この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、セキュリティ アプライアンスのロギングの設定および管理に使用するコマンドについて説明します。また、システム ログ メッセージの形式と、リモート管理およびモニタ ツールについても説明します。
この章では、ロギング コマンドおよびオプション全体についての総合的な説明は行いません。詳細な説明と、その他のロギング コマンドについては、『 Cisco Security Appliance Command Reference 』を参照してください。
システム メッセージ ロギング機能は、セキュリティ アプライアンスのモニタリングおよびトラブルシューティングに関するロギング情報を表示します。ロギング設定は非常に柔軟性があり、セキュリティ アプライアンスのメッセージ処理をさまざまな局面でカスタマイズできます。
システム メッセージのロギング機能を使用すると、次の処理が可能になります。
• メッセージの送信先(複数も可)の指定。たとえば、コンソール、内部バッファ、1 つまたは複数の syslog サーバ、ASDM、SNMP 管理ステーション、特定の電子メール アドレス、Telnet セッション、SSH セッションを指定できます。
• グループ(重大度やメッセージ クラスによる)でのメッセージの設定および管理。
• バッファがいっぱいになり、バッファ ラップが発生した場合の、内部バッファの内容の処理方法の設定。バッファの内容を FTP サーバに送信するか、またはフラッシュに保存するかにセキュリティ アプライアンスを設定できます。
• ASDM、Telnet および SSH セッションを使用するか、または内部ログ バッファの内容を Web ブラウザにダウンロードすることによる、リモートでのシステム メッセージのモニタリング。
ロギング コマンドのほとんどは、設定モードで入力されます。設定モードにするには、 configure terminal コマンドを入力します。
セキュリティ アプライアンスによって生成されたログを表示するには、出力先を設定する必要があります。送信するメッセージは全部か、または一部か、出力先は全部か、または任意の箇所かという選択ができます。メッセージの重大度によって、メッセージのクラスによって、またはメッセージ リストを作成することによって、送信するメッセージとその送信先を限定することができます。メッセージ リストを作成すると、送信する複数のメッセージに対してシステム ログ メッセージ宛先を 1 つでも複数でも自由に指定できます。
多くのロギング コマンドでは、コマンドを適用するメッセージを特定するために、重大度しきい値を指定する必要があります。重大度の値は 0 から 7 で、レベル番号が小さいほど重大なエラーとなります。重大度は数値またはキーワードで指定します( 表1-6 を参照)。レベルを指定すると、セキュリティ アプライアンスによってコマンドがそのレベル以下のメッセージに適用されます。たとえば、重大度 3 を指定するコマンドを入力すると、そのコマンドの結果は重大度 1、2、および 3 のメッセージに適用されます。
(注) セキュリティ アプライアンスでは、重大度が 0(emergencies)のメッセージは生成されません。このレベルは、UNIX システム ログ メッセージ機能との互換性のために、logging コマンドで指定できますが、セキュリティ アプライアンスでは使用されません。
一部のログおよびロギング コマンドでは、 format emblem オプションをサポートします。EMBLEM システム ログ メッセージの形式は、Cisco IOS ソフトウェア フォーマットと整合するように設計されており、CiscoWorks 管理アプリケーションとも互換性があります。
(注) システム メッセージはすべてがエラー状態を示すわけではありません。正常なイベントを報告したり、設定変更をログに記録したりするだけのメッセージもあります。
ロギング コマンドの一般的な使用方法には、ロギングの開始、ロギングの停止、メッセージの重大度の変更、メッセージのディセーブル化、および設定変更の復元などがあります。ここでは、次の項目について説明します。
次のコマンドは、ロギングをイネーブルにするため、ログを表示するため、およびコンフィギュレーション設定値を表示するために使用します。
|
|
|
---|---|---|
すべての出力先へのシステム ログ メッセージの送信をイネーブルにします。 ログを表示するには、ロギングの出力先を設定する必要があります。 (注) logging on コマンドは、下位互換性のためにそのままサポートされています。 |
||
システム ログ メッセージ バッファの内容と現在のロギング設定をリストで表示します。 (注) システム ログ メッセージ バッファの内容を表示できるようにするには、まずバッファ出力先を設定する必要があります。 詳細については、「ロギング バッファの設定および管理」 を参照してください。 |
次のコマンドは、個々のメッセージの重大度を変更するため、および個々のメッセージをディセーブルにするために使用します。重大度の表は、「重大度」 を参照してください。
|
|
|
デフォルトの設定が修正されたシステム ログ メッセージ(異なる重大度が割り当てられたメッセージおよびディセーブルにされたメッセージ)のリストを表示します。 |
