]
Syntax: [first | last] {[count <N>]|[capsize <NKB>]}
バッファ処理方法では、キャプチャされたパケットのメモリでのバッファ処理方法を指定し
ます。
バッファ処理されるパケット量は、
ハードリミットの 100 MB を超えることはできません。
[count] および [capsize]
バッファに格納されるパケット数によってバッファ制限値が制御さ
count オプションでは、
れることを指定します。count の値は 1 から 1000000 の間でなければなりません。
バッファに格納されるパケットの合計バイト数によってバッファ
capsize オプションでは、
制限値が制御されることを指定します。
capsize 値は 1 から 102400 の間である必要があります。
注意 :
capsize n オプションは概算コマンドであり、概算のパケット数をキャプチャします。ディ
スクに書き込まれるファイルの実サイズは、タイムスタンプなどの余分なパケット情報があ
るため、capsize 値よりも少し大きくなります。パラメータが指定されていないと、デフォ
ルトで、停止サブコマンドが発行されるまで、または最大限界値に達するまでキャプチャし
ます。
[first] および [last]
first と last のオプションは、
バッファがいっぱいであるときのバッファ動作に影響を与え
ます。first が指定されている場合、バッファ制限値を超えたときに PCAP が停止します。
last が指定されている場合、
PCAP はバッファ制限値を超えた後もキャプチャを続けます。新
たにキャプチャされるパケット用にスペースを確保するため、キャプチャされた一番古いパ
ケットはバッファから削除されます。この方法で、PCAP は最新の N 個 ( または N KB) のパ
ケットをキャプチャします。メモリに保存されたパケットは、キャプチャが終了したときに
ディスクに書き込まれます。
パケット キャプチャのファイル サイズは RAM の合計の 1% に制限されているため、n パケッ
トがキャプチャされる前に制限値に達する場合があります。
注意 :
first オプションは特定のコマンドであり、正確なパケット数をキャプチャします。パラ
メータが指定されていないと、デフォルトで、停止サブコマンドが発行されるまで、または
最大限界値に達するまでキャプチャします。
72
第 2 章 : 標準モードと特権モードのコマンド
[coreimage n]
コア イメージに保存されるパケットのキロバイトを指定します。
coreimage サイズは 0 から
102400 の間である必要があります。デフォルトでは、コア イメージにパケットは保持されま
せん。
[trunc n]
trunc n パラメータは、ディスクへの書き込み時に各フレームから最大で n バイトのパケッ
トを収集します。範囲は 1 ~ 65535 です。
参照先
S
SGOS 6.4.x 管理ガイド。
例1
次のコマンドでは、フィルタ式に一致する最初の 2000 パケットをキャプチャします。
# pcap start first count 2000
first オプションでは、
PCAP が 2000 パケットのバッファ制限値に達した後にキャプチャを停止する
ように設定します。last オプションが指定されていると、PCAP は、バッファ制限値を超えた後も
pcap stop コマンドで停止されるまでパケットのキャプチャを続けます。
例2
次のコマンドは、約 3 キロバイトのパケットが収集された後に、パケットのキャプチャを停止します。
SGOS# pcap start first capsize 3
73
SGOS 6.4 コマンド ライン インターフェース リファレンス
# ping
概要
このコマンドは、
特定の IP アドレスが、
存在していること、
および要求を受け付けることができることを
確認するために使用します。Ping の出力からは、
元の
ping テスト データが他のコンピュータに達し、
コンピュータに戻るまでに要する最小時間、最大時間、および平均時間も分かります。
構文
> ping {IPv4 address | hostname}
Subcommands
> ping IPv4 address
検証する IPv4 アドレスを指定します。
> ping hostname
検証するホスト名を指定します。
例
SGOS> ping 10.25.36.47
Type escape sequence to abort.
Sending 5, 64-byte ICMP Echos to 10.25.36.47, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5),
round-trip min/avg/max = 0/0/1 ms
Number of duplicate packets received = 0
74
第 2 章 : 標準モードと特権モードのコマンド
# policy
概要
このコマンドは、ポリシー コマンドを設定するために使用します。
注意 :
デフォルトですべてのトランザクションをトレースするようにポリシー コマンドを設定す
ると、パフォーマンスが大幅に低下する可能性があるため、問題の診断が行われている状況
でのみ使用することをお勧めします。
構文
# policy trace {all | none | proxy-traffic}
デフォルトによりすべてのトランザクションを追跡するには デ フ ォ ル ト に よ り すべての ト ラ ン ザ ク
シ ョ ン を追跡す る に は allall、
ポリシー ファイルで指定されたもの以外を追跡しない場合は 、ポ リ
デフォルトによりすべてのプロ
シ ー フ ァ イ ルで指定 さ れた も の以外を追跡 し な い場合は nonenone、
キシ トランザクションを追跡するには 、デ フ ォ ル ト に よ り すべてのプ ロ キ シ ト ラ ン ザ ク シ ョ ン を追跡
す る に は proxy-trafficproxy-traffic をそれぞれ使用します。 を それぞれ使用 し ま す。
例
policy trace all
ok
All requests will be traced by default;
Warning: this can significantly degrade performance.
Use 'policy trace none' to restore normal operation
SGOS# policy trace none
ok
75
SGOS 6.4 コマンド ライン インターフェース リファレンス
# register-with-director
概要
register-with-director コマンドは、
Blue Coat Director で ProxySG を自動的に登録するセット
アップ コマンドであり、Director はとの安全な管理セッションを確立できます。登録処理中、すべての
設定変更が Director によって制御および開始されるように、
Director はアプライアンスへの他のすべ
ての管理アクセスを「閉め出す」ことができます。
アプライアンスにアプライアンス証明書が無い場合、Director で設定された登録パスワードを指定す
る必要があります。
構文
# register-with-director dir_ip_address [appliance_name dir_serial_number]
例
SGOS# register-with-director 192.168.0.x
Registration Successful
76
第 2 章 : 標準モードと特権モードのコマンド
# remove-sgos7-config
SGOS 6.x から 7.x にアップグレードするときに、7.x の構成設定が現在の 6.x 構成に基づくよ
うに、SGOS 7.x 構成ファイルを削除します。
構文
# remove-sgos7-config
例
SGOS# remove-sgos7-config
Removing SGOS 7.x configuration will permanently delete existing 7.x
configuration from disk.
Continue?(y/n)[n]: y
ok
SGOS 7.x 構成が見つからない場合は、次のコマンドを実行します。
SGOS# remove-sgos7-config
% No SGOS 7.x configuration is available on this system.
参照先
S
80 ページの # restore-sgos5-config
77
SGOS 6.4 コマンド ライン インターフェース リファレンス
# reset-ui
概要
システム イメージから Blue Coat Sky ユーザーインターフェースを復元します。
構文
# reset-ui
例
SGOS# reset-ui
Resetting UI to bound system version...
ok
78
第 2 章 : 標準モードと特権モードのコマンド
# restart
概要
システムを再起動します。
再起動オプションでは、
ProxySG が単に ProxySG を再起動するだけか ( 通
常 )、または load upgrade コマンドで以前にダウンロードした新しいイメージを使用して再起動する
かを指定します ( アップグレード )。
構文
# restart [subcommands]
Subcommands
# restart abrupt
現在インストールされている ProxySG のバージョンに従って、
すぐにシステムを再起動しま
す。
Restart abrupt はコア イメージを保存します。このオプションを使用すると、再起動には数
分かかる場合があります。
# restart regular
現在インストールされている ProxySG のバージョンを再起動します。
# restart upgrade
システム イメージ全体を再起動して、システムの新しいバージョンに限らず、起動したいバー
ジョンを選択できます。
# restart upgrade keep-sgos6-config
システム イメージ全体を再起動して、
既存の SGOS 6.x 構成ファイルを保存します。このコマ
ンドは、SGOS 6.x から 7.x にアップグレードする場合にのみ適用されます。
参照先
S
66 ページの # load
例
SGOS# restart upgrade
ok
SGOS# Read from remote host 10.9.17.159: Connection reset by peer
Connection to 10.9.17.159 closed.
79
SGOS 6.4 コマンド ライン インターフェース リファレンス
# restore-sgos5-config
SGOS 5.x で最後に使用された設定に ProxySG を復元します。ProxySG はネットワーク設定を維持し
ます。
このコマンドを完了するために再起動が必要です。
構文
# restore-sgos5-config
例
SGOS# restore-sgos5-config
Restoring SGOS 5.x configuration requires a restart to take effect.
The current configuration will be lost and the system will be restarted.
Continue with restoring?(y/n)[n]: y
Restoring configuration ...
SGOS 5.x 構成が見つからない場合は、次のコマンドを実行します。
SGOS# restore-sgos5-config
%% No SGOS 5.x configuration is available on this system.
参照先
S
80
81 ページの # restore-defaults
第 2 章 : 標準モードと特権モードのコマンド
# restore-defaults
概要
ProxySG をデフォルトの設定に復元します。システムのデフォルトを復元すると、ProxySG の IP アド
レス、デフォルト ゲートウェイ、および DNS サーバー アドレスが消去されます。また、
すべてのリス
ト ( たとえば、転送やバイパスなど ) が消去されます。システムのデフォルトを復元した後に、ProxySG
の基本的なネットワーク設定 『ボリューム
(
9: Blue Coat SG アプライアンスの管理』を参照 ) を復元
し、カスタマイズをリセットする必要があります。
構文
# restore-defaults [subcommands]
Subcommands
# restore-defaults factory-defaults
ProxySG を工場出荷時の元の設定に 再初期化します。
# restore-defaults force
システムのデフォルトを確認なしで復元します。
force コマンドを使用しないと、復元を継続する前に [yes] または [no] の入力を求めるプロ
ンプトが表示されます。
# restore-defaults keep-console [force]
コンソール アクセスに必要な設定を除いて、デフォルトを復元します。keep-console オプ
ションを使用すると、有効であるか、無効であるかまたは削除されているかにかかわらず、す
べてのコンソール (Telnet-console、SSH-console、HTTP-console、および HTTPS-console) の設
定が維持されます。
復元を継続する前に [yes] または [no] の入力を求めるプロンプ
force コマンドを使用すると、
トは表示されません。
参照先
S
SGOS 6.4.x 管理ガイド
例
SGOS# restore-defaults
Restoring defaults requires a restart to take effect.
The current configuration will be lost and the system will be restarted.
Continue with restoring?(y/n)[n]: n
Existing configuration preserved.
81
SGOS 6.4 コマンド ライン インターフェース リファレンス
# reveal-advanced
概要
reveal-advanced コマンドを使用すると、
CLI 使用時に使用可能な詳細コマンドのすべて、またはサ
ブセットを有効にできます。非表示コマンドを表示するには、SGOS#(config) hide-advanced {all |
expand} を使用することもできます。
構文
# reveal-advanced [subcommands]
Subcommands
# reveal-advanced all
すべての詳細コマンドを表示します。
# reveal-advanced expand
拡張コマンドを有効にします。
参照先
S
61 ページの # hide-advanced
例
SGOS# reveal-advanced all
ok
82
第 2 章 : 標準モードと特権モードのコマンド
# show
# show コマンドは、
standard モードで使用可能なすべての表示コマンドに加えて、
privileged モード
および configuration モードでのみ使用可能な表示コマンドも表示します。ここで説明するのは、
privileged モードで使用可能な show コマンドのみです。standard モードでも使用可能な show コマン
ドは、
「 21 ページの > show」を参照してください。
概要
このコマンドは、システム情報を表示するために使用します。
構文
# show [subcommands]
Subcommands
# show adn
ADN 構成を表示します。
# show archive-configuration
アーカイブ構成設定を表示します。
89 ページの # show attack-detection
クライアントの攻撃検出設定を表示します。
90 ペ ー ジ の # show configuration
システム構成を表示します。
# show connection-forwarding
TCP 接続転送ステータスとピア IP アドレス リストを表示します。
91 ページの # show content
コンテンツ管理コマンドを表示します。
# show content-filter {bluecoat | i-filter | intersafe | iwf | local | optenet |
proventia | surfcontrol | status | webwasher}
Blue Coat Web Filter の設定、またはさまざまなサードパーティのコンテンツ フィルタ ベンダ
の設定を表示します。
最新のコンテンツ フィルタ ステータスの情報は、
# show content-filter
status コマンドを使用して取得できます。
# show proxy-client
ProxyClient 設定を表示します。
92 ページの # show proxy-services
静的バイパスと動的バイパス、およびプロキシサービスの動作に関する情報を表示します。
# show realms
各レルムのステータスを表示します。
93 ページの # show security
セキュリティの設定を表示します。
95 ページの # show ssh-console
SSH 設定を表示します。
83
SGOS 6.4 コマンド ライン インターフェース リファレンス
# show session-monitor
セッション モニタを表示します。このモニタは、
RADIUS アカウンティング メッセージをモ
ニタし、そのメッセージの情報に基づいてセッション テーブルを維持します。
96 ページの # show ssl
# show ssl コマンドは、
standard モードでも使用できますが、privileged モードで多くのオ
プションを使用できます。
# show statistics-export
統計情報のエクスポートの設定を表示します。
このコマンドでは、
#(config statistics-export)
を参照してくだ
view コマンドと同じ情報が表示されます。430 ページの「statistics-export」
さい。
# show system-resource-metrics
システム リソースの統計情報を表示します。
例
# show archive-configuration
Archive configuration
Protocol: FTP
Host:
Path:
Filename:
Username:
Password: ************
# show content-filter status
Provider:
Blue Coat
Status:
Ready
Lookup mode:
Always
Download URL:
https://list.bluecoat.com/bcwf/activity/download/bcwf.db
Download Username:
BCWF-AUG1511
Automatic download:
Enabled
Check for updates:
All day
Category review message:
Enabled
Dynamic Categorization:
Service:
Mode:
Secure:
Forward Target:
SOCKS Gateway Target:
Send request info:
Send malware info:
Disabled
Real-time
Disabled
<none>
<none>
Enabled
Enabled
Download log:
Blue Coat download at: 2011/09/14 22:50:18 +0000
Downloading from https://list.bluecoat.com/bcwf/activity/download/bcwf.db
Requesting differential update
Update cache entries: 1422
Update cache version: 312570520
File has not changed since last download attempt; no download required
Previous download:
Blue Coat download at: 2011/09/14 20:26:50 +0000
Downloading from https://list.bluecoat.com/bcwf/activity/download/bcwf.db
Requesting differential update
Download size:
57592
Differential update applied successfully
84
第 2 章 : 標準モードと特権モードのコマンド
Database
Database
Database
Database
Database
size:
date:
expires:
version:
format:
276557578
Wed, 14 Sep 2011 20:14:41 UTC
Fri, 14 Oct 2011 20:14:41 UTC
312570500
1.1
Memory Allocation:
Normal
CPU Throttle:
Enabled
# show realms
Local realm:
No local realm is defined.
RADIUS realm:
Realm name:
Display name:
Case sensitivity:
Primary server host:
Primary server port:
Primary server secret:
Alternate server host:
Alternate server port:
Alternate server secret:
Server retry count:
Cache duration:
Virtual URL:
Server timeout:
Spoof authentication:
One time passwords:
LDAP realm(s):
No LDAP realms are defined.
RADIUS1
RADIUS1
enabled
10.9.59.210
1812
************
1812
************
5
900
5
none
no
#show system-resource-metrics
Title Health Monitor Stats
Version 1.1
Overall Health
Current State
Last Transition
: OK
: Thu, 20 Sep 2012 14:50:13 UTC
Health Stats
Stat: CPU Utilization
Current State
Last Transition
Current Value
Unit of Measurement
Warning Threshold
Warning Interval
Critical Threshold
Critical Interval
Notification Method
:
:
:
:
:
:
:
:
:
OK
Thu, 20 Sep 2012 14:49:52 UTC
1
percent
80
120
95
120
log
Stat: Memory Utilization
Current State
Last Transition
Current Value
Unit of Measurement
Warning Threshold
Warning Interval
Critical Threshold
:
:
:
:
:
:
:
OK
Thu, 20 Sep 2012 14:49:52 UTC
81
percent
90
120
95
85
SGOS 6.4 コマンド ライン インターフェース リファレンス
Critical Interval
Notification Method
: 120
: log
Stat: Interface 0:0 Utilization
Current State
: OK
Last Transition
: Thu, 20 Sep 2012 14:49:52 UTC
Current Value
: 0
Unit of Measurement
: percent
Warning Threshold
: 60
Warning Interval
: 120
Critical Threshold
: 90
Critical Interval
: 120
Notification Method
: log
Stat: Interface 0:1 Utilization
Current State
: OK
Last Transition
: Thu, 20 Sep 2012 14:49:52 UTC
Current Value
: 0
Unit of Measurement
: percent
Warning Threshold
: 60
Warning Interval
: 120
Critical Threshold
: 90
Critical Interval
: 120
Notification Method
: log
86
Stat: Disk 1 Status
Current State
Last Transition
Current Value
Notification Method
:
:
:
:
OK
Thu, 20 Sep 2012 14:49:57 UTC
present
log, mail, trap
Stat: Motherboard temperature
Current State
Last Transition
Current Value
Unit of Measurement
High Critical Threshold
High Warning Threshold
Notification Method
:
:
:
:
:
:
:
OK
Thu, 20 Sep 2012 14:49:52 UTC
32.8
degrees C
75.0
65.0
log, mail, trap
Stat: CPU temperature
Current State
Last Transition
Current Value
Unit of Measurement
High Critical Threshold
High Warning Threshold
Notification Method
:
:
:
:
:
:
:
OK
Thu, 20 Sep 2012 14:49:52 UTC
33.0
degrees C
90.0
75.0
log, mail, trap
Stat: ADN Connection Status
Current State
Last Transition
Current Value
Notification Method
:
:
:
:
OK
Thu, 20 Sep 2012 14:49:52 UTC
Functionality disabled
log, mail, trap
Stat: ADN Manager Status
Current State
Last Transition
Current Value
: OK
: Thu, 20 Sep 2012 14:49:52 UTC
: Not a manager
第 2 章 : 標準モードと特権モードのコマンド
Notification Method
: log, mail, trap
Stat: Health Check Status
Current State
Last Transition
Current Value
Notification Method
:
:
:
:
OK
Thu, 20 Sep 2012 14:50:13 UTC
OK
log, mail, trap
Stat: Cloud Services: Common Policy Expiration
Current State
: OK
Last Transition
: Thu, 20 Sep 2012 14:49:52 UTC
Current Value
: Functionality disabled
Unit of Measurement
: days left
Warning Threshold
: 30
Warning Interval
: 0
Critical Threshold
: 0
Critical Interval
: 0
Notification Method
: log
Stat: Cloud Services: Common Policy Error Status
Current State
: OK
Last Transition
: Thu, 20 Sep 2012 14:49:57 UTC
Current Value
: Functionality disabled
Unit of Measurement
: hours
Warning Threshold
: 24
Warning Interval
: 0
Critical Threshold
: 48
Critical Interval
: 0
Notification Method
: log
87
SGOS 6.4 コマンド ライン インターフェース リファレンス
# show adn
概要
ADN 設定値と統計情報を表示します。
構文
# show adn [subcommands]
Subcommands
# show adn byte-cache
ADN バイトキャッシュ設定を表示します。
# show adn routing [advertise-internet-gateway | server-subnets]
ADN ルーティング設定を表示します。
# show adn tunnel
ADN トンネル構成を表示します。
参照先
S
SGOS 6.4.x 管理ガイド
例
# show adn
Application Delivery Network Configuration:
ADN:
disabled
Manager port:
3034
Tunnel port:
3035
Primary manager:
none
Backup manager:
none
External VIP:
none
Byte-cache Configuration:
Max number of peers: 10347
Max peer memory:
30
Tunnel Configuration:
proxy-processing http:
TCP window size:
reflect-client-ip :
Routing Configuration:
Internet Gateway:
Exempt Server subnet:
Exempt Server subnet:
Exempt Server subnet:
88
disabled
65536
use-local-ip
disabled
10.0.0.0/8
172.16.0.0/16
192.168.0.0/16
第 2 章 : 標準モードと特権モードのコマンド
# show attack-detection
概要
クライアントの攻撃検出設定、およびクライアントとサーバーの統計情報を表示します。
構文
# show attack-detection [subcommands]
Subcommands
client [blocked | connections | statistics]
クライアントの攻撃検出設定を表示します。
client configuration
攻撃検出構成を表示します。
server [statistics]
サーバーの統計情報を表示します。
参照先
S
SGOS 6.4.x 管理ガイド
89
SGOS 6.4 コマンド ライン インターフェース リファレンス
# show configuration
概要
デフォルトの構成とは異なる、現在の構成を表示します。
構文
# show configuration [subcommands]
Subcommands
# show configuration
すべての設定を表示します。
# show configuration brief
インライン拡張しないで構成を表示します。
# show configuration expanded
インライン拡張をして構成を表示します。
# show configuration noprompts
[ --More--] プロンプトを表示しないで構成を表示します。
# show configuration post-setup
コンソール セットアップ後に作成された構成を表示します。
# show configuration versions
SGOS バージョンごとに保存された構成を表示します。
例
次の非デフォルト設定を仮定します。
S
policy = <Proxy> DENY
S
IP address of 10.167.42.38
# show configuration brief
interface 0:0 ;mode
ip-address 10.167.42.38
exit
# show configuration expanded
interface 0:0 ;mode
ip-address 10.167.42.38
exit
!
inline policy local "end-326998078-inline"
<Proxy>
DENY
end-326998078-inline
90
第 2 章 : 標準モードと特権モードのコマンド
# show content
概要
コンテンツ管理コマンドを表示します。show content コマンドを使用するには、enable モードでなけ
ればなりません。
構文
# show content [subcommands]
Subcommands
# show content outstanding-requests
未処理の非同期コンテンツの再検証および配信要求の完全なリストを表示します。
# show content priority [regex regex | url url]
regex または url にそれぞれ割り当てられた削除優先順位値を表示します。
# show content url url
指定された URL の統計情報を表示します。スペースが含まれたファイル名またはディレクト
リ名を入力するには、各スペースをエスケープ コード %20 に置換します。url にパーセント記
号が使用されている場合、% を %25 に置換します。
CIFS ファイルを表示するには、url が次の形式に従っている必要があります。
cifs://server/share/path-to-file
HTTP コンテンツを表示するには、url が次の形式に従っている必要があります。
http://host:port/path-to-file
FTP コンテンツを表示するには、url が次の形式に従っている必要があります。
ftp://host:port/path-to-file
ストリーミング コンテンツを表示するには、url が次の形式のいずれかに従っている必要があります。
rtsp://host:port/path-to-file
mms://host:port/path-to-file
参照先
S
SGOS 6.4.x 管理ガイド
91
SGOS 6.4 コマンド ライン インターフェース リファレンス
# show proxy-services
概要
プロキシ サービスに関する情報
構文
# show proxy-services [subcommands]
Subcommands
# show proxy-services
システムに設定されたすべてのプロキシ サービスを表示します。
# show proxy-services dynamic-bypass
動的バイパス情報を表示します。
# show proxy-services services bypass
バイパス アクションを含むサービスを表示します。
# show proxy-services services intercept
インターセプト アクションを含むサービスを表示します。
# show proxy-services services name
名前のサブ文字列が一致したサービスを表示します。
# show proxy-services services proxy
特定のプロキシを使用するサービスを表示します。
# show proxy-services static-bypass
静的バイパス情報を表示します。
参照先
S
92
SGOS 6.4.x 管理ガイド
第 2 章 : 標準モードと特権モードのコマンド
# show security
概要
セキュリティ パラメータに関する情報を表示します。
構文
# show security [subcommands]
Subcommands
# show security
システムのすべてのセキュリティ設定を表示します。
# show security authentication-errors
すべての認証エラーを表示します。
# show security authentication-forms
システムに設定された認証フォームを表示します。
# show security local-user-list
システムに設定されたローカル ユーザー リストを表示します。
# show security local-user-list-group
ローカル ユーザー リストにあるグループを表示します。
# show security local-user-list-user
ローカル ユーザー リストにあるユーザー
# show security trust-package
トラスト パッケージのダウンロード設定および最新のダウンロードのステータスに関する情
報を表示します。
参照先
S
SGOS 6.4.x 管理ガイド
93
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
# show security
Account:
Username:
"admin"
Hashed Password: $1$it$24YXwuAGbmvQl7zhaeG5u.
Hashed Enable Password: $1$U1JZbCl1$itmTNhAwhymF2BNwBnum1/
Hashed Front Panel PIN: "$1$50KI$KR0RtYxQl02Z26cLy.Pq5."
Management console display realm name: ""
Management console auto-logout timeout: 900 seconds
Access control is disabled
Access control list (source, mask):
Flush credentials on policy update is enabled
Default authenticate.mode: auto
Transparent proxy authentication:
Method: cookie
Cookie type: session
Cookie virtual-url: "www.cfauth.com/"
IP time-to-live: 15
Verify IP: yes
Allow redirects: no
94
第 2 章 : 標準モードと特権モードのコマンド
# show ssh-console
概要
SSH サービスの詳細を表示します。
構文
# show ssh-console [subcommands]
Subcommands
# show ssh-console client-key [username]
指定されたユーザー名のクライアント キーのフィンガープリントを表示します。
注意 : ProxySG の前のバージョンからアップグレードした場合、ユーザー名の入力は必要ない可能性
があります。
# show ssh-console director-client-key [key_id]
クライアント キーのすべてのフィンガープリントまたは指定されたキー ID のクライアント
キーのフィンガープリントを表示します。
# show ssh-console host-public-key [sshv1 | sshv2]
sshv1 または sshv2 ホスト パブリック キーを表示します。バージョンを指定しないと、両方の
キーが表示されます。
# show ssh-console user-list
インポートされた RSA クライアント キーを持つユーザーのリストを表示します。
# show ssh-console versions-enabled
どの SSH バージョンが有効であるかを表示します。
参照先
S
SGOS 6.4.x 管理ガイド
例
# show ssh-console versions-enabled
SSHv2 is enabled.
95
SGOS 6.4 コマンド ライン インターフェース リファレンス
# show ssl
概要
SSL 設定を表示します。
構文
# show ssl [subcommands]
Subcommands
# show ssl ca-certificate name
CA 証明書構成を表示します。
# show ssl ccl [list_name]
現在設定されている CA 証明書リストまたは指定された list_name の設定を表示します。この
オプションは standard モードからでも表示できます。
# show ssl certificate keyring_id
指定されたキーリングの証明書構成を表示します。
# show ssl crl crl_id
指定された ID の証明書失効リスト (CRL) を表示します。
# show ssl external-certificate name
指定された名前の外部証明書構成を表示します。
# show ssl intercept
SSL インターセプト構成を表示します。
# show ssl keypair {des | des3 | unencrypted} keyring_id
キーペアを表示します。暗号化された形式のキーペアを表示する場合、必要に応じてキーリン
グ ID の前に des または des3 を指定できます。des または des3 を指定した場合、キーリ
ングの作成時に入力されたチャレンジの応答を求めるメッセージが表示されます。
# show ssl keyring [keyring_id]
すべてのキーリングまたは指定された ID のキーリングを表示します。
# show ssl secure-signing-request keyring_id
指定されたキーリングの署名付き証明書署名要求を表示します。
# show ssl signing-request keyring_id
指定されたキーリングの証明書署名要求の構成を表示します。
# show ssl ssl-client [ssl_client]
すべての SSL クライアントまたは指定された SSL クライアントに関する情報を表示します。
このオプションは standard モードからでも表示できます。
# show ssl ssl-nego-timeout
SSL ネゴシエーション タイムアウト構成を表示します。
# show ssl summary {ca-certificate | crl | external-certificate}
または外部証明書の SSL 概要情報を表示します。
CA 証明書、CRL、
96
第 2 章 : 標準モードと特権モードのコマンド
参照先
S
SGOS 6.4.x 管理ガイド
例
# show ssl keyring
KeyringID: configuration-passwords-key
Is private key showable? yes
Have CSR? no
Have certificate? no
KeyringID: default
Is private key showable? yes
Have CSR? no
Have certificate? yes
Is certificate date range valid? yes
CA: Blue Coat SG200 Series
Expiration Date: Mar 02 22:25:32 2016 GMT
Fingerprint: B2:DE:C4:98:58:18:3C:E3:B3:4A:1C:FC:AB:B5:A4:74
97
SGOS 6.4 コマンド ライン インターフェース リファレンス
# static-route
このコマンドは 99 ページの # temporary-route に置き換わりました。
98
第 2 章 : 標準モードと特権モードのコマンド
# temporary-route
このコマンドは、一次的なルート エントリの管理に使用されます。再起動すると、これらのルートは失
われます。
構文
# temporary-route [subcommands]
Subcommands
# temporary-route add destination_address netmask gateway_address
一次的なルート エントリを追加します。
# temporary-route delete destination_address
一次的なルート エントリを削除します。
99
SGOS 6.4 コマンド ライン インターフェース リファレンス
# test
このコマンドはサブシステムのテストに使用されます。たとえば、特定の配信元サーバーまたは URL
に対して test http get コマンドを実行すると、レイヤ 3 の接続を検証でき、
上位レイヤの機能も検
証できます。
構文
# test http [subcommands]
Subcommands
# test adn IP_server_address port
サーバーに接続して ADN 接続をテストします。IP_server_address は IPv4 または IPv6 の
どちらでも可能です。
# test dns {host_name | IP_address} [ipv4 | ipv6] [DNS_server_IP][bypass-cache]
DNS 参照を実行し、その参照を記述したデバッグ情報を表示します。
注意 : DNS_server_IP オプションを呼び出すと、bypass-cache オプションは当然含まれているた
め、呼び出す必要はありません。
# test http get url
url で指定された HTTP オブジェクトの GET をテストします。
# test service <source-ip> <destination-ip> <port-range> [protocol-type]
プロキシ サービスをテストして、特定の要求をクライアント アドレス、
送信先アドレス、
およ
びポートに基づいて ProxySG アプライアンスが処理する方法 (バイパス/インターセプト) を
決定します。
例
SGOS# test service 192.168.1.5 8.21.6.225 80
Service
: External HTTP
Proxy Type
: http
Listener Match : All -> Transparent (80)
Action
: intercept
SGOS# test http get http://www.google.com
Type escape sequence to abort.
Executing HTTP get test
* HTTP request header sent:
GET http://www.google.com/ HTTP/1.0
Host: www.google.com
User-Agent: HTTP_TEST_CLIENT
* HTTP response header recv'd:
HTTP/1.1 200 OK
Connection: close
Date: Tue, 15 Jul 2003 22:42:12 GMT
Cache-control: private
Content-Type: text/html
Content-length: 2691
Set-Cookie:
PREF=ID=500ccde1707c20ac:TM=1058308932:LM=1058308932:S=du3WuiW7FC_lJ
Rgn; expires=Sun, 17-Jan-2038 19:14:07 GMT; path=/; domain=.google.com
Measured throughput rate is 66.72 Kbytes/sec
HTTP get test passed
100
第 2 章 : 標準モードと特権モードのコマンド
# traceroute
このコマンドは、送信先へのルートをトレースするために使用します。traceroute コマンドは、問題
がネットワーク上のどの 2 地点の間に存在する可能性があるかを判断する場合に役に立つことがあり
ます。traceroute を使用すると、ProxySG からクライアントまたは特定の配信元 Web サーバーに戻
るネットワーク パスをトレースできます。
クライアント ステーション ( サポートされている場合 ) からトレース ルート コマンドを使用しても、
クライアント、ProxySG、および Web サーバーの間のネットワーク パスをトレースできます。ほとんど
の場合、
Microsoft オペレーティング システムは DOS プロンプトでトレース ルート コマンドをサ
ポートしています。Microsoft ベース クライアントの構文は tracert [ip | hostname] です。
構文
# traceroute [subcommands]
Subcommands
# traceroute IP_address
クライアントまたは配信元サーバーの IP アドレスを指定します。
# traceroute hostname
配信元サーバーのホスト名を指定します。
例
SGOS# traceroute 10.25.36.47
Type escape sequence to abort.
Executing HTTP get test
HTTP response code: HTTP/1.0 503 Service Unavailable
Throughput rate is non-deterministic
HTTP get test passed
10.25.36.47# traceroute 10.25.36.47
Type escape sequence to abort.
Tracing the route to 10.25.36.47
1 10.25.36.47 212 0 0 0
101
SGOS 6.4 コマンド ライン インターフェース リファレンス
# upload
現在のアクセス ログまたは動作中の構成をアップロードします。
構文
# upload {subcommands}
Subcommands
# upload access-log all
設定されたホストへのすべてのアクセス ログをアップロードします。
# upload access-log log log_name
設定されたホストへの指定されたアクセス ログをアップロードします。
# upload configuration
設定されたホストへの動作中の構成をアップロードします。
例
SGOS# upload configuration
ok
102
第 3 章 : 特権モードの configure コマンド
configure コマンド
enable モードのプロンプト (#) で入力する configure コマンドを使用すると、現在のターミナル セッ
ション (configure terminal) から、またはネットワーク (configure network) から構成設定のテキ
スト ファイルを読み込むことによって Blue Coat ProxySG 設定を構成できます。
構文
configure {terminal | network <url>}
#(config) configure_command
このドキュメントに記載されている任意の設定コマンドです。
サブコマンド
configure_command は、
のリストまたはオプションを定義と共に表示するには、各コマンドの後に疑問符を入力します。
103
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) accelerated-pac
概要
Web サーバーでの PAC ファイルの場所を指定します。
説明
通常、Proxy Auto-Configuration (PAC) ファイルは Web サーバーに存在し、
クライアント ブラウザに
は Web サーバーから PAC ファイルが送信されます。または、PAC ファイルを ProxySG に配置し、クラ
イアント ブラウザでプロキシ アプライアンスからファイルを直接読み込むこともできます。この機能
により、PAC ファイルの送信が高速化されます。accelerated-pac path コマンドは Web サーバーで
の PAC ファイルの場所を指定するために使用し、
load accelerated-pac コマンドは ProxySG にあ
る PAC ファイルを読み込むために使用します。
高速 PAC ファイルを使用するように ProxySG を設定したら、プロキシ設定 URL (ProxySG にある
PAC ファイルの URL) を使用してクライアント ブラウザを設定する必要もあります。たとえば、
PAC
ファイルの名前が accelerated_base_pac.pac である場合は、自動プロキシ設定用に次の URL を指
定します。
https://SG_IP_Address:8082/accelerated_base_pac.pac
ポート 8082 の代替として、
非透過 HTTP プロキシ サービス用にインターセプトされるポートを指定
できます。
たとえば、
インターセプト用にポート 8080 を使用している場合は、
次のように指定できます。
http://SG_IP_Address:8080/accelerated_base_pac.pac
クライアント ブラウザで PAC ファイルの取得中に、
クライアント接続が多すぎるため管理ポートが
過負荷状態になるのを回避するには、この代替方法を使用します。
構文
#(config) accelerated-pac no path
PAC ファイルをダウンロードするためのネットワーク パスをクリアします。
#(config) accelerated-pac path url
PAC ファイルのダウンロード元となる Web サーバーでの場所を指定します。
参照先
S
62 ページの #(config)# inline
S
66 ページの #(config)# load
S
SGOS 6.4 管理ガイド
例
#(config) accelerated-pac path http://www.comp.com/pac/accelerated_base_pac.pac
#(config) load accelerated-pac
104
第 3 章 : 特権モードの configure コマンド
#(config) access-log
概要
ProxySG では、HTTP 要求ごとにアクセス ログを保持できます。アクセス ログは 3 つのうちいずれか
の形式で格納でき、さまざまなレポート ユーティリティで読み取ることができます。
構文
#(config) access-log
これでプロンプトが次のように変わります。
#(config access-log)
サブコマンド
#(config access-log) create log log_name
アクセス ログを作成します。
#(config access-log) create format format_name
アクセス ログ形式を作成します。
#(config access-log) cancel-upload all
すべてのログのアップロードをキャンセルします。
#(config access-log) cancel-upload log log_name
1 つのログのアップロードをキャンセルします。
#(config access-log) default-logging {cifs | epmapper | ftp | http |
https-forward-proxy | https-reverse-proxy | im | mapi | mms | p2p | rtsp |
socks | ssl | tcp-tunnel | telnet} log_name
指定されたプロトコルにデフォルト ログを設定します。
#(config access-log) delete log log_name
アクセス ログを削除します。
#(config access-log) delete format format_name
アクセス ログ形式を削除します。
#(config access-log) disable
アクセス ログを無効にします。
#(config access-log) early-upload megabytes
アーリーアップロードをトリガするログ サイズ (MB 単位 ) を設定します。
#(config access-log) edit log log_name: プロンプトが変わります (108 ページの
#(config)#(config log log_name) を参照 )
#(config access-log) edit format format_name: プロンプトが変わります (112 ページの
#(config format format_name) を参照 )
#(config access-log) enable
アクセス ログを有効にします。
#(config access-log) exit
#(config access-log) モードを終了し、#(config) モードに戻ります。
#(config access-log) max-log-size megabytes
ログの最大有効サイズ (MB 単位 ) を設定します。
105
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config access-log) no default-logging {cifs | epmapper | ftp | http |
https-forward-proxy | https-reverse-proxy | im | mapi | mms | p2p | rtsp |
socks | ssl | tcp-tunnel | telnet}
指定されたプロトコルに対してデフォルト ログを無効にします。
#(config access-log) overflow-policy delete
最も古いログ エントリ ( ログ全体まで ) を削除します。
#(config access-log) overflow-policy stop
ログがアップロードされるまで、アクセス ログを停止します。
#(config access-log) upload all
すべてのログをアップロードします。
#(config access-log) upload log log_name
1 つのログをアップロードします。
#(config access-log) view
アクセス ログ設定を表示します。
#(config access-log) view {log {brief | log_name}}
すべてのアクセス ログの設定、一部のアクセス ログの設定、または特定のアクセス ログの設定を表示し
ます。
#(config access-log) view {format {brief | format_name}}
すべてのログ形式の設定、一部のログ形式の設定、または特定のログ形式の設定を表示します。
#(config access-log) view {statistics {log_name}}
すべてのログまたは指定されたログに関するアクセス ログ統計情報を表示します。
#(config access-log) view default-logging
アクセス ログのデフォルト ポリシーを表示します。
例
SGOS#(config) access-log
SGOS#(config access-log) create log test
ok
SGOS#(config access-log) max-log-size 1028
ok
SGOS#(config access-log) overflow-policy delete
ok
結果を表示します。( これは出力の一部です。)
SGOS#(config access-log) view log
Settings:
Log name: main
Format name: main
Description:
Logs uploaded using FTP client
Logs upload as gzip file
Wait 60 seconds between server connection attempts
FTP client:
Filename format: SG_%f_%l%m%d%H%M%S.log
Filename uses utc time
Use PASV: yes
Use secure connections: no
Primary host site:
Host:
Port: 21
Path:
106
第 3 章 : 特権モードの configure コマンド
Username:
Password: ************
Alternate host site:
Host:
Port: 21
Path:
107
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config log log_name)
概要
このコマンドは、アクセス ログを編集するために使用します。
構文
#(config) access-log
これでプロンプトが次のように変わります。
#(config access-log)
#(config access-log) edit log log_name
これでプロンプトが次のように変わります。
#(config log log_name)
Subcommands
#(config log log_name) bandwidth-class bwm_class_name
このログの帯域幅を管理するための帯域幅管理クラスを指定します。
このログの帯域幅管理を行うに
は、帯域幅管理が有効になっている必要があります。帯域幅管理はデフォルトで有効になっています。
注意 : また、
ここで帯域幅クラスを選択するには、
このアクセス ログに対して (帯域幅管理モードで)
帯域幅クラスを作成しておく必要もあります。詳細は、139 ページの
#(config) bandwidth-management を参照してください。
#(config log log_name) client-type bluecoat
Blue Coat Reporter クライアントを使用して、ログをアップロードします。
#(config log log_name) client-type custom
カスタム クライアントを使用して、ログをアップロードします。
#(config log log_name) client-type ftp
FTP クライアントを使用して、ログをアップロードします。
#(config log log_name) client-type http
ログをアップロードします。
HTTP クライアントを使用して、
#(config log log_name) client-type none
このログのアップロードを無効にします。
#(config log log_name) commands cancel-upload
このログのアップロードを無効にします。
#(config log log_name) commands close-connection
リモート サーバーに対して手動で開いた接続を閉じます。
#(config log log_name) commands delete-logs
ProxySG にあるすべてのアクセス ログを完全に削除します。
#(config log log_name) commands open-connection
リモート サーバーに対して手動で接続を開きます。
#(config log log_name) commands rotate-remote-log
新しいリモート ログ ファイルに切り替えます。
108
第 3 章 : 特権モードの configure コマンド
#(config log log_name) commands send-keep-alive
キープアライブ ログ パケットをリモート サーバーに送信します。
#(config log log_name) commands test-upload
検証ファイルをアップロードして、アップロード設定をテストします。
#(config log log_name) commands upload-now
アクセス ログを今すぐアップロードします。
#(config log log_name) connect-wait-time seconds
サーバー接続試行間の待機時間を設定します。
#(config log log_name) continuous-upload seconds
#(config log log_name) continuous-upload enable
リモート サーバーにアクセス ログを継続的にアップロードします。
#(config log log_name) continuous-upload keep-alive seconds
キープアライブ ログ パケット間の間隔を設定します。
#(config log log_name) continuous-upload lag-time seconds
ログ パケット間の最大時間を設定します ( テキスト アップロードのみ )。
#(config log log_name) continuous-upload rotate-remote {daily rotation_hour
(0-23) | hourly hours [minutes]}
新しいリモート ログ ファイルに切り替える時期を指定します。
#(config log log_name) custom-client alternate hostname [port]
代替カスタム サーバー アドレスを設定します。
#(config log log_name) custom-client no {alternate | primary}
代替またはプライマリのカスタム ホスト サイトを削除します。
#(config log log_name) custom-client primary hostname [port]
プライマリ カスタム サーバー アドレスを設定します。
#(config log log_name) custom-client secure {no | yes}
セキュアな接続 (SSL) を使用するかどうかを選択します。デフォルトは no です。yes に設定する場合、
hostname はサーバーから提示される証明書のホスト名と一致している必要があります。
#(config log log_name) description description
ログの説明を設定します。
#(config log log_name) early-upload megabytes
アーリーアップロードをトリガするログ サイズ (MB 単位 ) を設定します。
#(config log log_name) encryption certificate certificate_name
アクセス ログの暗号化設定を指定します。
#(config log log_name) exit
#(config log log_name) モードを終了し、#(config access-log) モードに戻ります。
#(config log log_name) format-name format_name
ログ形式を設定します。
#(config log log_name) ftp-client alternate {encrypted-password
encrypted_password | host hostname [port] | password password | path path |
username username}
代替 FTP ホスト サイトを設定します。
#(config log log_name) ftp-client filename format
リモート ファイル名の形式を設定します。
109
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config log log_name) ftp-client no {alternate | filename | primary}
リモート ファイル名の形式を削除するか、代替またはプライマリのホスト パラメータを削除します。
#(config log log_name) ftp-client pasv {no | yes}
PASV または PORT のどちらのコマンドを送信するかを設定します。
#(config log log_name) ftp-client primary {encrypted-password encrypted_password
| host hostname [port] | password password | path path | username username}
プライマリ FTP ホスト サイトを設定します。
#(config log log_name) ftp-client secure {no | yes}
セキュアな接続 (FTPS) を使用するかどうかを選択します。デフォルトは no です。yes に設定する場合、
hostname はサーバーから提示される証明書のホスト名と一致している必要があります。
#(config log log_name) ftp-client time-format {local | utc}
ファイル名のアップロード時に使用する時間形式を選択します。
#(config log log_name) http-client alternate {encrypted-password
encrypted_password | host hostname [port] | password password | path path |
username username}
代替 HTTP ホスト サイトを設定します。
#(config log log_name) http-client filename format
リモート ファイル名の形式を設定します。
#(config log log_name) http-client no {alternate | filename | primary}
リモート ファイル名の形式を削除するか、代替またはプライマリのホスト パラメータを削除します。
#(config log log_name) http-client primary {encrypted-password encrypted_password
| host hostname [port] | password password | path path | username username}
プライマリ HTTP ホスト サイトを設定します。
#(config log log_name) http-client secure {no | yes}
セキュアな接続 (HTTPS) を使用するかどうかを選択します。デフォルトは no です。yes に設定する場
合、hostname はサーバーから提示される証明書のホスト名と一致している必要があります。
#(config log log_name) http-client time-format {local | utc}
ファイル名のアップロード時に使用する時間形式を選択します。
#(config log log_name) no {encryption | bandwidth-class | signing}
このログのアクセス ログの暗号化、帯域幅管理、またはデジタル署名を無効にします。
#(config log log_name) periodic-upload enable
リモート サーバーにアクセス ログを毎日 / 毎時アップロードします。
#(config log log_name) periodic-upload upload-interval {daily upload_hour (0-23)
| hourly hours [minutes]}
アクセス ログのアップロード間隔を指定します。
#(config log log_name) remote-size megabytes
リモート ログ ファイルの最大サイズ (MB 単位 ) を設定します。
#(config log log_name) signing keyring keyring_id
デジタル署名に使用するキーリングを指定します。
#(config log log_name) upload-type {gzip | text}
アップロード ファイル タイプ (gzip またはテキスト ) を設定します。
#(config log log_name) view
ログ設定を表示します。
110
第 3 章 : 特権モードの configure コマンド
参照先
S
105 ページの #(config)access-log
例
SGOS#(config) access-log
SGOS#(config access-log) edit log testlog
SGOS#(config log testlog) upload-type gzip
ok
SGOS#(config log testlog) exit
SGOS#(config access-log) exit
SGOS#(config)
111
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config format format_name)
概要
このコマンドは、アクセス ログ形式を編集するために使用します。
構文
#(config) access-log
これでプロンプトが次のように変わります。
#(config access-log) edit format format_name
これでプロンプトが次のように変わります。
#(config format format_name)
Subcommands
#(config format format_name) exit
#(config format format_name) モードを終了し、#(config access-log) モードに戻ります。
#(config format format_name) multi-valued-header-policy log-all-headers
複数値のヘッダー ポリシーを設定して、すべてのヘッダーをログに記録します。
#(config format format_name) multi-valued-header-policy log-first-header
複数値のヘッダー ポリシーを設定して、最初のヘッダーをログに記録します。
#(config format format_name) multi-valued-header-policy log-last-header
複数値のヘッダー ポリシーを設定して、最後のヘッダーをログに記録します。
#(config format format_name) type custom format_string
カスタム ログ形式を指定します。
#(config format format_name) type elff format_string
W3C 拡張ログ ファイル形式を指定します。
#(config format format_name) view
形式の設定を表示します。
参照先
S
105 ページの #(config)access-log
例
SGOS#(config) access-log
SGOS#(config access-log) edit format testformat
SGOS#(config format testformat) multi-valued-header-policy log-all-headers
ok
SGOS#(config format testformat) exit
SGOS#(config access-log) exit
SGOS#(config)
112
第 3 章 : 特権モードの configure コマンド
#(config) adn
概要
ADN の最適化では、Application Delivery Network または ADN と呼ばれるオーバーレイ ネットワー
クにより、トンネル処理された TCP トラフィックを WAN 全体で軽減することができます。ADN に含
まれる ProxySG デバイスでは、
バイト キャッシュ テクノロジを利用して、大量の繰り返しデータが、
そのデータを表す小さなトークンに置き換えられます。また、
ADN の ProxySG デバイスでは、gzip 圧
縮を使用して、WAN に流れるデータ量がさらに軽減されます。
構文
SGOS#(config) adn
プロンプトは次のように変わります。
SGOS#(config adn)
Subcommands
SGOS#(config adn) byte-cache
バイト キャッシュ パラメータを設定します。プロンプトは SGOS#(config adn byte-cache) に変
わります。
SGOS#(config adn byte-cache) exit
SGOS#(config adn byte-cache) サブモードを終了し、SGOS#(config adn) モードに戻りま
す。
SGOS#(config adn byte-cache) adaptive-compression {enable | disable}
適合圧縮を有効または無効にします。適合圧縮が有効になっている場合は、CPU 使用率に基づいて
圧縮レベルを増減するかどうかが ProxySG で判別されます。
追加の CPU を利用できる場合は、これ
らの追加リソースを使用できるように圧縮を適合化させることで、より高い CPU 使用率を得られ
ます。
SGOS#(config adn byte-cache) delete-peer peer-id [force]
指定された ADN ピアを削除します。ピアに確立されたディクショナリまたは手動でサイズ設定さ
れたディクショナリがある場合、削除を続行するかどうか尋ねられます。force 引数を指定すると、確
認なしでピアを削除できます。
SGOS#(config adn byte-cache) max-disk-usage percentage
バイト キャッシュに使用できるディスク領域の最大率を設定します。
この設定を変更すると、サイ
ズ変更が直ちに行われます。最後のサイズ変更の後で統計情報が変更された場合は、各ピアに推奨さ
れるディクショナリ サイズとランキングも変わる可能性があります。ただし、( 同じ日に ) トラ
フィックがないか、変更のバランスが取れていれば、推奨されるディクショナリ サイズとランキン
グのどちらも変更しない場合もあります。
SGOS#(config adn byte-cache) peer-size peer-id {size_in_megabytes | auto |
none}
バイト キャッシュのハッシュ テーブルを追跡したり、このピアの圧縮を無効にしたりするのに使用
されるメモリ量を手動で設定します。通常は、動的設定を使用できますが、ディクショナリ サイズを
変更する必要はありません。指定されたピアに対して正しい辞書サイズがアルゴリズムによって保
証されない場合にのみ、辞書サイズを手動で設定する必要があります。
SGOS#(config adn byte-cache) view
バイト キャッシュ パラメータの現在の設定を表示します。
113
SGOS 6.4 コマンド ライン インターフェース リファレンス
SGOS#(config adn) {enable | disable}
ADN 最適化ネットワークを有効または無効にします。
SGOS#(config adn) exit
SGOS#(config adn) サブモードを終了し、SGOS#(config) モードに戻ります。
SGOS#(config adn) load-balancing
負荷分散パラメータを設定します。プロンプトは SGOS#(config adn load-balancing) に変わり
ます。
SGOS#(config adn load-balancing) {enable | disable}
負荷分散機能を有効または無効にします。
SGOS#(config adn load-balancing) exit
サブモードを終了し、SGOS#(config adn) モードに戻ります。
SGOS#(config adn load-balancing) external-vip IP_address
外部 VIP を設定します。IP_address は IPv4 または IPv6 のどちらでも構いませんが、すべてのブ
ランチ ピアから到達できる必要があります。クラスタ内の ProxySG ごとに同じ VIP を設定する必
要があり、VIP は外部負荷分散デバイスに存在している必要があります。外部 VIP は、非透過の外部
負荷分散に使用されます。
SGOS#(config adn load-balancing) group group_name
ADN グループのグループ名を設定します。グループは、透過負荷分散に使用されます。
SGOS#(config adn load-balancing) load-balance-only {enable | disable}
ノードを負荷分散に加えることができるのか (disable)、またはロード バランサとしてのみ動作す
るのか (enable) を指定します。
SGOS#(config adn load-balancing) no {external-vip | group}
外部 VIP またはグループ名を削除します。
SGOS#(config adn load-balancing) view
負荷分散設定を表示します。
SGOS#(config adn) manager
マネージャ パラメータを設定します。
プロンプトは プロンプトは SGOS#(config adn manager) に変
わ り ま す。SGOS#(config adn manager) に変わります。
SGOS#(config adn manager) approved-peers
approved-peers を設定します。プロンプトは プロンプトは SGOS#(config adn
approved-peers) に変わ り ま す。SGOS#(config adn approved-peers) に変わります。
SGOS#(config adn approved-peers) add peer-serial-number
SGOS#(config adn approved-peers) exit
SGOS#(config adn approved-peers) サブモードを終了し、SGOS#(config adn
manager) モードに戻ります。
SGOS#(config adn approved-peers) remove
許可済みピア リストからピアを削除します。
SGOS#(config adn approved-peers) view
許可済みのデバイスと接続のリスト、および ADN マネージャとバックアップ マネージャのデ
バイス ID を表示します。
SGOS#(config adn manager) backup-manager {IP_address [device_id] | self |
none}
バックアップ ADN マネージャを定義します。IP_address は、IPv4 または IPv6 のどちらでも構い
ません。バックアップ ADN マネージャの定義は任意ですが、定義することを強くお勧めします。プ
114
第 3 章 : 特権モードの configure コマンド
ライマリ ADN マネージャが何らかの理由でオフラインになると、ルーティング更新を使用できな
くなるため、他のノードのネットワークへの出入りを把握できなくなります。ただし、既存のルート
情報は引き続きピアで保持されます。
SGOS#(config adn manager) exit
SGOS#(config adn manager) サブモードを終了し、SGOS#(config adn) モードに戻ります。
SGOS#(config adn manager) open-adn {enable | disable}
Enables or disables Open-ADN mode.
SGOS#(config adn manager) pending-peers
許可待ちピアを設定します。プロンプトは SGOS#(config adn pending-peers) に変わります。
SGOS#(config adn pending-peers) {accept | reject} {device-id | all}
ネットワークに加わる特定のピアまたはすべてのピアを許可または拒否します。
SGOS#(config adn pending-peers) {enable | disable}
許可待ちピア機能を有効または無効にします。
SGOS#(config adn pending-peers) exit
SGOS#(config adn pending-peers) サブモードを終了し、SGOS#(config adn
manager) モードに戻ります。
SGOS#(config adn pending-peers) view
許可待ちデバイスと接続のリストを表示します。
SGOS#(config adn manager) port port_number
プライマリおよびバックアップ ADN マネージャのポート番号を設定します。ADN 内のすべての
ProxySG デバイスでは、同じマネージャ ポート番号を使用する必要があります。デフォルト ポート
は 3034 で、これは変更できません。
SGOS#(config adn manager) primary-manager {IP_address [device_id] | self |
none}
プライマリ ADN マネージャを定義します。IP_address は、IPv4 または IPv6 のどちらでも構いま
せん。ADN マネージャの役割は、WAN 最適化ネットワークの各 ProxySG ノードのルーティング情
報を最新に保ち、その情報をすべてのピアにブロードキャストすることです。
SGOS#(config adn manager) secure-port port_number
SGOS#(config adn manager) view
AND マネージャの設定を表示します。
SGOS#(config adn) routing
ルーティング情報を設定します。プロンプトは SGOS#(config adn routing) に変わります。
SGOS#(config adn routing) advertise-internet-gateway
ProxySG をインターネット ゲートウェイとして有効にするため、
advertise-internet-gateway モードに入ります。プロンプトは SGOS#(config adn
advertise-internet-gateway) に変わります。
SGOS#(config adn routing advertise-internet-gateway) {disable | enable}
このピアをインターネット ゲートウェイとして使用する機能を有効または無効にします。
SGOS#(config adn routing advertise-internet-gateway) exempt-subnets {add
{subnet prefix[/prefix_length]} clear-all | remove
{subnet prefix[/prefix_length]} | view}
インターネット ゲートウェイにルーティングしてはならないサブネットを管理します。サブ
ネットには、IPv4、IPv6、またはその組み合わせを使用できます。subnet prefix は、IPv4 また
は IPv6 形式のどちらでも構いません。
115
SGOS 6.4 コマンド ライン インターフェース リファレンス
SGOS#(config adn routing advertise-internet-gateway) exit
advertise-internet-gateway サブモードを終了し、routing サブモードに戻ります。
SGOS#(config adn routing advertise-internet-gateway) view
advertise-internet-gateway パラメータを表示します。
SGOS#(config adn routing) prefer-transparent {enable | disable}
アドバタイズされたルートをピアで常に強制的に使用するか、透過ルート ( 使用できる場合 ) の使用
を許可します。
SGOS#(config adn routing) exit
SGOS#(config adn routing) サブモードを終了し、
SGOS#(config adn) モードに戻ります。
SGOS#(config adn routing) server-subnets
WAN 最適化ネットワークで他のピアに対してアドバタイズされるサーバー サブネットを設定しま
す。server-subnets には、IPv4、IPv6、またはその組み合わせを使用できます。プロンプトは
SGOS#(config adn routing server-subnets) に変わります。
SGOS#(config adn routing server-subnets) add subnet prefix[/prefix length]
ADN マネージャに送信される ProxySG ルートに、指定されたプレフィックス ( または必要に
応じてプレフィックスの長さ ) を持つサブネットを追加します。subnet prefix は、IPv4 また
は IPv6 形式のどちらでも構いません。
SGOS#(config adn routing server-subnets) clear-all
システムで表示されるすべてのサブネットを削除します。
SGOS#(config adn routing server-subnets) remove subnet_prefix[/prefix
length]
ADN マネージャに送信される ProxySG ルートから、指定されたプレフィックス ( または必要
に応じてプレフィックスの長さ ) を持つサブネットを削除します。
subnet_prefix は、IPv4 ま
たは IPv6 形式のどちらでも構いません。
SGOS#(config adn routing server-subnets) exit
SGOS#(config adn routing server-subnets) サブモードを終了し、SGOS#(config
adn routing) サブモードに戻ります。
SGOS#(config adn routing server-subnets) view
サーバー サブネットの現在の設定を表示します。
SGOS#(config adn routing) view
ルーティング設定の現在のパラメータを表示します。
SGOS#(config adn) security
許可パラメータを設定します。プロンプトは SGOS#(config adn security) に変わります。
SGOS#(config adn security) authorization
接続許可を有効にします。
{enable | disable}
SGOS#(config adn security) exit
security サブモードを終了します。(config adn) モードに戻ります。
SGOS#(config adn security) manager-listening-mode {plain-only |
plain-read-only | secure-only| both}
マネージャ リスニング モードを設定します。
どちらも plain-only または secure-only を参照し
ます。
SGOS#(config adn security) no ssl-device-profile
SSL デバイスのプロファイル名をクリアします。
SGOS#(config adn security) secure-outbound {none | secure-proxies | all}
送信接続の暗号化を設定します。
none は暗号化を無効にし、
secure-proxies はセキュアなプロ
116
第 3 章 : 特権モードの configure コマンド
キシ (HTTPS や SSL など ) トラフィックで暗号化を有効にし、
all はすべての送信接続で暗号化を
有効にすることを示します。
SGOS#(config adn security) tunnel-listening-mode {plain-only | secure-only| both}
指定されたトンネル リスニング モードを開始します。
SGOS#(config adn security) view
セキュリティ設定を表示します。
SGOS#(config adn) tunnel
トンネル接続用のパラメータを設定します。トンネル接続は、最適化されたトラフィックを WAN で送信
するために ADN ピア間で確立されます。
プロンプトは SGOS#(config adn tunnel) に変わります。
SGOS#(config adn tunnel) connect-transparent {enable [fast|regular]| disable}
コンセントレータで SGOS 5.5 で実行され、ブランチ
ADN 送信透過トンネルの開始を制御します。
ピアで SGOS 6.4.x、6.3.x、6.2.2、または 6.1.4 が実行されている場合は、regular オプションを使用し
ます。
注 : fast|regular オプションは、6.2.2.1 および 6.1.4.1 で導入されました。
SGOS#(config adn tunnel) exit
SGOS#(config adn tunnel) サブモードを終了し、SGOS#(config adn) モードに戻ります。
SGOS#(config adn tunnel) last-peer-detection {enable | disable}
ブランチ オフィスから 1 つ以上の中間コンセントレータを経由してメイン データ センターに至る
まで、透過 ADN 展開のすべてのデータ パスで、トラフィックを最適化できます。
SGOS#(config adn tunnel) port port_number
トン
ADN トンネル接続で使用されるクライアントまたはデータ ポートのポート番号を設定します。
ネル接続を受信するため、
各 ADN ノードにはこの時点で TCP リスナが存在します。
デフォルト ポー
トは 3035 で、これは変更できません。
SGOS#(config adn tunnel) preferred-ip-addresses
優先トンネルまたは制御 IP アドレスのリストを設定します。デフォルトではリストは空です。つま
り、ProxySG で設定された IP アドレスはすべて、受信 ADN 制御接続および明示的なトンネル接続
に使用できます。優先リストに含まれない IP アドレスは、トンネルおよび制御接続で使用するよう
優先リストに含まれない IP
アドバタイズされません。
このリストは、
単に優先を示すにすぎません。
アドレスで受信 ADN 接続を受け取った場合でも、接続は受け付けられます。
オープンで非管理対象の透過 ADN 展開では、コンセントレータで優先 IP アドレスのリストが確認され、次
のガイドラインに従ってブランチ ピアに送信する IP アドレスが決まります。
1.
コンセントレータではまず、接続が行われたインターフェースの送信元アドレスと同じアドレ
ス ファミリにある IP アドレスが使用されます。
2.
そのアドレスを使用できない場合は、
接続が行われたインターフェースとは異なるインター
フェースの送信元アドレスと同じアドレス ファミリにある優先 IP アドレスが使用されます。
3.
同じアドレス ファミリの IP アドレスをコンセントレータで使用できない場合は、接続が行わ
れたインターフェースの異なるアドレス ファミリにある優先 IP アドレスが使用されます。
4.
同じインターフェースが可能でない場合は、接続が行われたインターフェースとは異なるイン
ターフェースの異なるアドレス ファミリにある優先 IP アドレスが使用されます。
5.
