Updates

SonicWallライセンス管理ガイド

文書情報

著者

Sonicwall

会社

SonicWall

文書タイプ マニュアル
言語 Japanese
フォーマット | PDF
サイズ 1.11 MB

概要

I.SonicWall SonicOS ライセンス管理とノード制御

このセクションでは、SonicWallセキュリティ装置のライセンス管理について説明します。 特に、接続されたノードの状況確認、ノードライセンスの制限有無、ノードの除外設定方法について解説しています。 MySonicWallアカウントとの同期方法や、無制限のノード数に対応する設定についても触れています。 有効期限切れの確認も重要です。

1. ライセンス状況とノード数の確認

SonicWallセキュリティ装置のライセンス状況を確認する方法を説明します。 「更新 | ライセンス」ページにアクセスすることで、現在のライセンスで許可されているノード数とユーザー数が表示されます。 ファイアウォールのライセンスがノード数無制限の場合は、「このSonicWall装置のライセンスにはノード数/ユーザー数の制限がありません」というメッセージが表示され、他の設定は表示されません。 ノードが接続されていない場合は、「現在のライセンス済みノード」テーブルは表示されません。 このテーブルには、セキュリティ装置に接続されている各ノードの詳細が表示されます。 また、購読済みのセキュリティサービスの失効日もこのページで確認できます。 MySonicWallアカウントとの同期機能を利用することで、セキュリティサービスの概要情報を最新の状態に保つことができます。 mysonicwall.comへのアクセスが必要であり、サービスの購読、アップグレード、更新はMySonicWallアカウントを通して行われます。 閉じた環境では、暗号化されたライセンスキーセットを手動でアップグレードする機能も提供されていますが、インターネット接続可能な環境では、装置の自動登録機能とセキュリティサービスの自動アップグレード機能の使用が推奨されています。

2. ノードの除外設定

特定のノードをセキュリティ装置を経由したネットワーク接続から除外する方法について説明します。ノードを除外すると、そのノードのIPアドレスのアドレスオブジェクトが作成され、「ノードライセンス除外リスト」アドレスグループに割り当てられます。 除外手順は、「更新 > ライセンス」ページの「現在のライセンス済みノード」テーブルから、除外したいノードを選択し、「除外」列の編集アイコンを選択することで開始されます。 ノードを除外する際には、アドレスオブジェクトが作成され、「ノードライセンス除外リスト」アドレスグループに追加されるという警告が表示されます。 OKを選択することで除外が完了します。 この機能により、特定のデバイスのネットワークアクセスを制御し、セキュリティを強化することができます。 除外されたノードは、セキュリティ装置を経由してネットワークに接続できなくなります。

3. MySonicWallアカウントとの連携とライセンス情報更新

SonicWallセキュリティ装置のライセンス管理において、MySonicWallアカウントとの連携が重要になります。 「セキュリティサービスの概要」テーブルの情報は、SonicWallセキュリティ装置が1日に1回自動的にMySonicWallアカウントと同期されるか、またはユーザーが「ライセンス」ページの「セキュリティサービスのオンライン管理」セクションにある「同期」ボタンを選択することで同期されます。 この同期機能により、ライセンス情報、セキュリティサービスの有効期限、およびその他の重要な情報を常に最新の状態に保つことができます。 ライセンスの購読、アップグレード、更新は、MySonicWallポータルから行う必要があります。 MySonicWallアカウントの作成と装置の登録については、導入ガイドを参照することが推奨されています。 SonicWallアンチスパイウェアは、SonicWallゲートウェイアンチウイルス、アンチスパイウェア、および侵入防御サービスに含まれているため、受け取った有効化キーはSonicWallセキュリティ装置上の3つのサービスのいずれにも使用できます。 また、アメリカ合衆国およびカナダのお客様は、mySonicWall.comアカウントを通してライセンスを購入することもできます。無料トライアル版のセキュリティサービスも提供されています。

II.SonicWall ファームウェアアップデート とバックアップ

SonicWallセキュリティ装置のファームウェアアップデート方法を説明します。 自動アップデート機能と手動アップデート機能の両方を解説し、安全なバックアップ作成手順、およびセーフモードを利用したアップデート方法についても触れています。 software.sonicwall.comからのアップデート、アップデートにかかる時間、ブラウザキャッシュのクリアなどの注意点も記載されています。 WXAファームウェアのアップデートに関する情報も含まれています。

