...

ユーザーズガイド - NECサポートポータル

by user

on
Category: Documents
28

views

Report

Comments

Transcript

ユーザーズガイド - NECサポートポータル
UNIVERGE ThreatDefenderシリーズ
ユーザーズガイド
856-127904-001-00
2008年
10月
初版
商標について
LinuxはLinus Torvaldsの米国およびその他の国における登録商標または商標です。UNIXはThe Open Groupの登録商標です。
Microsoft、Windows、Windows Server、Windows NTは米国Microsoft Corporationの米国およびその他の国における登録商標ま
たは商標です。Intel、Pentiumは米国Intel Corporationの登録商標です。ATは米国International Business Machines Corporationの
米国およびその他の国における登録商標です。DatalightはDatalight, Inc.の登録商標または商標です。Adaptecとそのロゴ、
HostRAID、Adaptec Storage Managerは米国Adaptec, Inc.の登録商標または商標です。Adobe、Adobeロゴ、Acrobatは、Adobe
Systems Incorporated(アドビ システムズ社)の商標です。
その他、記載の会社名および商品名は各社の商標または登録商標です。
オペレーティングシステムの表記について
Windows Server 2003はMicrosoft® Windows® Server 2003, Standard Edition operating systemおよびMicrosoft® Windows®
Server 2003, Enterprise Edition operating systemの略です。Windows 2000はMicrosoft® Windows® 2000 Server operating
systemおよびMicrosoft® Windows® 2000 Advanced Server operating system、Microsoft® Windows® 2000 Professional operating systemの略称です。Windows XPはMicrosoft® Windows® XP Home Edition operating systemおよび Microsoft Windows
XP Professional operating systemの略です。Windows NTはMicrosoft® Windows NT® Server network operating system version 3.51/4.0およびMicrosoft® Windows NT® Workstation operating system version 3.51/4.0の略称です。Windows Meは
Microsoft® Windows® Millennium Edition operating systemの略称です。Windows 98はMicrosoft® Windows®98 operating systemの略称です。Windows 95はMicrosoft® Windows®95 operating systemの略称です。
サンプルアプリケーションで使用している名称は、すべて架空のものです。実在する品名、団体名、個人名とは一切関係ありません。
本製品で使用しているソフトウェアの大部分は、BSDの著作とGNUのパブリックライセンスの条項に基づいて自由に配布することがで
きます。ただし、アプリケーションの中には、その所有者に所有権があり、再配布に許可が必要なものがあります。
ご注意
(1)
(2)
(3)
(4)
本書の内容の一部または全部を無断転載することは禁止されています。
本書の内容に関しては将来予告なしに変更することがあります。
弊社の許可なく複製・改変などを行うことはできません。
本書は内容について万全を期して作成いたしましたが、万一ご不審な点や誤り、記載もれなどお気づきのことがありましたら、
お買い求めの販売店にご連絡ください。
(5) 運用した結果の影響については(4)項にかかわらず責任を負いかねますのでご了承ください。
© NEC Corporation 2008
このユーザーズガイドは、必要なときすぐに参照できるよう、お手元に置い
ておくようにしてください。「使用上のご注意」を必ずお読みください。
使用上のご注意
使
用
上
の
ご
注
意
- 必ずお読みください -
本製品を安全に正しくご使用になるために必要な情報が記載されています。
安全にかかわる表示について
本製品を安全にお使いいただくために、このユーザーズガイドの指示に従って操作してくだ
さい。
このユーザーズガイドには本製品のどこが危険か、どのような危険に遭うか、どうすれば危
険を避けられるかなどについて説明されています。また、装置内で危険が想定される箇所ま
たはその付近には警告ラベルが貼り付けられています(本体に印刷されている場合もありま
す)
。
ユーザーズガイド、および警告ラベルでは、危険の程度を表す言葉として、
「警告」
と
「注意」
という用語を使用しています。それぞれの用語は次のような意味を持つものとして定義され
ています。
警告
人が死亡する、または重傷を負うおそれがあることを示します。
注意
火傷やけがなどを負うおそれや物的損害を負うおそれがあることを示しま
す。
危険に対する注意・表示は次の3種類の記号を使って表しています。それぞれの記号は次の
ような意味を持つものとして定義されています。
注意の喚起
この記号は危険が発生するおそれがあること (例)
を表します。記号の中の絵表示は危険の内容
を図案化したものです。
(感電注意)
行為の禁止
この記号は行為の禁止を表します。記号の中 (例)
や近くの絵表示は、してはならない行為の内
容を図案化したものです。
(分解禁止)
行為の強制
この記号は行為の強制を表します。記号の中 (例)
の絵表示は、しなければならない行為の内容
を図案化したものです。危険を避けるために (プラグを抜け)
はこの行為が必要です。
(ユーザーズガイドでの表示例)
注意を促す記号
危険に対する注意の内容
危険の程度を表す用語
注意
指定以外のコンセントに差し込まない
電源は指定された電圧、電源の壁付きコンセントをお使いください。指定以外の
電源を使うと火災や漏電の原因となります。
iii
本書と警告ラベルで使用する記号とその内容
注意の喚起
感電のおそれのあることを示しま
す。
指などがはさまれるおそれがある
ことを示します。
高温による傷害を負うおそれがあ
ることを示します。
指などをけがするおそれがあるこ
とを示します。
爆発または破裂のおそれがあるこ
とを示します。
特定しない一般的な注意・警告を
示します。
発煙または発火のおそれがあるこ
とを示します。
行為の禁止
本装置を分解・修理・改造しない
でください。感電や火災のおそれ
があります。
ぬれた手で触らないでください。
指定された場所には触らないでく
ださい。感電や火傷などの傷害の
おそれがあります。
水や液体がかかる場所で使用しな
いでください。水にぬらすと感電
や発火のおそれがあります。
火気に近づけないでください。発
火するおそれがあります。
特定しない一般的な禁止を示しま
す。
本装置の電源プラグをコンセント
から抜いてください。火災や感電
のおそれがあります。
特定しない一般的な使用者の行為
を指示します。説明に従った操作
をしてください。
感電するおそれがあります。
行為の強制
必ず接地してください。感電や火
災のおそれがあります。
iv
安全上のご注意
本装置を安全にお使いいただくために、ここで説明する注意事項をよく読んでご理解し、安
全にご活用ください。記号の説明についてはiiiページの『安全にかかわる表示について』
の説
明を参照してください。
全般的な注意事項
警告
人命に関わる業務や高度な信頼性を必要とする業務には使用しない
本装置は、医療機器・原子力設備や機器、航空宇宙機器・輸送設備や機器など、
人命に関わる設備や機器および高度な信頼性を必要とする設備や機器などへの組
み込みやこれらの機器の制御などを目的とした使用は意図されておりません。こ
れら設備や機器、制御システムなどに本装置を使用した結果、人身事故、財産損
害などが生じても弊社はいかなる責任も負いかねます。
煙や異臭、異音がしたまま使用しない
万一、煙、異臭、異音などが生じた場合は、ただちに電源をOFFにして電源プラ
グをコンセントから抜いてください。その後、お買い求めの販売店または保守
サービス会社にご連絡ください。そのまま使用すると火災の原因となります。
針金や金属片を差し込まない
通気孔やUSBコネクタ等のすきまから金属片や針金などの異物を差し込まないで
ください。感電の危険があります。
規格以外のラックで使用しない
本装置はEIA規格に適合した19型(インチ)
ラックにも取り付けて使用できます。
EIA規格に適合していないラックに取り付けて使用しないでください。本装置が
正常に動作しなくなるばかりか、けがや周囲の破損の原因となることがありま
す。本装置で使用できるラックについては保守サービス会社にお問い合わせくだ
さい。
指定以外の場所で使用しない
本装置を取り付けるラックを設置環境に適していない場所には設置しないでくだ
さい。
本装置やラックに取り付けているその他のシステムに悪影響をおよぼすばかりで
なく、火災やラックの転倒によるけがなどをするおそれがあります。設置場所に
関する詳細な説明や耐震工事についてはラックに添付の説明書を読むか保守サー
ビス会社にお問い合わせください。
v
使
用
上
の
ご
注
意
注意
海外で使用しない
本装置は、日本国内専用の装置です。海外では使用できません。この装置を海外
で使用すると火災や感電の原因となります。
装置内に水や異物を入れない
装置内に水などの液体、ピンやクリップなどの異物を入れないでください。火災
や感電、故障の原因となります。もし入ってしまったときは、すぐ電源をOFFに
して、電源プラグをコンセントから抜いてください。分解しないで販売店または
保守サービス会社にご連絡ください。
ラックの設置・取扱いに関する注意事項
注意
1人で搬送・設置をしない
ラックの搬送・設置は2人以上で行ってください。ラックが倒れてけがや周囲の
破損の原因となります。特に高さのあるラック
(44Uラックなど)
はスタビライザ
などによって固定されていないときは不安定な状態にあります。かならず2人以
上でラックを支えながら搬送・設置をしてください。
荷重が集中してしまうような設置はしない
ラック、および取り付けたデバイスの重量が一点に集中しないようスタビライザ
を取り付けるか、複数台のラックを連結して荷重を分散してください。ラックが
倒れてけがをするおそれがあります。
1人で部品の取り付けをしない
ラック用のドアやトレーなどの部品は2人以上で取り付けてください。部品を落
として破損させるばかりでなく、けがをするおそれがあります。
ラックが不安定な状態でデバイスをラックから引き出さない
ラックから装置を引き出す際は、必ずラックを安定させた状態(スタビライザの
設置や耐震工事など)で引き出してください。
複数台のデバイスをラックから引き出した状態にしない
複数台のデバイスをラックから引き出すとラックが倒れるおそれがあります。装
置は一度に1台ずつ引き出してください。
定格電源を超える配線をしない
やけどや火災、装置の損傷を防止するためにラックに電源を供給する電源分岐回
路の定格負荷を超えないようにしてください。電気設備の設置や配線に関して
は、電源工事を行った業者や管轄の電力会社にお問い合わせください。
vi
電源・電源コードに関する注意事項
使
用
上
の
ご
注
意
警告
ぬれた手で電源プラグを持たない
ぬれた手で電源プラグの抜き差しをしないでください。感電するおそれがあります。
アース線をガス管につながない
アース線は絶対にガス管につながないでください。ガス爆発の原因になります。
注意
指定以外のコンセントに差し込まない
指定された電圧でアース付きのコンセントをお使いください。指定以外で使うと
火災や漏電の原因となります。また、延長コードが必要となるような場所には設
置しないでください。本装置の電源仕様に合っていないコードに接続すると、
コードが過熱して火災の原因となります。
たこ足配線にしない
コンセントに定格以上の電流が流れることによって、過熱して火災の原因となる
おそれがあります。
中途半端に差し込まない
電源プラグは根元までしっかりと差し込んでください。中途半端に差し込むと接
触不良のため発熱し、火災の原因となることがあります。また差し込み部にほこ
りがたまり、水滴などが付くと発熱し、火災の原因となるおそれがあります。
指定以外の電源コードを使わない
本装置に添付されている電源コード以外のコードを使わないでください。電源コー
ドに定格以上の電流が流れると、火災の原因となるおそれがあります。また、電源
コードの破損による感電や火災を防止するために次の注意をお守りください。
ⓦ
ⓦ
ⓦ
ⓦ
ⓦ
ⓦ
コード部分を引っ張らない。
電源コードを折り曲げない。
電源コードをねじらない。
電源コードを踏まない。
電源コードを束ねたまま使わ
ない。
電源コードをステープラ等で
固定しない。
ⓦ
ⓦ
ⓦ
ⓦ
ⓦ
電源コードをはさまない。
電源コードに薬品類をかけない。
電源コードの上にものを載せない。
電源コードを改造・加工・修復しない。
損傷した電源コードを使わない。(損傷し
た電源コードはすぐ同じ規格の電源コード
と取り替えてください。交換に関しては、
お買い求めの販売店または保守サービス会
社にご連絡ください。)
添付の電源コードを他の装置や用途に使用しない
添付の電源コードは本装置に接続し、使用することを目的として設計され、その
安全性が確認されているものです。決して他の装置や用途に使用しないでくださ
い。火災や感電の原因となるおそれがあります。
ケーブル部分を持って引き抜かない
ケーブルを抜くときはコネクタ部分を持ってまっすぐに引き抜いてください。
ケーブル部分を持って引っ張ったりコネクタ部分に無理な力を加えたりすると
ケーブル部分が破損し、火災や感電の原因となります。
vii
設置・移動・保管・接続に関する注意事項
注意
指定以外の場所に設置・保管しない
本装置を次に示すような場所や本書で指定している場所以外に置かないでくださ
い。火災の原因となるおそれがあります。
ⓦ
ⓦ
ⓦ
ⓦ
ほこりの多い場所。
給湯器のそばなど湿気の多い場所。
直射日光が当たる場所。
不安定な場所。
腐食性ガスの存在する環境で使用しない
腐食性ガス(塩化ナトリウムや二酸化硫黄、硫化水素、二酸化窒素、塩素、アン
モニア、オゾンなど)の発生する場所に設置し、使用しないでください。また、
ほこり中に腐食を促進する成分
(硫黄など)
や導電性の金属などが含まれている環
境へも設置しないでください。装置内部のプリント板が腐食・ショートし、火災
の原因となるおそれがあります。ご不明の点はお買い求めの販売店、または保守
サービス会社にお問い合わせください。
落下注意
本装置をラックに取り付けるまたは取り外す際は、底面をしっかり持ってくださ
い。ラック取り付けブラケットには、落下・脱落防止(ストッパ/ロック)機構が
ないため装置をラックからすべて引き出すと、装置がラックから外れて落下して
けがをするおそれがあります。
装置を引き出した状態にしない
装置を引き出した状態のまま作業をしないでください。ラック取り付けブラケッ
トには落下・脱落防止(ストッパ/ロック)機構がないため作業中に装置が脱落して
けがをするおそれがあります。
カバーを外したまま取り付けない
本装置のカバー類を取り外した状態でラックに取り付けないでください。装置内
部の冷却効果を低下させ、誤動作の原因となるばかりでなく、ほこりが入って火
災や感電の原因となることがあります。
指を挟まない
ラックへの取り付け・取り外しの際にレールなどで指を挟んだり、切ったりしな
いよう十分注意してください。
電源コードを接続したままインタフェースケーブルの取り付けや取り外しをしない
インタフェースケーブルの取り付け/取り外しは電源コードをコンセントから抜い
て行ってください。たとえ電源をOFFにしても電源コードを接続したままケーブル
やコネクタに触ると感電したり、ショートによる火災を起こしたりすることがあり
ます。
viii
注意
使
用
上
の
ご
注
意
指定以外のインタフェースケーブルを使用しない
インタフェースケーブルは、弊社が指定するものを使用し、接続する本装置やコ
ネクタを確認した上で接続してください。指定以外のケーブルを使用したり、接
続先を誤ったりすると、ショートにより火災を起こすことがあります。
また、インタフェースケーブルの取り扱いや接続について次の注意をお守りくだ
さい。
ⓦ
ⓦ
ⓦ
ⓦ
ⓦ
破損したケーブルコネクタを使用しない。
ケーブルを踏まない。
ケーブルの上にものを載せない。
ケーブルの接続がゆるんだまま使用しない。
破損したケーブルを使用しない。
お手入れ・内蔵機器の取り扱いに関する注意事項
警告
自分で分解・修理・改造はしない
本書に記載されている場合を除き、絶対に分解したり、修理・改造を行ったりし
ないでください。本装置が正常に動作しなくなるばかりでなく、感電や火災の危
険があります。
リチウムバッテリを取り外さない
本装置内部にはリチウムバッテリが取り付けられています。リチウムバッテリを
取り外さないでください。リチウムバッテリは火を近づけたり、水に浸けたりす
ると爆発するおそれがあります。
また、リチウムバッテリの寿命で本装置が正しく動作しなくなったときは、ご自
分で分解・交換・充電などをせずにお買い求めの販売店、または保守サービス会
社に連絡してください。
プラグを差し込んだまま取り扱わない
お手入れや装置に接続されているケーブルの取り付け/取り外しは、本装置の電
源をOFFにして、電源プラグをコンセントから抜いて行ってください。たとえ電
源をOFFにしても、電源コードを接続したまま本装置内の部品に触ると感電する
おそれがあります。
また、電源プラグはときどき抜いて、乾いた布でほこりやゴミをよくふき取って
ください。ほこりがたまったままで、水滴などが付くと発熱し、火災の原因とな
るおそれがあります。
ix
注意
高温注意
本装置の電源をOFFにした直後は、内蔵型のハードディスクドライブなどをはじ
め本装置内の部品が高温になっています。十分に冷めたことを確認してから取り
付け/取り外しを行ってください。
中途半端に取り付けない
電源ケーブルやインタフェースケーブル、ボードは確実に取り付けてください。
中途半端に取り付けると接触不良を起こし、発煙や発火の原因となるおそれがあ
ります。
コネクタカバーを取り付けずに使用しない
内蔵デバイスと接続していない電源ケーブルのコネクタにはコネクタカバーが取
り付けられています。使用しないコネクタにはコネクタカバーを取り付けてくだ
さい。コネクタカバーを取り付けずに使用すると、コネクタが内部の部品に接触
して火災や感電の原因となります。
運用中の注意事項
注意
雷が鳴ったら触らない
雷が発生しそうなときは電源プラグをコンセントから抜いてください。また電源
プラグを抜く前に、雷が鳴りだしたら、ケーブル類も含めて本装置には触れない
でください。火災や感電の原因となります。
ペットを近づけない
本装置にペットなどの生き物を近づけないでください。排泄物や体毛が本装置内
部に入って火災や感電の原因となります。
近くで携帯電話やPHS、ポケットベルを使わない
本装置のそばでは携帯電話やPHS、ポケットベルの電源をOFFにしておいてくだ
さい。電波による誤動作の原因となります。
動作中に装置をラックから引き出さない
本装置が動作しているときにラックから引き出したり、ラックから取り外したり
しないでください。装置が正しく動作しなくなるばかりでなく、ラックから外れ
てけがをするおそれがあります。
巻き込み注意
本装置の動作中は背面にある冷却ファンの部分に手や髪の毛を近づけないでくだ
さい。手をはさまれたり、髪の毛が巻き込まれたりしてけがをするおそれがあり
ます。
x
警告ラベルについて
本体内の危険性を秘める部品やその周辺には警告ラベルが表示されています(警告ラベルは
本体に印刷されているか、貼り付けられている場合があります)
。これは本体を取り扱う際、
考えられる危険性を常にお客様に意識していただくためのものです
(ラベルをはがしたり、
塗りつぶしたり、汚したりしないでください)
。もしこのラベルが貼り付けられていない、
はがれかかっている、汚れている、本体に印刷されていないなどしているときは販売店にご
連絡ください。
注 意
CAUTION
オプションの取付け、取外し時は電源プラグをコンセントから抜き、外部装置と接続しているケーブルを外して下さい。
Disconnect all AC power cords from both system
and external peripherals prior to
installing/removing options.
ネジは本体内部へ落とさない様、十分ご注意下さい。
Do not drop any screws inside the system.
ボード及びオプション機器の接続の際は、必ずユーザーズガイドを参照し、正しく接続して下さい。
誤った接続は、故障や火災の原因となります。
Refer to the "User's Guide" when option board or peripherals are
installed. Incorrect installations may result in damage to the system
and lead to accidents.
指をはさんだり、ぶつけたりしないように注意して下さい。
To avoid the risk of personal injury,
be careful when accessing the inside of the system.
装置の持ち上げ、移動の際は、装置の底面をしっかり持って持ち上げて下さい。
Firmly hold the bottom of the system when required
to lift and carry the system.
243-201191-001-A-1
注 意
CAUTION
警告
落下注意
これ以上引くと落下します。
Firmly hold the bottom of the system
when removing from the rack cabinet.
