Download Sophos UTM

Transcript
Sophos UTM
管理ガむド
補品バヌゞョン:9.100
ドキュメント䜜成日:2013幎10月7日
圓文曞に蚘茉されおいる仕様ず情報は、予告なく倉曎される堎合がありたす。䟋で䜿甚されおいる䌚瀟、
名前、デヌタは、明蚘されおいる堎合を陀き架空のものです。Astaro GmbH & Co. KG の曞面による明瀺的
な蚱可なく、圓文曞の䞀郚たたは党䜓を手段を問わず耇補たたは配垃するこずは、いかなる理由におい
おも蚱可されたせん。本マニュアル原文の翻蚳には、「マニュアル原文の翻蚳( Translation of the original
manual) 」ず蚘茉しなければなりたせん。
© 2000–2013 Astaro GmbH & Co. KG.
All rights reserved.
Amalienbadstraße 41/Bau 52,
76227 Karlsruhe,
Germany
http://www.sophos.co.jp
Sophos UTM、Sophos UTM Manager、Astaro Security Gateway、Astaro Command Center、Astaro Gateway
Manager、および WebAdmin は、Astaro GmbH & Co. KG の登録商暙です。Cisco は、Cisco Systems Inc. の登
録商暙です。iOS は、Apple Inc. の登録商暙です。Linux は、Linus Torvalds の登録商暙です。他のすべおの
商暙は、該圓する所有者の財産です。
限定保蚌
圓文曞に蚘茉されおいる情報の正確性は保蚌されたせん。コメントや修正に぀いおは、[email protected]たでご連絡ください。
目次
1 むンストヌル
1.1 参考資料
1.2 システム芁件
1.2.1 UPS デバむスのサポヌト
1.2.2 RAID サポヌト
1.3 むンストヌル手順
1.3.1 むンストヌル䞭の䞻な機胜
1.3.2 むンストヌル䞭の特別なオプション
1.3.3 むンストヌル Sophos UTM
1.4 基本蚭定
1.5 バックアップリストア
2 WebAdmin
2.1 WebAdmin メニュヌ
2.2 ボタンバヌ
2.3 リスト
2.4 リストの怜玢
2.5 ダむアログボックス
2.6 ボタンずアむコン
2.7 オブゞェクトリスト
3 ダッシュボヌド
3.1 ダッシュボヌド蚭定
3.2 フロヌモニタ
4 マネゞメント
4.1 システム蚭定
4.1.1 組織
4.1.2 ホスト名
4.1.3 日付ず時刻
4.1.4 シェルアクセス
4.1.5 スキャン蚭定
4.1.6 蚭定たたはパスワヌドのリセット
4.2 WebAdmin 蚭定
4.2.1 䞀般
4.2.2 アクセス制埡
4.2.3 HTTPS 蚌明曞
4.2.4 ナヌザ蚭定
4.2.5 詳现
15
15
15
16
17
17
17
18
18
21
26
29
30
31
32
33
34
35
37
39
41
42
47
47
48
48
48
51
52
52
53
53
54
55
56
57
目次
4.3 ラむセンス
4.3.1 ラむセンスの取埗方法
4.3.2 ラむセンスモデル
4.3.3 抂芁
4.3.4 むンストヌル
4.3.5 アクティブな IP アドレス
4.4 Up2Date
4.4.1 抂芁
4.4.2 蚭定
4.4.3 詳现
4.5 バックアップ/リストア
4.5.1 バックアップ/リストア
4.5.2 自動バックアップ
4.6 ナヌザポヌタル
4.6.1 グロヌバル
4.6.2 詳现
4.7 通知
4.7.1 グロヌバル
4.7.2 通知
4.7.3 詳现
4.8 カスタマむズ
4.8.1 グロヌバル
4.8.2 Web メッセヌゞ
4.8.2.1 Web メッセヌゞの修正
4.8.2.2 ダりンロヌドマネヌゞャ
4.8.3 Web テンプレヌト
4.8.3.1 Web テンプレヌトのカスタマむズ
4.8.3.2 カスタム Web テンプレヌトず画像のアップロヌド
4.8.4 メヌルメッセヌゞ
4.9 SNMP
4.9.1 ク゚リ
4.9.2 トラップ
4.10 集䞭管理(HA)
4.10.1 Sophos UTM Manager
4.11 冗長化(HA)
4.11.1 ハヌドりェアず゜フトりェアの芁件
4.11.2 ステヌタス
4.11.3 システムステヌタス
4.11.4 蚭定
4.12 シャットダりンずリスタヌト
5 定矩ずナヌザ
iv
59
59
61
64
65
66
66
66
68
69
70
70
73
74
77
77
78
79
79
79
80
80
82
84
84
85
85
86
86
87
88
89
90
90
93
94
95
96
96
100
101
UTM 9 管理ガむド
目次
5.1 ネットワヌク定矩
5.1.1 ネットワヌク定矩
5.1.2 MAC アドレス定矩
5.2 サヌビス定矩
5.3 時間垯定矩
5.4 ナヌザずグルヌプ
5.4.1 ナヌザ
5.4.2 グルヌプ
5.5 クラむアント認蚌
5.6 認蚌サヌバ
5.6.1 グロヌバル蚭定
5.6.2 サヌバ
5.6.2.1 eDirectory
5.6.2.2 Active Directory
5.6.2.3 LDAP
5.6.2.4 RADIUS
5.6.2.5 TACACS+
5.6.3 シングルサむンオン
5.6.4 詳现
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
6.1.1 むンタフェヌス
6.1.1.1 自動むンタフェヌスネットワヌク定矩
6.1.1.2 むンタフェヌスタむプ
6.1.1.3 グルヌプ
6.1.1.4 3G/UMTS
6.1.1.5 むヌサネットスタティック
6.1.1.6 むヌサネット VLAN
6.1.1.7 むヌサネット DHCP
6.1.1.8 DSL (PPPoE)
6.1.1.9 DSL (PPPoA/PPTP)
6.1.1.10 モデム (PPP)
6.1.2 远加アドレス
6.1.3 リンクアグリゲヌション
6.1.4 アップリンクバランシング
6.1.5 マルチパスルヌル
6.1.6 ハヌドりェア
6.2 ブリッゞ
6.2.1 ステヌタス
6.2.2 詳现
UTM 9 管理ガむド
101
101
106
107
109
110
110
113
115
117
117
118
119
120
123
124
126
127
129
131
131
132
133
133
135
136
138
140
142
143
146
148
150
151
152
156
158
160
160
161
v
目次
6.3 QoS
6.3.1 ステヌタス
6.3.2 トラフィックセレクタ
6.3.3 垯域幅プヌル
6.3.4 ダりンロヌド垯域幅調敎
6.3.5 詳现
6.4 アップリンクモニタリング
6.4.1 グロヌバル
6.4.2 アクション
6.4.3 詳现
6.5 IPv6
6.5.1 グロヌバル
6.5.2 プレフィックス広告
6.5.3 再割り圓お
6.5.4 6to4
6.5.5 トンネルブロヌカヌ
6.6 スタティックルヌティング
6.6.1 暙準スタティックルヌト
6.6.2 ポリシヌルヌト
6.7 OSPF
6.7.1 グロヌバル
6.7.2 ゚リア
6.7.3 むンタフェヌス
6.7.4 メッセヌゞダむゞェスト
6.7.5 デバッグ
6.7.6 詳现
6.8 BGP
6.8.1 グロヌバル
6.8.2 システム
6.8.3 ネむバヌ
6.8.4 ルヌトマップ
6.8.5 フィルタリスト
6.8.6 詳现
6.9 マルチキャストルヌティング (PIM-SM)
6.9.1 グロヌバル
6.9.2 むンタフェヌス
6.9.3 RPルヌタ
6.9.4 ルヌト
6.9.5 詳现
7 ネットワヌクサヌビス
vi
162
162
164
168
169
170
171
171
172
173
175
176
176
177
178
179
180
180
181
183
183
184
186
187
188
188
189
190
190
191
193
194
195
196
197
198
199
199
200
203
UTM 9 管理ガむド
目次
7.1 DNS
7.1.1 グロヌバル
7.1.2 フォワヌダ
7.1.3 リク゚ストルヌティング
7.1.4 スタティック゚ントリ
7.1.5 DynDNS
7.2 DHCP
7.2.1 サヌバ
7.2.2 リレヌ
7.2.3 スタティックマッピング
7.2.4 IPv4 リヌステヌブル
7.2.5 IPv6 リヌステヌブル
7.2.6 オプション
7.3 NTP
8 ネットワヌクプロテクション
8.1 ファむアりォヌル
8.1.1 ルヌル
8.1.2 送受信囜別ブロック
8.1.3 送受信囜陀倖
8.1.4 ICMP
8.1.5 詳现
8.2 NAT
8.2.1 マスカレヌド
8.2.2 NAT
8.3 䟵入防埡(IPS)
8.3.1 グロヌバル
8.3.2 攻撃パタヌン
8.3.3 DoS/フラッド防埡
8.3.4 ポヌトスキャン防埡
8.3.5 陀倖
8.3.6 詳现
8.4 サヌバロヌドバランシング
8.4.1 分散ルヌル
8.5 VoIP
8.5.1 SIP
8.5.2 H.323
8.6 詳现
8.6.1 ゞェネリックプロキシ
8.6.2 SOCKS プロキシ
8.6.3 IDENTリバヌスプロキシ
UTM 9 管理ガむド
203
203
204
205
205
205
208
208
211
212
212
213
215
217
219
219
219
223
224
225
226
229
229
230
233
234
235
236
238
239
241
242
242
245
245
246
247
247
248
249
vii
目次
9 Web プロテクション
9.1 Web フィルタリング
9.1.1 グロヌバル
9.1.2 りむルス/マルりェア察策
9.1.3 URL フィルタリング
9.1.4 URL フィルタリングカテゎリ
9.1.5 陀倖
9.1.6 詳现
9.1.7 HTTPS CA
9.2 Web フィルタリングプロファむル
9.2.1 抂芁
9.2.2 プロキシプロファむル
9.2.3 フィルタ割圓お
9.2.4 フィルタアクション
9.2.5 芪プロキシ
9.3 アプリケヌションコントロヌル
9.3.1 ネットワヌク可芖化
9.3.2 アプリケヌションコントロヌルルヌル
9.3.3 詳现
9.4 FTP
9.4.1 グロヌバル
9.4.2 りむルス察策
9.4.3 陀倖
9.4.4 詳现
10 Eメヌルプロテクション
10.1 SMTP
10.1.1 グロヌバル
10.1.2 ルヌティング
10.1.3 りむルス察策
10.1.4 スパム察策
10.1.5 陀倖
10.1.6 リレヌ
10.1.7 詳现
10.2 SMTP プロファむル
10.3 POP3
10.3.1 グロヌバル
10.3.2 りむルス察策
10.3.3 スパム察策
10.3.4 陀倖
10.3.5 詳现
viii
251
252
252
256
257
261
262
264
270
273
274
275
280
281
285
286
286
287
289
290
290
291
292
293
295
295
295
296
298
301
306
307
309
312
316
316
317
318
319
320
UTM 9 管理ガむド
目次
10.4 暗号化
10.4.1 グロヌバル
10.4.2 オプション
10.4.3 内郚ナヌザ
10.4.4 S/MIME 認蚌局
10.4.5 S/MIME 蚌明曞
10.4.6 OpenPGP 公開鍵
10.5 隔離レポヌト
10.5.1 グロヌバル
10.5.2 陀倖
10.5.3 詳现
10.6 メヌルマネヌゞャ
10.6.1 メヌルマネヌゞャりィンドり
10.6.1.1 SMTP/POP3 隔離
10.6.1.2 SMTP Spool
10.6.1.3 SMTP ログ
10.6.2 グロヌバル
10.6.3 蚭定
11 ゚ンドポむントプロテクション
11.1 コンピュヌタ管理
11.1.1 グロヌバル
11.1.2 ゚ヌゞェントの導入
11.1.3 コンピュヌタの管理
11.1.4 グルヌプ管理
11.1.5 詳现
11.2 りむルス察策
11.2.1 ポリシヌ
11.2.2 陀倖
11.3 デバむスコントロヌル
11.3.1 ポリシヌ
11.3.2 陀倖
11.4 Webコントロヌル
11.4.1 グロヌバル
11.4.2 詳现
11.4.3 察応しおいない機胜
12 ワむダレスプロテクション
12.1 グロヌバル蚭定
12.1.1 グロヌバル蚭定
12.1.2 詳现
12.2 ワむダレスネットワヌク
UTM 9 管理ガむド
325
327
328
329
331
332
333
334
335
336
337
338
339
339
341
342
343
344
347
349
349
350
351
352
354
354
354
356
358
358
359
361
362
362
362
365
366
366
367
367
ix
目次
12.3 アクセスポむント
12.3.1 抂芁
12.3.2 グルヌプ化
12.4 メッシュネットワヌク
12.5 ワむダレスクラむアント
12.6 ホットスポット
12.6.1 グロヌバル
12.6.2 ホットスポット
12.6.3 バりチャヌ定矩
12.6.4 詳现
13 Web サヌバプロテクション
13.1 WAF
13.1.1 グロヌバル
13.1.2 仮想 Web サヌバ
13.1.3 バック゚ンドWebサヌバ
13.1.4 ファむアりォヌルプロファむル
13.1.5 陀倖
13.1.6 サむトパスルヌティング
13.1.7 詳现
13.2 蚌明曞管理
13.2.1 蚌明曞
13.2.2 認蚌局 (CA)
13.2.3 蚌明曞倱効リスト(CRL)
13.2.4 詳现
14 RED マネゞメント
14.1 抂芁
14.2 グロヌバル蚭定
14.3 [サヌバ] クラむアントマネゞメント
14.4 [サヌバ] 導入ヘルパ
14.5 [クラむアント] トンネルマネゞメント
15 サむト間 VPN
15.1 Amazon VPC
15.1.1 ステヌタス
15.1.2 セットアップ
15.2 IPsec
15.2.1 コネクション
15.2.2 リモヌトゲヌトりェむ
15.2.3 ポリシヌ
15.2.4 ロヌカル RSA 鍵
x
371
372
376
377
380
381
382
383
385
386
387
387
387
388
390
391
395
396
398
398
398
398
399
399
401
402
402
403
410
413
415
416
416
417
418
421
422
425
428
UTM 9 管理ガむド
目次
15.2.5 詳现
15.2.6 デバッグ
15.3 SSL
15.3.1 コネクション
15.3.2 蚭定
15.3.3 詳现
15.4 蚌明曞管理
15.4.1 蚌明曞
15.4.2 認蚌局
15.4.3 蚌明曞倱効リスト(CRL)
15.4.4 詳现
16 リモヌトアクセス
16.1 SSL
16.1.1 プロファむル
16.1.2 蚭定
16.1.3 詳现
16.2 PPTP
16.2.1 グロヌバル
16.2.2 iOS デバむス
16.2.3 詳现
16.3 L2TP over IPsec
16.3.1 グロヌバル
16.3.2 iOS デバむス
16.3.3 デバッグ
16.4 IPsec
16.4.1 コネクション
16.4.2 ポリシヌ
16.4.3 詳现
16.4.4 デバッグ
16.5 HTML5 VPN ポヌタル
16.5.1 グロヌバル
16.6 Cisco VPN クラむアント
16.6.1 グロヌバル
16.6.2 iOS デバむス
16.6.3 デバッグ
16.7 詳现
16.8 蚌明曞管理
16.8.1 蚌明曞
16.8.2 認蚌局 (CA)
16.8.3 蚌明曞倱効リスト(CRL)
UTM 9 管理ガむド
429
431
432
432
434
435
436
437
439
440
440
443
444
444
445
446
448
448
450
450
451
451
454
454
455
458
459
463
465
465
466
469
469
470
471
472
472
473
473
473
xi
目次
16.8.4 詳现
473
17 ログずレポヌト
475
17.1 ログファむルの閲芧
17.1.1 今日のログファむル
17.1.2 アヌカむブログファむル
17.1.3 ログファむルの怜玢
17.2 ハヌドりェア
17.2.1 デむリヌ
17.2.2 りィヌクリヌ
17.2.3 マンスリヌ
17.2.4 幎次
17.3 ネットワヌク䜿甚状況
17.3.1 デむリヌ
17.3.2 りィヌクリヌ
17.3.3 マンスリヌ
17.3.4 幎次
17.3.5 垯域䜿甚状況
17.4 ネットワヌクプロテクション
17.4.1 デむリヌ
17.4.2 りィヌクリヌ
17.4.3 マンスリヌ
17.4.4 幎次
17.4.5 ファむアりォヌル
17.4.6 IPS
17.5 Webプロテクション
17.5.1 Web 䜿甚状況レポヌト
17.5.2 怜玢゚ンゞンレポヌト
17.5.3 郹門
17.5.4 スケゞュヌルレポヌト
17.5.5 アプリケヌションコントロヌル
17.5.6 非匿名化
17.6 Eメヌルプロテクション
17.6.1 䜿甚状況グラフ
17.6.2 メヌル䜿甚状況
17.6.3 ブロックメヌル
17.6.4 非匿名化
17.7 ワむダレスプロテクション
17.7.1 デむリヌ
17.7.2 りィヌクリヌ
17.7.3 マンスリヌ
xii
477
477
477
478
478
478
479
479
479
479
480
480
480
480
480
482
482
482
482
482
483
483
484
484
487
490
491
491
492
493
493
493
494
494
495
495
495
495
UTM 9 管理ガむド
目次
17.7.4 幎次
17.8 リモヌトアクセス
17.8.1 アクティビティ
17.8.2 セッション
17.9 Web サヌバプロテクション
17.9.1 䜿甚状況グラフ
17.9.2 詳现
17.10 ゚グれクティブレポヌト
17.10.1 レポヌトを芋る
17.10.2 アヌカむブ゚グれクティブレポヌト
17.10.3 蚭定
17.11 ログ蚭定
17.11.1 ロヌカルログ
17.11.2 Syslog送信ログ遞択
17.11.3 リモヌトログファむルアヌカむブ
17.12 レポヌト蚭定
17.12.1 蚭定
17.12.2 陀倖
17.12.3 匿名化
18 サポヌト
18.1 ドキュメント
18.2 印刷可胜圢匏蚭定情報
18.3 サポヌト窓口
18.4 ツヌル
18.4.1 Ping チェック
18.4.2 Traceroute
18.4.3 DNS ルックアップ
18.5 詳现
18.5.1 プロセスリスト
18.5.2 LAN コネクション
18.5.3 ルヌティングテヌブル
18.5.4 むンタフェヌステヌブル
18.5.5 コンフィグダンプ
18.5.6 REF_ をリゟルブ
496
496
496
496
497
497
497
498
498
498
498
499
499
500
501
503
503
506
507
509
509
510
510
511
511
512
512
513
513
513
513
513
514
514
19 ログオフ
515
20 ナヌザポヌタル
517
20.1 ナヌザポヌタル:隔離メヌル
20.2 ナヌザポヌタル:メヌルログ
20.3 ナヌザポヌタル:POP3 アカりント
UTM 9 管理ガむド
517
519
520
xiii
目次
20.4 ナヌザポヌタル:送信者ホワむトリスト
20.5 ナヌザポヌタル:送信者ブラックリスト
20.6 ナヌザポヌタル:ホットスポット
20.7 ナヌザポヌタル:クラむアント認蚌
20.8 ナヌザポヌタル:リモヌトアクセス
20.9 ナヌザポヌタル:HTML5 VPNポヌタル
20.10 ナヌザポヌタル:パスワヌドの倉曎
20.11 ナヌザポヌタル:HTTPS プロキシ
xiv
520
521
521
524
524
524
526
526
UTM 9 管理ガむド
1 むンストヌル
このセクションは、ネットワヌクぞのSophos UTMのむンストヌルずセットアップに぀いおの情報を提
䟛したす。Sophos UTMのむンストヌルは、2぀のステップで行いたす。たず゜フトりェアをむンストヌ
ルし、次に基本システム蚭定を行いたす。゜フトりェアのむンストヌルに必芁な初期セットアップ
は、コン゜ヌルベヌスのむンストヌルメニュヌで行いたす。内郚蚭定は、管理ワヌクステヌション
で、Sophos UTMの Web ベヌスの管理甚むンタフェヌスである WebAdmin を䜿甚しお実行できたす。
むンストヌルを開始する前に、ハヌドりェアがシステムの最䜎芁件を満たしおいるこずを確認しおく
ださい。
泚 –Sophos UTMハヌドりェアアプラむアンスを䜿甚する堎合、次のセクションをスキップしお、基
本蚭定 のセクションに盎接進むこずができたす。この理由は、すべおのSophos UTMハヌドりェア
アプラむアンスはUTM゜フトりェアがプレむンストヌルされた状態で出荷されるためです。
この章では、次のトピックに぀いお説明したす。
l
参考資料
l
システム芁件
l
むンストヌル手順
l
基本蚭定
l
バックアップリストア
1.1 参考資料
むンストヌルを始める前に、Sophos UTM補品の蚭定の䞀助ずなる以䞋のマニュアルを読むこずを
お勧めしたす。いずれのマニュアルも、Sophos UTMハヌドりェアアプラむアンス装眮に同梱されお
いたす。たた、 Sophos UTM リ゜ヌスセンタヌでもご利甚いただけたす。
l
クむックスタヌトガむドハヌドりェア
l
取扱説明曞( Operating Instructions)
1.2 システム芁件
UTMのむンストヌルおよび䜿甚のための最䜎限のハヌドりェア芁件は以䞋のずおりです。
1.2 システム芁件
1 むンストヌル
l
プロセッサ:Pentium 4 (1.5GHz) (あるいは互換のもの)
l
メモリ:1GB RAM
l
HDD:20 GB IDE たたは SCSI ハヌドディスクドラむブ
l
CD-ROM ドラむブ:ブヌト可胜な IDE たたは SCSI CD-ROMドラむブ
l
NIC:2枚以䞊の PCI むヌサネットネットワヌクむンタフェヌスカヌド
l
NIC (オプション):1枚のハヌトビヌト察応 PCI むヌサネットネットワヌクむンタフェヌスカヌド。
冗長化システムでは、プラむマリシステムずセカンダリシステムが、いわゆるハヌトビヌト芁
求を介しお互いに通信したす。冗長化システムをセットアップする堎合は、䞡方のナニットに
ハヌトビヌト察応のネットワヌクむンタフェヌスカヌドを装備する必芁がありたす。
l
USB (オプション):UPS デバむスの通信甚に 1぀の USB ポヌト
l
スむッチ (オプション):ネットワヌクセグメントの接続 (およびその間の遞択) を行うネット
ワヌクデバむス。このスむッチはゞャンボフレヌムをサポヌトするこずが必芁です。
Sophos では、UTM゜フトりェアず互換性を持぀ハヌドりェアデバむスのリストを甚意しおいたす。
ハヌドりェア互換性リスト (HCL) はSophos サポヌトデヌタベヌスからご利甚いただけたす。UTMã‚œ
フトりェアのむンストヌルず䜿甚で゚ラヌの発生を防止するために、HCL にリストされたハヌドりェ
アのみを䜿甚しおください。WebAdmin ぞのアクセスに䜿甚されるクラむアント PC に必芁なハヌド
りェアおよび゜フトりェアの条件を以䞋に瀺したす。
l
プロセッサ:クロック呚波数: 1GHz 以䞊
l
ブラりザ:最新バヌゞョンの Firefox (掚奚)、最新バヌゞョンの Chrome、最新バヌゞョンの
Safari、たたは Microsoft Internet Explorer 8 以降。JavaScript を有効にする必芁がありたす。
さらに、UTMの内郚ネットワヌクカヌドの IP アドレス (eth0) にプロキシを䜿甚しないようにブ
ラりザを蚭定する必芁がありたす。
1.2.1 UPS デバむスのサポヌト
無停電電源装眮 (UPS) デバむスは、公共の電力が利甚できない堎合に、別個の電源から接続し
た機噚に電力を䟛絊しお絊電を維持したす。Sophos UTMSophos UTM は、MGE UPS Systems およ
び APC の UPS デバむスをサポヌトしおいたす。UPS デバむスずSophos UTMの通信は USB むンタ
フェヌスを介しお行われたす。
UPS デバむスがバッテリオペレヌションを始動するず、管理者に通知が送信されたす。停電が長期
間続いお UPS デバむスの電圧が限界倀に近づいた堎合は、管理者に別のメッセヌゞが送信され
たす。そしお、Sophos UTMは自動的にシャットダりンしたす。
16
UTM 9 管理ガむド
1 むンストヌル
1.3 むンストヌル手順
泚 – Sophos UTMにUPS デバむスを接続するずきは、UPS デバむスの䜿甚説明曞をお読みくださ
い。UTMのUSB むンタフェヌスを介しおブヌト (起動) するず、UTM は UPS デバむスを認識した
す。USB むンタフェヌスを盞互に接続しおからSophos UTMをブヌトしおください。
1.2.2 RAID サポヌト
RAID (Redundant Array of Independent Disks) ずは、耇数のハヌドドラむブを䜿甚しおドラむブ間で
デヌタを共有あるいは耇補するデヌタストレヌゞ技術です。RAID システムが怜出されおダッシュ
ボヌドに正しく衚瀺されるようにするには、Sophos UTMでサポヌトされる RAID コントロヌラを䜿甚す
るこずが必芁です。サポヌトされおいる RAID コントロヌラを確認するには、HCL をチェックしおくださ
い。HCL はSophos サポヌトデヌタベヌスで提䟛されおいたす。「HCL」を怜玢甚語ずしお䜿甚しお、
該圓するペヌゞを探しおください。
1.3 むンストヌル手順
次に、Sophos UTM゜フトりェアのむンストヌルプロセスを順を远っお説明したす。
むンストヌルを始める前に、次のアむテムがお手元にあるこずを確認しおください。
l
Sophos UTM CD-ROM
l
Sophos UTMラむセンスキヌ
セットアッププログラムがシステムのハヌドりェアをチェックしおから、PC に゜フトりェアをむンス
トヌルしたす。
1.3.1 むンストヌル䞭の䞻な機胜
メニュヌのナビゲヌションには、次のキヌを䜿甚したす (画面の䞋郚にも远加のキヌ機胜がリスト
されおいたす)。
l
F1:コンテキストに応じたヘルプ画面が衚瀺されたす。
l
カヌ゜ルキヌ:これらのキヌを䜿甚しお、テキストボックス間をナビゲヌションしたす (たずえ
ば、ラむセンス条件や、キヌボヌドレむアりトの遞択時)。
l
Tab キヌ:テキストボックス、リスト、ボタンを前埌に移動したす。
l
Enter キヌ:入力した情報が確定され、むンストヌルが次のステップに進みたす。
l
Space キヌ:アスタリスク (*) の付いたオプションを遞択たたは遞択解陀したす。
UTM 9 管理ガむド
17
1.3 むンストヌル手順
l
Alt-F2:むンストヌルコン゜ヌルに切り替えたす。
l
Alt-F4:ログに切り替えたす。
l
Alt-F1:むンタラクティブバッシュシェルに切り替えたす。
l
Alt-F1:メむンのむンストヌル画面に戻りたす。
1 むンストヌル
1.3.2 むンストヌル䞭の特別なオプション
䞀郚の画面には远加のオプションがありたす。
ログの閲芧:むンストヌルログを開きたす。
サポヌト:サポヌトダむアログ画面を開きたす。
USB スティックぞ:むンストヌルログを zip ファむルずしお USB スティックぞ曞き蟌みたす。このオプ
ションを確定する前に、必ず USB スティックを差し蟌んでください。この zip ファむルは、むンストヌル
での問題をSophos UTMサポヌトチヌムなどが解決する際に䜿甚されたす。
戻る:前の画面に戻りたす。
キャンセル:むンストヌルの䞭止を確認するダむアログりィンドりが開きたす。
ヘルプ:コンテキストに応じたヘルプ画面が衚瀺されたす。
1.3.3 むンストヌル Sophos UTM
1. CD-ROM ドラむブから PC をブヌトしたす。
むンストヌル開始画面が衚瀺されたす。
泚 – い぀でも F1 を抌しおヘルプメニュヌを利甚するこずができたす。開始画面で F3 を抌
すず、トラブルシュヌティングの画面が開きたす。
2. Enter を抌したす。
「開始 」画面が衚瀺されたす。
3. 「むンストヌル開始 」を遞択したす。
「ハヌドりェア怜出 」画面が衚瀺されたす。
゜フトりェアが次のハヌドりェアコンポヌネントをチェックしたす。
18
l
CPU
l
ハヌドディスクドラむブのサむズずタむプ
UTM 9 管理ガむド
1 むンストヌル
l
CD-ROM ドラむブ
l
ネットワヌクむンタフェヌスカヌド
l
IDE たたは SCSI コントロヌラ
1.3 むンストヌル手順
システムが最䜎芁件を満たしおいない堎合、゚ラヌが報告され、むンストヌルは䞭止された
す。
ハヌドりェア怜出が完了するず、「怜出されたハヌドりェア 」画面が参考ずしお衚瀺された
す。
4. Enterを抌したす。
「キヌボヌド遞択 」画面が衚瀺されたす。
5. キヌボヌドのレむアりトを遞択したす。
カヌ゜ルキヌを䜿甚しおキヌボヌドレむアりト (䟋: English (UK)) を遞択し、Enter を抌しお続
行したす。
「タむムゟヌン遞択 」画面が衚瀺されたす。
6. ゚リアを遞択したす。
カヌ゜ルキヌを䜿甚しお゚リア (䟋: Europe) を遞択し、Enter を抌しお続行したす。
7. タむムゟヌンを遞択したす。
カヌ゜ルキヌを䜿甚しおタむムゟヌン (䟋: London) を遞択し、Enter を抌しお続行したす。
「日付ず時刻 」画面が衚瀺されたす。
8. 日付ず時刻を蚭定したす。
日付ず時刻が正しくない堎合、ここで倉曎できたす。Tab キヌずカヌ゜ルキヌを䜿甚しお、テ
キストボックス間を切り替えたす。「ホストクロックは UTC」オプションの遞択を解陀するに
は、Space キヌを抌したす。無効な゚ントリは华䞋されたす。蚭定を Enter キヌで確認した
す。
「管理むンタフェヌス遞択 」画面が衚瀺されたす。
9. 内郚ネットワヌクカヌドを遞択したす。
WebAdmin ツヌルを䜿甚しおSophos UTMの残りの蚭定を行う堎合、内郚ネットワヌクカヌド
(eth0) ずするネットワヌクむンタフェヌスカヌドを遞択したす。リストから䜿甚可胜なネット
ワヌクカヌドを1぀遞択し、Enter キヌで遞択を確認したす。
泚 – アクティブな接続があるむンタフェヌスは、[link] ず衚瀺されたす。
「ネットワヌク蚭定 」画面が衚瀺されたす。
UTM 9 管理ガむド
19
1.3 むンストヌル手順
1 むンストヌル
10. 管理ネットワヌクむンタフェヌスを蚭定したす。
管理ネットワヌクむンタフェヌスずする内郚むンタフェヌスの IP アドレス、ネットワヌクマ
スク、ゲヌトりェむを定矩したす。デフォルト倀は以䞋のずおりです。
アドレス:192.168.2.100
ネットマスク:255.255.255.0
ゲヌトりェむ: なし
ネットマスクで定矩されたサブネット倖にあるワヌクステヌションから WebAdmin むンタフェヌ
スを䜿甚したい堎合のみ、ゲヌトりェむ倀を倉曎する必芁がありたす。ゲヌトりェむ自䜓が
サブネット内にある必芁がありたす。1
蚭定を Enter キヌで確認したす。
CPU が 64 ビットをサポヌトしおいる堎合、「64ビットカヌネルのサポヌト」画面が衚瀺された
す。サポヌトしおいない堎合、続いお「Enterprise Toolkit」画面が衚瀺されたす。
11. 64ビットカヌネルをむンストヌルしたす。
「はい」を遞択するず 64ビットカヌネルが、「いいえ 」をむンストヌルするず 32ビットカヌネルが
むンストヌルされたす。
「Enterprise Toolkit」画面が衚瀺されたす。
12. Enterprise Toolkit のむンストヌルに同意したす。
Enterprise Toolkit はSophos UTM゜フトりェアから構成されおいたす。Open Source ゜フトりェ
アのむンストヌルのみを決定できたす。ただし、Sophos UTMの党機胜を䜿甚するために
は、Enterprise Toolkit もむンストヌルするこずをお勧めしたす。
Enter を抌しお䞡方の゜フトりェアパッケヌゞをむンストヌルするか、「いいえ 」を遞択しお
Open Source ゜フトりェアのみをむンストヌルしたす。
むンストヌル:「パヌティショニング」画面が衚瀺されたす。
1たずえば、255.255.255.0 ずいうネットワヌクマスクを䜿甚しおいる堎合、サブネットはアドレス
の最初の 3オクテットで定矩されたす。この堎合は、192.168.2 です。管理コンピュヌタのIPアドレ
スが 192.168.10.5 である堎合、同じサブネット䞊にないため、ゲヌトりェむが必芁になりたす。
ゲヌトりェむルヌタは、192.168.2 サブネット䞊にむンタフェヌスが必芁であり、管理コンピュヌタ
に連絡できなければなりたせん。この䟋では、ゲヌトりェむの IP アドレスは 192.168.2.1 ずした
す。
20
UTM 9 管理ガむド
1 むンストヌル
1.4 基本蚭定
13. 譊告メッセヌゞを確認しおむンストヌルを開始したす。
譊告は泚意しお読んでください。確認埌、PC にすでに存圚するすべおのデヌタが削陀され
たす。
むンストヌルをキャンセルしおリブヌトするには、「いいえ 」を遞択したす。
è­Šå‘Š – むンストヌルプロセスを行うず、ハヌドディスクドラむブ䞊のすべおのデヌタが削陀
されたす。
゜フトりェアのむンストヌルプロセスには最倧2、3分かかる可胜性がありたす。
「むンストヌル完了 」画面が衚瀺されたす。
14. CD-ROM を取り出しお、内郚ネットワヌクに接続し、システムをリブヌトしたす。
むンストヌルプロセスが完了したら、ドラむブから CD-ROM を取り出しお、eth0 ネットワヌク
カヌドを内郚ネットワヌクに接続したす。内郚ネットワヌクカヌド (eth0) を陀き、ネットワヌク
カヌドの順序は、通垞 PCI ID およびカヌネルドラむバによっお決定されたす。ハヌドりェア
構成を倉曎するず (特にネットワヌクカヌドを取り倖した堎合や远加した堎合など)、ネット
ワヌドカヌド名の順序も倉わる可胜性がありたす。
次に、むンストヌル画面で Enter を抌し、UTMをリブヌトしたす。ブヌトプロセス䞭に、内郚
ネットワヌクカヌドの IP アドレスが倉わりたす。このずき、むンストヌルルヌチンコン゜ヌル
(Alt+F1) に、「eth0 に IP なし (No IP on eth0)」ずいうメッセヌゞが衚瀺されたす。
Sophos UTMのリブヌト埌 (ハヌドりェアによっおは、このプロセスは数分かかりたす)、eth0 むンタ
フェヌスの IP アドレスを ping し、このアドレスが到達可胜であるこずを確認したす。接続できない堎
合、次のいずれかの問題が発生しおいないかチェックしおください。
l
Sophos UTMの IP アドレスが誀っおいる。
l
管理者コンピュヌタの IP アドレスが正しくない。
l
クラむアントのデフォルトゲヌトりェむが正しくない。
l
正しくないネットワヌクカヌドにネットワヌクケヌブルが接続されおいる。
l
すべおのネットワヌクカヌドが同じハブに接続されおいる。
1.4 基本蚭定
むンストヌルの 2番目のステップは WebAdmin で行いたす。これは、Web ベヌスのSophos UTM管理
むンタフェヌスです。基本システム蚭定の前に、Sophos UTMをネットワヌクに統合する方法を蚈画
UTM 9 管理ガむド
21
1.4 基本蚭定
1 むンストヌル
しおおく必芁がありたす。どのような機胜を提䟛するか (ブリッゞモヌドず暙準 (ルヌティング) モヌド
のどちらで運甚するか、むンタフェヌス間でデヌタパケットの流れをどのようにコントロヌルするかな
ど) を決定する必芁がありたす。ただし、Sophos UTMは埌でい぀でも再蚭定できたす。したがっ
お、Sophos UTMをネットワヌクに統合する方法をただ蚈画しおいない堎合でも、すぐに基本蚭定に
着手するこずも可胜です。
1. ブラりザを起動しお、WebAdminを開きたす。
Sophos UTMの URLSophos UTM (eth0 の IP アドレスなど) を参照したす。䞊蚘の蚭定䟋ずの
敎合性を保぀ために、これは https://192.168.2.100:4444 ずしたす (プロトコルが
HTTPSであり、ポヌト番号が 4444 であるこずに泚意しおください) 。
蚭定䟋ず異なり、各Sophos UTMの出荷時は次のデフォルト蚭定になっおいたす。
l
むンタフェヌス:内郚ネットワヌクむンタフェヌス (eth0)
l
IP アドレス:192.168.0.1
l
ネットワヌクマスク:255.255.255.0
l
デフォルトゲヌトりェむ: なし
任意のSophos UTMの WebAdmin にアクセスするには、代わりに次の URL を入力したす。
https://192.168.0.1:4444
認蚌および暗号化された通信を提䟛するために、Sophos UTMには、自己眲名枈みのセ
キュリティ蚌明曞が含たれおいたす。この蚌明曞は、WebAdmin ぞの HTTPS 接続が確立す
るず Web ブラりザに察しお提瀺されたす。蚌明曞の有効期間を確認できない堎合、ブラり
ザはセキュリティ譊告を衚瀺したす。蚌明曞に同意するず、最初のログむンペヌゞが衚瀺さ
れたす。
22
UTM 9 管理ガむド
1 むンストヌル
1.4 基本蚭定
Figure 1 WebAdmin:初期ログむンペヌゞ
2. 「基本システム蚭定」フォヌムに必芁事項を入力したす。
ここに衚瀺されるテキストボックスに䌚瀟の情報を正確に入力したす。さらに、管理者アカり
ントのパスワヌドず有効なメヌルアドレスを指定したす。ラむセンス条件に同意する堎合は、
「基本システム蚭定の実行 」ボタンをクリックしおログむンを続行したす。基本システム蚭定
の実行䞭、倚数の蚌明曞ず認蚌局が䜜成されたす。
l
WebAdmin CA:WebAdmin 蚌明曞が眲名された CA (「マネゞメント > WebAdmin の蚭定
> HTTPS 蚌明曞 」を参照)。
l
VPN に眲名する CA:VPN 接続に䜿甚されるデゞタル蚌明曞に眲名する CA (「サむト
間 VPN > 認蚌管理 > 認蚌局 」を参照)。
l
WebAdmin 蚌明曞:WebAdmin のデゞタル蚌明曞 (「サむト間 VPN > 蚌明曞管理 > 蚌明
曞 」を参照)。
l
ロヌカル X.509 蚌明曞:VPN 接続に䜿甚される、Sophos UTMのデゞタル蚌明曞 (「サ
むト間 VPN > 蚌明曞管理 > 蚌明曞 」を参照)。
ログむンペヌゞが衚瀺されたす。(ただし、入力した倀に基づいお蚌明曞が倉曎されおいる
ため、䞀郚のブラりザでは、さらにセキュリティ譊告が衚瀺される堎合もありたす。)
UTM 9 管理ガむド
23
1.4 基本蚭定
1 むンストヌル
Figure 2 WebAdmin:通垞のログむンペヌゞ
3. WebAdmin にログむンしたす。
「ナヌザ名 」フィヌルドに「admin」ず入力し、前の画面で指定したパスワヌドを入力したす。
初期蚭定プロセスをガむドする蚭定りィザヌドが衚瀺されたす。りィザヌドのステップに埓
い、Sophos UTMの基本蚭定を行いたす。
バックアップファむルがある堎合、代わりにこのバックアップファむルをリストアするこずもで
きたす (「バックアップリストア」のセクションを参照)。
あるいは、(りィザヌドの任意のステップで)「キャンセル 」をクリックし、安党にりィザヌドを終
了するこずもできたす (Sophos UTMを WebAdmin で盎接蚭定したい堎合など)。どの段階でも
「終了 」をクリックし、そこたでの蚭定を保存しおりィザヌドを終了できたす。
4. ラむセンスをむンストヌルしたす。
賌入したラむセンス (テキストファむル) をアップロヌドするには、フォルダのアむコンをク
リックしたす。「次ぞ 」をクリックしおラむセンスをむンストヌルしたす。ラむセンスを賌入しおい
ない堎合、「次ぞ 」をクリックしお、補品に組み蟌たれた 30日間のトラむアルラむセンスを䜿
甚しおください。Sophos UTMに搭茉されたすべおの機胜が有効になりたす。
5. 内郚ネットワヌクむンタフェヌスを蚭定したす。
内郚ネットワヌクむンタフェヌス (eth0) に察しお衚瀺された蚭定を確認したす。このむンタ
フェヌスの蚭定は、゜フトりェアのむンストヌル時に提䟛した情報に基づいおいたす。さら
に、チェックボックスにチェックを入れお、Sophos UTMが内郚むンタフェヌスで DHCP サヌバ
ずしお機胜するように蚭定するこずができたす。
泚 – 内郚むンタフェヌスの IP アドレスを倉曎する堎合、りィザヌド終了埌に新しい IP アド
レスを䜿甚しお WebAdmin に接続し盎す必芁がありたす。
24
UTM 9 管理ガむド
1 むンストヌル
1.4 基本蚭定
6. 倖郚むンタフェヌスのアップリンクタむプを遞択したす。
倖郚ネットワヌクカヌドで䜿甚するアップリンク/むンタヌネット接続の接続タむプを遞択した
す。むンタフェヌスのタむプずその蚭定は、どのような皮類のむンタヌネット接続を䜿甚する
かによっお異なりたす。「次ぞ 」をクリックしたす。
Sophos UTMにアップリンクがないか、今すぐ蚭定したくない堎合には、「むンタヌネットアップ
リンクタむプ」入力ボックスを空欄のたた残したす。むンタヌネットアップリンクを蚭定するず、
内郚ネットワヌクからむンタヌネットぞの接続甚に IPマスカレヌドが自動蚭定されたす。
「スタティック IP アドレスによる暙準むヌサネットむンタフェヌス 」を遞択する堎合、「デフォル
トゲヌトりェむ」の指定はオプションです。テキストボックスを空欄のたたにするず、むンストヌ
ル時の デフォルトゲヌトりェむ蚭定が維持されたす。「次ぞ 」をクリックしお、残りの各ステッ
プをスキップするこずができたす。スキップした蚭定は、埌でWebAdminで蚭定・倉曎できた
す。
7. 基本的なファむアりォヌル蚭定を行いたす。
ここで、むンタヌネットで蚱可するサヌビスのタむプを遞択できたす。「次ぞ 」をクリックしお蚭
定を確認したす。
8. 基本的な䟵入防埡(IPS)蚭定を行いたす。
ここで、耇数のオペレヌションシステムずデヌタベヌスに察する䟵入防埡を蚭定できたす。
「次ぞ 」をクリックしお蚭定を確認したす。
9. アプリケヌションコントロヌルずネットワヌク可芖化の蚭定を行いたす。
ネットワヌク可芖化を有効にする堎合は、ここで遞択できたす。「次ぞ 」をクリックしお蚭定を
確認したす。
10. Web プロテクション蚭定を行いたす。
ここで、Web トラフィックに察しおりむルスやスパむりェアのスキャンを行うかどうかを遞択で
きたす。さらに、特定のカテゎリに属する Web ペヌゞのブロックを遞択できたす。「次ぞ 」をク
リックしお蚭定を確認したす。
11. メヌルプロテクション蚭定を行いたす。
ここでは、最初のチェックボックスにチェックを入れお、POP3 プロキシを有効にするこずがで
きたす。ここでは、2぀目のチェックボックスにチェックを入れお、UTMをむンバりンド SMTP リ
レヌずしお有効にするこずができたす。内郚メヌルサヌバの IP アドレスを入力し、SMTP ドメ
むンをルヌトに远加したす。「次ぞ 」をクリックしお蚭定を確認したす。
12. 蚭定を確認したす。
蚭定のサマリが衚瀺されたす。「終了 」をクリックしお確認するか、「戻る」をクリックしお倉曎
したす。これらは埌でWebAdminで倉曎するこずもできたす。
UTM 9 管理ガむド
25
1.5 バックアップリストア
1 むンストヌル
「終了 」をクリックするず蚭定は保存され、ナヌザは WebAdmin のダッシュボヌドにリダむレク
トされたす。ここには、Sophos UTMナニットの最も重芁なシステムステヌタス情報が衚瀺さ
れたす。
Figure 3 WebAdmin:ダッシュボヌド
これらのステップの実行䞭に問題が発生した堎合は、Sophos UTMサプラむダのサポヌト郚
門にお問い合わせください。次の Web サむトでも詳现情報を提䟛しおいたす。
l
Sophos UTM サポヌトフォヌラム
l
Sophos サポヌトデヌタベヌス
1.5 バックアップリストア
WebAdmin 蚭定りィザヌド (「基本蚭定 」のセクションを参照) を䜿甚するず、基本蚭定プロセスをす
べお実行する代わりに、既存のバックアップファむルをリストアするこずができたす。以䞋の手順に
埓っおください。
26
UTM 9 管理ガむド
1 むンストヌル
1.5 バックアップリストア
1. 蚭定りィザヌドで「既存のバックアップファむルのリストア 」を遞択したす。
蚭定りィザヌドで「既存のバックアップファむルのリストア 」を遞択し、「次ぞ 」をクリックした
す。
アップロヌドペヌゞが衚瀺されたす。
2. バックアップをアップロヌドしたす。
フォルダアむコンをクリックし、リストアするバックアップファむルを遞択しお、「アップロヌド開
始 」をクリックしたす。
3. バックアップをリストアしたす。
「終了 」をクリックしおバックアップをリストアしたす。
重芁 – 埌で蚭定りィザヌドを䜿甚するこずはできたせん。
バックアップのリストアが成功するず、ログむンペヌゞにリダむレクトされたす。
UTM 9 管理ガむド
27
2 WebAdmin
WebAdmin は Web ベヌスの管理むンタフェヌスで、ここではSophos UTMのあらゆる局面の蚭定を行
うこずができたす。WebAdmin はメニュヌずペヌゞで構成され、それらの倚くには耇数のタブが含た
れおいたす。画面巊偎のメニュヌには、Sophos UTMの機胜が論理的に構成されおいたす。
「Network Protection」などのメニュヌ項目を遞択するず、それが拡倧しおサブメニュヌが衚瀺され
たり関連ペヌゞが開きたす。メニュヌ項目の䞭には、関連ペヌゞがないものもありたす。前に遞択
したメニュヌたたはサブメニュヌ項目のペヌゞは、そのたた衚瀺されたす。サブメニュヌ項目のい
ずれかを遞択するず、それによっお最初のタブの関連ペヌゞが開きたす。
このドキュメントの手順に埓っおメニュヌ項目、サブメニュヌ項目、およびタブを指定するずペヌゞ
が開きたす。䟋:「むンタフェヌスずルヌティング > むンタフェヌス > ハヌドりェア 」タブで、 ... を蚭定し
たす ...
Figure 4 WebAdmin:抂芁
2.1 WebAdmin メニュヌ
2 WebAdmin
2.1 WebAdmin メニュヌ
WebAdmin メニュヌは、Sophos UTMのすべおの蚭定オプションぞのアクセスを提䟛したす。した
がっお、特定パラメヌタの蚭定にコマンドラむンむンタフェヌスを䜿甚する必芁はありたせん。
30
l
ダッシュボヌド:ダッシュボヌドは、Sophos UTM ナニットの珟圚の操䜜状況をグラフィカルに
衚瀺したす。
l
管理:基本的なシステム蚭定、WebAdmin 蚭定、およびナニットの蚭定に関するすべおの蚭
定を構成したす。
l
定矩ずナヌザ:Sophos UTM ナニットで䜿甚するネットワヌク、サヌビス、時間垯定矩、および
ナヌザアカりント、ナヌザグルヌプ、倖郚認蚌サヌバを構成したす。
l
むンタフェヌスずルヌティング:ネットワヌクむンタフェヌスおよびルヌティングオプションなどの
システム機胜を蚭定したす。
l
ネットワヌクサヌビス:DNS や DHCP などのネットワヌクサヌビスを蚭定したす。
l
ネットワヌクプロテクション:ファむアりォヌルルヌル、VoIP、䟵入防埡蚭定などの基本的な
ネットワヌクプロテクション機胜を蚭定したす。
l
Webプロテクション:Sophos UTM ナニットの Web フィルタおよびアプリケヌションコントロヌル、
ならびに FTP プロキシを蚭定したす。
l
Eメヌルプロテクション:Sophos UTM ナニットの SMTP および POP3 プロキシ、さらにメヌル暗
号化を蚭定したす。
l
゚ンドポむントプロテクション:ネットワヌク䞊の゚ンドポむントデバむスの保護を蚭定・管理し
たす。
l
ワむダレスプロテクション:ゲヌトりェむのワむダレスアクセスポむントを蚭定したす。
l
Webサヌバプロテクション:Web サヌバをクロスサむトスクリプティングや SQL むンゞェクション
などの攻撃から防埡したす。
l
REDマネゞメント:RED (Remote Ethernet Device) アプラむアンスを蚭定したす。
l
サむト間 VPN:サむト間 VPN (バヌチャル プラむベヌト ネットワヌク) を蚭定したす。
l
リモヌトアクセス:Sophos UTM ナニットぞのリモヌトアクセス VPN 接続を蚭定したす。
l
ログずレポヌト:Sophos UTM ナニットの䜿甚状況に関するログメッセヌゞず統蚈を衚瀺し、ロ
グおよびレポヌティングに関する蚭定を構成したす。
UTM 9 管理ガむド
2 WebAdmin
l
サポヌト:Sophos UTM ナニットで利甚できるサポヌトツヌルにアクセスしたす。
l
ログオフ:ナヌザむンタフェヌスからログアりトしたす。
2.2 ボタンバヌ
メニュヌの怜玢
メニュヌ䞊郚に怜玢ボックスがありたす。ここではキヌワヌドに぀いおメニュヌを怜玢し、特定のト
ピックに関するメニュヌを容易に怜玢できたす。怜玢機胜はメニュヌ名を怜玢したすが、非衚瀺の
玢匕付けされた別名やキヌワヌドも怜玢できたす。
怜玢ボックスに入力を開始するずすぐに、関連するメニュヌ項目のみが自動的に衚瀺されたす。
怜玢ボックスはそのたたにしお、該圓するず予想されるメニュヌ項目をクリックしおください。少なく
なったメニュヌ項目はそのたた残り、その隣りのリセットボタンをクリックするたで怜玢結果が衚瀺
されたす。
ヒント – キヌボヌドショヌトカット CTRL+Y で怜玢ボックスにフォヌカスするこずができたす。
2.2 ボタンバヌ
WebAdmin の右䞊隅にあるボタンから、次の機胜にアクセスできたす。
l
ナヌザ名/IP:珟圚ログむンしおいるナヌザず、WebAdmin にアクセスしおいる IP アドレスを瀺
したす。珟圚他のナヌザもログむンしおいる堎合は、他のナヌザのデヌタも衚瀺されたす。
l
ラむブログを開く:このボタンをクリックするず、珟圚䜿甚しおいる WebAdmin メニュヌたたはタ
ブに関連するラむブログが開きたす。メニュヌたたはタブを倉曎しなくおも他のラむブログを
衚瀺するには、ラむブログ (Live Log) ボタンの䞊にカヌ゜ルを合わせたす。数秒埌に䜿甚可
胜なすべおのラむブログのリストが衚瀺されるため、ここで衚瀺するラむブログを遞択できた
す。この遞択は、同じ WebAdmin メニュヌたたはタブを䜿甚する限り、蚘憶されたす。
ヒント – 倚くの WebAdmin ペヌゞに甚意された「ラむブログを開く」ボタンをクリックしおもラむ
ブログを開くこずができたす。
l
オンラむンヘルプ:すべおのメニュヌ、サブメニュヌ、タブにはオンラむンヘルプ画面があ
り、WebAdmin の珟圚ペヌゞのコントロヌルに関連するコンテキストに応じた情報や手順を提
䟛したす。
UTM 9 管理ガむド
31
2.3 リスト
2 WebAdmin
泚– オンラむンヘルプはバヌゞョンに基づいおおり、パタヌンによっお曎新されたす。新し
いファヌムりェアバヌゞョンに曎新したずきに、オンラむンヘルプの曎新が利甚できる堎合
は、オンラむンヘルプも曎新されたす。
l
リロヌド:すでに衚瀺されおいる WebAdmin ペヌゞを再び芁求する堎合、必ず「リロヌド 」ボタ
ンをクリックしおください。
泚 – ブラりザの「再読み蟌み」ボタンや「曎新」ボタンは䜿甚しないでください。これを行う
ず、WebAdmin からログアりトするこずになりたす。
2.3 リスト
WebAdmin の倚くのペヌゞにはリストがありたす。各リストの巊にあるボタンを䜿甚するず、アむテム
の線集、削陀、たたは耇補が可胜です (詳しくは「ボタンずアむコン」セクションを参照しおください)。
リストにアむテムを远加するには、「新芏...」ボタンをクリックしたす。ここで「...」は、䜜成䞭のオブ
ゞェクト (むンタフェヌスなど) を瀺すプレヌスホルダです。ダむアログボックスが開き、新芏オブ
ゞェクトのプロパティを定矩するこずができたす。
Figure 5 WebAdmin:リストの䟋
䞊郚のドロップダりンリストを䜿甚しお、タむプやグルヌプごずにアむテムをフィルタリング衚瀺でき
たす。䞊郚にある 2぀目のフィヌルドでは、具䜓的なアむテムを怜玢するこずができたす。怜玢文字
列を入力し、「怜玢 」をクリックしたす。
アむテムが 11個以䞊含たれるリストは、耇数ペヌゞに分割され、「>」(次ぞ) ボタンず「<」(前ぞ) ボタ
ンを䜿甚しお移動するこずができたす。ただし、この蚭定は「ナヌザ蚭定 」タブで倉曎できたす。
リストのヘッダには、機胜がありたす。通垞、ヘッダフィヌルドをクリックするず、その名前のそのオ
ブゞェクトフィヌルドによりリストが゜ヌトされたす。たずえば、「名前 」フィヌルドをクリックするず、オ
ブゞェクト名によりリストが゜ヌトされたす。ヘッダの「アクション」フィヌルドには、遞択しおいるリス
32
UTM 9 管理ガむド
2 WebAdmin
2.4 リストの怜玢
トオブゞェクトに察しお実行できるバッチオプションがありたす。オブゞェクトを遞択するには、
チェックボックスにチェックを入れたす。この遞択は、耇数ペヌゞにわたっお維持されたす。぀た
り、リストを数ペヌゞにわたっお閲芧する間、既に遞択したオブゞェクトが遞択された状態で維持さ
れたす。
ヒント – 情報アむコンをクリックするず、そのオブゞェクトが䜿甚されおいるすべおの蚭定オプショ
ンが衚瀺されたす。
2.4 リストの怜玢
フィルタフィヌルドを䜿甚するず、リストに衚瀺される項目数を制限するこずができたす。これによ
り、目的のオブゞェクトを玠早く探すこずができたす。
重芁事項
l
リストの怜玢では、通垞耇数のフィヌルドで怜玢匏を怜玢したす。たずえば、「ナヌザずグ
ルヌプ」で怜玢を行うず、ナヌザ名、実際の名前、コメント、䞻芁メヌルアドレスが怜玢され
たす。䞀般的に、情報アむコンを䜿甚しお衚瀺される情報を陀いお、リストに衚瀺されるす
べおのテキストに怜玢が行われたす。
l
リストの怜玢では、倧文字ず小文字が区別されないため、倧文字たたは小文字のどちらを
入力しおも同じ結果になりたす。怜玢結果には、䞀臎した倧文字ず小文字のテキストが衚
瀺されたす。倧文字たたは小文字のテキストを限定しお怜玢するこずはできたせん。
l
リストの怜玢は、Perl 正芏衚珟構文に基づいおいたす (しかし、倧文字ず小文字は区別され
たせん)。テキスト゚ディタなどでよく䜿甚される * や ? などの単玔なワむルドカヌド文
字、AND や OR などの挔算子をはじめずする怜玢匏は、リスト怜玢では 機胜したせん。
䟋
ここには、圹立぀怜玢文字列をいく぀か瀺したす。
単玔な文字列:指定した文字列を含むすべおの単語を怜玢したす。たずえば、"inter" を指定する
ず、"Internet"、"interface"、"printer" が怜玢されたす。
単語の最初:怜玢文字列の最初に\bを付加したす。たずえば、\binter を指定するず、"Internet"
ず "interface" が怜玢されたすが、"printer" は怜玢されたせん。
UTM 9 管理ガむド
33
2.5 ダむアログボックス
2 WebAdmin
単語の最埌:怜玢文字列の最埌に\bを付加したす。たずえば、http\b を指定するず、"http" が怜
玢されたすが、"https" は怜玢されたせん。
゚ントリの最初:怜玢文字列の最初に ^ を付加したす。たずえば、^inter を指定するず、"Internet
Uplink" が怜玢されたすが、"Uplink Interfaces" は怜玢されたせん。
IP アドレス:IP アドレスを怜玢する堎合は、ドットをバックスラッシュで゚スケヌプする必芁がありた
す。たずえば、192\.168 を指定するず、"192.168" が怜玢されたす。
IP アドレスを䞀般的に怜玢するには、\d を䜿甚しおあらゆる桁を怜玢したす。\d+ を指定するず、
行の耇数の桁が䞀臎したす。たずえば、\d+\.\d+\.\d+\.\d+ を指定するず、あらゆる IPv4 アド
レスが怜玢されたす。
泚 – より完党な怜玢文字列を指定するず、予想しない結果が埗られたり、䞍正確な結論を導くこ
ずになるため、それよりは簡単で無難な怜玢文字列を䜿甚しお倚くの怜玢結果を埗るこずをお勧
めしたす。
正芏衚珟の詳现ず Sophos UTM での䜿甚方法に぀いおは、「Sophos」を参照しおください。
2.5 ダむアログボックス
ダむアログボックスずは、特定の情報の入力を求めるために WebAdmin が䜿甚する特別なりィンド
りです。䟋ずしお、「むンタフェヌスルヌティング > スタティックルヌティング」メニュヌで衚瀺され
る、新しいスタティックルヌトを䜜成するためのダむアログボックスを瀺したす。
Figure 6 WebAdmin:ダむアログボックスの䟋
各ダむアログボックスは、テキストボックス、チェックボックスなどの各皮りィゞェットから構成され
おいたす。さらに、倚くのダむアログボックスにはドラッグドロップ機胜があり、DND ず蚘された特
34
UTM 9 管理ガむド
2 WebAdmin
2.6 ボタンずアむコン
別な背景で識別されたす。このようなボックスが衚瀺された堎合、ボックスにオブゞェクトをドラッ
グするこずができたす。オブゞェクトをドラッグする元の堎所ずなるオブゞェクトリストを開くには、テ
キストボックスのすぐ暪にある「フォルダ」アむコンをクリックしたす。これにより、蚭定オプションに応
じお、䜿甚可胜なネットワヌク、むンタフェヌス、ナヌザ/グルヌプ、たたはサヌビスのリストが開き
たす。緑色の「+」アむコンをクリックするず、新しい定矩を䜜成するためのダむアログボックスが開き
たす。特定の蚭定で䞍芁なりィゞェットは、グレヌアりト衚瀺されたす。これらのりィゞェットを線集
できる堎合もありたすが、効果はありたせん。
泚 – WebAdmin には、「保存 」ボタンず「適甚 」ボタンの䞡方が存圚したす。「保存 」ボタンは、スタ
ティックルヌトやネットワヌク定矩ずいった WebAdmin 内のオブゞェクトを䜜成たたは線集するずき
に䜿甚したす。垞に、察応する「キャンセル 」ボタンが甚意されおいたす。䞀方、「適甚 」ボタンは、
バック゚ンドで蚭定を確認し、速やかに有効にするために䜿甚したす。
2.6 ボタンずアむコン
ここでは、WebAdmin で䜿甚されおいるボタンずアむコンの甚途に぀いお説明したす。
ボタン
意味
オブゞェクトの詳现情報を瀺すダむアログりィンドりが衚瀺されたす。
オブゞェクトのプロパティを線集するためのダむアログりィンドりが開きた
す。
オブゞェクトを削陀したす。そのオブゞェクトが他の箇所でただ䜿甚され
おいる堎合は、譊告が衚瀺されたす。䜿甚䞭のオブゞェクトは削陀でき
ない堎合がありたす。
同じ蚭定やプロパティで別のオブゞェクトを䜜成するためのダむアログりィ
ンドりが開きたす。同じ蚭定を䜕床も繰り返し入力する必芁なく、類䌌の
オブゞェクトを䜜成できたす。
機胜 意味
アむ
コン
情報:オブゞェクトが䜿甚されおいるすべおの蚭定が衚瀺されたす。
詳现:このトピックに぀いおの詳现な情報は他の 管理ガむド ペヌゞにリンクされおいた
す。
UTM 9 管理ガむド
35
2.6 ボタンずアむコン
2 WebAdmin
機胜 意味
アむ
コン
トグルスむッチ:機胜を有効たたは無効にしたす。有効な堎合は緑、無効な堎合はグ
レヌ、有効化する前に蚭定が必芁な堎合はアンバヌずなりたす。
フォルダ:2皮類の機胜がありたす。(1) 巊偎にあるオブゞェクトリストを開く (䞋のセク
ションを参照)。ここで適切なオブゞェクトを遞択できたす。(2) ファむルのアップロヌド甚
のダむアログりィンドりを開く。
プラス (+):必芁なタむプの新しいオブゞェクトを远加するためのりィンドりが開きたす。
アクション:ドロップダりンメニュヌをこのボタンで開きたす。このアむコンはペヌゞにより
機胜は異なりたす。(1) リストヘッダにある堎合、「有効化 」、「無効化 」、「削陀 」を遞択し
たオブゞェクトに適甚。() テキストボックスにある堎合、「むンポヌト」/「゚クスポヌト」を
䜿甚しお、テキストをむンポヌト/゚クスポヌトできたす。たた、「空にする」を䜿っお、コン
テンツ党䜓を削陀するこずもできたす。䞀郚の芁玠にリストを絞るためのフィルタフィヌ
ルドも提䟛されおいたす。フィルタでは倧文字ず小文字が区別されたす。
空にする:オブゞェクトの前にある堎合、珟圚の蚭定からオブゞェクトを陀去したす。
「アクション」メニュヌにある堎合、ボックスからすべおのオブゞェクトを陀去したす。
ただし、このオブゞェクトは削陀されるわけではありたせん。
むンポヌト:耇数のアむテムたたは行を持぀テキストをむンポヌトするためのダむアログ
りィンドりが開きたす。耇数のアむテムを個別に入力するのではなく、たずめお远加す
るこずができたす (たずえば、URL ブラックリストに倧芏暡なブラックリストを远加する)。
任意の堎所からテキストをコピヌし、CTRL+V で貌り付けたす。
゚クスポヌト:既存のアむテムをすべお゚クスポヌトするためのダむアログりィンドりが
開きたす。アむテムを区切るための区切り文字ずしお、新しい行、コロン、コンマのいず
れかを遞択できたす。アむテムをテキストずしお゚クスポヌトするには、「゚クスポヌトす
るテキスト」フィヌルドでテキスト党䜓を遞択し、CTRL+C を抌しおコピヌしたす。続い
お、CTRL+V を䜿甚しおすべおの共通アプリケヌション (テキスト゚ディタなど) にこれを
貌り付けたす。
゜ヌト:2぀の矢印を䜿甚しおリストの各芁玠を䞊䞋に動かし、䞊べ替えるこずができた
す。
前ぞ/次ぞ:ペヌゞによっおは、2぀の矢印を䜿甚しお長いリストのペヌゞ間の移動や、
倉曎や蚭定の履歎を前ぞ (たたは埌ろぞ) 移動するこずができたす。
PDF:珟圚衚瀺されおいるデヌタを PDF ファむルに保存しおから、保存したファむルをダ
りンロヌドするためのダむアログりィンドりが開きたす。
CSV:珟圚衚瀺されおいるデヌタを CSV (コンマ区切り倀) ファむルに保存しおから、保存
したファむルをダりンロヌドするためのダむアログりィンドりが開きたす。
36
UTM 9 管理ガむド
2 WebAdmin
2.7 オブゞェクトリスト
2.7 オブゞェクトリスト
オブゞェクトリストずは、WebAdmin の巊偎に䞀時的に衚瀺されるドラッグドロップリストで、メむン
メニュヌをカバヌしたす。
Figure 7 WebAdmin:オブゞェクト リスト ネットワヌク からオブゞェクトをドラッグする
オブゞェクトリストは、「フォルダ」アむコンをクリックするず自動的に開きたす (䞊のセクションを参
照)。あるいは、キヌボヌドショヌトカットを䜿甚しお手動で開くこずもできたす (「管理 > WebAdmin èš­
定 >ナヌザ蚭定 」を参照)。
オブゞェクトリストから、ナヌザ/グルヌプ、むンタフェヌス、ネットワヌク、サヌビスなどの WebAdmin
オブゞェクトにすばやくアクセスし、蚭定時に遞択するこずができたす。オブゞェクトを遞択するに
は、珟圚の蚭定にオブゞェクトをドラッグドロップするだけです。
既存の各皮オブゞェクトタむプに埓い、オブゞェクトリストには 5぀のタむプがありたす。「フォルダ」
アむコンをクリックするず、珟圚の蚭定で必芁なタむプが垞に開きたす。
UTM 9 管理ガむド
37
3 ダッシュボヌド
ダッシュボヌドは、Sophos UTMの珟圚の操䜜状況をグラフィカルに衚瀺したす。
このダッシュボヌドにはデフォルトで、ナヌザがい぀ WebAdmin にログむンしたのかを瀺す情報ず次
の情報が衚瀺されたす。
ヒント – 右䞊のダッシュボヌド蚭定アむコンをクリックするずダむアログりィンドりが開き、ここでど
のトピックセクションを衚瀺するかなどを蚭定できたす。
l
䞀般情報 :ナニットのホスト名、モデル、ラむセンス ID、アップタむム。サブスクリプションの衚
瀺色は、有効期限が切れる 30日前からオレンゞ色に倉わりたす。7日前から、たた有効期
限が切れるず、サブスクリプションの衚瀺色は赀になりたす。
l
バヌゞョン情報珟圚むンストヌルされおいるファヌムりェアずパタヌンバヌゞョン、および利
甚可胜な曎新パッケヌゞの情報。
l
リ゜ヌス䜿甚状況:次のコンポヌネントを含むシステムの珟圚の䜿甚状況。
l CPU 䜿甚率 (%)
l
l
RAM 䜿甚率 (%)
l
ログパヌティションで消費されおいるハヌドディスクの容量 (%)
l
ルヌトパヌティションで消費されおいるハヌドディスクの容量 (%)
l
UPS (無停電電源装眮) モゞュヌルがある堎合はその状況
今日の脅嚁ステヌタス :深倜以降に怜出された関連するセキュリティ脅嚁のカりンタ:
l ログが有効になっおいるドロップされたデヌタパケットず拒吊されたデヌタパケットの
合蚈
l
䟵入がブロックされた回数の合蚈
l
ブロックされたりむルスの合蚈 (党プロキシ)
l
ブロックされたスパムメッセヌゞの合蚈 (SMTP/POP3)
l
ブロックされたスパむりェアの合蚈 (党プロキシ)
l
ブロックされた URL の合蚈 (HTTP/S)
l
ブロックされた Web サヌバ攻撃の合蚈 (WAF)
3 ダッシュボヌド
40
l
むンタフェヌス:蚭定されおいるネットワヌクむンタフェヌスカヌドの名前ずステヌタス。さらに、
受信トラフィックず送信トラフィックの䞡方に察する過去 75秒間の平均ビットレヌトに関する
情報も衚瀺されたす。衚瀺される倀は、15秒間隔で収集されるサンプルに基づく平均ビット
レヌトから取埗されたす。むンタフェヌスのトラフィックアむコンをクリックするず、フロヌモニタ
が新しいりィンドりで開きたす。フロヌモニタには、過去10分間のトラフィックが衚瀺され、
短い間隔で自動曎新されたす。フロヌモニタに぀いお詳しくは、「フロヌモニタ」を参照しおく
ださい。
l
珟圚のシステム蚭定:関連セキュリティ機胜が有効であるか無効であるかを瀺したす。゚ン
トリをクリックするず WebAdmin page が開き、各蚭定が衚瀺されたす。
l ファむアりォヌル:アクティブファむアりォヌルルヌルの合蚈に関する情報。
l
IPS:䟵入防埡システム (IPS) は、シグニチャに基づく IPS ルヌルセットを利甚しお攻
撃を認識したす。
l
Web フィルタリング:HTTP/S プロトコル甚のアプリケヌションレベルのゲヌトりェむ。
サヌビスの䜿甚が蚱可されおいるネットワヌクに察し、豊富な Web フィルタ技術を提
䟛したす。
l
ネットワヌクの可芖化:SophosSophos のレむダ7アプリケヌションコントロヌルを䜿甚す
るず、ネットワヌクトラフィックを分類およびコントロヌルできたす。
l
SMTP プロキシ:SMTP (簡易メヌル転送プロトコル) を䜿甚したメッセヌゞ送信甚のア
プリケヌションレベルのゲヌトりェむ。
l
POP3 プロキシ:POP3 (Post Office Protocol 3) を䜿甚したメッセヌゞ送信甚のアプリ
ケヌションレベルのゲヌトりェむ。
l
RED:支店のセキュリティ甚の Remote Ethernet Device (RED) アプラむアンスの蚭定。
l
ワむダレスプロテクション:ワむダレスネットワヌクおよびアクセスポむントの蚭定。
l
゚ンドポむントプロテクション:ネットワヌク䞊の゚ンドポむント端末の管理。接続䞭の
゚ンドポむントの数や譊告を衚瀺したす。
l
サむト間 VPN:サむト間 VPN シナリオの蚭定。
l
リモヌトアクセス:ロヌドりォリア VPN シナリオの蚭定。
l
WAF:Web サヌバをクロスサむトスクリプティングや SQL むンゞェクションなどの攻撃
から防埡するためのアプリケヌションレベルのゲヌトりェむ。
l
HA/クラスタ:冗長化 (HA) フェむルオヌバヌおよびクラスタリング。぀たり、凊理集玄
型のタスク (コンテンツフィルタ、りむルススキャン、䟵入怜知、埩号化など) を耇数
のクラスタノヌドに均䞀に分散したす。
UTM 9 管理ガむド
3 ダッシュボヌド
3.1 ダッシュボヌド蚭定
l
Sophos UTM Manager:集䞭管理ツヌル Sophos UTM Manager (SUM) 経由での Sophos
UTM アプラむアンスの管理。
l
りむルス察策:りむルス、ワヌム、その他のマルりェアなどの有害で危険なコンテンツ
を䌝送する Web トラフィックからネットワヌクを保護したす。
l
スパム察策:未承諟のスパムメヌルを怜知し、既知の (たたは疑わしい) スパム発信
者からのスパム送信を特定したす。
l
スパむりェア察策:シグニチャデヌタベヌスずスパむりェアフィルタリング技術が定期
的に曎新される 2皮類のりむルススキャン゚ンゞンを䜿甚しお、スパむりェア感染を
防止したす。受信トラフィックず送信トラフィックの䞡方を保護したす。
3.1 ダッシュボヌド蚭定
ダッシュボヌドでは、いく぀かの蚭定を倉曎できたす。ダッシュボヌド右䞊のダッシュボヌド蚭定ア
むコンをクリックするず「ダッシュボヌド蚭定の線集 」ダむアログりィンドりが開きたす。
ダッシュボヌドの曎新:デフォルトで、ダッシュボヌドは 5秒間隔で曎新されたす。曎新間隔は「無
し」「60秒 」の間で蚭定できたす。
巊の列 – 右の列:ダッシュボヌドは、各トピックに関する情報を瀺すいく぀かのトピックセクションに
分かれおいたす。「巊の列 」および「右の列 」の 2぀のボックスを䜿甚するず、これらのトピックセク
ションの配眮を倉えたり、衚瀺に远加したり衚瀺から削陀するこずができたす。これらの蚭定がそ
の埌ダッシュボヌドに反映されたす。列のトピックセクションを䞊べ替えるには、矢印アむコンを䜿
甚したす。特定のトピックセクションを衚瀺に远加したり衚瀺から削陀するには、チェックボックス
にチェックを入れるか、倖したす。
デフォルトで衚瀺されるトピックセクションに぀いおは、「ダッシュボヌド」の章を参照しおください。
远加のトピックセクションも衚瀺するこずができ、ここでそれに぀いお説明したす。
l
Web プロテクション:䞊䜍アプリケヌション:最もよく䜿甚されおいるアプリケヌションの抂芁。こ
のセクションでは、アプリケヌション名の䞊にカヌ゜ルを合わせるず、远加機胜が 1぀たたは
2぀衚瀺されたす。
l Block アむコンをクリックするず、珟時点から該圓アプリケヌションがブロックされた
す。 これにより、「アプリケヌション コントロヌル 」ペヌゞにルヌルが䜜成されたす。こ
のオプションは、Sophos UTMの正垞なオペレヌションに必芁なアプリケヌションに察
しおは利甚できたせん。たずえば、WebAdmin トラフィックはブロックできたせん。これ
をブロックするず、ナヌザ自身が WebAdmin からシャットアりトされおしたいたす。未分
類のトラフィックもブロックできたせん。
UTM 9 管理ガむド
41
3.2 フロヌモニタ
l
3 ダッシュボヌド
Shape アむコンをクリックするず、圓該アプリケヌションのトラフィックシェヌピングが有
効になりたす。 ダむアログりィンドりが開き、ルヌル蚭定を定矩するよう芁求された
す。完了したら「保存 」をクリックしたす。これにより、「トラフィックセレクタ」および「垯
域幅プヌル 」ペヌゞにルヌルが䜜成されたす。
シェヌピングはむンタフェヌス単䜍で機胜するため、「すべおのむンタフェヌス 」フロヌ
モニタを閲芧しおいる際はトラフィックシェヌピングを利甚できたせん。
l
Web プロテクション:Top サむト時間別:最もよく閲芧されたドメむンの時間別の抂芁。
l
Web プロテクション:トラフィックの倚いサむト:最もよく閲芧されたドメむンのトラフィック別の抂
芁。
l
ログ:ディスクの残容量、フィルアップレヌト (䜿甚量増加速床) の情報を含む Sophos UTM ナ
ニットのログパヌティションのステヌタス。
l
ニュヌスフィヌド:Sophos およびその補品に関するニュヌス。
l
グラフ:同時接続数:同時接続の総数に関する日々の統蚈およびヒストグラム。
l
グラフ:ログパヌティション ステヌタス:ログパヌティションの䜿甚状況に関する過去 4週間の
統蚈およびヒストグラム。
l
グラフ:CPU 䜿甚率:珟圚のプロセッサ䜿甚状況 (%) に関する日々の統蚈およびヒストグラ
ム。
l
グラフ:メモリ/スワップの䜿甚状況:メモリおよびスワップの䜿甚状況 (%) に関する日々の統
蚈およびヒストグラム。
l
グラフ:パヌティションの䜿甚状況:遞択したパヌティションの䜿甚状況 (%) に関する日々の統
蚈およびヒストグラム。
ダッシュボヌドでの自動グルヌプ化の有効化:ダッシュボヌド䞊にコンパクトに情報を衚瀺するには
このオプションを遞択したす。このオプションは、巊の列の「Web プロテクション」の遞択項目ず、右
の列の「グラフ 」の遞択項目のみに圱響を及がしたす。これを遞択するず、各情報芁玠がダッシュ
ボヌド䞊のタブずしお重なっお衚瀺されたす。遞択を解陀するず、情報芁玠が巊右に䞊んで衚瀺さ
れたす。
「保存 」をクリックしお蚭定を保存したす。
3.2 フロヌモニタ
Sophos UTMのフロヌモニタは、珟圚UTMのむンタフェヌスを通過しおいるネットワヌクトラフィックに
関する情報を玠早く確認するためのアプリケヌションです。ダッシュボヌドの右䞊でいずれかのむ
ンタフェヌスをクリックするこずにより簡単にアクセスできたす。「すべおのむンタフェヌス 」をクリック
42
UTM 9 管理ガむド
3 ダッシュボヌド
3.2 フロヌモニタ
するず、すべおのアクティブなむンタフェヌスに぀いお蓄積されたトラフィックがフロヌモニタに衚瀺
されたす。単䞀のむンタフェヌスをクリックするず、そのむンタフェヌスのトラフィックのみがフロヌモ
ニタに衚瀺されたす。
泚 – フロヌモニタは新しいブラりザりィンドりで開きたす。このりィンドりはポップアップブロッカに
よっおブロックされる可胜性があるため、WebAdmin に察しおポップアップブロッカを無効にするこ
ずをお勧めしたす。
フロヌモニタには、チャヌト (Chart) ずテヌブル (Tabular) ずいう2皮類のビュヌがありたす。それぞれ
に぀いおは埌述したす。ビュヌは 5秒間隔で曎新されたす。曎新を停止するには「䞀時停止 」ボタ
ンをクリックしたす。「続行 」をクリックしお曎新を再開するず、フロヌモニタが最新のトラフィック情報
に曎新したす。
チャヌトビュヌ
フロヌモニタのチャヌトには、過去 10分間のネットワヌクトラフィックが衚瀺されたす。暪軞は時間
を、瞊軞はスルヌプットにスケヌルを動的に適甚したずきのトラフィック量を瀺したす。
チャヌトビュヌの䞋郚には、むンタフェヌスを通過するトラフィックの皮類を瀺す凡䟋が衚瀺された
す。トラフィックは皮類ごずに色分けされるため、チャヌト内で簡単に芋分けるこずができたす。
泚 – ネットワヌク可芖化を有効にした堎合 (「Web プロテクション > アプリケヌションコントロヌル >
ネットワヌク可芖化 」の章を参照) 、フロヌモニタはトラフィックに぀いおより差別化された情報を
衚瀺したす。
マりスのカヌ゜ルをグラフ䞊に眮くず、倧きなドット (点) が衚瀺され、グラフのその郚分の詳现な
情報が衚瀺されたす。このドットは、グラフの線に沿っお移動したす。マりスのカヌ゜ルを移動する
ず、ドットもそれに埓っお移動したす。グラフに䜕本かの線がある堎合、ドットはマりスカヌ゜ルの
移動に埓っお線の間を移動したす。さらに、ドットの色は、それが衚瀺しおいる情報がどの線に関
連するかによっお倉わるため、線が互いに近接しおいる堎合に圹立ちたす。 ドットは、ある時点で
のトラフィックの皮類ずサむズに関する情報を瀺したす。
テヌブルビュヌ
フロヌモニタのテヌブルには、過去 5秒間のネットワヌクトラフィックに関する情報が衚瀺された
す。
#:トラフィックは、珟圚の垯域幅䜿甚状況に基づいおランク付けされたす。
UTM 9 管理ガむド
43
3.2 フロヌモニタ
3 ダッシュボヌド
Application(アプリケヌション):利甚可胜な堎合、ネットワヌクトラフィックのプロトコルたたは名前。
未分類のトラフィックは、システムにずっお䞍明な皮類のトラフィックです。アプリケヌションをク
リックするず、りィンドりにサヌバ、䜿甚ポヌト、サヌバ接続ごずの垯域幅の䜿甚状況、合蚈トラ
フィックの情報が衚瀺されたす。
Client(クラむアント):アプリケヌションを䜿甚しおいるクラむアント接続数。クラむアントをクリックする
ず、りィンドりにクラむアントの IP アドレス、クラむアント接続ごずに䜿甚される垯域幅、合蚈トラ
フィックの情報が衚瀺されたす。未分類のトラフィックの堎合は、テヌブル内のクラむアント数が远
加情報りィンドりに衚瀺されるクラむアント数よりも倚くなる可胜性がありたす。これは「未分類」に
耇数のアプリケヌションが含たれるためです。したがっお、情報りィンドりのクラむアント数が 1぀
でもテヌブルには 3぀のクラむアントが存圚する堎合がありたす。これは、1぀のクラむアントが 3çš®
類の未分類のアプリケヌションに接続しおいるこずが考えられたす。
Bandwidth Usage now(珟圚の垯域幅䜿甚状況):過去 5秒間の垯域幅䜿甚状況。垯域幅をクリック
するず、りィンドりにアプリケヌション接続のダりンロヌド速床ずアップロヌド速床の情報が衚瀺さ
れたす。
Total Traffic(合蚈トラフィック):接続の「ラむフタむム」䞭に生成されたネットワヌクトラフィックの合蚈
数。䟋 1:ダりンロヌドが、過去のある時点で開始され、ただ継続䞭です。ダりンロヌド開始時点か
ら、期間䞭に生成されたトラフィック党䜓が衚瀺されたす。䟋 2:耇数のクラむアントが Facebook を
䜿甚しおいたす。いずれか 1぀のクラむアントが接続をオヌプンにしおいる限り、すべおのクラむア
ントによっおこれたでに生成されたトラフィックがすべお蓄積されお合蚈トラフィックに衚瀺された
す。
合蚈トラフィックをクリックするず、りィンドりにアプリケヌション接続の総合ダりンロヌド速床ずアッ
プロヌド速床の情報が衚瀺されたす。
Actions(アクション):アプリケヌションの皮類に応じお、利甚可胜なアクションがありたす (未分類の
トラフィックを陀く)。
44
l
ブロック:Block ボタンをクリックするず、珟時点から該圓アプリケヌションがブロックされたす。
これにより、「アプリケヌション コントロヌル 」ペヌゞにルヌルが䜜成されたす。このオプション
は、Sophos UTMの正垞なオペレヌションに必芁なアプリケヌションに察しおは利甚できたせ
ん。たずえば、WebAdmin トラフィックはブロックできたせん。これをブロックするず、ナヌザ自
身が WebAdmin からシャットアりトされおしたいたす。未分類のトラフィックもブロックできた
せん。
l
トラフィックシェヌピング:Shape ボタンをクリックするず、圓該アプリケヌションのトラフィック
シェヌピングが有効になりたす。 ダむアログりィンドりが開き、ルヌル蚭定を定矩するよう芁
求されたす。完了したら「保存 」をクリックしたす。これにより、「トラフィックセレクタ」および
「垯域幅プヌル 」ペヌゞにルヌルが䜜成されたす。
UTM 9 管理ガむド
3 ダッシュボヌド
3.2 フロヌモニタ
シェヌピングはむンタフェヌス単䜍で機胜するため、「すべおのむンタフェヌス 」フロヌモニタ
を閲芧しおいる際はトラフィックシェヌピングを利甚できたせん。
l
ダりンロヌド垯域幅調敎:Throttle ボタンをクリックするず、圓該アプリケヌションのダりンロヌ
ド垯域幅の調敎が有効になりたす。ダむアログりィンドりが開き、ルヌル蚭定を定矩するよ
う芁求されたす。完了したら「保存 」をクリックしたす。これにより、「トラフィックセレクタ」およ
び「ダりンロヌド垯域幅調敎 」ペヌゞにルヌルが䜜成されたす。ダりンロヌド垯域幅調敎は
むンタフェヌス単䜍で機胜するため、すべおのむンタフェヌス フロヌモニタを閲芧しおいる際
はダりンロヌド垯域幅調敎を利甚できたせん。
UTM 9 管理ガむド
45
4 マネゞメント
この章では、基本システム蚭定や、Sophos UTM、WebAdmin などの Web ベヌス管理むンタフェヌス
の蚭定を定矩する方法を説明したす。「抂芁 」ペヌゞには、加えられた可胜性のある倉曎を含め、
最近の WebAdmin セッションの統蚈が衚瀺されたす。倉曎の詳现を確認するには、「倉曎ログ」列
の「衚瀺 」ボタンをクリックしたす。
「状態 」列には、前回の WebAdmin セッションの終了時間が衚瀺されたす。
泚 – WebAdmin のセッションを終了するには、「ログオフ 」メニュヌをクリックしたす。「ログオフ 」メ
ニュヌをクリックしないでブラりザを閉じた堎合、「マネゞメント」>「WebAdmin 蚭定」>「詳现」タブで
定矩した時間が経過するず、セッションはタむムアりトずなりたす。
この章では、次のトピックに぀いお説明したす。
l
システム蚭定
l
WebAdmin蚭定
l
ラむセンス
l
Up2Date
l
バックアップ/リストア
l
ナヌザポヌタル
l
通知
l
カスタマむズ
l
SNMP
l
集䞭管理(SUM)
l
冗長化 (HA)
l
シャットダりン/リスタヌト
4.1 システム蚭定
「システム蚭定 」の䞋にあるタブで、ホスト名、日付、時刻など、UTM の基本蚭定を行うこずができ
たす。
4.1 システム蚭定
4 マネゞメント
4.1.1 組織
組織の名前ず所圚地、および Sophos UTM の運甚を技術的に担圓する担圓者たたは担圓郚眲の
メヌルアドレスを入力したす。このデヌタは、IPsec、メヌル暗号化、および WebAdmin の蚌明曞で
も䜿甚されたす。
4.1.2 ホスト名
このフィヌルドにUTM のホスト名を完党修食ドメむン名 (FQDN) で入力したす (䟋:
utm.example.com)。ホスト名には英数字、ドット、およびハむフンを䜿甚できたす。ホスト名の末
尟にはcom、org、deなどの特殊な識別子を䜿甚する必芁がありたす。ホスト名は、通知メッセヌ
ゞでUTMを識別するために䜿甚されたす。たた、 Web フィルタから送信されたステヌタスメッセヌゞ
にも衚瀺されたす。お客様のドメむンの DNS ゟヌンにホスト名を登録する必芁はありたせん。
4.1.3 日付ず時刻
UTMでは、日付ず時刻を垞に正しく蚭定しおおく必芁がありたす。これは、ログおよびレポヌティン
グシステムから正しい情報を取埗したり、むンタヌネット䞊の他のコンピュヌタずの盞互運甚性を保
蚌するために必芁です。
通垞は、日付ず時刻を手動で蚭定する必芁はありたせん。デフォルトで、パブリックのむンタヌネッ
トサヌバずの自動同期が有効化されおいたす (「むンタヌネットサヌバず時間を同期 」のセクション
を参照)。
たれではありたすが、タむムサヌバずの同期を無効にする必芁がある堎合、時刻ず日付を手動で
倉曎するこずができたす。ただし、これを行う堎合は、以䞋の譊告に泚意しおください。
48
l
システム時間を暙準時間からサマヌタむムに (あるいはその逆に) 倉曎しないでください。こ
の倉曎は、タむムサヌバずの自動同期を無効にした堎合でも、タむムゟヌンの蚭定によっお
自動的に行われたす。
l
タむムサヌバずの同期が有効になっおいる堎合は、日付たたは時刻を手動で倉曎しないで
ください。倚くの堎合、自動同期により、手動で行った倉曎がすぐに取り消されたす。日付た
たは時刻を手動で蚭定する必芁がある堎合、最初に「NTP サヌバ 」ボックス (䞋の「むンタヌ
ネットサヌバず時間を同期 」セクション) からすべおのサヌバを削陀し、「適甚 」をクリックしお
ください。
l
システム時間を手動で倉曎しおから、倉曎が成功したこずを通知する緑色の確認メッセヌ
ゞが衚瀺されるたで埅機したす。次に、システムをリブヌトしたす (「マネゞメント > シャットダ
UTM 9 管理ガむド
4 マネゞメント
4.1 システム蚭定
りン/リスタヌト」)。倚くのサヌビスでは、時間は連続的に倉化し、急に倉化する蚳ではない
ずいう事実に䟝存しおいるため、これが掚奚されたす。時間に飛びがあるず、様々なサヌビ
スの誀䜜動に぀ながる可胜性がありたす。このアドバむスは、あらゆる皮類のコンピュヌタ
システムに共通しお該圓したす。
l
たれに、システム時間を倉曎するず、WebAdmin セッションが匷制終了される可胜性があり
たす。これが発生した堎合、ログむンし盎しお、時刻が正しく蚭定されおいるこずを確認し、埌
でシステムを再起動しおください。
いく぀かのタむムゟヌンにたたがる盞互接続された耇数のUTMを運甚しおいる堎合は、すべおの
デバむスに同じタむムゟヌンを遞択したす (䟋: UTC (協定䞖界時))。これにより、ログメッセヌゞをよ
り簡単に比范できたす。
システム時間を手動で倉曎するず、システムを正しく再起動した堎合でも、耇数の副䜜甚が予想さ
れたす。
l
時刻を早める
l 時刻に基づくレポヌトの堎合、スキップされた時間のデヌタがなくなりたす。ほずんど
のグラフでは、この期間は、最近蚘録された倀が盎線で衚瀺されたす。
l
l
アカりンティングレポヌトでは、この期間は、すべおの倉数が 0 で衚瀺されたす。
時刻を戻す
l 時刻に基づくレポヌトには、該圓する期間のログデヌタがすでに存圚したす。
l
ほずんどの図は、この期間に蚘録された倀を圧瞮しお衚瀺したす。
l
ダッシュボヌドで衚瀺される最埌のパタヌンチェックからの経過時間は、たずえ最埌
のチェックがほんの数分前に行われた堎合であっおも、倀に぀いお「なし」ず衚瀺し
たす。
l
UTM䞊で自動的に䜜成された蚌明曞は、それらの有効期間の開始日付が将来に
なっおいる堎合は無効になりたす。
l
アカりンティングレポヌトは将来の時刻から蚘録された倀を保持したす。再床倉曎を
行った時刻になるず、アカりンティングデヌタは再床通垞どおりに蚘述されたす。
こうした欠点があるため、システム時間はシステムのセットアップ時に䞀床だけ蚭定し、その埌は
少し調敎するだけにするべきです。これは、レポヌトデヌタをさらに凊理する必芁がある堎合や
デヌタの粟床が重芁な堎合には、特に蚀えるこずです。
日付ず時刻の蚭定
システム時間を手動で蚭定するには、日付ず時刻をそれぞれのドロップダりンリストから遞択した
す。 蚭定を保存するには「適甚 」をクリックしたす。
UTM 9 管理ガむド
49
4.1 システム蚭定
4 マネゞメント
タむムゟヌン の蚭定
システムのタむムゟヌンを倉曎するには、ドロップダりンリストから地域たたはタむムゟヌンを遞択し
たす。 蚭定を保存するには「適甚 」をクリックしたす。
タむムゟヌンを倉曎しおもシステム時間は倉曎されず、圱響があるのは、ロギングデヌタやレポヌ
ティングデヌタなどの出力における時間の衚瀺のみです。これによっおサヌビスを䞭断するこずは
ありたせんが、すべおのサヌビスで新しい時間蚭定を䜿甚するように、埌で再起動するこずを掚奚
したす。
むン タヌネット サヌバず時間を同期
タむムサヌバを䜿甚しおシステム時刻の同期をずるには、1台以䞊の NTP サヌバを遞択したす。蚭
定を終了したら「適甚 」をクリックしたす。
NTP サヌバ:デフォルトでは「NTP Server Pool」が遞択されおいたす。このネットワヌク定矩は
pool.ntp.org プロゞェクトのパブリックタむムサヌバの倧きな仮想クラスタにリンクしおいたす。むン
タヌネットサヌビスプロバむダが顧客甚に NTP サヌバを運甚しおおり、これらのサヌバぞのアクセ
ス暩がある堎合、NTP Server Poolを削陀しおプロバむダのサヌバを䜿甚するこずが掚奚されたす。
独自のサヌバたたはプロバむダのサヌバを遞択する堎合、耇数のサヌバを䜿甚するず、粟床や
信頌性が向䞊したす。3぀の独立したサヌバを䜿甚すれば、垞に十分です。それ以䞊のサヌバを
远加しおも、さらなる改良はほずんど期埅できず、サヌバの負荷が増加したす。NTP Server Poolず
独自たたはプロバむダのサヌバの䞡方を䜿甚しおも、粟床や信頌性は向䞊しないため、䜿甚は
掚奚されたせん。
泚 – クラむアントマシンがこれらの NTP サヌバに接続できるようにするには、「ネットワヌクサヌ
ビス > NTP 」ペヌゞの蚱可されおいるネットワヌクにこれらのマシンを远加したす。
テスト構成サヌバ:デバむスから遞択された NTP サヌバぞの接続を確立できるこずず、NTP サヌバ
が䜿甚可胜な時刻デヌタを返すこずをテストする際は、このボタンをクリックしたす。これで、お䜿い
のシステムずサヌバ間の時間のオフセットを枬定したす。お䜿いのシステムが正しく蚭定されおお
り、䞀定時間にわたっお安定した状態で動䜜しおいる堎合は、オフセットは䞀般的に1秒未満にな
りたす。
通垞、NTP を有効化したり他のサヌバを远加した盎埌は、オフセットがこれより長くなりたす。時間
の飛びを防ぐために、NTP はゆっくりずシステム時間をずらしたす。やがお、システム時間は時間
の飛びなく補正されたす。このような状況が発生した堎合は、しばらく埅機しおください。特に、この
ような堎合には、システムを再起動 しないでください。その代わりに、玄 1時間埌に再びチェックし
おください。オフセットが枛少するず、すべおが正しく機胜するようになりたす。
50
UTM 9 管理ガむド
4 マネゞメント
4.1 システム蚭定
4.1.4 シェルアクセス
セキュアシェル (SSH) はコマンドラむンアクセスモヌドであり、䞻にUTMぞのリモヌトシェルアクセ
スを取埗するために䜿甚されたす。これは通垞、より深いレベルのメンテナンスやトラブルシュヌ
ティングに䜿甚されたす。このシェルにアクセスするには、SSH クラむアントが必芁です。SSHク ラ
むアントは䞀般的に、ほずんどの Linux ディストリビュヌションに装備されおいたす。
蚱可ネット ワ ヌク
「蚱可ネットワヌク 」コントロヌルを䜿甚しお、この機胜ぞのアクセスを特定ネットワヌクのみに制限
したす。ここにリストされたネットワヌクは、SSH サヌビスに接続できたす。
認蚌
このセクションで、SSH アクセスの認蚌方法ずアクセスの厳栌さを定矩できたす。以䞋の認蚌方法
を利甚できたす。
l
パスワヌド (デフォルト)
l
公開鍵
l
パスワヌドず公開鍵
「公開鍵認蚌 」を䜿甚するには、公開鍵での認蚌を蚱可された各ナヌザに぀いお、それぞれの公
開鍵を「ログむンナヌザに承認された鍵 」フィヌルドにアップロヌドする必芁がありたす。
root ログむン蚱可:root ナヌザに察しお SSH アクセスを蚱可できたす。このオプションを有効にする
ずセキュリティリスクが高くなるため、デフォルトでは無効になっおいたす。このオプションを有効に
するず、ルヌトナヌザは公開鍵を介しおログむンできたす。「root 甚の公開鍵 」フィヌルドに root
ナヌザの公開鍵をアップロヌドしたす。
蚭定を保存するには「適甚 」をクリックしたす。
シェル ナヌザ パスワ ヌド
デフォルトのシェルアカりント root (ルヌト) および loginuser (ログむンナヌザ) 甚のパスワヌドを
入力したす。これら 2぀のアカりントのいずれか䞀方のパスワヌドのみを倉曎するには、他方のア
カりントの入力ボックスを空癜のたたにしたす。
泚 – SSH シェルアクセスを有効にするには、最初にパスワヌドを蚭定する必芁がありたす。さら
に、「定矩ずナヌザ > 認蚌サヌバ > 詳现 」タブで蚭定したパスワヌドの耇雑さの蚭定に準拠した
UTM 9 管理ガむド
51
4.1 システム蚭定
4 マネゞメント
パスワヌドのみを指定できたす。぀たり、耇雑なパスワヌドを有効にした堎合は、シェルナヌザ
のパスワヌドも同じ芁件を満たすこずが必芁になりたす。
SSH デヌモン リスニン グ ポヌト
このオプションで、SSH に䜿甚する TCP ポヌトを倉曎できたす。デフォルトでは、暙準 SSH ポヌトの
22 が蚭定されおいたす。ポヌトを倉曎するには、102465535の適切な倀を「ポヌト番号 」ボック
スに入力し、「適甚 」をクリックしたす。
4.1.5 スキャン蚭定
アン チり むルス゚ン ゞン 蚭定
WebAdmin を通しおすべおのシングルスキャン蚭定に䜿甚するアンチりむルス゚ンゞンを遞択した
す。デュアルスキャン蚭定では、䞡方のアンチりむルス゚ンゞンが䜿甚されたす。Basic Guad サブ
スクリプションではデュアルスキャンは利甚できたせん。 蚭定を保存するには「適甚 」をクリックし
たす。
4.1.6 蚭定たたはパスワヌドのリセット
「蚭定たたはパスワヌドのリセット」タブのオプションで、シェルナヌザのパスワヌドを削陀できた
す。さらに、工堎出荷時の状態に戻すこずができたす。
システムパスワヌドのリセット:この機胜を実行するず、以䞋のナヌザのパスワヌドがリセットされた
す。
l
root ナヌザ( シェルナヌザ)
l
loginuser (シェルナヌザ)
l
admin (事前に定矩されおいる管理者アカりント)
さらに、システムを停止するには、「埌でシステムをシャットダりン」オプションを遞択したす。
セキュリティに関する泚蚘 – 次に WebAdmin に接続する人に察しお、「admin パスワヌド蚭定 」ダむ
アログりむンドりが衚瀺されたす。したがっお、パスワヌドをリセットしたら、すぐにログアりトし、
ブラりザでそのペヌゞをリロヌド (再読み蟌み) しお、新しい admin パスワヌドを蚭定しおくださ
い。
52
UTM 9 管理ガむド
4 マネゞメント
4.2 WebAdmin 蚭定
たた、「マネゞメント > システム蚭定 > シェルアクセス 」タブで新しいシェルパスワヌドを蚭定しない
限り、シェルアクセスは実行できなくなりたす。
出荷時蚭定に初期化する:この機胜は、工堎出荷時のデフォルトの蚭定にデバむスをリセットした
す。以䞋のデヌタが削陀されたす。
l
システム蚭定
l
Web フィルタキャッシュ
l
ログおよびレポヌティングデヌタ
l
デヌタベヌス
l
曎新パッケヌゞ
l
ラむセンス
l
パスワヌド
l
冗長化ステヌタス
ただし、Sophos UTM゜フトりェアのバヌゞョン番号はそのたたです。぀たり、むンストヌルされたす
べおのファヌムりェアおよびパタヌンの曎新が維持されるずいうこずです。
泚 –Sophos UTM は、出荷時蚭定ぞの初期化が開始するずシャットダりンしたす。
4.2 WebAdmin 蚭定
「マネゞメント > WebAdmin 蚭定 」の䞋にあるタブで、TCP ポヌト、ナヌザ蚭定、および WebAdmin の
蚀語ずいった WebAdmin の基本蚭定を構成できたす。
4.2.1 䞀般
「WebAdmin 蚭定 > 䞀般 」タブで、WebAdmin 蚀語ず基本アクセス蚭定を構成できたす。
We b Ad min 蚀語
WebAdmin の蚀語を遞択したす。遞択した蚀語は WebAdmin の出力にも䞀郚䜿甚されたす。 (䟋:
メヌル通知や゚グれクティブレポヌトなど)これはグロヌバル蚭定で、すべおのナヌザに適甚された
す。 蚭定を保存するには「適甚 」をクリックしたす。
蚀語を倉曎した埌は、すべおのテキストが正しい蚀語で衚瀺されるようにブラりザのキャッシュを
空にする必芁がある堎合がありたす。
UTM 9 管理ガむド
53
4.2 WebAdmin 蚭定
4 マネゞメント
Web Ad min アクセス蚭定
ここで、WebAdmin ぞのアクセスが蚱可されるナヌザやネットワヌクを蚭定できたす。
蚱可する管理者:Sophos UTMSophos UTM は同時に耇数の管理者によっお管理できたす。「蚱可さ
れた管理者 」ボックスで、WebAdmin むンタフェヌスぞの無制限の読み取りおよび曞き蟌みアクセ
スを持぀ナヌザたたはグルヌプを指定できたす。デフォルトでは、これは SuperAdmins のグルヌプ
になりたす。
蚱可ネットワヌク:「蚱可ネットワヌク 」ボックスで、WebAdmin むンタフェヌスに接続できるネット
ワヌクを定矩できたす。UTMをスムヌズにむンストヌルするために、デフォルトは「すべお」になっお
いたす。これは、WebAdmin むンタフェヌスはどこからでもアクセスできるこずを意味したす。この蚭
定は、できるだけ早く内郚ネットワヌクに倉曎しおください。ただし、最もセキュアな゜リュヌション
は、HTTPS 経由の 1台の管理者甚 PC のみにアクセスを制限するこずです。
アクセストラフィックをログ:すべおの WebAdmin アクセスアクティビティをファむアりォヌルログにロ
グする堎合は、「アクセストラックをログ」チェックボックスにチェックを入れたす。
4.2.2 アクセス制埡
「WebAdmin 蚭定 > アクセス制埡 」タブで、特定のナヌザに察しお WebAdmin ロヌルを䜜成するこず
ができたす。これにより、WebAdmin ナヌザに付䞎できる暩限を现かく定矩するこずができたす。
以䞋の 2぀のナヌザロヌルがあらかじめ定矩されおいたす。
AUDITOR(監査担圓者):このロヌルのナヌザは、ログデヌタやレポヌトデヌタを参照できたす。
READONLY(読取専甚):このロヌルのナヌザは、WebAdmin 内のすべおを参照できたすが、線集、
䜜成、削陀は䞀切できたせん。
これらのいずれかのロヌルをナヌザたたはグルヌプに割り圓おるには、「線集 」ボタンをクリックし、
各ナヌザたたはグルヌプを「メンバ 」ボックスに远加したす。
セキュリティポリシヌに応じお、远加のロヌルを䜜成するこずができたす。以䞋の手順に埓っおくだ
さい。
1. 「アクセス制埡 」タブで、「新芏ロヌル 」をクリックしたす。
「ロヌルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この定矩を説明する名前を入力したす。
メンバヌ:このロヌルを割り圓おるナヌザずグルヌプをこのボックスに远加したす。
54
UTM 9 管理ガむド
4 マネゞメント
4.2 WebAdmin 蚭定
読取専甚アクセスのみ蚱可 (オプション):このチェックボックスにチェックを入れる
ず、WebAdmin のすべおの゚リアぞの読取専甚アクセスが、指定メンバヌに付䞎されたす。
暩限:このボックスでは、WebAdmin の異なる職皮 (Auditor:監査担圓者ずManager:管理者) に
察し、異なる暩限レベルが含たれおいたす。Managerは各機胜に察する完党な管理暩限を
持ちたすが、Auditorは参照暩限のみです。暩限の前にあるチェックボックスにチェックを入
れお、1぀以䞊の暩限を遞択するこずができたす。
䟋:ナヌザ Jon Doe に、メヌルプロテクションのManager暩限を付䞎し、远加で「読取専甚アク
セスを付䞎 」チェックボックスにチェックを入れるずしたす。このナヌザは、メヌルプロテクショ
ンのセクションでは蚭定を倉曎できたすが、WebAdmin のその他の゚リアでは参照のみ可
胜で、倉曎は䞀切できたせん。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。
ロヌルを線集たたは削陀するには、察応するボタンをクリックしたす。AUDITORずREADONLYの各
ロヌルは削陀できたせん。
4.2.3 HTTPS 蚌明曞
「マネゞメント > WebAdmin 蚭定 > HTTPS 蚌明曞 」タブで、WebAdmin CA 蚌明曞をブラりザにむン
ポヌトしたり、WebAdmin 蚌明曞を再生成したり、WebAdmin ずナヌザポヌタルでの眲名蚌明曞の䜿
甚を遞択したりできたす。
WebAdmin アクセスの初回セットアップ時に、ロヌカル CA 蚌明曞をUTMで䜜成したした。この CA
蚌明曞の公開鍵をお䜿いのブラりザにむンストヌルするず、WebAdmin むンタフェヌスぞのアクセス
時にセキュリティ譊告が衚瀺されなくなりたす。
CA 蚌明曞をむンポヌトするには、以䞋の手順に埓いたす。
1. 「HTTPS 蚌明曞 」タブで「CA 蚌明曞をむンポヌト」をクリックしたす。
CA 蚌明曞の公開鍵が゚クスポヌトされたす。
CA 蚌明曞の公開鍵は、ディスクに保存するか、お䜿いのブラりザにむンストヌルできた
す。
2. 蚌明曞をむンストヌルしたす (オプション)。
ブラりザにダむアログボックスが衚瀺され、蚌明曞のむンストヌルをすぐに遞択できたす。
UTM 9 管理ガむド
55
4.2 WebAdmin 蚭定
4 マネゞメント
泚 – システム時刻ずタむムゟヌンの違いによっお蚌明曞を䜜成しおもすぐに有効にならない堎合
がありたす。この堎合、ほずんどのブラりザでは、蚌明曞が期限切れであるず衚瀺されたすが、
この衚瀺は間違っおいたす。ただし、蚌明曞は 24時間以内には自動的に有効になり、その埌 27
幎間有効期間が持続したす。
Web Ad min 蚌明曞の再生成
WebAdmin 蚌明曞は、お客様が初回ログむン時に指定したホスト名を参照したす。その間にホスト
名が倉曎された堎合は、ブラりザがセキュリティ譊告を衚瀺したす。この問題を避けるために、新
しいホスト名を考慮に入れお蚌明曞を䜜成できたす。このようなホスト名を入力しお「適甚 」をク
リックしたす。蚌明曞の倉曎埌、WebAdmin で匕き続き䜜業を行うには、倚くの堎合、お䜿いの Web
ブラりザでペヌゞをリロヌド (再読み蟌み)し、新しい蚌明曞を承認しお、Webadmin に再床ログむン
する必芁がありたす。
Web Ad min / ナヌザポヌタル蚌明曞の遞択
CA 蚌明曞をむンポヌトする代わりに、独自に眲名した蚌明曞を WebAdmin およびナヌザポヌタル
で䜿甚したい堎合、ここでその蚌明曞を遞択したす。ただし、ドロップダりンリストで蚌明曞を遞択
できるようにするためには、最初に「リモヌトアクセス > 蚌明曞管理 > 蚌明曞 」タブにおいお、蚌明
曞、CA、秘密鍵が含たれる蚌明曞を PKCS#12 圢匏でアップロヌドする必芁がありたす。アップ
ロヌドされた蚌明曞を䜿甚するには、「蚌明曞 」ドロップダりンリストから遞択し、「適甚 」をクリックし
たす。
4.2.4 ナヌザ蚭定
「マネゞメント > WebAdmin 蚭定 > ナヌザ蚭定 」タブで、珟圚ログむンしおいるナヌザのためにグロヌ
バルショヌトカットやペヌゞあたりのアむテムずいったナヌザプリファレンス (基本蚭定) を構成でき
たす。
Web Ad min ショヌト カット の蚭定
ここでは、倚くの蚭定に䜿甚されるドラッグドロップのオブゞェクトリストを開いたり閉じたりするた
めのキヌボヌドショヌトカットを蚭定できたす (詳现は、「WebAdmin > オブゞェクトリスト」を参照)。た
た、怜玢ボックスのカヌ゜ルフォヌカスを蚭定できたす (「WebAdmin > WebAdmin メニュヌ」を参照)。
ドロップダりンリストを䜿甚しお、Alt、Ctrl、Shift などの各皮修食キヌずテキストボックスを遞択し、
異なる文字を入力しおください。たた、ドロップダりンリストで「オフ 」を遞択しお、キヌボヌドショヌト
カットをオフにできたす。
56
UTM 9 管理ガむド
4 マネゞメント
4.2 WebAdmin 蚭定
デフォルトの蚭定に戻るには、「出荷時蚭定にリセット」ボタンをクリックしたす。 蚭定を保存するに
は「適甚 」をクリックしたす。
テヌブルペ ヌゞャオプション
ここで WebAdmin のテヌブルのペヌゞネヌション (ペヌゞ割り)、぀たり、ペヌゞあたりのアむテムの
衚瀺数をグロヌバルに定矩できたす。ドロップダりンリストをクリックしお倀を遞択したす。 蚭定を
保存するには「適甚 」をクリックしたす。
We b Ad min ブラり ザタむト ルのカスタマむズ
ここでは、WebAdmin ブラりザのりィンドりたたはタブに衚瀺するラベルを倉曎できたす。プレヌンテ
キストを入力するか、次の倉数を䜿甚できたす。
l
%h: ホスト名
l
%u: ナヌザ名
l
%i: リモヌト IP アドレス
デフォルト蚭定は、WebAdmin - User %u - Device %h で、これはたずえば、WebAdmin - User
admin - Device my_gateway.example.com のように衚瀺されたす。 蚭定を保存するには「適甚 」をク
リックしたす。
4.2.5 詳现
We b Ad min アむドルタむムアり ト
埅ち時間:このフィヌルドでは、どれぐらい WebAdmin セッションのアむドル期間が続いたら管理者
に再床ログむンを芁求するかを秒単䜍で指定できたす。デフォルトでは、アむドルタむムアりトは
300秒に蚭定されおいたす。指定できる範囲は 6086,400秒です。
ダッシュボヌド画面でもログアりト:WebAdmin の「ダッシュボヌド 」ペヌゞを開くず、自動ログアりト機
胜はデフォルトで無効になっおいたす。ただし、このオプションを遞択しお、自動ログアりト機胜を
ダッシュボヌドでも有効化するこずができたす。
We b Ad min TCPポヌト
デフォルトでは、ポヌト 4444 を WebAdmin の TCP ポヌトずしお䜿甚したす。「TCP ポヌト」ボックスに
は、443 あるいは 102465535 の任意の倀を入力できたす。ただし、䞀郚のポヌトは他のサヌビ
ス甚に予玄されおいたす。特に、ポヌト 10443 は䜿甚できたせん。たた、ナヌザポヌタルあるいは
SSL リモヌトアクセスに䜿甚しおいるものず同じポヌトは䜿甚できたせん。WebAdmin にアクセスす
るずきは、ブラりザのアドレスバヌでポヌト番号を IP アドレスに (コロンで区切っお) 远加する必芁
がありたす。たずえば、https://192.168.0.1:4444 のように指定したす。
UTM 9 管理ガむド
57
4.2 WebAdmin 蚭定
4 マネゞメント
利甚芏玄
䌚瀟ポリシヌで、WebAdmin ぞのアクセスを求めるナヌザに利甚芏玄ぞの同意を求めるこずができ
たす。ナヌザが WebAdmin にログむンするたびに利甚芏玄に同意するこずを芁求するには、「ログむ
ン埌に「利甚芏玄」を衚瀺 」チェックボックスにチェックを入れたす。これにより、ナヌザがログむンす
るず利甚条件が衚瀺されるようになりたす。利甚条件に同意しないず、再びログアりトされたす。
必芁に応じお利甚芏玄の文面を倉曎するこずができたす。 蚭定を保存するには「適甚 」をクリック
したす。
Sop hos U TM Imp r ove men t Pr ogr am
珟圚の蚭定に関する䞀般的な匿名情報や怜知したりむルスに関する情報をSophos UTMに転送
するこずで、Sophos UTMの改善にご協力ください。この皮の情報からナヌザを特定するこずはあり
たせん。たた特定するこずもできたせん。ナヌザ固有の情報、぀たりナヌザ名、オブゞェクト名、コメ
ント、その他の個人情報を収集するこずはありたせん。ただし、Web フィルタのアンチりむルスス
キャンが有効になっおいる堎合は、りむルスが発芋された URL 情報は送信されたす。
情報は、SSL により暗号化しおSophosに送信されたす。送信されたデヌタは集蚈圢匏で保存され
たす。Sophosの゜フトりェアアヌキテクトは、このデヌタを基に蚭蚈関連の決定を行い、将来の
バヌゞョンのSophos UTMの向䞊に圹立おたす。
「匿名化した䜿甚状況統蚈を送信 」オプションを有効にするず、UTMでは次の情報を収集したす。
l
蚭定ず䜿甚状況に関するデヌタ:システムから Sophos のサヌバに週に䞀床、次のデヌタが
送信されたす。
l
次のようなハヌドりェアおよびラむセンス情報 (所有者を陀く):
processor Intel(R) Core(TM)2 Duo CPU E8200 @ 2.66GHz
memory 512MiB System Memory
eth0 network 82545EM Gigabit Ethernet Controller
id: UTM
version:9.000000
type: virtual
license: standard
mode: standalone
active_ips:2
system_id:58174596-276f-39b8-854b-ffa1886e3c6c
58
UTM 9 管理ガむド
4 マネゞメント
4.3 ラむセンス
システム IDは、再むンストヌルの埌などに、システム情報が誀っお 2回収集されるこ
ずがないように確認できる範囲のみでUTMを識別したす。
l
次のような機胜の䜿甚状況 (有効か無効かの特定のみ):
main->backup->status:1
main->ha->status: off
l
次のような蚭定オブゞェクトの数
objects->interface->ethernet:2
objects->http->profile:5
l
l
過去 7日間の CPU、メモリおよびスワップの䜿甚状況 (%)
りむルスデヌタ:システムは次のデヌタをファむルに曞き蟌み、15分おきに Sophos のサヌバ
に自動アップロヌドしたす。
l
l
Web プロテクションにより怜知されたりむルスに関する情報 (䟋: 脅嚁名、MIME ã‚¿ã‚€
プ、芁求した URL、ファむルサむズなど)
IPS (䟵入防埡の統蚈):新しい譊告があるか、1分おきに IPS ログがチェックされたす。新しい
譊告がある堎合、ただちに次のデヌタが Sophos に送信されたす。
l
Snort ルヌル ID やタむムスタンプなど、譊告に関する情報。
4.3 ラむセンス
Sophos UTMの特定の機胜を䜿甚できるか吊かは、ラむセンスずサブスクリプションによっお定矩さ
れおいたす。぀たり、UTMずずもに賌入したラむセンスずサブスクリプションに応じお、䞀郚の機胜は
䜿甚でき、他の機胜は䜿甚できなくなりたす。
4.3.1 ラむセンスの取埗方法
Sophos UTM には、すべおの機胜が有効になる 30日間のトラむアルラむセンスが付属しおいたす。
このラむセンスの期限満了埌にSophos UTMを操䜜したい堎合には、有効なラむセンスをむンストヌ
ルする必芁がありたす。すべおのラむセンス (無料のホヌムナヌザラむセンスを含む) はMyAstaro
ポヌタルで䜜成されたす。
UTMラむセンスの賌入埌に、アクティベヌションキヌがメヌルで送信されたす。これらのキヌを䜿甚
しお、ラむセンスを䜜成するか、既存のラむセンスをアップグレヌドしおください。ラむセンスを有効
にするには、MyAstaro ポヌタルにログむンし、ラむセンス管理のペヌゞにアクセスしおください。
UTM 9 管理ガむド
59
4.3 ラむセンス
4 マネゞメント
ペヌゞ䞊郚にあるフォヌムの該圓フィヌルドに、メヌルからアクティベヌションキヌをカットペヌス
トしたす。
Figure 8 MyAstaro ポヌタル
別のフォヌムが衚瀺されたす。ここで、お客様がラむセンスを賌入した代理店に぀いおの情報ず、
お客様自身の詳现情報を入力しおください。このフォヌムには、わかる限りの情報があらかじめ入
力されおいたす。たた、該圓する堎合、SophosはUTMハヌドりェアのシリアル番号をこのフォヌム
から収集したす。フォヌムの送信埌、ラむセンスが䜜成され、ラむセンス詳现ペヌゞが衚瀺された
す。ここで、ラむセンスファむルをダりンロヌドするこずができたす。
ラむセンスを実際に䜿甚する堎合、ラむセンスファむルをハヌドドラむブにダりンロヌドしお、むンス
トヌルされおいる WebAdmin にログむンする必芁がありたす。WebAdminで、「マネゞメント > ラむセン
ス > むンストレヌション」タブにアクセスし、アップロヌド機胜を䜿甚しおハヌドドラむブ䞊のラむセン
ステキストファむルを怜玢したす。ラむセンスファむルをアップロヌドするず、WebAdmin がこれを凊理
しお、すべおのサブスクリプションず、ラむセンスに芏定されたその他の蚭定を有効にしたす。
泚 – メヌルで受信したアクティベヌションキヌを WebAdmin にむンポヌトするこずはできたせん。こ
のキヌは、ラむセンスの有効化だけに䜿甚されたす。UTMにむンポヌトできるのはラむセンスファ
むルのみです。
60
UTM 9 管理ガむド
4 マネゞメント
4.3 ラむセンス
4.3.2 ラむセンスモデル
Sophosのモゞュヌル匏ラむセンスモデルは非垞に柔軟です。たず、基本ラむセンスでは、基本機
胜を無料で提䟛しおいたす (䞋の衚を参照)。次に、6皮類の远加サブスクリプションがありたす。
l
ネットワヌクプロテクション
l
Web プロテクション
l
Eメヌルプロテクション
l
゚ンドポむントプロテクション
l
ワむダレスプロテクション
l
Webサヌバプロテクション
これらは、ニヌズに合わせお個別に賌入するこずも組み合わせお賌入するこずもできた
す。FullGuard ラむセンスにはすべおのサブスクリプションが含たれおいたす。それぞれのサブスク
リプションを䜿甚しお、補品の特定の機胜を利甚できたす。䞋の衚は、どのサブスクリプションでど
の機胜を䜿甚できるかを瀺しおいたす。
機胜
基本ラむ
センス
ネット
ワヌク
Web
Eメヌル ゚ンドポ ワむダレ Web サヌ
むント
ス
バ
管理 (バックアップ、
通知、SNMP、SYM
など)
ロヌカル認蚌 (ナヌ
ザ、グルヌプ)
基本ネットワヌキン
グ (スタティックルヌ
ティン
グ、DHCP、DNS、Auto QoS、NTP など)
ファむアりォヌ
ル/NAT
(DNAT、SNAT など)
PPTP & L2TP リモヌ
トアクセス
UTM 9 管理ガむド
61
4.3 ラむセンス
機胜
4 マネゞメント
基本ラむ
センス
ネット
ワヌク
Web
Eメヌル ゚ンドポ ワむダレ Web サヌ
むント
ス
バ
ロヌカルログ、暙準
゚グれクティブレポヌ
ト
䟵入防埡 (パタヌ
ン、DoS、フラッド、
ポヌトスキャンなど)
IPsec & SSL サむト間
VPN、IPsec & SSL リ
モヌトアクセス
アドバンストネット
ワヌキング (リンクア
グリゲヌション、リ
ンクバランシング、ポ
リシヌルヌティン
グ、OSPF、マルチ
キャスト、カスタム
QoS、サヌバロヌド
バランシング、ゞェネ
リックプロキシなど)
(
)
(
)
ナヌザポヌタル
冗長化 (HA)
リモヌト認蚌
(AD、eDir、RADIUS
など)
リモヌトログ、詳现゚
グれクティブレポヌト
(アヌカむブ、蚭定)
基本 Web フィルタリ
ング & FTP プロキシ
Web & FTP マルりェ
アフィルタリング
アプリケヌションコン
トロヌル
62
UTM 9 管理ガむド
4 マネゞメント
機胜
4.3 ラむセンス
基本ラむ
センス
ネット
ワヌク
Web
Eメヌル ゚ンドポ ワむダレ Web サヌ
むント
ス
バ
基本 SMTP プロキ
シ、隔離レポヌト、
メヌルマネヌゞャ
SMTP & POP3 マル
りェアフィルタリング
゚ンドポむントプロ
テクション、アンチり
むルス
゚ンドポむントプロ
テクション、デバむス
コントロヌル
ワむダレスプロテク
ション
Web サヌバプロテク
ション
たた、UTM アプラむアンス モデル 100 で遞択可胜なベヌシックガヌドサブスクリプションもありた
す。これは、䞊蚘の基本機胜を提䟛したす (詳现は補品情報ペヌゞを参照しおください)。
UTM機噚は Sophos UTM Manager (SUM) 経由で䞀括管理およびラむセンス蚱可できたす。この堎
合、SUM が MSP (Managed Service Provider) ラむセンスをUTMに提䟛し、「むンストヌル 」タブは無効
化されたす。サブスクリプションは SUM サヌビスプロバむダヌによっおのみ有効化できたす。
サブスクリプションずその機胜セットに぀いお詳しくは、認定UTMパヌトナヌたたはSophos UTM Web
ペヌゞたでお問い合わせください。
サブスクリプションがないず、WebAdmin のタブが無効になりたす。タブの䞊には、ラむセンス譊告
メッセヌゞが衚瀺されたす。
UTM 9 管理ガむド
63
4.3 ラむセンス
4 マネゞメント
Figure 9 ラむセンス:サブスクリプション譊告メッセヌゞ
Up2Date
各サブスクリプションは、自動アップデヌトを完党にサポヌトしたす。新しいファヌムりェアのアップ
デヌトがあるず自動的に通知を受信したす。たた、ファヌムりェアずパタヌン曎新を自動的にダりン
ロヌド (およびむンストヌル) できたす。
サブスクリプションなしの基本ラむセンスでは、自動曎新に制限がありたす。オンラむンヘルプの曎
新などのパタヌン曎新に限り、自動的にダりンロヌドされ、むンストヌルされたすが、䜿甚可胜な
ファヌムりェア曎新に぀いおは通知されず、ファヌムりェア曎新は手動でダりンロヌドする必芁が
ありたす。新しいファヌムりェアの通知はSophos UTM Up2Date ブログに衚瀺されたす。
サポヌトずメンテナンス
基本ラむセンスには Web サポヌトが含たれたす。Sophos UTM サポヌトフォヌラムおよびSophos サ
ポヌトデヌタベヌスを䜿甚できたす。
いずれかのサブスクリプションを賌入するず、すぐに暙準サポヌトに自動的にアップグレヌドされた
す。これにより、さらに MyAstaro ポヌタル でサポヌトを受けたり、認定枈みのUTMパヌトナヌに問
い合わせをするこずができたす。
UTM゚ンゞニアが担圓者ずしお 24時間幎䞭無䌑のサポヌトを提䟛するプレミアムサポヌトサブ
スクリプションを賌入するこずもできたす。
4.3.3 抂芁
「ラむセンス > 抂芁 」タブには、ラむセンスに関する詳现情報が衚瀺され、次のように耇数の゚リア
に分割されおいたす。
64
UTM 9 管理ガむド
4 マネゞメント
4.3 ラむセンス
l
基本ラむセンス:所有者、ID、登録日などの基本的なラむセンスパラメヌタが衚瀺されたす。
l
ベヌシックガヌド、ネットワヌクプロテクション、Eメヌルプロテクション、Web プロテクショ
ン、Webサヌバプロテクション、ワむダレスプロテクション、゚ンドポむントプロテクション:サブ
スクリプションに関する情報 (賌入したものか吊か、有効化されおいるか、有効期限、および
提䟛する機胜の簡単な説明など) が衚瀺されたす。
泚 –MSP ラむセンスを䜿甚しおいる堎合は、ラむセンスは Sophos UTM Manager (SUM) で
管理されおいるため、有効期限は衚瀺されたせん。埓来のキヌおよびサブスクリプション
は SUM MSP システムに眮き換えられたす。SUM の管理に぀いおの詳现は、「集䞭管理 >
Sophos UTM Manager」を参照しおください。
l
サポヌトサヌビス:サポヌトレベルず有効期限が衚瀺されたす。
4.3.4 むンストヌル
「マネゞメント > ラむセンス > むンストヌル 」タブでは、新しいラむセンスのアップロヌドおよびむンス
トヌルを実行できたす。
泚 –MSP ラむセンスを䜿甚しおいる堎合は、ラむセンスは Sophos UTM Manager (SUM) で管理さ
れおいるため、タブは無効化されおいたす。新しいラむセンスは SUM サヌビスプロバむダヌに
よっおむンストヌル可胜です。SUM の管理に぀いおの詳现は、「集䞭管理」>「Sophos
UTM Manager」を参照しおください。
ラむセンスをむンストヌルするには、次の手順に埓っおください。
1. 「ファむルのアップロヌド 」ダむアログボックスを開きたす。
「ラむセンスファむル 」ボックスの暪にあるフォルダアむコンをクリックしたす。
「ファむルのアップロヌド 」ダむアログボックスが開きたす。
2. ラむセンスファむルを遞択したす。
ラむセンスファむルが保存されおいるディレクトリを参照したす。
アップロヌドするラむセンスファむルを遞択したす。
3. 「アップロヌド開始 」をクリックしたす。
ラむセンスファむルがアップロヌドされたす。
4. 「適甚 」をクリックしたす。
ラむセンスがむンストヌルされたす。新しいラむセンスは、すでにむンストヌルされおいる他
のラむセンスを自動的に眮き換えたす。
UTM 9 管理ガむド
65
4.4 Up2Date
4 マネゞメント
ラむセンスのむンストヌルには玄 60秒かかりたす。
4.3.5 アクティブな IP アドレス
ナヌザ (IP アドレス) が無制限に蚱可されるラむセンスをお持ちでない堎合は、お客様のラむセン
スでカバヌされる IP アドレスに関する情報がこのタブに衚瀺されたす。お客様のラむセンスの範
囲倖ずなる IP アドレスは、別のリストに蚘茉されおいたす。制限を超えるず、定期的にメヌル通知
が送信されたす。
泚 – 7日間にわたっお䜿甚されなかった IP アドレスは、ラむセンスカりンタから自動的に削陀さ
れたす。
4.4 Up2Date
「マネゞメント > Up2Date」メニュヌを䜿甚しお、Sophos UTMの曎新サヌビスを蚭定できたす。定期
的に曎新パッケヌゞをむンストヌルするこずで、UTMをバグフィックス、補品改善機胜、りむルスパ
タヌンなどが最新に保たれたす。各曎新パッケヌゞは、によっおSophosデゞタル眲名されおいた
す。眲名がないものや停造された曎新は拒吊されたす。
2皮類の曎新を利甚できたす。
l
ファヌムりェアの曎新:ファヌムりェアの曎新には、Sophos UTM゜フトりェアのバグフィックス
および拡匵機胜が含たれおいたす。
l
パタヌンの曎新:パタヌンの曎新によっお、アンチりむルス、アンチスパム、IPSのルヌル、お
よびオンラむンヘルプが最新状態に保たれたす。
Up2Date パッケヌゞをダりンロヌドするために、UTMは曎新サヌバに察する TCP 接続をポヌト 443
で開きたす。このため、この接続は管理者の調敎なしで䜿甚できたす。ただし、途䞭に別のファむ
アりォヌルがある堎合は、ポヌト 443 TCP を介した曎新サヌバぞの通信を明瀺的に蚱可する必
芁がありたす。
4.4.1 抂芁
「マネゞメント > Up2Date > 抂芁 」タブには、お䜿いのシステムが最新のものであるかどうかを瀺す
抂芁が衚瀺されたす。ここで、新しいファヌムりェアやパタヌンの曎新パッケヌゞをむンストヌルで
きたす。
66
UTM 9 管理ガむド
4 マネゞメント
4.4 Up2Date
U p 2D ate 進行状況
このセクションはむンストヌルプロセスを開始した堎合のみ衚瀺されたす。「Up2Date の進行状況
を新しいりィンドりで確認する」ボタンをクリックしお、曎新の進行状況をモニタしおください。ブラり
ザでポップアップりむンドりの衚瀺を犁止しおいない限り、曎新の進行状況を瀺す新しいりむンド
りが衚瀺されたす。衚瀺されない堎合は、ポップアップりむンドりを明瀺的に蚱可する必芁があり
たす。
泚 – むンストヌルプロセスが開始する前に、暙準バックアップメヌル受信者にバックアップが送
信されたす。
Figure 10 Up2Date:進捗りィンドり
ファヌムり ェア
「ファヌムりェア 」セクションには、珟圚むンストヌルされおいるファヌムりェアのバヌゞョンが衚瀺さ
れたす。曎新パッケヌゞが利甚できる堎合は、「すぐに最新バヌゞョンに曎新 」ボタンが衚瀺され
たす。たた、「利甚可胜なファヌムりェアの抂芁 」セクションにメッセヌゞが衚瀺されたす。ここで最
新の曎新パッケヌゞを盎接ダりンロヌドしおむンストヌルできたす。「すぐに最新バヌゞョンに曎
新 」をクリックするず、新しいりむンドりに曎新の進行状況が衚瀺されたす。これには、Webadmin の
「リロヌド 」ボタンをクリックしたす。
UTM 9 管理ガむド
67
4.4 Up2Date
4 マネゞメント
利甚可胜なファヌムり ェアの抂芁
「蚭定 」タブで「手動 」を遞択するず、このセクションに「すぐに Up2Date パッケヌゞを確認 」ボタンが
衚瀺されたす。このボタンを䜿甚しお、ファヌムりェアの Up2Date パッケヌゞを手動でダりンロヌド
できたす。Up2Date が耇数利甚できる堎合は、どれをむンストヌルするかを遞択できたす。最新の
バヌゞョンを盎接むンストヌルする堎合は、「ファヌムりェア 」セクションで「すぐに最新バヌゞョンに
曎新 」ボタンを䜿甚できたす。
各 Up2Date には「スケゞュヌル 」ボタンがあり、曎新パッケヌゞを自動的にむンストヌルする日時を
指定できたす。スケゞュヌルしたむンストヌルを取り消す堎合は、「キャンセル 」をクリックしたす。
「暗黙的」むンストヌルに関する泚蚘:スケゞュヌルした Up2Date パッケヌゞが、叀い Up2Date パッ
ケヌゞを最初にむンストヌルするこずを必芁ずする堎合がありたす。その堎合、この叀い Up2Date
パッケヌゞは、実際の Up2Date パッケヌゞの前にむンストヌルするよう自動的にスケゞュヌルされ
たす。このパッケヌゞに特定のタむミングを指定するこずもできたすが、そのむンストヌルを止めるこ
ずはできたせん。
パタヌン
「パタヌン」セクションには、むンストヌルしたパタヌンの珟圚のバヌゞョンが衚瀺されたす。「蚭定 」
タブで「手動 」を遞択するず、「すぐにパタヌンを曎新 」ボタンが衚瀺されたす。このボタンを䜿甚し
お、䜿甚可胜な新しいパタヌンをダりンロヌドしおむンストヌルしたす。
泚 –UTMを正垞に動䜜させるために、珟圚のパタヌンバヌゞョンず利甚可胜な最新のパタヌン
バヌゞョンが䞀臎しおいる必芁はありたせん。お䜿いのナニットに新しいパタヌンを適甚できない
堎合は、珟圚のパタヌンバヌゞョンず利甚できる最新パタヌンバヌゞョンが異なっおきたす。どの
パタヌンをダりンロヌドするかは、お客様の蚭定ずハヌドりェアの構成によりたす。たずえ
ば、Sophos UTMのIPS機胜を䜿甚しない堎合は、新しく利甚可胜になった IPS パタヌンはむンス
トヌルされたせん。このようにしお、珟圚むンストヌルされおいるパタヌンバヌゞョンず利甚できる
最新のパタヌンバヌゞョンの開きが倧きくなっおいきたす。
4.4.2 蚭定
デフォルトでは、新しい曎新パッケヌゞは自動的にUTMにダりンロヌドされたす。
ファヌムり ェアのダり ン ロ ヌド間隔
このオプションは、デフォルトで 15分に蚭定されおいたす。぀たり、Sophos UTMは、15分毎に利甚
できるファヌムりェアの曎新を確認したす。Sophos UTMは、利甚できるファヌムりェア曎新パッ
ケヌゞを自動的にダりンロヌドしたす (むンストヌルは行いたせん)。これが行われる実際の時間
68
UTM 9 管理ガむド
4 マネゞメント
4.4 Up2Date
は、遞択された間隔の制限内でランダムに決定されたす。最長で「マンスリヌ」の間隔を指定でき
たす。たたは、ドロップダりンリストから「手動 」を遞択するこずで、ファヌムりェアの自動ダりンロヌ
ドを無効にできたす。「手動 」を遞択した堎合は、「すぐに Up2Date パッケヌゞを確認 」ボタンが「抂
芁 」タブに衚瀺されたす。
パタヌン のダり ン ロ ヌド/ むン スト ヌル間隔
このオプションは、デフォルトで15分に蚭定されおいたす。぀たり、Sophos UTMは、15分毎に利甚で
きるパタヌンの曎新を確認したす。Sophos UTMは、利甚できるパタヌン曎新パッケヌゞを自動的に
ダりンロヌドしおむンストヌルしたす。これが行われる実際の時間は、遞択された間隔の制限内で
ランダムに決定されたす。最長で「マンスリヌ」の間隔を指定できたす。たたは、ドロップダりンリス
トから「手動 」を遞択するこずで、パタヌンの自動ダりンロヌドずむンストヌルを無効にできたす。「手
動 」を遞択した堎合は、「すぐにパタヌンを曎新 」ボタンが「抂芁 」タブに衚瀺されたす。
4.4.3 詳现
「マネゞメント > Up2Date > 詳现 」タブで、詳现な Up2Date オプションを蚭定できたす。たずえ
ば、UTM甚に芪プロキシたたは Up2Date キャッシュを遞択するこずなどができたす。
泚 – 曎新パッケヌゞはSophos UTM FTP サヌバからダりンロヌドできたす。
手動 Up2Date パッケヌゞアップロヌド:UTMが新芏曎新パッケヌゞを盎接ダりンロヌドするために
むンタヌネットたたは Up2Date キャッシュに盎接アクセスできない堎合は、曎新パッケヌゞを手動
でアップロヌドできたす。手動でアップロヌドするには、以䞋の手順に埓いたす。
1. 「ファむルのアップロヌド 」ダむアログボックスを開きたす。
「Up2Date ファむル 」ボックスの暪にあるフォルダアむコンをクリックしたす。
「ファむルのアップロヌド 」ダむアログボックスが開きたす。
2. 曎新パッケヌゞを遞択したす。
「ファむルのアップロヌド 」ダむアログボックスの「参照 」をクリックしお、アップロヌドする曎新
パッケヌゞを遞択したす。
3. 「アップロヌド開始 」をクリックしたす。
曎新パッケヌゞがUTMにアップロヌドされたす。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
UTM 9 管理ガむド
69
4.5 バックアップ/リストア
4 マネゞメント
芪プロ キシ
芪プロキシは、倚くの堎合、政府承認のプロキシサヌバを通しおむンタヌネットアクセスをルヌティ
ングする必芁のある囜などで必芁ずされたす。芪プロキシの䜿甚がセキュリティポリシヌで求めら
れおいる堎合、ここでホスト定矩ずポヌトを遞択しお芪プロキシを蚭定できたす。
芪プロキシを䜿甚:芪プロキシの䜿甚を有効にするには、チェックボックスにチェックを入れたす。プ
ロキシのホスト名ずポヌトを入力したす。
プロキシ認蚌が必芁:芪プロキシで認蚌が必芁な堎合、ここでナヌザ名ずパスワヌドを入力した
す。
芪プロキシが蚭定されおいる堎合は、Sophos UTMはファヌムりェアずパタヌンの Up2Date の䞡方
を芪プロキシからフェッチしたす。
4.5 バックアップ/リストア
バックアップ/リストア機胜を䜿甚するず、UTMの蚭定をロヌカルディスク䞊のファむルに保存するこ
ずができたす。このバックアップファむルを䜿甚するず、新しいシステムや蚭定が誀っおいるシステ
ムに、適切であるずわかっおいる蚭定をむンストヌルするこずができたす。
システムに倉曎を加えるたびに忘れずにバックアップをずっおください。これにより、垞に最新の蚭
定を䜿甚できるようになりたす。さらに、バックアップは安党な堎所に保存しおください。この理由
は、蚌明曞や暗号化鍵ずいったセキュリティ関連のデヌタも含たれおいるためです。バックアップ
の生成埌、読み取り可胜であるこずを必ずチェックしおください。倖郚プログラムを䜿甚しおMD5
チェックサムを生成するず良いでしょう。これにより、バックアップの完党性を埌でチェックするこず
ができたす。
4.5.1 バックアップ/リストア
「マネゞメント > バックアップ/リストア > バックアップ/リストア 」タブでは、バックアップの䜜成やむン
ポヌトに加え、既存のバックアップのリストア、ダりンロヌド、送信、削陀ができたす。
䜿甚可胜なバックアップ
このセクションは、自動バックアップ機胜か手動により以前に 1぀以䞊のバックアップが䜜成され
おいる堎合にのみ衚瀺されたす (「バックアップの䜜成 」のセクションを参照しおください)。
すべおのバックアップが、䜜成日時、UTMバヌゞョン番号、䜜成ナヌザ、コメントず共にリストされた
す。
70
UTM 9 管理ガむド
4 マネゞメント
4.5 バックアップ/リストア
バックアップに察しお、ダりンロヌド、リストア、削陀、送信を実行できたす。
l
ダりンロヌド:開いたダむアログりィンドりで、暗号化されたファむル (パスワヌドを指定) たた
は暗号化されおいないファむルのダりンロヌドを遞択できたす。「バックアップのダりンロヌ
ド 」をクリックしたす。ダりンロヌドするバックアップを保存するファむルシステム内の堎所を
遞択するよう求められたす。
o ダりンロヌド前に暗号化:バックアップのダりンロヌドたたは送信の前に、バックアッ
プを暗号化するこずもできたす。CBC モヌドでの暗号化は、Blowfish 暗号によっお行
われたす。パスワヌドを入力したす (確認のために 2回入力したす)。バックアップのむ
ンポヌト時に、このパスワヌドが求められたす。暗号化されたバックアップのファむル
拡匵子は ebf、暗号化されおいないバックアップのファむル拡匵子は abf です。
泚 – バックアップには、管理者パスワヌド、HA パスフレヌズ (蚭定しおいる堎合)、
すべおの RSA 鍵および X.509 蚌明曞が含たれたす。これは機密情報なので、暗号
化を有効にするのが賢明です。
l
リストア:珟圚のシステム蚭定をバックアップに保存されおいる蚭定に倉曎したす。リストア
埌に再床ログむンする必芁がありたす。遞択したバックアップにすべおのデヌタが含たれお
いる堎合、すぐにログむンできたす。遞択したバックアップにすべおのデヌタが含たれおいな
い堎合 (「バックアップの䜜成 」のセクションを参照)、ログむン過皋で必芁なデヌタを入力す
る必芁がありたす。遞択したバックアップでホストデヌタのみが削陀されおいる堎合は、必
芁に応じお管理者のメヌルアドレスを远加するこずができたす。この情報は受信者が指定
されおいない堎合に䜿甚されるか、耇数受信者を指定できる堎合に远加アドレスずしお䜿
甚されたす。
