セキュリティグループメンバのポリシー管理

セキュリティグループ閉じた アクティブ/アクティブクラスタ機能を提供するセキュリティアプライアンスの論理グループ。セキュリティグループには 1 つ以上のセキュリティアプライアンスを含めることができます。セキュリティグループは、互いに別々に独立して機能します。本番ネットワークには、セキュリティグループが1つのセキュリティゲートウェイとして表示されます。すべてのセキュリティグループには以下が含まれます。(A) 本番ネットワークが接続されているアップリンクポート、(B) セキュリティアプライアンス(ダウンリンクポートは Quantum Maestro Orchestrator が自動的に決定)、(C) Check Point Management Server が接続されている管理用ポート。は1つの大きなセキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。として機能するため、すべてのセキュリティグループメンバは同じポリシーで構成されます。

管理サーバからポリシーをインストールすると、まずSMOセキュリティグループメンバにポリシーがインストールされます。

SMOは、ポリシーとセキュリティグループメンバの設定を、状態"UP"のすべてのセキュリティグループメンバにコピーします。

セキュリティグループメンバが「UP 」状態になると、インストールされているポリシーと設定をSMOから自動的に取得します。

セキュリティグループメンバが1人だけ「UP 」状態にある場合、SMOが存在しない可能性があります。そして、そのセキュリティグループメンバは、そのローカルポリシーと設定を使用します。

Security Group Member上のポリシーや設定に問題がある場合、別のSecurity Group Memberから手動でコピーすることができます。

セキュリティグループメンバのコンフィギュレーションは、以下のような構成になっています。

セキュリティグループのメンバ間でポリシーと設定を同期させる

Gaia gClish閉じた Check Point Quantum Maestro Orchestrator に接続されているセキュリティアプライアンス用の Check Point Gaia オペレーティングシステムのグローバルコマンドラインシェルの名前。このシェルで実行するコマンドは、セキュリティグループ内のすべてのセキュリティアプライアンスに適用されます。 の "asg_blade_config pull_config" コマンドを使用して、手動でポリシーの同期を行います。

オプションとして、指定されたソースセキュリティグループメンバからターゲットセキュリティグループメンバにファイルを構成することができます。

対象のセキュリティグループメンバは、このコマンドを実行するときに使用するセキュリティグループメンバです。

セキュリティグループメンバを手動で同期させる場合。

ステップ

手順

1

Gaia gClishで実行します。

asg_blade_config pull_config

2

いずれかの方法を実行します。

  • 対象のSecurity Group Memberを再起動する。

    reboot -b <Security Group Member ID>

  • Check Pointのサービスを開始し、ClusterXL Critical Device "admin_down" を削除します。

    cpstart

    clusterXL_admin up

- Gaia gClishで"asg stat -i all_sync_ips"コマンドを実行すると、Security Group Member上のすべての同期IPアドレスのリストを取得することができます。

コンフィギュレーションファイルリストを理解する

/etc/xfer_file_list ファイルには、セキュリティグループメンバ上の関連設定ファイルへのポインタが含まれています。各レコードは、設定ファイルへのパスを定義し、その後にインポートされたファイルがローカルファイルと異なる場合に取るべきアクションを定義します。この表は、レコード構造の一例を示したものである。

コンテキスト

ファイル名とパス

アクション

global_context

$FWDIR/boot/modules/fwkern.conf

/bin/false

context フィールドは、設定ファイルの種類を定義する。

  • global_context - セキュリティゲートウェイの設定ファイル

  • all_vs_context - 仮想システム設定ファイル

アクションフィールドは、インポート(コピー)されたファイルがローカルファイルと異なる場合に取るべき行動を定義します。

  • /bin/true - 再起動は不要です。

  • /bin/false - 再起動が必要です

  • 二重引用符で囲まれた文字列 - 適用可能なアクションを選択する「コールバックスクリプト」の名前です。

MACアドレスとビット規則

システム上のMACアドレスは、BMAC、VMAC、SMACの3種類に分類されます。

MACアドレスリゾルバ (asg_mac_resolver)

説明

Gaia gClish または Expert モードで "asg_mac_resolver" コマンドを使用して、すべてのタイプの MAC アドレス(BMAC、VMAC、SMAC)が正しいかどうかを確認します。

提供されたMACアドレスから、"asg_mac_resolver" コマンドが決定します。

  • MACタイプ

  • サイトID

  • セキュリティグループメンバID

  • 割り当てられたインタフェース

構文

asg_mac_resolver <MAC address>

[Expert@HostName-ch0x-0x:0]# asg_mac_resolver 00:1C:7F:01:00:FE

[00:1C:7F:01:00:FE, BMAC] [Chassis ID: 1] [SGM ID: 1] [Interface: BPEth0]

[Expert@HostName-ch0x-0x:0]#

注:

  • 指定されたMACアドレスは、Site#1上のSecurity Group Member #1のBPEth0からのものです。

  • 00:1C:7F:01:00:FE はマジックMAC属性であり、"FE"で識別される。

  • インデックス長は16ビット(2Byte)で,01:00 x x x x x x x x x x x x x x x x xで識別されます。