保守員以外は開けないで
下さい。内部にさわると
感電する恐れがあります。
本体底面にあります
xi
使
用
上
の
ご
注
意
取り扱い上のご注意
本装置を正しく動作させるために次に示す注意事項をお守りください。これらの注意を無視
した取り扱いをすると本装置の誤動作や故障の原因となります。
ⓦ 周辺機器へのケーブルの接続/取り外しは本体の電源をOFFになっていることを確認し、
電源コードをコンセントから外した後に行ってください。
ⓦ 電源のOFFやUSBメディアの取り外しは、本体のアクセスランプが消灯しているのを確
認してから行ってください。
ⓦ 本体の電源を一度OFFにした後、再びONにするときは10秒以上経過してからにしてくだ
さい。無停電電源装置
(UPS)に接続している場合も10秒以上経過してからONになるよ
うにスケジューリングの設定をしてください。
ⓦ 本体を移動する前に電源をOFFにして、電源プラグをコンセントから抜いてください。
ⓦ 定期的に本体を清掃してください
(清掃は5章で説明しています)
。定期的な清掃はさまざ
まな故障を未然に防ぐ効果があります。
ⓦ 落雷等が原因で瞬間的に電圧が低下することがあります。この対策として無停電電源装
置等を使用することをお勧めします。
ⓦ CD規格に準拠しない
「コピーガード付きCD」
などのディスクにつきましては、CD再生機
器における再生の保証はいたしかねます。
ⓦ 次の条件に当てはまる場合は、運用の前にシステム時計の確認・調整をしてください。
− 装置の輸送後
− 装置の保管後
− 装置の動作を保証する環境条件
(温度:5℃∼40℃・湿度:20%∼80%)
から外れた条
件下で休止状態にした後
システム時計は毎月1回程度の割合で確認してください。また、高い時刻の精度を要
求するようなシステムに組み込む場合は、タイムサーバ
(NTPサーバ)
などを利用して
運用することをお勧めします。
システム時計を調整しても時間の経過と共に著しい遅れや進みが生じる場合は、お買
い求めの販売店、または保守サービス会社に保守を依頼してください。
ⓦ 再度、運用する際、内蔵機器や本体を正しく動作させるためにも室温を保てる場所に保
管することをお勧めします。
装置を保管する場合は、保管環境条件(温度:-20℃∼60℃、湿度:20%∼80%)
を守っ
て保管してください(ただし、結露しないこと)。
xii
ⓦ 本装置、内蔵型のオプション機器、バックアップ装置にセットするメディア
(テープカー
トリッジ)
などは、寒い場所から暖かい場所に急に持ち込むと結露が発生し、そのまま使
用すると誤作動や故障の原因となります。保管した大切なデータや資産を守るために
も、使用環境に十分になじませてからお使いください。
参考:
冬季(室温と10度以上の気温差)の結露防止に有効な時間
ディスク装置: 約2∼3時間
メディア:
約1日
ⓦ オプションは本体に取り付けられるものであること、また接続できるものであることを
確認してください。たとえ本体に取り付けや接続ができても正常に動作しないばかり
か、本体が故障することがあります。
ⓦ オプションは弊社の純正品をお使いになることをお勧めします。他社製のメモリやハー
ドディスクには本装置に対応したものもありますが、これらの製品が原因となって起き
た故障や破損については保証期間中でも有償修理となります。
保守サービスについて
ヒント
本装置の保守に関して専門的な知識を持つ保守員による定期的な診断・保守サービスを
用意しています。
本装置をいつまでもよい状態でお使いになるためにも、保守サービス会社と定期保守
サービスを契約されることをお勧めします。
xiii
使
用
上
の
ご
注
意
はじめに
このたびは、NECのUNIVERGEシリーズをお買い求めいただき、まことにありがとうございます。
本製品は、内部不正アクセス・ワームの自動防御に加え、エージェントレス型の検疫機能や脆弱性診断機
能を実装した、統合セキュリティシステムを提供します。
持ち込みPCやVPNからのワーム感染、拠点間での不正アクセスやワーム感染なども、予防から万が一の攻
撃防御、見直しまでを行うことが可能です。
本製品の持つ機能を最大限に引き出すためにも、ご使用になる前に本書をよくお読みになり、装置の取り
扱いを十分にご理解ください。
xiv
本書について
本書は、本製品を正しくセットアップし、使用できるようにするための手引きです。セットアップを行う
ときや日常使用する上で、わからないことや具合の悪いことが起きたときは、取り扱い上の安全性を含め
てご利用ください。
本書は常に本体のそばに置いていつでも見られるようにしてください。
本文中の記号について
本書では巻頭で示した安全にかかわる注意記号の他に3種類の記号を使用しています。これ
らの記号と意味をご理解になり、装置を正しくお取り扱いください。
重要
装置の取り扱いや、ソフトウェアの操作で守らなければならない事柄や特に注意をすべ
き点を示します。
装置やソフトウェアを操作する上で確認をしておく必要がある点を示します。
チェック
知っておくと役に立つ情報や、便利なことなどを示します。
ヒント
xv
は
じ
め
に
/
本
書
に
つ
い
て
本書の構成について
本書は5つの章から構成されています。それぞれの章では次のような説明が記載されていま
す。なお、巻末には付録・索引があります。必要に応じてご活用ください。
「使用上のご注意」をはじめにご覧ください
重要
本編をお読みになる前に必ず本書の巻頭に記載されている「使用上のご注意」をお読みくだ
さい。「使用上のご注意」では、本製品を安全に、正しくお使いになるために大切な注意事
項が記載されています。
第1章 UNIVERGE ThreatDefenderシリーズについて
ウェアについて説明します。
本製品の特長や添付のソフト
第2章 ハードウェアの取り扱いと操作 本体の設置や接続、各部の名称などシステムの
セットアップを始める前や運用時に知っておいていただきたい基本的なことがらに
ついて説明しています。
第3章 システムのセットアップ 専用ツールによるセットアップなど装置を使用できるま
での作業と注意事項を説明します。再セットアップの方法についても説明していま
す。
第4章 機能の設定方法
す。
UNIVERGE ThreatDefenderの機能の設定方法について説明しま
第5章 故障かな?と思ったときは 「故障かな?」
と思ったときは、装置の故障を疑う前に
参照してください。また、この章では故障を未然に防ぐための保守のしかたも紹介
しています。 xvi
付属品の確認
梱包箱の中には、本体以外にいろいろな付属品が入っています。添付の構成品チェックシートを参照して
すべてがそろっていることを確認し、それぞれ点検してください。万一足りないものや損傷しているもの
がある場合は、販売店に連絡してください。
付属品について
重要
ⓦ
添付品はセットアップをするときやオプションの増設、装置が故障したときに必要とな
りますので大切に保管してください。
ⓦ
添付のCD-ROMは使用方法を誤るとお客様のシステム環境を変更してしまうおそれが
あります。使用についてご不明な点がある場合は、無理な操作をせずにお買い求めの販
売店、または保守サービス会社にお問い合わせください。
xvii
本
書
に
つ
い
て
/
付
属
品
の
確
認
第三者への譲渡について
本体または、本体に添付されているものを第三者に譲渡(または売却)するときは、次の注意を守ってくだ
さい。
ⓦ 本体について
第三者へ譲渡(または売却)する場合には、使用上のご注意を一緒にお渡しください。
ハードディスクドライブ内のデータについて
重要
譲渡する装置内に搭載されているハードディスクドライブに保存されている大切なデー
タ
(例えば顧客情報や企業の経理情報など)
が第三者へ漏洩することのないようにお客様
の責任において確実に処分してください。
オペレーティングシステムのコマンドなどを使用して削除すると、見た目は消去された
ように見えますが、実際のデータはハードディスクドライブに書き込まれたままの状態
にあります。完全に消去されていないデータは、特殊なソフトウェアにより復元され、
予期せぬ用途に転用されるおそれがあります。
このようなトラブルを回避するために市販の消去用ソフトウェア
(有償)
またはサービス
(有償)
を利用し、確実にデータを処分することを強くお勧めします。データの消去につ
いての詳細は、お買い求めの販売店または保守サービス会社にお問い合わせください。
なお、データの処分をしないまま、譲渡
(または売却)
し、大切なデータが漏洩された場
合、その責任は負いかねます。
ⓦ 添付のソフトウェアについて
添付のソフトウェアを第三者に譲渡
(売却)する場合には、以下の条件を満たす必要があ
ります。
− 添付されているすべてのものを譲渡し、譲渡した側は一切の複製物を保持しないこと
− 各ソフトウェアに添付されている『ソフトウェアのご使用条件』の譲渡、移転に関す
る条件を満たすこと
− 譲渡、移転が認められていないソフトウェアについては、インストールした装置か
ら削除した後、譲渡すること
xviii
消耗品・装置の廃棄について
■ 本体およびハードディスクドライブ、USBメディアやオプションのボードなどの廃棄に
ついては各自治体の廃棄ルールに従ってください。なお、本体添付の電源コードについ
ても他の装置への転用を防ぐために、本体と一緒に廃棄してください。詳しくは、各自
治体へお問い合わせください。
ⓦ
本体のマザーボード上にあるバッテリの廃棄
(および交換)
についてはお買い求めの
販売店または保守サービス会社までお問い合わせください。
ⓦ
ハードディスクドライブ、USBメディア、その他書き込み可能なメディア
(CD-R/
CD-RWなど)
に保存されているデータは、第三者によって復元や再生、再利用され
ないようお客様の責任において確実に処分してから廃棄してください。個人のプラ
イバシーや企業の機密情報を保護するために十分な配慮が必要です。
重要
■ 本体の部品の中には、寿命により交換が必要なものがあります
(冷却ファン、本体内蔵の
バッテリなど)
。装置を安定して稼働させるために、これらの部品を定期的に交換するこ
とをお勧めします。交換や寿命については、お買い求めの販売店、または保守サービス
会社にご連絡ください。
警告
リチウムバッテリを取り外さない
本装置内部にはリチウムバッテリが取り付けられています。リチウムバッテリを取
り外さないでください。リチウムバッテリは火を近づけたり、水に浸けたりすると
爆発するおそれがあります。
また、リチウムバッテリの寿命で装置が正しく動作しなくなったときは、ご自分で
分解・交換・充電などをせずにお買い求めの販売店、または保守サービス会社に連
絡してください。
マザーボード
xix
第
三
者
へ
の
譲
渡
に
つ
い
て
/
消
耗
品
・
装
置
の
廃
棄
に
つ
い
て
目 次
使用上のご注意
- 必ずお読みください - ......................................................................................................... iii
安全にかかわる表示について .................................................................................................................... iii
本書と警告ラベルで使用する記号とその内容 ...................................................................................... iv
安全上のご注意 .............................................................................................................................................. v
全般的な注意事項 ........................................................................................................................... v
ラックの設置・取扱いに関する注意事項 ................................................................................ vi
電源・電源コードに関する注意事項 ....................................................................................... vii
設置・移動・保管・接続に関する注意事項 .......................................................................... viii
お手入れ・内蔵機器の取り扱いに関する注意事項 ............................................................... ix
運用中の注意事項 ........................................................................................................................... x
警告ラベルについて .................................................................................................................................... xi
取り扱い上のご注意 ................................................................................................................................... xii
はじめに ..................................................................................................................................................................................... xiv
本書について ............................................................................................................................................................................. xv
本文中の記号について ............................................................................................................................... xv
本書の構成について .................................................................................................................................. xvi
付属品の確認 ........................................................................................................................................................................... xvii
第三者への譲渡について ..................................................................................................................................................... xviii
消耗品・装置の廃棄について ............................................................................................................................................... xix
1.UNIVERGE ThreatDefenderシリーズについて ....................... 1
UNIVERGE ThreatDefenderシリーズについて ............................................................................................................... 2
概 要 ............................................................................................................................................................. 2
注意・制限事項 ............................................................................................................................................. 3
添付のディスクについて ......................................................................................................................................................... 4
2.ハードウェアの取り扱いと操作 ...................................................... 5
設 置 ........................................................................................................................................................................................... 6
卓上への設置 ................................................................................................................................................. 6
ラックへの設置 ............................................................................................................................................. 8
取り付け部品の確認 ................................................................................................................... 10
必要な工具 .................................................................................................................................... 11
標準ラックへの取り付け手順 ................................................................................................... 11
取り外し手順 ................................................................................................................................ 13
各部の名称と機能 .................................................................................................................................................................... 14
本体前面 ....................................................................................................................................................... 14
ランプ表示 ................................................................................................................................................... 15
POWERランプ( )................................................................................................................... 15
DISK ACCESSランプ( )........................................................................................................ 15
STATUSランプ(STATUS)..................................................................................................... 15
ACT/LINKランプ ........................................................................................................................ 15
SPEEDランプ ............................................................................................................................... 15
xx
接続について ............................................................................................................................................................................ 16
基本的な操作 ............................................................................................................................................................................ 19
POWERスイッチ - 電源のON/OFF/再起動 - ................................................................................. 19
3.システムのセットアップ ............................................................... 21
セットアップの準備 ................................................................................................................................................................ 22
工場出荷時のUNIVERGE ThreatDefenderシリーズの設定 ........................................................... 24
セットアップ ............................................................................................................................................................................ 25
設定手順の流れ ........................................................................................................................................... 25
設定用PCのセットアップ ........................................................................................................................ 26
SSH接続によるThreatDefenderへのログイン .................................................................................. 26
SSH接続による設定変更作業1 .............................................................................................................. 27
ドメイン名、DNSサーバIPアドレスの変更 ......................................................................... 28
メールサーバのホスト名の変更 ............................................................................................... 28
SSH接続許可IPアドレスの追加 .............................................................................................. 29
UNIVERGE ThreatDefenderシリーズのホスト名の変更 ................................................. 29
管理用(root)パスワードの変更 ............................................................................................... 30
管理用インタフェースIPアドレス、サブネットマスク、デフォルトゲートウェイの変
更 ..................................................................................................................................................... 30
SSH接続によるThreatDefenderの再起動 .......................................................................................... 32
CounterACT Consoleのインストール ................................................................................................ 33
CounterACTのSetup Wizard ................................................................................................................ 35
CounterACT Consoleによる設定変更作業1 ................................................................................... 39
UNIVERGE ThreatDefenderシリーズのログインパスワードの変更 ............................ 39
接続許可IPアドレスの変更 ....................................................................................................... 40
ポータル接続許可IPアドレスの変更 ...................................................................................... 41
SSH接続による設定変更作業2 .............................................................................................................. 42
SSH接続許可IPアドレスの削除 .............................................................................................. 42
CounterACT Consoleによる設定変更作業2 ..................................................................................... 43
監視用ポートの接続ネットワークの変更 .............................................................................. 43
ライセンスの登録 ...................................................................................................................................... 54
ポリシーのセットアップ .......................................................................................................................... 55
バックアップ ............................................................................................................................................... 55
再セットアップ ........................................................................................................................................................................ 56
システムの再セットアップ ...................................................................................................................... 56
再インストールの準備 ............................................................................................................... 56
UNIVERGE ThreatDefenderシリーズ本体ソフトウェアインストール ...................................... 58
インストール前に ........................................................................................................................ 58
UNIVERGE ThreatDefenderシリーズ本体 CounterACT のインストール ................ 59
xxi
目
次
4.機能の設定方法 .............................................................................. 65
はじめに ..................................................................................................................................................................................... 66
設定に必要な機材およびソフトウェアについて ................................................................................ 66
UNIVERGE ThreatDefenderシリーズの機能概要 ............................................................................ 67
UNIVERGE ThreatDefenderシリーズの構成 .................................................................................... 67
CounterACT Consoleの起動/終了 ................................................................................................................................... 68
UNIVERGE ThreatDefender/Enterprise managerへの接続 ........................................................ 68
CounterACT Consoleの終了 ................................................................................................................. 69
UNIVERGE ThreatDefenderをUNIVERGE ThreatDefender Enterprise Managerへ登録 .. 70
CounterACT Consoleの構成 ................................................................................................................. 72
CounterACT Consoleの画面構成 ......................................................................................... 72
Navigation Panel ........................................................................................................................ 73
Information Panel ....................................................................................................................... 73
表示される項目について ........................................................................................................... 74
インフォメーションパネルからのホスト制御 ..................................................................... 75
インフォメーションパネルデータの保存 .............................................................................. 76
イベントの履歴表示 ................................................................................................................... 76
NACポリシーの管理 ............................................................................................................................................................... 77
NACポリシーの設定 ................................................................................................................................. 77
プラグインとSNMP ................................................................................................................................................................ 79
プラグイン(syslog).................................................................................................................................. 80
SNMPの設定 ............................................................................................................................................... 83
アセットポータル .................................................................................................................................................................... 89
アセットポータルの設定 .......................................................................................................................... 89
レポートと各種ログ機能 ....................................................................................................................................................... 90
レポート機能 ............................................................................................................................................... 90
各種ログ機能 ............................................................................................................................................... 91
System Events(システムイベントログ)............................................................................ 91
Block Events(ブロックイベントログ)................................................................................. 91
Service Attack History(サービスアタック履歴).............................................................. 92
FWポリシーの管理 ................................................................................................................................................................. 93
FWポリシーの設定 .................................................................................................................................... 94
Malicious Hostsの概要 ......................................................................................................................................................... 95
IPSポリシーの設定 ................................................................................................................................................................. 97
IPSポリシーの確認と変更 ....................................................................................................................... 97
ポリシーの詳細設定 .................................................................................................................................. 99
ポリシーの詳細設定(Scan)..................................................................................................... 99
ポリシーの詳細設定(Bite)..................................................................................................... 101
ポリシーの詳細設定(E-mail Worm).................................................................................... 103
ポリシーの詳細設定(Block Method)................................................................................ 105
ポリシーの詳細設定(Service Attack)............................................................................... 106
ポリシーの詳細設定(Notify)................................................................................................ 108
手動によるホストの操作 ....................................................................................................................... 109
ホストの活動の詳細表示(Host Activity Details).......................................................................... 110
ホスト活動の詳細表示(概要)................................................................................................ 110
ホスト活動の詳細表示(イベント)....................................................................................... 111
その他 .......................................................................................................................................... 112
イベントのトラヒック情報 .................................................................................................... 112
ホスト活動の詳細表示(NACポリシーアクション)......................................................... 113
Enterprise Lockdown ........................................................................................................................... 113
xxii
正常なトラヒック定義 ........................................................................................................................................................ 114
脆弱性診断機能 ..................................................................................................................................................................... 115
ユーザ管理 ............................................................................................................................................................................. 116
ユーザの追加作成/変更/削除 .......................................................................................................... 116
