B システム構成ユーティリティ
これらのコマンドをroot
ユーザーとして実行して、システム構成およびCLIユーティリティを管理します。
B.1 CONFIG-ASO
このコマンドを使用して、Database FirewallアプライアンスでOracleネイティブ暗号化(透過的データ暗号化)をデコードするためにターゲットに提示されるパブリック証明書を表示します。
このコマンドは、Database Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-aso help
/opt/avdf/config-utils/bin/config-aso show
引数
引数 | 説明 |
---|---|
help |
ターゲットに提示するために使用されるパブリック証明書の表示に関するヘルプを検索します。 |
show |
ターゲットに提示するために使用される既存のパブリック証明書を表示します。 |
属性
属性 | キー値 |
---|---|
certificate |
実際の証明書の詳細。 |
例
/opt/avdf/config-utils/bin/config-aso show
B.2 CONFIG-AVS
このコマンドを使用して、Database FirewallとAudit Vault Serverとの間の通信チャネルを確立します。
このコマンドは、Database Firewallのインストールで使用できます。
構文
/opt/avdf/config-utils/bin/config-avs help
/opt/avdf/config-utils/bin/config-avs set
/opt/avdf/config-utils/bin/config-avs show
引数
引数 | 説明 |
---|---|
help |
Database FirewallとAudit Vault Server間の通信チャネルの確立に関するヘルプを検索します。 |
show |
Database FirewallとAudit Vault Server間の既存の通信チャネルを表示します。 |
set |
Database FirewallとAudit Vault Server間の通信チャネルを変更します。 |
属性
属性 | キー値 |
---|---|
address |
Audit Vault ServerインスタンスのIPアドレス。 |
avs |
|
certificate |
Audit Vault ServerのCA証明書。 |
例
/opt/avdf/config-utils/bin/config-avs set avs=primary address=192.0.2.12 certificate=/root/avscert.crt
B.3 CONFIG-BOND
このコマンドを使用して、2つのネットワーク・インタフェース・カード(NIC)間の結合を構成します。結合機能により、帯域幅が拡大し、アプライアンスのネットワーク接続の冗長性がサポートされます。
このコマンドは、Database Firewallのインストールで使用できます。
ノート:
Database Firewallコマンドライン・インタフェース(CLI)は、オペレーティング・システムのデフォルト構成で、ボンディング・インタフェースを作成します。特定のボンディング・コントロールを構成するには、オペレーティング・システムを使用します。Oracle Linuxでのネットワーク・ボンドの作成の詳細は、ネットワーク・マネージャCLIを使用したネットワーク・ボンドの作成のドキュメント、またはOracle Linux 8ドキュメント内のネットワーク・ボンドの構成を参照してください。構文
/opt/avdf/config-utils/bin/config-bond help
/opt/avdf/config-utils/bin/config-bond add
/opt/avdf/config-utils/bin/config-bond delete
/opt/avdf/config-utils/bin/config-bond set
/opt/avdf/config-utils/bin/config-bond show
引数
引数 | 説明 |
---|---|
help |
2つのネットワーク・インタフェース・カード間の結合の構成に関するヘルプを検索します。 |
add |
2つのネットワーク・インタフェース・カード間の結合を構成します。 |
delete |
2つのネットワーク・インタフェース・カード間の既存の結合を削除します。 |
show |
2つのネットワーク・インタフェース・カード間の既存の結合を表示します。 |
set |
2つのネットワーク・インタフェース・カード間の既存の結合機能を変更します。 |
属性
属性 | キー値 |
---|---|
description |
この結合が提供するネットワークまたはサービスの簡単な説明。 |
device |
結合されたデバイスのユーザー定義名。 |
enabled |
この属性は、2つのネットワーク・インタフェース・カード間に結合が存在するかどうかを確認します。使用できる値は |
gateway |
ゲートウェイのIPアドレス。 |
ip_address |
結合のIPアドレス。 |
network_mask |
デバイスのネットワーク・マスク。 |
components |
コンポーネント・デバイスの名前。 |
例
/opt/avdf/config-utils/bin/config-bond add device=bond0 components=enp0s18,enp0s19 ip_address=192.168.10.10 network_mask=255.255.255.0 gateway=192.168.10.1 enabled=yes
