マルチバージョンクラスタアップグレード手順- ゲートウェイモード
Note - ClusterXL およびVRRP Cluster の手順は次のとおりです。VSX |
重要 - クラスタをアップグレードする前に:
|
Note - MVC は、異なるGaia カーネルエディション(R81.10 64 ビットおよびR77.30 / R80.10 32 ビット)を持つクラスタメンバーをサポートします。 |
以下に説明する手順は、3 つのクラスタメンバM1、M2、およびM3 を持つクラスタの例に基づいています。
ただし、2 つ以上で構成されるクラスタには使用できます。
行動計画:
SmartConsole
Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。 で、クラスタオブジェクトのバージョンをR81.10 に変更します。
クラスタメンバM3:
R81.10へのアップグレード
Note - R81.10 のクリーンインストール
コンピュータにCheck Pointオペレーティングシステムを最初からインストールすること。を実行する場合は、このクラスタメンバを使用してSmartConsole でSIC
Secure Internal Communication。安全な通信のために、CheckPointソフトウェアを実行するCheckPointコンピュータがSSLを介して相互に認証するCheckPoint独自のメカニズム。この認証は、ICAがCheck Point Management Serverで発行した証明書に基づいています。 を確立する必要があります。
MVC を有効にする
SmartConsole で、クラスタメンバM3 にアクセス制御ポリシーをインストールします。
次のクラスタメンバM2:
R81.10へのアップグレード
Note - R81.10 のクリーンインストールを実行する場合は、このクラスタメンバを使用してSmartConsole でSIC を確立する必要があります。
MVC を有効にする
SmartConsole で、クラスタメンバM3 およびM2 にアクセス制御ポリシーをインストールします。
残りのクラスタメンバM1:
R81.10へのアップグレード
Note - R81.10 のクリーンインストールを実行する場合は、このクラスタメンバを使用してSmartConsole でSIC を確立する必要があります。
SmartConsole で、クラスタオブジェクトにアクセス制御ポリシーと脅威防御ポリシーをインストールします。
手順:
SmartConsole で、クラスタ・オブジェクトのバージョンを変更します。
ステップ
手順
1
SmartConsole を使用して、このクラスタを管理するR81.10 Security Management Server
Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。 またはDomain Management Server
Check Point シングルドメインセキュリティ管理サーバまたはマルチドメインセキュリティ管理サーバ。 に接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
Cluster オブジェクトを開きます。
4
左のツリーでGeneral Propertiesページ をクリックします。
5
Platform セクション> Version フィールドで、R81.10 を選択します。
6
OKをクリックします。 Gateway Cluster Properties ウィンドウを閉じます。
クラスタメンバM3 で、CPUSE を使用してR81.10 にアップグレードするか、R81.10 のクリーン・インストールを実行します。
重要 - アップグレードまたはクリーンインストールの後にクラスタ・メンバを再起動する必要があります。
SmartConsole で、クラスタメンバM3 とSIC を確立します。
重要 - この手順は、このクラスタ・メンバでR81.10 のクリーン・インストールを実行した場合にのみ必要です。
ステップ
手順
1
SmartConsole を使用してR81.10 Security Management Server またはこのクラスタを管理するMain ドメイン管理サーバに接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
クラスタオブジェクトを開きます。
4
左側のツリーから、Cluster Members をクリックします。
5
このクラスタ・メンバのオブジェクトを選択します。
6
Editをクリックします。。
7
General タブで、Communication ボタンをクリックします。
8
Resetをクリックします。。
9
One-time password フィールドに、クラスタ・メンバの初期設定ウィザードで入力したのと同じアクティベーション・キーを入力します。
10
Confirm one-time password フィールドに、同じアクティベーションキーを再度入力します。
33
Initializeをクリックします。。
12
Trust state フィールドはTrust established を表示する必要があります。
13
Closeをクリックします。 Communication ウィンドウを閉じます。
14
OKをクリックします。 Cluster Member Properties ウィンドウを閉じます。
2346
SmartConsoleセッションを公開する。
R81.10 クラスタメンバM3 で、MVC メカニズムを有効にします。
ステップ
手順
1
クラスタメンバのコマンドラインに接続します。
2
MVC メカニズムを有効にします。
3
MVC メカニズムの状態を確認します。
Gaia Clish:
show cluster members mvc
