この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
• 「DNS」
• 「LDAP」
• 「ユーザの管理」
コマンドごとに説明と 1 つ以上の使用例が示されています。「使い方」の欄には、以下のコマンド属性についての説明があります。
ステップ 1 そのコマンドは、アプライアンス上で commit
コマンドを実行して確定する必要があるかどうか。
ステップ 2 そのコマンドは特定のモード(クラスタ、グループ、またはマシン)でのみ実行可能か。
中央集中型管理の詳細については、『 Cisco IronPort AsyncOS Advanced Configuration Guide 』を参照してください。
バッチ形式の詳細については、 CLI の概要を参照してください。
次に、Ironport Anti-Spam の設定例を示します。
IronPort Anti-Spam ルールおよび関連する CASE コンポーネントの即時更新を手動で要求します。IronPort Intelligent Multi-Scan(IMS)が使用する IronPort Anti-Spam ルールおよび CASE コンポーネントも対象となります。ただし、IMS が使用するサードパーティ製アンチスパム エンジンは対象外です。
|
|
|
incomingrelayconfig
コマンドは、着信リレー機能をイネーブルにして設定するために使用します。次の例では、まず着信リレー機能をイネーブルにし、2 つのリレーを追加してから、一方を変更し、もう一方を削除しています。
エンド ユーザのセーフリスト/ブロック リストを設定します。
(注) セーフリスト/ブロック リストを GUI を使用してアプライアンスでイネーブルにし、このコマンドを実行する必要があります。
エンド ユーザのセーフリスト/ブロック リストすべてのエントリを、指定のファイルの現在のエントリと置き換えます。
slblconfig import <filename> <ignore invalid entries>
|
• filename
- インポートしなければならないファイルの名前。ファイルは、アプライアンスの /configuration
ディレクトリに格納する必要があります。
• ignore invalid entries
- 無効なエントリを無視するかどうかを指定します。「はい(Yes)」または「いいえ(No)」。
エンド ユーザのセーフリスト/ブロック リストすべてのエントリをアプライアンスのファイルにエクスポートします。
slblconfig export
|
次の例では、 antivirusconfig
コマンドを使用して、システム上で Sophos ウイルス スキャンをイネーブルにし、タイムアウト値を 60 秒に設定しています。アップデート サーバ、アップデート間隔、およびオプションのプロキシ サーバを設定する方法については、 updateconfigを参照してください。
(注) systemsetup
コマンドの実行時にライセンス契約に同意しなかった場合、antivirusconfig
コマンドを初めて実行するときにライセンス契約書が表示されます。ライセンス契約に同意しなければ、Sophos ウイルス スキャン エンジンはアプライアンスでイネーブルになりません。
AsyncOS では、アプライアンスがダウンロードしたアンチウイルス シグニチャ(IDE ファイル)の詳細なステータスを確認できます。この詳細を表示するには、 antivirusconfig -> detail
サブコマンドを使用します。次に例を示します。
|
|
|
|
• commit
|
|
|
|
|
|
|
|
|
|
clear
コマンドは、 commit
コマンドまたは clear
コマンドが最後に発行されてから、IronPort AsyncOS の設定に対して行われた変更内容があればクリアします。
|
|
|
|
|
|
help
コマンドを実行すると、使用可能なすべての CLI コマンドが表示され、各コマンドの簡単な説明を参照できます。 help
コマンドは、コマンド プロンプトで help
と入力するか、疑問符( ?
)を 1 つ入力して実行できます。
|
quit
コマンドを実行すると、CLI アプリケーションからログアウトします。確定されていない設定変更はクリアされます。 quit
コマンドは電子メール操作には影響しません。ログアウトはログ ファイルに記録されます ( exit
の入力は、quit の入力と同じです)。
|
|
|
|
|
この例では、新しいコンフィギュレーション ファイルをローカルな場所からインポートします。
この例では、新しいコンフィギュレーション ファイルをコマンド ラインに直接貼り付けます (空白行で Ctrl+D を押すと貼り付けコマンドが終了します)。次に、システム設定ウィザードを使用して、デフォルトのホスト名、IP アドレス、およびデフォルトのゲートウェイ情報を変更します 最後に、変更を確定します。
IronPort AsyncOS の設定をテストする場合、 mailconfig
コマンドを使用することにより、 systemsetup
コマンドで作成したばかりのシステム コンフィギュレーション データを含むテスト電子メールをただちに送信できます。
物理的にアプライアンスを移動したときに、出荷時デフォルト値に戻したい場合があります。 resetconfig
コマンドは、 すべての IronPort AsyncOS 設定値を出荷時の初期状態にリセットします。このコマンドは非常に破壊的であるため、ユニットを移動する場合や、設定の問題を解決する最後の手段としてのみ使用してください。 resetconfig
コマンドの実行後に CLI に再接続してから systemsetup
コマンドを実行することを推奨します。
(注) resetconfig
コマンドは、アプライアンスがオフライン状態にあるときにのみ動作します。resetconfig
コマンドが完了すると、systemsetup
コマンドを再び実行する前であってもアプライアンスは自動的にオンライン状態に戻ります。resetconfig
コマンドを実行する前に電子メールの送信が中断された場合は、resetconfig
コマンドが完了したときに電子メールの送信が再試行されます。
警告 resetconfig
コマンドを実行すると、すべてのネットワーク設定が出荷時デフォルト値に戻ります。場合によっては、CLI から切断され、アプライアンスに接続するために使用したサービス(FTP、Telnet、SSH、HTTP、HTTPS)がディセーブルにされ、userconfig
コマンドで作成した追加のユーザ アカウントが削除されます。このコマンドは、シリアル インターフェイスを使用するか、またはデフォルトの Admin ユーザ アカウントから管理ポート上のデフォルト設定を使用して CLI に再接続できない場合は使用しないでください。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
saveconfig
コマンドは、一意のファイル名を使用してコンフィギュレーション ファイルを configuration
ディレクトリに保存します。
clusterconfig
コマンドは、クラスタ関連の設定を指定するために使用します。クラスタに属していないマシンで clusterconfig を実行した場合は、既存のクラスタに参加するか、新しいクラスタを作成するかを選択できます。
clusterconfig
コマンドには、次のサブコマンドが用意されています。
• clusterconfig new <name>:
指定された名前で新しいクラスタを作成します。このマシンは、このクラスタおよび「Main Group」と呼ばれるデフォルトのクラスタ グループのメンバになります。
• clusterconfig join [--port=xx] <ip_of_remote_cluster> [<admin_password>]<groupname>:
このマシンをクラスタに追加します。
<ip_of_remote_cluster>
:クラスタ内の別のマシンの IP アドレス。
<admin_password >
:クラスタの admin パスワード。CCS を使用してクラスタに参加する場合、 このパラメータを指定する必要はありません。
<port>
:接続するリモート マシンのポート(デフォルトは 22)。
• clusterconfig prepjoin print
このマシンを CCS ポート経由でクラスタに参加させるための準備に必要な情報を表示します。
• clusterconfig addgroup <groupname>:
新しいクラスタ グループを作成します。グループはメンバが含まれていない空の状態で作成されます。
• clusterconfig renamegroup <old_groupname> <new_groupname>:
クラスタ グループの名前を変更します。
• clusterconfig deletegroup <groupname> [new_groupname]:
クラスタ グループを削除します。
<groupname>
:削除するクラスタ グループの名前。
<new_groupname>
:元のグループのマシンを追加するクラスタ グループ。
• clusterconfig setgroup <machinename> <groupname>:
マシンが属するグループを設定(または変更)します。
• clusterconfig removemachine <machinename>:
クラスタからマシンを削除します。
• clusterconfig setname <name>:
クラスタの名前を指定された名前に変更します。
• clusterconfig list:
現在クラスタに属しているすべてのマシンを表示します。
• clusterconfig connstatus:
現在クラスタに属しているすべてのマシンを表示し、切断されたマシンのルーティングの詳細を追加します。
• clusterconfig disconnect <machinename>:
マシンを一時的にクラスタから切断します。
• clusterconfig reconnect <machinename>:
「disconnect」コマンドによって切断されていたマシンとの接続を復元します。
• clusterconfig prepjoin new <serial_number> <hostname> <user_key>:
CCS ポート経由でクラスタに参加する新しいホストを追加します。
<serial_number>
:追加するマシンのシリアル番号。
<user_key>