ユーザ操作履歴の参照 ........................................................................................................................... 117
システムメンテナンス ........................................................................................................................................................ 118
ソフトウェアアップデート ................................................................................................................... 119
バックアップ ............................................................................................................................................ 119
システム設定のバックアップ ................................................................................................ 120
システム設定のリストア ........................................................................................................ 120
コマンドライン管理ツール ................................................................................................................... 121
icmpによる死活監視 ............................................................................................................................... 122
管理用E-mailアドレスの設定/変更 ................................................................................................... 124
5.故障かな?と思ったときは.......................................................... 125
日常の保守 ............................................................................................................................................................................. 126
レポートとログの確認 ........................................................................................................................... 126
ステータスランプの確認 ....................................................................................................................... 126
バックアップ ............................................................................................................................................ 126
クリーニング ............................................................................................................................................ 127
本体のクリーニング ................................................................................................................ 127
障害時の対処 ......................................................................................................................................................................... 128
障害箇所の切り分け ............................................................................................................................... 128
トラブルシューティング ....................................................................................................................... 128
本体について ............................................................................................................................. 128
CounterACT Consoleについて ........................................................................................... 128
FAQ ............................................................................................................................................................ 129
CounterACT Consoleについて ........................................................................................... 129
CounterACTのライセンス帯域の計算方法 ....................................................................... 129
バックアップファイルの適用範囲 ....................................................................................... 129
他アプリケーションとの共存 ................................................................................................ 129
その他 .......................................................................................................................................... 130
移動と保管 ............................................................................................................................................................................. 131
付録A
仕 様 ...................................................................................................................................................................... 133
付録B 「UNIVERGE ThreatDefenderシリーズ」コンフィグレーション設定シート ........................................ 134
索 引 ...................................................................................................................................................................................... 137
xxiii
目
次
∼Memo∼
xxiv
1
UNIVERGE
ThreatDefender
シリーズについて
本製品や添付のソフトウェアの特長、導入の際に知っておいていただきたい事柄について説明します。
UNIVERGE ThreatDefenderシリーズについて(→2ページ).. 本製品の機能と特長について説明します。また、
製品サポートやサービスの内容についても説明し
ています。
添付のディスクについて(→4ページ)................................. 本体に添付のディスクの紹介とその説明です。
1
UNIVERGE ThreatDefenderシ
リーズについて
本装置の概略と運用に必要な情報を記します。
概 要
「エージェントレス検疫」
、
「脆弱性診断」
、
「内部不正アクセス・ワーム対策の3つの機能で、
統合セキュリティを実現します。
ⓦ エージェントレス検疫
エージェントソフトウェアなしでセキュリティポリシー違反を発見・制御し、不正端末
を排除します。
「もうこれ以上、エージェントを導入したくない」というお客様にお奨め
です。
ⓦ 脆弱性診断
潜在的なリスクを発見・保護します。たとえば「ワームが狙う脆弱性を備え、しかも
TCP445番ポートが開いている端末は?」などといった脆弱性の診断が行えます。
ⓦ 内部不正アクセス・ワーム対策(Active Response)
管理者の手間を軽減しながら、内部に起因する問題に対しても強力な防御対策を実現し
ます。
ⓦ 運用の手間とコストを削減
「UNIVVERGE ThreatDefenderシリーズ」は攻撃の種類に依存せずに効果を発揮するた
め、シグネチャのような情報更新が不要。運用コストを削減できます。IDSのように攻撃
を見分けるためのログ解析をせず、自動で防御することが可能です。
偽装端末
UNIVERGE
ThreatDefenderシリーズ
ワーム感染端末
(攻撃者)
2
保護セグメント
注意・制限事項
以下に示す注意・制限事項を確認の上、本装置を取り扱ってください。
ⓦ シリアルポートを使用してUNIVERGE ThreatDefenderシリーズのインストールもしく
は設定を行う場合、UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接
続してください。
UNIVERGE ThreatDefender
ⓦ システムの基本設定(ホスト名、管理者パスワード、管理インタフェース、IPアドレス/
ネットワークマスク、デフォルトゲートウェイ、DNS名、DNSサーバ設定)については
必ず3章
「SSH接続による設定変更作業1」
または4章
「UNIVERGE ThreatDefenderシリー
ズの各種設定について」を参照して行ってください。
シ
リ
ー
ズ
に
つ
い
て
3
添付のディスクについて
本装置にはセットアップや保守・管理の際に使用するバックアップCD-ROMが添付されています。ここで
は、バックアップCD-ROMに格納されているソフトウェアやディスクの用途について説明します。
重要
添付のCD-ROMは、システムの設定が完了した後でも、システムの再インストールやシス
テムの保守・管理の際に使用する場合があります。なくさないように大切に保管しておいて
ください。
ⓦ バックアップCD-ROM
システムのバックアップとなるCD-ROMです。
バックアップCD-ROMには、システムのセットアップに必要なソフトウェアや各種モジュールが格納
されています。
4
2
ハードウェア
の取り扱いと操作
本体の設置や接続、各部の名称などシステムのセットアップを始める前や運用時に知っておいていただき
たい基本的なことがらについて説明します。
設置(→6ページ)....................................................................... 本体の設置手順について説明します。
各部の名称と機能(→14ページ)........................................... 本体の各部の名称と機能についてパーツ単位に説
明しています。
接続について(→16ページ).................................................... 本体にケーブルを接続する際の注意事項を記載し
ます。
基本的な操作(→19ページ).................................................... 電源のONやOFF の方法について説明していま
す。
ONL-3087aN-110Rd1-000-02-0209
ONL-058aN-110Rb1-000-02-0011
5
設 置
本装置は卓上またはEIA規格に適合したラックに設置して使用します。
重要
本装置を卓上またはラックに設置する前に、必ず、本装置に添付のACケーブルクランプを
本装置の前面の電源コネクタの上にあるACケーブルクランプ取り付け穴に
「カチッ」
とはま
るまで差し込んで取り付けてください。
ACケーブルクランプ取り付け穴
ACケーブルクランプ
卓上への設置
注意
装置を安全にお使いいただくために次の注意事項を必ずお守りください。指示を
守らないと、火傷やけがなどを負うおそれや物的損害を負うおそれがあります。
詳しくは、iiiページ以降の説明をご覧ください。
ⓦ 指定以外の場所に設置しない
設置にふさわしい場所は次のとおりです。
以下の条件を満たした場所
<動作時>
室内温度:5℃∼40℃*
湿度:20%∼80%
<休止時>
室内温度:−20℃∼60℃*
湿度:20%∼80%
AC100V、平行二極
アース付きのコンセント
* 室内温度15℃∼25℃の
範囲が保てる場所での
使用をお勧めします。
本体の前後に150mm
以上のスペースがとれる
場所
床の上、または水平で
じょうぶな机や台の上
添付の電源コードが
届く範囲にあるコン
セント
ほこりの少ない、きれい
で整頓された部屋
6
次に示す条件に当てはまるような場所には、設置しないでください。これらの場所に本体を
設置すると、誤動作の原因となります。
ⓦ 温度変化の激しい場所(暖房器、エアコン、冷蔵庫などの近く)。
ⓦ 強い振動の発生する場所。
ⓦ 腐食性ガスの発生する場所
(大気中に硫黄の蒸気が発生する環境下など)
、薬品類の近く
や薬品類がかかるおそれのある場所。
ⓦ 帯電防止加工が施されていないじゅうたんを敷いた場所。
ⓦ 物の落下が考えられる場所。
ⓦ 電源コードまたはインタフェースケーブルを足で踏んだり、引っ掛けたりするおそれの
ある場所。
ⓦ 強い磁界を発生させるもの(テレビ、ラジオ、放送/通信用アンテナ、送電線、電磁ク
レーンなど)の近く(やむを得ない場合は、保守サービス会社に連絡してシールド工事な
どを行ってください)。
ⓦ 本体の電源コードを他の接地線(特に大電力を消費する装置など)と共用しているコンセ
ントに接続しなければならない場所。
ⓦ 電源ノイズ(商用電源をリレーなどでON/OFFする場合の接点スパークなど)を発生する
装置の近くには設置しないでください。
(電源ノイズを発生する装置の近くに設置すると
きは電源配線の分離やノイズフィルタの取り付けなどを保守サービス会社に連絡して
行ってください。)
卓上に置く場合は、本体底面に添付のゴム足を貼り付けてください。
設置場所が決まったら、本体の底面をしっかりと持って、設置場所にゆっくりと静かに置い
てください。本体は3台まで積み重ねて置くことができます。
本体の上には質量8kg以下の液晶ディスプレイを置くことができます。
ゴム足
ゴム足
背面
ゴム足
前面
7
ハ
ー
ド
ウ
ェ
ア
の
取
り
扱
い
と
操
作
ラックへの設置
ラックの設置については、ラックに添付の説明書を参照するか、保守サービス会社にお問い
合わせください。
ラックの設置作業は保守サービス会社に依頼することもできます。
警告
装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死
亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を
ご覧ください。
ⓦ 指定以外の場所に設置しない
ⓦ アース線をガス管につながない
注意
装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や
けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ
以降の説明をご覧ください。
ⓦ 1人で搬送・設置をしない
ⓦ 1人で部品の取り付けをしない
ⓦ 荷重が集中してしまうような設置はしない
ⓦ ラックが不安定な状態でデバイスをラックから引き出さない
ⓦ 複数台のデバイスをラックから引き出した状態にしない
ⓦ 定格電源を超える配線をしない
次に示す条件に当てはまるような場所には、ラックを設置しないでください。これらの場所
にラックを設置したり、ラックに本体を搭載したりすると、誤動作の原因となります。
ⓦ 本体をラックから完全に引き出せないような狭い場所。
ⓦ ラックや搭載する装置の総重量に耐えられない場所。
ⓦ スタビライザが設置できない場所や耐震工事を施さないと設置できない場所。
ⓦ 床におうとつや傾斜がある場所。
ⓦ 温度変化の激しい場所(暖房器、エアコン、冷蔵庫などの近く)。
ⓦ 強い振動の発生する場所。
ⓦ 腐食性ガスの発生する場所
(大気中に硫黄の蒸気が発生する環境下など)
、薬品類の近く
や薬品類がかかるおそれのある場所。
ⓦ 帯電防止加工が施されていないじゅうたんを敷いた場所。
ⓦ 物の落下が考えられる場所。
8
ⓦ 強い磁界を発生させるもの(テレビ、ラジオ、放送/通信用アンテナ、送電線、電磁ク
レーンなど)の近く
(やむを得ない場合は、保守サービス会社に連絡してシールド工事な
どを行ってください)。
ⓦ 本体の電源コードを他の接地線(特に大電力を消費する装置など)と共用しているコンセ
ントに接続しなければならない場所。
ⓦ 電源ノイズ(商用電源をリレーなどでON/OFFする場合の接点スパークなど)を発生する
装置の近く
(電源ノイズを発生する装置の近くに設置するときは電源配線の分離やノイズ
フィルタの取り付けなどを保守サービス会社に連絡して行ってください)。
本体をラックに取り付ける手順を以下に示します。取り外し手順については、取り付け手順
の後で説明しています。 本体のラックへの取り付け/取り外しについては、次ページ以降
を参照してください。
また、本書の取り付け/取り外しの手順については、下記のラックに対応しております。
− NW19N176IP(SP) 35Uラック
− NW19N196IP(SP) 39Uラック
上記とは別の下記対応ラックへの本体の取り付け/取り外しについては、オプション設定し
ております下記ラック搭載キット添付の手順書に従ってください。
対応ラック
− N8140-74 13Uラック
− N8140-92 36Uラック
− N8140-93 36Uラック(増設用)
− N8140-94 24Uラック
− N8140-98 44Uラック
− N8140-99 44Uラック(増設用)
オプション
− BT0125-A0005 Express5800シリーズ 19インチラック用搭載キット
上記の対応ラック以外への本体の搭載は、お客様責任となることをご了承ください。
9
ハ
ー
ド
ウ
ェ
ア
の
取
り
扱
い
と
操
作
警告
装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死
亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を
ご覧ください。
ⓦ 規定外のラックで使用しない
ⓦ 指定以外の場所で使用しない
注意
装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や
けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ
以降の説明をご覧ください。
ⓦ 落下注意
ⓦ 装置を引き出した状態にしない
ⓦ カバーを外したまま取り付けない
ⓦ 指を挟まない
ラック内部の温度上昇とエアフローについて
重要
複数台の装置を搭載したり、ラックの内部の通気が不十分だったりすると、ラック内部の
温度が各装置から発する熱によって上昇し、動作保証温度(5℃∼40℃)を超え、誤動作を
してしまうおそれがあります。運用中にラック内部の温度が保障範囲を超えないように
ラック内部、および室内のエアフローについて十分な検討と対策をしてください。
取り付け部品の確認
ラックへ取り付けるために次の部品があることを確認してください。
①
②
項番
10
名称
①
マウントブラケット
②
ネジA
③
ネジB
数量
③
備考
2
4
M4ネジ:マウントブラケットを本体に固定する際に使用する
(4本)。(本体装置に添付されているネジを使用する。)
4
M5ネジ:本体をラックに固定する際に使用する(4本)。
(ラックに添付されているネジを使用する。)
必要な工具
ラックへ取り付けるために必要な工具は、プラスドライバです。
標準ラックへの取り付け手順
次の手順で本体を標準ラックへ取り付けます。
ハ
ー
ド
ウ
ェ
ア
の
取
り
扱
い
と
操
作
1. 本体装置の側面からM4ネジ2本(左右各1本)を取り外す。
M4ネジ
前面
背面
M4ネジ
2. 本体装置に添付されているマウントブラケットを取り付ける。
手順1で取り外したM4ネジ2本と本体装置に添付されているM4ネジ4本を使用します。
M4ネジ
装置前面
左側
装置背面
右側
M4ネジ
上側の穴でネジ留めする
11
ヒント
マウントブラケットの取り付け位置を変えることにより、ラック搭載位置を20mm奥にするこ
とができます。
3. 本体装置をラックに搭載する。
ラックに添付されているM5ネジ4本(左右各2本)で本体装置をラックへ取り付けます。
警告
本体装置をラックへ取り付ける際は、2人以上で作業を行ってください。本体装
置を落としてけがをしたり、周囲の破損の原因となります。
重要
本体装置の取り付け位置が左右で合っていることを確認してください。
1U
1U
1U
12
取り外し手順
取り付け手順と逆の手順で本体を標準ラックから取り外します。取り外しは2人以上で行っ
てください。
注意
装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や
けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ
以降の説明をご覧ください。
ⓦ 指を挟まない
ハ
ー
ド
ウ
ェ
ア
の
取
り
扱
い
と
操
作
ⓦ ラックが不安定な状態でデバイスをラックから引き出さない
ⓦ 落下注意
ⓦ 装置を引き出した状態にしない
ⓦ 複数台のデバイスをラックから引き出した状態にしない
ⓦ 動作中に装置をラックから引き出さない
13
各部の名称と機能
本体の各部の名称を次に示します。ここで説明していない部品は本装置では使用しません。
本体前面
⑪
①
②
②
⑫ ⑬
④
⑬
⑫
④
④
⑫
⑧
⑭
⑨
⑩
1
2
2
1
③
⑤
① 電源コネクタ
電源コードを接続するコネクタ(→17ページ)。
② シリアルポートA(COM)コネクタ
シリアルインターフェースを持つ装置と接続する(→17
ページ)。
③ モニタコネクタ
ディスプレイ装置と接続する(→17ページ)。
④ LANコネクタ
1000BASE-T/100BASE-TX/10BASE-Tと接続するコ
ネクタ(→17ページ)。LAN上のネットワークシステム
と接続する。末尾の呼称はソフトウェアからの見え方を
示す。
⑤ USBコネクタ
USBインタフェースに対応している装置と接続する(→
17ページ)。
⑥ LANコネクタ
100BASE-TX/10BASE-Tと接続するコネクタ(→17
ページ)。LAN上のネットワークシステムと接続する。
但し、
UNIVERGE ThreatDefender
シリーズでは、使用
但し、UNIVERGE
ThreatDefenderシリーズでは、使用
しません。
3
⑥
⑦
⑦ POWERスイッチ
電源をON/OFFするスイッチ(→19ページ)。一度押す
とPOWERランプが点灯し、ONの状態になる。もう一
度押すと電源をOFFにする。4秒以上押し続けると強制
的にシャットダウンする。
⑧ POWERランプ(緑色)
本体の電源がONの間、ランプが緑色に点灯する(→15
ページ)。
⑨ DISK ACCESSランプ(緑色)
取り付けているディスクが動作しているときに緑色に点
灯する(→15ページ)。
⑩ STATUSランプ(赤色)
POST時と異常(WDTエラー発生)時に赤色に点灯する
(→15ページ)。
⑪ PCIボードスロット
LANボードを標準搭載。
⑫ SPEEDランプ(アンバー/緑色)
ネットワークポートの通信速度を示すランプ(→15ペー
ジ)。
⑬ ACT/LINKランプ(黄色)
ネットワークポートが接続しているハブなどのデバイス
とリンクしているときに黄色に点灯し、アクティブな状
態にあるときに点滅する(→15ページ)。
⑭ ACT/LINKランプ(緑色)
ネットワークポートが接続しているハブなどのデバイス
とリンクしているときに緑色に点灯し、アクティブな状
態にあるときに点滅する(→15ページ)。
14
ランプ表示
本体前面には3つのランプがあります。ランプの表示とその意味は次のとおりです。
POWERランプ
( )
本体前面に1個あります。本体の電源がONの間、ランプが緑色に点灯しています。
DISK ACCESSランプ
( )
本体前面にあります。DISK ACCESSランプは本体内部のハードディスクドライブにアクセ
スしているときに緑色に点灯します。
STATUSランプ
(STATUS)
本体前面にあります。POST時と異常時に赤色に点灯します。
下表にSTATUSランプの表示の状態とその意味、対処方法を示します。
STATUSランプの状態
意 味
対処方法
消灯
正常に動作しています。
ー
赤色に点灯
(起動時を除く)
ウォッチドッグタイムアウトが いったん電源をOFFにして、電源をONに
発生した。
し直してください。POSTの画面で何らかの
エラーメッセージが表示された場合は、メッ
セージを記録して保守サービス会社に連絡
してください。
赤色に点滅
ハードディスクドライブに障害 保守サービス会社に連絡してください。
が発生しました。
ACT/LINKランプ
本体前面のLANコネクタ部分にそれぞれ1個ずつ、合計9個あります。本体標準装備のネッ
トワークポートの状態を表示します。本体とハブに電力が供給されていて、かつ正常に接続
されている場合に黄色または緑色に点灯します
(LINK)
。ネットワークポートが送受信を行っ
ているときに点滅します(ACT)。
LINK状態なのにランプが点灯しない場合は、ネットワークケーブルやケーブルの接続状態を
確認してください。それでもランプが点灯しない場合は、ネットワーク
(LAN)
コントローラ
が故障している場合があります。お買い求めの販売店、または保守サービス会社に連絡して
ください。
SPEEDランプ
本体前面のLANコネクタ部分にそれぞれ1個ずつ、合計9個あります。本体標準装備のネッ
トワークポートの通信モードが1000BASE-Tか、100BASE-TX、10BASE-Tのどちらの
ネットワークインタフェースで動作されているかを示します。アンバー色に点灯していると
きは1000BASE-Tで、緑色に点灯しているときは100BASE-TXで動作されていることを示
します。消灯しているときは、10BASE-Tで動作していることを示します。
15
ハ
ー
ド
ウ
ェ
ア
の
取
り
扱
い
と
操
作
接続について
本体をネットワークに接続します。
ネットワークケーブルを接続してから添付の電源コードを本体に接続し、電源プラグをコンセントに接続
します。
重要
無停電電源装置や自動電源制御装置への接続やタイムスケジュール運転の設定、サーバス
イッチユニットへの接続・設定などシステム構成に関する要求がございましたら、保守サー
ビス会社の保守員(またはシステムエンジニア)にお知らせください。
警告
装置を安全にお使いいただくために次の注意事項を必ずお守りください。指示を
守らないと、人が死亡する、または重傷を負うおそれがあります。詳しくは、iii
ページ以降の説明をご覧ください。
ⓦ ぬれた手で電源プラグを持たない
ⓦ アース線をガス管につながない
注意
装置を安全にお使いいただくために次の注意事項を必ずお守りください。指示を
守らないと、火傷やけがなどを負うおそれや物的損害を負うおそれがあります。
詳しくは、iiiページ以降の説明をご覧ください。
指定以外のコンセントに差し込まない
ⓦ
たこ足配線にしない
ⓦ
中途半端に差し込まない
ⓦ
指定以外の電源コードを使わない
ⓦ
プラグを差し込んだままインタフェースケーブルの取り付けや取り外しをしない
ⓦ
指定以外のインタフェースケーブルを使用しない
ⓦ
本体および接続する周辺機器の電源をOFFにしてから接続してください。ONの状態の
まま接続すると誤動作や故障の原因となります。
ⓦ
サードパーティの周辺機器およびインタフェースケーブルを接続する場合は、お買い求
めの販売店でそれらの装置が本装置で使用できることをあらかじめ確認してください。
サードパーティの装置の中には本装置で使用できないものがあります。サードパーティ
の周辺機器、またはNECが認定していない装置やインタフェースケーブルを使用した
ために起きた本装置の故障については、その責任を負いかねますのでご了承ください。
ⓦ
回線に接続する場合は、設定機関に申請済みのボードを使用してください。
ⓦ
シリアルポートコネクタには専用回線を直接接続することはできません。
重要
16
ⓦ
ケーブルを接続した後は、ケーブルタイなどでケーブルが絡まないように束ねてください。
重要
ケーブルがラックのドアや側面のガイドレール、または周辺の機器などに当たらないよう
フォーミングしてください。
シリアルインタフェースを持つ
装置(UPSなど)の接続で使用
eth4
eth5
eth6
eth7
eth0
eth1
4
5
6
7
電源コードをACケーブル
クランプで固定する。
1
2
ハ
ー
ド
ウ
ェ
ア
の
取
り
扱
い
と
操
作
装置前面
3
最後に添付の電源コードを
コンセントまたはUPSの
サービスコンセントに接続する。
未使用
UNIVERGE Threat
Defenderでは未使用
8
eth2
9
eth3
シリアルコンソールで
設定する際に使用
17
本体の電源コードを無停電電源装置(UPS)に接続する場合は、UPSの側面にあるサービスコ
ンセントに接続します。
UPSのサービスコンセントには、
「SWITCH OUT」
と「UN-SWITCH OUT」
という2種類のコ
ンセントがあります(「OUTPUT1」、「OUTPUT2」と呼ぶ場合もあります)。
EXT. BA
E
P
2
OUTPUT
UN(SWITCH OUT)
OUTPUT(SWITCH OUT)
AC100V 50/50HZ TOTAL 12.5A
UN-SWITCH OUT
(OUTPUT2)
SWITCH OUT
(OUTPUT1)
UPSを制御するアプリケーションから電源の制御をしたい場合は、SWITCH OUTに電源
コードを接続します。
常時給電させたい場合は、UN-SWITCH OUTに電源コードを接続します
(24時間稼働させる
モデムなどはこのコンセントに接続します)。
本体の電源コードを接続したUPSによって、UPSからの電源供給と本体のON/OFFを連動
(リンク)させるためにBIOSの設定変更が必要となる場合があります。
18
基本的な操作
基本的な操作の方法について説明します。
POWERスイッチ - 電源のON/OFF/再起動 本体の電源は前面にあるPOWERスイッチを押すとONの状態になります。
次の順序で電源をONにします。
ハ
ー
ド
ウ
ェ
ア
の
取
り
扱
い
と
操
作
1. 本体前面にあるPOWERスイッチを押す。
POWERランプが緑色に点灯します。
POWERスイッチ
POWERランプ
ヒント
電源コードを接続するとハードウェアの初期診断を始めます
(約5秒間)
。初期診断中はPOWER
スイッチは機能しません。電源コードの接続直後は、約5秒ほど時間をおいてからPOWERス
イッチを押してください。
電源ONの後、自己診断プログラム(POST)を実行してハードウェアを診断しています。POSTを
完了するとシステムが起動します。システムの起動後はManagement Consoleから本体の設定や
管理ができます。4章をご覧ください。
本体の電源のOFFやリセット(再起動)はManagement Consoleを使用します。4章を参照してく
ださい。Management Consoleから電源をOFFできないときは本体のPOWERスイッチを4秒
以上押し続けてください(強制電源OFF)。
19
∼Memo∼
20
3
システムの
セットアップ
購入後、初めて本製品をセットアップする時の手順を説明します。
セットアップの準備(→22ページ)....................................... セットアップを始めるにあたっての準備について
説明しています。
セットアップ(→25ページ).................................................... 本装置を使用できるまでのセットアップ手順につ
いて説明しています。
再セットアップ(→56ページ)................................................ システムを再セットアップする方法について説明
しています。
21
セットアップの準備
セットアップには、本体以外のマシンや接続のためのケーブルなどが必要となります。また、それぞれの
マシンについてもソフトウェアのインストールなどの準備が必要となります。
本セットアップは、UNIVERGE ThreatDefenderシリーズをNECデフォルト設定からお客様
のコンフィグ情報に基づいた設定に変更を行うためのものです。
重要
本マニュアルに用いられている図は、あくまでも一例であり同一画面が表示されない場合が
あります。
必要な機器設備
ⓦ ハードウェア
― CounterACT Console用ハードウェア 1台
構成
対応OS
Windows XP/98/NT/2000/2003/Vista、またはLinux
CPU
Pentium3 1GHz以上
内部メモリー容量
512MB(10,000端末以上を扱う場合は1GB)
ハードディスク容量
100MB
CD-ROMドライブ搭載
― イーサネットケーブル(クロス) 1本
ⓦ ソフトウェア(すべて同一PCにインストール可能)
― バックアップ CD-ROM 以下収録されたソフトウェア
CounterACT Console
CounterACT ApplianceおよびCounterACT Enterprise Managerの制御を行うた
めのソフトウェア。
― 任意のSSHv2(以降SSHと省略)対応のクライアントソフト
22
作業前の準備
下の表に従って、設定用PCに対応したソフトウェアをインストールします。
機種
ソフトウェア名
UNIVERGW ThreatDefender
UNIVERGE
ThreatDefender
Enterprise Manager
1 CounterACT Console
○
○
SSH対応のクライアン
トソフト
○
○
2
○:インストール必要 ×:インストール不要
SSH接続の代わりにシリアルポートを用いて設定変更することも可能です。
シリアルポートにて変更を行う場合は、以下のものを準備する必要があります。
ⓦ ターミナル用PC(シリアルポートにて通信可能なPC)
ⓦ ターミナルソフトウェア(ハイパーターミナル推奨)
ⓦ シリアルクロスケーブル(UNIVERGE TheratDefenderシリーズ側はD-sub9ピンのオス
になります)
ⓦ
ターミナルソフトウェアのエミュレーションはVT100にて行います。他の設定にする
と正しく表示できない場合があります。
ⓦ
ターミナルソフトウェアのポートの設定に関しては以下の通りです。
重要
ボーレート
:19200ビット/秒
データビット :8ビット
パリティ :なし
ストップビット:1ビット
フロー制御 :なし
ⓦ
UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してくださ
い。
23
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
工場出荷時のUNIVERGE ThreatDefenderシ
リーズの設定
ⓦ UNIVERGE ThreatDefender(CounterACT Appliance)の場合
― NECデフォルト設定
― Host name
― Interface
― IP address
― Network mask
― Default gateway
― DNS server
― Domain name
― Administrator Password
:【ThreatDefender】
:【eth0】
:【192.168.0.1】
:【255.255.255.0】
:【192.168.0.254】
:【192.168.0.253】
:【example.com】
:【nec123】
ⓦ UNIVERGE ThreatDefender Enterprise Manager(CounterACT Enterprise
Manager)の場合
― NECデフォルト設定
― Host name
― Description
― Interface
― IP address
― Network mask
―
―
―
―
24
Default gateway
DNS server
Domain name
Administrator Password
:【ThreatDefenderEM】
:【Enterprise Manager】
:【eth0】
:【192.168.0.50】
:【255.255.255.0】
:【192.168.0.254】
:【192.168.0.253】
:【example.com】
:【nec123】
セットアップ
本製品のセットアップについて順を追って説明します。
設定手順の流れ
設定手順の流れを以下に示します。
1. 設定用PCのセットアップ
2. SSH接続によるThreatDefenderへのログイン
3. SSH接続による設定変更作業1
1.
2.
3.
4.
5.
6.
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
ドメイン名、DNSサーバ、IPアドレス変更
メールサーバのホスト名変更
SSH接続許可IPアドレス追加
UNIVERGE ThreatDefenderのホスト名変更
管理用(root)パスワード変更
管理用インタフェース、IPアドレス、サブネットマスク、デフォルトゲートウェイ変更
4. SSH接続によるThreatDefenderの再起動
5. CounterACT Consoleのインストール
6. CounterACTのSetup Wizard
7. CounterACT Consoleによる設定変更作業1
1. UNIVERGE ThreatDefenderのログインパスワード変更
2. 接続許可IPアドレス変更
3. ポータル接続許可IPアドレス変更
8. SSH接続による設定変更作業2
1. SSH接続許可IPアドレス削除
2. UNIVERGE ThreatDefenderの再起動
9. CounterACT Consoleによる設定変更作業2
1. 監視用ポートの接続ネットワーク変更
(UNIVERGE ThreatDefender Enterprise Managerでは必要ありません)
10. ライセンス登録
11. ポリシーのセットアップ
12. バックアップ
25
設定用PCのセットアップ
1. 設定用PCのIPアドレスを、192.168.0.2に設定します。
管理用ポート(eth0)と同じサブネットのIPアドレスを設定します。
チェック
2. 設定用PCにSSH対応のクライアントソフトをインストールします。
SSH接続によるThreatDefenderへのログイン
1. 設定用PCとUNIVERGE ThreatDefenderシリーズの管理用ポートeth0を接続します。
2. 設定用PC上でSSHのクライアントソフトを起動し、下記設定にてThreatDefenderへ接続しま
す。
NECデフォルト
UNIVERGE ThreatDefenderの場合 :192.168.0.1
UNIVERGE ThreatDefender Enterprise Managerの場合 :192.168.0.50
3. ユーザ名に[root]、パスワードにrootのパスワード[nec123]を入力して「OK」をクリックしま
す。
以上でroot権限にてUNIVERGE ThreatDefenderシリーズにログインすることができます。
26
SSH接続による設定変更作業1
設定変更上の注意事項
下の表に従って各機種に対応した作業を行います。
「5.管理用
(root)パスワードの変更」
にてパスワードを変更後、
「6.管理用インタフェース
I P アドレス、サブネットマスク、デフォルトゲートウェイの変更」にて変更を行う前に
UNIVERGE ThreatDefenderシリーズの再起動(終了)およびログアウトはしないでくださ
い。
もし、行ってしまった場合は、SSH接続時のパスワードを「5.管理用
(root)
パスワードの変
更」にて変更したパスワードにしてログインしてください。
機種
作業項目
UNIVERGE
UNIVERGE ThreatDefender ThreatDefender
Enterprise Managare
1 ドメイン名、DNSサーバIPアドレスの変更
○
○
2 メールサーバのホスト名の変更
○
○
3 SSH接続許可IPアドレスの追加
○
○
○
○
○
○
○
○
4
UNIVERGE ThreatDefenderシリーズのホス
ト名の変更
5 管理用(root)パスワードの変更
6
管理用インタフェースIPアドレス、サブネッ
トマスク、デフォルトゲートウェイの変更
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
○:必要 ×:不要
ⓦ
設定用PCをUNIVERGE ThreatDefenderシリーズの管理用ポートeth0にクロス
ケーブルにて接続します。
ⓦ
UNIVERGE ThreatDefenderシリーズの残りのポートにはケーブルを接続しないで
ください。
重要
27
ドメイン名、DNSサーバIPアドレスの変更
1. rootでログイン後、ドメイン名、DNSサーバの設定を変更するため下記の#以下の部分を入力し
ます。
[root@ホスト名 フォルダ名]# fstool dns ←フォルダ名に依存しない
下記の例では「ドメイン名:ThreatDefender.com」に変更しました。
2. ドメイン名を設定すると、続けてDNSサーバ
のIPアドレス設定画面が表示されますので、
[a]を入力しDNSサーバのアドレスを入力しま
す。[d]を入力しDNSサーバのアドレスを削除
します。セーブするために[s]を入力します。
右 図 の 例 で は「 D N S サ ー バ I P ア ド レ ス :
192.168.5.253」に変更しました。
以上でドメイン名、DNSサーバIPアドレスの変更を終了します。
メールサーバのホスト名の変更
メールサーバを使用しない場合は、次のSSH接続許可IPアドレスの変更へ進んでください。
チェック
1. rootでログイン後、メールサーバのホスト名を変更するため下記の#以下の部分を入力します。
[root@ホスト名 フォルダ名]# fstool mail_conf ←フォルダ名に依存しない
すると、図のような画面が表示されるので1 )
Define mail-relay. を実行するため[1]と入力し
ます。
ここで新しいホスト名を入力します。
右 図 の 例で は「メ ール サ ー バ の ホ ス ト 名 :
ThreatDefender.net」に変更しました。
2. 新しいメールサーバのホスト名が登録される
と図のように、Current mail-relay が新しいホ
スト名に変更されます。
終了するため[7]を入力します。
以上でメールサーバのホスト名の変更を終了します。
28
SSH接続許可IPアドレスの追加
1. rootでログイン後、SSH接続が許可されるIPアドレスの追加を行うため下記の#以下の部分を入
力します。
[root@ホスト名 フォルダ名]# fstool ssh ←フォルダ名に依存しない
SSH access listが表示されますので[a]を入
力し、UNIVERGE ThreatDefenderシリーズ
運用時に管理用ポートeth0が接続されるネッ
トワーク内の他のネットワーク機器に割り当
てられていないIPアドレスを追加します。
右 図 の 例 で は「 S S H ア ク セ ス リ ス ト :
192.168.5.0-192.168.5.255」を追加しまし
た。
2. 右図のようにリストに追加されたことを確認
したら[s]を入力して内容を更新します。
以上でSSH接続許可IPアドレスの追加を終了します。
UNIVERGE ThreatDefenderシリーズのホスト名の変更
1. rootでログイン後、ホスト名を変更するため下記の#以下の部分を入力します。
[root@ホスト名 フォルダ名]# fstool netconfig -h ThreatDefender1 ←フォルダ名に依存し
ない
-h以降の文字列がホスト名になります。
上記の例では「ホスト名:ThreatDefender1」に変更しました。
2. 変更の確認を行うため下記の#以下の部分を入力します。
[root@ホスト名 フォルダ名]# cat /etc/sysconfig/network ←フォルダ名に依存しない
重要
変更直後は変更前の表示のままになります。ただし、HOSTNAMEが入力した値に
変更されていれば、次回ログイン時に正しく表示されます。
以上でUNIVERGE ThreatDefenderシリーズのホスト名の変更を終了します。
29
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
管理用
(root)
パスワードの変更
1. rootでログイン後、Linuxにrootでログインするためのパスワードを設定変更するため下記の#以
下の部分を入力します。ここでは、Linuxコマンドの[passwd]を使用します。
[root@ホスト名 フォルダ名]# passwd ←フォルダ名に依存しない
新しいパスワードを入力して、もう一度確認のために同じパスワードを入力します。パスワード
の変更完了メッセージが表示されたら完了です。
重要
ⓦ
パスワードの入力可能文字数は6∼15文字です。
ⓦ
パスワードは入力しても表示はされません。
以上でLinuxのrootログインパスワード設定変更を終了します。
設定変更上の注意事項
「5.管理用
(root)パスワードの変更」
にてパスワードを変更後は直ちに、
「6.管理用インタ
フェースIPアドレス、サブネットマスクの変更」にて変更を行ってください。
UNIVERGE ThreatDefenderシリーズの再起動
(終了)
およびログアウトを行わないでくださ
い。
管理用インタフェースIPアドレス、サブネットマスク、デ
フォルトゲートウェイの変更
1. rootでログイン後、管理用ポートの設定変更を行うため下記の#以下の部分を入力します。
[root@ホスト名 フォルダ名]# fstool netconfig ←フォルダ名に依存しない
2 )Configure default gatewayを実行するため[2]を入力します。
2. 現在設定されているデフォルトゲートウェイが表示されますので、デフォルトゲートウェイのIP
アドレスを入力します。
値を入力後は、設定を変更するためApply Change now?に[yes]を入力します。
上記の例では「デフォルトゲートウェイ:192.168.5.254」に変更しました。
30
3. 1 )Configure network interfacesを実行する
ため[1]を入力します。
4. 現在の各ポートに設定されているIPアドレス
が表示されるので、
[e]
を入力して編集を行い
ます。
UNIVERGE ThreatDefender Enterprise
Managerの場合、「192.168.0.50」を入力し
ます。
5. IPアドレスの変更を行うポート選択画面が表
示されるので、eth0の編集を行うため[2]を入
力します。
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
右図の例では「IP address :192.168.5.1、
network mask:255.255.255.0(変更せず)」
に変更しました。
“Update eth0 configuration?”
