Blue Coat® システム ProxySG® アプライアンス コマンド ライン インターフェース リファレンス バージョン SGOS 6.4 SGOS 6.4 コマンド ライン インターフェース リファレンス 連絡先情報 南北アメリカ Blue Coat Systems Inc. 420 North Mary Ave Sunnyvale, CA 94085-4121 世界のその他の地域 Blue Coat Systems International SARL 3a Route des Arsenaux 1700 Fribourg, Switzerland http://www.bluecoat.com/contact/customer-support http://www.bluecoat.com ドキュメントに関するご質問またはご意見 documentation@bluecoat.com ii Copyright© 1999-2013 Blue Coat Systems, Inc. All rights reserved worldwide. No part of this document may be reproduced by any means nor modified, decompiled, disassembled, published or distributed, in whole or in part, or translated to any electronic medium or other means without the written consent of Blue Coat Systems, Inc. All right, title and interest in and to the Software and documentation are and shall remain the exclusive property of Blue Coat Systems, Inc. and its licensors. ProxyAV™, ProxyOne™, CacheOS™, SGOS™, SG™, Spyware Interceptor™, Scope™, ProxyRA Connector™, ProxyRA Manager™, Remote Access™ and MACH5™ are trademarks of Blue Coat Systems, Inc. and CacheFlow®, Blue Coat®, Accelerating The Internet®, ProxySG®, WinProxy®, PacketShaper®, PacketShaper Xpress®, PolicyCenter®, PacketWise®, AccessNow®, Ositis®, Powering Internet Management®, The Ultimate Internet Sharing Solution®, Cerberian®, Permeo®, Permeo Technologies, Inc.®, and the Cerberian and Permeo logos are registered trademarks of Blue Coat Systems, Inc. All other trademarks contained in this document and in the Software are the property of their respective owners. BLUE COAT SYSTEMS, INC. AND BLUE COAT SYSTEMS INTERNATIONAL SARL (COLLECTIVELY “BLUE COAT”) DISCLAIM ALL WARRANTIES, CONDITIONS OR OTHER TERMS, EXPRESS OR IMPLIED, STATUTORY OR OTHERWISE, ON SOFTWARE AND DOCUMENTATION FURNISHED HEREUNDER INCLUDING WITHOUT LIMITATION THE WARRANTIES OF DESIGN, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL BLUE COAT, ITS SUPPLIERS OR ITS LICENSORS BE LIABLE FOR ANY DAMAGES, WHETHER ARISING IN TORT, CONTRACT OR ANY OTHER LEGAL THEORY EVEN IF BLUE COAT SYSTEMS, INC. HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. Americas: Blue Coat Systems, Inc. 420 N. Mary Ave. Sunnyvale, CA 94085 Rest of the World: Blue Coat Systems International SARL 3a Route des Arsenaux 1700 Fribourg, Switzerland ドキュメント番号 : 231-03035-ja_JP ドキュメント改訂 : SGOS 6.4.2 - 2013 年 1 月 iii SGOS 6.4 コマンド ライン インターフェース リファレンス iv 目次 第 1 章 : 概要 このドキュメントの対象者 ......................................................................................................................................9 このドキュメントの構成 ..........................................................................................................................................9 関連する Blue Coat ドキュメント .........................................................................................................................10 注意および警告 ........................................................................................................................................................10 SSH およびスクリプトに関する注意事項 ............................................................................................................11 標準モードと特権モード ........................................................................................................................................11 クイック コマンド ライン ヘルプのアクセス .....................................................................................................11 第 2 章 : 標準モードと特権モードのコマンド 標準モードのコマンド ............................................................................................................................................14 > display ...............................................................................................................................................................15 > enable .................................................................................................................................................................16 > exit ......................................................................................................................................................................17 > help .....................................................................................................................................................................18 > ping ....................................................................................................................................................................19 > ping6 ..................................................................................................................................................................20 > show ...................................................................................................................................................................21 > show access-log ............................................................................................................................................27 > show bandwidth-management .................................................................................................................28 > show bridge ..................................................................................................................................................29 > show cifs ........................................................................................................................................................30 > show commands ..........................................................................................................................................32 > show diagnostics .........................................................................................................................................33 > show disk ......................................................................................................................................................34 > show exceptions ...........................................................................................................................................35 > show im .........................................................................................................................................................37 > show ip-stats .................................................................................................................................................38 > show sources ................................................................................................................................................39 > show ssl .........................................................................................................................................................40 > show streaming ............................................................................................................................................42 > traceroute ..........................................................................................................................................................43 特権モードのコマンド ............................................................................................................................................44 # acquire-utc .........................................................................................................................................................45 # bridge .................................................................................................................................................................46 # cancel-upload ....................................................................................................................................................47 # clear-arp .............................................................................................................................................................48 # clear-cache .........................................................................................................................................................49 # clear-errored-connections ...............................................................................................................................50 # clear-statistics ....................................................................................................................................................51 # configure ............................................................................................................................................................52 # disable ................................................................................................................................................................53 v SGOS 6.4 コマンド ライン インターフェース リファレンス # disk ..................................................................................................................................................................... 54 # display ............................................................................................................................................................... 56 # enable ................................................................................................................................................................. 57 # exit ...................................................................................................................................................................... 58 # fips-mode .......................................................................................................................................................... 59 # help ..................................................................................................................................................................... 60 # hide-advanced .................................................................................................................................................. 61 # inline .................................................................................................................................................................. 62 # kill ....................................................................................................................................................................... 64 # licensing ............................................................................................................................................................. 65 # load ..................................................................................................................................................................... 66 # pcap .................................................................................................................................................................... 69 # pcap filter ...................................................................................................................................................... 70 # pcap start ....................................................................................................................................................... 72 # ping .................................................................................................................................................................... 74 # policy .................................................................................................................................................................. 75 # register-with-director ...................................................................................................................................... 76 # remove-sgos7-config ........................................................................................................................................ 77 # reset-ui ............................................................................................................................................................... 78 # restart ................................................................................................................................................................. 79 # restore-sgos5-config ......................................................................................................................................... 80 # restore-defaults ................................................................................................................................................. 81 # reveal-advanced ............................................................................................................................................... 82 # show ................................................................................................................................................................... 83 # show adn ....................................................................................................................................................... 88 # show attack-detection ................................................................................................................................. 89 # show configuration ...................................................................................................................................... 90 # show content ................................................................................................................................................ 91 # show proxy-services .................................................................................................................................... 92 # show security ................................................................................................................................................ 93 # show ssh-console ......................................................................................................................................... 95 # show ssl ......................................................................................................................................................... 96 # static-route ........................................................................................................................................................ 98 # temporary-route ............................................................................................................................................... 99 # test .................................................................................................................................................................... 100 # traceroute ........................................................................................................................................................ 101 # upload .............................................................................................................................................................. 102 第 3 章 : 特権モードの configure コマンド configure コマンド ................................................................................................................................................ 103 #(config)accelerated-pac .................................................................................................................................. 104 #(config)access-log ............................................................................................................................................ 105 #(config log log_name) .................................................................................................................................. 108 #(config format format_name) ...................................................................................................................... 112 #(config)adn ....................................................................................................................................................... 113 #(config)alert ...................................................................................................................................................... 121 #(config)appliance-name .................................................................................................................................. 127 #(config)archive-configuration ....................................................................................................................... 128 #(config)asymmetric-route-bypass ................................................................................................................. 130 vi 目次 #(config)attack-detection .................................................................................................................................. 131 #(config client) ............................................................................................................................................... 133 #(config server) .............................................................................................................................................. 136 #(config)background-dns-updates ................................................................................................................. 137 #(config)bandwidth-gain ................................................................................................................................. 138 #(config)bandwidth-management .................................................................................................................. 139 #(config bandwidth-management class_name) ......................................................................................... 140 #(config)banner ................................................................................................................................................. 142 #(config)bridge .................................................................................................................................................. 143 #(config bridge bridge_name) ....................................................................................................................... 144 #(config)caching ................................................................................................................................................ 146 #(config caching ftp) ..................................................................................................................................... 148 #(config)cifs ........................................................................................................................................................ 149 #(config)clock ..................................................................................................................................................... 151 #(config)cloud-service ...................................................................................................................................... 152 #(config)content ................................................................................................................................................. 154 #(config)content-filter ....................................................................................................................................... 157 #(config bluecoat) ......................................................................................................................................... 161 #(config i-filter) .............................................................................................................................................. 163 #(config intersafe) ......................................................................................................................................... 165 #(config iwf) ................................................................................................................................................... 167 #(config local) ................................................................................................................................................ 169 #(config optenet) ........................................................................................................................................... 171 #(config proventia) ....................................................................................................................................... 173 #(config surfcontrol) ..................................................................................................................................... 175 #(config webwasher) .................................................................................................................................... 177 #(config)connection-forwarding ..................................................................................................................... 179 #(config)diagnostics .......................................................................................................................................... 180 #(config service-info) .................................................................................................................................... 182 #(config snapshot snapshot_name) ............................................................................................................ 184 #(config)dns ....................................................................................................................................................... 185 #(config)dns-forwarding .................................................................................................................................. 187 #(config dns forwarding group_name) ..................................................................................................... 189 #(config)event-log ............................................................................................................................................. 191 #(config)exceptions ........................................................................................................................................... 193 #(config exceptions [user-defined.]exception_id) ...................................................................................... 195 #(config)exit ....................................................................................................................................................... 196 #(config)external-services ................................................................................................................................ 197 #(config icap icap_service_name) ............................................................................................................... 199 #(config service-group service_group_name) .......................................................................................... 201 #(config)failover ................................................................................................................................................ 203 #(config)forwarding .......................................................................................................................................... 205 #(config forwarding group_alias) .............................................................................................................. 208 #(config forwarding host_alias) .................................................................................................................. 210 #(config)front-panel .......................................................................................................................................... 212 #(config)ftp ......................................................................................................................................................... 213 #(config)general ................................................................................................................................................. 214 #(config)health-check ....................................................................................................................................... 215 #(config)hide-advanced ................................................................................................................................... 227 vii SGOS 6.4 コマンド ライン インターフェース リファレンス #(config)http ...................................................................................................................................................... 228 #(config)identd .................................................................................................................................................. 231 #(config)im ......................................................................................................................................................... 232 #(config)inline .................................................................................................................................................... 234 #(config)installed-systems ............................................................................................................................... 235 #(config)interface .............................................................................................................................................. 237 #(config interface interface_number) ......................................................................................................... 238 #(config)ip-default-gateway ............................................................................................................................ 240 #(config) ipv6 ................................................................................................................................................. 241 #(config) isatap .............................................................................................................................................. 242 #(config)license-key .......................................................................................................................................... 244 #(config)line-vty ................................................................................................................................................ 245 #(config)load ...................................................................................................................................................... 246 #(config)management-services ....................................................................................................................... 247 #(config http-console) ................................................................................................................................... 248 #(config https-console) ................................................................................................................................. 249 #(config ssh-console) .................................................................................................................................... 251 #(config telnet-console) ................................................................................................................................ 252 #(config snmp_service_name) .................................................................................................................... 253 #(config)MAPI ................................................................................................................................................... 254 #(config)netbios ................................................................................................................................................. 256 #(config)no ......................................................................................................................................................... 257 #(config)ntp ........................................................................................................................................................ 258 #(config)policy ................................................................................................................................................... 259 #(config)private-network ................................................................................................................................. 261 #(config)profile .................................................................................................................................................. 262 #(config)proxy-client ........................................................................................................................................ 263 #(config proxy-client acceleration) ............................................................................................................. 266 #(config proxy-client acceleration adn) ..................................................................................................... 267 #(config proxy-client acceleration cifs) ...................................................................................................... 269 #(config proxy-client locations) .................................................................................................................. 271 #(config proxy-client web-filtering) ........................................................................................................... 275 #(config)proxy-services .................................................................................................................................... 280 #(config aol-im) ............................................................................................................................................. 283 #(config cifs) .................................................................................................................................................. 284 #(config dns) .................................................................................................................................................. 286 #(config dynamic-bypass) ........................................................................................................................... 288 #(config Endpoint Mapper) ......................................................................................................................... 291 #(config ftp) ................................................................................................................................................... 293 #(config HTTP) .............................................................................................................................................. 295 #(config https-reverse-proxy) ..................................................................................................................... 298 #(config mms) ................................................................................................................................................ 300 #(config msn-im) ........................................................................................................................................... 301 #(config restricted-intercept) ....................................................................................................................... 302 #(config rtmp) ................................................................................................................................................ 303 #(config rtsp) ................................................................................................................................................. 304 #(config socks) ............................................................................................................................................... 305 #(config ssl) .................................................................................................................................................... 307 #(config static-bypass) .................................................................................................................................. 309 viii 目次 #(config tcp-tunnel) ...................................................................................................................................... 310 #(config telnet) ............................................................................................................................................... 312 #(config yahoo-im) ........................................................................................................................................ 314 #(config)restart .................................................................................................................................................. 315 #(config)return-to-sender ................................................................................................................................. 316 #(config)reveal-advanced ................................................................................................................................ 317 #(config)rip ......................................................................................................................................................... 318 #(config)security ................................................................................................................................................ 319 #(config) security allowed-access ............................................................................................................... 323 #(config) security authentication-forms .................................................................................................... 324 #(config) security certificate ........................................................................................................................ 326 #(config) security coreid .............................................................................................................................. 328 #(config) security default-authenticate-mode .......................................................................................... 331 #(config) security destroy-old-passwords ................................................................................................. 332 #(config) security enable-password and hashed-enable-password ...................................................... 333 #(config) security encrypted-enable-password ........................................................................................ 334 #(config) security encrypted-password ..................................................................................................... 335 #(config) security enforce-acl ...................................................................................................................... 336 #(config) security front-panel-pin and hashed-front-panel-pin ............................................................ 337 #(config) security legacy-relative-usernames ........................................................................................... 338 #(config) security iwa-bcaaa ........................................................................................................................ 339 #(config) security iwa-direct ....................................................................................................................... 342 #(config) security ldap ................................................................................................................................. 345 #(config) security local ................................................................................................................................. 350 #(config) security local-user-list .................................................................................................................. 352 #(config) security management .................................................................................................................. 355 #(config) security novell-sso ....................................................................................................................... 356 #(config) security password and hashed_password ............................................................................... 358 #(config) security password-display .......................................................................................................... 359 #(config) security policy-substitution ........................................................................................................ 360 #(config) security radius .............................................................................................................................. 363 #(config) security request-storage .............................................................................................................. 367 #(config security sequence) ......................................................................................................................... 368 #(config) security siteminder ...................................................................................................................... 370 #(config) security transparent-proxy-auth ................................................................................................ 375 #(config) security trust-package ................................................................................................................. 376 #(config) security users ................................................................................................................................ 377 #(config) security username ........................................................................................................................ 379 #(config security windows-domains) ........................................................................................................ 380 #(config) security windows-sso .................................................................................................................. 381 #(config) security xml ................................................................................................................................... 383 #(config)service-groups .................................................................................................................................... 386 #(config)session-monitor ................................................................................................................................. 388 #(config)sg-client ............................................................................................................................................... 391 #(config)shell ...................................................................................................................................................... 392 #(config)show .................................................................................................................................................... 393 #(config)smbv2 .................................................................................................................................................. 394 #(config)smtp ..................................................................................................................................................... 395 #(config)snmp .................................................................................................................................................... 396 ix SGOS 6.4 コマンド ライン インターフェース リファレンス #(config snmp community <community-string>) ................................................................................... 398 #(config snmp user <username>) ............................................................................................................... 400 #(config)socks-gateways .................................................................................................................................. 402 #(config socks-gateways gateway_alias) ................................................................................................... 404 #(config socks-gateways group_alias) ....................................................................................................... 406 #(config)socks-machine-id ............................................................................................................................... 408 #(config)socks-proxy ........................................................................................................................................ 409 #(config)ssh-console ......................................................................................................................................... 410 #(config)ssl ......................................................................................................................................................... 411 #(config ssl ccl list_name) ............................................................................................................................ 418 #(config ssl crl crl_list_name) ....................................................................................................................... 419 #(config ssl-device-profile profile_name) .................................................................................................. 420 #(config ssl client ssl_client_name) ............................................................................................................ 422 #(config ssl icc) .............................................................................................................................................. 424 #(config ssl ocsp) ........................................................................................................................................... 426 #(config)static-routes ........................................................................................................................................ 429 #(config)statistics-export .................................................................................................................................. 430 #(config)streaming ............................................................................................................................................ 432 #(config)tcp-ip ................................................................................................................................................... 437 #(config)tcp-ip scps ........................................................................................................................................... 439 #(config)threat-protection ................................................................................................................................ 440 #(config)timezone ............................................................................................................................................. 442 #(config)ui .......................................................................................................................................................... 443 #(config)upgrade-path ..................................................................................................................................... 444 #(config)virtual-ip ............................................................................................................................................. 445 #(config)wccp .................................................................................................................................................... 446 x 第 1 章 : 概要 Blue Coat® システム ProxySG® を設定および管理するため、 Blue Coat では、 Management Console と呼ばれる使いやすいグラフィカル インターフェースとコマンド ライン イン ターフェース (CLI) が含まれるソフトウェア スイートを開発しました。CLI では、 設定 および管理タスクのスーパーセット、Management Console、およびサブセットを実行 できます。 このレファレンス ガイドでは、CLI で使用できる各コマンドについて説明します。 このドキュメントの対象者 このレファレンス ガイドは、ネットワーク設定に精通しているシステム管理者および 熟練したユーザーを対象に作成されています。Blue Coat では、機能しているネット ワーク トポグラフィがあり、 Blue Coat セールス担当者によって ProxySG の正しい数 と配置が特定されており、デバイスに付随する Blue Coat の『インストール ガイド』に 記載された最低限の設定でアプライアンスが装置ラックに設置されていことを前提と しています。 このドキュメントの構成 このドキュメントは、次の章で構成されています。 第 1 章 : 概要 このドキュメントの構成、使用されている表記法、CLI モードの説明、設定の保存方法に ついて記載しています。 第 2 章 : 標準モードと特権モードのコマンド 構文および例を含め、標準モードのすべてのコマンドをアルファベット順に示してい ます。構文および例を含め、特権モードのすべてのコマンド ( 第 3 章で記載している configure コマンドを除く ) をアルファベット順に示しています。 第 3 章 : # Configure モードのコマンド #configure コマンドは、 すべての CLI コマンドで最もよく使用される精巧なコマンド です。 9 SGOS 6.4 コマンド ライン インターフェース リファレンス 関連する Blue Coat ドキュメント Blue Coat Web サイト (www.bluecoat.com) から、.PDF 形式の次の Blue Coat ドキュメン トおよび他のドキュメントをダウンロードできます。ドキュメントは WebPower にある ため、アクセスするには WebPower アカウントが必要です。 表 1–1 文書の表記法 表記法 定義 太字体 新規用語または BlueCoat 固有の用語の初出時を示す。 Courier フ ォ ン ト 画面出力。コマンド ライン テキスト、 ファイル名、 および Blue など。 Coat CPL (Content Policy Language) Courier ォ ン ト の 斜体 ネットワーク システムの該当するファセットに関連するリテ ラル名または値で代入するマンド ラインの変数。 Courier フ ォ ン ト の 太字体 表示のように入力される Blue Coat のリテラル。 Arial フォントの太字体 Management Console の画面要素。 { } 括弧で囲まれているもののうち 1 つを指定する必要のあるパラ メータ。 [ ] 省略可能な 1 つ以上のパラメータ。 | パイプ文字の前後いずれかのパラメータは一方は選択可能であ り、選択が必須であるが、両方を選択することはできない。 注意および警告 次は、データ喪失や人体への負傷が起こる恐れのある行為に対する情報や注意を 提供します。 注意 : 注意する必要がある情報 重要 : 機器への損害または人体への負傷に関連しない重大な情報 ( データ損失 など ) 。 警告 ! 人体の負傷または機器への物理的な損害のある危険をユーザーに通知す るためのみに使用される。例として、機器の設置時の静電気の放電 (ESD) に対 する警告が挙げられます。 10 第 1 章 : 概要 SSH およびスクリプトに関する注意事項 SSH セッションまたはスクリプトで CLI を使用する場合は、次の点に注意してください。 大文字と小文字の区別。 CLI コマンドのリテラルとパラメータでは、大文字と小文字は区 別されません。 コマンドの短縮形。CLI コマンドは、 一意に特定できる範囲でコマンド文字数を短縮でき ます。例を示します。 SGOS# configure terminal これは次のように短縮できます。 SGOS# conf t 標準モードと特権モード 特権、特権設定という 3 つの主要モードがあります。また、 特権 ProxySG CLI には、標準、 モードにはいくつかの従属モードもあります。異なるモードについての詳細は、13 ページ の第 2 章 :「標準モードと特権モードのコマンド」の冒頭を参照してください。 S 標準モードのプロンプト : > S 特権モードのプロンプト : # S 特権設定モードのプロンプト : #(config) クイック コマンド ライン ヘルプのアクセス コマンド ライン ヘルプには、セッション中いつでもアクセスできます。次のコマンドは、 標準モードと特権モードの両方で使用できます。 モード固有のコマンドの完全なリストにアクセスするには、次のように指定します。 プロンプトで「help」 または「?」と入力します。 help コマンドでは、 CLI ヘルプの使用法が表示されます。例を示します。 SGOS> help Help may be requested at any point in a command by typing a question mark '?'. 1.For a list of available commands, enter '?' at the prompt. 2.For a list of arguments applicable to a command, precede the '?' with a space (e.g. 'show ?') 3.For help completing a command, do not precede the '?' with a space (e.g. 'sh?') 使用可能なコマンドが表示されます。例を示します。 ? コマンドでは、 SGOS> ? display enable exit help ping show traceroute Display a text based url Turn on privileged commands Exit command line interface Information on help Send echo messages Show running system information Trace route to destination 11 SGOS 6.4 コマンド ライン インターフェース リファレンス コマンド固有のパラメータ リストにアクセスするには、次のように指定します。 コマンド名、スペース、疑問符の順に入力します。 適切なヘルプ情報にアクセスするには、正しいモード ( 標準または特権 ) に入っている必 要があります。たとえば、 次のように指定 pcap コマンドに関するヘルプを表示するには、 します。 SGOS# pcap ? bridge filter Setup the packet capture mode for bridges Setup the current capture filter 時刻を設定するためのコマンドを表示するには、次のように指定します。 SGOS#(config) clock ? day hour Set UTC day Set UTC hour コマンドの一部を指定して正しいスペルと構文を表示するには、次のように指定します。 コマンドの最初の 1 文字 ( または数文字 ) の直後に疑問符 ( スペースなし ) を入力します。 適切なヘルプ情報にアクセスするには、正しいモード ( 標準または特権 ) に入っている必 要があります。例を示します。 SGOS# p? pcap ping 12 purge-dns-cache 第 2 章 : 標準モードと特権モードのコマンド この章では、Blue Coat ProxySG の標準モードと特権モードの CLI コマンドについて説明し、それぞれ の例を示します。これらのモードには、enable モードのコマンドよりも少ない権限が割り当てられて います。 この章のトピック この章は、次のトピックに関する情報で構成されています。 S 14 ページの「標準モードのコマンド」 S 44 ページの「特権モードのコマンド」 S 特権モードのコマンド 特権モードには、ログ ファイル、認証、キャッシュ、DNS、HTTPS、パケット キャプチャ フィル タ、 セキュリティなどの ProxySG 設定を表示、管理、変更できる、一連のコマンドが用意されて います。SSL プロキシ、HTTP 圧縮などの機能は設定できません。 プロンプトはより大記号 (>) から番号記号 (#) に変更されます。これが特権モードであること を示すインジケータとなります。 標準モードから特権モードに入るには、次の enable コマンドを使用します。 SGOS> enable Enable Password:******** SGOS# S 設定モードのコマンド enable モードでのみ使用できる configure コマンドでは、現在のターミナル セッション またはネットワークから構成設定のテキスト ファイルを (configure terminal) を使用するか、 読み込む (configure network) ことで、Blue Coat ProxySG を設定できます。enable モードの コマンドについては、103 ページの第 3 章 :「特権モードの configure コマンド」を参照してくだ さい。 プロンプトは番号記号 (#) から #(config) プロンプトに変更されます。これが設定モードであ ることを示すインジケータとなります。 特権モードから設定モードに入るには、次の configure コマンドを使用します。 SGOS# conf t SGOS#(config) 設定モードに入る場合はパスワードは不要です。 13 SGOS 6.4 コマンド ライン インターフェース リファレンス 標準モードのコマンド 標準モードは、最初にログオンしたときのデフォルト モードです。標準モードから構成設定を 表示できますが、変更することはできません。このモードはパスワードで保護することができ ますが、必須ではありません。 標準モードのプロンプトは、次のようなより大記号 (>) です。 ssh> ssh -l username IP_address password: ****** SGOS> 標準モードで使用可能なコマンドは、次のとおりです。 15 ページの > display 指定された URL のコンテンツを表示します。 16 ページの > enable 標準モードから特権モードに変更します。 17 ページの > exit 標準モードを終了します。 18 ページの > help 19 ページの > ping ホスト名または IPv4 アドレスでシステムがアクティブであることを確認します。 21 ページの > show システム情報を表示します。 43 ページの > traceroute 送信先へのルートをトレースします。 14 第 2 章 : 標準モードと特権モードのコマンド > display 概要 このコマンドは、指定された URL のコンテンツ (HTML、 JavaScript など ) を表示するために使用しま す。このコンテンツは、一度に 1 つの画面にのみ表示されます。ターミナル画面の下部に「—More—」 が 表示されている場合は、 追加コードがあります。 コンテンツの次のセットを表示するには <spacebar> を押し、 コンテンツの次の 1 行のみを表示するには <Enter> を押します。 このコマンドは、一般的な HTTP 接続テストに使用されます。 構文 > display url ここで、url は有効な完全修飾テキストの Web アドレスです。 例 SGOS> display http://www.bluecoat.com 10.9.59.243 - Blue Coat SG200>display http://www.bluecoat.com <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <HTML> <HEAD> <TITLE>Blue Coat Systems</TITLE> <META http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <META NAME="keywords" CONTENT="spyware WAN application spyware removal spy ware spyware remover application delivery to branch office accelerate performance applications remove spyware spyware application delivery secure application acceleration control SSL threat anti-virus protection WAN optimization AV appliance spyware blocker application acceleration distributed security application performance spyware killer spyware WebFilter protection CIFS MAPI streaming video Web application security branch offices secure endpoint protection SSL policy control remote user acceleration WAN delivery application performance WebFilter endpoint security fast WAN policy control spyware detection spyware eliminator block endpoint security spyware secure MAPI appliances SSL AV policy control stop spyware remove AV appliance SSL proxy Http secure Web application acceleration encryption Proxy Internet Proxy Internet Proxy Cache security proxy cache proxy server CIFS proxy servers branch office Web proxy appliance enterprise data center accelerate WAN and CIFS and MAPI and streaming video policy protection blue coat Web proxy Internet Web AV security systems blue coat branch office anti-virus performance blue coat remote users WAN performance acceleration Internet MAPI monitoring AV endpoint Internet application delivery management endpoint protection and security and acceleration of application content delivery with policy control Internet CIFS Web application filtering content filtering Web filtering web filter WAN filtered internet application acceleration"> . . . 15 SGOS 6.4 コマンド ライン インターフェース リファレンス > enable 概要 このコマンドは、特権モードに入るために使用します。特権モードのコマンドでは、構成設定を表示お よび変更できます。常にパスワードが必要です。 構文 > enable enable コマンドには、 パラメータやサブコマンドはありません。 参照先 S 53 ページの #(config) # disable S 379 ページの #(config) #(config) security username S 358 ページの #(config) #(config) security password and hashed_password 例 SGOS> enable Enable Password:****** SGOS# conf t SGOS(config) ここで、conf t は configure terminal の入力の短縮形式です。 16 第 2 章 : 標準モードと特権モードのコマンド > exit 概要 このコマンドは、CLI を終了するために使用します。特権モードと設定モードでは、exit は前のプロン プトに戻ります。 構文 > exit exit コマンドにはパラメータやサブコマンドはありません。 例 SGOS> exit 17 SGOS 6.4 コマンド ライン インターフェース リファレンス > help このコマンドについての詳細は、11 ページの「クイック コマンド ライン ヘルプのアクセス」を参照し てください。 18 第 2 章 : 標準モードと特権モードのコマンド > ping 概要 このコマンドは、インターネット プロトコル バージョン 4 (IPv4) のホストがネットワーク経由で到達 可能であるかどうかを検証するために使用します。 構文 > ping {IPv4 address | hostname} Subcommands > ping IPv4 address 検証する IPv4 アドレスを指定します。 > ping hostname 検証するホスト名を指定します。 例 SGOS> ping 10.25.36.47 Type escape sequence to abort. Sending 5, 64-byte ICMP Echos to 10.25.36.47, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms Number of duplicate packets received = 0 19 SGOS 6.4 コマンド ライン インターフェース リファレンス > ping6 概要 このコマンドは、インターネット プロトコル バージョン 6 (IPv6) のホストがネットワーク経由で到達 可能であるかどうかを検証するために使用します。 構文 > ping6 {IPv6 address | hostname} Subcommands > ping6 IPv6 address 検証する IPv6 アドレスを指定します。 > ping6 hostname 検証するホスト名を指定します。 例 SGOS> ping6 fe80::2d0:83ff:fe05:780%0:0 PING6(56=40+8+8 bytes) fe80::2d0:83ff:fe05:780 --> fe80::2d0:83ff:fe05:780%0:0 16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=0 hlim=64 time=0.799 ms 16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=1 hlim=64 time=0.761 ms 16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=2 hlim=64 time=1.630 ms 16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=3 hlim=64 time=1.703 ms 16 bytes from fe80::2d0:83ff:fe05:780%0:0, icmp_seq=4 hlim=64 time=3.745 ms --- fe80::2d0:83ff:fe05:780%0:0 ping6 statistics --5 packets transmitted, 5 packets received, 0.0% packet loss round-trip min/avg/max/std-dev = 0.761/1.728/3.745/1.084 ms 20 第 2 章 : 標準モードと特権モードのコマンド > show 概要 このコマンドは、 システム情報を表示するために使用します。 一部の show コマンドは表示されません。 ここでは、標準モードで使用可能なコマンドのみ表示されます。すべての使用可能なコマンドを表示す るには、 特権モードに入る必要があります。 構文 > show [subcommands] Subcommands 注意 : ハイパーリンク ( 青 ) 表示のオプションには追加情報があります。 > show accelerated-pac 高速 PAC ファイル情報を表示します。 27 ページの > show access-log 現在のアクセス ログ設定を表示します。 > show advanced-url 統計情報の詳細 URL を表示します。 > show appliance-name アプライアンス名を表示します。 > show arp-table TCP/IP ARP テーブル情報を表示します。 > show bandwidth-gain 帯域幅増加ステータス、モード、および「substitute get for get-if-modified-since」、 「substitute 「never refresh before specified object expiry」 、 機能のステー get for HTTP 1.1 conditional get」 タスを表示します。 28 ページの > show bandwidth-management 帯域幅の管理設定と統計情報を表示します。 29 ページの > show bridge システム上のブリッジに関する情報を表示します。 > show caching キャッシュのリフレッシュ レートと設定およびキャッシュ ポリシーに関するデータを表示 します。 30 ページの > show cifs Common Internet File System (CIFS) 情報を表示します。 > show clock 現在の ProxySG 時刻の設定を表示します。 32 ページの > show commands 使用可能な CLI コマンドを表示します。 21 SGOS 6.4 コマンド ライン インターフェース リファレンス > show content-distribution キャッシュ内のオブジェクトの平均サイズを表示します。 > show cpu CPU 使用率を表示します。 > show cpu-monitor CPU モニタの状態を表示します。 33 ページの > show diagnostics リモート診断情報を表示します。 34 ページの > show disk ディスク情報を表示します。 この情報には、 すべてのディスクまたは指定されたディスクのス ロット番号、ベンダ、製品 ID、リビジョン番号とシリアル番号、容量、ステータスが含まれます。 > show dns プライマリおよび代替 DNS サーバー データを表示します。 > show dns-forwarding DNS サーバーおよび帰属名を表示します。 > show download-paths ダウンロードされた設定パス情報を表示します。 この情報には、ポリシー リスト、高速 PAC ファイル、HTTP エラー ページ、 静的ルート テーブル、 アップグレード イメージ、 RIP 設定、 設定が含まれます。 WCCP > show epmapper [statistics] プロキシの設定または統計情報を表示します。 > show event-log [configuration] イベント ログ設定を表示します。 35 ページの > show exceptions すべての例外、指定された組み込み例外、または指定されたユーザー定義例外を表示します。 > show external-services [statistics] 外部サービスまたは外部サービスの統計情報を表示します。 > show failover [group_address] 指定されたグループまたはすべてのグループのフェールオーバー設定を表示します。 > show forwarding 高度な転送設定を表示します。この設定には、転送によるダウンロードのステータス、ヘルス チェックのステータス、負荷分散のステータス、ホスト / グループの転送と高度な転送ルール の定義が含まれます。 > show ftp システム上の FTP 設定を表示します。 > show general 一般設定を表示します。 > show health-checks ヘルス チェック情報を表示します。 > show http HTTP 設定情報を表示します。 22 第 2 章 : 標準モードと特権モードのコマンド > show http-stats HTTP 統計情報を表示します。この情報には、HTTP 統計情報のバージョン番号、HTTP によっ て受け入れられた接続数、拒否された永続接続数、アクティブ クライアント接続数が含まれ ます。 > show identd IDENTD サービス設定を表示します。 37 ページの > show im IM 情報を表示します。 > show installed-systems ProxySG システム情報を表示します。現在の 5 つのバージョンとリリース番号、ブート ステー タスとロック ステータス、タイムスタンプ情報のリストが表示されます。 > show interface {all | interface_number} インターフェースのステータスと設定情報を表示します。 > show ip-default-gateway デフォルト IP ゲートウェイを指定します。 > show ip-route-table ルート テーブル情報を表示します。 38 ページの > show ip-stats TCP/IP 統計情報を表示します。 > show ipv6 IPv6 関連オプション (IPv6 トラフィックのバイパス、自動リンクローカル、転送 ) の現在の設 定を表示します。 > show licenses ライセンス情報を表示します。 > show management-services システムで有効または無効になっている管理サービスに関する情報を表示します。 > show mapi MAPI プロキシの設定を表示します。 > show netbios NETBIOS 設定を表示します。 > show ndp TCP/IP Neighbor Discovery Protocol (NDP) テーブルを表示します。 NDP は、IPv4 での ARP と同様の機能を IPv6 で実行します。 > show ntp NTP サービスのステータスと情報を表示します。 > show p2p [statistics] P2P 統計情報を表示します。 > show policy [listing | order |policy] ポリシーの現在の状態を表示します。 > show private-network プライベート ネットワークのサブネットとドメインを表示します。 23 SGOS 6.4 コマンド ライン インターフェース リファレンス > show profile システム プロファイルを表示します。 > show proxy-client プロキシ クライアント設定を表示します。 > show proxy-services プロキシ サービスに関する情報を表示します。 > show reflect-client-ip クライアント IP リフレクションを表示します。 > show resources ディスクとメモリ リソースの割り当てを表示します。 > show restart システムの再起動設定を表示します。この設定には、コア イメージ情報と圧縮ステータスが含 まれます。 > show return-to-sender 「return-to-sender」受信および送信設定を表示します。 > show rip {default-route | parameters| routes | statistics} RIP 設定の情報を表示します。この情報には、パラメータと設定、RIP ルート、RIP 統計情報が 含まれます。 > show services サービスに関する情報を表示します。 > show service-groups プロキシ サービス グループを表示します。 > show sessions CLI セッションに関する情報を表示します。 > show shell シェルの設定を表示します。この設定には、最大接続数、プロンプト、レルム バナーとウェルカ ム バナーが含まれます。 > show smtp サーバーのドメイン名または IP アドレス、 ポート番 SMTP 設定を表示します。この設定には、 号、送信者の電子メール アドレスが含まれます。 > show snmp SNMP 統計情報を表示します。この情報には、ステータス、MIB 変数、トラップ情報が含まれま す。 > show socks-gateways SOCKS ゲートウェイの設定を表示します。 > show socks-machine-id セキュアな SOCKS コンピュータの ID を表示します。 > show socks-proxy SOCKS プロキシの設定を表示します。 39 ページの > show sources インストール可能なリストのソース情報を表示します。この情報には、 ライセンス キー、ポリ シー ファイル、RIP 設定、 静的ルート テーブル、WCCP 設定ファイルが含まれます。 24 第 2 章 : 標準モードと特権モードのコマンド 40 ページの > show ssl SSL 設定を表示します。 > show static-routes 静的ルート テーブル情報を表示します。 > show status 現在のシステム ステータス情報を表示します。この情報には、設定情報と一般的なステータス 情報が含まれます。 42 ページの > show streaming クライアント、 合計帯域 QuickTime、RealNetworks、または Microsoft Windows Media 情報、 幅設定、使用状況を表示します。 > show tcp-ip TCP-IP パラメータを表示します。 > show terminal ターミナル設定のパラメータとサブコマンドを表示します。 > show timezones 使用されるタイム ゾーンを表示します。 > show trust-destination-ip 信頼された送信先 IP を表示します。 > show user-overflow-action ユーザー オーバーフロー アクションを表示します。 > show version ProxySG ハードウェアおよびソフトウェア バージョン、リリース情報、バックプレーン PIC ステータスを表示します。 > show virtual-ip 現在の仮想 IP アドレスを表示します。 > show wccp {configuration | statistics | status} WCCP の設定と統計情報を表示します。 WCCP service-group 情報を表示することもできます。 > show xml-config レジストリ設定を表示します。 例 SGOS> show caching Refresh: Estimated access freshness is 100.0% Let the ProxySG Appliance manage refresh bandwidth Current bandwidth used is 0 kilobits/sec Policies: Do not cache objects larger than 1024 megabytes Cache negative responses for 0 minutes Let the ProxySG Appliance manage freshness FTP caching: Caching FTP objects is enabled FTP objects with last modified date, cached for 10% of last modified time FTP objects without last modified date, initially cached for 24 hours 25 SGOS 6.4 コマンド ライン インターフェース リファレンス SGOS> show resources Disk resources: Maximum objects supported: Cached Objects: Disk used by system objects: Disk used by access log: Total disk installed: Memory resources: In use by cache: In use by system: In use by network: Total RAM installed: 1119930 0 537533440 0 18210036736 699203584 83230176 22872608 805306368 SGOS> show failover configuration group_address Failover Config Group Address: 10.25.36.47 Multicast Address : 224.1.2.3 Local Address : 10.9.17.159 Secret : none Advertisement Interval: 40 Priority : 100 Current State : DISABLED Flags : V M グループの設定時に次の 3 つのフラグを選択できます。 