:「prepjoin print」コマンドによって取得された、追加するマシンの SSH ユーザ キー。
• clusterconfig prepjoin delete <serial_number|hostname>:
追加対象として指定されていたホストを「prepjoin new」コマンドから削除します。このパラメータが必要となるのは、後でホストを追加しないことにした場合だけです。ホストが正常にクラスタに追加されると、そのホストの prepjoin 情報が自動的に削除されます。
clusterconfig
コマンドとその使用方法の説明については、『 Cisco IronPort AsyncOS Advanced Configuration Guide 』を参照してください。
clustercheck
コマンドは、クラスタ内のすべてのコンフィギュレーション データベースが同期されていることを確認します。
clustercheck
コマンドとその使用方法の説明については、『 Cisco IronPort AsyncOS Advanced Configuration Guide 』を参照してください。
• emconfig
以前のバージョンへのロール バック DLP エンジンと設定。
(注) dlprollback
コマンドを使用する前に、GUI の DLP Global Settings ページで DLP を設定しておく必要があります。
警告 このコマンドは、古い DLP ポリシーにアプライアンスを返します。DLP スキャンの再起動を可能にするには、発信メール ポリシーの DLP ポリシーを再度イネーブルにする必要があります。
(注) dlpstatus
コマンドを使用する前に、GUI の DLP Global Settings ページで DLP を設定しておく必要があります。
(注) dlpupdate
コマンドを使用する前に、GUI の DLP Global Settings ページで DLP を設定しておく必要があります。
変更が検出されない場合でも dlpupdate
コマンドのバッチ形式が DLP エンジンを強制的に更新します。
|
RSA Enterprise Manager の相互運用性を設定します。
(注) emconfig
コマンドを使用する前に、GUI の DLP Global Settings ページで RSA Enterprise Manager を設定しておく必要があります。CLI では、この機能をイネーブルにすることはできず、既存の設定の編集のみが可能です。
IronPort アプライアンスと RSA Enterprise Manager との接続を設定するには:
|
|
|
---|---|
|
|
|
|
|
|
|
domainkeysconfig のバッチ形式は、署名プロファイルの作成、編集、または削除で使用できます。
|
|
– canonicalization <header_canon> <body_canon>
– headerselect <header_select>
– customheaders <custom_headers>
– itag <i_tag> [<agent_identity>]
– xtag <x_tag> [<expiration_time>]
|
|
|
|
|
• IronPort アプライアンスにある署名プロファイルのコピーのエクスポート:
|
• IronPort アプライアンスにあるすべての署名プロファイルの削除:
|
|
|
|
|
|
• ローカル マシンにある検証プロファイル ファイルのインポート:
|
• IronPort アプライアンスにある検証プロファイルのインポート:
|
• IronPort アプライアンスにあるすべての既存検証プロファイルの削除:
|
|
|
|
|
|
|
|
|
• IronPort アプライアンスにある署名キーのエクスポート:
|
• IronPort アプライアンスにあるすべての署名キーの削除:
|
|
• IronPort アプライアンスでの DomainKeys/DKIM のグローバル設定の変更:
|
– --sign_generated_msgs
:システムで生成されたメッセージに署名するかどうかを指定します。指定できる値は yes
または no
です。
IronPort アプライアンス上のドメイン キーを設定するには、CLI で domainkeysconfig
コマンドを使用します。
domainkeysconfig
は、[メール ポリシー(Mail Policies)] -> [ドメインキー(Domain Keys)] ページ内の機能をすべて備えています。このコマンドでは、サンプル ドメイン キー DNS TXT レコードを生成することもできます。サンプル ドメイン キー DNS TXT レコードの生成の詳細については、「サンプル ドメイン キー DNS TXT レコードの作成」を参照してください。
この例では、キーを生成し、ドメイン プロファイルを作成します。
• dig
• dnsflush
dig
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
|
• DNS サーバ上で、指定された IP アドレスに対する逆ルックアップを実行します。
|
これらは dig
コマンドのバッチ形式で利用可能なオプションです。
次の例では、ルックアップする DNS サーバを明示的に指定しています。
(注) このコマンドを使用するときに DNS サーバを明示的に指定しない場合は、dig
コマンドによって Authority セクションと Additional セクションの情報が絞り込まれます。
dnsconfig
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
• ローカル ネーム サーバ キャッシュを使用するための DNS の設定:
|
– <ns_ip>
:ネーム サーバの IP アドレス。複数の IP アドレスはカンマで区切って指定します。
|
• 特定のドメインに使用するための代替 DNS キャッシュの設定:
|
(注) インターネットのルート ネーム サーバを使用している場合は使用できません。
– <ns_ip>
:ネーム サーバの IP アドレス。複数の IP アドレスはカンマで区切って指定します。
|
• インターネットのルート ネーム サーバを使用するための DNS の設定:
|
(注) ドメインに対する代替ネーム サーバを指定することで、特定のドメインよりも優先させることができます。
|
(注) 削除するときに ns_name
を指定しないと、該当のドメインのすべてのネーム サーバが削除されます。
• すべての DNS 設定の消去、およびインターネットのルート サーバを使用するためのシステムの自動設定:
|
|
dnsconfig
コマンドでは、次の 4 つのサブコマンドを使用できます。
|
|
---|---|
|
|
|
|
|
|
|
特定のローカル ドメインを除き、すべての DNS クエリーでインターネット ルート サーバを使用するようにアプライアンスを設定できます。
独自の DNS キャッシュ サーバを使用するようにアプライアンスを設定できます。
|
|
|
|
|
|
|
|
• reboot
• resume
• settime
• settz
• shutdown
• status
• suspend
• trace
• version
• upgrade
addressconfig
コマンドは、From: アドレス ヘッダーを設定するために使用します。From: アドレスの表示、ユーザ、およびドメイン名を指定できます。ドメイン名に仮想ゲートウェイ ドメインの使用を選択することもできます。次の状況では、AsyncOS によって生成されたメールには addressconfig コマンドを使用します。
• 通知( notify()
および notify-copy()
フィルタの動作)
次の例では、通知の From: アドレスを Mail Delivery System [MAILER-DAEMON@domain]
(デフォルト)から Notifications [Notification@example.com]
に変更します。
adminaccessconfig
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
• すべての IP アドレスにアクセスを許可するか、特定の IP アドレス/サブネット/範囲にアクセスを制限するかの選択
|
|
|
|
|
|
|
• アプライアンス上にあるファイルからのログイン バナーのインポート
|
|
電子メール セキュリティ アプライアンスにアクセスするユーザの IP アドレスを制御できます。ユーザは、定義したアクセス リストの IP アドレスを持つすべてのマシンから、アプライアンスにアクセスできます。ネットワーク アクセス リストを作成する際は、IP アドレス、サブネット、または CIDR アドレスを指定できます。
AsyncOS では、現在のマシンの IP アドレスがネットワーク アクセス リストに含まれていない場合に警告を表示します。現在のマシンの IP アドレスがリストにない場合、変更をコミットするとアプライアンスにアクセスできなくなります。
次の例では、アプライアンスへのネットワーク アクセスを 3 つの IP アドレス セットに制限します。
ユーザが SSH、Telnet、FTP、または Web UI からログインするときに「ログイン バナー」と呼ばれるメッセージが表示されるように、電子メール セキュリティ アプライアンスを設定できます。ログイン バナーは、CLI でログイン プロンプトの上部に表示され、GUI でログイン プロンプトの右側に表示されるカスタマイズ可能なテキストです。ログイン バナーを使用して、内部のセキュリティ情報またはアプライアンスのベスト プラクティスに関する説明を表示できます。たとえば、アプライアンスの無許可使用を禁止する簡単な注意文や、ユーザがアプライアンスに対して行った変更を確認する企業の権利に関する詳細な警告文を作成できます。
ログイン バナーは、80 x 25 のコンソールに収まるように最大 2000 文字になっています。ログイン バナーは、アプライアンスの /data/pub/configuration
ディレクトリにあるファイルからインポートできます。バナーを作成したら、変更を確定します。
次の例では、アプライアンスにログイン バナー「Use of this system in an unauthorized manner is prohibited」を追加します。
次の例では、証明書と秘密キーを貼り付けることによって証明書をインストールします。
