この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、接続データのスキーマとサポートされている結合について説明します。
詳細については、次の表に示す項を参照してください。「バージョン」欄は、示されている各テーブルでサポートされているデータベース アクセスのバージョンを示します。
|
|
|
---|---|---|
connection_log
テーブルには、接続イベントに関する情報が格納されます。Firepower システム は、モニタ対象ホストとその他のホストの間で接続が確立されると接続イベントを生成します。このイベントには、モニタ対象トラフィックに関する詳細情報が含まれています。
connection_log
テーブルは、Firepower システム バージョン 5.0 以降で廃止されたテーブル rna_flow
を置き換えます。
次の表に、 connection_log
テーブルでアクセスできるデータベース フィールドについて説明します。
|
|
---|---|
接続をログに記録したアクセス コントロール ルール(またはデフォルト アクション)を含むアクセス コントロール ポリシー。 |
|
接続をログに記録したアクセス コントロール ルール(またはデフォルト アクション)を含むアクセス コントロール ポリシーの UUID。 |
|
アクセス コントロール ルールに関連付けられているアクション(またはデフォルト アクション): |
|
|
|
セッションで Snort によって識別されたファイルの数。セッションで識別されるファイルごと 1 件のレコードが生成されます。 |
|
イベントが ICMP トラフィックの場合は ICMP コード。イベントが ICMP トラフィックから生成されたものではない場合は |
|
イベントが ICMP トラフィックの場合は ICMP タイプ。イベントが ICMP トラフィックから生成されたものではない場合は |
|
バージョン 5.2 で廃止されたフィールド。後方互換性を維持するため、このフィールドの値は |
|
イニシエータ ホストの最終ログイン ユーザのユーザ アクティビティを Firepower システム が最後に検出した日時を示す UNIX タイムスタンプ。 |
|
イニシエータ ホストの最終ログイン ユーザのユーザ レコードを Firepower システム が最後に更新した日時を示す UNIX タイムスタンプ。 |
|
接続に関連付けられている 1 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 2 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 3 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 4 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 5 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 6 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 7 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 8 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 1 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 2 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 3 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 4 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 5 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 6 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 7 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 8 番目のモニタ ルールの名前。この名前は、 |
|
セッションを最初に開始したホストの IP アドレスのバイナリ表現。このフィールドは接続にプロキシが存在する場合に使用されます。 |
|
プロトコルの IANA 番号。IANA 番号のリストは |
|
バージョン 5.2 で廃止されたフィールド。後方互換性を維持するため、このフィールドの値は |
|
セッション イニシエータに対して応答したホストの最終ログイン ユーザのユーザ アクティビティを Firepower システム が最後に検出した日時を示す UNIX タイムスタンプ。 |
|
セッション イニシエータに対して応答したホストの最終ログイン ユーザのユーザ レコードを Firepower システム が最後に更新した日時を示す UNIX タイムスタンプ。 |
|
トラフィックが通過したセキュリティ コンテキスト(仮想ファイアウォール)の説明。マルチコンテキスト モードの ASA FirePOWER デバイスでは、システムはこのフィールドにのみ入力することに注意してください。 |
|
セキュリティ インテリジェンスによりモニタされる、接続に関連付けられている IP アドレスが、送信元 IP( |
|
イベントを生成した管理対象デバイスの IP アドレス。形式は |
|
バージョン 5.2 で廃止されたフィールド。後方互換性を維持するため、このフィールドの値は |
|
SSL ルールに基づいて接続に対して実行されたアクション。ルールに指定されているアクションが不可能なことがあるため、これは予期していたアクションとは異なることがあります。有効な値は次のとおりです。 |
|
10 進形式で格納されます。値によって示される暗号スイートについては、 |
|
暗号化接続のデバッグ レベル フラグ。有効な値は次のとおりです。
|
|
SSL ハンドシェイク時にクライアントとサーバ間で交換されたメッセージ。詳細については、
|
|
SSL フローのステータス。アクションが実行された理由、またはエラー メッセージが出された理由を示す値です。有効な値は次のとおりです。
|
|
SSL 証明書の発行元の共通名。これは一般に証明書発行元のホストとドメイン名ですが、その他の情報が含まれていることもあります。 |
|
SSL 証明書の件名共通名。これは一般に証明書の件名のホストとドメイン名ですが、その他の情報が含まれていることもあります。 |
|
次の表に、 connection_log
テーブルを使用して実行できる結合について説明します。
次のクエリは、 connection_log
テーブルから最大 25 件の接続イベント レコードを、パケットのタイムスタンプに基づいて降順にソートして返します。
SELECT first_packet_sec, last_packet_sec, initiator_ipaddr, responder_ipaddr, security_zone_ingress_name, security_zone_egress_name, initiator_port, protocol_name, responder_port, application_protocol_id, client_application_id, web_application_id, url, url_category, url_reputation
WHERE first_packet_sec <= UNIX_TIMESTAMP("2011-10-01 00:00:00"
) ORDER BY first_packet_sec
connection_summary
テーブルには、接続サマリまたは集約された接続に関する情報が格納されます。Firepower システムは、5 分間隔で接続を集約します。接続を集約対象にするには、接続が次の条件に対応している必要があります。
接続サマリの集約データには、イニシエータ ホストとレスポンダ ホストにより送信されたパケットとバイトの総数と、サマリに含まれる接続の数などがあります。
connection_summary
テーブルは、Firepower システム バージョン 5.0 以降で廃止されたテーブル rna_flow_summary
を置き換えます。
次の表に、 connection_summary
テーブルでアクセスできるデータベース フィールドについて説明します。
|
|
---|---|