(yes/no)は
[yes]を入力します。設定変更が完了すると
ネットワーク・サービスの再起動を行うか聞
いてくるので、“Restart network service?”
(yes/no)は[no]を入力します。
重要
ここで、もし[yes]を選択してしまった場合は、SSH接続を維持できなくなってしまうため、
設定用PCを「3.SSH接続許可IPアドレスの追加」にて設定しましたSSH接続が許可されてい
るIPアドレスに変更し、再度SSHログインを行い、「7.UNIVERGE ThreatDefenderシ
リーズの再起動」に進んでください。
6. 再度、現在の各ポートに設定されているIPア
ドレスが表示されるため[b ]を入力してメ
ニュー画面に戻り、5)Quitを実行するため[5]
を入力します。
7. UNIVERGE ThreatDefenderシリーズの再起動(終了)
SSH接続によるThreatDefenderの再起動を参照してください。
以上で管理用インタフェースIPアドレス、サブネットマスク、デフォルトゲートウェイの変
更を終了します。
31
SSH接続によるThreatDefenderの再起動
rootでログイン後、UNIVERGE ThreatDefenderシリーズの再起動を行うため下記の#以下
の部分を入力します。
[root@ホスト名 フォルダ名]# shutdown -r now ←フォルダ名に依存しない
以上がUNIVERGE ThreatDefenderシリーズの再起動方法です。
UNIVERGE ThreatDefenderシリーズを実運用環境に設置するため電源を落とす必要のある
場合は、終了するため前面の電源スイッチにて電源をOFFにしてください。
ヒント
ACPIに対応しているため、シャットダウンが自動的に行われ電源がOFFになります。終了
が完了するまではAC電源を抜かないでください。
以上がUNIVERGE ThreatDefenderシリーズの終了方法です。
32
CounterACT Consoleのインストール
設定用PCにCounterACT Consoleをインストールする手順について説明します。
1. 設定用PCのIPアドレスを変更する。
「SSH接続による設定変更作業1」
の「SSH接続許可IPアドレスの追加」
にて追加したIPアドレス範
囲のIPアドレスとします。ただし、使用していないIPアドレスに限ります。
2. バックアップ CD-ROMをドライブに挿入します。
オートラン機能により自動的に下図の画面が表示されますので、「Install CounterACT _ 6.2.3」
をクリックします。
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
ⓦ
Internet Explorerなどのブラウザから「http://xxx.xxx.xxx.xxx/install」
へアクセスすることでインストールすることも可能です(xxx.xxx.xxx.xxxは
管理用ポートeth0のIPアドレス)。
ⓦ
自動的に表示されない場合は、「<CD−ROMドライブ>\autorun.exe」を実
行してください。
重要
3. インストールの準備をする画面が表示され、準備が完了するとChoose Install Folder画面が表示
されます。
33
4. Choose Install Folder画面が表示されますの
で、インストール先のフォルダを指定して
「Next」をクリックします。
5. Choose Shortcut Folder画面が表示されます
ので、ショートカットフォルダの作成場所を
選択し「Next」をクリックします。
6. Pre-Installation Summary画面が表示されま
すので、インストール情報を確認して
「Install」
をクリックすると自動的にインストールが開
始されます。
6. Install Complete画面が表示されるので、
「Done」をクリックします。
以上でCounterACT Consoleのインストール作業は終了です。
34
CounterACTのSetup Wizard
CounterACT Appliance/ CounterACT Enterprise ManagerのSetup Wizard手順につい
て記述します。
1. CounterACT Consoleから操作します
CounterACT Consoleのインストールがまだの場合はインストールしてください。
重要 インストール方法は「CounterACT Consoleのインストール」を参照してください。
2. CounterACT Consoleアイコンをダブルクリックし、CounterACT Consoleを起動します。
CounterACT Console Login画面が表示されたら、初期パスワード(NEC123)にしてログインし
てください。
3. ログインするとInitial Setup Wizardが起動します。
Initial Setup Wizardからの初期設定が終了すると次回のログインからは起動しません。
ヒント
4. C h o o s e E n t e r p r i s e M a n a g e r S e t u p
Method画面が表示されますので
【Setup from
scratch】
にチェックを入れ
「OK」
をクリックし
ます。
重要
CounterACT Enterprise Manager
の場合のみとなります。
5. Welcome画面が表示されますので「Next」をクリックします。
CounterACT Applianceの場合
ヒント
CounterACT Enterprise Managerの場合
IP Address、Network Mask、Default Gateway、DNS Server、Domain Nameを「SSH
接続による設定変更作業1」で変更した場合、画面上には反映されません。
35
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
6. Time画面で、
「Set time manualy」
をクリックすると、Set time & date画面が表示されますので、
現在の 年/月/日/時刻 を入力し、「OK」をクリックします。
Time画面で「Next」をクリックします。
Time設定が更新され「Finished」と表示されたら「Next」をクリックします。
ⓦ
重要
インストール作業環境によっては
「Finished」
ではなく
「Failed」
と表示される場
合もあります。
ⓦ 「Stop」
ボタンで中断すると手動で設定した時刻が反映されない事がありますの
で、「Finished」または「Failed」が表示されたら「Next」をクリックします。
7. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“レポート通知先メー
ルアドレス”、“メールサーバのホスト名”を参照し、Mail機能の設定をします。
Mail画面が表示されますので“レポート通知先メールアドレス”、“メールサーバのホスト名”を入
力し「Next」をクリックします。
Mail設定が更新され「Finished」と表示されたら「Next」をクリックします。
ⓦ NECデフォルト設定
― Admin Email:【[email protected]】
― Mail relay :【チェックなし、設定値なし】
インストール作業環境によっては「Finished」ではなく「Failed」と表示される場合もあ
重要 ります。
36
8. L D A P 画面が表示されますので「S k i p 」をク
リックします。
9. Domains画面が表示されますので「Skip」をク
リックします。
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
10. Authentication Servers画面が表示されます
ので「Skip」をクリックします。
11. UNIVERGE ThreatDefenderシリーズ コン
フィグレーション設定シートの
“監視対象ネッ
トワーク範囲”
を参照し、監視対象ネットワー
ク範囲の設定をします。
Internal Network画面が表示されますので
「Add」をクリックします。
IP Address Range画面が表示されますので監
視対象ネットワーク範囲を入力し「OK」をク
リックします。
Internal Network画面で「Next」をクリックし
ます。
Internal Network設定が更新され「Finished」
と表示されたら「Next」をクリックします。
ⓦ NECデフォルト設定
― Internal Network Ranges:【192.168.0.0-192.168.1.255】
37
12. Operation Mode画面が表示されますので
「Next」をクリックします。
Operation Mode設定が更新され「Finished」
と表示されたら「Next」をクリックします。
重要
CounterACT Applianceの場合のみ
となります。
13. Channels画面が表示されますので
「Next」
をク
リックします。
Channels設定が更新され
「Finished」
と表示さ
れたら「Next」をクリックします。
重要
CounterACT Applianceの場合のみ
となります。
14. Switch画面が表示されますので「Skip」をク
リックします。
15. Finish画面が表示されますので「Finish」をク
リックします。
以上でCounterACT Applianceのインストール作業を終了します。
38
CounterACT Consoleによる設定変更作業1
下の表に従って各機種に対応した作業を行います。
CounterACTのSetup Wizardで設定済みのときは次の設定に進んでください。
機種
作業項目
1
UNIVERGE
UNIVERGE ThreatDefender ThreatDefender
Enterprise Manager
UNIVERGE ThreatDefenderシリーズのログイン
パスワードの変更
○
○
2 接続許可IPアドレスの追加
○
○
3 ポータル接続許可IPアドレスの変更
○
○
○:必要 ×:不要
ⓦ
設定用PCをUNIVERGE ThreatDefenderシリーズの管理用ポートeth0にクロス
ケーブルにて接続します。
ⓦ
UNIVERGE ThreatDefenderシリーズの残りのポートにはケーブルを接続しないで
ください。
重要
UNIVERGE ThreatDefenderシリーズのログインパス
ワードの変更
1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりUsersの順に選
択します。
2. Name「admin」を選択し、「Edit」をクリックし
ます。
3. User Definition画面が表示されます。
Passwordに新しく設定するパスワードを入
力します。確認用としてVerify Passwordに
もう一度新しいパスワードを入力します。
入力したら
「OK」
をクリックして、ユーザ一覧
画面に戻り、「Apply」をクリックしてくださ
い。
重要
パスワードの入力可能文字数は6∼15
文字です。
以上でUNIVERGE ThreatDefenderシリーズのログインパスワードの変更を終了します。
39
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
接続許可IPアドレスの変更
1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりAccess → Consoleの順に選択します。
2. 編集を行うため0.0.0.0 ∼ 255.255.255.255
を選択し「Edit」をクリックします。
3. IP Address Range設定画面が表示されるの
で、変更を行います。
変更が完了したら、
「OK」
をクリックします。
右図の例ではC o n s o l e A c c e s s C o n t r o l
Ranges:192.168.5.0 ∼ 192.168.5.255に
変更しました。
4. 変更されたことを確認したら、「Apply」をク
リックします。
5. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。
6. “Configuration successfully saved.”と表示されたら「OK」をクリックします。
以上でCounterACT Consoleの接続許可範囲の追加を終了します。
40
ポータル接続許可IPアドレスの変更
1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりAccess → Web
の順に選択します。
2. 編 集 を 行 う た め 1 9 2 . 1 6 8 . 0 . 0
∼
192.168.1.255を選択し「Edit」をクリックし
ます。
ヒント
追加する場合は「Add」、削除する場
合は「Remove」をクリックします。
3. Addresses設定画面が表示されるので変更を
行います。
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
変更が完了したら「OK」をクリックします。
右図の例では、「Portal Access Control
Range:192.168.5.0 ∼ 192.168.5.255」に
変更しました。
4. すべてのポータル接続許可IPアドレスの登録
を行ったら「Apply」をクリックします。
ヒント
複数登録する場合は「Add」をクリッ
クしてネットワークを追加します。
5. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。
6. “Configuration successfully saved.”と表示されたら「OK」をクリックします。
以上でポータル接続許可IPアドレスの変更を終了します。
41
SSH接続による設定変更作業2
下の表に従って各機種に対応した作業を行います。
機種
作業項目
UNIVERGE
UNIVERGE ThreatDefender ThreatDefender
Enterprise Manager
1 SSH接続許可IPアドレスの削除
○
○
○:必要 ×:不要
SSH接続許可IPアドレスの削除
遠隔操作できないようにするため、不要なSSH接続許可IPアドレスを削除する必要がありま
す。
すべてのSSH接続許可IPアドレスを削除することはできません。
重要
1. rootでログイン後、設定を変更するため下記の#以下の部分を入力します。
[root@ホスト名 フォルダ名]# fstool ssh ←フォルダ名に依存しない
SSH access listが表示されるので[d]を入力し、デフォルト設定を削除します。
上記の例では「SSH access list:192.168.0.0-192.168.1.255 ←デフォルト」を削除しまし
た。
2. 不要なリストを全て削除するまで[d]を入力し削除します。
3. 不要なリストが全て削除されたら[s]を入力して内容を更新します。
4. 「SSH接続によるThreatDefenderの再起動」を参照して再起動します。
以上でSSH接続許可IPアドレスの削除を終了します。
42
CounterACT Consoleによる設定変更作業2
下の表に従って各機種に対応した作業を行います。
機種
作業項目
UNIVERGE ThreatDefender
1 監視用ポートの接続ネットワークの変更
○
UNIVERGE
ThreatDefender
Enterprise Manager
×
○:必要 ×:不要
監視用ポートの接続ネットワークの変更
DHCPを利用する場合と利用しない場合とで手順が異なります。
ⓦ
重要
Channel ConfigurationごとにDHCPの設定を行いますので、混在している場合はそ
れぞれ対応する手順で変更を行ってください。
例 複数ポート(eth1/2以外)を使用する場合
Monitor I/F Response I/F Use DHCP
eth2 eth1 Yes ←DHCPを利用する手順を参照
eth4 eth3 No ←DHCPを利用しない手順を参照
ⓦ
ヒント
1つのChannel ConfigurationにDHCPを利用するセグメントと利用しないセグメン
トを含む場合はDHCPを利用する手順で行います。DHCPを利用しないセグメントは
手動でIPアドレスを設定します。
自動検出などの機能を使用する場合は、監視用ネットワークポートをネットワークに接
続してください。
DHCPを利用する場合
1. CounterACT Consoleにてログイン後、メ
ニューバー → Tools → OptionsよりChannelsの順に選択します。
デフォルト設定画面が表示されます。
2. デフォルト設定ではDHCPサーバを利用する
設定となっているため、設定確認を行いま
す。
Use DHCP by Default :チェック(DHCP
サーバを利用するため)
43
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
3. VLAN Tag付きの通信を認識するための設定を行います。
「Channel ▽」をクリックして「Add」をクリックします。
Add Channel画面が表示されるので、「Advanced >>」をクリックして下記の設定を行います。
Monitor
interface:eth2
Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択
Response
interface:eth1
Advanced VLAN Options:Match Monitoring Tagsを選択
設定を終えたら「OK」をクリックします。
4. Channels設定画面が表示されるので、自動検出された設定がないかを確認します。
Channel Listの設定値を選択すれば、自動検出された設定がChannel Listの右の欄に表示される
ので、「VLAN ▽」をクリックして「Remove」をクリックし削除します。
自動検出された設定はすべて
削除する
「Remove」にて削除
44
5. 複数ポート(eth1/2以外)を使用する場合は複
数組のChannelを設定する必要があるので、
Channels設定画面の「Channel ▽」をクリッ
クして「A d d 」をクリックして追加を行いま
す。
ヒント
追加しない場合は、自動検出を行わ
せるため「Apply」をクリックして一
度設定を反映させて
[手順10]
から行
います。
6. 複数ポート(eth1/2以外)を使用する場合、Add Channel画面が表示されるので、
「Advanced >>」
をクリックして下記の設定を行います。
使用するポート組分の追加を行ってください。
Monitor
interface:eth4
Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
Response
interface:eth3
Advanced VLAN Options:Match Monitoring Tagsを選択
設定を終えたら「OK」をクリックします。
7. 複数ポート(eth1/2以外)を使用する場合、
Channel Listの設定が終了したら「Apply」を
クリックします。
45
8. 複数ポート(eth1/2以外)を使用する場合、“Save changes ?”と表示されたら「Yes」をクリック
し、Channel Listの更新をします。
9. 複数ポート(eth1/2以外)を使用する場合、
“Configuration successfully saved.”
と表示されたら
「OK」をクリックします。
10. Channels設定画面が表示されるので、Channels Listの設定値を選択します。
自動検出した設定値とコンフィグ情報を比較します。
この手順で、お客様の設定に誤りがないかまたコンフィグ情報に記入漏れがないかを確認しま
す。使用するポート組分の設定を行ってください。
例 コンフィグ情報が下記の場合
VLAN ID
IPアドレス/マスクビット数
Untag
設定値なし
10
設定値なし
20
設定値なし
*IPアドレスが設定されていないのは、DHCPサーバより
リースされるためです
正常
漓
滷
漓 VLAN IDはコンフィグ情報と一致しているが、DHCPサーバによるIPアドレスのリースが正
常に行われていないため、DHCPサーバの設定およびネットワーク構成に誤りがないかお客様
に確認する必要があります。ただし、特定のDHCPサーバではIPリースに失敗することがあ
り、誤りがない場合は手動でIPアドレスを設定する必要があります。その時の条件として、監
視対象セグメント内の使用されていないIPアドレスを設定してください(手動設定を行う場
合、「DHCPを利用しない場合」の手順11を参照)。
滷 DHCPサーバによるIPアドレスのリースは正常に行われているが、VLAN IDがコンフィグ情
報に一致していないため、そのVLAN IDも監視対象に含めるか、確認してください。
自動検出が行われないセグメントがある場合、設定に誤りがないかを確認してください。誤りで
ない場合は、対象のセグメントへの通信
(pingなど)
を発生させ、自動検出を行ってください
(上記
の例ではVLAN ID 20にあたる)。
46
11. 設定の確認が終了したら、監視対象に含める設定値にのみEnabledのチェックを行います。
チェックをすることで有効になります。
例 手順10で漓を手動IPアドレス設定、滷を監視対象に含めないと設定し、VLAN ID 30は実は
存在しない設定の場合
潸
Enabledのチェック欄
澁
澆
潺
澆 VLAN ID 10のセグメントが10.1.2.0/24であったため、手動で使用されていないIPアドレス
10.1.2.210/24を設定(IPアドレスはお客様が決定)。
潺 VLAN ID 30は監視対象には含めないとした場合、DHCPサーバによるIPアドレスのリースを
行わないようにする必要があります。そのため手動で、None(Manual)
の設定に変更してくだ
さい。変更するには、設定値を選択し「Edit」をクリックし、Edit Channel画面で、Noneを選
択し「OK」をクリックします。
潸 VLAN ID 20が表示されていないが、存在しない設定については自動検出できないため表示さ
れないことは問題ありません。
澁 固定のIPアドレスを設定したい場合は、DHCPにより割り当てられたIPアドレスを手動にて変
更します(手動設定を行う場合、DHCPを利用しない場合の手順11を参照)。
例
10.24.1.200/24(DHCP)自動
↓
10.24.1.201/24(Manual)手動
47
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
12. すべての設定が終了したらChannels設定画面
の「Apply」をクリックします。
ヒント
複数ポート(eth1/2以外)を使
用する場合はMonitor I/F:
e t h 2 、R e s p o n s e I / F :
eth1、Monitor I/F:eth4、
Response I/F:eth3など使
用するポート組分の設定が
表示されます。
13. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。
14. “Configuration successfully saved.”と表示されたら「OK」をクリックします。
DHCPを利用しない場合
1. CounterACT Consoleにてログイン後、メ
ニューバー → Tools → Options → Channelsの順に選択します。
デフォルト設定画面が表示されます。
2. デフォルト設定ではDHCPサーバを利用する
設定となっているため、設定変更を行いま
す。
Use DHCP by Default :チェック外す
(DHCPサーバを利用しないため)
48
3. VLAN Tag付きの通信を認識するための設定を行います。
「Channel ▽」をクリックして「Add」をクリックします。
Add Channel画面が表示されるので、「Advanced >>」をクリックして下記の設定を行います。
Monitor
interface:eth2
Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択
Response
interface :eth1
Advanced VLAN Options:Match Monitoring Tagsを選択
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
設定を終えたら「OK」をクリックします。
4. Channels設定画面が表示されるので、自動検出された設定がないかを確認します。
Channel Listの設定値を選択すれば、自動検出された設定がChannel Listの右の欄に表示される
ので、「VLAN ▽」をクリックして「Remove」をクリックし削除します。
自動検出された設定はすべて
削除する
「Remove」にて削除
49
5. 複数ポート(eth1/2以外)を使用する場合は複
数組のC h a n n e l を設定する必要があるので
Channels設定画面の「Channel ▽」をクリッ
クして「A d d 」をクリックして追加を行いま
す。
追加しない場合は、自動検出を行わせるため
「Apply」
をクリックして一度設定を反映させて
[手順10]から行います。
6. 複数ポート(eth1/2以外)を使用する場合、Add Channel画面が表示されるので、
「Advanced >>」
をクリックして下記の設定を行います。
使用するポート組分の追加を行ってください。
Monitor
interface :eth4
Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択
Response
interface :eth3
Advanced VLAN Options:Match Monitoring Tagsを選択
設定を終えたら「OK」をクリックします。
50
7. 複数ポート(eth1/2以外)を使用する場合、
Channel Listの設定が終了したら「Apply」を
クリックします。
8. 複数ポート(eth1/2以外)を使用する場合、“Save changes ?”と表示されたら「Yes」をクリック
し、Channel Listの更新をします。
9. 複数ポート(eth1/2以外)を使用する場合に実行→
“Configuration successfully saved.”