diagnostic コマンドは、RAID ディスクのチェック、キャッシュ情報の表示およびクリア、他のメール サーバとの接続のテストに使用します。
diagnostic
サブメニューでは、次のコマンドを使用できます。
|
|
|
---|---|---|
クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
diagnostic コマンドのバッチ形式を使用すると、RAID の状態のチェック、キャッシュのクリア、ARP キャッシュの内容の表示を実行できます。バッチ コマンドとして実行するには、次の形式を使用します。
diagnostic raid
|
|
diagnostic network arpshow
|
次の例では、diagnostic コマンドを使用して、ARP キャッシュの内容を表示し、ネットワークに関連するすべてのキャッシュをフラッシュします。
次の例では、diagnostic コマンドを使用して別のメール サーバとの接続をチェックします。メール サーバをテストするには、サーバに対してメッセージを送信するか、ping を実行します。
encryptionstatus
コマンドは、IronPort 電子メール セキュリティ アプライアンス上の PXE エンジンとドメイン マッピング ファイルのバージョンとコンポーネントが最後に更新された日時を表示します。
|
|
|
|
|
encryptionupdate
コマンドは、IronPort 電子メール セキュリティ アプライアンス上の PXE エンジンの更新を要求します。
|
|
|
featurekey
コマンドは、システム上でキーによってイネーブルになっているすべての機能とキーに関連する情報を表示します。また、キーを使用して機能を有効にしたり、新しい機能キーをチェックしたりすることもできます。
この例では、 featurekey
コマンドを使用して新しい機能キーをチェックします。
featurekeyconfig
コマンドでは、使用可能なキーのダウンロードとマシン上のキーの更新を自動的に行うようにマシンを設定できます。
この例では、 featurekeyconfig
コマンドを使用して autoactivate および autocheck 機能をイネーブルにします。
ntpconfig
コマンドでは、ネットワーク タイム プロトコル(NTP)を使用してシステム クロックを他のコンピュータと同期するように、IronPort AsyncOS を設定します。NTP をオフにするには、 settime
コマンドを使用します。
バージョン 2.0 をサポートするサードパーティのインテリジェント プラットフォーム管理インターフェイス(IPMI)ツールを使用し、アプライアンスのシャーシに電源をリモートでリセットする機能を設定します。次の IPMI コマンドはサポートされます: status, on, off, cycle, reset, diag, soft
。
このコマンドは、次のハードウェアでのみ実行します:C380 および C680、M380 および M680 および S380 および S680。
リモート電源管理インターフェイス専用の IPv4 アドレスが必要です。このインターフェイスは remotepower
コマンドでを介してのみ設定可能です。 ipconfig
コマンドを使用して設定することはできません。
ユーザがこのコマンドに指定したユーザ名とパスワードは、アプライアンスの電源をリモートでリセットするために必要です。
(注) 専用リモート電源管理ポートが安全なネットワークに直接接続されていることを確認します。詳細については、ハードウェア インストレーション ガイドを参照してください。ファイアウォールで必要なポートが開いていて、アプライアンスがリモートからアクセスできることを確認します。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
settime
コマンドでは、NTP サーバを使用していない場合に時刻を手動で設定できます。このコマンドを実行すると、NTP を停止して手動でシステム クロックを設定するかどうか尋ねられます。時刻は MM/DD/YYYY HH:MM:SS の形式で入力します。
次の例では、admin アカウントに対して新しい公開キーがインストールされます。
SSH1 をディセーブル(またはイネーブル)にするには、 sshconfig
コマンドの setup
サブコマンドを使用します。
IronPort カスタマー ケアにメッセージを送信します。このコマンドを使用するには、アプライアンスがインターネットに電子メールを送信できる必要があります。トラブル チケットが自動的に作成されます。また、サポート要求を既存のトラブル チケットに関連付けることもできます。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
次に、既存のサポート チケットに関連しないサポート要求の例を示します。
|
|
|
|
|
|
|
発信 TLS 接続を必要に応じて確立し、宛先ドメインに関する TLS 接続の問題をデバッグします。接続を確立するには、検証するドメインと宛先ホストを指定します。AsyncOS は、必要な(検証)TLS 設定に基づいて TLS 接続を確認します。
tlsverify
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行し、特定のホスト名との TLS 接続をチェックできます。
|
(注) trace
を使用するときには、貼り付けられたメッセージのヘッダーと本文の両方を CLI に含める必要があります。
tzupdate
コマンドのバッチ形式を使用すると、変更が検出されない場合でも、すべてのタイムゾーン ルールが強制的に更新されます。
|
|
|
|
次の例では、updateconfig コマンドを使用して、アプライアンスが IronPort サーバからアップデート イメージをダウンロードし、ローカル サーバから使用可能な AsyncOS アップグレードのリストをダウンロードするように設定します。
updatenow
コマンドのバッチ形式を使用すると、変更が検出されない場合でも、アプライアンス上のすべてのコンポーネントを更新できます。
|
|
|
|
upgrade CLI コマンドは、使用可能なアップグレードのリストを表示し、ユーザが指定したバージョンに AsyncOS システムをアップグレードします。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。
バッチ コマンド: このコマンドはバッチ形式をサポートしていません。
• ldaptest
次の例では、 ldapconfig
コマンドを使用して、アプライアンスのバインド先となる LDAP サーバを定義し、受信者受け入れ( ldapaccept
サブコマンド)、ルーティング( ldaprouting
サブコマンド)、マスカレード( masquerade
サブコマンド)、IronPort スパム隔離のエンドユーザ認証( isqauth
サブコマンド)、およびスパム通知のエイリアス統合( isqalias
サブコマンド)のクエリーを設定します。
まず、 myldapserver.example.com
LDAP サーバに「PublicLDAP」というニックネームを指定します。クエリーの送信先は、ポート 3268(デフォルト値)です。 example.com
の検索ベースが定義され( dc=example,dc=com
)、受信者受け入れ、メール再ルーティング、およびマスカレードのクエリーが定義されます。この例のクエリーは、失効したインターネット ドラフト draft-lachman-laser-ldap-mail-routing-xx.txt (「Laser 仕様」とも呼ばれる)に定義された inetLocalMailRecipient 補助オブジェクト クラスを使用する OpenLDAP ディレクトリ設定に似ています(このドラフトに基づくバージョンが OpenLDAP ソース ディストリビューションに含まれています)。この例では、メール再ルーティング クエリーでクエリーの対象となる受信者に使用する代替メールホストは mailForwardingAddress
になっています。クエリー名では、大文字と小文字が区別されます。正しい結果が返されるようにするには、正確に一致している必要があります。
この例では、TLS 接続の証明書を含む LDAP グローバル設定を指定します。
|
|
|
|
|
|
この例では、 ldaptest
コマンドを使用して、設定済みの LDAP サーバ設定の受信者受け入れクエリーだけをテストします。受信者アドレス「admin@example.com」はこのテストに合格しますが、受信者アドレス「bogus@example.com」は不合格になります。
RFC 3598 に規定されている Sieve 電子メール フィルタリングに使用する文字を設定またはディセーブルにします。Sieve 文字は LDAP 承認クエリーと LDAP 再ルーティング クエリーでのみ認識されることに注意してください。システムの他の部分は、完全な電子メール アドレスを操作対象とします。
この例では、 sievechar
コマンドを使用して、+ を承認クエリーおよび LDAP 再ルーティング クエリーで認識される Sieve 文字として定義します。
Enter the Sieve Filter Character, or a space to disable Sieve Filtering. |
Sieve Email Filter is enabled, using the '+' character as separator. |
• bvconfig
• hostrate
• rate
• status
• tophosts
• topin
addresslistconfig
コマンドのバッチ形式を使用して、新しいアドレス リストの作成、既存のアドレス リストの編集、アドレス リストの一覧出力、アドレス リストの削除、アドレス リストの中で競合しているアドレスの検出が可能です。
|
|
|
|
|
aliasconfig のバッチ形式を使用すると、新しいエイリアス テーブルの追加、既存のエイリアス テーブルの編集、電子メール エイリアスのリストの出力、エイリアス テーブルのインポート/エクスポートを実行できます。バッチ コマンドとして実行するには、 aliasconfig
コマンドを次の形式で入力し、以下の変数を指定します。
aliasconfig new <domain> <alias> [email_address1] [email_address2] ...
