110
Internet Security Product Suite 導入の手引き NGX R65 バージョン 702547 June 15, 2007

Internet Security Product Suite

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Internet Security Product Suite

Internet Security Product Suite導入の手引きNGX R65 バージョン

702547 June 15, 2007

Page 2: Internet Security Product Suite
Page 3: Internet Security Product Suite

3

© 2003-2007 Check Point Software Technologies Ltd.

All rights reserved. 本製品および関連ドキュメントは著作権法によって保護されており、その使用、複写、逆コンパイルを制限するライセンス契約に基づいて配布されています。本製品または関連ドキュメントのいかなる部分も、チェック・ポイントの書面による事前承諾を得ない限り、いかなる形態や方法によっても複製することはできません。本マニュアルを製作するにあたっては細心の注意が払われていますが、チェック・ポイントはいかなる誤りまたは欠落に対しても一切責任を負いません。本マニュアルおよびその記述内容は、予告なく変更される場合があります。

権利の制限

米国政府による本製品の使用、複写、または開示は、DFARS(連邦国防調達規定)252.227-7013 およびFAR(連邦調達規定)52.227-19 の技術データおよびコンピュータ・ソフトウェアに関する権利条項(c)(1)(ii)により制限されます。

商標

© 2003-2007 Check Point Software Technologies Ltd. All rights reserved. Check Point、AlertAdvisor、ApplicationIntelligence、Check Point Express、Check Point Express CI、Check Point のロゴ、ClusterXL、ConfidenceIndexing、ConnectControl、Connectra、Connectra Accelerator Card、Cooperative Enforcement、CooperativeSecurity Alliance、CoSa、DefenseNet、Dynamic Shielding Architecture、Eventia、Eventia Analyzer、EventiaReporter、Eventia Suite、FireWall-1、FireWall-1 GX、FireWall-1 SecureServer、FloodGate-1、Hacker ID、HybridDetection Engine、IMsecure、INSPECT、INSPECT XL、Integrity、Integrity Clientless Security、IntegritySecureClient、InterSpect、IPS-1、IQ Engine、MailSafe、NG、NGX、Open Security Extension、OPSEC、OSFirewall、Policy Lifecycle Management、Provider-1、Safe@Home、Safe@Office、SecureClient、SecureClientMobile、SecureKnowledge、SecurePlatform、SecurePlatform Pro、SecuRemote、SecureServer、SecureUpdate、SecureXL、SecureXL Turbocard、Sentivist、SiteManager-1、SmartCenter、SmartCenter Express、SmartCenterPower、SmartCenter Pro、SmartCenter UTM、SmartConsole、SmartDashboard、SmartDefense、SmartDefenseAdvisor、Smarter Security、SmartLSM、SmartMap、SmartPortal、SmartUpdate、SmartView、SmartView Monitor、SmartView Reporter、SmartView Status、SmartViewTracker、SofaWare、SSL Network Extender、StatefulClustering、TrueVector、Turbocard、UAM、UserAuthority、User-to-Address Mapping、VPN-1、VPN-1 AcceleratorCard、VPN-1 Edge、VPN-1 Express、VPN-1 Express CI、VPN-1 Power、VPN-1 Power VSX、VPN-1 Pro、VPN-1 SecureClient、VPN-1 SecuRemote、VPN-1 SecureServer、VPN-1 UTM、VPN-1 UTM Edge、VPN-1 VSX、Web Intelligence、ZoneAlarm、ZoneAlarm Anti-Spyware、ZoneAlarm Antivirus、ZoneAlarm Internet SecuritySuite、ZoneAlarm Pro、ZoneAlarm Secure Wireless Router、Zone Labs、および Zone Labs のロゴは、チェック・ポイント・ソフトウェア・テクノロジーズまたはその関連会社の商標または登録商標です。 ZoneAlarmis a Check Point Software Technologies, Inc. Company. 本書に記載されているその他の製品名は、各所有者の商標または商標登録です。本書に記載された製品は、米国の特許 No. 5,606,668、5,835,726、6,496,935、6,873,988 および 6,850,943 によって保護されています。また、その他の米国における特許およびその他の国における特許で保護されているか、出願中の可能性があります。

サード・パーティの商標および著作権については、99 ページの「サード・パーティの商標および著作権」を参照してください。

Page 4: Internet Security Product Suite

4

Page 5: Internet Security Product Suite

5

目次

第 1 章 Internet Security Product Suite NGX R65

はじめに........................................................................................................ 9本書の構成 .................................................................................................. 10NGX R65 のドキュメント........................................................................... 10Integrity との統合 ........................................................................................ 11ドキュメントに関するご意見 ..................................................................... 11

第 2 章 はじめに

概要 ............................................................................................................. 13製品 CD-ROM ............................................................................................. 14

CD1 .................................................................................................. 14CD2 .................................................................................................. 15CD3 .................................................................................................. 16CD4.......................................................................................... 17

CD5.......................................................................................... 18

初めてチェック・ポイント製品をお使いになるお客様.............................. 19NGX R65 の新機能 ..................................................................................... 20

SmartCenter ..................................................................................... 20Firewall と SmartDefense................................................................. 21Connectra 中央集中管理 .................................................................. 21VPN .................................................................................................. 22ClusterXL.......................................................................................... 22Eventia Analyzer .............................................................................. 22Eventia Reporter .............................................................................. 23SecureClient Mobile ......................................................................... 23VPN-1 UTM Edge............................................................................. 24Provider-1/SiteManager-1 ................................................................ 24

Page 6: Internet Security Product Suite

6

第 3 章 導入の手引き

VPN-1 Power/UTM の用語...........................................................................26Provider-1/SiteManager-1 の用語 ................................................................27ハードウェアとソフトウェアの要件 ...........................................................29互換性の一覧表............................................................................................29

互換性の一覧表の注記 ...................................................................... 30プラットフォーム対応関係の一覧表の注記 ...................................... 32

サポートされるアップグレード・パスと下位互換性 ..................................33管理サーバのアップグレード ........................................................... 33ゲートウェイの下位互換性 ............................................................... 34

NGX R65 のライセンス ...............................................................................35VPN-1 Power/UTM のライセンス ..................................................... 35Provider-1/SiteManager-1 のライセンス........................................... 37VPN-1 Power/UTM ライセンスのアップグレード ............................ 38Eventia Suite のライセンス .............................................................. 38

第 4 章 新規インストールの実行

概要..............................................................................................................39VPN-1 Power/UTM のインストール ............................................................40

SecurePlatform へのインストール.................................................... 41Windows プラットフォームへのインストール ................................. 53Solaris プラットフォームへのインストール..................................... 55Linux プラットフォームへのインストール ....................................... 57Nokia プラットフォームへのインストール ...................................... 60初期設定 ............................................................................................ 63

Provider-1/SiteManager-1 のインストール..................................................70概要 ................................................................................................... 70Provider-1 標準ネットワークの構築 ................................................. 72初めて MDG にログインする場合 ..................................................... 77

以降の手順 ...................................................................................................79

Page 7: Internet Security Product Suite

目次 7

第 5 章 Eventia Suite のインストール

Eventia Suite のインストール .....................................................................82スタンドアロン・インストールと分散インストール ..................................83

複数のバージョンの SmartCenter マネージメントへの

Eventia Suite のインストール........................................................... 83スタンドアロン・インストール ..................................................................84

Windows プラットフォーム.............................................................. 84Solaris および Linux プラットフォーム ............................................ 86SecurePlatform ................................................................................. 86

分散インストール ........................................................................................87Windows プラットフォーム.............................................................. 87Solaris、Linux、および SecurePlatform........................................... 89

ファイアウォール経由の接続性の有効化 ....................................................90SmartCenter での Eventia Suite の準備 ......................................................92

R55 SmartCenter サーバの使用 ....................................................... 93Provider-1 MDS での Eventia Suite の準備 .................................................94

Provider-1/SiteManager-1 バージョン R55 の場合........................... 94Provider-1/SiteManager-1 バージョン R60 の場合........................... 97Provider-1/SiteManager-1 バージョン R61 以上の場合 ................... 98

索引 .......................................................................... 107

Page 8: Internet Security Product Suite

8

Page 9: Internet Security Product Suite

9

章第1Internet Security Product Suite NGX R65

この章の構成

はじめにチェック・ポイントの Internet Security Product Suite をお買い上げい

ただきありがとうございます。このソリューションおよび弊社がご提供

するサービスにご満足いただけることを心より願っています。チェッ

ク・ポイント製品をお選びになりますと、ビジネスで 先端の も安全

なソリューションをご利用いただけます。

また、チェック・ポイントは世界各地でテクニカル・サービスを提供し

ています。公認トレーニング・センター、認定サポート・パートナー、

およびチェック・ポイントの技術サポート・スタッフのネットワークを

通じて、トレーニング・サービス、専門的サービス、およびサポート・

サービスを利用することにより、セキュリティ投資を 大限に活用でき

ます。

はじめに 9 ページ

本書の構成 10 ページ

NGX R65 のドキュメント 10 ページ

Integrity との統合 11 ページ

ドキュメントに関するご意見 11 ページ

Page 10: Internet Security Product Suite

本書の構成

10

組織のセキュリティに対する要求の増大に応じてセキュリティ・インフラスト

ラクチャを拡張するために、OPSEC(OpenPlatform for Security)プラット

フォームの採用を検討されることをお勧めします。OPSEC は業界のオープンな

マルチベンダー・セキュリティ・フレームワークで、350 社を超えるパートナー

を擁し、 善の統合アプリケーションと構成プラットフォームを幅広く選択で

きます。

NGX Internet Security Product Suite およびその他のセキュリティ・ソリュー

ションの詳細については、http://www.checkpoint.co.jp にアクセスするか、 製品

を購入したパートナーまたは代理店にお問い合わせください。

チェック・ポイント・ファミリへようこそ。チェック・ポイントでは、現在お

よび将来にわたって、お客様のネットワーク、アプリケーション、および管理

のセキュリティに関するあらゆるニーズにお応えしてまいります。

本書の構成本書では、NGX R65 Internet Security Product Suite のアプリケーションおよび

インストール手順について、簡単な概要を説明しています。

NGX R65 のドキュメント技術ドキュメントは、NGX R65 CD-ROMの CD2¥Docs¥CheckPoint_Suite に収録されています。また、これらのドキュメントは以下の場所からも入手で

きます。

http://www.checkpoint.com/support/technical/documents

NGX R65 の新機能については、『NGX R65 What's New』を参照してください。

現在ご使用のチェック・ポイント製品をアップグレードする方法については、

『Check Point R65 Upgrade Guide』を参照してください。

Page 11: Internet Security Product Suite

Integrity との統合

第 1 章 Internet Security Product Suite NGX R65 11

Integrity との統合Provider-1/SiteManager-1、および SmartCenter と Check Point Integrity 製品と

の統合の詳細については、以下のマニュアルを参照してください。

• 『Integrity Advanced Server Installation Guide』

• 『R65 SmartCenter Administration Guide』

ドキュメントに関するご意見チェック・ポイントは継続的にドキュメントの改善に努めています。 ご意見やご

要望がありましたら、遠慮なく以下の宛先までお送りください。

[email protected]

Page 12: Internet Security Product Suite

ドキュメントに関するご意見

12

Page 13: Internet Security Product Suite

13

章第2はじめに

この章の構成

概要NGX は、使いやすさと組織のセキュリティ環境の優れた管理機能を実

現するチェック・ポイント製品です。SmartCenter が、Connectra、InterSpect、および Integrity と統合され、すべてのセキュリティ実施ポ

イントを集中的に管理・監視できるようになりました。

NGX R65 では、VPN-1 Power のインテリジェント・インスペクション

技術が強化されました。また、 先端のステートフル・インスペクション

とApplication Intelligenceがサポートするアプリケーションが大幅に拡

大されました。

概要 13 ページ

製品 CD-ROM 14 ページ

初めてチェック・ポイント製品をお使いになるお客様 19 ページ

NGX R65 の新機能 20 ページ

Page 14: Internet Security Product Suite

製品 CD-ROM

14

製品 CD-ROMNGX R65 メディア・パックには、以下の 5 枚の CD-ROM が含まれています。

CD1 • Linux ディレクトリ

• Windows ディレクトリ: SmartConsole for Windows

• SecurePlatform ディレクトリ: SecurePlatform のコンポーネント

パッケージ 内容

CPvpn 1. VPN-1 Power/UTM2. SmartCenter Power/UTM

CPrt Eventia Reporter

CPportal SmartPortal

CPppack Performance Pack

CPedgecmp VPN-1 UTM Edge 互換性パッケージ

CPngcmp R55 互換性パッケージ

CPR55Wcmp R55W 互換性パッケージ

CPvsxngxcmp VSX NGX 互換性パッケージ

CPdr Advanced Routing

CPuas UserAuthority サーバ

CPinteg Integrity サーバ

CPacc3 VPN-1 アクセラレータ・カード IIICPacc4 VPN-1 アクセラレータ・カード IVCPinfo CPinfo ユーティリティ

CPconcmp Connectra 互換性パッケージ

CPconplg Connectra プラグイン・パッケージ

Page 15: Internet Security Product Suite

製品 CD-ROM

第 2 章 はじめに 15

CD2 • Windows ディレクトリ

• Windows/SecureClient Mobile ディレクトリ: SecureClient モバイル・

セットアップ・ファイル

• Integrity ディレクトリ

i. Integrity Clientless Security

ii. Integrity SecureClient

• Docs ディレクトリ: ドキュメント・ファイル

パッケージ 内容

CPvpn 1. VPN-1 Power/UTM2. SmartCenter Power/UTM

CPclnt SmartConsole for Windows

CPdesktop VPN-1 SecuRemote/SecureClient for Windows

CPrt Eventia Reporter

CPportal SmartPortal

CPedgecmp VPN-1 UTM Edge 互換性パッケージ

CPngcmp R55 互換性パッケージ

CPR55Wcmp R55W 互換性パッケージ

CPvsxngxcmp VSX NGX 互換性パッケージ CPuas UserAuthority サーバ

CPinteg Integrity サーバ

CPacc2 VPN-1 アクセラレータ・カード IICPacc3 VPN-1 アクセラレータ・カード IIICPSessionAgt-50 Session Agent

CPinfo CPinfo ユーティリティ

CPconcmp Connectra 互換性パッケージ

CPconplg Connectra プラグイン・パッケージ

Page 16: Internet Security Product Suite

製品 CD-ROM

16

CD3 • Solaris2 ディレクトリ

パッケージ 内容

CPvpn 1. VPN-1 Power/UTM2. SmartCenter Power/UTM

CPclnt SmartConsole

CPrt Eventia Reporter

CPportal SmartPortal

CPppack Performance Pack

CPedgecmp VPN-1 UTM Edge 互換性パッケージ

CPngcmp R55 互換性パッケージ

CPR55Wcmp R55W 互換性パッケージ

CPvsxngxcmp VSX NGX 互換性パッケージ

CPuas UserAuthority サーバ

CPacc2 VPN-1 アクセラレータ・カード II CPacc3 VPN-1 アクセラレータ・カード IIICPacc4 VPN-1 アクセラレータ・カード IVCPinfo CPinfo ユーティリティ