以上のどれも使用できない場合は、
優先 IP アドレスの最初のデータ IP アドレスが使用されます。
注 : 優先リストがない場合は、
受信トンネル接続インターフェースで設定された最初の IP がコン
セントレータで選択されます。
117
SGOS 6.4 コマンド ライン インターフェース リファレンス
SGOS#(config adn tunnel preferred-ip-addresses) add IP address
IP アドレスを優先リストに追加します。IP address には IPv4 または IPv6 を使用できます。ADN
ピアで明示的なトンネルを形成して接続を制御できるようにするため、このリストは ADN ピアに
伝達されます。
SGOS#(config adn tunnel preferred-ip-addresses) clear-all
すべての IP アドレスを優先リストから削除します。リストが空の場合は、ProxySG で設定されたす
べての IP アドレスをトンネルおよび制御接続に使用できます。
SGOS#(config adn tunnel preferred-ip-addresses) remove IP address
1 つの IP アドレスを優先リストから削除します。この IP アドレスは、トンネルおよび制御接続用の
優先アドレスではなくなります。削除された IP アドレスを使用する既存の制御 / トンネル接続はこ
の影響を受けず、新しい接続でのみ新しい設定が使用されます。
SGOS#(config adn tunnel preferred-ip-addresses) view
優先 IP アドレスのリストを表示します。
SGOS#(config adn tunnel) preserve-dest-port {enable | disable}
送信接続で送信先ポートを保持します。
SGOS#(config adn tunnel) proxy-processing http {enable | disable}
HTTP ハンドオフを有効にします。バイト キャッシュおよびオブジェクト キャッシュではどちらも
大量のリソースを必要とするため、このオプションを使用する場合は、十分に注意してください。こ
のオプションを使用する場合は、ProxySG デバイスが正しいサイズであることを確認する必要があ
ります。
注 : プロキシ処理機能は削除されました。近い将来、プロキシ処理は SGOS リリースから完全に削除
される予定であるため、Blue Coat では、この機能の使用を中止し、プロキシ処理を処理するセキュ
ア Web ゲートウェイを別個に展開することをお勧めします。
SGOS#(config adn tunnel) reflect-client-ip {allow | deny | use-local-ip}
SGOS 6.2 以降ではこの CLI コマンドは非表示になりますが、下位互換性用に使用できます。
ブランチ ピアの reflect-client-ip 設定を許可 (allow)、拒否 (deny)、または無視
(use-local-ip) するようにコンセントレータ ピアを設定します。allow と指定すると、ProxySG
と ProxyClient ブランチ ピアの両方が allow に設定されます。deny と指定すると、ProxySG ブラ
ンチ ピアは deny に設定され、ProxyClient ピアは use-local-ip に設定されます。
use-local-ip と指定すると、ProxySG と ProxyClient ブランチ ピアの両方が use-local-ip に
設定されます。ローカル IP は、コンセントレータ ProxySG の IP アドレスです。
SGOS#(config adn tunnel) reflect-client-ip peer-sg {allow | deny |
use-local-ip}
受信トンネル接続にクライアント IP を反映するよう ProxySG ブランチ ピアから要求された場合の
ADN コンセントレータ ピアの動作を指定します。allow オプションでは、要求が許可され、クライ
アント IP が反映されます。deny オプションでは、要求および接続が拒否されます。use-local-ip
オプションでは、
接続は許可されますが、コンセントレータ ピアの IP アドレスが使用されます。
SGOS#(config adn tunnel) reflect-client-ip proxy-client {allow | deny |
use-local-ip}
受信トンネル接続にクライアント IP を反映するよう ProxyClient ピアから要求された場合の ADN
コンセントレータ ピアの動作を指定します。allow オプションでは、要求が許可され、クライアント
IP が反映されます。deny オプションでは、要求および接続が拒否されます。use-local-ip オプ
ションでは、接続は許可されますが、コンセントレータ ピアの IP アドレスが使用されます。
118
第 3 章 : 特権モードの configure コマンド
SGOS#(config adn tunnel) secure-port port_number
セキュアな ADN トンネル用にリスニング ポートを設定します。
SGOS#(config adn tunnel) tcp-window-size {auto | size_in_bytes}
現在のネットワーク状態および受信側のホストの肯定応答に基づいて、ADN 最適化トンネル接続の
デフォルトは Auto であり、ほとんどの場合は、
このオプショ
TCP ウィンドウ サイズを設定します。
ンを手動で設定することはありません。
SGOS#(config adn tunnel) view
現在の設定の ADN トンネル パラメータを表示します。
SGOS#(config adn) view
このシステムで作成した WAN 最適化パラメータの設定を表示します。
参照先
S
『SGOS 6.4 管理ガイド』の「アプリケーション配信ネットワーク」の章
例
SGOS#(config adn)
SGOS#(config
SGOS#(config
SGOS#(config
SGOS#(config
adn) enable
adn) manager
adn manager) primary-manager 2001:418:9804:111::169
adn) backup-manager 10.25.36.48
SGOS#(config adn) tunnel
SGOS#(config adn tunnel) tcp-window-size 200000
SGOS#(config adn tunnel) exit
SGOS#(config
SGOS#(config
SGOS#(config
SGOS#(config
SGOS#(config
SGOS#(config
SGOS#(config
adn) routing
adn routing) server-subnets
adn routing server-subnets)
adn routing server-subnets)
adn routing server-subnets)
adn routing server-subnets)
adn routing) exit
clear-all
add 10.9.59.0/24
add 2001:418:9804:100::84/128
exit
SGOS#(config adn) byte-cache
SGOS#(config adn byte-cache) max-peer-memory 40
SGOS#(config adn byte-cache) exit
SGOS#(config adn) view
Application Delivery Network Configuration:
ADN:
enabled
External VIP:
none
Manager Configuration:
Primary manager:
Backup manager:
Port:
Secure port:
Approved device
Allow pending devices:
Pending device
self
none
3034
3036
Connecting from
enabled
Connecting from
Byte-cache Configuration:
Max number of peers:
10347
Max peer memory:
30
119
SGOS 6.4 コマンド ライン インターフェース リファレンス
Tunnel Configuration:
Port:
3035
Secure port:
3037
Bypass if no concentrator:disabled
proxy-processing http:
disabled
accept-transparent:
enabled
connect-transparent:
enabled
last-peer-detection:
enabled
preserve-dest-port:
enabled
TCP window size:
65536
reflect-client-ip peer-sg:
reflect-client-ip proxy-client:
Preferred IP Addresses:
<None>
120
use-local-ip
use-local-ip
Routing Configuration:
Internet Gateway:
Exempt Server subnet:
Exempt Server subnet:
Exempt Server subnet:
Exempt Server subnet:
Exempt Server subnet:
disabled
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
fe80::/10
fc00::/7
Security Configuration:
Device-auth-profile:
Manager-listening mode:
Tunnel-listening mode:
Authorization:
Secure-outbound:
bluecoat
plain-only
plain-only
enabled
none
第 3 章 : 特権モードの configure コマンド
#(config) alert
概要
ハードウェア環境メトリック (センサーと呼ばれる) の通知プロパティ、
およびシステム リソースのヘル
ス モニタリング メトリックのしきい値と通知プロパティを設定します。
これらのヘルス モニタリング
メトリックを使用して、ProxySG のヘルスチェックを評価できます。
注意 : センサーのしきい値は設定できません。
構文
#(config) alert threshold metric_name warning_threshold warning_interval
critical_threshold critical_interval
#(config) alert notification metric_name notification_method
#(config) alert severity sensor power-supply condition
Subcommands
しきい値
#(config) alert threshold cpu-utilization {warn-threshold | warn-interval |
crit-threshold | crit-interval}
CPU 使用率メトリックに関するアラートしきい値のプロパティを設定します。
#(config) alert threshold license-utilization {warn-threshold | warn-interval |
crit-threshold | crit-interval}
ユーザー制限のあるライセンスに関するアラートしきい値のプロパティを設定します。
#(config) alert threshold license-expiration {sgos {warn-threshold |
warn-interval | crit-threshold | crit-interval} | ssl {warn-threshold |
warn-interval | crit-threshold | crit-interval}}
ライセンスの有効期限に関するアラートしきい値のプロパティを設定します。
#(config) alert threshold memory-utilization {warn-threshold | warn-interval |
crit-threshold | crit-interval}
メモリ負荷メトリックに関するアラートしきい値のプロパティを設定します。
#(config) alert threshold network-utilization adapter[:interface]{warn-threshold
| warn-interval | crit-threshold | crit-interval}
インターフェース使用率メトリックに関するアラートしきい値のプロパティを設定します。
#(config) alert threshold cloud-common-policy {entitlement {warn-threshold |
crit-threshold} update-errors {warn-threshold | warn-interval |
crit-threshold}}
クラウド共通ポリシー資格と更新エラーに関するアラートしきい値のプロパティを設定します。アプラ
イアンスがクラウド サービスから登録解除されると、すべての設定はデフォルトに戻ります。
#(config) alert notification adn {connection | manager}
ADN に関するアラート通知のプロパティを設定します。
#(config) alert notification cpu-utilization {email | log | trap | none}
CPU 使用率メトリックに関するアラート通知のプロパティを設定します。
121
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) alert notification disk-status {email | log | trap | none}
ディスク ステータス メッセージに関するアラート通知のプロパティを設定します。
#(config) alert notification failover {email | log | trap | none}
フェールオーバー パートナーに関するアラート通知のプロパティを設定します。フェールオーバーが発
生した場合、新規マスタにより通知が送信されます。
#(config) alert notification health-check {email | log | trap | none}
ヘルス チェックに関するアラート通知のプロパティをグローバルに設定します。
#(config) alert notification license-utilization users {email | log | trap |
none}
ユーザー制限のあるライセンスに関するアラート通知のプロパティを設定します。
#(config) alert notification license-expiration {sgos {email | log | trap | none}
| ssl {email | log | trap | none}}
SGOS または SSL ライセンスの有効期限に関するアラート通知のプロパティを設定します。
#(config) alert notification memory-utilization {email | log | trap | none}
メモリ使用率に関するアラート通知のプロパティを設定します。
#(config) alert notification network-utilization adapter[:interface]{email | log
| trap | none}
ネットワーク使用率に関するアラート通知のプロパティを設定します。
#(config) alert notification cloud-common-policy {entitlement {email | log | trap
| none} | update-errors {email | log | trap | none}}
クラウド共通ポリシー資格および関連する同期更新エラーに関するアラート通知のプロパティを設定し
ます。event-log mail コマンドを使用して、電子メールのプロパティを設定します。アプライアンス
がクラウド サービスから登録解除されると、すべての設定はデフォルトに戻ります。
#(config) alert notification reboot {email | log | trap | none}
システム再起動に関するアラート通知のプロパティを設定します。このコマンドを設定してシステムを
再起動すると、電子メール、イベント ログ、SNMP トラップ、またはその組み合わせで再起動通知が送信
されます。event-log mail コマンドを使用して、電子メールのプロパティを設定します。email が設
定されていて、log は設定されていない場合も、再起動のログが記録されます。
#(config) alert notification sensor {fan {email | log | trap | none} |
power-supply {email | log | trap | none} | temperature {email | log | trap |
none} | voltage {email | log | trap | none}}
ハードウェア環境に関するアラート通知のプロパティを設定します。センサー タイプの説明は、
123 ペー
ジの「センサー」を参照してください。
#(config) alert severity sensor power-supply {critical | no-effect | warning}
未検出の電源装置の重要度レベルを設定します。
122
第 3 章 : 特権モードの configure コマンド
センサー
次の表に、
センサー メトリックを示します。ハードウェアおよび環境メトリックをセンサーと呼びま
す。センサーのしきい値は設定できず、
最適な値に事前に設定されています。たとえば、CPU の温度が
摂氏 55 度に達すると、警告しきい値に入ったものと見なされます。
表 3-1. センサーのヘルス モニタリングのメトリック
メトリック
MIB
しきい値状態
ディスク ステータス
ディスク
Critical:
Bad
Warning:
Removed
Offline
OK:
Present
Not Present
温度
センサー
バスの温度
CPU の温度
Critical
Warning
OK
センサー
ファン
CPU のファン
Critical
Warning
OK
電圧
センサー
バスの電圧
CPU の電圧
電源装置の電圧
Critical
Warning
OK
しきい値
次の表に、ヘルス モニタリング メトリックとデフォルトのしきい値を示します。センサーしきい値は設
定できません。
表 3-2. システム リソースのヘルス モニタリング メトリック
メトリック
単位
しきい値と継続時間
のデフォルト
メモ
CPU 使用率
パーセント
Critical: 95/120
マルチプロセッサ システムの CPU 0 の値
を測定します ( すべての CPU アクティビ
ティの平均ではありません )。
Warning: 80/120
メモリ使用率
パーセント
Critical: 95/120
Warning: 90/120
ネットワーク使用率
パーセント
Critical: 90/120
Warning: 60/120
メモリ リソースの不足によりメモリが圧迫
され、新規接続が遅延します。
インターフェースのトラフィック ( 発着信 )
を測定し、最大許容帯域幅に近づいている
かどうかを判断します。
123
SGOS 6.4 コマンド ライン インターフェース リファレンス
表 3-2. システム リソースのヘルス モニタリング メトリック ( 続き )
メトリック
単位
しきい値と継続時間
のデフォルト
メモ
ライセンス使用率
パーセント
Critical: 90/0
ユーザー制限のあるライセンスの場合、ユー
ザー数をモニタします。
Warning: 80/0
SGOS の基本ライセン 日数
スおよび SSL プロキ
シ ライセンスの有効
期限
Warning: 15/0
ライセンスが期限切れ間近であることを示
す警告。
(SGOS 5.3 を実行
する新規 ProxySG
ライセンス有効期限メトリックの場合、継
続時間は無視されます。
Critical: 0/0
アプライアンスの
場合 )
Cloud Service: 共通ポリ
シーの資格
0 日 /0
Critical: 0/0
資格が期限切れ間近であることを示す警告。
Warning: 30/0
ライセンス有効期限メトリックの場合、継
続時間は無視されます。
通知に使用するため、しきい値は threshold level と threshold interval の 2 つの変数で定義されます。
S
メトリック の状態を OK、Warning、Critical で示します。
threshold level は、
注意 : センサーには、
OK、
Warning、Critical 以外のしきい値レベルがあります。詳細は、
123 ページの
「センサー」を参照してください。
S
しきい値の継続時間は、メトリックがしきい値レベルを維持している時間を示し、この時間を
超過するとアラートがトリガされます。
次のコマンドを例にします。
#(config) alert threshold cpu-utilization 80 20 90 20
このコマンドは、cpu-utilization しきい値を次のように設定します。
S
Warning Threshold=80 ( パーセント )
S
Warning Interval=20 ( 秒 )
S
Critical Threshold=90 ( パーセント )
S
Critical Interval=20 ( 秒 )
この場合、CPU アクティビティが 20 秒間 80% から 89% の間を推移すると、CPU 利用率メトリックは
警告状態にあると見なされます。
しきい値の状態が 変化した場合に通知が行われます。
詳細は、
OK から Warning に変化するなど、
125
ページの「通知メソッド」を参照してください。
124
第 3 章 : 特権モードの configure コマンド
通知メソッド
次の通知メソッドを設定できます。複数の通知タイプを設定するには、通知メソッドをスペースで区切
ります。
例を示します。
#(config)alert notification license-utilization users email log trap
表 3-3. アラート通知メソッド
メソッド
説明
email
電子メールを使用して通知します (event-log mail コマンドで
設定 )。
log
イベント ログを使用して通知します。
trap
SNMP トラップを使用して通知します。
none
通知を無効にします。
ライセンス
次のライセンスについては、ライセンス使用率と有効期限のアラート設定を変更できます。
表 3-4. ヘルス モニタリング ライセンス オプション
メソッド
説明
sgos
SGOS のアラート プロパティ ( 有効期限のみ )
ssl
SSL プロキシのアラート プロパティ ( 有効期限のみ )
cloud services
common-policy
クラウド共通ポリシーのアラート プロパティ ( 有効期限のみ )
ライセンス有効期限のメトリックのしきい値は、期限までの日数で設定します。この場合、Critical しき
い値は期限が迫っていることを示します。このメトリックは、Critical しきい値が Warning しきい値よ
り小さい必要がある唯一のメトリックです。たとえば、Warning しきい値を「45」にすると、
有効期限の
日前になるとアラートが送信されます。
しきい値は
日よりも小さくします
例
45
Critical
45
( : 5 日 )。
ライセンス有効期限メトリックの場合、しきい値の継続時間は適用されないため、
デフォルトで
「0」
に
設定されています。
「0」に設定されます。
これは、ライセンスの有効期限日にトラッ
Critical しきい値は
プが即座に送信されることを意味します。
Warning しきい値は、ライセンスを更新する十分な時間を確保できる値に設定する必要があります。
SGOS 5.3 を実行する新しい ProxySG アプライアンスの場合、ライセンス有効期限のデフォルトの
Warning しきい値は 15 日です。
ProxySG アプライアンスを旧バージョンから SGOS 5.3 にアップグ
レードしても、デフォルトの Warning しきい値は、アップグレード前と同じ値になっています。たとえ
ば、アップグレード前の Warning しきい値が 30 日の場合、
アップグレード後も Warning しきい値は
30 日のままです。
SGOS のアップグレード情報については、最新の『リリース ノート』を参照してくだ
さい。
125
SGOS 6.4 コマンド ライン インターフェース リファレンス
参照先
S
SGOS 6.4 管理ガイド
例
#(config) alert threshold cpu-utilization 80 20 90 20
#(config) alert threshold license-utilization users 80 20 90 20
#(config) alert threshold license-expiration sgos 65 30
#(config) alert notification cpu-utilization trap
#(config) alert notification license-utilization users email log trap
#(config) alert notification sensor fan email
#(config) alert notification sensor voltage trap
126
第 3 章 : 特権モードの configure コマンド
#(config) appliance-name
概要
このコマンドは、ProxySG に名前を割り当てるために使用します。説明的な名前を付けるとシステム
の識別に役立ちます。
構文
#(config) appliance-name name
name を現在の ProxySG に関連付けます。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) appliance-name superproxy
ok
127
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) archive-configuration
概要
ProxySG システム設定の定期的なアーカイブをお勧めします。システムが完全にエラーになるケース
が発生した場合、FTP、HTTP、HTTPS サーバーからアーカイブ済みのシステム設定を読み込むことに
より、ProxySG を前の状態に簡単に復元できます。アーカイブには、システム デフォルトと異なるすべ
てのシステム設定と ProxySG にインストールされているすべての転送およびセキュリティ リストが
含まれます。
ソース デバイスから SSL configuration-passwords-key キーリングを復元する場合を除き、アーカ
イブされた同じデバイスにのみアーカイブを復元できます。これは、設定内の暗号化されたパスワード
( ログイン、enable、
FTP など ) が、暗号化されたデバイス以外のデバイスでは復号化できないためです。
構文
#(config) archive-configuration [subcommands]
Subcommands
#(config) archive-configuration archive-signing {enforce-signed {enable |
disable} | signing-keyring {keyring-name} | verify-ccl {ccl-name}}
アーカイブの署名オプションを設定します。署名付きアーカイブとは、署名エンティティのみに知られた
キーによる暗号で署名された設定バックアップです。デジタル署名により、コンテンツのヘルスチェック
が保証され、送信元デバイスであることが確認されます。信頼された CA 証明書リスト (CCL) を使用し
て、アーカイブの信頼性を検証します。
強制的に署名付きアーカイブをインストールします。signing-keyring オプ
enforce-signed オプションは、
ションは、署名付きアーカイブに使用されるキーリングを指定します。verify-ccl オプションは、署
名付きアーカイブの検証に使用する CCL を指定します。
#(config) archive-configuration encrypted-password encrypted_password
アップロード ホストの暗号化パスワード (TFTP には不要です )
#(config) archive-configuration filename-prefix filename
アップロード時にアーカイブ設定に適用する必要があるプレフィックスを指定します。たとえば、%H
『SGOS 6.4 管理
(24 時間形式の時間 ) を指定できます。ファイル名プレフィックスの完全なリストは、
ガイド』の
「設定のバックアップ」章を参照してください。
#(config) archive-configuration host hostname
アーカイブ設定をアップロードする必要がある HTTP、HTTPS、FTP、TFTP ホストを指定します。
#(config) archive-configuration no signing-keyring
署名付きアーカイブの要件を無効にします。
#(config) archive-configuration password password
アーカイブ設定をアップロードする必要があるホストのパスワードを指定します。
#(config) archive-configuration path path
アーカイブ設定をアップロードする必要がある HTTP、HTTPS、FTP、TFTP ホストのパスを指定します。
TFTP には不要です。
#(config) archive-configuration port port
アーカイブのアップロードに使用するポートを指定します。
#(config) archive-configuration protocol {ftp | tftp | http | https}
指定されたプロトコル (HTTP、HTTPS、FTP、TFTP) を使用してアーカイブをアップロードします。
128
第 3 章 : 特権モードの configure コマンド
#(config) archive-configuration ssl-device-profile ssl-device-profile name
SSL 接続に使用するデバイス プロファイルを指定します。SSL デバイス プロファイルには、このデバイ
スがデバイス認証に使用するプライベート キーと証明書が含まれるキーリングの名前など、デバイス認
証に必要な情報が含まれます。デフォルトのキーリングは appliance-key です。
#(config) archive-configuration username username
アーカイブ設定をアップロードする必要があるリモート ホストのユーザー名を指定します。TFTP には
不要です。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) archive-configuration host host3
ok
129
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) asymmetric-route-bypass
概要
ProxySG はインターセプトされる接続の非対称ルーティン
reflect-client-ip が有効な場合、
グを検出できます。同じ送信元と送信先の IP ペアからの新しい接続は、
非対称ルーティング
が検出された ( 最初のリセット パケットで検出が発生 ) 後は、動的にバイパスされます。
IP ペ
アは、動的にバイパスされる非対称ルートのリスト テーブルに追加されます。
構文
#(config) asymmetric-route-detection
これでプロンプトが次のように変わります。
#(config asymmetric-route-detection)
Subcommands
#(config asymmetric-route-detection) clear
すべての非対称ルート エントリをクリアします。
#(config asymmetric-route-detection) [disable | enable]
非対称ルートの検出を有効または無効にします。
#(config asymmetric-route-detection) exit
#(config asymmetric-route-detection) モードを終了して #(config) モードに戻ります。
#(config asymmetric-route-detection) max-entries number_of_entries
非対称ルートのバイパス リストに設定できるエントリの最大数を設定します。
#(config asymmetric-route-detection) remove [* | source_ip] [* | destination_ip]
非対称バイパス ルートを削除します。
#(config asymmetric-route-detection) server-threshold entries
エントリの連結をトリガするしきい値を設定します。
#(config asymmetric-route-detection) timeout minutes
有効期限のタイムアウトを設定します。
#(config asymmetric-route-detection) view
現在の設定を表示します。
130
第 3 章 : 特権モードの configure コマンド
#(config) attack-detection
概要
ProxySG は、分散型サービス拒否 (DDoS) 攻撃とポート スキャンという最も一般的な 2 つのウイルス
感染の影響を軽減することができます。
各クライアント IP アドレスからの TCP 接続数を制限し、
この制限に既に達したクライアン
ProxySG は、
トによる接続試行に応答しないか、接続をリセットすることによって、攻撃を防止します。
構文
#(config) attack-detection
これでプロンプトが次のように変わります。
#(config attack-detection)
Subcommands
#(config attack-detection) client
プロンプトを 133 ペ ー ジ の #(config)#(config client) に変更 し ま す。
#(config attack-detection) exit
#(config attack-detection) モードを終了して #(config) モードに戻ります。
#(config attack-detection) server
プロンプトを 136 ペ ー ジ の #(config)#(config server) に変更 し ま す。
#(config attack-detection) view client [blocked | connections | statistics]
クライアント情報を表示します。blocked オプションはネットワーク レベルでブロックされたクライ
アント、connections オプションはクライアント接続テーブル、statistics オプションはクライア
ント要求失敗の統計情報を表示します。
#(config attack-detection) view configuration
attack-detection 構成設定または現在の接続数を表示できます。
#(config attack-detection) view server statistics
サーバー情報を表示します。statistics オプションは、サーバー接続失敗の統計情報を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
#(config attack-detection) view configuration
Client limits enabled:
false
Client interval:
20 minutes
Default client limits:
Client connection limit:
100
Client failure limit:
50
Client warning limit:
10
Blocked client action:
Drop
Client connection unblock time:
unlimited
131
SGOS 6.4 コマンド ライン インターフェース リファレンス
Client limits for 10.9.59.210:
Client connection limit:
Client failure limit:
Client warning limit:
Blocked client action:
Client connection unblock time:
132
100
50
10
Drop
unlimited
第 3 章 : 特権モードの configure コマンド
#(config client)
概要
攻撃検出のクライアントを設定します。
構文
#(config attack-detection) client
これでプロンプトが次のように変わります。
#(config client)
Subcommands
#(config client) block ip_address [minutes]
リストされた分数の間、特定の IP アドレスをブロックします。省略可能な minutes 引数が省略されてい
る場合、クライアントは明示的にブロック解除されるまでブロックされます。
#(config client) create ip_address or ip_address_and_length
指定された IP アドレスまたはサブネットを使用してクライアントを作成します。
#(config client) default {block-action {drop | send-tcp-rst} | connection-limit
number_of_tcp_connections | failure-limit number_of_requests | unblock-time
minutes | warning-limit number_of_warnings}
Default は、
クライアントに特定の制限が設定されていない場合に使用される値を示します。これらの
設定は、クライアントごとにオーバーライドできます。
クライアントごとに変更される場合、指定された制限が新しいクライアントのデフォルトになります。ク
ライアントごとに制限を変更するには、後述の edit を参照してください。
次に attack-detection 制限のシステム デフォルトを示します。
•
block-action: drop
•
connection-limit: 100
•
failure-limit: 50
•
unblock-time: unlimited
•
warning-limit: 10
#(config client) delete ip_address or ip_address_and_length
指定されたクライアントを削除します。
#(config client) {disable-limits | enable limits}
攻撃検出を有効 (true に設定 ) または無効 (false に設定 ) にします。
#(config client) edit ip_address
プロンプトを #(config client ip_address) に変更します。
#(config client IP_address) block-action {drop | send-tcp-rst}
クライアント数が最大接続数に達した、または警告制限を超えている場合の動作を示します。制限を
超える接続はドロップされるか、または TCP RST が送信されます。デフォルトはドロップです。
#(config client IP_address) connection-limit number_of_tcp_connections
1 ~ 65535 の同時接続数を示します。デフォルトは 100 です。
#(config client IP_address) exit
#(config client ip_address) サブモードを終了して #(config client) モードに戻ります。
133
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config client IP_address) failure-limit number_of_requests
プロキシが警告を発行し始めるまでにクライアントに許可された失敗要求の最大数を示します。デ
フォルトは 50 です。この制限は、クライアントごとに変更できます。
#(config client IP_address) no {connection-limit | failure-limit |
warning-limit | unblock-time}
クライアントごとに指定された制限をクリアします。既存のクライアントの制限をより小さい値に
編集する場合、新しい値は、そのクライアントへの新しい接続にのみ適用されます。たとえば、古い値
が 10 個の同時接続であった場合、新しい値を 5 に設定しても、5 を超える既存の接続は切断されま
せん。
#(config client IP_address) unblock-time minutes
クライアント警告制限を超える場合にネットワーク レベルでクライアントがブロックされる時間
を示します。時間は 10 分単位であり、最大 1440 を指定できます。デフォルトは無制限です。
#(config client IP_address) view
このクライアントの制限を表示します。
#(config client IP_address) warning-limit number_of_warnings}
クライアントがネットワーク レベルでブロックされ、
管理者がその通知を受けるまでにクライアン
トに送信される警告数を示します。デフォルトは 10 で、最大値は 100 です。
#(config client IP_address) enable-limits
攻撃検出を有効にします。これはグローバル設定であり、クライアントを指定して個別に設定するこ
とはできません。
#(config client IP_address) interval minutes
クライアント アクティビティがモニタされる時間を 10 分単位で示します。デフォルトは 20 です。
これはグローバル制限であり、各クライアントに対して変更することはできません。
#(config client IP_address) no default {connection-limit | failure-limit |
warning-limit | unblock-time}
指定された制限設定をクリアします。これらの設定は、すべての新規クライアントに適用されます。
#(config client IP_address) view [blocked | connections | statistics]
すべてのクライアントのすべての制限を表示します。
ネットワーク レベルでブロックされたクライ
アント、クライアント接続テーブル、またはクライアント要求失敗の統計情報を表示することもでき
ます。
#(config client IP_address) unblock ip_address
特定の IP アドレスを解放します。
#(config client) exit
#(config client) サブモードを終了して #(config attack-detection) モードに戻ります。
#(config client) interval minutes
クライアント アクティビティがモニタされる時間を 10 分単位で示します。デフォルトは 20 です。これ
はグローバル制限であり、各クライアントに対して変更することはできません。
#(config client) no default {connection-limit | failure-limit | warning-limit |
unblock-time}
指定された制限設定をクリアします。これらの設定は、すべての新規クライアントに適用されます。
#(config client) view [blocked | connections | statistics]
すべてのクライアントのすべての制限を表示します。ネットワーク レベルでブロックされたクライアン
ト、クライアント接続テーブル、またはクライアント要求失敗の統計情報を表示することもできます。
#(config client) unblock ip_address
特定の IP アドレスを解放します。
134
第 3 章 : 特権モードの configure コマンド
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) attack-detection
SGOS#(config attack-detection) client
SGOS#(config client) view
Client limits enabled:
true
Client interval:
20 minutes
Default client limits:
Client connection limit:
Client failure limit:
Client warning limit:
Blocked client action:
Client connection unblock time:
700
50
10
Drop
unlimited
Client limits for 10.9.17.159:
Client connection limit:
Client failure limit:
Client warning limit:
Blocked client action:
Client connection unblock time:
unlimited
unlimited
unlimited
Drop
unlimited
Client limits for 10.9.17.134:
Client connection limit:
Client failure limit:
Client warning limit:
Blocked client action:
Client connection unblock time:
700
50
10
Drop
unlimited
135
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config server)
概要
攻撃検出のサーバーを設定します。
構文
#(config attack-detection) server
これでプロンプトが次のように変わります。
#(config server)
Subcommands
#(config server) create hostname
ホスト名で識別されるサーバーまたはサーバー グループを作成します。
#(config server) delete hostname
サーバーまたはサーバー グループを削除します。
#(config server) edit hostname
特定のサーバーの制限を変更します。
#(config server) exit
#(config server) サブモードを終了して #(config attack-detection) モードに戻ります。
#(config server) view [statistics]
すべてのサーバーまたはサーバー グループの要求制限を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) attack-detection
SGOS#(config attack-detection) server
SGOS#(config server) create test1
ok
SGOS#(config server) edit test1
SGOS#(config server test1) add 10.9.17.134
ok
SGOS#(config server test1) view
Server configuration for test1:
Request limit: 1000
Host:
10.9.17.134
136
第 3 章 : 特権モードの configure コマンド
#(config) background-dns-updates
概要
バックグラウンド DNS 更新では、転送システムに使用されるバックグラウンド DNS 更新を設定でき
ます。
構文
#(config) background-dns-updates [subcommands]
Subcommands
#(config) background-dns-updates failure-interval seconds
DNS 失敗時の DNS 解決試行間隔 ( 秒 ) を設定します。
#(config) background-dns-updates maximum-ttl {none | seconds}
次の DNS 解決が試行されるまでの最大許容秒数を無効または設定します。
#(config) background-dns-updates minimum-ttl seconds
次の DNS 解決が試行されるまでの最小許容秒数を設定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) background-dns-updates failure-interval 100
ok
137
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) bandwidth-gain
概要
帯域幅増加は、クライアントのコンテンツ アクセラレータ使用により生じるサーバー帯域幅の実際の
増加量です。たとえば、帯域幅増加 100% は ProxySG からクライアントへのトラフィック量が、配信元
サーバーから ProxySG に配信されるトラフィック量の 2 倍であることを意味します。帯域幅増加モー
ドの使用により、大幅な利得が提供され、パフォーマンスを大幅に向上できます。
帯域幅増加は、ProxySG の配信元サーバーとデバイス下のクライアントの間のトラフィック量を増幅
する機能の相対的な測定量になります。
構文
#(config) bandwidth-gain disable
bandwidth-gain モードを無効にします。
#(config) bandwidth-gain enable
bandwidth-gain モードを有効にします。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) bandwidth-gain enable
ok
138
第 3 章 : 特権モードの configure コマンド
#(config) bandwidth-management
概要
帯域幅管理では、ProxySG の入出力ネットワーク トラフィックのクラスにより使用される帯域幅の量
を分類、
制御し、必要に応じて制限することができます。
構文
#(config) bandwidth-management
これでプロンプトが次のように変わります。
#(config bandwidth-management)
Subcommands
#(config bandwidth-management) create class_name
bandwidth-management クラスを作成します。
#(config bandwidth-management) delete class_name
指定された bandwidth-management クラスを削除します。指定されたクラスへのリファレンスが別のク
ラスに存在する場合、このコマンドは失敗します。
#(config bandwidth-management) disable
bandwidth-management ( 帯域幅管理 ) を無効にします。
#(config bandwidth-management) edit class_name: プロンプトを変更します (140 ページの
#(config)#(config bandwidth-management class_name) を参照してください )
#(config bandwidth-management) enable
bandwidth-management ( 帯域幅管理 ) を有効にします。
#(config bandwidth-management) exit
##(config bandwidth-management)(config bandwidth-management) モードを終了して モードを
終了して #(config)#(config) モードに戻ります。モードに戻ります。
#(config bandwidth-management) view configuration [bandwidth_class]
すべての bandwidth-management クラスまたは指定されたクラスの帯域幅管理設定を表示します。
#(config bandwidth-management) view statistics [bandwidth_class]
すべての bandwidth-management クラスまたは指定されたクラスの bandwidth-management 統計情報
を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) bandwidth-management
SGOS#(config bandwidth-management) enable
ok
SGOS#(config bandwidth-management) create Office_A
ok
SGOS#(config bandwidth-management) edit Office_A
SGOS#(config bw-class Office_A) exit
SGOS#(config bandwidth-management) exit
SGOS#(config)
139
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config bandwidth-management class_name)
概要
このコマンドは、bandwidth-management クラスを編集できます。
構文
#(config) bandwidth-management
これでプロンプトが次のように変わります。
#(config bandwidth-management)
#(config bandwidth-management) edit class_name
これでプロンプトが次のように変わります。
#(config bw-class class_name)
Subcommands
#(config bw-class class_name) exit
#(config bw-class class_name) モードを終了して #(config bandwidth-management)
モードに戻ります。
#(config bw-class class_name) max-bandwidth maximum_in_kbps
このクラスの最大帯域幅を設定します。
#(config bw-class class_name) min-bandwidth minimum_in_kbps
このクラスの最小帯域幅を設定します。
#(config bw-class class_name) no max-bandwidth
この bandwidth-management クラスの最大帯域幅をデフォルトにリセットします ( 無制限 : 最大指定な
し)
#(config bw-class class_name) no min-bandwidth
この bandwidth-management クラスの最小帯域幅をデフォルトにリセットします ( 最小指定なし )
#(config bw-class class_name) no parent
この bandwidth-management から親をクリアします。
#(config bw-class class_name) parent class_name
指定されたクラスを現在設定中のクラスの親にします。
#(config bw-class class_name) priority value_from_0_to_7
この bandwidth-management クラスの優先順位を設定します。優先順位が最も低いレベルは 0、最も高
いレベルは 7 です。
#(config bw-class class_name) view [children]
この bandwidth-management クラスの設定、またはこの bandwidth-management クラスの子の設定を
表示します。
参照先
S
140
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
SGOS#(config) bandwidth-management
SGOS#(config bandwidth-management) edit CEO_A
SGOS#(config bw-class CEO_A)min-bandwidth 500
ok
SGOS#(config bw-class CEO_A) priority 1
ok
SGOS#(config bw-class CEO_A) exit
SGOS#(config bandwidth-management) exit
SGOS#(config)
141
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) banner
概要
このコマンドは、ユーザーのログイン バナーを定義できます。
構文
#(config) banner login string
ログイン バナーを string の値に設定します。
#(config) banner no login
ログイン バナーをヌルに設定します。
参照先
S
ボリューム 2: プロキシおよびプロキシ サービス
例
#(config) banner login “Sales and Marketing Intranet Web”
ok
142
第 3 章 : 特権モードの configure コマンド
#(config) bridge
概要
ブリッジを設定できます。
構文
#(config) bridge
これでプロンプトが次のように変わります。
#(config bridge)
Subcommands
#(config bridge) bandwidth-class bridgename
ブリッジの帯域幅クラスを設定します。
#(config bridge) create bridgename
あるブリッジを「ABC」
、
ブリッジを作成します。このブリッジ名は、
大文字と小文字を区別しません。
別のブリッジを「abc」と名付けることはできません。
#(config bridge) delete bridgename
ブリッジを削除します。
#(config bridge) edit bridgename
Changes the prompt to #(config bridge bridgename)
#(config bridge bridgename) exit
#(config bridge hostname) サブモードを終了して #(config bridge) モードに戻ります。
#(config bridge) no bandwidth-class
bandwidth-class 設定をクリアします。
#(config bridge) view {configuration | statistics | fwtable} bridgename
指定されたブリッジまたはすべてのブリッジの情報を表示します。
注意 : ブリッジを帯域幅管理するには、
帯域幅管理を有効にする必要があります。有効な
bandwidth-management ライセンスがある場合、帯域幅管理はデフォルトで有効です。
(bandwidth-management モードで ) ブリッジの帯域幅クラスを作成してからここで選択することも
できます。
詳細は、
140 ページの #(config)#(config bandwidth-management class_name) を
参照してください。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) bridge
SGOS#(config bridge) create test
ok
SGOS#(config bridge) exit
SGOS#(config)
143
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config bridge bridge_name)
概要
このコマンドは、ブリッジを編集できます。
構文
#(config) bridge
これでプロンプトが次のように変わります。
#(config bridge)
#(config bridge) edit bridge_name
これでプロンプトが次のように変わります。
#(config bridge bridge_name)
Subcommands
#(config bridge bridgename) attach-interface adapter#:interface#
ブリッジにインターフェースをアタッチします。
#(config bridge bridgename) clear-fwtable {static}
ブリッジ転送テーブルをクリアします。
#(config bridge bridgename) clear-statistics
ブリッジ統計情報をクリアします。
#(config bridge bridgename) exit
#(config bridge bridge_name) モードを終了して #(config bridge) モードに戻ります。
#(config bridge bridgename) failover {group | mode} {parallel | serial}
ブリッジをフェールオーバー グループに関連付けるか、
ブリッジ フェールオーバー モードを設定します。
#(config bridge bridgename) mode {disable | fail-open | fail-closed}
プログラム可能アダプタ カードが取り付けられたアプライアンスにブリッジ モードを設定します。
次のアダプタ カード モードを使用できます。
•
disable: ブリッジを無効にして、アダプタ インターフェースを NIC または別のブリッジの一部
として再使用できます。
•
fail-open: ProxySG が失敗する場合でも、クライアントがデータを受信できるように、すべての
トラフィックがブリッジを通過します。
•
fail-closed: ProxySG が失敗する場合、すべてのトラフィックがブロックされ、サービスが中断
されます。このモードは、ユーザー設定のソフトウェア ブリッジと同じ機能を提供します。
#(config bridge bridgename) mute {enable | disable}
ブリッジ ループ検出時にブリッジ インターフェースをミュートするかどうかを指定します。
デフォルト
では、ミュートが有効になっています。
#(config bridge bridgename) no {interface | failover | static-fwtable-entry}
次のように設定をクリアします。
144
•
interface: ブリッジからインターフェースを削除します。
•
failover: フェールオーバー設定を無効にします。
•
static-fwtable-entry: 静的転送テーブル エントリをクリアします。
第 3 章 : 特権モードの configure コマンド
#(config bridge bridgename) spanning-tree adapter#:interface# {enable | disable}
スパン ツリーへの参加を有効または無効にします。
#(config bridge bridgename) propagate-failure {enable | disable}
リンク エラー伝達を有効または無効にします。
#(config bridge bridgename) static-fwtable-entry adapter#:interface# mac-address
静的転送テーブル エントリを追加します。
#(config bridge bridgename) mute-on-loop {enable | disable}
ブリッジ ループの検出時にインターフェース ミュートを有効または無効にします。デフォルトでは、
ミュートが有効になっています。
#(config bridge bridgename) view {configuration | statistics | fwtable}
指定されたブリッジの情報を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) bridge
SGOS#(config bridge) edit b_1
SGOS#(config bridge b_1) attach interface 0:1
ok
SGOS#(config bridge b_1) failover mode parallel
ok
SGOS#(config bridge b_1) exit
SGOS#(config bridge) exit
SGOS#(config)
145
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) caching
概要
オブジェクトを格納して、後で取得できるように管理できます。
説明
格納されている HTTP オブジェクトが期限切れになると、リフレッシュ リストに設定されます。
リ
ProxySG は、要求を処理していないときにバックグラウンドでリフレッシュ リストを処理します。
フレッシュ ポリシーは、デバイスがリフレッシュ プロセスを処理する方法を定義します。
HTTP キャッシュ オプションは、次の項目を指定できます。
S
最大オブジェクト サイズ
S
否定応答
S
リフレッシュ パラメータ
HTTP オブジェクトに加えて、ProxySG は、FTP を使用して要求されたオブジェクトを格納できます。
デバイスが FTP オブジェクトを取得して格納する場合、オブジェクトをキャッシュしておく時間を決
定するメソッドは 2 つあります。
S
オブジェクトに最終更新日が設定されている場合、ProxySG は、
最終更新日に一定の割合を乗
じた値をオブジェクトのリフレッシュ日に割り当てます。
S
オブジェクトに最終更新日が設定されていない場合、ProxySG は、固定の期間をオブジェクト
のリフレッシュ日に割り当てます。
構文
#(config) caching
これでプロンプトが次のように変わります。
#(config caching)
Subcommands
#(config caching) always-verify-source
オブジェクト ソースでオブジェクトの最新性を常時検証するように ProxySG を指定します。
#(config caching) exit
#(config caching) モードを終了して #(config) モードに戻ります。
#(config caching) ftp
プロンプトを 148 ページの #(config)#(config caching ftp) に変更します。
#(config caching) max-cache-size megabytes
キャッシュの最大サイズを megabytes に示される値に指定します。
#(config caching) negative-response minutes
否定応答がキャッシュされている時間を minutes で示される時間に指定します。
#(config caching) no always-verify-source
ProxySG が、オブジェクト ソースを使用してオブジェクトの最新性を検証しないように指定します。
146
第 3 章 : 特権モードの configure コマンド
#(config caching) no automatic-backoff
HTTP Disk Backoff 機能を無効に し ま す。デ フ ォ ル ト では有効に な っ て い ま す。 こ の機能はデ ィ ス ク
ア ク テ ィ ビ テ ィ を モ ニ タ し て、 ピ ー ク ア ク テ ィ ビ テ ィ 期間中の キ ャ ッ シ ュ の読み取 り ま たは書き込み
を防止 し ま す。 こ の機能が無効に な っ て い る場合は、(config caching) プ ロ ン プ ト で
「automatic-backoff」を入力 し て有効に で き ま す。
#(config caching) no refresh
非同期適応リフレッシュ (AAR) を無効にします。
#(config caching) refresh bandwidth {automatic | kbps}
ProxySG アプライアンスが非同期適応リフレッシュ アクティビティに使用する帯域幅量 (1 秒あたりの
キロビット単位 ) を指定します。範囲は 0 ~ 2097151 kbps です。値 0 は適応リフレッシュを無効にし
ます。ProxySG がコンテンツのリフレッシュに必要な帯域幅量を自動的に調整するようにするには、
automatic を使用します。非同期適応リフレッシュは、デフォルトでは無効です。
#(config caching) view
キャッシュ パラメータを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) caching
SGOS#(config caching)
ok
SGOS#(config caching)
ok
SGOS#(config caching)
ok
SGOS#(config caching)
ok
SGOS#(config caching)
SGOS#(config)
always-verify-source
max-cache-size 100
negative-response 15
refresh bandwidth automatic
exit
147
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config caching ftp)
概要
FTP キャッシュ オプションは、次の項目を指定できます。
S
透過性
S
日付順のオブジェクトのキャッシュ
S
最終更新日が設定されていないオブジェクトをキャッシュします。FTP オブジェクトに最終
更新日が設定されていない場合、ProxySG はオブジェクトを一定期間キャッシュします。
構文
#(config) caching
これでプロンプトが次のように変わります。
#(config caching)
#(config caching) ftp
これでプロンプトが次のように変わります。
#(config caching ftp)
Subcommands
#(config caching ftp) {disable | enable}
FTP オブジェクトのキャッシュを無効または有効にします。
#(config caching ftp) exit
#(config caching ftp) モードを終了して #(config caching) モードに戻ります。
#(config caching ftp) type-m-percent percent
最終更新時刻が設定されているオブジェクト の TTL を指定します。
#(config caching ftp) type-n-initial hours
有効期限が設定されていないオブジェクトの TTL を指定します。
#(config caching ftp) view
現在の FTP キャッシュ設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config
SGOS#(config
ok
SGOS#(config
ok
SGOS#(config
ok
SGOS#(config
SGOS#(config
148
caching) ftp
caching ftp) enable
caching ftp) type-m-percent 20
caching ftp) type-n-initial 10
caching ftp) exit
caching) exit
第 3 章 : 特権モードの configure コマンド
#(config) cifs
概要
SMBv1 接 続 の CIFS プ ロ キ シ を 設 定 し ま す。SMBv2 接 続 の 構 成 設 定 に つ い て は、394 ペ ー ジ の
#(config)smbv2 を参照してください。
構文
SGOS#(config) cifs
これでプロンプトが次のように変わります。
SGOS#(config cifs)
Subcommands
SGOS#(config cifs) directory-cache-time seconds
このオプションは、SMBv1 ディレクトリ情報のキャッシュ保持時間を指定します。ProxySG を使用しな
いクライアントがディレクトリを変更した場合、この時間が経過するまで変更内容が ProxySG クライア
ントに表示されない可能性があります。デフォルトのキャッシュ時間は 60 秒です。
SGOS#(config cifs) disable
SMBv1 接続のプロトコル ベースの高速化を無効にします。すべての SMBv1 接続がパススルーされるた
め、CIFS プロキシは、バイト キャッシュと圧縮技術 (CIFS サービスで有効になっている場合 ) を使用し
て接続を高速化できます。SMBv1 接続では、オブジェクト キャッシュは実行されません。
SGOS#(config cifs) enable
SMBv1 接続のプロトコル ベースの高速化を有効にします。
SGOS#(config cifs) exit
#(config) サブモードに戻ります。
SGOS#(config cifs) read-ahead {disable | enable}
このオプションは、デフォルトでは有効になっています。実際の要求が発生する前にクライアントから要
求される可能性があるデータ ブロックをフェッチしてキャッシュすることにより、SMBv1 接続のパ
フォーマンスを向上します。このオプションを無効にすると、ProxySG はクライアントから実際に要求
されたデータのみをフェッチしてキャッシュします。
SGOS#(config cifs) remote-storage-optimization {disable | enable}
このオプションを有効にすると、Windows Explorer でリモート サーバーの未キャッシュ フォルダのア
イコンが変わり、フォルダのコンテンツが ProxySG によってまだキャッシュされていないことがユー
ザーに示されます。SMBv1 接続にのみ適用されます。
SGOS#(config cifs) smb-signing domain domain
ユーザー名が所属するドメイン名を設定します。ProxySG はこのドメインを使用して、SMB 署名を実行
します。ドメインの指定は任意です。SMB 署名は SMBv1 接続でのみサポートされています。
SGOS#(config cifs) smb-signing encrypted-password encrypted-password
SMB 署名の実行時に ProxySG がドメインにアクセスするために送信する暗号化パスワードを指定しま
す。暗号化パスワードの指定は任意です。SMB 署名は SMBv1 接続でのみサポートされています。
149
SGOS 6.4 コマンド ライン インターフェース リファレンス
SGOS#(config cifs) smb-signing optimize {disable | enable}
署名付きの SMBv1 トラフィックで CIFS 最適化を有効または無効にします。注 : ProxySG で SMB 署名を
有効にする前に、ProxySG を表すドメインでユーザーを作成する必要があります。OCS で SMB 署名が必
要な場合は、CIFS プロキシでこの仮想ユーザーの資格情報が使用されます。このユーザーをゲストまた
は匿名にすることはできません。SMB 署名は SMBv1 接続でのみサポートされています。
注意 : クライアントで SMB 署名が 必須 に設定されている場合 ( この設定は一般的ではありません )、
トラフィックがパススルーするため、
通常の ADN 設定の利
ProxySG は CIFS 最適化を提供できません。
点のみ得られます。
SGOS#(config cifs) smb-signing password password
SMB 署名の実行時に ProxySG がドメインにアクセスするために送信するユーザー パスワードを指定し
ます。SMB 署名は SMBv1 接続でのみサポートされています。
SGOS#(config cifs) smb-signing username username
SMB 署名の実行に使用されるドメインのユーザーを指定します。作成したユーザー名と同じ名前である
ことを確認してください。ユーザー名の指定は必須です。SMB 署名は SMBv1 接続でのみサポートされて
います。
SGOS#(config cifs) strict-directory-expiration {disable | enable}
このオプションはデフォルトで無効です。このオプションが有効になっている場合に
ディレクトリがバックグラウンドではなく同期的に
directory-cache-time が有効期限を過ぎると、
リフレッシュされます。この設定は、サーバーから返されるディレクトリに表示される一連のオブジェク
トが、ユーザー間で異なる場合に必要です。
SGOS#(config cifs) suppress-folder-customization {disable | enable}
リモート フォルダの表示速度を向上するには、Suppress Folder Customization を有効にして余分なトラ
ンザクションをスキップし、デフォルトのビューに常にリモート フォルダを表示します。
SGOS#(config cifs) view {configuration | statistics}
SMBv1 の設定または統計情報を表示します。
SGOS#(config cifs) write-back {full | none}
このオプションは、デフォルトでは full に設定されます。これは、クライアントの書き込みについて、肯
定応答をすぐに送信し、バックグラウンドでサーバーに送信することにより、パフォーマンスを向上しま
す。このオプションを none に設定すると、常にすべての書き込みが同時にサーバーに送信されます。
参照先
S
S
『SGOS 6.4 管理ガイド』の「ファイル共有の高速化」章
394 ページの #(config)smbv2
例
SGOS#(config)cifs
SGOS#(config cifs) directory-cache-time 240
ok
SGOS#(config cifs) read-ahead enable
ok
SGOS#(config cifs) write-back full
ok
SGOS#(config cifs) exit
SGOS#(config)
150
第 3 章 : 特権モードの configure コマンド
#(config) clock
概要
キャッシュのオブジェクトを管理するには、ProxySG が現在の協定世界時 (UTC) を取得できる必要が
あります。デフォルトでは、デバイスはネットワーク タイム プロトコル (NTP) サーバーに接続して
UTC 時刻を取得します。ProxySG には、インターネット上で利用可能な NTP サーバーのリストが用意
されており、
リス
[NTP] タブの NTP サーバー リストの上から順番に接続を試行します。
ProxySG が、
ト内のどの NTP サーバーにもアクセスできない場合は、clock コマンドを使用して UTC 時刻を手動
で設定する必要があります。
構文
#(config) clock [subcommands]
Subcommands
#(config) clock day day
UTC 日付を day で示される日付に設定します。値は 1 ~ 31 の整数に設定できます。
#(config) clock hour hour
UTC 時間を hour で示される時間に設定します。値は 0 ~ 23 の整数に設定できます。
#(config) clock minute minute
UTC 分を minute で示される分に設定します。値は 0 ~ 59 の整数に設定できます。
#(config) clock month month
UTC 月を month で示される分に設定します。値は 1 ~ 12 の整数に設定できます。
#(config) clock second second
UTC 秒を second で示される秒に設定します。値は 0 ~ 59 の整数に設定できます。
#(config) clock year year
UTC 年を year で示される年に設定します。値の形式は xxxx にする必要があります。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
clock year 2003
clock month 4
clock day 1
clock hour 0
clock minute 30
clock second 59
151
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) cloud-service
概要
cloud-service コマンドは、
Blue Coat Cloud Service と Advanced Lab Network (ALN) に関連するオプ
ションを設定するために使用します。Blue Coat Cloud Service は、オンプレミスとオフプレミスのいず
れにしても、
サブスクライブ済みのすべてのデバイスで同一の共通ポリシーを共有できます。
また、
ローカルの条件に合わせてアプライアンスのポリシーを変更することもできます。このようにすると、
すべての場所に適用する一般的なポリシーを作成して、
ローカルの要件と競合するルールをオーバー
ライドできます。このサービスを使用するには、最初に Blue Coat Cloud Service アカウントを取得す
る必要があります (Blue Coat セールス担当者にお問い合わせください )。
ALN は、Blue Coat Cloud Service テスト環境を提供します。現在のすべての機能に加えて、リリース前
の新機能も含まれます。ALN を使用して、これらの新機能を確認、テストして、Blue Coat にフィード
バックします。
構文
#(config) cloud-service
これでプロンプトが次のように変わります。
#(config cloud-service)
ALN CLI オプションを表示するには、enable または config プロンプトで reveal-advanced all コ
マンドを使用する必要があります。
#(config)reveal-advanced all
詳細は、
82 ページの #(config)# reveal-advanced を参照してください。
Subcommands
#(config cloud-service) common-policy {disable | enable}
Blue Coat Cloud Service にインストールされているポリシーのサブスクリプションを有効または無効に
します。このサービスを使用するには、Blue Coat WebFilter (BCWF) を有効にして、アプライアンスをク
ラウド サービスで登録する必要があります。クラウドの common-policy を有効にして、オンプレミスと
オフプレミスのいずれにでも、サブスクライブ済みのすべてのデバイスが同一のポリシー設定を共有で
きます。ポリシーは、最終起動時間から 15 分ごとにマスタ ファイルを使用して同期化します。この間隔
は変更できませんが、強制的に即時更新することができます。
#(config cloud-service) deregister [force]
Blue Coat Cloud Service からアプライアンスを削除します。
force オプションは、エラーがある場合で
も強制的に登録を解除します ( アプライアンスはすべての cloud-provisioned ポリシーを削除して、シス
テムを登録前の状態に戻します )。
#(config cloud-service) exit
#(config) サブモードに戻ります。
#(config cloud-service) register location-name cloud-service-username [password]
Blue Coat Cloud Service でアプライアンスを登録します。アプライアンスを登録する前に、Blue Coat
Cloud Service アカウントを取得しておく必要があります。
#(config cloud-service) update-now [force]
インストールされている共通ポリシーをクラウドのマスタ ファイルと同期します。ProxySG アプライア
ンスにポリシーの最新コピーがある場合でも、このコマンドを使用して共通ポリシーを再ダウンロード
して、トラブルシューティング時に役立てることができます。
152
第 3 章 : 特権モードの configure コマンド
#(config cloud-service) cloud-network {advanced-labs | production}
使用するクラウド サービス ネットワークに Advanced Labs Network (ALN) または運用環境を選択し
ます。デフォルトでは、アプライアンスは常に運用環境ポータルを使用します。このオプションを表示す
るには、config または enable プロンプトから reveal-advanced all コマンドを入力する必要があり
ます。
アカウントを取得す
注意 : Advanced Labs Network を使用するには ALN アカウントが必要です。
るには、
Blue Coat セールス担当者にご連絡ください。
#(config cloud-service) view
アプライアンスの Blue Coat Cloud Service ステータスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) register chicago2 admin@example.com Admin
ok
SGOS#(config) common-policy enable
ok
SGOS#(config) view
Location:
chicago2
Last successful update time:
2012-07-11 14:42:04-07:00PDT
Last attempted update time:
2012-07-12 08:03:38-07:00PDT
Failed update attempts:
0
Entitlements:
Common Policy:
enabled, expires on 2014-02-28
SGOS#(config) update-now
153
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) content
概要
このコマンドは、コンテンツ配信要求を管理、操作して、HTTP、FTP、CIFS、ストリーミング コンテンツ
の要求を再検証するために使用します。
注意 : content コマンド オプションは透過的な FTP と互換性がありません。
構文
#(config) content [subcommands]
Subcommands
#(config) content cancel outstanding-requests
未処理コンテンツのすべての配信要求をキャンセルして、要求を再検証するように指定します。
#(config) content cancel url url
未処理コンテンツの配信要求をキャンセルして、url で示される URL の要求を再検証するように指定
します。
#(config) content delete regex regex
regex で示される正規表現に基づいてコンテンツを削除するように指定します。
#(config) content delete url url
url で示される URL のコンテンツを削除するように指定します。
#(config) content distribute url [from from_url]
url に関連付けられたコンテンツが、配信元サーバーから配信され、ProxySG キャッシュに配置される
ように指定します。キャッシュの事前配置時に指定された場所とは別の場所からユーザーがコンテンツ
にアクセスする場合、[from from_url] を指定します。[from from_url] は、たとえば、アプライア
ンスの配置に使用されるホストとは別のホストを使用してラボ環境のコンテンツを事前配置する場合に
有用です。
CIFS ファイルを事前配置するには、url は、次の形式に従う必要があります。
cifs://domain;username:password@server/share/path-to-file
HTTP コンテンツを事前配置するには、url は次の形式を使用する必要があります。
http://username:password@host:port/path-to-file
FTP コンテンツを事前配置するには、url は次の形式を使用する必要があります。
ftp://username:password@host:port/path-to-file
ストリーミング コンテンツを事前配置するには、
url は次のいずれかの形式を使用する必要があります。
rtsp://username:password@host:port/path-to-file
mms://username:password@host:port/path-to-file
154
第 3 章 : 特権モードの configure コマンド
URL のサブフィールドは、次の要件に従います。
domain
• CIFS コンテンツのみ
• 次の文字のみ含めることができます。
a-z A-Z 0-9 ~!$%&*()-_=+.;’,
注 : 資格情報 (domain;username:password) はサーバーに送信される
URL に指定される必要があります。資格情報は url フィールドに含まれ
ます。ただし、from_url が指定される場合を除きます。指定された場合、
資格情報は from_url の一部で指定されます。
username
次の文字のみ含めることができます。
a-z A-Z 0-9 ~!$%&*()-_=+’.,
password
スペースと次の記号を除くすべての文字を使用できます。
server/host
• 次の文字のみ含めることができます。
a-z A-Z 0-9 ~!$%&*()-_=+;.’,
• スペースは使用できません。
share
• CIFS コンテンツのみ
• 次の文字を除くすべての文字を使用できます。
< > : “ / \ | ?*
path-to-file
• 特定のファイルまたはディレクトリを参照できます。ディレクトリ ( ファ
イル名なし ) を指定した場合、そのディレクトリ内のすべてのファイル
とサブディレクトリは事前配置されます。
• 次の文字を除くすべての文字を使用できます。
< > : “ / \ | ?*
• path-to-file にスペースが含まれる場合、URL 全体を引用符で囲む
か、各スペースをエスケープ コード %20 に置換します。path-to-file
にパーセント記号が含まれる場合、% を %25 に置換します。
CIFS URL の注 : パスを指定しない場合、指定された共有のすべてのファ
イルとディレクトリが事前配置されます。
#(config) content priority regex priority_0-7 regex
regex で示される正規表現に基づいたコンテンツ削除ポリシーを追加するように指定します。
#(config) content priority url priority_0-7 url
url で示される URL のコンテンツ削除ポリシーを追加するように指定します。
#(config) content revalidate regex regex
配信元サーバーで regex で示される正規表現に関連付けられたコンテンツを再検証します。
#(config) content revalidate url url [from from_url]
url に関連付けられたコンテンツを再検証します。
参照先
S
Blue Coat Director 設定および管理ガイド
155
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config) content distribute http://www.bluecoat.com
Current time: Mon, 01 Apr 2003 00:34:07 GMT
SGOS#(config) content revalidate url http://www.bluecoat.com
Last load time: Mon, 01 Apr 2003 00:34:07 GMT
SGOS#(config) content distribute http://www.bluecoat.com
Current time: Mon, 01 Apr 2003 00:35:01 GMT
SGOS#(config) content priority url 7 http://www.bluecoat.com
SGOS#(config) content cancel outstanding-requests
SGOS#(config) content delete url http://www.bluecoat.com
156
第 3 章 : 特権モードの configure コマンド
#(config) content-filter
概要
ProxySG は、取得コンテンツのタイプの制御と、およびクライアントによる要求のフィルタに使用す
るコンテンツ フィルタのオプションを提供します。ProxySG は、次のコンテンツ フィルタ メソッドを
サポートします。
S
ローカル データベース
このメソッドでは、ProxySG CLI または Management Console から、固有のコンテンツ フィル
タ リストをローカルに作成して管理できます。
S
Blue Coat Web Filter (BCWF)
BCWF は、ユーザーのワーキング セットをすばやく認識して適用できる非常に効果的なコン
テンツ フィルタ サービスです。また、BCWF は動的リアルタイム評価 (DRTR) を使用して、
要
求された Web ページをリアルタイムで分析し、新しい未評価コンテンツをオンザフライでブ
ロックすると共に、サービス インターセプトなしにすべてのユーザーに影響する即時更新を
データベースに対して実行できます。
S
Internet Watch Foundation® (IWF)
IWF は、既知の児童ポルノの URL リストを企業に提供する民間非営利組織です。IWF データ
ベースには IWF-Restricted と呼ばれる単一のカテゴリがあり、ポリシーを使用して検出およ
びブロックすることができます。
IWF は、他のコンテンツ フィルタ サービスと共に有効にす
ることができます。
S
ベンダ ベースのコンテンツ フィルタ
このメソッドでは、ベンダ定義のカテゴリを使用して URL をブロックできます。このメソッ
ドには、次のベンダのコンテンツ フィルタ ソリューションを使用します。
•
i-FILTER
•
InterSafe™
•
Optenet
•
Proventia™
•
SurfControl™
•
WebWasher®
このコンテンツ フィルタ タイプは、Blue Coat Policy Language を使用する ProxySG ポリシー
と組み合わせることもできます。
S
ポリシーを使用した URL アクセスの拒否
このメソッドでは、スキーム、ドメイン、個々のホストまたは IP アドレス別にフィルタするな
ど、
URL 別にブロックできます。このメソッドには、Blue Coat Policy Language を使用する
ProxySG ポリシーを定義します。
157
SGOS 6.4 コマンド ライン インターフェース リファレンス
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter)
Subcommands
#(config content-filter) bluecoat
Blue Coat Web Filter の設定モードに入ります。161 ページの #(config bluecoat) を参照してくださ
い。
#(config content-filter) categories
選択可能なカテゴリを表示します
#(config content-filter) cpu-throttle enable | disable
コンテンツ フィルタ データベース更新での CPU 使用率を 25% に制限するかどうかを指定します。デ
フォルトでは、このオプションは有効に設定されています ( つまり、データベース ダウンロードの CPU
使用率は制限されます。
#(config content-filter) exit
configure content filter モードを終了して configure モードに戻ります。
#(config content-filter) i-filter
i-FILTER の設定モードに入ります。163 ページの #(config i-filter) を参照してください。
#(config content-filter) intersafe
InterSafe の設定モードに入ります。165 ページの #(config intersafe) を参照してください。
#(config content-filter) iwf
IWF の設定モードに入ります。167 ページの #(config iwf) を参照してください。
#(config content-filter) local: プロンプトを変更します (169 ページの #(config local) を参照
してください )。
Local データベースの設定モードに入ります。
#(config content-filter) memory-allocation {high | low | normal}
コンテンツ フィルタ サービスが使用できる RAM の容量を設定します。
注意 : 大部分の展開では、
デフォルトのメモリ割り当て (normal) が最適です。メモリ割り当ての変
更は、アプライアンスのパフォーマンスに大きく影響する可能性があります。展開に適した設定を
選択していることを確認します。
コンテンツ フィルタ データベースのサイズが大きくなると、CPU スパイク、再起動、ProxySG ア
プライアンスのパフォーマンスの問題を引き起こす可能性があります。これに該当する場合、コン
テンツ フィルタ サービス (CFS) が使用できる RAM の容量 ( 最大値 ) を変更できます。high オプ
ションはコンテンツ フィルタのメモリ使用を最大化し、low オプションはコンテンツ フィルタの
メモリ使用を最小化します。
次の場合に、データベースに割り当てられているメモリ容量を調整します。
•
158
ADN を使用しておらず、コンテンツ フィルタのトランザクション レートが高い場合、メモリ割り
当て設定を high に増やすことができます。
これにより、コンテンツ フィルタがより効率的に実行
されるようになります。
第 3 章 : 特権モードの configure コマンド
•
ADN とコンテンツ フィルタの両方を使用しているが、コンテンツ フィルタのトランザクション
レートがそれほど高くない場合、
メモリ割り当て設定を low に減らすことができます。
これにより、
ADN で使用できるリソースが増加し、多数の同時接続をサポートできるようになります。
このコマンドにより、有効なすべてのコンテンツ フィルタが再読み込みされ、効果的な新しい最
大値が設定されます。
プラットフォームのメモリ割り当ては normal に戻されます。
SGOS をダウングレードする場合、
再アップグレードすると、ProxySG アプライアンスの設定が選択した値に戻されます。
#(config content-filter) no review-message
ベンダ分類レビューをオフにするように指定します。
#(config content-filter) optenet
Optenet の設定モードに入ります。171 ページの #(config optenet) を参照してください。
#(config content-filter) proventia
Proventia の設定モードに入ります。173 ページの #(config proventia) を参照してください。
#(config content-filter) provider bluecoat {disable | enable | lookup-mode {always |
uncategorized}}
Blue Coat Web Filter データベースを Web Filter データベースを有効または無効にします。有効または無
効にします。lookup-modelookup-mode オプションでは、各 URL をダウンロードされたフィルタ別に
分類する必要があるかどうかを指定します。. オプションでは、各 URL をダウンロードされたフィルタ別
に分類する必要があるかどうかを指定します。.