||
デフォルトの設定が修正されたシステム ログ メッセージ(異なる重大度が割り当てられたメッセージおよびディセーブルにされたメッセージ)のリストを表示します。 |
||
次のコマンドは、すべての設定オプションをそれぞれのデフォルト値にリセットするために使用します。
|
|
|
すべてのロギング コンフィギュレーション設定値をそれぞれのデフォルト値に戻します。このコマンドは、すべてのコンフィギュレーション設定値、たとえば、メッセージ重大度の変更、ディセーブル状態のメッセージ、バッファ ラップ オプション、およびフラッシュ オプションに影響を与えます。 |
セキュリティ アプライアンスは、システム ログ メッセージをさまざまな出力先に送信するように設定できます。また、個々のシステム ログ メッセージまたはメッセージ グループを指定して、送信するシステム ログ メッセージとその出力先を限定することもできます。
• ASDM (Adaptive Security Device Manager)
次のコマンドは、セキュリティ アプライアンスが送信するシステム ログ メッセージの出力先を指定するために使用します。
|
|
|
---|---|---|
システム ログ メッセージを内部バッファに保存します。バッファに送信するメッセージは、 message_list 変数および severity_level 変数で限定できます。 show logging コマンドを使用してバッファの内容を表示します。 内部バッファを設定および管理するときに使用するコマンドの詳細については、「ロギング バッファの設定および管理」 を参照してください。 |
||
logging host interface_name ip_address [tcp [/ port ] | udp [/ port ]] [format emblem] no logging host interface_name ip_address [tcp [/ port ] | udp [/ port] ] [format emblem] |
システム ログ メッセージを受信するホストを指定します(syslog サーバ)。セキュリティ アプライアンスは、UDP または TCP でメッセージを送信します。デフォルトのプロトコルおよびポートは UDP/514 です。デフォルト TCP ポート(指定されている場合)は 1468 です。 format emblem オプションによって EMBLEM フォーマット設定がイネーブルにされます(UDP のみ)。 |
|
システム ログ メッセージを syslog サーバに送信できるようにします(サーバを識別するには severity_level を 1 から 7 に設定するか、または重大度名を入力します。 message_list 変数で送信されるメッセージを指定することもできます。 |
||
|
システム ログ メッセージを 1 つまたは複数の電子メール受信側に送信することを指定します。送信するシステム ログ メッセージを指定するには、 |
|
システム ログ メッセージを電子メール宛先に送信する場合に使用する受信側電子メール アドレスを指定します。最大 5 つの受信側アドレスが設定できます。受信側はそれぞれ新規コマンド エントリで指定します。 |
||
システム ログ メッセージが、発生したときにセキュリティ アプライアンス コンソール(tty)に表示されるようにします。 severity_level を 1 から 7 に設定するか、または重大度名を使用します。 message_list 変数で送信されるメッセージを指定することもできます。 このコマンドは、問題をデバッグしている場合、またはネットワークの負荷が最小の場合に使用します。パフォーマンスを低下させることがあるので、ネットワークの使用率が高いときは使用しないでください。 |
||
Telnet または SSH でセキュリティ アプライアンスコンソールにアクセスしているときに、システム ログ メッセージが発生した場合、そのメッセージが表示されるようにします。 severity_level を 1 から 7 に設定するか、または重大度名を指定します。詳細については、 表1-6 を参照してください。 message_list 変数で送信されるメッセージを指定することもできます。 Telnet または SSH セッションを使用してメッセージを表示するには、Telnet または SSH セッションを確立し、 logging monitor コマンドを入力し、次に terminal monitor コマンドを入力します。 |
||
ASDM システム ログ メッセージ バッファに保存されるメッセージ数を指定します。その後メッセージは ASDM に送信されます。 |
||
SNMP のシステム ログ メッセージをイネーブルにします。 severity_level を 1 から 7 に設定するか、または重大度名を設定します。詳細については、 表1-6 を参照してください。 message_list 変数で送信されるメッセージを指定することもできます。詳細については、 logging list コマンドを参照してください。 次のコマンドを使用して、セキュリティ アプライアンスに SNMP をセット アップします。 SNMP コマンドの使用方法の詳細については、 |