と表示さ
れたら「OK」をクリックします。
10. Channels設定画面が表示されるので、Channels Listの設定値を選択します。
自動検出した設定値とコンフィグ情報を比較します。
この手順で、設定に誤りがないかまたコンフィグ情報に記入漏れがないかを確認します。使用す
るポート組分の設定を行ってください。
例 コンフィグ情報が下記の場合
VLAN ID
IPアドレス/マスクビット数
Untag
10.24.1.200/24
10
10.1.2.210/24
20
10.1.5.220/24
正常
漓
漓 VLAN IDがコンフィグ情報に一致していないため、そのVLAN IDも監視対象に含めるか、確
認する必要があります。監視対象に含める場合、VLAN ID 30のセグメント内の使用されてい
ないIPアドレスを設定する必要があります。
自動検出が行われないセグメントがある場合、設定に誤りがないかを確認してください。誤りで
ない場合は、対象のセグメントへの通信
(pingなど)
を発生させ、自動検出を行います
(上記の例で
はVLAN ID 20にあたる)。
51
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
11. 監視対象となる全ての設定にIPアドレスを手
動で入力する必要があるため、変更したい設
定値を選択し、「VLAN ▽」をクリックして
「Edit」をクリックして変更を行います。
Edit VLAN Untagged on Channel ethx →
ethx画面が表示されるので、Manual Configurationを選択しIPアドレスおよびマスク
ビット数を入力し「OK」をクリックします。
ヒント
複数の設定を行う場合は、手順11を
繰り返し行います。
12. 設定の確認が終了したら、監視対象に含める設定値にのみEnabledのチェックを行います
(チェッ
クをすることで有効になります)。
例 手順10で漓を監視対象に含めないと設定、VLAN ID 20は実は存在しない設定の場合
Enabledのチェック欄
澆
滷
滷 VLAN ID 30は監視対象には含めないとお客様が決定した場合、None(Manual)
から変更を行
わないでください。
澆 VLAN ID 20が表示されていないが、存在しない設定については自動検出できないため表示さ
れないことは問題ありません。
52
13. すべての設定が終了したらChannels設定画面
の「Apply」をクリックします。
ヒント
複数ポート(eth1/2以外)を使
用する場合はMonitor I/F:
e t h 2 、R e s p o n s e I / F :
eth1、Monitor I/F:eth4、
Response I/F:eth3など使
用するポート組分の設定が
表示されます。
14. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。
15. “Configuration successfully saved.”と表示されたら「OK」をクリックします。
以上で監視用ポートの接続ネットワーク変更を終了します。
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
53
ライセンスの登録
1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりAppliance →
ライセンス登録する装置を選択 → Licenseの順に選択します。
2. License Management画面が表示されるので
「Add」をクリックします。
3. Add License画面が表示されるので「...」をク
リックし、1ライセンスファイルを選択しま
す。
チェック
ハードディスクなどに格納して
いた場合は、格納したライセン
スファイルを選択します。
4. ライセンスファイルを選択すると、再びAdd License画面が表示されるので
「OK」
をクリックしま
す。
5. Selected License画面が表示されるので「yes」をクリックします。
6. EULA Confirmation画面が表示されるので、
規約を承諾するため
「Accept」をクリックしま
す。
7. License登録完了画面が表示されるので「OK」
をクリックします。
8. 正常にライセンス登録が完了するとSelected License画面で表示された内容が、License Management画面に反映されます。
内容に誤りが無いか確認して「Close」をクリックします。
以上で、ライセンスの登録は終了します。
54
ポリシーのセットアップ
ポリシーの設定は、攻撃者のスキャン活動や感染行為をUNIVERGE ThreatDefenderが検知
する基準、またUNIVERGE ThreatDefenderが検知した際に、UNIVERGE ThreatDefender
がどの様に扱うかを定義する手段です。
工場出荷時のポリシーはデフォルト設定のMonitorモード(監視モード)となっていますの
で、お客様の運用ポリシーに沿った設定へ変更する必要があります。
ポリシーの設定方法は大きく「基本設定」
と「詳細設定」に分かれます。
「基本設定」
では攻撃検出
(Bite)
に対する
「UNIVERGE ThreatDefender」
の動作など、大まか
に設定する場合に使用します。
より詳細にポリシーをカスタマイズする場合には
「詳細設定」
にて定義する必要があります。
詳細は4章の「IPSポリシーの設定」を参照してください。
バックアップ
UNIVERGE ThreatDefenderシリーズのシステム設定をバックアップ/リストアすることが
出来ます。予めシステム設定をバックアップしておく事で、ハードウェアの故障や他の理由
で失われたシステム設定を簡単な操作でリストアすることが出来ます。
重要
ⓦ
システム設定を変更した場合は必ずバックアップを行う様にしてください。
ⓦ
バックアップ/リストアは、同じバージョンのソフトウェアおよび同じ構成のハード
ウェアで行ってください。
詳細は4章の「システムメンテナンス バックアップ」を参照してください。
55
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
再セットアップ
再セットアップとは、システムの破損などが原因でシステムが起動できなくなった場合などに、添付の
「バックアップCD-ROM」
を使ってハードディスクを出荷時の状態に戻してシステムを起動できるようにす
るものです。以下の手順で再セットアップをしてください。
システムの再セットアップ
ここでは、システムの再セットアップの手順について説明します。
重要
再インストールを行うと、装置内の全データが消去され、出荷時の状態に戻ります。必要な
データが装置内に残っている場合、データをバックアップしてから再インストールを実行し
てください。
再インストールの準備
UNIVERGE ThreatDefenderシリーズとの接続に必要なもの
シリアルポートを用いたインストール方法を行いますので、以下のものを準備してくださ
い。
ⓦ ターミナル用PC(シリアルポートにて通信可能なPC)
ⓦ ターミナルソフトウェア(ハイパーターミナル推奨)
ⓦ シリアルクロスケーブル(UNIVERGE ThreatDefenderシリーズ側はD-sub9ピンのオス
を使用しています)
再インストールに必要なもの
ⓦ バックアップCD-ROM
ⓦ USB接続の外付けCD-ROMドライブ
その他、バックアップしたデータがある場合は、あらかじめ管理クライアント上に準備して
ください。
システムの再インストール
次項の「UNIVERGE ThreatDefenderシリーズ本体 ソフトウェアインストール」を参照して
システムの再インストールを行ってください。
UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してください。
重要
56
システム基本情報の再設定
1. 「SSH接続による設定変更作業1」
の
「管理用
(root)
パスワードの変更」
の手順に従って管理用
(root)
パスワードを変更してください。
2. 「セットアップ 設定手順の流れ」の「CounterACTのSetup Wizard」を行ってください。
3. CounterACTのConsoleを起動します。
4. システムの基本情報をリストアします。詳細は4章の「システムメンテナンス バックアップ」
を参
照してください。
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
57
UNIVERGE ThreatDefenderシリーズ本体ソフト
ウェアインストール
インストール前に
重要
ⓦ 「UNIVERGE ThreatDefenderシリーズ」コンフィグレーション設定シートがある場
合、その情報に従って各設定を行い、無い場合は
「NECデフォルト設定」
にて設定を行っ
てください
(
「UNIVERGE ThreatDefenderシリーズ」
コンフィグレーション設定シー
ト(参考用)は付録Bに掲載)。
ⓦ
インストール時にはキーボード/マウスを接続しないでください。
ターミナルソフトウェアのエミュレーションはVT100にて行ってください。他の設定にする
と正しく表示できない場合があります。
ターミナルソフトウェアのポートの設定に関しては以下の通りです。
ビットレート :19200ビット/秒
データビット :8ビット
パリティ :なし
ストップビット:1ビット
フロー制御 :なし
下の表に従って、各機種に対応したソフトウェアをインストールしてください。
UNIVERGE ThreatDefender
シリーズ本体インストール用
ソフトウェア
コンソールPC用ソフトウェア
UNIVERGE
ThreatDefender
CounterACT Appliance
CounterACT Console
UNIVERGE
ThreatDefender
Enterprise manager
CounterACT Enterprise
Manager
CounterACT Console
機種
UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してください。
重要
58
UNIVERGE ThreatDefenderシリーズ本体 CounterACT
のインストール
CounterACT Appliance/ CounterACT Enterprise Managerのインストール手順について
記述します。
UNIVERGE ThreatDefenderシリーズ 本体
に外付けCD-ROMドライブを接続し、以下の手順でインストールを行ってください。
ⓦ
このインストール手順はハードディスクの内容を削除し新しくパーティションを組み直
します。
ⓦ
以下に記載されるhost#は[root@ホスト名 フォルダ名]#を示します。入力は#以
下の部分のみ行って下さい。
ⓦ
修正を行う場合は、「Ctrl」キー+「Back Space」キーにてバックスペースを行って下
さい。
ⓦ
インストール中に“ INIT: /etc/inittab[xx]:duplicate ID field“co””と表示される
ことがありますが異常ではありません。そのままインストールを進めて下さい。
重要
1. UNIVERGE ThreatDefenderシリーズ 本体とターミナル用PCをシリアルケーブルにて接続し
ターミナルソフトウェアを起動します。
2. UNIVERGE ThreatDefenderシリーズ 本体の電源を入れ、バックアップ CD−ROMを挿入しま
す。
3. Installation Option画面が表示されない場合は、電源の再投入を行います。
4. シリアルポートを用いてインストールを行うため【1 console=ttyS1,19200n8】を入力します。
5. インストール時にハードディスクの初期化を行うためWARNING画面が表示されますので、
[OK]
を選択しOSインストールを開始します。
機種により時間は異なりますがOSインストール作業には15分程度かかります。
6. OSインストールが完了するとCD-ROMの排出、再起動が自動的に行われ、OSインストール完了
画面が表示されますので「Enter」キーを押します。
7. Option選択画面が表示されますので【1】を入力しConfigure CounterACT-6.2.3を選択します。
59
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
8. CounterACT Initial Setup画面が表示されますので
【yes】
を入力しConfigure CounterACT-6.2.3
を実行します。
9. CounterACT Component Selection画面が表示されますので、ソフトウェアの種類によって下
記の手順で実行してください。
ⓦ
CounterACT Applianceの場合
【1】を入力しCounterACT Applianceのインストールを実行します。
ⓦ
CounterACT Enterprise Managerの場合
【2】を入力しCounterACT Enterprise Managerのインストールを実行しま
す。
10. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“UNIVERGE
ThreatDefenderシリーズ のホスト名”を参照し、UNIVERGE ThreatDefenderシリーズ のホス
ト名を設定します。
NECデフォルト設定
Host name:【ThreatDefender 】
11. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“ホスト名の詳細”を
参照し、ホスト名の詳細を設定します。
ⓦ
CounterACT Applianceの場合
NECデフォルト設定
Description:【設定なし (そのまま「Enter」キーを押します。) 】
ⓦ
CounterACT Enterprise Managerの場合
NECデフォルト設定
Description:【Enterprise Manager (そのまま「Enter」キーを押します。) 】
60
12. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの
“管理用(root)パスワー
ド / UNIVERGE ThreatDefenderシリーズ ログイン(admin)パスワード”はCounterACT Appliance Administrator Password、Verify password共にNECデフォルト設定を入力します。
重要
ⓦ
Passwordは入力しても表示されません。
ⓦ
管理用パスワードはrootログインの際に必要となります。
ⓦ
UNIVERGE ThreatDefenderシリーズ ログインパスワードはCounterACT
Consoleからの接続の際に必要となります。
NECデフォルト設定
CounterACT Appliance Administrator Password:【nec123】
Verify password
:【nec123】
13. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“管理用インタフェー
スIPアドレス
(eth0)
”
、
“サブネットマスク
(eth0)
”
、
“デフォルトゲートウェイ”
、
“ドメイン名”
、
“DNSサーバIPアドレス”を参照し、IPアドレスなどを設定します。Management interfaceは
【eth0】を入力します。
図のeth0、eth1、eth2などはポート数分が表示されます。
チェック
ⓦ
CounterACT Applianceの場合
NECデフォルト設定
Management interface
CounterACT Appliance IP address
Network mask
Default gateway
DNS domain name
DNS server addresses
ⓦ
:【eth0】
:【192.168.0.1】
:【255.255.255.0】
:【192.168.0.254】
:【example.com】
:【192.168.0.253】
CounterACT Enterprise Managerの場合
NECデフォルト設定
Management interface
Enterprise Manager IP address
Network mask
Default gateway
DNS domain name
DNS server addresses
:【eth0】
:【192.168.0.50】
:【255.255.255.0】
:【192.168.0.254】
:【example.com】
:【192.168.0.253】
61
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
14. Setup Summary画面に設定内容が表示されますので正しい場合は【d】を入力しCounterACT
Applianceのインストールを終了します。
修正する場合は【r】を入力し再設定します。
ⓦ
CounterACT Applianceの場合
NECデフォルト設定
Host name
Interface
IP address
Network mask
Default gateway
DNS server
Domain name
ⓦ
:【ThreatDefender】
:【eth0】
:【192.168.0.1】
:【255.255.255.0】
:【192.168.0.254】
:【192.168.0.253】
:【example.com】
CounterACT Enterprise Managerの場合
NECデフォルト設定
Host name
Description
Interface
IP address
Network mask
Default gateway
DNS server
Domain name
:【ThreatDefenderEM】
:【Enterprise Manager】
:【eth0】
:【192.168.0.50】
:【255.255.255.0】
:【192.168.0.254】
:【192.168.0.253】
:【example.com】
15. CounterACT Applianceのインストールが完了すると、CounterACT Initial Setup is Complete
画面が表示されますので「Enter」キーを押します。
62
ⓦ
CounterACT Applianceの場合
ⓦ
CounterACT Enterprise Managerの場合
16. しばらくするとrootログイン画面が表示されますので【root】を入力しログインを行います。
パスワードはUNIVERGE ThreatDefenderシリーズ コンフィグ情報の“管理用(root)パスワード”
を入力します。
NECデフォルト設定
Password:【nec123】
Passwordは入力しても表示されません。
重要
ⓦ
CounterACT Applianceの場合
ⓦ
CounterACT Enterprise Managerの場合
17. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの
“接続許可IPアドレス”
を参照し、接続許可IPアドレスを設定します。
NECデフォルト設定ではなく、コンフィグレーション設定シートの
“接続許可IPアドレス”に変更
する場合は、以下のコマンドで設定を変更してください。
接続許可IPアドレスを設定するために、下記の#以下のコマンドを入力して下さい。
host# fstool clients
CounterACT Appliance access listが表示されるので【a】を入力し追加を行います。
NECデフォルト設定
Range start
:【0.0.0.0】
Range end
:【255.255.255.255】
CounterACT Appliance access listが表示されるので【d】を入力し、不要な設定の削除を行いま
す。
CounterACT Appliance access listが表示されるので【s】を入力し設定を更新します。
63
シ
ス
テ
ム
の
セ
ッ
ト
ア
ッ
プ
18. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“SSH接続許可IPアド
レス”を参照し、SSH接続許可IPアドレスを設定します。
SSH接続許可IPアドレスを設定するために、下記の#以下のコマンドを入力してください。
host# fstool ssh
SSH access listが表示されるので【a】を入力し追加を行います。
NECデフォルト設定
SSH client address range start :【192.168.0.0】
SSH client address range end :【192.168.1.255】
SSH access listが表示されるので【d】を入力し、不要な設定の削除を行います。
SSH access listが表示されるので【s】を入力し設定を更新します。
19. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“ポータル接続許可IP
アドレス”を参照し、ポータルサイトへのアクセスを許可するアドレス範囲を設定します。
ポータル接続許可IPアドレスを設定するために、下記の#以下のコマンドを入力して下さい。
host# fstool netportal
net portal access listが表示されるので【a】を入力し追加を行います。
NECデフォルト設定
Range start
:【192.168.0.0】
Range end
:【192.168.1.255】
net portal access listが表示されるので【d】を入力し、不要な設定の削除を行います。
net portal access listが表示されるので【s】を入力し設定を更新します。
以上で、CounterACTのインストールは終了します。
64
4
機能の設定方法
本章では、UNIVERGE ThreatDefenderの機能の設定方法について説明します。
はじめに(→66ページ)............................................................ UNIVERGE ThreatDefenderシリーズの機能と
構成について説明します。
CounterACT Consoleの起動/終了(→68ページ)......... U N I V E R G E T h r e a t D e f e n d e r 、または
UNIVERGE ThreatDefender Enterprise Managerの接続および切断手順について説明します。
NACポリシーの管理(→77ページ)...................................... NAC機能のポリシー設定について説明します。
プラグインとSNMP(→79ページ)....................................... プラグインのインストール方法とSNMPトラップ
について説明します。
アセットポータル(→89ページ)........................................... アセットポータルについて説明します。
レポートと各種ログ機能(→90ページ)............................... レポート機能とログ機能について説明します。
FWポリシーの管理(→93ページ)......................................... バーチャルFW機能について説明します。
Malicious Hostsの概要(→95ページ)................................. 悪意あるホスト(Malicious Hosts)について説明
します。
IPSポリシーの設定(→97ページ)......................................... IPSポリシー設定について説明します。
正常なトラヒック定義(→114ページ)................................ 監視対象外とするホスト、サービスの設定につい
て説明します。
脆弱性診断機能(→116ページ)............................................. 脆弱性診断機能について説明します。
ユーザ管理(→116ページ)..................................................... ユーザの追加/変更/削除について説明します。
システムメンテナンス(→118ページ)................................ 設定情報のバックアップ/リストア方法などの設
定について説明します。
65
はじめに
ここではUNIVERGE ThreatDefenderシリーズの操作と画面構成について説明します。
より詳細な内容につきましては、製品添付
(またはバージョンアップによる配布)
CD-ROMに収録されてい
る「CounterACT Console User Manual」をご参照ください。
SSH接続ソフトウェアは、SSHv2に対応している必要があります。
設定に必要な機材およびソフトウェアについて
ハードウェア
管理用
PC
ソフトウェア
用途
CounterACT Console
UNIVERGE ThreatDefender/Enterprise Managerの管理
コンソール。
「Admin」のパスワードもあわせて準備。
SSH接続ソフトウェア
(Tera Term等)*1
UNIVERGE ThreatDefenderシリーズとのSSH接続に使
用する。
「root」のパスワードもあわせて準備。
UNIVERGE ThreatDefenderシリーズとデータ転送を行う
SSHデータ転送ソフトウェ
際に使用する。
ア(WinSCP等)
「root」のパスワードもあわせて準備。
UNIVERGE ThreatDefenderシリーズとシリアル接続する
シリアルケーブル
ターミナルソフトウェア*2
際に使用する。
(RS-232Cクロス
(ハイパーターミナル推奨)
「root」のパスワードもあわせて準備。
ケーブル)
syslogプラグイン*3
*1
*2
*3
66
UNIVERGE ThreatDefenderシリーズでsyslog機能を使
用する際に必要。
SSHv2に対応している必要があります。
シリアル接続ソフトウェアとして「ハイパーターミナル」などがあります。ポートの設定は以下の通りにしてください。
ボーレート
19200
データビット
8ビット
パリティ
none
ストップビット
1ビット
フロー制御
none
エミュレーション
VT100
UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してください。 CounterACT Console上からバックアップCD-ROMまたはバージョンアップCD-ROMよりインストールする。
UNIVERGE ThreatDefenderシリーズの機能概要
UNIVERGE ThreatDefenderシリーズには、以下の機能があります。
ⓦ NACポリシーコンプライアンス保障機能
NAC機能を使用することで、セキュリティポリシー違反端末の発見/通知/制
御を行う事ができます。4章「NACポリシーの管理」を参照してください。
ⓦ ワームや自己増殖する悪性ソフトの抑制機能
パターンファイルやシグネチャを用いず、独自の方法でワームや自己増殖する
悪性ソフトの抑制を図ります。4章「IPSポリシーの設定」
を参照してください。
ⓦ バーチャルFW(ファイアウォール)機能
通信経路の間に設置することなく、簡易的なFWを実現することが出来ます。4
章「FWポリシーの管理」を参照してください。
ⓦ ネットワークの脆弱性診断機能
手動で、または定期的に脆弱性診断を実行することが出来ます。4章「脆弱性診
断機能」を参照してください。
ⓦ UNIVERGE ThreatDefenderシリーズの運用/管理機能
専用Consoleを使用し、各機能の設定変更や実行結果の表示/参照、ログへの書
き出し、レポートの作成などが出来ます。また、E-mail、syslog、SNMPなどの
標準インタフェースを用いて運用者へ各種イベント通知を行うことが出来ます。
4章「CounterACT Consoleの起動/終了」、「プラグインとSNMP」、「アセット
ポータル」、「レポートと各種ログ機能」、「ユーザ管理」、「システムメンテナン
ス」を参照してください。
UNIVERGE ThreatDefenderシリーズの構成
ⓦ UNIVERGE ThreatDefender
ForeScout社製のソフトウェアCounterACTを搭載した、アプライアンスで
す。
ネットワークトラヒックを監視し、攻撃の検知/防御を行うネットワーク機器
(センサー部)です。
ⓦ UNIVERGE ThreatDefender Enterprise Manager
ForeScout社製のソフトウェアEnterprise Managerを搭載した、アプライアン
スです。
UNIVERGE ThreatDefender(CounterACTソフト搭載)を統合管理します。
ⓦ CounterACT Console
UNIVERGE ThreatDefender(CounterACT)を制御する専用のGUIソフトで
す。Windowsの端末などにインストールして使用します。
UNIVERGE ThreatDefenderと接続するとCounterACT Appliance Console画
面が、Enterprise Managerと接続するとCounterACT Enterprise Manager
Console画面が開きます。
67
機
能
の
設
定
方
法
CounterACT Consoleの起動/終了
CounterACT ConsoleからUNIVERGE ThreatDefenderへ、またはUNIVERGE ThreatDefender Enterprise Managerへの接続および切断手順を示します。
各UNIVERGE ThreatDefenderシリーズと接続を行うためにはUNIVERGE ThreatDefenderシリーズの管
理用インタフェースIPアドレス、ユーザIDおよびパスワード情報が必要です。
UNIVERGE ThreatDefender/Enterprise
managerへの接続
「CounterACT Console」プログラムを起動すると以下のログイン画面が現れますので、各
フィールドに必要な情報を入力し [Login] を選択します。一連のログインメッセージが表
示され、接続先がUNIVERGE ThreatDefenderの場合はCounterACT Appliance Console
が、接続先がUNIVERGE ThreatDefender Enterprise Managerの場合はCounterACT Enterprise Manager Consoleが立ち上がります。
アドレスは一例です。
お客様環境のアドレスを入力ください。
重要
Passwordはデフォルト設定で出荷されていますので、できるだけ早く変更してください
(ユーザ管理参照)。
CounterACT Appliance Console
68
CounterACT Enterprise Manager Console
CounterACT Consoleの終了
CounterACT Appliance ConsoleまたはCounterACT Enterprise Manager Consoleを終
了するには、メニューバーより[File]-[Exit] を選択するか画面右上の [閉じるボタン] を選択
すると以下の確認画面が現れますので、[Yes] を選択し終了します。
CounterACT Appliance Console終了画面
CounterACT Enterprise Manager Console終了画面
チェック
CounterACT Consoleを起動していなくても、UNIVERGE ThreatDefenderシリーズの動
作には影響ありません。UNIVERGE ThreatDefender Enterprise Manager配下で各
UNIVERGE ThreatDefenderを動作させるためには次項で示す登録作業が必要です。
機
能
の
設
定
方
法
69
UNIVERGE ThreatDefenderをUNIVERGE
ThreatDefender Enterprise Managerへ登録
UNIVERGE ThreatDefender Enterprise Managerを導入する場合、CounterACT Enterprise Manager Consoleより管理するUNIVERGE ThreatDefenderを登録する必要があり
ます。
1. [Tools]-[Appliance] より [Appliances]
を選択しUNIVERGE ThreatDefender管
理画面を起動します。
2. [ A d d ]
を選択し、U N I V E R G E
ThreatDefender登録画面が現れますの
で、各フィールドに必要な情報を入力
し、[OK] ボタンを選択します。Portは
13000を使用します。
アドレスは一例です。
お客様環境のアドレスを入力ください。
3. 注意画面で[Yes] を選択、key情報の確認
(key情報の確認方法は8.項を参照)
画面で
[Yes] を選択後、右図の登録完了画面が
現れますので [OK] を選択します。
4. 右図のIPアドレス範囲の登録画面が現れ
ますので、該当のU N I V E R G E
ThreatDefenderを選択し、[Edit] にてIP
アドレス範囲を登録します。
ヒント
ここで登録するI P アドレス範囲
は、該当のU N I V E R G E
ThreatDefenderが監視するネット
ワーク範囲(Internal Network)を指
