SonicOS SonicOS 5.8.1.13 リリースノート 目次 プラットフォームの互換性.................................................................................................................................................................................................... 1 ご使用の前に ........................................................................................................................................................................................................................... 1 ブラウザ サポート ................................................................................................................................................................................................................... 2 確認されている問題点 ......................................................................................................................................................................................................... 3 修正された問題点 .................................................................................................................................................................................................................. 7 サポートされる機能 ............................................................................................................................................................................................................... 8 SonicOS 5.8 注目の機能 .................................................................................................................................................................................................. 12 SonicOS イメージのアップグレード手順 ...................................................................................................................................................................... 42 関連技術文書 ........................................................................................................................................................................................................................ 47 プラットフォームの互換性 SonicOS 5.8.1.13 リリースは、下記の SonicWALL 精密パケット検査 (DPI) セキュリティ装置をサポートします。 SonicWALL NSA E8500 SonicWALL NSA E7500 SonicWALL NSA E6500 SonicWALL NSA E5500 SonicWALL NSA 4500 SonicWALL NSA 3500 SonicWALL NSA 2400 SonicWALL NSA 240 SonicWALL TZ 210 SonicWALL TZ 200 SonicWALL TZ 100 / 100 Wireless SonicWALL WXA シリーズ装置 (WXA 500 Live CD、WXA 2000/4000 Appliances) は、5.8.1.13 で動作している SonicWALL NSA E-Class、NSA、および TZ 装置と共に使うことがサポートされています。 WXA シリーズ装置の推奨される最低限のファ ームウェア バージョンは 1.1.1 です。 ご使用の前に 最新版をご利用ください SonicWALL セキュリティ装置を実運用環境に配備する前に、常に最新のファームウェアにアップグレードすることを推奨しま す。 最新のファームウェアとリリースノートは、 https://www.mysonicwall.com から入手できます。(https://www.mysonicwall.com の利用には、ユーザ登録が必要です。) SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 1 ファームウェアのアップロード手順については、本リリースノート後半の、「SonicOS イメージのアップグレード手順」 セクショ ンを参照してください。 ブラウザ サポート 可視化機能を持つ SonicOS は、最新のブラウザでサポートされる HTML 5 といった先進のブラウザ技術を使います。 SonicWALL は SonicOS の管理に最新の Chrome、Firefox、Internet Explorer、または Safari ブラウザの使用を推奨します。 本リリースでは、下記のウェブ ブラウザをサポートしています。 Chrome 18.0 以降 (ダッシュボードのリアルタイム グラフィック表示に対する推奨ブラウザ) Firefox 16.0 以降 Internet Explorer 8.0、9.0、10.0 (互換モードは使わないでください) Safari 5.0 以降 SonicWALL 装置のシステム管理には、モバイル機器のブラウザは推奨されません。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 2 確認されている問題点 以下は、SonicOS 5.8.1.13 で確認されている問題点です。 3G/4G 概要 背景 / 応急 問題 AT&T Velocity 3G デバイスが、TZ 200W と共に再 AT&T Velocity デバイスが WAN 接続のために使用中 128398 起動 (電源を落とさないウォーム リスタート) した後 で、ファイアウォールが電源を落とさずに再起動された で自動的に再接続しないことがあります。 場合に発生します。装置が復旧した後で、デバイスは自 動的に再接続しません。 応急: 装置の電源を入れなおすことで、デバイスが再接 続できるようになります。 Huawei E1750 3G モデム (サポートされているデバ 11.126.13.00.00 より後のファームウェアで動作している 123501 イス) を使って接続を確立できません。 Huawei E1750 を使ってポート U0 または U1 上で IP 接 続を試行した場合に発生します。 帯域幅管理 概要 背景 / 応急 問題 帯域幅管理 (BWM) グローバル オプションが有効な 既定の「高」「中」「低」以外の優先順位キューを、最初に 125706 場合、定義されていないキューを、それらが定義さ キューを定義せずに選択した場合に発生します。 れていないという警告なしで選択できてしまい、選択 されたキューはアクセス ルールで使用されたときに 既定の「中」優先順位のキューに置き換わります。 コンテンツ フィルタ 概要 背景 / 応急 問題 YouTube アプリケーションを使用している iOS また は Android ワイヤレス機器によって "YouTube for Schools" 機能がバイパスされます。 iOS または Android 機器を YouTube for Schools フィル 121533 タが有効なワイヤレス ネットワークに接続した際に発生 します。 YouTube アプリケーションを使うと、すべてのコ ンテンツがアクセス可能であることが確認できます。 DPI-SSL 概要 背景 / 応急 問題 サーバ DPI-SSL からユーザ オブジェクトやユーザ クライアント コンピュータから、クライアント コンピュータ 118962 グループを除外すると、クライアント DPI-SSL が正 上のユーザとしてログインせずに HTTPS ウェブサイトに しく動作しなくなります。 アクセスした際に発生します。クライアント DPI-SSL が サイト証明書を SonicWALL 証明書に変更しません。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 3 地域 IP フィルタ 概要 背景 / 応急 問題 地域 IP フィルタがいくつかの IP アドレスを、それら ユーザが地域 IP フィルタによって遮断されている国の 126610 が遮断する国リストに入っているにも関わらず正しく IP アドレスを用いたサイトへのアクセスを試みた際に発 遮断しません。 生します。ユーザは、地域 IP フィルタによって遮断され ている国内のいくつかのサイトに断続的にアクセス可能 です。 グローバル VPN クライアント (GVC) 概要 背景 / 応急 問題 OCSP を使っている場合に、GVC 接続が確立でき ません。接続が失敗してユーザは "initCookie 0x13f4b71e603" が記載された OCSP 送信要求失 敗のエラー メッセージを受け取ります。 オンライン証明書状態プロトコル (OCSP) が WAN VPN グループで有効な状態で、ユーザが証明書を用いた GVC 接続を使って接続を試みた場合に発生します。 126441 応急: OCSP が無効の場合は、GVC は証明書を使った 接続に成功します。 ネットワーク 概要 背景 / 応急 問題 WXA ウェブ キャッシュが有効で RADIUS 認証を使 WXA が RADIUS を使ってユーザを認証する場合に発生 124281 っているときに、ユーザがインターネットにアクセスで します。WXA 要求はログイン ページにリダイレクトされ きません。 ます。 応急: ユーザ認証が必要な管理者および、WXA ウェブ キャッシュ有効には、HTTP/信頼された ユーザに対する LAN -> LAN ファイアウォール ポリシーを追加する必要 があります。これは、ローカル ウェブ サーバにアクセス する場合にも認証を必要とします。 FTP または HTTP トラフィックが、ワイヤ モードの保 ステートフル高可用性ペアを使っていて、アクティブ-アク 101359 護モードに設定されているインターフェースのペアを ティブ DPI が有効な場合に発生します。 通過できません。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 4 SSL VPN 概要 背景 / 応急 問題 Java および ActiveX RDP ブックマークが、Windows ユーザが Windows 8 コンピュータから SSL VPN 仮想オ 126736 8 クライアントからの接続時に動作しません。 フィス ブックマークへの接続を試みた場合に発生しま す。ユーザはブックマーク失敗のプロトコル エラーを受 け取ります。 Windows 8 が既定の SSL VPN NetExtender クライ 既定の NetExtender Windows クライアント (5.5.158) が 123277 アントを使って SSL VPN に接続できますが、クライ Windows 8 上にインストールされている場合に発生しま アント上にルートが設定されません。 す。クライアントは SSL VPN サーバに接続できますが、 NetExtender ルートの設定ができません。 