ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Oracle Solaris 11.1 でのネットワークのセキュリティー保護 Oracle Solaris 11.1 Information Library (日本語) |
3. Web サーバーと Secure Sockets Layer プロトコル
4. Oracle Solaris の IP フィルタ (概要)
アクティブでないパケットフィルタリング規則セットを参照する方法
別のパケットフィルタリング規則セット、または更新されたパケットフィルタリング規則セットをアクティブにする方法
アクティブなパケットフィルタリング規則セットに規則を追加する方法
アクティブでないパケットフィルタリング規則セットに規則を追加する方法
アクティブなパケットフィルタリング規則セットとアクティブでないパケットフィルタリング規則セットを切り替える方法
カーネルからアクティブでないパケットフィルタリング規則セットを削除する方法
表 5-4 IP フィルタログファイルの操作 (タスクマップ)
|
デフォルトでは、IP フィルタのログ情報はすべて syslogd ファイルに記録されます。デフォルトのログファイルに記録される可能性のあるほかのデータとは別個に、IP フィルタのトラフィック情報を記録するログファイルを作成することをお勧めします。
始める前に
root 役割になる必要があります。
# svcs system-log STATE STIME FMRI disabled 13:11:55 svc:/system/system-log:rsyslog online 13:13:27 svc:/system/system-log:default
注 - rsyslog サービスインスタンスがオンラインである場合は、rsyslog.conf ファイルを変更します。
# Save IP Filter log output to its own file local0.debug /var/log/log-name
注 - 入力では、local0.debug を /var/log/log-name から区切るために、Space キーではなく Tab キーを使用します。詳細は、syslog.conf(4) および syslogd(1M) のマニュアルページを参照してください。
# touch /var/log/log-name
# svcadm refresh system-log:default
注 - rsyslog サービスがオンラインである場合は、system-log:rsyslog サービスインスタンスをリフレッシュします。
例 5-16 IP フィルタログの作成
次の例は、ipmon.log を作成して IP フィルタ情報をアーカイブする方法を示しています。
/etc/syslog.conf で:
## Save IP Filter log output to its own file local0.debug<Tab>/var/log/ipmon.log
コマンド行で、次のコマンドを実行します。
# touch /var/log/ipmon.log # svcadm restart system-log
始める前に
「IP フィルタのログファイルを設定する方法」を完了しています。
IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。
ログファイルを参照するには、適切なオプションと共に次のコマンドを入力してください。
# ipmon -o [S|N|I] filename
状態ログファイルを表示します。
NAT ログファイルを表示します。
通常の IP ログファイルを表示します。
# ipmon -o SNI filename
# pkill ipmon # ipmon -a filename
注 - ipmon デーモンが実行中の場合は、ipmon -a 構文を使用しないでください。通常、このデーモンは、システムのブート時に自動的に起動されます。ipmon -a コマンドを実行すると、ipmon の別のコピーも開かれます。この場合、両方のコピーが同じログ情報を読み取るため、一方だけが特定のログメッセージを取得します。
ログファイルの参照については、ipmon(1M) のマニュアルページを参照してください。
例 5-17 IP フィルタのログファイルの参照
次の例は、/var/ipmon.log からの出力を示しています。
# ipmon -o SNI /var/ipmon.log 02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 129.146.157.145 PR icmp len 20 84 icmp echo/0 IN
または
# pkill ipmon # ipmon -aD /var/ipmon.log 02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 129.146.157.145 PR icmp len 20 84 icmp echo/0 IN
この手順では、バッファーを消去し、画面に出力を表示します。
始める前に
IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。
# ipmon -F
例 5-18 パケットログバッファーのフラッシュ
次の例は、ログファイルが削除されたときの出力を示しています。ログファイルに何も保存されていない場合も、この例のようなレポートが出力されます。
# ipmon -F 0 bytes flushed from log buffer 0 bytes flushed from log buffer 0 bytes flushed from log buffer
デバッグ時または手動でトラフィックを監査する場合にパケットをファイルに保存することができます。
始める前に
root 役割になる必要があります。
# cat /dev/ipl > filename
Control-C を入力して、コマンド行のプロンプトに戻って、このプロシージャーを中断するまで、パケットは filename ファイルに継続的にロギングされます。
例 5-19 ファイルへのロギングされたパケットの保存
次の例は、ロギングされたパケットがファイルに保存されたときの結果を表します。
# cat /dev/ipl > /tmp/logfile ^C# # ipmon -f /tmp/logfile 02/09/2012 15:30:28.708294 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 52 -S IN 02/09/2012 15:30:28.708708 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.792611 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 70 -AP IN 02/09/2012 15:30:28.872000 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.872142 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 43 -AP IN 02/09/2012 15:30:28.872808 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.872951 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 47 -AP IN 02/09/2012 15:30:28.926792 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN . . (output truncated)