Comments
Description
Transcript
ユーザーズガイド - NECサポートポータル
UNIVERGE ThreatDefenderシリーズ ユーザーズガイド 856-127904-001-00 2008年 10月 初版 商標について LinuxはLinus Torvaldsの米国およびその他の国における登録商標または商標です。UNIXはThe Open Groupの登録商標です。 Microsoft、Windows、Windows Server、Windows NTは米国Microsoft Corporationの米国およびその他の国における登録商標ま たは商標です。Intel、Pentiumは米国Intel Corporationの登録商標です。ATは米国International Business Machines Corporationの 米国およびその他の国における登録商標です。DatalightはDatalight, Inc.の登録商標または商標です。Adaptecとそのロゴ、 HostRAID、Adaptec Storage Managerは米国Adaptec, Inc.の登録商標または商標です。Adobe、Adobeロゴ、Acrobatは、Adobe Systems Incorporated(アドビ システムズ社)の商標です。 その他、記載の会社名および商品名は各社の商標または登録商標です。 オペレーティングシステムの表記について Windows Server 2003はMicrosoft® Windows® Server 2003, Standard Edition operating systemおよびMicrosoft® Windows® Server 2003, Enterprise Edition operating systemの略です。Windows 2000はMicrosoft® Windows® 2000 Server operating systemおよびMicrosoft® Windows® 2000 Advanced Server operating system、Microsoft® Windows® 2000 Professional operating systemの略称です。Windows XPはMicrosoft® Windows® XP Home Edition operating systemおよび Microsoft Windows XP Professional operating systemの略です。Windows NTはMicrosoft® Windows NT® Server network operating system version 3.51/4.0およびMicrosoft® Windows NT® Workstation operating system version 3.51/4.0の略称です。Windows Meは Microsoft® Windows® Millennium Edition operating systemの略称です。Windows 98はMicrosoft® Windows®98 operating systemの略称です。Windows 95はMicrosoft® Windows®95 operating systemの略称です。 サンプルアプリケーションで使用している名称は、すべて架空のものです。実在する品名、団体名、個人名とは一切関係ありません。 本製品で使用しているソフトウェアの大部分は、BSDの著作とGNUのパブリックライセンスの条項に基づいて自由に配布することがで きます。ただし、アプリケーションの中には、その所有者に所有権があり、再配布に許可が必要なものがあります。 ご注意 (1) (2) (3) (4) 本書の内容の一部または全部を無断転載することは禁止されています。 本書の内容に関しては将来予告なしに変更することがあります。 弊社の許可なく複製・改変などを行うことはできません。 本書は内容について万全を期して作成いたしましたが、万一ご不審な点や誤り、記載もれなどお気づきのことがありましたら、 お買い求めの販売店にご連絡ください。 (5) 運用した結果の影響については(4)項にかかわらず責任を負いかねますのでご了承ください。 © NEC Corporation 2008 このユーザーズガイドは、必要なときすぐに参照できるよう、お手元に置い ておくようにしてください。「使用上のご注意」を必ずお読みください。 使用上のご注意 使 用 上 の ご 注 意 - 必ずお読みください - 本製品を安全に正しくご使用になるために必要な情報が記載されています。 安全にかかわる表示について 本製品を安全にお使いいただくために、このユーザーズガイドの指示に従って操作してくだ さい。 このユーザーズガイドには本製品のどこが危険か、どのような危険に遭うか、どうすれば危 険を避けられるかなどについて説明されています。また、装置内で危険が想定される箇所ま たはその付近には警告ラベルが貼り付けられています(本体に印刷されている場合もありま す) 。 ユーザーズガイド、および警告ラベルでは、危険の程度を表す言葉として、 「警告」 と 「注意」 という用語を使用しています。それぞれの用語は次のような意味を持つものとして定義され ています。 警告 人が死亡する、または重傷を負うおそれがあることを示します。 注意 火傷やけがなどを負うおそれや物的損害を負うおそれがあることを示しま す。 危険に対する注意・表示は次の3種類の記号を使って表しています。それぞれの記号は次の ような意味を持つものとして定義されています。 注意の喚起 この記号は危険が発生するおそれがあること (例) を表します。記号の中の絵表示は危険の内容 を図案化したものです。 (感電注意) 行為の禁止 この記号は行為の禁止を表します。記号の中 (例) や近くの絵表示は、してはならない行為の内 容を図案化したものです。 (分解禁止) 行為の強制 この記号は行為の強制を表します。記号の中 (例) の絵表示は、しなければならない行為の内容 を図案化したものです。危険を避けるために (プラグを抜け) はこの行為が必要です。 (ユーザーズガイドでの表示例) 注意を促す記号 危険に対する注意の内容 危険の程度を表す用語 注意 指定以外のコンセントに差し込まない 電源は指定された電圧、電源の壁付きコンセントをお使いください。指定以外の 電源を使うと火災や漏電の原因となります。 iii 本書と警告ラベルで使用する記号とその内容 注意の喚起 感電のおそれのあることを示しま す。 指などがはさまれるおそれがある ことを示します。 高温による傷害を負うおそれがあ ることを示します。 指などをけがするおそれがあるこ とを示します。 爆発または破裂のおそれがあるこ とを示します。 特定しない一般的な注意・警告を 示します。 発煙または発火のおそれがあるこ とを示します。 行為の禁止 本装置を分解・修理・改造しない でください。感電や火災のおそれ があります。 ぬれた手で触らないでください。 指定された場所には触らないでく ださい。感電や火傷などの傷害の おそれがあります。 水や液体がかかる場所で使用しな いでください。水にぬらすと感電 や発火のおそれがあります。 火気に近づけないでください。発 火するおそれがあります。 特定しない一般的な禁止を示しま す。 本装置の電源プラグをコンセント から抜いてください。火災や感電 のおそれがあります。 特定しない一般的な使用者の行為 を指示します。説明に従った操作 をしてください。 感電するおそれがあります。 行為の強制 必ず接地してください。感電や火 災のおそれがあります。 iv 安全上のご注意 本装置を安全にお使いいただくために、ここで説明する注意事項をよく読んでご理解し、安 全にご活用ください。記号の説明についてはiiiページの『安全にかかわる表示について』 の説 明を参照してください。 全般的な注意事項 警告 人命に関わる業務や高度な信頼性を必要とする業務には使用しない 本装置は、医療機器・原子力設備や機器、航空宇宙機器・輸送設備や機器など、 人命に関わる設備や機器および高度な信頼性を必要とする設備や機器などへの組 み込みやこれらの機器の制御などを目的とした使用は意図されておりません。こ れら設備や機器、制御システムなどに本装置を使用した結果、人身事故、財産損 害などが生じても弊社はいかなる責任も負いかねます。 煙や異臭、異音がしたまま使用しない 万一、煙、異臭、異音などが生じた場合は、ただちに電源をOFFにして電源プラ グをコンセントから抜いてください。その後、お買い求めの販売店または保守 サービス会社にご連絡ください。そのまま使用すると火災の原因となります。 針金や金属片を差し込まない 通気孔やUSBコネクタ等のすきまから金属片や針金などの異物を差し込まないで ください。感電の危険があります。 規格以外のラックで使用しない 本装置はEIA規格に適合した19型(インチ) ラックにも取り付けて使用できます。 EIA規格に適合していないラックに取り付けて使用しないでください。本装置が 正常に動作しなくなるばかりか、けがや周囲の破損の原因となることがありま す。本装置で使用できるラックについては保守サービス会社にお問い合わせくだ さい。 指定以外の場所で使用しない 本装置を取り付けるラックを設置環境に適していない場所には設置しないでくだ さい。 本装置やラックに取り付けているその他のシステムに悪影響をおよぼすばかりで なく、火災やラックの転倒によるけがなどをするおそれがあります。設置場所に 関する詳細な説明や耐震工事についてはラックに添付の説明書を読むか保守サー ビス会社にお問い合わせください。 v 使 用 上 の ご 注 意 注意 海外で使用しない 本装置は、日本国内専用の装置です。海外では使用できません。この装置を海外 で使用すると火災や感電の原因となります。 装置内に水や異物を入れない 装置内に水などの液体、ピンやクリップなどの異物を入れないでください。火災 や感電、故障の原因となります。もし入ってしまったときは、すぐ電源をOFFに して、電源プラグをコンセントから抜いてください。分解しないで販売店または 保守サービス会社にご連絡ください。 ラックの設置・取扱いに関する注意事項 注意 1人で搬送・設置をしない ラックの搬送・設置は2人以上で行ってください。ラックが倒れてけがや周囲の 破損の原因となります。特に高さのあるラック (44Uラックなど) はスタビライザ などによって固定されていないときは不安定な状態にあります。かならず2人以 上でラックを支えながら搬送・設置をしてください。 荷重が集中してしまうような設置はしない ラック、および取り付けたデバイスの重量が一点に集中しないようスタビライザ を取り付けるか、複数台のラックを連結して荷重を分散してください。ラックが 倒れてけがをするおそれがあります。 1人で部品の取り付けをしない ラック用のドアやトレーなどの部品は2人以上で取り付けてください。部品を落 として破損させるばかりでなく、けがをするおそれがあります。 ラックが不安定な状態でデバイスをラックから引き出さない ラックから装置を引き出す際は、必ずラックを安定させた状態(スタビライザの 設置や耐震工事など)で引き出してください。 複数台のデバイスをラックから引き出した状態にしない 複数台のデバイスをラックから引き出すとラックが倒れるおそれがあります。装 置は一度に1台ずつ引き出してください。 定格電源を超える配線をしない やけどや火災、装置の損傷を防止するためにラックに電源を供給する電源分岐回 路の定格負荷を超えないようにしてください。電気設備の設置や配線に関して は、電源工事を行った業者や管轄の電力会社にお問い合わせください。 vi 電源・電源コードに関する注意事項 使 用 上 の ご 注 意 警告 ぬれた手で電源プラグを持たない ぬれた手で電源プラグの抜き差しをしないでください。感電するおそれがあります。 アース線をガス管につながない アース線は絶対にガス管につながないでください。ガス爆発の原因になります。 注意 指定以外のコンセントに差し込まない 指定された電圧でアース付きのコンセントをお使いください。指定以外で使うと 火災や漏電の原因となります。また、延長コードが必要となるような場所には設 置しないでください。本装置の電源仕様に合っていないコードに接続すると、 コードが過熱して火災の原因となります。 たこ足配線にしない コンセントに定格以上の電流が流れることによって、過熱して火災の原因となる おそれがあります。 中途半端に差し込まない 電源プラグは根元までしっかりと差し込んでください。中途半端に差し込むと接 触不良のため発熱し、火災の原因となることがあります。また差し込み部にほこ りがたまり、水滴などが付くと発熱し、火災の原因となるおそれがあります。 指定以外の電源コードを使わない 本装置に添付されている電源コード以外のコードを使わないでください。電源コー ドに定格以上の電流が流れると、火災の原因となるおそれがあります。また、電源 コードの破損による感電や火災を防止するために次の注意をお守りください。 ⓦ ⓦ ⓦ ⓦ ⓦ ⓦ コード部分を引っ張らない。 電源コードを折り曲げない。 電源コードをねじらない。 電源コードを踏まない。 電源コードを束ねたまま使わ ない。 電源コードをステープラ等で 固定しない。 ⓦ ⓦ ⓦ ⓦ ⓦ 電源コードをはさまない。 電源コードに薬品類をかけない。 電源コードの上にものを載せない。 電源コードを改造・加工・修復しない。 損傷した電源コードを使わない。(損傷し た電源コードはすぐ同じ規格の電源コード と取り替えてください。交換に関しては、 お買い求めの販売店または保守サービス会 社にご連絡ください。) 添付の電源コードを他の装置や用途に使用しない 添付の電源コードは本装置に接続し、使用することを目的として設計され、その 安全性が確認されているものです。決して他の装置や用途に使用しないでくださ い。火災や感電の原因となるおそれがあります。 ケーブル部分を持って引き抜かない ケーブルを抜くときはコネクタ部分を持ってまっすぐに引き抜いてください。 ケーブル部分を持って引っ張ったりコネクタ部分に無理な力を加えたりすると ケーブル部分が破損し、火災や感電の原因となります。 vii 設置・移動・保管・接続に関する注意事項 注意 指定以外の場所に設置・保管しない 本装置を次に示すような場所や本書で指定している場所以外に置かないでくださ い。火災の原因となるおそれがあります。 ⓦ ⓦ ⓦ ⓦ ほこりの多い場所。 給湯器のそばなど湿気の多い場所。 直射日光が当たる場所。 不安定な場所。 腐食性ガスの存在する環境で使用しない 腐食性ガス(塩化ナトリウムや二酸化硫黄、硫化水素、二酸化窒素、塩素、アン モニア、オゾンなど)の発生する場所に設置し、使用しないでください。また、 ほこり中に腐食を促進する成分 (硫黄など) や導電性の金属などが含まれている環 境へも設置しないでください。装置内部のプリント板が腐食・ショートし、火災 の原因となるおそれがあります。ご不明の点はお買い求めの販売店、または保守 サービス会社にお問い合わせください。 落下注意 本装置をラックに取り付けるまたは取り外す際は、底面をしっかり持ってくださ い。ラック取り付けブラケットには、落下・脱落防止(ストッパ/ロック)機構が ないため装置をラックからすべて引き出すと、装置がラックから外れて落下して けがをするおそれがあります。 装置を引き出した状態にしない 装置を引き出した状態のまま作業をしないでください。ラック取り付けブラケッ トには落下・脱落防止(ストッパ/ロック)機構がないため作業中に装置が脱落して けがをするおそれがあります。 カバーを外したまま取り付けない 本装置のカバー類を取り外した状態でラックに取り付けないでください。装置内 部の冷却効果を低下させ、誤動作の原因となるばかりでなく、ほこりが入って火 災や感電の原因となることがあります。 指を挟まない ラックへの取り付け・取り外しの際にレールなどで指を挟んだり、切ったりしな いよう十分注意してください。 電源コードを接続したままインタフェースケーブルの取り付けや取り外しをしない インタフェースケーブルの取り付け/取り外しは電源コードをコンセントから抜い て行ってください。たとえ電源をOFFにしても電源コードを接続したままケーブル やコネクタに触ると感電したり、ショートによる火災を起こしたりすることがあり ます。 viii 注意 使 用 上 の ご 注 意 指定以外のインタフェースケーブルを使用しない インタフェースケーブルは、弊社が指定するものを使用し、接続する本装置やコ ネクタを確認した上で接続してください。指定以外のケーブルを使用したり、接 続先を誤ったりすると、ショートにより火災を起こすことがあります。 また、インタフェースケーブルの取り扱いや接続について次の注意をお守りくだ さい。 ⓦ ⓦ ⓦ ⓦ ⓦ 破損したケーブルコネクタを使用しない。 ケーブルを踏まない。 ケーブルの上にものを載せない。 ケーブルの接続がゆるんだまま使用しない。 破損したケーブルを使用しない。 お手入れ・内蔵機器の取り扱いに関する注意事項 警告 自分で分解・修理・改造はしない 本書に記載されている場合を除き、絶対に分解したり、修理・改造を行ったりし ないでください。本装置が正常に動作しなくなるばかりでなく、感電や火災の危 険があります。 リチウムバッテリを取り外さない 本装置内部にはリチウムバッテリが取り付けられています。リチウムバッテリを 取り外さないでください。リチウムバッテリは火を近づけたり、水に浸けたりす ると爆発するおそれがあります。 また、リチウムバッテリの寿命で本装置が正しく動作しなくなったときは、ご自 分で分解・交換・充電などをせずにお買い求めの販売店、または保守サービス会 社に連絡してください。 プラグを差し込んだまま取り扱わない お手入れや装置に接続されているケーブルの取り付け/取り外しは、本装置の電 源をOFFにして、電源プラグをコンセントから抜いて行ってください。たとえ電 源をOFFにしても、電源コードを接続したまま本装置内の部品に触ると感電する おそれがあります。 また、電源プラグはときどき抜いて、乾いた布でほこりやゴミをよくふき取って ください。ほこりがたまったままで、水滴などが付くと発熱し、火災の原因とな るおそれがあります。 ix 注意 高温注意 本装置の電源をOFFにした直後は、内蔵型のハードディスクドライブなどをはじ め本装置内の部品が高温になっています。十分に冷めたことを確認してから取り 付け/取り外しを行ってください。 中途半端に取り付けない 電源ケーブルやインタフェースケーブル、ボードは確実に取り付けてください。 中途半端に取り付けると接触不良を起こし、発煙や発火の原因となるおそれがあ ります。 コネクタカバーを取り付けずに使用しない 内蔵デバイスと接続していない電源ケーブルのコネクタにはコネクタカバーが取 り付けられています。使用しないコネクタにはコネクタカバーを取り付けてくだ さい。コネクタカバーを取り付けずに使用すると、コネクタが内部の部品に接触 して火災や感電の原因となります。 運用中の注意事項 注意 雷が鳴ったら触らない 雷が発生しそうなときは電源プラグをコンセントから抜いてください。また電源 プラグを抜く前に、雷が鳴りだしたら、ケーブル類も含めて本装置には触れない でください。火災や感電の原因となります。 ペットを近づけない 本装置にペットなどの生き物を近づけないでください。排泄物や体毛が本装置内 部に入って火災や感電の原因となります。 近くで携帯電話やPHS、ポケットベルを使わない 本装置のそばでは携帯電話やPHS、ポケットベルの電源をOFFにしておいてくだ さい。電波による誤動作の原因となります。 動作中に装置をラックから引き出さない 本装置が動作しているときにラックから引き出したり、ラックから取り外したり しないでください。装置が正しく動作しなくなるばかりでなく、ラックから外れ てけがをするおそれがあります。 巻き込み注意 本装置の動作中は背面にある冷却ファンの部分に手や髪の毛を近づけないでくだ さい。手をはさまれたり、髪の毛が巻き込まれたりしてけがをするおそれがあり ます。 x 警告ラベルについて 本体内の危険性を秘める部品やその周辺には警告ラベルが表示されています(警告ラベルは 本体に印刷されているか、貼り付けられている場合があります) 。これは本体を取り扱う際、 考えられる危険性を常にお客様に意識していただくためのものです (ラベルをはがしたり、 塗りつぶしたり、汚したりしないでください) 。もしこのラベルが貼り付けられていない、 はがれかかっている、汚れている、本体に印刷されていないなどしているときは販売店にご 連絡ください。 注 意 CAUTION オプションの取付け、取外し時は電源プラグをコンセントから抜き、外部装置と接続しているケーブルを外して下さい。 Disconnect all AC power cords from both system and external peripherals prior to installing/removing options. ネジは本体内部へ落とさない様、十分ご注意下さい。 Do not drop any screws inside the system. ボード及びオプション機器の接続の際は、必ずユーザーズガイドを参照し、正しく接続して下さい。 誤った接続は、故障や火災の原因となります。 Refer to the "User's Guide" when option board or peripherals are installed. Incorrect installations may result in damage to the system and lead to accidents. 指をはさんだり、ぶつけたりしないように注意して下さい。 To avoid the risk of personal injury, be careful when accessing the inside of the system. 装置の持ち上げ、移動の際は、装置の底面をしっかり持って持ち上げて下さい。 Firmly hold the bottom of the system when required to lift and carry the system. 243-201191-001-A-1 注 意 CAUTION 警告 落下注意 これ以上引くと落下します。 Firmly hold the bottom of the system when removing from the rack cabinet. 保守員以外は開けないで 下さい。内部にさわると 感電する恐れがあります。 本体底面にあります xi 使 用 上 の ご 注 意 取り扱い上のご注意 本装置を正しく動作させるために次に示す注意事項をお守りください。これらの注意を無視 した取り扱いをすると本装置の誤動作や故障の原因となります。 ⓦ 周辺機器へのケーブルの接続/取り外しは本体の電源をOFFになっていることを確認し、 電源コードをコンセントから外した後に行ってください。 ⓦ 電源のOFFやUSBメディアの取り外しは、本体のアクセスランプが消灯しているのを確 認してから行ってください。 ⓦ 本体の電源を一度OFFにした後、再びONにするときは10秒以上経過してからにしてくだ さい。無停電電源装置 (UPS)に接続している場合も10秒以上経過してからONになるよ うにスケジューリングの設定をしてください。 ⓦ 本体を移動する前に電源をOFFにして、電源プラグをコンセントから抜いてください。 ⓦ 定期的に本体を清掃してください (清掃は5章で説明しています) 。定期的な清掃はさまざ まな故障を未然に防ぐ効果があります。 ⓦ 落雷等が原因で瞬間的に電圧が低下することがあります。この対策として無停電電源装 置等を使用することをお勧めします。 ⓦ CD規格に準拠しない 「コピーガード付きCD」 などのディスクにつきましては、CD再生機 器における再生の保証はいたしかねます。 ⓦ 次の条件に当てはまる場合は、運用の前にシステム時計の確認・調整をしてください。 − 装置の輸送後 − 装置の保管後 − 装置の動作を保証する環境条件 (温度:5℃∼40℃・湿度:20%∼80%) から外れた条 件下で休止状態にした後 システム時計は毎月1回程度の割合で確認してください。また、高い時刻の精度を要 求するようなシステムに組み込む場合は、タイムサーバ (NTPサーバ) などを利用して 運用することをお勧めします。 システム時計を調整しても時間の経過と共に著しい遅れや進みが生じる場合は、お買 い求めの販売店、または保守サービス会社に保守を依頼してください。 ⓦ 再度、運用する際、内蔵機器や本体を正しく動作させるためにも室温を保てる場所に保 管することをお勧めします。 装置を保管する場合は、保管環境条件(温度:-20℃∼60℃、湿度:20%∼80%) を守っ て保管してください(ただし、結露しないこと)。 xii ⓦ 本装置、内蔵型のオプション機器、バックアップ装置にセットするメディア (テープカー トリッジ) などは、寒い場所から暖かい場所に急に持ち込むと結露が発生し、そのまま使 用すると誤作動や故障の原因となります。保管した大切なデータや資産を守るために も、使用環境に十分になじませてからお使いください。 参考: 冬季(室温と10度以上の気温差)の結露防止に有効な時間 ディスク装置: 約2∼3時間 メディア: 約1日 ⓦ オプションは本体に取り付けられるものであること、また接続できるものであることを 確認してください。たとえ本体に取り付けや接続ができても正常に動作しないばかり か、本体が故障することがあります。 ⓦ オプションは弊社の純正品をお使いになることをお勧めします。他社製のメモリやハー ドディスクには本装置に対応したものもありますが、これらの製品が原因となって起き た故障や破損については保証期間中でも有償修理となります。 保守サービスについて ヒント 本装置の保守に関して専門的な知識を持つ保守員による定期的な診断・保守サービスを 用意しています。 本装置をいつまでもよい状態でお使いになるためにも、保守サービス会社と定期保守 サービスを契約されることをお勧めします。 xiii 使 用 上 の ご 注 意 はじめに このたびは、NECのUNIVERGEシリーズをお買い求めいただき、まことにありがとうございます。 本製品は、内部不正アクセス・ワームの自動防御に加え、エージェントレス型の検疫機能や脆弱性診断機 能を実装した、統合セキュリティシステムを提供します。 持ち込みPCやVPNからのワーム感染、拠点間での不正アクセスやワーム感染なども、予防から万が一の攻 撃防御、見直しまでを行うことが可能です。 本製品の持つ機能を最大限に引き出すためにも、ご使用になる前に本書をよくお読みになり、装置の取り 扱いを十分にご理解ください。 xiv 本書について 本書は、本製品を正しくセットアップし、使用できるようにするための手引きです。セットアップを行う ときや日常使用する上で、わからないことや具合の悪いことが起きたときは、取り扱い上の安全性を含め てご利用ください。 本書は常に本体のそばに置いていつでも見られるようにしてください。 本文中の記号について 本書では巻頭で示した安全にかかわる注意記号の他に3種類の記号を使用しています。これ らの記号と意味をご理解になり、装置を正しくお取り扱いください。 重要 装置の取り扱いや、ソフトウェアの操作で守らなければならない事柄や特に注意をすべ き点を示します。 装置やソフトウェアを操作する上で確認をしておく必要がある点を示します。 チェック 知っておくと役に立つ情報や、便利なことなどを示します。 ヒント xv は じ め に / 本 書 に つ い て 本書の構成について 本書は5つの章から構成されています。それぞれの章では次のような説明が記載されていま す。なお、巻末には付録・索引があります。必要に応じてご活用ください。 「使用上のご注意」をはじめにご覧ください 重要 本編をお読みになる前に必ず本書の巻頭に記載されている「使用上のご注意」をお読みくだ さい。「使用上のご注意」では、本製品を安全に、正しくお使いになるために大切な注意事 項が記載されています。 第1章 UNIVERGE ThreatDefenderシリーズについて ウェアについて説明します。 本製品の特長や添付のソフト 第2章 ハードウェアの取り扱いと操作 本体の設置や接続、各部の名称などシステムの セットアップを始める前や運用時に知っておいていただきたい基本的なことがらに ついて説明しています。 第3章 システムのセットアップ 専用ツールによるセットアップなど装置を使用できるま での作業と注意事項を説明します。再セットアップの方法についても説明していま す。 第4章 機能の設定方法 す。 UNIVERGE ThreatDefenderの機能の設定方法について説明しま 第5章 故障かな?と思ったときは 「故障かな?」 と思ったときは、装置の故障を疑う前に 参照してください。また、この章では故障を未然に防ぐための保守のしかたも紹介 しています。 xvi 付属品の確認 梱包箱の中には、本体以外にいろいろな付属品が入っています。添付の構成品チェックシートを参照して すべてがそろっていることを確認し、それぞれ点検してください。万一足りないものや損傷しているもの がある場合は、販売店に連絡してください。 付属品について 重要 ⓦ 添付品はセットアップをするときやオプションの増設、装置が故障したときに必要とな りますので大切に保管してください。 ⓦ 添付のCD-ROMは使用方法を誤るとお客様のシステム環境を変更してしまうおそれが あります。使用についてご不明な点がある場合は、無理な操作をせずにお買い求めの販 売店、または保守サービス会社にお問い合わせください。 xvii 本 書 に つ い て / 付 属 品 の 確 認 第三者への譲渡について 本体または、本体に添付されているものを第三者に譲渡(または売却)するときは、次の注意を守ってくだ さい。 ⓦ 本体について 第三者へ譲渡(または売却)する場合には、使用上のご注意を一緒にお渡しください。 ハードディスクドライブ内のデータについて 重要 譲渡する装置内に搭載されているハードディスクドライブに保存されている大切なデー タ (例えば顧客情報や企業の経理情報など) が第三者へ漏洩することのないようにお客様 の責任において確実に処分してください。 オペレーティングシステムのコマンドなどを使用して削除すると、見た目は消去された ように見えますが、実際のデータはハードディスクドライブに書き込まれたままの状態 にあります。完全に消去されていないデータは、特殊なソフトウェアにより復元され、 予期せぬ用途に転用されるおそれがあります。 このようなトラブルを回避するために市販の消去用ソフトウェア (有償) またはサービス (有償) を利用し、確実にデータを処分することを強くお勧めします。データの消去につ いての詳細は、お買い求めの販売店または保守サービス会社にお問い合わせください。 なお、データの処分をしないまま、譲渡 (または売却) し、大切なデータが漏洩された場 合、その責任は負いかねます。 ⓦ 添付のソフトウェアについて 添付のソフトウェアを第三者に譲渡 (売却)する場合には、以下の条件を満たす必要があ ります。 − 添付されているすべてのものを譲渡し、譲渡した側は一切の複製物を保持しないこと − 各ソフトウェアに添付されている『ソフトウェアのご使用条件』の譲渡、移転に関す る条件を満たすこと − 譲渡、移転が認められていないソフトウェアについては、インストールした装置か ら削除した後、譲渡すること xviii 消耗品・装置の廃棄について ■ 本体およびハードディスクドライブ、USBメディアやオプションのボードなどの廃棄に ついては各自治体の廃棄ルールに従ってください。なお、本体添付の電源コードについ ても他の装置への転用を防ぐために、本体と一緒に廃棄してください。詳しくは、各自 治体へお問い合わせください。 ⓦ 本体のマザーボード上にあるバッテリの廃棄 (および交換) についてはお買い求めの 販売店または保守サービス会社までお問い合わせください。 ⓦ ハードディスクドライブ、USBメディア、その他書き込み可能なメディア (CD-R/ CD-RWなど) に保存されているデータは、第三者によって復元や再生、再利用され ないようお客様の責任において確実に処分してから廃棄してください。個人のプラ イバシーや企業の機密情報を保護するために十分な配慮が必要です。 重要 ■ 本体の部品の中には、寿命により交換が必要なものがあります (冷却ファン、本体内蔵の バッテリなど) 。装置を安定して稼働させるために、これらの部品を定期的に交換するこ とをお勧めします。交換や寿命については、お買い求めの販売店、または保守サービス 会社にご連絡ください。 警告 リチウムバッテリを取り外さない 本装置内部にはリチウムバッテリが取り付けられています。リチウムバッテリを取 り外さないでください。リチウムバッテリは火を近づけたり、水に浸けたりすると 爆発するおそれがあります。 また、リチウムバッテリの寿命で装置が正しく動作しなくなったときは、ご自分で 分解・交換・充電などをせずにお買い求めの販売店、または保守サービス会社に連 絡してください。 マザーボード xix 第 三 者 へ の 譲 渡 に つ い て / 消 耗 品 ・ 装 置 の 廃 棄 に つ い て 目 次 使用上のご注意 - 必ずお読みください - ......................................................................................................... iii 安全にかかわる表示について .................................................................................................................... iii 本書と警告ラベルで使用する記号とその内容 ...................................................................................... iv 安全上のご注意 .............................................................................................................................................. v 全般的な注意事項 ........................................................................................................................... v ラックの設置・取扱いに関する注意事項 ................................................................................ vi 電源・電源コードに関する注意事項 ....................................................................................... vii 設置・移動・保管・接続に関する注意事項 .......................................................................... viii お手入れ・内蔵機器の取り扱いに関する注意事項 ............................................................... ix 運用中の注意事項 ........................................................................................................................... x 警告ラベルについて .................................................................................................................................... xi 取り扱い上のご注意 ................................................................................................................................... xii はじめに ..................................................................................................................................................................................... xiv 本書について ............................................................................................................................................................................. xv 本文中の記号について ............................................................................................................................... xv 本書の構成について .................................................................................................................................. xvi 付属品の確認 ........................................................................................................................................................................... xvii 第三者への譲渡について ..................................................................................................................................................... xviii 消耗品・装置の廃棄について ............................................................................................................................................... xix 1.UNIVERGE ThreatDefenderシリーズについて ....................... 1 UNIVERGE ThreatDefenderシリーズについて ............................................................................................................... 2 概 要 ............................................................................................................................................................. 2 注意・制限事項 ............................................................................................................................................. 3 添付のディスクについて ......................................................................................................................................................... 4 2.ハードウェアの取り扱いと操作 ...................................................... 5 設 置 ........................................................................................................................................................................................... 6 卓上への設置 ................................................................................................................................................. 6 ラックへの設置 ............................................................................................................................................. 8 取り付け部品の確認 ................................................................................................................... 10 必要な工具 .................................................................................................................................... 11 標準ラックへの取り付け手順 ................................................................................................... 11 取り外し手順 ................................................................................................................................ 13 各部の名称と機能 .................................................................................................................................................................... 14 本体前面 ....................................................................................................................................................... 14 ランプ表示 ................................................................................................................................................... 15 POWERランプ( )................................................................................................................... 15 DISK ACCESSランプ( )........................................................................................................ 15 STATUSランプ(STATUS)..................................................................................................... 15 ACT/LINKランプ ........................................................................................................................ 15 SPEEDランプ ............................................................................................................................... 15 xx 接続について ............................................................................................................................................................................ 16 基本的な操作 ............................................................................................................................................................................ 19 POWERスイッチ - 電源のON/OFF/再起動 - ................................................................................. 19 3.システムのセットアップ ............................................................... 21 セットアップの準備 ................................................................................................................................................................ 22 工場出荷時のUNIVERGE ThreatDefenderシリーズの設定 ........................................................... 24 セットアップ ............................................................................................................................................................................ 25 設定手順の流れ ........................................................................................................................................... 25 設定用PCのセットアップ ........................................................................................................................ 26 SSH接続によるThreatDefenderへのログイン .................................................................................. 26 SSH接続による設定変更作業1 .............................................................................................................. 27 ドメイン名、DNSサーバIPアドレスの変更 ......................................................................... 28 メールサーバのホスト名の変更 ............................................................................................... 28 SSH接続許可IPアドレスの追加 .............................................................................................. 29 UNIVERGE ThreatDefenderシリーズのホスト名の変更 ................................................. 29 管理用(root)パスワードの変更 ............................................................................................... 30 管理用インタフェースIPアドレス、サブネットマスク、デフォルトゲートウェイの変 更 ..................................................................................................................................................... 30 SSH接続によるThreatDefenderの再起動 .......................................................................................... 32 CounterACT Consoleのインストール ................................................................................................ 33 CounterACTのSetup Wizard ................................................................................................................ 35 CounterACT Consoleによる設定変更作業1 ................................................................................... 39 UNIVERGE ThreatDefenderシリーズのログインパスワードの変更 ............................ 39 接続許可IPアドレスの変更 ....................................................................................................... 40 ポータル接続許可IPアドレスの変更 ...................................................................................... 41 SSH接続による設定変更作業2 .............................................................................................................. 42 SSH接続許可IPアドレスの削除 .............................................................................................. 42 CounterACT Consoleによる設定変更作業2 ..................................................................................... 43 監視用ポートの接続ネットワークの変更 .............................................................................. 43 ライセンスの登録 ...................................................................................................................................... 54 ポリシーのセットアップ .......................................................................................................................... 55 バックアップ ............................................................................................................................................... 55 再セットアップ ........................................................................................................................................................................ 56 システムの再セットアップ ...................................................................................................................... 56 再インストールの準備 ............................................................................................................... 56 UNIVERGE ThreatDefenderシリーズ本体ソフトウェアインストール ...................................... 58 インストール前に ........................................................................................................................ 58 UNIVERGE ThreatDefenderシリーズ本体 CounterACT のインストール ................ 59 xxi 目 次 4.機能の設定方法 .............................................................................. 65 はじめに ..................................................................................................................................................................................... 66 設定に必要な機材およびソフトウェアについて ................................................................................ 66 UNIVERGE ThreatDefenderシリーズの機能概要 ............................................................................ 67 UNIVERGE ThreatDefenderシリーズの構成 .................................................................................... 67 CounterACT Consoleの起動/終了 ................................................................................................................................... 68 UNIVERGE ThreatDefender/Enterprise managerへの接続 ........................................................ 68 CounterACT Consoleの終了 ................................................................................................................. 69 UNIVERGE ThreatDefenderをUNIVERGE ThreatDefender Enterprise Managerへ登録 .. 70 CounterACT Consoleの構成 ................................................................................................................. 72 CounterACT Consoleの画面構成 ......................................................................................... 72 Navigation Panel ........................................................................................................................ 73 Information Panel ....................................................................................................................... 73 表示される項目について ........................................................................................................... 74 インフォメーションパネルからのホスト制御 ..................................................................... 75 インフォメーションパネルデータの保存 .............................................................................. 76 イベントの履歴表示 ................................................................................................................... 76 NACポリシーの管理 ............................................................................................................................................................... 77 NACポリシーの設定 ................................................................................................................................. 77 プラグインとSNMP ................................................................................................................................................................ 79 プラグイン(syslog).................................................................................................................................. 80 SNMPの設定 ............................................................................................................................................... 83 アセットポータル .................................................................................................................................................................... 89 アセットポータルの設定 .......................................................................................................................... 89 レポートと各種ログ機能 ....................................................................................................................................................... 90 レポート機能 ............................................................................................................................................... 90 各種ログ機能 ............................................................................................................................................... 91 System Events(システムイベントログ)............................................................................ 91 Block Events(ブロックイベントログ)................................................................................. 91 Service Attack History(サービスアタック履歴).............................................................. 92 FWポリシーの管理 ................................................................................................................................................................. 93 FWポリシーの設定 .................................................................................................................................... 94 Malicious Hostsの概要 ......................................................................................................................................................... 95 IPSポリシーの設定 ................................................................................................................................................................. 97 IPSポリシーの確認と変更 ....................................................................................................................... 97 ポリシーの詳細設定 .................................................................................................................................. 99 ポリシーの詳細設定(Scan)..................................................................................................... 99 ポリシーの詳細設定(Bite)..................................................................................................... 101 ポリシーの詳細設定(E-mail Worm).................................................................................... 103 ポリシーの詳細設定(Block Method)................................................................................ 105 ポリシーの詳細設定(Service Attack)............................................................................... 