エキスパートモード:
cphaprob mvc
SmartConsole で、R81.10 Cluster Member M3 にアクセス制御ポリシーをインストールします。
ステップ
手順
1
Install Policyをクリックします。
2
Install Policyウィンドウで:
Policy フィールドで、該当するアクセスコントロールポリシーを選択します。
Install Mode セクションで、次の2 つのオプションを選択します。
Install on each selected gateway independentlyを選択します。
For gateway clusters, if installation on a cluster member fails, do not install on that clusterをクリアします。
Installをクリックします。。
3
アクセスコントロールポリシーのインストール:
upgraded Cluster Member M3 で成功しました。
old Cluster Members M1 およびM2 に警告で失敗します。この警告は無視します。
各クラスタメンバで、クラスタの状態を調べます。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
次のいずれかの方法でクラスタの状態を確認します。
Gaia Clish
show cluster state
エキスパートモード:
cphaprob state
重要:
High Availability モードでは、アップグレードされたクラスタメンバー(M2 またはM3) のいずれかがクラスタ状態をActive に変更します。
他のアップグレードされたクラスタメンバ(M2 またはM3) は、クラスタの状態をStandby に変更します。
負荷共有モードでは、すべてのクラスタメンバがActive 状態である必要があります。
クラスタメンバM2 で、CPUSE を使用してR81.10 にアップグレードするか、R81.10 のクリーン・インストールを実行します。
重要 - アップグレードまたはクリーンインストールの後にクラスタ・メンバを再起動する必要があります。
SmartConsole で、クラスタメンバM2 とSIC を確立します。
重要 - この手順は、このクラスタ・メンバでR81.10 のクリーン・インストールを実行した場合にのみ必要です。
ステップ
手順
1
SmartConsole を使用してR81.10 Security Management Server またはこのクラスタを管理するMain ドメイン管理サーバに接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
クラスタオブジェクトを開きます。
4
左側のツリーから、Cluster Members をクリックします。
5
このクラスタ・メンバのオブジェクトを選択します。
6
Editをクリックします。。
7
General タブで、Communication ボタンをクリックします。
8
Resetをクリックします。。
9
One-time password フィールドに、クラスタ・メンバの初期設定ウィザードで入力したのと同じアクティベーション・キーを入力します。
10
Confirm one-time password フィールドに、同じアクティベーションキーを再度入力します。
33
Initializeをクリックします。。
12
Trust state フィールドはTrust established を表示する必要があります。
13
Closeをクリックします。 Communication ウィンドウを閉じます。
14
OKをクリックします。 Cluster Member Properties ウィンドウを閉じます。
2346
SmartConsoleセッションを公開する。
R81.10 クラスタメンバM2 で、MVC メカニズムを有効にします。
ステップ
手順
1
クラスタメンバのコマンドラインに接続します。
2
MVC メカニズムを有効にします。
Gaia Clish:
set cluster member mvc on
エキスパートモード:
cphaconf mvc on
3
MVC メカニズムの状態を確認します。
Gaia Clish:
show cluster members mvc
エキスパートモード:
cphaprob mvc
SmartConsole で、R81.10 クラスタメンバM3 およびM2 にアクセス制御ポリシーをインストールします。
ステップ
手順
1
Install Policyをクリックします。
2
Install Policyウィンドウで:
Policy フィールドで、該当するアクセスコントロールポリシーを選択します。
Install Mode セクションで、次の2 つのオプションを選択します。
Install on each selected gateway independentlyを選択します。
For gateway clusters, if installation on a cluster member fails, do not install on that clusterをクリアします。
Installをクリックします。。
3
アクセスコントロールポリシーのインストール:
upgraded Cluster Members M3 およびM2 で成功しました。
old Cluster Member M1 で警告が発生しました。この警告は無視します。
各クラスタメンバで、クラスタの状態を調べます。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
次のいずれかの方法でクラスタの状態を確認します。
Gaia Clish
show cluster state