CPconcmp Connectra 互換性パッケージ

CPconplg Connectra プラグイン・パッケージ

Page 17: Internet Security Product Suite

製品 CD-ROM

第 2 章 はじめに 17

CD4 • Linux ディレクトリ

i. CPinfo。 CPinfo ユーティリティが含まれています。

ii. CPslpatIS。 SecurePlatform のコンポーネントが含まれています。

• Packages ディレクトリ

• Windows ディレクトリ

i. SmartConsole。 Windows 用の SmartConsole が含まれています。

ii. Prov1Gui。 Windows 用のマルチドメイン GUI(MDG)が含ま

れています。

パッケージ 内容

CPmds Provider-1/SiteManager-1

CPvpn 1. VPN-1 Power/UTM2. SmartCenter Power/UTM

CPedgecmp VPN-1 UTM Edge 互換性パッケージ

CPngcmp R55 互換性パッケージ

CPR55Wcmp R55W 互換性パッケージ

CPvsxngxcmp VSX NGX 互換性パッケージ

CPconcmp Connectra 互換性パッケージ

CPconplg Connectra プラグイン・パッケージ

Page 18: Internet Security Product Suite

製品 CD-ROM

18

CD5• Solaris2 ディレクトリ

i. CPclnt。 SmartConsole が含まれています。

ii. CPinfo。 CPinfo ユーティリティが含まれています。

iii. MDG。 マルチドメイン GUI が含まれています。

• Packages ディレクトリ

• Docs ディレクトリ: ドキュメント・ファイル

パッケージ 内容

CPmds Provider-1/SiteManager-1

CPvpn 1. VPN-1 Power/UTM2. SmartCenter Power/UTM

CPedgecmp VPN-1 UTM Edge 互換性パッケージ

CPngcmp R55 互換性パッケージ

CPR55Wcmp R55W 互換性パッケージ

CPvsxngxcmp VSX NGX 互換性パッケージ

CPconcmp Connectra 互換性パッケージ

CPconplg Connectra プラグイン・パッケージ

Page 19: Internet Security Product Suite

初めてチェック・ポイント製品をお使いになるお客様

第 2 章 はじめに 19

初めてチェック・ポイント製品をお使いになるお客様

初めてチェック・ポイント製品をお使いになるお客様のために、チェック・

ポイントのユーザ・センターでは、以下のサービスを提供します。

• ユーザとアカウントの管理

• ライセンスのアクティベーション

• サポートの利用

• サービス・リクエストの作成

• 技術知識ベースの検索

ユーザ・センターの利用を開始する前に『ユーザ・センター使用ガイド』を

お読みください。このガイドは

https://usercenter.checkpoint.com/pub/usercenter/faq.html から PDF 形式で

ダウンロードできます(日本の国旗のアイコンをクリックすると、『ユーザ・

センター使用ガイド』をダウンロードできます)。

Page 20: Internet Security Product Suite

NGX R65 の新機能

20

NGX R65 の新機能このセクションでは、NGX R65 が提供する新機能の概要について説明します。

このセクションの構成

SmartCenterNGX R65 では、管理プラグインを使用可能にする追加インフラストラクチャが

導入されています。 新しいプラグイン・アーキテクチャにより、新機能および新

製品のサポートを動的に追加できるようになりました。 管理プラグインは、現在

の NGX R65 SmartCenter またはProvider-1/SiteManager-1でサポートされてい

ないゲートウェイと機能の中央管理を実現します。管理プラグインは、新しい

ゲートウェイ製品や特定の機能の管理に必要なコンポーネントのみで構成され

る、新しい別個のパッケージを提供します。これにより、次回のリリース時に

全体的なアップグレードを行う必要はなくなります。 各プラグインには以下の

特徴があります。

• 関連するドキュメントと共に提供されます。

• SmartCenter サーバまたはゲートウェイ上にインストールされます。

• 特定のバージョンの SmartDashboard が必要です。

SmartCenter 20 ページ

Connectra 中央集中管理 21 ページ

VPN 22 ページ

ClusterXL 22 ページ

Eventia Analyzer 22 ページ

Eventia Reporter 23 ページ

SecureClient Mobile 23 ページ

VPN-1 UTM Edge 24 ページ

Provider-1/SiteManager-1 24 ページ

Page 21: Internet Security Product Suite

NGX R65 の新機能

第 2 章 はじめに 21

詳細については、以下のマニュアルを参照してください。

• CheckPoint_R65_SmartCenter_AdminGuide.pdf

• CheckPoint_R65_Provider1_AdminGuide.pdf

または、以下の Web サイトを参照してください。

http://www.checkpoint.com/ngx/upgrade/plugin/index.html

Firewall と SmartDefense• Linux ゲートウェイと SecurePlatform ゲートウェイにおける AMT の

サポート

• アグレッシブ・エージングによるパフォーマンスの向上

• EPS(エンドポイント・セキュリティ)の実施

• Web(URL)フィルタリング

• レイヤ 2 ファイアウォール構成

• VoIP の SIP の強化

• SYN クッキー

Connectra 中央集中管理• 新しい Connectra タブ

• SmartDefense と Web Intelligence の更新用の新しいタブ

• Provider-1/SiteManager-1 のサポート

• SmartView Monitor カウンタのサポート

Page 22: Internet Security Product Suite

NGX R65 の新機能

22

VPN• VTI での同一のローカル IP アドレスとクラスタ IP アドレス

• IPSO でのアンナンバード・インタフェースのアンチ・スプーフィング

• クラスタでのリモート VTI のダイナミック・ルーティングのサポート

• 設定可能なダイヤルアップ・ルートのメトリック

• SecurePlatform と IPSO の相互運用性の向上

• ルート・ベース VPN の機能向上

• VPN ピア用のカスタマ定義スクリプト

• ルート・ベースの VPN と IP クラスタリングのサポート

• IPSO での RIM パフォーマンスの向上

ClusterXL• ハイ・アベイラビリティ構成で完全メッシュ冗長トポロジを作成するた

めのインタフェース・ボンド

• マルチキャスト・ルーティング・フェイルオーバーのサポート

Eventia Analyzer中央リポジトリでネットワーク・イベントを収集、関連付け、および統合でき

る Eventia Analyzer が、R65 製品スイートに追加されました。

Page 23: Internet Security Product Suite

NGX R65 の新機能

第 2 章 はじめに 23

Eventia Reporter• IPv6 のレポート

• DNS の実装

• リモートでのライセンス管理

• インストール・オプション

• R54 以上に対する複数の SmartCenter サーバのサポート

• Eventia Analyzer との統合

• 構成内における複数の Eventia Reporter のサポート

• レポートの制限

SecureClient MobileIntegrity SecureClient Mobile はモバイル・デバイス向けの新しいクライアント

で、VPN とファイアウォールの機能を備えており、セキュリティとコンプライ

アンスの各種機能を含む追加機能に対応する次世代のプラットフォームです。

Integrity SecureClient Mobile は、SecureClient for PocketPC に代わるものです。

複数のプラットフォームに対応し、簡単に導入およびアップグレードできます。

詳細については、『What's New』を参照してください。このドキュメントは、

http://www.checkpoint.com/techsupport/downloads.jsp からダウンロードでき

ます。

Page 24: Internet Security Product Suite

NGX R65 の新機能

24

VPN-1 UTM EdgeVPN-1 UTM Edge では、ログ・ファイルの場所を選択できるようになりました。

SmartCenter サーバまたは Syslog(UNIX ベースのコンピュータの標準ログ・

メカニズム)を選択できます。

Provider-1/SiteManager-1• 管理プラグイン・ビュー

• ダイナミック・オブジェクトへのインストール

• ゲートウェイ機能指向のグローバル・ポリシー

• グローバル・マネージャ

Page 25: Internet Security Product Suite

25

章第3 導入の手引き

この章の構成

この章では、NGX R65 のインストールに役立つ情報と用語について説

明します。

VPN-1 Power/UTM の用語 26 ページ

Provider-1/SiteManager-1 の用語 27 ページ

ハードウェアとソフトウェアの要件 29 ページ

互換性の一覧表 29 ページ

サポートされるアップグレード・パスと下位互換性 33 ページ

NGX R65 のライセンス 35 ページ

Page 26: Internet Security Product Suite

VPN-1 Power/UTM の用語

26

VPN-1 Power/UTM の用語この章全体を通して、以下の VPN-1 Power/UTM の用語を使用します。

• 分散構成: ゲートウェイと SmartCenter サーバを異なるコンピュータに

インストールする構成を指します。

• ゲートウェイ: 組織のセキュリティ・ポリシーを実施し、セキュリティ実

施ポイントとして動作する VPN-1 エンジンを指します。

• セキュリティ・ポリシー: 通信の着信および発信を制御するためにシステ

ム管理者が作成するものです。

• SmartCenter サーバ: システム管理者がセキュリティ・ポリシーの管理

に使用するサーバです。組織のデータベースとセキュリティ・ポリシーは

SmartCenter サーバに格納され、ゲートウェイにダウンロードされます。

• SmartConsole: セキュリティ・ポリシー実施のさまざまな要素を管理す

るために使用される GUI アプリケーションです。たとえば、SmartViewTracker は、ログを管理する SmartConsole アプリケーションです。

• SmartDashboard: システム管理者がセキュリティ・ポリシーを作成し、

管理するために使用する SmartConsole の GUI アプリケーションです。

• スタンドアロン構成: セキュリティ・ポリシーを管理する役割を持つチェッ

ク・ポイント・コンポーネント(SmartCenter サーバとゲートウェイ)を

同じコンピュータにインストールする構成を指します。

Page 27: Internet Security Product Suite

Provider-1/SiteManager-1 の用語

第 3 章 導入の手引き 27

Provider-1/SiteManager-1 の用語この章全体を通して、以下の Provider-1/SiteManager-1 の用語を使用します。

• カスタマ: VPN-1 ゲートウェイ、VPN-1 UTM Edge アプライアンス、

またはその他のチェック •ポイント互換ファイアウォールによってネット

ワークが保護されているビジネス・エンティティまたはその部門です。

カスタマのセキュリティ・ポリシーとネットワーク・アクセスは、

Provider-1/SiteManager-1 を使用して管理します。

• カスタマ・ログ・モジュール(CLM): 単一カスタマ用のログ・サーバを

指します。

• カスタマ・マネージメント・アドオン(CMA): Provider-1 で単一カスタマ

用の SmartCenter サーバに相当するものです。管理者は CMA を使用して

セキュリティ・ポリシーを作成し、カスタマ・ゲートウェイを管理します。

• GUI クライアント: Provider-1 MDG およびその他の SmartConsole アプ

リケーションなど、チェック・ポイントの GUI インタフェースを実行す

るコンピュータを指します。

• 内部認証局(ICA): ICA は、管理者とユーザを認証し、さらに VPN-1 ゲー

トウェイ間の SIC(Secure Internal Communication)用の X.509 準拠証明書

を作成して、管理します。 MDS には、Provider-1 管理ドメインをセキュリ

ティ保護する ICA があります。各 CMA には固有の ICA があり、それぞれ

カスタマの管理ドメインのセキュリティを保護します。

• マルチドメイン・ログ・モジュール(MLM): ログの収集と格納専用の

MDS コンテナを指します。MLM は、カスタマ・ログ・モジュール(CLM)

のコンテナです。

Page 28: Internet Security Product Suite

Provider-1/SiteManager-1 の用語

28

• マルチ・ドメイン・サーバ(MDS): Provider-1 システム情報を格納する

サーバを指します。MDS には、Provider-1 構成、管理者、およびカスタ

マ管理に関する情報が含まれます。MDS には以下の 2 種類があります。

• マネージャ: Provider-1 構成を実行し、管理者の Provider-1 環境へ

の入り口となります。

• コンテナ: カスタマ・マネージメント・アドオン(CMA)を保持し

ます。

MDS は、マネージャかコンテナのいずれかまたは両方にすることができ

ます。

• Provider-1管理者: Provider-1システムの特定の部分を管理する詳細な権

限が割り当てられたセキュリティ管理者です。以下の 4 つの権限レベルを

割り当てることができます。

• Provider-1 スーパーユーザ: すべての MDS サーバ、あらゆる権限

レベルのすべての管理者、すべてのカスタマおよびすべてのカスタ

マ・ネットワークを含む Provider-1 システム全体を管理します。

• カスタマ・スーパーユーザ: 低い権限レベルのすべての管理者、すべ

てのカスタマおよびすべてのカスタマ・ネットワークを管理します。

• グローバル・マネージャ: MDG の新しい種類の管理者アカウント

です。 グローバル・マネージャは Global SmartDashboard にアクセ

スでき、グローバル・ポリシーとグローバル・オブジェクトを管理

できます。 グローバル・マネージャが CMA ポリシーにもアクセス

できるようにするためには、読み取り / 書き込みのアクセス権また

は部分的なアクセス権を特別に割り当てる必要があります。

• カスタマ・マネージャ: 特定のカスタマのカスタマ・ネットワーク

を管理します。この権限レベルを持つ管理者はMDGアプリケーショ

ンを使用できますが、この管理者に割り当てられたカスタマしか表

示および管理できません。

• 権限なし: 特定のカスタマのカスタマ・ネットワークを管理します

が、MDG アプリケーションにはアクセスできません。

Page 29: Internet Security Product Suite

ハードウェアとソフトウェアの要件

第 3 章 導入の手引き 29

ハードウェアとソフトウェアの要件各製品とプラットフォームに適用されるハードウェアとソフトウェアの全要件

については、以下の Web サイトで該当するリリース・ノートの 新版を参照し

てください。

http://www.checkpoint.com/support/technical/documents/index.html

互換性の一覧表すでにインストールされているチェック・ポイント製品の中に NGX R65 がサ

ポートしない製品が含まれている場合は、NGX R65 のインストールが中止され

ます。表 3-1 と表 3-2 に NGX R65 がサポートするチェック・ポイント製品とプ

ラットフォーム別のクライアントの一覧を示します。

Page 30: Internet Security Product Suite

互換性の一覧表

30

表 3-1 NGX R65 がサポートする製品とプラットフォームの対応関係

互換性の一覧表の注記1. SecurePlatform にはアンチウイルスと Web(URL)フィルタリングの機

能が含まれています。

2. アンチウイルスと Web(URL)フィルタリングは、Nokia IPSO 4.2 での

みサポートされています。

3. VPN-1 UTM Edge デバイスは、Nokia IPSO プラットフォームで動作する

SmartCenter サーバからは管理できません。

Check Point

Solaris Microsoft WindowsRHEL

3.0

Check

PointNokia

Ultra-

SPARC

8 9 10

Server

2003

SP1 2

2000

Advanced

Server

SP1 4

2000

Server

SP1 4

2000

Pro

SP1 4

XP

Home/

Pro

Kernel

2.4.2.1

Secure

Platform

ISPO

4.1 4.2

VPN-1 Power / UTM X X X X X X 1 X 2

SmartCenter X X X X X X X 3

Provider-1/SiteManager-1

MDSX X 4 X

VPN-1 Power VSX 5 X

Integrity Advanced Server X X X X X

Eventia Suite X X X X X X

UserAuthority X X X X X X X X X 7

SSL Network ExtenderX X X X X X X

SmartConsole X 8 X X X X X

Provider-1/

SiteManager-1 MDGX X X X X X

SmartPortal X X X X X X

SmartLSM

ROBO/CO

X 9 X X X X X X

ClusterXL X X 10 X X X X X 11

VPN-1

Accelerator Driver IIX 12

VPN-1

Accelerator Driver IIIX X X X X X

VPN-1

Accelerator Driver IVX X X

Advanced Routing X X 13

Performance Pack X X X 14

SecureXL Turbocard X 15

OSE Nortel 7.x 8.x 9.x 10.x 11.x 12.x 13 14

Cisco OS 9.x 10.x 11.x 12.x

Page 31: Internet Security Product Suite

互換性の一覧表

第 3 章 導入の手引き 31

4. Provider-1/SiteManager-1 は、RHEL 3.0 AS と ES の両方でサポートされ

ます。

5. VPN-1 Power VSX ゲートウェイは、Crossbeam Systems X シリーズの

セキュリティ・サービス・スイッチでもサポートされます。

6. Eventia Suite には、Eventia Reporter サーバ、Eventia Analyzer サーバ、

および Eventia Analyzer 相関ユニットが含まれています。

7. UserAuthority は、Nokia のフラッシュ・ベースのプラットフォームではサ

ポートされません。

8. Solaris UltraSPARC プラットフォームは、一部の SmartConsole クライ

アントをサポートしていません。 サポートされないのは、SmartView Monitor、SmartLSM、Eventia Reporter クライアント、Eventia Analyzerクライアント、および SecureClient Packaging Tool です。