V: グループ名が仮想 IP アドレスであることを指定します。 R: グループ名が物理 IP アドレスであることを指定します。 M: 可能な場合はこのコンピュータをマスタとして設定することを指定します。 26 第 2 章 : 標準モードと特権モードのコマンド > show access-log 概要 現在のアクセス ログ設定を表示します。 構文 > show access-log [subcommands] Subcommands > show access-log default-logging アクセス ログのデフォルト ポリシーを表示します。 > show access-log format brief アクセス ログの形式名を表示します。 > show access-log format format_name 指定された format_name のアクセス ログを表示します。 > show access-log format すべてのログ タイプのアクセス ログ形式を表示します。 > show access-log log brief アクセス ログ名を表示します。 > show access-log log log_name 指定された log_name のアクセス ログを表示します。 > show access-log log すべてのログのアクセス ログを表示します。 > show access-log statistics log_name 指定された log_name のアクセス ログの統計情報を表示します。 > show access-log statistics アクセス ログのすべての統計情報を表示します。 参照先 S 『SGOS 6.4.x 管理ガイド』の章 「アクセス ログ」 例 > show access-log format brief Formats: squid ncsa main im streaming surfcontrol surfcontrolv5 p2p ssl cifs mapi 27 SGOS 6.4 コマンド ライン インターフェース リファレンス > show bandwidth-management 概要 帯域幅の管理状態 ( 有効であるか、無効であるか ) または統計情報を表示します。 構文 > show bandwidth-management {configuration | statistics} Subcommands > show bandwidth-management configuration bandwidth_class 指定された帯域幅クラスの帯域幅管理構成を表示します。帯域幅クラスが指定されていない と、 システムの帯域幅管理構成を表示します。 > show bandwidth-management statistics bandwidth_class 指定された帯域幅クラスの帯域幅管理の統計情報を表示します。帯域幅クラスが指定されて いないと、システムの帯域幅管理の統計情報を表示します。 参照先 S SGOS 6.4.x 管理ガイド 例 > show bandwidth-management configuration Bandwidth Management Enabled 28 第 2 章 : 標準モードと特権モードのコマンド > show bridge 概要 ブリッジ構成と統計情報を表示します。 構文 > show bridge [subcommands] Subcommands > show bridge configuration [bridge_name] 指定された bridge_name またはシステムのすべてのインターフェースに関するブリッジ構成 を表示します。 > show bridge fwtable [bridge_name] 指定された bridge_name またはシステムのすべてのインターフェースに関するブリッジ転送 テーブルを表示します。 > show bridge statistics [bridge_name] 指定された bridge_name またはシステムのすべてのインターフェースに関するブリッジ統計 情報を表示します。 参照先 S SGOS 6.4.x 管理ガイド 例 > show bridge configuration Bridge passthru-0 configuration: Interface 0:0 Internet address: 10.9.59.246 Internet subnet: 255.255.255.0 MTU size: 1500 Spanning tree: disabled Allow intercept: enabled Reject inbound: disabled Status: autosensed full duplex, 100 megabits/sec network Interface 0:1 MTU size: 1500 Spanning tree: disabled Allow intercept: enabled Reject inbound: disabled Status: autosensed no link 29 SGOS 6.4 コマンド ライン インターフェース リファレンス > show cifs 概要 Common Internet File System (CIFS) 情報を表示します。 構文 > show cifs [subcommands] Subcommands > show cifs configuration read-ahead が enabled または disabled であるか、また write-back が full または none である かなど、CIFS 構成設定を表示します。これらの設定についての詳細は、 「149 ページの cifs」 を 参照してください。 > show cifs directory url ProxySG キャッシュ内にある指定されたディレクトリの内容を表示します。url は次の形式 です。 cifs://server/share/path-to-file スペースが含まれたファイル名またはディレクトリ名を入力するには、各スペースにエス ケープ コード %20 を付けて使用します。path-to-file にパーセント記号が含まれる場合、% を %25 に置換します。 出力には、各ファイルまたはディレクトリの名前、ファイル / ディレクトリが最後に更新され た日時、およびファイル サイズがリストされます。 show cifs directory コマンドを使用するには、enable モードでなければなりません。 > show cifs file url ProxySG キャッシュ内にある特定の CIFS ファイルまたはディレクトリに関する情報を表示 します。url は次の形式です。 cifs://server/share/path-to-file スペースが含まれたファイル名またはディレクトリ名を入力するには、各スペースにエス ケープ コード %20 を付けて使用します。path-to-file にパーセント記号が含まれる場合、% を %25 に置換します。 出力には、オブジェクト サイズ、およびファイル/ディレクトリの作成、最終アクセス、および最終変更の 各時間がリストされます。 show cifs file コマンドを使用するには、enable モードでなければなりません。 > show cifs statistics CIFS 読み取り / 書き込みファイルに関する統計情報を表示します。 30 第 2 章 : 標準モードと特権モードのコマンド 例 > show cifs file cifs://atlas/public/prepop/a/a1.txt ; cifs://atlas/public/prepop/a/a1.txt Type: file Cached object size: 409,121 Data bytes in cache: 409,121 Creation Time: Thu, 09 Jul 2009 03:36:15 UTC Last Access Time: Wed, 14 Oct 2009 17:36:25 UTC Last Write Time: Thu, 09 Jul 2009 03:36:24 UTC Change Time: Thu, 09 Jul 2009 03:36:24 UTC 31 SGOS 6.4 コマンド ライン インターフェース リファレンス > show commands 概要 使用可能な CLI コマンドを表示します。 構文 > show commands [subcommands] Subcommands > show commands delimited [all | privileged] 解析できるようにコマンドを区切り文字で囲んで表示します。 > show commands formatted [all | privileged] 容易に表示できるようにコマンドの書式を整えて表示します。 例 > show commands formatted 1:show 2:access-log 3:log 4:brief <log-name> 3:format 4:brief <format-name> 3:statistics <logName> 3:default-logging Show running system information Access log settings Show Access log configuration Show Access log names Show Access log format configuration Show Access log format names Show Access log statistics Show Access log default policy > show commands delimited 1;show;Show running system information;sh;0;11 2;access-log;Access log settings;acces;0;11 3;log;Show Access log configuration;l;0;11 4;brief;Show Access log names;b;0;11 p;<log-name>;*;*;0;14 3;format;Show Access log format configuration;f;0;11 4;brief;Show Access log format names;b;0;11 p;<format-name>;*;*;0;14 3;statistics;Show Access log statistics;s;0;11 p;<logName>;*;*;0;14 3;default-logging;Show Access log default policy;d;0;11 32 第 2 章 : 標準モードと特権モードのコマンド > show diagnostics 概要 バージョン番号や、 現在のハートビート機能と ProxySG モニタが有効かどうかなどの、 リモート診断 情報を表示します。 構文 > show diagnostics [subcommands] Subcommands > show diagnostics configuration 診断の設定値を表示します。 > show diagnostics cpu-monitor CPU モニタの結果を表示します。 > show diagnostics service-info サービス情報の設定値を表示します。 > show diagnostics snapshot スナップショット構成を表示します。 例 > show diagnostics snapshot Snapshot sysinfo Target: /sysinfo Status: Enabled Interval: 1440 minutes To keep: 30 To take: Infinite Next snapshot: 2006-03-18 00:00:00 UTC Snapshot sysinfo_stats Target: /sysinfo-stats Status: Enabled Interval: 60 minutes To keep: 30 To take: Infinite Next snapshot: 2006-03-17 20:00:00 UTC 33 SGOS 6.4 コマンド ライン インターフェース リファレンス > show disk 概要 指定されたハード ディスクに関する情報を表示します。スロット番号、ドライブ製造メーカー、製品 ID/ モデル、リビジョンとシリアル番号、容量、SGOS 互換性情報、ディスク状態などの情報です。 ディスク ステータスの行項目には、 選択したハード ディスク ドライブの次の最新ステータスに基づ く情報が表示されます。 S Present ハード ディスク ドライブが適切に取り付けられ、 アプライアンスでアクセスが可能であることを表します。 S Empty ハード ディスク ドライブのスロットが、ディスク ドライブで占有されていないことを表します。 S Initializing ハード ディスク ドライブが、アプライアンスで使用するために初期化中であることを表します。 S Offline ハード ディスク ドライブがオフラインであり、既にアプライアンスで使用できないことを表します。 S Error ハード ディスク ドライブが障害を起こしていることを表します。 S Present (partition offline) ドライブのパーティションは停止しているが、 ディスク ドライブはまだアクティブであることを表します。 構文 > show disk {disk_number | all} Subcommands > show disk disk_number 指定されたディスクに関する情報を表示します。 > show disk all ProxySG アプライアンスにインストールされたすべてのディスクに関する情報を表示します。 例 > show disk 1 Disk in slot 1 Vendor: SEAGATE Product: ST340014A Revision: 8.54 Disk serial number: 5JVQ76VS Capacity: 40020664320 bytes Pre 6.2 compatible: yes Status: present (partition offline) 34 第 2 章 : 標準モードと特権モードのコマンド > show exceptions 概要 すべての例外を表示したり、組み込みまたはユーザー定義の例外のみを表示したりします。 構文 > show exceptions [built-in_id | user-defined_id] 参照先 S 193 ページの #(config) exceptions 例 > show exceptions Built-in: authentication_failed authentication_failed_password_expired authentication_mode_not_supported authentication_redirect_from_virtual_host authentication_redirect_off_box authentication_redirect_to_virtual_host authentication_success authorization_failed bad_credentials client_failure_limit_exceeded configuration_error connect_method_denied content_filter_denied content_filter_unavailable dns_server_failure dns_unresolved_hostname dynamic_bypass_reload gateway_error icap_communication_error icap_error internal_error invalid_auth_form invalid_request invalid_response license_exceeded license_expired method_denied not_implemented notify notify_missing_cookie policy_denied policy_redirect radius_splash_page redirected_stored_requests_not_supported refresh server_request_limit_exceeded silent_denied spoof_authentication_error ssl_client_cert_revoked ssl_domain_invalid 35 SGOS 6.4 コマンド ライン インターフェース リファレンス ssl_failed ssl_server_cert_expired ssl_server_cert_revoked ssl_server_cert_untrusted_issuer tcp_error transformation_error unsupported_encoding unsupported_protocol 36 第 2 章 : 標準モードと特権モードのコマンド > show im 概要 インスタント メッセージングの設定を表示します。 構文 > show im [subcommands] Subcommands > show im configuration IM 構成情報を表示します。 > show im aol-statistics AOL IM 使用状況の統計情報を表示します。 > show im msn-statistics MSN IM 使用状況の統計情報を表示します。 > show im yahoo-statistics Yahoo! IM 使用状況の統計情報を表示します。 参照先 S 『SGOS 6.4.x 管理ガイド』の章 「インスタント メッセージング」 例 > show im configuration IM Configuration aol-admin-buddy: msn-admin-buddy: yahoo-admin-buddy: exceptions: buddy-spoof-message: http-handoff: explicit-proxy-vip: aol-native-host: aol-http-host: aol-direct-proxy-host: msn-native-host: msn-http-host: yahoo-native-host: yahoo-http-host: yahoo-http-chat-host: yahoo-upload-host: yahoo-download-host: Blue Coat SG Blue Coat SG Blue Coat SG out-of-band <none> enabled <none> login.oscar.aol.com aimhttp.oscar.aol.com ars.oscar.aol.com messenger.hotmail.com gateway.messenger.hotmail.com scs.msg.yahoo.com shttp.msg.yahoo.com http.chat.yahoo.com filetransfer.msg.yahoo.com .yahoofs.com 37 SGOS 6.4 コマンド ライン インターフェース リファレンス > show ip-stats 概要 TCP/IP 統計情報を表示します。 構文 > show ip-stats [subcommands] Subcommands > show ip-stats all TCP/IP 統計情報を表示します。 > show ip-stats interface {all | number} すべての イ ン タ ー フ ェ ー ス ま たは、特定の イ ン タ ー フ ェ ー ス(0 - 7)の TCP/IP 統計情報を表示 し ま す。 > show ip-stats ip IP 統計情報を表示します。 > show ip-stats memory TCP/IP メモリ統計情報を表示します。 > show ip-stats summary TCP/IP 概要統計情報を表示します。 > show ip-stats tcp TCP 統計情報を表示します。 > show ip-stats udp UDP 統計情報を表示します。 例 > show ip-stats summary ; TCP/IP Statistics TCP/IP General Statistics Entries in TCP queue: 12 Maximum entries in TCP queue: 19 Entries in TCP time wait queue: 0 Maximum entries in time wait queue: 173 Number of time wait allocation failures: 0 Entries in UDP queue: 2 38 第 2 章 : 標準モードと特権モードのコマンド > show sources 概要 インストール可能なリストのソース情報を表示します。この情報には、ライセンス キー、ポリシー ファ イル、RIP 設定、静的ルート テーブル、WCCP 設定ファイルが含まれます。 構文 > show sources [subcommands] Subcommands > authentication-form 指定された認証フォームを表示します。 > show sources crl 指定された CRL を表示します。 > show sources exceptions 例外コードを表示します。 > show sources forwarding 転送設定を表示します。 > show sources license-key ライセンス情報を表示します。 > show sources policy {central | local | forward | vpm-cpl | vpm-xml} 指定されたポリシー ファイルを表示します。 > show sources rip-settings RIP 設定を表示します。 > show sources socks-gateways SOCKS ゲートウェイ設定を表示します。 > show sources static-route-table 静的ルーティング テーブル情報を表示します。 > show sources wccp-settings WCCP 設定を表示します。 例 > show sources socks-gateways # Current SOCKS Gateways Configuration # No update # Connection attempts to SOCKS gateways fail: closed socks_fail closed # 0 gateways defined, 64 maximum # SOCKS gateway configuration # gateway <gateway-alias> <gateway-domain> <SOCKS port> # [version=(4|5 [user=<user-name> password=<password>] # [request-compression=yes|no])] # Default fail-over sequence. # sequence <gateway-alias> <gateway-alias> ... # The default sequence is empty. # SOCKS Gateways Configuration Ends 39 SGOS 6.4 コマンド ライン インターフェース リファレンス > show ssl 概要 SSL 設定を表示します。 構文 > show ssl {ccl [list_name] | ssl-client [ssl_client]} Subcommands > show appliance-certificate-request CA 証明書構成を表示します。 > show ssl ccl [list_name] 現在設定されている CA 証明書リストまたは指定された list_name の設定を表示します。 > show ssl certificate 指定された証明書構成を表示します。 > show ssl crl 指定された crl の情報を表示します。 > show ssl external-certificate 指定された外部証明書構成を表示します。 > show ssl keypair 指定されたキー ペア構成を表示します。 > show ssl keyring 指定されたキーリング構成を表示します。 > show ssl keyring [verbose] list_name キーリスト エクストラクタ、およびキーリング ID とそれぞれのエクストラクタ値を表示しま す。キーリストの証明書フィールド値を表示するには、verbose を使用します。 > show ssl ocsp 指定された SSL OCSP 構成を表示します。 > show ssl proxy SSL プロキシ構成を表示します。 > show ssl signing-request 指定された証明書署名要求の構成を表示します。 > show ssl ssl-client [ssl_client] 指定された SSL クライアントに関する情報を表示します。 > show ssl ssl-device-profile 指定された SSL デバイス プロファイルに関する情報を表示します。 > show ssl ssl-nego-timeout SSL ネゴシエーション タイムアウト構成を表示します。 > show ssl summary SSL 概要情報を表示します。 40 第 2 章 : 標準モードと特権モードのコマンド 例 > show ssl ssl-client SSL-Client Name Keyring Name -------------------------default <None> Protocol -----------SSLv2v3TLSv1 41 SGOS 6.4 コマンド ライン インターフェース リファレンス > show streaming 概要 QuickTime、RealNetworks、または Microsoft Windows Media 情報、クライアント、合計帯域幅設定、使用状況を表 示します。 構文 > show streaming [subcommands] Subcommands > show streaming configuration グローバル ストリーミング構成を表示します。 > show streaming quicktime {configuration | statistics} QuickTime の構成と統計情報を表示します。 > show streaming real-media {configuration | statistics} Real-Media の構成と統計情報を表示します。 > show streaming windows-media {configuration | statistics} Windows-Media の構成と統計情報を表示します。 > show streaming statistics クライアントとゲートウェイの帯域幅の統計情報を表示します。 参照先 S 『SGOS 6.4.x 管理ガイド』の「ストリーミング」の章 例 > show streaming configuration ; Streaming Configuration max-client-bandwidth: unlimited max-gateway-bandwidth: unlimited multicast address: 224.2.128.0 - 224.2.255.255 multicast port: 32768 - 65535 multicast TTL: 16 42 第 2 章 : 標準モードと特権モードのコマンド > traceroute このコマンドは、現在のホストから指定された送信先ホストまでのルートをトレースするために使用 します。 構文 > traceroute [subcommands] Subcommands > traceroute ip_address 送信先ホストの IP アドレスを指定します。 > traceroute hostname 送信先ホストの名前を指定します。 例 SGOS> traceroute 10.25.36.47 Type escape sequence to abort. Tracing the route to 10.25.36.47 1 10.25.36.47 0 0 0 43 SGOS 6.4 コマンド ライン インターフェース リファレンス 特権モードのコマンド 認証、キャッシュ、 privileged モードは、ログ ファイル、 DNS、HTTPS、パケット キャプチャ フィルタ、 セキュリティなどの機能に対する ProxySG 設定を表示、 管理、変更できる堅牢なコマンド一式を提供 します。 注意 : privileged モードのサブコマンド configure を使用すると、ProxySG 機能を管理できます。 44 第 2 章 : 標準モードと特権モードのコマンド # acquire-utc 概要 このコマンドは、ネットワーク タイム プロトコル (NTP) サーバーから協定世界時 (UTC) を取得する ために使用します。オブジェクトを管理するには、ProxySG で現在の UTC 時間が分かっている必要が あります。使用する ProxySG にはインターネット上で利用可能な NTP サーバーのリストが用意され ており、[NTP] タブで NTP サーバー リストに現れる順序で各サーバーに接続が行われます。ProxySG で、リストされたいずれの NTP サーバーにもアクセスできないと、UTC 時間を手動で設定する必要が あります。手動での UTC 時間の設定方法は、 『ボリューム 1: はじめに』を参照してください。 構文 # acquire-utc acquire-utc コマンドにはパラメータとサブコマンドはありません。 例 SGOS# acquire-utc ok 45 SGOS 6.4 コマンド ライン インターフェース リファレンス # bridge 概要 このコマンドはブリッジ データを消去します。 構文 # bridge {subcommands] Subcommands # bridge clear-statistics bridge_name ブリッジ統計情報を消去します。 # bridge clear-fwtable bridge_name ブリッジ転送テーブルを消去します。 参照先 S 『SGOS 6.4.x 管理ガイド』の章 「ブリッジ」 例 SGOS# bridge clear-statistics testbridge ok 46 第 2 章 : 標準モードと特権モードのコマンド # cancel-upload 概要 このコマンドは待ち状態のアクセス ログのアップロードをキャンセルします。 cancel-upload コマン ドを使用すると、 アップロードの進行中に Web サーバーが到達不能になったとき、 アップロードの再 試行を中止できます。ログがアップロードの再試行を待機している場合は、 このコマンドにより、アッ プロード動作がアイドル状態に戻ります。ログがアップロード中であると、フラグがログに設定されま す。アップロードが失敗した場合に、このフラグを使用してログをアイドル状態に戻します。 構文 # cancel-upload [subcommands] Subcommands # cancel-upload all すべてのログのアップロードをキャンセルします。 # cancel-upload log log_name 指定されたログのアップロードをキャンセルします。 参照先 S 『SGOS 6.4.x 管理ガイド』の章 「アクセス ログ」 例 SGOS# cancel-upload all ok 47 SGOS 6.4 コマンド ライン インターフェース リファレンス # clear-arp 概要 clear-arp コマンドはアドレス解決プロトコル (ARP) テーブルを消去します。 ARP テーブルは、ローカ ル エリア ネットワークでのみ認識される物理マシン アドレスに IP アドレスを関連付けるために使 用されます。 すなわち MAC アドレスともいう ) ARP は、物理マシン アドレス ( メディア アクセス制御、 から、対応する IP アドレスへ ( またその逆 ) アドレスを変換するためのプロトコル ルールを提供して います。 構文 # clear-arp clear-arp コマンドにはパラメータとサブコマンドはありません。 例 SGOS# clear-arp ok 48 第 2 章 : 標準モードと特権モードのコマンド # clear-cache 概要 このコマンドはバイト、dns、またはオブジェクトのキャッシュを消去します。いつでも実行できます。 ただしキャッシュが消去されると、キャッシュが再配置されるまで、パフォーマンスが低下します。 注意 : 引数を指定しない #clear-cache はオブジェクト キャッシュの消去にも使用できます。 構文 # clear-cache [subcommands] Subcommands # clear-cache byte-cache バイト キャッシュを消去します。 # clear-cache dns-cache DNS キャッシュを消去します。 # clear-cache object-cache キャッシュ内のすべてのオブジェクトを有効期限切れに設定します。 例 SGOS# clear-cache byte-cache ok 49 SGOS 6.4 コマンド ライン インターフェース リファレンス # clear-errored-connections 概要 このコマンドは、エラーが生じたプロキシ処理されたセッション、 エラーが生じたバイパス接続、およ びエラーが生じた ADN 受信接続の各履歴を消去します。 エラーが生じたプロキシ処理されたセッ シ ョ ン を Management Console で 参 照 す る に は、[Statistics] > [Sessions] > [Errored Sessions] > [Proxied Sessions] の順に選択します。エラーが生じたバイパス接続を Management Console で参照 するには、[Statistics] > [Sessions] > [Errored Sessions] > [Bypassed Connections] の順に選択しま す。エ ラ ー が 生 じ た ADN 受 信 接 続 を Management Console で、[Statistics] > [Active Sessions] > [ADN Inbound Connections] の順に選択します。 構文 #clear-errored-connections (subcommand) Subcommands # clear-errored-connections [proxied sessions | bypassed connections | adn-inbound connections] プロキシ処理されたセッション、バイパス接続、または ADN 受信接続の履歴を消去します。 50 第 2 章 : 標準モードと特権モードのコマンド # clear-statistics 概要 このコマンドは、 帯域幅管理、存続、 および ProxySG が収集した Windows Media、Real Media、 および QuickTime のストリーミング統計情報を消去します。ストリーミング統計情報を CLI で参照するに は、show streaming {quicktime | real-media | windows-media} statistics ま た は show ス bandwidth-management statistics [bandwidth_class] のいずれかのコマンドを使用します。 トリーミング統計情報を Management Console で参照するには、[Statistics] > [Streaming History] > または [Statistics] > [Bandwidth Mgmt] に進みます。 [Windows Media/Real Media/Quicktime]、 構文 # clear-statistics [subcommands] Subcommands # clear-statistics authentication [error | realm realm_name] 認証エラー統計情報を消去します。 # clear-statistics bandwidth-management [class class_name] 一度にすべてのクラスに対して消去するか、または指定された帯域幅管理クラスに対して消 去するかのいずれかの方法で、帯域幅管理の統計情報を消去します。 # clear-statistics default-services デフォルト サービスの統計情報を消去します。 # clear-statistics epmapper エンドポイント マッパーの統計情報を消去します。 # clear-statistics export エクスポート統計情報を削除します。 このコマンドが実行されると、 次のエクスポートには clear-statistics export コマンドの実行後に蓄積されたデータのみが含まれます。 # clear-statistics persistent [prefix] 再起動後に存続する統計情報を消去します。 存続するすべての統計情報を消去できます。 また 消去される統計情報を特定のグルー は、統計情報が group:stat の命名規則に従っていると、 プに限定できます。共通のプレフィックスは HTTP、 SSL、 SOCKS などです。 # clear-statistics quicktime QuickTime 統計情報を消去します。 # clear-statistics real-media Real Media 統計情報を消去します。 # clear-statistics windows-media Windows Media 統計情報を消去します。 例 SGOS# clear-statistics windows-media ok 51 SGOS 6.4 コマンド ライン インターフェース リファレンス # configure 概要 privileged モードのサブコマンド configure を使用すると、ProxySG 機能を管理できます。 構文 # config t ここで、conf は configure を表し、t は terminal を表します。 このコマンドはプロンプトを #(config) に変更します。この時点では configure terminal モードであり、デバイスに永続的な変更を行うことができます。 # config network url このコマンドは、前に読み込まれた Web アクセス可能なスクリプト ( 構成ファイルなど ) をダ ウンロードして、スクリプトの変更をシステムに実装します。 参照先 S 103 ページの第 3 章 :「特権モードの configure コマンド」 例 # conf n http://1.1.1.1/fconfigure.txt 52 第 2 章 : 標準モードと特権モードのコマンド # disable 概要 disable コマンドは、 Privileged モードから Standard モードに戻します。 構文 # disable disable コマンドにはパラメータとサブコマンドはありません。 参照先 S 16 ページの > enable S 58 ページの # exit 例 SGOS# disable SGOS> 53 SGOS 6.4 コマンド ライン インターフェース リファレンス # disk 概要 ディスクをオフラインにするか、ディスクを再初期化します。 disk コマンドを使用すると、 マルチディスクの ProxySG では、disk reinitialize disk_number コマンドを発行すると、ディス クを空に設定し、プリブート プログラム、 ブート プログラムとスタータ プログラム、およびシステム イメージをマスタ ディスクから再初期化されたディスクにコピーして、 ディスクを再初期化します。 マスタ ディスクは一番左の有効なディスクです。Valid とは、 ディスクがオンラインで、正しく初期化 され、無効または使用不可とマークされていないという意味です。 注意 : 現在のマスタ ディスクがオフラインにされるか、再初期化されるか、無効または使用不可 と宣言された場合、再起動以降に再初期化されていない最も左の有効なディスクがマスタ ディスクになります。このように、ディスクは順に再初期化されるため、マスタとして選 択できるディスクがない状態に達します。その時点で、現在のマスタ ディスクが最後の ディスクです。このディスクがオフラインにされるか、再初期化されるか、無効または使 用不可と宣言された場合、ProxySG は再起動されます。 再初期化にはシステムの再起動は行われません。そうであっても、再初期化中にトラフィックをプロキ シすべきではあります。また、ディスクが再初期化されている間、ProxySG オペレーションは影響を受 け ま せ ん が、そ の デ ィ ス ク は キ ャ ッ シ ュ に 使 用 で き ま せ ん。マ ス タ デ ィ ス ク の 再 初 期 化 の み は ProxySG の再起動が行われる可能性があります。 構文 # disk {subcommands] Subcommands # disk offline disk_number disk_number で指定されたディスクをオフラインにします。 # disk reinitialize disk_number disk_number で指定されたディスクを再初期化します。 # disk decrease-object-limit [force] すべてのディスクのオブジェクト容 SGOS 6.2 より前のリリースと互換性が保たれるように、 量を減らします。 警告 : このコマンドはアイドル状態のシステムでのみ実行する必要があります。 以前に、システムのオブジェクト格納容量が disk increase-object-limit コマンドで増や されたシステムでは、 オブジェクトの制限値 6.2 より前のリリースにダウングレードする前に、 を減らす必要があります。 このコマンドは、 構成、 レジストリ設定、 ポリシー、 ライセンス ファイ ル、 およびアプライアンスのバースサーティフィケートを保存しますが、キャッシュの内容、 アクセス ログ、イベント ログ、またはシステム情報のスナップショットを保持しません。ディ スクのオブジェクト容量が既に減らされていた場合、ディスクは変更されず、コマンドは中止 されます。 force オプションを使用すると、オブジェクトの制限値は、プロンプトまたは警告を出さずに減らされ ます。 54 第 2 章 : 標準モードと特権モードのコマンド このコマンドは、ディスクが 1 台のシステムでは機能しません。 警告 : 6.2 イメージより前にダウングレードする前にオブジェクト格納容量を減らさないと、ディスク はダウングレード後に再初期化され、すべてのデータと設定が失われます。 # disk increase-object-limit [force] 各ディスクに多くのオブジェクトを格納するため、マルチディスクで大容量ドライブのシステムに対し ディスクのオブジェクト容量を増やします。オブジェクト容量の増加は、SGOS 6.2 で作られたすべての マルチディスク システムではデフォルトですが、他のシステムで追加容量を確保するには、このコマン ドの起動が必要です。ディスクは、6.2 より前の SGOS リリースと互換性のない形式で再初期化されま す。ディスクの再初期化後、 構成、レジストリ設定、ポリシー、ライセンス ファイル、 およびアプライアンス のバースサーティフィケートは保存されますが、 キャッシュの内容、 アクセス ログ、 イベント ログ、または システム情報のスナップショットは保持されません。ディスクのオブジェクト容量が既に増やされてい た場合、ディスクは変更されず、コマンドは中止されます。 警告 : このコマンドはアイドル状態のシステムでのみ実行する必要があります。 force オプションを使用すると、オブジェクトの制限値は、プロンプトまたは警告を出さずに増やされ ます。 このコマンドは、ディスクが 1 台のシステムでは機能しません。 警告 : 6.2 リリースより前にダウングレードする前に、disk decrease-object-limit コマンドを使 用してオブジェクト格納容量を減らす必要があります。 これに失敗すると、すべてのデータと設定はダウ ングレード後に失われます。 例 SGOS# disk offline 3 ok SGOS# disk reinitialize 3 ok 55 SGOS 6.4 コマンド ライン インターフェース リファレンス # display 詳細は、15 ページの > display を参照してください。 56 第 2 章 : 標準モードと特権モードのコマンド # enable 概要 このコマンドは、特権モードに入るために使用します。特権モードのコマンドでは、構成設定を表示お よび変更できます。常にパスワードが必要です。 構文 > enable enable コマンドには、 パラメータやサブコマンドはありません。 参照先 S 53 ページの #(config) # disable S 379 ページの #(config) #(config) security username S 358 ページの #(config) #(config) security password and hashed_password 例 SGOS> enable Enable Password:****** SGOS# conf t SGOS(config) ここで、conf t は configure terminal の入力の短縮形式です。 57 SGOS 6.4 コマンド ライン インターフェース リファレンス # exit 概要 設定モードを終了して特権モードに、特権モードを終了して標準モードに戻ります。標準モードで exit コマンドを使用すると、 CLI セッションが終了します。 構文 # exit exit コマンドにはパラメータやサブコマンドはありません。 例 SGOS# exit 58 第 2 章 : 標準モードと特権モードのコマンド # fips-mode 概要 このコマンドは、FIPS モードを有効にしたり、無効にしたりするために使用します。 説明 FIPS モードになると、以前のすべての構成は使用できなくなります。FIPS モードを終了すると、すべて の FIPS 構成は使用できなくなります。 構文 SG# fips-mode {{subcommandssubcommands}} Subcommands # fips-mode enable FIPS モードを有効にします。 # fips-mode disable FIPS モードを無効にします。 例 SGOS# fips-mode enable 59 SGOS 6.4 コマンド ライン インターフェース リファレンス # help このコマンドについての詳細は、11 ページの #(config) ク イ ッ ク コ マ ン ド ラ イ ン ヘルプの ア ク セスを参照してください。 60 第 2 章 : 標準モードと特権モードのコマンド # hide-advanced 概要 このコマンドは、詳細コマンドを無効にするために使用します。 注意 : 構成コマンド SGOS#(config) hide-advanced {all | expand} でもコマンドを非表示にで きます。 構文 # hide-advanced [subcommands] Subcommands # hide-advanced all すべての詳細コマンドを非表示にします。 # hide-advanced expand 拡張コマンドを無効にします。 参照先 S 82 ページの # reveal-advanced 例 SGOS# hide-advanced expand ok SGOS# hide-advanced all ok 61 SGOS 6.4 コマンド ライン インターフェース リファレンス # inline 概要 ターミナル入力に基づいてリストをインストールします。 説明 特に、転送ホスト、PAC ファイル、 ポリシー ファイルなど、インストール可能リストを作成する一番簡 単な方法は、既存のファイルを取得して変更する方法です。または、ローカル システムでテキスト ファ イルを作成し、そのファイルを Web サーバーにアップロードして ProxySG にダウンロードする方法 です。 また、 行ごとにリストを入力するか、 ファイルの内容を貼り付けるかして、inline コマンドで に直接リストを入力できます。 ProxySG テキスト ファイルを作成して構成コマンドと設定を追加することを選択した場合、必ずファイルに拡 張子 .txt を割り当てます。次の ProxySG 構成ファイル ルールに注意しながら、テキスト エディタで このファイルを作成します。 S 1 行当たり 1 つのコマンド ( および任意の関連パラメータ ) しか許可されていません。 S コメントはセミコロン (;) で始まらなければなりません。 S コメントはどの列でも始めることができます。 ただし、コメントの先頭から行の最後までのす べての文字は、コメントの一部と見なされるため、無視されます。 ヒント S 入力をインライン コマンドに入れるとき、Backspace キーを使用して現在の行の誤りを訂正 できます。Enter キーで既に終了した行に誤りを見つけた場合、<Ctrl-c> を打ち込んでインラ イン コマンドを中止できます。インライン コマンドへの入力が終了した後に誤りが見つかっ た場合、内容全体を再度入力する必要があります。 S end-of-input マーカーは、現在のインライン コマンドの入力の終わりを表すために選択され た、任意の文字列です。文字列には、標準的な文字と数字で構成できますが、スペース、句読点 や、その記号は使用できません。 構成情報の文字列に一致しない、 一意の end-of-input 文字列を選択します。 お勧めの end-of-input 文字列の 1 つは ’’’ (3 つの一重引用符 ) です。 構文 # inline {subcommands} Subcommands # inline accelerated-pac eof_marker 先頭 eof_marker と最後 eof_marker の間に含まれる設定で高速 PAC ファイルを更新します。 # inline authentication-form form_name eof_marker コンソール入力から認証フォームをインストールします。 # inline authentication-forms eof_marker コンソール入力からすべての認証フォームをインストールします。 62 第 2 章 : 標準モードと特権モードのコマンド # inline banner eof_marker 先頭 eof_marker と最後 eof_marker の間に含まれる設定で telnet および SSH コンソールのロ グイン バナーを更新します。 # inline exceptions eof_marker 先頭 eof_marker と最後 eof_marker の間に含まれる設定で例外をインストールします。 # inline forwarding eof_marker 先頭 eof_marker と最後 eof_marker の間に含まれる設定で転送構成を更新します。 # inline license-key eof_marker 現在のライセンス キー設定を更新 先頭 eof_marker と最後 eof_marker の間に含まれる設定で、 します。 # inline policy eof_marker 開始 eof_marker と最後 eof_marker の間に含まれる設定で、現在のポリシー設定 (central、 local、 forward、vpm-cpl、 vpm-xml) を更新します。 # inline rip-settings eof_marker 先頭 eof_marker と最後 eof_marker の間に含まれる設定で、現在の RIP 設定を更新します。 # inline socks-gateways eof_marker 開始 eof_marker と最後 eof_marker の間に含まれる設定で、現在の SOCKS ゲートウェイ設 定を更新します。 # inline static-route-table eof_marker 先頭 eof_marker と最後 eof_marker の間に含まれる設定で、現在の静的ルート テーブル設 定を更新します。IP アドレスには IPv4 または IPv6 を使用できます。 # inline wccp-settings eof_marker 現在の WCCP 設定を更新します。 先頭 eof_marker と最後 eof_marker の間に含まれる設定で、 参照先 S 66 ページの # load 例 SGOS# inline wccp eof wccp enable eof 63 SGOS 6.4 コマンド ライン インターフェース リファレンス # kill 概要 CLI セッションを終了します。 構文 # kill session_number ここで、session_number は有効な CLI セッション番号です。 例 > show sessions セッション : # state type start elapsed 01 IDLE 02 PRIVL ssh 08 Aug 2006 21:27:51 UTC 23:08:04 03* NORML ssh 10 Aug 2006 20:35:40 UTC 00:00:15 ... > enable パスワードの有効化 : # kill 3 ok 64 第 2 章 : 標準モードと特権モードのコマンド # licensing 概要 これらのコマンドはライセンスを要求または更新します。 構文 # licensing [subcommands] Subcommands # licensing request-key [force} user_id password WebPower の ユーザー ID とパスワードを使用して、Blue Coat からライセンス キーを要求し ます。 # licensing update-key [force] すぐに Blue Coat からライセンス キーを更新します。 # licensing register-hardware [force] user_ID password Blue Coat のハードウェアを登録します。 # licensing mark-registered 手動でハードウェアに登録済みのマークを付けます。 # licensing disable-trial 試用期間を無効にします。 # licensing enable-trial 試用期間を有効にします。 参照先 S 『SGOS 6.4.x 管理ガイド』の章 「ライセンス」 例 SGOS# licensing request-key User ID: admin Password: ***** ... ok ここで、 「. . .」 は、ダウンロード中のライセンス情報を表します。 65 SGOS 6.4 コマンド ライン インターフェース リファレンス # load 概要 インストール可能リストまたはシステム アップグレード イメージをダウンロードします。 これらのイン ストール可能リストまたは設定も inline コマンドで更新できます。 構文 # load accelerated-pac 現在の高速 PAC ファイルの設定をダウンロードします。 # load authentication-form form_name 新しい認証フォームをダウンロードします。 # load authentication-forms 新しい認証フォームをダウンロードします。 # load banner telnet および SSH コンソールのログイン バナーを設定します。 # load crl crl_list 指定された CRL リストを読み込みます。 # load exceptions 新しい例外をダウンロードします。 # load forwarding 現在の転送設定をダウンロードします。 # load keydata [<passphrase>] keydata-path で指定された場所からキーリングとキーリストを読み込みます。 # load license-key 新しいライセンス キーをダウンロードします。 # load policy {central | forward | local | vpm-cpl | vpm-xml} 指定されたポリシー ファイルをダウンロードします。 # load proxy-client-software ProxyClient ソフトウェアを Client Manager に読み込みます。このコマンドを使用するには、 391 ページの sg-client を使用してアップロード場所を事前に定義しておく必要がありま す。 ソフトウェアが読み込まれるときにメッセージが表示されます。 # load rip-settings 新しい RIP 設定をダウンロードします。 # load socks-gateways 現在の SOCKS ゲートウェイ設定をダウンロードします。 # load static-route-table 現在の静的ルート テーブル設定をダウンロードします。 # load trust-package 指定されたダウンロード パスからトラスト パッケージをダウンロードしてインストールし ます。ダウンロード パスの設定および他のトラスト パッケージのダウンロード設定について の詳細は、 「376 ページの #(config) security trust-package」 を参照してください。 または関連する CA browser-trusted または image-validation の CA 証明書リスト (CCL)、 66 第 2 章 : 標準モードと特権モードのコマンド 証明書に行った手動による変更は保存されます。 署名検証が成功した場合、 およびトラスト パッケージのタイムスタンプが、 ProxySG アプライアンスにダウンロードされた既存のトラ スト パッケージよりバージョンが新しいことを示している場合、指定されたダウンロード パ スのトラスト パッケージはダウンロード、およびインストールしかされません。 # load upgrade [ignore-warnings] 最新のシステム イメージをダウンロードします。 ignore-warnings オプションを使用すると、 ポリシーの廃止またはディスク互換性の警告を受け取った場合でも強制的にアップグレードで きます。ignore-warnings オプションを使用する場合は、次の点に留意してください。 システムが廃止の警告を出している間に、load upgrade ignore-warnings コマンドを使用 して強制的にアップグレードを行った場合、 ポリシーの読み込みエラーが発生します。 すべて のトラフィックはデフォルトのポリシーに従って許可または拒否されます。 システムがディスク レイアウトの互換性が無いという警告を出している間に、load upgrade ignore-warnings コマンドを使用して強制的にアップグレードした場合、 ダウングレード後 にディスクは再初期化され、すべてのデータと設定が失われます。 # load wccp-settings 現在の WCCP 設定をダウンロードします。 # load timezone-database 新しいタイム ゾーン データベースをダウンロードします。 参照先 S 62 ページの # inline 例 > show download-paths Policy Local: Forward: VPM-CPL: VPM-XML: Central: https://download.bluecoat.com/release/SG3/files/CentralPolicy.txt Update when changed: no Notify when changed: no Polling interval: 1 day Accelerated PAC: RIP settings: Static route table: Upgrade image: bcserver1.bluecoat.com/builds/ca_make.26649/wdir/8xx.CHK_dbg WCCP settings: Forwarding settings: SOCKS gateway settings: License key: Exceptions: Authentication forms: 67 SGOS 6.4 コマンド ライン インターフェース リファレンス >en Enable Password # load upgrade Downloading from "bcserver1.bluecoat.com/builds/ca_make.26649/wdir/8xx.CHK_dbg" Downloading new system software (block 2611) The new system software has been successfully downloaded. Use "restart upgrade" to install the new system software. 68 第 2 章 : 標準モードと特権モードのコマンド # pcap 概要 PCAP ユーティリティを使用すると、ProxySG を出入りする Ethernet フレームのパケットをキャプ チャできます。パケット キャプチャでは、フレームのさまざまな属性をフィルタして、収集するデータ の量を制限できます。その後、収集されたデータは解析用にデスクトップへ転送されます。 注意 : パケット キャプチャは TCP/IP で処理されるプロ PCAP ユーティリティを使用する前に、 セッサ使用量を倍にする点を考慮してください。 キャプチャしたパケットを参照するには、Packet Sniffer Pro 1.1 ファイルを読み取れるツー ルが必要です。 構文 # pcap [subcommands] Subcommands 70 ページの # pcap filter PCAP に使用するフィルタを指定します。 # pcap info 現在のパケット キャプチャ情報を表示します。 72 ページの # pcap start キャプチャを開始します。 # pcap stop キャプチャを停止します。 # pcap transfer full_url/filename username password キャプチャしたデータを FTP サイトに転送します。 参照先 S SGOS 6.4.x 管理ガイド。 例1 ProxySG (10.1.1.1)、サーバー (10.2.2.2)、およびクライアント (10.1.1.2) の間のトランザクション をキャプチャします。 SGOS# pcap filter expr “host 10.1.1.1 || host 10.2.2.2 || host 10.1.1.2” 例2 この例では、 キャプチャされたパケットを FTP サイト 10.25.36.47 に転送します。ユーザー名とパス ワードが指定されています。 SGOS# pcap transfer ftp://10.25.36.47/path/filename.cap username password パスの中のフォルダが存在しない場合は、作成されません。エラー メッセージが生成されます。 69 SGOS 6.4 コマンド ライン インターフェース リファレンス # pcap filter 概要 フィルタが設定された後は、再定義されるまで作用が継続します。フィルタのプロパティは再起動の前 後でも変わりません。ただし、システムが再起動されると PCAP は停止します。 構文 # pcap filter [subcommands] Subcommands # pcap filter [direction {in | out | both}] 指定された方向のキャプチャを指定します。both が選択されると、受信と送信の両方向のパ ケットがキャプチャされます。デフォルト設定は both です。 # pcap filter [interface adapter_number:interface_number | all] 指定されたインターフェースまたはすべてのインターフェースのキャプチャを指定します。 たとえば、0:1 です。インターフェース番号は 0 と 16 の間である必要があります。デフォルト設 定は all です。 # pcap filter [expr filter_expression] フィルタ式が一致する場合にのみキャプチャを指定します。 # pcap filter フィルタは指定されていません ( すべてのインターフェースの、両方向のすべてのパケットを キャプチャします )。 参照先 S SGOS 6.4.x 管理ガイド。 例 この例では、すべてのインターフェースで、 ポート 3035 から、またはポート 3035 への両方向のパケッ ト キャプチャを設定します。 # pcap filter direction both interface all expr “port 3035” ok PCAP を起動する前に設定を確認するには、次の pcap info を入力します。 SGOS# pcap info Current state: Stopped Filtering: On Filter: direction both interface all expr "port 3035" Packet capture information: Packets captured: Bytes captured: Packets written: Bytes written: Coreimage ram used: Packets filtered through: 70 0 0 0 0 0B 0 第 2 章 : 標準モードと特権モードのコマンド PCAP を起動するには、pcap start を入力します。次に、pcap info を実行するとパケット キャプ チャの結果が表示されます。 SGOS# pcap start ok SGOS# pcap info Current state: Capturing Filtering: On Filter: direction both interface all expr "port 3035" Packet capture information: first count 4294967295 capsize 100000000 trunc 4294967295 coreimage 0 Packets captured: 2842 Bytes captured: 237403 Packets written: 2836 Bytes written: 316456 Coreimage ram used: 0B Packets filtered through: 8147 pcap info を入力すると、 PCAP が停止した後に (pcap stop コマンドを使用 )、 PCAP セッションの結 果が表示されます。次の結果と似た結果が表示されます。 SGOS# pcap info Current state: Stopped Filtering: On Filter: direction both interface all expr "port 3035" Packet capture information: Packets captured: Bytes captured: Packets written: Bytes written: Coreimage ram used: Packets filtered through: 5101 444634 5101 587590 0B 10808 71 SGOS 6.4 コマンド ライン インターフェース リファレンス # pcap start 概要 パケット キャプチャを起動します。pcap start オプションは再起動の前後では変化します。システム を再起動する場合は再設定が必要です。 構文 # pcap start [subcommands] Subcommands [buffering-method] Syntax: [first | last] {[count <N>]|[capsize <NKB>]} バッファ処理方法では、キャプチャされたパケットのメモリでのバッファ処理方法を指定し ます。 バッファ処理されるパケット量は、 ハードリミットの 100 MB を超えることはできません。 [count] および [capsize] バッファに格納されるパケット数によってバッファ制限値が制御さ count オプションでは、 れることを指定します。count の値は 1 から 1000000 の間でなければなりません。 バッファに格納されるパケットの合計バイト数によってバッファ capsize オプションでは、 制限値が制御されることを指定します。 capsize 値は 1 から 102400 の間である必要があります。 注意 : capsize n オプションは概算コマンドであり、概算のパケット数をキャプチャします。ディ スクに書き込まれるファイルの実サイズは、タイムスタンプなどの余分なパケット情報があ るため、capsize 値よりも少し大きくなります。パラメータが指定されていないと、デフォ ルトで、停止サブコマンドが発行されるまで、または最大限界値に達するまでキャプチャし ます。 [first] および [last] first と last のオプションは、 バッファがいっぱいであるときのバッファ動作に影響を与え ます。first が指定されている場合、バッファ制限値を超えたときに PCAP が停止します。 last が指定されている場合、 PCAP はバッファ制限値を超えた後もキャプチャを続けます。新 たにキャプチャされるパケット用にスペースを確保するため、キャプチャされた一番古いパ ケットはバッファから削除されます。この方法で、PCAP は最新の N 個 ( または N KB) のパ ケットをキャプチャします。メモリに保存されたパケットは、キャプチャが終了したときに ディスクに書き込まれます。 パケット キャプチャのファイル サイズは RAM の合計の 1% に制限されているため、n パケッ トがキャプチャされる前に制限値に達する場合があります。 注意 : first オプションは特定のコマンドであり、正確なパケット数をキャプチャします。パラ メータが指定されていないと、デフォルトで、停止サブコマンドが発行されるまで、または 最大限界値に達するまでキャプチャします。 72 第 2 章 : 標準モードと特権モードのコマンド [coreimage n] コア イメージに保存されるパケットのキロバイトを指定します。 coreimage サイズは 0 から 102400 の間である必要があります。デフォルトでは、コア イメージにパケットは保持されま せん。 [trunc n] trunc n パラメータは、ディスクへの書き込み時に各フレームから最大で n バイトのパケッ トを収集します。範囲は 1 ~ 65535 です。 参照先 S SGOS 6.4.x 管理ガイド。 例1 次のコマンドでは、フィルタ式に一致する最初の 2000 パケットをキャプチャします。 # pcap start first count 2000 first オプションでは、 PCAP が 2000 パケットのバッファ制限値に達した後にキャプチャを停止する ように設定します。last オプションが指定されていると、PCAP は、バッファ制限値を超えた後も pcap stop コマンドで停止されるまでパケットのキャプチャを続けます。 例2 次のコマンドは、約 3 キロバイトのパケットが収集された後に、パケットのキャプチャを停止します。 SGOS# pcap start first capsize 3 73 SGOS 6.4 コマンド ライン インターフェース リファレンス # ping 概要 このコマンドは、 特定の IP アドレスが、 存在していること、 および要求を受け付けることができることを 確認するために使用します。Ping の出力からは、 元の ping テスト データが他のコンピュータに達し、 コンピュータに戻るまでに要する最小時間、最大時間、および平均時間も分かります。 構文 > ping {IPv4 address | hostname} Subcommands > ping IPv4 address 検証する IPv4 アドレスを指定します。 > ping hostname 検証するホスト名を指定します。 例 SGOS> ping 10.25.36.47 Type escape sequence to abort. Sending 5, 64-byte ICMP Echos to 10.25.36.47, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms Number of duplicate packets received = 0 74 第 2 章 : 標準モードと特権モードのコマンド # policy 概要 このコマンドは、ポリシー コマンドを設定するために使用します。 注意 : デフォルトですべてのトランザクションをトレースするようにポリシー コマンドを設定す ると、パフォーマンスが大幅に低下する可能性があるため、問題の診断が行われている状況 でのみ使用することをお勧めします。 構文 # policy trace {all | none | proxy-traffic} デフォルトによりすべてのトランザクションを追跡するには デ フ ォ ル ト に よ り すべての ト ラ ン ザ ク シ ョ ン を追跡す る に は allall、 ポリシー ファイルで指定されたもの以外を追跡しない場合は 、ポ リ デフォルトによりすべてのプロ シ ー フ ァ イ ルで指定 さ れた も の以外を追跡 し な い場合は nonenone、 キシ トランザクションを追跡するには 、デ フ ォ ル ト に よ り すべてのプ ロ キ シ ト ラ ン ザ ク シ ョ ン を追跡 す る に は proxy-trafficproxy-traffic をそれぞれ使用します。 を それぞれ使用 し ま す。 例 policy trace all ok All requests will be traced by default; Warning: this can significantly degrade performance. Use 'policy trace none' to restore normal operation SGOS# policy trace none ok 75 SGOS 6.4 コマンド ライン インターフェース リファレンス # register-with-director 概要 register-with-director コマンドは、 Blue Coat Director で ProxySG を自動的に登録するセット アップ コマンドであり、Director はとの安全な管理セッションを確立できます。登録処理中、すべての 設定変更が Director によって制御および開始されるように、 Director はアプライアンスへの他のすべ ての管理アクセスを「閉め出す」ことができます。 アプライアンスにアプライアンス証明書が無い場合、Director で設定された登録パスワードを指定す る必要があります。 構文 # register-with-director dir_ip_address [appliance_name dir_serial_number] 例 SGOS# register-with-director 192.168.0.x Registration Successful 76 第 2 章 : 標準モードと特権モードのコマンド # remove-sgos7-config SGOS 6.x から 7.x にアップグレードするときに、7.x の構成設定が現在の 6.x 構成に基づくよ うに、SGOS 7.x 構成ファイルを削除します。 構文 # remove-sgos7-config 例 SGOS# remove-sgos7-config Removing SGOS 7.x configuration will permanently delete existing 7.x configuration from disk. Continue?(y/n)[n]: y ok SGOS 7.x 構成が見つからない場合は、次のコマンドを実行します。 SGOS# remove-sgos7-config % No SGOS 7.x configuration is available on this system. 参照先 S 80 ページの # restore-sgos5-config 77 SGOS 6.4 コマンド ライン インターフェース リファレンス # reset-ui 概要 システム イメージから Blue Coat Sky ユーザーインターフェースを復元します。 構文 # reset-ui 例 SGOS# reset-ui Resetting UI to bound system version... ok 78 第 2 章 : 標準モードと特権モードのコマンド # restart 概要 システムを再起動します。 再起動オプションでは、 ProxySG が単に ProxySG を再起動するだけか ( 通 常 )、または load upgrade コマンドで以前にダウンロードした新しいイメージを使用して再起動する かを指定します ( アップグレード )。 構文 # restart [subcommands] Subcommands # restart abrupt 現在インストールされている ProxySG のバージョンに従って、 すぐにシステムを再起動しま す。 Restart abrupt はコア イメージを保存します。このオプションを使用すると、再起動には数 分かかる場合があります。 # restart regular 現在インストールされている ProxySG のバージョンを再起動します。 # restart upgrade システム イメージ全体を再起動して、システムの新しいバージョンに限らず、起動したいバー ジョンを選択できます。 # restart upgrade keep-sgos6-config システム イメージ全体を再起動して、 既存の SGOS 6.x 構成ファイルを保存します。このコマ ンドは、SGOS 6.x から 7.x にアップグレードする場合にのみ適用されます。 参照先 S 66 ページの # load 例 SGOS# restart upgrade ok SGOS# Read from remote host 10.9.17.159: Connection reset by peer Connection to 10.9.17.159 closed. 79 SGOS 6.4 コマンド ライン インターフェース リファレンス # restore-sgos5-config SGOS 5.x で最後に使用された設定に ProxySG を復元します。ProxySG はネットワーク設定を維持し ます。 このコマンドを完了するために再起動が必要です。 構文 # restore-sgos5-config 例 SGOS# restore-sgos5-config Restoring SGOS 5.x configuration requires a restart to take effect. The current configuration will be lost and the system will be restarted. Continue with restoring?(y/n)[n]: y Restoring configuration ... SGOS 5.x 構成が見つからない場合は、次のコマンドを実行します。 SGOS# restore-sgos5-config %% No SGOS 5.x configuration is available on this system. 参照先 S 80 81 ページの # restore-defaults 第 2 章 : 標準モードと特権モードのコマンド # restore-defaults 概要 ProxySG をデフォルトの設定に復元します。システムのデフォルトを復元すると、ProxySG の IP アド レス、デフォルト ゲートウェイ、および DNS サーバー アドレスが消去されます。また、 すべてのリス ト ( たとえば、転送やバイパスなど ) が消去されます。システムのデフォルトを復元した後に、ProxySG の基本的なネットワーク設定 『ボリューム ( 9: Blue Coat SG アプライアンスの管理』を参照 ) を復元 し、カスタマイズをリセットする必要があります。 構文 # restore-defaults [subcommands] Subcommands # restore-defaults factory-defaults ProxySG を工場出荷時の元の設定に 再初期化します。 # restore-defaults force システムのデフォルトを確認なしで復元します。 force コマンドを使用しないと、復元を継続する前に [yes] または [no] の入力を求めるプロ ンプトが表示されます。 # restore-defaults keep-console [force] コンソール アクセスに必要な設定を除いて、デフォルトを復元します。keep-console オプ ションを使用すると、有効であるか、無効であるかまたは削除されているかにかかわらず、す べてのコンソール (Telnet-console、SSH-console、HTTP-console、および HTTPS-console) の設 定が維持されます。 復元を継続する前に [yes] または [no] の入力を求めるプロンプ force コマンドを使用すると、 トは表示されません。 参照先 S SGOS 6.4.x 管理ガイド 例 SGOS# restore-defaults Restoring defaults requires a restart to take effect. The current configuration will be lost and the system will be restarted. Continue with restoring?(y/n)[n]: n Existing configuration preserved. 81 SGOS 6.4 コマンド ライン インターフェース リファレンス # reveal-advanced 概要 reveal-advanced コマンドを使用すると、 CLI 使用時に使用可能な詳細コマンドのすべて、またはサ ブセットを有効にできます。非表示コマンドを表示するには、SGOS#(config) hide-advanced {all | expand} を使用することもできます。 構文 # reveal-advanced [subcommands] Subcommands # reveal-advanced all すべての詳細コマンドを表示します。 # reveal-advanced expand 拡張コマンドを有効にします。 参照先 S 61 ページの # hide-advanced 例 SGOS# reveal-advanced all ok 82 第 2 章 : 標準モードと特権モードのコマンド # show # show コマンドは、 standard モードで使用可能なすべての表示コマンドに加えて、 privileged モード および configuration モードでのみ使用可能な表示コマンドも表示します。ここで説明するのは、 privileged モードで使用可能な show コマンドのみです。standard モードでも使用可能な show コマン ドは、 「 21 ページの > show」を参照してください。 概要 このコマンドは、システム情報を表示するために使用します。 構文 # show [subcommands] Subcommands # show adn ADN 構成を表示します。 # show archive-configuration アーカイブ構成設定を表示します。 89 ページの # show attack-detection クライアントの攻撃検出設定を表示します。 90 ペ ー ジ の # show configuration システム構成を表示します。 # show connection-forwarding TCP 接続転送ステータスとピア IP アドレス リストを表示します。 91 ページの # show content コンテンツ管理コマンドを表示します。 # show content-filter {bluecoat | i-filter | intersafe | iwf | local | optenet | proventia | surfcontrol | status | webwasher} Blue Coat Web Filter の設定、またはさまざまなサードパーティのコンテンツ フィルタ ベンダ の設定を表示します。 最新のコンテンツ フィルタ ステータスの情報は、 # show content-filter status コマンドを使用して取得できます。 # show proxy-client ProxyClient 設定を表示します。 92 ページの # show proxy-services 静的バイパスと動的バイパス、およびプロキシサービスの動作に関する情報を表示します。 # show realms 各レルムのステータスを表示します。 93 ページの # show security セキュリティの設定を表示します。 95 ページの # show ssh-console SSH 設定を表示します。 83 SGOS 6.4 コマンド ライン インターフェース リファレンス # show session-monitor セッション モニタを表示します。このモニタは、 RADIUS アカウンティング メッセージをモ ニタし、そのメッセージの情報に基づいてセッション テーブルを維持します。 96 ページの # show ssl # show ssl コマンドは、 standard モードでも使用できますが、privileged モードで多くのオ プションを使用できます。 # show statistics-export 統計情報のエクスポートの設定を表示します。 このコマンドでは、 #(config statistics-export) を参照してくだ view コマンドと同じ情報が表示されます。430 ページの「statistics-export」 さい。 # show system-resource-metrics システム リソースの統計情報を表示します。 例 # show archive-configuration Archive configuration Protocol: FTP Host: Path: Filename: Username: Password: ************ # show content-filter status Provider: Blue Coat Status: Ready Lookup mode: Always Download URL: https://list.bluecoat.com/bcwf/activity/download/bcwf.db Download Username: BCWF-AUG1511 Automatic download: Enabled Check for updates: All day Category review message: Enabled Dynamic Categorization: Service: Mode: Secure: Forward Target: SOCKS Gateway Target: Send request info: Send malware info: Disabled Real-time Disabled <none> <none> Enabled Enabled Download log: Blue Coat download at: 2011/09/14 22:50:18 +0000 Downloading from https://list.bluecoat.com/bcwf/activity/download/bcwf.db Requesting differential update Update cache entries: 1422 Update cache version: 312570520 File has not changed since last download attempt; no download required Previous download: Blue Coat download at: 2011/09/14 20:26:50 +0000 Downloading from https://list.bluecoat.com/bcwf/activity/download/bcwf.db Requesting differential update Download size: 57592 Differential update applied successfully 84 第 2 章 : 標準モードと特権モードのコマンド Database Database Database Database Database size: date: expires: version: format: 276557578 Wed, 14 Sep 2011 20:14:41 UTC Fri, 14 Oct 2011 20:14:41 UTC 312570500 1.1 Memory Allocation: Normal CPU Throttle: Enabled # show realms Local realm: No local realm is defined. RADIUS realm: Realm name: Display name: Case sensitivity: Primary server host: Primary server port: Primary server secret: Alternate server host: Alternate server port: Alternate server secret: Server retry count: Cache duration: Virtual URL: Server timeout: Spoof authentication: One time passwords: LDAP realm(s): No LDAP realms are defined. RADIUS1 RADIUS1 enabled 10.9.59.210 1812 ************ 1812 ************ 5 900 5 none no #show system-resource-metrics Title Health Monitor Stats Version 1.1 Overall Health Current State Last Transition : OK : Thu, 20 Sep 2012 14:50:13 UTC Health Stats Stat: CPU Utilization Current State Last Transition Current Value Unit of Measurement Warning Threshold Warning Interval Critical Threshold Critical Interval Notification Method : : : : : : : : : OK Thu, 20 Sep 2012 14:49:52 UTC 1 percent 80 120 95 120 log Stat: Memory Utilization Current State Last Transition Current Value Unit of Measurement Warning Threshold Warning Interval Critical Threshold : : : : : : : OK Thu, 20 Sep 2012 14:49:52 UTC 81 percent 90 120 95 85 SGOS 6.4 コマンド ライン インターフェース リファレンス Critical Interval Notification Method : 120 : log Stat: Interface 0:0 Utilization Current State : OK Last Transition : Thu, 20 Sep 2012 14:49:52 UTC Current Value : 0 Unit of Measurement : percent Warning Threshold : 60 Warning Interval : 120 Critical Threshold : 90 Critical Interval : 120 Notification Method : log Stat: Interface 0:1 Utilization Current State : OK Last Transition : Thu, 20 Sep 2012 14:49:52 UTC Current Value : 0 Unit of Measurement : percent Warning Threshold : 60 Warning Interval : 120 Critical Threshold : 90 Critical Interval : 120 Notification Method : log 86 Stat: Disk 1 Status Current State Last Transition Current Value Notification Method : : : : OK Thu, 20 Sep 2012 14:49:57 UTC present log, mail, trap Stat: Motherboard temperature Current State Last Transition Current Value Unit of Measurement High Critical Threshold High Warning Threshold Notification Method : : : : : : : OK Thu, 20 Sep 2012 14:49:52 UTC 32.8 degrees C 75.0 65.0 log, mail, trap Stat: CPU temperature Current State Last Transition Current Value Unit of Measurement High Critical Threshold High Warning Threshold Notification Method : : : : : : : OK Thu, 20 Sep 2012 14:49:52 UTC 33.0 degrees C 90.0 75.0 log, mail, trap Stat: ADN Connection Status Current State Last Transition Current Value Notification Method : : : : OK Thu, 20 Sep 2012 14:49:52 UTC Functionality disabled log, mail, trap Stat: ADN Manager Status Current State Last Transition Current Value : OK : Thu, 20 Sep 2012 14:49:52 UTC : Not a manager 第 2 章 : 標準モードと特権モードのコマンド Notification Method : log, mail, trap Stat: Health Check Status Current State Last Transition Current Value Notification Method : : : : OK Thu, 20 Sep 2012 14:50:13 UTC OK log, mail, trap Stat: Cloud Services: Common Policy Expiration Current State : OK Last Transition : Thu, 20 Sep 2012 14:49:52 UTC Current Value : Functionality disabled Unit of Measurement : days left Warning Threshold : 30 Warning Interval : 0 Critical Threshold : 0 Critical Interval : 0 Notification Method : log Stat: Cloud Services: Common Policy Error Status Current State : OK Last Transition : Thu, 20 Sep 2012 14:49:57 UTC Current Value : Functionality disabled Unit of Measurement : hours Warning Threshold : 24 Warning Interval : 0 Critical Threshold : 48 Critical Interval : 0 Notification Method : log 87 SGOS 6.4 コマンド ライン インターフェース リファレンス # show adn 概要 ADN 設定値と統計情報を表示します。 構文 # show adn [subcommands] Subcommands # show adn byte-cache ADN バイトキャッシュ設定を表示します。 # show adn routing [advertise-internet-gateway | server-subnets] ADN ルーティング設定を表示します。 # show adn tunnel ADN トンネル構成を表示します。 参照先 S SGOS 6.4.x 管理ガイド 例 # show adn Application Delivery Network Configuration: ADN: disabled Manager port: 3034 Tunnel port: 3035 Primary manager: none Backup manager: none External VIP: none Byte-cache Configuration: Max number of peers: 10347 Max peer memory: 30 Tunnel Configuration: proxy-processing http: TCP window size: reflect-client-ip : Routing Configuration: Internet Gateway: Exempt Server subnet: Exempt Server subnet: Exempt Server subnet: 88 disabled 65536 use-local-ip disabled 10.0.0.0/8 172.16.0.0/16 192.168.0.0/16 第 2 章 : 標準モードと特権モードのコマンド # show attack-detection 概要 クライアントの攻撃検出設定、およびクライアントとサーバーの統計情報を表示します。 構文 # show attack-detection [subcommands] Subcommands client [blocked | connections | statistics] クライアントの攻撃検出設定を表示します。 client configuration 攻撃検出構成を表示します。 server [statistics] サーバーの統計情報を表示します。 参照先 S SGOS 6.4.x 管理ガイド 89 SGOS 6.4 コマンド ライン インターフェース リファレンス # show configuration 概要 デフォルトの構成とは異なる、現在の構成を表示します。 構文 # show configuration [subcommands] Subcommands # show configuration すべての設定を表示します。 # show configuration brief インライン拡張しないで構成を表示します。 # show configuration expanded インライン拡張をして構成を表示します。 # show configuration noprompts [ --More--] プロンプトを表示しないで構成を表示します。 # show configuration post-setup コンソール セットアップ後に作成された構成を表示します。 # show configuration versions SGOS バージョンごとに保存された構成を表示します。 例 次の非デフォルト設定を仮定します。 S policy = <Proxy> DENY S IP address of 10.167.42.38 # show configuration brief interface 0:0 ;mode ip-address 10.167.42.38 exit # show configuration expanded interface 0:0 ;mode ip-address 10.167.42.38 exit ! inline policy local "end-326998078-inline" <Proxy> DENY end-326998078-inline 90 第 2 章 : 標準モードと特権モードのコマンド # show content 概要 コンテンツ管理コマンドを表示します。show content コマンドを使用するには、enable モードでなけ ればなりません。 構文 # show content [subcommands] Subcommands # show content outstanding-requests 未処理の非同期コンテンツの再検証および配信要求の完全なリストを表示します。 # show content priority [regex regex | url url] regex または url にそれぞれ割り当てられた削除優先順位値を表示します。 # show content url url 指定された URL の統計情報を表示します。スペースが含まれたファイル名またはディレクト リ名を入力するには、各スペースをエスケープ コード %20 に置換します。url にパーセント記 号が使用されている場合、% を %25 に置換します。 CIFS ファイルを表示するには、url が次の形式に従っている必要があります。 cifs://server/share/path-to-file HTTP コンテンツを表示するには、url が次の形式に従っている必要があります。 http://host:port/path-to-file FTP コンテンツを表示するには、url が次の形式に従っている必要があります。 ftp://host:port/path-to-file ストリーミング コンテンツを表示するには、url が次の形式のいずれかに従っている必要があります。 rtsp://host:port/path-to-file mms://host:port/path-to-file 参照先 S SGOS 6.4.x 管理ガイド 91 SGOS 6.4 コマンド ライン インターフェース リファレンス # show proxy-services 概要 プロキシ サービスに関する情報 構文 # show proxy-services [subcommands] Subcommands # show proxy-services システムに設定されたすべてのプロキシ サービスを表示します。 # show proxy-services dynamic-bypass 動的バイパス情報を表示します。 # show proxy-services services bypass バイパス アクションを含むサービスを表示します。 # show proxy-services services intercept インターセプト アクションを含むサービスを表示します。 # show proxy-services services name 名前のサブ文字列が一致したサービスを表示します。 # show proxy-services services proxy 特定のプロキシを使用するサービスを表示します。 # show proxy-services static-bypass 静的バイパス情報を表示します。 参照先 S 92 SGOS 6.4.x 管理ガイド 第 2 章 : 標準モードと特権モードのコマンド # show security 概要 セキュリティ パラメータに関する情報を表示します。 構文 # show security [subcommands] Subcommands # show security システムのすべてのセキュリティ設定を表示します。 # show security authentication-errors すべての認証エラーを表示します。 # show security authentication-forms システムに設定された認証フォームを表示します。 # show security local-user-list システムに設定されたローカル ユーザー リストを表示します。 # show security local-user-list-group ローカル ユーザー リストにあるグループを表示します。 # show security local-user-list-user ローカル ユーザー リストにあるユーザー # show security trust-package トラスト パッケージのダウンロード設定および最新のダウンロードのステータスに関する情 報を表示します。 参照先 S SGOS 6.4.x 管理ガイド 93 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 # show security Account: Username: "admin" Hashed Password: $1$it$24YXwuAGbmvQl7zhaeG5u. Hashed Enable Password: $1$U1JZbCl1$itmTNhAwhymF2BNwBnum1/ Hashed Front Panel PIN: "$1$50KI$KR0RtYxQl02Z26cLy.Pq5." Management console display realm name: "" Management console auto-logout timeout: 900 seconds Access control is disabled Access control list (source, mask): Flush credentials on policy update is enabled Default authenticate.mode: auto Transparent proxy authentication: Method: cookie Cookie type: session Cookie virtual-url: "www.cfauth.com/" IP time-to-live: 15 Verify IP: yes Allow redirects: no 94 第 2 章 : 標準モードと特権モードのコマンド # show ssh-console 概要 SSH サービスの詳細を表示します。 構文 # show ssh-console [subcommands] Subcommands # show ssh-console client-key [username] 指定されたユーザー名のクライアント キーのフィンガープリントを表示します。 注意 : ProxySG の前のバージョンからアップグレードした場合、ユーザー名の入力は必要ない可能性 があります。 # show ssh-console director-client-key [key_id] クライアント キーのすべてのフィンガープリントまたは指定されたキー ID のクライアント キーのフィンガープリントを表示します。 # show ssh-console host-public-key [sshv1 | sshv2] sshv1 または sshv2 ホスト パブリック キーを表示します。バージョンを指定しないと、両方の キーが表示されます。 # show ssh-console user-list インポートされた RSA クライアント キーを持つユーザーのリストを表示します。 # show ssh-console versions-enabled どの SSH バージョンが有効であるかを表示します。 参照先 S SGOS 6.4.x 管理ガイド 例 # show ssh-console versions-enabled SSHv2 is enabled. 95 SGOS 6.4 コマンド ライン インターフェース リファレンス # show ssl 概要 SSL 設定を表示します。 構文 # show ssl [subcommands] Subcommands # show ssl ca-certificate name CA 証明書構成を表示します。 # show ssl ccl [list_name] 現在設定されている CA 証明書リストまたは指定された list_name の設定を表示します。この オプションは standard モードからでも表示できます。 # show ssl certificate keyring_id 指定されたキーリングの証明書構成を表示します。 # show ssl crl crl_id 指定された ID の証明書失効リスト (CRL) を表示します。 # show ssl external-certificate name 指定された名前の外部証明書構成を表示します。 # show ssl intercept SSL インターセプト構成を表示します。 # show ssl keypair {des | des3 | unencrypted} keyring_id キーペアを表示します。暗号化された形式のキーペアを表示する場合、必要に応じてキーリン グ ID の前に des または des3 を指定できます。des または des3 を指定した場合、キーリ ングの作成時に入力されたチャレンジの応答を求めるメッセージが表示されます。 # show ssl keyring [keyring_id] すべてのキーリングまたは指定された ID のキーリングを表示します。 # show ssl secure-signing-request keyring_id 指定されたキーリングの署名付き証明書署名要求を表示します。 # show ssl signing-request keyring_id 指定されたキーリングの証明書署名要求の構成を表示します。 # show ssl ssl-client [ssl_client] すべての SSL クライアントまたは指定された SSL クライアントに関する情報を表示します。 このオプションは standard モードからでも表示できます。 # show ssl ssl-nego-timeout SSL ネゴシエーション タイムアウト構成を表示します。 # show ssl summary {ca-certificate | crl | external-certificate} または外部証明書の SSL 概要情報を表示します。 CA 証明書、CRL、 96 第 2 章 : 標準モードと特権モードのコマンド 参照先 S SGOS 6.4.x 管理ガイド 例 # show ssl keyring KeyringID: configuration-passwords-key Is private key showable? yes Have CSR? no Have certificate? no KeyringID: default Is private key showable? yes Have CSR? no Have certificate? yes Is certificate date range valid? yes CA: Blue Coat SG200 Series Expiration Date: Mar 02 22:25:32 2016 GMT Fingerprint: B2:DE:C4:98:58:18:3C:E3:B3:4A:1C:FC:AB:B5:A4:74 97 SGOS 6.4 コマンド ライン インターフェース リファレンス # static-route このコマンドは 99 ページの # temporary-route に置き換わりました。 98 第 2 章 : 標準モードと特権モードのコマンド # temporary-route このコマンドは、一次的なルート エントリの管理に使用されます。再起動すると、これらのルートは失 われます。 構文 # temporary-route [subcommands] Subcommands # temporary-route add destination_address netmask gateway_address 一次的なルート エントリを追加します。 # temporary-route delete destination_address 一次的なルート エントリを削除します。 99 SGOS 6.4 コマンド ライン インターフェース リファレンス # test このコマンドはサブシステムのテストに使用されます。たとえば、特定の配信元サーバーまたは URL に対して test http get コマンドを実行すると、レイヤ 3 の接続を検証でき、 上位レイヤの機能も検 証できます。 構文 # test http [subcommands] Subcommands # test adn IP_server_address port サーバーに接続して ADN 接続をテストします。IP_server_address は IPv4 または IPv6 の どちらでも可能です。 # test dns {host_name | IP_address} [ipv4 | ipv6] [DNS_server_IP][bypass-cache] DNS 参照を実行し、その参照を記述したデバッグ情報を表示します。 注意 : DNS_server_IP オプションを呼び出すと、bypass-cache オプションは当然含まれているた め、呼び出す必要はありません。 # test http get url url で指定された HTTP オブジェクトの GET をテストします。 # test service <source-ip> <destination-ip> <port-range> [protocol-type] プロキシ サービスをテストして、特定の要求をクライアント アドレス、 送信先アドレス、 およ びポートに基づいて ProxySG アプライアンスが処理する方法 (バイパス/インターセプト) を 決定します。 例 SGOS# test service 192.168.1.5 8.21.6.225 80 Service : External HTTP Proxy Type : http Listener Match : All -> Transparent (80) Action : intercept SGOS# test http get http://www.google.com Type escape sequence to abort. Executing HTTP get test * HTTP request header sent: GET http://www.google.com/ HTTP/1.0 Host: www.google.com User-Agent: HTTP_TEST_CLIENT * HTTP response header recv'd: HTTP/1.1 200 OK Connection: close Date: Tue, 15 Jul 2003 22:42:12 GMT Cache-control: private Content-Type: text/html Content-length: 2691 Set-Cookie: PREF=ID=500ccde1707c20ac:TM=1058308932:LM=1058308932:S=du3WuiW7FC_lJ Rgn; expires=Sun, 17-Jan-2038 19:14:07 GMT; path=/; domain=.google.com Measured throughput rate is 66.72 Kbytes/sec HTTP get test passed 100 第 2 章 : 標準モードと特権モードのコマンド # traceroute このコマンドは、送信先へのルートをトレースするために使用します。traceroute コマンドは、問題 がネットワーク上のどの 2 地点の間に存在する可能性があるかを判断する場合に役に立つことがあり ます。traceroute を使用すると、ProxySG からクライアントまたは特定の配信元 Web サーバーに戻 るネットワーク パスをトレースできます。 クライアント ステーション ( サポートされている場合 ) からトレース ルート コマンドを使用しても、 クライアント、ProxySG、および Web サーバーの間のネットワーク パスをトレースできます。ほとんど の場合、 Microsoft オペレーティング システムは DOS プロンプトでトレース ルート コマンドをサ ポートしています。Microsoft ベース クライアントの構文は tracert [ip | hostname] です。 構文 # traceroute [subcommands] Subcommands # traceroute IP_address クライアントまたは配信元サーバーの IP アドレスを指定します。 # traceroute hostname 配信元サーバーのホスト名を指定します。 例 SGOS# traceroute 10.25.36.47 Type escape sequence to abort. Executing HTTP get test HTTP response code: HTTP/1.0 503 Service Unavailable Throughput rate is non-deterministic HTTP get test passed 10.25.36.47# traceroute 10.25.36.47 Type escape sequence to abort. Tracing the route to 10.25.36.47 1 10.25.36.47 212 0 0 0 101 SGOS 6.4 コマンド ライン インターフェース リファレンス # upload 現在のアクセス ログまたは動作中の構成をアップロードします。 構文 # upload {subcommands} Subcommands # upload access-log all 設定されたホストへのすべてのアクセス ログをアップロードします。 # upload access-log log log_name 設定されたホストへの指定されたアクセス ログをアップロードします。 # upload configuration 設定されたホストへの動作中の構成をアップロードします。 例 SGOS# upload configuration ok 102 第 3 章 : 特権モードの configure コマンド configure コマンド enable モードのプロンプト (#) で入力する configure コマンドを使用すると、現在のターミナル セッ ション (configure terminal) から、またはネットワーク (configure network) から構成設定のテキ スト ファイルを読み込むことによって Blue Coat ProxySG 設定を構成できます。 構文 configure {terminal | network <url>} #(config) configure_command このドキュメントに記載されている任意の設定コマンドです。 サブコマンド configure_command は、 のリストまたはオプションを定義と共に表示するには、各コマンドの後に疑問符を入力します。 103 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) accelerated-pac 概要 Web サーバーでの PAC ファイルの場所を指定します。 説明 通常、Proxy Auto-Configuration (PAC) ファイルは Web サーバーに存在し、 クライアント ブラウザに は Web サーバーから PAC ファイルが送信されます。または、PAC ファイルを ProxySG に配置し、クラ イアント ブラウザでプロキシ アプライアンスからファイルを直接読み込むこともできます。この機能 により、PAC ファイルの送信が高速化されます。accelerated-pac path コマンドは Web サーバーで の PAC ファイルの場所を指定するために使用し、 load accelerated-pac コマンドは ProxySG にあ る PAC ファイルを読み込むために使用します。 高速 PAC ファイルを使用するように ProxySG を設定したら、プロキシ設定 URL (ProxySG にある PAC ファイルの URL) を使用してクライアント ブラウザを設定する必要もあります。たとえば、 PAC ファイルの名前が accelerated_base_pac.pac である場合は、自動プロキシ設定用に次の URL を指 定します。 https://SG_IP_Address:8082/accelerated_base_pac.pac ポート 8082 の代替として、 非透過 HTTP プロキシ サービス用にインターセプトされるポートを指定 できます。 たとえば、 インターセプト用にポート 8080 を使用している場合は、 次のように指定できます。 http://SG_IP_Address:8080/accelerated_base_pac.pac クライアント ブラウザで PAC ファイルの取得中に、 クライアント接続が多すぎるため管理ポートが 過負荷状態になるのを回避するには、この代替方法を使用します。 構文 #(config) accelerated-pac no path PAC ファイルをダウンロードするためのネットワーク パスをクリアします。 #(config) accelerated-pac path url PAC ファイルのダウンロード元となる Web サーバーでの場所を指定します。 参照先 S 62 ページの #(config)# inline S 66 ページの #(config)# load S SGOS 6.4 管理ガイド 例 #(config) accelerated-pac path http://www.comp.com/pac/accelerated_base_pac.pac #(config) load accelerated-pac 104 第 3 章 : 特権モードの configure コマンド #(config) access-log 概要 ProxySG では、HTTP 要求ごとにアクセス ログを保持できます。アクセス ログは 3 つのうちいずれか の形式で格納でき、さまざまなレポート ユーティリティで読み取ることができます。 構文 #(config) access-log これでプロンプトが次のように変わります。 #(config access-log) サブコマンド #(config access-log) create log log_name アクセス ログを作成します。 #(config access-log) create format format_name アクセス ログ形式を作成します。 #(config access-log) cancel-upload all すべてのログのアップロードをキャンセルします。 #(config access-log) cancel-upload log log_name 1 つのログのアップロードをキャンセルします。 #(config access-log) default-logging {cifs | epmapper | ftp | http | https-forward-proxy | https-reverse-proxy | im | mapi | mms | p2p | rtsp | socks | ssl | tcp-tunnel | telnet} log_name 指定されたプロトコルにデフォルト ログを設定します。 #(config access-log) delete log log_name アクセス ログを削除します。 #(config access-log) delete format format_name アクセス ログ形式を削除します。 #(config access-log) disable アクセス ログを無効にします。 #(config access-log) early-upload megabytes アーリーアップロードをトリガするログ サイズ (MB 単位 ) を設定します。 #(config access-log) edit log log_name: プロンプトが変わります (108 ページの #(config)#(config log log_name) を参照 ) #(config access-log) edit format format_name: プロンプトが変わります (112 ページの #(config format format_name) を参照 ) #(config access-log) enable アクセス ログを有効にします。 #(config access-log) exit #(config access-log) モードを終了し、#(config) モードに戻ります。 #(config access-log) max-log-size megabytes ログの最大有効サイズ (MB 単位 ) を設定します。 105 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config access-log) no default-logging {cifs | epmapper | ftp | http | https-forward-proxy | https-reverse-proxy | im | mapi | mms | p2p | rtsp | socks | ssl | tcp-tunnel | telnet} 指定されたプロトコルに対してデフォルト ログを無効にします。 #(config access-log) overflow-policy delete 最も古いログ エントリ ( ログ全体まで ) を削除します。 #(config access-log) overflow-policy stop ログがアップロードされるまで、アクセス ログを停止します。 #(config access-log) upload all すべてのログをアップロードします。 #(config access-log) upload log log_name 1 つのログをアップロードします。 #(config access-log) view アクセス ログ設定を表示します。 #(config access-log) view {log {brief | log_name}} すべてのアクセス ログの設定、一部のアクセス ログの設定、または特定のアクセス ログの設定を表示し ます。 #(config access-log) view {format {brief | format_name}} すべてのログ形式の設定、一部のログ形式の設定、または特定のログ形式の設定を表示します。 #(config access-log) view {statistics {log_name}} すべてのログまたは指定されたログに関するアクセス ログ統計情報を表示します。 #(config access-log) view default-logging アクセス ログのデフォルト ポリシーを表示します。 例 SGOS#(config) access-log SGOS#(config access-log) create log test ok SGOS#(config access-log) max-log-size 1028 ok SGOS#(config access-log) overflow-policy delete ok 結果を表示します。( これは出力の一部です。) SGOS#(config access-log) view log Settings: Log name: main Format name: main Description: Logs uploaded using FTP client Logs upload as gzip file Wait 60 seconds between server connection attempts FTP client: Filename format: SG_%f_%l%m%d%H%M%S.log Filename uses utc time Use PASV: yes Use secure connections: no Primary host site: Host: Port: 21 Path: 106 第 3 章 : 特権モードの configure コマンド Username: Password: ************ Alternate host site: Host: Port: 21 Path: 107 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config log log_name) 概要 このコマンドは、アクセス ログを編集するために使用します。 構文 #(config) access-log これでプロンプトが次のように変わります。 #(config access-log) #(config access-log) edit log log_name これでプロンプトが次のように変わります。 #(config log log_name) Subcommands #(config log log_name) bandwidth-class bwm_class_name このログの帯域幅を管理するための帯域幅管理クラスを指定します。 このログの帯域幅管理を行うに は、帯域幅管理が有効になっている必要があります。帯域幅管理はデフォルトで有効になっています。 注意 : また、 ここで帯域幅クラスを選択するには、 このアクセス ログに対して (帯域幅管理モードで) 帯域幅クラスを作成しておく必要もあります。詳細は、139 ページの #(config) bandwidth-management を参照してください。 #(config log log_name) client-type bluecoat Blue Coat Reporter クライアントを使用して、ログをアップロードします。 #(config log log_name) client-type custom カスタム クライアントを使用して、ログをアップロードします。 #(config log log_name) client-type ftp FTP クライアントを使用して、ログをアップロードします。 #(config log log_name) client-type http ログをアップロードします。 HTTP クライアントを使用して、 #(config log log_name) client-type none このログのアップロードを無効にします。 #(config log log_name) commands cancel-upload このログのアップロードを無効にします。 #(config log log_name) commands close-connection リモート サーバーに対して手動で開いた接続を閉じます。 #(config log log_name) commands delete-logs ProxySG にあるすべてのアクセス ログを完全に削除します。 #(config log log_name) commands open-connection リモート サーバーに対して手動で接続を開きます。 #(config log log_name) commands rotate-remote-log 新しいリモート ログ ファイルに切り替えます。 108 第 3 章 : 特権モードの configure コマンド #(config log log_name) commands send-keep-alive キープアライブ ログ パケットをリモート サーバーに送信します。 #(config log log_name) commands test-upload 検証ファイルをアップロードして、アップロード設定をテストします。 #(config log log_name) commands upload-now アクセス ログを今すぐアップロードします。 #(config log log_name) connect-wait-time seconds サーバー接続試行間の待機時間を設定します。 #(config log log_name) continuous-upload seconds #(config log log_name) continuous-upload enable リモート サーバーにアクセス ログを継続的にアップロードします。 #(config log log_name) continuous-upload keep-alive seconds キープアライブ ログ パケット間の間隔を設定します。 #(config log log_name) continuous-upload lag-time seconds ログ パケット間の最大時間を設定します ( テキスト アップロードのみ )。 #(config log log_name) continuous-upload rotate-remote {daily rotation_hour (0-23) | hourly hours [minutes]} 新しいリモート ログ ファイルに切り替える時期を指定します。 #(config log log_name) custom-client alternate hostname [port] 代替カスタム サーバー アドレスを設定します。 #(config log log_name) custom-client no {alternate | primary} 代替またはプライマリのカスタム ホスト サイトを削除します。 #(config log log_name) custom-client primary hostname [port] プライマリ カスタム サーバー アドレスを設定します。 #(config log log_name) custom-client secure {no | yes} セキュアな接続 (SSL) を使用するかどうかを選択します。デフォルトは no です。yes に設定する場合、 hostname はサーバーから提示される証明書のホスト名と一致している必要があります。 #(config log log_name) description description ログの説明を設定します。 #(config log log_name) early-upload megabytes アーリーアップロードをトリガするログ サイズ (MB 単位 ) を設定します。 #(config log log_name) encryption certificate certificate_name アクセス ログの暗号化設定を指定します。 #(config log log_name) exit #(config log log_name) モードを終了し、#(config access-log) モードに戻ります。 #(config log log_name) format-name format_name ログ形式を設定します。 #(config log log_name) ftp-client alternate {encrypted-password encrypted_password | host hostname [port] | password password | path path | username username} 代替 FTP ホスト サイトを設定します。 #(config log log_name) ftp-client filename format リモート ファイル名の形式を設定します。 109 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config log log_name) ftp-client no {alternate | filename | primary} リモート ファイル名の形式を削除するか、代替またはプライマリのホスト パラメータを削除します。 #(config log log_name) ftp-client pasv {no | yes} PASV または PORT のどちらのコマンドを送信するかを設定します。 #(config log log_name) ftp-client primary {encrypted-password encrypted_password | host hostname [port] | password password | path path | username username} プライマリ FTP ホスト サイトを設定します。 #(config log log_name) ftp-client secure {no | yes} セキュアな接続 (FTPS) を使用するかどうかを選択します。デフォルトは no です。yes に設定する場合、 hostname はサーバーから提示される証明書のホスト名と一致している必要があります。 #(config log log_name) ftp-client time-format {local | utc} ファイル名のアップロード時に使用する時間形式を選択します。 #(config log log_name) http-client alternate {encrypted-password encrypted_password | host hostname [port] | password password | path path | username username} 代替 HTTP ホスト サイトを設定します。 #(config log log_name) http-client filename format リモート ファイル名の形式を設定します。 #(config log log_name) http-client no {alternate | filename | primary} リモート ファイル名の形式を削除するか、代替またはプライマリのホスト パラメータを削除します。 #(config log log_name) http-client primary {encrypted-password encrypted_password | host hostname [port] | password password | path path | username username} プライマリ HTTP ホスト サイトを設定します。 #(config log log_name) http-client secure {no | yes} セキュアな接続 (HTTPS) を使用するかどうかを選択します。デフォルトは no です。yes に設定する場 合、hostname はサーバーから提示される証明書のホスト名と一致している必要があります。 #(config log log_name) http-client time-format {local | utc} ファイル名のアップロード時に使用する時間形式を選択します。 #(config log log_name) no {encryption | bandwidth-class | signing} このログのアクセス ログの暗号化、帯域幅管理、またはデジタル署名を無効にします。 #(config log log_name) periodic-upload enable リモート サーバーにアクセス ログを毎日 / 毎時アップロードします。 #(config log log_name) periodic-upload upload-interval {daily upload_hour (0-23) | hourly hours [minutes]} アクセス ログのアップロード間隔を指定します。 #(config log log_name) remote-size megabytes リモート ログ ファイルの最大サイズ (MB 単位 ) を設定します。 #(config log log_name) signing keyring keyring_id デジタル署名に使用するキーリングを指定します。 #(config log log_name) upload-type {gzip | text} アップロード ファイル タイプ (gzip またはテキスト ) を設定します。 #(config log log_name) view ログ設定を表示します。 110 第 3 章 : 特権モードの configure コマンド 参照先 S 105 ページの #(config)access-log 例 SGOS#(config) access-log SGOS#(config access-log) edit log testlog SGOS#(config log testlog) upload-type gzip ok SGOS#(config log testlog) exit SGOS#(config access-log) exit SGOS#(config) 111 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config format format_name) 概要 このコマンドは、アクセス ログ形式を編集するために使用します。 構文 #(config) access-log これでプロンプトが次のように変わります。 #(config access-log) edit format format_name これでプロンプトが次のように変わります。 #(config format format_name) Subcommands #(config format format_name) exit #(config format format_name) モードを終了し、#(config access-log) モードに戻ります。 #(config format format_name) multi-valued-header-policy log-all-headers 複数値のヘッダー ポリシーを設定して、すべてのヘッダーをログに記録します。 #(config format format_name) multi-valued-header-policy log-first-header 複数値のヘッダー ポリシーを設定して、最初のヘッダーをログに記録します。 #(config format format_name) multi-valued-header-policy log-last-header 複数値のヘッダー ポリシーを設定して、最後のヘッダーをログに記録します。 #(config format format_name) type custom format_string カスタム ログ形式を指定します。 #(config format format_name) type elff format_string W3C 拡張ログ ファイル形式を指定します。 #(config format format_name) view 形式の設定を表示します。 参照先 S 105 ページの #(config)access-log 例 SGOS#(config) access-log SGOS#(config access-log) edit format testformat SGOS#(config format testformat) multi-valued-header-policy log-all-headers ok SGOS#(config format testformat) exit SGOS#(config access-log) exit SGOS#(config) 112 第 3 章 : 特権モードの configure コマンド #(config) adn 概要 ADN の最適化では、Application Delivery Network または ADN と呼ばれるオーバーレイ ネットワー クにより、トンネル処理された TCP トラフィックを WAN 全体で軽減することができます。ADN に含 まれる ProxySG デバイスでは、 バイト キャッシュ テクノロジを利用して、大量の繰り返しデータが、 そのデータを表す小さなトークンに置き換えられます。また、 ADN の ProxySG デバイスでは、gzip 圧 縮を使用して、WAN に流れるデータ量がさらに軽減されます。 構文 SGOS#(config) adn プロンプトは次のように変わります。 SGOS#(config adn) Subcommands SGOS#(config adn) byte-cache バイト キャッシュ パラメータを設定します。プロンプトは SGOS#(config adn byte-cache) に変 わります。 SGOS#(config adn byte-cache) exit SGOS#(config adn byte-cache) サブモードを終了し、SGOS#(config adn) モードに戻りま す。 SGOS#(config adn byte-cache) adaptive-compression {enable | disable} 適合圧縮を有効または無効にします。適合圧縮が有効になっている場合は、CPU 使用率に基づいて 圧縮レベルを増減するかどうかが ProxySG で判別されます。 追加の CPU を利用できる場合は、これ らの追加リソースを使用できるように圧縮を適合化させることで、より高い CPU 使用率を得られ ます。 SGOS#(config adn byte-cache) delete-peer peer-id [force] 指定された ADN ピアを削除します。ピアに確立されたディクショナリまたは手動でサイズ設定さ れたディクショナリがある場合、削除を続行するかどうか尋ねられます。force 引数を指定すると、確 認なしでピアを削除できます。 SGOS#(config adn byte-cache) max-disk-usage percentage バイト キャッシュに使用できるディスク領域の最大率を設定します。 この設定を変更すると、サイ ズ変更が直ちに行われます。最後のサイズ変更の後で統計情報が変更された場合は、各ピアに推奨さ れるディクショナリ サイズとランキングも変わる可能性があります。ただし、( 同じ日に ) トラ フィックがないか、変更のバランスが取れていれば、推奨されるディクショナリ サイズとランキン グのどちらも変更しない場合もあります。 SGOS#(config adn byte-cache) peer-size peer-id {size_in_megabytes | auto | none} バイト キャッシュのハッシュ テーブルを追跡したり、このピアの圧縮を無効にしたりするのに使用 されるメモリ量を手動で設定します。通常は、動的設定を使用できますが、ディクショナリ サイズを 変更する必要はありません。指定されたピアに対して正しい辞書サイズがアルゴリズムによって保 証されない場合にのみ、辞書サイズを手動で設定する必要があります。 SGOS#(config adn byte-cache) view バイト キャッシュ パラメータの現在の設定を表示します。 113 SGOS 6.4 コマンド ライン インターフェース リファレンス SGOS#(config adn) {enable | disable} ADN 最適化ネットワークを有効または無効にします。 SGOS#(config adn) exit SGOS#(config adn) サブモードを終了し、SGOS#(config) モードに戻ります。 SGOS#(config adn) load-balancing 負荷分散パラメータを設定します。プロンプトは SGOS#(config adn load-balancing) に変わり ます。 SGOS#(config adn load-balancing) {enable | disable} 負荷分散機能を有効または無効にします。 SGOS#(config adn load-balancing) exit サブモードを終了し、SGOS#(config adn) モードに戻ります。 SGOS#(config adn load-balancing) external-vip IP_address 外部 VIP を設定します。IP_address は IPv4 または IPv6 のどちらでも構いませんが、すべてのブ ランチ ピアから到達できる必要があります。クラスタ内の ProxySG ごとに同じ VIP を設定する必 要があり、VIP は外部負荷分散デバイスに存在している必要があります。外部 VIP は、非透過の外部 負荷分散に使用されます。 SGOS#(config adn load-balancing) group group_name ADN グループのグループ名を設定します。グループは、透過負荷分散に使用されます。 SGOS#(config adn load-balancing) load-balance-only {enable | disable} ノードを負荷分散に加えることができるのか (disable)、またはロード バランサとしてのみ動作す るのか (enable) を指定します。 SGOS#(config adn load-balancing) no {external-vip | group} 外部 VIP またはグループ名を削除します。 SGOS#(config adn load-balancing) view 負荷分散設定を表示します。 SGOS#(config adn) manager マネージャ パラメータを設定します。 プロンプトは プロンプトは SGOS#(config adn manager) に変 わ り ま す。SGOS#(config adn manager) に変わります。 SGOS#(config adn manager) approved-peers approved-peers を設定します。プロンプトは プロンプトは SGOS#(config adn approved-peers) に変わ り ま す。SGOS#(config adn approved-peers) に変わります。 SGOS#(config adn approved-peers) add peer-serial-number SGOS#(config adn approved-peers) exit SGOS#(config adn approved-peers) サブモードを終了し、SGOS#(config adn manager) モードに戻ります。 SGOS#(config adn approved-peers) remove 許可済みピア リストからピアを削除します。 SGOS#(config adn approved-peers) view 許可済みのデバイスと接続のリスト、および ADN マネージャとバックアップ マネージャのデ バイス ID を表示します。 SGOS#(config adn manager) backup-manager {IP_address [device_id] | self | none} バックアップ ADN マネージャを定義します。IP_address は、IPv4 または IPv6 のどちらでも構い ません。バックアップ ADN マネージャの定義は任意ですが、定義することを強くお勧めします。プ 114 第 3 章 : 特権モードの configure コマンド ライマリ ADN マネージャが何らかの理由でオフラインになると、ルーティング更新を使用できな くなるため、他のノードのネットワークへの出入りを把握できなくなります。ただし、既存のルート 情報は引き続きピアで保持されます。 SGOS#(config adn manager) exit SGOS#(config adn manager) サブモードを終了し、SGOS#(config adn) モードに戻ります。 SGOS#(config adn manager) open-adn {enable | disable} Enables or disables Open-ADN mode. SGOS#(config adn manager) pending-peers 許可待ちピアを設定します。プロンプトは SGOS#(config adn pending-peers) に変わります。 SGOS#(config adn pending-peers) {accept | reject} {device-id | all} ネットワークに加わる特定のピアまたはすべてのピアを許可または拒否します。 SGOS#(config adn pending-peers) {enable | disable} 許可待ちピア機能を有効または無効にします。 SGOS#(config adn pending-peers) exit SGOS#(config adn pending-peers) サブモードを終了し、SGOS#(config adn manager) モードに戻ります。 SGOS#(config adn pending-peers) view 許可待ちデバイスと接続のリストを表示します。 SGOS#(config adn manager) port port_number プライマリおよびバックアップ ADN マネージャのポート番号を設定します。ADN 内のすべての ProxySG デバイスでは、同じマネージャ ポート番号を使用する必要があります。デフォルト ポート は 3034 で、これは変更できません。 SGOS#(config adn manager) primary-manager {IP_address [device_id] | self | none} プライマリ ADN マネージャを定義します。IP_address は、IPv4 または IPv6 のどちらでも構いま せん。ADN マネージャの役割は、WAN 最適化ネットワークの各 ProxySG ノードのルーティング情 報を最新に保ち、その情報をすべてのピアにブロードキャストすることです。 SGOS#(config adn manager) secure-port port_number SGOS#(config adn manager) view AND マネージャの設定を表示します。 SGOS#(config adn) routing ルーティング情報を設定します。プロンプトは SGOS#(config adn routing) に変わります。 SGOS#(config adn routing) advertise-internet-gateway ProxySG をインターネット ゲートウェイとして有効にするため、 advertise-internet-gateway モードに入ります。プロンプトは SGOS#(config adn advertise-internet-gateway) に変わります。 SGOS#(config adn routing advertise-internet-gateway) {disable | enable} このピアをインターネット ゲートウェイとして使用する機能を有効または無効にします。 SGOS#(config adn routing advertise-internet-gateway) exempt-subnets {add {subnet prefix[/prefix_length]} clear-all | remove {subnet prefix[/prefix_length]} | view} インターネット ゲートウェイにルーティングしてはならないサブネットを管理します。サブ ネットには、IPv4、IPv6、またはその組み合わせを使用できます。subnet prefix は、IPv4 また は IPv6 形式のどちらでも構いません。 115 SGOS 6.4 コマンド ライン インターフェース リファレンス SGOS#(config adn routing advertise-internet-gateway) exit advertise-internet-gateway サブモードを終了し、routing サブモードに戻ります。 SGOS#(config adn routing advertise-internet-gateway) view advertise-internet-gateway パラメータを表示します。 SGOS#(config adn routing) prefer-transparent {enable | disable} アドバタイズされたルートをピアで常に強制的に使用するか、透過ルート ( 使用できる場合 ) の使用 を許可します。 SGOS#(config adn routing) exit SGOS#(config adn routing) サブモードを終了し、 SGOS#(config adn) モードに戻ります。 SGOS#(config adn routing) server-subnets WAN 最適化ネットワークで他のピアに対してアドバタイズされるサーバー サブネットを設定しま す。server-subnets には、IPv4、IPv6、またはその組み合わせを使用できます。プロンプトは SGOS#(config adn routing server-subnets) に変わります。 SGOS#(config adn routing server-subnets) add subnet prefix[/prefix length] ADN マネージャに送信される ProxySG ルートに、指定されたプレフィックス ( または必要に 応じてプレフィックスの長さ ) を持つサブネットを追加します。subnet prefix は、IPv4 また は IPv6 形式のどちらでも構いません。 SGOS#(config adn routing server-subnets) clear-all システムで表示されるすべてのサブネットを削除します。 SGOS#(config adn routing server-subnets) remove subnet_prefix[/prefix length] ADN マネージャに送信される ProxySG ルートから、指定されたプレフィックス ( または必要 に応じてプレフィックスの長さ ) を持つサブネットを削除します。 subnet_prefix は、IPv4 ま たは IPv6 形式のどちらでも構いません。 SGOS#(config adn routing server-subnets) exit SGOS#(config adn routing server-subnets) サブモードを終了し、SGOS#(config adn routing) サブモードに戻ります。 SGOS#(config adn routing server-subnets) view サーバー サブネットの現在の設定を表示します。 SGOS#(config adn routing) view ルーティング設定の現在のパラメータを表示します。 SGOS#(config adn) security 許可パラメータを設定します。プロンプトは SGOS#(config adn security) に変わります。 SGOS#(config adn security) authorization 接続許可を有効にします。 {enable | disable} SGOS#(config adn security) exit security サブモードを終了します。(config adn) モードに戻ります。 SGOS#(config adn security) manager-listening-mode {plain-only | plain-read-only | secure-only| both} マネージャ リスニング モードを設定します。 どちらも plain-only または secure-only を参照し ます。 SGOS#(config adn security) no ssl-device-profile SSL デバイスのプロファイル名をクリアします。 SGOS#(config adn security) secure-outbound {none | secure-proxies | all} 送信接続の暗号化を設定します。 none は暗号化を無効にし、 secure-proxies はセキュアなプロ 116 第 3 章 : 特権モードの configure コマンド キシ (HTTPS や SSL など ) トラフィックで暗号化を有効にし、 all はすべての送信接続で暗号化を 有効にすることを示します。 SGOS#(config adn security) tunnel-listening-mode {plain-only | secure-only| both} 指定されたトンネル リスニング モードを開始します。 SGOS#(config adn security) view セキュリティ設定を表示します。 SGOS#(config adn) tunnel トンネル接続用のパラメータを設定します。トンネル接続は、最適化されたトラフィックを WAN で送信 するために ADN ピア間で確立されます。 プロンプトは SGOS#(config adn tunnel) に変わります。 SGOS#(config adn tunnel) connect-transparent {enable [fast|regular]| disable} コンセントレータで SGOS 5.5 で実行され、ブランチ ADN 送信透過トンネルの開始を制御します。 ピアで SGOS 6.4.x、6.3.x、6.2.2、または 6.1.4 が実行されている場合は、regular オプションを使用し ます。 注 : fast|regular オプションは、6.2.2.1 および 6.1.4.1 で導入されました。 SGOS#(config adn tunnel) exit SGOS#(config adn tunnel) サブモードを終了し、SGOS#(config adn) モードに戻ります。 SGOS#(config adn tunnel) last-peer-detection {enable | disable} ブランチ オフィスから 1 つ以上の中間コンセントレータを経由してメイン データ センターに至る まで、透過 ADN 展開のすべてのデータ パスで、トラフィックを最適化できます。 SGOS#(config adn tunnel) port port_number トン ADN トンネル接続で使用されるクライアントまたはデータ ポートのポート番号を設定します。 ネル接続を受信するため、 各 ADN ノードにはこの時点で TCP リスナが存在します。 デフォルト ポー トは 3035 で、これは変更できません。 SGOS#(config adn tunnel) preferred-ip-addresses 優先トンネルまたは制御 IP アドレスのリストを設定します。デフォルトではリストは空です。つま り、ProxySG で設定された IP アドレスはすべて、受信 ADN 制御接続および明示的なトンネル接続 に使用できます。優先リストに含まれない IP アドレスは、トンネルおよび制御接続で使用するよう 優先リストに含まれない IP アドバタイズされません。 このリストは、 単に優先を示すにすぎません。 アドレスで受信 ADN 接続を受け取った場合でも、接続は受け付けられます。 オープンで非管理対象の透過 ADN 展開では、コンセントレータで優先 IP アドレスのリストが確認され、次 のガイドラインに従ってブランチ ピアに送信する IP アドレスが決まります。 1. コンセントレータではまず、接続が行われたインターフェースの送信元アドレスと同じアドレ ス ファミリにある IP アドレスが使用されます。 2. そのアドレスを使用できない場合は、 接続が行われたインターフェースとは異なるインター フェースの送信元アドレスと同じアドレス ファミリにある優先 IP アドレスが使用されます。 3. 同じアドレス ファミリの IP アドレスをコンセントレータで使用できない場合は、接続が行わ れたインターフェースの異なるアドレス ファミリにある優先 IP アドレスが使用されます。 4. 同じインターフェースが可能でない場合は、接続が行われたインターフェースとは異なるイン ターフェースの異なるアドレス ファミリにある優先 IP アドレスが使用されます。 5. 以上のどれも使用できない場合は、 優先 IP アドレスの最初のデータ IP アドレスが使用されます。 注 : 優先リストがない場合は、 受信トンネル接続インターフェースで設定された最初の IP がコン セントレータで選択されます。 117 SGOS 6.4 コマンド ライン インターフェース リファレンス SGOS#(config adn tunnel preferred-ip-addresses) add IP address IP アドレスを優先リストに追加します。IP address には IPv4 または IPv6 を使用できます。ADN ピアで明示的なトンネルを形成して接続を制御できるようにするため、このリストは ADN ピアに 伝達されます。 SGOS#(config adn tunnel preferred-ip-addresses) clear-all すべての IP アドレスを優先リストから削除します。リストが空の場合は、ProxySG で設定されたす べての IP アドレスをトンネルおよび制御接続に使用できます。 SGOS#(config adn tunnel preferred-ip-addresses) remove IP address 1 つの IP アドレスを優先リストから削除します。この IP アドレスは、トンネルおよび制御接続用の 優先アドレスではなくなります。削除された IP アドレスを使用する既存の制御 / トンネル接続はこ の影響を受けず、新しい接続でのみ新しい設定が使用されます。 SGOS#(config adn tunnel preferred-ip-addresses) view 優先 IP アドレスのリストを表示します。 SGOS#(config adn tunnel) preserve-dest-port {enable | disable} 送信接続で送信先ポートを保持します。 SGOS#(config adn tunnel) proxy-processing http {enable | disable} HTTP ハンドオフを有効にします。バイト キャッシュおよびオブジェクト キャッシュではどちらも 大量のリソースを必要とするため、このオプションを使用する場合は、十分に注意してください。こ のオプションを使用する場合は、ProxySG デバイスが正しいサイズであることを確認する必要があ ります。 注 : プロキシ処理機能は削除されました。近い将来、プロキシ処理は SGOS リリースから完全に削除 される予定であるため、Blue Coat では、この機能の使用を中止し、プロキシ処理を処理するセキュ ア Web ゲートウェイを別個に展開することをお勧めします。 SGOS#(config adn tunnel) reflect-client-ip {allow | deny | use-local-ip} SGOS 6.2 以降ではこの CLI コマンドは非表示になりますが、下位互換性用に使用できます。 ブランチ ピアの reflect-client-ip 設定を許可 (allow)、拒否 (deny)、または無視 (use-local-ip) するようにコンセントレータ ピアを設定します。allow と指定すると、ProxySG と ProxyClient ブランチ ピアの両方が allow に設定されます。deny と指定すると、ProxySG ブラ ンチ ピアは deny に設定され、ProxyClient ピアは use-local-ip に設定されます。 use-local-ip と指定すると、ProxySG と ProxyClient ブランチ ピアの両方が use-local-ip に 設定されます。ローカル IP は、コンセントレータ ProxySG の IP アドレスです。 SGOS#(config adn tunnel) reflect-client-ip peer-sg {allow | deny | use-local-ip} 受信トンネル接続にクライアント IP を反映するよう ProxySG ブランチ ピアから要求された場合の ADN コンセントレータ ピアの動作を指定します。allow オプションでは、要求が許可され、クライ アント IP が反映されます。deny オプションでは、要求および接続が拒否されます。use-local-ip オプションでは、 接続は許可されますが、コンセントレータ ピアの IP アドレスが使用されます。 SGOS#(config adn tunnel) reflect-client-ip proxy-client {allow | deny | use-local-ip} 受信トンネル接続にクライアント IP を反映するよう ProxyClient ピアから要求された場合の ADN コンセントレータ ピアの動作を指定します。allow オプションでは、要求が許可され、クライアント IP が反映されます。deny オプションでは、要求および接続が拒否されます。use-local-ip オプ ションでは、接続は許可されますが、コンセントレータ ピアの IP アドレスが使用されます。 118 第 3 章 : 特権モードの configure コマンド SGOS#(config adn tunnel) secure-port port_number セキュアな ADN トンネル用にリスニング ポートを設定します。 SGOS#(config adn tunnel) tcp-window-size {auto | size_in_bytes} 現在のネットワーク状態および受信側のホストの肯定応答に基づいて、ADN 最適化トンネル接続の デフォルトは Auto であり、ほとんどの場合は、 このオプショ TCP ウィンドウ サイズを設定します。 ンを手動で設定することはありません。 SGOS#(config adn tunnel) view 現在の設定の ADN トンネル パラメータを表示します。 SGOS#(config adn) view このシステムで作成した WAN 最適化パラメータの設定を表示します。 参照先 S 『SGOS 6.4 管理ガイド』の「アプリケーション配信ネットワーク」の章 例 SGOS#(config adn) SGOS#(config SGOS#(config SGOS#(config SGOS#(config adn) enable adn) manager adn manager) primary-manager 2001:418:9804:111::169 adn) backup-manager 10.25.36.48 SGOS#(config adn) tunnel SGOS#(config adn tunnel) tcp-window-size 200000 SGOS#(config adn tunnel) exit SGOS#(config SGOS#(config SGOS#(config SGOS#(config SGOS#(config SGOS#(config SGOS#(config adn) routing adn routing) server-subnets adn routing server-subnets) adn routing server-subnets) adn routing server-subnets) adn routing server-subnets) adn routing) exit clear-all add 10.9.59.0/24 add 2001:418:9804:100::84/128 exit SGOS#(config adn) byte-cache SGOS#(config adn byte-cache) max-peer-memory 40 SGOS#(config adn byte-cache) exit SGOS#(config adn) view Application Delivery Network Configuration: ADN: enabled External VIP: none Manager Configuration: Primary manager: Backup manager: Port: Secure port: Approved device Allow pending devices: Pending device self none 3034 3036 Connecting from enabled Connecting from Byte-cache Configuration: Max number of peers: 10347 Max peer memory: 30 119 SGOS 6.4 コマンド ライン インターフェース リファレンス Tunnel Configuration: Port: 3035 Secure port: 3037 Bypass if no concentrator:disabled proxy-processing http: disabled accept-transparent: enabled connect-transparent: enabled last-peer-detection: enabled preserve-dest-port: enabled TCP window size: 65536 reflect-client-ip peer-sg: reflect-client-ip proxy-client: Preferred IP Addresses: <None> 120 use-local-ip use-local-ip Routing Configuration: Internet Gateway: Exempt Server subnet: Exempt Server subnet: Exempt Server subnet: Exempt Server subnet: Exempt Server subnet: disabled 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 fe80::/10 fc00::/7 Security Configuration: Device-auth-profile: Manager-listening mode: Tunnel-listening mode: Authorization: Secure-outbound: bluecoat plain-only plain-only enabled none 第 3 章 : 特権モードの configure コマンド #(config) alert 概要 ハードウェア環境メトリック (センサーと呼ばれる) の通知プロパティ、 およびシステム リソースのヘル ス モニタリング メトリックのしきい値と通知プロパティを設定します。 これらのヘルス モニタリング メトリックを使用して、ProxySG のヘルスチェックを評価できます。 注意 : センサーのしきい値は設定できません。 構文 #(config) alert threshold metric_name warning_threshold warning_interval critical_threshold critical_interval #(config) alert notification metric_name notification_method #(config) alert severity sensor power-supply condition Subcommands しきい値 #(config) alert threshold cpu-utilization {warn-threshold | warn-interval | crit-threshold | crit-interval} CPU 使用率メトリックに関するアラートしきい値のプロパティを設定します。 #(config) alert threshold license-utilization {warn-threshold | warn-interval | crit-threshold | crit-interval} ユーザー制限のあるライセンスに関するアラートしきい値のプロパティを設定します。 #(config) alert threshold license-expiration {sgos {warn-threshold | warn-interval | crit-threshold | crit-interval} | ssl {warn-threshold | warn-interval | crit-threshold | crit-interval}} ライセンスの有効期限に関するアラートしきい値のプロパティを設定します。 #(config) alert threshold memory-utilization {warn-threshold | warn-interval | crit-threshold | crit-interval} メモリ負荷メトリックに関するアラートしきい値のプロパティを設定します。 #(config) alert threshold network-utilization adapter[:interface]{warn-threshold | warn-interval | crit-threshold | crit-interval} インターフェース使用率メトリックに関するアラートしきい値のプロパティを設定します。 #(config) alert threshold cloud-common-policy {entitlement {warn-threshold | crit-threshold} update-errors {warn-threshold | warn-interval | crit-threshold}} クラウド共通ポリシー資格と更新エラーに関するアラートしきい値のプロパティを設定します。アプラ イアンスがクラウド サービスから登録解除されると、すべての設定はデフォルトに戻ります。 #(config) alert notification adn {connection | manager} ADN に関するアラート通知のプロパティを設定します。 #(config) alert notification cpu-utilization {email | log | trap | none} CPU 使用率メトリックに関するアラート通知のプロパティを設定します。 121 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) alert notification disk-status {email | log | trap | none} ディスク ステータス メッセージに関するアラート通知のプロパティを設定します。 #(config) alert notification failover {email | log | trap | none} フェールオーバー パートナーに関するアラート通知のプロパティを設定します。フェールオーバーが発 生した場合、新規マスタにより通知が送信されます。 #(config) alert notification health-check {email | log | trap | none} ヘルス チェックに関するアラート通知のプロパティをグローバルに設定します。 #(config) alert notification license-utilization users {email | log | trap | none} ユーザー制限のあるライセンスに関するアラート通知のプロパティを設定します。 #(config) alert notification license-expiration {sgos {email | log | trap | none} | ssl {email | log | trap | none}} SGOS または SSL ライセンスの有効期限に関するアラート通知のプロパティを設定します。 #(config) alert notification memory-utilization {email | log | trap | none} メモリ使用率に関するアラート通知のプロパティを設定します。 #(config) alert notification network-utilization adapter[:interface]{email | log | trap | none} ネットワーク使用率に関するアラート通知のプロパティを設定します。 #(config) alert notification cloud-common-policy {entitlement {email | log | trap | none} | update-errors {email | log | trap | none}} クラウド共通ポリシー資格および関連する同期更新エラーに関するアラート通知のプロパティを設定し ます。event-log mail コマンドを使用して、電子メールのプロパティを設定します。アプライアンス がクラウド サービスから登録解除されると、すべての設定はデフォルトに戻ります。 #(config) alert notification reboot {email | log | trap | none} システム再起動に関するアラート通知のプロパティを設定します。このコマンドを設定してシステムを 再起動すると、電子メール、イベント ログ、SNMP トラップ、またはその組み合わせで再起動通知が送信 されます。event-log mail コマンドを使用して、電子メールのプロパティを設定します。email が設 定されていて、log は設定されていない場合も、再起動のログが記録されます。 #(config) alert notification sensor {fan {email | log | trap | none} | power-supply {email | log | trap | none} | temperature {email | log | trap | none} | voltage {email | log | trap | none}} ハードウェア環境に関するアラート通知のプロパティを設定します。センサー タイプの説明は、 123 ペー ジの「センサー」を参照してください。 #(config) alert severity sensor power-supply {critical | no-effect | warning} 未検出の電源装置の重要度レベルを設定します。 122 第 3 章 : 特権モードの configure コマンド センサー 次の表に、 センサー メトリックを示します。ハードウェアおよび環境メトリックをセンサーと呼びま す。センサーのしきい値は設定できず、 最適な値に事前に設定されています。たとえば、CPU の温度が 摂氏 55 度に達すると、警告しきい値に入ったものと見なされます。 表 3-1. センサーのヘルス モニタリングのメトリック メトリック MIB しきい値状態 ディスク ステータス ディスク Critical: Bad Warning: Removed Offline OK: Present Not Present 温度 センサー バスの温度 CPU の温度 Critical Warning OK センサー ファン CPU のファン Critical Warning OK 電圧 センサー バスの電圧 CPU の電圧 電源装置の電圧 Critical Warning OK しきい値 次の表に、ヘルス モニタリング メトリックとデフォルトのしきい値を示します。センサーしきい値は設 定できません。 表 3-2. システム リソースのヘルス モニタリング メトリック メトリック 単位 しきい値と継続時間 のデフォルト メモ CPU 使用率 パーセント Critical: 95/120 マルチプロセッサ システムの CPU 0 の値 を測定します ( すべての CPU アクティビ ティの平均ではありません )。 Warning: 80/120 メモリ使用率 パーセント Critical: 95/120 Warning: 90/120 ネットワーク使用率 パーセント Critical: 90/120 Warning: 60/120 メモリ リソースの不足によりメモリが圧迫 され、新規接続が遅延します。 インターフェースのトラフィック ( 発着信 ) を測定し、最大許容帯域幅に近づいている かどうかを判断します。 123 SGOS 6.4 コマンド ライン インターフェース リファレンス 表 3-2. システム リソースのヘルス モニタリング メトリック ( 続き ) メトリック 単位 しきい値と継続時間 のデフォルト メモ ライセンス使用率 パーセント Critical: 90/0 ユーザー制限のあるライセンスの場合、ユー ザー数をモニタします。 Warning: 80/0 SGOS の基本ライセン 日数 スおよび SSL プロキ シ ライセンスの有効 期限 Warning: 15/0 ライセンスが期限切れ間近であることを示 す警告。 (SGOS 5.3 を実行 する新規 ProxySG ライセンス有効期限メトリックの場合、継 続時間は無視されます。 Critical: 0/0 アプライアンスの 場合 ) Cloud Service: 共通ポリ シーの資格 0 日 /0 Critical: 0/0 資格が期限切れ間近であることを示す警告。 Warning: 30/0 ライセンス有効期限メトリックの場合、継 続時間は無視されます。 通知に使用するため、しきい値は threshold level と threshold interval の 2 つの変数で定義されます。 S メトリック の状態を OK、Warning、Critical で示します。 threshold level は、 注意 : センサーには、 OK、 Warning、Critical 以外のしきい値レベルがあります。詳細は、 123 ページの 「センサー」を参照してください。 S しきい値の継続時間は、メトリックがしきい値レベルを維持している時間を示し、この時間を 超過するとアラートがトリガされます。 次のコマンドを例にします。 #(config) alert threshold cpu-utilization 80 20 90 20 このコマンドは、cpu-utilization しきい値を次のように設定します。 S Warning Threshold=80 ( パーセント ) S Warning Interval=20 ( 秒 ) S Critical Threshold=90 ( パーセント ) S Critical Interval=20 ( 秒 ) この場合、CPU アクティビティが 20 秒間 80% から 89% の間を推移すると、CPU 利用率メトリックは 警告状態にあると見なされます。 しきい値の状態が 変化した場合に通知が行われます。 詳細は、 OK から Warning に変化するなど、 125 ページの「通知メソッド」を参照してください。 124 第 3 章 : 特権モードの configure コマンド 通知メソッド 次の通知メソッドを設定できます。複数の通知タイプを設定するには、通知メソッドをスペースで区切 ります。 例を示します。 #(config)alert notification license-utilization users email log trap 表 3-3. アラート通知メソッド メソッド 説明 email 電子メールを使用して通知します (event-log mail コマンドで 設定 )。 log イベント ログを使用して通知します。 trap SNMP トラップを使用して通知します。 none 通知を無効にします。 ライセンス 次のライセンスについては、ライセンス使用率と有効期限のアラート設定を変更できます。 表 3-4. ヘルス モニタリング ライセンス オプション メソッド 説明 sgos SGOS のアラート プロパティ ( 有効期限のみ ) ssl SSL プロキシのアラート プロパティ ( 有効期限のみ ) cloud services common-policy クラウド共通ポリシーのアラート プロパティ ( 有効期限のみ ) ライセンス有効期限のメトリックのしきい値は、期限までの日数で設定します。この場合、Critical しき い値は期限が迫っていることを示します。このメトリックは、Critical しきい値が Warning しきい値よ り小さい必要がある唯一のメトリックです。たとえば、Warning しきい値を「45」にすると、 有効期限の 日前になるとアラートが送信されます。 しきい値は 日よりも小さくします 例 45 Critical 45 ( : 5 日 )。 ライセンス有効期限メトリックの場合、しきい値の継続時間は適用されないため、 デフォルトで 「0」 に 設定されています。 「0」に設定されます。 これは、ライセンスの有効期限日にトラッ Critical しきい値は プが即座に送信されることを意味します。 Warning しきい値は、ライセンスを更新する十分な時間を確保できる値に設定する必要があります。 SGOS 5.3 を実行する新しい ProxySG アプライアンスの場合、ライセンス有効期限のデフォルトの Warning しきい値は 15 日です。 ProxySG アプライアンスを旧バージョンから SGOS 5.3 にアップグ レードしても、デフォルトの Warning しきい値は、アップグレード前と同じ値になっています。たとえ ば、アップグレード前の Warning しきい値が 30 日の場合、 アップグレード後も Warning しきい値は 30 日のままです。 SGOS のアップグレード情報については、最新の『リリース ノート』を参照してくだ さい。 125 SGOS 6.4 コマンド ライン インターフェース リファレンス 参照先 S SGOS 6.4 管理ガイド 例 #(config) alert threshold cpu-utilization 80 20 90 20 #(config) alert threshold license-utilization users 80 20 90 20 #(config) alert threshold license-expiration sgos 65 30 #(config) alert notification cpu-utilization trap #(config) alert notification license-utilization users email log trap #(config) alert notification sensor fan email #(config) alert notification sensor voltage trap 126 第 3 章 : 特権モードの configure コマンド #(config) appliance-name 概要 このコマンドは、ProxySG に名前を割り当てるために使用します。説明的な名前を付けるとシステム の識別に役立ちます。 構文 #(config) appliance-name name name を現在の ProxySG に関連付けます。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) appliance-name superproxy ok 127 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) archive-configuration 概要 ProxySG システム設定の定期的なアーカイブをお勧めします。システムが完全にエラーになるケース が発生した場合、FTP、HTTP、HTTPS サーバーからアーカイブ済みのシステム設定を読み込むことに より、ProxySG を前の状態に簡単に復元できます。アーカイブには、システム デフォルトと異なるすべ てのシステム設定と ProxySG にインストールされているすべての転送およびセキュリティ リストが 含まれます。 ソース デバイスから SSL configuration-passwords-key キーリングを復元する場合を除き、アーカ イブされた同じデバイスにのみアーカイブを復元できます。これは、設定内の暗号化されたパスワード ( ログイン、enable、 FTP など ) が、暗号化されたデバイス以外のデバイスでは復号化できないためです。 構文 #(config) archive-configuration [subcommands] Subcommands #(config) archive-configuration archive-signing {enforce-signed {enable | disable} | signing-keyring {keyring-name} | verify-ccl {ccl-name}} アーカイブの署名オプションを設定します。署名付きアーカイブとは、署名エンティティのみに知られた キーによる暗号で署名された設定バックアップです。デジタル署名により、コンテンツのヘルスチェック が保証され、送信元デバイスであることが確認されます。信頼された CA 証明書リスト (CCL) を使用し て、アーカイブの信頼性を検証します。 強制的に署名付きアーカイブをインストールします。signing-keyring オプ enforce-signed オプションは、 ションは、署名付きアーカイブに使用されるキーリングを指定します。verify-ccl オプションは、署 名付きアーカイブの検証に使用する CCL を指定します。 #(config) archive-configuration encrypted-password encrypted_password アップロード ホストの暗号化パスワード (TFTP には不要です ) #(config) archive-configuration filename-prefix filename アップロード時にアーカイブ設定に適用する必要があるプレフィックスを指定します。たとえば、%H 『SGOS 6.4 管理 (24 時間形式の時間 ) を指定できます。ファイル名プレフィックスの完全なリストは、 ガイド』の 「設定のバックアップ」章を参照してください。 #(config) archive-configuration host hostname アーカイブ設定をアップロードする必要がある HTTP、HTTPS、FTP、TFTP ホストを指定します。 #(config) archive-configuration no signing-keyring 署名付きアーカイブの要件を無効にします。 #(config) archive-configuration password password アーカイブ設定をアップロードする必要があるホストのパスワードを指定します。 #(config) archive-configuration path path アーカイブ設定をアップロードする必要がある HTTP、HTTPS、FTP、TFTP ホストのパスを指定します。 TFTP には不要です。 #(config) archive-configuration port port アーカイブのアップロードに使用するポートを指定します。 #(config) archive-configuration protocol {ftp | tftp | http | https} 指定されたプロトコル (HTTP、HTTPS、FTP、TFTP) を使用してアーカイブをアップロードします。 128 第 3 章 : 特権モードの configure コマンド #(config) archive-configuration ssl-device-profile ssl-device-profile name SSL 接続に使用するデバイス プロファイルを指定します。SSL デバイス プロファイルには、このデバイ スがデバイス認証に使用するプライベート キーと証明書が含まれるキーリングの名前など、デバイス認 証に必要な情報が含まれます。デフォルトのキーリングは appliance-key です。 #(config) archive-configuration username username アーカイブ設定をアップロードする必要があるリモート ホストのユーザー名を指定します。TFTP には 不要です。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) archive-configuration host host3 ok 129 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) asymmetric-route-bypass 概要 ProxySG はインターセプトされる接続の非対称ルーティン reflect-client-ip が有効な場合、 グを検出できます。同じ送信元と送信先の IP ペアからの新しい接続は、 非対称ルーティング が検出された ( 最初のリセット パケットで検出が発生 ) 後は、動的にバイパスされます。 IP ペ アは、動的にバイパスされる非対称ルートのリスト テーブルに追加されます。 構文 #(config) asymmetric-route-detection これでプロンプトが次のように変わります。 #(config asymmetric-route-detection) Subcommands #(config asymmetric-route-detection) clear すべての非対称ルート エントリをクリアします。 #(config asymmetric-route-detection) [disable | enable] 非対称ルートの検出を有効または無効にします。 #(config asymmetric-route-detection) exit #(config asymmetric-route-detection) モードを終了して #(config) モードに戻ります。 #(config asymmetric-route-detection) max-entries number_of_entries 非対称ルートのバイパス リストに設定できるエントリの最大数を設定します。 #(config asymmetric-route-detection) remove [* | source_ip] [* | destination_ip] 非対称バイパス ルートを削除します。 #(config asymmetric-route-detection) server-threshold entries エントリの連結をトリガするしきい値を設定します。 #(config asymmetric-route-detection) timeout minutes 有効期限のタイムアウトを設定します。 #(config asymmetric-route-detection) view 現在の設定を表示します。 130 第 3 章 : 特権モードの configure コマンド #(config) attack-detection 概要 ProxySG は、分散型サービス拒否 (DDoS) 攻撃とポート スキャンという最も一般的な 2 つのウイルス 感染の影響を軽減することができます。 各クライアント IP アドレスからの TCP 接続数を制限し、 この制限に既に達したクライアン ProxySG は、 トによる接続試行に応答しないか、接続をリセットすることによって、攻撃を防止します。 構文 #(config) attack-detection これでプロンプトが次のように変わります。 #(config attack-detection) Subcommands #(config attack-detection) client プロンプトを 133 ペ ー ジ の #(config)#(config client) に変更 し ま す。 #(config attack-detection) exit #(config attack-detection) モードを終了して #(config) モードに戻ります。 #(config attack-detection) server プロンプトを 136 ペ ー ジ の #(config)#(config server) に変更 し ま す。 #(config attack-detection) view client [blocked | connections | statistics] クライアント情報を表示します。blocked オプションはネットワーク レベルでブロックされたクライ アント、connections オプションはクライアント接続テーブル、statistics オプションはクライア ント要求失敗の統計情報を表示します。 #(config attack-detection) view configuration attack-detection 構成設定または現在の接続数を表示できます。 #(config attack-detection) view server statistics サーバー情報を表示します。statistics オプションは、サーバー接続失敗の統計情報を表示します。 参照先 S SGOS 6.4 管理ガイド 例 #(config attack-detection) view configuration Client limits enabled: false Client interval: 20 minutes Default client limits: Client connection limit: 100 Client failure limit: 50 Client warning limit: 10 Blocked client action: Drop Client connection unblock time: unlimited 131 SGOS 6.4 コマンド ライン インターフェース リファレンス Client limits for 10.9.59.210: Client connection limit: Client failure limit: Client warning limit: Blocked client action: Client connection unblock time: 132 100 50 10 Drop unlimited 第 3 章 : 特権モードの configure コマンド #(config client) 概要 攻撃検出のクライアントを設定します。 構文 #(config attack-detection) client これでプロンプトが次のように変わります。 #(config client) Subcommands #(config client) block ip_address [minutes] リストされた分数の間、特定の IP アドレスをブロックします。省略可能な minutes 引数が省略されてい る場合、クライアントは明示的にブロック解除されるまでブロックされます。 #(config client) create ip_address or ip_address_and_length 指定された IP アドレスまたはサブネットを使用してクライアントを作成します。 #(config client) default {block-action {drop | send-tcp-rst} | connection-limit number_of_tcp_connections | failure-limit number_of_requests | unblock-time minutes | warning-limit number_of_warnings} Default は、 クライアントに特定の制限が設定されていない場合に使用される値を示します。これらの 設定は、クライアントごとにオーバーライドできます。 クライアントごとに変更される場合、指定された制限が新しいクライアントのデフォルトになります。ク ライアントごとに制限を変更するには、後述の edit を参照してください。 次に attack-detection 制限のシステム デフォルトを示します。 • block-action: drop • connection-limit: 100 • failure-limit: 50 • unblock-time: unlimited • warning-limit: 10 #(config client) delete ip_address or ip_address_and_length 指定されたクライアントを削除します。 #(config client) {disable-limits | enable limits} 攻撃検出を有効 (true に設定 ) または無効 (false に設定 ) にします。 #(config client) edit ip_address プロンプトを #(config client ip_address) に変更します。 #(config client IP_address) block-action {drop | send-tcp-rst} クライアント数が最大接続数に達した、または警告制限を超えている場合の動作を示します。制限を 超える接続はドロップされるか、または TCP RST が送信されます。デフォルトはドロップです。 #(config client IP_address) connection-limit number_of_tcp_connections 1 ~ 65535 の同時接続数を示します。デフォルトは 100 です。 #(config client IP_address) exit #(config client ip_address) サブモードを終了して #(config client) モードに戻ります。 133 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config client IP_address) failure-limit number_of_requests プロキシが警告を発行し始めるまでにクライアントに許可された失敗要求の最大数を示します。デ フォルトは 50 です。この制限は、クライアントごとに変更できます。 #(config client IP_address) no {connection-limit | failure-limit | warning-limit | unblock-time} クライアントごとに指定された制限をクリアします。既存のクライアントの制限をより小さい値に 編集する場合、新しい値は、そのクライアントへの新しい接続にのみ適用されます。たとえば、古い値 が 10 個の同時接続であった場合、新しい値を 5 に設定しても、5 を超える既存の接続は切断されま せん。 #(config client IP_address) unblock-time minutes クライアント警告制限を超える場合にネットワーク レベルでクライアントがブロックされる時間 を示します。時間は 10 分単位であり、最大 1440 を指定できます。デフォルトは無制限です。 #(config client IP_address) view このクライアントの制限を表示します。 #(config client IP_address) warning-limit number_of_warnings} クライアントがネットワーク レベルでブロックされ、 管理者がその通知を受けるまでにクライアン トに送信される警告数を示します。デフォルトは 10 で、最大値は 100 です。 #(config client IP_address) enable-limits 攻撃検出を有効にします。これはグローバル設定であり、クライアントを指定して個別に設定するこ とはできません。 #(config client IP_address) interval minutes クライアント アクティビティがモニタされる時間を 10 分単位で示します。デフォルトは 20 です。 これはグローバル制限であり、各クライアントに対して変更することはできません。 #(config client IP_address) no default {connection-limit | failure-limit | warning-limit | unblock-time} 指定された制限設定をクリアします。これらの設定は、すべての新規クライアントに適用されます。 #(config client IP_address) view [blocked | connections | statistics] すべてのクライアントのすべての制限を表示します。 ネットワーク レベルでブロックされたクライ アント、クライアント接続テーブル、またはクライアント要求失敗の統計情報を表示することもでき ます。 #(config client IP_address) unblock ip_address 特定の IP アドレスを解放します。 #(config client) exit #(config client) サブモードを終了して #(config attack-detection) モードに戻ります。 #(config client) interval minutes クライアント アクティビティがモニタされる時間を 10 分単位で示します。デフォルトは 20 です。これ はグローバル制限であり、各クライアントに対して変更することはできません。 #(config client) no default {connection-limit | failure-limit | warning-limit | unblock-time} 指定された制限設定をクリアします。これらの設定は、すべての新規クライアントに適用されます。 #(config client) view [blocked | connections | statistics] すべてのクライアントのすべての制限を表示します。ネットワーク レベルでブロックされたクライアン ト、クライアント接続テーブル、またはクライアント要求失敗の統計情報を表示することもできます。 #(config client) unblock ip_address 特定の IP アドレスを解放します。 134 第 3 章 : 特権モードの configure コマンド 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) attack-detection SGOS#(config attack-detection) client SGOS#(config client) view Client limits enabled: true Client interval: 20 minutes Default client limits: Client connection limit: Client failure limit: Client warning limit: Blocked client action: Client connection unblock time: 700 50 10 Drop unlimited Client limits for 10.9.17.159: Client connection limit: Client failure limit: Client warning limit: Blocked client action: Client connection unblock time: unlimited unlimited unlimited Drop unlimited Client limits for 10.9.17.134: Client connection limit: Client failure limit: Client warning limit: Blocked client action: Client connection unblock time: 700 50 10 Drop unlimited 135 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config server) 概要 攻撃検出のサーバーを設定します。 構文 #(config attack-detection) server これでプロンプトが次のように変わります。 #(config server) Subcommands #(config server) create hostname ホスト名で識別されるサーバーまたはサーバー グループを作成します。 #(config server) delete hostname サーバーまたはサーバー グループを削除します。 #(config server) edit hostname 特定のサーバーの制限を変更します。 #(config server) exit #(config server) サブモードを終了して #(config attack-detection) モードに戻ります。 #(config server) view [statistics] すべてのサーバーまたはサーバー グループの要求制限を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) attack-detection SGOS#(config attack-detection) server SGOS#(config server) create test1 ok SGOS#(config server) edit test1 SGOS#(config server test1) add 10.9.17.134 ok SGOS#(config server test1) view Server configuration for test1: Request limit: 1000 Host: 10.9.17.134 136 第 3 章 : 特権モードの configure コマンド #(config) background-dns-updates 概要 バックグラウンド DNS 更新では、転送システムに使用されるバックグラウンド DNS 更新を設定でき ます。 構文 #(config) background-dns-updates [subcommands] Subcommands #(config) background-dns-updates failure-interval seconds DNS 失敗時の DNS 解決試行間隔 ( 秒 ) を設定します。 #(config) background-dns-updates maximum-ttl {none | seconds} 次の DNS 解決が試行されるまでの最大許容秒数を無効または設定します。 #(config) background-dns-updates minimum-ttl seconds 次の DNS 解決が試行されるまでの最小許容秒数を設定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) background-dns-updates failure-interval 100 ok 137 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) bandwidth-gain 概要 帯域幅増加は、クライアントのコンテンツ アクセラレータ使用により生じるサーバー帯域幅の実際の 増加量です。たとえば、帯域幅増加 100% は ProxySG からクライアントへのトラフィック量が、配信元 サーバーから ProxySG に配信されるトラフィック量の 2 倍であることを意味します。帯域幅増加モー ドの使用により、大幅な利得が提供され、パフォーマンスを大幅に向上できます。 帯域幅増加は、ProxySG の配信元サーバーとデバイス下のクライアントの間のトラフィック量を増幅 する機能の相対的な測定量になります。 構文 #(config) bandwidth-gain disable bandwidth-gain モードを無効にします。 #(config) bandwidth-gain enable bandwidth-gain モードを有効にします。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) bandwidth-gain enable ok 138 第 3 章 : 特権モードの configure コマンド #(config) bandwidth-management 概要 帯域幅管理では、ProxySG の入出力ネットワーク トラフィックのクラスにより使用される帯域幅の量 を分類、 制御し、必要に応じて制限することができます。 構文 #(config) bandwidth-management これでプロンプトが次のように変わります。 #(config bandwidth-management) Subcommands #(config bandwidth-management) create class_name bandwidth-management クラスを作成します。 #(config bandwidth-management) delete class_name 指定された bandwidth-management クラスを削除します。指定されたクラスへのリファレンスが別のク ラスに存在する場合、このコマンドは失敗します。 #(config bandwidth-management) disable bandwidth-management ( 帯域幅管理 ) を無効にします。 #(config bandwidth-management) edit class_name: プロンプトを変更します (140 ページの #(config)#(config bandwidth-management class_name) を参照してください ) #(config bandwidth-management) enable bandwidth-management ( 帯域幅管理 ) を有効にします。 #(config bandwidth-management) exit ##(config bandwidth-management)(config bandwidth-management) モードを終了して モードを 終了して #(config)#(config) モードに戻ります。モードに戻ります。 #(config bandwidth-management) view configuration [bandwidth_class] すべての bandwidth-management クラスまたは指定されたクラスの帯域幅管理設定を表示します。 #(config bandwidth-management) view statistics [bandwidth_class] すべての bandwidth-management クラスまたは指定されたクラスの bandwidth-management 統計情報 を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) bandwidth-management SGOS#(config bandwidth-management) enable ok SGOS#(config bandwidth-management) create Office_A ok SGOS#(config bandwidth-management) edit Office_A SGOS#(config bw-class Office_A) exit SGOS#(config bandwidth-management) exit SGOS#(config) 139 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config bandwidth-management class_name) 概要 このコマンドは、bandwidth-management クラスを編集できます。 構文 #(config) bandwidth-management これでプロンプトが次のように変わります。 #(config bandwidth-management) #(config bandwidth-management) edit class_name これでプロンプトが次のように変わります。 #(config bw-class class_name) Subcommands #(config bw-class class_name) exit #(config bw-class class_name) モードを終了して #(config bandwidth-management) モードに戻ります。 #(config bw-class class_name) max-bandwidth maximum_in_kbps このクラスの最大帯域幅を設定します。 #(config bw-class class_name) min-bandwidth minimum_in_kbps このクラスの最小帯域幅を設定します。 #(config bw-class class_name) no max-bandwidth この bandwidth-management クラスの最大帯域幅をデフォルトにリセットします ( 無制限 : 最大指定な し) #(config bw-class class_name) no min-bandwidth この bandwidth-management クラスの最小帯域幅をデフォルトにリセットします ( 最小指定なし ) #(config bw-class class_name) no parent この bandwidth-management から親をクリアします。 #(config bw-class class_name) parent class_name 指定されたクラスを現在設定中のクラスの親にします。 #(config bw-class class_name) priority value_from_0_to_7 この bandwidth-management クラスの優先順位を設定します。優先順位が最も低いレベルは 0、最も高 いレベルは 7 です。 #(config bw-class class_name) view [children] この bandwidth-management クラスの設定、またはこの bandwidth-management クラスの子の設定を 表示します。 参照先 S 140 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 SGOS#(config) bandwidth-management SGOS#(config bandwidth-management) edit CEO_A SGOS#(config bw-class CEO_A)min-bandwidth 500 ok SGOS#(config bw-class CEO_A) priority 1 ok SGOS#(config bw-class CEO_A) exit SGOS#(config bandwidth-management) exit SGOS#(config) 141 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) banner 概要 このコマンドは、ユーザーのログイン バナーを定義できます。 構文 #(config) banner login string ログイン バナーを string の値に設定します。 #(config) banner no login ログイン バナーをヌルに設定します。 参照先 S ボリューム 2: プロキシおよびプロキシ サービス 例 #(config) banner login “Sales and Marketing Intranet Web” ok 142 第 3 章 : 特権モードの configure コマンド #(config) bridge 概要 ブリッジを設定できます。 構文 #(config) bridge これでプロンプトが次のように変わります。 #(config bridge) Subcommands #(config bridge) bandwidth-class bridgename ブリッジの帯域幅クラスを設定します。 #(config bridge) create bridgename あるブリッジを「ABC」 、 ブリッジを作成します。このブリッジ名は、 大文字と小文字を区別しません。 別のブリッジを「abc」と名付けることはできません。 #(config bridge) delete bridgename ブリッジを削除します。 #(config bridge) edit bridgename Changes the prompt to #(config bridge bridgename) #(config bridge bridgename) exit #(config bridge hostname) サブモードを終了して #(config bridge) モードに戻ります。 #(config bridge) no bandwidth-class bandwidth-class 設定をクリアします。 #(config bridge) view {configuration | statistics | fwtable} bridgename 指定されたブリッジまたはすべてのブリッジの情報を表示します。 注意 : ブリッジを帯域幅管理するには、 帯域幅管理を有効にする必要があります。有効な bandwidth-management ライセンスがある場合、帯域幅管理はデフォルトで有効です。 (bandwidth-management モードで ) ブリッジの帯域幅クラスを作成してからここで選択することも できます。 詳細は、 140 ページの #(config)#(config bandwidth-management class_name) を 参照してください。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) bridge SGOS#(config bridge) create test ok SGOS#(config bridge) exit SGOS#(config) 143 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config bridge bridge_name) 概要 このコマンドは、ブリッジを編集できます。 構文 #(config) bridge これでプロンプトが次のように変わります。 #(config bridge) #(config bridge) edit bridge_name これでプロンプトが次のように変わります。 #(config bridge bridge_name) Subcommands #(config bridge bridgename) attach-interface adapter#:interface# ブリッジにインターフェースをアタッチします。 #(config bridge bridgename) clear-fwtable {static} ブリッジ転送テーブルをクリアします。 #(config bridge bridgename) clear-statistics ブリッジ統計情報をクリアします。 #(config bridge bridgename) exit #(config bridge bridge_name) モードを終了して #(config bridge) モードに戻ります。 #(config bridge bridgename) failover {group | mode} {parallel | serial} ブリッジをフェールオーバー グループに関連付けるか、 ブリッジ フェールオーバー モードを設定します。 #(config bridge bridgename) mode {disable | fail-open | fail-closed} プログラム可能アダプタ カードが取り付けられたアプライアンスにブリッジ モードを設定します。 次のアダプタ カード モードを使用できます。 • disable: ブリッジを無効にして、アダプタ インターフェースを NIC または別のブリッジの一部 として再使用できます。 • fail-open: ProxySG が失敗する場合でも、クライアントがデータを受信できるように、すべての トラフィックがブリッジを通過します。 • fail-closed: ProxySG が失敗する場合、すべてのトラフィックがブロックされ、サービスが中断 されます。このモードは、ユーザー設定のソフトウェア ブリッジと同じ機能を提供します。 #(config bridge bridgename) mute {enable | disable} ブリッジ ループ検出時にブリッジ インターフェースをミュートするかどうかを指定します。 デフォルト では、ミュートが有効になっています。 #(config bridge bridgename) no {interface | failover | static-fwtable-entry} 次のように設定をクリアします。 144 • interface: ブリッジからインターフェースを削除します。 • failover: フェールオーバー設定を無効にします。 • static-fwtable-entry: 静的転送テーブル エントリをクリアします。 第 3 章 : 特権モードの configure コマンド #(config bridge bridgename) spanning-tree adapter#:interface# {enable | disable} スパン ツリーへの参加を有効または無効にします。 #(config bridge bridgename) propagate-failure {enable | disable} リンク エラー伝達を有効または無効にします。 #(config bridge bridgename) static-fwtable-entry adapter#:interface# mac-address 静的転送テーブル エントリを追加します。 #(config bridge bridgename) mute-on-loop {enable | disable} ブリッジ ループの検出時にインターフェース ミュートを有効または無効にします。デフォルトでは、 ミュートが有効になっています。 #(config bridge bridgename) view {configuration | statistics | fwtable} 指定されたブリッジの情報を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) bridge SGOS#(config bridge) edit b_1 SGOS#(config bridge b_1) attach interface 0:1 ok SGOS#(config bridge b_1) failover mode parallel ok SGOS#(config bridge b_1) exit SGOS#(config bridge) exit SGOS#(config) 145 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) caching 概要 オブジェクトを格納して、後で取得できるように管理できます。 説明 格納されている HTTP オブジェクトが期限切れになると、リフレッシュ リストに設定されます。 リ ProxySG は、要求を処理していないときにバックグラウンドでリフレッシュ リストを処理します。 フレッシュ ポリシーは、デバイスがリフレッシュ プロセスを処理する方法を定義します。 HTTP キャッシュ オプションは、次の項目を指定できます。 S 最大オブジェクト サイズ S 否定応答 S リフレッシュ パラメータ HTTP オブジェクトに加えて、ProxySG は、FTP を使用して要求されたオブジェクトを格納できます。 デバイスが FTP オブジェクトを取得して格納する場合、オブジェクトをキャッシュしておく時間を決 定するメソッドは 2 つあります。 S オブジェクトに最終更新日が設定されている場合、ProxySG は、 最終更新日に一定の割合を乗 じた値をオブジェクトのリフレッシュ日に割り当てます。 S オブジェクトに最終更新日が設定されていない場合、ProxySG は、固定の期間をオブジェクト のリフレッシュ日に割り当てます。 構文 #(config) caching これでプロンプトが次のように変わります。 #(config caching) Subcommands #(config caching) always-verify-source オブジェクト ソースでオブジェクトの最新性を常時検証するように ProxySG を指定します。 #(config caching) exit #(config caching) モードを終了して #(config) モードに戻ります。 #(config caching) ftp プロンプトを 148 ページの #(config)#(config caching ftp) に変更します。 #(config caching) max-cache-size megabytes キャッシュの最大サイズを megabytes に示される値に指定します。 #(config caching) negative-response minutes 否定応答がキャッシュされている時間を minutes で示される時間に指定します。 #(config caching) no always-verify-source ProxySG が、オブジェクト ソースを使用してオブジェクトの最新性を検証しないように指定します。 146 第 3 章 : 特権モードの configure コマンド #(config caching) no automatic-backoff HTTP Disk Backoff 機能を無効に し ま す。デ フ ォ ル ト では有効に な っ て い ま す。 こ の機能はデ ィ ス ク ア ク テ ィ ビ テ ィ を モ ニ タ し て、 ピ ー ク ア ク テ ィ ビ テ ィ 期間中の キ ャ ッ シ ュ の読み取 り ま たは書き込み を防止 し ま す。 こ の機能が無効に な っ て い る場合は、(config caching) プ ロ ン プ ト で 「automatic-backoff」を入力 し て有効に で き ま す。 #(config caching) no refresh 非同期適応リフレッシュ (AAR) を無効にします。 #(config caching) refresh bandwidth {automatic | kbps} ProxySG アプライアンスが非同期適応リフレッシュ アクティビティに使用する帯域幅量 (1 秒あたりの キロビット単位 ) を指定します。範囲は 0 ~ 2097151 kbps です。値 0 は適応リフレッシュを無効にし ます。ProxySG がコンテンツのリフレッシュに必要な帯域幅量を自動的に調整するようにするには、 automatic を使用します。非同期適応リフレッシュは、デフォルトでは無効です。 #(config caching) view キャッシュ パラメータを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) caching SGOS#(config caching) ok SGOS#(config caching) ok SGOS#(config caching) ok SGOS#(config caching) ok SGOS#(config caching) SGOS#(config) always-verify-source max-cache-size 100 negative-response 15 refresh bandwidth automatic exit 147 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config caching ftp) 概要 FTP キャッシュ オプションは、次の項目を指定できます。 S 透過性 S 日付順のオブジェクトのキャッシュ S 最終更新日が設定されていないオブジェクトをキャッシュします。FTP オブジェクトに最終 更新日が設定されていない場合、ProxySG はオブジェクトを一定期間キャッシュします。 構文 #(config) caching これでプロンプトが次のように変わります。 #(config caching) #(config caching) ftp これでプロンプトが次のように変わります。 #(config caching ftp) Subcommands #(config caching ftp) {disable | enable} FTP オブジェクトのキャッシュを無効または有効にします。 #(config caching ftp) exit #(config caching ftp) モードを終了して #(config caching) モードに戻ります。 #(config caching ftp) type-m-percent percent 最終更新時刻が設定されているオブジェクト の TTL を指定します。 #(config caching ftp) type-n-initial hours 有効期限が設定されていないオブジェクトの TTL を指定します。 #(config caching ftp) view 現在の FTP キャッシュ設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config SGOS#(config ok SGOS#(config ok SGOS#(config ok SGOS#(config SGOS#(config 148 caching) ftp caching ftp) enable caching ftp) type-m-percent 20 caching ftp) type-n-initial 10 caching ftp) exit caching) exit 第 3 章 : 特権モードの configure コマンド #(config) cifs 概要 SMBv1 接 続 の CIFS プ ロ キ シ を 設 定 し ま す。SMBv2 接 続 の 構 成 設 定 に つ い て は、394 ペ ー ジ の #(config)smbv2 を参照してください。 構文 SGOS#(config) cifs これでプロンプトが次のように変わります。 SGOS#(config cifs) Subcommands SGOS#(config cifs) directory-cache-time seconds このオプションは、SMBv1 ディレクトリ情報のキャッシュ保持時間を指定します。ProxySG を使用しな いクライアントがディレクトリを変更した場合、この時間が経過するまで変更内容が ProxySG クライア ントに表示されない可能性があります。デフォルトのキャッシュ時間は 60 秒です。 SGOS#(config cifs) disable SMBv1 接続のプロトコル ベースの高速化を無効にします。すべての SMBv1 接続がパススルーされるた め、CIFS プロキシは、バイト キャッシュと圧縮技術 (CIFS サービスで有効になっている場合 ) を使用し て接続を高速化できます。SMBv1 接続では、オブジェクト キャッシュは実行されません。 SGOS#(config cifs) enable SMBv1 接続のプロトコル ベースの高速化を有効にします。 SGOS#(config cifs) exit #(config) サブモードに戻ります。 SGOS#(config cifs) read-ahead {disable | enable} このオプションは、デフォルトでは有効になっています。実際の要求が発生する前にクライアントから要 求される可能性があるデータ ブロックをフェッチしてキャッシュすることにより、SMBv1 接続のパ フォーマンスを向上します。このオプションを無効にすると、ProxySG はクライアントから実際に要求 されたデータのみをフェッチしてキャッシュします。 SGOS#(config cifs) remote-storage-optimization {disable | enable} このオプションを有効にすると、Windows Explorer でリモート サーバーの未キャッシュ フォルダのア イコンが変わり、フォルダのコンテンツが ProxySG によってまだキャッシュされていないことがユー ザーに示されます。SMBv1 接続にのみ適用されます。 SGOS#(config cifs) smb-signing domain domain ユーザー名が所属するドメイン名を設定します。ProxySG はこのドメインを使用して、SMB 署名を実行 します。ドメインの指定は任意です。SMB 署名は SMBv1 接続でのみサポートされています。 SGOS#(config cifs) smb-signing encrypted-password encrypted-password SMB 署名の実行時に ProxySG がドメインにアクセスするために送信する暗号化パスワードを指定しま す。暗号化パスワードの指定は任意です。SMB 署名は SMBv1 接続でのみサポートされています。 149 SGOS 6.4 コマンド ライン インターフェース リファレンス SGOS#(config cifs) smb-signing optimize {disable | enable} 署名付きの SMBv1 トラフィックで CIFS 最適化を有効または無効にします。注 : ProxySG で SMB 署名を 有効にする前に、ProxySG を表すドメインでユーザーを作成する必要があります。OCS で SMB 署名が必 要な場合は、CIFS プロキシでこの仮想ユーザーの資格情報が使用されます。このユーザーをゲストまた は匿名にすることはできません。SMB 署名は SMBv1 接続でのみサポートされています。 注意 : クライアントで SMB 署名が 必須 に設定されている場合 ( この設定は一般的ではありません )、 トラフィックがパススルーするため、 通常の ADN 設定の利 ProxySG は CIFS 最適化を提供できません。 点のみ得られます。 SGOS#(config cifs) smb-signing password password SMB 署名の実行時に ProxySG がドメインにアクセスするために送信するユーザー パスワードを指定し ます。SMB 署名は SMBv1 接続でのみサポートされています。 SGOS#(config cifs) smb-signing username username SMB 署名の実行に使用されるドメインのユーザーを指定します。作成したユーザー名と同じ名前である ことを確認してください。ユーザー名の指定は必須です。SMB 署名は SMBv1 接続でのみサポートされて います。 SGOS#(config cifs) strict-directory-expiration {disable | enable} このオプションはデフォルトで無効です。このオプションが有効になっている場合に ディレクトリがバックグラウンドではなく同期的に directory-cache-time が有効期限を過ぎると、 リフレッシュされます。この設定は、サーバーから返されるディレクトリに表示される一連のオブジェク トが、ユーザー間で異なる場合に必要です。 SGOS#(config cifs) suppress-folder-customization {disable | enable} リモート フォルダの表示速度を向上するには、Suppress Folder Customization を有効にして余分なトラ ンザクションをスキップし、デフォルトのビューに常にリモート フォルダを表示します。 SGOS#(config cifs) view {configuration | statistics} SMBv1 の設定または統計情報を表示します。 SGOS#(config cifs) write-back {full | none} このオプションは、デフォルトでは full に設定されます。これは、クライアントの書き込みについて、肯 定応答をすぐに送信し、バックグラウンドでサーバーに送信することにより、パフォーマンスを向上しま す。このオプションを none に設定すると、常にすべての書き込みが同時にサーバーに送信されます。 参照先 S S 『SGOS 6.4 管理ガイド』の「ファイル共有の高速化」章 394 ページの #(config)smbv2 例 SGOS#(config)cifs SGOS#(config cifs) directory-cache-time 240 ok SGOS#(config cifs) read-ahead enable ok SGOS#(config cifs) write-back full ok SGOS#(config cifs) exit SGOS#(config) 150 第 3 章 : 特権モードの configure コマンド #(config) clock 概要 キャッシュのオブジェクトを管理するには、ProxySG が現在の協定世界時 (UTC) を取得できる必要が あります。デフォルトでは、デバイスはネットワーク タイム プロトコル (NTP) サーバーに接続して UTC 時刻を取得します。ProxySG には、インターネット上で利用可能な NTP サーバーのリストが用意 されており、 リス [NTP] タブの NTP サーバー リストの上から順番に接続を試行します。 ProxySG が、 ト内のどの NTP サーバーにもアクセスできない場合は、clock コマンドを使用して UTC 時刻を手動 で設定する必要があります。 構文 #(config) clock [subcommands] Subcommands #(config) clock day day UTC 日付を day で示される日付に設定します。値は 1 ~ 31 の整数に設定できます。 #(config) clock hour hour UTC 時間を hour で示される時間に設定します。値は 0 ~ 23 の整数に設定できます。 #(config) clock minute minute UTC 分を minute で示される分に設定します。値は 0 ~ 59 の整数に設定できます。 #(config) clock month month UTC 月を month で示される分に設定します。値は 1 ~ 12 の整数に設定できます。 #(config) clock second second UTC 秒を second で示される秒に設定します。値は 0 ~ 59 の整数に設定できます。 #(config) clock year year UTC 年を year で示される年に設定します。値の形式は xxxx にする必要があります。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok clock year 2003 clock month 4 clock day 1 clock hour 0 clock minute 30 clock second 59 151 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) cloud-service 概要 cloud-service コマンドは、 Blue Coat Cloud Service と Advanced Lab Network (ALN) に関連するオプ ションを設定するために使用します。Blue Coat Cloud Service は、オンプレミスとオフプレミスのいず れにしても、 サブスクライブ済みのすべてのデバイスで同一の共通ポリシーを共有できます。 また、 ローカルの条件に合わせてアプライアンスのポリシーを変更することもできます。このようにすると、 すべての場所に適用する一般的なポリシーを作成して、 ローカルの要件と競合するルールをオーバー ライドできます。このサービスを使用するには、最初に Blue Coat Cloud Service アカウントを取得す る必要があります (Blue Coat セールス担当者にお問い合わせください )。 ALN は、Blue Coat Cloud Service テスト環境を提供します。現在のすべての機能に加えて、リリース前 の新機能も含まれます。ALN を使用して、これらの新機能を確認、テストして、Blue Coat にフィード バックします。 構文 #(config) cloud-service これでプロンプトが次のように変わります。 #(config cloud-service) ALN CLI オプションを表示するには、enable または config プロンプトで reveal-advanced all コ マンドを使用する必要があります。 #(config)reveal-advanced all 詳細は、 82 ページの #(config)# reveal-advanced を参照してください。 Subcommands #(config cloud-service) common-policy {disable | enable} Blue Coat Cloud Service にインストールされているポリシーのサブスクリプションを有効または無効に します。このサービスを使用するには、Blue Coat WebFilter (BCWF) を有効にして、アプライアンスをク ラウド サービスで登録する必要があります。クラウドの common-policy を有効にして、オンプレミスと オフプレミスのいずれにでも、サブスクライブ済みのすべてのデバイスが同一のポリシー設定を共有で きます。ポリシーは、最終起動時間から 15 分ごとにマスタ ファイルを使用して同期化します。この間隔 は変更できませんが、強制的に即時更新することができます。 #(config cloud-service) deregister [force] Blue Coat Cloud Service からアプライアンスを削除します。 force オプションは、エラーがある場合で も強制的に登録を解除します ( アプライアンスはすべての cloud-provisioned ポリシーを削除して、シス テムを登録前の状態に戻します )。 #(config cloud-service) exit #(config) サブモードに戻ります。 #(config cloud-service) register location-name cloud-service-username [password] Blue Coat Cloud Service でアプライアンスを登録します。アプライアンスを登録する前に、Blue Coat Cloud Service アカウントを取得しておく必要があります。 #(config cloud-service) update-now [force] インストールされている共通ポリシーをクラウドのマスタ ファイルと同期します。ProxySG アプライア ンスにポリシーの最新コピーがある場合でも、このコマンドを使用して共通ポリシーを再ダウンロード して、トラブルシューティング時に役立てることができます。 152 第 3 章 : 特権モードの configure コマンド #(config cloud-service) cloud-network {advanced-labs | production} 使用するクラウド サービス ネットワークに Advanced Labs Network (ALN) または運用環境を選択し ます。デフォルトでは、アプライアンスは常に運用環境ポータルを使用します。このオプションを表示す るには、config または enable プロンプトから reveal-advanced all コマンドを入力する必要があり ます。 アカウントを取得す 注意 : Advanced Labs Network を使用するには ALN アカウントが必要です。 るには、 Blue Coat セールス担当者にご連絡ください。 #(config cloud-service) view アプライアンスの Blue Coat Cloud Service ステータスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) register chicago2 admin@example.com Admin ok SGOS#(config) common-policy enable ok SGOS#(config) view Location: chicago2 Last successful update time: 2012-07-11 14:42:04-07:00PDT Last attempted update time: 2012-07-12 08:03:38-07:00PDT Failed update attempts: 0 Entitlements: Common Policy: enabled, expires on 2014-02-28 SGOS#(config) update-now 153 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) content 概要 このコマンドは、コンテンツ配信要求を管理、操作して、HTTP、FTP、CIFS、ストリーミング コンテンツ の要求を再検証するために使用します。 注意 : content コマンド オプションは透過的な FTP と互換性がありません。 構文 #(config) content [subcommands] Subcommands #(config) content cancel outstanding-requests 未処理コンテンツのすべての配信要求をキャンセルして、要求を再検証するように指定します。 #(config) content cancel url url 未処理コンテンツの配信要求をキャンセルして、url で示される URL の要求を再検証するように指定 します。 #(config) content delete regex regex regex で示される正規表現に基づいてコンテンツを削除するように指定します。 #(config) content delete url url url で示される URL のコンテンツを削除するように指定します。 #(config) content distribute url [from from_url] url に関連付けられたコンテンツが、配信元サーバーから配信され、ProxySG キャッシュに配置される ように指定します。キャッシュの事前配置時に指定された場所とは別の場所からユーザーがコンテンツ にアクセスする場合、[from from_url] を指定します。[from from_url] は、たとえば、アプライア ンスの配置に使用されるホストとは別のホストを使用してラボ環境のコンテンツを事前配置する場合に 有用です。 CIFS ファイルを事前配置するには、url は、次の形式に従う必要があります。 cifs://domain;username:password@server/share/path-to-file HTTP コンテンツを事前配置するには、url は次の形式を使用する必要があります。 http://username:password@host:port/path-to-file FTP コンテンツを事前配置するには、url は次の形式を使用する必要があります。 ftp://username:password@host:port/path-to-file ストリーミング コンテンツを事前配置するには、 url は次のいずれかの形式を使用する必要があります。 rtsp://username:password@host:port/path-to-file mms://username:password@host:port/path-to-file 154 第 3 章 : 特権モードの configure コマンド URL のサブフィールドは、次の要件に従います。 domain • CIFS コンテンツのみ • 次の文字のみ含めることができます。 a-z A-Z 0-9 ~!$%&*()-_=+.;’, 注 : 資格情報 (domain;username:password) はサーバーに送信される URL に指定される必要があります。資格情報は url フィールドに含まれ ます。ただし、from_url が指定される場合を除きます。指定された場合、 資格情報は from_url の一部で指定されます。 username 次の文字のみ含めることができます。 a-z A-Z 0-9 ~!$%&*()-_=+’., password スペースと次の記号を除くすべての文字を使用できます。 server/host • 次の文字のみ含めることができます。 a-z A-Z 0-9 ~!$%&*()-_=+;.’, • スペースは使用できません。 share • CIFS コンテンツのみ • 次の文字を除くすべての文字を使用できます。 < > : “ / \ | ?* path-to-file • 特定のファイルまたはディレクトリを参照できます。ディレクトリ ( ファ イル名なし ) を指定した場合、そのディレクトリ内のすべてのファイル とサブディレクトリは事前配置されます。 • 次の文字を除くすべての文字を使用できます。 < > : “ / \ | ?* • path-to-file にスペースが含まれる場合、URL 全体を引用符で囲む か、各スペースをエスケープ コード %20 に置換します。path-to-file にパーセント記号が含まれる場合、% を %25 に置換します。 CIFS URL の注 : パスを指定しない場合、指定された共有のすべてのファ イルとディレクトリが事前配置されます。 #(config) content priority regex priority_0-7 regex regex で示される正規表現に基づいたコンテンツ削除ポリシーを追加するように指定します。 #(config) content priority url priority_0-7 url url で示される URL のコンテンツ削除ポリシーを追加するように指定します。 #(config) content revalidate regex regex 配信元サーバーで regex で示される正規表現に関連付けられたコンテンツを再検証します。 #(config) content revalidate url url [from from_url] url に関連付けられたコンテンツを再検証します。 参照先 S Blue Coat Director 設定および管理ガイド 155 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) content distribute http://www.bluecoat.com Current time: Mon, 01 Apr 2003 00:34:07 GMT SGOS#(config) content revalidate url http://www.bluecoat.com Last load time: Mon, 01 Apr 2003 00:34:07 GMT SGOS#(config) content distribute http://www.bluecoat.com Current time: Mon, 01 Apr 2003 00:35:01 GMT SGOS#(config) content priority url 7 http://www.bluecoat.com SGOS#(config) content cancel outstanding-requests SGOS#(config) content delete url http://www.bluecoat.com 156 第 3 章 : 特権モードの configure コマンド #(config) content-filter 概要 ProxySG は、取得コンテンツのタイプの制御と、およびクライアントによる要求のフィルタに使用す るコンテンツ フィルタのオプションを提供します。ProxySG は、次のコンテンツ フィルタ メソッドを サポートします。 S ローカル データベース このメソッドでは、ProxySG CLI または Management Console から、固有のコンテンツ フィル タ リストをローカルに作成して管理できます。 S Blue Coat Web Filter (BCWF) BCWF は、ユーザーのワーキング セットをすばやく認識して適用できる非常に効果的なコン テンツ フィルタ サービスです。また、BCWF は動的リアルタイム評価 (DRTR) を使用して、 要 求された Web ページをリアルタイムで分析し、新しい未評価コンテンツをオンザフライでブ ロックすると共に、サービス インターセプトなしにすべてのユーザーに影響する即時更新を データベースに対して実行できます。 S Internet Watch Foundation® (IWF) IWF は、既知の児童ポルノの URL リストを企業に提供する民間非営利組織です。IWF データ ベースには IWF-Restricted と呼ばれる単一のカテゴリがあり、ポリシーを使用して検出およ びブロックすることができます。 IWF は、他のコンテンツ フィルタ サービスと共に有効にす ることができます。 S ベンダ ベースのコンテンツ フィルタ このメソッドでは、ベンダ定義のカテゴリを使用して URL をブロックできます。このメソッ ドには、次のベンダのコンテンツ フィルタ ソリューションを使用します。 • i-FILTER • InterSafe™ • Optenet • Proventia™ • SurfControl™ • WebWasher® このコンテンツ フィルタ タイプは、Blue Coat Policy Language を使用する ProxySG ポリシー と組み合わせることもできます。 S ポリシーを使用した URL アクセスの拒否 このメソッドでは、スキーム、ドメイン、個々のホストまたは IP アドレス別にフィルタするな ど、 URL 別にブロックできます。このメソッドには、Blue Coat Policy Language を使用する ProxySG ポリシーを定義します。 157 SGOS 6.4 コマンド ライン インターフェース リファレンス 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) Subcommands #(config content-filter) bluecoat Blue Coat Web Filter の設定モードに入ります。161 ページの #(config bluecoat) を参照してくださ い。 #(config content-filter) categories 選択可能なカテゴリを表示します #(config content-filter) cpu-throttle enable | disable コンテンツ フィルタ データベース更新での CPU 使用率を 25% に制限するかどうかを指定します。デ フォルトでは、このオプションは有効に設定されています ( つまり、データベース ダウンロードの CPU 使用率は制限されます。 #(config content-filter) exit configure content filter モードを終了して configure モードに戻ります。 #(config content-filter) i-filter i-FILTER の設定モードに入ります。163 ページの #(config i-filter) を参照してください。 #(config content-filter) intersafe InterSafe の設定モードに入ります。165 ページの #(config intersafe) を参照してください。 #(config content-filter) iwf IWF の設定モードに入ります。167 ページの #(config iwf) を参照してください。 #(config content-filter) local: プロンプトを変更します (169 ページの #(config local) を参照 してください )。 Local データベースの設定モードに入ります。 #(config content-filter) memory-allocation {high | low | normal} コンテンツ フィルタ サービスが使用できる RAM の容量を設定します。 注意 : 大部分の展開では、 デフォルトのメモリ割り当て (normal) が最適です。メモリ割り当ての変 更は、アプライアンスのパフォーマンスに大きく影響する可能性があります。展開に適した設定を 選択していることを確認します。 コンテンツ フィルタ データベースのサイズが大きくなると、CPU スパイク、再起動、ProxySG ア プライアンスのパフォーマンスの問題を引き起こす可能性があります。これに該当する場合、コン テンツ フィルタ サービス (CFS) が使用できる RAM の容量 ( 最大値 ) を変更できます。high オプ ションはコンテンツ フィルタのメモリ使用を最大化し、low オプションはコンテンツ フィルタの メモリ使用を最小化します。 次の場合に、データベースに割り当てられているメモリ容量を調整します。 • 158 ADN を使用しておらず、コンテンツ フィルタのトランザクション レートが高い場合、メモリ割り 当て設定を high に増やすことができます。 これにより、コンテンツ フィルタがより効率的に実行 されるようになります。 第 3 章 : 特権モードの configure コマンド • ADN とコンテンツ フィルタの両方を使用しているが、コンテンツ フィルタのトランザクション レートがそれほど高くない場合、 メモリ割り当て設定を low に減らすことができます。 これにより、 ADN で使用できるリソースが増加し、多数の同時接続をサポートできるようになります。 このコマンドにより、有効なすべてのコンテンツ フィルタが再読み込みされ、効果的な新しい最 大値が設定されます。 プラットフォームのメモリ割り当ては normal に戻されます。 SGOS をダウングレードする場合、 再アップグレードすると、ProxySG アプライアンスの設定が選択した値に戻されます。 #(config content-filter) no review-message ベンダ分類レビューをオフにするように指定します。 #(config content-filter) optenet Optenet の設定モードに入ります。171 ページの #(config optenet) を参照してください。 #(config content-filter) proventia Proventia の設定モードに入ります。173 ページの #(config proventia) を参照してください。 #(config content-filter) provider bluecoat {disable | enable | lookup-mode {always | uncategorized}} Blue Coat Web Filter データベースを Web Filter データベースを有効または無効にします。有効または無 効にします。lookup-modelookup-mode オプションでは、各 URL をダウンロードされたフィルタ別に 分類する必要があるかどうかを指定します。. オプションでは、各 URL をダウンロードされたフィルタ別 に分類する必要があるかどうかを指定します。. #(config content-filter) provider local {disable | enable | lookup-mode {always | uncategorized}} ローカル ユーザー データベースを有効または無効にします。The lookup-mode option specifies whether every URL should be categorized by the downloaded filter. #(config content-filter) provider iwf {disable | enable | lookup-mode {always | uncategorized}} IWF フィルタを有効または無効にします。lookup-mode オプションは、ダウンロードされたフィルタに よってすべての URL を分類するかどうかを指定します。 #(config content-filter) provider 3rd-party i-filter Selects i-FILTER コンテンツ フィルタを選択します。 #(config content-filter) provider 3rd-party intersafe InterSafe コンテンツ フィルタを選択します。 #(config content-filter) provider 3rd-party lookup-mode コンテンツ フィルタのサードパーティ プロバイダの参照モードを設定します。 #(config content-filter) provider 3rd-party none コンテンツ フィルタにサードパーティ ベンダを使用しないように指定します。 #(config content-filter) provider 3rd-party optenet Optenet コンテンツ フィルタを選択します。 #(config content-filter) provider 3rd-party proventia Proventia Web Filter コンテンツ フィルタを選択します。 #(config content-filter) provider 3rd-party surfcontrol SurfControl コンテンツ フィルタを選択します。 #(config content-filter) provider 3rd-party webwasher Webwasher URL Filter コンテンツ フィルタを選択します。 159 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config content-filter) review-message 特定のコンテンツ フィルタ ベンダの分類確認に使用されます。review-message 設定は 2 つの代入値を 有効にします。これは、ユーザーがコンテンツの分類結果を確認または議論できる例外ページに使用でき ます。 #(config content-filter) surfcontrol SurfControl の設定モードに入ります。175 ページの #(config surfcontrol) を参照してください。 #(config content-filter) test-url url 現在の設定で割り当てられている URL のカテゴリを表示します。 #(config content-filter) webwasher WebWasher の設定モードに入ります。177 ページの #(config webwasher) を参照してください。 #(config content-filter) view ローカル データベースの現在の設定 ( 使用されている場合 ) と、選択されたプロバイダ ( 選択されている 場合 ) を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) content-filter SGOS#(config content-filter) provider 3rd-party proventia loading database.... ok SGOS#(config content-filter) exit SGOS#(config) 160 第 3 章 : 特権モードの configure コマンド #(config bluecoat) 概要 このコマンドは、Blue Coat Web Filter コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) bluecoat これでプロンプトが次のように変わります。 #(config bluecoat) Subcommands #(config bluecoat) download all-day データベース更新を終日チェックします。 #(config bluecoat) download auto 自動データベース ダウンロードを有効にします。 #(config bluecoat) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config bluecoat) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config bluecoat) download get-now データベースのダウンロードをすぐに開始します。 #(config bluecoat) download password password データベース ダウンロード サーバーのパスワードを指定します。 #(config bluecoat) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config bluecoat) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config bluecoat) exit #(configure bluecoat) モードを終了して #(config content-filter) モードに戻ります。 #(config bluecoat) no download auto 自動ダウンロードを無効にします。 #(config bluecoat) no download encrypted-password データベース ダウンロード サーバーの暗号化パスワードをクリアします。 #(config bluecoat) no download password データベース ダウンロード サーバーのパスワードをクリアします。 #(config bluecoat) no download url データベース ダウンロード サーバーの URL をクリアします。 #(config bluecoat) no download username データベース ダウンロード サーバーのユーザー名をクリアします。 161 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config bluecoat) service {disable | enable} 動的分類サービスを無効または有効にします。動的分類サービスを無効または有効にします。 #(config bluecoat) service forward {none | host or group_alias} 動的分類で使用する転送先ホストを設定します。または、動的サービス要求の <host-or-group-alias> へ の転送を停止します。 #(config bluecoat) service secure {enable | disable} 接続のセキュリティを設定します。 #(config bluecoat) service send-https-url {full | path | disable} HTTPS モードと WebPulse に送信される HTTPS トランザクションの動的分類要求で送信される情報の レベルを設定します。 • full: URL 全体 ( ドメイン、パス、クエリ文字列 ) を送信します。 • path: ドメインとパスのみ送信します。 • disable: HTTPS トランザクションに対する評価要求を送信しません。 #(config bluecoat) service socks-gateway {none | gateway_alias} 動的分類で使用する SOCKS ゲートウェイを設定します。または、動的サービス要求での SOCKS ゲート ウェイ <gateway-alias> の使用を停止します。 #(config bluecoat) service mode {background | realtime | none} デフォルトの動的分類をバックグラウンド実行、リアルタイムの実行、または実行しないように設定し ます。 #(config bluecoat) service send-request-info {enable | disable} デフォルトの動的評価サービス情報の処理を設定します。 #(config bluecoat) service send-malware-info {enable | disable} WebPulse サービスへのマルウェア検出通知を設定します。 #(config bluecoat) view 現在の Blue Coat コンテンツ フィルタ設定を表示します。 #(config bluecoat) view applications サポートされているアプリケーション名を表示します。 #(config bluecoat) view operations all|<application name> サポートされているアプリケーション操作を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) content-filter SGOS#(config content-filter) bluecoat SGOS#(config bluecoat) service mode background ok SGOS#(config bluecoat) exit SGOS#(config content-filter) exit SGOS#(config) 162 第 3 章 : 特権モードの configure コマンド #(config i-filter) 概要 このコマンドは、i-FILTER コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) i-filter これでプロンプトが次のように変わります。 #(config i-filter) Subcommands #(config i-filter) download all-day データベース更新を終日チェックします。 #(config i-filter) download auto 自動データベース ダウンロードを有効にします。 #(config i-filter) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config i-filter) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config i-filter) download get-now Initiates an immediate database download. #(config i-filter) download password password データベース ダウンロード サーバーのパスワードを指定します。 #(config i-filter) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config i-filter) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config i-filter) exit #(configure i-filter) モードを終了して #(config content-filter) モードに戻ります。 #(config i-filter) no download auto 自動ダウンロードを無効にします。 #(config i-filter) no download encrypted-password データベース ダウンロード サーバーの暗号化パスワードをクリアします。 #(config i-filter) no download password データベース ダウンロード サーバーのパスワードをクリアします。 #(config i-filter) no download url データベース ダウンロード サーバーの URL をクリアします。 163 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config i-filter) no download username データベース ダウンロード サーバーのユーザー名をクリアします。 #(config i-filter) view 現在の InterSafe 設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) content-filter SGOS#(config content-filter) i-filter SGOS#(config i-filter) no download day-of-week mon ok SGOS#(config i-filter) no download day-of-week wed ok SGOS#(config i-filter) exit SGOS#(config content-filter) exit SGOS#(config) 164 第 3 章 : 特権モードの configure コマンド #(config intersafe) 概要 このコマンドは、InterSafe コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) intersafe これでプロンプトが次のように変わります。 #(config intersafe) Subcommands #(config intersafe) download all-day データベース更新を終日チェックします。 #(config intersafe) download auto 自動データベース ダウンロードを有効にします。 #(config intersafe) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config intersafe) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config intersafe) download get-now Initiates an immediate database download. #(config intersafe) download password password データベース ダウンロード サーバーのパスワードを指定します。 #(config intersafe) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config intersafe) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config intersafe) exit #(config intersafe) モードを終了して #(config content-filter) モードに戻ります。 #(config intersafe) no download auto 自動ダウンロードを無効にします。 #(config intersafe) no download encrypted-password データベース ダウンロード サーバーの暗号化パスワードをクリアします。 #(config intersafe) no download password データベース ダウンロード サーバーのパスワードをクリアします。 #(config intersafe) no download url データベース ダウンロード サーバーの URL をクリアします。 165 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config intersafe) no download username データベース ダウンロード サーバーのユーザー名をクリアします。 #(config intersafe) view 現在の InterSafe 設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) content-filter SGOS#(config content-filter) intersafe SGOS#(config intersafe) no download day-of-week mon ok SGOS#(config intersafe) no download day-of-week wed ok SGOS#(config intersafe) exit SGOS#(config content-filter) exit SGOS#(config) 166 第 3 章 : 特権モードの configure コマンド #(config iwf) 概要 このコマンドは、Internet Watch Foundation コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) iwf これでプロンプトが次のように変わります。 #(config iwf) Subcommands #(config iwf) download all-day データベース更新を終日チェックします。 #(config iwf) download auto 自動データベース ダウンロードを有効にします。 #(config iwf) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config iwf) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config iwf) download get-now Initiates an immediate database download. #(config iwf) download password password ( 省略可能 ) データベース ダウンロード サーバーのパスワードを指定します。 #(config iwf) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config iwf) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config iwf) exit #(config iwf) モードを終了して #(config content-filter) モードに戻ります。 #(config iwf) no download auto 自動ダウンロードを無効にします。 #(config iwf) no download encrypted-password データベース ダウンロード サーバーの暗号化パスワードをクリアします。 #(config iwf) no download password データベース ダウンロード サーバーのパスワードをクリアします。 #(config iwf) no download url データベース ダウンロード サーバーの URL をクリアします。 #(config iwf) no download username データベース ダウンロード サーバーのユーザー名をクリアします。 167 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config iwf) view 現在の InterSafe 設定を表示します。 例 SGOS#(config content-filter) local SGOS#(config iwf) download day-of-week all ok SGOS#(config iwf) exit SGOS#(config content-filter) exit SGOS#(config) 168 第 3 章 : 特権モードの configure コマンド #(config local) 概要 このコマンドは、ローカル コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) local これでプロンプトが次のように変わります。 #(config local) Subcommands #(config local) clear ローカル データベースをシステムからクリアします。 #(config local) download all-day データベース更新を終日チェックします。 #(config local) download auto 自動データベース ダウンロードを有効にします。 #(config local) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config local) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config local) download get-now Initiates an immediate database download. #(config local) download password password データベース ダウンロード サーバーのパスワードを指定します。 #(config local) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config local) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config local) exit #(config local) モードを終了して #(config content-filter) モードに戻ります。 #(config local) no download auto 自動ダウンロードを無効にします。 #(config local) no download encrypted-password データベース ダウンロード サーバーの暗号化パスワードをクリアします。 #(config local) no download password データベース ダウンロード サーバーのパスワードをクリアします。 #(config local) no download url データベース ダウンロード サーバーの URL をクリアします。 169 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config local) no download username データベース ダウンロード サーバーのユーザー名をクリアします。 #(config local) source データベースのソース ファイルを表示します。 #(config local) view 現在のローカル データベース設定を表示します。 参照先 S 『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章 例 SGOS#(config) content-filter SGOS#(config content-filter) local SGOS#(config local) download day-of-week all ok SGOS#(config local) exit SGOS#(config content-filter) exit SGOS#(config) 170 第 3 章 : 特権モードの configure コマンド #(config optenet) 概要 このコマンドは、Optenet コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) optenet これでプロンプトが次のように変わります。 #(config optenet) Subcommands #(config optenet) download all-day データベース更新を終日チェックします。 #(config optenet) download auto 自動データベース ダウンロードを有効にします。 #(config optenet) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config optenet) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config optenet) download password password データベース ダウンロード サーバーのパスワードを指定します。 #(config optenet) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config optenet) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config optenet) exit #(config optenet) モードを終了して #(config content-filter) モードに戻ります。 #(config optenet) no download auto 自動ダウンロードを無効にします。 #(config optenet) no download encrypted-password データベース ダウンロード サーバーの暗号化パスワードをクリアします。 #(config optenet) no download password データベース ダウンロード サーバーのパスワードをクリアします。 #(config optenet) no download url データベース ダウンロード サーバーの URL をクリアします。 #(config optenet) no download username データベース ダウンロード サーバーのユーザー名をクリアします。 #(config optenet) view 現在の optenet Web Filter 設定を表示します。 171 SGOS 6.4 コマンド ライン インターフェース リファレンス 参照先 S 『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章 例 SGOS#(config) content-filter SGOS#(config content-filter) optenet SGOS#(config optenet) download time-of-day 20 ok SGOS#(config optenet) exit SGOS#(config content-filter) exit SGOS#(config) 172 第 3 章 : 特権モードの configure コマンド #(config proventia) 概要 このコマンドは、Proventia Web Filter コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) proventia これでプロンプトが次のように変わります。 #(config proventia) Subcommands #(config proventia) download all-day データベース更新を終日チェックします。 #(config proventia) download auto 自動データベース ダウンロードを有効にします。 #(config proventia) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config proventia) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config proventia) download get-now Initiates an immediate database download. #(config proventia) download password password データベース ダウンロード サーバーのパスワードを指定します。 #(config proventia) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config proventia) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config proventia) exit #(config proventia) モードを終了し、#(config content-filter) モードに戻ります。 #(config proventia) no download auto 自動ダウンロードを無効にします。 #(config proventia) no download encrypted-password データベース ダウンロード サーバーの暗号化パスワードをクリアします。 #(config proventia) no download password データベース ダウンロード サーバーのパスワードをクリアします。 #(config proventia) no download url データベース ダウンロード サーバーの URL をクリアします。 #(config proventia) no download username データベース ダウンロード サーバーのユーザー名をクリアします。 173 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config proventia) view 現在の Proventia Web Filter 設定を表示します。 参照先 S 『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章 例 SGOS#(config) content-filter SGOS#(config content-filter) proventia SGOS#(config proventia) download time-of-day 20 ok SGOS#(config proventia) exit SGOS#(config content-filter) exit SGOS#(config) 174 第 3 章 : 特権モードの configure コマンド #(config surfcontrol) 概要 このコマンドは、ProxySG によって取得されるコンテンツのタイプを制御し、クライアントにより作 成される要求をフィルタする SurfControl フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) surfcontrol これでプロンプトが次のように変わります。 #(config surfcontrol) Subcommands #(config surfcontrol) download all-day データベース更新を終日チェックします。 #(config surfcontrol) download auto 自動データベース ダウンロードを有効にします。 #(config surfcontrol) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config surfcontrol) encrypted-password encrypted-password ダウンロードの暗号化されたパスワードを設定します。ユーザー名 / パスワードは Blue Coat によって 割り当てられます。 #(config surfcontrol) download get-now データベースのダウンロードをすぐに開始します。完全なダウンロードが不要な場合は、増分ダウンロー ドが開始されます。 #(config surfcontrol) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config surfcontrol) download username username ダウンロードのユーザー名を設定します。ユーザー名 / パスワードは Blue Coat によって割り当てられ ます。 #(config surfcontrol) exit configure surfcontrol モードを終了して configure content-filter モードに戻ります。 #(config surfcontrol) no download {auto | encrypted-password | username | password | url} ダウンロード コマンドを無効にします。 #(config surfcontrol) view 現在の SurfControl 設定を表示します。 参照先 S 『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章 175 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) content-filter SGOS#(config content-filter) surfcontrol SGOS#(config surfcontrol) no download url ok SGOS#(config surfcontrol) exit SGOS#(config content-filter) exit SGOS#(config) 176 第 3 章 : 特権モードの configure コマンド #(config webwasher) 概要 このコマンドは、Webwasher URL Filter コンテンツ フィルタを設定するために使用します。 構文 #(config) content-filter これでプロンプトが次のように変わります。 #(config content-filter) webwasher これでプロンプトが次のように変わります。 #(config webwasher) Subcommands #(config webwasher) download all-day データベース更新を終日チェックします。 #(config webwasher) download auto 自動データベース ダウンロードを有効にします。 #(config webwasher) download between-hours start stop 自動データベース更新チェックの間隔を設定します。 #(config webwasher) download encrypted-password encrypted_password データベース ダウンロード サーバーの暗号化パスワードを指定します。 #(config webwasher) download get-now Initiates an immediate database download.If a full download is unnecessary, an incremental download is initiated. #(config webwasher) download password password データベース ダウンロード サーバーのパスワードを指定します。 #(config webwasher) download url {default | url} データベース ダウンロード サーバーにデフォルトの URL または特定の URL のいずれかの使用を指定 します。 #(config webwasher) download username username データベース ダウンロード サーバーのユーザー名を指定します。 #(config webwasher) exit configure webwasher モードを終了して configure content-filter モードに戻ります。 #(config webwasher) no download auto 自動ダウンロードを無効にします。 #(config webwasher) no download encrypted-password Clears the encrypted password for the database download server. #(config webwasher) no download password Clears the password for the database download server. #(config webwasher) no download url Clears the URL for the database download server. 177 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config webwasher) no download username Clears the username for the database download server. #(config webwasher) view 現在の Webwasher Web Filter 設定を表示します。 参照先 S 『SGOS 6.4 管理ガイド』の「コンテンツ フィルタ」章 例 SGOS#(config) content-filter SGOS#(config content-filter) webwasher SGOS#(config webwasher) download time-of-day 20 ok SGOS#(config webwasher) exit SGOS#(config content-filter) exit SGOS#(config) 178 第 3 章 : 特権モードの configure コマンド #(config) connection-forwarding 概要 このコマンドでは、ADN 透過型トンネル負荷分散および非対称ルーティングの TCP 接続転送機能を 設定できます。 構文 #(config) connection-forwarding これでプロンプトが次のように変わります。 #(config connection-forwarding) Subcommands SGOS# (config connection forwarding) {add | remove} ip_address 接続転送ピア グループの ProxySG を追加または削除できます。 SGOS# (config connection forwarding) port number 接続情報を通信するためにピア グループのすべてのピアで使用するポートを指定します ( グループの各 ピアは同じポート番号を使用する必要があります )。デフォルトは 3030 です。 SGOS# (config connection forwarding) {enable | disable} この ProxySG の接続転送を有効または無効にします。 SGOS# (config connection forwarding) clear この ProxySG から転送ピアのリストをクリアします。 SGOS# (config connection forwarding) exit (config connection forwarding) モードを終了し、#(config) モードに戻ります。 SGOS# (config connection forwarding) view TCP 接続転送情報を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) connection-forwarding SGOS#(connection-forwarding) add 10.9.59.100 ok SGOS#(config connection-forwarding) port 3030 ok SGOS#(config connection-forwarding) enable ok 179 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) diagnostics 概要 このコマンドでは、リモート診断機能のハートビートを設定できます。 構文 #(config) diagnostics これでプロンプトが次のように変わります。 #(config diagnostics) Subcommands #(config diagnostics) cpu-monitor {disable | enable} CPU モニタを有効または無効にできます ( デフォルトでは、CPU モニタは無効になっています )。 #(config diagnostics) cpu-monitor interval seconds CPU モニタの定期的な間隔を 1 ~ 59 秒で設定します ( デフォルト設定は 5 秒です )。 #(config diagnostics) exit #(config diagnostics) モードを終了し、#(config) モードに戻ります。 #(config diagnostics) heartbeat {disable | enable} ProxySG のハートビート機能を有効または無効にします。 #(config diagnostics) monitor {disable | enable} Blue Coat のモニタリング機能を有効または無効にします。 #(config diagnostics) send-heartbeat ハートビート レポートをトリガします。 #(config diagnostics) service-info プロンプトを変更します (see 182 ページの #(config service-info) を参照 )。 #(config diagnostics) snapshot (create | delete} snapshot_name スナップショット ジョブを作成または削除します。 #(config diagnostics) edit snapshot_name プロンプトを 184 ページの #(config snapshot snapshot_name)) に変更します。 #(config diagnostics) view configuration ハートビート、CPU モニタ、自動サービス情報、およびスナップショットの診断設定を表示します。 #(config diagnostics) view cpu-monitor CPU モニタの結果を表示します。 #(config diagnostics) view service-info サービス情報設定と進捗状況を表示します。 #(config diagnostics) view snapshot snapshot_name 指定されたスナップショット名のスナップショット設定 (target、status、interval、to keep、to take、next snapshot) を表示します。 参照先 S 180 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 SGOS#(config) diagnostics SGOS#(config diagnostics) heartbeat enable ok SGOS#(config diagnostics) exit SGOS#(config) 181 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config service-info) 概要 このコマンドでは、サービス情報を Blue Coat に送信できます。 構文 #(config) diagnostics これでプロンプトが次のように変わります。 #(config diagnostics) service-info これでプロンプトが次のように変わります。 #(config service-info) Subcommands #(diagnostics service-info) auto {disable | enable} 自動サービス情報機能を無効または有効にします。 #(diagnostics service-info) auto no sr-number 自動サービス情報機能のサービス要求番号をクリアします。 #(diagnostics service-info) auto sr-number sr_number 自動サービス情報機能のサービス要求番号を設定します。 #(diagnostics service-info) bandwidth-class bandwidth class name サービス情報転送の帯域幅を管理するために使用する帯域幅クラスを設定します。 サービス情報転送の帯域幅管理を行うには、帯域幅管理を有効にする必要があります。また、 ここで選択できるように (#(config bandwidth-management) モードで ) サービス情報転送の 帯域幅クラスを作成する必要もあります。 #(diagnostics service-info) cancel all Blue Coat に送信されるすべてのサービス情報をキャンセルします。 #(diagnostics service-info) cancel one_or_more_from_view_status Blue Coat に送信される特定のサービス情報をキャンセルします。 #(diagnostics service-info) exit #(config diagnostics service-info) モードを終了し、#(config diagnostics) モードに 戻ります。 #(diagnostics service-info) no bandwidth-class サービス情報転送の帯域幅管理を無効にします。 #(diagnostics service-info) send sr_number one_or_more_commands_from_view_available (view available コマンドで得られるリストから選択する ) 特定のコマンドと共に特定のサービス要 求番号を Blue Coat に送信します。 #(diagnostics service-info) view available Blue Coat に送信できるサービス情報のリストを表示します。 #(diagnostics service-info) view status Blue Coat へのサービス情報の転送ステータスを表示します。 182 第 3 章 : 特権モードの configure コマンド 参照先 S 139 ページの #(config) bandwidth-management S SGOS 6.4 管理ガイド 例 SGOS#(config) diagnostics SGOS#(config diagnostics) service-info SGOS#(diagnostics service-info) view available Blue Coat に送信可能なサ ー ビ ス情報 Name Approx Size (bytes) Event_log 188,416 System_information Unknown Snapshot_sysinfo Unknown Snapshot_sysinfo_stats Unknown SGOS#(diagnostics service-info) send 1-4974446 event_log system_information snapshot_sysinfo Sending the following reports Event_log System_information Snapshot_sysinfo SGOS#(diagnostics service-info) view status Name Transferred Event_log Transferred successfully Snapshot_sysinfo Transferred successfully Event_log Transferred successfully System_information Transferred successfully SGOS#(diagnostics service-info) exit SGOS#(config diagnostics) exit SGOS#(config) 183 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config snapshot snapshot_name) 概要 このコマンドでは、スナップショット ジョブを編集できます。 構文 #(config) diagnostics これでプロンプトが次のように変わります。 #(config diagnostics) snapshot edit snapshot_name これでプロンプトが次のように変わります。 #(config snapshot snapshot_name) Subcommands #(config snapshot snapshot_name) clear-reports 格納されているすべてのスナップショット レポートをクリアします。 #(config snapshot snapshot_name) {disable | enable} このスナップショット ジョブを無効または有効にします。 #(config snapshot snapshot_name) exit #(config diagnostics snapshot_name) モードを終了し、#(config diagnostics service-info) モードに戻ります。 #(config snapshot snapshot_name) interval minutes スナップショット レポート間の間隔 ( 秒単位 ) を指定します。 #(config snapshot snapshot_name) keep number_to_keep (from 1 - 100) 保持するスナップショット レポート数を指定します。 #(config snapshot snapshot_name) take {infinite | number_to_take} 取得するスナップショット レポート数を指定します。 #(config snapshot snapshot_name) target object_to_fetch スナップショットの対象を指定します。 #(config snapshot snapshot_name) view スナップショットのステータスおよび設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) diagnostics SGOS#(config diagnostics) snapshot testshot SGOS#(diagnostics snapshot testshot) enable ok SGOS#(diagnostics service-info) interval 1440 ok SGOS#(diagnostics snapshot testshot) exit SGOS#(config diagnostics) exit SGOS#(config) 184 第 3 章 : 特権モードの configure コマンド #(config) dns 概要 dns コマンドでは、 ProxySG の DNS 設定を変更できます。標準 DNS リストのサーバーから [Name not found.] というメッセージが返された場合にのみ代替 DNS サーバーがチェックされます。 構文 #(config) dns [subcommands] Subcommands #(config) dns clear imputing 名前帰属リストのすべてのエントリをヌルに設定します。 #(config) dns client-affinity {disable | enable} クライアント アフィニティを有効または無効にします。 有効にすると、同じクライアントからの要求の場合、同じ順序でホスト名が解決されます。 www.google.com は、66.102.7.99、66.102.7.147、および 66.102.7.104 に解決されます。クライアント アフィ ニティが有効になっている場合、ProxySG が www.google.com の要求 (http、ストリーミングまたは他の プロキシ要求 ) を受信すると、クライアント IP アドレスを使用して、解決されるアドレスの順序を決定 します。クライアント アフィニティが無効になっていると、解決されるアドレスの順序は、ProxySG が要 求を受信するたびに変わります。 #(config) dns imputing name name で指定されたファイルを名前帰属リストとして識別します。 #(config) dns negative-cache-ttl-override seconds seconds に DNS ネガティブ キャッシュ有効時間の値を設定します。 不明なドメイン名 (klauwjdasd.bluecaot.com) に対する DNS 要求は、ProxySG によってキャッシュされ ます。このタイプのキャッシュは、実際の IP アドレスに解決されないため、ネガティブ キャッシュと呼ば れます。 ネガティブ キャッシュ エントリの TTL 値は、 このコマンドで上書きできます。 #(config) dns no imputing imputed_name 名前帰属リストから imputed_name で識別される帰属名を削除します。 #(config) dns no negative-cache-ttl-override ネガティブ キャッシュ有効時間の値はオーバーライドしないでください。 #(config) dns recursion (disable | enable) DNS の再帰を有効または無効にします。デフォルトでは、再帰は無効になっています。再帰が有効になってい る場合、サーバーから A レコードの代わりに権威サーバー情報が返されると、ProxySG は、回答を受信す るか、再帰ループを検出するまで紹介を追跡します。8 個を超える紹介がある場合、ProxySG はループが あると想定し、要求を中止します。 参照先 S SGOS 6.4 管理ガイド 185 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok 186 dns clear server dns server 10.253.220.249 dns clear alternate dns alternate 216.52.23.101 第 3 章 : 特権モードの configure コマンド #(config) dns-forwarding 概要 dns-forwarding コマンドでは、 ProxySG の DNS 転送グループを作成、削除、および編集できます。 構文 #(config) dns-forwarding これでプロンプトが次のように変わります。 #(config dns forwarding) Subcommands #(config dns forwarding) create group-alias [host-ip] DNS 転送グループを作成します。 #(config dns forwarding) delete group-alias DNS 転送グループを削除します。 #(config dns forwarding) edit {primary | alternate | group-alias} DNS 転送グループを編集します。プロンプトを次のものに変更します。189 ペ ー ジ の #(config dns forwarding group_name) #(config dns forwarding) exit #(config dns forwarding) モードを終了し、#(config) モードに戻ります。 #(config dns forwarding) view スナップショットのステータスおよび設定を表示します。 参照先 S SGOS 6.4 管理ガイド 187 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config ok SGOS#(config ok SGOS#(config SGOS#(config SGOS#(config dns forwarding) create testgroup 1.1.1.1 dns forwarding) delete testgroup dns forwarding) edit primary dns forwarding primary) exit dns forwarding) view DNS Forwarding configuration: Group: testgroup Servers: 1.1.1.1 Domains: Group: primary Servers: Domains: * Group: alternate Servers: Domains: * SGOS#(config dns forwarding) exit SGOS#(config) 188 第 3 章 : 特権モードの configure コマンド #(config dns forwarding group_name) 概要 このコマンドでは、DNS 転送グループを編集できます。 構文 #(config dns forwarding) edit {primary | alternate | group-alias} これでプロンプトが次のように変わります。 #(config dns fowarding group_name) Subcommands #(config dns fowarding group_name) add {domain domain | server server ip} ドメインまたは DNS サーバーをこのグループに追加します。IP アドレスには IPv4 または IPv6 を使用 できます。 #(config dns fowarding group_name) clear {domain | server} このグループのドメインまたはサーバー リストをクリアします。 #(config dns fowarding group_name) demote server_ip[slots] 指定されたサーバーの IP アドレスを降格します。 #(config dns fowarding group_name) exit #(config dns forwarding) プロンプトに戻ります。 #(config dns fowarding group_name) promote server_ip[slots] DNS サーバー リスト内の指定のサーバーの IP アドレスを指定の数だけ昇格します。正の数値にする必 要があります。この数値がリスト内のサーバーの数よりも大きい場合、サーバーはリスト内の最初のエン トリに昇格します。 #(config dns fowarding group_name) remove {domain | server} リストからドメインまたはサーバーを削除します。 #(config dns fowarding group_name) view このグループの DNS 転送設定を表示します。 参照先 S SGOS 6.4 管理ガイド 189 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config dns forwarding ok SGOS#(config dns forwarding % Server is already last in SGOS#(config dns forwarding SGOS#(config dns forwarding Group: primary primary) add server 1.1.1.1 primary) demote 1.1.1.1 the list. primary) promote 1.1.1.1 primary) view Servers: 1.1.1.1 1.2.1.1 Domains: * SGOS#(config dns forwarding primary) exit SGOS#(config dns forwarding) 190 第 3 章 : 特権モードの configure コマンド #(config) event-log 概要 システム イベントを発生と同時にログ記録するように、ProxySG を設定できます。イベント ログによ り、ログ記録するシステム イベントのタイプとイベント ログのサイズを指定し、Syslog のモニタリン グを設定できます。 また、イベントをログに記録するかどうかを ProxySG からユーザーに電子メール で通知できます。 構文 #(config) event-log これでプロンプトが次のように変わります。 #(config event-log) Subcommands #(config event-log) exit #(config event-log) モードを終了し、#(config) モードに戻ります。 #(config event-log) level configuration 重大なエラー メッセージと設定変更のエラー メッセージをイベント ログに書き込みます。 #(config event-log) level informational 重大なエラー メッセージ、設定変更のエラー メッセージ、ポリシー イベントのエラー メッセージ、およ び情報のエラー メッセージをイベント ログに書き込みます。 #(config event-log) level policy 重大なエラー メッセージ、設定変更のエラー メッセージ、およびポリシー イベントのエラー メッセージ をイベント ログに書き込みます。 #(config event-log) level severe 重大なエラー メッセージのみをイベント ログに書き込みます。 #(config event-log) level verbose すべてのエラー メッセージをイベント ログに書き込みます。 #(config event-log) log-size megabytes イベント ログの最大サイズ (MB 単位 ) を指定します。 #(config event-log) mail add email_address イベント ログ出力の電子メール受信者を指定します。 #(config event-log) mail clear イベント ログ出力の電子メール配信リストからすべての電子メール受信者を削除します。 #(config event-log) mail no smtp-gateway 通知に使用する SMTP ゲートウェイをクリアします。 このコマンドは、非推奨になっているため、 代わり に smtp コマンドを使用してください。395 ページの #(config) smtp を参照してください。 #(config event-log) mail remove email_address email_address で指定された電子メール受信者をイベント ログ出力の電子メール配信リストから削 除します。 191 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config event-log) mail smtp-gateway {domain_name | ip_address} イベント ログ出力の電子メール通知に使用する SMTP ゲートウェイを指定します。このコマンドは、非 推奨になっているため、代わりに smtp コマンドを使用してください。395 ページの #(config) smtp を参照してください。 #(config event-log) mail from from_address 通知の [From:] 電子メール アドレス フィールドを指定します。このコマンドは、非推奨になっているた め、代わりに smtp コマンドを使用してください。395 ページの #(config) smtp を参照してください。 #(config event-log) syslog add {host_name | ip_address} システム ログ Loghost を追加します。 #(config event-log) syslog clear システム ログ通知からすべての Loghost を削除します。 #(config event-log) syslog {disable | enable} システム ログ通知を無効または有効にします。 #(config event-log) syslog facility {auth | daemon | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | syslog | user | uucp} syslog サーバーへの送信時に使用するファシリティを設定します。 #(config event-log) syslog remove {host_name | ip_address} 指定されたシステム ログ Loghost を削除します。 #(config event-log) view [configuration] [start [YYYY-mm-dd] [HH:MM:SS]] [end [YYYY-mm-dd] [HH:MM:SS]] [regex regex | substring string] #(config event-log) 設定コマンドを使用してイベント ログ設定を表示したり、ビューを絞り込むフィル タを使用してイベント ログの内容を表示したりします。 #(config event-log) when-full {overwrite | stop} 最大サイズに到達した場合のイベント ログの動作を指定します。overwrite は、FIFO 形式で最も古い情 報を上書きします。stop はイベント ログを無効にします。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) event-log SGOS#(config event-log) syslog enable ok 192 第 3 章 : 特権モードの configure コマンド #(config) exceptions 概要 これらのコマンドでは、組み込みまたはユーザー定義例外応答オブジェクトを設定できます。 構文 #(config) exceptions これでプロンプトが次のように変わります。 #(config exceptions) Subcommands #(config exceptions) create exception_id 指定の例外を作成します。 #(config exceptions) company-name name $(exception.company_name) 代入値に使用する名前を設定します。 #(config exceptions) delete exception_id exception_id で指定された例外を削除します。 #(config exceptions) edit exception_id or user_defined_exception_id プロンプトを 195 ページの #(config)#(config exceptions [user-defined.]exception_id) に変更します。 #(config exceptions) exit #(config exceptions) モードを終了し、#(config) モードに戻ります。 #(config exceptions) http-code E #(config exceptions) inline {contact {eof_marker} | details {eof_marker} | format {eof_marker} | help {eof_marker} | http {contact {eof_marker} | details {eof_marker} | format {eof_marker} | help {eof_marker} | summary {eof_marker}} | summary {eof_marker}} すべての例外オブジェクトのデフォルトを設定します。 #(config exceptions) load exceptions 新しい例外をダウンロードします。 #(config exceptions) no path 例外をダウンロードするネットワーク パスをクリアします。 #(config exceptions) path url 例外をダウンロードするネットワーク パスを指定します。 #(config exceptions) user-defined {inline {contact eof_marker | details eof_marker | format eof_marker | help eof_marker | http {contact eof_marker | details eof_marker | format eof_marker | help eof_marker | summary eof_marker} | summary} eof_marker} | http-code numeric http response code} ユーザー定義例外の最上位レベルの値を設定します。 参照先 S SGOS 6.4 管理ガイド 193 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) exceptions SGOS#(config exceptions) default contact ok SGOS#(config exceptions) exit SGOS#(config) 194 第 3 章 : 特権モードの configure コマンド #(config exceptions [user-defined.]exception_id) 概要 これらのコマンドでは、例外またはユーザー定義例外を編集できます。 構文 #(config) exceptions これでプロンプトが次のように変わります。 #(config exceptions) user_defined_exception_id これでプロンプトが次のように変わります。 #(config exceptions user_defined_exception_id) Subcommands #(config exceptions user-defined.exception_id) exit Exits #(config exceptions user-defined.exception_id) モードを終了し、#(config exceptions) モードに戻ります。 #(config exceptions user-defined.exception_id) http-code numeric_http_response_code この例外の HTTP 応答コードを設定します。 #(config exceptions user-defined.exception_id) inline {contact eof_marker | details eof_marker | format eof_marker | help eof_marker | http {contact eof_marker | details eof_marker | format eof_marker | help eof_marker | summary eof_marker} | summary eof_marker} この例外の代入値を設定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) exceptions SGOS#(config exceptions) edit testname SGOS#(config exceptions user-defined.testname) http-code 000 ok SGOS#(config exceptions user-defined.testname) exit SGOS#(config exceptions) exit SGOS#(config) 195 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) exit 概要 設定モードを終了して特権モードに、特権モードを終了して標準モードに戻ります。標準モードで exit コマンドを使用すると、 CLI セッションが終了します。 構文 #(config) exit exit コマンドにはパラメータやサブコマンドはありません。 196 第 3 章 : 特権モードの configure コマンド #(config) external-services 概要 これらのコマンドでは、外部サービスを設定できます。 ICAP 編集コマンドを使用して、ProxySG とウイルス スキャン サーバーを統合するために使用する ICAP サービスを設定します。この設定は、ウイルス スキャン サーバーに固有で、サーバーの IP アドレ スやサポートされている接続数などが含まれます。 ProxySG を複数の ウイルス スキャン サーバーま たは同一サーバー上の複数のスキャン サービスで使用している場合、サーバーまたはスキャン サービ スごとに ICAP サービスを追加します。 注意 : ウイルス スキャン ポリシーを定義する場合、 同じサービス名を使用します。ICAP サービス名で このサービスの他の構成設定を取得するため、ProxySG でサービスを設定するときも、ポリシーを定 義するときも、正確に名前を入力してください。 構文 #(config) external-services これでプロンプトが次のように変わります。 #(config external-services) Subcommands #(config external-services) create icap icap_service_name ICAP サービスを作成します。 #(config external-services) create service-group service_group_name サービス グループを作成します。 #(config external-services) delete name 外部サービスを削除します。 #(config external-services) edit プロンプトを次の 3 つの外部サービス編集コマンドのいずれかに変更します。 199 ページの #(config)#(config icap icap_service_name) 201 ページの #(config)#(config service-group service_group_name) #(config external-services) exit #(config external-services) モードを終了し、#(config) モードに戻ります。 #(config external-services) icap feedback interactive patience-page {seconds} Web ブラウザに関連するトラフィックの場合、指定された期間が経過した後でお詫びページを表示しま す。 #(config external-services) icap feedback {interactive {trickle-start {seconds} | trickle-end {seconds} | none} | non-interactive {trickle-start {seconds} | trickle-end {seconds} | none}} Web ブラウザに関連するインタラクティブ トラフィックまたは Web ブラウザ以外のクライアントから の非インタラクティブ トラフィックの場合、コンテンツ スキャン (ICAP) の結果を待機している間に ユーザーが少量のオブジェクト データを受信するデータ トリックル方式 (trickle-start) か、大量のオブ ジェクト データを受信するデータ トリックル方式 (trickle-end) を使用します。指定された期間が経過し た後でトリックルを開始します。 197 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config external-services) inline http icap-patience {details eof | header eof | help eof | summary eof} HTTP 接続の ICAP お詫びページの詳細をカスタマイズします。 #(config external-services) inline ftp icap-patience text eof FTP 接続の ICAP お詫びページの詳細をカスタマイズします。 #(config external-services) view 外部サービスおよび外部サービス グループを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) external-services SGOS#(config external-services) create icap testicap ok SGOS#(config external-services) exit SGOS#(config) 198 第 3 章 : 特権モードの configure コマンド #(config icap icap_service_name) 概要 これらのコマンドでは、ICAP パラメータを編集できます。 構文 #(config) external-services これでプロンプトが次のように変わります。 #(config external-services) create icap icap_service_name #(config external-services) edit icap_service_name これでプロンプトが次のように変わります。 #(config icap icap_service_name) Subcommands #(config icap icap_service_name) defer-threshold defer-threshold 遅延スキャンのしきい値を設定します。 #(config icap icap_service_name) exit #(config ICAP name) モードを終了し、#(config external-services) モードに戻ります。 #(config icap icap_service_name) event-log connection-failure イベント ログ オプションを有効にします。 #(config icap icap_service_name) max-conn max_num_connections ICAP サービスの最大接続数を設定します。 #(config icap icap_service_name) methods {REQMOD | RESPMOD} 要求変更で、 ICAP サービスでサポートされる方法を設定します。 REQMOD は、 RESPMOD は応答変更で す。 #(config icap icap_service_name) no defer-threshold 遅延スキャンのしきい値を無効にします。 #(config icap icap_service_name) no event-log connection-failure イベント ログ オプションを無効にします。 #(config icap icap_service_name) no send {client-address | server-address} 何を ICAP サーバーに送信しないのかを指定します。 #(config icap icap_service_name) no notify virus-detected ウイルスが検出されても管理者に通知しないように指定します。 #(config icap icap_service_name) no port {port | default} プレーンまたはセキュア ICAP の両方のポートを無効にします。 #(config icap icap_service_name) no preview プレビューを送信しないように指定します。 #(config icap icap_service_name) no secure-port セキュア ICAP モードを無効にします。 #(config icap icap_service_name) no ssl-device-profile ssl-device-profile 選択した SSL デバイス プロファイルを削除します。 #(config icap icap_service_name) no use-vendor-virus-page ProxySG のウイルス検出例外を使用しません。 199 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config icap icap_service_name) notify virus-detected ウイルスが検出された場合の通知を指定します。 #(config icap icap_service_name) port {port | default} プレーン ICAP ポートを設定します。目的のポートまたはデフォルト ポートを入力します。デフォルト ポートは 1344 です。別のポートを入力するには、 1 ~ 65534 の値を入力します。 #(config icap icap_service_name) preview-size bytes ICAP サービスのプレビュー サイズを設定します。 #(config icap icap_service_name) secure-port {port | default} セキュア ICAP ポートを設定します。 目的のポートまたはデフォルト ポートを入力します。デフォルト ポートは 11344 です。別のポートを入力するには、 1 ~ 65534 の値を入力します。このコマンドは、SSL デ バイス プロファイルが指定されていない場合にのみ使用できます。 #(config icap icap_service_name) send client-address クライアント アドレスが ICAP サービスに送信されるように指定します。 #(config icap icap_service_name) send server-address サーバー アドレスが ICAP サービスに送信されるように指定します。 #(config icap icap_service_name) send authenticated-groups 認証されたグループが ICAP サービスに送信されるように指定します。 #(config icap icap_service_name) send authenticated-user 認証されたユーザーが ICAP サービスに送信されるように指定します。 #(config icap icap_service_name) sense-settings サーバーに接続してサービスの設定を検出します。 #(config icap icap_service_name) ssl-device-profile ssl-device-profile デフォルトでは、デバイス プロファイル SSL デバイス プロファイルを ICAP サービスに関連付けます。 はありません。 #(config icap icap_service_name) timeout seconds ICAP サービスの接続タイムアウトを設定します。 #(config icap icap_service_name) url url ICAP サービスの URL を設定します。 #(config icap icap_service_name) use-vendor-virus-page ICAP ベンダのウイルス検出ページを使用します。 #(config icap icap_service_name) view サービスの現在の設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) external-services SGOS#(config external-services) edit testicap SGOS#(config icap testicap) send client-address ok SGOS#(config icap testicap) exit SGOS#(config external-services) exit SGOS#(config) 200 第 3 章 : 特権モードの configure コマンド #(config service-group service_group_name) 概要 これらのコマンドでは、サービス グループ パラメータを編集できます。 構文 #(config) external-services これでプロンプトが次のように変わります。 #(config external-services) create service-group service_group_name #(config external-services) edit service_group_name これでプロンプトが次のように変わります。 #(config service-group service_group_name) Subcommands #(config service-group service_group_name) add entry_name このサービス グループにエントリを追加します。 #(config service-group service_group_name) edit entry_name プロンプトを #(config service-group service_group_name entry_name) に変更します。 #(config service-group service_group_name entry_name) exit #(config service-group name/entry name) モードを終了し、 #(config service-group name) モードに戻ります。 #(config service-group service_group_name entry_name) view このエントリの設定を表示します。 #(config service-group service_group_name entry_name) weight 0 to 255 このエントリの重みを変更します。 #(config service-group service_group_name) exit #(config service-group_name) モードを終了し、#(config external-services) モードに戻 ります。 #(config service-group service_group_name) remove entry_name このサービス グループからエントリを削除します。 #(config service-group service_group_name) view このサービス グループの設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) external-services SGOS#(config external-services) edit testgroup SGOS#(config service-group testgroup) add testentry ok SGOS#(config service-group testgroup) exit SGOS#(config external-services) exit SGOS#(config) 201 SGOS 6.4 コマンド ライン インターフェース リファレンス SGOS#(config) external-services SGOS#(config external-services) edit testgroup SGOS#(config service-group testgroup) edit testentry SGOS#(config service-group testgroup testentry) weight 223 ok SGOS#(config service-group testgroup testentry) exit SGOS#(config service-group testgroup) exit SGOS#(config external-services) exit SGOS#(config) 202 第 3 章 : 特権モードの configure コマンド #(config) failover 概要 これらのコマンドでは、ネットワークに対する冗長性を設定できます。 構文 #(config) failover これでプロンプトが次のように変わります。 #(config failover) Subcommands #(config failover) create group_address フェールオーバー グループを作成します。 #(config failover) delete group_address フェールオーバー グループを削除します。 #(config failover) edit group_address プロンプトを #(config failover group_address) に変更します。 #(config failover group_address) {disable | enable} group_address で指定されたフェールオーバー グループを無効または有効にします。 #(config failover group_address) encrypted-secret encrypted_secret ( 省略可能、ただし推奨 ) グループ内でのみ共有される暗号化されたパスワードを参照します。 #(config failover group_address) exit #(config failover group_address) モードを終了し、#(config failover) モードに戻り ます。 #(config failover group_address) interval interval_in_seconds ( 任意 ) マスタからマルチキャスト アドレスへのアドバタイズメント間の時間を参照します。デフォ ルト値は 40 秒です。 #(config failover group_address) master 現在のシステムをマスタとして定義し、他のすべてのシステムをスレーブとして定義します。 #(config failover group_address) multicast-address multicast_address マスタがキープアライブ ( アドバタイズメント ) をスレーブ システムに送信するマルチキャスト ア ドレスを参照します。 #(config failover group_address) no interval 間隔をデフォルト値 (40 秒 ) にリセットします。 #(config failover group_address) no multicast-address フェールオーバー グループからマルチキャスト アドレスを削除します。 #(config failover group_address) no master 設定済みのマスタを削除します。 #(config failover group_address) no priority 優先順位をデフォルト値 (100) にリセットします。 #(config failover group_address) no secret フェールオーバー グループからシークレットをクリアします。 203 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config failover group_address) priority relative_priority ( 省略可能 ) スレーブ システムの順位を参照します。範囲は 1 ~ 253 です。(IP アドレスがグループ アドレスと一致するマスタ システムは 254 になります )。 #(config failover group_address) secret secret ( 任意 ( 推奨 )) グループ内でのみ共有されるパスワードを参照します。後でハッシュされるシーク レットを作成できます。 #(config failover group_address) view group_address で指定されたフェールオーバー グループの現在の設定を表示します。 #(config failover) exit #(config failover) モードを終了し、#(config) モードに戻ります。 #(config failover) view {configuration [group_address | <Enter>] | statistics} 特定のグループまたはすべてのグループの設定を表示したり、すべての統計情報を表示したりします。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) failover SGOS#(config failover) create 10.9.17.135 ok SGOS#(config failover) exit SGOS#(config) SGOS#(config) failover SGOS#(config failover) edit 10.9.17.135 SGOS#(config failover 10.9.17.135) master ok SGOS#(config failover 10.9.17.135) exit SGOS#(config failover) exit 204 第 3 章 : 特権モードの configure コマンド #(config) forwarding 概要 定義されたホストおよびグループへのコンテンツ要求の転送をポリシーを使用して設定します。 構文 #(config) forwarding これでプロンプトが次のように変わります。 #(config forwarding) Subcommands #(config forwarding) create host host_alias host_name [http[=port] [https[=port]] [ftp[=port]] [mms[=port]] [rtsp[=port]] [tcp[=port]] [telnet[=port]] [ssl-verify-server[=yes | =no]] [group=group_name] [server | proxy] 転送ホスト (host_name) に使用できるのは、IPv4 または IPv6 ホストまたはアドレスです。 #(config forwarding) create group group_name 転送ホスト / グループを作成します。( ホストの ) create オプションで必要なエントリは、 host_alias、host_name、プロトコル、ポート番号だけです。 ポート番号は、http=8080 のように明示 的に定義できます。または、プロトコルのデフォルト ポート値 ( 存在する場合 ) を取得できます 「http」 ( を入力すると、デフォルト ポート値 80 が自動的に入力されます )。 グ ホスト グループを作成するには、 group=group_name コマンドも含める必要があります。 ループ group_name が初めて参照されたのがここであった場合、そのグループは最初のメンバ としてこのホストと共に自動的に作成されます。 独立したホストを作成する場合、 このコマン ドを使用しないでください。 #(config forwarding) default-sequence add host_or_group_alias エイリアスをデフォルトのフェールオーバー シーケンスの末尾に追加します。 #(config forwarding) default-sequence clear デフォルトのフェールオーバー シーケンスをクリアします。 #(config forwarding) default-sequence demote host_or_group_alias デフォルトのフェールオーバー シーケンスの末尾の方向にエイリアスの位置を 1 つ降格します。 #(config forwarding) default-sequence promote host_or_group_alias デフォルトのフェールオーバー シーケンスの先頭の方向にエイリアスの位置を 1 つ昇格します。 #(config forwarding) default-sequence remove host_or_group_alias デフォルトのフェールオーバー シーケンスからエイリアスを削除します。 #(config forwarding) delete all すべての転送ホストおよびグループを削除します。 #(config forwarding) delete group group_name group_name で指定されたグループのみを削除します。 #(config forwarding) delete host host_alias host_alias で指定されたホストのみを削除します。 #(config forwarding) download-via-forwarding {disable | enable} 転送を使用した設定ファイルのダウンロードを無効または有効にします。 205 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config forwarding) edit host_or_group_alias プロンプトを次のように変更します。 • 208 ページの #(config)#(config forwarding group_alias) • 210 ページの #(config)#(config forwarding host_alias) #(config forwarding) exit #(config forwarding) モードを終了し、#(config) モードに戻ります。 #(config forwarding) failure-mode {closed | open} デフォルトの転送エラー モードを closed または open に設定します。 #(config forwarding) host-affinity http method {accelerator-cookie [host_or_group_alias] | client-ip-address [host_or_group_alias] | default [host_or_group_alias] | none [host_or_group_alias]} accelerator-cookie、 client-ip-address、 HTTP のホスト アフィニティ メソッドを選択します。 または none オプションで、 ホストまたはグループ エイリアスが指定されていない場合、 グローバル デ フォルトが使用されます。指定されたホストまたはグループのすべての設定のデフォルト設定を指定す るには、default オプションを使用します。 #(config forwarding) host-affinity ssl method {accelerator-cookie [host_or_group_alias] | client-ip-address [host_or_group_alias] | default [host_or_group_alias] | none [host_or_group_alias] | ssl-session-id [host_or_group_alias]} SSL のホスト アフィニティ メソッドを選択します。accelerator-cookie、client-ip-address、 none、または ssl-session-id オプションで、ホストまたはグループ エイリアスが指定されていない 場合、グローバル デフォルトが使用されます。指定されたホストまたはグループのすべての設定のデ フォルト設定を指定するには、default オプションを使用します。 #(config forwarding) host-affinity other method {client-ip-address [host_or_group_alias] | default [host_or_group_alias] | none [host_or_group_alias]} ホスト アフィニティ メソッド ( 非 HTTP または非 SSL) を選択します。client-ip-address、または none オプションで、ホストまたはグループ エイリアスが指定されていない場合、グローバル デフォル トが使用されます。指定されたホストまたはグループのすべての設定のデフォルト設定を指定するには、 default オプションを使用します。 #(config forwarding) host-affinity timeout minutes ホスト アフィニティのタイムアウト ( 分単位 ) を設定します。 #(config forwarding) integrated-host-timeout minutes 使用されていない統合ホストを期限切れにするタイムアウトを設定します。 #(config forwarding) load-balance {default [group_alias] | domain-hash [group_alias] | least-connections [group_alias] | none [group_alias] | round-robin [group_alias] | url [group_alias]} グループ メンバ間で負荷分散をハッシュするかどうかやその方法を設定します。domain-hash、 least-connections、round-robin、url、または none オプションで、グループ エイリアスが指定さ れていない場合、グローバル デフォルトが使用されます。指定されたグループのすべての設定のデフォ ルト設定を指定するには、 default オプションを使用します。 #(config forwarding) load-balance method {default [host_alias] | least-connections [host_alias] | none [host_alias] | round-robin [host_alias]} 負荷分散方法を設定します。least-connections、round-robin、または none オプションで、ホスト エイリアスが指定されていない場合、グローバル デフォルトが使用されます。指定されたホストのすべ ての設定のデフォルト設定を指定するには、default オプションを使用します。 #(config forwarding) no path 特定の転送設定を無効にします。 206 第 3 章 : 特権モードの configure コマンド #(config forwarding) path url 転送設定をダウンロードするネットワーク パスを設定します。 #(config forwarding) view 現在定義されている転送グループまたはホストを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) forwarding SGOS#(config forwarding) ok SGOS#(config forwarding) ok SGOS#(config forwarding) ok SGOS#(config forwarding) ok SGOS#(config forwarding) SGOS#(config) download-via-forwarding disable failure-mode closed host-affinity method client-ip-address load-balance hash domain group_name1 exit 207 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config forwarding group_alias) 概要 これらのコマンドでは、特定の転送グループの設定を編集できます。 構文 #(config) forwarding これでプロンプトが次のように変わります。 #(config forwarding) create host_alias hostname protocol=port group=group_alias #(config forwarding) edit group_alias これでプロンプトが次のように変わります。 #(config forwarding group_alias) Subcommands #(config forwarding group_alias) add 新しいグループを追加します。 #(config forwarding group_alias) exit #(config forwarding group_alias) モードを終了し、 #(config forwarding) モードに戻りま す。 #(config forwarding group_alias) host-affinity http {accelerator-cookie | client-ip-address | default | none} このグループのホスト アフィニティ メソッド ( 非 SSL) を変更します。 #(config forwarding group_alias) host-affinity other {client-ip-address | default | none} このグループの他のホスト アフィニティ メソッドを変更します。 #(config forwarding group_alias) host-affinity ssl {accelerator-cookie | client-ip-address | default | ssl-session-id | none} このグループのホスト アフィニティ メソッド (SSL) を変更します。 #(config forwarding group_alias) load-balance method {default | domain-hash | least-connections | none | round-robin | url-hash} 負荷分散方法を変更します。 #(config forwarding group_alias) remove 既存のグループを削除します。 #(config forwarding group_alias) view この転送グループの現在の設定を表示します。 参照先 S 208 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 SGOS#(config) forwarding SGOS#(config forwarding) edit test_group SGOS#(config forwarding test_group) load-balance hash domain ok SGOS#(config forwarding test_group) exit SGOS#(config forwarding) exit SGOS#(config) 209 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config forwarding host_alias) 概要 これらのコマンドでは、特定の転送ホストの設定を編集できます。 構文 #(config) forwarding これでプロンプトが次のように変わります。 #(config forwarding) create host_alias hostname protocol=port #(config forwarding) edit host_alias これでプロンプトが次のように変わります。 #(config forwarding host_alias) Subcommands #(config forwarding host_alias) exit #(config forwarding host_alias) モードを終了し、 #(config forwarding) モードに戻ります。 #(config forwarding host_alias) ftp [port] FTP ポートをデフォルト ポートまたは指定されたポートに変更します。 #(config forwarding host_alias) host host_name ホスト名を変更します。 #(config forwarding host_alias) host-affinity http {accelerator-cookie | client-ip-address | default | none} このホストのホスト アフィニティ メソッド ( 非 SSL) を変更します。 #(config forwarding host_alias) host-affinity other {client-ip-address | default | none} このホストの他のホスト アフィニティ メソッドを変更します。 #(config forwarding host_alias) host-affinity ssl {accelerator-cookie | client-ip-address | default | ssl-session-id | none} このホストのホスト アフィニティ メソッド (SSL) を変更します。 #(config forwarding host_alias) http [port] HTTP ポートをデフォルト ポートまたは指定されたポートに変更します。 #(config forwarding host_alias) https [port] HTTPS ポートをデフォルト ポートまたは指定されたポートに変更します。 #(config forwarding host_alias) load-balance method {default | least-connections | round-robin | none} 負荷分散方法を変更します。 #(config forwarding host_alias) mms [port] MMS ポートをデフォルト ポートまたは指定されたポートに変更します。 #(config forwarding host_alias) no {ftp | http | https | mms | rtsp | ssl-verify-server | tcp | telnet} このホストの設定を削除します。 #(config forwarding host_alias) proxy ホストをサーバーではなくプロキシにします。HTTPS や TCP ポートは削除されます。 210 第 3 章 : 特権モードの configure コマンド #(config forwarding host_alias) rtsp [port] RTSP ポートをデフォルト ポートまたは指定されたポートに変更します。 #(config forwarding host_alias) server ホストをプロキシではなくサーバーにします。 #(config forwarding host_alias) ssl-verify-server サーバー証明書を検証する SSL を設定します。 #(config forwarding host_alias) tcp [port] TCP ポートをデフォルト ポートまたは指定されたポートに変更します。 #(config forwarding host_alias) telnet [port] Telnet ポートをデフォルト ポートまたは指定されたポートに変更します。 #(config forwarding host_alias) view この転送ホストの現在の設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) forwarding SGOS#(config forwarding) edit test_host SGOS#(config forwarding test_host) server ok SGOS#(config forwarding test_host) exit SGOS#(config forwarding) exit 211 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) front-panel 概要 このコマンドは、フロント パネルを設定するために使用します。たとえば、backlight コマンドを使用 して、フロント パネルの LCD の動作を設定できます。 構文 #(config) front-panel これでプロンプトが次のように変わります。 #(config front-panel) Subcommands #(config front-panel) backlight flash フロント パネルの LCD が点滅するように設定されます。これにより、たとえば、室内にある多数のアプ ライアンスから特定のアプライアンスを見つけることが容易になります。 #(config front-panel) backlight state {off | on | timeout} フロント パネルの LCD が常にオン、常にオフ、特定の時間 ( この時間は、backlight timeout コマンドを使 用して設定します ) が経過したらオフになるように設定されます。 #(config front-panel) backlight timeout seconds フロント パネルの LCD がオフになるまでの時間を設定します。タイムアウト モードを設定するには、 backlight state timeout コマンドも設定する必要があります。 #(config front-panel) exit #(config front-panel) モードを終了し、#(config) モードに戻ります。 #(config front-panel) no backlight flash フロント パネルの LCD の点滅を停止します。 #(config front-panel) view フロント パネル設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) front-panel SGOS#(config front-panel) backlight state timeout ok SGOS#(config front-panel) backlight timeout 60 ok SGOS#(config front-panel) exit SGOS#(config) 212 第 3 章 : 特権モードの configure コマンド #(config) ftp 概要 このコマンドは、FTP パラメータを設定するために使用します。 構文 #(config) ftp login-syntax {raptor | checkpoint} デフォルトは、Raptor です。 Raptor と Checkpoint ログイン構文を切り替えます。 透過 FTP のプロキシ認証およびプロキシ チェーンはどち 注意 : Checkpoint 構文は、 らもサポートされていません。FTP クライアント (WSFtp など ) からのネイティブ FTP トラ フィックが Raptor 構文を使用して ProxySG によって認証されている場合、 推奨される認証モードは auto または proxy です。 #(config) ftp no welcome-banner 接続しても FTP クライアントにテキストは表示されません。 #(config) ftp passive-mode {enable | disable} クライアントに対するパッシブ モードのサポートを有効または無効にします。 これは、IPv4 が使用され ている場合は「PASV」方式の許可に適用され、。IPv6 が使用されている場合は「EPSV」方式の許可に適用 されます。 #(config) ftp welcome-banner banner 接続時に FTP クライアントに表示されるテキストをカスタマイズします。 参照先 S SGOS 6.4 管理ガイド S 148 ページの #(config caching ftp) 例 SGOS #(config) ftp login-syntax checkpoint ok 213 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) general 概要 これらのコマンドは、ライセンス数制限を超過した場合のユーザー動作のグローバル デフォルトや、 クライアントから提供された送信先 IP アドレスを信頼する場合のグローバル デフォルトを設定する ために使用します。 構文 SGOS#(config) general これでプロンプトが次のように変わります。 SGOS#(config general) Subcommands SGOS#(config general) exit #(config) プロンプトに戻ります。 SGOS#(config general) reflect-client-ip {disable| enable} クライアント IP リフレクションを設定します。 SGOS#(config general) resource-overflow-action {bypass | drop} リソースが少ない場合に、新しい接続をバイパスするのか、ドロップするのかを選択して、リソース オー バーフロー アクションを設定します。 SGOS#(config general) trust-destination-ip {enable | disable} ProxySG アプライアンスで、クライアントから提供された送信先 IP アドレスを信頼し、DNS 参照を行わ ないようにできます。 • プロキシ エディションのデフォルト : disable • MACH5 エディションのデフォルト : enable SGOS#(config general) user-overflow-action {bypass | none | queue} モデル ライセンスで許可されているよりもシステムの正規ユーザー接続数が多い場合のオーバーフ ロー動作を設定します。デフォルトは none です。 SGOS#(config general) view #(config general) モードの設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config general) trust-destination-ip enable ok 214 第 3 章 : 特権モードの configure コマンド #(config) health-check 概要 このコマンドは、ヘルス チェックを設定するために使用します。 構文 #(config) health-check これでプロンプトが次のように変わります。 #(config health-check) Subcommands #(config health-check) copy source-alias target-alias 1 つのヘルス チェックから別のヘルス チェックにコピーします ( 必要に応じて作成 )。 #(config health-check) create {composite alias_name | http alias_name url | https alias_name url | icmp alias_name hostname | ssl alias_name hostname [port]| tcp alias_name hostname [port]} 指定されたタイプのユーザー定義ヘルス チェックを作成します。Hostname に使用できるのは、IPv4 ま たは IPv6 ホストまたはアドレスです。 #(config health-check) default e-mail {healthy {enable | disable} | report-all-ips {enable | disable} | sick {enable | disable}} 電子メール オプションのデフォルトを設定します。 #(config health-check) default event-log {healthy {disable | information | severe}| report-all-ips {enable | disable} | sick {information | disable | severe}} イベント ログ オプションのデフォルトを設定します。情報または重大イベントログ メッセージは、選択 された設定に応じてログ記録されます。 #(config health-check) default failure-trigger {none | count} 失敗トリガ オプションのデフォルトを設定します。 #(config health-check) default interval {healthy seconds | sick seconds} 間隔オプションのデフォルトを設定します。 #(config health-check) default snmp {healthy {enable | disable} | report-all-ips {enable | disable} | sick {enable | disable}} snmp オプションのデフォルトを設定します。 #(config health-check) default severity {critical | no-effect | warning} ヘルス チェックのデフォルトの重要度を設定します。 #(config health-check) default threshold {healthy count | response-time milliseconds | sick count} しきい値オプションのデフォルトを設定します。 #(config health-check) delete alias_name 指定されたヘルス チェックを削除します。 #(config health-check) disable {healthy alias_name | sick alias_name} 指定されたヘルス チェックを無効にし、正常または異常が常に報告されるようにします。 #(config health-check)edit auth.test_name 指定された認証ヘルス チェックのオプションを設定できるようにします。 215 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config health-check auth.test_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check auth.test_name) e-mail {healthy {default | enable | disable}| report-all-ips {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check auth.test_name) event-log {healthy {default | disable | information | severe}| report-all-ips {default | enable | disable}| sick {default | disable | information | severe}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 情報または重大イベントログ メッセージは、 選択された設定に応じてログ記録されます。 #(config health-check auth.test_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check auth.test_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check auth.test_name) interval {healthy {default | seconds} | sick {default | seconds}} ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 #(config health-check auth.test_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check auth.test_name) severity {critical | no-effect | default | warning} 該当するヘルス チェックでデフォルトの重要度を設定します。 #(config health-check auth.test_name) snmp {healthy {default | enable | disable} | report-all-ips {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check auth.host_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check auth.test_name) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバルのデフォ ルトを使用します。 #(config health-check auth.test_name) view {configuration | events | statistics} ヘルス チェックの設定、最近のイベント ログ メッセージ、または統計情報を表示します。 #(config health-check) edit composite_health_check 指定された複合ヘルス チェックを編集します。 #(config health-check user.composite_health_check) add member_name 指定されたメンバを複合ヘルス チェック グループに追加します。 #(config health-check user.composite_health_check) combine {all-healthy | any-healthy | some-healthy} 216 第 3 章 : 特権モードの configure コマンド 複合ヘルス チェックのレポートが正常と出力されるためには、すべてのメンバ、一部のメンバまた は任意のメンバのレポートが正常である必要があります。 #(config health-check user.composite_health_check) e-mail {healthy {default | enable | disable} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check user.composite_health_check) event-log {healthy {default | disable | information | severe} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、 その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check user.composite_health_check) exit 複合ヘルス チェック編集サブモードを終了します。 #(config health-check user.composite_health_check) perform-health-check 複合グループのメンバに対して即座にヘルス チェックを実行し、結果レポートを出力します。 #(config health-check user.composite_health_check) remove member_name 複合グループからメンバを削除します。 #(config health-check user.composite_health_check) snmp {healthy {default | enable | disable} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックで正常 / 異常レポートを出力する場合には、レポートがすべての IP アドレスに対 して設定されているかどうかに関わらず、トラップが送信されます。 #(config health-check user.composite_health_check) severity {critical | default | no-effect | warning} このヘルス チェックがデバイスの全体的なヘルスチェックにどの程度の影響を及ぼすかを定義す るヘルス チェックの重大度レベルを設定します。 #(config health-check user.composite_health_check) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check user.composite_health_check) view {configuration | events | statistics} 複合ヘルス チェックの設定、イベント ログ メッセージまたは統計情報を表示します。 #(config health-check) edit dns.test_name 指定された DNS ヘルス チェックのオプションを設定できるようにします。 #(config health-check dns.test_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check dns.test_name) e-mail {healthy {default | enable | disable} | report-all-ips {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、 電子メール通知を送信します。 #(config health-check dns.test_name) event-log {healthy {default | disable | information | severe} | report-all-ips {default | enable | disable} | sick {default | disable | information | severe}} 217 SGOS 6.4 コマンド ライン インターフェース リファレンス ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。情報または重大イベントログ メッセージは、 選択された設定に応じてログ記録されます。 #(config health-check dns.test_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check dns.test_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check dns.test_name) interval {healthy {default | seconds} | sick {default | seconds}} ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 #(config health-check dns.test_name) hostname {default | hostname} DNS サーバー ヘルス チェックのホスト名にデフォルト ホスト名またはユーザー定義ホスト名を 設定します。 #(config health-check dns.test_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check dns.test_name) severity {critical | no-effect | default | warning} 該当するヘルス チェックでデフォルトの重要度を設定します。 #(config health-check dns.test_name) snmp {healthy {default | enable | disable} | report-all-ips {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check dns.test_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check dns.test_name) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバルのデフォ ルトを使用します。 #(config health-check dns.test_name) view {configuration | events | statistics} ヘルス チェックの設定、最近のイベントログ メッセージ、または統計情報を表示します。 #(config health-check) edit drtr.test_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check drtr.test_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check drtr.test_name) e-mail {healthy {default | enable | disable} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check drtr.test_name) event-log {healthy {default | disable | information | severe} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} 218 第 3 章 : 特権モードの configure コマンド ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check drtr.test_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check drtr.test_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check drtr.test_name) interval {healthy {default | seconds} | sick {default | seconds}} ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 #(config health-check drtr.test_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check drtr.test_name) snmp {healthy {default | enable | disable} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check drtr.test_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check drtr.test_name) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check drtr.test_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) edit fwd.group_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check fwd.group_name) combine {all healthy | any-healthy | some-healthy} グループ テストが正常な場合、結果を統合します。 #(config health-check fwd.group_name) e-mail {healthy {default | enable | disable} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check fwd.group_name) event-log {healthy {default | disable | information | severe} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check fwd.group_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check fwd.group_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 219 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config health-check fwd.group_name) snmp {healthy {default | enable | disable} | report-all-ips {healthy {default | enable | disable} | sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check fwd.group_name) use-defaults ヘルス チェックのデフォルトをリセットして、 ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check fwd.group_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) edit fwd.host_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check fwd.host_name) authentication {basic | disable | encrypted-password encrypted-password| password password| username username} ターゲッ (HTTP または HTTPS ヘルス チェックと共に使用されます。)Basic 認証をテストするには、 トのユーザー名およびパスワードを入力します。 #(config health-check fwd.host_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check fwd.host_name) e-mail {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check fwd.host_name) event-log {healthy {default | disable |information | severe}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check fwd.host_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check fwd.host_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check fwd.host_name) interval {healthy {default | seconds}| sick {default | seconds}} ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 #(config health-check fwd.host_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check fwd.host_name) proxy-authentication {basic | disable | encrypted-password encrypted-password | password password | username username} ( 自分とターゲットの間に中間プロキシがある場合、HTTP または HTTPS ヘルス チェックと共に使 用されます。) 中間プロキシのユーザー名およびパスワードを入力します。 #(config health-check fwd.host_name) response-code {add codes | remove codes} 成功したと見なされるコードのリストを管理するには、セミコロンで区切られたコードを追加また 220 第 3 章 : 特権モードの configure コマンド は削除します。ヘルス チェックが成功コードを受け取った場合、ヘルス チェックは HTTP/HTTPS テストが成功したとみなします。 #(config health-check fwd.host_name) snmp {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check fwd.host_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check fwd.host_name) type (http URL | https URL | icmp hostname | ssl hostname [port] | tcp hostname [port]} ヘルス チェックが実際に正常または異常な状態を報告する前に連続する正常または異常なテスト 結果の数を設定します。 #(config health-check fwd.host_name) use-defaults ヘルス チェックのデフォルトをリセットして、 ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check fwd.host_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) edit health_check_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check user.health_check_name) authentication {basic | disable | encrypted-password encrypted-password| password password| username username} (HTTP または HTTPS ヘルス チェックと共に使用されます。)Basic 認証をテストするには、ター ゲットのユーザー名およびパスワードを入力します。 #(config health-check user.health_check_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check user.health_check_name) e-mail {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check user.health_check_name) event-log {healthy {default | disable |information | severe}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check user.health_check_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check user.health_check_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check user.health_check_name) interval {healthy {default | seconds}| sick {default | seconds}} 221 SGOS 6.4 コマンド ライン インターフェース リファレンス ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 #(config health-check user.health_check_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check user.health_check_name) proxy-authentication {basic | disable | encrypted-password encrypted-password | password password | username username} ( 自分とターゲットの間に中間プロキシがある場合、HTTP または HTTPS ヘルス チェックと共に使 用されます。) 中間プロキシのユーザー名およびパスワードを入力します。 #(config health-check user.health_check_name) response-code {add codes | remove codes} 成功したと見なされるコードのリストを管理するには、 セミコロンで区切られたコードを追加また は削除します。ヘルス チェックが成功コードを受け取った場合、 ヘルス チェックは HTTP/HTTPS テストが成功したとみなします。 #(config health-check user.health_check_name) snmp {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check user.health_check_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check user.health_check_name) type (http URL | https URL | icmp hostname | ssl hostname [port] | tcp hostname [port]} ヘルス チェックが実際に正常または異常な状態を報告する前に連続する正常または異常なテスト 結果の数を設定します。 #(config health-check user.health_check_name) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check user.health_check_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) edit icap.test_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check icap.test_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check icap.test_name) e-mail {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、 その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check icap.test_name) event-log {healthy {default | disable |information | severe}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 222 第 3 章 : 特権モードの configure コマンド #(config health-check icap.test_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check icap.test_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check icap.test_name) interval {healthy {default | seconds}| sick {default | seconds}} ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 #(config health-check icap.test_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check icap.test_name) snmp {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check icap.test_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check icap.test_name) use-defaults ヘルス チェックのデフォルトをリセットして、 ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check icap.test_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) edit socks.test_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check socks.test_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check socks.test_name) e-mail {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check socks.test_name) event-log {healthy {default | disable |information | severe}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check socks.test_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check socks.test_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check socks.test_name) interval {healthy {default | seconds}| sick {default | seconds}} ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 223 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config health-check socks.test_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check socks.test_name) snmp {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check socks.test_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check socks.test_name) type (http URL | https URL | icmp hostname | ssl hostname [port] | tcp hostname [port]} ヘルス チェックが実際に正常または異常な状態を報告する前に連続する正常または異常なテスト 結果の数を設定します。 #(config health-check socks.test_name) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check socks.test_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) edit ws.test_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check ws.test_name) clear-statistics このヘルス チェックの統計情報がクリアされます。 #(config health-check ws.test_name) e-mail {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、 電子メール通知を送信します。 #(config health-check ws.test_name) event-log {healthy {default | disable |information | severe}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check ws.test_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check ws.test_name) failure-trigger {default | none | count} 失敗トリガのオプションを設定します。 #(config health-check ws.test_name) interval {healthy {default | seconds}| sick {default | seconds}} ヘルス チェックが再実行されるまでの間隔を設定します。間隔は、正常と報告されるヘルス チェッ クの場合と、異常と報告されるヘルス チェックの場合で異なります。 #(config health-check ws.test_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check ws.test_name) snmp {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | 224 第 3 章 : 特権モードの configure コマンド disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check ws.test_name) test-url {default | url} テスト URL をデフォルトに設定します。 #(config health-check ws.test_name) threshold {healthy {default | count} | response-time {default | none | milliseconds} | sick {default | count}} ヘルス チェックにより正常または異常と報告される場合のレベルを設定します。 #(config health-check ws.test_name) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check ws.test_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) edit ws.group_name 指定したヘルス チェックのオプションを設定できるようにします。 #(config health-check ws.group_name) combine {all healthy | any-healthy | some-healthy} グループ テストが正常な場合、結果を統合します。 #(config health-check ws.group_name) e-mail {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、電子メール通知を送信します。 #(config health-check ws.group_name) event-log {healthy {default | disable |information | severe}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常または異常な状態を報告した際、その報告がすべての IP アドレスに対する ものかどうかに関わらず、イベントをログ記録します。 #(config health-check ws.group_name) exit ヘルス チェックの編集モードを終了します。 #(config health-check ws.group_name) perform-health-check ヘルス チェックを直ちに開始して結果を報告します。 #(config health-check ws.group_name) snmp {healthy {default | enable | disable}| report-all-ips {healthy {default | enable | disable}| sick {default | enable | disable}} ヘルス チェックが正常な状態を報告した、IP アドレス ヘルス チェックが正常な状態を報告した、ま たはヘルス チェックが異常な状態を報告した際、トラップを送信します。 #(config health-check ws.group_name) use-defaults ヘルス チェックのデフォルトをリセットして、ローカルに設定した値ではなくグローバル デフォル トを使用します。 #(config health-check ws.group_name) view {configuration | statistics} ヘルス チェックの設定または統計情報を表示します。 #(config health-check) enable alias_name 指定された名前のヘルス チェックを有効にします。 225 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config health-check) exit #(config health-check) モードを終了します。 #(config health-check) perform-health-check alias_name 指定されたヘルス チェックを実行します。 #(config health-check) view {configuration | quick-statistics | statistics} すべてのヘルス チェックの設定または統計情報を表示します。ヘルス チェック統計情報の要約を表示す ることもできます。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) health-check SGOS#(config health-check) create composite composite1 SGOS#(config health-check) edit composite1 SGOS#(config health-check user.composite1) view statistics Enabled Health check failed DOWN 226 第 3 章 : 特権モードの configure コマンド #(config) hide-advanced 参照 S 61 ページの # hide-advanced。 227 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) http 概要 このコマンドは、HTTP を設定するために使用します。 構文 #(config) http [no] add-header client-ip 転送される要求に client-ip ヘッダーを追加します。 #(config) http [no] add-header front-end-https 転送される要求に front-end-https ヘッダーを追加します。 #(config) http [no] add-header via 転送される要求に via ヘッダーを追加します。 #(config) http [no] add-header x-forwarded-for 転送される要求に x-forwarded-for ヘッダーを追加します。 #(config) http [no] byte-ranges HTTP バイト範囲サポートを有効にします。 バイト範囲サポートが無効な場合、HTTP はすべてのバイト範囲要求をキャッシュ不可能として処理します。 これは、HTTP でオブジェクトがキャッシュ内にあるかどうかもチェックされなくなることを意味しま す。ただし、 要求は配信元サーバーに転送されます ( 結果はキャッシュされません )。そのため、範囲要求 はキャッシュには影響しません。たとえば、範囲要求前にオブジェクトがキャッシュ内にあった場合、範 囲要求後もキャッシュ内にあり続けます。現在キャッシュされているオブジェクトは範囲要求では削除 されません。また、範囲のヘッダーは、配信元サーバーに転送されるときに変更されません。 要求されたバイト範囲がタイプ 3 または 4 の場合、要求はバイト範囲サポートが無効になっているときのよ うに処理されます。つまり、要求はキャッシュ不可能として処理され、キャッシュ内のオブジェクトに影 響しません。 #(config) http [no] cache authenticated-data 認証されたように見えるデータをキャッシュします。 #(config) http [no] cache expired 明示的な有効期限よりも古いキャッシュ済みオブジェクトを保持します。 #(config) http [no] cache personal-pages 個人ページのように見えるオブジェクトをキャッシュします。 #(config) http [no] clientless-requests ( キャッシュおよび最適化に使用される ) クライアントレス要求数を制限し、OCS の処理が追いつかなく るという事態を回避します。 #(config) http [no] exception-on-network-error アップストリーム接続エラーが発生したときに ProxySG からクライアント no オプションを使用すると、 に例外ページが送信されなくなります。 #(config) http [no] force-ntlm Microsoft Internet Explorer プロキシで NTLM を使用します。 #(config) http ftp-proxy-url root-dir URL パスがルートに対する絶対パスまたは相対パスになります。 #(config) http ftp-proxy-url user-dir URL パスがユーザーのホーム ディレクトリに対する相対パスになります。 228 第 3 章 : 特権モードの configure コマンド #(config) http [no] location-header-rewrite リバース プロキシで場所のヘッダーを自動的に書き換えます。 #(config) http [no] parse meta-tag {cache-control | expires | pragma-no-cache} cache-controlcache-control、、expires、pragma-no-cache expires、pragma-no-cache meta-tags の HTML オ ブジェクトを解析します。meta-tags の HTML オブジェクトを解析します。 #(config) http [no] persistent client ブラウザからの永続的なクライアント要求のサポートを有効にします。 #(config) http [no] persistent server Web サーバーへの永続サーバー要求のサポートを有効にします。 #(config) http [no] persistent-timeout client num_seconds クライアントの永続接続タイムアウトを クライアントの永続接続タイムアウトを num_secondsnum_seconds に設定します。に設定します。 #(config) http [no] persistent-timeout server num_seconds サーバーの永続接続タイムアウトを num_seconds に設定します。 #(config) http [no] pipeline client {requests | redirects} クライアント要求、またはクライアント要求にリダイレクトされた応答内の埋め込みオブジェクトをプ リフェッチします。 #(config) http [no] pipeline prefetch {requests | redirects} パイプライン処理されたオブジェクト、またはパイプライン処理されたオブジェクトにリダイレクトさ れた応答内の埋め込みオブジェクトをプリフェッチします。 #(config) http [no] proprietary-headers bluecoat Enables the Blue Coat proprietary HTTP header extensions. #(config) http receive-timeout client num_seconds クライアントの受信タイムアウトを クライアントの受信タイムアウトを num_secondsnum_seconds に設定します。に設定します。 #(config) http receive-timeout refresh num_seconds リフレッシュの受信タイムアウトを リフレッシュの受信タイムアウトを num_secondsnum_seconds に設定します。に設定します。 #(config) http receive-timeout server num_seconds サーバーの受信タイムアウトを num_seconds に設定します。 #(config) http [no] revalidate-pragma-no-cache "Pragma: no-cache." を再検証します。 #(config) http [no] strict-expiration refresh 明示的な有効期限の前にオブジェクトをリフレッシュしないようにして、明示的な有効期限への準拠を 強制します。 #(config) http [no] strict-expiration serve 明示的な有効期限が経過したらオブジェクトが配信されないようにして、明示的な有効期限への準拠を 強制します。 #(config) http [no] strip-from-header ヘッダーから HTTP 情報を削除します。 #(config) http [no] substitute conditional 「HTTP 1.1 conditional get」の代わりに HTTP「get」を使用します。 #(config) http [no] substitute ie-reload Microsoft Internet Explorer の再読み込み要求に HTTP「get」を使用します。 229 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) http [no] substitute if-modified-since 「get-if-modified」の代わりに HTTP 「get」を使用します。 #(config) http [no] substitute pragma-no-cache 「get pragma: no-cache」の代わりに HTTP「get」を使用します。 #(config) http [no] tolerant-request-parsing HTTP tolerant-request-parsing フラグを有効または無効にします。 #(config) http upload-with-pasv disable パッシブ FTP を使用したアップロードを無効にします。 #(config) http upload-with-pasv enable パッシブ FTP を使用したアップロードを有効にします。 #(config) http version {1.0 | 1.1 | preserve} ProxySG で使用される HTTP のバージョンを指定します。 preserve オプションでは、受信 HTTP バー ジョンが保持されます。 #(config) http [no] www-redirect ホストが見つからない場合、ホストが見つからない場合、www.host.com にリダイレクトします。にリ ダイレクトします。 #(config) http [no] xp-rewrite-redirect Windows XP IE 要求の配信元サーバー 302s から 307s を書き換えます。 参照先 230 S 295 ページの #(config)#(config HTTP) S 248 ページの #(config http-console) S SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド #(config) identd 概要 特定の TCP/IP 接続 IDENTD は、TCP/IP IDENT ユーザー識別プロトコルを実装します。IDENTD は、 を検索し、接続を所有しているプロセスのユーザー名を返すことで動作します。 構文 #(config) identd これでプロンプトが次のように変わります。 #(config identd) Subcommands #(config identd) client server-query-port port クライアント マシン上のクエリ ポートを指定します。The default is 113. #(config identd) client timeout seconds identd クエリのタイムアウト ( 秒単位 ) を指定します。デフォルト値は 30 秒です。 #(config identd) trim-whitespace {enable | disable} identd クエリ応答のユーザー名部分の先頭および末尾のスペースをトリミングするかどうかを指定し ます。デフォルトでは、無効になっています。 クライアントの identd サーバーで不必要なスペースがユーザー名フィールドに追加されている場合、必 要に応じて、このオプションを有効にし、想定したユーザー名になるようにトリミングします。 #(config identd) exit #(config identd) モードを終了し、#(config) モードに戻ります。 #(config identd) server {enable | disable} identd サービスを有効または無効にします。 #(config identd) view 現在の identd 設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) identd SGOS#(config identd) enable ok SGOS#(config identd) exit SGOS#(config) 231 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) im 概要 IM プロキシを設定したり、クライアント タイプごとに管理者バディ名を割り当てたり、例外メッセー ジの送信方法を決定したりできます。 構文 #(config) im aol-admin-buddy buddy AOL 管理者バディ名を設定します。 #(config) im aol-direct-proxy-host host AOL ダイレクト プロキシ ホストを設定します。 #(config) im aol5-http-host host AOL 5.x HTTP ホストを設定します。 #(config) im aol-http-host host AOL HTTP ホストを設定します。 #(config) im aol5-native-host host AOL 5.x ネイティブ ホストを設定します。 #(config) im aol-native-host host AOL ネイティブ ホストを設定します。 #(config) im aol6-native-host host AOL 6.8.x ネイティブ ホストを設定します。 #(config) im aol6-inbound-device-profile ssl-device-profile name AOL 6.8 受信 SSL デバイス プロファイル名を設定します。 #(config) im aol6-outbound-device-profile ssl-device-profile name AOL 6.8 送信 SSL デバイス プロファイル名を設定します。 #(config) im buddy-spoof-message message_text バディ偽装メッセージを設定します。 #(config) im exceptions {in-band | out-of-band} in-band: IM 例外を帯域内で配信します。 out-of-band: IM 例外を帯域外で配信します。 #(config) im explicit-proxy-vip virtual_IP_address 非透過プロキシの仮想 IP アドレスを設定します。 #(config) im msn-admin-buddy buddy MSN 管理者バディ名を設定します。 #(config) im msn-http-host host MSN HTTP ホストを設定します。 #(config) im msn-native-host host MSN ネイティブ ホストを設定します。 #(config) no explicit-proxy-vip 非透過プロキシ VIP サポートを無効にします。 #(config) no im aol6-inbound-device-profile AOL6 受信デバイス プロファイルを無効にします。 232 第 3 章 : 特権モードの configure コマンド #(config) im yahoo-admin-buddy buddy Yahoo 管理者バディ名を設定します。 #(config) im yahoo-download-host host Yahoo ダウンロード ホストを設定します。 #(config) im yahoo-http-host host Yahoo HTTP ホストを設定します。 #(config) im yahoo-http-chat-host host Yahoo HTTP チャット ホストを設定します。 #(config) im yahoo-native-host host Yahoo ネイティブ ホストを設定します。 #(config) im yahoo-upload-host host Yahoo アップロード ホストを設定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) im exceptions in-band ok SGOS#(config) im yahoo-admin-buddy testname ok 233 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) inline 参照 S 234 62 ページの # inline。 第 3 章 : 特権モードの configure コマンド #(config) installed-systems 概要 このコマンドは、インストールされている ProxySG システムのリストを管理するために使用します。 構文 #(config) installed-systems これでプロンプトが次のように変わります。 #(config installed-systems) Subcommands #(config installed-systems) default system_number [ignore-warnings] system_number で指定されたシステムをデフォルト システムに設定します。 ignore-warnings オプ ションを使用すると、ディスク レイアウトの互換性の警告が表示されても、デフォルト システムを設定 できます。ignore-warnings オプションを使用して、ディスク レイアウトと互換性のないデフォルト システムに強制的に変更する場合、設定やデータが損失する可能性があります。 #(config installed-systems) delete system_number system_number で指定されたシステムを削除します。 #(config installed-systems) enforce-signed {enable | disable} 署名のあるシステム イメージのみをダウンロードおよびインストールできるようにします。デフォルト の disable では、すべてのイメージをダウンロードできます。 #(config installed-systems) exit #(config installed-systems) モードを終了し、#(config) モードに戻ります。 #(config installed-systems) lock system_number system_number で指定されたシステムをロックします。 #(config installed-systems) no {lock system_number | replace} lock system_number: system_number で指定されたシステムが現在ロックされている場合、その ロックを解除します。 replace: 現在置換のタグが設定されているシステムが置換されないように指定します。デフォルトの置 換が使用されます ( ロック解除されている最も古いシステム )。 #(config installed-systems) replace system_number system_number で指定したシステムが次に置換されるよう指定します。 #(config installed-systems) view インストール済みの ProxySG システムを示します。 参照先 S SGOS 6.4 管理ガイド 235 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) installed-systems SGOS#(config installed-systems) default 2 ok SGOS#(config installed-systems) lock 1 ok SGOS#(config installed-systems) exit SGOS#(config) 236 第 3 章 : 特権モードの configure コマンド #(config) interface 概要 このコマンドによって、ネットワーク インターフェース ( 物理および仮想 LAN 両方 ) の設定が可能に なります。 内臓 Ethernet アダプタは初め、セットアップ コンソールを使用して設定されます。内臓アダプタの設 定を変更する場合、または複数のアダプタがある場合、 コマンドライン インターフェースを使用して それぞれ設定できます。 構文 #(config) interface fast-ethernet interface_number interface_number で、interface_number への高速 Ethernet 接続の数を設定します。 interface_number の有効な値は、0 以上 3 以下です。 #(config) interface adapter_number:interface_number たとえば、プロンプトを #(config interface 0:00 に変更します。 #(config) interface adapter_number:interface_number.vlan_id VLAN ID 番号を物理インターフェースに関連付けることができます。 237 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config interface interface_number) 構文 #(config) interface interface_number これによって、プロンプトが #(config interface interface_number) に変更されます。 Subcommands #(config interface interface_number) allow-intercept {enable | disable} このインターフェース上でインターセプトが可能になります。* #(config interface interface_number) clear-all-vlans すべての VLAN パラメータをデフォルト値にリセットします。 #(config interface interface_number) exit #(config interface number) モードを終了し、#(config) モードに戻ります。 #(config interface interface_number) full-duplex フルデュープレックス用のインターフェースを設定します。 #(config interface interface_number) half-duplex ハーフデュープレックス用のインターフェースを設定します。 #(config interface interface_number) ip-address ip-address [subnet_mask_for IPv4] | [prefix_length_for_IPv6] このインターフェースの IPv4 アドレスとサブネット マスク、または IPv6 アドレスとプレフィックス 長を設定します。 #(config interface interface_number) ipv6 auto-linklocal {enable | disable} このインターフェースのリンクローカル アドレスの自動生成を有効または無効にします。インター フェースにリンクローカル アドレスが生成されると、no ip-address コマンドを使用して手動で削除 するか、ProxySG を再起動するまで、リンクローカル アドレスの設定は維持されます。 #(config interface interface_number) label label_name 識別を容易にするため、インターフェースに名前を付けます。 #(config interface interface_number) link-autosense {enable | disable} インターフェースが速度およびデュープレックスを自動感知するように指定します。 #(config interface interface_number) mtu-size size MTU ( 最大転送単位 ) サイズを指定します。 注 : MTU 設定が同じソフトウェア ブリッジ上にインターフェースを設定します。ブリッジに MTU 設定 が異なるインターフェースを使用すると、問題や予期できない動作が発生する可能性があります。 #(config interface interface_number) native-vlan number このインターフェースのネイティブ VLAN 値を設定します。 #(config interface interface_number) no {ip-address | label} インターフェースから IP アドレスまたはラベルを削除します。 #(config interface interface_number) reject-inbound {enable | disable} インターフェース上の受信接続を拒否します。 #(config interface interface_number) speed {10 | 100 | 1gb | 10gb } Specifies the interface speed. #(config interface interface_number) vlan-trunk {enable | disable} このインターフェースの VLAN トランキングを有効にします。 238 第 3 章 : 特権モードの configure コマンド #(config interface interface_number) view インターフェース設定を表示します。 *allow-intercept and reject-inbound コマンドはインターフェースレベルの設定であり、ブリッ ジに固有ではありません。reject-inbound コマンドは常に優先されます。 次の表に、これらのオプションの 3 つの設定でトラフィックがどのように処理されるかを示します。 rejectinbound allow-intercept 非プロキシ ポート 非透過プロキ (mgmt-console、 シ ポート ssh など ) 透過プロキシ ポート その他の ポート Disabled Enabled 終了する 終了する 終了する 転送される Disabled Disabled 終了する 終了する 転送される 転送される Enabled 有効または無効に なる 警告なしでドロッ プされる 警告なしでド ロップされる 警告なしでド ロップされる 警告なしでド ロップされる 参照先 S SGOS 6.4 管理ガイド 例 #(config) interface 0 #(config interface 0) ip-address 10.252.10.54 255.255.255.0 ok #(config interface 0) instructions accelerated-pac ok #(config interface 0) exit SGOS#(config) interface 0:1 #(config interface 0:1) 10.252.10.72 ok #(config interface 0:1) exit 239 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) ip-default-gateway 概要 ProxySG の主な機能の 1 つは、複数の IP ゲートウェイを介した、キャッシュからのトラフィックの配 信です。 また、ゲートウェイ間でのトラフィックの配信を微調整できます。この機能は、任意のルーティ ング プロトコル ( 静的ルート、RIP など ) で使用できます。 注意 : 複数の IP ゲートウェイを使用した負荷分散は、 複数のネットワーク インターフェースがインス トールされているときに ProxySG が自動的に実行するインターフェースごとの負荷分散とは独立し て機能します。 構文 #(config) ip-default-gateway ip_address [preference group (1-10)] [weight (1-100)] ProxySG が使用するデフォルト ゲートウェイの IPv4 または IPv6 アドレスを指定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) ip-default-gateway 10.25.36.47 ok 240 第 3 章 : 特権モードの configure コマンド #(config) ipv6 概要 このコマンドは、IPv6 グローバル設定に使用します。 構文 #(config) ipv6 Subcommands #(config) ipv6 auto-linklocal {enable | disable} すべてのインターフェースのリンクローカル アドレスの自動生成を有効または無効にします。このパラ メーターが有効 ( デフォルト値 ) である場合、個別のインターフェース設定値がこの設定をオーバーライ ドします。この設定が無効である場合、インターフェースごとの設定にかかわらず、すべてのインター フェースで無効になります。ProxySG インターフェースにリンクローカル アドレスが生成されると、no ip-address コマンドを使用して手動で削除するか、ProxySG を再起動するまで、リンクローカル アド レスの設定は維持されます。 #(config) ipv6 force-bypass {enable | disable} IPv6 強制バイパスを有効または無効にします。強制バイパスが有効な場合、すべての IPv6 トラフィック がブリッジまたはルーティングされます。このオプションはデフォルトで無効です。 #(config) ipv6 forwarding {enable | disable} IPv6 転送を有効または無効にします。これは、レイヤ 3 設定です。IPv6 転送が無効 ( デフォルト値 ) の場 合、ProxySG は IPv6 レイヤでバイパスされたトラフィックを破棄します。 デフォルトで ProxySG はルー ターとして機能するように設定されていないため、 ほとんどの場合、 この設定は適切です。 参照先 S SGOS 6.4 管理ガイド、IPv6 環境での ProxySG の使用 例 SGOS#(config)ipv6 auto-linklocal disable ok 241 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) isatap 概要 こ の コ マ ン ド は、Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) ト ラ フ ィ ッ ク で の ProxySG の動作の設定に使用します。 ISATAP が isatap コマンドによって有効になっている場合、 ProxySG はカプセル化された 6-in-4 パケットを調べてサービスを特定し、使用するプロキシを選択し ます。 S サービスがインターセプトされると、ISATAP トラフィックは適切なアプリケーション プロ キシ (HTTP、CIFS、FTP、など ) によって処理されます。トラフィックはすべての適用可能な高 速化技術で最適化され、ADN ピアが見つかった場合、ADN トンネルを通して送信されます。 S サービスがインターセプトされない場合、トラフィックは ISATAP プロキシで処理されます。 トラフィックは、ADN トンネル内部のバイト キャッシュおよび圧縮によって最適化されます (ADN ピアが見つかった場合 )。 構文 #(config) isatap Subcommands #(config) isatap allow-intercept {enable | disable} このコマンドが有効な場合、インターセプトされたサービスの 6-in-4 パケットが適切なアプリケーショ ン プロキシ (CIFS、HTTP、Flash など ) によって処理されます。allow-intercept が無効な場合、この トラフィックは ISATAP プロキシによって処理されます。ISATAP を完全に機能させるには、 allow-intercept および adn-tunnel を有効にします ( 次のコマンドを参照 )。 #(config) isatap adn-tunnel {enable | disable} このコマンドが有効な場合、ISATAP プロキシはインターセプトされていないサービス (ICMPv6 など ) の 6-in-4 トラフィックを処理します。adn-tunnel が無効な場合、ISATAP プロキシは使用されません。 このプロキシで処理されていたトラフィックはバイパスされます。ISATAP を完全に機能させるには、 adn-tunnel および allow-intercept を有効にします ( 前のコマンドを参照 )。 #(config) isatap adn-tunnel adn-byte-cache {disable | enable} このコマンドは、ISATAP プロキシが処理しているトラフィックに適用されます。これにより、ADN トン ネルのアップストリームへの接続時に、バイト キャッシュ最適化技術を使用してこのトラフィックを最 適化するかどうかを制御します。このオプションはデフォルトで有効になっています。 #(config) isatap adn-tunnel adn-compress {disable | enable} このコマンドは、ISATAP プロキシが処理しているトラフィックに適用されます。これにより、ADN トン ネルのアップストリームへの接続時に、GZIP 圧縮を使用してこのトラフィックを最適化するかどうか を制御します。このオプションはデフォルトで有効になっています。 242 第 3 章 : 特権モードの configure コマンド #(config) isatap adn-tunnel byte-cache-priority {low | normal | high} このコマンドは、 バイト キャッシュ デー ISATAP プロキシが処理しているトラフィックに適用されます。 タの保持優先順位を調整できます。ストリームをバイト キャッシュにできる限り長く保持するには、保 持優先順位を高く設定します。または、バイト キャッシュによる利点がそれほどないストリームには保 持優先順位を低く設定できます。ISATAP の優先順位は、デフォルトで [normal] に設定されています。 この優先順位の設定は効果がありません。 バイ adn-byte-cache が ISATAP で有効になっていない場合、 ト キャッシュが無効になっているときに、保持の優先順位の設定を試みると、adn-byte-cache が無効 な場合 byte-cache-priority 属性には効果がないことを通知する警告メッセージが表示されます。 参照先 S SGOS 6.4 管理ガイド、IPv6 環境での ProxySG の使用 例 ISATAP を有効にするには、次の手順を実行します。 SGOS#(config)isatap allow-intercept enable ok SGOS#(config)isatap adn-tunnel enable 243 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) license-key 概要 このコマンドは、ライセンス キーの設定に使用します。 構文 #(config) license-key auto-update {disable | enable} Blue Coat ライセンス キーの自動更新を無効または有効にします。ライセンス キーの自動更新を無効ま たは有効にします。 #(config) license-key no path 特定のライセンス キー設定を無効にします。 #(config) license-key path url ライセンス キーをダウンロードするネットワーク パスを指定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) license-key no path ok 244 第 3 章 : 特権モードの configure コマンド #(config) line-vty 概要 そのセッションはアクティビティがある限り、 開かれたままです。セッ CLI セッションがある場合、 ションをアイドル状態のままにしておくと、最終的に接続がタイムアウトするため、再接続する必要が あります。デフォルトのタイムアウトは 5 分です。line-vty コマンドを使用して、タイムアウトおよび その他のセッション固有のオプションを設定できます。 構文 #(config) line-vty これでプロンプトが次のように変わります。 #(config line-vty) Subcommands #(config line-vty) exit configure line-vty モードを終了し、configure モードに戻ります。 #(config line-vty) length num_lines_on_screen 画面に一度に表示するコード行数を指定します。止まらずにスクロールするには「0」を指定します。 #(config line-vty) no length 画面のページ送りを無効にします。 #(config line-vty) telnet {no transparent | transparent} これが Telnet プロトコル固有の設定であることを示します。no transparentno transparent を指定する と、改行コードは改行コード + 改行としてコンソールに送られます。を指定すると、改行コードは改行 コード + 改行としてコンソールに送られます。transparenttransparent を指定すると、改行コードは 改行 コードとしてコンソールに送られます。を指定すると、改行コードは 改行コードとしてコンソールに送 られます。 #(config line-vty) timeout minutes ラインのタイムアウトを minutes で指定した分数に設定します。 #(config line-vty) view 稼動中のシステムの情報を表示します。 例 SGOS#(config) line-vty SGOS#(config line-vty) timeout 60 ok SGOS#(config line-vty) exit SGOS#(config) 245 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) load 参照 S 246 66 ページの # load。 第 3 章 : 特権モードの configure コマンド #(config) management-services 概要 ProxySG は、次のコンソール サービスを提供します。 S HTTP ( デフォルトで無効になっています ) S HTTPS S SSH S Telnet (デフォルトでは作成されません。Telnet プロキシ サービスはデフォルトでポート 23 に 作成されます )。 ProxySG は SNMP 管理サービスも提供します。 構文 #(config) management-services これでプロンプトが次のように変わります。 #(config management-services) Subcommands 次のオプションによって、コンソール サービスを管理できます。 #(config management-services) create {http-console service_name | https-console service_name | ssh-console service_name | telnet-console service_name | snmp service_name} 選択されたサービス名でコンソール サービスまたは SNMP サービスを作成します。 #(config management-services) delete service_name 指定されたコンソール名または SNMP サービス名を削除します。 #(config management-services) edit service_name 選択されたコンソール サービスまたは SNMP サービスに応じてプロンプトを変更します。 • 248 ページの #(config)#(config http-console) • 249 ページの #(config)#(config https-console) • 251 ページの #(config)#(config ssh-console) • 252 ページの #(config)#(config telnet-console) • 253 ページの #(config snmp_service_name) #(config management-services) exit management-services サブモードを終了し、config プロンプトに戻ります。 #(config management-services) view すべてのコンソール サービスを表示します。 注意 : スペースを含むコンソール名を作成する場合、 名前を "My Console1" のように引用符で囲む必 要があります。 247 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config http-console) 概要 このコンソール サービスは通常、ポート 80 で HTTP トラフィックをインターセプトします。このコン ソール サービスは作成されますが、セキュリティ上の理由から有効にはされません。 構文 #(config management-services) edit http_console これでプロンプトが次のように変わります。 #(config http_console) Subcommands #(config http_console) add {all | proxy_ip_address} port {enable | disable} コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する 場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり ます。リスナはデフォルトで有効になっています。 #(config http_console) disable {all | proxy_ip_address} port 指定されたリスナを無効にします。 #(config http_console) enable {all | proxy_ip_address} port 指定されたリスナを有効にします。 #(config http_console) exit (config management-services) プロンプトに戻ります。 #(config http_console) remove {all | <proxy-ip> <port>} 指定されたリスナを削除します。 #(config http_console) view コンソール サービスの設定の概要を表示します。 参照先 S 247 ページの「management-services」 S SGOS 6.4 管理ガイド 例 SGOS#(config) management-services SGOS#(config management-services) create http-console http_console SGOS#(config management-services) edit http_console SGOS#(config http_console) add 10.25.36.47 80 SGOS#(config http_console) enable 10.25.36.47 80 248 第 3 章 : 特権モードの configure コマンド #(config https-console) 概要 HTTPS Console は ポ ー ト 8082 で ト ラ フ ィ ッ ク を イ ン タ ー セ プ ト し ま す。必 要 に 応 じ て、追 加 の HTTPS Console を作成できます。 構文 #(config management-services) edit https_console これでプロンプトが次のように変わります。 #(config https_console) Subcommands #(config https_console) add {all | proxy_ip_address} port {enable | disable} コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する 場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり ます。リスナはデフォルトで有効になっています。 #(config https_console) attribute cipher-suite [<cipher-suite>]+ コンソール サービスに 1 つ以上の暗号を関連付けます。暗号スイートは、 次に示すものを任意で組み合 わせることができます。 rc4-md5 rc4-sha des-cbc3-sha des-cbc3-md5 rc2-cbc-md5 rc4-64-md5 des-cbc-sha des-cbc-md5 exp1024-rc4-md5 exp1024-rc4-sha exp1024-rc2-cbc-md5 exp1024-des-cbc-sha exp-rc4-md5 exp-rc2-cbc-md5 exp-des-cbc-sha aes128-sha aes256-sha #(config https_console) attribute keyring keyring_ID このコンソールに使用するキーリング ID を指定します。 #(config https_console) attribute ssl-versions {sslv2 | sslv3 | tlsv1 | sslv2v3 |sslv2tlsv1 | sslv3tlsv1 | sslv2v3tlsv1} 使用する SSL バージョンを選択します。 #(config https_console) disable {all | proxy_ip_address} port 指定されたリスナを無効にします。 #(config https_console) enable {all | proxy_ip_address} port 指定されたリスナを有効にします。 #(config https_console) exit (config management-services) プロンプトに戻ります。 249 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config https_console) remove {all | <proxy-ip> <port>} 指定されたリスナを削除します。 #(config https_console) view コンソール サービスの設定の概要を表示します。 参照先 S 247 ページの「management-services」 S SGOS 6.4 管理ガイド 例 SGOS#(config) management-services SGOS#(config management-services) create https-console https_console SGOS#(config management-services) edit https_console SGOS#(config https_console) add 10.25.36.47 80 SGOS#(config https_console) enable 10.25.36.47 80 SGOS#(config https_console) attribute cipher-suite rc4-md5 des-cbc-sha aes128-sha 注意 : 使用可能な暗号についての詳細は、 『SGOS 6.4 管理ガイド』 の「ProxySG の管理」 の章を参照して ください。 250 第 3 章 : 特権モードの configure コマンド #(config ssh-console) 概要 コマンド ライン インターフェースにセキュアに接続できま SSH コンソール サービスを使用すると、 す。デフォルトでは、SSHv2 が有効になっており、ポート 22 に割り当てられています。既存の設定を変 更しない限り、新しいホスト キーを作成する必要はありません。 すべての SSH コンソール サービスの新しいホスト キー ペアまたはグローバル設定を管理するには、 詳細は、410 ページの「ssh-console」を参照してくだ #(config) ssh-console コマンドを使用します。 さい。 構文 #(config management-services)create ssh-console ssh_console_name #(config management-services)edit ssh_console_name これでプロンプトが次のように変わります。 #(config ssh_console_name) Subcommands #(config ssh_console_name) add {all | proxy_ip_address} port {enable | disable} コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する 場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり ます。リスナはデフォルトで有効になっています。 #(config ssh_console_name) disable {all | proxy_ip_address} port 指定されたリスナを無効にします。 #(config ssh_console_name) enable {all | proxy_ip_address} port 指定されたリスナを有効にします。 #(config ssh_console_name) exit (config management-services) プロンプトに戻ります。 #(config ssh_console) remove {all | <proxy-ip> <port>} 指定されたリスナを削除します。 #(config ssh_console_name) view コンソール サービスの設定の概要を表示します。 参照先 S 247 ページの「management-services」 S 410 ページの「ssh-console」 例 SGOS#(config) ssh-console SGOS#(config ssh-console) create host-keypair SGOS#(config management-services) edit ssh_console SGOS#(config ssh_console) add 10.25.36.47 80 SGOS#(config ssh_console) enable 10.25.36.47 80 251 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config telnet-console) 概要 このコンソール サービスは、 セキュリティ上の Telnet を介した管理 CLI へのアクセスを提供します。 理由により、このコンソールの使用は推奨されません。 シェル Telnet プロキシ サービスはポート 23 で作成されます。Telnet コンソールを作成するには、まず Telnet プロキシ サービスを削除し、変更を適用する必要があります。後で、別のポートで Telnet プロキ シ サービスを再度追加できます。 構文 #(config management-services) edit telnet_console これでプロンプトが次のように変わります。 #(config telnet_console) Subcommands #(config telnet_console) add {all | proxy_ip_address} port {enable | disable} コンソール サービスにリスナを追加します。All は、プロキシ上のすべての IPv4 および IPv6 アドレス を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。IPv6 アドレスを指定する 場合、グローバル ( 非リンクローカル ) アドレスのみを使用できます。ポートは常に選択する必要があり ます。リスナはデフォルトで有効になっています。 #(config telnet_console) disable {all | proxy_ip_address} port 指定されたリスナを無効にします。 #(config telnet_console) enable {all | proxy_ip_address} port 指定されたリスナを有効にします。 #(config telnet_console) exit (config management-services) プロンプトに戻ります。 #(config telnet_console) remove {all | <proxy-ip> <port>} 指定されたリスナを削除します。 #(config telnet_console) view コンソール サービスの設定の概要を表示します。 参照先 S 247 ページの「management-services」 S SGOS 6.4 管理ガイド 例 SGOS#(config) management-services SGOS#(config management-services) create telnet-console telnet_console SGOS#(config management-services) edit telnet_console SGOS#(config telnet_console) add 10.25.36.47 80 SGOS#(config telnet_console) enable 10.25.36.47 80 252 第 3 章 : 特権モードの configure コマンド #(config snmp_service_name) 概要 SNMP 管理サービスは、 ProxySG との通信用の非透過接続を提供します。任意の使用可能なポート、お よび使用可能な ProxySG のすべての IP アドレスまたは特定の IP アドレスのみに、SNMP リスナを作 成できます。 構文 #(config management-services) edit snmp_service_name これでプロンプトが次のように変わります。 #(config snmp_service_name) Subcommands #(config snmp_service_name) add {all|<proxy-ip> <port> {enable|disable} 管理サービスに SNMP リスナを追加します。 All は、プロキシ上のすべての IPv4 および IPv6 アドレス を選択します。または、特定のプロキシの IPv4/IPv6 アドレスを選択できます。ポートは常に選択する必 要があります。リスナはデフォルトで有効になっています。 #(config snmp_service_name) disable {all|<proxy-ip> <port>} 特定の SNMP リスナを無効にします。 #(config snmp_service_name) enable {all|<proxy-ip> <port>} 特定の SNMP リスナを有効にします。 #(config snmp_service_name) exit (config management-services) プロンプトに戻ります。 #(config snmp_service_name) remove {all | <proxy-ip> <port>} SNMP リスナを削除します。 #(config snmp_service_name) view SNMP リスナの設定を表示します。 参照先 例 S 247 ページの「management-services」 S 396 ページの「snmp」 S SGOS 6.4 管理ガイド SGOS#(config) management-services SGOS#(config management-services) create snmp mysnmp ok SGOS#(config management-services) edit mysnmp SGOS#(config mysnmp) view Service name: my-snmp Service: SNMP Destination IP Port Range <All> 161 Enabled 253 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) MAPI 概要 MAPI を設定します。 構文 SGOS#(config) mapi これでプロンプトが次のように変わります。 SGOS#(config mapi) [subcommands] Subcommands SGOS#(config mapi) batching {enable | disable} バッチ処理を有効または無効にします。デフォルトでは有効になっています。 SGOS#(config mapi) cas-virtual-ip ip_address ProxySG がクライアント アクセス サーバー (CAS) 配列の仮想 IPv4 アドレスに新しいリスナを作成で きるように、その VIP を設定します。設定が完了すると、CAS 配列仮想ホストへの MAPI 接続をインター セプトおよび最適化できます。この設定は、サード パーティのロード バランサを使用して Exchange Server への MAPI トラフィックを処理する各ブランチ ピア上で、Outlook がその Exchange Server に接 続する前に設定する必要があります。設定可能な VIP は、ProxySG につき 1 つのみです。 SGOS#(config mapi) encrypted-acceleration {enable | disable} 暗号化された MAPI の高速化を有効または無効にします。デフォルトでは有効になっています。 SGOS#(config mapi) exchange-domain domain_name_alias 使用する MAPI Exchange ドメイン名エイリアスを選択します。暗号化された MAPI の高速化にはこの コマンドが必要です。 SGOS#(config mapi) exit MAPI モードを終了し、 SGOS#(config) モードに戻ります。 SGOS#(config mapi) handoff (enable | disable} エンドポイントマッパー サービスを使用します。デフォルトでは有効になっています。 SGOS#(config mapi) keep-alive duration 1-168 セッションがアクティブである時間の長さを 1 時間単位で設定します。デフォルトは 72 時間です。 SGOS#(config mapi) keep-alive {enable | disable} キープアライブ設定を有効にします。デフォルトでは無効になっています。 SGOS#(config mapi) keep-alive interval 15-60 サービスが新しい電子メールをチェックするまでの時間の長さを分単位で設定します。デフォルトは 30 分です。 SGOS#(config mapi) keep-alive max-sessions 1-200 所定のポイントでのアクティブ セッションの最大数を設定します。デフォルトは 100 セッションです。 上限に達すると、最も古いセッションがドロップされます。 SGOS#(config mapi) no exchange-domain | cas-virtual-ip Exchange ドメイン エイリアスまたは CAS 仮想 IP アドレスの設定をクリアします。 SGOS#(config mapi) view MAPI 設定を表示します。 254 第 3 章 : 特権モードの configure コマンド 参照先 S 291 ページの「#(config Endpoint Mapper)」 例 SGOS#(config mapi) view Batching: Keep-Alive: Keep-Alive Duration (hours): Keep-Alive Interval (minutes): Keep-Alive Maximum Sessions: Endpoint Mapper Handoff: enabled disabled 72 30 100 enabled 255 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) netbios 概要 このコマンドは、NetBIOS の設定に使用します。 構文 #(config) netbios これでプロンプトが次のように変わります。 #(config netbios) Subcommands #(config netbios) exit configure netbios モードを終了し、configure モードに戻ります。 #(config netbios) nbstat {requester {retries | timeout} | responder {enable | disable}} リクエスタはデフォルトで有効になっており、無効にはできません。再試行は 3 回、タイムアウトは 5 回 です。レスポンダはデフォルトで無効になっています。リクエスタは、そのリクエスタを使用するポリ シーを書き込んだ場合のみ使用されます。要求をトリガする機能が使用されていない場合、トラフィック は送信されません。 #(config netbios) view NetBIOS 設定を表示します。 例 SGOS#(config) netbios SGOS#(config netbios) nbstat responder enable ok SGOS#(config netbios) exit SGOS#(config) ok 256 第 3 章 : 特権モードの configure コマンド #(config) no 概要 このコマンドは、アーカイブ設定、 コンテンツ優先順位、 IP デフォルト ゲートウェイ、 SOCKS マシン、 またはシステム アップグレード パスの現在の設定を無効にするために使用します。 構文 #(config) no archive-configuration アーカイブ設定のアップロード サイトをクリアします。 #(config) no bridge bridge_name ブリッジ設定をクリアします。 #(config) no content {priority {regex regex | url url} | outstanding-requests {delete regex | priority regex | revalidate regex}} priority {regex regex | url url: 削除正規表現ポリシーまたは削除 URL ポリシーを削除します。 outstanding-requests {delete | priority | revalidate} regex: 処理中の特定の正規表 現コマンド ( 再検証、優先順位、または削除 ) を削除します。 #(config) no ip-default-gateway ip_address デフォルト ゲートウェイ IP アドレスを 0 に設定します。 #(config) no socks-machine-id 設定から SOCKS マシン ID を削除します。 #(config) no ui-update-path UI 更新パスをクリアします。 #(config) no upgrade-path アップグレード イメージ ダウンロード パスをクリアします。 関連項目 S SGOS 6.4 管理ガイド 例 SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok SGOS#(config) ok no archive-configuration no content priority regex http://.*cnn.com no content priority url http://www.bluecoat.com no ip-default-gateway 10.252.10.50 no socks-machine-id no upgrade-path 257 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) ntp 概要 このコマンドは、NTP パラメータの設定に使用します。ネットワーク タイム プロトコル (NTP) は、 コ ンピュータのネットワークでのコンピュータ クロック タイムの同期に使用されるプロトコルです。 ProxySG は、 NTP サーバーに接続することで UTC 時間を設定します。ProxySG には、インターネット 上 で 使 用 可 能 な NTP サ ー バ ー の リ ス ト が 含 ま れ ま す。NTP サ ー バ ー が 使 用 で き な い 場 合、 Management Console を使用して手動で時間を設定できます。 構文 #(config) ntp clear NTP サーバー リストからすべてのエントリを削除します。 #(config) ntp {enable | disable} NTP を有効または無効にします。 #(config) ntp interval minutes NTP サーバー クエリを実行する頻度を指定します。 #(config) ntp no server domain_name NTP サーバー リストから domain_name という名前の NTP サーバーを削除します。 #(config) ntp server domain_name NTP サーバー リストから domain_name という名前の NTP サーバーを追加します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) ntp server clock.tricity.wsu.edu ok 258 第 3 章 : 特権モードの configure コマンド #(config) policy 概要 このコマンドは、中央ポリシーおよびローカル ポリシーのファイルの場所、ステータス、 およびその他 のオプションの指定に使用します。 構文 #(config) policy central-path url 中央ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。 #(config) policy forward-path url 転送ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。 #(config) policy hmac encrypted-key encrypted-key デジタル署名の実行のために HMAC ( ハッシュベース メッセージ認証コード ) ポリシー代替機能で使 用される、暗号化されたキーを設定します。 注 : Director を使用して複数の ProxySG アプライアンスを管理する場合、すべてのアプライアンスに渡 る HMAC シークレット キーの同期およびアプライアンスを再製作するときのキーの復元にこのコマン ドを使用します。 #(config) policy hmac generate-key デジタル署名を実行する :hmac ポリシー代替機能を使用する新しいランダム キーを生成します。 #(config) policy local-path url ローカル ポリシー ファイルをダウンロードできるネットワーク パス ( ローカル ポリシー ファイルをダ ウンロードできるネットワーク パス (urlurl で示される ) を指定します。で示される ) を指定します。 #(config) policy no central-path 現在の中央ポリシー ファイルの URL 設定がクリアされるように指定します。 #(config) policy no forward-path 現在の転送ポリシー ファイルの URL 設定がクリアされるように指定します。 #(config) policy no local-path 現在のローカル ポリシー ファイルの URL 設定がクリアされるよう指定します。 #(config) policy no notify 中央ポリシー ファイルが変更された場合に電子メール通知を送信しないように指定します。 #(config) policy no subscribe 中央ポリシーが変更された場合に現在のポリシーが自動的に更新されないように指定します。 #(config) policy no vpm-cpl-path VPM CPL ポリシーをダウンロードするネットワーク パスをクリアします。 #(config) policy no vpm-xml-path VPM XML ポリシーをダウンロードするネットワーク パスをクリアします。 #(config) policy notify 中央ポリシー ファイルが変更された場合に電子メール通知を送るかどうかを指定します。 #(config) policy order order of v)pm, l)ocal, c)entral ポリシー評価順序を指定します。 #(config) policy poll-interval minutes 中央ポリシー ファイルの変更のテスト間の時間を分数で指定します。 #(config) policy poll-now 中央ポリシー ファイルがすぐに変更されるかをテストします。 259 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) policy proxy-default {allow | deny} allow: デフォルトのプロキシ ポリシーは allow: デフォルトのプロキシ ポリシーは allowallow です。です。 deny: デフォルトのプロキシ ポリシーは deny: デフォルトのプロキシ ポリシーは denydeny です。で す。 #(config) policy reset すべてのポリシーをクリアします。 #(config) policy subscribe 中央ポリシーが変更された場合、 現在のポリシーも自動的に更新されることを示します。 #(config) policy vpm-cpl-path url vpm-cpl ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。 #(config) policy vpm-xml-path url vpm-xml ポリシー ファイルをダウンロードできるネットワーク パス (url) を指定します。 参照先 S SGOS 6.x Visual Policy Manager リファレンス 例 SGOS#(config) policy local-path http://www.server1.com/local.txt ok SGOS#(config) policy central-path http://www.server2.com/central.txt ok SGOS#(config) policy poll-interval 10 260 第 3 章 : 特権モードの configure コマンド #(config) private-network 概要 使用中の環境のプライベート ネットワークの情報を設定できます。 SGOS#(config) private-network これでプロンプトが次のように変わります。 SGOS#(config private-network) [subcommands] Subcommands SGOS#(config private-network) add {subnet <subnet_prefix> [/<prefix_length>] | domain domain_name} 特定のプライベート ネットワーク サブネットまたはドメインを追加できます。 SGOS#(config private-network) clear-all {subnets | domains} すべてのプライベート ネットワーク サブネットおよびドメインをクリアまたは削除します。 SGOS#(config private-network) exit プライベート ネットワーク設定を終了し、config プロンプトに戻ります。 SGOS#(config private-network) remove {subnet <subnet_prefix> [/<prefix_length>] | domain domain_name} 特定のプライベート ネットワーク サブネットまたはドメインを削除できます。 SGOS#(config private-network) restore-non-routable-subnets デフォルトのルーティング不可なサブネットをプライベート ネットワーク設定に復元します。 SGOS#(config private-network) view 構成済みプライベート ネットワークおよびドメインを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config private-network) add 1.2.3.4 SGOS#(config private-network) add 1.2.0.0/16 SGOS#(config private-network) remove domain bluecoat.com 261 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) profile 概要 システム プロファイルを normal ( デフォルト設定 ) または portal ( サーバーを高速化 ) に設定します。 構文 #(config) profile bwgain システム プロファイルを帯域幅増加に設定します。 #(config) profile normal システム プロファイルを「normal」に設定します。 #(config) profile portal システム プロファイルを「portal」に設定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) profile normal ok 262 第 3 章 : 特権モードの configure コマンド #(config) proxy-client 概要 このコマンドは、 Client Manager および ProxyClient のクライアント設定オプションの設定に使用し ます。 以前のバージョンの #(config) sg-client コマンドです。 構文 #(config) sg-client または #(config) proxy-client これでプロンプトが次のように変わります。 #(config proxy-client) Subcommands #(config proxy-client) acceleration プロンプトを 266 ページの #(config)#(config proxy-client acceleration) に変更します。 #(config proxy-client) clear {inactive | all} 非アクティブの ProxyClient またはすべての ProxyClient のカウントをクリア (0 に設定 ) します。 非アクティブ状態が 30 日続くとクライアントは自動的にクリアされます。 ソフトウェアのアップグレード後、クライアントは 2 度、30 日間表示されます ( クライアント ソフトウェアの以前のバージョンのエントリ 1 つと、クライアント ソフトウェアの新しい バージョンのエントリ 1 つが表示されます )。重複する情報が表示されるのを避けるため、非ア クティブのクライアントを任意でクリアできます。 非アクティブと報告されたクライアントについては、Client Manager に送信するハートビー ト パケット間に 10 分間以上空ける必要があります。 #(config proxy-client) enable このアプライアンスを Client Manager として有効にします。ADN ネットワークで使用できる Client Manager は 1 つのみです。 #(config proxy-client) disable このアプライアンスを Client Manager として使用しません。 #(config proxy-client) client-manager host {from-client-address | <ip-address | host>} 次のいずれかの方法でこのアプライアンスを Client Manager として識別します。 • from-client-address: ( 推奨 .) クライアントがソフトウェアを取得した元のホストから、クライ アントが ProxyClient ソフトウェア、 設定、および更新をダウンロードするようにする場合はこのコ マンドを使用します。 • ip-address または host: クライアントが ProxyClient ソフトウェア、設定、および更新をダウン ロードするホストを変更する場合のみ、このコマンドを使用します。完全修飾ホスト名または IP ア ドレスのみを入力します。 http:// または https:// を前に入れると、ダウンロードは失敗します。 263 SGOS 6.4 コマンド ライン インターフェース リファレンス つまり、このオプションによって、 現在インストールされているクライアントが将来のソ フトウェアおよび設定の更新を取得するホストを変更できるということです。隣接する フィールドに入力したホストにクライアントが接続できない場合、Client Manager からの 新しいインストールおよび既存のインストールへの更新は失敗するため、このオプション を選択する際は注意してください。 注意 : Blue Coat は、完全修飾ホスト名を入力することを推奨します。 非修飾ホスト名または IP アドレス を入力し、後でそれを変更した場合、現在接続中のクライアントへの接続はすべてドロップされます。 #(config proxy-client) client-manager install-port port 上記のオプションで入力したホストがクライアントからの要求をリスンするポートです。デフォルトは 8084 です。 #(config proxy-client) client-manager keyring keyring クライアントが接続するときに Client Manager が使用するキーリングの名前です。 #(config proxy-client) exit proxy client configuration プロンプトを終了し、config プロンプトに戻ります。 #(config proxy-client) locations プロンプトを 271 ページの #(config)#(config proxy-client locations) に変更します。 #(config proxy-client) software-upgrade-path url クライアント マシン上での更新またはインストールに最新の ProxyClient ソフトウェアを使用できるよ うにするため、更新済みの ProxyClient ソフトウェアを Client Manager にアップロードするために使用 する URL を設定します。 重要 : Client Manager を更新した後、 ProxyClient を使用してユーザーが接続するときは必ず ProxyClient ソフトウェアを更新する必要があります。 次の形式で URL から ProxyClient ソフトウェアをアップロードします。 https://host:port/path/ProxyClient.car たとえば、次のようになります。 https://myapache.example.com:8088/images/ProxyClient.car 更 新 を 読 み 込 む パ ス を 設 定 し た 後、66 ペ ー ジ の # load proxy-client-software ProxyClient ソ フ ト ウ ェ ア を Client Manager に読み込みま す。 こ の コ マ ン ド を使用す る に は、391 ペ ー ジの sg-client を使用 し て ア ッ プ ロ ー ド 場所を事前に定義 し てお く 必要 があ り ま す。ソ フ ト ウ ェ アが読み込まれる と き に メ ッ セ ー ジが表示 さ れま す。を参照してくだ さい。 #(config proxy-client) [no] uninstall-password [password] ユーザーが ProxyClient ソフトウェアをアンインストールする場合に必要となるプレーンテキスト パス ワードを入力します。 以前のアンインストール パスワードを削除するため、次のいずれかを実行します。 264 • 引数なしで uninstall-password を入力します。 • no uninstall-password を入力します。 第 3 章 : 特権モードの configure コマンド #(config proxy-client) hashed-uninstall-password [hashed-password] Blowfish アルゴリズムでハッシュされたアンインストール パスワードを入力します。プレーンテキスト のパスワードを公開したくない場合、スクリプトでハッシュされたパスワードを使用できます。Blowfish でハッシュされたパスワードを確認する唯一の方法は、show-config コマンドを使用してそれを表示 することです。 次のように、ハッシュされたパスワードが表示されます。 proxy-client ;mode hashed-uninstall-password "$2a$05$XyjVSFGvPkTmUi6zKDmyauSArzwka62evn7c13k6qUenR.KOEz4IC" #(config proxy-client) update-interval minutes 更新された ProxyClient ソフトウェアを Client Manager でチェックする頻度です。有効な値は、10 ~ 432000 (300 日 ) です . デフォルトは 120 です。 #(config proxy-client) view 現在の Client Manager 設定を表示します。 #(config proxy-client) web-filtering プロンプトを 275 ページの #(config)#(config proxy-client web-filtering) に変更します。 参照先 S ProxyClient 管理および展開ガイド 例 SGOS#(config) client-manager host enable SGOS#(config) client-manager host from-client-address SGOS#(config) software-upgrade-path https://myapache.example.com:8088/images/ProxyClient.car 265 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config proxy-client acceleration) 概要 ProxyClient の高速化設定を行います。 構文 #(config) sg-client または #(config) proxy-client これでプロンプトが次のように変わります。 #(config proxy-client) 次のように入力します。 #(config proxy-client) acceleration これでプロンプトが次のように変わります。 #(config proxy-client acceleration) Subcommands #(config proxy-client acceleration) adn acceleration adn モードに変更します。詳細は、267 ページの #(config proxy-client acceleration adn) を参照してください。 #(config proxy-client acceleration) cifs 詳細は、 269 ページの #(config proxy-client acceleration cifs モードに変更します。 acceleration cifs) を参照してください。 #(config proxy-client acceleration) disable ProxyClient のすべての高速化 (gzip 圧縮、CIFS プロトコル最適化、およびバイト キャッシュ) を無効に します。 #(config proxy-client acceleration) enable ProxyClient のすべての高速化 (gzip 圧縮、CIFS プロトコル最適化、およびバイト キャッシュ) を有効に します。 #(config proxy-client acceleration) exit acceleration サブモードを終了し、 proxy-client モードに戻ります。 #(config proxy-client acceleration) max-cache-disk-percent percentage CIFS オブジェクトなどのオブジェクトのキャッシングに使用するクライアント ディスク スペースの最 大割合です。有効な値は 10 ~ 90 で、デフォルトは 10 です。 #(config proxy-client acceleration) view 現在の ProxyClient 高速化設定を表示します。 参照先 S ProxyClient 管理および展開ガイド 例 SGOS#(config proxy-client acceleration) max-cache-disk-percent 15 SGOS#(config proxy-client acceleration) enable 266 第 3 章 : 特権モードの configure コマンド #(config proxy-client acceleration adn) 概要 ProxyClient の ADN マネージャおよび ADN ルール設定を設定します。 構文 #(config) sg-client または #(config) proxy-client これでプロンプトが次のように変わります。 #(config proxy-client) #(config proxy-client) adn これでプロンプトが次のように変わります。 #(config proxy-client acceleration adn) Subcommands #(config proxy-client acceleration adn) primary-manager ip-address プライマリ ADN マネージャの IP アドレスです。ADN マネージャは認識しているアプライアンスの ルートを追跡およびアドバタイズします。プライマリ マネージャを指定する必要があります。 ProxyClient は、ADN マネージャからルーティング テーブルを取得します。 #(config proxy-client acceleration adn) backup-manager ip-address バックアップ ADN マネージャの IP アドレスです。バックアップ ADN マネージャの設定は省略可能で すが、推奨します。 ADN マネージャが何らかの理由で使用不可能になった場合、バックアップ ADN マネージャ は ProxyClient などのすべての ADN ノードへの、ルートのアドバタイズのタスクを引き継ぎ ます。 #(config proxy-client acceleration adn) manager-port port ADN マネージャおよびバックアップ マネージャのプレーン リスン ポートです。(ADN ネットワークで ProxyClient を使用するには、ADN マネージャの listening モードを plain-only、secure-only、また は both に設定する必要があります。) 詳細は、113 ページの #(config) adn を参照してください。 #(config proxy-client acceleration adn) port-list {exclude-ports | include-ports} include ポート リストまたは exclude ポート リストのどちらを使用するかを決定します。 #(config proxy-client acceleration adn) {exclude-ports port list, port-range | include-ports port list, port-range} ADN トンネルにどの TCP ポートを除外するかまたは含めるかを決定します。ProxyClient ソフトウェア を使用するクライアントが送信先 IP アドレスへのトラフィックを最適化できる ADN ピアに接続でき る場合、この設定により、クライアントが使用できる ( または使用できない ) ポートが決定します。 たとえば、ポートからのトラフィックは既に暗号化されているため、ポートまたはポート範囲 を除外できます。 たとえば、次のコマンドはポート 22 および 443 からのトラフィックを ADN を通したルー ティングから除外します。 #(config proxy-client acceleration adn) exclude-ports 22,443 267 SGOS 6.4 コマンド ライン インターフェース リファレンス 有効な値 : ポートおよびポート範囲のコンマ区切りリスト (<port>,<port>,<port>-<port> のように、スペースは使用せず、ダッシュ文字で区切ります。) #(config proxy-client acceleration adn) exclude-subnets ADN 高速化から除外するサブネットを設定します。 #(config proxy-client acceleration adn exclude-subnets) {add | remove} subnet_prefix[/prefix length] 除外されるサブネットのリスト (ADN トンネルに含まれないサブネットのリスト ) からサブネット を追加または削除します。CIDR 表記法の IP アドレスおよびサブネットのコンマ区切りリストを使 用します。 たとえば、次のコマンドは IP アドレス 192.168.0.1 ~ 192.168.0.254 からのトラフィックを AND トンネルを介したルーティングから除外します。 #(config proxy-client acceleration adn exclude-subnets) add 192.168.0.1/24 #(config proxy-client acceleration adn exclude-subnets) clear 現在除外されているサブネット リストからサブネットをすべて削除します。つまり、すべての IP ア ドレスおよびサブネットからのトラフィックは ADN トンネルを介してルーティングされます。 #(config proxy-client acceleration adn exclude-subnets) exit exclude-subnets サブモードを終了します。 #(config proxy-client acceleration adn exclude-subnets) view 除外されるサブネットのリストを表示します。 #(config proxy-client acceleration adn) no {primary-manager | backup-manager} バックアップまたはプライマリ ADN マネージャの IP アドレスをクリアします。 #(config proxy-client acceleration adn) exit adn サブモードを終了します。 参照先 S ProxyClient 管理および展開ガイド 例 #(config proxy-client acceleration adn) exclude-ports 22,88,443,993,995,1352,1494,1677,3389,5900 #(config proxy-client acceleration adn) primary-manager 198.162.0.10 268 第 3 章 : 特権モードの configure コマンド #(config proxy-client acceleration cifs) 概要 ProxyClient の CIFS 設定を設定します。 構文 #(config) sg-client または #(config) proxy-client これでプロンプトが次のように変わります。 #(config proxy-client) #(config proxy-client) cifs これでプロンプトが次のように変わります。 #(config proxy-client acceleration cifs) Subcommands #(config proxy-client acceleration cifs) directory-cache-time seconds ディレクトリ リストがキャッシュに残る秒数です。デフォルトは 30 です。 #(config proxy-client acceleration cifs) {disable | enable} CIFS 高速化を無効または有効にします。CIFS 高速化はデフォルトで有効になっています。 #(config proxy-client acceleration cifs) exit proxy-client cifs コマンドを終了します。 #(config proxy-client acceleration cifs) remote-storage-optimization {disable | enable} Windows Explorer が、ユーザーがリモート高速化ファイル共有を参照するときのデータ転送を最小化す るようにするには、 「enable」と入力します。ProxyClient リモート ストレージ最適化を有効にすること によるパフォーマンス改善の程度は、リモート フォルダにあるファイルの数およびフォルダの下に入れ 子になっているサブフォルダの数に依存します。 注意 : • この機能は、Windows オフライン フォルダとは関係ありません。 • 設定の変更が有効になるまでは時間がかかります。たとえば、クライアントが Client Manager から設定の更新を受信するとき、クライアントに高速化ファイル共有に開 いているトンネルが 2 つある場合、enable から disable への変更がそれらの開いて いる接続で有効になるまで数分かかる可能性があります。 一方、クライアントが設定の変更を受信した後、最初に高速化ファイル共有に開かれ た接続は、現在の構成設定を使用します。 #(config proxy-client acceleration cifs) suppress-folder-customization {disable | enable} Windows Explorer が、ユーザーがリモート高速化ファイル共有を参照するときにフォルダ カスタマイ 269 SGOS 6.4 コマンド ライン インターフェース リファレンス ズを表示しないようにするには、 「enable」と入力します。( フォルダ カスタマイズの例としては、フォル ダのアイコンの変更などが挙げられます。) 注意 : 設定の変更が有効になるまでは時間がかかります。たとえば、クライアントが Client Manager から設定の更新を受信するとき、クライアントに高速化ファイル共有に開いている トンネルが 2 つある場合、enable から disable への変更がそれらの開いている接続で有効 になるまで数分かかる可能性があります。 一方、クライアントが設定の変更を受信した後、最初に高速化ファイル共有に開かれた接続 は、現在の構成設定を使用します。 #(config proxy-client acceleration cifs) write-back {full | none} アプライアンスがバックエンドにデータを書き込んでいる間、ユーザーがデータをアプライアンスに送 信し続けることができるかどうかを決定します。 • full はライトバックが有効になるため、、ユーザーにアプライアンスはファイル サーバーとして表 示されます。 つまり、 アプライアンスは常にクライアントに許可を送信するため、 バック エンドが圧 縮 TCP 接続を利用している間、クライアントがデータを送信できるということです。 • クライアントがアプライアンスにデータを送信し、次にデー none はライトバックを無効にします。 タを送信する前に Ack レスポンスを待つため、 ライトバックを無効にすると大きな遅延が発生する 可能性があります。 このオプションを none に設定する理由の 1 つが、ブランチ サーバーからコア サーバーへの リンクにエラーがあった場合のデータ損失のリスクの存在です。 そのようなリンク エラーが 発生した場合、キューに登録されたデータを回復する方法はありません。 #(config proxy-client acceleration cifs) view クライアント CIFS 設定を表示します。 参照先 S ProxyClient 管理および展開ガイド 例 SGOS#(config proxy-client acceleration cifs) enable SGOS#(config proxy-client acceleration cifs) write-back full 270 第 3 章 : 特権モードの configure コマンド #(config proxy-client locations) 概要 ProxyClient の場所を設定します。 構文 #(config) sg-client または #(config) proxy-client これでプロンプトが次のように変わります。 #(config proxy-client) #(config proxy-client) locations これでプロンプトが次のように変わります。 #(config proxy-client locations) Subcommands #(config proxy-client locations) acceleration {enable | disable} デフォルト アクション ( クライアントが定義された場所のどれにも一致しない場合 ) として高速化を有 効または無効にします。 #(config proxy-client locations) webfilter {enable | disable} デフォルト アクション ( クライアントが定義された場所のどれにも一致しない場合 ) として Web フィ ルタリングを有効または無効にします。 #(config proxy-client locations) clear 定義された場所をすべて削除します。 #(config proxy-client locations) exit locations サブモードを終了し、proxy-client モードに戻ります。 #(config proxy-client locations) create name name という場所を作成します。 #(config proxy-client locations) delete name name という場所を削除します。 #(config proxy-client locations) view プロキシ クライアントの場所の設定を表示します。 #(config proxy-client locations) edit name name という場所を編集します。 #(config proxy-client name) モードに変更します。 #(config proxy-client name) exit edit サブモードを終了し、proxy-client モードに戻ります。 #(config proxy-client name) dns この場所の条件として DNS サーバーの IP アドレスを定義します。 #(config proxy-client name dns) add ip-address 271 SGOS 6.4 コマンド ライン インターフェース リファレンス 場所の条件として DNS サーバーの IP アドレスを追加します。DNS サーバーは論理演算で AND 処 理されるため、ユーザーはこの条件に一致するように定義された DNS サーバーのすべてに一致す る必要があります。 #(config proxy-client name dns) clear すべての DNS サーバーの IP アドレスをクリアします。 #(config proxy-client name dns) exit dns サブモードを終了し、proxy-client name モードに戻ります。 #(config proxy-client name dns) remove ip-address 場所の条件から DNS サーバーの IP アドレスを削除します。 #(config proxy-client name dns) view この場所の DNS サーバーのリストを表示します。 #(config proxy-client name) source この場所の条件として送信元 IP アドレスを定義します。 #(config proxy-client name source) add ip-address-range 場所の条件として送信元 IP アドレス範囲を追加します。送信元 IP アドレス範囲のサーバーは論理 演算で OR 処理されるため、ユーザーはこの条件に一致するように定義された任意の範囲の任意の 送信元 IP アドレスからログインする必要があります。 