|
(注) 存在しないドメインに対して「aliasconfig new
」コマンドを実行すると、そのドメインが作成されます。
aliasconfig edit <domain> <alias> <email_address1] [email_address2] ...
|
aliasconfig print
|
aliasconfig import <filename>
|
• IronPort アプライアンスのエイリアス リストのエクスポート
aliasconfig export <filename>
|
|
|
|
|
|
グローバル ドメイン コンテキストで使用できるエイリアスは次のとおりです。 @.partialdomain:このドメインまたはそのいずれかのサブドメインのすべてのユーザ。 |
|
|
|
|
|
|
|
|
|
|
次の例では、 altsrchost
テーブルが出力されて、既存のマッピングがないことが示されます。その後、2 つのエントリが作成されます。
• グループウェア サーバ ホスト @exchange.example.com
からのメールは、PublicNet インターフェイスにマッピングされます。
• 送信者 IP アドレス 192.168.35.35(たとえば、マーケティング キャンペーン メッセージング システム)からのメールは、AnotherPublicNet インターフェイスにマッピングされます。
最後に、確認のために altsrchost
マッピングが出力されて、変更が確定されます。
次の例では、 bounceconfig
コマンドを使用して、 bounceprofile
という名前のバウンス プロファイルを作成します。このプロファイルでは、ハード バウンドされたすべてのメッセージが代替アドレスである bounce-mailbox@example.com
に送信されます。遅延警告メッセージはイネーブルです。受信者あたり警告メッセージが 1 つ送信されます。警告メッセージ間のデフォルト値は 4 時間(14400 秒)です。
デフォルトのバウンス プロファイルを編集することもできます。この例では、デフォルト プロファイルを編集して、到達不可能なホストへの再試行を待機する最大秒数を 3600(1 時間)から 10800(3 時間)に増やします。
バウンス プロファイルを設定したら、 listenerconfig -> bounceconfig
コマンドを使用し、変更を確定することにより、そのプロファイルを各リスナーに適用できます。
(注) バウンス プロファイルは、メッセージを受信したリスナーに基づいて適用できます。ただし、そのリスナーはメッセージが最終的にどのように配信されるかには関係しません。
この例では、OutboundMail プライベート リスナーを編集し、このリスナーに bouncepr1 というバウンス プロファイルを適用します。
バウンスされる受信者は、宛先受信者ホストによって、またはメッセージ エンベロープの Envelope From 行に指定された特定のアドレスで識別されるメッセージ送信者によって識別されます。または、配信キュー内のすべてのメッセージを一度にバウンスすることもできます。
次に、キー設定とバウンスされた無効な電子メールの設定の例を示します。
IronPort アプライアンスには、必要に応じて受信者を削除するための各種のオプションが用意されています。次に、受信者ホスト別の受信者の削除、Envelope From アドレスによる削除、およびキュー内のすべての受信者の削除の例を示します。
次の例では、 deliveryconfig
コマンドを使用し、「Possible Delivery」をイネーブルにして、デフォルトのインターフェイスを「Auto」に設定します。システム全体の最大発信メッセージ配信は、9000 接続です。
メッセージのスケジュールを即時配信用に再設定します。ユーザは、1 つの受信者ホストと、配信用に現在スケジュールされているすべてのメッセージのいずれかを選択できます。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。
バッチ コマンド: このコマンドはバッチ形式をサポートしていません。
以前の setgoodtable
コマンドです。テーブルは、現在、宛先制御テーブルと呼ばれています。このテーブルを使用して、指定したドメインの配信制限を設定します。
destconfig
サブメニューでは、次のコマンドを使用できます。
|
|
---|---|
|
|
|
|
|
---|---|---|---|---|
destconfig
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
|
|
|
|
|
|
|
|
edit
および new
バッチ コマンドでは、変数名と等号を使用して値を示すことにより、以下のオプションを任意の数だけ指定できます。指定しなかったオプションは、 edit
を使用した場合は変更されず、 new
を使用した場合はデフォルト値に設定されます。
エントリの作成 次の例では、現在の destconfig
エントリを画面に出力します。さらに、ドメイン partner.com
の新しいエントリを作成します。このドメインについては、最大同時接続数が 100、60 分あたりの受信者制限が 50 に設定されます。したがって、システムはドメイン partner.com
に対し、1 時間に 100 を超える接続を確立せず、50 を超える受信者にメッセージを配信しません。このドメインにバウンス プロファイルは割り当てられず、TLS 設定は設定されません。最後に、変更が確認のために出力され、確定されます。
この例では、ドメイン newpartner.com に新しい destconfig
エントリを設定します。TLS 接続が必要です。また、この例では、ドメイン bouncepr1
( デフォルトのバウンス プロファイルの編集を参照)というバウンス プロファイルをドメイン newpartner.com
へのすべての電子メール配信に使用されるように設定します。
この例では、メールを内部グループウェア サーバ exchange.example.com
にスロットリングする別の destconfig
エントリを作成します。この内部サーバ用の「緩衝装置」エントリを指定することで、トラフィックが特に増大する時間帯には着信が内部グループウェア サーバにスロットリングされます。この例では、IronPort アプライアンスは、内部グループウェア サーバ exchange.example.com
に対し、1 分 間に 10 を超える同時接続を確立せず、1000 を超える受信者にメッセージを配信しません。バウンス プロファイルと TLS 設定は設定されません。
この例では、TLS 接続の TLS アラートおよび証明書を設定します。
すべてのメッセージを別のリレー ホストにリダイレクトします。
警告 メッセージを、/dev/null を宛先とする受信側ドメインにリダイレクトすると、メッセージが失われます。メールをこのようなドメインにリダイレクトしても、CLI に警告は表示されません。メッセージをリダイレクトする前に、受信側ドメインがあるかどうか SMTP ルートを確認してください。
警告 このホストから大量の SMTP メールを受信できるように準備されていないホストまたは IP アドレスに受信者をリダイレクトすると、メッセージがバウンスされ、メールが失われる可能性があります。
redirectrecipients
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
• すべてのメールを別のホスト名または IP アドレスにリダイレクトします。
|
次に、すべてのメールを example2.com ホストにリダイレクトする例を示します。
|
|
|
removemessage
コマンドでは、作業キュー、再試行キュー、または宛先キュー内のメッセージのみを削除できます。システムの状態によっては、これらのキューに有効でアクティブなメッセージが含まれていない場合があります。
キュー内のメッセージを受信者ホスト別または Envelope From アドレス別に表示するか、すべてのメッセージを表示します。
showrecipients
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
|
• Envelope From アドレスでのメッセージの検索
|
--match-case
アドレスのユーザ名部分の大文字と小文字を区別した一致。
|
次に、すべての受信者ホストへのキュー内のメッセージの例を示します。
status コマンドは、IronPort アプライアンスのシステム ステータスを表示するために使用します。「detail」オプション(ステータスの詳細)を使用すると、追加情報が表示されます。
