マルチバージョンクラスタアップグレード手順- ゲートウェイモード

Note - ClusterXL およびVRRP Cluster の手順は次のとおりです。VSX閉じた 仮想システム拡張。Check Point Security Gatewayおよびその他のネットワークデバイスの仮想抽象化を備えたコンピュータまたはクラスタでホストされるCheckPoint仮想ネットワークソリューション。これらの仮想デバイスは、物理的な対応デバイスと同じ機能を提供します。 クラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。については、マルチバージョンクラスタアップグレード手順- VSX モード を参照してください。

重要 - クラスタをアップグレードする前に:

ステップ

手順

1

現在の設定をバックアップします(バックアップと復元を参照)。

2

アップグレードのオプションと前提条件を参照してください。

3

管理サーバーとログサーバーをアップグレードします。

4

クラスタアップグレードの計画 の計画を参照してください。

5

完全なメンテナンス期間をスケジュールして、アップグレード後にすべてのカスタム設定を再度確認できるようにします。

Note - MVC は、異なるGaia カーネルエディション(R81.10 64 ビットおよびR77.30 / R80.10 32 ビット)を持つクラスタメンバーをサポートします。

以下に説明する手順は、3 つのクラスタメンバM1、M2、およびM3 を持つクラスタの例に基づいています。

ただし、2 つ以上で構成されるクラスタには使用できます。

行動計画:

  1. SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。 で、クラスタオブジェクトのバージョンをR81.10 に変更します。

  2. クラスタメンバM3:

    1. R81.10へのアップグレード

      Note - R81.10 のクリーンインストール閉じた コンピュータにCheck Pointオペレーティングシステムを最初からインストールすること。を実行する場合は、このクラスタメンバを使用してSmartConsole でSIC閉じた Secure Internal Communication。安全な通信のために、CheckPointソフトウェアを実行するCheckPointコンピュータがSSLを介して相互に認証するCheckPoint独自のメカニズム。この認証は、ICAがCheck Point Management Serverで発行した証明書に基づいています。 を確立する必要があります。

    2. MVC を有効にする

  3. SmartConsole で、クラスタメンバM3 にアクセス制御ポリシーをインストールします。

  4. 次のクラスタメンバM2:

    1. R81.10へのアップグレード

      Note - R81.10 のクリーンインストールを実行する場合は、このクラスタメンバを使用してSmartConsole でSIC を確立する必要があります。

    2. MVC を有効にする

  5. SmartConsole で、クラスタメンバM3 およびM2 にアクセス制御ポリシーをインストールします。

  6. 残りのクラスタメンバM1:

    • R81.10へのアップグレード

      Note - R81.10 のクリーンインストールを実行する場合は、このクラスタメンバを使用してSmartConsole でSIC を確立する必要があります。

  7. SmartConsole で、クラスタオブジェクトにアクセス制御ポリシーと脅威防御ポリシーをインストールします。

手順:

詳細については、次を参照してください。