9. ROBO ゲートウェイは、Solaris プラットフォームではサポートされません。

10. HA Legacy モードは、Windows Server 2003 ではサポートされません。

11. ClusterXL は、サード・パーティ・モードで VRRP 機能または IP クラス

タリング機能を使用する構成でのみサポートされます。

12. VPN-1 Accelerator Driver II は、Solaris 8 のみでサポートされます。

13. Nokia は、Advanced Routing を IPSO の一部として提供しています。

14. Nokia は、SecureXL を IPSO の一部として提供しています。

15. NGX 互換の Turbocard ドライバは

http://www.checkpoint.com/downloads/quicklinks/downloads_tc.html からダウンロードできます。

Page 32: Internet Security Product Suite

互換性の一覧表

32

表 3-2 NGX R65 がサポートするクライアントとプラットフォームの対応関係

プラットフォーム対応関係の一覧表の注記1. Integrity クライアントのインストールには、Microsoft Installer のサポート

が必要です。

Check Point

Windows Mac Linux

Server

2003

SP1

2000

Advanced

Server

SP1 4

2000

Server

SP1 4

2000

Pro

SP1 4

XP

Home/

Pro

Mobile 2003

2003SE 5.0OS X

SecuRemote X X X X X

SecureClient X X X X X X

SecureClient Mobile X

SSL Network Extender X X X X

Integrity 1 X X X

Page 33: Internet Security Product Suite

サポートされるアップグレード・パスと下位互換性

第 3 章 導入の手引き 33

サポートされるアップグレード・パスと下位互換性

SmartCenter サーバとゲートウェイの構成はさまざまです。 NGX R65 にアップ

グレードできる管理サーバとゲートウェイのバージョンを確認するには、表 3-3 と表 3-4 を参照してください。

管理サーバのアップグレード

以下のバージョンのSmartCenterサーバは、NGX R65にアップグレードできます。

表 3-3 SmartCenter サーバのアップグレード・パス

リリース バージョン

NGX VPN-1 Power/UTM NGX R62 VPN-1 Pro/Express NGX R61 VPN-1 Pro/Express NGX R60A VPN-1 Pro/Express NGX R60

NG VPN-1 Pro NG with Application Intelligence R55W VPN-1 Pro/Express NG with Application Intelligence R55 VPN-1 Pro/Express NG R55P VPN-1 Pro/Express NG with Application Intelligence R54 VPN-1 Pro/Express NG FP3

Express CI R57(高度なアップグレードのみ)GX 2.5VSX VSX 2.0.1

VSX NG AIVSX NG AI Release 2

Page 34: Internet Security Product Suite

サポートされるアップグレード・パスと下位互換性

34

ゲートウェイの下位互換性

NGX R65 SmartCenter サーバでは、以下のバージョンのゲートウェイがサポー

トされます。

表 3-4 ゲートウェイの下位互換性

リリース バージョンNGX VPN-1 Power/UTM NGX R62

VPN-1 Pro/Express NGX R61 VPN-1 Pro/Express NGX R60A VPN-1 Pro/Express NGX R60

NG VPN-1 Pro NG with Application Intelligence R55PVPN-1 Pro NG with Application Intelligence R55WVPN-1 Pro/Express NG with Application Intelligence R55VPN-1 Pro/Express NG with Application Intelligence R54VPN-1 Pro/Express NG FP3

Express CI R57GX 2.5、NGXVSX VSX 2.0.1

VSX NG AIVSX NG AI Release 2VSX NGX

InterSpect NGXConnectra NGX R62

注:NGX R65 では、NG、NG FP1、NG FP2 のバージョンのゲート

ウェイを管理できません。

Page 35: Internet Security Product Suite

NGX R65 のライセンス

第 3 章 導入の手引き 35

バージョン 4.0 と 4.1 のアップグレードNG より前のバージョン(4.0 ~ 4.1)からのアップグレードはサポートされま

せん。 FireWall-1バージョン4.0~4.1をアップグレードするには、事前にVPN-1 NG with Application Intelligence R55 にアップグレードしてください(NG with Application Intelligence R55 の『Upgrade Guide』を参照してください)。 VPN-1 NG with Application Intelligence R55 へのアップグレードが完了したら、NGX R65 へのアップグレードを実行してください。

構成をアップグレードする方法の詳細については、『Check Point R65 Upgrade Guide』を参照してください。

NGX R65 のライセンスSmartCenter サーバとゲートウェイにはライセンスが必要です。SmartConsole管理クライアントには、ライセンスは必要ありません。

チェック・ポイント・ゲートウェイは、ゲートウェイを経由するユーザ数によっ

て、ゲートウェイにインストールするライセンスのサイズが決定されます。 大

ユーザ数に達すると、コンソールに警告メッセージが送信されます。

この CD に収録されているソフトウェアは、評価期間として自動的に 15 日間に

わたって有効になります。 パーマネント・ライセンスを取得するか、評価期間を

延長するには、次のチェック • ポイントのユーザ・センターにアクセスしてくだ

さい。

https://usercenter.checkpoint.com

VPN-1 Power/UTM のライセンス

チェック • ポイントのソフトウェア製品の評価期間を延長するには、製品メディ

ア・パックの背面に記載されている certificate key をアクティベーションします。

certificate key は、お客様が評価または購入する製品のライセンス・キーを生成す

るために使用されます。チェック・ポイント製品の購入については、弊社パート

ナーにご相談ください。

Page 36: Internet Security Product Suite

NGX R65 のライセンス

36

チェック • ポイントのユーザ・センターを初めて利用する場合は、以下の Web サ

イトから『ユーザ・センター使用ガイド』をダウンロードして参照してください。 https://usercenter.checkpoint.com/pub/usercenter/faq.html(日本の国旗のアイ

コンをクリックすると、日本語版の『ユーザ・センター使用ガイド』をダウン

ロードできます)

ライセンスについて、さらにご不明な点がある場合は、

[email protected] または 03-5567-2500 までお問い合わせください。

ライセンス・キーの取得チェック • ポイントのユーザ・センターからライセンス・キーを取得するには、

以下の手順に従います。

1. [Accounts & Products]>[Add Products]を選択して、ユーザ・センター・

アカウントに必要なチェック・ポイント製品 / 評価版製品を追加します。

2. [Accounts & Products]>[Products]を選択して、製品 / 評価版製品のラ

イセンスを生成します。

製品を選択して、[Activate License]をクリックします。これで、選択し

た製品 / 評価版製品がライセンス・キーに追加されました。

3. 以下の手順に従って、インストールおよび設定プロセスを完了します。

a. End Users License Agreement を読んで、承諾します。

b. 製品ライセンス・キーをインポートします。ライセンスをインポー

トするには、Configuration Tool または SmartUpdate を使用します。

SmartUpdate を使用すると、チェック・ポイントのソフトウェア製

品とライセンスを中央から管理およびアップグレードできます。

Certificate Key によって、製品のライセンスが SmartCenter サーバ

に関連付けられます。

• 取得したライセンス・キーは、チェック・ポイント・ゲート

ウェイの IP アドレスを変更した場合も有効のままとなります。

• 1 つの IP アドレスですべてのライセンスを取得できます。

• チェック・ポイント・ゲートウェイからライセンスを切り離

して、別の実施モジュールに割り当てることができます。

Page 37: Internet Security Product Suite

NGX R65 のライセンス

第 3 章 導入の手引き 37

Provider-1/SiteManager-1 のライセンス

Provider-1/SiteManager-1 のライセンスは、ライセンス登録された IP アドレス

に関連付けられています。 Provider-1 Multi-Domain Server(MDS)ライセンス

は、サーバの種類(マネージャ、コンテナ、マネージャとコンテナの組み合わ

せ、またはマルチドメイン・ログ・マネージャ(MLM))に基づいています。

マネージャ: 管理者の Provider-1/SiteManager-1 環境への入り口となるライセ

ンス。マルチドメイン GUI(MDG)および Global SmartDashboard ツールは、

このライセンスを使用してのみ MDS サーバに接続できます。

コンテナ: MDS コンピュータ上で動作する CMA の 大数を定義するライセン

ス。Provider-1 Enterprise Edition ライセンスを除いて、複数のコンテナ・ライ

センスをまとめて 1 つのコンテナに追加して、そのコンテナで 大 250 の CMAを保持できます。さらに、各 CMA には、固有の CMA ライセンスが必要です。

CMA レベルで追加の管理機能を可能にする CMA Pro Add-on のライセンスは

一括購入できます。これらの購入パッケージは、「Pro Add-ons for MDS」と呼ば

れます。

マネージャとコンテナの組み合わせ: このライセンスは、特定の数の CMA 用に

マネージャとコンテナのライセンスを組み合わせたものです。SiteManager-1ライセンスの場合、マネージャとコンテナのライセンスを別々に使用すること

はできず、使用できるのはマネージャとコンテナを組み合わせたライセンスだ

けです。

MLM: ホストするカスタマ・ログ・モジュール(CLM)を含む包括的なライセ

ンスです。CLM が MLM でホストされている場合は、CLM ライセンスを別途取

得する必要はありません。CLM が MDS サーバでホストされている場合は、固有

の CLM ライセンスが必要です。

ゲートウェイごとに、個別のライセンスが必要です。ライセンスは、ゲートウェ

イによって保護されるコンピュータ・デバイス(ノード)の数に応じて付与さ

れます。Provider-1 ライセンスは、コマンド・ラインのライセンス・ツールまた

は Provider-1 の MDG を使用してインポートできます。 詳細については、『Check Point Provider-1/SiteManager-1 Administration Guide』を参照してください。

Page 38: Internet Security Product Suite

NGX R65 のライセンス

38

VPN-1 Power/UTM ライセンスのアップグレード

弊社製品のバージョン NG をご利用で、それらの製品を NGX R65 にアップグ

レードする場合は、アプリケーションのアップグレード作業を開始する前に、ラ

イセンスをバージョン NGX にアップグレードする必要があります。バージョン

NG のライセンスでは、NGX R60 のアプリケーションを使用することはできま

せん。

ソフトウェア・サブスクリプション・サービス(エンタープライズ・ベース・

サポートおよび CES(Collaborative Enterprise Support)の Co-Standard 以上)

に加入されたお客様は、アップグレード手続きは無料です。

NG より前のバージョンのライセンスは、直接 NGX にアップグレードすること

はできません。 まず、NG にアップグレードして、そのライセンスを NG から

NGX にアップグレードする必要があります。

ライセンスのアップグレード手順では、license_upgradeコマンドを実行

します。これにより、ライセンスを簡単に自動アップグレードできます。

ライセンスのアップグレードの詳細については、『CheckPoint R65 Upgrade Guide』の「Upgrading VPN-1 Power/UTM Licenses to NGX R65」を参照して

ください。

Eventia Suite のライセンス

すべての Eventia Suite ライセンスは、管理サーバではなく Eventia Suite サーバ

にインストールされます。

相関ユニットのライセンスは、Eventia Analyzer サーバに接続するユニットの数

に応じて付与されます。

Page 39: Internet Security Product Suite

39

章第4 新規インストールの実行

この章の構成

概要チェック・ポイントのソフトウェアは、複数のプラットフォームおよび

事前設定済みのアプライアンスで機能するように設計されています。

インストール方法は、採用するプラットフォームによって異なります。

この章では、VPN-1 Power/UTM と Provider-1/SiteManager-1 のインス

トール方法について説明します。

概要 39 ページ

VPN-1 Power/UTM のインストール 40 ページ

Provider-1/SiteManager-1 のインストール 70 ページ

以降の手順 79 ページ

Page 40: Internet Security Product Suite

VPN-1 Power/UTM のインストール

40

VPN-1 Power/UTM のインストール

このセクションの構成

NGX R65 は、以下の 2 種類の構成でインストールできます。

• スタンドアロン構成: セキュリティ・ポリシーを管理する役割を持つチェッ

ク・ポイント・コンポーネント(SmartCenter サーバとゲートウェイ)を

同じコンピュータにインストールします。

• 分散構成: ゲートウェイと SmartCenter サーバを異なるコンピュータに

インストールします。

どちらの構成でも、以下の手順を実行して、SmartConsole を任意のコンピュー

タにインストールできます。

• セキュリティ・ポリシーを管理および実施するコンポーネント

(SmartCenter サーバ、ゲートウェイ、ログ・サーバなど)をインストー

ルします。

• VPN-1 Power/UTM の各機能を管理するために、1 つまたは複数の

SmartConsole クライアントをインストールします。たとえば、管理者は

SmartDashboard を使用して、セキュリティ・ポリシーを管理および作

成できます。 1 台のコンピュータに、任意の数の SmartConsole GUI アプ

リケーションをインストールできます。

SecurePlatform へのインストール 41 ページ

Windows プラットフォームへのインストール 53 ページ

Solaris プラットフォームへのインストール 55 ページ

Linux プラットフォームへのインストール 57 ページ

Nokia プラットフォームへのインストール 60 ページ

初期設定 63 ページ

注:製品のインストールを開始する前に、TCP/IP ネットワーク・プロ

トコルをインストールし、適切に設定して稼動可能な状態にしておく

必要があります。

Page 41: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 41

SecurePlatform へのインストール

このセクションの構成

NGX の CD-ROM による SecurePlatform のインストールNGX R65 の CD を使用して SecurePlatform をインストールするには、以下の

手順に従います。

1. ブート可能な NGX R65 CD を CD-ROM ドライブに挿入し、コンピュー

タを再起動します。 再起動すると、Check Point SecurePlatform のインス

トール画面が表示されます。90 秒以内に Enter キーを押さない場合は、コ

ンピュータはハードディスク・ドライブから起動します。

2. [OK]を選択し、Enter キーを押します。インストール・プログラムがロー

ドされ、以下のオプションが表示されます。

• Device List: 選択すると、[Hardware Scan Details]メニューが表

示されます。

• Add Driver: 選択すると、[Devices]メニューが表示されます。更

新されたハードウェアによっては、以前のバージョンのドライバと

互換性がない場合があります。このような場合には、適切なドライ

バが検出されないため、インストール時にエラーが表示されること

があります。または、インストールは完了しても、ハードウェアが

正しく機能しないことがあります。[Add Driver]オプションを選択

すると、インストール・プロセスで適切なドライバを追加できます。

3. [OK]を選択してインストールします。[System Type]画面が開きます。

NGX の CD-ROM による SecurePlatform のインストール 41 ページ

ネットワークを使用したインストール 43 ページ

SecurePlatform での NGX 製品のインストール 50 ページ

WebUI を使用した NGX のインストール 53 ページ

Page 42: Internet Security Product Suite

VPN-1 Power/UTM のインストール

42

4. 購入したライセンスに応じて、[What type of system would you like to install?]という質問で、以下のいずれかのオプションを選択します。

• SecurePlatform

• SecurePlatform Pro(Advanced Routing Suiteと、管理者のRADIUS 認証などの追加の機能強化が含まれます)

[Keyboard Selection]メニューが開きます。

5. キーボードの種類を選択します。

6. [Network Interface Configuration]メニューで、 初のネットワーク・

インタフェース(通常は eth0)を管理インタフェースとして選択し、 IP アドレス、ネットマスク、およびデフォルト・ゲートウェイを指定し

ます。

7. [HTTPS Server Configuration]メニューから、SecurePlatform の WebUI を使用して Web ベースの設定を有効または無効にします。

