JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: IP サービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I TCP/IP の管理

1.  ネットワーク配備の計画

2.  IPv6 アドレス使用時の考慮点

3.  IPv4 ネットワークの構成

4.  ネットワークでの IPv6 の有効化

5.  TCP/IP ネットワークの管理

6.  IP トンネルの構成

7.  ネットワークの問題の障害追跡

8.  IPv4 リファレンス

9.  IPv6 リファレンス

パート II DHCP

10.  DHCP について (概要)

11.  ISC DHCP サービスの管理

12.  DHCP クライアントの構成と管理

13.  DHCP コマンドと DHCP ファイル (リファレンス)

パート III IP セキュリティー

14.  IP セキュリティーアーキテクチャー (概要)

15.  IPsec の構成 (タスク)

16.  IP セキュリティーアーキテクチャー (リファレンス)

17.  インターネット鍵交換 (概要)

18.  IKE の構成 (手順)

19.  インターネット鍵交換 (リファレンス)

20.  Oracle Solaris の IP フィルタ (概要)

21.  IP フィルタ (手順)

IP フィルタの構成

IP フィルタを有効にする方法

IP フィルタを再度有効にする方法

ループバックフィルタリングを有効にする方法

IP フィルタの非アクティブ化と無効化

パケットフィルタリングを非アクティブにする方法

NAT を非アクティブにする方法

パケットフィルタリングを無効にする方法

IP フィルタ規則セットの操作

IP フィルタのパケットフィルタリング規則セットの管理

アクティブなパケットフィルタリング規則セットを参照する方法

アクティブでないパケットフィルタリング規則セットを参照する方法

別のパケットフィルタリング規則セット、または更新されたパケットフィルタリング規則セットをアクティブにする方法

パケットフィルタリング規則セットを削除する方法

アクティブなパケットフィルタリング規則セットに規則を追加する方法

アクティブでないパケットフィルタリング規則セットに規則を追加する方法

アクティブなパケットフィルタリング規則セットとアクティブでないパケットフィルタリング規則セットを切り替える方法

カーネルからアクティブでないパケットフィルタリング規則セットを削除する方法

IP フィルタ用 NAT 規則の管理

アクティブな NAT 規則を参照する方法

NAT 規則を削除する方法

NAT 規則に規則を追加する方法

IP フィルタのアドレスプールの管理

アクティブなアドレスプールを参照する方法

アドレスプールを削除する方法

規則をアドレスプールに追加する方法

IP フィルタの統計および情報の表示

IP フィルタの状態テーブルを参照する方法

IP フィルタの状態統計を参照する方法

IP フィルタの NAT 統計を参照する方法

IP フィルタのアドレスプール統計情報を表示する方法

IP フィルタ用ログファイルの操作

IP フィルタのログファイルを設定する方法

IP フィルタのログファイルを参照する方法

パケットログファイルを消去する方法

ロギングされたパケットをファイルに保存する方法

IP フィルタ構成ファイルの作成と編集

IP フィルタの構成ファイルを作成する方法

IP フィルタの構成ファイルの例

パート IV ネットワークパフォーマンス

22.  統合ロードバランサの概要

23.  統合ロードバランサの構成 (タスク)

24.  仮想ルーター冗長プロトコル (概要)

25.  VRRP の構成 (タスク)

26.  輻輳制御の実装

パート V IP サービス品質 (IPQoS)

27.  IPQoS の紹介 (概要)

28.  IPQoS 対応ネットワークの計画 (手順)

29.  IPQoS 構成ファイルの作成 (手順)

30.  IPQoS の起動と保守(手順)

31.  フローアカウンティングの使用と統計情報の収集 (手順)

32.  IPQoS の詳細 (リファレンス)

用語集

索引

IP フィルタ用ログファイルの操作

表 21-5 IP フィルタログファイルの操作 (タスクマップ)

タスク
説明
手順
ログファイルの作成
IP フィルタログファイルを別個に作成する
ログファイルの参照
ipmon コマンドで、状態、NAT、通常のログファイルを参照する
パケットログバッファーの消去
ipmon -F コマンドでパケットログバッファーの内容を削除する
ロギングされたパケットのファイルへの保存
あとで参照できるようにロギングされたパケットをファイルに保存する

IP フィルタのログファイルを設定する方法

デフォルトでは、IP フィルタのログ情報はすべて syslogd ファイルに記録されます。デフォルトログファイルに記録される可能性のあるほかのデータとは別個に記録するため、IP フィルタのトラフィック情報を記録するログファイルを設定することをお勧めします。次の手順を実行します。

  1. IP Filter Management の権利プロファイルを持つ役割またはスーパーユーザーになります。

    IP Filter Management の権利プロファイルは、ユーザーが作成した役割に割り当てることができます。役割の作成と役割のユーザーへの割り当てについては、『Oracle Solaris の管理: セキュリティーサービス』の「RBAC の初期構成 (タスクマップ)」を参照してください。