B.4 CONFIG-CAPTURE
このコマンドを使用して、Database Firewallのネットワーク・トラフィックを監視し、Database Firewall構成のパケット取得ファイル(PCAP)を作成します。
このコマンドは、Database Firewallのインストールで使用できます。
構文
/opt/avdf/config-utils/bin/config-capture help
/opt/avdf/config-utils/bin/config-capture add
/opt/avdf/config-utils/bin/config-capture delete
/opt/avdf/config-utils/bin/config-capture show
引数
引数 | 説明 |
---|---|
help |
Database Firewallアプライアンスのトラフィック取得機能の構成に関するヘルプを検索します。 |
add |
Database FirewallアプライアンスでNICを使用してトラフィックを取得します。 |
delete |
Database FirewallアプライアンスでNICを使用して取得されたトラフィックの結果を削除します。 |
show |
Database Firewallアプライアンスで取得された記録済トラフィックのリストを表示します。 |
属性
属性 | キー値 |
---|---|
duration |
トラフィックを取得する時間(秒)。 |
interface |
インタフェースの名前。 |
size |
トラフィック取得ファイルの最大許容サイズ(KB)。 |
例
/opt/avdf/config-utils/bin/config-capture add interface=enp0s3 duration=300 size=9999
B.5 CONFIG-DIAGNOSTICS
このコマンドを使用して、システム診断ステータスを実行し、アプライアンスで監視されている様々なプロセスに関する現在の情報を表示します。
このコマンドは、Database Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-diagnostics help
/opt/avdf/config-utils/bin/config-diagnostics show
引数
引数 | 説明 |
---|---|
help |
アプライアンスで監視されているシステム診断プロセスに関するヘルプを検索します。 |
show |
アプライアンスの既存のシステム診断取得プロセスを表示します。 |
例
/opt/avdf/config-utils/bin/config-diagnostics show
B.6 CONFIG-DNS
このコマンドを使用して、アプライアンスのDNSサーバー・アドレスを取得および設定します。
このコマンドは、Audit Vault ServerおよびDatabase Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-dns help
/opt/avdf/config-utils/bin/config-dns set
/opt/avdf/config-utils/bin/config-dns show
引数
引数 | 説明 |
---|---|
help |
アプライアンスでのDNSサーバー・アドレスの構成に関するヘルプを検索します。 |
set |
アプライアンスでDNSサーバー・アドレスを構成します。 |
show |
アプライアンスの既存のDNSサーバー構成を表示します。 |
属性
属性 | キー値 |
---|---|
servers |
カンマで区切られた最大3つのDNSサーバーのIPアドレス。 |
例
/opt/avdf/config-utils/bin/config-dns set servers="192.0.2.1 192.0.2.2 192.0.2.3"
B.7 CONFIG-KEYTABLE
このコマンドを使用して、アプライアンスのキーボード・ロケールを構成します。
このコマンドは、Audit Vault ServerおよびDatabase Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-keytable help
/opt/avdf/config-utils/bin/config-keytable set
/opt/avdf/config-utils/bin/config-keytable show
引数
引数 | 説明 |
---|---|
help |
アプライアンスのキーボード・ロケールの構成に関するヘルプを検索します。 |
set |
アプライアンスのキーボード・ロケールを構成します。 |
show |
アプライアンスの既存のキーボード・ロケール設定を表示します。 |
属性
属性 | キー値 |
---|---|
layout |
|
例
/opt/avdf/config-utils/bin/config-keytable set layout=us
B.8 CONFIG-NIC
このコマンドを使用して、アプライアンスのセカンダリ・ネットワーク・インタフェースを構成します。
このコマンドは、Audit Vault ServerおよびDatabase Firewallのインストールで使用できます。
構文
/opt/avdf/config-utils/bin/config-nic help
/opt/avdf/config-utils/bin/config-nic set
/opt/avdf/config-utils/bin/config-nic show