定します。
70
5. すべてのIPアドレス範囲を設定し、[OK]
で確定すると、入力済みのIPアドレス範
囲の登録画面が表示されますので内容を
確認し、[OK] で終了します。
6. 注意画面で [Yes] を選択し、完了確認画
面で [OK] を押下すると、UNIVERGE
T h r e a t D e f e n d e r管理画面に登録した
UNIVERGE ThreatDefenderが表示され
ます。
機
能
の
設
定
方
法
7. UNIVERGE ThreatDefenderを追加登録
する場合、2 . からの動作を繰り返しま
す。
右図は2台のUNIVERGE ThreatDefender
を登録した場合の画面です。
8. key情報の確認について、右図は手順3で
表示されるkey情報確認画面の1例です。
該当UNIVERGE ThreatDefenderシリー
ズのkey情報はfstool keyコマンドにより
表示させることができます。
71
CounterACT Consoleの構成
CounterACT Console構成内容について概要を記載します。
詳細につきましては、「CounterACT Console User Manual」Chapter 3のWorking at the
Console Control Centerを参照ください。
CounterACT Consoleの画面構成
Title Bar
Icon Toolbar
Information Panel
Menu Bar
Navigation
Panel
Status Bar
ⓦ Title Bar
UNIVERGE ThreatDefenderシリーズのIPアドレスまたはホスト名、ログイン
ユーザ名、接続状態が表示されます。
ⓦ Menu Bar
選択するメニューが表示されます。
ⓦ Icon Toolbar
頻繁に使用する機能のアイコンです。カーソルを合わせると説明が表示されま
す。
ⓦ Status Bar
UNIVERGE ThreatDefenderシリーズの動作モードなどの各種状態が表示され
ます。
ⓦ Navigation Panel
UNIVERGE ThreatDefenderシリーズが検知したイベントを、カテゴリ毎に分
けて表示する選択画面です。
ⓦ Information Panel
Navigation Panelで選択しているカテゴリの、UNIVERGE ThreatDefenderシ
リーズ検知状態が表示されます。
詳細につきましては、「CounterACT Console User Manual」
Chapter 3 のWorking at the
Console Control Centerを参照ください。
72
Navigation Panel
ナビゲーションパネルはUNIVERGE ThreatDefenderシリーズが検
知した各種イベントをカテゴリ毎に分けて表示するための選択画面
です。検知したイベントの種類
(履歴含む)
等を選択するネットワー
クポリシー画面と、定義したネットワークサブセグメントを選択す
る画面があります。例えば、Env10セグメントで検知している
Blockedイベントを絞り込んで表示することが出来ます。
サブセグメントの作成は、ネットワークセグメント選択画面より分
割したいセグメントを選択し、右クリックメニューより選択し定義
します。
Information Panel
インフォメーションパネルは、ナビゲーションパネルで選択したカテゴリで検知したホスト
の情報一覧を表示します。ホスト一覧で選択しているホストの詳細情報が、パネル下側に表
示されます。
73
機
能
の
設
定
方
法
ⓦ IPSホスト表示画面
悪意あるホスト(Malicious Host)として検知されたホスト一覧が表示されま
す。User Filterを定義することで、表示する対象をフィルタすることが出来ま
す。
ⓦ 脆弱性診断(VA Scans)結果表示画面
脆弱性診断機能により検知されたホスト一覧が表示されます。10ヶの最新ス
キャン結果を表示し、過去の結果は履歴オプションにて表示することができま
す。
ⓦ NACポリシー表示画面
NAC機能により検知されたホスト一覧が表示されます。表示されたホストは、
設定された時間の期限が切れたとき、該当のホストを手動で削除したとき、該当
のルールを削除したときに、表示画面より削除されます。
表示される項目について
インフォメーションパネルに表示される項目について説明します。
表示される項目一覧
(上部カラム部分)
は、選択しているナビゲーションパネルのカテゴリに
より変わります。カラム部分でマウス右クリックメニューから、[Add/Remove Columns]
を選択することで、表示される項目一覧を編集することが出来ます。
[Diversity level]
多種の攻撃
[Host State]
攻撃元の状態を示します。
●バイト検出した攻撃元で、モニタ状態(赤●)
×バイト検出した攻撃元で、ホストブロック状態(赤×)
▼バイト検出し攻撃元で、ポートブロック状態(赤▼)
●スキャン検出した攻撃元で、モニタ状態(黄●)
×スキャン検出した攻撃元で、ホストブロック状態(黄×)
●マニュアル追加した攻撃元で、モニタ状態
(青●)
×マニュアル追加した攻撃元で、ホストブロック状態
(青×)
●ロックダウン通知された攻撃元で、モニタ状態(水色●)
×ロックダウン通知された攻撃元で、ホストブロック状態(水色×)
▼ロックダウン通知された攻撃元で、ポートブロック状態(水色▼)
[Host]
攻撃元のNetBIOS名、DNS名またはIPアドレスの何れか
[Host IP]
攻撃元のIPアドレス
[Detection Time]
検知した日時
[Reason]
検知したイベント種別
74
[Blocked Service]
ブロックしているサービス。ホストブロックの時は
「All」、モニタの時は「None」で表示。
[Expires in]
監視期間が終了するまでの残り時間
[Related Attack]
攻撃に関係するWorm名など(参考情報)
[Segment]
攻撃元が属するセグメント名(Network Segmentで定義したセグメント名)
[State]
検知したホストの現在の状態
[User Name]
攻撃元のNetBIOSログインユーザ名
[MAC Address]
攻撃元のMACアドレス
インフォメーションパネルからのホスト制御
インフォメーションパネルに表示されるホストに対し、様々なアクションを実行することが
出来ます。インフォメーションパネルから目的のホストを選択しマウスを右クックすると、
実行可能なアクションリストが現れます。
75
機
能
の
設
定
方
法
インフォメーションパネルデータの保存
表示されているインフォメーションパネルのデータ一覧を、csvファイル形式で保存するこ
とが出来ます。
1. [Reports]-[Export Current Table] を選
択すると、データ保存画面が現れます。
イベントの履歴表示
ナビゲーションパネルの履歴
(History)カテゴリより表示させたい項目を選択し、右クリッ
クでデータロードを選択し、表示させたい期間などを入力します。
悪意あるホスト(IPS)、NACポリシー(NAC Policy)、サービスアタック(Service Attack)
について表示することが出来ます。
76
NACポリシーの管理
UNIVERGE ThreatDefenderシリーズのNAC機能を使用することで、セキュリティポリシー違反端末の発
見/通知/制御を行う事ができます。端末の調査にはデフォルトでインストールされている、Host Property Scannerプラグインなどを使用して行いますのでプラグインの設定のほか、端末側でも設定が必要な
場合があります。
NACポリシーの設定
NAC機能を利用するためには、NACポリシーの設定を行います(テンプレート画面からの設定方法とウイ
ザード画面からの設定方法があります)。
UNIVERGE ThreatDefender Enterprise Managerを導入した環境(Enterpriseソリューション)において
は、個々のUNIVERGE ThretDefenderのNAC機能の制御をCounterACT Enterprise Manager Console
より行います。
1. [Reports]-[Export Current Table] を選択すると、データ保存画面が現れます。
機
能
の
設
定
方
法
2. NACポリシー管理画面より、[Add] ボタンを選択すると、NACポリシーウイザード画面が現れま
すので、画面に従って設定していきます。
その他、以下の機能があります。
ⓦ ネットワークインテグリティの基本設定(preference)を変更することができます。
77
3. [Tools]-[Options]より[NAC] を選択すると、NACポリシープリファレンス設定画面が現れます
ので、画面に従って設定していきます。
ⓦ NACのログを参照することができます。
[Log]-[NAC Policy Log] を選択し、ログを参照します。
ⓦ 設定したNACポリシーのレポートを作成することができます。
[Reports]-[NAC Reports]または[Reports]-[NAC Policies Summary Report]
を選択し、レポート作成を行います。
78
プラグインとSNMP
UNIVERGE ThreatDefenderシリーズではプラグインを用いて機能拡張を行う事ができます。
オペレーションシステムのプロセス変化やインタフェースの状態変化などを、syslogおよびSNMPのtrap
にて運用者へ通知するには、fstool hwstatコマンドにより、システム状態監視を有効にする必要がありま
す。
利用可能なプラグインの最新バージョンをCounterACT Consoleより
(自動)
チェックし、アップグレード
することができます。
(CounterACT Consoleがインターネットと接続されている必要があります。インターネット接続がProxy
経由の場合、[Tools]-[Options]より[Console]-[HTTP Proxy] を選択して設定が必要です)
[Tools]-[Check for Updates] を選択すると、利用可能なプラグインのアップデート情報が表示されます
ので、必要に応じてインストールして下さい。また自動チェックされた場合にはConsoleのStatus Bar
に、(Check for Updatesアイコン)
が表示されます。自動チェックの有効/無効、および周期の設定は、
[Tools]-[Check for updates Configuration] より行います。
この章では、プラグイン
(syslog)
およびSNMPの設定について記載しています。その他の項目につきまし
ては、
「CounterACT Console User Manual」
Chapter 5のPlugins and 3rd Party Integrationを参照くだ
さい。
79
機
能
の
設
定
方
法
プラグイン
(syslog)
syslog送信機能はプラグインで提供されていますので、syslog送信機能を使用する方はこち
らの手順に従いインストール作業を実施してください。
1. [Tools]-[Options]より[Plugins]を選択
すると下記のPlugin Management画面が
現れます。
2. [Install]を選択すると下記のファイル選択
画面が現れますので、製品添付(または
バージョンアップ)CD-ROMのPlugins
フォルダよりsyslogプラグインを選択し
[Install]を開始します。
3. 下記syslogインストール画面が現れます
ので[Install]を選択します。
4. 下記syslogインストール完了画面が現れ
ますので[Close]で終了します。
80
5. 引き続きsyslogサーバアドレスの設定を
行います。下記Plugin Management画面
よりSyslogプラグインを選択し[Configure]
を開始します。
6. 下記Syslog設定画面が現れますので、
[Syslog Server Address]にsyslogサー
バのIPアドレス(例では192.168.1.100)
を入力し、[Apply]を選択します。
機
能
の
設
定
方
法
7. 下記Syslog設定完了画面が現れると設定
完了です。[Close]を選択します。
8. Plugin Management画面より[Test]を選
択し、確認画面にて[Yes]押下すると、設
定したSyslogサーバにテスト送信が行わ
れます。Syslog設定テスト完了画面を確
認後、[Close]で閉じます。
81
9. Plugin Management画面より[Start]を
選択し、確認画面にて[Yes]押下すると、
設定したSyslogサービスが開始します。
Syslog開始完了画面を確認後、[Close]
で閉じます。
10. 最後に下記Plugin Management画面の
[Syslog]の状態が[Running]であること
を確認し、[Close]で閉じます。
82
SNMPの設定
UNIVERGE ThreatDefenderシリーズではSNMPを用いた運用を行うことができます。デ
フォルト設定では無効となっていますので、必要に応じて以下の手順に従い設定してくださ
い。
一度設定をすればUNIVERGE ThreatDefenderシリーズの再起動あるいは電源OFF/ONでも
設定は有効となります。ただし障害などによりUNIVERGE ThreatDefenderシリーズを再イ
ンストールした場合、設定情報はデフォルト設定に戻りますのでシステム情報バックアップ
ファイルをリストアするなど、再度設定する必要があります。またソフトウェアのバージョ
ンアップ時には、バージョンアップ作業手順に従ってください。
設定はCounterACT Consoleから行います。
1. [Tools]-[Options]より[SNMP Management]を選択しSNMP設定画面を開きます。
機
能
の
設
定
方
法
2. [Enable SNMP]にチェック入れ、SNMPを有効にします。
83
3. [Define Communities]の[Add]を選択し、[Define Community]画面を開きます。
4. SNMPマネージャに許可するMIB種別を
指定します。[MIB tree]より[Internet]を
選択し、[Add]をクリックすることで、
全てのMIBが選択されます。
チェック
MIBの詳細については、UNIVERGE
ThreatDefender本体内 /usr/local/
forescout/etc配下の*.mibファイル
を参照ください(番号だけが異なるmib
ファイルでは、老番が最新です)。
5. SNMPマネージャで管理する[Community
Name]を設定します。また必要に応じて
[Comment]も記入します。
チェック
UNIVERGE ThreatDefenderのMIB
はすべてread-onlyです。
84
6. [Add]をクリックし、SNMPマネージャ
のIPアドレス(またはアドレス範囲)を設
定します。
7. [OK]で設定を終了します。
機
能
の
設
定
方
法
8. [Define Management Station]の[Add]
を選択し、[ M a n a g e m e n t S t a t i o n
Editor]を開きます(画面を下にスクロー
ルします)。
85
9. SNMPマネージャのStation Name を入力します。
CounterACT Enterprise Managerの場合
CounterACT Applianceの場合
10. SNMPマネージャのIPアドレスを設定します。
CounterACT Enterprise Managerの場合
CounterACT Applianceの場合
86
11. 通知するtrap を選択します。
項目
trap概要
CounterACT
Appliance
CounterACT
Enterprise Manager
counterACTStartTrap
CounterACTがstart
○
×
couterACTShutDownTrap
CounterACTがstop
○
×
bitEventTrap
攻撃を検出
○
×
scanEventTrap
スキャンを検出
○
×
probeEventTrap
プローブを検出
○
×
counterACTFloodModeChange
Flood Mode(High
Activity Mode)へ遷移
○
×
serviceAttackEventTrap
サービスアタックを検出
○
×
lastSystemWarningTrap
システムの状態が変化
○
×
counterACTConnectionStatusChange
CounterACT Appliance
との接続状態が変化
×
○
haStatusChange
HA(ハイアベイラビリ
ティ)の状態が変化
○
○
機
能
の
設
定
方
法
CounterACT Enterprise Managerの場合
CounterACT Applianceの場合
12. [OK]で設定を終了します。
CounterACT Enterprise Managerの場合
CounterACT Applianceの場合
87
13. [Apply]でSNMPの設定を終了します。
88
アセットポータル
Webベースのホスト情報検索/表示ツールです。ホスト情報には、ログイン名やログイン時刻またオープ
ンしているサービス(ポート)情報も含まれますので、取り扱いには十分注意する必要があります。ユーザ
管理機能によりアクセスできるユーザおよび内容について制限することが出来ます。また登録されたIPア
ドレスからのみアクセスすることが出来ます。
アセットポータルの設定
1. [Tools]-[Assets Portal] を選択すると、
ログイン画面が現れます。
詳細につきましては、
「CounterACT Console User Manual」
Chapter 6のAssets Portalを
参照ください。
89
機
能
の
設
定
方
法
レポートと各種ログ機能
レポート機能
攻撃者の探査行為、攻撃者への偽装パケットの送出、及び偽装パケットに対する遮断といっ
たイベントを蓄積し、レポートにまとめた統計情報をCounterACT Console上で作成し表
示することが出来ます。また予め設定したスケジュールに従いレポートを自動作成し、EMailで受け取ることが出来ます(デフォルトで1日に1回、Executive Summaryレポートが
AM00:00に配信される登録がされています。配信を有効にする為には、Activate/Deactivate the reportにチェックする必要があります)。
レポートの内容を確認することで、攻撃に対してUNIVERGE ThreatDefenderシリーズが遮
断した件数、攻撃を受けた日時、攻撃件数などがわかります。概要的な情報を整理した経営
者層向けのレポート、より詳細に情報を整理したエンジニア向けのレポートに分類されてお
り、それぞれを選択し表示することが可能です。このようにレポート機能には、多くの情報
が含まれておりセキュリティ管理者は必要なときに必要な情報を得ることが出来ます。ま
た、経営者層、関係者に対しても容易に報告書を提出することが可能です。これらの情報を
整理することで、更なるネットワークの補強を行なうことも可能です。
1. [Reports]-[IPS Reports]-[New] を選択
すると、レポート作成画面が現れます。
詳細につきましては、「CounterACT Console User Manual」Chapter 7のGenerating Reports and Logsを参照ください。
90
各種ログ機能
System Events(システムイベントログ)
ユーザログインの成功/失敗など、システムの動作履歴を参照することが出来ます。また外
部ファイルに保存(CSVまたはテキスト形式)することも出来ます。
1. [Log]-[Event Viewer] を選択すると、
Event Viewer(System Events)
画面が現
れます。
Block Events
(ブロックイベントログ)
UNIVERGE ThreatDefenderシリーズがブロック
(ホストブロック、ポートブロックなど)
し
た履歴を参照することが出来ます。また外部ファイルに保存(CSV形式)することも出来ま
す。
1. [Log]-[Blocking Log] を選択すると、表
示対象期間設定画面が現れます。
2. 各項目より表示したい対象期間を設定
し、[OK]を選択すると、Block Events画
面が表示されます。
91
機
能
の
設
定
方
法
Service Attack History
(サービスアタック履歴)
UNIVERGE ThreatDefenderシリーズが検知したサービスアタックの履歴を参照することが
出来ます。
1. [Log]-[Service Attack History] を選択
すると、表示対象期間設定画面が現れま
す。
2. 各項目より表示したい対象期間を設定し
[OK]を選択すると、Service Attack History画面が現れます。
詳細につきましては、「CounterACT Console User Manual」Chapter 7のGenerating Reports and Logsを参照下さい。
92
FWポリシーの管理
バーチャルFW機能により、ネットワークセキュリティゾーンを簡単に構築できます。
ブロックおよび許可を指定することができます。
バーチャルFW機能を設定する方法はいくつかあります。
ⓦ Consoleのメニューより機能選択し設定を行う方法。
ⓦ NACポリシーのアクションから設定を行う方法。
ⓦ 認証サービスグループより設定する方法。
ⓦ インフォメーション・パネルより設定を行う方法。
ⓦ 脆弱性診断機能の結果より設定を行う方法。
また設定が重なった場合の優先順位は以下の通りです。
【高優先】
ⓦ バーチャルFW(許可)
ⓦ PSポリシー(ブロック)およびバーチャルFW(ブロック)
機
能
の
設
定
方
法
ⓦ 認証サービスのグループ定義(許可)
ⓦ NACポリシー(バーチャルFWブロック)
【低優先】
UNIVERGE ThreatDefender Enterprise Managerを導入した環境
(Enterpriseソリューショ
ン)においては、個々のUNIVERGE ThreatDefenderのバーチャルFW機能の制御を
CounterACT Enterprise Manager Consoleより行います。またUDPサービスをブロック
する場合には、firewallプラグインと連携する必要があります。
詳細につきましては、「CounterACT Console User Manual」
Chapter 8のManaging Your
Firewall Policyを参照ください。
93
FWポリシーの設定
1. [Policy]-[Firewall Policy Manager] を選択すると、FWポリシー管理画面が現れます。
2. [Policy]-[Firewall Policy Manager] を選
択すると、FWポリシー管理画面が現れま
す。
94
Malicious Hostsの概要
悪性ソフトの多くは自己増殖のために、まずネットワークに接続されているコンピュータを調査します。
UNIVERGE ThreatDefenderシリーズはその調査行為(ポートスキャンなど)を悪意あるホスト
(Malicious
Hosts)
として検知し、以降その悪意あるホストからの通信をブロック
(ブロックモードの場合)
あるいは監
視(モニタモードの場合)します。
以下、悪意あるホストに関する用語について簡単に説明します。
ⓦ Malicious Hosts(悪意あるホスト)
ワーム感染や悪性ソフトを増殖しようとして、UNIVERGE ThreatDefenderシリーズに
検知されたホスト。
ⓦ Cells(セル)
UNIVERGE ThreatDefenderシリーズがトラヒックをモニタし、保護するホストのグ
ループ。
アクティブレスポンスレンジとして定義されます。
ⓦ Scans(スキャン)
ポリシーにより設定された時間内に、設定された回数のプローブ
(探査)を検知すると、
スキャンイベントとして通知します。
ⓦ Probing Hosts(探査するホスト)
インターナルネットワークに対しスキャン行為をするホスト。
ⓦ Bite Event(バイトイベント)
UNIVERGE ThreatDefenderシリーズが送信した偽装情報に応答した場合、バイトイベ
ントとして検知します。
ⓦ Infection Attempt Events(感染攻撃イベント)
バイトイベントとして検知されたホストが、実在するサーバなどに感染攻撃を試みた場
合、感染攻撃イベントとして検知します。
ⓦ Infected Hosts(感染しているホスト)
感染攻撃イベントとして検知したホスト。
ⓦ Manually Added Hosts(手動で操作されたホスト)
特定のホスト
(IPアドレス)
を手動で操作
(Host Block/Port Block/Monitor/Ignore)
する
ことが出来ます。
ⓦ Lockdown Hosts(ロックダウンホスト)
UNIVERGE ThreatDefender Enterprise Managerを導入した環境で運用する場合、あ
るUNIVERGE ThreatDefenderが検知したイベントを他のUNIVERGE ThreatDefender
に通知することで、通知されたUNIVERGE ThreatDefenderは直ぐに設定されたポリ
シーに従い動作させることが出来ます。通知されたホストを、ロックダウンホストと呼
びます。
95
機
能
の
設
定
方
法
ⓦ Diverse Hosts(ダイバースホスト)
複数のサービスへのスキャンを行っているホスト。
ⓦ Host Block/Monitor Period(ホストブロック/モニタ期間)
Probing HostsやInfected Hostsとして監視する期間。
ⓦ Service Attacks(サービスアタック)
特定のサービスに、複数のホストから複数のターゲットに対する攻撃を検知した時に
サービスアタックとして通知します。
詳細につきましては、
「CounterACT Console User Manual」
Chapter 9 のMalicious Hosts
- Basic Conceptsを参照ください。
96
IPSポリシーの設定
IPSポリシーの設定は、攻撃者のスキャン活動や感染行為をUNIVERGE ThreatDefenderシリーズが検知
する基準、またUNIVERGE ThreatDefenderシリーズが検知した際に、UNIVERGE ThreatDefenderシ
リーズがどの様に扱うかを定義する手段です。工場出荷時のIPSポリシーはデフォルト設定のMonitorモー
ド(監視モード)となっていますので、お客様の運用ポリシーに沿った設定へ変更する必要があります。
IPSポリシーの設定方法は大きく「基本設定」と「詳細設定」に分かれます。
「基本設定」では攻撃検出(Bite)に対する「UNIVERGE ThreatDefenderシリーズ」の動作など、大まかに設
定する場合に使用します。より詳細にIPSポリシーをカスタマイズする場合には「詳細設定」
にて定義する
必要があります。
以降、IPSポリシーの設定方法について順次説明しますが、詳細につきましては、
「CounterACT Console
User Manual」Chapter 10のManaging the IPS Policyを参照下さい。
IPSポリシーの確認と変更
アタックを仕掛けてくる攻撃者をどのように扱うかを決定します。インストール時には
Monitorモード(監視モード)となっていますので、必要に応じて変更してください。
ⓦ Monitorモード(監視モード)
偽装応答を行いますがブロック動作は行わないモードです。
ⓦ Port Blockモード(ポートブロックモード)
偽装応答を行いポート単位でブロックを行うモードです
(マークしたIPアドレスからの特
定ポートに対する攻撃のみをブロック致します)。
ⓦ Host Blockモード(ホストブロックモード)
偽装応答を行いIPアドレス単位でブロックを行うモードです
(マークしたIPアドレスから
の通信を全てブロック致します)。
1. [Policy]-[IPS Policy Manager] を選択す
ると、ポリシー基本設定画面が現れま
す。
97
機
能
の
設
定
方
法
以下、各設定項目について説明します。
ⓦ [Network Worm Policy]
― [Action On Bite]
攻撃検出(Bite)に対する「UNIVERGE ThreatDefenderシリーズ」の動作を選択しま
す。
― [Monitor]
攻撃元からの通信を遮断しません。
「UNIVERGE ThreatDefenderシリーズ」
は攻
撃元の活動を記録し擬装応答を送信します。
― [Port Block]
攻撃元からの特定ポート(サービス)を遮断します。
― [Host Block]
攻撃元は指定された期間ネットワークから遮断されます。
攻撃元に対する遮断、監視はデフォルト12時間です。この期間内に攻撃元がネット
ワークに対する新たなスキャン行為等を行った場合、遮断、監視の期間は最終の攻
撃時点からさらに12時間となります。攻撃元が遮断、監視の期間中に何の行為も起
こさなければ、その攻撃元は監視対象から外れます。攻撃元に対する遮断、監視期
間の残り時間は、CounterACT Consoleの [Information Panel] 画面内、[Expires
In] の項目に表示されます。
攻撃のタイプに応じて各動作を使い分けることも出来ます。遮断、監視が混在する
設定にした場合、[Action On Bite] の選択ボックスが灰色で表示されます。遮断、
監視の混在設定方法については、
「ポリシーの詳細設定」を参照してください。
― [Notify]
攻撃検出(Bite)時、検知した情報を管理者にE-mail通知する場合、[Operator] に
チェックを入れます。また攻撃元
(Windows環境のみ)
にネットセンド・メッセージ
を送付する場合、[Infected host] にチェックを入れます。
管理用E-mailアドレスの設定/変更については、
「管理用E-mailアドレスの設定」
を参
照ください。
ⓦ [E-mail Worm Policy]
― [E-mail Worm]
E-mailによるWorm配信の検知動作をする/しないを選択します。[Enabled] に
チェックを入れると全タイプの検知動作が有効となります。タイプ別に有効/無効
を選択する場合には詳細設定から変更します。このとき基本設定画面のチェックボッ
クスはグレー表示されます。
― [Action on E-mail]
E-mailによるWorm配信を検知した場合の
「UNIVERGE ThreatDefenderシリーズ」
の
動作を選択します。選択する内容につきましては[Network Worm Policy]-[Action
On Bite]と同様です。
― [Notify]
E-mailによるWorm配信を検知した場合の通知方法を選択します。選択する内容につ
きましては[Network Worm Policy]-[Notify]と同様です。
98
ⓦ [Policy Name]
任意のポリシー名を指定することができます。なお登録出来る文字数は20文字以内で
す。
ⓦ [Comments]
ポリシー名単位にコメントを登録可能です。登録出来る文字数は80文字以内です。
ポリシーの詳細設定
Scanやアタックのタイプに応じて、ポリシーを詳細に設定する事が出来ます。例えば、
S c a n やアタックのタイプごとに監視時間や遮断時間を決定したり、各動作モード
(「Monitor」、「Port Block」、「Host Block」)を使い分ける事が可能です。また、Scanやア
タックのタイプごとに、管理者宛てにE-mailで情報を送信する機能を有効/無効とする設定
も可能です。
ポリシーの詳細設定
(Scan)
1. ポリシー基本設定画面右下の [Customize] を選択すると、ポリシー詳細設定(Scan)画面が現れ
ます(各項目の説明は次ページ参照)。
99
機
能
の
設
定
方
法
2. ポリシー詳細設定(Scan)画面ではScanタイプ毎にUNIVERGE ThreatDefenderシリーズ が行う
行為
(監視、遮断、監視時間など)
を設定することができます。さらに各Scanタイプの方法毎に細
かく設定することもできます。
下図は ポリシー詳細設定(Finger Scan)画面です
(TypeからFingerを選択し、[Details] ボタンを
押下)。
ⓦ [Type](Biteの対象となるタイプ)
Finger / HTTP / Login / NetBIOS / Port / SNMP
ⓦ [Scan Method](Finger Scanの方法)
Forward Scan / Hostname Scan / User Scan
ⓦ [Action](Scan検知時のUNIVERGE ThreatDefenderシリーズの動作)
Monitor:監視と攻撃者への偽装パケットの送出
Host Block:監視と攻撃者への偽装パケットの送出、遮断
ⓦ [Action Period]/[Action Duration](監視完了までの時間)
分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。
ⓦ [レ](該当Actionの有効/無効選択)
チェックをすることで有効となります。
ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択)
チェックをすることでメール送信が有効となります。
ⓦ [吹き出しマーク]/[Infected host](検知情報を攻撃元へ通知する/しないの選択)
チェックをすることで攻撃元への通知が有効となります。
ⓦ [Scan Count](Duringで設定した対象期間内でScan検知するまでの回数)
