ヘッダーをスキップ
Oracle® Real User Experience Insightユーザーズ・ガイド
12c リリース3 (12.1.0.4) for Linux x86-64
E49732-01
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

13 セキュリティ関連情報の管理

この章では、トラフィックの監視のためにRUEIで使用されるコレクタ・プロファイルの使用方法およびセキュリティ関連設定の構成方法について説明します。また、ネットワーク・フィルタを設定して、特定のネットワーク、ホスト、仮想Local Area Network(VLAN)が取得されないようにしたり、監視対象トラフィック全体を減らす方法についても説明します。機密データのセキュリティを維持するために、HTTPプロトコル・アイテム(HTTPヘッダー、Cookieなど)のマスキング・アクションを指定することもできます。また、暗号化で保護されたトラフィックを処理するWebサーバーの秘密鍵の管理についても説明します。

すべてのセキュリティ関連情報の管理は、セキュリティ担当者が担当します。

13.1 コレクタ・プロファイルの管理

コレクタの管理を容易にするため、各コレクタは1つのコレクタ・プロファイルに割り当てられます。コレクタ・プロファイルの構成が変更された場合、それらは割当て済のすべてのコレクタに自動的に適用されます。

インストール時に、事前定義済のコレクタ・プロファイル(System)が作成されます。これはデフォルトのコレクタ・プロファイルです。レポート要件に応じて追加のプロファイルを作成するには、既存のプロファイルをコピーして、それを新規プロファイルのベースとして使用します。ユーザー定義のコレクタ・プロファイルとは異なり、Systemコレクタ・プロファイルは削除できないことに注意してください。

現在使用可能なコレクタ・プロファイルを表示するには、「構成」「セキュリティ」「コレクタ・プロファイル」の順に選択します。例を図13-1に示します。

図13-1 コレクタ・プロファイル・パネル

図13-1の説明が続きます
「図13-1 コレクタ・プロファイル・パネル」の説明

各コレクタ・プロファイルでは、表13-1に示すオプションをコンテキスト・メニューで使用できます。

表13-1 コレクタ・プロファイルのコンテキスト・メニュー

オプション 説明

構成

選択したプロファイルに割り当てられているすべてのコレクタの構成を指定できます。それには、ネットワーク・フィルタ、コレクタでリスニングするTCPポート、およびセキュリティで保護されたトラフィックの復号化に使用する秘密鍵の使用が含まれます。この詳細は、13.1.2項「コレクタ・プロファイルの構成の変更」に記載されています。プロファイルの構成を変更した後に、プロファイルに割り当てられているコレクタを自動的に再起動するか、または手動による再起動を要求するメッセージを表示するかを指定できます。この詳細は、13.1.5項「コレクタの再起動」に記載されています。

コピー

選択したコレクタ・プロファイルを新規プロファイルのベースとして使用します。この詳細は、13.1.1項「コレクタ・プロファイルの作成」に記載されています。

プロパティの編集

コレクタ・プロファイルの名前および簡単な説明を変更できます。デフォルトのコレクタ・プロファイルのプロパティは変更できないことに注意してください。

削除

選択したコレクタ・プロファイルを削除します。選択したプロファイルにコレクタが割り当てられている場合、それらは自動的にデフォルトの(System)コレクタ・プロファイルに再割り当てされることに注意してください。デフォルトのコレクタ・プロファイルは削除できません。


13.1.1 コレクタ・プロファイルの作成

新規コレクタ・プロファイルを作成する手順は、次のとおりです。

  1. 「構成」「セキュリティ」「コレクタ・プロファイル」の順に選択します。現時点で定義されているコレクタ・プロファイルが表示されます。例を図13-1に示します。

  2. 新規プロファイルのベースとして使用するコレクタ・プロファイルのコンテキスト・メニューで「コピー」を選択します。図13-2に示すダイアログが表示されます。

    図13-2 「コレクタ・プロファイルのコピー」ダイアログ

    図13-2の説明が続きます
    「図13-2 「コレクタ・プロファイルのコピー」ダイアログ」の説明

  3. 新規コレクタ・プロファイルに一意の名前および必要に応じて簡単な説明を指定します。この説明にはプロファイルの目的と有効範囲を示すことをお薦めします。次に、「保存」をクリックします。新規プロファイルが作成されると、使用可能なコレクタ・プロファイルのリストに表示されます(図13-1)。

  4. 新規コレクタ・プロファイルを監視要件に応じて構成します。この詳細は、13.1.2項「コレクタ・プロファイルの構成の変更」に記載されています。

13.1.2 コレクタ・プロファイルの構成の変更

作成された新規プロファイルの構成は、ベースとなるプロファイルと同じです。その構成を要件に応じて変更する手順は、次のとおりです。

  1. 使用可能なコレクタ・プロファイルのリスト(図13-1)から目的のプロファイルをクリックするか、コンテキスト・メニューで「構成」を選択します。ウィンドウが開き、選択したプロファイルに現在割り当てられているコレクタが表示されます。例を図13-3に示します。

    図13-3 「ネットワーク・データ・コレクタ・ステータス」ウィンドウ

    図13-3の説明が続きます
    「図13-3 「ネットワーク・データ・コレクタ・ステータス」ウィンドウ」の説明

  2. 「構成」メニュー→「構成」の順に選択して、コレクタ・プロファイルの構成を変更します。表13-2に示すオプションがあります。

    表13-2 コレクタ・プロファイルの「構成」のオプション

    オプション 説明

    プロトコル

    プロファイルに割り当てられているコレクタでリスニングするTCPポートを指定するには、このオプションを選択します。この詳細は、13.3項「監視の有効範囲の管理」に記載されています。

    ネットワーク・フィルタ

    プロファイルに割り当てられているコレクタの監視対象をネットワーク・トラフィックの特定のセグメントに制限するか、または特定のサーバーやサブネットに制限するかを指定するには、このオプションを選択します。この詳細は、13.4項「ネットワーク・フィルタの定義」に記載されています。

    SSL鍵

    暗号化されたコンテンツを監視するため、プロファイルに割り当てられている各コレクタにインポートする証明書を指定するには、このオプションを選択します。この詳細は、13.5項「SSL鍵の管理」に記載されています。

    コレクタ再起動メソッド

    構成を変更した後で、プロファイルに割り当てられているコレクタを自動的に再起動するかどうか指定するには、このオプションを選択します。この詳細は、13.1.5項「コレクタの再起動」に記載されています。


13.1.3 別のプロファイルへのコレクタの割当て

プロファイルに割り当てられているコレクタは、レポート要件に応じて別のコレクタに簡単に再割り当てできます。たとえば、ネットワーク・トラフィックのパターンまたはセキュリティ要件が変更された場合などです。コレクタを再割り当てする手順は、次のとおりです。