エキスパートモード:
cphaprob state
重要:
High Availability モードでは、アップグレードされたクラスタメンバー(M2 またはM3) のいずれかがクラスタ状態をActive に変更します。
他のアップグレードされたクラスタメンバ(M2 またはM3) は、クラスタの状態をStandby に変更します。
負荷共有モードでは、すべてのクラスタメンバがActive 状態である必要があります。
古いクラスタメンバM1で、CPUSEでR81.10にアップグレードするか、R81.10のクリーン・インストールを実行します。
重要 - アップグレードまたはクリーンインストールの後にクラスタ・メンバを再起動する必要があります。
SmartConsole で、クラスタメンバM1 とSIC を確立します。
重要 - この手順は、このクラスタ・メンバでR81.10 のクリーン・インストールを実行した場合にのみ必要です。
ステップ
手順
1
SmartConsole を使用してR81.10 Security Management Server またはこのクラスタを管理するMain ドメイン管理サーバに接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
クラスタオブジェクトを開きます。
4
左側のツリーから、Cluster Members をクリックします。
5
このクラスタ・メンバのオブジェクトを選択します。
6
Editをクリックします。。
7
General タブで、Communication ボタンをクリックします。
8
Resetをクリックします。。
9
One-time password フィールドに、クラスタ・メンバの初期設定ウィザードで入力したのと同じアクティベーション・キーを入力します。
10
Confirm one-time password フィールドに、同じアクティベーションキーを再度入力します。
33
Initializeをクリックします。。
12
Trust state フィールドはTrust established を表示する必要があります。
13
Closeをクリックします。 Communication ウィンドウを閉じます。
14
OKをクリックします。 Cluster Member Properties ウィンドウを閉じます。
2346
SmartConsoleセッションを公開する。
SmartConsole で、クラスタ・オブジェクトにアクセス制御ポリシーと脅威防御ポリシーをインストールします。
ステップ
手順
1
SmartConsole を使用して、このクラスタを管理するR81.10 Security Management Server またはDomain Management Server に接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
アクセスコントロールポリシーをインストールします。
Install Policyをクリックします。
Policy フィールドで、該当するアクセスコントロールポリシーを選択します。
Install Mode セクションで、次の2 つのオプションを選択します。
Install on each selected gateway independently
For gateway clusters, if installation on a cluster member fails, do not install on that cluster
Installをクリックします。。
アクセス制御ポリシーは、すべてのクラスタ・メンバに正常にインストールする必要があります。
4
脅威防御ポリシーをインストールします。
Install Policyをクリックします。
Policy フィールドで、該当する脅威防御ポリシーを選択します。
Installをクリックします。。
Threat Prevention Policy は、すべてのクラスタ・メンバに正常にインストールする必要があります。
各クラスタメンバで、クラスタの状態を調べます。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
次のいずれかの方法でクラスタの状態を確認します。
Gaia Clish
show cluster state
エキスパートモード:
cphaprob state
重要:
すべてのクラスタメンバは、すべてのクラスタメンバの状態について同じ情報を表示する必要があります。
High Availability モードでは、1 つのクラスタメンバがActive 状態で、他のすべてのクラスタメンバがStandby 状態である必要があります。
負荷共有モードでは、すべてのクラスタメンバがActive 状態である必要があります。
各クラスタメンバで、MVCメカニズムを無効にします。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
MVC メカニズムを無効にします。
Gaia Clish:
set cluster member mvc off
エキスパートモード:
cphaconf mvc off
3
MVC メカニズムの状態を確認します。
Gaia Clish:
show cluster members mvc
エキスパートモード:
cphaprob mvc
機能をテストする
ステップ
手順
1
SmartConsole を使用して、このクラスタを管理するR81.10 Security Management Server またはDomain Management Server に接続します。
2
左側のナビゲーションパネルでLogs & Monitor > Logsをクリックします。
3
このクラスタのログを調べて、トラフィックが期待どおりに検査されていることを確認します。
詳細については、次を参照してください。