8. [OK]を選択します。

ハードディスク・ドライブがフォーマットされることを通知するメッセー

ジが表示されます。

警告:フォーマット手順を実行すると、ハードディスク・ドライブの情報

がすべて消去されます。

9. [OK]を選択して、ハードディスク・ドライブをフォーマットし、

SecurePlatform ソフトウェア・コンポーネントを抽出してインストールし

ます。 インストール・プロセスが完了するまで数分程度かかります。

10. ドライブからインストール CD を取り出します。

11. [OK]を選択してシステムを再起動します。

注:VPN-1 のリモート・アクセスまたは Integrity ソフトウェアを導入

する場合は、443 以外のポートを選択してください。

Page 43: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 43

ネットワークを使用したインストールインストール対象のコンピュータからアクセス可能なリモート・ファイル・サー

バ上で CD 配布ファイルを見つけることによって、ネットワークを使用して

SecurePlatform をインストールできます。以下の 3 つのタイプのサーバおよび

プロトコルを使用できます。

• FTP

• HTTP(Web)

• NFS

ネットワーク・ベースのインストールを実行するには、以下の手順に従います。

1. ファイル・サーバを準備します。

2. インストール対象のコンピュータをSecurePlatform起動フロッピー・ディ

スクから起動します。

3. インストール・プログラムでサーバを指定します。

ネットワーク・インストール・サーバの準備

サポートされているいずれかのリモート・ファイル・サーバ上で CD 配布ファ

イルを指定することによって、ネットワーク・インストール・サーバを準備し

ます。

FTP

FTP サーバをネットワーク・インストール・サーバとして準備するには、以下

の手順に従います。

1. ローカル・ネットワーク内のコンピュータに FTP サーバをインストール

するか、既存のサーバを使用します。

2. ユーザ・アカウントを作成します(FTP インストールでは匿名ユーザまた

は認証されたユーザを使用できます)。

注:Windows コンピュータは、インストール用の FTP または HTTPサーバとして使用できません。

Page 44: Internet Security Product Suite

VPN-1 Power/UTM のインストール

44

3. 配布ファイルを格納する、FTP クライアントからアクセス可能なファイ

ル・サーバ・ディレクトリを作成します。

4. SecurePlatform CD の全内容を、手順 3 で作成したファイル・サーバ・

ディレクトリにコピーします。

5. インストールを実行する前に、リモート・コンピュータからの FTP 接続

性をテストします。

HTTP

HTTP サーバをネットワーク・インストール・サーバとして準備するには、以下

の手順に従います。

1. ローカル・ネットワーク内のコンピュータに HTTP サーバをインストール

するか、既存のサーバを使用します。

2. 配布ファイルを格納する、HTTP クライアントからアクセス可能なディレ

クトリを作成します。

3. SecurePlatform CD の全内容を、手順 2 で作成したファイル・サーバ・

ディレクトリにコピーします。

4. インストールを実行する前に、リモート・コンピュータから適切な URLへのアクセスをテストします。

NFS

NFS サーバをネットワーク・インストール・サーバとして準備するには、以下

の手順に従います。

1. ローカル・ネットワーク内のコンピュータに NFS サーバをインストール

するか、既存のサーバを使用します。

2. 配布ファイルを格納する、NFS クライアントからアクセス可能な新しい

ディレクトリを共有サブディレクトリの下に作成します。

注:ユーザ・アカウントとパスを使用してファイルにアクセスします。

注:URL を使用してファイルにアクセスします。

Page 45: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 45

3. SecurePlatform CD の全内容を、手順 2 で作成したファイル・サーバ・

ディレクトリにコピーします。CD 自体をエクスポートしてマウントする

こともできます。

4. インストールを実行する前に、リモート・コンピュータから、マウントさ

れたディレクトリへのアクセスをテストします。

ネットワーク・インストール起動フロッピー・ディスクの準備

SecurePlatform は、FTP、HTTP、または NFS サーバを使用して、ネットワー

クからインストールできます。 そのためには、cpawriteユーティリティを使用

して、特別なネットワーク・インストール起動フロッピー・ディスクを準備す

る必要があります。

以下のものを用意する必要があります。

• 空の(フォーマット済みの)1.44 インチ・フロッピー・ディスク

• SecurePlatform CD

• Windows PC

1. フロッピー・ディスクと CD を PC に挿入します。

2. CD の SecurePlatform/Imagesディレクトリを参照します。

3. bootnet.imgファイルを cpawrite のアイコンにドラッグします。

これにより、ネットワーク・インストール起動フロッピー・ディスクを作

成するプロセスが開始されます。

FTP、HTTP、または NFS サーバを使用して SecurePlatform をインストールす

るには、以下の手順に従います。

1. 作成した起動フロッピー・ディスクをフロッピー・ディスク・ドライブに

挿入し、起動します。

再起動した後で、[SecurePlatform with Application Intelligence Installation]画面が表示されます。

注:パスを使用してファイルにアクセスします。

Page 46: Internet Security Product Suite

VPN-1 Power/UTM のインストール

46

2. Enterキーを押して、インストールすることを確認します。 続行しないこ

とを選択した場合は、CD またはフロッピー・ディスクを取り出して再起

動するように要求されます。

確認したあとに、[Welcome]メニューが表示されます。

図 4-1 SecurePlatform インストールの[Welcome]メニュー

3. [OK]を選択し、Enter キーを押します。 [Installation Method]メニュー

が表示されます。

Page 47: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 47

図 4-2 [Installation Method]メニュー

4. 以下のいずれかのネットワーク・インストール方法を選択し、[OK]を選

択して、Enter キーを押します。

• NFS イメージ

• FTP

• HTTP

[Interface Selection]メニューが表示されます。

Page 48: Internet Security Product Suite

VPN-1 Power/UTM のインストール

48

図 4-3 [Interface Selection]メニュー

5. ファイル・サーバが実行されているネットワークに接続されたネットワー

ク・インタフェース・カードを選択し、[OK]を選択して Enter キーを押

します。

[Configure TCP/IP]メニューが表示されます。

Page 49: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 49

図 4-4 [Configure TCP/IP]メニュー

6. このコンピュータの IP アドレス設定を指定し、[OK]を選択し、Enterキーを押します。これらの IP アドレスの設定は、ファイル・サーバへの

TCP セッションを作成するために使用され、インストールの完了後も引

き続き有効となります。

ネットワーク・インストール方法(FTP、HTTP、NFS)に応じて、セッ

ション・パラメータを要求する選択ウィンドウが表示されます。

7. セッションの詳細を入力し、[OK]を選択して Enter キーを押します。 パ

スを要求されたら、SecurePlatform がインストールされているディレクト

リのパスを入力します。匿名ではない FTP を使用している場合は、アカ

ウントの詳細を尋ねられます。

インストール・プログラムによってネットワークから配布ファイルが読み

取られ、[Welcome]メニュー(46 ページの図 4-1)が表示されます。

注:インストール対象のコンピュータを再起動するように指示される

まで、ネットワーク接続を切断しないでください。

Page 50: Internet Security Product Suite

VPN-1 Power/UTM のインストール

50

SecurePlatform での NGX 製品のインストールオペレーティング・システムのインストールが完了し、コンピュータが再起動

されたら、以下の手順に従います。

1. SecurePlatform のブート・メニューから、[Start in normal mode]を選択

します。

2. ユーザ名とパスワードに Admin を使用して、ログインします。

3. プロンプトが表示されたら、このデフォルトのユーザ名とパスワードを変

更します。新しいパスワードは 7 文字以上とし、大文字、小文字、および

数字を組み合わせてください。

4. cpconfigコマンドを実行します。

初期設定ウィザードが開き、[Welcome]メッセージが表示されます。

5. N キーを押して次のメニューに進みます。

以下の[Network Configuration]メニュー・オプションが表示されます。

6. メニュー・オプションを使用して以下の情報を設定します。

• ホスト名

• ドメイン名および 1 つ以上の DNS サーバ

• コンピュータのネットワーク・インタフェース

• デフォルト・ゲートウェイ(必要な場合)

オプション 目的

Host Name ホスト名を設定および表示します。

Domain Name ドメイン名を設定および表示します。

Domain Name Servers DNS サーバを追加、削除、および表示します。

Network Connections ネットワーク接続を追加、設定、削除、

および表示します。

Routing デフォルト・ゲートウェイを設定および表示

します。

Page 51: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 51

7. [Network Configuration]が完了したら、[Time and Date Configuration] メニュー・オプションを選択して、以下の項目を設定します。

• Time zone

• Date

• Local time

• Show date and time settings

8. N キーを押します。

[Import Check Point Products Configuration]ウィンドウが開き、[Fetch Import file from TFTP Server]オプションが表示されます。別の

SecurePlatform インストールの設定をエクスポートしている場合は、この

時点でその設定をインポートできます。 詳細については、『CheckPoint R65 UpgradeGuide』を参照してください。

9. N キーを押します。

チェック・ポイント製品のインストール・ウィザードが実行されます。

10. End-User License Agreement を読んで、承諾します。

11. インストールする VPN-1 のバージョンとして、[Check Point Power] または[Check Point UTM]を選択します。

12. [New Installation]または[Installation Using Imported Configuration] (手順 8 でインポートした設定 ) を選択します。

手順 11 で選択した VPN-1 のバージョンに応じて、製品一覧が表示され

ます。

Check Point Power Check Point UTM

VPN-1 Power VPN-1 UTM

User Authority User Authority

SmartCenter SmartCenter UTM

Eventia Suite Eventia Suite

Page 52: Internet Security Product Suite

VPN-1 Power/UTM のインストール

52

13. 該当する製品を選択して、N キーを押します。

a. SmartCenter を選択した場合は、SmartCenter をプライマリ

SmartCenter とセカンダリ SmartCenter のどちらとしてインス

トールするか、ログ・サーバもインストールするかを決定します。

b. Connectra Management NGX プラグインをインストールするかど

うかを選択します。このプラグインは、Connectra NGX R62CM ゲー

トウェイの中央管理を可能にします。

14. SmartCenter サーバの選択を確認するメッセージが表示されます。 N キーを押します。

SmartCenter サーバがインストールされます。 チェック • ポイントの

Configuration Tool に従って、以下を定義します。

i. ライセンス

ii. 管理者

iii. GUI クライアント

iv. 認証局

67 ページの「Unix システムでの Configuration Tool の使用方法」を

参照してください。

15. コンピュータを再起動します。 IP 転送が自動的に無効になり、デフォルト

のセキュリティ・ポリシーがゲートウェイに適用されます。デフォルトの

セキュリティ・ポリシーでは、コントロール接続(たとえばポリシーのイ

ンストール操作など)以外の着信接続がすべて禁止されます。 デフォルト

のポリシーは、 初のセキュリティ・ポリシーをインストールするまで有

効です。

Integrity Integrity

Performance Pack Performance Pack

SmartPortal SmartPortal

Page 53: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 53

WebUI を使用した NGX のインストールネットワーク設定の構成、ライセンスの適用、および製品のインストールと設

定は、WebUI を使用して行うこともできます。 システムが再起動したあと、ブ

ラウザを使用して、42 ページの手順 6 で指定した IP アドレスに接続します。

Windows プラットフォームへのインストール

Windows プラットフォームでは、GUI を使用して NGX R65 をインストールし

ます。インストール時に表示される画面は、インストールするチェック・ポイ

ント製品のコンポーネントによって異なります。

Windows プラットフォームで新規インストールを行うには、以下の手順に従い

ます。

1. 管理者としてログオンし、CD-ROM を挿入します。ラッパーが自動的に

起動し、[Congratulations]メッセージが表示されます。

[Evaluation Options]を確認するか、[Read More about Installation]を

選択し、[Forward]をクリックします。

2. End-Users License Agreement の条件を承諾します。

3. インストールする VPN-1 のバージョンとして、[Check Point Power] または[Check Point UTM]を選択します。

4. 以下のいずれかのインストール・オプションを選択します。

• Demo installation(SmartConsole のみ)

• New installation

• Installation using an imported configuration(詳細については、

『CheckPoint R65 UpgradeGuide』を参照)

Page 54: Internet Security Product Suite

VPN-1 Power/UTM のインストール

54

5. [Forward]をクリックします。

[Installation Using Imported Configuration]を選択した場合は、インポー

トした設定ファイルの場所を入力するように求められます。

手順 3 で選択した VPN-1 のバージョンに応じて、製品一覧が表示され

ます。

6. 該当する製品を選択して、[Forward]をクリックします。

a. SmartCenter を選択した場合は、SmartCenter をプライマリ

SmartCenter とセカンダリ SmartCenter のどちらとしてインス

トールするか、ログ・サーバもインストールするかを決定します。

b. Connectra Management NGX プラグインをインストールするかど

うかを選択します。このプラグインは、Connectra NGX R62CM ゲー

トウェイの中央管理を可能にします。

7. 選択した製品のインストールを確認します。 [Forward]をクリックします。

選択した製品がインストールされます。

Check Point Power Check Point UTM

VPN-1 Power VPN-1 UTM

SmartCenter SmartCenter UTM

Eventia Suite Eventia Suite

SmartConsole SmartConsole

Integrity Integrity

VPN-1 Client VPN-1 Client

SmartPortal SmartPortal

User Authority User Authority

Page 55: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 55

8. インストールを完了するには、チェック・ポイントの Configuration Toolを使用して SmartCenter サーバまたは実施ゲートウェイを設定します。 初めてインストールするときは、Configuration Tool が自動的に起動し、

