システムを選択します
systemコマンドを使用すると、システムパラメータの範囲を設定できます。
以下の項では、システムで設定可能なコンポーネントとそのパラメータについて説明します。
エアギャップ
エアギャップのステータスを表示し、エアギャップ機能のオン/オフを切り替えることができます。
構文 | 説明 |
---|---|
[enable] | エアギャップ機能を有効にするために使用します。 |
[disable] | エアギャップ機能を無効にするために使用します。 |
[show] | 現在のエアーギャップ設定を表示します。 |
appliance_accessを指定します
設定されたデバイスアクセス設定を上書きまたはバイパスし、すべてのソフォス ファイアウォールサービスへのアクセスを許可できます。
構文 | 説明 |
---|---|
[disable] | アプライアンスアクセスをディセーブルにします。デフォルト設定は[無効]です。 |
[enable] | アプライアンスアクセスをイネーブルにします。 |
[show] | 現在のアプライアンスアクセスステータスを表示します。 |
application]をクリックします
アプリケーション分類が有効になると、トラフィックはアプリケーションに基づいて分類され、Admin Consoleに表示されます。アプリケーション分類を有効にすると、Webブラウザ内で使用されるマイクロアプリケーションを識別して分類するMicroApp検出を有効にできます。アプリケーション分類がディセーブルの場合、トラフィック分類はポート番号に基づいて行われます。
構文 | 説明 |
---|---|
[off] [on] [show] microapp-discovery [off] [on] [show] | アプリケーション分類がイネーブルの場合、トラフィックはアプリケーションに基づいて分類されます。アプリケーション分類を有効にすると、Webブラウザ内で使用されるマイクロアプリケーションを識別して分類するMicroApp検出を有効にできます。 アプリケーション分類がディセーブルの場合、トラフィックはポート番号に基づいて分類されます。 デフォルトはオンです |
認証
STA、ターミナルサービス、シンクライアント、および最大ライブユーザ設定で使用する認証パラメータを設定します。
構文 | 説明 |
---|---|
cta [add] [delete] [IP-Address] | CTAは、STA認証の設定で使用されます。 ip-addressが指定されているコマンドを入力する場合は、IPアドレスを入力する必要があります。 |
max-live-users [set] [numerical value] [show] | 最大ライブユーザの場合、使用可能な値は8192-32768です。 showコマンドを使用すると、現在設定されている値が表示されます。 |
thin-client [add] [delete] [citrix-ip] [IP-Address] [show] | シンクライアントは、Citrix環境内での認証に使用されます。 |
自動再起動時にハングアップします
ハング時の自動再起動カーネルがハング状態になった場合のシステムの動作を決定します
構文 | 説明 |
---|---|
[disable] [enable] [show] | デフォルトはEnabled(有効)です。 |
ブリッジ
ブリッジドインターフェイスのさまざまなパラメータを設定できます。
構文 | 説明 |
---|---|
bypass-firewall-policy [unknown-network-traffic] [allow] [drop] [show] [dynamic] [static] | bypass-firewall-policyコマンドを使用して、セキュリティポリシーが適用されていないルーティング不能トラフィックのポリシーを設定します。 |
static-entry [add] [delete] [show] [interface] [bridge name] [Port] [macaddr] [MAC Address] [priority] [dynamic] [static] | スタティックMACアドレスをブリッジモードで設定するには、static-entryコマンドを使用します。ブリッジ転送テーブルには、ブリッジによって学習されたすべてのMACアドレスが格納され、パケットの転送先を決定するために使用されます。 |
max_bridge_members [reset] [set] [limit] [numerical value] [show] | ブリッジドインターフェイスに許可されるインターフェイスの最大数を設定するには、max_bridge_membersコマンドを使用します。使用可能な値は2~256です。 |
captcha_authentication_global
Web管理コンソールにサインインしている管理者、およびWANまたはVPNインターフェイスを使用してユーザポータルにサインインしているローカルユーザおよびゲストユーザのCAPTCHAを有効または無効にできます。CAPTCHAは SPX ポータルに対して常にオンになっています。オフに切り替えることはできません。