電子メール キューに関する現在の情報を取得し、特定の受信者ホストに配信の問題(キューの増大など)があるかどうかを判断するには、 tophosts
コマンドを使用します。 tophosts
コマンドは、キュー内の上位 20 の受信者のリストを返します。リストは、アクティブ受信者、発信接続、配信済み受信者、ソフト バウンス イベント、およびハード バウンスされた受信者など、さまざまな統計情報別にソートできます。
この例では、アドレス user@example.net
がグローバル配信停止リストに追加され、メッセージをハード バウンスするように機能が設定されます。このアドレスに送信されるメッセージはバウンスされます。配信の直前にメッセージがバウンスされます。
(注) 理由の入力は任意です。理由を入力しない場合、理由を「operator paused
」としてログが記録されます。
|
|
|
|
|
|
|
|
|
• netstat
• nslookup
• ping
• telnet
この例では、手動のフェールオーバーを実行し、Data 2 インターフェイスを強制的にプライマリ インターフェイスにします。CLI で変更を確認するには、 status
サブコマンドを実行する必要があります。
この例では、Data 1 ポート上に 2 つの VLAN(VLAN 31 と VLAN 34)を作成します。
イネーブルになったループバック インターフェイスは、他のインターフェイス(Data 1 など)と同じように扱われます。
インターフェイスを設定します。インターフェイスを作成、編集、削除できます。FTP をイネーブルにし、IP アドレスを変更し、イーサネット IP アドレスを設定できます。
interfaceconfig
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
|
次に、IronPort スパム隔離 URL を変更する例を示します。
nslookup
コマンドを使用すると、DNS の機能をテストできます。
nslookup
コマンドでは、アプライアンスから動作している Domain Name Service(DNS; ドメイン ネーム サービス)サーバを使用してホスト名や IP アドレスを解決して到達できることを確認できます。
|
|
---|---|
netstat
コマンドを使用すると、ネットワーク接続(着信および発信)、ルーティング テーブル、およびさまざまなネットワーク インターフェイス統計情報を表示できます。このバージョンではすべての引数がサポートされるわけではないことに注意してください。使用できない引数は、-a、-A、-g、-m、-M、-N、-s です。このコマンドはインタラクティブ モードでの実行を目的としているため、netstat を入力した後でレポートの対象を 5 つのオプションから選択できます。また、リッスンするインターフェイスと表示の間隔も指定できます。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
(注) ping
コマンドを終了するには、Ctrl+C を使用します。
routeconfig
コマンドを使用すると、TCP/IP トラフィックのスタティック ルートを作成、編集、削除できます。デフォルトでは、トラフィックは setgateway
コマンドで設定されたデフォルト ゲートウェイ経由でルーティングされます。ただし、IronPort AsyncOS では特定の宛先へのルーティングも可能です。
ルートは、ニックネーム(参照用)、宛先、およびゲートウェイで構成されます。ゲートウェイ(ネクスト ホップ)は、 10.1.1.2
などの IP アドレスです。宛先は次のいずれかになります。
• CIDR 表記法によるサブネット たとえば、 192.168.5.0/24
は 192.168.5.0
から 192.168.5.255
までのクラス C ネットワーク全体を意味します。
• 2620:101:2004:4202::0-2620:101:2004:4202::ff
このコマンドでは、現在設定されている TCP/IP ルートのリストが表示されるので、そこからルートを選択して edit
および delete
サブコマンドを使用できます。
smtproutes
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。ルートに IPv4 アドレスまたは IPv6 アドレスのどちらを使用するかを選択できます。
|
|
|
---|---|
|
このコマンドを適用する IP のバージョン(IPv4 または IPv6)。 |
|
|
|
|
|
|
|
|
|
setgateway
コマンドでは、パケットをルーティングするときに経由するデフォルトのネクスト ホップを設定します。代替(デフォルトではない)ゲートウェイは、 routeconfig
コマンドを使用して設定します。
ホスト名は、CLI プロンプトでシステムを識別する際に使用されます。完全修飾ホスト名を入力する必要があります。 sethostname
コマンドは、IronPort アプライアンスの名前を設定します。新規ホスト名は、 commit
コマンドを発行して初めて有効になります。
|
|
|
|
|
ホスト名の変更を有効にするには、 commit
コマンドを入力する必要があります。ホスト名の変更を確定すると、CLI プロンプトに新しいホスト名が表示されます。
|
|
|
|
|
|
smtproutes
コマンドのバッチ形式を使用すると、従来の CLI コマンドのすべての機能を実行できます。
|
|
|
|
|
|
次の例では、 smptroutes
コマンドを使用して、ドメイン example.com
の relay1.example.com
、 relay2.example.com
、および backup-relay.example.com
へのルート(マッピング)を作成します。宛先のプライオリティを指定するには、 /pri=#
を使用します。# には 0 ~ 65535 の値を指定します。値が大きいほどプライオリティは低くなります。プライオリティを指定しない場合、デフォルトの 0 に設定されます。
( systemsetup
コマンドの実行時、InboundMail パブリック リスナーを設定するときに同じマッピングを作成している場合があることに注意してください)。
smtproutes -> EDIT
を使用します。クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
traceroute
コマンドを使用すると、アプライアンスからネットワーク ホストへの接続をテストして、ネットワークのホップに関するルーティングの問題をデバッグできます。
クラスタ管理: このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
outbreakconfig
コマンドを使用すると、感染フィルタ機能を CLI で設定できます。設定には、感染フィルタ機能のイネーブル化、しきい値の設定、感染フィルタ機能の電子メール アラートを受信するかどうかの選択があります。
|
|
|
|
|
outbreakstatus
コマンドは、感染フィルタ機能をイネーブルにするかどうか、発生ルール、現在のしきい値など、感染フィルタ機能の現在の設定を表示します。
|
|
|
• filters
dictionaryconfig -> new
を使用してディクショナリを作成し、 dictionaryconfig -> delete
を使用してディクショナリを削除します。
この例では、「secret_words」という名前の新しいディクショナリを作成し、「codename」という用語を登録します。このディクショナリを入力した後は、 edit -> settings
サブコマンドを使用して、大文字と小文字の区別および単語の区切りの検出方法をこのディクショナリに定義します。
次の例では、 dictionaryconfig
コマンドを使用して、 profanity.txt
テキスト ファイル内の 84 個の用語を Unicode(UTF-8)としてディクショナリ profanity
にインポートします。
次の例では、 dictionaryconfig
コマンドを使用して、 secret_words
ディクショナリをテキスト ファイル secret_words_export.txt
にエクスポートします。
exceptionconfig
コマンドを CLI で使用することにより、ドメイン例外テーブルを作成できます。この例では、電子メール アドレス「admin@zzzaaazzz.com」をドメイン例外テーブルに追加し、ポリシーを「Allow」に設定します。
この例では、 filter
コマンドを使用して 3 つの新しいフィルタを作成します。