  1. コレクタの現在の割当て先であるプロファイルを選択します。図13-3に示すようなウィンドウが表示されます。

  2. コレクタのコンテキスト・メニューで「プロファイルの割当て」オプションを選択します。図13-4に示すダイアログが表示されます。

    図13-4 「コレクタ・プロファイルの割当て」ダイアログ

    図13-4の説明が続きます
    「図13-4 「コレクタ・プロファイルの割当て」ダイアログ」の説明

  3. コレクタの新しい割当て先となるプロファイルを選択します。次に、「保存」をクリックします。

  4. 選択したプロファイルにコレクタが割り当てられると、図13-5に示すステータス・メッセージが表示されます。

    図13-5 移動したコレクタのステータス・メッセージ

    図13-5の説明が続きます
    「図13-5 移動したコレクタのステータス・メッセージ」の説明

    このステータス・メッセージは最大で60秒間表示されます。その後、コレクタが自動的に再起動されるか、手動による再起動を要求するメッセージが表示されます。詳細は、13.1.5項「コレクタの再起動」を参照してください。


重要:

新規プロファイルのセグメンテーション・スキームが以前のプロファイルと異なる場合、新規プロファイルと一貫性が保たれるようにコレクタのセグメンテーション・スキームが調整されることに注意してください。したがって、トラフィック・フィルタの設定を新規プロファイルに割り当てた後で確認することを強くお薦めします。詳細は、13.4.3項「全体のトラフィックの制限」を参照してください。

複数のコレクタの割当て

異なるプロファイルに複数のコレクタを割り当てる場合は、「構成」メニューの複数選択オプションを使用できます。目的のコレクタをクリックしてから、ツールバーの「プロファイルの割当て」コマンド・ボタンをクリックします。

13.1.4 新規コレクタの登録

新規コレクタをシステムに登録する手順は、次のとおりです。

  1. 「構成」「セキュリティ」「コレクタ・プロファイル」の順に選択します。現時点で定義されているコレクタ・プロファイルがリストされます。例を図13-1に示します。

  2. 新規リモート・コレクタを登録するプロファイルを選択します。または、コンテキスト・メニューで「構成」を選択します。選択したプロファイルに現在割り当てられているコレクタがリストされます。例を図13-3に示します。

  3. 「構成」メニューで「リモート・コレクタの登録」オプションを選択します。図13-6に示すダイアログが表示されます。

    図13-6 「コレクタの登録」ダイアログ

    図13-6の説明が続きます
    「図13-6 「コレクタの登録」ダイアログ」の説明

  4. 新規コレクタ・システムのIPアドレスおよび必要に応じて簡単な説明を指定します。これには、その有効範囲と目的を示すことをお薦めします。次に、「登録」をクリックします。コレクタ・システムの構成要件は、『Oracle Real User Experience Insightインストレーション・ガイド』を参照してください。

13.1.5 コレクタの再起動

コレクタ・プロファイルでなんらかの構成を変更した場合、変更を有効にするには、そのプロファイルに割り当てられているすべてのコレクタを再起動する必要があります。この再起動は自動(デフォルト)または手動のいずれかで実行できます。コレクタの再起動の方法を構成する手順は、次のとおりです。

  1. 使用可能なコレクタ・プロファイルのリスト(図13-1)から目的のプロファイルをクリックするか、コンテキスト・メニューで「構成」を選択します。ウィンドウが開き、選択したプロファイルに現在割り当てられているコレクタが表示されます。例を図13-3に示します。

  2. 「構成」メニュー→「構成」「コレクタ再起動メソッド」の順に選択します。図13-7に示すダイアログが表示されます。

    図13-7 「コレクタ再起動メソッドの編集」ダイアログ

    図13-7の説明が続きます
    「図13-7「コレクタ再起動メソッドの編集」ダイアログ」の説明

  3. 「再起動メソッド」メニューを使用して、選択したプロファイルに割り当てられているコレクタを、プロファイルの構成を変更した後で自動的に再起動(デフォルト)するか、または手動による再起動を要求するかを指定します。次に、「保存」をクリックします。

コレクタの手動による再起動

「ネットワーク・データ・コレクタの構成」ウィンドウに再起動を要求するメッセージが表示されるまで、コレクタは再起動できません。例を図13-8に示します。

図13-8 再起動を待機中のコレクタ

図13-8の説明が続きます
「図13-8 再起動を待機中のコレクタ」の説明

個々のコレクタを再起動するには、コンテキスト・メニューで「再起動」を選択します。コレクタ・プロファイルに多数のコレクタが含まれている場合は、「構成」メニューの「すべてのコレクタの再起動」オプションを使用した方が便利です。

13.1.6 コレクタの無効化および登録解除

リモート・コレクタ・システムでメンテナンスまたはトラブルシューティングを実行するときは、コレクタ・インスタンスを停止する必要が生じる可能性があります。この場合は、コレクタのコンテキスト・メニューで「無効化」を選択します。次に、「再起動」オプションを選択すると、コレクタに監視を再開するように指示できます。

リモート・コレクタ・システムが廃止された場合は、インストール済RUEIからそれを削除する必要があります。それには、コレクタのコンテキスト・メニューで「登録解除」オプションを選択します。確認後に、レポータのコレクタ・システムへの接続が中止されます。ローカル・コレクタ・インスタンスは登録解除できないことに注意してください。

ローカル・コレクタ

レポータ・システムのローカル・コレクタ・インスタンスは、System(localhost)項目で表します。インストール後はまだ有効化されておらず、現在定義されているすべてのコレクタ・プロファイルに表示されることに注意してください。特定のプロファイルで有効になると、選択したコレクタ・プロファイルのみで表示されます。ローカル・コネクタ・インスタンスは登録解除できません。

13.2 処理エンジンの管理

単一システムの能力を超えて処理を拡大するために、通常はレポータによって実行されるデータ処理を負担するように1つ以上の処理エンジンを構成することができます。

処理エンジンの登録

RUEIのデプロイメントに処理エンジンを追加するには、次の手順を実行します。

  1. 処理エンジンのインストールおよび構成手順がターゲット・システムで完了していることを確認してください。詳細は、『Oracle Real User Experience Insightインストレーション・ガイド』を参照してください。

  2. 「構成」「セキュリティ」「処理エンジン」の順に選択します。現時点で登録されている処理エンジンがリストされます。例を図13-9に示します。

    図13-9 「処理エンジン」ウィンドウ

    図13-9の説明が続きます
    「図13-9 「処理エンジン」ウィンドウ」の説明

  3. 「登録」をクリックします。図13-10に示すダイアログが表示されます。

    図13-10 「処理エンジンの登録」ダイアログ

    図13-10の説明が続きます
    「図13-10 「処理エンジンの登録」ダイアログ」の説明

  4. 処理エンジン・システムのホスト名またはIPアドレスと、データベース・リンク名を指定します。次に、「保存」をクリックします。データベース・リンク名は、ホスト名を含んでいる必要があり、Oracleの命名規則に準拠している必要があります。たとえば、空白を含むことはできず、数字またはアンダースコアで開始することはできません。詳細は、次のサイトで入手可能な『Oracle Database管理者ガイド』を参照してください。

    http://download.oracle.com/docs/cd/E11882_01/server.112/e17120/ds_admin.htm#ADMIN029
    