106 ポリシーの詳細設定(Notify)................................................................................................ 108 手動によるホストの操作 ....................................................................................................................... 109 ホストの活動の詳細表示(Host Activity Details).......................................................................... 110 ホスト活動の詳細表示(概要)................................................................................................ 110 ホスト活動の詳細表示(イベント)....................................................................................... 111 その他 .......................................................................................................................................... 112 イベントのトラヒック情報 .................................................................................................... 112 ホスト活動の詳細表示(NACポリシーアクション)......................................................... 113 Enterprise Lockdown ........................................................................................................................... 113 xxii 正常なトラヒック定義 ........................................................................................................................................................ 114 脆弱性診断機能 ..................................................................................................................................................................... 115 ユーザ管理 ............................................................................................................................................................................. 116 ユーザの追加作成/変更/削除 .......................................................................................................... 116 ユーザ操作履歴の参照 ........................................................................................................................... 117 システムメンテナンス ........................................................................................................................................................ 118 ソフトウェアアップデート ................................................................................................................... 119 バックアップ ............................................................................................................................................ 119 システム設定のバックアップ ................................................................................................ 120 システム設定のリストア ........................................................................................................ 120 コマンドライン管理ツール ................................................................................................................... 121 icmpによる死活監視 ............................................................................................................................... 122 管理用E-mailアドレスの設定/変更 ................................................................................................... 124 5.故障かな?と思ったときは.......................................................... 125 日常の保守 ............................................................................................................................................................................. 126 レポートとログの確認 ........................................................................................................................... 126 ステータスランプの確認 ....................................................................................................................... 126 バックアップ ............................................................................................................................................ 126 クリーニング ............................................................................................................................................ 127 本体のクリーニング ................................................................................................................ 127 障害時の対処 ......................................................................................................................................................................... 128 障害箇所の切り分け ............................................................................................................................... 128 トラブルシューティング ....................................................................................................................... 128 本体について ............................................................................................................................. 128 CounterACT Consoleについて ........................................................................................... 128 FAQ ............................................................................................................................................................ 129 CounterACT Consoleについて ........................................................................................... 129 CounterACTのライセンス帯域の計算方法 ....................................................................... 129 バックアップファイルの適用範囲 ....................................................................................... 129 他アプリケーションとの共存 ................................................................................................ 129 その他 .......................................................................................................................................... 130 移動と保管 ............................................................................................................................................................................. 131 付録A 仕 様 ...................................................................................................................................................................... 133 付録B 「UNIVERGE ThreatDefenderシリーズ」コンフィグレーション設定シート ........................................ 134 索 引 ...................................................................................................................................................................................... 137 xxiii 目 次 ∼Memo∼ xxiv 1 UNIVERGE ThreatDefender シリーズについて 本製品や添付のソフトウェアの特長、導入の際に知っておいていただきたい事柄について説明します。 UNIVERGE ThreatDefenderシリーズについて(→2ページ).. 本製品の機能と特長について説明します。また、 製品サポートやサービスの内容についても説明し ています。 添付のディスクについて(→4ページ)................................. 本体に添付のディスクの紹介とその説明です。 1 UNIVERGE ThreatDefenderシ リーズについて 本装置の概略と運用に必要な情報を記します。 概 要 「エージェントレス検疫」 、 「脆弱性診断」 、 「内部不正アクセス・ワーム対策の3つの機能で、 統合セキュリティを実現します。 ⓦ エージェントレス検疫 エージェントソフトウェアなしでセキュリティポリシー違反を発見・制御し、不正端末 を排除します。 「もうこれ以上、エージェントを導入したくない」というお客様にお奨め です。 ⓦ 脆弱性診断 潜在的なリスクを発見・保護します。たとえば「ワームが狙う脆弱性を備え、しかも TCP445番ポートが開いている端末は?」などといった脆弱性の診断が行えます。 ⓦ 内部不正アクセス・ワーム対策(Active Response) 管理者の手間を軽減しながら、内部に起因する問題に対しても強力な防御対策を実現し ます。 ⓦ 運用の手間とコストを削減 「UNIVVERGE ThreatDefenderシリーズ」は攻撃の種類に依存せずに効果を発揮するた め、シグネチャのような情報更新が不要。運用コストを削減できます。IDSのように攻撃 を見分けるためのログ解析をせず、自動で防御することが可能です。 偽装端末 UNIVERGE ThreatDefenderシリーズ ワーム感染端末 (攻撃者) 2 保護セグメント 注意・制限事項 以下に示す注意・制限事項を確認の上、本装置を取り扱ってください。 ⓦ シリアルポートを使用してUNIVERGE ThreatDefenderシリーズのインストールもしく は設定を行う場合、UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接 続してください。 UNIVERGE ThreatDefender ⓦ システムの基本設定(ホスト名、管理者パスワード、管理インタフェース、IPアドレス/ ネットワークマスク、デフォルトゲートウェイ、DNS名、DNSサーバ設定)については 必ず3章 「SSH接続による設定変更作業1」 または4章 「UNIVERGE ThreatDefenderシリー ズの各種設定について」を参照して行ってください。 シ リ ー ズ に つ い て 3 添付のディスクについて 本装置にはセットアップや保守・管理の際に使用するバックアップCD-ROMが添付されています。ここで は、バックアップCD-ROMに格納されているソフトウェアやディスクの用途について説明します。 重要 添付のCD-ROMは、システムの設定が完了した後でも、システムの再インストールやシス テムの保守・管理の際に使用する場合があります。なくさないように大切に保管しておいて ください。 ⓦ バックアップCD-ROM システムのバックアップとなるCD-ROMです。 バックアップCD-ROMには、システムのセットアップに必要なソフトウェアや各種モジュールが格納 されています。 4 2 ハードウェア の取り扱いと操作 本体の設置や接続、各部の名称などシステムのセットアップを始める前や運用時に知っておいていただき たい基本的なことがらについて説明します。 設置(→6ページ)....................................................................... 本体の設置手順について説明します。 各部の名称と機能(→14ページ)........................................... 本体の各部の名称と機能についてパーツ単位に説 明しています。 接続について(→16ページ).................................................... 本体にケーブルを接続する際の注意事項を記載し ます。 基本的な操作(→19ページ).................................................... 電源のONやOFF の方法について説明していま す。 ONL-3087aN-110Rd1-000-02-0209 ONL-058aN-110Rb1-000-02-0011 5 設 置 本装置は卓上またはEIA規格に適合したラックに設置して使用します。 重要 本装置を卓上またはラックに設置する前に、必ず、本装置に添付のACケーブルクランプを 本装置の前面の電源コネクタの上にあるACケーブルクランプ取り付け穴に 「カチッ」 とはま るまで差し込んで取り付けてください。 ACケーブルクランプ取り付け穴 ACケーブルクランプ 卓上への設置 注意 装置を安全にお使いいただくために次の注意事項を必ずお守りください。指示を 守らないと、火傷やけがなどを負うおそれや物的損害を負うおそれがあります。 詳しくは、iiiページ以降の説明をご覧ください。 ⓦ 指定以外の場所に設置しない 設置にふさわしい場所は次のとおりです。 以下の条件を満たした場所 <動作時> 室内温度:5℃∼40℃* 湿度:20%∼80% <休止時> 室内温度:−20℃∼60℃* 湿度:20%∼80% AC100V、平行二極 アース付きのコンセント * 室内温度15℃∼25℃の 範囲が保てる場所での 使用をお勧めします。 本体の前後に150mm 以上のスペースがとれる 場所 床の上、または水平で じょうぶな机や台の上 添付の電源コードが 届く範囲にあるコン セント ほこりの少ない、きれい で整頓された部屋 6 次に示す条件に当てはまるような場所には、設置しないでください。これらの場所に本体を 設置すると、誤動作の原因となります。 ⓦ 温度変化の激しい場所(暖房器、エアコン、冷蔵庫などの近く)。 ⓦ 強い振動の発生する場所。 ⓦ 腐食性ガスの発生する場所 (大気中に硫黄の蒸気が発生する環境下など) 、薬品類の近く や薬品類がかかるおそれのある場所。 ⓦ 帯電防止加工が施されていないじゅうたんを敷いた場所。 ⓦ 物の落下が考えられる場所。 ⓦ 電源コードまたはインタフェースケーブルを足で踏んだり、引っ掛けたりするおそれの ある場所。 ⓦ 強い磁界を発生させるもの(テレビ、ラジオ、放送/通信用アンテナ、送電線、電磁ク レーンなど)の近く(やむを得ない場合は、保守サービス会社に連絡してシールド工事な どを行ってください)。 ⓦ 本体の電源コードを他の接地線(特に大電力を消費する装置など)と共用しているコンセ ントに接続しなければならない場所。 ⓦ 電源ノイズ(商用電源をリレーなどでON/OFFする場合の接点スパークなど)を発生する 装置の近くには設置しないでください。 (電源ノイズを発生する装置の近くに設置すると きは電源配線の分離やノイズフィルタの取り付けなどを保守サービス会社に連絡して 行ってください。) 卓上に置く場合は、本体底面に添付のゴム足を貼り付けてください。 設置場所が決まったら、本体の底面をしっかりと持って、設置場所にゆっくりと静かに置い てください。本体は3台まで積み重ねて置くことができます。 本体の上には質量8kg以下の液晶ディスプレイを置くことができます。 ゴム足 ゴム足 背面 ゴム足 前面 7 ハ ー ド ウ ェ ア の 取 り 扱 い と 操 作 ラックへの設置 ラックの設置については、ラックに添付の説明書を参照するか、保守サービス会社にお問い 合わせください。 ラックの設置作業は保守サービス会社に依頼することもできます。 警告 装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死 亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を ご覧ください。 ⓦ 指定以外の場所に設置しない ⓦ アース線をガス管につながない 注意 装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ 以降の説明をご覧ください。 ⓦ 1人で搬送・設置をしない ⓦ 1人で部品の取り付けをしない ⓦ 荷重が集中してしまうような設置はしない ⓦ ラックが不安定な状態でデバイスをラックから引き出さない ⓦ 複数台のデバイスをラックから引き出した状態にしない ⓦ 定格電源を超える配線をしない 次に示す条件に当てはまるような場所には、ラックを設置しないでください。これらの場所 にラックを設置したり、ラックに本体を搭載したりすると、誤動作の原因となります。 ⓦ 本体をラックから完全に引き出せないような狭い場所。 ⓦ ラックや搭載する装置の総重量に耐えられない場所。 ⓦ スタビライザが設置できない場所や耐震工事を施さないと設置できない場所。 ⓦ 床におうとつや傾斜がある場所。 ⓦ 温度変化の激しい場所(暖房器、エアコン、冷蔵庫などの近く)。 ⓦ 強い振動の発生する場所。 ⓦ 腐食性ガスの発生する場所 (大気中に硫黄の蒸気が発生する環境下など) 、薬品類の近く や薬品類がかかるおそれのある場所。 ⓦ 帯電防止加工が施されていないじゅうたんを敷いた場所。 ⓦ 物の落下が考えられる場所。 8 ⓦ 強い磁界を発生させるもの(テレビ、ラジオ、放送/通信用アンテナ、送電線、電磁ク レーンなど)の近く (やむを得ない場合は、保守サービス会社に連絡してシールド工事な どを行ってください)。 ⓦ 本体の電源コードを他の接地線(特に大電力を消費する装置など)と共用しているコンセ ントに接続しなければならない場所。 ⓦ 電源ノイズ(商用電源をリレーなどでON/OFFする場合の接点スパークなど)を発生する 装置の近く (電源ノイズを発生する装置の近くに設置するときは電源配線の分離やノイズ フィルタの取り付けなどを保守サービス会社に連絡して行ってください)。 本体をラックに取り付ける手順を以下に示します。取り外し手順については、取り付け手順 の後で説明しています。 本体のラックへの取り付け/取り外しについては、次ページ以降 を参照してください。 また、本書の取り付け/取り外しの手順については、下記のラックに対応しております。 − NW19N176IP(SP) 35Uラック − NW19N196IP(SP) 39Uラック 上記とは別の下記対応ラックへの本体の取り付け/取り外しについては、オプション設定し ております下記ラック搭載キット添付の手順書に従ってください。 対応ラック − N8140-74 13Uラック − N8140-92 36Uラック − N8140-93 36Uラック(増設用) − N8140-94 24Uラック − N8140-98 44Uラック − N8140-99 44Uラック(増設用) オプション − BT0125-A0005 Express5800シリーズ 19インチラック用搭載キット 上記の対応ラック以外への本体の搭載は、お客様責任となることをご了承ください。 9 ハ ー ド ウ ェ ア の 取 り 扱 い と 操 作 警告 装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死 亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を ご覧ください。 ⓦ 規定外のラックで使用しない ⓦ 指定以外の場所で使用しない 注意 装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ 以降の説明をご覧ください。 ⓦ 落下注意 ⓦ 装置を引き出した状態にしない ⓦ カバーを外したまま取り付けない ⓦ 指を挟まない ラック内部の温度上昇とエアフローについて 重要 複数台の装置を搭載したり、ラックの内部の通気が不十分だったりすると、ラック内部の 温度が各装置から発する熱によって上昇し、動作保証温度(5℃∼40℃)を超え、誤動作を してしまうおそれがあります。運用中にラック内部の温度が保障範囲を超えないように ラック内部、および室内のエアフローについて十分な検討と対策をしてください。 取り付け部品の確認 ラックへ取り付けるために次の部品があることを確認してください。 ① ② 項番 10 名称 ① マウントブラケット ② ネジA ③ ネジB 数量 ③ 備考 2 4 M4ネジ:マウントブラケットを本体に固定する際に使用する (4本)。(本体装置に添付されているネジを使用する。) 4 M5ネジ:本体をラックに固定する際に使用する(4本)。 (ラックに添付されているネジを使用する。) 必要な工具 ラックへ取り付けるために必要な工具は、プラスドライバです。 標準ラックへの取り付け手順 次の手順で本体を標準ラックへ取り付けます。 ハ ー ド ウ ェ ア の 取 り 扱 い と 操 作 1. 本体装置の側面からM4ネジ2本(左右各1本)を取り外す。 M4ネジ 前面 背面 M4ネジ 2. 本体装置に添付されているマウントブラケットを取り付ける。 手順1で取り外したM4ネジ2本と本体装置に添付されているM4ネジ4本を使用します。 M4ネジ 装置前面 左側 装置背面 右側 M4ネジ 上側の穴でネジ留めする 11 ヒント マウントブラケットの取り付け位置を変えることにより、ラック搭載位置を20mm奥にするこ とができます。 3. 本体装置をラックに搭載する。 ラックに添付されているM5ネジ4本(左右各2本)で本体装置をラックへ取り付けます。 警告 本体装置をラックへ取り付ける際は、2人以上で作業を行ってください。本体装 置を落としてけがをしたり、周囲の破損の原因となります。 重要 本体装置の取り付け位置が左右で合っていることを確認してください。 1U 1U 1U 12 取り外し手順 取り付け手順と逆の手順で本体を標準ラックから取り外します。取り外しは2人以上で行っ てください。 注意 装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ 以降の説明をご覧ください。 ⓦ 指を挟まない ハ ー ド ウ ェ ア の 取 り 扱 い と 操 作 ⓦ ラックが不安定な状態でデバイスをラックから引き出さない ⓦ 落下注意 ⓦ 装置を引き出した状態にしない ⓦ 複数台のデバイスをラックから引き出した状態にしない ⓦ 動作中に装置をラックから引き出さない 13 各部の名称と機能 本体の各部の名称を次に示します。ここで説明していない部品は本装置では使用しません。 本体前面 ⑪ ① ② ② ⑫ ⑬ ④ ⑬ ⑫ ④ ④ ⑫ ⑧ ⑭ ⑨ ⑩ 1 2 2 1 ③ ⑤ ① 電源コネクタ 電源コードを接続するコネクタ(→17ページ)。 ② シリアルポートA(COM)コネクタ シリアルインターフェースを持つ装置と接続する(→17 ページ)。 ③ モニタコネクタ ディスプレイ装置と接続する(→17ページ)。 ④ LANコネクタ 1000BASE-T/100BASE-TX/10BASE-Tと接続するコ ネクタ(→17ページ)。LAN上のネットワークシステム と接続する。末尾の呼称はソフトウェアからの見え方を 示す。 ⑤ USBコネクタ USBインタフェースに対応している装置と接続する(→ 17ページ)。 ⑥ LANコネクタ 100BASE-TX/10BASE-Tと接続するコネクタ(→17 ページ)。LAN上のネットワークシステムと接続する。 但し、 UNIVERGE ThreatDefender シリーズでは、使用 但し、UNIVERGE ThreatDefenderシリーズでは、使用 しません。 3 ⑥ ⑦ ⑦ POWERスイッチ 電源をON/OFFするスイッチ(→19ページ)。一度押す とPOWERランプが点灯し、ONの状態になる。もう一 度押すと電源をOFFにする。4秒以上押し続けると強制 的にシャットダウンする。 ⑧ POWERランプ(緑色) 本体の電源がONの間、ランプが緑色に点灯する(→15 ページ)。 ⑨ DISK ACCESSランプ(緑色) 取り付けているディスクが動作しているときに緑色に点 灯する(→15ページ)。 ⑩ STATUSランプ(赤色) POST時と異常(WDTエラー発生)時に赤色に点灯する (→15ページ)。 ⑪ PCIボードスロット LANボードを標準搭載。 ⑫ SPEEDランプ(アンバー/緑色) ネットワークポートの通信速度を示すランプ(→15ペー ジ)。 ⑬ ACT/LINKランプ(黄色) ネットワークポートが接続しているハブなどのデバイス とリンクしているときに黄色に点灯し、アクティブな状 態にあるときに点滅する(→15ページ)。 ⑭ ACT/LINKランプ(緑色) ネットワークポートが接続しているハブなどのデバイス とリンクしているときに緑色に点灯し、アクティブな状 態にあるときに点滅する(→15ページ)。 14 ランプ表示 本体前面には3つのランプがあります。ランプの表示とその意味は次のとおりです。 POWERランプ ( ) 本体前面に1個あります。本体の電源がONの間、ランプが緑色に点灯しています。 DISK ACCESSランプ ( ) 本体前面にあります。DISK ACCESSランプは本体内部のハードディスクドライブにアクセ スしているときに緑色に点灯します。 STATUSランプ (STATUS) 本体前面にあります。POST時と異常時に赤色に点灯します。 下表にSTATUSランプの表示の状態とその意味、対処方法を示します。 STATUSランプの状態 意 味 対処方法 消灯 正常に動作しています。 ー 赤色に点灯 (起動時を除く) ウォッチドッグタイムアウトが いったん電源をOFFにして、電源をONに 発生した。 し直してください。POSTの画面で何らかの エラーメッセージが表示された場合は、メッ セージを記録して保守サービス会社に連絡 してください。 赤色に点滅 ハードディスクドライブに障害 保守サービス会社に連絡してください。 が発生しました。 ACT/LINKランプ 本体前面のLANコネクタ部分にそれぞれ1個ずつ、合計9個あります。本体標準装備のネッ トワークポートの状態を表示します。本体とハブに電力が供給されていて、かつ正常に接続 されている場合に黄色または緑色に点灯します (LINK) 。ネットワークポートが送受信を行っ ているときに点滅します(ACT)。 LINK状態なのにランプが点灯しない場合は、ネットワークケーブルやケーブルの接続状態を 確認してください。それでもランプが点灯しない場合は、ネットワーク (LAN) コントローラ が故障している場合があります。お買い求めの販売店、または保守サービス会社に連絡して ください。 SPEEDランプ 本体前面のLANコネクタ部分にそれぞれ1個ずつ、合計9個あります。本体標準装備のネッ トワークポートの通信モードが1000BASE-Tか、100BASE-TX、10BASE-Tのどちらの ネットワークインタフェースで動作されているかを示します。アンバー色に点灯していると きは1000BASE-Tで、緑色に点灯しているときは100BASE-TXで動作されていることを示 します。消灯しているときは、10BASE-Tで動作していることを示します。 15 ハ ー ド ウ ェ ア の 取 り 扱 い と 操 作 接続について 本体をネットワークに接続します。 ネットワークケーブルを接続してから添付の電源コードを本体に接続し、電源プラグをコンセントに接続 します。 重要 無停電電源装置や自動電源制御装置への接続やタイムスケジュール運転の設定、サーバス イッチユニットへの接続・設定などシステム構成に関する要求がございましたら、保守サー ビス会社の保守員(またはシステムエンジニア)にお知らせください。 警告 装置を安全にお使いいただくために次の注意事項を必ずお守りください。指示を 守らないと、人が死亡する、または重傷を負うおそれがあります。詳しくは、iii ページ以降の説明をご覧ください。 ⓦ ぬれた手で電源プラグを持たない ⓦ アース線をガス管につながない 注意 装置を安全にお使いいただくために次の注意事項を必ずお守りください。指示を 守らないと、火傷やけがなどを負うおそれや物的損害を負うおそれがあります。 詳しくは、iiiページ以降の説明をご覧ください。 指定以外のコンセントに差し込まない ⓦ たこ足配線にしない ⓦ 中途半端に差し込まない ⓦ 指定以外の電源コードを使わない ⓦ プラグを差し込んだままインタフェースケーブルの取り付けや取り外しをしない ⓦ 指定以外のインタフェースケーブルを使用しない ⓦ 本体および接続する周辺機器の電源をOFFにしてから接続してください。ONの状態の まま接続すると誤動作や故障の原因となります。 ⓦ サードパーティの周辺機器およびインタフェースケーブルを接続する場合は、お買い求 めの販売店でそれらの装置が本装置で使用できることをあらかじめ確認してください。 