#(config content-filter) provider local {disable | enable | lookup-mode {always |
uncategorized}}
ローカル ユーザー データベースを有効または無効にします。The lookup-mode option specifies
whether every URL should be categorized by the downloaded filter.
#(config content-filter) provider iwf {disable | enable | lookup-mode {always |
uncategorized}}
IWF フィルタを有効または無効にします。lookup-mode オプションは、ダウンロードされたフィルタに
よってすべての URL を分類するかどうかを指定します。
#(config content-filter) provider 3rd-party i-filter
Selects i-FILTER コンテンツ フィルタを選択します。
#(config content-filter) provider 3rd-party intersafe
InterSafe コンテンツ フィルタを選択します。
#(config content-filter) provider 3rd-party lookup-mode
コンテンツ フィルタのサードパーティ プロバイダの参照モードを設定します。
#(config content-filter) provider 3rd-party none
コンテンツ フィルタにサードパーティ ベンダを使用しないように指定します。
#(config content-filter) provider 3rd-party optenet
Optenet コンテンツ フィルタを選択します。
#(config content-filter) provider 3rd-party proventia
Proventia Web Filter コンテンツ フィルタを選択します。
#(config content-filter) provider 3rd-party surfcontrol
SurfControl コンテンツ フィルタを選択します。
#(config content-filter) provider 3rd-party webwasher
Webwasher URL Filter コンテンツ フィルタを選択します。
159
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config content-filter) review-message
特定のコンテンツ フィルタ ベンダの分類確認に使用されます。review-message 設定は 2 つの代入値を
有効にします。これは、ユーザーがコンテンツの分類結果を確認または議論できる例外ページに使用でき
ます。
#(config content-filter) surfcontrol
SurfControl の設定モードに入ります。175 ページの #(config surfcontrol) を参照してください。
#(config content-filter) test-url url
現在の設定で割り当てられている URL のカテゴリを表示します。
#(config content-filter) webwasher
WebWasher の設定モードに入ります。177 ページの #(config webwasher) を参照してください。
#(config content-filter) view
ローカル データベースの現在の設定 ( 使用されている場合 ) と、選択されたプロバイダ ( 選択されている
場合 ) を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) content-filter
SGOS#(config content-filter) provider 3rd-party proventia
loading database....
ok
SGOS#(config content-filter) exit
SGOS#(config)
160
第 3 章 : 特権モードの configure コマンド
#(config bluecoat)
概要
このコマンドは、Blue Coat Web Filter コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) bluecoat
これでプロンプトが次のように変わります。
#(config bluecoat)
Subcommands
#(config bluecoat) download all-day
データベース更新を終日チェックします。
#(config bluecoat) download auto
自動データベース ダウンロードを有効にします。
#(config bluecoat) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config bluecoat) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config bluecoat) download get-now
データベースのダウンロードをすぐに開始します。
#(config bluecoat) download password password
データベース ダウンロード サーバーのパスワードを指定します。
#(config bluecoat) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config bluecoat) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config bluecoat) exit
#(configure bluecoat) モードを終了して #(config content-filter) モードに戻ります。
#(config bluecoat) no download auto
自動ダウンロードを無効にします。
#(config bluecoat) no download encrypted-password
データベース ダウンロード サーバーの暗号化パスワードをクリアします。
#(config bluecoat) no download password
データベース ダウンロード サーバーのパスワードをクリアします。
#(config bluecoat) no download url
データベース ダウンロード サーバーの URL をクリアします。
#(config bluecoat) no download username
データベース ダウンロード サーバーのユーザー名をクリアします。
161
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config bluecoat) service {disable | enable}
動的分類サービスを無効または有効にします。動的分類サービスを無効または有効にします。
#(config bluecoat) service forward {none | host or group_alias}
動的分類で使用する転送先ホストを設定します。または、動的サービス要求の <host-or-group-alias> へ
の転送を停止します。
#(config bluecoat) service secure {enable | disable}
接続のセキュリティを設定します。
#(config bluecoat) service send-https-url {full | path | disable}
HTTPS モードと WebPulse に送信される HTTPS トランザクションの動的分類要求で送信される情報の
レベルを設定します。
•
full: URL 全体 ( ドメイン、パス、クエリ文字列 ) を送信します。
•
path: ドメインとパスのみ送信します。
•
disable: HTTPS トランザクションに対する評価要求を送信しません。
#(config bluecoat) service socks-gateway {none | gateway_alias}
動的分類で使用する SOCKS ゲートウェイを設定します。または、動的サービス要求での SOCKS ゲート
ウェイ <gateway-alias> の使用を停止します。
#(config bluecoat) service mode {background | realtime | none}
デフォルトの動的分類をバックグラウンド実行、リアルタイムの実行、または実行しないように設定し
ます。
#(config bluecoat) service send-request-info {enable | disable}
デフォルトの動的評価サービス情報の処理を設定します。
#(config bluecoat) service send-malware-info {enable | disable}
WebPulse サービスへのマルウェア検出通知を設定します。
#(config bluecoat) view
現在の Blue Coat コンテンツ フィルタ設定を表示します。
#(config bluecoat) view applications
サポートされているアプリケーション名を表示します。
#(config bluecoat) view operations all|<application name>
サポートされているアプリケーション操作を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) content-filter
SGOS#(config content-filter) bluecoat
SGOS#(config bluecoat) service mode background
ok
SGOS#(config bluecoat) exit
SGOS#(config content-filter) exit
SGOS#(config)
162
第 3 章 : 特権モードの configure コマンド
#(config i-filter)
概要
このコマンドは、i-FILTER コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) i-filter
これでプロンプトが次のように変わります。
#(config i-filter)
Subcommands
#(config i-filter) download all-day
データベース更新を終日チェックします。
#(config i-filter) download auto
自動データベース ダウンロードを有効にします。
#(config i-filter) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config i-filter) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config i-filter) download get-now
Initiates an immediate database download.
#(config i-filter) download password password
データベース ダウンロード サーバーのパスワードを指定します。
#(config i-filter) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config i-filter) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config i-filter) exit
#(configure i-filter) モードを終了して #(config content-filter) モードに戻ります。
#(config i-filter) no download auto
自動ダウンロードを無効にします。
#(config i-filter) no download encrypted-password
データベース ダウンロード サーバーの暗号化パスワードをクリアします。
#(config i-filter) no download password
データベース ダウンロード サーバーのパスワードをクリアします。
#(config i-filter) no download url
データベース ダウンロード サーバーの URL をクリアします。
163
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config i-filter) no download username
データベース ダウンロード サーバーのユーザー名をクリアします。
#(config i-filter) view
現在の InterSafe 設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) content-filter
SGOS#(config content-filter) i-filter
SGOS#(config i-filter) no download day-of-week mon
ok
SGOS#(config i-filter) no download day-of-week wed
ok
SGOS#(config i-filter) exit
SGOS#(config content-filter) exit
SGOS#(config)
164
第 3 章 : 特権モードの configure コマンド
#(config intersafe)
概要
このコマンドは、InterSafe コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) intersafe
これでプロンプトが次のように変わります。
#(config intersafe)
Subcommands
#(config intersafe) download all-day
データベース更新を終日チェックします。
#(config intersafe) download auto
自動データベース ダウンロードを有効にします。
#(config intersafe) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config intersafe) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config intersafe) download get-now
Initiates an immediate database download.
#(config intersafe) download password password
データベース ダウンロード サーバーのパスワードを指定します。
#(config intersafe) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config intersafe) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config intersafe) exit
#(config intersafe) モードを終了して #(config content-filter) モードに戻ります。
#(config intersafe) no download auto
自動ダウンロードを無効にします。
#(config intersafe) no download encrypted-password
データベース ダウンロード サーバーの暗号化パスワードをクリアします。
#(config intersafe) no download password
データベース ダウンロード サーバーのパスワードをクリアします。
#(config intersafe) no download url
データベース ダウンロード サーバーの URL をクリアします。
165
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config intersafe) no download username
データベース ダウンロード サーバーのユーザー名をクリアします。
#(config intersafe) view
現在の InterSafe 設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) content-filter
SGOS#(config content-filter) intersafe
SGOS#(config intersafe) no download day-of-week mon
ok
SGOS#(config intersafe) no download day-of-week wed
ok
SGOS#(config intersafe) exit
SGOS#(config content-filter) exit
SGOS#(config)
166
第 3 章 : 特権モードの configure コマンド
#(config iwf)
概要
このコマンドは、Internet Watch Foundation コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) iwf
これでプロンプトが次のように変わります。
#(config iwf)
Subcommands
#(config iwf) download all-day
データベース更新を終日チェックします。
#(config iwf) download auto
自動データベース ダウンロードを有効にします。
#(config iwf) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config iwf) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config iwf) download get-now
Initiates an immediate database download.
#(config iwf) download password password
( 省略可能 ) データベース ダウンロード サーバーのパスワードを指定します。
#(config iwf) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config iwf) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config iwf) exit
#(config iwf) モードを終了して #(config content-filter) モードに戻ります。
#(config iwf) no download auto
自動ダウンロードを無効にします。
#(config iwf) no download encrypted-password
データベース ダウンロード サーバーの暗号化パスワードをクリアします。
#(config iwf) no download password
データベース ダウンロード サーバーのパスワードをクリアします。
#(config iwf) no download url
データベース ダウンロード サーバーの URL をクリアします。
#(config iwf) no download username
データベース ダウンロード サーバーのユーザー名をクリアします。
167
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config iwf) view
現在の InterSafe 設定を表示します。
例
SGOS#(config content-filter) local
SGOS#(config iwf) download day-of-week all
ok
SGOS#(config iwf) exit
SGOS#(config content-filter) exit
SGOS#(config)
168
第 3 章 : 特権モードの configure コマンド
#(config local)
概要
このコマンドは、ローカル コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) local
これでプロンプトが次のように変わります。
#(config local)
Subcommands
#(config local) clear
ローカル データベースをシステムからクリアします。
#(config local) download all-day
データベース更新を終日チェックします。
#(config local) download auto
自動データベース ダウンロードを有効にします。
#(config local) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config local) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config local) download get-now
Initiates an immediate database download.
#(config local) download password password
データベース ダウンロード サーバーのパスワードを指定します。
#(config local) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config local) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config local) exit
#(config local) モードを終了して #(config content-filter) モードに戻ります。
#(config local) no download auto
自動ダウンロードを無効にします。
#(config local) no download encrypted-password
データベース ダウンロード サーバーの暗号化パスワードをクリアします。
#(config local) no download password
データベース ダウンロード サーバーのパスワードをクリアします。
#(config local) no download url
データベース ダウンロード サーバーの URL をクリアします。
169
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config local) no download username
データベース ダウンロード サーバーのユーザー名をクリアします。
#(config local) source
データベースのソース ファイルを表示します。
#(config local) view
現在のローカル データベース設定を表示します。
参照先
S
『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章
例
SGOS#(config) content-filter
SGOS#(config content-filter) local
SGOS#(config local) download day-of-week all
ok
SGOS#(config local) exit
SGOS#(config content-filter) exit
SGOS#(config)
170
第 3 章 : 特権モードの configure コマンド
#(config optenet)
概要
このコマンドは、Optenet コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) optenet
これでプロンプトが次のように変わります。
#(config optenet)
Subcommands
#(config optenet) download all-day
データベース更新を終日チェックします。
#(config optenet) download auto
自動データベース ダウンロードを有効にします。
#(config optenet) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config optenet) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config optenet) download password password
データベース ダウンロード サーバーのパスワードを指定します。
#(config optenet) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config optenet) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config optenet) exit
#(config optenet) モードを終了して #(config content-filter) モードに戻ります。
#(config optenet) no download auto
自動ダウンロードを無効にします。
#(config optenet) no download encrypted-password
データベース ダウンロード サーバーの暗号化パスワードをクリアします。
#(config optenet) no download password
データベース ダウンロード サーバーのパスワードをクリアします。
#(config optenet) no download url
データベース ダウンロード サーバーの URL をクリアします。
#(config optenet) no download username
データベース ダウンロード サーバーのユーザー名をクリアします。
#(config optenet) view
現在の optenet Web Filter 設定を表示します。
171
SGOS 6.4 コマンド ライン インターフェース リファレンス
参照先
S
『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章
例
SGOS#(config) content-filter
SGOS#(config content-filter) optenet
SGOS#(config optenet) download time-of-day 20
ok
SGOS#(config optenet) exit
SGOS#(config content-filter) exit
SGOS#(config)
172
第 3 章 : 特権モードの configure コマンド
#(config proventia)
概要
このコマンドは、Proventia Web Filter コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) proventia
これでプロンプトが次のように変わります。
#(config proventia)
Subcommands
#(config proventia) download all-day
データベース更新を終日チェックします。
#(config proventia) download auto
自動データベース ダウンロードを有効にします。
#(config proventia) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config proventia) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config proventia) download get-now
Initiates an immediate database download.
#(config proventia) download password password
データベース ダウンロード サーバーのパスワードを指定します。
#(config proventia) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config proventia) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config proventia) exit
#(config proventia) モードを終了し、#(config content-filter) モードに戻ります。
#(config proventia) no download auto
自動ダウンロードを無効にします。
#(config proventia) no download encrypted-password
データベース ダウンロード サーバーの暗号化パスワードをクリアします。
#(config proventia) no download password
データベース ダウンロード サーバーのパスワードをクリアします。
#(config proventia) no download url
データベース ダウンロード サーバーの URL をクリアします。
#(config proventia) no download username
データベース ダウンロード サーバーのユーザー名をクリアします。
173
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config proventia) view
現在の Proventia Web Filter 設定を表示します。
参照先
S
『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章
例
SGOS#(config) content-filter
SGOS#(config content-filter) proventia
SGOS#(config proventia) download time-of-day 20
ok
SGOS#(config proventia) exit
SGOS#(config content-filter) exit
SGOS#(config)
174
第 3 章 : 特権モードの configure コマンド
#(config surfcontrol)
概要
このコマンドは、ProxySG によって取得されるコンテンツのタイプを制御し、クライアントにより作
成される要求をフィルタする SurfControl フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) surfcontrol
これでプロンプトが次のように変わります。
#(config surfcontrol)
Subcommands
#(config surfcontrol) download all-day
データベース更新を終日チェックします。
#(config surfcontrol) download auto
自動データベース ダウンロードを有効にします。
#(config surfcontrol) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config surfcontrol) encrypted-password encrypted-password
ダウンロードの暗号化されたパスワードを設定します。ユーザー名 / パスワードは Blue Coat によって
割り当てられます。
#(config surfcontrol) download get-now
データベースのダウンロードをすぐに開始します。完全なダウンロードが不要な場合は、増分ダウンロー
ドが開始されます。
#(config surfcontrol) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config surfcontrol) download username username
ダウンロードのユーザー名を設定します。ユーザー名 / パスワードは Blue Coat によって割り当てられ
ます。
#(config surfcontrol) exit
configure surfcontrol モードを終了して configure content-filter モードに戻ります。
#(config surfcontrol) no download {auto | encrypted-password | username |
password | url}
ダウンロード コマンドを無効にします。
#(config surfcontrol) view
現在の SurfControl 設定を表示します。
参照先
S
『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章
175
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config) content-filter
SGOS#(config content-filter) surfcontrol
SGOS#(config surfcontrol) no download url
ok
SGOS#(config surfcontrol) exit
SGOS#(config content-filter) exit
SGOS#(config)
176
第 3 章 : 特権モードの configure コマンド
#(config webwasher)
概要
このコマンドは、Webwasher URL Filter コンテンツ フィルタを設定するために使用します。
構文
#(config) content-filter
これでプロンプトが次のように変わります。
#(config content-filter) webwasher
これでプロンプトが次のように変わります。
#(config webwasher)
Subcommands
#(config webwasher) download all-day
データベース更新を終日チェックします。
#(config webwasher) download auto
自動データベース ダウンロードを有効にします。
#(config webwasher) download between-hours start stop
自動データベース更新チェックの間隔を設定します。
#(config webwasher) download encrypted-password encrypted_password
データベース ダウンロード サーバーの暗号化パスワードを指定します。
#(config webwasher) download get-now
Initiates an immediate database download.If a full download is unnecessary, an incremental download is
initiated.
#(config webwasher) download password password
データベース ダウンロード サーバーのパスワードを指定します。
#(config webwasher) download url {default | url}
データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定
します。
#(config webwasher) download username username
データベース ダウンロード サーバーのユーザー名を指定します。
#(config webwasher) exit
configure webwasher モードを終了して configure content-filter モードに戻ります。
#(config webwasher) no download auto
自動ダウンロードを無効にします。
#(config webwasher) no download encrypted-password
Clears the encrypted password for the database download server.
#(config webwasher) no download password
Clears the password for the database download server.
#(config webwasher) no download url
Clears the URL for the database download server.
177
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config webwasher) no download username
Clears the username for the database download server.
#(config webwasher) view
現在の Webwasher Web Filter 設定を表示します。
参照先
S
『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章
例
SGOS#(config) content-filter
SGOS#(config content-filter) webwasher
SGOS#(config webwasher) download time-of-day 20
ok
SGOS#(config webwasher) exit
SGOS#(config content-filter) exit
SGOS#(config)
178
第 3 章 : 特権モードの configure コマンド
#(config) connection-forwarding
概要
このコマンドでは、ADN 透過型トンネル負荷分散および非対称ルーティングの TCP 接続転送機能を
設定できます。
構文
#(config) connection-forwarding
これでプロンプトが次のように変わります。
#(config connection-forwarding)
Subcommands
SGOS# (config connection forwarding) {add | remove} ip_address
接続転送ピア グループの ProxySG を追加または削除できます。
SGOS# (config connection forwarding) port number
接続情報を通信するためにピア グループのすべてのピアで使用するポートを指定します ( グループの各
ピアは同じポート番号を使用する必要があります )。デフォルトは 3030 です。
SGOS# (config connection forwarding) {enable | disable}
この ProxySG の接続転送を有効または無効にします。
SGOS# (config connection forwarding) clear
この ProxySG から転送ピアのリストをクリアします。
SGOS# (config connection forwarding) exit
(config connection forwarding) モードを終了し、#(config) モードに戻ります。
SGOS# (config connection forwarding) view
TCP 接続転送情報を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) connection-forwarding
SGOS#(connection-forwarding) add 10.9.59.100
ok
SGOS#(config connection-forwarding) port 3030
ok
SGOS#(config connection-forwarding) enable
ok
179
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) diagnostics
概要
このコマンドでは、リモート診断機能のハートビートを設定できます。
構文
#(config) diagnostics
これでプロンプトが次のように変わります。
#(config diagnostics)
Subcommands
#(config diagnostics) cpu-monitor {disable | enable}
CPU モニタを有効または無効にできます ( デフォルトでは、CPU モニタは無効になっています )。
#(config diagnostics) cpu-monitor interval seconds
CPU モニタの定期的な間隔を 1 ~ 59 秒で設定します ( デフォルト設定は 5 秒です )。
#(config diagnostics) exit
#(config diagnostics) モードを終了し、#(config) モードに戻ります。
#(config diagnostics) heartbeat {disable | enable}
ProxySG のハートビート機能を有効または無効にします。
#(config diagnostics) monitor {disable | enable}
Blue Coat のモニタリング機能を有効または無効にします。
#(config diagnostics) send-heartbeat
ハートビート レポートをトリガします。
#(config diagnostics) service-info
プロンプトを変更します (see 182 ページの #(config service-info) を参照 )。
#(config diagnostics) snapshot (create | delete} snapshot_name
スナップショット ジョブを作成または削除します。
#(config diagnostics) edit snapshot_name
プロンプトを 184 ページの #(config snapshot snapshot_name)) に変更します。
#(config diagnostics) view configuration
ハートビート、CPU モニタ、自動サービス情報、およびスナップショットの診断設定を表示します。
#(config diagnostics) view cpu-monitor
CPU モニタの結果を表示します。
#(config diagnostics) view service-info
サービス情報設定と進捗状況を表示します。
#(config diagnostics) view snapshot snapshot_name
指定されたスナップショット名のスナップショット設定 (target、status、interval、to keep、to take、next
snapshot) を表示します。
参照先
S
180
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
SGOS#(config) diagnostics
SGOS#(config diagnostics) heartbeat enable
ok
SGOS#(config diagnostics) exit
SGOS#(config)
181
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config service-info)
概要
このコマンドでは、サービス情報を Blue Coat に送信できます。
構文
#(config) diagnostics
これでプロンプトが次のように変わります。
#(config diagnostics) service-info
これでプロンプトが次のように変わります。
#(config service-info)
Subcommands
#(diagnostics service-info) auto {disable | enable}
自動サービス情報機能を無効または有効にします。
#(diagnostics service-info) auto no sr-number
自動サービス情報機能のサービス要求番号をクリアします。
#(diagnostics service-info) auto sr-number sr_number
自動サービス情報機能のサービス要求番号を設定します。
#(diagnostics service-info) bandwidth-class bandwidth class name
サービス情報転送の帯域幅を管理するために使用する帯域幅クラスを設定します。
サービス情報転送の帯域幅管理を行うには、帯域幅管理を有効にする必要があります。また、
ここで選択できるように (#(config bandwidth-management) モードで ) サービス情報転送の
帯域幅クラスを作成する必要もあります。
#(diagnostics service-info) cancel all
Blue Coat に送信されるすべてのサービス情報をキャンセルします。
#(diagnostics service-info) cancel one_or_more_from_view_status
Blue Coat に送信される特定のサービス情報をキャンセルします。
#(diagnostics service-info) exit
#(config diagnostics service-info) モードを終了し、#(config diagnostics) モードに
戻ります。
#(diagnostics service-info) no bandwidth-class
サービス情報転送の帯域幅管理を無効にします。
#(diagnostics service-info) send sr_number one_or_more_commands_from_view_available
(view available コマンドで得られるリストから選択する ) 特定のコマンドと共に特定のサービス要
求番号を Blue Coat に送信します。
#(diagnostics service-info) view available
Blue Coat に送信できるサービス情報のリストを表示します。
#(diagnostics service-info) view status
Blue Coat へのサービス情報の転送ステータスを表示します。
182
第 3 章 : 特権モードの configure コマンド
参照先
S
139 ページの #(config) bandwidth-management
S
SGOS 6.4 管理ガイド
例
SGOS#(config) diagnostics
SGOS#(config diagnostics) service-info
SGOS#(diagnostics service-info) view available
Blue Coat に送信可能なサ ー ビ ス情報
Name
Approx Size (bytes)
Event_log
188,416
System_information
Unknown
Snapshot_sysinfo
Unknown
Snapshot_sysinfo_stats
Unknown
SGOS#(diagnostics service-info) send 1-4974446 event_log system_information
snapshot_sysinfo
Sending the following reports
Event_log
System_information
Snapshot_sysinfo
SGOS#(diagnostics service-info) view status
Name
Transferred
Event_log
Transferred successfully
Snapshot_sysinfo
Transferred successfully
Event_log
Transferred successfully
System_information
Transferred successfully
SGOS#(diagnostics service-info) exit
SGOS#(config diagnostics) exit
SGOS#(config)
183
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config snapshot snapshot_name)
概要
このコマンドでは、スナップショット ジョブを編集できます。
構文
#(config) diagnostics
これでプロンプトが次のように変わります。
#(config diagnostics) snapshot edit snapshot_name
これでプロンプトが次のように変わります。
#(config snapshot snapshot_name)
Subcommands
#(config snapshot snapshot_name) clear-reports
格納されているすべてのスナップショット レポートをクリアします。
#(config snapshot snapshot_name) {disable | enable}
このスナップショット ジョブを無効または有効にします。
#(config snapshot snapshot_name) exit
#(config diagnostics snapshot_name) モードを終了し、#(config diagnostics
service-info) モードに戻ります。
#(config snapshot snapshot_name) interval minutes
スナップショット レポート間の間隔 ( 秒単位 ) を指定します。
#(config snapshot snapshot_name) keep number_to_keep (from 1 - 100)
保持するスナップショット レポート数を指定します。
#(config snapshot snapshot_name) take {infinite | number_to_take}
取得するスナップショット レポート数を指定します。
#(config snapshot snapshot_name) target object_to_fetch
スナップショットの対象を指定します。
#(config snapshot snapshot_name) view
スナップショットのステータスおよび設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) diagnostics
SGOS#(config diagnostics) snapshot testshot
SGOS#(diagnostics snapshot testshot) enable
ok
SGOS#(diagnostics service-info) interval 1440
ok
SGOS#(diagnostics snapshot testshot) exit
SGOS#(config diagnostics) exit
SGOS#(config)
184
第 3 章 : 特権モードの configure コマンド
#(config) dns
概要
dns コマンドでは、
ProxySG の DNS 設定を変更できます。標準 DNS リストのサーバーから [Name
not found.] というメッセージが返された場合にのみ代替 DNS サーバーがチェックされます。
構文
#(config) dns [subcommands]
Subcommands
#(config) dns clear imputing
名前帰属リストのすべてのエントリをヌルに設定します。
#(config) dns client-affinity {disable | enable}
クライアント アフィニティを有効または無効にします。
有効にすると、同じクライアントからの要求の場合、同じ順序でホスト名が解決されます。
www.google.com は、66.102.7.99、66.102.7.147、および 66.102.7.104 に解決されます。クライアント アフィ
ニティが有効になっている場合、ProxySG が www.google.com の要求 (http、ストリーミングまたは他の
プロキシ要求 ) を受信すると、クライアント IP アドレスを使用して、解決されるアドレスの順序を決定
します。クライアント アフィニティが無効になっていると、解決されるアドレスの順序は、ProxySG が要
求を受信するたびに変わります。
#(config) dns imputing name
name で指定されたファイルを名前帰属リストとして識別します。
#(config) dns negative-cache-ttl-override seconds
seconds に DNS ネガティブ キャッシュ有効時間の値を設定します。
不明なドメイン名 (klauwjdasd.bluecaot.com) に対する DNS 要求は、ProxySG によってキャッシュされ
ます。このタイプのキャッシュは、実際の IP アドレスに解決されないため、ネガティブ キャッシュと呼ば
れます。
ネガティブ キャッシュ エントリの TTL 値は、
このコマンドで上書きできます。
#(config) dns no imputing imputed_name
名前帰属リストから imputed_name で識別される帰属名を削除します。
#(config) dns no negative-cache-ttl-override
ネガティブ キャッシュ有効時間の値はオーバーライドしないでください。
#(config) dns recursion (disable | enable)
DNS の再帰を有効または無効にします。デフォルトでは、再帰は無効になっています。再帰が有効になってい
る場合、サーバーから A レコードの代わりに権威サーバー情報が返されると、ProxySG は、回答を受信す
るか、再帰ループを検出するまで紹介を追跡します。8 個を超える紹介がある場合、ProxySG はループが
あると想定し、要求を中止します。
参照先
S
SGOS 6.4 管理ガイド
185
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
186
dns clear server
dns server 10.253.220.249
dns clear alternate
dns alternate 216.52.23.101
第 3 章 : 特権モードの configure コマンド
#(config) dns-forwarding
概要
dns-forwarding コマンドでは、
ProxySG の DNS 転送グループを作成、削除、および編集できます。
構文
#(config) dns-forwarding
これでプロンプトが次のように変わります。
#(config dns forwarding)
Subcommands
#(config dns forwarding) create group-alias [host-ip]
DNS 転送グループを作成します。
#(config dns forwarding) delete group-alias
DNS 転送グループを削除します。
#(config dns forwarding) edit {primary | alternate | group-alias}
DNS 転送グループを編集します。プロンプトを次のものに変更します。189 ペ ー ジ の #(config dns
forwarding group_name)
#(config dns forwarding) exit
#(config dns forwarding) モードを終了し、#(config) モードに戻ります。
#(config dns forwarding) view
スナップショットのステータスおよび設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
187
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config
ok
SGOS#(config
ok
SGOS#(config
SGOS#(config
SGOS#(config
dns forwarding) create testgroup 1.1.1.1
dns forwarding) delete testgroup
dns forwarding) edit primary
dns forwarding primary) exit
dns forwarding) view
DNS Forwarding configuration:
Group: testgroup
Servers:
1.1.1.1
Domains:
Group:
primary
Servers:
Domains:
*
Group:
alternate
Servers:
Domains:
*
SGOS#(config dns forwarding) exit
SGOS#(config)
188
第 3 章 : 特権モードの configure コマンド
#(config dns forwarding group_name)
概要
このコマンドでは、DNS 転送グループを編集できます。
構文
#(config dns forwarding) edit {primary | alternate | group-alias}
これでプロンプトが次のように変わります。
#(config dns fowarding group_name)
Subcommands
#(config dns fowarding group_name) add {domain domain | server server ip}
ドメインまたは DNS サーバーをこのグループに追加します。IP アドレスには IPv4 または IPv6 を使用
できます。
#(config dns fowarding group_name) clear {domain | server}
このグループのドメインまたはサーバー リストをクリアします。
#(config dns fowarding group_name) demote server_ip[slots]
指定されたサーバーの IP アドレスを降格します。
#(config dns fowarding group_name) exit
#(config dns forwarding) プロンプトに戻ります。
#(config dns fowarding group_name) promote server_ip[slots]
DNS サーバー リスト内の指定のサーバーの IP アドレスを指定の数だけ昇格します。正の数値にする必
要があります。この数値がリスト内のサーバーの数よりも大きい場合、サーバーはリスト内の最初のエン
トリに昇格します。
#(config dns fowarding group_name) remove {domain | server}
リストからドメインまたはサーバーを削除します。
#(config dns fowarding group_name) view
このグループの DNS 転送設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
189
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config dns forwarding
ok
SGOS#(config dns forwarding
% Server is already last in
SGOS#(config dns forwarding
SGOS#(config dns forwarding
Group: primary
primary) add server 1.1.1.1
primary) demote 1.1.1.1
the list.
primary) promote 1.1.1.1
primary) view
Servers:
1.1.1.1
1.2.1.1
Domains:
*
SGOS#(config dns forwarding primary) exit
SGOS#(config dns forwarding)
190
第 3 章 : 特権モードの configure コマンド
#(config) event-log
概要
システム イベントを発生と同時にログ記録するように、ProxySG を設定できます。イベント ログによ
り、ログ記録するシステム イベントのタイプとイベント ログのサイズを指定し、Syslog のモニタリン
グを設定できます。
また、イベントをログに記録するかどうかを ProxySG からユーザーに電子メール
で通知できます。
構文
#(config) event-log
これでプロンプトが次のように変わります。
#(config event-log)
Subcommands
#(config event-log) exit
#(config event-log) モードを終了し、#(config) モードに戻ります。
#(config event-log) level configuration
重大なエラー メッセージと設定変更のエラー メッセージをイベント ログに書き込みます。
#(config event-log) level informational
重大なエラー メッセージ、設定変更のエラー メッセージ、ポリシー イベントのエラー メッセージ、およ
び情報のエラー メッセージをイベント ログに書き込みます。
#(config event-log) level policy
重大なエラー メッセージ、設定変更のエラー メッセージ、およびポリシー イベントのエラー メッセージ
をイベント ログに書き込みます。
#(config event-log) level severe
重大なエラー メッセージのみをイベント ログに書き込みます。
#(config event-log) level verbose
すべてのエラー メッセージをイベント ログに書き込みます。
#(config event-log) log-size megabytes
イベント ログの最大サイズ (MB 単位 ) を指定します。
#(config event-log) mail add email_address
イベント ログ出力の電子メール受信者を指定します。
#(config event-log) mail clear
イベント ログ出力の電子メール配信リストからすべての電子メール受信者を削除します。
#(config event-log) mail no smtp-gateway
通知に使用する SMTP ゲートウェイをクリアします。
このコマンドは、非推奨になっているため、
代わり
に smtp コマンドを使用してください。395 ページの #(config) smtp を参照してください。
#(config event-log) mail remove email_address
email_address で指定された電子メール受信者をイベント ログ出力の電子メール配信リストから削
除します。
191
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config event-log) mail smtp-gateway {domain_name | ip_address}
イベント ログ出力の電子メール通知に使用する SMTP ゲートウェイを指定します。このコマンドは、非
推奨になっているため、代わりに smtp コマンドを使用してください。395 ページの #(config) smtp
を参照してください。
#(config event-log) mail from from_address
通知の [From:] 電子メール アドレス フィールドを指定します。このコマンドは、非推奨になっているた
め、代わりに smtp コマンドを使用してください。395 ページの #(config) smtp を参照してください。
#(config event-log) syslog add {host_name | ip_address}
システム ログ Loghost を追加します。
#(config event-log) syslog clear
システム ログ通知からすべての Loghost を削除します。
#(config event-log) syslog {disable | enable}
システム ログ通知を無効または有効にします。
#(config event-log) syslog facility {auth | daemon | kernel | local0 | local1 |
local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news |
syslog | user | uucp}
syslog サーバーへの送信時に使用するファシリティを設定します。
#(config event-log) syslog remove {host_name | ip_address}
指定されたシステム ログ Loghost を削除します。
#(config event-log) view [configuration] [start [YYYY-mm-dd] [HH:MM:SS]] [end
[YYYY-mm-dd] [HH:MM:SS]] [regex regex | substring string]
#(config event-log) 設定コマンドを使用してイベント ログ設定を表示したり、ビューを絞り込むフィル
タを使用してイベント ログの内容を表示したりします。
#(config event-log) when-full {overwrite | stop}
最大サイズに到達した場合のイベント ログの動作を指定します。overwrite は、FIFO 形式で最も古い情
報を上書きします。stop はイベント ログを無効にします。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) event-log
SGOS#(config event-log) syslog enable
ok
192
第 3 章 : 特権モードの configure コマンド
#(config) exceptions
概要
これらのコマンドでは、組み込みまたはユーザー定義例外応答オブジェクトを設定できます。
構文
#(config) exceptions
これでプロンプトが次のように変わります。
#(config exceptions)
Subcommands
#(config exceptions) create exception_id
指定の例外を作成します。
#(config exceptions) company-name name
$(exception.company_name) 代入値に使用する名前を設定します。
#(config exceptions) delete exception_id
exception_id で指定された例外を削除します。
#(config exceptions) edit exception_id or user_defined_exception_id
プロンプトを 195 ページの #(config)#(config exceptions
[user-defined.]exception_id) に変更します。
#(config exceptions) exit
#(config exceptions) モードを終了し、#(config) モードに戻ります。
#(config exceptions) http-code
E
#(config exceptions) inline {contact {eof_marker} | details {eof_marker} | format
{eof_marker} | help {eof_marker} | http {contact {eof_marker} | details
{eof_marker} | format {eof_marker} | help {eof_marker} | summary
{eof_marker}} | summary {eof_marker}}
すべての例外オブジェクトのデフォルトを設定します。
#(config exceptions) load exceptions
新しい例外をダウンロードします。
#(config exceptions) no path
例外をダウンロードするネットワーク パスをクリアします。
#(config exceptions) path url
例外をダウンロードするネットワーク パスを指定します。
#(config exceptions) user-defined {inline {contact eof_marker | details
eof_marker | format eof_marker | help eof_marker | http {contact eof_marker |
details eof_marker | format eof_marker | help eof_marker | summary
eof_marker} | summary} eof_marker} | http-code numeric http response code}
ユーザー定義例外の最上位レベルの値を設定します。
参照先
S
SGOS 6.4 管理ガイド
193
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config) exceptions
SGOS#(config exceptions) default contact
ok
SGOS#(config exceptions) exit
SGOS#(config)
194
第 3 章 : 特権モードの configure コマンド
#(config exceptions [user-defined.]exception_id)
概要
これらのコマンドでは、例外またはユーザー定義例外を編集できます。
構文
#(config) exceptions
これでプロンプトが次のように変わります。
#(config exceptions) user_defined_exception_id
これでプロンプトが次のように変わります。
#(config exceptions user_defined_exception_id)
Subcommands
#(config exceptions user-defined.exception_id) exit
Exits #(config exceptions user-defined.exception_id) モードを終了し、#(config
exceptions) モードに戻ります。
#(config exceptions user-defined.exception_id) http-code numeric_http_response_code
この例外の HTTP 応答コードを設定します。
#(config exceptions user-defined.exception_id) inline {contact eof_marker |
details eof_marker | format eof_marker | help eof_marker | http {contact
eof_marker | details eof_marker | format eof_marker | help eof_marker |
summary eof_marker} | summary eof_marker}
この例外の代入値を設定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) exceptions
SGOS#(config exceptions) edit testname
SGOS#(config exceptions user-defined.testname) http-code 000
ok
SGOS#(config exceptions user-defined.testname) exit
SGOS#(config exceptions) exit
SGOS#(config)
195
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) exit
概要
設定モードを終了して特権モードに、特権モードを終了して標準モードに戻ります。標準モードで
exit コマンドを使用すると、
CLI セッションが終了します。
構文
#(config) exit
exit コマンドにはパラメータやサブコマンドはありません。
196
第 3 章 : 特権モードの configure コマンド
#(config) external-services
概要
これらのコマンドでは、外部サービスを設定できます。
ICAP 編集コマンドを使用して、ProxySG とウイルス スキャン サーバーを統合するために使用する
ICAP サービスを設定します。この設定は、ウイルス スキャン サーバーに固有で、サーバーの IP アドレ
スやサポートされている接続数などが含まれます。
ProxySG を複数の ウイルス スキャン サーバーま
たは同一サーバー上の複数のスキャン サービスで使用している場合、サーバーまたはスキャン サービ
スごとに ICAP サービスを追加します。
注意 : ウイルス スキャン ポリシーを定義する場合、
同じサービス名を使用します。ICAP サービス名で
このサービスの他の構成設定を取得するため、ProxySG でサービスを設定するときも、ポリシーを定
義するときも、正確に名前を入力してください。
構文
#(config) external-services
これでプロンプトが次のように変わります。
#(config external-services)
Subcommands
#(config external-services) create icap icap_service_name
ICAP サービスを作成します。
#(config external-services) create service-group service_group_name
サービス グループを作成します。
#(config external-services) delete name
外部サービスを削除します。
#(config external-services) edit
プロンプトを次の 3 つの外部サービス編集コマンドのいずれかに変更します。
199 ページの #(config)#(config icap icap_service_name)
201 ページの #(config)#(config service-group service_group_name)
#(config external-services) exit
#(config external-services) モードを終了し、#(config) モードに戻ります。
#(config external-services) icap feedback interactive patience-page {seconds}
Web ブラウザに関連するトラフィックの場合、指定された期間が経過した後でお詫びページを表示しま
す。
#(config external-services) icap feedback {interactive {trickle-start {seconds}
| trickle-end {seconds} | none} | non-interactive {trickle-start {seconds} |
trickle-end {seconds} | none}}
Web ブラウザに関連するインタラクティブ トラフィックまたは Web ブラウザ以外のクライアントから
の非インタラクティブ トラフィックの場合、コンテンツ スキャン (ICAP) の結果を待機している間に
ユーザーが少量のオブジェクト データを受信するデータ トリックル方式 (trickle-start) か、大量のオブ
ジェクト データを受信するデータ トリックル方式 (trickle-end) を使用します。指定された期間が経過し
た後でトリックルを開始します。
197
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config external-services) inline http icap-patience {details eof | header eof |
help eof | summary eof}
HTTP 接続の ICAP お詫びページの詳細をカスタマイズします。
#(config external-services) inline ftp icap-patience text eof
FTP 接続の ICAP お詫びページの詳細をカスタマイズします。
#(config external-services) view
外部サービスおよび外部サービス グループを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) external-services
SGOS#(config external-services) create icap testicap
ok
SGOS#(config external-services) exit
SGOS#(config)
198
第 3 章 : 特権モードの configure コマンド
#(config icap icap_service_name)
概要
これらのコマンドでは、ICAP パラメータを編集できます。
構文
#(config) external-services
これでプロンプトが次のように変わります。
#(config external-services) create icap icap_service_name
#(config external-services) edit icap_service_name
これでプロンプトが次のように変わります。
#(config icap icap_service_name)
Subcommands
#(config icap icap_service_name) defer-threshold defer-threshold
遅延スキャンのしきい値を設定します。
#(config icap icap_service_name) exit
#(config ICAP name) モードを終了し、#(config external-services) モードに戻ります。
#(config icap icap_service_name) event-log connection-failure
イベント ログ オプションを有効にします。
#(config icap icap_service_name) max-conn max_num_connections
ICAP サービスの最大接続数を設定します。
#(config icap icap_service_name) methods {REQMOD | RESPMOD}
要求変更で、
ICAP サービスでサポートされる方法を設定します。
REQMOD は、
RESPMOD は応答変更で
す。
#(config icap icap_service_name) no defer-threshold
遅延スキャンのしきい値を無効にします。
#(config icap icap_service_name) no event-log connection-failure
イベント ログ オプションを無効にします。
#(config icap icap_service_name) no send {client-address | server-address}
何を ICAP サーバーに送信しないのかを指定します。
#(config icap icap_service_name) no notify virus-detected
ウイルスが検出されても管理者に通知しないように指定します。
#(config icap icap_service_name) no port {port | default}
プレーンまたはセキュア ICAP の両方のポートを無効にします。
#(config icap icap_service_name) no preview
プレビューを送信しないように指定します。
#(config icap icap_service_name) no secure-port
セキュア ICAP モードを無効にします。
#(config icap icap_service_name) no ssl-device-profile ssl-device-profile
選択した SSL デバイス プロファイルを削除します。
#(config icap icap_service_name) no use-vendor-virus-page
ProxySG のウイルス検出例外を使用しません。
199
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config icap icap_service_name) notify virus-detected
ウイルスが検出された場合の通知を指定します。
#(config icap icap_service_name) port {port | default}
プレーン ICAP ポートを設定します。目的のポートまたはデフォルト ポートを入力します。デフォルト
ポートは 1344 です。別のポートを入力するには、
1 ~ 65534 の値を入力します。
#(config icap icap_service_name) preview-size bytes
ICAP サービスのプレビュー サイズを設定します。
#(config icap icap_service_name) secure-port {port | default}
セキュア ICAP ポートを設定します。
目的のポートまたはデフォルト ポートを入力します。デフォルト
ポートは 11344 です。別のポートを入力するには、
1 ~ 65534 の値を入力します。このコマンドは、SSL デ
バイス プロファイルが指定されていない場合にのみ使用できます。
#(config icap icap_service_name) send client-address
クライアント アドレスが ICAP サービスに送信されるように指定します。
#(config icap icap_service_name) send server-address
サーバー アドレスが ICAP サービスに送信されるように指定します。
#(config icap icap_service_name) send authenticated-groups
認証されたグループが ICAP サービスに送信されるように指定します。
#(config icap icap_service_name) send authenticated-user
認証されたユーザーが ICAP サービスに送信されるように指定します。
#(config icap icap_service_name) sense-settings
サーバーに接続してサービスの設定を検出します。
#(config icap icap_service_name) ssl-device-profile ssl-device-profile
デフォルトでは、デバイス プロファイル
SSL デバイス プロファイルを ICAP サービスに関連付けます。
はありません。
#(config icap icap_service_name) timeout seconds
ICAP サービスの接続タイムアウトを設定します。
#(config icap icap_service_name) url url
ICAP サービスの URL を設定します。
#(config icap icap_service_name) use-vendor-virus-page
ICAP ベンダのウイルス検出ページを使用します。
#(config icap icap_service_name) view
サービスの現在の設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) external-services
SGOS#(config external-services) edit testicap
SGOS#(config icap testicap) send client-address
ok
SGOS#(config icap testicap) exit
SGOS#(config external-services) exit
SGOS#(config)
200
第 3 章 : 特権モードの configure コマンド
#(config service-group service_group_name)
概要
これらのコマンドでは、サービス グループ パラメータを編集できます。
構文
#(config) external-services
これでプロンプトが次のように変わります。
#(config external-services) create service-group service_group_name
#(config external-services) edit service_group_name
これでプロンプトが次のように変わります。
#(config service-group service_group_name)
Subcommands
#(config service-group service_group_name) add entry_name
このサービス グループにエントリを追加します。
#(config service-group service_group_name) edit entry_name
プロンプトを #(config service-group service_group_name entry_name) に変更します。
#(config service-group service_group_name entry_name) exit
#(config service-group name/entry name) モードを終了し、
#(config service-group
name) モードに戻ります。
#(config service-group service_group_name entry_name) view
このエントリの設定を表示します。
#(config service-group service_group_name entry_name) weight 0 to 255
このエントリの重みを変更します。
#(config service-group service_group_name) exit
#(config service-group_name) モードを終了し、#(config external-services) モードに戻
ります。
#(config service-group service_group_name) remove entry_name
このサービス グループからエントリを削除します。
#(config service-group service_group_name) view
このサービス グループの設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) external-services
SGOS#(config external-services) edit testgroup
SGOS#(config service-group testgroup) add testentry
ok
SGOS#(config service-group testgroup) exit
SGOS#(config external-services) exit
SGOS#(config)
201
SGOS 6.4 コマンド ライン インターフェース リファレンス
SGOS#(config) external-services
SGOS#(config external-services) edit testgroup
SGOS#(config service-group testgroup) edit testentry
SGOS#(config service-group testgroup testentry) weight 223
ok
SGOS#(config service-group testgroup testentry) exit
SGOS#(config service-group testgroup) exit
SGOS#(config external-services) exit
SGOS#(config)
202
第 3 章 : 特権モードの configure コマンド
#(config) failover
概要
これらのコマンドでは、ネットワークに対する冗長性を設定できます。
構文
#(config) failover
これでプロンプトが次のように変わります。
#(config failover)
Subcommands
#(config failover) create group_address
フェールオーバー グループを作成します。
#(config failover) delete group_address
フェールオーバー グループを削除します。
#(config failover) edit group_address
プロンプトを #(config failover group_address) に変更します。
#(config failover group_address) {disable | enable}
group_address で指定されたフェールオーバー グループを無効または有効にします。
#(config failover group_address) encrypted-secret encrypted_secret
( 省略可能、ただし推奨 ) グループ内でのみ共有される暗号化されたパスワードを参照します。
#(config failover group_address) exit
#(config failover group_address) モードを終了し、#(config failover) モードに戻り
ます。
#(config failover group_address) interval interval_in_seconds
( 任意 ) マスタからマルチキャスト アドレスへのアドバタイズメント間の時間を参照します。デフォ
ルト値は 40 秒です。
#(config failover group_address) master
現在のシステムをマスタとして定義し、他のすべてのシステムをスレーブとして定義します。
#(config failover group_address) multicast-address multicast_address
マスタがキープアライブ ( アドバタイズメント ) をスレーブ システムに送信するマルチキャスト ア
ドレスを参照します。
#(config failover group_address) no interval
間隔をデフォルト値 (40 秒 ) にリセットします。
#(config failover group_address) no multicast-address
フェールオーバー グループからマルチキャスト アドレスを削除します。
#(config failover group_address) no master
設定済みのマスタを削除します。
#(config failover group_address) no priority
優先順位をデフォルト値 (100) にリセットします。
#(config failover group_address) no secret
フェールオーバー グループからシークレットをクリアします。
203
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config failover group_address) priority relative_priority
( 省略可能 ) スレーブ システムの順位を参照します。範囲は 1 ~ 253 です。(IP アドレスがグループ
アドレスと一致するマスタ システムは 254 になります )。
#(config failover group_address) secret secret
( 任意 ( 推奨 )) グループ内でのみ共有されるパスワードを参照します。後でハッシュされるシーク
レットを作成できます。
#(config failover group_address) view
group_address で指定されたフェールオーバー グループの現在の設定を表示します。
#(config failover) exit
#(config failover) モードを終了し、#(config) モードに戻ります。
#(config failover) view {configuration [group_address | <Enter>] | statistics}
特定のグループまたはすべてのグループの設定を表示したり、すべての統計情報を表示したりします。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) failover
SGOS#(config failover) create 10.9.17.135
ok
SGOS#(config failover) exit
SGOS#(config)
SGOS#(config) failover
SGOS#(config failover) edit 10.9.17.135
SGOS#(config failover 10.9.17.135) master
ok
SGOS#(config failover 10.9.17.135) exit
SGOS#(config failover) exit
204
第 3 章 : 特権モードの configure コマンド
#(config) forwarding
概要
定義されたホストおよびグループへのコンテンツ要求の転送をポリシーを使用して設定します。
構文
#(config) forwarding
これでプロンプトが次のように変わります。
#(config forwarding)
Subcommands
#(config forwarding) create host host_alias host_name [http[=port] [https[=port]]
[ftp[=port]] [mms[=port]] [rtsp[=port]] [tcp[=port]] [telnet[=port]]
[ssl-verify-server[=yes | =no]] [group=group_name] [server | proxy]
転送ホスト (host_name) に使用できるのは、IPv4 または IPv6 ホストまたはアドレスです。
#(config forwarding) create group group_name
転送ホスト / グループを作成します。( ホストの ) create オプションで必要なエントリは、
host_alias、host_name、プロトコル、ポート番号だけです。
ポート番号は、http=8080 のように明示
的に定義できます。または、プロトコルのデフォルト ポート値 ( 存在する場合 ) を取得できます 「http」
(
を入力すると、デフォルト ポート値 80 が自動的に入力されます )。
グ
ホスト グループを作成するには、
group=group_name コマンドも含める必要があります。
ループ group_name が初めて参照されたのがここであった場合、そのグループは最初のメンバ
としてこのホストと共に自動的に作成されます。
独立したホストを作成する場合、
このコマン
ドを使用しないでください。
#(config forwarding) default-sequence add host_or_group_alias
エイリアスをデフォルトのフェールオーバー シーケンスの末尾に追加します。
#(config forwarding) default-sequence clear
デフォルトのフェールオーバー シーケンスをクリアします。
#(config forwarding) default-sequence demote host_or_group_alias
デフォルトのフェールオーバー シーケンスの末尾の方向にエイリアスの位置を 1 つ降格します。
#(config forwarding) default-sequence promote host_or_group_alias
デフォルトのフェールオーバー シーケンスの先頭の方向にエイリアスの位置を 1 つ昇格します。
#(config forwarding) default-sequence remove host_or_group_alias
デフォルトのフェールオーバー シーケンスからエイリアスを削除します。
#(config forwarding) delete all
すべての転送ホストおよびグループを削除します。
#(config forwarding) delete group group_name
group_name で指定されたグループのみを削除します。
#(config forwarding) delete host host_alias
host_alias で指定されたホストのみを削除します。
#(config forwarding) download-via-forwarding {disable | enable}
転送を使用した設定ファイルのダウンロードを無効または有効にします。
205
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config forwarding) edit host_or_group_alias
プロンプトを次のように変更します。
•
208 ページの #(config)#(config forwarding group_alias)
•
210 ページの #(config)#(config forwarding host_alias)
#(config forwarding) exit
#(config forwarding) モードを終了し、#(config) モードに戻ります。
#(config forwarding) failure-mode {closed | open}
デフォルトの転送エラー モードを closed または open に設定します。
#(config forwarding) host-affinity http method {accelerator-cookie
[host_or_group_alias] | client-ip-address [host_or_group_alias] | default
[host_or_group_alias] | none [host_or_group_alias]}
accelerator-cookie、
client-ip-address、
HTTP のホスト アフィニティ メソッドを選択します。
または none オプションで、
ホストまたはグループ エイリアスが指定されていない場合、
グローバル デ
フォルトが使用されます。指定されたホストまたはグループのすべての設定のデフォルト設定を指定す
るには、default オプションを使用します。
#(config forwarding) host-affinity ssl method {accelerator-cookie
[host_or_group_alias] | client-ip-address [host_or_group_alias] | default
[host_or_group_alias] | none [host_or_group_alias] | ssl-session-id
[host_or_group_alias]}
SSL のホスト アフィニティ メソッドを選択します。accelerator-cookie、client-ip-address、
none、または ssl-session-id オプションで、ホストまたはグループ エイリアスが指定されていない
場合、グローバル デフォルトが使用されます。指定されたホストまたはグループのすべての設定のデ
フォルト設定を指定するには、default オプションを使用します。
#(config forwarding) host-affinity other method {client-ip-address
[host_or_group_alias] | default [host_or_group_alias] | none
[host_or_group_alias]}
ホスト アフィニティ メソッド ( 非 HTTP または非 SSL) を選択します。client-ip-address、または
none オプションで、ホストまたはグループ エイリアスが指定されていない場合、グローバル デフォル
トが使用されます。指定されたホストまたはグループのすべての設定のデフォルト設定を指定するには、
default オプションを使用します。
#(config forwarding) host-affinity timeout minutes
ホスト アフィニティのタイムアウト ( 分単位 ) を設定します。
#(config forwarding) integrated-host-timeout minutes
使用されていない統合ホストを期限切れにするタイムアウトを設定します。
#(config forwarding) load-balance {default [group_alias] | domain-hash
[group_alias] | least-connections [group_alias] | none [group_alias] |
round-robin [group_alias] | url [group_alias]}
グループ メンバ間で負荷分散をハッシュするかどうかやその方法を設定します。domain-hash、
least-connections、round-robin、url、または none オプションで、グループ エイリアスが指定さ
れていない場合、グローバル デフォルトが使用されます。指定されたグループのすべての設定のデフォ
ルト設定を指定するには、
default オプションを使用します。
#(config forwarding) load-balance method {default [host_alias] | least-connections
[host_alias] | none [host_alias] | round-robin [host_alias]}
負荷分散方法を設定します。least-connections、round-robin、または none オプションで、ホスト
エイリアスが指定されていない場合、グローバル デフォルトが使用されます。指定されたホストのすべ
ての設定のデフォルト設定を指定するには、default オプションを使用します。
#(config forwarding) no path
特定の転送設定を無効にします。
206
第 3 章 : 特権モードの configure コマンド
#(config forwarding) path url
転送設定をダウンロードするネットワーク パスを設定します。
#(config forwarding) view
現在定義されている転送グループまたはホストを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) forwarding
SGOS#(config forwarding)
ok
SGOS#(config forwarding)
ok
SGOS#(config forwarding)
ok
SGOS#(config forwarding)
ok
SGOS#(config forwarding)
SGOS#(config)
download-via-forwarding disable
failure-mode closed
host-affinity method client-ip-address
load-balance hash domain group_name1
exit
207
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config forwarding group_alias)
概要
これらのコマンドでは、特定の転送グループの設定を編集できます。
構文
#(config) forwarding
これでプロンプトが次のように変わります。
#(config forwarding) create host_alias hostname protocol=port group=group_alias
#(config forwarding) edit group_alias
これでプロンプトが次のように変わります。
#(config forwarding group_alias)
Subcommands
#(config forwarding group_alias) add
新しいグループを追加します。
#(config forwarding group_alias) exit
#(config forwarding group_alias) モードを終了し、
#(config forwarding) モードに戻りま
す。
#(config forwarding group_alias) host-affinity http {accelerator-cookie |
client-ip-address | default | none}
このグループのホスト アフィニティ メソッド ( 非 SSL) を変更します。
#(config forwarding group_alias) host-affinity other {client-ip-address |
default | none}
このグループの他のホスト アフィニティ メソッドを変更します。
#(config forwarding group_alias) host-affinity ssl {accelerator-cookie |
client-ip-address | default | ssl-session-id | none}
このグループのホスト アフィニティ メソッド (SSL) を変更します。
#(config forwarding group_alias) load-balance method {default | domain-hash |
least-connections | none | round-robin | url-hash}
負荷分散方法を変更します。
#(config forwarding group_alias) remove
既存のグループを削除します。
#(config forwarding group_alias) view
この転送グループの現在の設定を表示します。
参照先
S
208
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
SGOS#(config) forwarding
SGOS#(config forwarding) edit test_group
SGOS#(config forwarding test_group) load-balance hash domain
ok
SGOS#(config forwarding test_group) exit
SGOS#(config forwarding) exit
SGOS#(config)
209
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config forwarding host_alias)
概要
これらのコマンドでは、特定の転送ホストの設定を編集できます。
構文
#(config) forwarding
これでプロンプトが次のように変わります。
#(config forwarding) create host_alias hostname protocol=port
#(config forwarding) edit host_alias
これでプロンプトが次のように変わります。
#(config forwarding host_alias)
Subcommands
#(config forwarding host_alias) exit
#(config forwarding host_alias) モードを終了し、
#(config forwarding) モードに戻ります。
#(config forwarding host_alias) ftp [port]
FTP ポートをデフォルト ポートまたは指定されたポートに変更します。
#(config forwarding host_alias) host host_name
ホスト名を変更します。
#(config forwarding host_alias) host-affinity http {accelerator-cookie |
client-ip-address | default | none}
このホストのホスト アフィニティ メソッド ( 非 SSL) を変更します。
#(config forwarding host_alias) host-affinity other {client-ip-address | default
| none}
このホストの他のホスト アフィニティ メソッドを変更します。
#(config forwarding host_alias) host-affinity ssl {accelerator-cookie |
client-ip-address | default | ssl-session-id | none}
このホストのホスト アフィニティ メソッド (SSL) を変更します。
#(config forwarding host_alias) http [port]
HTTP ポートをデフォルト ポートまたは指定されたポートに変更します。
#(config forwarding host_alias) https [port]
HTTPS ポートをデフォルト ポートまたは指定されたポートに変更します。
#(config forwarding host_alias) load-balance method {default | least-connections
| round-robin | none}
負荷分散方法を変更します。
#(config forwarding host_alias) mms [port]
MMS ポートをデフォルト ポートまたは指定されたポートに変更します。
#(config forwarding host_alias) no {ftp | http | https | mms | rtsp |
ssl-verify-server | tcp | telnet}
このホストの設定を削除します。
#(config forwarding host_alias) proxy
ホストをサーバーではなくプロキシにします。HTTPS や TCP ポートは削除されます。
210
第 3 章 : 特権モードの configure コマンド
#(config forwarding host_alias) rtsp [port]
RTSP ポートをデフォルト ポートまたは指定されたポートに変更します。
#(config forwarding host_alias) server
ホストをプロキシではなくサーバーにします。
#(config forwarding host_alias) ssl-verify-server
サーバー証明書を検証する SSL を設定します。
#(config forwarding host_alias) tcp [port]
TCP ポートをデフォルト ポートまたは指定されたポートに変更します。
#(config forwarding host_alias) telnet [port]
Telnet ポートをデフォルト ポートまたは指定されたポートに変更します。
#(config forwarding host_alias) view
この転送ホストの現在の設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) forwarding
SGOS#(config forwarding) edit test_host
SGOS#(config forwarding test_host) server
ok
SGOS#(config forwarding test_host) exit
SGOS#(config forwarding) exit
211
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) front-panel
概要
このコマンドは、フロント パネルを設定するために使用します。たとえば、backlight コマンドを使用
して、フロント パネルの LCD の動作を設定できます。
構文
#(config) front-panel
これでプロンプトが次のように変わります。
#(config front-panel)
Subcommands
#(config front-panel) backlight flash
フロント パネルの LCD が点滅するように設定されます。これにより、たとえば、室内にある多数のアプ
ライアンスから特定のアプライアンスを見つけることが容易になります。
#(config front-panel) backlight state {off | on | timeout}
フロント パネルの LCD が常にオン、常にオフ、特定の時間 ( この時間は、backlight timeout コマンドを使
用して設定します ) が経過したらオフになるように設定されます。
#(config front-panel) backlight timeout seconds
フロント パネルの LCD がオフになるまでの時間を設定します。タイムアウト モードを設定するには、
backlight state timeout コマンドも設定する必要があります。
#(config front-panel) exit
#(config front-panel) モードを終了し、#(config) モードに戻ります。
#(config front-panel) no backlight flash
フロント パネルの LCD の点滅を停止します。
#(config front-panel) view
フロント パネル設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) front-panel
SGOS#(config front-panel) backlight state timeout
ok
SGOS#(config front-panel) backlight timeout 60
ok
SGOS#(config front-panel) exit
SGOS#(config)
212
第 3 章 : 特権モードの configure コマンド