セキュリティ アプライアンスではメモリに一定数のブロックが設けられており、システム ログ メッセージのバッファ用に割り当てることができます。必要なブロック数は、メッセージ キューの長さ、および指定された syslog ホスト数によって決まります。
次のコマンドは、処理を待機する間に、ロギング キューに保存できるメッセージ数を変更するために使用します。
|
|
|
処理を待機する間に、メッセージ キューに保持できるシステム ログ メッセージ数を指定します。デフォルトのメッセージ数は 512 です。メッセージ数を制限しないと指定するには、0 (ゼロ)を設定します。 |
||
ロギング メッセージをセキュリティ アプライアンスで内部に保存するには、出力先として内部バッファを指定する必要があります。
セキュリティ アプライアンスに次の設定を行うには、次のコマンドを使用します。
• 内部バッファがラップするとき(つまり、バッファがいっぱいのとき)、セキュリティ アプライアンスが内部バッファの内容を処理する方法の指定。内部バッファの内容は、フラッシュまたは FTP サーバに保存できます。
セキュリティ アプライアンスには、システム ログ メッセージをグループとして設定および管理できるようにするメカニズムがいくつか用意されています。このメカニズムには、メッセージ重大度、メッセージ クラス(メッセージ ソース)、または作成するカスタム メッセージが含まれます。このメカニズムを使用すると、1 つのコマンドを入力して、小規模メッセージ グループにも大規模メッセージ グループにも適用することが入力できます。
• 重大度 1、2、および 3 のメッセージすべてを内部バッファにロギングする。
• 「ha」クラスのメッセージすべてを特定の syslog サーバに送信する。
• 「high-priority」という名前のメッセージ リストを作成し、そのリストにあるメッセージを電子メール アドレスに送信して、システム管理者に問題を通知する。
logging class コマンドを使用すると、あるカテゴリのシステム メッセージ全体の出力先を 1 つのコマンドで指定できます。クラスは、セキュリティ アプライアンスの機能エリアに関連付けられているメッセージのカテゴリです。たとえば、「vpnc」クラスは VPN クライアントを示します。
1 つのコマンドを入力して、関連する機能エリアに関連付けられているメッセージすべてにそのコマンドを適用する場合は、 message_class 変数を使用します。
メッセージ ID 番号は、メッセージ番号の最初の 3 桁で参照されます。たとえば、611 には番号 611101 から 611323 までのシステム メッセージすべてが含まれます。このメッセージのグループは、vpnc (VPN クライアント)クラスに関連付けられています。
次のコマンドは、メッセージ リストを作成するため、および複数のメッセージ グループを 1 つの出力先に送信するために使用します。
表1-4 に、メッセージ クラスと各クラスのメッセージ ID 範囲をリストで示しています。
次のコマンドは、次の処理を行うようにセキュリティ アプライアンスを設定するために使用します。
• すべてのシステム ログ メッセージにデバイス ID を含める。
• すべてのシステム ログ メッセージにタイムスタンプを含める。
• システム ログ メッセージに EMBLEM フォーマットを使用する。
ここでは、 logging コマンドの使用方法を示す例をステップごとに説明します。ここでは、次の項目について説明します。
• 「システム ログ メッセージの Syslog サーバへの送信」
• 「システム ログ メッセージの電子メール アドレスへの送信」
• 「システム ログ メッセージの Telnet コンソール セッションへの送信」
• 「システム ログ メッセージの SNMP 管理ステーションへの送信」
• 「ディセーブル状態のシステム ログ メッセージのリストの表示」
• 「ディセーブル状態の特定システム ログ メッセージの再イネーブル化」
• 「ディセーブル状態のシステム ログ メッセージすべての再イネーブル化」
次の手順ではロギングをイネーブルにしますが、ログ メッセージを表示するには出力先も指定する必要があります。詳細については、「システム ログ メッセージの出力先の設定」 を参照してください。
ステップ 1 コンフィギュレーション モードを表示するには、次のコマンドを入力します。
ステップ 2 ロギングをイネーブルにするには、次のコマンドを入力します。
ステップ 3 ロギング レベルを変更するには、次のコマンドを入力します。
有効な output_destination 値は、 asdm 、 console 、 buffered 、 history 、 mail 、 monitor 、および trap です。
ステップ 4 ロギング設定を表示するには、次のコマンドを入力します。
ステップ 1 コンフィギュレーション モードを表示するには、次のコマンドを入力します。
ステップ 2 コンソールへのログ メッセージの送信を開始するには、次のコマンドを入力します。
このテストでは、次のシステム ログ メッセージが生成されます。
このメッセージは、コンフィギュレーション モードを終了したことを示しています。「111005」はメッセージ ID 番号です(このメッセージの詳細については、 第 2 章「システム ログ メッセージ」 を参照してください)。