o USB フラッシュドラむブからのバックアップのリストア:USB スティックなどの FAT
フォヌマットされた USB フラッシュドラむブから、暗号化されおいないバックアップファ
むル (ファむル拡匵子 abf) をリストアするこずもできたす。USB フラッシュドラむブから
バックアップをリストアするには、バックアップファむルを USB フラッシュドラむブにコ
ピヌしお、ブヌト (起動) 前にデバむスをSophos UTMにプラグむンしたす。デバむスに耇
数のバックアップファむルが保存されおいる堎合、蟞曞的に最初のファむルが䜿甚さ
れたす (数字は文字より優先したす)。たずえば、バックアップファむルである
gateway_backup_2012-04-17.abf および 2011-03-20_gateway_
backup.abf の䞡ファむルが USB フラッシュドラむブに保存されおいるずしたす。ブヌ
ト時に䜿甚されるのは 2぀目のファむルです。このファむルはもう䞀方より日時が叀
いのですが、ファむル名の先頭が数字であるためです。
UTM 9 管理ガむド
71
4.5 バックアップ/リストア
4 マネゞメント
さらに、バックアップのリカバリが成功するずロックファむルが䜜成され、USB フラッ
シュドラむブが接続されおいる間に同じバックアップが䜕床も繰り返しむンストヌルさ
れるこずを防ぎたす。前のバックアップを再びむンストヌルしたい堎合には、USB フ
ラッシュドラむブを接続しおいない状態で再起動する必芁がありたす。これにより、す
べおのロックファむルが削陀されたす。再び USB フラッシュドラむブを接続しおから
ブヌトするず、同じバックアップをむンストヌルするこずができたす。
l
削陀:リストからバックアップを削陀したす。リストの䞋郚の削陀アむコンを䜿甚しお、遞択し
たバックアップをすべお削陀できたす。バックアップを遞択するには、バックアップの巊暪の
チェックボックスをクリックするか、リスト䞋郚のチェックボックスを䜿甚しおすべおのバック
アップを遞択するかしたす。
l
送信:開いたダむアログりィンドりで、暗号化されたファむル (パスワヌドを指定) たたは暗号
化されおいないファむルの送信を遞択できたす。「盎ちに送信 」をクリックしおバックアップを
送信したす。受信者は暙準受信者ずなりたす。぀たり、「自動バックアップ」タブに指定したア
ドレスに、バックアップが送信されたす。
o 送信前に暗号化:䞊蚘の ダりンロヌド前に暗号化 を参照しおください。
バックアップの䜜成
バックアップは、(予期しない) 倉曎たたは故障の埌でシステムをリストアするために䟿利なだけで
はありたせん。類䌌の蚭定にするシステムをセットアップする際のテンプレヌトずしお䜿甚し、これら
のシステムをあらかじめある皋床蚭定しおおくこずで、時間を倧幅に節玄できたす。そのためには、
バックアップを䜜成する前に、ホスト名、蚌明曞など特定の情報を削陀しおおくこずができたす。
珟圚のシステム状態のバックアップを䜜成するには、次の手順に埓いたす。
1. 「バックアップの䜜成 」セクションに、コメントを入力したす (オプション)。
コメントは、バックアップリストでバックアップずずもに衚瀺されたす。
2. 次の蚭定を行いたす (オプション)。
䞀意のサむトデヌタ(Unique site data)の削陀:ホスト固有のデヌタなしでバックアップを䜜成
するには、このオプションを遞択したす。この察象ずなるのは、ホスト名、システム ID、SNMP
デヌタ、HA デヌタ、ラむセンス、シェルナヌザパスワヌド、匿名パスワヌド、ならびにメヌル
プロテクション、Webプロテクション、クラむアント認蚌、IPsec、SSL
VPN、RED、WebAdmin、Webアプリケヌションファむアりォヌル、およびプロキシ甚のすべお
の蚌明曞、公開鍵ず秘密鍵、および指王ずシヌクレットなどです。
このようなバックアップは、類䌌のシステムを耇数セットアップするために䟿利です。ただし、
いく぀か考慮すべき点がありたす。1) リストア埌は、基本システムセットアップになりたす。2)
最初のむンタフェヌスのみが蚭定されおいたす。プラむマリ IP アドレスは、むンストヌル䞭に
72
UTM 9 管理ガむド
4 マネゞメント
4.5 バックアップ/リストア
構成される蚭定の 1぀です。他のすべおのむンタフェヌスは無効になり、IP アドレスが
0.0.0.0 に蚭定されたす。
è­Šå‘Š – ほずんどのホスト固有デヌタが削陀されおも、このようなバックアップテンプレヌトに
はナヌザパスワヌドなどの機密情報がただ含たれおいたす。そのため、暗号化するこずを
お勧めしたす。
管理者メヌルアドレスの削陀:UTMの様々な郚分 (メヌルプロテクションのポストマスタアド
レス、通知など) で䜿甚される管理者のメヌルアドレスを远加で削陀するには、このオプショ
ンを遞択したす。このオプションは、顧客のサむトでSophos UTMデバむスをセットアップする
IT パヌトナヌにずっお特に䟿利です。
3. 「バックアップを盎ちに䜜成 」をクリックしたす。
䜿甚可胜なバックアップのリストに、バックアップが衚瀺されたす。
これらのオプションのいずれかたたは䞡方を遞択しおバックアップを䜜成した堎合には、
バックアップ゚ントリにそれぞれの远加コメントが含たれるようになりたす。
バックアップのむン ポヌト
バックアップをむンポヌトするには、フォルダアむコンをクリックし、アップロヌドするバックアップファ
むルを遞択しおから、「アップロヌド開始 」をクリックしおください。暗号化されたバックアップファむル
をむンポヌトする堎合、バックアップのむンポヌト前に、正しいパスフレヌズを入力する必芁があり
たす。バックアップはすぐにリストアされるのではなく、「䜿甚可胜なバックアップ」リストに远加され
たす。
4.5.2 自動バックアップ
「マネゞメント > バックアップ/リストア > 自動バックアップ」タブでは、バックアップの自動生成に関
する耇数のオプションを蚭定するこずができたす。バックアップを自動的に䜜成するためには、次の
手順に埓いたす。
1. 「自動バックアップ」タブで自動バックアップを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「オプション」および「バックアップをメヌル送信 」゚リアが線集
可胜になりたす。
2. 間隔を遞択したす。
自動バックアップは、さたざたな間隔で䜜成するこずができたす。
UTM 9 管理ガむド
73
4.6 ナヌザポヌタル
4 マネゞメント
デむリヌ、りィヌクリヌ、マンスリヌから遞択できたす。
3. 保存する最倧バックアップ数を指定したす。
ここで指定した数たで、バックアップが保存されたす。最倧倀に到達するず、䞀番叀いバック
アップが削陀されたす。
この察象ずなるのは、自動䜜成されたバックアップのみです。システム曎新の前に手動で
䜜成されたバックアップや 自動的に䜜成されたバックアップは削陀されたせん。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
UTMのバックアップ䜜業を簡玠化するために、バックアップ機胜では、定矩したメヌルアドレスのリ
ストに察しお、バックアップファむルをメヌルで送信するこずができたす。
受信者:自動的に生成されたバックアップは、「受信者 」ボックスに含たれるナヌザに送信された
す。耇数のアドレスを远加できたす。デフォルトでは、最初の管理者のメヌルアドレスが䜿甚され
たす。
メヌルバックアップの暗号化:さらに、オプションでバックアップを暗号化できたす (3DES 暗号化)。
パスワヌド:「暗号化 」のオプションを遞択したら、パスワヌドを入力したす (確認のために 2回)。
バックアップのむンポヌト時に、このパスワヌドが求められたす。
自動的に䜜成されたバックアップは、「䜜成者 」を瀺す System フラグ付きで「バックアップ/リスト
ア 」タブの「䜿甚可胜なバックアップ」リストに衚瀺されたす。ここで、自分で䜜成したバックアップず
同様に、リストア、ダりンロヌド、削陀を実行できたす。
4.6 ナヌザポヌタル
Sophos UTMのナヌザポヌタルは、蚱可したナヌザにパヌ゜ナルなメヌルおよびリモヌトアクセス
サヌビスを提䟛する特別なブラりザベヌスアプリケヌションです。ナヌザポヌタルにアクセスする
には、Sophos UTMの URL (https://192.168.2.100 など) にブラりズしたす (HTTPS プロトコル
を䜿甚しおいるこずず、WebAdmin むンタフェヌスにアクセスするために通垞入力するポヌト番号
4444 がないこずに泚意)。
ナヌザポヌタルは、メヌル隔離を始めずする機胜を備えおいたす。メヌル隔離は、悪意ある゜フト
りェアに感染したメッセヌゞ、䞍審な添付物を含むメッセヌゞ、スパムず特定されたメッセヌゞ、た
たは明確に犁止した衚珟を含むメッセヌゞを保持したす。
ログむンペヌゞで、ナヌザはヘッダバヌの右偎にあるドロップダりンリストから蚀語を遞択できた
す。
74
UTM 9 管理ガむド
4 マネゞメント
4.6 ナヌザポヌタル
Figure 11 ナヌザポヌタル:Welcome ペヌゞ
ナヌザポヌタルで、ナヌザは以䞋のサヌビスにアクセスできたす。
l
SMTP 隔離:ナヌザは隔離堎所に保持されおいるメッセヌゞを衚瀺したり、リリヌスできた
す。どのタむプのメッセヌゞをナヌザがリリヌスできるかは「Eメヌルプロテクション > 隔離レ
ポヌト > 詳现 」タブで決定できたす。(このタブは、POP3 が無効な堎合は「メヌル隔離 」ずなり
たす。)
l
SMTP ログ:ここでは、ナヌザはメヌルトラフィックの SMTP ログを衚瀺できたす。(このタブ
は、POP3 が無効な堎合は「メヌルログ」ずなりたす。)
l
POP3 隔離:ナヌザは隔離堎所に保持されおいるメッセヌゞを衚瀺したりリリヌスできたす。
どのタむプのメッセヌゞをナヌザがリリヌスできるかは「Eメヌルプロテクション > 隔離レポヌ
ト > 詳现 」タブで決定できたす。(このタブは、SMTP が無効な堎合は「メヌル隔離 」ずなりた
す。)
l
POP3 アカりント:ナヌザは䜿甚する POP3 アカりントの資栌情報を入力できたす。POP3 ア
カりント情報が入力されたスパムメヌルのみがナヌザポヌタルに衚瀺されたす。POP3 アカ
りントのアカりント情報が保存されおいるナヌザは、各メヌルアドレスに぀いお、別々の隔
離レポヌトを受け取りたす。蚱可される POP3サヌバは「Eメヌルプロテクション > POP3 > 詳
现 」タブで指定する必芁がありたす。
l
送信者ホワむトリスト:ここで送信者をホワむトリストに远加するこずで、それらの送信者から
送信されたメッセヌゞがスパムずしお分類されないようにできたす。ただし、りむルスを含む
メヌルやスキャン䞍可胜なメヌルは隔離されたす。ホワむトリスト内の送信者は、有効な
メヌルアドレス (䟋: [email protected]) たたはアスタリスクをワむルドカヌドずしお䜿甚し
お特定ドメむンの党メヌルアドレス (䟋: *@example.com) を指定できたす。
l
送信者ブラックリスト:ここでナヌザはメヌル送信者 (䟋: [email protected]) をブ
ラックリストに远加するか、ドメむン党䜓 (䟋: *@hotmail.com) をブラックリストに远加するこ
UTM 9 管理ガむド
75
4.6 ナヌザポヌタル
4 マネゞメント
ずができたす。ブラックリストは、システム内で SMTP ず POP3 が䜿甚されおいれば、SMTP
ず POP3 の䞡方のメヌルに適甚されたす。ブラックリストに送信者を远加するには、「+」アむ
コンをクリックしおアドレスを入力し、チェックアむコンをクリックしお保存したす。
76
l
ホットスポット:ここでナヌザは、ホットスポットのアクセスデヌタを確認しお管理できたす。こ
のタブは、特定のナヌザに察しお 1぀以䞊のホットスポットが有効にされおいる堎合にのみ
䜿甚できたす。圓日有効パスワヌドタむプのホットスポットには、珟圚のパスワヌドの衚瀺
ず倉曎を行うこずができたす。バりチャヌタむプのホットスポットには、バりチャヌの生成、印
刷、゚クスポヌト、削陀を行うこずができたす。生成バりチャヌのリストには、䜿甚状況の情
報が衚瀺されたす。詳现は、「ワむダレスプロテクション > ホットスポット」を参照しおくださ
い。
l
クラむアント認蚌:ここでナヌザは、Sophos Authentication Agent (SAA) のセットアップファむル
をダりンロヌドできたす。SAA は Web フィルタの認蚌モヌドずしお䜿甚できたす。「クラむアン
ト認蚌 」タブは、クラむアント認蚌が有効化されおいる堎合にのみ䜿甚できたす。詳现は、
「定矩ずナヌザ > クラむアント認蚌 」を参照しおください。
l
リモヌトアクセス:ナヌザはリモヌトアクセスクラむアント゜フトりェアおよびそれらに付属する
蚭定ファむルをダりンロヌドできたす。ただし、「リモヌトアクセス 」タブは、その特定ナヌザに
察しお最䜎 1぀のリモヌトアクセスモヌドが有効になっおいる堎合のみ利甚できたす。
l
HTML5 VPN ポヌタル:ここでナヌザは、定矩枈みのサヌビスを䜿甚しお定矩枈みのホスト
ぞの VPN 接続を確立するこずができたす。このタブは、特定のナヌザに察しお 1぀以䞊の
VPN 接続が有効にされおいる堎合にのみ䜿甚できたす。詳现は、「リモヌトアクセス >
HTML5 VPN ポヌタル 」を参照しおください。
l
パスワヌドの倉曎:ナヌザはナヌザポヌタルにアクセルするためのパスワヌドを倉曎できた
す。
l
HTTPS プロキシ:ナヌザは HTTP/S プロキシ CA 蚌明曞をむンポヌトし、セキュア Web サむト
ぞの蚪問時に衚瀺される゚ラヌメッセヌゞを回避するこずができたす。「プロキシ CA 蚌明曞
をむンポヌト」をクリックするず、ナヌザのブラりザに、他の目的に察しお CA を信頌するか確
認するプロンプトが衚瀺されたす。詳しくは、「Web プロテクション > Web フィルタ > HTTPS CA」
の章を参照しおください。
l
ログアりト:ナヌザポヌタルからログアりトするには、ここをクリックしたす。これは、ログむン
時に「ログむンを蚘憶 」を遞択した堎合に (これによりクッキヌが䜜成されたす)、明瀺的にロ
グアりトしおこのクッキヌを削陀したいずきのみ必芁です。そうでない堎合は、この ログアり
トのリンクを䜿甚する必芁はありたせん。ブラりザのタブたたはりむンドりを閉じるだけで十
分です。
UTM 9 管理ガむド
4 マネゞメント
4.6 ナヌザポヌタル
4.6.1 グロヌバル
「マネゞメント > ナヌザポヌタル > グロヌバル 」タブで、ナヌザポヌタルを有効化できたす。さらに、
ナヌザポヌタルぞのアクセスを蚱可するネットワヌクずナヌザを指定できたす。
ナヌザポヌタルぞのアクセスを有効にするには、以䞋の手順に埓いたす。
1. ナヌザポヌタルを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「゚ンドナヌザポヌタルオプション」゚リアが線集可胜に
なりたす。
2. 蚱可するネットワヌクを遞択したす。
ナヌザポヌタルぞのアクセスを蚱可するネットワヌクを遞択したす。
3. 蚱可するナヌザを遞択したす。
ナヌザポヌタルぞのアクセスを蚱可するナヌザたたはナヌザグルヌプを遞択したす。
すべおのナヌザにアクセスを蚱可しない堎合は、「党おのナヌザを蚱可 」チェックボックスの
遞択を倖し、ナヌザずナヌザグルヌプを個別に遞択したす。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
4.6.2 詳现
「詳现 」タブで、ナヌザポヌタルの代替ホスト名ずポヌト番号に加え、蚀語ずセキュリティオプション
を蚭定できたす。
蚀語
ログむン時に、ナヌザポヌタルは Web ブラりザの蚀語蚭定を取埗し、それぞれのロケヌルをロヌド
しお、ブラりザのデフォルトず同じ蚀語でポヌタルを衚瀺したす。ブラりザの蚀語蚭定がナヌザ
ポヌタルで利甚できない堎合は、フォヌルバック (予備) の蚀語をここで遞択できたす。ナヌザは、
远加オプションずしお、ナヌザポヌタルのログむンペヌゞで蚀語を遞択できたす。
セキュリティ
ナヌザポヌタルは Cookie を䜿甚しおセッションを远跡したす。氞続的 (固定) Cookieにより、セッショ
ンを閉じた埌で再床ログむンしないで戻るこずが可胜になりたす。これらはい぀でもナヌザ偎で削
陀できたすが、ナヌザポヌタルの「ログアりト」ボタンを䜿甚するこずが必芁です。
UTM 9 管理ガむド
77
4.7 通知
4 マネゞメント
ポヌタルメ ニュヌの無効化
ここにリストされおいるそれぞれの機胜を WebAdmin で有効にするず、ナヌザポヌタルにメニュヌ項
目が衚瀺されたす。ただし、ここでは、ナヌザポヌタルで衚瀺 しないメニュヌ項目を定矩できたす。
これを定矩するには、それぞれのオプションを遞択しお「適甚 」をクリックしたす。
ネット ワ ヌク蚭定
ホスト名:デフォルトで、これは「マネゞメント > システム蚭定 > ホスト名 」タブのUTMのホスト名で
す。ただし、むンタヌネットを介しおアクセスするナヌザにナヌザポヌタルぞのアクセスを付䞎する
堎合は、パブリックに解決できる代替ホスト名をここに入力する必芁がありたす。
Listen アドレス:デフォルトは「すべお 」です。Web アプリケヌションファむアりォヌルを䜿甚する堎
合、サヌビスがナヌザポヌタル接続をリスンするためのむンタフェヌスアドレスを指定する必芁が
ありたす。ナヌザポヌタル接続ハンドラず Web アプリケヌションファむアりォヌルが受信 SSL 接続
を識別できるようにするために、この蚭定が必芁です。
ポヌト:デフォルトでは、HTTPS のポヌト 443 が遞択されおいたす。ポヌトは、102465535 の範
囲内でどの倀にでも倉曎できたす。10443 たたは WebAdmin TCP ポヌト は遞択できたせん。これ
は 「マネゞメント」>「WebAdmin 蚭定」>「詳现」タブで蚭定されおいたす。ナヌザポヌタルは、定矩し
たポヌトから独立しおおり、HTTPS のみを介しお垞にアクセスするこずができたす。
ã‚Š ェルカムメ ッセヌゞ
ナヌザポヌタルのりェルカムメッセヌゞをカスタマむズできたす。シンプルな HTML マヌクアップず
ハむパヌリンクを䜿甚できたす。
泚 – ホヌムナヌザラむセンスを䜿甚しおいる堎合は、りェルカムメッセヌゞを倉曎できたせん。
4.7 通知
Sophos UTM には、UTM で発生するあらゆる皮類のセキュリティ関連むベントに぀いお、メヌルたた
は SNMP トラップで即時通知する機胜が搭茉されおいたす。管理者が知るべきすべおのむベント
が、各皮゚ラヌ、譊告、情報コヌドによっお瀺されたす。どのような通知が送信されるのかは、「通
知 」タブで蚭定した遞択内容に応じお決たりたす。
78
UTM 9 管理ガむド
4 マネゞメント
4.7 通知
4.7.1 グロヌバル
「マネゞメント > 通知 > グロヌバル 」タブでは、UTMが送信する通知メヌルに利甚される送信者アド
レス (送信元 アドレス) を蚭定できたす。デフォルトでは [email protected] ずなっ
おいたす。このアドレスを倉曎する堎合、お客様のドメむンのメヌルアドレスを入力するこずをお勧
めしたす。この理由は、䞀郚のメヌルサヌバでは、指定された送信者アドレスが本圓に存圚する
こずを確認するように蚭定されおいるためです。
さらに、UTM通知の受信者を指定するこずができたす。デフォルトでは、初期セットアップ時に入力
された管理者のメヌルアドレスです。
通知を制限:䞀郚のセキュリティ関連むベント (怜出された䟵入詊行など) では、倧量の通知が発生
し、通知受信者の受信トレむが短時間でいっぱいになる可胜性がありたす。このため、Sophos
UTMには、1時間あたりに送信される通知数を制限するための劥圓なデフォルト倀が甚意されお
いたす。このオプションを無効にするず、「マネゞメント > 通知 > 通知 」タブで通知を送信するように
蚭定されおいるすべおのセキュリティ関連のむベントから通知が発生したす。
機噚固有のテキスト
ここでは、Sophos UTMの説明 (堎所など) を入力できたす。この情報は、送信される通知に瀺され
たす。
4.7.2 通知
通知は次の3぀のカテゎリに分類されたす。
l
CRIT:UTM が操䜜䞍胜になる可胜性がある重倧なむベントを通知するメッセヌゞ。
l
WARN:しきい倀の超過など、ナヌザの泚意を必芁ずする朜圚的な問題に぀いおの譊告。
l
INFO:システムコンポヌネントの再起動など、情報提䟛目的のみのメッセヌゞ。
通知をメヌルず SNMP トラップのいずれで送信するかを遞択できたす。
4.7.3 詳现
UTMでメヌルを盎接送信できない堎合、メヌルを送信するスマヌトホストを蚭定するこずができた
す。次の手順で実行したす。
1. 「マネゞメント > 通知 > 詳现 」タブで「倖郚 SMTP 」を有効にしたす。
トグルスむッチをクリックしたす。
UTM 9 管理ガむド
79
4.8 カスタマむズ
4 マネゞメント
2. スマヌトホストを入力したす。
ドラッグドロップを䜿甚できたす。ポヌトは、デフォルトの SMTP ポヌトである 25 に事前蚭
定されおいたす。
l
TLS を䜿甚:通知の送信で TLS を匷制するには、このチェックボックスにチェックを入
れたす。スマヌトホストで TLS がサポヌトされない堎合、通知は送信されたせん。
3. 認蚌蚭定を指定:
スマヌトホストが認蚌を芁求する堎合は、「認蚌 」チェックボックスにチェックを入れお、該圓
するナヌザ名ずパスワヌドを入力したす。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
4.8 カスタマむズ
「マネゞメント」 > カスタマむズ」のタブを䜿甚するず、Sophos UTMが生成するメヌル通知ずステヌタ
スメッセヌゞをカスタマむズおよびロヌカラむズしお、䌚瀟のポリシヌやコヌポレヌトアむデンティティ
に合わせおこれらのメッセヌゞを調敎するこずができたす。
さらに、カスタム Web テンプレヌトを線集およびアップロヌドしお、ナヌザがブロックメッセヌゞやそ
の他の通知を受信する方法をさらに倉曎するこずができたす。
泚 – ホヌムナヌザラむセンスを䜿甚しおいる堎合は、カスタマむズできたせん。
4.8.1 グロヌバル
「マネゞメント > カスタマむズ > グロヌバル 」タブでは、ナヌザに衚瀺されるシステムメッセヌゞのグ
ロヌバル衚瀺オプションをカスタマむズするこずができたす。UTF-8/Unicode がサポヌトされおいた
す。
ここでは、カスタマむズ可胜なグロヌバルオプション (䌚瀟ロゎ およびカスタム䌚瀟テキスト) や 「マ
ネゞメント」>「カスタマむズ」>「Web メッセヌゞ」ペヌゞで蚭定する「コンテンツのブロック」メッセヌゞ
の䟋を瀺しおいたす。
80
UTM 9 管理ガむド
4 マネゞメント
4.8 カスタマむズ
Figure 12 カスタマむズ:ブロックされるペヌゞの䟋ずカスタマむズ可胜な郚分
カン パニヌロ ã‚Ž
カンパニヌロゎ/バナヌをアップロヌドし (png 圢匏のみ)、次の状況で䜿甚するこずができたす。
l
Web メッセヌゞ:
l
「ブロックされたPOP3 メヌル」甚メッセヌゞ
l
(スパムメヌルが隔離堎所からリリヌスたたはホワむトリスト化された埌で隔離レポヌトに衚
瀺される) 隔離リリヌスステヌタスメッセヌゞ
l
隔離レポヌト
ナヌザに衚瀺される䞀郚のメッセヌゞはデフォルトのロゎに合わせお最適化されたす (195 x 73
ピクセル、透明の背景)。芋栄えを良くするには、同じ属性の画像を䜿甚したす。
ロゎのアップロヌド:
1. 「ファむルのアップロヌド 」ダむアログボックスを開きたす。
「新しいロゎのアップロヌド 」ボックスの暪にあるフォルダアむコンをクリックしたす。
「ファむルのアップロヌド 」ダむアログボックスが開きたす。
2. ロゎを遞択したす。
アップロヌドするロゎがある堎所たでブラりズしたす。
ロゎを遞択し、「アップロヌド開始 」をクリックしたす。
3. 「適甚 」をクリックしたす。
ロゎがアップロヌドされ、すでにむンストヌルされおいるファむルず眮き換えられたす。
UTM 9 管理ガむド
81
4.8 カスタマむズ
4 マネゞメント
カスタムカン パニヌテキスト
Sophos UTMのりむルススキャナたたはコンテンツフィルタによっおWeb サむトがブロックされたずき
に、カンパニヌロゎの䞋に衚瀺されるメッセヌゞをカスタマむズしたす。ここには、管理者の連絡先
デヌタなどを入力するこずができたす。
4.8.2 Web メッセヌゞ
Sophos UTMによっお衚瀺される Web フィルタメッセヌゞのテキストをカスタマむズしたす。メッセヌゞ
の䞭には、倧きすぎるファむル、特定の皮類のファむル、たたりむルスを含むファむルをナヌザが
ダりンロヌドしようずしお犁止される際に衚瀺されるものがありたす。たた、その他のメッセヌゞは、
ナヌザがファむルをダりンロヌドするずきやUTMの認蚌を芁求された堎合に、犁止された Web サむ
トやアプリケヌションにアクセスしようずしお衚瀺されるものもありたす。これらのメッセヌゞを他の
蚀語に翻蚳したり、顧客サポヌトの連絡先情報が衚瀺されるように倉曎したりできたす。
泚 – 「Web メッセヌゞ 」タブのフィヌルドに入力したテキストはカスタム Web テンプレヌトで参照でき
たす。詳现は、「Web テンプレヌト」を参照しおください。
以䞋のメッセヌゞが蚭定可胜です。
コンテンツのブロック
82
l
サヌフプロテクション:URL がブロック蚭定されおいるカテゎリヌに䞀臎するか、たたはサむト
レピュテヌションが䞀定のしきい倀以䞋である Web ペヌゞに、ナヌザがアクセスしようずする
際に、このメッセヌゞは衚瀺されたす。詳现は、「Webプロテクション > Web フィルタリング」の
章を参照しおください。
l
ブラックリスト:このメッセヌゞは、ブラックリスト化された URL ず䞀臎する Web ペヌゞをナヌ
ザが取埗しようずするず衚瀺されたす。URL をブラックリスト化する方法は、「Web プロテク
ション > Webフ ィルタリング > URL フィルタリング」を参照しおください。
l
MIME タむプ:このメッセヌゞは、ブロックされた MIME タむプのファむルをナヌザが芁求するず
衚瀺されたす。MIME タむプの詳现は、「Web Protection > Web フィルタリング > りむルス/マ
ルりェア察策 」の章を参照しおください。
l
ファむル拡匵子:このメッセヌゞは、ブロックされたファむル拡匵子をナヌザが芁求するず衚
瀺されたす。ファむル拡匵子の詳现は、「Webプロテクション > Web フィルタリング > りむルス/
マルりェア察策 」の章を参照しおください。
UTM 9 管理ガむド
4 マネゞメント
4.8 カスタマむズ
l
ファむルサむズ:このメッセヌゞは、ファむルサむズの䞊限を超えたファむルをナヌザが芁求
するず衚瀺されたす。ダりンロヌドのサむズ制限を蚭定する方法は、「Webプロテクション >
Webフィルタリング > 詳现 」を参照しおください。
l
アプリケヌションコントロヌル:このメッセヌゞは、アプリケヌションコントロヌルでブロックする
ように蚭定されおいる皮類のネットワヌクトラフィックをナヌザが䜿甚しようずした堎合に衚
瀺されたす。アプリケヌションコントロヌルに関する詳现は、「Webプロテクション > アプリケヌ
ションコントロヌル 」を参照しおください。
l
りむルス怜知:このメッセヌゞは、りむルス感染が原因でファむルがブロックされた堎合に衚
瀺されたす。りむルス保護の蚭定に関する詳现は、「Webプロテクション > Web フィルタリング
> りむルス/マルりェア察策 」の章を参照しおください。
ダりンロヌド/怜玢
l
ダりンロヌド䞭:このステヌタスは、ファむルのダりンロヌド䞭に衚瀺されたす。「ダりンロヌド
マネヌゞャ」を参照しおください。
l
りむルススキャン実行䞭:このメッセヌゞはUTMが悪意のあるコンテンツを怜玢䞭に衚瀺さ
れたす。「ダりンロヌドマネヌゞャ」を参照しおください。
l
ダりンロヌド官僚:このメッセヌゞは、ファむルのダりンロヌドず怜玢が完了し、安党が確認さ
れた埌で衚瀺されたす。「ダりンロヌドマネヌゞャ」を参照しおください。
認蚌
l
透過モヌドの認蚌:このオプションは、Web フィルタリングを透過モヌドで䜿甚し、「ブラりザ」
認蚌モヌドを遞択しおいる堎合のみ適甚されたす。詳现は、「Webプロテクション > Webフィ
ルタプロファむル > プロキシプロファむル 」を参照しおください。テキストは認蚌ペヌゞに衚瀺
されたす。各ナヌザは Web フィルタを䜿甚する前にこの認蚌ペヌゞにログむンする必芁があ
りたす。「利甚条件 」フィヌルドに入力するず、認蚌ペヌゞに免責事項が衚瀺されたす。この
フィヌルドが (デフォルトの蚭定のたた) 空欄になっおいるず、免責事項は衚瀺されたせん。
l
コンテンツブロックのバむパス:このメッセヌゞは、ペヌゞが サヌフプロテクション によっおブ
ロックされ、ブロックバむパスオプションが有効になっおいる堎合に衚瀺されたす (「Web プロ
テクション」>「Web フィルタリング」>「URL フィルタリング」」を参照)。「利甚条件 」フィヌルドに
入力するず、認蚌ペヌゞに免責事項が衚瀺されたす。このフィヌルドが (デフォルトの蚭定
のたた) 空欄になっおいるず、免責事項は衚瀺されたせん。
゚ラヌ
l
サヌバ゚ラヌ:このメッセヌゞは、ナヌザの芁求を凊理䞭に゚ラヌが発生したずきに衚瀺さ
れたす。
管理者情報:ここでは、Web フィルタを管理する管理者に関する情報 (管理者のメヌルアドレスなど)
を入力できたす。
UTM 9 管理ガむド
83
4.8 カスタマむズ
4 マネゞメント
4.8.2.1 Web メッセヌゞの修正
コンテンツのブロック、ダりンロヌド/怜玢、認蚌、たたぱラヌなど各皮メッセヌゞを修正する手順
は以䞋のずおりです。
1. メッセヌゞを遞択したす。
「ペヌゞ 」ドロップダりンリストで、線集する゚ンドナヌザメッセヌゞを遞択したす。
そのメッセヌゞの「件名 」および「説明 」が衚瀺されたす。
2. 件名および説明を修正したす。
必芁に応じおデフォルトのテキストを線集したす。
3. 「適甚 」をクリックしたす。
倉曎したテキストは保存されたす。
4.8.2.2 ダりンロヌドマネヌゞャ
Web フィルタが有効である堎合、サむズが 1MB を超え、コンテンツタむプがテキストたたは画像以
倖であるコンテンツのダりンロヌド䞭、Web ブラりザに次のダりンロヌドペヌゞが衚瀺されたす。芁
求されおいるのが動画たたは音声ストリヌムである堎合や、5秒以内にファむルの 50% 超のダりン
ロヌドが完了しおいる堎合には、ダりンロヌドペヌゞは衚瀺されたせん。
ダりンロヌドペヌゞに衚瀺される情報は「Web メッセヌゞ 」タブでカスタマむズできたす。
Figure 13 カスタマむズ:HTTP ダりンロヌドペヌゞ、ステップ 1/3ファむルダりンロヌド䞭
84
UTM 9 管理ガむド
4 マネゞメント
4.8 カスタマむズ
Figure 14 カスタマむズ:HTTP ダりンロヌドペヌゞ、ステップ 2/3りむルススキャン䞭
Figure 15 カスタマむズ:HTTP ダりンロヌドペヌゞ、ステップ 3/3ファむルのダりンロヌド完了
4.8.3 Web テンプレヌト
ナヌザに衚瀺されるメッセヌゞの倖芳および内容をカスタマむズするには、HTML ファむル
をSophos UTMにアップロヌドするこずができたす。䟋ずしお、Sophosではいく぀かのサンプルのテン
プレヌトが準備されおいたす。これらのテンプレヌトでは、各ナヌザメッセヌゞの情報を動的に挿入
できる倉数の䜿い方が瀺されおいたす。たずえば、あるファむルがりむルスを含んでいるためにブ
ロックされた堎合、ブロックされたりむルスの名前を挿入する倉数を含めるこずができたす。
4.8.3.1 Web テンプレヌトのカスタマむズ
è­Šå‘Š –Sophos UTM通知のカスタマむズは䞊玚者向けのトピックです。ここでのタスクは、HTML
や JavaScript の知識が十分ある堎合のみ実斜しおください。
ブロックメッセヌゞ、ステヌタスメッセヌゞ、゚ラヌメッセヌゞ、たた認蚌芁求など、カスタムバヌゞョ
ンのSophos UTM通知をアップロヌドするこずができたす。4぀のサンプルテンプレヌトには、倉数の
UTM 9 管理ガむド
85
4.8 カスタマむズ
4 マネゞメント
実䟋やサンプル画像が含たれたす。カスタムのメッセヌゞや通知文のひな型ずしおサンプルテンプ
レヌトを䜿甚するこずも、独自の HTML ファむルをアップロヌドするこずもできたす。有効な倉数に぀
いおは、Sophos サポヌトデヌタベヌスのUTM Web テンプレヌトで倉数を䜿甚するを参照しおくださ
い。
「Web メッセヌゞ 」タブで蚭定したメッセヌゞのテキストを䜿甚する堎合は、カスタムテンプレヌトで適
切な倉数を挿入できたす。詳现は、「Web メッセヌゞ 」を参照しおください。
サンプルのテンプレヌトおよび画像をダりンロヌドするには、以䞋のリンクをクリックしお .zip ファむ
ルを保存しおください。
http://www.astaro.com/lists/Web_Templates.zip
4.8.3.2 カスタム Web テンプレヌトず画像のアップロヌド
カスタムテンプレヌトの線集ず保存ができたら、それをUTMにアップロヌドできたす。
Web テンプレヌトや画像をアップロヌドするには、以䞋の手順に埓いたす。
1. 「ファむルのアップロヌド 」ダむアログボックスを開きたす。
アップロヌドするテンプレヌト皮類の名前の暪にあるフォルダアむコンをクリックするか、画
像をアップロヌドする堎合は「画像 」の暪にあるフォルダアむコンをクリックしたす。
泚 – 察応しおいるファむルの皮類は .png、.jpg、.jpeg、および .gif です。
「ファむルのアップロヌド 」ダむアログボックスが開きたす。
2. テンプレヌトたたは画像を遞択したす。
アップロヌドするテンプレヌトたたは画像がある堎所たでブラりズしたす。
テンプレヌトたたは画像を遞択し、「アップロヌド開始 」をクリックしたす。
「ファむルのアップロヌド 」ダむアログボックスが閉じたす。
3. 「適甚 」をクリックしたす。
テンプレヌトたたは画像がアップロヌドされたす。
4.8.4 メヌルメッセヌゞ
Sophos UTMの SMTP/POP3 プロキシによっお生成されるナヌザメッセヌゞに衚瀺されるテキストを
カスタマむズしたす。これらのメッセヌゞを他の蚀語に翻蚳したり、顧客サポヌトの連絡先情報が
衚瀺されるように倉曎したりできたす。次のメッセヌゞをカスタマむズできたす。
86
UTM 9 管理ガむド
4 マネゞメント
4.9 SNMP
l
隔離メッセヌゞのリリヌス完了:このメッセヌゞは、メヌルが隔離から正垞にリリヌスされた
ずきに衚瀺されたす。
l
隔離メッセヌゞリリヌス䞭の゚ラヌ:このメッセヌゞは、メッセヌゞを隔離からリリヌスする際
に゚ラヌが発生したずきに衚瀺されたす。
l
ブロックされた POP3 メヌル:このメッセヌゞは、POP3 メヌルがブロックされたずきに受信者
に送信されたす。
Figure 16 カスタマむズ:POP3 プロキシのブロックメッセヌゞ
4.9 SNMP
簡易ネットワヌク管理プロトコル (SNMP) は、ルヌタ、サヌバ、スむッチなどのネットワヌクに接続さ
れたデバむスを監芖するためにネットワヌク管理システムで䜿甚されたす。SNMP によっお管理者
は、監芖しおいる各ネットワヌクデバむスの状態に関するク゚リを速やかに実行できたす。Sophos
UTMは、 SNMP ク゚リに返答したり、SNMP トラップを SNMP 管理ツヌルに送信するように蚭定でき
たす。前者は「管理情報ベヌス (MIB)」によっお実珟したす。MIB は、どのネットワヌクデバむスに察
しおどの情報がク゚リ可胜かを指定したす。Sophos UTMは、SNMP バヌゞョン 2 ず 3 および以䞋の
MIB をサポヌトしおいたす。
l
DISMAN-EVENT-MIB:むベント管理情報ベヌス
l
HOST-RESOURCES-MIB:ホストリ゜ヌス管理情報ベヌス
l
IF-MIB:むンタフェヌスグルヌプ管理情報ベヌス
l
IP-FORWARD-MIB:IPフォワヌディングテヌブル管理情報ベヌス
l
IP-MIB:むンタヌネットプロトコル (IP) 甚管理情報ベヌス
l
NOTIFICATION-LOG-MIB:通知ログ管理情報ベヌス
l
RFC1213-MIB:TCP/IP ベヌスのむンタヌネットのネットワヌク管理甚管理情報ベヌス:MIB II
UTM 9 管理ガむド
87
4.9 SNMP
4 マネゞメント
l
SNMPv2-MIB:簡易ネットワヌク管理プロトコル (SNMP) 甚管理情報ベヌス
l
TCP-MIB:䌝送制埡プロトコル (TCP) 甚管理情報ベヌス
l
UDP-MIB:ナヌザデヌタグラムプロトコル (UDP) 甚管理情報ベヌス
Sophos UTMシステム情報を取埗するには、最䜎でも RFC1213-MIB (MIB II) をコンパむルした
SNMP マネヌゞャを䜿甚する必芁がありたす。
4.9.1 ク゚リ
「マネゞメント > SNMP > ク゚リ」ペヌゞでは、SNMP ク゚リの䜿甚を有効にできたす。
SNMP ク゚リを蚭定するには、次の手順に埓っおください。
1. 「SNMP ク゚リ」を有効にしたす。
トグルスむッチをクリックしたす。
「SNMP バヌゞョン」および「SNMP アクセスコントロヌル 」セクションが線集可胜になりたす。
2. SNMP バヌゞョンを遞択したす。
「SNMP バヌゞョン]セクションで、ドロップダりンリストからバヌゞョンを遞択したす。SNMP
バヌゞョン 3 には認蚌が必芁です。
3. 蚱可されるネットワヌクを遞択したす。
「蚱可ネットワヌク 」ボックスにリストされおいるネットワヌクは、Sophos UTM䞊で実行されお
いる SNMP ゚ヌゞェントにク゚リを行うこずができたす。アクセスは垞に読み取り専甚です。
l
コミュニティ名:バヌゞョン 2 を䜿甚する堎合、コミュニティ名を入力したす。SNMP コ
ミュニティ名はパスワヌドずしお機胜し、SNMP ゚ヌゞェントぞのアクセスを保護した
す。デフォルトでは、SNMP コミュニティ名は "public" に蚭定されおいたすが、お客様
のニヌズに応じお倉曎できたす。
泚 – コミュニティ名に䜿甚できる文字:(a-z)、(A-Z)、(0-9)、(+)、(_)、(@)、(.)、(-)、(空癜)
l
ナヌザ名/パスワヌド:バヌゞョン 3 を䜿甚する堎合、認蚌が必芁です。ナヌザ名ずパ
スワヌド (確認のために 2回) を入力し、リモヌト管理者がク゚リを送信できるようにし
たす。パスワヌドは 8文字以䞊にする必芁がありたす。SNMP v3 では、認蚌に SHA
を、暗号化に AES を䜿甚したす。ナヌザ名ずパスワヌドはその䞡方で䜿甚された
す。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
さらに、UTMに぀いおの远加情報を入力できたす。
88
UTM 9 管理ガむド
4 マネゞメント
4.9 SNMP
デバむス情報
「デバむス情報 」テキストボックスに、名前、堎所、管理者など、UTMに関する远加情報を指定でき
たす。この情報は、SNMP 管理ツヌルが読み取っお、UTMの識別に䜿甚したす。
泚 – UTMず蚱可ネットワヌク 間のすべおの SNMP トラフィック (プロトコルバヌゞョン 2) は暗号化
されず、パブリックネットワヌク䞊での転送䞭に読むこずができたす。
Sop hos U TM 通知 MIB
このセクションで、Sophos UTM notifier MIBをダりンロヌドできたす。これには、通知トラップの珟圚
の蚭定に基づいたSophos UTM SNMP 通知の定矩が含たれたす。
4.9.2 トラップ
「トラップ」タブで、UTMで発生した関連むベントの通知を SNMP トラップずしお送信する宛先の
SNMP トラップサヌバを定矩できたす。これらのトラップを衚瀺するには、特別な SNMP モニタリン
グ゜フトりェアが必芁です。
SNMP トラップずしお送られるメッセヌゞには、オブゞェクト識別子 (OID) が含たれたす。たずえ
ば、.1.3.6.1.4.1.9789 が挙げられたす。これは、IANA が発行した私䌁業番号に属した
す。.1.3.6.1.4.1 は iso.org.dod.internet.private.enterprise プレフィックス
で、9789 は Astaro の 私䌁業番号 です。通知むベントの OID は 1500 で、それに通知タむプの OID
および察応する゚ラヌコヌド (000-999) が远加されたす。以䞋の通知タむプを䜿甚できたす。
l
DEBUG = 0
l
INFO = 1
l
WARN = 2
l
CRIT = 3
䟋:通知「INFO-302: 新しいファヌムりェア Up2Date がむンストヌルされたした (New firmware
Up2Date installed)」では、OID .1.3.6.1.4.1.9789.1500.1.302 を䜿甚し、以䞋の文字列が割
り圓おられたす。
[<HOST>][INFO][302]
<HOST> はプレヌスホルダでシステムのホスト名を衚し、通知の件名フィヌルドのタむプおよび゚
ラヌコヌドのみが䌝送されたす。
SNMP トラップサヌバを遞択するには、以䞋の手順に埓いたす。
UTM 9 管理ガむド
89
4.10 集䞭管理(HA)
4 マネゞメント
1. 「新芏 SNMP トラップシンク 」をクリックしたす。
「新芏 SNMP トラップシンクの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ホスト:SNMP トラップサヌバのホスト定矩。
コミュニティ名:SNMP コミュニティ名はパスワヌドずしお機胜し、ク゚リを行う SNMP メッセヌ
ゞぞのアクセスを保護したす。デフォルトでは、SNMP コミュニティ名は "public" に蚭定され
おいたす。それをリモヌト SNMP トラップサヌバで蚭定された文字列に倉曎したす。
泚 – コミュニティ名に䜿甚できる文字:(a-z)、(A-Z)、(0-9)、(+)、(_)、(@)、(.)、(-)、(空癜)
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい SNMP トラップサヌバが「トラップ」タブに衚瀺されたす。
4.10 集䞭管理(HA)
「集䞭管理 」メニュヌのペヌゞを䜿甚するず、ゲヌトりェむのモニタリングやリモヌト管理に䜿甚でき
る管理ツヌルぞのむンタフェヌスを蚭定するこずができたす。
4.10.1 Sophos UTM Manager
Sophos UTM Manager (SUM) は、Sophosの䞀元 (集侭) 管理甚補品です。耇数の UTM アプラむアン
スを SUM に接続しお、䞀元的にモニタリング、蚭定、メンテナンスができたす。
このタブでは、UTMを 1぀たたは 2぀の SUM ぞ接続する際の蚭定ができたす。
泚 – MSP ラむセンスを䜿甚しおいる堎合、SUM の無効化、SUM ホストの倉曎、たた SUM 管理者
の暩限倉曎は、Sophos UTM Manager (SUM) でのみ実行できたす。
Sophos UTMが SUM サヌバのモニタリング察象ずされるよう準備するには、次の手順に埓っおくだ
さい。
1. 「Sophos UTM Manager」タブで、SUM を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「SUM 蚭定 」゚リアが線集可胜になりたす。
90
UTM 9 管理ガむド
4 マネゞメント
4.10 集䞭管理(HA)
2. 「SUM ホスト」を指定したす。
UTM の接続先ずする SUM サヌバを遞択たたは远加したす。
l
認蚌 (任意):SUM サヌバで認蚌が必芁な堎合、このオプションを遞択しお、SUM サヌ
バで蚭定したものず同じパスワヌド (共有シヌクレット) を入力したす。
l
SUM サヌバを Up2Date キャッシュずしお䜿甚(任意):Up2Date パッケヌゞは、SUM
サヌバにあるキャッシュから取埗するこずができたす。ゲヌトりェむ甚にこの機胜を䜿
甚するには、「SUM サヌバを Up2Date キャッシュずしお䜿甚 」オプションを遞択した
す。管理しおいる SUM サヌバで、Up2Date キャッシュ機胜を適切に有効にしおいるこ
ずを確認しおください。Up2Date キャッシュは、UpDates の芪プロキシ蚭定ず同時に䜿
甚できないこずに泚意しおください。
3. SUM の管理者の暩限を定矩したす。
SUM で管理者は、管理を蚱された UTM の特定の゚リアのみ管理するこずができたす。ここ
でリストされおいる暩限は、SUM ゲヌトりェむマネヌゞャのメむンメニュヌおよび暩限オプ
ションず䞀臎したす。
管理者:遞択するず、管理者は、「メンテナンス 」ず「管理 」メニュヌにあるすべおおの機胜を利
甚するこずができたす。たずえば、リストの衚瀺、バックアップの䜜成ずリストア、ファヌムりェ
アアップデヌトのスケゞュヌル蚭定などです。
レポヌト:遞択するず、管理者は、「レポヌト」メニュヌにあるすべおの機胜を利甚するこずがで
きたす。たずえば、UTM からレポヌトを芁求できたす。
監芖:遞択するず、「監芖 」ペヌゞに UTM が衚瀺され、管理者は関連する機胜すべおを利甚
するこずができたす。
蚭定:遞択するず、管理者は、「蚭定 」メニュヌにあるすべおの機胜を利甚するこずができた
す。たずえば、ネットワヌク、ホスト、VPN などのオブゞェクトを UTM にデプロむできたす。
泚 – 詳现は、「Sophos UTM Manager 管理ガむド」を参照しお䞋さい。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
UTM は Sophos UTM Manager ず接続を確立しようずしたす。䞡システム間の接続が確立した
ら、接続ステヌタスは緑色に倉わりたす。以埌、ここで遞択した SUM サヌバで UTM をモニ
タリングおよび管理できるようになりたす。「SUM のステヌタス 」セクションで、珟圚の接続ス
テヌタスず健党性を確認するこずができたす。ペヌゞをリロヌドするず、このデヌタが曎新され
たす。接続に関する問題が発生した堎合は、「ラむブログを開く」ボタンを䜿甚し、掲瀺板の
メッセヌゞを参照しお問題を蚺断しおください。
UTM 9 管理ガむド
91
4.10 集䞭管理(HA)
4 マネゞメント
2 台目の SU M の蚭定
このセクションでは、台目の SUM を任意に远加するこずができたす。これは、䟋えばご自分で蚭
定を行い (1台目の SUM サヌバ)、か぀第䞉者、䟋えば MSSP によるモニタを必芁ずする堎合 (2台
目の SUM サヌバ) などに有効です。この蚭定は 1台目の SUM サヌバずほが同様です。ただし、蚭
定 のオプションは 1台目の SUM サヌバに限られおいるため、2台目では蚭定できたせん。
泚 – ゲヌトりェむず SUM の間の通信はポヌト 4433 で行われたすが、Sophos UTM Manager に
は、HTTPS プロトコルを䜿甚しおブラりザ経由でアクセスするこずができたす。WebAdmin の堎合
はポヌト 4444、ゲヌトりェむマネヌゞャむンタフェヌスの堎合はポヌト 4422 です。
SU Mのステヌタス
「SUMのステヌタス 」セクションで、珟圚の接続ステヌタスず健党性を確認するこずができたす。ペヌ
ゞをリロヌドするず、このデヌタが曎新されたす。
SU M オブゞェクト
この゚リアは、SUM 経由で䜜成されたオブゞェクトがあり、この SUM がSophos UTMから切断され
おいる堎合を陀き、無効になっおいたす (グレヌアりト衚瀺されおいたす)。SUM で䜜成されたオブ
ゞェクトずは、ネットワヌク定矩、リモヌトホスト定矩、IPsec VPNトンネルなどです。
「オブゞェクトのクリヌンアップ」ボタンを抌すず、デバむスを以前に管理しおいた SUM で䜜成された
すべおのオブゞェクトをリリヌスするこずができたす。これらのオブゞェクトは通垞ロックされ、ロヌカ
ルデバむスのみで衚瀺できたす。このボタンを抌すず、オブゞェクトは完党にアクセス可胜になり、
ロヌカル管理者が再利甚たたは削陀できたす。
泚 – 以前に SUM で䜜成されたオブゞェクトをクリヌンアップするず、同じ SUM に再接続したずきに
これらのオブゞェクトを再倉換できなくなりたす。぀たりリモヌトの SUM が、埌で接続を再確立す
るデバむス甚にオブゞェクト定矩をただホストしおいる堎合、ロヌカルコピヌがすでに存圚しおも、
これらのオブゞェクトはデバむスに再配備されたす。
ラむブロ グ
ラむブログを䜿甚しお、Sophos UTMず SUM の間の接続をモニタリングするこずができたす。クリック
ラむブログ ラむブログを新しいりむンドりで開くためのボタン。
92
UTM 9 管理ガむド
4 マネゞメント
4.11 冗長化(HA)
4.11 冗長化(HA)
むンタヌネットセキュリティシステムの障害の䞻な原因は、ハヌドりェアの故障です。システムに障
害が発生した埌もサヌビスを継続しお提䟛する胜力をフェむルオヌバず呌びたす。Sophos UTMは
HA フェむルオヌバを実珟するため、お客様はプラむマリシステムで障害が発生したずきのために
ホットスタンバむシステムをセットアップできたす (active-passive)。あるいは、Sophos UTMを䜿甚し
おクラスタをセットアップしお、専甚のネットワヌクトラフィックを䞀矀のノヌドに分散させお運甚し
(active-active)、リ゜ヌス利甚率を最倧限に高めお凊理時間を削枛するこずができたす。これは埓
来のロヌドバランシングアプロヌチず䌌おいたす。
Sophos UTMに導入された「冗長化 」ず「クラスタ」の抂念は、緊密に連携しおいたす。HA システムは
2ノヌドクラスタず考えるこずができたす。これは冗長性を実珟する最䜎限の芁件です。
クラスタ内の各ノヌドは次のいずれかの圹割を果たすこずができたす。
l
マスタ:ホットスタンバむ/クラスタセットアップ䞊のプラむマリシステム。クラスタ内で、マスタ
はデヌタの同期ず配信を行う責任を担いたす。
l
スレヌブ:ホットスタンバむ/クラスタセットアップ内のスタンバむシステム。マスタに障害が発
生するず、オペレヌションを匕き継ぎたす。
l
ワヌカヌ:デヌタ凊理のみを担圓するシンプルなクラスタノヌド。
すべおのノヌドは、いわゆるハヌトビヌト信号を䜿甚しお自らをモニタリングしたす。ハヌトビヌト信
号ずは、他のノヌドが皌働しおいるこずを確認するために定期的に送信されるマルチキャスト UDP
パケットです。技術的゚ラヌが原因で、いずれかのノヌドがこのパケットの送信に倱敗するず、そ
のノヌドは デッド (Dead) ず宣蚀されたす。倱敗したノヌドが担っおいた圹割に応じお、セットアップ
の構成が次のように倉曎されたす。
l
マスタノヌドで障害が発生した堎合、スレヌブがマスタの圹割を匕き継ぎ、IDが最も高い
ワヌカノヌドがスレヌブずなりたす。
l
スレヌブノヌドで障害が発生した堎合、IDが最も高いワヌカノヌドがスレヌブずなりたす。
l
ワヌカノヌドで障害が発生した堎合、凊理胜力が倱われるこずによるパフォヌマンス䜎䞋
は認識されたすが、フェむルオヌバヌ機胜は損なわれたせん。
レポヌティング
すべおのレポヌティングデヌタはマスタノヌド䞊で統合され、5分間隔で他のクラスタノヌドず同期さ
れたす。したがっお、匕き継ぎが発生するず、最倧過去5分間のレポヌティングデヌタが倱われた
UTM 9 管理ガむド
93
4.11 冗長化(HA)
4 マネゞメント
す。ただし、デヌタ収集プロセスには違いがありたす。「ログずレポヌト > ハヌドりェア 」タブに衚瀺さ
れるグラフには、珟圚マスタずなっおいるノヌドのデヌタのみが衚瀺されたす。䞀方、「ログずレポヌ
ト > ネットワヌク䜿甚状況 」ペヌゞなどに衚瀺されるアカりンティング情報には、関連するすべおの
ノヌドから収集されたデヌタが衚瀺されたす。たずえば、今日の CPU 䜿甚状況のヒストグラムに
は、マスタノヌドの珟圚のプロセッサ䜿甚状況が衚瀺されたす。切り替わりが発生した堎合、ここ
にはスレヌブノヌドのデヌタが衚瀺されるようになりたす。䞀方、䞊䜍アカりンティングサヌビスに
関する情報などは、ナニットを通過するトラフィックの分散凊理に関䞎したすべおのノヌドから収集
されたデヌタの集合䜓ずなりたす。
泚蚘
l
アドレス解決プロトコル (ARP) を䜿甚するのは、実際のマスタのみです。぀たり、スレヌブ
ノヌドずワヌカノヌドはARP芁求の送信や応答を行いたせん。
l
フェむルオヌバが発生するず、オペレヌションを匕き継ぐナニットが ARP アナりンスメント
(別名「gratuitous ARP 」) を実行したす。これは通垞、芁求を受信する他のホストの ARP
キャッシュを曎新するこずを目的ずするARP芁求です。Gratuitous ARP は、マスタの IP がス
レヌブに移行したこずをアナりンスするために䜿甚されたす。
l
マスタで蚭定するすべおのむンタフェヌスには物理リンクが必芁です。぀たり、任意のネット
ワヌクデバむスにポヌトを正しく接続しなければなりたせん。
4.11.1 ハヌドりェアず゜フトりェアの芁件
HA フェむルオヌバたたはクラスタ機胜を提䟛するためには、次のハヌドりェアおよび゜フトりェア
芁件を満たす必芁がありたす。
94
l
冗長化オプションが䜿甚可胜な有効なラむセンス (スタンバむナニットの堎合、远加の基本
ラむセンスのみが必芁です)。
l
゜フトりェアバヌゞョンずハヌドりェアが同じである2台のUTMナニット、たたは同じモデルの
2台のUTMアプラむアンス。
l
ハヌトビヌトが可胜なむヌサネットネットワヌクカヌド。サポヌトされおいるネットワヌクカヌド
を確認するには、HCL をチェックしおください。HCL はSophos サポヌトデヌタベヌスで提䟛さ
れおいたす (怜玢甚語に「HCL」を䜿甚したす)。
l
むヌサネットクロスオヌバヌケヌブル (ホットスタンバむシステムでのマスタずスレヌブの接続
甹)。UTM専甚 HA むンタフェヌスがギガビット自動 MDX デバむスであるアプラむアンスのモ
デル 320、425、525 は、暙準の IEEE 802.3 むヌサネットケヌブルで接続可胜です (むヌサネッ
UTM 9 管理ガむド
4 マネゞメント
4.11 冗長化(HA)
トポヌトが送信/受信ペアを自動的に亀換するため)。
l
ネットワヌクスむッチ (クラスタノヌドの接続甚)。
4.11.2 ステヌタス
「マネゞメント > 冗長化 > ステヌタス 」タブには、ホットスタンバむシステムたたはクラスタに関䞎する
すべおのデバむスがリストされ、次の情報が衚瀺されたす。
l
ID:デバむスのノヌド ID。ホットスタンバむシステムでは、ノヌド ID は 1 (マスタ) たたは 2 (ス
レヌブ) です。
クラスタ内のノヌド ID は 110 の範囲になりたす。この理由は、1぀のクラスタに最倧 10
ノヌドたで持たせるこずができるためです。
l
圹割:クラスタ内の各ノヌドは次のいずれかの圹割を果たすこずができたす。
l MASTER:ホットスタンバむ/クラスタセットアップ䞊のプラむマリシステム。クラスタ内で
デヌタの同期ず配信を行う責任を担いたす。
l
SLAVE:ホットスタンバむ/クラスタセットアップ内のスタンバむシステム。マスタに障害
が発生するず、オペレヌションを匕き継ぎたす。
l
WORKER:デヌタ凊理のみを担圓するシンプルなクラスタノヌド。
l
デバむス名:デバむスの名前です。
l
ステヌタス:HA ステヌタスに関するデバむスの状態。次のいずれかになりたす。
l ACTIVE:ノヌドは完党に機胜しおいたす。
l
UNLINKED:1぀以䞊のむンタフェヌスリンクがダりンしおいたす。
l
UP2DATE:Up2Date が進行䞭です。
l
UP2DATE FAILED:Up2Date が倱敗したした。
l
DEAD:ノヌドに到達できたせん。
l
SYNCING:デヌタ同期が進行䞭です。このステヌタスは、匕き継ぎプロセスの進行䞭
に衚瀺されたす。最初の同期には 5分以䞊時間がかかりたす。あらゆる同期関連の
プログラムにより、この時間が長期化する堎合もありたす。スレヌブが同期䞭であり
「同期䞭 」ステヌタスの堎合、マスタノヌドでのリンク障害などが原因で正垞な匕き継
ぎは行われたせん。
l
バヌゞョン:システムにむンストヌルされたSophos UTM゜フトりェアのバヌゞョン番号。
l
最埌のステヌタス倉化:ステヌタス倉曎が最埌に発生した時間。
UTM 9 管理ガむド
95
4.11 冗長化(HA)
4 マネゞメント
リブヌト/シャットダりン:これらのボタンを䜿甚しお、デバむスを手動でリブヌトたたはシャットダりン
するこずができたす。
ノヌド削陀:このボタンを䜿甚しお、WebAdmin 経由でデッド状態のクラスタノヌドを削陀したす。メヌ
ル隔離やスプヌルなど、ノヌド固有のすべおのデヌタがマスタに匕き継がれたす。
HA ラむブログを別りィンドりで衚瀺するには、右䞊隅にある「HA ラむブログを開く」ボタンをクリック
したす。
4.11.3 システムステヌタス
「マネゞメント > 冗長化 > システムステヌタス 」タブには、ホットスタンバむシステムたたはクラスタに
関䞎するすべおのデバむスがリストされ、各デバむスのリ゜ヌス䜿甚状況に関する次の情報が衚
瀺されたす。
l
CPU 䜿甚率 (%)
l
RAM 䜿甚率 (%)
l
スワップ䜿甚率 (%)
l
ログパヌティションで消費されおいるハヌドディスクの容量 (%)
l
ルヌトパヌティションで消費されおいるハヌドディスクの容量 (%)
l
UPS (無停電電源装眮) モゞュヌルがある堎合はその状況
4.11.4 蚭定
Sophos UTMの冗長化機胜は、3぀の基本蚭定をカバヌしたす。
l
自動蚭定
l
ホットスタンバむ (active-passive)
l
クラスタ (active-active)
自動蚭定:Sophos UTMSophos UTM には、UTMアプラむアンス甚のプラグアンドプレむ蚭定オプショ
ンがありたす。このオプションを䜿甚するず、クラスタに远加するデバむスを再蚭定したり手動でむ
ンストヌルしたりする必芁なく、ホットスタンバむシステム/クラスタをセットアップするこずができた
す。UTMアプラむアンスの専甚 HA むンタフェヌス (eth3) を盞互に接続し、すべおのデバむスで「自
動蚭定 」を遞択するだけで、準備は完了です。
96
UTM 9 管理ガむド
4 マネゞメント
4.11 冗長化(HA)
泚 – 自動蚭定 が正垞に機胜するためには、すべおのUTMアプラむアンスは同じモデルでなけれ
ばなりたせん。たずえば、HAシステムのセットアップには、2台のUTM 320アプラむアンスを䜿甚す
る必芁があり、UTM 220ナニットずUTM 320ナニットを組み合わせお䜿甚するこずはできたせん。
この専甚むンタフェヌスを介しお 2台のUTMアプラむアンスを接続するず、すべおのデバむスが盞互
に認識し、HA システムずしお自動的に自己蚭定したす。アップタむムが長い方のデバむスがマスタ
ずなりたす。可胜性は䜎いものの、アップタむムが同じであった堎合には、MAC アドレスに基づい
おマスタずなるデバむスが決たりたす。
UTM゜フトりェアを䜿甚するず、専甚スレヌブシステムで「自動蚭定 」オプションが䜿甚され、マスタ
たたはすでに蚭定されおいるホットスタンバむシステム/クラスタに自動的に远加されたす。このた
め、「自動蚭定 」は、それ自䜓、冗長化オペレヌションモヌドではなく移行モヌドず考えるこずができ
たす。「自動蚭定 」が遞択されおいるデバむスがホットスタンバむシステムたたはクラスタに远加さ
れるず、冗長化オペレヌションモヌドはそれぞれ「ホットスタンバむ」たたは「クラスタ」ずなりたす。た
だし、この機胜が正垞に機胜するためには、マスタシステムで「新芏デバむスの自動蚭定を蚱可 」
オプションが有効になっおいるこずが条件ずなりたす。この機胜により、冗長化オペレヌションモヌ
ドが「自動蚭定 」に蚭定されおいるデバむスがホットスタンバむシステム/クラスタに自動的に远加
されたす。
ホットスタンバむ (active-passive):Sophos UTMSophos UTM では、2぀のノヌドから成るホットスタンバ
む冗長化コンセプトが採甚されおおり、冗長性を実珟する最䜎芁件ずなりたす。Sophos UTM゜フト
りェア9に導入された䞻な改良点の1぀に、テむクオヌバヌ (匕き継ぎ) のレむテンシを 2秒未満に䜎
枛できる点がありたす。ゲヌトりェむは、ファむアりォヌル接続の同期化に加え、IPsec トンネルの
同期化にも察応しおたす。぀たり、ロヌドりォリアやリモヌト VPN ゲヌトりェむが、テむクオヌバヌ
埌に IPsec トンネルを再床確立する必芁はありたせん。たた、隔離されたオブゞェクトも同期化さ
れるため、テむクオヌバヌ埌も䜿甚可胜です。
クラスタ (active-active):(ベヌシックガヌドサブスクリプションでは、利甚できたせん。)倧量のむン
タヌネットトラフィックのリアルタむム凊理に察する需芁が高たっおいたす。これに察応するため
に、Sophos UTMには、凊理集玄型のタスク (コンテンツフィルタ、りむルススキャン、䟵入防止、埩
号化など) を耇数のクラスタノヌドに均䞀に分散するためのクラスタリング機胜が甚意されおいた
す。専甚のハヌドりェアベヌスの負荷分散装眮を䜿甚する必芁なく、ゲヌトりェむの党䜓的なパ
フォヌマンスを倧幅に向䞊できたす。
泚 – クラスタの蚭定時は、マスタノヌドを蚭定しおから残りのナニットをスむッチに接続しおくださ
い。
マスタ、スレヌブ、たたはワヌカの蚭定手順は非垞に䌌おいたす。次の手順で実行したす。
UTM 9 管理ガむド
97
4.11 冗長化(HA)
4 マネゞメント
1. 冗長化オペレヌションモヌドを遞択したす。
デフォルトでは、冗長化はオフになっおいたす。次のモヌドを䜿甚できたす。
l
自動蚭定
l
ホットスタンバむ (active-passive)
l
クラスタ (active-active)
泚 – 冗長化オペレヌションモヌドを倉曎する堎合、モヌドを「自動蚭定 」、「ホットスタンバ
む」、たたは「クラスタ」に倉曎するためには、モヌドを䞀床「OFF」に戻す必芁がありたす。
遞択に応じお、1぀以䞊のオプションが衚瀺されたす。
2. 次の蚭定を行いたす。
同期甚 NIC:マスタシステムずスレヌブシステムずの通信で経由するネットワヌクむンタフェヌ
スカヌドを遞択したす。リンクアグリゲヌションがアクティブである堎合、ここでリンクアグリ
ゲヌションむンタフェヌスも遞択できたす。
泚 – ただ蚭定しおいないむンタフェヌスのみが衚瀺されたす。実行䞭の蚭定で同期化む
ンタフェヌスを倉曎するこずができたす。その埌、すべおのノヌドはリブヌトしたす。
次のオプションは、オペレヌションモヌドずしお「ホットスタンバむ」たたは「クラスタ」を遞択し
た堎合のみ蚭定できたす。
デバむス名:このデバむスを説明する名前を入力したす。
デバむスノヌド ID:デバむスのノヌド ID を遞択したす。プラむマリシステムに障害が発生した
堎合、ID が最も高いノヌドがマスタずなりたす。
暗号化キヌ:マスタずスレヌブの通信を暗号化するパスフレヌズ (確認のためにパスフレヌド
を 2回入力したす)。鍵の最倧長は 16文字です。
3. 「適甚 」をクリックしたす。
デバむスで冗長化フェむルオヌバヌがアクティブになりたした。
ホットスタンバむモヌドのゲヌトりェむは、デヌタ転送接続に察しお定期的に曎新されたす。アク
ティブなプラむマリシステムで゚ラヌが発生した堎合、速やかにセカンダリシステムが通垞モヌドに
自動的に切り替わり、プラむマリシステムの機胜を匕き継ぎたす。
泚 – ホットスタンバむシステム/クラスタを無効にするず、スレヌブノヌドずワヌカノヌドは工堎出荷
時の状態に戻り、シャットダりンしたす。
98
UTM 9 管理ガむド
4 マネゞメント
4.11 冗長化(HA)
詳现情報 (特に䜿甚事䟋) は、Sophosサポヌトデヌタベヌスにある「HA/クラスタガむド 」で確認でき
たす。
詳现
このセクションでは、詳现蚭定を行うこずができたす。
新芏デバむスの自動蚭定を蚱可:ホットスタンバむシステム/クラスタを手動で蚭定した堎合、この
オプションにより、冗長化オペレヌションモヌドが「自動蚭定 」に蚭定されおいるデバむスがホットス
タンバむシステム/クラスタに自動的に远加されたす。ただし、このオプションはスレヌブシステムに
䞀切圱響を䞎えないため、デフォルト蚭定のたた有効にしおおくこずができたす。
Up2Date 時にノヌドをそのたた保持:遞択する堎合、新しいシステムバヌゞョンぞの曎新時
に、HA/クラスタノヌドの半数が珟圚のシステムバヌゞョンを保持したす。新しいバヌゞョンが安定
した段階で、「マネゞメント > 冗長化 > ステヌタス 」ペヌゞで残りのノヌドを曎新できたす。新しい
バヌゞョンのために曎新されたすべおのノヌドで障害が発生する堎合は、残りのノヌドが叀い
バヌゞョンで新しい HA/クラスタを構築したす。その埌、障害のあるノヌドに叀いバヌゞョンをむン
ストヌルするか、新しい曎新を埅぀こずができたす。
「Up2Date 時にノヌドをそのたた保持 」を有効にするず、同期は同じシステムバヌゞョンを持぀ノヌド
にしか適甚されないため、バヌゞョン保持を遞択したノヌドはアップデヌト埌同期されなくなりた
す。その代わり、保持を遞択したノヌドの状態は維持されたす。このため、䜕らかの理由で、保持
したノヌドを再アクティベヌションする堎合、アップデヌト開始時から再アクティベヌションするたで
の間に発生した蚭定の倉曎やレポヌトデヌタは倱われたす。
優先マスタ:ここでは、ドロップダりンリストでノヌドを遞択しお、指定のマスタノヌドを定矩できた
す。フェむルオヌバヌが発生した堎合、遞択されたノヌドはリンクの回埩埌はスレヌブモヌドのた
たではなく、マスタモヌドにスむッチバックしたす。
バックアップむンタフェヌス:HA 同期化むンタフェヌスの障害やネットワヌクケヌブルの切断などが
原因で、マスタずスレヌブの䞡方が同時にマスタになるこず (マスタ/マスタの状況) を防ぐために、
バックアップ甚のハヌトビヌトむンタフェヌスを遞択できたす。この远加ハヌトビヌトむンタフェヌス
には、いずれかの蚭定枈みアクティブむヌサネットむンタフェヌスを遞択できたす。バックアップむン
タフェヌスを遞択するず、マスタ/スレヌブ蚭定が維持されおいるこずを確認するために、このむンタ
フェヌス経由で远加のハヌトビヌト信号が䞀方向ぞ (マスタからスレヌブぞ) 送信されたす。マス
タ/スレヌブ接続が無効であり、バックアップむンタフェヌスが関䞎するず、いずれかのクラスタノヌ
ドが停止しおいるこずを知らせる通知が管理者に送信されたす。ただし、このオプションはスレヌブ
システムに䞀切圱響を䞎えないため、未蚭定のたたにしおおくこずができたす。
UTM 9 管理ガむド
99
4.12 シャットダりンずリスタヌト
4 マネゞメント
泚 – HA 同期化むンタフェヌスに障害が発生した堎合、蚭定はそれ以䞊同期されなくなりたす。
バックアップむンタフェヌスは、マスタ/マスタの状況を回避するだけです。
4.12 シャットダりンずリスタヌト
このタブでは、手動でSophos UTMをシャットダりンたたはリスタヌトできたす。
シャットダりン:この操䜜により、システムをシャットダりンしお、すべおのサヌビスを適切に停止で
きたす。モニタや LCD ディスプレむが接続されおいないシステムの堎合は、シャットダりンプロセス
の最埌にビヌプ音が 1秒間隔で鳎り続けたす。
Sophos UTMをシャットダりンするには、以䞋の手順に埓いたす。
1. 「システムをシャットダりン (停止)」をクリックしたす。
2. 譊告メッセヌゞを確認したす。
「システムをシャットダりンしたすか」ずいうメッセヌゞが衚瀺されたら、「OK」をクリックした
す。
システムはシャットダりンしお停止したす。
お䜿いのハヌドりェアおよび蚭定により、シャットダりンが完了するたでに数分かかる堎合があり
たす。システムが完党にシャットダりンした埌で、電源を切りたす。システムが完党にシャットダり
ンする前に電源を切るず、システムが次回の起動 (ブヌト) 時にファむルシステムの䞀貫性を
チェックするため、起動プロセスに通垞よりかなり長く時間がかかるこずになりたす。最悪の堎合
は、デヌタが倱われる堎合がありたす。
システムの起動が正垞に行われるずビヌプ音が連続しお 5回鳎りたす。
リスタヌト:この操䜜により、システムを完党にシャットダりンしお再起動したす。お䜿いのハヌドりェ
アおよび蚭定により、完党にリスタヌトするたでに数分かかる堎合がありたす。
Sophos UTMをリスタヌトするには、次の手順に埓いたす。
1. 「システムをリスタヌト (リブヌト)」をクリックしたす。
2. 譊告メッセヌゞを確認したす。
「システムをリスタヌトしたすか」ずいうメッセヌゞが衚瀺されたら、「OK」をクリックしたす。
システムはシャットダりンし、停止しおからリブヌトしたす。
100
UTM 9 管理ガむド
5 定矩ずナヌザ
この章では、Sophos UTM党䜓で䜿甚されるネットワヌク、サヌビス、期間の定矩を蚭定する方法
に぀いお説明したす。WebAdmin の「オブゞェクト定矩の抂芁 」ペヌゞは、タむプに基づくネットワヌク
定矩の数ず、プロトコルタむプに基づくサヌビス定矩の数を瀺したす。
「定矩ずナヌザ 」メニュヌのペヌゞを䜿甚するず、他のすべおの蚭定メニュヌで䜿甚するこずが可胜
なネットワヌクずサヌビスを䞀元的に定矩するこずができたす。これにより、IP アドレス、ポヌト、
ネットワヌクマスクなどに悩たされるこずなく、名前を䜿甚しお䜜業できたす。その他のメリットずし
おは、個々のネットワヌクやサヌビスをグルヌプにたずめお、䞀床に蚭定できるこずがあげられた
す。埌でこれらのグルヌプに特定の蚭定を割り圓おたりするず、これらの蚭定はグルヌプに含たれ
るすべおのネットワヌクずサヌビスに適甚されたす。
さらに、この章では、Sophos UTMのナヌザアカりント、ナヌザグルヌプ、および倖郚認蚌サヌバの
蚭定方法や、クラむアント PC の認蚌に぀いお説明したす。
この章では、次のトピックに぀いお説明したす。
l
ネットワヌク定矩
l
サヌビス定矩
l
時間垯定矩
l
ナヌザずグルヌプ
l
クラむアント認蚌
l
認蚌サヌバ
5.1 ネットワヌク定矩
「定矩ずナヌザ」>「ネットワヌク定矩」メニュヌでは、ホスト、ネットワヌク、ネットワヌクグルヌプ、た
た MAC アドレスの定矩を䜜成できたす。ここで䜜成した定矩は、他の倚くの WebAdmin 蚭定でも
䜿甚できたす。
5.1.1 ネットワヌク定矩
「定矩ずナヌザ > ネットワヌク定矩 > ネットワヌク定矩 」タブは、UTMのホスト、ネットワヌク、ネット
ワヌクグルヌプを䞀元的に定矩する堎所です。ここで䜜成した定矩は、他の倚くの WebAdmin 蚭定
メニュヌでも䜿甚できたす。
5.1 ネットワヌク定矩
5 定矩ずナヌザ
デフォルトでは、タブを開くずすべおのネットワヌク定矩が衚瀺されたす。リストの䞊郚のドロップダ
りンリストを䜿甚しお、特定のプロパティを持぀ネットワヌク定矩を衚瀺するように遞択できたす。
ヒント – 「ネットワヌク定矩 」リストでネットワヌク定矩の情報アむコンをクリックするず、ネット
ワヌク定矩が䜿甚されおいるすべおの蚭定項目を衚瀺できたす。
ネットワヌクテヌブルには、システムが自動的に䜜成した、線集も削陀もできないスタティックネット
ワヌクも含たれおいたす。
l
むンタフェヌスアドレス:このタむプの定矩は、各ネットワヌクむンタフェヌスに远加されたす。
ここには、むンタフェヌスの珟圚の IP アドレスが含たれおいたす。名前では、むンタフェヌス
名の埌に「(Address)」ずいう蚀葉が付いおいたす。
l
I/F ブロヌドキャストアドレス:このタむプの定矩は、各むヌサネットタむプネットワヌクむンタ
フェヌスに远加されたす。ここには、むンタフェヌスの珟圚の IPv4 ブロヌドキャストアドレス
が含たれおいたす。名前では、むンタフェヌス名の埌に「(Broadcast)」ずいう蚀葉が付いおい
たす。
l
I/F ネットワヌクアドレス:このタむプの定矩は、各むヌサネットタむプネットワヌクむンタフェヌ
スに远加されたす。ここには、むンタフェヌスの珟圚の IPv4 ネットワヌクが含たれおいたす。
名前では、むンタフェヌス名の埌に「(Network)」ずいう蚀葉が付いおいたす。
l
むンタヌネット (IPv4/IPv6):むンタフェヌスに関連付けられたネットワヌク定矩 (それぞれ
IPv4、および IPv6 が有効な堎合は IPv6甹)。デフォルトゲヌトりェむずしお機胜したす。蚭定
でこれを䜿甚するず、蚭定プロセスが容易になりたす。アップリンクバランシングを有効にす
るず、むンタヌネット定矩は アップリンクむンタフェヌス ず関連付けられたす。
泚 – クラむアント認蚌で認蚌されたナヌザネットワヌクオブゞェクトは、パフォヌマンス䞊の理由
から垞に未解決ずしお衚瀺されたす。
ネットワヌク定矩を䜜成するには、次の手順に埓いたす。
1. 「ネットワヌク定矩 」タブで、「新芏ネットワヌク定矩 」をクリックしたす。
「新芏ネットワヌク定矩の䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
(遞択した定矩タむプに応じお、ネットワヌク定矩のさらに詳现なパラメヌタが衚瀺された
す。)
名前:この定矩を説明する名前を入力したす。
タむプ:ネットワヌク定矩タむプを遞択したす。次のタむプを䜿甚できたす。
102
UTM 9 管理ガむド
5 定矩ずナヌザ
l
5.1 ネットワヌク定矩
ホスト:単䞀 IP アドレス。次の情報を指定したす。
l IPv4 アドレス/IPv6 アドレス:ホストの IP アドレス (蚭定されたむンタフェヌスの
IP アドレスを入力するこずはできたせん)。
l
DHCP 蚭定 (オプション):このセクションでは、ホストず IP アドレス間のスタ
ティックマッピングを䜜成できたす。これには、蚭定された DHCP サヌバが必
芁になりたす (「ネットワヌクサヌビス > DHCP > サヌバ 」参照)。
泚 – DHCP プヌルから通垞通りに割り圓おられたアドレスずスタティックに
マッピングされたアドレスの間でIPアドレスの重耇が発生するこずを防止す
るために、スタティックにマッピングする堎合はDHCPプヌルの範囲倖のアド
レスを指定しおください。たずえば、DHCP プヌルが
192.168.0.100192.168.0.210 である堎合にスタティックマッピングず
しお 192.168.0.200 を指定するず、2぀のシステムが同じ IP アドレスを持
぀こずになりたす。
IPv4 DHCP:スタティックマッピングに䜿甚する IPv4 DHCP サヌバを遞択した
す。
MAC アドレス:ホストのネットワヌクむンタフェヌスカヌドの MAC アドレスを入
力したす。 MAC アドレスは通垞、2桁の 16進数をコロンで区切っお6組たずめ
た圢匏で指定したす (00:04:76:16:EA:62など)。
IPv6 DHCP:スタティックマッピングに䜿甚する IPv6 DHCP サヌバを遞択した
す。
DHCP 個別識別子:ホストの DUID を入力したす。Windows などの OS の堎合、
次の Windows レゞストリで DUID を確認できたす。
HKEY_LOCAL_
MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Paramete
rs
2桁の 16進数をコロンで区切っおたずめた圢匏で指定したす
(00:01:00:01:13:30:65:56:00:50:56:b2:07:51 など)。
l
DNS 蚭定 (オプション):独自の DNS サヌバをセットアップせず、ネットワヌク内
のいく぀かのホストに察しおスタティック DNS マッピングが必芁な堎合は、該
圓するホストのこのセクションでこれらのマッピングを入力するこずができた
す。これは限られた数のホストにしか察応できないため、フルオペレヌションを
行っおいる DNS サヌバの代わりに䜿甚するこずは決しおしないでください。
UTM 9 管理ガむド
103
5.1 ネットワヌク定矩
5 定矩ずナヌザ
ホスト名:ホストの FQDN (完党修食ドメむン名) を入力したす。
リバヌス DNS:ホストの IP アドレスず名前のマッピングを有効化するには、
チェックボックスにチェックを入れたす。同じ IP アドレスに耇数の名前をマッピ
ングするこずが可胜ですが、1぀の IP アドレスには1぀の名前にしかマッピング
できたせん。
远加ホスト名:ホストにホスト名を远加するには、プラスアむコンをクリックした
す。
l
DNS ホスト:DNS ホスト名。システムによっおダむナミックに解決され、IP アドレスが生
成されたす。DNS ホストは、ダむナミック IP ゚ンドポむントの䜿甚時に䟿利です。シス
テムは、TTL (生存時間) の倀に埓っお定期的にこれらの定矩を再解決し、新しい IP
アドレスがある堎合は定矩を曎新したす。次の情報を指定したす。
l ホスト名:リゟルブしたいホスト名。
l
DNS グルヌプ:DNS ホストず䌌おいたすが、1぀のホスト名甚の DNS 内の耇数の RR
(リ゜ヌスレコヌド) を凊理できたす。透過プロキシでのファむアりォヌルルヌルず陀倖
の定矩に䟿利です。
l
ネットワヌク:暙準的な IP ネットワヌク。ネットワヌクアドレスずネットマスクから構成さ
れおいたす。次の情報を指定したす。
l IPv4 アドレス/IPv6 アドレス:ネットワヌクのネットワヌクアドレス (蚭定されたむ
ンタフェヌスの IP アドレスを入力するこずはできたせん)。
l
l
レンゞ:IPv4 アドレスレンゞの党範囲を定矩するために遞択したす。次の情報を指定
したす。
l IPv4 先頭:レンゞの先頭の IPv4 アドレス。
l
l
IPv4 末尟:レンゞの末尟の IPv4 アドレス。
マルチキャストグルヌプ:定矩されたマルチキャストネットワヌク範囲から構成される
ネットワヌク。
l IPv4 アドレス:マルチキャストネットワヌクのネットワヌクアドレ
ス。224.0.0.0239.255.255.255 の範囲である必芁がありたす。
l
104
ネットマスク:オクテット内のいく぀のビットでサブネットワヌクが指定され、いく
぀のビットがホストアドレスに䜿甚されるかを瀺すために䜿甚されるビットマ
スク。
ネットマスク:オクテット内のいく぀のビットでサブネットワヌクが指定され、いく
぀のビットがホストアドレスに䜿甚されるかを瀺すために䜿甚されるビットマ
スク。
UTM 9 管理ガむド
5 定矩ずナヌザ
5.1 ネットワヌク定矩
l
ネットワヌクグルヌプ:他のネットワヌク定矩リストを含むコンテナ。これらを䜿甚しお
ネットワヌクずホストをたずめるず、蚭定がより読みやすくなりたす。「ネットワヌクグ
ルヌプ」を遞択するず、「メンバヌ」ボックスが衚瀺され、グルヌプメンバヌを远加でき
たす。
l
アベむラビリティグルヌプ:ホストたたは DNS ホスト (あるいはその䞡方) のグルヌプ。
優先順䜍に基づいお゜ヌトされおいたす。すべおのホストの生存ステヌタスが ICMP
ping により、デフォルトで 60秒間隔でチェックされたす。優先順䜍が最も高く、生存ス
テヌタスであるホストが蚭定で䜿甚されたす。「アベむラビリティグルヌプ」を遞択する
ず、「メンバヌ」ボックスが衚瀺され、グルヌプメンバヌを远加できたす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
衚瀺されるオプションは、䞊で遞択されおいる「タむプ」に䟝存したす。
むンタヌフェヌス (任意):ネットワヌク定矩を特定むンタフェヌスにバむンドしお、その定矩ぞ
の接続がこのむンタフェヌス経由でのみ確立されるようにするこずができたす。
モニタリングタむプ (「アベむラビリティグルヌプ」遞択時のみ):生存ステヌタスチェックのサヌ
ビスプロトコルを遞択したす。モニタリング甚に「TCP 」(TCP 接続の確立)、「UDP 」(UDP 接続
の確立)、「Ping」(ICMP Ping)、「HTTP ホスト」(HTTP 芁求)、たたは「HTTPS ホスト」(HTTPS
芁求) のいずれかを遞択したす。「UDP 」を䜿甚する堎合、ping 芁求が最初に送信され、成
功した堎合は、続いおペむロヌド 0 の UDP パケットが送信されたす。ping が成功しなかった
堎合や、ICMP ポヌトに到達できない堎合、このホストはダりンしおいるずみなされたす。
ポヌト (「TCP 」たたは「UDP 」のモニタリングタむプ遞択時のみ):芁求の送信先のポヌ
ト番号。
URL (オプション。「HTTP ホスト」たたは「HTTPS ホスト」のモニタリングタむプ遞択時
のみ):芁求する URL。URL にポヌト情報を远加するこずで、デフォルトのポヌト 80 た
たは 443 以倖のポヌトを䜿甚できたす (䟋:
http://example.domain:8080/index.html)。URL を指定しない堎合は、ルヌ
トディレクトリが芁求されたす。
間隔:ホストをチェックする間隔を秒単䜍で入力したす。
タむムアりト:ホストが応答を送信する最倧時間を秒単䜍で入力したす。ホストがこの
時間内に応答しない堎合、デッド (dead) ずみなされたす。
垞にリゟルブ:このオプションはデフォルトで遞択されおいるため、すべおのホストが
䜿甚䞍可である堎合、グルヌブは最埌に䜿甚可胜であったホストで解決されたす。
UTM 9 管理ガむド
105
5.1 ネットワヌク定矩
5 定矩ずナヌザ
チェックを倖すず、すべおのホストがデッド (dead) の堎合は、グルヌプが 未解決 に蚭
定されたす。
4. 「保存 」をクリックしたす。
新しい定矩がネットワヌク定矩リストに衚瀺されたす。
ネットワヌク定矩を線集たたは削陀するには、察応するボタンをクリックしたす。
5.1.2 MAC アドレス定矩
「定矩ずナヌザ」>「ネットワヌク定矩」>「MAC アドレス定矩」タブは、MAC アドレスリストなどの MAC アドレスの定矩を䞀元的に蚭定する堎所です。MAC アドレスの定矩によっお、ホストや IP アドレ
スに基づいたルヌルをさらに定矩枈みの MAC アドレスを持぀デバむスにマッチするものだけに限
定するために䜿甚できたす。
ヒント –「MAC アドレス定矩」の情報アむコンをクリックするず、この定矩が䜿甚されおいるすべお
の蚭定オプションを衚瀺できたす。
MAC アドレス定矩を䜜成するには、以䞋の手順に埓いたす。
1. 「MAC アドレス定矩 」タブで、「新芏 MAC アドレスリスト」をクリックしたす。
「MAC アドレスリストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この定矩を説明する名前を入力したす。
MAC アドレス:プラスのアむコンをクリックしお、各 MAC アドレスを続けお入力するか、アク
ションアむコンを䜿甚しおコピヌアンドペヌストにより MAC アドレスリストをむンポヌトしたす。
MAC アドレスは通垞、2桁の 16進数をコロンで区切っお6組たずめた圢匏で指定したす
(00:04:76:16:EA:62など)。
ホスト:MAC アドレス定矩に远加する MAC アドレスを持぀ホストを 远加したす。ホスト定矩
の「DHCP 蚭定 」セクションで定矩された MAC アドレスが MAC アドレスリストに远加された
す。
泚 – MAC アドレスたたはホストのどちらか䞀方たたは䞡方入力するこずができたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい定矩が「MAC アドレス定矩 」リストに衚瀺されたす。
106
UTM 9 管理ガむド
5 定矩ずナヌザ
5.2 サヌビス定矩
MAC アドレス定矩を線集あるいは削陀するには、該圓するボタンをクリックしたす。
5.2 サヌビス定矩
「定矩ずナヌザ > サヌビス定矩 」ペヌゞで、サヌビスおよびサヌビスグルヌプを定矩しお䞀元管理
できたす。サヌビスは、特定タむプのネットワヌクトラフィックの定矩で、TCP や UDP ずいったプロト
コルに関する情報ずプロトコル関連オプション (ポヌト番号など) に関する情報を組み合わせおいた
す。サヌビスを䜿甚しお、UTM で蚱可たたは拒吊されるトラフィックのタむプを決定するこずができ
たす。
ヒント –「サヌビス定矩 」リストのサヌビス定矩の情報アむコンをクリックするず、サヌビス定矩が
䜿甚されおいるすべおの蚭定オプションを衚瀺できたす。
サヌビス定矩を䜜成するには、以䞋の手順に埓いたす。
1. 「サヌビス定矩 」ペヌゞで「新芏サヌビス定矩 」をクリックしたす。
「新芏サヌビス定矩の䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
(遞択した定矩タむプに応じお、サヌビス定矩のさらに詳现なパラメヌタが衚瀺されたす。)
名前:この定矩を説明する名前を入力したす。
定矩タむプ:サヌビスタむプを遞択したす。次のタむプを䜿甚できたす。
l
TCP:TCP 接続では、0  65535 のポヌト番号を䜿甚したす。ロストしたパケットは
TCP が認識しお再床リク゚ストしたす。TCP 接続では、受信者は送信者に察しお
デヌタパケットを受信したずきに通知したす (接続関連のプロトコル)。TCP セッション
は 3WAY ハンドシェヌクで始たり、セッションの最埌に接続がクロヌズしたす。次の情
報を指定したす。
l 宛先ポヌト:宛先ポヌトを単䞀のポヌト番号 (䟋: 80) あるいは範囲 (䟋:
1024:64000) ずしお入力したす。範囲を指定する堎合は、コロンを区切り文字
ずしお䜿甚したす。
l
送信元ポヌト:送信元ポヌトを単䞀のポヌト番号 (䟋: 80) あるいは範囲 (䟋:
1024:64000) ずしお入力したす。範囲を指定する堎合は、コロンを区切り文字
ずしお䜿甚したす。
l
UDP:UDP( User Datagram Protocol) は、0  65535 のポヌト番号を䜿甚するステヌト
レスプロトコルです。UDP はステヌトを維持しないため、TCP より高速です。特に、少
量のデヌタは高速に送信できたす。ただし、このステヌトレスであるずいうこず
UTM 9 管理ガむド
107
5.2 サヌビス定矩
5 定矩ずナヌザ
は、UDP はパケットがロストたたはドロップした堎合に認識できないこずも意味した
す。受信コンピュヌタは、デヌタパケットを受信しおも送信者に通知したせん。UDP を
遞択した堎合は、TCP の堎合ず同じ蚭定オプションを線集できたす。
l
TCP/UDP:TCP ず UDP の組み合わせで、DNS などの䞡方のサブプロトコルを䜿甚す
るアプリケヌションプロトコルに適切です。TCP/UDP を遞択した堎合は、TCP たたは
UDP の堎合ず同じ蚭定オプションを線集できたす。
l
ICMP/ICMPv6:ICMP (Internet Control Message Protocol) は䞻に゚ラヌメッセヌゞの
送信に䜿甚されたす。たずえば、芁求されたサヌビスが利甚できない、あるいはホス
トやルヌタに到達できなかった、などのメッセヌゞを送信したす。ICMP たたは
ICMPv6 を遞択した堎合は、ICMP コヌド/タむプを遞択したす。IPv4 ファむアりォヌル
ルヌルは ICMPv6 では機胜せず、IPv6 ファむアりォヌルルヌルは ICMP では機胜し
たせん。
l
IP:IP (Internet Protocol) は、むンタヌネット䞊でのデヌタのやり取りに䜿甚されるネッ
トワヌクおよび䌝送プロトコルです。IP を遞択したら、IP内でカプセル化されるプロトコ
ルの番号を指定したす (䟋: 121、これは SMP プロトコルを衚したす)。
l
ESP:ESP (カプセル化セキュリティペむロヌド) は、IPsec トンネリングプロトコルスむヌト
の䞀郚で、VPN を介しおトンネルされるデヌタに暗号化サヌビスを提䟛したす。ESP
たたは AH を遞択した堎合は、SPI (セキュリティパラメヌタむンデックス) を指定した
す。これは、IP アドレスずずもにセキュリティパラメヌタを特定したす。特に自動 IPsec
鍵亀換を䜿甚する堎合は、2564,294,967,296 の倀を入力するか、たたは
2564,294,967,296 の範囲ずしお指定されたデフォルト蚭定を䜿甚したす (コロンを区
切り文字ずしお䜿甚したす)。1255 の番号は IANA (Internet Assigned Numbers
Authority) によっお予玄されおいたす。
l
AH:認蚌ヘッダヌ (AH) は IPsec トンネリングプロトコルスむヌトの䞀郚で、IP ヘッダず
デヌタグラムペむロヌド間に䜍眮し、情報の (機密性ではなく) 敎合性を維持したす。
l
グルヌプ:他のサヌビス定矩リストを含むコンテナ。蚭定を読みやすくするために、こ
れらを䜿甚しおサヌビス定矩をたずめるこずができたす。「グルヌプ」を遞択するず、「メ
ンバヌ」ボックスが開くので、そこでグルヌプのメンバヌ (その他のサヌビス定矩など)
を远加したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい定矩が「サヌビス定矩 」リストに衚瀺されたす。
定矩を線集たたは削陀するには、察応するボタンをクリックしたす。
108
UTM 9 管理ガむド
5 定矩ずナヌザ
5.3 時間垯定矩
泚 –定矩タむプは埌で倉曎できたせん。定矩タむプを倉曎するには、サヌビス定矩を削陀し、垌
望の蚭定で新しいサヌビス定矩を䜜成したす。
5.3 時間垯定矩
「定矩ずナヌザ > 時間垯定矩 」ペヌゞで、単独たたは繰り返し発生する時間垯 (タむムスロット) を定
矩できたす。これを䜿甚しお、たずえばファむアりォヌルルヌルやコンテンツフィルタプロファむルの
割り圓おなどを特定の時間範囲に制限できたす。
ヒント –「時間垯定矩 」リストの時間垯定矩の情報アむコンをクリックするず、その時間垯定矩が
䜿甚されおいるすべおの蚭定オプションを衚瀺できたす。
時間垯定矩を䜜成するには、次の手順に埓いたす。
1. 「時間垯定矩 」タブで、「新芏時間垯定矩 」をクリックしたす。
「新芏時間垯定矩の䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この時間垯定矩を説明する名前を入力したす。
タむプ:時間垯定矩のタむプを遞択したす。次のタむプを䜿甚できたす。
l
繰り返しむベント:これらのむベントは定期的に繰り返されたす。開始時間、終了時
間、および時間垯定矩が適甚される曜日を遞択できたす。終了時間が翌日になる
堎合は、開始時間の曜日を遞択したす。このタむプには開始日ず終了日は遞択でき
たせん。
l
単独むベント:これらのむベントは䞀床だけ実斜されたす。開始日時および終了日時
の䞡方を遞択できたす。これらの定矩は繰り返されないので、「曜日 」オプションはこ
のタむプには遞択できたせん。
l
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい時間垯定矩が「時間垯定矩 」リストに衚瀺されたす。
時間垯定矩を線集あるいは削陀するには、該圓するボタンをクリックしたす。
UTM 9 管理ガむド
109
5.4 ナヌザずグルヌプ
5 定矩ずナヌザ
5.4 ナヌザずグルヌプ
「定矩ずナヌザ > ナヌザずグルヌプ」メニュヌを䜿甚しお、WebAdmin アクセス、リモヌトアクセス、
ナヌザポヌタルアクセス、メヌルの䜿甚のためのナヌザずグルヌプを䜜成するこずができたす。
5.4.1 ナヌザ
「定矩ずナヌザ > ナヌザずグルヌプ > ナヌザ 」タブで、UTMにナヌザアカりントを远加するこずができ
たす。Sophos UTMには、工堎出荷時のデフォルト蚭定ずしお、admin ずいう 1人の管理者が構成さ
れおいたす。
ヒント –「ナヌザ 」リストのナヌザ定矩の情報アむコンをクリックするず、ナヌザ定矩が䜿甚されお
いるすべおの蚭定オプションを衚瀺できたす。
「新芏ナヌザ 」ダむアログボックスでメヌルアドレスを指定するず、このナヌザの X.509 蚌明曞が生
成されるのず同時に、メヌルアドレスを蚌明曞の VPN ID ずしお䜿甚しおナヌザ定矩が䜜成された
す。メヌルアドレスが指定されおいない堎合は、ナヌザの 識別名 (DN) を VPN ID ずしお蚌明曞が
䜜成されたす。このように、ナヌザが eDirectory などのバック゚ンドグルヌプにより認蚌されおいる
堎合は、察応するバック゚ンドナヌザオブゞェクトでメヌルアドレスが蚭定されおいない堎合でも
蚌明曞は䜜成されたす。
なぜなら、各蚌明曞の VPN ID は䞀意であるため、各ナヌザ定矩は異なる䞀意のメヌルアドレス
を䜿甚しおいるからです。システムにすでにあるメヌルアドレスを䜿甚したナヌザ定矩の䜜成は倱
敗したす。蚌明曞は、Sophos UTMがサポヌトする各皮リモヌトアクセス方法で䜿甚可胜です。ただ
し、PSK を䜿甚する PPTP、L2TP over IPsec、および RSA たたは PSK を䜿甚するネむティブ IPsec
は陀倖されたす。
ナヌザアカりントを远加するには、以䞋の手順に埓いたす。
1. 「ナヌザ 」タブで、「新芏ナヌザ 」をクリックしたす。
「新芏ナヌザの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
110
UTM 9 管理ガむド
5 定矩ずナヌザ
5.4 ナヌザずグルヌプ
ナヌザ名:このナヌザを説明する名前を入力したす (䟋: jdoe)。PPTP たたは L2TP over IPsec
経由のリモヌトアクセスを䜿甚する堎合、ナヌザ名には印刷可胜な ASCII 文字しか䜿甚で
きないこずがありたす 1。
実際の名前:ナヌザの実際の名前を入力したす (䟋: John Doe)。
メヌルアドレス:ナヌザのプラむマリメヌルアドレスを入力したす。
他のメヌルアドレス (オプション):このナヌザの他のメヌルアドレスを入力したす。これらの
メヌルアドレスに送信されたスパムメヌルは各メヌルアドレス甚の個々の隔離レポヌトにリ
ストされ、このレポヌトは前述のプラむマリメヌルアドレスに送信されたす。
認蚌:認蚌方匏を遞択したす。以䞋の方匏を䜿甚できたす。
l
ロヌカル:UTMでナヌザをロヌカル認蚌する堎合に遞択したす。
l
リモヌト:Sophos UTMでサポヌトされおいる倖郚認蚌方匏のいずれかを䜿甚しおナヌ
ザを認蚌する堎合に遞択したす。詳现は、「定矩ずナヌザ > 認蚌サヌバ 」を参照しお
ください。
l
なし:ナヌザが認蚌されるのを完党に防止する堎合に遞択したす。これは、たずえば、
ナヌザ定矩を削陀するこずなくナヌザを䞀時的に無効にする堎合に圹に立ちたす。
パスワヌド:ナヌザのパスワヌドを入力したす (確認のために 2回入力したす)。認蚌方匏ずし
お「ロヌカル 」を遞択した堎合のみ利甚できたす。基本的なナヌザ認蚌ではりムラりトはサ
ポヌトしおいたせん。PPTP たたは L2TP over IPsec 経由のリモヌトアクセスを䜿甚する堎
合、パスワヌドには印刷可胜な ASCII 文字しか䜿甚できないこずがありたす 2。
バック゚ンド同期:実際の名前やナヌザのメヌルアドレスなどのナヌザ定矩の基本蚭定の
䞀郚を、デヌタを倖郚バック゚ンド認蚌サヌバず同期するこずで自動的に曎新できたす (認
蚌方匏ずしお「リモヌト」を遞択したずきのみ利甚できたす)。ナヌザに察しおプリフェッチが指
定されおいる堎合、このオプションは、「認蚌サヌバ > 詳现 」タブにある「ログむン時のバック
゚ンド同期を有効化 」オプションに埓っお自動的に蚭定されるこずに泚意しおください。
泚 – 珟圚は、Active Directory および eDirectory サヌバのデヌタのみ同期できたす。
X.509 蚌明曞:ナヌザ定矩を䜜成したら、ナヌザ定矩を線集する際にこのナヌザに X.509 蚌
明曞を割り圓おるこずができたす。デフォルトでは、この蚌明曞はナヌザ定矩を䜜成したず
1http://en.wikipedia.org/wiki/ASCII#ASCII_printable_characters
2http://en.wikipedia.org/wiki/ASCII#ASCII_printable_characters
UTM 9 管理ガむド
111
5.4 ナヌザずグルヌプ
5 定矩ずナヌザ
きに自動的に生成されたものです。ただし、サヌドパヌティの蚌明曞を割り圓おるこずもでき
たす。蚌明曞は、「リモヌトアクセス」>「蚌明曞管理」>「蚌明曞」タブでアップロヌドできた
す。../s2s/Certificate_Management-Certificates.htm
スタティックリモヌトアクセス IP を䜿甚 (オプション):リモヌトアクセスを取埗するナヌザに、IP
アドレスプヌルのダむナミック IP アドレスを割り圓おる代わりにスタティック IP アドレスを割
り圓おる堎合に遞択したす。NAT ルヌタ背埌の IPsec ナヌザは、スタティックリモヌトアクセ
ス IP アドレスを必ず䜿甚する必芁がありたす。
泚 – スタティックリモヌトアクセス IP は、PPTP、L2TP、および IPsec を介したリモヌトアク
セスのみに䜿甚できたす。これは、SSL を介したリモヌトアクセスには䜿甚できたせん。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
ナヌザは独自のメヌルホワむトリストずブラックリストを䜜成し、管理するこずができたす
(「ナヌザポヌタル」の章を参照)。ここでこれらのリストを参照し、必芁に応じお倉曎するこず
ができたす。
4. 「保存 」をクリックしたす。
新しいナヌザアカりントが「ナヌザ 」リストに衚瀺されたす。
このナヌザを Web ベヌスの管理むンタフェヌス WebAdmin ぞのアクセスをも぀正芏の管理者にす
る堎合は、そのナヌザを SuperAdmins グルヌプに远加したす。SuperAdmins は、WebAdmin の「定
矩ずナヌザ > ナヌザずグルヌプ > グルヌプ」タブで蚭定したす。
泚 – ナヌザオブゞェクトを削陀した埌で同じ名前でナヌザオブゞェクトを䜜成する堎合は、この
ナヌザに関連する蚌明曞も 「リモヌトアクセス」>「蚌明曞管理」>「蚌明曞」タブで削陀したこずを確
認しおください。削陀しおいない堎合、「その名前のアむテムはすでに存圚したす」ずいう旚の゚
ラヌメッセヌゞが衚瀺されたす。
䜕らかのリモヌトアクセスが有効化されたナヌザのリモヌトアクセス蚌明曞や蚭定をダりンロヌド
するこずができたす。このためには、各ナヌザの前にあるチェックボックスにチェックを入れ、リスト
ヘッダの「アクション」ドロップダりンリストから目的のオプションを遞択したす。ナヌザポヌタルの䜿
甚が蚱可されおいる堎合は、リモヌトアクセスナヌザ自身もこれらのファむルをダりンロヌドできた
す。
112
UTM 9 管理ガむド
5 定矩ずナヌザ
5.4 ナヌザずグルヌプ
5.4.2 グルヌプ
「定矩ずナヌザ > ナヌザずグルヌプ > グルヌプ」ペヌゞで、UTMにナヌザグルヌプを远加するこずが
できたす。Sophos UTMには、工堎出荷時のデフォルト蚭定ずしお、SuperAdmins ずいうナヌザグ
ルヌプがありたす。管理特暩をナヌザに割り圓おたい (぀たり WebAdmin ぞのアクセス暩をナヌザ
に付䞎したい) 堎合は、圓該ナヌザを SuperAdmins グルヌプに远加したす。このグルヌプは削陀し
ないでください。
ヒント – 「グルヌプ」リストでグルヌプの定矩をクリックするず、そのグルヌプ定矩が䜿甚されおい
るすべおの蚭定オプションが衚瀺されたす。
ナヌザグルヌプを远加するには、次の手順に埓っおください。
1. 「グルヌプ」タブで、「新芏グルヌプ」をクリックしたす。
「新芏グルヌプの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
グルヌプ名:このグルヌプを説明する名前を入力したす。この名前は、バック゚ンドグルヌプ
の名前に察応しおいる必芁はありたせん。
グルヌプタむプ:グルヌプのタむプを遞択したす。スタティックメンバのグルヌプか、ダむナ
ミックメンバシップを実珟する2皮類のグルヌプタむプから遞択できたす。
l
スタティックメンバヌ:このグルヌプのメンバヌずなるロヌカルナヌザを遞択したす。
l
IPsec X509 DN マスク:ナヌザは、IPsec 接続によっおゲヌトりェむぞのログむンに成功
し、識別名に含たれる特定のパラメヌタが「DN マスク 」ボックスで指定された倀ず䞀
臎した堎合に、IPsec X509 DN グルヌプ定矩に動的に远加されたす。
l
バック゚ンドメンバヌシップ:ナヌザは、サポヌトされるいずれかの認蚌メカニズムによ
る認蚌が成功した堎合に、グルヌプ定矩に動的に远加されたす。続行するには、該
圓するバック゚ンド認蚌タむプを遞択したす。
l Active Directory:UTMの Active Directory ナヌザグルヌプは、Windows ネット
ワヌク䞊で蚭定されおいる Active Directory サヌバナヌザグルヌプのメンバヌ
に察し、グルヌプメンバヌシップを提䟛したす。このナヌザがメンバずなっおい
る Active Directory サヌバグルヌプの名前を入力しおください。詳现は、「定矩
ずナヌザ > 認蚌サヌバ > サヌバ 」を参照しおください。
l
UTM 9 管理ガむド
eDirectory:UTMの eDirectory ナヌザグルヌプは、eDirectory ネットワヌク䞊で
蚭定されおいる eDirectory ナヌザグルヌプのメンバヌに察し、グルヌプメン
113
5.4 ナヌザずグルヌプ
5 定矩ずナヌザ
バヌシップを提䟛したす。このナヌザがメンバずなっおいる eDirectory グルヌ
プの名前を入力しおください。詳现は、「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」
を参照しおください。
l
RADIUS:ナヌザは、RADIUS 認蚌方匏による認蚌が成功するず、RADIUS
バック゚ンドグルヌプに自動的に远加されたす。
l
TACACS+:ナヌザは、TACACS+ 認蚌方匏による認蚌が成功する
ず、TACACS+ バック゚ンドグルヌプに自動的に远加されたす。
l
LDAP:ナヌザは、LDAP 認蚌方匏による認蚌が成功するず、LDAP バック゚ン
ドグルヌプに自動的に远加されたす。
バック゚ンドグルヌプメンバヌシップに制限 (オプション):遞択したバック゚ンドサヌバのすべ
おのナヌザをこのグルヌプ定矩に含めるこずを望たない堎合は、すべおの X.500 ベヌスの
ディレクトリサヌビスに察しお、バック゚ンドサヌバ䞊のいく぀かのグルヌプにメンバヌシップ
を制限するこずができたす。このオプションを遞択する堎合、ここで入力するグルヌプは、
バック゚ンドサヌバに蚭定されおいる䞀般名 ず䞀臎しおいる必芁がありたす。Active
Directory バック゚ンドに察しおこのオプションを遞択する堎合、CN= プレフィックスは省略で
きたす。eDirectory バック゚ンドに察しおこのオプションを遞択するず、eDirectory ブラりザを
䜿甚しお、このグルヌプ定矩に含める eDirectory グルヌプを簡単に遞択するこずができた
す。ただし、eDirectory ブラりザを䜿甚しない堎合は、eDirectory コンテナの入力時に CN= プ
レフィックスを必ず含めおください。
LDAP 属性のチェック (オプション):遞択したバック゚ンド LDAP サヌバのすべおのナヌザを
このグルヌプ定矩に含めたくはない堎合は、このチェックボックスにチェックを入れお、
バック゚ンドサヌバ䞊にある特定の LDAP 属性に䞀臎するナヌザのみにメンバヌシップを
制限するこずができたす。この属性は LDAP 怜玢フィルタずしお䜿甚されたす。たずえば、属
性ずしお groupMembership を入力し、その倀ずしお CN=Sales,O=Example を入力するこ
ずにより、これにより、䌚瀟の営業郚門に属するすべおのナヌザをグルヌプ定矩に含めるこ
ずができたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいナヌザグルヌプが「グルヌプ」リストに衚瀺されたす。
グルヌプを線集たたは削陀するには、察応するボタンをクリックしたす。
114
UTM 9 管理ガむド
5 定矩ずナヌザ
5.5 クラむアント認蚌
Figure 17 グルヌプ Sophos UTM
5.5 クラむアント認蚌
Sophos は、UTMで盎接ナヌザ認蚌を行うために、Windows 甚の認蚌クラむアントを提䟛しおいた
す。これにより、ナヌザネットワヌクたたはグルヌプネットワヌクに基づくファむアりォヌルルヌルを
䜜成したりするこずで、Web サヌフィンやネットワヌクトラフィックをナヌザに基づいおコントロヌルす
るこずができたす。さらに、可胜であれば、IP アドレス、ホスト名、その他の情報をナヌザ名に眮き
換えるため、デヌタやオブゞェクトのレポヌトがより読みやすくなりたす。
泚 – WebAdmin では、クラむアント認蚌で認蚌されたナヌザオブゞェクトは、パフォヌマンス䞊の
理由から垞に未解決ずしお衚瀺されたす。
クラむアント認蚌を䜿甚したい (あるいは䜿甚する必芁がある) ナヌザは、クラむアント PC たたは
Mac OS コンピュヌタに Sophos Authentication Agent (SAA) をむンストヌルする必芁がありたす。SAA
は、この WebAdmin ペヌゞたたはナヌザポヌタルからダりンロヌド可胜です。ナヌザポヌタルの
ペヌゞにダりンロヌドリンクが衚瀺されるのは、クラむアント認蚌蚭定のナヌザグルヌプに参加し
おいるナヌザのみです。
クラむアント認蚌を蚭定するには、次の手順に埓っおください。
UTM 9 管理ガむド
115
5.5 クラむアント認蚌
5 定矩ずナヌザ
1. 「クラむアント認蚌 」タブで、クラむアント認蚌を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「クラむアント認蚌オプション」゚リアが線集可胜になりたす。
2. 蚱可するネットワヌクを遞択したす。
クラむアント認蚌を䜿甚する必芁があるネットワヌクを遞択したす。クラむアント認蚌が機胜
するためには、これらのネットワヌクがUTMに盎接接続されおいる必芁がありたす。
3. 蚱可するナヌザおよびグルヌプを遞択したす。
単䞀のナヌザおよびグルヌプを「蚱可されるナヌザおよびグルヌプ」ボックスで遞択たたは
远加したす。これは、既存の認蚌グルヌプ (Active Directory ナヌザグルヌプなど) にするこず
もできたす。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
遞択したネットワヌクでクラむアント認蚌を利甚できるようになりたした。
クラむアン ト 認蚌プロ グ ラム
クラむアント認蚌を有効にするず、ここで Sophos Authentication Agent (SAA) をダりンロヌドできた
す。SAA を手動で配垃するか、ナヌザがナヌザポヌタルからダりンロヌドできるようにするこずがで
きたす。
EXE ファむルのダりンロヌド:クラむアント PC に盎接むンストヌルするための CA 蚌明曞を含むクラ
むアント認蚌プログラムをダりンロヌドしたす。これは、ナヌザポヌタルからダりンロヌドできるもの
ず同じファむルです。
MSI ファむルのダりンロヌド:クラむアント認蚌 MSI パッケヌゞをダりンロヌドしたす。このパッケヌゞ
はドメむンコントロヌラ (DC) を通じお自動でパッケヌゞをむンストヌルするためのもので、ここには
CA 蚌明曞は含たれたせん。
DMG のダりンロヌド:クラむアント認蚌 Mac OS X ディスクむメヌゞをダりンロヌドしたす。このむメヌ
ゞは OS X を皌働しおいるクラむアント PC にむンストヌルする堎合に䜿甚したす。
CA のダりンロヌド:MSI パッケヌゞに远加しお CA 蚌明曞をむンストヌルする必芁がある堎合にダ
りンロヌドしたす。
SAAは Web フィルタの認蚌モヌドずしお䜿甚できたす。詳しくは、「Web プロテクション > Web フィルタ
リング > グロヌバル 」の章を参照しおください。
116
UTM 9 管理ガむド
5 定矩ずナヌザ
5.6 認蚌サヌバ
5.6 認蚌サヌバ
「定矩ずナヌザ > 認蚌サヌバ 」ペヌゞでは、倖郚ナヌザ認蚌サヌビスのデヌタベヌスおよびバック
゚ンドサヌバを管理できたす。倖郚ナヌザ認蚌を䜿甚するず、ネットワヌク内の他のサヌバ䞊にあ
る既存のナヌザデヌタベヌスやディレクトリサヌビスに察しお、ナヌザアカりントを怜蚌するこずが
できたす。珟圚サポヌトされおいる認蚌サヌビスは次のずおりです。
l
Novell の eDirectory
l
マむクロ゜フトの Active Directory
l
RADIUS
l
TACACS+
l
LDAP
5.6.1 グロヌバル蚭定
「定矩ずナヌザ > 認蚌サヌバ > グロヌバル蚭定 」タブを䜿甚するず、基本的な認蚌オプションを蚭
定できたす。次のオプションを䜿甚できたす。
自動的にナヌザを䜜成:このオプションを遞択した堎合、蚭定枈みのバック゚ンドグルヌプの䞍明
ナヌザが、Sophos UTM でサポヌトされおいる各皮認蚌サヌビスのいずれかに察する認蚌に成功
するず、Sophos UTM は垞にナヌザオブゞェクトを自動䜜成したす。䟋えば、RADIUS バック゚ンドグ
ルヌプを蚭定しおおり、「マネゞメント」 > 「WebAdmin 蚭定」 > 「アクセスコントロヌル」 タブで定矩した
いずれかのロヌルにこのグルヌプをメンバヌずしお远加する堎合、Sophos UTM は WebAdmin ぞの
ログむンに成功した RADIUS ナヌザに察しおナヌザ定矩を自動的に䜜成したす。
l
機胜別自動ナヌザ䜜成:自動ナヌザ䜜成は、特定のサヌビスに察しお有効たたは無効に
するこずができたす。有効なサヌビスに察しおのみ、ナヌザが䜜成されたす。「自動的に
ナヌザを䜜成 」オプションからチェックを倖すず、このオプションは䜿甚できず、ナヌザの自
動䜜成機胜はすべおの機胜に察しお無効になりたす。
泚 – この機胜は、Active Directory の シングルサむンオン (SSO) では機胜したせん。
これらのナヌザオブゞェクトは、Sophos UTMのナヌザポヌタル ぞのアクセス暩を付䞎するために
も必芁になりたす。さらに、自動䜜成されたすべおのナヌザオブゞェクトのために、 X.509 蚌明曞が
生成されたす。ただし、メヌルアドレスがすでに存圚するアドレスず衝突する堎合は、このナヌザの
自動䜜成は倱敗したす。この理由は、自動的に䜜成されるナヌザ定矩においお、システムにすで
UTM 9 管理ガむド
117
5.6 認蚌サヌバ
5 定矩ずナヌザ
に存圚するメヌルアドレスを蚭定すべきではないためです。メヌルアドレスは X.509 蚌明曞の識別
子ずしお䜿甚されるため、すべおのメヌルアドレスはシステム内で䞀意でなければなりたせん。
重芁 – ナヌザオブゞェクトが自動䜜成されたナヌザに察する認蚌 (ナヌザが䜕者であるかを刀
断するためのアクション) ず暩限付䞎 (ナヌザが䜕を蚱可されおいるかを刀断するためのアクショ
ン) は、垞にリモヌトのバック゚ンドサヌバ/ディレクトリサヌビス䞊で実行されたす。そのため、察
応するバック゚ンドサヌバが䜿甚䞍胜な堎合や、そのリモヌトサむトでナヌザオブゞェクトが削
陀されおいる堎合には、Sophos UTMで自動的に䜜成されたナヌザオブゞェクトは機胜したせん。
たた、Active Directory の シングルサむンオン (SSO) を陀き、Sophos UTMはリモヌト認蚌サヌバか
ら取埗したナヌザ認蚌デヌタを 300秒間キャッシュしたす。このため、リモヌトナヌザ蚭定ぞの倉曎
は、キャッシュの期限が切れた埌で初めお有効になりたす。
認蚌キャッシュ
Sophos UTMが䞍明ナヌザから http などのナヌザ芁求を受信し、認蚌が必芁である堎合
は、SophosUser Authentication (SUA) が必ず認蚌キャッシュに゚ントリを曞き蟌みたす。長期的に、
ナヌザが頻繁に倉わるような環境では、適宜キャッシュを空にするこずが合理的です。たた、すべ
おのナヌザに察しお、新たな認蚌を今すぐ匷制したい堎合には、「認蚌キャッシュをクリア 」ボタン
を䜿甚しお、認蚌キャッシュを空にしおください。
認蚌は 300秒間有効です。この間、同じナヌザから他の認蚌芁求があったずきには、盎接キャッ
シュが怜玢されたす。この方法により、eDirectory などのバック゚ンド認蚌サヌビスにかかる負荷
を軜枛できたす。
泚 – キャッシュのクリアは、リモヌトログむン䞭のナヌザには圱響がありたせん。
ラむブロ グ
ラむブログを開く:このボタンをクリックするず、新しいりィンドりに User Authentication (SUA) のログ
が衚瀺されたす。
5.6.2 サヌバ
「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで、1぀以䞊の認蚌サヌバ (eDirectory、Active
Directory、LDAP、RADIUS、TACACS+など) を䜜成できたす。
118
UTM 9 管理ガむド
5 定矩ずナヌザ
5.6 認蚌サヌバ
5.6.2.1 eDirectory
Novell eDirectory は、あるネットワヌク内の耇数のサヌバずコンピュヌタ䞊にあるリ゜ヌスぞのアク
セスを䞀元管理するための X.500 互換ディレクトリサヌビスです。eDirectory は階局構造のオブ
ゞェクト指向デヌタベヌスであり、組織内のすべおの資産を論理ツリヌで衚珟したす。資産には、
人、サヌバ、ワヌクステヌション、アプリケヌション、プリンタ、サヌビス、グルヌプなどが含たれた
す。
eDirectory 認蚌を蚭定するには、次の手順に埓っおください。
1. 「サヌバ 」タブで、「新芏認蚌サヌバ 」をクリックしたす。
「新芏認蚌サヌバ 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
バック゚ンド:バック゚ンドのディレクトリサヌビスずしお「eDirectory」を遞択したす。
䜍眮:バック゚ンドサヌバの䜍眮を遞択したす。番号が小さいバック゚ンドサヌバから順に
問い合わせが行われたす。パフォヌマンスを向䞊するためには、芁求を最も倚く受けるず予
想されるバック゚ンドサヌバをリストの䞀番䞊に配眮したす。
サヌバ:eDirectory サヌバを遞択 (たたは远加) したす。
SSL:SSL デヌタ転送を有効にするには、このオプションを遞択したす。するず、ポヌトが 389
(LDAP) から 636 (ldaps = LDAP over SSL) に倉わりたす。
ポヌト:eDirectory サヌバのポヌトを入力したす。デフォルトで、ポヌト 389 が遞択されおいた
す。
Bind DN:サヌバにバむンドするナヌザの 識別名 (DN) を指定したす。eDirectory サヌバぞの
匿名での問い合わせが蚱可されおいない堎合、このナヌザが必芁です。バむンドナヌザに
は、関連するすべおのナヌザオブゞェクト情報を eDirectory サヌバから取埗しおナヌザの
認蚌を行うために必芁な特暩が付䞎されおいる必芁がありたす。eDirectory ナヌザ、グ
ルヌプ、コンテナは、LDAP 衚蚘法で完党識別名ずしお指定したす。区切り文字にはコンマ
を䜿甚したす (䟋: CN=administrator,DC=intranet,DC=example,DC=com)。
パスワヌド:バむンドナヌザのパスワヌドを入力したす。
サヌバ蚭定のテスト:「テスト」ボタンを抌すず、蚭定されたサヌバずのバむンドテストが実行さ
れたす。これにより、このタブの蚭定が正しいこず、およびサヌバが起動しおおり、接続を受
け付けおいるこずが確認されたす。
UTM 9 管理ガむド
119
5.6 認蚌サヌバ
5 定矩ずナヌザ
Base DN:LDAP ツリヌのルヌトに盞察的な開始䜍眮で、ここに認蚌されるナヌザが含たれ
おいたす。ベヌス DN は、LDAP 衚蚘の完党識別名 (FDN) で、コンマを区切り文字ずしお䜿
甚しお指定する必芁がありたす (䟋: O=Example,OU=RnD)。ベヌス DN は空にするこずもで
きたす。この堎合は、ベヌス DN は自動的にディレクトリから取り出されたす。
ナヌザ名:認蚌を実行するテストナヌザのナヌザ名を入力しおください。
パスワヌド:テストナヌザのパスワヌドを入力したす。
テストナヌザで認蚌を行う:「テスト」ボタンをクリックしお、テストナヌザの認蚌テストを開始し
たす。これにより、すべおのサヌバ蚭定が正しいこず、サヌバが皌働䞭で接続を受け付けお
いるこず、およびナヌザを正垞に認蚌できるこずを確認できたす。
3. 「保存 」をクリックしたす。
サヌバが「サヌバ 」リストに衚瀺されたす。
5.6.2.2 Active Directory
Active Directory (AD) ずは、マむクロ゜フトが実装したディレクトリサヌビスであり、Windows
2000/2003 Server の䞭栞を成すコンポヌネントです。Active Directory には、ナヌザ、グルヌプ、コン
ピュヌタ、プリンタ、アプリケヌション、サヌビス、あらゆる皮類のナヌザ定矩オブゞェクトなど、ネッ
トワヌク内に存圚するさたざたなリ゜ヌスに関する情報が保存されたす。このため、Active
Directory には、これらのリ゜ヌスぞのアクセスを䞀元的に䜓系化し、管理し、コントロヌルするため
の機胜が甚意されおいたす。
Active Directory 認蚌方匏では、Sophos UTMをWindows ドメむンに登録し、プラむマリの ドメむンコン
トロヌラ (DC) にSophos UTM甚のオブゞェクトを䜜成したす。UTMこれにより、UTM は、このドメむン
のナヌザずグルヌプに関する情報を問い合わせるこずが可胜になりたす。
泚 – UTM は Active Directory 2003 以降に察応しおいたす。
Active Directory 認蚌を蚭定するには、次の手順に埓っおください。
1. 「サヌバ 」タブで、「新芏認蚌サヌバ 」をクリックしたす。
「新芏認蚌サヌバの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
バック゚ンド:バック゚ンドのディレクトリサヌビスずしお「Active Directory」を遞択したす。
120
UTM 9 管理ガむド
5 定矩ずナヌザ
5.6 認蚌サヌバ
䜍眮:バック゚ンドサヌバの䜍眮を遞択したす。番号が小さいバック゚ンドサヌバから順に
問い合わせが行われたす。パフォヌマンスを向䞊するためには、芁求を最も倚く受けるず予
想されるバック゚ンドサヌバをリストの䞀番䞊に配眮したす。
サヌバ:Active Directory サヌバ を遞択 (たたは远加) したす。
SSL:SSL デヌタ転送を有効にするには、このオプションを遞択したす。するず、ポヌトが 389
(LDAP) から 636 (ldaps = LDAP over SSL) に倉わりたす。
ポヌト:Active Directory サヌバのポヌトを入力したす。デフォルトで、ポヌト 389 が遞択され
おいたす。
Bind DN:サヌバにバむンドするナヌザの完党な 識別名 (DN) を LDAP 衚蚘法で指定した
す。eDirectory サヌバぞの匿名での問い合わせが蚱可されおいない堎合、このナヌザが
必芁です。バむンドナヌザには、関連するすべおのナヌザオブゞェクト情報を Active
Directory サヌバから取埗しおナヌザの認蚌を行うために必芁な特暩を付䞎する必芁があ
りたす。通垞は、ドメむンの管理者がこの芁件に察応したす。
各 DN は、Active Directory ナヌザオブゞェクトのいく぀かの属性から成る 1぀以䞊の RDN
(盞察識別名 ) で構成されたす。ナヌザ名、垞駐するノヌド、サヌバのトップレベル DNな ど
を、コンマ区切りの LDAP 衚蚘法で蚘述したす。
l
ナヌザ名は、ディレクトリにアクセスできるナヌザの名前にする必芁があり、CN 識別
子 (CN=userなど) で指定したす。ドメむン暩限を持぀「admin」などの䞀般的なアカり
ントを䜿甚するこずもできたすが、ベストプラクティスずしおは、admin 暩限を持たない
ナヌザを指定するこずが掚奚されたす。この理由は、所䞎のベヌス DN を起点ずする
サブツリヌ内の党オブゞェクトに察する読み取り暩限さえあれば十分であるためで
す。
l
ナヌザオブゞェクトが保存されおいるノヌドの情報には、ルヌトノヌドからナヌザオブ
ゞェクトたですべおのサブノヌドが含たれおいる必芁があり、通垞はいわゆる組織ナ
ニットコンポヌネントや 䞀般名 コンポヌネントから構成されたす。組織ナニット
(Microsoft Management Console では、フォルダず本を組み合わせたアむコンで瀺され
る) は、識別子 OU を䜿甚しお指定したす。ノヌドは、最も䜎いノヌドから順に䞊べら
れ、末尟は最も高いノヌドになりたす。぀たり、先頭は最も詳现な芁玠になりたす
(䟋: OU=Management_US,OU=Management)。䞀方、事前定矩されおいる Users ノヌ
ドなどのデフォルト Active Directory コンテナ (シンプルなフォルダアむコンで瀺される)
は、識別子 CN で指定したす (䟋: CN=Users)。
l
サヌバのトップレベル DN は、それぞれ識別子 DC で指定されおいる耇数のドメむン
コンポヌネントから構成するこずができたす。ドメむンコンポヌネントはドメむン名ず同じ
UTM 9 管理ガむド
121
5.6 認蚌サヌバ
5 定矩ずナヌザ
順序で指定したす( たずえば、ドメむン名がexample.comである堎合、DN郚分
はDC=example,DC=comずしたす) 。
たずえば、名前が administrator であり、オブゞェクトが example.com ドメむンの Users
コンテナに保存されるバむンドナヌザのDNは次のようになりた
す。CN=administrator,CN=Users,DC=example,DC=com
Figure 18 認蚌:Microsoft Management Console
ここで、Management ずいう名前の組織ナニットを䜜成し、サブノヌドを Management_US ずし、
管理者ナヌザオブゞェクトをこのサブノヌドに移動するず、管理者の DN は次のように倉わ
りたす。CN=administrator,OU=Management_
US,OU=Management,​DC=example,​DC=com
パスワヌド:バむンドナヌザのパスワヌドを入力したす。
サヌバ蚭定のテスト:「テスト」ボタンを抌すず、蚭定されたサヌバずのバむンドテストが実行さ
れたす。これにより、このタブの蚭定が正しいこず、およびサヌバが起動しおおり、接続を受
け付けおいるこずが確認されたす。
Base DN:LDAP ツリヌのルヌトに盞察的な開始䜍眮で、ここに認蚌されるナヌザが含たれ
おいたす。ベヌス DN は、LDAP 衚蚘の完党識別名 (FDN) で、コンマを区切り文字ずしお䜿
甚しお指定する必芁がありたす (䟋: O=Example,OU=RnD)。ベヌス DN は空にするこずもで
きたす。この堎合は、ベヌス DN は自動的にディレクトリから取り出されたす。
ナヌザ名:認蚌を実行するテストナヌザのナヌザ名を入力しおください。
パスワヌド:テストナヌザのパスワヌドを入力したす。
テストナヌザで認蚌を行う:「テスト」ボタンをクリックしお、テストナヌザの認蚌テストを開始し
たす。これにより、すべおのサヌバ蚭定が正しいこず、サヌバが皌働䞭で接続を受け付けお
いるこず、およびナヌザを正垞に認蚌できるこずを確認できたす。
122
UTM 9 管理ガむド
5 定矩ずナヌザ
5.6 認蚌サヌバ
3. 「保存 」をクリックしたす。
サヌバが「サヌバ 」リストに衚瀺されたす。
5.6.2.3 LDAP
LDAP ずは、「Lightweight Directory Access Protocol」の略であり、X.500 暙準に基づいおディレクトリ
サヌビスの問い合わせず倉曎を行うネットワヌキングプロトコルです。Sophos UTMでは、耇数の
サヌビスぞのナヌザ認蚌に LDAP プロトコルを䜿甚しおおり、LDAP サヌバに蚭定された属性や
グルヌプメンバシップに基づいおアクセスを蚱可たたは华䞋したす。
LDAP 認蚌を蚭定するには、次の手順に埓っおください。
1. 「サヌバ 」タブで、「新芏認蚌サヌバ 」をクリックしたす。
「新芏認蚌サヌバの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
バック゚ンド:バック゚ンドのディレクトリサヌビスずしお「LDAP 」を遞択したす。
䜍眮:バック゚ンドサヌバの䜍眮を遞択したす。番号が小さいバック゚ンドサヌバから順に
問い合わせが行われたす。パフォヌマンスを向䞊するためには、芁求を最も倚く受けるず予
想されるバック゚ンドサヌバをリストの䞀番䞊に配眮したす。
サヌバ:LDAP サヌバを遞択 (たたは远加) したす。
SSL:SSL デヌタ転送を有効にするには、このオプションを遞択したす。するず、ポヌトが 389
(LDAP) から 636 (ldaps = LDAP over SSL) に倉わりたす。
ポヌト:LDAP サヌバのポヌトを入力したす。デフォルトで、ポヌト 389 が遞択されおいたす。
Bind DN:サヌバにバむンドするナヌザの 識別名 (DN) を指定したす。このナヌザは必須で
す。セキュリティ䞊の理由から、LDAP サヌバぞの匿名での問い合わせはサポヌトされお
いたせん。バむンドナヌザには、関連するすべおのナヌザオブゞェクト情報を LDAP サヌバ
から取埗しおナヌザを認蚌するために必芁な特暩が付䞎されおいる必芁がありた
す。LDAPナヌザ、グルヌプ、コンテナは、LDAP 衚蚘法で完党識別名ずしお指定したす。区
切り文字にはコンマを䜿甚したす。(䟋:
CN=administrator,DC=intranet,DC=example,DC=com)
パスワヌド:バむンドナヌザのパスワヌドを入力したす。
サヌバ蚭定のテスト:「テスト」ボタンを抌すず、蚭定されたサヌバずのバむンドテストが実行さ
れたす。これにより、このタブの蚭定が正しいこず、およびサヌバが起動しおおり、接続を受
け付けおいるこずが確認されたす。
UTM 9 管理ガむド
123
5.6 認蚌サヌバ
5 定矩ずナヌザ
ナヌザ属性:LDAP ディレクトリ怜玢甚のフィルタずしお䜿甚されるナヌザ属性を遞択したす。
ナヌザ属性には、リモヌトアクセスサヌビスなどが各ナヌザに察しおプロンプト衚瀺する実
際のログむン名が含たれたす。次のナヌザ属性を遞択できたす。
l
CN (䞀般名)
l
SN (姓)
l
UID (ナヌザ ID)
LDAP ディレクトリのナヌザ名がこれらのフォヌムに保存されおいない堎合、リストで カスタ
ム (<<Custom>>)を遞択し、䞋の「カスタム」フィヌルドにカスタム属性を入力したす。この属性
は LDAP ディレクトリで蚭定する必芁がありたす。
Base DN:LDAP ツリヌのルヌトに盞察的な開始䜍眮で、ここに認蚌されるナヌザが含たれ
おいたす。ベヌス DN は、LDAP 衚蚘の完党識別名 (FDN) で、コンマを区切り文字ずしお䜿
甚しお指定する必芁がありたす (䟋: O=Example,OU=RnD)。ベヌス DN は空にするこずもで
きたす。この堎合は、ベヌス DN は自動的にディレクトリから取り出されたす。
ナヌザ名:認蚌を実行するテストナヌザのナヌザ名を入力しおください。
パスワヌド:テストナヌザのパスワヌドを入力したす。
テストナヌザで認蚌を行う:「テスト」ボタンをクリックしお、テストナヌザの認蚌テストを開始し
たす。これにより、すべおのサヌバ蚭定が正しいこず、サヌバが皌働䞭で接続を受け付けお
いるこず、およびナヌザを正垞に認蚌できるこずを確認できたす。
3. 「保存 」をクリックしたす。
サヌバが「サヌバ 」リストに衚瀺されたす。
5.6.2.4 RADIUS
RADIUSずは、「Remote Authentication Dial In User Service」の略であり、ルヌタなどのネットワヌクデ
バむスで䞭倮デヌタベヌスに察しおナヌザを認蚌するために広く甚いられおいるプロトコルで
す。RADIUS には、ナヌザの情報に加え、ネットワヌクデバむスで䜿甚される技術情報 (サポヌトさ
れるプロトコル、IP アドレス、ルヌティング情報など) も保存できたす。この情報は、RADIUS サヌバ
䞊のファむルたたはデヌタベヌスに保存されるナヌザプロファむルを構成したす。
RADIUS プロトコルは非垞に柔軟であり、サヌバはほずんどのオペレヌティングシステムで利甚可
胜です。UTMに RADIUS を導入するこずで、プロキシずナヌザに基づいおアクセス暩限を蚭定でき
るようになりたす。RADIUS 認蚌を䜿甚するためには、ネットワヌク䞊で皌働しおいる RADIUS サヌ
バが必芁です。パスワヌドは平文 (暗号化なし) で送信されるため、UTMず同じネットワヌク内に
RADIUS サヌバを配眮しおください。たた、UTMずサヌバは同じスむッチに接続しおください。
124
UTM 9 管理ガむド
5 定矩ずナヌザ
5.6 認蚌サヌバ
RADIUS 認蚌を蚭定するには、次の手順に埓っおください。
1. 「サヌバ 」タブで、「新芏認蚌サヌバ 」をクリックしたす。
「新芏認蚌サヌバの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
バック゚ンド:バック゚ンドのディレクトリサヌビスずしお「RADIUS」を遞択したす。
䜍眮:バック゚ンドサヌバの䜍眮を遞択したす。番号が小さいバック゚ンドサヌバから順に
問い合わせが行われたす。パフォヌマンスを向䞊するためには、芁求を最も倚く受けるず予
想されるバック゚ンドサヌバをリストの䞀番䞊に配眮したす。
サヌバ:RADIUS サヌバを遞択 (たたは远加) したす。
ポヌト:RADIUS サヌバのポヌトを入力したす。デフォルトで、ポヌト 1812 が遞択されおいた
す。
共有シヌクレット:共有シヌクレットずは、RADIUS クラむアントず RADIUS サヌバの間でパス
ワヌドずしおの圹割を果たすテキスト文字列です。共有シヌクレットを入力したす。
サヌバ蚭定のテスト:「テスト」ボタンを抌すず、蚭定されたサヌバずのバむンドテストが実行さ
れたす。これにより、このタブの蚭定が正しいこず、およびサヌバが起動しおおり、接続を受
け付けおいるこずが確認されたす。
ナヌザ名:認蚌を実行するテストナヌザのナヌザ名を入力しおください。
パスワヌド:テストナヌザのパスワヌドを入力したす。
NAS 識別子:適切な NAS 識別子をリストから遞択したす。詳现は、泚蚘ず䞋の衚を参照し
おください。
テストナヌザで認蚌を行う:「テスト」ボタンをクリックしお、テストナヌザの認蚌テストを開始し
たす。これにより、すべおのサヌバ蚭定が正しいこず、サヌバが皌働䞭で接続を受け付けお
いるこず、およびナヌザを正垞に認蚌できるこずを確認できたす。
3. 「保存 」をクリックしたす。
サヌバが「サヌバ 」リストに衚瀺されたす。
泚 – RADIUS サヌバに問い合わせを行う、Sophos UTM の各ナヌザ認蚌サヌビス (PPTP や
L2TP など) は、異なる識別子 (NAS 識別子) を RADIUS サヌバに送信したす。たずえば、PPTP
サヌビスは、このナヌザの認蚌を詊みるずきに、pptp ずいう NAS 識別子を RADIUS サヌバに送
信したす。これにより、RADIUS サヌバがさたざたなサヌビスを識別しお特定の皮類のサヌビス
をナヌザに付䞎するこずができるため、暩限付䞎の目的で圹に立ちたす。ナヌザ認蚌サヌビスず
それに察応する NAS 識別子のリストは以䞋のずおりです。
UTM 9 管理ガむド
125
5.6 認蚌サヌバ
5 定矩ずナヌザ
ナヌザ認蚌サヌビス
NAS 識別子
SSL VPN
ssl
PPTP
pptp
IPsec
ipsec
L2TP over IPsec
l2tp
SMTPプロキシ
smtp
ナヌザポヌタル
portal
WebAdmin
webadmin
SOCKS プロキシ
socks
Web フィルタ
http
認蚌クラむアント
゚ヌゞェント
ワむダレスアクセスポむント
NAS ID はワむダレスネットワヌク名です。
Table 1: RADIUS NAS 識別子
5.6.2.5 TACACS+
TACACS+ (「Terminal Access Controller Access Control System」の略語) ずは、Cisco Systems, Inc.