スループット 概要 背景 / 応急 精密パケット検査が原因で HTTP スループットが低 アプリケーション フロー監視が有効の場合に発生しま 下します。 す。 問題 119065 ワイヤレス 概要 背景 / 応急 問題 内蔵無線と VAP SonicPoint で同一の SSID が使用 内蔵無線で SSID を設定してから、SonicPoint 上で VAP 119621 できません。 の作成を試みた場合に発生します。 内蔵無線上で SSID を設定したときに VAP が作成され、その SSID が オブジェクト名として使用されるために、SonicPoint 上で 同じ SSID を使う VAP が作成できなくなります。 VPN 概要 背景 / 応急 問題 トンネル インターフェースが X0 に適用されているに ルータによって発見された 2 台のファイアウォール間で 121966 も関わらず、X1 で到達可能なリモート ファイアウォ トンネル インターフェース VPN を確立しようとする場合 ールへの IKE トラフィックが X1 上で許可されます。 に発生します。ファイアウォール 1 の X0 からファイアウ ォール 2 の X0 への接続を試行するときに、IPsec フェ ーズ 2 SA が受諾されたが VPN はダウンしている場合 に、ポリシーは X0 に適用されます。リモート ファイアウ ォールに X1 を通して到達可能であっても、この設定で は X1 インターフェースを通して IKE パケットは送信され ないべきです。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 5 日本語版特有の問題点 概要 背景 / 応急 問題 「ダッシュボード > 接続監視」 ページでエクスポ エクセルが UTF-8 エンコードの CSV ファイルを異なるエン ートした CSV 形式の接続監視結果ファイルをエ コードで開くために発生し、ヘッダ行 (1 行目) が文字化けし クセルで開くと、文字化けすることがあります。 ます。 応急: 最初にテキスト エディタ等で CSV ファイルの エンコードを Shift-JIS または BOM 付きの UTF-8 に変更 してから、エクセルで開きます。 「システム > 管理」 ページから言語を切替える と、設定情報が破損することがあります。 本リリースのファームウェアは、設定を引き継いだ言語の切 替をサポートしていません。 日本語から英語に切替えて、 その後日本語に戻しても設定情報は破損した状態になるの で、言語を切替えないでご利用ください。 応急: 言語を切替 えてしまった場合は、工場出荷時の設定で起動してから、必 要な設定を行ってください。 「システム > 設定」 ページからファームウェアを アップロードし、“アップロードされたファームウェ ア"で起動すると、通常表示されるはずの再起動 中の画面が正しく表示されないことがあります。 インターネット エクスプローラを使用して“アップロードされ たファームウェア”で起動した場合に発生します。 この問題 が発生しても、機器は正しく再起動されます。 応急: インタ ーネット エクスプローラの代わりにFireFoxを使用します。 「セキュリティ サービス > 概要」ページが正しく表 「プロキシ サーバを通してシグネチャをダウンロードする」機 83453 示されないことがあります。 能を有効にした場合に発生します。 この問題が発生して も、シグネチャのダウンロード機能は正しく動作します。 SSL VPN ポータルにログイン後、NetExtender 日本語版ウィンドウズ XP を使用した場合に発生し、 ボタンを選択しても SSL VPN 接続に失敗するこ NetExtender のインストールは完了していますが接続に失 とがあります。 敗することがあります。 応急: 接続の失敗後に、PC を再起 動してから再度 SSL VPN ポータルで NetExtender ボタンを 選択します。 本リリースのファームウェアは、工場出荷時の設 定で起動してから一度も英語表示の管理画面に 切替えていない 5.x ファームウェアからのみ、設 定を引き継いだアップグレード、およびエクスポ ートした設定ファイルのインポートに対応していま す。 それ以外の状況での設定の引き継ぎとイン ポートには対応していません。 - 管理画面やメッセージに、英語で表示される箇所 があります。 - SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 6 修正された問題点 以下は、SonicOS 5.8.1.13 で修正された問題点です。 ファームウェア 概要 背景 / 応急 問題 ファイアウォールが不定期に再起動されることがあ ります。 SonicOS 5.8.1.12 が動作しているファイアウォール上で、 130116 WAN GroupVPN ポリシーに関連付けられている L2TP 128271 サーバを使用している場合に発生します。 アップグレード 概要 背景 / 応急 ファームウェア アップグレードの間に個別ゾーンが SonicOS 5.8.1.11 または 5.8.1.12 にアップグレードする 消失して、残ったゾーンがアルファベット順に表示さ 際に発生します。 れることがあります。これにより、消失したゾーンに 関連する他の設定 (例えば、インターフェース、アド レス オブジェクト、アクセス ルール、ポリシーなど) の削除が発生することもあります。 問題 128483 VPN 概要 背景 / 応急 問題 ファイアウォールが不定期に再起動されることがあ ります。 システムに高負荷がかかっている場合に発生します。 130331 HTTPS 管理に対する GMS ログイン トラフィックが、 管理トンネルを使用している GMS で、SonicOS 5.8.1.12 130301 実行されているファイアウォール ルールのために破 の工場出荷時の設定を使うように設定されていた (以前 棄されます。 のファームウェア バージョンからアップグレードされたの ではない) SonicWALL ファイアウォールを捕捉しようとし た場合に発生します。 ワイヤレス 概要 背景 / 応急 問題 SonicPoint-N シリーズ無線装置にキャリブレーショ SonicPoint-N シリーズ無線装置のキャリブレートを試み 130543 ンの問題があります。 た場合に発生します。 内蔵無線を搭載している SonicWALL 装置の WLAN VoIP コールのような接続をオープンする場合に発生し、 111801 ゾーンから他のゾーンへのデータ転送中に、CPU 使 通常より長い待ち時間がかかります。 用率が 100% に跳ね上がり、パケット処理能力に影 響が出ることがあります。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 7 サポートされる機能 このセクションでは、装置モデルによる SonicOS 5.8 機能のサポートと、ライセンス状況に影響される機能について説明しま す。 装置モデルによりサポートされる機能 以下の表は、SonicOS 5.8 の主な機能の一覧で、どの装置モデルがそれらをサポートしているかを示します。 機能 / 拡張 NSA E-Class シリーズ NSA シリーズ TZ 210 シリーズ TZ 200 シリーズ TZ 100 シリーズ WAN 高速化 (WXA 1.2) サポート サポート サポート サポート サポート YouTube for Schools サポート サポート サポート サポート サポート IKEv2 サポート サポート サポート サポート サポート サポート サポート サポート サポート サポート サポート サポート 無線クライアント ブリッジ サポート リアルタイム監視 サポート サポート サポート アプリケーション フロー監視 サポート サポート サポート アプリケーション フロー ダッシュ サポート サポート サポート アプリケーション フロー報告 サポート サポート サポート パケット監視の拡張 サポート サポート サポート アプリケーション フロー > フロー 報告 サポート サポート サポート アプリケーション制御詳細 サポート サポート サポート アプリケーション ルール サポート サポート サポート DPI-SSL サポート サポート クラウド GAV サポート サポート サポート サポート サポート NTP 認証種別 サポート サポート サポート サポート サポート リンク統合 サポート ポート冗長 サポート CFS 拡張 サポート サポート サポート サポート サポート IPFIX と NetFlow レポート サポート サポート サポート VLAN サブ インターフェース サポート サポート サポート サポート サポート SonicPoint VAP サポート サポート サポート サポート サポート CASS 2.0 サポート サポート サポート サポート サポート SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 8 接続制限の拡張 サポート サポート サポート サポート サポート 動的 WAN スケジュール サポート サポート サポート サポート サポート ブラウザ NTLM 認証 サポート サポート サポート サポート サポート LDAP からのユーザ インポート サポート サポート サポート サポート サポート SSL VPN NetExtender クライアン サポート ト更新 サポート サポート サポート サポート DHCP スケーラビリティの拡張 サポート サポート サポート サポート サポート SIP アプリケーション層の拡張 サポート サポート サポート サポート サポート 複数 VPN クライアント プロポーザ サポート ルの受諾 サポート サポート サポート サポート アプリケーション フロー監視から のアプリケーション制御ポリシー 設定 サポート サポート サポート サポート サポート グローバル帯域幅管理による使 用感の拡張 サポート サポート サポート サポート サポート アプリケーション使用および危険 性報告 サポート サポート サポート 地域 IP フィルタと Botnet コマンド サポート およびコントロール フィルタ サポート サポート ワイヤとタップ モード サポート NSA 3500 以上 ユーザ定義可能なログイン ペー ジ サポート サポート サポート サポート サポート アップグレード後のアンチウィルス サポート 除外の維持 サポート サポート サポート サポート ネットワーク インターフェースに対 サポート する管理トラフィックのみのオプシ ョン サポート サポート サポート サポート TSR に対する現在のユーザおよ びユーザ詳細のオプション サポート サポート サポート サポート サポート ユーザ監視ツール サポート サポート サポート ユーザ認証をバイパスさせる URL サポート の自動設定 サポート サポート サポート サポート SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 9 サポートされる機能とライセンス SonicOS 管理インターフェース内のページには、そのページの機能に対するライセンスが有効になっていないと表示されな いものがあります。 以下はアプリケーション可視化がライセンスされていない「ダッシュボード > リアルタイム監視」ページの例です。 以下の表は、関連する管理インターフェース ページを表示して正しく機能させるためにライセンスやその他の設定に依存す る SonicOS 5.8 の主な機能の一覧です。 SonicOS 機能 ライセンス無し (SGSS) ライセンスあり フロー報告内で無効 ライセンスありでフロー報告内で有 効 ダッシュボード > リ ライセンス ポップアップ ウィン すべてのチャートは「アプリケー すべてのチャートは有効です。 ア アルタイム監視 ドウが表示されページが遮断 ション フロー > フロー報告」ペ プリケーション チャートの内容は されます。 ージで個別に有効化または無 「可視化」または「アプリケーション 効化します。可視化が有効であ 制御詳細」がゾーン設定とともに有 ることには依存しません。 効になっているかどうかに依存しま す。 ダッシュボード > ア ライセンス ポップアップ ウィン プリケーション フロ ドウが表示されページが遮断 ー監視/ダッシュ/ されます。 報告 アプリケーション フロー監視ペ すべてのタブが表示され、完全に ージにメッセージ“フロー報告と 操作可能です。 可視化は無効化されています” が表示されます。内容は表示さ れません。 ダッシュボード > 帯 ライセンス ポップアップ ウィン 「グローバル帯域幅管理」と「イ 「グローバル帯域幅管理」と「インタ 域幅管理監視 ドウが表示されページが遮断 ンターフェース」が有効の場合、 ーフェース」が有効の場合、常にオ されます。 常にオンです。 ンです。 アプリケーション フ 利用可能で、アプリケーション 利用可能 ロー > フロー報告 可視化がラインセンスされて いないという文面が表示され ます。 