送信元 IP アドレス範囲の例 : 10.0.0.0 ~ 10.255.255.255 #(config proxy-client name source) clear すべての IP 送信元アドレス範囲をクリアします。 #(config proxy-client name source) exit source サブモードを終了し、proxy-client name モードに戻ります。 #(config proxy-client name source) remove ip-address-range 場所の条件から送信元 IP アドレス範囲を削除します。 送信元 IP アドレス範囲の例 : 10.0.0.0 ~ 10.255.255.255 #(config proxy-client name source) view この場所の IP 送信元アドレス範囲のリストを表示します。 #(config proxy-client name) vnic この場所の条件として、仮想 NIC IP アドレスを定義します。仮想ネットワーク アダプタを作成す る、自身の IP アドレスを割り当てた VPN ソフトウェア ( 別名 仮想 NIC) を使用してログインする クライアントには、仮想 NIC IP アドレス範囲を使用します。 #(config proxy-client name vnic) add vnic-address-range VNIC IP アドレス範囲を場所の条件として追加します。 VNIC IP アドレス範囲サーバーは論理和さ れるため、この条件に一致するには、ユーザーが定義された範囲のいずれかの VNIC IP アドレスか らログインする必要があります。 VNIC IP アドレス範囲の例 : 10.0.0.0-10.255.255.255 #(config proxy-client name vnic) clear すべての VNIC IP アドレス範囲をクリアします。 272 第 3 章 : 特権モードの configure コマンド #(config proxy-client name vnic) exit vnic サブモードを終了し、proxy-client name モードに戻ります。 #(config proxy-client name vnic) remove vnic-address-range VNIC IP アドレス範囲を場所の条件から削除します。 VNIC IP アドレス範囲の例 : 10.0.0.0-10.255.255.255 #(config proxy-client name vnic) view この場所にある VNIC IP アドレス範囲のリストを表示します。 #(config proxy-client name) match-dns {enable | disable} 場所の条件としての DNS サーバー IP アドレスの使用を有効または無効にします。 #(config proxy-client name) match-source {enable | disable} 送信元 IP アドレス範囲の使用を有効または無効にします。 #(config proxy-client name) match-vnic {enable | disable} VNIC IP アドレス範囲の使用を有効または無効にします。 #(config proxy-client name) acceleration {enable | disable} この場所の高速化を有効または無効にします。 この設定は、 すべての形式の高速化 ( つまり gzip、 CIFS プロトコル最適化、バイト キャッシュ) を有効または無効にします。 #(config proxy-client name) webfilter {enable | disable} この場所の Web フィルタリングを有効または無効にします。 #(config proxy-client locations) {promote location-name | demote location-name} 指定された location-name を場所のルールベースで上または下に動かします。 ProxyClient が Client 最初に一致したものが適用されます。 ルールベース内の場所の順番は、 特定性 Manager に接続するとき、 が最も高いものが先に、 低いものが後になるよう並べます。 たとえば、送信元アドレス範囲が 10.3.0.0 ~ 10.3.255.255 の場所は、送信元アドレス範囲が 10.3.0.0 ~ 10.3.255.255 の場所より前に置きます。 現在の場所のルールベースを表示するには、#(config proxy-client locations) view コマンド を使用します。 参照先 S ProxyClient 管理および展開ガイド 例 次の例では、Mobile という名の場所を作成し、2 つの場所の条件 (DNS サーバー IP アドレスおよび送 信元 IP アドレス範囲 ) を追加し、その場所の高速化および Web フィルタリングを有効にします。 #(config proxy-client locations) create Mobile #(config #(config #(config #(config #(config proxy-client proxy-client proxy-client proxy-client proxy-client locations) edit Mobile Mobile) dns Mobile dns) add 198.162.1.10 Mobile dns) exit Mobile) match-dns enable 273 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config #(config #(config #(config proxy-client proxy-client proxy-client proxy-client Mobile) source Mobile source) add 198.162.0.0-198.162.0.255 Mobile source) exit Mobile) match-source enable #(config proxy-client Mobile) acceleration enable #(config proxy-client Mobile) webfilter enable 274 第 3 章 : 特権モードの configure コマンド #(config proxy-client web-filtering) 概要 ProxyClient Web フィルタリング設定を構成します。 構文 #(config) sg-client または #(config) proxy-client これでプロンプトが次のように変わります。 #(config proxy-client) #(config proxy-client) web-filtering これでプロンプトが次のように変わります。 #(config proxy-client web-filtering) Subcommands #(config proxy-client web-filtering) {enable | disable} ProxyClient Web フィルタリングを有効または無効にします。 注意 : ProxyClient Web フィルタリングを有効にするには、有効な Blue Coat WebFilter ライセン スを取得する必要があります。インオフィス ユーザーのために Client Manager が Web フィルタ リングも実行する場合、Client Manager の Blue Coat Web Filter データベースを有効にする必要 があります。詳細は、157 ページの #(config) content-filter を参照してください。 #(config proxy-client web-filtering) {allow | block | warn} category_name ユーザーおよびグループがこのカテゴリのコンテンツにアクセスを試みる場合のデフォルト アクション ( 許可、ブロック、または警告 ) を設定します。user-group-rules category_name コマンドを使用し てユーザーまたはグループを個別に許可、ブロック、または警告するには、このコマンドを使用してその カテゴリのデフォルト アクションを設定する必要があります。 次のいずれかのカテゴリのコンテンツが対象となります。 • BCWF データベース カテゴリ • ローカル データベース カテゴリ。詳細は、 「169 ページの #(config local)」を参照してください。 • ポリシー カテゴリ。詳細は、 「ボリューム 10: Content Policy Language ガイド」を参照してくだ さい。 • システム カテゴリまたはデフォルト アクション #(config proxy-client web-filtering) user-group-rules category_name カテゴリについて、ユーザーおよびユーザー グループのためのルールを設定します。 #(config proxy-client web-filtering category) {allow | block | warn} user_group_name このカテゴリのコンテンツにアクセスするユーザーおよびグループを許可、ブロックまたは警告し ます。このコマンドを使用するには、カテゴリのデフォルト アクションを設定する必要があります。 入力する user_group_name が既に存在していない場合は作成されます。ユーザーおよびグループ の名前は、次のいずれかの書式です。 275 SGOS 6.4 コマンド ライン インターフェース リファレンス • 完全修飾アカウント名 (たとえば domain_name\\user_name)孤立した名前の使用は避けます (た とえば user_name)。 • 完全修飾 DNS 名 ( たとえば example.example.com\\user_name) • ユーザー プリンシパル名 (UPN) ( たとえば someone@example.com)。 #(config proxy-client web-filtering category) {promote | demote} user_group_name Web フィルタリング ルールベースの category 内の user_group_name を 1 つ上または下に移 動します。ポリシー アクション ( 許可、ブロック、警告 ) は、URL 要求に最初に一致したルールに適 用されます。カテゴリ内で既に 1 番目のユーザーグループ ルールを昇格しようとした場合、または カテゴリ内で既に最後のユーザーグループ ルールを降格しようとした場合、エラーが表示されま す。 #(config proxy-client web-filtering category) view 選択したカテゴリのデフォルト アクションおよびすべてのユーザーグループ ルールを表示します。 #(config proxy-client web-filtering category) {promote-to-top | demote-to-bottom} user_group_name Web フィルタリング ルールベースの category 内の user_group_name を最初または最後に移 動します。カテゴリ内で既に 1 番目のカテゴリを昇格しようとした場合、またはカテゴリ内で既に最 後のカテゴリを降格しようとした場合、エラーが表示されます。 #(config proxy-client web-filtering category) clear user_group_name カテゴリから user_group_name を削除します。 #(config proxy-client web-filtering) clear {all | category_name} ルールベースからすべてのカテゴリまたは指定されたカテゴリをクリアします。 #(config proxy-client web-filtering) default-action {allow | block} ユーザーが選択したカテゴリのいずれにも分類されないコンテンツを要求した場合のデフォルト アク ションを設定します。 #(config proxy-client web-filtering) {promote | demote} category_name Web フィルタリング ルールベースの category_name ( このカテゴリについて定義されたすべての ユーザーおよびグループを含む ) を 1 つ上または下に移動します。ポリシー アクション ( 許可、ブロッ ク、警告 ) は、URL 要求に最初に一致したルールに適用されます。URL は通常複数のカテゴリに分類され るため、ルールベースの順番は重要です。カテゴリ内で既に 1 番目のカテゴリを昇格しようとした場合、 またはカテゴリ内で既に最後のカテゴリを降格しようとした場合、エラーが表示されます。 #(config proxy-client web-filtering) {promote-to-top | demote-to-bottom} category_name Web フィルタリング ルールベースの category_name ( このカテゴリについて定義されたすべての ユーザーおよびグループを含む ) を最初または最後に移動します。カテゴリ内で既に 1 番目のカテゴリ を昇格しようとした場合、またはカテゴリ内で既に最後のカテゴリを降格しようとした場合、 エラーが表 示されます。 #(config proxy-client web-filtering) exit web-filtering サブモードを終了し、proxy-client モードに戻ります。 #(config proxy-client web-filtering) failure-mode {closed | open} BCWF ライセンスが期限切れ ( 通常は、データベースが 30 日間更新されていないため ) になった場合の アクションを指定します。closed とは、ユーザーがいずれの Web ページを参照することも許可されて いないことを意味します。ユーザーの Web ブラウザにサービス利用不可の例外が表示されます。open と は、 ユーザーが任意の場所を参照することが許可されている、 つまり、 コンテンツがフィルタリングされて いないことを意味します。ユーザーの Web アクセスがフィルタリングまたはセキュリティよりも重要な 場合、このオプションを選択します。 276 第 3 章 : 特権モードの configure コマンド #(config proxy-client web-filtering) https-filtering {disable | enable} コンテンツの要求がデフォルト ポート 443 を使用した SSL 接続によって送信される場合、Web フィルタ リングを使用するには enable に設定します。この動作に対する例外については、 「ProxyClient リ リース ノート」を参照してください。サポートしていないブラウザからの HTTPS トラフィックをフィ ルタリングしない場合は、disable に設定します。 #(config proxy-client web-filtering) safe-search {disable | enable} 最も厳密な検索フィルタを有効にするには、セーフ サーチをサポートする検索エンジンを強制するため に enable に設定します。ただし、フィルタリングの品質は各エンジンが備える能力に基づきます。ある 検索エンジンに検索文字列を入力した結果は、別の検索エンジンに同じ検索文字列を入力した場合の結 果と異なる可能性があります ( 不適切なコンテンツのレベルの違いを含む )。セーフ サーチは、Google、 A9、Altavista、Microsoft Live、Yahoo、Ask、Orange.co.uk などの検索エンジンでサポートされています。 セーフ サーチを有効にすると、検索エンジン Web ページには、Safe Search ON、Family Filter On、Safe セーフ サーチを実施しない場合は、 Search Strict、あるいは別のエンジン固有の文字列が表示されます。 disable に設定します。 #(config proxy-client web-filtering) inline exception {block | warn | unavailable} data end-of-file-marker ユーザーが特定のコンテンツへのアクセスを試行するときに表示する例外ページを設定します。ユー ザーがブロックされたコンテンツへのアクセスを試行するときに表示する block 例外ページを設定し ます。ユーザーが企業のポリシーに反するコンテンツへのアクセスを試行するときに表示する warn 例 外ページを設定します。ユーザーが、サービス ポイントが利用できないために分類することができない コンテンツへのアクセスを試行するときに表示する warn 例外ページを設定します。 data は、ユーザーに表示する HTML コードです。 end-of-file-marker については、234 ページの #(config) inline のヒントで説明します。 #(config proxy-client web-filtering) log #(config proxy-client log) {disable | enable} 匿名 FTP サーバーへの ProxyClient Web フィルタリング ユーザー ログのアップロードを有効また は無効にします。 #(config proxy-client log) exit log サブモードを終了し、proxy-client モードに戻ります。 #(config proxy-client log) ftp-client {{primary | alternate} {host host-or-ip-address [port port]} {path path}} ユーザーが ProxyClient Web フィルタリング ログをアップロードする匿名 FTP サーバーおよび ファイルをアップロードする場所の path を指定します。 必要に応じて相対パスの前に文字「 / 」を 入力できます。アップロードは、最初の文字が / であってもなくても成功します。 例: /path/to/log/directory path/to/log/directory ログを FTP サーバーのホーム ディレクトリにアップロードするには、フィールドを空白にします。 注 : フィールドに 「/」を入力すると 「/」 の後にパスが続かない場合 )、アップロードが失敗する原因 ( になります。 277 SGOS 6.4 コマンド ライン インターフェース リファレンス 注意 : ログ ファイルは匿名 FTP を使用してアップロードされるため、FTP サーバーは企業の ファイアウォール内に置くことを強くお勧めします。また、FTP サーバーは次のように設定する 必要があります。 S データ損失の可能性を防止するため、ファイルの上書きは許可しません。 S セキュリティ上の理由により、FTP サーバーのアップロード ディレクトリにある ファイルの参照は許可しません。 S FTP サーバーは、パッシブ FTP クライアントをサポートする必要があります。 S FTP サーバーがファイアウォール内で展開される場合、ファイアウォールを 1024 よ り大きな TCP ポートによる FTP データ接続を許可するように設定する必要があり ます。 S FTP サーバーをファイアウォールの外に置くと、モバイル ユーザーでさえログ ファ イルをアップロードできるという利点があります。ただし、 サーバーと企業は潜在的 に重大な悪意のある活動にさらされます。 #(config proxy-client log) mode {all-requests | exceptions-only} クライアント ログ全体をアップロードするには、all-requests を入力します。例外のみをアップ ロードするには、exceptions-only を入力します。 #(config proxy-client log) periodic-upload upload-interval {hours [minutes]} クライアントが匿名 FTP サーバーにログへのアップロードを試行する時間を入力します。任意で、 hours に加えて分数を入力します。 注 : hours と minutes, の両方にゼロではない値を入力すると、その合計の時間が使用されます。た とえば、periodic-upload 24 10 と入力した場合、クライアントはログ ファイルのアップロー ドについて 24 時間 10 分待機します。 アップロード周期の変更は、直ちに効果を発揮しません。つまり、アップロード周期を 24 時間から 20 時間に変更した場合、24 時間設定のクライアントは、現在のログをアップロードするのを 24 時間 待機した後で 20 時間のアップロード周期が効果を発揮します。 #(config proxy-client log) early-upload megabytes ログ ファイル アップロードをトリガするには、ログ ファイルの最大サイズ ( メガバイト単位 ) を入 力します。この値は、periodic-upload パラメータより優先されます。つまり、 クライアント ログ ファイルの periodic-upload 24 および early-upload 10 を指定すると、 サイズが 10 時間で 10 メガバイトに達した場合、ProxyClient は FTP サーバーへのログ ファイルの アップロードを試行します。 #(config proxy-client log) view 現在の ProxyClient Web フィルタリング ログ設定を表示します。 #(config proxy-client web-filtering) view 現在の ProxyClient Web フィルタリング 設定を表示します。 参照先 S 278 ProxyClient 管理および展開ガイド 第 3 章 : 特権モードの configure コマンド 例 次の例では、Web フィルタリングを有効にし、 2 つのカテゴリ ([Sports/Recreation] ( 拒否に設定 ) およ び [News/Media] ( 許可に設定 )) を設定し、他のオプションを設定します。 #(config proxy-client web-filtering) enable #(config proxy-client web-filtering) allow News/Media #(config proxy-client web-filtering) block Sports/Recreation #(config proxy-client web-filtering) default-action allow #(config proxy-client web-filtering) https-filtering enable #(config proxy-client web-filtering) failure-mode closed 次の例では、Web フィルタリングを有効にして、2 つのカテゴリ (Sports/Recreation (BLUECOAT\Engineering グ ル ー プ の 全 員 対 し て ブ ロ ッ ク さ れ る ) と News/Media ( ユ ー ザ ー 他のオプションを設定します。 raymond.marcom@example.com に対して許可される )) をセットアップし、 #(config proxy-client web-filtering) enable #(config proxy-client web-filtering) block News/Media #(config proxy-client web-filtering) user-group-rules News/Media #(config proxy-client web-filtering News/Media) allow raymond.marcom@example.com #(config proxy-client web-filtering) allow Sports/Recreation #(config proxy-client web-filtering) user-group-rules Sports/Recreation #(config proxy-client web-filtering Sports/Recreation) block BLUECOAT\\Engineering 279 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) proxy-services 概要 ProxySG のプロキシ サービスを管理します。 構文 #(config) proxy-services これでプロンプトが次のように変わります。 #(config proxy-services) Subcommands 注意 : 詳細については、 ハイパーリンクになっているオプション ( 青 ) を参照してください。 #(config proxy-services) create service_type service_name [service_group] 指定されたタイプと名前でプロキシ サービスを作成します。必要に応じてサービス グループを指定しま す。サービス グループを指定しない場合、サービスはサービス グループ「Other」に置かれます。特定のプ ロキシ サービスの作成についての詳細は、281 ページの 作成可能なサ ー ビ ス タ イ プを参照してくださ い。 #(config proxy-services) delete service_name 指定されたプロキシ サービスを削除します。 #(config proxy-services) dynamic-bypass dynamic-bypass 設定の管理が可能になるようにプロンプトを 288 ページの #(config)#(config dynamic-bypass) に変更します。 #(config proxy-services) edit service_name 指定された名前のプロキシ サービスを編集できます。特定のプロキシ サービスの編集についての詳細 は、281 ページの 作成可能なサ ー ビ ス タ イ プを参照してください。 #(config proxy-services) exit #(config) プロンプトに戻ります。 #(config proxy-services) force-bypass {disable | enable} 有効な場合、すべてのプロキシ サービスの一時的なバイパスが可能になります。force bypass を無効にす ると、プロキシ サービスが通常の動作に戻ります。 #(config proxy-services) import {predefined-service | overwrite} ライブラリから定義済みサービスをインポートします。必要に応じて、キーワード overwrite を入力す ることで既存のサービスをライブラリからインポートしたサービスで置き換えることができます。 #(config proxy-services) restricted-intercept インターセプションを限られた数のクライアントおよびサーバーに制限するようにプロンプトを 302 ページの #(config restricted-intercept) に変更します。 #(config proxy-services) static-bypass static-bypass 設定の管理が可能になるようにプロンプトを 309 ページの #(config)#(config static-bypass) に変更します。 #(config proxy-services) view {dynamic-bypass | services | static-bypass} プロキシ サービス パラメータを表示できます。 280 第 3 章 : 特権モードの configure コマンド 作成可能なサービス タイプ 次のプロキシを使用してプロキシ サービスを作成できます。 注意 : ここに示すサービス タイプは実際に使用されているサービス名と一致しない場合があります。 サービス タイプを作成するための構文は #(config proxy-services) create service_type ここで、service_type は次に示すいずれかのサービス タイプで、service_name service_name です。 には任意の名前を指定します。 S 283 ページの #(config)#(config aol-im) S 284 ページの #(config cifs) S 286 ページの #(config)#(config dns) S 291 ページの #(config)#(config Endpoint Mapper) S 293 ページの #(config)#(config ftp) S 295 ページの #(config)#(config HTTP) S 298 ページの #(config)#(config https-reverse-proxy) S 300 ページの #(config)#(config mms) S 301 ページの #(config)#(config msn-im) S 304 ページの #(config)#(config rtsp) S 305 ページの #(config)#(config socks) S 307 ページの #(config)#(config ssl) S 310 ページの #(config)#(config tcp-tunnel) 312 ページの #(config)#(config telnet) S 314 ページの #(config)#(config yahoo-im) S 参照先 S 『SGOS 6.4 管理ガイド』、 「プロキシ サービス」 281 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 #(config proxy-services) create tcp-tunnel tcp_tunnel_2 ok #(config proxy-services) edit tcp_tunnel_2 #(config tcp_tunnel_2)? add Add a listener attribute Configure service attributes bypass Change a particular listener's action to bypass exit Return to (config proxy-services) prompt intercept Change a particular listener's action to intercept remove Remove a listener view Show proxy service configuration 282 第 3 章 : 特権モードの configure コマンド #(config aol-im) 概要 AOL-IM プロキシで制御されるサービスの管理が可能になります。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {{all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create aol-im aol1 SGOS#(config proxy-services) edit aol1 283 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config cifs) 概要 CIFS プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept|bypass] Allows you to add a listener with the parameters you specify. #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、 優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 284 第 3 章 : 特権モードの configure コマンド #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create cifs cifs1 SGOS#(config proxy-services) edit cifs1 SGOS #(config cifs1) attribute adn-byte-cache disable ok 285 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config dns) 概要 DNS プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port}} 指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 286 第 3 章 : 特権モードの configure コマンド #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create dns dns1 SGOS#(config proxy-services) edit dns1 287 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config dynamic-bypass) 概要 動的バイパスは、多様なエラーを返す要求された URL のリストを自動的にコンパイルすることで、 ProxySG のパフォーマンスを向上させるメンテナンス不要の方法を提供します。 構文 #(config) proxy-services #(config proxy-services) dynamic-bypass プロンプトは次のように変わります。 #(config dynamic-bypass) Subcommands #(config dynamic-bypass) clear すべての動的バイパス エントリをクリアします。 #(config dynamic-bypass) disable 動的バイパスを無効にします。 #(config dynamic-bypass) enable 動的バイパスを有効にします。 #(config dynamic-bypass) exit #(config proxy-services) プロンプトに戻ります。 #(config dynamic-bypass) max-entries number_of_entries 動的バイパス エントリの最大数を指定します。動的バイパス リストのエントリと一致する接続は、アプ リケーション プロキシによってインターセプトされません。動的バイパス リストのエントリは、設定に 基づいて最終的にタイム アウトします。リストが設定されたサイズを超えると、最も古いエントリが削 除されます。 #(config dynamic-bypass) no trigger {all | connect-error | non-http | receive-error | 400 | 401 | 403 | 405 | 406 | 500 | 502 | 503 | 504} 指定された HTTP 応答コード、すべての HTTP 応答コード、あるいはすべての非 HTTP 応答の動的バイ パスを無効にします。値を以下に指定します。 288 イベント値 説明 all すべての動的バイパス トリガを有効にします。 non-http 非 HTTP 応答の動的バイパスを有効にします。 connect-error 送信元コンテンツ サーバーに対する、タイムアウトを含む接続エラーの動的バイパ スを有効にします。 receive-error 送信元コンテンツ サーバーに対する TCP 接続は成功するものの、キャッシュは HTTP 応答を受信しないときの動的バイパスを有効にします。 400 HTTP 400 応答の動的バイパスを有効にします。 401 HTTP 401 応答の動的バイパスを有効にします。 403 HTTP 403 応答の動的バイパスを有効にします。 第 3 章 : 特権モードの configure コマンド イベント値 説明 405 HTTP 405 応答の動的バイパスを有効にします。 406 HTTP 406 応答の動的バイパスを有効にします。 500 HTTP 500 応答の動的バイパスを有効にします。 502 HTTP 502 応答の動的バイパスを有効にします。 503 HTTP 503 応答の動的バイパスを有効にします。 504 HTTP 504 応答の動的バイパスを有効にします。 #(config dynamic-bypass) server-threshold number_of_entries すべてのクライアントでサーバーをバイパスするクライアント エントリの数を指定します。 各動的エント リは、サーバー アドレスまたはクライアント / サーバー アドレス ペアにより識別されます。クライアン ト アドレスのない動的エントリは、クライアント アドレスがワイルドカード アドレスであることを意 味します。たとえば、サーバーしきい値が 10 に設定されていて、既に同じサーバー アドレスについて異 なるクライアント アドレスを持つ 9 つのエントリがある場合、次に同じサーバー アドレスに異なるクラ イアント アドレスを持つ新しい動的エントリが追加されると、ProxySG は 9 つの動的エントリをサー バー アドレスのみの単一の動的エントリに圧縮し、そのサーバー アドレスに向かうすべてのクライアン トはバイパスされます。 #(config dynamic-bypass) timeout minutes 動的バイパスのタイムアウト間隔を分単位で設定します。 #(config dynamic-bypass) trigger {all | connect-error | non-http | receive-error | 400 | 401 | 403 | 405 | 406 | 500 | 502 | 503 | 504} 指定された HTTP 応答コード、すべての HTTP 応答コード、あるいはすべての非 HTTP 応答の動的バイ パスを有効にします。 #(config dynamic-bypass) view {configuration | filter {* | all | client_ip_address | client_ip_address/subnet-mask} {* | all | server_ip_address | server_ip_address/subnet-mask}} | <Enter>} 動的バイパス設定を表示したり、動的バイパス リストを上記のパラメータで絞り込んだりすることがで きます。 参照先 S SGOS 6.4 管理ガイド 289 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 #(config) proxy-services #(config proxy-services) dynamic-bypass #(config dynamic-bypass) clear ok #(config dynamic-bypass) enable WARNING: Requests to sites that are put into the dynamic bypass list will bypass future policy evaluation.This could result in subversion of on-box policy.The use of dynamic bypass is cautioned. ok #(config dynamic-bypass) trigger all ok 290 第 3 章 : 特権モードの configure コマンド #(config Endpoint Mapper) 概要 Endpoint Mapper プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config proxy-services service_name) add {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。 ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 291 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create endpoint-mapper epmapper1 SGOS#(config proxy-services) edit epmapper1 SGOS#(config epmapper1) add all 10003 ok 292 第 3 章 : 特権モードの configure コマンド #(config ftp) 概要 FTP プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。 #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 293 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create ftp ftp1 SGOS#(config proxy-services) edit ftp1 SGOS #(config ftp1) intercept all 10004 ok 294 第 3 章 : 特権モードの configure コマンド #(config HTTP) 概要 HTTP プロキシで制御されるサービスを管理でできます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute authenticate-401 {disable | enable} ポート上で受信したすべての透過要求および非透過要求には、常に透過認証 ( 設定に応じて Cookie また は IP) が使用されます。これは特に、いくつかのプロキシチェーン シナリオで透過プロキシ認証を強制す る場合に有効です。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) attribute connect (disable | enable} このコマンドは廃止されました。代わりにポリシーを使用します。例を示します。 295 SGOS 6.4 コマンド ライン インターフェース リファレンス ; To block CONNECT destined to ports other then 443 <Proxy> url.port=!443 http.method=CONNECT deny #(config service_name) attribute detect-protocol {disable | enable} 検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、FastTrack、Gnutella)、SSL、Endpoint Mapper が含まれます。 #(config service_name) attribute head (disable | enable} このコマンドは廃止されました。代わりにポリシーを使用します。例を示します。 ; To block HEAD methods <Proxy> http.method=HEAD deny #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 #(config service_name) view 指定されたプロキシ サービスを表示します。 296 第 3 章 : 特権モードの configure コマンド 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create http http2 SGOS#(config proxy-services) edit http2 SGOS#(config http2) attribute authenticate-401 enable ok 297 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config https-reverse-proxy) 概要 HTTPS リバース プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定されたパラメータを持つリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネット マ スク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレスは、 transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。 #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) attribute ccl list_name クライアント証明書の検証に使用される CA Certificate List。 #(config service_name) attribute cipher-suite cipher-suite+ HTTPS リバース プロキシ サービスと共に使用する暗号スイートを指定できます。 #(config service_name) attribute forward-client-cert {disable | enable} verify-client 属性と共に使用すると、抽出したクライアント証明書情報をヘッダーに追 加し、それは OCS に転送されるときに要求に含められます。ヘッダーの名前は Client-Cert です。 298 第 3 章 : 特権モードの configure コマンド ヘッダーには、証明書シリアル番号、件名、有効日付および発行元 ( すべて name=value ペアと して ) が含まれます。実際の証明書は転送されません。 #(config service_name) attribute keyring keyring-ID このサービスと共に使用するキーリングを指定できます。 #(config service_name) attribute ssl-versions {sslv2 |sslv3 | tlsv1 | sslv2v3 | sslv2tlsv1 | sslv3tlsv1 |sslv2v3tlsv1} サポートする SSL のバージョンを選択できます。デフォルトでは、SSL v2 および v3 をサポートし、TLS を有効にします。 #(config service_name) attribute verify-client {disable | enable} SSL クライアント証明書を要求および検証します。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create https-reverse-proxy HTTPS_RP1 SGOS#(config proxy-services) edit HTTPS_RP1 SGOS#(config HTTPS_RP1) attribute use-adn enable ok 299 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config mms) 概要 MMS プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create mms mms1 SGOS#(config proxy-services) edit mms1 300 第 3 章 : 特権モードの configure コマンド #(config msn-im) 概要 MSN-IM プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create msn-im msn1 SGOS#(config proxy-services) edit msn1 301 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config restricted-intercept) 概要 デ フ ォ ル ト で は、接 続 を イ ン タ ー セ プ ト す る か、バ イ パ ス す る か を 判 断 す る プ ロ キ シ サ ー ビ ス ([Configuration] > [Services] > [Proxy Services]) ですべてのクライアントおよびサーバーがエントリ を評価します。プロキシ サービスによりインターセプトされるクライアントおよびサーバーを制限ま たは削減するには、制限されたインターセプトのリストを使用します。制限されたインターセプトのリ ストは、 クライアントのサブセットのみをインターセプトすることが望まれる、完全な稼働環境に移行 する前のロールアウトで役立ちます。完全な稼働環境に移行した後、制限されたインターセプトのリス トは無効にできます。 制限されたインターセプトを有効にすると、クライアント / サーバー リストで指定したトラフィック のみをインターセプトします。制限されたインターセプトを無効にすると、通常のインターセプトにな ります。 構文 #(config) proxy-services #(config proxy-services) restricted-intercept プロンプトは次のように変わります。 #(config restricted-intercept) Subcommands #(config restricted-intercept) {enable | disable} 制限されたインターセプトのリストを有効または無効にします。 #(config restricted-intercept) add {all | client_ip | client_ip/subnet-mask} | {all| server_ip | server_ip/subnet-mask} クライアントまたはサーバーのエントリを制限されたリスト追加します。IP アドレスは IPv4 または サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 IPv6 で、 #(config restricted-intercept) remove {all | client_ip | client_ip/subnet-mask} | all | server_ip | server_ip/subnet-mask} 制限されたリストから、 指定されたクライアントまたはサーバーを削除します。 IP アドレスは IPv4 または サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 IPv6 で、 #(config restricted-intercept) view {<Enter> | filter {all | client_ip | client_ip/subnet-mask} | {all | server_ip | server_ip/subnet-mask} リスト全体を表示するか、特定のクライアントまたはサーバーのフィルタリングができます。IP アドレ スは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入 力します。 参照先 S SGOS 6.4 管理ガイド 例 #(config) proxy-services #(config proxy-services) restricted-intercept #(config restricted-intercept) add all 192.168.100.1 302 第 3 章 : 特権モードの configure コマンド #(config rtmp) 概要 RTMP プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create rtmp rtsm1 SGOS#(config proxy-services) edit rtmp1 SGOS#(config rtsp1) proxy-type http ok 303 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config rtsp) 概要 RTSP プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create rtsp rtsp1 SGOS#(config proxy-services) edit rtsp1 SGOS#(config rtsp1) attribute use-adn enable ok 304 第 3 章 : 特権モードの configure コマンド #(config socks) 概要 SOCKS プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {explicit | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) attribute detect-protocol {disable | enable} 使用されているプロトコルを検出します。検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、 FastTrack、Gnutella)、SSL、Endpoint Mapper が含まれます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {explicit | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group 別のサービス グループに特定のサービスを移動できます。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {explicit | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type 特定のサービスのプロキシ タイプを変更できます。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {explicit | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したパラメータが設定されたリスナを削除できます。 #(config service_name) view 指定されたプロキシ サービスを表示します。 305 SGOS 6.4 コマンド ライン インターフェース リファレンス 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create socks socks1 SGOS#(config proxy-services) edit socks1 SGOS#(config socks1) attribute detect-protocol enable ok 306 第 3 章 : 特権モードの configure コマンド #(config ssl) 概要 SSL プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。 #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 307 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group サービスを別のサービス グループに移動します。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) proxy-type proxy-type プロキシ タイプを変更します。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} リスナを削除します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレ フィックス長 (IPv6 の場合 ) を入力します。 #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create ssl ssl1 SGOS#(config proxy-services) edit ssl1 SGOS#(config ssl1) add transparent 443 308 第 3 章 : 特権モードの configure コマンド #(config static-bypass) 概要 静的バイパスを使用すると、クライアントの IP 認証を行うサーバーへの要求が ProxySG によって透 過的に高速化されるのを回避できます。要求が IP アドレスおよびサブネット マスクの指定と一致す ると、ProxySG を経由せずに指定のゲートウェイに要求が送信されます。 構文 #(config) proxy-services #(config proxy-services) static-bypass #(config static-bypass) Subcommands #(config static-bypass) add {all | client_ip_address | client_ip_address/ subnet-mask} {all | server_ip_address | server_ip_address/subnet-mask} ["<comment>"] 指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。All には、IPv4 アドレス または IPv6 アドレスが含まれます。必要に応じて、特定の送信元 / 送信先の組み合わせをバイパスする 理由を 80 文字までコメントとして引用符 “ ( “) で囲んで入力できます。コメントを追加すると、他の管理 者が後から設定に変更を加える場合にも便利です。 #(config static-bypass) exit #(config static-bypass) モードを終了し、#(config proxy-services) モードに戻ります。 #(config static-bypass) remove {all | client_ip_address | client_ip_address/ subnet-mask} {all | server_ip_address | server_ip_address/subnet-mask} 指定したパラメータが設定されたリスナを削除できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。IPv4 および IPv6 アドレ スを含みます。 #(config static-bypass) view {filter {* | all | client_ip_address | client_ip_address/ subnet-mask} {* | all | server_ip_address | server_ip_address/ subnet-mask}} | <Enter>} 指定したフィルタに基づく静的バイパス エントリを表示できます。IP アドレスは IPv4 または IPv6 で、 サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) static-bypass SGOS #(config static-bypass) add 10.9.17.135 all ok 309 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config tcp-tunnel) 概要 TCP Tunnel プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name [service_group] #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。 #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) attribute detect-protocol {disable | enable} 使用されているプロトコルを検出します。検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、 FastTrack、Gnutella)、SSL、Endpoint Mapper が含まれます。 #(config service_name) attribute early-intercept {disable | enable} アップストリーム サーバーに接続する前に、クライアント TCP 接続要求に対してプロキシが応答する かどうかを制御します。アーリーインターセプトが無効な場合、プロキシはサーバー接続を試みるまでク ライアントへの応答を遅延します。 310 第 3 章 : 特権モードの configure コマンド #(config service_name) attribute adn-thin-client {disable | enable} シン クライアント アプリケーション (RDP、VNC、Citrix など ) からのストリームに特別な処理を適用し ます。この処理を行うことにより、シン クライアントのアクションの応答性が向上します。たとえば、エ ンドユーザーはデスクトップの表示速度の大幅な向上を経験します。このオプションは、TCP Tunnel プ ロキシを使用するサービスにのみ使用可能であり、ADN が有効かつバイト キャッシュおよび ( または ) 圧縮が有効な場合にのみ有効にできます。byte-cache-priority および adn-thin-client 設定は 相互に排他的です。1 つのサービスについて両方のオプションを有効にすることはできません。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group サービスを別のサービス グループに移動します。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) proxy-type proxy-type プロキシ タイプを変更します。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create tcp-tunnel TCP1 SGOS#(config proxy-services) edit TCP1 SGOS#(config TCP1) attribute early-intercept enable ok 311 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config telnet) 概要 Telnet プロキシで制御されるサービス の管理が可能になります。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。IP アドレスは IPv4 または IPv6 で、サブネッ ト マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の送信先アドレ スは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに適用されます。 #(config service_name) attribute use-adn {disable | enable} ADN を特定のサービスに対して有効にするかどうかを制御します。ADN を有効にしても ADN によっ て接続が必ず速くなるとは限りません。接続速度は ADN ルーティング ( 非透過展開の場合 ) とネット ワーク セットアップ ( 透過展開の場合 ) によって決まります。 #(config service_name) attribute adn-byte-cache {disable | enable} ADN トンネルのアップストリームに接続するときに、バイト キャッシュ最適化技術を使用してトラ フィックを最適化するかどうかを制御します。 #(config service_name) attribute adn-compress {disable | enable} ADN トンネルのアップストリームに接続するときに、GZIP 圧縮を使用してトラフィックを最適化する かどうかを制御します。 #(config service_name) attribute adn-optimize {disable | enable} SGOS 6.2 以降、adn-optimize コマンドは adn-byte-cache および adn-compress コマンドに代わ りました ( 上記参照 )。 #(config service_name) attribute byte-cache-priority {low | normal | high} バイト キャッシュ データの保持優先順位を調整します。特定のストリーム タイプをバイト キャッシュ にできる限り長く保持する場合は、サービスの保持優先順位を高く設定します。または、バイト キャッ シュによるメリットがあまり期待できないストリームについては、関連サービスの保持優先順位を低く 設定することができます。ほとんどのサービスの優先順位は、デフォルトで [normal] に設定されていま す。基底のサービスで adn-byte-cache が有効になっていない限り、優先順位設定は効力がありませ ん。バイト キャッシュが無効の状態で保持優先順位を設定しても、adn-byte-cache が無効になってい ると byte-cache-priority 属性の効果がないことを知らせる警告メッセージが表示されます。 #(config service_name) attribute detect-protocol {disable | enable} 使用されているプロトコルを検出します。検出できるプロトコルには、HTTP、P2P (eDonkey、BitTorrent、 FastTrack、Gnutella)、SSL、、Endpoint Mapper が含まれます。 #(config service_name) attribute early-intercept {disable | enable} アップストリーム サーバーに接続する前に、クライアント TCP 接続要求に対してプロキシが応答する かどうかを制御します。アーリーインターセプトが無効な場合、プロキシはサーバー接続を試みるまでク ライアントへの応答を遅延します。 312 第 3 章 : 特権モードの configure コマンド #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group サービスを別のサービス グループに移動します。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 IP アドレスは IPv4 または IPv6 で、サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。リスナ上の 送信先アドレスは、transparent、explicit あるいは all で定義され、IPv4 および IPv6 アドレスに 適用されます。 #(config service_name) proxy-type proxy-type プロキシ タイプを変更します。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {transparent | explicit | all | destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create telnet telnet1 SGOS#(config proxy-services) edit telnet1 SGOS #(config telnet1) view Service Name: Proxy: Attributes: Destination IP telnet1 Telnet early-intercept Port Range Action 313 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config yahoo-im) 概要 Yahoo IM リバース プロキシで制御されるサービスを管理できます。 構文 #(config proxy-services) create service_type service_name #(config proxy-services) edit service_name これでプロンプトが次のように変わります。 #(config service_name) Subcommands #(config service_name) add {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} [intercept | bypass] 指定したパラメータが設定されたリスナを追加できます。 #(config service_name) bypass {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をインターセプトからバイパスに変更します。IP アドレスは IPv4 または IPv6 で、 サブネット マスク (IPv4 の場合 ) またはプレフィックス長 (IPv6 の場合 ) を入力します。 #(config service_name) exit #(config proxy-services) プロンプトに戻ります。 #(config service_name) group service-group サービスを別のサービス グループに移動します。 #(config service_name) intercept {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} 指定したリスナの動作をバイパスからインターセプトに変更します。 #(config service_name) proxy-type proxy-type プロキシ タイプを変更します。 #(config service_name) remove {all | source_ip | source_ip/subnet-mask} {destination_ip | destination_ip/subnet-mask} {port | first_port-last_port} #(config service_name) view 指定されたプロキシ サービスを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config proxy-services) create yahoo-im yahoo1 SGOS#(config proxy-services) edit yahoo1 314 第 3 章 : 特権モードの configure コマンド #(config) restart 概要 ProxySG に [restart] オプションを設定するには、このコマンドを使用します。 構文 #(config) restart core-image {context | full | keep number | none} context: 再起動時に、コア イメージ コンテキストのみを書き込むことを示します。 full: 再起動時に、完全なコア イメージを書き込むことを示します。 keep numbers: 再起動時に保持するコア イメージ数を指定します。 none: 再起動時にコア イメージを一切書き込まないことを示します。 #(config) restart mode {hardware | software} hardware: ハードウェア再起動を指定します。 software: ソフトウェア再起動を指定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) restart mode software ok 315 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) return-to-sender 概要 Return-to-Sender (RTS) オプションを使用すると、要求パケットを受信したインターフェースと同じ インターフェースに応答パケットを戻すように ProxySG を設定し、ProxySG でのルーティングの参照 を完全にバイパスすることにより、静的ルートを作成する必要がなくなります。基本的に、ProxySG は、クライアントのパケットの出所である送信元の Ethernet MAC アドレスを格納し、すべての応答を その ア ドレ スに 送信 し ます。こ の状 態 にあ ると き、return-to-sender 機能 が有 効 にな って いる と、 ProxySG は、クライアントまたはサーバーからのパケットの最後のホップの MAC アドレスを記憶し、 応答または要求をデフォルト ゲートウェイの代わりにその MAC アドレスに送信します。 クライアントによって開始された ProxySG に対する接続に影響し、SGOS 5.4 以降 Inbound RTS は、 ではデフォルトで有効になっています。受信 RTS では、 SYN パケットが到着したインターフェースと 同じインターフェースに SYN-ACK パケットを送信するように ProxySG を設定します。後続のすべて の TCP/IP 応答パケットも、要求パケットを受信したインターフェースと同じインターフェースに送 信されます。 RTS 受信は、ProxySG と異なるサブネットにあるクライアントにのみ適用されます。クライアントが 同じサブネットに存在する場合は、インターフェース ルートが使用されます。 Outbound RTS は、ProxySG によって開始された配信元サーバーへの接続に影響します。送信 RTS により、 ProxySG は、SYN-ACK パケットが到着したインターフェースと同じインターフェースに ACK と後続のパケットを送信するようになります。 静的ルートがクライアントおよびサーバーについて定義できないとき、 ま 注意 : Return-to-sender 機能は、 たはクライアントおよびサーバーについてのルーティング情報が RIP パケットを通じて使用可能で はないときにのみ使用します。 Load balancing: 負荷分散のために受信 RTS を使用できます。通常、ProxySG は、どのロード バランサ にパケットを返すか知りません。 受信 RTS が有効なとき、 ProxySG はパケットを単純にパケットの出 所となったロード バランサに返します。 構文 #(config) return-to-sender inbound {disable | enable} Enables or disables return-to-sender for inbound sessions. #(config) return-to-sender outbound {disable | enable} 送信セッションに対して Return-to-Sender を有効または無効にします。 #(config) return-to-sender overwrite-static-route {disable | enable} 有効にすると、return-to-sender は任意の静的ルート エントリを上書きします。デフォルトでは無 効になっています。 例 SGOS#(config) return-to-sender inbound enable ok 316 第 3 章 : 特権モードの configure コマンド #(config) reveal-advanced S 82 ページの #(config)# reveal-advanced。 317 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) rip 概要 RIP (Routing Information Protocol) 構成オプションを設定するには、このコマンドを使用します。 RIP を使用して、ホストとルーターは他すべての既知のホストのルーティング テーブル リストを一番 近いネイバー ホストに 30 秒ごとに送信することができます。すべてのホストが互いに完全な認識す るまで、 ネイバー ホストはこの情報を近いネイバーから順に渡します。(RIP は、 ホップ数測定を使用し てネットワーク距離を取得します。) ネットワーク内の各ホストは、その後ルーティング テーブルの情 報を使用してパケットのために最も効率的なルートを決定します。 まず RIP コマンドのテキストファイル RIP 設定は、設定ファイルに定義します。 RIP を設定するには、 を作成し、それから load コマンドを使用してそのファイルを読み込みます。 構文 #(config) rip disable 現在の RIP 設定を無効にします。 #(config) rip enable 現在の RIP 設定を有効にします。 #(config) rip default-route {enable | disable} 受信デフォルト ルート アドバタイズメントを受け入れまたは拒否します。 #(config) rip default-route {group number | weight number} 優先順位グループおよびデフォルト ルートの重みを設定できます。 #(config) rip no path rip path url コマンドを使用して、現在の RIP 設定パスを指定した通りにクリアします。 #(config) rip path url url によって示された URL に RIP 設定ファイルへのパスを設定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) rip path 10.25.36.47/files/rip.txt ok 318 第 3 章 : 特権モードの configure コマンド #(config) security #(config) security コマンドは、 セキュリティ、認証および許可に使用します。security コマンドは、 単独では使用できません。security コマンドは、以下の Subcommands で説明されるオプションと共 に使用する必要があります。 概要 ProxySG は、業界標準の認証サービスを使用して明示的透過プロキシ ユーザーを認証し、許可する能 力を提供します。 構文 #(config) security [subcommands] Subcommands security コマンドのモードは 3 つのカテゴリに分類されます。 S コンソール アクセスおよび認証 S レルム S 透過プロキシ 注意 : 以下のコマンドは機能順に記載されていますが、 その後のページでは、アルファベット順に説明 されています。青文字の各オプションには、ハイパーリンクが設定されており、直接そのコマンドに行 くことができます。 コンソール アクセスおよび認証 この カテ ゴリの オプ ショ ンは、新 しいサ ブモ ード に移行 しま せん。こ れら のオプ ショ ンに より、 ProxySG 自体のパスワードおよびユーザー名を管理することができます。 323 ページの #(config)#(config) security allowed-access 指定された IP アドレスをアクセス制御リストに追加または削除します。 331 ????#(config)#(config) security default-authenticate-mode デフォルトの authenticate.mode を auto または sg2 に設定します。 332 ページの #(config)#(config) security destroy-old-passwords 以前のバージョンで使用された設定のリカバリ可能なパスワードを破棄します。 333 ページの #(config)#(config) security enable-password and hashed-enable-password コンソール有効化パスワードを指定したパスワードに設定します。 334 ページの #(config)#(config) security encrypted-enable-password 暗号化されたコンソール有効化パスワードを指定します。 335 ページの #(config)#(config) security encrypted-password 暗号化されたコンソール アカウント パスワードを指定します。 336 ページの #(config)#(config) security enforce-acl コンソール アクセス制御リストを有効または無効にします。 319 SGOS 6.4 コマンド ライン インターフェース リファレンス 337 ページの#(config)#(config) security front-panel-pin and hashed-front-panel-pin ProxySG のフロント パネルへのアクセスを制限するために 4 桁の PIN を設定します。 338 ページの #(config)#(config) security legacy-relative-usernames 旧来の相対的ユーザー名の使用を有効または無効にします。 355 ページの #(config)#(config) security management 表示設定を管理します。 358 ページの #(config)#(config) security password and hashed_password ハッシュされた形式のコンソール 有効化 パスワードを指定します。 359 ページの #(config)#(config) security password-display show config 出力でパスワードを表示する形式を指定します。 377 ページの #(config) security users ユーザー ログイン、ログアウトおよび更新データを管理します。 379 ページの #(config)#(config) security username コンソール ユーザー名を指定します。 レルム 複数の認証レルムを単一の ProxySG で使用できます。 複数のレルムは、 企業が管理対象プロバイダで あるか、 または別の会社に吸収または合併された場合に必要不可欠です。プロトコルを 1 つのみしか使 用していない企業でも、企業が複数の認証境界を持つ LDAP サーバーを使用する場合など、 複数のレ ルムが必要になる場合があります。複数のレルムを一度に検索するには、レルムの優先順位付けを使用 できます。 注意 : タイプ ( 証明書、 認証フォーム、RADIUS など ) ごとに最大 40 のレルムを許可します。 324 ページの #(config)#(config) security authentication-forms 認証フォームを作成し、管理します。 326 ページの #(config)#(config) security certificate 証明書レルムを作成し、管理します。 328 ページの #(config)#(config) security coreid COREid レルムを作成し、管理します。 339 ページの #(config)#(config) security iwa-bcaaa BCAAA を用いて Active Directory に接続する IWA レルムを作成し、管理します。 342 ページの #(config)#(config) security iwa-direct 直接 Active Directory に接続する IWA レルムを作成し、管理します。 345 ページの #(config)#(config) security ldap LDAP レルムを作成し、管理します。 350 ページの #(config)#(config) security local ローカル レルムを作成し、管理します。 352 ページの #(config)#(config) security local-user-list ローカル ユーザー リストを作成し、管理します。 356 ページの #(config)#(config) security novell-sso Novell SSO レルムを作成し、管理します。 360 ????#(config)#(config) security policy-substitution ポリシー代替レルムを作成し、管理します。 320 第 3 章 : 特権モードの configure コマンド 363 ページの #(config)#(config) security radius RADIUS レルムを作成し、管理します。 367 ????#(config)#(config) security request-storage 要求記憶域レルムを作成し、管理します。 368 ????#(config)#(config security sequence) シーケンス レルムを作成し、管理します。 370 ページの #(config)#(config) security siteminder SiteMinder レルムを作成し、管理します。 380 ページの #(config security windows-domains) 暗号化された MAPI 機能の Windows ドメインを設定します。 381 ページの #(config) security windows-sso Windows SSO レルムを作成し、管理します。 383 ページの #(config) security xml XML レルムを作成し、管理します。 透過プロキシ 透過プロキシ認証コマンドを使用して、次のことを実行できます。 375 ????#(config)#(config) security transparent-proxy-auth 特定の透過プロキシ認証設定を指定します。 参照先 S SGOS 6.4 管理ガイド 例 #(config) show security Account: “admin” Username: Hashed Password: $1$a2zTlEE$1b88R3SXUTXS.zO7lh8db0 Hashed Enable Password: $1$xQnqGerX$LU65b20trsIAF6yJox26L. Hashed Front Panel PIN: "$1$ThSEiB1v$seyBhSxtTXEtUGDZ5NOB1/" Management console display realm name: "Aurora" Management console auto-logout timeout: Never Access control is disabled Access control list (source, mask): Flush credentials on policy update is enabled Default authenticate.mode: auto Transparent proxy authentication: Method: cookie Cookie type: session Cookie virtual-url: "www.cfauth.com/" IP time-to-live: 15 Local realm: No local realm is defined. RADIUS realm: No RADIUS realm is defined. LDAP realm(s): No LDAP realm is defined. IWA realm(s): No IWA realm is defined. Certificate realm(s): 321 SGOS 6.4 コマンド ライン インターフェース リファレンス No certificate realms are defined. SiteMinder realm(s): No realms defined. COREid realm(s): No realms defined. Policy-substitution realm(s): No realms defined. Realm sequence(s): No realm sequences defined. 322 第 3 章 : 特権モードの configure コマンド #(config) security allowed-access 概要 IP アドレスをコンソール アクセス制御リストに追加するか、リストから削除します。 構文 #(config) security allowed-access [subcommands] Subcommands #(config) security allowed-access add source_ip [ip_mask] 指定された IP アドレスをアクセス制御リストに追加します。 #(config) security allowed-access remove source_ip [ip_mask] 指定された IP アドレスをアクセス制御リストから削除します。 参照先 S 336 ページの #(config)#(config) security enforce-acl S SGOS 6.4 管理ガイド 例 #(config) security allowed-access add 10.25.36.47 323 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security authentication-forms フォーム ベース認証の例外を使用して、認証中にユーザーに表示するものを制御できます。リンク。 フォーム ベース認証を作成して実際に使用するには、次の手順を実行する必要があります。 S 新しいフォームの作成または既存の認証フォーム例外の編集 S ストレージ オプションの選択 S ポリシーの設定 概要 認証フォームの作成および管理ができます。 構文 #(config) security authentication-forms これでプロンプトが次のように変わります。 #(config authentication-forms) Subcommands #(config authentication-forms) copy [source_form_name target_form_name フォームの名前を変更します。フォームタイプを変更することはできません。 #(config authentication-forms) create {authentication-form | new-pin-form | query-form} form_name 指定したフォーム タイプを使用して、新しい認証フォームを作成します。 #(config authentication-forms) delete form_name 認証フォームを削除します。 #(config authentication-forms) exit #(config) プロンプトに戻ります。 #(config authentication-forms) inline form_name eof_marker コンソール入力から認証フォームをインストールします。 #(config authentication-forms) load form_name 新しい認証フォームをダウンロードします。 #(config authentication-forms) no path [form_name] 認証フォーム設定を無効にします。 #(config authentication-forms) path [form_name] path 任意の認証フォームまたは認証フォームのセット全体を読み込む元となるパス (URL または IP アドレ ス ) を指定します。 #(config authentication-forms) revert [form_name] 認証フォームをデフォルトに戻します。 #(config authentication-forms) view 指定したフォームあるいはすべてのフォームを表示します。 324 第 3 章 : 特権モードの configure コマンド 参照先 S 367 ページの #(config)#(config) security request-storage S SGOS 6.4 管理ガイド 例 #(config) security authentication-forms #(config authentication-forms) create form_type form_name ok このとき form_type はデフォルトの authentication-form、 new-pin-form あるいは query-form を示し、 form_name はフォームにつける名前です。 325 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security certificate SSL セッションが確立された後、ユーザーは ProxySG に送信する証明書を選択するよう求められます。証 明書が自身を含む ProxySG が信頼する認証局によって署名されている場合、ユーザーは認証されたと見なさ 認証中に証明書から抽出されたものです。 れます。ユーザーのユーザー名は、 次の場合には、許可レルムを指定する必要はありません。 S グループに基づいてポリシーで何の決定も行わない場合 S 証明書レルムで認証されたすべてのユーザーがどのグループにも属さない場合に、ポリシー が期待どおりに動作する場合 概要 証明書レルムの作成および管理ができます。 構文 #(config) security certificate [subcommands] Subcommands #(config) security certificate create-realm realm_name 指定した 証明書レルムを作成します。 #(config) security certificate delete-realm realm_name 指定した 証明書レルムを削除します。 #(config) security certificate edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security certificate view [realm_name] すべての証明書レルムの設定、または指定されている場合は realm_name の設定のみを表示します。 Submodes #(config) security certificate edit-realm realm_name これでプロンプトが次のように変わります。 #(config certificate_realm) このサブモードのコマンド。 #(config certificate certificate_realm) authorization ignore-user-list {add | clear | remove} 検索結果として返されたときに無視する者のリストである無視ユーザー リストを管理します。 ##(config certificate certificate_realm) authorization realm {none | realm-name realm_name} 使用する認証レルムを指定します。有効な認証レルムは、LDAP、XML および ローカル レルムです。 #(config certificate certificate_realm) authorization search-filter search_filter LDAP サーバーの検索中に使用する検索フィルタを指定します。このフィルタは $(cs-username) を含むポリシー代替を含むことができます。 #(config certificate certificate_realm) authorization user-attribute {fqdn | LDAP_attribute_name} LDAP サーバーの検索中に使用するユーザー属性 ( 完全修飾ドメイン名または LDAP 属性名 ) を指定し ます。 326 第 3 章 : 特権モードの configure コマンド #(config certificate certificate_realm) authorization username {determine-by-search | use-full-username | username_for_authorization} ユーザー名を判別する方法を指定します。デフォルトは、ユーザーの相対名を指定する属性 cn です。 #(config certificate certificate_realm) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config certificate certificate_realm) display-name display_name このレルムの表示名を指定します。 #(config certificate certificate_realm) extended-key-usage {add | clear | remove} 拡張された キー使用 OID の 追加および削除をできるようにし、 OID リストをクリアします。 #(config certificate certificate_realm) exit #(config certificate_realm) モードを終了し、(config) モードに戻ります。 #(config certificate certificate_realm) identification full-username full username 完全なユーザー名を抽出する構文を設定します。 #(config certificate certificate_realm) identification username username ユーザー名を抽出する構文を設定します。 #(config certificate certificate_realm) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config certificate certificate_realm) refresh-time {authorization-refresh seconds | surrogate-refresh seconds} 認証およびサロゲートのリフレッシュ時間を設定します。 #(config certificate certificate_realm) rename new_realm_name このレルムを new_realm_name にりネームします。 #(config certificate certificate_realm) view レルムの設定を表示します。 #(config certificate certificate_realm) virtual-url url このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 参照先 S 345 ページの #(config)#(config) security ldap S 350 ページの #(config)#(config) security local S 383 ページの #(config)#(config) security xml S SGOS 6.4 管理ガイド 例 #(config) security certificate edit-realm testcert #(config certificate testcert) refresh-time surrogate-refresh 800 ok #(config certificate testcert) exit #(config) 327 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security coreid COREid Access System 内で、BCAAA は ユーザー設定の AccessGate の役割を果たします。COREid 許可証アクション および Access Server と対話してユーザーを認証し、COREid セッション トークン、 グループ メンバシップ 情報を取得します。 概要 COREid レルムの作成および管理ができます。 構文 #(config) security coreid [subcommands] Subcommands #(config) security coreid create-realm realm_name 指定された COREid レルムを作成します。 #(config) security coreid delete-realm realm_name 指定された COREid レルムを削除します。 #(config) security coreid edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security coreid view [realm_name] すべての COREid レルムの設定、または指定された場合には、 realm_name の設定のみが表示されます。 Submodes #(config) security coreid edit-realm realm_name これでプロンプトが次のように変わります。 #(config coreid realm_name) このサブモードのコマンド。 #(config coreid realm_name) access-server-hostname hostname プライマリ アクセス サーバーのホスト名。 #(config coreid realm_name) access-server-id id プライマリ アクセス サーバーの ID。 #(config coreid realm_name) access-server-port port プライマリ アクセス サーバーのポート。 #(config coreid realm_name) add-header-responses disable | enable 有効にすると、認証中に取得されたポリシー ドメインからの許可 アクションが ProxySG によって転送 される各要求に追加されます。ヘッダー応答は、同じ名前の既存のヘッダーを置き換えます。そのような ヘッダーが存在しない場合は、ヘッダーが追加されます。Cookie 応答は、同じ Cookie 名の Cookie ヘッ ダーに置き換えられます。そのような Cookie ヘッダーが存在しない場合は、ヘッダーが追加されます。 #(config coreid realm_name) alternate-agent accessgate-id name 代替 AccessGate エージェントの ID。 #(config coreid realm_name) alternate-agent encrypted-secret encrypted_shared_secret 代替 AccessGate と関連付けられた暗号化されたパスワード。( パスワードは最大 64 文字で、常に大文字 と小文字を区別します。) 暗号化されたシークレット コマンドの主な使用法は、ProxySG に暗号化された パスワードの再読み込みを許可することです。サードパーティ製の暗号化アプリケーションを使用する ことを選択する場合、RSA 暗号化、 OAEP パディング、改行コードのないものを Base64 でエンコードし たものです。 328 第 3 章 : 特権モードの configure コマンド #(config coreid realm_name) alternate-agent host hostname ホスト名またはエージェントを含む代替システムの IP アドレス。 #(config coreid realm_name) alternate-agent port port 代替エージェントがリスンを行うポート。 #(config coreid realm_name) alternate-agent secret shared_secret 代替 AccessGate と関連付けられた パスワード。( パスワードは最大 64 文字で、常に大文字と小文字を区 別します。) #(config coreid realm_name) always-redirect-offbox {disable | enable} 認証チャレンジを、常にオフボックス URL にリダイレクトすることを強制します。 #(config coreid realm_name) case-sensitive {disable | enable} ProxySG のユーザー名およびグループ 圧縮が大文字と小文字を区別するように指定します。 #(config coreid realm_name) certificate-path certificate_path キー、 サーバー、 および CA チェーンが存在する BCAAA ホスト コ [Cert] モードが使用されている場合は、 ンピュータの場所。 証明書ファイルの名前は、 それぞれ aaa_key.pem、aaa_cert.pem、 および aaa_chain.pem にする必要があります。 #(config coreid realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config coreid realm_name) display-name display_name CPL 許可アクションの [display-name] オプションと同等です。表示名のデフォルト値はレルム名です。 表示名は 128 文字以内で指定し、空の名前にすることはできません。 #(config coreid realm_name) encrypted-transport-pass-phrase encrypted_pass_phrase [Simple] または [Cert] モードが使用されている場合は、アクセス システムで設定された転送暗号化 パス フレーズ。 #(config coreid realm_name) exit #(config coreid) 編集モードを終了し、#(config) モードに戻ります。 #(config coreid realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config coreid realm_name) log-out {challenge {enable | disable} | display-time seconds} ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し ます。 #(config coreid realm_name) no alternate-agent | certificate-path 代替エージェント設定または証明書パスを削除します。 #(config coreid realm_name) primary-agent accessgate-id name プライマリ エージェント アクセス ゲート の ID。 #(config coreid realm_name) primary-agent encrypted-secret encrypted_shared_secret プライマリ AccessGate と関連付けられた暗号化されたパスワード。( パスワードは最大 64 文字で、常に 大文字と小文字を区別します。) 暗号化されたシークレット コマンドの主な使用法は、ProxySG に暗号化 されたパスワードの再読み込みを許可することです。サードパーティ暗号化アプリケーションの使用を 選択する場合、RSA 暗号化、OAEP パディング、改行のない Base64 エンコードをサポートすることを確 認します。 #(config coreid realm_name) primary-agent host hostname ホスト名またはエージェントを含むプライマリ システムの ホスト名または IP アドレス。 329 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config coreid realm_name) primary-agent port port プライマリ エージェントがリッスンするポート。 #(config coreid realm_name) primary-agent secret shared_secret プライマリ AccessGate と関連付けられたパスワード。( パスワードは最大 64 文字で、常に大文字と小文 字を区別します。) #(config coreid realm_name) protected-resource-name resource_name Access System ポリシー ドメインに定義されたリソース名。 #(config coreid realm_name) refresh-time {credential-refresh seconds | rejected-credentials-refresh seconds | surrogate-refresh seconds} 資格情報、拒否された資格情報のキャッシュ、サロゲートのリフレッシュ時間を設定します。 #(config coreid realm_name) rename new_realm_name レルムを要求したものにりネームします。 #(config coreid realm_name) security-mode {cert | open | simple} Access System と通信する場合に使用する、AccessGate の [Security Transport] モード。 #(config coreid realm_name) ssl {disable | enable} SSL を有効または無効にする。 #(config coreid realm_name) ssl-device-profile ssl_device_profile_name Specifies the device profile to use. #(config coreid realm_name) timeout seconds BCAAA からの応答が受信されない場合のタイムアウトまでの時間。 #(config coreid realm_name) transport-pass-phrase pass_phrase If Simple or Cert mode is used, the Transport passphrase configured in the Access System. #(config coreid realm_name) validate-client-IP {disable | enable} SSO ク Cookie 内のクライアント IP アドレスの確認を有効にします。SSO Cookie に含まれるクライアン ト IP アドレスが有効であっても、ダウンストリーム プロキシまたは他のデバイスが原因で現在の要求 のクライアント IP アドレスと異なる場合は、クライアント IP アドレスの確認を無効にします。 また、 ProxySG で SSO に参加している WebGate も変更します。[ipvalidation] パラメータを false に設定する か、ダウンストリーム プロキシ / デバイスを [IPValidationExceptions] リストに追加するように、 WebGateStatic.lst ファイルを変更します。 #(config coreid realm_name) view レルムの設定を表示します。 #(config coreid realm_name) virtual-url url ユーザーの資格情報をチャレンジする必要があるときにリダイレクトする先の URL。ProxySG が SSO に参加している場合、仮想ホスト名は SSO に参加している他のサーバーと同じ Cookie ドメインに存在 している必要があります。IP アドレスおよびデフォルトは使用できません。 参照先 S 370 ページの #(config) security siteminder S SGOS 6.4 管理ガイド 例 SGOS#(config) security coreid SGOS#(config coreid coreid_1) SGOS#(config coreid coreid_1) SGOS#(config coreid coreid_1) 330 edit-realm coreid_1 access-server-hostname AccessServer_1 refresh-time surrogate-refresh 800 exit 第 3 章 : 特権モードの configure コマンド #(config) security default-authenticate-mode 概要 デフォルトの authenticate.mode を auto または sg2 に設定します。 構文 #(config) security default-authenticate-mode [auto | sg2] Subcommands #(config) security default-authenticate-mode auto アクセス制御リストを有効にします。 #(config) security default-authenticate-mode sg2 アクセス制御リストを無効にします。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) security default-authenticate-mode auto 331 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security destroy-old-passwords 概要 以前のバージョンで使用された設定のリカバリ可能なパスワードを破棄します。 構文 #(config) security destroy-old-passwords [force] Subcommands #(config) security destroy-old-passwords プロンプト表示後にパスワードを破棄します。 #(config) security destroy-old-passwords force プロンプトを表示せずにパスワードを破棄します。 注意 : ダウングレードする予定の場合は、 古いパスワードが破棄されるので、このコマンドは使用しま せん。 参照先 S SGOS 6.4 管理ガイド 例 #(config) destroy-old-passwords force 332 第 3 章 : 特権モードの configure コマンド #(config) security enable-password and hashed-enable-password 概要 コンソール有効化パスワードを指定したパスワードに設定します。 構文 #(config) security enable-password password #(config) security hashed-enable-password hashed_password Subcommands #(config) security enable-password password | <enter> これは、コンソール資格情報、シリアル コンソール、あるいは RSA SSH を使用して CLI から enable モー ド に移行するときに必要なパスワードです。 #(config) security hashed-enable-password hashed_password ハッシュされた形式の有効化パスワード。入力前にパスワードをハッシュするか、ProxySG にパスワー ドをハッシュする許可を与えることができます。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security enable-password test 333 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security encrypted-enable-password 概要 指定した暗号化されたパスワードに、コンソール有効化パスワードを設定します。 構文 #(config) security encrypted-enable-password [subcommand] Subcommands #(config) security encrypted-enable-password encrypted password コンソール有効化パスワードを指定したパスワードに設定します。 参照先 S 334 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド #(config) security encrypted-password 概要 指定した暗号化されたパスワードに、コンソール アカウント パスワードを設定します。 構文 #(config) security encrypted-password [subcommand] Subcommands #(config) security encrypted-password encrypted password コンソール アカウント パスワードを、指定したパスワードに設定します。 参照先 S SGOS 6.4 管理ガイド 335 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security enforce-acl 概要 コンソール アクセス制御リスト (ACL) を有効または無効にします。 構文 #(config) security enforce-acl [enable | disable] Subcommands #(config) security enforce-acl enable アクセス制御リストを有効にします。 #(config) security enforce-acl disable アクセス制御リストを無効にします。 参照先 S 121 ページの #(config) alert 例 #(config) security enforce-acl disable 336 第 3 章 : 特権モードの configure コマンド #(config) security front-panel-pin and hashed-front-panel-pin 概要 ProxySG のフロント パネルへのアクセスを制限するために 4 桁の PIN を設定します。 構文 #(config) security front-panel-pin PIN Subcommands #(config) security front-panel-pin PIN セキュリティ上の理由から、このコマンドの使用をお勧めします。 注意 : PIN をクリアするには、 0000 を指定します。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security front-panel-pin 1234 337 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security legacy-relative-usernames 概要 旧来の相対的ユーザー名の使用を有効または無効にします。 構文 #(config) security legacy-relative-usernames [subcommands] Subcommands #(config) security legacy-relative-usernames {disable | enable} 従来の相対的ユーザー名の使用を有効または無効にします。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security legacy-relative-usernames disable ok 338 第 3 章 : 特権モードの configure コマンド #(config) security iwa-bcaaa Integrated Windows Authentication (IWA) は、Windows ネットワークで利用できる認証メカニズム です。 IWA は、 Windows クライアント (Windows 2000 以降で実行されているもの ) が適切に認証チャレンジ / 応答を Kerberos か NTLM か自動的に選択することができる Microsoft 独自の認証スイートです。IWA レルムが使用され、 リソースが ProxySG アプライアンスのクライアントから要求されているとき、 そ のアプライアンスはクライアントのドメインアカウントに接続して、クライアントの ID を確認し、 ア クセス トークンを要求します。アクセス トークンはドメイン コントローラ (NTLM 認証の場合 ) また は Kerberos サーバー (Kerberos 認証の場合 ) によって生成され、ProxySG アプライアンス に渡されま す ( そして、 有効な場合は受け入れられます )。 IWA プロトコルの詳細については、Microsoft Web サイトを参照してください。 概要 BCAAA を用いて Active Directory に接続する IWA レルムを作成し、管理することができます。 構文 #(config) security iwa-bcaaa [subcommands] Subcommands #(config) security iwa-bcaaa create-realm realm_name 指定された IWA レルムを作成します。 #(config) security iwa-bcaaa delete-realm realm_name 指定された IWA レルムを削除します。 #(config) security iwa-bcaaa edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security iwa-bcaaa view [realm_name] すべての IWA レルムの設定、または指定された場合には、realm_name の設定のみが表示されます。 Submodes #(config) security iwa-bcaaa edit-realm realm_name これでプロンプトが次のように変わります。 #(config iwa-bcaaa realm_name) このサブモードのコマンド。 #(config iwa-bcaaa realm_name) alternate-server host [port] 代替 サーバー ホストおよびポートを指定します。 #(config iwa-bcaaa realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config iwa-bcaaa realm_name) credentials-basic {disable | enable} このレルムの Basic 資格情報のサポートを有効 / 無効にします。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報をサポートする必要があります。 339 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config iwa-bcaaa realm_name) credentials-kerberos {disable | enable} このレルムの Kerberos 資格情報のサポートを有効 / 無効にします。Kerberos が有効な場合は、NTLM も 有効にする必要があります。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報をサポートする 必要があります。 #(config iwa-bcaaa realm_name) credentials-ntlm {disable | enable} このレルムの NTLM 資格情報のサポートを有効 / 無効にします。NTLM が有効な場合は、Kerberos も有 効にする必要があります。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報を有効にする必要 があります。 #(config iwa-bcaaa realm_name) display-name display_name このレルムの表示名を指定します。 #(config iwa-bcaaa realm_name) exit iwa edit モードを終了し、(config) モードに戻ります。 #(config iwa-bcaaa realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config iwa-bcaaa realm_name) log-out {challenge {enable | disable} | display-time seconds} ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し ます。 #(config iwa-bcaaa realm_name) no alternate-server 代替サーバーをクリアします。 #(config iwa-bcaaa realm_name) primary-server host [port] プライマリ サーバー ホストおよびポートを指定します。 #(config iwa-bcaaa realm_name) refresh-time {credential-refresh seconds | rejected-credentials-refresh seconds | surrogate-refresh seconds} 資格情報、拒否された資格情報のキャッシュ時間、サロゲートのリフレッシュ時間を設定します。 #(config iwa-bcaaa realm_name) rename new_realm_name このレルムを new_realm_name にりネームします。 #(config iwa-bcaaa realm_name) server-authentication {none | origin | proxy} 配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転 送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は レルムのエントリをフラッシュします。 サーバー認証方式は、1 つしか選択できません。 • origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。 • proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。 • none に設定すると、BASIC 資格情報の転送は無効になります。 #(config iwa-bcaaa realm_name) ssl {disable | enable} ProxySG と BCAAA 間の SSL 通信を無効 / 有効にします。 #(config iwa-bcaaa realm_name)ssl-device-profile ssl_device_profile_name Specifies the device profile to use. #(config iwa-bcaaa realm_name) test-authentication windows_domain_name\\username password IWA 設定をテストして、Active Directory のユーザーを正しく認証できるようにします。 #(config iwa-bcaaa realm_name) timeout seconds IWA 要求のタイムアウトを指定します。 340 第 3 章 : 特権モードの configure コマンド #(config iwa-bcaaa realm_name) view レルムの設定を表示します。 #(config iwa-bcaaa realm_name) virtual-url url このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security iwa-bcaaa edit-realm testIWA #(config iwa-bcaaa testIWA) no alternate server ok #(config iwa-bcaaa testIWA) exit #(config) 341 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security iwa-direct Integrated Windows Authentication (IWA) は、Windows ネットワークで利用できる認証メカニズム です。 IWA は、 Windows クライアント (Windows 2000 以降で実行されているもの ) が適切に認証チャレンジ / 応答を Kerberos か NTLM か自動的に選択することができる Microsoft 独自の認証スイートです。IWA レルムが使用され、 リソースが ProxySG アプライアンスのクライアントから要求されているとき、 そ のアプライアンスはクライアントのドメインアカウントに接続して、クライアントの ID を確認し、 ア クセス トークンを要求します。アクセス トークンはドメイン コントローラ (NTLM 認証の場合 ) また は Kerberos サーバー (Kerberos 認証の場合 ) によって生成され、ProxySG アプライアンス に渡されま す ( そして、 有効な場合は受け入れられます )。 IWA プロトコルの詳細については、Microsoft Web サイトを参照してください。 概要 IWA レルムを作成して管理できます。 IWA レルムにより、 ProxySG アプライアンスが Active Directory に直接接続できます。 構文 #(config) security iwa-direct [subcommands] Subcommands #(config) security iwa-direct create-realm realm_name windows_domain_name 指定された IWA レルムを作成します。 #(config) security iwa-direct delete-realm realm_name 指定された IWA レルムを削除します。 #(config) security iwa-direct edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security iwa-direct view [realm_name] すべての IWA レルムの設定、または指定された場合には、realm_name の設定のみが表示されます。 Submodes #(config) security iwa-direct edit-realm realm_name これでプロンプトが次のように変わります。 #(config iwa-direct realm_name) このサブモードのコマンド。 #(config iwa-direct realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config iwa-direct realm_name) credentials-basic {disable | enable} このレルムの Basic 資格情報のサポートを有効 / 無効にします。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報をサポートする必要があります。 #(config iwa-direct realm_name) credentials-kerberos {disable | enable} このレルムの Kerberos 資格情報のサポートを有効 / 無効にします。Kerberos が有効な場合は、NTLM も 342 第 3 章 : 特権モードの configure コマンド 有効にする必要があります。 少なくとも 1 つの Basic または NTLM/Kerberos 資格情報をサポートする必 要があります。 #(config iwa-direct realm_name) credentials-ntlm {disable | enable} このレルムの NTLM 資格情報のサポートを有効 / 無効にします。NTLM が有効な場合は、Kerberos も有 効にする必要があります。