Security Gatewayのインストール
注:
|
手順:
Security Gateway のインストール
ステップ
手順
1
GAIA
SecurePlatformとIPSOオペレーティングシステムの両方の長所を組み合わせたCheckPointセキュリティオペレーティングシステム。 オペレーティングシステムをインストールします。
2
Gaiaを初めて設定するに従います。
3
初期設定ウィザードでは、次の設定を行う必要があります。
Installation Typeウィンドウで、Security Gateway and/or Security Managementを選択します。
Productsウィンドウで:
Productsセクションで、Security Gatewayを選択します。
Clusteringセクションで、Unit is a part of a cluster, typeをクリアします。
Dynamically Assigned IP ウィンドウで、該当するオプションを選択します。
Secure Internal Communication ウィンドウで、該当するActivation Key (4 ~127 文字) を入力します。
4
有効なライセンスをインストールします。
ライセンスの操作を参照してください。
SmartConsole でのSecurity Gateway オブジェクトの設定
ウィザードモードでの設定
ステップ
手順
1
SmartConsole
Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。 を使用して、このSecurity Gateway を管理するSecurity Management Server
Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。 またはDomain Management Server
Check Point シングルドメインセキュリティ管理サーバまたはマルチドメインセキュリティ管理サーバ。 に接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
次のいずれかの方法で新しいSecurity Gateway オブジェクトを作成します。
上部のツールバーで、New (
) > Gatewayをクリックします。
左上隅から、Objects > > More object types > Network Object > Gateways and Servers > New Gatewayをクリックします。
右上隅で、Objects Pane > New > More > Network Object > Gateways and Servers > Gateway をクリックします。
4
Check Point Security Gateway Creation ウィンドウで、Wizard Mode をクリックします。
5
General Properties ページ:
Gateway name フィールドに、このSecurity Gateway オブジェクトに適用可能な名前を入力します。
Gateway platform フィールドで、正しいハードウェアタイプを選択します。
Gateway IP address セクションで、適用可能なオプションを選択します。
Static IP address を選択した場合は、Security Gateway の初期設定ウィザードのManagement Connection ページで設定したのと同じIPv4 アドレスとIPv6 アドレスを設定します。
Security Management Server またはMulti-Domain Server
CheckPointソフトウェアを実行して、ドメイン管理サーバと呼ばれる仮想セキュリティ管理サーバをホストする専用Check Pointサーバ。同義語:マルチドメインセキュリティ管理サーバ。頭字語:MDS がこれらのIP アドレスに接続できることを確認します。
このSecurity Gateway がDHCP サーバからIP アドレスを受信した場合は、Cancel をクリックし、以下の手順Step 2 of 3: Configure the Security Gateway object in SmartConsole - Classic Mode に従います。
Nextをクリックします。。
6
Trusted Communication ページ:
該当するオプションを選択します。
Initiate trusted communication now を選択した場合は、Security Gateway の初期設定ウィザードで入力したのと同じアクティベーション・キーを入力します。
Skip and initiate trusted communication later を選択した場合は、必ず手順7 に従います。
Nextをクリックします。。
7
End ページ:
Configuration Summary を調べます。
Edit Gateway properties for further configurationを選択します。
Finishをクリックします。。
Check Point Gateway General Properties ページでプロパティウィンドウが開きます。
8
ウィザードモード中に Skip and initiate trusted communication later を選択した場合:
Secure Internal Communication フィールドには、
Uninitialized
が表示されます。Communicationをクリックします。。
Platform フィールド:
Check Point アプライアンス・モデル3000 以降では、Open server / Appliance を選択します。
Open Server の場合は、Open server / Appliance を選択します。
3000 未満のCheck Point Small Office Appliance モデルの場合のみ、Small Office Appliance を選択します。
Security Gateway の初期設定ウィザードで入力したのと同じActivation Key を入力します。
Initializeをクリックします。。
Certificate state フィールドに
Established
が表示されていることを確認します。OKをクリックします。。
9
General Properties ページ:
Network Security タブで、該当するSoftware Blade
特定のセキュリティソリューション (モジュール):(1) セキュリティゲートウェイでは、各ソフトウェアブレードがトラフィックの特定の特性を検査します (2) 管理サーバでは、各ソフトウェアブレードで異なる管理機能を使用できます。 を有効にします。
