Security Gateway クラスタのダウンタイム・アップグレードのゼロ
ベストプラクティス - SmartConsole |
重要 - クラスタ
|
以下の手順は、3 つのクラスタ・メンバM1、M2、M3 を持つクラスタの例に基づいています。
ただし、2 つ以上のクラスタ・メンバで構成されるクラスタに使用できます。
手順:
各クラスタ・メンバで、CCP モードをブロードキャストに変更します。
重要 - このステップでは、not がLinux カーネル3.10 のR80.30 に適用されます("
uname -r
" コマンドを実行します)。ベストプラクティス - アップグレード中にクラスタ周辺のスイッチで発生する可能性のある問題を回避するには、Cluster Control Protocol(CCP)(CCP)モードをBroadcast(ブロードキャスト)に変更することをお勧めします。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
エキスパートモード
CheckPoint Gaiaオペレーティングシステムで完全なシステムルート権限を付与する完全なコマンドラインシェルの名前。にログインします。
3
CCP モードをブロードキャストに変更します。
cphaconf set_ccp broadcast
注:
この変更では、再起動は必要ありません。
この変更はただちに適用され、再起動後も存続します。
4
CCP モードがBroadcast に設定されていることを確認します。
cphaprob -a if
クラスタ・メンバM2 で、CPUSE を使用してR81.10 にアップグレードするか、R81.10 のクリーン・インストールを実行します。
重要 - アップグレードまたはクリーンインストール
コンピュータにCheck Pointオペレーティングシステムを最初からインストールすること。の後にクラスタ・メンバを再起動する必要があります。
クラスタ・メンバM3 で、CPUSE を使用してR81.10 にアップグレードするか、R81.10 のクリーン・インストールを実行します。
重要 - アップグレードまたはクリーンインストールの後にクラスタ・メンバを再起動する必要があります。
SmartConsole で、クラスタ・オブジェクトのバージョンを変更します。
ステップ
手順
1
SmartConsole を使用して、このクラスタを管理するR81.10 Security Management Server
Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。 またはDomain Management Server
Check Point シングルドメインセキュリティ管理サーバまたはマルチドメインセキュリティ管理サーバ。 に接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
Cluster オブジェクトを開きます。
4
左のツリーでGeneral Propertiesページ をクリックします。
5
Platform セクション> Version フィールドで、R81.10 を選択します。
6
OKをクリックします。 Gateway Cluster Properties ウィンドウを閉じます。
SmartConsole で、アクセス制御ポリシーをインストールします。
ステップ
手順
1
Install Policyをクリックします。
2
Install Policyウィンドウで:
Policy フィールドで、該当するアクセスコントロールポリシーを選択します。
Install Mode セクションで、次の2 つのオプションを設定します。
Install on each selected gateway independentlyを選択します。
For gateway clusters, if installation on a cluster member fails, do not install on that clusterをクリアします。
Installをクリックします。。
3
アクセスコントロールポリシーのインストール:
upgraded Cluster Members M2 およびM3 で成功しました。
old Cluster Member M1 で警告が発生しました。この警告は無視します。
各クラスタ・メンバで、クラスタの状態を調べます。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
次のいずれかの方法でクラスタの状態を確認します。
Gaia Clish
CheckPoint Gaiaオペレーティングシステムのデフォルトのコマンドラインシェルの名前。これは制限付きシェルです(役割ベースの管理は、シェルで使用可能なコマンドの数を制御します)。 (R80.20 以上) では、以下を実行します。
show cluster state
エキスパートモード:
cphaprob state
重要:
アップグレードされたクラスタ・メンバM2 およびM3 のクラスタ状態はReady です。
古いクラスタ・メンバM1のクラスタ状態は次のようになります。
R80.20 以降- Active(!)。
R80.10 以下では- Active Attention。
古いクラスタ・メンバM1 で、すべてのCheck Point サービスを停止します。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
すべてのチェック・ポイント・サービスを停止します。
cpstop
注:
これにより、古いクラスタ・メンバM1 からアップグレードされたクラスタ・メンバの1 つへの制御されたクラスタ・フェイルオーバーが強制的に実行されます。