#(config) ftp
概要
このコマンドは、FTP パラメータを設定するために使用します。
構文
#(config) ftp login-syntax {raptor | checkpoint}
デフォルトは、Raptor です。
Raptor と Checkpoint ログイン構文を切り替えます。
透過 FTP のプロキシ認証およびプロキシ チェーンはどち
注意 : Checkpoint 構文は、
らもサポートされていません。FTP クライアント (WSFtp など ) からのネイティブ FTP トラ
フィックが Raptor 構文を使用して ProxySG によって認証されている場合、
推奨される認証モードは
auto または proxy です。
#(config) ftp no welcome-banner
接続しても FTP クライアントにテキストは表示されません。
#(config) ftp passive-mode {enable | disable}
クライアントに対するパッシブ モードのサポートを有効または無効にします。
これは、IPv4 が使用され
ている場合は「PASV」方式の許可に適用され、。IPv6 が使用されている場合は「EPSV」方式の許可に適用
されます。
#(config) ftp welcome-banner banner
接続時に FTP クライアントに表示されるテキストをカスタマイズします。
参照先
S
SGOS 6.4 管理ガイド
S
148 ページの #(config caching ftp)
例
SGOS #(config) ftp login-syntax checkpoint
ok
213
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) general
概要
これらのコマンドは、ライセンス数制限を超過した場合のユーザー動作のグローバル デフォルトや、
クライアントから提供された送信先 IP アドレスを信頼する場合のグローバル デフォルトを設定する
ために使用します。
構文
SGOS#(config) general
これでプロンプトが次のように変わります。
SGOS#(config general)
Subcommands
SGOS#(config general) exit
#(config) プロンプトに戻ります。
SGOS#(config general) reflect-client-ip {disable| enable}
クライアント IP リフレクションを設定します。
SGOS#(config general) resource-overflow-action {bypass | drop}
リソースが少ない場合に、新しい接続をバイパスするのか、ドロップするのかを選択して、リソース オー
バーフロー アクションを設定します。
SGOS#(config general) trust-destination-ip {enable | disable}
ProxySG アプライアンスで、クライアントから提供された送信先 IP アドレスを信頼し、DNS 参照を行わ
ないようにできます。
•
プロキシ エディションのデフォルト : disable
•
MACH5 エディションのデフォルト : enable
SGOS#(config general) user-overflow-action {bypass | none | queue}
モデル ライセンスで許可されているよりもシステムの正規ユーザー接続数が多い場合のオーバーフ
ロー動作を設定します。デフォルトは none です。
SGOS#(config general) view
#(config general) モードの設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config general) trust-destination-ip enable
ok
214
第 3 章 : 特権モードの configure コマンド
#(config) health-check
概要
このコマンドは、ヘルス チェックを設定するために使用します。
構文
#(config) health-check
これでプロンプトが次のように変わります。
#(config health-check)
Subcommands
#(config health-check) copy source-alias target-alias
1 つのヘルス チェックから別のヘルス チェックにコピーします ( 必要に応じて作成 )。
#(config health-check) create {composite alias_name | http alias_name url | https
alias_name url | icmp alias_name hostname | ssl alias_name hostname [port]|
tcp alias_name hostname [port]}
指定されたタイプのユーザー定義ヘルス チェックを作成します。Hostname に使用できるのは、IPv4 ま
たは IPv6 ホストまたはアドレスです。
#(config health-check) default e-mail {healthy {enable | disable} |
report-all-ips {enable | disable} | sick {enable | disable}}
電子メール オプションのデフォルトを設定します。
#(config health-check) default event-log {healthy {disable | information |
severe}| report-all-ips {enable | disable} | sick {information | disable |
severe}}
イベント ログ オプションのデフォルトを設定します。情報または重大イベントログ メッセージは、選択
された設定に応じてログ記録されます。
#(config health-check) default failure-trigger {none | count}
失敗トリガ オプションのデフォルトを設定します。
#(config health-check) default interval {healthy seconds | sick seconds}
間隔オプションのデフォルトを設定します。
#(config health-check) default snmp {healthy {enable | disable} | report-all-ips
{enable | disable} | sick {enable | disable}}
snmp オプションのデフォルトを設定します。
#(config health-check) default severity {critical | no-effect | warning}
ヘルス チェックのデフォルトの重要度を設定します。
#(config health-check) default threshold {healthy count | response-time
milliseconds | sick count}
しきい値オプションのデフォルトを設定します。
#(config health-check) delete alias_name
指定されたヘルス チェックを削除します。
#(config health-check) disable {healthy alias_name | sick alias_name}
指定されたヘルス チェックを無効にし、正常または異常が常に報告されるようにします。
#(config health-check)edit auth.test_name
指定された認証ヘルス チェックのオプションを設定できるようにします。
215
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config health-check auth.test_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check auth.test_name) e-mail {healthy {default | enable |
disable}| report-all-ips {default | enable | disable}| sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check auth.test_name) event-log {healthy {default | disable |
information | severe}| report-all-ips {default | enable | disable}| sick
{default | disable | information | severe}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
情報または重大イベントログ メッセージは、
選択された設定に応じてログ記録されます。
#(config health-check auth.test_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check auth.test_name) failure-trigger {default | none | count}
失敗トリガのオプションを設定します。
#(config health-check auth.test_name) interval {healthy {default | seconds} |
sick {default | seconds}}
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
#(config health-check auth.test_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check auth.test_name) severity {critical | no-effect |
default | warning}
該当するヘルス チェックでデフォルトの重要度を設定します。
#(config health-check auth.test_name) snmp {healthy {default | enable |
disable} | report-all-ips {default | enable | disable} | sick {default |
enable | disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check auth.host_name) threshold {healthy {default | count} |
response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check auth.test_name) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバルのデフォ
ルトを使用します。
#(config health-check auth.test_name) view {configuration | events | statistics}
ヘルス チェックの設定、最近のイベント ログ メッセージ、または統計情報を表示します。
#(config health-check) edit composite_health_check
指定された複合ヘルス チェックを編集します。
#(config health-check user.composite_health_check) add member_name
指定されたメンバを複合ヘルス チェック グループに追加します。
#(config health-check user.composite_health_check) combine {all-healthy |
any-healthy | some-healthy}
216
第 3 章 : 特権モードの configure コマンド
複合ヘルス チェックのレポートが正常と出力されるためには、すべてのメンバ、一部のメンバまた
は任意のメンバのレポートが正常である必要があります。
#(config health-check user.composite_health_check) e-mail {healthy {default |
enable | disable} | report-all-ips {healthy {default | enable | disable} |
sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check user.composite_health_check) event-log {healthy {default |
disable | information | severe} | report-all-ips {healthy {default | enable
| disable} | sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、
その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check user.composite_health_check) exit
複合ヘルス チェック編集サブモードを終了します。
#(config health-check user.composite_health_check) perform-health-check
複合グループのメンバに対して即座にヘルス チェックを実行し、結果レポートを出力します。
#(config health-check user.composite_health_check) remove member_name
複合グループからメンバを削除します。
#(config health-check user.composite_health_check) snmp {healthy {default |
enable | disable} | report-all-ips {healthy {default | enable | disable} |
sick {default | enable | disable}}
ヘルス チェックで正常 / 異常レポートを出力する場合には、レポートがすべての IP アドレスに対
して設定されているかどうかに関わらず、トラップが送信されます。
#(config health-check user.composite_health_check) severity {critical |
default | no-effect | warning}
このヘルス チェックがデバイスの全体的なヘルスチェックにどの程度の影響を及ぼすかを定義す
るヘルス チェックの重大度レベルを設定します。
#(config health-check user.composite_health_check) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check user.composite_health_check) view {configuration |
events | statistics}
複合ヘルス チェックの設定、イベント ログ メッセージまたは統計情報を表示します。
#(config health-check) edit dns.test_name
指定された DNS ヘルス チェックのオプションを設定できるようにします。
#(config health-check dns.test_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check dns.test_name) e-mail {healthy {default | enable |
disable} | report-all-ips {default | enable | disable} | sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、
電子メール通知を送信します。
#(config health-check dns.test_name) event-log {healthy {default | disable |
information | severe} | report-all-ips {default | enable | disable} | sick
{default | disable | information | severe}}
217
SGOS 6.4 コマンド ライン インターフェース リファレンス
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。情報または重大イベントログ メッセージは、
選択された設定に応じてログ記録されます。
#(config health-check dns.test_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check dns.test_name) failure-trigger {default | none | count}
失敗トリガのオプションを設定します。
#(config health-check dns.test_name) interval {healthy {default | seconds} |
sick {default | seconds}}
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
#(config health-check dns.test_name) hostname {default | hostname}
DNS サーバー ヘルス チェックのホスト名にデフォルト ホスト名またはユーザー定義ホスト名を
設定します。
#(config health-check dns.test_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check dns.test_name) severity {critical | no-effect | default
| warning}
該当するヘルス チェックでデフォルトの重要度を設定します。
#(config health-check dns.test_name) snmp {healthy {default | enable |
disable} | report-all-ips {default | enable | disable} | sick {default |
enable | disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check dns.test_name) threshold {healthy {default | count} |
response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check dns.test_name) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバルのデフォ
ルトを使用します。
#(config health-check dns.test_name) view {configuration | events |
statistics}
ヘルス チェックの設定、最近のイベントログ メッセージ、または統計情報を表示します。
#(config health-check) edit drtr.test_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check drtr.test_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check drtr.test_name) e-mail {healthy {default | enable | disable}
| report-all-ips {healthy {default | enable | disable} | sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check drtr.test_name) event-log {healthy {default | disable |
information | severe} | report-all-ips {healthy {default | enable |
disable} | sick {default | enable | disable}}
218
第 3 章 : 特権モードの configure コマンド
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check drtr.test_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check drtr.test_name) failure-trigger {default | none | count}
失敗トリガのオプションを設定します。
#(config health-check drtr.test_name) interval {healthy {default | seconds} |
sick {default | seconds}}
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
#(config health-check drtr.test_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check drtr.test_name) snmp {healthy {default | enable |
disable} | report-all-ips {healthy {default | enable | disable} | sick
{default | enable | disable}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check drtr.test_name) threshold {healthy {default | count} |
response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check drtr.test_name) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check drtr.test_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) edit fwd.group_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check fwd.group_name) combine {all healthy | any-healthy |
some-healthy}
グループ テストが正常な場合、結果を統合します。
#(config health-check fwd.group_name) e-mail {healthy {default | enable | disable}
| report-all-ips {healthy {default | enable | disable} | sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check fwd.group_name) event-log {healthy {default | disable |
information | severe} | report-all-ips {healthy {default | enable |
disable} | sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check fwd.group_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check fwd.group_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
219
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config health-check fwd.group_name) snmp {healthy {default | enable |
disable} | report-all-ips {healthy {default | enable | disable} | sick
{default | enable | disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check fwd.group_name) use-defaults
ヘルス チェックのデフォルトをリセットして、
ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check fwd.group_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) edit fwd.host_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check fwd.host_name) authentication {basic | disable |
encrypted-password encrypted-password| password password| username username}
ターゲッ
(HTTP または HTTPS ヘルス チェックと共に使用されます。)Basic 認証をテストするには、
トのユーザー名およびパスワードを入力します。
#(config health-check fwd.host_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check fwd.host_name) e-mail {healthy {default | enable |
disable}| report-all-ips {healthy {default | enable | disable}| sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check fwd.host_name) event-log {healthy {default | disable
|information | severe}| report-all-ips {healthy {default | enable | disable}|
sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check fwd.host_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check fwd.host_name) failure-trigger {default | none | count}
失敗トリガのオプションを設定します。
#(config health-check fwd.host_name) interval {healthy {default | seconds}| sick
{default | seconds}}
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
#(config health-check fwd.host_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check fwd.host_name) proxy-authentication {basic | disable |
encrypted-password encrypted-password | password password | username
username}
( 自分とターゲットの間に中間プロキシがある場合、HTTP または HTTPS ヘルス チェックと共に使
用されます。) 中間プロキシのユーザー名およびパスワードを入力します。
#(config health-check fwd.host_name) response-code {add codes | remove codes}
成功したと見なされるコードのリストを管理するには、セミコロンで区切られたコードを追加また
220
第 3 章 : 特権モードの configure コマンド
は削除します。ヘルス チェックが成功コードを受け取った場合、ヘルス チェックは HTTP/HTTPS
テストが成功したとみなします。
#(config health-check fwd.host_name) snmp {healthy {default | enable | disable}|
report-all-ips {healthy {default | enable | disable}| sick {default | enable |
disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check fwd.host_name) threshold {healthy {default | count} |
response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check fwd.host_name) type (http URL | https URL | icmp hostname |
ssl hostname [port] | tcp hostname [port]}
ヘルス チェックが実際に正常または異常な状態を報告する前に連続する正常または異常なテスト
結果の数を設定します。
#(config health-check fwd.host_name) use-defaults
ヘルス チェックのデフォルトをリセットして、
ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check fwd.host_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) edit health_check_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check user.health_check_name) authentication {basic | disable |
encrypted-password encrypted-password| password password| username username}
(HTTP または HTTPS ヘルス チェックと共に使用されます。)Basic 認証をテストするには、ター
ゲットのユーザー名およびパスワードを入力します。
#(config health-check user.health_check_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check user.health_check_name) e-mail {healthy {default | enable
| disable}| report-all-ips {healthy {default | enable | disable}| sick {default
| enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check user.health_check_name) event-log {healthy {default |
disable |information | severe}| report-all-ips {healthy {default | enable |
disable}| sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check user.health_check_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check user.health_check_name) failure-trigger {default |
none | count}
失敗トリガのオプションを設定します。
#(config health-check user.health_check_name) interval {healthy {default |
seconds}| sick {default | seconds}}
221
SGOS 6.4 コマンド ライン インターフェース リファレンス
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
#(config health-check user.health_check_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check user.health_check_name) proxy-authentication {basic |
disable | encrypted-password encrypted-password | password password |
username username}
( 自分とターゲットの間に中間プロキシがある場合、HTTP または HTTPS ヘルス チェックと共に使
用されます。) 中間プロキシのユーザー名およびパスワードを入力します。
#(config health-check user.health_check_name) response-code {add codes |
remove codes}
成功したと見なされるコードのリストを管理するには、
セミコロンで区切られたコードを追加また
は削除します。ヘルス チェックが成功コードを受け取った場合、
ヘルス チェックは HTTP/HTTPS
テストが成功したとみなします。
#(config health-check user.health_check_name) snmp {healthy {default | enable |
disable}| report-all-ips {healthy {default | enable | disable}| sick {default |
enable | disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check user.health_check_name) threshold {healthy {default |
count} | response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check user.health_check_name) type (http URL | https URL | icmp
hostname | ssl hostname [port] | tcp hostname [port]}
ヘルス チェックが実際に正常または異常な状態を報告する前に連続する正常または異常なテスト
結果の数を設定します。
#(config health-check user.health_check_name) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check user.health_check_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) edit icap.test_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check icap.test_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check icap.test_name) e-mail {healthy {default | enable |
disable}| report-all-ips {healthy {default | enable | disable}| sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、
その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check icap.test_name) event-log {healthy {default | disable
|information | severe}| report-all-ips {healthy {default | enable | disable}|
sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
222
第 3 章 : 特権モードの configure コマンド
#(config health-check icap.test_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check icap.test_name) failure-trigger {default | none | count}
失敗トリガのオプションを設定します。
#(config health-check icap.test_name) interval {healthy {default | seconds}|
sick {default | seconds}}
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
#(config health-check icap.test_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check icap.test_name) snmp {healthy {default | enable | disable}|
report-all-ips {healthy {default | enable | disable}| sick {default | enable |
disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check icap.test_name) threshold {healthy {default | count} |
response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check icap.test_name) use-defaults
ヘルス チェックのデフォルトをリセットして、
ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check icap.test_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) edit socks.test_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check socks.test_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check socks.test_name) e-mail {healthy {default | enable |
disable}| report-all-ips {healthy {default | enable | disable}| sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check socks.test_name) event-log {healthy {default | disable
|information | severe}| report-all-ips {healthy {default | enable | disable}|
sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check socks.test_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check socks.test_name) failure-trigger {default | none | count}
失敗トリガのオプションを設定します。
#(config health-check socks.test_name) interval {healthy {default | seconds}|
sick {default | seconds}}
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
223
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config health-check socks.test_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check socks.test_name) snmp {healthy {default | enable |
disable}| report-all-ips {healthy {default | enable | disable}| sick {default |
enable | disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check socks.test_name) threshold {healthy {default | count} |
response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check socks.test_name) type (http URL | https URL | icmp hostname |
ssl hostname [port] | tcp hostname [port]}
ヘルス チェックが実際に正常または異常な状態を報告する前に連続する正常または異常なテスト
結果の数を設定します。
#(config health-check socks.test_name) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check socks.test_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) edit ws.test_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check ws.test_name) clear-statistics
このヘルス チェックの統計情報がクリアされます。
#(config health-check ws.test_name) e-mail {healthy {default | enable | disable}|
report-all-ips {healthy {default | enable | disable}| sick {default | enable |
disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、
電子メール通知を送信します。
#(config health-check ws.test_name) event-log {healthy {default | disable
|information | severe}| report-all-ips {healthy {default | enable | disable}|
sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check ws.test_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check ws.test_name) failure-trigger {default | none | count}
失敗トリガのオプションを設定します。
#(config health-check ws.test_name) interval {healthy {default | seconds}| sick
{default | seconds}}
ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ
クの場合と、異常と報告されるヘルス チェックの場合で異なります。
#(config health-check ws.test_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check ws.test_name) snmp {healthy {default | enable | disable}|
report-all-ips {healthy {default | enable | disable}| sick {default | enable |
224
第 3 章 : 特権モードの configure コマンド
disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check ws.test_name) test-url {default | url}
テスト URL をデフォルトに設定します。
#(config health-check ws.test_name) threshold {healthy {default | count} |
response-time {default | none | milliseconds} | sick {default | count}}
ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。
#(config health-check ws.test_name) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check ws.test_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) edit ws.group_name
指定したヘルス チェックのオプションを設定できるようにします。
#(config health-check ws.group_name) combine {all healthy | any-healthy |
some-healthy}
グループ テストが正常な場合、結果を統合します。
#(config health-check ws.group_name) e-mail {healthy {default | enable |
disable}| report-all-ips {healthy {default | enable | disable}| sick {default |
enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、電子メール通知を送信します。
#(config health-check ws.group_name) event-log {healthy {default | disable
|information | severe}| report-all-ips {healthy {default | enable | disable}|
sick {default | enable | disable}}
ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する
ものかどうかに関わらず、イベントをログ記録します。
#(config health-check ws.group_name) exit
ヘルス チェックの編集モードを終了します。
#(config health-check ws.group_name) perform-health-check
ヘルス チェックを直ちに開始して結果を報告します。
#(config health-check ws.group_name) snmp {healthy {default | enable | disable}|
report-all-ips {healthy {default | enable | disable}| sick {default | enable |
disable}}
ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま
たはヘルス チェックが異常な状態を報告した際、トラップを送信します。
#(config health-check ws.group_name) use-defaults
ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル
トを使用します。
#(config health-check ws.group_name) view {configuration | statistics}
ヘルス チェックの設定または統計情報を表示します。
#(config health-check) enable alias_name
指定された名前のヘルス チェックを有効にします。
225
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config health-check) exit
#(config health-check) モードを終了します。
#(config health-check) perform-health-check alias_name
指定されたヘルス チェックを実行します。
#(config health-check) view {configuration | quick-statistics | statistics}
すべてのヘルス チェックの設定または統計情報を表示します。ヘルス チェック統計情報の要約を表示す
ることもできます。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) health-check
SGOS#(config health-check) create composite composite1
SGOS#(config health-check) edit composite1
SGOS#(config health-check user.composite1) view statistics
Enabled
Health check failed
DOWN
226
第 3 章 : 特権モードの configure コマンド
#(config) hide-advanced
参照
S
61 ページの # hide-advanced。
227
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) http
概要
このコマンドは、HTTP を設定するために使用します。
構文
#(config) http [no] add-header client-ip
転送される要求に client-ip ヘッダーを追加します。
#(config) http [no] add-header front-end-https
転送される要求に front-end-https ヘッダーを追加します。
#(config) http [no] add-header via
転送される要求に via ヘッダーを追加します。
#(config) http [no] add-header x-forwarded-for
転送される要求に x-forwarded-for ヘッダーを追加します。
#(config) http [no] byte-ranges
HTTP バイト範囲サポートを有効にします。
バイト範囲サポートが無効な場合、HTTP はすべてのバイト範囲要求をキャッシュ不可能として処理します。
これは、HTTP でオブジェクトがキャッシュ内にあるかどうかもチェックされなくなることを意味しま
す。ただし、
要求は配信元サーバーに転送されます ( 結果はキャッシュされません )。そのため、範囲要求
はキャッシュには影響しません。たとえば、範囲要求前にオブジェクトがキャッシュ内にあった場合、範
囲要求後もキャッシュ内にあり続けます。現在キャッシュされているオブジェクトは範囲要求では削除
されません。また、範囲のヘッダーは、配信元サーバーに転送されるときに変更されません。
要求されたバイト範囲がタイプ 3 または 4 の場合、要求はバイト範囲サポートが無効になっているときのよ
うに処理されます。つまり、要求はキャッシュ不可能として処理され、キャッシュ内のオブジェクトに影
響しません。
#(config) http [no] cache authenticated-data
認証されたように見えるデータをキャッシュします。
#(config) http [no] cache expired
明示的な有効期限よりも古いキャッシュ済みオブジェクトを保持します。
#(config) http [no] cache personal-pages
個人ページのように見えるオブジェクトをキャッシュします。
#(config) http [no] clientless-requests
( キャッシュおよび最適化に使用される ) クライアントレス要求数を制限し、OCS の処理が追いつかなく
るという事態を回避します。
#(config) http [no] exception-on-network-error
アップストリーム接続エラーが発生したときに ProxySG からクライアント
no オプションを使用すると、
に例外ページが送信されなくなります。
#(config) http [no] force-ntlm
Microsoft Internet Explorer プロキシで NTLM を使用します。
#(config) http ftp-proxy-url root-dir
URL パスがルートに対する絶対パスまたは相対パスになります。
#(config) http ftp-proxy-url user-dir
URL パスがユーザーのホーム ディレクトリに対する相対パスになります。
228
第 3 章 : 特権モードの configure コマンド
#(config) http [no] location-header-rewrite
リバース プロキシで場所のヘッダーを自動的に書き換えます。
#(config) http [no] parse meta-tag {cache-control | expires | pragma-no-cache}
cache-controlcache-control、、expires、pragma-no-cache expires、pragma-no-cache meta-tags の HTML オ
ブジェクトを解析します。meta-tags の HTML オブジェクトを解析します。
#(config) http [no] persistent client
ブラウザからの永続的なクライアント要求のサポートを有効にします。
#(config) http [no] persistent server
Web サーバーへの永続サーバー要求のサポートを有効にします。
#(config) http [no] persistent-timeout client num_seconds
クライアントの永続接続タイムアウトを クライアントの永続接続タイムアウトを
num_secondsnum_seconds に設定します。に設定します。
#(config) http [no] persistent-timeout server num_seconds
サーバーの永続接続タイムアウトを num_seconds に設定します。
#(config) http [no] pipeline client {requests | redirects}
クライアント要求、またはクライアント要求にリダイレクトされた応答内の埋め込みオブジェクトをプ
リフェッチします。
#(config) http [no] pipeline prefetch {requests | redirects}
パイプライン処理されたオブジェクト、またはパイプライン処理されたオブジェクトにリダイレクトさ
れた応答内の埋め込みオブジェクトをプリフェッチします。
#(config) http [no] proprietary-headers bluecoat
Enables the Blue Coat proprietary HTTP header extensions.
#(config) http receive-timeout client num_seconds
クライアントの受信タイムアウトを クライアントの受信タイムアウトを num_secondsnum_seconds
に設定します。に設定します。
#(config) http receive-timeout refresh num_seconds
リフレッシュの受信タイムアウトを リフレッシュの受信タイムアウトを num_secondsnum_seconds
に設定します。に設定します。
#(config) http receive-timeout server num_seconds
サーバーの受信タイムアウトを num_seconds に設定します。
#(config) http [no] revalidate-pragma-no-cache
"Pragma: no-cache." を再検証します。
#(config) http [no] strict-expiration refresh
明示的な有効期限の前にオブジェクトをリフレッシュしないようにして、明示的な有効期限への準拠を
強制します。
#(config) http [no] strict-expiration serve
明示的な有効期限が経過したらオブジェクトが配信されないようにして、明示的な有効期限への準拠を
強制します。
#(config) http [no] strip-from-header
ヘッダーから HTTP 情報を削除します。
#(config) http [no] substitute conditional
「HTTP 1.1 conditional get」の代わりに HTTP「get」を使用します。
#(config) http [no] substitute ie-reload
Microsoft Internet Explorer の再読み込み要求に HTTP「get」を使用します。
229
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) http [no] substitute if-modified-since
「get-if-modified」の代わりに HTTP
「get」を使用します。
#(config) http [no] substitute pragma-no-cache
「get pragma: no-cache」の代わりに HTTP「get」を使用します。
#(config) http [no] tolerant-request-parsing
HTTP tolerant-request-parsing フラグを有効または無効にします。
#(config) http upload-with-pasv disable
パッシブ FTP を使用したアップロードを無効にします。
#(config) http upload-with-pasv enable
パッシブ FTP を使用したアップロードを有効にします。
#(config) http version {1.0 | 1.1 | preserve}
ProxySG で使用される HTTP のバージョンを指定します。
preserve オプションでは、受信 HTTP バー
ジョンが保持されます。
#(config) http [no] www-redirect
ホストが見つからない場合、ホストが見つからない場合、www.host.com にリダイレクトします。にリ
ダイレクトします。
#(config) http [no] xp-rewrite-redirect
Windows XP IE 要求の配信元サーバー 302s から 307s を書き換えます。
参照先
230
S
295 ページの #(config)#(config HTTP)
S
248 ページの #(config http-console)
S
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
#(config) identd
概要
特定の TCP/IP 接続
IDENTD は、TCP/IP IDENT ユーザー識別プロトコルを実装します。IDENTD は、
を検索し、接続を所有しているプロセスのユーザー名を返すことで動作します。
構文
#(config) identd
これでプロンプトが次のように変わります。
#(config identd)
Subcommands
#(config identd) client server-query-port port
クライアント マシン上のクエリ ポートを指定します。The default is 113.
#(config identd) client timeout seconds
identd クエリのタイムアウト ( 秒単位 ) を指定します。デフォルト値は 30 秒です。
#(config identd) trim-whitespace {enable | disable}
identd クエリ応答のユーザー名部分の先頭および末尾のスペースをトリミングするかどうかを指定し
ます。デフォルトでは、無効になっています。
クライアントの identd サーバーで不必要なスペースがユーザー名フィールドに追加されている場合、必
要に応じて、このオプションを有効にし、想定したユーザー名になるようにトリミングします。
#(config identd) exit
#(config identd) モードを終了し、#(config) モードに戻ります。
#(config identd) server {enable | disable}
identd サービスを有効または無効にします。
#(config identd) view
現在の identd 設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) identd
SGOS#(config identd) enable
ok
SGOS#(config identd) exit
SGOS#(config)
231
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) im
概要
IM プロキシを設定したり、クライアント タイプごとに管理者バディ名を割り当てたり、例外メッセー
ジの送信方法を決定したりできます。
構文
#(config) im aol-admin-buddy buddy
AOL 管理者バディ名を設定します。
#(config) im aol-direct-proxy-host host
AOL ダイレクト プロキシ ホストを設定します。
#(config) im aol5-http-host host
AOL 5.x HTTP ホストを設定します。
#(config) im aol-http-host host
AOL HTTP ホストを設定します。
#(config) im aol5-native-host host
AOL 5.x ネイティブ ホストを設定します。
#(config) im aol-native-host host
AOL ネイティブ ホストを設定します。
#(config) im aol6-native-host host
AOL 6.8.x ネイティブ ホストを設定します。
#(config) im aol6-inbound-device-profile ssl-device-profile name
AOL 6.8 受信 SSL デバイス プロファイル名を設定します。
#(config) im aol6-outbound-device-profile ssl-device-profile name
AOL 6.8 送信 SSL デバイス プロファイル名を設定します。
#(config) im buddy-spoof-message message_text
バディ偽装メッセージを設定します。
#(config) im exceptions {in-band | out-of-band}
in-band: IM 例外を帯域内で配信します。
out-of-band: IM 例外を帯域外で配信します。
#(config) im explicit-proxy-vip virtual_IP_address
非透過プロキシの仮想 IP アドレスを設定します。
#(config) im msn-admin-buddy buddy
MSN 管理者バディ名を設定します。
#(config) im msn-http-host host
MSN HTTP ホストを設定します。
#(config) im msn-native-host host
MSN ネイティブ ホストを設定します。
#(config) no explicit-proxy-vip
非透過プロキシ VIP サポートを無効にします。
#(config) no im aol6-inbound-device-profile
AOL6 受信デバイス プロファイルを無効にします。
232
第 3 章 : 特権モードの configure コマンド
#(config) im yahoo-admin-buddy buddy
Yahoo 管理者バディ名を設定します。
#(config) im yahoo-download-host host
Yahoo ダウンロード ホストを設定します。
#(config) im yahoo-http-host host
Yahoo HTTP ホストを設定します。
#(config) im yahoo-http-chat-host host
Yahoo HTTP チャット ホストを設定します。
#(config) im yahoo-native-host host
Yahoo ネイティブ ホストを設定します。
#(config) im yahoo-upload-host host
Yahoo アップロード ホストを設定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) im exceptions in-band
ok
SGOS#(config) im yahoo-admin-buddy testname
ok
233
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) inline
参照
S
234
62 ページの # inline。
第 3 章 : 特権モードの configure コマンド
#(config) installed-systems
概要
このコマンドは、インストールされている ProxySG システムのリストを管理するために使用します。
構文
#(config) installed-systems
これでプロンプトが次のように変わります。
#(config installed-systems)
Subcommands
#(config installed-systems) default system_number [ignore-warnings]
system_number で指定されたシステムをデフォルト システムに設定します。
ignore-warnings オプ
ションを使用すると、ディスク レイアウトの互換性の警告が表示されても、デフォルト システムを設定
できます。ignore-warnings オプションを使用して、ディスク レイアウトと互換性のないデフォルト
システムに強制的に変更する場合、設定やデータが損失する可能性があります。
#(config installed-systems) delete system_number
system_number で指定されたシステムを削除します。
#(config installed-systems) enforce-signed {enable | disable}
署名のあるシステム イメージのみをダウンロードおよびインストールできるようにします。デフォルト
の disable では、すべてのイメージをダウンロードできます。
#(config installed-systems) exit
#(config installed-systems) モードを終了し、#(config) モードに戻ります。
#(config installed-systems) lock system_number
system_number で指定されたシステムをロックします。
#(config installed-systems) no {lock system_number | replace}
lock system_number: system_number で指定されたシステムが現在ロックされている場合、その
ロックを解除します。
replace: 現在置換のタグが設定されているシステムが置換されないように指定します。デフォルトの置
換が使用されます ( ロック解除されている最も古いシステム )。
#(config installed-systems) replace system_number
system_number で指定したシステムが次に置換されるよう指定します。
#(config installed-systems) view
インストール済みの ProxySG システムを示します。
参照先
S
SGOS 6.4 管理ガイド
235
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config) installed-systems
SGOS#(config installed-systems) default 2
ok
SGOS#(config installed-systems) lock 1
ok
SGOS#(config installed-systems) exit
SGOS#(config)
236
第 3 章 : 特権モードの configure コマンド
#(config) interface
概要
このコマンドによって、ネットワーク インターフェース ( 物理および仮想 LAN 両方 ) の設定が可能に
なります。
内臓 Ethernet アダプタは初め、セットアップ コンソールを使用して設定されます。内臓アダプタの設
定を変更する場合、または複数のアダプタがある場合、
コマンドライン インターフェースを使用して
それぞれ設定できます。
構文
#(config) interface fast-ethernet interface_number
interface_number で、interface_number への高速 Ethernet 接続の数を設定します。
interface_number の有効な値は、0 以上 3 以下です。
#(config) interface adapter_number:interface_number
たとえば、プロンプトを #(config interface 0:00 に変更します。
#(config) interface adapter_number:interface_number.vlan_id
VLAN ID 番号を物理インターフェースに関連付けることができます。
237
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config interface interface_number)
構文
#(config) interface interface_number
これによって、プロンプトが #(config interface interface_number) に変更されます。
Subcommands
#(config interface interface_number) allow-intercept {enable | disable}
このインターフェース上でインターセプトが可能になります。*
#(config interface interface_number) clear-all-vlans
すべての VLAN パラメータをデフォルト値にリセットします。
#(config interface interface_number) exit
#(config interface number) モードを終了し、#(config) モードに戻ります。
#(config interface interface_number) full-duplex
フルデュープレックス用のインターフェースを設定します。
#(config interface interface_number) half-duplex
ハーフデュープレックス用のインターフェースを設定します。
#(config interface interface_number) ip-address ip-address [subnet_mask_for IPv4]
| [prefix_length_for_IPv6]
このインターフェースの IPv4 アドレスとサブネット マスク、または IPv6 アドレスとプレフィックス
長を設定します。
#(config interface interface_number) ipv6 auto-linklocal {enable | disable}
このインターフェースのリンクローカル アドレスの自動生成を有効または無効にします。インター
フェースにリンクローカル アドレスが生成されると、no ip-address コマンドを使用して手動で削除
するか、ProxySG を再起動するまで、リンクローカル アドレスの設定は維持されます。
#(config interface interface_number) label label_name
識別を容易にするため、インターフェースに名前を付けます。
#(config interface interface_number) link-autosense {enable | disable}
インターフェースが速度およびデュープレックスを自動感知するように指定します。
#(config interface interface_number) mtu-size size
MTU ( 最大転送単位 ) サイズを指定します。
注 : MTU 設定が同じソフトウェア ブリッジ上にインターフェースを設定します。ブリッジに MTU 設定
が異なるインターフェースを使用すると、問題や予期できない動作が発生する可能性があります。
#(config interface interface_number) native-vlan number
このインターフェースのネイティブ VLAN 値を設定します。
#(config interface interface_number) no {ip-address | label}
インターフェースから IP アドレスまたはラベルを削除します。
#(config interface interface_number) reject-inbound {enable | disable}
インターフェース上の受信接続を拒否します。
#(config interface interface_number) speed {10 | 100 | 1gb | 10gb }
Specifies the interface speed.
#(config interface interface_number) vlan-trunk {enable | disable}
このインターフェースの VLAN トランキングを有効にします。
238
第 3 章 : 特権モードの configure コマンド
#(config interface interface_number) view
インターフェース設定を表示します。
*allow-intercept and reject-inbound コマンドはインターフェースレベルの設定であり、ブリッ
ジに固有ではありません。reject-inbound コマンドは常に優先されます。
次の表に、これらのオプションの 3 つの設定でトラフィックがどのように処理されるかを示します。
rejectinbound
allow-intercept
非プロキシ ポート
非透過プロキ
(mgmt-console、 シ ポート
ssh など )
透過プロキシ
ポート
その他の
ポート
Disabled
Enabled
終了する
終了する
終了する
転送される
Disabled
Disabled
終了する
終了する
転送される
転送される
Enabled
有効または無効に
なる
警告なしでドロッ
プされる
警告なしでド
ロップされる
警告なしでド
ロップされる
警告なしでド
ロップされる
参照先
S
SGOS 6.4 管理ガイド
例
#(config) interface 0
#(config interface 0) ip-address 10.252.10.54 255.255.255.0
ok
#(config interface 0) instructions accelerated-pac
ok
#(config interface 0) exit
SGOS#(config) interface 0:1
#(config interface 0:1) 10.252.10.72
ok
#(config interface 0:1) exit
239
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) ip-default-gateway
概要
ProxySG の主な機能の 1 つは、複数の IP ゲートウェイを介した、キャッシュからのトラフィックの配
信です。
また、ゲートウェイ間でのトラフィックの配信を微調整できます。この機能は、任意のルーティ
ング プロトコル ( 静的ルート、RIP など ) で使用できます。
注意 : 複数の IP ゲートウェイを使用した負荷分散は、
複数のネットワーク インターフェースがインス
トールされているときに ProxySG が自動的に実行するインターフェースごとの負荷分散とは独立し
て機能します。
構文
#(config) ip-default-gateway ip_address [preference group (1-10)] [weight
(1-100)]
ProxySG が使用するデフォルト ゲートウェイの IPv4 または IPv6 アドレスを指定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) ip-default-gateway 10.25.36.47
ok
240
第 3 章 : 特権モードの configure コマンド
#(config) ipv6
概要
このコマンドは、IPv6 グローバル設定に使用します。
構文
#(config) ipv6
Subcommands
#(config) ipv6 auto-linklocal {enable | disable}
すべてのインターフェースのリンクローカル アドレスの自動生成を有効または無効にします。このパラ
メーターが有効 ( デフォルト値 ) である場合、個別のインターフェース設定値がこの設定をオーバーライ
ドします。この設定が無効である場合、インターフェースごとの設定にかかわらず、すべてのインター
フェースで無効になります。ProxySG インターフェースにリンクローカル アドレスが生成されると、no
ip-address コマンドを使用して手動で削除するか、ProxySG を再起動するまで、リンクローカル アド
レスの設定は維持されます。
#(config) ipv6 force-bypass {enable | disable}
IPv6 強制バイパスを有効または無効にします。強制バイパスが有効な場合、すべての IPv6 トラフィック
がブリッジまたはルーティングされます。このオプションはデフォルトで無効です。
#(config) ipv6 forwarding {enable | disable}
IPv6 転送を有効または無効にします。これは、レイヤ 3 設定です。IPv6 転送が無効 ( デフォルト値 ) の場
合、ProxySG は IPv6 レイヤでバイパスされたトラフィックを破棄します。
デフォルトで ProxySG はルー
ターとして機能するように設定されていないため、
ほとんどの場合、
この設定は適切です。
参照先
S
SGOS 6.4 管理ガイド、IPv6 環境での ProxySG の使用
例
SGOS#(config)ipv6 auto-linklocal disable
ok
241
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) isatap
概要
こ の コ マ ン ド は、Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) ト ラ フ ィ ッ ク で の
ProxySG の動作の設定に使用します。
ISATAP が isatap コマンドによって有効になっている場合、
ProxySG はカプセル化された 6-in-4 パケットを調べてサービスを特定し、使用するプロキシを選択し
ます。
S
サービスがインターセプトされると、ISATAP トラフィックは適切なアプリケーション プロ
キシ (HTTP、CIFS、FTP、など ) によって処理されます。トラフィックはすべての適用可能な高
速化技術で最適化され、ADN ピアが見つかった場合、ADN トンネルを通して送信されます。
S
サービスがインターセプトされない場合、トラフィックは ISATAP プロキシで処理されます。
トラフィックは、ADN トンネル内部のバイト キャッシュおよび圧縮によって最適化されます
(ADN ピアが見つかった場合 )。
構文
#(config) isatap
Subcommands
#(config) isatap allow-intercept {enable | disable}
このコマンドが有効な場合、インターセプトされたサービスの 6-in-4 パケットが適切なアプリケーショ
ン プロキシ (CIFS、HTTP、Flash など ) によって処理されます。allow-intercept が無効な場合、この
トラフィックは ISATAP プロキシによって処理されます。ISATAP を完全に機能させるには、
allow-intercept および adn-tunnel を有効にします ( 次のコマンドを参照 )。
#(config) isatap adn-tunnel {enable | disable}
このコマンドが有効な場合、ISATAP プロキシはインターセプトされていないサービス (ICMPv6 など )
の 6-in-4 トラフィックを処理します。adn-tunnel が無効な場合、ISATAP プロキシは使用されません。
このプロキシで処理されていたトラフィックはバイパスされます。ISATAP を完全に機能させるには、
adn-tunnel および allow-intercept を有効にします ( 前のコマンドを参照 )。
#(config) isatap adn-tunnel adn-byte-cache {disable | enable}
このコマンドは、ISATAP プロキシが処理しているトラフィックに適用されます。これにより、ADN トン
ネルのアップストリームへの接続時に、バイト キャッシュ最適化技術を使用してこのトラフィックを最
適化するかどうかを制御します。このオプションはデフォルトで有効になっています。
#(config) isatap adn-tunnel adn-compress {disable | enable}
このコマンドは、ISATAP プロキシが処理しているトラフィックに適用されます。これにより、ADN トン
ネルのアップストリームへの接続時に、GZIP 圧縮を使用してこのトラフィックを最適化するかどうか
を制御します。このオプションはデフォルトで有効になっています。
242
第 3 章 : 特権モードの configure コマンド
#(config) isatap adn-tunnel byte-cache-priority {low | normal | high}
このコマンドは、
バイト キャッシュ デー
ISATAP プロキシが処理しているトラフィックに適用されます。
タの保持優先順位を調整できます。ストリームをバイト キャッシュにできる限り長く保持するには、保
持優先順位を高く設定します。または、バイト キャッシュによる利点がそれほどないストリームには保
持優先順位を低く設定できます。ISATAP の優先順位は、デフォルトで [normal] に設定されています。
この優先順位の設定は効果がありません。
バイ
adn-byte-cache が ISATAP で有効になっていない場合、
ト キャッシュが無効になっているときに、保持の優先順位の設定を試みると、adn-byte-cache が無効
な場合 byte-cache-priority 属性には効果がないことを通知する警告メッセージが表示されます。
参照先
S
SGOS 6.4 管理ガイド、IPv6 環境での ProxySG の使用
例
ISATAP を有効にするには、次の手順を実行します。
SGOS#(config)isatap allow-intercept enable
ok
SGOS#(config)isatap adn-tunnel enable
243
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) license-key
概要
このコマンドは、ライセンス キーの設定に使用します。
構文
#(config) license-key auto-update {disable | enable}
Blue Coat ライセンス キーの自動更新を無効または有効にします。ライセンス キーの自動更新を無効ま
たは有効にします。
#(config) license-key no path
特定のライセンス キー設定を無効にします。
#(config) license-key path url
ライセンス キーをダウンロードするネットワーク パスを指定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) license-key no path
ok
244
第 3 章 : 特権モードの configure コマンド
#(config) line-vty
概要
そのセッションはアクティビティがある限り、
開かれたままです。セッ
CLI セッションがある場合、
ションをアイドル状態のままにしておくと、最終的に接続がタイムアウトするため、再接続する必要が
あります。デフォルトのタイムアウトは 5 分です。line-vty コマンドを使用して、タイムアウトおよび
その他のセッション固有のオプションを設定できます。
構文
#(config) line-vty
これでプロンプトが次のように変わります。
#(config line-vty)
Subcommands
#(config line-vty) exit
configure line-vty モードを終了し、configure モードに戻ります。
#(config line-vty) length num_lines_on_screen
画面に一度に表示するコード行数を指定します。止まらずにスクロールするには「0」を指定します。
#(config line-vty) no length
画面のページ送りを無効にします。
#(config line-vty) telnet {no transparent | transparent}
これが Telnet プロトコル固有の設定であることを示します。no transparentno transparent を指定する
と、改行コードは改行コード + 改行としてコンソールに送られます。を指定すると、改行コードは改行
コード + 改行としてコンソールに送られます。transparenttransparent を指定すると、改行コードは 改行
コードとしてコンソールに送られます。を指定すると、改行コードは 改行コードとしてコンソールに送
られます。
#(config line-vty) timeout minutes
ラインのタイムアウトを minutes で指定した分数に設定します。
#(config line-vty) view
稼動中のシステムの情報を表示します。
例
SGOS#(config) line-vty
SGOS#(config line-vty) timeout 60
ok
SGOS#(config line-vty) exit
SGOS#(config)
245
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) load
参照
S
246
66 ページの # load。
第 3 章 : 特権モードの configure コマンド
#(config) management-services
概要
ProxySG は、次のコンソール サービスを提供します。
S
HTTP ( デフォルトで無効になっています )
S
HTTPS
S
SSH
S
Telnet (デフォルトでは作成されません。Telnet プロキシ サービスはデフォルトでポート 23 に
作成されます )。
ProxySG は SNMP 管理サービスも提供します。
構文
#(config) management-services
これでプロンプトが次のように変わります。
#(config management-services)
Subcommands
次のオプションによって、コンソール サービスを管理できます。
#(config management-services) create {http-console service_name | https-console
service_name | ssh-console service_name | telnet-console service_name | snmp
service_name}
選択されたサービス名でコンソール サービスまたは SNMP サービスを作成します。
#(config management-services) delete service_name
指定されたコンソール名または SNMP サービス名を削除します。
#(config management-services) edit service_name
選択されたコンソール サービスまたは SNMP サービスに応じてプロンプトを変更します。
•
248 ページの #(config)#(config http-console)
•
249 ページの #(config)#(config https-console)
•
251 ページの #(config)#(config ssh-console)
•
252 ページの #(config)#(config telnet-console)
•
253 ページの #(config snmp_service_name)
#(config management-services) exit
management-services サブモードを終了し、config プロンプトに戻ります。
#(config management-services) view
すべてのコンソール サービスを表示します。
注意 : スペースを含むコンソール名を作成する場合、
名前を "My Console1" のように引用符で囲む必
要があります。
247
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config http-console)
概要
このコンソール サービスは通常、ポート 80 で HTTP トラフィックをインターセプトします。このコン
ソール サービスは作成されますが、セキュリティ上の理由から有効にはされません。
構文
#(config management-services) edit http_console
これでプロンプトが次のように変わります。
#(config http_console)
Subcommands
#(config http_console) add {all | proxy_ip_address} port {enable | disable}
コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス
を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する
場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり
ます。リスナはデフォルトで有効になっています。
#(config http_console) disable {all | proxy_ip_address} port
指定されたリスナを無効にします。
#(config http_console) enable {all | proxy_ip_address} port
指定されたリスナを有効にします。
#(config http_console) exit
(config management-services) プロンプトに戻ります。
#(config http_console) remove {all | <proxy-ip> <port>}
指定されたリスナを削除します。
#(config http_console) view
コンソール サービスの設定の概要を表示します。
参照先
S
247 ページの「management-services」
S
SGOS 6.4 管理ガイド
例
SGOS#(config) management-services
SGOS#(config management-services) create http-console http_console
SGOS#(config management-services) edit http_console
SGOS#(config http_console) add 10.25.36.47 80
SGOS#(config http_console) enable 10.25.36.47 80
248
第 3 章 : 特権モードの configure コマンド
#(config https-console)
概要
HTTPS Console は ポ ー ト 8082 で ト ラ フ ィ ッ ク を イ ン タ ー セ プ ト し ま す。必 要 に 応 じ て、追 加 の
HTTPS Console を作成できます。
構文
#(config management-services) edit https_console
これでプロンプトが次のように変わります。
#(config https_console)
Subcommands
#(config https_console) add {all | proxy_ip_address} port {enable | disable}
コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス
を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する
場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり
ます。リスナはデフォルトで有効になっています。
#(config https_console) attribute cipher-suite [<cipher-suite>]+
コンソール サービスに 1 つ以上の暗号を関連付けます。暗号スイートは、
次に示すものを任意で組み合
わせることができます。
rc4-md5
rc4-sha
des-cbc3-sha
des-cbc3-md5
rc2-cbc-md5
rc4-64-md5
des-cbc-sha
des-cbc-md5
exp1024-rc4-md5
exp1024-rc4-sha
exp1024-rc2-cbc-md5
exp1024-des-cbc-sha
exp-rc4-md5
exp-rc2-cbc-md5
exp-des-cbc-sha
aes128-sha
aes256-sha
#(config https_console) attribute keyring keyring_ID
このコンソールに使用するキーリング ID を指定します。
#(config https_console) attribute ssl-versions {sslv2 | sslv3 | tlsv1 | sslv2v3
|sslv2tlsv1 | sslv3tlsv1 | sslv2v3tlsv1}
使用する SSL バージョンを選択します。
#(config https_console) disable {all | proxy_ip_address} port
指定されたリスナを無効にします。
#(config https_console) enable {all | proxy_ip_address} port
指定されたリスナを有効にします。
#(config https_console) exit
(config management-services) プロンプトに戻ります。
249
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config https_console) remove {all | <proxy-ip> <port>}
指定されたリスナを削除します。
#(config https_console) view
コンソール サービスの設定の概要を表示します。
参照先
S
247 ページの「management-services」
S
SGOS 6.4 管理ガイド
例
SGOS#(config) management-services
SGOS#(config management-services) create https-console https_console
SGOS#(config management-services) edit https_console
SGOS#(config https_console) add 10.25.36.47 80
SGOS#(config https_console) enable 10.25.36.47 80
SGOS#(config https_console) attribute cipher-suite rc4-md5 des-cbc-sha
aes128-sha
注意 : 使用可能な暗号についての詳細は、
『SGOS 6.4 管理ガイド』
の「ProxySG の管理」
の章を参照して
ください。
250
第 3 章 : 特権モードの configure コマンド
#(config ssh-console)
概要
コマンド ライン インターフェースにセキュアに接続できま
SSH コンソール サービスを使用すると、
す。デフォルトでは、SSHv2 が有効になっており、ポート 22 に割り当てられています。既存の設定を変
更しない限り、新しいホスト キーを作成する必要はありません。
すべての SSH コンソール サービスの新しいホスト キー ペアまたはグローバル設定を管理するには、
詳細は、410 ページの「ssh-console」を参照してくだ
#(config) ssh-console コマンドを使用します。
さい。
構文
#(config management-services)create ssh-console ssh_console_name
#(config management-services)edit ssh_console_name
これでプロンプトが次のように変わります。
#(config ssh_console_name)
Subcommands
#(config ssh_console_name) add {all | proxy_ip_address} port {enable | disable}
コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス
を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する
場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり
ます。リスナはデフォルトで有効になっています。
#(config ssh_console_name) disable {all | proxy_ip_address} port
指定されたリスナを無効にします。
#(config ssh_console_name) enable {all | proxy_ip_address} port
指定されたリスナを有効にします。
#(config ssh_console_name) exit
(config management-services) プロンプトに戻ります。
#(config ssh_console) remove {all | <proxy-ip> <port>}
指定されたリスナを削除します。
#(config ssh_console_name) view
コンソール サービスの設定の概要を表示します。
参照先
S
247 ページの「management-services」
S
410 ページの「ssh-console」
例
SGOS#(config) ssh-console
SGOS#(config ssh-console) create host-keypair
SGOS#(config management-services) edit ssh_console
SGOS#(config ssh_console) add 10.25.36.47 80
SGOS#(config ssh_console) enable 10.25.36.47 80
251
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config telnet-console)
概要
このコンソール サービスは、
セキュリティ上の
Telnet を介した管理 CLI へのアクセスを提供します。
理由により、このコンソールの使用は推奨されません。
シェル Telnet プロキシ サービスはポート 23 で作成されます。Telnet コンソールを作成するには、まず
Telnet プロキシ サービスを削除し、変更を適用する必要があります。後で、別のポートで Telnet プロキ
シ サービスを再度追加できます。
構文
#(config management-services) edit telnet_console
これでプロンプトが次のように変わります。
#(config telnet_console)
Subcommands
#(config telnet_console) add {all | proxy_ip_address} port {enable | disable}
コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス
を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する
場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり
ます。リスナはデフォルトで有効になっています。
#(config telnet_console) disable {all | proxy_ip_address} port
指定されたリスナを無効にします。
#(config telnet_console) enable {all | proxy_ip_address} port
指定されたリスナを有効にします。
#(config telnet_console) exit
(config management-services) プロンプトに戻ります。
#(config telnet_console) remove {all | <proxy-ip> <port>}
指定されたリスナを削除します。
#(config telnet_console) view
コンソール サービスの設定の概要を表示します。
参照先
S
247 ページの「management-services」
S
SGOS 6.4 管理ガイド
例
SGOS#(config) management-services
SGOS#(config management-services) create telnet-console telnet_console
SGOS#(config management-services) edit telnet_console
SGOS#(config telnet_console) add 10.25.36.47 80
SGOS#(config telnet_console) enable 10.25.36.47 80
252
第 3 章 : 特権モードの configure コマンド
#(config snmp_service_name)
概要
SNMP 管理サービスは、
ProxySG との通信用の非透過接続を提供します。任意の使用可能なポート、お
よび使用可能な ProxySG のすべての IP アドレスまたは特定の IP アドレスのみに、SNMP リスナを作
成できます。
構文
#(config management-services) edit snmp_service_name
これでプロンプトが次のように変わります。
#(config snmp_service_name)
Subcommands
#(config snmp_service_name) add {all|<proxy-ip> <port> {enable|disable}
管理サービスに SNMP リスナを追加します。
All は、プロキシ上のすべての IPv4 および IPv6 アドレス
を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。ポートは常に選択する必
要があります。リスナはデフォルトで有効になっています。
#(config snmp_service_name) disable {all|<proxy-ip> <port>}
特定の SNMP リスナを無効にします。
#(config snmp_service_name) enable {all|<proxy-ip> <port>}
特定の SNMP リスナを有効にします。
#(config snmp_service_name) exit
(config management-services) プロンプトに戻ります。
#(config snmp_service_name) remove {all | <proxy-ip> <port>}
SNMP リスナを削除します。
#(config snmp_service_name) view
SNMP リスナの設定を表示します。
参照先
例
S
247 ページの「management-services」
S
396 ページの「snmp」
S
SGOS 6.4 管理ガイド
SGOS#(config) management-services
SGOS#(config management-services) create snmp mysnmp
ok
SGOS#(config management-services) edit mysnmp
SGOS#(config mysnmp) view
Service name:
my-snmp
Service:
SNMP
Destination IP
Port Range
<All>
161 Enabled
253
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) MAPI
概要
MAPI を設定します。
構文
SGOS#(config) mapi
これでプロンプトが次のように変わります。
SGOS#(config mapi) [subcommands]
Subcommands
SGOS#(config mapi) batching {enable | disable}
バッチ処理を有効または無効にします。デフォルトでは有効になっています。
SGOS#(config mapi) cas-virtual-ip ip_address
ProxySG がクライアント アクセス サーバー (CAS) 配列の仮想 IPv4 アドレスに新しいリスナを作成で
きるように、その VIP を設定します。設定が完了すると、CAS 配列仮想ホストへの MAPI 接続をインター
セプトおよび最適化できます。この設定は、サード パーティのロード バランサを使用して Exchange
Server への MAPI トラフィックを処理する各ブランチ ピア上で、Outlook がその Exchange Server に接
続する前に設定する必要があります。設定可能な VIP は、ProxySG につき 1 つのみです。
SGOS#(config mapi) encrypted-acceleration {enable | disable}
暗号化された MAPI の高速化を有効または無効にします。デフォルトでは有効になっています。
SGOS#(config mapi) exchange-domain domain_name_alias
使用する MAPI Exchange ドメイン名エイリアスを選択します。暗号化された MAPI の高速化にはこの
コマンドが必要です。
SGOS#(config mapi) exit
MAPI モードを終了し、
SGOS#(config) モードに戻ります。
SGOS#(config mapi) handoff (enable | disable}
エンドポイントマッパー サービスを使用します。デフォルトでは有効になっています。
SGOS#(config mapi) keep-alive duration 1-168
セッションがアクティブである時間の長さを 1 時間単位で設定します。デフォルトは 72 時間です。
SGOS#(config mapi) keep-alive {enable | disable}
キープアライブ設定を有効にします。デフォルトでは無効になっています。
SGOS#(config mapi) keep-alive interval 15-60
サービスが新しい電子メールをチェックするまでの時間の長さを分単位で設定します。デフォルトは 30
分です。
SGOS#(config mapi) keep-alive max-sessions 1-200
所定のポイントでのアクティブ セッションの最大数を設定します。デフォルトは 100 セッションです。
上限に達すると、最も古いセッションがドロップされます。
SGOS#(config mapi) no exchange-domain | cas-virtual-ip
Exchange ドメイン エイリアスまたは CAS 仮想 IP アドレスの設定をクリアします。
SGOS#(config mapi) view
MAPI 設定を表示します。
254
第 3 章 : 特権モードの configure コマンド
参照先
S
291 ページの「#(config Endpoint Mapper)」
例
SGOS#(config mapi) view
Batching:
Keep-Alive:
Keep-Alive Duration (hours):
Keep-Alive Interval (minutes):
Keep-Alive Maximum Sessions:
Endpoint Mapper Handoff:
enabled
disabled
72
30
100
enabled
255
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) netbios
概要
このコマンドは、NetBIOS の設定に使用します。
構文
#(config) netbios
これでプロンプトが次のように変わります。
#(config netbios)
Subcommands
#(config netbios) exit
configure netbios モードを終了し、configure モードに戻ります。
#(config netbios) nbstat {requester {retries | timeout} | responder {enable |
disable}}
リクエスタはデフォルトで有効になっており、無効にはできません。再試行は 3 回、タイムアウトは 5 回
です。レスポンダはデフォルトで無効になっています。リクエスタは、そのリクエスタを使用するポリ
シーを書き込んだ場合のみ使用されます。要求をトリガする機能が使用されていない場合、トラフィック
は送信されません。
#(config netbios) view
NetBIOS 設定を表示します。
例
SGOS#(config) netbios
SGOS#(config netbios) nbstat responder enable
ok
SGOS#(config netbios) exit
SGOS#(config)
ok
256
第 3 章 : 特権モードの configure コマンド
#(config) no
概要
このコマンドは、アーカイブ設定、
コンテンツ優先順位、
IP デフォルト ゲートウェイ、
SOCKS マシン、
またはシステム アップグレード パスの現在の設定を無効にするために使用します。
構文
#(config) no archive-configuration
アーカイブ設定のアップロード サイトをクリアします。
#(config) no bridge bridge_name
ブリッジ設定をクリアします。
#(config) no content {priority {regex regex | url url} | outstanding-requests
{delete regex | priority regex | revalidate regex}}
priority {regex regex | url url: 削除正規表現ポリシーまたは削除 URL ポリシーを削除します。
outstanding-requests {delete | priority | revalidate} regex: 処理中の特定の正規表
現コマンド ( 再検証、優先順位、または削除 ) を削除します。
#(config) no ip-default-gateway ip_address
デフォルト ゲートウェイ IP アドレスを 0 に設定します。
#(config) no socks-machine-id
設定から SOCKS マシン ID を削除します。
#(config) no ui-update-path
UI 更新パスをクリアします。
#(config) no upgrade-path
アップグレード イメージ ダウンロード パスをクリアします。
関連項目
S
SGOS 6.4 管理ガイド
例
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