  2. /etc/syslog.conf を編集して、次の 2 行を追加します。
    # Save IP Filter log output to its own file 
    local0.debug             /var/log/log-name

    注 - 2 番目の行の local0.debug/var/log/log-name との区切りには、Space バーではなく Tab キーを必ず使用してください。


  3. 新規ログファイルを作成します。
    # touch /var/log/log-name
  4. system-log サービスを再起動します。
    # svcadm restart system-log

例 21-20 IP フィルタログの作成

次の例は、ipmon.log を作成して IP フィルタ情報をアーカイブする方法を示しています。

/etc/syslog.conf に、次の記述を追加します。

# Save IP Filter log output to its own file 
local0.debug             /var/log/ipmon.log

コマンド行で、次のコマンドを実行します。

# touch /var/log/ipmon.log
# svcadm restart system-log

IP フィルタのログファイルを参照する方法

始める前に

IP フィルタデータの記録用に、ログファイルを別個に作成することをお勧めします。「IP フィルタのログファイルを設定する方法」を参照してください。

  1. IP Filter Management の権利プロファイルを持つ役割またはスーパーユーザーになります。

    IP Filter Management の権利プロファイルは、ユーザーが作成した役割に割り当てることができます。役割の作成と役割のユーザーへの割り当てについては、『Oracle Solaris の管理: セキュリティーサービス』の「RBAC の初期構成 (タスクマップ)」を参照してください。

  2. 状態、NAT、または通常のログファイルを参照します。ログファイルを参照するには、適切なオプションと共に次のコマンドを入力してください。
    # ipmon -o [S|N|I] filename
    S

    状態ログファイルを表示します。

    N

    NAT ログファイルを表示します。

    I

    通常の IP ログファイルを表示します。

    状態、NAT、および通常のログファイルをすべて表示するには、すべてのオプションを使用します。

    # ipmon -o SNI filename
    • 最初に ipmon デーモンを手動で停止した場合は、次のコマンドを使って状態、NAT、および IP フィルタログファイルを表示することもできます。
      # ipmon -a filename

      注 - ipmon デーモンが実行中の場合は、ipmon -a 構文を使用しないでください。通常、このデーモンは、システムのブート時に自動的に起動されます。ipmon -a コマンドを実行すると、ipmon の別のコピーも開かれます。この場合、両方のコピーが同じログ情報を読み取るため、一方だけが特定のログメッセージを取得します。


    ログファイルの参照については、ipmon(1M) のマニュアルページを参照してください。

例 21-21 IP フィルタのログファイルの参照

次の例は、/var/ipmon.log からの出力を示しています。

# ipmon -o SNI /var/ipmon.log
02/09/2004 15:27:20.606626 bge0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

または

# pkill ipmon
# ipmon -aD /var/ipmon.log
02/09/2004 15:27:20.606626 bge0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

パケットログファイルを消去する方法

  1. IP Filter Management の権利プロファイルを持つ役割またはスーパーユーザーになります。

    IP Filter Management の権利プロファイルは、ユーザーが作成した役割に割り当てることができます。役割の作成と役割のユーザーへの割り当てについては、『Oracle Solaris の管理: セキュリティーサービス』の「RBAC の初期構成 (タスクマップ)」を参照してください。

  2. パケットログバッファーの消去
    # ipmon -F

例 21-22 パケットログファイルの消去

次の例は、ログファイルが削除されたときの出力を示しています。ログファイルに何も保存されていない場合も、この例のようなレポートが出力されます。

# ipmon -F
0 bytes flushed from log buffer
0 bytes flushed from log buffer
0 bytes flushed from log buffer

ロギングされたパケットをファイルに保存する方法

  1. IP Filter Management の権利プロファイルを持つ役割またはスーパーユーザーになります。

    IP Filter Management の権利プロファイルは、ユーザーが作成した役割に割り当てることができます。役割の作成と役割のユーザーへの割り当てについては、『Oracle Solaris の管理: セキュリティーサービス』の「RBAC の初期構成 (タスクマップ)」を参照してください。

  2. ロギングされたパケットをファイルへ保存します。
    # cat /dev/ipl > filename

    Control-C を入力して、コマンド行のプロンプトに戻って、このプロシージャーを中断するまで、パケットは filename ファイルに継続的にロギングされます。

例 21-23 ファイルへのロギングされたパケットの保存

次の例は、ロギングされたパケットがファイルに保存されたときの結果を表します。

# cat /dev/ipl > /tmp/logfile
^C#

# ipmon -f /tmp/logfile
02/09/2004 15:30:28.708294 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 52 -S IN
02/09/2004 15:30:28.708708 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.792611 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 70 -AP IN
02/09/2004 15:30:28.872000 bge0 @0:1 p 129.146.157.149,33923 -> 
 129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.872142 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 43 -AP IN
02/09/2004 15:30:28.872808 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.872951 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 47 -AP IN
02/09/2004 15:30:28.926792 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN 
.
.
(output truncated)