ノート:
このコマンドは、デバッグでの使用のみを目的としています。NIC構成を実行するには、Audit Vault Serverコンソールを使用することをお薦めします。引数
引数 | 説明 |
---|---|
help |
アプライアンスでのセカンダリ・ネットワーク・インタフェースの構成に関するヘルプを検索します。 |
set |
アプライアンスでセカンダリ・ネットワーク・インタフェースを構成します。 |
show |
アプライアンスのセカンダリ・ネットワーク・インタフェースの現在の設定を表示します。 |
delete |
アプライアンスに構成されているセカンダリ・ネットワーク・インタフェースを削除します。 |
属性
属性 | キー値 |
---|---|
description |
インタフェースのユーザー定義名。 |
device |
アプライアンスのインタフェースのデバイス名。 |
enabled |
|
gateway |
ゲートウェイのIPアドレス。 |
hostname |
すべてのNICのユーザー定義ホスト名。 |
info |
NICに関するシステム・レベル情報。 |
ip_address |
セカンダリNICのIPアドレス。 |
network_mask |
NICのネットワーク・マスク。 |
例
/opt/avdf/config-utils/bin/config-nic set device=enp0s3 ip_address=192.0.2.22 network_mask=255.255.255.0 gateway=192.0.2.1 enabled=true
B.9 CONFIG-NTP
このコマンドを使用して、アプライアンスに最大3つのNTPサーバー・アドレスを構成します。
このコマンドは、Database Firewallのインストールで使用できます。このコマンドは、Audit Vault Server診断パッケージのインストール後にも使用できます。
構文
/opt/avdf/config-utils/bin/config-ntp help
/opt/avdf/config-utils/bin/config-ntp set
/opt/avdf/config-utils/bin/config-ntp show
引数
引数 | 説明 |
---|---|
help |
アプライアンスでのNTPサーバー・アドレスの設定に関するヘルプを検索します。 |
set |
アプライアンスでNTPサーバー・アドレスを設定します。 |
show |
アプライアンスの現在のNTPサーバー設定を表示します。 |
属性
属性 | キー値 |
---|---|
enabled |
|
panic |
NTP同期が終了するドリフト時間。整数を指定できます。 |
servers |
アプライアンスのNTPサーバーのカンマ区切りのIPアドレスまたはホスト名。 |
sync_on_save |
設定の保存時に時間を同期します。 |
time_differences |
アプライアンスの異なるNTPサーバーの時間差を取得します。 |
例
/opt/avdf/config-utils/bin/config-ntp set servers=192.0.2.0,192.0.2.2,192.0.2.22
B.10 CONFIG-PROXY
このコマンドを使用して、Database Firwewallアプライアンスのトラフィック・プロキシ・ポートを構成します。
このコマンドは、Database Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-proxy help
/opt/avdf/config-utils/bin/config-proxy add
/opt/avdf/config-utils/bin/config-proxy delete
/opt/avdf/config-utils/bin/config-proxy set
/opt/avdf/config-utils/bin/config-proxy show
ノート:
このコマンドは、デバッグでの使用のみを目的としています。プロキシ・ポートを構成するには、Audit Vault Serverコンソールを使用することをお薦めします。引数
引数 | 説明 |
---|---|
add |
Database Firewallアプライアンスにプロキシ・ポートを追加します。 |
delete |
Database Firewallアプライアンスの既存のプロキシ・ポートを削除します。 |
help |
Database Firewallアプライアンスのプロキシ・ポート構成に関するヘルプを検索します。 |
set |
Database Firewallアプライアンスのプロキシ・ポートを変更します。 |
show |
Database Firewallアプライアンスの既存のトラフィック・プロキシ・ポートを表示します。 |
属性
属性 | キー値 |
---|---|
description |
ユーザー定義のポート名。 |
enabled |
|
id |
Database Firewallアプライアンスのプロキシ・ポートには、一意のIDを設定する必要があります。 |
network_id |
Database Firewallアプライアンスのプロキシ・ポートに使用されるネットワーク・インタフェースを設定します。 |
port |
特定のポートをDatabase Firewallアプライアンスのプロキシとして設定します。 |
例
/opt/avdf/config-utils/bin/config-proxy set id=1 network_id=enp0s8 port=9999 enabled=true description='Sales proxy port'