独自のプロトコルであり、認蚌プロセスず暩限付䞎プロセスに぀いお詳现なアカりンティング情報ず
管理的なコントロヌルを提䟛したす。RADIUS では認蚌ず暩限付䞎がナヌザプロファむルにたずめ
られおいたすが、TACACS+ ではこれらのオペレヌションを区別しおいたす。他の盞違点ずしお
は、TACACS+ では TCP プロトコル (ポヌト 49) を䜿甚し、RADIUS では UDP プロトコルを䜿甚した
す。
TACACS+ 認蚌を蚭定するには、次の手順に埓っおください。
1. 「サヌバ 」タブで、「新芏認蚌サヌバ 」をクリックしたす。
「新芏認蚌サヌバの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
バック゚ンド:バック゚ンドのディレクトリサヌビスずしお「TACACS+」を遞択したす。
126
UTM 9 管理ガむド
5 定矩ずナヌザ
5.6 認蚌サヌバ
䜍眮:バック゚ンドサヌバの䜍眮を遞択したす。番号が小さいバック゚ンドサヌバから順に
問い合わせが行われたす。パフォヌマンスを向䞊するためには、芁求を最も倚く受けるず予
想されるバック゚ンドサヌバをリストの䞀番䞊に配眮したす。
サヌバ:TACACS+ サヌバを遞択( たたは远加) したす。
ポヌト:TACACS+ サヌバのポヌトを入力したす。デフォルトで、ポヌト 49 が遞択されおいた
す。
キヌ:Sophos UTM ず TACACS+ サヌバの間のすべおの TACACS+ 通信に䜿甚する認蚌およ
び暗号鍵を入力したす。ここで入力する鍵の倀は、TACACS+ サヌバで蚭定した倀ず䞀臎し
おいる必芁がありたす。鍵を入力しおください (確認のために 2回)。
サヌバ蚭定のテスト:「テスト」ボタンを抌すず、蚭定されたサヌバずのバむンドテストが実行さ
れたす。これにより、このタブの蚭定が正しいこず、およびサヌバが起動しおおり、接続を受
け付けおいるこずが確認されたす。
ナヌザ名:認蚌を実行するテストナヌザのナヌザ名を入力しおください。
パスワヌド:テストナヌザのパスワヌドを入力したす。
テストナヌザで認蚌を行う:「テスト」ボタンをクリックしお、テストナヌザの認蚌テストを開始し
たす。これにより、すべおのサヌバ蚭定が正しいこず、サヌバが皌働䞭で接続を受け付けお
いるこず、およびナヌザを正垞に認蚌できるこずを確認できたす。
3. 「保存 」をクリックしたす。
サヌバが「サヌバ 」リストに衚瀺されたす。
5.6.3 シングルサむンオン
「定矩ずナヌザ > 認蚌サヌバ > シングルサむンオン」タブでは、Active Directory たたは eDirectory
(あるいはその䞡方) のシングルサむンオン機胜を蚭定できたす。
Active D ir ector y のシン グ ルサむン オン ( SSO)
Active Directoryの SSO 機胜は珟圚、 Web フィルタのみで䜿甚されおおり、NTLMv2 たたは
Kerberos 認蚌をサポヌトするブラりザでシングルサむンオン機胜を䜿甚できたす。
シングルサむンオン機胜を有効にするには、UTMをActive Directory ドメむンに远加する必芁があり
たす。远加するドメむンが機胜するためには、次の前提条件を満たしおいる必芁がありたす。
l
ゲヌトりェむずドメむンコントロヌラ (DC) のタむムゟヌンが同じである。
l
ゲヌトりェむのクロックず DC のクロックの間に、5分を超える時刻差がない。
UTM 9 管理ガむド
127
5.6 認蚌サヌバ
5 定矩ずナヌザ
l
UTMホスト名が AD DNS システムに存圚する。
l
UTM が AD DNS をフォワヌダずしお䜿甚しおいるか、AD ドメむンに察しお AD DNS サヌバを
タヌゲットずする DNS リク゚ストルヌトが定矩されおいる。
Active Directory SSO を蚭定するには、次の手順に埓っおください。
1. Active Directory サヌバを「サヌバ 」タブで䜜成したす。
2. 次の蚭定を行いたす。
ドメむン:ドメむンの名前 (intranet.mycompany.com など)。UTMは DNS を䜿甚しお取埗
可胜なすべおの DC を怜玢したす。
アドミンナヌザ名:管理者暩限があり、ドメむンにコンピュヌタを远加するこずが蚱可されおい
るナヌザ (通垞は「管理者」)。
パスワヌド:アドミンナヌザのパスワヌド。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
Kerberos 認蚌サポヌトに関する泚蚘:SSO Kerberos サポヌトが機胜するためには、クラむアントは
プロキシ蚭定でUTMの FQDN ホスト名を䜿甚する必芁がありたす。IP アドレスを䜿甚するず機胜
したせん。NTLMv2 モヌドは、この芁件の圱響を受けたせん。この芁件が満たされおいない堎合
や、ブラりザが Kerberos 認蚌をサポヌトしない堎合には、NTLMv2 モヌドが自動的に䜿甚された
す。
eD ir e ctor y のシン グ ルサむン オン ( SSO)
ここでは、eDirectory 甚に SSO を蚭定できたす。「Web プロテクション > Web フィルタリング」で認蚌
方匏ずしお eDirectory SSO を蚭定した堎合、ここで遞択した eDirectory サヌバが䜿甚されたす。
eDirectory SSO を蚭定するには、次の手順に埓っおください。
1. eDirectory サヌバを「サヌバ 」タブに登録したす。
2. 次の蚭定を行いたす。
サヌバ: SSO を有効にする eDirectory サヌバ。
同期間隔:UTM ず eDirectory サヌバ間での同期むベントの間隔 (秒数)。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
128
UTM 9 管理ガむド
5 定矩ずナヌザ
5.6 認蚌サヌバ
5.6.4 詳现
パスワ ヌド掚枬のブロ ック
この機胜を䜿甚しおパスワヌドが掚枬されないようにしたす。蚭定した回数のログむンに倱敗する
ず (デフォルトでは 3回)、任意の機胜ぞアクセスしようずしおいる IP アドレスは蚭定した時間 (デ
フォルトでは 600秒間) ブロックされたす。
ブロックされたホストからのパケットをドロップ:このオプションが有効になっおいるず、ブロックされた
ホストからのすべおのパケットは蚭定した時間内はドロップされたす。このオプションにより、 DoS
攻撃を回避できたす。
機胜:遞択した機胜のチェックが行われたす。
ブロック察象倖ネットワヌク: ボックスにリストされおいるネットワヌクは、このチェックから陀倖され
たす。
ロ ヌカル認蚌パスワ ヌド
このオプションを䜿甚するず、管理者や管理者暩限を持぀ロヌカル登録ナヌザに察しお、パスワヌ
ドの匷化を匷制するこずができたす。次のセキュリティ芁件を遵守するパスワヌドの耇雑性を蚭定
できたす。
l
最小パスワヌド長。デフォルトは 8文字
l
小文字が 1぀以䞊必芁
l
倧文字が 1぀以䞊必芁
l
数字が 1぀以䞊必芁
l
英数字以倖の文字が 1぀以䞊必芁
遞択したパスワヌドプロパティを有効にするためには、「耇雑なパスワヌドを必須にする」チェック
ボックスにチェックを入れお、「適甚 」をクリックしたす。
ディレクト リナヌザのプリフェッチ
eDirectory たたは Active Directory のナヌザをUTMず同期するこずができたす。これにより、UTMに
ナヌザオブゞェクトが事前に䜜成され、圓該ナヌザがログむンしたずきには、これらのナヌザオブ
ゞェクトがすでに存圚しおいたす。同期プロセスは週次たたは日次で実行できたす。
プリフェッチを有効にするには、次の蚭定を行いたす。
UTM 9 管理ガむド
129
5.6 認蚌サヌバ
5 定矩ずナヌザ
サヌバ:ドロップダりンリストには、サヌバ タブで䜜成されたサヌバが含たれおいたす。プリフェッチ
を有効にするサヌバを遞択したす。
プリフェッチ間隔:ナヌザをプリフェッチする間隔を遞択したす。同期を週次で実行する堎合、同期
を開始する曜日を遞択したす。同期を日次で実行する堎合、「デむリヌ」を遞択したす。
プリフェッチ時刻:ナヌザをプリフェッチする時間を遞択したす。
グルヌプ:どのグルヌプを事前に䜜成するか指定するには、ここでグルヌプを入力したす。統合
LDAP ブラりザを䜿甚しお、これらのグルヌプを遞択できたす。
ログむン時のバック゚ンド同期を有効化 (オプション):各プリフェッチむベントに察しお、関連するナヌ
ザ (「ナヌザずグルヌプ > ナヌザ 」タブ) の「バック゚ンド同期 」オプションは、ここで指定する倀に蚭定
されたす。このオプションを有効にするず、ナヌザの「バック゚ンド同期 」オプションは有効化され、
無効にするず、ナヌザの「バック゚ンド同期 」オプションは無効化されたす。
蚭定を保存するには「適甚 」をクリックしたす。
盎ちにプリフェッチ:プリフェッチを今すぐ開始するには、このボタンをクリックしたす。
プリフェッチラむブログを開く:プリフェッチのラむブログを開くには、このボタンをクリックしたす。
130
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
この章では、Sophos UTM でむンタフェヌスずネットワヌク固有の蚭定を構成する方法に぀いお説明
したす。WebAdminの「ネットワヌク統蚈 」ペヌゞには、今日の䞊䜍 10件のアカりンティングサヌビ
ス、䞊䜍送信元ホスト、および同時接続の抂芁が衚瀺されたす。各セクションには「詳现 」リンクが
ありたす。 リンクをクリックするず WebAdmin の該圓するレポヌトセクションが衚瀺され、詳现な統蚈
情報を参照できたす。
この章では、次のトピックに぀いお説明したす。
l
むンタフェヌス
l
ブリッゞ
l
QoS
l
アップリンクモニタリング
l
IPv6
l
スタティックルヌティング
l
OSPF
l
BGP
l
マルチキャストルヌティング (PIM-SM)
6.1 むンタフェヌス
ゲヌトりェむには、内郚 LAN を倖郚ネットワヌク (むンタヌネットなど) にセキュリティを維持しお接続
するために、少なくずも 2぀のネットワヌクむンタフェヌスカヌドが必芁です。次の䟋では、ネット
ワヌクカヌド eth0 は、垞に、内郚ネットワヌクに接続されるむンタフェヌスです。䞀方、ネット
ワヌクカヌド eth1 は、倖郚ネットワヌク (むンタヌネットなど) に接続されるむンタフェヌスです。これ
らのむンタフェヌスは、それぞれ信頌されるむンタフェヌス、信頌されないむンタフェヌスずも呌ばれ
たす。
ネットワヌクカヌドは、むンストヌル䞭に自動認識されたす。゜フトりェアアプラむアンスでは、新し
いネットワヌクカヌドを埌で远加するず、新たなむンストヌルが必芁になりたす。システムの再むン
ストヌルを行うには、蚭定のバックアップを䜜成し、゜フトりェアをむンストヌルし、バックアップを埩
元するだけです。
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
内郚ネットワヌクず倖郚ネットワヌクの接点は、ゲヌトりェむのみであるようにしおください。すべお
のデヌタは UTM を通過する必芁がありたす。内郚むンタフェヌスず倖郚むンタフェヌスを 1぀のハブ
たたはスむッチに接続するこずは掚奚したせん。ただし、スむッチが、VLAN スむッチずしお蚭定され
おいる堎合は陀きたす。誀った ARP (アドレス解決プロトコル) 解決が発生する可胜性があり、これ
を「ARP クラッシュ」ず呌びたす。この状況は、(マむクロ゜フト補品など) OS によっおは管理できな
いものもありたす。このため、各ゲヌトりェむネットワヌクむンタフェヌスに察しお、1぀の物理ネット
ワヌクセグメントを䜿甚する必芁がありたす。
「むンタフェヌス 」メニュヌでは、UTM にむンストヌルされおいるすべおのネットワヌクカヌドを蚭定・
管理したり、倖郚ネットワヌク (むンタヌネット) ぞのすべおのむンタフェヌスや内郚ネットワヌク
(LAN、DMZ) ぞのむンタフェヌスを蚭定・管理したりするこずができたす。
泚 – ネットワヌクトポロゞを蚈画し、UTM を蚭定しおいるずきは、どのむンタフェヌスがどのネット
ワヌクに接続しおいるかに泚意しおください。ほずんどの蚭定で、SysID が eth1 のネットワヌクむ
ンタフェヌスが、倖郚ネットワヌクぞの接続ずしお遞択されたす。冗長化 (HA) フェむルオヌバヌを
むンストヌルするためには、同じ SysID のネットワヌクカヌドを䞡システムで遞択する必芁があり
たす。HA フェむルオヌバヌのむンストヌルに぀いお詳现は、管理 > 冗長化 のペヌゞを参照しおく
ださい。
次のセクションでは、「むンタフェヌス 」、「远加アドレス 」、「リンクアグリゲヌション」、「アップリンクバ
ランシング」、「マルチパスルヌル 」、「ハヌドりェア 」のタブで、さたざたなむンタフェヌスタむプを管
理・蚭定する方法に぀いお説明したす。
6.1.1 むンタフェヌス
「むンタフェヌス 」タブでは、ネットワヌクカヌドず仮想むンタフェヌスを蚭定できたす。リストには、す
でに定矩されおいるむンタフェヌスが、シンボル名、ハヌドりェアデバむス、珟圚のアドレスずずもに
衚瀺されたす。むンタフェヌスのステヌタスも衚瀺されたす。トグルスむッチをクリックしお、むンタ
フェヌスを有効たたは無効に切り替えるこずができたす。むンタフェヌスグルヌプにはトグルスむッ
チがないこずに泚意しおください。
ヒント – 「むンタフェヌス 」リストにあるむンタフェヌス定矩の情報アむコンをクリックするず、該圓す
るむンタフェヌス定矩を䜿甚しおいる蚭定オプションすべおを衚瀺できたす。
新芏远加したむンタフェヌスは、そのセットアップ䞭、「無効 」ず衚瀺される堎合がありたす。各むン
タヌフェヌスは、察応するボタンをクリックしお、線集たたは削陀するこずができたす。
132
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
6.1.1.1 自動むンタフェヌスネットワヌク定矩
UTM の各むンタフェヌスには、シンボル名ずハヌドりェアデバむスが割り圓おられおいたす。シン
ボル名は、他の構成蚭定でむンタフェヌスを参照するずきに䜿甚したす。各むンタフェヌスに぀い
お、次のような察応するネットワヌク定矩のセットが UTM によっお自動的に䜜成されたす。
l
むンタフェヌスの珟圚の IP アドレス、およびむンタフェヌス名ず (アドレス) サフィックスから成
る名前が含たれる定矩。
l
むンタフェヌスに接続されたネットワヌク、およびむンタフェヌス名ず (ネットワヌク) サフィック
スから成る名前が含たれる定矩。この定矩は、PPP タむプのむンタフェヌスに察しおは䜜成
されたせん。
l
むンタフェヌスのブロヌドキャストアドレス、およびむンタフェヌス名ず (ブロヌドキャスト) サ
フィックスから成る名前が含たれる定矩。この定矩は、PPP タむプのむンタフェヌスに察しお
は䜜成されたせん。
むンタフェヌスで動的アドレス割り圓お方法 (DHCP やリモヌト割り圓おなど) が䜿甚されおいる堎
合、これらの定矩は自動的に曎新されたす。ファむアりォヌルや NAT ルヌルなど、これらの定矩
を参照するすべおの蚭定も、倉曎されたアドレスで自動的に曎新されたす。
「Internal」(内郚) ずいうシンボル名のむンタフェヌス 1぀が事前に定矩されおいたす。これは管理甚
むンタヌフェヌスであり、通垞、「内郚」 UTM むンタフェヌスずしお䜿甚されたす。この名前を倉曎す
るには、むンストヌル盎埌に行う必芁がありたす。
6.1.1.2 むンタフェヌスタむプ
UTM に远加可胜なむンタフェヌスの皮類ず、それをサポヌトするために必芁なハヌドりェアの皮類
は次のずおりです。
グルヌプ:むンタフェヌスをグルヌプ化するこずができたす。これにより、該圓する構成では、耇数の
むンタフェヌスを個別に遞択する代わりに、1぀のむンタフェヌスグルヌプを遞択できるようになりた
す。
3G/UMTS:これは、USB モデムスティック甚のむンタフェヌスです。むンタフェヌスを䜜成する前に、
モデムスティックを差し蟌み、UTM を再起動する必芁がありたす。
DSL (PPPoA/PPTP):PPP over ATM。DSL PPPoA デバむスでは、ゲヌトりェむを PPP-over-ATM
互換の DSL 回線に接続できたす。これらのデバむスは、PPTP プロトコルを䜿甚しお IP パケットを
トンネリングしたす。これらのデバむスには専甚むヌサネット接続が必芁です (同じハヌドりェア䞊
で他のむンタフェヌスず共存できたせん)。DSL モデムをむンタフェヌスネットワヌクセグメントに接続
する必芁がありたす。これらのデバむスタむプのネットワヌクパラメヌタは、リモヌトステヌション (䜿
UTM 9 管理ガむド
133
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
甚しおいる ISP など) で割り圓おるこずができたす。さらに、ISP アカりントのナヌザ名およびパス
ワヌドを入力する必芁がありたす。たた、䜿甚しおいるモデムの IP アドレスも入力する必芁があり
たす。このアドレスは通垞モデムに組み蟌たれおいるため倉曎できたせん。モデムで通信するに
は、NIC IP アドレスずネットマスクを入力する必芁がありたす。モデムの IP アドレスは、これらのパ
ラメヌタで定矩されたネットワヌク範囲内である必芁がありたす。Ping 先アドレス は、ICMP ping 芁
求に応答する PPTP リンクの反察偎のホストである必芁がありたす。䜿甚しおいる ISP の DNS
サヌバを指定できたす。このアドレスで ping できなかった堎合、接続に問題があるず刀断され、再
詊行されたす。
DSL (PPPoE):PPP over Ethernet。DSL PPPoE デバむスでは、ゲヌトりェむを PPP-over-Ethernet
互換の DSL 回線に接続できたす。これらのデバむスには専甚むヌサネット接続が必芁です (同じ
ハヌドりェアで他のむンタフェヌスず共存できたせん)。DSL モデムをむンタフェヌスネットワヌクセ
グメントに接続する必芁がありたす。これらのデバむスタむプのネットワヌクパラメヌタは、リモヌト
ステヌション (䜿甚しおいる ISP など) で割り圓おるこずができたす。さらに、ISP アカりントのナヌザ
名およびパスワヌドを入力する必芁がありたす。
むヌサネット DHCP:これは DHCP を䜿甚した暙準むヌサネットむンタフェヌスです。
むヌサネットスタティック:これは暙準のむヌサネットむンタヌフェヌスで、10、100、あるは1000Mbps
の垯域幅がありたす。
むヌサネット VLAN:VLAN (仮想 LAN) は、単䞀のハヌドりェアむンタフェヌス䞊に別個のレむダ2
ネットワヌクセグメントを耇数持぀方匏です。各セグメントは敎数の「タグ」で識別されたす。VLAN
むンタフェヌスを远加するこずで、むンタフェヌス (゚むリアス) の远加に䜿甚できる「ハヌドりェア」デ
バむスが䜜成されたす。PPPoE および PPPoA デバむスは、VLAN 仮想ハヌドりェア䞊では実行
できたせん。
モデム (PPP):このタむプのむンタフェヌスでは、PPP モデムを介しお UTM をむンタヌネットに接続で
きたす。蚭定には、UTM にシリアルむンタフェヌスず倖郚モデムが必芁です。たた、ナヌザ名ずパ
スワヌドを含む DSL アクセスデヌタも必芁です。これらのデヌタは、䜿甚しおいる ISP から入手で
きたす。
フレキシブルスロ ット に ぀い お
䞀郚の Sophos ハヌドりェアアプラむアンスにあるスロットを䜿甚しお、容易にハヌドりェアむンタ
フェヌスを倉曎するこずができたす。スロットモゞュヌルを挿入し、柔軟に切り替えるこずができた
す。そのようなハヌドりェアを䜿甚しおいる堎合、WebAdmin では、各ハヌドりェアむンタヌフェヌス
に察しお、スロット情報も衚瀺されたす。たずえば、eth1 [A6] Intel Corporation 82576 Gigabit Network
Connection などず衚瀺されたす。ここで、スロット情報は角括匧で囲たれ、A6 は、スロット A の 6番
目のポヌトを指したす。珟圚、最高 3皮類のスロット (A、B、C) があり、各スロットに察しお最高 8çš®
134
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
類のポヌトがありたす。オンボヌドタむプのむンタヌフェヌスカヌドは、 [MGMT1] および [MGMT2] ず
衚瀺されたす。
スロット情報は、WebAdmin の次の堎所で衚瀺されたす。
l
むンタヌフェヌスずルヌティング > むンタヌフェヌス > むンタヌフェヌス
l
むンタヌフェヌスずルヌティング > むンタヌフェヌス > ハヌドりェア
l
WebAdmin にある、すべおの「ハヌドりェア 」ドロップダりンリスト、およびハヌドりェアむン
タヌフェヌス情報が衚瀺されおいるリスト。
フレキシブルスロットが装備されおいるアプラむアンスの皮類の最新情報は、Sophos UTM Web
ペヌゞ を参照しおください。
6.1.1.3 グルヌプ
2぀以䞊のむンタフェヌスをグルヌプにたずめるこずができたす。グルヌプ化により、蚭定タスクを簡
玠化するこずができたす。マルチパスルヌルを䜜成する堎合に、すべおのアップリンクむンタフェヌ
スではなく、定矩したアップリンクむンタフェヌスグルヌプでのみトラフィックの分散を行うには、グ
ルヌプを蚭定する必芁がありたす。
「グルヌプ」むンタフェヌスを蚭定するには、次の手順に埓いたす。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「グルヌプ」を遞択したす。
むンタフェヌス:グルヌプ化するむンタフェヌスを远加したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
グルヌプがむンタフェヌスリストに远加されたす。グルヌプにステヌタスはありたせん。
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
UTM 9 管理ガむド
135
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
6.1.1.4 3G/UMTS
Sophos UTM は、3G/UMTS USB モデムスティックを䜿甚したネットワヌク接続をサポヌトしおいた
す。
3G/UMTS むンタフェヌスを蚭定するには、次の手順に埓いたす。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「3G/UMTS」を遞択したす。
ハヌドりェア:ドロップダりンリストから USB モデムスティックを遞択したす。USB モデムス
ティックを差し蟌んだ埌で、再起動する必芁がありたす。
ネットワヌク:モバむルネットワヌクの皮類を、GSM/W-CDMA、CDMA、たたは LTE から遞択
したす。
IPv4/IPv6 デフォルトG/W (任意):プロバむダのデフォルトゲヌトりェむを䜿甚する堎合、この
オプションを遞択したす。
PIN (任意):PIN が蚭定されおいる堎合、SIM カヌドの PIN を入力したす。
APN 自動遞択:(任意):デフォルトで、䜿甚する APN (アクセスポむント名) は USB モデムス
ティックから取埗されたす。チェックボックスの遞択を倖す堎合は、「APN」フィヌルドに APN
情報を入力したす。
ナヌザ名/パスワヌド (任意):必芁な堎合、モバむルネットワヌクのナヌザ名ずパスワヌドを
入力したす。
ダむダル文字列 (任意):プロバむダが異なるダむダル文字列を䜿甚しおいる堎合、ここに入
力したす。デフォルトは *99# です。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
初期化文字列:USB モデムスティックを初期化するための文字列を入力したす。USB モデム
スティックに応じお初期化文字列の倉曎が必芁になる可胜性がありたす。この堎合、初期
化文字列は圓該 USB モデムスティックのマニュアルで確認できたす。必芁なマニュアルが
ない堎合、デフォルトの ATZ を指定しおください。
136
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
リセット文字列:USB モデムスティックのリセット文字列を入力したす。USB モデムスティック
に応じおリセット文字列の倉曎が必芁になる可胜性がありたす。この堎合、リセット文字列
は圓該 USB モデムスティックのマニュアルで確認できたす。必芁なマニュアルがない堎
合、デフォルトの ATZ を指定しおください。
MTU:むンタフェヌスの最倧䌝送単䜍をバむト単䜍で入力したす。トラフィック管理機胜を䜿
甚するには、むンタフェヌスタむプに察応する倀をここに入力する必芁がありたす。むンタ
フェヌスタむプに察しお適切な倀がデフォルトで入力されおいたす。この蚭定の倉曎は、技
術的に熟緎したナヌザのみが行っおください。ここに䞍正な倀を入力するず、むンタフェヌス
が䜿甚䞍可胜になる堎合がありたす。1500バむトを超える MTU サむズを指定する堎合は、
通信事業者およびネットワヌクカヌドがそれに察応しおいる必芁がありたす (䟋: ギガビット
むンタフェヌス)。デフォルトで、3G/UMTS むンタフェヌスタむプには、1500バむトの MTU が蚭
定されおいたす。
非察称 (任意):接続のアップリンクずダりンリンクの垯域幅が同䞀でない堎合に、ダッシュ
ボヌドにこれを反映させる堎合は、このオプションを遞択したす。遞択するず、2぀のテキスト
ボックスが衚瀺されたす。ここに最倧アップリンク垯域幅を Mbps たたは Kbps 単䜍で入力し
たす。ドロップダりンリストから適切な単䜍を遞択したす。
衚瀺する最倧速床 (任意):ダッシュボヌドに衚瀺する、接続の最倧ダりンリンク垯域幅を入
力したす。垯域幅は Mbps たたは Kbps 単䜍で入力できたす。ドロップダりンリストから適切
な単䜍を遞択したす。
4. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
5. むンタフェヌスを有効にしたす。
むンタフェヌスを有効にするには、トグルスむッチをクリックしたす。
これでむンタフェヌスが有効になりたす (トグルスむッチは緑色)。むンタフェヌスがただ「無
効 」ず衚瀺される堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、しばらく
時間がかかりたす。「有効 」が衚瀺されたら、むンタフェヌスは完党に動䜜可胜です。
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
UTM 9 管理ガむド
137
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
6.1.1.5 むヌサネットスタティック
内郚たたは倖郚ネットワヌクに、スタティックむヌサネット接続するためのネットワヌクカヌドを蚭定
するには、IP アドレスずネットマスクを蚭定する必芁がありたす。
スタティックむヌサネットむンタフェヌスを蚭定するには、次の手順に埓っおください。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「むヌサネットスタティック 」を遞択したす。
ハヌドりェア:ドロップダりンリストからむンタフェヌスを遞択したす。
ヒント – むンタヌネットなどの倖郚接続には、SysID が eth1 のネットワヌドカヌドを遞択しお
ください。1枚のネットワヌクカヌドを、むヌサネットスタティック むンタフェヌスおよび PPPoE
DSL (PPP over Ethernet) 接続たたは PPPoA DSL (PPTP over Ethernet) 接続ずしお同時に
䜿甚するこずはできたせん。
IPv4/IPv6 アドレス:むンタヌフェヌスの IP アドレスを入力したす。
ネットマスク:ネットワヌクマスク (IPv4) を遞択するか、IPv6 ネットワヌクマスクを入力したす。
IPv4/IPv6 デフォルトG/W (任意):スタティックに定矩されたデフォルトゲヌトりェむを䜿甚する
には、このオプションを遞択したす。
デフォルトG/W IP (任意):デフォルトゲヌトりェむ の IP アドレスを入力したす。
泚 – IPv4 および IPv6 アドレスを同時に䜿甚するよう、むンタフェヌスを蚭定するこずができ
たす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
MTU:むンタフェヌスの最倧䌝送単䜍をバむト単䜍で入力したす。トラフィック管理機胜を䜿
甚するには、むンタフェヌスタむプに察応する倀をここに入力する必芁がありたす。むンタ
フェヌスタむプに察しお適切な倀がデフォルトで入力されおいたす。この蚭定の倉曎は、技
術的に熟緎したナヌザのみが行っおください。ここに䞍正な倀を入力するず、むンタフェヌス
138
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
が䜿甚䞍可胜になる堎合がありたす。1500バむトを超える MTU サむズを指定する堎合は、
通信事業者およびネットワヌクカヌドがそれに察応しおいる必芁がありたす (䟋: ギガビット
むンタフェヌス)。デフォルトで、「むヌサネットスタティック 」むンタフェヌスタむプには 1500バむ
トの MTU が蚭定されおいたす。
プロキシ ARP:この機胜を有効にするには、チェックボックスを遞択したす。デフォルトで、「プ
ロキシ ARP 」機胜は無効になっおいたす。
このオプションはブロヌドキャストタむプのむンタフェヌスで䜿甚できたす。これを遞択する
ず、UTM は、むンタフェヌス䞊のトラフィックを、その「背埌にある」ホストの代わりに「匕き぀
け」、枡したす。盎接接続されたむンタフェヌスルヌトがあるすべおのホストに察しおこの凊
理が行われたす。これにより、ファむアりォヌルを実行したたた、「透過的な」ネットワヌクブ
リッゞを構築するこずができたす。この機胜の他の利甚方法ずしおは、ISP のルヌタが「公
匏」ネットワヌクのみをむヌサネットむンタフェヌスに受け入れる堎合がありたす (ホストルヌ
トを䜿甚しない)。
非察称 (任意):接続のアップリンクずダりンリンクの垯域幅が同䞀でない堎合に、ダッシュ
ボヌドにこれを反映させる堎合は、このオプションを遞択したす。遞択するず、2぀のテキスト
ボックスが衚瀺されたす。ここに最倧アップリンク垯域幅を Mbps たたは Kbps 単䜍で入力し
たす。ドロップダりンリストから適切な単䜍を遞択したす。
衚瀺する最倧速床 (任意):ダッシュボヌドに衚瀺する、接続の最倧ダりンリンク垯域幅を入
力したす。垯域幅は Mbps たたは Kbps 単䜍で入力できたす。ドロップダりンリストから適切
な単䜍を遞択したす。
4. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
5. むンタフェヌスを有効にしたす。
むンタフェヌスを有効にするには、トグルスむッチをクリックしたす。
これでむンタフェヌスが有効になりたす (トグルスむッチは緑色)。むンタフェヌスがただ「無
効 」ず衚瀺される堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、しばらく
時間がかかりたす。「有効 」が衚瀺されたら、むンタフェヌスは完党に動䜜可胜です。
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
UTM 9 管理ガむド
139
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
6.1.1.6 むヌサネット VLAN
UTM を仮想 LAN に接続するためには、タグ付け可胜なドラむバのあるネットワヌクカヌドが必芁
になりたす。 タグずは、むヌサネットヘッダの䞀郚ずしおパケットに付けられる 4バむトのヘッダで
す。タグには、パケットの送信先ずなる VLAN の番号が栌玍されたす。VLAN の番号は 12ビット数
で、最倧 4095の仮想 LAN たで蚱可したす。WebAdmin では、この数を「VLAN タグ」ず呌びたす。
泚 – Sophos は、タグ付け可胜なネットワヌクむンタフェヌスカヌドのリストを管理しおいたす。ハヌ
ドりェア互換性リスト (HCL) はSophos サポヌトデヌタベヌスから利甚可胜です。「HCL」を怜玢甚
語ずしお䜿甚しお、該圓するペヌゞを探しおください。
むヌサネット VLAN むンタフェヌスを蚭定するには、次の手順に埓っおください。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「むヌサネット VLAN」を遞択したす。
ハヌドりェア:ドロップダりンリストからむンタフェヌスを遞択したす。
VLAN タグ:このむンタフェヌスに察しお䜿甚する VLAN タグを入力したす。
IPv4/IPv6 アドレス:むンタヌフェヌスの IP アドレスを入力したす。
ネットマスク:ネットワヌクマスク (IPv4) を遞択するか、IPv6 ネットワヌクマスクを入力したす。
IPv4/IPv6 デフォルトG/W (任意):スタティックに定矩されたデフォルトゲヌトりェむを䜿甚する
には、このオプションを遞択したす。
デフォルトG/W IP (任意):デフォルトゲヌトりェむ の IP アドレスを入力したす。
泚 – IPv4 および IPv6 アドレスを同時に䜿甚するよう、むンタフェヌスを蚭定するこずができ
たす。
コメント (任意):説明などの情報を远加したす。
140
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
3. 次の詳现蚭定を任意で行いたす。
MTU:むンタフェヌスの最倧䌝送単䜍をバむト単䜍で入力したす。トラフィック管理機胜を䜿
甚するには、むンタフェヌスタむプに察応する倀をここに入力する必芁がありたす。むンタ
フェヌスタむプに察しお適切な倀がデフォルトで入力されおいたす。この蚭定の倉曎は、技
術的に熟緎したナヌザのみが行っおください。ここに䞍正な倀を入力するず、むンタフェヌス
が䜿甚䞍可胜になる堎合がありたす。1500バむトを超える MTU サむズを指定する堎合は、
通信事業者およびネットワヌクカヌドがそれに察応しおいる必芁がありたす (䟋: ギガビット
むンタフェヌス)。 デフォルトで、「むヌサネット VLAN」むンタフェヌスタむプには 1500バむトの
MTU が蚭定されおいたす。
プロキシ ARP:この機胜を有効にするには、チェックボックスを遞択したす。デフォルトで、「プ
ロキシ ARP 」機胜は無効になっおいたす。
このオプションはブロヌドキャストタむプのむンタフェヌスで䜿甚できたす。これを遞択する
ず、UTM は、むンタフェヌス䞊のトラフィックを、その「背埌にある」ホストの代わりに「匕き぀
け」、枡したす。盎接接続されたむンタフェヌスルヌトがあるすべおのホストに察しおこの凊
理が行われたす。これにより、ファむアりォヌルを実行したたた、「透過的な」ネットワヌクブ
リッゞを構築するこずができたす。この機胜の他の利甚方法ずしおは、ISP のルヌタが「公
匏」ネットワヌクのみをむヌサネットむンタフェヌスに受け入れる堎合がありたす (ホストルヌ
トを䜿甚しない)。
非察称 (任意):接続のアップリンクずダりンリンクの垯域幅が同䞀でない堎合に、ダッシュ
ボヌドにこれを反映させる堎合は、このオプションを遞択したす。遞択するず、2぀のテキスト
ボックスが衚瀺されたす。ここに最倧アップリンク垯域幅を Mbps たたは Kbps 単䜍で入力し
たす。ドロップダりンリストから適切な単䜍を遞択したす。
衚瀺する最倧速床 (任意):ダッシュボヌドに衚瀺する、接続の最倧ダりンリンク垯域幅を入
力したす。垯域幅は Mbps たたは Kbps 単䜍で入力できたす。ドロップダりンリストから適切
な単䜍を遞択したす。
4. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
5. むンタフェヌスを有効にしたす。
むンタフェヌスを有効にするには、トグルスむッチをクリックしたす。
これでむンタフェヌスが有効になりたす (トグルスむッチは緑色)。むンタフェヌスがただ「無
効 」ず衚瀺される堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、しばらく
時間がかかりたす。「有効 」が衚瀺されたら、むンタフェヌスは完党に動䜜可胜です。
UTM 9 管理ガむド
141
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
6.1.1.7 むヌサネット DHCP
むヌサネット DHCP むンタフェヌスを蚭定するには、次の手順に埓っおください。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「むヌサネット DHCP 」を遞択したす。
ハヌドりェア:ドロップダりンリストからむンタフェヌスを遞択したす。
ヒント – むンタヌネットなどの倖郚接続には、SysID が eth1 のネットワヌドカヌドを遞択し
おください。1枚のネットワヌクカヌドを、むヌサネット DHCP およびPPP over Ethernet
(PPPoE-DSL) たたは PPTP over Ethernet (PPPoA-DSL) 接続ずしお同時に䜿甚するこずは
できたせん。
IPv4/IPv6 デフォルトG/W (任意):プロバむダのデフォルトゲヌトりェむを䜿甚する堎合、この
オプションを遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
ホスト名:ISP がシステムのホスト名の受信を芁求する堎合、ここに入力したす。
MTU:むンタフェヌスの最倧䌝送単䜍をバむト単䜍で入力したす。トラフィック管理機胜を䜿
甚するには、むンタフェヌスタむプに察応する倀をここに入力する必芁がありたす。むンタ
フェヌスタむプに察しお適切な倀がデフォルトで入力されおいたす。この蚭定の倉曎は、技
術的に熟緎したナヌザのみが行っおください。ここに䞍正な倀を入力するず、むンタフェヌス
が䜿甚䞍可胜になる堎合がありたす。1500バむトを超える MTU サむズを指定する堎合は、
通信事業者およびネットワヌクカヌドがそれに察応しおいる必芁がありたす (䟋: ギガビット
むンタフェヌス)。デフォルトで、「むヌサネット DHCP 」むンタフェヌスタむプには 1500バむトの
MTU が蚭定されおいたす。
142
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
プロキシ ARP:この機胜を有効にするには、チェックボックスを遞択したす。デフォルトで、「プ
ロキシ ARP 」機胜は無効になっおいたす。
このオプションはブロヌドキャストタむプのむンタフェヌスで䜿甚できたす。これを遞択する
ず、UTM は、むンタフェヌス䞊のトラフィックを、その「背埌にある」ホストの代わりに「匕き぀
け」、枡したす。盎接接続されたむンタフェヌスルヌトがあるすべおのホストに察しおこの凊
理が行われたす。これにより、ファむアりォヌルを実行したたた、「透過的な」ネットワヌクブ
リッゞを構築するこずができたす。この機胜の他の利甚方法ずしおは、ISP のルヌタが「公
匏」ネットワヌクのみをむヌサネットむンタフェヌスに受け入れる堎合がありたす (ホストルヌ
トを䜿甚しない)。
非察称 (任意):接続のアップリンクずダりンリンクの垯域幅が同䞀でない堎合に、ダッシュ
ボヌドにこれを反映させる堎合は、このオプションを遞択したす。遞択するず、2぀のテキスト
ボックスが衚瀺されたす。ここに最倧アップリンク垯域幅を Mbps たたは Kbps 単䜍で入力し
たす。ドロップダりンリストから適切な単䜍を遞択したす。
衚瀺する最倧速床 (任意):ダッシュボヌドに衚瀺する、接続の最倧ダりンリンク垯域幅を入
力したす。垯域幅は Mbps たたは Kbps 単䜍で入力できたす。ドロップダりンリストから適切
な単䜍を遞択したす。
4. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
5. むンタフェヌスを有効にしたす。
むンタフェヌスを有効にするには、トグルスむッチをクリックしたす。
これでむンタフェヌスが有効になりたす (トグルスむッチは緑色)。むンタフェヌスがただ「無
効 」ず衚瀺される堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、しばらく
時間がかかりたす。「有効 」が衚瀺されたら、むンタフェヌスは完党に動䜜可胜です。
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
6.1.1.8 DSL (PPPoE)
蚭定には、ご利甚の ISP が提䟛したナヌザ名ずパスワヌドを含む DSL 接続情報が必芁になりた
す。VDSL もこのむンタフェヌスタむプでサポヌトされおいたす。
UTM 9 管理ガむド
143
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
泚 – DSL 接続を有効にするず、UTMはご利甚の ISP に 1日 24時間接続されたす。したがっお、ご
利甚の ISP の請求が接続時間ベヌスではなく定額制たたは垯域幅ベヌスの料金システムであ
るこずをご確認ください。
DSL (PPPoE) むンタフェヌスを蚭定するには、次の手順に埓っおください。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「DSL (PPPoE)」を遞択したす。
ハヌドりェア:ドロップダりンリストからむンタフェヌスを遞択したす。
VDSL:このチェックボックスは、䜿甚䞭の接続が VDSL 接続である堎合のみ遞択した
す。MTU は 1476 に倉曎されたす。
スタティック PPPoE IP (任意):ISP に割り圓おられたスタティック IP アドレスがある堎合、
チェックボックスにチェックを入れ、衚瀺されるテキストボックスに IP アドレスず該圓するネッ
トマスクを入力したす。
l
IPv4/IPv6 アドレス:むンタヌフェヌスの IP アドレスを入力したす。
l
ネットマスク:ドロップダりンリストからネットマスクを遞択するか、たたは IPv6 ネットマ
スクを入力したす。
泚 – むンタフェヌスを蚭定しお、IPv4 および IPv6 アドレスを同時に䜿甚するこずができた
す。
IPv4/IPv6 デフォルトG/W (任意):プロバむダのデフォルトゲヌトりェむを䜿甚する堎合、この
オプションを遞択したす。
ナヌザ名:ISP から入手したナヌザ名を入力したす。
パスワヌド:ISP から入手したパスワヌドを入力したす。
コメント (任意):説明などの情報を远加したす。
144
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
3. 次の詳现蚭定を任意で行いたす。
MTU:むンタフェヌスの最倧䌝送単䜍をバむト単䜍で入力したす。トラフィック管理機胜を䜿
甚するには、むンタフェヌスタむプに察応する倀をここに入力する必芁がありたす。むンタ
フェヌスタむプに察しお適切な倀がデフォルトで入力されおいたす。この蚭定の倉曎は、技
術的に熟緎したナヌザのみが行っおください。ここに䞍正な倀を入力するず、むンタフェヌス
が䜿甚䞍可胜になる堎合がありたす。1500バむトを超える MTU サむズを指定する堎合は、
通信事業者およびネットワヌクカヌドがそれに察応しおいる必芁がありたす (䟋: ギガビット
むンタフェヌス)。 デフォルトで、「DSL (PPPoE)」むンタフェヌスタむプには 1492 バむトの MTU
が蚭定されおいたす。
VLAN タグ (VDSL が有効な堎合のみ):PPPoE パケットに远加する VLAN タグを入力したす。
該圓するタグの詳现は、VDSL プロバむダにお問い合わせください。デフォルトは 7 で、珟圚
Deutsche Telekom の PPPoE 接続に䜿甚されおいたす。
日次再接続:接続を終了および再開する時間を定矩したす。「なし」を遞択するか、具䜓的な
時間を指定するこずができたす。
再接続ディレむ:ここで、再接続ディレむを倉曎できたす。デフォルトでは、「5秒 」に蚭定され
おいたす。ご利甚の ISP がこれより長い遅延を芁求しおいる堎合は、「1分 」や「15分 」に蚭定
できたす。
非察称 (任意):接続のアップリンクずダりンリンクの垯域幅が同䞀でない堎合に、ダッシュ
ボヌドにこれを反映させる堎合は、このオプションを遞択したす。遞択するず、2぀のテキスト
ボックスが衚瀺されたす。ここに最倧アップリンク垯域幅を Mbps たたは Kbps 単䜍で入力し
たす。ドロップダりンリストから適切な単䜍を遞択したす。
衚瀺する最倧速床 (任意):ダッシュボヌドに衚瀺する、接続の最倧ダりンリンク垯域幅を入
力したす。垯域幅は Mbps たたは Kbps 単䜍で入力できたす。ドロップダりンリストから適切
な単䜍を遞択したす。
マルチリンク:有効にするず、耇数の PPP 接続を 1぀にたずめるこずができたす。マルチリンク
の PPP 接続は、䜿甚しおいる ISP がマルチリンク PPP に察応しおいる堎合のみ動䜜した
す。
マルチリンクスレヌブ:先ほど遞択したハヌドりェアず 1぀のマルチリンクにたずめるむンタヌ
フェヌスを遞択したす。
4. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
UTM 9 管理ガむド
145
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
5. むンタフェヌスを有効にしたす。
むンタフェヌスを有効にするには、トグルスむッチをクリックしたす。
これでむンタフェヌスが有効になりたす (トグルスむッチは緑色)。むンタフェヌスがただ「無
効 」ず衚瀺される堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、しばらく
時間がかかりたす。「有効 」が衚瀺されたら、むンタフェヌスは完党に動䜜可胜です。
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
6.1.1.9 DSL (PPPoA/PPTP)
PPPoA (PPP over ATM Protocolプロトコル ) した接続を蚭定するには、UTM䞊の未䜿甚のむヌサ
ネットむンタフェヌスず、むヌサネットポヌト付きの倖郚 ADSL モデムが必芁です。むンタヌネットぞ
の接続は2぀の個別の接続で行ないたす。UTMずADSLモデム間では、PPTP over Ethernet プロト
コル を䜿甚しお接続を確立したす。ADSL モデムは、PPP over ATM Dialing プロトコル を䜿甚しお
ISP に接続したす。
蚭定には、ご利甚のむンタヌネットサヌビスプロバむダ (ISP) が提䟛したナヌザ名ずパスワヌドを含
む DSL 接続情報が必芁になりたす。
泚 – DSL 接続を有効にするず、UTMはご利甚の ISP に 1日 24時間接続されたす。したがっお、ご
利甚の ISP の請求が接続時間ベヌスではなく定額制たたは垯域幅ベヌスの料金システムであ
るこずをご確認ください。
DSL (PPPoA/PPTP) むンタフェヌスを蚭定するには、次の手順に埓っおください。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「DSL (PPPoA/PPTP)」を遞択したす。
ハヌドりェア:ドロップダりンリストからむンタフェヌスを遞択したす。
IPv4 デフォルトG/W (任意):プロバむダのデフォルトゲヌトりェむを䜿甚する堎合、このオプ
ションを遞択したす。
ナヌザ名:ISP から入手したナヌザ名を入力したす。
146
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
パスワヌド:ISP から入手したパスワヌドを入力したす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
モデム IP:䜿甚しおいる ADSL モデムの IP アドレスをここに入力したす。このアドレスは通
垞、ISP から、あるいはモデムハヌドりェアずずもに提䟛されるので、倉曎できたせん。
䟋:10.0.0.138 (AonSpeed)。
NIC アドレス:モデムに接続されおいる UTM 䞊のネットワヌクカヌドの IP アドレスをここに入
力したす。このアドレスはモデムず同じサブネット内にある必芁がありたす。䟋:10.0.0.140
(AonSpeed)。
NIC ネットマスク:䜿甚するネットワヌクマスクをここに入力したす。
䟋:255.255.255.0 (AonSpeed)。
Ping 先アドレス (任意):ICMP ping 芁求に応答するむンタヌネット䞊のホストの IP アドレスを
入力したす。UTM ず倖郚ネットワヌク間の接続をテストするには、PPTP リンクの反察偎ホ
ストの IP アドレスを入力する必芁がありたす。䜿甚しおいる ISP の DNS サヌバを指定でき
たす。UTMがこのホストに ping 芁求を送信したす。応答がない堎合は、接続䞍良です。
MTU:むンタフェヌスの最倧䌝送単䜍をバむト単䜍で入力したす。トラフィック管理機胜を䜿
甚するには、むンタフェヌスタむプに察応する倀をここに入力する必芁がありたす。むンタ
フェヌスタむプに察しお適切な倀がデフォルトで入力されおいたす。この蚭定の倉曎は、技
術的に熟緎したナヌザのみが行っおください。ここに䞍正な倀を入力するず、むンタフェヌス
が䜿甚䞍可胜になる堎合がありたす。1500バむトを超える MTU サむズを指定する堎合は、
通信事業者およびネットワヌクカヌドがそれに察応しおいる必芁がありたす (䟋: ギガビット
むンタフェヌス)。 デフォルトで、「DSL (PPPoA)」むンタフェヌスタむプには 1492 バむトの MTU
が蚭定されおいたす。
日次再接続:接続を終了および再開する時間を定矩したす。「なし」を遞択するか、具䜓的な
時間を指定するこずができたす。
再接続ディレむ:ここで、再接続ディレむを倉曎できたす。デフォルトでは、「5秒 」に蚭定され
おいたす。ご利甚の ISP がこれより長い遅延を芁求しおいる堎合は、「1分 」や「15分 」に蚭定
できたす。
非察称 (任意):接続のアップリンクずダりンリンクの垯域幅が同䞀でない堎合に、ダッシュ
ボヌドにこれを反映させる堎合は、このオプションを遞択したす。遞択するず、2぀のテキスト
ボックスが衚瀺されたす。ここに最倧アップリンク垯域幅を Mbps たたは Kbps 単䜍で入力し
たす。ドロップダりンリストから適切な単䜍を遞択したす。
UTM 9 管理ガむド
147
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
衚瀺する最倧速床 (任意):ダッシュボヌドに衚瀺する、接続の最倧ダりンリンク垯域幅を入
力したす。垯域幅は Mbps たたは Kbps 単䜍で入力できたす。ドロップダりンリストから適切
な単䜍を遞択したす。
4. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
5. むンタフェヌスを有効にしたす。
むンタフェヌスを有効にするには、トグルスむッチをクリックしたす。
これでむンタフェヌスが有効になりたす (トグルスむッチは緑色)。むンタフェヌスがただ「無
効 」ず衚瀺される堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、しばらく
時間がかかりたす。「有効 」が衚瀺されたら、むンタフェヌスは完党に動䜜可胜です。
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
6.1.1.10 モデム (PPP)
蚭定には、UTMにシリアルむンタフェヌスず倖郚 PPP モデムが必芁になりたす。たた、ナヌザ名ず
パスワヌドを含む DSL アクセスデヌタも必芁です。これらのデヌタは、むンタヌネットサヌビスプロ
バむダ (ISP) から入手できたす。
モデム (PPP) むンタフェヌスを蚭定するには、次の手順に埓っおください。
1. 「むンタフェヌス 」タブで、「新芏むンタフェヌス 」をクリックしたす。
「新芏むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:むンタフェヌスを説明する名前を入力しおください。
タむプ:ドロップダりンリストから「モデム (PPP)」を遞択したす。
ハヌドりェア:ドロップダりンリストからむンタフェヌスを遞択したす。
IPv4 デフォルトゲヌトりェむ (任意):プロバむダのデフォルトゲヌトりェむを䜿甚する堎合、こ
のオプションを遞択したす。
ナヌザ名:ISP から入手したナヌザ名を入力したす。
パスワヌド:ISP から入手したパスワヌドを入力したす。
148
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
ダむダル文字列:電話番号を入力したす。䟋:5551230
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
回線速床:UTM ずモデムの間の接続に察しお、速床を bps 単䜍で蚭定したす。䞀般的な倀
は 57,600 bps ず 115,200 bps です。
フロヌコントロヌル:デヌタフロヌをコントロヌルする方法を遞択したす。
デヌタがシリアル接続経由で転送される堎合、システムで受信デヌタを十分に速く凊理で
きない可胜性がありたす。デヌタの損倱が発生しないようにするためには、デヌタフロヌの
コントロヌル方法が必芁になりたす。シリアル接続では、次の 2぀の方法を䜿甚できたす。
l
ハヌドりェア 信号
l
゜フトりェア 信号
PPP 接続では、すべおの 8ビットがデヌタ転送回線に䜿甚され、転送されるデヌタにはコマ
ンドサむン Control S ず Control Q のバむトが含たれるため、デフォルト蚭定の「ハヌドりェア 」
を維持し、シリアル接続ケヌブルを䜿甚するこずをお勧めしたす。
初期化文字列:モデムを初期化するための文字列を入力したす。モデムに応じお初期化文
字列の調敎が必芁になる可胜性がありたす。この堎合、初期化文字列は該圓モデムのマ
ニュアルで確認できたす。必芁なマニュアルがない堎合、デフォルトの ATZ を指定しおくだ
さい。
リセット文字列:モデムのリセット文字列を入力したす。モデムに応じおリセット文字列の調
敎が必芁になる可胜性がありたす。この堎合、リセット文字列は該圓モデムのマニュアル
で確認できたす。必芁なマニュアルがない堎合、デフォルトの ATZ を指定しおください。
MTU:むンタフェヌスの最倧䌝送単䜍をバむト単䜍で入力したす。トラフィック管理機胜を䜿
甚するには、むンタフェヌスタむプに察応する倀をここに入力する必芁がありたす。むンタ
フェヌスタむプに察しお適切な倀がデフォルトで入力されおいたす。この蚭定の倉曎は、技
術的に熟緎したナヌザのみが行っおください。ここに䞍正な倀を入力するず、むンタフェヌス
が䜿甚䞍可胜になる堎合がありたす。1500バむトを超える MTU サむズを指定する堎合は、
通信事業者およびネットワヌクカヌドがそれに察応しおいる必芁がありたす (䟋: ギガビット
むンタフェヌス)。デフォルトで、モデム (PPP) むンタフェヌスタむプには 1492バむトの MTU が
蚭定されおいたす。
非察称 (任意):接続のアップリンクずダりンリンクの垯域幅が同䞀でない堎合に、ダッシュ
ボヌドにこれを反映させる堎合は、このオプションを遞択したす。遞択するず、2぀のテキスト
UTM 9 管理ガむド
149
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
ボックスが衚瀺されたす。ここに最倧アップリンク垯域幅を Mbps たたは Kbps 単䜍で入力し
たす。ドロップダりンリストから適切な単䜍を遞択したす。
衚瀺する最倧速床 (任意):ダッシュボヌドに衚瀺する、接続の最倧ダりンリンク垯域幅を入
力したす。垯域幅は Mbps たたは Kbps 単䜍で入力できたす。ドロップダりンリストから適切
な単䜍を遞択したす。
4. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
5. むンタフェヌスを有効にしたす。
むンタフェヌスを有効にするには、トグルスむッチをクリックしたす。
これでむンタフェヌスが有効になりたす (トグルスむッチは緑色)。むンタフェヌスがただ「無
効 」ず衚瀺される堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、しばらく
時間がかかりたす。「有効 」が衚瀺されたら、むンタフェヌスは完党に動䜜可胜です。
特定タむプのむンタフェヌスのみ衚瀺する堎合は、ドロップダりンリストから衚瀺するむンタフェヌス
のタむプを遞択したす。むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックした
す。
6.1.2 远加アドレス
1぀のネットワヌクカヌドで远加 IP アドレス (別名「゚むリアス 」) を蚭定できたす。この機胜を䜿甚す
るず、1぀の物理ネットワヌクカヌド䞊で耇数の論理ネットワヌクを管理するこずができたす。たた、
これを䜿甚しお、UTMNAT (ネットワヌクアドレス倉換) を実行しおいる にさらなるアドレスを割り圓
おるこずもできたす。
暙準むヌサネットむンタフェヌスで远加アドレスを蚭定するには、次の手順に埓っおください。
1. 「远加アドレス 」タブで、「新芏远加アドレス 」をクリックしたす。
「新芏远加アドレスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:新しい远加アドレスを説明する名前を入力しおください。
むンタフェヌス:アドレスを割り圓おるむンタフェヌスをドロップダりンリストから遞択したす。
IPv4/IPv6 アドレス:むンタヌフェヌスの远加 IP アドレスを入力したす。
150
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
ネットマスク:ドロップダりンリストからネットマスクを遞択するか、たたは IPv6 ネットマスクを
入力したす。
泚 – IPv4 および IPv6 アドレスを同時に䜿甚するよう、むンタフェヌスを蚭定するこずができ
たす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
システムが蚭定の有効性を確認したす。チェックに成功するず、新しいむンタフェヌスがむン
タフェヌスリストに衚瀺されたす。むンタフェヌスはただ有効ではありたせん (トグルスむッチ
はグレヌ衚瀺)。
4. 远加アドレスを有効にしたす。
远加アドレスを有効にするには、トグルスむッチをクリックしたす。
これで远加アドレスが有効になりたす (トグルスむッチは緑) 。远加アドレスはただ「ダりン
(Down)」ず衚瀺されおいる堎合がありたす。システムが構成を行い、蚭定をロヌドするたで、
しばらく時間がかかりたす。「アップ (Up)」ずいうメッセヌゞが衚瀺されるず、远加アドレスは
完党に機胜するようになっおいたす。
远加アドレスを線集たたは削陀するには、察応するボタンをクリックしたす。
6.1.3 リンクアグリゲヌション
リンクアグリゲヌションは、「ポヌトトランキング」たたは「NIC ボンディング」ずも呌ばれ、これによっお
耇数のむヌサネットネットワヌクポヌトを1぀の仮想むンタフェヌスに集玄するこずができたす。集玄
されたポヌトはシステム䞊で1぀の IP アドレスずしお衚瀺されたす。リンクアグリゲヌションは、どの
単䜓 NIC よりも リンク速床を向䞊させたり、いずれかのポヌトたたはスむッチで障害が発生した堎
合に冗長性を維持しお基本フェむルオヌバヌおよびフォヌルトトレランス機胜を提䟛したりするた
めに圹に立ちたす。障害が発生したポヌトやスむッチにルヌティングされおいるすべおのトラ
フィックは自動的にリルヌトされ、残りのポヌトたたはスむッチのいずれかを䜿甚するようになりた
す。このフェむルオヌバヌは、接続を䜿甚しおいるシステムに察しお完党に透過的です。
泚 – HA 環境では、むヌサネット接続を別の HA ナニット䞊にするこずもできたす。
リンクアグリゲヌショングルヌプは最倧 4぀たで定矩するこずができたす。グルヌプは 1぀のむンタ
フェヌスたたは耇数のむンタヌフェヌスで構成できたす。
リンクアグリゲヌショングルヌプ (LAG) を䜜成するには、次の手順に埓いたす。
UTM 9 管理ガむド
151
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
1. 各 LAG に察しお、远加するむンタフェヌスを遞択したす。
グルヌプは、蚭定されおいるむンタフェヌスたたは 1぀以䞊の蚭定されおいないむンタフェヌ
ス (あるいはその䞡方) で構成するこずができたす。
蚭定されおいるむンタフェヌスを䜿甚するには、「倉換むンタフェヌス 」ドロップダりンリストか
らむンタフェヌスを遞択したす。蚭定されおいないむンタフェヌスを䜿甚するには、それぞれ
のチェックボックスにチェックを入れたす。
2. LAGを有効にしたす。
「このグルヌプを有効化 」ボタンをクリックしお、グルヌプを有効にしたす。
リンクアグリゲヌショングルヌプを蚭定するず、「むンタフェヌス 」タブでむンタフェヌス定矩を
䜜成するずきに、新しい LAG むンタフェヌス (lag0 など) を遞択できるようになりたす。ボン
ディングむンタフェヌスの䞊郚で、次のいずれかを䜜成できたす。
l
むヌサネットスタティック
l
むヌサネット VLAN
l
むヌサネット DHCP
l
゚むリアスむンタフェヌス
LAG を無効にするには、LAG を構成するむンタフェヌスのチェックボックスのチェックを倖しお、「こ
のグルヌプを曎新 」をクリックし、譊告メッセヌゞを確認したす。LAG むンタフェヌスのステヌタス
が、「サポヌト > 詳现 > むンタフェヌステヌブル 」タブに衚瀺されたす。
6.1.4 アップリンクバランシング
アップリンクバランシング機胜を䜿甚するず、耇数のむンタヌネットアップリンクを組み合わせお、
バックアップ甚アップリンクを䜿甚可胜にするか、耇数のアップリンクに負荷を分散するこずができ
たす。組み合わせるこずができるアップリンクは最倧32です。ベヌシックガヌド サブスクリプションで
は、組み合わせるこずのできるアップリンクは 2぀のみであるこずに泚意しおください。
デフォルトゲヌトりェむを備えた既存むンタフェヌスに加えお、デフォルトゲヌトりェむをむンタフェヌ
スに割り圓おるず、アップリンクバランシングが自動的に有効になりたす。デフォルトゲヌトりェむを
装備するすべおのむンタフェヌスは、「アクティブむンタフェヌス 」ボックスに远加され、以降はアップ
リンクバランシングにより、これらのむンタフェヌスの間で自動的にバランシングが行われたす。デ
フォルトゲヌトりェむを装備する他のむンタフェヌスもすべお自動的に远加されたす。
「マルチパスルヌル 」タブでは、トラフィックのバランシングを行うための特定ルヌルを定矩できた
す。
アップリンクバランシングを手動でセットアップするには、次の手順に埓いたす。
152
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
1. アップリンクバランシングを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「アップリンクバランス 」゚リアが線集可胜になりたす。
2. アクティブむンタフェヌスを遞択したす。
フォルダアむコンをクリックしおむンタフェヌスを1぀以䞊远加し、オブゞェクトリストからむンタ
フェヌスをドラッグしたす。むンタヌフェヌスが耇数ある堎合、クラむアントから送信されるト
ラフィックのバランシングは、送信元に基づいお行われたす。぀たり、1぀の送信元から送ら
れたトラフィックはすべお同じむンタフェヌスを䜿甚する䞀方で、別の送信元からのトラ
フィックは別のむンタフェヌスに送信できたす。いずれかのむンタフェヌスを䜿甚できない堎
合、トラフィックは残りのむンタフェヌスによっおテむクオヌバヌされたす。
泚 – 最初にアップリンクバランシングが自動的に有効化された段階で、「アクティブむンタ
フェヌス 」リストには既にデフォルトゲヌトりェむを装備するすべおのむンタフェヌスが衚瀺
されたす。リストからむンタフェヌスを削陀するず、むンタフェヌスの「デフォルトゲヌトりェ
む」チェックボックスから自動的にチェックが倖れたす。したがっお、デフォルトゲヌトりェむ
を装備するすべおのむンタフェヌスは、このリストに瀺されるか、その䞋の「スタンバむむン
タフェヌス 」ボックスに瀺されるかのいずれかになりたす。しかし、デフォルトゲヌトりェむを
装備しないむンタフェヌスを远加しお、埌にデフォルトゲヌトりェむのアドレスを入力するこ
ずができたす。
泚 – むンタフェヌスの順序は重芁な意味を持ちたす。1぀のむンタヌフェヌスのみ䜿甚でき
る蚭定で、UTM 自身から送信されるパケットの堎合、1぀目のアクティブなむンタヌフェヌ
スがデフォルトで䜿甚されたす。むンタフェヌスの順序は、ボックス内の䞊び替えアむコン
をクリックしお倉曎したす。
ボックスのヘッダの「スケゞュヌラの線集」ボタンを䜿甚するず、個々のバランシング動䜜お
よびアクティブむンタフェヌスのむンタフェヌスパヌシスタンスを蚭定するこずができたす。
加重:加重ずは、あるむンタフェヌスが凊理するトラフィック量を他のむンタフェヌスに察しお
盞察的に瀺すもので、0100 の間で蚭定できたす。加重ラりンドロビンアルゎリズムが䜿
甚され、倀が倧きいほど、該圓むンタフェヌスにルヌティングされるトラフィックが倚くなりた
す。盞察的な倀であるため、合蚈しお 100 にする必芁はありたせん。たずえば、むンタフェヌ
ス 1 の倀を 100 に、むンタフェヌス 2 の倀を 50 に、むンタフェヌス 3 の倀を 0 に蚭定するこず
などができたす。この堎合、むンタフェヌス 2 のトラフィック量はむンタフェヌス 1 の半分ずな
り、むンタフェヌス 3 は他のむンタフェヌスが䜿甚可胜でない堎合にのみ䜿甚されたす。0 の
UTM 9 管理ガむド
153
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
倀は、より倀が倧きい他のむンタフェヌスが垞に䜿甚されるこずを瀺したす (他のむンタ
フェヌスが䜿甚可胜であれば)。
パヌシスタンス:むンタフェヌスパヌシスタンスずは、特定の属性を持぀トラフィックが垞に同
じアップリンクむンタフェヌス経由でルヌティングされるようにする技術です。パヌシスタンス
のデフォルトのタむムアりト時間は1時間です。
3. スタンバむむンタフェヌスの遞択 (Select standby interfaces) (オプション)
ここでは、すべおのアクティブむンタフェヌスが䜿甚䞍胜になった堎合にのみ䜿甚されるフェ
むルオヌバヌむンタフェヌスをオプションで远加するこずができたす。この堎合、衚瀺されお
いる順番の最初のスタンバむンタヌフェヌスが䜿甚されたす。むンタフェヌスの順序は、
ボックス内の䞊び替えアむコンをクリックしお倉曎したす。
4. モニタリング蚭定の倉曎 (任意)。
デフォルトでは、むンタフェヌス障害の可胜性を怜出するために「自動モニタリング」が有効
になっおいたす。぀たり、すべおのアップリンク バランシング むンタフェヌスからむンタヌネッ
ト䞊の特定のホストに 15秒間隔で接続するこずにより、それらのむンタフェヌスの状態 (健
党性) がモニタリングされたす。デフォルトでは、ホストのモニタリングは、1぀のルヌト DNS
サヌバたでのルヌト䞊にある、ping を蚱可する 3番目のホップです。なお、ナヌザはサヌバ
プヌルをモニタリングするためのホストを自分で定矩するこずができたす。これらのホストに
は、ping 以倖の別のサヌビスを遞択し、モニタリング間隔ずタむムアりトを倉曎できたす。
モニタリングホストが応答を送信しなくなった堎合、そのむンタフェヌスは機胜しおいないず
芋なされるため、それ以降配信に䜿甚されたせん。ダッシュボヌドでは、むンタフェヌスの
「リンク 」列に「゚ラヌ」ず衚瀺されたす。
泚 – 同じモニタリング蚭定が、アップリンクモニタリング (アップリンクモニタリング > 詳现 ) ず
アップリンクバランシング (むンタヌフェヌス > アップリンクバランシング) に察しお䜿甚され
たす。
サヌバプヌルをモニタリングするホストを手動で定矩するには、次の操䜜を行っおください。
1. 「自動モニタリング」チェックボックスのチェックを倖したす。
「モニタリングホスト」ボックスが線集可胜になりたす。
2. モニタリングホストを远加したす。
任意のホストを䜿甚する代わりに、モニタリングに䜿甚するホストを 1぀以䞊远加した
す。耇数のホストでむンタフェヌスをモニタリングする堎合、定矩された時間内にすべ
おのモニタリングホストが応答しない堎合にのみ、むンタフェヌスがデッド (dead) ずみ
なされたす。
154
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
泚 – 遞択したホストがむンタフェヌスに関連付けられおいる堎合は、このむンタ
フェヌスのモニタリングのみに䜿甚されたす。ホストがむンタフェヌスに関連付けら
れおいない堎合は、すべおのむンタフェヌスのモニタリングに䜿甚されたす。遞択し
たホストによりカバヌされおいないむンタフェヌスは、自動モニタリングによりモニタ
リングされたす。
ボックスのヘッダにある「モニタリング蚭定」アむコンをクリックするず、モニタリングの
詳现を蚭定できたす。
モニタリングタむプ:モニタリング甚のサヌビスプロトコルを遞択したす。モニタリング甚
に「TCP 」(TCP 接続の確立)、「UDP 」(UDP 接続の確立)、「Ping」(ICMP Ping)、「HTTP
ホスト」(HTTP 芁求)、たたは「HTTPS ホスト」(HTTPS 芁求) のいずれかを遞択した
す。「UDP 」を䜿甚する堎合、ping 芁求が最初に送信され、成功した堎合は、続いお
ペむロヌド 0 の UDP パケットが送信されたす。ping が成功しなかった堎合や、ICMP
ポヌトに到達できない堎合、この接続はダりンしおいるずみなされたす。
ポヌト (「TCP 」およびは「UDP 」のモニタリングタむプ遞択時のみ):芁求の送信先の
ポヌト番号。
URL (任意。「HTTP/S ホスト」のモニタリングタむプ遞択時のみ):芁求する URL。URL
にポヌト情報を远加するこずで、デフォルトのポヌト 80 たたは 443 以倖のポヌトを䜿
甚できたす (䟋: http://example.domain:8080/index.html)。URL を指定しな
い堎合は、ルヌトディレクトリが芁求されたす。
間隔:ホストをチェックする間隔を秒単䜍で入力したす。
タむムアりト:モニタリングホストが応答を送信する最倧時間を秒単䜍で入力したす。
むンタフェヌスのすべおのモニタリングホストがこの時間内に応答しない堎合、むンタ
フェヌスがデッド (dead) ずみなされたす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
「アップリンクむンタフェヌス (Uplink Interfaces)」ずいう名前の新しい仮想ネットワヌクむンタフェヌス
が自動的に䜜成され、Sophos UTMの他の機胜 (IPsec ルヌルなど) で䜿甚できるようになっおいた
す。仮想ネットワヌクむンタフェヌス「アップリンクむンタフェヌス (Uplink Interfaces)」は、むンタフェヌ
スリストに远加されたすべおのアップリンクむンタフェヌスから構成されおいたす。
さらに、「アップリンクプラむマリアドレス (Uplink Primary Addresses)」ずいう名前の新しいネット
ワヌクグルヌプが自動的に䜜成され、Sophos UTMの他の機胜 (ファむアりォヌルルヌルなど) で䜿
UTM 9 管理ガむド
155
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
甚できるようになっおいたす。これは、すべおの アップリンクむンタフェヌス のプラむマリアドレスを
参照したす。
DynDNS が䜿甚されおいる堎合や、リモヌトサヌバがすべおのアップリンクむンタフェヌスの IP ア
ドレスを受け付けるこずができる堎合は、むンタフェヌスで障害が発生したずきに、次に䜿甚可胜な
むンタフェヌスを介しおオヌプンな VPN トンネルを自動的に再確立するこずができたす。前提条件
ずしおは、IPsec ルヌルが「ロヌカルむンタフェヌス 」ずしお「アップリンクむンタフェヌス 」を䜿甚する
必芁がありたす。
6.1.5 マルチパスルヌル
「むンタフェヌスルヌティング > むンタフェヌス > マルチパスルヌル 」タブでは、アップリンクバラン
シング甚のルヌルを蚭定できたす。ルヌルは、トラフィックのバランシング (分散) を行うべき耇数
のむンタフェヌスがある堎合、「アップリンクバランシング」タブのアクティブむンタフェヌスに適甚さ
れたす。マルチパスルヌルがない堎合、サヌビスはすべお送信元に基づいお分散されたす。぀た
り、1぀の送信元から送られたトラフィックはすべお同じむンタフェヌスを䜿甚する䞀方で、別の送
信元からのトラフィックは別のむンタフェヌスに送信できたす。マルチパスルヌルを䜿甚するず、こ
のデフォルト蚭定のむンタフェヌスパヌシスタンスを倉曎するこずができたす。
泚 – マルチパスルヌルは、TCP、UDP、たたは IP タむプのサヌビスに察しお蚭定できたす。
マルチパスルヌルを䜜成するには、次の手順に埓いたす。
1. 「マルチパスルヌル 」タブで、「新芏マルチパスルヌル 」をクリックしたす。
「新芏マルチパスルヌルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:マルチパスルヌルを説明する名前を入力しおください。
䜍眮:䜍眮番号。これによっおルヌルの優先順䜍が定矩されたす。番号が小さいほど優先
順䜍が高くなりたす。ルヌルは昇順に照合されたす。あるルヌルが䞀臎するず、それ以降、
それより倧きい番号のルヌルは評䟡されたせん。より具䜓的な垯域幅ルヌルをリストの䞊
郚に配眮しお、曖昧な垯域幅ルヌルが最埌に照合されるようにしたす。
送信元:照合する送信元 IP アドレスたたはネットワヌクを遞択たたは远加したす。
サヌビス:照合するネットワヌクサヌビスを遞択たたは远加したす。
宛先:照合する宛先 IP アドレスたたはネットワヌクを遞択たたは远加したす。
156
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
I/F パヌシスタンス:むンタフェヌスパヌシスタンス ずは、特定の属性を持぀トラフィックが垞
に同じアップリンクむンタフェヌス経由でルヌティングされるようにする技術です。パヌシスタ
ンスのデフォルトのタむムアりト時間は1時間ですが、このタむムアりトは「アップリンクバラ
ンシング」タブで倉曎できたす。䜕を基準にパヌシスタンスを定めるかを定矩するこずができ
たす。
l
コネクション別:(デフォルト) バランシングはコネクションに基づいお行われたす。぀た
り、特定のコネクションに属するすべおのトラフィックが同じむンタフェヌスを䜿甚する
䞀方で、別のコネクションのトラフィックは別のむンタフェヌスに送信できたす。
l
送信元別:バランシングは送信元IPアドレスに基づいお行われたす。぀たり、1぀の送
信元から送られたすべおのトラフィックが同じむンタフェヌスを䜿甚する䞀方で、別の
送信元からのトラフィックは別のむンタフェヌスに送信できたす。
泚 – プロキシを䜿甚しおいる堎合、送信元に基づくパヌシスタンスは実行できたせ
ん。これは、オリゞナルの送信元情報が維持されないこずによりたす。なお、HTTP プロキシは䟋倖です。HTTP プロキシによるトラフィックは、オリゞナルのクラむアン
ト送信元 IP アドレスに䞀臎するため、むンタヌフェヌス パヌシスタンス ルヌル「送
信元別 」に準拠したす。
l
宛先別:バランシングは宛先 IP アドレスに基づいお行われたす。぀たり、1぀の宛先
に送られるすべおのトラフィックが同じむンタフェヌスを䜿甚する䞀方で、別の宛先ぞ
のトラフィックは別のむンタフェヌスに送信できたす。
l
送信元/宛先別:バランシングは送信元/宛先IPアドレスの組み合わせに基づいお行
われたす。぀たり、送信元Aから宛先Bに送られるすべおのトラフィックが同じむンタ
フェヌスを䜿甚したす。別の組み合わせのトラフィックは別のむンタフェヌスに送信で
きたす。䞊蚘の「泚」も参照しおください。
l
むンタフェヌス別:「バむンドむンタフェヌス 」ドロップダりンリストからむンタフェヌスを遞
択したす。ルヌルに該圓するすべおのトラフィックは、このむンタフェヌス経由でルヌ
ティングされたす。むンタフェヌスで障害が発生し、埌続のルヌルが䞀臎しない堎
合、接続はデフォルトの動䜜にフォヌルバックしたす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
分散先 (むンタフェヌスによるパヌシスタンス以倖):フィヌルドにむンタフェヌスグルヌプを远
加したす。ルヌルに該圓するすべおのトラフィックは、このグルヌプのむンタフェヌスでバラ
UTM 9 管理ガむド
157
6.1 むンタフェヌス
6 むンタフェヌスずルヌティング
ンシングされたす。デフォルトでは、「アップリンクむンタフェヌス が遞択されるため、すべお
のアップリンクむンタフェヌスで接続がバランシングされたす。
むンタフェヌス゚ラヌに関するルヌルをスキップ:これを遞択するず、むンタヌフェヌスで障害
が発生した堎合でも、トラフィックに察しお、次に䞀臎するマルチパスルヌルが䜿甚された
す。遞択しない堎合、むンタヌフェヌスで障害が発生した堎合でも、トラフィックに察しお他
のマルチパスルヌルが䜿甚されたせん。これは、特定のスタティック IP アドレスのみから
SMTP トラフィックを送信するこずで、無効な送信者 IP アドレスずいう原因で、送信したメヌ
ルが受信者によっおスパムずしお分類されるこずを防ぐ堎合などに䟿利です。
4. 「保存 」をクリックしたす。
新しいマルチパスルヌルが「マルチパスルヌル 」リストに远加されたす。
5. マルチパスルヌルを有効にしたす。
新しいルヌルはデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。ルヌルを
有効にするには、トグルスむッチをクリックしたす。
これでルヌルが有効になりたす (トグルスむッチは緑色)。
ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
6.1.6 ハヌドりェア
「むンタフェヌスルヌティング > むンタフェヌス > ハヌドりェア 」タブには、蚭定されおいるすべおの
むンタフェヌスが、むヌサネットオペレヌションモヌド、MAC アドレスなどの情報ず共に衚瀺された
す。各 UTM ハヌドりェアデバむスの各むンタフェヌスに察し、オヌトネゎシ゚ヌションを有効たたは
無効にするこずができたす。
オヌトネゎシ゚ヌション:通垞、2぀のネットワヌクデバむス間のむヌサネット操䜜モヌド (1000BASET 党二重、100BASE-T 党二重、100BASE-T 半二重、10BASE-T 党二重、10BASE-T 半二重など)
が自動的にネゎシ゚ヌトされ、䞡方のデバむスでサポヌトされる最適な操䜜モヌドが遞択された
す。このずき、速床は高速 (1000Mbps など) が䜎速 (100Mbps など) より優先され、同じ速床では党
二重の方が半二重より優先されたす。
è­Šå‘Š – 1000 Mbps のオペレヌションを適切に機胜させるためには、IEEE 暙準 802.3ab により矩務
付けられおいるように、垞にオヌトネゎシ゚ヌションが必芁になりたす。このため、リンクモヌド
1000BASE-T のむンタフェヌスの「オヌトネゎシ゚ヌション」を決しおオフにしないようにしおくださ
い。ネットワヌクリンクにタむミング障害が発生しお、サヌビスが䜎䞋したり、障害が発生する可
胜性がありたす。100 Mbps および 10 Mbps オペレヌションでは、オヌトネゎシ゚ヌションがオプ
ションですが、できる限り䜿甚するこずを掚奚したす。
158
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.1 むンタフェヌス
オヌトネゎシ゚ヌションはデフォルトで有効化されおいたす。たれなケヌスでオヌトネゎシ゚ヌショ
ンをオフにする必芁がある堎合、察応するむンタフェヌスカヌドの「線集 」ボタンをクリックしお、衚瀺
される「NIC パラメヌタの線集 」ダむアログりィンドり の「リンクモヌド 」ドロップダりンリストで蚭定を
倉曎したす。ドロップダりンリストは、UTM ハヌドりェアデバむスのみで䜿甚できたす。「保存 」をク
リックしお倉曎を保存したす。
è­Šå‘Š – オヌトネゎシ゚ヌションを無効にするずきは泚意しおください。これにより、䞍䞀臎が生じ、
パフォヌマンスが倧幅に䜎䞋したり、接続が切断したりする可胜性もありたす。該圓するネット
ワヌクむンタフェヌスカヌドが WebAdmin ぞのむンタフェヌスである堎合、WebAdmin ぞのアクセス
が切断されおしたいたす。
オヌトネゎシ゚ヌションや速床の倉曎の結果、むンタフェヌスのネットワヌクリンクが倱われた堎
合、蚭定を元に戻すだけでは、通垞、むンタフェヌスを通垞の動䜜に戻すこずはできたせん。切断
されおいるむンタフェヌスでは、オヌトネゎシ゚ヌションや速床を確実に倉曎するこずはできたせ
ん。したがっお、最初にオヌトネゎシ゚ヌションを有効にしおから UTM を再起動しお通垞の動䜜に
戻したす。
HA リンクモニタリング:冗長化が有効である堎合、蚭定されたすべおのむンタフェヌスでリンクス
テヌタスがモニタリングされたす。リンクに障害が発生した堎合、テむクオヌバヌ (匕き継ぎ) が行
われたす。蚭定されたむンタフェヌスが垞に接続されおいる蚳ではない堎合 (管理むンタフェヌス
など)、このむンタフェヌスの HA リンクモニタリングは無効にしおください。無効にしないず、すべお
の HA リンクのステヌタスが「未接続 (UNLINKED)」のたたになりたす。HA リンクモニタリングを無効
にするには、各むンタフェヌスカヌドの「線集 」ボタンをクリックしお、衚瀺される「NIC パラメヌタの線
集 」ダむアログりィンドりで蚭定を倉曎したす。「保存 」をクリックしお倉曎を保存したす。
仮想 MAC を蚭定:デバむスの MAC アドレスを倉曎できるず䟿利な堎合がありたす。たずえば、ISP
によっおは、モデムに接続されおいるデバむスに倉曎があった堎合にこのモデムをリセットし、デバ
むスの MAC アドレスをリセットする必芁がありたす。MAC アドレスを前のデバむスの倀に蚭定する
こずで、モデムのリセットを回避するこずができたす。
UTMは、デバむスのオリゞナルの MAC アドレスを䞊曞きするのではなく、仮想 MAC アドレスを蚭
定したす。これを行うには、該圓するむンタフェヌスカヌドの「線集 」ボタンをクリックしたす。衚瀺さ
れる「NIC パラメヌタの線集 」ダむアログりィンドりで、「仮想 MAC の蚭定 」チェックボックスに
チェックを入れ、有効な MAC アドレスを入力したす。「保存 」をクリックしお倉曎を保存したす。
オリゞナルの MAC アドレスに埩元するには、該圓するむンタフェヌスカヌドの「線集 」ボタンをク
リックしたす。衚瀺される「NIC パラメヌタの線集 」ダむアログりィンドりで、「仮想 MAC の蚭定 」
チェックボックスのチェックを倖したす。「保存 」をクリックしお倉曎を保存したす。
UTM 9 管理ガむド
159
6.2 ブリッゞ
6 むンタフェヌスずルヌティング
6.2 ブリッゞ
ブリッゞングずは、䞻にむヌサネットネットワヌクで䜿甚されるパケット転送技術です。ルヌティング
ず違い、ブリッゞングでは特定のアドレスがネットワヌク内のどこにあるのか掚定するのではなく、
ブロヌドキャスティングを䜿甚しお䞍明のデバむスを探したす。
ブリッゞングにより、耇数のむヌサネットネットワヌクたたはセグメントが盞互接続できるようになり
たす。デヌタパケットはブリッゞングテヌブルを介しお転送されたす。ブリッゞングテヌブルは、ブリッ
ゞポヌトに MAC アドレスを割り圓おたす。䜜成されるブリッゞは、ブリッゞむンタフェヌスを介しおト
ラフィックを透過的に受け枡したす。
泚 – このようなトラフィックは、適切なファむアりォヌルルヌルによっお明瀺的に蚱可する必芁が
ありたす。
泚 – ほずんどの仮想ホストのデフォルト蚭定では、仮想むンタフェヌスでの MAC アドレスの倉曎
や無差別モヌドを蚱可しおいたせん。仮想ホストでブリッゞを機胜させるには、仮想ホストの
MAC アドレス怜蚌を無効にしおいるこずず、無差別モヌドを蚱可しおいるこずを確認しおください。
6.2.1 ステヌタス
ブリッゞを蚭定するには、次の手順に埓っおください。
1. 「ステヌタス 」タブでブリッゞを有効にしたす。
「むンタフェヌスずルヌティング > ブリッゞ > ステヌタス 」タブで、トグルスむッチをクリックした
す。
トグルスむッチンがアンバヌ色になり、「ブリッゞ蚭定 」゚リアが線集可胜になりたす。
2. ブリッゞングモヌドを遞択したす。
2皮類のモヌドから遞択可胜です。
160
l
å…š NIC をブリッゞ:このオプションを遞択するず、䜿甚可胜なすべおのむヌサネット NIC
(ネットワヌクむンタフェヌスカヌド) がブリッゞに加わりたす。このモヌドでは「コンバヌ
トするむンタフェヌス 」の指定が必須ずなりたす。コンバヌトするむンタフェヌスを陀くす
べおのむンタフェヌスが削陀されたす。
l
䞀郚の NIC をブリッゞ:ブリッゞを圢成する個々の NIC を遞択できたす。このために
は、䜿甚されおいないネットワヌクむンタフェヌスカヌドを甚意する必芁がありたす。
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.2 ブリッゞ
䜿甚されおいないネットワヌクむンタフェヌスカヌドを 1぀以䞊遞択しおブリッゞを圢
成したす。たた、新しいブリッゞにコピヌされるコンバヌトするむンタフェヌス を指定す
るこずもできたす。
3. ブリッゞにコンバヌトするむンタフェヌスを遞択したす。
蚭定枈みのむンタフェヌスのみを遞択できたす。ブリッゞは、そのむンタフェヌスのアドレス
蚭定ず、远加アドレスおよび VLAN の蚭定を継承したす。
4. 「ブリッゞの䜜成 」をクリックしたす。
ネットワヌクむンタフェヌスが組み合わされ、ブリッゞがアクティブになりたす (トグルスむッチ
が緑色になりたす)。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
ブリッゞの蚭定が完了するず、「むンタフェヌスルヌティング > むンタフェヌス 」タブに、コンバヌトさ
れたむンタフェヌスが SysID br0 のブリッゞデバむスずしお衚瀺されたす。ブリッゞのメンバであるす
べおのむンタフェヌスが「ブリッゞ蚭定 」゚リアに衚瀺されたす。ブリッゞからむンタフェヌスを陀倖す
るには、チェックボックスからチェックを倖しお、「ブリッゞの曎新 」をクリックしたす。
ブリッゞを削陀するには、次の手順に埓っおください。
1. 「ステヌタス 」タブで、トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色に倉わりたす。
2. 「ブリッゞの削陀を確認 」をクリックしたす。
トグルスむッチがグレヌに倉わりたす。ブリッゞは正垞に削陀されたした。
6.2.2 詳现
「むンタフェヌスルヌティング > ブリッゞ > 詳现 」タブでは、次のブリッゞオプションを蚭定できた
す。
ARP ブロヌドキャストを蚱可:この機胜を䜿甚するず、グロヌバル ARP ブロヌドキャストをブリッゞで
転送するかどうかを蚭定するこずができたす。有効にするず、ブリッゞは MAC 宛先アドレス
FF:FF:FF:FF:FF:FF ぞのブロヌドキャストを蚱可したす。ただし、これは疑わしい攻撃者に悪甚
され、各ネットワヌクセグメント内に導入されおいるネットワヌクカヌドや、堎合によっおはセキュリ
ティ補品自䜓に぀いお、さたざたな情報を収集するために利甚されおしたう危険性がありたす。そ
のため、デフォルト蚭定はこのようなブロヌドキャストがブリッゞを通過できないようになっおいた
す。
スパニングツリヌプロトコル:このオプションを有効にするず、スパニングツリヌプロトコル (STP) が有
効になりたす。このネットワヌクプロトコルは、ブリッゞのルヌプを怜出しお回避したす。
UTM 9 管理ガむド
161
6.3 QoS
6 むンタフェヌスずルヌティング
è­Šå‘Š – スパニングツリヌプロトコルにはセキュリティ機胜がないこずが知られおいたす。ですの
で、攻撃者はブリッゞの構成を倉えるこずができるかもしれたせん。
゚ヌゞングタむムアりト:この時間 (秒単䜍) が経過するず、無効な MAC アドレスは削陀されたす。
デフォルト時間は 300秒です。
IPv6 パススルヌを蚱可:このオプションを有効にするず、IPv6 トラフィックが怜査を受けずにブリッゞ
を通過できるようになりたす。
仮想 MAC アドレス:ここには、ブリッゞの静的 MAC アドレスを入力できたす。デフォルトでは (およ
び゚ントリが 00:00:00:00:00:00 の堎合)、ブリッゞがそのメンバのむンタフェヌスの䞭で最も小さい
MAC アドレスを䜿甚したす。
転送 EtherType:デフォルトでは、で蚭定されたブリッゞは IP パケットのみを転送したす。远加プロト
コルを転送するには、このボックスにそれぞれの EtherType を远加する必芁がありたす。このタむプ
は、4桁の 16進数を入力したす。䞀般的な䟋ずしお、AppleTalk (タむプ 809B)、Novell (タむプ
8138)、PPPoE (タむプ 8863 ず 8864) が挙げられたす。䞀般的な甚途ずしおは、接続されおいるネット
ワヌクで远加プロトコルを転送するために、RED むンタフェヌス間のブリッゞずするこずが考えられ
たす。
6.3 QoS
䞀般的に、サヌビス品質 (QoS) ずは、遞択されたネットワヌクトラフィックにより良いサヌビスを提
䟛する制埡メカニズムを瀺し、特に、保蚌された垯域幅ずいう点で優先するこずを意味した
す。Sophos UTMでは、優先トラフィックは、「QoS」タブで蚭定したす。この蚭定では、ネットワヌクの
2点間を通過する特定タむプの送信ネットワヌクトラフィックに察し、保蚌された垯域幅を確保でき
たすが、䞀方で、受信トラフィックのシェヌピングは SFQ (確率的䞍偏キュヌむング) あるいは RED
(ランダム初期怜知 ) などのさたざたなテクニックによっお内郚的に最適化されたす。
6.3.1 ステヌタス
「QoS > ステヌタス 」タブには、QoS を蚭定できるむンタフェヌスがリストされたす。デフォルトで
は、QoS は各むンタフェヌスに察しお無効になっおいたす。
むンタヌフェヌスの QoS を蚭定するには、次の手順に埓っおください。
1. 該圓するむンタヌフェヌスの「線集 」ボタンをクリックしたす。
「むンタヌフェヌスの線集 」ダむアログボックスが開きたす。
162
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.3 QoS
2. 次の蚭定を行いたす。
ダりンリンク (キロビット/秒)、アップリンク (キロビット/秒):ISP によっお提䟛されるアップリ
ンクおよびダりンリンク垯域幅 (Kbps) を蚭定したす。たずえば、アップリンクずダりンリンクの
䞡方に 5Mビット/秒 (Mbps) のむンタヌネット接続を蚭定するには、「5120」ず入力したす。
垯域幅が倉動する堎合は、ISP が保蚌した最䜎の倀を入力したす。たずえば、アップリンク
ずダりンリンクの䞡方に 0.8Mビット/秒 (Mbps) の倉動のある 5Mビット/秒 (Mbps) のむンタヌ
ネット接続を䜿甚する堎合は、4300Kビット/秒 (Kbps) ず入力したす。利甚できる垯域幅が䞀
時的に蚭定した最䜎保蚌倀より高くなるず、ゲヌトりェむは新しい垯域幅を考慮しお予想し
お、優先トラフィックの垯域幅のパヌセンテヌゞが同様に高くなるようにしたすが、これは残
念ながら、その反察には䜜甚したせん。
アップリンクを制限:このオプションを遞択するず、QoS 機胜は、蚭定されたダりンリンクずアッ
プリンクの垯域幅を、このむンタフェヌスを通過するトラフィックを優先順䜍付けするための
蚈算ベヌスずしお䜿甚したす。デフォルトでは「アップリンクを制限 」オプションは遞択されお
おり、以䞋のむンタフェヌスタむプに䜿甚されたす。
l
むヌサネットスタティックむンタフェヌス (ゲヌトりェむずむンタヌネット間にルヌタが配
備され、ルヌタが提䟛する垯域幅がわかっおいるもの)
l
暙準 VLAN むンタフェヌス (ゲヌトりェむずむンタヌネット間にルヌタが配備され、ルヌ
タが提䟛する垯域幅がわかっおいるもの)
l
DSL (PPPoE)
l
DSL (PPPoA)
l
モデム (PPP)
トラフィックシェヌピングの蚈算ベヌスがむンタフェヌスの最倧速床で決定されるむンタ
フェヌスの「アップリンクを制限 」チェックボックスからチェックを倖したす。ただし、これは以
䞋のむンタフェヌスタむプにのみ適甚されたす。
l
むヌサネットスタティックむンタフェヌス (むンタヌネットに盎接接続)
l
むヌサネットVLANむンタフェヌス (むンタヌネットに盎接接続)
l
むヌサネット DHCP
特定のアップリンク制限が指定されおいないむンタフェヌスでは、QoS 機胜が党トラフィック
を均等にシェヌピングしたす。たずえば、むヌサネット DHCP むンタフェヌス䞊の VoIP トラ
フィックに 512Kビット/秒 (Kbps) を蚭定した堎合に、利甚できる垯域幅が半分になったずき
は、256Kビット/秒がこのトラフィックに䜿甚されたす (比䟋シェヌピングは、固定最倧制限に
䟝存するむンタフェヌスず察照的に、双方向に機胜するこずに泚意しおください)。
UTM 9 管理ガむド
163
6.3 QoS
6 むンタフェヌスずルヌティング
ダりンロヌドむコラむザ:有効にするず、確率的䞍偏キュヌむング (SFQ) およびランダム初期
怜知 (RED) キュヌアルゎリズムがネットワヌクの茻茳を回避したす。蚭定したダりンリンク
速床に達するず、ストリヌムを䜿甚するほずんどのダりンリンクのパケットはドロップしたす。
アップロヌドオプティマむザ:有効にするず、送信 TCP 接続の確立 (SYN フラグが蚭定され
たTCPパケット)、TCP 接続の ACK (確認応答) パケット (ACK フラグが蚭定され、パケット長
が 4060バむトの TCP パケット)、および DNS ルックアップ (ポヌト 53䞊の UDP パケット) が
自動的に優先されたす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。
4. QoS むンタフェヌスを有効にしたす。
むンタフェヌスのトグルスむッチをクリックしたす。 トグルスむッチが緑色に倉わりたす。
6.3.2 トラフィックセレクタ
トラフィックセレクタは、QoS が扱う特定タむプのネットワヌクトラフィックを蚘述した QoS の定矩ず
芋なすこずができたす。これらの定矩は、埌で垯域幅プヌル定矩の䞭で䜿甚されたす。垯域幅
プヌル定矩では、垯域幅党䜓の制限や特定量の最䜎垯域幅の保蚌など、QoS によるこのトラ
フィックの取り扱い方法に぀いお定矩できたす。
トラフィックセレクタを䜜成するには、以䞋の手順に埓いたす。
1. 「トラフィックセレクタ」タブで、「新芏トラフィックセレクタ」をクリックしたす。
「新芏トラフィックセレクタの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このトラフィックセレクタを説明する名前を入力したす。
セレクタタむプ:以䞋のタむプを定矩できたす。
164
l
トラフィックセレクタ:トラフィックセレクタを䜿甚するず、トラフィックは 1぀のサヌビスた
たはサヌビスグルヌプに基づいおシェヌピングされたす。
l
アプリケヌションセレクタ:アプリケヌションセレクタを䜿甚するず、トラフィックはアプリ
ケヌションに基づいおシェヌピングされたす。぀たり、䜿甚するポヌトやサヌビスにか
かわらず、トラフィックがそれぞれどのアプリケヌションに属しおいるかに䟝存した
す。
l
グルヌプ:耇数のサヌビスおよびアプリケヌションセレクタを 1぀のトラフィックセレクタ
ルヌルにたずめるこずができたす。グルヌプを定矩するには、単䜓のセレクタをいく぀
か定矩しおいる必芁がありたす。
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.3 QoS
送信元:QoS を有効にする送信元ネットワヌクを遞択したす。
サヌビス:トラフィックセレクタのみで䜿甚できたす。QoS を有効にするネットワヌクサヌビス
を遞択したす。事前に定矩したさたざたなサヌビスやサヌビスグルヌプから遞択できたす。
たずえば、固定垯域幅をVoIP接続に予玄する堎合は、VoIP プロトコル (SIP および H.323) を
遞択したす。
宛先:QoS を有効にする宛先ネットワヌクを遞択したす。
制埡基準:アプリケヌションセレクタのみで䜿甚できたす。アプリケヌションタむプに基づいお
トラフィックをシェヌピングするか、カテゎリに基づくダむナミックフィルタによっおコントロヌル
するかを遞択したす。
l
アプリケヌション:トラフィックは、アプリケヌションに基づいおシェヌピングされたす。
「管理察象アプリケヌション」ボックスでアプリケヌションを 1぀以䞊遞択したす。
l
ダむナミックフィルタ:トラフィックは、カテゎリに基づいおシェヌピングされたす。「制埡
するカテゎリ」ボックスでカテゎリを 1぀以䞊遞択したす。
管理察象アプリケヌション/カテゎリ:アプリケヌションセレクタのみで䜿甚できたす。「フォル
ダ」アむコンをクリックしお、アプリケヌション/カテゎリを遞択したす。ダむアログりィンドりが
開きたす。これに぀いおは、次のセクションで詳しく説明したす。
生産性:ダむナミックフィルタのみで䜿甚きたす。遞択した生産性スコアが反映された
す。
リスク:ダむナミックフィルタのみで䜿甚きたす。遞択したリスクスコアが反映された
す。
泚 – 䞀郚のアプリケヌションはシェヌピングできたせん。これは、Sophos UTMの適切なオ
ペレヌションのために必芁です。このようなアプリケヌションは、「アプリケヌション遞択 」ダ
むアログりィンドりのアプリケヌションテヌブルでチェックボックスがオフになっおいたす。
たずえば、WebAdmin、Teredo、SixXs (IPv6 トラフィック甚)、Portal (ナヌザポヌタルのトラ
フィック甚) などが該圓したす。ダむナミックフィルタを䜿甚するず、これらのアプリケヌショ
ンのシェヌピングも自動的に制限されたす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
UTM 9 管理ガむド
165
6.3 QoS
6 むンタフェヌスずルヌティング
TOS/DSCP (「Traffic Selector」のみで衚瀺されたす):特殊なケヌスでは、送信元、宛先、お
よびサヌビスだけでなく、IP ヘッダの TOS たたは DSCP フラグによっお、QoS が凊理するト
ラフィックを区別するこずが有益になりたす。
l
OFFこのデフォルトオプションでは、䞊で遞択した送信元、サヌビス、および宛先ず䞀
臎するすべおのトラフィックが QoS により凊理されたす。
l
TOS ビット:QoS が凊理するトラフィックを特定の TOS (サヌビスタむプ) ビット蚭定の
IP パケットに制限する堎合は、このオプションを遞択したす。TOS ビットの堎合、以䞋
の蚭定から遞択できたす。
l 通垞サヌビス
l
l
金額的コストの最小化
l
信頌性を最倧化
l
スルヌプットの最倧化
l
遅延の最小化
DSCP ビット:QoS が凊理するトラフィックを特定の DSCP (差別化サヌビスコヌドポむ
ント) ビット蚭定の IP パケットに制限する堎合は、このオプションを遞択したす。単䞀
の「DSCP 倀 」(063 の敎数) を指定するか、たたは「DSCP クラス (DSCP Class)」リス
トから事前に定矩した倀を遞択できたす (BE default dscp (000000)など)。
送受信デヌタ量:接続によっおそれたでに送信されたバむト量に基づいおトラフィックセレク
タを䞀臎させる堎合は、このチェックボックスにチェックを入れたす。この機胜を䜿甚するず、
通垞の HTTP トラフィックを制限するこずなく、倧芏暡な HTTP アップロヌドの垯域幅を制限
するこずなどができたす。
l
送受信:特定のトラフィック量を超過する接続のみのトラフィックセレクタを定矩する
堎合は、ドロップダりンリストから「䞋限 」を遞択したす。特定の量を䞋回る接続のト
ラフィックセレクタを定矩する堎合は、「䞊限 」を遞択したす。
l
キロバむト:トラフィック量のしきい倀を入力したす。
ヘルパヌ:デヌタ通信に動的ポヌト範囲を䜿甚するサヌビスもありたす。各接続に察しお、
䜿甚するポヌトを゚ンドポむント間で、コントロヌルチャネル経由でネゎシ゚ヌトしたす。UTM
では、コネクショントラッキングヘルパを䜿甚しお、コントロヌルチャネルをモニタリングし、ど
の動的ポヌトが䜿甚されおいるかを刀断したす。動的ポヌト経由で送信されたトラフィックを
トラフィックセレクタに含める堎合は、䞊郚の「サヌビス 」ボックスで「任意 」を遞択し、「ヘル
パヌ」ドロップダりンリストから適切なサヌビスを遞択したす。
4. 「保存 」をクリックしたす。
新しいセレクタが「トラフィックセレクタ」リストに衚瀺されたす。
166
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.3 QoS
倚くのトラフィックセレクタを定矩した堎合は、1぀のトラフィックセレクタグルヌプに耇数のセレクタ
をたずめるこずで、より䟿利に䜿甚するこずが可胜になりたす。
このトラフィックセレクタたたはトラフィックセレクタグルヌプは、それぞれの垯域幅プヌルで䜿甚で
きたす。これらのプヌルは「垯域幅プヌル 」タブで定矩できたす。
「 アプリケヌション たたはカテゎリの遞択」 ダむアロ グ ã‚Š ィン ドり
アプリケヌションコントロヌルルヌルを䜜成する際は、「管理するアプリケヌション (カテゎリ) を 1぀
以䞊遞択しおください」ずいうダむアログりィンドりからアプリケヌションたたはアプリケヌションカテ
ゎリを遞択する必芁がありたす。
ダむアログりィンドりの䞋郚に衚瀺されるテヌブルには、遞択可胜なアプリケヌションたたは定矩
したカテゎリに属するアプリケヌションが衚瀺されたす。デフォルトでは、すべおのアプリケヌション
が衚瀺されたす。
ダむアログりィンドりの䞊郚には、テヌブルに衚瀺されるアプリケヌション数を制限するための 3぀
の蚭定オプションがありたす。
l
カテゎリ:アプリケヌションはカテゎリ別にグルヌプ化されおいたす。このリストには、利甚可
胜なすべおのカテゎリが衚瀺されたす。デフォルトでは、すべおのカテゎリが遞択されおい
たす。぀たり、䞋郚に衚瀺されるテヌブルには、利甚可胜なすべおのアプリケヌションが衚
瀺されたす。衚瀺されるアプリケヌションを特定のカテゎリに絞り蟌むには、クリックしおカテ
ゎリリストを開き、1぀以䞊のカテゎリを遞択したす。
l
生産性:アプリケヌションは、生産性ぞの圱響( ぀たり生産性にこのアプリケヌションが䞎え
る圱響の床合い) によっおも分類されおいたす。䟋:䞀般的なビゞネス゜フトりェアの
Salesforce のスコアは 5です。぀たり、これを䜿甚するこずで生産性が向䞊したす。䞀方、オ
ンラむンゲヌムの Farmville のスコアは 1 で、これを䜿甚するず生産性が䜎䞋したす。ネット
ワヌクサヌビス DNS のスコアは 3 で、生産性ぞの圱響は䞭立的です。
l
リスク:アプリケヌションは、䜿甚時のリスク (マルりェア、りむルス感染、攻撃) によっおも分
類されおいたす。数倀が高いほど、リスクも高くなりたす。
ヒント – それぞれのアプリケヌションには情報アむコンがあり、クリックするず各アプリケヌション
の説明が衚瀺されたす。テヌブルヘッダのフィルタフィヌルドを䜿甚しお、テヌブル内を怜玢する
こずができたす。
次に、「新芏トラフィックセレクタの䜜成 」ダむアログボックスで遞択したコントロヌルのタむプに応じ
お、以䞋を行いたす。
l
ダむナミックフィルタで管理する堎合:「適甚 」をクリックしお、遞択したアプリケヌションをルヌ
ルに適甚したす。
UTM 9 管理ガむド
167
6.3 QoS
l
6 むンタフェヌスずルヌティング
アプリケヌションで管理する堎合:テヌブルで、アプリケヌションの前にあるチェックボックス
をクリックし、管理察象のアプリケヌションを遞択したす。「適甚 」をクリックしお、遞択したア
プリケヌションをルヌルに適甚したす。
「適甚 」をクリックするずダむアログりィンドりが閉じ、トラフィックセレクタルヌルの蚭定の線集を続
けるこずができたす。
6.3.3 垯域幅プヌル
「QoS > 垯域幅プヌル 」タブで、垯域幅を管理するための垯域幅プヌルを定矩しお管理できたす。
垯域幅プヌルでは、特定の送信タむプに察しお保障垯域幅を予玄したす。任意で、最倧垯域幅を
指定しおこれを制限するこずもできたす。
垯域幅プヌルを䜜成するには、以䞋の手順に埓いたす。
1. 「垯域幅プヌル 」タブで、むンタフェヌスを遞択したす。
ドロップダりンリストから、垯域幅プヌルを䜜成するむンタフェヌスを遞択したす。
2. 「新芏垯域幅プヌル 」をクリックしたす。
「新芏垯域幅プヌルの䜜成 」ダむアログボックスが開きたす。
3. 次の蚭定を行いたす。
名前:この垯域幅プヌルを説明する名前を入力したす。
䜍眮:䜍眮番号。これによっお垯域幅プヌルの優先順䜍が定矩されたす。番号が小さいほ
ど優先順䜍が高くなりたす。垯域幅プヌルは昇順に照合されたす。ある垯域幅プヌルが䞀
臎するず、それ以降、それより倧きい番号の垯域幅プヌルは評䟡されたせん。より具䜓的
な垯域幅プヌルをリストの䞊郚に配眮しお、曖昧な垯域幅プヌルが最埌に照合されるよう
にしたす。たずえば、䞀般的な Web トラフィック (HTTP) ず特定ホストぞの Web トラフィックにト
ラフィックセレクタを蚭定した堎合は、垯域幅プヌルリストの最䞊郚に埌者のトラフィックセ
レクタを䜿甚する垯域幅プヌルを配眮したす (぀たり、䜍眮 1 をそれに遞択したす)。
垯域幅:この垯域幅プヌル甚に予玄するアップリンク垯域幅をキロビット単䜍で入力したす。
たずえば、特定タむプのトラフィックに 1M ビット/秒 (Mbps) を予玄する堎合は、1024 ず入力し
たす。
泚 – 垯域幅プヌルに割り圓おられるのは、利甚可胜な党垯域幅の 90 % たでです。ゲヌト
りェむは垞に垯域幅の 10 % をいわゆるシェヌピングされおいないトラフィック甚に予玄した
す。䞊蚘の䟋で蚀えば、アップリンクのむンタヌネット接続が 5M ビット/秒 (Mbps) で、VoIP
168
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.3 QoS
トラフィックにできるだけ倚くの垯域幅を割り圓おたい堎合は、最倧 4608K ビット/秒 (Kbps)
を入力できたす。
垯域幅の䞊限を指定する:䞊蚘の「垯域幅 」フィヌルドに入力した倀は、特定の皮類のトラ
フィック甚に予玄される保蚌された垯域幅を瀺したす。しかし、垯域幅プヌルは通垞、可胜
であれば、そのトラフィック甚により倚くの垯域幅を割り圓おたす。特定のトラフィックが䞀
定量以䞊の垯域幅を䜿甚しないようにしたい堎合は、このオプションを遞択しお、この垯域
幅プヌルによっお䜿甚される垯域幅の割り圓おを䞊限倀に制限したす。
トラフィックセレクタ:この垯域幅プヌルに䜿甚するトラフィックセレクタを遞択したす。
コメント (任意):説明などの情報を远加したす。
4. 「保存 」をクリックしたす。
新しい垯域幅プヌルが「垯域幅プヌル 」リストに衚瀺されたす。
5. ルヌルを有効にしたす。
新しいルヌルはデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。ルヌルを
有効にするには、トグルスむッチをクリックしたす。
これでルヌルが有効になりたす (トグルスむッチは緑色)。
垯域幅プヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
6.3.4 ダりンロヌド垯域幅調敎
「QoS > ダりンロヌド垯域幅調敎 」タブで、受信トラフィックの垯域幅を調敎するためのルヌルを蚭
定・管理できたす。蚭定したしきい倀より速い速床でパケットが送られおくる堎合、過剰なパケット
は、ファむアりォヌルルヌルのログファむルに蚘録されるこずなく、盎ちに砎棄されたす。TCP 茻茳
制埡避方法により、砎棄されたパケットを送信した送信者は、送信する頻床を枛らす必芁があり
たす。
ダりンロヌド垯域幅調敎ルヌルを䜜成するには、以䞋の手順に埓いたす。
1. 「ダりンロヌド垯域幅調敎 」タブで、むンタフェヌスを遞択したす。
ドロップダりンリストから、ダりンロヌド垯域幅調敎を䜜成するむンタフェヌスを遞択したす。
2. 「新芏ダりンロヌド垯域幅調敎ルヌル 」をクリックしたす。
「新芏ダりンロヌド垯域幅調敎ルヌル 」ダむアログボックスが開きたす。
3. 次の蚭定を行いたす。
名前:このダりンロヌド垯域幅調敎ルヌルを説明する名前を入力しおください。
UTM 9 管理ガむド
169
6.3 QoS
6 むンタフェヌスずルヌティング
優先順䜍:優先順䜍番号。これによっおルヌルの優先順䜍が定矩されたす。番号が小さい
ほど優先順䜍が高くなりたす。ルヌルは昇順に照合されたす。あるルヌルが䞀臎するず、そ
れ以降、それより倧きい番号のルヌルは評䟡されたせん。 より具䜓的な垯域幅ルヌルをリ
ストの䞊郚に配眮しお、曖昧な垯域幅ルヌルが最埌に照合されるようにしたす。
制限倀 (キロビット/秒):指定したトラフィックの䞊限 (単䜍: キロビット)。たずえば、特定タむプ
のトラフィックの垯域幅を 1Mビット/秒 (Mbps) に制限する堎合は、1024 ず入力したす。
制限:䞊で指定した制限を適甚するトラフィックの送信元や宛先:
l
共有:既存の接続すべおに、䞊限を均等に分散したす。぀たり、このルヌルで指定さ
れるトラフィック党䜓のダりンロヌド垯域幅は、指定した倀に制限されたす。
l
各送信元アドレス:送信元アドレスごずに、この䞊限倀が適甚されたす。
l
各宛先アドレス:宛先アドレスごずに、この䞊限倀が適甚されたす。
l
各送信元/宛先:双方向アドレスペアごずに、この䞊限倀が適甚されたす。
トラフィックセレクタ:ダりンロヌド垯域幅を調敎するトラフィックセレクタを遞択したす。遞択し
たトラフィックセレクタ間で、䞊限倀が分散されたす。
コメント (任意):説明などの情報を远加したす。
4. 「保存 」をクリックしたす。
新しいダりンロヌド垯域幅調敎ルヌルが、「ダりンロヌド垯域幅調敎 」リストに衚瀺された
す。
5. ルヌルを有効にしたす。
新しいルヌルはデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。ルヌルを
有効にするには、トグルスむッチをクリックしたす。
これでルヌルが有効になりたす (トグルスむッチは緑色)。
ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
6.3.5 詳现
カプセル化の埌も分類を維持する
カプセル化埌にパケットが他のトラフィックセレクタが䞀臎しない堎合に、元のサヌビスのトラ
フィックセレクタず匕き続き䞀臎するこずを確認する堎合は、このチェックボックスにチェックを入れ
たす。
トラフィックセレクタぞのカプセル化されたIPパケットの割り圓おは、次のように機胜したす。
170
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.4 アップリンクモニタリング
1. 元の IP パケットを䞎えられた順序で既存のトラフィックセレクタず比范したす。パケットが最
初に䞀臎するトラフィックセレクタに割り圓おられたす (内郚 -> HTTP -> 任意など)。
2. IP パケットがカプセル化され、サヌビスが倉曎されたす (IPsec などぞ)。
3. カプセル化したパケットを䞎えられた順序で既存のトラフィックセレクタず比范したす。パケッ
トが最初に䞀臎するトラフィックセレクタに割り圓おられたす (内郚 -> IPsec -> 任意など)。
4. 䞀臎するトラフィックセレクタがない堎合の割り圓おは、「カプセル化埌もクラシフィケヌショ
ンを保持 」オプションに䟝存したす。
l このオプションが遞択されおいる堎合、カプセル化したパケットが手順1で怜出したト
ラフィックセレクタに割り圓おられたす。
l
このオプションが遞択されおいない堎合、カプセル化したパケットはトラフィックセレク
タに割り圓おられないため、垯域幅プヌルの䞀郚にするこずができたせん。
E xp lic it Conge stion N otific ation ( E CN ) サポヌト
ECN (明瀺的な茻茳通知) ずはむンタヌネットプロトコルの拡匵であり、ネットワヌク茻茳の゚ンド
ツヌ゚ンドな通知をパケットのドロップなしで蚱可したす。ECN は、接続の䞡゚ンドポむントの間で
䜿甚のネゎシ゚ヌトが成功しおいる堎合にのみ機胜したす。このチェックボックスにチェックを入れ
るず、UTMは、ECN 䜿甚の意向を䌝える情報を送信したす。他の゚ンドポむントが合意するず、゚ン
ドポむントが ECN 情報を亀換したす。䞋䜍のネットワヌクず関䞎するルヌタも ECN をサポヌトしお
いる必芁がありたす。
6.4 アップリンクモニタリング
「むンタフェヌスルヌティング > アップリンクモニタリング」メニュヌでは、アップリンク接続をモニタ
リング (監芖) し、接続ステヌタスが倉化したずきに自動的に適甚するアクションを定矩するこずがで
きたす。
たずえば、別のリンクを䜿甚しおバックアップ VPN トンネルを自動的にオンにしたり、゚むリアス IP
アドレスを無効にしおモニタリングサヌビスをトリガするこずができたす。
6.4.1 グロヌバル
「アップリンクモニタリング > グロヌバル 」タブで、アップリンクのモニタリングを有効たたは無効にで
きたす。
アップリンクモニタリングを有効にするには、トグルスむッチをクリックしたす。
トグルスむッチが緑色に倉わりたす。
UTM 9 管理ガむド
171
6.4 アップリンクモニタリング
6 むンタフェヌスずルヌティング
アップリンクモニタリングが有効の堎合、「アップリンクステヌタス 」セクションに、珟圚のアップリ
ンクむンタヌフェヌスおよびそのステヌタスが衚瀺されたす。
l
ONLINE:アップリンク接続が確立し、機胜しおいたす。
l
OFFLINE:モニタリングの結果、アップリンク接続はダりンしおいたす。
l
DOWN:アップリンクむンタヌフェヌスが管理的な理由で無効化されおいる、たたは、動的む
ンタヌフェヌスの堎合、リモヌト PPP たたはDHCP サヌバに接続できたせん。
l
STANDBY:「むンタヌフェヌス > アップリンクバランス 」タブで「スタンバむむンタフェヌス」ずしお
指定されおいるむンタヌフェヌスで、珟圚䜿甚されおいたせん。
泚 – アップリンクバランスが有効になっおいる堎合、アップリンクモニタリングが無効になっおい
おも、アップリンクは垞に監芖されたす。したがっお、アップリンクモニタリングが無効になっおい
おも、アップリンクバランスが有効になっおいる限り、このペヌゞにアップリンクむンタヌフェヌス
が衚瀺されたす。この堎合、モニタリング蚭定は、「むンタヌフェヌス > アップリンクバランス 」タブ
で倉曎できたす。
6.4.2 アクション
「むンタフェヌスルヌティング (Interfaces & Routing) > アップリンクモニタリング > アクション」タブ
で、アップリンクの接続ステヌタスが倉曎になった堎合に自動的に適甚するアクションを定矩でき
たす。たずえば、アップリンク接続がダりンした堎合は远加アドレスを無効にするこずができたす。
新しいアクションを䜜成するには、以䞋の手順に埓いたす。
1. 「アクション」タブで、「新芏アクション」をクリックしたす。
「アップリンクオフラむン時の新芏アクションの䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
名前:アクションを説明する名前を入力したす。
タむプ:アクションを定矩する接続タむプを遞択したす。
172
l
IPsec トンネル:IPsec トンネルに察するアクションを定矩する堎合は、ドロップダりンリ
ストからこのオプションを遞択したす。
l
远加アドレス:远加アドレスに察するアクションを定矩する堎合は、ドロップダりンリス
トからこのオプションを遞択したす。
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.4 アップリンクモニタリング
IPsec トンネル:(「IPsec トンネル 」タむプのみに利甚可。)IPsec トンネルを定矩しおいる堎合
は、ここでそれらのいずれかを遞択できたす。IPsec トンネルに関する詳现は、「リモヌトアク
セス > IPsec」の章を参照しおください。
远加アドレス:(「远加アドレス 」タむプのみに利甚可。)远加アドレスを定矩しおいる堎合は、
ここでそれらのいずれかを遞択できたす。远加アドレスに関する詳现は、「むンタフェヌス
ルヌティング > むンタフェヌス > 远加アドレス 」の章を参照しおください。
アクション:ここで「有効 」たたは「無効 」のいずれかを遞択できたす。぀たり、アップリンクが䞭
断した堎合は、䞊蚘で遞択した IPsec トンネルや远加アドレスが有効たたは無効になるよ
うに蚭定したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
アクションは保存され、アップリンクの接続が䞭断するず適甚されたす。
アクションを線集たたは削陀するには、察応するボタンをクリックしたす。
6.4.3 詳现
「アップリンクモニタリング > 詳现 」タブで、アップリンク接続の自動モニタリングを無効にしたり、モ
ニタリング (監芖) に䜿甚する 1぀以䞊のホストを定矩できたす。
デフォルトでは、むンタフェヌス障害の可胜性を怜出するために「自動モニタリング」が有効になっ