SGOS#(config)
ok
no archive-configuration
no content priority regex http://.*cnn.com
no content priority url http://www.bluecoat.com
no ip-default-gateway 10.252.10.50
no socks-machine-id
no upgrade-path
257
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) ntp
概要
このコマンドは、NTP パラメータの設定に使用します。ネットワーク タイム プロトコル (NTP) は、
コ
ンピュータのネットワークでのコンピュータ クロック タイムの同期に使用されるプロトコルです。
ProxySG は、
NTP サーバーに接続することで UTC 時間を設定します。ProxySG には、インターネット
上 で 使 用 可 能 な NTP サ ー バ ー の リ ス ト が 含 ま れ ま す。NTP サ ー バ ー が 使 用 で き な い 場 合、
Management Console を使用して手動で時間を設定できます。
構文
#(config) ntp clear
NTP サーバー リストからすべてのエントリを削除します。
#(config) ntp {enable | disable}
NTP を有効または無効にします。
#(config) ntp interval minutes
NTP サーバー クエリを実行する頻度を指定します。
#(config) ntp no server domain_name
NTP サーバー リストから domain_name という名前の NTP サーバーを削除します。
#(config) ntp server domain_name
NTP サーバー リストから domain_name という名前の NTP サーバーを追加します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) ntp server clock.tricity.wsu.edu
ok
258
第 3 章 : 特権モードの configure コマンド
#(config) policy
概要
このコマンドは、中央ポリシーおよびローカル ポリシーのファイルの場所、ステータス、
およびその他
のオプションの指定に使用します。
構文
#(config) policy central-path url
中央ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。
#(config) policy forward-path url
転送ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。
#(config) policy hmac encrypted-key encrypted-key
デジタル署名の実行のために HMAC ( ハッシュベース メッセージ認証コード ) ポリシー代替機能で使
用される、暗号化されたキーを設定します。
注 : Director を使用して複数の ProxySG アプライアンスを管理する場合、すべてのアプライアンスに渡
る HMAC シークレット キーの同期およびアプライアンスを再製作するときのキーの復元にこのコマン
ドを使用します。
#(config) policy hmac generate-key
デジタル署名を実行する :hmac ポリシー代替機能を使用する新しいランダム キーを生成します。
#(config) policy local-path url
ローカル ポリシー ファイルをダウンロードできるネットワーク パス ( ローカル ポリシー ファイルをダ
ウンロードできるネットワーク パス (urlurl で示される ) を指定します。で示される ) を指定します。
#(config) policy no central-path
現在の中央ポリシー ファイルの URL 設定がクリアされるように指定します。
#(config) policy no forward-path
現在の転送ポリシー ファイルの URL 設定がクリアされるように指定します。
#(config) policy no local-path
現在のローカル ポリシー ファイルの URL 設定がクリアされるよう指定します。
#(config) policy no notify
中央ポリシー ファイルが変更された場合に電子メール通知を送信しないように指定します。
#(config) policy no subscribe
中央ポリシーが変更された場合に現在のポリシーが自動的に更新されないように指定します。
#(config) policy no vpm-cpl-path
VPM CPL ポリシーをダウンロードするネットワーク パスをクリアします。
#(config) policy no vpm-xml-path
VPM XML ポリシーをダウンロードするネットワーク パスをクリアします。
#(config) policy notify
中央ポリシー ファイルが変更された場合に電子メール通知を送るかどうかを指定します。
#(config) policy order order of v)pm, l)ocal, c)entral
ポリシー評価順序を指定します。
#(config) policy poll-interval minutes
中央ポリシー ファイルの変更のテスト間の時間を分数で指定します。
#(config) policy poll-now
中央ポリシー ファイルがすぐに変更されるかをテストします。
259
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) policy proxy-default {allow | deny}
allow: デフォルトのプロキシ ポリシーは allow: デフォルトのプロキシ ポリシーは allowallow です。です。
deny: デフォルトのプロキシ ポリシーは deny: デフォルトのプロキシ ポリシーは denydeny です。で
す。
#(config) policy reset
すべてのポリシーをクリアします。
#(config) policy subscribe
中央ポリシーが変更された場合、
現在のポリシーも自動的に更新されることを示します。
#(config) policy vpm-cpl-path url
vpm-cpl ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。
#(config) policy vpm-xml-path url
vpm-xml ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。
参照先
S
SGOS 6.x Visual Policy Manager リファレンス
例
SGOS#(config) policy local-path http://www.server1.com/local.txt
ok
SGOS#(config) policy central-path http://www.server2.com/central.txt
ok
SGOS#(config) policy poll-interval 10
260
第 3 章 : 特権モードの configure コマンド
#(config) private-network
概要
使用中の環境のプライベート ネットワークの情報を設定できます。
SGOS#(config) private-network
これでプロンプトが次のように変わります。
SGOS#(config private-network) [subcommands]
Subcommands
SGOS#(config private-network) add {subnet <subnet_prefix>
[/<prefix_length>] | domain domain_name}
特定のプライベート ネットワーク サブネットまたはドメインを追加できます。
SGOS#(config private-network) clear-all {subnets | domains}
すべてのプライベート ネットワーク サブネットおよびドメインをクリアまたは削除します。
SGOS#(config private-network) exit
プライベート ネットワーク設定を終了し、config プロンプトに戻ります。
SGOS#(config private-network) remove {subnet <subnet_prefix>
[/<prefix_length>] | domain domain_name}
特定のプライベート ネットワーク サブネットまたはドメインを削除できます。
SGOS#(config private-network) restore-non-routable-subnets
デフォルトのルーティング不可なサブネットをプライベート ネットワーク設定に復元します。
SGOS#(config private-network) view
構成済みプライベート ネットワークおよびドメインを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config private-network) add 1.2.3.4
SGOS#(config private-network) add 1.2.0.0/16
SGOS#(config private-network) remove domain bluecoat.com
261
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) profile
概要
システム プロファイルを normal ( デフォルト設定 ) または portal ( サーバーを高速化 ) に設定します。
構文
#(config) profile bwgain
システム プロファイルを帯域幅増加に設定します。
#(config) profile normal
システム プロファイルを「normal」に設定します。
#(config) profile portal
システム プロファイルを「portal」に設定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) profile normal
ok
262
第 3 章 : 特権モードの configure コマンド
#(config) proxy-client
概要
このコマンドは、
Client Manager および ProxyClient のクライアント設定オプションの設定に使用し
ます。
以前のバージョンの #(config) sg-client コマンドです。
構文
#(config) sg-client
または
#(config) proxy-client
これでプロンプトが次のように変わります。
#(config proxy-client)
Subcommands
#(config proxy-client) acceleration
プロンプトを 266 ページの #(config)#(config proxy-client acceleration) に変更します。
#(config proxy-client) clear {inactive | all}
非アクティブの ProxyClient またはすべての ProxyClient のカウントをクリア (0 に設定 ) します。
非アクティブ状態が 30 日続くとクライアントは自動的にクリアされます。
ソフトウェアのアップグレード後、クライアントは 2 度、30 日間表示されます ( クライアント
ソフトウェアの以前のバージョンのエントリ 1 つと、クライアント ソフトウェアの新しい
バージョンのエントリ 1 つが表示されます )。重複する情報が表示されるのを避けるため、非ア
クティブのクライアントを任意でクリアできます。
非アクティブと報告されたクライアントについては、Client Manager に送信するハートビー
ト パケット間に 10 分間以上空ける必要があります。
#(config proxy-client) enable
このアプライアンスを Client Manager として有効にします。ADN ネットワークで使用できる Client
Manager は 1 つのみです。
#(config proxy-client) disable
このアプライアンスを Client Manager として使用しません。
#(config proxy-client) client-manager host {from-client-address | <ip-address |
host>}
次のいずれかの方法でこのアプライアンスを Client Manager として識別します。
•
from-client-address: ( 推奨 .) クライアントがソフトウェアを取得した元のホストから、クライ
アントが ProxyClient ソフトウェア、
設定、および更新をダウンロードするようにする場合はこのコ
マンドを使用します。
•
ip-address または host: クライアントが ProxyClient ソフトウェア、設定、および更新をダウン
ロードするホストを変更する場合のみ、このコマンドを使用します。完全修飾ホスト名または IP ア
ドレスのみを入力します。
http:// または https:// を前に入れると、ダウンロードは失敗します。
263
SGOS 6.4 コマンド ライン インターフェース リファレンス
つまり、このオプションによって、
現在インストールされているクライアントが将来のソ
フトウェアおよび設定の更新を取得するホストを変更できるということです。隣接する
フィールドに入力したホストにクライアントが接続できない場合、Client Manager からの
新しいインストールおよび既存のインストールへの更新は失敗するため、このオプション
を選択する際は注意してください。
注意 : Blue Coat は、完全修飾ホスト名を入力することを推奨します。
非修飾ホスト名または IP アドレス
を入力し、後でそれを変更した場合、現在接続中のクライアントへの接続はすべてドロップされます。
#(config proxy-client) client-manager install-port port
上記のオプションで入力したホストがクライアントからの要求をリスンするポートです。デフォルトは
8084 です。
#(config proxy-client) client-manager keyring keyring
クライアントが接続するときに Client Manager が使用するキーリングの名前です。
#(config proxy-client) exit
proxy client configuration プロンプトを終了し、config プロンプトに戻ります。
#(config proxy-client) locations
プロンプトを 271 ページの #(config)#(config proxy-client locations) に変更します。
#(config proxy-client) software-upgrade-path url
クライアント マシン上での更新またはインストールに最新の ProxyClient ソフトウェアを使用できるよ
うにするため、更新済みの ProxyClient ソフトウェアを Client Manager にアップロードするために使用
する URL を設定します。
重要 : Client Manager を更新した後、
ProxyClient を使用してユーザーが接続するときは必ず
ProxyClient ソフトウェアを更新する必要があります。
次の形式で URL から ProxyClient ソフトウェアをアップロードします。
https://host:port/path/ProxyClient.car
たとえば、次のようになります。
https://myapache.example.com:8088/images/ProxyClient.car
更 新 を 読 み 込 む パ ス を 設 定 し た 後、66 ペ ー ジ の # load proxy-client-software
ProxyClient ソ フ ト ウ ェ ア を Client Manager に読み込みま す。 こ の コ マ ン ド を使用す
る に は、391 ペ ー ジの sg-client を使用 し て ア ッ プ ロ ー ド 場所を事前に定義 し てお く 必要
があ り ま す。ソ フ ト ウ ェ アが読み込まれる と き に メ ッ セ ー ジが表示 さ れま す。を参照してくだ
さい。
#(config proxy-client) [no] uninstall-password [password]
ユーザーが ProxyClient ソフトウェアをアンインストールする場合に必要となるプレーンテキスト パス
ワードを入力します。
以前のアンインストール パスワードを削除するため、次のいずれかを実行します。
264
•
引数なしで uninstall-password を入力します。
•
no uninstall-password を入力します。
第 3 章 : 特権モードの configure コマンド
#(config proxy-client) hashed-uninstall-password [hashed-password]
Blowfish アルゴリズムでハッシュされたアンインストール パスワードを入力します。プレーンテキスト
のパスワードを公開したくない場合、スクリプトでハッシュされたパスワードを使用できます。Blowfish
でハッシュされたパスワードを確認する唯一の方法は、show-config コマンドを使用してそれを表示
することです。
次のように、ハッシュされたパスワードが表示されます。
proxy-client ;mode
hashed-uninstall-password
"$2a$05$XyjVSFGvPkTmUi6zKDmyauSArzwka62evn7c13k6qUenR.KOEz4IC"
#(config proxy-client) update-interval minutes
更新された ProxyClient ソフトウェアを Client Manager でチェックする頻度です。有効な値は、10 ~
432000 (300 日 ) です . デフォルトは 120 です。
#(config proxy-client) view
現在の Client Manager 設定を表示します。
#(config proxy-client) web-filtering
プロンプトを 275 ページの #(config)#(config proxy-client web-filtering) に変更します。
参照先
S
ProxyClient 管理および展開ガイド
例
SGOS#(config) client-manager host enable
SGOS#(config) client-manager host from-client-address
SGOS#(config) software-upgrade-path
https://myapache.example.com:8088/images/ProxyClient.car
265
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config proxy-client acceleration)
概要
ProxyClient の高速化設定を行います。
構文
#(config) sg-client
または
#(config) proxy-client
これでプロンプトが次のように変わります。
#(config proxy-client)
次のように入力します。
#(config proxy-client) acceleration
これでプロンプトが次のように変わります。
#(config proxy-client acceleration)
Subcommands
#(config proxy-client acceleration) adn
acceleration adn モードに変更します。詳細は、267 ページの #(config proxy-client
acceleration adn) を参照してください。
#(config proxy-client acceleration) cifs
詳細は、
269 ページの #(config proxy-client
acceleration cifs モードに変更します。
acceleration cifs) を参照してください。
#(config proxy-client acceleration) disable
ProxyClient のすべての高速化 (gzip 圧縮、CIFS プロトコル最適化、およびバイト キャッシュ) を無効に
します。
#(config proxy-client acceleration) enable
ProxyClient のすべての高速化 (gzip 圧縮、CIFS プロトコル最適化、およびバイト キャッシュ) を有効に
します。
#(config proxy-client acceleration) exit
acceleration サブモードを終了し、
proxy-client モードに戻ります。
#(config proxy-client acceleration) max-cache-disk-percent percentage
CIFS オブジェクトなどのオブジェクトのキャッシングに使用するクライアント ディスク スペースの最
大割合です。有効な値は 10 ~ 90 で、デフォルトは 10 です。
#(config proxy-client acceleration) view
現在の ProxyClient 高速化設定を表示します。
参照先
S
ProxyClient 管理および展開ガイド
例
SGOS#(config proxy-client acceleration) max-cache-disk-percent 15
SGOS#(config proxy-client acceleration) enable
266
第 3 章 : 特権モードの configure コマンド
#(config proxy-client acceleration adn)
概要
ProxyClient の ADN マネージャおよび ADN ルール設定を設定します。
構文
#(config) sg-client
または
#(config) proxy-client
これでプロンプトが次のように変わります。
#(config proxy-client)
#(config proxy-client) adn
これでプロンプトが次のように変わります。
#(config proxy-client acceleration adn)
Subcommands
#(config proxy-client acceleration adn) primary-manager ip-address
プライマリ ADN マネージャの IP アドレスです。ADN マネージャは認識しているアプライアンスの
ルートを追跡およびアドバタイズします。プライマリ マネージャを指定する必要があります。
ProxyClient は、ADN マネージャからルーティング テーブルを取得します。
#(config proxy-client acceleration adn) backup-manager ip-address
バックアップ ADN マネージャの IP アドレスです。バックアップ ADN マネージャの設定は省略可能で
すが、推奨します。
ADN マネージャが何らかの理由で使用不可能になった場合、バックアップ ADN マネージャ
は ProxyClient などのすべての ADN ノードへの、ルートのアドバタイズのタスクを引き継ぎ
ます。
#(config proxy-client acceleration adn) manager-port port
ADN マネージャおよびバックアップ マネージャのプレーン リスン ポートです。(ADN ネットワークで
ProxyClient を使用するには、ADN マネージャの listening モードを plain-only、secure-only、また
は both に設定する必要があります。) 詳細は、113 ページの #(config) adn を参照してください。
#(config proxy-client acceleration adn) port-list {exclude-ports | include-ports}
include ポート リストまたは exclude ポート リストのどちらを使用するかを決定します。
#(config proxy-client acceleration adn) {exclude-ports port list, port-range |
include-ports port list, port-range}
ADN トンネルにどの TCP ポートを除外するかまたは含めるかを決定します。ProxyClient ソフトウェア
を使用するクライアントが送信先 IP アドレスへのトラフィックを最適化できる ADN ピアに接続でき
る場合、この設定により、クライアントが使用できる ( または使用できない ) ポートが決定します。
たとえば、ポートからのトラフィックは既に暗号化されているため、ポートまたはポート範囲
を除外できます。
たとえば、次のコマンドはポート 22 および 443 からのトラフィックを ADN を通したルー
ティングから除外します。
#(config proxy-client acceleration adn) exclude-ports 22,443
267
SGOS 6.4 コマンド ライン インターフェース リファレンス
有効な値 : ポートおよびポート範囲のコンマ区切りリスト (<port>,<port>,<port>-<port>
のように、スペースは使用せず、ダッシュ文字で区切ります。)
#(config proxy-client acceleration adn) exclude-subnets
ADN 高速化から除外するサブネットを設定します。
#(config proxy-client acceleration adn exclude-subnets) {add | remove}
subnet_prefix[/prefix length]
除外されるサブネットのリスト (ADN トンネルに含まれないサブネットのリスト ) からサブネット
を追加または削除します。CIDR 表記法の IP アドレスおよびサブネットのコンマ区切りリストを使
用します。
たとえば、次のコマンドは IP アドレス 192.168.0.1 ~ 192.168.0.254 からのトラフィックを
AND トンネルを介したルーティングから除外します。
#(config proxy-client acceleration adn exclude-subnets) add 192.168.0.1/24
#(config proxy-client acceleration adn exclude-subnets) clear
現在除外されているサブネット リストからサブネットをすべて削除します。つまり、すべての IP ア
ドレスおよびサブネットからのトラフィックは ADN トンネルを介してルーティングされます。
#(config proxy-client acceleration adn exclude-subnets) exit
exclude-subnets サブモードを終了します。
#(config proxy-client acceleration adn exclude-subnets) view
除外されるサブネットのリストを表示します。
#(config proxy-client acceleration adn) no {primary-manager | backup-manager}
バックアップまたはプライマリ ADN マネージャの IP アドレスをクリアします。
#(config proxy-client acceleration adn) exit
adn サブモードを終了します。
参照先
S
ProxyClient 管理および展開ガイド
例
#(config proxy-client acceleration adn) exclude-ports
22,88,443,993,995,1352,1494,1677,3389,5900
#(config proxy-client acceleration adn) primary-manager 198.162.0.10
268
第 3 章 : 特権モードの configure コマンド
#(config proxy-client acceleration cifs)
概要
ProxyClient の CIFS 設定を設定します。
構文
#(config) sg-client
または
#(config) proxy-client
これでプロンプトが次のように変わります。
#(config proxy-client)
#(config proxy-client) cifs
これでプロンプトが次のように変わります。
#(config proxy-client acceleration cifs)
Subcommands
#(config proxy-client acceleration cifs) directory-cache-time seconds
ディレクトリ リストがキャッシュに残る秒数です。デフォルトは 30 です。
#(config proxy-client acceleration cifs) {disable | enable}
CIFS 高速化を無効または有効にします。CIFS 高速化はデフォルトで有効になっています。
#(config proxy-client acceleration cifs) exit
proxy-client cifs コマンドを終了します。
#(config proxy-client acceleration cifs) remote-storage-optimization {disable |
enable}
Windows Explorer が、ユーザーがリモート高速化ファイル共有を参照するときのデータ転送を最小化す
るようにするには、
「enable」と入力します。ProxyClient リモート ストレージ最適化を有効にすること
によるパフォーマンス改善の程度は、リモート フォルダにあるファイルの数およびフォルダの下に入れ
子になっているサブフォルダの数に依存します。
注意 :
•
この機能は、Windows オフライン フォルダとは関係ありません。
•
設定の変更が有効になるまでは時間がかかります。たとえば、クライアントが Client
Manager から設定の更新を受信するとき、クライアントに高速化ファイル共有に開
いているトンネルが 2 つある場合、enable から disable への変更がそれらの開いて
いる接続で有効になるまで数分かかる可能性があります。
一方、クライアントが設定の変更を受信した後、最初に高速化ファイル共有に開かれ
た接続は、現在の構成設定を使用します。
#(config proxy-client acceleration cifs) suppress-folder-customization {disable
| enable}
Windows Explorer が、ユーザーがリモート高速化ファイル共有を参照するときにフォルダ カスタマイ
269
SGOS 6.4 コマンド ライン インターフェース リファレンス
ズを表示しないようにするには、
「enable」と入力します。( フォルダ カスタマイズの例としては、フォル
ダのアイコンの変更などが挙げられます。)
注意 :
設定の変更が有効になるまでは時間がかかります。たとえば、クライアントが Client
Manager から設定の更新を受信するとき、クライアントに高速化ファイル共有に開いている
トンネルが 2 つある場合、enable から disable への変更がそれらの開いている接続で有効
になるまで数分かかる可能性があります。
一方、クライアントが設定の変更を受信した後、最初に高速化ファイル共有に開かれた接続
は、現在の構成設定を使用します。
#(config proxy-client acceleration cifs) write-back {full | none}
アプライアンスがバックエンドにデータを書き込んでいる間、ユーザーがデータをアプライアンスに送
信し続けることができるかどうかを決定します。
•
full はライトバックが有効になるため、、ユーザーにアプライアンスはファイル サーバーとして表
示されます。
つまり、
アプライアンスは常にクライアントに許可を送信するため、
バック エンドが圧
縮 TCP 接続を利用している間、クライアントがデータを送信できるということです。
•
クライアントがアプライアンスにデータを送信し、次にデー
none はライトバックを無効にします。
タを送信する前に Ack レスポンスを待つため、
ライトバックを無効にすると大きな遅延が発生する
可能性があります。
このオプションを none に設定する理由の 1 つが、ブランチ サーバーからコア サーバーへの
リンクにエラーがあった場合のデータ損失のリスクの存在です。
そのようなリンク エラーが
発生した場合、キューに登録されたデータを回復する方法はありません。
#(config proxy-client acceleration cifs) view
クライアント CIFS 設定を表示します。
参照先
S
ProxyClient 管理および展開ガイド
例
SGOS#(config proxy-client acceleration cifs) enable
SGOS#(config proxy-client acceleration cifs) write-back full
270
第 3 章 : 特権モードの configure コマンド
#(config proxy-client locations)
概要
ProxyClient の場所を設定します。
構文
#(config) sg-client
または
#(config) proxy-client
これでプロンプトが次のように変わります。
#(config proxy-client)
#(config proxy-client) locations
これでプロンプトが次のように変わります。
#(config proxy-client locations)
Subcommands
#(config proxy-client locations) acceleration {enable | disable}
デフォルト アクション ( クライアントが定義された場所のどれにも一致しない場合 ) として高速化を有
効または無効にします。
#(config proxy-client locations) webfilter {enable | disable}
デフォルト アクション ( クライアントが定義された場所のどれにも一致しない場合 ) として Web フィ
ルタリングを有効または無効にします。
#(config proxy-client locations) clear
定義された場所をすべて削除します。
#(config proxy-client locations) exit
locations サブモードを終了し、proxy-client モードに戻ります。
#(config proxy-client locations) create name
name という場所を作成します。
#(config proxy-client locations) delete name
name という場所を削除します。
#(config proxy-client locations) view
プロキシ クライアントの場所の設定を表示します。
#(config proxy-client locations) edit name
name という場所を編集します。
#(config proxy-client name) モードに変更します。
#(config proxy-client name) exit
edit サブモードを終了し、proxy-client モードに戻ります。
#(config proxy-client name) dns
この場所の条件として DNS サーバーの IP アドレスを定義します。
#(config proxy-client name dns) add ip-address
271
SGOS 6.4 コマンド ライン インターフェース リファレンス
場所の条件として DNS サーバーの IP アドレスを追加します。DNS サーバーは論理演算で AND 処
理されるため、ユーザーはこの条件に一致するように定義された DNS サーバーのすべてに一致す
る必要があります。
#(config proxy-client name dns) clear
すべての DNS サーバーの IP アドレスをクリアします。
#(config proxy-client name dns) exit
dns サブモードを終了し、proxy-client name モードに戻ります。
#(config proxy-client name dns) remove ip-address
場所の条件から DNS サーバーの IP アドレスを削除します。
#(config proxy-client name dns) view
この場所の DNS サーバーのリストを表示します。
#(config proxy-client name) source
この場所の条件として送信元 IP アドレスを定義します。
#(config proxy-client name source) add ip-address-range
場所の条件として送信元 IP アドレス範囲を追加します。送信元 IP アドレス範囲のサーバーは論理
演算で OR 処理されるため、ユーザーはこの条件に一致するように定義された任意の範囲の任意の
送信元 IP アドレスからログインする必要があります。
送信元 IP アドレス範囲の例 : 10.0.0.0 ~ 10.255.255.255
#(config proxy-client name source) clear
すべての IP 送信元アドレス範囲をクリアします。
#(config proxy-client name source) exit
source サブモードを終了し、proxy-client name モードに戻ります。
#(config proxy-client name source) remove ip-address-range
場所の条件から送信元 IP アドレス範囲を削除します。
送信元 IP アドレス範囲の例 : 10.0.0.0 ~ 10.255.255.255
#(config proxy-client name source) view
この場所の IP 送信元アドレス範囲のリストを表示します。
#(config proxy-client name) vnic
この場所の条件として、仮想 NIC IP アドレスを定義します。仮想ネットワーク アダプタを作成す
る、自身の IP アドレスを割り当てた VPN ソフトウェア ( 別名 仮想 NIC) を使用してログインする
クライアントには、仮想 NIC IP アドレス範囲を使用します。
#(config proxy-client name vnic) add vnic-address-range
VNIC IP アドレス範囲を場所の条件として追加します。
VNIC IP アドレス範囲サーバーは論理和さ
れるため、この条件に一致するには、ユーザーが定義された範囲のいずれかの VNIC IP アドレスか
らログインする必要があります。
VNIC IP アドレス範囲の例 : 10.0.0.0-10.255.255.255
#(config proxy-client name vnic) clear
すべての VNIC IP アドレス範囲をクリアします。
272
第 3 章 : 特権モードの configure コマンド
#(config proxy-client name vnic) exit
vnic サブモードを終了し、proxy-client name モードに戻ります。
#(config proxy-client name vnic) remove vnic-address-range
VNIC IP アドレス範囲を場所の条件から削除します。
VNIC IP アドレス範囲の例 : 10.0.0.0-10.255.255.255
#(config proxy-client name vnic) view
この場所にある VNIC IP アドレス範囲のリストを表示します。
#(config proxy-client name) match-dns {enable | disable}
場所の条件としての DNS サーバー IP アドレスの使用を有効または無効にします。
#(config proxy-client name) match-source {enable | disable}
送信元 IP アドレス範囲の使用を有効または無効にします。
#(config proxy-client name) match-vnic {enable | disable}
VNIC IP アドレス範囲の使用を有効または無効にします。
#(config proxy-client name) acceleration {enable | disable}
この場所の高速化を有効または無効にします。
この設定は、
すべての形式の高速化 ( つまり gzip、
CIFS プロトコル最適化、バイト キャッシュ) を有効または無効にします。
#(config proxy-client name) webfilter {enable | disable}
この場所の Web フィルタリングを有効または無効にします。
#(config proxy-client locations) {promote location-name | demote location-name}
指定された location-name を場所のルールベースで上または下に動かします。
ProxyClient が Client
最初に一致したものが適用されます。
ルールベース内の場所の順番は、
特定性
Manager に接続するとき、
が最も高いものが先に、
低いものが後になるよう並べます。
たとえば、送信元アドレス範囲が 10.3.0.0 ~
10.3.255.255 の場所は、送信元アドレス範囲が 10.3.0.0 ~ 10.3.255.255 の場所より前に置きます。
現在の場所のルールベースを表示するには、#(config proxy-client locations) view コマンド
を使用します。
参照先
S
ProxyClient 管理および展開ガイド
例
次の例では、Mobile という名の場所を作成し、2 つの場所の条件 (DNS サーバー IP アドレスおよび送
信元 IP アドレス範囲 ) を追加し、その場所の高速化および Web フィルタリングを有効にします。
#(config proxy-client locations) create Mobile
#(config
#(config
#(config
#(config
#(config
proxy-client
proxy-client
proxy-client
proxy-client
proxy-client
locations) edit Mobile
Mobile) dns
Mobile dns) add 198.162.1.10
Mobile dns) exit
Mobile) match-dns enable
273
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config
#(config
#(config
#(config
proxy-client
proxy-client
proxy-client
proxy-client
Mobile) source
Mobile source) add 198.162.0.0-198.162.0.255
Mobile source) exit
Mobile) match-source enable
#(config proxy-client Mobile) acceleration enable
#(config proxy-client Mobile) webfilter enable
274
第 3 章 : 特権モードの configure コマンド
#(config proxy-client web-filtering)
概要
ProxyClient Web フィルタリング設定を構成します。
構文
#(config) sg-client
または
#(config) proxy-client
これでプロンプトが次のように変わります。
#(config proxy-client)
#(config proxy-client) web-filtering
これでプロンプトが次のように変わります。
#(config proxy-client web-filtering)
Subcommands
#(config proxy-client web-filtering) {enable | disable}
ProxyClient Web フィルタリングを有効または無効にします。
注意 : ProxyClient Web フィルタリングを有効にするには、有効な Blue Coat WebFilter ライセン
スを取得する必要があります。インオフィス ユーザーのために Client Manager が Web フィルタ
リングも実行する場合、Client Manager の Blue Coat Web Filter データベースを有効にする必要
があります。詳細は、157 ページの #(config) content-filter を参照してください。
#(config proxy-client web-filtering) {allow | block | warn} category_name
ユーザーおよびグループがこのカテゴリのコンテンツにアクセスを試みる場合のデフォルト アクション (
許可、ブロック、または警告 ) を設定します。user-group-rules category_name コマンドを使用し
てユーザーまたはグループを個別に許可、ブロック、または警告するには、このコマンドを使用してその
カテゴリのデフォルト アクションを設定する必要があります。
次のいずれかのカテゴリのコンテンツが対象となります。
•
BCWF データベース カテゴリ
•
ローカル データベース カテゴリ。詳細は、
「169 ページの #(config local)」を参照してください。
•
ポリシー カテゴリ。詳細は、
「ボリューム 10: Content Policy Language ガイド」を参照してくだ
さい。
•
システム カテゴリまたはデフォルト アクション
#(config proxy-client web-filtering) user-group-rules category_name
カテゴリについて、ユーザーおよびユーザー グループのためのルールを設定します。
#(config proxy-client web-filtering category) {allow | block | warn}
user_group_name
このカテゴリのコンテンツにアクセスするユーザーおよびグループを許可、ブロックまたは警告し
ます。このコマンドを使用するには、カテゴリのデフォルト アクションを設定する必要があります。
入力する user_group_name が既に存在していない場合は作成されます。ユーザーおよびグループ
の名前は、次のいずれかの書式です。
275
SGOS 6.4 コマンド ライン インターフェース リファレンス
•
完全修飾アカウント名 (たとえば domain_name\\user_name)孤立した名前の使用は避けます (た
とえば user_name)。
•
完全修飾 DNS 名 ( たとえば example.example.com\\user_name)
•
ユーザー プリンシパル名 (UPN) ( たとえば someone@example.com)。
#(config proxy-client web-filtering category) {promote | demote}
user_group_name
Web フィルタリング ルールベースの category 内の user_group_name を 1 つ上または下に移
動します。ポリシー アクション ( 許可、ブロック、警告 ) は、URL 要求に最初に一致したルールに適
用されます。カテゴリ内で既に 1 番目のユーザーグループ ルールを昇格しようとした場合、または
カテゴリ内で既に最後のユーザーグループ ルールを降格しようとした場合、エラーが表示されま
す。
#(config proxy-client web-filtering category) view
選択したカテゴリのデフォルト アクションおよびすべてのユーザーグループ ルールを表示します。
#(config proxy-client web-filtering category) {promote-to-top | demote-to-bottom}
user_group_name
Web フィルタリング ルールベースの category 内の user_group_name を最初または最後に移
動します。カテゴリ内で既に 1 番目のカテゴリを昇格しようとした場合、またはカテゴリ内で既に最
後のカテゴリを降格しようとした場合、エラーが表示されます。
#(config proxy-client web-filtering category) clear user_group_name
カテゴリから user_group_name を削除します。
#(config proxy-client web-filtering) clear {all | category_name}
ルールベースからすべてのカテゴリまたは指定されたカテゴリをクリアします。
#(config proxy-client web-filtering) default-action {allow | block}
ユーザーが選択したカテゴリのいずれにも分類されないコンテンツを要求した場合のデフォルト アク
ションを設定します。
#(config proxy-client web-filtering) {promote | demote} category_name
Web フィルタリング ルールベースの category_name ( このカテゴリについて定義されたすべての
ユーザーおよびグループを含む ) を 1 つ上または下に移動します。ポリシー アクション ( 許可、ブロッ
ク、警告 ) は、URL 要求に最初に一致したルールに適用されます。URL は通常複数のカテゴリに分類され
るため、ルールベースの順番は重要です。カテゴリ内で既に 1 番目のカテゴリを昇格しようとした場合、
またはカテゴリ内で既に最後のカテゴリを降格しようとした場合、エラーが表示されます。
#(config proxy-client web-filtering) {promote-to-top | demote-to-bottom}
category_name
Web フィルタリング ルールベースの category_name ( このカテゴリについて定義されたすべての
ユーザーおよびグループを含む ) を最初または最後に移動します。カテゴリ内で既に 1 番目のカテゴリ
を昇格しようとした場合、またはカテゴリ内で既に最後のカテゴリを降格しようとした場合、
エラーが表
示されます。
#(config proxy-client web-filtering) exit
web-filtering サブモードを終了し、proxy-client モードに戻ります。
#(config proxy-client web-filtering) failure-mode {closed | open}
BCWF ライセンスが期限切れ ( 通常は、データベースが 30 日間更新されていないため ) になった場合の
アクションを指定します。closed とは、ユーザーがいずれの Web ページを参照することも許可されて
いないことを意味します。ユーザーの Web ブラウザにサービス利用不可の例外が表示されます。open と
は、
ユーザーが任意の場所を参照することが許可されている、
つまり、
コンテンツがフィルタリングされて
いないことを意味します。ユーザーの Web アクセスがフィルタリングまたはセキュリティよりも重要な
場合、このオプションを選択します。
276
第 3 章 : 特権モードの configure コマンド
#(config proxy-client web-filtering) https-filtering {disable | enable}
コンテンツの要求がデフォルト ポート 443 を使用した SSL 接続によって送信される場合、Web フィルタ
リングを使用するには enable に設定します。この動作に対する例外については、
「ProxyClient リ
リース ノート」を参照してください。サポートしていないブラウザからの HTTPS トラフィックをフィ
ルタリングしない場合は、disable に設定します。
#(config proxy-client web-filtering) safe-search {disable | enable}
最も厳密な検索フィルタを有効にするには、セーフ サーチをサポートする検索エンジンを強制するため
に enable に設定します。ただし、フィルタリングの品質は各エンジンが備える能力に基づきます。ある
検索エンジンに検索文字列を入力した結果は、別の検索エンジンに同じ検索文字列を入力した場合の結
果と異なる可能性があります ( 不適切なコンテンツのレベルの違いを含む )。セーフ サーチは、Google、
A9、Altavista、Microsoft Live、Yahoo、Ask、Orange.co.uk などの検索エンジンでサポートされています。
セーフ サーチを有効にすると、検索エンジン Web ページには、Safe Search ON、Family Filter On、Safe
セーフ サーチを実施しない場合は、
Search Strict、あるいは別のエンジン固有の文字列が表示されます。
disable に設定します。
#(config proxy-client web-filtering) inline exception {block | warn | unavailable}
data end-of-file-marker
ユーザーが特定のコンテンツへのアクセスを試行するときに表示する例外ページを設定します。ユー
ザーがブロックされたコンテンツへのアクセスを試行するときに表示する block 例外ページを設定し
ます。ユーザーが企業のポリシーに反するコンテンツへのアクセスを試行するときに表示する warn 例
外ページを設定します。ユーザーが、サービス ポイントが利用できないために分類することができない
コンテンツへのアクセスを試行するときに表示する warn 例外ページを設定します。
data は、ユーザーに表示する HTML コードです。
end-of-file-marker については、234 ページの #(config) inline のヒントで説明します。
#(config proxy-client web-filtering) log
#(config proxy-client log) {disable | enable}
匿名 FTP サーバーへの ProxyClient Web フィルタリング ユーザー ログのアップロードを有効また
は無効にします。
#(config proxy-client log) exit
log サブモードを終了し、proxy-client モードに戻ります。
#(config proxy-client log) ftp-client {{primary | alternate} {host
host-or-ip-address [port port]} {path path}}
ユーザーが ProxyClient Web フィルタリング ログをアップロードする匿名 FTP サーバーおよび
ファイルをアップロードする場所の path を指定します。
必要に応じて相対パスの前に文字「 / 」を
入力できます。アップロードは、最初の文字が / であってもなくても成功します。
例:
/path/to/log/directory
path/to/log/directory
ログを FTP サーバーのホーム ディレクトリにアップロードするには、フィールドを空白にします。
注 : フィールドに
「/」を入力すると 「/」
の後にパスが続かない場合 )、アップロードが失敗する原因
(
になります。
277
SGOS 6.4 コマンド ライン インターフェース リファレンス
注意 : ログ ファイルは匿名 FTP を使用してアップロードされるため、FTP サーバーは企業の
ファイアウォール内に置くことを強くお勧めします。また、FTP サーバーは次のように設定する
必要があります。
S
データ損失の可能性を防止するため、ファイルの上書きは許可しません。
S
セキュリティ上の理由により、FTP サーバーのアップロード ディレクトリにある
ファイルの参照は許可しません。
S
FTP サーバーは、パッシブ FTP クライアントをサポートする必要があります。
S
FTP サーバーがファイアウォール内で展開される場合、ファイアウォールを 1024 よ
り大きな TCP ポートによる FTP データ接続を許可するように設定する必要があり
ます。
S
FTP サーバーをファイアウォールの外に置くと、モバイル ユーザーでさえログ ファ
イルをアップロードできるという利点があります。ただし、
サーバーと企業は潜在的
に重大な悪意のある活動にさらされます。
#(config proxy-client log) mode {all-requests | exceptions-only}
クライアント ログ全体をアップロードするには、all-requests を入力します。例外のみをアップ
ロードするには、exceptions-only を入力します。
#(config proxy-client log) periodic-upload upload-interval {hours [minutes]}
クライアントが匿名 FTP サーバーにログへのアップロードを試行する時間を入力します。任意で、
hours に加えて分数を入力します。
注 : hours と minutes, の両方にゼロではない値を入力すると、その合計の時間が使用されます。た
とえば、periodic-upload 24 10 と入力した場合、クライアントはログ ファイルのアップロー
ドについて 24 時間 10 分待機します。
アップロード周期の変更は、直ちに効果を発揮しません。つまり、アップロード周期を 24 時間から
20 時間に変更した場合、24 時間設定のクライアントは、現在のログをアップロードするのを 24 時間
待機した後で 20 時間のアップロード周期が効果を発揮します。
#(config proxy-client log) early-upload megabytes
ログ ファイル アップロードをトリガするには、ログ ファイルの最大サイズ ( メガバイト単位 ) を入
力します。この値は、periodic-upload パラメータより優先されます。つまり、
クライアント ログ ファイルの
periodic-upload 24 および early-upload 10 を指定すると、
サイズが 10 時間で 10 メガバイトに達した場合、ProxyClient は FTP サーバーへのログ ファイルの
アップロードを試行します。
#(config proxy-client log) view
現在の ProxyClient Web フィルタリング ログ設定を表示します。
#(config proxy-client web-filtering) view
現在の ProxyClient Web フィルタリング 設定を表示します。
参照先
S
278
ProxyClient 管理および展開ガイド
第 3 章 : 特権モードの configure コマンド
例
次の例では、Web フィルタリングを有効にし、
2 つのカテゴリ ([Sports/Recreation] ( 拒否に設定 ) およ
び [News/Media] ( 許可に設定 )) を設定し、他のオプションを設定します。
#(config proxy-client web-filtering) enable
#(config proxy-client web-filtering) allow News/Media
#(config proxy-client web-filtering) block Sports/Recreation
#(config proxy-client web-filtering) default-action allow
#(config proxy-client web-filtering) https-filtering enable
#(config proxy-client web-filtering) failure-mode closed
次の例では、Web フィルタリングを有効にして、2 つのカテゴリ (Sports/Recreation
(BLUECOAT\Engineering グ ル ー プ の 全 員 対 し て ブ ロ ッ ク さ れ る ) と News/Media ( ユ ー ザ ー
他のオプションを設定します。
raymond.marcom@example.com に対して許可される )) をセットアップし、
#(config proxy-client web-filtering) enable
#(config proxy-client web-filtering) block News/Media
#(config proxy-client web-filtering) user-group-rules News/Media
#(config proxy-client web-filtering News/Media) allow raymond.marcom@example.com
#(config proxy-client web-filtering) allow Sports/Recreation
#(config proxy-client web-filtering) user-group-rules Sports/Recreation
#(config proxy-client web-filtering Sports/Recreation) block
BLUECOAT\\Engineering
279
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) proxy-services
概要
ProxySG のプロキシ サービスを管理します。
構文
#(config) proxy-services
これでプロンプトが次のように変わります。
#(config proxy-services)
Subcommands
注意 : 詳細については、
ハイパーリンクになっているオプション ( 青 ) を参照してください。
#(config proxy-services) create service_type service_name [service_group]
指定されたタイプと名前でプロキシ サービスを作成します。必要に応じてサービス グループを指定しま
す。サービス グループを指定しない場合、サービスはサービス グループ「Other」に置かれます。特定のプ
ロキシ サービスの作成についての詳細は、281 ページの 作成可能なサ ー ビ ス タ イ プを参照してくださ
い。
#(config proxy-services) delete service_name
指定されたプロキシ サービスを削除します。
#(config proxy-services) dynamic-bypass
dynamic-bypass 設定の管理が可能になるようにプロンプトを 288 ページの
#(config)#(config dynamic-bypass) に変更します。
#(config proxy-services) edit service_name
指定された名前のプロキシ サービスを編集できます。特定のプロキシ サービスの編集についての詳細
は、281 ページの 作成可能なサ ー ビ ス タ イ プを参照してください。
#(config proxy-services) exit
#(config) プロンプトに戻ります。
#(config proxy-services) force-bypass {disable | enable}
有効な場合、すべてのプロキシ サービスの一時的なバイパスが可能になります。force bypass を無効にす
ると、プロキシ サービスが通常の動作に戻ります。
#(config proxy-services) import {predefined-service | overwrite}
ライブラリから定義済みサービスをインポートします。必要に応じて、キーワード overwrite を入力す
ることで既存のサービスをライブラリからインポートしたサービスで置き換えることができます。
#(config proxy-services) restricted-intercept
インターセプションを限られた数のクライアントおよびサーバーに制限するようにプロンプトを
302 ページの #(config restricted-intercept) に変更します。
#(config proxy-services) static-bypass
static-bypass 設定の管理が可能になるようにプロンプトを 309 ページの
#(config)#(config static-bypass) に変更します。
#(config proxy-services) view {dynamic-bypass | services | static-bypass}
プロキシ サービス パラメータを表示できます。
280
第 3 章 : 特権モードの configure コマンド
作成可能なサービス タイプ
次のプロキシを使用してプロキシ サービスを作成できます。
注意 : ここに示すサービス タイプは実際に使用されているサービス名と一致しない場合があります。
サービス タイプを作成するための構文は #(config proxy-services) create service_type
ここで、service_type は次に示すいずれかのサービス タイプで、service_name
service_name です。
には任意の名前を指定します。
S
283 ページの #(config)#(config aol-im)
S
284 ページの #(config cifs)
S
286 ページの #(config)#(config dns)
S
291 ページの #(config)#(config Endpoint Mapper)
S
293 ページの #(config)#(config ftp)
S
295 ページの #(config)#(config HTTP)
S
298 ページの #(config)#(config https-reverse-proxy)
S
300 ページの #(config)#(config mms)
S
301 ページの #(config)#(config msn-im)
S
304 ページの #(config)#(config rtsp)
S
305 ページの #(config)#(config socks)
S
307 ページの #(config)#(config ssl)
S
310 ページの #(config)#(config tcp-tunnel)
312 ページの #(config)#(config telnet)
S
314 ページの #(config)#(config yahoo-im)
S
参照先
S
『SGOS 6.4 管理ガイド』、
「プロキシ サービス」
281
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
#(config proxy-services) create tcp-tunnel tcp_tunnel_2
ok
#(config proxy-services) edit tcp_tunnel_2
#(config tcp_tunnel_2)?
add
Add a listener
attribute
Configure service attributes
bypass
Change a particular listener's action to bypass
exit
Return to (config proxy-services) prompt
intercept
Change a particular listener's action to intercept
remove
Remove a listener
view
Show proxy service configuration
282
第 3 章 : 特権モードの configure コマンド
#(config aol-im)
概要
AOL-IM プロキシで制御されるサービスの管理が可能になります。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {{all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create aol-im aol1
SGOS#(config proxy-services) edit aol1
283
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config cifs)
概要
CIFS プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent |
destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept|bypass]
Allows you to add a listener with the parameters you specify.
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、
優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
284
第 3 章 : 特権モードの configure コマンド
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create cifs cifs1
SGOS#(config proxy-services) edit cifs1
SGOS #(config cifs1) attribute adn-byte-cache disable
ok
285
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config dns)
概要
DNS プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent |
explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ
スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent
| explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}}
指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
286
第 3 章 : 特権モードの configure コマンド
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create dns dns1
SGOS#(config proxy-services) edit dns1
287
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config dynamic-bypass)
概要
動的バイパスは、多様なエラーを返す要求された URL のリストを自動的にコンパイルすることで、
ProxySG のパフォーマンスを向上させるメンテナンス不要の方法を提供します。
構文
#(config) proxy-services
#(config proxy-services) dynamic-bypass
プロンプトは次のように変わります。
#(config dynamic-bypass)
Subcommands
#(config dynamic-bypass) clear
すべての動的バイパス エントリをクリアします。
#(config dynamic-bypass) disable
動的バイパスを無効にします。
#(config dynamic-bypass) enable
動的バイパスを有効にします。
#(config dynamic-bypass) exit
#(config proxy-services) プロンプトに戻ります。
#(config dynamic-bypass) max-entries number_of_entries
動的バイパス エントリの最大数を指定します。動的バイパス リストのエントリと一致する接続は、アプ
リケーション プロキシによってインターセプトされません。動的バイパス リストのエントリは、設定に
基づいて最終的にタイム アウトします。リストが設定されたサイズを超えると、最も古いエントリが削
除されます。
#(config dynamic-bypass) no trigger {all | connect-error | non-http | receive-error |
400 | 401 | 403 | 405 | 406 | 500 | 502 | 503 | 504}
指定された HTTP 応答コード、すべての HTTP 応答コード、あるいはすべての非 HTTP 応答の動的バイ
パスを無効にします。値を以下に指定します。
288
イベント値
説明
all
すべての動的バイパス トリガを有効にします。
non-http
非 HTTP 応答の動的バイパスを有効にします。
connect-error
送信元コンテンツ サーバーに対する、タイムアウトを含む接続エラーの動的バイパ
スを有効にします。
receive-error
送信元コンテンツ サーバーに対する TCP 接続は成功するものの、キャッシュは
HTTP 応答を受信しないときの動的バイパスを有効にします。
400
HTTP 400 応答の動的バイパスを有効にします。
401
HTTP 401 応答の動的バイパスを有効にします。
403
HTTP 403 応答の動的バイパスを有効にします。
第 3 章 : 特権モードの configure コマンド
イベント値
説明
405
HTTP 405 応答の動的バイパスを有効にします。
406
HTTP 406 応答の動的バイパスを有効にします。
500
HTTP 500 応答の動的バイパスを有効にします。
502
HTTP 502 応答の動的バイパスを有効にします。
503
HTTP 503 応答の動的バイパスを有効にします。
504
HTTP 504 応答の動的バイパスを有効にします。
#(config dynamic-bypass) server-threshold number_of_entries
すべてのクライアントでサーバーをバイパスするクライアント エントリの数を指定します。
各動的エント
リは、サーバー アドレスまたはクライアント / サーバー アドレス ペアにより識別されます。クライアン
ト アドレスのない動的エントリは、クライアント アドレスがワイルドカード アドレスであることを意
味します。たとえば、サーバーしきい値が 10 に設定されていて、既に同じサーバー アドレスについて異
なるクライアント アドレスを持つ 9 つのエントリがある場合、次に同じサーバー アドレスに異なるクラ
イアント アドレスを持つ新しい動的エントリが追加されると、ProxySG は 9 つの動的エントリをサー
バー アドレスのみの単一の動的エントリに圧縮し、そのサーバー アドレスに向かうすべてのクライアン
トはバイパスされます。
#(config dynamic-bypass) timeout minutes
動的バイパスのタイムアウト間隔を分単位で設定します。
#(config dynamic-bypass) trigger {all | connect-error | non-http | receive-error
| 400 | 401 | 403 | 405 | 406 | 500 | 502 | 503 | 504}
指定された HTTP 応答コード、すべての HTTP 応答コード、あるいはすべての非 HTTP 応答の動的バイ
パスを有効にします。
#(config dynamic-bypass) view {configuration | filter {* | all | client_ip_address |
client_ip_address/subnet-mask} {* | all | server_ip_address |
server_ip_address/subnet-mask}} | <Enter>}
動的バイパス設定を表示したり、動的バイパス リストを上記のパラメータで絞り込んだりすることがで
きます。
参照先
S
SGOS 6.4 管理ガイド
289
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
#(config) proxy-services
#(config proxy-services) dynamic-bypass
#(config dynamic-bypass) clear
ok
#(config dynamic-bypass) enable
WARNING:
Requests to sites that are put into the dynamic bypass list will
bypass future policy evaluation.This could result in subversion
of on-box policy.The use of dynamic bypass is cautioned.
ok
#(config dynamic-bypass) trigger all
ok
290
第 3 章 : 特権モードの configure コマンド
#(config Endpoint Mapper)
概要
Endpoint Mapper プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config proxy-services service_name) add {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。
ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
291
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
[intercept | bypass]
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create endpoint-mapper epmapper1
SGOS#(config proxy-services) edit epmapper1
SGOS#(config epmapper1) add all 10003
ok
292
第 3 章 : 特権モードの configure コマンド
#(config ftp)
概要
FTP プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ
スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
293
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create ftp ftp1
SGOS#(config proxy-services) edit ftp1
SGOS #(config ftp1) intercept all 10004
ok
294
第 3 章 : 特権モードの configure コマンド
#(config HTTP)
概要
HTTP プロキシで制御されるサービスを管理でできます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent |
explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ
スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute authenticate-401 {disable | enable}
ポート上で受信したすべての透過要求および非透過要求には、常に透過認証 ( 設定に応じて Cookie また
は IP) が使用されます。これは特に、いくつかのプロキシチェーン シナリオで透過プロキシ認証を強制す
る場合に有効です。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) attribute connect (disable | enable}
このコマンドは廃止されました。代わりにポリシーを使用します。例を示します。
295
SGOS 6.4 コマンド ライン インターフェース リファレンス
; To block CONNECT destined to ports other then 443
<Proxy>
url.port=!443 http.method=CONNECT deny
#(config service_name) attribute detect-protocol {disable | enable}
検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、FastTrack、Gnutella)、SSL、Endpoint
Mapper が含まれます。
#(config service_name) attribute head (disable | enable}
このコマンドは廃止されました。代わりにポリシーを使用します。例を示します。
; To block HEAD methods
<Proxy>
http.method=HEAD deny
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
#(config service_name) view
指定されたプロキシ サービスを表示します。
296
第 3 章 : 特権モードの configure コマンド
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create http http2
SGOS#(config proxy-services) edit http2
SGOS#(config http2) attribute authenticate-401 enable
ok
297
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config https-reverse-proxy)
概要
HTTPS リバース プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent |
explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定されたパラメータを持つリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネット マ
スク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレスは、
transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) attribute ccl list_name
クライアント証明書の検証に使用される CA Certificate List。
#(config service_name) attribute cipher-suite cipher-suite+
HTTPS リバース プロキシ サービスと共に使用する暗号スイートを指定できます。
#(config service_name) attribute forward-client-cert {disable | enable}
verify-client 属性と共に使用すると、抽出したクライアント証明書情報をヘッダーに追
加し、それは OCS に転送されるときに要求に含められます。ヘッダーの名前は Client-Cert です。
298
第 3 章 : 特権モードの configure コマンド
ヘッダーには、証明書シリアル番号、件名、有効日付および発行元 ( すべて name=value ペアと
して ) が含まれます。実際の証明書は転送されません。
#(config service_name) attribute keyring keyring-ID
このサービスと共に使用するキーリングを指定できます。
#(config service_name) attribute ssl-versions {sslv2 |sslv3 | tlsv1 | sslv2v3 |
sslv2tlsv1 | sslv3tlsv1 |sslv2v3tlsv1}
サポートする SSL のバージョンを選択できます。デフォルトでは、SSL v2 および v3 をサポートし、TLS
を有効にします。
#(config service_name) attribute verify-client {disable | enable}
SSL クライアント証明書を要求および検証します。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create https-reverse-proxy HTTPS_RP1
SGOS#(config proxy-services) edit HTTPS_RP1
SGOS#(config HTTPS_RP1) attribute use-adn enable
ok
299
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config mms)
概要
MMS プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create mms mms1
SGOS#(config proxy-services) edit mms1
300
第 3 章 : 特権モードの configure コマンド
#(config msn-im)
概要
MSN-IM プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
[intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create msn-im msn1
SGOS#(config proxy-services) edit msn1
301
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config restricted-intercept)
概要
デ フ ォ ル ト で は、接 続 を イ ン タ ー セ プ ト す る か、バ イ パ ス す る か を 判 断 す る プ ロ キ シ サ ー ビ ス
([Configuration] > [Services] > [Proxy Services]) ですべてのクライアントおよびサーバーがエントリ
を評価します。プロキシ サービスによりインターセプトされるクライアントおよびサーバーを制限ま
たは削減するには、制限されたインターセプトのリストを使用します。制限されたインターセプトのリ
ストは、
クライアントのサブセットのみをインターセプトすることが望まれる、完全な稼働環境に移行
する前のロールアウトで役立ちます。完全な稼働環境に移行した後、制限されたインターセプトのリス
トは無効にできます。
制限されたインターセプトを有効にすると、クライアント / サーバー リストで指定したトラフィック
のみをインターセプトします。制限されたインターセプトを無効にすると、通常のインターセプトにな
ります。
構文
#(config) proxy-services
#(config proxy-services) restricted-intercept
プロンプトは次のように変わります。
#(config restricted-intercept)
Subcommands
#(config restricted-intercept) {enable | disable}
制限されたインターセプトのリストを有効または無効にします。
#(config restricted-intercept) add {all | client_ip | client_ip/subnet-mask} |
{all| server_ip | server_ip/subnet-mask}
クライアントまたはサーバーのエントリを制限されたリスト追加します。IP アドレスは IPv4 または
サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
IPv6 で、
#(config restricted-intercept) remove {all | client_ip | client_ip/subnet-mask} |
all | server_ip | server_ip/subnet-mask}
制限されたリストから、
指定されたクライアントまたはサーバーを削除します。
IP アドレスは IPv4 または
サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
IPv6 で、
#(config restricted-intercept) view {<Enter> | filter {all | client_ip |
client_ip/subnet-mask} | {all | server_ip | server_ip/subnet-mask}
リスト全体を表示するか、特定のクライアントまたはサーバーのフィルタリングができます。IP アドレ
スは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入
力します。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) proxy-services
#(config proxy-services) restricted-intercept
#(config restricted-intercept) add all 192.168.100.1
302
第 3 章 : 特権モードの configure コマンド
#(config rtmp)
概要
RTMP プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent |
explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent
| explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create rtmp rtsm1
SGOS#(config proxy-services) edit rtmp1
SGOS#(config rtsp1) proxy-type http
ok
303
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config rtsp)
概要
RTSP プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create rtsp rtsp1
SGOS#(config proxy-services) edit rtsp1
SGOS#(config rtsp1) attribute use-adn enable
ok
304
第 3 章 : 特権モードの configure コマンド
#(config socks)
概要
SOCKS プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {explicit |
destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
[intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) attribute detect-protocol {disable | enable}
使用されているプロトコルを検出します。検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、
FastTrack、Gnutella)、SSL、Endpoint Mapper が含まれます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {explicit
| destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
別のサービス グループに特定のサービスを移動できます。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{explicit | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
特定のサービスのプロキシ タイプを変更できます。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{explicit | destination_ip | destination_ip/subnet-mask} {port |
first_port-last_port}
指定したパラメータが設定されたリスナを削除できます。
#(config service_name) view
指定されたプロキシ サービスを表示します。
305
SGOS 6.4 コマンド ライン インターフェース リファレンス
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create socks socks1
SGOS#(config proxy-services) edit socks1
SGOS#(config socks1) attribute detect-protocol enable
ok
306
第 3 章 : 特権モードの configure コマンド
#(config ssl)
概要
SSL プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ
スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
307
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
サービスを別のサービス グループに移動します。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) proxy-type proxy-type
プロキシ タイプを変更します。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
リスナを削除します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレ
フィックス長 (IPv6 の場合 ) を入力します。
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create ssl ssl1
SGOS#(config proxy-services) edit ssl1
SGOS#(config ssl1) add transparent 443
308
第 3 章 : 特権モードの configure コマンド
#(config static-bypass)
概要
静的バイパスを使用すると、クライアントの IP 認証を行うサーバーへの要求が ProxySG によって透
過的に高速化されるのを回避できます。要求が IP アドレスおよびサブネット マスクの指定と一致す
ると、ProxySG を経由せずに指定のゲートウェイに要求が送信されます。
構文
#(config) proxy-services
#(config proxy-services) static-bypass
#(config static-bypass)
Subcommands
#(config static-bypass) add {all | client_ip_address | client_ip_address/
subnet-mask} {all | server_ip_address | server_ip_address/subnet-mask}
["<comment>"]
指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。All には、IPv4 アドレス
または IPv6 アドレスが含まれます。必要に応じて、特定の送信元 / 送信先の組み合わせをバイパスする
理由を 80 文字までコメントとして引用符 “
( “) で囲んで入力できます。コメントを追加すると、他の管理
者が後から設定に変更を加える場合にも便利です。
#(config static-bypass) exit
#(config static-bypass) モードを終了し、#(config proxy-services) モードに戻ります。
#(config static-bypass) remove {all | client_ip_address | client_ip_address/
subnet-mask} {all | server_ip_address | server_ip_address/subnet-mask}
指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。IPv4 および IPv6 アドレ
スを含みます。
#(config static-bypass) view {filter {* | all | client_ip_address |
client_ip_address/ subnet-mask} {* | all | server_ip_address |
server_ip_address/ subnet-mask}} | <Enter>}
指定したフィルタに基づく静的バイパス エントリを表示できます。IP アドレスは IPv4 または IPv6 で、
サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) static-bypass
SGOS #(config static-bypass) add 10.9.17.135 all
ok
309
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config tcp-tunnel)
概要
TCP Tunnel プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name [service_group]
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent |
explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ
スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) attribute detect-protocol {disable | enable}
使用されているプロトコルを検出します。検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、
FastTrack、Gnutella)、SSL、Endpoint Mapper が含まれます。
#(config service_name) attribute early-intercept {disable | enable}
アップストリーム サーバーに接続する前に、クライアント TCP 接続要求に対してプロキシが応答する
かどうかを制御します。アーリーインターセプトが無効な場合、プロキシはサーバー接続を試みるまでク
ライアントへの応答を遅延します。
310
第 3 章 : 特権モードの configure コマンド
#(config service_name) attribute adn-thin-client {disable | enable}
シン クライアント アプリケーション (RDP、VNC、Citrix など ) からのストリームに特別な処理を適用し
ます。この処理を行うことにより、シン クライアントのアクションの応答性が向上します。たとえば、エ
ンドユーザーはデスクトップの表示速度の大幅な向上を経験します。このオプションは、TCP Tunnel プ
ロキシを使用するサービスにのみ使用可能であり、ADN が有効かつバイト キャッシュおよび ( または )
圧縮が有効な場合にのみ有効にできます。byte-cache-priority および adn-thin-client 設定は
相互に排他的です。1 つのサービスについて両方のオプションを有効にすることはできません。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
サービスを別のサービス グループに移動します。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) proxy-type proxy-type
プロキシ タイプを変更します。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create tcp-tunnel TCP1
SGOS#(config proxy-services) edit TCP1
SGOS#(config TCP1) attribute early-intercept enable
ok
311
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config telnet)
概要
Telnet プロキシで制御されるサービス の管理が可能になります。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent |
explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port} [intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ
ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ
スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。
#(config service_name) attribute use-adn {disable | enable}
ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ
て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット
ワーク セットアップ ( 透過展開の場合 ) によって決まります。
#(config service_name) attribute adn-byte-cache {disable | enable}
ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ
フィックを最適化するかどうかを制御します。
#(config service_name) attribute adn-compress {disable | enable}
ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する
かどうかを制御します。
#(config service_name) attribute adn-optimize {disable | enable}
SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ
りました ( 上記参照 )。
#(config service_name) attribute byte-cache-priority {low | normal | high}
バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ
にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ
シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く
設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま
す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ
ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい
ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。
#(config service_name) attribute detect-protocol {disable | enable}
使用されているプロトコルを検出します。検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、
FastTrack、Gnutella)、SSL、、Endpoint Mapper が含まれます。
#(config service_name) attribute early-intercept {disable | enable}
アップストリーム サーバーに接続する前に、クライアント TCP 接続要求に対してプロキシが応答する
かどうかを制御します。アーリーインターセプトが無効な場合、プロキシはサーバー接続を試みるまでク
ライアントへの応答を遅延します。
312
第 3 章 : 特権モードの configure コマンド
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
サービスを別のサービス グループに移動します。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
IP アドレスは IPv4 または IPv6
で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の
送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに
適用されます。
#(config service_name) proxy-type proxy-type
プロキシ タイプを変更します。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{transparent | explicit | all | destination_ip | destination_ip/subnet-mask}
{port | first_port-last_port}
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create telnet telnet1
SGOS#(config proxy-services) edit telnet1
SGOS #(config telnet1) view
Service Name:
Proxy:
Attributes:
Destination IP
telnet1
Telnet
early-intercept
Port Range
Action
313
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config yahoo-im)
概要
Yahoo IM リバース プロキシで制御されるサービスを管理できます。
構文
#(config proxy-services) create service_type service_name
#(config proxy-services) edit service_name
これでプロンプトが次のように変わります。
#(config service_name)
Subcommands
#(config service_name) add {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
[intercept | bypass]
指定したパラメータが設定されたリスナを追加できます。
#(config service_name) bypass {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、
サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。
#(config service_name) exit
#(config proxy-services) プロンプトに戻ります。
#(config service_name) group service-group
サービスを別のサービス グループに移動します。
#(config service_name) intercept {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
指定したリスナの動作をバイパスからインターセプトに変更します。
#(config service_name) proxy-type proxy-type
プロキシ タイプを変更します。
#(config service_name) remove {all | source_ip | source_ip/subnet-mask}
{destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}
#(config service_name) view
指定されたプロキシ サービスを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config proxy-services) create yahoo-im yahoo1
SGOS#(config proxy-services) edit yahoo1
314
第 3 章 : 特権モードの configure コマンド
#(config) restart
概要
ProxySG に [restart] オプションを設定するには、このコマンドを使用します。
構文
#(config) restart core-image {context | full | keep number | none}
context: 再起動時に、コア イメージ コンテキストのみを書き込むことを示します。
full: 再起動時に、完全なコア イメージを書き込むことを示します。
keep numbers: 再起動時に保持するコア イメージ数を指定します。
none: 再起動時にコア イメージを一切書き込まないことを示します。
#(config) restart mode {hardware | software}
hardware: ハードウェア再起動を指定します。
software: ソフトウェア再起動を指定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) restart mode software
ok
315
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) return-to-sender
概要
Return-to-Sender (RTS) オプションを使用すると、要求パケットを受信したインターフェースと同じ
インターフェースに応答パケットを戻すように ProxySG を設定し、ProxySG でのルーティングの参照
を完全にバイパスすることにより、静的ルートを作成する必要がなくなります。基本的に、ProxySG
は、クライアントのパケットの出所である送信元の Ethernet MAC アドレスを格納し、すべての応答を
その ア ドレ スに 送信 し ます。こ の状 態 にあ ると き、return-to-sender 機能 が有 効 にな って いる と、
ProxySG は、クライアントまたはサーバーからのパケットの最後のホップの MAC アドレスを記憶し、
応答または要求をデフォルト ゲートウェイの代わりにその MAC アドレスに送信します。
クライアントによって開始された ProxySG に対する接続に影響し、SGOS 5.4 以降
Inbound RTS は、
ではデフォルトで有効になっています。受信 RTS では、
SYN パケットが到着したインターフェースと
同じインターフェースに SYN-ACK パケットを送信するように ProxySG を設定します。後続のすべて
の TCP/IP 応答パケットも、要求パケットを受信したインターフェースと同じインターフェースに送
信されます。
RTS 受信は、ProxySG と異なるサブネットにあるクライアントにのみ適用されます。クライアントが
同じサブネットに存在する場合は、インターフェース ルートが使用されます。
Outbound RTS は、ProxySG によって開始された配信元サーバーへの接続に影響します。送信 RTS
により、
ProxySG は、SYN-ACK パケットが到着したインターフェースと同じインターフェースに
ACK と後続のパケットを送信するようになります。
静的ルートがクライアントおよびサーバーについて定義できないとき、
ま
注意 : Return-to-sender 機能は、
たはクライアントおよびサーバーについてのルーティング情報が RIP パケットを通じて使用可能で
はないときにのみ使用します。
Load balancing: 負荷分散のために受信 RTS を使用できます。通常、ProxySG は、どのロード バランサ
にパケットを返すか知りません。
受信 RTS が有効なとき、
ProxySG はパケットを単純にパケットの出
所となったロード バランサに返します。
構文
#(config) return-to-sender inbound {disable | enable}
Enables or disables return-to-sender for inbound sessions.