利用可能 セキュリティ サービ ライセンス ポップアップ ウィン 利用不可 ス > 地域 IP フィル ドウが表示されページが遮断 タ されます。 利用可能 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 10 セキュリティ サービ ライセンス ポップアップ ウィン 利用可能 ス > Botnet フィル ドウが表示されページが遮断 タ されます。 * これは個別のライセンスで あり、 統合ゲートウェイ セキュ リティ スイート (CGSS) の一部 ではありません。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 11 利用可能 SonicOS 5.8 注目の機能 以下は、SonicOS 5.8 の主な機能です。 YouTube for Schools コンテンツ フィルタ サポート - "YouTube for Schools" は、生徒、教師、管理者に対してカスタマ イズした YouTube アクセスを可能にするサービスです。 YouTube Education (YouTube EDU) は何十万という無料の教 育動画へのアクセスを学校に提供しています。 これらの動画は多くの賛同する組織から提供されています。 あなたの 学校で利用できるコンテンツをカスタマイズできます。 すべての学校は YouTube EDU コンテンツすべてにアクセスでき ますが、教師と管理者は学校ネットワーク内でのみ視聴可能な動画プレイリストの作成もできます。 SonicWALL セキュ リティ装置に YouTube for Schools の設定をする前に、まず www.youtube.com/schools で登録する必要があります。 1. 2. 3. 4. YouTube for Schools の設定は、「セキュリティ サービス > コンテンツ フィルタ」ページで設定してある、あなたが使用し ているコンテンツ フィルタの方式に依存しています。 複数グループ内のメンバーシップ o ユーザが複数グループのメンバーになっていて、1 つのポリシーが YouTube のどの部分へのアクセスを許可して いて、別のポリシーが YouTube for Schools 制限をしているような場合、該当するユーザはこの YouTube for Schools ポリシーによって遮断され、YouTube への無制限アクセスは許可されません。 o ユーザは、異なる YouTube for School ID を持つ複数のグループのメンバーにはなれません。 ファイアウォールに そのような設定は可能ですが、サポートされません。 備考: CFS の全体的な設定の詳細については、SonicOS 管理者ガイド の「セキュリティ サービス > コンテンツ フィルタ」 セクションを参照してください。 o 「CFS ポリシーの割り当て」プルダウン メニューが「アプリケーション ルールによる」に設定されている場合は、 YouTube for Schools はアプリケーション制御ポリシーの 1 つとして設定されます。 「ファイアウォール > 一致オブジェクト」に移動して、「一致オブジェクトの作成」を選択します。 「オブジェクト名」にオブジェクトを説明する記述を入力して、「一致オブジェクト種別」として「CFS 許可/禁止リスト」を選 択します。 「一致種別」に対して「部分一致」を選択します。 「内容」フィールドに、"youtube.com" と入力して「追加」を選択します。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 12 5. 6. 7. "ytimg.com" と入力して「追加」を選択します。 「OK」を選択して一致オブジェクトを作成します。 「ファイアウォール > アプリケーション ルール」ページに移動して、「ポリシーを追加する」を選択します。 8. 9. 10. 11. 12. 13. 14. ポリシーを説明する「ポリシー名」を入力します。 「ポリシー種別」に対して「CFS」を選択します。 「一致オブジェクト」と「動作オブジェクト」に対してあなたの環境に適した設定を選択します。 「CFS 許可/除外リスト」に対して、先程作成した一致オブジェクトを選択します (この例では "CFS Allow YT4S" を使用)。 「YouTube for Schools を有効にする」チェックボックスを選択します。 あなたの「学校 ID」(www.youtube.com/schools から取得) を貼り付けます。 「OK」を選択してポリシーを作成します。 備考: ポリシーが適用されても、既存のブラウザ接続に対しては、ブラウザを閉じて再度開くまで効果がありません。 ま た、ファイアウォール上で管理者としてブラウザを開いている場合は、ファイアウォールで明示的にあなたを除外しない ように設定 (「セキュリティ サービス > コンテンツ フィルタ」ページで「管理者に対する CFS 遮断をバイパスしない」チェ ックボックスを選択) していない限りは CFS ポリシー強制から除外されます。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 13 2. 3. 4. 5. 「CFS ポリシーの割り当て」プルダウン メニューが「ユーザとゾーンの設定による」に設定されている場合は、 YouTube for Schools はコンテンツ フィルタ ポリシーの一部として設定されます。 「セキュリティ サービス > コンテンツ フィルタ」ページ上で、「コンテンツ フィルタの種類」プルダウン メニューに対して 「Content Filter Service」を選択します。 「設定」ボタンを選択します。 「ポリシー」タブ上で、YouTube for Schools を有効にしたい CFS ポリシーの「設定」アイコンを選択します。 「設定」タブを選択して、「YouTube for Schools を有効にする」チェックボックスを選択します。 あなたの「学校 ID」(www.youtube.com/schools から取得) を貼り付けます。 6. 7. 8. 9. 10. 「OK」を選択します。 「個別検閲指定」タブ上で、「閲覧を許可するドメイン」に対する「追加」ボタンを選択します。 ダイアログ ボックス内の「ドメイン名」フィールドに "youtube.com" と入力して「OK」を選択します。 再度「追加」を選択します。 「ドメイン名」フィールドに "ytimg.com" と入力して「OK」を選択します。 o 1. SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 14 11. 「OK」を選択します。これらの設定は YouTube を遮断するどの CFS 種別よりも優先されます。 備考: ポリシーが適用されても、既存のブラウザ接続に対しては、ブラウザを閉じて再度開くまで効果がありません。 ま た、ファイアウォール上で管理者としてブラウザを開いている場合は、ファイアウォールで明示的にあなたを除外しない ように設定 (「セキュリティ サービス > コンテンツ フィルタ」ページで「管理者に対する CFS 遮断をバイパスしない」チェ ックボックスを選択) していない限りは CFS ポリシー強制から除外されます。 IKEv2 サポート - SonicOS 5.8.1.8 からは、IKEv2 (インターネット鍵交換バージョン 2) が、「VPN > 設定」ページで「追加」 ボタンを選択して作成する新しいサイト間 VPN ポリシーに対する既定のプロポーザル タイプになります。 IKEv2 は SA (セキュリティ アソシエーション) をネゴシエートして確立するためのプロトコルです。IKEv2 は強化され たセキュリティと簡素化されたアーキテクチャを提供します。IKEv1 メイン モードと比べ、IKEv2 の使用は SA を確立 するために必要なメッセージ交換数を大きく減らし、また IKEv2 は IKEv1 アグレッシブ モードより安全で柔軟性があ ります。これにより、再キーイングの間の遅延が縮小されます。 IPsec セカンダリ ゲートウェイで IKEv2 がサポートされます。VPN を越えた DHCP では IKEv2 はサポートされませ ん。IKEv2 は IKEv1 と互換性がありません。IKEv2 を使用する場合、トンネルを確立するために VPN 内のすべての ノードが IKEv2 を使用する必要があります。 IKEv2 には IKEv1 に比べて以下の利点があります。 o 安全性が高い o 信頼性が高い o 簡素 o 高速 o 拡張性が高い o 接続を確立するためのメッセージ交換数が少ない o EAP 認証サポート o MOBIKE サポート o ビルトイン NAT トラバーサル o キープ アライブが既定で有効 VLAN インターフェースに対する SNMP - SonicOS 5.8.1.11 以降では、SNMP MIB-II 統計カウンタが、VLAN インターフ ェースに対してサポートされます。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 15 SonicOS ウェブ ベースの管理インターフェース - SonicOS のウェブ ベースの管理インターフェースへの HTTP アクセ スが既定で無効です。SonicOS が工場出荷時の設定を使って動作している場合、管理者は管理インターフェースに HTTPS を使って https://192.168.168.168 からアクセスできます。 以前のファームウェア バージョンからアップグレードした場合、以前の設定で HTTP 管理が許可されていれば、アップ グレード後も HTTP 管理は許可されたままです。 備考: SonicWALL GMS によって VPN トンネルを通してファイアウォールが管理されている場合は、HTTP 管理が有効 になっている必要があります。これは GMS 管理トンネルまたは既存の VPN トンネルのどちらを使う場合でも適用され ます。 「システム > 管理」ページに、管理者が HTTP 管理を全体的に有効化/無効化することが可能な「HTTP を介しての管 理を許可する」チェックボックスがあります。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 16 リアルタイム監視 - リアルタイム可視化ダッシュボード監視機能により、管理者はネットワーク セキュリティの弱点とネッ トワーク帯域幅の問題により早く応答できます。 管理者は、組織内外へ送信される内容を管理するために、ユーザがど のウェブサイトにアクセスしているか、ネットワーク内でどのアプリケーションとサービスが、どのような範囲で使用されて いるかを見ることができます。 SonicOS 5.8.1.13 で動作する新しい装置は、登録時に自動的にアプリケーション可視化の 30 日間の無料トライアルを 受け取ります。 SonicOS 5.8 以前のリリースからアップグレードする、かつ、すでに GAV/IPS/AS、トータル セキュア、または、包括的ゲ ートウェイ セキュリティ スイート (CGSS) がライセンスされている SonicWALL 装置は、自動的にリアルタイム可視化ダッ シュボードのためのアプリケーション可視化の無料ライセンスを受け取ります。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 17 リアルタイム監視にデータを送信するには、「アプリケーション フロー > フロー報告」 ページに移動して、「ローカル コレ クターにアプリケーション フローを送信することを有効にする」と「リアルタイム データ収集を有効にする」 チェックボック スを選択します。 そして 「以下のためにリアルタイム データを収集する」 ドロップダウン リストで、収集したいデータ種 別に対するチェックボックスを選択します。 そうすると、「ダッシュボード > リアルタイム監視」 ページでリアルタイム アプ リケーション トラフィックを見ることができます。 備考: 「ローカル コレクターにアプリケーション フローを送信することを有効にする」 チェックボックスを選択すると、機器 を再起動する必要があります。 すべてのリアルタイム監視アプリケーションの凡例は、既定でアプリケーションおよび帯域幅グラフから隠されています。 この凡例を表示するには、 アイコンを選択します。 この凡例をアプリケーションまたは帯域幅グラフ内で再配置するには、 ボックスを選択します。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 18 アイコンを選択してから、希望するチェック 個別のアプリケーション情報を見るには、リアルタイム表示上にマウス ポインタを移動してツールチップを表示します。 既定では、マルチ コア監視はこの画面上の他のグラフとの関係を見やすくするために、棒グラフではなく、スタック チャ ートとして表示されます。 備考: マルチコア モニタは管理しているファイアウォールのコアに対するプロセッサ負荷のみ表示します。