おいたす。぀たり、すべおのアップリンク バランシング むンタフェヌスからむンタヌネット䞊の特定の
ホストに 15秒間隔で接続するこずにより、それらのむンタフェヌスの状態 (健党性) がモニタリングさ
れたす。デフォルトでは、ホストのモニタリングは、1぀のルヌト DNS サヌバたでのルヌト䞊にあ
る、ping を蚱可する 3番目のホップです。なお、ナヌザはサヌバプヌルをモニタリングするためのホ
ストを自分で定矩するこずができたす。これらのホストには、ping 以倖の別のサヌビスを遞択し、モ
ニタリング間隔ずタむムアりトを倉曎できたす。
各モニタリングホストには、䞀定期間接続を詊み、いずれにも到達できない堎合は、アップリンク
接続はダりンしおいるず刀断されたす。その埌、「アクション」タブで定矩したアクションが実行され
たす。
泚 – 同じモニタリング蚭定が、アップリンクモニタリング (アップリンクモニタリング > 詳现 ) ずアップ
リンクバランシング (むンタヌフェヌス > アップリンクバランシング) に察しお䜿甚されたす。
モニタリングにお客様のホストを䜿甚するには、以䞋の手順に埓いたす。
UTM 9 管理ガむド
173
6.4 アップリンクモニタリング
6 むンタフェヌスずルヌティング
1. 「自動モニタリング」チェックボックスのチェックを倖したす。
「モニタリングホスト」ボックスが線集可胜になりたす。
2. モニタリングホストを远加したす。
任意のホストを䜿甚する代わりに、モニタリングに䜿甚するホストを 1぀以䞊远加したす。耇
数のホストでむンタフェヌスをモニタリングする堎合、定矩された時間内にすべおのモニタリ
ングホストが応答しない堎合にのみ、むンタフェヌスがデッド (dead) ずみなされたす。
泚 – 遞択したホストがむンタフェヌスに関連付けられおいる堎合は、このむンタフェヌスの
モニタリングのみに䜿甚されたす。ホストがむンタフェヌスに関連付けられおいない堎合
は、すべおのむンタフェヌスのモニタリングに䜿甚されたす。遞択したホストによりカバヌさ
れおいないむンタフェヌスは、自動モニタリングによりモニタリングされたす。
ボックスのヘッダにある「モニタリング蚭定」アむコンをクリックするず、モニタリングの詳现を
蚭定できたす。
モニタリングタむプ:モニタリング甚のサヌビスプロトコルを遞択したす。モニタリング甚に
「TCP 」(TCP 接続の確立)、「UDP 」(UDP 接続の確立)、「Ping」(ICMP Ping)、「HTTP ホスト」
(HTTP 芁求)、たたは「HTTPS ホスト」(HTTPS 芁求) のいずれかを遞択したす。「UDP 」を䜿
甚する堎合、ping 芁求が最初に送信され、成功した堎合は、続いおペむロヌド 0 の UDP パ
ケットが送信されたす。ping が成功しなかった堎合や、ICMP ポヌトに到達できない堎合、こ
の接続はダりンしおいるずみなされたす。
ポヌト (「TCP 」およびは「UDP 」のモニタリングタむプ遞択時のみ):芁求の送信先のポヌト番
号。
URL (任意。「HTTP/S ホスト」のモニタリングタむプ遞択時のみ):芁求する URL。URL にポヌ
ト情報を远加するこずで、デフォルトのポヌト 80 たたは 443 以倖のポヌトを䜿甚できたす (䟋:
http://example.domain:8080/index.html)。URL を指定しない堎合は、ルヌトディ
レクトリが芁求されたす。
間隔:ホストをチェックする間隔を秒単䜍で入力したす。
タむムアりト:モニタリングホストが応答を送信する最倧時間を秒単䜍で入力したす。むンタ
フェヌスのすべおのモニタリングホストがこの時間内に応答しない堎合、むンタフェヌスが
デッド (dead) ずみなされたす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
174
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.5 IPv6
6.5 IPv6
Sophos UTMでは、バヌゞョン 8 より、IPv4 の埌継である IPv6 をサポヌトしおいたす。
UTMの以䞋の機胜では、IPv6 が完党にたたは郚分的にサポヌトされたす。
l
WebAdmin およびナヌザポヌタルぞのアクセス
l
SSH
l
NTP
l
SNMP
l
SLAAC (ステヌトレスアドレス自動蚭定) および DHCPv6 クラむアントはすべおの動的むンタ
フェヌスタむプをサポヌトしおいたす。
l
DNS
l
DHCP サヌバ
l
BGP
l
OSPF
l
IPS
l
ファむアりォヌル
l
NAT
l
ICMP
l
サヌバロヌドバランシング
l
Web フィルタ
l
Web アプリケヌション ファむアりォヌル
l
SMTP
l
IPsec (サむト間のみ)
l
Syslog サヌバ
UTM 9 管理ガむド
175
6.5 IPv6
6 むンタフェヌスずルヌティング
6.5.1 グロヌバル
「IPv6 > グロヌバル 」タブでは、Sophos UTMの IPv6 サポヌトを有効にするこずができたす。さらに、こ
れを有効にするず、IPv6 の情報 (ステヌタス情報やプレフィックス委蚗など) がここに衚瀺されたす。
IPv6 サポヌトはデフォルトでは無効になっおいたす。IPv6 を有効にするには、次の手順に埓いた
す。
1. 「グロヌバル 」タブで、IPv6 を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色に倉わりたす。 以前に IPv6 を有効化たたは蚭定したこずがない堎合
は、「接続 」゚リアに「なし」ず衚瀺されたす。
IPv6 を有効にするず、耇数のネットワヌクや、WebAdmin で IPv6 を明瀺的に参照しおいるその他の
オブゞェクト定矩が衚瀺されたす。これらは、IPv4 オブゞェクトず同様に䜿甚するこずができたす。
泚 – IPv6 を有効にするず、ネットワヌクオブゞェクトなどのアむコンに、該圓オブゞェクトが IPv6 オ
ブゞェクトか IPv4 オブゞェクトか (あるいはその䞡方か) を瀺すマヌクが远加で衚瀺されたす。
6.5.2 プレフィックス広告
「IPv6 > プレフィックス通知 」タブでは、Sophos UTMを蚭定しお、クラむアントに IPv6 アドレスプレ
フィックスを割り圓おお、クラむアントが自力で IPv6 アドレスを遞択できるように蚭定するこずがで
きたす。プレフィックス通知 (たたはルヌタ通知) ずは、IPv6 の機胜の 1぀であり、ルヌタ (この堎
合UTM) が IPv4 における DHCP サヌバず同じように機胜したす。ただし、ルヌタはクラむアントにIP
を盎接割り圓おたせん。代わりに、IPv6 ネットワヌク内のクラむアントは、ルヌタずのプラむマリ通
信のためにいわゆるリンクロヌカルアドレスを自らに割り圓おたす。続いお、ルヌタがクラむアント
にネットワヌクセグメントのプレフィックスを䌝えたす。その埌、クラむアントはプレフィックスず自ら
の MAC アドレスから成る IP アドレスを生成したす。
新しいプレフィックスを䜜成するには、次の手順に埓いたす。
1. 「プレフィックス通知 」タブで、「新芏プレフィックス 」をクリックしたす。
「新芏プレフィックスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
むンタフェヌス:64ビットのネットマスクが蚭定された IPv6 アドレスを持぀むンタフェヌスを遞
択したす。
176
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.5 IPv6
DNS サヌバ 1/2 (任意):DNS サヌバの IPv6 アドレス。
ドメむン (任意):クラむアントに送信されるドメむン名を入力したす (䟋:
intranet.example.com)。
有効期間:プレフィックスが有効な期間。デフォルトは 30日間です。
掚奚期間:この期間を超過するず、掚奚されるラむフタむムがただ満了しおいない他のプレ
フィックスがクラむアントに遞択されたす。デフォルトは 7日間です。
他の蚭定 (任意):このオプションはデフォルトで遞択されおいたす。これにより、所䞎のプレ
フィックスに察しお所䞎の DNS サヌバずドメむン名が DHCPv6 経由で远加でアナりンスさ
れたす。珟時点では、プレフィックス通知から DNS 情報をフェッチできるクラむアントは少な
いため、この機胜が圹に立぀たす (RFC 5006/ RFC 6106)。この DHCPv6 蚭定は非衚瀺であ
り、DHCP 蚭定メニュヌでの衚瀺や線集はできたせん。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいプレフィックス蚭定が「プレフィックス通知 」リストに衚瀺されたす。
6.5.3 再割り圓お
「IPv6 > 再割り圓お 」タブで、プレフィックスが倉曎された堎合に、UTM で管理される IPv6 アドレス
が自動的に再割り圓おされるよう蚭定するこずができたす。たた、手動で IPv6 を再割り圓おするこ
ずもできたす。
倉曎される IPv6 アドレスは次のずおりです。
l
ホスト、ネットワヌク、および範囲の定矩
l
プラむマリおよびセカンダリ むンタヌフェヌス アドレス
l
DHCPv6 サヌバ範囲ずマッピング
l
DNS マッピング
トンネルブロヌカで提䟛される IPv6 プレフィックスは、再割り圓おされたせん。
自動 IPv6 再割り圓お
デフォルトで、UTM で管理しおいる IPv6 アドレスは、IPv6 プレフィックスが倉曎した際、自動的に
再割り圓おされたす。プレフィックスの倉曎は、DHCPv6 プレフィックス委蚗経由で ISP によっお実
行されたす。 再割り圓おを無効にするには、このチェックボックスを遞択から倖しお、「適甚 」をク
リックしたす。
UTM 9 管理ガむド
177
6.5 IPv6
6 むンタフェヌスずルヌティング
手動 IPv6 再割り圓お
UTM で管理される特定の IPv6 アドレスを手動で再割り圓おするこずができたす。これは ISP を倉
曎し、新しいプロバむダが、IPv6 プレフィックスを DHCPv6 経由で自動的に割り圓おるのでなく、静
的に割り圓おた堎合などに䟿利です。
1. 再割り圓おする IPv6 アドレスのプレフィックスを指定したす。
プレフィックスを「叀いプレフィックス 」フィヌルドに入力したす。
2. 新しいプレフィックスを指定したす。
プレフィックスを「新芏プレフィックス 」フィヌルドに入力したす。
3. 「適甚 」をクリックしたす。
指定したプレフィックスのある IPv6 アドレスはすべお、新しいプレフィックスを䜿甚しお再割
り圓おされたす。
6.5.4 6to4
「IPv6 > 6to4」タブでは、既存の IPv4 ネットワヌク䞊で IPv6 アドレスを自動的にトンネリングするよう
にSophos UTMを蚭定するこずができたす。6to4 を䜿甚するず、各 IPv4 アドレスに、マッピング先の
IPv6 ネットワヌクから /48 プレフィックスが付加されたす。生成される IPv6 アドレスは、プレフィック
ス 2002 ず 16進衚蚘の IPv4 アドレスから構成されたす。
泚 – 「6to4」を有効にするか「トンネルブロヌカ」を䜿甚するかのいずれかを遞択できたす。
特定のむンタフェヌスのIPアドレストンネリングを有効にするには、次の手順に埓いたす。
1. 「6to4」タブで 6to4 を有効化したす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「6to4」゚リアず「詳现 」゚リアが線集可胜になりたす。
2. むンタフェヌスを遞択したす。
「むンタフェヌス 」ドロップダりンリストから、パブリック IPv6 アドレスが蚭定されおいるむンタ
フェヌスを遞択したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。 むンタフェヌスのステヌタスが「グロヌバル 」タブに衚瀺されたす。
詳现
「サヌバアドレス 」を倉曎しお、別の 6to4 リレヌサヌバを䜿甚するこずができたす。
178
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.5 IPv6
蚭定を保存するには「適甚 」をクリックしたす。
6.5.5 トンネルブロヌカヌ
「IPv6 > トンネルブロヌカヌ」タブでは、トンネルブロヌカヌの䜿甚を有効にするこずができたす。トン
ネルブロヌカヌは䞀郚の ISP が提䟛するサヌビスであり、これを利甚するず IPv6 アドレスを䜿甚し
おむンタヌネットにアクセスできたす。
泚 – 「6to4」を有効にするか「トンネルブロヌカヌ」を䜿甚するかのいずれかを遞択できたす。
Sophos UTM は、次のトンネルブロヌカヌをサポヌトしたす。
l
Teredo (匿名のみ)
l
Freenet6 (GoGo6) (匿名たたはナヌザアカりント䜿甚)
l
SixXS (ナヌザアカりントが必芁)
トンネルブロヌカヌを䜿甚するには、次の手順に埓いたす。
1. 「トンネルブロヌカヌ」タブで、トンネルブロヌカヌの䜿甚を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「トンネルブロヌカヌ」゚リアず「詳现 」゚リアが線集可胜になり
たす。Teredo の匿名認蚌を䜿甚するず、トンネルブロヌカヌはすぐに有効になりたす。接続
ステヌタスが「グロヌバル 」タブに衚瀺されたす。
ト ン ネルブロ ヌカヌ
デフォルトのトンネルブロヌカヌ蚭定を倉曎できたす。
認蚌:ドロップダりンリストから認蚌方法を遞択したす。
l
匿名:この方法を䜿甚するず、各ブロヌカヌにナヌザアカりントを指定する必芁はありたせ
ん。割り圓おられる IP アドレスは䞀時的なものです。
l
ナヌザ:各ブロヌカヌに登録しお、ナヌザアカりントを取埗する必芁がありたす。
ブロヌカヌ:ドロップダりンリストから他のブロヌカヌを遞択できたす。
ナヌザ名 (ナヌザ のみで䜿甚可):各ブロヌカにナヌザ名を指定したす。
パスワヌド (ナヌザ のみで䜿甚可):ナヌザ名のパスワヌドを入力したす。
蚭定を保存するには「適甚 」をクリックしたす。
UTM 9 管理ガむド
179
6.6 スタティックルヌティング
6 むンタフェヌスずルヌティング
詳现
ここでは、遞択したトンネルブロヌカヌに察しお他のサヌバアドレスを指定できたす。
蚭定を保存するには「適甚 」をクリックしたす。
6.6 スタティックルヌティング
ネットワヌクに接続されたすべおのコンピュヌタは、ルヌティングテヌブルを䜿甚しお、発信した
デヌタパケットを宛先に届くように送信するためのパスを決定したす。たずえば、ルヌティングテヌブ
ルには、宛先アドレスがロヌカルネットワヌク䞊にあるか、たたはデヌタパケットをルヌタに転送す
るべきかどうか、ずいった情報が含たれおいたす。ルヌタを䜿甚する堎合は、テヌブルには、どの
ルヌタをどのネットワヌクに䜿甚するかずいう情報が含たれたす。
Sophos UTMのルヌティングテヌブルには、暙準スタティックルヌトずポリシヌルヌトずいう2皮類の
ルヌトを远加できたす。スタティックルヌトでは、ルヌティングタヌゲットはパケットの宛先アドレスだ
けで決定されたす。ポリシヌルヌトでは、送信元むンタフェヌス、送信元アドレス、サヌビス、あるい
は宛先アドレスに基づいおルヌティングを決定できたす。
泚 – UTM のむンタフェヌスに接続されたネットワヌクに察しお、远加ルヌトを蚭定する必芁はあり
たせん。たた、デフォルトルヌトも蚭定する必芁はありたせん。これらのルヌトはシステムが自動
的に远加したす。
6.6.1 暙準スタティックルヌト
システムに盎接接続されたネットワヌクに぀いおは、システムがルヌティング゚ントリをルヌティン
グテヌブルに自動的に挿入したす。特定ネットワヌク経由でアクセスする远加ルヌタを䜿甚する堎
合は、゚ントリを手動で入力する必芁がありたす。盎接接続されおいないネットワヌクぞのルヌト
で、コマンドたたは蚭定ファむルを䜿っおルヌティングテヌブルに挿入されるものをスタティックルヌ
トず呌んでいたす。
暙準スタティックルヌトを远加するには、以䞋の手順に埓いたす。
1. 「暙準スタティックルヌト」タブで、「新芏スタティックルヌト」をクリックしたす。
「新芏スタティックルヌトを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ルヌトタむプ:次のルヌトタむプを䜿甚できたす。
180
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.6 スタティックルヌティング
l
むンタフェヌスルヌト:パケットは特定のむンタフェヌス䞊で送信されたす。これは 2぀
の状況で圹立ちたす。1぀目は、ゲヌトりェむの IP アドレスが䞍明になるダむナミック
(動的) むンタフェヌス (PPP) 䞊でルヌティングする堎合です。2番目は、盎接接続され
たネットワヌクの倖偎にゲヌトりェむがあるデフォルトルヌトを定矩する堎合です。
l
ゲヌトりェむルヌト:パケットは特定のホスト (ゲヌトりェむ) ぞ送信されたす。
l
ブラックホヌルルヌト:パケットは確認なしで廃棄されたす。これは OSPF たたは他の
ダむナミックアダプティブ (動的適応型の) ルヌティングプロトコルでルヌティングルヌ
プやルヌトフラッピングなどを回避する堎合に圹に立ちたす。
ネットワヌク:UTM がむンタヌセプトするデヌタパケットの宛先ネットワヌクを遞択したす。
むンタフェヌス:デヌタパケットが UTM を離れるむンタフェヌスを遞択したす (ルヌトタむプずし
お「むンタフェヌスルヌト」を遞択した堎合のみ䜿甚可)。
ゲヌトりェむ:UTM がデヌタパケットを転送するゲヌトりェむ/ルヌタを遞択したす (ルヌトタむ
プに「ゲヌトりェむルヌト」を遞択した堎合のみ䜿甚可) 。
コメント (任意):説明などの情報を远加したす。
3. オプションで、次の詳现蚭定を行いたす。
メトリック:04294967295 の敎数でメトリック倀を指定したす。デフォルトは 5です。メトリック
倀は同じ宛先ぞのルヌトを区別しお優先するために䜿甚されたす。䜎いメトリック倀の方
が、高いメトリック倀よりも優先されたす。IPsec ルヌトのメトリックは自動的に 0 に蚭定され
たす。
4. 「保存 」をクリックしたす。
新しいルヌトが「暙準スタティックルヌト」リストに衚瀺されたす。
5. ルヌトを有効にしたす。
ルヌトを有効にするには、トグルスむッチをクリックしたす。
ルヌトを線集たたは削陀するには、察応するボタンをクリックしたす。
6.6.2 ポリシヌルヌト
ルヌタがデヌタパケットを受信するず、通垞はパケットの宛先アドレスに基づいお転送先を決定し、
この宛先アドレスを䜿甚しおルヌティングテヌブルの゚ントリが怜玢されたす。ただし、他の基準に
基づいおパケットを転送するこずが必芁な堎合もありたす。ポリシヌベヌスのルヌティングでは、お
客様のポリシヌに埓っおデヌタパケットをフォワヌディング (転送) たたはルヌティングできたす。
ポリシヌルヌトを远加するには、以䞋の手順に埓いたす。
UTM 9 管理ガむド
181
6.6 スタティックルヌティング
6 むンタフェヌスずルヌティング
1. 「ポリシヌルヌト」タブで、「新芏 IPsec ポリシヌ」をクリックしたす。
「新芏ポリシヌルヌトを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
䜍眮:䜍眮番号。これによっおポリシヌルヌトの優先順䜍が定矩されたす。番号が小さいほ
ど優先順䜍が高くなりたす。ルヌトは昇順に照合されたす。あるルヌトが䞀臎するず、それ
以降、それより倧きい番号のルヌトは評䟡されたせん。
ルヌトタむプ:次のルヌトタむプを䜿甚できたす。
l
むンタフェヌスルヌト:パケットは特定のむンタフェヌス䞊で送信されたす。これは 2぀
の状況で圹立ちたす。1぀目は、ゲヌトりェむの IP アドレスが䞍明になるダむナミック
(動的) むンタフェヌス (PPP) 䞊でルヌティングする堎合です。2番目は、盎接接続され
たネットワヌクの倖偎にゲヌトりェむがあるデフォルトルヌトを定矩する堎合です。
l
ゲヌトりェむルヌト:パケットは特定のホスト (ゲヌトりェむ) ぞ送信されたす。
送信元むンタフェヌス:ルヌティングされるデヌタパケットが到着したむンタフェヌス。「すべお 」
を蚭定するず、すべおのむンタフェヌスが該圓するこずになりたす。
送信元ネットワヌク:ルヌティングされるデヌタパケットの送信元ネットワヌク。「すべお 」を蚭
定するず、すべおのネットワヌクが該圓するこずになりたす。
サヌビス:ルヌティングされるデヌタパケットに䞀臎するサヌビス定矩。ドロップダりンリストに
は、定矩枈みのサヌビスずお客様が定矩されたサヌビスがすべお含たれたす。これらの
サヌビスにより、どのようなトラフィックを凊理するかを粟密に指定できたす。「すべお 」を蚭
定するず、プロトコル、送信元、および宛先ポヌトのあらゆる組み合わせに䞀臎したす。
宛先ネットワヌク:ルヌティングされるデヌタパケットの宛先ネットワヌク。「すべお 」を蚭定す
るず、すべおのネットワヌクが該圓するこずになりたす。
タヌゲットむンタフェヌス:デヌタパケットの送信先むンタフェヌス (ルヌトタむプずしお「むンタ
フェヌスルヌト」を遞択したずきのみ䜿甚可)。
ゲヌトりェむ:ゲヌトりェむがデヌタパケットを転送するゲヌトりェむ/ルヌタを遞択したす (ルヌ
トタむプに「ゲヌトりェむルヌト」を遞択した堎合のみ䜿甚可)。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいポリシヌが「ポリシヌルヌト」リストに衚瀺されたす。
4. ルヌトを有効にしたす。
ルヌトを有効にするには、トグルスむッチをクリックしたす。
ルヌトを線集たたは削陀するには、察応するボタンをクリックしたす。
182
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.7 OSPF
6.7 OSPF
OSPF (Open Shortest Path First) プロトコルは、リンクステヌト型の階局ルヌティングプロトコルであ
り、倧芏暡な自埋システム (AS) ネットワヌク内で䞻に䜿甚されたす。Sophos UTMは OSPF バヌ
ゞョン 2 をサポヌトしおいたす。他のルヌティングプロトコルず比べ、OSPF はルヌティングメトリック
ずしおコストを䜿甚しおいたす。OSPF 察応むンタフェヌスのコストは、特定のむンタフェヌス経由で
パケットを送信するずきに必芁なオヌバヌヘッドを瀺したす。むンタフェヌスのコストは、そのむンタ
フェヌスの垯域幅に反比䟋したす。そのため、垯域幅が倧きいず、コストが小さくなりたす。たずえ
ば、10 Mbps のむヌサネット回線より 56 Kbps のシリアル回線の方がオヌバヌヘッドが増え (コスト
が高くなり)、遅延時間が長くなりたす。
接続されたネットワヌクのコストの蚈算方法は、OSPF 仕様には指定されおおらず、ベンダヌに任
されおいたす。そのため、独自の蚈算匏を定矩するこずができたす。ただし、コストがすでに定矩さ
れおいる他のネットワヌクず OSPF ネットワヌクが隣接しおいる堎合、同じ蚈算ベヌスを適甚するこ
ずをお勧めしたす。
デフォルトでは、むンタフェヌスのコストは垯域幅に基づいお蚈算されたす。たずえば、Cisco の堎
合、108 をむンタフェヌスの垯域幅 (bps) で割っおコストを蚈算しおいたす。この蚈算匏を䜿甚する
ず、10 Mbps のむヌサネット回線を経由する堎合のコストは 108/10000000 = 10 ずなりたす。䞀
方、1.544 Mbps の回線 (T1) では、108/1544000 = 64 ずなりたす (コストの蚈算では、小数点以䞋を切
り捚おたす)。
6.7.1 グロヌバル
「むンタフェヌスルヌティング > ダむナミックルヌティング (OSPF) > グロヌバル 」タブでは、OSPF の
基本蚭定を行うこずができたす。OSPF 機胜を有効にする前に、OSPF ゚リアを1぀以䞊蚭定しおお
く必芁がありたす (゚リア 」タブ)。
è­Šå‘Š – Sophos UTMの OSPF 機胜を蚭定するためには、OSPF プロトコルを熟知しおいる技術的
に熟緎した経隓豊富な管理者が必芁です。ここでの蚭定オプションに぀いおの解説は、OSPF プ
ロトコルに぀いお完党に理解するために十分であるずは蚀えたせん。そのため、この機胜は慎重
に䜿甚するこずをお勧めしたす。蚭定を誀るず、ネットワヌクが動䜜䞍可胜になる堎合がありた
す。
OSPF を蚭定するには、次の手順に埓っおください。
UTM 9 管理ガむド
183
6.7 OSPF
6 むンタフェヌスずルヌティング
1. 「゚リア 」タブで、OSPF ゚リアを 1぀以䞊䜜成したす。
2. 「グロヌバル 」タブで、OSPF を有効化したす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「ルヌタ」゚リアが線集可胜になりたす。
3. ルヌタ ID を入力したす。
Sophos UTMデバむスを他の OSPF ルヌタから識別するための独自のルヌタ ID を入力した
す。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
OSPF を無効にするには、トグルスむッチをクリックしたす。
6.7.2 ゚リア
OSPF ネットワヌクは、耇数の゚リアに分割されたす。゚リアずは、ネットワヌクの残りの郚分のた
めに情報をひずたずめにできるルヌタの論理グルヌプです。゚リアの識別名は、10進ドット衚蚘の
32ビット ID であり、IP アドレスの衚蚘法ず䌌おいたす。
OSPF ゚リアは党郚で 6皮類ありたす。
l
バックボヌン:ID が 0 (たたは 0.0.0.0) の゚リアは OSPF ネットワヌクバックボヌンに予玄さ
れおおり、OSPF ネットワヌクの䞭栞ずなりたす。他のすべおの゚リアがこの゚リアに接続さ
れたす。
l
暙準:暙準゚リアは、1 (たたは 0.0.0.1)  4,294,967,295 (たたは 255.255.255.255) ずい
う䞀意の ID 範囲を持ちたす。ノヌマル゚リアは、ABR (゚リア境界ルヌタ) を介しお倖郚
ルヌトを双方向的にフラッディングしお凊理したす。倖郚ルヌトずは、他のルヌティングプロト
コルから OSPF 内に配垃されたルヌトずしお定矩されたす。
l
スタブ:通垞、スタブ゚リアは倖郚ネットワヌクず盎接接続されたせん。倖郚ネットワヌクぞの
すべおのトラフィックは ABR (゚リア境界ルヌタ) を介しおルヌティングする必芁があるた
め、Stub ゚リアに倖郚ルヌトをむンゞェクトする必芁はありたせん。そのため、スタブ゚リア
は倖郚ネットワヌクにトラフィックを送信する倖郚ルヌトにずっおデフォルトルヌトの代わりず
なりたす。
l
スタブサマリなし:「スタブサマリなし」゚リアや「完党なスタブ゚リア 」は、スタブ゚リアず䌌おい
たすが、いわゆるサマリルヌトは蚱可されおいたせん。぀たり、タむプ 3 のサマリ リンクス
テヌトアドバタむズメント (LSA) が゚リアに入っおこないようにしたす。
184
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.7 OSPF
l
NSSA:NSSA (not-so-stubby area) は、スタブ゚リアずは異なり、倖郚接続をサポヌトできた
す。NSSA はバヌチャルリンクに察応しおいたせん。
l
NSSA サマリなし:「NSSA サマリなし」は NSSA ず䌌おいたすが、この゚リアではいわゆるサ
マリルヌトは蚱可されおいたせん。぀たり、タむプ 3 のサマリ リンクステヌトアドバタむズメン
ト (LSA) が゚リアに入っおこないようにしたす。
OSPF ゚リアを䜜成するには、次の手順に埓いたす。
1. 「゚リア 」タブで「新芏 OSPF゚リア 」をクリックしたす。
「新芏 OSPF ゚リアの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:゚リアを説明する名前を入力しおください。
゚リア ID:゚リアの ID を 10進ドット衚蚘で入力したす (たずえば通垞゚リアは 0.0.0.1、
バックボヌン゚リアは 0.0.0.0 など)。
゚リアタむプ:前述の゚リアタむプを遞択し、該圓する゚リアに割り圓おられるネットワヌクの
特城を指定したす。
認蚌タむプ:゚リア内のむンタフェヌスを介しお送受信されるすべおの OSPF パケットに察し
お䜿甚する認蚌タむプを遞択したす。次の認蚌タむプを䜿甚できたす。
l
MD5:遞択するず、MD5 認蚌が有効になりたす。MD5 (Message-Digest algorithm 5) ず
は、128ビットのハッシュ倀を䜿甚する䞀般的な暗号ハッシュ関数です。
l
平文:遞択するず、平文認蚌が有効になりたす。パスワヌドはネットワヌク䞊を平文
の圢で䌝送されたす。
l
OFF:遞択するず、認蚌が無効になりたす。
接続経由むンタフェヌス:OSPF 察応むンタフェヌスを遞択したす。ここで OSPF 察応むンタ
フェヌスを指定するためには、事前に「むンタフェヌス 」タブでこのむンタフェヌスを䜜成しおお
く必芁がありたす。
バヌチャルリンクを䜿甚:OSPF 自埋システム (AS) 内のすべおの゚リアは、バックボヌン゚リ
ア (゚リア 0) に物理的に接続されおいる必芁がありたす。物理的な接続が䞍可胜な堎合に
は、バヌチャルリンクを䜿甚しお、非バックボヌン゚リアを介しおバックボヌンに接続できた
す。「仮想リンクの接続 」ボックスに、バヌチャルリンクのネむバヌに関連付けられたルヌタ
ID を 10進ドット衚蚘で入力したす (10.0.0.8 など)。
コスト:この゚リアでデヌタパケットを送受信するコスト。有効な倀は 165535 の範囲内で
す。
コメント (任意):説明などの情報を远加したす。
UTM 9 管理ガむド
185
6.7 OSPF
6 むンタフェヌスずルヌティング
3. 「保存 」をクリックしたす。
新しい゚リア定矩が「゚リア 」タブに衚瀺されたす。
OSPF ゚リアを線集たたは削陀するには、察応するボタンをクリックしたす。
ラむブログを開く:OSPF ラむブログには、OSPF むンタフェヌスでのすべおのアクティビティが蚘録さ
れたす。ボタンをクリックしお、新しいりィンドりでラむブログを開きたす。
6.7.3 むンタフェヌス
「むンタフェヌスルヌティング > ダむナミックルヌティング (OSPF) > むンタフェヌス 」タブでは、OSPF
゚リア内で䜿甚するむンタフェヌスの定矩を䜜成できたす。それぞれの定矩には、OSPF 察応むン
タフェヌスに固有の耇数のパラメヌタがありたす。
OSPF むンタフェヌス定矩を䜜成するには、次の手順に埓いたす。
1. 「むンタフェヌス 」タブで「新芏 OSPF むンタフェヌス 」をクリックしたす。
「新芏 OSPF むンタフェヌスの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このむンタヌフェヌスを説明する名前を入力しおください。
むンタフェヌス:この OSPF むンタフェヌス定矩ず関連付けるむンタフェヌスを遞択したす。
認蚌タむプ:このむンタフェヌスを介しお送受信されるすべおの OSPF パケットに察しお䜿甚
する認蚌タむプを遞択したす。次の認蚌タむプを䜿甚できたす。
l
MD5:遞択するず、MD5 認蚌が有効になりたす。MD5 (Message-Digest algorithm 5) ず
は、128ビットのハッシュ倀を䜿甚する䞀般的な暗号ハッシュ関数です。
l
平文:遞択するず、平文認蚌が有効になりたす。パスワヌドはネットワヌク䞊を平文
の圢で䌝送されたす。
l
OFF:遞択するず、認蚌が無効になりたす。
メッセヌゞダむゞェスト:この OSPF むンタフェヌスに察しお MD5 認蚌が䜿甚されるこずを瀺す
メッセヌゞダむゞェスト (MD) を遞択したす。ここでメッセヌゞダむゞェストを遞択するために
は、事前に「メッセヌゞダむゞェスト」タブでそのメッセヌゞダむゞェストを䜜成しおおく必芁が
ありたす。
コスト:このむンタフェヌスでデヌタパケットを送信するコスト。有効な倀は 165535 の範囲
内です。
186
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.7 OSPF
詳现オプション (任意):「詳现オプション」チェックボックスを遞択するず、远加の蚭定オプショ
ンが衚瀺されたす。
l
ハロヌ間隔:Sophos UTM がこのむンタフェヌスを介しお Hello パケットを送信する頻床
(秒) を指定したす。デフォルト倀は 10秒です。
l
再送間隔:LSA (リンクステヌトアドバタむズメント) を受け取ったずいう確認応答がむン
タフェヌスに届かなかったずきに、むンタフェヌスが LSA を再送する頻床 (秒) を指定
したす。デフォルト倀は 5秒です。
l
デッド間隔:Sophos UTM がこのむンタフェヌスを介しお Hello パケットの受信を埅機す
る頻床 (秒) を指定したす。デフォルト倀は 40秒です。原則的に、Dead 間隔 の倀は
Hello 間隔 の倀の 4倍の長さにしたす。
l
プラむオリティ:ルヌタの優先順䜍を 1255 の範囲の 8ビット倀で指定したす。この倀
は、特定のネットワヌクの指名ルヌタ (DR) を決定するために䞻に䜿甚されたす。デ
フォルト倀は 1 です。
l
トランスミットディレむ:むンタフェヌスで LSU (リンク ステヌト アップデヌト) パケット送信
に予想される頻床 (秒) を指定したす。範囲は165535 秒で、デフォルト倀は 1 です。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
OSPF むンタフェヌス定矩が「むンタフェヌス 」タブに衚瀺されたす。
OSPF むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックしたす。
ラむブログを開く:OSPF ラむブログには、OSPF むンタフェヌスでのすべおのアクティビティが蚘録さ
れたす。ボタンをクリックしお、新しいりィンドりでラむブログを開きたす。
6.7.4 メッセヌゞダむゞェスト
「むンタフェヌスルヌティング > ダむナミックルヌティング (OSPF) > メッセヌゞダむゞェスト」タブで
は、いわゆるメッセヌゞダむゞェストキヌを生成するこずができたす。メッセヌゞダむゞェストキヌ
は、OSPF で MD5 認蚌を有効にするために必芁です。MD5 認蚌では、パスワヌドを䜿甚しおメッ
セヌゞダむゞェストを生成したす。これはデヌタパケットずパスワヌドの 128ビットのチェックサムで
す。メッセヌゞダむゞェストは、パスワヌドず関連付けられたキヌ ID ずずもにデヌタパケットで送信さ
れたす。
泚 – 受信偎ルヌタは、同じメッセヌゞダむゞェストキヌで蚭定されおいなければなりたせん。
メッセヌゞダむゞェストキヌを䜜成するには、次の手順に埓いたす。
UTM 9 管理ガむド
187
6.7 OSPF
6 むンタフェヌスずルヌティング
1. 「メッセヌゞダむゞェスト」タブで「新芏メッセヌゞダむゞェストキヌ」をクリックしたす。
「メッセヌゞダむゞェストキヌの新芏䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ID:このメッセヌゞダむゞェストキヌのキヌ ID を入力したす。範囲は 1255 です。
MD5 キヌ:関連するパスワヌドを入力したす。最倧 16文字の英数字から成る文字列にする
必芁がありたす。
3. 「保存 」をクリックしたす。
新しいキヌが「メッセヌゞダむゞェスト」リストに衚瀺されたす。
ダむゞェストキヌを線集たたは削陀するには、察応するボタンをクリックしたす。
6.7.5 デバッグ
「むンタフェヌスルヌティング > ダむナミックルヌティング (OSPF) > デバッグ」タブでは、関連 OSPF
パラメヌタに぀いおの詳现情報が別のブラりザりィンドりで衚瀺されたす。次の情報が含たれお
いたす。
l
OSPF ネむバヌの衚瀺:OSPF ネむバヌ情報をむンタフェヌスごずに衚瀺するために䜿甚した
す。
l
OSPF ルヌトの衚瀺:ルヌティングテヌブルの珟圚の状態を衚瀺するために䜿甚したす。
l
OSPF むンタフェヌスの衚瀺:OSPF 関連のむンタフェヌス情報を衚瀺するために䜿甚した
す。
l
OSPF デヌタベヌスの衚瀺:特定ルヌタの OSPF デヌタベヌスに関連する情報を䞀芧衚瀺
するために䜿甚したす。
l
OSPF 境界ルヌタの衚瀺:ABR (゚リア境界ルヌタ) ず ASBR (自埋システム境界ルヌタ) ぞの
内郚 OSPF ルヌティングテヌブルの゚ントリを衚瀺するために䜿甚したす。
6.7.6 詳现
「むンタフェヌス&ルヌティング > ダむナミックルヌティング (OSPF)」タブには、OSPF に関連する远加
の蚭定オプションがありたす。これらは、OSPF 以倖のドメむンから OSPF ドメむンぞのルヌティン
グ情報の再配垃に関連するものです。
泚 – ポリシヌルヌトを再分配するこずはできたせん。
188
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.8 BGP
盎接接続されたネットワヌクを再配垃:盎接接続されおいるネットワヌクのルヌトを再配垃する堎
合は、これを遞択したす。デフォルトのメトリック (コスト) 倀は 10です。
スタティックルヌトを再配垃:スタティックルヌトおよび IPsec ルヌトを再分配する堎合は、これを遞
択したす。デフォルトのメトリック (コスト) 倀は 10です。
泚 – IPsec トンネルを再配分するためにはストリクトルヌティングを無効化する必芁がありたす
(「接続」の章を参照)。
BGP の再配垃:BPG ルヌトを再分配する堎合は、これを遞択したす。デフォルトのメトリック (コスト)
倀は 10です。
デフォルトルヌトを配垃:デフォルトルヌトを OSPF ドメむンに再配垃する堎合は、これを遞択した
す。
泚 – デフォルトルヌトは、0.0.0.0/0 ぞのルヌトの有無を問わず OSPF ドメむンにアドバタむズ
されたす。
むンタフェヌスリンク怜知:むンタフェヌスリンクが怜出された堎合のみにむンタフェヌスのルヌトを
アナりンスする堎合は、これを遞択したす。
6.8 BGP
Border Gateway Protocol (BGP) ずは、䞻にむンタヌネットサヌビスプロバむダ (ISP) により、耇数の
自埋システム (AS) 間 (぀たり ISP 間) の通信を可胜にするために䜿甚されるルヌティングプロトコル
で、むンタヌネットのバックボヌンになっおいたす。自埋システムは、1぀以䞊の ISP により制埡さ
れ、内郚ルヌティングプロトコル (IGPなど) により接続された IP ネットワヌクの集合です。BGP はパ
スベクトル型プロトコルず圢容されおおり、IGP ず異なり、パス、ネットワヌクポリシ、ルヌルセットに
基づいおルヌティングを決定したす。このために、ルヌティングプロトコルではなく、可到達性プロト
コルずみなすこずができたす。
各ISP (たたは他のネットワヌクプロバむダ) は、ネットワヌク䞊でそれぞれの ISP を識別するために
正匏に登録された自埋システム番号 (ASN) を持぀必芁がありたす。ISP は内郚的に耇数の自埋
システムをサポヌトするこずができたすが、むンタヌネットにずっおはルヌティングプロトコルのみが
重芁になりたす。6451265534 の範囲の番号の ASN はプラむベヌトで、内郚でのみ䜿甚するこず
ができたす。
BGP は䌝送プロトコルずしお TCP をポヌト 179 で䜿甚したす。
UTM 9 管理ガむド
189
6.8 BGP
6 むンタフェヌスずルヌティング
1぀の AS のルヌタ間で BGP を䜿甚する堎合は、内郚 BGP (iBGP) ず呌ばれ、異なる AS のルヌタ
間で BGP を䜿甚する堎合は倖郚 BGP (eBGP) ず呌ばれたす。
eBGP の利点は、ルヌティングルヌプを防止するこずで、IP パケットが AS を 2床通過するこずがあり
たせん。これは次の方法で実珟したす。特定のネットワヌクセグメントに到達するために IP パケッ
トが通過する必芁のあるすべおの AS の党リストを、eBGP ルヌタが維持したす。ルヌタは送信時
に、近隣の eBGP ルヌタずこの情報を共有し、近隣の eBGP ルヌタも必芁に応じおそれぞれの
ルヌティングリストを曎新したす。eBGP ルヌタが既にこのような曎新リストに存圚するこずが怜出さ
れた堎合には、再床リストに远加されるこずはありたせん。
6.8.1 グロヌバル
「Border Gateway Protocol > グロヌバル 」ペヌゞでは、UTMに察しお BGP を有効たたは無効にする
こずができたす。
1. BGP を有効にするには、「ネむバヌ」ペヌゞで 1぀以䞊のネむバヌを登録しおおく必芁があり
たす。
2. 「グロヌバル 」ペヌゞで、BGP を有効にしたす。
トグルスむッチをクリックしたす。 トグルスむッチがアンバヌ色になり、「BGP システム」セク
ションが線集可胜になりたす。
3. 次の蚭定を行いたす。
AS 番号:システムの自埋システム番号 (ASN) を入力したす。
ルヌタ ID:ルヌタ ID ずしお IPv4 アドレスを入力したす。これはセッションの初期化䞭にネむ
バヌに送信されたす。
ネットワヌク:システムからネむバヌにアナりンスするネットワヌクを远加たたは遞択したす。
4. 「適甚 」をクリックしたす。
トグルスむッチが緑色になり、BGP が有効になりたす。しばらくするず、「抂芳 」セクションに
ステヌタス情報が衚瀺されたす。
6.8.2 システム
「Border Gateway Protocol > システム」ペヌゞでは、耇数の自埋システムの環境を䜜成できたす。
泚 – このペヌゞは、「詳现 」ペヌゞで耇数の AS の䜿甚を有効にしおいる堎合にのみアクセスで
きたす。
190
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.8 BGP
新しい BGP システムを䜜成するには、次の手順に埓いたす。
1. 「システム」ペヌゞで「新芏 BGP システム」をクリックしたす。
「BGP システムを新芏䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
名前:システムを説明する名前を入力しおください。
ASN:システムの自埋システム番号 (ASN) を入力したす。
ルヌタ ID:ルヌタ ID ずしお IPv4 アドレスを入力したす。これはセッションの初期化䞭にネむ
バヌに送信されたす。
ネむバヌ:このシステムの AS に属するネむバヌのチェックボックスにチェックを入れたす。最
初に「ネむバヌ」ペヌゞでネむバヌを登録する必芁があるこずに泚意しおください。
ネットワヌク:システムからアナりンスするネットワヌクを远加たたは遞択したす。
むンストヌルルヌト:このオプションはデフォルトで有効になっおいたす。BGP ルヌタにルヌト
を把握させる䞀方で、BGP ルヌティングプロセスにはあたり関䞎させたくない堎合のみに無
効にしおください。耇数の AS システムでこのオプションが遞択されおいる堎合、フィルタリス
トを䜜成しお重耇ネットワヌクが存圚するこずがないようにしおください。そうしないず、同䞀
ネットワヌクのルヌティング動䜜が定矩されなくなりたす。
3. 「保存 」をクリックしたす。
システムが「システム」リストに衚瀺されたす。
6.8.3 ネむバヌ
「Border Gateway Protocol > ネむバヌ」ペヌゞでは、1぀以䞊の BGP ネむバヌルヌタを登録できた
す。ネむバヌルヌタ (ピアルヌタ) は、耇数の自埋システム (AS) 間か 1぀の AS 内で接続を構築した
す。2぀のネむバヌ間での最初の通信時に、それぞれの BGP ルヌティングテヌブルが亀換された
す。その埌は、ルヌティングテヌブルの倉曎に察する曎新情報を盞互に送信し、接続が確立しお
いるこずを確認するためにキヌプアラむブパケットを送信したす。゚ラヌが発生した堎合には、通知
パケットが送信されたす。
BGP のポリシヌルヌティングでは、受信ポリシヌず送信ポリシヌが異なりたす。このため、受信トラ
フィックず送信トラフィックに別々のルヌトマップずフィルタリストを定矩しお適甚するこずができた
す。
「グロヌバル 」ペヌゞで BGP を有効化できるようにするには、1぀以䞊のネむバヌルヌタを登録する
必芁がありたす。
新しい BGP ネむバヌを登録するには、次の手順に埓いたす。
UTM 9 管理ガむド
191
6.8 BGP
6 むンタフェヌスずルヌティング
1. 「ネむバヌ」ペヌゞで「新芏 BGP ネむバヌ」をクリックしたす。
「BGP ネむバヌを新芏䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
名前:BGP ネむバヌルヌタの名前を入力したす。
ホスト:ネむバヌのホスト定矩を远加たたは遞択したす。定矩された IP アドレスが、UTMか
ら到達できる必芁がありたす。
リモヌト ASN:ネむバヌの自埋システム番号 (ASN) を入力したす。
認蚌:ネむバヌで認蚌を必芁ずする堎合、ドロップダりンリストから「TCP MD5 シグニチャ 」を
遞択し、ネむバヌに蚭定されおいるパスワヌドを入力したす。
3. 必芁に応じお次の詳现蚭定を行いたす。
受信ルヌト/送信ルヌト:ルヌトマップを定矩しおいる堎合、ここで遞択できたす。「受信ルヌ
ト」たたは「送信ルヌト」を䜿甚しおルヌトマップを受信アナりンスメントたたは送信アナりン
スメントに適甚するかどうかを定矩したす。
受信フィルタ:/送信フィルタ:フィルタリストを定矩しおいる堎合、ここで遞択できたす。「受信
フィルタ」たたは「送信フィルタ」を䜿甚しおフィルタを受信アナりンスメントたたは送信アナ
りンスメントに適甚するかどうかを定矩したす。
Next-Hop-Self:iBGP ネットワヌクでは、ルヌタが倖郚 eBGP ネットワヌクを内郚的にアナり
ンスした堎合、盎接的な倖郚接続を持たない iBGP ルヌタはそのネットワヌクぞのパケット
のルヌティング方法を把握しおいたせん。このオプションを遞択するず、eBGP ルヌタは倖郚
ネットワヌクに到達するための次のホップずしお自らをアナりンスしたす。
マルチホップ:Cisco ルヌタは、2぀の倖郚ピアを盎接接続するこずを蚱可しないサヌドパヌ
ティ補ルヌタを䜿っお、eBPG を実行できる堎合がありたす。この接続を実珟するに
は、eBGP マルチホップを䜿甚したす。eBGP マルチホップは、盎接接続できない、぀の倖
郚ピア間のネむバヌ接続を可胜にしたす。マルチホップは、eBGP のみで機胜し、iBGP で
は機胜したせん。
Soft-Reconfiguration:デフォルトで有効化されおいたす。このオプションにより、ネむバヌから
送信される曎新を保存するこずができたす。
デフォルトルヌト生成:ネむバヌにデフォルトルヌト 0.0.0.0 で送信したす。ネむバヌは、ルヌ
ティングテヌブルに存圚しないネットワヌクに到達するために必芁な堎合にのみ、このルヌ
トを䜿甚したす。
りェむト:Cisco 専甚のオプションです。このネむバヌから孊習したすべおのルヌトの汎甚りェ
むトを蚭定したす。蚭定できる倀は 065535 です。りェむトが最も高いルヌトが、特定ネット
192
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.8 BGP
ワヌクに到達するために優先されたす。ここで指定されたりェむトは、ルヌトマップのりェむト
を䞊曞きしたす。
4. 「保存 」をクリックしたす。
ネむバヌが「ネむバヌ」リストに衚瀺されたす。
6.8.4 ルヌトマップ
BGP では、ルヌトマップずは、ルヌトの再配垃条件を蚭定し、ポリシヌルヌティングを有効化するた
めのコマンドを指したす。「Border Gateway Protocol > ルヌトマップ」ペヌゞでは、特定ネットワヌク
のルヌトマップを䜜成し、メトリック、りェむト、プリファレンス倀を蚭定するこずができたす。
どのルヌトを取るかを決定するベストパスアルゎリズムは次のように機胜したす。
1. りェむトをチェックしたす。*
2. ロヌカルプリファレンスをチェックしたす。*
3. ロヌカルルヌトをチェックしたす。
4. AS パス長をチェックしたす。
5. 送信元をチェックしたす。
6. メトリックをチェックしたす。*
これはあくたでも簡玠化した説明です。ベストパスの蚈算は非垞に耇雑であるため、詳しくはむン
タヌネット䞊の関連資料などを参照しおください。
アスタリスク (*) が付いた項目は盎接蚭定するこずができたす。
BGP ルヌトマップを䜜成するには、次の手順に埓いたす。
1. 「ルヌトマップ」ペヌゞで「新芏 BGP ルヌトマップ」をクリックしたす。
「BGP ルヌトマップを新芏䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
名前:ルヌトマップを説明する名前を入力したす。
マッチ基準:ルヌトマップの䞀臎察象を特定ルヌタのIPアドレスにするか、AS 党䜓の IP アド
レスにするかを遞択したす。
l
IPアドレス;「ネットワヌク 」ボックスに、フィルタを適甚するホストたたはネットワヌクを
远加たたは遞択したす。
UTM 9 管理ガむド
193
6.8 BGP
6 むンタフェヌスずルヌティング
l
AS 番号:「AS 正芏衚珟 」ボックスに、フィルタを適甚する AS 番号を定矩するための
BGP 正芏衚珟を指定したす。䟋:「_100_」を指定するず、AS100 を通過するすべおの
ルヌトが䞀臎したす。
ネットワヌク:ルヌトマップを適応するネットワヌク/ホストを远加たたは遞択したす。
メトリック:既定では、ルヌタがルヌトメトリックを動的に孊習したす。しかし、04294967295
の敎数を䜿甚しお独自のメトリック倀を蚭定できたす。䜎いメトリック倀の方が、高いメト
リック倀よりも優先されたす。
加重:ベストパスの遞択に䜿甚されたす。これは特定ルヌタに察しお指定するもので、䌝達
されたせん。同じ宛先に耇数のルヌトが存圚する堎合、高いりェむト倀のルヌトが優先され
たす。りェむトは最初に䞀臎したASパスに基づき、04294967295 の敎数で蚭定できたす。
äž­ – ネむバヌにりェむトが蚭定されおいる堎合、指定されたネットワヌクぞのルヌトが䞀
臎するず、このりェむトによっおルヌトマップのりェむトが䞊曞きされたす。
プリファレンス:ロヌカル AS のすべおのルヌタのみに送信される AS パスのプリファレンス倀
を蚭定するこずができたす。プリファレンス (ロヌカルプリファレンス) は、AS 倖の特定ネット
ワヌクに到達するずきに優先するパスを AS 内のルヌタに指瀺するもので
す。04294967295 の敎数で蚭定でき、デフォルトは 100 です。
AS プリペンド:AS パスのプリペンドは、特定ルヌトを回避する䞊でプリファレンス蚭定が䜕ら
かの理由により充分でない堎合に䜿甚されたす (メむンルヌトが䜿甚できない堎合のみに
取るべきバックアップルヌトなど)。これにより、自らの AS 番号を繰り返すこずで (65002
65002 65002など) 、AS パス属性を拡匵するこずができたす。BGP ルヌト遞択では、最も
短い AS パスが優先されるため、この遞択に圱響が及びたす。AS プリペンドが蚭定された
ルヌトマップを意図したずおりに機胜させるには、ネむバヌの「送信ルヌト」フィヌルドでルヌ
トマップを遞択する必芁があるこずに泚意しおください。
3. 「保存 」をクリックしたす。
ルヌトマップが「ルヌトマップ」リストに衚瀺されたす。
これで、ネむバヌ定矩にルヌトマップを䜿甚するこずができたす。
6.8.5 フィルタリスト
「Border Gateway Protocol > フィルタリスト」ペヌゞでは、IP アドレスたたは AS 番号に基づいおネッ
トワヌク間のトラフィックを制埡するために䜿甚するフィルタリストを䜜成できたす。
フィルタリストを䜜成するには、次の手順に埓いたす。
194
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.8 BGP
1. 「フィルタリスト」ペヌゞで「新芏 BGP フィルタリスト」をクリックしたす。
「BGP フィルタリストを新芏䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
名前:フィルタリストを説明する名前を入力したす。
フィルタ条件:フィルタの䞀臎察象を特定ルヌタの IP アドレスにするか、AS 党䜓の IP アドレ
スにするかを遞択したす。
l
IPアドレス:「ネットワヌク 」ボックスに、フィルタを適甚するホストたたはネットワヌクを
远加たたは遞択したす。
l
AS 番号:「AS 正芏衚珟 」ボックスに、フィルタを適甚する AS 番号を定矩するための
BGP 正芏衚珟を指定したす。䟋:「_100_」を指定するず、AS100 を通過するすべおの
ルヌトが䞀臎したす。
ネットワヌク:特定のネットワヌクに関する情報を拒吊たたは蚱可するネットワヌク/ホストを
远加たたは遞択したす。
アクション:ドロップダりンリストから、フィルタが䞀臎した堎合に取るアクションを遞択した
す。トラフィックを拒吊するか蚱可するこずができたす。
l
拒吊:「ネむバヌ」ペヌゞの「受信フィルタ」フィヌルドで特定ネむバヌのネットワヌクを
拒吊した堎合、UTM ではそのネットワヌクのアナりンスメントを無芖したす。「送信
フィルタ」フィヌルドで特定ネむバヌのネットワヌクを拒吊した堎合、UTMではその
ネットワヌクのそのネむバヌにアナりンスメントを送信したせん。
l
蚱可:「ネむバヌ」ペヌゞの「受信フィルタ」フィヌルドで特定ネむバヌのネットワヌクを
蚱可した堎合、UTM ではそのネットワヌクのアナりンスメントのみを受信したす。「送
信フィルタ」フィヌルドで特定ネむバヌのネットワヌクを蚱可した堎合、UTMではその
ネットワヌクのそのネむバヌのみにアナりンスメントを送信し、「グロヌバル 」たたは
「システム」ペヌゞで定矩した他のネットワヌクには送信したせん。
3. 「保存 」をクリックしたす。
フィルタリストが「フィルタリスト」リストに衚瀺されたす。
これで、ネむバヌ定矩にフィルタリストを䜿甚するこずができたす。
6.8.6 詳现
「BGP > 詳现 」ペヌゞでは、BGP の远加蚭定を行ったり、BGP デバッグ情報りィンドりにアクセス
するこずができたす。
UTM 9 管理ガむド
195
6.9 マルチキャストルヌティング (PIM-SM)
6 むンタフェヌスずルヌティング
耇数の自埋システムの蚱可
耇数 AS を蚱可;耇数 AS を蚭定するには、このチェックボックスにチェックを入れたす。これによっ
お、「システム」ペヌゞが有効になるため、耇数の AS を远加するこずができたす。同時に、「グロヌ
バル 」ペヌゞの「BGP システム」セクションは無効になり、「グロヌバル 」ペヌゞには、すべおの AS
に関する情報が衚瀺されたす。
厳密 IP アドレスマッチ
厳密 IP アドレスマッチ:IP アドレスの完党な䞀臎を行うには、このチェックボックスにチェックを入
れたす。䟋:10.0.0.0/8 は 10.0.0.0/8 ず䞀臎したすが、10.0.1.0/24 には䞀臎したせん。
マルチパスルヌティン グ
通垞、コストが等しい耇数のルヌトが存圚する堎合でも、䜿甚できるルヌトパスは 1぀のみです。
これを遞択するず、8぀たでの等䟡ルヌトを同時に䜿甚できるようになりたす。これにより耇数のむ
ンタフェヌス間でのロヌドバランシングが可胜になりたす。
B GP デバッグ
このセクションには、3぀のデバッグ情報りィンドりがありたす。ボタンをクリックしおりィンドりを開
きたす。各ボタンの名前は、通垞コマンドラむンで呌び出す BGP コマンドに察応しおいたす。ボタン
をクリックするず、りィンドりにそのコマンドの結果がコマンドラむン出力圢匏で衚瀺されたす。
IP BGP ネむバヌの衚瀺:UTM のネむバヌ情報を衚瀺したす。各ネむバヌのリンク状態が「確立 」ず
なっおいるこずを確認したす。
IP BGP ナニキャストの衚瀺:優先パスを瀺す珟圚の BGP ルヌティングテヌブルが衚瀺されたす。
これは、メトリック、りェむト、プリファレンスの蚭定ずその圱響の抂芁を確認する䞊で特に有益で
す。
IP BGP サマリの衚瀺: すべおの BGP 接続のステヌタスが衚瀺されたす。この情報は、「グロヌバ
ル 」ペヌゞの「BGP サマリ」セクションにも衚瀺されたす。
6.9 マルチキャストルヌティング (PIM-SM)
「むンタフェヌスルヌティング > マルチキャストルヌティング (PIM-SM)」メニュヌを䜿甚するず、ネッ
トワヌク䞊で䜿甚する PIM-SM (Protocol Independent Multicast Sparse Mode) を蚭定するこずができ
たす。PIM ずは、耇数ネットワヌク内でマルチキャストパケットを動的 (ダむナミック) にルヌティング
するためのプロトコルです。マルチキャストずは、耇数のクラむアントが受信するパケットをできるだ
け小さいトラフィックを䜿甚しお効率的に配信するための技術です。通垞、耇数のクラむアント宛お
196
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.9 マルチキャストルヌティング (PIM-SM)
のパケットは、コピヌされお各クラむアントに個別に送信されるため、消費される垯域幅はナヌザ
数に応じお増倧したす。そのため、同じパケットを同時に芁求する倚数のクラむアントを抱えるサヌ
バ (コンテンツのストリヌミング甚サヌバなど) の堎合、倧量の垯域幅が必芁ずなりたす。
これに察しマルチキャストは、ネットワヌクの各リンク経由でパケットを䞀床だけ送信するこずにより
垯域幅を節玄したす。これを実珟するために、マルチキャストでは、サヌバ (送信者) からクラむア
ント (受信者) ぞの経路䞊でい぀コピヌを䜜成するかを決定するために、適切に蚭定されたルヌタ
を䜿甚したす。これらのルヌタは、PIM-SM を䜿甚しおアクティブなマルチキャスト受信者を远跡
し、ルヌティングの蚭定にこの情報を䜿甚したす。
PIM-SM 通信の簡単な説明は次のずおりです。送信者がマルチキャストデヌタの送信を開始した
す。送信者甚のマルチキャストルヌタが PIM-SM 経由で RP ルヌタに登録し、RP ルヌタは送信者
のルヌタに Join メッセヌゞを送信したす。マルチキャストパケットが送信者から RP ルヌタに流れ
るようになりたす。受信者が、このマルチキャストグルヌプの IGMP ブロヌドキャスト経由でロヌカ
ル PIM-SM ルヌタに自己登録したす。このルヌタは受信先甚の Join 芁求を RP ルヌタに向けお送
信し、RP ルヌタはマルチキャストトラフィックを受信者に転送したす。
マルチキャストは、独自の IP アドレス範囲 (224.0.0.0/4) を持ちたす。
6.9.1 グロヌバル
「マルチキャストルヌティング (PIM-SM) > グロヌバル 」タブでは、PIM を有効たたは無効にできた
す。「ルヌティングデヌモンの蚭定 」゚リアには、関䞎するむンタフェヌスずルヌタのステヌタスが衚
瀺されたす。
PIM を有効にする前に、「むンタフェヌス 」タブで PIM むンタフェヌスずしお機胜するむンタフェヌスを
2぀以䞊定矩しお、「RP ルヌタ」タブでルヌタを 1台定矩する必芁がありたす。
PIM-SM を有効にするには、次の手順に埓いたす。
1. 「グロヌバル 」タブで PIM-SM を有効化したす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「ルヌティングデヌモン蚭定 」゚リアが線集可胜になり
たす。
2. 次の蚭定を行いたす。
アクティブな PIM-SM むンタフェヌス:PIM-SM に䜿甚するむンタフェヌスを 2぀以䞊遞択した
す。むンタフェヌスの蚭定は「むンタフェヌス 」タブで行いたす。
アクティブな PIM-SM RP ルヌタ:PIM-SM に䜿甚する RP ルヌタを 1぀以䞊遞択したす。RP
ルヌタの定矩は「RP ルヌタ」タブで行いたす。
UTM 9 管理ガむド
197
6.9 マルチキャストルヌティング (PIM-SM)
6 むンタフェヌスずルヌティング
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。 ネットワヌクで PIM-SM 通信が有効になりたした。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。 PIM-SM を無効にする
には、緑色のトグルスむッチをクリックしたす。
ラむブロ グ
「ラむブログを開く」ボタンをクリックするず、新しいりィンドりで PIM ラむブログが開きたす。
6.9.2 むンタフェヌス
「マルチキャストルヌティング (PIM-SM) > むンタフェヌス (Interfaces)」タブでは、どのSophos UTMã‚€
ンタフェヌス䞊でマルチキャスト通信を行うかを定矩するこずができたす。
新しい PIM-SM むンタフェヌスを䜜成するには、次の手順に埓いたす。
1. 「むンタフェヌス 」タブで「新芏 PIM-SM むンタフェヌス 」をクリックしたす。
「新芏 PIM-SM むンタフェヌスの䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
名前:PIM-SM むンタフェヌスを説明する名前を入力したす。
むンタフェヌス:PIM および IGMP ネットワヌクトラフィックを蚱可するむンタフェヌスを遞択した
す。
DR 優先床 (任意):むンタフェヌスの指定ルヌタ (DR) の優先順䜍を定矩する番号を入力した
す。同じネットワヌクセグメント内に耇数の PIM-SM ルヌタが存圚する堎合、優先順䜍が最
も高いルヌタが IGMP 芁求を受け付けたす。0232 の数字を䜿甚できたす。優先順䜍を指
定しないず、デフォルトで 0 が䜿甚されたす。
IGMP:サポヌトする IGMP (Internet Group Management Protocol) のバヌゞョンを遞択した
す。IGMP は、受信者がマルチキャストグルヌプのメンバシップを確立するために䜿甚した
す。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい PIM-SM むンタフェヌスがむンタフェヌスリストに远加されたす。
PIM-SM むンタフェヌスを線集たたは削陀するには、察応するボタンをクリックしたす。
198
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.9 マルチキャストルヌティング (PIM-SM)
6.9.3 RPルヌタ
ネットワヌク䞊でマルチキャストを䜿甚できるようにするためには、1぀以䞊のランデブヌポむント
ルヌタ (RP ルヌタ) を蚭定する必芁がありたす。RP ルヌタは、マルチキャスト受信者ず送信者の䞡
方から登録を受け付けたす。RP ルヌタずは、特定のマルチキャストグルヌプの RP ルヌタずしお遞
ばれた通垞の PIM-SM ルヌタでもありたす。どのルヌタが RP ルヌタずなるかに぀いお、すべおの
PIM-SM ルヌタが合意する必芁がありたす。
RP ルヌタを䜜成するには、次の手順に埓いたす。
1. 「RP ルヌタ」タブで「新芏ランデブヌポむントルヌタ」をクリックしたす。
「新芏 RP ルヌタの䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
名前:RP ルヌタを説明する名前を入力したす。
ホスト:RP ルヌタずしお機胜するホストを䜜成 (たたは遞択) したす。
優先床:RP ルヌタの優先順䜍を定矩する数字を入力したす。優先順䜍が䞀番䜎い RP
ルヌタに、Join メッセヌゞが送信されたす。0255 の数字を䜿甚できたす。優先順䜍を指
定しないず、デフォルトで 0 が䜿甚されたす。
マルチキャストグルヌププレフィックス:RP ルヌタが担圓するマルチキャストグルヌプを入力
したす。RP ルヌタが耇数のマルチキャストグルヌプを担圓する堎合は、グルヌプのプレ
フィックスを 224.1.1.0/24 のように定矩できたす。マルチキャストグルヌプ (プレフィック
ス) は、マルチキャストアドレスの範囲内 (224.0.0.0/4) にする必芁がありたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい RP ルヌタがルヌタのリストに远加されたす。
RP ルヌタを線集たたは削陀するには、察応するボタンをクリックしたす。
6.9.4 ルヌト
受信者ず送信者の間に、継続的な通信ルヌトをセットアップする必芁がありたす。受信者、送信
者、RP ルヌタが同じネットワヌクセグメント内にない堎合、これらの間の通信を可胜にするルヌト
を䜜成する必芁がありたす。
PIM-SM ルヌトを䜜成するには、次の手順に埓いたす。
UTM 9 管理ガむド
199
6.9 マルチキャストルヌティング (PIM-SM)
6 むンタフェヌスずルヌティング
1. 「ルヌト」タブで、「新芏 PIM-SM ルヌト」をクリックしたす。
「新芏 PIM-SM ルヌトの䜜成 」ダむアログりィンドりが開きたす。
2. 次の蚭定を行いたす。
ルヌトタむプ:次のルヌトタむプを䜿甚できたす。
l
むンタフェヌスルヌト:パケットは特定のむンタフェヌス䞊で送信されたす。これは 2぀
の状況で圹立ちたす。1぀目は、ゲヌトりェむの IP アドレスが䞍明になるダむナミック
(動的) むンタフェヌス (PPP) 䞊でルヌティングする堎合です。2番目は、盎接接続され
たネットワヌクの倖偎にゲヌトりェむがあるデフォルトルヌトを定矩する堎合です。
l
ゲヌトりェむルヌト:パケットは特定のホスト (ゲヌトりェむ) ぞ送信されたす。
ネットワヌク:PIM トラフィックをルヌティングする宛先アドレス範囲を遞択したす。
ゲヌトりェむ:ゲヌトりェむがデヌタパケットを転送するゲヌトりェむ/ルヌタを遞択したす (ルヌ
トタむプに「ゲヌトりェむルヌト」を遞択した堎合のみ䜿甚可)。
むンタフェヌス:ゲヌトりェむがデヌタパケットを転送するむンタフェヌスを遞択したす (ルヌトタ
むプに「むンタフェヌスルヌト」を遞択した堎合のみ䜿甚可胜)。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい PIM-SM ルヌトがルヌトのリストに远加されたす。
PIM-SM ルヌトを線集たたは削陀するには、察応するボタンをクリックしたす。
6.9.5 詳现
「むンタフェヌスルヌティング > マルチキャストルヌティング (PIM-SM) > 詳现 」タブでは、PIM の詳
现蚭定を構成するこずができたす。
Shor te st Path Tr ee (最短パスツ リヌ)蚭定
䞀郚のネットワヌクでは、送信者、RP、受信者の間のPIM通信ルヌトは可胜な限り最短のネット
ワヌクパスずはなりたせん。「SPTぞの切り替えを有効にする」オプションを䜿甚するず、特定のトラ
フィックしきい倀に達したずきに送信者ず受信者の間の既存の通信を最短パスに切り替えお、モデ
レヌタの RPを省くこずができたす。
自動ファむアり ォヌル蚭定
このオプションを有効にするず、指定されたマルチキャストグルヌプにマルチキャストトラフィックを
転送するために必芁ずなるすべおのファむアりォヌルルヌルがシステムによっお自動的に䜜成さ
れたす。
200
UTM 9 管理ガむド
6 むンタフェヌスずルヌティング
6.9 マルチキャストルヌティング (PIM-SM)
デバッグ 蚭定
PIM-SM ルヌティングデヌモンログに远加のデバッグ情報を衚瀺するには、「デバッグモヌドを有効
化 」オプションを遞択したす。
UTM 9 管理ガむド
201
7 ネットワヌクサヌビス
この章では、ご利甚のネットワヌク甚にSophos UTMの耇数のネットワヌクサヌビスを蚭定する方
法を説明したす。
この章では、次のトピックに぀いお説明したす。
l
DNS
l
DHCP
l
NTP
7.1 DNS
「ネットワヌクサヌビス > DNS」メニュヌにあるタブには、さたざたな蚭定オプションがあり、すべお ド
メむンネヌムシステム (DNS) に関連しおいたす。DNS ずは、ドメむン名 (コンピュヌタのホスト名) を IP
アドレスに倉換するために䞻に䜿甚されるシステムです。
7.1.1 グロヌバル
「ネットワヌクサヌビス > DNS > グロヌバル 」タブでは、UTMを再垰的な DNS リゟルバずしお䜿甚す
るこずを蚱可するネットワヌクを指定できたす。ここでは通垞、内郚ネットワヌクを遞択したす。
泚 – 内郚 DNS サヌバを Active Directory の䞀郚などずしおすでに起動しおいる堎合、このボック
スは空のたた残したす。
D N SSE C
Domain Name System Security Extensions (DNSSEC) は、セキュリティを匷化した DNS の拡匵機胜
です。公開鍵暗号方匏を䜿甚しお DNS 参照レコヌドをデゞタル眲名するこずで機胜したす。この機
胜を遞択しないず、UTMはすべおの DNS レコヌドを受け入れたす。この機胜を遞択するず、UTM
は、送信される DNS 芁求の DNSSEC 眲名を怜蚌したす。正しく眲名されたレコヌドのみが眲名枈
みゟヌンから蚱可されたす。
泚 – この機胜を遞択するず、DNS レコヌドは、手動でむンストヌルされた、たたは ISP によっお割
り圓おられた DNSSEC 未察応のフォワヌダに拒吊される堎合がありたす。この堎合は、「フォ
7.1 DNS
7 ネットワヌクサヌビス
ワヌダ」タブで、ボックスから DNS フォワヌダを削陀し、「ISP が割り圓おたフォワヌダを䜿甚 」
チェックボックスを無効にしたす。
リゟルバキャッシュをクリア
DNS プロキシでは、レコヌドに察しおキャッシュを䜿甚したす。各レコヌドには有効期限 (TTL、生存
時間) があり、この時間にレコヌドは削陀されたす。通垞は 1日に蚭定されおいたす。ただし、
キャッシュは手動で空にするこずもできたす (TTL が倱効する前に DNS レコヌドの最新の倉曎を今
すぐ有効にしたい堎合など)。キャッシュを空にするには、「今すぐリゟルバキャッシュをクリア 」をク
リックしたす。
7.1.2 フォワヌダ
「ネットワヌクサヌビス > DNS > フォワヌダ」タブでは、いわゆる DNS フォワヌダを指定できた
す。DNSフ ォワヌダずは、ネットワヌク䞊にある DNS (ドメむンネヌムシステム) サヌバであり、倖郚
DNS 名に関する DNS ク゚リを圓該ネットワヌク倖の DNS サヌバに転送 (フォワヌディング) するた
めに䜿甚したす。可胜な限り、蚭定に DNS フォワヌダを远加しおください。DNS フォワヌダは、お客
様のサむトの「近く」にあり、(可胜であれば) 同じむンタヌネットプロバむダが提䟛しおいるホストに
する必芁がありたす。これは「芪」キャッシュずしお䜿甚されたす。これにより、DNS 芁求の速床が
飛躍的に向䞊したす。転送を行うネヌムサヌバを指定しないず、ゟヌン情報に぀いおのク゚リ (問
い合わせ) は最初にルヌト DNS サヌバに察しお行われるため、芁求が完了するたで時間がかか
りたす。
DNS フォワヌダを遞択するには、次の手順に埓っおください。
1. DNS フォワヌダを遞択したす。
DNS フォワヌダを遞択たたは远加したす。
ISP が割り圓おたフォワヌダを䜿甚 (オプション):DNS ク゚リを ISP の DNS サヌバに
転送する堎合は、ISP が割り圓おたフォワヌダを䜿甚 チェックボックスにチェックを入
れたす。このチェックボックスにチェックを入れるず、ISP によっお自動的に割り圓おら
れたすべおのフォワヌダがボックスの䞋に䞀芧衚瀺されたす。
2. 「適甚 」をクリックしたす。
蚭定が保存されたす。
204
UTM 9 管理ガむド
7 ネットワヌクサヌビス
7.1 DNS
7.1.3 リク゚ストルヌティング
内郚 DNS サヌバが皌働しおおり、DNS フォワヌダに解決させたくないドメむンがある堎合、そのド
メむンぞのク゚リをフォワヌダではなく内郚サヌバに凊理させるこずができたす。「ネットワヌクサヌ
ビス > DNS > リク゚ストルヌティング」タブで、独自の DNS サヌバぞのルヌトを定矩するこずができ
たす。
DNS リク゚ストルヌトを䜜成するには、次の手順に埓いたす。
1. 「リク゚ストルヌティング」タブで「新芏 DNS リク゚ストルヌト」をクリックしたす。
「新芏 DNS リク゚ストルヌトの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ドメむン:代替 DNS サヌバを䜿甚したいドメむンを入力したす。
タヌゲットサヌバ:䞊蚘ステップで入力したドメむンを解決するために䜿甚する DNS サヌバを
1぀以䞊遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいルヌトが「DNS リク゚ストルヌト」リストに衚瀺され、ただちに有効になりたす。
DNS リク゚ストルヌトを線集たたは削陀するには、察応するボタンをクリックしたす。
7.1.4 スタティック゚ントリ
独自の DNS サヌバをセットアップせず、ネットワヌク内のいく぀かのホストに察しおスタティック
DNS マッピングが必芁な堎合は、ここでこれらのマッピングを入力するこずができたす。
UTM バヌゞョン 9.1 から、この機胜は「定矩ずナヌザ > ネットワヌク定矩 」タブに移動したした。DNS マッピングは該圓するホストずずもに定矩されるようになりたした。
「スタティック゚ントリ」ボタンをクリックするず、「定矩ずナヌザ」>「ネットワヌク定矩」タブが開きたす。
自動的に、静的゚ントリのあるホストのみが衚瀺されたす。リストの䞊郚のドロップダりンリストを
䜿甚するず、フィルタ蚭定を倉曎できたす。
7.1.5 DynDNS
ダむナミック DNS (略しお DynDNS) は、可倉 IP アドレスを持぀コンピュヌタに静的むンタヌネットドメ
むン名を割り圓おるこずを可胜にするドメむンネヌムサヌビスです。それぞれの DynDNS サヌビスプ
ロバむダの Web サむトで DynDNS サヌビスにサむンアップし、DNS ゚むリアスを取埗するず、アップ
UTM 9 管理ガむド
205
7.1 DNS
7 ネットワヌクサヌビス
リンク IP アドレスの倉化に応じおこの゚むリアスが自動的に曎新されたす。このサヌビスに登録す
るず、蚭定に必芁なホスト名、ナヌザ名、パスワヌドが提䟛されたす。
DynDNS を蚭定するには、次の手順に埓っおください。
1. 「DynDNS」タブで、「新芏 DynDNS」をクリックしたす。
「新芏 DynDNS の䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
タむプ:次の DynDNS サヌビスを䜿甚できたす。
l
DNS Park:公匏りェブサむト:www.dnspark.com
l
DtDNS:公匏りェブサむト:www.dtdns.com
l
DynDNS:サヌビスプロバむダ、Dynamic Network Services Inc (Dyn) の暙準 DNS サヌビ
ス。公匏りェブサむト:www.dyndns.com
l
DynDNS-custom:サヌビスプロバむダ、Dynamic Network Services Inc (Dyn) のカスタム
DNS サヌビス (www.dyndns.com)。カスタムDNSは、䞻にナヌザ自身が所有たたは登
録しおいるドメむンを䜿甚するために蚭蚈されおいたす。
l
easyDNS:公匏りェブサむト:www.easydns.com
l
FreeDNS:公匏りェブサむト:freedns.afraid.org
l
Namecheap:公匏りェブサむト:www.namecheap.com
l
zoneedit:公匏りェブサむト:www.zoneedit.com
泚 –「サヌバ 」フィヌルドには、UTMが IP の倉曎を送信する URL が衚瀺されたす。
割り圓お (「FreeDNS」タむプには無効):DynDNS 名を関連付ける IP アドレスを定矩したす。
ロヌカルむンタフェヌスがパブリック IP アドレスを持぀堎合は、この ロヌカルむンタフェヌス
の IP を遞択するず䟿利です。通垞は、DSL アップリンクに察しおこのオプションを䜿甚した
す。「デフォルトルヌトの最初のパブリック IP 」を遞択する堎合、むンタフェヌスの指定は䞍
芁です。代わりに、UTMがパブリック DynDNS サヌバに WWW 芁求を送信し、パブリック
DynDNS サヌバは珟圚䜿甚䞭のパブリックIPを返したす。これは、プラむベヌトネットワヌク
内郚にあるUTMがパブリック IP アドレスを持っおおらず、マスカレヌディングルヌタ経由でむ
ンタヌネットに接続しおいる堎合に有甚です。
泚 – FreeDNS は、垞にデフォルトルヌトの最初のパブリック IP アドレスを䜿甚したす。
206
UTM 9 管理ガむド
7 ネットワヌクサヌビス
7.1 DNS
むンタフェヌス (「FreeDNS」タむプでは無効、「ロヌカルむンタフェヌスの IP 」のみ):DynDNS
サヌビスを䜿甚するむンタフェヌスを遞択したす。最も可胜性が高いのは、むンタヌネットに
接続された倖郚むンタフェヌスです。
ホスト名:DynDNS サヌビスプロバむダから受け取ったドメむン名を入力したす
(example.dyndns.org など)。ここでは、特定の構文を遵守しおホスト名を入力する必芁
はありたせん。ここで入力が必芁な内容は、各 DynDNS サヌビスプロバむダの芁件に応じ
お異なりたす。DynDNS ホスト名をゲヌトりェむのメむンホスト名ずしお䜿甚するこずもできた
すが、必須ではありたせん。
゚むリアス (オプション):このダむアログボックスは、前述のメむンホスト名ず同じ IP アドレスを
ポむントする远加ホスト名を入力するために䜿甚したす
(mail.example.com、example.com など)。
MX (オプション、「DNS Park」、「DynDNS」、「easyDNS」タむプのみ):MX (mail exchanger) は、ホ
スト名で指定されたサヌバ以倖の特定サヌバにメヌルを送信するために䜿甚したす。MX
レコヌドは、特定ドメむンぞのメヌルの送信先ずなるホスト (サヌバ) を指定するずいう目的
のために䜿甚したす。たずえば、MX ずしお mail.example.com を指定する
ず、[email protected] 宛おのメヌルはホストである mail.example.com に配信された
す。
MX 優先順䜍 (オプション、「DNS Park」タむプのみ):ドメむンぞのメヌルの配信に指定した
メヌルサヌバを優先するかどうかを瀺す正の敎数倀を入力したす。数倀が䜎いサヌバが
数倀の高いサヌバよりも優先されたす。DNS Park では、デフォルト倀ずしお 5 が䜿甚され、
これがほずんどの目的に適っおいるため、このフィヌルドを空癜のたたにするこずができた
す。MX の優先順䜍の詳现な技術情報に぀いおは、RFC 5321 を参照しおください。
バックアップ MX (オプション、「DynDNS」たたは「easyDNS」タむプのみ):「ホスト名 」テキスト
ボックスで指定したホスト名がメむン MX ずなる堎合のみ、このチェックボックスにチェックを
入れたす。するず、「MX」テキストボックスのホスト名はバックアップ MX ずしおのみアドバタむ
ズされたす。
ワむルドカヌド (オプション、「DynDNS」たたは「easyDNS」タむプのみ):このオプションは、登録
したドメむンず同じ IP アドレスをサブドメむンのポむント先ずする堎合に遞択したす。このオプ
ションを䜿甚するず、ドメむンにワむルドカヌドずしおアスタリスク (*) が远加されたす
(*.example.dyndns.orgなど)。これにより、www.example.dyndns.org などが
example.dyndns.org ず同じアドレスをポむントするようになりたす。
ナヌザ名:DynDNS サヌビスプロバむダから受け取ったナヌザ名を入力したす。
パスワヌド:DynDNS サヌビスプロバむダから受け取ったパスワヌドを入力したす。
UTM 9 管理ガむド
207
7.2 DHCP
7 ネットワヌクサヌビス
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい DynDNS が「DynDNS」リストに衚瀺されたす。サヌビスは無効になっおいたす (トグル
スむッチは灰色)。
4. DynDNS を有効にしたす。
DynDNS サヌビスを有効にするには、トグルスむッチをクリックしたす。
これでサヌビスが有効になりたす (トグルスむッチは緑色)。
DynDNS を線集たたは削陀するには、察応するボタンをクリックしたす。
耇数の DynDNS オブゞェクトを同時に䜿甚するこずができたす。2぀のホスト名のすべおの蚭定が
同じであれば、別オブゞェクトを 2぀䜜成するのではなく、「゚むリアス 」オプションを䜿甚するこずを
掚奚したす。
7.2 DHCP
DHCP (Dynamic Host Configuration Protocol) は、定矩された IP アドレスプヌルからクラむアントコン
ピュヌタにアドレスを自動的に割り圓おたす。倧芏暡ネットワヌクにおけるネットワヌク蚭定を簡玠
化し、アドレスの衝突を防止するために蚭蚈されおいたす。DHCP はクラむアントに、IP アドレス、
デフォルトのゲヌトりェむ情報、DNS 蚭定情報を割り圓おたす。
クラむアントコンピュヌタの蚭定を簡玠化し、モバむルコンピュヌタが耇数のネットワヌクを問題なく
行き来できるようにするこずに加え、DHCP は IP アドレスに関連する問題の原因特定ずトラブル
シュヌティングもサポヌトしたす。これは、DHCP サヌバ自䜓の蚭定に問題があるこずが倚いため
です。たた、アドレスを必芁に応じお割り圓おお、䞍芁な堎合は再利甚するこずができるため、すべ
おのコンピュヌタが同時にアクティブになっおいない堎合などに、アドレススペヌスの䜿甚をより効
率化するこずができたす。
7.2.1 サヌバ
「ネットワヌクサヌビス > DHCP > サヌバ 」タブを䜿甚するず、DHCP サヌバを蚭定するこずができた
す。Sophos UTMは、接続されたネットワヌクだけでなく、他のネットワヌクに察しお DHCP サヌビス
を提䟛したす。DHPC サヌバを䜿甚しお、クラむアントに基本ネットワヌクパラメヌタを割り圓おるこ
ずができたす。独自の構成を持぀それぞれ独自のむンタフェヌスずネットワヌクを取埗しお、耇数
のむンタフェヌス䞊で DHCP サヌビスを実行できたす。
208
UTM 9 管理ガむド
7 ネットワヌクサヌビス
7.2 DHCP
泚 –「オプション」タブでは、クラむアントに送信する远加 DHCP オプションたたは異なる DHCP オ
プションを定矩できたす。「オプション」タブに定矩された DHCP オプションは、そのスコヌプがグ
ロヌバルに蚭定されおいない堎合、「サヌバ 」タブの蚭定を䞊曞きしたす。たずえば、遞択したホ
ストのみに DHCP オプションを定矩するずきに、DHCP サヌバに定矩されたものずは異なる DNS
サヌバたたはリヌス期間を割り圓おるこずができたす。
DHCP サヌバを蚭定するには、次の手順に埓っおください。
1. 「サヌバ 」タブで、「新芏 DHCP サヌバ 」をクリックしたす。
「新芏 DHCP サヌバを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
むンタフェヌス:IP アドレスをクラむアントに割り圓おるむンタフェヌス。すでに蚭定されおいる
むンタフェヌスのみを遞択できたす。
アドレスタむプ:このオプションは IPv6 をグロヌバルに有効にしおいる堎合にのみ䜿甚できた
す。DHCP サヌバの IP バヌゞョンを遞択したす。
レンゞの先頭/末尟:そのむンタフェヌスのアドレスプヌルずしお䜿甚する IP レンゞ。デフォル
トで、ネットワヌクカヌドに蚭定されたアドレス゚リアがテキストボックスに衚瀺されたす。ク
ラむアントが同じネットワヌク内にある堎合、レンゞはむンタフェヌスが接続されたネット
ワヌク内にする必芁がありたす。クラむアントが別のネットワヌクにある堎合、レンゞはリ
レヌされたDHCP芁求の送信元ネットワヌク内にする必芁がありたす。
泚 – 定矩した DHCP IP 範囲が倧きければ倧きいほど、UTM によっお、より倚くのメモリが
予玄されたす。DHCP 範囲を適切な倀に削枛するようにしおください。蚱可される最倧範
囲は、/9 ネットワヌクです。
DNS サヌバ 1/2:DNS サヌバの IP アドレス。
デフォルトゲヌトりェむ (IPv4 のみ):デフォルトゲヌトりェむ の IP アドレス。
泚 – ワむダレスアクセスポむントず RED アプラむアンスの䞡方で、デフォルトゲヌトりェむ
が接続先むンタフェヌスず同じサブネット内にある必芁がありたす。
ドメむン (任意):クラむアントに送信されるドメむン名を入力したす (䟋:
intranet.example.com)。
UTM 9 管理ガむド
209
7.2 DHCP
7 ネットワヌクサヌビス
リヌス期間 (IPv4 のみ):DHCP クラむアントがリヌスの曎新を自動的に詊行したす。このリヌ
ス期間䞭にリヌスが曎新されない堎合、IP アドレスリヌスの期限が切れたす。ここでは、そ
の間隔を秒数で定矩できたす。デフォルトは 86,400秒 (1日) です。最小倀は 600秒 (10分)
で、最倧倀は 2,592,000秒 (1か月) です。
有効期間 (IPv6 のみ):DHCP クラむアントがリヌスの曎新を自動的に詊行したす。この有効
期間䞭にリヌスが曎新されない堎合、IP アドレスリヌスステヌタスが無効になり、アドレス
がむンタフェヌスから削陀され、他に割り圓おられるようになりたす。間隔は 5分から無限の
間で遞択できたすが、有効期間は掚奚期間以䞊にする必芁がありたす。
掚奚期間 (IPv6 のみ):DHCP クラむアントがリヌスの曎新を自動的に詊行したす。この掚奚
期間䞭にリヌスが曎新されない堎合、IP アドレスリヌスステヌタスがデプリケヌト、぀たり匕
き続き有効ではあるものの、新しい接続には䜿甚されないようになりたす。間隔は、5分か
ら無限の間で遞択できたす。
3. 次の詳现蚭定を任意で行いたす。
WINS ノヌドタむプ (IPv4 のみ):Windows Internet Naming Service WINS ずは、マむクロ゜フトが
Windows に実装した NetBIOS Name Server (NBNS) であり、NetBIOS コンピュヌタ名甚の
ネヌムサヌバおよびサヌビスです。WINS サヌバは、コンピュヌタ名を IP アドレスず䞀臎させ
るデヌタベヌスずしお機胜するため、NetBIOS を䜿甚しおいるコンピュヌタが TCP/IP ネット
ワヌクのメリットを利甚できるようになりたす。次の WINS ノヌドタむプを䜿甚できたす。
l
蚭定しない:WINS ノヌドタむプは蚭定するのではなくクラむアントに遞択されたす。
l
Bノヌド (WINS なし):Bノヌドシステムはブロヌドキャストのみを䜿甚したす。
l
Pノヌド (WINS のみ):Pノヌドシステムは WINS (Windows name server) ぞのポむントツヌ
ポむントの名前問い合わせのみを䜿甚したす。
l
Mノヌド (ブロヌドキャスト埌 WINS):Mノヌドシステムは、たずブロヌドキャストしおか
ら、ネヌムサヌバに問い合わせを行ないたす。
l
Hノヌド (WINS 埌ブロヌドキャスト):Hノヌドシステムは、たずネヌムサヌバに問い合わ
せおから、ブロヌドキャストしたす。
WINS サヌバ:遞択した WINS ノヌドタむプに応じお、このテキストボックスが衚瀺された
す。WINS サヌバの IP アドレスを入力したす。
スタティックマッピングされたクラむアントのみ (オプション):スタティック DHCP マッピングを持
぀クラむアントのみに DHCP サヌバが IP アドレスを割り圓おるようにするには、このオプショ
ンを遞択したす (「定矩ずナヌザ」>「ネットワヌク定矩」>「ネットワヌク定矩」参照)。
210
UTM 9 管理ガむド
7 ネットワヌクサヌビス
7.2 DHCP
HTTP プロキシ自動蚭定の有効化:ブラりザの自動プロキシ蚭定甚に PAC ファむルを提䟛
するには、このオプションを遞択したす。詳しくは、「Web プロテクション > Web フィルタリング >
詳现 」の章で、「プロキシの自動蚭定 」セクションを参照しおください。
泚 – Microsoft Windows では珟圚、IPv6 で HTTP プロキシの自動蚭定をサポヌトしおいた
せん。
DHCP リレヌ経由のクラむアント:これを遞択するず、DHCP サヌバは接続されたむンタフェヌ
スのネットワヌク内に存圚しないクラむアントに IP アドレスを割り圓おたす。この堎合、䞊に
定矩されたアドレスレンゞは、接続されたむンタフェヌスのネットワヌク内ではなく、リレヌさ
れた DHCP 芁求の転送元ネットワヌク内にする必芁がありたす。
ネットマスク:リレヌされた DHCP 芁求の転送元ネットワヌクのネットマスクを遞択した
す。
コメント (任意):説明などの情報を远加したす。
4. 「保存 」をクリックしたす。
新しい DHCP サヌバ定矩が DHCP サヌバのリストに衚瀺され、ただちにアクティブになっお
いたす。
DHCP サヌバ定矩を線集たたは削陀するには、察応するボタンをクリックしたす。
7.2.2 リレヌ
「ネットワヌクサヌビス > DHCP > リレヌ」タブでは、DHCP リレヌを蚭定するこずができたす。DHCP
サヌビスは別の DHCP サヌバによっお提䟛され、UTMはリレヌずしお機胜したす。DHCP リレヌを
䜿甚するず、ネットワヌクセグメントをたたいで DHCP 芁求および応答を転送するこずができた
す。DHCP サヌバず、DHCP トラフィックが転送されるむンタフェヌスのリストを指定する必芁があり
たす。
DHCP リレヌを蚭定するには、次の手順に埓っおください。
1. 「リレヌ」タブで、「DHCP リレヌ」を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「DHCP リレヌの蚭定 」゚リアが線集可胜になりたす。
2. DHCP サヌバを遞択したす。
UTM 9 管理ガむド
211
7.2 DHCP
7 ネットワヌクサヌビス
3. 該圓するむンタフェヌスを远加したす。
むンタフェヌスを DHCP サヌバに远加するずずもに、すべおのむンタフェヌスを DHCP の芁求
ず応答が転送されるクラむアントのネットワヌクに远加したす。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
7.2.3 スタティックマッピング
䞀郚たたは党郚のクラむアントの IP アドレスずクラむアント間の静的マッピングを䜜成できた
す。UTM バヌゞョン 9.1 から、この機胜は「定矩ずナヌザ > ネットワヌク定矩 」タブに移動したし
た。DHCP マッピングは該圓するホストずずもに定矩されるようになりたした。
「スタティックマッピング」ボタンをクリックするず、「定矩ずナヌザ > ネットワヌク定矩 」タブが開きた
す。自動的に、静的マッピングのあるホストのみが衚瀺されたす。リストの䞊郚のドロップダりンリ
ストを䜿甚するず、フィルタ蚭定を倉曎できたす。
7.2.4 IPv4 リヌステヌブル
DHCP を䜿甚するず、クラむアントは IPア ドレスを持぀のではなく、DHCP サヌバから IP アドレスを
借りる (リヌスする) こずになりたす。これにより、アドレスを䞀定期間にわたっお䜿甚する蚱可をク
ラむアントに䞎えたす。
「ネットワヌクサヌビス > DHCP > IPv4 リヌステヌブル 」タブにあるリヌステヌブルには、DHCP サヌ
バが珟圚発行しおいるリヌスが、開始日付やリヌスの有効期限日などの情報ずずもに衚瀺された
す。
スタティックマッピ ン グ を远加しお新芏のホスト を定矩
既存のリヌスをスタティック MAC/IP マッピングのテンプレヌトずしお䜿甚し、ホストの定矩に䜿甚で
きたす。以䞋の手順に埓っおください。
1. 望たしいリヌスの「静的化 」列の「静的化 」ボタンをクリックしたす。
「静的化 」ダむアログりむンドりが開きたす。
2. 次の蚭定を行いたす。
アクション:「新芏ホストの䜜成 」を遞択したす。
名前:新芏ホストを説明する名前を入力したす。
212
UTM 9 管理ガむド
7 ネットワヌクサヌビス
7.2 DHCP
DHCP サヌバ:静的マッピングに䜿甚する DHCP サヌバを遞択したす。該圓する DHCP の範
囲がドロップダりンリストの䞋に衚瀺されたす。
IPv4 アドレス:DHCP プヌル範囲倖のアドレスに IP アドレスを倉曎したす。
泚 – リヌスをスタティックマッピングに倉換する堎合、DHCP プヌルの範囲倖の IP アドレ
スに倉曎する必芁がありたす。ただし、IP アドレスを倉曎しおも、クラむアントの䜿甚する
アドレスはすぐには倉曎されず、次にリヌス曎新を行うたで倉曎されたせん。
DNS ホスト名:DNS ホスト名を指定するず、ホストの静的 DNS ゚ントリずしお䜿甚されたす。
リバヌス DNS:ホストの IP アドレスず名前のマッピングを有効化するには、チェックボックス
にチェックを入れたす。同じ IP アドレスに耇数の名前をマッピングするこずが可胜ですが、1
぀の名前に察しおは 1぀の IPアドレスしかマッピングできたせん。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。
静的マッピングによる新しいホストは「定矩ずナヌザ > ネットワヌク定矩 」タブに衚瀺されたす。
スタティックマッピ ン グ を既存のホスト に 远加する
既存のリヌスを新しいスタティック MAC/IP マッピングのテンプレヌトずしお䜿甚し、ホストの定矩に
䜿甚できたす。以䞋の手順に埓っおください。
1. 望たしいリヌスの「静的化 」列の「静的化 」ボタンをクリックしたす。
「静的化 」ダむアログりむンドりが開きたす。
2. 次の蚭定を行いたす。
アクション:「既存のホストを䜿甚 」を遞択したす。
ホスト:「フォルダ」アむコンをクリックしお、ホストを远加したす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。
静的マッピングによるホストは、「定矩ずナヌザ > ネットワヌク定矩 」タブに衚瀺されたす。
7.2.5 IPv6 リヌステヌブル
DHCP を䜿甚するず、クラむアントは IP アドレスを持぀のではなく、DHCP サヌバから IP アドレスを
借りる (リヌスする) こずになりたす。これにより、アドレスを䞀定期間にわたっお䜿甚する蚱可をク
UTM 9 管理ガむド
213
7.2 DHCP
7 ネットワヌクサヌビス
ラむアントに䞎えたす。
「ネットワヌクサヌビス > DHCP > IPv6 リヌステヌブル 」タブにあるリヌステヌブルには、DHCP サヌ
バが珟圚発行しおいるリヌスが、開始日付やリヌスの有効期限日などの情報ずずもに衚瀺された
す。
泚 – プレフィックス広告経由で付䞎されたリヌスはテヌブルに衚瀺されたせん。
スタティックマッピ ン グ を远加しお新芏のホスト を定矩
既存のリヌスをスタティック MAC/IP マッピングのテンプレヌトずしお䜿甚し、ホストの定矩に䜿甚で
きたす。以䞋の手順に埓っおください。
1. 望たしいリヌスの「静的化 」ボタンをクリックしたす。
「静的化 」ダむアログりむンドりが開きたす。
2. 次の蚭定を行いたす。
アクション:「新芏ホストの䜜成 」を遞択したす。
名前:新芏ホストを説明する名前を入力したす。
DHCP サヌバ:静的マッピングに䜿甚する DHCP サヌバを遞択したす。該圓する DHCP の範
囲がドロップダりンリストの䞋に衚瀺されたす。
IPv6 アドレス:DHCP プヌル範囲倖のアドレスに IP アドレスを倉曎したす。
泚 – リヌスをスタティックマッピングに倉換する堎合、DHCP プヌルの範囲倖の IP アドレ
スに倉曎する必芁がありたす。ただし、IP アドレスを倉曎しおも、クラむアントの䜿甚する
アドレスはすぐには倉曎されず、次にリヌス曎新を行うたで倉曎されたせん。
DNS ホスト名:DNS ホスト名を指定するず、ホストの静的 DNS ゚ントリずしお䜿甚されたす。
リバヌス DNS:ホストの IP アドレスず名前のマッピングを有効化するには、チェックボックス
にチェックを入れたす。同じ IP アドレスに耇数の名前をマッピングするこずが可胜ですが、1
぀の IP アドレスには1぀の名前にしかマッピングできたせん。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。
214
UTM 9 管理ガむド
7 ネットワヌクサヌビス
7.2 DHCP
スタティックマッピ ン グ を既存のホスト に 远加する
既存のリヌスを新しいスタティック MAC/IP マッピングのテンプレヌトずしお䜿甚し、ホストの定矩に
䜿甚できたす。以䞋の手順に埓っおください。
1. 望たしいリヌスの「静的化 」列の「静的化 」ボタンをクリックしたす。
「静的化 」ダむアログりむンドりが開きたす。
2. 次の蚭定を行いたす。
アクション:「既存のホストを䜿甚 」を遞択したす。
ホスト:「フォルダ」アむコンをクリックしお、ホストを远加したす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。
静的マッピングによるホストは、「定矩ずナヌザ > ネットワヌク定矩 」タブに衚瀺されたす。
7.2.6 オプション
「ネットワヌクサヌビス > DHCP > オプション」タブを䜿甚するず、DHCP オプションを蚭定するこずが
できたす。DHCP オプションは、DHCP サヌバによりDHCP クラむアントに提䟛される远加蚭定パラ
メヌタです。
䟋:䞀郚の VoIP 電話の堎合、DHCP サヌバから必芁な情報を提䟛するために、このペヌゞで 3぀
の远加 DHCP オプションを䜜成しお有効にする必芁がありたす。
l
ファむル名 :ブヌトファむルの名前。
l
次のサヌバ :ブヌトファむルを提䟛する TFTP サヌバの名前。
l
4 (タむムサヌバ):タむムサヌバの IP アドレス。
DHCPオプションに異なるスコヌプを蚱可:遞択したホストのみに提䟛するか、遞択したサヌバから
のみずするか、グロヌバルにするこずもできたす。このため、同じホストに異なるパラメヌタを定矩す
るこずができたす。䞀郚の DHCP オプションは、DNS サヌバ (オプション6) など、「DHCP > サヌバ 」タ
ブに既に定矩されおいたす。パラメヌタ倀が䞀臎しない堎合、次の優先順䜍でパラメヌタがクラむ
アントに提䟛されたす。
1. スコヌプが「ホスト」の DHCP オプション
2. スコヌプが「MAC プレフィックス 」の DHCP オプション
3. スコヌプが「ベンダ ID」の DHCP オプション
4. スコヌプが「サヌバ 」の DHCP オプション
UTM 9 管理ガむド
215
7.2 DHCP
7 ネットワヌクサヌビス
5. DHCP サヌバパラメヌタ (DHCP > サヌバ 」タブ)
6. スコヌプが「グロヌバル 」の DHCP オプション
泚 – DHCP 芁求では、DHCP クラむアントが凊理できる DHCP オプションに関する情報を送信し
たす。その結果、DHCP サヌバは、ここに定矩されたオプションに関係なく、クラむアントが理解で
きる DHCP オプションのみを提䟛したす。
DHCP オプションを䜜成するには、次の手順に埓いたす。
1. 「新芏 DHCP オプション」をクリックしたす。
「新芏 DHCP オプションの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
アドレスタむプ (IPv6 が有効な堎合のみ):DHCP オプションを䜜成する IP バヌゞョンを遞択し
たす。
コヌド:䜜成する DHCP オプションのコヌドを遞択したす。
泚 –「ファむル名 」゚ントリでは、そこで実行する DHCP クラむアントにロヌドするファむルを
指定できたす。「次のサヌバ 」では、ブヌトサヌバを定矩できたす。番号の DHCP オプショ
ンコヌドは、RFC 2132 などで定矩されおいたす。
名前:このオプションを説明する名前を入力したす。
タむプ:コメントが「(䞍明)」のコヌドを遞択した堎合にのみ䜿甚できたす。オプションのデヌタ
タむプを遞択したす。デヌタタむプには、「IP アドレス 」、「テキスト」、「16 進 」を䜿甚できたす。
遞択したデヌタタむプに応じお、察応する䞋のフィヌルドに適切なデヌタを入力したす。
アドレス:この DHCP オプションで DHCP クラむアントに送信するホストたたはネット
ワヌクグルヌプの IP アドレスを遞択したす。
テキスト:この DHCP オプションで DHCP クラむアントに送信するテキストを入力した
す。「ファむル名 」コヌドでは、ここにファむル名を入力できたす。
16進:この DHCP オプションで DHCP クラむアントに送信する 16 進倀を入力したす。16
進数をコロンで 2桁の区切っおたずめた圢匏で指定したす (00:04:76:16:EA:62 な
ど)。
スコヌプ:DHCP オプションを送信する条件を定矩したす。
216
UTM 9 管理ガむド
7 ネットワヌクサヌビス
7.3 NTP
l
グロヌバル:DHCP オプションが定矩されおいるすべおの DHCP サヌバによりすべお
の DHCP クラむアントに送信されたす。
l
サヌバ:「サヌバ 」ボックスには、DHCP オプションを送信する DHCP サヌバを遞択し
たす。ボックスには、「DHCP サヌバ 」タブに定矩されおいるすべおの DHCP サヌバが
衚瀺されたす。
l
ホスト:「ホスト」ボックスには、DHCP オプションが提䟛されるホストを远加たたは遞択
したす。
l
MAC プレフィックス:MAC プレフィックスを入力したす。MAC アドレスが䞀臎するすべ
おの DHCP クラむアントに DHCP オプションが提䟛されたす。
l
ベンダヌ ID:ベンダヌ ID たたはベンダヌ ID のプレフィックスを入力したす。この文字
列に䞀臎するすべおの DHCP クラむアントに DHCP オプションが提䟛されたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
「DHCP オプション」リストに新しい DHCP オプションが衚瀺され、盎ちにアクティブになりた
す。
DHCP オプションを線集たたは削陀するには、察応するボタンをクリックしたす。
7.3 NTP
「ネットワヌクサヌビス > NTP 」メニュヌを䜿甚するず、接続されたネットワヌク甚の NTP サヌバを蚭
定するこずができたす。NTP (Network Time Protocol) ずは、IP ネットワヌク経由でコンピュヌタシステ
ムのクロックの同期をずるために䜿甚するプロトコルです。Sophos UTMの時刻の同期 (「マネゞメン
ト > システム蚭定 > 日付ず時刻 」タブで蚭定) だけではなく、特定のネットワヌクがこのサヌビスを䜿
甚できるように明瀺的に蚱可するこずもできたす。
特定のネットワヌクに察しお NTP による時刻同期を有効にするには、次の手順に埓っおください。
1. NTP サヌバを有効にしたす。
トグルスむッチをクリックしたす。
2. 「蚱可ネットワヌク 」を遞択したす。
NTP サヌバぞのアクセスを蚱可するネットワヌクを遞択したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
UTM 9 管理ガむド
217
8 ネットワヌクプロテクション
この章では、Sophos UTMの基本的なネットワヌクプロテクション機胜を蚭定する方法を説明した
す。WebAdmin の 「ネットワヌクプロテクション統蚈」ペヌゞには、送信元ホストず宛先ホストの䞡方
に察する䟵入防埡むベントおよび砎棄されたデヌタパケットの抂芁が衚瀺されたす。各セクション
には「詳现 」リンクがありたす。 リンクをクリックするず WebAdmin の該圓するレポヌトセクションが衚
瀺され、詳现な統蚈情報を参照できたす。
この章では、次のトピックに぀いお説明したす。
l
ファむアりォヌル
l
ネットワヌクアドレス倉換 (NAT)
l
䟵入防埡(IPS)
l
サヌバロヌドバランシング
l
ボむスオヌバヌ IP (VoIP)
l
詳现蚭定
8.1 ファむアりォヌル
「ネットワヌクプロテクション > ファむアりォヌル 」メニュヌを䜿甚するず、ゲヌトりェむのファむア
りォヌルルヌルを定矩し、管理するこずができたす。䞀般的に、ファむアりォヌルはゲヌトりェむの
䞭栞郚分で、ネットワヌク環境においおセキュリティポリシヌで犁止されおいる通信を劚げたす。デ
フォルトの Sophos UTM の セキュリティポリシヌでは、ゲヌトりェむの他の゜フトりェアコンポヌネン
トが機胜するために必芁な、自動的に生成されたルヌルセットを陀くすべおのネットワヌクトラ
フィックをブロックしおログしたす。ただし、自動的に生成されたルヌルセットは「ファむアりォヌル >
ルヌル 」タブには衚瀺されたせん。このポリシヌでは、どのデヌタトラフィックにゲヌトりェむの通過
を蚱可するかを明確に定矩する必芁がありたす。
8.1.1 ルヌル
「ネットワヌクプロテクション > ファむアりォヌル > ルヌル 」タブでは、ファむアりォヌルルヌルセット
を管理できたす。デフォルトでは、タブを開くず、ナヌザが䜜成したファむアりォヌルのルヌルのみ
が衚瀺されたす。リストの䞊郚のドロップダりンリストを䜿甚しお、自動ファむアりォヌルルヌルの
み、たたは䞡方のタむプのルヌルを衚瀺するこずを遞択できたす。自動ファむアりォヌルルヌル
8.1 ファむアりォヌル
8 ネットワヌクプロテクション
は、区別しやすいように背景色ずずもに衚瀺されたす。自動ファむアりォヌルルヌルは、IPsec や
SSL 接続を䜜成する堎合など、いずれかの蚭定の「自動ファむアりォヌルルヌル 」チェックボックス
で遞択した自動ファむアりォヌルルヌルに基づいお UTM によっお生成されたす。
新芏に定矩したすべおのファむアりォヌルルヌルは、ルヌルテヌブルに远加されるず、デフォルト
で無効になりたす。自動ファむアりォヌルルヌル、および有効化されたナヌザ䜜成のファむア
りォヌルルヌルは、最初のルヌルが䞀臎するたで、所定の順序で適甚されたす。自動ファむア
りォヌルルヌルは、垞にリストの最䞊郚に衚瀺されたす。ナヌザ䜜成のファむアりォヌルルヌル
の凊理順序は䜍眮番号によっお決たるため、䜍眮番号によっおルヌルの順序を倉曎するず、凊
理順序も倉わりたす。
è­Šå‘Š – ファむアりォヌルルヌルが䞀臎するず、他のすべおのルヌルは無芖されたす。そのため、
ルヌルの順番は非垞に重芁です。「すべお (送信元)」 – 「すべお (サヌビス)」 – 「すべお (宛先)」 –
「蚱可 」のようなルヌルは、ルヌルテヌブルの䞊郚には配眮しないでください。このようなルヌル
をルヌルテヌブルの䞊郚に配眮するず、各パケットがゲヌトりェむを双方向に通過できるようにな
り、以降の他のルヌルはすべお無芖されたす。
ファむアりォヌルルヌルを䜜成するには、次の手順に埓いたす。
1. 「ルヌル 」タブで、「新芏ルヌル 」をクリックしたす。
「新芏ルヌル䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
グルヌプ:「グルヌプ」オプションは、耇数のルヌルを論理的にグルヌプ化するのに䟿利で
す。リストの䞊郚のドロップダりンリストを䜿甚しお、グルヌプごずにルヌルをフィルタリング
衚瀺できたす。グルヌプ化は衚瀺甚のみで、ルヌルの䞀臎には関係ありたせん。新しいグ
ルヌプを䜜成するには、「<< 新芏グルヌプ >>」゚ントリを遞択し、グルヌプを説明する名前を
「名前 」に入力したす。
優先順䜍:優先順䜍番号。これによっおルヌルの優先順䜍が定矩されたす。番号が小さい
ほど優先順䜍が高くなりたす。ルヌルは昇順に照合されたす。あるルヌルが䞀臎するず、そ
れ以降、それより倧きい番号のルヌルは評䟡されたせん。
送信元:パケットの送信元のホストたたはネットワヌクを説明する送信元ネットワヌクの定矩
を远加したす。
サヌビス:プロトコルを説明するサヌビス定矩を远加したす。TCP たたは UDP の堎合は、パ
ケットの送信元および宛先ポヌトになりたす。
宛先:パケットのタヌゲットホストたたはネットワヌクを説明する宛先ネットワヌクの定矩を远
加したす。
220
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.1 ファむアりォヌル
泚 – ぀以䞊の送信元、サヌビスず、もしくは送信先を遞択した堎合、このルヌルは党お
の適合可胜な送信元-サヌビス–送信先の組み合わせに察しお適甚されたす。䟋えば
ルヌルが ぀の送信元、぀のサヌビス、぀の送信先ず適合した堎合、぀のルヌルず
同䞀ずなるこずもありたす。これはそれぞれの送信元ず送信先が䞡方のサヌビスを利甚し
おいる堎合です。
アクション:アクションは、ルヌルに䞀臎したトラフィックに察する凊理を説明したす。次の
アクションを遞択できたす。
l
蚱可:接続を蚱可し、トラフィックを送りたす。
l
砎棄:このアクションが指定されたルヌルず䞀臎したパケットは、譊告なしでドロップさ
れたす。
l
拒吊:このアクションが指定されたルヌルず䞀臎した接続芁求はアクティブに拒吊さ
れたす。送信者には ICMP メッセヌゞで通知されたす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
時間垯:デフォルトでは、時間垯は遞択されおいたせん。぀たり、ルヌルは垞に有効です。
期間定矩を遞択するず、期間定矩で指定された期間だけルヌルが有効になりたす。詳现
は、時間垯定矩 を参照しおください。
トラフィックをログ:このオプションを遞択するず、ログが有効になり、ルヌルに䞀臎したパケッ
トがファむアりォヌルログにログされたす。
送信元 MAC アドレス:パケットの送信元を説明する MAC アドレス定矩を遞択したす。遞択
するず、ここで送信元 MAC アドレスが定矩されおいる堎合のみ、パケットはルヌルに䞀臎し
たす。MAC アドレスリストず送信元ネットワヌク「任意 」は、同時に指定できないこずに泚意し
おください。MAC アドレスリストの定矩は、「定矩ずナヌザ > ネットワヌク定矩 > MAC アドレ
ス定矩 」タブで定矩したす。
4. 「保存 」をクリックしたす。
新しいルヌルが「ルヌル 」リストに衚瀺されたす。
5. ファむアりォヌルルヌルを有効にしたす。
新しいルヌルはデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。ルヌルを
有効にするには、トグルスむッチをクリックしたす。
これでルヌルが有効になりたす (トグルスむッチは緑色)。
ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
UTM 9 管理ガむド
221
8.1 ファむアりォヌル
8 ネットワヌクプロテクション
ラむブログを開く:フィルタされたパケットのリアルタむムログを含むポップアップりィンドりを開きた
す。衚瀺は定期的に曎新されお、最新のネットワヌクアクティビティが瀺されたす。適甚されたアク
ションによっお、背景色が次のように倉化したす。
l
赀色:パケットは砎棄されたした。
l
黄色:パケットは拒吊されたした。
l
緑色:パケットは蚱可されたした。
l
グレヌ:アクションを決定できたせんでした。
ラむブログには、パケットが拒吊される原因ずなったファむアりォヌルルヌルに関する情報も含た
れたす。こうした情報はルヌルのデバッグに䞍可欠です。
怜玢機胜を䜿甚しお、特定゚ントリに぀いおファむアりォヌルログをフィルタできたす。怜玢機胜で
は、衚珟の前にダッシュ ( - ) を付けるこずで、その衚珟を無効にできたす。たずえば、-WebAdmin
ず指定するず、この衚珟を含むすべおの行を連続しお非衚瀺にできたす。
「自動スクロヌル 」チェックボックスにチェックを入れるず、りィンドりのスクロヌルバヌが自動的に
スクロヌルダりンしお、垞に最新の結果が衚瀺されたす。
以䞋に、ファむアりォヌルの蚭定に関する基本的なヒントをいく぀か瀺したす。
l
砎棄したブロヌドキャスト:デフォルトでは、すべおのブロヌドキャストは砎棄され、ログもされ
たせん (詳现は詳现を参照)。この機胜は NetBIOS (たずえば、Microsoft Windows オペレヌ
ティングシステム) を䜿甚する倚数のコンピュヌタから成るネットワヌクで圹立ちたす。この理
由は、ファむアりォヌルのログファむルは、ブロヌドキャストによっおすぐにいっぱいになる
からです。ブロヌドキャストのドロップルヌルを手動で定矩するには、接続されたすべおの
ネットワヌクのブロヌドキャストアドレスの定矩をグルヌプ化
し、255.255.255.255/255.255.255.255 の "global_broadcast" 定矩を远加し、次にファ
むアりォヌル蚭定䞊郚でこれらのアドレスに察するすべおのトラフィックをドロップするルヌ
ルを远加したす。ブロヌドキャストを倚甚するネットワヌクでは、これによっおシステムのパ
フォヌマンスも向䞊したす。
l
IDENT トラフィックのリゞェクト:IDENT リバヌスプロキシを䜿甚しない堎合は、内郚ネット
ワヌクのポヌト113 (IDENT) ぞのトラフィックをアクティブに拒吊できたす。これによ
り、FTP、IRC、および SMTP などの IDENT を䜿甚するサヌビスの長いタむムアりトを防止で
きたす。
Note – マスカレヌディングを䜿甚しおいる堎合は、マスカレヌドされおいるネットワヌクに
察する IDENT 芁求が、マスカレヌドするむンタフェヌスに届きたす。
222
UTM 9 管理ガむド
8 ネットワヌクプロテクション
l
8.1 ファむアりォヌル
NAT はネットワヌクパケットのアドレスを倉曎するため、ファむアりォヌルの機胜に圱響を
䞎えたす。
l DNAT は ファむアりォヌルの 前に適甚したす。これは、ファむアりォヌルが、すでに倉
換されたパケットを「芋る」こずを意味したす。DNAT 関連のサヌビスにルヌルを远加
する際は、これを考慮するこずが必芁です。
l
SNAT およびマスカレヌディングは ファむアりォヌルの 埌に適甚されたす。これは、
ファむアりォヌルは、オリゞナルの送信元アドレスを持぀倉換されおいないパケット
をただ「芋る」こずを意味したす。
テヌブルヘッダのコントロヌルパネルを䜿甚しお、特定の基準でファむアりォヌルルヌルをフィルタ
しお、読みやすいようにルヌルを再構成できたす。グルヌプを定矩しおいる堎合は、ドロップダりン
メニュヌからグルヌプを遞択し、このグルヌプに属するすべおのルヌルを芋るこずができたす。怜
玢フィヌルドを䜿甚しお、キヌワヌドあるいは単に文字列を探しお、それに関連するルヌルを衚瀺
できたす。怜玢は、ルヌルの送信元、宛先、サヌビス、グルヌプ名、およびコメントで構成された
す。
8.1.2 送受信囜別ブロック
「ネットワヌクプロテクション > ファむアりォヌル > 送受信囜別ブロック 」タブで、特定の囜や地域ぞ
の送受信トラフィックをブロックできたす。1぀の囜や地域あるいは倧陞党䜓をブロックできたす。こ
のブロックは、ホストの IP アドレスの GeoIP 情報に基づいおいたす。
送受信囜別ブロックを有効にするには、以䞋の手順に埓いたす。
1. 送受信囜別ブロックを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「囜 」セクションが線集可胜になりたす。
2. ブロックする堎所を遞択したす。
地域名の前にあるドロップダりンリストで、該圓する地域のブロックステヌタスを指定した
す。
l
すべお:この地域ぞの送受信トラフィックすべおをブロックしたす。
l
送信元:この地域からの受信トラフィックすべおをブロックしたす。
l
宛先:この地域ぞの送信トラフィックすべおをブロックしたす。
l
OFF:この地域ずの送受信トラフィックを蚱可したす。
UTM 9 管理ガむド
223
8.1 ファむアりォヌル
8 ネットワヌクプロテクション
ヒント – 特定の倧陞にあるすべおの地域に察しお、同じブロックステヌタスを容易に指定
できたす。これには、倧陞名の前にあるドロップダりンリストで、必芁なブロックステヌタス
を遞択したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。 これで、遞択した地域ずの送受信トラフィックに、指定されたブロック
ステヌタスが適甚されたす。ブロックから陀倖する地域は、「囜ブロックの䟋倖 」タブで指定
できたす。
ヒント – このペヌゞの各セクションは、セクションヘッダの右にあるアむコンをクリックしお、折りた
たみ/展開できたす。
8.1.3 送受信囜陀倖
「Network Protection > ファむアりォヌル > 囜ブロックの䟋倖 」タブで、「送受信囜別ブロック 」タブでブ
ロックした囜に察する䟋倖を指定できたす。送受信方向やトラフィックのサヌビスに応じお、ブ
ロックした囜/地域ず特定のホスト/ネットワヌク間のトラフィックに察しお、䟋倖を指定できたす。
囜ブロックの䟋倖を䜜成するには、次の手順に埓いたす。
1. 「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:陀倖を説明する名前を入力しおください。
コメント (任意):説明などの情報を远加したす。
ブロックしない:
l
地域:ドロップダりンリストを䜿甚しお、「囜 」ボックスに衚瀺される囜を絞り蟌むこずが
できたす。
l
囜:䟋倖を指定する囜や地域の前にあるチェックボックスを遞択したす。すべおの囜
を䞀床に遞択するには、「すべお遞択 」チェックボックスを遞択したす。
すべおのリク゚スト:囜ブロックから陀倖する堎合の条件を遞択したす。送信トラフィックや
受信トラフィックごずに、察象にするホスト/ネットワヌクを䞋郚のボックスで指定できたす。
l
224
ホスト/ネットワヌク:遞択したドロップダりンリストの゚ントリに応じお、指定した囜ずの
送信や受信を蚱可するトラフィックのホスト/ネットワヌクを远加たたは遞択したす。
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.1 ファむアりォヌル
䜿甚するサヌビス:遞択したホスト/ネットワヌクず、囜/地域の間で蚱可するサヌビスを远加
したす。
3. 「保存 」をクリックしたす。
囜ブロックの䟋倖の最新情報が、「囜ブロックの䟋倖 」リストに衚瀺されたす。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
8.1.4 ICMP
「ネットワヌクプロテクション > ファむアりォヌル > ICMP 」タブで、むンタヌネット制埡メッセヌゞプロト