  5. 新しく登録した処理エンジンは、「なし」モードで図13-9に示すリストに表示されます。これは、まだ初期化されていないためにレポータで使用できないことを示しています。「処理エンジン」の「モード」設定をクリックします。図13-11に示すダイアログが表示されます。

    図13-11 処理エンジン・モード

    図13-11の説明が続きます
    「図13-11 処理エンジン・モード」の説明

  6. 「モード」メニューから「有効」を選択します。次に、「保存」をクリックします。短い期間の後、図13-9に示すウィンドウに戻ります。

処理エンジンの無効化

システムのメンテナンス(パッチのインストールなど)を実行するため、処理エンジンを一時的に無効にできます。処理エンジンを無効にする場合、次の点に注意してください。

処理エンジンの削除

処理エンジンを削除すると、関連するすべての情報(データベース・リンクなど)がRUEIデプロイメントからパージされます。ただし、処理エンジン・データベース内の情報は保存されます。このため、以前に削除した処理エンジン・システムを再登録する場合、データベース内のデータをレポータで引き続き使用できます。

13.3 監視の有効範囲の管理

RUEIでは、監視対象のTCPポートを指定して、トラフィック監視の有効範囲を設定します。監視対象外のポートについては、何の情報も表示されません。監視対象および監視対象外のTCPポート(HTTPおよびHTTPSの両方)の選択について、注意深く確認することをお薦めします。

現在監視対象であるポートを表示するには、「構成」「セキュリティ」「プロトコル」の順に選択します。例を図13-12に示します。

図13-12 監視対象のポート

図13-12の説明が続きます
「図13-12 監視対象のポート」の説明

この設定を変更する手順は、次のとおりです。

  1. 「プロファイル」メニューを使用して、目的のコレクタ・プロファイルを選択します。

  2. ポート設定を変更するプロトコルをクリックします。表13-3に使用可能な設定を示します。

    表13-3 プロトコル設定

    プロトコル 説明

    HTTP/Formsサーブレット・モード

    プロファイルのコレクタがFormsサーブレット・トラフィックをリスニングするポートを指定します。このオプションはEBSベース・トラフィック専用です(付録N「Oracle FormsおよびOracle E-Business Suiteのサポート」を参照)。

    Formsソケット・モード

    プロファイルのコレクタがソケット・モードのFormsトラフィックをリスニングするポートを指定します。このオプションはEBSベース・トラフィック専用です(付録N「Oracle FormsおよびOracle E-Business Suiteのサポート」を参照)。

    HTTP

    プロファイルのコレクタがHTTPトラフィックをリスニングするポートを指定します。この設定は「純粋な」HTTPトラフィックに対してのみ使用してください。

    HTTPSプロキシ

    SSLトラフィックの送信先のプロキシ・サーバーのポート番号を指定します。次の点に注意してください。

    • SSL以外のトラフィックのみがプロキシ・ポートに送信される場合、この設定でそのポート番号を指定しないでください。指定すると、コレクタのパフォーマンスに大きな影響を与えることがあります。

    • SSLトラフィックを受信するサーバー(プロキシの後ろ)のポート番号は、HTTPS設定で指定する必要があります。

    HTTPS

    プロファイルのコレクタがHTTPSトラフィックをリスニングするポートを指定します。インストール時には、デフォルトの監視対象ポートとしてHTTPSポート443が定義されます。


    図13-13に示すようなダイアログが表示されます。

    図13-13 コレクタ・ポートの編集ダイアログ

    図13-13の説明が続きます
    「図13-13 コレクタ・ポートの編集ダイアログ」の説明

  3. 新規ポート番号またはポートの範囲(80-85など)を追加するには、「ポート番号」フィールドに必要な番号を入力し、「追加」をクリックします。リストからアイテムを削除するには、ポートの右側にある「削除」アイコンをクリックします。次に、「保存」をクリックします。


    重要:

    各プロトコルに指定するポート番号はコレクタ・プロファイル内で重複しないようにしてください。つまり、1つのポート番号は、1つのプロトコルの割当てポート番号リストのみに指定する必要があります。

  4. 再起動を要求するメッセージが表示されたら、プロファイルに割り当てられているコレクタを再起動します。この詳細は、13.1.5項「コレクタの再起動」に記載されています。

13.4 ネットワーク・フィルタの定義

ポート番号の他に、ネットワーク・フィルタを使用しても、監視するトラフィックの有効範囲を管理できます。また、監視対象を特定のサーバーやサブネットに制限したり、パケットの取得レベルを制限できます。

ネットワーク・フィルタを定義または変更する手順は、次のとおりです。

  1. 「構成」「セキュリティ」「ネットワーク・フィルタ」の順に選択します。

  2. 「プロファイル」メニューを使用して、目的のコレクタ・プロファイルを選択します。現時点で定義されているネットワーク・フィルタが表示されます。例を図13-14に示します。

    図13-14 「ネットワーク・フィルタ」パネル

    図13-14の説明が続きます
    「図13-14 「ネットワーク・フィルタ」パネル」の説明

  3. 次の項で説明しているフィルタを使用して、監視対象トラフィックの有効範囲を管理します。

  4. 再起動を要求するメッセージが表示されたら、プロファイルに割り当てられているコレクタを再起動します。この詳細は、13.1.5項「コレクタの再起動」に記載されています。

ネットワーク・フィルタの適用の理解

ネットワーク・トラフィックは、定義されているフィルタの総合的な処理に基づいて監視されています。たとえば、定義されているすべてのポート番号でトラフィックが監視されます。同様に、定義されているネットワーク・フィルタ(サーバーIPアドレス範囲など)もすべて監視されています。このルールには1つだけ例外があり、それがVLANフィルタの使用です。有効にすると、指定したVLAN IDを持つVLANトラフィックのみが監視されます。これを有効にしてVLAN IDを指定しない場合は、すべてのVLANトラフィックが監視されます。

13.4.1 サーバーIPアドレス・フィルタの定義

フィルタを定義すると、監視対象の有効範囲を特定のサーバーやサブネットに制限できます。この機能は、コレクタ・プロファイルにコレクタが1つ以上割り当てられている場合にのみ使用できることに注意してください。次を実行します。

  1. 「新規フィルタの追加」をクリックして新しいフィルタを定義するか、または既存のフィルタをクリックして変更します。図13-15に示すダイアログが表示されます。

    図13-15 「ネットワーク・フィルタの追加」ダイアログ

    図13-15の説明が続きます
    「図13-15 「ネットワーク・フィルタの追加」ダイアログ」の説明

  2. 「サーバーIPアドレス」「ネットマスク」フィールドを使用して、コレクタでリスニングするアドレスを指定します。これは、ネットワーク・スペシャリストに相談した上で行うことをお薦めします。次に、「保存」をクリックします。