B.11 CONFIG-SNMP
このコマンドを使用して、アプライアンスでSNMPアクセスを構成します。
このコマンドは、Audit Vault ServerおよびDatabase Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-snmp help
/opt/avdf/config-utils/bin/config-snmp set
/opt/avdf/config-utils/bin/config-snmp show
引数
引数 | 説明 |
---|---|
set |
アプライアンスでSNMPアクセスを設定します。 |
show |
アプライアンスの現在のSNMPアクセス設定を表示します。 |
help |
アプライアンスでのSNMPアクセス設定に関するヘルプを取得します。 |
属性
属性 | キー値 |
---|---|
access |
アプライアンスへのSNMPアクセスを設定するには、カンマで区切ったIPアドレスのリストを指定します。 |
community |
アプライアンスでSNMPコミュニティ文字列を設定します。 |
例
/opt/avdf/config-utils/bin/config-snmp set access=192.0.2.0,192.0.2.2,192.0.2.22,192.0.2.24
B.12 CONFIG-SSH
このコマンドを使用して、アプライアンスでSSHアクセスを構成します。
このコマンドは、Database Firewallのインストールで使用できます。このコマンドは、Audit Vault Server診断パッケージのインストール後にも使用できます。
構文
/opt/avdf/config-utils/bin/config-ssh help
/opt/avdf/config-utils/bin/config-ssh set
/opt/avdf/config-utils/bin/config-ssh show
引数
引数 | 説明 |
---|---|
set |
アプライアンスでSSHアクセスを設定します。 |
show |
アプライアンスの現在のSSHアクセス設定を表示します。 |
help |
アプライアンスでのSSHアクセス設定に関するヘルプを取得します。 |
属性
属性 | キー値 |
---|---|
access |
アプライアンスへのSSHアクセスを設定するには、カンマで区切ったIPアドレスのリストを指定します。 |
例
/opt/avdf/config-utils/bin/config-ssh set access=192.0.2.0,192.0.2.2,192.0.2.22,192.0.2.24
B.13 CONFIG-STATUS
このコマンドを使用して、様々なDatabase Firewallコンポーネントの現在の更新ステータスを表示します。
このコマンドは、Database Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-status show
/opt/avdf/config-utils/bin/config-status help
引数
引数 | 説明 |
---|---|
show |
様々なDatabase Firewallコンポーネントの現在の更新ステータスを表示します。 |
help |
様々なDatabase Firewallコンポーネントの更新ステータスを取得するためのコマンドに関するヘルプを取得します。 |
属性
属性 | キー値 |
---|---|
component_version |
Database Firewallコンポーネントのバージョン(20.1.0.0.0など)を定義します。 |
diagnostic_status |
Database Firewallコンポーネントの診断ステータス( |
free_space |
Database Firewallコンポーネントの使用可能な領域を定義します。 |
grammar_versions |
Database FirewallコンポーネントにSQL文法バージョンを定義します。 |
software_version |
Database Firewallコンポーネントのソフトウェア・バージョンを定義します。 |
例
/opt/avdf/config-utils/bin/config-status show
/opt/avdf/config-utils/bin/config-status show component_version
/opt/avdf/config-utils/bin/config-status show diagnostic_status
/opt/avdf/config-utils/bin/config-status show free_space
/opt/avdf/config-utils/bin/config-status set grammar_versions
/opt/avdf/config-utils/bin/config-status set software_version
B.14 CONFIG-SYSLOG
このコマンドを使用して、アプライアンスのsyslog宛先を構成します。また、アクティブなsyslogカテゴリおよび最大メッセージ長を設定するためにも使用できます。
このコマンドは、Database Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-syslog set
/opt/avdf/config-utils/bin/config-syslog show
/opt/avdf/config-utils/bin/config-syslog help
引数
引数 | 説明 |