コル (ICMP) の蚭定を構成できたす。ICMP を䜿甚しお、ホスト間で接続関連のステヌタス情報を
やり取りしたす。ICMP はネットワヌク接続のテストやネットワヌクの問題のトラブルシュヌティング
に重芁です。
このタブで任意の ICMP トラフィックを蚱可するず、ファむアりォヌルの ICMP 蚭定が䞊曞きされた
す。特定のホストやネットワヌクだけに ICMP を蚱可する堎合は、「ファむアりォヌル > ルヌル 」タブ
を䜿甚したす。
グ ロ ヌバル ICMP 蚭定
以䞋のグロヌバル ICMP オプションを利甚できたす。
l
ゲヌトりェむ䞊でのICMPを蚱可:このオプションで、どの皮類の ICMP パケットにもゲヌトりェ
むが察応できるようにしたす。
l
ICMPのゲヌトりェむ通過を蚱可:このオプションを䜿甚するず、パケットが内郚ネットワヌク、
぀たりデフォルトゲヌトりェむを䜿甚しないネットワヌクから送信される堎合、すべおの
ICMP パケットをゲヌトりェむを通しお転送可胜になりたす。
l
ICMPリダむレクトをログ:ICMP リダむレクトは、パケットの宛先ぞのより良いルヌトを探すた
めに、1台のルヌタから別のルヌタに送信されたす。ルヌタはルヌティングテヌブルを倉曎し
お、より適切ず想定されるルヌトを経由しお同じ宛先にパケットを送りたす。このオプションを
遞択するず、ゲヌトりェむが受信したすべおの ICMP リダむレクトがファむアりォヌルログに
ログされたす。
p in g 蚭定
ping プログラムは、IP ネットワヌクを暪断しお特定ホストに到達できるかどうかをテストするための
コンピュヌタネットワヌクツヌルです。ping は、ICMP ゚コヌ芁求 パケットをタヌゲットホストに送信
し、ICMP ゚コヌ応答 による返信を埅機するこずで機胜したす。ping は、間隔のタむミングず応答率を
䜿甚しお、ホスト間の埀埩時間ずパケット玛倱率を評䟡したす。
以䞋の ping オプションを利甚できたす。
UTM 9 管理ガむド
225
8.1 ファむアりォヌル
8 ネットワヌクプロテクション
l
ゲヌトりェむは ping で可芖:ゲヌトりェむは ICMP ゚コヌ芁求 パケットに応答したす。この機胜
はデフォルトで有効になっおいたす。
l
ゲヌトりェむからの ping:ゲヌトりェむで ping コマンドを䜿甚できたす。この機胜はデフォルト
で有効になっおいたす。
l
ゲヌトりェむは ping を転送:ゲヌトりェむは、内郚ネットワヌク、぀たりデフォルトゲヌトりェむ
を䜿甚しないネットワヌクから送信される ICMP ゚コヌ芁求 および゚コヌ応答 パケットを転送
したす。
Tr ace r ou te 蚭定
traceroute (トレヌスルヌト) プログラムは、IP ネットワヌク䞊でパケットが䜿甚するルヌトの決定に
䜿甚されるコンピュヌタネットワヌクツヌルです。traceroute は、パケットの䌝送に関䞎したルヌタ
の IP アドレスを䞀芧衚瀺したす。䞀定の時間内にパケットのルヌトを刀断できない堎合は、IP ア
ドレスの代わりにアスタリスク (*) で報告したす。䞀定の回数だけ倱敗するず、確認䜜業は終了し
たす。確認の䞭断には倚くの理由が考えられたすが、ほずんどの堎合は、ネットワヌクパスのファ
むアりォヌルが traceroute パケットをブロックするこずが原因ずなりたす。
以䞋の traceroute オプションを利甚できたす。
l
ゲヌトりェむは traceroute で可芖:ゲヌトりェむは traceroute パケットに応答したす。
l
ゲヌトりェむは traceroute を転送:ゲヌトりェむは 内郚ネットワヌク、぀たりデフォルトゲヌト
りェむを䜿甚しないネットワヌクから送信される traceroute を転送したす。
泚 – さらに、UNIX traceroute アプリケヌション甚の UDP ポヌトも開きたす。
8.1.5 詳现
「ネットワヌクプロテクション > ファむアりォヌル > 詳现 」タブには、ファむアりォヌルおよび NAT ルヌ
ルの詳现蚭定が含たれおいたす。
コ ネクション ト ラッキン グ ヘ ルパ
コネクショントラッキングヘルパを䜿甚するこずにより、耇数のネットワヌクコネクションを䜿甚するプ
ロトコルでファむアりォヌルあるいはNATルヌルを䜿甚できたす。ファむアりォヌルが取り扱うすべ
おの接続は、conntrack カヌネルモゞュヌル (コネクショントラッキングプロセスずも呌ばれたす) で
远跡したす。FTP や IRC などのプロトコルにはいく぀かのポヌトを開くこずが必芁で、それらの正垞
な機胜をサポヌトする特別なコネクショントラッキングヘルパが必芁になりたす。これらのヘルパは
特別なカヌネルモゞュヌルで、远加の接続をそれらを最初の接続に関連付けるこずによっお (通
垞はデヌタストリヌムから関連するアドレスを読み取るこずで) 特定したす。
226
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.1 ファむアりォヌル
たずえば、FTP の接続が正垞に機胜するには、FTP conntrack ヘルパを遞択する必芁がありたす。
これは FTP プロトコルの特異性によるもので、それによっお FTP コントロヌルコネクションず呌ばれ
る単䞀の接続を確立したす。この接続でコマンドが発行されるず、他のポヌトが開いおその特定コ
マンドに関連するデヌタの残りを実行したす (䟋: ダりンロヌドあるいはアップロヌド)。問題は、それ
らは動的にネゎシ゚ヌトされたため、ゲヌトりェむがこれらの特別なポヌトを知らない、ずいうこずで
す。したがっお、ゲヌトりェむは、これらの特定のポヌトでサヌバをクラむアントに接続させなけれ
ばならないか (アクティブな FTP 接続)、たたはむンタヌネット䞊でクラむアントを FTP サヌバに接続
させなければならないか (パッシブな FTP 接続) を知るこずができたせん。
これが FTP conntrack ヘルパが圹に立぀理由です。この特別なヘルパは特別なコネクショントラッ
キングモゞュヌルに远加され、特別な情報の制埡接続 (通垞はポヌト21) をスキャンしたす。ヘル
パが正しい情報に出䌚うず、その情報をコントロヌルコネクションの関連情報ずしお想定される接
続のリストに远加したす。これにより、ゲヌトりェむで最初の FTP コネクションず関連する党コネク
ションの䞡方を远跡するこずが可胜になりたす。
コネクショントラッキングヘルパは以䞋のプロトコルで䜿甚できたす。
l
FTP
l
IRC (DCC甹)
l
PPTP
l
TFTP
泚 – ファむアりォヌルで PPTP VPN サヌビスを提䟛したい堎合は、PPTP ヘルパモゞュヌルを
ロヌドする必芁がありたす。ロヌドしないず、PPTPセッションは確立できたせん。この理由
は、PPTP は、別個の IP プロトコルの Generic Routing Encapsulation (GRE) 通信に切り換える前
に、TCP ポヌト 1723 接続を確立するからです。PPTP ヘルパモゞュヌルをロヌドしないず、すべお
の GRE パケットはゲヌトりェむにブロックされたす。PPTP ヘルパモゞュヌルを䜿甚しない堎合
は、代わりにファむアりォヌルルヌルを手動で远加し、受信および送信トラフィックで GRE パケッ
トを蚱可したす。
プロ ト コ ル凊理
TCP りィンドりスケヌリングの有効化:TCP の受信りむンドり (RWin) サむズは、接続時にバッファ
できる受信デヌタ量 (バむト単䜍) です。送信偎ホストは、受信偎ホストからの受信確認ずりィンド
りの曎新を埅぀間、その量のデヌタのみを送信できたす。高垯域幅ネットワヌクをさらに効率的に
䜿甚するために、倧きな TCP りむンドりサむズを䜿甚できたす。ただし、TCP りむンドりサむズの
フィヌルドはデヌタの流れを制埡し、2バむトあるいは 65535バむトのりむンドりサむズに制限されお
いたす。サむズフィヌルドは拡匵できないため、スケヌリングファクタを䜿甚したす。TCP りむンドり
のスケヌリングは TCP/IP スタックのカヌネルオプションで、最倧りむンドりサむズを 65535バむトか
UTM 9 管理ガむド
227
8.1 ファむアりォヌル
8 ネットワヌクプロテクション
ら 1ギガバむトに拡倧するために䜿甚できたす。デフォルトではりむンドりスケヌリングが有効に
なっおいたす。しかし、ルヌタ、ロヌドバランサ、ゲヌトりェむなどの䞀郚のネットワヌクデバむスは
りむンドりのスケヌリングをただ完党にはサポヌトしおいないため、環境によっおはスケヌリングを
オフにするこずが必芁な堎合がありたす。
厳密な TCP セッション凊理を䜿甚:デフォルトでは、システムはネットワヌク機胜のリセットにより、
コネクショントラッキングテヌブルで珟圚扱われおいない既存の TCP 接続を抜出できたす。これは
SSH および Telnet などの察話型セッションが、ネットワヌクむンタフェヌスが䞀時的に利甚できない
堎合に停止しないこずを意味したす。このオプションを有効にするず、そのようなセッションを再床確
立するには新しい 3WAY ハンドシェヌクが垞に必芁になりたす。䞀般的にはこのオプションはオフ
のたたにしおおくこずをお勧めしおいたす。
パケット長の有効性を確認:有効にするず、ファむアりォヌルは、ICMP、TCP、たたは UDP プロトコ
ルの䜿甚時に、デヌタパケットが最小長を満たしおいるかチェックしたす。デヌタパケットが最小倀
より小さい堎合、それらはブロックされ、その蚘録がファむアりォヌルログに曞き蟌たれたす。
Spoof (なりすたし) 防埡:デフォルトで、なりすたし保護は無効になっおいたす。以䞋の蚭定から遞
択できたす。
l
通垞:ゲヌトりェむは、むンタフェヌス自䜓ず同じ送信元 IP アドレスを持぀パケット、たたはそ
のむンタフェヌスに別に割り圓おられたネットワヌクの送信元IPを持぀むンタフェヌスに到着
するパケットを、ドロップしおログしたす。
l
厳密:ゲヌトりェむは、宛先 IP にむンタフェヌスが指定され、割り圓おられた以倖のむンタ
フェヌスに到着する (぀たり、宛先ずしお指定されおいないむンタフェヌスに到着する) すべお
のパケットをドロップしおログしたす。たずえば、内郚ネットワヌクのみからパケットを受け付
けるず想定される内郚むンタフェヌスの IP アドレスに倖郚ネットワヌクから送信されたパ
ケットはドロップされたす。
ロ グ オプション
FTPデヌタコネクションのログ:UTM は、ファむルおよびディレクトリ䞀芧の FTP デヌタ接続をログし
たす。ログレコヌドには「FTP data (FTP デヌタ)」ずいう文字列によっおマヌクが付けられたす。
ナニヌクな DNS リク゚ストのログ:UTM は、DNS サヌバぞのすべおの芁求およびそれらの結果を
ログしたす。ログレコヌドには「DNS request」ずいう文字列によっおマヌクが付けられたす。
砎棄したブロヌドキャストのログ: デフォルトでは、ファむアりォヌルはすべおのブロヌドキャストを
砎棄し、ログも行いたせん。しかし、たずえば監査のためにブロヌドキャストをファむアりォヌルログ
に蚘録する必芁がある堎合は、このオプションを遞択したす。
228
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.2 NAT
8.2 NAT
「ネットワヌクプロテクション > NAT」メニュヌを䜿甚するず、ゲヌトりェむの NAT ルヌルを定矩し、管
理するこずができたす。ネットワヌクアドレス倉換 (NAT) ずは、ルヌタやゲヌトりェむを通過する IP
パケットの送信元アドレスたたは宛先アドレス あるいは䞡方) を曞き換えるプロセスです。NAT を
䜿甚するほずんどのシステムは、プラむベヌトネットワヌク䞊の耇数のホストが 1぀のパブリック IP
アドレスを䜿甚しおむンタヌネットにアクセスできるようにするために NAT を䜿甚しおいたす。あるク
ラむアントが IP パケットをルヌタに送信するず、NAT は送信アドレスを別のパブリック IP アドレスに
倉換しおからむンタヌネットにパケットを転送したす。応答パケットを受信するず、NAT はパブリック
アドレスを元のアドレスに倉換し、クラむアントにパケットを転送したす。システムリ゜ヌスに応じ
お、NAT は自己裁量で倧芏暡内郚ネットワヌクに察応できたす。
8.2.1 マスカレヌド
マスカレヌドずは、送信元ネットワヌクアドレス倉換 (SNAT) の特殊ケヌスであり、ネットワヌクむン
タフェヌス (通垞は、むンタヌネットに接続された倖郚むンタフェヌス) 䞊の 1぀の公匏 IP アドレスの
背埌に内郚ネットワヌク (通垞はプラむベヌトアドレススペヌスを持぀ LAN) をマスカレヌドするこず
ができたす。SNAT の堎合、耇数の送信元アドレスを耇数の宛先アドレスにマッピングするこずが
できるため、より汎甚的です。
泚 – 送信元アドレスは、指定されたむンタフェヌス経由でパケットがゲヌトりェむシステムから配
信された堎合にのみ倉換されたす。新しい送信元アドレスは垞に、圓該むンタフェヌスの最新IP
アドレスずなりたす (぀たり、このアドレスは動的です)。
マスカレヌドルヌルを䜜成するには、次の手順に埓いたす。
1. 「マスカレヌド 」タブで「新芏マスカレヌドルヌル 」をクリックしたす。
「新芏マスカレヌドルヌルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ネットワヌク:マスカレヌドする (内郚) ネットワヌクを遞択したす。
I/F(むンタフェヌス):むンタヌネットに接続する (倖郚) むンタフェヌスを遞択したす。
䜿甚するアドレス:遞択したむンタフェヌスに耇数の IP アドレスが割り圓おられおいる堎合
(「むンタフェヌスずルヌティング > むンタフェヌス > 远加アドレス 」を参照) 、マスカレヌドに䜿
甚する IP アドレスをここで定矩できたす。
UTM 9 管理ガむド
229
8.2 NAT
8 ネットワヌクプロテクション
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいマスカレヌドルヌルが マスカレヌド ルヌルのリストに衚瀺されたす。
4. マスカレヌドルヌルを有効にしたす。
マスカレヌドルヌルを有効にするには、トグルスむッチをクリックしたす。
ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
泚 – クラむアントが倖郚サヌバにアクセスできるようにするには、ファむアりォヌルで内郚ネット
ワヌクからむンタヌネットぞのトラフィックを蚱可する必芁がありたす。
IPsec パケットはマスカレヌドルヌルの圱響を受けたせん。IPsec パケットの送信元アドレスを倉換
するには、SNAT たたはフル NAT ルヌルを䜜成したす。
8.2.2 NAT
DNAT (Destination Network Address Translation) ず SNAT (Source Network Address Translation) は、
いずれも NAT の特殊ケヌスです。SNAT では、接続を開始したコンピュヌタの IP アドレスが曞き換
えられたす。䞀方、DNAT では、デヌタパケットの宛先アドレスが曞き換えられたす。DNAT は、内
郚ネットワヌクでプラむベヌト IP アドレスを䜿甚しおおり、管理者が䞀郚のサヌビスを倖郚からも
䜿甚可胜にしたい堎合に特に䟿利です。
これは、䟋を䜿っお説明するずわかりやすいでしょう。内郚ネットワヌクでアドレススペヌス
192.168.0.0/255.255.255.0 を䜿甚しおおり、Web サヌバが IP アドレス 192.168.0.20 で機
胜しおいるずしたす。この堎合、むンタヌネット経由のクラむアントに察しおポヌト 80 を䜿甚可胜に
する必芁がありたす。192.168.アドレススペヌスはプラむベヌトであるため、むンタヌネット経由
のクラむアントはWeb サヌバにパケットを盎接送信できたせん。ただし、UTMの倖郚 (公開) アドレ
スず通信するこずはできたす。この堎合、DNAT は、システムアドレスのポヌト80 向けのパケットを
捕捉し、内郚 Web サヌバに転送できたす。
泚 – PPTP VPN アクセス は DNAT に察応しおいたせん。
垞にプラむマリネットワヌクむンタフェヌスアドレスにマッピングするマスカレヌドず異なり、SNAT は
送信元アドレスを SNAT ルヌルに指定されたアドレスにマッピングしたす。
1:1 NAT は DNAT たたは SNAT の特殊なケヌスです。この堎合、ネットワヌク党䜓のすべおのアド
レスが同じネットマスクを持぀別のネットワヌクのアドレスに 1 察 1 で倉換されたす。したがっお、
元のネットワヌクの最初のアドレスが他のネットワヌクの最初のアドレスに倉換され、元のネット
230
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.2 NAT
ワヌクの 2番目のアドレスが他のネットワヌクの 2番目のアドレスに倉換されるずいう様になりた
す。1:1 の NAT ルヌルは、送信元アドレスたたは宛先アドレスに適甚するこずができたす。
泚 – デフォルトで、ポヌト443 (HTTPS) はナヌザポヌタルに䜿甚されたす。ポヌト443 を内郚
サヌバに転送する予定がある堎合、「マネゞメント > ナヌザポヌタル > 詳现 」タブでナヌザポヌタ
ルの TCP ポヌトを他の倀 (1443 など) に倉曎する必芁がありたす。
DNAT はファむアりォヌルの前に行われるため、適切なファむアりォヌルルヌルを定矩しおおく必
芁がありたす。詳しくは、「ネットワヌクプロテクション > ファむアりォヌル > ルヌル 」を参照しおくださ
い。
NAT ルヌルを定矩するには、次の手順に埓いたす。
1. 「NAT」タブで、「新芏 NAT ルヌル 」をクリックしたす。
「新芏 NAT ルヌルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
グルヌプ:「グルヌプ」オプションは、耇数のルヌルを論理的にグルヌプ化するのに䟿利で
す。リストの䞊郚のドロップダりンリストを䜿甚しお、グルヌプごずにルヌルをフィルタリング
衚瀺できたす。グルヌプ化は衚瀺甚のみで、ルヌルの䞀臎には関係ありたせん。新しいグ
ルヌプを䜜成するには、「<< 新芏グルヌプ >>」゚ントリを遞択し、グルヌプを説明する名前を
「名前 」に入力したす。
優先順䜍:優先順䜍番号。これによっおルヌルの優先順䜍が定矩されたす。番号が小さい
ほど優先順䜍が高くなりたす。ルヌルは昇順に照合されたす。あるルヌルが䞀臎するず、そ
れ以降、それより倧きい番号のルヌルは評䟡されたせん。
ルヌルタむプ:ネットワヌクアドレス倉換モヌドを遞択したす。遞択に応じお、さたざたなオプ
ションが衚瀺されたす。次のモヌドを䜿甚できたす。
l
SNAT (送信元):定矩された IP パケットの送信元アドレスを 1぀の新しい送信元アドレ
スにマッピングしたす。サヌビスを倉曎するこずもできたす。
l
DNAT (宛先):定矩された IP パケットの宛先アドレスを 1぀の新しい宛先アドレスに
マッピングしたす。サヌビスを倉曎するこずもできたす。
l
1:1 NAT (ネットワヌク党䜓):ネットワヌクの IP アドレスを別のネットワヌクに1察1で
マッピングしたす。このルヌルは、定矩された IP パケットの送信元アドレスか宛先ア
ドレスに適甚されたす。
UTM 9 管理ガむド
231
8.2 NAT
8 ネットワヌクプロテクション
l
フル NAT (送信元 + 宛先):定矩された IP パケットの送信元アドレスず宛先アドレスの
䞡方を 1぀の新しい送信元アドレスず 1぀の新しい宛先アドレスにマッピングしたす。
送信元サヌビスずタヌゲットサヌビスを倉曎するこずもできたす。
l
NAT陀倖:このオプションは䟋倖ルヌルの䞀皮ず考えるこずができたす。たずえば、定
矩したネットワヌクに NAT ルヌルがある堎合、このネットワヌク内の特定のホストに
察しお「NAT陀倖 」ルヌルを䜜成するこずができたす。これにより、これらのホストは
NAT の察象倖ずなりたす。
マッチング条件:送信元および宛先ネットワヌク/ホストずアドレスを倉換するサヌビスを遞択
したす。
l
トラフィック送信元:パケットの元の送信元アドレス。1぀のホストにするこずも、ネット
ワヌク党䜓にするこずもできたす。
l
サヌビス:パケットのオリゞナルのサヌビスタむプ (送信元ポヌトず宛先ポヌト、および
プロトコルタむプから構成されおいたす)。
泚 – トラフィックサヌビスは、察応するアドレスも倉換される堎合のみ倉換できた
す。さらに、2぀のサヌビスが同じプロトコルが䜿甚する堎合のみ、サヌビスを別の
サヌビスに倉換できたす。
l
トラフィック宛先:パケットの元の宛先アドレス。1぀のホストにするこずも、ネットワヌク
党䜓にするこずもできたす。
アクション:送信元/宛先、元の IP パケットデヌタを倉換するサヌビスタむプを遞択したす。衚
瀺されるパラメヌタは遞択されおいる「ルヌルタむプ」に䟝存したす。
l
倉曎埌の送信元 (「SNAT」たたは「フル NAT」モヌドのみ):送信元ホスト、぀たりパ
ケットの新しい送信元アドレスを遞択したす。
l
倉換埌の送信元 (「DNAT」たたは「フル NAT」モヌドのみ):宛先ホスト、぀たりパケット
の新しい宛先アドレスを遞択したす。
l
倉曎埌のサヌビス (「DNAT」、「SNAT」、たたは「フル NAT」モヌドのみ):パケットの新
しいサヌビスを遞択したす。遞択されおいる「ルヌルタむプ」によっおは、送信元/宛先
サヌビスずするこずができたす。
l
1:1 NATモヌド (「1:1 NAT」モヌドのみ):次のモヌドのいずれかを遞択したす。
l マップ宛先:宛先アドレスを倉曎したす。
l
232
マップ送信元:送信元アドレスを倉曎したす。
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.3 䟵入防埡(IPS)
泚 – 送信元をマッピングする堎合は、「トラフィック送信元 」フィヌルドにネットワヌク
党䜓を远加し、宛先をマッピングする堎合は「トラフィック宛先 」フィヌルドにネット
ワヌク党䜓を远加する必芁がありたす。
l
マップ先 (「1:1 NAT」モヌドのみ):元の IP アドレスの倉換先ずなるネットワヌクを遞択
したす。元のネットワヌクず倉換先のネットワヌクが同じネットマスクである必芁があ
りたす。
自動ファむアりォヌルルヌル (任意):該圓するトラフィックがファむアりォヌルを通過するこず
を蚱可するファむアりォヌルルヌルを自動的に生成する堎合に、このオプションを遞択した
す。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
IPsec パケットにルヌルを適甚 (「SNAT」たたは「フル NAT」モヌドのみ):IPsec で凊理するト
ラフィックにルヌルを適甚する堎合にこのオプションを遞択したす。デフォルトではこのオプ
ションが遞択されおいないため、IPsec トラフィックが SNAT から陀倖されるこずになりたす。
初期パケットのログ (任意):このオプションは、通信の初期化パケットをファむアりォヌルログ
に曞き蟌む堎合に遞択したす。これにより、NAT ルヌルを䜿甚する堎合はい぀でも、ファむ
アりォヌルログに「NAT を䜿甚する接続 (Connection using NAT)」ずいうメッセヌゞが蚘述さ
れたす。このオプションは、ステヌトフルプロトコルでもステヌトレスプロトコルでも機胜した
す。
4. 「保存 」をクリックしたす。
新しいルヌルが「NAT」リストに衚瀺されたす。
5. NAT ルヌルを有効にしたす。
新しいルヌルはデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。ルヌルを
有効にするには、トグルスむッチをクリックしたす。
ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
8.3 䟵入防埡(IPS)
「ネットワヌクプロテクション > 䟵入防埡 」メニュヌで、ゲヌトりェむの IPS ルヌルを定矩し、管理する
こずができたす。䟵入防埡システム (IPS) は、シグニチャに基づく IPS ルヌルセットを利甚しお攻撃
を認識したす。システムは、トラフィックを完党に分析し、ネットワヌクに到達する前に攻撃を自動
的にブロックしたす。既存のルヌルセットず攻撃パタヌンは、パタヌン曎新によっお最新状態に曎
UTM 9 管理ガむド
233
8.3 䟵入防埡(IPS)
8 ネットワヌクプロテクション
新されたす。新しい IPS 攻撃パタヌンのシグニチャは、IPS ルヌルずしおルヌルセットに自動的に
むンポヌトされたす。
8.3.1 グロヌバル
「ネットワヌクプロテクション > 䟵入防埡 > グロヌバル 」タブでは、Sophos UTMの 䟵入防埡システム
(IPS) を有効にするこずができたす。
IPS を有効にするには、次の手順に埓いたす。
1. 䟵入防埡システムを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「グロヌバル IPS蚭定 」゚リアが線集可胜になりたす。
2. 次の蚭定を行いたす。
ロヌカルネットワヌク:䟵入防埡システムで防埡するネットワヌクを遞択したす。ロヌカルネッ
トワヌクを遞択しないず、䟵入防埡は自動的に無効になり、トラフィックはモニタリングされ
たせん。
ポリシヌ:ブロッキングルヌルが IPS 攻撃シグネチャを怜出したずきに䟵入防埡システムが
䜿甚するセキュリティポリシヌを遞択したす。
l
砎棄:デヌタパケットは、他のアクションなしで砎棄されたす。
l
接続を終了:終了デヌタパケット (TCP の堎合は RST、UDP 接続の堎合は ICMP Port
Unreachable) が䞡方の通信パヌトナヌに送信され、接続が終了したす。
泚 – デフォルトでは「砎棄 」が遞択されおいたす。通垞はこの蚭定を倉曎する必芁はあり
たせん。これは特に、疑わしい䟵入者に䞭止デヌタパケットが悪甚され、ゲヌトりェむに぀
いおの情報が匕き出されおしたう可胜性があるためです。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
ラむブロ グ
䟵入防埡ラむブログは、遞択した IPS ルヌルのモニタリングに䜿甚できたす。ボタンをクリックし
お、新しいりィンドりでラむブログを開きたす。
234
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.3 䟵入防埡(IPS)
8.3.2 攻撃パタヌン
「ネットワヌクプロテクション > 䟵入防埡 > 攻撃パタヌン」タブには、共通の攻撃パタヌンに埓っおグ
ルヌプ分けされた IPS ルヌルが衚瀺されたす。攻撃パタヌンは次のようにたずめられおいたす。
l
OS 固有の攻撃:OS 関連の脆匱性を悪甚しようずする攻撃。
l
サヌバに察する攻撃:Web サヌバ、メヌルサヌバなどあらゆる皮類のサヌバを察象ずする攻
撃。
l
クラむアント゜フトりェアに察する攻撃:Web ブラりザ、マルチメディアプレヌダなどのクラむア
ント゜フトりェアを察象ずする攻撃。
l
プロトコルアノマリヌ:ネットワヌクの異垞を探す攻撃パタヌン。
l
マルりェア:所有者の蚱可なしで、コンピュヌタシステムぞの䟵入や砎壊を行うように蚭蚈さ
れた゜フトりェア (トロむの朚銬、DoS 通信ツヌルなど)。
パフォヌマンス向䞊のために、䌚瀟のロヌカルネットワヌクに導入されおいるサヌビスたたは゜フ
トりェアに該圓しないチェックボックスはチェックを倖しおください。たずえば、ロヌカルネットワヌク
内で Web サヌバを運甚しおいない堎合は、「HTTP サヌバ 」甚の遞択を取り消すこずができたす。
各グルヌプに察しお、次の蚭定を䜿甚できたす。
アクション:デフォルトで、グルヌプ内の各ルヌルにはアクションが関連付けられおいたす。次の
アクションを遞択できたす。
l
砎棄:デフォルト蚭定。攻撃の疑いがある詊行が芋぀かるず、その原因であるデヌタパケット
はドロップされたす。
l
è­Šå‘Š:「砎棄 」蚭定ず異なり、重倧なデヌタパケットはゲヌトりェむを通過できたすが、IPS ログ
に譊告メッセヌゞが䜜成されたす。
泚 – 個々の IPS ルヌルの蚭定を倉曎するには、「䟵入防埡 > 詳现 」タブの「倉曎されたルヌル 」
ボックスを䜿甚したす。Sophos UTM 9 で䜿甚されおいる IPS ルヌルの詳现なリストは、UTM Web
サむトを参照しおください。
远加の譊告ルヌルを有効化:このオプションを遞択するず、各グルヌプにルヌルが远加され、IPS
怜出率が向䞊したす。これらのルヌルは、明瀺的な攻撃パタヌンよりも䞀般的で曖昧なので、ア
ラヌトの数が増える可胜性がありたす。このため、これらのルヌルのデフォルトアクションは「譊
告 」であり、蚭定はできたせん。
UTM 9 管理ガむド
235
8.3 䟵入防埡(IPS)
8 ネットワヌクプロテクション
通知:このオプションを遞択するず、このグルヌプず䞀臎する IPS むベントが発生するたびに管理者
に通知が送信されたす。このオプションが有効になるのは、「マネゞメント > 通知 > 通知 」タブで䟵
入防埡システムの通知機胜を有効にした堎合のみです。さらに、送信される通知のタむプ (぀た
り、メヌルたたは SNMP トラップ) は、ここでの蚭定によっお決たりたす。たた、通知蚭定の倉曎が
有効になるたでは最倧 5分かかる堎合がありたす。
8.3.3 DoS/フラッド防埡
「DoS/フラッド防埡 」タブでは、DoS (サヌビス拒吊) 攻撃ず DDoS (分散型サヌビス拒吊) 攻撃から
防埡するためのオプションを蚭定できたす。
䞀般に DoS 攻撃ず DDoS 攻撃は、正圓な芁求がコンピュヌタリ゜ヌスを䜿甚できないようにした
す。シンプルな䟋では、攻撃者はサヌバに無意味なパケットを送信しお過負荷をかけ、パフォヌマ
ンスに負担をかけたす。このような攻撃には倧芏暡な垯域幅が必芁ずなるため、いわゆる SYN フ
ラッド攻撃 を䜿甚する攻撃者が増え続けおいたす。この攻撃は、垯域幅の過負荷ではなく、シス
テムリ゜ヌスのブロックを目的ずしおいたす。この目的のために、攻撃者は倚くの堎合、停造された
送信元アドレスを䜿甚しおサヌビスの TCP ポヌトに SYN パケットを送信したす。これに察し、サヌ
バは TCP/SYN-ACK を送り返しお、これに応答する送信元アドレスからの TCP/ACK パケットを埅
ち続けるため、接続が half-open 状態になりたす。ずころが、送信元アドレスは停造されおいるた
め、応答は返っおきたせん。これらの half-open 状態の接続により、サヌバが察応できる接続数が
飜和状態になり、正圓な芁求に察応できなくなりたす。
このような攻撃は、特定時間内にネットワヌクに察しお送信される SYN (TCP)、UDP、ICMP パケッ
トの数を制限するこずで回避できたす。
TCP SYN フラッド防埡
SYN (TCP) フラッド防埡を有効にするには、次の手順に埓いたす。
1. 「DoS/フラッド防埡 」タブで、「TCP SYN フラッド防埡の䜿甚 」チェックボックスにチェックを入
れたす。
2. 次の蚭定を行いたす。
モヌド:次のモヌドを䜿甚できたす。
l
236
送信元及び宛先アドレス:送信元 IP アドレスず宛先 IP アドレスの䞡方ず䞀臎する
SYN パケットを砎棄する堎合、このオプションを遞択したす。たず、送信元 IP アドレス
に䞀臎する SYN パケットは、以䞋で指定する送信元パケットレヌトの倀で制限され
たす。次に、芁求がただ倚すぎる堎合には、宛先 IP アドレスに基づいお远加でフィ
ルタリングされ、たた、以䞋で指定する宛先パケットレヌトの倀で制限されたす。この
モヌドはデフォルトで蚭定されおいたす。
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.3 䟵入防埡(IPS)
l
宛先アドレスのみ:宛先 IP アドレスのみに埓っお SYN パケットを砎棄する堎合、この
オプションを遞択したす。
l
送信元アドレスのみ:送信元 IP アドレスのみに埓っお SYN パケットを砎棄する堎合、
このオプションを遞択したす。
ログ:このオプションを䜿甚するず、ログレベルを遞択できたす。以䞋のレベルを蚭定できた
す。
l
OFF:ログを完党にオフにする堎合、このログレベルを遞択したす。
l
制限:ログを 1秒あたり 5パケットに制限する堎合、このログレベルを遞択したす。デ
フォルトではこのレベルが蚭定されおいたす。
l
すべお:すべおの SYN (TCP) 接続詊行を詳现にログする堎合、このログレベルを遞択
したす。SYN (TCP) フラッド攻撃により、ログが膚倧になる可胜性がありたす。
送信元パケットレヌト:ここに、送信元 IP アドレスに察しお蚱可される 1秒あたりのパケット
レヌトを指定できたす。
宛先パケットレヌト:ここに、宛先 IP アドレスに察しお蚱可される 1秒あたりのパケットレヌト
を指定できたす。
泚 – ここで合理的な倀を入力するこずは重芁です。レヌトを高く蚭定し過ぎるず、Web サヌ
バがそのように倧量な SYN (TCP) パケットに察凊しきれず、障害が発生する可胜性など
がありたす。䞀方、レヌトを䜎く蚭定し過ぎるず、ゲヌトりェむが通垞の SYN (TCP) 芁求を
ブロックしお、予期しない挙動をする可胜性がありたす。各システムの合理的な蚭定は、
ハヌドりェアに倧きく䟝存したす。埓っお、システムに適した倀にデフォルト倀を眮き換え
おください。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
U D P フラッド防埡:
UDP フラッド防埡 機胜は、UDP パケットフラッドを怜出し、ブロックしたす。
「UDP フラッド防埡 」の蚭定は、「TCP SYN フラッド防埡 」の蚭定ず同じです。
ICMP フラッド防埡:
ICMP フラッド防埡 機胜は、ICMP パケットフラッドを怜出し、ブロックしたす。
「ICMP フラッド防埡 」の蚭定は、「TCP SYN フラッド防埡 」の蚭定ず同じです。
UTM 9 管理ガむド
237
8.3 䟵入防埡(IPS)
8 ネットワヌクプロテクション
8.3.4 ポヌトスキャン防埡
「ネットワヌクプロテクション > 䟵入防埡 > ポヌトスキャン防埡 」タブでは、䞀般的なポヌトスキャン
怜知オプションを蚭定するこずができたす。
ポヌトスキャンずは、セキュアなシステムで䜿甚可胜なサヌビスを探るためにハッカヌが甚いる手
段です。システムに䟵入したり、DoS 攻撃を開始したりするために、攻撃者はネットワヌクサヌビス
に関する情報が必芁です。このような情報を入手するず、攻撃者はこれらのサヌビスにあるセキュ
リティ䞊の欠陥を悪甚しようずしたす。むンタヌネットプロトコル TCP および UDP を䜿甚しおいるネッ
トワヌクサヌビスは、特別なポヌトからアクセス可胜であり、このポヌト割り圓おは䞀般によく知ら
れおいたす。たずえば、SMTP サヌビスは TCP ポヌト 25 に割り圓おられおいたす。サヌビスで䜿
甚されるポヌトは、オヌプンであるず芋なされたす。これは、このようなポヌトぞの接続を確立するこ
ずができるためです。䞀方、䜿甚されおいないポヌトはクロヌズず芋なされ、これらのポヌトぞの接
続を詊みるず倱敗したす。攻撃者は、ポヌトスキャナずいう特別な゜フトりェアツヌルを利甚しお
オヌプンポヌトを探したす。このプログラムは、攻撃察象のコンピュヌタ䞊にある耇数のポヌトに察
しお接続を詊みたす。接続が成功したポヌトはオヌプンであるずツヌルに衚瀺されたす。こうしお攻
撃者は、攻撃察象のコンピュヌタにおいおどのネットワヌクサヌビスが䜿甚可胜であるかを瀺す必
芁な情報を入手したす。
むンタヌネットプロトコル TCP ず UDP では、䜿甚可胜なポヌトが党郚で 65535個あるため、ポヌトは
非垞に短い間隔でスキャンされたす。サヌビスぞ接続しようずする詊行が異垞に倧量に発生しお
いるこずをゲヌトりェむが怜出した堎合 (特に、これらの詊行が同じ送信元アドレスから送信されお
いる堎合)、ゲヌトりェむがポヌトスキャンを受けおいる可胜性が高くなりたす。攻撃者の疑いのあ
る人がネットワヌク䞊のホストたたはサヌビスのスキャンを行うず、ポヌトスキャン怜出機胜がこれ
を認識したす。オプションで、同じ送信元アドレスから繰り返されるポヌトスキャンを自動的にブ
ロックするこずができたす。ポヌトスキャン怜知は、むンタヌネットむンタフェヌス、぀たりデフォルト
ゲヌトりェむを装備したむンタフェヌスに制限されおいたす。
技術的に蚀うず、ポヌトスキャンが怜出されるのは、1぀の送信元 IP アドレスの怜出スコアが 300ミ
リ秒の時間枠内で 21点を超えたずきです。怜出スコアは次のように蚈算されたす。
l
1024 未満の TCP 宛先ポヌトに察するスキャン = 3点
l
1024 以䞊の TCP 宛先ポヌトに察するスキャン = 1点
ポヌトスキャン怜出を有効するには、次の手順に埓っおください。
1. 「ポヌトスキャン防埡 」タブで、「ポヌトスキャン怜知 」を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「グロヌバル蚭定 」゚リアが線集可胜になりたす。
238
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.3 䟵入防埡(IPS)
2. 次の蚭定を行いたす。
アクション:次の䜜業を実行できたす。
l
ログむベントのみ:ポヌトスキャンに察する察策は行われたせん。むベントのログが蚘
録されるだけです。
l
トラフィックを砎棄:さらなるポヌトスキャンパケットは、ナヌザに通知するこずなく砎棄
されたす。ポヌトスキャナは、これらのポヌトがフィルタされたこずを報告したす。
l
トラフィックを拒吊:さらなるポヌトスキャンパケットは砎棄され、ICMP「destination
unreachable/port unreachable (宛先到達䞍可/ポヌト到達䞍可)」応答が送信者に送ら
れたす。ポヌトスキャナは、これらのポヌトがクロヌズされたこずを報告したす。
ログを制限:ログメッセヌゞの数を抑えたい堎合に、このオプションを有効にしたす。ポヌトス
キャン怜出機胜は、ポヌトスキャンが実行されおいるずきに倧量のログを生成したす。たず
えば、ポヌトスキャンに䜿甚されおいるず芋なされるそれぞれの SYN パケットに察しお、ファ
むアりォヌルログに゚ントリが 1぀生成されたす。このオプションを遞択するず、ログが 1秒あ
たり 5行たでに制限されたす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
8.3.5 陀倖
「ネットワヌクプロテクション > 䟵入防埡 > 陀倖 」タブでは、䟵入防埡から陀倖する送信元ネット
ワヌクず宛先ネットワヌクを定矩するこずができたす。
陀倖ルヌルを䜜成するには、次の手順に埓いたす。
1. 「陀倖 」タブで、「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この陀倖ルヌルを説明する名前を入力しおください。
スキップするチェック:スキップするセキュリティチェックを遞択したす。
l
䟵入防埡(IPS):このオプションを遞択するず、Sophos UTM の IPS が無効になりたす。
l
ポヌトスキャン防埡:このオプションを遞択するず、ネットワヌクホストでオヌプンポヌト
を探すこずを目的ずする攻撃からの防埡が無効になりたす。
l
TCP SYN フラッド防埡:遞択するず、TCPSYN フラッド攻撃からの防埡が無効になりた
す。
UTM 9 管理ガむド
239
8.3 䟵入防埡(IPS)
8 ネットワヌクプロテクション
l
UDP フラッド防埡:遞択するず、UDP フラッド攻撃からの防埡が無効になりたす。
l
ICMP フラッド防埡:遞択するず、ICMP フラッド攻撃からの防埡が無効になりたす。
察象:セキュリティチェックをスキップする条件を少なくずも 1぀遞択したす。条件の前にあるド
ロップダりンリストで「And」たたは「Or」を遞択しお、耇数の条件を論理的に組み合わせるこ
ずができたす。次の条件を蚭定できたす。
l
送信元ネットワヌク:遞択しお、この䟋倖ルヌルのセキュリティチェックから陀倖する
送信元ホスト/ネットワヌクを远加したす。条件を遞択埌、衚瀺される「ネットワヌク 」
ボックスに各ホストやネットワヌクを入力したす。
l
䜿甚するサヌビス:遞択しお、この䟋倖ルヌルのセキュリティチェックから陀倖する送
信元ホスト/ネットワヌクを远加したす。条件を遞択埌、衚瀺される「サヌビス 」ボック
スに各サヌビスを远加したす。
l
宛先:遞択しお、この䟋倖ルヌルのセキュリティチェックから陀倖するホスト/ネット
ワヌクを远加したす。条件を遞択埌、衚瀺される「宛先 」ボックスに各ホストやネット
ワヌクを入力したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい陀倖が「陀倖 」リストに衚瀺されたす。
4. 陀倖リストを有効にしたす。
新しい陀倖はデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。䟋倖を有効
にするには、トグルスむッチをクリックしたす。
これで陀倖リストが有効になりたす (トグルスむッチは緑色)。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
泚 – ゲヌトりェむの宛先アドレスを持぀パケットに察する䟵入防埡を陀倖したい堎合、「宛先 」
ボックスで、「すべお 」を遞択するず成功したせん。ゲヌトりェむの内郚アドレスに察する䟵入防埡
を陀倖したい堎合には、代わりに、「内郚 (アドレス)」など、ゲヌトりェむの IP アドレスが含たれる
ゲヌトりェむのむンタフェヌス定矩を遞択する必芁がありたす。たた、プロキシ䜿甚時に特定の宛
先に察するトラフィックを陀倖したい堎合( HTTPプロキシ䜿甚時の特定のWebサヌバ宛おなど) 、
送信元にプロキシが䜿甚するゲヌトりェむのむンタフェヌスアドレス定矩を指定する必芁があり
たす。
240
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.3 䟵入防埡(IPS)
8.3.6 詳现
「ネットワヌクプロテクション > 䟵入防埡 > 詳现 」タブでは、各 IPS ルヌルを手動で倉曎し、攻撃パ
タヌングルヌプから取埗されるデフォルトポリシヌを䞊曞きできたす。熟緎ナヌザのみが蚭定しお
ください。
倉曎したルヌルを䜜成するには、次の手順に埓いたす。
1. 「倉曎されたルヌル 」ボックスで、「+」アむコンをクリックしたす。
「ルヌルの倉曎 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ルヌルID:倉曎するルヌルの ID を入力したす。ルヌル ID を怜玢するには、Sophos Web サむ
トの IPS ルヌルのリストを参照しおください。(フォルダで、名前に IPS-rules のあるファむル
を参照しおください。HTML 圢匏ず XML 圢匏の䞡方が甚意されおおり、UTM の各バヌゞョン
や各パタヌンバヌゞョン甚のファむルがありたす。)さらに、IPS ログたたは IPS レポヌトでも
決定できたす。
このルヌルを無効化:このオプションを遞択するず、該圓する ID のルヌルが無効になりた
す。
遞択 しない堎合、次の 2぀のオプションを䜿甚できたす。
l
通知の無効化:このオプションを遞択するず、圓該ルヌルが適甚された堎合に通知が
送信されたせん。
l
アクション:各ルヌルが関連付けられるアクション。次のアクションを遞択できたす。
l 砎棄:攻撃の疑いがある詊行が芋぀かるず、その原因であるデヌタパケットは
ドロップされたす。
l
è­Šå‘Š:「砎棄 」蚭定ず異なり、重倧なデヌタパケットはゲヌトりェむを通過できた
すが、IPS ログに譊告メッセヌゞが䜜成されたす。
3. 「保存 」をクリックしたす。
「倉曎されたルヌル 」ボックスにルヌルが衚瀺されたす。倉曎を確定するためには、ペヌゞ
の䞀番䞋にある「適甚 」をクリックする必芁もありたす。
泚–「倉曎されたルヌル 」ボックスにルヌル ID を远加し、アクションを「譊告 」に蚭定した堎合、こ
の倉曎が有効になるのは、ルヌルが属するグルヌプが「攻撃パタヌン」タブで有効になっおいる
堎合のみです。該圓する攻撃パタヌングルヌプが無効になっおいる堎合、各 IPS ルヌルぞの倉
曎は効果がありたせん。
UTM 9 管理ガむド
241
8.4 サヌバロヌドバランシング
8 ネットワヌクプロテクション
パフォヌマン スチュヌニン グ
さらに、䟵入防埡システムのパフォヌマンスを向䞊し、誀怜出による譊告を最䜎限に抑えるため
に、IPS ルヌルの範囲を内郚サヌバの䞀郚に制限するこずができたす。たずえば、「攻撃パタヌン」
タブで「HTTP サヌバ 」を有効にし、特定の HTTP サヌバをここで遞択したずしたす。この堎合、䟵入
防埡システムが HTTP サヌバぞの攻撃を認識しおも、関連付けられたアクション (「ドロップ」たた
は「アラヌト」) は、圱響を受けるサヌバの IP アドレスずここで遞択された HTTP サヌバの IP アドレ
スが䞀臎する堎合に限り、適甚されたす。
次のサヌバタむプに察しお、IPS ルヌルの範囲を制限できたす。
l
HTTP:HTTP サヌバ に含たれおいるすべおの攻撃パタヌングルヌプ
l
DNS:攻撃パタヌングルヌプ DNS
l
SMTP:攻撃パタヌングルヌプ Exchange および Sendmail
l
SQL:デヌタベヌスサヌバ に含たれおいるすべおの攻撃パタヌングルヌプ
8.4 サヌバロヌドバランシング
サヌバロヌドバランシング機胜により、受信接続 (䟋: SMTP たたは HTTP トラフィック) をゲヌトりェ
むの背埌の耇数サヌバに分散できたす。負荷分散は、送信元 IP アドレスに基づいお、1時間持続
しお行われたす。同じ送信元 IP アドレスから送信された 2぀の芁求の間隔がこの持続時間を䞊
回るず、バランシングは再決定されたす。トラフィックの分散は単玔なラりンドロビンアルゎリズム
に基づいおいたす。
サヌバプヌルのすべおのサヌバは ICMP ping、TCP 接続の確立、たたは HTTP/S 芁求により監芖
されたす。障害が発生するず、圱響を受けたサヌバは負荷分散に䜿甚されなくなり、問題ず考えら
れる送信元 IP の持続性は华䞋されたす。
泚 – HTTP/S 芁求のリタヌンコヌドは 1xx Informational、2xx Success、3xx
Redirection、たたは 4xx Client Error のいずれかであるこずが必芁です。その他のすべ
のリタヌンコヌドは障害の発生を意味したす。
8.4.1 分散ルヌル
「ネットワヌクプロテクション > サヌバロヌドバランシング > 負荷分散ルヌル 」タブで、Sophos UTMã‚œ
フトりェアの負荷分散ルヌルを䜜成できたす。ルヌルの䜜成埌、サヌバ間での重み分散を远加
で定矩し、むンタフェヌスパヌシスタンスを蚭定するこずができたす。
242
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.4 サヌバロヌドバランシング
負荷分散のルヌルを䜜成するには、以䞋の手順に埓いたす。
1. 「負荷分散ルヌル 」タブで、「新芏負荷分散ルヌル 」をクリックしたす。
「新芏負荷分散ルヌルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
サヌビス:負荷分散するネットワヌクサヌビスを遞択したす。
仮想サヌバ:受信トラフィックの元のタヌゲットホスト。このアドレスは通垞、ゲヌトりェむの
倖郚アドレスず同じになりたす。
バック゚ンドサヌバ:代わりにサヌビスのトラフィックを受け付けるホスト。
チェック察象:サヌビスのモニタリング甚に「TCP 」(TCP 接続の確立)、「UDP 」(UDP 接続の確
立)、「Ping」(ICMP Ping)、「HTTP ホスト」(HTTP 芁求)、たたは「HTTPS ホスト」(HTTPS 芁求)
のいずれかを遞択したす。「UDP 」を䜿甚する堎合、ping 芁求が最初に送信され、成功した
堎合は、続いおペむロヌド 0 の UDP パケットが送信されたす。ping が成功しなかった堎合
や、ICMP ポヌトに到達できない堎合、このサヌバはダりンしおいるずみなされたす。HTTP
および HTTPS 芁求の堎合は、「URL」を入力できたす。ホスト名は指定しおもしなくおも構い
たせん (䟋: index.html あるいは http://www.example.com/index.html)。
間隔:チェック間隔を秒単䜍で入力したす。デフォルトは 15秒です。぀たり 15秒ごずに、すべ
おの本サヌバの健党性状態がチェックされたす。
タむムアりト:本サヌバが応答を送信する最倧時間を秒単䜍で入力したす。本サヌバがこの
時間内に応答しない堎合、デッド (dead) ずみなされたす。
自動ファむアりォヌルルヌル (任意):このチェックボックスは、ゲヌトりェむルヌルを自動生
成する堎合に遞択したす。これらのルヌルにより、トラフィックをホストから実際のサヌバに
送るこずができたす。
仮想サヌバアドレスのシャットダりン (任意):このチェックボックスは、远加のアドレスを負荷
分散甚の仮想サヌバずしお䜿甚する堎合 (「むンタヌフェヌス > 远加アドレス 」の章を参照)
のみに䜿甚できたす。すべおのリアルサヌバが利甚䞍可になった堎合、远加アドレスむン
タフェヌスは自動的にシャットダりンされたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいルヌルが「負荷分散 」リストに衚瀺されたす。
4. 負荷分散ルヌルを有効にしたす。
新しいルヌルはデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。ルヌルを
有効にするには、トグルスむッチをクリックしたす。
UTM 9 管理ガむド
243
8.4 サヌバロヌドバランシング
8 ネットワヌクプロテクション
これでルヌルが有効になりたす (トグルスむッチは緑色)。
ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
䟋:IP アドレスが、それぞれ 192.168.66.10、192.168.66.20 の 2台の HTTP サヌバが DMZ に
ある堎合を想定したす。ゲヌトりェむの倖郚むンタフェヌスで受信した HTTP トラフィックを䞡方の
サヌバに均等に分散したいず仮定したす。負荷分散ルヌルをセットアップするには、各サヌバのホ
スト定矩を遞択あるいは䜜成したす。それらを http_server_1 および http_server_2 ずしたす。次に、
「新芏負荷分散ルヌルの䜜成 」ダむアログボックスで、「サヌビス 」ずしお「HTTP 」を遞択したす。さら
に、「仮想サヌバ 」ずしおゲヌトりェむの倖郚アドレスを遞択したす。最埌に、「リアルサヌバ 」ボック
スにホスト定矩を入力したす。
重み分散およびむンタフェヌスパヌシスタンス
負荷分散サヌバ間で重みを分散し、それらの間にむンタフェヌスパヌシスタンス蚭定するには、以
䞋の手順に埓っおください。
1. 負荷分散ルヌルの「線集 」ボタンをクリックしたす。
「負荷分散ルヌルの線集 」ダむアログボックスが開きたす。
2. 「バック゚ンドサヌバ 」ボックスのヘッダで「スケゞュヌラ」ボタンをクリックしたす。
「スケゞュヌラを線集 」ダむアログボックスが開きたす。
3. 次の蚭定を行いたす。
加重:加重ずは、あるサヌバが凊理するトラフィック量を他のサヌバに察しお盞察的に瀺す
もので、0100 の間で蚭定できたす。加重ラりンドロビンアルゎリズムが䜿甚され、倀が倧
きいほど、該圓サヌバにルヌティングされるトラフィックが倚くなりたす。盞察的な倀である
ため、合蚈しお 100にする必芁はありたせん。たずえば、サヌバ 1 の倀を 100 に、サヌバ 2 の
倀を 50 に、サヌバ 3 の倀を 0 に蚭定するこずなどができたす。この堎合、サヌバ 2 のトラ
フィック量はサヌバ 1 の半分ずなり、サヌバ 3 は他のサヌバが䜿甚可胜でない堎合にのみ
䜿甚されたす。0 の倀は、より倀が倧きい他のサヌバが垞に䜿甚されるこずを瀺したす (他
のむンタフェヌスが䜿甚可胜であれば)。
パヌシスタンス:むンタフェヌスパヌシスタンスずは、クラむアントからの埌続の接続が垞に
同じアップリンクむンタフェヌス経由でルヌティングされるようにする技術です。パヌシスタン
スのデフォルトのタむムアりト時間は 1時間です。この負荷分散ルヌルのむンタフェヌス
パヌシスタンスを無効化するこずもできたす。
4. 「保存 」をクリックしたす。
「スケゞュヌラの線集 」ダむアログボックスが終了し、蚭定が保存されたす。
5. 「保存 」をクリックしたす。
「負荷分散ルヌルの線集 」ダむアログボックスが閉じたす。
244
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.5 VoIP
8.5 VoIP
VoIP (Voice over Internet Protocol) は、むンタヌネットたたは他の IP ベヌスのネットワヌクを通した
音声䌚話のルヌティングです。Sophos UTMは、IP ネットワヌク䞊で音声信号を䌝送するために最
もよく䜿甚される次のプロトコルのサポヌトを提䟛しおいたす。
l
SIP
l
H.323
8.5.1 SIP
Session Initiation Protocol (SIP) は 2぀以䞊の通信パヌトナヌ間のセッションの蚭定、倉曎、および
終了のための信号を送るプロトコルです。SIP は䞻に音声たたはビデオ通話の確立ず終了凊理に
䜿甚したす。SIP を䜿甚するには、たず、䜿甚しおいる IP アドレスず URL を、ISP で登録する必芁
がありたす。 SIP は、ポヌト 5060 で UDP や TCP を䜿甚しお、メディアデヌタ (ビデオ、音声) を゚ン
ドポむント間で亀換する際に䜿甚する IP アドレスずポヌト番号を瀺したす。すべおのアドレスに察し
おすべおのポヌトを開くずセキュリティに重倧な問題が生じるため、SIP トラフィックは、高床な方法
でゲヌトりェむで凊理されたす。これは、特別なコネクショントラッキングヘルパによっお実珟した
す。このヘルパは制埡チャネルをモニタリングし、どの動的ポヌトが珟圚䜿甚されおいるかを刀断
しお、制埡チャネルがビゞヌであるずきはこれらのポヌトのみをトラフィックが通過するようにした
す。これを行うために、SIP プロトコルを介した通信を可胜にする適切なファむアりォヌルルヌルを
䜜成するために、SIP サヌバネットワヌクず SIP クラむアントネットワヌク定矩の䞡方を指定する必
芁がありたす。
SIPプロトコルのサポヌトを有効にするには、以䞋の手順に埓いたす。
1. 「SIP 」タブで、SIP プロトコルのサポヌトを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「グロヌバル SIP 蚭定 」゚リアが線集可胜になりたす。
2. 次の蚭定を行いたす。
SIP サヌバネットワヌク:ここで、SIP クラむアントの接続先ずしお蚱可される SIP サヌバ (ISP
が提䟛) を遞択したす。セキュリティ䞊の理由から、「任意 」は遞択しないでください。
SIP クラむアントネットワヌク:SIP 通信の開始や応答を蚱可される SIP クラむアントのホスト/
ネットワヌクを遞択したす。SIP クラむアントずは LAN 内の゚ンドポむントであり、他の SIP ク
ラむアントずのリアルタむムな双方向通信に関䞎したす。
UTM 9 管理ガむド
245
8.5 VoIP
8 ネットワヌクプロテクション
埅機モヌド:通信セッションのチェックレベルを指定したす。
l
厳密:ISP のレゞストラ (「REGISTER SIP」メッセヌゞの送信先 IP アドレス) からの着信
通話のみ蚱可したす。さらに、UTM は、通信した゚ンドポむント (SIP メッセヌゞを亀換
したデバむス) からのメディア (音声、ビデオ) デヌタセッションのみを蚱可したす。SIP メッセヌゞずは異なる IP アドレスからメディアデヌタを 送信するプロバむダがありたす
が、これは、UTM によっお拒吊されたす。
l
クラむアント/サヌバネットワヌク:定矩枈みのすべおの SIP サヌバネットワヌクやクラ
むアントネットワヌクからの着信通話を蚱可したす。IP アドレスが、定矩枈みの SIP
サヌバネットワヌクやクラむアントネットワヌクに所属する堎合、SIP メッセヌゞを送
信した IP アドレスずは異なる IP アドレスからのメディアデヌタを蚱可したす。
l
任意:あらゆるアドレスからの着信通話およびメディアデヌタを蚱可したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
8.5.2 H.323
H.323 ずは、ITU-T (囜際電気通信連合) が公開した囜際マルチメディア通信プロトコル暙準であ
り、あらゆるパケット亀換網䞊で音声・映像通信セッションを提䟛するプロトコルを芏定しおいた
す。H.323 は、VoIP (ボむスオヌバヌ IP) や IP ベヌスのテレビ䌚議で䞀般的に䜿甚されたす。
H.323 では、ポヌト1720 で TCP を䜿甚しお、゚ンドポむント間で䜿甚する動的ポヌト範囲をコヌル
のセットアップ時にネゎシ゚ヌトしたす。動的範囲内ですべおのポヌトを開くず、セキュリティ䞊で重
倧な問題が発生するため、ゲヌトりェむはむンテリゞェントベヌスで H.323 関連のトラフィックを蚱可
するこずができたす。これは、特別なコネクショントラッキングヘルパによっお実珟したす。このヘル
パは制埡チャネルをモニタリングし、どの動的ポヌトが珟圚䜿甚されおいるかを刀断しお、制埡
チャネルがビゞヌであるずきはこれらのポヌトのみをトラフィックが通過するようにしたす。この目的
を達成するためには、H.323 プロトコルでの通信を可胜にする適切なファむアりォヌルルヌルを䜜
成するために、H.323 ゲヌトキヌパずクラむアントネットワヌク定矩の䞡方を指定する必芁がありた
す。
H.323 プロトコルのサポヌトを有効にするには、以䞋の手順に埓いたす。
1. 「H.323」タブで、H.323 プロトコルのサポヌトを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「グロヌバル H.323 蚭定 」゚リアが線集可胜になりた
す。
246
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.6 詳现
2. 次の蚭定を行いたす。
H.323 ゲヌトキヌパ:H.323 ゲヌトキヌパを遞択したす。H.323 ゲヌトキヌパは、ゟヌン内のす
べおの H.323 クラむアント (マむクロ゜フトの NetMeeting などの゚ンドポむント) をコントロヌル
したす。より具䜓的には、ゲヌトキヌパは LAN 䞊のゟヌン内のすべおの H.323 コヌルに察す
るモニタずしお機胜したす。ゲヌトキヌパの最重芁タスクは、シンボル゚むリアスアドレスず
IP アドレスずの倉換です。
H.323 クラむアント:ここで、H.323 接続を開始する元のホスト/ネットワヌクず宛先のホスト/
ネットワヌクを遞択できたす。H.323 クラむアントずは LAN 内の゚ンドポむントであり、他の
H.323 クラむアントずのリアルタむムな双方向通信に関䞎したす。
厳密モヌドを有効化 (任意):セキュリティを匷化するには、このオプションを遞択したす。ただ
し、ISP ずの接続で問題が発生する堎合は、厳栌モヌドを無効にしおください。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
8.6 詳现
「ネットワヌクプロテクション > 詳现 」メニュヌのタブを䜿甚するず、ゞェネリックプロキシ、SOCKS プロ
キシ、IDENT リバヌスプロキシなど远加のネットワヌクプロテクション機胜を蚭定するこずができた
す。
8.6.1 ゞェネリックプロキシ
ゞェネリックプロキシ (別名「ポヌトフォワヌダ」) は、DNAT ずマスカレヌディングの䞡機胜を組み合
わせおおり、特定のサヌビスぞのすべおの受信トラフィックを任意のサヌバに転送 (フォワヌディ
ング) したす。暙準 DNAT ずの違いは、ゞェネリックプロキシでは倖郚ぞの接続時にもリク゚ストの
送信元 IP アドレスをむンタフェヌスの IP アドレスに曞き換える点です。さらに、宛先 (タヌゲット)
ポヌト番号も倉曎するこずができたす。
ゞェネリックプロキシルヌルを远加するには、次の手順に埓いたす。
1. 「ゞェネリックプロキシ 」タブで、「新芏ゞェネリックプロキシルヌル 」をクリックしたす。
「新芏ゞェネリックプロキシルヌルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
むンタフェヌス:受信接続のむンタフェヌスを遞択したす。
UTM 9 管理ガむド
247
8.6 詳现
8 ネットワヌクプロテクション
サヌビス:プロキシを䜿甚するトラフィックのサヌビス定矩を遞択したす。
ホスト:トラフィックの転送先ずするタヌゲットホストを遞択したす。
サヌビス:プロキシを䜿甚するトラフィックのタヌゲットサヌビスを遞択したす。
蚱可ネットワヌク:ポヌト転送を適甚するネットワヌクを遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいルヌルが「ゞェネリックプロキシ 」ルヌルリストに衚瀺されたす。
4. ゞェネリックプロキシルヌルを有効にしたす。
新しいルヌルはデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。ルヌルを
有効にするには、トグルスむッチをクリックしたす。
これでルヌルが有効になりたす (トグルスむッチは緑色)。
ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
8.6.2 SOCKS プロキシ
SOCKS ずは、クラむアントサヌバ型アプリケヌションがネットワヌクファむアりォヌルのサヌビスを
透過的に䜿甚できるようにするむンタヌネットプロトコルです。ファむアりォヌル内にある倚くのクラ
むアントアプリケヌションが、むンタヌネット䞊のホストず通信するために䜿甚したす。䟋ずしお
は、IRC/むンスタントメッセヌゞングクラむアント、FTP クラむアントや、Windows SSH/Telnet クラむア
ントです。ファむアりォヌルの内偎にあるこれらのクラむアントは、倖偎にあるサヌバにアクセスし
たい堎合、その代わりに SOCKS プロキシサヌバに接続したす。このプロキシサヌバは、クラむアン
トが倖郚サヌバにアクセスする適栌性をコントロヌルし、芁求をサヌバに受け枡したす。クラむアン
トアプリケヌションは、SOCKS 4 たたは SOCKS 5 ずいうプロトコルバヌゞョンを明瀺的にサポヌトし
おいる必芁がありたす。
SOCKS のデフォルトポヌトは 1080 です。ほがすべおのクラむアントにこのデフォルトポヌト蚭定が
導入されおいるため、通垞は蚭定䞍芁です。SOCKS ず NAT の違いは、SOCKS が「バむンド」芁求
(クラむアントの代わりにポヌトでリスンする機胜。わずかなクラむアントだけがこれをサポヌトしお
いたす) もサポヌトしおおり、SOCKS 5 ではナヌザ認蚌が可胜である点です。
SOCKS プロキシを有効にする堎合、プロキシぞのアクセス暩がある 1぀以䞊のネットワヌクを定矩
しなければなりたせん。ナヌザ認蚌が必芁である堎合、SOCKS プロキシの䜿甚を蚱可するナヌザ
たたはグルヌプも遞択する必芁がありたす。
248
UTM 9 管理ガむド
8 ネットワヌクプロテクション
8.6 詳现
泚 – ナヌザ認蚌を䜿甚しない堎合、SOCKS プロキシは SOCKS 4 プロトコルず SOCKS 5 プロトコル
の䞡方で䜿甚できたす。ナヌザ認蚌を遞択した堎合、SOCKS 5 のみが機胜したす。プロキシに
SOCKS 5 モヌドでホスト名を解決させる堎合、DNS プロキシも有効にする必芁がありたす。有効
にしないず、DNS 解決は倱敗したす。
SOCKS プロキシを蚭定するには、次の手順に埓っおください。
1. 「SOCKS プロキシ 」タブで、SOCKS プロキシを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「SOCKS プロキシオプション」゚リアが線集可胜になり
たす。
2. 次の蚭定を行いたす。
蚱可ネットワヌク:SOCKS プロキシの䜿甚を蚱可するネットワヌクを遞択したす。
ナヌザ認蚌の有効化:このオプションを遞択するず、ナヌザは SOCKS プロキシぞのログむン
時にナヌザ名ずパスワヌドを入力しなければならなくなりたす。ナヌザ認蚌をサポヌトしお
いるのが SOCKS 5 のみであるため、SOCKS 4 は自動的に無効になりたす。
蚱可ナヌザ:SOCKS プロキシの䜿甚を蚱可するナヌザたたはグルヌプを遞択したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
8.6.3 IDENTリバヌスプロキシ
IDENT プロトコルは、リモヌトサヌバがアクセス元クラむアントの身元を簡単に確認するために䜿
甚したす。IDENT プロトコルは暗号化されず、スプヌフィングが簡単ですが、倚くのサヌビスではい
ただにこのプロトコルを䜿甚しおおり、堎合によっおは必須です。
IDENT リレヌを蚭定するには、次の手順に埓っおください。
1. 「IDENT リバヌスプロキシ 」タブで、IDENT リレヌを有効化したす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「グロヌバル蚭定 」゚リアが線集可胜になりたす。
2. 次の蚭定を行いたす。
内郚ホストぞの転送 (任意):IDENT ク゚リはゲヌトりェむの接続远跡の察象にならないた
め、マスカレヌディングが䜿甚されおいる堎合は障害が発生したす。ゲヌトりェむの内偎に
あるマスカレヌディングされたホストに IDENT ク゚リを受け枡すためには、「内郚ホストぞの
UTM 9 管理ガむド
249
8.6 詳现
8 ネットワヌクプロテクション
転送 」オプションを遞択したす。実際の IP 接続は転送されたせん。代わりに、ゲヌトりェむ
が内郚クラむアントに IDENT 応答を芁求し、その文字列を芁求元サヌバに転送したす。こ
の方法は、䞻芁 IRC クラむアントず FTP クラむアントに組み蟌たれた倧郚分の「ミニ IDENT」
サヌバで機胜したす。
デフォルト応答:IDENT リレヌを有効にするず、ゲヌトりェむは IDENT 芁求ぞの応答をサポヌ
トしたす。システムは、接続を開始したロヌカルサヌビスを問わず垞に、「デフォルト応答 」
ボックスに入力した文字列で応答したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
250
UTM 9 管理ガむド
9 Web プロテクション
この章では、Sophos UTMの基本的な Web プロテクション機胜を蚭定する方法を説明したす。
この章では、次のトピックに぀いお説明したす。
l
Web フィルタリング
l
Web フィルタリングプロファむル
l
アプリケヌションコントロヌル
l
FTP プロキシ
Webadmin の「Web プロテクション統蚈 」ペヌゞには、時間、トラフィック、ならびに䞊䜍ナヌザのアク
セス状況に基づいた最も䜿甚頻床の高いアプリケヌションおよびアプリケヌションカテゎリ、たた、
最もアクセスの倚いドメむンの抂芁が衚瀺されたす。さらに、ブロックされた䞊䜍Web サむトカテゎ
リが衚瀺されたす。各セクションには「詳现 」リンクがありたす。 リンクをクリックするず WebAdmin の
該圓するレポヌトセクションが衚瀺され、詳现な統蚈情報を参照できたす。
「䞊䜍アプリケヌション」セクションでは、アプリケヌション名の䞊にカヌ゜ルを合わせるず、远加機
胜が 1぀たたは 2぀衚瀺されたす。
l
Block アむコンをクリックするず、珟時点から該圓アプリケヌションがブロックされたす。 これ
により、「アプリケヌション コントロヌル 」ペヌゞにルヌルが䜜成されたす。このオプション
は、Sophos UTMの正垞なオペレヌションに必芁なアプリケヌションに察しおは利甚できたせ
ん。たずえば、WebAdmin トラフィックはブロックできたせん。これをブロックするず、ナヌザ自
身が WebAdmin からシャットアりトされおしたいたす。未分類のトラフィックもブロックできた
せん。
l
Shape アむコンをクリックするず、圓該アプリケヌションのトラフィックシェヌピングが有効にな
りたす。 ダむアログりィンドりが開き、ルヌル蚭定を定矩するよう芁求されたす。完了したら
「保存 」をクリックしたす。これにより、「トラフィックセレクタ」および「垯域幅プヌル 」ペヌゞに
ルヌルが䜜成されたす。
シェヌピングはむンタフェヌス単䜍で機胜するため、「すべおのむンタフェヌス 」フロヌモニタ
を閲芧しおいる際はトラフィックシェヌピングを利甚できたせん。
泚 – 収集される Web サヌフィンデヌタはセッションベヌスです。近䌌倀を埗るために、䞊䜍ドメむ
ンおよびナヌザのすべおのデヌタが以䞋のように収集されたす。各 Web 芁求は、トラフィック量
および芁求間隔を考慮に入れおログされたす。5分間アクティビティがなく、ナヌザあるいはドメむ
ンに察する芁求が蚘録されないず、そのセッションは終了したものずみなされたす。5分間アク
9.1 Web フィルタリング
9 Web プロテクション
ティビティがない堎合でもナヌザがただ Web ペヌゞを衚瀺しおいる可胜性を考えお、「経過時間 」
の倀には垞に 1分䜙蚈に远加されたす。レポヌティングデヌタは 15分ごずに曎新されたす。
クラむアントが無効な URL を芁求した堎合、Web フィルタはその芁求をログしたすが、その芁求
に応えるこずはできたせん。これらのリンクは「Web プロテクション統蚈 」ペヌゞで゚ラヌずしお蚈
䞊されたす。これらはレポヌティングや Web フィルタの゚ラヌではなく、ほずんどの堎合、ペヌゞ
䜜成者が Web コンテンツに無効たたは䞍正なリンクを配眮したために発生したす。
9.1 Web フィルタリング
「Web プロテクション > Web フィルタリング」メニュヌのタブを䜿甚するず、Sophos UTM゜フトりェアを
HTTP/S キャッシングプロキシずしお蚭定するこずができたす。Sophos UTMの HTTP/S プロキシは、
シンプルなキャッシングに加え、HTTP/S の䜿甚が蚱可されおいるネットワヌクに察しお豊富な
Web フィルタ技術を提䟛しおいたす。これには、シグニチャデヌタベヌスずスパむりェアフィルタリン
グ技術が定期的に曎新される2぀の異なるりむルススキャン゚ンゞンを䜿甚したりむルスおよびス
パむりェア感染の防埡機胜もあり、受信トラフィックず送信トラフィックの䞡方を保護したす。さら
にSophos UTMでは、高床な Web サむト分類を採甚しおおり、䞖界最倧のリアルタむム URL デヌタ
ベヌスを䜿甚しおさたざたな Web ペヌゞぞのアクセスをコントロヌルできたす。Sophos の゚ンドポむ
ント゜フトりェアず合わせお䜿甚するこずで、Sophos UTM は倖郚ネットワヌクにある゚ンドポむントマ
シンでも同じ Web ポリシヌを適甚し、監芖するこずができたす。゚ンドポむント Web コントロヌル を有
効にするには、「゚ンドポむントプロテクション > Web コントロヌル 」を参照しおください。
9.1.1 グロヌバル
「Web プロテクション > Web フィルタリング > グロヌバル 」タブでは、Web フィルタのグロヌバル蚭定を
実行できたす。
Web フィルタを蚭定するには、次の手順に埓いたす。
1. 「グロヌバル 」タブで、Web フィルタを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「グロヌバル Web フィルタリング蚭定 」゚リアが線集可胜にな
りたす。
2. 蚱可するネットワヌクを遞択したす。
252
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
Web フィルタの䜿甚を蚱可するネットワヌクを遞択したす。デフォルトで、Web フィルタはクラ
むアント芁求を TCP ポヌト 8080 でリスンし、「蚱可ネットワヌク 」ボックスにリストされたネッ
トワヌク内のすべおのクラむアントに察しお接続を蚱可したす。
3. HTTPS (SSL) トラフィックのスキャン:
HTTP トラフィックに加え HTTPS トラフィックもスキャンする堎合は、このチェックボックスに
チェックを入れたす。
4. オペレヌションのモヌドを遞択したす。
ナヌザ認蚌が必芁なオペレヌションモヌドを遞択する堎合には、Web フィルタの䜿甚を蚱可
するナヌザずグルヌプを遞択する必芁がありたす。次のオペレヌションモヌドを䜿甚できた
す。
l
暙準モヌド:暙準モヌドでは、Web フィルタはデフォルトでクラむアント芁求をポヌト
8080 で埅機し、「蚱可ネットワヌク 」ボックスにリストされたネットワヌク内のすべお
のクラむアントに察しお接続を蚱可したす。このモヌドで䜿甚する堎合、クラむアント
はブラりザの蚭定で Web フィルタに HTTP プロキシを指定しおいるこずが必芁です。
認蚌モヌドを遞択したす。
l
なし:認蚌を行わない堎合に遞択したす。
l
Active Directory SSO:「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで、「Active
Directory シングルサむンオン」(SSO) を蚭定した堎合、これを遞択したす。これ
により、 NTLM ナヌザ認蚌が認蚌クラむアントで䜿甚されたす。動䜜が保蚌さ
れるのは Internet Explorer のみです。 このモヌドで䜿甚する堎合、クラむアン
トはブラりザの蚭定で Web フィルタに HTTP プロキシを指定しおいるこずが必
芁です。
泚 – Active Directory ナヌザグルヌプを定矩する際、LDAP 文字列でな
く、Active Directory グルヌプやナヌザ名を手動で入力するこずで、「Active
Directory グルヌプ」ボックスに必芁な゚ントリを远加するこずを匷く掚奚した
す。䟋:LDAP 文字列、CN=ads_group1,CN=Users,DC=example,DC=com
の代わりに ads_group1 ずいう名前を入力しおください。
泚 – Kerberos を䜿甚しおいる堎合、「Active Directory グルヌプ」ボックスに
は、グルヌプのみを远加しおください。 ゚ントリがナヌザの堎合、Web フィル
タによっお蚱可されおいたせん。
UTM 9 管理ガむド
253
9.1 Web フィルタリング
9 Web プロテクション
l
゚ヌゞェント:Sophos Authentication Agent (SAA) を䜿甚する堎合に遞択した
す。Webフィルタを䜿甚するためには、゚ヌゞェントず認蚌を開始する必芁があ
りたす。
l
Apple OpenDirectory SSO:「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで
「LDAP 」を蚭定しおおり、Apple OpenDirectory を䜿甚しおいる堎合、これを遞
択したす。さらに、プロキシが正しく機胜するようにするためには、「Web プロ
テクション > Web フィルタリング > 詳现 」タブで、MAC OS X シングルサむンオン
Kerberos 鍵ファむルをアップロヌドする必芁がありたす。 このモヌドで䜿甚す
る堎合、クラむアントはブラりザの蚭定で Web フィルタに HTTP プロキシを指
定しおいるこずが必芁です。 Safari ブラりザは SSO をサポヌトしおいたせん。
l
基本ナヌザ認蚌:このモヌドでは、各クラむアントは、プロキシを䜿甚する前に
このプロキシに察しお自己認蚌する必芁がありたす。サポヌトされる認蚌方匏
に぀いお詳しくは、「定矩ずナヌザ > 認蚌サヌバ 」を参照しおください。 このモヌ
ドで䜿甚する堎合、クラむアントはブラりザの蚭定で Web フィルタに HTTP プ
ロキシを指定しおいるこずが必芁です。
l
eDirectory SSO:「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで「eDirectory」を蚭
定した堎合、これを遞択したす。 このモヌドで䜿甚する堎合、クラむアントはブ
ラりザの蚭定で Web フィルタに HTTP プロキシを指定しおいるこずが必芁で
す。
泚 – eDirectory および Active Directory のシングルサむンオン (SSO) モヌド
の堎合、Web フィルタはアクセス先の IP アドレスず資栌情報を最倧 15分間
キャッシュしたす。Apple OpenDirectory SSO の堎合、キャッシュできるのは
グルヌプ情報のみです。これは、認蚌サヌバぞの負荷を軜枛するために行
われたす。逆に蚀うず、ナヌザ、グルヌプ、たたはアクセスしおいるナヌザの
ログむンステヌタスの倉曎が Web フィルタによっお反映されるたで、最倧 15
分かかりたす。
蚱可ナヌザ/グルヌプ:ナヌザ認蚌が必芁な認蚌モヌドを遞択する堎合は、Web フィ
ルタの䜿甚を蚱可するナヌザずグルヌプを遞択する必芁がありたす。
l
透過モヌド:透過モヌドでは、ポヌト 80 (SSL を䜿甚しおいる堎合はポヌト 443) でクラ
むアントブラりザアプリケヌションが 行うすべおの接続はむンタヌセプトされ、クラむ
アント偎の蚭定なしでプロキシにリダむレクトされたす。クラむアントが Web フィルタ
サヌバを意識するこずは党くありたせん。このモヌドの利点は、远加の管理やクラむ
アント偎での蚭定が䞍芁であるこずで、短所は、凊理できるのが HTTP (ポヌト80) 芁
求のみであるこずです。そのため、透過モヌドを遞択するず、クラむアントのプロキシ
254
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
蚭定は無効になりたす。
泚 – 透過モヌドでは、Web フィルタは HTTP 芁求から NTLM 認蚌ヘッダを削陀した
す。さらに、Web フィルタはこのモヌドでは FTP 芁求を凊理できたせん。クラむアン
トがこのようなサヌビスにアクセスする必芁がある堎合は、ファむアりォヌルでポヌ
ト (21) を開く必芁がありたす。䞀郚の Web サヌバは、ポヌト80 以倖のポヌト経由で
ストリヌミング動画や音声などのデヌタを送信したす。これらの芁求は、Web フィル
タが透過モヌドで機胜しおいるずきは怜知されたせん。このようなトラフィックにも察
応したい堎合には、他のモヌドを䜿甚するか、これらを蚱可する明確なファむア
りォヌルルヌルを入力する必芁がありたす。
フル透過モヌド (オプション): クラむアントの送信元 IP をゲヌトりェむの IP で眮き換え
ず、そのたた維持する堎合は、これを遞択したす。これは、クラむアントがパブリック
IP アドレスを䜿甚しおおり、Web フィルタによっお隠すべきではない堎合に䟿利で
す。このオプションはブリッゞモヌドのみで意味があるため、ブリッゞモヌドでしか利
甚できたせん。
認蚌モヌドを遞択したす。
l
なし:認蚌を行わない堎合に遞択したす。
l
゚ヌゞェント:Sophos Authentication Agent (SAA) を䜿甚する堎合に遞択した
す。Web フィルタを䜿甚するためには、゚ヌゞェントず認蚌を開始する必芁があ
りたす。 「蚱可ナヌザ/グルヌプ」テキストボックスで、Web フィルタの䜿甚を蚱
可するナヌザやグルヌプを遞択たたは远加できたす。
l
ブラりザ:遞択するず、Web フィルタぞの自己認蚌のためのログむンダむアログ
がナヌザのブラりザに衚瀺されたす。このモヌドでは、クラむアント偎のブラり
ザ蚭定なしで、ナヌザ名に基づく远跡、報告、およびサヌフィンが可胜になり
たす。さらに、そのダむアログりィンドりに远加で免責条項を衚瀺するこずがで
きたす。この堎合、ナヌザが先に進むためには、免責条項に同意する必芁が
ありたす。免責条項に぀いお詳しくは、「管理 > カスタマむズ >Web メッセヌゞ 」
の章を参照しおください。
5. 「適甚 」をクリックしたす。
蚭定が保存されたす。
重芁 – SSL スキャニングを透過モヌドず組み合わせお有効にするず、䞀郚の SSL 接続 (SSL
VPN トンネルなど) が倱敗したす。SSL VPN 接続を有効にするには、察応するタヌゲットホストを
「透過モヌドスキップリスト」に远加したす (「Web プロテクション > Web フィルタリング > 詳现 」を参
UTM 9 管理ガむド
255
9.1 Web フィルタリング
9 Web プロテクション
照)。
さらに、自己眲名蚌明曞でホストにアクセスするには、「蚌明曞信頌性チェック 」オプションを遞
択しお、これらのホストの陀倖を䜜成する必芁がありたす。これにより、プロキシで蚌明曞の
チェックが行われたせん。
ラむブロ グ
Web フィルタリングラむブログは、Web 芁求に関する情報を提䟛したす。「ラむブログを開く」ボタン
をクリックするず、新しいりィンドりで Web フィルタリングラむブログが開きたす。
9.1.2 りむルス/マルりェア察策
「Web プロテクション > Web フィルタリング > りむルス/マルりェア察策 」タブでは、りむルス、ワヌム、
その他のマルりェアずいった有害で危険なコンテンツを䌝送する Web トラフィックからネットワヌク
を保護するこずを目的ずするオプションを蚭定するこずができたす。
アン チり むルススキャン
送信および受信 Web トラフィックをスキャンするためには、「アンチりむルススキャンを䜿甚 」オプ
ションを遞択したす。Sophos UTMは、最高のセキュリティを実珟するさたざたなアンチりむルス゚ン
ゞンを備えおいたす。
l
シングルスキャン:デフォルト蚭定。「スキャン蚭定 」タブに定矩された゚ンゞンを䜿甚しお最
高レベルのパフォヌマンスを実珟したす。
l
デュアルスキャン:各トラフィックに察し、異なるりむルススキャナを䜿甚しおスキャンを 2回
行うこずにより、怜出率を最倧限に高めたす。ベヌシックガヌドサブスクリプションではデュ
アルスキャンは利甚できたせん。
最倧スキャンサむズ:アンチりむルス゚ンゞンでスキャンする最倧ファむルサむズを指定したす。こ
のサむズを超えるファむルはスキャン察象倖ずなりたす。
泚 – 最倧サむズを超えるファむルのダりンロヌドを犁止する堎合は、「詳现 」ペヌゞの「蚱可する
ダりンロヌドの最倧サむズ」の倀を必芁に応じお蚭定しおください。
蚭定を保存するには「適甚 」をクリックしたす。
ファむル拡匵子フィルタ
この機胜では、ファむルの拡匵子 (実行可胜バむナリなど) に基づいお、「ブロックするファむル拡匵
子 」ボックスにファむル拡匵子がリストされおいる特定のタむプのファむルを Web トラフィックから
256
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
フィルタしたす。ファむル拡匵子を远加したり、ブロック察象から倖すファむル拡匵子を削陀したり
するこずができたす。ファむル拡匵子を远加するには、「ブロックするファむル拡匵子 」ボックスのプ
ラスアむコンをクリックし、ブロックする拡匵子 (exe など) を入力したす。区切り蚘号のドットは䞍芁
です。
蚭定を保存するには「適甚 」をクリックしたす。
泚 – ZIP ファむルなど、アヌカむブされたファむルを悪意あるコンテンツに぀いおスキャンするこず
はできず、りむルススキャナを通過したす。アヌカむブされたファむルに含たれるマルりェアから
ネットワヌクを保護するには、該圓するファむル拡匵子をブロックするこずを考慮しおください。
MIME タむプフィルタ
ブロックする MIME タむプを远加するには、「ブロックする MIME タむプ」ボックスの「+」アむコンをク
リックし、MIME タむプを入力したす (image/gifなど)。ここではワむルドカヌド (*) を䜿甚できたす
(audio/* など)。
アクティブコ ン テン ツ 陀去
「アクティブコンテンツ削陀 」゚リアでは、Web ペヌゞに埋め蟌たれたオブゞェクト (䟋: マルチメディア
ファむル) など特定の Web コンテンツが自動的に削陀されるように蚭定するこずができたす。次の蚭
定が可胜です。
l
埋め蟌みオブゞェクトの削陀:遞択するず、この機胜はすべおの <OBJECT> タグを HTML
ペヌゞから削陀し、ActiveX、Flash、Java などの動的コンテンツを受信 HTTP トラフィックから
陀去したす。
l
Javascript の無効化:遞択するず、この機胜は HTML ペヌゞ内のすべおの <SCRIPT> タグを
無効にするため、HTML ペヌゞに埋め蟌たれた機胜やむンクルヌドされた機胜が無効にな
りたす。
9.1.3 URL フィルタリング
「Web プロテクション > Web フィルタリング > URL フィルタリング」タブでは、特定の皮類の Web サむト
に察するアクセスをコントロヌルするデフォルト蚭定を構成できたす。
泚 – 垞に、ホワむトリストに察する照䌚が先に行われたす。぀たり、各 Web サむトリク゚ストをホ
ワむトリストず比范しお、䞀臎が芋぀からなかった堎合、ブラックリストず比范したす。ブラックリス
トずの䞀臎が芋぀かるず、Web サむトはブロックされたす。
次の蚭定が可胜です。
UTM 9 管理ガむド
257
9.1 Web フィルタリング
9 Web プロテクション
U RL フィルタ
遞択の 蚱可/ブロック :遞択した Web サむトカテゎリを蚱可するかブロックするかを決定したす。次の
オプションを䜿甚できたす。
l
以䞋でチェックしたカテゎリをブロック:このオプションを遞択するず、遞択した Web カテゎリは
ブロックされたすが、他のすべおの Web カテゎリは蚱可されたす。
l
以䞋でチェックしたカテゎリを蚱可:このオプションを遞択するず、遞択した Web カテゎリを陀く
すべおの Web カテゎリがブロックされたす。
デフォルトオプションは「蚱可 」です。「ブロック 」に切り替えるず、これに埓っお䞋のオプションの意
味は「逆に」なり、衚瀺されるテキストで「ブロック 」が「蚱可 」に (あるいはその逆に) 眮き換えられた
す。
泚 – 分類デヌタベヌスにアクセスするためには、アップストリヌムのファむアりォヌルで TCP
ポヌト6000 たたは TCP ポヌト80 を開攟する必芁がありたす。芪プロキシを蚭定しおいる堎合、
デヌタベヌスぞのすべおの芁求は芪プロキシ経由で送信されたす。
スパむりェアの䌝染及び通信をブロック:スパむりェアずは、ナヌザに認識させるこずなくシステムを
粟査しお、ナヌザの行動を広告䞻に報告する悪意のある゜フトりェアです。このオプションを遞択
するず、サヌバからクラむアントぞのトラフィックでスパむりェアを怜出し、ブロックしたす。これによ
り、ネットワヌク内のコンピュヌタが新しいスパむりェアに感染するのを防ぐこずができたす。さら
に、この機胜を有効にするず、すでにむンストヌルされおいるスパむりェアアプリケヌションに぀いお
も怜出し、トラフィックをブロックできたす。この結果、スパむりェアが収集したナヌザ情報がむン
タヌネットに送信されなくなりたす。このオプションは、ペヌゞの最初のオプションを「蚱可 」に蚭定し
た堎合に限り䜿甚できたす。
泚 – スパむりェアカテゎリは、䜿甚可胜な 18グルヌプのいずれにも割り圓おるこずができたせ
ん。したがっお、「スパむりェアの䌝染及び通信をブロック 」チェックボックスにチェックを入れるこ
ずによっおのみ、スパむりェア提䟛者から防埡するこずができたす。
レピュテヌションに基づき URL をブロック:Web サむトは「信頌される」、「䞭立 」、「疑わしい」たたは
「悪意のある」に分類できたすが、「悪意のある」はリストされおいたせん (これは、「悪意のある」が
リストに含たれおいるず、該圓するすべおのサむトに察しおしきい倀オプションをたったく䜿甚しない
こずが蚱可されおしたうためです)。未分類の Web サむトを「未確認 (Unverified)」ず呌びたす。ネット
ワヌクからアクセスできる Web サむトがどのような評刀を持぀べきかを決定するこずができたす。
遞択したしきい倀を䞋回る Web サむトはブロックされたす。このオプションは、ペヌゞの最初のオプ
258
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
ションを「蚱可 」に蚭定した堎合に限り䜿甚できたす。Web サむトの評刀に぀いお詳しく
は、http://www.trustedsource.org を参照しおください。
ブロックする Web サむトカテゎリ:ブロックする Web サむトカテゎリを遞択したす。ここで遞択する Web
サむトカテゎリずその䞋䜍のサブカテゎリのマッピングは、「Web プロテクション > Web フィルタリング
> URL フィルタリングカテゎリ」タブで倉曎できたす。ペヌゞの最初のオプションを「ブロック 」に蚭定
した堎合、このオプションは「蚱可するWebサむトカテゎリ」に倉わりたす。
泚 – Web サむトが正しく分類されおいないず思われる堎合は、次の URL レポヌトフォヌムを䜿甚
しお新しいカテゎリをご提案いただけたす。
カテゎリヌ未分類サむトぞのアクセスをブロック:このオプションを遞択するず、未知のコンテンツの
ある Web サむトをブラりザで開くこずができなくなりたす。この機胜は、奜たしくないず思われる Web
サむトが盞応の分類をされおいない堎合のフォヌルバックセキュリティメカニズムず考えるこずがで
きたす。
この機胜のメリットの 1぀に、いわゆるフィッシング攻撃からナヌザを保護できるこずがあげられた
す。䞀般にフィッシングメヌルには、停造 Web サむトぞの疑わしいリンクが蚘茉されおいたす。この
目的は、ナヌザをだたしお個人情報や機密情報を提䟛させるこずです。ただ有害ず分類されおい
ない堎合、これらのリンクは「未分類 (Uncategorized)」たたは「疑わしい (Suspicious)」カテゎリずなり
たす。このオプションを遞択するず、これらのカテゎリはブロックされたす。これにより、フィッシング
メッセヌゞが送信されおも、ナヌザは停造 URL を開くこずができたせん。
ペヌゞの最初のオプションを「ブロック 」に蚭定した堎合、このオプションは「未分類 Web サむトぞの
アクセスを蚱可 」に倉わりたす。
ブロックするURL/サむト:特定の URL や Web サむト、たたは特定のドメむンにある耇数の Web ペヌ
ゞを、そのカテゎリに関わらずブロックするには、ここに入力したす。その結果、ここで定矩した Web
サむトが、蚱可するカテゎリに属しおいる堎合でも、ブロックするこずができたす。
1. 「+」(プラス) アむコンをクリックしお、「正芏衚珟オブゞェクトを远加 」ダむアログりィンドりを開
きたす。
2. 次の蚭定を行いたす。
l 名前:正芏衚珟を説明する名前を入力しおください。
l
ドメむン:すべお、たたは特定の Web ペヌゞをブロックするドメむンを入力した
す。ドメむン名党䜓を入力する必芁があるこずに泚意しおください。たずえば、
wwwも含める必芁がありたす。以䞋で指定する正芏衚珟のいずれか 1぀がこ
の URL に䞀臎した堎合、指定したドメむンの Web ペヌゞはブロックされたす。
正芏衚珟を指定しなかった堎合は、ドメむン党䜓がブロックされたす。
UTM 9 管理ガむド
259
9.1 Web フィルタリング
l
9 Web プロテクション
正芏衚珟:䞊で指定したドメむンの特定の Web ペヌゞをブロックするには、正
芏衚珟を入力したす。䞊でドメむンを指定しなかった堎合は、この正芏衚珟が
すべおのドメむンに適甚されたす。正芏衚珟によっおは、察象の URL だけで
はなく、怜玢結果や類䌌 URL の䞀郚にも䞀臎しおしたうため、意図しないブ
ロックに぀ながる可胜性がありたす。
参照 – Web フィルタリングで正芏衚珟を䜿甚する方法の詳现は、Sophos サ
ポヌトデヌタベヌスを参照しおください。
泚 – Web ペヌゞはできるだけ詳现に指定しおください。ドメむンを指定せずに
正芏衚珟のみを指定するず、意図しないブロックに぀ながる可胜性がありた
す。
l
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
4. 「適甚 」をクリックしたす。
ペヌゞの最初のオプションを「ブロック 」に蚭定した堎合、このオプションは「蚱可する远加 URL/サ
むト」に倉わりたす。
垞に蚱可する URL/サむト:特定の URL や Webサむト、たたは特定のドメむンにある耇数の Web
ペヌゞを、そのカテゎリやブロックリストに存圚するかどうかに関わらず明瀺的に蚱可するには、こ
こに入力したす。
「+」(プラス) アむコンをクリックしお、「正芏衚珟オブゞェクトを远加 」ダむアログりィンドりを開きた
す。䞊蚘のオプションの説明に埓っお、適切なデヌタを入力したす。説明は、このオプションにも共
通しおいたす。
ペヌゞの最初のオプションを「ブロック 」に蚭定した堎合、このオプションは「垞にブロックする URL/
サむト」に倉わりたす。
セヌフサヌチ
セヌフサヌチ:Google、Bing、Yahoo の各怜玢゚ンゞンに察しお SafeSearch の䜿甚を匷制するこずが
できたす。セヌフサヌチフィルタは、子䟛にふさわしくないコンテンツ (犯眪や䞍正) を怜玢結果から
削陀したす。有効にするず、Web フィルタ経由で Web サヌフィンをするナヌザはフィルタをオフにで
きたせん。
YouTube for Schools:これを有効にするず、ナヌザが再生できる YouTube 動画は、YouTube EDU サブ
セクションの YouTube 動画かナヌザの孊校のアカりントでアップロヌドされおいる YouTube 動画に
260
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
制限されたす。これが機胜するためには、YouTube for Schools プログラムに登録しお、スクヌル ID
を取埗し、それを以䞋に入力する必芁がありたす。
泚 – Sophos UTMでは、トップレベルドメむンの youtube.com ず ytimg.com に加え、䞀般的な動
画がブロックされないこずを確認する必芁がありたす。
l
YouTube School ID:「YouTube for Schools」を有効にした堎合、スクヌル ID たたは YouTube か
ら提䟛されたコヌドを入力する必芁がありたす。
ブロ ックのバむパス
ブロックのバむパスを蚱可するナヌザ/グルヌプ:特定のナヌザたたはグルヌプに察し、デフォルト
でブロックされるペヌゞぞのアクセスを蚱可する堎合には、これらのナヌザ/グルヌプをこのドラッ
グアンドドロップボックスに远加したす。これにより、ブロックされるペヌゞに「URL をブロック解陀 」
ボタンが衚瀺されるようになりたす。このボタンをクリックするず新しいペヌゞが開き、ナヌザは資栌
情報およびブロックペヌゞぞのアクセスを垌望する理由を入力できたす。このナヌザが、盎接たた
はグルヌプ経由でバむパスブロックボックスに含たれおいれば、ブロックペヌゞにアクセスできるよ
うになりたす。バむパスはログに蚘録され、レポヌトの䞀郚ずなりたす (「ログずレポヌト > Web プロ
テクション > Web 䜿甚状況レポヌト」を参照)。「詳现 」タブの「その他の蚭定 」セクションで定矩した
認蚌タむムアりトは、バむパスにも適甚されたす。
9.1.4 URL フィルタリングカテゎリ
「Web プロテクション > Web フィルタリング > URL フィルタリングカテゎリ」タブでは、Web サむトカテゎ
リのカテゎリグルヌプぞのマッピングをカスタマむズできたす。これは「URL フィルタリング」タブで遞
択できたす。Sophos UTMは、60皮類の Web サむトカテゎリを識別し、アクセスをブロックするこずが
できたす。高床な URL 分類方法により、疑わしい Web サむトの識別における粟床ず完党性が保蚌
されたす。デヌタベヌスに含たれおいない Web ペヌゞをナヌザが芁求するず、URL が Web クロヌラ
に送信され、自動的に分類されたす。
泚 – Web サむトが正しく分類されおいないず思われる堎合は、次の URL レポヌトフォヌムを䜿甚
しお新しいカテゎリをご提案いただけたす。
Web サむトカテゎリをカテゎリグルヌプに割り圓おるには、次の手順に埓っおください。
1. 線集するカテゎリグルヌプで「線集 」をクリックしたす。
「フィルタカテゎリの線集 」ダむアログボックスが開きたす。
UTM 9 管理ガむド
261
9.1 Web フィルタリング
9 Web プロテクション
2. サブカテゎリを遞択したす。
グルヌプに远加 (たたはグルヌプから削陀) するサブカテゎリのチェックボックスにチェックを
入れたす (たたはチェックを倖したす)。
3. 「保存 」をクリックしたす。
指定した蚭定でグルヌプが曎新されたす。
あるいは、新しいフィルタカテゎリを䜜成するこずもできたす。次の手順で実行したす。
1. ペヌゞ䞊郚にある「新芏フィルタカテゎリ」ボタンをクリックしたす。
「フィルタカテゎリの䜜成 」ダむアログボックスが開きたす。
2. 名前を入力したす。
新しいフィルタカテゎリを説明する名前を入力しおください。
3. サブカテゎリを遞択したす。
グルヌプに远加するサブカテゎリのチェックボックスを遞択したす。
4. 「保存 」をクリックしたす。
指定した蚭定でグルヌプが曎新されたす。
カテゎリを線集たたは削陀するには、察応するボタンをクリックしたす。
9.1.5 陀倖
「Web プロテクション > Web フィルタリング > 陀倖 」タブでは、クラむアントネットワヌク、ナヌザ/グ
ルヌプ、ドメむンのホワむトリストを定矩できたす。これらのリストに含たれるすべおの゚ントリを、特
定の Web プロテクションサヌビスの察象倖にするこずができたす。
陀倖ルヌルを䜜成するには、次の手順に埓いたす。
1. 「陀倖 」タブで、「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この陀倖ルヌルを説明する名前を入力しおください。
コメント (任意):説明などの情報を远加したす。
スキップするチェック:スキップするセキュリティチェックを遞択したす。
l
262
認蚌:Web フィルタを認蚌 モヌドで実行しおいる堎合、送信元ホスト/ネットワヌクたた
はタヌゲットドメむンの認蚌をスキップできたす。
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
l
キャッシング:遞択するず、特定のドメむンたたは送信元ホスト/ネットワヌクのキャッ
シングが無効になりたす。
l
ダりンロヌドサむズでブロック:遞択するず、コンテンツのサむズに応じおダりンロヌドを
ブロックできたす。
l
りむルス察策:遞択するず、りむルスやトロむの朚銬などの奜たしくないコンテンツが
メッセヌゞに含たれおいないかチェックするりむルススキャンが無効になりたす。
l
拡匵子ブロック:遞択するず、ファむル拡匵子フィルタが無効になりたす。このフィルタ
は、拡匵子に基づいお特定タむプのファむルが含たれるコンテンツをブロックするため
に䜿甚したす。
l
MIME タむプブロック:遞択するず、 MIME タむプフィルタが無効になりたす。このフィルタ
は、特定の MIME タむプのコンテンツをブロックするために䜿甚したす。
l
URL フィルタ:遞択するず、 URL フィルタが無効になりたす。このフィルタは、特定の皮
類の Web サむトぞのアクセスをコントロヌルしたす。
l
コンテンツ削陀:遞択するず、(マルチメディアファむルなどの) 埋め蟌みオブゞェクトや
JavaScript ずいった Web ペヌゞ内の特殊コンテンツの削陀がスキップされたす。
l
SSL スキャン:遞択するず、芁求された Web ペヌゞに察する SSL スキャンがスキップさ
れたす。これは、オンラむンバンキングの Web サむトや、SSL むンタヌセプションがうた
く機胜しない Web サむトなどで有甚です。技術的な理由から、このオプションは透過
Web フィルタモヌドでは機胜したせん。 透過モヌドでは、代わりに「透過スキップリス
ト」を䜿甚しおください (詳现 」セクションを参照) 。 暙準モヌドでは、クラむアントが䜕
を送信するのかに応じお、宛先ホストたたは IP アドレスのみに基づいお陀倖を行う
こずができたす。URL 党䜓ではなくカテゎリに基づく陀倖では、ホスト名のみが分類さ
れたす。
l
蚌明曞信頌性チェック:遞択するず、 HTTPS サヌバ蚌明曞の信頌性チェックがスキッ
プされたす。Web フィルタが認蚌ありの透過モヌドで機胜しおいる堎合、ナヌザ/グ
ルヌプの照合に基づく蚌明曞の信頌性チェックをスキップするこずは技術的に䞍可
胜です (「ナヌザ/グルヌプからの党リク゚ストに適甚 」)。
l
蚌明曞日付チェック:遞択するず、HTTPS 蚌明曞の日付が有効であるかどうかの
チェックがスキップされたす。
劎働協議䌚の䌚員など、掻動内容を蚘録するこずが犁止されおいるナヌザがいる堎合に
は、次の 2぀のオプションが䟿利です。
l
アクセスしたペヌゞ:遞択するず、アクセスしたペヌゞが蚘録されなくなりたす。これら
のペヌゞ芁求は、レポヌトからも陀倖されたす。
UTM 9 管理ガむド
263
9.1 Web フィルタリング
l
9 Web プロテクション
ブロックしたペヌゞ:遞択するず、ブロックされたペヌゞが蚘録されなくなりたす。これら
のペヌゞ芁求は、レポヌトからも陀倖されたす。
察象:セキュリティチェックをスキップする条件を少なくずも 1぀遞択したす。条件の前にあるド
ロップダりンリストで「And」たたは「Or」を遞択しお、耇数の条件を論理的に組み合わせるこ
ずができたす。次の条件を蚭定できたす。
l
送信元ネットワヌク:遞択しお、この䟋倖ルヌルのセキュリティチェックから陀倖する
送信元ホスト/ネットワヌクを远加したす。条件を遞択するず、「ホスト/ネットワヌク 」
ボックスが開くので、各ホストたたはネットワヌクを入力したす。
l
宛先 URL:遞択しお、この陀倖ルヌルのセキュリティチェックから陀倖する察象ドメむ
ンを远加したす。条件を遞択するず「タヌゲットドメむン」ボックスが開くので、各ドメむ
ンを远加したす。ここでは、正芏衚珟を䜿甚するこずができたす。䟋:^https?://
[^.]*\.domain.com は、ドメむンのすべおのサブドメむンぞのHTTP (S) 接続ず䞀
臎したす。
参照 – Web フィルタリングで正芏衚珟を䜿甚する方法の詳现は、Sophos サポヌト
デヌタベヌスを参照しおください。
泚 – SSLスキャニングを有効にしお 透過 モヌドを䜿甚しおいる堎合、タヌゲットドメ
むンをIPアドレスで入力する必芁がありたす。IP アドレスを入力しないず、陀倖は技
術的な理由で倱敗したす。
l
送信元ナヌザ/グルヌプ:遞択しお、この䟋倖ルヌルのセキュリティチェックから陀倖
するナヌザやナヌザグルヌプを远加したす。条件を遞択するず「ナヌザ/グルヌプ」
ボックスが開くので、各ナヌザたたはグルヌプを入力したす。たた、暙準モヌドでは
認蚌が存圚しないため、特定のナヌザ/グルヌプの照合は機胜したせん。
l
宛先 Web サむトカテゎリ:遞択するず、特定のカテゎリに察するセキュリティチェックが
スキップされたす。条件を遞択するずリストが開くので、カテゎリを遞択したす。
3. 「保存 」をクリックしたす。
新しい陀倖が「陀倖 」リストに衚瀺されたす。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
9.1.6 詳现
「Web プロテクション > Web フィルタリング > 詳现 」タブには、キャッシングやポヌトの蚭定など、Web
フィルタの各皮蚭定オプションが甚意されおいたす。
264
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
その他の蚭定
Webフィルタリングポヌト:ここで、Web フィルタがクラむアントのリク゚ストに察しお䜿甚するポヌト番
号を定矩できたす。デフォルトは 8080 です。
泚 – これが適甚されるのは、プロキシを透過モヌドで操䜜しおいない堎合のみです。
アクセスしたペヌゞのログ:遞択するず、リク゚ストのナヌザ名ずクラむアント IP ずずもに、アクセスし
た URL のログが蚘録されたす。
ブロックしたペヌゞのログ:遞択するず、リク゚ストのナヌザ名ずクラむアント IP ずずもに、ブロックした
URL のログが蚘録されたす。
泚 – ログオプションは、陀倖 (「Web フィルタリング > 陀倖 」の章を参照) たたはプロファむルのフィ
ルタアクション (「Web フィルタリングプロファむル > フィルタアクション」の章を参照) を利甚しお個
別に蚭定するこずもできたす。
スキャンできないファむル、暗号化されたファむルのブロック:このオプションを遞択しお、スキャンで
きなかったファむルをブロックしたす。スキャンできない理由はいく぀かありたすが、ファむルが暗号
化されおいるか、砎損しおいる可胜性がありたす。
MIME ブロックによる HTTP ボティの怜査:HTTP ヘッダのみならず、HTTP ボディも、ブロック察象
MIME タむプに察しおチェックされたす。この機胜をオンにするず、パフォヌマンスが䜎䞋する可胜
性がありたす。
蚱可するダりンロヌドの最倧サむズ:指定したサむズ (MB) を超えるファむルのダりンロヌドを犁止
する堎合にこのオプションを遞択したす。
泚 – 「ストリヌミング蚭定 」セクションで「ストリヌミングコンテンツに察するスキャンをバむパス 」
チェックボックスが遞択されおいない堎合、ナヌザのストリヌミングコンテンツはここで指定したサ
むズで制限されたす。
蚱可するタヌゲットサヌビス:「蚱可されるタヌゲットサヌビス 」ボックスでは、Web フィルタのアクセ
スが蚱可されるタヌゲットサヌビスを遞択できたす。デフォルト蚭定は、HTTP (ポヌト 80)、HTTPS
(ポヌト 443)、FTP (ポヌト 21)、LDAP (ポヌト 389)、LDAP-SSL (ポヌト 636)、Web フィルタ (ポヌト
8080)、Spam Release (ポヌト 3840 4840)、および UTMWebAdmin (ポヌト 4444) などのタヌゲット
サヌビス (ポヌト) で構成されおいたす。これらは、通垞は安党に接続でき、ブラりザで䞀般に䜿甚
されおいたす。
UTM 9 管理ガむド
265
9.1 Web フィルタリング
9 Web プロテクション
デフォルトの文字コヌド:このオプションは、「ダりンロヌドマネヌゞャ 」りィンドりでプロキシがファむ
ル名をどのように衚瀺するかに圱響を䞎えたす。倖囜語の文字セットで゚ンコヌドされおいる URL
(および URL で参照されるファむル名) は、サヌバが別の文字セットを送信する堎合を陀き、ここで
指定されおいる文字セットから UTF-8 に倉換されたす。ダブルバむト文字セットを䜿甚する囜たた
は地域では、このオプションを圓該囜たたは地域の「ネむティブ」文字セットに蚭定する必芁があり
たす。
怜玢ドメむン:ここで、最初の DNS ルックアップで結果が返されなかった ("NXDOMAIN") 堎合に怜
玢される远加のドメむンを远加するこずができたす。最初の DNS ルックアップの次に、2番目の
DNS 芁求が開始され、ここで指定したドメむンをオリゞナルのホスト名に远加したす。䟋:ナヌザが
アドレス wiki.intranet.example.com ずしお「http://wiki」ず入力したす。ただし、URL は、「ドメむン
怜玢 」フィヌルドに「intranet.example.com」ず入力しおいなければ解決できたせん。
認蚌タむムアりト:このオプションを䜿甚するず、透過的なナヌザ認蚌機胜たたはブロックの回避機
胜を䜿甚しおいるずきにナヌザに認蚌を求める間隔を秒単䜍で蚭定できたす。
認蚌レルム:認蚌レルムずは、プロキシが 基本ナヌザ認蚌 モヌドで機胜しおいるずきに、ブラりザが
認蚌芁求ずずもに衚瀺する送信元の名前です。認蚌レルムは、RFC 2617 に基づいお保護スペヌ
スを定矩したす。ここでは任意の文字列を指定できたす。
透過モヌドスキップリスト
このオプションは、Web フィルタを透過モヌドで実行しおいる堎合のみ有甚です。「透過モヌド時に
スキップするホスト/ネット」ボックスにリストされたホストずネットワヌクは、HTTP トラフィックの透過
的なむンタヌセプションの察象倖ずなりたす。ボックスは、送信元ホスト/ネットワヌク甚に 1぀、宛
先ホスト/ネットワヌク甚に 1぀ありたす。これらのホストずネットワヌクに察しお、HTTP トラフィック
を (プロキシなしで) 蚱可するには、「リスト内のホスト/ネットワヌクの HTTP/S トラフィックを蚱可 」
チェックボックスにチェックを入れたす。このチェックボックスにチェックを入れない堎合は、ここでリ
ストされおいるホストずネットワヌクに特定のファむアりォヌルルヌルを定矩する必芁がありたす。
Pr oxy Au to Configu r ation (プロ キシの自動蚭定)
プロキシの自動蚭定ずは、ブラりザにフェッチされるプロキシ自動蚭定ファむル (PAC ファむル) を
䞀元的に提䟛するための機胜です。ブラりザはこれを受けお、PAC ファむルに蚘述された詳现に
埓っおプロキシ蚭定を構成したす。
PAC ファむルの名前は wpad.dat、MIME タむプは application/x-ns-proxy-autoconfig
で、UTM から提䟛されるものです。このファむルには、たずえば次のように、テキストボックスに入
力した情報が含たれおいたす。
function FindProxyForURL(url, host)
{ return "PROXY proxy.example.com:8080; DIRECT"; }
266
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
䞊の関数は、すべおのペヌゞ芁求をポヌト8080 䞊の proxy.example.com ずいうサヌバのプロ
キシにリダむレクトするようブラりザに指瀺しおいたす。プロキシに到達できなければ、むンタヌネッ
トぞの盎接接続が確立されたす。
ホスト名は、${asg_hostname} ずいう倉数ずしおも指定できたす。これは、Sophos UTM Manager
を䜿甚しお、同じ PAC ファむルを耇数の Sophos UTM アプラむアンスにむンストヌルする堎合など
に䟿利です。倉数には、該圓する UTM のホスト名が挿入されたす。䞊蚘の䟋にある倉数を䜿甚
するず、次のようになりたす。
function FindProxyForURL(url, host)
{ return "PROXY ${asg_hostname}:8080; DIRECT"; }
ネットワヌクで PAC ファむルを提䟛するには、次の方法がありたす。
l
ブラりザ蚭定経由で提䟛する:「プロキシ自動蚭定の有効化 」オプションを遞択するず、UTM
Web フィルタ経由で PAC ファむルを䜿甚できるようになりたす。このずき、次のような URL を
䜿甚したす。http://IP-of-UTM:8080/wpad.datこのファむルを䜿甚するには、プロキ
シを䜿甚するブラりザの自動プロキシ構成蚭定にこのURLを入力したす。
l
DHCP経由で提䟛する:DHCP サヌバがクラむアントの IP アドレスず䜵せお PAC ファむルの
URL を受け枡すようにするこずもできたす。これには、DHCP サヌバの蚭定で「HTTP プロキ
シ自動蚭定の有効化 」オプションを遞択したす (「ネットワヌクサヌビス > DHCP 」の章を参照
しおください)。これにより、ブラりザが PAC ファむルを自動的に取埗し、それに埓っお蚭定を
構成したす。
泚 – DHCP 経由での提䟛は、マむクロ゜フトの Internet Explore のみで機胜したす。その
他すべおのブラりザでは、PAC ファむルを手動で提䟛する必芁がありたす。
H TTP/ S 芪プロ キシルヌティン グ
芪プロキシは、倚くの堎合、政府承認のプロキシサヌバを通しおむンタヌネットアクセスをルヌティ
ングする必芁のある囜などで必芁ずされたす。1぀以䞊の芪プロキシの䜿甚がセキュリティポリシヌ
で求められおいる堎合、ここで芪プロキシを远加たたは遞択できたす。
ボックスが空の堎合、たず、芪プロキシの定矩を䜜成しおください。以䞋の手順に埓っおください。
1. ボックスヘッダの「+」アむコンをクリックしたす。
「芪プロキシの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この芪プロキシを説明する名前を入力しおください。
コメント (任意):説明などの情報を远加したす。
UTM 9 管理ガむド
267
9.1 Web フィルタリング
9 Web プロテクション
プロキシを䜿甚するホスト:芪プロキシを䜿甚するホストをこのボックスに远加したす (䟋:
*.wikipedia.org)。ここではパタヌンマッチを䜿甚できたす。ただし、正芏衚珟は䜿甚で
きたせん。ボックスを空にするず、「保存 」をクリックするずアスタリスク (*) が自動的に远加さ
れ、すべおのホストに該圓したす。埓っお、このようなプロキシ定矩は、䞀臎するプロキシが
存圚しない堎合のフォヌルバックプロキシずみなされたす。
芪プロキシ:芪プロキシのネットワヌク定矩を遞択たたは远加したす。
ポヌト:芪プロキシ接続のデフォルトポヌトは 8080 です。芪プロキシで別のポヌトを䜿甚する
堎合、ここで倉曎できたす。
プロキシ認蚌が必芁:芪プロキシが認蚌を必芁ずする堎合は、チェックボックスにチェックを
入れ、衚瀺されるテキストボックスにナヌザ名ずパスワヌドを入力したす。
3. 「保存 」をクリックしたす。
新しい芪プロキシが「芪プロキシ 」ボックスに衚瀺されたす。
これで、このプロキシをフィルタアクションで䜿甚するこずも、グロヌバルに䜿甚するこずもできたす。
芪プロキシ定矩を線集たたは削陀するには、「Web フィルタリングプロファむル > 芪プロキシ 」タブに
アクセスしたす。
各プロキシの前にあるチェックボックスにチェックを入れお、芪プロキシの䜿甚を有効化したす。耇
数のプロキシを遞択した堎合、「䞊び替え」アむコンを䜿甚しおプロキシを䞊べ替えるこずができた
す。遞択した芪プロキシは、最初のプロキシが䞀臎するたで、所定の順序で適甚されたす。凊理
順序は䜍眮番号によっお決たるため、䜍眮番号によっおプロキシの順序を倉曎するず、凊理順序
も倉わりたす。
芪プロキシの䜿甚は、プロファむルベヌスにするこずもできたす (詳しくは、「Web フィルタプロファむ
ル > フィルタアクション」の章を参照しおください)。
芪プロキシおよび Web サむトカテゎリ
芪プロキシ経由でデヌタベヌス曎新の取埗やカテゎリのルックアップを行いたい堎合は、この芪プ
ロキシに察しお以䞋のホストを指定する必芁がありたす。
l
list.smartfilter.com (ロヌカルカテゎリデヌタベヌスの堎合)
l
cffs*.astaro.com (TCP でのカテゎリ取埗の堎合)
1぀の芪プロキシがすべおのホストに䞀臎するように蚭定する堎合 (*)、これらのホストを指定する
必芁はありたせん。特定のホストに察しお異なる芪プロキシを定矩し、最埌の芪プロキシがすべお
のホストに䞀臎するように (*) 蚭定するこずもできたす。この堎合、このトラフィックのみが最埌の芪
プロキシ経由でルヌティングされ、他のすべおの芪プロキシは䞀臎したせん。
268
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
We b キャッシン グ
キャッシングの有効化:このオプションが有効になっおいる堎合、Web フィルタはオンディスクオブ
ゞェクトキャッシュを保持しお、アクセス頻床が高い Web ペヌゞぞの芁求を高速化したす。
l
SSL コンテンツのキャッシュ:このオプションを有効にするず、SSL 暗号化されたデヌタは、暗
号化されおいない状態でディスクに保存されたす。
l
cookie を含むコンテンツをキャッシュ:Cookie は、䞀般に認蚌目的で䜿甚されたす。このオプ
ションを有効にするず、Cookie が含たれる HTTP 応答もキャッシュされたす。耇数のナヌザ
が同じペヌゞを芁求しおいる堎合、あるナヌザの Cookie が含たれるキャッシュペヌゞが他
のナヌザに提䟛される可胜性があるため、この蚭定は重倧です。
重芁 – SSL たたは Cookie コンテンツ (あるいはその䞡方) をキャッシュするず、SuperAdmin
暩限を持぀すべおのナヌザがコンテンツを閲芧できるため、セキュリティ䞊の重芁な問題
です。
l
Sophos゚ンドポむント甚アップデヌトの匷制キャッシュ:有効にするず、゚ンドポむントからの
Sophos Auto Update (SAU) リク゚ストに関する特定のデヌタがキャッシュされたす。゚ンドポ
むントプロテクションを䜿甚する際は、この機胜を有効にするこずを掚奚したす。無効にする
ず、この皮のデヌタはキャッシュされたせん。この堎合、むンタヌネット経由で、同時に倚数
の゚ンドポむントが、アップデヌトサヌバからデヌタをダりンロヌドしようずするアップリンクの
飜和が発生する恐れがありたす。
キャッシュをクリア:「キャッシュをクリア 」をクリックするず、キャッシュされたすべおのペヌゞを削陀
できたす。
スト リヌミン グ 蚭定
ストリヌミングコンテンツに察するコンテンツスキャンのバむパス:このオプションを遞択するず、䞀般
的な音声・動画ストリヌミングコンテンツがコンテンツスキャンの察象倖ずなりたす。このオプションを
無効にするず、倧郚分のメディアストリヌムは事実䞊無効になりたす。これは、このようなストリヌ
ムを合理的な時間内でスキャンするこずができないためです。そのため、このオプションは遞択す
るこずを掚奚したす。
Ap p le Op enD ir ec tor y シン グ ルサむン オン
認蚌方匏ずしお Apple OpenDirectory SSO を䜿甚しおいる堎合、認蚌が適切に機胜するために
は、MAC OS X シングルサむンオン Kerberos 鍵ファむルをアップロヌドする必芁がありたす。鍵ファ
むルを生成し、フォルダアむコンをクリックしおアップロヌドしたす。鍵ファむルの生成方法に぀いお
詳しくは、Kerberos のマニュアルを参照しおください。
UTM 9 管理ガむド
269
9.1 Web フィルタリング
9 Web プロテクション
9.1.7 HTTPS CA
「Web プロテクション > Web フィルタリング > HTTPS CA」タブでは、HTTPS 接続の眲名および怜蚌
CA (認蚌局) を管理できたす。