ステップ 3 コンソールへのロギングをディセーブルにするには、次のコマンドを入力します。
(注) テストには、logging console コマンドのみを使用してください。進行中のシステム ログ メッセージの出力先にコンソールを使用すると、システム パフォーマンスが低下することがあります。セキュリティ アプライアンスが実際の動作環境にある場合、メッセージの保存には logging buffered コマンド、メッセージの表示には show logging コマンド、logging buffered コマンドで表示されたメッセージの消去には clear logging buffer コマンドのみを使用してください。
ここでは、システム ログ メッセージを任意の出力先に送信するようにセキュリティ アプライアンスを設定する方法について説明します。セキュリティ アプライアンスには、次のように、システム ログ メッセージを送信する出力先がいくつか用意されています。
• 「システム ログ メッセージの Syslog サーバへの送信」
• 「システム ログ メッセージの電子メール アドレスへの送信」
• 「システム ログ メッセージの Telnet コンソール セッションへの送信」
システム ログ メッセージをバッファに送信するには、次の手順を実行します。次の例では、バッファに送信する複数のメッセージを指定するプロセスを簡単にするために、まずメッセージ リストを作成します。
ステップ 1 指定の重大度を持つメッセージまたはメッセージ クラスを含むメッセージ リストを作成するには、次のコマンドを入力します。
ここで、 message_list は作成するファイルの名前、 severity_level はリストに含めるメッセージの重大度、 message_class はリストに含めるメッセージのカテゴリです。
(注) メッセージ リストのファイル名に重大度の名前を使用しないでください。
ステップ 2 作成したメッセージ リストにメッセージを追加するには、次のコマンドを入力します。
ここで、 message_list は、修正するメッセージのリストが格納されているファイル名で、 syslog_id-syslog_id2 はリストに追加するメッセージ ID 番号の範囲です。
ステップ 3 作成したメッセージ リスト内のメッセージをバッファに送信するように指定するには、次のコマンドを入力します。
ここで、 message_list は、バッファに送信するメッセージのリストが格納されているファイル名です。
メッセージをホストに送信する場合、メッセージは UDP か TCP を使用して送信されます。ホストでは、syslogd と呼ばれるプログラム(サーバと呼ばれる)が動作している必要があります。UNIX には、オペレーティング システムの一部として syslog サーバが用意されています。Windows 95 または Windows 98 の場合は、別のベンダーから syslog サーバを入手してください。
syslogd の設定手順については、『 Cisco Security Appliance Configuration Guide 』を参照してください。ロギング サーバに、特定のタイプのメッセージが記録された場合に実行するアクションを指定できます。たとえば、電子メールの送信、ログ ファイルへのレコードの保存、またはワークステーションでのメッセージの表示です。
syslog サーバにメッセージを送信するようにセキュリティ アプライアンスを設定するには、次の手順を実行します。
ステップ 1 メッセージを受信するホストを指定するには、次のコマンドを入力します。
ここで、 if_name はホストのインターフェイスの名前、 ip_address はホストの IP アドレス、 port はメッセージを送信する TCP または UDP のポート番号です。
複数のホストを指定できますが、ホストごとに別のコマンドを入力する必要があります。
ステップ 2 ロギング レベルを設定するには、次のコマンドを入力します。
ここで、 severity_level は送信するメッセージの重大度です。
debugging ( 7 ) レベルを使用するのは、初期セットアップ時とテスト時だけにしてください。セットアップまたはテストの終了後は、レベルを debugging から errors ( 3 ) に変更して、実際の動作環境に移行してください。
ステップ 3 各メッセージにデバイス ID を含める場合は、次のコマンドを入力します。
メッセージには、syslog サーバに送信されたメッセージに指定されたデバイス ID (指定されたインターフェイスのホスト名および IP アドレスまたは文字列のいずれか)が含まれています。
ステップ 4 必要に応じて、ロギング ファシリティにデフォルトの 20 以外の値を設定します。UNIX システムのほとんどは、ファシリティ 20 でメッセージが到着することを期待します。ロギング ファシリティを設定するには、次のコマンドを入力します。
システム ログ メッセージを電子メール アドレスに送信するには、次の手順を実行します。
ステップ 1 1 つまたは複数の電子メール アドレスに送信するメッセージを指定します。メッセージ重大度変数またはメッセージ リスト変数を使用して、送信するメッセージを指定します。