13.4.2 VLANフィルタの定義

VLANフィルタを使用すると、監視対象トラフィックを特定のサーバーおよびサブネットに限定できます。VLANフィルタを定義する手順は、次のとおりです。

  1. 図13-14に表示されている「VLANフィルタ」の現在の設定をクリックします。図13-16に示すダイアログが表示されます。

    図13-16 「VLANフィルタの構成」ダイアログ

    図13-16の説明が続きます
    「図13-16 「VLANフィルタの構成」ダイアログ」の説明

  2. フィルタ・モードメニューを使用して、VLANフィルタを有効化する必要があるかどうかを指定します。デフォルトでは、VLANトラフィックが監視されません。このフィルタを有効化すると、VLANトラフィックのみが監視されることに注意してください。

  3. 必要に応じて、VLAN IDフィールドを使用して、フィルタの基準とする特定のVLANを指定します。次に、「保存」をクリックします。

13.4.3 全体のトラフィックの制限

ネットワークおよびVLANフィルタを使用できる以外にも、他のフィルタが適用された後に残るトラフィック全体のどの程度を実際に監視するかも指定できます。デフォルトでは、残るすべてのトラフィックが監視されます。

トラフィック全体の監視レベルを指定する手順は、次のとおりです。

  1. 図13-14に表示されている「トラフィック・フィルタ」の現在の設定をクリックします。図13-17に示すダイアログが表示されます。

    図13-17 「トラフィック全体の制限」ダイアログ

    図13-17の説明が続きます
    「図13-17 「トラフィック全体の制限」ダイアログ」の説明

  2. 「スキームをフィルタリング中」メニューを使用して、物理IPアドレスと機能IPアドレスのどちらに基づいてネットワーク・トラフィックのフィルタリングを行うかを指定します。

    デフォルトでは、ネットワーク・トラフィックのフィルタリングは物理IPアドレスに基づいて行われます。つまり、IPアドレスがIPパケットから取得されます。ただし、コレクタがCDNデバイスまたはプロキシ・サーバーの後ろにインストールされている場合は、機能IPアドレスに基づいたフィルタリングをお薦めします。この場合は、次の点に注意する必要があります。

    • 機能IPアドレスが使用できない場合は、IPパケットから取得されたIPアドレスがかわりに使用されます。

    • ネットワーク・フィルタリングで構成済のクライアントIPヘッダーを使用すると、かなりの処理オーバーヘッドがコレクタで発生します。監視対象のトラフィックでSSL暗号化が使用されている場合は特に増加します。物理アドレスのフィルタリングはTCPレベルで実行できるのに対して、機能IPアドレスのフィルタリングは通常はHTTPレベルで実行する必要があるためです。

  3. 「パケット取得」メニューを使用して、プロファイルのコレクタで監視する必要のあるトラフィックの一部を指定します。表13-4に使用可能なオプションを示します。

    表13-4 パケット取得スキーム

    オプション 説明

    すべてのトラフィック

    他のフィルタが適用された後に残るすべてのトラフィックを監視するように指定します。これがデフォルトです。

    指定されたドメイン

    アプリケーション、スイートおよびサービスの定義で明示的に指定されたドメインのみに監視対象を制限するように指定します。

    トラフィック・サンプリング

    トラフィックの一部のみを監視対象とすること、およびその割合を指定します。たとえば、オプション「トラフィックの1/4 - パート4」では、選択したプロファイル内の各コレクタがネットワーク・トラフィックの最後の1/4のみを監視するよう指定します。

    ロード・バランシング

    パケット・ストリームの監視をコレクタ・プロファイル内の複数のコレクタ全体に分散させ、各コレクタがストリームの一部を受け取るように指定します。2-16コレクタでこの設定がサポートされています。

    • 自動: 各コレクタには、プロファイル定義における順位に基づいて、トラフィックの一部が監視対象として割り当てられます。たとえば、8番目の割当て済コレクタは、直近の8番目のトラフィックを監視することになります。

    • 手動: 監視対象とするトラフィックの一部および割合をコレクタごとに指定できます。

    このオプションは、コレクタ・プロファイルにコレクタが1つ以上割り当てられている場合にのみ使用できます。


    次に、「保存」をクリックします。

  4. 再起動を要求するメッセージが表示されたら、プロファイルに割り当てられているコレクタを再起動します。この詳細は、13.1.5項「コレクタの再起動」に記載されています。

トラフィックの監視

前述の設定では、合計ネットワーク・トラフィックの何分の1を測定するかを指定しています。したがって、トラフィックの1/2を監視対象とするよう指定した場合は、監視対象の1/2のみがレポートされます。100%未満の設定を使用する場合、レポートされる情報は実際のトラフィック全体ではなく選択したサンプルを反映していることを忘れないようにしてください。

トラフィックの監視はIPアドレスに基づいて行われます。このことは、使用する設定に関係なく、すべてのユーザー・セッションが記録されることを意味します。ただし、これらのセッションの数は選択した設定によって決まります。

13.4.4 ロード・バランシングおよびトラフィック・サンプリング定義の確認

ロード・バランシングおよびトラフィック・サンプリング定義によってネットワーク・トラフィックの正しくない監視が生じる可能性があることを理解してください。たとえば、選択したプロファイルに16個のコレクタが割り当てられていない場合に、ロード・バランシング部「16で分割されたすべてのトラフィック」を選択できます。同様に、トラフィック・サンプリング部「トラフィックの1/8 - パート1」を選択して、選択したプロファイルに8個のコレクタを割り当て、それぞれでネットワーク・トラフィックの同じ部分を監視できます。このため、次の点を確認する必要があります。

  • RUEIデプロイメントがネットワーク・インフラストラクチャ内の異なる監視ポイントに接続されるコレクタを取り込む場合は、トラフィック・サンプリングのみ指定されます。

  • ロード・バランシングを使用する場合、選択したオプションがプロファイルに割り当てられるコレクタの数と一致する必要があります。


重要:

ネットワーク・インフラストラクチャの完全な知識を持つユーザーがネットワーク・フィルタ定義を確認することを強くお薦めします。

プロファイルのコレクタの追加および削除

プロファイルのコレクタを追加または削除する場合にネットワーク・フィルタ定義は自動的に更新されず、そのような変更によってネットワーク・トラフィックが欠落または何度も処理される場合に警告は生成されないので注意してください。このため、コレクタ・プロファイル設定を変更した後、ネットワーク・フィルタ定義を注意して確認する必要があります。

13.5 SSL鍵の管理

暗号化データ(HTTPSやSSLなど)を監視するようRUEIを構成できます。この構成を行うには、WebサーバーのSSL秘密鍵のコピーをRUEIにインポートする必要があります。暗号化されたコンテンツを監視するための証明書をインポートする手順は、次のとおりです。

  1. 「構成」「セキュリティ」「SSLキー」「SSLキー管理」の順に選択します。「プロファイル」メニューを使用して、目的のコレクタ・プロファイルを選択します。現時点でインストール済の鍵のリストが表示されます。例を図13-18に示します。

    図13-18 SSL鍵のステータス

    図13-18の説明が続きます
    「図13-18 SSL鍵のステータス」の説明

  2. 「新規キーの追加」をクリックして新規の鍵を定義します。既存のSSL鍵の定義は変更できないことに注意してください。図13-19に示すダイアログが表示されます。