このコマンドを使用してCAPTCHAをディセーブルにすると、VPN固有の設定が上書きされます。この設定をイネーブルにして、VPNユーザのCAPTCHAをディセーブルにするには、vpn specificコマンドcaptcha_authentication_vpnを使用することを推奨します。
LANインターフェイスからのサインインにCAPTCHAは必要ありません。
構文 | 説明 |
---|---|
[disable] [enable] [show] for [webadminconsole] [userportal] | デフォルト: 有効 |
captcha_authentication_VPN
Web管理コンソールにサインインしている管理者、およびユーザポータルにサインインしているローカルユーザおよびゲストユーザのCAPTCHAを有効または無効にできます。CAPTCHAは SPX ポータルに対して常にオンになっています。オフに切り替えることはできません。
管理者が Web 管理コンソールにサインインするとき、および、ローカルユーザーまたはゲストユーザーが WAN または VPN ゾーンからユーザーポータルにサインインするときは、CAPTCHA を入力する必要があります。ローカルユーザーは、AD サーバーなどの外部認証サーバーではなく、Sophos Firewall に登録されます。
CAPTCHA は、XG 85 および XG 85w デバイスでは表示されません。
構文 | 説明 |
---|---|
[disable] [enable] [show] for [webadminconsole] [userportal] | デフォルト: 無効 |
リモートサブネットが Anyに設定されたサイト間IPsec接続を設定した場合、CAPTCHAはこれらのすべてのトンネルに適用されます。CAPTCHAが特定のリモートホストまたはネットワークに適用されないようにするには、これらをIPsecルートに追加します。で <mytunnel>
は、コマンドラインインターフェイスに表示されている元のIPsec接続の名前から選択します。
リモートホストまたはネットワークを追加するコマンドの例を次に示します。
リモートホスト: console> system ipsec_route add host <50.50.50.1> tunnelname <mytunnel>
リモートネットワーク: console> system ipsec_route add net <10.10.10.0/255.255.255.0> tunnelname <mytunnel>
cellular_wan
セルラーWANを有効または無効にして、接続されている場合はWi‑Fiモデム情報を表示できます。セルラーWANがCLIから有効になると、Web管理コンソールでセルラーWANメニューが使用可能になります。
制限事項
QMIコマンドはSierraモデムにのみ適用されます。非SierraモデムのQMIモードはすでにサポートされています。
構文 | 説明 |
---|---|
[disable] [enable] query [serialport] [serial port number] [ATcommand] [command string] set [disconnect-on-systemdown] [off] [on] modem-setup-delay [numerical value] | modem-setup-delayコマンドを使用する場合、数値はモデムがオンラインになるまでの遅延を秒数で表します。 ATコマンドを使用する場合は、有効なATコマンドがすべて受け入れられます。 |
qmi-mode [enable] [disable] | SierraモデムのQMIモードをオンまたはオフにします。 |
custom-featureです
生成されたPDFレポートに上位ユーザーを追加できます。
構文 | 説明 |
---|---|
[disable] [enable] [show] | この機能を有効または無効にして、現在の設定を表示できます。 |
dhcp
ソフォス ファイアウォールは、RFC 2132で定義されているDHCPオプションの設定をサポートしています。DHCPオプションを使用すると、DHCPメッセージのオプションフィールドに保存されている定義済みのベンダー固有情報の形式で、追加のDHCPパラメータを指定できます。DHCPメッセージがネットワーク上のクライアントに送信されると、ベンダー固有の設定およびサービス情報が提供されます。付録A には、RFCで割り当てられたオプション番号ごとのDHCPオプションのリストが記載されています。
構文 | 説明 |
---|---|
conf-generation-method [new] [old] \[show\] | 設定メッセージを生成する方法を割り当てるには、conf-generation-methodを使用します。デフォルトはoldです。 |