以下の操作を行うように求められます。

a. ライセンスを追加する

b. 管理者を追加する

c. 管理者が SmartCenter サーバにログインするのに使用するリモー

ト・クライアントを指定する

d. 内部認証局を初期化する

e. SmartCenter サーバのフィンガープリントをテキスト・ファイルに

エクスポートする

詳細については、63 ページの「Configuration Tool の概要」を参照してく

ださい。

9. コンピュータを再起動します。 IP 転送が自動的に無効になり、デフォルト

のセキュリティ・ポリシーがゲートウェイに適用されます。デフォルトの

セキュリティ・ポリシーでは、コントロール接続(たとえばポリシーのイ

ンストール操作など)以外の着信接続がすべて禁止されます。 デフォルト

のポリシーは、 初のセキュリティ・ポリシーをインストールするまで有

効です。

Solaris プラットフォームへのインストール

Solaris プラットフォームでは、コンソールから NGX R65 をインストールします。

インストールはコマンド・ラインから実行し、画面の指示に従ってインストール

作業を進めます。

Solaris プラットフォームで新規インストールを実行するには、以下の手順に従

います。

1. CD を関連サブディレクトリにマウントします。

2. CD のルート・ディレクトリから ./UnixInstallScript コマンドを実行

します。ラッパーの[welcome]メッセージが表示されます。

Page 56: Internet Security Product Suite

VPN-1 Power/UTM のインストール

56

3. N キーを押します。

4. End-user License Agreement の条件を読んで、承諾します。

5. インストールする VPN-1 のバージョンとして、[Check Point Power] または[Check Point UTM]を選択します。

6. [New Installation]または[Installation Using Imported Configuration]を

選択します。

7. 手順 5 で選択した VPN-1 のバージョンに応じて、製品一覧が表示され

ます。

8. 該当する製品を選択して、N キーを押します。

a. SmartCenter を選択した場合は、SmartCenter をプライマリ

SmartCenter とセカンダリ SmartCenter のどちらとしてインス

トールするか、ログ・サーバもインストールするかを決定します。

b. Connectra Management NGX プラグインをインストールするかど

うかを選択します。このプラグインは、Connectra NGX R62CM ゲー

トウェイの中央管理を可能にします。

9. SmartCenter サーバの選択を確認するメッセージが表示されます。 N キーを押します。

Check Point Power Check Point UTM

VPN-1 Power VPN-1 UTM

SmartCenter SmartCenter UTM

Eventia Suite Eventia Suite

SmartPortal SmartPortal

User Authority User Authority

Page 57: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 57

10. 製品のインストールが完了したら、チェック • ポイントの設定プログラムを

使用して以下の項目を設定します。

a. ライセンスを追加します。チェック • ポイントの設定プログラムがこ

のコンピュータ上で管理するのは、ローカルのライセンスだけです。

SmartUpdate を使用してライセンスを管理することをお勧めします。

b. GUI クライアントを設定します(SmartConsole を使用してこの

SmartCenter サーバに接続できるホストの一覧が表示されます)。

c. グループ名を指定して、グループの権限を設定します。

d. 暗号化操作に使用する文字のプールを指定します。プログレス・

バーがいっぱいになるまで、ランダムにキー入力を実行します

(Solaris 2.9 の場合のみ、このプロセスは自動的に行われます)。

e. 認証局を設定し、認証局のフィンガープリントをファイルに保存し

ます。

f. インストールした製品を起動します。

詳細については、67 ページの「Unix システムでの Configuration Tool の

使用方法」を参照してください。

11. コンピュータを再起動します。

Linux プラットフォームへのインストール

Linux プラットフォームでは、コンソールから NGX R65 をインストールします。

インストールはコマンド・ラインから実行し、画面の指示に従ってインストー

ル作業を進めます。

Linuxプラットフォームで新規インストールを行うには、以下の手順に従います。

1. CD を関連サブディレクトリにマウントします。

2. CD のルート・ディレクトリから ./UnixInstallScript コマンドを実行

します。

3. N キーを押します。

4. End-user License Agreement の条件を読んで、承諾します。

Page 58: Internet Security Product Suite

VPN-1 Power/UTM のインストール

58

5. インストールする VPN-1 のバージョンとして、[Check Point Power] または[Check Point UTM]を選択します。

6. [New Installation]または[Installation Using Imported Configuration]を

選択します。

7. 手順 5 で選択した VPN-1 のバージョンに応じて、製品一覧が表示され

ます。

8. 該当する製品を選択して、N キーを押します。

a. SmartCenter を選択した場合は、SmartCenter をプライマリ

SmartCenter とセカンダリ SmartCenter のどちらとしてインス

トールするか、ログ・サーバもインストールするかを決定します。

b. Connectra Management NGX プラグインをインストールするかど

うかを選択します。このプラグインは、Connectra NGX R62CM ゲー

トウェイの中央管理を可能にします。

9. SmartCenter サーバの選択を確認するメッセージが表示されます。 N キーを押します。

Check Point Power Check Point UTM

VPN-1 Power VPN-1 UTM

User Authority User Authority

SmartCenter SmartCenter UTM

Eventia Suite Eventia Suite

Integrity Integrity

Performance Pack Performance Pack

SmartPortal SmartPortal

Page 59: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 59

10. 製品のインストールが完了したら、チェック • ポイントの ConfigurationTool を使用して以下の項目を設定します。

a. ライセンスを追加します。 チェック • ポイントの設定プログラムがこ

のコンピュータ上で管理するのは、ローカルのライセンスだけです。

SmartUpdate を使用してライセンスを管理することをお勧めします。

b. GUI クライアントを設定します(SmartConsole を使用してこの

SmartCenter サーバに接続できるホストの一覧が表示されます)。

c. グループ名を指定して、グループの権限を設定します。

d. 暗号化操作に使用する文字のプールを設定します。プログレス・

バーがいっぱいになるまで、ランダムにキー入力を実行します

(Solaris 2.9 の場合のみ、このプロセスは自動的に行われます)。

e. 認証局を設定し、認証局のフィンガープリントをファイルに保存し

ます。

f. インストールした製品を起動します。

詳細については、67 ページの「Unix システムでの Configuration Tool の

使用方法」を参照してください。

11. コンピュータを再起動します。 IP 転送が自動的に無効になり、デフォルト

のセキュリティ・ポリシーがゲートウェイに適用されます。デフォルトの

セキュリティ・ポリシーでは、コントロール接続(たとえばポリシーのイ

ンストール操作など)以外の着信接続がすべて禁止されます。デフォルト

のポリシーは、 初のセキュリティ・ポリシーをインストールするまで有

効です。

Page 60: Internet Security Product Suite

VPN-1 Power/UTM のインストール

60

Nokia プラットフォームへのインストール

Nokia プラットフォームでは、コンソールまたは Nokia Network Voyager(安全

な Web ベースのネットワーク・エレメント管理アプリケーション)から NGXR65 をインストールします。コンソールを使用して、初期設定を行います。

Nokia Horizon Manager を使用して、チェック・ポイント製品のコンポーネント

を同時に複数の Nokia アプライアンスにインストールして設定することもでき

ます。 詳細については、Nokia Support Web サイトにある Nokia Horizon Manager のドキュメントを参照してください。

Nokia IPSO 4.1 および 4.2 用の NGX R65 ソフトウェア・パッケージは、

以下のチェック・ポイントのダウンロード・センターから入手できます。

http://www.checkpoint.com/techsupport/downloads.jsp

Nokia プラットフォームで新規インストールを行うには、以下の手順に従います。

1. IPSO パッケージをネットワーク上の FTP サーバにコピーします。

2. コンソールからパッケージをインストールするには、newpkgコマンドを

実行します。 Voyager を使用してインストールするには、手順 3 に進み

ます。

3. Voyager のホーム・ページから[Manage IPSO images]を選択します。

イメージが 4.1 と 4.2 のどちらかであることを確認します。

4. Voyager のホーム・ページから、[System Configuration]>[Manage Installed Packages]>[FTP and Install Packages]を選択します。

5. 適切な情報を入力して FTP サイトに接続し、パッケージをダウンロード

して[Apply]をクリックします。

6. [Site Listing]フィールドからパッケージを選択し、[Apply]をクリック

します。

7. [Select a package to unpack]領域で関連パッケージを選択し、[Apply]を

クリックします。

Page 61: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 61

8. インストール・リンクをクリックします。 このプロセスには数分かかるこ

とがあります。

9. [Install]ボックスの[Yes]を選択し、[Apply]をクリックします。古い

パッケージが自動的に無効になり、削除されます。新しいパッケージがイ

ンストールされますが、アクティベーションされていません。

10. コンソールから Nokia プラットフォームに接続します。

11. cpconfigコマンドを実行します。

12. End-User License Agreement の条件を読んで、承諾します。

13. [Check Point Power]または[Check Point UTM]を選択します。

14. インストールの種類を選択します。

• Stand Alone: VPN-1 ゲートウェイと SmartCenter をインストール

します。

• Distributed: VPN-1 ゲートウェイ、SmartCenter またはログ・サー

バ、あるいはその両方をインストールします。

15. 製品のインストールが完了したら、チェック • ポイントの ConfigurationTool を使用して以下の項目を設定します。

a. ライセンスを設定します。

b. ライセンスを追加します。

c. チェック・ポイント製品の管理者を設定します。

注:Connectra 中央集中管理プラグインは自動的にインストールされ

ます。

Page 62: Internet Security Product Suite

VPN-1 Power/UTM のインストール

62

d. GUI クライアントを設定します。GUI クライアントは信頼済みの

ホストで、管理者はここから Windows/X-Motif GUI を使用して

SmartCenter サーバにログオンできます。GUI クライアントは以下

の情報で設定できます。

• IP アドレス

• コンピュータ名

• 制限なしの任意の IP アドレス

• IP/ ネットマスク

• アドレスの範囲

• ワイルド・カード(IP のみ) - たとえば 192.168.10.* など

e. グループの権限を設定します。

f. 暗号化操作に使用するデータのランダム・プールを指定します。プ

ログレス・バーがいっぱいになり、警告音が鳴るまで、ランダムに

キー入力を実行します。

g. 認証局を設定します(内部 CA の初期化に数分かかる場合があり

ます)。

h. 認証局のフィンガープリントを設定します。

16. コンピュータを再起動します。

Page 63: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 63

初期設定

このセクションの構成

Configuration Tool の概要インストール・プロセスが完了すると、Configuration Tool が自動的に実行され

ます。 cpconfigコマンドを実行して、Configuration Tool を手動で実行すること

もできます。

Configuration Tool を使用して以下の項目を設定します。

• ライセンス: SmartCenter サーバとゲートウェイのライセンスを生成し

ます。

• 管理者: SmartCenter サーバにアクセスする権限を持つ管理者を作成し

ます。この管理者には、 初のセキュリティ・ポリシーを作成するため

の読み取り / 書き込み権限を付与する必要があります。

• GUI クライアント: SmartConsole を使用して、この SmartCenter サーバ

に接続できるコンピュータの名前または IPアドレスの一覧を作成します。

• Key Hit Session: さまざまな暗号化に使用するランダム・シードを作成

します。

• 認証局: このウィンドウで定義した内容により内部認証局(ICA)が開始

されます。ICA により、SmartCenter サーバと各ゲートウェイの間の安

全な通信が可能になります。 Windows など、一部のオペレーティング・

システムでは、ICA が置かれているホストの名前を指定する必要があり

ます。デフォルト名を使用しても、任意の名前を付けてもかまいません。

ICA 名は hostname.domain という形式にする必要があります

(例:ica.checkpoint.com)。

Configuration Tool の概要 63 ページ

Windows システムでの Configuration Tool の使用方法 64 ページ

Unix システムでの Configuration Tool の使用方法 67 ページ

初めてログインする場合 69 ページ

Page 64: Internet Security Product Suite

VPN-1 Power/UTM のインストール

64

• フィンガープリント: 初めて SmartConsole にログインするときに、

SmartCenter サーバの身元を検証するために使用します。SmartConsoleにログインすると、フィンガープリントが表示されます。 このフィンガー

プリントが Configuration Tool のウィンドウに表示されるフィンガープリ

ントと一致していなければ認証は成功しません。SmartConsole に初めて

ログインしたときの確認用に、このフィンガープリントをエクスポートす

ることもできます。

WindowsシステムでのConfiguration Toolの使用方法Windows システムで Configuration Tool を使用して NGX R65 を設定するには、

以下の手順に従います。

1. [スタート]>[ファイル名を指定して実行]>[cpconfig]を選択して、

Configuration Tool を開きます。

2. [Licenses]タブで、以下の手順のいずれか、または両方を実行します。

a. ファイルから 1 つ以上のライセンスを取得

i. [Fetch from File]をクリックします。

ii. ライセンス・ファイルを参照から選択し、[Open]をクリッ

クします。 このホストに所属するライセンスが追加されます。

b. ライセンスを手動で追加

i. [Add]をクリックします。[Add License]ウィンドウが開き

ます。

ii. [Add License]ウィンドウで該当するオプションを設定しま

す。

iii. [OK]をクリックすると、新しく設定したライセンスが追加

されます。

3. [Next]をクリックします。

4. [Administrators]タブで、[Add]をクリックします。SmartConsole を

使用して SmartCenter サーバに接続する管理者を追加します。NGX R60 から、Configuration Tool を使用して追加できる管理者は 1 人だけです。

SmartDashboard を使用すると、さらに管理者を追加できます。

Page 65: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 65

5. [Add Administrator]ウィンドウで必要なパラメータを設定し、[OK]を

クリックします。

6. [Next]をクリックします。

7. [GUI Clients]タブで GUI クライアントを追加します。

8. GUI クライアントの名前を[Remote hostname]ボックスに入力します。

9. [Add]をクリックします。GUI クライアントを追加するときは、以下の

形式を使用します。

• IP アドレス: たとえば、1.2.3.4など

• IP/ ネットマスク: アドレスの範囲、たとえば

192.168.10.0/255.255.255.0など

• コンピュータ名: たとえば、Alice、Alice.checkpoint.comなど

• Any: 任意の IP アドレス

• IP1-IP2: アドレスの範囲、たとえば 192.168.10.8 - 192.168.10.16など

• ワイルド・カード: たとえば、192.168.10など

10. [Next]をクリックします。

11. [Certificate Authority]タブに、< ホスト名 >.< ドメイン名 > の形式の名前

を追加します(<ホスト名 >.checkpoint.comなど)。 このオプションを使

用すると、SmartCenter サーバの内部認証局(ICA)と、SmartCenter サー

バの SIC(Secure Internal Communication)証明書を初期化できます。 SIC 証明書は、チェック・ポイントの通信コンポーネント間、またはチェッ

ク・ポイントの通信コンポーネントと OPSEC アプリケーション間の通信

を認証します。

注:ここで GUI クライアントを追加しない場合、SmartCenter サーバ

は、SmartCenter サーバと同じコンピュータにインストールされてい

る GUI クライアントからしか管理できなくなります。

注:認証局が初期化され、各コンポーネントに SIC 証明書が発行され

るまで、コンポーネント間の通信はできません。

Page 66: Internet Security Product Suite

VPN-1 Power/UTM のインストール

66

12. [Next]をクリックします。[Fingerprint]ウィンドウが開いて、

SmartCenter サーバのフィンガープリントが表示されます。フィンガープ

リントとは、SmartCenter サーバの証明書から取得されるテキスト文字列

で、SmartConsole 経由でアクセスされる SmartCenter サーバの ID を検

証するために使用されます。初めて SmartConsole からこの SmartCenterサーバに接続するときは、この文字列を SmartDashboard に表示される文

字列と比較してください。

13. [Fingerprint]ウィンドウで、[Export to file]をクリックし、ファイルを

保存します。 フィンガープリントがテキスト・ファイルにエクスポートさ

れます。SmartConsole クライアント・コンピュータからこのファイルに

アクセスして、SmartCenterサーバのフィンガープリントを確認できます。

14. Configuration Tool を使用した設定が完了したら、以下の手順を実行します。

a. SmartConsole から、SmartCenter サーバへ初回の接続を実行します。

SmartCenter サーバのフィンガープリントが表示されます。

b. SmartCenter サーバのフィンガープリントが、SmartConsole に表示

されるフィンガープリントと一致することを確認します。

15. Configuration Tool を終了します。

注:SmartCenter サーバのフィンガープリントを使用できない場合、お

よび SmartConsole に表示されるフィンガープリントと一致しない場

合、SmartConsole から SmartCenter サーバに対する初回の接続は実行

しないでください。

Page 67: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 67

Unix システムでの Configuration Tool の使用方法インストール・プロセスを完了するには、Configuration Tool を使用して、

SmartCenter サーバまたは実施ゲートウェイを設定します。

Unix システムで Configuration Tool を使用して NGX R65 を設定するには、以下

の手順に従います。

1. Configuration Tool にアクセスします。

2. ライセンスを追加します。 ライセンスは、手動で追加するか、またはファ

イルから取り込むことができます。

3. 管理者を追加します。SmartConsole を使用して、SmartCenter サーバに

接続する管理者を追加します。Configuration Tool を使用して追加できる

管理者は 1 人だけです。SmartDashboard を使用すると、さらに管理者を

追加できます。

4. GUI クライアントを定義します。GUI クライアントを追加するときは、

以下の形式を使用します。

• IP アドレス: たとえば、1.2.3.4など

• IP/ ネットマスク: アドレスの範囲、たとえば

192.168.10.0/255.255.255.0など

• コンピュータ名: たとえば、Alice、Alice.checkpoint.comなど

• Any:任意の IP アドレス

• IP1-IP2: アドレスの範囲、たとえば 192.168.10.8 - 192.168.10.16など

• ワイルド・カード: たとえば、192.168.10など

注:初めてインストールするときは、Configuration Tool が自動的に実

行されます。 インストールの完了後に、cpconfigコマンドを使用して

Configuration Tool を実行することもできます。

Page 68: Internet Security Product Suite

VPN-1 Power/UTM のインストール

68

5. 内部認証局を初期化します。

このオプションを使用すると、SmartCenter サーバの内部認証局(ICA)と、SmartCenter サーバの SIC(Secure Internal Communication)証明書