• 最初のフィルタの名前は、 big_messages です。これは body-size
ルールを使用して、10 MB より大きいメッセージをドロップします。
• 2 番めのフィルタの名前は、 no_mp3s です。これは attachment-filename
ルールを使用して、 .mp3
ファイル拡張子が付いた添付ファイルを含むメッセージをドロップします。
• 3 番めのフィルタの名前は、 mailfrompm です。これは mail-from
ルールを使用して、 postmaster@example.com
からのメールをすべて調べ、 administrator@example.com
のブラインド カーボン コピーを作成します。
filter -> list
サブコマンドを使用し、フィルタのリストを表示して、フィルタがアクティブで有効であることを確認します。次に、 move
サブコマンドを使用して、最初と最後のフィルタの位置を入れ替えます。最後に、変更を確定してフィルタを有効にします。
この例では、 policyconfig -> edit ->
antispam
サブコマンドを使用して、デフォルトの着信メール ポリシーの IronPort Anti-Spam 設定を編集します。(これと同じ設定が電子メール セキュリティ マネージャ機能の GUI にもあります)。
• まず、スパムとして 陽性 判定されたメッセージはアーカイブの対象から除外され、ドロップされます。
• スパムの 疑いがある メッセージはアーカイブ対象となります。このようなメッセージは、 quarantine.example.com
というサーバにインストールされた IronPort スパム隔離にも送信されます。件名行の先頭にテキスト [quarantined: possible spam]
が追加され、このような疑わしいメッセージには X-quarantined: true
という特別なヘッダーが追加されます。このシナリオでは、管理者およびエンドユーザは隔離でないかどうかを確認でき、管理者は必要に応じて疑わしいスパムのしきい値を調整できます。
• 不要なマーケティング メッセージは、件名行の先頭にテキスト [MARKETING]
が追加された状態で配信されます。
(注) 発信メール ポリシーで DLP ポリシーをイネーブルにする例については、表 3-144を参照してください。
次に、 new
サブコマンドを使用して、販売部とエンジニアリング部のユーザを対象として 2 つの新しいポリシーを追加し、それぞれに異なる電子メール セキュリティ設定を指定します。CLI では、ポリシーを作成するときにデフォルトとは異なる設定を指定できます。
まず、販売チームのポリシーを作成し、より厳しい Anti-Spam 設定を指定します。
次に、エンジニアリング チーム(3 人の電子メール受信者)のポリシーを作成し、 .dwg
ファイルをウイルス感染フィルタ スキャンの対象外に指定します。
次に、[受信メール概要ポリシー(Incoming Mail Overview policy)] テーブルで使用する 3 つの新しいコンテンツ フィルタを作成します。
CLI では、 policyconfig
コマンドの filters
サブコマンドは [受信コンテンツ フィルタ(Incoming Content Filters)] GUI ページと同じ機能を持ちます。CLI でコンテンツ フィルタを作成するときには、 save
サブコマンドを使用してフィルタを保存し、 policyconfig
コマンドに戻る必要があります。
まず、 scan_for_confidential
コンテンツ フィルタを作成します。
policyconfig:コンテンツ フィルタ no_mp3s および ex_employee の作成 に、次の 2 つのコンテンツ フィルタの作成方法を示します。(CLI ではエンベロープ送信者およびエンベロープ受信者の変数を指定できないことに注意してください)。
policyconfig 0 特定のポリシーに対するコンテンツ フィルタのイネーブル化 に、もう一度ポリシーをイネーブルにして一部のポリシーのコンテンツ フィルタだけをイネーブルにする方法を示します。
(注) この CLI には、個々のポリシーに新しいコンテンツ フィルタを追加する機能はありません。filters
サブコマンドでは、policyconfig
コマンドの 1 つのサブセクションからすべてのコンテンツ フィルタを管理することになります。そのため、この例では drop_large_attachments
の追加を省略しています。
デフォルトの発信ポリシーの DLP ポリシー に、デフォルトの発信ポリシーで DLP ポリシーをイネーブルにする方法を示します。
ユーザの追加に関する質問に「y」つまり「はい」と答えると、ユーザ管理が開始され、ユーザ リストを管理できます。これにより、隔離設定に関する他の質問に答えなくても隔離に対して複数のユーザを追加または削除できます。ユーザ管理セクションから出て隔離の設定を続行するには、空のプロンプト([]>)で Enter を押します。
(注) システム上にゲスト ユーザまたはオペレータ ユーザが作成されている場合は、ユーザへの隔離に対するアクセスの付与だけが要求されます。
隔離のユーザ リストには、Operators グループまたは Guests グループに属するユーザだけが含まれます。Administrators グループ内のユーザは、常に隔離に対してすべてのアクセス権限を持ちます。ユーザ リストを管理するときには、すべてのオペレータ/ゲスト ユーザがすでに隔離のユーザ リストに含まれている場合、NEW コマンドは使用不可となります。同様に、削除の対象となるユーザが存在しない場合、DELETE コマンドは使用不可となります。
この例では、 scanconfig
コマンドで以下のパラメータを設定します。
• video/*、audio/*、image/* の MIME タイプはスキップされます(コンテンツはスキャンされません)。
• ネストされた(再帰的な)アーカイブ添付ファイルは、最大 10 レベルまでスキャンされます。(デフォルトは 5 レベル)。
• スキャンされる添付ファイルの最大サイズは、25 MB です。これより大きいファイルはすべてスキップされます。(デフォルトは 5 MB)。
• 添付ファイルのスキャンのタイムアウトは、180 秒に設定されます。
• スキャンされなかった添付ファイルは、検索パターンに一致しないと見なされます。(デフォルトの動作)。
• プレーン テキストの本文や MIME タイプの plain/text または plain/html 部分に何も指定されていない場合は、ASCII エンコードが使用されます。
(注) [assume the attachment matches the search pattern
] を「Y」に設定すると、スキャンできないメッセージはメッセージ フィルタ ルールによって true と評価されます。これにより、ディクショナリに一致しないメッセージの隔離など、予想外の動作が発生することがあります。このようなメッセージは、コンテンツが正しくスキャンできないという理由で隔離されていました。この設定は RSA Email DLP スキャンには適用されません。
DLP、バウンス、暗号化通知を含め、アンチウイルス アラート テンプレート、メッセージ免責事項、通知テンプレートなどのテキスト リソースを設定します。
textconfig -> NEW
を使用してテキスト リソースを作成し、 textconfig > delete
を使用してテキスト リソースを削除します。
textconfig -> EDIT
を使用して既存のテキスト リソースを変更します。エンコードを変更したり、選択したテキスト リソースのテキストを置換したりできます。
テキスト ファイルをテキスト リソースとしてインポートするには、 textconfig -> IMPORT
を使用します。インポートするテキスト ファイルは、アプライアンス上の configuration ディレクトリに存在する必要があります。
テキスト リソースをテキスト ファイルとしてエクスポートするには、 textconfig -> EXPORT
を使用します。テキスト ファイルは、アプライアンス上の configuration ディレクトリに作成されます。
• grep
• tail
この例では、新しいアラート受信者(alertadmin@example.com)を作成し、重大度が Critical である、システム、ハードウェア、およびディレクトリ ハーベスト攻撃のアラートを受け取るように設定します。重複したアラートを送信するまでの時間を 360 秒に設定し、電子メールの From: アドレスを Alerts@example.com に設定します。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