#(config) return-to-sender outbound {disable | enable}
送信セッションに対して Return-to-Sender を有効または無効にします。
#(config) return-to-sender overwrite-static-route {disable | enable}
有効にすると、return-to-sender は任意の静的ルート エントリを上書きします。デフォルトでは無
効になっています。
例
SGOS#(config) return-to-sender inbound enable
ok
316
第 3 章 : 特権モードの configure コマンド
#(config) reveal-advanced
S
82 ページの #(config)# reveal-advanced。
317
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) rip
概要
RIP (Routing Information Protocol) 構成オプションを設定するには、このコマンドを使用します。
RIP を使用して、ホストとルーターは他すべての既知のホストのルーティング テーブル リストを一番
近いネイバー ホストに 30 秒ごとに送信することができます。すべてのホストが互いに完全な認識す
るまで、
ネイバー ホストはこの情報を近いネイバーから順に渡します。(RIP は、
ホップ数測定を使用し
てネットワーク距離を取得します。) ネットワーク内の各ホストは、その後ルーティング テーブルの情
報を使用してパケットのために最も効率的なルートを決定します。
まず RIP コマンドのテキストファイル
RIP 設定は、設定ファイルに定義します。
RIP を設定するには、
を作成し、それから load コマンドを使用してそのファイルを読み込みます。
構文
#(config) rip disable
現在の RIP 設定を無効にします。
#(config) rip enable
現在の RIP 設定を有効にします。
#(config) rip default-route {enable | disable}
受信デフォルト ルート アドバタイズメントを受け入れまたは拒否します。
#(config) rip default-route {group number | weight number}
優先順位グループおよびデフォルト ルートの重みを設定できます。
#(config) rip no path
rip path url コマンドを使用して、現在の RIP 設定パスを指定した通りにクリアします。
#(config) rip path url
url によって示された URL に RIP 設定ファイルへのパスを設定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) rip path 10.25.36.47/files/rip.txt
ok
318
第 3 章 : 特権モードの configure コマンド
#(config) security
#(config) security コマンドは、
セキュリティ、認証および許可に使用します。security コマンドは、
単独では使用できません。security コマンドは、以下の Subcommands で説明されるオプションと共
に使用する必要があります。
概要
ProxySG は、業界標準の認証サービスを使用して明示的透過プロキシ ユーザーを認証し、許可する能
力を提供します。
構文
#(config) security [subcommands]
Subcommands
security コマンドのモードは 3 つのカテゴリに分類されます。
S
コンソール アクセスおよび認証
S
レルム
S
透過プロキシ
注意 : 以下のコマンドは機能順に記載されていますが、
その後のページでは、アルファベット順に説明
されています。青文字の各オプションには、ハイパーリンクが設定されており、直接そのコマンドに行
くことができます。
コンソール アクセスおよび認証
この カテ ゴリの オプ ショ ンは、新 しいサ ブモ ード に移行 しま せん。こ れら のオプ ショ ンに より、
ProxySG 自体のパスワードおよびユーザー名を管理することができます。
323 ページの #(config)#(config) security allowed-access
指定された IP アドレスをアクセス制御リストに追加または削除します。
331 ????#(config)#(config) security default-authenticate-mode
デフォルトの authenticate.mode を auto または sg2 に設定します。
332 ページの #(config)#(config) security destroy-old-passwords
以前のバージョンで使用された設定のリカバリ可能なパスワードを破棄します。
333 ページの #(config)#(config) security enable-password and
hashed-enable-password
コンソール有効化パスワードを指定したパスワードに設定します。
334 ページの #(config)#(config) security encrypted-enable-password
暗号化されたコンソール有効化パスワードを指定します。
335 ページの #(config)#(config) security encrypted-password
暗号化されたコンソール アカウント パスワードを指定します。
336 ページの #(config)#(config) security enforce-acl
コンソール アクセス制御リストを有効または無効にします。
319
SGOS 6.4 コマンド ライン インターフェース リファレンス
337 ページの#(config)#(config) security front-panel-pin and hashed-front-panel-pin
ProxySG のフロント パネルへのアクセスを制限するために 4 桁の PIN を設定します。
338 ページの #(config)#(config) security legacy-relative-usernames
旧来の相対的ユーザー名の使用を有効または無効にします。
355 ページの #(config)#(config) security management
表示設定を管理します。
358 ページの #(config)#(config) security password and hashed_password
ハッシュされた形式のコンソール 有効化 パスワードを指定します。
359 ページの #(config)#(config) security password-display
show config 出力でパスワードを表示する形式を指定します。
377 ページの #(config) security users
ユーザー ログイン、ログアウトおよび更新データを管理します。
379 ページの #(config)#(config) security username
コンソール ユーザー名を指定します。
レルム
複数の認証レルムを単一の ProxySG で使用できます。
複数のレルムは、
企業が管理対象プロバイダで
あるか、
または別の会社に吸収または合併された場合に必要不可欠です。プロトコルを 1 つのみしか使
用していない企業でも、企業が複数の認証境界を持つ LDAP サーバーを使用する場合など、
複数のレ
ルムが必要になる場合があります。複数のレルムを一度に検索するには、レルムの優先順位付けを使用
できます。
注意 : タイプ ( 証明書、
認証フォーム、RADIUS など ) ごとに最大 40 のレルムを許可します。
324 ページの #(config)#(config) security authentication-forms
認証フォームを作成し、管理します。
326 ページの #(config)#(config) security certificate
証明書レルムを作成し、管理します。
328 ページの #(config)#(config) security coreid
COREid レルムを作成し、管理します。
339 ページの #(config)#(config) security iwa-bcaaa
BCAAA を用いて Active Directory に接続する IWA レルムを作成し、管理します。
342 ページの #(config)#(config) security iwa-direct
直接 Active Directory に接続する IWA レルムを作成し、管理します。
345 ページの #(config)#(config) security ldap
LDAP レルムを作成し、管理します。
350 ページの #(config)#(config) security local
ローカル レルムを作成し、管理します。
352 ページの #(config)#(config) security local-user-list
ローカル ユーザー リストを作成し、管理します。
356 ページの #(config)#(config) security novell-sso
Novell SSO レルムを作成し、管理します。
360 ????#(config)#(config) security policy-substitution
ポリシー代替レルムを作成し、管理します。
320
第 3 章 : 特権モードの configure コマンド
363 ページの #(config)#(config) security radius
RADIUS レルムを作成し、管理します。
367 ????#(config)#(config) security request-storage
要求記憶域レルムを作成し、管理します。
368 ????#(config)#(config security sequence)
シーケンス レルムを作成し、管理します。
370 ページの #(config)#(config) security siteminder
SiteMinder レルムを作成し、管理します。
380 ページの #(config security windows-domains)
暗号化された MAPI 機能の Windows ドメインを設定します。
381 ページの #(config) security windows-sso
Windows SSO レルムを作成し、管理します。
383 ページの #(config) security xml
XML レルムを作成し、管理します。
透過プロキシ
透過プロキシ認証コマンドを使用して、次のことを実行できます。
375 ????#(config)#(config) security transparent-proxy-auth
特定の透過プロキシ認証設定を指定します。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) show security
Account:
“admin”
Username:
Hashed Password: $1$a2zTlEE$1b88R3SXUTXS.zO7lh8db0
Hashed Enable Password: $1$xQnqGerX$LU65b20trsIAF6yJox26L.
Hashed Front Panel PIN: "$1$ThSEiB1v$seyBhSxtTXEtUGDZ5NOB1/"
Management console display realm name: "Aurora"
Management console auto-logout timeout: Never
Access control is disabled
Access control list (source, mask):
Flush credentials on policy update is enabled
Default authenticate.mode: auto
Transparent proxy authentication:
Method: cookie
Cookie type: session
Cookie virtual-url: "www.cfauth.com/"
IP time-to-live: 15
Local realm:
No local realm is defined.
RADIUS realm:
No RADIUS realm is defined.
LDAP realm(s):
No LDAP realm is defined.
IWA realm(s):
No IWA realm is defined.
Certificate realm(s):
321
SGOS 6.4 コマンド ライン インターフェース リファレンス
No certificate realms are defined.
SiteMinder realm(s):
No realms defined.
COREid realm(s):
No realms defined.
Policy-substitution realm(s):
No realms defined.
Realm sequence(s):
No realm sequences defined.
322
第 3 章 : 特権モードの configure コマンド
#(config) security allowed-access
概要
IP アドレスをコンソール アクセス制御リストに追加するか、リストから削除します。
構文
#(config) security allowed-access [subcommands]
Subcommands
#(config) security allowed-access add source_ip [ip_mask]
指定された IP アドレスをアクセス制御リストに追加します。
#(config) security allowed-access remove source_ip [ip_mask]
指定された IP アドレスをアクセス制御リストから削除します。
参照先
S
336 ページの #(config)#(config) security enforce-acl
S
SGOS 6.4 管理ガイド
例
#(config) security allowed-access add 10.25.36.47
323
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security authentication-forms
フォーム ベース認証の例外を使用して、認証中にユーザーに表示するものを制御できます。リンク。
フォーム ベース認証を作成して実際に使用するには、次の手順を実行する必要があります。
S
新しいフォームの作成または既存の認証フォーム例外の編集
S
ストレージ オプションの選択
S
ポリシーの設定
概要
認証フォームの作成および管理ができます。
構文
#(config) security authentication-forms
これでプロンプトが次のように変わります。
#(config authentication-forms)
Subcommands
#(config authentication-forms) copy [source_form_name target_form_name
フォームの名前を変更します。フォームタイプを変更することはできません。
#(config authentication-forms) create {authentication-form | new-pin-form |
query-form} form_name
指定したフォーム タイプを使用して、新しい認証フォームを作成します。
#(config authentication-forms) delete form_name
認証フォームを削除します。
#(config authentication-forms) exit
#(config) プロンプトに戻ります。
#(config authentication-forms) inline form_name eof_marker
コンソール入力から認証フォームをインストールします。
#(config authentication-forms) load form_name
新しい認証フォームをダウンロードします。
#(config authentication-forms) no path [form_name]
認証フォーム設定を無効にします。
#(config authentication-forms) path [form_name] path
任意の認証フォームまたは認証フォームのセット全体を読み込む元となるパス (URL または IP アドレ
ス ) を指定します。
#(config authentication-forms) revert [form_name]
認証フォームをデフォルトに戻します。
#(config authentication-forms) view
指定したフォームあるいはすべてのフォームを表示します。
324
第 3 章 : 特権モードの configure コマンド
参照先
S
367 ページの #(config)#(config) security request-storage
S
SGOS 6.4 管理ガイド
例
#(config) security authentication-forms
#(config authentication-forms) create form_type form_name
ok
このとき form_type はデフォルトの authentication-form、 new-pin-form あるいは
query-form を示し、
form_name はフォームにつける名前です。
325
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security certificate
SSL セッションが確立された後、ユーザーは ProxySG に送信する証明書を選択するよう求められます。証
明書が自身を含む ProxySG が信頼する認証局によって署名されている場合、ユーザーは認証されたと見なさ
認証中に証明書から抽出されたものです。
れます。ユーザーのユーザー名は、
次の場合には、許可レルムを指定する必要はありません。
S
グループに基づいてポリシーで何の決定も行わない場合
S
証明書レルムで認証されたすべてのユーザーがどのグループにも属さない場合に、ポリシー
が期待どおりに動作する場合
概要
証明書レルムの作成および管理ができます。
構文
#(config) security certificate [subcommands]
Subcommands
#(config) security certificate create-realm realm_name
指定した 証明書レルムを作成します。
#(config) security certificate delete-realm realm_name
指定した 証明書レルムを削除します。
#(config) security certificate edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security certificate view [realm_name]
すべての証明書レルムの設定、または指定されている場合は realm_name の設定のみを表示します。
Submodes
#(config) security certificate edit-realm realm_name
これでプロンプトが次のように変わります。
#(config certificate_realm)
このサブモードのコマンド。
#(config certificate certificate_realm) authorization ignore-user-list {add |
clear | remove}
検索結果として返されたときに無視する者のリストである無視ユーザー リストを管理します。
##(config certificate certificate_realm) authorization realm {none | realm-name
realm_name}
使用する認証レルムを指定します。有効な認証レルムは、LDAP、XML および ローカル レルムです。
#(config certificate certificate_realm) authorization search-filter search_filter
LDAP サーバーの検索中に使用する検索フィルタを指定します。このフィルタは $(cs-username) を含むポリシー代替を含むことができます。
#(config certificate certificate_realm) authorization user-attribute {fqdn |
LDAP_attribute_name}
LDAP サーバーの検索中に使用するユーザー属性 ( 完全修飾ドメイン名または LDAP 属性名 ) を指定し
ます。
326
第 3 章 : 特権モードの configure コマンド
#(config certificate certificate_realm) authorization username {determine-by-search
| use-full-username | username_for_authorization}
ユーザー名を判別する方法を指定します。デフォルトは、ユーザーの相対名を指定する属性 cn です。
#(config certificate certificate_realm) cookie {persistent {enable | disable} |
verify-ip {enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config certificate certificate_realm) display-name display_name
このレルムの表示名を指定します。
#(config certificate certificate_realm) extended-key-usage {add | clear |
remove}
拡張された キー使用 OID の 追加および削除をできるようにし、
OID リストをクリアします。
#(config certificate certificate_realm) exit
#(config certificate_realm) モードを終了し、(config) モードに戻ります。
#(config certificate certificate_realm) identification full-username full
username
完全なユーザー名を抽出する構文を設定します。
#(config certificate certificate_realm) identification username username
ユーザー名を抽出する構文を設定します。
#(config certificate certificate_realm) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config certificate certificate_realm) refresh-time {authorization-refresh
seconds | surrogate-refresh seconds}
認証およびサロゲートのリフレッシュ時間を設定します。
#(config certificate certificate_realm) rename new_realm_name
このレルムを new_realm_name にりネームします。
#(config certificate certificate_realm) view
レルムの設定を表示します。
#(config certificate certificate_realm) virtual-url url
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想
URL が使用されます。
参照先
S
345 ページの #(config)#(config) security ldap
S
350 ページの #(config)#(config) security local
S
383 ページの #(config)#(config) security xml
S
SGOS 6.4 管理ガイド
例
#(config) security certificate edit-realm testcert
#(config certificate testcert) refresh-time surrogate-refresh 800
ok
#(config certificate testcert) exit
#(config)
327
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security coreid
COREid Access System 内で、BCAAA は ユーザー設定の AccessGate の役割を果たします。COREid
許可証アクション および
Access Server と対話してユーザーを認証し、COREid セッション トークン、
グループ メンバシップ 情報を取得します。
概要
COREid レルムの作成および管理ができます。
構文
#(config) security coreid [subcommands]
Subcommands
#(config) security coreid create-realm realm_name
指定された COREid レルムを作成します。
#(config) security coreid delete-realm realm_name
指定された COREid レルムを削除します。
#(config) security coreid edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security coreid view [realm_name]
すべての COREid レルムの設定、または指定された場合には、
realm_name の設定のみが表示されます。
Submodes
#(config) security coreid edit-realm realm_name
これでプロンプトが次のように変わります。
#(config coreid realm_name)
このサブモードのコマンド。
#(config coreid realm_name) access-server-hostname hostname
プライマリ アクセス サーバーのホスト名。
#(config coreid realm_name) access-server-id id
プライマリ アクセス サーバーの ID。
#(config coreid realm_name) access-server-port port
プライマリ アクセス サーバーのポート。
#(config coreid realm_name) add-header-responses disable | enable
有効にすると、認証中に取得されたポリシー ドメインからの許可 アクションが ProxySG によって転送
される各要求に追加されます。ヘッダー応答は、同じ名前の既存のヘッダーを置き換えます。そのような
ヘッダーが存在しない場合は、ヘッダーが追加されます。Cookie 応答は、同じ Cookie 名の Cookie ヘッ
ダーに置き換えられます。そのような Cookie ヘッダーが存在しない場合は、ヘッダーが追加されます。
#(config coreid realm_name) alternate-agent accessgate-id name
代替 AccessGate エージェントの ID。
#(config coreid realm_name) alternate-agent encrypted-secret encrypted_shared_secret
代替 AccessGate と関連付けられた暗号化されたパスワード。( パスワードは最大 64 文字で、常に大文字
と小文字を区別します。) 暗号化されたシークレット コマンドの主な使用法は、ProxySG に暗号化された
パスワードの再読み込みを許可することです。サードパーティ製の暗号化アプリケーションを使用する
ことを選択する場合、RSA 暗号化、
OAEP パディング、改行コードのないものを Base64 でエンコードし
たものです。
328
第 3 章 : 特権モードの configure コマンド
#(config coreid realm_name) alternate-agent host hostname
ホスト名またはエージェントを含む代替システムの IP アドレス。
#(config coreid realm_name) alternate-agent port port
代替エージェントがリスンを行うポート。
#(config coreid realm_name) alternate-agent secret shared_secret
代替 AccessGate と関連付けられた パスワード。( パスワードは最大 64 文字で、常に大文字と小文字を区
別します。)
#(config coreid realm_name) always-redirect-offbox {disable | enable}
認証チャレンジを、常にオフボックス URL にリダイレクトすることを強制します。
#(config coreid realm_name) case-sensitive {disable | enable}
ProxySG のユーザー名およびグループ 圧縮が大文字と小文字を区別するように指定します。
#(config coreid realm_name) certificate-path certificate_path
キー、
サーバー、
および CA チェーンが存在する BCAAA ホスト コ
[Cert] モードが使用されている場合は、
ンピュータの場所。
証明書ファイルの名前は、
それぞれ aaa_key.pem、aaa_cert.pem、
および aaa_chain.pem
にする必要があります。
#(config coreid realm_name) cookie {persistent {enable | disable} | verify-ip
{enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config coreid realm_name) display-name display_name
CPL 許可アクションの [display-name] オプションと同等です。表示名のデフォルト値はレルム名です。
表示名は 128 文字以内で指定し、空の名前にすることはできません。
#(config coreid realm_name) encrypted-transport-pass-phrase encrypted_pass_phrase
[Simple] または [Cert] モードが使用されている場合は、アクセス システムで設定された転送暗号化 パス
フレーズ。
#(config coreid realm_name) exit
#(config coreid) 編集モードを終了し、#(config) モードに戻ります。
#(config coreid realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config coreid realm_name) log-out {challenge {enable | disable} | display-time
seconds}
ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し
ます。
#(config coreid realm_name) no alternate-agent | certificate-path
代替エージェント設定または証明書パスを削除します。
#(config coreid realm_name) primary-agent accessgate-id name
プライマリ エージェント アクセス ゲート の ID。
#(config coreid realm_name) primary-agent encrypted-secret encrypted_shared_secret
プライマリ AccessGate と関連付けられた暗号化されたパスワード。( パスワードは最大 64 文字で、常に
大文字と小文字を区別します。) 暗号化されたシークレット コマンドの主な使用法は、ProxySG に暗号化
されたパスワードの再読み込みを許可することです。サードパーティ暗号化アプリケーションの使用を
選択する場合、RSA 暗号化、OAEP パディング、改行のない Base64 エンコードをサポートすることを確
認します。
#(config coreid realm_name) primary-agent host hostname
ホスト名またはエージェントを含むプライマリ システムの ホスト名または IP アドレス。
329
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config coreid realm_name) primary-agent port port
プライマリ エージェントがリッスンするポート。
#(config coreid realm_name) primary-agent secret shared_secret
プライマリ AccessGate と関連付けられたパスワード。( パスワードは最大 64 文字で、常に大文字と小文
字を区別します。)
#(config coreid realm_name) protected-resource-name resource_name
Access System ポリシー ドメインに定義されたリソース名。
#(config coreid realm_name) refresh-time {credential-refresh seconds |
rejected-credentials-refresh seconds | surrogate-refresh seconds}
資格情報、拒否された資格情報のキャッシュ、サロゲートのリフレッシュ時間を設定します。
#(config coreid realm_name) rename new_realm_name
レルムを要求したものにりネームします。
#(config coreid realm_name) security-mode {cert | open | simple}
Access System と通信する場合に使用する、AccessGate の [Security Transport] モード。
#(config coreid realm_name) ssl {disable | enable}
SSL を有効または無効にする。
#(config coreid realm_name) ssl-device-profile ssl_device_profile_name
Specifies the device profile to use.
#(config coreid realm_name) timeout seconds
BCAAA からの応答が受信されない場合のタイムアウトまでの時間。
#(config coreid realm_name) transport-pass-phrase pass_phrase
If Simple or Cert mode is used, the Transport passphrase configured in the Access System.
#(config coreid realm_name) validate-client-IP {disable | enable}
SSO ク Cookie 内のクライアント IP アドレスの確認を有効にします。SSO Cookie に含まれるクライアン
ト IP アドレスが有効であっても、ダウンストリーム プロキシまたは他のデバイスが原因で現在の要求
のクライアント IP アドレスと異なる場合は、クライアント IP アドレスの確認を無効にします。
また、
ProxySG で SSO に参加している WebGate も変更します。[ipvalidation] パラメータを false に設定する
か、ダウンストリーム プロキシ / デバイスを [IPValidationExceptions] リストに追加するように、
WebGateStatic.lst ファイルを変更します。
#(config coreid realm_name) view
レルムの設定を表示します。
#(config coreid realm_name) virtual-url url
ユーザーの資格情報をチャレンジする必要があるときにリダイレクトする先の URL。ProxySG が SSO
に参加している場合、仮想ホスト名は SSO に参加している他のサーバーと同じ Cookie ドメインに存在
している必要があります。IP アドレスおよびデフォルトは使用できません。
参照先
S
370 ページの #(config) security siteminder
S
SGOS 6.4 管理ガイド
例
SGOS#(config) security coreid
SGOS#(config coreid coreid_1)
SGOS#(config coreid coreid_1)
SGOS#(config coreid coreid_1)
330
edit-realm coreid_1
access-server-hostname AccessServer_1
refresh-time surrogate-refresh 800
exit
第 3 章 : 特権モードの configure コマンド
#(config) security default-authenticate-mode
概要
デフォルトの authenticate.mode を auto または sg2 に設定します。
構文
#(config) security default-authenticate-mode [auto | sg2]
Subcommands
#(config) security default-authenticate-mode auto
アクセス制御リストを有効にします。
#(config) security default-authenticate-mode sg2
アクセス制御リストを無効にします。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) security default-authenticate-mode auto
331
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security destroy-old-passwords
概要
以前のバージョンで使用された設定のリカバリ可能なパスワードを破棄します。
構文
#(config) security destroy-old-passwords [force]
Subcommands
#(config) security destroy-old-passwords
プロンプト表示後にパスワードを破棄します。
#(config) security destroy-old-passwords force
プロンプトを表示せずにパスワードを破棄します。
注意 : ダウングレードする予定の場合は、
古いパスワードが破棄されるので、このコマンドは使用しま
せん。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) destroy-old-passwords force
332
第 3 章 : 特権モードの configure コマンド
#(config) security enable-password and hashed-enable-password
概要
コンソール有効化パスワードを指定したパスワードに設定します。
構文
#(config) security enable-password password
#(config) security hashed-enable-password hashed_password
Subcommands
#(config) security enable-password password | <enter>
これは、コンソール資格情報、シリアル コンソール、あるいは RSA SSH を使用して CLI から enable モー
ド に移行するときに必要なパスワードです。
#(config) security hashed-enable-password hashed_password
ハッシュされた形式の有効化パスワード。入力前にパスワードをハッシュするか、ProxySG にパスワー
ドをハッシュする許可を与えることができます。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security enable-password test
333
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security encrypted-enable-password
概要
指定した暗号化されたパスワードに、コンソール有効化パスワードを設定します。
構文
#(config) security encrypted-enable-password [subcommand]
Subcommands
#(config) security encrypted-enable-password encrypted password
コンソール有効化パスワードを指定したパスワードに設定します。
参照先
S
334
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
#(config) security encrypted-password
概要
指定した暗号化されたパスワードに、コンソール アカウント パスワードを設定します。
構文
#(config) security encrypted-password [subcommand]
Subcommands
#(config) security encrypted-password encrypted password
コンソール アカウント パスワードを、指定したパスワードに設定します。
参照先
S
SGOS 6.4 管理ガイド
335
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security enforce-acl
概要
コンソール アクセス制御リスト (ACL) を有効または無効にします。
構文
#(config) security enforce-acl [enable | disable]
Subcommands
#(config) security enforce-acl enable
アクセス制御リストを有効にします。
#(config) security enforce-acl disable
アクセス制御リストを無効にします。
参照先
S
121 ページの #(config) alert
例
#(config) security enforce-acl disable
336
第 3 章 : 特権モードの configure コマンド
#(config) security front-panel-pin and hashed-front-panel-pin
概要
ProxySG のフロント パネルへのアクセスを制限するために 4 桁の PIN を設定します。
構文
#(config) security front-panel-pin PIN
Subcommands
#(config) security front-panel-pin PIN
セキュリティ上の理由から、このコマンドの使用をお勧めします。
注意 : PIN をクリアするには、
0000 を指定します。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security front-panel-pin 1234
337
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security legacy-relative-usernames
概要
旧来の相対的ユーザー名の使用を有効または無効にします。
構文
#(config) security legacy-relative-usernames [subcommands]
Subcommands
#(config) security legacy-relative-usernames {disable | enable}
従来の相対的ユーザー名の使用を有効または無効にします。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security legacy-relative-usernames disable
ok
338
第 3 章 : 特権モードの configure コマンド
#(config) security iwa-bcaaa
Integrated Windows Authentication (IWA) は、Windows ネットワークで利用できる認証メカニズム
です。
IWA は、
Windows クライアント (Windows 2000 以降で実行されているもの ) が適切に認証チャレンジ /
応答を Kerberos か NTLM か自動的に選択することができる Microsoft 独自の認証スイートです。IWA
レルムが使用され、
リソースが ProxySG アプライアンスのクライアントから要求されているとき、
そ
のアプライアンスはクライアントのドメインアカウントに接続して、クライアントの ID を確認し、
ア
クセス トークンを要求します。アクセス トークンはドメイン コントローラ (NTLM 認証の場合 ) また
は Kerberos サーバー (Kerberos 認証の場合 ) によって生成され、ProxySG アプライアンス に渡されま
す ( そして、
有効な場合は受け入れられます )。
IWA プロトコルの詳細については、Microsoft Web サイトを参照してください。
概要
BCAAA を用いて Active Directory に接続する IWA レルムを作成し、管理することができます。
構文
#(config) security iwa-bcaaa [subcommands]
Subcommands
#(config) security iwa-bcaaa create-realm realm_name
指定された IWA レルムを作成します。
#(config) security iwa-bcaaa delete-realm realm_name
指定された IWA レルムを削除します。
#(config) security iwa-bcaaa edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security iwa-bcaaa view [realm_name]
すべての IWA レルムの設定、または指定された場合には、realm_name の設定のみが表示されます。
Submodes
#(config) security iwa-bcaaa edit-realm realm_name
これでプロンプトが次のように変わります。
#(config iwa-bcaaa realm_name)
このサブモードのコマンド。
#(config iwa-bcaaa realm_name) alternate-server host [port]
代替 サーバー ホストおよびポートを指定します。
#(config iwa-bcaaa realm_name) cookie {persistent {enable | disable} | verify-ip
{enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config iwa-bcaaa realm_name) credentials-basic {disable | enable}
このレルムの Basic 資格情報のサポートを有効 / 無効にします。少なくとも 1 つの Basic または
NTLM/Kerberos 資格情報をサポートする必要があります。
339
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config iwa-bcaaa realm_name) credentials-kerberos {disable | enable}
このレルムの Kerberos 資格情報のサポートを有効 / 無効にします。Kerberos が有効な場合は、NTLM も
有効にする必要があります。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報をサポートする
必要があります。
#(config iwa-bcaaa realm_name) credentials-ntlm {disable | enable}
このレルムの NTLM 資格情報のサポートを有効 / 無効にします。NTLM が有効な場合は、Kerberos も有
効にする必要があります。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報を有効にする必要
があります。
#(config iwa-bcaaa realm_name) display-name display_name
このレルムの表示名を指定します。
#(config iwa-bcaaa realm_name) exit
iwa edit モードを終了し、(config) モードに戻ります。
#(config iwa-bcaaa realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config iwa-bcaaa realm_name) log-out {challenge {enable | disable} |
display-time seconds}
ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し
ます。
#(config iwa-bcaaa realm_name) no alternate-server
代替サーバーをクリアします。
#(config iwa-bcaaa realm_name) primary-server host [port]
プライマリ サーバー ホストおよびポートを指定します。
#(config iwa-bcaaa realm_name) refresh-time {credential-refresh seconds |
rejected-credentials-refresh seconds | surrogate-refresh seconds}
資格情報、拒否された資格情報のキャッシュ時間、サロゲートのリフレッシュ時間を設定します。
#(config iwa-bcaaa realm_name) rename new_realm_name
このレルムを new_realm_name にりネームします。
#(config iwa-bcaaa realm_name) server-authentication {none | origin | proxy}
配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転
送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は
レルムのエントリをフラッシュします。
サーバー認証方式は、1 つしか選択できません。
•
origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。
•
proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。
•
none に設定すると、BASIC 資格情報の転送は無効になります。
#(config iwa-bcaaa realm_name) ssl {disable | enable}
ProxySG と BCAAA 間の SSL 通信を無効 / 有効にします。
#(config iwa-bcaaa realm_name)ssl-device-profile ssl_device_profile_name
Specifies the device profile to use.
#(config iwa-bcaaa realm_name) test-authentication windows_domain_name\\username
password
IWA 設定をテストして、Active Directory のユーザーを正しく認証できるようにします。
#(config iwa-bcaaa realm_name) timeout seconds
IWA 要求のタイムアウトを指定します。
340
第 3 章 : 特権モードの configure コマンド
#(config iwa-bcaaa realm_name) view
レルムの設定を表示します。
#(config iwa-bcaaa realm_name) virtual-url url
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想
URL が使用されます。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security iwa-bcaaa edit-realm testIWA
#(config iwa-bcaaa testIWA) no alternate server
ok
#(config iwa-bcaaa testIWA) exit
#(config)
341
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security iwa-direct
Integrated Windows Authentication (IWA) は、Windows ネットワークで利用できる認証メカニズム
です。
IWA は、
Windows クライアント (Windows 2000 以降で実行されているもの ) が適切に認証チャレンジ /
応答を Kerberos か NTLM か自動的に選択することができる Microsoft 独自の認証スイートです。IWA
レルムが使用され、
リソースが ProxySG アプライアンスのクライアントから要求されているとき、
そ
のアプライアンスはクライアントのドメインアカウントに接続して、クライアントの ID を確認し、
ア
クセス トークンを要求します。アクセス トークンはドメイン コントローラ (NTLM 認証の場合 ) また
は Kerberos サーバー (Kerberos 認証の場合 ) によって生成され、ProxySG アプライアンス に渡されま
す ( そして、
有効な場合は受け入れられます )。
IWA プロトコルの詳細については、Microsoft Web サイトを参照してください。
概要
IWA レルムを作成して管理できます。
IWA レルムにより、
ProxySG アプライアンスが Active Directory
に直接接続できます。
構文
#(config) security iwa-direct [subcommands]
Subcommands
#(config) security iwa-direct create-realm realm_name windows_domain_name
指定された IWA レルムを作成します。
#(config) security iwa-direct delete-realm realm_name
指定された IWA レルムを削除します。
#(config) security iwa-direct edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security iwa-direct view [realm_name]
すべての IWA レルムの設定、または指定された場合には、realm_name の設定のみが表示されます。
Submodes
#(config) security iwa-direct edit-realm realm_name
これでプロンプトが次のように変わります。
#(config iwa-direct realm_name)
このサブモードのコマンド。
#(config iwa-direct realm_name) cookie {persistent {enable | disable} | verify-ip
{enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config iwa-direct realm_name) credentials-basic {disable | enable}
このレルムの Basic 資格情報のサポートを有効 / 無効にします。少なくとも 1 つの Basic または
NTLM/Kerberos 資格情報をサポートする必要があります。
#(config iwa-direct realm_name) credentials-kerberos {disable | enable}
このレルムの Kerberos 資格情報のサポートを有効 / 無効にします。Kerberos が有効な場合は、NTLM も
342
第 3 章 : 特権モードの configure コマンド
有効にする必要があります。
少なくとも 1 つの Basic または NTLM/Kerberos 資格情報をサポートする必
要があります。
#(config iwa-direct realm_name) credentials-ntlm {disable | enable}
このレルムの NTLM 資格情報のサポートを有効 / 無効にします。NTLM が有効な場合は、Kerberos も有
効にする必要があります。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報を有効にする必要
があります。
#(config iwa-direct realm_name) display-name display_name
このレルムの表示名を指定します。
#(config iwa-direct realm_name) exit
iwa edit モードを終了し、(config) モードに戻ります。
#(config iwa-direct realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config iwa-direct realm_name) kerberos-user username password
負荷分散設定に必要な Kerberos ユーザー情報を設定します。
#(config iwa-direct realm_name) log-out {challenge {enable | disable} | display-time
seconds}
ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し
ます。
#(config iwa-direct realm_name) no kerberos-user
kerberos-user 設定をクリアします。
#(config iwa-direct realm_name) refresh-time {credential-refresh seconds |
rejected-credentials-refresh seconds | surrogate-refresh seconds}
資格情報、拒否された資格情報のキャッシュ時間、サロゲートのリフレッシュ時間を設定します。
#(config iwa-direct realm_name) rename new_realm_name
このレルムを new_realm_name にりネームします。
#(config iwa-direct realm_name) server-authentication {none | origin | proxy}
配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転
送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は
レルムのエントリをフラッシュします。
サーバー認証方式は、1 つしか選択できません。
•
origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。
•
proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。
•
none に設定すると、BASIC 資格情報の転送は無効になります。
#(config iwa-direct realm_name) test-authentication windows_domain_name\\username
password
Tests the IWA configuration to ensure that you can successfully authenticate a user in your Active
Directory.
#(config iwa-direct realm_name) timeout seconds
IWA 要求のタイムアウトを指定します。
#(config iwa-direct realm_name) view
レルムの設定を表示します。
#(config iwa-direct realm_name) virtual-url url
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想
URL が使用されます。
343
SGOS 6.4 コマンド ライン インターフェース リファレンス
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security iwa-direct edit-realm MyRealm
#(config iwa-direct MyRealm) virtual-url http://myproxy
ok
#(config iwa-direct MyRealm) exit
#(config)
344
第 3 章 : 特権モードの configure コマンド
#(config) security ldap
Blue Coat は、LDAP v2 と LDAP v3 の両方をサポートしますが、トランスポート層セキュリティ (TLS)
と SSL を使用して ProxySG と LDAP サーバー間のセキュアな接続を実現する LDAP v3 をお勧めし
ます。
単純ツリー構造で構成されます。
LDAP ディレクトリは、バージョン 2 と 3 のいずれもが、
LDAP ディ
レクトリは、
複数の LDAP サーバーにまたがることがあります。
LDAP v3 ではサーバーがその他の
サーバーの紹介をクライアントに返すことができるため、必要に応じてクライアントはこれらの紹介
を追跡できます。
ディレクトリ サービスにより管理が単純化されます。ディレクトリ内の情報に対して追加や変更を行
うと、
すべてのユーザー、
ディレクトリに対応するアプリケーション、デバイス、および ProxySG から
すぐに参照可能になります。
外部 LDAP データベース サーバーを使用した、グループ毎や属性毎ベースによるユー
ProxySG は、
ザーの認証と許可をサポートします。
ProxySG の LDAP グループベースの認証は、次のような LDAP 対応ディレクトリをサポートするよ
うに設定できます。
S
Microsoft Active Directory Server
S
Novell NDS/eDirectory Server
S
Netscape/Sun iPlanet Directory Server
S
その他
概要
LDAP レルムを設定して管理できます。
構文
#(config) security ldap [subcommands]
Subcommands
#(config) security ldap create-realm realm_name
指定された LDAP レルムを作成します。
#(config) security ldap delete-realm realm_name
指定された LDAP レルムを削除します。
#(config) security ldap edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security ldap view [realm_name]
すべての LDAP レルムの設定、または指定された realm_name の設定のみを表示します。
Submodes
#(config) security ldap edit-realm realm_name
これでプロンプトが次のように変わります。
#(config ldap realm_name)
ldap realm_name モードのコマンド :
345
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ldap realm_name) alternate-server host [port]
代替 サーバー ホストおよびポートを指定します。
#(config ldap realm_name) case-sensitive {disable | enable}
LDAP サーバーに大文字小文字の区別があるかどうかを指定します。
#(config ldap realm_name) cookie {persistent {enable | disable} | verify-ip {enable
| disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config ldap realm_name) default-group-name default_group_name
validate-authorized-user コマンドが無効で default-group-name が設定されている場合、存在し
ないユーザーのグループ名として default-group-name が使用されます。
#(config ldap realm_name) display-name display_name
このレルムの表示名を指定します。
#(config ldap realm_name) distinguished-name user-attribute-type user_attribute_type
相対的なユーザー名を定義する属性タイプを指定します。
#(config ldap realm_name) distinguished-name base-dn {add | demote | promote |
remove} {base_dn | clear}
基本 DN を基本 DN リストに追加または基本 DN リストから削除するか、基本 DN リストの基本 DN を
降格または昇格するか、基本 DN リストをクリアします。
# (config ldap realm_name) exit
ldap edit ldap edit モードを終了し、モードを終了し、 #(config) #(config) モードに戻ります。
モードに戻ります。
#(config ldap realm_name) group-compare {local | server}
LDAP グループ比較の方法を指定します。
#(config ldap realm_name) group-search-constraint ldap filter expression
グループ検索に LDAP フィルタ制約を追加します。
#(config ldap realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config ldap realm_name) log-out {challenge {enable | disable} | display-time
seconds}
ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し
ます。
#(config ldap realm_name) lookup-group simple_group_name
LDAP ツリーからグループの共通名を検索できます。たとえば、finance グループを検索すると、
cn=finance,ou=headquarters,o=acme などの値が返されます。
#(config ldap realm_name) lookup-user simple_user_name
LDAP ツリーからユーザーの共通名を検索できます。このコマンドを使用すると、すべての一致エントリ
が返されます。たとえば、jdoe ユーザーを検索すると、cn=jdoe,ou=headquarters,o=acme および
CN=jdoe,o=acme などの値が返されます。
# (config ldap realm_name) membership-attribute attribute_name
グループ メンバシップを定義する属性を指定します。
# (config ldap realm_name) membership-type {group | user}
メンバシップ タイプを指定します。ユーザー メンバシップがグループ単位で指定されている場合、グ
ループを指定します。メンバシップがユーザー単位で指定されている場合、ユーザーを指定します。
# (config ldap realm_name) membership-username (full | relative)
メンバシップ検索時に使用するユーザー名タイプを指定します。fullfull オプションはユーザーの FQDN
346
第 3 章 : 特権モードの configure コマンド
をメンバシップ検索時に使用するよう指定し、オプションはユーザーの FQDN をメンバシップ検索時
に使用するよう指定し、relativerelative オプションはユーザーの相対ユーザー名をメンバシップ検索時
に使用するよう指定します。オプションはユーザーの相対ユーザー名をメンバシップ検索時に使用する
よう指定します。一度に 1 つだけ選択できます。
#(config ldap realm_name) nested-group-attribute attribute_name
入れ子グループ メンバシップを定義する属性を指定します。other、ad、および nds では、デフォルト属
性値は member です。iPlanet では、デフォルト属性値は uniqueMember です。
# (config ldap realm_name) no {alternate-server | default-group-name | no
membership-attribute | no nested-group-attribute | group-search-constraint}
属性値をクリアします。
#(config ldap realm_name) objectclass container {add | remove}
{container_objectclass | clear}
コンテナ objectclass 値 (LDAP レルムの VPM 検索で使用 ) をリストに追加またはリストから削除する
か、コンテナ objectclass リストのすべての値をクリアします。
#(config ldap realm_name) objectclass group {add | remove} {group_objectclass |
clear}
グループ objectclass 値 (LDAP レルムの VPM 検索で使用 ) をリストに追加またはリストから削除する
か、グループ objectclass リストのすべての値をクリアします。
# (config ldap realm_name) objectclass user {add | remove} {user_objectclass | clear}
ユーザー objectclass 値 (LDAP レルムの VPM 検索で使用 ) をリストに追加またはリストから削除する
か、ユーザー objectclass リストのすべての値をクリアします。
#(config ldap realm_name) primary-server host [port]
プライマリ サーバー ホストおよびポートを指定します。
#(config ldap realm_name) protocol-version {2 | 3}
使用する LDAP バージョンを指定します。LDAP v2 では、SSL と紹介処理は使用できません。
# (config ldap realm_name) referrals-follow {disable | enable}
紹介処理を無効 / 有効にします。これは LDAP v3 でのみ使用できます。
#(config ldap realm_name) refresh-time {authorization-refresh seconds |
credential-refresh seconds | rejected-credentials-refresh seconds |
surrogate-refresh seconds}
許可、資格情報、拒否された資格情報のキャッシュ、
およびサロゲートのリフレッシュ時間を設定します。
#(config ldap realm_name) rename new_realm_name
このレルムを new_realm_name にりネームします。
#(config ldap realm_name) search anonymous {disable | enable}
匿名検索を無効 / 有効にします。
#(config ldap realm_name) search dereference {always | finding | never |
searching}
逆参照のレベルを指定します。エイリアスを常に逆参照する場合、always を指定します。検索のベースを
検索するときにのみエイリアスを逆参照する場合、finding を指定します。検索のベースを検索した後に
のみエイリアスを逆参照する場合、searching を指定します。
エイリアスを逆参照しない場合、never を指
定します。
#(config ldap realm_name) search encrypted-password encrypted_password
検索中にバインドする暗号化形式のパスワードを指定します。
#(config ldap realm_name) search password password
検索中にバインドするパスワードを指定します。
347
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ldap realm_name) search user-dn user_dn
検索中にバインドするユーザー DN を指定します。
#(config ldap realm_name) server-authentication {none | origin | proxy}
配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転
送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は
レルムのエントリをフラッシュします。
サーバー認証方式は、1 つしか選択できません。
•
Basic 資格情報 はアップストリーム サーバーに転送されます。
origin に設定すると、
•
proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。
•
none に設定すると、BASIC 資格情報の転送は無効になります。
# (config ldap realm_name) server-type {ad | iplanet | nds | other}
このレルムの LDAP サーバー タイプを指定します。
#(config ldap realm_name) ssl {disable | enable}
ProxySG と LDAP サーバー間の SSL 通信を無効 / 有効にします。これは LDAP v3 でのみ使用でき
ます。
#(config ldap realm_name) ssl-device-profile ssl_device_profile_name
Specifies the device profile to use.
#(config ldap realm_name) support-nested-groups {disable | enable}
入れ子グループ機能を有効または無効にします。
#(config ldap realm_name) test-authentication username password
LDAP 設定をテストし、ProxySG が入力されたユーザー名とパスワードを使用して LDAP レルム内の
ユーザーを正しく認証することを確認します。
#(config ldap realm_name) timeout seconds
LDAP サーバーのタイムアウトを指定します。
#(config ldap realm_name) validate-authorized-user {enable | disable}
validate-authorized-user が有効な場合、authorization ( 認証ではない ) 要求は、LDAP サー
バー内にユーザーが存在することを確認します。ユーザーが存在しない場合、許可要求は失敗します ( 認
証要求では、常にユーザーが存在する必要があります )。
許可要求に対してユーザー存在チェッ
validate-authorized-uservalidate-authorized-user が無効の場合、
クが実行されます。が無効の場合、許可要求に対してユーザー存在チェックが実行されます。ユー
ザーが存在しない場合でも、許可要求は成功します。
# (config ldap realm_name) view
Displays this realm’s configuration.
#(config ldap realm_name) virtual-url url
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想
URL が使用されます。
参照先
S
348
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
#(config) security ldap
#(config ldap testldap)
ok
#(config ldap testldap)
ok
#(config ldap testldap)
edit-realm testldap
server-type iplanet
server-authentication origin
exit
349
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security local
ローカル レルムの使用は、ネットワーク トポグラフィに外部認証が含まれていない場合、または
ProxySG のみによって使用されるユーザーと管理者を追加する場合に適切です。
ローカル レルム ( 最大 40 個まで作成可能 ) は、ローカル ユーザー リスト (ProxySG にローカルに格納
されたユーザーとグループのコレクション ) を使用します。
最大で 50 個までの異なるローカル ユー
ザー リストを作成できます。複数のローカル レルムから同時に同じリストを参照できますが、
各レル
ムは一度に 1 つのリストのみ参照可能です。レルムによって使用されるデフォルトのリストは、いつで
も変更可能です。
概要
ローカル レルムを設定して管理できます。
構文
#(config) security local [subcommands]
Subcommands
#(config) security local create-realm realm_name
指定されたローカル レルムを作成します。
#(config) security local delete-realm realm_name
指定されたローカル レルムを削除します。
#(config) security local edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security local view [realm_name]
すべてのローカル レルムの設定、または指定された realm_name の設定のみを表示します。
Submodes
#(config) security local edit-realm realm_name
これでプロンプトが次のように変わります。
#(config local realm_name)
このサブモードに含まれるコマンドを次に示します。
#(config local realm_name) cookie {persistent {enable | disable} | verify-ip
{enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config local realm_name) default-group-name default_group_name
validate-authorized-user コマンドが無効で default-group-name が設定されている場合、
存在し
ないユーザーのグループ名として default-group-name が使用されます。
#(config local realm_name) display-name display_name
このレルムの表示名を指定します。
#(config local realm_name) exit
configure security local モードを終了し、#(config) モードに戻ります。
#(config local realm_name) refresh-time {authorization-refresh seconds |
surrogate-refresh seconds}
認証およびサロゲートのリフレッシュ時間を設定します。
350
第 3 章 : 特権モードの configure コマンド
#(config local realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config local realm_name) log-out {challenge {disable | enable} | display-time
seconds}
ログアウトの動作を設定します。
#(config local realm_name) local-user-list local_user_list_name
このレルムのローカル ユーザー リストを指定します。
# (config local realm_name) no default-group-name
default-group-name をクリアします。
#(config local realm_name) rename new_realm_name
このレルムの名前を new_realm_name に変更します。
#(config local realm_name) server-authentication {none | origin | proxy}
配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転
送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、
サーバー許可値を変更した場合は
レルムのエントリをフラッシュします。
サーバー認証方式は、1 つしか選択できません。
•
origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。
•
proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。
•
none に設定すると、BASIC 資格情報の転送は無効になります。
#(config local realm_name) validate-authorized-user {disable | enable}
validate-authorized-user が有効な場合、authorization ( 認証ではない ) 要求は、ローカル ユー
ザー リスト内にユーザーが存在することを確認します。リストにユーザーが存在しない場合、許可要求
は失敗します ( 認証要求では、常にユーザーが存在する必要があります )。
validate-authorized-user が無効な場合、
許可要求でユーザー存在確認は行われません。ユーザーが存
在しない場合でも、許可要求は成功します。
#(config local realm_name) view
このレルムの設定を表示します。
#(config local realm_name) virtual-url url
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想
URL が使用されます。
参照先
S
352 ページの #(config) security local-user-list
S
SGOS 6.4 管理ガイド
例
#(config) security local edit-realm testlocal
#(config local testlocal) server-authentication proxy
ok
#(config local testlocal) exit
#(config)
351
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security local-user-list
local-user-list は、ローカル レルムでのみ使用されます。
概要
ローカル レルムで使用される local-user-list を管理します。
構文
#(config) security local-user-list [subcommands]
Subcommands
#(config) security local-user-list clear [force]
すべてのローカル ユーザー リストをクリアします。ローカル レルムで参照されるリストとデフォルト
ローカル ユーザー リストが空の状態で再作成されます。確認せずにレルムをクリアする場合、force を指
定します。
#(config) security local-user-list create local-user-list
指定された名前のローカル ユーザー リストを作成します。
#(config) security local-user-list default append-to-default {disable | enable}
アップロードされたユーザーのデフォルト ローカル ユーザー リストへの追記を無効 / 有効にします。
#(config) security local-user-list default list local_user_list
デフォルトのローカル ユーザー リストを指定します。デフォルト リストは、パスワード ファイルのアッ
プロード時に設定されます。デフォルト リストは、ローカル レルムが作成されたときにも使用されます。
#(config) security local-user-list delete local-user-list [force]
指定されたローカル ユーザー リストを削除します。デフォルト リスト、およびローカル レルムで使用さ
れるすべてのリストは削除できません。確認せずにリストを削除する場合、force を指定します。
#(config) security local-user-list edit local-user-list
プロンプトを変更します。
「サブモード」を参照してください。
Submodes
#(config) security local-user-list edit local_user_list
これでプロンプトが次のように変わります。
#(config local-user-list local_user_list)
このサブモードに含まれるコマンドを次に示します。
#(config local-user-list local_user_list) disable-all
指定されたリストのすべてのユーザー アカウントを無効にします。
#(config local-user-list local_user_list) enable-all
指定されたリストのすべてのユーザー アカウントを有効にします。
#(config local-user-list local_user_list) exit
configure local-user-list モードを終了し、configure モードに戻ります。
#(config local-user-list local_user_list) group clear
リストからすべてのグループをクリアします。ユーザーはそのまま残りますが、どのグループにも属さな
くなります。
#(config local-user-list local_user_list) group create group_name
ローカル ユーザー リストに指定されたグループを作成します。
352
第 3 章 : 特権モードの configure コマンド
#(config local-user-list local_user_list) group delete group_name [force]
ローカル ユーザー リストの指定されたグループを削除します。
#(config local-user-list local_user_list) lockout-duration seconds
失敗したパスワードの試行回数が多すぎる場合に、ユーザー アカウントがロックアウトされる時間の長
さ。デフォルトは 3600 です。
#(config local-user-list local_user_list) max-failed-attempts attempts
ユーザー アカウントがロックされる、失敗した ProxySG へのログイン試行回数。デフォルトの試行回数
は 60 回です。
#(config local-user-list local_user_list) no [lockout-duration |
max-failed-attempts | reset-interval]
このユーザー リストの設定を無効にします。
#(config local-user-list local_user_list) reset-interval seconds
最後の失敗した試行から、失敗した試行回数を 0 にリセットするまでの待ち時間 ( 秒 )。
# (config local-user-list local_user_list) user clear
リストからすべてのユーザーをクリアします。グループはそのまま残りますが、それに属するユーザーは
なくなります。
#(config local-user-list local_user_list) user create user_name
ローカル ユーザー リストに指定されたユーザーを作成します。
#(config local-user-list local_user_list) user delete user_name [force]
ローカル ユーザー リストの指定されたユーザーを削除します。
#(config local-user-list local_user_list) user edit user_name
プロンプトを #(config local-user-list local_user_list user_name) に変更 し ま す
ローカル ユーザー リストの指定されたユーザーを編集します。
#(config local-user-list local_user_list user_name) {disable | enable}
ユーザー アカウントを無効 / 有効にします。
#(config local-user-list local_user_list user_name) exit
configure local-user-list configure local-user-list user_listuser_list モードを終了し、configure
local-user-list モードに戻ります。モードを終了し、configure local-user-list モードに戻ります。
#(config local-user-list local_user_list user_name) group {add | remove}
group_name
指定されたグループをユーザーに追加するか、ユーザーから削除します。
#(config local-user-list local_user_list user_name) hashed-password
hashed_password
ユーザーのハッシュ形式のパスワードを指定します。
#(config local-user-list local_user_list user_name) password password
ユーザーのパスワードを指定します。
#(config local-user-list local_user_list user_name) view
ユーザー アカウントを無効にします。
#(config local-user-list local_user_list) view
ローカル ユーザー リストのすべてのユーザーとグループを表示します。
参照先
S
350 ページの #(config) security local
S
SGOS 6.4 管理ガイド
353
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
#(config) security local-user-list edit testlul
#(config local-user-list testlul) user create testuser
ok
#(config local-user-list testlul) user edit testuser
#(config local-user-list testlul testuser) enable
ok
#(config local-user-list testlul testuser) exit
#(config local-user-list testlul) exit
#(config)
354
第 3 章 : 特権モードの configure コマンド
#(config) security management
概要
ユーザーの自動ログアウトを管理し、管理コンソール チャレンジのレルムの名前を設定します。
構文
#(config) security management [subcommands]
Subcommands
#(config) security management auto-logout-timeout seconds
超過すると管理者が資格情報を再入力する必要がある、
管理コンソール セッションの長さを指定します。
デフォルトは 900 秒 (15 分 ) です。タイムアウト値の許容範囲は、
300 ~ 86400 秒 (5 分~ 24 時間 ) です。
#(config) security management display-realm realm_name
管理コンソール チャレンジに表示するレルムを指定します。
デフォルト値は ProxySG の IP アドレスです。
#(config) security management no auto-logout-timeout
自動セッション ログアウトを無効にします。
#(config) security management no display-realm
表示レルムを ProxySG の IP アドレスにリセットします。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security management auto-logout-timeout seconds
355
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security novell-sso
概要
Novell SSO レルムを設定して管理できます。
構文
#(config) security novell-sso [subcommands]
Subcommands
#(config) security novell-sso create-realm realm_name
指定された Novell SSO レルムを作成します。
#(config) security novell-sso delete-realm realm_name
指定された Novell SSO レルムを削除します。
#(config) security novell-sso edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security novell-sso view [realm_name]
すべての Novell SSO レルムの設定、または指定された realm_name の設定のみを表示します。
Submodes
#(config) security novell-sso edit-realm realm_name
これでプロンプトが次のように変わります。
#(config novell-sso realm_name)
このサブモードに含まれるコマンドを次に示します。
SGOS#(config novell-sso realm_name) alternate-agent {host hostname | port
port_number}
代替エージェントのホスト名とポート番号を指定します。
SGOS#(config novell-sso realm_name) alternate-agent private-key-password {private
key password | <enter>}
代替プライベート キー パスワードを設定します。パスワードを入力せずにサブモードに入ると、パス
ワードの入力が求められ、その後に確認プロンプトが表示されます。
SGOS#(config novell-sso realm_name) alternate-agent public-certificate-password
{public certificate password | <enter>}
代替パブリック証明書のパスワードを指定します。パスワードを入力せずにサブモードに入ると、パス
ワードの入力が求められ、その後に確認プロンプトが表示されます。
SGOS#(config novell-sso realm_name) alternate-agent
encrypted-private-key-password {private key password | <enter>}
代替プライベート キー パスワードを設定します。
SGOS#(config novell-sso realm_name) alternate-agent
encrypted-public-certificate-password {public certificate password | <enter>}
代替パブリック証明書のパスワードを指定します。
SGOS#(config novell-sso realm_name) authorization {realm-name
authorization-realm-name | username username | no {authorization-realm-name |
username} | self}
レルム名を指定します。許可には self、およびユーザー名を指定できます。
No を指定すると、レルムと
ユーザー名がクリアされます。
356
第 3 章 : 特権モードの configure コマンド
SGOS#(config novell-sso realm_name) cookie {persistent {disable | enable}|
verify-ip {disable | enable}}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
SGOS#(config novell-sso realm_name) exit
novell-sso edit-realm モードを終了します。
SGOS#(config novell-sso realm_name) full-search {day-of-week | time-of-day}
完全検索を実行する曜日と、検索する時刻 (UTC) を指定します。
SGOS#(config novell-sso realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
SGOS#(config novell-sso realm_name) ldap monitor-server {add LDAP_host
[LDAP_port]| clear | remove LDAP_host [LDAP_port]}
モニタ対象サーバーのリストに LDAP ホストを追加、リストをクリア、またはモニタ対象サーバーのリ
ストから特定の LDAP ホストを削除します。
SGOS#(config novell-sso realm_name) ldap search-realm ldap_realm
検索とモニタを実行するレルムの名前を指定します。
SGOS#(config novell-sso realm_name) ldap-name {login-time LDAP_name|
network-address LDAP_name}
Novell ディレクトリ属性の LDAP サーバーの名前を指定します。
SGOS#(config novell-sso realm_name) no alternate-agent
代替エージェントを削除します。
SGOS#(config novell-sso realm_name) primary-agent {host hostname | port
port_number}
プライマリ エージェントのホスト名とポート番号を指定します。
SGOS#(config novell-sso realm_name) refresh-time {authorization-refresh seconds
| surrogate-refresh seconds}
認証およびサロゲートのリフレッシュ時間を設定します。
SGOS#(config novell-sso realm_name) rename new_realm_name
現在のレルムの名前を new_realm_name に変更します。
SGOS#(config novell-sso realm_name) ssl {enable | disable}
ProxySG と BCAAA サービス間の SSL 通信を有効または無効にします。
SGOS#(config novell-sso realm_name) ssl-device-profile ssl_device_profile_name
使用するデバイス プロファイルを指定します。
SGOS#(config novell-sso realm_name) timeout seconds
各要求の試行に割り当てられた時間。デフォルト値は 60 秒です。
SGOS#(config novell-sso realm_name) test-authentication IP_address
Novell SSO および BCAAA 設定をテストし、ProxySG アプライアンスが IP アドレスを Novell
Directory 内のユーザーに正常にマップすることを確認します。
SGOS#(config novell-sso realm_name) view
レルムの設定を表示します。
SGOS#(config novell-sso realm_name) virtual-url url
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、
グローバル透過プロキシ仮想
URL が使用されます。
357
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security password and hashed_password
概要
コンソール パスワードを指定されたパスワードに設定します。
構文
#(config) security password password
#(config) security password hashed-password hashed_password
Subcommands
#(config) security password password
これは、コンソール資格情報、シリアル コンソール、あるいは RSA SSH を使用して CLI から enable モー
ド に移行するときに必要なパスワードです。
#(config) security hashed-password hashed_password
ハッシュ形式のパスワード。
入力前にパスワードをハッシュするか、ProxySG にパスワードをハッシュ
する許可を与えることができます。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security password good2test
358
第 3 章 : 特権モードの configure コマンド
#(config) security password-display
概要
さまざまな表示を設定します。
構文
#(config) security password-display [subcommands]
Subcommands
#(config) security password-display {encrypted | none}
show config 出力で、パスワードを出力するときの形式を指定します。暗号化されたパスワードを表示
する場合に、encrypted を指定します。パスワードを表示しない場合に、none を指定します。
#(config) security password-display keyring
パスワードの暗号化に使用するキーリングを指定します。
#(config) security password-display view
現在のパスワード表示設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security password-display view
Password display mode: Encrypted
Password encryption keyring: configuration-passwords-key
359
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security policy-substitution
ポリシー代替レルムでは、ProxySG に対する要求内の情報に基づき、ユーザーを識別し、許可するため
のメカニズムを提供します。このレルムでは要求内の情報およびクライアントに関する情報を使用し
て、ユーザーを識別します。ポリシー代入値を使用してユーザー ID 情報を作成できるように、このレ
ルムを設定します。
ポリシー代替レルムは、通常、
ベスト エフォートのユーザー検出に使用されます。これは、
主にユー
ザーを認証する必要なく、ログ記録し、後で報告することを目的としています。なお、ポリシー代替レル
ムを使用してユーザーに関する詳細ポリシーを提供する場合、
ユーザーを識別する情報が偽造される
可能性があるため、極めてセキュアな状態が確保されない可能性があります。
概要
ポリシー代替レルムを作成して管理できます。
構文
#(config) security policy-substitution [subcommands]
Subcommands
#(config) security policy-substitution create-realm realm_name
指定されたポリシー代替レルムを作成します。
#(config) security policy-substitution delete-realm realm_name
指定されたポリシー代替レルムを削除します。
#(config) security policy-substitution edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security policy-substitution view [realm_name]
すべてのポリシー代替レルムの設定、または指定された realm_name の設定のみを表示します。
Submodes
#(config) security policy-substitution edit-realm realm_name
これでプロンプトが次のように変わります。
#(config policy-substitution realm_name)
このサブモードに含まれるコマンドを次に示します。
#(config policy-substitution realm_name) authorization-realm-name realm_name
このオプションは、許可レルムをポリシー代替レルムに関連付ける場合にのみ必要になります。
#(config policy-substitution realm_name) cookie {persistent {disable | enable}|
verify-ip {disable | enable}}
永続的 Cookie またはセッション Cookie を有効にするかどうか、
またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config policy-substitution realm_name) exit
windows-sso edit-realm モードを終了します。
#(config policy-substitution realm_name) identification determine-usernames
{by-definition cr | by-search cr}
ユーザー名の決定方法を指定します。
#(config policy-substitution realm_name) identification full-username
construction_rule
360
第 3 章 : 特権モードの configure コマンド
ポリシー代替で作成されるフル ユーザー名。
クライアント ログオン時に使用可能な値が設定されたいずれ
かの代入値が、
作成ルールに渡されます ( 代入値については、
『Blue Coat Content Policy Language リ
ファレンス』の「付録 D: CPL 代入値」のリストを参照 )。
注意 : ユーザー名とフル ユーザー名属性は、ポリシー代替を含む文字列です。トランザクションで認証
が必要な場合、現在のトランザクションを入力として使用して、これらの文字列は、ポリシー代入メカニ
ズムによって処理されます。生成された文字列は、トランザクションのユーザー オブジェクトに格納さ
れ、ユーザーの ID になります。
ポリシー代替レルムのさまざまな用途でフル ユーザー名を作成するには、
『Blue Coat SGOS 6.2 Content
Policy Language リファレンス』を参照してください。
#(config policy-substitution realm_name) identification ignore-user-list {add
username | clear cr | remove username}
検索でユーザー名を決定するときに無視するユーザーを指定します。
#(config policy-substitution realm_name) identification realm-name LDAP realm
LDAP 検索レルムの名前を指定します。
#(config policy-substitution realm_name) identification search-filter search
filter
LDAP 検索フィルタを指定します。
#(config policy-substitution realm_name) identification username
construction_rule
ポリシー代替から作成されたユーザー名。
許可レルムを使用している場合のみ、ユーザー名が必要です。
クライアント ログオン時に使用可能な値が設定されたいずれかのポリシー代替が作成ルールに渡され
ます ( 代替については、
『Blue Coat SGOS 6.2 Content Policy Language リファレンス』の「付録 D:
CPL 代入値」のリストを参照 )。
注意 : ユーザー名とフル ユーザー名属性は、ポリシー代替を含む文字列です。トランザクションで認証
が必要な場合、現在のトランザクションを入力として使用して、これらの文字列は、ポリシー代入メカニ
ズムによって処理されます。生成された文字列は、トランザクションのユーザー オブジェクトに格納さ
れ、ユーザーの ID になります。
ポリシー代替レルムのさまざまな用途でフル ユーザー名を作成するには、
『SGOS 6.2 Content Policy
Language リファレンス』を参照してください。
#(config policy-substitution realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config policy-substitution realm_name) no authorization-realm-name
許可レルム名をクリアします。
#(config policy-substitution realm_name) refresh-time {authorization-refresh
seconds | surrogate-refresh seconds}
認証およびサロゲートのリフレッシュ時間を設定します。
#(config policy-substitution realm_name) rename new_realm_name
このレルムを new_realm_name にりネームします。
#(config policy-substitution realm_name) view
レルムの設定を表示します。
#(config policy-substitution realm_name) virtual-url url
Specifies the virtual URL to use for this realm.URL を指定しない場合は、グローバル透過プロキシ仮想 URL
が使用されます。
361
SGOS 6.4 コマンド ライン インターフェース リファレンス
参照先
S
「アクセス ログ」
SGOS 6.4 管理ガイド、
S
SGOS 6.x Visual Policy Manager リファレンス
例
#(config) security policy-substitution edit-realm PS1
#(config policy-substitution PS1) authorization-realm-name LDAP1
#(config policy-substitution PS1) username $(netbios.messenger-username)
#(config policy-substitution PS1) identification full-username
cn=$(netbios.messenger-username),cn=users,dc=$(netbios.computer-domain),
dc=company,dc=com
362
第 3 章 : 特権モードの configure コマンド
#(config) security radius
RADIUS は、多くの場合、極めて多くのユーザーを擁する ISP または企業向けのプロトコルです。
RADIUS は、ユーザーとその認証情報の追加や削除に関する反復的なタスクを容易にするユーザーの
中央管理により、多数のユーザーに対応できるように設計されています。また、RADIUS はもともとス
ニッフィングからの保護も提供します。
一部の RADIUS サーバーはワンタイム パスワードをサポートしています。ワンタイム パスワードは、
使用すると同時に無効になるパスワードです。このパスワードは、事前に印刷されたリストも使用され
ますが、多くの場合、トークンやプログラムによって生成されます。ワンタイム パスワードを使用する
と、そのパスワードを再生攻撃で使用できないようにすることができます。
ProxySG アプライアンスのワンタイム パスワードでは、Secure Computing SafeWord 同期および非同
期トークンおよび RSA SecurID トークンなどの製品との併用がサポートされています。
ProxySG では、認証プロセスの一部として、チャレンジ / 応答を使用する RADIUS サーバーがサポー
トされています。SafeWord 非同期トークンではチャレンジ / 応答を使用して認証を行います。SecurID
トークンではチャレンジ / 応答を使用して PIN を初期化したり、変更したりします。
概要
RADIUS レルムを作成して管理できます。
構文
#(config) security radius [subcommands]
Subcommands
#(config) security radius create-realm realm_name
指定された RADIUS レルムを作成します。
#(config) security radius create-realm-encrypted <realm_name> <encrypted_secret>
<primary-server_host> [<primary-server port>]
暗号化されたサーバー シークレットを使用して RADIUS レルムを作成します。
#(config) security radius create-realm-prompt-secret <realm_name>
<primary-server_host> [<primary-server port>]
指定された RADIUS レルムを作成します。サーバー シークレットの入力が求められます。
#(config) security radius delete-realm realm_name
指定された RADIUS レルムを削除します。
#(config) security radius edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security radius view [realm_name]
すべての RADIUS レルムの設定、または指定された realm_name の設定のみを表示します。
Submodes
#(config) security radius attributes
これでプロンプトが次のように変わります。
#(config radius attributes)
このサブモードに含まれるコマンドを次に示します。
#(config radius attributes) add {radius-attribute <radius-type (1-255)>
<attribute name> [integer|ipv4|ipv6]|[string <max-length (1-253)>] | vendor
363
SGOS 6.4 コマンド ライン インターフェース リファレンス
attribute <vendor id> <vendor-type (1-255)> <attribute name>
[integer|ipv4|ipv6]|[string <max-length (1-247)>]}
またはベンダ固有の属性を指定できます。
RADIUS の設定、
# (config radius attributes) exit
#(config) プロンプトに戻ります。
#(config radius attributes) remove attribute_name
指定された RADIUS 属性を削除します。
#(config radius attributes) view
設定された RADIUS 属性を表示します。
#(config) security radius edit-realm realm_name
これでプロンプトが次のように変わります。
#(config radius realm_name)
このサブモードに含まれるコマンドを次に示します。
#(config radius realm_name) alternate-server encrypted-secret encrypted_secret
暗号化形式の代替サーバー シークレットを指定します。host [port] コマンドの実行前に、暗号化され
たシークレットを作成する必要があります。
#(config radius realm_name) alternate-server host [port]
代替 サーバー ホストおよびポートを指定します。
#(config radius realm_name) alternate-server secret secret
代替サーバー シークレットを指定します。host [port] コマンドの実行前に、シークレットを作成する
必要があります。
#(config radius realm_name) case-sensitive {disable | enable}
RADIUS サーバーに大文字小文字の区別があるかどうかを指定します。
#(config radius realm_name) cookie {persistent {enable | disable} | verify-ip
{enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config radius realm_name) display-name display_name
このレルムの表示名を指定します。
#(config radius realm_name) exit
configure radius-realm モードを終了し、configure モードに戻ります。
#(config radius realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config radius realm_name) log-out {challenge {enable | disable} | display-time
seconds}
ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し
ます。
# (config radius realm_name) no alternate-server
Clears the alternate-server.