アクティブ-ア クティブ DPI モードで動作中は、スタンバイ ファイアウォールのコアに対する負荷は表示されません。 フロー報告へのリンク - 「ダッシュボード > リアルタイム監視」ページは、リアルタイム監視ページでそれぞれのチャート を有効/無効にできる「アプリケーション フロー > フロー報告」ページへのリンクを提供します。 「リアルタイム監視」ページで各チャートを有効/無効にするには、「リアルタイム データ収集を有効にする」オプションお よび関連するドロップダウン リストを使います。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 19 リアルタイム監視ツールチップ - 「ダッシュボード > リアルタイム監視」ページでは、各チャートのタイトル隣のツールチ ップで役に立つ情報を提供します。 リアルタイム監視の折りたたみ/展開オプション - 「ダッシュボード > リアルタイム監視」ページでは、各チャートの折りた たみ/展開ボタンを提供します。これにより管理者は通常はページ上で離れている 2 つのチャートを比較するために、並 記することが可能です。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 20 スタンドアロン ダッシュボード ページ - SonicWALL 可視化ダッシュボード ページのいくつかには、個別のブラウザ ウィ ンドウ内にダッシュボードを表示してより広い表示を可能にする青色のポップアップ ボタンがあります。左側のナビゲー ション バー内のページ名の右側にある青色のポップアップ アイコンを選択すると、ダッシュボード ページを個別ページ として表示します。 このポップアップ ボタンは、下図のように各ダッシュボード ページの右上からも利用可能です。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 21 アプリケーション フロー > フロー報告 - 「アプリケーション フロー > フロー報告」ページに、以前は「ログ > フロー報告」 ページに表示されていた、外部および内部フロー統計詳細などの情報が表示されます。SonicOS 5.8.1.11 以降では「ロ グ > フロー報告」ページは削除され、そこにあった要素は「アプリケーション フロー > フロー報告」ページに表示されま す。 左側ナビゲーション バーの「アプリケーション フロー」メニューに 5 つのページが含まれます。その下の 4 つの「アプリ ケーション フロー」関連ページは、対応する同じ名前の「ダッシュボード」関連ページを表示します。 「アプリケーション フロー」と「ダッシュボード」ページにいくつかの拡張が追加されました。 「アプリケーション フロー > フロー報告」ページには更に多くのセクションが追加され、いくつかの要素は並べ替えられ、 3 つのタブに配置されました。 o 統計 o 設定 o 外部コレクター 以下は「統計」セクションです。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 22 以下は「設定」セクションです。 以前の「接続報告の設定」セクションにあったオプションは、「アプリケーション フロー > フロー報告」ページの「設定」セ クションに移動された「接続報告」オプションを除いて、「外部コレクター設定」セクションに統合されました。 「設定」セクションは、インターフェースまたはルールによって、どのグラフをリアルタイム監視ページに表示するか、また、 どのグラフを「アプリケーション フロー監視」ページに表示するかを制御するための、レポートする内容を制御するオプ ションを提供します。「設定」セクションには、「統合アプリケーション フロー報告データ コレクションを有効にする」オプシ ョンと、関連する「以下のために報告データを収集する」ドロップダウン リストがあります。これにより管理者は、アプリケ ーション フロー レポートに含まれる特定のレポート種別を選択できるようになります。この機能は、同じく「設定」セクショ ンにある「リアルタイム データ収集を有効にする」オプションとドロップダウン リストによって提供される、リアルタイム監 視チャート上の制御とよく似ています。以下は「設定」セクションのその他のオプションです。 地域 IP 解決を有効にする - アプリケーション フロー監視が、始動者と応答者タブの国を基準にフローをグループ化し ます。 アプリケーション フロー報告アップロード タイムアウト (秒) - アプリケーション フロー アップロード サーバ接続時のタイ ムアウトを秒数で指定します。値の範囲は 5 ~ 120 秒です。既定値は 30 秒です。 「設定」セクションから、「ドメイン解決を有効にする」オプションと「 プライベート IP のドメイン解決を有効にする」オプショ ンが削除されました。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 23 以前は「ログ > フロー報告」ページの上部にあった「すべてのテンプレートの生成」と「静的アプリケーション フロー デー タを生成する」ボタンは、このページの「外部コレクター設定」セクションの「動作」オプションに移動されました。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 24 ダッシュボード > アプリケーション フロー ダッシュ - 「ダッシュボード > アプリケーション フロー ダッシュ」ページは、ア プリケーション フローで追跡された上位アプリケーション、上位ユーザ、上位ウィルス、上位脅威、上位スパイウェア、上 位 URL 格付け、上位ロケーション、上位 IP アドレスのグラフを提供します。以下に「アプリケーション フロー ダッシュ」 ページ上部の 4 つのグラフを示します。 以下に「アプリケーション フロー ダッシュ」ページ下部の 4 つのグラフを示します。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 25 ダッシュボード > アプリケーション フロー監視 - ツールバーの種別には、パケット合計、バイト合計、および平均速度が 表示され、ユーザに対して転送中データの特定の視野を提供します。 フロー テーブル内で、アプリケーションのセッション種別下に表示された番号を選択することで、フロー テーブルが KBps 表示の速度を含むアプリケーション特定のデータと共に表示されます。 「ダッシュボード > アプリケーション フロー監視」ページに、利便性を高めるためのいくつかの更新があります。 o アプリケーション フロー監視のフィルタ - 「フィルタ」テキスト ボックスは、表示される情報をフィルタするために使う テキスト文字列を入力する機能を提供します。 「フィルタ」フィールドは、「ダッシュボード > アプリケーション フロー報告」ページ上のこの機能と同様に、主要列内 の特定の値の検索に使います。この主要列は、番号 (#) 列の右側の列を指し、その内容は選択されているタブに 応じて変化します。例えば、「アプリケーション」タブを選択すると、「アプリケーション」列に表示されるテキスト文字 列を対象にフィルタ可能です。 別のタブを選択すると、それに従い主要列も変更され、検索の値も異なることになります。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 26 o アプリケーション フロー > フロー報告ページへのリンク - 「ダッシュボード > アプリケーション フロー監視」ページ下 部に「アプリケーション フロー > フロー報告」ページへのリンクが提供されます。 o ローカル コレクターの状況 - 「ダッシュボード > アプリケーション フロー監視」ページ下部の緑色または赤色の状 況ラインによって、ローカル コレクターへのアプリケーション フローの送信が有効 (緑) か無効 (赤) かが示されます。 ツールチップ - 「ダッシュボード > アプリケーション フロー監視」ページで、「ルールの作成」ボタン、「表示フィルタ」 ボタン、およびその他の要素に対する追加のツールチップが利用可能です。 o o 番号付けと自動スクロール - 「ダッシュボード > アプリケーション フロー監視」ページの各テーブル一番左の列に 番号が、スクロール ダウンしたときに自動的の先の行を読み込む自動スクロール機能と共に追加されました。これ により、スクロール ダウン中にリストのどこを見ているか把握し続けることと、一度に大量のデータを読み込むこと による遅延を回避することが可能です。アイテムの合計数は常に表示されています。 ダッシュボード > アプリケーション フロー報告 - 「ダッシュボード > アプリケーション フロー報告」ページは、以下のケー スに対するアプリケーション統計レポートを提供します。 o 最後のファイアウォール再起動以降 o 最後のカウンタ リセット以降 (管理者は手動でカウンタをリセットできます) SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 27 o スケジュール レポート - 管理者はデータ収集の開始と終了時間を設定可能で、また、その期間の終了時にレポー トを電子メールで、または FTP サーバへ送信するように設定可能です。これはスケジュールされたオブジェクトを介 して実行されます。 ページ上部の「フィルタ文字列」フィールドは、主要列内の特定の値の検索に使います。この主要列は、番号 (#) 列の右 側の列を指し、その内容は選択されているタブに応じて変化します。例えば、「アプリケーション」タブを選択すると、「名 前」列に表示されるテキスト文字列を対象にフィルタ可能です。 「IP」タブを選択すると「フィルタ文字列」ボックスの内容はクリアされて、「IP アドレス」列を対象に検索するために適切な 値を入力できます。 ワイヤ モード / 検査モード - 「ワイヤ モード設定」 として 「検査モード (パッシブ DPI)」 が選択された場合、「リソース 制限での分析を制限する」 チェックボックスが表示されます。このチェックボックスは既定で選択されます。このオプショ ンの動作は以下のとおりです。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 28 o o 有効 - 装置が処理可能なパケット量のみ走査します。 無効 - すべてのパケットを走査できるように、トラフィックを減速します。 アプリケーション インテリジェンス + 制御 - この機能は、更なるネットワーク セキュリティのための 2 つの要素を持ちま す。 (a) 識別: リアルタイムでアプリケーションを識別して、ユーザのネットワーク動作を追跡します。 (b) 制御: 帯域幅制限ポリシーに基づいて、アプリケーションとユーザのトラフィックを、許可/拒否します。 管理者は以下に基づいて、ネットワーク トラフィック フローをフィルタするネットワーク ポリシー オブジェクト ベースの 制御ルールを容易に作成できます。 o 危険であることが知られていて執行が難しい、アプリケーション のシグネチャ一致による遮断 o 信頼された ユーザとユーザ グループ および、ゲスト サービスのリアルタイム ネットワーク アクティビティ参照 o 内容評価済み種別 との一致 ネットワーク セキュリティ管理者は、これで、ネットワークを通るトラフィック フロー内で、アプリケーション レベル、ユー ザ レベル、そして内容レベルのリアルタイム視野を手に入れました。 管理者は、即時にネットワークのトラフィック再現 手配の措置を講じて、素早くウェブ使用の悪用を識別して、組織をマルウェアの侵入から保護できます。 管理者は帯域 幅を多く取るウェブサイトとアプリケーションへのアクセスを制限して、重要なアプリケーションとサービスに高い優先度 を確保して、取り扱いに慎重を要するデータが SonicWALL で保護されたネットワークから逃れることを防ぎます。 SonicOS 5.8.1 以降で動作する新しい装置は、登録時に自動的にアプリケーション制御の 30 日間の無料トライアルを 受け取ります。 SonicOS 5.8 以前のリリースからアップグレードする、かつ、すでに GAV/IPS/AS、トータル セキュア、または、包括的ゲ ートウェイ セキュリティ スイート (CGSS) がライセンスされている SonicWALL 装置は、自動的にアプリケーション制御ポ リシー作成のために必要なアプリケーション制御の無料ライセンスを受け取ります。 アプリケーション制御機能の利用を開始するには、「ファイアウォール > アプリケーション制御詳細」 ページで、 「アプリ ケーション制御を有効にする」 オプションを選択します。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 29 アプリケーション ルール (アプリケーション制御ライセンスに含まれる) を使ったポリシーを作成するには、「ファイアウォ ール > アプリケーション ルール」 ページの 「アプリケーション ルールを有効にする」 を選択します。 