dhcp-relay-refresh-interval [set] [seconds] [numerical value] [show] | dhcp-relay-refresh-intervalを使用して、リフレッシュパケットを送信する時間を秒単位で設定します。使用可能なオプションは10~1000です。デフォルトは10です |
dhcp-options [add] [optioncode] [numerical value] [delete] [optionname] [binding] [add] [delete] [dhcpname] [show] | dhcp-optionsを使用して、DHCPサーバからクライアントにプロパティを割り当てます。例: DNSサーバアドレスを設定します。 |
lease-over-IPSec [disable] [enable] [show] | IPSec接続のDHCPリースの処理方法を指定するには、lease-over-IPSecを使用します。デフォルトはdisableです。 |
one-lease-per-client [disable] [enable] [show] | デフォルトはdisableです |
send-dhcp-nak [disable] [enable] [show] | デフォルトはenableです |
static-entry-scope [disable] [enable] [show] | デフォルトはnetworkです |
dhcpv6
ソフォス ファイアウォールは、RFC 3315で定義されているDHCPv6オプションの設定をサポートしています。DHCPv6オプションを使用すると、DHCPv6メッセージのオプションフィールドに保存される、事前定義されたベンダー固有の情報の形式で、追加のDHCPv6パラメータを指定できます。DHCPv6メッセージは、ネットワーク上のクライアントに送信されると、ベンダー固有の設定およびサービス情報を提供します。付録B に、RFCで割り当てられたオプション番号ごとのDHCPv6オプションのリストを示します。
構文 | 説明 |
---|---|
dhcpv6-options [add] [optioncode] [numerical value] [delete] [optionname] [list] [binding] [add] [delete] [dhcpname] [show] | オプションコードで使用可能な値は次のとおりです。1~65535。 |
discover-mode
このコマンドを使用して、1つまたは複数のインターフェイス上で検出モードを設定します。
構文 | 説明 |
---|---|
tap [add] [delete] [Port] [show] | 指定されたポートの検出モードを追加および削除するか、検出モードが設定されている現在のポートを表示します。 |
診断
Diagnostics(診断)を使用すると、トラブルシューティングのためにさまざまなシステムパラメータを表示および設定できます。
構文 | 説明 |
---|---|
ctr-log-lines [numerical value] [traceroute] [traceroute6] | Consolidated Troubleshooting Report(CTR)ログファイルに表示する行数を設定します。CTR-log-lines使用可能なオプションは250~10000です。デフォルトは1000です。 |
purge-old-log | purge-old-logを使用して、ローテーションされたすべてのログファイルを消去します |
subsystems [Access-Server] [Bwm] [CSC] [IM] [IPSEngine] [LoggingDaemon] [Msyncd] [POPIMAPDaemon] [Pktcapd] [SMTPD] [SSLVPN] [SSLVPN-RPD] [WebProxy] [Wifiauthd] | サブシステムを使用する場合は、次の点に注意してください。各サブシステムを個別に設定します。設定オプションには、debug、purge-logs、およびpurge-oldlogsがあります |
show [cpu] [interrupts] [syslog] [version-info] [ctr-log-lines] [memory] [sysmsg] [disk] [subsystem-info] [uptime] | 診断プログラムを使用して、CPUやメモリの使用状況など、さまざまなシステムの現在のステータスを表示します。 |
show version-info | 現在のソフォス ファイアウォールファームウェアバージョンに関する情報を表示します。 |
utilities [arp] [bandwidthmonitor] [connections] [dnslookup] [dnslookup6] [drop-packet-capture] [netconf] [netconf6] [ping] [ping6] [process-monitor] [route] [route6] [traceroute] [traceroute6] | ユーティリティは、トラブルシューティングに役立つ多数のシステムを提供します。 |
dos-configを実行します