# (config radius realm_name) one-time-passwords {enable | disable}
認証用のワンタイム パスワードを使用できます。The default is disabled.
#(config radius realm_name) primary-server encrypted-secret encrypted_secret
暗号化形式のプライマリ サーバー シークレットを指定します。
364
第 3 章 : 特権モードの configure コマンド
#(config radius realm_name) primary-server host [port]
プライマリ サーバー ホストおよびポートを指定します。
#(config radius realm_name) primary-server secret secret
プライマリ サーバー シークレットを指定します。
#(config radius realm_name) refresh-time {credential-refresh seconds |
rejected-credentials-refresh seconds | surrogate-refresh seconds}
資格情報、拒否された資格情報のキャッシュ、サロゲートのリフレッシュ時間を設定します。
#(config radius realm_name) rename new_realm_name
このレルムを new_realm_name にりネームします。
#(config radius realm_name) server-retry count
認証の再試行回数を指定します。これは、サーバーがオフラインとして設定されるまでに実行可能な試行
回数です。クライアントはサーバーからの平均応答時間を維持しており、最初の再試行間隔は平均時間の
2 倍です。その再試行パケットが失敗すると次のパケットが再度 2 倍の時間待機します。この延長は、タ
イムアウト値に達するまで継続します。デフォルトの再試行回数は 10 です。
#(config radius realm_name) server-authentication {none | origin | proxy}
配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転
送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は
レルムのエントリをフラッシュします。
サーバー認証方式は、1 つしか選択できません。
•
origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。
•
proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。
•
none に設定すると、BASIC 資格情報の転送は無効になります。
# (config radius realm_name) test-authentication username password
テストが成
RADIUS 設定をテストして、
RADIUS レルムのユーザーを正しく認証できるようにします。
功した場合、CLI はユーザーが属するグループのリスト表示します。
#(config radius realm_name) timeout seconds
RADIUS 要求のタイムアウトを指定します。これは、
ProxySG で、各要求の試行があるサーバーをあきら
め、別のサーバーを試行するまでの秒数です。タイムアウトするまでの間、複数のパケットがサーバーに
送信されることがあります。ネットワークがビジーの場合、パケットは失われます。要求のデフォルトの
タイムアウトは 10 秒です。
#(config radius realm_name) server-charset charset
必要な文字セットを選択できます。文字セットは MIME 文字セット名です。Web ブラウザが一般的にサ
ポートしているエンコード用の任意の標準文字セット名を使用できます。デフォルトは Unicode:UTF8
です。
標準文字セットのリストは、
http://www.iana.org/assignments/character-sets を参照してく
ださい。
# (config radius realm_name) view
Displays this realm’s configuration.
#(config radius realm_name) virtual-url url
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想
URL が使用されます。
参照先
S
SGOS 6.4 管理ガイド
365
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
#(config) security radius edit-realm testradius
#(config radius testradius) server-retry 8
ok
#(config radius testradius) server-authentication proxy
ok
#(config radius testradius) exit
366
第 3 章 : 特権モードの configure コマンド
#(config) security request-storage
本文が含まれるフォームを使用してユーザーにチャレンジする要求の場合、
ユーザーが認証されると
きに ProxySG にその要求が格納されます。次のストレージ オプションがあります。
S
最大要求サイズ。
S
要求の有効期限。
S
元の要求に対して要求しているクライアントの IP アドレスを確認するかどうか。
S
配信元サーバーからのリダイレクトを許可するかどうか。
ストレージ オプションはグローバルで、使用するすべてのフォーム例外に適用されます。
リダイレクトを許可するグローバルな設定オプションは、
authenticate.redirect_stored_requests(yes|no) アクションを使用したポリシーのより詳細な
設定でオーバーライドできます。
概要
要求を格納するため、認証フォームと使用されます。
構文
#(config) security request-management [subcommands]
Subcommands
#(config) security request-management allow-redirects {disable | enable}
リダイレクトを許可するかどうかを指定します。デフォルトは disable です。
#(config) security request-management expiry-time seconds
格納された要求が期限切れになるまでの時間を設定します。
デフォルトは 300 秒 (5 分 ) です。
#(config) security request-management max-size megabytes
認証中の最大 POST 要求サイズを設定します。デフォルトは 50 メガバイトです。
#(config) security request-management verify-ip {disable | enable}
verify-ip オプションを有効または無効にします。デフォルトは有効です (ProxySG は元の要求と照らし
て IP アドレスを確認します )。
参照先
S
324 ページの #(config) security authentication-forms
S
SGOS 6.4 管理ガイド
例
#(config)
#(config)
#(config)
#(config)
security
security
security
security
request-storage
request-storage
request-storage
request-storage
max-size megabytes
expiry-time seconds
verify-ip enable | disable
allow-redirects enable | disable
367
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config security sequence)
レルムを設定した後は、そのレルムを他のレルムと関連付け、Blue Coat で特定のユーザーの適切な認
証資格情報を検索できるようにすることができます。つまり、その資格情報が最初のレルムで受け付け
られない場合、それらの資格情報は 2 番目のレルムに送信され、以下、一致が見つかるか、またはすべて
のレルムを使い尽くすまで同様の処理が行われます。これを順番付けと呼びます。
概要
シーケンス レルムを作成して管理できます。
構文
#(config) security sequence [subcommands]
Subcommands
#(config) security sequence create-realm realm_name
指定されたシーケンス レルムを作成します
#(config) security sequence delete-realm realm_name
指定されたシーケンス レルムを削除します。
#(config) security sequence edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security sequence view [realm_name]
すべてのシーケンス レルムの設定、または指定された realm_name の設定のみを表示します。
#(config) security sequence edit-realm realm_sequence_name
これでプロンプトが次のように変わります。
#(config sequence realm_sequence_name)
Submodes
このサブモードに含まれるコマンドを次に示します。
#(config sequence realm_sequence_name) display-name display_name
このレルムの表示名を指定します。
# (config sequence realm_sequence_name) exit
configure sequence-realm モードを終了し、configure モードに戻ります。
#(config sequence realm_sequence_name) IWA-only-once {disable | enable}
IWA レルムの資格情報を 1 回または複数回チャレンジするかどうかを指定します。
#(config sequence realm_sequence_name) realm {add | demote | promote | remove}
{realm_name | clear}
レルムをレルム シーケンスに追加またはレルム シーケンスから削除するか、レルム シーケンスのレル
ムを降格または昇格するか、レルム シーケンスからすべてのレルムをクリアします。
#(config sequence realm_sequence_name) rename new_realm_name
このレルムの名前を new_realm_sequence_name に変更します。
#(config sequence realm_sequence_name) try-next-realm-on-error {disable | enable}
このコマンドは、前のレルムの認証が許可されたエラーで失敗したときに、リスト上の次のレ
ルムを試行する必要があることを指定するために使用します。デフォルト値では、次のレルム
を試さず、シーケンスから脱落します。
368
第 3 章 : 特権モードの configure コマンド
#(config sequence realm_sequence_name) view
レルムの設定を表示します。
#(config sequence realm_sequence_name) virtual-url url
このレルム シーケンスに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過
プロキシ仮想 URL が使用されます。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security sequence edit-realm testsequence
#(config sequence testsequence) IWA-only-once disable
ok
#(config sequence testsequence) realm clear
ok
#(config sequence testsequence) exit
369
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security siteminder
BCAAA は、SiteMinder システム内でカスタム Web エージェントとして動作します。BCAAA は、ユー
ザーを認証し、SiteMinder セッション トークン、
応答属性情報、およびグループ メンバシップ情報を
取得するために SiteMinder ポリシー サーバーと通信します。
カスタム ヘッダーや OnAuthAccept および OnAccessAccept 属性に関連付けられている Cookie 応答
属性は、ポリシー サーバーから取得され、
必要に応じて、
アプライアンスか
ProxySG に転送されます。
ら転送される要求にこれらを含めることができます。
BCAAA は、
ProxySG システム内でそのエージェントとして動作し、SiteMinder サーバーと通信しま
す。ProxySG は、検証するユーザー情報を BCAAA に提供し、セッション トークンおよび他の情報を
BCAAA から取得します。
使用する各 ProxySG SiteMinder レルムにより、BCAAA を実行している Windows ホスト コンピュー
タで BCAAA プロセスが作成されます。1 台のホスト コンピュータで、( 同じまたは異なる ProxySG ア
プライアンスの ) 複数の ProxySG レルムをサポートできます。サポート数は、BCAAA ホスト コン
ピュータのキャパシティとレルム内のアクティビティの量によって決まります。
ポリシー サーバーの異なるエージェントを
注意 : ProxySG の各 ( アクティブ ) SiteMinder レルムは、
参照している必要があります。
互い
ProxySG レルムの設定は、SiteMinder ポリシー サーバーの設定と調整して行う必要があります。
に認識できるように、
設定する必要があります。
また、特定の SiteMinder 応答は、ProxySG で必要とす
る情報が BCAAA で取得されるように設定する必要があります。
概要
SiteMinder レルムを作成して管理できます。
構文
#(config) security siteminder [subcommands]
Subcommands
#(config) security siteminder create-realm realm_name
指定された SiteMinder レルムを作成します
#(config) security siteminder delete-realm realm_name
指定された SiteMinder レルムを削除します。
#(config) security siteminder edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security siteminder view [realm_name]
すべての SiteMinder レルムの設定、または指定された realm_name の設定のみを表示します。
Submodes
#(config) security siteminder edit-realm realm_name
これでプロンプトが次のように変わります。
#(config siteminder realm_name)
このサブモードに含まれるコマンドを次に示します。
370
第 3 章 : 特権モードの configure コマンド
# (config siteminder realm_name) add-header-responses {enable | disable}
Web アプリケーションで SiteMinder ポリシー サーバーの応答情報が必要な場合は有効にします。
#(config siteminder realm_name) alternate-agent agent-name agent_name
代替エージェントを指定します。
#(config siteminder realm_name) alternate-agent encrypted-shared-secret
encrypted-shared-secret
暗号化形式の代替エージェント シークレットを指定します。
#(config siteminder realm_name) alternate-agent host host
代替エージェントを含むシステムのホスト ID または IP アドレス。
#(config siteminder realm_name) alternate-agent port port
エージェントがリスンするポート。
#(config siteminder realm_name) alternate-agent shared-secret secret
代替エージェント シークレットを指定します。
#(config siteminder realm_name) alternate-agent always-redirect-offbox
SSO を有効または無効にします。
#(config certificate realm_name) authorization {ignore-user-list {add | clear |
remove}
検索結果として返されたときに無視する者のリストである無視ユーザー リストを管理します。
##(config siteminder realm_name) authorization realm {none | realm-name
realm_name}
使用する認証レルムを指定します。有効な認証レルムは、LDAP、XML および ローカル レルムです。
#(config siteminder realm_name) authorization search-filter search_filter
LDAP サーバーの検索中に使用する検索フィルタを指定します。このフィルタは $(cs-username) を含むポリシー代替を含むことができます。
#(config siteminder realm_name) authorization search-realm LDAP_realm
LDAP 検索レルムの名前を指定します。
#(config siteminder realm_name) authorization user-attribute {fqdn |
LDAP_attribute_name}
LDAP サーバーの検索中に使用するユーザー属性 ( 完全修飾ドメイン名または LDAP 属性名 ) を指定し
ます。
#(config siteminder realm_name) authorization username {determine-by-search |
use-full-username | username_for_authorization}
ユーザー名を判別する方法を指定します。デフォルトは、ユーザーの相対名を指定する属性 cn です。
#(config siteminder realm_name) always-redirect-offbox {enable | disable}
ProxySG レルムは、常にオフボックス認証サービスにリダイレクトするように設定できます。サービ
スの URL は、SiteMinder ポリシー サーバーのスキーム定義で設定します。次に、
ProxySG レルムを設定します。
always-redirect-offbox を有効にして、
# (config siteminder realm_name) case-sensitive {enable | disable}
SiteMinder サーバーに大文字小文字の区別があるかどうかを指定します。
#(config siteminder realm_name) cookie {persistent {enable | disable} | verify-ip
{enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、
またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config siteminder realm_name) display-name display_name
このレルムの表示名を指定します。
371
SGOS 6.4 コマンド ライン インターフェース リファレンス
# (config siteminder realm_name) exit
configure siteminder-realm モードを終了し、configure モードに戻ります。
#(config siteminder realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config siteminder realm_name) log-out {challenge {enable | disable} |
display-time seconds}
ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し
ます。
# (config siteminder realm_name) no alternate-agent
代替エージェント設定をクリアします。
#(config siteminder realm_name) primary-agent agent name agent_name
プライマリ エージェントを指定します。
#(config siteminder realm_name) primary-agent encrypted-shared-secret
encrypted-shared-secret
暗号化形式のプライマリ エージェント シークレットを指定します。
#(config siteminder realm_name) primary-agent host host
プライマリ エージェントを含むシステムのホスト ID または IP アドレス。
#(config siteminder realm_name) primary-agent port port
エージェントがリスンするポート。
#(config siteminder realm_name) primary-agent shared-secret secret
プライマリ エージェント シークレットを指定します。
#(config siteminder realm_name) protected-resource-name resource-name
保護されたリソース名は、ルールおよびポリシーが定義された SiteMinder サーバー上のリソース名と同
じです。
#(config siteminder realm_name) refresh-time {credential-refresh seconds |
rejected-credentials-refresh seconds | surrogate-refresh seconds}
資格情報、拒否された資格情報のキャッシュ、サロゲートのリフレッシュ時間を設定します。
#(config siteminder realm_name) rename new_realm_name
このレルムの名前を new_realm_name に変更します。
# (config siteminder realm_name) server-mode {failover | round-robin}
サーバーの動作。プライマリ サーバーが停止すると、フェールオーバー モードは他のサーバーのどれか
1 つにフォール バックします。Round-robin モードでは、すべてのサーバーがラウンド ロビン アプロー
チで同時に使用されます。failover がデフォルトです。
# (config siteminder realm_name) siteminder-server create server_name
SiteMinder サーバーを作成します。
#(config siteminder realm_name) siteminder-server delete server_name
SiteMinder サーバーを削除します。
#(config siteminder realm_name) siteminder-server edit server_name
これにより、プロンプトが #(config siteminder realm_name server_name) に変更されます。
#(config siteminder realm_name server_name) accounting-port port_number
デフォルトは 44441 です。ポートは、SiteMinder ポリシー サーバーで設定されたポートと同一であ
る必要があります。有効なポート範囲は、
1 ~ 65535 です。
#(config siteminder realm_name server_name) authentication-port port_number
デフォルトは 44442 です。ポートは、SiteMinder サーバーで設定されたポートと同一である必要が
あります。有効なポート範囲は、1 ~ 65535 です。
372
第 3 章 : 特権モードの configure コマンド
#(config siteminder realm_name server_name) authorization-port port_number
デフォルトは 44443 です。ポートは、SiteMinder サーバーで設定されたポートと同一である必要が
あります。有効なポート範囲は、1 ~ 65535 です。
#(config siteminder realm_name server_name) connection-increment number
デフォルトは 1 です。connection-increment では、さらに接続が必要で、接続数が最大数に達してい
ない場合に、一度に開く接続数を指定します。
#(config siteminder realm_name server_name) exit
SiteMinder realm_name プロンプトに戻ります。
server_name プロンプトを終了して、
#(config siteminder realm_name server_name) ip-address ip_address
SiteMinder サーバーの IP アドレス。
#(config siteminder realm_name server_name) max-connections number
デフォルトは 256 です。接続の最大数は 32768 です。
#(config siteminder realm_name server_name) min-connections number
デフォルトは 1 です。
#(config siteminder realm_name server_name) timeout seconds
デフォルトは 60 です。
#(config siteminder realm_name server_name) view
サーバーの設定を表示します。
#(config siteminder realm_name) ssl {enable | disable}
ProxySG と BCAAA 間の SSL 通信を無効 / 有効にします。
#(config siteminder realm_name) ssl-device-profile ssl_device_profile_name
Specifies the device profile to use.
#(config siteminder realm_name) timeout seconds
#(config siteminder realm_name) validate-client-ip {disable | enable}
クライアント IP アドレスの検証を有効にします。SSO Cookie に含まれるクライアント IP アドレスが有
効であっても、
ダウンストリーム プロキシまたは他のデバイスが原因で現在の要求のクライアント IP ア
ドレスと異なる場合、
クライアント IP アドレスの検証を無効にします。
ProxySG により SSO に参加してい
る SiteMinder エージェントも変更する必要があります。
IP 検証を有効にするには、TransientIPCheck 変
数を yes に設定します。無効にするには no に設定します。
有効がデフォルトです。
#(config siteminder realm_name) view
レルムの設定を表示します。
#(config siteminder realm_name) virtual-url url
この SiteMinder レルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過
プロキシ仮想 URL が使用されます。
参照先
S
SGOS 6.4 管理ガイド
373
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
#(config) security siteminder edit-realm test2
#(config siteminder test2) server-mode round-robin
ok
#(config siteminder test2) ssl enable
ok
#(config siteminder test2) exit
374
第 3 章 : 特権モードの configure コマンド
#(config) security transparent-proxy-auth
概要
透過プロキシの認証方法を設定します。
構文
#(config) security transparent-proxy-auth [subcommands]
Subcommands
#(config) security transparent-proxy-auth method {ip | cookie}
IP または Cookie サロゲート資格情報のいずれを使用するかを指定します。
#(config) security transparent-proxy-auth meta-refresh {enable | disable}
Internet Explorer の meta-refresh 式リダイレクトを有効または無効にします。Internet Explorer などの
一部のブラウザでは、1 つの要求に対してブラウザがたどるサーバー リダイレクトの回数に、ハードコー
ドされた上限があります。たとえば、いくつかのリダイレクトを実行する Web サイトを参照している場
合、ProxySG アプライアンスの認証サブシステムにより加算されるリダイレクト数がブラウザの上限を
超過する場合があります。最終的にブラウザは Web ページの読み込みを拒否します。これは、ブラウザが
すべてのリダイレクトをたどらないために発生します。security transparent-proxy-auth
meta-refresh enable コマンドを使用することにより、ProxySG アプライアンスはブラウザの上限
を超過することなく認証のリダイレクトを実行できます。
この CLI 設定が有効な場合、ProxySG アプラ
イアンスは HTTP 302 または 307 応答を送信するのではなく、meta-refresh ヘッダーを含む HTTP 200 応
答を送信して、ブラウザをリダイレクトします。
例
#(config) security transparent-proxy-auth method cookie
#(config) security transparent-proxy-auth meta-refresh enable
375
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) security trust-package
概要
トラスト パッケージの更新を設定します。トラスト パッケージには、CA 証明書リスト (CCL)、および
それに関連付けられた (browser-trusted と image-validation CCL の ) CA 証明書が含まれます。
構文
#(config) security trust-package [subcommands]
Subcommands
#(config) security trust-package download-path url
ProxySG アプライアンスがトラスト パッケージの更新をダウンロードするときの、ダウンロード元とな
る URL を指定します。デフォルトで、URL は、
http://appliance.bluecoat.com/sgos/trust_package.bctp となります。独自のダウンロー
ド サイトをホストする場合、download-path をオンサイト URL に変更できます。この場合、Blue Coat
Web サイトからダウンロードした trust_package.bctp をダウンロード サーバーに手動でアップ
ロードする必要があります。ProxySG アプライアンスがダウンロードしてインストールできるのは、
Blue Coat Systems, Inc. が作成したトラスト パッケージのみです。
#(config) security trust-package auto-update {enable | disable | interval days}
自動トラスト パッケージの更新を有効または無効にし、更新の間隔を設定します。デフォルトでは自動
更新が有効で、間隔は 7 日間です。間隔は 1 ~ 30 日間に設定できます。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security trust-package download-path
http://download.acme.com/bluecoat/trust_package.bctp
#(config) security trust-package auto-update interval 10
376
第 3 章 : 特権モードの configure コマンド
#(config) security users
概要
管理者はユーザーのログイン、ログアウトを管理し、データをリフレッシュできます。
構文
#(config) security users
これでプロンプトが次のように変わります。
#(config users) [subcommands]
Subcommands
#(config users) authorization-refresh {ip-addresses prefix [realm_name] | realms
[realm_name]| users glob_user_name [realm_name]}
指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーの許可データをリフレッシュ
します。
IP アドレス サブネットの表記法は Classless Inter-Domain Routing (CIDR) をベースにします :
•
1.2.3.4 : IP アドレスが 1.2.3.4
•
1.2.3.0/24: サブネットが 1.2.3.0 で、ネットマスクが 255.255.255.0
ユーザー名パターンは glob ベースのパターンであり、次の 3 つの演算子がサポートされます。
•
'*' : 0 文字以上の文字列に一致
•
'?': 正確に 1 つの文字に一致
•
'[x-y]': 'x' から 'y' までの文字範囲に含まれる任意の 1 文字に一致
#(config users) credentials-refresh {ip-addresses prefix [realm_name] | realms
[realm_name] | users glob_user_name [realm_name]}
指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーの資格情報データをリフレッ
シュします。
#(config users) exit
#(config) プロンプトに戻ります。
#(config users) log-out {ip-addresses prefix [realm_name] | realms [realm_name] |
users glob_user_name [realm_name]}
指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーをログアウトします。
#(config users) surrogates-refresh {ip-addresses prefix [realm_name] | realms
[realm_name] | users glob_user_name [realm_name]}
指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーのサロゲート データをリフ
レッシュします。
#(config users) view detailed {ip-addresses prefix [realm_name] | realms
[realm_name] | users glob_user_name [realm_name]}
ユーザーの詳細を表示します (IP アドレス、レルム、またはユーザー名でソート )。
#(config users) view {ip-addresses prefix [realm_name] | realms [realm_name] | users
glob_user_name [realm_name]}
ログインしたユーザーすべての詳細を表示します (IP アドレス、
レルム、
またはユーザー名でソート )。
377
SGOS 6.4 コマンド ライン インターフェース リファレンス
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security users
#(config users) surrogates-refresh ip-addresses 10.25.36.0/24
378
第 3 章 : 特権モードの configure コマンド
#(config) security username
概要
コンソール ユーザー名を設定します。
構文
#(config) security username name
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security username QATest
379
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config security windows-domains)
暗号化された MAPI および IWA Direct など、アプライアンスがドメインに参加する必要がある
Windows ドメインを設定します。
概要
まず、ProxySG アプライアンスのホスト名を作成する必要があります。作成するホスト名は Active
Directory 内で一意である必要があります。ホスト名を作成するまで、ドメインには参加できません。ド
メインに参加したら、このホスト名は変更できなくなります。
ホスト名を変更するには、
参加したすべ
てのドメインから離脱し、新しいホスト名を保存してから参加し直す必要があります。
ドメインを作成したら、1 つまたは複数の Windows ドメインに参加できます。ドメインに参加するに
は、まずドメイン名のエイリアスを作成して、このエイリアスを使用してドメインに参加する必要があ
ります。
構文
#(config) security windows-domains [subcommands]
Subcommands
#(config security windows-domains) create domain_name_alias
#(config security windows-domains) delete domain_name_alias
#(config security windows-domains)hostname ProxySG_hostname
#(config security windows-domains) inline domain-details domain_name_alias
#(config security windows-domains) join domain_name_alias DNS_domain_name
join_account_name [join_account_password]
#(config security windows-domains)join-container domain_name_alias
DNS_domain_name container_DN join_account_name [join_account_password]
#(config security windows-domains) leave domain_name_alias [join_account_name
[join_account_password]]
#(config security windows-domains) rejoin domain_name_alias join_account_name
[join_account_password]
#(config security windows-domains) view
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security windows-domains
#(config security windows-domains) hostname HQ1
#(config security windows-domains) create cal
#(config security windows-domains) join cal corp.example.com administrator
testpass
380
第 3 章 : 特権モードの configure コマンド
#(config) security windows-sso
クライアントで認証のチャレンジが行われることはありません。
代わり
Windows SSO レルムでは、
に、BCAAA エージェントが現在ログオンしているユーザーに関する情報をドメイン コントローラか
ら収集するか、クライアント コンピュータをクエリして収集します。次に、受信クライアント要求の IP
アドレスがドメイン内のユーザー ID にマップされます。許可情報も必要な場合は、別のレルム (LDAP
またはローカル ) を作成する必要があります。
概要
Windows SSO レルムを作成して管理できます。
構文
#(config) security windows-sso [subcommands]
Subcommands
#(config) security windows-sso create-realm realm_name
指定された Windows SSO レルムを作成します。
#(config) security windows-sso edit-realm realm_name
指定された realm_name を設定するためのプロンプトに変更します。
SGOS#(config windows-sso realm_name) alternate-agent {host hostname | port
port_number}
代替エージェントのホスト名とポート番号を指定します。
SGOS#(config windows-sso realm_name) authorization {realm-name
authorization-realm-name | username username | no
{authorization-realm-name | username} | self}
レルム名を指定します。
許可には self、およびユーザー名を指定できます。
レル
No を指定すると、
ムとユーザー名がクリアされます。
SGOS#(config windows-sso realm_name) cookie {persistent {disable | enable}|
verify-ip {disable | enable}}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを
確認するかどうかを指定します。
SGOS#(config windows-sso realm_name) exit
windows-sso edit-realm モードを終了します。
SGOS#(config windows-sso realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
SGOS#(config windows-sso realm_name) no alternate-agent
代替エージェントを削除します。
SGOS#(config windows-sso realm_name) primary-agent {host hostname | port
port_number}
プライマリ エージェントのホスト名とポート番号を指定します。
SGOS#(config windows-sso realm_name) refresh-time {authorization-refresh
seconds | surrogate-refresh seconds}
認証およびサロゲートのリフレッシュ時間を設定します。
SGOS#(config windows-sso realm_name) rename new_realm_name
現在のレルムの名前を new_realm_name に変更します。
381
SGOS 6.4 コマンド ライン インターフェース リファレンス
SGOS#(config windows-sso realm_name) ssl {enable | disable}
ProxySG と BCAAA サービス間の SSL 通信を有効または無効にします。
SGOS#(config windows-sso realm_name) ssl-device-profile
ssl_device_profile_name
使用するデバイス プロファイルを指定します。
SGOS#(config windows-sso realm_name) sso-type {query-client | query-dc |
query-dc-client}
クライアント、
ドメイン コントローラ、またはその両方をクエリする方法を選択します。デフォルト
はドメイン コントローラです。
SGOS#(config windows-sso realm_name) test-authentication IP_address
Windows SSO および BCAAA 設定をテストし、ProxySG アプライアンスが IP アドレスを Active
Directory 内のユーザーに正常にマップすることを確認します。
SGOS#(config windows-sso realm_name) timeout seconds
各要求の試行に割り当てられた時間。デフォルト値は 60 秒です。
SGOS#(config windows-sso realm_name) view
レルムの設定を表示します。
SGOS#(config windows-sso realm_name) virtual-url url
この SiteMinder レルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル
透過プロキシ仮想 URL が使用されます。
#(config) security windows-sso delete-realm realm_name
指定された Windows SSO レルムを削除します。
#(config) security windows-sso view [realm_name]
すべての Windows SSO レルムの設定、または指定された realm_name の設定のみを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) security windows-sso edit-realm test2
SGOS#(config windows-sso test2) ssotype query-client-dc
ok
SGOS#(config windows-sso test2) exit
382
第 3 章 : 特権モードの configure コマンド
#(config) security xml
XML レルムは、
XML メッセージを使用して HTTP XML サービス ( 外部サーバーで実行される XML
レスポンダ ) に認証および許可情報を要求します。XML レルム (XML リクエスタ ) は、XML 応答を要
求するために HTTP GET メソッドと HTTP POST メソッドの両方をサポートします。
XML メッセー
ジは、SOAP 1.2 に基づきます。
認証または許可サーバーと通信
XML レスポンダ サービスは ProxySG からの XML 要求を受け入れ、
し、その結果を返します。
ユーザーの認証にレルムが使用される場合、
レルムは Basic 資格情報のチャ
レンジを行います。
その後、
ユーザー名およびパスワードが XML レスポンダに送信され、
ユーザーの
認証および許可が行われます。
XML レルムは、要求の HTTP ヘッダーまたは XML POST 要求の本文にユーザー名とパスワードを配
置できます。
資格情報が HTTP ヘッダーに配置されている場合は、Web サーバーが認証を実行する必
要があります。
資格情報が XML 要求の本文に配置されてい
XML サービスは許可だけを処理します。
る場合は、XML サービスは認証と許可の両方を処理します。
概要
XML レルムを設定して管理できます。
構文
#(config) security xml [subcommands]
Subcommands
#(config) security xml create-realm realm_name
指定された XML レルムを作成します。
#(config) security xml delete-realm realm_name
指定された XML レルムを削除します。
#(config) security xml edit-realm realm_name
プロンプトを変更します。詳細については「サブモード」を参照してください。
#(config) security xml view [realm_name]
すべての XML レルムの設定、または指定された realm_name の設定のみを表示します。
Submodes
#(config) security xml edit-realm realm_name
これでプロンプトが次のように変わります。
#(config xml realm_name)
xml realm_name モードのコマンド
#(config xml realm_name) alternate-responder {host | port}
代替レスポンダのホストとポートを指定します。
#(config xml realm_name) alternate-responder path {authenticate
authenticate_path | authorize authorize_path}
認証と許可要求のための、代替レスポンダのパスを指定します。
#(config xml realm_name) authorization {default-group-name group-name | username
use-full-username | realm {none | username | self}}
許可のためのデフォルト グループ名、ユーザー名、およびレルムを指定します。
383
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config xml realm_name) connections count
レスポンダへの接続数を指定します。
#(config xml realm_name) cookie {persistent {enable | disable} | verify-ip
{enable | disable}
永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認
するかどうかを指定します。
#(config xml realm_name) display-name display_name
このレルムの表示名を指定します。
#(config xml realm_name) exit
configure XML-realm モードを終了し、configure モードに戻ります。
#(config xml realm_name) inactivity-timeout seconds
ログアウトされるまでにセッションを非アクティブにできる時間を指定します。
#(config xml realm_name) log-out {challenge {enable | disable} | display-time
seconds}
ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し
ます。
#(config xml realm_name) no alternate-responder
alternate-responder を削除します。
#(config xml realm_name) no default-group-name
default-group-name を削除します。
# (config xml realm_name) one-time-passwords {enable | disable}
Allows you to use one-time passwords for authentication.The default is disabled.
#(config xml realm_name) primary-responder {host | port}
プライマリ レスポンダのホストとポートを指定します。
#(config xml realm_name) primary-responder path {authenticate authenticate_path
| authorize authorize_path}
認証と許可要求のための、プライマリ レスポンダのパスを指定します。
#(config xml realm_name) refresh-time {authorization-refresh seconds |
credential-refresh seconds | rejected-credentials-refresh seconds|
surrogate-refresh seconds}
許可、資格情報、拒否された資格情報のキャッシュ、およびサロゲートのリフレッシュ時間を設定します。
#(config xml realm_name) rename new_realm_name
このレルムを new_realm_name にりネームします。
#(config xml realm_name) retry count
システムが要求を再試行する回数を指定します。デフォルトでは、要求を再試行しません。
#(config xml realm_name) server-authentication {none | origin | proxy}
配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転
送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は
レルムのエントリをフラッシュします。
サーバー認証方式は、1 つしか選択できません。
384
•
origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。
•
proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。
•
none に設定すると、BASIC 資格情報の転送は無効になります。
第 3 章 : 特権モードの configure コマンド
#(config xml realm_name) timeout seconds
XML 要求のタイムアウトを指定します。これは、ProxySG で、各要求の試行があるサーバーをあきらめ、
別のサーバーを試行するまでの秒数です。タイムアウトするまでの間、複数のパケットがサーバーに送信
されることがあります。ネットワークがビジーの場合、パケットは失われます。要求のデフォルトのタイ
ムアウトは 10 秒です
#(config xml realm_name) view
レルムの設定を表示します。
#(config xml realm_name) virtual-url virtual URL
このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想
URL が使用されます。
#(config xml realm_name) xml {credentials {header | request} | request-interested
{enable | disable} | username username_parameter}
ユーザー資格情報の場所とユーザー名のパラメータを指定します。このレルムが認証または許可に使用
される場合に、要求ではユーザー名のパラメータが渡されます。
参照先
S
SGOS 6.4 管理ガイド
例
#(config) security xml edit-realm xml14
#(config xml xml14) display-name
ok
#(config xml xml14) server-authentication origin
ok
#(config xml xml14) exit
385
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) service-groups
概要
Proxy サービスは [Proxy Services] ページ ([Configuration] > [Services] > [Proxy Services]) で定義さ
れ、トラフィックの処理方法のタイプにより事前定義されたサービス グループにグループ化されま
す。サービス グループにより、次の処理を実行できます。
S
サービス グループ レベルでのトラフィックのインターセプトとバイパス
S
カスタム サービス グループの作成と削除
構文
#(config) service-groups
これでプロンプトが次のように変わります。
#(config service-groups)
Subcommands
#(config service-groups) bypass-all service-group
サービス グループに含まれるすべてのリスナをバイパスに設定します。
#(config service-groups) create service-group
プロキシ サービス グループを作成します。
#(config service-groups) delete service-group
プロキシ サービス グループを削除します。
#(config service-groups) exit
#(config) プロンプトに戻ります。
#(config service-groups) intercept-all service-group
サービス グループに含まれるすべてのリスナをインターセプトに設定します。
#(config service-groups) view service-group
1 つのサービス グループの詳細を表示します。すべてのサービス グループの詳細を表示するには、
Enter キーを押します。
参照先
S
『SGOS 6.4 管理ガイド』、
「プロキシ サービス」
例
386
Service Group:
Encrypted
Action:
intercept-all
Services:
HTTPS, IMAPS, POP3S
Service Group:
Interactive
Action:
intercept-all
Services:
Telnet, MS Terminal Services, Shell, SSH, VNC, X Windows
Service Group:
Intranet
Action:
mixed
第 3 章 : 特権モードの configure コマンド
Services:
Endpoint Mapper, CIFS, Novell GroupWise, Citrix ICA, IMAP,
Kerberos, LDAP, Lotus Notes, LPD, MS SQL Server, MySQL, NFS, Novell NCP, Oracle,
POP3, SMTP, SnapMirror, Sybase SQL
387
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) session-monitor
概要
このコマンドは、
これらの
RADIUS アカウンティング メッセージをモニタするオプションを設定し、
メッセージ内の情報を基にセッション テーブルを維持するために使用します。
構文
#(config) session-monitor
これでプロンプトが次のように変わります。
#(config session-monitor)
Subcommands
#(config session-monitor) attributes
session-monitor 属性を設定できるようにプロンプトを変更します。
#(config session-monitor attributes) add attribute_name
属性の格納を開始します。
#(config session-monitor attributes) exit
session-monitor プロンプトに戻ります。
#(config session-monitor attributes) remove attribute_name
属性の格納を終了します。
#(config session-monitor attributes) view
格納される属性のリストを表示します。
#(config session-monitor) cluster disable
クラスタ サポートを無効にします。
#(config session-monitor) cluster enable
クラスタ サポートを有効にします。
クラスタを有効にするには、グループ アドレスを設定する必要があ
ります。
#(config session-monitor) cluster grace-period seconds
スレーブのログイン待ちのメモリでセッション トランザクションを維持する時間を設定します。これを
設定することにより、同期の遅延時間が経過した後にセッション テーブルの同期が発生します。デフォ
ルトは、30 秒です。値の範囲は、0 ~ 2^31-1 秒です。
#(config session-monitor) cluster no group-address IP_Address
フェールオーバー グループ IP アドレスを設定またはクリア ( デフォルト ) します。これは、既存の
フェールオーバー グループ アドレスにする必要があります。
#(config session-monitor) cluster port port
TCP/IP ポートを設定してセッションのレプリケーションを制御します。デフォルトは 55555 です。
#(config session-monitor) cluster synchronization-delay seconds
値の範囲は、0 ~ 2
セッション テーブルの同期の最大待ち時間を設定します。デフォルトはゼロです。
^31 -1 秒です。この間、$(session.username) の評価が遅延して、プロキシ トラフィックも遅延する
可能性があります。
#(config session-monitor) cluster retry-delay seconds
接続の再試行から次の再試行までの最大待ち時間を指定します。有効な範囲は 1 ~ 1440 分です。
#(config session-monitor) disable
セッション モニタリングを無効にします ( デフォルト )。
388
第 3 章 : 特権モードの configure コマンド
#(config session-monitor) enable
セッション モニタリングを有効にします。
#(config session-monitor) max-entries integer
セッション テーブルのエントリの最大数です。デフォルトは 500,000 です。範囲は 1 ~ 2,000,000 です。
テーブルのエントリ数が最大値に到達すると、それ以上の START メッセージは無視されます。
#(config session-monitor) radius acct-listen-port port
ProxySG がアカウンティング メッセージをリスンするポート番号。
#(config session-monitor) radius authentication {disable | enable}
共有シークレットを使用して RADIUS メッセージの認証を有効または無効 ( デフォルト ) にします。共
有シークレットは、認証を有効にする前に設定されている必要があります。
#(config session-monitor) radius encrypted-shared-secret encrypted-secret
この
RAIDUS プロトコルの認証に使用される共有シークレットを ( 暗号化された形式で ) 指定します。
シークレットは configuration-passwords-key を使用して復号化されます。
#(config session-monitor) radius no shared-secret
RAIDUS プロトコルの認証に使用される共有シークレットを解除します。
#(config session-monitor) radius respond {disable | enable}
RADIUS 応答の認証を有効または無効 ( デフォルト ) にします。
#(config session-monitor) radius shared-secret plaintext_secret
プレーンテキストの RAIDUS プロトコルに使用される共有シークレットを指定します。
#(config session-monitor) timeout minutes
デ
セッション テーブル エントリで STOP メッセージが送信されたとみなされるまでにかかる時間です。
フォルトは 120 分です。範囲は 0 ~ 65535 分です。ゼロは、タイムアウトがないことを示しています。
#(config session-monitor) view
session-monitor 設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
389
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config) session-monitor
SGOS#(config session-monitor) view
General:
Status: disabled
Entry timeout: 120 minutes
Maximum entries: 500000
Cluster support: disabled
Cluster port: 55555
Cluster group address: none
Synchronization delay: 0
Synchronization grace period: 30
Accounting protocol: radius
Radius accounting:
Listen ports:
Accounting: 1813
Responses: Enabled
Authentication: Disabled
Shared secret: ************
390
第 3 章 : 特権モードの configure コマンド
#(config) sg-client
概要
263 ページの #(config) proxy-client を参
#(config) proxy-client により置き換え済みです。
照してください。
391
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) shell
概要
このコマンドは、シェルのオプションを設定するために使用します。
構文
#(config) shell [subcommands]
Subcommands
#(config) shell max-connections
シェルの接続の最大数。使用可能な値は 1 ~ 65,535 です。
#(config) shell no {max-connections | prompt | realm-banner | welcome-banner}
prompt、realm-banner、welcome-banner、max-connections を無効にします。
#(config) shell prompt
シェルでユーザーに表示されるプロンプトを設定します。文字列にスペースが含まれる場合、
その文字列
を引用符で囲みます。
#(config) shell realm-banner
シェルからレルムにログインするときにユーザーに表示される、レルム バナーを設定します。
If the
string includes white space, enclose the string in quotes.
#(config) shell welcome-banner
シェルにログインするときにユーザーに表示される、ウェルカム バナーを設定します。
If the string
includes white space, enclose the string in quotes.
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) shell prompt "Telnet Shell >"
ok
SGOS#(config) shell welcome-banner "Welcome to the Blue Coat Telnet Shell"
ok
392
第 3 章 : 特権モードの configure コマンド
#(config) show
S
83 ページの # show。
393
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) smbv2
概要
SMBv2 接 続 の CIFS プ ロ キ シ を 設 定 し ま す。SMBv1 接 続 の 構 成 設 定 に つ い て は、149 ペ ー ジ の
#(config)cifs を参照してください。
構文
SGOS#(config) smbv2
これでプロンプトが次のように変わります。
SGOS#(config smbv2)
Subcommands
SGOS#(config smbv2) disable
SMBv2 接続のプロトコル ベースの高速化を無効にします。すべての SMBv2 接続がパススルーされるた
め、CIFS プロキシは、バイト キャッシュと圧縮技術 (CIFS サービスで有効になっている場合 ) を使用し
て接続を高速化できます。SMBv2 接続では、オブジェクトはキャッシュされません。
SGOS#(config smbv2) downgrade
接続に SMBv1 のネゴシエーションを強制します。これが不可能な場合 ( クライアントが SMBv2 を直接
ネゴシエートする場合、または CIFS SMBv1 プロトコルの高速化が無効になっている場合など ) は、接続
がパススルーされるため、バイト キャッシュと圧縮技術 (CIFS サービスで有効になっている場合 ) によ
り接続を高速化することができます。これらの接続では、オブジェクト キャッシュは実行されません。
SGOS#(config smbv2) enable
署名なし SMBv2 接続は、オブジェクト キャッシュとバイト キャッシュ (CIFS サービスで有効になって
いる場合 ) および圧縮 ( 有効になっている場合 ) により高速化されます。署名が必要な SMBv2 接続はパ
ススルーされるため、バイト キャッシュおよび圧縮技術 ( 有効になっている場合 ) を使用して、CIFS プロ
キシで SMBv2 接続を高速化することができます。
SGOS#(config smbv2) exit
#(config) サブモードに戻ります。
SGOS#(config smbv2) view {configuration | statistics}
SMBv2 の設定または統計情報を表示します。
参照先
S
S
『SGOS 6.4 管理ガイド』の「ファイル共有の高速化」章
149 ページの #(config)cifs
例
SGOS#(config)smbv2
SGOS#(config smbv2) view configuration
SMBv2:
Enabled
SGOS#(config smbv2) disable
ok
SGOS#(config smbv2) view configuration
SMBv2:
Disabled
SGOS#(config smbv2) exit
SGOS#(config)
394
第 3 章 : 特権モードの configure コマンド
#(config) smtp
概要
このコマンドは、
管理者への電子メール通知の送信を設定するために使用します。このコマンドでは、
受信者リストは event-log mail add
SMTP サーバーと送信者の電子メール アドレスを設定します。
コマンドで設定します。
構文
#(config) smtp
これでプロンプトが次のように変わります。
#(config smtp)
Subcommands
#(config smtp) exit
configure SMTP モードを終了し、configure モードに戻ります。
#(config smtp) from from-address
送信者の電子メール アドレスを指定します。このアドレスは、ProxySG が送信する電子メール通知の差
出人フィールドに表示されます。
#(config smtp) no server
設定された SMTP サーバーをクリアします。
#(config smtp) server domainname | ip-address [port]
SMTP サーバーのドメイン名または IP アドレスを設定します。デフォルト ポートは ( 指定がない場合は
) 25 です。
#(config smtp) view
SMTP サーバーと from-address 設定を表示します。
参照先
S
191 ページの #(config) event-log
例
SGOS#(config) smtp
SGOS#(config smtp) server mail.test.com
ok
SGOS#(config smtp) from john.smith@test.com
395
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) snmp
概要
このコマンドは、ProxySG の SNMP (Simple Network Management Protocol) オプションを設定するた
めに使用します。
ProxySG は、SNMP 管理ステーションを使用して表示でき、
MIB-2 (RFC 1213) をサ
ポートします。
構文
#(config) snmp
これでプロンプトが次のように変わります。
#(config snmp)
Subcommands
#(config snmp) authentication-failure-traps {enable | disable}
SNMP プロトコルの認証失敗のトラップを有効または無効にします。
#(config snmp) create {community community_string | user username}
新しい SNMPv1–v2c コミュニティ文字列、または新しい SNMPv3 ユーザーを作成します。
#(config snmp) delete {community community_string | user username}
SNMPv1–v2c コミュニティ文字列、または SNMPv3 ユーザーを削除します。
#(config snmp) edit {community community_string | user username}
トラップ、
およびインフォームを編集し、
SNMPv1–v2c コミュニティのアクセス、
SNMPv3 ユーザーの設
定、アクセス、トラップおよびインフォームを編集できます。398 ページの #(config snmp
community <community-string>) および 400 ページの #(config snmp user <username>) を
参照してください。
# (config snmp) engine-id {default | set hexadecimal_string}
エンジン ID をデフォルト値に設定したり、エンジン ID を 16 進数で設定したりできます。
#(config snmp) exit
configure SNMP モードを終了し、configure モードに戻ります。
#(config snmp) no {sys-contact | sys-location}
システムの連絡先の文字列またはシステムの場所の文字列をクリアします。
#(config snmp) protocol snmpv1 {disable | enable}
SNMPv1 の使用を有効または無効にします。
#(config snmp) protocol snmpv2c {disable | enable}
SNMPv2c の使用を有効または無効にします。
#(config snmp) protocol snmpv3 {disable | enable}
SNMPv3 の使用を有効または無効にします。
#(config snmp) sys-contact string
MIB に表示するアプライアンスの接続名を設定します。
#(config snmp) sys-location string
MIB に表示するアプライアンスの場所を設定します。
#(config snmp) test-trap string
指定されたテキスト文字列が付記されたポリシー テスト トラップを送信して、通信をテストします。
メッセージにスペースが含まれる場合、引用符が必要です。
396
第 3 章 : 特権モードの configure コマンド
#(config snmp) traps {disable | enable}
すべてのトラップとインフォームの使用を有効または無効にします。
# (config snmp) view
SNMP 設定を表示します。
#(config snmp) view {communities | users}
SNMPv1 と SNMPv2c のコミュニティ、または SNMPv3 ユーザーを表示します。
参照先
S
SGOS 6.4 管理ガイド
S
SNMPv1 および SNMPv2 の設定についての詳細は、
398 ページの#(config snmp community
<community-string>) を参照してください。SNMPv3 の設定についての詳細は、400 ページ
の #(config snmp user <username>) を参照してください。
例
SGOS#(config) snmp
SGOS#(config snmp) authorize-traps
ok
SGOS#(config snmp) exit
SGOS#(config)
397
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config snmp community <community-string>)
概要
このコマンドは、SNMPv1 と SNMPv2c のコミュニティ文字列、そのアクセス制御、およびそのトラッ
プとインフォームの受信者を設定するために使用します。
構文
#(config snmp) edit community community_string
これでプロンプトが次のように変わります。
#(config snmp community community_string)
Subcommands
#(config snmp community community_string) add {inform | trap}
このコミュニティの SNMPv2c インフォーム受信者、またはトラップ受信者を追加します。
#(config snmp community community_string) add inform udp IP[:port]
この IP アドレスに SNMPv2c UDP インフォームを送信します。
#(config snmp community community_string) add trap {snmpv1 | snmpv2c}
SNMPv1 または SNMPv2c トラップ受信者を追加します。
#(config snmp community community_string) add trap snmpv1 udp IP[:port]
この IP アドレスに SNMPv1 UDP トラップを送信します。
#(config snmp community community_string) add trap snmpv2c udp IP[:port]
この IP アドレスに SNMPv2c UDP トラップを送信します。
#(config snmp community community_string) authorization access-list
SNMP 要求の許可されたソース アドレスのリストを設定できます。プロンプトを #(config snmp
community access community_string) に変更します。
#(config snmp community access community_string) add {IP | subnet}
指定されたアドレスからの要求を許可します。
#(config snmp community access community_string) clear
アクセス リストをクリアします。
#(config snmp community access community_string) disable
アクセス リストの使用を無効にして、すべてのアドレスからの要求を許可します。
#(config snmp community access community_string) enable
アクセス リストの使用を有効にします。
#(config snmp community access community_string) exit
#(config snmp community community_string) モードに戻ります。
#(config snmp community access community_string) remove {IP | subnet}
Do not allow requests from this address.
#(config snmp community access community_string) view
コミュニティのアクセス リストを表示します。
#(config snmp community community_string) authorization mode {none | read-only |
read-write}
SNMP 要求に許可された読み取りアクセスと書き込みアクセスを設定できます。none ( すべてのリモー
ト アクセスを許可しない )、read-only、または read-write から設定します。
398
第 3 章 : 特権モードの configure コマンド
#(config snmp community community_string) remove {inform | trap}
SNMPv2c インフォーム受信者または SNMPv1 トラップ受信者を削除します。
#(config snmp community community_string) remove inform udp IP[:port]
このアドレスへの SNMPv2c UDP インフォームの送信を停止します。
#(config snmp community community_string) remove trap {snmpv1 | snmpv2c}
SNMPv1 または SNMPv2c トラップ受信者を削除します。
#(config snmp community community_string) remove trap snmpv1 udp IP[:port]
このアドレスへの SNMPv1 UDP トラップの送信を停止します。
#(config snmp community community_string) remove trap snmpv2c udp IP[:port]
このアドレスへの SNMPv2c UDP トラップの送信を停止します。
#(config snmp community community_string) view
コミュニティの許可、トラップ、およびインフォームを表示します。
参照先
S
SGOS 6.4 管理ガイド
S
一般的な SNMP コマンドについては、396 ページの #(config) snmp を参照してください。
SNMPv3 の SNMP を設定するには、400 ページの #(config snmp user <username>) を
参照してください。
399
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config snmp user <username>)
概要
このコマンドは、SNMPv3 のユーザー、そのアクセス制御、
およびそのトラップとインフォームの受信
者を設定するために使用します。
構文
#(config snmp)edit user username
これでプロンプトが次のように変わります。
#(config snmp user username)
Subcommands
#(config snmp user username) add {inform | trap}
このユーザーのトラップまたはインフォーム受信者を追加します。
#(config snmp user username) add inform udp IP[:port]
この IP アドレスに SNMPv3 UDP インフォームを送信します。
#(config snmp user username) add trap udp IP[:port]
Sends SNMPv3 UDP traps to this IP address.
#(config snmp user username) authentication
ユーザーの認証設定を送信します。
#(config snmp user username) authentication encrypted_localized_key
<encrypted_key>
エンジン ID の暗号化されたローカライズド キーを入力します。
#(config snmp user username) authentication encrypted_passphrase <encrypted_
passphrase>
暗号化されたパスフレーズを入力します。
#(config snmp user username) authentication localized-key <engine_id> <key>
エンジン ID のクリアテキストのローカライズド キーを入力します (16 進形式 )。
#(config snmp user username) authentication mode {md5 | sha}
MD5 または SHA ベースのハッシングによる認証を有効にします。
#(config snmp user username) authentication mode none
認証の使用を無効にします。
#(config snmp user username) authentication no localized_key <engine_id>
ローカライズド キーを削除します。
#(config snmp user username) authentication passphrase <passphrase>
クリアテキスト パスフレーズを入力します。
#(config snmp user username) authorization
このユーザーに許可されたアクセスを設定します。
#(config snmp user username) authorization mode {none | read-only | read-write}
SNMP 要求に許可された読み取りアクセスと書き込みアクセスを設定できます。none ( すべてのリモー
ト アクセスを許可しない )、read-only、または read-write から設定します。
400
第 3 章 : 特権モードの configure コマンド
#(config snmp user username) exit
(config snmp) モードに戻ります。
#(config snmp user username) privacy
ユーザーのプライバシーを設定します。
#(config snmp user username) privacy encrypted_localized_key <engine_id>
<encrypted_key>
エンジン ID の暗号化されたローカライズド キーを入力します。
#(config snmp user username) privacy encrypted_passphrase
<encrypted_passphrase>
暗号化されたパスフレーズを入力します。
#(config snmp user username) privacy localized_key <engine_id> <key>
Enter a clear text localized key for an engine ID (in hexadecimal format).
#(config snmp user username) privacy mode {none | aes | des}
暗号化モードをなしに設定する ( プライバシーの使用を無効にする ) か、AES または DES ベースの
暗号化を使用するプライバシーを有効にします。
#(config snmp user username) privacy no localized_key <engine_id>
Remove a localized key.
#(config snmp user username) privacy passphrase <passphrase>
クリアテキスト パスフレーズを入力します。
#(config snmp user username) remove inform udp IP[:port]
この IP アドレスへの SNMPv3 UDP インフォームの送信を停止します。
#(config snmp user username) remove trap udp IP[:port]
この IP アドレスへの SNMPv3 UDP トラップの送信を停止します。
#(config snmp user username) view
ユーザーの設定、許可、トラップ、およびインフォームを表示します。
参照先
S
SGOS 6.4 管理ガイド
S
一般的な SNMP コマンドについては、396 ページの #(config) snmp を参照してください。
SNMPv1 および SNMPv2c の SNMP を設定するには、398 ページの #(config snmp
community <community-string>) を参照してください。
401
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) socks-gateways
概要
このコマンドは、SOCKS ゲートウェイを設定するために使用します。
構文
#(config) socks-gateways
これでプロンプトが次のように変わります。
#(config socks-gateways)
Subcommands
#(config socks-gateways) create gateway_alias gateway_host SOCKS_port
[group=group-alias] [version={4 | 5 [user=username {password=password |
encrypted-password=encrypted-password}]
SOCKS ゲートウェイを作成します。
アプリケーション配信ネットワーク機能の一部としてこの機能の強
注意 : SOCKS 圧縮機能は、
化版が使用可能であるため、廃止されます。これらの機能の設定方法と使用方法についての詳細
は、
『Blue Coat SGOS 6.2 管理ガイド』の「アプリケーション配信ネットワークの設定」を参照して
ください。
#(config socks-gateways) create {gateway | group group_name}
#(config socks-gateways) delete {all | gateway gateway_alias | group group_name}
SOCKS ゲートウェイまたはグループを削除します。
#(config socks-gateways) destroy-old-passwords
アップグレード後に、記録されているクリアテキスト パスワードをすべて破棄します。
#(config socks-gateways) edit gateway_alias
プロンプトを変更します。
404 ページの #(config socks-gateways gateway_alias) を参照してくだ
さい。
#(config socks-gateways) edit group_alias
プロンプトを変更します。
406 ペ ー ジ の #(config socks-gateways group_alias) を参照してく
ださい。
#(config socks-gateways) exit
configure socks-gateways モードを終了し、configure モードに戻ります。
#(config socks-gateways) failure-mode {open | closed}
デフォルトの failure モードを設定します ( ポリシーによりオーバーライド可能 )。
#(config socks-gateways) host-affinity http {default | none | client-ip-address |
accelerator-cookie} gateway_or_group_alias
HTTP のホスト アフィニティ メソッドを選択します。accelerator-cookie、client-ip-address、
または none オプションにゲートウェイまたはグループのエイリアスが指定されていない場合、グロー
バル デフォルトが使用されます。指定されたゲートウェイまたはグループのすべての設定にデフォルト
設定を指定するには、default オプションを使用します。
402
第 3 章 : 特権モードの configure コマンド
#(config socks-gateways) host-affinity ssl {default | none | client-ip-address |
accelerator-cookie | ssl-session-id} gateway_or_group_alias
SSL のホスト アフィニティ メソッドを選択します。accelerator-cookie、client-ip-address、
none、または ssl-session-id オプションにゲートウェイまたはグループのエイリアスが指定されて
いない場合、グローバル デフォルトが使用されます。指定されたゲートウェイまたはグループのすべて
の設定にデフォルト設定を指定するには、default オプションを使用します。
#(config socks-gateways) host-affinity other {default | client-ip-address |
none} gateway_or_group_alias
ホスト アフィニティ メソッド ( 非 HTTP または非 SSL) を選択します。client-ip-address、または
none オプションにゲートウェイまたはグループのエイリアスが指定されていない場合、グローバル デ
フォルトが使用されます。指定されたゲートウェイまたはグループのすべての設定にデフォルト設定を
指定するには、default オプションを使用します。
#(config socks-gateways) host-affinity timeout minutes
ホストのアフィニティのタイムアウトを設定します ( 分 )。
#(config socks-gateways) load-balance gateway {default | none | round-robin |
least-connections} gateway_alias
ホスト アフィニティ メソッド ( 非 HTTP または非 SSL) を選択します。client-ip-address、または
none にゲートウェイのエイリアスが指定されていない場合、
グローバル デフォルトが使用されます。指
定されたゲートウェイのすべての設定にデフォルト設定を指定するには、default オプションを使用し
ます。
#(config socks-gateways) load-balance group {default | none | domain-hash |
url-hash | round-robin | least-connections} group_alias
#(config socks-gateways) no path
SOCKS ゲートウェイ設定をダウンロードするためのネットワーク パスをクリアします。
#(config socks-gateways) path url
SOCKS ゲートウェイ設定をダウンロードするためのネットワーク パスを指定します。
#(config socks-gateways) sequence {add | demote | promote | remove} gateway_alias
エイリアスをデフォルトのフェールオーバー シーケンスの末尾に追加します。
socks-gateways) sequence clear
デフォルトのフェールオーバー シーケンスをクリアします。
#(config socks-gateways) view
すべての SOCKS ゲートウェイを表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) socks-gateways
SGOS#(config socks-gateways) failure-mode open
ok
SGOS#(config socks-gateways) exit
SGOS#(config)
403
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config socks-gateways gateway_alias)
概要
これらのコマンドにより、特定の SOCKS ゲートウェイの設定を編集できます。
構文
#(config) socks-gateways
これでプロンプトが次のように変わります。
#(config socks-gateways)
edit gateway_alias
これでプロンプトが次のように変わります。
#(config socks-gateways gateway_alias)
Subcommands
#(config socks-gateways gateway_alias) encrypted-password
バージョン 5 で暗号化されたパスワードを変更します。
#(config socks-gateways gateway_alias) exit
configure socks-gateways gateway_alias モードを終了し、configure socks-gateways モードに戻り
ます。
#(config socks-gateways gateway_alias) host
Changes the host name.