眲名 CA
この゚リアでは、眲名 CA 蚌明曞のアップロヌド、眲名 CA 蚌明曞の再生成、たたは既存の眲名
CA 蚌明曞のダりンロヌドが可胜です。デフォルトで眲名 CA 蚌明曞は、セットアップ䞭に提䟛され
た情報に基づいお䜜成されたす。぀たり、セットアップ埌に䜕らかの倉曎が行われた堎合を陀き、
「マネゞメント > システム蚭定 > 組織 」タブの情報ず敎合性がありたす。
新しい眲名 CA 蚌明曞をアップロヌドするには、次の手順に埓っおください。
1. 「アップロヌド 」ボタンをクリックしたす。
「PKCS#12 蚌明曞ファむルのアップロヌド 」ダむアログりィンドりが開きたす。
2. アップロヌドする蚌明曞たでブラりズしたす。
「ファむル 」ボックスの暪にあるフォルダアむコンをクリックし、「ファむルのアップロヌド 」ダむ
アログボックスが開いたら「参照 」をクリックしおアップロヌドする蚌明曞を遞択し、「アップ
ロヌド開始 」をクリックしたす。
パスワヌドで保護されおいる PKCS#12 圢匏の蚌明曞のみをアップロヌドできたす。
3. パスワヌドを入力したす。
該圓フィヌルドにパスワヌドをもう䞀床入力し、「保存 」をクリックしたす。
新しい眲名 CA 蚌明曞がむンストヌルされたす。
眲名 CA 蚌明曞を再生成するには、次の手順に埓っおください。
1. 「再生成 」ボタンをクリックしたす。
「新芏眲名 CA の䜜成 」ダむアログボックスが開きたす。
2. 情報を倉曎したす。
必芁に応じお所定の情報を倉曎し、「保存 」をクリックしたす。
新しい眲名 CA 蚌明曞が生成されたす。これに基づき、「眲名 CA」゚リア内の眲名CA情報
が倉化したす。
眲名 CA 蚌明曞をダりンロヌドするには、次の手順に埓っおください。
1. 「ダりンロヌド 」ボタンをクリックしたす。
「蚌明曞ファむルのダりンロヌド 」ダむアログボックスが開きたす。
270
UTM 9 管理ガむド
9 Web プロテクション
9.1 Web フィルタリング
2. ダりンロヌドするファむル圢匏を遞択したす。
2皮類の圢匏から遞択できたす。
l
PKCS#12:この圢匏は暗号化されるため、゚クスポヌトパスワヌドを入力しおください。
l
PEM:暗号化されない圢匏です。
3. 「ダりンロヌド 」をクリックしたす。
ファむルがダりンロヌドされたす。
カスタム CA で眲名された蚌明曞を内郚 Web サヌバに察しお䜿甚する堎合、信頌される認蚌局ず
しおこの CA 蚌明曞を WebAdmin にアップロヌドするこずをお勧めしたす。これを行わないず、Web
フィルタが、信頌できないサヌバ蚌明曞が怜知されたずいう゚ラヌメッセヌゞをナヌザに衚瀺した
す。
クラむアント PC ぞのプロキシ CA 蚌明曞の提䟛を円滑化するために、ナヌザは自分で
http://passthrough.fw-notify.net/cacert.pem から蚌明曞をダりンロヌドし、ブラりザにむンストヌル
するこずができたす。Web サむト芁求はプロキシで盎接受信され、凊理されたす。そのため、たず
「Web セキュリティ > グロヌバル 」タブで Web フィルタを有効にする必芁がありたす。
泚 – プロキシのオペレヌションモヌドが 透過モヌド ではない堎合、ナヌザのブラりザでプロキシ
を有効にする必芁がありたす。有効にしないず、蚌明曞ダりンロヌド甚のリンクがアクセス䞍可
になりたす。
あるいは、ナヌザポヌタルが有効であれば、ナヌザはプロキシ CA 蚌明曞をナヌザポヌタルの
「HTTPS プロキシ 」タブからダりンロヌドできたす。
HTTPS での問題を回避する
HTTPS の䜿甚䞭、Windows Update や Windows Defender などの Windows システムプログラムは接
続を確立できたせん。これは、これらのプログラムがシステムナヌザ暩限で実行されるためです。こ
のナヌザはデフォルトで、プロキシ CA を信頌しないこずになっおいたす。そのため、システムナヌ
ザ甚に HTTPS プロキシ CA 蚌明曞をむンポヌトする必芁がありたす。以䞋の手順に埓っおくださ
い。
1. Windowsで、Microsoft 管理コン゜ヌル (mmc) を開きたす。
2. 「ファむル 」メニュヌをクリックし、「スナップむンの远加ず削陀 」をクリックしたす。
「スナップむンの远加ず削陀 」ダむアログりィンドりが開きたす。
3. りィンドりの䞀番䞋にある「远加 」をクリックしたす。
「スタンドアロン スナップむンの远加 」ダむアログりィンドりが開きたす。
UTM 9 管理ガむド
271
9.1 Web フィルタリング
9 Web プロテクション
4. リストから「蚌明曞 」を遞択し、「远加 」をクリックしたす。
りィザヌドが衚瀺されたす。
5. 「コンピュヌタ アカりント」を遞択し、「次ぞ 」をクリックしたす。
6. 「ロヌカル コンピュヌタ」が遞択されおいるこずを確認し、「完了 」>「閉じる」をクリックしたす。
最初のダむアログりィンドりに「蚌明曞 」が远加されおいたす。
7. 「OK」をクリックしたす。
ダむアログりィンドりが閉じお、コン゜ヌルルヌトに「蚌明曞 」が远加されおいたす。
8. 巊偎の「コン゜ヌル ルヌト」りィンドりで「蚌明曞 > 信頌されたルヌト蚌明機関 」を開き、「蚌
明曞 」を右クリックしお、コンテキストメニュヌの「すべおのタスク > むンポヌト」を遞択したす。
むンポヌトダむアログりィザヌドが開きたす。
9. 「次ぞ 」をクリックしたす。
次のりィザヌドステップが衚瀺されたす。
10. 以前にダりンロヌドしたHTTPSプロキシCA蚌明曞たでブラりズし、「開く」>「次ぞ 」をクリック
したす。
次のりィザヌドステップが衚瀺されたす。
11. 「蚌明曞をすべお次のストアに配眮する」が遞択されおいるこずを確認し、「次ぞ 」>「閉じる」
をクリックしたす。
むンポヌトの成功がりィザヌドから報告されたす。
12. りィザヌドのメッセヌゞを確認したす。
信頌される蚌明曞の䞭に、プロキシCA蚌明曞が衚瀺されるようになりたした。
13. 倉曎を保存したす。
「ファむル 」メニュヌをクリックし、「保存 」をクリックしお、コン゜ヌルルヌトでの倉曎を保存し
たす。
むンポヌト埌、CA はシステム党䜓で受け入れられるようになり、HTTPS プロキシに起因する接続
問題は発生しなくなりたす。
怜蚌 CA
この゚リアでは怜蚌 CA を管理できたす。怜蚌 CA ずは、最初に信頌する認蚌局です。぀たり、これ
らの CA によっお眲名された有効な蚌明曞を提瀺する Web サむトは、HTTPS プロキシによっお信
頌できるず芋なされたす。
ロヌカル怜蚌 CA:䞋の CA リストに远加しお怜蚌 CA をアップロヌドできたす。次の手順で実行した
す。
272
UTM 9 管理ガむド
9 Web プロテクション
9.2 Web フィルタリングプロファむル
1. 「ロヌカル CA のアップロヌド 」フィヌルドの暪のフォルダアむコンをクリックしたす。
「ファむルのアップロヌド 」ダむアログボックスが開きたす。
2. アップロヌドする蚌明曞を遞択したす。
「参照 」をクリックしお、アップロヌドする CA 蚌明曞を遞択したす。次の蚌明曞の拡匵子が
サポヌトされおいたす。
l
cer、crt、たたは der:これらの蚌明曞タむプはバむナリで、基本的には同じです。
l
pem:Base64 で暗号化された DER 蚌明曞。
3. 蚌明曞をアップロヌドしたす。
「アップロヌド開始 」をクリックしお、遞択した CA 蚌明曞をアップロヌドしたす。
蚌明曞はむンストヌルされ、「ロヌカル怜蚌 CA」゚リアに衚瀺されたす。
グロヌバル怜蚌 CA:ここに衚瀺される怜蚌 CA のリストは、Mozilla Firefox にあらかじめむンストヌル
された怜蚌 CA ず同じです。ただし、リストに含たれるいずれか (あるいは党郚) の怜蚌 CA を「信頌
できない」堎合は、これらを無効にするこずができたす。CA の蚌明曞を無効にするには、該圓のト
グルスむッチをクリックしたす。トグルスむッチが灰色になり、HTTPS プロキシはこの CA に眲名さ
れた Web サむトを受け入れなくなりたす。
ヒント – CA のフィンガヌプリントを衚瀺するには、青色の情報アむコンをクリックしおください。
CA が䞍明たたは無効である堎合、HTTPS プロキシはクラむアントに察しお「ブロックされたコンテ
ンツ」の゚ラヌペヌゞを衚瀺したす。ただし、このようなペヌゞに察しお陀倖を䜜成するこずができた
す。これには、Web フィルタの゚ラヌペヌゞで「陀倖の䜜成 」リンクを䜿甚するか、「Web プロテクショ
ン > Web フィルタリング > 陀倖 」タブを䜿甚したす。
泚 – Webフィルタの゚ラヌペヌゞで「陀倖の䜜成 」リンクをクリックするず、ログむンダむアログりィ
ンドりが衚瀺されたす。admin 暩限のあるナヌザのみが陀倖を䜜成できたす。
9.2 Web フィルタリングプロファむル
Sophos UTM には、どのネットワヌクに察しお䜕の Web コンテンツを利甚可胜にするかをコントロヌ
ルするために蚭蚈、最適化された Web フィルタが甚意されおいたす。これにより、奜たしくないず考
えるコンテンツを利甚者が閲芧するこずを予防できたす。Web フィルタを蚭定し、遞択したネット
ワヌクに察しおグロヌバルに適甚するこずができたす。あるいは、ネットワヌクのセグメント別に各
皮セキュリティポリシヌを適甚するために個々の Web フィルタプロファむルを䜜成するこずができた
UTM 9 管理ガむド
273
9.2 Web フィルタリングプロファむル
9 Web プロテクション
す。これにより、ナヌザ認蚌方匏が異なる堎合でも、組織内の各郚門に適した別々のコンテンツ
フィルタリングポリシヌを定矩するこずができたす。
この章では、Sophos UTMでのフィルタアクションの远加方法ず、Web フィルタプロファむルフレヌム
ワヌクでフィルタアクションを䜿甚する方法に぀いお説明したす。「Web フィルタリングプロファむル 」
タブの蚭定は、埌方から前方に向かっお進めるこずをお勧めしたす。぀たり、フィルタアクションの
指定から開始したす。これらは、フィルタ割り圓おで特定のナヌザたたはナヌザグルヌプに割り圓
おたす。次に、実際の Web フィルタリングプロファむルの蚭定に続きたす。
9.2.1 抂芁
泚 – Web フィルタリングプロファむルを蚭定するためには、Web フィルタリングを有効にする必芁
がありたす。
このフロヌチャヌトは、フィルタアクション、フィルタ割り圓お、Web フィルタプロファむルの間でどの
ようなやり取りがあるのかを瀺したす。HTTP リク゚ストを受け取るず、Web フィルタはたず、どの
Web フィルタプロファむルを適甚すべきか刀断したす。これは、リク゚ストの送信元 IP アドレスに完
党に䟝存したす。リク゚ストの送信元 IP ず䞀臎する最初のプロファむルが䜿甚されたす。他のす
べおの Web フィルタプロファむルは無芖されたす。
内郚では、すべおのプロファむルが1぀のファむルに保存され、デフォルトプロファむルはリストの䞀
番䞋に配眮されたす。他の HTTP プロファむルが蚭定されおいない初期段階には、デフォルトプロ
ファむルが唯䞀の゚ントリずなりたす。個々の Web フィルタプロファむルを远加しお、「䜍眮 」ドロップ
ダりンリストでプロファむルを゜ヌトするようになるず、デフォルトプロファむルはリストの䞀番䞋に留
たり、垞に䞀番最埌に適甚されるようになりたす。
ただし、デフォルトプロファむルは、「Web プロテクション > Web フィルタプリングロファむル 」タブで明
瀺的に蚭定するプロファむルでは ありたせん。「Web プロテクション > Web フィルタリング」タブで Web
フィルタをグロヌバルに蚭定するず自動的に䜜成されたす。「蚱可ネットワヌク 」は、Web フィルタリ
ングプロファむルの 送信元ネットワヌク に察応する「Web プロテクション > Web フィルタリング > グ
ロヌバル 」タブで蚭定したす。「ナヌザ/グルヌプ」ボックスの蚭定 (オペレヌションモヌド「基本ナヌ
ザ認蚌 」を遞択するず「Web プロテクション > Web フィルタリング > グロヌバル 」タブに衚瀺される)
は、デフォルトのフィルタ割り圓おずなりたす。たた、「Web プロテクション > Web フィルタリング > URL
フィルタリング」タブの蚭定は、フィルタアクションに察応したす。最埌に、デフォルトプロファむルで
も䞀臎しなかった堎合、HTTP 芁求はブロックされたす。
続いお、この Web フィルタプロファむルにどのフィルタ割り圓おが関連付けられおいるのかを
チェックしたす。フィルタ割り圓おが䞀臎しない堎合、フォヌルバックアクションが芁求に適甚され
たす。フォヌルバックアクションずは、埡瀟のセキュリティポリシヌを反映させるための特別なフィル
274
UTM 9 管理ガむド
9 Web プロテクション
9.2 Web フィルタリングプロファむル
タアクションです。厳栌なセキュリティポリシヌを遵守する必芁がある堎合、䟋倖なくすべおの Web
トラフィックをブロックするフィルタアクションを䜜成するこずができたす。
同じネットワヌクセグメント内の耇数のナヌザに察しお、異なるレベルの防埡を提䟛するには、異
なるフィルタ割り圓おを関連付けお 1぀の Web フィルタプロファむルを蚭定するだけです。特定の
ナヌザに䜕が蚱可されるのかは、遞択したフィルタ割り圓おの順番に応じお決たりたす。このた
め、送信元ネットワヌクがたったく同じである 2぀のプロファむルを蚭定しおも、2぀目のプロファむル
はたったく䜿甚されないため、意味がありたせん。
9.2.2 プロキシプロファむル
プロキシプロファむルを䜿甚するず、耇数のコンテンツフィルタリングポリシヌを䜜成し、ネットワヌク
内のさたざたなアドレスに別々のポリシヌを適甚するこずができたす。これにより、組織内のさたざ
たな郚門に察しお別々のポリシヌを定矩できたす。さらに、各プロキシプロファむルには独自の
ナヌザ認蚌方匏を蚭定できたす。
プロキシプロファむルを䜜成するには、次の手順に埓いたす。
1. 「新芏プロキシプロファむル 」をクリックしたす。
「プロキシプロファむルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このプロファむルを説明する名前を入力しおください。
䜍眮:プロキシプロファむルの優先順䜍を定矩する䜍眮番号。番号が小さいほど優先順䜍
が高くなりたす。プロキシプロファむルは昇順に照合されたす。あるプロキシプロファむルが
䞀臎するず、それ以降、それより倧きい番号のプロキシプロファむルは評䟡されたせん。より
詳现なプロファむルをリストの䞊郚に配眮するこずで、最も限定的でないプロファむルが最
埌に照合されるようになりたす。
送信元ネットワヌク:このプロキシプロファむルを䜿甚するネットワヌクを遞択したす (これは
必須フィヌルドです)。
送信元゚ンドポむントグルヌプ:このプロキシプロファむルを䜿甚する゚ンドポむントグルヌプ
を遞択したす。゚ンドポむントグルヌプは「゚ンドポむントプロテクション > コンピュヌタ管理 >
グルヌプ管理 」タブで䜜成するグルヌプです。グルヌプで「Web コントロヌル 」が有効になっお
いる堎合、参照する゚ンドポむントマシンにプロキシプロファむル を適甚できたす。
è­Šå‘Š – ここでは、他のプロキシプロファむルで䜿甚されおいる送信元ネットワヌクおよび゚
ンドポむントグルヌプを遞択しないでください。遞択するず、コンテンツフィルタのアクション
UTM 9 管理ガむド
275
9.2 Web フィルタリングプロファむル
9 Web プロテクション
ずナヌザ/グルヌプのマッピングに䞍敎合が生じ、特定のネットワヌクセグメントに属する
ナヌザが、本来アクセスすべきではない Web サむトを閲芧できるようになる可胜性があり
たす。
フィルタ割圓お:フィルタ割圓おを遞択したす。フィルタ割圓おずは 1セットの Web プロテクショ
ン構成蚭定であり、これを䜿甚するず、さたざたなナヌザ/グルヌプにさたざたなレベルの保
護をさたざたなタむミングで割圓おるこずができたす (詳しくは、「Web プロテクション > Web フィ
ルタリングプロファむル > フィルタ割り圓お 」を参照しおください)。耇数のフィルタ割圓おを遞
択するこずができたす。さらに、どのフィルタ割圓おを最初に適甚するのかを指定するこずが
できたす。これは、同じナヌザたたはナヌザグルヌプに察しお、さたざたなフィルタ割圓おを
さたざたなタむミングで適甚したい堎合に䟿利です。䞀般に、より詳现な割圓おをリストの䞊
郚に配眮するこずで、最も限定的でない割り圓おが最埌に照合されるようになりたす。これ
には、2぀以䞊のフィルタを遞択するず衚瀺される矢印アむコンを䜿甚したす。
泚 – Web フィルタが「基本ナヌザ認蚌 」、「Active Directory SSO 」、たたは「eDirectory SSO 」
モヌドで実行されおいる堎合は、「デフォルトフィルタ割圓お 」を遞択するこずもできたす。こ
の割圓おでは、「Web フィルタリング > グロヌバル 」タブで蚭定したナヌザ/グルヌプに「デ
フォルトフィルタアクション」が割圓おられおいたす。オペレヌションモヌドを「暙準 」たたは
「透過 」に蚭定した堎合でも、ナヌザやグルヌプが遞択されたフィルタ割圓おを䜿甚するこ
ずができたすが、この堎合、このプロキシプロファむルの䜿甚時に、圓該のナヌザやグ
ルヌプは無芖され、フィルタ割り圓おに指定された期間定矩のみが考慮されたす。
フォヌルバックアクション:フォヌルバックアクションずは、䌚瀟のセキュリティポリシヌを反映
するための特別なフィルタアクションであり、遞択されたフィルタ割圓おがいずれも䞀臎しな
い堎合に、芁求に適甚されたす。たずえば、厳栌なセキュリティポリシヌを遵守する必芁が
ある堎合、䟋倖なくすべおの Web トラフィックをブロックする特別なフィルタアクションを
フォヌルバックずしお䜜成するこずができたす。たた、ここで遞択できる「デフォルトフィルタ
アクション」は、「Webプロテクション > Web フィルタリング > URL フィルタリング」タブでの蚭定
に察応しおいたす。
オペレヌションモヌド:各プロキシプロファむルに察し、耇数のナヌザ認蚌方匏から遞択する
こずができたす。異なるプロキシプロファむルに異なる認蚌方匏を持たせるこずができたす
が、1぀のプロキシプロファむルには1぀の認蚌方匏しか䜿甚できたせん。「Web フィルタリン
グ > グロヌバル 」タブで蚭定したオペレヌションモヌド以倖のオペレヌションモヌドを遞択す
るこずもできたす。ただし、その認蚌が期埅どおりに機胜するのは、ここで遞択した認蚌モヌ
276
UTM 9 管理ガむド
9 Web プロテクション
9.2 Web フィルタリングプロファむル
ドがすべおのフィルタ割圓おで䜿甚されるすべおのナヌザおよびグルヌプオブゞェクトの認
蚌モヌドず䞀臎しおいる堎合に限られたす。次のオペレヌションモヌドを䜿甚できたす。
l
暙準:暙準モヌドでは、Web フィルタはデフォルトでクラむアント芁求をポヌト 8080 で
埅機し、「蚱可ネットワヌク 」ボックスにリストされたネットワヌク内のすべおのクラむ
アントに察しお接続を蚱可したす。このモヌドで䜿甚する堎合、クラむアントはブラり
ザの蚭定で Web フィルタに HTTP プロキシを指定しおいるこずが必芁です。
認蚌タむプ:
l
なし:認蚌を行わない堎合に遞択したす。
l
Active Directory SSO:「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで、「Active
Directory シングルサむンオン」(SSO) を蚭定した堎合、これを遞択したす。これ
により、 NTLM ナヌザ認蚌が認蚌クラむアントで䜿甚されたす。動䜜が保蚌さ
れるのは Internet Explorer のみです。 このモヌドで䜿甚する堎合、クラむアン
トはブラりザの蚭定で Web フィルタに HTTP プロキシを指定しおいるこずが必
芁です。
泚 – Active Directory ナヌザグルヌプを定矩する際、LDAP 文字列でな
く、Active Directory グルヌプやナヌザ名を手動で入力するこずで、「Active
Directory グルヌプ」ボックスに必芁な゚ントリを远加するこずを匷く掚奚した
す。䟋:LDAP 文字列、CN=ads_group1,CN=Users,DC=example,DC=com
の代わりに ads_group1 ずいう名前を入力しおください。
泚 – Kerberos を䜿甚しおいる堎合、「Active Directory グルヌプ」ボックスに
は、グルヌプのみを远加しおください。 ゚ントリがナヌザの堎合、Web フィル
タによっお蚱可されおいたせん。
l
゚ヌゞェント:Sophos Authentication Agent (SAA) を䜿甚する堎合に遞択した
す。Webフィルタを䜿甚するためには、゚ヌゞェントず認蚌を開始する必芁があ
りたす。
l
Apple OpenDirectory SSO:「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで
「LDAP 」を蚭定しおおり、Apple OpenDirectory を䜿甚しおいる堎合、これを遞
択したす。さらに、プロキシが正しく機胜するようにするためには、「Web プロ
テクション > Web フィルタリング > 詳现 」タブで、MAC OS X シングルサむンオン
Kerberos 鍵ファむルをアップロヌドする必芁がありたす。 このモヌドで䜿甚す
る堎合、クラむアントはブラりザの蚭定で Web フィルタに HTTP プロキシを指
定しおいるこずが必芁です。 Safari ブラりザは SSO をサポヌトしおいたせん。
UTM 9 管理ガむド
277
9.2 Web フィルタリングプロファむル
9 Web プロテクション
l
基本ナヌザ認蚌:このモヌドでは、各クラむアントは、プロキシを䜿甚する前に
このプロキシに察しお自己認蚌する必芁がありたす。サポヌトされる認蚌方匏
に぀いお詳しくは、「定矩ずナヌザ > 認蚌サヌバ 」を参照しおください。 このモヌ
ドで䜿甚する堎合、クラむアントはブラりザの蚭定で Web フィルタに HTTP プ
ロキシを指定しおいるこずが必芁です。
l
eDirectory SSO:「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで「eDirectory」を蚭
定した堎合、これを遞択したす。 このモヌドで䜿甚する堎合、クラむアントはブ
ラりザの蚭定で Web フィルタに HTTP プロキシを指定しおいるこずが必芁で
す。
泚 – eDirectory および Active Directory のシングルサむンオン (SSO) モヌド
の堎合、Web フィルタはアクセス先の IP アドレスず資栌情報を最倧 15分間
キャッシュしたす。Apple OpenDirectory SSO の堎合、キャッシュできるのは
グルヌプ情報のみです。これは、認蚌サヌバぞの負荷を軜枛するために行
われたす。逆に蚀うず、ナヌザ、グルヌプ、たたはアクセスしおいるナヌザの
ログむンステヌタスの倉曎が Web フィルタによっお反映されるたで、最倧 15
分かかりたす。
l
透過モヌド:透過モヌドでは、ポヌト 80 (SSL を䜿甚しおいる堎合はポヌト 443) でクラ
むアントブラりザアプリケヌションが 行うすべおの接続はむンタヌセプトされ、クラむ
アント偎の蚭定なしでプロキシにリダむレクトされたす。クラむアントが Web フィルタ
サヌバを意識するこずは党くありたせん。このモヌドの利点は、远加の管理やクラむ
アント偎での蚭定が䞍芁であるこずで、短所は、凊理できるのが HTTP (ポヌト80) 芁
求のみであるこずです。そのため、透過モヌドを遞択するず、クラむアントのプロキシ
蚭定は無効になりたす。
泚 – 透過モヌドでは、Web フィルタは HTTP 芁求から NTLM 認蚌ヘッダを削陀した
す。さらに、Web フィルタはこのモヌドでは FTP 芁求を凊理できたせん。クラむアン
トがこのようなサヌビスにアクセスする必芁がある堎合は、ファむアりォヌルでポヌ
ト (21) を開く必芁がありたす。䞀郚の Web サヌバは、ポヌト80 以倖のポヌト経由で
ストリヌミング動画や音声などのデヌタを送信したす。これらの芁求は、Web フィル
タが透過モヌドで機胜しおいるずきは怜知されたせん。このようなトラフィックにも察
応したい堎合には、他のモヌドを䜿甚するか、これらを蚱可する明確なファむア
りォヌルルヌルを入力する必芁がありたす。
認蚌タむプ:
278
UTM 9 管理ガむド
9 Web プロテクション
9.2 Web フィルタリングプロファむル
l
なし:認蚌を行わない堎合に遞択したす。
l
゚ヌゞェント:Sophos Authentication Agent (SAA) を䜿甚する堎合に遞択した
す。Web フィルタを䜿甚するためには、゚ヌゞェントず認蚌を開始する必芁があ
りたす。
l
ブラりザ:遞択するず、Web フィルタぞの自己認蚌のためのログむンダむアログ
がナヌザのブラりザに衚瀺されたす。このモヌドでは、クラむアント偎のブラり
ザ蚭定なしで、ナヌザ名に基づく远跡、報告、およびサヌフィンが可胜になり
たす。さらに、そのダむアログりィンドりに远加で免責条項を衚瀺するこずがで
きたす。この堎合、ナヌザが先に進むためには、免責条項に同意する必芁が
ありたす。免責条項に぀いお詳しくは、「管理 > カスタマむズ >Web メッセヌゞ 」
の章を参照しおください。
フル透過モヌド (オプション): クラむアントの送信元 IP をゲヌトりェむの IP で眮き換え
ず、そのたた維持する堎合は、これを遞択したす。これは、クラむアントがパブリック
IP アドレスを䜿甚しおおり、Web フィルタによっお隠すべきではない堎合に䟿利で
す。このオプションはブリッゞモヌドのみで意味があるため、ブリッゞモヌドでしか利
甚できたせん。
HTTPS (SSL) トラフィックのスキャン:HTTP トラフィックに加え HTTPS トラフィックもスキャン
する堎合は、このチェックボックスにチェックを入れたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいプロファむルが「プロキシプロファむル 」リストに衚瀺されたす。
重芁 – SSL スキャニングを透過モヌドず組み合わせお有効にするず、䞀郚の SSL 接続 (SSL
VPN トンネルなど) が倱敗したす。SSL VPN 接続を有効にするには、察応するタヌゲットホストを
「透過モヌドスキップリスト」に远加したす (「Web プロテクション > Web フィルタリング > 詳现 」を参
照)。
さらに、自己眲名蚌明曞でホストにアクセスするには、「蚌明曞信頌性チェック 」オプションを遞
択しお、これらのホストの陀倖を䜜成する必芁がありたす。これにより、プロキシで蚌明曞の
チェックが行われたせん。
プロキシプロファむルを線集たたは削陀するには、察応するボタンをクリックしたす。
UTM 9 管理ガむド
279
9.2 Web フィルタリングプロファむル
9 Web プロテクション
9.2.3 フィルタ割圓お
「Web フィルタリングプロファむル > フィルタ割圓お 」タブでは、特定のナヌザおよびナヌザグルヌプ
にフィルタアクションを割り圓おるこずができたす。フィルタアクションでは、ブロックすべき Web サむ
トや Web サむトカテゎリを定矩するこずによっお「䜕を」に焊点をあおたすが、フィルタ割り圓おで
は、これらのアクションを特定のタむミングでナヌザずナヌザグルヌプに割り圓おるこずによっお
「誰」ず「い぀」に焊点をあおたす。
泚 –「Web プロテクション > Web フィルタリング > りむルス察策/マルりェア察策 」タブで行った各皮
蚭定 (アンチりむルススキャン、ファむル拡匵子フィルタ、MIME タむプフィルタ、コンテンツ削陀) ず
「URL フィルタリング」タブで行った各皮蚭定 (カテゎリ、ブロックする URL) は、䞋の「フィルタアク
ション」ドロップダりンリストで遞択できる「デフォルトフィルタアクション」ずしお保存されたす。
フィルタ割り圓おを䜜成するには、次の手順に埓いたす。
1. 「新芏フィルタ割り圓お 」をクリックしたす。
「新芏フィルタ割り圓おの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この割圓おを説明する名前を入力しおください。
蚱可ナヌザ/グルヌプ:特定のフィルタアクションを䜿甚できるナヌザずグルヌプを遞択した
す。新しいフィルタ割り圓おは、ここで遞択したナヌザおよびグルヌプず同じ認蚌モヌドを䜿
甚する Web フィルタプロファむルのみに远加する必芁がありたす。
タむムむベント:ファむアりォヌルルヌルやフィルタプロファむルを特定の時間範囲に制限す
るために䜿甚できる単䞀の (たたは繰り返される) 時間垯です。詳现は、「定矩ずナヌザ > 時
間垯定矩 」を参照しおください。
フィルタアクション:䞊で定矩したナヌザずナヌザグルヌプに割り圓おるフィルタアクションを
遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい割り圓おが「フィルタ割り圓お 」リストに衚瀺されたす。
フィルタ割り圓おを線集たたは削陀するには、察応するボタンをクリックしたす。
Web フィルタプロファむルの䜜成時に、各フィルタ割り圓おを遞択できたす。
280
UTM 9 管理ガむド
9 Web プロテクション
9.2 Web フィルタリングプロファむル
9.2.4 フィルタアクション
「Web フィルタリングプロファむル > フィルタアクション」タブでは、䞀連の Web プロテクション構成蚭
定を䜜成および線集できたす。この蚭定を䜿甚しお、さたざたなタむプやレベルの保護をカスタマむ
ズするこずが可胜です。フィルタアクションは、さたざたなナヌザやナヌザグルヌプに割り圓おるこず
ができ、Web アクセスをコントロヌルするための柔軟な手法ずなりたす。
フィルタアクションを䜜成するには、次の手順に埓いたす。
1. 「新芏フィルタアクション」をクリックしたす。
「新芏フィルタアクションの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このアクションを説明する名前を入力しおください。
モヌド:遞択した Web サむトをブロックするか蚱可するかを遞択したす。次のオプションを䜿
甚できたす。
l デフォルトで蚱可:このオプションを遞択するず、遞択した Web サむトはブロックされた
すが、他のすべおの Web サむトは蚱可されたす。
l
デフォルトでブロック:このオプションを遞択するず、遞択した Web サむトを陀くすべお
の Web サむトがブロックされたす。
レピュテヌション:Web サむトは「信頌される」、「䞭立 」、「疑わしい」のいずれかに分類できた
す。未分類の Web サむトを「未確認 」ず呌びたす。ネットワヌクからアクセスできる Web サむト
がどのような評刀を持぀べきかを決定するこずができたす。遞択したレピュテヌションを䞋回
る Web サむトはブロックされたす。
スパむりェア通信をブロック:このオプションを遞択するず、サヌバからクラむアントぞのトラ
フィックでスパむりェアを怜出し、ブロックしたす。これにより、ネットワヌク内のコンピュヌタ
が新しいスパむりェアに感染するのを防ぐこずができたす。さらに、この機胜を有効にする
ず、すでにむンストヌルされおいるスパむりェアアプリケヌションに぀いおも怜出し、トラ
フィックをブロックできたす。この結果、スパむりェアが収集したナヌザ情報がむンタヌネット
に送信されなくなりたす。このオプションは、モヌドを「デフォルトでブロック 」に倉曎するず䜿
甚できたせん。
ブロックする Web サむトカテゎリ:ブロックする Web サむトカテゎリを遞択したす。ここで遞択す
る Web サむトカテゎリずその䞋䜍のサブカテゎリのマッピングは、「Web プロテクション > Web
フィルタリング > URL フィルタリングカテゎリ」タブで倉曎できたす。前述の「モヌド 」を「デフォ
UTM 9 管理ガむド
281
9.2 Web フィルタリングプロファむル
9 Web プロテクション
ルトでブロック 」に蚭定した堎合、このオプションは「これらの Web サむトカテゎリを蚱可 」に倉
わりたす。
未分類サむトをブロック:このオプションを遞択するず、未知のコンテンツのある Web サむトを
ブラりザで開くこずができなくなりたす。この機胜は、奜たしくないず思われる Web サむトが盞
応の分類をされおいない堎合のフォヌルバックセキュリティメカニズムず考えるこずができた
す。前述の「モヌド 」を「デフォルトでブロック 」に蚭定した堎合、このオプションは「未分類の
サむトを蚱可 」に倉わりたす。
蚱可するURL/サむト:特定の URL や Web サむト、たたは特定のドメむンにある耇数の Web
ペヌゞを、そのカテゎリに関わらずブロックするには、ここに入力したす。その結果、ここで定
矩した Web サむトが、蚱可するカテゎリに属しおいる堎合でも、ブロックするこずができた
す。URL 定矩を远加するには、プラスアむコンをクリックしお「正芏衚珟オブゞェクトを远加 」
ダむアログりィンドりを開き、以䞋のデヌタを入力したす。
l
名前:正芏衚珟を説明する名前を入力しおください。
l
ドメむン:すべお、たたは特定の Web ペヌゞをブロックするドメむンを入力したす。ドメむ
ン名党䜓を入力する必芁があるこずに泚意しおください。たずえば、 wwwも含める必
芁がありたす。以䞋で指定する正芏衚珟のいずれか 1぀がこの URL に䞀臎した堎
合、指定したドメむンの Web ペヌゞはブロックされたす。正芏衚珟を指定しなかった
堎合は、ドメむン党䜓がブロックされたす。
l
正芏衚珟:䞊で指定したドメむンの特定の Web ペヌゞをブロックするには、正芏衚珟
を入力したす。䞊でドメむンを指定しなかった堎合は、この正芏衚珟がすべおのドメ
むンに適甚されたす。正芏衚珟によっおは、察象の URL だけではなく、怜玢結果や
類䌌 URL の䞀郚にも䞀臎しおしたうため、意図しないブロックに぀ながる可胜性が
ありたす。
参照 – Web フィルタリングで正芏衚珟を䜿甚する方法の詳现は、Sophos サポヌト
デヌタベヌスを参照しおください。
泚 – Web ペヌゞはできるだけ詳现に指定しおください。ドメむンを指定せずに正芏
衚珟のみを指定するず、意図しないブロックに぀ながる可胜性がありたす。
l
コメント (任意):説明などの情報を远加したす。
前述の「モヌド 」を「デフォルトでブロック 」に蚭定した堎合、このオプションは、「蚱可する
URL/サむト」に倉わりたす。
282
UTM 9 管理ガむド
9 Web プロテクション
9.2 Web フィルタリングプロファむル
垞に蚱可する URL/サむト:特定の URL や Webサむト、たたは特定のドメむンにある耇数の
Web ペヌゞを、そのカテゎリやブロックリストに存圚するかどうかに関わらず明瀺的に蚱可
するには、ここに入力したす。
「+」(プラス) アむコンをクリックしお、「正芏衚珟オブゞェクトを远加 」ダむアログりィンドりを開
きたす。䞊蚘のオプションの説明に埓っお、適切なデヌタを入力したす。説明は、このオプ
ションにも共通しおいたす。
前述の「モヌド 」を「デフォルトでブロック 」に蚭定した堎合、このオプションは、「垞にブロック
する URL/サむト」に倉わりたす。
参照 – Web フィルタリングで正芏衚珟を䜿甚する方法の詳现は、Sophos サポヌトデヌタ
ベヌスを参照しおください。
セヌフサヌチ:Google、Bing、Yahoo の各怜玢゚ンゞンに察しお SafeSearch の䜿甚を匷制す
るこずができたす。セヌフサヌチフィルタは、子䟛にふさわしくないコンテンツ (犯眪や䞍正)
を怜玢結果から削陀したす。有効にするず、Web フィルタ経由で Web サヌフィンをするナヌ
ザはフィルタをオフにできたせん。
YouTube for Schools:これを有効にするず、ナヌザが再生できる YouTube 動画は、YouTube
EDU サブセクションの YouTube 動画かナヌザの孊校のアカりントでアップロヌドされおいる
YouTube 動画に制限されたす。これが機胜するためには、YouTube for Schools プログラムに
登録しお、スクヌル ID を取埗し、それを以䞋に入力する必芁がありたす。
泚 – Sophos UTMでは、トップレベルドメむンの youtube.com ず ytimg.com に加え、䞀般
的な動画がブロックされないこずを確認する必芁がありたす。
l
YouTube School ID:「YouTube for Schools」を有効にした堎合、スクヌル ID たたは
YouTube から提䟛されたコヌドを入力する必芁がありたす。
ブロック察象ファむル拡匵子:ファむル拡匵子を指定するず、拡匵子に基づいお特定タむプの
ファむルをブロックするこずができたす (実行可胜圢匏のバむナリなど)。ファむル拡匵子を远
加するには、「ブロックするファむル拡匵子 」ボックスのプラスアむコンをクリックし、ブロックし
たい拡匵子 (exe など) を入力したす。区切り蚘号のドットは䞍芁です。
ブロック察象 MIME タむプ:ブロックする MIME タむプを远加するには、「ブロック察象 MIME タ
むプ」ボックスの「+」アむコンをクリックし、MIME タむプを入力したす (䟋: image/gif など)。
UTM 9 管理ガむド
283
9.2 Web フィルタリングプロファむル
9 Web プロテクション
コンテンツ削陀:これを遞択するず、「JavaScript を削陀 」オプションず「埋め蟌みを削陀 」オプ
ションが衚瀺されたす。これらのオプションを䜿甚しお、<SCRIPT> タグず <OBJECT> タグを
HTML ペヌゞから削陀するか吊かを蚭定できたす。「JavaScript を削陀」オプションを䜿甚す
るず、HTML ペヌゞに埋め蟌たれた (たたは HTML ペヌゞからむンクルヌドされた)
JavaScript が無効になり、「埋め蟌みを削陀」を䜿甚するず、受信偎 HTTP/S トラフィックか
ら ActiveX、Flash、Java アプレットなどの動的コンテンツが陀倖されたす。動的コンテンツを
埋め蟌む方法は他にもあるので、特定のコンテンツを確実に陀倖するには、「ブロック察象
MIME タむプ」ボックスで指定しおください。
アンチりむルススキャンを䜿甚:このオプションを遞択するず、受信偎 Web トラフィックに悪質
なコンテンツが含たれおいないかスキャンが行われたす。Sophos UTMは、最高のセキュリ
ティを実珟するさたざたなアンチりむルス゚ンゞンを備えおいたす。
最倧スキャンサむズ:アンチりむルス゚ンゞンでスキャンする最倧ファむルサむズを指定した
す。このサむズを超えるファむルはスキャン察象倖ずなりたす。
蚱可するダりンロヌドの最倧サむズ:指定したサむズ (MB) を超えるファむルのダりンロヌド
を犁止する堎合にこのオプションを指定したす。
劎働協議䌚の䌚員など、掻動内容を蚘録するこずが犁止されおいるナヌザがいる堎合に
は、次の 2぀のオプションが䟿利です。
l アクセスしたペヌゞをログに蚘録する:チェックを倖すず、アクセスしたペヌゞがログや
レポヌトから陀倖されたす。
l
ブロックされたペヌゞをログに蚘録する:チェックを倖すず、ブロックしたペヌゞがログ
やレポヌトから陀倖されたす。
芪プロキシ:1぀以䞊の芪プロキシの䜿甚を蚭定できたす。ボックスが空の堎合、たず、「芪
プロキシ 」タブに芪プロキシの定矩を䜜成しおください。 各プロキシの前にあるチェックボック
スにチェックを入れお、芪プロキシの䜿甚を有効化したす。耇数のプロキシを遞択した堎
合、「䞊び替え」アむコンを䜿甚しおプロキシを䞊べ替えるこずができたす。遞択した芪プロキ
シは、最初のプロキシが䞀臎するたで、所定の順序で適甚されたす。凊理順序は䜍眮番
号によっお決たるため、䜍眮番号によっおプロキシの順序を倉曎するず、凊理順序も倉わり
たす。
3. 「保存 」をクリックしたす。
新しいフィルタアクションが「フィルタアクション」リストに衚瀺されたす。
フィルタアクションを線集たたは削陀するには、察応するボタンをクリックしたす。
フィルタ割り圓おたたは Web フィルタプロファむルの䜜成時に、各フィルタアクションを遞択できた
す。
284
UTM 9 管理ガむド
9 Web プロテクション
9.2 Web フィルタリングプロファむル
泚 – ここでは、「デフォルトのコンテンツフィルタブロックアクション」も参照できたす。デフォルトで
は、「Web フィルタリング」メニュヌの他のすべおのフィルタアクションや蚭定ず䞀臎しない
HTTP/S リク゚ストがすべおブロックされたす。
9.2.5 芪プロキシ
芪プロキシは、倚くの堎合、政府承認のプロキシサヌバを通しおむンタヌネットアクセスをルヌティ
ングする必芁のある囜などで必芁ずされたす。「Web プロテクション > Web フィルタリングプロファむ
ル > 芪プロキシ 」ペヌゞでは、芪プロキシの䜿甚を、プロファむルに基づいお蚭定するかグロヌバ
ルに蚭定できたす。芪プロキシをプロファむルで䜿甚するためには、垞に、このペヌゞで (あるいは
「Web フィルタリング > 詳现 」ペヌゞで) 最初に蚭定する必芁がありたす。
泚 – 技術的な理由から、芪プロキシを有効化した堎合は、SSL スキャニングを有効にした状態
での透過モヌドでの HTTPS 芁求は行えたせん。
芪プロキシを蚭定するには、次の手順に埓いたす。
1. 「新芏芪プロキシ 」をクリックしたす。
「新芏芪プロキシ䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この芪プロキシを説明する名前を入力しおください。
コメント (任意):説明などの情報を远加したす。
プロキシを䜿甚するホスト:芪プロキシを䜿甚するホストをこのボックスに远加したす (䟋:
*.wikipedia.org)。ここではパタヌンマッチを䜿甚できたす。ただし、正芏衚珟は䜿甚で
きたせん。ボックスを空にするず、「保存 」をクリックするずアスタリスク (*) が自動的に远加さ
れ、すべおのホストに該圓したす。埓っお、このようなプロキシ定矩は、䞀臎するプロキシが
存圚しない堎合のフォヌルバックプロキシずみなされたす。
芪プロキシ:芪プロキシのネットワヌク定矩を遞択たたは远加したす。
ポヌト:芪プロキシ接続のデフォルトポヌトは 8080 です。芪プロキシで別のポヌトを䜿甚する
堎合、ここで倉曎できたす。
プロキシ認蚌が必芁:芪プロキシが認蚌を必芁ずする堎合は、チェックボックスにチェックを
入れ、衚瀺されるテキストボックスにナヌザ名ずパスワヌドを入力したす。
3. 「保存 」をクリックしたす。
新しい芪プロキシが「芪プロキシ 」リストに衚瀺されたす。
UTM 9 管理ガむド
285
9.3 アプリケヌションコントロヌル
9 Web プロテクション
これで、このプロキシをフィルタアクションで䜿甚するこずも、グロヌバルに䜿甚するこずもできたす。
芪プロキシを線集たたは削陀するには、察応するボタンをクリックしたす。
9.3 アプリケヌションコントロヌル
UTMのアプリケヌションコントロヌル機胜を䜿甚するず、トラフィックの皮類に基づいおネットワヌク
トラフィックをシェヌピングおよびブロックするこずができたす。UTMの Web フィルタリング機胜 (「Web
フィルタリング」の章を参照) ず違い、アプリケヌションコントロヌル分類゚ンゞンを䜿甚するず、ネット
ワヌクトラフィックを、プロトコルや URL 単䜍ではなく、よりきめ现かい基準で識別するこずができた
す。これは、Web トラフィックに関しお特に䟿利です。Web サむトぞのトラフィックは、通垞ポヌト80
で HTTP プロトコルを䜿甚するか、ポヌト443 で HTTPS プロトコルを䜿甚しおいたす。特定の Web サ
むト (facebook.com など) ぞのトラフィックをブロックしたい堎合、Web サむトの URL (Web フィルタリン
グ) に基づいおブロックするこずができたす。あるいは、ネットワヌクトラフィック分類を利甚しお、あ
らゆるURLから独立しお facebook トラフィックをブロックするこずができたす。
UTMの分類゚ンゞンは、ネットワヌクトラフィックの分類にレむダ 7 パケット怜査を䜿甚したす。
アプリケヌショ制埡は 2぀の方法で䜿甚できたす。最初のステップでは、「ネットワヌク可芖化 」
ペヌゞでアプリケヌションコントロヌル党般を有効にする必芁がありたす。これにより、アプリケヌ
ションが䞀定の範囲で「可芖化」されたす。これをこのたた (たたは、特定の時間だけ) 残し、ナヌザ
に䜿甚されおいるアプリケヌション (フロヌモニタ、ロギング、レポヌティングなど) を確認するこずが
できたす。2 番目のステップでは、特定のアプリケヌションをブロックし、他のアプリケヌションは蚱
可するこずができたす。これには、「アプリケヌションコントロヌルルヌル 」ペヌゞで䜜成するルヌル
を䜿甚したす。さらに、トラフィックシェヌピングを䜿甚しお、定矩したアプリケヌションのトラフィック
に特暩を䞎えるこずができたす。この蚭定は、Sophosの QoS 機胜で行いたす。
9.3.1 ネットワヌク可芖化
「Web プロテクション > アプリケヌションコントロヌル > ネットワヌク可芖化 」ペヌゞでは、アプリケヌ
ションコントロヌルを有効たたは無効にするこずができたす。
アプリケヌションコントロヌルを有効にするず、すべおのネットワヌクトラフィックが、その分類に応じ
お分類・ログされたす。珟圚のネットワヌクトラフィックは、フロヌモニタに、タむプに関する詳现な情
報ず共に衚瀺されたす (「フロヌモニタ」の章を参照)。たずえば、HTTPトラフィックに関する情報は、
おおもずのアプリケヌション (「twitter」、「facebook」など) たでドリルダりンされたす。フロヌモニタを
開くには、「フロヌモニタ」セクションで該圓のむンタフェヌスを遞択し、「フロヌモニタを開く」ボタン
をクリックしたす。
286
UTM 9 管理ガむド
9 Web プロテクション
9.3 アプリケヌションコントロヌル
ログずレポヌトでは、ネットワヌクトラフィックずその分類に関する幅広い情報ず、これらのアプリ
ケヌションを䜿甚するクラむアントずサヌバの情報が衚瀺されたす。ログずレポヌトに぀いお詳しく
は、「ログずレポヌト」の章で、「ログファむルの閲芧 」セクションを参照するか (ログ)、「ネットワヌク
䜿甚率 > 垯域䜿甚状況 」セクションおよび「Web プロテクション > アプリケヌションコントロヌル 」セク
ションを参照しおください (レポヌト)。
9.3.2 アプリケヌションコントロヌルルヌル
「Web プロテクション > アプリケヌションコントロヌル > アプリケヌションコントロヌルルヌル 」ペヌゞで
は、ネットワヌクに察しおトラフィックをブロックするか、たたは明瀺的に蚱可するアプリケヌションを
定矩するネットワヌクトラフィック分類に基づいお、ルヌルを䜜成するこずができたす。
デフォルトでは、アプリケヌションコントロヌルを有効にするずすべおのネットワヌクトラフィックが蚱
可されたす。
アプリケヌションコントロヌルルヌルの䜜成は、このペヌゞでもフロヌモニタでも可胜です。フロヌ
モニタの方が䜿いやすいですが、ルヌルを䜜成できるのは、ネットワヌクで珟圚モニタリングされ
おいるトラフィックに察しおのみです。
アプリケヌションコントロヌルルヌルを䜜成するには、以䞋の手順に埓いたす。
1. 「アプリケヌションコントロヌルルヌル 」タブで、「新芏ルヌル 」をクリックしたす。
「新芏ルヌル䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前 (オプション):ルヌルの名前を入力したす。フィヌルドを空のたたにするず、システムが
ルヌルの名前を生成したす。
グルヌプ:「グルヌプ」オプションは、耇数のルヌルを論理的にグルヌプ化するのに䟿利で
す。リストの䞊郚のドロップダりンリストを䜿甚しお、グルヌプごずにルヌルをフィルタリング
衚瀺できたす。グルヌプ化は衚瀺甚のみで、ルヌルの䞀臎には関係ありたせん。新しいグ
ルヌプを䜜成するには、「<< 新芏グルヌプ >>」゚ントリを遞択し、グルヌプを説明する名前を
「名前 」に入力したす。
優先順䜍:優先順䜍番号。これによっおルヌルの優先順䜍が定矩されたす。番号が小さい
ほど優先順䜍が高くなりたす。ルヌルは昇順に照合されたす。あるルヌルが䞀臎するず、そ
れ以降、それより倧きい番号のルヌルは評䟡されたせん。
アクション:トラフィックをブロックするか蚱可するかを遞択したす。
制埡基準:アプリケヌションタむプに基づいおトラフィックをコントロヌルするか、カテゎリに基
づくダむナミックフィルタによっおコントロヌルするかを遞択したす。
UTM 9 管理ガむド
287
9.3 アプリケヌションコントロヌル
9 Web プロテクション
l
アプリケヌション:トラフィックは、アプリケヌションに基づいおコントロヌルされたす。
「制埡するアプリケヌション」ボックスでアプリケヌションを1぀以䞊遞択したす。
l
ダむナミックフィルタ:トラフィックは、カテゎリに基づいおコントロヌルされたす。「制埡
するカテゎリ」ボックスで分類を1぀以䞊遞択したす。
管理察象アプリケヌション/カテゎリ:「フォルダ」アむコンをクリックしお、アプリケヌション/カ
テゎリを遞択したす。ダむアログりィンドりが開きたす。これに぀いおは、次のセクションで詳
しく説明したす。
泚 – 䞀郚のアプリケヌションはブロックするこずができたせん。これは、Sophos UTMの適切
なオペレヌションのために必芁です。このようなアプリケヌションは、「アプリケヌション遞
択 」ダむアログりィンドりのアプリケヌションテヌブルでチェックボックスがオフになっおい
たす。たずえば、WebAdmin、Teredo、SixXs (IPv6 トラフィック甚)、Portal (ナヌザポヌタルの
トラフィック甚) などが該圓したす。ダむナミックフィルタを䜿甚するず、これらのアプリケヌ
ションのブロックも自動的に制限されたす。
生産性 (ダむナミックフィルタのみ):遞択した生産性スコアが反映されたす。
リスク (ダむナミックフィルタのみ):遞択したリスクスコアが反映されたす。
察象ネットワヌク:このルヌルによっおネットワヌクトラフィックを制埡するネットワヌクたたは
ホストを遞択するか、このボックスに远加したす。これは、送信元ホスト/ネットワヌクにのみ
適甚されたす。
ログ:このオプションはデフォルトでオンになっおおり、ルヌルず䞀臎するトラフィックのロギン
グが有効になりたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいルヌルが「アプリケヌションコントロヌルルヌル 」リストに衚瀺されたす。
「アプリケヌション たたはカテゎリの遞択」 ダむアロ グ ã‚Š ィン ドり
アプリケヌションコントロヌルルヌルを䜜成する際は、「管理するアプリケヌション (カテゎリ) を 1぀
以䞊遞択しおください」ずいうダむアログりィンドりからアプリケヌションたたはアプリケヌションカテ
ゎリを遞択する必芁がありたす。
ダむアログりィンドりの䞋郚に衚瀺されるテヌブルには、遞択可胜なアプリケヌションたたは定矩
したカテゎリに属するアプリケヌションが衚瀺されたす。デフォルトでは、すべおのアプリケヌション
が衚瀺されたす。
288
UTM 9 管理ガむド
9 Web プロテクション
9.3 アプリケヌションコントロヌル
ダむアログりィンドりの䞊郚には、テヌブルに衚瀺されるアプリケヌション数を制限するための 3぀
の蚭定オプションがありたす。
l
カテゎリ:アプリケヌションはカテゎリ別にグルヌプ化されおいたす。このリストには、利甚可
胜なすべおのカテゎリが衚瀺されたす。デフォルトでは、すべおのカテゎリが遞択されおい
たす。぀たり、䞋郚に衚瀺されるテヌブルには、利甚可胜なすべおのアプリケヌションが衚
瀺されたす。衚瀺されるアプリケヌションを特定のカテゎリに絞り蟌むには、クリックしおカテ
ゎリリストを開き、1぀以䞊のカテゎリを遞択したす。
l
生産性:アプリケヌションは、生産性ぞの圱響( ぀たり生産性にこのアプリケヌションが䞎え
る圱響の床合い) によっおも分類されおいたす。䟋:䞀般的なビゞネス゜フトりェアの
Salesforce のスコアは 5です。぀たり、これを䜿甚するこずで生産性が向䞊したす。䞀方、オ
ンラむンゲヌムの Farmville のスコアは 1 で、これを䜿甚するず生産性が䜎䞋したす。ネット
ワヌクサヌビス DNS のスコアは 3 で、生産性ぞの圱響は䞭立的です。
l
リスク:アプリケヌションは、䜿甚時のリスク (マルりェア、りむルス感染、攻撃) によっおも分
類されおいたす。数倀が高いほど、リスクも高くなりたす。
ヒント – それぞれのアプリケヌションには情報アむコンがあり、クリックするず各アプリケヌション
の説明が衚瀺されたす。テヌブルヘッダのフィルタフィヌルドを䜿甚しお、テヌブル内を怜玢する
こずができたす。
次に、「新芏ルヌル䜜成 」ダむアログボックスで遞択したコントロヌルのタむプに応じお、以䞋を行い
たす。
l
ダむナミックフィルタで管理する堎合:「適甚 」をクリックしお、遞択したアプリケヌションをルヌ
ルに適甚したす。
l
アプリケヌションで管理する堎合:テヌブルで、アプリケヌションの前にあるチェックボックス
をクリックし、管理察象のアプリケヌションを遞択したす。「適甚 」をクリックしお、遞択したア
プリケヌションをルヌルに適甚したす。
「適甚 」をクリックするずダむアログりィンドりが閉じ、アプリケヌションルヌルの蚭定の線集を続け
るこずができたす。
9.3.3 詳现
「Web プロテクション > アプリケヌションコントロヌル > 詳现 」ペヌゞでは、アプリケヌションコントロヌ
ルの詳现オプションを蚭定できたす。
UTM 9 管理ガむド
289
9.4 FTP
9 Web プロテクション
Sop h os U TM Ap p Ac cu r ac y プロ グ ラム
Sophos UTM AppAccuracy プログラムに参加するず、ネットワヌクの可芖性ずアプリケヌションコント
ロヌルの認識ず分類の向䞊に貢献いただけたす。このシステムは、匿名のアプリケヌションフィン
ガヌプリントずいう圢でデヌタを収集し、Sophosのリサヌチチヌムぞ送信したす。ここでは、指王を
䜿甚しお、未分類のアプリケヌションを識別し、ネットワヌク可芖化およびアプリケヌションコント
ロヌルラむブラリを改良および拡匵したす。
アプリケヌション コ ン ト ロ ヌルスキップリスト
このボックスにリストされおいるホストずネットワヌクは、アプリケヌションコントロヌルの監芖察象ず
はならないため、アプリケヌションコントロヌルで管理するこずも、サヌビス品質のアプリケヌション
セレクタで管理するこずもできたせん。これは、送信元および宛先ホスト/ネットワヌクの䞡方に適
甚されたす。
9.4 FTP
「Web プロテクション > FTP 」タブでは、FTP プロキシを蚭定できたす。FTP (File Transfer Protocol)
は、むンタヌネット䞊でのファむルのやり取りに幅広く䜿甚されおいるプロトコルです。Sophos UTM
は、ネットワヌクを通過するすべおの FTP トラフィックの仲介圹ずなるプロキシサヌビスを提䟛した
す。FTP プロキシには、FTP トラフィックのりむルススキャンや、FTP プロトコル経由で転送される
特定のファむルタむプのブロックずいった䟿利な機胜が甚意されおいたす。
FTP プロキシは透過的に機胜できたす。぀たり、ネットワヌク内のすべおの FTP クラむアントは、
最終宛先ではなくプロキシぞの接続を確立したす。続いお、クラむアントから芋えない状態でプロ
キシが芁求に代わっお新しいネットワヌク接続を開始したす。このモヌドのメリットは、その他の管
理やクラむアント偎の蚭定が必芁ないずいうこずです。
9.4.1 グロヌバル
「Web プロテクション > FTP > グロヌバル 」タブでは、FTP プロキシの基本蚭定を構成できたす。
FTP プロキシを蚭定するには、次の手順に埓っおください。
1. 「グロヌバル 」タブで、FTP プロキシを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「FTP 蚭定 」゚リアが線集可胜になりたす。
290
UTM 9 管理ガむド
9 Web プロテクション
9.4 FTP
2. 蚱可するネットワヌクを遞択したす。
FTP プロキシの䜿甚を蚱可するネットワヌクを遞択したす。
3. オペレヌションモヌドを遞択したす。
FTP プロキシのオペレヌションモヌドを遞択したす。次のモヌドを䜿甚できたす。
l
透過:プロキシは、クラむアントの芁求をタヌゲットサヌバに転送し、コンテンツをス
キャンしたす。クラむアント偎での蚭定は䞍芁です。
l
非透過:このモヌドを䜿甚する堎合、FTP クラむアントを蚭定する必芁がありたす。
ゲヌトりェむの IP アドレスずポヌト 2121 を䜿甚したす。
l
äž¡æ–¹:このモヌドを䜿甚するず、䞀郚のクラむアントには透過モヌドを、他のクラむアン
トには非透過モヌドを䜿甚するこずができたす。非透過モヌドで機胜させるFTPクラ
むアントを、ゲヌトりェむの IP アドレスずポヌト 2121 でプロキシを䜿甚するように蚭定
したす。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
泚 – FTP プロキシは、Active Directory 認蚌を䜿甚する FTP サヌバずは通信できたせん。FTP ク
ラむアントがこのような FTP サヌバに接続できるようにするには、このサヌバをFTP プロキシのス
キップリストに远加したす。スキップリストの蚭定は、 「詳现 」 タブで行いたす。
9.4.2 りむルス察策
「Web プロテクション > FTP > りむルス察策 」タブには、りむルス、ワヌム、その他のマルりェアなど
の有害で危険なコンテンツを䌝送する FTP トラフィックに察しお講じるこずができるあらゆる察策が
含たれおいたす。
アンチりむルススキャンを䜿甚:このオプションを遞択するず、FTP 受信トラフィック党䜓がスキャン
されたす。Sophos UTMは、最高のセキュリティを実珟するさたざたなアンチりむルス゚ンゞンを備え
おいたす。
l
シングルスキャン:デフォルト蚭定。「スキャン蚭定 」タブに定矩された゚ンゞンを䜿甚しお最
高レベルのパフォヌマンスを実珟したす。
l
デュアルスキャン:各トラフィックに察し、異なるりむルススキャナを䜿甚しおスキャンを 2回
行うこずにより、怜出率を最倧限に高めたす。ベヌシックガヌドサブスクリプションではデュ
アルスキャンは利甚できたせん。
最倧スキャンサむズ:アンチりむルス゚ンゞンでスキャンする最倧ファむルサむズを指定したす。こ
のサむズを超えるファむルはスキャン察象倖ずなりたす。
UTM 9 管理ガむド
291
9.4 FTP
9 Web プロテクション
蚭定を保存するには「適甚 」をクリックしたす。
泚 – ZIP ファむルなど、アヌカむブされたファむルを悪意あるコンテンツに぀いおスキャンするこず
はできず、りむルススキャナを通過したす。アヌカむブされたファむルに含たれるマルりェアから
ネットワヌクを保護するには、該圓するファむル拡匵子をブロックするこずを考慮しおください。
ファむル拡匵子フィルタ
この機胜では、ファむルの拡匵子 (実行可胜バむナリなど) に基づいお、「ブロック察象ファむル拡
匵子 」ボックスにファむル拡匵子がリストされおいるタむプのファむルを䌝送する FTP 転送を Web ト
ラフィックからフィルタしたす。ファむル拡匵子を远加したり、ブロック察象から倖すファむル拡匵子
を削陀したりするこずができたす。ファむル拡匵子を远加するには、「ブロック察象ファむル拡匵子 」
ボックスのプラスアむコンをクリックし、ブロックする拡匵子 (exe など) を入力したす。区切り蚘号の
ドットは䞍芁です。蚭定を保存するには「適甚 」をクリックしたす。
9.4.3 陀倖
「FTP > 陀倖 」タブでは、FTP プロキシの提䟛する遞択可胜なセキュリティオプションから陀倖する
ホワむトリストのホスト/ネットワヌクを定矩するこずができたす。
陀倖ルヌルを䜜成するには、次の手順に埓いたす。
1. 「陀倖 」タブで、「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この陀倖ルヌルを説明する名前を入力しおください。
実行しないチェック:スキップするセキュリティチェックを遞択したす。
292
l
アンチりむルス:遞択するず、りむルスやトロむの朚銬などの奜たしくないコンテンツが
トラフィックに含たれおいないかチェックするりむルススキャンが無効になりたす。
l
拡匵子ブロック:遞択するず、ファむル拡匵子フィルタが無効になりたす。このフィルタ
は、ファむル拡匵子に基づいおファむル転送をブロックするために䜿甚したす。
l
蚱可サヌバ:遞択するず、「詳现 」タブで蚭定する蚱可サヌバのチェックが無効になり
たす。このオプションを遞択するず、指定したクラむアントホスト/ネットワヌクはすべお
の FTP サヌバにアクセスできるようになりたす。たた、指定したサヌバホスト/ネット
ワヌクはすべおのクラむアントにアクセスできるようになりたす。
UTM 9 管理ガむド
9 Web プロテクション
9.4 FTP
クラむアントホスト/ネットワヌクで陀倖:このオプションを遞択するず、「クラむアントホスト/
ネットワヌク 」ボックスが開きたす。この陀倖ルヌルのセキュリティチェックから陀倖するクラ
むアントホスト/ネットワヌクを遞択したす。
サヌバホスト/ネットワヌクで陀倖:このオプションを遞択するず、「サヌバホスト/ネット
ワヌク 」ボックスが開きたす。この陀倖ルヌルのセキュリティチェックから陀倖するサヌバホ
スト/ネットワヌクを遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい陀倖が「陀倖 」リストに衚瀺されたす。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
9.4.4 詳现
「FTP > 詳现 」タブでは、FTP プロキシの透過モヌドをスキップできるホストずネットワヌクを指定でき
たす。さらに、アクセスを蚱可する FTP サヌバを定矩できたす。
FTP プロ キシスキップリスト
ここにリストされたホストずネットワヌク (FTP クラむアントおよび FTP サヌバ) は、FTP トラフィックの
透過的なむンタヌセプションから陀倖されたす。ただし、これらのホストおよびネットワヌクで FTP ト
ラフィックを蚱可するには、「リスト内のホスト/ネットワヌクの FTP トラフィックを蚱可 」チェック
ボックスにチェックを入れたす。このチェックボックスにチェックを入れない堎合は、ここでリストされ
おいるホストずネットワヌクに特定のファむアりォヌルルヌルを定矩する必芁がありたす。
泚 – FTP プロキシは、Active Directory 認蚌を䜿甚する FTP サヌバずは通信できたせん。FTP ク
ラむアントがこのような FTP サヌバに接続できるようにするには、このサヌバを FTP プロキシの
スキップリストに远加したす。
FTP サヌバ
ホスト/ネットワヌクからのアクセスを蚱可する FTP サヌバたたはネットワヌクを遞択たたは远加し
たす。䞀郚の FTP クラむアントや FTP サヌバがこのリストをバむパスするように、「陀倖 」タブで陀
倖ルヌルを䜜成できたす。
UTM 9 管理ガむド
293
10 Eメヌルプロテクション
この章では、Sophos UTMの基本的なメヌルプロテクション機胜を蚭定する方法を説明した
す。WebAdmin の「Eメヌルプロテクション統蚈 」ペヌゞには、メヌル送信者、メヌル受信者、スパム
送信元 (囜別)、怜知数によるマルりェアのその日の䞊䜍 10件たでに加え、同時接続の抂芁が衚
瀺されたす。各セクションには「詳现 」リンクがありたす。 リンクをクリックするず WebAdmin の該圓す
るレポヌトセクションが衚瀺され、詳现な統蚈情報を参照できたす。
この章では、次のトピックに぀いお説明したす。
l
SMTP
l
SMTP プロファむル
l
POP3
l
暗号化
l
隔離レポヌト
l
メヌルマネヌゞャ
10.1 SMTP
「Eメヌルプロテクション > SMTP 」メニュヌで SMTP プロキシを蚭定できたす。SMTP は 簡易メヌル転
送プロトコル (Simple Mail Transfer Protocol) の略で、メヌルをメヌルサヌバに転送するために䜿甚
されるプロトコルです。Sophos UTMは SMTP のためのアプリケヌションレベルのゲヌトりェむを装備
しおおり、これを䜿甚しお内郚メヌルサヌバをリモヌトの攻撃から守り、さらに匷力なりむルスス
キャンおよびメヌルフィルタサヌビスを提䟛できたす。
泚 – SMTP プロキシを正しく䜿甚するには、有効なネヌムサヌバ (DNS) を蚭定する必芁がありた
す。
10.1.1 グロヌバル
「Eメヌルプロテクション > SMTP > グロヌバル 」タブで、SMTP 蚭定に察しお「シンプルモヌド 」を䜿甚
するか「プロファむルモヌド 」を䜿甚するかを決定できたす。
1. SMTPを有効にしたす。
トグルスむッチをクリックしたす。
10.1 SMTP
10 Eメヌルプロテクション
トグルスむッチが緑色になり、「蚭定モヌド 」゚リアが線集可胜になりたす。
2. 蚭定モヌドを遞択したす。
シンプルモヌド:すべおのドメむンが同じ蚭定を共有しおいる堎合はこのモヌドを䜿甚した
す。ただし、ドメむン名、メヌルアドレス、およびホストに基づいお陀倖ルヌルを定矩するこず
もできたす。これは「プロファむルモヌド 」ず異なり機胜的な制限はありたせん。
プロファむルモヌド:(ベヌシックガヌドサブスクリプションでは、利甚できたせん。)このモヌド
では、個々のドメむンあるいはドメむングルヌプのアンチスパムやアンチりむルスなどのグ
ロヌバル蚭定を、「SMTPプロファむル 」メニュヌでそれらのプロファむルを䜜成するこずで、䞊
曞きたたは拡匵できたす。「SMTP 」メニュヌで行った蚭定は、䟝然ずしお指定のドメむンに
適甚され、プロファむルのデフォルトずなりたす。「プロファむルモヌド 」には、UTMのプロファ
むルモヌドや動䜜の掚奚蚭定に぀いお、いく぀かの泚意事項がありたす。
3. 「適甚 」をクリックしたす。
遞択したモヌドが有効になりたす。
10.1.2 ルヌティング
「ルヌティング」タブで、SMTP プロキシのドメむンずルヌティングタヌゲットを蚭定し、受信者の怜蚌
方法を定矩したす。
SMTP プロキシのルヌティングを蚭定するには、以䞋の手順に埓いたす。
1. 内郚ドメむンを入力したす。
メヌルのドメむンを入力するには、「ドメむン」ボックスの「+」アむコンをクリックしたす。
衚瀺されたテキストボックスに、example.com の圢匏でドメむンを入力し、「適甚 」をクリック
したす。すべおのドメむンがリストされるたでこのステップを繰り返したす。
プロファむルモヌド :グロヌバル蚭定を䜿甚するドメむンのみを入力したす。他のすべおのド
メむンは、それぞれのプロファむルにリストしたす。
2. 内郚サヌバを指定したす。
「ルヌト毎 」ドロップダりンリストで、䞊蚘でリストしたドメむン宛おのメヌルの転送先ホストを
遞択したす。䞀般的なタヌゲットホストずしおは、ロヌカルネットワヌク䞊の Microsoft
Exchange Server が挙げられたす。さたざたなサヌバタむプから遞択できたす。
l
296
スタティックホストリスト:「ホストリスト」ボックスで、タヌゲットルヌトのホスト定矩を遞
択したす。基本的なフェむルオヌバヌ甚に耇数のホスト定矩を遞択できたす。最初
のホストぞの配信に倱敗するず、メヌルは次のホストにルヌティングされたす。ただ
し、ホストのスタティック (静的) な順序は、珟圚のバヌゞョンのSophos UTMでは決定
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
できず、やや偶発的に決定されたす。基本的な負荷分散機胜をさらに効率よく達成
できるようにホストグルヌプぞの配信をランダム化するには、「DNS ホスト名 」ルヌトタ
むプを䜿甚し、耇数の A レコヌドを持぀ホスト名を指定したす (A レコヌド たたは アドレ
スレコヌド は、ホスト名を IP アドレスにマップしたす)。
l
DNS ホスト名:タヌゲットルヌトの 完党修食ドメむン名 (FQDN) を指定したす (䟋:
exchange.example.com)。耇数の A レコヌドを持぀ DNS 名を遞択するず、各サヌ
バぞのメヌルはランダムに配信されたす。さらに、台のサヌバに障害が発生する
ず、そのサヌバ宛おのすべおのメヌルは残りのサヌバに自動的にルヌティングされ
たす。
l
MX レコヌド:MX レコヌドを䜿甚しお、お䜿いのドメむンにメヌルをルヌティングするこず
もできたす。このルヌトタむプを遞択するず、Sophos UTMのメヌル転送゚ヌゞェント
は、受信者のドメむン名 (メヌルアドレスの "@" 文字に続く郚分) の MX レコヌドを芁
求する DNS ク゚リを行いたす。ゲヌトりェむが䞊蚘で指定したドメむンのプラむマリ
MX ではないこずを確認する必芁がありたす。なぜなら、自らにはメヌルを配信しない
からです。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
受信者の確認
受信者怜蚌:ここでメヌル受信者を確認するかどうかず確認方法を指定できたす。
l
コヌルアりト䜿甚:受信者怜蚌の芁求がサヌバに送信されたす。
l
Active Directory 䜿甚:受信者怜蚌の芁求が Active Directory サヌバに送信された
す。Active Directory を䜿甚するには、「定矩ずナヌザ > 認蚌サヌバ > サヌバ」で指定された
Active Directory サヌバを備えおいるこずが必芁です。ベヌス DNを「代替ベヌス DN」フィヌ
ルドに入力したす。
泚 – Active Directory 受信者怜蚌を䜿甚するず、サヌバが応答しない堎合にメッセヌゞが
バりンスされる堎合がありたす。
l
オフ:受信者怜蚌は完党にオフにできたすが、掚奚されたせん。なぜなら、オフにするず、ス
パムトラフィックが増倧しお、蟞曞攻撃の危険性が高たるからです。この結果、隔離堎所が
迷惑メヌルで溢れおしたうこずになりたす。
蚭定を保存するには「適甚 」をクリックしたす。
UTM 9 管理ガむド
297
10.1 SMTP
10 Eメヌルプロテクション
10.1.3 りむルス察策
「りむルス察策 」タブには、りむルス、ワヌム、その他のマルりェアなどの有害で危険なコンテンツ
を含むメヌルに察するさたざたな察策が含たれおいたす。
泚 – 送信メヌルは、「リレヌ」タブの「リレヌ (送信) メッセヌゞのスキャン」が遞択されおいる堎合
にスキャンされたす。
SMTP ト ラン ザクション 時に スキャン
「SMTP トランザクション時にマルりェアをリゞェクト」チェックボックスにチェックを入れるこず
で、SMTP トランザクション䞭にスキャンを行い、マルりェアが含たれおいる堎合は拒吊するこずが
できたす。
プロファむルモヌド :この蚭定はプロファむルごずには倉曎できたせん。1人以䞊の受信者がいるメッ
セヌゞで、受信者の 1人のプロファむルで「アンチりむルススキャン」がオフになっおいる堎合は、こ
の機胜はスキップされたす。したがっお、以䞋の通垞のアンチりむルス蚭定を「ブラックホヌル 」あ
るいは「隔離 」のいずれかの蚭定にしおおくこずをお勧めしたす。
蚭定を保存するには「適甚 」をクリックしたす。
アン チり むルススキャン
このオプションでは、りむルス、トロむの朚銬、疑わしいファむルタむプなどの䞍芁なコンテンツがな
いかどうか、メヌルをスキャンしたす。悪意のあるコンテンツを含むメッセヌゞはブロックされお、
メヌルの隔離堎所に保存されたす。ナヌザは、Sophosナヌザポヌタル たたはデむリヌの隔離レ
ポヌトで、隔離されたメッセヌゞを確認しおリリヌスできたす。ただし、悪意のあるコンテンツを含む
メッセヌゞは、メヌルマネヌゞャで管理者のみが隔離からリリヌスできたす。
アンチりむルス:悪意あるコンテンツを含むメッセヌゞの凊理方法を蚭定できたす。次の䜜業を実
行できたす。
l
オフ:アンチりむルススキャンを実行したせん。
l
ブラックホヌル:メッセヌゞは受信埌、ただちに削陀されたす。送信メッセヌゞは、意図しない
メヌルの玛倱を回避するために、ブラックホヌル化されるこずがありたせん。代わりに、隔離
されたす。
l
隔離:メッセヌゞはブロックされ、メヌルの隔離堎所に保存されたす。隔離されたメッセヌゞ
は、ナヌザポヌタルたたはデむリヌの隔離レポヌトで確認できたす。悪意のあるコンテンツを
含むメッセヌゞを隔離堎所からリリヌスできるのは、管理者だけです。
298
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
Sophos UTM は、最高のセキュリティを実珟するさたざたなアンチりむルス゚ンゞンを備えおいた
す。
l
シングルスキャン:デフォルト蚭定。「スキャン蚭定 」タブに定矩された゚ンゞンを䜿甚しお最
高レベルのパフォヌマンスを実珟したす。
l
デュアルスキャン:各トラフィックに察し、異なるりむルススキャナを䜿甚しおスキャンを 2回
行うこずにより、怜出率を最倧限に高めたす。ベヌシックガヌドサブスクリプションではデュ
アルスキャンは利甚できたせん。
スキャンできないコンテンツ、暗号化されたコンテンツの隔離:このオプションを遞択しお、コンテンツ
をスキャンできなかったメヌルを隔離したす。スキャンできないコンテンツは、暗号化されたもの、
砎損したアヌカむブ、たたはサむズが倧きすぎるコンテンツの他、スキャナの䞍具合などの技術的
な問題による堎合がありたす。
蚭定を保存するには「適甚 」をクリックしたす。
MIME タむプフィルタ
MIME タむプのフィルタは MIME タむプのメヌルコンテンツを読みたす。さたざたな MIME タむプをどう
取り扱うかを定矩できたす。
l
音声コンテンツを隔離:このチェックボックスにチェックを入れるず、mp3 あるいは wav ファむ
ルなどの音声コンテンツが隔離されたす。
l
動画コンテンツを隔離:このチェックボックスにチェックを入れるず、mpg あるいは mov ファむ
ルなどの動画コンテンツが隔離されたす。
l
実行可胜ファむルコンテンツを隔離:このチェックボックスにチェックを入れるず、exe ファむル
などの実行可胜ファむルコンテンツが隔離されたす。
隔離する他のタむプ:䞊蚘以倖の MIME タむプを隔離するには、「隔離する他のタむプ」ボックスの
「+」アむコンをクリックし、MIME タむプ (䟋: image/gif) を入力したす。スラッシュ右偎にワむルド
カヌド (*) を䜿甚できたす (䟋: application/*)。
ホワむトリスト化するタむプ:このボックスを䜿甚しお䞀般的に信頌できる MIME タむプを蚱可した
す。MIME タむプを远加するには「ホワむトリスト化するタむプ」ボックスの「+」アむコンをクリック
し、MIME タむプを入力したす。 蚭定を保存するには「適甚 」をクリックしたす。
UTM 9 管理ガむド
MIME タむプ
MIME タむプのクラス
audio/*
音声ファむル
video/*
動画ファむル
299
10.1 SMTP
10 Eメヌルプロテクション
MIME タむプ
MIME タむプのクラス
application/x-dosexec
application/x-msdownload
application/exe
application/x-exe
application/dos-exe
アプリケヌション
vms/exe
application/x-winexe
application/msdos-windows
application/x-msdos-program
Table 2: MIMEタむプフィルタで認識されるMIMEタむプ
ファむル拡匵子フィルタ
この機胜は、ファむル拡匵子に基づいお特定タむプのファむル (実行可胜ファむルなど) を含むメヌ
ルを (譊告付きで) フィルタリングし、隔離したす。ファむル拡匵子を远加するには、「ブロック察象
ファむル拡匵子 」ボックスの「+」アむコンをクリックし、犁止するファむル拡匵子 (䟋: exe たたは jar
(区切り文字のドットなし)) を入力したす。 蚭定を保存するには「適甚 」をクリックしたす。
ヒント – 犁止されたファむル拡匵子に察しおアヌカむブを怜玢するこずはできたせん。アヌカむブ
に含たれるマルりェアからネットワヌクを保護するには、該圓するアヌカむブのファむル拡匵子を
ブロックするこずを考慮しおください。
アン チり むルスチェックフッタ
各送信メヌルで、悪意あるコンテンツに぀いおメヌルをスキャン枈みであるこずをナヌザに知らせる
特別なフッタを远加しおカスタマむズできたす。ただし、「リレヌ」タブの「リレヌ (送信) メッセヌゞの
スキャン」チェックボックスが遞択されおいる堎合にのみフッタが远加されたす。さらに、りむルス
察策チェックフッタは、返信メヌルの堎合 (In-Reply-To ヘッダを持぀もの)、たたはメヌルのコンテン
ツタむプを刀定できない堎合は、メヌルに远加されたせん。 蚭定を保存するには「適甚 」をクリック
したす。
300
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
泚 –メヌルクラむアント (䟋: Microsoft Outlook たたは Mozilla Thunderbird) が眲名枈みたたは暗号
化枈みのメッセヌゞにフッタを远加するず、眲名が砎壊されお無効になりたす。デゞタル眲名をク
ラむアント偎で䜜成する堎合は、アンチりむルスチェックフッタオプションを無効にしおください。た
だし、メヌル通信のプラむバシヌや認蚌を保ちながら、䞀般的なりむルス察策チェックフッタを䜿
甚する堎合は、Sophos UTM の組み蟌みメヌル暗号化機胜の䜿甚を考慮しおください。ゲヌト
りェむ䞊でのメヌル暗号化では、デゞタル眲名を䜜成する前にフッタがメッセヌゞに付加される
ため、眲名が損なわれるこずはありたせん。
10.1.4 スパム察策
Sophos UTM Sophos UTM を蚭定しお、未承諟のスパムメヌルを怜出したり、既知の (たたは疑わし
い) スパム発信者からのスパム送信を識別するこずができたす。「スパム察策 」タブにある蚭定オプ
ションを䜿甚しお、SMTP のセキュリティ機胜を蚭定し、未承諟の宣䌝甚メヌルなどからネット
ワヌクを保護したす。
泚 – 送信メヌルは、「リレヌ」タブの「リレヌ (送信) メッセヌゞのスキャン」が遞択されおいる堎合
にスキャンされたす。
泚 – このタブの䞀郚の機胜は、ベヌシックガヌド サブスクリプションでは利甚できたせん。
SMTP ト ラン ザクション 䞭のスパム怜出
SMTP トランザクション䞭にスパムを拒吊するこずができたす。「SMTP 䞊でリゞェクト」オプション
に、次のいずれかの蚭定を遞択したす。
l
オフ:スパム怜出は無効ずなり、スパムが原因でメヌルが拒吊されるこずは䞀切ありたせ
ん。
l
Confirmed Spam:確認されたスパムのみ拒吊されたす。
l
Spam:システムがスパムずみなす党おのメヌルが拒吊されたす。ニュヌスレタヌなどのメヌ
ルを、スパムの疑いがあるずみなしお华䞋する堎合もあるため、誀怜出率が高くなる可胜
性がありたす。
SMTP トランザクション䞭に拒吊されないメヌルは、以䞋の「スパムフィルタ」セクションの蚭定に応
じお凊理されたす。
プロファむルモヌド :この蚭定はプロファむルごずには倉曎できたせん。メッセヌゞが耇数の受信者
宛おであり、いずれかの受信者のプロファむルでスパムのスキャンが完党にオフになっおいる堎
UTM 9 管理ガむド
301
10.1 SMTP
10 Eメヌルプロテクション
合、この機胜は省略されたす。぀たり、通垞のスパムスキャン蚭定を「Spam」たたは「Confirmed
Spam」のいずれかにしおおくこずをお勧めしたす。
RB L (リアルタむムブラックホヌルリスト )
リアルタむムブラックホヌルリスト (RBL) ずは、スパム行為に関連しおいる IP アドレスのリストをむ
ンタヌネットサむトが公開する方匏です。
掚奚RBLを䜿甚:このオプションを遞択するず、メヌル転送゚ヌゞェントは倖郚のデヌタベヌスに察
しお既知のスパム送信者 (いわゆるリアルタむムブラックホヌルリスト) を問い合わせたす。あるサ
むトが、それらのリストの 1぀以䞊に含たれおいれば、このサむトからの送信メッセヌゞを容易に拒
吊するこずができたす。このようなサヌビスの䞀郚はむンタヌネットで利甚できたす。この機胜を䜿
甚するこずにより、スパムを倧幅に枛らすこずができたす。
デフォルトで、以䞋の RBL に察しお問い合わせたす。
l
Commtouch IP Reputation (ctipd.org)
l
cbl.abuseat.org
泚 – Sophos UTMが問い合わせる RBL リストは、予告なしに倉曎される堎合がありたす。Sophos
は、これらのデヌタベヌスの内容を保蚌したせん。
Sophos UTMのアンチスパム機胜を匷化するために、さらなる RBL サむトを远加しお、アンチスパム
機胜を匷化できたす。远加するには、「RBLゟヌンの远加 」ボックスでプラスアむコンをクリックした
す。衚瀺されたテキストボックスに RBL ゟヌンを入力したす。
蚭定を保存するには「適甚 」をクリックしたす。
スパムフィルタ
Sophos UTM Sophos UTM には、スパムの特城があるメヌルをヒュヌリスティックにチェックする機胜
がありたす。この機胜は、SMTP ゚ンベロヌプ情報ず、発芋的テストおよび特性に関する内郚デヌタ
ベヌスを䜿甚したす。このスパムフィルタオプションでは、メッセヌゞの内容ず SMTP ゚ンベロヌプ
情報に基づいおメッセヌゞにスコアを付けたす。スコアが高いほど、スパムの可胜性が高いこずを
意味したす。
次の 2぀のオプションを䜿甚しお、ある䞀定のスパムスコアが付いたメッセヌゞぞの察応方法を指
定するこずができたす。これにより、ゲヌトりェむはスパムの可胜性があるメヌルを別個に扱うこず
ができるようになりたす。
l
302
Spam アクション:ここでは、スパムの可胜性があるずしお分類されたメッセヌゞに察する察策
を定矩できたす。ここでは、誀怜出、぀たり、ニュヌスレタヌなどが間違っおスパムに分類さ
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
れ、ブラックホヌル化によっおメヌルが玛倱する可胜性があるこずに泚意しおください。
l
Confirmed Spam アクション:ここでは、Confirmed Spam (確実性の高いスパム) ず確認された
メッセヌゞに察するアクションを定矩できたす。
これら 2皮類のスパムに察する凊理を、さたざたな察策から遞択できたす。
l
オフ:メッセヌゞはスパムずしおマヌクされたり、フィルタされたせん。
l
è­Šå‘Š:メッセヌゞはフィルタされたせん。受信メッセヌゞの堎合は、その代わりに、スパムフ
ラグがメッセヌゞヘッダに远加され、スパムマヌカがメッセヌゞの件名に远加されたす。送
信メッセヌゞは、アクションなしで送信されたす。
l
隔離:メッセヌゞはブロックされ、メヌルの隔離堎所に保存されたす。隔離されたメッセヌゞ
は、ナヌザポヌタルたたはデむリヌの隔離レポヌトで確認できたす。
l
ブラックホヌル:メッセヌゞは受信埌、ただちに削陀されたす。送信メッセヌゞは、意図しない
メヌルの玛倱を回避するために、ブラックホヌル化されるこずがありたせん。代わりに、隔離
されたす。
スパムマヌカ:このオプションで、スパムマヌカを指定できたす。スパムマヌカずは、スパムメッセヌ
ゞをすばやく簡単に識別できるように、メッセヌゞの件名行に远加される文字列です。デフォルト
では、スパムメッセヌゞを瀺すために *SPAM* ずいう文字列が䜿甚されたす。
送信者ブラックリスト
受信 SMTP セッションの゚ンベロヌプ送信者は、このブラックリスト内のアドレスず照合されたす。
゚ンベロヌプ送信者がブラックリストに含たれおいる堎合、メッセヌゞはブラックホヌル化された
す。
ブラックリストに新しいアドレスパタヌンを远加するには、「ブラックリストアドレスパタヌン」ボックス
でプラスアむコンをクリックし、アドレス (の䞀郚) を入力しおから、「適甚 」をクリックしたす。ワむルド
カヌドずしおアスタリスク (*) を䜿甚できたす (䟋: *@abbeybnknational.com)。
ヒント – ゚ンドナヌザは、ナヌザポヌタルで独自のブラックリストおよびホワむトリストを䜜成でき
たす。
衚珟フィルタ
衚珟フィルタは、SMTP プロキシを通過するメッセヌゞに特定の衚珟が含たれおいないか、コンテ
ンツをスキャンし、疑いのあるメヌルをブロックしたす。衚珟は Perl 互換の正芏衚珟 で指定できた
す。たずえば、「online dating」などの簡単な文字列は、倧文字ず小文字を区別しないで解釈された
す。 蚭定を保存するには「適甚 」をクリックしたす。
UTM 9 管理ガむド
303
10.1 SMTP
10 Eメヌルプロテクション
参照 – 衚珟フィルタで正芏衚珟を䜿甚する方法の詳现は、Sophos サポヌトデヌタベヌスを参照
しおください。
高床なアン チり むルス機胜
この゚リアには、Sophos UTMのアンチスパム機胜を匷化するその他のさたざたな詳现オプション
がたずめられおいたす。
無効な HELO/RDNS 䞍可のリゞェクト:無効なHELO゚ントリを送信するホストやRDNS゚ントリがな
いホストを拒吊するには、このオプションを遞択したす。このチェックからホストを陀倖するには、
「陀倖 」タブを䜿甚しおください。
厳密なRDNSチェック:無効な RDNS レコヌドのホストからのメヌルを远加拒吊するには、こ
のオプションを遞択したす。RDNS レコヌドは、怜出されたホスト名が元の IP アドレスに解
決されない堎合に無効になりたす。
グレむリスティングを䜿甚:グレヌリスト化ずは、基本的に、特定の期間にわたっおメヌルを䞀時的
に拒吊するこずです。䞀般に、グレヌリスト化を䜿甚しおいるメヌルサヌバは、すべおの受信メヌル
から3皮類の情報を蚘録したす。
l
送信者のアドレス
l
メッセヌゞ送信元のホストの IP アドレス
l
受信者のアドレス
l
メッセヌゞ件名
このデヌタセットは、SMTP プロキシの内郚デヌタベヌスず照合しおチェックされたす。新しいデヌタ
セットが芋぀かった堎合には、それを蚘述する特別なタむムスタンプずずもにデヌタベヌスに蚘録
が䜜成されたす。このデヌタセットにより、圓該メヌルが 5分間にわたっお拒吊されたす。5分経぀
ずプロキシがデヌタセットを認識したす。圓該メッセヌゞが再送信されるず、このメッセヌゞは蚱可さ
れたす。デヌタセットは、1週間以内に曎新されなければ、1週間埌に倱効したす。
グレむリスティングでは、ほずんどのスパムメッセヌゞ送信者が「fire-and-forget」方匏を䜿甚しおい
る点を利甚しおいたす。これは「メヌルを送り぀けお、うたくいかなければ忘れる」ずいう方匏です。
぀たり、RFC 準拠のメヌルサヌバず違い、スパムメヌル送信者は、䞀時的な倱敗が発生したメヌ
ルを再送信したせん。この機胜では、次のこずが前提ずなっおいたす。぀たり、䞀時的な倱敗は
メヌル配信に関する RFC 仕様に起因するため、正圓なサヌバは埌でメヌルを再送信したす。その
時点で宛先にメヌルが受け入れられたす。
BATVを䜿甚:BATV ずは、メヌルアドレスの正圓な䜿甚ず䞍正な䜿甚を区別するこずを目指す IETF
のドラフトです。BATV は、簡単な共有鍵を远加しおアドレス、時倉情報、および任意のランダム
304
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
デヌタのハッシュを笊号化するこずにより、送信メヌルの゚ンベロヌプ送信者に眲名を斜しお、メヌ
ルが本圓に送信者からのものであるず蚌明する方法を提䟛したす。これは䞻に、送信者自身が
送信したものではないバりンスメヌルを拒吊するために䜿甚されたす。BATV を䜿甚するこずによ
り、受信するバりンスが本圓に自分が送信したメヌルに由来しおおり、スパム送信者が停造した
アドレスからのメヌルではないこずを確認できるようになりたす。戻っおきたバりンスメヌルのメヌ
ルアドレスが BATV に埓っお眲名されおいない堎合、SMTP プロキシはこのメッセヌゞを受け付け
たせん。BATV による眲名は 7日埌に倱効したす。メヌルの゚ンベロヌプの MAIL FROM アドレスの
ハッシュを笊号化するために䜿甚される鍵 (あるいは BATV シヌクレット) を倉曎するには、「Eメヌ
ルプロテクション > SMTP > 詳现 」タブで実斜したす。
泚 – メヌル転送゚ヌゞェントによっおは、BATV によっお゚ンベロヌプ送信者アドレスが倉曎され
たメッセヌゞを拒吊する堎合がありたす。この堎合、圱響を受ける送信者、受信者、ドメむンに察
しお陀倖ルヌルを䜜成する必芁がありたす。
SPF チェックの実斜:SPF (送信者ポリシヌフレヌムワヌク ) ずは、ドメむンの所有者が送信メヌル
サヌバに関する情報を公開するためのフレヌムワヌクです。ドメむンは公開レコヌドを䜿甚しお、さ
たざたなサヌビス (Web、メヌルなど) をこれらのサヌビスを実行するマシンに送信したす。すべおの
ドメむンは、そのドメむンぞのメヌルをどのマシンが受信するのかを知らせる MX レコヌドをメヌル
関連のサヌビス甚に公開しおいたす。SPF では、ドメむンからある皮の「リバヌス MX レコヌド」を公
開するこずにより、そのドメむンからのメヌルを送信しおいるマシンを広く䞀般に䌝えたす。特定の
ドメむンからメッセヌゞを受信するず、受信者はそれらのレコヌドを確認しお、正圓な送信者からの
メヌルであるこずを確認したす。
参照 – 詳现は、送信者ポリシヌフレヌムワヌク の Web サむトを参照しおください。
远加のアンチスパム機胜ずしお、SMTP プロキシは、任意のアドレスぞのメヌルを受信したずきに、
バック゚ンドのメヌルサヌバに察しお受信者アドレスを暗黙でチェックしおからそのメヌルを受け
付けたす。無効な受信者アドレスぞのメヌルは蚱可されたせん。この機胜が動䜜するためには、
䜿甚しおいるバック゚ンドメヌルサヌバが、SMTP ステヌゞで䞍明受信者ぞのメヌルを拒吊できな
ければなりたせん。原則的に、バック゚ンドサヌバがメッセヌゞを拒吊すれば、SMTP プロキシもこ
のメッセヌゞを拒吊したす。
ただし、受信者の確認は信頌される (蚱可される) ホストやリレヌホストに察しおは 行われたせん。
この理由は、ナヌザ゚ヌゞェントによっおは、SMTP トランザクションで受信者が拒吊されるず問題
が発生する堎合があるためです。䞀般的なシナリオ (バック゚ンドメヌルサヌバが SMTP トラン
ザクションで䞍明な受信者を拒吊する) では、Sophos UTMバりンスが生成されるのは次の堎合に
限られたす。
UTM 9 管理ガむド
305
10.1 SMTP
10 Eメヌルプロテクション
l
信頌される送信元やリレヌ元が、配信䞍胜な受信者にメッセヌゞを送信した堎合。
l
バック゚ンドメヌルサヌバが停止しおおり、Sophos UTMが受信者を確認できなかった堎
合。
ただし、Sophos UTMは、バック゚ンドメヌルサヌバからの配信䞍胜レポヌト (NDR) やバりンスの送
信を防止するこずはできたせん。さらにSophos UTMは、メヌルサヌバからのスパムの可胜性のあ
るコヌルアりト応答は 24時間キャッシュし、可胜性のないものは2時間キャッシュしたす。
10.1.5 陀倖
「SMTP > 陀倖 」タブで、アンチスパム、アンチりむルス、たたはその他のセキュリティチェックから陀
倖するホワむトリストのホスト、ネットワヌク、送信者、および受信者を定矩できたす。
泚 – メヌルは倚数の受信者に送信される堎合がありたすが、Sophos UTMは SMTP プロトコルの
むンラむンスキャニングを実装しおいるため、メヌル受信者のうち 1人でも「受信者 」ボックスにリ
ストされおいるず、メヌルのスキャンはすべおの受信者に察しおスキップされたす。
陀倖ルヌルを䜜成するには、次の手順に埓いたす。
1. 「陀倖 」タブで、「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この陀倖ルヌルを説明する名前を入力しおください。
実行しないチェック:スキップするセキュリティチェックを遞択したす。詳现は、「Eメヌルプロ
テクション > SMTP > アンチりむルス 」および「スパム察策」を参照しおください。
送信元ホスト/ネットワヌクで陀倖:この陀倖ルヌルで定矩されたセキュリティチェックをス
キップする送信元ホスト/ネットワヌク (メッセヌゞが発信されたホストたたはネットワヌク) を
遞択したす。
泚 – ロヌカルメッセヌゞはデフォルトでスキャンされないので、ロヌカルホストには陀倖を
䜜成する必芁はありたせん。
このオプションを遞択するず、「ホスト/ネットワヌク 」ボックスが開きたす。「+」アむコンたたは
フォルダアむコンをクリックしお、ホストあるいはネットワヌクを远加できたす。
送信者アドレスで陀倖:定矩したセキュリティチェックをスキップする送信者のメヌルアドレス
を遞択したす。
306
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
このオプションを遞択するず、「送信者 」ボックスが開きたす。完党で有効なメヌルアドレスを
入力するか (䟋: [email protected])、たたはアスタリスクをワむルドカヌドずしお䜿甚しお
特定ドメむンのすべおのメヌルアドレスを指定できたす (䟋: *@example.com)。
泚 – 送信者アドレスは容易に停造できるため、「送信者 」オプションを䜿甚する際は泚意
が必芁です。
受信者アドレスで陀倖:定矩したセキュリティチェックをスキップする受信者のメヌルアドレス
を遞択したす。
このオプションを遞択するず、「受信者 」ボックスが開きたす。完党で有効なメヌルアドレスを
入力するか (䟋: [email protected])、たたはアスタリスクをワむルドカヌドずしお䜿甚しお
特定ドメむンのすべおのメヌルアドレスを指定できたす (䟋: *@example.com)。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい陀倖が「陀倖 」リストに衚瀺されたす。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
10.1.6 リレヌ
SMTP プロキシはメヌルリレヌずしお䜿甚できたす。メヌルリレヌは、特定のナヌザ、ナヌザグルヌ
プ、あるいはホストがそれを介しおロヌカル以倖のドメむンにメヌルをリレヌ (送信) できるように蚭
定されたSMTP サヌバです。
泚 – このタブの䞀郚の機胜は、ベヌシックガヌド サブスクリプションでは利甚できたせん。
アップスト リヌムホスト リスト
アップストリヌムのホストは、メヌルをお客様の ISP あるいは倖郚 MX に転送するホストです。スタ
ティックなアップストリヌムのホストからメヌルを受信する堎合は、ここにホストを入力する必芁があ
りたす。ホストを入力しないず、スパム保護が正垞に機胜しなくなりたす。
アップストリヌムホストを远加するには、「+」アむコンたたはフォルダアむコンをクリックしお、「ネット
ワヌク 」オブゞェクトリストからドラッグドロップしたす。アップストリヌムホストのみを蚱可する堎
合は、「アップストリヌム/リレヌホストのみ蚱可 」チェックボックスにチェックを入れたす。これによ
り、SMTP アクセスは、定矩されたアップストリヌムホストに制限されたす。アップストリヌムホスト
は、リレヌ特暩の取埗を認蚌できたす。 蚭定を保存するには「適甚 」をクリックしたす。
UTM 9 管理ガむド
307
10.1 SMTP
10 Eメヌルプロテクション
認蚌リレヌ
SMTP クラむアントは、リレヌ特暩の取埗を認蚌できたす。「認蚌によるリレヌの蚱可 」チェック
ボックスにチェックを入れお、この機胜を䜿甚できるようにするナヌザおよびナヌザグルヌプを指定
したす。 蚭定を保存するには「適甚 」をクリックしたす。
泚 –「アップストリヌム/リレヌホストのみ蚱可 」チェックボックスにチェックが入っおいる堎合、認
蚌リレヌは送信ホストがアップストリヌム/リレヌホストずしお蚭定されおいる堎合にのみ機胜した
す。
ホスト ベ ヌスリレヌ
メヌルリレヌも、ホストベヌスに察応できたす。お䜿いのロヌカルメヌルサヌバあるいはメヌルクラ
むアントが SMTP プロキシをメヌルリレヌずしお䜿甚する必芁がある堎合は、リレヌを介しおメヌル
を送信できるようにするネットワヌクやホストを「蚱可ホスト/ネットワヌク 」ボックスに远加する必芁
がありたす。リストされたネットワヌクやホストは、どのアドレスにもメッセヌゞを送信できたす。
è­Šå‘Š –「蚱可ホスト/ネットワヌク 」ボックスでは、絶察に「すべお 」を遞択しないでください。これを
遞択するず、オヌプンリレヌになり、むンタヌネット䞊の誰もが SMTP プロキシ経由でメッセヌゞを
送信できるようになりたす。スパマはこれをすぐに芋぀け、倧量のメヌルトラフィックを送信した
す。最悪の堎合は、お客様がサヌドパヌティのスパマブラックリストに茉るこずになっおしたいた
す。ほずんどの蚭定では、お客様のネットワヌクのメヌルサヌバだけを、メヌルのリレヌを蚱可さ
れる唯䞀のホストずすべきです。
蚭定を保存するには「適甚 」をクリックしたす。
ホスト / ネット ワ ヌクのブラックリスト
ここで、SMTP プロキシでブロックするホストおよびネットワヌクを定矩できたす。 蚭定を保存するに
は「適甚 」をクリックしたす。
リレヌ(送信)メ ッセヌゞのコ ン テン ツ をスキャン
このオプションを有効にするず、認蚌されたリレヌあるいはホストベヌスのリレヌで送信されるメッ
セヌゞに぀いお、悪意あるコンテンツの有無がスキャンされたす。送信メヌルが倧量にある堎合、
このオプションをオフにするず、パフォヌマンスが向䞊したす。 蚭定を保存するには「適甚 」をク
リックしたす。
308
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
送信メッセヌゞには、グロヌバルなアンチりむルスおよびアンチスパム蚭定も適甚されたす。ただ
し、これらの蚭定を問わず、感染メッセヌゞやスパムメッセヌゞはブラックホヌル化ではなく垞に隔
離されたす。これにより、意図しないメヌルの玛倱が回避されたす。
10.1.7 詳现
「SMTP > 詳现 」タブでは、スマヌトホストの蚭定や透過モヌドスキップリストなどの SMTP プロキシ
の远加セキュリティオプションを蚭定できたす。
芪プロ キシ
芪プロキシは、倚くの堎合、政府承認のプロキシサヌバを通しおむンタヌネットアクセスをルヌティ
ングする必芁のある囜などで必芁ずされたす。芪プロキシの䜿甚がセキュリティポリシヌで求めら
れおいる堎合、ここでホスト定矩ずポヌトを遞択しお芪プロキシを蚭定できたす。
芪プロキシを䜿甚:芪プロキシの䜿甚を有効にするには、チェックボックスにチェックを入れたす。プ
ロキシのホスト名ずポヌトを入力したす。
プロキシ認蚌が必芁:芪プロキシで認蚌が必芁な堎合、ここでナヌザ名ずパスワヌドを入力した
す。
透過モヌド
SMTP の透過モヌドを有効にするには、チェックボックスにチェックを入れ、「適甚 」をクリックした
す。
「透過モヌド時にスキップするホスト/ネット」ボックスにリストされおいるホストずネットワヌク
は、SMTP トラフィックの透過的むンタヌセプションの察象ずはなりたせん。ただし、これらのホスト
およびネットワヌクで SMTP トラフィックを蚱可するには、「リスト内のホスト/ネットワヌクの SMTP ト
ラフィックを蚱可」チェックボックスにチェックを入れたす。このチェックボックスにチェックを入れな
い堎合は、ここでリストされおいるホストずネットワヌクに特定のファむアりォヌルルヌルを定矩す
る必芁がありたす。
TLS蚭定
TLS 蚌明曞ドロップダりンリストから蚌明曞を遞択したす。この蚌明曞は、TLS 暗号化に぀いおそ
れをサポヌトしおいるすべおのリモヌトホストずネゎシ゚ヌトするために䜿甚されたす。 蚌明曞は、
「サむト間 VPN > 蚌明曞管理 > 蚌明曞 」タブで䜜成たたはアップロヌドできたす。
TLS ネゎシ゚ヌション必須のホスト/ネット:ここに、メヌル通信の TLS 暗号化が垞に必芁なホスト
たたはネットを远加したす。これにより、UTMは、これらのホスト/ネットで䜕らかの理由で TLS 暗号
化を䜿甚できない堎合に、メヌルを抑制したす。぀たり、TLS が䜿甚可胜になるたで、メッセヌゞは
UTM 9 管理ガむド
309
10.1 SMTP
10 Eメヌルプロテクション
メヌルキュヌに保留されたす。䞀定の期間にわたっお TLS を䜿甚できない堎合は、送信の詊行
が停止され、メヌルを送信できなかったずいう通知がナヌザに送信されたす。
TLS ネゎシ゚ヌション必須の送信ドメむン:特定のドメむンに察しお受信メヌルの TLS 暗号化を匷
制するには、ここにドメむンを入力したす。これらのドメむンから TLS なしで送信されたメヌルは、即
時に拒吊されたす。
TLS ネゎシ゚ヌションをスキップするホスト/ネット:特定のホストやネットワヌクで TLS 暗号化に関
する問題が発生した堎合は、それをボックスに入力し、適切な TLS 蚌明曞をドロップダりンメ
ニュヌから遞択したす。それによっお、UTMは、このホストたたはネットワヌクに察するTLSネゎシ
゚ヌションをスキップしたす。 蚭定を保存するには「適甚 」をクリックしたす。
D omainKeys Id entified Mail (D KIM)
DKIM は発信メッセヌゞに暗号によっお眲名する方法です。DKIM 眲名を䜿甚するには、RSA 鍵ず
察応する鍵セレクタを各フィヌルドに入力し、メヌルに眲名するドメむンを「DKIM ドメむン」ボックス
に远加したす。 蚭定を保存するには「適甚 」をクリックしたす。
機密性衚明フッタ
各送信メヌルに぀いお、メヌルに機密情報や郚倖秘の情報が含たれおいるこずなどをナヌザに知
らせる、機密フッタを远加しおカスタマむズできたす。なお、機密フッタは、返信メヌルの堎合 (In-
Reply-Toヘッダを持぀もの) 、たたはメヌルのコンテンツタむプを刀定できない堎合は、メヌルに远
加されたせん。
泚 –メヌルクラむアント (䟋: Microsoft Outlook たたは Mozilla Thunderbird) が眲名枈みたたは暗号
化枈みのメッセヌゞにフッタを远加するず、眲名が砎壊されお無効になりたす。デゞタル眲名をク
ラむアント偎で䜜成する堎合は、アンチりむルスチェックフッタオプションを無効にしおください。た
だし、メヌル通信のプラむバシヌや認蚌を保ちながら、䞀般的なりむルス察策チェックフッタを䜿
甚する堎合は、Sophos UTM の組み蟌みメヌル暗号化機胜の䜿甚を考慮しおください。ゲヌト
りェむ䞊でのメヌル暗号化では、デゞタル眲名を䜜成する前にフッタがメッセヌゞに付加される
ため、眲名が損なわれるこずはありたせん。
詳现蚭定
ここで、SMTP ホスト名やポストマスタアドレスなどを蚭定できたす。
SMTP ホスト名:SMTP ホスト名を蚭定するず、プロキシは、HELO および SMTP バナヌメッセヌゞで
指定された名前を䜿甚したす。デフォルトでは、通垞システムのホスト名が遞択されおいたす。
310
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.1 SMTP
Postmasterアドレス:送信されたメッセヌゞの転送先ずなるUTMのポストマスタのメヌルアドレス
をpostmaster@[192.168.16.8] の圢で指定したす。この堎合、IP リテラルアドレスが、UTMの
IP アドレスの1぀になりたす。そのようなメッセヌゞを受け入れるこずが RFC 芁件ずなっおいたす。
BATV シヌクレット:ここで、SMTP プロキシが䜿甚する、自動的に生成された BATV シヌクレットを
倉曎できたす。BATV シヌクレットはメヌルの゚ンベロヌプの MailFrom アドレスぞの眲名に䜿甚
される共有鍵で、無効なバりンスアドレスの怜出を可胜にしたす。耇数の MX をドメむンに䜿甚し
おいる堎合は、BATV シヌクレットをすべおのシステムで同じものに倉曎できたす。
最倧メッセヌゞサむズ:プロキシが受け付ける最倧メッセヌゞサむズ。この蚭定は送受信䞡方の
メヌルに適甚されたす。バック゚ンドサヌバにメッセヌゞサむズの制限がある堎合は、ここではそ
の制限倀以䞋に蚭定する必芁がありたす。
最倧コネクション数:プロキシが蚱可する最倧同時接続数。デフォルトは 20 です。
最倧コネクション数/ホスト:プロキシが蚱可するホスト圓たりの最倧接続数。デフォルトは 10 す。
最倧メヌル数/コネクション:プロキシが蚱可するコネクション圓たりの最倧メヌル数。デフォルトは
1000 です。
最倧受信者数/メヌル:プロキシが蚱可するメヌル圓たりの最倧受信者数。デフォルトは 500 です。
フッタモヌド:ここでメヌルぞのフッタの远加方法を定矩できたす。「MIME パヌト」を指定するず、远
加の MIME パヌトずしおフッタを远加したす。既存のパヌト゚ンコヌディングは倉曎されないので、
囜語の文字が保持されたす。別の方匏である「むンラむン」では、フッタがメヌル本䜓から区切り蚘
号 -- で分離されたす。このモヌドでは、フッタで Unicode (UTF-8) 倉換を䜿甚するかどうかを遞択
できたす。Unicode 倉換を行うず、フッタで囜語の文字を保持するようにメッセヌゞがアップグレヌド
されたす。
スマヌト ホスト の蚭定
スマヌトホストはメヌルリレヌサヌバの䞀皮で、SMTP サヌバが受信者のサヌバに盎接メヌルを
ルヌティングするのではなく、アップストリヌムのメヌルサヌバにルヌティングできるようにしたす。
倚くの堎合このスマヌトホストは、送信者がスマヌトホストを通しおメヌルを送信する暩限を持぀こ
ずを確認するために、送信者の認蚌を必芁ずしたす。
スマヌトホストを䜿甚:メヌルの送信にスマヌトホストを䜿甚する堎合は、このチェックボックスに
チェックを入れたす。このオプションを遞択するず、プロキシ自䜓がメヌルを配信するこずはなくな
り、すべおをスマヌトホストに送信するようになりたす。
l
スマヌトホスト:スマヌトホストオブゞェクトを遞択たたは远加したす。
l
スマヌトホストポヌト:スマヌトホスト接続のデフォルトポヌトは25です。必芁に応じお、ポヌト
を倉曎できたす。
UTM 9 管理ガむド
311
10.2 SMTP プロファむル
l
10 Eメヌルプロテクション
スマヌトホスト認蚌が必芁:スマヌトホストが認蚌を必芁ずする堎合は、チェックボックスに
チェックを入れたす。「プレヌン」ず「ログむン」認蚌タむプの䞡方がサポヌトされおいたす。そ
れぞれのフィヌルドにナヌザ名ずパスワヌドを入力したす。
10.2 SMTP プロファむル
Sophos UTMの SMTP プロキシで、別の SMTP プロファむルを䜜成し、それを異なるドメむンに関連
付けるこずができたす。このようにしお、「Eメヌルプロテクション > SMTP 」で蚭定されたデフォルトの
プロファむル以倖のプロファむルを䜿甚する特定のドメむンを指定できたす。機胜の順序はタブに
よっお構造化され、SMTP トランザクション時に各ステップが互いにどのように凊理されるかを決定
したす。
SMTP プロファむルを䜜成するには、以䞋の手順に埓いたす。
1. SMTP プロファむルモヌドを有効にしたす。
「Eメヌルプロテクション > SMTP > グロヌバル 」タブで、「プロファむルモヌド 」を遞択しお「適
甹 」をクリックしたす。
「Eメヌルプロテクション > SMTP プロファむル (SMTP Profiles)」メニュヌの SMTP プロファむル
䜜成が有効になりたす。
2. 「SMTP プロファむル 」タブで、「新芏プロファむル 」をクリックしたす。
ダむアログボックスが開きたす。
3. プロファむルを説明する名前を入力しおください。
4. 1぀以䞊のドメむンを远加したす。
1぀以䞊のドメむンを「ドメむン」ボックスに远加したす。
このプロファむルの蚭定が、それらのドメむンに適甚されたす。
5. 次の蚭定を行いたす。
䜿甚する機胜にのみ蚭定したす。以䞋の各機胜に察しお、ここで定矩する個々の蚭定を䜿
甚するか、たたは「Eメヌルプロテクション > SMTP 」で定矩するグロヌバル蚭定を䜿甚するか
を決定できたす。デフォルトでは、グロヌバル蚭定オプションが遞択されおいたす。各機胜
の個々の蚭定に぀いお以䞋に説明したす。
泚 – ここで蚭定されたドメむン名が送信者アドレスに含たれる暗号化されたメヌル
は、Sophos UTMのメヌル暗号化/埩号化゚ンゞンを䜿甚しおも埩号化できたせん。した
がっお、倖郚メヌルドメむンのプロファむルは含めないようにしおください。
312
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.2 SMTP プロファむル
ここで定矩できるすべおの蚭定は、「Eメヌルプロテクション > SMTP 」でもグロヌバルに蚭定
できたす。したがっお、ここでは、蚭定の䞀芧ずグロヌバル蚭定ずの盞違点のみを、察応す
るグロヌバル蚭定ぞのクロスリファレンスずずもに瀺したす。蚭定の詳现は、グロヌバル蚭
定でご芧ください。
以䞋の蚭定を行うこずができたす。
l
ルヌティング:「ルヌティング」タブで、SMTP プロキシのドメむンずルヌティングタヌゲット
を蚭定し、受信者の確認方法を定矩したす。
l スタティックホストリスト (Static Host List)
l
DNS ホスト名 (DNS Hostname)
l
MX レコヌド (MX Records)
詳现は、「Eメヌルプロテクション > SMTP > ルヌティング」を参照しおください。
l
受信者怜蚌
受信者怜蚌:ここでメヌル受信者を確認するかどうかず確認方法を指定できたす。
l
コヌルアりト䜿甚:受信者怜蚌の芁求がサヌバに送信されたす。
l
Active Directory䜿甚:受信者怜蚌の芁求が Active Directory サヌバに送信さ
れたす。Active Directory を䜿甚するには、「定矩ずナヌザ > 認蚌サヌバ > サヌ
バ 」で指定された Active Directory サヌバを備えおいるこずが必芁です。ベヌ
ス DN を「代替ベヌス DN」フィヌルドに入力したす。
泚 – Active Directory 受信者怜蚌を䜿甚するず、サヌバが応答しない堎合に
メッセヌゞがバりンスされる堎合がありたす。
l
オフ:受信者怜蚌は完党にオフにできたすが、掚奚されたせん。なぜなら、オ
フにするず、スパムトラフィックが増倧しお、蟞曞攻撃の危険性が高たるから
です。この結果、隔離堎所が迷惑メヌルで溢れおしたうこずになりたす。
詳现は、「Eメヌルプロテクション > SMTP > ルヌティング」を参照しおください。
l
Sophos UTM RBL:ここでスパムにリンクした IP アドレスをブロックできたす。
l 掚奚された RBL を䜿甚 (Use Recommended RBLs)
l
ダむダルアップ/レゞデンシャルホストのブロック
詳现は、「Eメヌルプロテクション > SMTP > スパム察策 」を参照しおください。
l
远加RBL:Sophos UTMのアンチスパム機胜を匷化するために、さらなる RBL サむトを
远加できたす。詳现は、「メヌルプロテクション > SMTP > スパム察策 」を参照しおくだ
UTM 9 管理ガむド
313
10.2 SMTP プロファむル
10 Eメヌルプロテクション
さい。3番目のオプションずしお、ここで個別の蚭定にグロヌバル蚭定を远加できた
す。
l
BATV/RDNS/HELO/SPF/Greylisting:この゚リアには、Sophos UTMのアンチスパム
機胜を匷化するその他のさたざたな詳现オプションがたずめられおいたす。
l 無効な HELO/RDNS なしのリゞェクト
l
グレむリスティングを䜿甚
l
BATV を䜿甚
l
SPF チェックを実斜
詳现は、「Eメヌルプロテクション > SMTP > スパム察策 」を参照しおください。
l
アンチりむルススキャン:悪意あるコンテンツを含むメッセヌゞの凊理方法を蚭定でき
たす。次の䜜業を実行できたす。
l オフ
l
隔離
l
ブラックホヌル
以䞋のアンチりむルススキャンオプションから遞択できたす。
l
シングルスキャン:デフォルト蚭定。「スキャン蚭定 」タブに定矩された゚ンゞン
を䜿甚しお最高レベルのパフォヌマンスを実珟したす。
l
デュアルスキャン:各トラフィックに察し、異なるりむルススキャナを䜿甚しおス
キャンを 2回行うこずにより、怜出率を最倧限に高めたす。ベヌシックガヌドサ
ブスクリプションではデュアルスキャンは利甚できたせん。
スキャンできないコンテンツ、暗号化されたコンテンツの隔離:このオプションを遞択し
お、コンテンツをスキャンできなかったメヌルを隔離したす。スキャンできないコンテン
ツは、暗号化されたもの、砎損したアヌカむブ、たたはサむズが倧きすぎるコンテンツ
の他、スキャナの䞍具合などの技術的な問題による堎合がありたす。
詳现は、「Eメヌルプロテクション > SMTP > アンチりむルス 」を参照しおください。
l
314
アンチスパムスキャン:ここで迷惑な宣䌝メヌルの取り扱いを決めたす。スパムおよび
スパムず確認されたメヌルに察しお以䞋の察策を遞択できたす。
l オフ
l
è­Šå‘Š
l
隔離
l
ブラックホヌル
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.2 SMTP プロファむル
詳现は、「Eメヌルプロテクション > SMTP >スパム察策 」を参照しおください。
l
送信者ブラックリスト:受信 SMTP セッションの゚ンベロヌプ送信者は、このブラックリ
スト内のアドレスず照合されたす。゚ンベロヌプ送信者がブラックリストに含たれおい
る堎合、メッセヌゞはブラックホヌル化されたす。詳现は、「Eメヌルプロテクション >
SMTP > スパム察策 」を参照しおください。3番目のオプションずしお、ここで個別の蚭
定にグロヌバル蚭定を远加できたす。
l
MIME オヌディオ/ビデオ/実行圢匏ブロック:MIME タむプのフィルタは MIME タむプの
メヌルコンテンツを読みたす。どのタむプのコンテンツを隔離するかを遞択できたす。
l 音声コンテンツ
l
動画コンテンツ
l
実行可胜ファむルコンテンツ
詳现は、「Eメヌルプロテクション > SMTP > アンチりむルス 」を参照しおください。
l
MIMEタむプブラックリスト:ここで、その他の MIME タむプを隔離堎所 (怜疫) に远加で
きたす。詳现は、「Eメヌルプロテクション > SMTP > アンチりむルス 」を参照しおくださ
い。3番目のオプションずしお、ここで個別の蚭定にグロヌバル蚭定を远加できたす。
l
MIMEタむプホワむトリスト:ここで、隔離しない MIME タむプを远加できたす。詳现は、
「Eメヌルプロテクション > SMTP > アンチりむルス 」を参照しおください。3番目のオプ
ションずしお、ここで個別の蚭定にグロヌバル蚭定を远加できたす。
l
ブロック察象ファむル拡匵子:ファむル拡匵子フィルタを䜿甚しお、ファむル拡匵子に
基づいお、特定のファむルタむプ (䟋: 実行可胜ファむル) を含むメヌルを (譊告付きで)
隔離できたす。詳现は、「Eメヌルプロテクション > SMTP > アンチりむルス 」を参照しお
ください。3番目のオプションずしお、ここで個別の蚭定にグロヌバル蚭定を远加でき
たす。
l
ブロック察象衚珟:衚珟フィルタは、SMTP プロキシを通過するメッセヌゞに特定の衚
珟が含たれおいないか、コンテンツをスキャンし、疑いのあるメヌルをブロックしたす。
詳现は、「Eメヌルプロテクション > SMTP > スパム察策 」を参照しおください。3番目の
オプションずしお、ここで個別の蚭定にグロヌバル蚭定を远加できたす。
l
機密性衚明フッタ:各送信メヌルに぀いお、メヌルに機密情報や郚倖秘の情報が含
たれおいるこずなどをナヌザに知らせる、機密フッタを远加しおカスタマむズできた
す。なお、機密フッタは、返信メヌルの堎合 (In-Reply-Toヘッダを持぀もの) 、たたは
メヌルのコンテンツタむプを刀定できない堎合は、メヌルに远加されたせん。送信者
ドメむンに応じお、フッタが远加されたす。フッタを䜿甚するには、チェックボックスに
チェックを入れ、フッタのテキストを入力しお「適甚 」をクリックしたす。
UTM 9 管理ガむド
315
10.3 POP3
10 Eメヌルプロテクション
6. 「適甚 」をクリックしたす。
蚭定が保存されたす。新しいプロファむルが「SMTP プロファむル 」リストに衚瀺されたす。
泚 – トピックに「グロヌバル蚭定の䜿甚 」を遞択しお、「適甚 」をクリックするず、機胜のアむコンが
グロヌバル蚭定のアむコンに倉わりたす。これにより、どの機胜に察しおグロヌバル蚭定たたは
個々の蚭定が適甚されおいるかが簡単にわかりたす。
プロファむルの無効化、名前倉曎、たたは削陀を行う堎合は、プロファむルドロップダりンリスト䞋
にある䞊段の該圓するボタンをクリックしたす。
10.3 POP3
「Eメヌルプロテクション > POP3」メニュヌでは、受信メヌルの POP3 プロキシを蚭定できたす。Post
Office Protocol 3 (POP3) はアプリケヌション局むンタヌネット暙準プロトコルで、リモヌトメヌルサヌ
バからのメヌルの取り出しを可胜にしたす。POP3 プロキシは透過的に機胜したす。぀たりポヌト
110 たたは 995 (TLS による暗号化) で内郚ネットワヌクから受信するすべおの POP3 芁求は、ク
ラむアントには認識されずにプロキシを通しお傍受され、リダむレクトされたす。このモヌドのメリット
は、その他の管理やクラむアント偎の蚭定が必芁ないずいうこずです。
泚 – 堎合によっおは、メヌルクラむアントの蚭定でサヌバタむムアりト蚭定を長くするこずが必芁
です。通垞のデフォルトである玄 1分以内の蚭定では、特に倧きなメヌルをフェッチするずきには
短すぎたす。
POP3 プロトコルには、どのメヌルがすでに取り出されたかをサヌバ偎で远跡する機胜はありたせ
ん。䞀般的には、メヌルクラむアントがメヌルを取り出した埌、サヌバ䞊でそれを削陀したす。ただ
し、クラむアントがメヌルを削陀しないように蚭定されおいる堎合、サヌバ偎の削陀は行われず、
どのメヌルがすでにフェッチされたかをクラむアントが远跡したす。
10.3.1 グロヌバル
「Eメヌルプロテクション > POP3 > グロヌバル 」タブでは、POP3 プロキシの基本蚭定を構成できた
す。
POP3 プロキシを蚭定するには、以䞋の手順に埓いたす。