を初期化できます。 SIC 証明書は、チェック・ポイントの通信コンポーネ

ント間、またはチェック・ポイントの通信コンポーネントと OPSEC アプ

リケーション間の通信を認証します。

6. GUI クライアントのフィンガープリントをテキスト・ファイルにエクス

ポートします。フィンガープリントとは、SmartCenter サーバの証明書か

ら取得されるテキスト文字列で、SmartConsole 経由でアクセスされる

SmartCenter サーバの ID を検証するために使用されます。初めて

SmartConsole からこの SmartCenter サーバに接続するときは、この文字

列を SmartDashboard に表示される文字列と比較してください。

7. インストールした製品を起動します。

注:認証局が初期化され、各コンポーネントに SIC 証明書が発行され

るまで、コンポーネント間の通信はできません。

Page 69: Internet Security Product Suite

VPN-1 Power/UTM のインストール

第 4 章 新規インストールの実行 69

初めてログインする場合

ログイン・プロセス

管理者は、すべての SmartConsole クライアントに共通の手順を使用し、

SmartDashboard 経由で SmartCenter サーバに接続します。 初に管理者と

SmartCenter サーバが認証され、安全な通信チャネルが作成されます。その後、

選択した SmartConsole が起動します。

初回のログイン後、管理者はその後のログインに使用する証明書を作成できます。

証明書の作成方法については、『R65 SmartCenter Administration Guide』を参照し

てください。

管理者の認証 管理者を認証するには、以下の手順に従います。

1. [スタート]>[プログラム]>[Check Point SmartConsole NGX R65]> [SmartDashboard]を選択して、SmartDashboard を開きます。

2. SmartCenter サーバのインストール時に、Configuration Tool の[Administrators]ページの[User Name]に指定したユーザ名と、

[Password]に指定したパスワードを入力してログインします。

3. 対象となる SmartCenter サーバの名前または IP アドレスを指定して、

[OK]をクリックします。

4. SmartCenter サーバのフィンガープリントと、Configuration Tool の設定

中に表示されたフィンガープリントを目で比較して、一致することを確認

します。

注:SmartCenter サーバが認証されると、フィンガープリントは

SmartConsole がインストールされているコンピュータのレジストリ

に保存されるため、この手順は初回のログイン時にのみ必要です。

Page 70: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

70

Provider-1/SiteManager-1 のインストール

このセクションの構成

概要

一般に MSP(Management Service Provider)は、さまざまなカスタマ・シス

テムを取り扱います。 Provider-1/SiteManager-1 は、広範なカスタマのセキュリ

ティ・スキーマや製品構成に対応できます。図 4-5 は、Provider-1 構成の例を示

しています。

概要 70 ページ

Provider-1 標準ネットワークの構築 72 ページ

MDS のインストールと設定 73 ページ

SmartConsole と MDG クライアントのインストール 75 ページ

初めて MDG にログインする場合 77 ページ

Page 71: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

第 4 章 新規インストールの実行 71

図 4-5 Provider-1 構成の例

Provider-1 の基本構成のコンポーネントは以下のとおりです。

• MDS: それぞれの Provider-1 ネットワークには、少なくとも 1 つのマネー

ジャと 1 つのコンテナが必要です。これらは、同一サーバまたは別々の

サーバにインストールできます。

• MDG および SmartConsole アプリケーション: これらのアプリケーショ

ンは、GUI クライアントにインストールされ、集中システム管理をサポー

トします。

• CMA: 各 CMA では、単一のカスタマ・ドメインのネットワークを管理し

ます。CMA は、コンテナ MDS にインストールされます。

• カスタマ・ゲートウェイ: カスタマのネットワークを保護します。

Page 72: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

72

• NOC ゲートウェイ: MSP の本社およびネットワーク / セキュリティ・

オペレーション・センターを保護します。

Provider-1 標準ネットワークの構築

このセクションでは、図 4-6 に示した作業手順に従って、初めて Provider-1 オペレーション・センターを構築する場合の手順を説明します。

図 4-6

ネットワークの設定MDS サーバ・ホストと VPN-1 ゲートウェイは、TCP/IP の通信が有効である必

要があります。MDS サーバとなるコンピュータは、1 つ以上の IP アドレスを持

つインタフェースを含み、他のコンピュータ名の IP アドレスを解決するために、

DNS サーバを照会できる必要があります。

適宜、下記のコンポーネント間で IP 通信を可能にするようにルーティングが正

しく設定されていることを確認します。

• CMA/CLM とその管理対象ゲートウェイ

• MDS とシステム内の他の MDS

• CMA と同じカスタマの CLM

注:システムの仕様に応じて、NOC ゲートウェイをスタンドアロンの

SmartCenter で管理するか、Provider-1 システムで管理するかを決め

ます。Provider-1 システムの場合、通常、Provider-1 カスタマを「NOC」

カスタマ専用にします。

Page 73: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

第 4 章 新規インストールの実行 73

• CMA とその高可用性 CMA ピア

• GUI クライアントと MDS マネージャ

• GUI クライアントと CMA/CLM

ゲートウェイのインストールNOC ゲートウェイとカスタマのゲートウェイをインストールします。ゲート

ウェイのインストールは、Internet Security Product Suite CDを使用して行います。

詳細については、40 ページの「VPN-1 Power/UTM のインストール」を参照し

てください。

MDS のインストールと設定 MDS のすべてのタイプ(マネージャ、コンテナ、MLM)は同じインストール・

プロセスを使用して作成されます。

プライマリ・マネージャを作成するには、以下の手順に従います。

1. スーパーユーザ権限を持っていることを確認します。

2. マウントされたディレクトリから、MDS サーバのオペレーティング・シ

ステムに対応するサブディレクトリ(solaris2 または linux)に移動し

ます。

3. Solaris と Linux の場合は、mds_setupスクリプトを実行します。

注:ゲートウェイのインストール中に、各ゲートウェイの管理サーバ

で SIC を初期化するために使用したアクティベーション・キーを記録

してください。

注:MDS を SecurePlatform にインストールする場合は、CD の

SecurePlatform インストーラを使用してインストールしてください。 mds_setupスクリプトを直接実行しないでください。

注:この段階で入力する情報は後で変更できます。変更するには、

mdsconfigユーティリティを再度実行します。

Page 74: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

74

4. MDS の役割を以下の中から選択します。

• マネージャ

• コンテナ

• マネージャとコンテナ

• MLM

MDS をマネージャ(またはマネージャとコンテナの両方)にする場合は、

この MDS をプライマリ・マネージャにするかどうかを指定します。 少な

くとも 1 つのプライマリ・マネージャを作成する必要があります。

5. 再起動するたびに MDS を自動的に起動するかどうかを指定します。自動

的に起動することをお勧めします。 自動的に起動するように選択すると、

プロンプトが表示され、デフォルトのベース・ディレクトリを選択します。

6. License Agreement を読んで、承諾します。

MDS 上のネットワーク・インタフェースの一覧が表示されます。

7. プライマリ・インタフェースの名前を入力します。これは、MDS と、

Provider-1/SiteManager-1 ネットワーク上のほかの MDS との通信に使用

されるインタフェースです。

8. 15 日間のトライアル・ライセンスが自動的に適用されます。 有効なパーマ

ネント・ライセンスをお持ちの場合は、ここで入力します。

9. MDS ファイルへのアクセスを許可する、オペレーティング・システムの

ユーザ・グループを選択します。 ユーザ・グループを選択しない場合、ルー

ト・ユーザ・グループにファイルへのアクセス権限が付与されます。

10. プライマリ・マネージャの ICA を初期化します。 信頼関係が確立されて

MDS と管理者がシステムと安全に通信できるように、ICA は MDS と管理

者に証明書を発行します。

サーバ用のフィンガープリントが生成されます。 後の参照用にこのフィン

ガープリントを保存することをお勧めします。

注:コンテナ MDS の場合は、Provider-1/SiteManager-1 によって、こ

のインタフェースに対する CMA のマッピングが追加で行われます。

Page 75: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

第 4 章 新規インストールの実行 75

11. 管理者を作成します。 名前とパスワードを入力し、管理者の権限レベルを

割り当てます。 Provider-1/SiteManager-1 ネットワークを設定するための

Provider-1 スーパーユーザを 1 人以上作成します。 ほかの管理者はこのと

きに、またはあとで作成します。

12. 1 台以上のコンピュータを GUI クライアント(MDG にアクセスする権限

があるコンピュータ)として設定します。 GUI クライアントは、IP アド

レスまたは名前(名前がネットワーク上で解決可能な場合)で識別でき

ます。 ほかの GUI クライアントはこのときに、またはあとで追加します。

13. mdsconfigユーティリティが完了したら、シェルに応じて以下のコマンド

を実行してソース・パスを設定します。

• csh - source /opt/CPshared/5.0/tmp/.CPprofile.csh

• sh - . /opt/CPshared/5.0/tmp/.CPprofile.sh

MDS を起動するたびにこのソース・パス・コマンドを実行する手間を省

くには、.cshrcまたは . profileファイルに上記の行を追加してくだ

さい。

14. スクリプト mdsstartを実行して MDS を起動します。

現在のシェルが shまたは bashの場合は、MDS の起動後にシェルを終了する必

要があります。

SmartConsole と MDG クライアントのインストール ここでは、Windows プラットフォームに SmartConsole アプリケーションをイ

ンストールする手順について説明します。

SmartConsole のインストールSmartConsole を Windows プラットフォームにインストールするには、以下の

手順に従います。

1. Provider-1製品CDのwindows/SmartConsoleディレクトリに移動します。

2. SmartConsole実行可能ファイルを一時ディレクトリにコピーします。

Page 76: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

76

3. SmartConsole実行可能ファイルをダブルクリックしてインストールを開

始します。

4. インストールが完了したら、Windows で[スタート]>[プログラム]>[Check Point SmartConsole R65]>[SmartDashboard]を選択して

SmartConsole アプリケーションを実行します。

MDG のインストールMDG パッケージをインストールするには、以下の手順に従います。

1. Provider-1 製品 CD の windows/MDGディレクトリに移動します。

2. Prov1Gui実行可能ファイルを一時ディレクトリにコピーします。

3. Prov1Gui 実行可能ファイルをダブルクリックしてインストールを開始し

ます。

4. インストールが完了したら、Windows で[スタート]>[プログラム]>[Check Point SmartConsole R65]>[Provider-1]を選択して MDG を実

行します。

MDS または MDG のアンインストール

MDS をアンインストールするには

Linux と Solaris では、mds_removeを実行します。

MDG アプリケーションと SmartConsole アプリケーションを アンインストールするには、以下の手順に従います。

Windows で[スタート]>[設定]>[コントロール パネル]>[プログラムの

追加と削除]を選択します。

注:このコマンドは、SecurePlatform では使用できません。

Page 77: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

第 4 章 新規インストールの実行 77

初めて MDG にログインする場合

MDG へのログインMDG へのログイン中に、管理者のコンピュータ(GUI クライアント)と MDSの間に安全な通信チャネルが作成されます。管理者が正常に認証されると、MDGが起動します。

初めて MDG にログインするには、以下の手順に従います。

1. MDS のインストール時に設定したユーザ名とパスワードを使用してログ

インします。

2. MDS の名前または IP アドレスを指定して、[OK]をクリックします。

注:初めて MDS サーバにログインすると、正しい MDS ホストに接続

していることを確認するために、ICA のフィンガープリントと MDS の

インストール時に保存したフィンガープリントを比較するように求め

るプロンプトが表示されます。

Page 78: Internet Security Product Suite

Provider-1/SiteManager-1 のインストール

78

MDG の[General]ペインが[Customer Contents]モードで表示されます。

図 4-7 MDG の[General]ペイン - [Customer Contents]モード

MDG の[General]ペインの[Customer Contents]モードでは以下の情報が表

示されます。

• Provider-1/SiteManager-1 のルート

• カスタマ(Flowers、Good-Bank、Perfect-Luggage など)

• 各カスタマの CMA(たとえば、Good-Bank というカスタマには、

Single_CMA_For_Good-Bank という 1 つの CMA があります)

• 各カスタマに属するゲートウェイ

Page 79: Internet Security Product Suite

以降の手順

第 4 章 新規インストールの実行 79

デモ・モードMDG を起動するときは、デモ・モードで開くこともできます。このモードには

認証や MDS への接続が不要です。デモ・モードでは、実際のシステムを作成す

る前に、さまざまなオブジェクトや機能を試用できます。事前に設定されたカ

スタマ、CMA、ゲートウェイ、およびポリシーのサンプルが表示されます。

デモ・モードを使用して、MDG のさまざまなペインやモードに慣れてください。

デモ・モード中に実行された操作はローカル・データベースに保存されます。

このため、前回のセッションで中断した時点からデモ・セッションを継続でき

ます。

以降の手順以上で、NGX R65 のインストールと初期設定が完了しました。 これで、チェッ

ク・ポイント製品に関するさらに詳しい情報を参照する準備が整ったことにな

ります。

チェック・ポイントのマニュアルは PDF 形式で Check Point CD に収録されて

おり、以下のテクニカル・サポートのダウンロード・サイトにも掲載されてい

ます。

http://www.checkpoint.com/support/technical/documents

また、チェック・ポイントの SmartConsole クライアントを使用する際には、

オンライン・ヘルプも活用してください。

本書に記載されていない技術的な情報については、以下の SecureKnowledge を

参照してください。 https://secureknowledge.checkpoint.com

Page 80: Internet Security Product Suite

以降の手順

80

Page 81: Internet Security Product Suite

81

章第5 Eventia Suite のインストール

この章の構成

Eventia Suite のインストール 82 ページ

スタンドアロン・インストールと分散インストール 83 ページ

スタンドアロン・インストール 84 ページ

分散インストール 87 ページ

ファイアウォール経由の接続性の有効化 90 ページ

SmartCenter での Eventia Suite の準備 92 ページ

Provider-1 MDS での Eventia Suite の準備 94 ページ

Page 82: Internet Security Product Suite

Eventia Suite のインストール

82

Eventia Suite のインストールこの章では、Eventia Suite のインストールについて説明します。 Eventia Suite は以下のコンポーネントから構成されています。

• Eventia Reporter サーバと Eventia Reporter クライアントで構成される

Eventia Reporter

• Eventia Analyzer サーバ、相関ユニット、および Eventia Analyzer クライ

アントで構成される Eventia Analyzer

ハードウェア要件とサポートされるプラットフォームについては、

リリース・ノートを参照してください。

このインストール手順は、以下の 3 段階に分かれています。

1. Eventia Suite をインストールします。

2. SmartCenter で Eventia Suite を準備します(92 ページの「SmartCenter での Eventia Suite の準備」を参照)。

3. Eventia Suite を設定します(『Eventia Analyzer User Guide』と『Eventia Reporter User Guide』を参照)。

Page 83: Internet Security Product Suite

スタンドアロン・インストールと分散インストール

第 5 章 Eventia Suite のインストール 83

スタンドアロン・インストールと分散インストール

Eventia Reporter は、「スタンドアロン」インストール、「分散」インストールの

どちらでもインストールできます。Eventia Analyzer は「分散」インストールで

のみインストールできます。

• スタンドアロン・インストール - Eventia Reporter を SmartCenter サーバ

と同じコンピュータにインストールします。

• 分散インストール - Eventia Reporter と Eventia Analyzer をレポート専用

のコンピュータにインストールします。

• Nokia で Provider-1/SiteManager-1 または SmartCenter を使用している場

合は、専用のコンピュータ(分散されたコンピュータ)に Eventia をイン

ストールする必要があります。

分散インストールでは、2 台のコンピュータ間で SIC(Secure Internal Communication)を確立する必要があります。 パフォーマンス要件を優先する