---|---|
set |
アプライアンスのsyslogの宛先を設定します。 |
show |
アプライアンスの現在のsyslog宛先を表示します。 |
help |
使用可能なコマンドおよびサポートされている属性のヘルプを取得します。 |
属性
属性 | キー値 |
---|---|
categories |
|
max_message_length |
syslogメッセージの最大長を定義します。1024から1048576までの任意の整数を指定できます。 |
tcp_destinations |
アプライアンスのTCP宛先には、IPアドレスまたはホスト名、およびポート番号が含まれます。たとえば、 |
udp_destinations |
アプライアンスのUDP宛先には、IPアドレスまたはホスト名が含まれます。たとえば、 デフォルトのポート番号は514です。 |
例
/opt/avdf/config-utils/bin/config-syslog set categories=system,alerts,info,debug,hearbeat max_message_length=2000 tcp_destinations=my.host:1234,second.host:4321 udp_destinations=my.host
B.15 CONFIG-TIME
このコマンドを使用して、アプライアンスの時間を構成します。
このコマンドは、Audit Vault ServerおよびDatabase Firewall診断パッケージのインストール後に使用できます。
構文
/opt/avdf/config-utils/bin/config-time set
/opt/avdf/config-utils/bin/config-time show
/opt/avdf/config-utils/bin/config-time help
引数
引数 | 説明 |
---|---|
set |
アプライアンスの時間を設定します。 |
show |
アプライアンスの現在の時間を表示します。 |
help |
使用可能なコマンドおよびサポートされている属性のヘルプを取得します。 |
属性
属性 | キー値 |
---|---|
time |
日時をISO8601形式で定義します。
|
例
/opt/avdf/config-utils/bin/config-time set time=2020-02-15T14:31:01
B.16 CONFIG-PKI_IDENTITY
このコマンドは、Database FirewallのTLSアイデンティティ(キー、証明書、証明書署名リクエスト)をリスト、追加、削除および検証するために使用します。
ノート:
このコマンドは、Oracle AVDF 20.7以降で使用できます。構文
/opt/avdf/config-utils/bin/config-pki_identity show
/opt/avdf/config-utils/bin/config-pki_identity help
引数
引数 | 説明 |
---|---|
show |
証明書と証明書署名リクエストのリストを表示します。 |
add |
指定された属性を使用して証明書署名リクエストを作成します。 |
set |
外部署名証明書に自己署名したり、外部署名証明書を指定されたパスにインポートします。 |
delete |
指定された |
help |
使用可能なコマンドおよびサポートされている属性のヘルプを取得します。 |
属性
属性 | キー値 |
---|---|
common_name |
証明書の共通名。 |
alt_dns alt_email alt_ip alt_uri common_name country locality organisation organisational_unit state |
CSRの作成( |
cert_gid cert_mode cert_path cert_uid |
生成されたCSRのファイル・システム設定。 |
key_gid key_mode key_path key_uid |
生成されたキーのファイル・システム設定。 |
self_sign |
ローカルCAを使用してCSRに自己署名するための引数。 |
例
/opt/avdf/config-utils/bin/config-pki_identity show common_name=foobar.example.com
/opt/avdf/config-utils/bin/config-pki_identity set cert_path=/usr/local/dbfw/certificate.crt
/opt/avdf/config-utils/bin/config-pki_identity delete common_name=foobar.example.com
/opt/avdf/config-utils/bin/config-pki_identity add \
common_name=foobar.example.com \
country=US \
email=first.last@example.invalid \
locality=city \
organisation=company \
organisational_unit=group \
state=area \
cert_uid=user \
cert_gid=group \
cert_mode=444 \
key_uid=root \
key_gid=privilegedgroup \
key_mode=440 \
key_path=/usr/local/dbfw/private.key \
cert_path=/usr/local/dbfw/certificate.csr