dos-configを使用して、サービス拒否(DoS)ポリシーとルールを設定します。ICMP/TCP/UDP/IPパケットタイプのフラッディング保護をイネーブルにするには、送信元、宛先、またはグローバルごとに許可される1秒あたりの最大パケット数を設定します。トラフィックが制限を超えると、デバイスはそれを攻撃と見なします。
DOSポリシー設定は次のとおりです。
構文 | 説明 |
---|---|
add [dos-policy] [policy_name] [string] [ICMP-Flood] [IP-Flood] [SYN-Flood] [UDP-Flood] [numerical value] [pps] [global] [per-dst] [per-src] | 値のオプションは1~10000パケット/秒です。 送信元単位を使用します。1つの送信元から許可されるパケット/秒(pps)を設定します。この値を超えると、デバイスはパケットをドロップします。この制限は、ユーザ/IPアドレスごとの個々の送信元要求に適用されます。 宛先ごとに次のように使用します。1つの宛先に許可されるパケット/秒(pps)を設定します。この制限は、ユーザ/IPアドレスごとの個々の宛先要求に適用されます。 グローバルを使用します。送信元/宛先要求に関係なく、ネットワークトラフィック全体に制限を適用します。 送信元レートが2500パケット/秒で、ネットワークが100ユーザで構成されている場合、送信元オプションを設定すると、各ユーザは2500パケット/秒のパケットレートを許可されます。グローバルオプションが選択されている場合、制限が2500パケット/秒に設定され、ネットワークが100ユーザで構成されている場合、すべてのユーザからのトラフィック全体に対して許可されるパケット/秒は2500パケット/秒だけです。 |
DOSルールの設定は次のとおりです。
構文 | 説明 |
---|---|
add [dos-rule] [rule_name] [rule_name] [srcip] [ipaddress] [dstip] [ipaddress] [netmask] [netmask value] [protocol] [icmp] [ip] [tcp] [udp] [rule-position] [position number] [src-interface] [interfacename] [src-zone] [DMZ] [LAN] [WAN] [VPN] [WiFi] [custom zone] [dos-policy] [policy name] | 1つのコマンド内で、すべてのパケットタイプまたは特定のパケットタイプに適用するDOSルールを作成できます。 |
DOSルールまたはポリシーを削除するには、次の手順を実行します。
構文 | 説明 |
---|---|
delete [dos-policy] [dos-rule] [dos-policy] [rule-name] [policy-name] [string] | 文字列を指定する場合は、DOSルールまたはポリシーの名前を指定します。 |
DOSのルールとポリシーをフラッシュまたは表示するには、次のオプションを使用できます。
構文 | 説明 |
---|---|
flush [dos-rules] show [dos-rules] [dos-policies] [rule-name] [policy-name] [string] | 文字列を指定する場合は、ポリシー名またはルール名を指定する必要があります。 |
ファイルシステムを使用します
filesystemコマンドを使用すると、レポートパーティションのディスク書き込み権限を適用できます。
構文 | 説明 |
---|---|
enforce-disk-write [partition-name] [report] [enable] [disable] [show] | ディスク書き込み権限を有効または無効にするか、現在のステータスを表示します。デフォルトはEnabled(有効)です。 |
firewall-acceleration
ファイアウォールアクセラレーションを使用して、が高度なデータパスアーキテクチャを使用して、既知のトラフィックのデータパケット処理を高速化できるようにします。
構文 | 説明 |
---|---|
[disable] [enable] [show] | ファイアウォールアクセラレーションをイネーブルまたはディセーブルにするか、現在の設定を表示します。デフォルトはEnabled(有効)です。 |
fsck-on-nextboot
すべてのパーティションのファイルシステムの整合性をチェックします。このオプションをオンにすると、次回のデバイス再起動時にファイルシステムの整合性が強制的にチェックされます。デバイスがフェイルセーフモードになると、このチェックは自動的にオンになります。デバイスは、次の理由でフェイルセーフモードになることがあります。
- 設定、レポート、またはシグネチャデータベースを開始できません。
- 移行を適用できません。
- 展開モードが見つかりません。
構文 | 説明 |
---|---|