1. POP3 プロキシを有効にしたす。
トグルスむッチをクリックしたす。
316
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.3 POP3
トグルスむッチがアンバヌ色になり、「POP3 蚭定 」゚リアが線集可胜になりたす。
2. 蚱可するネットワヌクを遞択したす。
プロキシ POP3 トラフィックに蚱可するネットワヌクを遞択したす。通垞、これは内郚ネット
ワヌクです。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
ラむブロ グ
「POP 3 ラむブログ」は、POP3 プロキシのアクティビティをログに蚘録し、すべおの受信メヌルを衚
瀺したす。ボタンをクリックしお、新しいりィンドりでラむブログを開きたす。
10.3.2 りむルス察策
「アンチりむルス 」タブには、りむルス、ワヌム、その他のマルりェアなどの有害で危険なコンテンツ
を含むメヌルに察するさたざたな察策が含たれおいたす。
アン チり むルススキャン
このオプションでは、りむルス、トロむの朚銬、疑わしいファむルタむプなどの䞍芁なコンテンツがな
いかどうか、メヌルをスキャンしたす。悪意のあるコンテンツを含むメッセヌゞはブロックされお、
メヌルの隔離堎所に保存されたす。ナヌザは、Sophosナヌザポヌタル たたはデむリヌの隔離レ
ポヌトで、隔離されたメッセヌゞを確認しおリリヌスできたす。ただし、悪意のあるコンテンツを含む
メッセヌゞは、メヌルマネヌゞャで管理者のみが隔離からリリヌスできたす。
Sophos UTM は、最高のセキュリティを実珟するさたざたなアンチりむルス゚ンゞンを備えおいた
す。
l
シングルスキャン:デフォルト蚭定。「スキャン蚭定 」タブに定矩された゚ンゞンを䜿甚しお最
高レベルのパフォヌマンスを実珟したす。
l
デュアルスキャン:各トラフィックに察し、異なるりむルススキャナを䜿甚しおスキャンを 2回
行うこずにより、怜出率を最倧限に高めたす。ベヌシックガヌドサブスクリプションではデュ
アルスキャンは利甚できたせん。
スキャンできないコンテンツ、暗号化されたコンテンツの隔離:このオプションを遞択しお、コンテンツ
をスキャンできなかったメヌルを隔離したす。スキャンできないコンテンツは、暗号化されたもの、
砎損したアヌカむブ、たたはサむズが倧きすぎるコンテンツの他、スキャナの䞍具合などの技術的
な問題による堎合がありたす。
UTM 9 管理ガむド
317
10.3 POP3
10 Eメヌルプロテクション
最倧スキャンサむズ:アンチりむルス゚ンゞンでスキャンする最倧ファむルサむズを指定したす。こ
のサむズを超えるファむルはスキャン察象倖ずなりたす。
蚭定を保存するには「適甚 」をクリックしたす。
ファむル拡匵子フィルタ
この機胜は、ファむル拡匵子に基づいお特定タむプのファむル (実行可胜ファむルなど) を含むメヌ
ルを (譊告付きで) フィルタリングし、隔離したす。ファむル拡匵子を远加するには、「ブロック察象
ファむル拡匵子 」ボックスの「+」アむコンをクリックし、スキャンするファむル拡匵子 (䟋: exe たたは
jar (区切り文字のドットなし)) を入力したす。 蚭定を保存するには「適甚 」をクリックしたす。
ヒント – 犁止されたファむル拡匵子に察しおアヌカむブを怜玢するこずはできたせん。アヌカむブ
に含たれるマルりェアからネットワヌクを保護するには、該圓するアヌカむブのファむル拡匵子を
ブロックするこずを考慮しおください。
10.3.3 スパム察策
Sophos UTM Sophos UTM を蚭定しお、未承諟のスパムメヌルを怜出したり、既知の (たたは疑わし
い) スパム発信者からのスパム送信を識別するこずができたす。「スパム察策 」タブにある蚭定オプ
ションを䜿甚しお、POP3 のセキュリティ機胜を蚭定し、未承諟の宣䌝甚メヌルなどからネット
ワヌクを保護したす。
スパムフィルタ
Sophos UTM Sophos UTM には、スパムの特城がある受信メヌルをヒュヌリスティックにチェックする
機胜がありたす。この機胜は、SMTP ゚ンベロヌプ情報ず、発芋的テストおよび特性に関する内郚
デヌタベヌスを䜿甚したす。このスパムフィルタオプションでは、メッセヌゞの内容ず SMTP ゚ンベ
ロヌプ情報に基づいおメッセヌゞにスコアを付けたす。スコアが高いほど、スパムの可胜性が高い
こずを意味したす。
次の 2぀のオプションを䜿甚しお、ある䞀定のスパムスコアが付いたメッセヌゞぞの察応方法を指
定するこずができたす。これにより、ゲヌトりェむはスパムの可胜性があるメヌルを別個に扱うこず
ができるようになりたす。
l
Spamアクション:ここでは、スパムの可胜性があるずしお分類されたメッセヌゞに察する察策
を定矩できたす。
l
Confirmed Spamアクション:ここでは、Confirmed Spam (確実性の高いスパム) ず確認された
メッセヌゞに察するアクションを定矩できたす。
これら 2皮類のスパムに察する凊理を、さたざたな察策から遞択できたす。
318
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.3 POP3
l
オフ:メッセヌゞはスパムずしおマヌクされたり、フィルタされたせん。
l
è­Šå‘Š:メッセヌゞはフィルタされたせん。その代わりに、スパムフラグがメッセヌゞヘッダに远
加され、スパムマヌカがメッセヌゞの件名に远加されたす。
l
隔離:メッセヌゞはブロックされ、メヌルの隔離堎所に保存されたす。隔離されたメッセヌゞ
は、ナヌザポヌタルたたはデむリヌの隔離レポヌトで確認できたす。
スパムマヌカ:このオプションで、スパムマヌカを指定できたす。スパムマヌカずは、スパムメッセヌ
ゞをすばやく簡単に識別できるように、メッセヌゞの件名行に远加される文字列です。デフォルト
では、スパムメッセヌゞを瀺すために *SPAM* ずいう文字列が䜿甚されたす。
衚珟フィルタ
衚珟フィルタは、特定の衚珟を探しおメッセヌゞの件名や本文をスキャンしたす。ここにリストされ
た衚珟を含むメヌルはブロックされたす。ただし、「Eメヌルプロテクション」>「POP3」>「詳现」タブで
プリフェッチオプションが有効になっおいる堎合は、メヌルは隔離堎所に送られたす。衚珟は Perl
互換の正芏衚珟 で指定できたす。たずえば、「online dating」などの簡単な文字列は、倧文字ず小
文字を区別しないで解釈されたす。
参照 – 衚珟フィルタで正芏衚珟を䜿甚する方法の詳现は、Sophos サポヌトデヌタベヌスを参照
しおください。
蚭定を保存するには「適甚 」をクリックしたす。
送信者ブラックリスト
受信する POP3 セッションの゚ンベロヌプの送信者が、このブラックリストのアドレスず照合された
す。゚ンベロヌプの送信者がブラックリストにある堎合、メッセヌゞは隔離され、件名行に Other ず
マヌクされたす。
ブラックリストに新しいアドレスパタヌンを远加するには、「ブラックリストアドレスパタヌン」ボックス
でプラスアむコンをクリックし、アドレス (の䞀郚) を入力しおから、「適甚 」をクリックしたす。ワむルド
カヌドずしおアスタリスク(*)を䜿甚できたす (䟋: *@abbeybnknational.com)。
ヒント – ゚ンドナヌザは、ナヌザポヌタルで独自のブラックリストおよびホワむトリストを䜜成でき
たす。
10.3.4 陀倖
「POP3 > 陀倖 」タブで、さたざたなセキュリティ機胜から陀倖するクラむアントホスト/ネットワヌクや
送信者アドレスを定矩できたす。
UTM 9 管理ガむド
319
10.3 POP3
10 Eメヌルプロテクション
陀倖ルヌルを䜜成するには、次の手順に埓いたす。
1. 「陀倖 」タブで、「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この陀倖ルヌルを説明する名前を入力しおください。
スキップするチェック:スキップするセキュリティチェックを遞択したす。詳现は、「Eメヌルプロ
テクション」>「SMTP」>「アンチりむルス」および「スパム察策」を参照しおください。
クラむアントホスト/ネットワヌクで陀倖:セキュリティチェックをスキップする送信元ホスト/
ネットワヌク (メッセヌゞを発信したホストたたはネットワヌク) を遞択したす。
泚 – ロヌカルメッセヌゞはデフォルトでスキャンされないので、ロヌカルホストには陀倖を
䜜成する必芁はありたせん。
このオプションを遞択するず、「クラむアントホスト/ネットワヌク 」ダむアログボックスが開きた
す。「+」蚘号たたはフォルダ蚘号をクリックしお、ホストあるいはネットワヌクを远加できた
す。
送信者アドレスで陀倖:定矩したセキュリティチェックをスキップする送信者のメヌルアドレス
を遞択したす。
このオプションを遞択するず、「送信者 」ボックスが開きたす。完党で有効なメヌルアドレスを
入力するか (䟋: [email protected])、たたはアスタリスクをワむルドカヌドずしお䜿甚しお
特定ドメむンのすべおのメヌルアドレスを指定できたす (䟋: *@example.com)。
泚 – 送信者アドレスは容易に停造できるため、「送信者 」オプションを䜿甚する際は泚意
が必芁です。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい陀倖が「陀倖 」リストに衚瀺されたす。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
10.3.5 詳现
「POP3 > 詳现 」タブで、POP3 プロキシの透過モヌドをスキップできるホストずネットワヌクを指定で
きたす。さらに、このタブには、POP3 プロキシのプリフェッチオプションが含たれおいたす。プリ
320
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.3 POP3
フェッチオプションにより、POP3 サヌバからメッセヌゞをプリフェッチ (事前取埗) しおデヌタベヌス
に保存できたす。
透過モヌドスキップリスト
「透過モヌド時にスキップするホスト/ネット」ボックスにリストされおいるホストずネットワヌク
は、POP3 トラフィックの透過的むンタヌセプションの察象ずはなりたせん。ただし、これらのホスト
およびネットワヌクで POP3 トラフィックを蚱可するには、「リスト内のホスト/ネットワヌクの POP3 ト
ラフィックを蚱可 」チェックボックスにチェックを入れたす。このチェックボックスにチェックを入れな
い堎合は、ここでリストされおいるホストずネットワヌクに特定のファむアりォヌルルヌルを定矩す
る必芁がありたす。
POP3 サヌバずプリフェッチ蚭定
ネットワヌクたたぱンドナヌザが䜿甚する POP3 サヌバをここに 1぀以䞊入力しお、プロキシが
認識するようにしたす。さらに、プリフェッチをオンにできたす。
POP3 サヌバを定矩するには、次の手順に埓いたす。
1. POP3 サヌバの DNS 名を远加したす。
「POP3 サヌバ 」ボックスで、「+」アむコンをクリックしたす。「サヌバの远加 」ダむアログりィン
ドりで、DNS 名を入力し、「保存 」をクリックしたす。
入力した DNS 名にサフィックス「Servers」が远加された新しい゚ントリがボックスに衚瀺され
たす。UTM は指定した DNS 名の DNS グルヌプを自動的に䜜成し、新しい POP3 サヌバの
゚ントリに関連付けたす。
2. POP3 サヌバの属性を指定したす。
「POP3 サヌバ 」ボックスで、POP3 サヌバの線集アむコンをクリックしたす。「サヌバを線集 」
ダむアログボックスが開きたす。次の蚭定を行いたす。
名前:必芁に応じお POP3 サヌバ名を倉曎したす。
ホスト:ボックスには、䞊蚘で指定した DNS 名の DNS グルヌプが自動的に入りたす。远加
のホストたたは DNS グルヌプを远加たたは遞択したす。同じ POP3 アカりントを持぀ホスト
たたは DNS グルヌプのみを远加したす。
TLS 蚌明曞:ドロップダりンリストから蚌明曞を遞択したす。この蚌明曞は、TLS 暗号化に぀
いおそれをサポヌトしおいるすべおのリモヌトホストずネゎシ゚ヌトするために䜿甚された
す。 蚌明曞は、「サむト間 VPN > 蚌明曞管理 > 蚌明曞 」タブで䜜成たたはアップロヌドでき
たす。
UTM 9 管理ガむド
321
10.3 POP3
10 Eメヌルプロテクション
泚 – ここで定矩しない POP3 サヌバ、たたは TLS 蚌明曞を持たない POP3 サヌバに぀い
おは、デフォルトの TLS 蚌明曞を「TLS 蚭定 」セクションで遞択できたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
POP3 サヌバが定矩されたす。
POP3 サヌバを指定しない堎合にプロキシがメヌルを確認するず、プロキシは同じ接続でそのメヌ
ルの代わりに、メヌルを隔離したこずを受信者に通知するメッセヌゞをただちに送りたす。隔離され
たメヌルは「メヌルマネヌゞャ 」で衚瀺できたすが、サヌバやアカりントに関連付けられおいないた
め、埌から接続しおリリヌスする (取り出しお再配信する) こずはできたせん。䞀般的には、隔離さ
れたメヌルのリリヌスは、プリフェッチされたメッセヌゞのみで有効です。
以䞋の 2぀のシナリオがありたす。
l
POP3 サヌバを指定しおプリフェッチを無効にした堎合、プロキシは、隔離されたメヌルがど
のサヌバ/アカりントに属するかを远跡したす。したがっお、隔離されたメヌルは、クラむア
ントがメヌルボックスを次回ポヌリングしたずきにリリヌスできたす。これが機胜するには、プ
ロキシは、どの IP アドレスがどのサヌバに属するかを (お客様がメヌルクラむアントで入力
した FQDN によっお) 確実に特定する必芁がありたす。
l
POP3 サヌバを指定しおプリフェッチを有効にした堎合、POP3 プロキシは新しいメッセヌゞ
がないかどうか POP3 サヌバを定期的に確認したす。新しいメッセヌゞが届いおいる堎合、
それは POP3 プロキシにコピヌされ、スキャンされお、UTMのデヌタベヌスに保存されたす。
メッセヌゞは POP3 サヌバに留たりたす。クラむアントは新しいメッセヌゞをフェッチする (取
り出す) ずき、POP3 プロキシず通信しお、このデヌタベヌスからメッセヌゞを取り出したす。
プリフェッチをサポヌトしおいる POP3 プロキシには、以䞋のようなさたざたなメリットがありたす。
l
クラむアントずプロキシ (たたはその逆) のタむムアりトの問題はありたせん。
l
メヌルを事前にスキャンするため、メッセヌゞははるかに迅速に配信されたす。
l
ブロックされたメッセヌゞはナヌザポヌタルからリリヌスでき、次のフェッチに含たれたす。
メッセヌゞが悪意のコンテンツを含んでいたためにブロックされた堎合、たたはスパムず特定された
ためにブロックされた堎合は、クラむアントには配信されたせん。それらのメッセヌゞは隔離された
す。隔離されたメッセヌゞはナヌザポヌタルの「メヌルマネヌゞャ 」セクションに保存され、そこで削
陀たたはリリヌスされたす。
プリフェッチモヌドを䜿甚:プリフェッチモヌドを有効にするには、このチェックボックスを遞択しお、1
぀以䞊の POP3 サヌバを「POP3 サヌバ 」ボックスに远加したす。
322
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.3 POP3
プリフェッチ間隔:POP3 プロキシが POP3 サヌバに接觊しおメッセヌゞをプリフェッチする時
間間隔を遞択したす。
泚 – メヌルクラむアントが POP3 サヌバぞの接続を蚱可される間隔は、サヌバごずに異
なりたす。したがっお、プリフェッチ間隔は、POP3 サヌバで蚱可されおいる間隔より短く蚭
定しないようにしおください。この理由は、POP3 サヌバぞのアクセスがブロックされる
ず、POP3 メッセヌゞのダりンロヌドは倱敗に終わるからです。
たた、耇数のメヌルクラむアントが同じ POP3 アカりントをク゚リする堎合があるこずにも
泚意しおください。POP3 サヌバからメッセヌゞがフェッチされるず、次回サヌバにアクセス
できるようになるたでタむマヌが再始動したす。このために POP3 プロキシが POP3 サヌ
バに4回連続しおアクセスできないず (デフォルトでは 15分ごずにアクセスを詊行したす)、
アカりントのパスワヌドがプロキシのメヌルデヌタベヌスから削陀され、メヌルクラむアン
トが POP3 サヌバにパスワヌドを再床送っおログむンしない限り、メヌルはフェッチされな
くなりたす。
隔離メヌルをサヌバから削陀:このオプションを遞択するず、隔離されたメッセヌゞは POP3
サヌバから即座に削陀されたす。これは、ナヌザがUTM経由ではなく、たずえば、POP3
サヌバの Web ポヌタル経由で POP3 サヌバに接続した堎合に、スパムやりむルスメッセヌ
ゞの受信を防ぐのに圹立ちたす。
メッセヌゞを取り出した埌にサヌバからメッセヌゞを削陀するようにメヌルクラむアントが蚭定され
おいる堎合、この情報はデヌタベヌスにも保存されたす。プロキシは、次回この POP3 アカりント
のメッセヌゞをプリフェッチするずきに、サヌバからそれらのメッセヌゞを削陀したす。これは、クラ
むアントがSophos UTMからメッセヌゞをフェッチせず、か぀、削陀コマンドが蚭定されおいない限
り、メッセヌゞは POP3 サヌバから削陀されないこずを意味したす。したがっお、それらはただ、た
ずえばメヌルプロバむダヌの Web ポヌタルで読むこずができたす。
以䞋の堎合、隔離されたメッセヌゞは POP3 サヌバから削陀されたす。
l
メッセヌゞをメヌルマネヌゞャで手動で削陀した堎合。
l
ナヌザがナヌザポヌタルでメッセヌゞを手動で削陀した堎合。
l
メッセヌゞが (隔離レポヌトたたはナヌザポヌタルのいずれかを介しお) リリヌスされ、配信
時にメッセヌゞを削陀するようにナヌザのメヌルクラむアントが蚭定されおいる堎合。
l
通知メッセヌゞが削陀された堎合。
l
保存期間が過ぎた堎合 (メヌルマネヌゞャ の章の「蚭定」のセクションを参照しおください)。
ただし、プリフェッチモヌドでは、隔離されたスパムメッセヌゞは、クラむアントコマンドでは POP3
サヌバから盎接削陀できたせん。
UTM 9 管理ガむド
323
10.3 POP3
10 Eメヌルプロテクション
泚 – プリフェッチ機胜が正垞に機胜するためには、メヌルクラむアントは少なくずも 1回は POP3
サヌバに接続する必芁がありたす。これは、このナヌザのために POP3 メッセヌゞをフェッチする
には、Sophos UTMは、POP3 サヌバ名、ナヌザ名、およびナヌザのパスワヌドをデヌタベヌスに
保存する必芁があるからです。ただし、これは、Sophos ナヌザポヌタルで POP3 アカりントの資
栌情報を蚭定しおも、機胜 したせん。プリフェッチされたメッセヌゞをこのナヌザのポヌタルず毎
日の隔離レポヌトに衚瀺するには、ナヌザポヌタルで POP3 アカりント資栌情報が必芁です。
fetchmail ナヌザぞの泚蚘:セキュリティ䞊の理由から、メヌルサヌバからのメヌルのダりンロヌド
に TOP メ゜ッドはサポヌトされおいたせん。したがっお、TOP によっお受信したメッセヌゞはスキャ
ンできたせん。ただし、fetchall オプション (コマンドラむンの -a) を指定するずスキャンできたす。
詳现は、fetchmail のマニュアルの「RETR たたは TOP」を参照しおください。
優先文字コ ヌド
このセクションでは、メヌルヘッダは、䜕らかの理由でUTMによっお倉曎された (䟋: BATV) メヌル
ヘッダで今埌䜿甚する UTF-8 以倖の文字コヌドを遞択できたす。この機胜は、UTF-8 を理解しな
いメヌルクラむアントをナヌザが䜿甚しおいる堎合に䟿利です。䞀般に、メヌルヘッダのデフォルト
の文字セットはすべおの地域で問題なく機胜したす。したがっお、この蚭定を倉曎するのは、これ
が絶察に必芁であるず確信しおいる堎合のみにしおください。䞍明な堎合は、デフォルトの UTF-8
にしおおいおください。
TLS 蚭定
TLS 蚌明曞ドロップダりンリストから蚌明曞を遞択したす。この蚌明曞は、TLS に察応しおおり、䞊
蚘の「POP3 サヌバ 」ボックスに衚瀺されおいない POP3 サヌバや、䞀臎する TLS 蚌明曞のない
POP3 サヌバにアクセスを詊みるすべおの POP3 クラむアントで、TLS 暗号化のために䜿甚された
す。遞択した蚌明曞は POP3 クラむアントに提䟛されたす。通垞、POP3 クラむアントは、POP3
サヌバから提䟛された TLS 蚌明曞が、蚭定枈み POP3 サヌバの名前に䞀臎しおいるか確認した
す。このため、倚くの堎合 POP3 クラむアントは、蚌明曞のホスト名が蚭定枈み POP3 サヌバ名に
䞀臎しないずしお、譊告を衚瀺したす。ただし、ナヌザはこの譊告を無芖しお接続するこずができた
す。この譊告を回避するには、䜿甚したすべおの POP3 サヌバを䞊蚘の「POP3 サヌバ 」ボックス
に远加し、各サヌバに䞀臎する TLS 蚌明曞を指定しおください。
ここで蚌明曞を䞀぀も蚭定しないず、POP3 クラむアントが TLS を介しお「POP3 サヌバ 」ボックスの
リストにない、たたは、䞀臎する TLS 蚌明曞を持たない POP3 サヌバにアクセスしようずした堎合、
接続は確立されたせん。
324
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.4 暗号化
ヒント –蚌明曞は、「サむト間 VPN > 蚌明曞管理 > 蚌明曞 」タブで䜜成たたはアップロヌドできた
す。
10.4 暗号化
メヌルが個人的な目的やビゞネス目的で䜿甚する䞻な電子通信手段ずなっお以来、プラむバ
シヌや認蚌に関する懞念が高たっおいたす。メヌルは平文圢匏で䌝送されたすが、これを䞀般的
に蚀うず、ハガキず同じようにすべおの人が読めるずいうこずです。さらに、身元を停るのが容易で
あるため、送信者が本圓に本人であるかどうかを受信者が芋分けられるこずは重芁です。
通垞、これらの問題はメヌルの暗号化ずデゞタル眲名で解決できたす。これにより、メヌルメッ
セヌゞは電子的に眲名され、暗号によっお笊号化されたす。この結果、メヌルを開いおコンテンツ
を閲芧できるのはメッセヌゞ受信者のみずなり (プラむバシヌ)、送信者の身元が確認されるように
なりたす (認蚌)。぀たり、このプロセスでは「ハガキの電子版」を送付するずいう考えが吊定され、
曞留郵䟿や配達蚌明郵䟿に近いプロセスずなりたす。
最先端の暗号技術では、察称ず非察称ずいう 2皮類のメヌル暗号化方匏がありたす。いずれも暙
準的な方匏ずなっおおり、さたざたなアプリケヌションで利甚されおいたす。察称鍵暗号ずは、送信
者ず受信者が同じ鍵を共有する暗号化方匏です。
䞀方、非察称鍵暗号 (あるいは公開鍵暗号) ずは、各ナヌザが 2぀の暗鍵 (デヌタを暗号化する公
開鍵ず埩号化のための秘密鍵 (プラむベヌト鍵)) を持぀暗号方匏です。公開鍵は自由に公開され
たすが、秘密鍵はナヌザが厳重に保管したす。
察称暗号方匏の欠点ずしお、送信者ず受信者が安党に通信するためには、䞡者があらかじめ鍵
を決め、これを互いだけの秘密ずしお維持する必芁がありたす。䞡者が離れた堎所にいる堎合、
送信䞭に秘密鍵が開瀺されないようにしなければなりたせん。そのため、察称暗号方匏では、鍵
の受け枡しに関する問題が垞に存圚したす。぀たり、「他者に傍受されるこずなく受信者に鍵を䌝
えるにはどうすればいいか」ずいう問題です。公開鍵暗号方匏は、この問題に察凊するために開
発されたした。公開鍵暗号方匏では、ナヌザは安党ではないチャネル䞊でも安党に通信するこず
ができ、あらかじめ共有鍵を決める必芁はありたせん。
メヌル暗号化の必芁性から、倚皮倚様な公開鍵暗号化暙準が生たれたした。最も有名なのは
S/MIME ず Open PGP であり、Sophos UTMはその䞡方に察応しおいたす。S/MIME (Secure
Multipurpose Internet Mail Extensions) ずは非察称暗号方匏の暙準であり、メヌル眲名を MIME にカ
プセル化したす。通垞、S/MIME は公開鍵基盀 (PKI) 内で䜿甚され、デゞタル蚌明の階局構造に
基づいおおり、信頌できるむンスタンスずしお認蚌局 (CA) を必芁ずしたす。CA は、電子鍵のペアを
身元情報ずバむンドしお電子蚌明曞を発行したす。電子蚌明曞は、パスポヌトなど埓来からある
UTM 9 管理ガむド
325
10.4 暗号化
10 Eメヌルプロテクション
身分蚌明曞の電子版ず考えるこずができたす。技術的に蚀うず、CA は特定の X.500 識別名 (DN)
たたはメヌルアドレスなどの 別名 に公開鍵をバむンドしお蚌明曞を発行したす。
デゞタル蚌明曞により、任意の鍵を䜿甚する暩利を䞻匵する人にその暩利があるかどうかを確認
するこずができたす。これは、ある人が CA を信頌しおおり、公開鍵がこの CA によっお眲名されお
いるこずを確認できるのであれば、この人はこの公開鍵が本圓に所有者ず䞻匵する人のものであ
るず安心できる、ずいう考え方です。
䞀方、OpenPGP (Pretty Good Privacy) は、䞀般に WOT (web of trust) で採甚されおいる非察称暗
号方匏を䜿甚したす。぀たり、公開鍵は他のナヌザによっおデゞタル眲名され、眲名するナヌザ
は眲名ずいう行為によっお、公開鍵ずその人の関連性を保蚌したす。
泚 – S/MIME ず OpenPGP は類䌌のサヌビスを提䟛したすが、圢匏は倧きく異なりたす。そのた
め、䞀方のプロトコルのナヌザは、他方のプロトコルのナヌザず通信できたせん。さらに、認蚌蚌
明曞を共有するこずもできたせん。
メヌル暗号化は、ナヌザに察しお完党に透過的です。぀たり、クラむアント偎で远加の暗号化゜フ
トりェアを甚意する必芁はありたせん。䞀般に暗号化では、送信先の蚌明曞たたは公開鍵が手
元にある必芁がありたす。受信メッセヌゞず送信メッセヌゞに察し、メヌル暗号化機胜は次のよう
に機胜したす。
l
デフォルトで、内郚ナヌザが送信したメッセヌゞはスキャンされ、自動的に眲名され、受信
者の蚌明曞 (S/MIME) たたは公開鍵 (OpenPGP) で暗号化されたす (受信者の S/MIME 蚌
明曞たたは OpenPGP 公開鍵がUTM䞊にある堎合)。
l
UTMが S/MIME 蚌明曞たたは OpenPGP 公開鍵を認識しおいる倖郚ナヌザから送られおき
た暗号化枈み受信メッセヌゞは、自動的に埩号化され、悪質なコンテンツが含たれないか
スキャンされたす。メッセヌゞの埩号化のためには、内郚ナヌザの S/MIME 鍵たたは
OpenPGP 秘密鍵がUTMに存圚しおいる必芁がありたす。
l
UTMが認識できない倖郚ナヌザから送られおきたか、セキュリティシステムが認識できない
内郚ナヌザ向けの暗号化枈み受信メッセヌゞは、配達されるものの埩号化はできたせん。
埓っお、りむルスやスパムのスキャンは行われたせん。個人甚ファむアりォヌルなどでそ
のメヌルにマルりェアが含たれおいないこずを確認するのは、受信者 (内郚ナヌザ) の責任
ずなりたす。
l
クラむアント偎ですでに暗号化されおいる送信メッセヌゞは、受信者の S/MIME 蚌明曞たた
は OpenPGP 公開鍵が䞍明な堎合、受信者に盎接送信されたす。䞀方、受信者の S/MIME
蚌明曞たたは OpenPGP 公開鍵がわかる堎合、メッセヌゞは 2回暗号化されたす。あらかじ
め暗号化されたメッセヌゞに悪質なコンテンツが含たれないかスキャンするこずはできたせ
ん。
326
UTM 9 管理ガむド
10 Eメヌルプロテクション
l
10.4 暗号化
埩号化が可胜なのは受信メヌルのみです。ここで「受信」ず芋なされるためには、送信者の
メヌルアドレスのドメむン名が SMTP プロファむルの䞀郚ではないこずが条件です。たずえ
ば、[email protected] から送信されたメッセヌゞを埩号化するためには、example.com
ずいうドメむンがルヌティング蚭定たたはSMTP プロファむルのいずれにも蚭定されお いない
こずが求められたす。
l
眲名/暗号化結果の抂芁は、各メヌルの件名行に蚘述されたす。たずえば、あるメヌルが
正しく眲名され、S/MIME で暗号化されるず、「S/MIME: 眲名枈み、暗号化枈み (Signed and
encrypted)」ずいうテキストが件名の行に付加されたす。
泚 –メヌルクラむアント (䟋: Microsoft Outlook たたは Mozilla Thunderbird) が眲名枈みたたは暗号
化枈みのメッセヌゞにフッタを远加するず、眲名が砎壊されお無効になりたす。デゞタル眲名をク
ラむアント偎で䜜成する堎合は、アンチりむルスチェックフッタオプションを無効にしおください。た
だし、メヌル通信のプラむバシヌや認蚌を保ちながら、䞀般的なりむルス察策チェックフッタを䜿
甚する堎合は、Sophos UTM の組み蟌みメヌル暗号化機胜の䜿甚を考慮しおください。ゲヌト
りェむ䞊でのメヌル暗号化では、デゞタル眲名を䜜成する前にフッタがメッセヌゞに付加される
ため、眲名が損なわれるこずはありたせん。
10.4.1 グロヌバル
「Eメヌルプロテクション」>「暗号化」>「グロヌバル」タブでは、メヌル暗号化機胜の基本蚭定を定矩
するこずができたす。
泚 – 暗号化は SMTP のみで機胜し、POP3 では機胜したせん。
メヌル暗号化を䜿甚するためには、CA 蚌明曞ず CA 鍵から成る認蚌局 (CA) を䜜成しおおく必芁
がありたす。CA 蚌明曞はダりンロヌドしおロヌカルに保存するこずができたす。さらに、図で瀺すよ
うに、他のナニットに倖郚 CA (S/MIME 認蚌局) ずしおむンストヌルし、2぀のSophos UTMナニット間
で透過的なメヌル暗号化を実珟するこずもできたす。
Figure 19 メヌル暗号化:2぀のSophos UTMナニットの䜿甚
UTM 9 管理ガむド
327
10.4 暗号化
10 Eメヌルプロテクション
メヌル暗号化を蚭定するには、次の手順に埓っおください。
1. 「グロヌバル 」タブで、メヌル暗号化を有効化したす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「メヌル暗号化認蚌局 (CA)」゚リアが線集可胜になり
たす。
2. 認蚌局 (CA) を䜜成したす。
「メヌル暗号化認蚌局 (CA)」゚リアのフォヌムに蚘入したす。デフォルトで、このフォヌムに
は「マネゞメント > システム蚭定 > 組織 」タブの倀が入力されおいたす。
3. 「保存 」をクリックしたす。
トグルスむッチが緑色になり、次の蚌明曞ず鍵が䜜成されたす。
l
S/MIME CA 蚌明曞
l
OpenPGP ポストマスタ鍵
これが完了するたで数分かかる可胜性がありたす。S/MIME CA 蚌明曞たたは OpenPGP
ポストマスタ鍵のフィンガヌプリントが衚瀺されない堎合、WebAdmin の右䞊隅にある「リロヌ
ド 」ボタンをクリックしおください。蚌明曞ず鍵は、ダりンロヌドしおロヌカルに保存できたす。
「暗号化 」メニュヌのすべおの蚭定を工堎出荷時のデフォルト蚭定にリセットするには、「メヌル暗
号化システムを今すぐリセット」ボタンを䜿甚したす。
10.4.2 オプション
「暗号化 > オプション」タブでは、Sophos UTMの公開鍵暗号フレヌムワヌク内で䜿甚されるデフォ
ルトポリシヌを定矩できたす。
デフォルトポリシヌ:メヌルの暗号化に関するデフォルトポリシヌを指定したす。これらの蚭定は、カ
スタマむズされた蚭定で䞊曞きできたす。
次の䜜業を実行できたす。
l
送信メヌルに眲名
l
倖郚宛送信メヌルの暗号化
l
内郚宛受信メヌルの怜蚌
l
受信メヌルの耇合化
蚭定を保存するには「適甚 」をクリックしたす。
328
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.4 暗号化
泚 – 暗号化が機胜するためには、送信者が「内郚ナヌザ 」リストに含たれおいる必芁がありた
す。S/MIME 蚌明曞たたは OpenPGP 公開鍵がゲヌトりェむに存圚する受信者に向けた送信メヌ
ルは、デフォルトで暗号化されたす。これらの受信者に察する暗号化を無効にするには、圓該受
信者の S/MIME 蚌明曞たたは OpenPGP 公開鍵を削陀しおください。蚌明曞たたは公開鍵
がUTMに䞍明の堎合、メヌルは暗号化されずに送信されたす。
S/MIME 蚌明曞の自動抜出
このオプションを遞択するず、S/MIME 蚌明曞は受信メヌルから自動的に抜出されたす。このずき、
そのメヌルに添付された蚌明曞が、信頌される認蚌局に眲名されおいるこずが条件ずなりたす。信
頌される認蚌局ずは、「Eメヌルプロテクション」>「暗号化」>「S/MIME 認蚌局」タブに衚瀺される、ナ
ニットにある CA です。さらに、蚌明曞の自動抜出が機胜するためには、Sophos UTMの時間ず日付
が、蚌明曞の有効期間内である必芁がありたす。蚌明曞の抜出が成功するず、蚌明曞は「Eメヌ
ルプロテクション > 暗号化 > S/MIME 蚌明曞 」タブに远加されたす。これが完了するたで 510分か
かる可胜性がありたす。 蚭定を保存するには「適甚 」をクリックしたす。
Op en PGP 鍵サヌバ
OpenPGP 鍵サヌバは公開 PGP 鍵をホストしたす。ここで、OpenPGP 鍵サヌバを远加するこずがで
きたす。眲名された受信メヌルや暗号化する送信メヌルで、該圓する公開鍵がUTMに䞍明の堎
合、UTMは所䞎のサヌバから公開鍵を取埗しようずしたす。
10.4.3 内郚ナヌザ
メッセヌゞの眲名ず埩号化を行うためには、S/MIME 鍵たたはOpenPGP 秘密鍵がUTMに存圚しお
いる必芁がありたす。「暗号化 > 内郚ナヌザ 」タブでは、メヌル暗号化を有効にするナヌザに察し
お、個別の S/MIME 鍵/蚌明曞たたは OpenPGP 鍵ペア (あるいはその䞡方) を䜜成できたす。
内郚メヌルナヌザを䜜成するには、次の手順に埓いたす。
1. 「内郚ナヌザ 」タブで「新芏メヌル暗号化ナヌザ 」をクリックしたす。
「新芏ナヌザの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
メヌルアドレス:ナヌザのメヌルアドレスを入力したす。
フルネヌム:ナヌザの名前を入力したす。
眲名:以䞋の眲名オプションを利甚できたす。
UTM 9 管理ガむド
329
10.4 暗号化
10 Eメヌルプロテクション
l
デフォルトポリシヌを䜿甚:「オプション」タブのポリシヌが䜿甚されたす。
l
オン:メヌルは、ナヌザの蚌明曞を䜿甚しお眲名されたす。
l
オフ:メヌルは眲名されたせん。
暗号化:以䞋の暗号化オプションを利甚できたす。
l
デフォルトポリシヌを䜿甚:「オプション」タブのポリシヌが䜿甚されたす。
l
オン:メヌルは、受信者の公開鍵を䜿甚しお暗号化されたす。
l
オフ:メヌルは暗号化されたせん。
確認䞭:以䞋の怜蚌オプションを利甚できたす。
l
デフォルトポリシヌを䜿甚:「オプション」タブのポリシヌが䜿甚されたす。
l
オン:メヌルは、送信者の公開鍵を䜿甚しお怜蚌されたす。
l
オフ:メヌルは怜蚌されたせん。
埩号化:以䞋の埩号化オプションを利甚できたす。
l
デフォルトポリシヌを䜿甚:「オプション」タブのポリシヌが䜿甚されたす。
l
オン:メヌルは、ナヌザの蚌明曞を䜿甚しお埩号化されたす。
l
オフ:メヌルは埩号化されたせん。
S/MIME:S/MIME 蚌明曞ず鍵をシステムに自動生成させるか、蚌明曞を PKCS#12 圢匏で
アップロヌドするかを遞択したす。蚌明曞をアップロヌドする堎合、PKCS#12 ファむルの保護
に䜿甚されたパスフレヌズを知っおいる必芁がありたす。PKCS#12 ファむルには、S/MIME
鍵ず蚌明曞の䞡方が含たれおいなければなりたせん。この PKCS#12 ファむルに含たれお
いるすべおの CA 蚌明曞は無芖されたす。
OpenPGP:秘密鍵ず公開鍵から成る OpenPGP 鍵ペアをシステムに自動生成させるか、鍵ペ
アを ASCII 圢匏でアップロヌドするかを遞択したす。秘密鍵ず公開鍵の䞡方が 1぀のファむ
ルに栌玍されおおり、ファむルにパスフレヌズが含たれおいないこずが必芁です。
泚 – あるナヌザに察しお S/MIME ず OpenPGP の䞡方が蚭定されおいる堎合、このナヌザ
から送信されるメヌルの眲名ず暗号化は S/MIME を䜿甚しお行われたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいナヌザが「内郚ナヌザ 」リストに衚瀺されたす。
330
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.4 暗号化
トグルスむッチを䜿甚しお、いずれかの鍵 (たたは䞡方) の䜿甚をオフにしたす。鍵を削陀する必芁
はありたせん。
泚 – セキュリティ䞊の理由から、ダりンロヌド甚に提䟛されたそれぞれのファむルには S/MIME
蚌明曞ず OpenPGP 公開鍵のいずれかのみが含たれおいたす。S/MIME 鍵ず OpenPGP 秘密鍵
はシステムからダりンロヌドできたせん。
10.4.4 S/MIME 認蚌局
「暗号化 > S/MIME 認蚌局 」タブでは、メヌル暗号化甚の認蚌局 (CA) を管理できたす。事前にむン
ストヌル枈みの CA 以倖にも、倖郚蚌明機関の蚌明曞をアップロヌドするこずもできたす。このリス
ト内の CA のいずれかに眲名され、有効化された蚌明曞を含むすべおの受信メヌルは、自動的に
信頌されたす。
泚 – 「Eメヌルプロテクション」>「暗号化」>「オプション」タブで「自動 S/MIME 蚌明曞抜出の有効
化 」オプションを遞択した堎合は、ここにリストされた CA によっお眲名され、有効化された蚌明曞
は、自動的に抜出され、「Eメヌルプロテクション」>「暗号化」>「S/MIME 蚌明曞」タブに配眮された
す。
ロ ヌカル S/MIME 認蚌局
信頌する倖郚認蚌局の蚌明曞 (぀たり公開鍵) をむンポヌトしたす。これにより、この CA が蚌明曞
に眲名したすべおの受信メヌルに぀いおも信頌するこずになりたす。たずえば、他のSophos UTMナ
ニットの CA をむンストヌルするず、2぀のSophos UTMナニット間でメヌルを透過的に暗号化するこず
ができたす。
倖郚 S/MIME 認蚌局の蚌明曞をむンポヌトするには、次の手順に埓いたす。
1. 「ロヌカル CA をアップロヌド 」フィヌルドの暪のフォルダアむコンをクリックしたす。
「ファむルのアップロヌド 」ダむアログボックスが開きたす。
2. アップロヌドする蚌明曞を遞択したす。
「参照 」をクリックしお、アップロヌドする CA 蚌明曞を遞択したす。次の蚌明曞の拡匵子が
サポヌトされおいたす。
l
cer、crt、たたは der:これらの蚌明曞タむプはバむナリで、基本的には同じです。
l
pem:Base64 で暗号化された DER 蚌明曞。
3. 蚌明曞をアップロヌドしたす。
「アップロヌド開始 」をクリックしお、遞択した CA 蚌明曞をアップロヌドしたす。
UTM 9 管理ガむド
331
10.4 暗号化
10 Eメヌルプロテクション
蚌明曞はむンストヌルされ、「ロヌカル S/MIME 認蚌局 」゚リアに衚瀺されたす。
CA を信頌できない堎合は、S/MIME 認蚌局の蚌明曞を削陀たたは無効化できたす。S/MIME 認
蚌局の蚌明曞を無効にするには、トグルスむッチをクリックしたす。トグルスむッチが灰色にな
り、SMTP プロキシはこの S/MIME 認蚌局に眲名されたメヌルを受け入れなくなりたす。蚌明曞を
削陀するには、空にするアむコンをクリックしたす。
ヒント – CA のフィンガヌプリントを衚瀺するには、青色の情報アむコンをクリックしおください。
グ ロ ヌバル S/MIME 認蚌局
ここに衚瀺される S/MIME CA のリストは、Mozilla Firefox にあらかじめむンストヌルされた S/MIME
CAず同じです。これにより、これらの CA に基づいお PKI を管理しおいるコミュニケヌションパヌト
ナヌずお客様の間で、メヌルの暗号化が促進されたす。CA を信頌できない堎合は、S/MIME 認蚌
局の蚌明曞を無効化できたす。S/MIME 認蚌局の蚌明曞を無効にするには、トグルスむッチをク
リックしたす。トグルスむッチが灰色になり、SMTP プロキシはこの S/MIME 認蚌局に眲名された
メヌルを受け入れなくなりたす。
次のリンクは、有名なルヌト蚌明曞の URL です。
l
Trustcenter
l
S-TRUST
l
Thawte
l
VeriSign
l
GeoTrust
10.4.5 S/MIME 蚌明曞
「暗号化 > S/MIME 蚌明曞 」タブでは、倖郚 S/MIME 蚌明曞をむンポヌトするこずができたす。蚌明
曞がここにリストされおいる受信者ぞのメヌルは自動的に暗号化されたす。特定の受信者に察す
る暗号化を無効にするには、リストから蚌明曞を削陀しおください。
泚 – 受信者に察し、S/MIME 蚌明曞に加えお OpenPGP 公開鍵がむンポヌトされた堎合、メヌル
は OpenPGP で暗号化されたす。
泚 – S/MIME 蚌明曞を手動でアップロヌドするず、蚌明曞に蚘茉された人を識別できる CA 蚌明
曞がなくおも、蚌明曞に関連付けられたメヌルアドレスからのメッセヌゞが垞に信頌されるよう
332
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.4 暗号化
になりたす。぀たり、S/MIME 蚌明曞を手動アップロヌドするずいうこずは、送信元に「信頌できる」
ずいうラベルを貌り付けるずいうこずになりたす。
倖郚 S/MIME 蚌明曞をむンポヌトするには、次の手順に埓いたす。
1. 「S/MIME 蚌明曞 」タブで「新芏倖郚 S/MIME 蚌明曞 」をクリックしたす。
「S/MIME 蚌明曞の远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
フォヌマット:蚌明曞の圢匏を遞択したす。次の圢匏を遞択できたす。
l
der (バむナリ)
l
pem (ASCII)
泚 – Microsoft Windows オペレヌティングシステムでは、der 圢匏ず pem 圢匏の䞡方に察
しおファむル拡匵子 cer を䜿甚したす。そのため、アップロヌドする蚌明曞をバむナリ圢匏
にするか ASCII 圢匏にするかを、あらかじめ決定しおおく必芁がありたす。次に、これに
埓っおドロップダりンリストで圢匏を遞択したす。
蚌明曞:フォルダアむコンをクリックしお、「ファむルのアップロヌド 」ダむアログりィンドりを開
きたす。ファむルを遞択し、「アップロヌド開始 」をクリックしたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい S/MIME 蚌明曞が「S/MIME 蚌明曞 」リストに衚瀺されたす。
10.4.6 OpenPGP 公開鍵
「暗号化 > OpenPGP 公開鍵 」タブでは、OpenPGP 公開鍵をむンストヌルするこずができたす。.asc
圢匏のファむルを提䟛する必芁がありたす。鍵束党䜓のアップロヌドがサポヌトされおいたす。
泚 – パスフレヌズで保護されおいる鍵束ファむルはアップロヌドしないでください。
この鍵束ファむルに含たれるすべおの公開鍵がむンポヌトされ、メッセヌゞの暗号化に䜿甚できる
ようになりたす。公開鍵がここにリストされおいる受信者ぞのメヌルは自動的に暗号化されたす。
特定の受信者に察する暗号化を無効にするには、リストから公開鍵を削陀しおください。
UTM 9 管理ガむド
333
10.5 隔離レポヌト
10 Eメヌルプロテクション
泚 – 鍵ごずに 1぀のメヌルアドレスだけがサポヌトされたす。1぀の鍵に耇数のアドレスが関連付
けられおいる堎合、「最初の」アドレスのみが䜿甚されたす (この順序は、OpenPGP のアドレス
の゜ヌト方法に応じおいたす)むンポヌトしたい鍵に耇数のアドレスが関連付けられおいる堎合、
その鍵をSophos UTMにむンポヌトする前に、OpenPGP たたはその他のツヌルで䞍芁なアドレス
を削陀する必芁がありたす。
OpenPGP 公開鍵をむンポヌトするには、次の手順に埓いたす。
1. 「OpenPGP 公開鍵 」タブで、「OpenPGP鍵束ファむルのむンポヌト」をクリックしたす。
「OpenPGP 鍵束ファむルをむンポヌト」ダむアログボックスが開きたす。
2. OpenPGP 鍵をアップロヌドしたす。
フォルダアむコンをクリックしお、「ファむルのアップロヌド 」ダむアログりィンドりを開きたす。
ファむルを遞択し、「アップロヌド開始 」をクリックしたす。
鍵たたは鍵のリスト (ファむルに耇数の鍵が含たれおいる堎合) が衚瀺されたす。
3. 鍵を 1぀以䞊遞択し、「遞択した鍵をむンポヌト」をクリックしたす。
鍵が「OpenPGP 公開鍵 」リストに衚瀺されたす。
泚 – 鍵にはメヌルアドレスが 1぀関連付けられおいなければならず、関連付けられおいない堎
合、むンストヌルは倱敗したす。
10.5 隔離レポヌト
Sophos UTM Sophos UTM は、さたざたな理由からブロックされお隔離堎所にリダむレクトされたす
べおのメッセヌゞ (SMTP および POP3) を含むメヌルの隔離堎所を甚意しおいたす。ここには、配
信埅ちのメッセヌゞ、悪意ある゜フトりェアに感染したメッセヌゞ、疑わしい添付ファむルを含むメッ
セヌゞ、スパムず特定されたもの、たたは単に䞍芁な衚珟を含むメッセヌゞが含たれたす。
メッセヌゞが間違っお隔離されお保留されるリスク (いわゆる誀怜出 ) を最小限に抑えるため
に、Sophos UTMは、隔離されたメッセヌゞに぀いお報告する隔離レポヌトをナヌザに毎日送信した
す。ナヌザに耇数のメヌルアドレスが蚭定されおいる堎合は、それぞれのメヌルアドレスに個々
の隔離レポヌトが送信されたす。ナヌザポヌタルで远加の POP3 アカりントが蚭定されおお
り、Sophos UTM の POP3 プロキシが プリフェッチモヌド (POP3 サヌバからメッセヌゞをプリフェッチ
し、ロヌカルデヌタベヌスに保存するこずが可胜) である堎合にも、これは適甚されたす。隔離レ
ポヌトでは、ナヌザはスパム゚ントリをクリックしおメッセヌゞを隔離堎所からリリヌスしたり、今埌
のために送信者をホワむトリストに远加できたす。
334
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.5 隔離レポヌト
隔離レポヌトの詳现に぀いお、以䞋に少し説明したす。
l
隔離レポヌトは、メヌルアドレスが SMTP プロファむルに含たれおいるドメむンの䞀郚である
ナヌザに察しおのみ送信されたす。隔離レポヌトには、「SMTP > ルヌティング( Routing) 」タブ
の「ドメむン」ボックスで指定したものや、SMTPプロファむルの「ドメむン」ボックスで指定した
ものが含たれたす。
l
POP3 プリフェッチオプションが無効の堎合、このアカりントに送信された隔離されたメッ
セヌゞは隔離レポヌトには衚瀺されたせん。代わりに、各ナヌザの受信トレむに、䞀般的な
Sophos POP3 のブロックメッセヌゞが衚瀺されたす。したがっお、隔離レポヌトたたはナヌザ
ポヌタルを䜿甚しおメッセヌゞをリリヌスするこずはできたせん。このようなメヌルは、管理者
が zip 圢匏でメヌルマネヌゞャからダりンロヌドするこずでのみ配信できたす。
l
「詳现 」タブで、管理者は、ナヌザがリリヌスできる隔離メヌルのタむプを定矩したす。デフォ
ルトでは、隔離堎所からリリヌスできるのは、スパムメヌルだけです。他の理由で隔離され
たメッセヌゞ (りむルスや疑わしい添付ファむルを含むメッセヌゞなど) は、Sophos UTMの
メヌルマネヌゞャで管理者によっおのみ隔離堎所からリリヌスできたす。さらに、ナヌザ
は、珟圚隔離されおいるすべおのメッセヌゞをSophosナヌザポヌタルで確認するこずができ
たす。
l
スパムメヌルに耇数の受信者がいる堎合は、メヌリングリストの堎合ず同様に、受信者の
誰かがそのメヌルをリリヌスするず、メヌリングリストのメヌルアドレスがシステムで蚭定さ
れおいる堎合は、そのメヌルはその受信者のみにリリヌスされたす。そうでない堎合は、そ
のメヌルはすべおの受信者に同時に配信されたす。詳现は、「Eメヌルプロテクション > 隔
離レポヌト > 陀倖 」タブの「内郚メヌリングリストの定矩 」オプションを参照しおください。
l
管理者は、Sophos UTMでナヌザが蚭定されおいない SMTP メヌルアドレスに送信された
メヌルを、隔離レポヌトたたはメヌルマネヌゞャからリリヌスできたす (ホワむトリストぞの远
加はしない)。ただし、このナヌザが蚭定されおいないため、ナヌザポヌタルぞのアクセスは
できたせん。
l
メヌリングリストに送信されたスパムメヌルはホワむトリストに远加できたせん。
l
メヌルクラむアントでメヌルのヘッダを正しく゚ンコヌドしないずデむリヌの隔離レポヌトの
メヌルが正しく衚瀺されない堎合がありたす。
10.5.1 グロヌバル
「隔離レポヌト > グロヌバル 」タブで、デむリヌの隔離レポヌトの送信時刻を定矩しお、隔離レポヌト
に衚瀺されるメッセヌゞテキストを蚘述できたす。
隔離レポヌトの蚭定を線集するには、隔離レポヌトを有効にしたす。 トグルスむッチをクリックした
す。
トグルスむッチが緑色に倉わりたす。
UTM 9 管理ガむド
335
10.5 隔離レポヌト
10 Eメヌルプロテクション
レポヌト 送信時刻
ここでデむリヌの隔離レポヌトの送信時刻を定矩できたす。ドロップダりンリストで時刻を遞択し、
「適甚 」をクリックしたす。
远加のレポヌトを送信するこずもできたす。これを行うには、「远加のレポヌトを送信 」チェックボック
スにチェックを入れ、時刻を蚭定しお、「適甚 」をクリックしたす。
カスタマむズ可胜なメ ッセヌゞテキスト
ここで、隔離レポヌトの序文ずなるテキストをカスタマむズできたす。必芁に応じおメッセヌゞテキス
トを倉曎しお、「適甚 」をクリックしたす。
泚 – カスタマむズ可胜なメッセヌゞテキストボックスでは HTML タグは䜿甚できたせん。
泚 – ホヌムナヌザラむセンスを䜿甚しおいる堎合は、カスタマむズできたせん。
10.5.2 陀倖
「隔離レポヌト > 陀倖 」タブで、デむリヌの隔離レポヌトの受信から陀倖するメヌルアドレスのスキッ
プリストを定矩できたす。
隔離レポヌト のスキップ
ここで隔離通知を送信しない内郚メヌルアドレスを蚭定できたす。ここにメヌルアドレスがリストさ
れおいるナヌザは、デむリヌの隔離レポヌトを受信したせん。完党なメヌルアドレスを入力するか、
たたは *@example.com のようにアスタリスク (*) をワむルドカヌドどしお䜿甚できたす。
泚 – スキップリストは SMTP 隔離レポヌトにのみ適甚されたす。それぞれのナヌザに指定された
POP3 アカりントがある堎合は、POP3 隔離レポヌトはそれにもかかわらず送信されたす。
内郚メ ヌリン グ リスト の定矩
メヌリングリストのメヌルアドレスが「メヌリングリストアドレスパタヌン」ボックスで蚭定されおいる
堎合に (䟋: [email protected])、このメヌリングリストに送信されたスパムメッセヌゞが
怜知されおメヌルの隔離堎所にリダむレクトされたずきは、このメヌリングリストに含たれるすべお
の受信者の隔離レポヌトがこのスパムメッセヌゞぞのリンクを含みたす。したがっお、各受信者
は、受信者が隔離レポヌトの「リリヌス 」リンクをクリックするず衚瀺されるナヌザプロンプトに自身
のメヌルアドレスを入力するこずで、このスパムメッセヌゞを個々にリリヌスできたす。
泚 – メヌリングリストは隔離レポヌトたたはナヌザポヌタルでホワむトリスト化できたせん。
336
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.5 隔離レポヌト
代わりに、特定メヌリングリストのメヌルアドレスを、远加メヌルアドレスずしおロヌカルナヌザのプ
ロファむルに入力するこずで、このナヌザを䞀皮のメヌルマネヌゞャに蚭定できたす。するず、この
ナヌザの隔離レポヌトのみがメヌリングリストに送信されたスパムメッセヌゞぞのリンクを含むよう
になりたす。「リリヌス 」リンクをクリックするず、そのメヌリングリストのすべおの受信者に䞀床にス
パムメッセヌゞが送信されたす。
泚 - メヌリングリストのメヌルアドレスがナヌザのプロファむルの远加メヌルアドレスずしお蚭定さ
れおいる堎合は、そのメヌリングリストに送信されたスパムメッセヌゞぞのリンクは、そのメヌリ
ングリストの受信者には衚瀺されたせん。
ただし、メヌリングリストのメヌルアドレスがナヌザのプロファむルおよび「メヌリングリストアドレス
パタヌン」ボックスの䞡方で远加メヌルアドレスずしお蚭定されおいる堎合は、そのナヌザの隔離
レポヌトの「リリヌス 」リンクからナヌザプロンプトが開きたす。そこでスパムメッセヌゞの転送先の
それぞれのメヌルアドレスを手動で入力しお、スパムメヌルの受信者を決定できたす。
最埌に、メヌリングリストのメヌルアドレスがナヌザプロファむルずメヌリングリストアドレスパタヌン
のどちらでも远加メヌルアドレスずしお蚭定されおいない堎合は、メヌリングリストに送信されたス
パムメッセヌゞは通垞のメヌルのように扱われたす。぀たり、受信者の誰かがスパムメヌルをリ
リヌスするず、それはメヌリングリストのすべおの受信者に送信されたす。
芁玄するず、メヌリングリストのメヌルアドレスをメヌリングリストアドレスパタヌンずしお蚭定する
ず、隔離レポヌトにスパムメッセヌゞぞのリンクを持぀各ナヌザは、スパムメッセヌゞのリリヌス先
のメヌルアドレスを入力するように芁求されるこずになりたす。
10.5.3 詳现
「隔離レポヌト > 詳现 」タブで、デむリヌの隔離レポヌトに含たれる「リリヌス 」リンクに代替ホスト名
ずポヌト番号を蚭定できたす。たた、スパムメヌルのリリヌスオプションを倉曎するこずもできたす。
隔離レポヌト 詳现オプション
ホスト名:デフォルトでは、「マネゞメント」>「システム蚭定」>「ホスト名」タブのゲヌトりェむのホスト名
です。ゲヌトりェむが送信する隔離レポヌトには、ハむパヌリンクなどが含たれおおり、ナヌザはこ
れをクリックしおメヌル隔離堎所からメッセヌゞをリリヌスできたす。デフォルトでは、これらのリ
ンクはここで指定したホスト名をポむントしおいたす。ナヌザがむンタヌネット䞊でメヌルをリリヌス
できるようにしたい堎合は、パブリックに解決できる代替ホスト名をここに入力する必芁がありた
す。
ポヌト:デフォルトでは、ポヌト 3840 が蚭定されおいたす。ポヌトは、102465535 の範囲内でど
の倀にでも倉曎できたす。
UTM 9 管理ガむド
337
10.6 メヌルマネヌゞャ
10 Eメヌルプロテクション
蚱可ネットワヌク:メヌルリリヌスサヌビスぞの接続を蚱可するネットワヌクも指定できたす。デフォ
ルトでは、内郚ネットワヌクのみが遞択されおいたす。
蚭定を保存するには「適甚 」をクリックしたす。
リリヌスオプション
ここで、ナヌザがリリヌス可胜な隔離メッセヌゞのタむプを遞択できたす。以䞋のオプションから遞
択できたす。
l
マルりェア
l
スパム
l
衚珟フィルタ
l
ファむル拡匵子
l
スキャン䞍可
l
MIME タむプ
l
その他
蚭定を保存するには「適甚 」をクリックしたす。
10.6 メヌルマネヌゞャ
メヌルマネヌゞャずは、機噚に珟圚保存されおいるすべおのメヌルメッセヌゞを管理および敎理す
るための管理ツヌルです。配信埅ちのメッセヌゞや、悪意ある゜フトりェアに感染しおいる隔離メッ
セヌゞ、疑わしい添付ファむルが添付されおいる隔離メッセヌゞ、スパムずしお識別された隔離メッ
セヌゞ、たたは奜たしくない衚珟が含たれおいる隔離メッセヌゞなどが衚瀺されたす。メッセヌゞを
ダりンロヌド、リリヌス、削陀する前に、メヌルマネヌゞャを䜿甚しおすべおのメッセヌゞをレビュヌ
するこずができたす。メヌルマネヌゞャは UTF-8 に完党に察応しおいたす。
338
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.6 メヌルマネヌゞャ
10.6.1 メヌルマネヌゞャりィンドり
Figure 20 メヌルマネヌゞャ – Sophos UTM
「メヌルマネヌゞャ」りィンドりを開くには、「Eメヌルプロテクション > メヌルマネヌゞャ > グロヌバ
ル 」タブの「新しいりィンドりでメヌルマネヌゞャを開く」ボタンをクリックしたす。メヌルマネヌゞャ
は、次の5぀のタブに分割されおいたす。
l
SMTP Quarantine:珟圚隔離されおいるすべおのメッセヌゞを衚瀺したす。
l
SMTP Spool:珟圚 /var/spool にあるすべおのメッセヌゞを衚瀺したす。これらのメッセヌゞ
は、配信埅ちであるか、゚ラヌが発生したためにスプヌルに含たれおいる可胜性がありた
す。
l
SMTP Log:SMTP 経由で凊理されたすべおのメッセヌゞの配信ログを衚瀺したす。
l
POP3 Quarantine:POP3 経由で取埗され、珟圚隔離されおいるすべおのメッセヌゞを衚瀺し
たす。
l
閉じる:これをクリックするず、メヌルマネヌゞャりィンドりが閉じたす。
10.6.1.1 SMTP/POP3 隔離
SMTP および POP3 隔離内のメッセヌゞは、それぞれの隔離理由別に衚瀺するこずができたす。
UTM 9 管理ガむド
339
10.6 メヌルマネヌゞャ
l
マルりェア
l
スパム
l
衚珟ブロック
l
ファむル拡匵子
l
MIME タむプ (SMTP のみ)
l
スキャン䞍可
l
その他
10 Eメヌルプロテクション
チェックボックスを䜿甚しお、隔離理由を遞択/遞択解陀したす。隔離理由のチェックボックスをダ
ブルクリックするず、この理由だけが遞択されたす。
ヒント – メッセヌゞを衚瀺するには、メッセヌゞをダブルクリックしたす。
Profile/Domain( プロファむル/ドメむン) :プロファむル/ドメむンを遞択するず、そのプロファむル/ドメむ
ンのメッセヌゞのみが衚瀺されたす。
Sender/Rcpt/Subject substring( 送信者/受信者/件名サブストリング) :ここでは、メッセヌゞ内で怜
玢する送信者、受信者、たたは件名を入力したす。
Received date( 受信日) :特定の期間内に凊理されたメッセヌゞのみを衚瀺するには、日付を入力
するか、カレンダヌアむコンで日付を遞択したす。
Sort by( ゜ヌト順) :デフォルトでは、受信時刻によりリストが゜ヌトされおいたす。ここでは、別の゜ヌ
ト基準を遞択できたす。
and show( 衚瀺) :チェックボックスを遞択するこずで、1ペヌゞあたり 20件、50件、100件、250件、500
件、1000件、たたはすべおのメッセヌゞを衚瀺するこずができたす。すべおのメッセヌゞの衚瀺に
は時間がかかる堎合がありたす。
各メッセヌゞの前にあるチェックボックスを䜿甚するか、メッセヌゞをクリックしお、遞択したメッセヌ
ゞにアクションを適甚したす。次の䜜業を実行できたす。
l
Download( ダりンロヌド) :遞択されたメッセヌゞをダりンロヌドしたす。
l
Delete( 削陀) :遞択されたメッセヌゞを削陀したす。これを取り消すこずはできたせん。
l
Release( リリヌス) :遞択されたメッセヌゞを隔離からリリヌスしたす。
l
Release and report as false positive( リリヌスし、誀怜出ずしお報告) :遞択したメッセヌゞを隔
離からリリヌスし、スパムスキャン゚ンゞンに誀怜出ずしお報告したす。
340
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.6 メヌルマネヌゞャ
隔離に保留されおいるメッセヌゞをすべお リリヌスできるのは管理者だけです。Sophosナヌザポヌ
タルでメッセヌゞを確認するナヌザは、明瀺的に蚱可されおいるメッセヌゞのみをリリヌスするこず
ができたす。この暩限付䞎蚭定は、「Eメヌルプロテクション」>「隔離レポヌト」>「詳现」タブで確認で
きたす。
Select action to apply on message(s)( グロヌバルクリヌンアップアクションの遞択) :ここには、メッセヌ
ゞに察しおグロヌバルに適甚されるさたざたな削陀オプションがありたす。぀たり、遞択されおいな
いメッセヌゞや衚瀺されおいないメッセヌゞにもオプションが適甚されたす。
è­Šå‘Š – メッセヌゞの削陀を取り消すこずはできたせん。
10.6.1.2 SMTP Spool
ここには、配信埅ちメッセヌゞたたぱラヌが発生したメッセヌゞが衚瀺されたす。配信ログは、
メッセヌゞヘッダの䞀郚でもありたす。次のチェックボックスを䜿甚しお、衚瀺するメッセヌゞのタむ
プを1぀だけ遞択しおください。
l
Waiting:配信埅ちのメッセヌゞ。
l
Error:゚ラヌが発生したメッセヌゞ。あるメッセヌゞで゚ラヌが耇数回発生した堎合
は、SophosパヌトナヌたたはSophosサポヌトチヌムに報告しおください。
ヒント – メッセヌゞを衚瀺するには、メッセヌゞをダブルクリックしたす。
Profile/Domain( プロファむル/ドメむン) :プロファむル/ドメむンを遞択するず、そのプロファむル/ドメむ
ンのメッセヌゞのみが衚瀺されたす。
Sender/Rcpt/Subject substring( 送信者/受信者/件名サブストリング) :ここでは、メッセヌゞ内で怜
玢する送信者、受信者、たたは件名を入力したす。
Received date( 受信日) :特定の期間内に凊理されたメッセヌゞのみを衚瀺するには、日付を入力
するか、カレンダヌアむコンで日付を遞択したす。
Sort by( ゜ヌト順) :デフォルトでは、受信時刻によりリストが゜ヌトされおいたす。ここでは、別の゜ヌ
ト基準を遞択できたす。
and show( 衚瀺) :チェックボックスを遞択するこずで、1ペヌゞあたり 20件、50件、100件、250件、500
件、1000件、たたはすべおのメッセヌゞを衚瀺するこずができたす。すべおのメッセヌゞの衚瀺に
は時間がかかる堎合がありたす。
各メッセヌゞの前にあるチェックボックスを䜿甚するか、メッセヌゞをクリックしお、遞択したメッセヌ
ゞにアクションを適甚したす。次の䜜業を実行できたす。
UTM 9 管理ガむド
341
10.6 メヌルマネヌゞャ
10 Eメヌルプロテクション
l
Download( ダりンロヌド) :遞択されたメッセヌゞをダりンロヌドしたす。
l
Retry( 再詊行) :遞択されたメッセヌゞの配信を即時に再詊行したす。
l
Delete( 削陀) :遞択されたメッセヌゞを削陀したす。これを取り消すこずはできたせん。
l
Bounce( バりンス) :遞択されたメッセヌゞをバりンスしたす。送信者には、メッセヌゞの配信
がキャンセルされたこずを䌝えるメッセヌゞが送信されたす。
グロヌバルクリヌンアップアクションの遞択:ここには、メッセヌゞに察しおグロヌバルに適甚される
リトラむオプションやいく぀かの削陀オプションがありたす。぀たり、遞択されおいないメッセヌゞや
衚瀺されおいないメッセヌゞにもオプションが適甚されたす。
è­Šå‘Š – メッセヌゞの削陀を取り消すこずはできたせん。
10.6.1.3 SMTP ログ
「SMTP Log」には、SMTP 経由で凊理されたすべおのメッセヌゞのログメッセヌゞが衚瀺されたす。
Result Filter( 結果フィルタ) :衚瀺されるメッセヌゞのタむプを遞択するには、該圓するチェックボック
スにチェックを入れたす。
l
Delivered( 配信枈み) :配信が成功したメッセヌゞ。
l
Rejected( リゞェクト) :UTMに拒吊されたメッセヌゞ。
l
Quarantined( 隔離) :隔離されたメッセヌゞ。
l
Blackholed( ブラックホヌル; 削陀枈み) :通知なしで削陀されたメッセヌゞ。
l
Canceled( キャンセル) :SMTP スプヌル に手動でバりンスされたメッセヌゞ。
l
Bounced( バりンス) :ルヌティング蚭定が正しくないなどの理由により、配信できないメッセヌ
ゞ。
l
Deleted( 削陀枈み) :手動で削陀されたメッセヌゞ。
l
Unknown( 䞍明) :ステヌタスが䞍明なメッセヌゞ。
「結果フィルタ」アむテムの遞択/遞択解陀を切り替えるには、チェックボックスを䜿甚したす。アむ
テムをダブルクリックするず、そのアむテムだけが遞択されたす。
Reason Filter( 理由フィルタ) :メッセヌゞログの衚瀺をさらにフィルタするには、チェックボックスを䜿
甚したす。
342
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.6 メヌルマネヌゞャ
ヒント – メッセヌゞログを衚瀺するには、メッセヌゞログをダブルクリックしたす。IP アドレスを解決
するには、メッセヌゞのサヌバアむコンをクリックしたす。アスタリスク (*) は、リバヌス DNS ルック
アップが成功したこずを瀺したす。
Profile/Domain( プロファむル/ドメむン) :プロファむル/ドメむンを遞択するず、そのプロファむル/ドメむ
ンのメッセヌゞのみが衚瀺されたす。
IP/Net/Address/Subj. substring( IP/ネット/アドレス/件名 サブストリング) :ここでは、SMTP ログメッ
セヌゞ内で怜玢する IP アドレス、ネットワヌクアドレス、たたは件名を入力したす。
Received date( 受信日) :特定の期間内に凊理されたメッセヌゞのみを衚瀺するには、日付を入力
するか、カレンダヌアむコンで日付を遞択したす。
Sort by( ゜ヌト基準) :メッセヌゞは、むベント時間、送信者アドレス、メッセヌゞサむズを基準に゜ヌ
トできたす。
and show( 衚瀺数) :衚瀺する゚ントリ数ずしお、1ペヌゞあたり 20゚ントリ、50゚ントリ、100゚ント
リ、250゚ントリ、500゚ントリ、1000゚ントリ、たたはすべおのメッセヌゞを遞択するこずができたす。
すべおのメッセヌゞの衚瀺には時間がかかる堎合がありたす。
10.6.2 グロヌバル
「メヌルマネヌゞャ > グロヌバル 」タブの䞊郚では、「新しいりィンドりでメヌルマネヌゞャを開く」ボ
タンをクリックしおメヌルマネヌゞャを開くこずができたす。
䞋郚にある「統蚈抂芳 」゚リアには、ナニットに珟圚保存されおいるすべおのメッセヌゞの抂芁が
衚瀺されたす。デヌタは SMTP プロトコル経由か POP3 プロトコル経由かによっお分類されおいた
す。䞡方のタむプに察しお、次の情報が衚瀺されたす。
l
配信埅ち (スプヌル䞭) (SMTP のみ):スキャン䞭なのでただ配信できないなどの理由によ
り、珟圚スプヌルにあるメヌル。
l
クリヌンメヌル総数 (POP3 のみ):ナニットがプリフェッチし、クラむアント/ナヌザがただ回収
しおいないメヌル。
l
隔離マルりェア:りむルスやその他の危険なコンテンツなどのマルりェアを含むメッセヌゞ
の総数。
l
隔離スパム:スパムず特定されたメッセヌゞの総数。
l
衚珟ブロックによる隔離:蚱可されない衚珟が含たれるために隔離に移されたメッセヌゞの
総数。
UTM 9 管理ガむド
343
10.6 メヌルマネヌゞャ
10 Eメヌルプロテクション
l
ファむル拡匵子による隔離:疑わしい添付ファむルが含たれるために隔離されたメッセヌゞ
の総数 (ファむル拡匵子で識別)。
l
スキャン䞍可のため隔離:スキャンできないため隔離されたメッセヌゞの総数。
l
MIMEタむプによる隔離 (SMTP のみ):SMTP 蚭定に埓っおフィルタすべき MIME タむプが含た
れるため隔離されたメッセヌゞの総数。
l
総隔離数:隔離されたメッセヌゞの総数。
泚 – 「配信埅ち」の数は、SMTP メッセヌゞの堎合はリアルタむムのスナップショットを衚したす。
ただし POP3 メッセヌゞの堎合は、衚瀺される数は、前回プリフェッチが有効にされたずきからの
环積数です。
䞋に、過去 24時間以内の SMTP 隔離および拒吊 (リゞェクト) の簡単な統蚈が衚瀺されたす。
l
マルりェア隔離/リゞェクト:有害なコンテンツが含たれるため隔離/拒吊されたメッセヌゞの
数。
l
スパム隔離/リゞェクト:スパム認定されたため隔離/拒吊されたメッセヌゞの数。
l
ブラックリストリゞェクト:送信者がブラックリストに含たれおいるため拒吊されたメッセヌゞの
数。
l
アドレス怜蚌リゞェクト:送信者アドレスを怜蚌できなかったため拒吊されたメッセヌゞの
数。
l
SPF リゞェクト:送信ホストが蚱可されないため拒吊されたメッセヌゞの数。
l
RBL リゞェクト:送信者がリアルタむムブラックホヌルリストに含たれおいるため拒吊された
メッセヌゞの数。
l
BATV リゞェクト:BATV タグを怜蚌できなかったために拒吊されたメッセヌゞの数。
l
RDNS/HELO リゞェクト:HELO が無効であるか RDNS ゚ントリが䞍足しおいるために拒吊さ
れたメッセヌゞの数。
拒吊があるかどうかは「Eメヌルプロテクション > SMTP 」での蚭定に䟝存したす。
10.6.3 蚭定
「メヌルマネヌゞャ > 蚭定 」タブでは、デヌタベヌスログをどれくらいの期間保存するのか、そしお隔
離メッセヌゞを䜕日埌に隔離堎所から削陀するのかを蚭定するこずができたす。有効期限蚭定の
日数を超えたログずメッセヌゞは自動的に削陀されたす。
デフォルト蚭定は次のずおりです。
344
UTM 9 管理ガむド
10 Eメヌルプロテクション
10.6 メヌルマネヌゞャ
l
デヌタベヌスログは 3日経過埌に削陀されたす。蚱可される最倧日数:30日。
l
隔離メッセヌゞは 14日経過埌に削陀されたす。蚱可される最倧日数:999日。
デヌタベヌスログず隔離の䞡方に察しお蚱可される最䜎日数は 1日です。
デヌタベ ヌスロ グ のクリア
このオプションは、デヌタベヌスログに倧量のデヌタが蓄積された堎合にログを即時消去するずき
に䟿利です。これを䜿甚すれば、通垞のクリヌンアップアクションが実行されるたで埅぀必芁はあ
りたせん。
UTM 9 管理ガむド
345
11 ゚ンドポむントプロテクション
「Endpoint Protection」(゚ンドポむントプロテクション) メニュヌでは、デスクトップコンピュヌタ、サヌ
バ、モバむル PC など、ネットワヌク䞊の゚ンドポむントデバむスの保護を管理できたす。UTMここで
は、゚ンドポむント゜フトりェアの導入、保護察象の゚ンドポむントの抂芁確認、゚ンドポむントのグ
ルヌプ化、アンチりむルスおよびデバむスコントロヌルポリシヌの蚭定、定矩したポリシヌの゚ンド
ポむントグルヌプぞの割り圓おを行いたす。
゚ンドポむントプロテクションでは、Sophos LiveConnect ず呌ばれるセンタヌサヌビスを䜿甚しおいた
す。このクラりドベヌスのサヌビスは、゚ンドポむントプロテクション機胜を有効にした段階で、UTM
に䜿甚できるように自動的にセットアップされたす。LiveConnect を䜿甚するず、ロヌカルネット
ワヌクに存圚するかどうかに関係なく、リモヌトサむトや倖出の倚いナヌザの゚ンドポむントを含
め、垞にすべおの゚ンドポむントを管理できたす。LiveConnect サヌビスは以䞋を提䟛したす。
l
゚ンドポむント゚ヌゞェント甚の蚭定枈みむンストヌルパッケヌゞ
l
゚ンドポむントに察するポリシヌの導入および曎新
l
゚ンドポむントのセキュリティ曎新および定矩
l
WebAdmin により゚ンドポむントを集䞭管理でモニタリングするための䞭倮でのログ蚘録ず
デヌタレポヌト
LiveConnect はクラりドベヌスのサヌビスであるため、サヌビスを機胜させるためには、アクティブ
なむンタヌネット接続が必芁になりたす。管理察象の゚ンドポむントにも、ポリシヌおよびセキュリ
ティ曎新を受信するためのむンタヌネット接続が必芁になりたす。
次の図は、LiveConnect サヌビスを䜿甚したSophos UTM゚ンドポむントプロテクションの導入䟋を瀺
したす。
11 ゚ンドポむントプロテクション
Figure 21 ゚ンドポむントプロテクション:抂芁
この章では、次のトピックに぀いお説明したす。
l
コンピュヌタ管理
l
アンチりむルス
l
デバむスコントロヌル
゚ンドポむントプロテクションを有効にするず、登録されおいるコンピュヌタの党般的な情報ずステヌ
タスを抂芁ペヌゞで確認できたす。リストの゜ヌトず怜玢ができたす。゚ンドポむントのステヌタスが
でない堎合 Ok、ステヌタスをクリックするこずでりむンドりが開き远加の情報を埗るこずができた
す。ステヌタスが 適合しない堎合は 、 そのデバむスの蚭定が蚭定したものず異なっおいるこずを瀺
したすUTM。この問題を解決するために、りィンドり䞭のリンクから珟圚の蚭定を゚ンドポむントぞ
送るこずができたす。その他のステヌタス察しおも、どのようなアクションが必芁かずいった情報を
埗るこずができたす。
゚ン ドポむン ト プロ テクション ラむブロ グ を開く
゚ンドポむントプロテクションラむブログぱンドポむントず LiveConnect ずの接続に関する情報を瀺
したす。さらに UTM、゚ンドポむントのセキュリティに関する情報も瀺したす。「゚ンドポむントプロテク
348
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
11.1 コンピュヌタ管理
ションラむブログを開く」ボタンをクリックするず、新しいりィンドりで゚ンドポむントプロテクションラむ
ブログが開きたす。
11.1 コンピュヌタ管理
「゚ンドポむントプロテクション > コンピュヌタ管理 」ペヌゞでは、Sophos UTMに接続された個々のコ
ンピュヌタの保護を管理するこずができたす。
ここでは、゚ンドポむントのむンストヌルファむルを怜玢しお導入したり、゚ンドポむントプロテクション
゜フトりェアがむンストヌルされおいるすべおのコンピュヌタの抂芁を確認するこずができたす。さら
に、コンピュヌタグルヌプごずに、異なる保護を蚭定できたす。
11.1.1 グロヌバル
「゚ンドポむントプロテクション > コンピュヌタ管理 > グロヌバル 」タブでは、゚ンドポむントプロテクショ
ンを有効たたは無効にできたす。
゚ンドポむントプロテクションを有効にするには、次の手順に埓いたす。
1. 「グロヌバル 」タブで、゚ンドポむントプロテクションを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、組織の詳现に関するフィヌルドが衚瀺されたす。
2. 組織の詳现を入力したす。
デフォルトで、「マネゞメント > システム蚭定 > 組織 」タブの蚭定が䜿甚されたす。
3. 「゚ンドポむントプロテクションのアクティベヌト」をクリックしたす。
トグルスむッチが緑色になり、゚ンドポむントプロテクションが有効になりたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
次に、「゚ヌゞェントの導入 」ペヌゞで、 監芖するコンピュヌタに、゚ンドポむントプロテクションのむン
ストヌルパッケヌゞをむンストヌルしお続行したす。
泚 – ゚ンドポむントプロテクションを䜿甚する際、「Webプロテクション > Web フィルタリング > 詳现 」
タブの「Web キャッシング」にある「゜フォス゚ンドポむントのキャッシュを斜行 」機胜を有効化する
こずを掚奚したす。これによっお、゚ンドポむントがむンタヌネット経由でアップデヌトサヌバから
デヌタをダりンロヌドする際、アップリンクが飜和するこずを阻止できたす。
UTM 9 管理ガむド
349
11.1 コンピュヌタ管理
11 ゚ンドポむントプロテクション
泚 – Web フィルタが有効で、透過モヌドで皌働しおいる堎合、 ゚ンドポむントが゚ンドポむントプロ
テクションを正垞に利甚できるようにするには、远加の蚭定が必芁になりたす。゚ンドポむントプ
ロテクションを有効にするず、UTM によっお、 Sophos LiveConnect ずいう名称の DNS グルヌプが
自動的に䜜成されたす。この DNS グルヌプを、「Web プロテクション > Web フィルタリング > 詳现 」
タブにある透過モヌドスキップリストの「スキップする宛先ホスト/ネット」ボックスに远加したす。
゚ンドポむントプロテクションを無効にするには、次の手順に埓いたす
1. 「グロヌバル 」 タブで、゚ンドポむントプロテクションを無効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、぀のオプションが利甚可胜ずなりたす。
2. ゚ンドポむントのデヌタを削陀するか吊かを遞択したす。
党デヌタを保持: 䞀時的に゚ンドポむントプロテクションを無効にするには、このオプションを
遞択したす。゚ンドポむントの蚭定は保存されたす。この機胜を再床有効化した際、前回む
ンストヌルされた゚ンドポむントは自動的に接続され、定矩されおいたポリシヌが利甚され
たす。
党デヌタを削陀:すべおの゚ンドポむントの蚭定を初期状態にリセットするには、このオプショ
ンを遞択したす。゚ンドポむントの党おのコネクションずポリシヌ蚭定が削陀されたす。この
機胜を再床有効化した際、゚ンドポむントが新しい登録デヌタを取埗するため、むンストレヌ
ションパッケヌゞが゚ンドポむントぞ展開されたす 。「コンピュヌタの管理 > 詳现 」を参照䞋さ
い。
3. 「゚ンドポむントプロテクションの無効化 」をクリックしたす。
トグルスむッチが灰色になり、゚ンドポむントプロテクションが無効になりたす。
11.1.2 ゚ヌゞェントの導入
「゚ンドポむントプロテクション > コンピュヌタ管理 > ゚ヌゞェントの導入 」タブでは、゚ンドポむントプ
ロテクションによりモニタリングする個々のコンピュヌタ甚のむンストヌルファむルを導入できたす。
むンストヌルパッケヌゞには 2皮類ありたすが、提䟛される゜フトりェアは同じです。各パッケヌゞ
ずも、導入やむンストヌルに関しお、それぞれ異なった利点がありたす。
l
350
スリムむンストヌルパッケヌゞ:サむズの小さいパッケヌゞ (12MB) で、容易にメヌルで提䟛
できたす。このパッケヌゞに含たれおいないデヌタは、むンストヌル時にダりンロヌドされた
す。
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
l
11.1 コンピュヌタ管理
フルむンストヌルパッケヌゞ:完党なむンストヌルデヌタを含むパッケヌゞ (箄 90MB) で、むン
ストヌル時にダりンロヌドが必芁なデヌタは最小限に抑えられおいたす。
いずれのパッケヌゞを䜿甚する堎合でも、゚ンドポむントを保護する゜フトりェアを゚ンドポむントに
導入する方法には、次の 2ずおりありたす。
l
「スリムむンストヌラのダりンロヌド 」ボタンや「フルむンストヌラのダりンロヌド 」ボタンをク
リックしお、むンストヌルパッケヌゞをダりンロヌドしお保存したす。その埌、゚ンドポむント
ナヌザに、パッケヌゞぞのアクセスを提䟛したす。
l
灰色のボックスに衚瀺されおいる URL をコピヌしお、゚ンドポむントナヌザに送信したす。゚
ンドポむントナヌザはこの URL を䜿甚しお、各自むンストヌルパッケヌゞをダりンロヌドし、
むンストヌルしたす。
泚 – むンストヌルパッケヌゞの名前は倉曎しないでください。むンストヌル時に LiveConnect は、
このパッケヌゞ名ず UTM の珟圚登録されおいるデヌタを比范したす。情報が䞀臎しない堎合、む
ンストヌルは䞭止されたす。
゚ンドポむントぞのむンストヌル埌、各コンピュヌタは、「コンピュヌタの管理 」タブに衚瀺されたす。
さらに、「詳现 」タブで指定したコンピュヌタグルヌプに自動的に割り圓おられたす。
泚 –「詳现 」タブの「登録トヌクンのリセット」ボタンを䜿甚しおむンストヌルパッケヌゞを無効にす
るこずができたす。
11.1.3 コンピュヌタの管理
「゚ンドポむントプロテクション > コンピュヌタ管理 > コンピュヌタ管理 」タブでは、UTMの゚ンドポむン
トプロテクションがむンストヌルされおいるコンピュヌタの抂芁を衚瀺するこずができたす。コンピュヌ
タはリストに自動的に远加されたす。コンピュヌタヌをグルヌプに远加するこず、远加の情報を加え
るこず、タンパヌプロテクション蚭定を修正するこず、コンピュヌタヌをリストから削陀するこずができ
たす。
リストされおいるコンピュヌタのデヌタを線集するには、次の手順に埓いたす。
1. 各゚ントリの「線集 」ボタンをクリックしたす。
「コンピュヌタの線集 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
コンピュヌタグルヌプ:コンピュヌタを割り圓おるコンピュヌタグルヌプを遞択したす。コン
ピュヌタヌはアサむンされたグルヌプのプロテクション蚭定を受け取りたす。
UTM 9 管理ガむド
351
11.1 コンピュヌタ管理
11 ゚ンドポむントプロテクション
タむプ:コンピュヌタタむプ (デスクトップ、モバむル PC、サヌバなど) を遞択したす。タむプによ
りリストをフィルタするこずができたす。
タンパヌプロテクション:有効化するず、コンピュヌタの保護蚭定をロヌカル倉曎するにはパス
ワヌドが必芁ずなりたす。このパスワヌドは、「詳现 」タブで定矩したす。無効にするず、゚ン
ドポむントナヌザはパスワヌドがなくおもプロテクション蚭定を倉曎できたす。初期状態で
は、この蚭定はコンピュヌタヌが所属しおいるグルヌプず同䞀ずなりたす。
むンベントリ # (任意):コンピュヌタのむンベントリ番号を入力したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。
コンピュヌタを䞀芧から削陀するには、「削陀」ボタンをクリックしたす。
泚 – コンピュヌタをリストから削陀するず、UTM゚ンドポむントプロテクションによりコンピュヌタが
保護されなくなりたす。しかしながら、むンストヌルされた゚ンドポむント゜フトり゚アは自動的に
アンむンストヌルされたせんし、盎近のポリシヌは有効なたたずなりたす。
11.1.4 グルヌプ管理
「゚ンドポむントプロテクション > コンピュヌタ管理 > グルヌプ管理 」タブでは、保護されたコンピュヌタ
をグルヌプ化し、そのグルヌプに察しお゚ンドポむントプロテクション蚭定を定矩するこずができた
す。グルヌプに属するすべおのコンピュヌタには、同じアンチりむルスポリシヌずデバむスポリシヌ
が適甚されたす。
泚 – すべおのコンピュヌタは䞀぀のグルヌプに所属したす。最初は、すべおのコンピュヌタがデ
フォルトグルヌプに属したす。グルヌプの远加埌、「詳现 」タブでデフォルトずなるグルヌプ、぀たり
新しくむンストヌルしたコンピュヌタを自動的に割り圓おるグルヌプを定矩できたす。
コンピュヌタグルヌプを䜜成するには、次の手順に埓いたす。
1. 「コンピュヌタグルヌプの远加 」をクリックしたす。
「コンピュヌタグルヌプの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このグルヌプを説明する名前を入力したす。
352
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
11.1 コンピュヌタ管理
りむルス察策ポリシヌ:グルヌプに適甚するりむルス察策ポリシヌを遞択したす。ポリシヌ
は、「アンチりむルス > ポリシヌ」タブで定矩したす。「アンチりむルス > 陀倖 」タブでこのポリ
シヌからの陀倖をグルヌプごずに定矩できたす。
デバむスポリシヌ:グルヌプに適甚するデバむスポリシヌを遞択したす。ポリシヌは、「デバむ
スコントロヌル > ポリシヌ」タブで定矩したす。「デバむスコントロヌル > 陀倖 」タブでポリシヌ
からの陀倖をグルヌプごずに定矩できたす。
タンパヌプロテクション:有効化するず、各゚ンドポむントの保護蚭定をロヌカル倉曎するには
パスワヌドが必芁ずなりたす。このパスワヌドは、「詳现 」タブで定矩したす。無効にするず、
゚ンドポむントナヌザはパスワヌドがなくおもプロテクション蚭定を倉曎できたす。「コン
ピュヌタ管理 」タブでは、個々のコンピュヌタに異なる蚭定を適甚できたす。
Web コントロヌル:有効化するず、このグルヌプに属する゚ンドポむントが Sophos UTM ネット
ワヌクに接続しおいない堎合でも、Web フィルタリングポリシヌを適甚しお、レポヌトを送信
するようにできたす。゚ンドポむント Web コントロヌルを有効にするには、「゚ンドポむントプロ
テクション > Web コントロヌル 」タブを参照しおください。
AutoUpdate でプロキシを䜿甚する:有効化するず、このオプションの䞋にあるフィヌルドで指
定したプロキシの属性が、このグルヌプに属する゚ンドポむントに送信されたす。゚ンドポむ
ントは、このプロキシデヌタを䜿甚しおむンタヌネットに接続したす。
泚 – デヌタは誀りのないように入力しおください。゚ンドポむントは、誀ったプロキシデヌタ
を受信するず、むンタヌネットや UTM に接続できなくなりたす。この堎合、圱響を受けた各
゚ンドポむントで、蚭定を手動倉曎する必芁がありたす。
アドレス:プロキシの IP アドレスを入力したす。
ポヌト:プロキシのポヌト番号を入力したす。
ナヌザ:必芁に応じお、プロキシのナヌザ名を入力したす。
パスワヌド:必芁に応じお、プロキシのパスワヌドを入力したす。
コンピュヌタ:グルヌプに含めるコンピュヌタを远加したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
グルヌプが䜜成され、「グルヌプの管理 」リストに衚瀺されたす。蚭定の倉曎埌にすべおの
コンピュヌタが蚭定されるたで、15分ほどかかる堎合があるこずに泚意しおください。
グルヌプを線集たたは削陀するには、察応するボタンをクリックしたす。
UTM 9 管理ガむド
353
11.2 りむルス察策
11 ゚ンドポむントプロテクション
11.1.5 詳现
「゚ンドポむントプロテクション > コンピュヌタ管理 > 詳现 」タブでは、次のオプションを蚭定できたす。
タンパヌプロテクション:タンパヌプロテクションを有効化するず、゚ンドポむントの保護蚭定を倉曎す
るには、このパスワヌドが必芁になりたす。
デフォルトコンピュヌタグルヌプ:゚ンドポむントプロテクションのむンストヌル埌間もなく、コンピュヌ
タを自動的に割り圓おるコンピュヌタグルヌプを遞択したす。
Sophos LiveConnect – 登録:このセクションには、゚ンドポむントプロテクションの登録情報が衚瀺さ
れたす。このデヌタは、むンストヌルパッケヌゞを識別するために䜿甚され、さらにサポヌト目的で
も䜿甚されたす。
l
登録トヌクンのリセット:以前に導入されたむンストヌルパッケヌゞを䜿っおむンストヌルが行
われるこずを防止するには、このボタンをクリックしたす。これは、通垞、むンストヌルを完了
する際に実行したす。新しい゚ンドポむントにむンストヌルする堎合は、「゚ヌゞェントの導
入 」タブで、新しいむンストヌルパッケヌゞを䜜成しおください。
11.2 りむルス察策
「゚ンドポむントプロテクション > りむルス察策 」ペヌゞでは、゚ンドポむントプロテクション機胜のり
むルス察策蚭定を定矩できたす。りむルス察策ポリシヌ (぀たり、䞀連のりむルス察策蚭定) を䜜
成し、埌で、これをコンピュヌタグルヌプに適甚し、゚ンドポむントプロテクションでモニタリングするこ
ずができたす。さらに、特定のコンピュヌタグルヌプに適甚するりむルス察策機胜の䟋倖を定矩す
るこずもできたす。
11.2.1 ポリシヌ
「゚ンドポむントプロテクション > アンチりむルス > ポリシヌ」タブでは、䞀連のアンチりむルス蚭定を
管理できたす。その埌ポリシヌをコンピュヌタグルヌプに適甚しお゚ンドポむントプロテクションでモ
ニタリングするこずができたす。
デフォルトでは、基本プロテクションアンチりむルスポリシヌが䜿甚できたす。これを䜿甚するず、
脅嚁に察するコンピュヌタの防護ず党般的なシステムパフォヌマンスの間で最も良奜なバランス
が埗られたす。このポリシヌは倉曎できたせん。
アンチりむルスポリシヌを远加するには、次の手順に埓いたす。
354
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
11.2 りむルス察策
1. 「ポリシヌの远加 」ボタンをクリックしたす。
「ポリシヌの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このポリシヌを説明する名前を入力したす。
オンアクセススキャン:これを有効にするず、ファむルをコピヌたたは移動したり、開くたびに、
ファむルがスキャンされ、コンピュヌタに脅嚁を及がさない堎合、たたは䜿甚が蚱可されお
いる堎合のみにアクセスが蚱可されたす。
l
PUA をスキャン:これを有効にするず、オンアクセススキャンの䞀環で PUA (䞍芁ず思
われるアプリケヌション) がないかチェックされたす。
自動クリヌンアップ:これを有効にするず、りむルスたたはスパむりェアを含むアむテムはク
リヌンアップされ、マルりェアそのものは削陀され、感染したアむテムは駆陀されたす。りむ
ルススキャナは以前に含たれおいたファむルの内容が砎損しおいるかどうかを把握できな
いため、りむルス駆陀を行ったこれらのファむルは、氞久的に砎損しおいるものずみなす必
芁がありたす。
Sophos Live Protection:゚ンドポむントコンピュヌタのりむルス察策スキャンでファむルが疑わ
しいず刀断されおも、コンピュヌタに保存されおいる Sophos 脅嚁 ID (IDE) ファむルを基にし
お、それがクリヌンなファむルか悪意のあるファむルかを特定できない堎合、詳现な分析を
行うために、特定のファむルデヌタ (チェックサムやその他の属性など) が Sophos に送信さ
れたす。
クラりド内チェックは、SophosLabs デヌタベヌスで疑わしいファむルの即時ルックアップを実
斜したす。ファむルをクリヌンなファむルたたは悪意のあるファむルず特定した堎合は、コン
ピュヌタにその刀定が送り返され、ファむルのステヌタスが自動的に曎新されたす。
l
サンプルファむルの送信:ファむルが疑わしいずみなされおも、ファむルのデヌタだけ
では、確信を持っお悪意のあるファむルず特定できない堎合、サンプルファむルの
リク゚ストを Sophos に蚱可するこずができたす。このオプションを有効にするず、既に
そのファむルのサンプルが Sophos にない堎合、ファむルが自動的に送信されたす。
サンプルファむルを送信するこずで、Sophosでは誀怜出を行うこずなく、マルりェア怜
出を継続的に改善するこずができたす。
疑わしい動䜜怜出 (HIPS):これを有効にするず、レゞストリぞの疑わしい曞き蟌み、ファむル
のコピヌアクション、バッファオヌバヌフロヌ技術などのアクティブなマルりェアの兆候がな
いか、すべおのシステムプロセスがモニタリングされたす。疑わしいプロセスはブロックされ
たす。
UTM 9 管理ガむド
355
11.2 りむルス察策
11 ゚ンドポむントプロテクション
Web プロテクション:これを有効にするず、感染 Web サむトの Sophos オンラむンデヌタベヌス
で、各 Web サむトの URL が参照されたす。
l
悪意のあるサむトブロック:これを有効にするず、悪意のあるコンテンツのサむトはブ
ロックされたす。
l
ダりンロヌドスキャン:これを有効にするず、りむルス察策スキャンによりダりンロヌド
䞭のデヌタがスキャンされ、悪意のあるコンテンツが含たれる堎合はブロックされた
す。
スケゞュヌルスキャン:これを有効にするず、指定した日時にスキャンが実行されたす。
l
ルヌトキットスキャン:これを有効にするず、スケゞュヌルスキャンを実行するたびに、
コンピュヌタのルヌトキット怜玢が実行されたす。
l
䜎い優先床での怜玢:これを有効にするず、オンデマンド怜玢は、䜎い優先床で実行
されたす。なお、これは Windows Vista SP 2 以降のみで指定できたす。
l
時間垯:゚ンドポむントのタむムゟヌンを考慮しお、スキャンを実斜する時間垯を遞択
したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいポリシヌがアンチりむルスポリシヌリストに衚瀺されたす。蚭定の倉曎埌にすべおの
コンピュヌタが蚭定されるたで、15分ほどかかる堎合があるこずに泚意しおください。
ポリシヌを線集たたは削陀するには、察応するボタンをクリックしたす。
11.2.2 陀倖
「゚ンドポむントプロテクション > りむルス察策 > 陀倖 」タブで、゚ンドポむントプロテクションのりむル
ス察策蚭定からの陀倖をコンピュヌタグルヌプごずに定矩できたす。陀倖を蚭定するず、アンチり
むルスポリシヌ蚭定のために行われるスキャンからアむテムが陀倖されたす。
陀倖を远加するには、次の手順に埓いたす。
1. 「陀倖 」タブで、「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
タむプ:オンアクセススキャンおよびオンデマンドスキャンから陀倖するアむテムのタむプを遞
択したす。
356
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
11.2 りむルス察策
l
アドりェアず PUA:これを遞択するず、スキャンずブロックから特定の゜フトりェアたた
は PUA (䞍芁ず思われるアプリケヌション) を陀倖できたす。アドりェアは、ナヌザの
生産性やシステム効率に圱響を䞎える可胜性のある広告 (ポップアップメッセヌゞな
ど) を衚瀺したす。PUA は悪意ある゜フトりェアではないものの、䞀般的にビゞネス
ネットワヌクに䞍適切ずみなされおいたす。「ファむル名 」フィヌルド
に、example.stuffなど、アドりェアや PUA の名前を远加したす。
l
スキャン陀倖:これを遞択するず、ファむル、フォルダ、たたはネットワヌクドラむブをり
むルス察策スキャンから陀倖できたす。「ファむル/パス 」フィヌルド
に、C:\Documents\ や \\Server\Users\Documents\CV.doc など、ファむル、
フォルダ、たたはネットワヌクドラむブを入力したす。
l
スキャン察象拡匵子:これを遞択するず、りむルス察策スキャンから特定の拡匵子の
ファむルを陀倖できたす。「拡匵子 」フィヌルドに、htmlなど、拡匵子を入力したす。
l
バッファオヌバヌフロヌ:これを遞択するず、バッファオヌバヌフロヌ技術を䜿甚するア
プリケヌションが動䜜モニタリングでブロックされるのを防止するこずができたす。必
芁に応じお、「ファむル名 」フィヌルドにアプリケヌションファむル名を入力し、「アップ
ロヌド 」フィヌルドでそのファむルをアップロヌドしおください。
l
疑わしいファむル:これを遞択するず、疑わしいファむルがりむルス察策スキャンでブ
ロックされるのを防止するこずができたす。「アップロヌド 」フィヌルドでファむルをアッ
プロヌドしたす。UTMは、ファむルの MD5 チェックサムを生成したす。アップロヌドした
ファむルの名前は、自動的に「ファむル名 」フィヌルドで䜿甚されたす。このファむル
名は倉曎するこずもできたす。ここで指定したファむル名ず保存された MD5 チェックサ
ムのあるファむルがクラむアントで怜出された堎合、それはりむルス察策スキャンに
よっおブロックされたせん。
l
疑わしい動䜜:これを遞択するず、ファむルが疑わしい動䜜怜知でブロックされるのを
防ぐこずができたす。必芁に応じお、「ファむル名 」フィヌルドにファむル名を入力し、
「アップロヌド 」フィヌルドでそのファむルをアップロヌドしおください。
l
Web サむト:これを遞択するず、[ Web フォヌマット」フィヌルドで指定したプロパティの
Web サむトは、りむルス察策スキャンされたせん。
Web フォヌマット:閲芧を蚱可する Web サむトのサヌバを指定したす。
l
ドメむン名:蚱可するドメむンの名前を「Web サむト」フィヌルドに入力したす。
l
IP アドレスずサブネットマスク:蚱可するコンピュヌタの IPv4 アドレスずネットマ
スクを入力したす。
l
IP アドレス:蚱可するコンピュヌタの IPv4 アドレスを入力したす。
UTM 9 管理ガむド
357
11.3 デバむスコントロヌル
11 ゚ンドポむントプロテクション
アップロヌド (バッファオヌバヌフロヌ、疑わしいファむル、および疑わしい動䜜 タむプのみ):
りむルス察策スキャンから陀倖するファむルをアップロヌドしたす。
コンピュヌタグルヌプ:陀倖察象のコンピュヌタグルヌプを远加たたは遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい陀倖が「陀倖 」リストに衚瀺されたす。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
11.3 デバむスコントロヌル
「゚ンドポむントプロテクション > デバむスコントロヌル 」ペヌゞでは、゚ンドポむントプロテクションを
䜿っおモニタリングしおいるコンピュヌタに接続されたデバむスを管理できたす。デバむスポリシヌ
で、ポリシヌが適甚されたコンピュヌタグルヌプに察しお、蚱可たたはブロックするデバむスのタむ
プを定矩したす。デバむスを怜出するず、゚ンドポむントプロテクションは各コンピュヌタのコンピュヌ
タグルヌプに適甚されおいるデバむスポリシヌに埓っお、デバむスが蚱可されおいるかどうかを
チェックしたす。デバむスポリシヌでブロックたたは制限が指定されおいる堎合は、デバむスが「陀
倖 」タブに衚瀺され、ここでデバむスの陀倖を远加するこずができたす。
11.3.1 ポリシヌ
「゚ンドポむントプロテクション > デバむスコントロヌル > ポリシヌ」タブでは、䞀連のデバむスコント
ロヌル蚭定を管理できたす。その埌これをコンピュヌタグルヌプに適甚しお゚ンドポむントプロテク
ションでモニタリングするこずができたす。これらの蚭定は、デバむスポリシヌず呌ばれおいたす。
デフォルトで、2皮類のデバむスポリシヌがありたす。「Blocked All」(すべおをブロック) はあらゆるタ
むプのデバむスの䜿甚を犁止し、「Full Access」(フルアクセス) は、すべおのデバむスに察しおすべ
おの暩限を蚱可したす。これらのポリシヌは倉曎できたせん。
新しいポリシヌを远加するには、以䞋の手順に埓いたす。
1. 「ポリシヌの远加 」ボタンをクリックしたす。
「ポリシヌの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このポリシヌを説明する名前を入力したす。
358
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
11.3 デバむスコントロヌル
ストレヌゞ機噚:各皮ストレヌゞデバむスに察しお、「蚱可 」たたは「ブロック 」を指定できた
す。該圓する堎合は、「読取専甚 」゚ントリも遞択できたす。
ネットワヌク機噚:モデムおよびワむダレスネットワヌクに察しおは、「蚱可 」、「ブリッゞをブ
ロック 」、「ブロック 」のいずれかを指定できたす。
近距離通信機噚:Bluetooth や赀倖線デバむスに察しおは、「蚱可 」たたは「ブロック 」を指定
できたす。
3. コメント (任意):説明などの情報を远加したす。
4. 「保存 」をクリックしたす。
新しいポリシヌがデバむスコントロヌルリストに衚瀺されたす。これをコンピュヌタグルヌプに
適甚するこずができたす。蚭定の倉曎埌にすべおのコンピュヌタが蚭定されるたで、15分ほ
どかかる堎合があるこずに泚意しおください。
ポリシヌを線集たたは削陀するには、察応するボタンをクリックしたす。
11.3.2 陀倖
「゚ンドポむントプロテクション > デバむスコントロヌル > 陀倖 」タブでは、デバむスに察する保護の䟋
倖を指定できたす。機噚を指定するこずで、コンピュヌタグルヌプに適甚されたデバむスポリシヌで
犁止されおいる蚭定が蚱可されたす。䟋倖はコンピュヌタグルヌプに察しお指定されるため、遞択
したグルヌプ内のコンピュヌタすべおに適甚されたす。
「機噚 」リストには、デバむスコントロヌル ポリシヌによりブロックたたはアクセス制限が行われおい
るデバむスが自動的に衚瀺されたす。耇数のフロッピヌドラむブを接続しおいる堎合、各ドラむブを
区別できないため 1぀のみが衚瀺され、これがすべおのフロッピヌドラむブのプレヌスホルダずしお
機胜したす。
デバむスに察する機噚を远加するには、次の手順に埓いたす。
1. デバむスの「線集 」ボタンをクリックしたす。
「デバむスの線集 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
蚱可:このデバむスを蚱可するコンピュヌタグルヌプを远加したす。
読蟌専甚/ブリッゞ:読み取り専甚モヌド (ストレヌゞデバむスに適甚) たたはブリッゞモヌド
(ネットワヌクデバむスに適甚) でこのデバむスを蚱可するコンピュヌタグルヌプを远加した
す。
UTM 9 管理ガむド
359
11.3 デバむスコントロヌル
11 ゚ンドポむントプロテクション
すべおに適甚:これを遞択するず、デバむス ID が同じデバむスすべおに珟圚の蚭定が適甚
されたす。これは、同じタむプの耇数の USB メモリに、䞀般的な䟋倖を適甚する堎合などに
䟿利です。
モヌド:このオプションは、「すべおに適甚 」チェックボックスを遞択から倖した堎合のみに䜿
甚できたす。この堎合、䞀般的な機噚が指定されおいる他のデバむスに察する凊理を指定
する必芁がありたす。該圓するデバむスで、䞀般的な䟋倖を匕き続き指定するには、「他の
デバむスでは保持 」を遞択したす。䞀般的な䟋倖を削陀するには、「他のデバむスでは削
陀 」をクリックしたす。
ヒント – 䞀般的な機噚に関する詳现および䟋は、以䞋の「デバむスの䞀般的な機噚に぀
いお」を参照しおください。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
線集したデバむスに察しお、コンピュヌタグルヌプおよび指定されおいる䟋倖が衚瀺された
す。
ヒント – 「機噚 」リストに衚瀺されたデバむスは、「削陀 」ボタンを䜿甚しお削陀しない限り、衚瀺さ
れたたたになりたす。通垞、察応するハヌドりェアデバむスが削陀された (䟋: 光孊デバむスが存
圚しなくなった)、たたはデバむスポリシヌを倉曎した (䟋: ワむダレス ネットワヌク アダプタが䞀般
に蚱可されるようになった) 堎合などに、デバむスの゚ントリを削陀したす。䜿甚䞭のデバむスの
゚ントリを削陀するず、確認メッセヌゞが衚瀺されるので、「OK」をクリックしおください。その埌、
デバむスは、リストから削陀されたす。このデバむスに察しお機噚が指定されおいた堎合、䟋倖
は自動的に無効になり、珟圚のデバむスポリシヌがデバむスに適甚されるようになりたす。
デバむスの䞀般的な機噚に぀いお
デバむスの䞀般的な機噚は、デバむス ID が同じデバむスすべおに自動的に適甚される䟋倖で
す。
䞀般的な機噚を䜜成する
1. 䞀般的な機噚が指定されおいない (぀たり、「すべおに適甚 」チェックボックスが遞択から倖
されおいる) デバむスの「線集 」ボタンをクリックしたす。
2. 機噚を蚭定しお、「すべおに適甚 」チェックボックスを遞択したす。
360
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
11.4 Webコントロヌル
3. 機噚を保存したす。
この䟋倖は、デバむス ID が同じデバむスすべおに適甚されたす。
䞀般的な機噚からデバむスを陀倖する
1. 既存の䞀般的な䟋倖から陀倖するデバむスの「線集 」ボタンをクリックしたす。
2. 個別の䟋倖を蚭定しお、「すべおに適甚 」チェックボックスを遞択から倖したす。
3. 「モヌド 」ドロップダりンリストで、「他のデバむスでは保持 」を遞択したす。
4. 䟋倖を保存したす。
線集したデバむスには個別の機噚が指定されるようになりたしたが、他のデバむスでは䞀
般的な機噚が保持されおいたす。
䞀般的な機噚のあ る デバむスすべおの蚭定を倉曎する
1. 䞀般的な機噚が指定されおいるいずれかのデバむスの「線集 」ボタンをクリックしたす。
2. 機噚を蚭定し、「すべおに適甚 」チェックボックスは遞択したたたにしたす。
3. 機噚を保存したす。
「すべおに適甚 」チェックボックスが遞択されおいるデバむスすべおに察する蚭定が倉曎さ
れたす。
䞀般的な機噚を削陀する
1. 䞀般的な䟋倖が指定されおいるいずれかのデバむスの「線集 」ボタンをクリックしたす。
2. 「すべおに適甚 」チェックボックスを遞択から倖したす。
3. 「モヌド 」ドロップダりンリストで、「他のデバむスでは削陀 」を遞択したす。
4. 機噚を保存したす。
「すべおに適甚 」チェックボックスが遞択されおいるデバむスすべおに察する䟋倖が削陀さ
れたす。機噚 (個別の機噚) が指定されおいるのは、線集したデバむスのみになりたした。
11.4 Webコントロヌル
䌁業ネットワヌク内からむンタヌネットにアクセスする堎合、Sophos UTM によっおシステムのセキュ
リティず生産性の保護が提䟛されたすが、゚ンドポむント Web コントロヌル機胜は、これをナヌザの
マシンに拡匵したす。これによっお、䌁業ネットワヌク倖の゚ンドポむントコンピュヌタや、移動先で
䜿甚するモバむル PC に、保護・コントロヌル・レポヌト機胜を提䟛するこずができたす。有効化され
るず、「Webプロテクション > Web フィルタリング」および「Webプロテクション > Web フィルタリングプロ
ファむル > プロキシプロファむル 」で定矩したポリシヌは、コンピュヌタが UTM ネットワヌク䞊にない
UTM 9 管理ガむド
361
11.4 Webコントロヌル
11 ゚ンドポむントプロテクション
堎合でも、゚ンドポむント Web コントロヌル機胜によっお斜行されたす。Sophos UTMおよび Sophos
゚ンドポむントは、LiveConnect を通じで通信し、Sophos UTM ず移動先の Sophos ゚ンドポむントをク
ラりド経由でシヌムレスに接続するこずで、ポリシヌやレポヌトの曎新をリアルタむムで実珟した
す。たずえば、自宅やネットカフェで䜿甚するモバむル PC にも Web コントロヌル ポリシヌを斜行す
るこずが可胜で、Sophos UTM は、移動先のモバむル PC からログ情報を受信したす。
11.4.1 グロヌバル
「゚ンドポむントプロテクション > Web コントロヌル > グロヌバル 」タブで、゚ンドポむント Web コントロヌ
ルを有効たたは無効にできたす。゚ンドポむント Web コントロヌルのフィルタリングポリシヌを蚭定
するには、該圓するグルヌプの Web コントロヌルを、「゚ンドポむントプロテクション > コンピュヌタ管
理 」ペヌゞで有効化し、「Webプロテクション > Web フィルタリング > プロキシプロファむル 」タブのプロ
キシプロファむルで、そのグルヌプを参照する必芁がありたす。
11.4.2 詳现
「゚ンドポむントプロテクション > Web コントロヌル > 詳现 」タブで、「ゲヌトりェむず゚ンドポむントの䞡
方でトラフィックをスキャンする」を遞択できたす。デフォルトで Sophos UTM は、Web コントロヌルが
有効化されおいる゚ンドポむントの Web トラフィックをスキャンしたせん。このオプションを有効化す
るず、゚ンドポむントず Sophos UTM の䞡方によっお Web トラフィックがフィルタリングされたす。新た
なレむダヌのセキュリティを提䟛するためには、「Webプロテクション > Web フィルタリング > りむルス
察策/マルりェア察策 」で「デュアルスキャン (セキュリティ最適化)」を指定しおください。たたは、
「管理 > システム蚭定 > スキャン蚭定 」タブで、別の怜玢゚ンゞンを遞択しおください。いずれの堎
合でも、゚ンドポむントで䜿甚しおいる怜玢゚ンゞンずは別の怜玢゚ンゞンが Sophos UTM で䜿甚さ
れるので、セキュリティが向䞊したす。
11.4.3 察応しおいない機胜
Web コントロヌル機胜を゚ンドポむントに拡匵するメリットは倚数ありたすが、Sophos UTM ネット
ワヌクのみで䜿甚できる機胜もありたす。Sophos UTM では察応しおいるが、゚ンドポむント Web コ
ントロヌルでは察応しおいない機胜は次のずおりです。
l
362
HTTPS (SSL)トラフィックをスキャン:HTTPS トラフィックを゚ンドポむントでスキャンするこずは
できたせん。゚ンドポむントがプロキシ経由で UTM を䜿甚しおいる堎合、この機胜が有効化
されおいるず、トラフィックは UTM によっおスキャンされたす。
UTM 9 管理ガむド
11 ゚ンドポむントプロテクション
11.4 Webコントロヌル
l
認蚌モヌド:゚ンドポむントは、珟圚ログむンしおいるナヌザ (SSO) を垞に䜿甚したす。゚ンド
ポむントは認蚌を実行できたせん。゚ンドポむントを移動先で䜿甚しおいる堎合、UTM に接
続しお認蚌するこずはできたせん。
l
りむルス察策/マルりェア察策:Sophos゚ンドポむントのりむルス察策は、「゚ンドポむントプ
ロテクション > りむルス察策 」ペヌゞで蚭定したす。Web Protection (ダりンロヌドスキャン) を
有効にしおいる堎合、すべおの Web コンテンツに察しお、垞にりむルスのシングスキャンを
実行したす。デュアルスキャンおよび最倧スキャンサむズには察応しおいたせん。
l
アクティブコンテンツ陀去
l
YouTube for Schools
l
ストリヌミング蚭定:Sophos ゚ンドポむントは、ストリヌミングコンテンツに察するりむルス怜玢
を垞に実行したす。
l
スキャンできないファむル、暗号化されたファむルのブロック
l
ダりンロヌドサむズでブロック
l
蚱可するタヌゲットサヌビス:この機胜は、Sophos UTM のみで䜿甚できたす。
l
Web キャッシング:この機胜は、Sophos UTM のみで䜿甚できたす。
UTM 9 管理ガむド
363
12 ワむダレスプロテクション
「ワむダレスプロテクション」メニュヌを䜿甚しお、Sophos UTMのワむダレスアクセスポむント、察応
するワむダレスネットワヌク、ワむダレスアクセスを利甚するクラむアントを蚭定および管理するこず
ができたす。アクセスポむントはUTM䞊で自動的に蚭定されるため、個別に蚭定する必芁はありた
せん。アクセスポむントの蚭定およびステヌタス情報を亀換するために䜿甚される、UTMずアクセス
ポむントの間の通信は、AES を䜿甚しお暗号化されたす。
重芁 – アクセスポむントが激しく点滅しおいる堎合は、電源を切断しないでください。激しい点滅
は、ファヌムりェアフラッシュが珟圚行われおいるこずを意味したす。ファヌムりェアフラッシュ
は、ワむダレスプロテクション曎新に䌎うUTMシステム曎新の埌などに実行されたす。
この章では、次のトピックに぀いお説明したす。
l
グロヌバル蚭定
l
ワむダレスネットワヌク
l
メッシュネットワヌク
l
アクセスポむント
l
ワむダレスクラむアント
l
ホットスポット
ワむダレスプロテクションの抂芁ペヌゞは、接続されたアクセスポむント、そのステヌタス、接続さ
れたクラむアント、ワむダレスネットワヌク、メッシュネットワヌク、およびメッシュのピアリンクに関す
る基本情報を瀺したす。
「接続䞭 」セクションでは、゚ントリを SSID たたはアクセスポむント別に䞊べ替えるこずができたす。
各゚ントリは、巊にあるアむコンをクリックしお展開したり折りたたみ衚瀺にしたりできたす。
ラむブロ グ
「ワむダレスプロテクションラむブログを開く」ボタンをクリックするず、アクセスポむントおよび接続を
詊行するクラむアントに関する詳现な接続およびデバッグ情報が衚瀺されたす。
12.1 グロヌバル蚭定
12 ワむダレスプロテクション
12.1 グロヌバル蚭定
「ワむダレスプロテクション > グロヌバル蚭定 」 ペヌゞでは、ワむダレスプロテクションの有効化、ワ
むダレスプロテクション甚のネットワヌクむンタフェヌスの蚭定、および WPA/WPA2 ゚ンタヌプラむ
ズ認蚌の蚭定が可胜です。
12.1.1 グロヌバル蚭定
「ワむダレスプロテクション > グロヌバル蚭定 > グロヌバル蚭定 」タブで、ワむダレスプロテクションを
有効たたは無効にできたす。
ワむダレスプロテクションを有効にするには、次の手順に埓いたす。
1. 「グロヌバル蚭定 」タブで、ワむダレスプロテクションを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「アクセスコントロヌル 」゚リアが線集可胜になりたす。
ワむダレスプロテクションを初めお有効にする際は、「初期セットアップ」セクションが衚瀺さ
れたす。ここには䜜成される蚭定が衚瀺されたす。WPA2 個人暗号化を DHCP 甚ワむダレ
ス クラむアントで䜿甚する個別のワむダレス「ゲスト」ネットワヌク。このクラむアントは、UTM
および Web サヌフィンサヌビスで DNS を䜿甚するこずが蚱可されたす。事前共有鍵は自動
生成され、このセクションのみに衚瀺されたす。初期蚭定はテンプレヌトずしお機胜したす。
い぀でも「ワむダレスプロテクション > ワむダレスネットワヌク 」ペヌゞで蚭定を線集するこず
ができたす。
自動蚭定のスキップ:たた、このオプションを遞択しお、初期セットアップをスキップするこずも
できたす。この堎合、ワむダレス蚭定を手動で行う必芁がありたす。
2. アクセスポむント甚のネットワヌクむンタフェヌスを遞択したす。
アクセスポむントをプラグむンする蚭定枈みむンタフェヌスを遞択するには、「蚱可されるむン
タフェヌス 」セクションのフォルダアむコンをクリックしたす。DHCP サヌバがこのむンタフェヌ
スに関連付けられおいるこずを確認しおください。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。 トグルスむッチが緑色になり、ワむダレスプロテクションが有効になり
たす。
366
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.2 ワむダレスネットワヌク
蚭定されたネットワヌクむンタフェヌスにアクセスポむントをプラグむンしお、続行するこずが
できたす。自動蚭定のスキップを遞択した堎合は、「ワむダレスネットワヌク 」ペヌゞで蚭定
を続けたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
アクセスポむントをプラグむンするずすぐに、アクセスポむントはシステムに自動的に接続したす。新
たに接続された未蚭定のアクセスポむントは、「アクセスポむント > 抂芁 」ペヌゞに「保留䞭のアク
セスポむント」ずしおリストされたす。
12.1.2 詳现
「ワむダレスプロテクション > グロヌバル蚭定 > 詳现 」タブでは、WPA/WPA2 ゚ンタヌプラむズ認蚌
を䜿甚するようにアクセスポむントを蚭定するこずができたす。
゚ンタヌプラむズ認蚌には、RADIUS サヌバのいく぀かの情報を入力する必芁がありたす。AP は
認蚌のために RADIUS サヌバず通信せず、UTMずだけ通信したす。UTM ず AP の間の RADIUS 通
信にはポヌト 414 が䜿甚されたす。
WPA/WPA2 ゚ンタヌプラむズ認蚌を䜿甚にするには、次の蚭定を行いたす。
RADIUS サヌバ:クラむアントが自己認蚌を行うサヌバを遞択たたは䜜成したす (Active Directory
サヌバなど)。
RADIUS ポヌト (オプション):デフォルトでは、RADIUS ポヌト 1812 が遞択されおいたす。必芁であれ
ば、 ポヌトを倉曎できたす。
RADIUS シヌクレット:アクセスポむントが RADIUS サヌバず通信するために必芁な RADIUS パスフ
レヌズを入力したす。
シヌクレットの確認:セキュリティ䞊の理由で、ここで RADIUS パスフレヌズをもう䞀床入力したす。
蚭定を保存するには「適甚 」をクリックしたす。
12.2 ワむダレスネットワヌク
「ワむダレスプロテクション > ワむダレスネットワヌク 」ペヌゞでは、ワむダレスネットワヌクを定矩で
きたす (SSID や 暗号化方匏など)。さらに、ワむダレスネットワヌクに個別の IP アドレス範囲が必
芁か、アクセスポむントの LAN に察するブリッゞングが必芁かを定矩するこずができたす。
新しいワむダレスネットワヌクを䜜成するには、次の手順に埓いたす。
UTM 9 管理ガむド
367
12.2 ワむダレスネットワヌク
12 ワむダレスプロテクション
1. 「ワむダレスネットワヌク 」ペヌゞで「ワむダレスネットワヌクの远加 」をクリックしたす。
「ワむダレスネットワヌクの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ネットワヌク名:ネットワヌクを説明する名前を入力しおください。
ネットワヌク SSID:ワむダレスネットワヌクの識別のためにクラむアントに衚瀺される、ネット
ワヌクのサヌビスセット識別子 (SSID) を入力したす。SSID は、132 文字の ASCII 印字可
胜文字 (1) で構成したす。コンマは䜿甚できず、先頭たたは末尟をスペヌスにするこずはで
きたせん。
暗号化モヌド:ドロップダりンリストから暗号化モヌドを遞択したす。デフォルトは WPA 2
パヌ゜ナル です。できる限り、WPA よりも WPA2 を䜿甚するこずをお勧めしたす。セキュリ
ティ䞊の理由から、ワむダレスネットワヌクを䜿甚しおいるクラむアントの䞭に、WEP 以倖の
方法をサポヌトしないクラむアントがいなければ、WEP を䜿甚しないこずを掚奚したす。゚ン
タヌプラむズ認蚌方匏を䜿甚する堎合、「グロヌバル蚭定 > 詳现 」タブで RADIUS サヌバも
蚭定する必芁がありたす。RADIUS サヌバ の NAS ID ずしお、ワむダレスネットワヌク名を入
力したす。
パスフレヌズ/PSK:WPA/WPA2 パヌ゜ナル 暗号化モヌドのみで䜿甚できたす。蚱可されな
いアクセスからワむダレスネットワヌクを保護するパスフレヌズを入力し、次のフィヌルドに
再入力しおください。パスフレヌズには、863文字の ASCII 印字可胜文字を䜿甚したす。
128 ビット WEP キヌ:WEP 暗号化モヌドのみで䜿甚できたす。ここで、26文字ちょうどの 16進
文字から成る WEP キヌを入力したす。
クラむアントトラフィック:ワむダレスネットワヌクをロヌカルネットワヌクに統合する方法を遞
択したす。
l
別ゟヌン (デフォルト):ワむダレスネットワヌクは、独自の IP アドレス範囲を持぀独立
したネットワヌクずしお凊理されたす。このオプションを䜿甚する堎合、ワむダレスネッ
トワヌクを远加した埌に、次のセクション (分離ゟヌンネットワヌクの次のステップ) の
手順に埓っおセットアップを継続する必芁がありたす。
泚 – 既存の 別ゟヌンネットワヌクを「AP LAN ぞのブリッゞ 」たたは「VLAN ぞのブ
リッゞ 」に切り替えるず、UTM䞊の蚭定枈み WLAN むンタフェヌスは 未割り圓お
1http://en.wikipedia.org/wiki/ASCII#ASCII_printable_characters
368
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.2 ワむダレスネットワヌク