イニシエータ ホストの最終ログイン ユーザのユーザ アクティビティを Firepower システム が最後に検出した日時を示す UNIX タイムスタンプ。 |
|
イニシエータ ホストの最終ログイン ユーザのユーザ レコードを Firepower システム が最後に更新した日時を示す UNIX タイムスタンプ。 |
|
サマリに含まれる接続の数。長時間接続(複数の接続サマリー間隔にわたる接続)の場合、最初の接続サマリー間隔の分だけ増加します。 |
|
セッションを最初に開始したホストの IP アドレスのバイナリ表現。このフィールドは接続にプロキシが存在する場合に使用されます。 |
|
プロトコルの IANA 番号。IANA 番号のリストは |
|
集約セッションのイニシエータに対して応答したホストの最終ログイン ユーザのユーザ アクティビティを Firepower システム が最後に検出した日時を示す UNIX タイムスタンプ。 |
|
セッション イニシエータに対して応答したホストの最終ログイン ユーザのユーザ レコードを Firepower システム が最後に更新した日時を示す UNIX タイムスタンプ。 |
|
イベントを生成した管理対象デバイスの IP アドレス。形式は ipv4_address,ipv6_address です。 |
|
次の表に、 connection_summary
テーブルを使用して実行できる結合について説明します。
次のクエリは、選択されたデバイスにより検出されたイベント サマリ レコードを最大 5 件返します。
SELECT initiator_ipaddr, responder_ipaddr, protocol_name, application_protocol_id, source_device, sensor_name, sensor_address, packets_recv, packets_sent, bytes_recv, bytes_sent, connection_type, num_connections
si_connection_log
テーブルには、セキュリティ インテリジェンス イベントに関する情報が格納されます。Firepower システム は、セキュリティ インテリジェンスにより接続がブラックリストに追加またはモニタされるときに、セキュリティ インテリジェンス イベントを生成します。このイベントには、モニタ対象トラフィックに関する詳細情報が含まれています。
次の表に、 si_connection_log
テーブルでアクセスできるデータベース フィールドについて説明します。
|
|
---|---|
接続をログに記録したアクセス コントロール ルール(またはデフォルト アクション)を含むアクセス コントロール ポリシー。 |
|
接続をログに記録したアクセス コントロール ルール(またはデフォルト アクション)を含むアクセス コントロール ポリシーの UUID。 |
|
アクセス コントロール ルールに関連付けられているアクション(またはデフォルト アクション): |
|
|
|
セッションで Snort によって識別されたファイルの数。セッションで識別されるファイルごと 1 件のレコードが生成されます。 |
|
イベントが ICMP トラフィックの場合は ICMP コード。イベントが ICMP トラフィックから生成されたものではない場合は |
|
イベントが ICMP トラフィックの場合は ICMP タイプ。イベントが ICMP トラフィックから生成されたものではない場合は |
|
イニシエータ ホストの最終ログイン ユーザのユーザ アクティビティを Firepower システム が最後に検出した日時を示す UNIX タイムスタンプ。 |
|
イニシエータ ホストの最終ログイン ユーザのユーザ レコードを Firepower システム が最後に更新した日時を示す UNIX タイムスタンプ。 |
|
接続に関連付けられている 1 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 2 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 3 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 4 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 5 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 6 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 7 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 8 番目のモニタ ルールの ID。この ID は、 |
|
接続に関連付けられている 1 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 2 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 3 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 4 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 5 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 6 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 7 番目のモニタ ルールの名前。この名前は、 |
|
接続に関連付けられている 8 番目のモニタ ルールの名前。この名前は、 |
|
セッションを最初に開始したホストの IP アドレスのバイナリ表現。このフィールドは接続にプロキシが存在する場合に使用されます。 |
|
プロトコルの IANA 番号。IANA 番号のリストは |
|
セッション イニシエータに対して応答したホストの最終ログイン ユーザのユーザ アクティビティを Firepower システム が最後に検出した日時を示す UNIX タイムスタンプ。 |
|
セッション イニシエータに対して応答したホストの最終ログイン ユーザのユーザ レコードを Firepower システム が最後に更新した日時を示す UNIX タイムスタンプ。 |
|
トラフィックが通過したセキュリティ コンテキスト(仮想ファイアウォール)の説明。マルチコンテキスト モードの ASA FirePOWER デバイスでは、システムはこのフィールドにのみ入力することに注意してください。 |
|
セキュリティ インテリジェンスによりモニタされる、接続に関連付けられている IP アドレスが、送信元 IP( |
|
イベントを生成した管理対象デバイスの IP アドレス。形式は |
|
SSL 接続で使用される暗号スイート。値は 10 進形式で格納されます。値によって示される暗号スイートについては、 |
|
SSL ハンドシェイク時にクライアントとサーバ間で交換されたメッセージ。詳細については、
|
|
SSL フローのステータス。アクションが実行された理由、またはエラー メッセージが出された理由を示す値です。有効な値は次のとおりです。
|
|
SSL 証明書の発行元の共通名。これは一般に証明書発行元のホストとドメイン名ですが、その他の情報が含まれていることもあります。 |
|
SSL 証明書の件名共通名。これは一般に証明書の件名のホストとドメイン名ですが、その他の情報が含まれていることもあります。 |
|
次の表に、 si_connection_log
テーブルを使用して実行できる結合について説明します。
次のクエリは、 si_connection_log
テーブルから最大 25 件の接続イベント レコードを、パケットのタイムスタンプに基づいて降順にソートして返します。
SELECT first_packet_sec, last_packet_sec, initiator_ipaddr, responder_ipaddr, security_zone_ingress_name, security_zone_egress_name, initiator_port, protocol_name, responder_port, application_protocol_id, client_application_id, web_application_id, url, url_category, url_reputation
WHERE first_packet_sec <= UNIX_TIMESTAMP("2011-10-01 00:00:00") ORDER BY first_packet_sec