グローバル帯域幅管理 - グローバル帯域幅管理は、帯域幅管理 (BWM) 設定の使い勝手を改良して、WAN だけでは なく、すべてのインターフェース上の受信および送信トラフィックに対して管理されたパケットのスループット能力を向上さ せます。「ファイアウォール設定 > 帯域幅管理」 ページにより、ネットワーク管理者は最小保証帯域と最大帯域の指定、 およびトラフィックに対する異なる優先レベル順の制御が可能です。 これらのグローバル設定は、ファイアウォール アク セス ルールおよびアプリケーション制御ポリシーで使用されます。 グローバル帯域幅管理は、以下を提供します。 o すべてのインターフェース上での容易な帯域幅管理 o 受信および送信トラフィック両方の帯域幅管理 o ファイアウォール ルールおよびアプリケーション制御ルール毎の帯域幅管理の優先順位指定サポート o すべてのトラフィックに対する既定の帯域幅管理キュー o 「ダッシュボード > アプリケーション フロー監視」 ページからの帯域幅管理の直接適用サポート グローバル帯域幅管理は、各物理インターフェースに適用可能な 8 つの優先順位キューを提供します。以下は「ファイ アウォール設定 > 帯域幅管理」 ページです。 「帯域幅管理種別」 として、「WAN」 または 「グローバル」 のどちらかを選択できます。 備考: 帯域幅管理のモードを切り替えると、ファイアウォール アクセス ルール内の帯域幅管理設定は既定に戻り、すべ ての個別設定の再構成が必要になります。 アプリケーション制御ポリシー内の既定の BWM 動作は、既定の優先レベ ルを用いて自動的に WAN BWM または、グローバル BWM に変換されます。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 30 グローバル優先順位キュー テーブル内で、各 「優先順位」 キューに対して 「保証」 および 「最大/バースト」 速度を設 定できます。 この速度は、パーセンテージで指定します。 実際の速度は、BWM がインターフェースに適用される際に動 的に決定されます。 インターフェースに設定された帯域幅は、最終的な値の計算に使われます。 すべての保証帯域の 合計は、100% を超えられず、保証帯域は、キュー毎の最大帯域幅より大きくできません。 「帯域幅管理監視ページ」には、送信および受信ネットワーク トラフィックに対するインターフェース毎の帯域幅管理が 表示されます。帯域幅管理監視グラフはリアルタイム、最高、高、中高、中、中低、低、最低のポリシー設定に対して利 用可能です。表示範囲は 60 秒、2 分、5 分、10 分 (既定) に設定可能です。更新間隔は 3 から 30 秒の間で設定可能 です。帯域幅管理の優先度は保証、最大、破棄で表示されます。 「ダッシュボード > 帯域幅管理監視」ページは、インターフェースに対して BWM が有効でない場合は、選択するインター フェースで設定可能な各 BWM 設定に対するチャートを表示して、「[無効]」を表示します。 ページ上部に追加されたテキスト ラインに、左上のドロップダウン リストで選択されたインターフェースに対して利用可 能な帯域幅が表示されます。 各チャートの情報ボックスに、ページ上部で選択されたインターフェースに対する「現在」、「破棄」、「保証」、および「最 大」帯域幅の値が表示されます。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 31 「ファイアウォール設定 > 帯域幅管理」ページに、利便性を高めるための更新があります。「インターフェース帯域幅管 理の設定」ツールチップが、すべてのネットワーク インターフェースを表示して、それらに対して帯域幅管理が有効かど うかを表示します。 「ファイアウォール設定 > 帯域幅管理」ページ下部に、以下の補足が表示されます。 地域 IP/Botnet キャッシュ - 「システム > 診断」ページに「地域 IP/Botnet キャッシュ」チェックボックスがあります。選 択すると、テクニカル サポート レポート (TSR) の生成時に、地域 IP および Botnet のキャッシュされた情報が含まれま す。選択しない場合は、この長い詳細データは TSR に含まれません。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 32 地域 IP フィルタ - 「地域 IP フィルタ」ページには「解決されたロケーション」ボタンおよび、キャッシュ統計を表示するテ ーブルを含む「診断」セクションがあります。 「地域 IP フィルタ」ページには、「以下のテーブルに一覧された国に対する双方向の接続を遮断する」、「地域 IP データ ベースがダウンロードされていない場合、公開 IP に対するすべての接続を遮断する」、「すべての不明な国を遮断しま す」、および、「ログを有効にする」チェックボックスを含むいくつかのオプションがあります。 「次の国に対する双方向の接続を遮断する」 チェックボックスは、「すべての接続」または「ファイアウォール ルール基 準の接続」で遮断するオプションを提供します。 ファイアウォールが遮断する国のリストを含む地域 IP データベースをダウンロードできないときは常にすべての国を遮 断したい場合に、「地域 IP データベースがダウンロードされていない場合、公開 IP に対するすべての接続を遮断する」 オプションを選択します。選択した国を遮断するためには、地域 IP データベースがインターネットからダウンロードされ ている必要があります。ファイアウォールが国データベースをダウンロードするために "gbdata.global.sonicwall.com" の アドレスを解決できる必要があります。地域 IP データベースが正しくダウンロードされていない場合は、ファイアウォー ルは選択した国を遮断できません。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 33 地域 IP データベースにリストされていない国もあります。地域 IP データベースにリストされていないすべての国を遮断 するには、「すべての不明な国を遮断します」オプションを選択します。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 34 Botnet フィルタ - Botnet フィルタ機能は無料トライアルとして利用可能で、「セキュリティ サービス > Botnet フィルタ」 ページから有効化可能です。Botnet フィルタ ページは「Botnet コマンドとコントロール サーバに対する双方向の接続を 遮断する」、「ボットネット データベースがダウンロードされていない場合、公開 IP に対するすべての接続を遮断する」、 「ログを有効にする」、Botnet 除外オブジェクトを定義する、そして Botnet サーバ検索の設定オプションを提供します。 ファイアウォールが遮断する Botnet IP アドレスのリストを含む Botnet データベースをダウンロードできないときは常に すべてのパブリック IP アドレスを遮断したい場合に、「ボットネット データベースがダウンロードされていない場合、公開 IP に対するすべての接続を遮断する」オプションを選択します。選択した IP アドレスを遮断するためには、Botnet デー タベースがインターネットからダウンロードされている必要があります。Botnet データベースが正しくダウンロードされて いない場合は、ファイアウォールは Botnet IP アドレスを遮断できません。 「Botnet フィルタ」ページにはまた、「解決されたロケーション」ボタンおよび、キャッシュ統計を表示するテーブルを含む 「診断」セクションもあります。 WXA 1.2 サポート - SonicOS 5.8.1.11 以降は SonicWALL WXA 1.2 (WXA 1.1.1 からいくつか拡張されている) をサポー トします。 o 署名なし SMB 高速化 - 以前のバージョンの WXA では、WXA シリーズ装置がドメインに参加して手動での共有設 定が必要な SMB 署名が、ファイルへの共有アクセスに対してサポートされる唯一の方式でした。しかし、いくつか のネットワークでは SMB 署名が不要です。これらのタイプのネットワーク環境に対して、WXA 1.2 は WXA シリーズ 装置がドメインに参加することなくトラフィックを高速化することを可能にする、署名なし SMB のサポートを開始しま した。これは WFS 高速化の設定手順を大幅に簡素化します。「署名なし SMB」チェックボックスを選択するだけで 変更が適用され、サイト間で共有ファイルの高速化が開始されます。 ネットワークで署名なし、および、署名ありの SMB トラフィックを使う場合は、「署名なし SMB」と「署名あり SMB をサポートする」チェックボックスを有効にして、同時に両方の機能を使うことが可能です。 o ウェブ キャッシュ - ウェブ キャッシュ機能は、最近頻繁に要求されたウェブ コンテンツのコピーを、それがネットワ ークを通過する際に保管します。ユーザがこのウェブ コンテンツを要求すると、それはインターネットからではなく、 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 35 ローカル ウェブ キャッシュから取得され、これによりダウンロードされるデータと帯域幅使用の大幅な削減が可能 です。 o YouTube ウェブ キャッシュ - ウェブ キャッシュ機能はまた、YoutTube コンテンツに対するキャッシュも提供します。 この機能は「中」(既定) または「強」のキャッシュ方針を使用している場合にのみ利用可能です。 WAN 高速化とこれらの WXA 1.2 機能の詳細については、WXA 1.2 User's Guide を参照してください。 WAN 高速化 - SonicOS 5.8.1.0 以降は、WAN 高速化サービスによって、ネットワーク管理者はセントラル サイトとブラ ンチ サイト間の WAN トラフィックを、伝送制御プロトコル (TCP)、Windows ファイル共有 (WFS)、およびウェブ キャッシュ を用いて高速化できます。Dell SonicWALL NSA/TZ シリーズ装置と共に Dell SonicWALL WXA シリーズ装置を配備し ます。このタイプの配備では NSA/TZ シリーズ装置が、攻撃の防御、仮想プライベート ネットワーク (VPN)、ルーティン グ、およびウェブ コンテンツ フィルタといった動的セキュリティ サービスを提供します。WAN 高速化によってアプリケー ション パフォーマンスを向上することが可能です。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 36 クライアントに複数のプロポーザルを許可するオプション - 「クライアントに複数のプロポーザルを許可する」 チェックボ ックスにより、異なるセキュリティ ポリシーを使う複数の VPN または L2TP クライアントが、SonicOS 5.8.0.3 以上で動作 中のファイアウォールに接続することが可能になります。このオプションは、SonicOS の 「VPN > 設定」 ページから GroupVPN を設定する際の 「詳細」 タブにあります。 クライアント ポリシーは、プロポーザル タブで設定されたプロポーザルに対して、SonicWALL GVC で接続するクライア ントと同様に、厳密に確認されることは変わりません。 このオプションは GVC には効果がありません。 この 「クライアントに複数のプロポーザルを許可する」 オプションを選択した場合は、SonicOS はプロポーザルがプロポ ーザル タブ上で設定されたものとは異なる他の L2TP クライアント (アップル OS、ウィンドウズ、または Android など) からの接続を許可するようになります。 プロポーザルは、以下の条件で受諾されます。 o 提示されたアルゴリズムが、SonicOS で利用可能なアルゴリズムの 1 つと一致する場合 o 提示されたアルゴリズムが、SonicOS プロポーザル内で設定されたアルゴリズムよりも安全な場合 このオプションが選択されない場合は、SonicOS はクライアントが設定されたポリシーと厳密に一致することを要求しま す。このオプションにより、SonicWALL は、アップル、ウィンドウズ、および Android クライアントのための混成環境をサ ポートできるようになります。 このオプションを使って、SonicOS はこれらのクライアントが持つプロポーザルが SonicOS でサポートされるアルゴリズムの組み合わせを含み、ポリシー内で GVC といった他のクライアントの失敗を防ぐように 設定されていない場合に、これらのクライアントと動作できます。 ADTRAN 統合 - 5.8.1.11 以降では、ADTRAN NetVanta 装置で SonicWALL 装置と同じ SonicOS ファームウェアが動 作します。NetVanta 装置を SonicOS 5.8.1.11 以降にアップグレードすると、管理インターフェースが以前の NetVanta の外観と使用感 (配色、アイコン、ロゴ) から一般的な SonicWALL SonicOS の外観と使用感に変更されます。コンテン ツ フィルタの遮断ページは SonicWALL モデルで使用しているものと同じになります。 SonicOS 5.8.1.11 以降では、ADTRAN NetVanta 装置に以下の機能があります。 o 追加機能 - ADTRAN NetVanta 装置は以下の追加機能をサポートします。 SonicPoint 統合アンチスパム サービス WAN 高速化 Kaspersky アンチウィルスを用いた強制クライアント AV Solera Firmware 自動更新 o 機能の範囲 - ADTRAN NetVanta 装置では、以下の機能が同等の SonicWALL 装置と同じ範囲で提供されます。 DHCP サーバ リース スケジュール オブジェクト グループの最大深度 インターフェースあたりの最大 SonicPoint 数 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 37 SSLVPN ライセンス 仮想アシスト ライセンス o プロダクト名 - ADTRAN NetVanta 装置上では、以下のように SonicWALL モデル名に"OEM" を付けたプロダクト 名を使います。 NetVanta 2830 は NSA 2400 OEM と表示されます。 NetVanta 2730 は NSA 240 と表示されます。 NetVanta 2730 EX は NSA 240 OEM EX と表示されます。 NetVanta 2630 は TZ 210 OEM と表示されます。 NetVanta 2630W は TZ 210 wireless-N OEM と表示されます。 o URL - ADTRAN NetVanta 装置は SonicWALL 装置と同じ URL を使います。 o WLAN SSID - ADTRAN NetVanta 装置は既定の内蔵 WLAN SSID に "adtran" を使います。 o HTTPS 証明書 - ADTRAN NetVanta 装置は ADTRAN 特有の HTTPS 管理自己署名証明書を使います。 SSL 暗号化データの精密パケット検査 (DPI-SSL) - HTTPS およびその他 SSL ベースのトラフィックを透過的に復号化 する機能を提供します。 SonicWALL の精密パケット検査技術を使ってそのトラフィックに対する脅威を走査し、再暗号 化 (または、選択によっては SSL オフロード) して、脅威や弱点が見つからなかった場合に宛先に送信します。 この機 能はクライアントとサーバ両方の配備に対して動作します。 これにより、アプリケーション制御と暗号化された HTTPS およびその他 SSL ベースのトラフィックの分析によるデータ漏洩防止機能の、追加のセキュリティを提供します。 次の セキュリティ サービスと機能は、DPI-SSL の利用が可能です - ゲートウェイ アンチウィルス、ゲートウェイ アンチスパイ ウェア、侵入防御、コンテンツ フィルタ、アプリケーション ファイアウォール、パケット モニタとパケット ミラー。 DPI-SSL は、SonicWALL NSA モデル 240 以上でサポートされます。 ゲートウェイ アンチウィルスの強化 (クラウド GAV) - クラウド ゲートウェイ アンチウィルス機能は、危険なマルウェア 実例数の継続成長に対抗するために、SonicWALL ファイアウォール上で提供されている既存のゲートウェイ AV 走査メ カニズムを引継いで拡張する、高度なマルウェア スキャン対策を導入します。 クラウド ゲートウェイ アンチウィルスは、 データセンター ベースのマルウェア分析サーバに問い合わせることによって、再組み立て自由な精密パケット検査能力 を拡張します。 このアプローチは、現在どんな大きな処理オーバヘッドの増加も装置自身に加えずにサポートされるす べてのプロトコルで、無制限なサイズの無制限な数のファイルをスキャン可能な、遅延の少ないのリアルタイム ソリュー ションを提供することによって、RFDPI ベースのマルウェア検出の基礎を保ちます。 この追加レイヤのセキュリティによ り、SonicWALL の 次世代ファイアウォールは現在の保護を拡張して数百万ものマルウェア要素をカバーすることができ ます。 NTP 認証種別 - ネットワーク タイム プロトコル サーバの追加時に、NTP サーバの追加ダイアログボックスで、MD5 な どの NTP 認証種別を指定するフィールドが提供されます。 また、信頼鍵番号、鍵番号、そしてパスワードを指定するた めのフィールドも利用可能です。 リンク統合 ‐ リンク統合は、複数のイーサネット インターフェースをグループ化して、単一の物理インターフェースのよう に見えて動作するトランクを形成する機能を提供します。 この機能は、2 つのインターフェース間に流れるトラフィックに 対して 1 Gbps 超のスループットが要求されるハイエンドの配備のために役立ちます。 この機能は、すべての NSA EClass プラットフォームで利用可能です。 SonicOS 5.8 では、単一リンク内に最大 4 ポートを統合する機能を持つ、静的リンク統合がサポートされます。 統合さ れたリンク内のインターフェースを横断するトラフィックの負荷分散のために、ラウンドロビン アルゴリズムが使われます。 ポート冗長化 - ポート冗長化は、リンクが落ちた場合にフェイルオーバー パスを提供するために、どのイーサネット イ ンターフェースに対しても冗長物理インターフェースを設定する機能を提供します。 ポート冗長化は、すべての NSA EClass プラットフォームで利用可能です。 プライマリ インターフェースが動作中は、インターフェースから入出力されるすべてのトラフィックを処理します。 プライマ リ インターフェースが停止した場合は、バックアップ インターフェースが引継いで、すべての入出力トラフィックを処理し SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 38 ます。 プライマリ インターフェースが回復した場合は、バックアップ インターフェースからすべてのトラフィック処理の役 割を引継ぎます。 ポート冗長化、高可用性、および WAN 負荷分散を同時に使用する場合は、ポート冗長化が優先して、次に高可用性、 そして WAN 負荷分散と続きます。 コンテンツ フィルタの拡張 - CFS の拡張により、アプリケーション使用、ユーザ アクティビティ、そしてコンテンツ種別に 基づいたネットワーク トラフィックのポリシー管理が提供されます。 管理者は、ユーザ グループ毎に、複数の CFS ポリ シーを作成して、CFS 種別に基づいた制限の '帯域幅管理ポリシー' を設定できます。 IPFIX と NetFlow レポート - この機能は、管理者がネットワークを通してトラフィックの流れと量に対する視界を得ること を可能にして、追跡、監査、および課金作業を支援します。 この機能は、NetFlow レポート、IPFIX、および IPFIX の拡張 を含む規格ベースのサポートを提供します。 拡張を含む IPFIX を通してエクスポートされたデータは、送信元/送信先 IP アドレスなどの標準の属性 (IPv6 ネットワークのサポート含む)、送信元/送信先ポート、IP プロトコル、受信/送信イ ンターフェース、連番、タイムスタンプ、バイト数/パケット数、およびその他と共に、アプリケーション インテリジェンスを 通して抽出されたアプリケーション、ユーザ、および URL などのネットワーク フローの情報を含みます。 TZ シリーズの VLAN サポート - SonicOS 5.8.1.11 以降は、SonicWALL TZ 210/200/100 シリーズ装置に対する VLAN サポートを提供します。 TZ 210 と 200 シリーズは最大で 10 個の VLAN を、TZ 100 シリーズは最大で 5 個の VLAN をサポートします。 TZ シリーズの SonicPoint 仮想アクセス ポイント サポート - SonicWALL TZ 210/200/100 シリーズ装置に 1 台以上の SonicPoint が接続されている場合に、仮想アクセス ポイント (VAP) がサポートされます。 TZ 210 と 200 シリーズは最 大で 8 個の VAP を、TZ 100 シリーズは最大で 5 個の VAP をサポートします。 LDAP プライマリ グループ属性 - ポリシー設定時にドメイン ユーザを使うことを許可するために、"プライマリ グループ " 属性を通してドメイン ユーザ グループのメンバーシップが検索可能です。 SonicOS 5.8.1.0 から、この機能を使うため に LDAP スキーマ設定内の属性設定を提供します。 アップグレード後のアンチウィルス除外の維持 - 開始 IP アドレスが、LAN、WAN、DMZ、または WLAN ゾーンのどれか に属するアンチウィルス執行から除外するために設定された既存の範囲内かどうかを検知する機能を提供します。 新 しいファームウェア バージョンにアップグレードした後で、SonicWALL はこの IP 範囲を新しく作成されたアドレス オブジ ェクトに適用します。 個別ゾーンを含む、上記にリストされていない他のゾーンのアドレスの検知はサポートされません。 アップグレードの前に存在していて個別ゾーン内にあるホストに適用されていたアンチウィルス除外は、検知されません。 サポートされているゾーン内に無い IP アドレス範囲は、LAN ゾーンに戻ります。 LAN ゾーンへの変換は、再起動処理 中に実行されます。 SonicWALL 管理インターフェースへのログイン時に、この変換に関するメッセージは表示されませ ん。 統合アンチスパム サービス (CASS) 2.0 - 統合アンチスパム サービス (CASS) 機能は、SonicWALL セキュリティ装置 にアンチスパム、アンチフィッシング、そしてアンチウィルス能力を追加するための、素早く能率的で、効果的な手法を提 供します。 この機能はユーザ表示設定を構成してジャンク メッセージをユーザがインボックス内で見る前にフィルタする 機能を提供することで、SonicWALL セキュリティ装置の能力を増大します。 CASS 2.0 では、以下の拡張が利用可能に なりました。 o Email Security ジャンク ストア アプリケーションを、Exchange サーバ システムの外部 (例えばリモート サーバ上) に配備可能です。 o ジャンク ストア ユーザ インターフェース ページの機能により、ジャンク ストアが SonicOS の左側ナビゲーション ペ インのアンチスパム下に表示するページ一覧を SonicOS に通知できます。 たとえば、ペインはジャンク ボックスの 表示、ジャンク ボックスの設定、ユーザ表示設定、かつ/またはアドレス ブックを表示することができます。 o ホスト オブジェクトに加えて、FQDN と範囲オブジェクトと共にユーザ定義の許可および拒否リストが設定できます。 o 「アンチスパム > 状況」 ページで、GRID IP の確認ツールが利用可能です。 SonicWALL 管理者は IP アドレスを指 定 (必要時に) して、SonicWALL GRID IP サーバで調べ合わせることができます。 この結果は、リストされている、 いないで返されます。 リストされているホストからの接続は、CASS が動作している SonicWALL セキュリティ装置に よって (許可リストで優先されない限り) 遮断されます。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 39 「アンチスパム > 設定」 ページの詳細オプション セクションで、プローブ応答のタイムアウトを指定するパラメータが 利用可能です。 このオプションは、ターゲットが頻繁に利用不可とマークされることを防ぐために、より長いタイムア ウトが必要な配備シナリオをサポートします。 既定値は 30 秒です。 接続制限の拡張 - 接続制限の拡張は、それぞれの IP アドレスに対する接続数の包括的制御を提供していた最初の 接続制限機能を広げます。 この拡張は、SonicWALL 管理者がより柔軟に接続制限を設定できるように、この種の制御 の細やかさを増強するように設計されています。 接続制限は、接続制限を設定する際に、管理者が IP アドレス、サー ビス、およびトラフィック方向を選ぶことを許可するために、ファイアウォール アクセス ルールとポリシーを使用します。 動的 WAN スケジュール - SonicOS 5.8 は、動的 WAN クライアントがいつ接続できるかを制御するためのスケジューリ ングをサポートします。 動的 WAN クライアントは、PPPoE、L2TP、または PPTP を使って WAN インターフェースに接続 し、IP アドレスを取得します。 この拡張で管理者は、動的 WAN クライアントにスケジュールオブジェクトを紐付けて、ス ケジュールが許可する時間に接続を許可して、設定されたスケジュールの終わりで切断することができます。 