2-20カウントの数字を設定。
ⓦ [During](Scan検知する対象期間)
分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。
100
ポリシーの詳細設定
(Bite)
1. ポリシー詳細設定画面より [Bite] タブを選択すると、ポリシー詳細設定(Bite)画面が現れます
(各
項目の説明は次ページ参照)。
2. ポリシー詳細設定(Bite)画面ではBiteタイプ毎にUNIVERGE ThreatDefenderシリーズが行う行為
(監視、遮断、監視時間など)を設定することができます。さらに各Biteタイプの方法毎に細かく
設定することもできます。下図は ポリシー詳細設定(Finger Bite)画面です(TypeからFingerを選
択し、[Details] ボタンを押下)。
101
機
能
の
設
定
方
法
ⓦ [Type](Biteの対象となるタイプ)
Finger / HTTP / Login / NetBIOS / Port
ⓦ [Mark Type](Finger Biteのマークタイプ)
Hostname / User
ⓦ [Action](Bite検知時のUNIVERGE ThreatDefenderシリーズの動作)
Monitor:監視と攻撃者への偽装パケットの送出
Port Block:監視と攻撃者への偽装パケットの送出、特定ポートの遮断
Host Block:監視と攻撃者への偽装パケットの送出、遮断
ⓦ [Action Period]/[Action Duration](監視完了までの時間)
分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。
ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択)
チェックをすることでメール送信が有効となります。
ⓦ [吹き出しマーク]/[Infected host](検知情報を攻撃元へ通知する/しないの選択)
チェックをすることで攻撃元への通知が有効となります。
ⓦ [Real Host](実在ホストへの攻撃検知時のUNIVERGE ThreatDefenderシリーズの動作)
選択内容は [Action] と同じ。
ⓦ [Virtual Host](偽装ホストへの攻撃検知時のUNIVERGE ThreatDefenderシリーズの動
作)
選択内容は [Action] と同じ。
102
ポリシーの詳細設定
(E-mail Worm)
1. ポリシー詳細設定画面より [E-mail Worm] タブを選択すると、ポリシー詳細設定(E-mail Worm)
画面が現れます(各項目の説明は次ページ参照)。
2. ポリシー詳細設定(E-mail Worm)画面では検知タイプ毎にUNIVERGE ThreatDefenderシリーズ
が行う行為(監視、遮断、監視時間など)を設定することができます。さらに各検知タイプ毎に細
かく設定することもできます。
下図は ポリシー詳細設定(E-mail Worm Amount)画面です
(TypeからAmountを選択し、[Details]
ボタンを押下)。
103
機
能
の
設
定
方
法
ⓦ [Type](E-mail Wormを検知するタイプ)
Amount / Attachment / Sender / Recipient / Serverの5種類
検知の閾値は、Count / Duringで設定
― Amount(デフォルト無効)
1分間に10通以上、送信した端末を検知
― Attachment(デフォルト有効)
1分間に10通以上、指定拡張子ファイルを添付して送信した端末を検知(拡張子は変
更可能:デフォルトでvbs,scr,exe,zip,sys,dll,ini...等)
― Recipient(デフォルト無効)
1分間に10通以上、同じ件名で異なるアドレスに対して送信した端末を検知
― Sender(デフォルト有効)
1分間に3通以上、異なる送信者名(From)で送信した端末を検知
― Server(デフォルト有効)
1分間に10通以上、異なるSMTPサーバに対して送信した端末を検知
ⓦ [Action](Bite検知時のUNIVERGE ThreatDefenderシリーズの動作)
Monitor:監視と攻撃者への偽装パケットの送出
Port Block:監視と攻撃者への偽装パケットの送出、特定ポートの遮断
Host Block:監視と攻撃者への偽装パケットの送出、遮断
ⓦ [レ](該当Actionの有効/無効選択)
チェックをすることで有効となります。
ⓦ [Action Period]/[Action Duration](監視完了までの時間)
秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。
ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択)
チェックをすることでメール送信が有効となります。
ⓦ [吹き出しマーク]/[Infected host](検知情報を攻撃元へ通知する/しないの選択)
チェックをすることで攻撃元への通知が有効となります。
ⓦ [Count](Duringで設定した対象期間内でE-mail Worm検知するまでの回数)
2-20カウントの数字を設定。
ⓦ [During](Scan検知する対象期間)
秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。
104
ポリシーの詳細設定
(Block Method)
1. ポリシー詳細設定画面より [Block Method] タブを選択すると、ポリシー詳細設定(Block
Method)画面が現れます。
機
能
の
設
定
方
法
ⓦ [Threshold to Host Block](ホストブロックへ移行するしきい値)
ホストブロックへ移行するしきい値で、1-50カウントの数字を設定
ⓦ [External block]
(外部ネットワークへの感染防止)
チェックすると、ブロックされている感染端末の外部ネットワーク(プロテクトネット
ワーク以外)アクセスもブロックします
105
ポリシーの詳細設定
(Service Attack)
1. ポリシー詳細設定画面より [Service Attack] タブを選択すると、ポリシー詳細設定(Service
Attack)画面が現れます。(各項目の説明は次ページ参照)
2. ポリシー詳細設定(Service Attack)画面では検知タイプ毎にUNIVERGE ThreatDefenderシリー
ズが行う行為(監視、遮断、監視時間など)を設定することができます。さらに各検知タイプ毎に
細かく設定することもできます。下図は ポリシー詳細設定(TCP Service Attack)画面です。
(TypeからTCPを選択し、[Details] ボタンを押下)
106
ⓦ [Type](Service Attackの対象となるタイプ)
TCP / UDP
ⓦ [Action](Service Attack検知時のUNIVERGE ThreatDefenderシリーズの動作)
Monitor:監視と攻撃者への偽装パケットの送出
Block:監視と攻撃者への偽装パケットの送出、遮断
ⓦ [Action Period]/[Action Duration](監視完了までの時間)
秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。
ⓦ [レ]/[Enabled](該当Actionの有効/無効選択)
チェックをすることで有効となります。
ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択)
チェックをすることでメール送信が有効となります。
ⓦ [Scanning Hosts](次項Durationで設定した対象期間内でService Attackを検知するま
での回数)
2-20カウントの数字を設定。
ⓦ [Duration](Service Attack検知する対象期間)
秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。
ⓦ [Port](例外とする定義するポート番号)
記載したポート番号については、以下[Action]に記載した動作を行う。
ⓦ [Action](例外動作)
Monitor:監視と攻撃者への偽装パケットの送出
Block:監視と攻撃者への偽装パケットの送出、遮断
Ignore:検知対象外
107
機
能
の
設
定
方
法
ポリシーの詳細設定
(Notify)
UNIVERGE ThreatDefenderシリーズが送信するイベントメールのルールなどを設定しま
す。
1. ポリシー詳細設定画面より [Notify] タブを選択すると、ポリシー詳細設定(Notify)画面が現れま
す。
ⓦ [Operator Notification]
(管理者へのメール通知)
― Maximum events listed in each e-mail(各メールに含まれる最大イベント数)
1-24,000カウントの数字を設定
― Maximum e-mails per day(1日に送信される最大メール数)
1-86,400カウントの数字を設定
ⓦ [Infected Host Notification](攻撃元への通知)
― Maximum one message within(期間あたりの最大メッセージ送信数)
時間単位、日単位、週単位または月単位で、1-2,000カウントの数字を設定
― Net Send Message(攻撃元へ送信されるメッセージ)
攻撃元へ送信するメッセージを入力
108
手動によるホストの操作
ホストIPアドレス単位に、手動でUNIVERGE ThreatDefenderシリーズの動作を設定(一定
期間、ホストブロック/ポートブロック/モニタ/許可
(攻撃を無視)
)
することができます。
設定された期間が過ぎると、UNIVERGE ThreatDefenderシリーズはポリシーに従い動作し
ます。現在設定されている手動設定一覧を見ることもできます。
またUNIVERGE ThreatDefenderシリーズが検出したホストの状態を手動で変更することが
できます。手動で操作した履歴は、手動操作履歴一覧で確認することができます。
1. [Tools]-[Options]より[IPS Policy]-[Manual Set State] を選択すると、現在追加されている一
覧が表示されます。
機
能
の
設
定
方
法
2. [Add] を選択すると、手動によるホスト追加画面が現れます。
109
ホストの活動の詳細表示(Host Activity Details)
個々のイベントの詳細情報を表示することができます。詳細情報ではイベント検知の履歴や
トラヒック情報などを検索することができます。
ホスト活動の詳細表示(概要)
該当のイベントを選択しダブルクリックすると、ホスト活動詳細画面(概要)が表示されま
す。ホスト活動の詳細画面は、同時に複数表示することができます。
[Host]
[Reason]
[Detection Time]
[Host Information]
110
:検知したホストのIPアドレス
:検知した理由
:検知した時間
:検知したホストの情報(MACアドレス、etc)
ホスト活動の詳細表示
(イベント)
ホスト活動詳細画面の [Events] タブを選択すると、ホスト活動詳細画面(イベント)
が表示
されます。ホスト活動詳細画面(イベント)は2つの画面から構成されます。
ⓦ [Host State Over Time]
Host State Over Time画面は、初めに検知した日時から監視期間が終了するまでを時間
軸として、攻撃の概要をグラフィカルに表示します。時間軸上のアイコンは検知の種類
を示し、バイト検出は白と赤のアイコン、スキャン検出は懐中電灯のアイコン、E-mail
ワーム検出はメールのアイコンで示します。アイコン右側の+マークは複数のイベント
を検出している印です。アイコンのマウスを重ねると詳細情報を見ることが出来ます。
111
機
能
の
設
定
方
法
ⓦ
[Event Table]
Event Table画面は攻撃情報とUNIVERGE ThreatDefenderシリーズの応答情報を時系
列に表示します。またデフォルトで設定されている表示項目は追加/削除など編集する
ことができます。
[Time]
[Verified/Unverified]
[Event Fragmentation]
[Host]
[Host IP]
[Accessed Host Type]
[Service]
[External]
[Detection]
[Response]
[State]
[Data]
[Return Data]
:イベント発生の日時
:ホストアドレスは確認済かどうか
:フラグメントされているパケットかどうか
:発生イベントのターゲットホスト
:発生イベントのターゲットIPアドレス
:ターゲットホストは仮想/不明/実在
:攻撃したサービス種別
:ターゲットホストがネットワークの外側かどうか
:検知種別
:検知に対するUNIVERGE ThreatDefenderシリーズの応答
:検知および応答後のホストの状態
:攻撃元の送信したデータ
:UNIVERGE ThreatDefenderシリーズが応答したデータ
その他
ⓦ
[Event Details]
Event Table画面から該当のイベントを選択しダブルクリックするか右クリックから
[Details]を選択することで、Event Details画面が現れます。Event Details画面では、
[Host Activity],[CounterACT Appliance Activity],[Related Events]概要情報が確認で
きます。
ⓦ
[Scrolling to Addition Event Summaries]
Event Details画面のHost Activity部分の矢印ボタンを操作することで、別のイベントを
表示させることができます。
イベントのトラヒック情報
ホスト活動の詳細表示
(イベント)
から[Traffic]ボタンを選択すると該当イベントに関するト
ラヒック情報画面が開きます。トラヒック情報画面は、[Session List],[Packet List],
[Packet Data]部分から構成され、該当の攻撃元とネットワークとの間でやりとりされたパ
ケット情報をセッション単位に確認することが出来ます。またパケットデータを含む情報は
テキスト形式で保存することができます。
112
ホスト活動の詳細表示
(NACポリシーアクション)
ホスト活動詳細画面の [NAC Policy Actions] タブを選択すると、NACポリシーアクショ
ン画面が表示されます。
Enterprise Lockdown
UNIVERGE ThreatDefender Enterprise Managerを導入した環境で運用する場合、ある
UNIVERGE ThreatDefenderが検知したイベントを他のUNIVERGE ThreatDefenderに通知
することで、通知されたUNIVERGE ThreatDefenderはすぐに設定されたポリシーに従い動
作させることが出来ます。
通知対象や通知内容の設定は以下の画面で行います。
1. [Tools]-[Options]より[IPS Policy]-[Advanced]-[Enterprise Lockdown] を選択すると、Enterprise Lockdown設定画面が現れます。
詳細につきましては、
「CounterACT Console User Manual」Chapter 10のManaging the
IPS Policyを参照ください。
113
機
能
の
設
定
方
法
正常なトラヒック定義
監視対象外とするホスト(IPアドレス)およびサービスの設定が出来ます。
また許可するEmailサーバも手動で登録することが出来ます。
1. [Tools]-[Options]より[IPS Policy]-[Legitimate Scan] を選択すると、Legitimate Traffic(正常
なトラヒック)設定画面が現れます。
詳細につきましては、「CounterACT Console User Manual」Chapter 11のMalicious
Hosts - Defining Legitimate Trafficを参照ください。
114
脆弱性診断機能
脆弱性診断機能を使用して、サーバ・端末を診断し、脆弱性を洗い出してセキュリティの見直しに役立て
ることが出来ます。
1. [Network Policies]の[VA Scans]を右クリックし[new Scan]を選択すると、脆弱性診断ウイ
ザード画面が現れますので、画面に従って設定していきます。
脆弱性診断機能はインストール済みのプラグインを用いて行われます。
最新のプラグインはCounterACT Consoleがインターネットに接続し必要な情報を取得後、
UNIVERGE ThreatDefenderシリーズに適用します。インターネット接続がProxy環境で行
われている場合、HTTP Proxyの設定をCounterACT Consoleに行う必要があります
([Tools]-[Options]より[Console]-[HTTP Proxy]を選択し行います)。
プラグインの更新については「プラグインとSNMP」を参照ください。
詳細につきましては、「CounterACT Console User Manual」Chapter 13のVulnerability
Managementを参照ください。
115
機
能
の
設
定
方
法
ユーザ管理
初期状態では「Admin」
ユーザだけが設定されていますが、必要に応じて操作できる機能を限定したユーザ
を追加作成することができます。アセットポータルへのログイン許可/不許可設定や、Enterprise Managerを用いて運用をしている場合、追加したユーザに対してEnterprise Managerからの接続を許可/不許
可も設定することができます。またユーザが行った操作履歴(ポリシーの変更など)
を参照することができ
ます。
「Admin」のパスワード変更もこの画面で行います。
詳細につきましては、「CounterACT Console User Manual」
Chapter 14のManaging Usersを参照下さ
い。
ユーザの追加作成/変更/削除
ユーザの追加作成/変更/削除は以下のユーザ管理画面から行うことができます。
1. [Tools]-[Options]より[Users] を選択すると、ユーザ管理画面が現れます。
116
ユーザ操作履歴の参照
ユーザの操作履歴(Audit Trail)を参照することが出来ます。
1. [Log]-[Audit Trails] を選択すると、表示対象選択画面が現れます。
2. [Relative Time] または [Time Range] を設定し [OK]を 選択すると、Audit Trail(ユーザの操
作履歴)表示画面が現れます。
機
能
の
設
定
方
法
117
システムメンテナンス
UNIVERGE ThreatDefenderシリーズでは以下の各種設定/変更ができます。
ⓦ
Enterprise ManagerへのUNIVERGE ThreatDefender登録/削除手順
ⓦ
UNIVERGE ThreatDefenderの停止/起動手順
ⓦ
ライセンスの登録
ⓦ
チャンネルの設定/変更(UNIVERGE ThreatDefenderのみ)
ⓦ
ソフトウェアのバージョンアップ手順
ⓦ
UNIVERGE ThreatDefenderのトラヒック表示
ⓦ
UNIVERGE ThreatDefenderが管理するIPアドレス範囲
ⓦ
タイムゾーンの設定/変更
ⓦ
Consoleメモリ設定/変更
ⓦ
HTTP Proxyの設定/変更
ⓦ
アラーム表示の設定/変更
ⓦ
Console/ポータル接続許可アドレス範囲の設定/変更
ⓦ
インターナルネットワーク範囲の設定/変更
ⓦ
管理用E-mailアドレスの設定/変更
ⓦ
ホストディスカバリルールの設定/変更
ⓦ
Listen Onlyモードでの運用
ⓦ
システム設定のバックアップ/リストア
この節では、管理用E-mailアドレスの設定/変更および設定情報のバックアップ/リストア方法について
詳しく記載してます。その他の項目につきましては、システムのセットアップ、「CounterACT Console
User Manual」
Chapter 15のManaging Appliance, Enterprise Managers and Consoles, Chapter 16 の
Additional Options および Appendixを参照ください。
118
ソフトウェアアップデート
UNIVERGE ThreatDefenderシリーズのバージョンアップはアップグレード用CD-ROMを
用意して行います。
アップグレード手順はバージョンによって異なることがありますのでアップグレード用CDROMに収録されている「アップグレードマニュアル」に従ってアップグレードを行ってくだ
さい。
バックアップ
UNIVERGE ThreatDefenderシリーズのシステム設定をバックアップ/リストアすることが
出来ます。予めシステム設定をバックアップしておく事で、ハードウェアの故障や他の理由
で失われたシステム設定を簡単な操作でリストアすることが出来ます。
ⓦ
ⓦ
重要
システム設定を変更した場合は必ずバックアップを行う様にして下さい。
バックアップ/リストアは、同じバージョンのソフトウェアおよび同じ構成のハード
ウェアで行ってください。
なおUNIVERGE ThreatDefenderシリーズが検出しているホストイベント情報や各種ログ
ファイルなどはバックアップされませんので、必要に応じて外部ファイル(CSVまたはテキ
スト形式)
に保存して下さい。その他icmpによる死活監視のためlocal.propertiesファイルを
変更するなど、UNIVERGE ThreatDefenderシリーズ本体ファイルを直接編集した変更につ
いてもバックアップされない場合がありますので、必要に応じて再設定をお願い致します。
またUNIVERGE ThreatDefenderの学習情報も合わせてバックアップ/リストアする場合に
は、/usr/local/forescout/etc/fs.propertiesファイル内の、「fs.backup.def = config license os plugin」を「fs.backup.def = config license os plugin site」に変更後バックアッ
プを行ってください。
119
機
能
の
設
定
方
法
システム設定のバックアップ
1. [Tools]-[Appliance Management]を選択し、オプション画面にて、バックアップするHost
nameを選択します。
2. Backupをクリックすると、システム設定バックアップ画面が表示されます。
3. 保存する適切な場所を選択し、[Save]に
て保存します。
システム設定のリストア
1. ハードウェアの故障などの場合は予めインストールマニュアルに従い必要なソフトウェアをイン
ストールします。
2. システム設定バックアップファイルをSSHデータ転送ソフトウェアなどを用いてUNIVERGE
ThreatDefenderシリーズ本体に保存します。
3. UNIVERGE ThreatDefenderシリーズにログイン
(シリアル接続またはtelnet SSH接続にて)
しま
す。
4. fstool restoreコマンドにてバックアップファイル(フルパス指定)をリストアします。
例:fstool restore /tmp/q2-V3.0-Mon_May_17-09_09_07-2004.fsb
5. 以下のメッセージ(例)が出力されますので、ホスト名、アドレスおよびバックアップ日時を確認
しyes を入力しEnterキーを押します。
------------------------Backup Volume Information
------------------------Host-name q2
Address 10.0.4.102
Backup date Mon May 17 09:07:04 2004
Restore? (yes/no) : yes
6. UNIVERGE ThreatDefenderシリーズがストップしてリストア動作が始まります。一連のメッ
セージが出力された後、リブート要求のメッセージが出力されますので、そのままEnterキーを押
します。
Reboot now? (yes/no) [yes] :
7. UNIVERGE ThreatDefenderシリーズが再起動し、システム設定のリストア作業が完了します。
120
コマンドライン管理ツール
UNIVERGE ThreatDefenderシリーズではコマンドライン・インタフェースを用いた管理
ツール
(fstool)
が提供されています。コマンドライン管理ツールはTelnet SSH接続あるいは
シリアル接続にてUNIVERGE ThreatDefenderシリーズにログインし使用します。
なおfstool help <コマンド名> で、コマンドの簡単な使用方法が表示されます。
詳細につきましては「CounterACT Console User Manual」Appendix 1のCommand Line
Toolsを参照ください。
ⓦ fstool data_reset <カテゴリ>(データベースのリセット)
(カテゴリ一覧は、fstool help
data_resetで表示されます)
ⓦ fstool ssh(ssh接続の追加/削除)
ⓦ fstool clients(接続許可IPアドレスの追加/削除)
ⓦ fstool passwd(Adminパスワードの変更)
ⓦ fstool key(MD5キー情報の表示)
ⓦ fstool clear_time_data(時計情報関連の消去:時計故障時に使用)
機
能
の
設
定
方
法
ⓦ fstool netconfig(ネットワーク設定の変更)
ⓦ fstool smtpp(SMTPプライバシーの有効/無効:デフォルトは有効)
ⓦ fstool tz(タイムゾーンの変更:デフォルトは東京)
ⓦ fstool acpi(電源ボタンによるシャットダウンの有効/無効:デフォルトは有効)
ⓦ fstool fw(本体ファイアウォール機能の変更:デフォルトは必要なトラヒックのみ許可)
ⓦ fstool mail_conf(メール設定の変更)
ⓦ fstool remote_support(ForeScoutによるリモートサポート時に使用)
ⓦ fstool nphalt(ネットワークインテグリティ機能の停止)
ⓦ fstool ethset(インタフェースモードの変更)
ⓦ fstool netconfig_sum(UNIVERGE ThreatDefenderシリーズの設定サマリ)
ⓦ fstool hwstat(システム状態監視の有効/無効)
ⓦ fstool ntp(NTPサーバの設定/接続確認)
以下のコマンドはUNIVERGE ThreatDefenderのみで使用可能
ⓦ fstool wormdelay enable/disable(ワームスローダウン機能の有効/無効:デフォルト
は有効)
ⓦ fstool asymnet(asymmetry testの有効/無効:デフォルトは有効)
ⓦ fstool injectnet(injection testの有効/無効:デフォルトは有効)
121
icmpによる死活監視
UNIVERGE ThreatDefenderシリーズでは、死活監視
(管理ポート経由)
などの目的でicmp通
信がデフォルトで許可されています。設定を変更する場合は以下の2通りがありますので、
必要に応じて実施してください。
ⓦ fstool fwによる設定変更
すべてのIPアドレスからのicmp要求を一定期間、許可します。機器設置時の試験などで
一時的に有効にし、その後は許可しない設定です。
122
ⓦ local.propertiesファイルを編集し設定
指定したIPアドレスからのicmp要求だけを許可します(時間制限はありません)
。特定の
運用管理ツールから死活監視などをする場合に使用します。
注:fstool fwによる設定変更を実施し、他のIPアドレスからは許可しない状態にする必
要があります。
―「local.properties」ファイルを編集(スーパーユーザー権限(root)で実施)
機
能
の
設
定
方
法
― サービスを再起動する
以上で設定は完了です。
設定したアドレスからicmpを送信し、応答が返ってくることを確認してください。
一度設定をすればUNIVERGE ThreatDefenderシリーズの再起動あるいは電源OFF/ONでも
設定は有効となります。ただし障害などによりUNIVERGE ThreatDefenderシリーズを再イ
ンストールした場合、設定情報はデフォルト設定に戻りますので再度設定する必要がありま
す
(システム情報バックアップファイルには含まれません)
。またソフトウェアのバージョン
アップ時には、バージョンアップ作業手順に従ってください。設定は
「シリアル接続」
または
「SSH接続」から行います。
123
管理用E-mailアドレスの設定/変更
管理用E-mailアドレスはホストイベント情報の配信先やスケジュールレポート追加設定時の
E-mailアドレスデフォルト設定などに使用されます。以下の手順に従い設定/変更を行うこ
とができます。
重要 既に設定されているスケジュールレポートのE-mailアドレスは変更されませんので、必
要に応じて変更してください。
1. [Tools]-[Options] より [General]-[Mail] を選択するとE-mail/DNS設定画面が現れます。
2. [Operator e-mail] フィールドに設定/変更するE-mailアドレスを記入します。
複数のE-Mailアドレスを指定する場合は、スペースで区切り入力してください。
3. [Mail relay] フィールドにはSMTPサーバのホスト名を、[DNS Domain] フィールドにはドメイ
ン名を、そして[DNS Servers] フィールドにはDNSサーバのアドレスを記入します。
重要 ドメイン名は必ず入力してください。
複数のDNSアドレスを指定する場合は、スペースで区切り入力してください。
[Test E-mail] を選択すると指定したE-Mailアドレスにテストメールが配信されます。
4. [OK] にて設定/変更を終了します。
124
5
故障かな?と思ったときは
「故障かな?」
と思ったときは、修理を依頼する前にここで説明する内容について確認してください。また、
この章では、修理を依頼する際の確認事項やNEC、およびNECが認定する保守サービス会社が提供する
サービスについても説明があります。
日常の保守(→126ページ)..................................................... 装置を日常使う上で確認しなければならない点や
ファイルの管理、クリーニングの方法について説
明します。
障害時の対処(→128ページ)................................................. 故障かな?と思ったときに参照してください。
トラブルの原因の確認方法やその対処方法につい
て説明しています。
移動と保管(→131ページ)..................................................... 本体を移動・保管する際の手順や注意事項につい
て説明します。
125
日常の保守
本装置を常にベストな状態でお使いになるために、ここで説明する確認や保守を定期的に行ってくださ
い。万一、異常が見られた場合は、無理な操作をせずに保守サービス会社に保守を依頼してください。
レポートとログの確認
UNIVERGE ThreatDefenderは各種のレポートとログを出力します。レポートとログを定期
的に確認されることを強く推奨します。
レポートおよびログについての詳細は4章の
「レポートと各種ログ機能」
に記載しております
ので、参照してください。
ステータスランプの確認
本体の電源をONにした後、およびシャットダウンをして電源をOFFにする前に、本体前面
にあるランプの表示を確認してください。ランプの機能と表示の内容については2章を参照
してください。万一、装置の異常を示す表示が確認された場合は、保守サービス会社に連絡
して保守を依頼してください。
バックアップ
UNIVERGE ThreatDefenderシリーズのバックアップは必ず実施してください。
再インストールの際にリストアすることにより、再インストール前と同じ状態にセットアッ
プすることができます。バックアップ/リストアについては4章を参照してください。
126
クリーニング
本装置を良い状態に保つために定期的にクリーニングしてください。
警告
装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死
亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を
ご覧ください。
ⓦ 自分で分解・修理・改造はしない
ⓦ プラグを差し込んだまま取り扱わない
本体のクリーニング
本体の外観の汚れは、柔らかい乾いた布で汚れを拭き取ってください。汚れが落ちにくいと
きは、次のような方法できれいになります。
ⓦ
シンナー、ベンジンなどの揮発性の溶剤は使わないでください。材質のいたみや変色の
原因になります。
ⓦ
コンセント、ケーブル、本体背面のコネクタ、本体内部は絶対に水などでぬらさないで
ください。
重要
1. 本体の電源がOFF(POWERランプ消灯)になっていることを確認する。
2. 本体の電源コードをコンセントから抜く。
3. 電源コードの電源プラグ部分についているほこりを乾いた布でふき取る。
4. 中性洗剤をぬるま湯または水で薄めて柔らかい布を浸し、よく絞る。
5. 本体の汚れた部分を手順4の布で少し強めにこすって汚れを取る。
6. 真水でぬらしてよく絞った布でもう一度ふく。
7. 乾いた布でふく。
8. 乾いた布で背面にある排気口に付着しているほこりをふき取る。
127
故
障
か
な
?