サードパーティの装置の中には本装置で使用できないものがあります。サードパーティ の周辺機器、またはNECが認定していない装置やインタフェースケーブルを使用した ために起きた本装置の故障については、その責任を負いかねますのでご了承ください。 ⓦ 回線に接続する場合は、設定機関に申請済みのボードを使用してください。 ⓦ シリアルポートコネクタには専用回線を直接接続することはできません。 重要 16 ⓦ ケーブルを接続した後は、ケーブルタイなどでケーブルが絡まないように束ねてください。 重要 ケーブルがラックのドアや側面のガイドレール、または周辺の機器などに当たらないよう フォーミングしてください。 シリアルインタフェースを持つ 装置(UPSなど)の接続で使用 eth4 eth5 eth6 eth7 eth0 eth1 4 5 6 7 電源コードをACケーブル クランプで固定する。 1 2 ハ ー ド ウ ェ ア の 取 り 扱 い と 操 作 装置前面 3 最後に添付の電源コードを コンセントまたはUPSの サービスコンセントに接続する。 未使用 UNIVERGE Threat Defenderでは未使用 8 eth2 9 eth3 シリアルコンソールで 設定する際に使用 17 本体の電源コードを無停電電源装置(UPS)に接続する場合は、UPSの側面にあるサービスコ ンセントに接続します。 UPSのサービスコンセントには、 「SWITCH OUT」 と「UN-SWITCH OUT」 という2種類のコ ンセントがあります(「OUTPUT1」、「OUTPUT2」と呼ぶ場合もあります)。 EXT. BA E P 2 OUTPUT UN(SWITCH OUT) OUTPUT(SWITCH OUT) AC100V 50/50HZ TOTAL 12.5A UN-SWITCH OUT (OUTPUT2) SWITCH OUT (OUTPUT1) UPSを制御するアプリケーションから電源の制御をしたい場合は、SWITCH OUTに電源 コードを接続します。 常時給電させたい場合は、UN-SWITCH OUTに電源コードを接続します (24時間稼働させる モデムなどはこのコンセントに接続します)。 本体の電源コードを接続したUPSによって、UPSからの電源供給と本体のON/OFFを連動 (リンク)させるためにBIOSの設定変更が必要となる場合があります。 18 基本的な操作 基本的な操作の方法について説明します。 POWERスイッチ - 電源のON/OFF/再起動 本体の電源は前面にあるPOWERスイッチを押すとONの状態になります。 次の順序で電源をONにします。 ハ ー ド ウ ェ ア の 取 り 扱 い と 操 作 1. 本体前面にあるPOWERスイッチを押す。 POWERランプが緑色に点灯します。 POWERスイッチ POWERランプ ヒント 電源コードを接続するとハードウェアの初期診断を始めます (約5秒間) 。初期診断中はPOWER スイッチは機能しません。電源コードの接続直後は、約5秒ほど時間をおいてからPOWERス イッチを押してください。 電源ONの後、自己診断プログラム(POST)を実行してハードウェアを診断しています。POSTを 完了するとシステムが起動します。システムの起動後はManagement Consoleから本体の設定や 管理ができます。4章をご覧ください。 本体の電源のOFFやリセット(再起動)はManagement Consoleを使用します。4章を参照してく ださい。Management Consoleから電源をOFFできないときは本体のPOWERスイッチを4秒 以上押し続けてください(強制電源OFF)。 19 ∼Memo∼ 20 3 システムの セットアップ 購入後、初めて本製品をセットアップする時の手順を説明します。 セットアップの準備(→22ページ)....................................... セットアップを始めるにあたっての準備について 説明しています。 セットアップ(→25ページ).................................................... 本装置を使用できるまでのセットアップ手順につ いて説明しています。 再セットアップ(→56ページ)................................................ システムを再セットアップする方法について説明 しています。 21 セットアップの準備 セットアップには、本体以外のマシンや接続のためのケーブルなどが必要となります。また、それぞれの マシンについてもソフトウェアのインストールなどの準備が必要となります。 本セットアップは、UNIVERGE ThreatDefenderシリーズをNECデフォルト設定からお客様 のコンフィグ情報に基づいた設定に変更を行うためのものです。 重要 本マニュアルに用いられている図は、あくまでも一例であり同一画面が表示されない場合が あります。 必要な機器設備 ⓦ ハードウェア ― CounterACT Console用ハードウェア 1台 構成 対応OS Windows XP/98/NT/2000/2003/Vista、またはLinux CPU Pentium3 1GHz以上 内部メモリー容量 512MB(10,000端末以上を扱う場合は1GB) ハードディスク容量 100MB CD-ROMドライブ搭載 ― イーサネットケーブル(クロス) 1本 ⓦ ソフトウェア(すべて同一PCにインストール可能) ― バックアップ CD-ROM 以下収録されたソフトウェア CounterACT Console CounterACT ApplianceおよびCounterACT Enterprise Managerの制御を行うた めのソフトウェア。 ― 任意のSSHv2(以降SSHと省略)対応のクライアントソフト 22 作業前の準備 下の表に従って、設定用PCに対応したソフトウェアをインストールします。 機種 ソフトウェア名 UNIVERGW ThreatDefender UNIVERGE ThreatDefender Enterprise Manager 1 CounterACT Console ○ ○ SSH対応のクライアン トソフト ○ ○ 2 ○:インストール必要 ×:インストール不要 SSH接続の代わりにシリアルポートを用いて設定変更することも可能です。 シリアルポートにて変更を行う場合は、以下のものを準備する必要があります。 ⓦ ターミナル用PC(シリアルポートにて通信可能なPC) ⓦ ターミナルソフトウェア(ハイパーターミナル推奨) ⓦ シリアルクロスケーブル(UNIVERGE TheratDefenderシリーズ側はD-sub9ピンのオス になります) ⓦ ターミナルソフトウェアのエミュレーションはVT100にて行います。他の設定にする と正しく表示できない場合があります。 ⓦ ターミナルソフトウェアのポートの設定に関しては以下の通りです。 重要 ボーレート :19200ビット/秒 データビット :8ビット パリティ :なし ストップビット:1ビット フロー制御 :なし ⓦ UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してくださ い。 23 シ ス テ ム の セ ッ ト ア ッ プ 工場出荷時のUNIVERGE ThreatDefenderシ リーズの設定 ⓦ UNIVERGE ThreatDefender(CounterACT Appliance)の場合 ― NECデフォルト設定 ― Host name ― Interface ― IP address ― Network mask ― Default gateway ― DNS server ― Domain name ― Administrator Password :【ThreatDefender】 :【eth0】 :【192.168.0.1】 :【255.255.255.0】 :【192.168.0.254】 :【192.168.0.253】 :【example.com】 :【nec123】 ⓦ UNIVERGE ThreatDefender Enterprise Manager(CounterACT Enterprise Manager)の場合 ― NECデフォルト設定 ― Host name ― Description ― Interface ― IP address ― Network mask ― ― ― ― 24 Default gateway DNS server Domain name Administrator Password :【ThreatDefenderEM】 :【Enterprise Manager】 :【eth0】 :【192.168.0.50】 :【255.255.255.0】 :【192.168.0.254】 :【192.168.0.253】 :【example.com】 :【nec123】 セットアップ 本製品のセットアップについて順を追って説明します。 設定手順の流れ 設定手順の流れを以下に示します。 1. 設定用PCのセットアップ 2. SSH接続によるThreatDefenderへのログイン 3. SSH接続による設定変更作業1 1. 2. 3. 4. 5. 6. シ ス テ ム の セ ッ ト ア ッ プ ドメイン名、DNSサーバ、IPアドレス変更 メールサーバのホスト名変更 SSH接続許可IPアドレス追加 UNIVERGE ThreatDefenderのホスト名変更 管理用(root)パスワード変更 管理用インタフェース、IPアドレス、サブネットマスク、デフォルトゲートウェイ変更 4. SSH接続によるThreatDefenderの再起動 5. CounterACT Consoleのインストール 6. CounterACTのSetup Wizard 7. CounterACT Consoleによる設定変更作業1 1. UNIVERGE ThreatDefenderのログインパスワード変更 2. 接続許可IPアドレス変更 3. ポータル接続許可IPアドレス変更 8. SSH接続による設定変更作業2 1. SSH接続許可IPアドレス削除 2. UNIVERGE ThreatDefenderの再起動 9. CounterACT Consoleによる設定変更作業2 1. 監視用ポートの接続ネットワーク変更 (UNIVERGE ThreatDefender Enterprise Managerでは必要ありません) 10. ライセンス登録 11. ポリシーのセットアップ 12. バックアップ 25 設定用PCのセットアップ 1. 設定用PCのIPアドレスを、192.168.0.2に設定します。 管理用ポート(eth0)と同じサブネットのIPアドレスを設定します。 チェック 2. 設定用PCにSSH対応のクライアントソフトをインストールします。 SSH接続によるThreatDefenderへのログイン 1. 設定用PCとUNIVERGE ThreatDefenderシリーズの管理用ポートeth0を接続します。 2. 設定用PC上でSSHのクライアントソフトを起動し、下記設定にてThreatDefenderへ接続しま す。 NECデフォルト UNIVERGE ThreatDefenderの場合 :192.168.0.1 UNIVERGE ThreatDefender Enterprise Managerの場合 :192.168.0.50 3. ユーザ名に[root]、パスワードにrootのパスワード[nec123]を入力して「OK」をクリックしま す。 以上でroot権限にてUNIVERGE ThreatDefenderシリーズにログインすることができます。 26 SSH接続による設定変更作業1 設定変更上の注意事項 下の表に従って各機種に対応した作業を行います。 「5.管理用 (root)パスワードの変更」 にてパスワードを変更後、 「6.管理用インタフェース I P アドレス、サブネットマスク、デフォルトゲートウェイの変更」にて変更を行う前に UNIVERGE ThreatDefenderシリーズの再起動(終了)およびログアウトはしないでくださ い。 もし、行ってしまった場合は、SSH接続時のパスワードを「5.管理用 (root) パスワードの変 更」にて変更したパスワードにしてログインしてください。 機種 作業項目 UNIVERGE UNIVERGE ThreatDefender ThreatDefender Enterprise Managare 1 ドメイン名、DNSサーバIPアドレスの変更 ○ ○ 2 メールサーバのホスト名の変更 ○ ○ 3 SSH接続許可IPアドレスの追加 ○ ○ ○ ○ ○ ○ ○ ○ 4 UNIVERGE ThreatDefenderシリーズのホス ト名の変更 5 管理用(root)パスワードの変更 6 管理用インタフェースIPアドレス、サブネッ トマスク、デフォルトゲートウェイの変更 シ ス テ ム の セ ッ ト ア ッ プ ○:必要 ×:不要 ⓦ 設定用PCをUNIVERGE ThreatDefenderシリーズの管理用ポートeth0にクロス ケーブルにて接続します。 ⓦ UNIVERGE ThreatDefenderシリーズの残りのポートにはケーブルを接続しないで ください。 重要 27 ドメイン名、DNSサーバIPアドレスの変更 1. rootでログイン後、ドメイン名、DNSサーバの設定を変更するため下記の#以下の部分を入力し ます。 [root@ホスト名 フォルダ名]# fstool dns ←フォルダ名に依存しない 下記の例では「ドメイン名:ThreatDefender.com」に変更しました。 2. ドメイン名を設定すると、続けてDNSサーバ のIPアドレス設定画面が表示されますので、 [a]を入力しDNSサーバのアドレスを入力しま す。[d]を入力しDNSサーバのアドレスを削除 します。セーブするために[s]を入力します。 右 図 の 例 で は「 D N S サ ー バ I P ア ド レ ス : 192.168.5.253」に変更しました。 以上でドメイン名、DNSサーバIPアドレスの変更を終了します。 メールサーバのホスト名の変更 メールサーバを使用しない場合は、次のSSH接続許可IPアドレスの変更へ進んでください。 チェック 1. rootでログイン後、メールサーバのホスト名を変更するため下記の#以下の部分を入力します。 [root@ホスト名 フォルダ名]# fstool mail_conf ←フォルダ名に依存しない すると、図のような画面が表示されるので1 ) Define mail-relay. を実行するため[1]と入力し ます。 ここで新しいホスト名を入力します。 右 図 の 例で は「メ ール サ ー バ の ホ ス ト 名 : ThreatDefender.net」に変更しました。 2. 新しいメールサーバのホスト名が登録される と図のように、Current mail-relay が新しいホ スト名に変更されます。 終了するため[7]を入力します。 以上でメールサーバのホスト名の変更を終了します。 28 SSH接続許可IPアドレスの追加 1. rootでログイン後、SSH接続が許可されるIPアドレスの追加を行うため下記の#以下の部分を入 力します。 [root@ホスト名 フォルダ名]# fstool ssh ←フォルダ名に依存しない SSH access listが表示されますので[a]を入 力し、UNIVERGE ThreatDefenderシリーズ 運用時に管理用ポートeth0が接続されるネッ トワーク内の他のネットワーク機器に割り当 てられていないIPアドレスを追加します。 右 図 の 例 で は「 S S H ア ク セ ス リ ス ト : 192.168.5.0-192.168.5.255」を追加しまし た。 2. 右図のようにリストに追加されたことを確認 したら[s]を入力して内容を更新します。 以上でSSH接続許可IPアドレスの追加を終了します。 UNIVERGE ThreatDefenderシリーズのホスト名の変更 1. rootでログイン後、ホスト名を変更するため下記の#以下の部分を入力します。 [root@ホスト名 フォルダ名]# fstool netconfig -h ThreatDefender1 ←フォルダ名に依存し ない -h以降の文字列がホスト名になります。 上記の例では「ホスト名:ThreatDefender1」に変更しました。 2. 変更の確認を行うため下記の#以下の部分を入力します。 [root@ホスト名 フォルダ名]# cat /etc/sysconfig/network ←フォルダ名に依存しない 重要 変更直後は変更前の表示のままになります。ただし、HOSTNAMEが入力した値に 変更されていれば、次回ログイン時に正しく表示されます。 以上でUNIVERGE ThreatDefenderシリーズのホスト名の変更を終了します。 29 シ ス テ ム の セ ッ ト ア ッ プ 管理用 (root) パスワードの変更 1. rootでログイン後、Linuxにrootでログインするためのパスワードを設定変更するため下記の#以 下の部分を入力します。ここでは、Linuxコマンドの[passwd]を使用します。 [root@ホスト名 フォルダ名]# passwd ←フォルダ名に依存しない 新しいパスワードを入力して、もう一度確認のために同じパスワードを入力します。パスワード の変更完了メッセージが表示されたら完了です。 重要 ⓦ パスワードの入力可能文字数は6∼15文字です。 ⓦ パスワードは入力しても表示はされません。 以上でLinuxのrootログインパスワード設定変更を終了します。 設定変更上の注意事項 「5.管理用 (root)パスワードの変更」 にてパスワードを変更後は直ちに、 「6.管理用インタ フェースIPアドレス、サブネットマスクの変更」にて変更を行ってください。 UNIVERGE ThreatDefenderシリーズの再起動 (終了) およびログアウトを行わないでくださ い。 管理用インタフェースIPアドレス、サブネットマスク、デ フォルトゲートウェイの変更 1. rootでログイン後、管理用ポートの設定変更を行うため下記の#以下の部分を入力します。 [root@ホスト名 フォルダ名]# fstool netconfig ←フォルダ名に依存しない 2 )Configure default gatewayを実行するため[2]を入力します。 2. 現在設定されているデフォルトゲートウェイが表示されますので、デフォルトゲートウェイのIP アドレスを入力します。 値を入力後は、設定を変更するためApply Change now?に[yes]を入力します。 上記の例では「デフォルトゲートウェイ:192.168.5.254」に変更しました。 30 3. 1 )Configure network interfacesを実行する ため[1]を入力します。 4. 現在の各ポートに設定されているIPアドレス が表示されるので、 [e] を入力して編集を行い ます。 UNIVERGE ThreatDefender Enterprise Managerの場合、「192.168.0.50」を入力し ます。 5. IPアドレスの変更を行うポート選択画面が表 示されるので、eth0の編集を行うため[2]を入 力します。 シ ス テ ム の セ ッ ト ア ッ プ 右図の例では「IP address :192.168.5.1、 network mask:255.255.255.0(変更せず)」 に変更しました。 “Update eth0 configuration?” (yes/no)は [yes]を入力します。設定変更が完了すると ネットワーク・サービスの再起動を行うか聞 いてくるので、“Restart network service?” (yes/no)は[no]を入力します。 重要 ここで、もし[yes]を選択してしまった場合は、SSH接続を維持できなくなってしまうため、 設定用PCを「3.SSH接続許可IPアドレスの追加」にて設定しましたSSH接続が許可されてい るIPアドレスに変更し、再度SSHログインを行い、「7.UNIVERGE ThreatDefenderシ リーズの再起動」に進んでください。 6. 再度、現在の各ポートに設定されているIPア ドレスが表示されるため[b ]を入力してメ ニュー画面に戻り、5)Quitを実行するため[5] を入力します。 7. UNIVERGE ThreatDefenderシリーズの再起動(終了) SSH接続によるThreatDefenderの再起動を参照してください。 以上で管理用インタフェースIPアドレス、サブネットマスク、デフォルトゲートウェイの変 更を終了します。 31 SSH接続によるThreatDefenderの再起動 rootでログイン後、UNIVERGE ThreatDefenderシリーズの再起動を行うため下記の#以下 の部分を入力します。 [root@ホスト名 フォルダ名]# shutdown -r now ←フォルダ名に依存しない 以上がUNIVERGE ThreatDefenderシリーズの再起動方法です。 UNIVERGE ThreatDefenderシリーズを実運用環境に設置するため電源を落とす必要のある 場合は、終了するため前面の電源スイッチにて電源をOFFにしてください。 ヒント ACPIに対応しているため、シャットダウンが自動的に行われ電源がOFFになります。終了 が完了するまではAC電源を抜かないでください。 以上がUNIVERGE ThreatDefenderシリーズの終了方法です。 32 CounterACT Consoleのインストール 設定用PCにCounterACT Consoleをインストールする手順について説明します。 1. 設定用PCのIPアドレスを変更する。 「SSH接続による設定変更作業1」 の「SSH接続許可IPアドレスの追加」 にて追加したIPアドレス範 囲のIPアドレスとします。ただし、使用していないIPアドレスに限ります。 2. バックアップ CD-ROMをドライブに挿入します。 オートラン機能により自動的に下図の画面が表示されますので、「Install CounterACT _ 6.2.3」 をクリックします。 シ ス テ ム の セ ッ ト ア ッ プ ⓦ Internet Explorerなどのブラウザから「http://xxx.xxx.xxx.xxx/install」 へアクセスすることでインストールすることも可能です(xxx.xxx.xxx.xxxは 管理用ポートeth0のIPアドレス)。 ⓦ 自動的に表示されない場合は、「<CD−ROMドライブ>\autorun.exe」を実 行してください。 重要 3. インストールの準備をする画面が表示され、準備が完了するとChoose Install Folder画面が表示 されます。 33 4. Choose Install Folder画面が表示されますの で、インストール先のフォルダを指定して 「Next」をクリックします。 5. Choose Shortcut Folder画面が表示されます ので、ショートカットフォルダの作成場所を 選択し「Next」をクリックします。 6. Pre-Installation Summary画面が表示されま すので、インストール情報を確認して 「Install」 をクリックすると自動的にインストールが開 始されます。 6. Install Complete画面が表示されるので、 「Done」をクリックします。 以上でCounterACT Consoleのインストール作業は終了です。 34 CounterACTのSetup Wizard CounterACT Appliance/ CounterACT Enterprise ManagerのSetup Wizard手順につい て記述します。 1. CounterACT Consoleから操作します CounterACT Consoleのインストールがまだの場合はインストールしてください。 重要 インストール方法は「CounterACT Consoleのインストール」を参照してください。 2. CounterACT Consoleアイコンをダブルクリックし、CounterACT Consoleを起動します。 CounterACT Console Login画面が表示されたら、初期パスワード(NEC123)にしてログインし てください。 3. ログインするとInitial Setup Wizardが起動します。 Initial Setup Wizardからの初期設定が終了すると次回のログインからは起動しません。 ヒント 4. C h o o s e E n t e r p r i s e M a n a g e r S e t u p Method画面が表示されますので 【Setup from scratch】 にチェックを入れ 「OK」 をクリックし ます。 重要 CounterACT Enterprise Manager の場合のみとなります。 5. Welcome画面が表示されますので「Next」をクリックします。 CounterACT Applianceの場合 ヒント CounterACT Enterprise Managerの場合 IP Address、Network Mask、Default Gateway、DNS Server、Domain Nameを「SSH 接続による設定変更作業1」で変更した場合、画面上には反映されません。 35 シ ス テ ム の セ ッ ト ア ッ プ 6. Time画面で、 「Set time manualy」 をクリックすると、Set time & date画面が表示されますので、 現在の 年/月/日/時刻 を入力し、「OK」をクリックします。 Time画面で「Next」をクリックします。 Time設定が更新され「Finished」と表示されたら「Next」をクリックします。 ⓦ 重要 インストール作業環境によっては 「Finished」 ではなく 「Failed」 と表示される場 合もあります。 ⓦ 「Stop」 ボタンで中断すると手動で設定した時刻が反映されない事がありますの で、「Finished」または「Failed」が表示されたら「Next」をクリックします。 7. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“レポート通知先メー ルアドレス”、“メールサーバのホスト名”を参照し、Mail機能の設定をします。 Mail画面が表示されますので“レポート通知先メールアドレス”、“メールサーバのホスト名”を入 力し「Next」をクリックします。 Mail設定が更新され「Finished」と表示されたら「Next」をクリックします。 ⓦ NECデフォルト設定 ― Admin Email:【[email protected]】 ― Mail relay :【チェックなし、設定値なし】 インストール作業環境によっては「Finished」ではなく「Failed」と表示される場合もあ 重要 ります。 36 8. L D A P 画面が表示されますので「S k i p 」をク リックします。 9. Domains画面が表示されますので「Skip」をク リックします。 シ ス テ ム の セ ッ ト ア ッ プ 10. Authentication Servers画面が表示されます ので「Skip」をクリックします。 11. UNIVERGE ThreatDefenderシリーズ コン フィグレーション設定シートの “監視対象ネッ トワーク範囲” を参照し、監視対象ネットワー ク範囲の設定をします。 Internal Network画面が表示されますので 「Add」をクリックします。 IP Address Range画面が表示されますので監 視対象ネットワーク範囲を入力し「OK」をク リックします。 Internal Network画面で「Next」をクリックし ます。 Internal Network設定が更新され「Finished」 と表示されたら「Next」をクリックします。 ⓦ NECデフォルト設定 ― Internal Network Ranges:【192.168.0.0-192.168.1.255】 37 12. Operation Mode画面が表示されますので 「Next」をクリックします。 Operation Mode設定が更新され「Finished」 と表示されたら「Next」をクリックします。 重要 CounterACT Applianceの場合のみ となります。 13. Channels画面が表示されますので 「Next」 をク リックします。 Channels設定が更新され 「Finished」 と表示さ れたら「Next」をクリックします。 重要 CounterACT Applianceの場合のみ となります。 14. Switch画面が表示されますので「Skip」をク リックします。 15. Finish画面が表示されますので「Finish」をク リックします。 以上でCounterACT Applianceのインストール作業を終了します。 38 CounterACT Consoleによる設定変更作業1 下の表に従って各機種に対応した作業を行います。 CounterACTのSetup Wizardで設定済みのときは次の設定に進んでください。 機種 作業項目 1 UNIVERGE UNIVERGE ThreatDefender ThreatDefender Enterprise Manager UNIVERGE ThreatDefenderシリーズのログイン パスワードの変更 ○ ○ 2 接続許可IPアドレスの追加 ○ ○ 3 ポータル接続許可IPアドレスの変更 ○ ○ ○:必要 ×:不要 ⓦ 設定用PCをUNIVERGE ThreatDefenderシリーズの管理用ポートeth0にクロス ケーブルにて接続します。 ⓦ UNIVERGE ThreatDefenderシリーズの残りのポートにはケーブルを接続しないで ください。 重要 UNIVERGE ThreatDefenderシリーズのログインパス ワードの変更 1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりUsersの順に選 択します。 2. Name「admin」を選択し、「Edit」をクリックし ます。 3. User Definition画面が表示されます。 Passwordに新しく設定するパスワードを入 力します。確認用としてVerify Passwordに もう一度新しいパスワードを入力します。 入力したら 「OK」 をクリックして、ユーザ一覧 画面に戻り、「Apply」をクリックしてくださ い。 重要 パスワードの入力可能文字数は6∼15 文字です。 以上でUNIVERGE ThreatDefenderシリーズのログインパスワードの変更を終了します。 39 シ ス テ ム の セ ッ ト ア ッ プ 接続許可IPアドレスの変更 1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりAccess → Consoleの順に選択します。 2. 編集を行うため0.0.0.0 ∼ 255.255.255.255 を選択し「Edit」をクリックします。 3. IP Address Range設定画面が表示されるの で、変更を行います。 変更が完了したら、 「OK」 をクリックします。 右図の例ではC o n s o l e A c c e s s C o n t r o l Ranges:192.168.5.0 ∼ 192.168.5.255に 変更しました。 4. 変更されたことを確認したら、「Apply」をク リックします。 5. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。 6. “Configuration successfully saved.”と表示されたら「OK」をクリックします。 以上でCounterACT Consoleの接続許可範囲の追加を終了します。 40 ポータル接続許可IPアドレスの変更 1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりAccess → Web の順に選択します。 2. 編 集 を 行 う た め 1 9 2 . 1 6 8 . 0 . 0 ∼ 192.168.1.255を選択し「Edit」をクリックし ます。 ヒント 追加する場合は「Add」、削除する場 合は「Remove」をクリックします。 3. Addresses設定画面が表示されるので変更を 行います。 シ ス テ ム の セ ッ ト ア ッ プ 変更が完了したら「OK」をクリックします。 右図の例では、「Portal Access Control Range:192.168.5.0 ∼ 192.168.5.255」に 変更しました。 4. すべてのポータル接続許可IPアドレスの登録 を行ったら「Apply」をクリックします。 ヒント 複数登録する場合は「Add」をクリッ クしてネットワークを追加します。 5. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。 6. “Configuration successfully saved.”と表示されたら「OK」をクリックします。 以上でポータル接続許可IPアドレスの変更を終了します。 41 SSH接続による設定変更作業2 下の表に従って各機種に対応した作業を行います。 機種 作業項目 UNIVERGE UNIVERGE ThreatDefender ThreatDefender Enterprise Manager 1 SSH接続許可IPアドレスの削除 ○ ○ ○:必要 ×:不要 SSH接続許可IPアドレスの削除 遠隔操作できないようにするため、不要なSSH接続許可IPアドレスを削除する必要がありま す。 すべてのSSH接続許可IPアドレスを削除することはできません。 重要 1. rootでログイン後、設定を変更するため下記の#以下の部分を入力します。 [root@ホスト名 フォルダ名]# fstool ssh ←フォルダ名に依存しない SSH access listが表示されるので[d]を入力し、デフォルト設定を削除します。 上記の例では「SSH access list:192.168.0.0-192.168.1.255 ←デフォルト」を削除しまし た。 2. 不要なリストを全て削除するまで[d]を入力し削除します。 3. 不要なリストが全て削除されたら[s]を入力して内容を更新します。 4. 「SSH接続によるThreatDefenderの再起動」を参照して再起動します。 