現時点では、古いクラスタ・メンバM1を介して開始されたすべての接続が削除されます(これは、異なるソフトウェア・バージョンを持つクラスタ・メンバは同期できないためです)。
各クラスタメンバで、クラスタの状態を調べます。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
次のいずれかの方法でクラスタの状態を確認します。
Gaia Clish
show cluster state
エキスパートモード:
cphaprob state
重要:
High Availability モードでは、アップグレードされたクラスタメンバー(M2 またはM3) のいずれかがクラスタ状態をActive に変更します。
他のアップグレードされたクラスタメンバ(M2 またはM3) は、クラスタの状態をStandby に変更します。
負荷共有モードでは、すべてのクラスタメンバがActive 状態である必要があります。
古いクラスタ・メンバM1で、CPUSEでR81.10にアップグレードするか、R81.10のクリーン・インストールを実行します。
重要 - アップグレードまたはクリーンインストールの後にクラスタ・メンバを再起動する必要があります。
SmartConsole で、クラスタ・メンバM1 とSIC を確立します。
重要 - この手順は、このクラスタ・メンバM1 でR81.10 のクリーン・インストールを実行した場合にのみ必要です。
ステップ
手順
1
SmartConsole を使用してR81.10 Security Management Server またはこのクラスタを管理するMain ドメイン管理サーバに接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
クラスタオブジェクトを開きます。
4
左側のツリーから、Cluster Members をクリックします。
5
Cluster Member M1のオブジェクトを選択します。
6
Editをクリックします。。
7
General タブで、Communication ボタンをクリックします。
8
Resetをクリックします。。
9
One-time password フィールドに、クラスタ・メンバの初期設定ウィザードで入力したのと同じアクティベーション・キーを入力します。
10
Confirm one-time password フィールドに、同じアクティベーションキーを再度入力します。
33
Initializeをクリックします。。
12
Trust state フィールドはTrust established を表示する必要があります。
13
Closeをクリックします。 Communication ウィンドウを閉じます。
14
OKをクリックします。 Cluster Member Properties ウィンドウを閉じます。
SmartConsole で、クラスタ・オブジェクトにアクセス制御ポリシーと脅威防御ポリシーをインストールします。
ステップ
手順
1
SmartConsole を使用して、このクラスタを管理するR81.10 Security Management Server またはDomain Management Server に接続します。
2
左側のナビゲーションパネルでGateways & Serversをクリックします。
3
アクセスコントロールポリシーをインストールします。
Install Policyをクリックします。
Policy フィールドで、該当するアクセスコントロールポリシーを選択します。
Install Mode セクションで、次の2 つのオプションを選択します。
Install on each selected gateway independently
For gateway clusters, if installation on a cluster member fails, do not install on that cluster
Installをクリックします。。
アクセス制御ポリシーは、すべてのクラスタ・メンバに正常にインストールする必要があります。
4
脅威防御ポリシーをインストールします。
Install Policyをクリックします。
Policy フィールドで、該当する脅威防御ポリシーを選択します。
Installをクリックします。。
Threat Prevention Policy は、すべてのクラスタ・メンバに正常にインストールする必要があります。
各クラスタメンバで、クラスタの状態を調べます。
ステップ
手順
1
各クラスタメンバのコマンドラインに接続します。
2
次のいずれかの方法でクラスタの状態を確認します。
Gaia Clish
show cluster state
エキスパートモード:
cphaprob state
重要:
すべてのクラスタメンバは、すべてのクラスタメンバの状態について同じ情報を表示する必要があります。
High Availability モードでは、1 つのクラスタメンバがActive 状態で、他のすべてのクラスタメンバがStandby 状態である必要があります。
負荷共有モードでは、すべてのクラスタメンバがActive 状態である必要があります。
機能をテストする
ステップ
手順
1
SmartConsole を使用して、このクラスタを管理するR81.10 Security Management Server またはDomain Management Server に接続します。
2
左側のナビゲーションパネルでLogs & Monitor > Logsをクリックします。
3
このクラスタのログを調べて、トラフィックが期待どおりに検査されていることを確認します。
詳細: