セキュリティゲートウェイ/セキュリティグループのISP冗長性

重要- ダイナミックルーティングが設定されている場合、ISP冗長性はサポートされません(既知の制限事項PMTR-68991)。

- クラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。でのISP冗長性については、R81.10 ClusterXL Administration Guide > 章Advanced Features and Procedures > 節ISP Redundancy on a Cluster を参照してください。

はじめに

ISP冗長性により、セキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。/Scalable Platformセキュリティグループは、インターネットサービスプロバイダ(ISP)の冗長リンクを介してインターネットに接続されます。

ISP冗長性は、ISPリンクを監視し、現在の最適なリンクを選択します。

注:

ISP冗長性モード

ISP冗長性の設定モードは、内部クライアントからインターネットへの発信接続の挙動を制御します。

モード

説明

Load Sharing

すべてのリンクを使用して、接続の負荷を分散させます。

受信接続は交互に行われます。

リンクに最適な相対的負荷を設定することができます(より多くの負荷を処理するために、より速いリンクを設定します)。

新規接続は、リンクにランダムに割り当てられる。

片方のリンクに障害が発生した場合、もう片方のリンクが負荷を受け持つ。

このモードでは、Security Gateway / Scalable Platform Security Groupは、両方のISPからのIPアドレスを持つ内部サーバのIPアドレスに対するDNSリクエストに順番に応答できるため、着信接続はいずれのISPリンクを通してもアプリケーションサーバに到達することが可能です。

Primary/Backup

接続に1リンクを使用します。

プライマリリンクに障害が発生した場合は、バックアップリンクに切り替わります。

プライマリリンクが復元されると、新しい接続が割り当てられる。

既存の接続は、完了するまでBackupリンクで継続されます。

このモードでは、インターネットからDMZや内部ネットワークのアプリケーションサーバに接続する場合にも、セキュリティゲートウェイ/Scalable Platform Security Groupは、接続が開始されたのと同じISPリンクを使用してパケットを返すので、メリットがあります。

ベストプラクティス:

  • ISPのリンクが基本的にすべて同じであれば、ロードシェアリングモードを使用して すべてのISPリンク

  • 価格や信頼性の面でより費用対効果の高いISPリンクのいずれかを使用することをお勧めします。

    その中で の場合は、プライマリ/バックアップモードを使用し、より費用対効果の高いISPをプライマリISPリンクとして設定します。

送信コネクション

モード

説明

Load Sharing

Security Gateway /Scalable Platform Security Groupを出てインターネットに向かう送信トラフィックは、ISP Links間で分散されます。

各ISPリンクをどの程度利用させたいか、相対的な重みを設定することができます。

例えば、あるリンクが高速であれば、そのISPのリンクに他のリンクよりも多くのトラフィックをルーティングするように設定することができる。

Primary/Backup

発信トラフィックは、アクティブなプライマリリンクを使用します。

Hide NATは、送信パケットの送信元アドレスを、パケットがSecurity Gateway / Scalable Platform Security Groupを出るインタフェースのアドレスに変更するために使用されます。

これにより、リターンパケットの宛先アドレスが正しいリンクのアドレスであるため、同じISPのリンクに自動的にルーティングされるようになります。

管理者がHide NATの設定を行う。

着信コネクション

外部ユーザが着信接続を行うには、管理者が必要です。

  1. 各アプリケーションサーバには、ISPごとに1つのルーティング可能なIPアドレスを与えます。

  2. ルーティング可能なアドレスを実際のサーバのアドレスに変換するために、Static NATを設定します。

サーバが異なるサービス(例えば、HTTPとFTP)を処理する場合、NATを使用して、すべての公開サーバにルーティング可能なIPアドレスのみを採用することができます。

外部クライアントは、割り当てられたIPアドレスのいずれかを使用します。接続するためには、クライアントがサーバのDNS名を正しいIPアドレスに解決できなければなりません。