SonicOS Standard 3.1.5.0 リリース ノート

SonicOS
SonicOS Standard 3.1.5.0 リリースノート
プラットフォームの互換性 ................................................................................................................................ 1
ご使用の前に.................................................................................................................................................. 1
注目の機能 .................................................................................................................................................... 1
確認されている問題点 .................................................................................................................................... 4
修正された問題点........................................................................................................................................... 5
日本語版特有の問題点 .................................................................................................................................. 6
SonicOS Standard/Enhancedイメージのアップグレード手順 ..................................................................... 7
関連技術文書............................................................................................................................................... 11
プラットフォームの互換性
SonicOS Standard 3.1.5.0 は、以下のプラットフォームをサポートしています。
z
z
z
z
z
z
z
SonicWALL TZ 150
SonicWALL TZ 170
SonicWALL TZ 170 SP
SonicWALL TZ 170 Wireless
SonicWALL PRO 1260
SonicWALL PRO 2040
SonicWALL PRO 3060
ご使用の前に
最新版をご利用ください
SonicWALLセキュリティ装置を実運用環境に配備する前に、常に最新のファームウェアにアップグレードするこ
とを推奨します。
最新のファームウェアとリリースノートは、 https://www.mysonicwall.com から入手できます。
(https://www.mysonicwall.com の利用には、ユーザ登録が必要です。)
ファームウェアのアップロード手順については、本リリースノート後半の、「SonicOS Standard/Enhancedイメ
ージのアップグレード手順」 セクションを参照してください。
注目の機能
SonicOS Standard 3.1 注目の機能
z
アンチスパイウェア - ActiveXベース コンポーネントのインストール (最も一般的なスパイウェアの配布
方式) の着信接続を分析します。 また、ゲートウェイを経由して着信したセットアップ実行可能ファイルと
キャビネット ファイルを調査し、LANへ流れているスパイウェア セットアップ ファイルの接続をリセットしま
す。 SonicWALLアンチスパイウェアを有効化する前に、LANワークステーションにスパイウェアがインス
トールされてしまった場合、サービスは、スパイウェアに感染したクライアントで生成された発信トラフィック
を調査し、これらの接続をリセットします。 SonicWALLアンチスパイウェア サービスは、以下の保護を提
供します。
o 自動的にインストールされたActiveXコンポーネントを介したスパイウェアの配布を遮断します。