と
思
っ
た
と
き
は
障害時の対処
「故障かな?」と思ったときは、ここで説明する内容について確認してください。該当することがらがある
場合は、説明に従って正しく対処してください。
障害箇所の切り分け
万一、障害が発生した場合、その障害がハードウェアによるものかソフトウェアによるもの
かを判断する必要があります。ステータスランプの確認により、ハードウェアによる障害で
あると思われる場合は、保守サービス会社に連絡してください。ソフトウェア要因による障
害の場合は、4章の「レポートと各種ログ機能」
のレポートおよびログを確認し、設定に問題
がないか確認してください。
トラブルシューティング
装置が思うように動作しない場合は修理に出す前に次のチェックリストの内容に従って
チェックしてください。リストにある症状に当てはまる項目があるときは、その後の確認、
処理に従ってください。
それでも正常に動作しない場合は保守サービス会社に連絡してください。
本体について
本体の電源が自動的にOFFになった
□ 装置の温度が高くなりすぎた可能性があります。通気が妨げられていないか確認
し、装置の温度が下がってから再起動してください。それでも電源がOFFになる場
合は、保守サービス会社に連絡してください。
起動完了ビープ音が定期的に何度も鳴る
□ 一度電源をOFFにして、再起動してみてください。それでも、起動完了ビープ音が
定期的に鳴る場合は保守サービス会社に連絡してください。
CounterACT Consoleについて
CounterACT Consoleと接続できない
→ IPアドレスが正しいかを確認してください。
→ リモートメンテナンスの操作可能ホストとして登録されている管理クライアン
トから接続しているかを確認してください。
→ 入力した管理者アカウント名、パスワードが正しいか確認してください。
128
FAQ
一般的に多く寄せられる疑問や質問に関する回答集です。参考にしてください。
CounterACT Consoleについて
Q: CounterACTとの通信はどのように行われますか?
A: 本体と管理コンソールGUIの通信は、TCP/UDP 13000ポートを利用して行われます。
またこの通信は暗号化されています。
CounterACTのライセンス帯域の計算方法
Q: CounterACTのライセンス帯域はどのように計算されますか?
A: CounterACTの監視インターフェイスは30分ごとに保護対象ネットワーク宛のトラ
フィックを計算します。
平均トラフィックがライセンスで許可された帯域の120%を超えると、帯域違反をカウン
トします。
24時間以内に、帯域違反がカウントされないと、カウントがひとつ減ります。
もしこの帯域違反カウントが5回に達したら、次の方法で管理者に違反が連絡されます。
-
24時間ごとに管理者にメールが送信されます
-
イベントビューアにライセンス違反が表示されます。
これらの帯域違反のアラートは、新しいライセンスがインストールされるまで継続して
行われます。
なお、このライセンス帯域は、CounterACTが監視する保護対象ネットワーク宛の実ト
ラフィックで計算されます。
メディアタイプが1000Base-Tであっても、実トラフィックが100Mbps以下であれば、
100Mbps以下を処理するモデルで対応できます。
監視ポートを複数設定している場合は、すべての監視ポートで受信する保護対象ネット
ワーク宛の実トラフィックの合計で計算されます。
バックアップファイルの適用範囲
Q: バックアップファイルは、別のバージョンに適用できますか?
A: バックアップファイルは同じバージョン間でのみ利用可能です。異なるバージョンの
バックアップファイルを適用することはできません。
他アプリケーションとの共存
Q: UNIVERGE ThreatDefenderシリーズに他のアプリケーションサーバを同居させることは
できますか?
A: 他アプリケーションサーバと同居する構成はサポートしておりませんので、同居させな
いようにしてください。
129
故
障
か
な
?
と
思
っ
た
と
き
は
その他
Q: システムログに以下のようなログが出力されるのですが、動作に影響ありますか?
例)
Aug 16 14:01:27 ca01 nec_raidutil: [RAID-UTL 80000008] Wrn Patrol Read Err
例)
Aug 17 09:39:01 ca01 nec_raidutil: [RAID-UTL C0000001] Alr PowerOn Err
HDD1(CONNECT, READY, FAIL, Main Drive)
A: ハードディスクドライブの障害の可能性があります。保守サービス会社に連絡してくだ
さい。
130
移動と保管
本体を移動・保管するときは次の手順に従ってください。
警告
装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死
亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を
ご覧ください。
ⓦ 自分で分解・修理・改造はしない
ⓦ リチウム電池を取り外さない
ⓦ プラグを差し込んだまま取り扱わない
注意
装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や
けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ
以降の説明をご覧ください。
ⓦ 中途半端に取り付けない
ⓦ 落下注意
故
障
か
な
?
と
思
っ
た
と
き
は
ⓦ 装置を引き出した状態にしない
ⓦ カバーを外したまま取り付けない
ⓦ 指を挟まない
ⓦ 高温注意
ⓦ ラックが不安定な状態でデバイスをラックから引き出さない
ⓦ 複数台のデバイスをラックから引き出した状態にしない
ⓦ
フロアのレイアウト変更など大掛かりな作業の場合はお買い上げの販売店または保守
サービス会社に連絡してください。
ⓦ
ハードディスクドライブに保存されている大切なデータはバックアップをとっておいて
ください。
ⓦ
本装置にはハードディスクドライブが内蔵されています。ハードディスクドライブに衝
撃を与えないように注意して本体を移動させてください。
ⓦ
再度、運用する際、内蔵機器や本体を正しく動作させるためにも室温を保てる場所に保
管することをお勧めします。装置を保管する場合は、保管環境条件(温度:-20∼60
℃、湿度:20∼80%)を守って保管してください(ただし、結露しないこと)。
重要
1. 外付けCD-ROMドライブを接続している場合は本体から取り出す。
2. 電源ボタンを一度押して、電源をOFF(POWERランプ消灯)にする。
ヒント
電源ボタンを一度押すと、シャットダウンコマンドが実行されます。
131
3. 本体の電源プラグをコンセントから抜く。
4. 本体に接続しているケーブルをすべて取り外す。
5. 本体をラックに搭載している場合は、2章を参照して本体をラックから取り出す。
必ず2名以上で行ってください。
6. 本体に傷がついたり、衝撃や振動を受けたりしないようしっかりと梱包する。
重要
輸送後や保管後、装置を再び運用する場合は、運用の前にシステム時計の確認・調整をしてく
ださい。システム時計を調整しても時間の経過と共に著しい遅れや進みが生じる場合は、お買
い求めの販売店、または保守サービス会社に保守を依頼してください。本装置、および、内蔵
型のオプション機器は、寒い場所から暖かい場所に急に持ち込むと結露が発生し、そのまま使
用すると誤動作や故障の原因となります。装置の移動後や保管後、再び運用する場合は、使用
環境に十分なじませてからお使いください。
132
付録A 仕 様
型 名
プロセッサ
UNIVERGE ThreatDefenderシリーズ
タイプ
動作周波数
キャッシュメモリ
標準
最大
Core2Duo T7400
2.16GHz
4MB(二次)
1個
1個
チップセット
Intel 945GME
メモリ
標準
2GB(1GB×2)
最大
2GB(1GB×2)
誤り検出・訂正機能 なし(ECC)
ハードディスク 標準
80GB×2(RAID1によるミラーリング構成)
最大
80GB×2
フロッピーディスクドライブ
標準搭載なし
DVD-ROMドライブ
標準搭載なし
拡張スロット PCI
1スロット(LANボードにて使用済み)
外部5インチ
なし
外部3.5インチ
なし
内部用
SATA
2
インタフェース
外部用
シリアル
1
インタフェース グラフィックス
1
USB2.0
4
LAN
10Base-T/100Base-TX/1000Base-T ×2
パラレル
サウンド
PS/2
筺体
外形寸法
質量(最大)
電源
消費電力
環境条件
動作時
保管時
10Base-T/100Base-TX ×1
PCI(LANボード):10/100/1000Base-T ×6
なし
なし
なし
1U
432mm(幅)×334mm(奥行き)×43mm(高さ)*
5.1kg
AC100V±10%, 50/60Hz±1Hz
80W、85VA
温度:5∼40℃、湿度:20∼80%(ただし、結露しないこと)
温度:−20∼60℃、湿度:20∼80%(ただし、結露しないこと)
付
録
* 突起物/ラック用ブラケットを含まない
133
付録B 「UNIVERGE ThreatDefenderシリー
ズ」コンフィグレーション設定シート
お客様情報
ライセンス番号(記入不要)
記入日
ライセンス種別
会社名
部署名
住所
TEL/FAX
担当者
E-mail
□100M □500M □1G
項目
備考
ネットワーク設定
134
1
管理用インタフェ―ス
IPアドレス
■eth0
_ _ _._ _ _._ _ _._ _ _
2
サブネットマスク
■eth0
_ _ _._ _ _._ _ _._ _ _
3
デフォルトゲートウェイ
_ _ _._ _ _._ _ _._ _ _
管理用インタフェースのデフォルトゲートウェ
イIPアドレス
4
UNIVERGE
ThreatDefenderシリーズ
のホスト名
−
最大64文字 スペースは禁止
半角英数、”-“(ハイフン)のみ設定可能
5
ホスト名の詳細
□none(設定されません)
□
ホスト名の詳細を記入 例:Mita office
Enterprise Managerでは「none」選択
時、Enterprise Managerが設定されます
6
ドメイン名
−
管理用インタフェースが接続されるドメイン名
半角英数のみ設定可能
7
DNSサーバIP
アドレス
_ _ _._ _ _._ _ _._ _ _
_ _ _._ _ _._ _ _._ _ _
複数指定も可能
8
メールサーバのホスト名
(何れか選択)
□none(設定されません)
□
SMTPサーバをご記入下さい。
ライセンスファイルに関わるため、
お客様環境に設置する時のアドレスを記載
−
項目
備考
ネットワーク設定
9
監視用ポートの
接続ネットワーク
(★現地にてネットワークに接
続後、設定します。
導入マニュアル参照。)
(★Enterprise Managerでは記
入不要)
VLAN ID
IPアドレス / マスクビット数
■eth2
□Untag
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
DHCP未使用時□をチェック
し記入
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
(■eth4)
□Untag
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
□_ _ _
DHCP未使用時□をチェック
し記入
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
□_ _ _._ _ _._ _ _._ _ _ /_ _
監視用ポートが接続されるVLAN毎のブロードキ
ャストドメインにおける、空IPアドレスおよび
マスクビット数(空IPアドレスは「UNIVERGE
ThreatDefenderシリーズ 」よりARPを送出する
際だけに使用します)
例1)VLAN未使用でDHCP未使用の場合
■Untag ■192.168.1.98/24
以下、空白
例2)VLAN未使用でDHCP使用の場合
■Untag □
以下、空白
例3)VLAN使用でDHCP使用混在の場合
■Untag ■192.168.1.98/24
■100 ■192.168.2.105/24
■200 □
以下、空白
(■eth4)はUNIVERGE ThreatDefenderにおい
て、冗長構成NWや複数のブロードキャストドメ
インに接続する場合、上記と同様に記入する
付
録
システム設定
10
管理用(root)パスワード
■nec123(デフォルト設定)
デフォルト設定していますので、お客様にて変更
願います
6-15文字(英数混在が必須)/手順は導入マニ
ュアル参照
監視設定
11
監視対象
ネットワーク範囲
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
複数設定可能
(クラスBを2つ相当まで。
UNIVERGE ThreatDefenderでは、クラスAを3
つ相当まで。)
例)192.168.0.0-192.168.255.255
12
監視用インタフェース
■eth2 (■eth4)
トラヒック監視( )はUNIVERGE
ThreatDefenderで有効
13
パケット送出用インタフェース
■eth1 (■eth3)
偽装パケット、切断パケット送出用 ( )
はUNIVERGE ThreatDefenderで有効
14
レポート通知先メールアドレス
複数指定も可能
135
項目
備考
管理用設定(管理端末または、Enterprise ManagerからUNIVERGE ThreatDefenderへの接続設定)
15
UNIVERGE ThreatDefenderの
ログインパスワード
■nec123(デフォルト設定)
16
接続許可IPアドレス
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
17
18
SSH接続許可IPアドレス
ポータル接続許可IPアドレス
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
From:_ _ _._ _ _._ _ _._ _ _
-To :_ _ _._ _ _._ _ _._ _ _
デフォルト設定していますので、お客様にて変
更願います
6-15文字(英数混在が必須)/手順は導入マ
ニュアル参照
UNIVERGE ThreatDefender:
CounterACT Console端末およびEnterprise
Manager(導入接続する場合)
の接続を許可するIPアドレスの範囲
Enterprise Manager:
CounterACT Console端末の接続を許可す
るIPアドレスの範囲
例)192.168.1.0-192.168.1.10
192.168.1.45-192.168.1.45
リモート接続を許可するIPアドレスの範囲。複
数指定可能。
(SSH接続許可アドレスはセキュリティ確保
のため、
範囲を限定して設定することを推奨します)
例)192.168.1.0-192.168.1.10
192.168.1.45-192.168.1.45
ポータルサイト(UNIVERGE ThreatDefender
シリーズ内に構築)に接続を許可するIPアドレ
スの範囲。複数指定可能。
(Network Information Portalへの接続許可の
ほか、
HTTPによる注意通知などを行う範囲になりま
すので、
監視対象ネットワーク範囲(11項)と
接続許可IPアドレス(16項)のor条件での設
定を推奨します)
例)192.168.1.0-192.168.1.10
192.168.1.45-192.168.1.45
(注1) UNIVERGE ThreatDefender Enterprise Managerでは、9項の記入は不要です。
136
索 引
記号
「UNIVERGE ThreatDefenderシ
リーズ」コンフィグレー 134
H
S
Host Activity Details 110
Service Attack History 92
SNMP 79
SNMPの設定 83
I
A
SPEEDランプ 14, 15
icmp 122
SSH接続
ACT/LINKランプ 14, 15
Information Panel 73
ThreatDefenderの再起動 32
ACケーブルクランプ 6
IPSポリシー 97
Bite 101
ThreatDefenderへのログイン
26
Block Method 105
設定変更作業 42
ACケーブルクランプ取り付け穴 6
B
E-mail Worm 103
SSH接続設定変更
設定変更作業 27
Notify 108
Block Events 91
Scan 99
Service Attack 106
SSH接続許可IPアドレス 29, 42
STATUSランプ 14, 15
syslog 80
C
CounterACT
インストール 59
L
System Events 91
LANコネクタ 14
T
M
ThreatDefender
CounterACT Console
Setup Wizard 35
インストール 33
起動 68
ログイン 26
Malicious Hosts 95
構成 72
終了 68, 69
設定変更作業 39, 43
接続 68
U
N
NACポリシー 77
管理 77
D
設定 77
Navigation Panel 73
DHCP 43, 48
DISK ACCESSランプ 14, 15
DNSサーバIPアドレス 28
P
FWポリシー 93
FWポリシーの設定 94
UNIVERGE ThreatDefenderシリー
ズの構成 67
UNIVERGE ThreatDefenderシリー
ズ本体ソフトウェア 58
USBコネクタ 14
PCIボードスロット 14
POWERスイッチ 14, 19
FAQ 129
UNIVERGE ThreatDefenderシリー
ズの機能概要 67
UPS 18
PCI 133
F
UNIVERGE ThreatDefenderシリー
ズについて 2
POWERランプ 14, 15
ア
アセットポータル 89
アラートの確認 126
137
索
引
安全上のご注意 v
仕様 133
安全にかかわる表示 iii
使用上のご注意 iii
タ
移動 131
障害箇所 128
対応ラック 9
インストール
障害時の対処 128
卓上への設置 6
CounterACT Console 33
譲渡 xviii
注意 3
本体ソフトウェア 58
シリアルポートA(COM)コネクタ
14
デフォルトゲートウェイ 30
電源コネクタ 14
ステータスランプの確認 126
ドメイン名 28
制限事項 3
トラヒック定義 114
外形寸法 133
脆弱性診断 115
トラブルシューティング 128
概要 2
設 置 6
取り扱い上のご注意 xii
各種ログ 90
設定手順の流れ 25
各部の名称 14
設定に必要な機材 66
監視用ポート 43
さいき
カ
管理用(root)パスワード 30
管理用E-mailアドレス 124
管理用インタフェースIPアドレス
30
記号 iv, xv
機能 14
機能の設定方法 65
基本的な操作 19
キャッシュメモリ 133
クリーニング 127
警告ラベル xi
故障かな?と思ったときは 125
コマンドライン管理ツール 121
ゴム足 7
サ
SSH接続による
ThreatDefenderの再起動 32
セットアップ 25
CounterACT Consoleによる設
定変更作業2 43
CounterACT Consoleによる設
定変更作業 39
CounterACT Consoleのインス
トール 33
CounterACTのSetup Wizard
35
再インストール
準備 56
再セットアップ 56
システム 56
サブネットマスク 30
死活監視 122
システム基本情報の再設定 57
システムの再インストール 56
システムの再セットアップ 56
システムのセットアップ 21
システムメンテナンス 118
手動によるホストの操作 109
日常の保守 126
ネットワークインタフェースの設定
23
ハ
ハードウェアの取り扱いと操作 5
廃棄 xix
はじめに xiv
バックアップ 119, 126, 55
SSH接続による設定変更作業
27
バックアップCD-ROM 4
SSH接続による設定変更作業2
42
プラグイン 79
ThreatDefenderへのログイン
26
保管 131
準備 22
サービスコンセント 18
ナ
設定手順の流れ 25
設定用PC 26
必要なソフトウェア 22
必要なハードウェア 22
ポリシー 55
ライセンスの登録 54
セットアップの準備 22
接続許可IPアドレス 40
接続について 16
操作
付属品 xvii
ポータル接続許可IPアドレス 41
ホスト活動 110
ホスト名 29
ポリシーの詳細設定 99
ポリシーのセットアップ 55
本書について xv
本書の構成 xvi
マ
メールサーバ 28
名称 14
モニタコネクタ 14
再起動 19
電源のON/OFF 19
ソフトウェアアップデート 119
ヤ
ユーザ管理 116
138
ラ
ライセンスの登録 54
ラック
工具 11
対応ラック 9
取り付け手順 11
取り付け部品 10
取り外し手順 13
ラックへの設置 8
ランプ表示 15
リチウムバッテリ xix
レポート 90
レポート機能 90
ログインパスワード 39
ログ機能 91
索
引
139
∼Memo∼
140
UNIVERGE ThreaatDefender シリーズ
ユーザーズガイド
2008 年 10 月 初版
日 本 電 気 株 式 会 社
東京都港区芝五丁目 7 番 1 号
TEL(03)3454-1111 (大代表)
乱丁・落丁はお取り替えいたします。
© NEC Corporation 2008
日本電気株式会社の許可なく複製・改変などを行うことはできません。
<本装置の利用目的について>
本製品は、高速処理が可能であるため、高性能コンピュータの平和的利用に関する日本政府の指導
対象になっております。
ご使用に際しましては、下記の点につきご注意いただけますよう、よろしくお願いいたします。
1. 本製品は不法侵入、盗難等の危険がない場所に設置してください。
2. パスワード等により適切なアクセス管理をお願いいたします。
3. 大量破壊兵器およびミサイルの開発、ならびに製造等に関わる不正なアクセスが行われるお
それがある場合には、事前に弊社相談窓口までご連絡ください。
4. 不正使用が発覚した場合には、速やかに弊社相談窓口までご連絡ください。
弊社相談窓口
NEC UNIVERGE ThreatDefenderシリーズコンタクトセンター
E-Mail:[email protected]
注 意
この装置は、情報処理装置等電波障害自主規制協議会
(VCCI)
の基準に基づくクラスA情報技術装置
です。この装置を家庭環境で使用すると電波妨害を引き起こすことがあります。この場合には使用
者が適切な対策を講ずるよう要求されることがあります。
高調波適合品
この装置は、高調波電流規格 JIS C 61000-3-2適合品です。
:JIS C 61000-3-2適合品とは、日本工業規格「電磁両立性−第3-2部:限度値−高調波電流発生限度値(1相当たりの入力電流が20A
以下の機器)」に基づき、商用電力系統の高調波環境目標レベルに適合して設計・製造した製品です。
回線への接続について
本体を公衆回線や専用線に接続する場合は、本体に直接接続せず、技術基準に適合し認定されたボードまたはモデム等の通信端末機器
を介して使用してください。
電源の瞬時電圧低下対策について
この装置は、落雷等による電源の瞬時電圧低下に対し不都合が生じることがあります。電源の瞬時電圧低下対策としては、交流無停電
電源装置(UPS)等を使用されることをお勧めします。
海外でのご使用について
この装置は、日本国内での使用を前提としているため、海外各国での安全規格等の適用を受けておりません。したがって、この装置を
輸出した場合に当該国での輸入通関および使用に対し罰金、事故による補償等の問題が発生することがあっても、弊社は直接・間接を
問わず一切の責任を免除させていただきます。
Fly UP