control_bootsec

重要 - このセクションは、スケーラブルなプラットフォーム(MaestroとChassis)には適用されません

説明

ブートセキュリティを制御します - セキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。またはクラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。メンバのブート時に、デフォルトフィルタポリシー(defaultfilter)と初期ポリシー(InitialPolicy)の両方のロードを行います。

警告- ブートセキュリティを無効にすると、ブート時にセキュリティゲートウェイまたはクラスタメンバが保護されないままになります。ブートセキュリティを無効にする前に、Security Gatewayまたはクラスタメンバをネットワークから完全に切り離すことをお勧めします。

重要 - クラスタでは、すべてのクラスタメンバを同じ方法で設定する必要があります。

注:

構文

[Expert@GW:0]# $FWDIR/bin/control_bootsec [-g | -G]

[Expert@GW:0]# $FWDIR/bin/control_bootsec {-r | -R}

パラメータ

パラメータ

説明

パラメータなし

-g

-G

ブートセキュリティを有効にします。

  1. $FWDIR/boot/boot.conf ファイル内の Default Filter ポリシーへのパスを更新し、正しいポリシー ファイル (DEFAULT_FILTER_PATH /etc/fw.boot/default.bin) を指すようにする「$FWDIR/boot/fwboot bootconf set_def $FWDIR/boot/default.bin 」コマンドを実行します。

  2. "$FWDIR/bin/comp_init_policy -g" というコマンドを実行します。

    1. セクション " から ":InitialPolicySafe (true)" 属性を削除しました。(FW1" をCheck Point Registry($CPDIR/registry/HKLM_registry.data ファイル)に登録します。

    2. $FWDIR/state/local/FW1/ ディレクトリに Initial Policy ファイルを生成する。

-r

-R

ブートセキュリティを無効にする。

  1. $FWDIR/boot/fwboot bootconf set_def" コマンドを実行し、$FWDIR/boot/boot.conf ファイル内の Default Filter ポリシーへのパスをどこにもない場所 (DEFAULT_FILTER_PATH 0) に更新します。

  2. "$FWDIR/bin/comp_init_policy -u" というコマンドを実行します。

    1. セクション " に ":InitialPolicySafe (true)" 属性を追加します。(FW1" をCheck Point Registry($CPDIR/registry/HKLM_registry.data ファイル)に登録します。

    2. $FWDIR/state/local/FW1/ ディレクトリのすべてのファイルを削除します。

例1 - ブートセキュリティを無効にする

[Expert@GW:0]# cd $FWDIR/state/local/FW1/
[Expert@GW:0]#
 
[Expert@GW:0]# pwd
/opt/CPsuite-R81.10/fw1/state/local/FW1
[Expert@GW:0]#
 
[Expert@GW:0]# ls -l
total 7736
-rw-rw---- 1 admin root   11085 Jul 19 20:16 install_policy_report.txt
-rw-rw---- 1 admin root      56 Jul 19 20:16 install_policy_report_timing.txt
-rw-rw---- 1 admin root   37355 Jul 19 20:16 local.Sandbox-persistence.xml
-rw-rw---- 1 admin root       3 Jul 19 20:16 local.ad_query_profiles
... ... ...
-rw-r----- 1 admin root   14743 Jul 19 20:16 manifest.C
-rw-rw---- 1 admin root    7381 Jul 19 20:16 policy.info
-rw-rw---- 1 admin root    2736 Jul 19 20:16 policy.map
-rw-rw---- 1 admin root      51 Jul 19 20:16 sig.map
[Expert@GW:0]#
 
[Expert@GW:0]# $FWDIR/bin/control_bootsec -r
Disabling boot security
FW-1 will not load a default filter on boot
[Expert@GW:0]#
 
[Expert@GW:0]# cat $FWDIR/boot/boot.conf
CTL_IPFORWARDING        1
DEFAULT_FILTER_PATH     0
KERN_INSTANCE_NUM       3
COREXL_INSTALLED        1
KERN6_INSTANCE_NUM      2
IPV6_INSTALLED  0
CORE_OVERRIDE   4
[Expert@GW:0]#
 
[Expert@GW:0]# grep InitialPolicySafe $CPDIR/registry/HKLM_registry.data
                                        :InitialPolicySafe (true)
[Expert@GW:0]#
 
[Expert@GW:0]# ls -l
total 0
[Expert@GW:0]#

例2 - ブートセキュリティを有効にする

[Expert@GW:0]# cd $FWDIR/state/local/FW1/
[Expert@GW:0]#
 
[Expert@GW:0]# pwd
/opt/CPsuite-R81.10/fw1/state/local/FW1
[Expert@GW:0]#
 
[Expert@GW:0]# control_bootsec -g
Enabling boot security
[Expert@GW:0]#
 
[Expert@GW:0]# cat $FWDIR/boot/boot.conf
CTL_IPFORWARDING        1
DEFAULT_FILTER_PATH     /opt/CPsuite-R81.10/fw1/boot/default.bin
KERN_INSTANCE_NUM       3
COREXL_INSTALLED        1
KERN6_INSTANCE_NUM      2
IPV6_INSTALLED  0
CORE_OVERRIDE   4
[Expert@GW:0]#
 
[Expert@GW:0]# grep InitialPolicySafe $CPDIR/registry/HKLM_registry.data
[Expert@GW:0]#
 
[Expert@GW:0]# ls -l
total 56
-rw-rw---- 1 admin root    8 Jul 19 20:22 local.ctlver
-rw-rw---- 1 admin root 4514 Jul 19 20:22 local.fc
-rw-rw---- 1 admin root 4721 Jul 19 20:22 local.fc6
-rw-rw---- 1 admin root  235 Jul 19 20:22 local.ft
-rw-rw---- 1 admin root  317 Jul 19 20:22 local.ft6
-rw-rw---- 1 admin root  135 Jul 19 20:22 local.fwrl.conf
-rw-rw---- 1 admin root   14 Jul 19 20:22 local.ifs
-rw-rw---- 1 admin root  833 Jul 19 20:22 local.inspect.lf
-rw-rw---- 1 admin root  243 Jul 19 20:22 local.lg
-rw-rw---- 1 admin root  243 Jul 19 20:22 local.lg6
-rw-rw---- 1 admin root    0 Jul 19 20:22 local.magic
-rw-rw---- 1 admin root    3 Jul 19 20:22 local.set
-rw-rw---- 1 admin root   51 Jul 19 20:22 sig.map
[Expert@GW:0]#