悪意のあるスパイウェア プログラムの最も一般的な伝達方法です。
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
1
o
ネットワークを経由して伝染するスパイウェアの脅威を走査およびログに記録します。 また、新し
いスパイウェアを検出または遮断した場合、管理者に警告を送信します。
バックグラウンドでインターネット上のサーバと通信する、既存のスパイウェア プログラムを停止し
ます。 機密情報の漏洩を防止します。
o 管理者によるスパイウェア プログラムのインストール許可または禁止を選択可能にすることにより、
ネットワークに連結されたアプリケーションのきめ細かな制御を提供します。
o SMTP、IMAP、ウェブ メールを経由して送信された感染している電子メールを走査し、そして
遮断することにより、電子メールに添付されたスパイウェアの脅威を防ぎます。
o ホストから既存のスパイウェア アプリケーションを削除するような、別のアンチスパイウェア プログ
ラムとも一緒に動作することができます。
接続制限 - LAN上のクライアント コンピュータの接続数を制限することができます。 この制限は、ファイ
アウォールを通過する送信元IPと送信先IPの個数の最大割り当てを定義することで設定します。 この機
能により、ワームがファイアウォールを通して大量の接続をオープンすることを防ぐことで、ワームの影響を
軽減します。
電子メール認証 - SMTPプロトコルに対する拡張が提供されます。
o SMTPサービス拡張 (ESMTP) は認証に焦点おきます。 サーバに、自身を認証するためのS
MTPクライアントが必要です。 認証はユーザ名とパスワード交換と、オプションで後のプロトコル
対話のためのセキュリティ層のネゴシエーションが実行されます。
o ローカル ファイアウォールのログをSMTPを介してエクスポートする際に使用するポートを、通常
使用する25番以外に設定できます。 25番ポートは、SMTPベースの電子メールがLAN上のホ
ストから開始され、通信先に到達するためファイアウォールを通過する場合に使用されることに注
意してください。 SMTPサーバはLOGINプロトコルと同様にPLAIN上のログ トランザクションを
認証できます。
o SMTP設定は、「ログ>自動化」 ページで 「詳細」 ボタンを選択することで設定できます。 ログ
電子メール設定は、SMTPポートの変更と、メール認証に使用する資格情報の変更をサポート
します。
o
z
z
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
2
z
HTTPSフィルタ - HTTPSフィルタを用いて、ユーザが暗号化されたHTTPSプロトコルを用いてウェ
ブ サイトへアクセスすることを制御できます。 HTTPSフィルタはウェブサイトの評価 (例えばギャンブル、
オンラインバンク、オンライン証券、ショッピング、ハッキング/プロキシ回避) をベースにしています。
HTTPSフィルターはIPベースであることに注意してください。 許可/拒否サイトの設定にドメイン名では
なくIPアドレスが使う必要があります。 nslookup コマンドをDOSプロンプトから使用して、ドメイン名をIP
アドレスに変換することができます。 ドメインには1つ以上のIPアドレスが関連付けられていることがあり、
その場合は許可/拒否リストにすべてのIPを追加する必要があります。
「セキュリティ サービス>コンテンツ フィルタ」 ページの 「設定」 ボタンを選択すると、IPベースのHTTP
Sコンテンツ フィルタを有効にできる下記の画面が表示されます。
z
新しいSonicOSの設定 - 以下の “Tivo Services” サービス グループを追加しました。
o
TCP 2190の “Tivo TCP Beacon”
o
UDP 2190の “Tivo UDP Beacon”
o
TCP 8080から8089の “Tivo TCP Data”
o
TCP 8101から8102と、8200の “Tivo TCP Desktop”
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
3
確認されている問題点
ネットワーク
•
34022: 概要: WAN側からSonicWALLセキュリティ装置を管理する場合、HTTPSでしか管理できませ
ん。 背景: WANからのHTTP管理を許可するネットワーク アクセス ルールを設定できますが、管理者は、
SonicWALLセキュリティ装置へログインできません。
セキュリティ サービス
•
•
•
34617: 概要: マイクロソフト アウトルック エクスプレスのIMAP実装のみサポートしています。 背景: 「セ
キュリティ サービス > ゲートウェイ アンチウィルス」 上のIMAP (Internet Message Access Protoco