Threat Prevention タブで、該当するSoftware Blade を有効にします。
10
OKをクリックします。。
33
SmartConsoleセッションを公開する。
クラシックモードでの設定
ステップ
手順
1
SmartConsole を使用して、このSecurity Gateway を管理するSecurity Management Server またはDomain Management Server に接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
次のいずれかの方法で新しいSecurity Gateway オブジェクトを作成します。
上部のツールバーで、New (
) > Gatewayをクリックします。
左上隅から、Objects > > More object types > Network Object > Gateways and Servers > New Gatewayをクリックします。
右上隅で、Objects Pane > New > More > Network Object > Gateways and Servers > Gateway をクリックします。
4
Check Point Security Gateway Creation ウィンドウで、Classic Mode をクリックします。
Check Point Gateway General Properties ページでプロパティウィンドウが開きます。
5
Name フィールドに、このSecurity Gateway オブジェクトに適用可能な名前を入力します。
6
IPv4 address およびIPv6 address フィールドで、Security Gateway の初期設定ウィザードのManagement Connection ページで設定したのと同じIPv4 およびIPv6 アドレスを設定します。
Security Management Server またはMulti-Domain Server がこれらのIP アドレスに接続できることを確認します。
このSecurity Gateway がDHCP サーバからIP アドレスを受信する場合は、Dynamic Address を選択します。
7
管理サーバとこのSecurity Gateway との間でSecure Internal Communication(SIC
Secure Internal Communication。安全な通信のために、CheckPointソフトウェアを実行するCheckPointコンピュータがSSLを介して相互に認証するCheckPoint独自のメカニズム。この認証は、ICAがCheck Point Management Serverで発行した証明書に基づいています。)を確立します。
Secure Internal Communication フィールドの近くで、Communication をクリックします。
Platform フィールド:
すべてのCheck Point モデル3000 以降でOpen server / Appliance を選択します。
Open Server の場合は、Open server / Appliance を選択します。
Security Gateway の初期設定ウィザードで入力したのと同じActivation Key を入力します。
Initializeをクリックします。。
OKをクリックします。。
Certificate state フィールドに
Established
が表示されない場合は、次の手順を実行します。Security Groupでコマンドラインに接続します。
Security Gateway と管理サーバの間に物理的な接続があることを確認します(たとえば、ping は渡すことができます)。
次を実行します:
cpconfig
このオプションの番号を入力します。
Secure Internal Communication
画面の指示に従って、アクティベーションキーを変更します。
SmartConsole で、Reset をクリックします。
cpconfig
メニューで入力したのと同じアクティベーションキーを入力します。SmartConsole で、Initialize をクリックします。
8
Platform セクションで、正しいオプションを選択します。
Hardware フィールド:
Check Point Appliance にSecurity Gateway をインストールする場合は、正しいアプライアンスシリーズを選択します。
オープンサーバ
Check Point以外の会社によって製造、配布されている物理コンピュータ。にSecurity Gateway をインストールする場合は、Open server を選択します。
Version フィールドで、R81.10 を選択します。
OS フィールドで、Gaia を選択します。
9
該当するSoftware Blade を有効にします。
Network Security タブ:
Threat Prevention タブ:
10
OKをクリックします。。
33
SmartConsoleセッションを公開する。
SmartConsole でのSecurity Gateway に適用可能なセキュリティ・ポリシーの設定
ステップ
手順
1
SmartConsole を使用して、このSecurity Gateway を管理するSecurity Management Server またはDomain Management Server に接続します。
2
左側のナビゲーションパネルでSecurity Policiesします。。
3
新しいポリシーを作成し、該当するレイヤを設定します。
上部で、+ タブをクリックします(またはCTRL T を押します)。
Manage Policies タブで、Manage policies and layers をクリックします。
Manage policies and layers ウィンドウで、新しいポリシーを作成し、適用可能なレイヤを設定します。
Closeをクリックします。。
Manage Policies タブで、作成した新しいポリシーをクリックします。
4
該当するアクセスコントロールルール
通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。を作成します。
5
このSecurity Gatewayオブジェクトにアクセスコントロールポリシーをインストールします。
6
該当する脅威防御ルールを作成します。
7
Security Gateway オブジェクトにThreat Prevention Policy をインストールします。
詳細については、次を参照してください。
R81.10 Home Page で適用可能なAdministration Guides。