[off] [on] [show] | 次回の再起動時に整合性チェックをオンまたはオフにするか、現在の設定を表示します。デフォルトはオフです。 |
GRE
GREを使用すると、GREトンネルのTTLおよびステータスを設定、削除、設定できます。トンネル名、ローカルゲートウェイネットワーク、ネットマスク、リモートゲートウェイネットワーク、ネットマスクなどのルート詳細を表示することもできます。
構文 | 説明 |
---|---|
route [add] [del] [ipaddress] [network/netmask] [tunnelname\][local-gw] [WAN Address] [remote-gw] [remote WAN ipaddress] [local-ip] [ipaddress] [remote-ip] [ipaddress] [show] tunnel [add] [name] [tunnelname] [local-gw] [port] [remote-gw] [ipaddress/netmask] [local-ip] [ipaddress] [remote-ip] [ipaddress] [del] [ALL] [name] [local-gw] [Port] [remote-gw] [network/netmask] | usinfルートおよびホストのIPアドレスの追加または削除時に、IPアドレスを入力します。たとえば、ネットワーク タイプを追加または削除する場合は192.168.0.1、ネットワークマスクとサブネットマスクの両方を追加または削除します。たとえば 、名前に192.168.0.0/255.255.255.0と入力し、トンネル名を入力します。 トンネルを使用して新しいトンネルを追加または削除する場合、tunnelnameはトンネルに付ける名前にする必要があります。 |
高可用性
特定のHAパラメータの設定を許可します。
構文 | 説明 |
---|---|
auxiliary_system_traffic_through_dedicated_link [all] [none] [only_dynamic_interface] [show] load-balancing [on] [off] [show] | auxillaryによって送信されるシステムトラフィックのルーティングを設定するには、auxiliar_system_traffic_through _dedicated]リンクを使用します。デフォルト:専用リンクでのすべてのトラフィックの通過 ロードバランシングはオンまたはオフにでき、アプライアンス間のトラフィックのバランスをとります。 Showは、現在のHA設定を表示します。 |
ハードウェアアクセラレーションです
hardware-accelerationコマンドは、インテル・クイック・アシスト・テクノロジー(QAT)のオン/オフを切り替えます。インテルQATは、次のハッシュアルゴリズムのために、IPsecデータトラフィックの暗号オフロード機能を提供します。
- AES
- MD5を使用した3DES
- SHA1
- SHA256
- SHA384
- SHA512
構文 | 説明 |
---|---|
hardware-acceleration [オン] | ハードウェアアクセラレーションをオンにします。 |
hardware-acceleration [オフ] | ハードウェアアクセラレーションをオフにします。 |
hardware-acceleration [表示] | ハードウェアアクセラレーションステータスを表示します。 |
ヒント
現在、IPsec VPN のハードウェアアクセラレーションは、一部の XG シリーズデバイスでのみ使用できます。ハードウェアアクセラレーションとは、暗号化ワークロードを高速化・圧縮する技術であり、XG 125 Rev.3、XG 135 Rev.3、XG 750 アプライアンスモデルの IPsec VPN 接続でのみ使用できます。
ipsec-acceleration です
低速パスからのIPsec SAのオフロードをオンまたはオフにします。ファイアウォールをオンにすると、フェーズ2セキュリティアソシエーション(SA)に基づいて、IPsec暗号化および復号化がFastPathにオフロードされます。ソフォス ファイアウォールで使用可能な暗号化と認証の組み合わせのほとんどで、SASの負荷を軽減します。
制限事項
ファイアウォールは、次のSASをオフロードしません。
- 3DES
- Blowfish
- MD5
詳細については、 「ipsec-acceleration」を参照してください。
構文 | 説明 |
---|---|
enable | SAオフロードをオンにします。 |
disable | SAオフロードをオフにします。 |
show | IPSecアクセラレーションの現在のステータスを表示します。 |
ipsec_routeを指定します
IPsecルーティングを設定するためのオプションを提供します。
構文 | 説明 |
---|---|
add [host] [ipaddress] [tunnelname] [string] del [net] [ipaddress/netmask] [tunnelname] [ipaddress/netmask] [tunnelname] [string] [show] | ホストまたはネットワークごとにIPsecルートを追加または削除するか、現在設定されているルートを表示します。 |
