NSX 仮想アプライアンスの CLI を使用するには、NSX 仮想アプライアンスに SSH でアクセスする必要があります。各 NSX 仮想アプライアンスには、コマンドライン インターフェイス (CLI) があります。

CLI で表示できるモードは、ユーザーに割り当てられたロールと権限によって異なります。インターフェイス モードにアクセスできないか、特定のコマンドを実行できない場合は、NSX 管理者に問い合わせてください。

手順

  1. 以前に展開されたワークロードを実行しているコンピュート ホストと SSH セッションを開始します。root としてログインします。
  2. nsxcli コマンドを入力して、NSX CLI を開きます。
  3. このホストで IDS が有効になっていることを確認するには、get ids status コマンドを実行します。
    出力例:
    localhost> get ids status
     NSX IDS Status
    --------------------------------------------------
     status: enabled
     uptime: 793756 (9 days 04:29:16)
  4. このホストに両方の IDS プロファイルが適用されていることを確認するには、get ids profile コマンドを実行します。
    localhost> get ids profiles
     NSX IDS Profiles
    --------------------------------------------------
    Profile count: 2
     1. 31c1f26d-1f26-46db-b5ff-e6d3451efd71
     2. 65776dba-9906-4207-9eb1-8e7d7fdf3de
  5. 処理されたパケット数、生成されたアラート数など、IDS プロファイル(エンジン)の統計情報を確認するには、get ids engine profilestats <tab_to_select_profile_ID> コマンドを実行します。
    出力はプロファイルごとに表示されます。ここには、アラートの数と評価されたパケット数が表示されます。
    localhost> get ids engine profilestats eec3ea3f-0b06-4b9d-a3fe-7950d5726c7c
    Fri Oct 23 2020 UTC 21:22:36.257
               NSX IDS Engine Profile Stats
    ------------------------------------------------------------
                   Profile ID: eec3ea3f-0b06-4b9d-a3fe-7950d5726c7c
                 Total Alerts: 14
                Total Packets: 27407
  6. ルールの署名アクションを確認するには、get ids engine signaction <ruleID> <profileID> <signatureID> コマンドを実行します。
    特定の RuleID、ProfileID、および SignID の署名アクションを返します。IDPS ルールのタイプが「DETECT ONLY」の場合、すべての署名の署名アクションは「ALERT」として返されます。トラフィックをドロップ/拒否するには、IDPS ルールに「DETECT_PREVENT」を構成する必要があります。
    > get ids engine signaction 1001 84f00f24-3177-401c-8c30-d70dbee48479 4100761
          NSX IDS Engine Signature Action
      ---------------------------------------------
                       alert