l) 走査オプションを選択した場合にこの問題は発生します。
34503: 概要: ゲートウェイ アンチウィルスが、VPNトンネルを経由して転送されたウィルスの検出に失敗
します。 背景: ゲートウェイ アンチウィルスを有効にしたSonicOS Standard 3.0が動作している場合に
発生します。 既定では、ゲートウェイ アンチウィルスは、VPNトンネルを経由したウィルスを検出しません。
応急: NATとファイアウォール ルールを有効にします。
34460: 概要: 侵入防御サービスが、IM、P2P、マルチメディア トラフィックを低危険度の攻撃として分類
します。 背景: すべての低危険度の攻撃を防御する設定にした場合、インスタント メッセンジャー (IM)
プロトコルや、アップル iChatなどの、「正しい」 タイプのトラフィックが遮断されます。 これは、仕様です。
応急: これらの 「正しい」 トラフィック タイプの検出と防御を停止するには、IM、P2P、マルチメディア種別
の検出、防御、または両方を無効にします。
ユーザ
•
34310: 概要: ルール内で設定した規約の承諾をバイパスすることのできるURLは、ウェブ プロキシ サー
バを利用している場合に動作しません。 背景: ルール内で設定した規約の承諾をバイパスすることのでき
るURLは、既定のHTTPポート番号80へのトラフィックでのみ動作します。 応急: SonicWALLセキュリ
ティ装置で、外部プロキシ サーバを利用する設定と、規約の承諾を執行し、ネットワーク アクセス ルール
内で、この規約の承諾をバイパスするいくつかのURLを設定した場合、プロキシ サーバを既定のポート
番号80で設定する必要があります。
VPN
•
•
•
36185: 概要: SonicWALLセキュリティ装置は、静的ルートをGVCへ提供しません。 背景: シングル ア
ーム モード配備: SonicWALLセキュリティ装置を、エッジ ルーティング装置やアグリゲーション スイッチ
から下流に配備することを可能にします。
35100: 概要: セントラル ゲートウェイのLANから管理を試みた場合、リモート ゲートウェイは、ログ メッセ
ージに、「Incompatible IPSec Security Association (互換性のないIPSec セキュリティ アソシエー
ション (SA))」 を記録します。 背景: リモート ゲートウェイのログ メッセージには、セントラル ゲートウェイ
のLAN上のホストの送信元IPアドレスと送信先 (リレーIPアドレス) が含まれます。
34987: 概要: ホスト名を使用して他のSonicWALLセキュリティ装置とVPNトンネルを確立中に、動的D
NSを使用して動的IPクライアント用のDYNレコードを更新した場合、VPNコネクションは切断され、再確
立できなくなります。 背景: 動的IPから静的IPへVPNを介してすべてのトラフィックを通した場合に、この
問題は発生します。
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
4
修正された問題点
•
•
•
•
•
•
•
•
•
•
•
•
50681: 概要: 中断されたFTPアップロードを再開しようとするとエラーが発生します。 背景: FTPのPOR
TまたはSTORコマンドを再送信する必要があり、SonicOS Standardがコマンド再送信に不正な順番
を使った場合に発生します。
48521: 概要: 特定の状況下で、ワイヤレス ユーザがSonicWALLから切断されます。 背景: バッテリ電
源で稼動中のラップトップを用いてワイヤレス クライアントでアクセス ポイントに接続する場合に発生しま
す。 ラップトップによっては、ワイヤレスが使用できなくなるパワーセーブの機能があります。 ラップトップ
がフル電源からバッテリに切り替わった際の設定変更により、すべてのユーザが落とされます。
47046: 概要: No‐IP.comの動的更新がWAN IPが更新されたときに失敗し、”DDNS Failure: Pro
vider ’No‐IP.com’ reports network error” がログされます。 背景: サーバにIPアドレスを検知させ
るように設定されたSonicWALLで、DDNSプロバイダ No‐IP を使用する場合に発生します。 この問
題は、SonicWALLのIPアドレスを確認するNo‐IP サーバがアクセス場所 (URL) とその応答形式を
変更したために発生します。
46858: 概要: マイクロソフト ウィンドウズ Vistaのワイヤレス クライアントが、SonicWALLセキュリティ装
置をアクセス ポイントとして、正しいIPアドレスを設定できません。 背景: IPアドレスを用いたネットワーク