少なくとも 1 つの Basic または NTLM/Kerberos 資格情報を有効にする必要 があります。 #(config iwa-direct realm_name) display-name display_name このレルムの表示名を指定します。 #(config iwa-direct realm_name) exit iwa edit モードを終了し、(config) モードに戻ります。 #(config iwa-direct realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config iwa-direct realm_name) kerberos-user username password 負荷分散設定に必要な Kerberos ユーザー情報を設定します。 #(config iwa-direct realm_name) log-out {challenge {enable | disable} | display-time seconds} ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し ます。 #(config iwa-direct realm_name) no kerberos-user kerberos-user 設定をクリアします。 #(config iwa-direct realm_name) refresh-time {credential-refresh seconds | rejected-credentials-refresh seconds | surrogate-refresh seconds} 資格情報、拒否された資格情報のキャッシュ時間、サロゲートのリフレッシュ時間を設定します。 #(config iwa-direct realm_name) rename new_realm_name このレルムを new_realm_name にりネームします。 #(config iwa-direct realm_name) server-authentication {none | origin | proxy} 配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転 送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は レルムのエントリをフラッシュします。 サーバー認証方式は、1 つしか選択できません。 • origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。 • proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。 • none に設定すると、BASIC 資格情報の転送は無効になります。 #(config iwa-direct realm_name) test-authentication windows_domain_name\\username password Tests the IWA configuration to ensure that you can successfully authenticate a user in your Active Directory. #(config iwa-direct realm_name) timeout seconds IWA 要求のタイムアウトを指定します。 #(config iwa-direct realm_name) view レルムの設定を表示します。 #(config iwa-direct realm_name) virtual-url url このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 343 SGOS 6.4 コマンド ライン インターフェース リファレンス 参照先 S SGOS 6.4 管理ガイド 例 #(config) security iwa-direct edit-realm MyRealm #(config iwa-direct MyRealm) virtual-url http://myproxy ok #(config iwa-direct MyRealm) exit #(config) 344 第 3 章 : 特権モードの configure コマンド #(config) security ldap Blue Coat は、LDAP v2 と LDAP v3 の両方をサポートしますが、トランスポート層セキュリティ (TLS) と SSL を使用して ProxySG と LDAP サーバー間のセキュアな接続を実現する LDAP v3 をお勧めし ます。 単純ツリー構造で構成されます。 LDAP ディレクトリは、バージョン 2 と 3 のいずれもが、 LDAP ディ レクトリは、 複数の LDAP サーバーにまたがることがあります。 LDAP v3 ではサーバーがその他の サーバーの紹介をクライアントに返すことができるため、必要に応じてクライアントはこれらの紹介 を追跡できます。 ディレクトリ サービスにより管理が単純化されます。ディレクトリ内の情報に対して追加や変更を行 うと、 すべてのユーザー、 ディレクトリに対応するアプリケーション、デバイス、および ProxySG から すぐに参照可能になります。 外部 LDAP データベース サーバーを使用した、グループ毎や属性毎ベースによるユー ProxySG は、 ザーの認証と許可をサポートします。 ProxySG の LDAP グループベースの認証は、次のような LDAP 対応ディレクトリをサポートするよ うに設定できます。 S Microsoft Active Directory Server S Novell NDS/eDirectory Server S Netscape/Sun iPlanet Directory Server S その他 概要 LDAP レルムを設定して管理できます。 構文 #(config) security ldap [subcommands] Subcommands #(config) security ldap create-realm realm_name 指定された LDAP レルムを作成します。 #(config) security ldap delete-realm realm_name 指定された LDAP レルムを削除します。 #(config) security ldap edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security ldap view [realm_name] すべての LDAP レルムの設定、または指定された realm_name の設定のみを表示します。 Submodes #(config) security ldap edit-realm realm_name これでプロンプトが次のように変わります。 #(config ldap realm_name) ldap realm_name モードのコマンド : 345 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ldap realm_name) alternate-server host [port] 代替 サーバー ホストおよびポートを指定します。 #(config ldap realm_name) case-sensitive {disable | enable} LDAP サーバーに大文字小文字の区別があるかどうかを指定します。 #(config ldap realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config ldap realm_name) default-group-name default_group_name validate-authorized-user コマンドが無効で default-group-name が設定されている場合、存在し ないユーザーのグループ名として default-group-name が使用されます。 #(config ldap realm_name) display-name display_name このレルムの表示名を指定します。 #(config ldap realm_name) distinguished-name user-attribute-type user_attribute_type 相対的なユーザー名を定義する属性タイプを指定します。 #(config ldap realm_name) distinguished-name base-dn {add | demote | promote | remove} {base_dn | clear} 基本 DN を基本 DN リストに追加または基本 DN リストから削除するか、基本 DN リストの基本 DN を 降格または昇格するか、基本 DN リストをクリアします。 # (config ldap realm_name) exit ldap edit ldap edit モードを終了し、モードを終了し、 #(config) #(config) モードに戻ります。 モードに戻ります。 #(config ldap realm_name) group-compare {local | server} LDAP グループ比較の方法を指定します。 #(config ldap realm_name) group-search-constraint ldap filter expression グループ検索に LDAP フィルタ制約を追加します。 #(config ldap realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config ldap realm_name) log-out {challenge {enable | disable} | display-time seconds} ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し ます。 #(config ldap realm_name) lookup-group simple_group_name LDAP ツリーからグループの共通名を検索できます。たとえば、finance グループを検索すると、 cn=finance,ou=headquarters,o=acme などの値が返されます。 #(config ldap realm_name) lookup-user simple_user_name LDAP ツリーからユーザーの共通名を検索できます。このコマンドを使用すると、すべての一致エントリ が返されます。たとえば、jdoe ユーザーを検索すると、cn=jdoe,ou=headquarters,o=acme および CN=jdoe,o=acme などの値が返されます。 # (config ldap realm_name) membership-attribute attribute_name グループ メンバシップを定義する属性を指定します。 # (config ldap realm_name) membership-type {group | user} メンバシップ タイプを指定します。ユーザー メンバシップがグループ単位で指定されている場合、グ ループを指定します。メンバシップがユーザー単位で指定されている場合、ユーザーを指定します。 # (config ldap realm_name) membership-username (full | relative) メンバシップ検索時に使用するユーザー名タイプを指定します。fullfull オプションはユーザーの FQDN 346 第 3 章 : 特権モードの configure コマンド をメンバシップ検索時に使用するよう指定し、オプションはユーザーの FQDN をメンバシップ検索時 に使用するよう指定し、relativerelative オプションはユーザーの相対ユーザー名をメンバシップ検索時 に使用するよう指定します。オプションはユーザーの相対ユーザー名をメンバシップ検索時に使用する よう指定します。一度に 1 つだけ選択できます。 #(config ldap realm_name) nested-group-attribute attribute_name 入れ子グループ メンバシップを定義する属性を指定します。other、ad、および nds では、デフォルト属 性値は member です。iPlanet では、デフォルト属性値は uniqueMember です。 # (config ldap realm_name) no {alternate-server | default-group-name | no membership-attribute | no nested-group-attribute | group-search-constraint} 属性値をクリアします。 #(config ldap realm_name) objectclass container {add | remove} {container_objectclass | clear} コンテナ objectclass 値 (LDAP レルムの VPM 検索で使用 ) をリストに追加またはリストから削除する か、コンテナ objectclass リストのすべての値をクリアします。 #(config ldap realm_name) objectclass group {add | remove} {group_objectclass | clear} グループ objectclass 値 (LDAP レルムの VPM 検索で使用 ) をリストに追加またはリストから削除する か、グループ objectclass リストのすべての値をクリアします。 # (config ldap realm_name) objectclass user {add | remove} {user_objectclass | clear} ユーザー objectclass 値 (LDAP レルムの VPM 検索で使用 ) をリストに追加またはリストから削除する か、ユーザー objectclass リストのすべての値をクリアします。 #(config ldap realm_name) primary-server host [port] プライマリ サーバー ホストおよびポートを指定します。 #(config ldap realm_name) protocol-version {2 | 3} 使用する LDAP バージョンを指定します。LDAP v2 では、SSL と紹介処理は使用できません。 # (config ldap realm_name) referrals-follow {disable | enable} 紹介処理を無効 / 有効にします。これは LDAP v3 でのみ使用できます。 #(config ldap realm_name) refresh-time {authorization-refresh seconds | credential-refresh seconds | rejected-credentials-refresh seconds | surrogate-refresh seconds} 許可、資格情報、拒否された資格情報のキャッシュ、 およびサロゲートのリフレッシュ時間を設定します。 #(config ldap realm_name) rename new_realm_name このレルムを new_realm_name にりネームします。 #(config ldap realm_name) search anonymous {disable | enable} 匿名検索を無効 / 有効にします。 #(config ldap realm_name) search dereference {always | finding | never | searching} 逆参照のレベルを指定します。エイリアスを常に逆参照する場合、always を指定します。検索のベースを 検索するときにのみエイリアスを逆参照する場合、finding を指定します。検索のベースを検索した後に のみエイリアスを逆参照する場合、searching を指定します。 エイリアスを逆参照しない場合、never を指 定します。 #(config ldap realm_name) search encrypted-password encrypted_password 検索中にバインドする暗号化形式のパスワードを指定します。 #(config ldap realm_name) search password password 検索中にバインドするパスワードを指定します。 347 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ldap realm_name) search user-dn user_dn 検索中にバインドするユーザー DN を指定します。 #(config ldap realm_name) server-authentication {none | origin | proxy} 配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転 送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は レルムのエントリをフラッシュします。 サーバー認証方式は、1 つしか選択できません。 • Basic 資格情報 はアップストリーム サーバーに転送されます。 origin に設定すると、 • proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。 • none に設定すると、BASIC 資格情報の転送は無効になります。 # (config ldap realm_name) server-type {ad | iplanet | nds | other} このレルムの LDAP サーバー タイプを指定します。 #(config ldap realm_name) ssl {disable | enable} ProxySG と LDAP サーバー間の SSL 通信を無効 / 有効にします。これは LDAP v3 でのみ使用でき ます。 #(config ldap realm_name) ssl-device-profile ssl_device_profile_name Specifies the device profile to use. #(config ldap realm_name) support-nested-groups {disable | enable} 入れ子グループ機能を有効または無効にします。 #(config ldap realm_name) test-authentication username password LDAP 設定をテストし、ProxySG が入力されたユーザー名とパスワードを使用して LDAP レルム内の ユーザーを正しく認証することを確認します。 #(config ldap realm_name) timeout seconds LDAP サーバーのタイムアウトを指定します。 #(config ldap realm_name) validate-authorized-user {enable | disable} validate-authorized-user が有効な場合、authorization ( 認証ではない ) 要求は、LDAP サー バー内にユーザーが存在することを確認します。ユーザーが存在しない場合、許可要求は失敗します ( 認 証要求では、常にユーザーが存在する必要があります )。 許可要求に対してユーザー存在チェッ validate-authorized-uservalidate-authorized-user が無効の場合、 クが実行されます。が無効の場合、許可要求に対してユーザー存在チェックが実行されます。ユー ザーが存在しない場合でも、許可要求は成功します。 # (config ldap realm_name) view Displays this realm’s configuration. #(config ldap realm_name) virtual-url url このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 参照先 S 348 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 #(config) security ldap #(config ldap testldap) ok #(config ldap testldap) ok #(config ldap testldap) edit-realm testldap server-type iplanet server-authentication origin exit 349 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security local ローカル レルムの使用は、ネットワーク トポグラフィに外部認証が含まれていない場合、または ProxySG のみによって使用されるユーザーと管理者を追加する場合に適切です。 ローカル レルム ( 最大 40 個まで作成可能 ) は、ローカル ユーザー リスト (ProxySG にローカルに格納 されたユーザーとグループのコレクション ) を使用します。 最大で 50 個までの異なるローカル ユー ザー リストを作成できます。複数のローカル レルムから同時に同じリストを参照できますが、 各レル ムは一度に 1 つのリストのみ参照可能です。レルムによって使用されるデフォルトのリストは、いつで も変更可能です。 概要 ローカル レルムを設定して管理できます。 構文 #(config) security local [subcommands] Subcommands #(config) security local create-realm realm_name 指定されたローカル レルムを作成します。 #(config) security local delete-realm realm_name 指定されたローカル レルムを削除します。 #(config) security local edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security local view [realm_name] すべてのローカル レルムの設定、または指定された realm_name の設定のみを表示します。 Submodes #(config) security local edit-realm realm_name これでプロンプトが次のように変わります。 #(config local realm_name) このサブモードに含まれるコマンドを次に示します。 #(config local realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config local realm_name) default-group-name default_group_name validate-authorized-user コマンドが無効で default-group-name が設定されている場合、 存在し ないユーザーのグループ名として default-group-name が使用されます。 #(config local realm_name) display-name display_name このレルムの表示名を指定します。 #(config local realm_name) exit configure security local モードを終了し、#(config) モードに戻ります。 #(config local realm_name) refresh-time {authorization-refresh seconds | surrogate-refresh seconds} 認証およびサロゲートのリフレッシュ時間を設定します。 350 第 3 章 : 特権モードの configure コマンド #(config local realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config local realm_name) log-out {challenge {disable | enable} | display-time seconds} ログアウトの動作を設定します。 #(config local realm_name) local-user-list local_user_list_name このレルムのローカル ユーザー リストを指定します。 # (config local realm_name) no default-group-name default-group-name をクリアします。 #(config local realm_name) rename new_realm_name このレルムの名前を new_realm_name に変更します。 #(config local realm_name) server-authentication {none | origin | proxy} 配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転 送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、 サーバー許可値を変更した場合は レルムのエントリをフラッシュします。 サーバー認証方式は、1 つしか選択できません。 • origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。 • proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。 • none に設定すると、BASIC 資格情報の転送は無効になります。 #(config local realm_name) validate-authorized-user {disable | enable} validate-authorized-user が有効な場合、authorization ( 認証ではない ) 要求は、ローカル ユー ザー リスト内にユーザーが存在することを確認します。リストにユーザーが存在しない場合、許可要求 は失敗します ( 認証要求では、常にユーザーが存在する必要があります )。 validate-authorized-user が無効な場合、 許可要求でユーザー存在確認は行われません。ユーザーが存 在しない場合でも、許可要求は成功します。 #(config local realm_name) view このレルムの設定を表示します。 #(config local realm_name) virtual-url url このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 参照先 S 352 ページの #(config) security local-user-list S SGOS 6.4 管理ガイド 例 #(config) security local edit-realm testlocal #(config local testlocal) server-authentication proxy ok #(config local testlocal) exit #(config) 351 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security local-user-list local-user-list は、ローカル レルムでのみ使用されます。 概要 ローカル レルムで使用される local-user-list を管理します。 構文 #(config) security local-user-list [subcommands] Subcommands #(config) security local-user-list clear [force] すべてのローカル ユーザー リストをクリアします。ローカル レルムで参照されるリストとデフォルト ローカル ユーザー リストが空の状態で再作成されます。確認せずにレルムをクリアする場合、force を指 定します。 #(config) security local-user-list create local-user-list 指定された名前のローカル ユーザー リストを作成します。 #(config) security local-user-list default append-to-default {disable | enable} アップロードされたユーザーのデフォルト ローカル ユーザー リストへの追記を無効 / 有効にします。 #(config) security local-user-list default list local_user_list デフォルトのローカル ユーザー リストを指定します。デフォルト リストは、パスワード ファイルのアッ プロード時に設定されます。デフォルト リストは、ローカル レルムが作成されたときにも使用されます。 #(config) security local-user-list delete local-user-list [force] 指定されたローカル ユーザー リストを削除します。デフォルト リスト、およびローカル レルムで使用さ れるすべてのリストは削除できません。確認せずにリストを削除する場合、force を指定します。 #(config) security local-user-list edit local-user-list プロンプトを変更します。 「サブモード」を参照してください。 Submodes #(config) security local-user-list edit local_user_list これでプロンプトが次のように変わります。 #(config local-user-list local_user_list) このサブモードに含まれるコマンドを次に示します。 #(config local-user-list local_user_list) disable-all 指定されたリストのすべてのユーザー アカウントを無効にします。 #(config local-user-list local_user_list) enable-all 指定されたリストのすべてのユーザー アカウントを有効にします。 #(config local-user-list local_user_list) exit configure local-user-list モードを終了し、configure モードに戻ります。 #(config local-user-list local_user_list) group clear リストからすべてのグループをクリアします。ユーザーはそのまま残りますが、どのグループにも属さな くなります。 #(config local-user-list local_user_list) group create group_name ローカル ユーザー リストに指定されたグループを作成します。 352 第 3 章 : 特権モードの configure コマンド #(config local-user-list local_user_list) group delete group_name [force] ローカル ユーザー リストの指定されたグループを削除します。 #(config local-user-list local_user_list) lockout-duration seconds 失敗したパスワードの試行回数が多すぎる場合に、ユーザー アカウントがロックアウトされる時間の長 さ。デフォルトは 3600 です。 #(config local-user-list local_user_list) max-failed-attempts attempts ユーザー アカウントがロックされる、失敗した ProxySG へのログイン試行回数。デフォルトの試行回数 は 60 回です。 #(config local-user-list local_user_list) no [lockout-duration | max-failed-attempts | reset-interval] このユーザー リストの設定を無効にします。 #(config local-user-list local_user_list) reset-interval seconds 最後の失敗した試行から、失敗した試行回数を 0 にリセットするまでの待ち時間 ( 秒 )。 # (config local-user-list local_user_list) user clear リストからすべてのユーザーをクリアします。グループはそのまま残りますが、それに属するユーザーは なくなります。 #(config local-user-list local_user_list) user create user_name ローカル ユーザー リストに指定されたユーザーを作成します。 #(config local-user-list local_user_list) user delete user_name [force] ローカル ユーザー リストの指定されたユーザーを削除します。 #(config local-user-list local_user_list) user edit user_name プロンプトを #(config local-user-list local_user_list user_name) に変更 し ま す ローカル ユーザー リストの指定されたユーザーを編集します。 #(config local-user-list local_user_list user_name) {disable | enable} ユーザー アカウントを無効 / 有効にします。 #(config local-user-list local_user_list user_name) exit configure local-user-list configure local-user-list user_listuser_list モードを終了し、configure local-user-list モードに戻ります。モードを終了し、configure local-user-list モードに戻ります。 #(config local-user-list local_user_list user_name) group {add | remove} group_name 指定されたグループをユーザーに追加するか、ユーザーから削除します。 #(config local-user-list local_user_list user_name) hashed-password hashed_password ユーザーのハッシュ形式のパスワードを指定します。 #(config local-user-list local_user_list user_name) password password ユーザーのパスワードを指定します。 #(config local-user-list local_user_list user_name) view ユーザー アカウントを無効にします。 #(config local-user-list local_user_list) view ローカル ユーザー リストのすべてのユーザーとグループを表示します。 参照先 S 350 ページの #(config) security local S SGOS 6.4 管理ガイド 353 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 #(config) security local-user-list edit testlul #(config local-user-list testlul) user create testuser ok #(config local-user-list testlul) user edit testuser #(config local-user-list testlul testuser) enable ok #(config local-user-list testlul testuser) exit #(config local-user-list testlul) exit #(config) 354 第 3 章 : 特権モードの configure コマンド #(config) security management 概要 ユーザーの自動ログアウトを管理し、管理コンソール チャレンジのレルムの名前を設定します。 構文 #(config) security management [subcommands] Subcommands #(config) security management auto-logout-timeout seconds 超過すると管理者が資格情報を再入力する必要がある、 管理コンソール セッションの長さを指定します。 デフォルトは 900 秒 (15 分 ) です。タイムアウト値の許容範囲は、 300 ~ 86400 秒 (5 分~ 24 時間 ) です。 #(config) security management display-realm realm_name 管理コンソール チャレンジに表示するレルムを指定します。 デフォルト値は ProxySG の IP アドレスです。 #(config) security management no auto-logout-timeout 自動セッション ログアウトを無効にします。 #(config) security management no display-realm 表示レルムを ProxySG の IP アドレスにリセットします。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security management auto-logout-timeout seconds 355 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security novell-sso 概要 Novell SSO レルムを設定して管理できます。 構文 #(config) security novell-sso [subcommands] Subcommands #(config) security novell-sso create-realm realm_name 指定された Novell SSO レルムを作成します。 #(config) security novell-sso delete-realm realm_name 指定された Novell SSO レルムを削除します。 #(config) security novell-sso edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security novell-sso view [realm_name] すべての Novell SSO レルムの設定、または指定された realm_name の設定のみを表示します。 Submodes #(config) security novell-sso edit-realm realm_name これでプロンプトが次のように変わります。 #(config novell-sso realm_name) このサブモードに含まれるコマンドを次に示します。 SGOS#(config novell-sso realm_name) alternate-agent {host hostname | port port_number} 代替エージェントのホスト名とポート番号を指定します。 SGOS#(config novell-sso realm_name) alternate-agent private-key-password {private key password | <enter>} 代替プライベート キー パスワードを設定します。パスワードを入力せずにサブモードに入ると、パス ワードの入力が求められ、その後に確認プロンプトが表示されます。 SGOS#(config novell-sso realm_name) alternate-agent public-certificate-password {public certificate password | <enter>} 代替パブリック証明書のパスワードを指定します。パスワードを入力せずにサブモードに入ると、パス ワードの入力が求められ、その後に確認プロンプトが表示されます。 SGOS#(config novell-sso realm_name) alternate-agent encrypted-private-key-password {private key password | <enter>} 代替プライベート キー パスワードを設定します。 SGOS#(config novell-sso realm_name) alternate-agent encrypted-public-certificate-password {public certificate password | <enter>} 代替パブリック証明書のパスワードを指定します。 SGOS#(config novell-sso realm_name) authorization {realm-name authorization-realm-name | username username | no {authorization-realm-name | username} | self} レルム名を指定します。許可には self、およびユーザー名を指定できます。 No を指定すると、レルムと ユーザー名がクリアされます。 356 第 3 章 : 特権モードの configure コマンド SGOS#(config novell-sso realm_name) cookie {persistent {disable | enable}| verify-ip {disable | enable}} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 SGOS#(config novell-sso realm_name) exit novell-sso edit-realm モードを終了します。 SGOS#(config novell-sso realm_name) full-search {day-of-week | time-of-day} 完全検索を実行する曜日と、検索する時刻 (UTC) を指定します。 SGOS#(config novell-sso realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 SGOS#(config novell-sso realm_name) ldap monitor-server {add LDAP_host [LDAP_port]| clear | remove LDAP_host [LDAP_port]} モニタ対象サーバーのリストに LDAP ホストを追加、リストをクリア、またはモニタ対象サーバーのリ ストから特定の LDAP ホストを削除します。 SGOS#(config novell-sso realm_name) ldap search-realm ldap_realm 検索とモニタを実行するレルムの名前を指定します。 SGOS#(config novell-sso realm_name) ldap-name {login-time LDAP_name| network-address LDAP_name} Novell ディレクトリ属性の LDAP サーバーの名前を指定します。 SGOS#(config novell-sso realm_name) no alternate-agent 代替エージェントを削除します。 SGOS#(config novell-sso realm_name) primary-agent {host hostname | port port_number} プライマリ エージェントのホスト名とポート番号を指定します。 SGOS#(config novell-sso realm_name) refresh-time {authorization-refresh seconds | surrogate-refresh seconds} 認証およびサロゲートのリフレッシュ時間を設定します。 SGOS#(config novell-sso realm_name) rename new_realm_name 現在のレルムの名前を new_realm_name に変更します。 SGOS#(config novell-sso realm_name) ssl {enable | disable} ProxySG と BCAAA サービス間の SSL 通信を有効または無効にします。 SGOS#(config novell-sso realm_name) ssl-device-profile ssl_device_profile_name 使用するデバイス プロファイルを指定します。 SGOS#(config novell-sso realm_name) timeout seconds 各要求の試行に割り当てられた時間。デフォルト値は 60 秒です。 SGOS#(config novell-sso realm_name) test-authentication IP_address Novell SSO および BCAAA 設定をテストし、ProxySG アプライアンスが IP アドレスを Novell Directory 内のユーザーに正常にマップすることを確認します。 SGOS#(config novell-sso realm_name) view レルムの設定を表示します。 SGOS#(config novell-sso realm_name) virtual-url url このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、 グローバル透過プロキシ仮想 URL が使用されます。 357 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security password and hashed_password 概要 コンソール パスワードを指定されたパスワードに設定します。 構文 #(config) security password password #(config) security password hashed-password hashed_password Subcommands #(config) security password password これは、コンソール資格情報、シリアル コンソール、あるいは RSA SSH を使用して CLI から enable モー ド に移行するときに必要なパスワードです。 #(config) security hashed-password hashed_password ハッシュ形式のパスワード。 入力前にパスワードをハッシュするか、ProxySG にパスワードをハッシュ する許可を与えることができます。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security password good2test 358 第 3 章 : 特権モードの configure コマンド #(config) security password-display 概要 さまざまな表示を設定します。 構文 #(config) security password-display [subcommands] Subcommands #(config) security password-display {encrypted | none} show config 出力で、パスワードを出力するときの形式を指定します。暗号化されたパスワードを表示 する場合に、encrypted を指定します。パスワードを表示しない場合に、none を指定します。 #(config) security password-display keyring パスワードの暗号化に使用するキーリングを指定します。 #(config) security password-display view 現在のパスワード表示設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security password-display view Password display mode: Encrypted Password encryption keyring: configuration-passwords-key 359 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security policy-substitution ポリシー代替レルムでは、ProxySG に対する要求内の情報に基づき、ユーザーを識別し、許可するため のメカニズムを提供します。このレルムでは要求内の情報およびクライアントに関する情報を使用し て、ユーザーを識別します。ポリシー代入値を使用してユーザー ID 情報を作成できるように、このレ ルムを設定します。 ポリシー代替レルムは、通常、 ベスト エフォートのユーザー検出に使用されます。これは、 主にユー ザーを認証する必要なく、ログ記録し、後で報告することを目的としています。なお、ポリシー代替レル ムを使用してユーザーに関する詳細ポリシーを提供する場合、 ユーザーを識別する情報が偽造される 可能性があるため、極めてセキュアな状態が確保されない可能性があります。 概要 ポリシー代替レルムを作成して管理できます。 構文 #(config) security policy-substitution [subcommands] Subcommands #(config) security policy-substitution create-realm realm_name 指定されたポリシー代替レルムを作成します。 #(config) security policy-substitution delete-realm realm_name 指定されたポリシー代替レルムを削除します。 #(config) security policy-substitution edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security policy-substitution view [realm_name] すべてのポリシー代替レルムの設定、または指定された realm_name の設定のみを表示します。 Submodes #(config) security policy-substitution edit-realm realm_name これでプロンプトが次のように変わります。 #(config policy-substitution realm_name) このサブモードに含まれるコマンドを次に示します。 #(config policy-substitution realm_name) authorization-realm-name realm_name このオプションは、許可レルムをポリシー代替レルムに関連付ける場合にのみ必要になります。 #(config policy-substitution realm_name) cookie {persistent {disable | enable}| verify-ip {disable | enable}} 永続的 Cookie またはセッション Cookie を有効にするかどうか、 またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config policy-substitution realm_name) exit windows-sso edit-realm モードを終了します。 #(config policy-substitution realm_name) identification determine-usernames {by-definition cr | by-search cr} ユーザー名の決定方法を指定します。 #(config policy-substitution realm_name) identification full-username construction_rule 360 第 3 章 : 特権モードの configure コマンド ポリシー代替で作成されるフル ユーザー名。 クライアント ログオン時に使用可能な値が設定されたいずれ かの代入値が、 作成ルールに渡されます ( 代入値については、 『Blue Coat Content Policy Language リ ファレンス』の「付録 D: CPL 代入値」のリストを参照 )。 注意 : ユーザー名とフル ユーザー名属性は、ポリシー代替を含む文字列です。トランザクションで認証 が必要な場合、現在のトランザクションを入力として使用して、これらの文字列は、ポリシー代入メカニ ズムによって処理されます。生成された文字列は、トランザクションのユーザー オブジェクトに格納さ れ、ユーザーの ID になります。 ポリシー代替レルムのさまざまな用途でフル ユーザー名を作成するには、 『Blue Coat SGOS 6.2 Content Policy Language リファレンス』を参照してください。 #(config policy-substitution realm_name) identification ignore-user-list {add username | clear cr | remove username} 検索でユーザー名を決定するときに無視するユーザーを指定します。 #(config policy-substitution realm_name) identification realm-name LDAP realm LDAP 検索レルムの名前を指定します。 #(config policy-substitution realm_name) identification search-filter search filter LDAP 検索フィルタを指定します。 #(config policy-substitution realm_name) identification username construction_rule ポリシー代替から作成されたユーザー名。 許可レルムを使用している場合のみ、ユーザー名が必要です。 クライアント ログオン時に使用可能な値が設定されたいずれかのポリシー代替が作成ルールに渡され ます ( 代替については、 『Blue Coat SGOS 6.2 Content Policy Language リファレンス』の「付録 D: CPL 代入値」のリストを参照 )。 注意 : ユーザー名とフル ユーザー名属性は、ポリシー代替を含む文字列です。トランザクションで認証 が必要な場合、現在のトランザクションを入力として使用して、これらの文字列は、ポリシー代入メカニ ズムによって処理されます。生成された文字列は、トランザクションのユーザー オブジェクトに格納さ れ、ユーザーの ID になります。 ポリシー代替レルムのさまざまな用途でフル ユーザー名を作成するには、 『SGOS 6.2 Content Policy Language リファレンス』を参照してください。 #(config policy-substitution realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config policy-substitution realm_name) no authorization-realm-name 許可レルム名をクリアします。 #(config policy-substitution realm_name) refresh-time {authorization-refresh seconds | surrogate-refresh seconds} 認証およびサロゲートのリフレッシュ時間を設定します。 #(config policy-substitution realm_name) rename new_realm_name このレルムを new_realm_name にりネームします。 #(config policy-substitution realm_name) view レルムの設定を表示します。 #(config policy-substitution realm_name) virtual-url url Specifies the virtual URL to use for this realm.URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 361 SGOS 6.4 コマンド ライン インターフェース リファレンス 参照先 S 「アクセス ログ」 SGOS 6.4 管理ガイド、 S SGOS 6.x Visual Policy Manager リファレンス 例 #(config) security policy-substitution edit-realm PS1 #(config policy-substitution PS1) authorization-realm-name LDAP1 #(config policy-substitution PS1) username $(netbios.messenger-username) #(config policy-substitution PS1) identification full-username cn=$(netbios.messenger-username),cn=users,dc=$(netbios.computer-domain), dc=company,dc=com 362 第 3 章 : 特権モードの configure コマンド #(config) security radius RADIUS は、多くの場合、極めて多くのユーザーを擁する ISP または企業向けのプロトコルです。 RADIUS は、ユーザーとその認証情報の追加や削除に関する反復的なタスクを容易にするユーザーの 中央管理により、多数のユーザーに対応できるように設計されています。また、RADIUS はもともとス ニッフィングからの保護も提供します。 一部の RADIUS サーバーはワンタイム パスワードをサポートしています。ワンタイム パスワードは、 使用すると同時に無効になるパスワードです。このパスワードは、事前に印刷されたリストも使用され ますが、多くの場合、トークンやプログラムによって生成されます。ワンタイム パスワードを使用する と、そのパスワードを再生攻撃で使用できないようにすることができます。 ProxySG アプライアンスのワンタイム パスワードでは、Secure Computing SafeWord 同期および非同 期トークンおよび RSA SecurID トークンなどの製品との併用がサポートされています。 ProxySG では、認証プロセスの一部として、チャレンジ / 応答を使用する RADIUS サーバーがサポー トされています。SafeWord 非同期トークンではチャレンジ / 応答を使用して認証を行います。SecurID トークンではチャレンジ / 応答を使用して PIN を初期化したり、変更したりします。 概要 RADIUS レルムを作成して管理できます。 構文 #(config) security radius [subcommands] Subcommands #(config) security radius create-realm realm_name 指定された RADIUS レルムを作成します。 #(config) security radius create-realm-encrypted <realm_name> <encrypted_secret> <primary-server_host> [<primary-server port>] 暗号化されたサーバー シークレットを使用して RADIUS レルムを作成します。 #(config) security radius create-realm-prompt-secret <realm_name> <primary-server_host> [<primary-server port>] 指定された RADIUS レルムを作成します。サーバー シークレットの入力が求められます。 #(config) security radius delete-realm realm_name 指定された RADIUS レルムを削除します。 #(config) security radius edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security radius view [realm_name] すべての RADIUS レルムの設定、または指定された realm_name の設定のみを表示します。 Submodes #(config) security radius attributes これでプロンプトが次のように変わります。 #(config radius attributes) このサブモードに含まれるコマンドを次に示します。 #(config radius attributes) add {radius-attribute <radius-type (1-255)> <attribute name> [integer|ipv4|ipv6]|[string <max-length (1-253)>] | vendor 363 SGOS 6.4 コマンド ライン インターフェース リファレンス attribute <vendor id> <vendor-type (1-255)> <attribute name> [integer|ipv4|ipv6]|[string <max-length (1-247)>]} またはベンダ固有の属性を指定できます。 RADIUS の設定、 # (config radius attributes) exit #(config) プロンプトに戻ります。 #(config radius attributes) remove attribute_name 指定された RADIUS 属性を削除します。 #(config radius attributes) view 設定された RADIUS 属性を表示します。 #(config) security radius edit-realm realm_name これでプロンプトが次のように変わります。 #(config radius realm_name) このサブモードに含まれるコマンドを次に示します。 #(config radius realm_name) alternate-server encrypted-secret encrypted_secret 暗号化形式の代替サーバー シークレットを指定します。host [port] コマンドの実行前に、暗号化され たシークレットを作成する必要があります。 #(config radius realm_name) alternate-server host [port] 代替 サーバー ホストおよびポートを指定します。 #(config radius realm_name) alternate-server secret secret 代替サーバー シークレットを指定します。host [port] コマンドの実行前に、シークレットを作成する 必要があります。 #(config radius realm_name) case-sensitive {disable | enable} RADIUS サーバーに大文字小文字の区別があるかどうかを指定します。 #(config radius realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config radius realm_name) display-name display_name このレルムの表示名を指定します。 #(config radius realm_name) exit configure radius-realm モードを終了し、configure モードに戻ります。 #(config radius realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config radius realm_name) log-out {challenge {enable | disable} | display-time seconds} ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し ます。 # (config radius realm_name) no alternate-server Clears the alternate-server. # (config radius realm_name) one-time-passwords {enable | disable} 認証用のワンタイム パスワードを使用できます。The default is disabled. #(config radius realm_name) primary-server encrypted-secret encrypted_secret 暗号化形式のプライマリ サーバー シークレットを指定します。 364 第 3 章 : 特権モードの configure コマンド #(config radius realm_name) primary-server host [port] プライマリ サーバー ホストおよびポートを指定します。 #(config radius realm_name) primary-server secret secret プライマリ サーバー シークレットを指定します。 #(config radius realm_name) refresh-time {credential-refresh seconds | rejected-credentials-refresh seconds | surrogate-refresh seconds} 資格情報、拒否された資格情報のキャッシュ、サロゲートのリフレッシュ時間を設定します。 #(config radius realm_name) rename new_realm_name このレルムを new_realm_name にりネームします。 #(config radius realm_name) server-retry count 認証の再試行回数を指定します。これは、サーバーがオフラインとして設定されるまでに実行可能な試行 回数です。クライアントはサーバーからの平均応答時間を維持しており、最初の再試行間隔は平均時間の 2 倍です。その再試行パケットが失敗すると次のパケットが再度 2 倍の時間待機します。この延長は、タ イムアウト値に達するまで継続します。デフォルトの再試行回数は 10 です。 #(config radius realm_name) server-authentication {none | origin | proxy} 配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転 送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は レルムのエントリをフラッシュします。 サーバー認証方式は、1 つしか選択できません。 • origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。 • proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。 • none に設定すると、BASIC 資格情報の転送は無効になります。 # (config radius realm_name) test-authentication username password テストが成 RADIUS 設定をテストして、 RADIUS レルムのユーザーを正しく認証できるようにします。 功した場合、CLI はユーザーが属するグループのリスト表示します。 #(config radius realm_name) timeout seconds RADIUS 要求のタイムアウトを指定します。これは、 ProxySG で、各要求の試行があるサーバーをあきら め、別のサーバーを試行するまでの秒数です。タイムアウトするまでの間、複数のパケットがサーバーに 送信されることがあります。ネットワークがビジーの場合、パケットは失われます。要求のデフォルトの タイムアウトは 10 秒です。 #(config radius realm_name) server-charset charset 必要な文字セットを選択できます。文字セットは MIME 文字セット名です。Web ブラウザが一般的にサ ポートしているエンコード用の任意の標準文字セット名を使用できます。デフォルトは Unicode:UTF8 です。 標準文字セットのリストは、 http://www.iana.org/assignments/character-sets を参照してく ださい。 # (config radius realm_name) view Displays this realm’s configuration. #(config radius realm_name) virtual-url url このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 参照先 S SGOS 6.4 管理ガイド 365 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 #(config) security radius edit-realm testradius #(config radius testradius) server-retry 8 ok #(config radius testradius) server-authentication proxy ok #(config radius testradius) exit 366 第 3 章 : 特権モードの configure コマンド #(config) security request-storage 本文が含まれるフォームを使用してユーザーにチャレンジする要求の場合、 ユーザーが認証されると きに ProxySG にその要求が格納されます。次のストレージ オプションがあります。 S 最大要求サイズ。 S 要求の有効期限。 S 元の要求に対して要求しているクライアントの IP アドレスを確認するかどうか。 S 配信元サーバーからのリダイレクトを許可するかどうか。 ストレージ オプションはグローバルで、使用するすべてのフォーム例外に適用されます。 リダイレクトを許可するグローバルな設定オプションは、 authenticate.redirect_stored_requests(yes|no) アクションを使用したポリシーのより詳細な 設定でオーバーライドできます。 概要 要求を格納するため、認証フォームと使用されます。 構文 #(config) security request-management [subcommands] Subcommands #(config) security request-management allow-redirects {disable | enable} リダイレクトを許可するかどうかを指定します。デフォルトは disable です。 #(config) security request-management expiry-time seconds 格納された要求が期限切れになるまでの時間を設定します。 デフォルトは 300 秒 (5 分 ) です。 #(config) security request-management max-size megabytes 認証中の最大 POST 要求サイズを設定します。デフォルトは 50 メガバイトです。 #(config) security request-management verify-ip {disable | enable} verify-ip オプションを有効または無効にします。デフォルトは有効です (ProxySG は元の要求と照らし て IP アドレスを確認します )。 参照先 S 324 ページの #(config) security authentication-forms S SGOS 6.4 管理ガイド 例 #(config) #(config) #(config) #(config) security security security security request-storage request-storage request-storage request-storage max-size megabytes expiry-time seconds verify-ip enable | disable allow-redirects enable | disable 367 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config security sequence) レルムを設定した後は、そのレルムを他のレルムと関連付け、Blue Coat で特定のユーザーの適切な認 証資格情報を検索できるようにすることができます。つまり、その資格情報が最初のレルムで受け付け られない場合、それらの資格情報は 2 番目のレルムに送信され、以下、一致が見つかるか、またはすべて のレルムを使い尽くすまで同様の処理が行われます。これを順番付けと呼びます。 概要 シーケンス レルムを作成して管理できます。 構文 #(config) security sequence [subcommands] Subcommands #(config) security sequence create-realm realm_name 指定されたシーケンス レルムを作成します #(config) security sequence delete-realm realm_name 指定されたシーケンス レルムを削除します。 #(config) security sequence edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security sequence view [realm_name] すべてのシーケンス レルムの設定、または指定された realm_name の設定のみを表示します。 #(config) security sequence edit-realm realm_sequence_name これでプロンプトが次のように変わります。 #(config sequence realm_sequence_name) Submodes このサブモードに含まれるコマンドを次に示します。 #(config sequence realm_sequence_name) display-name display_name このレルムの表示名を指定します。 # (config sequence realm_sequence_name) exit configure sequence-realm モードを終了し、configure モードに戻ります。 #(config sequence realm_sequence_name) IWA-only-once {disable | enable} IWA レルムの資格情報を 1 回または複数回チャレンジするかどうかを指定します。 #(config sequence realm_sequence_name) realm {add | demote | promote | remove} {realm_name | clear} レルムをレルム シーケンスに追加またはレルム シーケンスから削除するか、レルム シーケンスのレル ムを降格または昇格するか、レルム シーケンスからすべてのレルムをクリアします。 #(config sequence realm_sequence_name) rename new_realm_name このレルムの名前を new_realm_sequence_name に変更します。 #(config sequence realm_sequence_name) try-next-realm-on-error {disable | enable} このコマンドは、前のレルムの認証が許可されたエラーで失敗したときに、リスト上の次のレ ルムを試行する必要があることを指定するために使用します。デフォルト値では、次のレルム を試さず、シーケンスから脱落します。 368 第 3 章 : 特権モードの configure コマンド #(config sequence realm_sequence_name) view レルムの設定を表示します。 #(config sequence realm_sequence_name) virtual-url url このレルム シーケンスに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過 プロキシ仮想 URL が使用されます。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security sequence edit-realm testsequence #(config sequence testsequence) IWA-only-once disable ok #(config sequence testsequence) realm clear ok #(config sequence testsequence) exit 369 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security siteminder BCAAA は、SiteMinder システム内でカスタム Web エージェントとして動作します。BCAAA は、ユー ザーを認証し、SiteMinder セッション トークン、 応答属性情報、およびグループ メンバシップ情報を 取得するために SiteMinder ポリシー サーバーと通信します。 カスタム ヘッダーや OnAuthAccept および OnAccessAccept 属性に関連付けられている Cookie 応答 属性は、ポリシー サーバーから取得され、 必要に応じて、 アプライアンスか ProxySG に転送されます。 ら転送される要求にこれらを含めることができます。 BCAAA は、 ProxySG システム内でそのエージェントとして動作し、SiteMinder サーバーと通信しま す。ProxySG は、検証するユーザー情報を BCAAA に提供し、セッション トークンおよび他の情報を BCAAA から取得します。 使用する各 ProxySG SiteMinder レルムにより、BCAAA を実行している Windows ホスト コンピュー タで BCAAA プロセスが作成されます。1 台のホスト コンピュータで、( 同じまたは異なる ProxySG ア プライアンスの ) 複数の ProxySG レルムをサポートできます。サポート数は、BCAAA ホスト コン ピュータのキャパシティとレルム内のアクティビティの量によって決まります。 ポリシー サーバーの異なるエージェントを 注意 : ProxySG の各 ( アクティブ ) SiteMinder レルムは、 参照している必要があります。 互い ProxySG レルムの設定は、SiteMinder ポリシー サーバーの設定と調整して行う必要があります。 に認識できるように、 設定する必要があります。 また、特定の SiteMinder 応答は、ProxySG で必要とす る情報が BCAAA で取得されるように設定する必要があります。 概要 SiteMinder レルムを作成して管理できます。 構文 #(config) security siteminder [subcommands] Subcommands #(config) security siteminder create-realm realm_name 指定された SiteMinder レルムを作成します #(config) security siteminder delete-realm realm_name 指定された SiteMinder レルムを削除します。 #(config) security siteminder edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security siteminder view [realm_name] すべての SiteMinder レルムの設定、または指定された realm_name の設定のみを表示します。 Submodes #(config) security siteminder edit-realm realm_name これでプロンプトが次のように変わります。 #(config siteminder realm_name) このサブモードに含まれるコマンドを次に示します。 370 第 3 章 : 特権モードの configure コマンド # (config siteminder realm_name) add-header-responses {enable | disable} Web アプリケーションで SiteMinder ポリシー サーバーの応答情報が必要な場合は有効にします。 #(config siteminder realm_name) alternate-agent agent-name agent_name 代替エージェントを指定します。 #(config siteminder realm_name) alternate-agent encrypted-shared-secret encrypted-shared-secret 暗号化形式の代替エージェント シークレットを指定します。 #(config siteminder realm_name) alternate-agent host host 代替エージェントを含むシステムのホスト ID または IP アドレス。 #(config siteminder realm_name) alternate-agent port port エージェントがリスンするポート。 #(config siteminder realm_name) alternate-agent shared-secret secret 代替エージェント シークレットを指定します。 #(config siteminder realm_name) alternate-agent always-redirect-offbox SSO を有効または無効にします。 #(config certificate realm_name) authorization {ignore-user-list {add | clear | remove} 検索結果として返されたときに無視する者のリストである無視ユーザー リストを管理します。 ##(config siteminder realm_name) authorization realm {none | realm-name realm_name} 使用する認証レルムを指定します。有効な認証レルムは、LDAP、XML および ローカル レルムです。 #(config siteminder realm_name) authorization search-filter search_filter LDAP サーバーの検索中に使用する検索フィルタを指定します。このフィルタは $(cs-username) を含むポリシー代替を含むことができます。 #(config siteminder realm_name) authorization search-realm LDAP_realm LDAP 検索レルムの名前を指定します。 #(config siteminder realm_name) authorization user-attribute {fqdn | LDAP_attribute_name} LDAP サーバーの検索中に使用するユーザー属性 ( 完全修飾ドメイン名または LDAP 属性名 ) を指定し ます。 #(config siteminder realm_name) authorization username {determine-by-search | use-full-username | username_for_authorization} ユーザー名を判別する方法を指定します。デフォルトは、ユーザーの相対名を指定する属性 cn です。 #(config siteminder realm_name) always-redirect-offbox {enable | disable} ProxySG レルムは、常にオフボックス認証サービスにリダイレクトするように設定できます。サービ スの URL は、SiteMinder ポリシー サーバーのスキーム定義で設定します。次に、 ProxySG レルムを設定します。 always-redirect-offbox を有効にして、 # (config siteminder realm_name) case-sensitive {enable | disable} SiteMinder サーバーに大文字小文字の区別があるかどうかを指定します。 #(config siteminder realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、 またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config siteminder realm_name) display-name display_name このレルムの表示名を指定します。 371 SGOS 6.4 コマンド ライン インターフェース リファレンス # (config siteminder realm_name) exit configure siteminder-realm モードを終了し、configure モードに戻ります。 #(config siteminder realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config siteminder realm_name) log-out {challenge {enable | disable} | display-time seconds} ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し ます。 # (config siteminder realm_name) no alternate-agent 代替エージェント設定をクリアします。 #(config siteminder realm_name) primary-agent agent name agent_name プライマリ エージェントを指定します。 #(config siteminder realm_name) primary-agent encrypted-shared-secret encrypted-shared-secret 暗号化形式のプライマリ エージェント シークレットを指定します。 #(config siteminder realm_name) primary-agent host host プライマリ エージェントを含むシステムのホスト ID または IP アドレス。 #(config siteminder realm_name) primary-agent port port エージェントがリスンするポート。 #(config siteminder realm_name) primary-agent shared-secret secret プライマリ エージェント シークレットを指定します。 #(config siteminder realm_name) protected-resource-name resource-name 保護されたリソース名は、ルールおよびポリシーが定義された SiteMinder サーバー上のリソース名と同 じです。 #(config siteminder realm_name) refresh-time {credential-refresh seconds | rejected-credentials-refresh seconds | surrogate-refresh seconds} 資格情報、拒否された資格情報のキャッシュ、サロゲートのリフレッシュ時間を設定します。 #(config siteminder realm_name) rename new_realm_name このレルムの名前を new_realm_name に変更します。 # (config siteminder realm_name) server-mode {failover | round-robin} サーバーの動作。プライマリ サーバーが停止すると、フェールオーバー モードは他のサーバーのどれか 1 つにフォール バックします。Round-robin モードでは、すべてのサーバーがラウンド ロビン アプロー チで同時に使用されます。failover がデフォルトです。 # (config siteminder realm_name) siteminder-server create server_name SiteMinder サーバーを作成します。 #(config siteminder realm_name) siteminder-server delete server_name SiteMinder サーバーを削除します。 #(config siteminder realm_name) siteminder-server edit server_name これにより、プロンプトが #(config siteminder realm_name server_name) に変更されます。 #(config siteminder realm_name server_name) accounting-port port_number デフォルトは 44441 です。ポートは、SiteMinder ポリシー サーバーで設定されたポートと同一であ る必要があります。有効なポート範囲は、 1 ~ 65535 です。 #(config siteminder realm_name server_name) authentication-port port_number デフォルトは 44442 です。ポートは、SiteMinder サーバーで設定されたポートと同一である必要が あります。有効なポート範囲は、1 ~ 65535 です。 372 第 3 章 : 特権モードの configure コマンド #(config siteminder realm_name server_name) authorization-port port_number デフォルトは 44443 です。ポートは、SiteMinder サーバーで設定されたポートと同一である必要が あります。有効なポート範囲は、1 ~ 65535 です。 #(config siteminder realm_name server_name) connection-increment number デフォルトは 1 です。connection-increment では、さらに接続が必要で、接続数が最大数に達してい ない場合に、一度に開く接続数を指定します。 #(config siteminder realm_name server_name) exit SiteMinder realm_name プロンプトに戻ります。 server_name プロンプトを終了して、 #(config siteminder realm_name server_name) ip-address ip_address SiteMinder サーバーの IP アドレス。 #(config siteminder realm_name server_name) max-connections number デフォルトは 256 です。接続の最大数は 32768 です。 #(config siteminder realm_name server_name) min-connections number デフォルトは 1 です。 #(config siteminder realm_name server_name) timeout seconds デフォルトは 60 です。 #(config siteminder realm_name server_name) view サーバーの設定を表示します。 #(config siteminder realm_name) ssl {enable | disable} ProxySG と BCAAA 間の SSL 通信を無効 / 有効にします。 #(config siteminder realm_name) ssl-device-profile ssl_device_profile_name Specifies the device profile to use. #(config siteminder realm_name) timeout seconds #(config siteminder realm_name) validate-client-ip {disable | enable} クライアント IP アドレスの検証を有効にします。SSO Cookie に含まれるクライアント IP アドレスが有 効であっても、 ダウンストリーム プロキシまたは他のデバイスが原因で現在の要求のクライアント IP ア ドレスと異なる場合、 クライアント IP アドレスの検証を無効にします。 ProxySG により SSO に参加してい る SiteMinder エージェントも変更する必要があります。 IP 検証を有効にするには、TransientIPCheck 変 数を yes に設定します。無効にするには no に設定します。 有効がデフォルトです。 #(config siteminder realm_name) view レルムの設定を表示します。 #(config siteminder realm_name) virtual-url url この SiteMinder レルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過 プロキシ仮想 URL が使用されます。 参照先 S SGOS 6.4 管理ガイド 373 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 #(config) security siteminder edit-realm test2 #(config siteminder test2) server-mode round-robin ok #(config siteminder test2) ssl enable ok #(config siteminder test2) exit 374 第 3 章 : 特権モードの configure コマンド #(config) security transparent-proxy-auth 概要 透過プロキシの認証方法を設定します。 構文 #(config) security transparent-proxy-auth [subcommands] Subcommands #(config) security transparent-proxy-auth method {ip | cookie} IP または Cookie サロゲート資格情報のいずれを使用するかを指定します。 #(config) security transparent-proxy-auth meta-refresh {enable | disable} Internet Explorer の meta-refresh 式リダイレクトを有効または無効にします。Internet Explorer などの 一部のブラウザでは、1 つの要求に対してブラウザがたどるサーバー リダイレクトの回数に、ハードコー ドされた上限があります。たとえば、いくつかのリダイレクトを実行する Web サイトを参照している場 合、ProxySG アプライアンスの認証サブシステムにより加算されるリダイレクト数がブラウザの上限を 超過する場合があります。最終的にブラウザは Web ページの読み込みを拒否します。これは、ブラウザが すべてのリダイレクトをたどらないために発生します。security transparent-proxy-auth meta-refresh enable コマンドを使用することにより、ProxySG アプライアンスはブラウザの上限 を超過することなく認証のリダイレクトを実行できます。 この CLI 設定が有効な場合、ProxySG アプラ イアンスは HTTP 302 または 307 応答を送信するのではなく、meta-refresh ヘッダーを含む HTTP 200 応 答を送信して、ブラウザをリダイレクトします。 例 #(config) security transparent-proxy-auth method cookie #(config) security transparent-proxy-auth meta-refresh enable 375 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) security trust-package 概要 トラスト パッケージの更新を設定します。トラスト パッケージには、CA 証明書リスト (CCL)、および それに関連付けられた (browser-trusted と image-validation CCL の ) CA 証明書が含まれます。 構文 #(config) security trust-package [subcommands] Subcommands #(config) security trust-package download-path url ProxySG アプライアンスがトラスト パッケージの更新をダウンロードするときの、ダウンロード元とな る URL を指定します。デフォルトで、URL は、 http://appliance.bluecoat.com/sgos/trust_package.bctp となります。独自のダウンロー ド サイトをホストする場合、download-path をオンサイト URL に変更できます。この場合、Blue Coat Web サイトからダウンロードした trust_package.bctp をダウンロード サーバーに手動でアップ ロードする必要があります。ProxySG アプライアンスがダウンロードしてインストールできるのは、 Blue Coat Systems, Inc. が作成したトラスト パッケージのみです。 #(config) security trust-package auto-update {enable | disable | interval days} 自動トラスト パッケージの更新を有効または無効にし、更新の間隔を設定します。デフォルトでは自動 更新が有効で、間隔は 7 日間です。間隔は 1 ~ 30 日間に設定できます。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security trust-package download-path http://download.acme.com/bluecoat/trust_package.bctp #(config) security trust-package auto-update interval 10 376 第 3 章 : 特権モードの configure コマンド #(config) security users 概要 管理者はユーザーのログイン、ログアウトを管理し、データをリフレッシュできます。 構文 #(config) security users これでプロンプトが次のように変わります。 #(config users) [subcommands] Subcommands #(config users) authorization-refresh {ip-addresses prefix [realm_name] | realms [realm_name]| users glob_user_name [realm_name]} 指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーの許可データをリフレッシュ します。 IP アドレス サブネットの表記法は Classless Inter-Domain Routing (CIDR) をベースにします : • 1.2.3.4 : IP アドレスが 1.2.3.4 • 1.2.3.0/24: サブネットが 1.2.3.0 で、ネットマスクが 255.255.255.0 ユーザー名パターンは glob ベースのパターンであり、次の 3 つの演算子がサポートされます。 • '*' : 0 文字以上の文字列に一致 • '?': 正確に 1 つの文字に一致 • '[x-y]': 'x' から 'y' までの文字範囲に含まれる任意の 1 文字に一致 #(config users) credentials-refresh {ip-addresses prefix [realm_name] | realms [realm_name] | users glob_user_name [realm_name]} 指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーの資格情報データをリフレッ シュします。 #(config users) exit #(config) プロンプトに戻ります。 #(config users) log-out {ip-addresses prefix [realm_name] | realms [realm_name] | users glob_user_name [realm_name]} 指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーをログアウトします。 #(config users) surrogates-refresh {ip-addresses prefix [realm_name] | realms [realm_name] | users glob_user_name [realm_name]} 指定された IP アドレス、レルム ( またはすべてのレルム )、またはユーザーのサロゲート データをリフ レッシュします。 #(config users) view detailed {ip-addresses prefix [realm_name] | realms [realm_name] | users glob_user_name [realm_name]} ユーザーの詳細を表示します (IP アドレス、レルム、またはユーザー名でソート )。 #(config users) view {ip-addresses prefix [realm_name] | realms [realm_name] | users glob_user_name [realm_name]} ログインしたユーザーすべての詳細を表示します (IP アドレス、 レルム、 またはユーザー名でソート )。 377 SGOS 6.4 コマンド ライン インターフェース リファレンス 参照先 S SGOS 6.4 管理ガイド 例 #(config) security users #(config users) surrogates-refresh ip-addresses 10.25.36.0/24 378 第 3 章 : 特権モードの configure コマンド #(config) security username 概要 コンソール ユーザー名を設定します。 構文 #(config) security username name 参照先 S SGOS 6.4 管理ガイド 例 #(config) security username QATest 379 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config security windows-domains) 暗号化された MAPI および IWA Direct など、アプライアンスがドメインに参加する必要がある Windows ドメインを設定します。 概要 まず、ProxySG アプライアンスのホスト名を作成する必要があります。作成するホスト名は Active Directory 内で一意である必要があります。ホスト名を作成するまで、ドメインには参加できません。ド メインに参加したら、このホスト名は変更できなくなります。 ホスト名を変更するには、 参加したすべ てのドメインから離脱し、新しいホスト名を保存してから参加し直す必要があります。 ドメインを作成したら、1 つまたは複数の Windows ドメインに参加できます。ドメインに参加するに は、まずドメイン名のエイリアスを作成して、このエイリアスを使用してドメインに参加する必要があ ります。 構文 #(config) security windows-domains [subcommands] Subcommands #(config security windows-domains) create domain_name_alias #(config security windows-domains) delete domain_name_alias #(config security windows-domains)hostname ProxySG_hostname #(config security windows-domains) inline domain-details domain_name_alias #(config security windows-domains) join domain_name_alias DNS_domain_name join_account_name [join_account_password] #(config security windows-domains)join-container domain_name_alias DNS_domain_name container_DN join_account_name [join_account_password] #(config security windows-domains) leave domain_name_alias [join_account_name [join_account_password]] #(config security windows-domains) rejoin domain_name_alias join_account_name [join_account_password] #(config security windows-domains) view 参照先 S SGOS 6.4 管理ガイド 例 #(config) security windows-domains #(config security windows-domains) hostname HQ1 #(config security windows-domains) create cal #(config security windows-domains) join cal corp.example.com administrator testpass 380 第 3 章 : 特権モードの configure コマンド #(config) security windows-sso クライアントで認証のチャレンジが行われることはありません。 代わり Windows SSO レルムでは、 に、BCAAA エージェントが現在ログオンしているユーザーに関する情報をドメイン コントローラか ら収集するか、クライアント コンピュータをクエリして収集します。次に、受信クライアント要求の IP アドレスがドメイン内のユーザー ID にマップされます。許可情報も必要な場合は、別のレルム (LDAP またはローカル ) を作成する必要があります。 概要 Windows SSO レルムを作成して管理できます。 構文 #(config) security windows-sso [subcommands] Subcommands #(config) security windows-sso create-realm realm_name 指定された Windows SSO レルムを作成します。 #(config) security windows-sso edit-realm realm_name 指定された realm_name を設定するためのプロンプトに変更します。 SGOS#(config windows-sso realm_name) alternate-agent {host hostname | port port_number} 代替エージェントのホスト名とポート番号を指定します。 SGOS#(config windows-sso realm_name) authorization {realm-name authorization-realm-name | username username | no {authorization-realm-name | username} | self} レルム名を指定します。 許可には self、およびユーザー名を指定できます。 レル No を指定すると、 ムとユーザー名がクリアされます。 SGOS#(config windows-sso realm_name) cookie {persistent {disable | enable}| verify-ip {disable | enable}} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを 確認するかどうかを指定します。 SGOS#(config windows-sso realm_name) exit windows-sso edit-realm モードを終了します。 SGOS#(config windows-sso realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 SGOS#(config windows-sso realm_name) no alternate-agent 代替エージェントを削除します。 SGOS#(config windows-sso realm_name) primary-agent {host hostname | port port_number} プライマリ エージェントのホスト名とポート番号を指定します。 SGOS#(config windows-sso realm_name) refresh-time {authorization-refresh seconds | surrogate-refresh seconds} 認証およびサロゲートのリフレッシュ時間を設定します。 SGOS#(config windows-sso realm_name) rename new_realm_name 現在のレルムの名前を new_realm_name に変更します。 381 SGOS 6.4 コマンド ライン インターフェース リファレンス SGOS#(config windows-sso realm_name) ssl {enable | disable} ProxySG と BCAAA サービス間の SSL 通信を有効または無効にします。 SGOS#(config windows-sso realm_name) ssl-device-profile ssl_device_profile_name 使用するデバイス プロファイルを指定します。 SGOS#(config windows-sso realm_name) sso-type {query-client | query-dc | query-dc-client} クライアント、 ドメイン コントローラ、またはその両方をクエリする方法を選択します。デフォルト はドメイン コントローラです。 SGOS#(config windows-sso realm_name) test-authentication IP_address Windows SSO および BCAAA 設定をテストし、ProxySG アプライアンスが IP アドレスを Active Directory 内のユーザーに正常にマップすることを確認します。 SGOS#(config windows-sso realm_name) timeout seconds 各要求の試行に割り当てられた時間。デフォルト値は 60 秒です。 SGOS#(config windows-sso realm_name) view レルムの設定を表示します。 SGOS#(config windows-sso realm_name) virtual-url url この SiteMinder レルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル 透過プロキシ仮想 URL が使用されます。 #(config) security windows-sso delete-realm realm_name 指定された Windows SSO レルムを削除します。 #(config) security windows-sso view [realm_name] すべての Windows SSO レルムの設定、または指定された realm_name の設定のみを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) security windows-sso edit-realm test2 SGOS#(config windows-sso test2) ssotype query-client-dc ok SGOS#(config windows-sso test2) exit 382 第 3 章 : 特権モードの configure コマンド #(config) security xml XML レルムは、 XML メッセージを使用して HTTP XML サービス ( 外部サーバーで実行される XML レスポンダ ) に認証および許可情報を要求します。XML レルム (XML リクエスタ ) は、XML 応答を要 求するために HTTP GET メソッドと HTTP POST メソッドの両方をサポートします。 XML メッセー ジは、SOAP 1.2 に基づきます。 認証または許可サーバーと通信 XML レスポンダ サービスは ProxySG からの XML 要求を受け入れ、 し、その結果を返します。 ユーザーの認証にレルムが使用される場合、 レルムは Basic 資格情報のチャ レンジを行います。 その後、 ユーザー名およびパスワードが XML レスポンダに送信され、 ユーザーの 認証および許可が行われます。 XML レルムは、要求の HTTP ヘッダーまたは XML POST 要求の本文にユーザー名とパスワードを配 置できます。 資格情報が HTTP ヘッダーに配置されている場合は、Web サーバーが認証を実行する必 要があります。 資格情報が XML 要求の本文に配置されてい XML サービスは許可だけを処理します。 る場合は、XML サービスは認証と許可の両方を処理します。 概要 XML レルムを設定して管理できます。 構文 #(config) security xml [subcommands] Subcommands #(config) security xml create-realm realm_name 指定された XML レルムを作成します。 #(config) security xml delete-realm realm_name 指定された XML レルムを削除します。 #(config) security xml edit-realm realm_name プロンプトを変更します。詳細については「サブモード」を参照してください。 #(config) security xml view [realm_name] すべての XML レルムの設定、または指定された realm_name の設定のみを表示します。 Submodes #(config) security xml edit-realm realm_name これでプロンプトが次のように変わります。 #(config xml realm_name) xml realm_name モードのコマンド #(config xml realm_name) alternate-responder {host | port} 代替レスポンダのホストとポートを指定します。 #(config xml realm_name) alternate-responder path {authenticate authenticate_path | authorize authorize_path} 認証と許可要求のための、代替レスポンダのパスを指定します。 #(config xml realm_name) authorization {default-group-name group-name | username use-full-username | realm {none | username | self}} 許可のためのデフォルト グループ名、ユーザー名、およびレルムを指定します。 383 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config xml realm_name) connections count レスポンダへの接続数を指定します。 #(config xml realm_name) cookie {persistent {enable | disable} | verify-ip {enable | disable} 永続的 Cookie またはセッション Cookie を有効にするかどうか、またその Cookie の IP アドレスを確認 するかどうかを指定します。 #(config xml realm_name) display-name display_name このレルムの表示名を指定します。 #(config xml realm_name) exit configure XML-realm モードを終了し、configure モードに戻ります。 #(config xml realm_name) inactivity-timeout seconds ログアウトされるまでにセッションを非アクティブにできる時間を指定します。 #(config xml realm_name) log-out {challenge {enable | disable} | display-time seconds} ログアウト後にユーザーにチャレンジすることができるようにし、ログアウト ページ表示時間を定義し ます。 #(config xml realm_name) no alternate-responder alternate-responder を削除します。 #(config xml realm_name) no default-group-name default-group-name を削除します。 # (config xml realm_name) one-time-passwords {enable | disable} Allows you to use one-time passwords for authentication.The default is disabled. #(config xml realm_name) primary-responder {host | port} プライマリ レスポンダのホストとポートを指定します。 #(config xml realm_name) primary-responder path {authenticate authenticate_path | authorize authorize_path} 認証と許可要求のための、プライマリ レスポンダのパスを指定します。 #(config xml realm_name) refresh-time {authorization-refresh seconds | credential-refresh seconds | rejected-credentials-refresh seconds| surrogate-refresh seconds} 許可、資格情報、拒否された資格情報のキャッシュ、およびサロゲートのリフレッシュ時間を設定します。 #(config xml realm_name) rename new_realm_name このレルムを new_realm_name にりネームします。 #(config xml realm_name) retry count システムが要求を再試行する回数を指定します。デフォルトでは、要求を再試行しません。 #(config xml realm_name) server-authentication {none | origin | proxy} 配信元コンテンツ サーバーあるいはプロキシ認証に対する許可されたユーザーの Basic 資格情報 の転 送を有効 / 無効にします。サーバー認証値が直ちに適用されるように、サーバー許可値を変更した場合は レルムのエントリをフラッシュします。 サーバー認証方式は、1 つしか選択できません。 384 • origin に設定すると、Basic 資格情報 はアップストリーム サーバーに転送されます。 • proxy に設定すると、BASIC 資格情報はアップストリーム プロキシに転送されます。 • none に設定すると、BASIC 資格情報の転送は無効になります。 第 3 章 : 特権モードの configure コマンド #(config xml realm_name) timeout seconds XML 要求のタイムアウトを指定します。これは、ProxySG で、各要求の試行があるサーバーをあきらめ、 別のサーバーを試行するまでの秒数です。タイムアウトするまでの間、複数のパケットがサーバーに送信 されることがあります。ネットワークがビジーの場合、パケットは失われます。要求のデフォルトのタイ ムアウトは 10 秒です #(config xml realm_name) view レルムの設定を表示します。 #(config xml realm_name) virtual-url virtual URL このレルムに使用する仮想 URL を指定します。URL を指定しない場合は、グローバル透過プロキシ仮想 URL が使用されます。 #(config xml realm_name) xml {credentials {header | request} | request-interested {enable | disable} | username username_parameter} ユーザー資格情報の場所とユーザー名のパラメータを指定します。このレルムが認証または許可に使用 される場合に、要求ではユーザー名のパラメータが渡されます。 参照先 S SGOS 6.4 管理ガイド 例 #(config) security xml edit-realm xml14 #(config xml xml14) display-name ok #(config xml xml14) server-authentication origin ok #(config xml xml14) exit 385 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) service-groups 概要 Proxy サービスは [Proxy Services] ページ ([Configuration] > [Services] > [Proxy Services]) で定義さ れ、トラフィックの処理方法のタイプにより事前定義されたサービス グループにグループ化されま す。サービス グループにより、次の処理を実行できます。 S サービス グループ レベルでのトラフィックのインターセプトとバイパス S カスタム サービス グループの作成と削除 構文 #(config) service-groups これでプロンプトが次のように変わります。 #(config service-groups) Subcommands #(config service-groups) bypass-all service-group サービス グループに含まれるすべてのリスナをバイパスに設定します。 #(config service-groups) create service-group プロキシ サービス グループを作成します。 #(config service-groups) delete service-group プロキシ サービス グループを削除します。 #(config service-groups) exit #(config) プロンプトに戻ります。 #(config service-groups) intercept-all service-group サービス グループに含まれるすべてのリスナをインターセプトに設定します。 #(config service-groups) view service-group 1 つのサービス グループの詳細を表示します。すべてのサービス グループの詳細を表示するには、 Enter キーを押します。 参照先 S 『SGOS 6.4 管理ガイド』、 「プロキシ サービス」 例 386 Service Group: Encrypted Action: intercept-all Services: HTTPS, IMAPS, POP3S Service Group: Interactive Action: intercept-all Services: Telnet, MS Terminal Services, Shell, SSH, VNC, X Windows Service Group: Intranet Action: mixed 第 3 章 : 特権モードの configure コマンド Services: Endpoint Mapper, CIFS, Novell GroupWise, Citrix ICA, IMAP, Kerberos, LDAP, Lotus Notes, LPD, MS SQL Server, MySQL, NFS, Novell NCP, Oracle, POP3, SMTP, SnapMirror, Sybase SQL 387 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) session-monitor 概要 このコマンドは、 これらの RADIUS アカウンティング メッセージをモニタするオプションを設定し、 メッセージ内の情報を基にセッション テーブルを維持するために使用します。 構文 #(config) session-monitor これでプロンプトが次のように変わります。 #(config session-monitor) Subcommands #(config session-monitor) attributes session-monitor 属性を設定できるようにプロンプトを変更します。 #(config session-monitor attributes) add attribute_name 属性の格納を開始します。 #(config session-monitor attributes) exit session-monitor プロンプトに戻ります。 #(config session-monitor attributes) remove attribute_name 属性の格納を終了します。 #(config session-monitor attributes) view 格納される属性のリストを表示します。 #(config session-monitor) cluster disable クラスタ サポートを無効にします。 #(config session-monitor) cluster enable クラスタ サポートを有効にします。 クラスタを有効にするには、グループ アドレスを設定する必要があ ります。 #(config session-monitor) cluster grace-period seconds スレーブのログイン待ちのメモリでセッション トランザクションを維持する時間を設定します。これを 設定することにより、同期の遅延時間が経過した後にセッション テーブルの同期が発生します。デフォ ルトは、30 秒です。値の範囲は、0 ~ 2^31-1 秒です。 #(config session-monitor) cluster no group-address IP_Address フェールオーバー グループ IP アドレスを設定またはクリア ( デフォルト ) します。これは、既存の フェールオーバー グループ アドレスにする必要があります。 #(config session-monitor) cluster port port TCP/IP ポートを設定してセッションのレプリケーションを制御します。デフォルトは 55555 です。 #(config session-monitor) cluster synchronization-delay seconds 値の範囲は、0 ~ 2 セッション テーブルの同期の最大待ち時間を設定します。デフォルトはゼロです。 ^31 -1 秒です。この間、$(session.username) の評価が遅延して、プロキシ トラフィックも遅延する 可能性があります。 #(config session-monitor) cluster retry-delay seconds 接続の再試行から次の再試行までの最大待ち時間を指定します。有効な範囲は 1 ~ 1440 分です。 #(config session-monitor) disable セッション モニタリングを無効にします ( デフォルト )。 388 第 3 章 : 特権モードの configure コマンド #(config session-monitor) enable セッション モニタリングを有効にします。 #(config session-monitor) max-entries integer セッション テーブルのエントリの最大数です。デフォルトは 500,000 です。範囲は 1 ~ 2,000,000 です。 テーブルのエントリ数が最大値に到達すると、それ以上の START メッセージは無視されます。 #(config session-monitor) radius acct-listen-port port ProxySG がアカウンティング メッセージをリスンするポート番号。 #(config session-monitor) radius authentication {disable | enable} 共有シークレットを使用して RADIUS メッセージの認証を有効または無効 ( デフォルト ) にします。共 有シークレットは、認証を有効にする前に設定されている必要があります。 #(config session-monitor) radius encrypted-shared-secret encrypted-secret この RAIDUS プロトコルの認証に使用される共有シークレットを ( 暗号化された形式で ) 指定します。 シークレットは configuration-passwords-key を使用して復号化されます。 #(config session-monitor) radius no shared-secret RAIDUS プロトコルの認証に使用される共有シークレットを解除します。 #(config session-monitor) radius respond {disable | enable} RADIUS 応答の認証を有効または無効 ( デフォルト ) にします。 #(config session-monitor) radius shared-secret plaintext_secret プレーンテキストの RAIDUS プロトコルに使用される共有シークレットを指定します。 #(config session-monitor) timeout minutes デ セッション テーブル エントリで STOP メッセージが送信されたとみなされるまでにかかる時間です。 フォルトは 120 分です。範囲は 0 ~ 65535 分です。ゼロは、タイムアウトがないことを示しています。 #(config session-monitor) view session-monitor 設定を表示します。 