link_failover
VPNをバックアップリンクとして設定できます。設定すると、プライマリリンクに障害が発生するたびに、トラフィックはVPN接続を介して送信されます。
構文 | 説明 |
---|---|
add [primarylink] [portname] [backuplink] [vpn] [gre] [tunnel] [tunnelname] [monitor PING host] [monitor TCP host] [ipaddress] [portnumber] | VPNまたはGREトンネルを使用するようにフェールオーバーを設定できます。TCPホストモニタリングを使用する場合は、モニタするTCPポートも指定する必要があります。pingモニタリングを使用する場合、モニタリングポートは必要ありません。 |
再起動します。
Sophos Firewall を再起動します。
構文 | 説明 |
---|---|
[all] | ソフォス ファイアウォールを再起動します。HAで設定されている場合、フェールオーバーが発生します。 |
route_precedence
ルーティングの優先順位を設定します。デフォルトでは、ルート検索の優先順位は次のとおりです。
- スタティック
- ポリシー
- VPN
構文 | 説明 |
---|---|
set [sdwan_policyroute] [static] [vpn] [show] | ルート優先順位を設定する場合、複数のオプションを入力するときは、最初の選択肢が最も優先されます。現在の設定を表示するには、showを使用します。 |
シャットダウンします
ソフォス ファイアウォールをシャットダウンします。このコマンドで使用するオプションはこれ以上ありません。
同期化されたセキュリティです
同期されたセキュリティ動作を変更できます。ハートビートをSophos Central に送信するかどうかを指定できます。同期化されたセキュリティによって、ソフォス ファイアウォールをSophos Central に登録解除することができなくなる場合があります。これを防ぐには、同期されたセキュリティ設定をクリアします。
構文 | 説明 |
---|---|
delay-missing-heartbeat-detectionsettime | エンドポイント を欠落ハートビートステータスに移行するまでの待機時間を設定します。アダプタが頻繁に変更される場合(たとえば、Wi‑Fi接続とLAN接続を切り替える場合)に使用します。 範囲:30~285。15の倍数で指定します。 デフォルト: 60 |
suppress-missing-heartbeat-to-centralsettime | ソフォス ファイアウォールがハートビートステータスの欠落をSophos Central に報告するまでの待機時間を設定します。エンドポイント が頻繁にスリープ、休止状態、シャットダウン、またはウェイクアップすることが予想される場合は、このオプションを使用することをお勧めします。 範囲:0~120 デフォルトは次のとおりです。0 |
central_registration deregister | Sophos Central と同期されたセキュリティ設定をクリアします。 |
system_modules
次のシステムモジュールをロードまたはアンロードします。
- dns
- h323
- irc
- pptp
- sip
- tftp
デフォルトでは、システムモジュールがロードされます。
構文 | 説明 |
---|---|
dns [load] [unload] | DNS: DNSモジュールは、非ローカルDNSトラフィックのサブドメインを学習します。 |
h323 [load] [unload] | H323: H.323標準は、インターネットを含むIPベースのネットワークを介した音声、ビデオ、およびデータ通信の基盤となります。 |
pptp [load] [unload] | PPTP:ポイントツーポイントトンネリングプロトコルは、リモートクライアントからプライベートサーバへのデータのセキュアな転送を可能にし、TCP/IPベースのネットワークを使用してポイントツーポイントVPNトンネルを作成するネットワークプロトコルです。 |
irc [load] [unload] [port] [portname] [default] | IRC:インターネットリレーチャットは、クライアントサーバモデルに基づくマルチユーザのマルチチャネルチャットシステムです。1つのサーバが他の多くのサーバとリンクしてIRCネットワークを構成し、ユーザ(クライアント)間でメッセージを転送します。このようにして、世界中の人々が同時にライブで互いに話すことができます。DoS攻撃はオープンネットワークであり、ファイル共有を制御できないため、パフォーマンスに影響を与えます。 |