以上でSSH接続許可IPアドレスの削除を終了します。 42 CounterACT Consoleによる設定変更作業2 下の表に従って各機種に対応した作業を行います。 機種 作業項目 UNIVERGE ThreatDefender 1 監視用ポートの接続ネットワークの変更 ○ UNIVERGE ThreatDefender Enterprise Manager × ○:必要 ×:不要 監視用ポートの接続ネットワークの変更 DHCPを利用する場合と利用しない場合とで手順が異なります。 ⓦ 重要 Channel ConfigurationごとにDHCPの設定を行いますので、混在している場合はそ れぞれ対応する手順で変更を行ってください。 例 複数ポート(eth1/2以外)を使用する場合 Monitor I/F Response I/F Use DHCP eth2 eth1 Yes ←DHCPを利用する手順を参照 eth4 eth3 No ←DHCPを利用しない手順を参照 ⓦ ヒント 1つのChannel ConfigurationにDHCPを利用するセグメントと利用しないセグメン トを含む場合はDHCPを利用する手順で行います。DHCPを利用しないセグメントは 手動でIPアドレスを設定します。 自動検出などの機能を使用する場合は、監視用ネットワークポートをネットワークに接 続してください。 DHCPを利用する場合 1. CounterACT Consoleにてログイン後、メ ニューバー → Tools → OptionsよりChannelsの順に選択します。 デフォルト設定画面が表示されます。 2. デフォルト設定ではDHCPサーバを利用する 設定となっているため、設定確認を行いま す。 Use DHCP by Default :チェック(DHCP サーバを利用するため) 43 シ ス テ ム の セ ッ ト ア ッ プ 3. VLAN Tag付きの通信を認識するための設定を行います。 「Channel ▽」をクリックして「Add」をクリックします。 Add Channel画面が表示されるので、「Advanced >>」をクリックして下記の設定を行います。 Monitor interface:eth2 Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択 Response interface:eth1 Advanced VLAN Options:Match Monitoring Tagsを選択 設定を終えたら「OK」をクリックします。 4. Channels設定画面が表示されるので、自動検出された設定がないかを確認します。 Channel Listの設定値を選択すれば、自動検出された設定がChannel Listの右の欄に表示される ので、「VLAN ▽」をクリックして「Remove」をクリックし削除します。 自動検出された設定はすべて 削除する 「Remove」にて削除 44 5. 複数ポート(eth1/2以外)を使用する場合は複 数組のChannelを設定する必要があるので、 Channels設定画面の「Channel ▽」をクリッ クして「A d d 」をクリックして追加を行いま す。 ヒント 追加しない場合は、自動検出を行わ せるため「Apply」をクリックして一 度設定を反映させて [手順10] から行 います。 6. 複数ポート(eth1/2以外)を使用する場合、Add Channel画面が表示されるので、 「Advanced >>」 をクリックして下記の設定を行います。 使用するポート組分の追加を行ってください。 Monitor interface:eth4 Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択 シ ス テ ム の セ ッ ト ア ッ プ Response interface:eth3 Advanced VLAN Options:Match Monitoring Tagsを選択 設定を終えたら「OK」をクリックします。 7. 複数ポート(eth1/2以外)を使用する場合、 Channel Listの設定が終了したら「Apply」を クリックします。 45 8. 複数ポート(eth1/2以外)を使用する場合、“Save changes ?”と表示されたら「Yes」をクリック し、Channel Listの更新をします。 9. 複数ポート(eth1/2以外)を使用する場合、 “Configuration successfully saved.” と表示されたら 「OK」をクリックします。 10. Channels設定画面が表示されるので、Channels Listの設定値を選択します。 自動検出した設定値とコンフィグ情報を比較します。 この手順で、お客様の設定に誤りがないかまたコンフィグ情報に記入漏れがないかを確認しま す。使用するポート組分の設定を行ってください。 例 コンフィグ情報が下記の場合 VLAN ID IPアドレス/マスクビット数 Untag 設定値なし 10 設定値なし 20 設定値なし *IPアドレスが設定されていないのは、DHCPサーバより リースされるためです 正常 漓 滷 漓 VLAN IDはコンフィグ情報と一致しているが、DHCPサーバによるIPアドレスのリースが正 常に行われていないため、DHCPサーバの設定およびネットワーク構成に誤りがないかお客様 に確認する必要があります。ただし、特定のDHCPサーバではIPリースに失敗することがあ り、誤りがない場合は手動でIPアドレスを設定する必要があります。その時の条件として、監 視対象セグメント内の使用されていないIPアドレスを設定してください(手動設定を行う場 合、「DHCPを利用しない場合」の手順11を参照)。 滷 DHCPサーバによるIPアドレスのリースは正常に行われているが、VLAN IDがコンフィグ情 報に一致していないため、そのVLAN IDも監視対象に含めるか、確認してください。 自動検出が行われないセグメントがある場合、設定に誤りがないかを確認してください。誤りで ない場合は、対象のセグメントへの通信 (pingなど) を発生させ、自動検出を行ってください (上記 の例ではVLAN ID 20にあたる)。 46 11. 設定の確認が終了したら、監視対象に含める設定値にのみEnabledのチェックを行います。 チェックをすることで有効になります。 例 手順10で漓を手動IPアドレス設定、滷を監視対象に含めないと設定し、VLAN ID 30は実は 存在しない設定の場合 潸 Enabledのチェック欄 澁 澆 潺 澆 VLAN ID 10のセグメントが10.1.2.0/24であったため、手動で使用されていないIPアドレス 10.1.2.210/24を設定(IPアドレスはお客様が決定)。 潺 VLAN ID 30は監視対象には含めないとした場合、DHCPサーバによるIPアドレスのリースを 行わないようにする必要があります。そのため手動で、None(Manual) の設定に変更してくだ さい。変更するには、設定値を選択し「Edit」をクリックし、Edit Channel画面で、Noneを選 択し「OK」をクリックします。 潸 VLAN ID 20が表示されていないが、存在しない設定については自動検出できないため表示さ れないことは問題ありません。 澁 固定のIPアドレスを設定したい場合は、DHCPにより割り当てられたIPアドレスを手動にて変 更します(手動設定を行う場合、DHCPを利用しない場合の手順11を参照)。 例 10.24.1.200/24(DHCP)自動 ↓ 10.24.1.201/24(Manual)手動 47 シ ス テ ム の セ ッ ト ア ッ プ 12. すべての設定が終了したらChannels設定画面 の「Apply」をクリックします。 ヒント 複数ポート(eth1/2以外)を使 用する場合はMonitor I/F: e t h 2 、R e s p o n s e I / F : eth1、Monitor I/F:eth4、 Response I/F:eth3など使 用するポート組分の設定が 表示されます。 13. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。 14. “Configuration successfully saved.”と表示されたら「OK」をクリックします。 DHCPを利用しない場合 1. CounterACT Consoleにてログイン後、メ ニューバー → Tools → Options → Channelsの順に選択します。 デフォルト設定画面が表示されます。 2. デフォルト設定ではDHCPサーバを利用する 設定となっているため、設定変更を行いま す。 Use DHCP by Default :チェック外す (DHCPサーバを利用しないため) 48 3. VLAN Tag付きの通信を認識するための設定を行います。 「Channel ▽」をクリックして「Add」をクリックします。 Add Channel画面が表示されるので、「Advanced >>」をクリックして下記の設定を行います。 Monitor interface:eth2 Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択 Response interface :eth1 Advanced VLAN Options:Match Monitoring Tagsを選択 シ ス テ ム の セ ッ ト ア ッ プ 設定を終えたら「OK」をクリックします。 4. Channels設定画面が表示されるので、自動検出された設定がないかを確認します。 Channel Listの設定値を選択すれば、自動検出された設定がChannel Listの右の欄に表示される ので、「VLAN ▽」をクリックして「Remove」をクリックし削除します。 自動検出された設定はすべて 削除する 「Remove」にて削除 49 5. 複数ポート(eth1/2以外)を使用する場合は複 数組のC h a n n e l を設定する必要があるので Channels設定画面の「Channel ▽」をクリッ クして「A d d 」をクリックして追加を行いま す。 追加しない場合は、自動検出を行わせるため 「Apply」 をクリックして一度設定を反映させて [手順10]から行います。 6. 複数ポート(eth1/2以外)を使用する場合、Add Channel画面が表示されるので、 「Advanced >>」 をクリックして下記の設定を行います。 使用するポート組分の追加を行ってください。 Monitor interface :eth4 Advanced VLAN Options:All Traffic (Tagged & Untagged)を選択 Response interface :eth3 Advanced VLAN Options:Match Monitoring Tagsを選択 設定を終えたら「OK」をクリックします。 50 7. 複数ポート(eth1/2以外)を使用する場合、 Channel Listの設定が終了したら「Apply」を クリックします。 8. 複数ポート(eth1/2以外)を使用する場合、“Save changes ?”と表示されたら「Yes」をクリック し、Channel Listの更新をします。 9. 複数ポート(eth1/2以外)を使用する場合に実行→ “Configuration successfully saved.” と表示さ れたら「OK」をクリックします。 10. Channels設定画面が表示されるので、Channels Listの設定値を選択します。 自動検出した設定値とコンフィグ情報を比較します。 この手順で、設定に誤りがないかまたコンフィグ情報に記入漏れがないかを確認します。使用す るポート組分の設定を行ってください。 例 コンフィグ情報が下記の場合 VLAN ID IPアドレス/マスクビット数 Untag 10.24.1.200/24 10 10.1.2.210/24 20 10.1.5.220/24 正常 漓 漓 VLAN IDがコンフィグ情報に一致していないため、そのVLAN IDも監視対象に含めるか、確 認する必要があります。監視対象に含める場合、VLAN ID 30のセグメント内の使用されてい ないIPアドレスを設定する必要があります。 自動検出が行われないセグメントがある場合、設定に誤りがないかを確認してください。誤りで ない場合は、対象のセグメントへの通信 (pingなど) を発生させ、自動検出を行います (上記の例で はVLAN ID 20にあたる)。 51 シ ス テ ム の セ ッ ト ア ッ プ 11. 監視対象となる全ての設定にIPアドレスを手 動で入力する必要があるため、変更したい設 定値を選択し、「VLAN ▽」をクリックして 「Edit」をクリックして変更を行います。 Edit VLAN Untagged on Channel ethx → ethx画面が表示されるので、Manual Configurationを選択しIPアドレスおよびマスク ビット数を入力し「OK」をクリックします。 ヒント 複数の設定を行う場合は、手順11を 繰り返し行います。 12. 設定の確認が終了したら、監視対象に含める設定値にのみEnabledのチェックを行います (チェッ クをすることで有効になります)。 例 手順10で漓を監視対象に含めないと設定、VLAN ID 20は実は存在しない設定の場合 Enabledのチェック欄 澆 滷 滷 VLAN ID 30は監視対象には含めないとお客様が決定した場合、None(Manual) から変更を行 わないでください。 澆 VLAN ID 20が表示されていないが、存在しない設定については自動検出できないため表示さ れないことは問題ありません。 52 13. すべての設定が終了したらChannels設定画面 の「Apply」をクリックします。 ヒント 複数ポート(eth1/2以外)を使 用する場合はMonitor I/F: e t h 2 、R e s p o n s e I / F : eth1、Monitor I/F:eth4、 Response I/F:eth3など使 用するポート組分の設定が 表示されます。 14. “Save changes ?”と表示されたら「Yes」をクリックし、Configurationの更新をします。 15. “Configuration successfully saved.”と表示されたら「OK」をクリックします。 以上で監視用ポートの接続ネットワーク変更を終了します。 シ ス テ ム の セ ッ ト ア ッ プ 53 ライセンスの登録 1. CounterACT Consoleにてログイン後、メニューバー → Tools → OptionsよりAppliance → ライセンス登録する装置を選択 → Licenseの順に選択します。 2. License Management画面が表示されるので 「Add」をクリックします。 3. Add License画面が表示されるので「...」をク リックし、1ライセンスファイルを選択しま す。 チェック ハードディスクなどに格納して いた場合は、格納したライセン スファイルを選択します。 4. ライセンスファイルを選択すると、再びAdd License画面が表示されるので 「OK」 をクリックしま す。 5. Selected License画面が表示されるので「yes」をクリックします。 6. EULA Confirmation画面が表示されるので、 規約を承諾するため 「Accept」をクリックしま す。 7. License登録完了画面が表示されるので「OK」 をクリックします。 8. 正常にライセンス登録が完了するとSelected License画面で表示された内容が、License Management画面に反映されます。 内容に誤りが無いか確認して「Close」をクリックします。 以上で、ライセンスの登録は終了します。 54 ポリシーのセットアップ ポリシーの設定は、攻撃者のスキャン活動や感染行為をUNIVERGE ThreatDefenderが検知 する基準、またUNIVERGE ThreatDefenderが検知した際に、UNIVERGE ThreatDefender がどの様に扱うかを定義する手段です。 工場出荷時のポリシーはデフォルト設定のMonitorモード(監視モード)となっていますの で、お客様の運用ポリシーに沿った設定へ変更する必要があります。 ポリシーの設定方法は大きく「基本設定」 と「詳細設定」に分かれます。 「基本設定」 では攻撃検出 (Bite) に対する 「UNIVERGE ThreatDefender」 の動作など、大まか に設定する場合に使用します。 より詳細にポリシーをカスタマイズする場合には 「詳細設定」 にて定義する必要があります。 詳細は4章の「IPSポリシーの設定」を参照してください。 バックアップ UNIVERGE ThreatDefenderシリーズのシステム設定をバックアップ/リストアすることが 出来ます。予めシステム設定をバックアップしておく事で、ハードウェアの故障や他の理由 で失われたシステム設定を簡単な操作でリストアすることが出来ます。 重要 ⓦ システム設定を変更した場合は必ずバックアップを行う様にしてください。 ⓦ バックアップ/リストアは、同じバージョンのソフトウェアおよび同じ構成のハード ウェアで行ってください。 詳細は4章の「システムメンテナンス バックアップ」を参照してください。 55 シ ス テ ム の セ ッ ト ア ッ プ 再セットアップ 再セットアップとは、システムの破損などが原因でシステムが起動できなくなった場合などに、添付の 「バックアップCD-ROM」 を使ってハードディスクを出荷時の状態に戻してシステムを起動できるようにす るものです。以下の手順で再セットアップをしてください。 システムの再セットアップ ここでは、システムの再セットアップの手順について説明します。 重要 再インストールを行うと、装置内の全データが消去され、出荷時の状態に戻ります。必要な データが装置内に残っている場合、データをバックアップしてから再インストールを実行し てください。 再インストールの準備 UNIVERGE ThreatDefenderシリーズとの接続に必要なもの シリアルポートを用いたインストール方法を行いますので、以下のものを準備してくださ い。 ⓦ ターミナル用PC(シリアルポートにて通信可能なPC) ⓦ ターミナルソフトウェア(ハイパーターミナル推奨) ⓦ シリアルクロスケーブル(UNIVERGE ThreatDefenderシリーズ側はD-sub9ピンのオス を使用しています) 再インストールに必要なもの ⓦ バックアップCD-ROM ⓦ USB接続の外付けCD-ROMドライブ その他、バックアップしたデータがある場合は、あらかじめ管理クライアント上に準備して ください。 システムの再インストール 次項の「UNIVERGE ThreatDefenderシリーズ本体 ソフトウェアインストール」を参照して システムの再インストールを行ってください。 UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してください。 重要 56 システム基本情報の再設定 1. 「SSH接続による設定変更作業1」 の 「管理用 (root) パスワードの変更」 の手順に従って管理用 (root) パスワードを変更してください。 2. 「セットアップ 設定手順の流れ」の「CounterACTのSetup Wizard」を行ってください。 3. CounterACTのConsoleを起動します。 4. システムの基本情報をリストアします。詳細は4章の「システムメンテナンス バックアップ」 を参 照してください。 シ ス テ ム の セ ッ ト ア ッ プ 57 UNIVERGE ThreatDefenderシリーズ本体ソフト ウェアインストール インストール前に 重要 ⓦ 「UNIVERGE ThreatDefenderシリーズ」コンフィグレーション設定シートがある場 合、その情報に従って各設定を行い、無い場合は 「NECデフォルト設定」 にて設定を行っ てください ( 「UNIVERGE ThreatDefenderシリーズ」 コンフィグレーション設定シー ト(参考用)は付録Bに掲載)。 ⓦ インストール時にはキーボード/マウスを接続しないでください。 ターミナルソフトウェアのエミュレーションはVT100にて行ってください。他の設定にする と正しく表示できない場合があります。 ターミナルソフトウェアのポートの設定に関しては以下の通りです。 ビットレート :19200ビット/秒 データビット :8ビット パリティ :なし ストップビット:1ビット フロー制御 :なし 下の表に従って、各機種に対応したソフトウェアをインストールしてください。 UNIVERGE ThreatDefender シリーズ本体インストール用 ソフトウェア コンソールPC用ソフトウェア UNIVERGE ThreatDefender CounterACT Appliance CounterACT Console UNIVERGE ThreatDefender Enterprise manager CounterACT Enterprise Manager CounterACT Console 機種 UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してください。 重要 58 UNIVERGE ThreatDefenderシリーズ本体 CounterACT のインストール CounterACT Appliance/ CounterACT Enterprise Managerのインストール手順について 記述します。 UNIVERGE ThreatDefenderシリーズ 本体 に外付けCD-ROMドライブを接続し、以下の手順でインストールを行ってください。 ⓦ このインストール手順はハードディスクの内容を削除し新しくパーティションを組み直 します。 ⓦ 以下に記載されるhost#は[root@ホスト名 フォルダ名]#を示します。入力は#以 下の部分のみ行って下さい。 ⓦ 修正を行う場合は、「Ctrl」キー+「Back Space」キーにてバックスペースを行って下 さい。 ⓦ インストール中に“ INIT: /etc/inittab[xx]:duplicate ID field“co””と表示される ことがありますが異常ではありません。そのままインストールを進めて下さい。 重要 1. UNIVERGE ThreatDefenderシリーズ 本体とターミナル用PCをシリアルケーブルにて接続し ターミナルソフトウェアを起動します。 2. UNIVERGE ThreatDefenderシリーズ 本体の電源を入れ、バックアップ CD−ROMを挿入しま す。 3. Installation Option画面が表示されない場合は、電源の再投入を行います。 4. シリアルポートを用いてインストールを行うため【1 console=ttyS1,19200n8】を入力します。 5. インストール時にハードディスクの初期化を行うためWARNING画面が表示されますので、 [OK] を選択しOSインストールを開始します。 機種により時間は異なりますがOSインストール作業には15分程度かかります。 6. OSインストールが完了するとCD-ROMの排出、再起動が自動的に行われ、OSインストール完了 画面が表示されますので「Enter」キーを押します。 7. Option選択画面が表示されますので【1】を入力しConfigure CounterACT-6.2.3を選択します。 59 シ ス テ ム の セ ッ ト ア ッ プ 8. CounterACT Initial Setup画面が表示されますので 【yes】 を入力しConfigure CounterACT-6.2.3 を実行します。 9. CounterACT Component Selection画面が表示されますので、ソフトウェアの種類によって下 記の手順で実行してください。 ⓦ CounterACT Applianceの場合 【1】を入力しCounterACT Applianceのインストールを実行します。 ⓦ CounterACT Enterprise Managerの場合 【2】を入力しCounterACT Enterprise Managerのインストールを実行しま す。 10. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“UNIVERGE ThreatDefenderシリーズ のホスト名”を参照し、UNIVERGE ThreatDefenderシリーズ のホス ト名を設定します。 NECデフォルト設定 Host name:【ThreatDefender 】 11. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“ホスト名の詳細”を 参照し、ホスト名の詳細を設定します。 ⓦ CounterACT Applianceの場合 NECデフォルト設定 Description:【設定なし (そのまま「Enter」キーを押します。) 】 ⓦ CounterACT Enterprise Managerの場合 NECデフォルト設定 Description:【Enterprise Manager (そのまま「Enter」キーを押します。) 】 60 12. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの “管理用(root)パスワー ド / UNIVERGE ThreatDefenderシリーズ ログイン(admin)パスワード”はCounterACT Appliance Administrator Password、Verify password共にNECデフォルト設定を入力します。 重要 ⓦ Passwordは入力しても表示されません。 ⓦ 管理用パスワードはrootログインの際に必要となります。 ⓦ UNIVERGE ThreatDefenderシリーズ ログインパスワードはCounterACT Consoleからの接続の際に必要となります。 NECデフォルト設定 CounterACT Appliance Administrator Password:【nec123】 Verify password :【nec123】 13. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“管理用インタフェー スIPアドレス (eth0) ” 、 “サブネットマスク (eth0) ” 、 “デフォルトゲートウェイ” 、 “ドメイン名” 、 “DNSサーバIPアドレス”を参照し、IPアドレスなどを設定します。Management interfaceは 【eth0】を入力します。 図のeth0、eth1、eth2などはポート数分が表示されます。 チェック ⓦ CounterACT Applianceの場合 NECデフォルト設定 Management interface CounterACT Appliance IP address Network mask Default gateway DNS domain name DNS server addresses ⓦ :【eth0】 :【192.168.0.1】 :【255.255.255.0】 :【192.168.0.254】 :【example.com】 :【192.168.0.253】 CounterACT Enterprise Managerの場合 NECデフォルト設定 Management interface Enterprise Manager IP address Network mask Default gateway DNS domain name DNS server addresses :【eth0】 :【192.168.0.50】 :【255.255.255.0】 :【192.168.0.254】 :【example.com】 :【192.168.0.253】 61 シ ス テ ム の セ ッ ト ア ッ プ 14. Setup Summary画面に設定内容が表示されますので正しい場合は【d】を入力しCounterACT Applianceのインストールを終了します。 修正する場合は【r】を入力し再設定します。 ⓦ CounterACT Applianceの場合 NECデフォルト設定 Host name Interface IP address Network mask Default gateway DNS server Domain name ⓦ :【ThreatDefender】 :【eth0】 :【192.168.0.1】 :【255.255.255.0】 :【192.168.0.254】 :【192.168.0.253】 :【example.com】 CounterACT Enterprise Managerの場合 NECデフォルト設定 Host name Description Interface IP address Network mask Default gateway DNS server Domain name :【ThreatDefenderEM】 :【Enterprise Manager】 :【eth0】 :【192.168.0.50】 :【255.255.255.0】 :【192.168.0.254】 :【192.168.0.253】 :【example.com】 15. CounterACT Applianceのインストールが完了すると、CounterACT Initial Setup is Complete 画面が表示されますので「Enter」キーを押します。 62 ⓦ CounterACT Applianceの場合 ⓦ CounterACT Enterprise Managerの場合 16. しばらくするとrootログイン画面が表示されますので【root】を入力しログインを行います。 パスワードはUNIVERGE ThreatDefenderシリーズ コンフィグ情報の“管理用(root)パスワード” を入力します。 NECデフォルト設定 Password:【nec123】 Passwordは入力しても表示されません。 重要 ⓦ CounterACT Applianceの場合 ⓦ CounterACT Enterprise Managerの場合 17. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの “接続許可IPアドレス” を参照し、接続許可IPアドレスを設定します。 NECデフォルト設定ではなく、コンフィグレーション設定シートの “接続許可IPアドレス”に変更 する場合は、以下のコマンドで設定を変更してください。 接続許可IPアドレスを設定するために、下記の#以下のコマンドを入力して下さい。 host# fstool clients CounterACT Appliance access listが表示されるので【a】を入力し追加を行います。 NECデフォルト設定 Range start :【0.0.0.0】 Range end :【255.255.255.255】 CounterACT Appliance access listが表示されるので【d】を入力し、不要な設定の削除を行いま す。 CounterACT Appliance access listが表示されるので【s】を入力し設定を更新します。 63 シ ス テ ム の セ ッ ト ア ッ プ 18. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“SSH接続許可IPアド レス”を参照し、SSH接続許可IPアドレスを設定します。 SSH接続許可IPアドレスを設定するために、下記の#以下のコマンドを入力してください。 host# fstool ssh SSH access listが表示されるので【a】を入力し追加を行います。 NECデフォルト設定 SSH client address range start :【192.168.0.0】 SSH client address range end :【192.168.1.255】 SSH access listが表示されるので【d】を入力し、不要な設定の削除を行います。 SSH access listが表示されるので【s】を入力し設定を更新します。 19. UNIVERGE ThreatDefenderシリーズ コンフィグレーション設定シートの“ポータル接続許可IP アドレス”を参照し、ポータルサイトへのアクセスを許可するアドレス範囲を設定します。 ポータル接続許可IPアドレスを設定するために、下記の#以下のコマンドを入力して下さい。 host# fstool netportal net portal access listが表示されるので【a】を入力し追加を行います。 NECデフォルト設定 Range start :【192.168.0.0】 Range end :【192.168.1.255】 net portal access listが表示されるので【d】を入力し、不要な設定の削除を行います。 net portal access listが表示されるので【s】を入力し設定を更新します。 以上で、CounterACTのインストールは終了します。 64 4 機能の設定方法 本章では、UNIVERGE ThreatDefenderの機能の設定方法について説明します。 はじめに(→66ページ)............................................................ UNIVERGE ThreatDefenderシリーズの機能と 構成について説明します。 CounterACT Consoleの起動/終了(→68ページ)......... U N I V E R G E T h r e a t D e f e n d e r 、または UNIVERGE ThreatDefender Enterprise Managerの接続および切断手順について説明します。 NACポリシーの管理(→77ページ)...................................... NAC機能のポリシー設定について説明します。 プラグインとSNMP(→79ページ)....................................... プラグインのインストール方法とSNMPトラップ について説明します。 アセットポータル(→89ページ)........................................... アセットポータルについて説明します。 