場合には、分散インストールをお勧めします。

複数のバージョンの SmartCenter マネージメントへの Eventia Suite のインストール

分散インストールの Eventia Suite は、R54 以上の複数のバージョンの

SmartCenter マネージメントと連携できます。

Eventia Suite はスタンドアロン構成または分散構成でインストールできます。

分散構成でインストールすると、dbsync と呼ばれる内部プロセスを介して、

SmartCenter マネージメント・データベース内のすべてのネットワーク・オブ

ジェクトが Eventia Suite で認識されます。 dbsync により、Eventia Suite で複数

のバージョン(R54 以上)のオブジェクトを認識できます。

注:Eventia Suite で分散ログ・サーバからログを読み取るには、Eventia Suite のインストールが完了した後にデータベースをログ・サーバにイ

ンストールする必要があります。

Page 84: Internet Security Product Suite

スタンドアロン・インストール

84

スタンドアロン・インストール

このセクションの構成

Windows プラットフォーム1. インストールするには、管理者としてログインし、セットアップ実行可能

ファイルをダブルクリックしてラッパーを起動します。

2. [Next]をクリックして、ライセンス契約の条件を承諾します。

3. 以下のいずれかを選択します。

• Check Point Power

• Check Point UTM

[Next]をクリックします。

4. [New Installation]を選択します。

5. [Products]リストから[Eventia Suite]を選択します。 SmartCenter は、

Eventia Reporter と共に自動的にインストールされます。

SmartCenter サーバはログ・サーバ・コンポーネントを備えているため、必須

です。

6. インストールする SmartCenter サーバの種類を指定します。

• Primary SmartCenter

• Secondary SmartCenter

• Log Server

分散構成にする場合は、[Log Server]を選択します。 スタンドアロン構

成にする場合は、[Primary SmartCenter]を選択します。

Windows プラットフォーム 84 ページ

Solaris および Linux プラットフォーム 86 ページ

SecurePlatform 86 ページ

Page 85: Internet Security Product Suite

スタンドアロン・インストール

第 5 章 Eventia Suite のインストール 85

7. Eventia Suite のコンポーネントの一覧から、[Eventia Reporter]を選択

します。

8. [Next]をクリックすると、インストールする製品の一覧が表示されます。

9. デフォルトのインストール・ディレクトリを確認し、必要に応じて新しい

場所を指定します。

10. チェック • ポイントの設定プログラムである CPConfig が開きます。

11. [Add]を選択し、チェック・ポイントから提供された製品ライセンス情

報を入力します。 15 日間の評価ライセンスを使用することもできます。

[OK]を選択し、[Next]を選択します。

12. [Administrators]ウィンドウが表示されます。 [Add]を選択し、管理者

の名前とパスワードを入力します。[OK]を選択します。 次に、管理者の

権限を設定します。 必要に応じて管理者をさらに追加し、[Next]を選択

します。

13. [GUI Clients]ウィンドウが表示されます。 [Remote Hostname]フィー

ルドに Eventia Suite のクライアントを実行するコンピュータの IP アドレ

スを入力します。 [Add]を選択します。 必要に応じて GUI クライアントを

さらに追加し、[Next]をクリックします。

14. Eventia AnalyzerサーバとSmartCenterサーバの間で安全な通信を確保する

には、両方で同一のアクティベーション・キーを設定する必要があります。

Secure Internal Communication(SIC)アクティベーション・キーを入力し、

あとで SmartCenter サーバで入力するためにこのアクティベーション・

キーを記録します。 [Finish]を選択します。

ラッパーに戻ります。

15. Eventia Reporterのインストールを完了してインストールの次の段階に進

むには、[Next]をクリックしてコンピュータを再起動します。

16. SmartDashboard を起動します。

17. セキュリティ・ポリシーをインストールするか([Policy]>[Install])、

データベースをインストールします([Policy]>[Install Database])。

Page 86: Internet Security Product Suite

スタンドアロン・インストール

86

Solaris および Linux プラットフォーム1. 適切なサブディレクトリに CD をマウントし、以下の手順でラッパーを起

動します。

2. マウントされたディレクトリで、次のスクリプトを実行します。

UnixInstallScript

3. End-User License Agreement(EULA)を読み、承諾する場合は[Yes]を

クリックします。

4. アップグレードを実行するか、新規インストールを実行するかを選択し

ます。

5. 84 ページの手順 5 に進み、それ以降の手順に従ってインストールを完了

します。

SecurePlatform1. CD から SecurePlatform をインストールしたあとに、cpconfigまたは

SecurePlatform の Web GUI から Eventia Reporter 製品を選択します。

2. アップグレードを実行するか、新規インストールを実行するかを選択し

ます。

3. 84 ページの手順 5 に進み、それ以降の手順に従ってインストールを完了

します。

Page 87: Internet Security Product Suite

分散インストール

第 5 章 Eventia Suite のインストール 87

分散インストール

このセクションの構成

分散インストールでは、Eventia SuiteとSmartCenterサーバを異なるコンピュー

タにインストールします。

Windows プラットフォーム

Eventia Suite をインストールするコンピュータで、以下の手順に従います。

1. 管理者としてログインし、セットアップ実行可能ファイルをダブルクリッ

クしてラッパーを起動します。

2. [Next]をクリックして、ライセンス契約の条件を承諾します。

3. 以下のいずれかを選択します。

• Check Point Power

• Check Point UTM

[Next]をクリックします。

4. [New Installation]を選択します。

5. [Products]リストから[Eventia Suite]を選択します。

6. インストールする SmartCenter サーバの種類として[Log Server]を指定

します。 SmartCenter サーバはログ・サーバ・コンポーネントを備えてい

るため、必須です。

7. Eventia Suite のコンポーネントの一覧から、インストールするコンポーネ

ントを選択します。選択できるコンポーネントには、Eventia Analyzer サー

バ、Eventia 相関ユニット、ログ・コンソリデータがあります。

Windows プラットフォーム 87 ページ

Solaris、Linux、および SecurePlatform 89 ページ

Page 88: Internet Security Product Suite

分散インストール

88

8. [Next]をクリックすると、インストールする製品の一覧が表示されます。

9. デフォルトのインストール・ディレクトリを確認し、必要に応じて新しい

場所を指定します。

10. チェック • ポイントの設定プログラムである CPConfig が開きます。

11. [Add]を選択し、チェック・ポイントから提供された製品ライセンス情

報を入力します。 15 日間の評価ライセンスを使用することもできます。

[OK]を選択し、[Next]を選択します。

12. [Administrators]ウィンドウが表示されます。 [Add]を選択し、管理者

の名前とパスワードを入力します。[OK]を選択します。 次に、管理者の

権限を設定します。 必要に応じて管理者をさらに追加し、[Next]を選択

します。

13. [GUI Clients]ウィンドウが表示されます。 [Remote Hostname]フィー

ルドに Eventia Suite のクライアントを実行するコンピュータの IP アドレ

スを入力します。 [Add]を選択します。 必要に応じて GUI クライアントを

さらに追加し、[Next]をクリックします。

14. Eventia AnalyzerサーバとSmartCenterサーバの間で安全な通信を確保する

には、両方で同一のアクティベーション・キーを設定する必要があります。

Secure Internal Communication(SIC)アクティベーション・キーを入力し、

あとでSmartCenterサーバで入力するためにこのアクティベーション・キー

を記録します。 [Finish]を選択します。

ラッパーに戻ります。

15. Eventia Suite のインストールを完了してインストールの次の段階に進む

には、[Next]をクリックしてコンピュータを再起動します。

Page 89: Internet Security Product Suite

分散インストール

第 5 章 Eventia Suite のインストール 89

Solaris、Linux、および SecurePlatform1. 適切なサブディレクトリにCD-ROMをマウントし、ラッパーを起動します。

2. Eventia Suite のコンポーネントの一覧から、インストールするコンポーネ

ントを選択します。選択できるコンポーネントには、Eventia Analyzer サー

バ、Eventia 相関ユニット、ログ・コンソリデータがあります。

3. プロンプトが表示されたら、暗号化操作用のランダム・データを収集する

ために、キーボードのキーをランダムに短く押します。

4. プロンプトが表示されたら、アクティベーション・キーを作成します。 このキーは後で使用するため、書き留めておいてください。

5. 「Finish」と入力すると、インストールが完了します。

Page 90: Internet Security Product Suite

ファイアウォール経由の接続性の有効化

90

ファイアウォール経由の接続性の有効化Eventia Suite コンポーネントと管理サーバの間にファイアウォールが存在し、

以下のいずれかの条件に該当する場合は、ルール・ベースにいくつかのルールを

追加する必要があります。

• 管理サーバが NGX R60 より前である

• 暗黙ルールが無効になっている

いずれかの条件に該当する場合は、以下の手順に従って、コンポーネント間の

接続性を有効にするためにルール・ベースを変更します。

表 5-1 接続性を有効にするためにルール・ベースに追加するルール

発信元 宛先 サービス

Eventia Analyzer クライアント

Eventia Analyzer サーバ

CPMI

Eventia Reporter クライアント

Eventia Reporter サーバ

CPMI

管理サーバ Eventia Analyzer および Eventia Reporter サーバ

CPMI、FW1_ica_push

Eventia Analyzer サーバ

管理サーバ FW1_sam

Eventia Analyzer サーバ

相関ユニット CPD、CPD_amon

相関ユニット Eventia Analyzer サーバ

CPD_seam(TCP/18266)

syslog メッセージを

発行するサード・

パーティ製デバイス

syslog メッセージを

受信可能なログ サーバ

UDP syslog

Page 91: Internet Security Product Suite

ファイアウォール経由の接続性の有効化

第 5 章 Eventia Suite のインストール 91

NGX SmartCenter 以上では、Eventia Analyzer コンポーネントと管理サーバの

間にファイアウォールが存在する場合、ルール・ベースに以下のルールを追加

する必要があります。

発信元 宛先 サービス

相関ユニット ログ・サーバ LEA

Page 92: Internet Security Product Suite

SmartCenter での Eventia Suite の準備

92

SmartCenter での Eventia Suite の準備1. SmartDashboard を起動します

2. Eventia Suite コンポーネントがインストールされた Eventia Suite コン

ピュータごとに新しいホストを作成します。

[Manage]>[Network Object]>[New]>[Check Point]>[Host]

3. [General Properties]ウィンドウで[Communication]をクリックし、

アクティベーション・キーを入力します。

4. Eventia Suite のバージョンが SmartCenter よりも新しい場合、バージョ

ンは自動的には入力されません。 その場合、[Version]ドロップダウン・

リストから、使用できる も新しいバージョンを選択します。

5. [Check Point product]リストで、手順 2 で作成したホストにインストー

ルした適切な Eventia Suite コンポーネントを選択します。SmartCenter のバージョンが NGX よりも前の場合は、Eventia Analyzer サーバまたは

Eventia 相関ユニットの代わりに SmartView Reporter とログ・サーバの両

方を選択します。

6. Eventia Suite を機能させるには、セキュリティ・ポリシーをインストール

するか([Policy]>[Install])、データベースをインストールします([Policy]>[Install Database])。 Eventia Analyzer をログ・サーバとして機能させ

るには、この操作を実行する必要があります。

7. Eventia サーバでログ・サーバを有効にするには、SmartDashboard でデー

タベースのインストールを実行し、Eventia サーバをターゲットの 1 つと

して選択します。

Page 93: Internet Security Product Suite

SmartCenter での Eventia Suite の準備

第 5 章 Eventia Suite のインストール 93

R55 SmartCenter サーバの使用

Eventia Analyzerが特定の IPアドレスからの攻撃を遮断できるようにするには、

バージョン R55 の SmartCenter サーバを、Eventia Analyzer からの SAM コマ

ンドを受け入れるように設定する必要があります。

管理サーバで以下のファイルを編集します。

$CPDIR¥conf¥sic_policy.conf

[Inbound rules] で、# sam proxyの下に以下の行を追加します。

DN_Mgmt ; Reporting_Tool; Any; sam ; sslca

Page 94: Internet Security Product Suite

Provider-1 MDS での Eventia Suite の準備

94

Provider-1 MDS での Eventia Suite の準備Provider-1 MDS で Eventia Suite を準備する方法は、現在ご使用のバージョンに

よって異なります。 Provider-1 のバージョンに基づいて、以下の適切なセクショ

ンを参照してください。

Provider-1/SiteManager-1 バージョン R55 の場合

Provider-1/SiteManager-1 R55 では、Eventia Suite は putkey 操作を使用して複

数の CMA のログを読み取ることができます。

1. Provider-1/SiteManager-1 Global SmartDashboard で、チェック・ポイン

ト・ホスト・オブジェクトを作成して名前を付け、その IP アドレスを入

力します。次に、製品 SmartView Reporter を有効にします。

2. [Communication]を選択し、インストール中に作成したアクティベーショ

ン・キーを入力します。 [Initialize]を選択して通信を確立します。

3. [Close]を選択し、[OK]を選択します。

4. [File]メニューから[Save]を選択します。

5. MDG から、Eventia Suite に関連するすべての CMA にグローバル・ポリ

シーをインストールします。

6. Eventia Suite に関連する各 CMA の SmartDashboard を開いて、[Policy] >[Install Database]を選択し、Eventia Suite でログを読み取るログ・

サーバと CMA のみを選択します。

注:Get Version 操作は実行しないでください。 代わりに、使用できる

新のバージョンを指定してください。

Page 95: Internet Security Product Suite

Provider-1 MDS での Eventia Suite の準備

第 5 章 Eventia Suite のインストール 95

7. syslog サーバを有効にするには、Eventia コンピュータのコマンド・ライ

ンで以下のコマンドを実行します。

a. syslog -r

b. cpstop

c. cpstart

8. Eventia Suite コンピュータ、または CMA からログを読み取る相関ユニッ

ト・コンピュータ、あるいはその両方で、cpstopコマンドを実行します。

9. ファイル sic_policy.conf を編集します。このファイルはディレクトリ

$CPDIR/confにあります。 [Outbound rules]セクションの以下の行を探

します。

# for log_export tool and Abacus analyzer

ANY ;ANY ;ANY; lea ; sslca

これを以下に変更します。

# for log_export tool, Eventia Analyzer Provider-1

ANY ;ANY ;ANY; lea ; ssl , sslca

10. Eventia Suite コンピュータで cpstartコマンドを実行します。

11. Provider-1/SiteManager-1 MDS で mdsstopコマンドを実行します。

注:オブジェクトが MDS と Eventia Analyzer の間で同期されるまで

数分程度かかります。

注:sslca の前に ssl , を必ず挿入してください。

Page 96: Internet Security Product Suite

Provider-1 MDS での Eventia Suite の準備

96

12. ファイル sic_policy.conf を編集します。このファイルはディレクトリ

$CPDIR/confにあります。 [Inbound rules]セクションで以下の 2 行を

探します。

# log export to DB utility (lea client from any SVN host)

ANY ; CP_PRODUCT; ANY; lea ; sslca

これらの行のあとに以下のルールを追加します。

ANY ;ANY ;ANY; lea ; ssl

13. mdsstartコマンドを実行します。

14. 以下の方法で putkey操作を実行します。

a. Eventia Suite コンピュータで cpstopと fw putkey -p [shared_password] [CMA_IP]を実行します。

b. MDS の CMA 環境で mdsstop_customer [CMA_IP] と fw putkey -p [shared_ password] [Eventia Suite Server_IP]を実行し