    図13-19 「SSL鍵の追加」ダイアログ

    図13-19の説明が続きます
    「図13-19 「SSL鍵の追加」ダイアログ」の説明

  3. 「キー」フィールドを使用して、鍵を含むファイルを指定します。鍵が暗号化されている場合は、パスフレーズを指定する必要があります。次に、「鍵のインストール」をクリックします。


    注意:

    PEM、DERまたはPKCS12形式のファイルを指定でき、ファイルには鍵および一致する証明書が含まれている必要があります。鍵はRSA鍵である必要があります。40ビット鍵(DES_40、RS2_4-0、RC4_40など)を使用する暗号化プロトコルはサポートされていないことに注意してください。

サポートされる暗号化プロトコルとメカニズム

Message Authentication Code(MAC)では、MD5、SHA-1およびSHA-2機能がサポートされます。SSL v3およびTLS v1.0暗号化プロトコルもサポートされます。現在サポートされているすべての暗号化アルゴリズムは、「コレクタ統計」ウィンドウの「SSL接続」セクションに表示されます(15.2項「コレクタのステータスの表示」を参照)。

SSLトラフィックの監視

SSLトラフィックおよびOracle Formsトラフィックは両方とも、TCPパケット・ストリームの中断によって影響を受けやすいことに注意してください。これらのトラフィックでは、接続中は状態情報を維持する必要があり、パケットが失われるとこの情報が失われる可能性があるためです。この場合は、RUEIが接続の監視およびレポートを正しく実行できなくなります。

したがって、各コレクタが信頼性の高いネットワーク・デバイス(TAPなど)に接続されることを確認する必要があります。また、「コレクタ統計」ウィンドウ(15.2項「コレクタのステータスの表示」を参照)に表示される情報を定期的に調べて、TCPパケット・ストリームが正常な状態であることを確認するように強くお薦めします。TCPおよびSSLの接続エラーのレポートには特に注意する必要があります。

秘密鍵の抽出の失敗

秘密鍵のロードに失敗した場合、パスワードが間違っている、証明書が格納されているファイルや秘密鍵の破損などの理由が考えられます。

13.5.1 SSL鍵の削除

インストール済のSSL鍵を削除するには、必要な鍵を右クリックして「削除」を選択します。鍵の削除を確認するように求められます。

13.5.2 鍵の有効期限の監視

オプションで、保留中のSSL鍵の有効期限に関する通知を構成できます。これにより、新規の鍵のインポートを計画でき、新規の鍵を取得してアクティブ化する間に監視対象データにずれが生じることがなくなります。次を実行します。

  1. タスクバーにある「キー有効期限の監視」アイコンをクリックします。アイコンが未表示の場合は、「構成」「セキュリティ」「SSLキー」「SSLキー管理」の順に選択します。図13-20に示すダイアログが表示されます。

    図13-20 「SSL鍵の有効期限の監視」ダイアログ

    図13-20の説明が続きます
    「図13-20 「SSL鍵の有効期限の監視」ダイアログ」の説明

  2. 有効期限より何日前に通知を生成する必要があるか、その日数を指定します。その他のタブにあるコントロールを使用して、電子メール、SNMPおよびテキスト・メッセージの通知詳細を指定します。これらは7.5.1項「アラート・プロファイル」で説明したダイアログと似ています。次に、「保存」をクリックします。

  3. 再起動を要求するメッセージが表示されたら、プロファイルに割り当てられているコレクタを再起動します。この詳細は、13.1.5項「コレクタの再起動」に記載されています。


注意:

期限切れのSSL鍵がないかどうかのチェックが、1日に1回6:00AM(レポータ・システム時間)に実行されるようスケジュールされます。

13.6 ユーザー情報のマスキング

RUEIインストールは機密情報をログに記録しないように構成できます。これをマスキングと呼びます。これによって、パスワード、クレジット・カード情報などの機密情報をディスクに記録しないようにできます。

RUEIのセキュリティ機能によって、POST URL引数、HTTPヘッダー、Cookieとその値、Oracle Forms要素およびURLの内容のログを制御できます。

マスキングを実装する手順は、次のとおりです。

  1. 「構成」「セキュリティ」「マスキング」の順に選択し、構成するHTTPプロトコル・アイテムについて適切なオプションを選択します。たとえば、URL POST引数マスキングなどです。図13-21に示すようなウィンドウが表示されます。

    図13-21 「URL POST引数マスキング」ウィンドウ

    図13-21の説明が続きます
    「図13-21 「URL POST引数マスキング」ウィンドウ」の説明

    選択したHTTPプロトコル・アイテムについて現時点で定義されているマスキングが表示されます。

  2. 既存の項目の「使用中」リストをクリックして、使用状況の情報を表示します。例を図13-22に示します。

    図13-22 HTTP項目の使用状況の例のダイアログ

    図13-22の説明が続きます
    「図3-22 HTTP項目の使用状況の例のダイアログ」の説明

    この場合、選択したURL POST引数をアプリケーションのユーザーIDスキームの一部として使用し、RUEIの内部トラフィック検出の一部としても使用することを示します。これらの自動的に検出された項目は、後の項で説明します。

  3. 「新規マスキングの追加」をクリックして新規マスキングを定義します。図13-23に示すようなダイアログが表示されます。

    図13-23 「POST引数のマスキング・アクションの追加」ダイアログ

    図13-23の説明が続きます
    「図13-23 「POST引数のマスキング・アクションの追加」ダイアログ」の説明

  4. ログを制御するアイテムの名前を指定します。選択したプロトコル・アイテムに応じて、POST URL引数の名前、Cookie名または値、Oracle Forms要素、HTTPヘッダー内のアイテム、またはURL接頭辞を指定します。

  5. 定義するアイテムに割り当てるマスキング・アクションを選択します。表13-5に、URL接頭辞以外のプロトコル・アイテムで使用可能なオプションを説明します。

    表13-5 マスキング・アクション

    オプション 説明

    デフォルト

    選択したHTTPプロトコル・アイテムの定義済デフォルト・アクションをこのアイテムに対して実行するように指定します。この機能の使用方法は次の項に記載されています。

    ハッシュ済

    計算されたハッシュ値でアイテムの内容を置き換えてログに記録するように指定します。ハッシュは比較に使用可能な一意の値であるものの、判読可能な形式ではありません。たとえば、5つの異なるユーザーIDでログインすると、5つの異なるハッシュを受け取りますが、同じビジターによる複数セッションでは、同じハッシュを受け取ります。この作成された(ハッシュされた)値には一意性がありますが、それ自体は実質的な値ではありません。

    ブラインド済

    アイテムの元の内容をXで置き換えてログに記録するように指定します。

    プレーン

    アイテムを元の状態のままログに記録するように指定します。つまり、保護されません。

    切捨て

    HTTPプロトコル・アイテムの最初の1KB分の文字のみがログに記録されるように指定します。1KBより長い値の場合は、その値が切り捨てられてハッシュされたアラームが、(ハッシュされていない)プレーン・データの最初の1KBに追加されます。このような方法で、一意性が保持されます。


