ブリッジ・モードでのSecurity Gateway またはClusterXL の導入
ブリッジモードの概要
既存のネットワークを異なるIP アドレスを持つ複数のネットワークに分割できない場合は、ブリッジ・モードでCheck Point Security Gateway(またはClusterXL)をインストールできます。
ブリッジ・モードのSecurity Gateway(またはClusterXL)は、レイヤ3トラフィックには表示されません。
トラフィックがブリッジ下位インタフェースの1 つに到着すると、Security Gateway(またはクラスタ 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。メンバ)はそれを検査し、2 番目のブリッジ下位インタフェースに渡します。
ブリッジモードでサポートされるソフトウェアブレード
次の表に、Software Blade 特定のセキュリティソリューション (モジュール):(1) セキュリティゲートウェイでは、各ソフトウェアブレードがトラフィックの特定の特性を検査します (2) 管理サーバでは、各ソフトウェアブレードで異なる管理機能を使用できます。、機能、およびブリッジモード
既存のトポロジに簡単に展開できるレイヤ2ブリッジデバイスとして機能するセキュリティゲートウェイまたは仮想システム。のサポートを示します。
この表は、単一のSecurity Gateway 配備、Active/Active 配備およびActive/Standby 配備のClusterXL(1 つのスイッチを使用)、および4 つのスイッチを使用するClusterXL に適用されます。
注:
|
ブリッジモードの制限
1 つのブリッジインタフェースでは、2 つの 下位インタフェースのみを設定できます。このブリッジインタフェースは、2 ポートのレイヤ2 スイッチと考えることができます。各ポートには、物理インタフェース、VLANインタフェース、またはボンドインタフェースを使用できます。
これらの機能とデプロイメントは、ブリッジモードでサポートされません。
ClusterXL のBridgeインタフェースへのIP アドレスの割り当て。
NAT ルール
通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。(具体的には、ログ内のファイアウォール・カーネルは許可されたトラフィックを表示しますが、Security Gateway は実際には転送しません)。詳細については、sk106146でNATedトラフィックがSecurity Gatewayを通過できるようにするためにルータで必要な設定を参照してください。
ブリッジにIP アドレスが割り当てられていない場合、ブリッジネットワークからのマルチポータル(モバイルアクセスポータル、ID 認識キャプティブポータル、Data Loss Prevention ポータルなど)へのアクセス。
2 つ以上のクラスタ・メンバを持つクラスタ。
フルハイ・アベイラビリティ・クラスタ。
アクティブ/アクティブブリッジモードのClusterXL での非対称トラフィックインスペクション。
(非対称トラフィックインスペクションは、クライアントからサーバへのパケットが1 つのクラスタ・メンバによって検査され、サーバからクライアントへのパケットがもう1 つのクラスタ・メンバによって検査される状況です。このようなシナリオでは、いくつかのセキュリティ機能は動作しません。)
詳細については、sk101371:Bridge Mode on Gaia OS and SecurePlatform OSを参照してください。