NSX 仮想アプライアンスの CLI を使用するには、NSX 仮想アプライアンスに SSH でアクセスする必要があります。各 NSX 仮想アプライアンスには、コマンドライン インターフェイス (CLI) があります。
CLI で表示できるモードは、ユーザーに割り当てられたロールと権限によって異なります。インターフェイス モードにアクセスできないか、特定のコマンドを実行できない場合は、NSX 管理者に問い合わせてください。
手順
- 以前に展開されたワークロードを実行しているコンピュート ホストと SSH セッションを開始します。root としてログインします。
- nsxcli コマンドを入力して、NSX CLI を開きます。
- このホストで IDS が有効になっていることを確認するには、
get ids status
コマンドを実行します。
出力例:
localhost> get ids status
NSX IDS Status
--------------------------------------------------
status: enabled
uptime: 793756 (9 days 04:29:16)
- このホストに両方の IDS プロファイルが適用されていることを確認するには、
get ids profile
コマンドを実行します。
localhost> get ids profiles
NSX IDS Profiles
--------------------------------------------------
Profile count: 2
1. 31c1f26d-1f26-46db-b5ff-e6d3451efd71
2. 65776dba-9906-4207-9eb1-8e7d7fdf3de
- 処理されたパケット数、生成されたアラート数など、IDS プロファイル(エンジン)の統計情報を確認するには、
get ids engine profilestats <tab_to_select_profile_ID>
コマンドを実行します。
出力はプロファイルごとに表示されます。ここには、アラートの数と評価されたパケット数が表示されます。
localhost> get ids engine profilestats eec3ea3f-0b06-4b9d-a3fe-7950d5726c7c
Fri Oct 23 2020 UTC 21:22:36.257
NSX IDS Engine Profile Stats
------------------------------------------------------------
Profile ID: eec3ea3f-0b06-4b9d-a3fe-7950d5726c7c
Total Alerts: 14
Total Packets: 27407
- ルールの署名アクションを確認するには、
get ids engine signaction <ruleID> <profileID> <signatureID>
コマンドを実行します。
特定の RuleID、ProfileID、および SignID の署名アクションを返します。IDPS ルールのタイプが「DETECT ONLY」の場合、すべての署名の署名アクションは「ALERT」として返されます。トラフィックをドロップ/拒否するには、IDPS ルールに「DETECT_PREVENT」を構成する必要があります。
> get ids engine signaction 1001 84f00f24-3177-401c-8c30-d70dbee48479 4100761
NSX IDS Engine Signature Action
---------------------------------------------
alert