sip [load] [unload] [portname] [default] | SIP:Session Initiation Protocolは、VoIPなどのメディア通信の制御を可能にするシグナリングプロトコルです。このプロトコルは、一般に、複数のメディアシステムで構成されるユニキャストおよびマルチキャストセッションを維持するために使用されます。SIPはテキストベースで、TCP/IPがサポートするアプリケーション層プロトコルです。 |
tftp [load] [unload] [portname] [default] [show] | TFTP:トリビアルファイル転送プロトコルは、ファイル転送プロトコル(FTP)の単純な形式です。TFTPはユーザデータグラムプロトコル(UDP)を使用し、セキュリティ機能を提供しません。 |
usb-setup-delayを使用します
USBドライブの準備状態を検出するまでの待機時間を管理します。
ファイアウォールのプロビジョニングまたはゼロタッチ構成を使用してファイアウォールを設定する場合は、このオプションを使用します。
構文 | 説明 |
---|---|
set [number] [show] | USBデバイスが検出されるまで待機する秒数を設定します。 使用可能な値は次のとおりです。1~15。デフォルトの値は 3 です。 |
vlan-tag
ソフォス ファイアウォールを通過するVLANトラフィックのVLANタグを設定します。
構文 | 説明 |
---|---|
set [interface] [interfacename] [vlanid] [number] reset [interface] [interfacename] [reset] | インターフェイスのVLAN IDを設定およびリセットしたり、現在の設定を表示したりするには、次のコマンドを使用します。 使用可能なVLAN IDは次のとおりです。0~4094。 |
注
Web管理コンソールから、ブリッジインターフェイスを含むすべてのVLANタギングを設定できます。CLIからブリッジインターフェイスのVLANタグをすでに設定している場合は、設定を削除し、Web管理コンソールでタグを設定することを推奨します。
ワイヤレスコントローラです
ワイヤレスコントローラの設定では、トラブルシューティング機能の有効化など、接続されているアクセスポイントのパラメータを設定できます。
構文 | 説明 |
---|---|
ap_localdebuglevel [get] [set] [number] global [ap_autoaccept] [value] [ap_debuglevel] [number] [log_level] [number] [radius_accounting_start_delay] [number] [show] [stay_online] [number] [store_bss_stats] [number] [tunnel_id_offset] [number] | デバイスがロギング時に使用するデバッグレベルを設定するには、ap_localdebuglevelコマンドおよびap_debuglevelコマンドを使用します。 levelパラメータは、0(最小)~15(最大)の範囲で指定する必要があります。 GETパラメータを使用すると、現在のデバッグレベルを表示できます。 log_levelパラメータは、デバイスが使用するロギングレベルを設定します。イベントがログに記録されると、メッセージのログレベルが設定されたログレベル以上である場合に、対応するログに出力されます。levelパラメータは、0(最小)~7(最大)の範囲で指定する必要があります。 radius_accounting_start_delayパラメータは、Wi‑Fiクライアントの802.1xアカウンティングを開始する遅延を設定します。DHCP応答時間に応じて遅延を設定できます。0~60秒の値を設定できます。これにより、Wi‑Fiクライアントは最初にIPアドレスを受信してからアカウンティングを開始できます。Wi‑Fi SSOは、アカウンティング開始メッセージのフレーム化されたIPアドレスを使用して、ユーザがソフォス ファイアウォールにサインインできるようにします。 AP_AutoAccept、Stay _online、およびSTORE_BSS_statsに使用できる値は、0(オフ)または1(オン)です。 tunnel_id_offsetパラメータの値は、0(最小)~65535(最大)の範囲で指定する必要があります。 |
remote_pktcap [disable] [enable] [show] [AP serial number] | remote_pktcapコマンドは、パケットキャプチャの実行中にアクセスポイント上のパケットをキャプチャします。パケットキャプチャを開始するには、ap_debuglevelパラメータの値が4以上である必要があります。 |
set_channel_width [Wi‑Fi interface name] [band] [Wi‑Fi band] [channel_width] [number] | 2.5GHzまたは5GHzのWi‑Fi帯域を選択できます。 使用可能なチャネル幅は次のとおりです。2.5 GHzでは20と40、5 GHzでは20、40、または80です。 |