SonicOS 管理インターフェースでは、IP 割り当てに対して前述のプロトコルの 1 つが選択されている場合に、WAN インターフェー スの設定画面でスケジュール オプションが利用可能です。 一旦スケジュールが適用されると、スケジュールの開始と停 止時にログ イベントが記録されます。 Mozilla ブラウザでの NTLM 認証 - シングル サインオン拡張の 1 つとして、SonicOS は Mozilla ベースのブラウザを使 ってブラウズするユーザを識別するために NTLM 認証を使えるようになりました (インターネット エクスプローラ、Firefox、 Chrome、Safari を含む)。 NTLM は、“統合ウィンドウズ セキュリティ” として知られるブラウザ認証スイートで、すべての Mozilla ベースのブラウザでサポートされるべきです。 これにより、SonicWALL 装置からブラウザに対して SSO エージェ ントの関与無しで直接認証要求ができます。 NTLM 認証はウィンドウズ、Linux、および Mac PC 上のブラウザで動作し て、SSO エージェントと協調動作することのできない Linux と Mac PC のシングル サインオンを実行するメカニズムを提 供します。 シングル サインオンのユーザを LDAP からインポートするオプション - 「ユーザ > ローカル ユーザ」 ページの 「LDAP からインポート」 ボタンにより、LDAP サーバからユーザ名を取得することで SonicWALL 上のローカル ユーザを設定で きます。 これにより、成功した LDAP 認証を経て SonicWALL のユーザ権限を容認することができます。 容易に使える ように、リストを管理可能なサイズに縮小してからインポートするユーザを選択するオプションが提供されます。 SSL VPN NetExtender 更新 - この拡張は、様々な修正と共に、SSL VPN ユーザによるパスワードを変更機能をサポ ートします。 パスワードの期限が切れる場合、NetExtender クライアントか SSL VPN ポータルを介してログインするとき に、ユーザにパスワード変更が要求されます。 これはローカル ユーザとリモート ユーザーの両方 (RADIUS と LDAP) をサポートします。 DHCP スケーラビリティの拡張 - SonicWALL 装置の DHCP サーバは、以前サポートしていたリース数の 2 倍から 4 倍 を提供するように拡張されました。 DHCP インフラのセキュリティを強化するために、SonicOS DHCP サーバは、ネット ワーク上に割り当てられた IP アドレスを使っている別の機器が無いことを確認するために、サーバ サイドの競合検出 を提供するようになりました。 競合検出は、アドレスを取得時の遅延を避けるために非同期に実行されます。 SIP アプリケーション レイヤ ゲートウェイの拡張 - SonicOS 5.8 で、SIP 動作と能力の拡張が提供されます。 この SIP 機能セットは、以前の SonicOS リリースと同等のままですが、大幅に強化された信頼性とパフォーマンスを提供します。 「VoIP > 設定」 ページの 「SIP の設定」 セクションは変更されていません。 o SonicOS ファームウェアには、古いプラットフォーム上の非常に古いバージョンから、SIP ALG サポートが存在していま す。 SIP ALG の変更は、電話機の間で最適化された中間物、SIP Back-to-Back User Agent (B2BUA)、追加の機器ベ ンダ、そしてマルチコア システム上での動作をサポートするために、時間の経過とともに追加されています。 VoIP を含む音声インフラを保護する SIP プロトコルは、現在商業上非常に重要な位置付けになりました。 この現代の 音声インフラの要求に順応するために、SIP ALG 拡張は以下を含みます。 o SIP エンドポイント情報データベース - 既知のエンドポイントの状況情報を維持するこのアルゴリズムは、強化され たパフォーマンスと拡張性のためにデータベースを使うように再設計されました。 エンドポイント情報はユーザ ID に紐付けられなくなり、単一のエンドポイントに複数のユーザ ID を関連付けることが可能になりました。 NAT ポリ シー、またエンドポイント IP アドレスとポートによる索引付けを使うエンドポイント データベース アクセスは、柔軟で 効率的です。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 40 自動追加される SIP エンドポイント - ユーザにより設定されたエンドポイントは、ユーザにより設定された NAT ポリ シーに基づいて、これらのエンドポイントが "学習済み" ではなく事前設定済みとして自動的にデータベースに追加 され、強化されたパフォーマンスを提供し、正しいマッピングを確かにします。 o SIP 通話データベース - 進行中の通話についての情報を維持するための通話データベースが実装され、強化され たパフォーマンスと拡張性を提供し、SonicOS がより多くの同時通話を処理することを可能にします。 通話データベ ース エントリは、複数通話と関連付けることが可能です。 o B2BUA サポートの拡張 - SIP Back-to-Back User Agent サポートは、様々なアルゴリズムの強化があり、より効 率的です。 o 接続キャッシュの強化 - 以前に接続キャッシュで保持されたデータの多くが、エンドポイント データベースか通話デ ータベースのどちらかにオフロードされ、より効率的なデータ アクセスとそれに伴う性能の強化につながります。 o 正規シャットダウン - ファイアウォールの再起動の要求や既存の SIP エンドポイントと通話状態情報のタイムアウト を待つことなく、SIP 変換を無効にすることを可能にします。 ネットワーク インターフェースに対する管理トラフィックのみのオプション - SonicOS 5.8.1.0 から、「ネットワーク > インタ ーフェース」 ページからインターフェースを設定する際に、インターフェースの設定ウィンドウの 「詳細」 タブに、「管理ト ラフィックのみ」 オプションを提供します。 選択すると、このオプションはインターフェースに到着するすべてのトラフィック に優先順位をつけます。 管理者は、完全に管理目的で使うように計画されたインターフェースに対してのみ、このオプ ションを有効にするべきです。 通常のインターフェースでこのオプションが有効な場合でも、トラフィックに優先順位付け されますが、期待した結果になりません。 トラフィックを管理のためだけに制限するのは、管理者次第であり、ファーム ウェアには通過するトラフィックを防ぐ能力はありません。 o このオプションの目的は、装置が 100% の使用率で動作している場合でも SonicOS 管理インターフェースにアクセスす る手段を提供するためです。 ユーザ認証をバイパスさせる URL の自動設定 - SonicOS 5.8.1.0 から、単一の特定の IP アドレスからのトラフィックを 認証をバイパスして一時的に許可するための自動設定ユーティリティがあります。 トラフィックがアクセスする宛先は記 録され、トラフィックがユーザ認証をバイパスすることを許可するために使われます。 通常これはアンチウィルスの更新 やウィンドウズ アップデートのようなトラフィックを許可するために使われます。 この機能を使うには、「ユーザ > 設定」 ページに移動して 「その他のグローバル ユーザ設定」 セクションの、「自動設定」 ボタンを選択します。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 41 SonicOS イメージのアップグレード手順 以下の手順は、既存の SonicOS イメージを新しいバージョンへアップグレードする方法について説明しています。 最新版 SonicOS イメージの取得 ................................................................................................................................................................................... 42 設定情報のバックアップ コピーの保存 ....................................................................................................................................................................... 42 現在の設定を使用した SonicOS イメージのアップグレード ............................................................................................................................... 43 SonicOS 5.8.1.13 への設定ファイルのインポート .................................................................................................................................................... 43 SonicOS Standard から SonicOS 5.8.1.13 Enhanced への設定ファイルのインポート ............................................................................. 44 設定のインポートに関するサポート表 ......................................................................................................................................................................... 45 工場出荷時の設定を使用した SonicOS イメージのアップグレード ................................................................................................................ 45 セーフモードを使用したファームウェアのアップグレード ...................................................................................................................................... 46 最新版 SonicOS イメージの取得 SonicWALL セキュリティ装置の新しい SonicOS ファームウェア イメージを入手するには、以下の手順に従います。 1. mySonicWALL アカウントを用いて http://www.mysonicwall.com に接続します。 2. 新しい SonicOS イメージ ファイルを管理ステーションへコピーします。 LAN インターフェースまたは WAN インターフェースへの管理アクセスを設定している場合、SonicWALL セキュリティ装置上 の SonicOS イメージをリモートで更新することができます。 設定情報のバックアップ コピーの保存 アップグレード処理を開始する前に、SonicWALL セキュリティ装置の設定情報のシステム バックアップを作成します。 バッ クアップ機能は、SonicWALL セキュリティ装置上の現在の設定情報のコピーを保存し、以前の設定状態へ戻るために必要 となるすべての既存の設定情報を保護します。 SonicWALL セキュリティ装置の現在の設定状態を保存するためにバックアップ機能を使用することに加えて、設定情報ファ イルを管理ステーションのローカル ハードディスクへエクスポートすることができます。 このファイルは、設定情報の外部バ ックアップとして利用でき、SonicWALL セキュリティ装置へインポートすることができます。 設定情報のバックアップの保存、および、ファイルを管理ステーションへエクスポートするには、以下の手順に従います。 1. 「システム > 設定」 ページの 「バックアップの作成」 ボタンを選択します。 システム バックアップ エントリが 「ファー 2. 3. ムウェアの管理」 テーブルに表示されます。 設定情報ファイルをローカル マシンに保存するには、「設定のエクスポート」 ボタンを選択します。 ポップアップ ウ ィンドウに、セーブされたファイル名が表示されます。 「システム > 診断」 ページの 「テクニカル サポート レポート」 セクションで、以下のチェックボックスを選択してから 「レポートのダウンロード」 ボタンを選択します。 