IP インター フェイ ス
IP インターフェイスには、ネットワークへの個別の接続に必要なネットワーク設定データが含まれています。1 つの物理イーサネット インターフェイスに対して複数の IP インターフェイスを設定できます。IP インターフェイス経由の Cisco IronPort スパム検疫へのアクセスも設定できます。電子メール配信および仮想ゲートウェイでは、各 IP インターフェイスが特定の IP アドレスおよびホスト名を持つ 1 つの仮想ゲートウェイ アドレスとして動作します。インターフェイスを個別のグループに(CLI を使用して)「参加」させることもできます。システムは、電子メールの配信時にこれらのグループを順に使用します。仮想ゲートウェイへの参加またはグループ化は、複数のインターフェイス間で大規模な電子メール キャンペーンを負荷分散するために役立ちます。VLAN を作成し、他のインターフェイスの設定と同様に(CLI を使用して)VLAN を設定することもできます。詳細については、『 Cisco IronPort AsyncOS for Email Advanced User Guide 』の「Advanced Networking」の章を参照してください。
図 A-1 [IP Interfaces] ページ
IP インターフェイスの 設定
[Management Appliance] > [Network] > [IP Interfaces] ページ(および interfaceconfig
コマンド)では、IP インターフェイスを追加、編集、または削除できます。
(注) セキュリティ管理アプライアンスの管理インターフェイスに関連付けられた名前またはイーサネット ポートは変更できません。さらに、セキュリティ管理アプライアンスは、以降に説明する機能(仮想ゲートウェイなど)をすべてサポートするわけではありません。
IP インターフェイスを設定する場合は、次の情報が必要です。
表 A-2 IP インターフェイスのコンポーネント
|
インターフェイスのニックネーム。 |
|
同じサブネットに含まれる IP アドレスを、別々の物理イーサネット インターフェイスには設定できません。 |
|
ネットマスクを標準のドット付きオクテット形式(255.255.255.0 など)または 16 進形式(0xffffff00 など)で入力できます。デフォルトのネットマスクは、一般的なクラス C の値である、255.255.255.0 です。 |
|
AsyncOS は IP アドレスおよびネットマスクから、デフォルトのブロードキャスト アドレスを自動的に計算します。 |
|
インターフェイスに関連するホスト名。SMTP カンバセーション時に、このホスト名を使用してサーバを識別します。各 IP アドレスに関連付けられた有効なホスト名を、自分で入力する必要があります。ソフトウェアは、DNS でホスト名が一致する IP アドレスに正しく解決されるか、または逆引き DNS で指定されたホスト名に解決されるかどうか確認しません。 |
|
FTP、SSH、Telnet、Cisco IronPort スパム検疫、HTTP、HTTPS、および HTTPS は、インターフェイスでイネーブルまたはディセーブルに設定できます。サービスごとにポートを設定できます。また、Cisco IronPort スパム検疫用に HTTP/HTTPS、ポート、および URL も指定できます。 |
(注) 「セットアップおよび設置」で説明されている System Setup Wizard を完了し、変更を確定している場合は、すでにアプライアンスにインターフェイスが 1 つまたは 2 つ設定されているはずです。(「論理 IP インターフェイスの割り当てと設定」セクションで入力した設定を参照してください)。また、管理インターフェイスも Cisco IronPort アプライアンスで設定されています。
GUI を使用した IP インターフェイスの作成
IP インターフェイスを作成するには、次の手順を実行します。
1. [Management Appliance] > [Network] > [IP Interfaces] ページで、[Add IP Interface] をクリックします。[Add IP Interface] ページが表示されます。
図 A-2 [Add IP Interface] ページ
2. インターフェイスの名前を入力します。
3. イーサネット ポートを選択し、IP アドレスを入力します。
4. IP アドレスに対応するネットマスクを入力します。
5. インターフェイスのホスト名を入力します。
6. この IP インターフェイスでイネーブルにする各サービスの横にあるチェックボックスをオンにします。必要に応じて、対応するポートを変更します。
7. アプライアンス管理用にインターフェイスで HTTP から HTTPS へのリダイレクトをイネーブルにするかどうかを選択します。
8. Cisco IronPort スパム検疫を使用している場合は、HTTP、HTTPS、またはその両方を選択し、それぞれにポート番号を指定できます。HTTP 要求を HTTPS にリダイレクトするかどうかも選択できます。最後に、IP インターフェイスが Cisco IronPort スパム検疫のデフォルト インターフェイスであるかを指定し、ホスト名を URL として使用するかを指定するか、またはカスタム URL を指定することができます。
9. 変更を送信し、保存します。
FTP アクセス
FTP 経由でアプライアンスにアクセスするには、次の手順を実行します。
警告 アプライアンスへの接続方法によっては、[Management Appliance] > [Network] > [IP Interfaces] ページまたは interfaceconfig
コマンドを使用してサービスをディセーブルにすることで、GUI または CLI から自分自身を切断できます。別のプロトコル、シリアル インターフェイス、または管理ポートのデフォルト設定を使用してアプライアンスに再接続できない場合は、このコマンドでサービスをディセーブルにしないでください。
1. [Management Appliance] > [Network] > [IP Interfaces] ページ(または interfaceconfig
コマンド)を使用して、インターフェイスに対して FTP アクセスをイネーブルにします。
この例では、管理インターフェイスがポート 21(デフォルト ポート)で FTP アクセスをイネーブルにするように編集されています。
図 A-3 [Edit IP Interface] ページ
(注) 次の手順に進む前に、必ず変更を確定してください。