    次に、「保存」をクリックします。指定した変更は5分以内に有効になります。

URL要素のマスキング

URL POST引数、Forms要素、CookieおよびHTTPヘッダーの他に、接頭辞を指定してURLの特定の内容を保護することもできます。この機能が役立つのは、機密情報を含む可能性があるURL構文を保存できないようにする場合です。

URLコンポーネントを(データ・ブラウザ・グループ内の情報およびセッション診断機能が導出される)コレクタ・ログ・ファイルに保存するかどうかを指定します。表13-6に使用可能なマスキング・アクションを示します。

表13-6 URL接頭辞マスキング・アクション

マスキング・アクション 説明

ロギング

(他のすべての定義済マスキングを適用後)URLコンポーネントをコレクタ・ログ・ファイルに保存するよう指定します。これがデフォルトです。

ロギングなし

コレクタ・ログ・ファイルに何も保存しないように指定します。


URL接頭辞のマスキング・アクションが「ロギングなし」に設定されている場合、これはリプレイ・アクションにもなります。13.10項「リプレイ・ポリシーの制御」で説明するように、これは最初にマスキング・アクションを変更しないと変更できません。


重要:

URL接頭辞のデフォルトのマスキング・アクションが「ロギングなし」に設定されている場合、データはコレクタ・ログ・ファイルに書き込まれず、レポートに何も使用できません。このため、記録されるURLコンポーネントのホワイトリストを最初に定義した場合のみ、このオプションを選択する必要があります。

デフォルトのマスキング・アクションの指定

前述のように、デフォルト設定では、セキュリティ定義においてアクションが明示的に指定されないHTTPプロトコル・アイテムに対して実行する必要があるアクションが指定されます。「デフォルト」アクションのアイテムを定義すると、1回の操作で多数のデータ・アイテム(表示されているアイテムと非表示のアイテムの両方)のセキュリティ設定を変更できます。

デフォルト・アクションを指定する手順は、次のとおりです。

  1. デフォルト・アクションを指定するHTTPプロトコル・アイテムを選択します。たとえば、「HTTPヘッダー・マスキング」を選択します。

  2. 「デフォルトのマスキング・アクション」メニューの現在の設定をクリックします。これは、マスキングのウィンドウの一番上にあります。図13-19に示すようなダイアログが表示されます。

    図13-24 デフォルトのマスキング設定の編集ダイアログ

    図13-24の説明が続きます
    「図13-24 デフォルトのマスキング設定の編集ダイアログ」の説明

  3. アクションが「デフォルト」のすべてのデータ・アイテムに適用する、目的のセキュリティ設定を選択します。次に、「保存」をクリックします。この設定は、変更すると、5分以内に有効になります。

自動表示アイテム

明示的に定義するHTTPプロトコル・アイテムのマスキングに加えて、構成時にRUEIで自動的に検出されるアイテムもあります。たとえば、URL POST引数pagelabelを使用してWebLogic Portalアプリケーションを追跡し、HTTPヘッダーAccept-Languageを使用してエンド・ユーザーの言語プリファレンスを決定します。これらのアイテムは、「システム」として「使用中」列に示されます。一般的に、マスキング・アクション「プレーン」を受信します。これは、関連付けられているアイテムが元の状態で記録されることを意味します。アクションは、ネットワーク・トラフィックの正確な監視のために必要であり変更できません。

セッションの追跡が標準のテクノロジ(ApacheまたはColdFusionなど)に基づいている場合、Cookieは「使用中」セクションではレポートされません。このようなCookieは手動で定義されて、デフォルト値以外に構成されていないかぎり、デフォルト・マスキング・アクションが割り当てられています。デフォルト・マスキング・アクションが「ブラインド済」に設定されていない場合、問題はありません。設定されていると、すべてのビジター・セッションが1セッションに記録されます。

認証フィールドのマスキング

8.2.12項「ユーザー識別の定義」に記載しているように、ユーザーの識別は最初はHTTP認可フィールドに基づいて行われます。この情報がネットワーク上でプレーン形式で送信されると、ユーザー名とパスワードをデコードされる可能性があり、セキュリティ問題が生じることに注意してください。これは、基本的な認証プロトコルの制限です。

認証フィールドがネットワーク上でプレーン形式で送信される場合は、前のセクションで説明したマスキング・オプションを使用して、Replay Viewerに保存する内容を制御できます。または、認証がネットワーク・トラフィックに含まれるときにハッシュされるようにすることができます。この場合、セッション診断機能でユーザーIDを表示できません。

Cookie値のマスキング

Cookie値-1には自動的にマスキング・アクション「Plain」が割り当てられる(つまり、元の状態のまま保持される)ことに注意してください。これが必要な理由は、Oracle E-Business Suite内ではセッションの終了を示すためにこの値が頻繁に使用されるからです。

重要:

マスキング機能を使用する場合には、次の点に特に注意する必要があります。

13.7 FSRページ・コンテンツのマスキング

13.6項「ユーザー情報のマスキング」で説明されているマスキング機能では、ヘッダー、URL、CookieおよびOracle Forms要素内の引数のマスキング・ポリシーを定義できます。また、フル・セッション・リプレイ(FSR)機能内で表示されるアプリケーション・ページの実際のコンテンツについて、マスキング・ポリシーを定義することもできます。これは、実際のWebサーバー・コンテンツ内の機密情報(パスワードおよびクレジット・カード情報など)へのアクセスを制限する場合に特に有用です。

ページ・コンテンツのマスキング・ポリシーを定義するには、次の手順を実行します。

  1. 「構成」「アプリケーション」「アプリケーション」または「スイート」の順に選択し、必要なアプリケーションを選択します。「アプリケーション概要」が表示されます。

  2. 「拡張」タブ→リプレイ・マスキングタブの順にクリックします。現在定義されているマスキング・ポリシーが表示されます。「編集」をクリックします。図13-25に示すダイアログが表示されます。

    図13-25 リプレイ・マスキング・アクションの編集ダイアログ

    図13-25の説明が続きます
    「図13-25 リプレイ・マスキング・アクションの編集ダイアログ」の説明

  3. 「検索タイプ」メニューを使用して検索範囲を指定します。これには、リクエストまたはレスポンスのコンテンツのいずれかを指定できます。「検索値」フィールドを使用して、目的のページ・コンテンツの検索に使用するXPath式を指定します。XPath問合せの使用方法の詳細は、付録F「XPath問合せの使用」に記載されています。必要な検索ごとに「追加」を追加します。次に、「保存」をクリックします。

    変更は5分以内に有効になります。

XPath検索式の設計

目的のページ・コンテンツを検索するための正確なXPath検索式は、アプリケーション・ページの構造に応じて異なります。次のリクエストおよびレスポンス・フラグメントを確認します。

