VSXゲートウェイ、各VSXクラスタメンバ、セキュリティグループの準備

項目

説明

1

VSX閉じた 仮想システム拡張。Check Point Security Gatewayおよびその他のネットワークデバイスの仮想抽象化を備えたコンピュータまたはクラスタでホストされるCheckPoint仮想ネットワークソリューション。これらの仮想デバイスは、物理的な対応デバイスと同じ機能を提供します。 ゲートウェイ /each VSX クラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。メンバ / Scalable Platform Security Group で、Mirror and Decrypt に指定された物理インタフェースを選択します。

重要- VSX クラスタメンバでは、same name (例えば、各 VSX クラスタメンバではeth3 ) でインタフェースを選択する必要があります。

2

この指定された物理インタフェースにIPアドレスを設定しないでください。

3

この指定された物理インタフェースに必要なMTU(Maximum Transmission Unit)を設定します。

MTUはデフォルトの1500か、少なくともVSXゲートウェイ閉じた 物理ネットワークデバイスの機能を提供するすべての仮想デバイスを含む、VSX仮想ネットワークをホストする物理サーバ。VS0と呼ばれる少なくとも1つの仮想システムを保持します。/VSXクラスタメンバ/セキュリティグループ上の他のインタフェースからの最大MTU値でなければならない。

物理インタフェースでのMTUの設定方法については、R81.10 Gaia Administration Guide - 章Network Management - 節Network Interfaces - 節Physical Interfaces を参照してください。

4

重要- VSXクラスタでは、each VSXクラスタメンバの$FWDIR/conf/discntd.if ファイルで、この指定された物理インタフェースを構成する必要があります。

  1. コマンドラインに接続します。

  2. エキスパートモード閉じた CheckPoint Gaiaオペレーティングシステムで完全なシステムルート権限を付与する完全なコマンドラインシェルの名前。にログインします。

  3. Virtual System 0のコンテキストに移動します。

    vsenv 0

    出力が示す。

    Context is set to Virtual Device <Name of VSX Gateway> (ID 0).

  4. $FWDIR/conf/discntd.if ファイルを作成します。

    touch $FWDIR/conf/discntd.if

  5. Viエディターで$FWDIR/conf/discntd.if ファイルを編集します。

    vi $FWDIR/conf/discntd.if

  6. 指定された物理インタフェースの名称を記入する。インタフェース名の後に、Enterキーを押す必要があります。

    :このファイルでは、コメントを使用することはできません。

  7. 変更をファイルに保存し、Vi エディタを終了します。

:ファイルから設定を適用して永続化するには、VSXクラスタオブジェクトにアクセスコントロールポリシーをインストールします。Access Control Policyのインストールは、SmartConsole閉じた Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。で必要な設定を行った後、後で行います。