Um die CLI der virtuellen NSX-Appliance zu verwenden, müssen Sie über SSH-Zugriff auf eine virtuelle NSX-Appliance verfügen. Jede virtuelle NSX-Appliance enthält eine Befehlszeilenschnittstelle (CLI).

Die anzeigbaren Modi in der CLI können ja nach zugewiesener Rolle und Berechtigungen eines Benutzers variieren. Wenn Sie auf einen Schnittstellenmodus nicht zugreifen oder einen bestimmten Befehl nicht ausführen können, wenden Sie sich an Ihren NSX-Administrator.

Prozedur

  1. Öffnen Sie eine SSH-Sitzung zu einem Computing-Host, auf dem die zuvor bereitgestellten Arbeitslasten ausgeführt werden. Melden Sie sich als „Root“ an.
  2. Geben Sie den Befehl nsxcli ein, um die NSX-CLI zu öffnen.
  3. Um zu bestätigen, dass IDS auf diesem Host aktiviert ist, führen Sie den folgenden Befehl aus: get ids status.
    Beispielausgabe:
    localhost> get ids status
     NSX IDS Status
    --------------------------------------------------
     status: enabled
     uptime: 793756 (9 days 04:29:16)
  4. Um zu bestätigen, dass beide IDS-Profile auf diesen Host angewendet wurden, führen Sie den Befehl get ids profile aus.
    localhost> get ids profiles
     NSX IDS Profiles
    --------------------------------------------------
    Profile count: 2
     1. 31c1f26d-1f26-46db-b5ff-e6d3451efd71
     2. 65776dba-9906-4207-9eb1-8e7d7fdf3de
  5. Um die Statistiken des IDS-Profils (Engine) einschließlich der Anzahl der verarbeiteten Pakete und der erzeugten Alarme zu überprüfen, führen Sie den Befehl get ids engine profilestats <tab_to_select_profile_ID> aus.
    Die Ausgabe erfolgt auf Grundlage des jeweiligen Profils und zeigt die Anzahl der Warnungen sowie die Anzahl der bewerteten Pakete an.
    localhost> get ids engine profilestats eec3ea3f-0b06-4b9d-a3fe-7950d5726c7c
    Fri Oct 23 2020 UTC 21:22:36.257
               NSX IDS Engine Profile Stats
    ------------------------------------------------------------
                   Profile ID: eec3ea3f-0b06-4b9d-a3fe-7950d5726c7c
                 Total Alerts: 14
                Total Packets: 27407
  6. Um die Signaturaktion einer Regel zu überprüfen, führen Sie den Befehl get ids engine signaction <ruleID> <profileID> <signatureID> aus.
    Gibt die Signaturaktion für eine bestimmte RuleID, ProfileID und SignID zurück. Wenn die IDPS-Regel vom Typ „DETECT ONLY“ ist, wird die Signaturaktion für alle Signaturen als „ALERT“ zurückgegeben. Um Datenverkehr zu verwerfen/abzulehnen, muss die IDPS-Regel als „DETECT_PREVENT“ konfiguriert werden.
    > get ids engine signaction 1001 84f00f24-3177-401c-8c30-d70dbee48479 4100761
          NSX IDS Engine Signature Action
      ---------------------------------------------
                       alert