バッチ コマンド:このコマンドはバッチ形式をサポートしていません。
grep
コマンドを使用すると、ログ内の文字列を検索できます。 grep
コマンドを実行するときには、次の構文を使用します。
|
(注) 結果を返すには、-e regex
または regex
を入力する必要があります。
grep
コマンドを実行するときには、次のオプションを使用します。
|
|
|
|
|
|
|
|
|
|
|
|
|
次に、アンチウイルス ログの中で文字列「clean」または「viral」を検索する例を示します。この grep コマンドには regex 表現が含まれています。
次の例では、 logconfig
コマンドを使用して、 myDeliveryLogs
と呼ばれる新しい配信ログを設定します。次に、ログが FTP によってリモート ホストにプッシュされるように設定します。
次の例では、 logconfig
コマンドを使用して、 LogPush
と呼ばれる新しい配信ログを設定します。このログは、SCP によって IP アドレスが 10.1.1.1 のリモート ホストにユーザ logger
としてプッシュされ、ディレクトリ /tmp
に保存されるように設定します。ログ取得方法が SCP プッシュである場合は logconfig
コマンドから自動的に sshconfig
コマンドが呼び出されることに注意してください。(ホスト キーの詳細については、『 IronPort AsyncOS Advanced User Guide 』の「Configuring Host Keys」を参照してください。ユーザ キーの詳細については、『 IronPort AsyncOS User Guide 』の「Managing Secure Shell (SSH) Keys」を参照してください)。また、ホスト名のプロンプトでは IP アドレスを使用できます。
次の例では、 logconfig
コマンドを使用して、MailLog SyslogPush
と呼ばれる新しい配信ログを設定します。このログは、UPD を使用して IP アドレスが 10.1.1.2 のリモート syslog サーバに「メール」ファシリティでプッシュされ、所定のディレクトリに保存されるように設定します。
次の例では、 snmpconfig
コマンドを使用して、ポート 161 の「PublicNet」インターフェイスで SNMP をイネーブルにしています。バージョン 3 のパスフレーズが入力され、確認のために再入力されています。システムは、バージョン 1 および 2 要求を処理するように設定されており、これらのバージョン 1 および 2 からの GET 要求に対してコミュニティ ストリング public
が入力されています。トラップ ターゲット snmp-monitor.example.com
が入力されています。最後に、システムの場所と連絡先情報が入力されています。
ログ ファイルの最新部分を継続的に表示します。tail コマンドには、表示するログの名前または番号をパラメータ tail 9
または tail mail_logs
として指定することもできます。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
reportingconfig サブメニューでは、以下のサブコマンドを使用できます。
|
|
|
---|---|---|
セキュリティ管理アプライアンスで中央集中型レポーティングをイネーブルにします。電子メール セキュリティ アプライアンスの中央集中型またはローカル レポーティングをイネーブルにします。 |
||
• sbstatus
|
|
|
|
|
IronPort アプライアンスが SenderBase 評価サービスに接続できない場合、つまりこのサービスへの接続が成功しなかった場合は、次のように表示されます。
|
|
|
|
listenerconfig コマンドでは、リスナーを作成、編集、削除できます。IronPort AsyncOS では、メッセージを受信し、受信ホストやネットワークの内部またはインターネット上の外部の受信者のいずれかにリレーするための条件を指定する必要があります。
これらの対象となる条件はリスナーで定義されます。これらの条件が一括されてメール フロー ポリシーが定義され、適用されます。リスナーでは、IronPort アプライアンスで電子メールを送信するシステムと通信する方法も定義されます。
listenerconfig
コマンドのバッチ形式を使用すると、特定のインターフェイスに対してリスナーを追加および削除できます。listenerconfig コマンドのバッチ形式では、リスナーの HAT および RAT を設定することもできます。
listenerconfig new <name> <public|private|blackhole|blackholequeueing> <interface_name> <smtp|qmqp>
|
|
次に、listenerconfig のバッチ形式を使用して HAT 関連の各種作業を実行する例を示します。 引数の詳細については、 listenerconfig 引数値:HATを参照してください。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• IronPort アプライアンスからの HAT のエクスポート
|
• HAT からユーザ定義のすべての送信者グループおよびポリシーを削除
|
次に、listenerconfig のバッチ形式を使用して RAT 関連の各種作業を実行する例を示します。 引数の詳細については、 listenerconfig 引数値:RATを参照してください。
|
|
|
|
• ローカル RAT の IronPort アプライアンスへのインポート
|
|
|
|
|
|
|
完全な電子メール アドレス(joe@example.com, joe@[1.2.3.4]) (注) 複数のホストを指定する場合は、カンマで区切ります。 |
|
|
||
カスタム SMTP 応答コード。「Accept」の場合は 250 がデフォルト、「Reject」の場合は 550 がデフォルトです。 |
||
次の例では、 listenerconfig
コマンドを使用して、エンタープライズ ゲートウェイ構成に必要な B リスナーに使用できる、OutboundMail と呼ばれる新しいプライベート リスナーを作成します。(注:このプライベート リスナーは、GUI の System Setup Wizard または CLI の systemsetup
コマンドを実行するときに追加することもできます)。
プライベート リスナー タイプを選択し、名前を OutboundMail に設定します。このリスナーは、PrivateNet IP インターフェイス上でポート 25 の SMTP プロトコルを使用して動作するように指定します。このリスナーのホスト アクセス ポリシーのデフォルト値が受け入れられます。
listenerconfig
コマンドのサブコマンドの多くでは、データのインポートとエクスポートによって大規模な設定変更ができるため、CLI にデータを少しずつ入力する必要がありません。
この手順では、CLI を使用して、ファイルをエクスポートし、変更を加えてインポートすることにより、リスナーのホスト アクセス テーブル(HAT)を変更します。HAT CLI エディタまたは GUI を使用してリスナーの HAT をカスタマイズすることもできます。詳細については、『 IronPort AsyncOS User Guide 』の「Configuring the Gateway to Receive Mail」および「Using Mail Flow Monitor」の章を参照してください。
エクスポートとインポートによって定義した、リスナーの HAT をカスタマイズするには:
ステップ 1 listenerconfig
の hostaccess -> export
サブコマンドを使用して、デフォルトの HAT をファイルにエクスポートします。
次の例では、パブリック リスナー InboundMail の HAT を出力し、さらに inbound.HAT.txt
というファイルにエクスポートします。
ステップ 2 コマンドライン インターフェイス(CLI)の外部で、ファイル inbound.HAT.txt
を取得します。
ステップ 3 テキスト エディタを使用して、このファイルに新しい HAT エントリを作成します。
この例では、HAT 内の ALL
エントリの上に以下のエントリを追加します。
|
– 最初の 2 つのエントリは、ドメイン spamdomain.com
および spamdomain.com
のサブドメイン内のリモート ホストからの接続をすべて拒否します。
– 3 つ目のエントリは、IP アドレスが 251.192.1.