POST /cgi-bin/post HTTP/1.1
Accept: */*
Connection: keep-alive
Content-Length: 97
Content-Type: text/xml
Host: myshop.com
Pragma: no-cache<user><CardName>AMEX</CardName><CardExp>150606</CardExp><CardNo>12345-12345-12345</CardNo></user>

HTTP/1.1 200 OK
Date: Fri, 03 Aug 2012 08:29:01 GMT
Server: Apache/2.2.3 (Oracle)
Connection: close
RUEI-Transfer-Encoding: chunked
Content-Type: text/xml 
<?xml version="1.0"?>
<info>
   <request>
      <action>do_refund</action>
      <meta>
         <merchantid>8500</merchantid>
         <ipaddress>10.69.10.214</ipaddress>
         <version>1</version>
      </meta>
      <params>
         <payment>
            <orderid>2012050901</orderid>
            <countrycode>nl</countrycode>
            <paymentproductid>1</paymentproductid>
            <amount>100</amount>
            <currencycode>eur</currencycode>
            <creditcardnumber>12345-12345-12345</creditcardnumber>
            <expirydate>150606</expirydate>
         </payment>
      </params>
   </request>
</info>

ユーザーのクレジット・カード番号がリクエストおよびレスポンスの両方に表示されます。このため、診断機能内で完全にマスキングするには、次の2つのマスキング・アクションを定義する必要があります。

クレジット・カードの関連情報(有効期限など)をマスキングするには、追加のアクションを定義する必要もあります。

重要:

この機能内で定義されるマスキング・ポリシーは、アプリケーション・ページのFSR機能内の表示方法にのみ適用され、RUEIインストール内の記憶域には適用されません

13.8 SSLクライアント証明書のマスキング

デフォルトでは、すべてのSSLクライアント証明書プロパティ(ある場合)は、各コレクタ・システムで生成されるログ・ファイルの一部として記録されます。これが組織のセキュリティ・ポリシーにそぐわない場合は、次の手順を実行します。

  1. 「構成」「セキュリティ」「SSL証明書マスキング」の順に選択します。図13-26に示すパネルが表示されます。

    図13-26 コレクタのSSLクライアント証明書のマスキング・ポリシー

    図13-26の説明が続きます
    「図13-26 コレクタのSSLクライアント証明書のマスキング・ポリシー」の説明

  2. 目的のコレクタ・プロファイルの証明書マスキング・アクションをクリックします。図13-27に示すダイアログが表示されます。

    図13-27 「コレクタのSSL証明書マスキングの編集」ダイアログ

    図13-27の説明が続きます
    「図13-27 「コレクタのSSL証明書マスキングの編集」ダイアログ」の説明

    表13-7に示すオプションがあります。

    表13-7 SSL証明書マスキング・アクション

    オプション 説明

    すべての証明書のプロパティを記録

    SSL証明書全体をログに記録するように指定します。これがデフォルトです。

    セッションIDのみを記録

    セッションID情報のみを記録するように指定します。

    証明書のプロパティが記録されていません

    SSL証明書をまったくログに記録しないように指定します。


    目的のマスキング・アクションを選択します。次に、「保存」をクリックします。

  3. 再起動を要求するメッセージが表示されたら、プロファイルに割り当てられているコレクタを再起動します。この詳細は、13.1.5項「コレクタの再起動」に記載されています。

13.9 コレクタのデータ保存ポリシーの定義

レポータに登録済のコレクタで使用するデータ保存ポリシーを指定する手順は、次のとおりです。

  1. 「構成」「セキュリティ」「コレクタ・データ保持ポリシー」の順に選択します。図13-28に示すパネルが表示されます。

    図13-28 コレクタ・データ保持ポリシー

    図13-28の説明が続きます
    「図13-28 コレクタ・データ保持ポリシー」の説明

  2. 「アプリケーション・ビュー」タブ内で、定義された各アプリケーション、スイート、サービス、および各コレクタ・プロファイル全体に対して、次の情報が表示されます。

    • 制限(GB): エラー・ページ・リプレイ(ERP)およびフル・セッション・リプレイ(FSR)のデータ用に現在予約されているディスク領域の最大量を示します。

    • 平均使用量(GB): リプレイ・データ用のプロファイル内で、各コレクタによって現在使用されているディスク領域の平均容量を示します。

    • 平均期間: リプレイ・データを使用可能な時間の長さ(秒、分、時間または日数)を示します。通常、10分とレポートされる場合は、10分を超えるデータを格納できないほどシステムがビジーであることを意味します。

  3. アプリケーション、スイート、およびサービスについて、「リプレイ・アクティブ」列のラジオ・ボタンを使用して、再生データの作成を有効にするかどうかを指定します。デフォルトでは、再生データは有効になっています。

  4. 有効にすると、変更するアプリケーションを監視する各コレクタ・プロファイルの「エラー・ページ・リプレイ・ストア」またはフル・セッション・リプレイ記憶域設定をクリックします。図13-29に示すようなダイアログが表示されます。

    図13-29 「エラー・ページ・リプレイ格納サイズ」ダイアログ

    図13-29の説明が続きます
    「図13-29 「エラー・ページ・リプレイ格納サイズ」ダイアログ」の説明

    アプリケーション、スイートまたはサービスの選択したプロファイル内のすべてのコレクタについて、FSRまたはEPRデータのために予約しておくディスク領域の最大容量を指定します。

  5. または、特定のコレクタ・プロファイルの個々のアプリケーションおよびスイートのFSRおよびEPRデータ・ストア・サイズを指定するかわりに、図13-28に表示されている「リプレイのデフォルトの設定」コマンド・ボタンをクリックできます。図13-30に示すようなダイアログが表示されます。

    図13-30 「リプレイのデフォルトの設定」ダイアログ

    図13-30の説明が続きます
    「図13-30 「リプレイのデフォルトの設定」ダイアログ」の説明

    リプレイ記憶域をデフォルトで有効化するかどうか、および各コレクタ・システムのFSRとEPRデータ用に予約するディスク領域の最大量を指定します。

  6. これらの設定を変更したら、「ネットワーク・データ・コレクタ・ステータス」(15.2項「コレクタのステータスの表示」を参照)を使用して、それぞれの適切なコレクタ・プロファイルに対する最後の更新を確認し、適用されていることを確認することをお薦めします。必要な場合は、13.1.5項「コレクタの再起動」の説明に従って、すべての必要なコレクタを再起動します。

重要:

次の点に注意してください。

リプレイ・データのパージ

アプリケーションまたはスイートが削除されるとき、関連するFSRおよびEPRデータはコレクタ・システムから自動的に削除されません。引き続き表示することができます。このデータを削除する場合、「リプレイ・アクティブ」列に表示されている「削除」アイコンをクリックする必要があります。データの削除を確認するように求められます。

13.10 リプレイ・ポリシーの制御

RUEIで使用されるリプレイ・ビューアに書き込まれる情報を制御することができます。リプレイ・アクションを監視中のすべてのトラフィックに適用するか、特定のIPアドレス範囲に適用するかを指定できます。また、接頭辞を指定することによって、特定のURLコンテンツをログに記録する方法も制御できます。RUEIのデプロイメントでリプレイ・ポリシーを指定するには、次の手順を実行します。