#(config socks-gateways gateway_alias) host-affinity http {accelerator-cookie |
client-ip-address | default | none}
このホストのホスト アフィニティのメソッド (HTTP) を変更します。
#(config socks-gateways gateway_alias) host-affinity other {client-ip-address |
default | none}
このホストのホスト アフィニティのその他のメソッドを変更します。
#(config socks-gateways gateway_alias) host-affinity ssl {accelerator-cookie |
client-ip-address | default | ssl-session-id | none}
このホストのホスト アフィニティ メソッド (SSL) を変更します。
#(config socks-gateways gateway_alias) load-balance {default | least-connections |
round-robin | none}
負荷分散方法を変更します。
#(config socks-gateways gateway_alias) no {password | username}
バージョン 5 を使用する場合にのみ、必要に応じて使用できます。バージョン 5 のパスワードまたはユー
ザー名を削除します。
#(config socks-gateways gateway_alias) password
Optional, and only if you use version 5. バージョン 5 のパスワードを変更します。パスワードを指定する
場合、ユーザー名も指定する必要があります。
#(config socks-gateways gateway_alias) port
SOCKS ポートを変更します。
#(config socks-gateways gateway_alias) request-compression
圧縮を要求する SOCKS ポートを変更します。
404
第 3 章 : 特権モードの configure コマンド
#(config socks-gateways gateway_alias) user
Optional, and only if you use version 5. バージョン 5 のユーザー名を変更します。ユーザー名を指定する
場合、パスワード名も指定する必要があります。
#(config socks-gateways gateway_alias) version {4 | 5}
SOCKS バージョンを変更します。
#(config socks-gateways gateway_alias) view
この SOCKS ゲートウェイの現在の設定を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) socks-gateways
SGOS#(config socks-gateways) edit testgateway
SGOS#(config socks-gateways testgateway) version 5
ok
SGOS#(config socks-gateways testgateway) exit
SGOS#(config socks-gateways) exit
SGOS#(config)
405
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config socks-gateways group_alias)
概要
これらのコマンドにより、特定の SOCKS ゲートウェイ グループの設定を編集できます。
構文
#(config) socks-gateways
これでプロンプトが次のように変わります。
#(config socks-gateways) create host_alias hostname protocol=port
group=group_alias
#(config socks-gateways) edit group_alias
これでプロンプトが次のように変わります。
#(config socks-gateways group_alias)
Subcommands
#(config socks-gateways group_alias) add
新しいグループを追加します。
#(config socks-gateways group_alias) exit
#(config socks-gateways group_alias) モードを終了し、 #(config socks-gateways) モー
ドに戻ります。
#(config socks-gateways group_alias) host-affinity http {accelerator-cookie |
client-ip-address | default | none}
このグループのホスト アフィニティのメソッド (HTTP) を変更します。
#(config socks-gateways group_alias) host-affinity other {client-ip-address |
default | none}
このホストのホスト アフィニティのその他のメソッドを変更します。
#(config socks-gateways group_alias) host-affinity ssl {accelerator-cookie |
client-ip-address | default | ssl-session-id | none}
このグループのホスト アフィニティ メソッド (SSL) を変更します。
#(config socks-gateways group_alias) load-balance method {default | domain-hash
| least-connections | none | round-robin | url-hash}
負荷分散方法を変更します。
#(config socks-gateways group_alias) remove
既存のグループを削除します。
#(config socks-gateways group_alias) view
Shows the current settings for this SOCKS gateway.
参照先
S
406
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
SGOS#(config) socks-gateways
SGOS#(config socks-gateways) edit test_group
SGOS#(config socks-gateways test_group) load-balance hash domain
ok
SGOS#(config socks-gateways test_group) exit
SGOS#(config socks-gateways) exit
SGOS#(config)
407
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) socks-machine-id
概要
このコマンドは、SOCKS のマシン ID を設定するために使用します。
プライマリまたは代替ゲートウェイに SOCKS サーバーを使用する場合は、SOCKS ゲートウェイが使
用する識別子 (Ident) プロトコルの ProxySG マシン ID を指定する必要があります。
構文
#(config) socks-machine-id machine_id
SOCKS サーバーのマシン ID を指定します。
例
SGOS#(config) socks-machine-id 10.25.36.47
ok
408
第 3 章 : 特権モードの configure コマンド
#(config) socks-proxy
概要
このコマンドは、ProxySG 上で SOCKS プロキシを設定するために使用します。1 台の ProxySG につき 1 つの
サーバーのみが使用可能です。SOCKSv4 および SOCKSv5 の両方が Blue Coat によりサポートされ、
デフォルトで両方が有効です。
使用される SOCKS のバージョンは、ポリシーによってのみ設定可能です。たとえば、SOCKSv5 のみを
使用する場合、次のように指定します。
<proxy>
socks.version=4 deny
構文
#(config) socks-proxy
Subcommands
#(config) socks-proxy accept-timeout seconds
受信 BIND の最大待ち時間を設定します。
#(config) socks-proxy connect-timeout seconds
送信 CONNECT の最大待ち時間を設定します。
#(config) socks-proxy max-connections num_connections
SOCKS クライアントの使用可能な最大接続数を設定します。
#(config) socks-proxy max-idle-timeout seconds
最大接続数に到達した場合に、SOCKS が接続の終了を考慮するまでの最小タイムアウトを指定します。
#(config) socks-proxy min-idle-timeout seconds
SOCKS が接続を終了するまでの最大アイドル タイムアウト値を設定します。
#(config) socks-proxy pa-customer-id customer_id
指定された顧客のライセンスを検証します。(customer_id は PA クライアント上の [About] タブから取
得した顧客 ID 番号です )。ライセンスを無効にするには、socks-proxy pa-customer-id 0 を使用
します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) socks-proxy accept-timeout 120
ok
409
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) ssh-console
概要
SSH ホストおよびクライアント キーを設定します。この CLI コマンドでは、グローバル オプション
( システム上のすべての SSH コンソールのウェルカム バナーなど ) も設定します。
追加の SSH コンソール サービスを作成および編集するには、251 ページの「#(config ssh-console)」を参照
してください。
構文
#(config) ssh-console
これでプロンプトが次のように変わります。
#(config ssh-console)
Subcommands
#(config ssh-console) create host-keypair {sshv1 | sshv2 | <Enter>}
指定されたバージョンの SSH コンソールのホスト キーペアを作成します。
#(config ssh-console) delete client-key username key_id
指定されたユーザー名とキー ID を使用するクライアント キーを削除します。
#(config ssh-console) delete legacy-client-key key_id
レガシー クライアント キーを削除します。
#(config ssh-console) delete director-client-key key_id
Director クライアント キーを削除します。
#(config ssh-console) delete host-keypair {sshv1 | sshv2 | <Enter>}
指定されたホスト キーペアを削除します。
#(config ssh-console) inline {client-key <eof> | director-client-key <eof> |
sshv2-welcome-banner <eof>}
このインライン コマンドは、SSHv2 を使用している ProxySG へのログ記録にクライアント キー、
またはバナーを追加するために使用できます。
Director クライアント キー、
#(config ssh-console) no sshv2-welcome-banner
ウェルカム バナーを無効にします。
#(config ssh-console) exit
#(config) プロンプトに戻ります。
#(config ssh-console) view {client-key | director-client-key | host-public-key |
user-list | versions-enabled}
SSH コンソールのパラメータを表示します。
参照先
S
SGOS 6.4 管理ガイド
S
251 ページの #(config ssh-console)
例
#(config ssh-console) view versions-enabled
SSHv2 is enabled.
410
第 3 章 : 特権モードの configure コマンド
#(config) ssl
概要
このコマンドは、HTTPS 終端を設定するために使用します。この設定には、自己署名付き証明書と認証
局 (CSA) による証明書の両方の管理が含まれます。
HTTPS 終端を設定するには、次のタスクを完了する必要があります。
S
キーリングを設定する
S
SSL クライアントを設定する
S
HTTPS サービスを設定する
注意 : これらの手順を実行するには、
シリアルまたは SSH 接続が必要です。Telnet は使用できません。
構文
#(config) ssl
これでプロンプトが次のように変わります。
#(config ssl)
Subcommands
#(config ssl) ccr-renegotiation-list {clear | max-entries <number> | view}
Client Certificate Requested リストを管理します。
clear: リスト内のすべてのエントリを削除します。
max-entries <number>: リスト内に含めることができる最大エントリ数を指定します。最大値は
10000、最小値は 0、デフォルトは 1000 です。
view: リスト内のすべてのエントリを表示します。
#(config ssl) create ccl list_name
CA 証明書を含めるリストを作成します。
#(config ssl) create certificate keyring_id
証明書を作成します。証明書をキーリングに関連付けることができます。
自己署名付き証明書は、インタラクティブまたは非インタラクティブのいずれかの方法で作成できます。
Director は、証明書の作成にプロファイルとオーバーレイの非インタラクティブ コマンドを使用します。
#(config ssl) create crl crl_id
証明書失効リストを作成します。
#(config ssl) create fips {ccl list_name | keyring {no-show <keyring_id>
[key_length] | show <keyring_id> [key_length] | show-director <keyring_id>
[key_length]} | ssl-device-profile <device_profile_name> [keyring]}
FIPS 準拠の PKI 要素を作成します。
#(config ssl) create keylist list_name
キーリングを含まない、指定された名前のキーリストを作成します。
411
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ssl) create keyring {show | show-director | no-show} keyring_id
[key_length]
キーペアを含むキーリングを作成します。各引数の意味は次のとおりです。
show: この属性で作成されたキーリングは、show configuration 出力に表示されます。つまり、
Director によってプッシュされたプロファイルまたはオーバーレイの一部としてキーリングを組み込む
ことができます。
show-director: CLI 接続がセキュア (SSH/RSA) で、コマンドが Director から発行された場合、この属
性で作成されたキーリングが show configuration 出力に含まれます。
no-show: この属性で作成されたキーリングは、show configuration 出力に表示されず、プロファイルに
も組み込まれません。no-show オプションは、特定の ProxySG 外でキーが使用されない環境に対応する
追加セキュリティとして提供されます。
#(config ssl) create ssl-device-profile <SSL_device_profile_name> [keyring]
指定された名前とキーリングの SSL デバイス プロファイルを作成します。
#(config ssl) create signing-request keyring_id
証明書署名要求を作成します。要求をキーリングと関連付ける必要があります。
署名要求は、インタラクティブまたは非インタラクティブのいずれかの方法で作成できます。
署名要求の作成にプロファイルとオーバーレイの非インタラクティブ コマンドを使用します。
Director は、
#(config ssl) create ssl-client ssl_client_name
SSL クライアントをキーリングに関連付けます。デフォルトのみが許可されます。
#(config ssl) delete ca-certificate name
ProxySG から CA 証明書を削除します。
#(config ssl) delete ccl list_name
ProxySG から CCL リストを削除します。
#(config ssl) delete certificate keyring_id
キーリングに関連付けられた証明書を削除します。
#(config ssl) delete crl list_name
指定された証明書失効リストを削除します。
#(config ssl) delete external-certificate name
ProxySG から外部証明書を削除します。
#(config ssl) delete keylist list_name
指定されたキーリストを削除します。キーリストに関連付けられたキーリングは削除されません。キーリ
ストがポリシーで使用されている場合、そのキーリストは削除できず、エラーが発生します。
#(config ssl) delete keyring keyring_id
キーペアを含むキーリングを削除します。
#(config ssl) delete keyring [force] keyring_id
キーリングを削除します。force オプションは、そのキーリングを使用するすべてのキーリスト内から
キーリングを取り除き、その後キーリング自体を削除します。
#(config ssl) delete signing-request keyring_id
証明書署名要求を削除します。
#(config ssl) delete ssl-client ssl_client_name
SSL クライアントを削除します。
#(config ssl) delete ssl-device-profile ssl_device_profile_name
SSL デバイス プロファイルを削除します。
412
第 3 章 : 特権モードの configure コマンド
#(config ssl) edit ccl list_name
プロンプトを変更します。418 ページの #(config)#(config ssl ccl list_name) を参照してくだ
さい。
#(config ssl) edit crl crl_id
プロンプトを変更します。419 ページの #(config)#(config ssl crl crl_list_name) を参照し
てください。
#(config ssl) edit keylist list_name
キーリストのパラメータを設定し、プロンプトを #(config ssl keylist list_name) に変更でき
ます。
#(config ssl keylist list_name) add keyring_id
指定されたキーリングをキーリストに追加します。
#(config ssl keylist list_name) remove keyring_id
指定されたキーリングをキーリストから削除します。
#(config ssl keylist list_name) clear
すべてのキーリングをキーリストから削除します。
#(config ssl keylist list_name) extractor extractor_string
キ ー リ ン グ の エ ク ス ト ラ ク タ パ タ ー ン を 設 定 し ま す。エ ク ス ト ラ ク タ で は、Subject、Issuer、
SubjectAltName、IssuerAltName、および SerialNumber の証明書フィールドにあるすべての属性か
らの代入値をサポートしています。デフォルトのエクストラクタ値は $(Subject.CN) ですが、OU、O、
L、ST、C、DC など、他の多くのサブジェクト属性が認められています。フィールド インデックスはグ
ループの名前または属性の代入値で使用できます。たとえば $(SubjectAltName.DNS.1) です。
#(config ssl keylist list_name) view [verbose]
キーリスト エクストラクタ、およびキーリング ID とそれぞれのエクストラクタ値を表示します。
キーリストの証明書フィールド値を表示するには、verbose を使用します。
#(config ssl keylist list_name) exit
#(config ssl) モードに戻ります。
#(config ssl) edit ssl-device-profile profile_name
プロンプトを変更します。420 ページの #(config)#(config ssl-device-profile
profile_name) を参照してください。
#(config ssl) edit ssl-client ssl_client_name
プロンプトを変更します。デフォルトのみが許可されます。422 ページの #(config)#(config ssl
client ssl_client_name) を参照してください。
#(config ssl) exit
#(config ssl) モードを終了し、#(config) モードに戻ります。
#(config ssl) force-secure-renegotiation {enable | disable}
有効にした場合、プロキシはすべての SSL 接続のみに対して完全にセキュアな再ネゴシエーションを実
行します。
注意 : デフォルトでは、この機能は無効になっています。この機能が有効になっている場合、Blue Coat
サーバーとのすべてのセキュアな通信が失敗します。
この設定を有効にした場合、
ProxySG アプライア
ンスはすべての SSL 接続のみに対して完全にセキュアな再ネゴシエーションを実行します。現在、
Firefox 3.6.8 では新しいセキュアな再ネゴシエーションがサポートされています。
Internet Explorer 8.0
ではこの機能はサポートされず、
顧客ポリシーが SSL インターセプトを実行するように設定されている
場合は失敗します。
413
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ssl) inline ca-certificate name eof
CA 証明書をインポートします。
#(config ssl) inline certificate keyring_id eof
証明書をインポートします。
#(config ssl) inline crl list_name eof
証明書失効リストをインポートします。
#(config ssl) inline external-certificate name eof
対応するプライベート キーが存在しない証明書をインポートします。
#(config ssl) inline fips ca-certificate <name>[eof_marker]
FIPS 準拠の認証局の証明書をインストールします。
#(config ssl) inline fips external-certificate <name>[eof_marker]
対応するプライベート キーが存在しない FIPS 準拠の証明書をインストールします。
#(config ssl) inline fips keyring {no-show <keyring_id>[<password>|
<““><eof_marker> | show <keyring_id>[<password>|<““><eof_marker> |
show-director <keyring_id>[<password>|<““><eof_marker>}
表示不可、表示可能、または Director で表示可能なキーペアが含まれる、FIPS 準拠のキーリングをインス
トールします。
#(config ssl) inline keylist <list_name> <extractor_string>
キーリストをインポートします。各キーリング ID は、個別の行で指定されている必要があります。
同じ
名前のキーリストが既に存在する場合、キーリストは新しい情報で置き換えられます。
#(config ssl) inline keyring {show | show-director | no-show} keyring_id
[password] eof
キーリングを作成します。各引数の意味は次のとおりです。
show: この属性で作成されたキーリングに関連付けられたプライベート キーは、CLI に表示するか、
Director によってプッシュされたプロファイルまたはオーバーレイの一部として組み込むことがで
きます。
show-director: CLI 接続がセキュア (SSH/RSA) で、コマンドが Director から発行された場合、この属
性で作成されたキーリングが show configuration 出力に含まれます。
no-show: この属性で作成されたキーリングは、show configuration 出力に表示されず、プロファイ
ルにも組み込まれません。no-show オプションは、特定の ProxySG 外でキーが使用されない環境に
対応する追加セキュリティとして提供されます。
password: キーリングのパスワード。
eof: ファイルの終わりを示すマーカー。このマーカーは、インライン テキストに含まれていない限り任
意の文字を指定できます。(eof がインライン テキストにも含まれている場合、inline コマンドは
その場所で完了します )。
注意 : default、passive-attack-protection、config-passwords、default-untrusted キー
リングは、キーリストには追加できません。
#(config ssl) inline signing-request keyring_id eof
指定された署名要求をインポートします。
#(config ssl) intermediate-cert-cache
プロンプトを変更します。424 ページの #(config)#(config ssl icc) を参照してください。
414
第 3 章 : 特権モードの configure コマンド
#(config ssl) keydata-path <url>
インポートするキーリングとキーリストのパスを設定します。
#(config ssl) ocsp
プロンプトを変更します。426 ページの #(config)#(config ssl ocsp) を参照してください。
#(config ssl) proxy client-cert-ccl {ccl_list_name | all | none}
クライアントに使用される CCL を指定します。
デフォルトは all です。
#(config ssl) proxy issuer-keyring keyring_name
SSL インターセプトに使用されるキーリングを指定します。
#(config ssl) proxy preserve-untrusted {enable | disable}
この機能が有効になっていて、信頼された認証局 (CA) によって署名されていない ProxySG に対して
OCS が証明書を提示した場合、ProxySG はその信頼されていない発行元のキーリングで署名された証明
書を使用してブラウザを表示します。ユーザーに警告メッセージが表示され、ユーザーはその警告を無視
するか、その Web サイトにアクセスするか、または要求をキャンセルするかを選択できます。デフォルト
では無効になっています。
#(config ssl) proxy server-cert-ccl {ccl_list_name | all}
サーバーに使用される CCL を指定します。デフォルトは browser-trusted です。
#(config ssl) proxy untrusted-issuer-keyring <untrusted-issuer-keyring>
信頼されていない OCS 証明書を保持するときに、エミュレーションされた証明書の署名に使用される
キーリングを指定します。デフォルト値は default-untrusted です。
#(config ssl) request-appliance-certificate
アプライアンス証明書を生成します。
#(config ssl) ssl-nego-timeout seconds
デフォルト値は 300 秒です。
SSL ネゴシエーションのタイムアウト期間を設定します。
#(config ssl) view appliance-certificate-request
request-appliance-certificate コマンドによって生成されたアプライアンス証明書要求を表示
します。
#(config ssl) view ca-certificate name
認証局の証明書を表示します。
#(config ssl) view ccl
CA 証明書リストを表示します。
#(config ssl) view certificate keyring_id
証明書を表示します。
#(config ssl) view crl [list_name]
指定された証明書失効リストを表示します。
#(config ssl) view external-certificate name
外部証明書を表示します。
#(config ssl) view keypair {des | des3 | unencrypted} keyring_id | keyring_id}
キーペアを表示します。暗号化された形式のキーペアを表示する場合、必要に応じてキーリング ID の前
に des または des3 を指定できます。des または des3 を指定した場合、キーリングの作成時に入力
されたチャレンジの応答を求めるメッセージが表示されます。
#(config ssl) view keyring [keyring_id | unreferenced | expiring-in <n>]
キーリングを表示します。各引数の意味は次のとおりです。
keyring_id: 証明書のサブジェクト、シリアル番号、発行元、指定されたキーリングがメンバとなってい
るすべてのキーリストが表示されます。
415
SGOS 6.4 コマンド ライン インターフェース リファレンス
unreferenced: 設定またはポリシー内の他の場所で参照されていないすべてのキーリングのリストが
表示されます。
expiring-in <n>: 指定された <n> 日で有効期限が切れる証明書を含むすべてのキーリングのリスト
が表示されます。有効期限が切れた証明書を含むすべてのキーリングを表示するには、次のコマンド
を使用します。
#(config ssl) view keyring expiring-in 0
#(config ssl) view keyring [keyring_id]
キーリングを表示します。
#(config ssl) view ocsp
SSL OCSP 設定を表示します。
#(config ssl) view proxy
SSL プロキシ設定を表示します。
#(config ssl) view signing-request keyring_id
証明書署名要求を表示します。
#(config ssl) view ssl-client
SSL クライアントの要約情報を表示します。
#(config ssl) view ssl-device-profile
SSL デバイス プロファイルを表示します。
#(config ssl) view ssl-nego-timeout
SSL ネゴシエーションのタイムアウト期間ステータスの要約を表示します。
#(config ssl) view summary {ca-certificate | external-certificate} [name]
すべての CA-certificate または external-certificate コマンド、または名前で指定された証明書の要約を表
示します。
関連するコマンド
#(config) load crl crl_list
指定された CRL リストを読み込みます。
#(config) load keydata [<passphrase>]
keydata-path で指定された場所からキーリングとキーリストを読み込みます。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) ssl
SGOS#(config ssl) create keyring show keyring id [key length]
ok
SGOS#(config ssl) view keyring keyring id
KeyringID: default
Is private key showable? yes
Have CSR? no
Have certificate? yes
Is certificate valid? yes
CA: Blue Coat SG810
Expiration Date: Jan 23 23:57:21 2013 GMT
416
第 3 章 : 特権モードの configure コマンド
Fingerprint: EB:BD:F8:2C:00:25:84:02:CB:82:3A:94:1E:7F:0D:E3
SGOS#(config ssl) exit
SGOS#(config)
417
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ssl ccl list_name)
概要
CCL パラメータを編集できます。
構文
#(config) ssl
これでプロンプトが次のように変わります。
#(config ssl) edit ccl list_name
これでプロンプトが次のように変わります。
#(config ssl ccl list_name)
Subcommands
#(config ssl ccl list_name) add ca_certificate_name
CA 証明書をこのリストに追加します。(CA 証明書が最初に #(config ssl) モードでインポートされている
必要があります )。
#(config ssl ccl list_name) exit
configure ssl ccl list_name モードを終了して ssl configure モードに戻ります。
#(config ssl ccl list_name) remove ca_certificate_name
指定されたリストから CA 証明書を削除します。
#(config ssl ccl list_name) view
このリストの CA 証明書の概要を表示します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) ssl
SGOS#(config ssl) edit ccl list_name
SGOS#(config ssl ccl list_name) add CACert1
ok
SGOS#(config ssl ccl list_name) exit
SGOS#(config ssl) exit
SGOS#(config)
418
第 3 章 : 特権モードの configure コマンド
#(config ssl crl crl_list_name)
概要
指定された証明書失効リスト名を編集できます。
構文
#(config) ssl
これでプロンプトが次のように変わります。
#(config ssl)
edit crl crl_list_name
これでプロンプトが次のように変わります。
#(config ssl crl crl_list_name)
Subcommands
#(config ssl crl crl_list_name) exit
configure ssl crl crl_list_name モードを終了して ssl configure モードに戻ります。モードを
終了して ssl configure モードに戻ります。
#(config ssl crl crl_list_name) inline eof_marker
Imports a Certificate Revocation List.
#(config ssl crl crl_list_name) load crl
指定された証明書失効リストをダウンロードします。
#(config ssl crl crl_list_name) path crl
指定された証明書失効リストをダウンロードするネットワーク パスを指定します。
#(config ssl crl crl_list_name) view
指定された証明書失効リストを表示します。
参照先
S
SGOS 6.4 管理ガイド
419
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ssl-device-profile profile_name)
概要
SSL デバイス プロファイルを作成または編集できます。
構文
#(config) ssl
これでプロンプトが次のように変わります。
#(config ssl)
edit ssl-device-profile profile_name
これでプロンプトが次のように変わります。
#(config device-profile profile_name)
Subcommands
#(config device-profile profile_name) cipher-suite cipher-suite
デバイス認証プロファイルの暗号スイートを設定します。<enter> を押すと、使用可能な暗号のリストが
表示されます。デフォルトは AES256-SHA です。
複数の暗号スイートを選択できます。
#(config device-profile profile_name) ccl ccl_name
デバイス認証プロファイルの CCL を設定します。
#(config device-profile profile_name) device-id device_ID
特定のデバイス ID のデバイス認証プロファイルを設定します。
#(config device-profile profile_name) exit
#(config ssl) プロンプトに戻ります。
#(config device-profile profile_name) keyring-id keyring_ID
指定されたキーリングのデバイス認証プロファイルを設定します。
#(config device-profile profile_name) no keyring-id keyring_ID
SSL デバイス プロファイルのキーリング ID をクリアします。
#(config device-profile profile_name) protocol {sslv2 | sslv3 | tlsv1 | sslv2v3 |
sslv2tlsv1 | sslv3tlsv1 | sslv2v3tlsv1}
使用するプロトコルを指定します。
#(config device-profile profile_name) verify-peer {enable | disable}
デバイス認証ピア検証を有効または無効にします。
#(config device-profile profile_name) view
参照先
S
420
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
#(config device-profile test1) view
Name: test1
Usable for: client
Keyring:
CCL: browser-trusted
Device-id: $(subject.CN)
Cipher suite: rc4-sha
Protocol: SSLv2v3TLSv1
Verify-peer: enabled
421
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ssl client ssl_client_name)
概要
SSL クライアントのパラメータを編集できます。デフォルトのみが許可されます。
構文
#(config) ssl
これでプロンプトが次のように変わります。
#(config ssl)
edit ssl-client ssl_default_client_name
これでプロンプトが次のように変わります。
#(config ssl ssl_default_client_name)
Subcommands
#(config ssl ssl_default_client_name) ccl {ccl_name | all}0
使用する CA 証明書リストを設定します。
#(config ssl ssl_default_client_name) cipher-suite
使用する暗号スイートを指定します。デフォルトでは、すべての暗号スイートが使用されます。デフォル
トを変更するには、次のいずれかの方法を使用します。
•
インタラクティブ モード
•
非インタラクティブ モード
Director は、暗号スイートの作成にプロファイルとオーバーレイの非インタラクティブ コマンドを使用
します。
cipher-suite オプションでは、使用する暗号スイートを rc4-md5 exp-des-cbc-sha のようにス
ペース区切りで指定します。インタラクティブ モードを使用する場合、暗号スイートは指定しません。
#(config ssl ssl_default_client_name) exit
configure ssl ssl-client ssl_default_client_name モードを終了して モードを終了して
ssl configure モードに戻ります。
#(config ssl ssl_default_client_name) keyring-id keyring_id
SSL クライアントのキーリング ID を設定します。
#(config ssl ssl_default_client_name) no keyring-id
キーリング ID をクリアします。
#(config ssl ssl_default_client_name) protocol {sslv2 | sslv3 | tlsv1 | sslv2v3 |
sslv2tlsv1| sslv3tlsv1 | sslv2v3tlsv1}
SSL クライアントのプロトコル バージョンを設定します。
#(config ssl ssl_default_client_name) view
SSL クライアントの詳細を表示します。
参照先
S
422
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
SGOS#(config) ssl
SGOS#(config ssl) edit ssl-client ssl_default_client_name
SGOS#(config ssl ssl-client ssl_default_client_name) cipher-suite rc4-md5
exp-des-cbc-sha
ok
SGOS#(config ssl ssl-client ssl_default_client_name) exit
SGOS#(config ssl) exit
SGOS#(config)
423
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ssl icc)
概要
ProxySG アプライアンス上の中間証明書キャッシュ (ICC) とその統計情報を設定および表示できます。
構文
#(config) ssl
これでプロンプトが次のように変わります。
#(config ssl)
#(config ssl) intermediate-cert-cache
これでプロンプトが次のように変わります。
#(config ssl icc)
Subcommands
#(config ssl icc) clear-cache
現在アプライアンスに格納されている中間 CA 証明書をクリアします。
#(config ssl icc) enable
ProxySG アプライアンス上の中間 CA 証明書のキャッシュを有効にします。
#(config ssl icc) exit
#(config ssl icc) プロンプトを終了して #(config ssl) プロンプトに戻ります。
#(config ssl icc) disable
既存のキャッシュを
ProxySG アプライアンス上の中間 CA 証明書のキャッシュを無効にすると同時に、
クリアします。
#(config ssl icc) view status
中間証明書キャッシュの現在のステータスを表示します。このステータスには、
使用統計情報および格納
された中間 CA 証明書数が含まれます。
#(config ssl icc) view certificate {detail certificate_name | summary | summary
certificate_name}
アプライアンスでキャッシュされている証明書に関するさまざまな詳細を表示できます。
参照先
S
424
SGOS 6.4 管理ガイド
第 3 章 : 特権モードの configure コマンド
例
SGOS#(config) ssl
SGOS#(config ssl) intermediate-cert-cache
SGOS#(config ssl icc) enable
ok
SGOS#(config ssl icc) view status
Intermediate Certificate Cache
Caching: enabled
Number of cached certificates: 4
Number of new certificates:
Number of cache hits:
SGOS#(config ssl icc) clear-cache
ok
SGOS#(config ssl icc) exit
2
14
425
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config ssl ocsp)
概要
オンライン証明書ステータス プロトコル (OCSP) を設定できます。
構文
#(config) ssl
これでプロンプトが次のように変わります。
#(config ssl)
#(config ssl)ocsp
これでプロンプトが次のように変わります。
#(config ssl ocsp)
Subcommands
#(config ssl ocsp)create responder_name
レスポンダを作成します。
#(config ssl ocsp)default responder_name
レスポンダをデフォルト レスポンダに設定します。
#(config ssl ocsp)delete responder_name
指定されたレスポンダを削除します。
#(config ssl ocsp) exit
#(config ssl ocsp) プロンプトを終了して #(config ssl) プロンプトに戻ります。
#(config ssl ocsp)no
現在のデフォルト レスポンダ設定をクリアします。
#(config ssl ocsp)view
各レスポンダの設定情報を表示します。
#(config ssl ocsp)edit responder_name
この responder_name を設定します。
プロンプトを次のように変更します。
#(config ocsp responder_name)
#(config ocsp responder_name) exit
#(config ocsp responder_name) プロンプトを終了して #(config ssl ocsp) プロン
プトに戻ります。
#(config ocsp responder_name)extension nonce {disable | enable}
有効になっている場合、
OCSP 要求での nonce 制御の使用を有効または無効にします。
nonce ( 一
意の数字列 ) は各 OCSP 要求に requestExtensions の 1 つとして含まれます。
デフォルトでは無
効になっています。
#(config ocsp responder_name)extension request-signing-keyring keyring-id
証明書と共に署名を含めるように OCSP
OCSP レスポンダが署名を検証できるようにするため、
要求を設定します。キーリングが既に存在し、証明書が含まれている必要があります。
426
第 3 章 : 特権モードの configure コマンド
#(config ocsp responder_name)ignore expired-responder {enable | disable}
OCSP レスポンダが署名を検証できるように、
OCSP 要求に証明書と共に署名が含まれている
必要があるかどうかを指定します。キーリングが既に存在し、証明書が含まれている必要があり
ます。デフォルトでは、無効なレスポンダ証明書日付がある場合、サブジェクト証明書の検証は
失敗します。
#(config ocsp responder_name)ignore ocsp-signing-purpose
{enable | disable}
レスポンダ証明書内の目的フィールドの使用を無視するかどうかを指定します。デフォルトで
は有効になっています。
#(config ocsp responder_name)ignore request-failure {enable | disable}
デフォル
OCSP サーバーへの接続エラーおよびタイムアウトを無視するかどうかを指定します。
トでは無効になっています。
#(config ocsp responder_name)ignore unknown-status {enable | disable}
証明書の「unknown」失効ステータスをエラーとして扱うかどうかを指定します。デフォルトで
は、unknown ステータスはエラーになり、サブジェクト証明書の検証は失敗します。
#(config ocsp responder_name)ignore untrusted-responder {enable | disable}
レスポンダによる証明書の検証中に、信頼されていない証明書エラーをバイパスするかどうか
を指定します。このエラーには、発行元証明書がない場合、または自己署名付き証明書がない場
合などが含まれます。デフォルトでは、信頼されていない証明書エラーによって、サブジェクト
証明書の検証が失敗します。
#(config ocsp responder_name)issuer-ccl {CCL Name | all | none}
失効がチェックされる証明書に関連付けられた CA 名のリ
CCL の名前を設定します。これは、
ストです。
サーバー証明書、
クライアント証明書、
またはシステム イメージの検証に使用される
証明書のいずれかです。
#(config ocsp responder_name)no extension request-signing-keyring
署名用キーリングの要求をリセットします。
#(config ocsp responder_name)response-ccl {Response CCL Name | all}
CCL の名前を設定します。
#(config ocsp responder_name)ssl-device-profile SSL device-profile name
デバイス プロファイルは、
SSL デバイス プロファイルを設定します。
ProxySG が OCSP レスポ
ンダとの HTTPS 接続を確立するときに使用される、
暗号スイート、
プロトコル、およびキー
SSL
リングの一意のセットです。
デフォルト値は、
事前に作成された
「default」
という名前のデバイス
プロファイルです。
#(config ocsp responder_name)ttl {auto | number_ of_days}
有効時間 (TTL) の値を設定します。この値によって、応答がキャッシュ内に保持される時間が決
定されます。auto オプションは、応答が nextUpdate までキャッシュされることを意味します。
nextUpdate が存在しない場合、応答はキャッシュされません。number_ of_days 変数は、応
答の nextUpdate フィールドをオーバーライドし、
指定された日数だけ応答をキャッシュしま
す。デフォルトは auto です。
#(config ocsp responder_name)url ocsp server url
有効時間 (TTL) の値を設定します。この値によって、応答がキャッシュ内に保持される時間が決
定されます。auto オプションは、
応答が nextUpdate までキャッシュされることを意味します。
nextUpdate が存在しない場合、応答はキャッシュされません。number_of_days 変数は、応答
の nextUpdate フィールドをオーバーライドし、
指定された日数だけ応答をキャッシュします。
デフォルトは auto です。
#(config ocsp responder_name) use-forwarding {disable | enable}
転送を使用するように OCSP 要求を設定します。
#(config ocsp responder_name) view
レスポンダの設定を表示します。
427
SGOS 6.4 コマンド ライン インターフェース リファレンス
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) ssl
SGOS#(config ssl) edit ssl-client ssl_default_client_name
SGOS#(config ssl ssl-client ssl_default_client_name) cipher-suite rc4-md5
exp-des-cbc-sha
ok
SGOS#(config ssl ssl-client ssl_default_client_name) exit
SGOS#(config ssl) exit
SGOS#(config)
428
第 3 章 : 特権モードの configure コマンド
#(config) static-routes
概要
このコマンドは、静的ルート設定ファイルをダウンロードするネットワーク パスを設定するのに使用
します。
ProxySG で静的ルートを使用するには、ルーティング テーブルを作成し、デバイスからアクセスできる HTTP
サーバーにそのルーティング テーブルを置く必要があります。ルーティング テーブルは、
送信先
プレフィックス長 (IPv6 用 )、お
IP アドレス (IPv4 または IPv6)、サブネット マスク (IPv4 用 )、
よびゲートウェイ IP アドレス (IPv4 または IPv6) から構成される静的ルートのリストを含
むテキスト ファイルです。
ルーティング テーブルをダウンロードすると、そのテーブルは新しい
テーブルのダウンロードによって置き換えられるまでデバイス内に格納されます。
ルーティング テーブルは、IPv4/IPv6 アドレス、サブネット マスク / プレフィックス長、およびゲート
ウェイのリストを含む単純なテキスト ファイルです。
次に、
サンプル ルーティング テーブルを示します。
10.63.0.0
10.64.0.0
10.65.0.0
fe80::2d0:83ff:fe05:780%0:0
255.255.0.0
255.255.0.0
255.255.0.0
64
10.63.158.213
10.63.158.213
10.63.158.226
00:D0:83:05:07:80
ルーティング テーブルには、IPv4 と IPv6 のエントリを組み合わせて追加することができますが、各送
信先のゲートウェイは適切なタイプのネットワーク上に配置されている必要があります。たとえば、
IPv6 送信先では IPv6 ゲートウェイを使用する必要があります。
ルーティング テーブルが読み込まれると、
要求されたすべてのアドレスがリストと比較され、
最適な
一致に基づいてルーティングされます。
ルーティング テーブルが作成されたら、デバイスにダウンロードできるようにそのルーティング テー
ブルを HTTP サーバーに置きます。ルーティング テーブルを ProxySG にダウンロードするには、load
コマンドを使用します。
構文
#(config) static-routes no path
静的ルート テーブルのネットワーク パスの場所をクリアします。
#(config) static-routes path url
静的ルート テーブルのネットワーク パスの場所を指定された URL に設定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) static-routes path 10.25.36.47/files/routes.txt
ok
429
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) statistics-export
概要
統計情報データを ProxySG から外部データ コレクタにエクスポートするパラメータを設定します。
構文
#(config) statistics-export
これでプロンプトが次のように変わります。
#(config statistics-export)
Subcommands
#(config statistics-export) config-path URL
外部データ コレクタ上の設定ファイルの場所を指定します。
#(config statistics-export) force-export
統計情報データを次のエクスポートの開始時に送信します。次のデータ エクスポートまでの残り時間が
秒数でユーザーに表示されます。例 : Next data export will happen in 8 seconds
#(config statistics-export) reread-config
リモート サーバー上の設定ファイルの内容を読み取り、変更を適用します。
#(config statistics-export) ssl-device-profile device-profile-name
外部データ コレクタへの接続時に使用する SSL デバイス プロファイルを
HTTPS を使用している場合、
このコマンドで指定します。
#(config statistics-export) disable
外部データ コレクタへの統計情報のエクスポートを無効にします。
#(config statistics-export) enable
外部データ コレクタへの統計情報のエクスポートを有効にします。
#(config statistics-export) view
統計情報のエクスポートの設定を表示します。
#(config statistics-export) exit
#(config statistics-export) モードを終了し、#(config) モードに戻ります。
例
SGOS#(config) statistics-export
SGOS#(config statistics-export) ssl-device-profile data-collector-df
ok
SGOS#(config statistics-export) config-path http://10.167.0.116/config.txt
ok
SGOS#(config statistics-export) enable
ok
430
第 3 章 : 特権モードの configure コマンド
結果を表示します。
#(config statistics-export)view
Statistics export configuration
Statistics export:
Enabled
Configuration path:
https://10.167.0.116/config.txt
SSL device profile:
data-collector-df
Configuration information:
Details of last configuration download:
Configuration path:
http://10.167.0.116/config.txt?version=11&sn=4417164142&ip=10.167.1.219&model=300-5
Last attempted config:
2011-09-01 20:14:01 UTC
Last successful config:
2011-09-01 20:14:01 UTC
Details of active configuration:
Version:
1
Time interval:
15 minutes
Trend filter:
http
Upload path:
https://10.167.0.116/cgi-bin/post.py
Upload information:
Details of last upload:
Upload path:
Last attempted upload time:
Last successful upload time:
Next estimated upload time:
Successful uploads:
Failed upload attempts:
Data lost in minutes:
https://10.167.0.116/cgi-bin/post.py
2011-09-01 20:14:01 UTC
2011-09-01 20:14:01 UTC
2011-09-01 20:34:07 UTC
11
0
0
431
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) streaming
概要
このコマンドは、グローバル ストリーミングおよび各ストリーミング プロキシ (Windows Media、
Real Media、QuickTime、Flash) を設定するのに使用します。
構文
#(config) streaming flash http-handoff {disable | enable}
Flash HTTP ハンドオフを無効または有効にします。
#(config) streaming max-client-bandwidth kbps
許可される最大クライアント帯域幅を kbps に設定します。
#(config) streaming max-gateway-bandwidth kbps
許可される最大ゲートウェイ帯域幅を kbps に設定します。
#(config) streaming multicast address-range first_address - last_address
デフォルトは 224.2.128.0 ~ 224.2.255.255
ProxySG のマルチキャスト ステーションの IP アドレス範囲。
です。
#(config) streaming multicast port-range first_port - last_port
ProxySG のマルチキャスト ステーションのポート範囲。デフォルトは 32768 ~ 65535 です。
#(config) streaming multicast ttl ttl
ProxySG 上のマルチキャスト ステーションの有効時間のホップ数での値。デフォルトは 5 で、有効な値
は 1 ~ 255 です。
#(config) streaming no max-client-bandwidth
現在の最大クライアント帯域幅の設定をクリアします。
#(config) streaming no max-gateway-bandwidth
現在の最大ゲートウェイ帯域幅の設定をクリアします。
#(config) streaming quicktime http-handoff {disable | enable}
QuickTime HTTP ハンドオフを無効または有効にします。
#(config) streaming quicktime max-client-bandwidth kbps
許可される最大接続数を設定します。
#(config) streaming quicktime max-connections number
許可される最大クライアント帯域幅を設定します。
#(config) streaming quicktime max-gateway-bandwidth kbps
許可される最大ゲートウェイ帯域幅を設定します。
#(config) streaming quicktime no {max-client-bandwidth | max-connections |
max-gateway-bandwidth}
QuickTime のパラメータを無効にします。
#(config) streaming real-media http-handoff {disable | enable}
Real Media HTTP ハンドオフを無効または有効にします。
#(config) streaming real-media log-forwarding {disable | enable}
Real Media クライアントのログ転送を設定します。
432
第 3 章 : 特権モードの configure コマンド
#(config) streaming real-media max-client-bandwidth kbps
接続されたすべてのクライアントによって使用される合計帯域幅を制限します。設定を no
max-client-bandwidth に変更すると、使用可能な最大帯域幅が使用されます。値にゼロ (0) は指定できま
せん。
#(config) streaming real-media max-connections number
同時クライアント接続数を制限します。設定を no max-connections に変更すると、使用可能な最大
帯域幅が使用されます。値にゼロ (0) は指定できません。
#(config) streaming real-media max-gateway-bandwidth kbps
プロキシとゲートウェイ間で使用される合計帯域幅を制限します。
設定を no max-gateway-bandwidth
に変更すると、使用可能な最大帯域幅が使用されます。値にゼロ (0) は指定できません。
#(config) streaming real-media multicast {disable | enable}
Real Media クライアントのマルチキャスト サポートを無効または有効にします。
#(config) streaming real-media no {max-client-bandwidth | max-connections |
max-gateway-bandwidth | refresh-interval}
Real Media のパラメータを無効にします。
#(config) streaming real-media refresh-interval hours
ストリーミング コンテンツのリフレッシュ間隔を設定します。
#(config) streaming windows-media asx-rewrite number in_addr cache_proto cache_addr
[cache-port]
Windows Player 6.4 のプロキシ サポートを提供します。
使用する環境でレイヤ 4 スイッチまたは WCCP を使用していない場合、.asx ファイル (Web ページを
Windows Media ASF ファイルにリンク ) を、Windows Media サーバーではなく Windows Media スト
リーミング メディア キャッシュを指定するように書き換えることで、ProxySG は Windows Media
Player 6.4 クライアントのプロキシとして動作できます。
number には任意の正の整数を指定できます。すべての asx-rewrite ルールの優先順位が定義されます。
数値を小さくすると優先順位は高くなります。in_addr にはホスト名を指定します。最大で 1 つのワイ
ルドカード文字を含めることができます。
cache_proto は、ProxySG のプロトコルを書き換えます。次
のいずれかの形式を使用できます。
mmsu (MMS-UDP)
mmst (MMS-TCP)
http (HTTP)
mms (MMS-UDP または MMS-TCP)
cache_addr は、ProxySG のアドレスを書き換えます。
#(config) streaming windows-media broadcast-alias alias url loops date time
ビデオオンデマンド コンテンツのスケジュール済みライブ ユニキャストまたはマルチキャスト送信を
有効にします。
alias は一意である必要があります。url には、ビデオオンデマンド ストリームのアドレスを指定しま
す。loops には、
ストリームが繰り返し再生される回数を指定します。
0 の値は永久に再生が繰り返されま
す。
date には、ブロードキャスト エイリアスの開始日を指定します。複数の開始日を指定するには、コン
マ区切りの文字列で日付を入力します。date には、次のいずれかの形式を使用できます。
yyyy-mm-dd
today
time には、ブロードキャスト エイリアスの開始時間を指定します。同じ日付内の複数の開始時間を指定
するには、コンマ区切りの文字列で時間を入力します。スペースは使用できません。time には、次のいず
れかの形式を使用できます。
433
SGOS 6.4 コマンド ライン インターフェース リファレンス
hh:mm
midnight、12am、1am、2am、3am、4am、5am、6am、7am、8am、9am、10am、11am、noon、12pm、1pm、2pm、
3pm、4pm、5pm、6pm、7pm、8pm、9pm、10pm、11pm
#(config) streaming windows-media http-handoff {disable | enable}
Windows Media ストリーミング コンテンツが存在する場合、Windows Media モジュールに HTTP ポー
トの制御を許可します。デフォルトでは有効になっています。
#(config) streaming windows-media live-retransmit {disable | enable}
ユニキャストの MMS-UDP から送信されたドロップ パケットを ProxySG が再送信できるように設定し
ます。デフォルトでは有効になっています。
#(config) streaming windows-media log-compatibility {disable | enable}
アクセス ログの互換性を無効または有効にします。
log-compatibility が有効になっている場合、
ProxySG
は Windows Media サーバーと同じ方法で MMS ログを生成します。log-compatibility が有効な場合は次
の 3 つのフィールドが影響を受けます。
c-ip
x-wm-c-ip ( クライアント ログから取得されたクライアント アドレス )
c-dns
x-wm-c-dns ( クライアント ログから取得されたクライアント ホスト名 )
c-uri-stem
cs-uri ( 単純なパスの代わりに完全な URI を使用 )
#(config) streaming windows-media log-forwarding {disable | enable}
配信元メディア サーバーへのクライアント ログの転送を有効または無効にします。
#(config) streaming windows-media max-client-bandwidth kpbs
許可される最大クライアント帯域幅を kbps に設定します。
#(config) streaming windows-media max-connections number
同時クライアント接続数を制限します。この変数が 0 に設定されている場合、ProxySG へのすべてのク
ライアント接続がロック アウトされます。最大クライアント帯域幅を使用可能にするには、
streaming
windows-media no max-connections と入力します。
#(config) streaming windows-media max-fast-bandwidth kpbs
プレーヤーごとの最大ファスト スタート帯域幅を設定します。
#(config) streaming windows-media max-gateway-bandwidth kpbs
Windows Media がそのゲートウェイに要求を送信するために使用する、帯域幅の最大制限を 1 秒あたり
のキロビット (Kbps) 単位で設定します。この変数が 0 に設定されている場合、ProxySG はゲートウェイ
への接続を開始できなくなります。最大ゲートウェイ帯域幅を使用可能にするには、streaming
windows-media no max-gateway-bandwidth と入力します。
#(config) streaming windows-media multicast-alias alias url [preload]
配信元コンテンツ サーバー上のマルチキャスト ステーションを反映する ProxySG 上のエイリアスを作
成します。
#(config) streaming windows-media multicast-error-correction {disable | enable}
前方誤り訂正 (FEC) パケットが提供された場合、その Windows Media サーバーからプロキシ処理され
た Windows Media Player クライアントへの送信を有効にします。この機能はデフォルトで有効にされ
ています。このオプションを無効にすると帯域幅が増加する可能性がありますが、高遅延インターネット
接続で再生が不安定になる可能性もあります。
#(config) streaming windows-media multicast-station name {alias | url} ip port ttl
name には、エイリ
ProxySG からの Windows Media コンテンツのマルチキャスト送信を有効にします。
アス名を指定します。この名前は一意である必要があります。alias には、ユニキャスト エイリアス、マ
ルチキャスト エイリアス、またはブロードキャスト エイリアス、およびライブ ストリーム ソースへの
url を指定します。ip はオプション パラメータで、マルチキャスト ステーションの IP アドレスを指定
します。port には、マルチキャスト ステーションのポート値アドレスを指定します。ttl には、マルチ
キャスト ステーションの有効時間の値をホップ数で指定します (1 ~ 255 の有効な数で指定する必要が
あります )。デフォルトの ttl は 5 です。
434
第 3 章 : 特権モードの configure コマンド
#(config) streaming windows-media no asx-rewrite number
number に関連付けられた ASX 書き換えルールを削除します。
#(config) streaming windows-media no broadcast-alias alias
alias に関連付けられたブロードキャスト エイリアス ルールを削除します。
#(config) streaming windows-media no max-client-bandwidth
最大クライアント帯域幅の設定を無効にします。
#(config) streaming windows-media no max-connections
最大接続数の設定を無効にします。
#(config) streaming windows-media no max-gateway-bandwidth
最大ゲートウェイ帯域幅の設定を無効にします。
#(config) streaming windows-media no multicast-alias alias
alias に関連付けられたマルチキャスト エイリアス ルールを削除します。
#(config) streaming windows-media no multicast-station name
name に関連付けられたマルチキャスト ステーション ルールを削除します。
#(config) streaming windows-media no refresh-interval
現在の Windows Media のリフレッシュ間隔を
「never refresh」に設定します。
#(config) streaming windows-media no server-auth-type cache_ip_address
cache_ip_address に関連付けられた認証タイプをクリアします。
#(config) streaming windows-media no unicast-alias alias
alias に関連付けられたユニキャスト エイリアス ルールを削除します。
「welcome1」などのエイリアス
名。ProxySG で作成され、URL によって指定されたコンテンツを反映します。プロトコルが mmst、mmsu、
または http の場合、プロトコルは URL によって指定されます。プロトコルが mms の場合、クライアン
トと同じプロトコルが使用されます。
#(config) streaming windows-media refresh-interval hours
キャッシュされたストリーミング コンテンツのリフレッシュ間隔をチェックします。hours には、浮動
小数点数でリフレッシュ間隔を指定する必要があります。
0 の値は、常に最新性をチェックします。
#(config) streaming windows-media server-auth-type {basic | ntlm}cache_ip_address
cache_ip_address によって指定された ProxySG の認証タイプを BASIC または NTLM に設定し
ます。
#(config) streaming windows-media server-thinning {disable | enable}
サーバー シンニングを無効または有効にします。
#(config) streaming windows-media unicast-alias alias url
URL によって指定されたコンテンツを反映する ProxySG 上のエイリアスを作成します。クライアント
がエイリアス コンテンツを要求すると、ProxySG は unicast-alias コマンドで指定された URL を使
用して、配信元ストリーミング サーバーからコンテンツを要求します。
参照先
S
『SGOS 6.4 管理ガイド』の「ストリーミング」の章
435
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config) streaming windows-media http-handoff enable
ok
SGOS#(config) streaming windows-media live-retransmit disable
ok
SGOS#(config) streaming windows-media log-forwarding disable
ok
SGOS#(config) streaming windows-media max-connections 1600
ok
SGOS#(config) streaming windows-media no max-connections
ok
436
第 3 章 : 特権モードの configure コマンド
#(config) tcp-ip
概要
TCP-IP を設定するには、次のコマンドを使用します。
構文
#(config) tcp-ip bypass-keep-alive {disable | enable}
バイパス接続のキープアライブを有効または無効にします。この設定は、既存の接続には影響を与えま
せん。
#(config) tcp-ip icmp-bcast-echo {disable | enable}
ICMP ブロードキャストのエコー応答を有効または無効にします。
#(config) tcp-ip icmp-tstamp-echo {disable | enable}
ICMP タイムスタンプのエコー応答を有効または無効にします。
#(config) tcp-ip ip-forwarding {disable | enable}
IP 転送を有効または無効にします。
#(config) tcp-ip pmtu-discovery {disable | enable}
パス MTU 検出を有効または無効にします。
#(config) tcp-ip rfc-1323 {disable | enable}
RFC-1323 サポート ( サテライト通信 ) を有効または無効にします。
#(config) tcp-ip routing-algorithm hashing [both | destination-address |
source-address]
ルーティング アルゴリズムをハッシュとして設定します。送信元および ( または ) 送信先 IP アドレスに
基づき、同じグループ内の送信ルートを選択します。たとえば、ProxySG アプライアンスがセキュアな
Web サーバーに接続する必要があり、Web サーバーではセキュアなセッションの有効期間中は送信元 IP
アドレスが変更されない必要がある場合、ハッシュ オプションを使用します。同様に、複数の接続間で
セッションを維持する Cookie を使用するその他のサービスでも、ハッシュ ベースのルーティングの使
用が必要な可能性があります。デフォルト設定は weighted-round-robin です。
#(config) tcp-ip routing-algorithm weighted-round-robin
tcp-ip routing-algorithm オプションのデフォルト設定は weighted-round-robin です。この
設定は、上記の hashing の場合を除くすべての展開に適切です。
#(config) tcp-ip tcp-newreno {disable | enable}
TCP NewReno サポート ( 改善されたファスト リカバリ ) を有効または無効にします。
#(config) tcp-ip tcp-2msl seconds
完全に閉じるまでの TCP 接続の 完全に閉じるまでの TCP 接続の time_waittime_wait 値を指定しま
す。値を指定します。
#(config) tcp-ip tcp-loss-recovery-mode {aggressive | enhanced | normal}
パケット損失の発生後、効率的にスループットを回復するのに役立ちます。また、長遅延パイプでの大量
転送中の単一パケットによるパフォーマンス上の問題にも対応します。この機能は、デフォルトで有効
(normal に設定 ) になっています。
#(config) tcp-ip window-size window_size
サテライト通信の TCP ウィンドウ サイズを指定します。
437
SGOS 6.4 コマンド ライン インターフェース リファレンス
例
SGOS#(config) tcp-ip ip-forwarding enable
ok
SGOS#(config) tcp-ip rfc-1323 enable
ok
438
第 3 章 : 特権モードの configure コマンド
#(config) tcp-ip scps
概要
TCP-IP SCPS を設定するには、次のコマンドを使用します。
構文
#(config) tcp-ip scps {disable | enable}
SCPS-TP プロトコルを有効または無効にします。
#(config) tcp-ip scps bandwidth bandwidth_size
SCPS 使用中のパケット測定およびウィンドウ サイジング用の ProxySG アプライアンスによって使用
される、送信リンク帯域幅を指定します。値は kbps (1 秒あたりのビット数 ÷ 1000) 単位です。
#(config) tcp-ip scps interface adapter:interface[.vlan]
SCPS 送信中にサテライトとの通信に使用される、サテライト対向インターフェースを設定します。
#(config) tcp-ip scps rtt rtt_value
値はミリ秒単位です。
SCPS リンクのラウンド トリップ時間を設定します。
参照先
S
SCPS Deployment Guide
例
SGOS#(config) tcp-ip scps rtt 570
ok
SGOS#(config) (config)tcp-ip scps bandwidth 1544
ok#
SGOS#(config) (config)tcp-ip scps interface 0:0
ok
439
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) threat-protection
概要
ネットワークに脅威保護を設定するには、次のコマンドを使用します。
これらのコマンドは、ProxySG
でマルウェア スキャンを有効にした場合に呼び出される、組み込み脅威保護ポリシーのデフォル
受信 Web
トを設定します。マルウェア スキャンが有効になっている場合、ProxySG と ProxyAV は、
コンテンツを解析し、
マルウェアや有害コンテンツからユーザーを保護するポリシーを適用
するために連動して機能します。
構文
S
設定モードに入るには、次のように指定します。
SGOS#(config) threat-protection
これでプロンプトが次のように変わります。
SGOS#(config threat-protection) [subcommands]
S
次のサブコマンドを使用できます。
SGOS# (config threat-protection)exit
#(config threat-protection) を終了して #(config) プロンプトに戻ります。
SGOS# (config threat-protection) view
脅威保護設定を表示します。
SGOS# (config threat-protection) malware-scanning
組み込み脅威保護ポリシー ファイルでコンパイルされる malware-scanning パラメータを設定します。
SGOS# (config threat-protection malware-scanning) {disable
| enable | exit}
マルウェア スキャン設定オプションを無効または有効にするか、終了します。
SGOS# (config threat-protection malware-scanning) failure-mode {continue | deny}
ProxySG での失敗したスキャンへのアクションを設定します。continue に設定した場合、要求された Web コ
ンテンツのスキャンを ProxyAV が完了できなかった場合でも、ProxySG はコンテンツ イベントを送信
できます。
deny に設定した場合、
ProxyAV がスキャンを完了できない場合、
ProxySG は要求された Web コンテンツを
ユーザーに送信しません。
SGOS# (config threat-protection malware-scanning) level {high-performance |
maximum-protection}
マルウェア スキャン設定のユーザー設定に基づき、ネットワーク パフォーマンス ルールまたはネットワー
ク保護ルールを実装します。
脅威保護ポリシーでは、ProxyAV にリダイレクトされる応答のスキャンに high-performance と
maximum-protection という 2 つのレベルが提供されます。maximum-protection に設定されると、すべ
ての Web 応答が ProxyAV でスキャンされるのに対し、
マルウェアの感染リスクが低いコ
ンテンツをバイパスする high-performance に設定されると Web 応答が選択的にス
キャンされます。
SGOS# (config threat-protection malware-scanning) no update-path
ProxySG が最新のマルウェアの脅威保護ポリシー ファイルを取得するために使用する、更新パス URL をク
リアします。
440
第 3 章 : 特権モードの configure コマンド
SGOS# (config threat-protection malware-scanning) secure-connection {always |
if-available | never}
ProxySG と ProxyAV との通信には、ProxySG で処理された応答が HTTP、FTP、または HTTPS プロトコルを
使用するかどうかに基づいて、プレーン ICAP、セキュア ICAP またはプレーンとセキュア ICAP の両方
を使用することができます。
このオプションでは、セキュアな接続を常に使用するか、使用可能な場合のみに使用するか、または完全に使
用しないかを設定できます。
SGOS# (config threat-protection malware-scanning) update-path <url>
脅威保護ソリューションの更新が投稿される URL のパスを指定します。脅威保護ソリューションの更新は、
gzipped tar アーカイブ ファイルとして使用でき、それをネットワークのローカル Web サーバーにダウ
ンロードするか、または ProxySG に直接インストールすることができます。
SGOS# (config threat-protection malware-scanning) view}
ProxySG で現在実装されているマルウェア スキャン ポリシーの設定を表示します。
関連するコマンド
SGOS#(config) show sources policy threat-protection
脅威保護ポリシーのソース ファイルを表示します。
SGOS#(config) load threat-protection malware-scanning
脅威保護ポリシー ファイルに含まれるマルウェア スキャン ルールの更新をダウンロードします。
例
次のように指定します。
ProxySG のマルウェア スキャン設定を表示するには、
Blue Coat SG210 Series#(config) threat-protection
Blue Coat SG210 Series#(config threat-protection) malware-scanning
Blue Coat SG210 Series#(config threat-protection malware-scanning)view
Malware scanning solution: enabled
Threat protection level: high-performance
Secure scanner connection: if-available
Failure mode: deny
Update URL:
最新の脅威保護ポリシー ファイルをダウンロードしてインストールするには、
次のように指定します。
Blue Coat SG210 Series#(config) threat-protection
Blue Coat SG210 Series#(config threat-protection) malware-scanning
Blue Coat SG210 Series#(config threat-protection malware-scanning)update-path
https://bto.bluecoat.com/download/modules/security/SGv6/threatprotection.tar.gz
ok
Blue Coat SG210 Series#(config threat-protection malware-scanning)exit
Blue Coat SG210 Series#(config threat-protection)exit
Blue Coat SG210 Series#(config)load threat-protection malware-scanning
441
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) timezone
概要
このコマンドは、ProxySG のローカル タイム ゾーンを設定するために使用します。
構文
#(config) timezone set area/location
ローカル タイム ゾーンを設定します。( サポートされるタイム ゾーンのリストを表示するには、
(config) show timezones を使用します )。
#(config) timezone database-path url | default
タイム ゾーンのデータベースをダウンロードするネットワーク パスを設定します。
参照先
S
SGOS 6.4 管理ガイド
S
151 ページの #(config) clock
例
SGOS#(config) timezone 3
ok
442
第 3 章 : 特権モードの configure コマンド
#(config) ui
概要
このコマンドは、ProxySG の UI を設定するために使用します。
構文
#(config) ui
これでプロンプトが次のように変わります。
#(config ui)
Subcommands
#(config ui) default {advanced | solution}
デフォルトのユーザー インターフェースを設定します。
#(config ui) exit
#(config ui) モードを終了して #(config) プロンプトに戻ります。
#(config ui) no update-path
新しい UI のダウンロード パスをクリアします。
#(config ui) reset
バインドされたシステム バージョンに UI をリセットします。
#(config ui) update-path url
新しい UI のダウンロード パスを設定します。
参照先
S
SGOS 6.4 管理ガイド
例
#(config ui) default advanced
ok
443
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) upgrade-path
概要
このコマンドは、システム ソフトウェアをダウンロードするネットワーク パスを指定するために使用
します。
構文
#(config) upgrade-path url
ProxySG システム ソフトウェアのダウンロードに使用するネットワーク パスを指定します。ネット
ワーク パスにイメージ名を含める必要があります。
例
SGOS#(config) upgrade-path http://example.xyz.com/ProxySG_5.3.1.9_36410_200.CHK
ok
444
第 3 章 : 特権モードの configure コマンド
#(config) virtual-ip
概要
このコマンドでは、仮想 IP アドレスを設定できます。
構文
#(config) virtual-ip address ip_address
追加する仮想 IP を指定します。
#(config) virtual-ip clear
すべての仮想 IP アドレスを削除します。
#(config) virtual-ip no address ip_address
指定された仮想 IP をリストから削除します。
参照先
S
SGOS 6.4 管理ガイド
S
203 ページの #(config) failover
例
SGOS#(config) virtual-ip address 10.25.36.47
ok
445
SGOS 6.4 コマンド ライン インターフェース リファレンス
#(config) wccp
概要
WCCP (Web Cache Control Protocol) スキームに参加するように ProxySG を設定できます。WCCP ス
キームでは、一連の WCCP が設定された ProxySG と WCCP 対応ルーターが連携して要求を処理します。
『Blue Coat SGOS 6.2 管理ガ
WCCP は Cisco が開発したプロトコルです。
WCCP についての詳細は、
イド』
および
『WCCP Deployment Guide』の WCCP の章を参照してください。
WCCP 設定ファイルを作成したら、
ProxySG にダウンロードできるようにそのファイルを HTTP サーバー
に置きます。WCCP 設定ファイルを ProxySG にダウンロードするには、load コマンドを使用します。
構文
#(config) wccp disable
WCCP を無効にします。
#(config) wccp enable
WCCP を有効にします。
#(config) wccp no path
特定の WCCP 設定を無効にします。
#(config) wccp path url
WCCP 設定のダウンロード元となるネットワーク パスを指定します。
参照先
S
SGOS 6.4 管理ガイド
例
SGOS#(config) wccp path 10.25.36.47/files/wccp.txt
ok
446