この例では、前に logging list コマンドでセット アップした「high-priority」という名前を message_list に使用します。
送信するメッセージを指定するには、次のコマンドを入力します。
ステップ 2 システム ログ メッセージを電子メール アドレスに送信する場合に使用する送信元電子メール アドレスを指定するには、次のコマンドを入力します。
ステップ 3 システム ログ メッセージを電子メール宛先に送信する場合に使用する受信側電子メール アドレスを指定します。最大 5 つの受信側アドレスが設定できます。各受信側は別々に入力する必要があります。
(注) 重大度が指定されていない場合、デフォルトの重大度が使用されます(エラー状態、重大度 3)。
ステップ 4 システム ログ メッセージを電子メール宛先に送信する場合に使用する SMTP サーバを指定するには、次のコマンドを入力します。
Telnet コンソール セッションでシステム ログ メッセージを表示するには、次の手順を実行します。
ステップ 1 まだ設定していない場合は、内部インターフェイスのホストがセキュリティ アプライアンスにアクセスできるように、セキュリティ アプライアンスを設定します。
たとえば、ホストの IP アドレスが 192.168.1.2 の場合、コマンドは次のとおりです。
b. セキュリティ アプライアンスがセッションを切断するまでの Telnet セッションのアイドル状態の許容時間を、デフォルトの 5 分より長い値に設定する必要もあります。適切な値は、短くても 15 分です。Telnet セッションのこの時間を設定するには、次のコマンドを入力します。
ステップ 2 ホストで Telnet を開始して、セキュリティ アプライアンスの内部インターフェイスを指定します。
Telnet で接続ができると、セキュリティ アプライアンスによって passwd : というプロンプトが表示されます。
ステップ 3 Telnet パスワードを入力します。デフォルトは cisco です。
ステップ 4 コンフィギュレーション モードを表示するには、次のコマンドを入力します。
ステップ 5 メッセージ ロギングを開始するには、次のコマンドを入力します。
ステップ 6 この Telnet セッションにログを送信するには、次のコマンドを入力します。
このコマンドでは、現在の Telnet セッションに対してのみロギングがイネーブルにされます。 logging monitor コマンドでは、すべての Telnet セッションに対してロギング プリファレンスが設定され、一方 terminal monitor (および terminal no monitor )コマンドでは、個々の Telnet セッションそれぞれに対してのロギングが制御されます。
ステップ 7 ホストを ping するかまたは Web ブラウザを開始して、いくつかのメッセージを起動します。システム ログ メッセージが Telnet セッション ウィンドウに表示されます。
ステップ 8 完了した場合、この機能を次のコマンドでディセーブルにします。
ここでは、システム ログ メッセージを SNMP 管理ステーションに送信するようにセキュリティ アプライアンスを設定する方法について説明します。次の項目について説明します。
SNMP 管理ステーションから要求を受信するようにセキュリティ アプライアンスを設定するには、次の手順を実行します。
ステップ 1 SNMP 管理ステーションの IP アドレスを設定するには、次のコマンドを入力します。
ステップ 2 必要に応じて、次のコマンドでその他の snmp サーバ設定を指定します。
詳細については、『 Cisco Security Appliance Command Line Configuration Guide 』を参照してください。
セキュリティ アプライアンスから SNMP 管理ステーションにログ メッセージをトラップとして送信するには、次の手順を実行します。コールド スタート、リンク アップ、およびリンク ダウンの総称トラップは、すでに「SNMP 要求の受信」手順によってイネーブルにされています。
ステップ 1 SNMP トラップをイネーブルにするには、次のコマンドを入力します。
ステップ 2 ロギング レベルを設定するには、次のコマンドを入力します。
debugging (7) レベルを使用するのは、初期セットアップ時とテスト時だけにしてください。セットアップまたはテストの終了後は、レベルを debugging からそれより低い値に変更して、実際の動作環境に移行してください。
ステップ 3 システム ログ メッセージのトラップの送信をディセーブルにするには、次のコマンドを入力します。
ここでは、システム ログ メッセージのディセーブル化および再イネーブル化の方法、およびディセーブル状態のシステム ログ メッセージの表示方法について説明します。ここでは、次の項目について説明します。
• 「ディセーブル状態のシステム ログ メッセージのリストの表示」
特定のシステム ログ メッセージをディセーブルにするには、次のコマンドを入力します。
ディセーブル状態のシステム ログ メッセージのリストを表示するには、次のコマンドを入力します。
ディセーブル状態のシステム ログ メッセージを再度イネーブルにするには、次のコマンドを入力します。