  1. 「構成」「セキュリティ」「リプレイ・ロギング・ポリシー」の順に選択します。図13-31に示すウィンドウが表示されます。

    図13-31 「リプレイ・ロギング・ポリシー」ウィンドウ

    図13-31の説明が続きます
    「図13-31 「リプレイ・ロギング・ポリシー」ウィンドウ」の説明

  2. 「デフォルトのリプレイ・アクション」設定をクリックします。図13-32に示すダイアログが表示されます。

    図13-32 「デフォルトのリプレイ・アクションの編集」ダイアログ

    図13-32の説明が続きます
    「図13-32 「デフォルトのリプレイ・アクションの編集」ダイアログ」の説明

  3. 「アクション」メニューを使用して、リクエストとレスポンスのヘッダーおよび本体において、監視中のトラフィックのどの要素をリプレイ・ビューア機能とコレクタ・ログ・ファイルに記録するかを指定します。表13-8に、使用可能なオプションを示します。

    表13-8 デフォルトのロギング・アクション

    マスキング・アクション 説明

    リプレイなし

    すべての部分を(他にマスキングが定義されていればその適用後に)コレクタ・ログ・ファイルに保存するが、リプレイ・ビューアには何も保存しないように指定します。これがデフォルトです。

    完全ロギング

    すべての部分をリプレイ・ビューアとコレクタ・ログ・ファイルの両方に保存するように指定します(他にマスキングが定義されていればその適用後)。

    リクエスト本体なし

    すべての部分を(他にマスキングが定義されていればその適用後に)コレクタ・ログ・ファイルに保存するが、リプレイ・ビューアにリクエスト本体は保存しないように指定します。

    返信本体なし

    すべての部分を(他にマスキングが定義されていればその適用後に)コレクタ・ログ・ファイルに保存するが、リプレイ・ビューアに返信本体は保存しないように指定します。

    ヘッダーのみ

    すべての部分を(他にマスキングが定義されていればその適用後に)コレクタ・ログ・ファイルに保存するが、リプレイ・ビューアにはリクエスト・ヘッダーとレスポンス・ヘッダーのみを保存するように指定します。


    マスキング・アクションの使用方法の詳細は、13.6項「ユーザー情報のマスキング」を参照してください。

  4. 「リプレイIP範囲」設定をクリックします。図13-33に示すダイアログが表示されます。

    図13-33 「コレクタのリプレイIP範囲の編集」ダイアログ

    図13-33の説明が続きます
    「図13-33 「コレクタのリプレイIP範囲の編集」ダイアログ」の説明

  5. 「範囲」メニューでは、選択したデフォルト・アクション(デフォルト)を使用してすべてのIPアドレス範囲のネットワーク・トラフィックをログに記録するか、それとも特定のアドレス範囲のトラフィックのみを記録するか指定します。次に、「保存」をクリックします。図3-31に示すウィンドウに戻ります。

  6. 特定のIPアドレス範囲からのみネットワーク・トラフィックをログに記録する場合は、IP範囲のロギング・タブをクリックします。「すべてのIPアドレス」オプションを選択した場合は、既存のIPアドレス範囲の定義が無効になり無視されます。

  7. 「新規IP範囲の追加」をクリックして新しいIPアドレス範囲を定義するか、既存の定義をクリックして変更します。図13-34に示すダイアログが表示されます。

    図13-34 「リプレイIPアドレス範囲の追加」ダイアログ

    図13-34の説明が続きます
    「図13-34 「リプレイIPアドレス範囲の追加」ダイアログ」の説明

  8. トラフィックのロギングを限定するIPアドレスとネットマスクの組合せを指定します。次に、「保存」をクリックします。

  9. オプションで、「アップロード・リスト」をクリックすると、現在定義されているIPアドレス範囲に、IPアドレス範囲のリストをマージすることができます。ファイルは、1行が1エントリである必要があり、各アドレス範囲に関する情報(IPアドレスとネットマスク)はタブで区切られている必要があります。次に、「マージ」をクリックします。

  10. URLコンポーネントのロギング・ポリシーを指定するには、「URL接頭辞」タブをクリックします。現時点で定義されているURL接頭辞がリストされます。例を図13-35に示します。

    図13-35 「URL接頭辞」セクション

    図13-35の説明が続きます
    「図13-35 「URL接頭辞」セクション」の説明

  11. 「新規URL接頭辞の追加」をクリックして新しいURL接頭辞を定義するか、既存のURL接頭辞をクリックして変更します。図13-36に示すダイアログが表示されます。

    図13-36 「URL接頭辞のリプレイ・アクションの追加」ダイアログ

    図13-36の説明が続きます
    「図13-36 「URL接頭辞のリプレイ・アクションの追加」ダイアログ」の説明

  12. URLコンポーネントを指定し、対応するロギング・アクションを選択します。表13-8に、使用可能なオプションを示します。次に、「保存」をクリックします。

リプレイ・アクションの適用方法の理解

次の点を理解してください。

URL接頭辞の適用方法の理解

13.11 超特大フレームの監視の制御

デフォルトでは、レポータに接続されているコレクタは、ペイロード・サイズが2KBまでの受信フレームのみを監視します。ただし、必要に応じて、このサイズを超えるフレームも監視するように指定できます。次を実行します。

  1. 「構成」「セキュリティ」「超特大フレーム」の順に選択します。

  2. 「プロファイル」メニューを使用して、目的のコレクタ・プロファイルを選択します。

  3. 最大フレーム・サイズの設定をクリックします。図13-37に示すダイアログが表示されます。

    図13-37 「最大フレーム・サイズの編集」ダイアログ

    図13-37の説明が続きます
    「図13-37 「最大フレーム・サイズの編集」ダイアログ」の説明

  4. プロファイルのコレクタによって受け入れられる受信フレームの最大サイズを選択します。デフォルトは2 KBです。指定した最大値を超えるフレームは破棄され、メッセージがイベント・ログに記録されます。次に、「保存」をクリックします。

ベスト・プラクティス

表13-10に記載されているように、最大フレーム・サイズを大きくすると、フレーム・バッファで保持できるフレーム数が減り、バッファ・サイズが増大することに注意してください。

表13-10 最大フレーム・サイズ、フレーム数およびバッファ・サイズ

最大フレーム・サイズ フレーム数 バッファ・サイズ

64K

8K

512MB脚注1

32K

16K

512MB脚注1

16K

32K

512MB脚注1

8K

64K

512MB

4K

64K

256MB

2K脚注2

64K

128MB


脚注1 フレーム数は、自動的に適応されます。

脚注2 デフォルトです。

このため、監視対象トラフィック内の予想される最大フレーム・サイズを超える最大フレーム設定を行わないことをお薦めします。コレクタ統計機能の「インタフェース」タブ内で、各コレクタで出現する最大フレーム・サイズを確認できます(15.2項「コレクタのステータスの表示」を参照)。