設定の前に、IP競合の検出に標準ではないARP処理を使っているVistaでワイヤレス クライアントが動
作している場合に発生します。 クライアントはARP要求を、送信者IPアドレスを0.0.0.0として対象IPア
ドレスに送信します。 SonicWALLアクセス ポイントがARP要求を再度ブロードキャストしたときに、Vist
aワイヤレス クライアントはIP競合が発生したと判断します。
46555: 概要: ユーザが、ログイン成功後に認証ページに戻され続けることがあります。 背景: ユーザが、
きちんとセッションをログオフしなかった前のゲスト ユーザと同じIPアドレスを使った場合に発生します。
前のユーザ接続はアイドルだが未だに動作中とみなされ、新しいユーザは前のユーザ接続がタイムアウト
になるまで、アクセスすることができません。
46185: 概要: LANまたはWAN上でHTTPSを用いている場合に、TSRのダウンロードが完了しません。
PPPoE部分のエラーになります。 背景: SonicOS StandardのWANモードが、NATを使ったPPPoE
クライアントに設定されていて、HTTPが無効でHTTPSを通したトラフィックを強制する場合に発生しま
す。
45035: 概要: WLANゲスト サービスとクライアント間通信が互いに干渉します。 背景: WLANを経由し
てプリンタを共有しているときのように、両方のサービスが有効になっている場合に発生します。 ゲストは
クライアント間通信を介してプリンタへのアクセスを得ますが、インターネットへアクセスできません。
44797: 概要: 自動的に生成された除外リストを通してブラックリストに追加されたノードIPをブラックリスト
から削除できません。 背景: 無制限ノード ライセンスにアップグレードした場合に発生します。 アップグレ
ードによりノード除外リストが削除されますが、除外リストを編集することでしか、ブラックリストからノードIP
を削除できません。
42734: 概要: DHCPを使うように設定されている場合、ファイアウォールが自動的にWAN IPアドレスを
リリースできなくなる場合があります。 これにより、利用できなくなったIPアドレスをリリースして更新する必
要があるときに、IPアドレスの競合が発生します。 背景: DHCPを使うように設定されたTZ 150を、WA
N IPアドレスを手動でリリースせずにシャットダウンした後に、新しいサイト内で起動した場合に発生しま
す。
42251: 概要: 特定の種類の接続を使ったVPNトンネルを介して、クライアントがドメインコントローラにロ
グオンを試みた際にファイアウォールがクラッシュすることがあります。 背景: 「VPN>詳細設定」 ページ
で、断片化パケットの処理が有効になっていて、トンネルの両端でMTUが異なる場合に発生します。 ク
ラッシュは、トンネルを介したウィンドウズ ドメイン ログインの際に発生します。 クラッシュしなかったとして
も、断片化されたESPパケットはファイアウォールを通して正しく通信されません。
40861: 概要: 特定のログ エントリの色が正しくありません。 背景: VPN TCP Stats エントリがログ表示
された際に発生します。 それらは黄色の背景で表示されるため、警告のように見えます。
39831: 概要: 再起動により、既定のポートが既定の管理サービスに再度導入されます。 これにより、個
別サービスが設定されていた場合に既定のポート上の着信アクセスに干渉します。 背景: HTTPまたは
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
5
•
HTTPS管理ポートを変更した後にファイアウォールを再起動した場合に発生します。 再起動の後にオリ
ジナルのポート80と443が、管理サービスに再度現れます。
35458: 概要: ユーザ ログイン状況ウィンドウが、無動作時タイムアウトの残り時間について、不正な警告
メッセージを表示します。 背景: 「ユーザ > 設定」 ページの 「無動作時タイムアウト」 に大きな値を設定
すると、「ユーザ > 状況」 ページの 「現在のユーザ」 テーブルに表示される 「残り無動作時間」 の表示
が、常に0 (ゼロ)になる場合があります。
日本語版特有の問題点
•
概要: 管理画面やメッセージに、英語で表示される箇所があります。
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
6
SonicOS Standard/Enhancedイメージのアップグレード手順
以下の手順は、既存のSonicOS StandardまたはEnhancedイメージを新しいバージョンへアップグレードする
方法について説明しています。
z
z
z
z
z
z
z
最新版SonicOS Standard/Enhancedイメージの取得
SonicOS StandardからSonicOS Enhancedへのアップグレード