1. ファームウェアのアップデート方法

SonicWallセキュリティ装置のファームウェアアップデート方法について解説します。 文書では、自動アップデートと手動アップデートの2つの方法が提示されています。 自動アップデートは、software.sonicwall.comウェブサイトを2時間おきにチェックし、新しいファームウェアが見つかるとシステムチェックを行い、ダウンロードするかどうかを決定する仕組みです。 転送速度は最大200Kbpsに制限されています。 手動アップデートは、インターネットへの直接接続を許可していない高セキュリティ環境で有用です。 この場合は、mysonicwall.comから暗号化されたライセンスキー情報を取得し、SonicOS管理インターフェースの「更新 | ライセンス」ページに入力してアップデートを行います。「適用」ボタンを選択することで更新が適用され、「状況」フィールドに「設定が更新されました」と表示されます。 アップグレードの詳細を確認するには、「調査 | システム診断 > テクニカルサポートレポート」を生成します。 アップデート後、ブラウザを閉じてキャッシュをクリアすることで、アップデートが正しく反映されていることを確認できます。 アップデート処理中は、電源をオフにしたり、「更新 | WXA ファームウェア」ページから移動したりしないように注意が必要です。 WXAファームウェアは、HTTPを使用するか、Dellクラウドにあるウェブサーバクラスタから自動または手動でダウンロードできます。 管理者セッションのタイムアウト時間を長く設定しておくことも推奨されています。

2. セーフモードでのファームウェアアップデート

SonicOS管理インターフェースに接続できない場合に備え、セーフモードを利用したファームウェアアップデート方法が説明されています。 セーフモードでは、簡素化された管理インターフェースを使用して、不安定な設定状態から迅速に復旧できます。 セーフモードにするには、SonicWall装置前面の「リセット」ボタンを20秒以上押し続ける必要があります。 Testライトが点滅を始めればセーフモードが有効になります。 その後、コンピュータをローカルネットワークに接続し、ブラウザでSonicWall装置のLANまたはWAN IPアドレス(例:192.168.1.254)を指定してセーフモードの管理インターフェースにアクセスします。「ファームウェアのアップロード」を選択し、SonicOSファームウェアイメージファイルを選択してアップロードします。 ファームウェアが正しく起動されるとログイン画面が表示され、工場出荷時の設定で再起動した場合は、デフォルトのユーザー名とパスワード(admin/password)を入力してSonicOS管理インターフェースにログインできます。 LANまたはWANインターフェース経由でSonicOSに接続するには、コンピュータをMGMTポートから切り離し、IPアドレスとDNSサーバアドレスを自動的に取得するように再設定するか、標準の固定値にリセットする必要があります。

3. バックアップと復元

SonicWallセキュリティ装置の設定とファームウェアの状態をバックアップし、システムが不安定になったり大きな問題が発生した場合に復元できるようにする手順が説明されています。 バックアップファイルはオンボードに保存され、ファイルの作成日時と使用中のファームウェアバージョンが表示されます。「バックアップの作成」ボタンを選択することで、現在のシステム状態のスナップショットが新しいシステムバックアップファームウェアイメージとして作成されます。 バックアップはローカルまたはクラウドに保存でき、スケジュールを設定して自動的に実行することもできます。 ローカルバックアップファイルの作成手順、およびクラウドバックアップの設定と、クラウドバックアップを保持するオプションについても解説されています。 コメントフィールドを使用して、バックアップ設定ファイルに関連するコメントを作成し、後で識別しやすくすることができます。SonicWall NSAとSuperMassive 9000シリーズ装置では、このバックアップ機能は、装置の現在のシステム状況、ファームウェア、および設定のコピーを保存し、設定を以前の状態に戻す必要がある場合のために、既存のすべての設定を保護します。SonicWall TZシリーズとSOHO Wireless装置では、装置上の現在の構成設定のバックアップを作成します。 ファームウェアイメージの隣にある「起動」を選択すると、現在のファームウェアイメージが上書きされ、上書き後のイメージが「現在のファームウェア」イメージになります。

III.高度な設定 FIPSモード とNDPPモード

このセクションでは、セキュリティの強化に関する高度な設定について説明します。 FIPSモードの有効化手順、およびFIPS 140-2準拠に関する重要な情報が記載されています。 さらに、NDPP(Network Device Protection Profile)モードの有効化方法と、その設定チェックリストについても解説しています。 これらのモードは、高いセキュリティレベルを必要とする環境で役立ちます。