レポートと各種ログ機能(→90ページ)............................... レポート機能とログ機能について説明します。 FWポリシーの管理(→93ページ)......................................... バーチャルFW機能について説明します。 Malicious Hostsの概要(→95ページ)................................. 悪意あるホスト(Malicious Hosts)について説明 します。 IPSポリシーの設定(→97ページ)......................................... IPSポリシー設定について説明します。 正常なトラヒック定義(→114ページ)................................ 監視対象外とするホスト、サービスの設定につい て説明します。 脆弱性診断機能(→116ページ)............................................. 脆弱性診断機能について説明します。 ユーザ管理(→116ページ)..................................................... ユーザの追加/変更/削除について説明します。 システムメンテナンス(→118ページ)................................ 設定情報のバックアップ/リストア方法などの設 定について説明します。 65 はじめに ここではUNIVERGE ThreatDefenderシリーズの操作と画面構成について説明します。 より詳細な内容につきましては、製品添付 (またはバージョンアップによる配布) CD-ROMに収録されてい る「CounterACT Console User Manual」をご参照ください。 SSH接続ソフトウェアは、SSHv2に対応している必要があります。 設定に必要な機材およびソフトウェアについて ハードウェア 管理用 PC ソフトウェア 用途 CounterACT Console UNIVERGE ThreatDefender/Enterprise Managerの管理 コンソール。 「Admin」のパスワードもあわせて準備。 SSH接続ソフトウェア (Tera Term等)*1 UNIVERGE ThreatDefenderシリーズとのSSH接続に使 用する。 「root」のパスワードもあわせて準備。 UNIVERGE ThreatDefenderシリーズとデータ転送を行う SSHデータ転送ソフトウェ 際に使用する。 ア(WinSCP等) 「root」のパスワードもあわせて準備。 UNIVERGE ThreatDefenderシリーズとシリアル接続する シリアルケーブル ターミナルソフトウェア*2 際に使用する。 (RS-232Cクロス (ハイパーターミナル推奨) 「root」のパスワードもあわせて準備。 ケーブル) syslogプラグイン*3 *1 *2 *3 66 UNIVERGE ThreatDefenderシリーズでsyslog機能を使 用する際に必要。 SSHv2に対応している必要があります。 シリアル接続ソフトウェアとして「ハイパーターミナル」などがあります。ポートの設定は以下の通りにしてください。 ボーレート 19200 データビット 8ビット パリティ none ストップビット 1ビット フロー制御 none エミュレーション VT100 UNIVERGE ThreatDefenderシリーズ側は必ずシリアルポート2に接続してください。 CounterACT Console上からバックアップCD-ROMまたはバージョンアップCD-ROMよりインストールする。 UNIVERGE ThreatDefenderシリーズの機能概要 UNIVERGE ThreatDefenderシリーズには、以下の機能があります。 ⓦ NACポリシーコンプライアンス保障機能 NAC機能を使用することで、セキュリティポリシー違反端末の発見/通知/制 御を行う事ができます。4章「NACポリシーの管理」を参照してください。 ⓦ ワームや自己増殖する悪性ソフトの抑制機能 パターンファイルやシグネチャを用いず、独自の方法でワームや自己増殖する 悪性ソフトの抑制を図ります。4章「IPSポリシーの設定」 を参照してください。 ⓦ バーチャルFW(ファイアウォール)機能 通信経路の間に設置することなく、簡易的なFWを実現することが出来ます。4 章「FWポリシーの管理」を参照してください。 ⓦ ネットワークの脆弱性診断機能 手動で、または定期的に脆弱性診断を実行することが出来ます。4章「脆弱性診 断機能」を参照してください。 ⓦ UNIVERGE ThreatDefenderシリーズの運用/管理機能 専用Consoleを使用し、各機能の設定変更や実行結果の表示/参照、ログへの書 き出し、レポートの作成などが出来ます。また、E-mail、syslog、SNMPなどの 標準インタフェースを用いて運用者へ各種イベント通知を行うことが出来ます。 4章「CounterACT Consoleの起動/終了」、「プラグインとSNMP」、「アセット ポータル」、「レポートと各種ログ機能」、「ユーザ管理」、「システムメンテナン ス」を参照してください。 UNIVERGE ThreatDefenderシリーズの構成 ⓦ UNIVERGE ThreatDefender ForeScout社製のソフトウェアCounterACTを搭載した、アプライアンスで す。 ネットワークトラヒックを監視し、攻撃の検知/防御を行うネットワーク機器 (センサー部)です。 ⓦ UNIVERGE ThreatDefender Enterprise Manager ForeScout社製のソフトウェアEnterprise Managerを搭載した、アプライアン スです。 UNIVERGE ThreatDefender(CounterACTソフト搭載)を統合管理します。 ⓦ CounterACT Console UNIVERGE ThreatDefender(CounterACT)を制御する専用のGUIソフトで す。Windowsの端末などにインストールして使用します。 UNIVERGE ThreatDefenderと接続するとCounterACT Appliance Console画 面が、Enterprise Managerと接続するとCounterACT Enterprise Manager Console画面が開きます。 67 機 能 の 設 定 方 法 CounterACT Consoleの起動/終了 CounterACT ConsoleからUNIVERGE ThreatDefenderへ、またはUNIVERGE ThreatDefender Enterprise Managerへの接続および切断手順を示します。 各UNIVERGE ThreatDefenderシリーズと接続を行うためにはUNIVERGE ThreatDefenderシリーズの管 理用インタフェースIPアドレス、ユーザIDおよびパスワード情報が必要です。 UNIVERGE ThreatDefender/Enterprise managerへの接続 「CounterACT Console」プログラムを起動すると以下のログイン画面が現れますので、各 フィールドに必要な情報を入力し [Login] を選択します。一連のログインメッセージが表 示され、接続先がUNIVERGE ThreatDefenderの場合はCounterACT Appliance Console が、接続先がUNIVERGE ThreatDefender Enterprise Managerの場合はCounterACT Enterprise Manager Consoleが立ち上がります。 アドレスは一例です。 お客様環境のアドレスを入力ください。 重要 Passwordはデフォルト設定で出荷されていますので、できるだけ早く変更してください (ユーザ管理参照)。 CounterACT Appliance Console 68 CounterACT Enterprise Manager Console CounterACT Consoleの終了 CounterACT Appliance ConsoleまたはCounterACT Enterprise Manager Consoleを終 了するには、メニューバーより[File]-[Exit] を選択するか画面右上の [閉じるボタン] を選択 すると以下の確認画面が現れますので、[Yes] を選択し終了します。 CounterACT Appliance Console終了画面 CounterACT Enterprise Manager Console終了画面 チェック CounterACT Consoleを起動していなくても、UNIVERGE ThreatDefenderシリーズの動 作には影響ありません。UNIVERGE ThreatDefender Enterprise Manager配下で各 UNIVERGE ThreatDefenderを動作させるためには次項で示す登録作業が必要です。 機 能 の 設 定 方 法 69 UNIVERGE ThreatDefenderをUNIVERGE ThreatDefender Enterprise Managerへ登録 UNIVERGE ThreatDefender Enterprise Managerを導入する場合、CounterACT Enterprise Manager Consoleより管理するUNIVERGE ThreatDefenderを登録する必要があり ます。 1. [Tools]-[Appliance] より [Appliances] を選択しUNIVERGE ThreatDefender管 理画面を起動します。 2. [ A d d ] を選択し、U N I V E R G E ThreatDefender登録画面が現れますの で、各フィールドに必要な情報を入力 し、[OK] ボタンを選択します。Portは 13000を使用します。 アドレスは一例です。 お客様環境のアドレスを入力ください。 3. 注意画面で[Yes] を選択、key情報の確認 (key情報の確認方法は8.項を参照) 画面で [Yes] を選択後、右図の登録完了画面が 現れますので [OK] を選択します。 4. 右図のIPアドレス範囲の登録画面が現れ ますので、該当のU N I V E R G E ThreatDefenderを選択し、[Edit] にてIP アドレス範囲を登録します。 ヒント ここで登録するI P アドレス範囲 は、該当のU N I V E R G E ThreatDefenderが監視するネット ワーク範囲(Internal Network)を指 定します。 70 5. すべてのIPアドレス範囲を設定し、[OK] で確定すると、入力済みのIPアドレス範 囲の登録画面が表示されますので内容を 確認し、[OK] で終了します。 6. 注意画面で [Yes] を選択し、完了確認画 面で [OK] を押下すると、UNIVERGE T h r e a t D e f e n d e r管理画面に登録した UNIVERGE ThreatDefenderが表示され ます。 機 能 の 設 定 方 法 7. UNIVERGE ThreatDefenderを追加登録 する場合、2 . からの動作を繰り返しま す。 右図は2台のUNIVERGE ThreatDefender を登録した場合の画面です。 8. key情報の確認について、右図は手順3で 表示されるkey情報確認画面の1例です。 該当UNIVERGE ThreatDefenderシリー ズのkey情報はfstool keyコマンドにより 表示させることができます。 71 CounterACT Consoleの構成 CounterACT Console構成内容について概要を記載します。 詳細につきましては、「CounterACT Console User Manual」Chapter 3のWorking at the Console Control Centerを参照ください。 CounterACT Consoleの画面構成 Title Bar Icon Toolbar Information Panel Menu Bar Navigation Panel Status Bar ⓦ Title Bar UNIVERGE ThreatDefenderシリーズのIPアドレスまたはホスト名、ログイン ユーザ名、接続状態が表示されます。 ⓦ Menu Bar 選択するメニューが表示されます。 ⓦ Icon Toolbar 頻繁に使用する機能のアイコンです。カーソルを合わせると説明が表示されま す。 ⓦ Status Bar UNIVERGE ThreatDefenderシリーズの動作モードなどの各種状態が表示され ます。 ⓦ Navigation Panel UNIVERGE ThreatDefenderシリーズが検知したイベントを、カテゴリ毎に分 けて表示する選択画面です。 ⓦ Information Panel Navigation Panelで選択しているカテゴリの、UNIVERGE ThreatDefenderシ リーズ検知状態が表示されます。 詳細につきましては、「CounterACT Console User Manual」 Chapter 3 のWorking at the Console Control Centerを参照ください。 72 Navigation Panel ナビゲーションパネルはUNIVERGE ThreatDefenderシリーズが検 知した各種イベントをカテゴリ毎に分けて表示するための選択画面 です。検知したイベントの種類 (履歴含む) 等を選択するネットワー クポリシー画面と、定義したネットワークサブセグメントを選択す る画面があります。例えば、Env10セグメントで検知している Blockedイベントを絞り込んで表示することが出来ます。 サブセグメントの作成は、ネットワークセグメント選択画面より分 割したいセグメントを選択し、右クリックメニューより選択し定義 します。 Information Panel インフォメーションパネルは、ナビゲーションパネルで選択したカテゴリで検知したホスト の情報一覧を表示します。ホスト一覧で選択しているホストの詳細情報が、パネル下側に表 示されます。 73 機 能 の 設 定 方 法 ⓦ IPSホスト表示画面 悪意あるホスト(Malicious Host)として検知されたホスト一覧が表示されま す。User Filterを定義することで、表示する対象をフィルタすることが出来ま す。 ⓦ 脆弱性診断(VA Scans)結果表示画面 脆弱性診断機能により検知されたホスト一覧が表示されます。10ヶの最新ス キャン結果を表示し、過去の結果は履歴オプションにて表示することができま す。 ⓦ NACポリシー表示画面 NAC機能により検知されたホスト一覧が表示されます。表示されたホストは、 設定された時間の期限が切れたとき、該当のホストを手動で削除したとき、該当 のルールを削除したときに、表示画面より削除されます。 表示される項目について インフォメーションパネルに表示される項目について説明します。 表示される項目一覧 (上部カラム部分) は、選択しているナビゲーションパネルのカテゴリに より変わります。カラム部分でマウス右クリックメニューから、[Add/Remove Columns] を選択することで、表示される項目一覧を編集することが出来ます。 [Diversity level] 多種の攻撃 [Host State] 攻撃元の状態を示します。 ●バイト検出した攻撃元で、モニタ状態(赤●) ×バイト検出した攻撃元で、ホストブロック状態(赤×) ▼バイト検出し攻撃元で、ポートブロック状態(赤▼) ●スキャン検出した攻撃元で、モニタ状態(黄●) ×スキャン検出した攻撃元で、ホストブロック状態(黄×) ●マニュアル追加した攻撃元で、モニタ状態 (青●) ×マニュアル追加した攻撃元で、ホストブロック状態 (青×) ●ロックダウン通知された攻撃元で、モニタ状態(水色●) ×ロックダウン通知された攻撃元で、ホストブロック状態(水色×) ▼ロックダウン通知された攻撃元で、ポートブロック状態(水色▼) [Host] 攻撃元のNetBIOS名、DNS名またはIPアドレスの何れか [Host IP] 攻撃元のIPアドレス [Detection Time] 検知した日時 [Reason] 検知したイベント種別 74 [Blocked Service] ブロックしているサービス。ホストブロックの時は 「All」、モニタの時は「None」で表示。 [Expires in] 監視期間が終了するまでの残り時間 [Related Attack] 攻撃に関係するWorm名など(参考情報) [Segment] 攻撃元が属するセグメント名(Network Segmentで定義したセグメント名) [State] 検知したホストの現在の状態 [User Name] 攻撃元のNetBIOSログインユーザ名 [MAC Address] 攻撃元のMACアドレス インフォメーションパネルからのホスト制御 インフォメーションパネルに表示されるホストに対し、様々なアクションを実行することが 出来ます。インフォメーションパネルから目的のホストを選択しマウスを右クックすると、 実行可能なアクションリストが現れます。 75 機 能 の 設 定 方 法 インフォメーションパネルデータの保存 表示されているインフォメーションパネルのデータ一覧を、csvファイル形式で保存するこ とが出来ます。 1. [Reports]-[Export Current Table] を選 択すると、データ保存画面が現れます。 イベントの履歴表示 ナビゲーションパネルの履歴 (History)カテゴリより表示させたい項目を選択し、右クリッ クでデータロードを選択し、表示させたい期間などを入力します。 悪意あるホスト(IPS)、NACポリシー(NAC Policy)、サービスアタック(Service Attack) について表示することが出来ます。 76 NACポリシーの管理 UNIVERGE ThreatDefenderシリーズのNAC機能を使用することで、セキュリティポリシー違反端末の発 見/通知/制御を行う事ができます。端末の調査にはデフォルトでインストールされている、Host Property Scannerプラグインなどを使用して行いますのでプラグインの設定のほか、端末側でも設定が必要な 場合があります。 NACポリシーの設定 NAC機能を利用するためには、NACポリシーの設定を行います(テンプレート画面からの設定方法とウイ ザード画面からの設定方法があります)。 UNIVERGE ThreatDefender Enterprise Managerを導入した環境(Enterpriseソリューション)において は、個々のUNIVERGE ThretDefenderのNAC機能の制御をCounterACT Enterprise Manager Console より行います。 1. [Reports]-[Export Current Table] を選択すると、データ保存画面が現れます。 機 能 の 設 定 方 法 2. NACポリシー管理画面より、[Add] ボタンを選択すると、NACポリシーウイザード画面が現れま すので、画面に従って設定していきます。 その他、以下の機能があります。 ⓦ ネットワークインテグリティの基本設定(preference)を変更することができます。 77 3. [Tools]-[Options]より[NAC] を選択すると、NACポリシープリファレンス設定画面が現れます ので、画面に従って設定していきます。 ⓦ NACのログを参照することができます。 [Log]-[NAC Policy Log] を選択し、ログを参照します。 ⓦ 設定したNACポリシーのレポートを作成することができます。 [Reports]-[NAC Reports]または[Reports]-[NAC Policies Summary Report] を選択し、レポート作成を行います。 78 プラグインとSNMP UNIVERGE ThreatDefenderシリーズではプラグインを用いて機能拡張を行う事ができます。 オペレーションシステムのプロセス変化やインタフェースの状態変化などを、syslogおよびSNMPのtrap にて運用者へ通知するには、fstool hwstatコマンドにより、システム状態監視を有効にする必要がありま す。 利用可能なプラグインの最新バージョンをCounterACT Consoleより (自動) チェックし、アップグレード することができます。 (CounterACT Consoleがインターネットと接続されている必要があります。インターネット接続がProxy 経由の場合、[Tools]-[Options]より[Console]-[HTTP Proxy] を選択して設定が必要です) [Tools]-[Check for Updates] を選択すると、利用可能なプラグインのアップデート情報が表示されます ので、必要に応じてインストールして下さい。また自動チェックされた場合にはConsoleのStatus Bar に、(Check for Updatesアイコン) が表示されます。自動チェックの有効/無効、および周期の設定は、 [Tools]-[Check for updates Configuration] より行います。 この章では、プラグイン (syslog) およびSNMPの設定について記載しています。その他の項目につきまし ては、 「CounterACT Console User Manual」 Chapter 5のPlugins and 3rd Party Integrationを参照くだ さい。 79 機 能 の 設 定 方 法 プラグイン (syslog) syslog送信機能はプラグインで提供されていますので、syslog送信機能を使用する方はこち らの手順に従いインストール作業を実施してください。 1. [Tools]-[Options]より[Plugins]を選択 すると下記のPlugin Management画面が 現れます。 2. [Install]を選択すると下記のファイル選択 画面が現れますので、製品添付(または バージョンアップ)CD-ROMのPlugins フォルダよりsyslogプラグインを選択し [Install]を開始します。 3. 下記syslogインストール画面が現れます ので[Install]を選択します。 4. 下記syslogインストール完了画面が現れ ますので[Close]で終了します。 80 5. 引き続きsyslogサーバアドレスの設定を 行います。下記Plugin Management画面 よりSyslogプラグインを選択し[Configure] を開始します。 6. 下記Syslog設定画面が現れますので、 [Syslog Server Address]にsyslogサー バのIPアドレス(例では192.168.1.100) を入力し、[Apply]を選択します。 機 能 の 設 定 方 法 7. 下記Syslog設定完了画面が現れると設定 完了です。[Close]を選択します。 8. Plugin Management画面より[Test]を選 択し、確認画面にて[Yes]押下すると、設 定したSyslogサーバにテスト送信が行わ れます。Syslog設定テスト完了画面を確 認後、[Close]で閉じます。 81 9. Plugin Management画面より[Start]を 選択し、確認画面にて[Yes]押下すると、 設定したSyslogサービスが開始します。 Syslog開始完了画面を確認後、[Close] で閉じます。 10. 最後に下記Plugin Management画面の [Syslog]の状態が[Running]であること を確認し、[Close]で閉じます。 82 SNMPの設定 UNIVERGE ThreatDefenderシリーズではSNMPを用いた運用を行うことができます。デ フォルト設定では無効となっていますので、必要に応じて以下の手順に従い設定してくださ い。 一度設定をすればUNIVERGE ThreatDefenderシリーズの再起動あるいは電源OFF/ONでも 設定は有効となります。ただし障害などによりUNIVERGE ThreatDefenderシリーズを再イ ンストールした場合、設定情報はデフォルト設定に戻りますのでシステム情報バックアップ ファイルをリストアするなど、再度設定する必要があります。またソフトウェアのバージョ ンアップ時には、バージョンアップ作業手順に従ってください。 設定はCounterACT Consoleから行います。 1. [Tools]-[Options]より[SNMP Management]を選択しSNMP設定画面を開きます。 機 能 の 設 定 方 法 2. [Enable SNMP]にチェック入れ、SNMPを有効にします。 83 3. [Define Communities]の[Add]を選択し、[Define Community]画面を開きます。 4. SNMPマネージャに許可するMIB種別を 指定します。[MIB tree]より[Internet]を 選択し、[Add]をクリックすることで、 全てのMIBが選択されます。 チェック MIBの詳細については、UNIVERGE ThreatDefender本体内 /usr/local/ forescout/etc配下の*.mibファイル を参照ください(番号だけが異なるmib ファイルでは、老番が最新です)。 5. SNMPマネージャで管理する[Community Name]を設定します。また必要に応じて [Comment]も記入します。 チェック UNIVERGE ThreatDefenderのMIB はすべてread-onlyです。 84 6. [Add]をクリックし、SNMPマネージャ のIPアドレス(またはアドレス範囲)を設 定します。 7. [OK]で設定を終了します。 機 能 の 設 定 方 法 8. [Define Management Station]の[Add] を選択し、[ M a n a g e m e n t S t a t i o n Editor]を開きます(画面を下にスクロー ルします)。 85 9. SNMPマネージャのStation Name を入力します。 CounterACT Enterprise Managerの場合 CounterACT Applianceの場合 10. SNMPマネージャのIPアドレスを設定します。 CounterACT Enterprise Managerの場合 CounterACT Applianceの場合 86 11. 通知するtrap を選択します。 項目 trap概要 CounterACT Appliance CounterACT Enterprise Manager counterACTStartTrap CounterACTがstart ○ × couterACTShutDownTrap CounterACTがstop ○ × bitEventTrap 攻撃を検出 ○ × scanEventTrap スキャンを検出 ○ × probeEventTrap プローブを検出 ○ × counterACTFloodModeChange Flood Mode(High Activity Mode)へ遷移 ○ × serviceAttackEventTrap サービスアタックを検出 ○ × lastSystemWarningTrap システムの状態が変化 ○ × counterACTConnectionStatusChange CounterACT Appliance との接続状態が変化 × ○ haStatusChange HA(ハイアベイラビリ ティ)の状態が変化 ○ ○ 機 能 の 設 定 方 法 CounterACT Enterprise Managerの場合 CounterACT Applianceの場合 12. [OK]で設定を終了します。 CounterACT Enterprise Managerの場合 CounterACT Applianceの場合 87 13. [Apply]でSNMPの設定を終了します。 88 アセットポータル Webベースのホスト情報検索/表示ツールです。ホスト情報には、ログイン名やログイン時刻またオープ ンしているサービス(ポート)情報も含まれますので、取り扱いには十分注意する必要があります。ユーザ 管理機能によりアクセスできるユーザおよび内容について制限することが出来ます。また登録されたIPア ドレスからのみアクセスすることが出来ます。 アセットポータルの設定 1. [Tools]-[Assets Portal] を選択すると、 ログイン画面が現れます。 詳細につきましては、 「CounterACT Console User Manual」 Chapter 6のAssets Portalを 参照ください。 89 機 能 の 設 定 方 法 レポートと各種ログ機能 レポート機能 攻撃者の探査行為、攻撃者への偽装パケットの送出、及び偽装パケットに対する遮断といっ たイベントを蓄積し、レポートにまとめた統計情報をCounterACT Console上で作成し表 示することが出来ます。また予め設定したスケジュールに従いレポートを自動作成し、EMailで受け取ることが出来ます(デフォルトで1日に1回、Executive Summaryレポートが AM00:00に配信される登録がされています。配信を有効にする為には、Activate/Deactivate the reportにチェックする必要があります)。 レポートの内容を確認することで、攻撃に対してUNIVERGE ThreatDefenderシリーズが遮 断した件数、攻撃を受けた日時、攻撃件数などがわかります。概要的な情報を整理した経営 者層向けのレポート、より詳細に情報を整理したエンジニア向けのレポートに分類されてお り、それぞれを選択し表示することが可能です。このようにレポート機能には、多くの情報 が含まれておりセキュリティ管理者は必要なときに必要な情報を得ることが出来ます。ま た、経営者層、関係者に対しても容易に報告書を提出することが可能です。これらの情報を 整理することで、更なるネットワークの補強を行なうことも可能です。 1. [Reports]-[IPS Reports]-[New] を選択 すると、レポート作成画面が現れます。 詳細につきましては、「CounterACT Console User Manual」Chapter 7のGenerating Reports and Logsを参照ください。 90 各種ログ機能 System Events(システムイベントログ) ユーザログインの成功/失敗など、システムの動作履歴を参照することが出来ます。また外 部ファイルに保存(CSVまたはテキスト形式)することも出来ます。 1. [Log]-[Event Viewer] を選択すると、 Event Viewer(System Events) 画面が現 れます。 Block Events (ブロックイベントログ) UNIVERGE ThreatDefenderシリーズがブロック (ホストブロック、ポートブロックなど) し た履歴を参照することが出来ます。また外部ファイルに保存(CSV形式)することも出来ま す。 1. [Log]-[Blocking Log] を選択すると、表 示対象期間設定画面が現れます。 2. 各項目より表示したい対象期間を設定 し、[OK]を選択すると、Block Events画 面が表示されます。 91 機 能 の 設 定 方 法 Service Attack History (サービスアタック履歴) UNIVERGE ThreatDefenderシリーズが検知したサービスアタックの履歴を参照することが 出来ます。 1. [Log]-[Service Attack History] を選択 すると、表示対象期間設定画面が現れま す。 2. 各項目より表示したい対象期間を設定し [OK]を選択すると、Service Attack History画面が現れます。 詳細につきましては、「CounterACT Console User Manual」Chapter 7のGenerating Reports and Logsを参照下さい。 92 FWポリシーの管理 バーチャルFW機能により、ネットワークセキュリティゾーンを簡単に構築できます。 ブロックおよび許可を指定することができます。 バーチャルFW機能を設定する方法はいくつかあります。 ⓦ Consoleのメニューより機能選択し設定を行う方法。 ⓦ NACポリシーのアクションから設定を行う方法。 ⓦ 認証サービスグループより設定する方法。 ⓦ インフォメーション・パネルより設定を行う方法。 ⓦ 脆弱性診断機能の結果より設定を行う方法。 また設定が重なった場合の優先順位は以下の通りです。 【高優先】 ⓦ バーチャルFW(許可) ⓦ PSポリシー(ブロック)およびバーチャルFW(ブロック) 機 能 の 設 定 方 法 ⓦ 認証サービスのグループ定義(許可) ⓦ NACポリシー(バーチャルFWブロック) 【低優先】 UNIVERGE ThreatDefender Enterprise Managerを導入した環境 (Enterpriseソリューショ ン)においては、個々のUNIVERGE ThreatDefenderのバーチャルFW機能の制御を CounterACT Enterprise Manager Consoleより行います。またUDPサービスをブロック する場合には、firewallプラグインと連携する必要があります。 詳細につきましては、「CounterACT Console User Manual」 Chapter 8のManaging Your Firewall Policyを参照ください。 93 FWポリシーの設定 1. [Policy]-[Firewall Policy Manager] を選択すると、FWポリシー管理画面が現れます。 2. [Policy]-[Firewall Policy Manager] を選 択すると、FWポリシー管理画面が現れま す。 94 Malicious Hostsの概要 悪性ソフトの多くは自己増殖のために、まずネットワークに接続されているコンピュータを調査します。 UNIVERGE ThreatDefenderシリーズはその調査行為(ポートスキャンなど)を悪意あるホスト (Malicious Hosts) として検知し、以降その悪意あるホストからの通信をブロック (ブロックモードの場合) あるいは監 視(モニタモードの場合)します。 