ディセーブル状態のシステム ログ メッセージをすべて再イネーブル化するには、次のコマンドを入力します。
ここでは、セキュリティ アプライアンスのシステム ログ メッセージの内容を説明します。ここでは、次の項目について説明します。
• 「重大度」
• 「変数」
システム ログ メッセージは、パーセント記号(%)で始まり、次のような構造になっています。
%PIX|ASA-Level-Message_number: Message_text
セキュリティ アプライアンスによって生成されたメッセージのメッセージ ファシリティ コードを識別します。この値は常に PIX|ASA です。 |
|
1 ~ 7。 レベルは、メッセージに記述された状態の重大度が反映されます。数値が小さいほど、重大度が高くなります。詳細については、 表1-6 を参照してください。 |
|
状態を記述するテキスト文字列。メッセージのこの部分には、IP アドレス、ポート番号、またはユーザ名が含まれることがあります。 表1-7 に、変数フィールドとその情報のタイプをリストで示しています。 |
(注) セキュリティ アプライアンス シリアル コンソールで受信するシステム ログ メッセージには、メッセージのコード部分のみが含まれています。第 2 章「システム ログ メッセージ」のメッセージの説明には、重大度も記載されています。
表1-6 に重大度をリストで示しています。
|
|
|
---|---|---|
付録 A「重大度別メッセージ リスト」 に、各重大度で発生するメッセージをリストで示しています。
(注) セキュリティ アプライアンスでは、重大度が 0(emergencies)のメッセージは生成されません。このレベルは、UNIX システム ログ メッセージ機能との互換性のために、logging コマンドで指定できますが、セキュリティ アプライアンスでは使用されません。
ログ メッセージには変数が含まれていることがよくあります。 表1-7 に、ログ メッセージの説明のためにこのマニュアルで使用されている変数のほとんどをリストで示しています。1 つのログ メッセージにしか現れない変数の中には省略したものがあります。
この項で説明するセキュリティ アプライアンスのオプションは、コマンド ライン以外のツールを使用して、リモートでセキュリティ アプライアンスをモニタするためのものです。ここでは、次の項目について説明します。
• Cisco Secure Policy Manager(P.1-26)
Cisco Adaptive Security Device Manager (ASDM)は、ブラウザ ベースの設定ツールで、セキュリティ アプライアンスをグラフィックスを使用してセット アップ、設定、およびモニタできるように設計されており、セキュリティ アプライアンス コマンドライン インターフェイス(CLI)の詳しい知識は必要ありません。
Cisco Secure Policy Manager (CSPM)はセキュリティ ポリシー管理システムで、これを使用すると中心部からネットワーク全体のセキュリティ ポリシーを定義、配布、適用、および監査できます。CSPM により、境界アクセス コントロール、NAT、IDS、および IPSec ベース VPN などの複雑なネットワーク セキュリティ イベントの管理タスクが合理化されます。CSPM には、モニタ、イベント通知、および Web ベース レポート機能などのシステム監査機能が用意されています。
CSPM は、セキュリティ アプライアンスからシステム ログ メッセージを受信して、電子メール、ポケットベル、およびスクリプトなどの通知を指定された syslog に送ることができます。また、CSPM には、上位 10 ユーザや上位 10 Web サイトなどの syslog レポートも提供します。このレポートは、オンデマンドとスケジュール処理の両方で作成できます。レポートは、電子メールで送信することも、SSL 対応 Web ブラウザを使ってリモートで表示することもできます。
http://www.cisco.com/go/policymanager
http://www.cisco.com/univercd/cc/td/doc/product/ismg/policy/index.htm
セキュリティ アプライアンスのイベントは、SNMP を使用して報告できます。この機能を使用するには、Cisco SYSLOG MIB と Cisco SMI MIB を SNMP 管理ステーションにロードする必要があります。
内部ホストから Telnet を使用して、セキュリティ アプライアンスにログインし、システムのステータスをモニタできます。IPSec がイネーブル状態の場合、外部ホストからコンソールにアクセスすることもできます。Telnet から debug icmp trace コマンドおよび debug sqlnet コマンドを使用して、ICMP (ping)トレースおよび SQL*Net アクセスを表示することができます。
Telnet コンソール セッションを使用すると、 logging monitor コマンドおよび terminal monitor コマンドを使用してシステム ログ メッセージを表示することもできます(「システム ログ メッセージの Telnet コンソール セッションへの送信」 を参照)。