参照先 S SGOS 6.4 管理ガイド 389 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) session-monitor SGOS#(config session-monitor) view General: Status: disabled Entry timeout: 120 minutes Maximum entries: 500000 Cluster support: disabled Cluster port: 55555 Cluster group address: none Synchronization delay: 0 Synchronization grace period: 30 Accounting protocol: radius Radius accounting: Listen ports: Accounting: 1813 Responses: Enabled Authentication: Disabled Shared secret: ************ 390 第 3 章 : 特権モードの configure コマンド #(config) sg-client 概要 263 ページの #(config) proxy-client を参 #(config) proxy-client により置き換え済みです。 照してください。 391 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) shell 概要 このコマンドは、シェルのオプションを設定するために使用します。 構文 #(config) shell [subcommands] Subcommands #(config) shell max-connections シェルの接続の最大数。使用可能な値は 1 ~ 65,535 です。 #(config) shell no {max-connections | prompt | realm-banner | welcome-banner} prompt、realm-banner、welcome-banner、max-connections を無効にします。 #(config) shell prompt シェルでユーザーに表示されるプロンプトを設定します。文字列にスペースが含まれる場合、 その文字列 を引用符で囲みます。 #(config) shell realm-banner シェルからレルムにログインするときにユーザーに表示される、レルム バナーを設定します。 If the string includes white space, enclose the string in quotes. #(config) shell welcome-banner シェルにログインするときにユーザーに表示される、ウェルカム バナーを設定します。 If the string includes white space, enclose the string in quotes. 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) shell prompt "Telnet Shell >" ok SGOS#(config) shell welcome-banner "Welcome to the Blue Coat Telnet Shell" ok 392 第 3 章 : 特権モードの configure コマンド #(config) show S 83 ページの # show。 393 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) smbv2 概要 SMBv2 接 続 の CIFS プ ロ キ シ を 設 定 し ま す。SMBv1 接 続 の 構 成 設 定 に つ い て は、149 ペ ー ジ の #(config)cifs を参照してください。 構文 SGOS#(config) smbv2 これでプロンプトが次のように変わります。 SGOS#(config smbv2) Subcommands SGOS#(config smbv2) disable SMBv2 接続のプロトコル ベースの高速化を無効にします。すべての SMBv2 接続がパススルーされるた め、CIFS プロキシは、バイト キャッシュと圧縮技術 (CIFS サービスで有効になっている場合 ) を使用し て接続を高速化できます。SMBv2 接続では、オブジェクトはキャッシュされません。 SGOS#(config smbv2) downgrade 接続に SMBv1 のネゴシエーションを強制します。これが不可能な場合 ( クライアントが SMBv2 を直接 ネゴシエートする場合、または CIFS SMBv1 プロトコルの高速化が無効になっている場合など ) は、接続 がパススルーされるため、バイト キャッシュと圧縮技術 (CIFS サービスで有効になっている場合 ) によ り接続を高速化することができます。これらの接続では、オブジェクト キャッシュは実行されません。 SGOS#(config smbv2) enable 署名なし SMBv2 接続は、オブジェクト キャッシュとバイト キャッシュ (CIFS サービスで有効になって いる場合 ) および圧縮 ( 有効になっている場合 ) により高速化されます。署名が必要な SMBv2 接続はパ ススルーされるため、バイト キャッシュおよび圧縮技術 ( 有効になっている場合 ) を使用して、CIFS プロ キシで SMBv2 接続を高速化することができます。 SGOS#(config smbv2) exit #(config) サブモードに戻ります。 SGOS#(config smbv2) view {configuration | statistics} SMBv2 の設定または統計情報を表示します。 参照先 S S 『SGOS 6.4 管理ガイド』の「ファイル共有の高速化」章 149 ページの #(config)cifs 例 SGOS#(config)smbv2 SGOS#(config smbv2) view configuration SMBv2: Enabled SGOS#(config smbv2) disable ok SGOS#(config smbv2) view configuration SMBv2: Disabled SGOS#(config smbv2) exit SGOS#(config) 394 第 3 章 : 特権モードの configure コマンド #(config) smtp 概要 このコマンドは、 管理者への電子メール通知の送信を設定するために使用します。このコマンドでは、 受信者リストは event-log mail add SMTP サーバーと送信者の電子メール アドレスを設定します。 コマンドで設定します。 構文 #(config) smtp これでプロンプトが次のように変わります。 #(config smtp) Subcommands #(config smtp) exit configure SMTP モードを終了し、configure モードに戻ります。 #(config smtp) from from-address 送信者の電子メール アドレスを指定します。このアドレスは、ProxySG が送信する電子メール通知の差 出人フィールドに表示されます。 #(config smtp) no server 設定された SMTP サーバーをクリアします。 #(config smtp) server domainname | ip-address [port] SMTP サーバーのドメイン名または IP アドレスを設定します。デフォルト ポートは ( 指定がない場合は ) 25 です。 #(config smtp) view SMTP サーバーと from-address 設定を表示します。 参照先 S 191 ページの #(config) event-log 例 SGOS#(config) smtp SGOS#(config smtp) server mail.test.com ok SGOS#(config smtp) from john.smith@test.com 395 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) snmp 概要 このコマンドは、ProxySG の SNMP (Simple Network Management Protocol) オプションを設定するた めに使用します。 ProxySG は、SNMP 管理ステーションを使用して表示でき、 MIB-2 (RFC 1213) をサ ポートします。 構文 #(config) snmp これでプロンプトが次のように変わります。 #(config snmp) Subcommands #(config snmp) authentication-failure-traps {enable | disable} SNMP プロトコルの認証失敗のトラップを有効または無効にします。 #(config snmp) create {community community_string | user username} 新しい SNMPv1–v2c コミュニティ文字列、または新しい SNMPv3 ユーザーを作成します。 #(config snmp) delete {community community_string | user username} SNMPv1–v2c コミュニティ文字列、または SNMPv3 ユーザーを削除します。 #(config snmp) edit {community community_string | user username} トラップ、 およびインフォームを編集し、 SNMPv1–v2c コミュニティのアクセス、 SNMPv3 ユーザーの設 定、アクセス、トラップおよびインフォームを編集できます。398 ページの #(config snmp community <community-string>) および 400 ページの #(config snmp user <username>) を 参照してください。 # (config snmp) engine-id {default | set hexadecimal_string} エンジン ID をデフォルト値に設定したり、エンジン ID を 16 進数で設定したりできます。 #(config snmp) exit configure SNMP モードを終了し、configure モードに戻ります。 #(config snmp) no {sys-contact | sys-location} システムの連絡先の文字列またはシステムの場所の文字列をクリアします。 #(config snmp) protocol snmpv1 {disable | enable} SNMPv1 の使用を有効または無効にします。 #(config snmp) protocol snmpv2c {disable | enable} SNMPv2c の使用を有効または無効にします。 #(config snmp) protocol snmpv3 {disable | enable} SNMPv3 の使用を有効または無効にします。 #(config snmp) sys-contact string MIB に表示するアプライアンスの接続名を設定します。 #(config snmp) sys-location string MIB に表示するアプライアンスの場所を設定します。 #(config snmp) test-trap string 指定されたテキスト文字列が付記されたポリシー テスト トラップを送信して、通信をテストします。 メッセージにスペースが含まれる場合、引用符が必要です。 396 第 3 章 : 特権モードの configure コマンド #(config snmp) traps {disable | enable} すべてのトラップとインフォームの使用を有効または無効にします。 # (config snmp) view SNMP 設定を表示します。 #(config snmp) view {communities | users} SNMPv1 と SNMPv2c のコミュニティ、または SNMPv3 ユーザーを表示します。 参照先 S SGOS 6.4 管理ガイド S SNMPv1 および SNMPv2 の設定についての詳細は、 398 ページの#(config snmp community <community-string>) を参照してください。SNMPv3 の設定についての詳細は、400 ページ の #(config snmp user <username>) を参照してください。 例 SGOS#(config) snmp SGOS#(config snmp) authorize-traps ok SGOS#(config snmp) exit SGOS#(config) 397 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config snmp community <community-string>) 概要 このコマンドは、SNMPv1 と SNMPv2c のコミュニティ文字列、そのアクセス制御、およびそのトラッ プとインフォームの受信者を設定するために使用します。 構文 #(config snmp) edit community community_string これでプロンプトが次のように変わります。 #(config snmp community community_string) Subcommands #(config snmp community community_string) add {inform | trap} このコミュニティの SNMPv2c インフォーム受信者、またはトラップ受信者を追加します。 #(config snmp community community_string) add inform udp IP[:port] この IP アドレスに SNMPv2c UDP インフォームを送信します。 #(config snmp community community_string) add trap {snmpv1 | snmpv2c} SNMPv1 または SNMPv2c トラップ受信者を追加します。 #(config snmp community community_string) add trap snmpv1 udp IP[:port] この IP アドレスに SNMPv1 UDP トラップを送信します。 #(config snmp community community_string) add trap snmpv2c udp IP[:port] この IP アドレスに SNMPv2c UDP トラップを送信します。 #(config snmp community community_string) authorization access-list SNMP 要求の許可されたソース アドレスのリストを設定できます。プロンプトを #(config snmp community access community_string) に変更します。 #(config snmp community access community_string) add {IP | subnet} 指定されたアドレスからの要求を許可します。 #(config snmp community access community_string) clear アクセス リストをクリアします。 #(config snmp community access community_string) disable アクセス リストの使用を無効にして、すべてのアドレスからの要求を許可します。 #(config snmp community access community_string) enable アクセス リストの使用を有効にします。 #(config snmp community access community_string) exit #(config snmp community community_string) モードに戻ります。 #(config snmp community access community_string) remove {IP | subnet} Do not allow requests from this address. #(config snmp community access community_string) view コミュニティのアクセス リストを表示します。 #(config snmp community community_string) authorization mode {none | read-only | read-write} SNMP 要求に許可された読み取りアクセスと書き込みアクセスを設定できます。none ( すべてのリモー ト アクセスを許可しない )、read-only、または read-write から設定します。 398 第 3 章 : 特権モードの configure コマンド #(config snmp community community_string) remove {inform | trap} SNMPv2c インフォーム受信者または SNMPv1 トラップ受信者を削除します。 #(config snmp community community_string) remove inform udp IP[:port] このアドレスへの SNMPv2c UDP インフォームの送信を停止します。 #(config snmp community community_string) remove trap {snmpv1 | snmpv2c} SNMPv1 または SNMPv2c トラップ受信者を削除します。 #(config snmp community community_string) remove trap snmpv1 udp IP[:port] このアドレスへの SNMPv1 UDP トラップの送信を停止します。 #(config snmp community community_string) remove trap snmpv2c udp IP[:port] このアドレスへの SNMPv2c UDP トラップの送信を停止します。 #(config snmp community community_string) view コミュニティの許可、トラップ、およびインフォームを表示します。 参照先 S SGOS 6.4 管理ガイド S 一般的な SNMP コマンドについては、396 ページの #(config) snmp を参照してください。 SNMPv3 の SNMP を設定するには、400 ページの #(config snmp user <username>) を 参照してください。 399 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config snmp user <username>) 概要 このコマンドは、SNMPv3 のユーザー、そのアクセス制御、 およびそのトラップとインフォームの受信 者を設定するために使用します。 構文 #(config snmp)edit user username これでプロンプトが次のように変わります。 #(config snmp user username) Subcommands #(config snmp user username) add {inform | trap} このユーザーのトラップまたはインフォーム受信者を追加します。 #(config snmp user username) add inform udp IP[:port] この IP アドレスに SNMPv3 UDP インフォームを送信します。 #(config snmp user username) add trap udp IP[:port] Sends SNMPv3 UDP traps to this IP address. #(config snmp user username) authentication ユーザーの認証設定を送信します。 #(config snmp user username) authentication encrypted_localized_key <encrypted_key> エンジン ID の暗号化されたローカライズド キーを入力します。 #(config snmp user username) authentication encrypted_passphrase <encrypted_ passphrase> 暗号化されたパスフレーズを入力します。 #(config snmp user username) authentication localized-key <engine_id> <key> エンジン ID のクリアテキストのローカライズド キーを入力します (16 進形式 )。 #(config snmp user username) authentication mode {md5 | sha} MD5 または SHA ベースのハッシングによる認証を有効にします。 #(config snmp user username) authentication mode none 認証の使用を無効にします。 #(config snmp user username) authentication no localized_key <engine_id> ローカライズド キーを削除します。 #(config snmp user username) authentication passphrase <passphrase> クリアテキスト パスフレーズを入力します。 #(config snmp user username) authorization このユーザーに許可されたアクセスを設定します。 #(config snmp user username) authorization mode {none | read-only | read-write} SNMP 要求に許可された読み取りアクセスと書き込みアクセスを設定できます。none ( すべてのリモー ト アクセスを許可しない )、read-only、または read-write から設定します。 400 第 3 章 : 特権モードの configure コマンド #(config snmp user username) exit (config snmp) モードに戻ります。 #(config snmp user username) privacy ユーザーのプライバシーを設定します。 #(config snmp user username) privacy encrypted_localized_key <engine_id> <encrypted_key> エンジン ID の暗号化されたローカライズド キーを入力します。 #(config snmp user username) privacy encrypted_passphrase <encrypted_passphrase> 暗号化されたパスフレーズを入力します。 #(config snmp user username) privacy localized_key <engine_id> <key> Enter a clear text localized key for an engine ID (in hexadecimal format). #(config snmp user username) privacy mode {none | aes | des} 暗号化モードをなしに設定する ( プライバシーの使用を無効にする ) か、AES または DES ベースの 暗号化を使用するプライバシーを有効にします。 #(config snmp user username) privacy no localized_key <engine_id> Remove a localized key. #(config snmp user username) privacy passphrase <passphrase> クリアテキスト パスフレーズを入力します。 #(config snmp user username) remove inform udp IP[:port] この IP アドレスへの SNMPv3 UDP インフォームの送信を停止します。 #(config snmp user username) remove trap udp IP[:port] この IP アドレスへの SNMPv3 UDP トラップの送信を停止します。 #(config snmp user username) view ユーザーの設定、許可、トラップ、およびインフォームを表示します。 参照先 S SGOS 6.4 管理ガイド S 一般的な SNMP コマンドについては、396 ページの #(config) snmp を参照してください。 SNMPv1 および SNMPv2c の SNMP を設定するには、398 ページの #(config snmp community <community-string>) を参照してください。 401 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) socks-gateways 概要 このコマンドは、SOCKS ゲートウェイを設定するために使用します。 構文 #(config) socks-gateways これでプロンプトが次のように変わります。 #(config socks-gateways) Subcommands #(config socks-gateways) create gateway_alias gateway_host SOCKS_port [group=group-alias] [version={4 | 5 [user=username {password=password | encrypted-password=encrypted-password}] SOCKS ゲートウェイを作成します。 アプリケーション配信ネットワーク機能の一部としてこの機能の強 注意 : SOCKS 圧縮機能は、 化版が使用可能であるため、廃止されます。これらの機能の設定方法と使用方法についての詳細 は、 『Blue Coat SGOS 6.2 管理ガイド』の「アプリケーション配信ネットワークの設定」を参照して ください。 #(config socks-gateways) create {gateway | group group_name} #(config socks-gateways) delete {all | gateway gateway_alias | group group_name} SOCKS ゲートウェイまたはグループを削除します。 #(config socks-gateways) destroy-old-passwords アップグレード後に、記録されているクリアテキスト パスワードをすべて破棄します。 #(config socks-gateways) edit gateway_alias プロンプトを変更します。 404 ページの #(config socks-gateways gateway_alias) を参照してくだ さい。 #(config socks-gateways) edit group_alias プロンプトを変更します。 406 ペ ー ジ の #(config socks-gateways group_alias) を参照してく ださい。 #(config socks-gateways) exit configure socks-gateways モードを終了し、configure モードに戻ります。 #(config socks-gateways) failure-mode {open | closed} デフォルトの failure モードを設定します ( ポリシーによりオーバーライド可能 )。 #(config socks-gateways) host-affinity http {default | none | client-ip-address | accelerator-cookie} gateway_or_group_alias HTTP のホスト アフィニティ メソッドを選択します。accelerator-cookie、client-ip-address、 または none オプションにゲートウェイまたはグループのエイリアスが指定されていない場合、グロー バル デフォルトが使用されます。指定されたゲートウェイまたはグループのすべての設定にデフォルト 設定を指定するには、default オプションを使用します。 402 第 3 章 : 特権モードの configure コマンド #(config socks-gateways) host-affinity ssl {default | none | client-ip-address | accelerator-cookie | ssl-session-id} gateway_or_group_alias SSL のホスト アフィニティ メソッドを選択します。accelerator-cookie、client-ip-address、 none、または ssl-session-id オプションにゲートウェイまたはグループのエイリアスが指定されて いない場合、グローバル デフォルトが使用されます。指定されたゲートウェイまたはグループのすべて の設定にデフォルト設定を指定するには、default オプションを使用します。 #(config socks-gateways) host-affinity other {default | client-ip-address | none} gateway_or_group_alias ホスト アフィニティ メソッド ( 非 HTTP または非 SSL) を選択します。client-ip-address、または none オプションにゲートウェイまたはグループのエイリアスが指定されていない場合、グローバル デ フォルトが使用されます。指定されたゲートウェイまたはグループのすべての設定にデフォルト設定を 指定するには、default オプションを使用します。 #(config socks-gateways) host-affinity timeout minutes ホストのアフィニティのタイムアウトを設定します ( 分 )。 #(config socks-gateways) load-balance gateway {default | none | round-robin | least-connections} gateway_alias ホスト アフィニティ メソッド ( 非 HTTP または非 SSL) を選択します。client-ip-address、または none にゲートウェイのエイリアスが指定されていない場合、 グローバル デフォルトが使用されます。指 定されたゲートウェイのすべての設定にデフォルト設定を指定するには、default オプションを使用し ます。 #(config socks-gateways) load-balance group {default | none | domain-hash | url-hash | round-robin | least-connections} group_alias #(config socks-gateways) no path SOCKS ゲートウェイ設定をダウンロードするためのネットワーク パスをクリアします。 #(config socks-gateways) path url SOCKS ゲートウェイ設定をダウンロードするためのネットワーク パスを指定します。 #(config socks-gateways) sequence {add | demote | promote | remove} gateway_alias エイリアスをデフォルトのフェールオーバー シーケンスの末尾に追加します。 socks-gateways) sequence clear デフォルトのフェールオーバー シーケンスをクリアします。 #(config socks-gateways) view すべての SOCKS ゲートウェイを表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) socks-gateways SGOS#(config socks-gateways) failure-mode open ok SGOS#(config socks-gateways) exit SGOS#(config) 403 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config socks-gateways gateway_alias) 概要 これらのコマンドにより、特定の SOCKS ゲートウェイの設定を編集できます。 構文 #(config) socks-gateways これでプロンプトが次のように変わります。 #(config socks-gateways) edit gateway_alias これでプロンプトが次のように変わります。 #(config socks-gateways gateway_alias) Subcommands #(config socks-gateways gateway_alias) encrypted-password バージョン 5 で暗号化されたパスワードを変更します。 #(config socks-gateways gateway_alias) exit configure socks-gateways gateway_alias モードを終了し、configure socks-gateways モードに戻り ます。 #(config socks-gateways gateway_alias) host Changes the host name. #(config socks-gateways gateway_alias) host-affinity http {accelerator-cookie | client-ip-address | default | none} このホストのホスト アフィニティのメソッド (HTTP) を変更します。 #(config socks-gateways gateway_alias) host-affinity other {client-ip-address | default | none} このホストのホスト アフィニティのその他のメソッドを変更します。 #(config socks-gateways gateway_alias) host-affinity ssl {accelerator-cookie | client-ip-address | default | ssl-session-id | none} このホストのホスト アフィニティ メソッド (SSL) を変更します。 #(config socks-gateways gateway_alias) load-balance {default | least-connections | round-robin | none} 負荷分散方法を変更します。 #(config socks-gateways gateway_alias) no {password | username} バージョン 5 を使用する場合にのみ、必要に応じて使用できます。バージョン 5 のパスワードまたはユー ザー名を削除します。 #(config socks-gateways gateway_alias) password Optional, and only if you use version 5. バージョン 5 のパスワードを変更します。パスワードを指定する 場合、ユーザー名も指定する必要があります。 #(config socks-gateways gateway_alias) port SOCKS ポートを変更します。 #(config socks-gateways gateway_alias) request-compression 圧縮を要求する SOCKS ポートを変更します。 404 第 3 章 : 特権モードの configure コマンド #(config socks-gateways gateway_alias) user Optional, and only if you use version 5. バージョン 5 のユーザー名を変更します。ユーザー名を指定する 場合、パスワード名も指定する必要があります。 #(config socks-gateways gateway_alias) version {4 | 5} SOCKS バージョンを変更します。 #(config socks-gateways gateway_alias) view この SOCKS ゲートウェイの現在の設定を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) socks-gateways SGOS#(config socks-gateways) edit testgateway SGOS#(config socks-gateways testgateway) version 5 ok SGOS#(config socks-gateways testgateway) exit SGOS#(config socks-gateways) exit SGOS#(config) 405 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config socks-gateways group_alias) 概要 これらのコマンドにより、特定の SOCKS ゲートウェイ グループの設定を編集できます。 構文 #(config) socks-gateways これでプロンプトが次のように変わります。 #(config socks-gateways) create host_alias hostname protocol=port group=group_alias #(config socks-gateways) edit group_alias これでプロンプトが次のように変わります。 #(config socks-gateways group_alias) Subcommands #(config socks-gateways group_alias) add 新しいグループを追加します。 #(config socks-gateways group_alias) exit #(config socks-gateways group_alias) モードを終了し、 #(config socks-gateways) モー ドに戻ります。 #(config socks-gateways group_alias) host-affinity http {accelerator-cookie | client-ip-address | default | none} このグループのホスト アフィニティのメソッド (HTTP) を変更します。 #(config socks-gateways group_alias) host-affinity other {client-ip-address | default | none} このホストのホスト アフィニティのその他のメソッドを変更します。 #(config socks-gateways group_alias) host-affinity ssl {accelerator-cookie | client-ip-address | default | ssl-session-id | none} このグループのホスト アフィニティ メソッド (SSL) を変更します。 #(config socks-gateways group_alias) load-balance method {default | domain-hash | least-connections | none | round-robin | url-hash} 負荷分散方法を変更します。 #(config socks-gateways group_alias) remove 既存のグループを削除します。 #(config socks-gateways group_alias) view Shows the current settings for this SOCKS gateway. 参照先 S 406 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 SGOS#(config) socks-gateways SGOS#(config socks-gateways) edit test_group SGOS#(config socks-gateways test_group) load-balance hash domain ok SGOS#(config socks-gateways test_group) exit SGOS#(config socks-gateways) exit SGOS#(config) 407 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) socks-machine-id 概要 このコマンドは、SOCKS のマシン ID を設定するために使用します。 プライマリまたは代替ゲートウェイに SOCKS サーバーを使用する場合は、SOCKS ゲートウェイが使 用する識別子 (Ident) プロトコルの ProxySG マシン ID を指定する必要があります。 構文 #(config) socks-machine-id machine_id SOCKS サーバーのマシン ID を指定します。 例 SGOS#(config) socks-machine-id 10.25.36.47 ok 408 第 3 章 : 特権モードの configure コマンド #(config) socks-proxy 概要 このコマンドは、ProxySG 上で SOCKS プロキシを設定するために使用します。1 台の ProxySG につき 1 つの サーバーのみが使用可能です。SOCKSv4 および SOCKSv5 の両方が Blue Coat によりサポートされ、 デフォルトで両方が有効です。 使用される SOCKS のバージョンは、ポリシーによってのみ設定可能です。たとえば、SOCKSv5 のみを 使用する場合、次のように指定します。 <proxy> socks.version=4 deny 構文 #(config) socks-proxy Subcommands #(config) socks-proxy accept-timeout seconds 受信 BIND の最大待ち時間を設定します。 #(config) socks-proxy connect-timeout seconds 送信 CONNECT の最大待ち時間を設定します。 #(config) socks-proxy max-connections num_connections SOCKS クライアントの使用可能な最大接続数を設定します。 #(config) socks-proxy max-idle-timeout seconds 最大接続数に到達した場合に、SOCKS が接続の終了を考慮するまでの最小タイムアウトを指定します。 #(config) socks-proxy min-idle-timeout seconds SOCKS が接続を終了するまでの最大アイドル タイムアウト値を設定します。 #(config) socks-proxy pa-customer-id customer_id 指定された顧客のライセンスを検証します。(customer_id は PA クライアント上の [About] タブから取 得した顧客 ID 番号です )。ライセンスを無効にするには、socks-proxy pa-customer-id 0 を使用 します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) socks-proxy accept-timeout 120 ok 409 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) ssh-console 概要 SSH ホストおよびクライアント キーを設定します。この CLI コマンドでは、グローバル オプション ( システム上のすべての SSH コンソールのウェルカム バナーなど ) も設定します。 追加の SSH コンソール サービスを作成および編集するには、251 ページの「#(config ssh-console)」を参照 してください。 構文 #(config) ssh-console これでプロンプトが次のように変わります。 #(config ssh-console) Subcommands #(config ssh-console) create host-keypair {sshv1 | sshv2 | <Enter>} 指定されたバージョンの SSH コンソールのホスト キーペアを作成します。 #(config ssh-console) delete client-key username key_id 指定されたユーザー名とキー ID を使用するクライアント キーを削除します。 #(config ssh-console) delete legacy-client-key key_id レガシー クライアント キーを削除します。 #(config ssh-console) delete director-client-key key_id Director クライアント キーを削除します。 #(config ssh-console) delete host-keypair {sshv1 | sshv2 | <Enter>} 指定されたホスト キーペアを削除します。 #(config ssh-console) inline {client-key <eof> | director-client-key <eof> | sshv2-welcome-banner <eof>} このインライン コマンドは、SSHv2 を使用している ProxySG へのログ記録にクライアント キー、 またはバナーを追加するために使用できます。 Director クライアント キー、 #(config ssh-console) no sshv2-welcome-banner ウェルカム バナーを無効にします。 #(config ssh-console) exit #(config) プロンプトに戻ります。 #(config ssh-console) view {client-key | director-client-key | host-public-key | user-list | versions-enabled} SSH コンソールのパラメータを表示します。 参照先 S SGOS 6.4 管理ガイド S 251 ページの #(config ssh-console) 例 #(config ssh-console) view versions-enabled SSHv2 is enabled. 410 第 3 章 : 特権モードの configure コマンド #(config) ssl 概要 このコマンドは、HTTPS 終端を設定するために使用します。この設定には、自己署名付き証明書と認証 局 (CSA) による証明書の両方の管理が含まれます。 HTTPS 終端を設定するには、次のタスクを完了する必要があります。 S キーリングを設定する S SSL クライアントを設定する S HTTPS サービスを設定する 注意 : これらの手順を実行するには、 シリアルまたは SSH 接続が必要です。Telnet は使用できません。 構文 #(config) ssl これでプロンプトが次のように変わります。 #(config ssl) Subcommands #(config ssl) ccr-renegotiation-list {clear | max-entries <number> | view} Client Certificate Requested リストを管理します。 clear: リスト内のすべてのエントリを削除します。 max-entries <number>: リスト内に含めることができる最大エントリ数を指定します。最大値は 10000、最小値は 0、デフォルトは 1000 です。 view: リスト内のすべてのエントリを表示します。 #(config ssl) create ccl list_name CA 証明書を含めるリストを作成します。 #(config ssl) create certificate keyring_id 証明書を作成します。証明書をキーリングに関連付けることができます。 自己署名付き証明書は、インタラクティブまたは非インタラクティブのいずれかの方法で作成できます。 Director は、証明書の作成にプロファイルとオーバーレイの非インタラクティブ コマンドを使用します。 #(config ssl) create crl crl_id 証明書失効リストを作成します。 #(config ssl) create fips {ccl list_name | keyring {no-show <keyring_id> [key_length] | show <keyring_id> [key_length] | show-director <keyring_id> [key_length]} | ssl-device-profile <device_profile_name> [keyring]} FIPS 準拠の PKI 要素を作成します。 #(config ssl) create keylist list_name キーリングを含まない、指定された名前のキーリストを作成します。 411 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ssl) create keyring {show | show-director | no-show} keyring_id [key_length] キーペアを含むキーリングを作成します。各引数の意味は次のとおりです。 show: この属性で作成されたキーリングは、show configuration 出力に表示されます。つまり、 Director によってプッシュされたプロファイルまたはオーバーレイの一部としてキーリングを組み込む ことができます。 show-director: CLI 接続がセキュア (SSH/RSA) で、コマンドが Director から発行された場合、この属 性で作成されたキーリングが show configuration 出力に含まれます。 no-show: この属性で作成されたキーリングは、show configuration 出力に表示されず、プロファイルに も組み込まれません。no-show オプションは、特定の ProxySG 外でキーが使用されない環境に対応する 追加セキュリティとして提供されます。 #(config ssl) create ssl-device-profile <SSL_device_profile_name> [keyring] 指定された名前とキーリングの SSL デバイス プロファイルを作成します。 #(config ssl) create signing-request keyring_id 証明書署名要求を作成します。要求をキーリングと関連付ける必要があります。 署名要求は、インタラクティブまたは非インタラクティブのいずれかの方法で作成できます。 署名要求の作成にプロファイルとオーバーレイの非インタラクティブ コマンドを使用します。 Director は、 #(config ssl) create ssl-client ssl_client_name SSL クライアントをキーリングに関連付けます。デフォルトのみが許可されます。 #(config ssl) delete ca-certificate name ProxySG から CA 証明書を削除します。 #(config ssl) delete ccl list_name ProxySG から CCL リストを削除します。 #(config ssl) delete certificate keyring_id キーリングに関連付けられた証明書を削除します。 #(config ssl) delete crl list_name 指定された証明書失効リストを削除します。 #(config ssl) delete external-certificate name ProxySG から外部証明書を削除します。 #(config ssl) delete keylist list_name 指定されたキーリストを削除します。キーリストに関連付けられたキーリングは削除されません。キーリ ストがポリシーで使用されている場合、そのキーリストは削除できず、エラーが発生します。 #(config ssl) delete keyring keyring_id キーペアを含むキーリングを削除します。 #(config ssl) delete keyring [force] keyring_id キーリングを削除します。force オプションは、そのキーリングを使用するすべてのキーリスト内から キーリングを取り除き、その後キーリング自体を削除します。 #(config ssl) delete signing-request keyring_id 証明書署名要求を削除します。 #(config ssl) delete ssl-client ssl_client_name SSL クライアントを削除します。 #(config ssl) delete ssl-device-profile ssl_device_profile_name SSL デバイス プロファイルを削除します。 412 第 3 章 : 特権モードの configure コマンド #(config ssl) edit ccl list_name プロンプトを変更します。418 ページの #(config)#(config ssl ccl list_name) を参照してくだ さい。 #(config ssl) edit crl crl_id プロンプトを変更します。419 ページの #(config)#(config ssl crl crl_list_name) を参照し てください。 #(config ssl) edit keylist list_name キーリストのパラメータを設定し、プロンプトを #(config ssl keylist list_name) に変更でき ます。 #(config ssl keylist list_name) add keyring_id 指定されたキーリングをキーリストに追加します。 #(config ssl keylist list_name) remove keyring_id 指定されたキーリングをキーリストから削除します。 #(config ssl keylist list_name) clear すべてのキーリングをキーリストから削除します。 #(config ssl keylist list_name) extractor extractor_string キ ー リ ン グ の エ ク ス ト ラ ク タ パ タ ー ン を 設 定 し ま す。エ ク ス ト ラ ク タ で は、Subject、Issuer、 SubjectAltName、IssuerAltName、および SerialNumber の証明書フィールドにあるすべての属性か らの代入値をサポートしています。デフォルトのエクストラクタ値は $(Subject.CN) ですが、OU、O、 L、ST、C、DC など、他の多くのサブジェクト属性が認められています。フィールド インデックスはグ ループの名前または属性の代入値で使用できます。たとえば $(SubjectAltName.DNS.1) です。 #(config ssl keylist list_name) view [verbose] キーリスト エクストラクタ、およびキーリング ID とそれぞれのエクストラクタ値を表示します。 キーリストの証明書フィールド値を表示するには、verbose を使用します。 #(config ssl keylist list_name) exit #(config ssl) モードに戻ります。 #(config ssl) edit ssl-device-profile profile_name プロンプトを変更します。420 ページの #(config)#(config ssl-device-profile profile_name) を参照してください。 #(config ssl) edit ssl-client ssl_client_name プロンプトを変更します。デフォルトのみが許可されます。422 ページの #(config)#(config ssl client ssl_client_name) を参照してください。 #(config ssl) exit #(config ssl) モードを終了し、#(config) モードに戻ります。 #(config ssl) force-secure-renegotiation {enable | disable} 有効にした場合、プロキシはすべての SSL 接続のみに対して完全にセキュアな再ネゴシエーションを実 行します。 注意 : デフォルトでは、この機能は無効になっています。この機能が有効になっている場合、Blue Coat サーバーとのすべてのセキュアな通信が失敗します。 この設定を有効にした場合、 ProxySG アプライア ンスはすべての SSL 接続のみに対して完全にセキュアな再ネゴシエーションを実行します。現在、 Firefox 3.6.8 では新しいセキュアな再ネゴシエーションがサポートされています。 Internet Explorer 8.0 ではこの機能はサポートされず、 顧客ポリシーが SSL インターセプトを実行するように設定されている 場合は失敗します。 413 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ssl) inline ca-certificate name eof CA 証明書をインポートします。 #(config ssl) inline certificate keyring_id eof 証明書をインポートします。 #(config ssl) inline crl list_name eof 証明書失効リストをインポートします。 #(config ssl) inline external-certificate name eof 対応するプライベート キーが存在しない証明書をインポートします。 #(config ssl) inline fips ca-certificate <name>[eof_marker] FIPS 準拠の認証局の証明書をインストールします。 #(config ssl) inline fips external-certificate <name>[eof_marker] 対応するプライベート キーが存在しない FIPS 準拠の証明書をインストールします。 #(config ssl) inline fips keyring {no-show <keyring_id>[<password>| <““><eof_marker> | show <keyring_id>[<password>|<““><eof_marker> | show-director <keyring_id>[<password>|<““><eof_marker>} 表示不可、表示可能、または Director で表示可能なキーペアが含まれる、FIPS 準拠のキーリングをインス トールします。 #(config ssl) inline keylist <list_name> <extractor_string> キーリストをインポートします。各キーリング ID は、個別の行で指定されている必要があります。 同じ 名前のキーリストが既に存在する場合、キーリストは新しい情報で置き換えられます。 #(config ssl) inline keyring {show | show-director | no-show} keyring_id [password] eof キーリングを作成します。各引数の意味は次のとおりです。 show: この属性で作成されたキーリングに関連付けられたプライベート キーは、CLI に表示するか、 Director によってプッシュされたプロファイルまたはオーバーレイの一部として組み込むことがで きます。 show-director: CLI 接続がセキュア (SSH/RSA) で、コマンドが Director から発行された場合、この属 性で作成されたキーリングが show configuration 出力に含まれます。 no-show: この属性で作成されたキーリングは、show configuration 出力に表示されず、プロファイ ルにも組み込まれません。no-show オプションは、特定の ProxySG 外でキーが使用されない環境に 対応する追加セキュリティとして提供されます。 password: キーリングのパスワード。 eof: ファイルの終わりを示すマーカー。このマーカーは、インライン テキストに含まれていない限り任 意の文字を指定できます。(eof がインライン テキストにも含まれている場合、inline コマンドは その場所で完了します )。 注意 : default、passive-attack-protection、config-passwords、default-untrusted キー リングは、キーリストには追加できません。 #(config ssl) inline signing-request keyring_id eof 指定された署名要求をインポートします。 #(config ssl) intermediate-cert-cache プロンプトを変更します。424 ページの #(config)#(config ssl icc) を参照してください。 414 第 3 章 : 特権モードの configure コマンド #(config ssl) keydata-path <url> インポートするキーリングとキーリストのパスを設定します。 #(config ssl) ocsp プロンプトを変更します。426 ページの #(config)#(config ssl ocsp) を参照してください。 #(config ssl) proxy client-cert-ccl {ccl_list_name | all | none} クライアントに使用される CCL を指定します。 デフォルトは all です。 #(config ssl) proxy issuer-keyring keyring_name SSL インターセプトに使用されるキーリングを指定します。 #(config ssl) proxy preserve-untrusted {enable | disable} この機能が有効になっていて、信頼された認証局 (CA) によって署名されていない ProxySG に対して OCS が証明書を提示した場合、ProxySG はその信頼されていない発行元のキーリングで署名された証明 書を使用してブラウザを表示します。ユーザーに警告メッセージが表示され、ユーザーはその警告を無視 するか、その Web サイトにアクセスするか、または要求をキャンセルするかを選択できます。デフォルト では無効になっています。 #(config ssl) proxy server-cert-ccl {ccl_list_name | all} サーバーに使用される CCL を指定します。デフォルトは browser-trusted です。 #(config ssl) proxy untrusted-issuer-keyring <untrusted-issuer-keyring> 信頼されていない OCS 証明書を保持するときに、エミュレーションされた証明書の署名に使用される キーリングを指定します。デフォルト値は default-untrusted です。 #(config ssl) request-appliance-certificate アプライアンス証明書を生成します。 #(config ssl) ssl-nego-timeout seconds デフォルト値は 300 秒です。 SSL ネゴシエーションのタイムアウト期間を設定します。 #(config ssl) view appliance-certificate-request request-appliance-certificate コマンドによって生成されたアプライアンス証明書要求を表示 します。 #(config ssl) view ca-certificate name 認証局の証明書を表示します。 #(config ssl) view ccl CA 証明書リストを表示します。 #(config ssl) view certificate keyring_id 証明書を表示します。 #(config ssl) view crl [list_name] 指定された証明書失効リストを表示します。 #(config ssl) view external-certificate name 外部証明書を表示します。 #(config ssl) view keypair {des | des3 | unencrypted} keyring_id | keyring_id} キーペアを表示します。暗号化された形式のキーペアを表示する場合、必要に応じてキーリング ID の前 に des または des3 を指定できます。des または des3 を指定した場合、キーリングの作成時に入力 されたチャレンジの応答を求めるメッセージが表示されます。 #(config ssl) view keyring [keyring_id | unreferenced | expiring-in <n>] キーリングを表示します。各引数の意味は次のとおりです。 keyring_id: 証明書のサブジェクト、シリアル番号、発行元、指定されたキーリングがメンバとなってい るすべてのキーリストが表示されます。 415 SGOS 6.4 コマンド ライン インターフェース リファレンス unreferenced: 設定またはポリシー内の他の場所で参照されていないすべてのキーリングのリストが 表示されます。 expiring-in <n>: 指定された <n> 日で有効期限が切れる証明書を含むすべてのキーリングのリスト が表示されます。有効期限が切れた証明書を含むすべてのキーリングを表示するには、次のコマンド を使用します。 #(config ssl) view keyring expiring-in 0 #(config ssl) view keyring [keyring_id] キーリングを表示します。 #(config ssl) view ocsp SSL OCSP 設定を表示します。 #(config ssl) view proxy SSL プロキシ設定を表示します。 #(config ssl) view signing-request keyring_id 証明書署名要求を表示します。 #(config ssl) view ssl-client SSL クライアントの要約情報を表示します。 #(config ssl) view ssl-device-profile SSL デバイス プロファイルを表示します。 #(config ssl) view ssl-nego-timeout SSL ネゴシエーションのタイムアウト期間ステータスの要約を表示します。 #(config ssl) view summary {ca-certificate | external-certificate} [name] すべての CA-certificate または external-certificate コマンド、または名前で指定された証明書の要約を表 示します。 関連するコマンド #(config) load crl crl_list 指定された CRL リストを読み込みます。 #(config) load keydata [<passphrase>] keydata-path で指定された場所からキーリングとキーリストを読み込みます。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) ssl SGOS#(config ssl) create keyring show keyring id [key length] ok SGOS#(config ssl) view keyring keyring id KeyringID: default Is private key showable? yes Have CSR? no Have certificate? yes Is certificate valid? yes CA: Blue Coat SG810 Expiration Date: Jan 23 23:57:21 2013 GMT 416 第 3 章 : 特権モードの configure コマンド Fingerprint: EB:BD:F8:2C:00:25:84:02:CB:82:3A:94:1E:7F:0D:E3 SGOS#(config ssl) exit SGOS#(config) 417 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ssl ccl list_name) 概要 CCL パラメータを編集できます。 構文 #(config) ssl これでプロンプトが次のように変わります。 #(config ssl) edit ccl list_name これでプロンプトが次のように変わります。 #(config ssl ccl list_name) Subcommands #(config ssl ccl list_name) add ca_certificate_name CA 証明書をこのリストに追加します。(CA 証明書が最初に #(config ssl) モードでインポートされている 必要があります )。 #(config ssl ccl list_name) exit configure ssl ccl list_name モードを終了して ssl configure モードに戻ります。 #(config ssl ccl list_name) remove ca_certificate_name 指定されたリストから CA 証明書を削除します。 #(config ssl ccl list_name) view このリストの CA 証明書の概要を表示します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) ssl SGOS#(config ssl) edit ccl list_name SGOS#(config ssl ccl list_name) add CACert1 ok SGOS#(config ssl ccl list_name) exit SGOS#(config ssl) exit SGOS#(config) 418 第 3 章 : 特権モードの configure コマンド #(config ssl crl crl_list_name) 概要 指定された証明書失効リスト名を編集できます。 構文 #(config) ssl これでプロンプトが次のように変わります。 #(config ssl) edit crl crl_list_name これでプロンプトが次のように変わります。 #(config ssl crl crl_list_name) Subcommands #(config ssl crl crl_list_name) exit configure ssl crl crl_list_name モードを終了して ssl configure モードに戻ります。モードを 終了して ssl configure モードに戻ります。 #(config ssl crl crl_list_name) inline eof_marker Imports a Certificate Revocation List. #(config ssl crl crl_list_name) load crl 指定された証明書失効リストをダウンロードします。 #(config ssl crl crl_list_name) path crl 指定された証明書失効リストをダウンロードするネットワーク パスを指定します。 #(config ssl crl crl_list_name) view 指定された証明書失効リストを表示します。 参照先 S SGOS 6.4 管理ガイド 419 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ssl-device-profile profile_name) 概要 SSL デバイス プロファイルを作成または編集できます。 構文 #(config) ssl これでプロンプトが次のように変わります。 #(config ssl) edit ssl-device-profile profile_name これでプロンプトが次のように変わります。 #(config device-profile profile_name) Subcommands #(config device-profile profile_name) cipher-suite cipher-suite デバイス認証プロファイルの暗号スイートを設定します。<enter> を押すと、使用可能な暗号のリストが 表示されます。デフォルトは AES256-SHA です。 複数の暗号スイートを選択できます。 #(config device-profile profile_name) ccl ccl_name デバイス認証プロファイルの CCL を設定します。 #(config device-profile profile_name) device-id device_ID 特定のデバイス ID のデバイス認証プロファイルを設定します。 #(config device-profile profile_name) exit #(config ssl) プロンプトに戻ります。 #(config device-profile profile_name) keyring-id keyring_ID 指定されたキーリングのデバイス認証プロファイルを設定します。 #(config device-profile profile_name) no keyring-id keyring_ID SSL デバイス プロファイルのキーリング ID をクリアします。 #(config device-profile profile_name) protocol {sslv2 | sslv3 | tlsv1 | sslv2v3 | sslv2tlsv1 | sslv3tlsv1 | sslv2v3tlsv1} 使用するプロトコルを指定します。 #(config device-profile profile_name) verify-peer {enable | disable} デバイス認証ピア検証を有効または無効にします。 #(config device-profile profile_name) view 参照先 S 420 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 #(config device-profile test1) view Name: test1 Usable for: client Keyring: CCL: browser-trusted Device-id: $(subject.CN) Cipher suite: rc4-sha Protocol: SSLv2v3TLSv1 Verify-peer: enabled 421 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ssl client ssl_client_name) 概要 SSL クライアントのパラメータを編集できます。デフォルトのみが許可されます。 構文 #(config) ssl これでプロンプトが次のように変わります。 #(config ssl) edit ssl-client ssl_default_client_name これでプロンプトが次のように変わります。 #(config ssl ssl_default_client_name) Subcommands #(config ssl ssl_default_client_name) ccl {ccl_name | all}0 使用する CA 証明書リストを設定します。 #(config ssl ssl_default_client_name) cipher-suite 使用する暗号スイートを指定します。デフォルトでは、すべての暗号スイートが使用されます。デフォル トを変更するには、次のいずれかの方法を使用します。 • インタラクティブ モード • 非インタラクティブ モード Director は、暗号スイートの作成にプロファイルとオーバーレイの非インタラクティブ コマンドを使用 します。 cipher-suite オプションでは、使用する暗号スイートを rc4-md5 exp-des-cbc-sha のようにス ペース区切りで指定します。インタラクティブ モードを使用する場合、暗号スイートは指定しません。 #(config ssl ssl_default_client_name) exit configure ssl ssl-client ssl_default_client_name モードを終了して モードを終了して ssl configure モードに戻ります。 #(config ssl ssl_default_client_name) keyring-id keyring_id SSL クライアントのキーリング ID を設定します。 #(config ssl ssl_default_client_name) no keyring-id キーリング ID をクリアします。 #(config ssl ssl_default_client_name) protocol {sslv2 | sslv3 | tlsv1 | sslv2v3 | sslv2tlsv1| sslv3tlsv1 | sslv2v3tlsv1} SSL クライアントのプロトコル バージョンを設定します。 #(config ssl ssl_default_client_name) view SSL クライアントの詳細を表示します。 参照先 S 422 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 SGOS#(config) ssl SGOS#(config ssl) edit ssl-client ssl_default_client_name SGOS#(config ssl ssl-client ssl_default_client_name) cipher-suite rc4-md5 exp-des-cbc-sha ok SGOS#(config ssl ssl-client ssl_default_client_name) exit SGOS#(config ssl) exit SGOS#(config) 423 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ssl icc) 概要 ProxySG アプライアンス上の中間証明書キャッシュ (ICC) とその統計情報を設定および表示できます。 構文 #(config) ssl これでプロンプトが次のように変わります。 #(config ssl) #(config ssl) intermediate-cert-cache これでプロンプトが次のように変わります。 #(config ssl icc) Subcommands #(config ssl icc) clear-cache 現在アプライアンスに格納されている中間 CA 証明書をクリアします。 #(config ssl icc) enable ProxySG アプライアンス上の中間 CA 証明書のキャッシュを有効にします。 #(config ssl icc) exit #(config ssl icc) プロンプトを終了して #(config ssl) プロンプトに戻ります。 #(config ssl icc) disable 既存のキャッシュを ProxySG アプライアンス上の中間 CA 証明書のキャッシュを無効にすると同時に、 クリアします。 #(config ssl icc) view status 中間証明書キャッシュの現在のステータスを表示します。このステータスには、 使用統計情報および格納 された中間 CA 証明書数が含まれます。 #(config ssl icc) view certificate {detail certificate_name | summary | summary certificate_name} アプライアンスでキャッシュされている証明書に関するさまざまな詳細を表示できます。 参照先 S 424 SGOS 6.4 管理ガイド 第 3 章 : 特権モードの configure コマンド 例 SGOS#(config) ssl SGOS#(config ssl) intermediate-cert-cache SGOS#(config ssl icc) enable ok SGOS#(config ssl icc) view status Intermediate Certificate Cache Caching: enabled Number of cached certificates: 4 Number of new certificates: Number of cache hits: SGOS#(config ssl icc) clear-cache ok SGOS#(config ssl icc) exit 2 14 425 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config ssl ocsp) 概要 オンライン証明書ステータス プロトコル (OCSP) を設定できます。 構文 #(config) ssl これでプロンプトが次のように変わります。 #(config ssl) #(config ssl)ocsp これでプロンプトが次のように変わります。 #(config ssl ocsp) Subcommands #(config ssl ocsp)create responder_name レスポンダを作成します。 #(config ssl ocsp)default responder_name レスポンダをデフォルト レスポンダに設定します。 #(config ssl ocsp)delete responder_name 指定されたレスポンダを削除します。 #(config ssl ocsp) exit #(config ssl ocsp) プロンプトを終了して #(config ssl) プロンプトに戻ります。 #(config ssl ocsp)no 現在のデフォルト レスポンダ設定をクリアします。 #(config ssl ocsp)view 各レスポンダの設定情報を表示します。 #(config ssl ocsp)edit responder_name この responder_name を設定します。 プロンプトを次のように変更します。 #(config ocsp responder_name) #(config ocsp responder_name) exit #(config ocsp responder_name) プロンプトを終了して #(config ssl ocsp) プロン プトに戻ります。 #(config ocsp responder_name)extension nonce {disable | enable} 有効になっている場合、 OCSP 要求での nonce 制御の使用を有効または無効にします。 nonce ( 一 意の数字列 ) は各 OCSP 要求に requestExtensions の 1 つとして含まれます。 デフォルトでは無 効になっています。 #(config ocsp responder_name)extension request-signing-keyring keyring-id 証明書と共に署名を含めるように OCSP OCSP レスポンダが署名を検証できるようにするため、 要求を設定します。キーリングが既に存在し、証明書が含まれている必要があります。 426 第 3 章 : 特権モードの configure コマンド #(config ocsp responder_name)ignore expired-responder {enable | disable} OCSP レスポンダが署名を検証できるように、 OCSP 要求に証明書と共に署名が含まれている 必要があるかどうかを指定します。キーリングが既に存在し、証明書が含まれている必要があり ます。デフォルトでは、無効なレスポンダ証明書日付がある場合、サブジェクト証明書の検証は 失敗します。 #(config ocsp responder_name)ignore ocsp-signing-purpose {enable | disable} レスポンダ証明書内の目的フィールドの使用を無視するかどうかを指定します。デフォルトで は有効になっています。 #(config ocsp responder_name)ignore request-failure {enable | disable} デフォル OCSP サーバーへの接続エラーおよびタイムアウトを無視するかどうかを指定します。 トでは無効になっています。 #(config ocsp responder_name)ignore unknown-status {enable | disable} 証明書の「unknown」失効ステータスをエラーとして扱うかどうかを指定します。デフォルトで は、unknown ステータスはエラーになり、サブジェクト証明書の検証は失敗します。 #(config ocsp responder_name)ignore untrusted-responder {enable | disable} レスポンダによる証明書の検証中に、信頼されていない証明書エラーをバイパスするかどうか を指定します。このエラーには、発行元証明書がない場合、または自己署名付き証明書がない場 合などが含まれます。デフォルトでは、信頼されていない証明書エラーによって、サブジェクト 証明書の検証が失敗します。 #(config ocsp responder_name)issuer-ccl {CCL Name | all | none} 失効がチェックされる証明書に関連付けられた CA 名のリ CCL の名前を設定します。これは、 ストです。 サーバー証明書、 クライアント証明書、 またはシステム イメージの検証に使用される 証明書のいずれかです。 #(config ocsp responder_name)no extension request-signing-keyring 署名用キーリングの要求をリセットします。 #(config ocsp responder_name)response-ccl {Response CCL Name | all} CCL の名前を設定します。 #(config ocsp responder_name)ssl-device-profile SSL device-profile name デバイス プロファイルは、 SSL デバイス プロファイルを設定します。 ProxySG が OCSP レスポ ンダとの HTTPS 接続を確立するときに使用される、 暗号スイート、 プロトコル、およびキー SSL リングの一意のセットです。 デフォルト値は、 事前に作成された 「default」 という名前のデバイス プロファイルです。 #(config ocsp responder_name)ttl {auto | number_ of_days} 有効時間 (TTL) の値を設定します。この値によって、応答がキャッシュ内に保持される時間が決 定されます。auto オプションは、応答が nextUpdate までキャッシュされることを意味します。 nextUpdate が存在しない場合、応答はキャッシュされません。number_ of_days 変数は、応 答の nextUpdate フィールドをオーバーライドし、 指定された日数だけ応答をキャッシュしま す。デフォルトは auto です。 #(config ocsp responder_name)url ocsp server url 有効時間 (TTL) の値を設定します。この値によって、応答がキャッシュ内に保持される時間が決 定されます。auto オプションは、 応答が nextUpdate までキャッシュされることを意味します。 nextUpdate が存在しない場合、応答はキャッシュされません。number_of_days 変数は、応答 の nextUpdate フィールドをオーバーライドし、 指定された日数だけ応答をキャッシュします。 デフォルトは auto です。 #(config ocsp responder_name) use-forwarding {disable | enable} 転送を使用するように OCSP 要求を設定します。 #(config ocsp responder_name) view レスポンダの設定を表示します。 427 SGOS 6.4 コマンド ライン インターフェース リファレンス 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) ssl SGOS#(config ssl) edit ssl-client ssl_default_client_name SGOS#(config ssl ssl-client ssl_default_client_name) cipher-suite rc4-md5 exp-des-cbc-sha ok SGOS#(config ssl ssl-client ssl_default_client_name) exit SGOS#(config ssl) exit SGOS#(config) 428 第 3 章 : 特権モードの configure コマンド #(config) static-routes 概要 このコマンドは、静的ルート設定ファイルをダウンロードするネットワーク パスを設定するのに使用 します。 ProxySG で静的ルートを使用するには、ルーティング テーブルを作成し、デバイスからアクセスできる HTTP サーバーにそのルーティング テーブルを置く必要があります。ルーティング テーブルは、 送信先 プレフィックス長 (IPv6 用 )、お IP アドレス (IPv4 または IPv6)、サブネット マスク (IPv4 用 )、 よびゲートウェイ IP アドレス (IPv4 または IPv6) から構成される静的ルートのリストを含 むテキスト ファイルです。 ルーティング テーブルをダウンロードすると、そのテーブルは新しい テーブルのダウンロードによって置き換えられるまでデバイス内に格納されます。 ルーティング テーブルは、IPv4/IPv6 アドレス、サブネット マスク / プレフィックス長、およびゲート ウェイのリストを含む単純なテキスト ファイルです。 次に、 サンプル ルーティング テーブルを示します。 10.63.0.0 10.64.0.0 10.65.0.0 fe80::2d0:83ff:fe05:780%0:0 255.255.0.0 255.255.0.0 255.255.0.0 64 10.63.158.213 10.63.158.213 10.63.158.226 00:D0:83:05:07:80 ルーティング テーブルには、IPv4 と IPv6 のエントリを組み合わせて追加することができますが、各送 信先のゲートウェイは適切なタイプのネットワーク上に配置されている必要があります。たとえば、 IPv6 送信先では IPv6 ゲートウェイを使用する必要があります。 ルーティング テーブルが読み込まれると、 要求されたすべてのアドレスがリストと比較され、 最適な 一致に基づいてルーティングされます。 ルーティング テーブルが作成されたら、デバイスにダウンロードできるようにそのルーティング テー ブルを HTTP サーバーに置きます。ルーティング テーブルを ProxySG にダウンロードするには、load コマンドを使用します。 構文 #(config) static-routes no path 静的ルート テーブルのネットワーク パスの場所をクリアします。 #(config) static-routes path url 静的ルート テーブルのネットワーク パスの場所を指定された URL に設定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) static-routes path 10.25.36.47/files/routes.txt ok 429 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) statistics-export 概要 統計情報データを ProxySG から外部データ コレクタにエクスポートするパラメータを設定します。 構文 #(config) statistics-export これでプロンプトが次のように変わります。 #(config statistics-export) Subcommands #(config statistics-export) config-path URL 外部データ コレクタ上の設定ファイルの場所を指定します。 #(config statistics-export) force-export 統計情報データを次のエクスポートの開始時に送信します。次のデータ エクスポートまでの残り時間が 秒数でユーザーに表示されます。例 : Next data export will happen in 8 seconds #(config statistics-export) reread-config リモート サーバー上の設定ファイルの内容を読み取り、変更を適用します。 #(config statistics-export) ssl-device-profile device-profile-name 外部データ コレクタへの接続時に使用する SSL デバイス プロファイルを HTTPS を使用している場合、 このコマンドで指定します。 #(config statistics-export) disable 外部データ コレクタへの統計情報のエクスポートを無効にします。 #(config statistics-export) enable 外部データ コレクタへの統計情報のエクスポートを有効にします。 #(config statistics-export) view 統計情報のエクスポートの設定を表示します。 #(config statistics-export) exit #(config statistics-export) モードを終了し、#(config) モードに戻ります。 例 SGOS#(config) statistics-export SGOS#(config statistics-export) ssl-device-profile data-collector-df ok SGOS#(config statistics-export) config-path http://10.167.0.116/config.txt ok SGOS#(config statistics-export) enable ok 430 第 3 章 : 特権モードの configure コマンド 結果を表示します。 #(config statistics-export)view Statistics export configuration Statistics export: Enabled Configuration path: https://10.167.0.116/config.txt SSL device profile: data-collector-df Configuration information: Details of last configuration download: Configuration path: http://10.167.0.116/config.txt?version=11&sn=4417164142&ip=10.167.1.219&model=300-5 Last attempted config: 2011-09-01 20:14:01 UTC Last successful config: 2011-09-01 20:14:01 UTC Details of active configuration: Version: 1 Time interval: 15 minutes Trend filter: http Upload path: https://10.167.0.116/cgi-bin/post.py Upload information: Details of last upload: Upload path: Last attempted upload time: Last successful upload time: Next estimated upload time: Successful uploads: Failed upload attempts: Data lost in minutes: https://10.167.0.116/cgi-bin/post.py 2011-09-01 20:14:01 UTC 2011-09-01 20:14:01 UTC 2011-09-01 20:34:07 UTC 11 0 0 431 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) streaming 概要 このコマンドは、グローバル ストリーミングおよび各ストリーミング プロキシ (Windows Media、 Real Media、QuickTime、Flash) を設定するのに使用します。 構文 #(config) streaming flash http-handoff {disable | enable} Flash HTTP ハンドオフを無効または有効にします。 #(config) streaming max-client-bandwidth kbps 許可される最大クライアント帯域幅を kbps に設定します。 #(config) streaming max-gateway-bandwidth kbps 許可される最大ゲートウェイ帯域幅を kbps に設定します。 #(config) streaming multicast address-range first_address - last_address デフォルトは 224.2.128.0 ~ 224.2.255.255 ProxySG のマルチキャスト ステーションの IP アドレス範囲。 です。 #(config) streaming multicast port-range first_port - last_port ProxySG のマルチキャスト ステーションのポート範囲。デフォルトは 32768 ~ 65535 です。 #(config) streaming multicast ttl ttl ProxySG 上のマルチキャスト ステーションの有効時間のホップ数での値。デフォルトは 5 で、有効な値 は 1 ~ 255 です。 #(config) streaming no max-client-bandwidth 現在の最大クライアント帯域幅の設定をクリアします。 #(config) streaming no max-gateway-bandwidth 現在の最大ゲートウェイ帯域幅の設定をクリアします。 #(config) streaming quicktime http-handoff {disable | enable} QuickTime HTTP ハンドオフを無効または有効にします。 #(config) streaming quicktime max-client-bandwidth kbps 許可される最大接続数を設定します。 #(config) streaming quicktime max-connections number 許可される最大クライアント帯域幅を設定します。 #(config) streaming quicktime max-gateway-bandwidth kbps 許可される最大ゲートウェイ帯域幅を設定します。 #(config) streaming quicktime no {max-client-bandwidth | max-connections | max-gateway-bandwidth} QuickTime のパラメータを無効にします。 #(config) streaming real-media http-handoff {disable | enable} Real Media HTTP ハンドオフを無効または有効にします。 #(config) streaming real-media log-forwarding {disable | enable} Real Media クライアントのログ転送を設定します。 432 第 3 章 : 特権モードの configure コマンド #(config) streaming real-media max-client-bandwidth kbps 接続されたすべてのクライアントによって使用される合計帯域幅を制限します。設定を no max-client-bandwidth に変更すると、使用可能な最大帯域幅が使用されます。値にゼロ (0) は指定できま せん。 #(config) streaming real-media max-connections number 同時クライアント接続数を制限します。設定を no max-connections に変更すると、使用可能な最大 帯域幅が使用されます。値にゼロ (0) は指定できません。 #(config) streaming real-media max-gateway-bandwidth kbps プロキシとゲートウェイ間で使用される合計帯域幅を制限します。 設定を no max-gateway-bandwidth に変更すると、使用可能な最大帯域幅が使用されます。値にゼロ (0) は指定できません。 #(config) streaming real-media multicast {disable | enable} Real Media クライアントのマルチキャスト サポートを無効または有効にします。 #(config) streaming real-media no {max-client-bandwidth | max-connections | max-gateway-bandwidth | refresh-interval} Real Media のパラメータを無効にします。 #(config) streaming real-media refresh-interval hours ストリーミング コンテンツのリフレッシュ間隔を設定します。 #(config) streaming windows-media asx-rewrite number in_addr cache_proto cache_addr [cache-port] Windows Player 6.4 のプロキシ サポートを提供します。 使用する環境でレイヤ 4 スイッチまたは WCCP を使用していない場合、.asx ファイル (Web ページを Windows Media ASF ファイルにリンク ) を、Windows Media サーバーではなく Windows Media スト リーミング メディア キャッシュを指定するように書き換えることで、ProxySG は Windows Media Player 6.4 クライアントのプロキシとして動作できます。 number には任意の正の整数を指定できます。すべての asx-rewrite ルールの優先順位が定義されます。 数値を小さくすると優先順位は高くなります。in_addr にはホスト名を指定します。最大で 1 つのワイ ルドカード文字を含めることができます。 cache_proto は、ProxySG のプロトコルを書き換えます。次 のいずれかの形式を使用できます。 mmsu (MMS-UDP) mmst (MMS-TCP) http (HTTP) mms (MMS-UDP または MMS-TCP) cache_addr は、ProxySG のアドレスを書き換えます。 #(config) streaming windows-media broadcast-alias alias url loops date time ビデオオンデマンド コンテンツのスケジュール済みライブ ユニキャストまたはマルチキャスト送信を 有効にします。 alias は一意である必要があります。url には、ビデオオンデマンド ストリームのアドレスを指定しま す。loops には、 ストリームが繰り返し再生される回数を指定します。 0 の値は永久に再生が繰り返されま す。 date には、ブロードキャスト エイリアスの開始日を指定します。複数の開始日を指定するには、コン マ区切りの文字列で日付を入力します。date には、次のいずれかの形式を使用できます。 yyyy-mm-dd today time には、ブロードキャスト エイリアスの開始時間を指定します。同じ日付内の複数の開始時間を指定 するには、コンマ区切りの文字列で時間を入力します。スペースは使用できません。time には、次のいず れかの形式を使用できます。 433 SGOS 6.4 コマンド ライン インターフェース リファレンス hh:mm midnight、12am、1am、2am、3am、4am、5am、6am、7am、8am、9am、10am、11am、noon、12pm、1pm、2pm、 3pm、4pm、5pm、6pm、7pm、8pm、9pm、10pm、11pm #(config) streaming windows-media http-handoff {disable | enable} Windows Media ストリーミング コンテンツが存在する場合、Windows Media モジュールに HTTP ポー トの制御を許可します。デフォルトでは有効になっています。 #(config) streaming windows-media live-retransmit {disable | enable} ユニキャストの MMS-UDP から送信されたドロップ パケットを ProxySG が再送信できるように設定し ます。デフォルトでは有効になっています。 #(config) streaming windows-media log-compatibility {disable | enable} アクセス ログの互換性を無効または有効にします。 log-compatibility が有効になっている場合、 ProxySG は Windows Media サーバーと同じ方法で MMS ログを生成します。log-compatibility が有効な場合は次 の 3 つのフィールドが影響を受けます。 c-ip x-wm-c-ip ( クライアント ログから取得されたクライアント アドレス ) c-dns x-wm-c-dns ( クライアント ログから取得されたクライアント ホスト名 ) c-uri-stem cs-uri ( 単純なパスの代わりに完全な URI を使用 ) #(config) streaming windows-media log-forwarding {disable | enable} 配信元メディア サーバーへのクライアント ログの転送を有効または無効にします。 #(config) streaming windows-media max-client-bandwidth kpbs 許可される最大クライアント帯域幅を kbps に設定します。 #(config) streaming windows-media max-connections number 同時クライアント接続数を制限します。この変数が 0 に設定されている場合、ProxySG へのすべてのク ライアント接続がロック アウトされます。最大クライアント帯域幅を使用可能にするには、 streaming windows-media no max-connections と入力します。 #(config) streaming windows-media max-fast-bandwidth kpbs プレーヤーごとの最大ファスト スタート帯域幅を設定します。 #(config) streaming windows-media max-gateway-bandwidth kpbs Windows Media がそのゲートウェイに要求を送信するために使用する、帯域幅の最大制限を 1 秒あたり のキロビット (Kbps) 単位で設定します。この変数が 0 に設定されている場合、ProxySG はゲートウェイ への接続を開始できなくなります。最大ゲートウェイ帯域幅を使用可能にするには、streaming windows-media no max-gateway-bandwidth と入力します。 #(config) streaming windows-media multicast-alias alias url [preload] 配信元コンテンツ サーバー上のマルチキャスト ステーションを反映する ProxySG 上のエイリアスを作 成します。 #(config) streaming windows-media multicast-error-correction {disable | enable} 前方誤り訂正 (FEC) パケットが提供された場合、その Windows Media サーバーからプロキシ処理され た Windows Media Player クライアントへの送信を有効にします。この機能はデフォルトで有効にされ ています。このオプションを無効にすると帯域幅が増加する可能性がありますが、高遅延インターネット 接続で再生が不安定になる可能性もあります。 #(config) streaming windows-media multicast-station name {alias | url} ip port ttl name には、エイリ ProxySG からの Windows Media コンテンツのマルチキャスト送信を有効にします。 アス名を指定します。この名前は一意である必要があります。alias には、ユニキャスト エイリアス、マ ルチキャスト エイリアス、またはブロードキャスト エイリアス、およびライブ ストリーム ソースへの url を指定します。ip はオプション パラメータで、マルチキャスト ステーションの IP アドレスを指定 します。port には、マルチキャスト ステーションのポート値アドレスを指定します。ttl には、マルチ キャスト ステーションの有効時間の値をホップ数で指定します (1 ~ 255 の有効な数で指定する必要が あります )。デフォルトの ttl は 5 です。 434 第 3 章 : 特権モードの configure コマンド #(config) streaming windows-media no asx-rewrite number number に関連付けられた ASX 書き換えルールを削除します。 #(config) streaming windows-media no broadcast-alias alias alias に関連付けられたブロードキャスト エイリアス ルールを削除します。 #(config) streaming windows-media no max-client-bandwidth 最大クライアント帯域幅の設定を無効にします。 #(config) streaming windows-media no max-connections 最大接続数の設定を無効にします。 #(config) streaming windows-media no max-gateway-bandwidth 最大ゲートウェイ帯域幅の設定を無効にします。 #(config) streaming windows-media no multicast-alias alias alias に関連付けられたマルチキャスト エイリアス ルールを削除します。 #(config) streaming windows-media no multicast-station name name に関連付けられたマルチキャスト ステーション ルールを削除します。 #(config) streaming windows-media no refresh-interval 現在の Windows Media のリフレッシュ間隔を 「never refresh」に設定します。 #(config) streaming windows-media no server-auth-type cache_ip_address cache_ip_address に関連付けられた認証タイプをクリアします。 #(config) streaming windows-media no unicast-alias alias alias に関連付けられたユニキャスト エイリアス ルールを削除します。 「welcome1」などのエイリアス 名。ProxySG で作成され、URL によって指定されたコンテンツを反映します。プロトコルが mmst、mmsu、 または http の場合、プロトコルは URL によって指定されます。プロトコルが mms の場合、クライアン トと同じプロトコルが使用されます。 #(config) streaming windows-media refresh-interval hours キャッシュされたストリーミング コンテンツのリフレッシュ間隔をチェックします。hours には、浮動 小数点数でリフレッシュ間隔を指定する必要があります。 0 の値は、常に最新性をチェックします。 #(config) streaming windows-media server-auth-type {basic | ntlm}cache_ip_address cache_ip_address によって指定された ProxySG の認証タイプを BASIC または NTLM に設定し ます。 #(config) streaming windows-media server-thinning {disable | enable} サーバー シンニングを無効または有効にします。 #(config) streaming windows-media unicast-alias alias url URL によって指定されたコンテンツを反映する ProxySG 上のエイリアスを作成します。クライアント がエイリアス コンテンツを要求すると、ProxySG は unicast-alias コマンドで指定された URL を使 用して、配信元ストリーミング サーバーからコンテンツを要求します。 参照先 S 『SGOS 6.4 管理ガイド』の「ストリーミング」の章 435 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) streaming windows-media http-handoff enable ok SGOS#(config) streaming windows-media live-retransmit disable ok SGOS#(config) streaming windows-media log-forwarding disable ok SGOS#(config) streaming windows-media max-connections 1600 ok SGOS#(config) streaming windows-media no max-connections ok 436 第 3 章 : 特権モードの configure コマンド #(config) tcp-ip 概要 TCP-IP を設定するには、次のコマンドを使用します。 構文 #(config) tcp-ip bypass-keep-alive {disable | enable} バイパス接続のキープアライブを有効または無効にします。この設定は、既存の接続には影響を与えま せん。 #(config) tcp-ip icmp-bcast-echo {disable | enable} ICMP ブロードキャストのエコー応答を有効または無効にします。 #(config) tcp-ip icmp-tstamp-echo {disable | enable} ICMP タイムスタンプのエコー応答を有効または無効にします。 #(config) tcp-ip ip-forwarding {disable | enable} IP 転送を有効または無効にします。 #(config) tcp-ip pmtu-discovery {disable | enable} パス MTU 検出を有効または無効にします。 #(config) tcp-ip rfc-1323 {disable | enable} RFC-1323 サポート ( サテライト通信 ) を有効または無効にします。 #(config) tcp-ip routing-algorithm hashing [both | destination-address | source-address] ルーティング アルゴリズムをハッシュとして設定します。送信元および ( または ) 送信先 IP アドレスに 基づき、同じグループ内の送信ルートを選択します。たとえば、ProxySG アプライアンスがセキュアな Web サーバーに接続する必要があり、Web サーバーではセキュアなセッションの有効期間中は送信元 IP アドレスが変更されない必要がある場合、ハッシュ オプションを使用します。同様に、複数の接続間で セッションを維持する Cookie を使用するその他のサービスでも、ハッシュ ベースのルーティングの使 用が必要な可能性があります。デフォルト設定は weighted-round-robin です。 #(config) tcp-ip routing-algorithm weighted-round-robin tcp-ip routing-algorithm オプションのデフォルト設定は weighted-round-robin です。この 設定は、上記の hashing の場合を除くすべての展開に適切です。 #(config) tcp-ip tcp-newreno {disable | enable} TCP NewReno サポート ( 改善されたファスト リカバリ ) を有効または無効にします。 #(config) tcp-ip tcp-2msl seconds 完全に閉じるまでの TCP 接続の 完全に閉じるまでの TCP 接続の time_waittime_wait 値を指定しま す。値を指定します。 #(config) tcp-ip tcp-loss-recovery-mode {aggressive | enhanced | normal} パケット損失の発生後、効率的にスループットを回復するのに役立ちます。また、長遅延パイプでの大量 転送中の単一パケットによるパフォーマンス上の問題にも対応します。この機能は、デフォルトで有効 (normal に設定 ) になっています。 #(config) tcp-ip window-size window_size サテライト通信の TCP ウィンドウ サイズを指定します。 437 SGOS 6.4 コマンド ライン インターフェース リファレンス 例 SGOS#(config) tcp-ip ip-forwarding enable ok SGOS#(config) tcp-ip rfc-1323 enable ok 438 第 3 章 : 特権モードの configure コマンド #(config) tcp-ip scps 概要 TCP-IP SCPS を設定するには、次のコマンドを使用します。 構文 #(config) tcp-ip scps {disable | enable} SCPS-TP プロトコルを有効または無効にします。 #(config) tcp-ip scps bandwidth bandwidth_size SCPS 使用中のパケット測定およびウィンドウ サイジング用の ProxySG アプライアンスによって使用 される、送信リンク帯域幅を指定します。値は kbps (1 秒あたりのビット数 ÷ 1000) 単位です。 #(config) tcp-ip scps interface adapter:interface[.vlan] SCPS 送信中にサテライトとの通信に使用される、サテライト対向インターフェースを設定します。 #(config) tcp-ip scps rtt rtt_value 値はミリ秒単位です。 SCPS リンクのラウンド トリップ時間を設定します。 参照先 S SCPS Deployment Guide 例 SGOS#(config) tcp-ip scps rtt 570 ok SGOS#(config) (config)tcp-ip scps bandwidth 1544 ok# SGOS#(config) (config)tcp-ip scps interface 0:0 ok 439 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) threat-protection 概要 ネットワークに脅威保護を設定するには、次のコマンドを使用します。 これらのコマンドは、ProxySG でマルウェア スキャンを有効にした場合に呼び出される、組み込み脅威保護ポリシーのデフォル 受信 Web トを設定します。マルウェア スキャンが有効になっている場合、ProxySG と ProxyAV は、 コンテンツを解析し、 マルウェアや有害コンテンツからユーザーを保護するポリシーを適用 するために連動して機能します。 構文 S 設定モードに入るには、次のように指定します。 SGOS#(config) threat-protection これでプロンプトが次のように変わります。 SGOS#(config threat-protection) [subcommands] S 次のサブコマンドを使用できます。 SGOS# (config threat-protection)exit #(config threat-protection) を終了して #(config) プロンプトに戻ります。 SGOS# (config threat-protection) view 脅威保護設定を表示します。 SGOS# (config threat-protection) malware-scanning 組み込み脅威保護ポリシー ファイルでコンパイルされる malware-scanning パラメータを設定します。 SGOS# (config threat-protection malware-scanning) {disable | enable | exit} マルウェア スキャン設定オプションを無効または有効にするか、終了します。 SGOS# (config threat-protection malware-scanning) failure-mode {continue | deny} ProxySG での失敗したスキャンへのアクションを設定します。continue に設定した場合、要求された Web コ ンテンツのスキャンを ProxyAV が完了できなかった場合でも、ProxySG はコンテンツ イベントを送信 できます。 deny に設定した場合、 ProxyAV がスキャンを完了できない場合、 ProxySG は要求された Web コンテンツを ユーザーに送信しません。 SGOS# (config threat-protection malware-scanning) level {high-performance | maximum-protection} マルウェア スキャン設定のユーザー設定に基づき、ネットワーク パフォーマンス ルールまたはネットワー ク保護ルールを実装します。 脅威保護ポリシーでは、ProxyAV にリダイレクトされる応答のスキャンに high-performance と maximum-protection という 2 つのレベルが提供されます。maximum-protection に設定されると、すべ ての Web 応答が ProxyAV でスキャンされるのに対し、 マルウェアの感染リスクが低いコ ンテンツをバイパスする high-performance に設定されると Web 応答が選択的にス キャンされます。 SGOS# (config threat-protection malware-scanning) no update-path ProxySG が最新のマルウェアの脅威保護ポリシー ファイルを取得するために使用する、更新パス URL をク リアします。 440 第 3 章 : 特権モードの configure コマンド SGOS# (config threat-protection malware-scanning) secure-connection {always | if-available | never} ProxySG と ProxyAV との通信には、ProxySG で処理された応答が HTTP、FTP、または HTTPS プロトコルを 使用するかどうかに基づいて、プレーン ICAP、セキュア ICAP またはプレーンとセキュア ICAP の両方 を使用することができます。 このオプションでは、セキュアな接続を常に使用するか、使用可能な場合のみに使用するか、または完全に使 用しないかを設定できます。 SGOS# (config threat-protection malware-scanning) update-path <url> 脅威保護ソリューションの更新が投稿される URL のパスを指定します。脅威保護ソリューションの更新は、 gzipped tar アーカイブ ファイルとして使用でき、それをネットワークのローカル Web サーバーにダウ ンロードするか、または ProxySG に直接インストールすることができます。 SGOS# (config threat-protection malware-scanning) view} ProxySG で現在実装されているマルウェア スキャン ポリシーの設定を表示します。 関連するコマンド SGOS#(config) show sources policy threat-protection 脅威保護ポリシーのソース ファイルを表示します。 SGOS#(config) load threat-protection malware-scanning 脅威保護ポリシー ファイルに含まれるマルウェア スキャン ルールの更新をダウンロードします。 例 次のように指定します。 ProxySG のマルウェア スキャン設定を表示するには、 Blue Coat SG210 Series#(config) threat-protection Blue Coat SG210 Series#(config threat-protection) malware-scanning Blue Coat SG210 Series#(config threat-protection malware-scanning)view Malware scanning solution: enabled Threat protection level: high-performance Secure scanner connection: if-available Failure mode: deny Update URL: 最新の脅威保護ポリシー ファイルをダウンロードしてインストールするには、 次のように指定します。 Blue Coat SG210 Series#(config) threat-protection Blue Coat SG210 Series#(config threat-protection) malware-scanning Blue Coat SG210 Series#(config threat-protection malware-scanning)update-path https://bto.bluecoat.com/download/modules/security/SGv6/threatprotection.tar.gz ok Blue Coat SG210 Series#(config threat-protection malware-scanning)exit Blue Coat SG210 Series#(config threat-protection)exit Blue Coat SG210 Series#(config)load threat-protection malware-scanning 441 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) timezone 概要 このコマンドは、ProxySG のローカル タイム ゾーンを設定するために使用します。 構文 #(config) timezone set area/location ローカル タイム ゾーンを設定します。( サポートされるタイム ゾーンのリストを表示するには、 (config) show timezones を使用します )。 #(config) timezone database-path url | default タイム ゾーンのデータベースをダウンロードするネットワーク パスを設定します。 参照先 S SGOS 6.4 管理ガイド S 151 ページの #(config) clock 例 SGOS#(config) timezone 3 ok 442 第 3 章 : 特権モードの configure コマンド #(config) ui 概要 このコマンドは、ProxySG の UI を設定するために使用します。 構文 #(config) ui これでプロンプトが次のように変わります。 #(config ui) Subcommands #(config ui) default {advanced | solution} デフォルトのユーザー インターフェースを設定します。 #(config ui) exit #(config ui) モードを終了して #(config) プロンプトに戻ります。 #(config ui) no update-path 新しい UI のダウンロード パスをクリアします。 #(config ui) reset バインドされたシステム バージョンに UI をリセットします。 #(config ui) update-path url 新しい UI のダウンロード パスを設定します。 参照先 S SGOS 6.4 管理ガイド 例 #(config ui) default advanced ok 443 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) upgrade-path 概要 このコマンドは、システム ソフトウェアをダウンロードするネットワーク パスを指定するために使用 します。 構文 #(config) upgrade-path url ProxySG システム ソフトウェアのダウンロードに使用するネットワーク パスを指定します。ネット ワーク パスにイメージ名を含める必要があります。 例 SGOS#(config) upgrade-path http://example.xyz.com/ProxySG_5.3.1.9_36410_200.CHK ok 444 第 3 章 : 特権モードの configure コマンド #(config) virtual-ip 概要 このコマンドでは、仮想 IP アドレスを設定できます。 構文 #(config) virtual-ip address ip_address 追加する仮想 IP を指定します。 #(config) virtual-ip clear すべての仮想 IP アドレスを削除します。 #(config) virtual-ip no address ip_address 指定された仮想 IP をリストから削除します。 参照先 S SGOS 6.4 管理ガイド S 203 ページの #(config) failover 例 SGOS#(config) virtual-ip address 10.25.36.47 ok 445 SGOS 6.4 コマンド ライン インターフェース リファレンス #(config) wccp 概要 WCCP (Web Cache Control Protocol) スキームに参加するように ProxySG を設定できます。WCCP ス キームでは、一連の WCCP が設定された ProxySG と WCCP 対応ルーターが連携して要求を処理します。 『Blue Coat SGOS 6.2 管理ガ WCCP は Cisco が開発したプロトコルです。 WCCP についての詳細は、 イド』 および 『WCCP Deployment Guide』の WCCP の章を参照してください。 WCCP 設定ファイルを作成したら、 ProxySG にダウンロードできるようにそのファイルを HTTP サーバー に置きます。WCCP 設定ファイルを ProxySG にダウンロードするには、load コマンドを使用します。 構文 #(config) wccp disable WCCP を無効にします。 #(config) wccp enable WCCP を有効にします。 #(config) wccp no path 特定の WCCP 設定を無効にします。 #(config) wccp path url WCCP 設定のダウンロード元となるネットワーク パスを指定します。 参照先 S SGOS 6.4 管理ガイド 例 SGOS#(config) wccp path 10.25.36.47/files/wccp.txt ok 446
© Copyright 2024 Paperzz