fw amw

説明

Threat Prevention ポリシーを取得し、アンロードします。

脅威防止ポリシーは、これらのソフトウェアブレードに適用されます。

構文

  • 管理サーバから脅威防御ポリシーを取得するには、次のようにします。

    fw [-d] amw fetch -f [-i] [-n] [-r]

  • 脅威防御ポリシーをピアクラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。メンバーから取得し、失敗した場合は管理サーバから取得します。

    fw [-d] amw fetch -f -c [-i] [-n] [-r]

  • 指定したCheck Pointコンピュータから脅威防御ポリシーを取得します。

    fw [-d] amw fetch [-i] [-n] [-r] <Master 1> [<Master 2> ...]

  • Security Gatewayにローカルに保存されているThreat Preventionポリシーを取得する。

    fw [-d] amw fetch local [-nu]

    fw [-d] amw fetch localhost [-nu]

  • Security Gatewayのローカルで指定されたディレクトリに保存されているThreat Preventionポリシーを取得する。

    fw [-d] amw fetchlocal [-lu] -d <Full Path to Directory>

  • 現在のThreat Preventionポリシーをアンロードする。

    fw [-d] amw unload

パラメータ

パラメータ

説明

fw -d amw ...

デバッグモードでコマンドを実行します。

コマンド自体のトラブルシューティングを行う場合のみ使用します。

ベストプラクティス- このパラメータを使用する場合、出力をファイルにリダイレクトするか、script コマンドを使用して CLI セッション全体を保存してください。

fw amw fetch

指定されたCheck Pointコンピュータ(複数可)から脅威防御ポリシーを取得します。

これらは、管理サーバ、またはピア・クラスタ・メンバとすることができます。

fw amw fetch local

fw amw fetch localhost

Security Gateway の$FWDIR/state/local/AMW/ ディレクトリにローカルに保存されている Threat Prevention ポリシーを取得します。

fw amw fetchlocal

Security Gateway のローカルに保存されている脅威防御ポリシーを、指定したディレクトリに取得します。

fw amw unload

Security Gatewayから現在のThreat Preventionポリシーをアンロードします。

重要- これにより、Security Gatewayのセキュリティが大幅に低下します。これは、Security GatewayのThreat Prevention Software Bladesを無効化した場合と同じです。

-c

ピア クラスタメンバからポリシーをフェッチすることを指定します。

注:

  • また、"-f" パラメータを使用する必要があります。

  • クラスタ内でのみ動作します。

-f

$FWDIR/conf/masters ファイルにリストされている管理サーバからポリシーを取得することを指定します。

-i

動的割り当てIPアドレス(DAIP)を持つSecurity Gatewayにおいて,SIC閉じた Secure Internal Communication。安全な通信のために、CheckPointソフトウェアを実行するCheckPointコンピュータがSSLを介して相互に認証するCheckPoint独自のメカニズム。この認証は、ICAがCheck Point Management Serverで発行した証明書に基づいています。名とオブジェクト名を無視することを指定する。

-lu

遅延更新を実行するように指定します - Security Gatewayがポリシーファイルをローカルディレクトリにコピーした直後に署名をロードします$FWDIR/state/local/AMW/.

-n

取得したポリシーがすでに Security Gateway に配置されているポリシーと同じ場合、読み込まないように指定します。

-nu

現在インストールされているポリシーを更新しないことを指定します。

-r

クラスタメンバでは、SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。Install Policy ウィンドウで、このオプションを無視するように指定します。

For gateway clusters, if installation on a cluster member fails, do not install on that cluster

ベストプラクティス- このパラメータは、ピアのクラスタメンバがDown の場合に使用します。

<Master 1> [<Master 2> ...]

脅威防御ポリシーの取得元となる Check Point コンピュータ(複数可)を指定します。

脅威防御ポリシーは、管理サーバ、またはピア クラスタメンバから取得できます。

注:

  • 管理サーバから脅威防御ポリシーを取得する場合、これらのいずれかを入力します。

  • 脅威防止ポリシーをピアクラスタメンバーから取得する場合、これらのいずれかを入力します。

    • クラスタメンバーオブジェクトのメインIPアドレス。

    • クラスタメンバ上のSyncインタフェースのIPアドレス。

  • 最初に指定した<Master> からの取得に失敗した場合、Security Gateway は 2 番目に指定した<Master> からポリシーを取得し、以下同様とする。Security Gateway が指定された各<Masters> に接続できない場合、Security Gateway はlocalhost からポリシーをフェッチします。

  • <Masters> を明示的に指定しない場合、Security Gateway はlocalhost からポリシーをフェッチします。

-d <Full Path to Directory>

脅威防御ポリシーファイルの取得元である Security Gateway のローカルディレクトリを指定します。

[Expert@MyGW:0]# fw amw fetch local
Installing Threat Prevention policy from local
Fetching Threat Prevention policy succeeded
[Expert@MyGW:0]#