1. FIPSモードの有効化

このセクションでは、SonicWall装置でFIPS(連邦情報処理規格)モードを有効化する方法を説明します。 FIPSモードを有効にすると、装置はFIPS 140-2に準拠したセキュリティを提供します。 FIPS 140-2準拠とは、特定のセキュリティ要件を満たしていることを意味し、政府機関や高度なセキュリティを必要とする企業環境で求められることが多い基準です。 SonicWall装置のFIPS準拠機能には、PRNG-based on SHA-1が含まれ、FIPSで承認されたアルゴリズム(DES、3DES、およびSHA-1を用いたAES)だけがサポートされます。 FIPSモードを有効にする際、SonicWallセキュリティ装置に貼付されている不正開封防止ステッカーには触れないように注意書きがあります。これは、装置の改ざんを検知するための重要なセキュリティ対策です。 FIPSモードの有効化手順は、具体的な操作方法は文書に記載されていませんが、FIPSに準拠するために変更しなければならない設定がある可能性が示唆されています。

2. NDPPモードの有効化と設定チェックリスト

NDPP(Network Device Protection Profile)モードは、「更新 | ファームウェアとバックアップ」ページから利用できる「設定」ウィンドウで、「NDPPモードを有効にする」オプションを選択することで有効になります。 NDPPモードを有効にすると、ポップアップメッセージでNDPPモード設定準拠チェックリストが表示されます。 このチェックリストには、現在のSonicOS設定のうちNDPPに準拠しないものがすべて表示されるため、ユーザーは該当する設定を変更することができます。これらの変更を行うには、SonicOS管理インターフェースに移動する必要があります。 文書には、工場出荷時の設定の装置用のチェックリストの手順が示されています。 チェックリストダイアログは設定変更中も開いたままにしておくことが推奨され、必要なすべての変更が完了する前に「OK」を選択すると、「FIPSモードを有効にする」チェックボックスが自動的にオフになることが注意書きとして記載されています。 NDPPモードは、ネットワーク機器のセキュリティ設定を特定の基準に準拠させるための機能です。

IV.ワンタッチ設定と起動設定

SonicWallセキュリティ装置の設定を迅速に最適化するためのワンタッチ設定機能について説明します。 DPI(Deep Packet Inspection)セキュリティやファームウェア自動アップデートを有効にする設定、およびその注意点が記載されています。 また、装置の起動時の診断機能を有効にする起動設定についても解説しています。

1. ワンタッチ設定機能

SonicWallネットワークセキュリティ装置の設定を迅速に調整するための「ワンタッチ設定切替」機能について説明します。この機能は「更新 | ファームウェアとバックアップ」ページから利用でき、シングルクリックで60個を超える設定値を適用し、SonicWall推奨のベストプラクティスを実装できます。 ワンタッチ設定切替には、2種類のボタンがあります。一つはDPI(Deep Packet Inspection)およびステートフルファイアウォールセキュリティで、ゲートウェイアンチウイルス、侵入防御、アンチスパイウェア、アプリケーションルールなどを含む精密パケット検査セキュリティサービスを有効にしているネットワーク環境用です。もう一つはファームウェア自動アップデートを有効にするボタンで、新しいファームウェアがリリースされると警告アイコンが表示されます。この設定はデフォルトで有効になっています。 さらに、利用可能な時に新しいファームウェアを自動的にダウンロードするオプションもあります。これはデフォルトでは選択されていません。 ワンタッチ設定切替は、SonicWallセキュリティ装置の動作を変更することに注意が必要です。適用する前に、設定の一覧を確認し、特にシステム管理ページの管理者パスワード要件などのユーザーエクスペリエンスに影響する可能性のある設定を確認することが推奨されています。

2. 起動設定

SonicWallネットワークセキュリティ装置の起動時の設定について説明します。「起動設定」セクションで「ファームウェアの診断を有効にして起動(可能な場合)」を選択することで、診断を有効にして装置を起動できます。 これは、起動時に問題が発生した場合に、その原因を特定するために役立ちます。「適用」を選択することで設定が保存されます。 この機能を利用することで、起動時の問題を迅速に特定し、解決することができます。 診断情報は、問題発生時のトラブルシューティングに役立ち、システムの安定性と可用性を向上させるのに役立ちます。 ただし、診断機能がすべての状況で利用可能とは限らない点に注意が必要です。

文書参照