設定情報のバックアップ コピーの保存
現在の設定を使用したSonicOS Standard/Enhancedイメージのアップグレード
工場出荷時の設定を使用したSonicOS Standard/Enhancedイメージのアップグレード
セーフモードを使用したSonicWALLセキュリティ装置のリセット
SonicOS StandardイメージからSonicOS Enhancedイメージへのアップグレード
最新版SonicOS Standard/Enhancedイメージの取得
LANインタフェースまたはWANインターフェースへの管理アクセスを設定している場合、SonicWALLセキュリテ
ィ装置上のSonicOS Standard/Enhancedイメージをリモートで更新することができます。 SonicOS Standar
dからSonicOS Enhancedへのアップグレードは、リモートではできません。
1. ご利用のSonicWALLセキュリティ装置の新しいSonicOS Standard/Enhancedイメージ ファイルは、
mySonicWALL 〈http://www.mysonicwall.com〉 より取得することができます。
備考 既にSonicWALLセキュリティ装置を登録済みで、「システム > 設定」 ページで 「新しいファ
ームウェアが利用可能になった時に通知する」 を選択している場合には、ご利用のモデルの利用可能な
アップデートが自動的に通知されます。
2. 新しいSonicOS Standard/Enhancedイメージ ファイルを管理ステーションへコピーします。
SonicOS StandardイメージからSonicOS Enhancedイメージへのアップグレード
SonicOS Standardが動作する以下のSonicWALLセキュリティ装置で、SonicOS Enhancedへのアップグレ
ードが可能です。
SonicWALL TZ 170
SonicWALLPRO1260
SonicWALL TZ 170 SP
SonicWALLPRO2040
SonicWALL TZ 170 Wireless
SonicWALLPRO3060
備考 アップグレードに関する詳細は、『SonicOS Enhancedアップグレード ガイド』 を参照してください。 こ
のガイドは、ウェブ サイト 〈http://www.sonicwall.com/japan/support/support_document.html〉 より入手すること
ができます。
警告 SonicOS StandardからSonicOS Enhancedへアップグレードした場合には、アップグレード後にす
べての設定を手動で入力する必要があります。 SonicOS Standardからエクスポートした設定をSonicOS Enha
ncedでインポートすることはできません。 このように既存の設定をインポートする手段が無いので、アップグレード
前にはすべての設定を記録してください。 これもまた、SonicOS Enhancedへのリモート アップグレードを禁止
する要因の1つです。
SonicOS Enhancedを初めて起動する時には、SonicWALLの 「システム > 設定」 ページで 「アップロードさ
れたファームウェア (工場出荷時の設定) - 更新!
」 を選択してください。 装置の起動後に、設定を行うこと
ができます。
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
7
「アップロードされたファームウェア - 更新!
」 は、現在のSonicOS Standardの設定情報を使用しますが、
SonicOS Enhancedとは互換性がないことに注意してください。
設定情報のバックアップ コピーの保存
アップグレード処理を開始する前に、SonicWALLセキュリティ装置の設定情報のシステム バックアップを作成し
ます。 バックアップ機能は、SonicWALLセキュリティ装置上の現在の設定情報のコピーを保存し、以前の設定状
態へ戻るために必要となるすべての既存の設定情報を保護します。
SonicWALLセキュリティ装置の現在の設定状態を保存するためにバックアップ機能を使用することに加えて、設
定情報ファイルを管理ステーションのローカル ハードディスクへエクスポートすることができます。 このファイルは、
設定情報の外部バックアップとして利用でき、SonicWALLセキュリティ装置へインポートすることができます。 (S
onicOS StandardからSonicOS Enhancedへのアップグレード時を除きます。)
設定情報のバックアップの保存、および、ファイルを管理ステーションへエクスポートするには、以下の手順に従い
ます。
1. 「システム > 設定」 ページの 「設定のバックアップの作成」 ボタンを選択します。 設定情報が保存されま
