Open Security Extension (OSE)デバイス
Open Security Extension(OSE) 、サードパーティ製デバイスをCheck Point SmartConsole Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。で管理することができます。ハードウェアとソフトウェアパケットの両方を管理するデバイスの数は、ライセンスに依存します。OSE機器には、一般的にルーティング用のハードウェアセキュリティデバイスや、専用のネットワークアドレス変換・認証アプライアンスが含まれます。セキュリティデバイスは、セキュリティポリシーの中でEmbedded Devicesとして管理されます。
Security Management Server Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。は、Security PolicyからAccess Listsを生成し、選択したルータとオープンセキュリティデバイスにダウンロードする。チェック・ポイントは、これらのデバイスをサポートしています。
OSEデバイス |
対応バージョン |
---|---|
シスコシステムズ |
9.x、10.x、11.x、12.x |
Check Pointルールベースには、これらのオブジェクトを含めてはいけません。その場合、Security Management Server Check Point シングルドメインセキュリティ管理サーバまたはマルチドメインセキュリティ管理サーバ。はAccess Listsを生成しません。
-
ドロップ(アクション欄)
-
エンクリプト(アクション)
-
アラート(アクション)
-
RPC(サービス)
-
ACE(サービス)
-
認証ルール
通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。
-
ネガセル
OSEデバイス・インタフェースの定義
OSEデバイスは、起動時にネットワーク・インターフェースとセットアップを報告します。大証の各機器は、その構成を一覧するためのコマンドが異なります。各デバイスに少なくとも1つのインタフェースを定義する必要があり、そうしないとInstall Policyは失敗します。
OSEデバイスを定義するには
-
オブジェクトエクスプローラーから、New > More をクリックします。
-
ネットワークObject > More > OSE Device をクリックします。
-
一般的なプロパティを入力します(「OSEデバイスプロパティウィンドウ - 「一般」タブ )。
また、他のサーバのホストリストにもOSEデバイスを追加することをお勧めします。
hosts
(Linus)とlmhosts
(Windows)です。 -
Topology タブを開き、デバイスのインタフェースを追加します。
デバイスの外部インタフェースでAnti-Spoofingを有効にすることができます。インタフェースをダブルクリックします。Interface Properties ウィンドウ> Topology タブで、External とPerform Anti-Spoofing を選択します。
-
Setup タブを開き、OSEデバイスとその管理者認証情報を定義します(「スプーフィング対策パラメータとOSEデバイスのセットアップ(Cisco社))」を参照してください)。
OSEデバイスプロパティウィンドウ - 「一般」タブ
-
Name – OSEデバイスの名前。ここで指定する名前は、サーバのシステムデータベースに表示されます。
-
IP Address-デバイスのIPアドレス。
-
Get Address- このボタンをクリックすると、名前がアドレスに解決されます。
-
Comment- このオブジェクトが選択されたときに、Network Objectウィンドウの下部に表示されるテキストです。
-
カラー- ドロップダウンリストから色を選択します。SmartConsoleでは、OSEデバイスが選択した色で表示され、追跡と管理が容易になります。
-
タイプ- サポートされているベンダーの一覧から選択します。
スプーフィング対策パラメータとOSEデバイスのセットアップ(Cisco社)
Cisco(バージョン10.x以降)デバイスの場合、アンチスプーフィングパラメーターから生成されるフィルタールールの方向を指定する必要があります。実施方向は、各ルータのSetupタブで指定します。
Cisco ルータの場合、Spoof Rules Interface Directionプロパティで実施方向が定義されます。
アクセスリスト番号- 施行されたCiscoアクセスリストの数。Cisco ルータのバージョン 12x 以降では、101~200 の ACL 番号をサポートしています。Ciscoルータのバージョン12x以降では、101~200のACLレンジ番号と、2000~2699のACL番号レンジをサポートしています。この ACL 番号の範囲を入力することで、より多くのインタフェースに対応することができます。
各認証情報について、オプションを選択します。
-
None- 認証情報は必要ありません。
-
既知- 管理者が認証情報を入力する必要があります。
-
プロンプト- 管理者は認証情報を入力するよう促されます。
Username- OSEデバイスにログオンするために必要な名前です。
パスワード- ルータで定義されている管理者パスワード (読み取り専用) です。
Enable Username- アクセスリストのインストールに必要なユーザ名です。
Enable Password- アクセスリストをインストールするために必要なパスワード。
Version- Cisco OSE デバイスのバージョン(9.x、10.x、11.x、12.x)。
OSEデバイスインターフェイス方向- インストールされたルールは、すべてのインターフェイスでこの方向に移動するデータパケットに適用されます。
Spoof Rules Interface Direction- すべてのインターフェイスでこの方向に移動するデータパケットに、スプーフィング追跡ルールが適用されます。