2. FTP 経由でインターフェイスにアクセスします。インターフェイスに対して正しい IP アドレスを使用していることを確認します。例:
ftp 192.168.42.42
ブラウザの多くは、FTP 経由でもインターフェイスにアクセスできます。例:
ftp://192.10.10.10
3. 実行しようとする特定のタスクのディレクトリを参照します。FTP 経由でインターフェイスにアクセス後は、次のディレクトリを参照し、ファイルをコピーおよび追加(「GET」および「PUT」)できます。 表 A-3 を参照してください。
表 A-3 アクセスできるディレクトリ
|
|
|
[Management Appliance] > [System Administration] > [Log Subscriptions] ページまたは、 logconfig および rollovernow コマンドを使用したロギング用に、自動的に作成されます。各ログの詳しい説明については、『 Cisco IronPort AsyncOS for Email Advanced User Guide 』の「Logging」の章を参照してください。 各ログ ファイル タイプの違いについては、「Logging」章の「Log File Type Comparison」を参照してください。 |
|
次のページおよびコマンドからのデータのエクスポート先ディレクトリ、またはインポート元(保存)ディレクトリ。
- 仮想ゲートウェイ マッピング(
altsrchost )
- XML 形式の設定データ
( saveconfig、loadconfig )
- ホスト アクセス テーブル(HAT)ページ(
hostaccess )
- 受信者アクセス テーブル(RAT)ページ(
rcptaccess )
- SMTP ルート ページ(
smtproutes )
- エイリアス テーブル(
aliasconfig )
- マスカレード テーブル(
masquerade )
- メッセージ フィルタ(
filters )
- グローバル配信停止データ(
unsubscribe )
-
trace コマンドのテスト メッセージ
|
|
メール フロー モニタリング データベース ディレクトリには、GUI から使用できるメール フロー モニタ機能のデータが含まれます。各サブディレクトリには、各ファイルのレコード形式を文書化した README ファイルが含まれます。 レコード管理のためにこれらのファイルを別のマシンにコピーしたり、データベースにロードして独自の分析アプリケーションを作成することができます。レコード形式は、すべてのディレクトリ内にあるすべてのファイルで同じです。この形式は今後のリリースで変更される場合があります。 |
|
システムで設定された、すべてのアーカイブ済みレポートが保存されるディレクトリ。 |
4. ご使用の FTP プログラムを使用して、適切なディレクトリに対するファイルのアップロードおよびダウンロードを行います。
セキュア コピー( scp
)アクセス
クライアント オペレーティング システムでセキュア コピー( scp
)コマンドがサポートされている場合は、表 A-3 に示すディレクトリ間でファイルをコピーできます。たとえば、次の例では、ファイル
/tmp/test.txt
がクライアント マシンから、ホスト名が mail3.example.com
のアプライアンスのコンフィギュレーション ディレクトリにコピーされます。
(注) このコマンドでは、ユーザ(admin
)のパスワードを求めるプロンプトが表示されます。この例は参考用としてだけ示します。実際のオペレーティング システムのセキュア コピーの実装方法によって異なる場合があります。
% scp /tmp/test.txt admin@mail3.example.com:configuration
|
The authenticity of host 'mail3.example.com (192.168.42.42)' can't be established.
|
DSA key fingerprint is 69:02:01:1d:9b:eb:eb:80:0c:a1:f5:a6:61:da:c8:db.
|
Are you sure you want to continue connecting (yes/no)? yes
|
Warning: Permanently added 'mail3.example.com ' (DSA) to the list of known hosts.
|
admin@mail3.example.com's password: (type the password)
|
test.txt 100% |****************************| 1007 00:00
|
|
この例では、同じファイルがアプライアンスからクライアント マシンにコピーされます。
% scp admin@mail3.example.com:configuration/text.txt .
|
admin@mail3.example.com's password: (type the password)
|
test.txt 100% |****************************| 1007 00:00
|
Cisco IronPort アプライアンスに対するファイルの転送および取得には、セキュア コピー( scp
)を FTP に代わる方法として使用できます。
(注) operators グループおよび administrators グループのユーザだけが、アプライアンスへのアクセスにセキュア コピー(scp
)を使用できます。詳細については、「以前のバージョンの AsyncOS への復元」を参照してください。
シリアル接続によるアクセス
シリアル接続を使用してアプライアンスに接続している場合、図 A-4 にシリアル ポート コネクタのピン番号を示し、 表 A-4 にシリアル ポート コネクタのピン割り当ておよびインターフェイス信号の定義を示します。
図 A-4 シリアル ポートのピン番号
表 A-4 シリアル ポートのピン割り当て
|
|
|
|
|
DCD |
I |
データ キャリア検出 |
|
SIN |
I |
シリアル入力 |
|
SOUT |
O |
シリアル出力 |
|
DTR |
O |
データ ターミナル レディ |
|
GND |
n/a |
信号用接地 |
|
DSR |
I |
データ セット レディ |
|
RTS |
I |
送信要求 |
|
CTS |
O |
送信可 |
|
RI |
I |
リング インジケータ |
|
n/a |
n/a |
シャーシ アース |