す。 最後の設定のバックアップに関する情報が、「システム > 設定」 ページ 「ファームウェアの管理」 テ
ーブル上部 「補足」 エリアに表示されます。
2. 「システム > 設定」 ページで、
ボタンを選択し、設定情報ファイルをローカ
ル マシンに保存します。 既定の設定情報ファイル名は、「sonicwall.exp」 です。 名前を変更すること
はできますが、拡張子は、「.exp」 を使用してください。
ヒント 設定をエクスポートするSonicOS Standarad/Enhancedのバージョンを含めた形で、「.exp」 ファ
イルの名前を変更します。例えば、SonicOS Standard 3.0イメージから設定をエクスポートした場合、[日付]_
[バージョン]_[MACアドレス].exp 形式を使用して、「051607_3.0.0.6-27s_000611223344.exp」
のように名前を変更します ([MACアドレス]書式は、SonicWALLセキュリティ装置のシリアル番号です)。 ある
バージョンのSonicOS Standard/Enhancedイメージに戻したい場合に、インポートするためのファイルを正し
く選択することができます。
現在の設定を使用したSonicOS Standard/Enhancedイメージのアップグレード
備考 SonicWALLセキュリティ装置は、SonicOS Standard/Enhancedイメージのダウングレード、およ
び、上位バージョンからの設定情報ファイルの使用は、サポートしていません。 SonicOS Standard/Enhance
dイメージを下位バージョンへダウングレードした場合、「アップロードされたファームウェア (工場出荷時の設定)」
を必ず使用する必要があります。 ダウングレードするバージョンと同じバージョンで保存した設定情報ファイルをイ
ンポートするか、手動で再設定します。 「工場出荷時の設定を使用したSonicOS Standard/Enhancedイメー
ジのアップグレード」 を参照してください。
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
8
1. mySonicWALLよりSonicOS Standard/Enhancedイメージ ファイルをダウンロードし、ローカル コ
ンピュータ上に保存します。
2. SonicWALLの 「システム > 設定」 ページより、「ファームウェアのアップロード」 を選択します。 Sonic
OS Standard/Enhancedイメージ ファイルを選択し、「アップロード」 ボタンを選択します。 アップロー
ド処理は、約1分かかります。
3. アップロードが終了すれば、新しいSonicOS Standard/EnhancedイメージでSonicWALLセキュリ
ティ装置を再起動する準備は完了です。 「システム > 設定」 ページから、以下のエントリの起動アイコン
を選択します。
アップロード されたファームウェア – 更新!
4. イメージのアップデート処理に1から2分かかり、イメージをフラッシュ メモリにアップロードしている間に電
源を落としてはならないという、警告のメッセージ ダイアログ ボックスが表示されます。 「OK」 を選択して
継続します。
5. SonicWALLセキュリティ装置へのイメージのアップロードが成功すると、ログイン画面が表示されます。
ユーザ名とパスワードを入力します。 新しいSonicOS Standard/Enhancedイメージのバージョンは、
「システム > 設定」 ページで確認できます。
工場出荷時の設定を使用したSonicOS Standard/Enhancedイメージのアップグレード
1. mySonicWALLよりSonicOS Standard/Enhancedイメージ ファイルをダウンロードし、ローカル コ
ンピュータ上に保存します。
2. SonicWALL管理インターフェースの 「システム > 設定」 ページより 「設定のバックアップの作成」 か
「バックアップの作成」 を選択して、SonicWALLセキュリティ装置の設定のバックアップを作成します。
3. SonicWALLの 「システム > 設定」 ページより、「ファームウェアのアップロード」 を選択します。 Sonic
OS Standard/Enhancedイメージ ファイルを選択し、「アップロード」 ボタンを選択します。 アップロー
ド処理は、約1分かかります。
4. アップロードが終了すれば、新しいSonicOS Standard/EnhancedイメージでSonicWALLセキュリ
ティ装置を再起動する準備は完了です。 SonicWALLの 「システム > 設定」 ページから、以下のエント
リの起動アイコンを選択します。
アップロード されたファームウェア (工場出荷時の設定) – 更新!