x であるホストからの接続を拒否します。
– 4 つ目のエントリによって、IP アドレスが 169.254.10.10
であるリモート ホストは、インターネットへのすべての発信電子メールについて IronPort アプライアンスを SMTP リレーとして使用できます。
(注) HAT 内でのルールの順序は重要な意味を持ちます。リスナーに接続しようとするホストごとに、HAT は上から下へ順番に読み込まれます。接続元ホストにルールが一致する場合、その接続に対してすぐにアクションが実行されます。HAT では、すべてのカスタム エントリを ALL ホスト定義より上に配置する必要があります。HAT CLI エディタまたは GUI を使用してリスナーの HAT をカスタマイズすることもできます。詳細については、『IronPort AsyncOS User Guide』の「Configuring the Gateway to Receive Mail」および「Using Mail Flow Monitor」の章を参照してください。
ステップ 4 ファイルを保存してインターフェイスの configuration ディレクトリに配置し、インポートできるようにします。(詳細については、付録 B「Accessing the Appliance」を参照してください)。
ステップ 5 listenerconfig
の hostaccess -> import
サブコマンドを使用して、編集済みのホスト アクセス テーブル ファイルをインポートします。
次の例では、編集済みのファイル inbound.HAT.txt
を InboundMail リスナーの HAT に インポートします。 print
サブコマンドを使用して新しいエントリを出力します。
HAT 詳細パラメータの構文では、HAT の詳細パラメータの構文を定義しています。次の値は数値であり、後に k を追加してキロバイトで表すか、後に M を追加してメガバイトで表すことができます。文字のない値はバイトと見なされます。アスタリスクが付いたパラメータは、 HAT 詳細パラメータの構文 に示す変数構文をサポートしています。
リスナーのホスト アクセス テーブルのデフォルトの設定をする場合、リスナーの SPF/SIDF 準拠レベルと、アプライアンスが SPF/SIDF 検証結果に基づいて実行する SMTP アクション(ACCEPT または REJECT)を選択できます。アプライアンスがメッセージを拒否する場合に送信する SMTP 応答を定義することもできます。
準拠レベルに応じて、アプライアンスは HELO ID、MAIL FROM ID、または PRA ID に対してチェックを実行します。アプライアンスが、次の各 ID チェックの各 SPF/SIDF 検証結果に対し、セッションを続行する(ACCEPT)か、セッションを終了する(REJECT)かを指定できます。
• [None]。 情報の不足のため、検証を実行できません。
• [Neutral]。 ドメイン所有者は、クライアントに指定された ID を使用する権限があるかどうかをアサートしません。
• [SoftFail]。 ドメイン所有者は、ホストが指定された ID を使用する権限がないと思うが、断言を避けたいと考えています。
• [Fail]。 クライアントは、指定された ID でメールを送信する権限がありません。
• [TempError]。 検証中に一時的なエラーが発生しました。
• [PermError]。 検証中に永続的なエラーが発生しました。
アプライアンスは、メッセージに Resent-Sender: または Resent-From: ヘッダーが存在する場合に、PRA ID の Pass 結果を None にダウングレードするように SIDF 互換準拠レベルを設定していない限り、Pass 結果のメッセージを受け入れます。アプライアンスは PRA チェックで None が返された場合に指定された SMTP アクションを実行します。
ID チェックに対して SMTP アクションを定義していない場合、アプライアンスは Fail を含むすべての検証結果を自動的に受け入れます。
イネーブルにされたいずれかの ID チェックの ID 検証結果が REJECT アクションに一致する場合、アプライアンスはセッションを終了します。たとえば、管理者は、すべての HELO ID チェック結果に基づいてメッセージを受け入れるようにリスナーを設定しますが、MAIL FROM ID チェックからの Fail 結果に対してはメッセージを拒否するようにリスナーを設定するとします。メッセージが HELO ID チェックに失敗しても、アプライアンスはその結果を受け入れるため、セッションが続行します。次に、メッセージが MAIL FROM ID チェックで失敗した場合、リスナーはセッションを終了し、REJECT アクションの STMP 応答を返します。
SMTP 応答は、アプライアンスが SPF/SIDF 検証結果に基づいてメッセージを拒否する場合に返すコード番号とメッセージです。TempError 結果は、他の検証結果と異なる SMTP 応答を返します。TempError の場合、デフォルトの応答コードは 451 で、デフォルトのメッセージ テキストは「 #4.4.3 Temporary error occurred during SPF verification
」です。他のすべての検証結果では、デフォルトの応答コードは 550 で、デフォルトのメッセージ テキストは「 #5.7.1 SPF unauthorized mail is prohibited
」です。TempError や他の検証結果に独自の応答コードとメッセージ テキストを指定できます。
任意で、Neutral、SoftFail、または Fail 検証結果に対して REJECT アクションが実行された場合に、SPF パブリッシャ ドメインから、サードパーティの応答を返すように、アプライアンスを設定することができます。デフォルトで、アプライアンスは次の応答を返します。
550-#5.7.1 SPF unauthorized mail is prohibited.
550-The domain example.com explains:
550 <Response text from SPF domain publisher>
これらの SPF/SIDF 設定をイネーブルにするには、 listenerconfig -> edit
サブコマンドを使用し、リスナーを選択します。次に、 hostaccess -> default
サブコマンドを使用して、ホスト アクセス テーブルのデフォルトの設定を編集します。次のプロンプトに yes と答えて、SPF 制御を設定します。
|
|
ホスト アクセス テーブルでは、次の SPF 制御設定を使用できます。
次に、ユーザが SPF Only 準拠レベルを使用して、SPF/SIDF 検証を設定する例を示します。アプライアンスは HELO ID チェックを実行し、None および Neutral 検証結果を受け入れ、その他の結果を拒否します。SMTP アクションの CLI プロンプトはすべての ID タイプで同じです。ユーザは MAIL FROM ID の SMTP アクションを定義しません。アプライアンスは、その ID のすべての検証結果を自動的に受け入れます。アプライアンスはすべての REJECT 結果に対して、デフォルトの拒否コードとテキストを使用します。
次に、リスナーのデフォルトのポリシー パラメータに SPF/SIDF 設定がどのように表示されるかを示します。
次の例では、 smtpauthconfig
コマンドを使用して、サーバ「smtp2.example.com」の新しい転送ベースのプロファイルを作成します。
(注) 認証済みのユーザには、RELAY HAT ポリシーが許可されます。
(注) 1 つのプロファイル内で複数の転送サーバを指定することもできます。SASL メカニズム CRAM-MD5 と DIGEST-MD5 は、IronPort C-Series アプライアンスと転送サーバの間ではサポートされません。
• last
• who
• whoami
次に、Help Desk User ロールを持つ新しいユーザ アカウントの作成例を示します。
次に、RADIUS サーバを外部認証用にセットアップする例を示します。RADIUS サーバをセットアップするには、ホスト名、ポート、および共有パスワードを入力し、認証プロトコルとして CHAP と PAP のどちらを使用するかを指定します。
クラスタ管理:このコマンドはクラスタ モードでのみ使用できます。
(注) passwd
コマンドは、マシン モードしか使用できないゲスト ユーザが使用できるようにするための特例です。ゲスト ユーザがクラスタ内のマシン上で passwd コマンドを実行すると、警告メッセージは表示されず、ユーザのモードを変更せずにクラスタ レベルのデータに対して操作が行われます。他のすべてのユーザに対しては、上記の(他の制限されるコンフィギュレーション コマンドと同じ)動作が行われます。
|
|
|
|
|
|
|
last
コマンドは、システムに最近ログインしたユーザを表示します。デフォルトでは、システムにログインしているすべてのユーザを表示します。
who
コマンドは、CLI からシステムにログインしたすべてのユーザ、ログイン時間、アイドル時間、およびユーザがログインしたリモート ホストを一覧表示します。
クラスタ管理:このコマンドはマシン モードでのみ使用できます。さらに、このコマンドはログイン ホスト(ユーザがログインしたマシン)でのみ使用できます。このコマンドを使用するには、ローカル ファイル システムにアクセスできる必要があります。
|
|
|
|
|
|
|
|
|
|