VPN 鍵 ARP キャッシュ DHCP バインディング IKE 情報 SonicPointN 診断 現在のユーザ ユーザ詳細 これらの情報が、あなたの管理コンピュータ上の “techSupport_” ファイルに保存されます。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 42 現在の設定を使用した SonicOS イメージのアップグレード SonicWALL 装置に新しいファームウェアをアップロードして、現在の設定を使用して起動するには、以下の手順に従います。 1. mySonicWALL より SonicOS イメージ ファイルをダウンロードし、ローカル コンピュータ上に保存します。 2. 3. 4. 5. 6. 「システム > 設定」 ページより、「ファームウェアのアップロード」 を選択します。 ローカルに保存しておいた SonicOS ファームウェア イメージ ファイルを選択し、「アップロード」 を選択します。 「システム > 設定」 ページから、「アップロード されたファームウェア – 更新!」 エントリの起動アイコンを選択します。 確認のダイアログ ボックスが表示されます。 「OK」 を選択して継続します。 SonicWALL は再起動してログイン画面 が表示されます。 ユーザ名とパスワードを入力します。 新しい SonicOS イメージのバージョン情報は、「システム > 設定」 ページで 確認できます。 SonicOS 5.8.1.13 への設定ファイルのインポート SonicWALL ネットワーク セキュリティ装置へインポートできる設定ファイルは、SonicOS が動作している以下の SonicWALL 装置からのものをサポートします NSA シリーズ NSA E-Class シリーズ TZ 215/210/205/200/105/100/190/180/170 シリーズ PRO シリーズ SonicOS Enhanced 5.8.1.13 が動作しているこれらの装置へインポートできる設定ファイルで一部例外があります。以下の場 合、設定ファイルをインポートできません 設定ファイルに SonicOS 5.x 以前に作成された Portshield インターフェースが含まれる場合。 設定ファイルに TZ 100/200 シリーズが受け付けない VLAN インターフェースが含まれる場合。 VLAN インターフェースが作成された光ファイバー インターフェースを持つ PRO 5060 からの設定ファイルの場合。 これらの装置からの設定のインポートの完全なサポートは、今後のリリースで予定されています。 その際は、MySonicWALL 上で利用可能になった SonicOS の最新のメンテナンス リリースにファームウェアをアップグレードする必要があります。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 43 SonicOS Standard から SonicOS 5.8.1.13 Enhanced への設定ファイルのインポート SonicOS Standard から Enhanced への設定コンバータは、元の Standard ネットワーク設定ファイルを、対象の SonicOS Enhanced 装置と互換性があるように置換するために設計されています。 より高度な SonicOS Enhanced の機能のために、 そのネットワーク設定ファイルは SonicOS Standard で使われるものよりも複雑です。 それらは非互換です。 この設定コン バータは、元の Standard の設定ファイルをベースにして、Enhanced を対象として完全に新しいネットワーク設定ファイルを 作成します。 これにより、ネットワーク ポリシーの再作成により時間を消費せずに Standard から Enhanced への素早いアッ プグレードが可能です。 補足 SonicWALL は、まず試験環境で対象の変換されたネットワーク設定ファイルを配備することと、 常に元の変換前のネットワーク設定ファイルのバックアップ コピーを保管することを推奨します。 SonicOS Standard から Enhanced への設定コンバータは、https://convert.global.sonicwall.com/ で利用できます。 設定の変換に失敗した場合は、SonicOS Standard 設定ファイルに問題の簡単な説明を添えて、 [email protected] に送信してください。 この場合、SonicWALL 装置を手作業で設定することも考慮してくだ さい。 Standard ネットワーク設定ファイルを Enhanced 用に変換するには、 1. SonicOS Standard 装置の管理インターフェースにログインし、システム > 設定 に移動します。 そしてネットワーク 2. 3. 4. 設定を管理コンピュータ上のファイルに保存します。 管理コンピュータ上で、ブラウザで https://convert.global.sonicwall.com/ に移動します。 Settings Converter ボタンを選択します。 あなたの MySonicWALL 資格情報を用いてログインし、セキュリティ声明に同意します。 変換プロセスの中で、Standard ネットワーク設定ファイルを MySonicWALL にアップロードする必要があります。 設 定変換ツールは MySonicWALL の認証を使い、ユーザのネットワーク設定を保護します。 ユーザは、変換プロセス の完了後も SonicWALL がユーザのネットワーク設定のコピーを保持するということを理解する必要があります。 5. Standard ネットワーク設定ファイルをアップロードします。 o Browse を選択します。 o 変換元の SonicOS Standard 設定ファイルを探して選択します。 o Upload を選択します。 o 右矢印を選択して継続します。 6. 変換元の SonicOS Standard 設定概要ページを確認します。 このページは、アップロードした変換前のネットワーク設定ファイルに含まれる有用なネットワーク設定情報を表示し ます。 試験目的で、試験環境に配備するためにこのページ上で装置の LAN IP とサブネット マスクを変更できます。 o (オプション) 変換元の装置の IP アドレスとサブネット マスクを変換先の試験用装置に合わせて変更します。 o 右矢印を選択して継続します。 7. 利用可能なリストから、Enhanced を配備する変換先の SonicWALL 装置を選択します。 様々な SonicWALL 装置で、主にサポートするインターフェースの数が異なることから、SonicOS Enhanced は異な る設定がなされます。 そのように、配備する対象装置のために、変換された Enhanced ネットワーク設定ファイルは カスタマイズされる必要があります。 8. 右矢印を選択して継続し変換を完了します。 9. オプションで、Warnings リンクを選択することで変換先の装置に対して生成された設定の相違点を参照できます。 10. Download ボタンを選択して、保存を選択することで、管理コンピュータ上に新しい変換先の SonicOS Enhanced ネ ットワーク設定ファイルを保存します。 11. SonicWALL 装置の管理インターフェースにログインします。 12. システム > 設定 ページに移動し、設定のインポート ボタンを選択して、変換された設定を装置にインポートします。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 44 設定のインポートに関するサポート表 工場出荷時の設定を使用した SonicOS イメージのアップグレード 以下の手順を実行して、SonicWALL 装置に新しいファームウェアをアップロードして、既定の設定で起動します。 1. mySonicWALL より SonicOS イメージ ファイルをダウンロードし、ローカル コンピュータ上に保存します。 2. 3. 4. 5. 6. 7. 「システム > 設定」 ページより 「バックアップの作成」 を選択します。 「ファームウェアのアップロード」 を選択します。 ローカルに保存しておいた SonicOS ファームウェア イメージ ファイルを選択し、「アップロード」 を選択します。 「システム > 設定」 ページから、「アップロード されたファームウェア (工場出荷時の設定) – 更新!」 エントリの起動 アイコンを選択します。 確認のダイアログ ボックスが表示されます。 「OK」 を選択して継続します。 SonicWALL は再起動して、ログイン画 面へのリンクがあるセットアップ ウィザードが表示されます。 既定のユーザ名とパスワード (admin/password) を入力して、SonicWALL 管理インターフェースにアクセスします。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 45 セーフモードを使用したファームウェアのアップグレード セーフモードの手順は、小さい穴の中のリセット ボタンを使います。この場所は様々で、NSA モデルでは、ボタンは前面の USB ポートの近くにあり、TZ モデルでは、ボタンは背面の電源コードの隣にあります。 SonicWALL セキュリティ装置の管理 インターフェースへ接続できない場合、セーフモードで SonicWALL セキュリティ装置を再起動することができます。 セーフモ ード機能は、「システム > 設定」 ページと同じ設定が利用可能な簡素化された管理インターフェースを使用して、不確かな設 定状態から素早く復旧することを可能にします。 セーフモードを用いて SonicWALL セキュリティ装置のファームウェアをアップグレードするには、以下の手順に従います。 1. SonicWALL 装置の X0 ポートへ管理ステーションを接続し、管理ステーションの IP アドレスを 192.168.168.0/24 の 2. サブネット上のアドレス、例えば 「192.168.168.20」 に設定します。 装置をセーフモードで再起動するには、次のどちらかを行います。 先の尖った細い (まっすぐにしたクリップや爪楊枝のような) 物を使用して、セキュリティ装置前面のリセット ボタンを 20 秒以上押し続けます。 フロントベゼルの LCD 制御を用いて装置をセーフモードに設定します。 選択すると、LCD は確認表示になるので、 Y を選択してから Right ボタンを押します。 SonicWALL セキュリティ装置はセーフモードに変更されます。 SonicWALL セキュリティ装置がセーフモードで再起動されると、「Test」 ライトが点滅します。 備考リセット ボタンを 2 秒間押し続けると診断スナップショットをコンソールに送ります。 リセット ボタンを 6 から 8 秒間押し続けると装置を通常モードで再起動します。 3. ウェブ ブラウザで 192.168.168.168 にアクセスします。 セーフモード管理インターフェースが表示されます。 4. 5. 6. セキュリティ装置の設定に変更を加えた場合は、「次回起動時にバックアップを作成する」 を選択し、現在の設定の バックアップ コピーを作成します。 設定は、装置の再起動時に保存されます。 「ファームウェアのアップロード」 を選択し、ローカルに保存しておいた SonicOS ファームウェア イメージ ファイルを 選択し、「アップロード」 ボタンを選択します。 次の起動アイコン のうちのどちらかを選択します。 アップロード されたファームウェア – 更新! このオプションを選択すると、装置は現在の設定で再起動します。 アップロード されたファームウェア (工場出荷時の設定) – 更新! このオプションを選択すると、装置は工場出荷時の設定で再起動します。 7. 確認のダイアログ ボックスが表示されます。 「OK」 を選択して継続します。 8. ファームウェアが正しく起動した後に、ログイン画面が表示されます。 工場出荷時の設定で起動した場合には、既 定のユーザ名とパスワード (admin/password) を入力して、SonicWALL 管理インターフェースにアクセスします。 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 46 関連技術文書 SonicWALL ユーザ ガイド、参照ドキュメントは、SonicWALL 技術文書 オンライン ライブラリ http://www.sonicwall.com/us/Support.html で公開しています。 基本的及び応用的な配置例は、このウェブサイトで公開されている、SonicOS ガイドまたは SonicOS テックノートを参照して ください。 ______________________ ドキュメント バージョン 2013 年 8 月 23 日 SonicOS 5.8.1.13 リリースノート P/N 232-002242-00 Rev B 47
© Copyright 2024 Paperzz