ます。

c. CMA で mdsstart_customer [CMA_IP]を実行します。

d. Eventia Suite コンピュータで cpstartを実行します。

注:mdsenv < カスタマ名 > コマンドを入力して、適切な CMA 環境に

切り替えます。 MDS 環境に戻るには、mdsenvコマンドを入力します。

注:putkey操作が完了するまで数分程度かかります。

Page 97: Internet Security Product Suite

Provider-1 MDS での Eventia Suite の準備

第 5 章 Eventia Suite のインストール 97

Provider-1/SiteManager-1 バージョン R60 の場合

1. Global SmartDashboard で、チェック・ポイント・ホスト・オブジェクト

を作成して名前を付け、IP アドレスを入力します。

2. [Communication]を選択し、インストール中に作成したアクティベーショ

ン・キーを入力します。 [Initialize]を選択して通信を確立します。

3. [Close]を選択し、[OK]を選択します。

4. 製品 Eventia Reporter が有効になっていることを確認します。

5. [File]メニューから[Save]を選択します。

6. MDG から、Eventia Suite に関連するすべての CMA にグローバル・ポリ

シーをインストールします。

7. Eventia Suite に関連する各 CMA の SmartDashboard を開いて、[Policy] >[Install Database]を選択し、Eventia Analyzer または Reporter でログを

読み取るログ・サーバと CMA のみを選択します。

8. syslog サーバを有効にするには、Eventia サーバのコマンド・ラインで以

下のコマンドを実行します。

a. syslog -r

b. cpstop

c. cpstart

注:Get Version 操作は実行しないでください。 代わりに、使用できる

新のバージョンを指定してください。

注:オブジェクトが MDS と Eventia Suite の間で同期されるまで数分

程度かかります。

Page 98: Internet Security Product Suite

Provider-1 MDS での Eventia Suite の準備

98

Provider-1/SiteManager-1 バージョン R61 以上の場合

1. Global SmartDashboard で、チェック・ポイント・ホスト・オブジェクト

を作成して名前を付け、IP アドレスを入力します。

2. [Communication]を選択し、インストール中に作成したアクティベーショ

ン・キーを入力します。 [Initialize]を選択して通信を確立します。

3. [Close]を選択し、[OK]を選択します。

4. 適切な製品(Eventia Reporter、Eventia Analyzer サーバ、Eventia 相関

ユニット、およびログ・サーバ)が有効になっていることを確認します。

5. 新しいホスト・オブジェクトのプロパティで、[Log and Masters]>[Additional Logging Configuration]を選択し、プロパティ[Accept Syslog messages]を有効にします。

6. [File]メニューから[Save]を選択します。

7. MDG から、Eventia Suite に関連するすべての CMA にグローバル・ポリ

シーをインストールします。

8. Eventia Suite に関連する各 CMA の SmartDashboard を開いて、[Policy] >[Install Database]を選択し、Eventia Analyzer または Reporter でログ

を読み取るログ・サーバと CMA のみを選択します。

注:Get Version 操作は実行しないでください。 代わりに、使用できる

新のバージョンを指定してください。

Page 99: Internet Security Product Suite

Check Point Software Technologies Ltd.

米国本社: 800 Bridge Parkway, Redwood City, CA 94065、電話: (650) 628-2000 ファックス: 654-4233 [email protected] イスラエル本社: 3A Jabotinsky Street, Ramat Gan, 52520, Israel、電話: 972-3-753 4555 ファックス: 972-3-575 9256、http://www.checkpoint.com

サード・パーティの商標および著作権

Entrust は、米国およびその他の国における Entrust Technologies, Inc. の登録商標です。Entrust のロゴ、

Entrust の製品およびサービスの名称も Entrust Technologies, Inc. の登録商標です。Entrust Technologies Limited は、Entrust Technologies, Inc. の完全所有子会社です。FireWall-1 および SecuRemote には、Entrustの証明書管理技術が採用されています。

Verisign は Verisign Inc. の商標です。

下記は、ソフトウェアのうちミシガン大学が著作権を所有する部分に関する記述です。Portions of the software copyright © 1992-1996 Regents of the University of Michigan. All rights reserved. Redistribution and use in source and binary forms are permitted provided that this notice is preserved and that due credit is given to the University of Michigan at Ann Arbor. The name of the University may not be used to endorse or promote products derived from this software without specific prior written permission. This software is provided “as is” without express or implied warranty. Copyright © Sax Software (terminal emulation only).

下記は、ソフトウェアのうちカーネギー・メロン大学が著作権を所有する部分に関する記述です。

Copyright 1997 by Carnegie Mellon University. All Rights Reserved.

Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of CMU not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.CMU DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL CMU BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

下記は、ソフトウェアのうち The Open Group が著作権を所有する部分に関する記述です。

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE OPEN GROUP BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

下記は、ソフトウェアのうち OpenSSL Project が著作権を所有する部分に関する記述です。This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/).

Page 100: Internet Security Product Suite

100

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

下記は、ソフトウェアのうち Eric Young が著作権を所有する部分に関する記述です。THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright © 1998 The Open Group.

下記は、ソフトウェアのうち Jean-loup Gailly および Mark Adler が著作権を所有する部分に関する記述です。This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

下記は、ソフトウェアのうち Gnu Public License が著作権を所有する部分に関する記述です。This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.

下記は、ソフトウェアのうち Thai Open Source Software Center Ltd および Clark Cooper が著作権を所有する

部分に関する記述です。Copyright (c) 2001, 2002 Expat maintainers. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",

Page 101: Internet Security Product Suite

101

WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. GDChart is free for use in your applications and for chart generation. YOU MAY NOT re-distribute or represent the code as your own. Any re-distributions of the code MUST reference the author, and include any and all original documentation. Copyright. Bruce Verderaime. 1998, 1999, 2000, 2001. Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant P41-RR02188 by the National Institutes of Health. Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc. Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner. Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs. Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]). Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]). Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information. Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande. Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation. This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation. This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation. Although their code does not appear in gd 2.0.4, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions.

Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.apache.org/licenses/LICENSE-2.0

The curl license

COPYRIGHT AND PERMISSION NOTICE

Copyright (c) 1996 - 2004, Daniel Stenberg, <[email protected]>.All rights reserved.

Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

Page 102: Internet Security Product Suite

102

The PHP License, version 3.0

Copyright (c) 1999 - 2004 The PHP Group. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, is permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. The name "PHP" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected].

4. Products derived from this software may not be called "PHP", nor may "PHP" appear in their name, without prior written permission from [email protected]. You may indicate that your software works in conjunction with PHP by saying "Foo for PHP" instead of calling it "PHP Foo" or "phpfoo"

5. The PHP Group may publish revised and/or new versions of the license from time to time. Each version will be given a distinguishing version number. Once covered code has been published under a particular version of the license, you may always continue to use it under the terms of that version. You may also choose to use such covered code under the terms of any subsequent version of the license published by the PHP Group. No one other than the PHP Group has the right to modify the terms applicable to covered code created under this License.

6. Redistributions of any form whatsoever must retain the following acknowledgment:

"This product includes PHP, freely available from <http://www.php.net/>".

THIS SOFTWARE IS PROVIDED BY THE PHP DEVELOPMENT TEAM ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE PHP DEVELOPMENT TEAM OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

This software consists of voluntary contributions made by many individuals on behalf of the PHP Group. The PHP Group can be contacted via Email at [email protected].

For more information on the PHP Group and the PHP project, please see <http://www.php.net>. This product includes the Zend Engine, freely available at <http://www.zend.com>.

This product includes software written by Tim Hudson ([email protected]).

Page 103: Internet Security Product Suite

103

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Copyright © 2003, 2004 NextHop Technologies, Inc. All rights reserved.

Confidential Copyright Notice

Except as stated herein, none of the material provided as a part of this document may be copied, reproduced, distrib-uted, republished, downloaded, displayed, posted or transmitted in any form or by any means, including, but not lim-ited to, electronic, mechanical, photocopying, recording, or otherwise, without the prior written permission of NextHop Technologies, Inc. Permission is granted to display, copy, distribute and download the materials in this doc-ument for personal, non-commercial use only, provided you do not modify the materials and that you retain all copy-right and other proprietary notices contained in the materials unless otherwise stated. No material contained in this document may be "mirrored" on any server without written permission of NextHop. Any unauthorized use of any material contained in this document may violate copyright laws, trademark laws, the laws of privacy and publicity, and communications regulations and statutes. Permission terminates automatically if any of these terms or condi-tions are breached. Upon termination, any downloaded and printed materials must be immediately destroyed.

Page 104: Internet Security Product Suite

104

Trademark Notice

The trademarks, service marks, and logos (the "Trademarks") used and displayed in this document are registered and unregistered Trademarks of NextHop in the US and/or other countries. The names of actual companies and products mentioned herein may be Trademarks of their respective owners. Nothing in this document should be construed as granting, by implication, estoppel, or otherwise, any license or right to use any Trademark displayed in the document. The owners aggressively enforce their intellectual property rights to the fullest extent of the law. The Trademarks may not be used in any way, including in advertising or publicity pertaining to distribution of, or access to, materials in this document, including use, without prior, written permission. Use of Trademarks as a "hot" link to any website is prohibited unless establishment of such a link is approved in advance in writing. Any questions concerning the use of these Trademarks should be referred to NextHop at U.S. +1 734 222 1600.

U.S. Government Restricted Rights

The material in document is provided with "RESTRICTED RIGHTS." Software and accompanying documentation are provided to the U.S. government ("Government") in a transaction subject to the Federal Acquisition Regulations with Restricted Rights. The Government's rights to use, modify, reproduce, release, perform, display or disclose are restricted by paragraph (b)(3) of the Rights in Noncommercial Computer Software and Noncommercial Computer Soft-ware Documentation clause at DFAR 252.227-7014 (Jun 1995), and the other restrictions and terms in paragraph (g)(3)(i) of Rights in Data-General clause at FAR 52.227-14, Alternative III (Jun 87) and paragraph (c)(2) of the Commercial Computer Software-Restricted Rights clause at FAR 52.227-19 (Jun 1987).

Use of the material in this document by the Government constitutes acknowledgment of NextHop's proprietary rights in them, or that of the original creator. The Contractor/Licensor is NextHop located at 1911 Landings Drive, Mountain View, California 94043. Use, duplication, or disclosure by the Government is subject to restrictions as set forth in applicable laws and regulations.

Disclaimer Warranty Disclaimer Warranty Disclaimer Warranty Disclaimer Warranty

THE MATERIAL IN THIS DOCUMENT IS PROVIDED "AS IS" WITHOUT WARRANTIES OF ANY KIND EITHER EXPRESS OR IMPLIED. TO THE FULLEST EXTENT POSSIBLE PURSUANT TO THE APPLICABLE LAW, NEXTHOP DISCLAIMS ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, NON INFRINGEMENT OR OTHER VIOLATION OF RIGHTS. NEITHER NEXTHOP NOR ANY OTHER PROVIDER OR DEVELOPER OF MATERIAL CONTAINED IN THIS DOCUMENT WARRANTS OR MAKES ANY REPRESEN-TATIONS REGARDING THE USE, VALIDITY, ACCURACY, OR RELIABILITY OF, OR THE RESULTS OF THE USE OF, OR OTHERWISE RESPECTING, THE MATERIAL IN THIS DOCUMENT.

Limitation of Liability

UNDER NO CIRCUMSTANCES SHALL NEXTHOP BE LIABLE FOR ANY DIRECT, INDIRECT, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES, INCLUDING, BUT NOT LIMITED TO, LOSS OF DATA OR PROFIT, ARISING OUT OF THE USE, OR THE INABILITY TO USE, THE MATERIAL IN THIS DOCUMENT, EVEN IF NEXTHOP OR A NEXTHOP AUTHORIZED REPRESENTATIVE HAS ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IF YOUR USE OF MATERIAL FROM THIS DOCUMENT RESULTS IN THE NEED FOR SERVICING, REPAIR OR CORRECTION OF EQUIPMENT OR DATA, YOU ASSUME ANY COSTS THEREOF. SOME STATES DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION OR EXCLUSION MAY NOT FULLY APPLY TO YOU.

Page 105: Internet Security Product Suite

105

Copyright © ComponentOne, LLC 1991-2002. All Rights Reserved.

BIND: ISC Bind (Copyright (c) 2004 by Internet Systems Consortium, Inc. ("ISC"))

Copyright 1997-2001, Theo de Raadt: the OpenBSD 2.9 Release

PCRE LICENCE

PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.

Written by: Philip Hazel <[email protected]>

University of Cambridge Computing Service, Cambridge, England. Phone:

+44 1223 334714.

Copyright (c) 1997-2004 University of Cambridge All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

* Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

* Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

* Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Eventia Reporter には、MySQL AB が著作権を所有している、またはライセンスを許諾しているソフトウェア

が含まれています。

Page 106: Internet Security Product Suite

106

Page 107: Internet Security Product Suite

107

索引

CCheck Point Power/UTM 51, 53, 56,

58, 61Check Point UTM 51, 53, 56, 58, 61Configuration Tool 52, 55, 63, 64, 66,

67Connectra 13cpconfig 61

D[Device List]オプション 41[Devices]メニュー 41

F[Fetch Import file from TFTP Server]

オプション 51FTP サーバ 60

GGUI クライアント 63

設定 75

H[Hardware Scan Details]

メニュー 41HTTP 44

[HTTPS Server Configuration] メニュー 42

IICA

MDS と管理者への証明書の

発行 74マネージャの ICA の初期化 74

[Import Check Point Products Configuration]画面 51

Integrity 13InterSpect 13IPSO

ラッパー 60IP アドレス 63

KKey Hit Session 63

Page 108: Internet Security Product Suite

108 索引

LLinux 57

MMDG

ログイン

初回 77

N[Network Interface Configuration]

メニュー 42NFS 44Nokia Horizon Manager 60

OOPSEC 65, 68

PProvider-1

MDS と MDG の

アンインストール 76インストール 70

MDG クライアント 75インストール、ゲートウェイ 73オペレーション・センター 72ネットワーク 72用語 27

Provider-1/SiteManager-1バージョン R55 の統合 94バージョン R60 の統合 97バージョン R61 の統合 98

SSecure Internal Communication 83Secure Internal Communication(SIC) 65

SecurePlatform 42SIC(Secure Internal

Communication) 68SIC 証明書 65, 68SmartCenter サーバ 52, 55, 67, 69

設定 63認証 69ログイン

初回 69SmartConsole 26, 66SmartConsole クライアント 40SmartDashboard 26, 40SmartView Tracker 26

TTCP/IP ネットワーク・プロトコル 40[Time and Date Configuration]

メニュー項目 51

VVPN-1 40

SecurePlatform 上 50VPN-1 Power/UTM 26

Page 109: Internet Security Product Suite

索引 109

WWebUI 42, 53

あアップグレード・パス 33

えエンタープライズ・ベース・

サポート 38

か管理者 63

作成 75証明書の発行 74認証 69

けゲートウェイ 26, 35, 40, 52, 55, 59

インストール 63設定 63

こ互換性の一覧表 29コンソール・ベースの接続 60

し集中管理 13証明書

MDS 証明書の初期化 74管理者への発行 74

すスタンドアロン構成 40

せセキュリティ・ポリシー 40

ちチェック • ポイントのユーザ・

センター 35

てデモ・モード 79

な内部認証局 63, 65, 68

Page 110: Internet Security Product Suite

110 索引

に認証局 63

ふファイアウォール経由の接続性 90フィンガープリント 64

SmartCenter サーバ 69認証 69

複数のプラットフォーム 39分散インストール 83分散構成 40

まマネージャ

ICA の初期化 74

らライセンス 35, 63

アップグレード 38