5. イメージのアップデート処理に1から2分かかり、イメージをフラッシュ メモリにアップロードしている間に電
源を落としてはならないという、警告のメッセージ ダイアログ ボックスが表示されます。 「OK」 を選択して
継続します。
6. SonicWALLセキュリティ装置へのイメージのアップロードが成功すると、ログイン画面が表示されます。
ユーザ名とパスワードを入力します。 新しいSonicOS Standard/Enhancedイメージのバージョンは、
「システム > 設定」 ページで確認できます。
セーフモードを使用したSonicWALLセキュリティ装置のリセット
SonicWALLセキュリティ装置の管理インターフェースへ接続できない場合、セーフモードでSonicWALLセキュ
リティ装置を再起動することができます。 セーフモード機能は、「システム > 設定」 ページと同じ設定が利用可能
な簡素化された管理インターフェースを使用して、不確かな設定状態から素早く復旧することを可能にします。
SonicWALLセキュリティ装置をリセットとするには、以下の手順に従います。
1. SonicWALLセキュリティ装置のLANポートへ管理ステーションを接続し、管理ステーションのIPアドレス
を 192.168.168.0/24 のサブネット上のアドレス、例えば 「192.168.168.20」 に設定します。
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
9
備考 最後に設定したLAN IPアドレスで、SonicWALLセキュリティ装置のセーフモードへ接続す
るこも可能です。 これは、リモート管理からの復旧や、データセンターで手を触れずに復旧する場合など
に有用です。
2. 先の尖った細い (まっすぐにしたクリップや爪楊枝のような) 物を使用して、セキュリティ装置背面のリセッ
ト ボタンを5 秒から10 秒間押し続けます。 リセット ボタンは、コンソール ポートや電源差込口の脇にある
小さな穴です。
ヒント 電源が立ち上がっている状態で、この方法を使用してリセットできない場合には、リセット ボタ
ンを押したまま装置の電源を落とし、再度電源を投入し、Testライトが点滅するまで押し続けます。
セキュリティ装置がセーフモードで再起動された場合には、「Test」 ライトが点滅します。
3. 管理インターフェースへ接続します。 管理ステーションのウェブ ブラウザを使用して、「192.168.168.
168」 へ接続します。 セーフモードの管理インターフェースが表示されます。
4. セキュリティ装置へ設定の変更を行った場合、現在の設定のバックアップ コピーを作成します。 「設定の
バックアップの作成」 を選択します。
5. 現在の設定 を使用してセキュリティ装置の再起動します。 「現在のファームウェア」 と同じ行の起動アイコ
ン
を選択します。
6. SonicWALLセキュリティ装置を再起動後、管理インターフェースに再度アクセスしてみます。 それでも
なお管理インターフェースへアクセスできない場合には、リセット ボタンを使用して再度セーフモードで再
起動します。 セーフモードで、工場出荷時の設定を使用したファームウェアで再起動します。 「現在のフ
ァームウェア (工場出荷時の設定)」 と同じ行の起動アイコン
を選択します。
7. SonicWALLセキュリティ装置を再起動後、管理インターフェースに再度アクセスしてみます。 接続でき
た場合、設定を再度行うか、バックアップした設定を使用して再起動することができます。 バックアップし
た設定を使用して再起動するには、「現在のファームウェア (バックアップされた設定)」 と同じ行の起動
アイコンを選択します。
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
10
関連技術文書
SonicWALL ユーザ ガイド、参照ドキュメントは、SonicWALL 技術文書 オンライン ライブラリで公開しています。
http://www.sonicwall.com/us/Support.html
基本的及び応用的な配置例は、このウェブ サイトで公開されている、SonicOS ガイドまたはSonicOS テックノー
トを参照してください。
ドキュメント バージョン 2008年4月4日
SonicOS Standard 3.1.5.0 リリースノート
P/N 232-001411-00 Rev A
11