以下、悪意あるホストに関する用語について簡単に説明します。 ⓦ Malicious Hosts(悪意あるホスト) ワーム感染や悪性ソフトを増殖しようとして、UNIVERGE ThreatDefenderシリーズに 検知されたホスト。 ⓦ Cells(セル) UNIVERGE ThreatDefenderシリーズがトラヒックをモニタし、保護するホストのグ ループ。 アクティブレスポンスレンジとして定義されます。 ⓦ Scans(スキャン) ポリシーにより設定された時間内に、設定された回数のプローブ (探査)を検知すると、 スキャンイベントとして通知します。 ⓦ Probing Hosts(探査するホスト) インターナルネットワークに対しスキャン行為をするホスト。 ⓦ Bite Event(バイトイベント) UNIVERGE ThreatDefenderシリーズが送信した偽装情報に応答した場合、バイトイベ ントとして検知します。 ⓦ Infection Attempt Events(感染攻撃イベント) バイトイベントとして検知されたホストが、実在するサーバなどに感染攻撃を試みた場 合、感染攻撃イベントとして検知します。 ⓦ Infected Hosts(感染しているホスト) 感染攻撃イベントとして検知したホスト。 ⓦ Manually Added Hosts(手動で操作されたホスト) 特定のホスト (IPアドレス) を手動で操作 (Host Block/Port Block/Monitor/Ignore) する ことが出来ます。 ⓦ Lockdown Hosts(ロックダウンホスト) UNIVERGE ThreatDefender Enterprise Managerを導入した環境で運用する場合、あ るUNIVERGE ThreatDefenderが検知したイベントを他のUNIVERGE ThreatDefender に通知することで、通知されたUNIVERGE ThreatDefenderは直ぐに設定されたポリ シーに従い動作させることが出来ます。通知されたホストを、ロックダウンホストと呼 びます。 95 機 能 の 設 定 方 法 ⓦ Diverse Hosts(ダイバースホスト) 複数のサービスへのスキャンを行っているホスト。 ⓦ Host Block/Monitor Period(ホストブロック/モニタ期間) Probing HostsやInfected Hostsとして監視する期間。 ⓦ Service Attacks(サービスアタック) 特定のサービスに、複数のホストから複数のターゲットに対する攻撃を検知した時に サービスアタックとして通知します。 詳細につきましては、 「CounterACT Console User Manual」 Chapter 9 のMalicious Hosts - Basic Conceptsを参照ください。 96 IPSポリシーの設定 IPSポリシーの設定は、攻撃者のスキャン活動や感染行為をUNIVERGE ThreatDefenderシリーズが検知 する基準、またUNIVERGE ThreatDefenderシリーズが検知した際に、UNIVERGE ThreatDefenderシ リーズがどの様に扱うかを定義する手段です。工場出荷時のIPSポリシーはデフォルト設定のMonitorモー ド(監視モード)となっていますので、お客様の運用ポリシーに沿った設定へ変更する必要があります。 IPSポリシーの設定方法は大きく「基本設定」と「詳細設定」に分かれます。 「基本設定」では攻撃検出(Bite)に対する「UNIVERGE ThreatDefenderシリーズ」の動作など、大まかに設 定する場合に使用します。より詳細にIPSポリシーをカスタマイズする場合には「詳細設定」 にて定義する 必要があります。 以降、IPSポリシーの設定方法について順次説明しますが、詳細につきましては、 「CounterACT Console User Manual」Chapter 10のManaging the IPS Policyを参照下さい。 IPSポリシーの確認と変更 アタックを仕掛けてくる攻撃者をどのように扱うかを決定します。インストール時には Monitorモード(監視モード)となっていますので、必要に応じて変更してください。 ⓦ Monitorモード(監視モード) 偽装応答を行いますがブロック動作は行わないモードです。 ⓦ Port Blockモード(ポートブロックモード) 偽装応答を行いポート単位でブロックを行うモードです (マークしたIPアドレスからの特 定ポートに対する攻撃のみをブロック致します)。 ⓦ Host Blockモード(ホストブロックモード) 偽装応答を行いIPアドレス単位でブロックを行うモードです (マークしたIPアドレスから の通信を全てブロック致します)。 1. [Policy]-[IPS Policy Manager] を選択す ると、ポリシー基本設定画面が現れま す。 97 機 能 の 設 定 方 法 以下、各設定項目について説明します。 ⓦ [Network Worm Policy] ― [Action On Bite] 攻撃検出(Bite)に対する「UNIVERGE ThreatDefenderシリーズ」の動作を選択しま す。 ― [Monitor] 攻撃元からの通信を遮断しません。 「UNIVERGE ThreatDefenderシリーズ」 は攻 撃元の活動を記録し擬装応答を送信します。 ― [Port Block] 攻撃元からの特定ポート(サービス)を遮断します。 ― [Host Block] 攻撃元は指定された期間ネットワークから遮断されます。 攻撃元に対する遮断、監視はデフォルト12時間です。この期間内に攻撃元がネット ワークに対する新たなスキャン行為等を行った場合、遮断、監視の期間は最終の攻 撃時点からさらに12時間となります。攻撃元が遮断、監視の期間中に何の行為も起 こさなければ、その攻撃元は監視対象から外れます。攻撃元に対する遮断、監視期 間の残り時間は、CounterACT Consoleの [Information Panel] 画面内、[Expires In] の項目に表示されます。 攻撃のタイプに応じて各動作を使い分けることも出来ます。遮断、監視が混在する 設定にした場合、[Action On Bite] の選択ボックスが灰色で表示されます。遮断、 監視の混在設定方法については、 「ポリシーの詳細設定」を参照してください。 ― [Notify] 攻撃検出(Bite)時、検知した情報を管理者にE-mail通知する場合、[Operator] に チェックを入れます。また攻撃元 (Windows環境のみ) にネットセンド・メッセージ を送付する場合、[Infected host] にチェックを入れます。 管理用E-mailアドレスの設定/変更については、 「管理用E-mailアドレスの設定」 を参 照ください。 ⓦ [E-mail Worm Policy] ― [E-mail Worm] E-mailによるWorm配信の検知動作をする/しないを選択します。[Enabled] に チェックを入れると全タイプの検知動作が有効となります。タイプ別に有効/無効 を選択する場合には詳細設定から変更します。このとき基本設定画面のチェックボッ クスはグレー表示されます。 ― [Action on E-mail] E-mailによるWorm配信を検知した場合の 「UNIVERGE ThreatDefenderシリーズ」 の 動作を選択します。選択する内容につきましては[Network Worm Policy]-[Action On Bite]と同様です。 ― [Notify] E-mailによるWorm配信を検知した場合の通知方法を選択します。選択する内容につ きましては[Network Worm Policy]-[Notify]と同様です。 98 ⓦ [Policy Name] 任意のポリシー名を指定することができます。なお登録出来る文字数は20文字以内で す。 ⓦ [Comments] ポリシー名単位にコメントを登録可能です。登録出来る文字数は80文字以内です。 ポリシーの詳細設定 Scanやアタックのタイプに応じて、ポリシーを詳細に設定する事が出来ます。例えば、 S c a n やアタックのタイプごとに監視時間や遮断時間を決定したり、各動作モード (「Monitor」、「Port Block」、「Host Block」)を使い分ける事が可能です。また、Scanやア タックのタイプごとに、管理者宛てにE-mailで情報を送信する機能を有効/無効とする設定 も可能です。 ポリシーの詳細設定 (Scan) 1. ポリシー基本設定画面右下の [Customize] を選択すると、ポリシー詳細設定(Scan)画面が現れ ます(各項目の説明は次ページ参照)。 99 機 能 の 設 定 方 法 2. ポリシー詳細設定(Scan)画面ではScanタイプ毎にUNIVERGE ThreatDefenderシリーズ が行う 行為 (監視、遮断、監視時間など) を設定することができます。さらに各Scanタイプの方法毎に細 かく設定することもできます。 下図は ポリシー詳細設定(Finger Scan)画面です (TypeからFingerを選択し、[Details] ボタンを 押下)。 ⓦ [Type](Biteの対象となるタイプ) Finger / HTTP / Login / NetBIOS / Port / SNMP ⓦ [Scan Method](Finger Scanの方法) Forward Scan / Hostname Scan / User Scan ⓦ [Action](Scan検知時のUNIVERGE ThreatDefenderシリーズの動作) Monitor:監視と攻撃者への偽装パケットの送出 Host Block:監視と攻撃者への偽装パケットの送出、遮断 ⓦ [Action Period]/[Action Duration](監視完了までの時間) 分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。 ⓦ [レ](該当Actionの有効/無効選択) チェックをすることで有効となります。 ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択) チェックをすることでメール送信が有効となります。 ⓦ [吹き出しマーク]/[Infected host](検知情報を攻撃元へ通知する/しないの選択) チェックをすることで攻撃元への通知が有効となります。 ⓦ [Scan Count](Duringで設定した対象期間内でScan検知するまでの回数) 2-20カウントの数字を設定。 ⓦ [During](Scan検知する対象期間) 分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。 100 ポリシーの詳細設定 (Bite) 1. ポリシー詳細設定画面より [Bite] タブを選択すると、ポリシー詳細設定(Bite)画面が現れます (各 項目の説明は次ページ参照)。 2. ポリシー詳細設定(Bite)画面ではBiteタイプ毎にUNIVERGE ThreatDefenderシリーズが行う行為 (監視、遮断、監視時間など)を設定することができます。さらに各Biteタイプの方法毎に細かく 設定することもできます。下図は ポリシー詳細設定(Finger Bite)画面です(TypeからFingerを選 択し、[Details] ボタンを押下)。 101 機 能 の 設 定 方 法 ⓦ [Type](Biteの対象となるタイプ) Finger / HTTP / Login / NetBIOS / Port ⓦ [Mark Type](Finger Biteのマークタイプ) Hostname / User ⓦ [Action](Bite検知時のUNIVERGE ThreatDefenderシリーズの動作) Monitor:監視と攻撃者への偽装パケットの送出 Port Block:監視と攻撃者への偽装パケットの送出、特定ポートの遮断 Host Block:監視と攻撃者への偽装パケットの送出、遮断 ⓦ [Action Period]/[Action Duration](監視完了までの時間) 分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。 ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択) チェックをすることでメール送信が有効となります。 ⓦ [吹き出しマーク]/[Infected host](検知情報を攻撃元へ通知する/しないの選択) チェックをすることで攻撃元への通知が有効となります。 ⓦ [Real Host](実在ホストへの攻撃検知時のUNIVERGE ThreatDefenderシリーズの動作) 選択内容は [Action] と同じ。 ⓦ [Virtual Host](偽装ホストへの攻撃検知時のUNIVERGE ThreatDefenderシリーズの動 作) 選択内容は [Action] と同じ。 102 ポリシーの詳細設定 (E-mail Worm) 1. ポリシー詳細設定画面より [E-mail Worm] タブを選択すると、ポリシー詳細設定(E-mail Worm) 画面が現れます(各項目の説明は次ページ参照)。 2. ポリシー詳細設定(E-mail Worm)画面では検知タイプ毎にUNIVERGE ThreatDefenderシリーズ が行う行為(監視、遮断、監視時間など)を設定することができます。さらに各検知タイプ毎に細 かく設定することもできます。 下図は ポリシー詳細設定(E-mail Worm Amount)画面です (TypeからAmountを選択し、[Details] ボタンを押下)。 103 機 能 の 設 定 方 法 ⓦ [Type](E-mail Wormを検知するタイプ) Amount / Attachment / Sender / Recipient / Serverの5種類 検知の閾値は、Count / Duringで設定 ― Amount(デフォルト無効) 1分間に10通以上、送信した端末を検知 ― Attachment(デフォルト有効) 1分間に10通以上、指定拡張子ファイルを添付して送信した端末を検知(拡張子は変 更可能:デフォルトでvbs,scr,exe,zip,sys,dll,ini...等) ― Recipient(デフォルト無効) 1分間に10通以上、同じ件名で異なるアドレスに対して送信した端末を検知 ― Sender(デフォルト有効) 1分間に3通以上、異なる送信者名(From)で送信した端末を検知 ― Server(デフォルト有効) 1分間に10通以上、異なるSMTPサーバに対して送信した端末を検知 ⓦ [Action](Bite検知時のUNIVERGE ThreatDefenderシリーズの動作) Monitor:監視と攻撃者への偽装パケットの送出 Port Block:監視と攻撃者への偽装パケットの送出、特定ポートの遮断 Host Block:監視と攻撃者への偽装パケットの送出、遮断 ⓦ [レ](該当Actionの有効/無効選択) チェックをすることで有効となります。 ⓦ [Action Period]/[Action Duration](監視完了までの時間) 秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。 ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択) チェックをすることでメール送信が有効となります。 ⓦ [吹き出しマーク]/[Infected host](検知情報を攻撃元へ通知する/しないの選択) チェックをすることで攻撃元への通知が有効となります。 ⓦ [Count](Duringで設定した対象期間内でE-mail Worm検知するまでの回数) 2-20カウントの数字を設定。 ⓦ [During](Scan検知する対象期間) 秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。 104 ポリシーの詳細設定 (Block Method) 1. ポリシー詳細設定画面より [Block Method] タブを選択すると、ポリシー詳細設定(Block Method)画面が現れます。 機 能 の 設 定 方 法 ⓦ [Threshold to Host Block](ホストブロックへ移行するしきい値) ホストブロックへ移行するしきい値で、1-50カウントの数字を設定 ⓦ [External block] (外部ネットワークへの感染防止) チェックすると、ブロックされている感染端末の外部ネットワーク(プロテクトネット ワーク以外)アクセスもブロックします 105 ポリシーの詳細設定 (Service Attack) 1. ポリシー詳細設定画面より [Service Attack] タブを選択すると、ポリシー詳細設定(Service Attack)画面が現れます。(各項目の説明は次ページ参照) 2. ポリシー詳細設定(Service Attack)画面では検知タイプ毎にUNIVERGE ThreatDefenderシリー ズが行う行為(監視、遮断、監視時間など)を設定することができます。さらに各検知タイプ毎に 細かく設定することもできます。下図は ポリシー詳細設定(TCP Service Attack)画面です。 (TypeからTCPを選択し、[Details] ボタンを押下) 106 ⓦ [Type](Service Attackの対象となるタイプ) TCP / UDP ⓦ [Action](Service Attack検知時のUNIVERGE ThreatDefenderシリーズの動作) Monitor:監視と攻撃者への偽装パケットの送出 Block:監視と攻撃者への偽装パケットの送出、遮断 ⓦ [Action Period]/[Action Duration](監視完了までの時間) 秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。 ⓦ [レ]/[Enabled](該当Actionの有効/無効選択) チェックをすることで有効となります。 ⓦ [Mailマーク]/[Operator](検知情報を管理者へメール送信する/しないの選択) チェックをすることでメール送信が有効となります。 ⓦ [Scanning Hosts](次項Durationで設定した対象期間内でService Attackを検知するま での回数) 2-20カウントの数字を設定。 ⓦ [Duration](Service Attack検知する対象期間) 秒単位、分単位、時間単位、日単位または週単位で、1-2,000カウントの数字を設定。 ⓦ [Port](例外とする定義するポート番号) 記載したポート番号については、以下[Action]に記載した動作を行う。 ⓦ [Action](例外動作) Monitor:監視と攻撃者への偽装パケットの送出 Block:監視と攻撃者への偽装パケットの送出、遮断 Ignore:検知対象外 107 機 能 の 設 定 方 法 ポリシーの詳細設定 (Notify) UNIVERGE ThreatDefenderシリーズが送信するイベントメールのルールなどを設定しま す。 1. ポリシー詳細設定画面より [Notify] タブを選択すると、ポリシー詳細設定(Notify)画面が現れま す。 ⓦ [Operator Notification] (管理者へのメール通知) ― Maximum events listed in each e-mail(各メールに含まれる最大イベント数) 1-24,000カウントの数字を設定 ― Maximum e-mails per day(1日に送信される最大メール数) 1-86,400カウントの数字を設定 ⓦ [Infected Host Notification](攻撃元への通知) ― Maximum one message within(期間あたりの最大メッセージ送信数) 時間単位、日単位、週単位または月単位で、1-2,000カウントの数字を設定 ― Net Send Message(攻撃元へ送信されるメッセージ) 攻撃元へ送信するメッセージを入力 108 手動によるホストの操作 ホストIPアドレス単位に、手動でUNIVERGE ThreatDefenderシリーズの動作を設定(一定 期間、ホストブロック/ポートブロック/モニタ/許可 (攻撃を無視) ) することができます。 設定された期間が過ぎると、UNIVERGE ThreatDefenderシリーズはポリシーに従い動作し ます。現在設定されている手動設定一覧を見ることもできます。 またUNIVERGE ThreatDefenderシリーズが検出したホストの状態を手動で変更することが できます。手動で操作した履歴は、手動操作履歴一覧で確認することができます。 1. [Tools]-[Options]より[IPS Policy]-[Manual Set State] を選択すると、現在追加されている一 覧が表示されます。 機 能 の 設 定 方 法 2. [Add] を選択すると、手動によるホスト追加画面が現れます。 109 ホストの活動の詳細表示(Host Activity Details) 個々のイベントの詳細情報を表示することができます。詳細情報ではイベント検知の履歴や トラヒック情報などを検索することができます。 ホスト活動の詳細表示(概要) 該当のイベントを選択しダブルクリックすると、ホスト活動詳細画面(概要)が表示されま す。ホスト活動の詳細画面は、同時に複数表示することができます。 [Host] [Reason] [Detection Time] [Host Information] 110 :検知したホストのIPアドレス :検知した理由 :検知した時間 :検知したホストの情報(MACアドレス、etc) ホスト活動の詳細表示 (イベント) ホスト活動詳細画面の [Events] タブを選択すると、ホスト活動詳細画面(イベント) が表示 されます。ホスト活動詳細画面(イベント)は2つの画面から構成されます。 ⓦ [Host State Over Time] Host State Over Time画面は、初めに検知した日時から監視期間が終了するまでを時間 軸として、攻撃の概要をグラフィカルに表示します。時間軸上のアイコンは検知の種類 を示し、バイト検出は白と赤のアイコン、スキャン検出は懐中電灯のアイコン、E-mail ワーム検出はメールのアイコンで示します。アイコン右側の+マークは複数のイベント を検出している印です。アイコンのマウスを重ねると詳細情報を見ることが出来ます。 111 機 能 の 設 定 方 法 ⓦ [Event Table] Event Table画面は攻撃情報とUNIVERGE ThreatDefenderシリーズの応答情報を時系 列に表示します。またデフォルトで設定されている表示項目は追加/削除など編集する ことができます。 [Time] [Verified/Unverified] [Event Fragmentation] [Host] [Host IP] [Accessed Host Type] [Service] [External] [Detection] [Response] [State] [Data] [Return Data] :イベント発生の日時 :ホストアドレスは確認済かどうか :フラグメントされているパケットかどうか :発生イベントのターゲットホスト :発生イベントのターゲットIPアドレス :ターゲットホストは仮想/不明/実在 :攻撃したサービス種別 :ターゲットホストがネットワークの外側かどうか :検知種別 :検知に対するUNIVERGE ThreatDefenderシリーズの応答 :検知および応答後のホストの状態 :攻撃元の送信したデータ :UNIVERGE ThreatDefenderシリーズが応答したデータ その他 ⓦ [Event Details] Event Table画面から該当のイベントを選択しダブルクリックするか右クリックから [Details]を選択することで、Event Details画面が現れます。Event Details画面では、 [Host Activity],[CounterACT Appliance Activity],[Related Events]概要情報が確認で きます。 ⓦ [Scrolling to Addition Event Summaries] Event Details画面のHost Activity部分の矢印ボタンを操作することで、別のイベントを 表示させることができます。 イベントのトラヒック情報 ホスト活動の詳細表示 (イベント) から[Traffic]ボタンを選択すると該当イベントに関するト ラヒック情報画面が開きます。トラヒック情報画面は、[Session List],[Packet List], [Packet Data]部分から構成され、該当の攻撃元とネットワークとの間でやりとりされたパ ケット情報をセッション単位に確認することが出来ます。またパケットデータを含む情報は テキスト形式で保存することができます。 112 ホスト活動の詳細表示 (NACポリシーアクション) ホスト活動詳細画面の [NAC Policy Actions] タブを選択すると、NACポリシーアクショ ン画面が表示されます。 Enterprise Lockdown UNIVERGE ThreatDefender Enterprise Managerを導入した環境で運用する場合、ある UNIVERGE ThreatDefenderが検知したイベントを他のUNIVERGE ThreatDefenderに通知 することで、通知されたUNIVERGE ThreatDefenderはすぐに設定されたポリシーに従い動 作させることが出来ます。 通知対象や通知内容の設定は以下の画面で行います。 1. [Tools]-[Options]より[IPS Policy]-[Advanced]-[Enterprise Lockdown] を選択すると、Enterprise Lockdown設定画面が現れます。 詳細につきましては、 「CounterACT Console User Manual」Chapter 10のManaging the IPS Policyを参照ください。 113 機 能 の 設 定 方 法 正常なトラヒック定義 監視対象外とするホスト(IPアドレス)およびサービスの設定が出来ます。 また許可するEmailサーバも手動で登録することが出来ます。 1. [Tools]-[Options]より[IPS Policy]-[Legitimate Scan] を選択すると、Legitimate Traffic(正常 なトラヒック)設定画面が現れます。 詳細につきましては、「CounterACT Console User Manual」Chapter 11のMalicious Hosts - Defining Legitimate Trafficを参照ください。 114 脆弱性診断機能 脆弱性診断機能を使用して、サーバ・端末を診断し、脆弱性を洗い出してセキュリティの見直しに役立て ることが出来ます。 1. [Network Policies]の[VA Scans]を右クリックし[new Scan]を選択すると、脆弱性診断ウイ ザード画面が現れますので、画面に従って設定していきます。 脆弱性診断機能はインストール済みのプラグインを用いて行われます。 最新のプラグインはCounterACT Consoleがインターネットに接続し必要な情報を取得後、 UNIVERGE ThreatDefenderシリーズに適用します。インターネット接続がProxy環境で行 われている場合、HTTP Proxyの設定をCounterACT Consoleに行う必要があります ([Tools]-[Options]より[Console]-[HTTP Proxy]を選択し行います)。 プラグインの更新については「プラグインとSNMP」を参照ください。 詳細につきましては、「CounterACT Console User Manual」Chapter 13のVulnerability Managementを参照ください。 115 機 能 の 設 定 方 法 ユーザ管理 初期状態では「Admin」 ユーザだけが設定されていますが、必要に応じて操作できる機能を限定したユーザ を追加作成することができます。アセットポータルへのログイン許可/不許可設定や、Enterprise Managerを用いて運用をしている場合、追加したユーザに対してEnterprise Managerからの接続を許可/不許 可も設定することができます。またユーザが行った操作履歴(ポリシーの変更など) を参照することができ ます。 「Admin」のパスワード変更もこの画面で行います。 詳細につきましては、「CounterACT Console User Manual」 Chapter 14のManaging Usersを参照下さ い。 ユーザの追加作成/変更/削除 ユーザの追加作成/変更/削除は以下のユーザ管理画面から行うことができます。 1. [Tools]-[Options]より[Users] を選択すると、ユーザ管理画面が現れます。 116 ユーザ操作履歴の参照 ユーザの操作履歴(Audit Trail)を参照することが出来ます。 1. [Log]-[Audit Trails] を選択すると、表示対象選択画面が現れます。 2. [Relative Time] または [Time Range] を設定し [OK]を 選択すると、Audit Trail(ユーザの操 作履歴)表示画面が現れます。 機 能 の 設 定 方 法 117 システムメンテナンス UNIVERGE ThreatDefenderシリーズでは以下の各種設定/変更ができます。 ⓦ Enterprise ManagerへのUNIVERGE ThreatDefender登録/削除手順 ⓦ UNIVERGE ThreatDefenderの停止/起動手順 ⓦ ライセンスの登録 ⓦ チャンネルの設定/変更(UNIVERGE ThreatDefenderのみ) ⓦ ソフトウェアのバージョンアップ手順 ⓦ UNIVERGE ThreatDefenderのトラヒック表示 ⓦ UNIVERGE ThreatDefenderが管理するIPアドレス範囲 ⓦ タイムゾーンの設定/変更 ⓦ Consoleメモリ設定/変更 ⓦ HTTP Proxyの設定/変更 ⓦ アラーム表示の設定/変更 ⓦ Console/ポータル接続許可アドレス範囲の設定/変更 ⓦ インターナルネットワーク範囲の設定/変更 ⓦ 管理用E-mailアドレスの設定/変更 ⓦ ホストディスカバリルールの設定/変更 ⓦ Listen Onlyモードでの運用 ⓦ システム設定のバックアップ/リストア この節では、管理用E-mailアドレスの設定/変更および設定情報のバックアップ/リストア方法について 詳しく記載してます。その他の項目につきましては、システムのセットアップ、「CounterACT Console User Manual」 Chapter 15のManaging Appliance, Enterprise Managers and Consoles, Chapter 16 の Additional Options および Appendixを参照ください。 118 ソフトウェアアップデート UNIVERGE ThreatDefenderシリーズのバージョンアップはアップグレード用CD-ROMを 用意して行います。 アップグレード手順はバージョンによって異なることがありますのでアップグレード用CDROMに収録されている「アップグレードマニュアル」に従ってアップグレードを行ってくだ さい。 バックアップ UNIVERGE ThreatDefenderシリーズのシステム設定をバックアップ/リストアすることが 出来ます。予めシステム設定をバックアップしておく事で、ハードウェアの故障や他の理由 で失われたシステム設定を簡単な操作でリストアすることが出来ます。 ⓦ ⓦ 重要 システム設定を変更した場合は必ずバックアップを行う様にして下さい。 バックアップ/リストアは、同じバージョンのソフトウェアおよび同じ構成のハード ウェアで行ってください。 なおUNIVERGE ThreatDefenderシリーズが検出しているホストイベント情報や各種ログ ファイルなどはバックアップされませんので、必要に応じて外部ファイル(CSVまたはテキ スト形式) に保存して下さい。その他icmpによる死活監視のためlocal.propertiesファイルを 変更するなど、UNIVERGE ThreatDefenderシリーズ本体ファイルを直接編集した変更につ いてもバックアップされない場合がありますので、必要に応じて再設定をお願い致します。 またUNIVERGE ThreatDefenderの学習情報も合わせてバックアップ/リストアする場合に は、/usr/local/forescout/etc/fs.propertiesファイル内の、「fs.backup.def = config license os plugin」を「fs.backup.def = config license os plugin site」に変更後バックアッ プを行ってください。 119 機 能 の 設 定 方 法 システム設定のバックアップ 1. [Tools]-[Appliance Management]を選択し、オプション画面にて、バックアップするHost nameを選択します。 2. Backupをクリックすると、システム設定バックアップ画面が表示されます。 3. 保存する適切な場所を選択し、[Save]に て保存します。 システム設定のリストア 1. ハードウェアの故障などの場合は予めインストールマニュアルに従い必要なソフトウェアをイン ストールします。 2. システム設定バックアップファイルをSSHデータ転送ソフトウェアなどを用いてUNIVERGE ThreatDefenderシリーズ本体に保存します。 3. UNIVERGE ThreatDefenderシリーズにログイン (シリアル接続またはtelnet SSH接続にて) しま す。 4. fstool restoreコマンドにてバックアップファイル(フルパス指定)をリストアします。 例:fstool restore /tmp/q2-V3.0-Mon_May_17-09_09_07-2004.fsb 5. 以下のメッセージ(例)が出力されますので、ホスト名、アドレスおよびバックアップ日時を確認 しyes を入力しEnterキーを押します。 ------------------------Backup Volume Information ------------------------Host-name q2 Address 10.0.4.102 Backup date Mon May 17 09:07:04 2004 Restore? (yes/no) : yes 6. UNIVERGE ThreatDefenderシリーズがストップしてリストア動作が始まります。一連のメッ セージが出力された後、リブート要求のメッセージが出力されますので、そのままEnterキーを押 します。 Reboot now? (yes/no) [yes] : 7. UNIVERGE ThreatDefenderシリーズが再起動し、システム設定のリストア作業が完了します。 120 コマンドライン管理ツール UNIVERGE ThreatDefenderシリーズではコマンドライン・インタフェースを用いた管理 ツール (fstool) が提供されています。コマンドライン管理ツールはTelnet SSH接続あるいは シリアル接続にてUNIVERGE ThreatDefenderシリーズにログインし使用します。 なおfstool help <コマンド名> で、コマンドの簡単な使用方法が表示されます。 詳細につきましては「CounterACT Console User Manual」Appendix 1のCommand Line Toolsを参照ください。 ⓦ fstool data_reset <カテゴリ>(データベースのリセット) (カテゴリ一覧は、fstool help data_resetで表示されます) ⓦ fstool ssh(ssh接続の追加/削除) ⓦ fstool clients(接続許可IPアドレスの追加/削除) ⓦ fstool passwd(Adminパスワードの変更) ⓦ fstool key(MD5キー情報の表示) ⓦ fstool clear_time_data(時計情報関連の消去:時計故障時に使用) 機 能 の 設 定 方 法 ⓦ fstool netconfig(ネットワーク設定の変更) ⓦ fstool smtpp(SMTPプライバシーの有効/無効:デフォルトは有効) ⓦ fstool tz(タイムゾーンの変更:デフォルトは東京) ⓦ fstool acpi(電源ボタンによるシャットダウンの有効/無効:デフォルトは有効) ⓦ fstool fw(本体ファイアウォール機能の変更:デフォルトは必要なトラヒックのみ許可) ⓦ fstool mail_conf(メール設定の変更) ⓦ fstool remote_support(ForeScoutによるリモートサポート時に使用) ⓦ fstool nphalt(ネットワークインテグリティ機能の停止) ⓦ fstool ethset(インタフェースモードの変更) ⓦ fstool netconfig_sum(UNIVERGE ThreatDefenderシリーズの設定サマリ) ⓦ fstool hwstat(システム状態監視の有効/無効) ⓦ fstool ntp(NTPサーバの設定/接続確認) 以下のコマンドはUNIVERGE ThreatDefenderのみで使用可能 ⓦ fstool wormdelay enable/disable(ワームスローダウン機能の有効/無効:デフォルト は有効) ⓦ fstool asymnet(asymmetry testの有効/無効:デフォルトは有効) ⓦ fstool injectnet(injection testの有効/無効:デフォルトは有効) 121 icmpによる死活監視 UNIVERGE ThreatDefenderシリーズでは、死活監視 (管理ポート経由) などの目的でicmp通 信がデフォルトで許可されています。設定を変更する場合は以下の2通りがありますので、 必要に応じて実施してください。 ⓦ fstool fwによる設定変更 すべてのIPアドレスからのicmp要求を一定期間、許可します。機器設置時の試験などで 一時的に有効にし、その後は許可しない設定です。 122 ⓦ local.propertiesファイルを編集し設定 指定したIPアドレスからのicmp要求だけを許可します(時間制限はありません) 。特定の 運用管理ツールから死活監視などをする場合に使用します。 注:fstool fwによる設定変更を実施し、他のIPアドレスからは許可しない状態にする必 要があります。 ―「local.properties」ファイルを編集(スーパーユーザー権限(root)で実施) 機 能 の 設 定 方 法 ― サービスを再起動する 以上で設定は完了です。 設定したアドレスからicmpを送信し、応答が返ってくることを確認してください。 一度設定をすればUNIVERGE ThreatDefenderシリーズの再起動あるいは電源OFF/ONでも 設定は有効となります。ただし障害などによりUNIVERGE ThreatDefenderシリーズを再イ ンストールした場合、設定情報はデフォルト設定に戻りますので再度設定する必要がありま す (システム情報バックアップファイルには含まれません) 。またソフトウェアのバージョン アップ時には、バージョンアップ作業手順に従ってください。設定は 「シリアル接続」 または 「SSH接続」から行います。 123 管理用E-mailアドレスの設定/変更 管理用E-mailアドレスはホストイベント情報の配信先やスケジュールレポート追加設定時の E-mailアドレスデフォルト設定などに使用されます。以下の手順に従い設定/変更を行うこ とができます。 重要 既に設定されているスケジュールレポートのE-mailアドレスは変更されませんので、必 要に応じて変更してください。 1. [Tools]-[Options] より [General]-[Mail] を選択するとE-mail/DNS設定画面が現れます。 2. [Operator e-mail] フィールドに設定/変更するE-mailアドレスを記入します。 複数のE-Mailアドレスを指定する場合は、スペースで区切り入力してください。 3. [Mail relay] フィールドにはSMTPサーバのホスト名を、[DNS Domain] フィールドにはドメイ ン名を、そして[DNS Servers] フィールドにはDNSサーバのアドレスを記入します。 重要 ドメイン名は必ず入力してください。 複数のDNSアドレスを指定する場合は、スペースで区切り入力してください。 [Test E-mail] を選択すると指定したE-Mailアドレスにテストメールが配信されます。 4. [OK] にて設定/変更を終了します。 124 5 故障かな?と思ったときは 「故障かな?」 と思ったときは、修理を依頼する前にここで説明する内容について確認してください。また、 この章では、修理を依頼する際の確認事項やNEC、およびNECが認定する保守サービス会社が提供する サービスについても説明があります。 日常の保守(→126ページ)..................................................... 装置を日常使う上で確認しなければならない点や ファイルの管理、クリーニングの方法について説 明します。 障害時の対処(→128ページ)................................................. 故障かな?と思ったときに参照してください。 トラブルの原因の確認方法やその対処方法につい て説明しています。 移動と保管(→131ページ)..................................................... 本体を移動・保管する際の手順や注意事項につい て説明します。 125 日常の保守 本装置を常にベストな状態でお使いになるために、ここで説明する確認や保守を定期的に行ってくださ い。万一、異常が見られた場合は、無理な操作をせずに保守サービス会社に保守を依頼してください。 レポートとログの確認 UNIVERGE ThreatDefenderは各種のレポートとログを出力します。レポートとログを定期 的に確認されることを強く推奨します。 レポートおよびログについての詳細は4章の 「レポートと各種ログ機能」 に記載しております ので、参照してください。 ステータスランプの確認 本体の電源をONにした後、およびシャットダウンをして電源をOFFにする前に、本体前面 にあるランプの表示を確認してください。ランプの機能と表示の内容については2章を参照 してください。万一、装置の異常を示す表示が確認された場合は、保守サービス会社に連絡 して保守を依頼してください。 バックアップ UNIVERGE ThreatDefenderシリーズのバックアップは必ず実施してください。 再インストールの際にリストアすることにより、再インストール前と同じ状態にセットアッ プすることができます。バックアップ/リストアについては4章を参照してください。 126 クリーニング 本装置を良い状態に保つために定期的にクリーニングしてください。 警告 装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死 亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を ご覧ください。 ⓦ 自分で分解・修理・改造はしない ⓦ プラグを差し込んだまま取り扱わない 本体のクリーニング 本体の外観の汚れは、柔らかい乾いた布で汚れを拭き取ってください。汚れが落ちにくいと きは、次のような方法できれいになります。 ⓦ シンナー、ベンジンなどの揮発性の溶剤は使わないでください。材質のいたみや変色の 原因になります。 ⓦ コンセント、ケーブル、本体背面のコネクタ、本体内部は絶対に水などでぬらさないで ください。 重要 1. 本体の電源がOFF(POWERランプ消灯)になっていることを確認する。 2. 本体の電源コードをコンセントから抜く。 3. 電源コードの電源プラグ部分についているほこりを乾いた布でふき取る。 4. 中性洗剤をぬるま湯または水で薄めて柔らかい布を浸し、よく絞る。 5. 本体の汚れた部分を手順4の布で少し強めにこすって汚れを取る。 6. 真水でぬらしてよく絞った布でもう一度ふく。 7. 乾いた布でふく。 8. 乾いた布で背面にある排気口に付着しているほこりをふき取る。 127 故 障 か な ? と 思 っ た と き は 障害時の対処 「故障かな?」と思ったときは、ここで説明する内容について確認してください。該当することがらがある 場合は、説明に従って正しく対処してください。 障害箇所の切り分け 万一、障害が発生した場合、その障害がハードウェアによるものかソフトウェアによるもの かを判断する必要があります。ステータスランプの確認により、ハードウェアによる障害で あると思われる場合は、保守サービス会社に連絡してください。ソフトウェア要因による障 害の場合は、4章の「レポートと各種ログ機能」 のレポートおよびログを確認し、設定に問題 がないか確認してください。 トラブルシューティング 装置が思うように動作しない場合は修理に出す前に次のチェックリストの内容に従って チェックしてください。リストにある症状に当てはまる項目があるときは、その後の確認、 処理に従ってください。 それでも正常に動作しない場合は保守サービス会社に連絡してください。 本体について 本体の電源が自動的にOFFになった □ 装置の温度が高くなりすぎた可能性があります。通気が妨げられていないか確認 し、装置の温度が下がってから再起動してください。それでも電源がOFFになる場 合は、保守サービス会社に連絡してください。 起動完了ビープ音が定期的に何度も鳴る □ 一度電源をOFFにして、再起動してみてください。それでも、起動完了ビープ音が 定期的に鳴る場合は保守サービス会社に連絡してください。 CounterACT Consoleについて CounterACT Consoleと接続できない → IPアドレスが正しいかを確認してください。 → リモートメンテナンスの操作可能ホストとして登録されている管理クライアン トから接続しているかを確認してください。 → 入力した管理者アカウント名、パスワードが正しいか確認してください。 128 FAQ 一般的に多く寄せられる疑問や質問に関する回答集です。参考にしてください。 CounterACT Consoleについて Q: CounterACTとの通信はどのように行われますか? A: 本体と管理コンソールGUIの通信は、TCP/UDP 13000ポートを利用して行われます。 またこの通信は暗号化されています。 CounterACTのライセンス帯域の計算方法 Q: CounterACTのライセンス帯域はどのように計算されますか? A: CounterACTの監視インターフェイスは30分ごとに保護対象ネットワーク宛のトラ フィックを計算します。 平均トラフィックがライセンスで許可された帯域の120%を超えると、帯域違反をカウン トします。 24時間以内に、帯域違反がカウントされないと、カウントがひとつ減ります。 もしこの帯域違反カウントが5回に達したら、次の方法で管理者に違反が連絡されます。 - 24時間ごとに管理者にメールが送信されます - イベントビューアにライセンス違反が表示されます。 これらの帯域違反のアラートは、新しいライセンスがインストールされるまで継続して 行われます。 なお、このライセンス帯域は、CounterACTが監視する保護対象ネットワーク宛の実ト ラフィックで計算されます。 メディアタイプが1000Base-Tであっても、実トラフィックが100Mbps以下であれば、 100Mbps以下を処理するモデルで対応できます。 監視ポートを複数設定している場合は、すべての監視ポートで受信する保護対象ネット ワーク宛の実トラフィックの合計で計算されます。 バックアップファイルの適用範囲 Q: バックアップファイルは、別のバージョンに適用できますか? A: バックアップファイルは同じバージョン間でのみ利用可能です。異なるバージョンの バックアップファイルを適用することはできません。 他アプリケーションとの共存 Q: UNIVERGE ThreatDefenderシリーズに他のアプリケーションサーバを同居させることは できますか? A: 他アプリケーションサーバと同居する構成はサポートしておりませんので、同居させな いようにしてください。 129 故 障 か な ? と 思 っ た と き は その他 Q: システムログに以下のようなログが出力されるのですが、動作に影響ありますか? 例) Aug 16 14:01:27 ca01 nec_raidutil: [RAID-UTL 80000008] Wrn Patrol Read Err 例) Aug 17 09:39:01 ca01 nec_raidutil: [RAID-UTL C0000001] Alr PowerOn Err HDD1(CONNECT, READY, FAIL, Main Drive) A: ハードディスクドライブの障害の可能性があります。保守サービス会社に連絡してくだ さい。 130 移動と保管 本体を移動・保管するときは次の手順に従ってください。 警告 装置を安全にお使いいただくために次の注意事項を必ずお守りください。人が死 亡する、または重傷を負うおそれがあります。詳しくは、iiiページ以降の説明を ご覧ください。 ⓦ 自分で分解・修理・改造はしない ⓦ リチウム電池を取り外さない ⓦ プラグを差し込んだまま取り扱わない 注意 装置を安全にお使いいただくために次の注意事項を必ずお守りください。火傷や けがなどを負うおそれや物的損害を負うおそれがあります。詳しくは、iiiページ 以降の説明をご覧ください。 ⓦ 中途半端に取り付けない ⓦ 落下注意 故 障 か な ? と 思 っ た と き は ⓦ 装置を引き出した状態にしない ⓦ カバーを外したまま取り付けない ⓦ 指を挟まない ⓦ 高温注意 ⓦ ラックが不安定な状態でデバイスをラックから引き出さない ⓦ 複数台のデバイスをラックから引き出した状態にしない ⓦ フロアのレイアウト変更など大掛かりな作業の場合はお買い上げの販売店または保守 サービス会社に連絡してください。 ⓦ ハードディスクドライブに保存されている大切なデータはバックアップをとっておいて ください。 ⓦ 本装置にはハードディスクドライブが内蔵されています。ハードディスクドライブに衝 撃を与えないように注意して本体を移動させてください。 ⓦ 再度、運用する際、内蔵機器や本体を正しく動作させるためにも室温を保てる場所に保 管することをお勧めします。装置を保管する場合は、保管環境条件(温度:-20∼60 ℃、湿度:20∼80%)を守って保管してください(ただし、結露しないこと)。 重要 1. 外付けCD-ROMドライブを接続している場合は本体から取り出す。 2. 電源ボタンを一度押して、電源をOFF(POWERランプ消灯)にする。 ヒント 電源ボタンを一度押すと、シャットダウンコマンドが実行されます。 131 3. 本体の電源プラグをコンセントから抜く。 4. 本体に接続しているケーブルをすべて取り外す。 5. 本体をラックに搭載している場合は、2章を参照して本体をラックから取り出す。 必ず2名以上で行ってください。 6. 本体に傷がついたり、衝撃や振動を受けたりしないようしっかりと梱包する。 重要 輸送後や保管後、装置を再び運用する場合は、運用の前にシステム時計の確認・調整をしてく ださい。システム時計を調整しても時間の経過と共に著しい遅れや進みが生じる場合は、お買 い求めの販売店、または保守サービス会社に保守を依頼してください。本装置、および、内蔵 型のオプション機器は、寒い場所から暖かい場所に急に持ち込むと結露が発生し、そのまま使 用すると誤動作や故障の原因となります。装置の移動後や保管後、再び運用する場合は、使用 環境に十分なじませてからお使いください。 132 付録A 仕 様 型 名 プロセッサ UNIVERGE ThreatDefenderシリーズ タイプ 動作周波数 キャッシュメモリ 標準 最大 Core2Duo T7400 2.16GHz 4MB(二次) 1個 1個 チップセット Intel 945GME メモリ 標準 2GB(1GB×2) 最大 2GB(1GB×2) 誤り検出・訂正機能 なし(ECC) ハードディスク 標準 80GB×2(RAID1によるミラーリング構成) 最大 80GB×2 フロッピーディスクドライブ 標準搭載なし DVD-ROMドライブ 標準搭載なし 拡張スロット PCI 1スロット(LANボードにて使用済み) 外部5インチ なし 外部3.5インチ なし 内部用 SATA 2 インタフェース 外部用 シリアル 1 インタフェース グラフィックス 1 USB2.0 4 LAN 10Base-T/100Base-TX/1000Base-T ×2 パラレル サウンド PS/2 筺体 外形寸法 質量(最大) 電源 消費電力 環境条件 動作時 保管時 10Base-T/100Base-TX ×1 PCI(LANボード):10/100/1000Base-T ×6 なし なし なし 1U 432mm(幅)×334mm(奥行き)×43mm(高さ)* 5.1kg AC100V±10%, 50/60Hz±1Hz 80W、85VA 温度:5∼40℃、湿度:20∼80%(ただし、結露しないこと) 温度:−20∼60℃、湿度:20∼80%(ただし、結露しないこと) 付 録 * 突起物/ラック用ブラケットを含まない 133 付録B 「UNIVERGE ThreatDefenderシリー ズ」コンフィグレーション設定シート お客様情報 ライセンス番号(記入不要) 記入日 ライセンス種別 会社名 部署名 住所 TEL/FAX 担当者 E-mail □100M □500M □1G 項目 備考 ネットワーク設定 134 1 管理用インタフェ―ス IPアドレス ■eth0 _ _ _._ _ _._ _ _._ _ _ 2 サブネットマスク ■eth0 _ _ _._ _ _._ _ _._ _ _ 3 デフォルトゲートウェイ _ _ _._ _ _._ _ _._ _ _ 管理用インタフェースのデフォルトゲートウェ イIPアドレス 4 UNIVERGE ThreatDefenderシリーズ のホスト名 − 最大64文字 スペースは禁止 半角英数、”-“(ハイフン)のみ設定可能 5 ホスト名の詳細 □none(設定されません) □ ホスト名の詳細を記入 例:Mita office Enterprise Managerでは「none」選択 時、Enterprise Managerが設定されます 6 ドメイン名 − 管理用インタフェースが接続されるドメイン名 半角英数のみ設定可能 7 DNSサーバIP アドレス _ _ _._ _ _._ _ _._ _ _ _ _ _._ _ _._ _ _._ _ _ 複数指定も可能 8 メールサーバのホスト名 (何れか選択) □none(設定されません) □ SMTPサーバをご記入下さい。 ライセンスファイルに関わるため、 お客様環境に設置する時のアドレスを記載 − 項目 備考 ネットワーク設定 9 監視用ポートの 接続ネットワーク (★現地にてネットワークに接 続後、設定します。 導入マニュアル参照。) (★Enterprise Managerでは記 入不要) VLAN ID IPアドレス / マスクビット数 ■eth2 □Untag □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ DHCP未使用時□をチェック し記入 □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ (■eth4) □Untag □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ □_ _ _ DHCP未使用時□をチェック し記入 □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ □_ _ _._ _ _._ _ _._ _ _ /_ _ 監視用ポートが接続されるVLAN毎のブロードキ ャストドメインにおける、空IPアドレスおよび マスクビット数(空IPアドレスは「UNIVERGE ThreatDefenderシリーズ 」よりARPを送出する 際だけに使用します) 例1)VLAN未使用でDHCP未使用の場合 ■Untag ■192.168.1.98/24 以下、空白 例2)VLAN未使用でDHCP使用の場合 ■Untag □ 以下、空白 例3)VLAN使用でDHCP使用混在の場合 ■Untag ■192.168.1.98/24 ■100 ■192.168.2.105/24 ■200 □ 以下、空白 (■eth4)はUNIVERGE ThreatDefenderにおい て、冗長構成NWや複数のブロードキャストドメ インに接続する場合、上記と同様に記入する 付 録 システム設定 10 管理用(root)パスワード ■nec123(デフォルト設定) デフォルト設定していますので、お客様にて変更 願います 6-15文字(英数混在が必須)/手順は導入マニ ュアル参照 監視設定 11 監視対象 ネットワーク範囲 From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ 複数設定可能 (クラスBを2つ相当まで。 UNIVERGE ThreatDefenderでは、クラスAを3 つ相当まで。) 例)192.168.0.0-192.168.255.255 12 監視用インタフェース ■eth2 (■eth4) トラヒック監視( )はUNIVERGE ThreatDefenderで有効 13 パケット送出用インタフェース ■eth1 (■eth3) 偽装パケット、切断パケット送出用 ( ) はUNIVERGE ThreatDefenderで有効 14 レポート通知先メールアドレス 複数指定も可能 135 項目 備考 管理用設定(管理端末または、Enterprise ManagerからUNIVERGE ThreatDefenderへの接続設定) 15 UNIVERGE ThreatDefenderの ログインパスワード ■nec123(デフォルト設定) 16 接続許可IPアドレス From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ 17 18 SSH接続許可IPアドレス ポータル接続許可IPアドレス From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ From:_ _ _._ _ _._ _ _._ _ _ -To :_ _ _._ _ _._ _ _._ _ _ デフォルト設定していますので、お客様にて変 更願います 6-15文字(英数混在が必須)/手順は導入マ ニュアル参照 UNIVERGE ThreatDefender: CounterACT Console端末およびEnterprise Manager(導入接続する場合) の接続を許可するIPアドレスの範囲 Enterprise Manager: CounterACT Console端末の接続を許可す るIPアドレスの範囲 例)192.168.1.0-192.168.1.10 192.168.1.45-192.168.1.45 リモート接続を許可するIPアドレスの範囲。複 数指定可能。 (SSH接続許可アドレスはセキュリティ確保 のため、 範囲を限定して設定することを推奨します) 例)192.168.1.0-192.168.1.10 192.168.1.45-192.168.1.45 ポータルサイト(UNIVERGE ThreatDefender シリーズ内に構築)に接続を許可するIPアドレ スの範囲。複数指定可能。 (Network Information Portalへの接続許可の ほか、 HTTPによる注意通知などを行う範囲になりま すので、 監視対象ネットワーク範囲(11項)と 接続許可IPアドレス(16項)のor条件での設 定を推奨します) 例)192.168.1.0-192.168.1.10 192.168.1.45-192.168.1.45 (注1) UNIVERGE ThreatDefender Enterprise Managerでは、9項の記入は不要です。 136 索 引 記号 「UNIVERGE ThreatDefenderシ リーズ」コンフィグレー 134 H S Host Activity Details 110 Service Attack History 92 SNMP 79 SNMPの設定 83 I A SPEEDランプ 14, 15 icmp 122 SSH接続 ACT/LINKランプ 14, 15 Information Panel 73 ThreatDefenderの再起動 32 ACケーブルクランプ 6 IPSポリシー 97 Bite 101 ThreatDefenderへのログイン 26 Block Method 105 設定変更作業 42 ACケーブルクランプ取り付け穴 6 B E-mail Worm 103 SSH接続設定変更 設定変更作業 27 Notify 108 Block Events 91 Scan 99 Service Attack 106 SSH接続許可IPアドレス 29, 42 STATUSランプ 14, 15 syslog 80 C CounterACT インストール 59 L System Events 91 LANコネクタ 14 T M ThreatDefender CounterACT Console Setup Wizard 35 インストール 33 起動 68 ログイン 26 Malicious Hosts 95 構成 72 終了 68, 69 設定変更作業 39, 43 接続 68 U N NACポリシー 77 管理 77 D 設定 77 Navigation Panel 73 DHCP 43, 48 DISK ACCESSランプ 14, 15 DNSサーバIPアドレス 28 P FWポリシー 93 FWポリシーの設定 94 UNIVERGE ThreatDefenderシリー ズの構成 67 UNIVERGE ThreatDefenderシリー ズ本体ソフトウェア 58 USBコネクタ 14 PCIボードスロット 14 POWERスイッチ 14, 19 FAQ 129 UNIVERGE ThreatDefenderシリー ズの機能概要 67 UPS 18 PCI 133 F UNIVERGE ThreatDefenderシリー ズについて 2 POWERランプ 14, 15 ア アセットポータル 89 アラートの確認 126 137 索 引 安全上のご注意 v 仕様 133 安全にかかわる表示 iii 使用上のご注意 iii タ 移動 131 障害箇所 128 対応ラック 9 インストール 障害時の対処 128 卓上への設置 6 CounterACT Console 33 譲渡 xviii 注意 3 本体ソフトウェア 58 シリアルポートA(COM)コネクタ 14 デフォルトゲートウェイ 30 電源コネクタ 14 ステータスランプの確認 126 ドメイン名 28 制限事項 3 トラヒック定義 114 外形寸法 133 脆弱性診断 115 トラブルシューティング 128 概要 2 設 置 6 取り扱い上のご注意 xii 各種ログ 90 設定手順の流れ 25 各部の名称 14 設定に必要な機材 66 監視用ポート 43 さいき カ 管理用(root)パスワード 30 管理用E-mailアドレス 124 管理用インタフェースIPアドレス 30 記号 iv, xv 機能 14 機能の設定方法 65 基本的な操作 19 キャッシュメモリ 133 クリーニング 127 警告ラベル xi 故障かな?と思ったときは 125 コマンドライン管理ツール 121 ゴム足 7 サ SSH接続による ThreatDefenderの再起動 32 セットアップ 25 CounterACT Consoleによる設 定変更作業2 43 CounterACT Consoleによる設 定変更作業 39 CounterACT Consoleのインス トール 33 CounterACTのSetup Wizard 35 再インストール 準備 56 再セットアップ 56 システム 56 サブネットマスク 30 死活監視 122 システム基本情報の再設定 57 システムの再インストール 56 システムの再セットアップ 56 システムのセットアップ 21 システムメンテナンス 118 手動によるホストの操作 109 日常の保守 126 ネットワークインタフェースの設定 23 ハ ハードウェアの取り扱いと操作 5 廃棄 xix はじめに xiv バックアップ 119, 126, 55 SSH接続による設定変更作業 27 バックアップCD-ROM 4 SSH接続による設定変更作業2 42 プラグイン 79 ThreatDefenderへのログイン 26 保管 131 準備 22 サービスコンセント 18 ナ 設定手順の流れ 25 設定用PC 26 必要なソフトウェア 22 必要なハードウェア 22 ポリシー 55 ライセンスの登録 54 セットアップの準備 22 接続許可IPアドレス 40 接続について 16 操作 付属品 xvii ポータル接続許可IPアドレス 41 ホスト活動 110 ホスト名 29 ポリシーの詳細設定 99 ポリシーのセットアップ 55 本書について xv 本書の構成 xvi マ メールサーバ 28 名称 14 モニタコネクタ 14 再起動 19 電源のON/OFF 19 ソフトウェアアップデート 119 ヤ ユーザ管理 116 138 ラ ライセンスの登録 54 ラック 工具 11 対応ラック 9 取り付け手順 11 取り付け部品 10 取り外し手順 13 ラックへの設置 8 ランプ表示 15 リチウムバッテリ xix レポート 90 レポート機能 90 ログインパスワード 39 ログ機能 91 索 引 139 ∼Memo∼ 140 UNIVERGE ThreaatDefender シリーズ ユーザーズガイド 2008 年 10 月 初版 日 本 電 気 株 式 会 社 東京都港区芝五丁目 7 番 1 号 TEL(03)3454-1111 (大代表) 乱丁・落丁はお取り替えいたします。 © NEC Corporation 2008 日本電気株式会社の許可なく複製・改変などを行うことはできません。 <本装置の利用目的について> 本製品は、高速処理が可能であるため、高性能コンピュータの平和的利用に関する日本政府の指導 対象になっております。 ご使用に際しましては、下記の点につきご注意いただけますよう、よろしくお願いいたします。 1. 本製品は不法侵入、盗難等の危険がない場所に設置してください。 2. パスワード等により適切なアクセス管理をお願いいたします。 3. 大量破壊兵器およびミサイルの開発、ならびに製造等に関わる不正なアクセスが行われるお それがある場合には、事前に弊社相談窓口までご連絡ください。 4. 不正使用が発覚した場合には、速やかに弊社相談窓口までご連絡ください。 弊社相談窓口 NEC UNIVERGE ThreatDefenderシリーズコンタクトセンター E-Mail:[email protected] 注 意 この装置は、情報処理装置等電波障害自主規制協議会 (VCCI) の基準に基づくクラスA情報技術装置 です。この装置を家庭環境で使用すると電波妨害を引き起こすことがあります。この場合には使用 者が適切な対策を講ずるよう要求されることがあります。 高調波適合品 この装置は、高調波電流規格 JIS C 61000-3-2適合品です。 :JIS C 61000-3-2適合品とは、日本工業規格「電磁両立性−第3-2部:限度値−高調波電流発生限度値(1相当たりの入力電流が20A 以下の機器)」に基づき、商用電力系統の高調波環境目標レベルに適合して設計・製造した製品です。 回線への接続について 本体を公衆回線や専用線に接続する場合は、本体に直接接続せず、技術基準に適合し認定されたボードまたはモデム等の通信端末機器 を介して使用してください。 電源の瞬時電圧低下対策について この装置は、落雷等による電源の瞬時電圧低下に対し不都合が生じることがあります。電源の瞬時電圧低下対策としては、交流無停電 電源装置(UPS)等を使用されることをお勧めします。 海外でのご使用について この装置は、日本国内での使用を前提としているため、海外各国での安全規格等の適用を受けておりません。したがって、この装置を 輸出した場合に当該国での輸入通関および使用に対し罰金、事故による補償等の問題が発生することがあっても、弊社は直接・間接を 問わず一切の責任を免除させていただきます。