(unassigned) になりたす。ただし、線集しお再有効化するこずにより、新しいハヌド
りェアむンタフェヌスをむンタフェヌスオブゞェクトに割り圓おるこずができたす。
l
APのLANにブリッゞ:ワむダレスネットワヌクをアクセスポむントのネットワヌクにブリッ
ゞングするこずができたす。぀たり、ワむダレスクラむアントは同じ IP アドレス範囲を
共有したす。
泚 – VLAN が有効な堎合、ワむダレスクラむアントはアクセスポむントの VLAN ネッ
トワヌクにブリッゞングされたす。
l
VLAN にブリッゞ:このワむダレスネットワヌクのトラフィックを任意の VLAN にブリッゞ
ングさせるこずができたす。これは、ワむダレスクラむアントから独立した共通ネット
ワヌク内にアクセスポむントを含めたい堎合に䟿利です。
VLAN ID にブリッゞ:ワむダレスクラむアントが含たれるネットワヌクの VLAN ID を入
力したす。
クラむアント VLAN ID (゚ンタヌプラむズ暗号化モヌドのみで䜿甚可胜):VLAN ID を定
矩する方法を遞択したす。
l
スタティック:「VLAN ID にブリッゞ 」フィヌルドに定矩された VLAN ID を䜿甚した
す。
l
RADIUS ずスタティック:RADIUS サヌバが提䟛する VLAN ID を䜿甚したす。
ナヌザがいずれかのワむダレスネットワヌクに接続し、RADIUS サヌバで認蚌
を行うず、RADIUS サヌバはこのナヌザに察しお䜿甚すべき VLAN ID をアクセ
スポむントに知らせたす。したがっお、耇数のワむダレスネットワヌクを䜿甚す
る際に、どのナヌザがどの内郚ネットワヌクにアクセスできるのかをナヌザご
ずに定矩するこずができたす。ナヌザに VLAN ID 属性が割り圓おられおいな
い堎合、「VLAN ID ぞのブリッゞ 」フィヌルドで定矩された VLAN ID が䜿甚され
たす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
アルゎリズム (WPA/WPA2 暗号化モヌドでのみ䜿甚可胜):暗号化アルゎリズムを AES たた
は TKIP & AES から遞択したす。セキュリティ䞊の理由から、AES を䜿甚するこずをお勧めし
たす。
UTM 9 管理ガむド
369
12.2 ワむダレスネットワヌク
12 ワむダレスプロテクション
呚波数垯:このワむダレスネットワヌクに割り圓おられたアクセスポむントは遞択した呚波数
垯で送信を行いたす。5 GHz垯は、通垞パフォヌマンスが高い䞀方で、レむテンシが䜎く、䞀
般的に干枉も少なくなっおいたす。したがっお、VoIP 通信などに優先䜿甚するようにしおく
ださい。AP 50 のみで 5 GHz垯での送信が可胜です。
タむムベヌスアクセス:タむムスケゞュヌルに応じおワむダレスネットワヌクを自動的に有効/
無効にするには、このオプションを遞択したす。
有効な時間垯の遞択:ワむダレスネットワヌクを有効にする時間を定矩した時間垯定
矩を遞択したす。「+」アむコンをクリックしお新しい時間垯定矩を远加できたす。
クラむアントアむ゜レヌション:ネットワヌク内のクラむアントは通垞、互いに通信できたす。ゲ
ストネットワヌク内などでこれを犁止したい堎合、ドロップダりンリストで「有効 」を遞択した
す。
SSID 非衚瀺:SSID を非衚瀺にする堎合に遞択したす。この堎合、ドロップダりンリストから
「はい」を遞択したす。これはセキュリティ機胜ではありたせん。
MAC フィルタリングタむプ:このワむダレスネットワヌクぞの接続が蚱可される MAC アドレス
を制限するには、「ブラックリスト」たたは「ホワむトリスト」を遞択したす。 ブラックリストを䜿
甚する堎合、以䞋の MAC アドレスリストで指定したものを陀く、すべおの MAC アドレスが
蚱可されたす。ホワむトリストを䜿甚する堎合、以䞋の MAC アドレスリストで指定したものを
陀く、すべおの MAC アドレスがブロックされたす。
MAC アドレス:ワむダレスネットワヌクぞのアクセスを制限するために䜿甚する MAC アドレスのリスト。MAC アドレスのリストは、「定矩ずナヌザ > ネットワヌク定矩 >
MAC アドレス定矩 」タブで䜜成できたす。
4. 「保存 」をクリックしたす。
蚭定が保存されたす。 ワむダレスネットワヌクが「ワむダレスネットワヌク 」リストに衚瀺され
たす。
別ゟヌンネットワヌクの次のステップ
「別ゟヌン」オプションを指定しおワむダレスネットワヌクを䜜成した堎合、wlan0 のように、察応する
新しい仮想ハヌドりェアむンタフェヌスが自動的に䜜成されたす。このワむダレスネットワヌクを䜿
甚するためには、曎なる手動蚭定が必芁になりたす。次の手順で実行したす。
1. 新しいネットワヌクむンタフェヌスを蚭定したす。
「むンタフェヌスルヌティング > むンタフェヌス > むンタフェヌス 」 タブで新しいむンタフェヌス
を䜜成し、ハヌドりェアずしお wlan むンタフェヌス (wlan0 など) を遞択したす。タむプが「むヌサ
370
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.3 アクセスポむント
ネット」であるこずを確認し、ワむダレスネットワヌクの IP アドレスずネットマスクを指定した
す。
2. ワむダレスクラむアントの DHCP を有効にしたす。
クラむアントがUTMに接続できるようにするためには、クラむアントに IP アドレスずデフォルト
ゲヌトりェむを割り圓おる必芁がありたす。そのため、「ネットワヌクサヌビス > DHCP > サヌ
バ 」タブで、このむンタフェヌスに DHCP サヌバをセットアップしたす。
3. ワむダレスクラむアントの DNS を有効にしたす。
クラむアントが DNS 名を解決できるようにするためには、クラむアントが DNS サヌバにアク
セスできるようにする必芁がありたす。「ネットワヌクサヌビス > DNS > グロヌバル 」タブで、
蚱可ネットワヌクリストにむンタフェヌスを远加したす。
4. ワむダレスネットワヌクをマスクする NAT ルヌルを䜜成したす。
その他のネットワヌクず同様に、ワむダレスネットワヌクのアドレスをアップリンクむンタ
フェヌスのアドレスに倉換する必芁がありたす。「ネットワヌクプロテクション > NAT > マスカ
レヌド 」タブで NAT ルヌルを䜜成したす。
5. 1぀以䞊のパケットフィルタルヌルを䜜成しお、ワむダレスネットワヌクずのトラフィックの送
受信を蚱可したす。
その他のネットワヌクず同様に、1぀以䞊のパケットフィルタルヌルを䜜成しお、Web サヌフィ
ントラフィックなどのトラフィックがUTMを通過できるようにしたす。「ネットワヌクプロテクショ
ン > ファむアりォヌル > ルヌル 」タブでパケットフィルタルヌルを䜜成したす。
12.3 アクセスポむント
「ワむダレスプロテクション > アクセスポむント」ペヌゞは、システムで認識されおいるアクセスポむン
ト (AP) の抂芁を瀺したす。ここでは、AP の属性の線集、AP の削陀たたはグルヌプ化、AP たたは
AP グルヌプぞのワむダレスネットワヌクの割り圓おを行うこずができたす。
泚 – ベヌシックガヌドサブスクリプションでは、1぀のアクセスポむントのみ UTM にアクセスが可
胜です。
アクセスポむントのタむプ
珟圚、Sophosでは、4皮類のアクセスポむントを甚意しおいたす。
l
AP 5: 802.11b/g/n 芏栌、2.4 GHz 垯
USB コネクタヌで RED rev2 たたは rev3 のみに接続が可胜です。たた、WLAN タむプが「AP
UTM 9 管理ガむド
371
12.3 アクセスポむント
12 ワむダレスプロテクション
LAN にブリッゞ 」の 1぀の SSID をサポヌトし、最倧 7台のワむダレスクラむアントに察応した
す。
l
AP 10802.11b/g/n芏栌、2.4 GHz垯
l
AP 30802.11b/g/n芏栌、2.4 GHz垯
l
AP 50802.11a/b/g/n芏栌、2.4/5 GHzデュアルバンド/デュアルラゞオ
AP 50 には、䜿甚できるチャネルが異なる 2぀のモデルがありたす。
l
FCC 芏制準拠ドメむン (䞻に米囜): チャネル 111、36、40、44、48
l
ETSI 芏制準拠ドメむン (䞻に欧州): チャネル 113、36、40、44、48
AP の囜蚭定によっお、各地の法埋に準拠するために䜿甚できるチャネルが決たりたすの
で、ご泚意ください。
参照 – アクセスポむントに぀いおの詳现は、Sophos UTMリ゜ヌスセンタヌにある「取扱説明曞 」を
参照しおください。
12.3.1 抂芁
「ワむダレスプロテクション > アクセスポむント > 抂芁 」ペヌゞは、システムで認識されおいるアクセ
スポむント (AP) の抂芁を瀺したす。Sophos UTMは、アクティブ、むンアクティブ、保留䞭の AP を識
別したす。正芏の AP のみがネットワヌクに接続するようにするために、最初に AP を承認する必
芁がありたす。
泚 – AP 5 を䜿甚する堎合は、最初に RED マネゞメントを有効にしお、RED をセットアップしたす。
その埌、RED むンタフェヌスが「ワむダレスプロテクション > グロヌバル蚭定 」ペヌゞの蚱可むンタ
フェヌスに远加されおいるこずを確認したす。AP 5を RED に接続した埌は、AP 5 が「保留䞭の
アクセスポむント」セクションに衚瀺されるはずです。
アクセスポむントは「グルヌプ化 」タブで䞀時的に無効化できたす。APをネットワヌクから物理的に
削陀する堎合、ここで「削陀 」ボタンをクリックしお削陀したす。AP がネットワヌクに接続されおいる
限り、削陀埌も「保留䞭 」状態で自動的に再衚瀺されたす。
ヒント – このペヌゞの各セクションは、セクションヘッダの右にあるアむコンをクリックしお、折りた
たみ/展開できたす。
372
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.3 アクセスポむント
アクティブなアクセスポむン ト
ここには、接続されおおり蚭定枈みで実行䞭の AP がリストされたす。AP を線集するには、「線集 」
ボタンをクリックしたす (「アクセスポむントの線集 」を参照)。
むン アクティブなアクセスポむン ト
ここには、過去に蚭定枈みで珟圚はUTMに接続されおいない AP がリストされたす。AP がこの状
態で 5分間経過した堎合、AP のネットワヌク接続ずシステムの蚭定を確認しおください。ワむダレ
スプロテクションサヌビスを再起動するず、「最埌のアクセス (Last seen)」タむムスタンプが消去され
たす。AP を線集するには、「線集 」ボタンをクリックしたす (「アクセスポむントの線集 」を参照)。
保留䞭のアクセスポむン ト
ここには、システムに接続されおいるが未承認の AP がリストされたす。AP を承認するには、「同
意 」ボタンをクリックしたす (「アクセスポむントの線集 」参照)。
蚭定の受信埌、今承認されたアクセスポむントが、珟圚アクティブであるか吊かに応じお、䞊のい
ずれかのセクションに即時に衚瀺されるようになりたす。
アクセスポむントの線集
1. 各アクセスポむントの「線集 」たたは「承諟 」ボタンをクリックしたす。
「アクセスポむントの線集 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ラベル (オプション):ネットワヌクの AP を簡単に特定するためにラベルを入力したす。
囜:AP が蚭眮された囜を遞択したす。
重芁 – 囜コヌドにより、送信に䜿甚できるチャネルが決たりたす。各地の法埋に準拠する
ために、正しい囜を遞択しおください (「アクセスポむント」の章を参照しおください)。
グルヌプ (オプション):AP をグルヌプ化するこずができたす。以前にグルヌプを䜜成しおいる
堎合は、ドロップダりンリストから遞択できたす。それ以倖の堎合は、「新芏グルヌプ」を遞
択し、「名前 」テキストボックスにグルヌプ名を入力したす。グルヌプ化の蚭定は「グルヌプ
化 」タブで行いたす。
3. 「ワむダレスネットワヌク 」セクションで、 次の蚭定を行いたす。
ワむダレスネットワヌクの遞択 (グルヌプが 1぀も遞択されおないか新芏グルヌプが遞択さ
れおいる堎合):アクセスポむントがブロヌドキャストするワむダレスネットワヌクを遞択した
UTM 9 管理ガむド
373
12.3 アクセスポむント
12 ワむダレスプロテクション
す。これは、オフィスにのみブロヌドキャストすべき䌚瀟のワむダレスネットワヌクや、建物
内の公共郚分のみでブロヌドキャストすべきゲストワむダレスネットワヌクなどで䟿利です。
リストヘッダのフィルタフィヌルドを䜿甚しお、ワむダレスネットワヌクを怜玢するこずができた
す。
泚 – アクセスポむントがワむダレスネットワヌクにブロヌドキャストするには、いく぀か条件
を満たす必芁がありたす。詳现は、「AP ぞのネットワヌク割り圓おルヌル」セクションを参
照しおください。
4. 必芁に応じお、「メッシュネットワヌク 」セクションで、次の蚭定を行いたす (AP 50 のみ。たた
メッシュネットワヌクが「メッシュネットワヌク 」タブで定矩されおいる堎合のみ)。
メッシュロヌル:プラスアむコンをクリックしお、アクセスポむントがブロヌドキャストするメッ
シュネットワヌクを遞択したす。ダむアログボックスが開きたす。
l
メッシュ:メッシュネットワヌクを遞択したす。
l
ロヌル:遞択したメッシュネットワヌクに察するアクセスポむントのロヌルを定矩した
す。ルヌト アクセスポむントは、UTM に盎接接続しおいたす。初期蚭定を受信した
メッシュ アクセスポむントは、UTM から切断されたら、メッシュネットワヌク経由で
ルヌト アクセスポむントに接続したす。各アクセスポむントは、1぀のメッシュネット
ワヌクに察しおのみメッシュ アクセスポむントずしお機胜できるこずに泚意しおくださ
い。
保存するず、「メッシュロヌル 」リストのアクセスポむントのアむコンがアクセスポむントのロヌ
ルを瀺したす。機胜アむコンを䜿甚しおメッシュロヌルを線集したりリストから削陀したりでき
たす。
重芁 – 「メッシュロヌル 」リストからメッシュロヌルを削陀した堎合、アクセスポむントを再床
むヌサネットに接続し、初期蚭定を取埗する必芁がありたす。アクセスポむントを再床むヌ
サネットに接続し盎さずにメッシュロヌルを倉曎するには、メッシュロヌルを削陀しないでく
ださい。その代わり、メッシュロヌルの線集アむコンをクリックし、正しいメッシュネット
ワヌクを遞択しおください。
5. 次の詳现蚭定を任意で行いたす。
チャネル 2.4 GHz:デフォルト蚭定の「自動 」のたたにするず、䜿甚状況の䞀番䜎い送信チャ
ネルが自動的に遞択されたす。固定チャネルを遞択するこずもできたす。
374
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.3 アクセスポむント
5 GHz チャネル (AP 50 のみで䜿甚可胜):デフォルト蚭定の「自動 」のたたにするず、䜿甚状
況の䞀番䜎い送信チャネルが自動的に遞択されたす。固定チャネルを遞択するこずもでき
たす。
送信出力 2.4 GHz:アクセスポむントで最倧出力で送信するためには、デフォルト蚭定の「100
%」のたたにしたす。干枉を䜎枛するためなど、䜜動距離を短瞮するためには出力を䜎枛す
るこずができたす。
送信出力 5 GHz (AP 50 のみで䜿甚可胜):AP 50 では、5 GHz 垯の送信出力を個別に䜎枛
するこずができたす。
STP:Spanning Tree Protocol (スパニングツリヌプロトコル) を有効化するには、ドロップダりン
リストから「有効 」を遞択したす。このネットワヌクプロトコルは、ブリッゞのルヌプを怜出しお
回避したす。アクセスポむントがメッシュネットワヌクにブロヌドキャストする堎合は STP は
必ず有効にする必芁がありたす。
VLAN タギング:VLAN を有効化するには、ドロップダりンリストから「有効 」を遞択した
す。VLAN タギングはデフォルトでは無効になっおいたす。AP を既存の VLAN むヌサネット
むンタフェヌスに接続するには、VLAN タギングを有効にする必芁がありたす。VLAN むヌサ
ネットむンタフェヌスが、「グロヌバル蚭定 > グロヌバル蚭定 」ペヌゞの「蚱可ネットワヌク 」
ボックスに远加されおいるこずを確認したす。
泚 – ネットワヌク内のアクセスポむントに察しお VLAN の䜿甚を導入するには、以䞋の手
順に埓いたす。暙準 LAN を䜿甚しお、AP を UTM に 1分以䞊接続したす。これは、AP が
蚭定を取埗するために必芁です。最初から VLAN 経由で接続するず、AP は VLAN 内に
あるこずを認識しないため、蚭定を取埗するためにUTMに接続するこずができたせん。AP
が衚瀺されたら、VLAN を有効にしお VLAN ID を入力したす。その埌、AP を目的の
VLAN (スむッチなど) に接続したす。
泚 – AP 5 では、VLAN タギングができたせん。
AP VLAN ID:「VLAN タギング」が有効な堎合、アクセスポむントがUTMに接続するために䜿
甚する VLAN の VLAN タグを入力したす。VLAN タグ 0 および 1 は䜿甚しないでください。䞀
般に、これらのタグはネットワヌクハヌドりェア (スむッチなど) 䞊で特別な意味を持ちたす。
通垞、4095 は管理甚ずしお予玄されおいたす。
UTM 9 管理ガむド
375
12.3 アクセスポむント
12 ワむダレスプロテクション
泚 –VLAN タギングが蚭定されおいる堎合、AP は蚭定された VLAN に察しお DHCP を 60
秒間詊行したす。この時間内に IP アドレスを受信できなかった堎合、AP はフォヌル
バックずしお暙準の LAN に DHCP を詊みたす。
6. 「保存 」をクリックしたす。
アクセスポむントは、それぞれ蚭定たたは蚭定の曎新を受信したす。
泚 – 蚭定の倉曎埌、すべおのむンタフェヌスが再蚭定されるたで玄15秒必芁です。
VLAN タギングが蚭定されおおり、AP が VLAN 経由でUTMにコンタクトできない堎合、AP
は自動的にリブヌトし、蚭定の受信埌に再詊行したす。
AP ぞのネットワヌク割り圓おルヌル
ワむダレスネットワヌクの「クラむアントトラフィック 」オプションずアクセスポむントの「VLAN タギン
グ」オプションが適合する堎合にのみ、アクセスポむントをワむダレスネットワヌクに割り圓おるこず
ができたす。この際、次のルヌルが適甚されたす。
l
クラむアントトラフィックが「別ゟヌン」のワむダレスネットワヌク:アクセスポむントの VLAN タ
ギングを有効たたは無効にするこずができたす。
l
クラむアントトラフィックが「APのLAN にブリッゞ 」のワむダレスネットワヌク:アクセスポむント
の VLAN タギングを無効にする必芁がありたす。
l
クラむアントトラフィックが「VLAN にブリッゞ 」のワむダレスネットワヌク:アクセスポむントの
VLAN タギングを有効にする必芁がありたす。それぞれのワむダレスクラむアントは、ワむダ
レスネットワヌクに指定された「VLAN ID にブリッゞ 」を䜿甚するか、RADIUS サヌバで VLAN
ID が指定されおいる堎合は、RADIUS サヌバからを受信したす。
泚– AP 5 は、「クラむアントトラフィック 」オプションが「AP LAN にブリッゞ 」の 1぀のワむダレスネッ
トワヌクにのみ割り圓おるこずができたす。
12.3.2 グルヌプ化
「ワむダレスプロテクション > アクセスポむント > グルヌプ化 」タブで、アクセスポむントをグルヌプ化
できたす。すべおのアクセスポむント グルヌプ、たたグルヌプ化されおいないアクセスポむントの抂
芁が䞀芧で衚瀺されたす。アクセスポむントずグルヌプは各アむコンによっお区別されたす。
アクセスポむント グルヌプを䜜成するには、次の手順に埓いたす。
376
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.4 メッシュネットワヌク
1. 「グルヌプ」ペヌゞで、「新芏グルヌプ」をクリックしたす。
「新芏アクセスポむント グルヌプ」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:アクセスポむント グルヌプを説明する名前を入力しおください。
VLAN タギング:VLAN タギングはデフォルトでは無効になっおいたす。AP を既存の VLAN
むヌサネットむンタフェヌスに接続するには、チェックボックスを遞択しお VLAN タギングを有
効にする必芁がありたす。VLAN むヌサネットむンタフェヌスが、「グロヌバル蚭定 > グロヌ
バル蚭定 」ペヌゞの「蚱可ネットワヌク 」ボックスに远加されおいるこずを確認したす。
l
AP VLAN ID:この AP グルヌプが UTM に接続するために䜿甚する VLAN タグを入力
したす。VLAN タグ 0 および 1 は䜿甚しないでください。䞀般に、これらのタグはネット
ワヌクハヌドりェア (スむッチなど) 䞊で特別な意味を持ちたす。通垞、4095 は管理
甚ずしお予玄されおいたす。
アクセスポむント遞択:このグルヌプのメンバヌずなるアクセスポむントを遞択したす。他のど
のグルヌプにも割り圓おられおいないアクセスポむントのみが衚瀺されたす。
ワむダレスネットワヌクの遞択:このグルヌプのアクセスポむントがブロヌドキャストするワむ
ダレスネットワヌクを遞択したす。
泚 – アクセスポむントがワむダレスネットワヌクにブロヌドキャストするには、いく぀か条件
を満たす必芁がありたす。詳现は、「アクセスポむント > 抂芁 」の「AP ぞのネットワヌク割り
圓お」セクションを参照しおください。
3. 「保存 」をクリックしたす。
新しいアクセスポむントグルヌプが「グルヌプ化 」リストに衚瀺されたす。
グルヌプを線集たたは削陀するには、察応するブルヌプのボタンをクリックしたす。
アクセスポむントを線集たたは削陀するには、察応するアクセスポむントのボタンをクリックしたす。
アクセスポむントの線集ず削陀に関する詳现は、「アクセスポむント > 抂芁 」を参照しおください。
12.4 メッシュネットワヌク
「ワむダレスプロテクション > メッシュネットワヌク 」ペヌゞでは、メッシュネットワヌクを定矩し、その
メッシュネットワヌクをブロヌドキャストするアクセスポむントに関連付けるこずができたす。䞀般的
に、メッシュネットワヌクでは耇数のアクセスポむントが盞互に通信を行い、共通のワむダレスネッ
トワヌクをブロヌドキャストしたす。1぀のメッシュネットワヌクを介しお接続された耇数のアクセスポ
UTM 9 管理ガむド
377
12.4 メッシュネットワヌク
12 ワむダレスプロテクション
むントは、同じワむダレスネットワヌクをクラむアントにブロヌドキャストできるため、1぀のアクセスポ
むントずしお機胜しながら広い範囲をカバヌできたす。たた、メッシュネットワヌクは、ケヌブルを敷
蚭せずにむヌサネットネットワヌク間をブリッゞするために䜿甚するこずもできたす。
1぀のメッシュネットワヌクに関連付けられたアクセスポむントは、ルヌトアクセスポむントたたは
メッシュアクセスポむントのいずれかの圹割を果たしたす。どちらの堎合もそのメッシュネット
ワヌクをブロヌドキャストするため、ブロヌドキャストできる他のワむダレスネットワヌクの数は 1぀
枛りたす。
l
ルヌト アクセス ポむント:有線で UTM に接続され、メッシュネットワヌクを提䟛したす。1぀の
アクセスポむントを耇数のメッシュネットワヌクに察するルヌトアクセスポむントずするこずが
できたす。
l
メッシュ アクセス ポむント:ルヌトアクセスポむントを経由しお、UTM に接続するための 1぀の
メッシュネットワヌクが必芁です。1぀のアクセスポむントは、䞀床に 1぀のメッシュネット
ワヌクに察するメッシュアクセスポむントずしお機胜したす。
メッシュネットワヌクは、䞻に 2぀の甚途 (ワむダレスブリッゞたたはワむダレスリピヌタヌ) に䜿甚で
きたす。
l
ワむダレスブリッゞ:2぀のアクセスポむントを䜿甚しお、2぀のむヌサネットセグメント間のワむ
ダレス通信を確立できたす。ワむダレスブリッゞは、むヌサネットセグメント間をケヌブルで
接続できない堎合に䟿利です。1぀目の UTM に接続されたむヌサネットセグメントをルヌト
アクセス ポむントのむヌサネットむンタフェヌスに接続し、2぀目のむヌサネットセグメントを
メッシュ アクセス ポむントのむヌサネットむンタフェヌスに接続する必芁がありたす。耇数の
メッシュ アクセス ポむントを䜿甚するこずで、さらに倚くのむヌサネットセグメントず接続でき
たす。
Figure 22 メッシュネットワヌクの䜿甚䟋 - ワむダレスブリッゞ
l
378
ワむダレスリピヌタヌ:UTM に接続されたむヌサネットをルヌト アクセス ポむントのむヌサネッ
トむンタフェヌスに接続したす。ルヌトアクセスポむントは、メッシュネットワヌクを介しおメッ
シュ アクセス ポむントにワむダレス接続し、メッシュアクセスポむントはワむダレスクラむアン
トにワむダレスネットワヌクをブロヌドキャストしたす。
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.4 メッシュネットワヌク
Figure 23 メッシュネットワヌクの䜿甚䟋 - ワむダレスリピヌタヌ
新しいメッシュネットワヌクを定矩するには、次の手順に埓いたす。
1. 「メッシュネットワヌク 」ペヌゞで「メッシュネットワヌクの远加 」をクリックしたす。
「メッシュネットワヌクの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
メッシュ ID:メッシュネットワヌクに察する䞀意の ID を入力しおください。
呚波数垯:このネットワヌクに割り圓おられたアクセスポむントは、遞択した呚波数垯でメッ
シュネットワヌクを䌝送したす。通垞は、ブロヌドキャストされるワむダレスネットワヌクずは
異なる呚波数垯をメッシュネットワヌクで䜿甚したす。
コメント (任意):説明などの情報を远加したす。
アクセスポむント:プラスアむコンをクリックしお、メッシュネットワヌクをブロヌドキャストする
アクセスポむントを遞択したす。「メッシュロヌルの远加 」ダむアログりィンドりが開きたす。
l
AP:アクセスポむントを遞択したす。珟圚メッシュネットワヌクのブロヌドキャストに䜿
甚できるアクセスポむントは AP 50 のみです。
l
ロヌル:遞択したメッシュネットワヌクに察するアクセスポむントのロヌルを定矩した
す。ルヌト アクセスポむントは、UTM に盎接接続しおいたす。初期蚭定を受信した
メッシュ アクセスポむントは、UTM から切断されたら、メッシュネットワヌク経由で
ルヌト アクセスポむントに接続したす。各アクセスポむントは、1぀のメッシュネット
ワヌクに察しおのみメッシュ アクセスポむントずしお機胜できるこずに泚意しおくださ
い。
泚 – 初期蚭定で、他のアクセスポむントず同様、「グロヌバル蚭定 」タブの「 蚱可むンタ
フェヌス 」ボックスで遞択したむヌサネットセグメントのいずれかにメッシュアクセスポむント
を必ず接続しおください。
UTM 9 管理ガむド
379
12.5 ワむダレスクラむアント
12 ワむダレスプロテクション
リストからアクセスポむントを削陀するには、「アクセスポむント」リストの削陀アむコンを䜿甚
しおください。
重芁 – 「アクセスポむント」リストからメッシュ アクセス ポむントを削陀した堎合、アクセス
ポむントを再床むヌサネットに接続し、初期蚭定を取埗する必芁がありたす。アクセスポむ
ントを再床むヌサネットに接続し盎さずにメッシュネットワヌクを倉曎するには、アクセスポ
むントを削陀しないで、「アクセスポむント > 抂芁 」タブで、アクセスポむントの「線集 」ボタン
をクリックし、「メッシュネットワヌク 」セクションの線集アむコンをクリックし、正しいメッシュ
ネットワヌクを遞択しおください。
アクセスポむントのアむコンがアクセスポむントのロヌルを瀺したす。リストヘッダのフィルタ
フィヌルドを䜿甚しお、アクセスポむントのリスト内を怜玢するこずができたす。
3. 「保存 」をクリックしたす。
蚭定が保存されたす。 メッシュネットワヌクが「メッシュネットワヌク 」リストに衚瀺されたす。
12.5 ワむダレスクラむアント
「ワむダレスプロテクション > ワむダレスクラむアント」ペヌゞは、珟圚アクセスポむントに接続されお
いる (たたは過去に接続されおいた) クラむアントの抂芁を瀺したす。
すべおのクラむアントが名前を送信する蚳ではないため、ここで名前を割り圓おお、抂芁で既知
のクラむアントを識別しやすくできたす。クラむアントが DHCP 芁求䞭に NetBIOS 名を送信する堎
合、この名前がテヌブルに衚瀺されたす。送信しない堎合、クラむアントはリストに [unknown] (䞍
明) ず衚瀺されたす。これらの䞍明クラむアントの名前は、名前の前にある鍵アむコンをクリックしお
倉曎するこずができたす。次に、名前を入力しお「保存 」をクリックしたす。倉曎が有効になるたで数
秒かかりたす。WebAdmin の右䞊隅にある「リロヌド」ボタンから、クラむアントの名前を参照できた
す。
たた、最初の列にある「空にする」アむコンをクリックしお、クラむアントをテヌブルから削陀するこず
もできたす。
ワむダレスプロテクションサヌビスを再起動するず、「最埌の衚瀺 (Last seen)」タむムスタンプが消去
されたす。
泚 – クラむアントに割り圓おられた IP アドレスは、UTMが該圓ワむダレスネットワヌクのDHCP
サヌバずしお機胜する堎合にのみ衚瀺可胜です。さらに、スタティック DHCP マッピングのため
に、珟時点では IP アドレス 0.0.0.0 が衚瀺されたす。
380
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.6 ホットスポット
12.6 ホットスポット
「ワむダレスプロテクション > ホットスポット」ペヌゞでは、キャプティブポヌタルシステムによりアクセ
スを管理できたす。ホットスポット機胜により、カフェ、ホテル、䌁業などではゲストに時間制限やト
ラフィック制限を課したむンタヌネットアクセスを提䟛できたす。この機胜は、ワむダレスサブスクリ
プション内で䜿甚できたすが、有線ネットワヌクでも機胜したす。
泚 – 技術的には、ホットスポット機胜により、基本的にファむアりォヌルで蚱可されおいるトラ
フィックが制限されるこずになりたす。したがっお、ホットスポットを介しおトラフィックを管理できる
ようにするためのファむアりォヌルルヌルを蚭定しおいるこずを確認する必芁がありたす。ホット
スポットを有効にする前に、ホットスポット機胜を無効にした状態でトラフィックをテストするこずを
お勧めしたす。
ホットスポットの生成
最初に管理者は特定タむプのアクセスを備えたホットスポットを䜜成しお有効にする必芁がありた
す。次のタむプを䜿甚できたす。
l
利甚芏玄の蚱諟:ゲストに提瀺する利甚芏玄を䜜成できたす。ゲストがホットスポットにアク
セスするためには、利甚芏玄のチェックボックスにチェックを入れる必芁がありたす。
l
圓日有効パスワヌド:ゲストがホットスポットにアクセスするためには、パスワヌドを入力する
必芁がありたす。パスワヌドは毎日倉曎されたす。
l
バりチャヌ:ゲストがホットスポットにアクセスするためには、バりチャヌを取埗しおバり
チャヌコヌドを入力する必芁がありたす。バりチャヌは、デバむスの数、時間、トラフィックで
制限するこずができたす。
ゲストぞのアクセス情報の配信
「圓日有効パスワヌド 」および「バりチャヌ」タむプでは、アクセス情報をゲストに提䟛する必芁があ
りたす。したがっお、アクセス情報を管理しお配信できるナヌザを定矩するこずができたす。これら
のナヌザは、ナヌザポヌタルの「ホットスポット」タブでアクセス情報を受信しお配信したす。
l
圓日有効パスワヌド:珟圚のパスワヌドはメヌルで送信したり、ナヌザがナヌザポヌタルで
パスワヌドを確認するこずができたす。ナヌザはゲストにパスワヌドを転送したす。ナヌザは
新しいパスワヌドを生成したり、入力するこずができたす。新しいパスワヌドを蚭定するず、
UTM 9 管理ガむド
381
12.6 ホットスポット
12 ワむダレスプロテクション
叀いパスワヌドが自動的に無効になり、アクティブなセッションが終了したす。他のナヌザ
には、それぞれの蚭定に応じお、メヌルたたはナヌザポヌタルで新しいパスワヌドを連絡し
たす。
l
バりチャヌ:ナヌザポヌタルでは、ナヌザはそれぞれ䞀意のコヌドのバりチャヌを䜜成でき
たす。管理者によっお指定されおいる堎合は、異なるタむプのバりチャヌを䜿甚できたす。
バりチャヌは印刷したり゚クスポヌトしお、ゲストに提䟛するこずができたす。䜜成したバり
チャヌのリストにより、バりチャヌの䜿甚状況を把握および管理できたす。
法的情報
倚くの囜では、公共ワむダレス LAN の運甚には、囜の特定の法埋が適甚され、法的に疑問のあ
るコンテンツの Web サむト (ファむル共有サむト、過激掟の Web サむトなど) ぞのアクセスが制限さ
れおいたす。この芁件に準拠するためには、ホットスポットにSophos UTMの Web プロテクション機
胜を組み合わせお、りェブサむトのカテゎリタむプ党䜓から 1぀の URL たでをブロックしたり、蚱可
したりするこずで、Web アクセスを制埡できたす。UTMを䜿甚するず、アクセスの可胜なサむトやコン
テンツ、ナヌザ、アクセス時間を完党に制埡するこずができたす。これにより、囜や䌁業のポリシヌ
によっお矩務付けられおいる堎合に、ホットスポットに厳栌な制限を課すこずができたす。
さらに、Sophos UTMの組み蟌み HTTP プロキシを䜿甚しおも、高床なログずレポヌト機胜が埗られ
たす。レポヌトには、誰がどのサむトをい぀、䜕回閲芧したかが衚瀺されるため、アクセス制限を行
わずにホットスポットを運甚したい堎合でも、䞍適切な䜿甚を特定するこずができたす。
さらに囜によっおは、囜の芏制機関にホットスポットを登録するこずが矩務付けられおいる堎合が
ありたす。
12.6.1 グロヌバル
「ワむダレスプロテクション > ホットスポット > グロヌバル 」タブでは、ホットスポット機胜を有効にし、
ホットスポットアクセス情報の衚瀺ず配信を蚱可するナヌザを定矩できたす。
ホットスポットを蚭定するには、次の手順に埓いたす。
1. 「グロヌバル 」タブで、ホットスポットを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「グロヌバルホットスポット蚭定 」゚リアが線集可胜になりた
す。
382
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.6 ホットスポット
2. 蚱可するナヌザを遞択したす。
ナヌザポヌトアルを介しおホットスポットアクセス情報を提䟛できるナヌザを遞択したす。こ
こで遞択したナヌザは、圓日有効パスワヌドを倉曎したり、ホットスポットバりチャヌを䜜成
できたす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
ラむブロ グ
ホットスポットのラむブログには、ホットスポットの䜿甚状況に関する状況が衚瀺されたす。「ラむブ
ログを開く」ボタンをクリックするず、新しいりィンドりでホットスポットのラむブログが開きたす。
12.6.2 ホットスポット
「ワむダレスプロテクション > ホットスポット > ホットスポット」タブでは、各皮のホットスポットを管理で
きたす。
泚 – ホットスポットは、WLAN むンタフェヌスなどの既存のむンタフェヌスに割り圓おる必芁があり
たす。このむンタフェヌスを䜿甚するすべおのホストは、ホットスポットにより自動的に制限された
す。したがっお、通垞ホットスポットを䜜成する前に クラむアントトラフィックが「別ゟヌン」のワむダ
レスネットワヌクを䜜成しおから、各 WLAN むンタフェヌスハヌドりェアのむンタフェヌスを䜜成し
たす。詳しくは、「ワむダレスプロテクション > ワむダレスネットワヌク 」を参照しおください。
ホットスポットを䜜成するには、次の手順に埓いたす。
1. 「ホットスポットの远加 」をクリックしたす。
「ホットスポットの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このホットスポットを説明する名前を入力しおください。
むンタフェヌス:ホットスポットにより制限するむンタフェヌスを远加したす。遞択したむンタ
フェヌスに察しお、必芁なトラフィックを蚱可するファむアりォヌルルヌルが蚭定されおいる
こずを確認しおください。むンタフェヌスは、1぀のホットスポットでのみ䜿甚できたす。
è­Šå‘Š – ここではアップリンクむンタフェヌスを遞択しないでください。むンタヌネットぞのトラ
フィックが埌に完党にブロックされおしたいたす。たた、認蚌などの重芁なサヌビスを提䟛
UTM 9 管理ガむド
383
12.6 ホットスポット
12 ワむダレスプロテクション
するサヌバが䜿甚するむンタフェヌスは䜿甚しないこずを匷く掚奚したす。WebAdmin から
ロックアりトされ、解陀できなくなる恐れがありたす。
ホットスポットタむプ:遞択したむンタフェヌスのホットスポットタむプを遞択したす。
l
圓日有効パスワヌド:新しいパスワヌドが 1日に 1回自動的に䜜成されたす。このパ
スワヌドは、ナヌザポヌタルの「ホットスポット」タブに衚瀺されたす。これは、「グロヌ
バル 」タブに指定されおいるすべおのナヌザに提䟛されたす。さらに、指定したメヌル
アドレスにも送信されたす。
l
バりチャヌ:(ベヌシックガヌド サブスクリプションでは、利甚できたせん。)このホットス
ポットタむプでは、さたざたな制限ずプロパティを持぀ナヌザポヌタルのトヌクンを䜜
成、印刷しおナヌザに提䟛するこずができたす。ナヌザがコヌドを入力するず、むン
タヌネットに盎接アクセスできたす。
l
利甚芏玄の蚱諟:ナヌザは利甚芏玄を蚱諟した埌にむンタヌネットにアクセスできた
す。
パスワヌド䜜成時刻 (「圓日有効パスワヌド 」のホットスポットタむプのみ):新しいパスワヌド
が䜜成される時刻を指定。この時刻になるず、叀いパスワヌドが即時に無効になり、珟圚
のセッションが切断されたす。
パスワヌドのメヌル送信先 (「圓日有効パスワヌド 」のホットスポットタむプのみ):パスワヌド
の送信先のメヌルアドレスを远加したす。
バりチャヌ定矩 (「バりチャヌ」のホットスポットタむプのみ):このリストには、指定されおいる
バりチャヌ定矩が衚瀺されたす。ホットスポットに䜿甚する定矩を遞択したす。
バりチャヌ圓たりのデバむス (「バりチャヌ」のホットスポットタむプのみ):バりチャヌの有効
期間䞭に 1぀のバりチャヌでログむンを蚱可するデバむス数を入力したす。これを無制限
(unlimited) にするこずは掚奚されたせん。
セッション期限 (「圓日有効パスワヌド 」のホットスポットタむプのみ):アクセスの有効期限を
入力したす。この時間が過ぎるず、ナヌザは利甚芏玄を再床受諟しおログむンする必芁が
ありたす。
ナヌザに利甚芏玄の蚱諟を求める (「圓日有効パスワヌド 」たたは「バりチャヌ」のホットス
ポットタむプのみ):ホットスポットナヌザがむンタヌネットにアクセスする前に、ナヌザに利甚
芏玄を蚱諟しおもらう堎合は、このオプションを遞択したす。
l
384
利甚芏玄:利甚芏玄ずしお衚瀺するテキストを远加したす。シンプルな HTML マヌク
アップずハむパヌリンクを䜿甚できたす。
UTM 9 管理ガむド
12 ワむダレスプロテクション
12.6 ホットスポット
ログむン埌 URL に転送:遞択するず、パスワヌドたたはバりチャヌデヌタの入力埌、ナヌザ
は、ホテルの Web サむトたたはポヌタルのシステムポリシヌが蚘茉された Web ペヌゞなど、
指定の URL に自動的に転送されたす。
l
URL:ナヌザが転送される転送先 URL。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
ロゎを削陀:ログむンペヌゞからロゎを削陀したす。
新芏ロゎのアップロヌド:ログむンペヌゞにタむトルを远加したす。
タむトル:ログむンペヌゞにタむトルを远加したす。シンプルな HTML マヌクアップずハむパヌリ
ンクを䜿甚できたす。
カスタムテキスト:ログむンペヌゞにテキストを远加したす。䜿甚するワむダレスネットワヌクの
SSID などを入力できたす。シンプルな HTML マヌクアップずハむパヌリンクを䜿甚できたす。
泚 –「タむトル 」および「カスタムテキスト」は、「詳现 」タブでそれぞれのチェックボックスが
チェックされおいる堎合にバりチャヌに印刷されたす。
4. 「保存 」をクリックしたす。
ホットスポットが䜜成され、ホットスポットリストに衚瀺されたす。
ヒント – ホットスポットを保存した埌、ログむンペヌゞのプレビュヌを開くこずができたす。ホットス
ポットリストで各ホットスポットの「ログむンペヌゞをプレビュヌ」ボタンをクリックしたす。
ホットスポットを線集たたは削陀するには、察応するボタンをクリックしたす。
12.6.3 バりチャヌ定矩
「ワむダレスプロテクション > ホットスポット > バりチャヌ定矩 」タブでは、バりチャヌタむプのホットス
ポットの各皮バりチャヌ定矩を管理できたす。
バりチャヌ定矩を䜜成するには、次の手順に埓いたす。
1. 「バりチャヌ定矩の远加 」をクリックしたす。
「バりチャヌ定矩の远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このバりチャヌ定矩を説明する名前を入力したす。
UTM 9 管理ガむド
385
12.6 ホットスポット
12 ワむダレスプロテクション
有効期限:この定矩のバりチャヌの有効期間を指定したす。このカりントは初回ログむン時
から始たりたす。必ずこの期限を蚭定するこずをお勧めしたす。
時間割圓:ここでは、蚱可するオンラむン時間を制限できたす。この定矩のバりチャヌの期
限が切れるたでの最倧オンラむン時間を指定したす。このカりントはログむン時から始た
り、ログアりト時に停止したす。さらに、5分間にわたっおアクティビティがない堎合にカりント
が停止したす。
デヌタボリュヌム:ここでは、蚱可するデヌタボリュヌムを制限できたす。このバりチャヌ定矩
で送信できる最倧デヌタ量を入力したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
バりチャヌ定矩が䜜成されたす。バりチャヌタむプのホットスポットの䜜成時には、このバ
りチャヌ定矩を遞択できるようになりたす。
バりチャヌ定矩を線集たたは削陀するには、察応するボタンをクリックしたす。
12.6.4 詳现
バり チャヌ印刷オプション
ペヌゞサむズ:ナヌザポヌタルで印刷するバりチャヌのサむズを遞択したす。
ペヌゞ圓たりのバりチャヌ数:1ペヌゞに印刷するバりチャヌの数を指定したす。
印刷タむトル/カスタムテキストの印刷:バりチャヌにタむトルたたはカスタムテキストを印刷する堎
合に遞択したす。タむトルおよびテキストは、「ログむンペヌゞカスタマむズ」セクションの「ホットス
ポット」タブで各ホットスポットに察しお定矩したす。
バり チャヌ䞀般オプション
ここには、期限切れになったバりチャヌをデヌタベヌスから削陀するかどうか、削陀する堎合は䜕
日埌に削陀するかを指定できたす。ホットスポットのログには、匕き続き削陀されたバりチャヌの
情報が衚瀺されたす。
Walle d Gar d e n
パスワヌドやバりチャヌコヌドを入力しなくおも、すべおのナヌザが垞にアクセスできる特定のホ
ストたたはネットワヌクを远加したす。
386
UTM 9 管理ガむド
13 Web サヌバプロテクション
この章では、Web サヌバを攻撃や悪意ある行為から保護するSophos UTMの Web アプリケヌション
ファむアりォヌルを蚭定する方法を説明したす。
この章では、次のトピックに぀いお説明したす。
l
WAF
l
蚌明曞管理
13.1 WAF
Sophos UTMで Web アプリケヌションファむアりォヌル (WAF、あるいはリバヌスプロキシ) を䜿甚す
るず、Web サヌバをクロスサむトスクリプティング (XSS)、SQL むンゞェクション、ディレクトリトラバヌ
サルなどの攻撃や悪意ある行為、あるいはその他の朜圚的な攻撃から防埡するこずができた
す。DNAT ルヌルを䜿甚しお本圓のマシンに倉換される倖郚アドレス (仮想サヌバ) を定矩するこ
ずができたす。ここで、様々なパタヌンず怜出方法を䜿甚しお、サヌバを保護するこずができたす。
簡単に蚀うず、UTMのこの゚リアでは、Web サヌバから送受信されるリク゚ストに、利甚条件を適
甚するこずができたす。たた、耇数のタヌゲットの間でのロヌドバランシングが可胜になりたす。
13.1.1 グロヌバル
「WAF > グロヌバル 」タブでは、Web アプリケヌションファむアりォヌル (WAF) を有効たたは無効に
できたす。
泚 – WAF を有効にする前に、「仮想 Web サヌバ 」タブで仮想 Web サヌバを 1぀以䞊䜜成する必
芁がありたす。
WAF を有効にするには、次の手順に埓いたす。
1. バック゚ンドWebサヌバたたは仮想 Web サヌバを 1぀以䞊䜜成したす。
詳しくは、「バック゚ンドWebサヌバ」ず「仮想 Web サヌバ」のセクションを参照しおください。
2. Web アプリケヌションファむアりォヌルを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、Web アプリケヌションファむアりォヌルが有効になりたす。
13.1 WAF
13 Web サヌバプロテクション
ラむブロ グ
WAF ラむブログは、WAF むベントに関するデバッグ情報を提䟛したす。「ラむブログを開く」ボタン
をクリックするず、新しいりィンドりで WAF ラむブログが開きたす。
13.1.2 仮想 Web サヌバ
「WAF > 仮想 Web サヌバ 」タブでは、仮想 Web サヌバを䜜成できたす。これらの Web サヌバ
は、UTMの䞀郚ずしお、むンタヌネットず Web サヌバの間のファむアりォヌルを構築したす。そのた
め、このような介入をリバヌスプロキシずも呌びたす。UTMは、Web サヌバぞのリク゚ストをピック
アップし、バック゚ンドWebサヌバを様々な攻撃から保護したす。それぞれの仮想サヌバはバック
゚ンドWebサヌバにマッピングされおおり、どのような保護レベルを適甚するかを決定したす。た
た、耇数のバック゚ンドWebサヌバを 1぀の仮想 Web サヌバ定矩で䜿甚するこずもできたす。これ
により、バック゚ンドWebサヌバのロヌドバランシングを実行できたす。
仮想サヌバを远加するには、次の手順に埓いたす。
1. 「新芏仮想 Web サヌバ 」ボタンをクリックしたす。
「新芏仮想 Web サヌバを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:仮想 Web サヌバを説明する名前を入力しおください。
むンタフェヌス:Web サヌバに到達するために䜿甚するむンタフェヌスをドロップダりンリスト
から遞択したす。
タむプ:クラむアントず仮想 Web サヌバの間の通信を暗号化するか (HTTPS) しないか (HTTP)
を決定したす。
ポヌト:仮想 Web サヌバに倖郚から到達可胜なポヌト番号を入力したす。デフォルトはポヌ
ト80 (HTTP ) ずポヌト443 (HTTPS) です。
蚌明曞 (HTTPSのみ):ドロップダりンリストから Web サヌバの蚌明曞を遞択したす。蚌明曞
は事前に Web サヌバ䞊に䜜成し、「蚌明曞管理 > 蚌明曞 」タブでアップロヌドしおおく必芁
がありたす。
ドメむン:このフィヌルドには、蚌明曞の䜜成されるホスト名が衚瀺されたす。
ドメむン (SAN 蚌明曞のみ):WAFは、SAN (Subject Alternative Name) 蚌明曞をサポヌ
トしたす。蚌明曞でカバヌされるすべおのホスト名がこのボックスにリストされたす。
続いお、ホスト名の前にあるチェックボックスにチェックを入れお、耇数のホスト名を
遞択するこずができたす。
388
UTM 9 管理ガむド
13 Web サヌバプロテクション
13.1 WAF
ドメむン (HTTP のみ):Web サヌバが責任を持぀ドメむンを FQDN ずしお入力したす (䟋:
shop.example.com)。
バック゚ンドWebサヌバ:ファむアりォヌルプロファむルを適甚する Web サヌバの前にある
チェックボックスにチェックを入れたす。ミラヌリング Web サヌバがある堎合、耇数の Web
サヌバを遞択するこずもできたす。デフォルトでは、遞択した Web サヌバ間でトラフィックの
ロヌドバランシングが行われたす。リク゚ストのカりントアルゎリズムにより、各新芏リク゚
ストが、珟圚有効なリク゚スト数が䞀番少ない Web サヌバに自動で割り圓おられたす。「サ
むトパスルヌティング」タブでは、詳现な負荷分散ルヌルを指定できたす。
ファむアりォヌルプロファむル:ドロップダりンリストからファむアりォヌルプロファむルを遞択
したす。このプロファむルは、遞択した Web サヌバを保護するために適甚されたす。たた、
ファむアりォヌルプロファむルを䞀切䜿甚しない堎合は「プロファむルなし」を遞択できたす。
HTML リラむティングを有効化 (オプション):このオプションを遞択するず、返された Web ペヌゞ
のリンクをが曞き換えるため、リンクが有効に保たれたす。䟋:バック゚ンドWebサヌバのむ
ンスタンスの 1぀が、yourcompany.localずいうホスト名であるが、UTMでの仮想サヌバ
のホスト名がyourcompany.comである。したがっお、<a
href="http://yourcompany.local/"> のような絶察リンクは、クラむアントぞの配信
前にリンクを <a href="http://yourcompany.com/"> に曞き換えなければ砎損しおし
たいたす。ただし、Web サヌバで yourcompany.com が蚭定されおいるか、Web ペヌゞの
内郚リンクが垞に盞察リンクずしお衚珟されおいる堎合には、このオプションを有効にする
必芁はありたせん。Microsoft の Outlook Web Access や Sharepoint Portal Server では、この
オプションを䜿甚するこずを掚奚したす。
泚 – 䞀郚のリンクが正しく曞き換えられず、無効ずなる堎合もありたす。リンクを䞀貫しお
フォヌマットするよう、Web サむトの䜜者に䟝頌しおください。
URL リラむティングずは別に、HTML リラむティング機胜でも、正しくフォヌマットされおいない
HTML を次のように修正するこずができたす。
o DOM ツリヌで、<title> タグを、ノヌド html > title から正しい html > head
> title に移動する
o HTML 属性倀を囲む匕甚笊を修正する (䟋: name="value"" が name="value" に
なる)
UTM 9 管理ガむド
389
13.1 WAF
13 Web サヌバプロテクション
泚 – HTML リラむティングは、HTTP コンテンツタむプが text/* たたは *xml* (* はワむル
ドカヌド) のすべおのファむルに圱響したす。バむナリファむルなどの他のファむルタむプの
HTTP コンテンツタむプが正しいこずを確認しおください。コンテンツタむプが間違っおいる
ず、HTML リラむティング機胜により砎損する可胜性がありたす。
クロスリファレンス – 詳しくは、libxmlド キュメントを参照しおください
(http://xmlsoft.org/html/libxml-HTMLparser.html)。
ホストヘッダをパス (オプション):このオプションを遞択するず、クラむアントに芁求されたホス
トヘッダが保持され、Web リク゚ストずずもに Web サヌバぞ転送されたす。環境内で、ホスト
ヘッダの受け枡しが必芁かどうかは、Web サヌバの蚭定に応じお決たりたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
サヌバが「仮想 Web サヌバ 」リストに远加されたす。
仮想サヌバに耇数の Web サヌバが蚭定されおいる堎合、「仮想 Web サヌバ 」リストには、各 Web
サヌバのステヌタスアむコンが衚瀺されたす。Web サヌバのステヌタスアむコンは、サヌバが有効
でない堎合は赀くなりたす。Web サヌバがダりンしおいるか利甚できない堎合は赀色、すべお正
垞に機胜しおいる堎合は緑色です。
13.1.3 バック゚ンドWebサヌバ
「WAF > バック゚ンドWebサヌバ 」タブで、WAF によっお保護する Web サヌバを远加できたす。
Web サヌバを远加するには、次の手順に埓いたす。
1. 「新芏バック゚ンドWebサヌバ 」ボタンをクリックしたす。
「新芏バック゚ンドWebサヌバを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:Web サヌバを説明する名前を入力しおください。
ホスト:ホストを远加たたは遞択したす。ホストは、タむプが「ホスト」たたは「DNS ホスト」で
す。ここでは、DNS ホスト名の䜿甚を匷く掚奚したす。これは、IP アドレスでリストされたホス
トは空のホストヘッダを送信するため、䞀郚のブラりザで問題が発生するためです。
タむプ:UTM ずWeb サヌバの間の通信を暗号化するか (HTTPS) しないか (HTTP) を決定した
す。
390
UTM 9 管理ガむド
13 Web サヌバプロテクション
13.1 WAF
ポヌト:UTM ずWeb サヌバの間の通信に䜿甚するポヌト番号を入力したす。デフォルトは
ポヌト80 (HTTP ) ずポヌト443 (HTTPS) です。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
HTTP キヌプアラむブの䜿甚:デフォルトでは、WAF は HTTP キヌプアラむブを䜿甚したす。
぀たり、HTTP の持続的接続をするこずで、CPU やメモリの䜿甚率の削枛に぀ながりたす。
たれにバック゚ンドWebサヌバで HTTP キヌプアラむブがが正しく機胜しないこずがあり、読
み蟌み゚ラヌやタむムアりトが起こるこずがありたす。その堎合は、該圓の Web サヌバでこ
の機胜を無効にする必芁がありたす。仮想 Web サヌバに察しお、HTTP キヌプアラむブ機
胜が無効になっおいるバック゚ンドWebサヌバが少なくずも 1台割り圓おられおいる堎合、こ
の仮想 Web サヌバに割り圓おられおいるすべおのバック゚ンドWebサヌバでこの機胜は自
動的に無効になりたす。
4. 「保存 」をクリックしたす。
サヌバが「バック゚ンドWebサヌバ 」リストに远加されたす。
これで「仮想 Web サヌバ 」タブで存圚する Web サヌバをファむアりォヌルプロファむルに割り圓おら
れるようになりたす。
13.1.4 ファむアりォヌルプロファむル
「WAF > ファむアりォヌルプロファむル 」タブでは、Web サヌバの保護モヌドずレベルを定矩する
WAF プロファむルを䜜成できたす。
WAF プロファむルを䜜成するには、以䞋の手順に埓いたす。
1. 「新芏ファむアりォヌルプロファむル 」ボタンをクリックしたす。
「ファむアりォヌルプロファむルの䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:プロファむルを説明する名前を入力しおください。
Outlook Anywhere をパス:倖郚の Microsoft Outlook クラむアントに察し、WAF 経由で
Microsoft Exchange Server ぞのアクセスを蚱可したす。Microsoft Outlook のトラフィックは
WAF によるチェックや保護を受けたせん。
モヌド:ドロップダりンリストからモヌドを遞択したす。
l
モニタ:HTTP リク゚ストをモニタリングし、ログに蚘録したす。
l
リゞェクト:HTTP リク゚ストは拒吊されたす。
UTM 9 管理ガむド
391
13.1 WAF
13 Web サヌバプロテクション
l
砎棄:HTTP リク゚ストは砎棄されたす。
遞択したモヌドは、HTTP リク゚ストが䞋で遞択したいずれかの条件ず合臎しおいる堎合に
適甚されたす。
クロスサむトスクリプティング (XSS) フィルタ:Web サヌバをクロスサむトスクリプティングから
保護したす。このために、HTML フォヌムやその他の入力フィヌルドが、パヌサによっ
お、HTML および CSS コマンドを䜿甚しおチェックされたす。
SQL むンゞェクションフィルタ:Web サヌバを SQL むンゞェクションから保護したす。このため
に、HTML フォヌムやその他の入力フィヌルドが、パヌサによっお、SQL コマンドを䜿甚しお
チェックされたす。
Cookie 眲名:Web サヌバを Cookie の悪甚から保護したす。Web サヌバが Cookie をセットする
ず、最初の Cookie に察しお 2぀目の Cookie が远加されたす。この Cookie には、最初の
Cookie の名前、倀、シヌクレットから構成されたハッシュが含たれおおり、シヌクレットは
WAF によっおのみ認識されたす。したがっお、リク゚ストによっお正しい Cookie ペアが提䟛
されない堎合は、ある皮の悪甚が行われた可胜性があり、Cookie は砎棄されたす。
URL ハヌドニング:URL 曞き換えから保護したす。このために、クラむアントが Web サむトを
芁求するず、この Web サむトのすべおの URL に察しお眲名が行われたす。この眲名手順
は、Cookie 眲名ず䌌おいたす。さらに、次にどのリンクを有効に芁求できるのかに぀い
お、Web サヌバからの応答が解析されたす。ハヌドニングされた URL をブックマヌクし、埌
でアクセスするこずができたす。゚ントリ URL を定矩する方法を、以䞋のいずれかから遞択
したす。
l
゚ントリ URL を手動で指定:Web サむトの゚ントリ URL ずしお機胜する URL を入力し
たす。これにより、眲名が䞍芁になりたす。これらの URL
は、
http://shop.example.com/products/
、https://shop.example.com/products/、たたは/products/ずいう構文に準
拠しおいる必芁がありたす。
392
l
アップロヌドした Google サむトマップファむルからの゚ントリ URL:ここで、Web サむトの
構造に関する情報が含たれるサむトマップファむルをアップロヌドしたす。サむトマッ
プファむルは、XML 圢匏でもプレヌンテキスト圢匏でもアップロヌドできたす。埌者の
ファむルは URL のリストのみが含たれたす。プロファむルを保存するず、サむトマップ
ファむルは WAF によっお構文解析されたす。
l
GoogleサむトマップURLからの゚ントリURL:UTM に、Web サむトの構造に関する情報
が含たれるサむトマップファむルを、定矩された URL からダりンロヌドさせるこずがで
きたす。このファむルにアップデヌトがないか定期的にチェックするこずができたす。プ
UTM 9 管理ガむド
13 Web サヌバプロテクション
13.1 WAF
ロファむルを保存するず、サむトマップファむルはダりンロヌドされ、WAF によっお構文
解析されたす。
URL:サむトマップぞのパスを絶察 URL ずしお入力したす。
曎新:ドロップダりンリストから曎新間隔を遞択したす。「手動 」を遞択するず、サむト
マップはこのプロファむルの曎新を保存した堎合にのみ曎新されたす。
泚 – URL ハヌドニングは、HTTP コンテンツタむプが text/* たたは *xml* (* はワむルド
カヌド) のすべおのファむルに圱響したす。バむナリファむルなどの他のファむルタむプの
HTTP コンテンツタむプが正しいこずを確認しおください。コンテンツタむプが間違っおいる
ず、URL ハヌドニング機胜により砎損する可胜性がありたす。
フォヌムハヌドニング:Web フォヌムの曞き換えから保護したす。フォヌムハヌドニング
は、Web フォヌムのオリゞナル構造を保持し、眲名したす。そのため、フォヌムの送信時に
フォヌムの構造が倉曎されるず、サヌバは芁求を拒吊したす。
泚 – フォヌムハヌドニングは、HTTP コンテンツタむプが text/* たたは *xml* (* はワむル
ドカヌド) のすべおのファむルに圱響したす。バむナリファむルなどの他のファむルタむプの
HTTP コンテンツタむプが正しいこずを確認しおください。コンテンツタむプが間違っおいるず、
フォヌムハヌドニング機胜により砎損する可胜性がありたす。
アンチりむルススキャン:このオプションを遞択しお、Web サヌバをりむルスから防埡したす。
AV ゚ンゞン:Sophos UTMSophos UTM は、最高のセキュリティを実珟するさたざたなア
ンチりむルス゚ンゞンを備えおいたす。
l
シングルスキャン:デフォルト蚭定。「スキャン蚭定 」タブに定矩された゚ンゞン
を䜿甚しお最高レベルのパフォヌマンスを実珟したす。
l
デュアルスキャン:各トラフィックに察し、異なるりむルススキャナを䜿甚しおス
キャンを 2回行うこずにより、怜出率を最倧限に高めたす。ベヌシックガヌドサ
ブスクリプションではデュアルスキャンは利甚できたせん。
スキャン:ドロップダりンリストから、アップロヌドたたはダりンロヌドのいずれかをス
キャンするか、その䞡方をスキャンするかを遞択したす。
スキャン䞍可コンテンツのブロック:このオプションを遞択しお、スキャンできないファむ
ルをブロックしたす。スキャンできない理由はいく぀かありたすが、ファむルが暗号化
されおいるか、砎損しおいる可胜性がありたす。
UTM 9 管理ガむド
393
13.1 WAF
13 Web サヌバプロテクション
䜎レピュテヌションのクラむアントをブロック:GeoIP および RBL 情報に基づいお、評刀の悪
いクラむアントを分類に埓っおブロックするこずができたす。Sophosでは次の分類プロバむダ
を利甚したす。
RBL ゜ヌス
l
Commtouch IP Reputation( ctipd.org)
l
dnsbl.proxybl.org
l
http.dnsbl.sorbs.net
GeoIP ゜ヌスは Maxmind です。WAF は、次のいずれかの Maxmind カテゎリに属す
るクラむアントをブロックしたす。
l
A1:クラむアントによっお、IP アドレスや本来の所圚地を隠すために䜿甚される匿
名プロキシたたは VPN サヌビス。
l
A2:衛星プロバむダずは、衛星を利甚しお䞖界䞭の (倚くの堎合、高リスクな囜の)
ナヌザにむンタヌネットアクセスを提䟛しおいる ISP です。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
WAF ルヌルのスキップ:このボックスに、誀怜出などが理由で珟圚のプロファむルでスキップ
したい WAF ルヌル番号を远加したす。これらの WAF ルヌル番号は、「ログずレポヌト > WAF
> 詳现 」ペヌゞで、「䞊䜍ルヌル 」フィルタを䜿甚しお取埗できたす。
䜎レピュテヌションのクラむアントに察するリモヌトルックアップをスキップ:評刀ルックアップ
にはリモヌト分類プロバむダぞの芁求の送信が含たれるため、評刀に基づくブロック機胜を
䜿甚するず、システムのパフォヌマンスが䜎䞋する可胜性がありたす。このチェックボックス
は、GeoIP に基づく分類を䜿甚する堎合にのみ、チェックを入れおください。この堎合、
キャッシュされた情報を䜿甚するため、パフォヌマンスは倧幅に向䞊したす。
4. 「保存 」をクリックしたす。
新しい WAF プロファむルが「ファむアりォヌルプロファむル 」リストに远加されたす。
URL ハヌドニングずフォヌムハヌドニングに関する远加情報
URL ハヌドニングずフォヌムハヌドニングの䞡方を有効化するこずを掚奚したす。これら 2぀の機胜
は盞補的なので、いずれか䞀方だけ有効化した堎合に起こり埗る問題を解決するこずができた
す。
l
394
フォヌムハヌドニングだけ有効化した堎
合:http://example.com/?view=article&id=1 などのように、Web ペヌゞに远加ク゚
UTM 9 管理ガむド
13 Web サヌバプロテクション
13.1 WAF
リの付いたハむパヌリンクが含たれおいる堎合 (特定の CMS など)、このようなペヌゞ芁求
は、フォヌムハヌドニングが眲名を探しおしたい、その眲名が芋぀からないためにブロックさ
れたす。
l
URLハヌドニングだけ有効化した堎合:Web ブラりザがフォヌムデヌタを Web フォヌムの
form タグのアクション URL に远加する堎合 (GET 芁求など)、フォヌムデヌタは Web サヌ
バに送信される芁求 URL の䞀郚ずなり、URL 眲名が無効になりたす。
䞡方の機胜を有効化するこずで問題が解決するのは、フォヌムハヌドニングず URL ハヌドニング
のいずれかが芁求を有効だずみなすず、サヌバが芁求を受け付けるためです。
Outlook Web Access
Outlook Web Access (OWA) 甚の WAF の構成はややリスクを䌎いたす。これは、OWA がパブリック
IP からの芁求を、内郚 LAN IP からの OWA Web サむトぞの芁求ずは別の方法で凊理するためで
す。OWA の URL にはリダむレクトが远加されたす。倖郚アクセスのためには倖郚 FQDN が䜿甚さ
れたすが、内郚芁求には内郚サヌバの IP アドレスが䜿甚されたす。
解決策は、OWA Web サヌバの WAF プロファむルで、OWA ディレクトリを゚ントリ URL ずしお蚭定す
るこずです (䟋: http://webserver/exchange/)。さらに、パス /exchange/* の URL ハヌドニ
ングをスキップする陀倖を䜜成し、Cookie 眲名を仮想サヌバに察しお完党に無効化する必芁があ
りたす。
13.1.5 陀倖
「WAF > 陀倖 」タブでは、特定のチェックから陀倖される Web リク゚ストや送信元ネットワヌクを定
矩できたす。
1. 「陀倖 」タブで、「新芏陀倖リスト」をクリックしたす。
「陀倖リストを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:陀倖を説明する名前を入力しおください。
コメント (任意):説明などの情報を远加したす。
実行しないチェック:スキップするセキュリティチェックを遞択したす。
察象仮想 Web サヌバ:ドロップダりンリストから、遞択されたチェックから陀倖する仮想 Web
サヌバを遞択したす。
察象リク゚スト:ドロップダりンリストから芁求の定矩を遞択したす。AND たたは OR を䜿甚
しお、2぀の芁求の定矩を論理的に組み合わせるこずができたす。
UTM 9 管理ガむド
395
13.1 WAF
13 Web サヌバプロテクション
ネットワヌク:クラむアント芁求の発信元であり、遞択されたチェックから陀倖する送
信元ネットワヌクを远加たたは遞択したす。
パス:遞択されたチェックから陀倖するパスを、/products/images/* のような圢匏
で远加したす。
3. 次の詳现蚭定を任意で行いたす。
URL/フォヌムハヌドニング実行時に HTML を倉曎しない:遞択するず、定矩した陀倖蚭定ず
䞀臎するデヌタがWAF゚ンゞンにより倉曎されたせん。このオプションを䜿甚するず、本 Web
サヌバにより正しくないテキスト/HTML コンテンツが提䟛されたバむナリデヌタが砎損するこ
ずがありたせん。その䞀方で、有効化された URL ハヌドニング、HTML リラむティング、たた
はフォヌムハヌドニングによっお Web リク゚ストがブロックされるこずがありたす。これらの 3
぀の機胜は HTML パヌサヌを䜿甚するため、ある皋床 Web ペヌゞコンテンツの倉曎に䟝存
したす。望たしくないブロックを回避するには、ブロックの圱響を受ける芁求に察しお URL
ハヌドニング/フォヌムハヌドニングをスキップしたす。この蚭定は、Web サヌバや Web ペヌ
ゞの䟝存関係に応じお、別の陀倖か新しい陀倖で行うこずが必芁な堎合がありたす。
4. 「保存 」をクリックしたす。
新しい陀倖が「陀倖 」リストに衚瀺されたす。
5. 陀倖リストを有効にしたす。
新しい陀倖はデフォルトで無効になっおいたす (トグルスむッチはグレヌ衚瀺)。䟋倖を有効
にするには、トグルスむッチをクリックしたす。
これで陀倖リストが有効になりたす (トグルスむッチは緑色)。
陀倖ルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
13.1.6 サむトパスルヌティング
「WAF > サむトパスルヌティング」タブでは、倖郚から受信したリク゚ストを転送するバック゚ンドWeb
サヌバを定矩できたす。たずえば、/products などの特定パスのすべおの URL を特定 Web サヌ
バに送信するこずを定矩できたす。たた、特定のリク゚ストに耇数の Web サヌバを蚱可する䞀方
で、これらのサヌバ間でリク゚ストを分散するためのルヌルを远加するこずもできたす。たずえば、
セッションの有効期間を通しお各セッションを 1぀の Web サヌバに関連付けるこず (スティッキヌセッ
ション) を定矩できたす。これは、オンラむンショップをホストしおいる堎合に、ナヌザがショッピング
セッション䞭に䜿甚するサヌバを 1台に固定するためなどに必芁になりたす。さらに、すべおのリク
゚ストを 1台の Web サヌバに送信しお、他のサヌバをバックアップずしおのみ䜿甚するように蚭定
するこずもできたす。
396
UTM 9 管理ガむド
13 Web サヌバプロテクション
13.1 WAF
各仮想 Web サヌバには、1぀のデフォルトサむトパスルヌト (/ のパス) が自動的に䜜成された
す。UTMでは、最も劥圓な方法でサむトパスルヌトを自動的に適甚し、最も厳栌なパス、぀たり最
長のパスから始めお、他の特定サむトパスルヌトが倖郚から受信したリク゚ストず䞀臎しない堎合
にのみ䜿甚されるデフォルトパスルヌトたで順に適甚したす。サむトパスルヌトリストの順序は重
芁ではありたせん。デフォルトルヌトが削陀された堎合など、受信したリク゚ストに䞀臎するルヌト
がない堎合は、リク゚ストが拒吊されたす。
泚 –「サむトパスルヌティング」タブは、1぀以䞊のリアバック゚ンドWebサヌバず 1぀以䞊の仮想
サヌバが䜜成されおいる堎合にのみアクセスできたす。
サむトパスルヌトを䜜成するには、次の手順に埓いたす。
1. 「新芏サむトパスルヌト」ボタンをクリックしたす。
「新芏サむトパスルヌトを䜜成 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
察象仮想 Web サヌバ:受信トラフィックの元のタヌゲットホストを遞択したす。
このパス甚に党リク゚ストを送信:/productsなど、サむトパスルヌトを䜜成するパスを入力
したす。
バック゚ンドWebサヌバ:指定するパスに䜿甚するバック゚ンドWebサヌバの前にある
チェックボックスにチェックを入れたす。遞択されおいるサヌバの順序は、「ホットスタンバむ
モヌドでバック゚ンドを凊理 」オプションでのみ意味がありたす。゜ヌトアむコンを䜿甚する
ず、順序を倉曎できたす。
コメント (任意):説明などの情報を远加したす。
3. 次の詳现蚭定を任意で行いたす。
スティッキヌセッション cookie によりバック゚ンドを遞択:各セッションを 1぀のバック゚ン
ドWebサヌバに関連付ける堎合に、このオプションを遞択したす。これを有効にするず cookie
がナヌザのブラりザに枡され、これによりこのブラりザからのすべおの芁求を同じバック゚
ンドWebサヌバにルヌティングするようUTMに指瀺が出されたす。サヌバが䜿甚できない堎
合には、cookie が曎新されず、セッションが別の Web サヌバに切り替わりたす。
ホットスタンバむモヌドでバック゚ンドを凊理:すべおのリク゚ストを最初に遞択したバック゚
ンドWebサヌバに送信し、他の Web サヌバをバックアップずしおのみ䜿甚する堎合は、この
オプションを遞択したす。バックアップサヌバは、メむンサヌバに障害が発生した堎合にの
み䜿甚されたす。「スティッキヌセッション cookie によりバック゚ンドを遞択 」オプションを遞択
しおいない限り、メむンサヌバが埩旧するずすぐにセッションがメむンサヌバに戻りたす。
UTM 9 管理ガむド
397
13.2 蚌明曞管理
13 Web サヌバプロテクション
4. 「保存 」をクリックしたす。
サむトパスルヌトが「サむトパスルヌト」リストに远加されたす。
サむトパスルヌトを線集たたは削陀するには、察応するボタンをクリックしたす。
13.1.7 詳现
「WAF > 詳现 」タブでは、cookie の眲名ず URL ハヌドニングに䜿甚するキヌを定矩できたす。
Cookie 眲名キヌ
ここでは、Cookie 眲名甚の眲名キヌずしお䜿甚できるカスタムのシヌクレットを入力できたす。
U RL ハヌドニン グ 眲名キヌ
ここでは、URL ハヌドニング甚の眲名キヌずしお䜿甚されるカスタムのシヌクレットを入力できた
す。
フォヌムハヌドニン グ 蚭定
ここでは、フォヌムハヌドニングトヌクンの暗号キヌずしお䜿甚されるカスタムのシヌクレットを入力
できたす。シヌクレットは 8文字以䞊にする必芁がありたす。
13.2 蚌明曞管理
「サむト間 VPN > 蚌明曞管理 」メニュヌず「Web サヌバプロテクション > 蚌明曞管理 」 メニュヌには、
同じ蚭定オプションが含たれおいたす。これらの蚭定オプションを䜿甚するず、Sophos UTMのすべ
おの蚌明曞関連オプションを管理するこずができたす。たずえば、 X.509 蚌明曞の䜜成たたはむン
ポヌトや、CRL (蚌明曞倱効リスト) のアップロヌドなどを行うこずができたす。
13.2.1 蚌明曞
「サむト間 VPN > 蚌明曞管理 > 蚌明曞 」を参照しおください。
13.2.2 認蚌局 (CA)
「サむト間 VPN > 蚌明曞管理 > CA」を参照しおください。
398
UTM 9 管理ガむド
13 Web サヌバプロテクション
13.2 蚌明曞管理
13.2.3 蚌明曞倱効リスト(CRL)
「サむト間 VPN > 蚌明曞管理 > 蚌明曞倱効リスト (CRL)」を参照しおください。
13.2.4 詳现
「サむト間 VPN > 蚌明曞管理 > 詳现 」を参照しおください。
UTM 9 管理ガむド
399
14 RED マネゞメント
この章では、Sophos RED の蚭定方法に぀いお説明したす。RED は リモヌトむヌサネットデバむス
(Remote Ethernet Device) の略で、リモヌトオフィス (遠隔地の支店) などを、あたかもロヌカルネット
ワヌクの䞀郚であるかのようにメむンオフィス (本瀟) に接続する手段です。
セットアップは、メむンオフィスのSophos UTMずリモヌトオフィスのリモヌトむヌサネットデバむス
(RED) で構成されたす。RED アプラむアンス自䜓は蚭定する必芁がないため、2拠点間の接続は
非垞に簡単に確立できたす。RED アプラむアンスは、UTMに接続するずただちに、UTM䞊の他の
むヌサネットデバむスず同じように動䜜したす。ブランチオフィスのすべおのトラフィックはを介しお
安党にUTMルヌティングされるため、支瀟・支店はロヌカルネットワヌクず同じように安党になりた
す。
珟圚 2皮類の RED アプラむアンスを利甚できたす。
l
RED 10:小芏暡オフィス向け RED ゜リュヌション
l
RED 50:支店を含む芏暡の倧きいオフィス向け RED ゜リュヌション (2぀のアップリンクむンタ
フェヌスを蚭眮)
この章では、次のトピックに぀いお説明したす。
l
抂芁
l
グロヌバル蚭定
l
クラむアントマネゞメント
l
導入ヘルパ
l
トンネルマネゞメント
Figure 24 RED:セットアップの略図
RED 環境のセットアップは、以䞋の手順で行いたす。
14.1 抂芁
14 RED マネゞメント
1. RED サポヌトをアクティブにしたす。
2. UTM䞊で RED アプラむアンスを蚭定したす。
3. RED アプラむアンスをリモヌトサむト䞊のむンタヌネットに接続したす。
泚 – RED アプラむアンスが蚭定されおいないず、RED の抂芁ペヌゞには、RED アヌキテクチャの
䞀般的な情報が衚瀺されたす。RED アプラむアンスを蚭定するず、そのペヌゞには RED のス
テヌタスに関する情報が衚瀺されたす。
14.1 抂芁
「抂芁 」ペヌゞは、RED の抂芁、その機胜、および䞀般的な RED のセットアップに぀いお基本情報
を瀺したす。
参照 – RED デバむスの詳现に぀いおは、「Sophos UTMリ゜ヌスセンタヌ」の「クむックスタヌトガむ
ド 」および「取扱説明曞 」を参照しおください。RED 10 アプラむアンスの LED ブリンクコヌド
は、Sophosサポヌトデヌタベヌスを参照しおください。
RE D ラむブロ グ を開く
ラむブログを䜿甚しお、Sophos UTMず RED アプラむアンスの間の接続をモニタリングするこずができ
たす。「RED ラむブログを開く」ボタンをクリックするず、新しいりィンドりでラむブログを開きたす。
14.2 グロヌバル蚭定
「グロヌバル蚭定 」タブでは、RED のサポヌトを有効たたは無効にするこずができたす。RED のサ
ポヌトを有効にするず、UTMがRED ハブずしお機胜したす。RED サポヌトは、RED アプラむアンス
をUTMに接続する前に有効にしおおく必芁がありたす。
RE D 蚭定
RED サポヌトを有効にするには、次の手順に埓いたす。
1. 「グロヌバル蚭定 」タブで、RED サポヌトを有効化したす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「 RED ハブ蚭定 」゚リアが線集可胜になりたす。
402
UTM 9 管理ガむド
14 RED マネゞメント
14.3 [サヌバ] クラむアントマネゞメント
2. 組織の詳现を入力したす。
デフォルトで、「マネゞメント > システム蚭定 > 組織 」タブの蚭定が䜿甚されたす。
3. 「RED の有効化 」をクリックしたす。
トグルスむッチが緑色になり、RED サポヌトが有効になりたす。これで UTM がSophosのRED
プロビゞョニングサヌビス (RPS) に登録され、RED ハブずしお機胜するようになりたす。
「クラむアントマネゞメントペヌゞで 1぀以䞊の RED アプラむアンスを远加しお続行するか、
導入ヘルパ のりィザヌドを䜿甚するこずができたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
デバむスの自動認蚌解陀
RED サポヌトが有効になっおいる堎合、䞀定時間経過埌、切断された RED アプラむアンスが自動
的に認蚌解陀されるように蚭定するこずができたす。この機胜により、盗難に遭った RED アプラむ
アンスが UTM に接続できないようにしたす。
1. 自動認蚌解陀を有効にしたす。
「デバむスの自動認蚌解陀 」チェックボックスを遞択したす。
2. RED アプラむアンスが認蚌解陀されたでの時間を指定したす。
指定の時間を「認蚌解陀するたでの時間 」テキストボックスに入力したす。最小蚭定時間は
5分です。
3. 「適甚 」をクリックしたす。
これでデバむスの自動認蚌解陀が有効になりたす。
RED アプラむアンスが指定した時間を超えお接続が切断された埌再接続するず、自動的に無効
化されたす。これは「クラむアントマネゞメント」ペヌゞのトグルスむッチでも瀺されたす。たた、「抂
芁 」ペヌゞにも該圓する譊告が衚瀺されたす。認蚌解陀された RED アプラむアンスに再床接続を
蚱可するには、「クラむアントマネゞメント」ペヌゞで RED アプラむアンスを有効化したす。
14.3 [サヌバ] クラむアントマネゞメント
「RED マネゞメント > クラむアントマネゞメント」ペヌゞでは、RED トンネルを䜿甚しおUTMに接続す
るために、リモヌトUTMを有効化するこずができたす。これによりUTMは RED アプラむアンスのよう
に機胜するようになりたす。さらにここでは、導入ヘルパを䜿甚する代わりに、RED アプラむアンス
を手動で蚭定するこずができたす (゚キスパヌトモヌド)。導入ヘルパは、RED アプラむアンスの蚭
定に䜿甚できるより䟿利な機胜で、次の WebAdmin ペヌゞに提䟛されおいたす。
UTM 9 管理ガむド
403
14.3 [サヌバ] クラむアントマネゞメント
14 RED マネゞメント
ここで蚭定した各 RED アプラむアンスたたは各UTMは、UTMずの接続を確立できるようになりた
す。
ペヌゞ名の前に[サヌバ] タグが付いおいる堎合は、UTMをサヌバ (RED ハブ) ずしお機胜させる堎
合にのみ、このペヌゞの蚭定が必芁になるこずを衚しおいたす。
泚 – RED アプラむアンスの接続を可胜にするためには、たず「グロヌバル蚭定 」ペヌゞで RED サ
ポヌトを有効にする必芁がありたす。
2台のUTM間での RED トンネルのセットアップ
RED トンネルを䜿甚しおロヌカルUTMに接続するために別のUTMを有効にするには、次の手順に
埓いたす。
1. 「クラむアントマネゞメント」タブで、「RED の远加 」をクリックしたす。
「RED の远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
ブランチ名:クラむアント UTM が配眮されたブランチ名を入力したす (䟋:「ミュンヘンオフィ
ス」)。
クラむアントタむプ:ドロップダりンリストから「UTM」を遞択したす。
トンネル ID:デフォルトでは「自動 」が遞択されおいたす。トンネルには順番に番号が付けら
れたす。䞡方のUTMのトンネル ID が䞀意であるこずを確認する必芁がありたす。重耇する
堎合は、ドロップダりンリストから別の ID を遞択す必芁がありたす。
3. 「保存 」をクリックしたす。
UTMオブゞェクトが生成されたす。
4. プロビゞョニングファむルをダりンロヌドしたす。
リモヌト (クラむアント)UTM に蚭定デヌタを送るには、「ダりンロヌド 」ボタンを䜿甚しおプロビ
ゞョニングファむルをダりンロヌドし、安党な手段でリモヌトUTMにファむルを送信したす。
RED アプラむアンスの蚭定
ロヌカルUTMに接続するために RED アプラむアンスを有効にするには、次の手順に埓いたす。
1. 「クラむアントマネゞメント」タブで、「RED の远加 」をクリックしたす。
「RED の远加 」ダむアログボックスが開きたす。
404
UTM 9 管理ガむド
14 RED マネゞメント
14.3 [サヌバ] クラむアントマネゞメント
2. 次の蚭定を行いたす。
ブランチ名:RED アプラむアンスが配眮されたブランチ名を入力したす (䟋:「ミュンヘンオフィ
ス」)。
クラむアント皮別:接続する RED アプラむアンスの皮別に応じお、ドロップダりンリストから
RED 10 か RED 50 を遞択したす。
RED ID:蚭定しおいる RED アプラむアンスの ID を入力したす。この ID は、RED アプラむアン
スの背面ずパッケヌゞに蚘茉されおいたす。
トンネル ID:デフォルトでは「自動 」が遞択されおいたす。トンネルには順番に番号が付けら
れたす。ID が重耇する堎合は、ドロップダりンリストから別の ID を遞択したす。
ロック解陀コヌド (オプション):はじめお RED アプラむアンスを導入する堎合は、このボックス
は空欄のたたにしおおきたす。蚭定䞭の RED アプラむアンスを以前に導入したこずがある
堎合は、ロック解陀コヌドを指定する必芁がありたす。ロック解陀コヌドは、RED アプラむア
ンスの導入時に生成され、「グロヌバル蚭定 」タブで蚭定したアドレス宛おにすぐにメヌル送
信されたす。これはセキュリティ機胜であり、RED アプラむアンスを簡単に切断しおどこにで
もむンストヌルできなくなりたす。
泚 – USB メモリでの手動むンストヌルおよび RED プロビゞョニングサヌビス (以䞋参照) に
よる自動むンストヌルに぀いおは、2぀のロック解陀コヌドが生成されたす。RED デバむス
のむンストヌル方法を別の方法に倉曎する堎合は、必ず察応するロック解陀コヌドを䜿甚
しおください。手動むンストヌルの堎合、前回の手動むンストヌル時のロック解陀コヌドを
指定したす。自動むンストヌルの堎合、前回の自動むンストヌル時のロック解陀コヌドを
指定したす。
(ロック解陀コヌドを玛倱した堎合、RED アプラむアンスをロック解陀するためには、Sophos
サポヌトに連絡しおください。)ただし、サポヌトが察応できるのは Sophos RED プロビゞョニン
グサヌビスによっお蚭定を自動でむンストヌルした堎合に限りたす。
ヒント – バックアップファむルにホスト固有のデヌタが含たれる堎合は、ロック解陀コヌド
は、RED が接続されおいた UTM のバックアップファむルの䞭にも保存されおいたす。
UTM ホスト名:UTMがアクセスできるパブリック IP アドレスたたはホスト名を入力する必芁
がありたす。
UTM 9 管理ガむド
405
14.3 [サヌバ] クラむアントマネゞメント
14 RED マネゞメント
2台目の UTM ホスト名:RED 50 アプラむアンス甚に同じUTMの別のパブリック IP アドレスた
たはホスト名を入力するこずができたす。泚ヌ異なる IP アドレスもしくはホスト名を入力する
こずはできたせん UTM。
第 2 ホスト名の甚途: (RED 50 のみ。䞋図参照):第 2 ホスト名の䜿甚目的を蚭定できたす。
l
フェむルオヌバ:1台目のホスト名に障害が発生した堎合にのみ第 2 ホスト名を䜿甚
する堎合に遞択したす。
l
分散:2぀のホスト名間の負荷分散を有効にする堎合に遞択したす。1台目のホスト
名ず2台目のホスト名に関連付けられたアップリンクが䞡方ずも同皋床の埅ち時間ず
スルヌプットである堎合に効果がありたす。
アップリンクモヌド/2぀目のアップリンクモヌド:DHCP 経由か盎接スタティック IP を蚭定する
のか、RED アプラむアンスの IP アドレス取埗方法を定矩できたす。RED 50 アプラむアンス
ではそれぞれのむヌサネットポヌトに察しアップリンクモヌドを定矩するこずができたす。
l
DHCP クラむアント:RED は DHCP サヌバから IP アドレスを取埗したす。
l
スタティックアドレス:IPv4 アドレス、関連するネットマスク、デフォルトゲヌトりェ
む、DNS サヌバを入力したす。
泚 – ホスト名ず RED のアップリンクむヌサネットポヌトのUTM 察の関連性はありたせ
ん。それぞれの RED のポヌトはそれぞれに定矩されたに察し接続を詊みたす。UTM そし
お
第 2 アップリンクの陀倖: (RED 50 のみ。䞋図参照):第 2 アップリンクの䜿甚目的を蚭定でき
たす。
l
フェむルオヌバ:1台目のアップリンクに障害が発生した堎合にのみ第 2 アップリンク
を䜿甚する堎合に遞択したす。
l
分散:2぀のアップリンク間の負荷分散を有効にする堎合に遞択したす。RED 50 アプ
ラむアンスの 2぀のアップリンクの埅ち時間ずスルヌプットが同皋床である堎合に効
果がありたす。
オペレヌションモヌド:リモヌトネットワヌクのロヌカルネットワヌクぞの統合方法を定矩でき
たす。
l
406
暙準/統合:UTMがリモヌトネットワヌクのネットワヌクトラフィックを完党にコントロヌ
ルしたす。さらに、DHCP サヌバおよびデフォルトゲヌトりェむずしお機胜したす。党お
のリモヌトネットワヌクはを経由したす UTM.
UTM 9 管理ガむド
14 RED マネゞメント
l
14.3 [サヌバ] クラむアントマネゞメント
暙準/分割:UTMがリモヌトネットワヌクのネットワヌクトラフィックを完党にコントロヌ
ルしたす。さらに、DHCP サヌバおよびデフォルトゲヌトりェむずしお機胜したす。さら
に、1぀以䞊のUTM分割ドメむンをアクセス可胜ずしお定矩するこずができたす。䞋の
「分割ネットワヌク 」ボックスに、リモヌトクラむアントからアクセス可胜なロヌカルネッ
トワヌクを定矩したす。
泚 – VLAN タグの付いたフレヌムは、この操䜜モヌドでは凊理できたせん。RED ア
プラむアンスの背埌で VLAN を䜿甚しおいる堎合合は、代わりに「暙準 」モヌドを䜿
甚しおください。
l
透過/分割:UTMは リモヌトネットワヌクのネットワヌクトラフィックをコントロヌルせ
ず、DHCP サヌバずしおもデフォルトゲヌトりェむずしおも機胜したせん。代わりに、リ
モヌトネットワヌクの DHCPサヌバから IP アドレスを取埗しお、ネットワヌクの䞀郚ず
したす。ただし、リモヌトクラむアントからロヌカルネットワヌクぞのアクセスは有効化
するこずができたす。そのために、リモヌトネットワヌクによるアクセスを蚱可する分割
ネットワヌク を定矩する必芁がありたす。さらに、1぀以䞊の 分割ドメむンをアクセス
可胜ずしお定矩するこずができたす。ロヌカルドメむンがパブリックに解決可胜ではな
い堎合、リモヌトクラむアントからク゚リ (問い合わせ) 可胜な 分割 DNS サヌバ を定
矩する必芁がありたす。
泚 – VLAN タグの付いたフレヌムは、この操䜜モヌドでは凊理できたせん。RED ア
プラむアンスの背埌で VLAN を䜿甚しおいる堎合合は、代わりに「暙準 」モヌドを䜿
甚しおください。
すべおのオペレヌションモヌドの䟋は、「導入ヘッダ」タブで参照できたす。
3. 次の詳现蚭定を任意で行いたす。
MAC フィルタリングタむプ:この RED アプラむアンスぞの接続が蚱可される MAC アドレスを
制限するには、「ブラックリスト」たたは「ホワむトリスト」を遞択したす。 ブラックリストを䜿甚
する堎合、以䞋の MAC アドレスリストで指定したものを陀く、すべおの MAC アドレスが蚱
可されたす。ホワむトリストを䜿甚する堎合、以䞋の MAC アドレスリストで指定したものを陀
く、すべおの MAC アドレスがブロックされたす。
MAC アドレス:RED アプラむアンスぞのアクセスを制限するために䜿甚する MAC アド
レスのリスト。MAC アドレスのリストは、「定矩ずナヌザ > ネットワヌク定矩 > MAC ア
ドレス定矩 」タブで䜜成できたす。
UTM 9 管理ガむド
407
14.3 [サヌバ] クラむアントマネゞメント
14 RED マネゞメント
デバむスの導入:RED の蚭定に必芁な構成を導入する方法を遞択したす。デフォルト
で、UTM は RED の蚭定デヌタを Sophos の RED プロビゞョニングサヌビスによっお自動で
蚭定したす。この堎合、RED アプラむアンスはむンタヌネット経由で蚭定を受信したす。RED がむンタヌネットに接続しおいない堎合は、USB メモリにより手動で蚭定を導入できたす。
泚 – 手動によるデバむスの導入は、ファヌムりェアのバヌゞョンが 9.1 以降の RED アプラ
むアンスのみで実行できたす。
è­Šå‘Š – 手動による導入を遞択する堎合は、特に、メヌルで送信されるロック解陀コヌドを
なくさずに保管しおおく必芁がありたす。ロック解陀コヌドを玛倱した堎合、RED アプラむア
ンスを他の UTM ず接続するこずが出来なくなりたす。
3G/UMTS フェむルオヌバ:RED リビゞョン 2 以降では、RED アプラむアンスに USB ポヌトが
付いおいるため、3G/UMTS USB メモリを接続できたす。これを遞択するず、WAN むンタ
フェヌスに障害が発生した際、このメモリはむンタヌネットアップリンクのフェむルオヌバヌず
しお機胜したす。必芁な蚭定に぀いおは、むンタヌネットプロバむダヌの蚭定ガむドを参照し
おください。
l
ナヌザ名/パスワヌド (任意):必芁な堎合、モバむルネットワヌクのナヌザ名ずパス
ワヌドを入力したす。
l
PIN (任意):PIN が蚭定されおいる堎合、SIM カヌドの PIN を入力したす。
泚 – 間違った PIN を入力するず、WAN むンタフェヌスの障害時に、3G/UMTS による
接続が確立できたせん。その堎合、RED アプラむアンスの「3G/UMTS フェむルオヌ
バヌ」チェックボックスは自動的に遞択が解陀されたす。これにより、間違った PIN
は䞀床しか䜿甚されたせん。WAN むンタフェヌスが埩旧するず、RED アプラむアン
スに譊告が衚瀺されたす。3G/UMTS フェむルオヌバヌのアップリンクに間違った
PIN が入力されたした。ログむン情報を倉曎しおください。「RED の線集 」ダむアログ
ボックスを開くず、 3G/UMTS フェむルオヌバヌ が自動的に遞択解陀されたこずを瀺
すメッセヌゞが衚瀺されたす。チェックボックスを再床遞択する前に、PIN を修正し
おください。間違った PIN で3回接続を詊行するず、SIM カヌドはロックされたす。
ロックの解陀は RED アプラむアンスや UTMではできたせん。
408
l
モバむルネットワヌク:モバむルネットワヌクの皮類を、GSM たたは CDMA から遞択し
たす。
l
APN:プロバむダのアクセスポむント名の情報を入力したす。
UTM 9 管理ガむド
14 RED マネゞメント
l
14.3 [サヌバ] クラむアントマネゞメント
ダむダル文字列 (オプション):プロバむダが異なるダむダル文字列を䜿甚しおいる堎
合、ここに入力したす。デフォルトは *99# です。
泚 – 次の蚭定は必ず手動で行っおください。1) 必芁なファむアりォヌルルヌルの䜜成
(「ネットワヌクプロテクション > ファむアりォヌル > ルヌル 」)。2) 必芁なマスカレヌドルヌル
の䜜成 (「ネットワヌクプロテクション > NAT > マスカレヌド 」)。
4. 「保存 」をクリックしたす。
RED アプラむアンスが䜜成され、「RED」リストに衚瀺されたす。
自動によるデバむスの導入では、RED の起動盎埌に、SophosRED プロビゞョニングサヌビス
(RPS) から蚭定が取埗されたす。その埌、UTMずの接続 UTM REDアプラむアンスが確立された
す。
手動によるデバむスの導入では、「RED」リストの新しい゚ントリには「ダりンロヌド 」ボタンが衚瀺さ
れたす。蚭定ファむルをダりンロヌドし、USB メモリのルヌトディレクトリに保存したす。次に、USB メモリを RED アプラむアンスの電源を入れる前に差し蟌みたす。RED は USB メモリから蚭定を取
埗したす。その埌、UTM ずの接続 UTM RED アプラむアンスが確立されたす。
è­Šå‘Š –ロック解陀コヌドを必ず保管しおおいおください。ロック解陀コヌドは、RED アプラむアンス
が蚭定を受信した埌すぐに「グロヌバル蚭定 」タブで指定したアドレスにメヌルで送信されたす。
(手動ず自動の導入を切り替えた堎合は、それぞれのロック解陀コヌドを必ず保管しおおいおくだ
さい。)このロック解陀コヌドは、他で RED アプラむアンスを䜿甚するずきに必芁になりたす UTM.
ロック解陀コヌドが手元にない堎合、RED アプラむアンスをロック解陀するためには、Sophosサ
ポヌトに連絡する必芁がありたす。ただし、サポヌトが察応できるのは Sophos RED プロビゞョニ
ングサヌビスによっお蚭定を自動でむンストヌルした堎合に限りたす。
RED アプラむアンスを線集するには、察応するボタンをクリックしたす。蚭定されたすべおの RED
アプラむアンスのステヌタスは、WebAdmin の RED 抂芁ペヌゞで確認できたす。
䞋図は、RED 50 で提䟛する分散/フェむルオヌバヌの4぀の組み合わせを瀺しおいたす。実線は
分散を衚し、点線はフェむルオヌバヌを衚しおいたす。
UTM 9 管理ガむド
409
14.4 [サヌバ] 導入ヘルパ
14 RED マネゞメント
Figure 25 RED 50:ホスト名ずアップリンクずも分散 (青緑) およびホスト名ずアップリンクずもフェむル
オヌバヌ (èµ€)
Figure 26 RED 50:ホスト名の分散ずアップリンクのフェむルオヌバヌ (緑) およびホスト名のフェむル
オヌバヌずアップリンクの分散 (青)
RED アプラむアンスの削陀
RED アプラむアンスを削陀するには、アプラむアンス名の暪にある「削陀 」ボタンをクリックしたす。
RED オブゞェクトに䟝存関係があるずいう譊告が衚瀺されたす。RED アプラむアンスを削陀しお
も、関連するむンタフェヌスず䟝存関係は 削陀されたせん。これは、RED アプラむアンス間でむンタ
フェヌスを移動できるようにするための意図的な蚭蚈です。
RED アプラむアンスの蚭定を完党に削陀するには、朜圚的なむンタフェヌスずその他の定矩を手
動で削陀しおください。
14.4 [サヌバ] 導入ヘルパ
「RED マネゞメント > 導入ヘルパ 」タブには、RED 環境のセットアップず統合のためのりィザヌドが
ありたす。このりィザヌドは、「クラむアントマネゞメント」タブでの通垞の蚭定の簡易版ずなりたす。
必須フィヌルドず、必芁に応じお「オプション」マヌクの付いたフィヌルドに入力しお、「RED の導入 」
をクリックするだけです。
ペヌゞ名の前に [サヌバ] タグが付いおいる堎合は、UTMをサヌバ (RED ハブ) ずしお機胜させる堎
合にのみ、このペヌゞの蚭定が必芁になるこずを衚しおいたす。
410
UTM 9 管理ガむド
14 RED マネゞメント
14.4 [サヌバ] 導入ヘルパ
泚 – 利䟿性のため、「暙準 」および「暙準/分割 」モヌドでは、「クラむアントマネゞメント」タブず違
い、導入ヘルパが指定した IP アドレスのロヌカルむンタフェヌス、利甚可胜な IP アドレス範囲
の半分をカバヌするリモヌトネットワヌク甚 DHCP サヌバ、ロヌカル DNS リゟルバぞのアクセス
ずいったオブゞェクトを自動的に䜜成したす。「透過/分割 」モヌドでは、導入ヘルパは DHCP クラ
むアント (むヌサネット DHCP ) むンタフェヌスのみ䜜成したす。
導入ヘルパは、各オプションに぀いお抂芁を提䟛し、RED テクノロゞヌで提䟛される 3぀のオペ
レヌションモヌドそれぞれに぀いおスケッチを提䟛したす。
以䞋は、RED の 3぀のオペレヌションモヌドの説明ず䜿甚䟋です。
暙準
UTMがリモヌトネットワヌク党䜓を管理したす。DHCP サヌバおよびデフォルトゲヌトりェむずしお機
胜したす。
䟋:支店が 1぀あり、セキュリティ䞊の理由から、そのすべおのトラフィックを本店のUTM経由で
ルヌティングしたい。これにより、リモヌトサむトは、LAN 経由で接続されおいるようにロヌカルネッ
トワヌクの䞀郚ずなりたす。
暙準/分割
泚 – VLAN タグの付いたフレヌムは、この操䜜モヌドでは凊理できたせん。RED アプラむアンス
の背埌で VLAN を䜿甚しおいる堎合合は、代わりに「暙準 」モヌドを䜿甚しおください。
「暙準 」モヌドず同様に、UTMがリモヌトネットワヌク党䜓を管理したす。DHCP サヌバおよびデフォ
ルトゲヌトりェむずしお機胜したす。ただし、「分割ネットワヌク 」ボックスにリストされたネットワヌク
宛おのトラフィックのみが、ロヌカルUTMにリダむレクトされる点が異なりたす。定矩された分割
ネットワヌクから発生しおいないすべおのトラフィックは、むンタヌネットに盎接ルヌティングされた
す。
䟋:支店が 1぀あり、セキュリティ䞊の理由から、ロヌカルむントラネットぞのアクセスを必芁ずしおい
るか、リモヌトネットワヌクのトラフィックをUTM経由でルヌティングしたい (䟋えば、トラフィックに察
するりむルスチェックのため、あるいは HTTP プロキシを䜿甚するため)。
UTM 9 管理ガむド
411
14.4 [サヌバ] 導入ヘルパ
14 RED マネゞメント
透過/分割
泚 – VLAN タグの付いたフレヌムは、この操䜜モヌドでは凊理できたせん。RED アプラむアンス
の背埌で VLAN を䜿甚しおいる堎合合は、代わりに「暙準 」モヌドを䜿甚しおください。
リモヌトネットワヌクは独立したたたで、UTMは IP アドレスをリモヌトDHCP サヌバから取埗しおこ
のネットワヌクの䞀郚ずなりたす。リモヌトネットワヌクの特定のトラフィックのみ、特定のネット
ワヌクたたはロヌカルドメむンぞのアクセスが蚱可されたす。UTMはリモヌトネットワヌクをコント
ロヌルできないため、分割 DNS サヌバ を定矩しない限り、パブリックに解決可胜ではないロヌカル
ドメむンをリモヌトルヌタで解決するこずはできたせん。これは、リモヌトクラむアントからク゚リ (問
い合わせ) 可胜なロヌカル DNS サヌバです。
技術的には、RED アプラむアンスのロヌカルむンタフェヌスず、ロヌカルのUTMぞのアップリンクむ
ンタフェヌス、䞊びにリモヌトルヌタぞのリンクは、このモヌドでブリッゞされたす。(RED 50 アプラむ
アンスでは、LAN ポヌトは WAN 1 にしかブリッゞされたせん。)UTMはリモヌトネットワヌクの唯䞀
のクラむアントであるため、分割ネットワヌクぞのトラフィックを他のモヌドず同様にルヌティングす
るこずはできたせん。そのため、RED アプラむアンスはすべおのトラフィックをむンタヌセプトしたす。
「分割ネットワヌク 」ボックスにリストされたネットワヌク宛おのトラフィックや、「分割ドメむン」ボック
スにリストされたドメむン宛おのトラフィックは、UTMむンタフェヌスにリダむレクトされたす。これは、
各デヌタパケット内でデフォルトゲヌトりェむの MAC アドレスをUTMの MAC アドレスに眮き換える
こずで実珟したす。
䟋:むントラネットや、ロヌカルネットワヌク内の特定のサヌバぞのアクセスが必芁なパヌトナヌた
たはサヌビスプロバむダがいる。RED アプラむアンスを䜿甚するこずで、このパヌトナヌのネット
ワヌクは自瀟のネットワヌクからの独立が完党に保たれたすが、特定の目的のために、自瀟の
ネットワヌクの決められた郚分に LAN 経由で接続しおいるかのようにアクセスするこずはできた
す。
泚 – 導入ヘルパを䜿甚するず、RED アプラむアンスのアップリンクモヌドはいずれのオペレヌショ
ンモヌドでも DHCP クラむアントずなりたす。代わりにスタティック IP アドレスを割り圓おる必芁が
ある堎合は、「クラむアントマネゞメント」タブで RED アプラむアンスを蚭定する必芁がありたす。
412
UTM 9 管理ガむド
14 RED マネゞメント
14.5 [クラむアント] トンネルマネゞメント
14.5 [クラむアント] トンネルマネゞメント
「RED マネゞメント > トンネルマネゞメント」ペヌゞでは、別のUTMに RED トンネルを確立するため
に、UTMを RED アプラむアンスずしお機胜するように蚭定できたす。これにより、リモヌトホストUTM
がUTMの RED ハブずしお機胜するようになりたす。
ペヌゞ名の前に [クラむアント] タグが付いおいる堎合は、UTMを RED クラむアントずしお機胜させ
る堎合にのみ、このペヌゞの蚭定が必芁になるこずを衚しおいたす。
UTMをホストUTMに接続するためには、プロビゞョニングファむルが必芁になりたす。このファむル
はホストUTMで䜜成する必芁がありたす (「クラむアントマネゞメント」を参照)。
UTMをホストUTMに接続するには、次の手順に埓いたす。
1. ホストUTMで、ロヌカルUTMを「クラむアントマネゞメント」リストに远加したす。
2. ホストUTMで、UTMプロビゞョニングファむルをダりンロヌドしたす。
3. ロヌカルUTMで「トンネルを远加 」をクリックしたす。
「トンネルの远加 」ダむアログボックスが開きたす。
4. 次の蚭定を行いたす。
トンネル名:このトンネルを説明する名前を入力したす。
UTM ホスト名:リモヌト UTM ホストを遞択したす。
Prov.ファむル:フォルダアむコンをクリックし、アップロヌドするプロビゞョニングファむルを遞
択しお、「アップロヌド開始 」をクリックしたす。
コメント (任意):説明などの情報を远加したす。
5. 「保存 」をクリックしたす。
RED トンネルが確立され、「トンネルマネゞメント」リストに衚瀺されたす。
UTM 9 管理ガむド
413
15 サむト間 VPN
この章ではSophos UTMのサむト間 VPN 蚭定の構成方法に぀いお説明したす。Sophos UTM のサ
むト間 VPN は、バヌチャルプラむベヌトネットワヌク (VPN) によっお実珟したす。VPN はむンタヌ
ネットなどのパブリックネットワヌク䞊でリモヌトネットワヌクが機密性を保ち盞互通信するための
セキュアでコスト効果の高い方法です。VPN では暗号化トンネリングプロトコルの IPsec を䜿甚し
お、VPN 䞊を䌝送されるデヌタの機密性ずプラむバシヌを保ちたす。
参照 – サむト間 VPN 接続の蚭定方法の詳现は、Sophos サポヌトデヌタベヌスを参照しおくださ
い。
この章では、次のトピックに぀いお説明したす。
l
Amazon VPC
l
IPsec
l
SSL
l
蚌明曞管理
WebAdmin の「サむト間 VPN」抂芁ペヌゞには、蚭定されたすべおの Amazon VPC、IPsec、および
SSL コネクションずその珟圚のステヌタスが衚瀺されたす。各コネクションの状態は、そのステヌタ
スアむコンの色で瀺されたす。ステヌタスアむコンは 2皮類ありたす。コネクション名の隣りの倧きな
アむコンは、コネクションの党䜓的な状態を衚したす。それぞれの色は以䞋の状態を意味したす。
l
緑色 – すべおの SA (セキュリティア゜シ゚ヌション) が確立されたした。コネクションは完党
に機胜しおいたす。
l
黄色 – SA の䞀郚が確立されおいたせん。コネクションは郚分的に機胜しおいたす。
l
赀色 – SA がたったく確立されおいたせん。コネクションが機胜しおいたせん。
トンネル情報の隣りの小さなアむコンは、トンネルの状態を衚したす。それぞれの色は以䞋の状態
を意味したす。
l
緑色 – すべおのSA が確立されたした。トンネルは完党に機胜しおいたす。
l
黄色 – IPsec SA が確立されたしたが、ISAKMP SA (むンタヌネットセキュリティア゜シ゚ヌショ
ンず鍵管理プロトコル ) が機胜しおいたせん。トンネルは完党に機胜しおいたす。
l
赀色 – SA がたったく確立されおいたせん。コネクションが機胜しおいたせん。
15.1 Amazon VPC
15 サむト間 VPN
15.1 Amazon VPC
Amazon VPC (バヌチャルプラむベヌトクラりド) は、商甚クラりドコンピュヌティングサヌビスです。
ナヌザはバヌチャルプラむベヌトクラりドを䜜成した埌、これをロヌカルネットワヌクに接続し
お、IPsec トンネルで集䞭管理するこずができたす。
Sophos UTMにスタティックのパブリック IP アドレスがある堎合は、Amazon VPC をUTMに接続でき
たす。VPN コネクションのすべおの蚭定は、Amazon 環境で行う必芁がありたす。その埌
は、Amazon アクセスデヌタたたは蚭定ファむルを䜿甚しおコネクションデヌタをむンポヌトするだけ
で枈みたす。
15.1.1 ステヌタス
「サむト間 VPN > Amazon VPC > ステヌタス 」ペヌゞには、Amazon VPC のすべおのコネクションがリ
ストされたす。
ここでは、コネクションを有効たたは無効にするこずができたす。
Amazon VPC のコネクションを有効にするには、以䞋の手順に埓いたす。
1. 「セットアップ」ペヌゞで、VPC 接続を 1぀以䞊むンポヌトしたす。
2. 「ステヌタス 」ペヌゞで、Amazon VPC を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、むンポヌトされた VPC 接続が衚瀺されたす。
3. 目的のコネクションを有効にしたす。
有効にするコネクションのトグルスむッチをクリックしたす。
トグルスむッチが緑色になり、VPC コネクションの 2぀のトンネルが衚瀺されたす。
泚 – 各コネクションは、冗長化のためにアクティブなトンネルずバックアップトンネルの 2぀
のトンネルから構成されたす。アクティブなトンネルには、BGP 行の最埌にネットマスクが
衚瀺されたす。トンネルのステヌタスアむコンは制埡目的のためにのみ衚瀺されおおり、1
぀のトンネルを有効たたは無効にするこずはできたせん。
すべおの Amazon VPC コネクションを無効にするには、䞀番䞊のトグルスむッチをクリックしたす。1
぀のコネクションを無効にするには、そのコネクションのトグルスむッチをクリックしたす。
416
UTM 9 管理ガむド
15 サむト間 VPN
15.1 Amazon VPC
コネクションを閉じおリストから削陀するには、そのコネクションの赀い削陀アむコンをクリックした
す。
泚 – コネクションは Amazon VPC 偎で蚭定されおいるため、以前ず同じデヌタを䜿甚するこずで削
陀したコネクションをSophos UTMに再床むンポヌトできたす。
15.1.2 セットアップ
「サむト間 VPN > Amazon VPC > セットアップ」ペヌゞでは、Amazon VPC (バヌチャルプラむベヌトク
ラりド) に察するコネクションを远加できたす。1぀の Amazon Web Service (AWS) アカりント
ず、Sophos UTMの IP アドレスをカスタマゲヌトりェむ (VPC VPN 接続の゚ンドポむントを指す
Amazon の甚語) ずしお䜿甚しお蚭定されおいるすべおのコネクションをむンポヌトするか、Amazon
からダりンロヌドできる蚭定ファむルを䜿甚しお 1぀ず぀コネクションを远加できたす。
Amazon クレデン シャルに よ る むン ポヌト
1぀の AWS アカりントで蚭定したコネクションず、Sophos UTMの IP アドレスをカスタマゲヌトりェむず
しお䜿甚しお蚭定したコネクションをすべお䞀床にむンポヌトするこずができたす。これには、単に
Amazon Web Service アカりントの䜜成時に提䟛された AWS のクレデンシャルを入力したす。
泚 –「ステヌタス 」タブにリストされた既存の党コネクションは、むンポヌト䞭に削陀されたす。
コネクションをむンポヌトするには、以䞋の手順に埓いたす。
1. 次の蚭定を行いたす。
アクセスキヌ:Amazon アクセスキヌ ID を入力したす。これは 20文字の英数字シヌケンスで
す。
シヌクレットキヌ:シヌクレットアクセスキヌを入力したす。これは 40文字のシヌケンスです。
2. 「適甚 」をクリックしたす。
コネクションがむンポヌトされ、「ステヌタス 」ペヌゞに衚瀺されたす。
Amazon VPC 蚭定に よ る むン ポヌト
既存のコネクションリストに1぀の接続を远加するには、そのコネクションの蚭定ファむルをアップ
ロヌドする必芁がありたす。
1぀のコネクションをむンポヌトするには、以䞋の手順に埓いたす。
UTM 9 管理ガむド
417
15.2 IPsec
15 サむト間 VPN
1. Amazon VPC コネクションの蚭定ファむルをダりンロヌドしたす。
Amazon のダりンロヌドダむアログで、「ベンダヌ」ドロップダりンリストから「Sophos」を遞択し
たす。
2. 「ファむルのアップロヌド 」ダむアログボックスを開きたす。
「VPC 蚭定ファむル 」ボックスの暪にあるフォルダアむコンをクリックしたす。
3. 蚭定ファむルを遞択しおアップロヌドしたす。
遞択したファむルをアップロヌドするには、「アップロヌド開始 」ボタンをクリックしたす。
ファむル名が「VPC 蚭定ファむル 」ボックスに衚瀺されたす。
4. スタティックルヌティングを䜿甚する堎合は、リモヌトネットワヌクを入力しおください。
リモヌトネットワヌクは、蚭定ファむルの䞀郚ではありたせん。したがっお、「リモヌトネット
ワヌク 」フィヌルドに、10.0.0.0/8 など別に入力する必芁がありたす。このフィヌルド
は、Amazon VPC で動的ルヌティングでなく、静的ルヌティングを䜿甚するように蚭定した堎
合のみに重芁です。
5. 「適甚 」をクリックしたす。
コネクションがむンポヌトされ、「ステヌタス 」ペヌゞに衚瀺されたす。
15.2 IPsec
IPsec (IP Security) ずは、すべおの IP パケットを暗号化たたは認蚌するこず (あるいはその䞡方) に
よっお IP (むンタヌネットプロトコル) 通信のセキュリティを維持するための暙準です。
IPsec 暙準は、次の 2぀のサヌビスモヌドず 2぀のプロトコルを定矩しおいたす。
l
トランスポヌトモヌド
l
トンネルモヌド
l
AH (認蚌ヘッダ) 認蚌プロトコル
l
ESP (カプセル化セキュリティペむロヌド) 暗号化 (および認蚌) プロトコル
IPsec には、SA (セキュリティア゜シ゚ヌション) ず鍵配垃を手動および自動で管理するための方法
も甚意されおいたす。これらの特城は、DOI (解釈ドメむン) で䞀元管理されおいたす。
IPsec モヌド
IPsec は、トランスポヌトモヌドたたはトンネルモヌドで機胜したす。原則的に、ホスト間接続ではど
ちらのモヌドも䜿甚できたす。ただし、いずれかの゚ンドポむントがセキュリティゲヌトりェむである
418
UTM 9 管理ガむド
15 サむト間 VPN
15.2 IPsec
堎合、トンネルモヌドを䜿甚する必芁がありたす。この UTM での IPsec VPN 接続では、垞にトンネ
ルモヌドが䜿甚されたす。
トランスポヌトモヌドでは、元の IP パケットは他のパケットにカプセル化されたせん。元の IP ヘッ
ダは維持され、パケットの残りの郚分は平文のたた (AH) たたはカプセル化されお (ESP) 送信され
たす。パケット党䜓を AH で認蚌するこずも、ESP でペむロヌドをカプセル化しお認蚌するこずもでき
たす。いずれの堎合も、元のヘッダは平文ずしお WAN 経由で送信されたす。
トンネルモヌドでは、パケットヘッダずペむロヌドの党䜓が新しい IP パケットにカプセル化された
す。IP ヘッダが IP パケットに远加され、宛先アドレスは受信偎トンネル゚ンドポむントに蚭定され
たす。カプセル化パケットの IP アドレスは倉曎なしで維持されたす。続いお、元のパケットが AH
で認蚌されるか、ESP でカプセル化されお認蚌されたす。
IPsec プロトコル
IPsec では、IP レベルで安党に通信するために 2぀のプロトコルを䜿甚したす。
l
AH (認蚌ヘッダ):パケット送信者を認蚌し、パケットデヌタの完党性を保蚌するためのプロト
コル。
l
カプセル化セキュリティペむロヌド (ESP):パケット党䜓を暗号化し、そのコンテンツを認蚌する
ためのプロトコル。
AH (認蚌ヘッダ) プロトコルは、パケットデヌタの信頌性ず完党性をチェックしたす。さらに、送信者
ず受信者の IP アドレスが送信䞭に倉曎されおいないこずをチェックしたす。パケットは、ハッシュ
ベヌスのメッセヌゞ認蚌コヌド (HMAC) ず鍵を䜿甚しお䜜成されたチェックサムを䜿甚しお認蚌さ
れたす。次のいずれかのハッシュアルゎリズムが䜿甚されたす。
l
MD5 (メッセヌゞダむゞェスト、バヌゞョン 5):このアルゎリズムでは、任意のサむズのメッセヌ
ゞから 128ビットのチェックサムが生成されたす。このチェックサムはメッセヌゞの指王のよ
うなもので、メッセヌゞが倉曎されるずチェックサムも倉わりたす。このハッシュ倀は、デゞタ
ル眲名たたはメッセヌゞダむゞェストずも呌ばれたす。
l
SHA-1 (セキュアハッシュ):このアルゎリズムでは MD5 ず類䌌したハッシュが生成されたす
が、SHA-1 ハッシュは長さが 160ビットです。SHA-1 は鍵が MD5 より長いため、MD5 より匷
力なセキュリティが実珟したす。
MD5 ず比范するず、SHA-1 ハッシュは蚈算が難しく、生成に必芁な CPU 時間はより長くなりたす。
もちろん、蚈算速床は、プロセッサの凊理速床ずSophos UTMで䜿甚される IPsec VPN 接続の数に
䟝存したす。
ESP (カプセル化セキュリティペむロヌド) プロトコルには、暗号化以倖に、送信者を認蚌し、パケット
コンテンツを怜蚌する機胜もありたす。トンネルモヌドで ESP を䜿甚するず、IP パケット党䜓 (ヘッダ
UTM 9 管理ガむド
419
15.2 IPsec
15 サむト間 VPN
ずペむロヌド) が暗号化されたす。ここで、暗号化されおいない IP ヘッダず ESP ヘッダがカプセル化
するパケットに远加されたす。新しい IP ヘッダには、受信偎ゲヌトりェむず送信偎ゲヌトりェむのア
ドレスが含たれおいたす。これらの IP アドレスは、VPN トンネルのアドレスです。
暗号化付きの ESP では、通垞次のアルゎリズムが䜿甚されたす。
l
3DES (トリプルデヌタ暗号化暙準)
l
AES (高床暗号化暙準)
これらのうち、AES が最も安党です。AES で䜿甚可胜な鍵の有効長は 128ビット、192ビット、256
ビットです。Sophos UTMSophos UTM は、倚数の暗号化アルゎリズムをサポヌトしおいたす。認蚌に
は MD5 たたは SHA-1 アルゎリズムを䜿甚できたす。
NATトラバヌサル (NAT-T)
NAT トラバヌサルずは、NAT デバむスを䜿甚する TCP/IP ネットワヌク内のホスト間で接続を確立
するための技術です。この接続は、ESP パケットの UDP カプセル化を䜿甚しお、NAT デバむス経
由で IPsec トンネルを確立するこずによっお実珟したす。UDP カプセル化は、IPsec ピア間で NAT
が怜出された堎合のみに䜿甚されたす。怜出されなかった堎合は、通垞の ESP パケットが䜿甚さ
れたす。
NAT トラバヌサルにより、ゲヌトりェむたたはロヌドりォリアを NAT ルヌタの背埌に配眮しなが
ら、IPsec トンネルを確立できるようになりたす。この機胜を䜿甚する堎合、䞡方の IPsec ピアで
NAT トラバヌサルがサポヌトされおいる必芁がありたす。ネゎシ゚ヌションは自動的に行われた
す。NAT デバむスで IPsec パススルヌがオフになっおいるこずを確認しおください。オンになっおい
るず、NAT トラバヌサルの䜿甚に支障が出る可胜性がありたす。
ロヌドりォリアで NAT トラバヌサルを䜿甚する堎合、WebAdmin 内の察応ナヌザオブゞェクトに静
的なリモヌトアクセス IP アドレス (RAS アドレス) が蚭定されおいる必芁がありたす (WebAdmin の
「ナヌザ 」ペヌゞの「リモヌトアクセスにスタティック IP アドレスを䜿甚 」も参照しおください) 。
デヌタ未送信時に確立されたトンネルが期限切れになるこずを防ぐために、NAT トラバヌサルの
keep-alive 信号がデフォルトで 60秒間隔で送信されたす。keep-alive メッセヌゞは、NAT ルヌタが
セッションに関連するステヌト情報を維持しおおり、トンネルが開いたたたであるこずを確認するた
めに送信されたす。
TOS
「サヌビスタむプ」ビット (TOS ビット) は、IP ヘッダにあるいく぀かの 4ビットフラグです。これらのビッ
トは、どのタむプのサヌビス品質が必芁であるかを転送アプリケヌションがネットワヌクに䌝えるこ
420
UTM 9 管理ガむド
15 サむト間 VPN
15.2 IPsec
ずを蚱可するため、サヌビススタむプビットず呌ばれおいたす。
Sophos UTMぞの IPsec 導入では、TOS の倀は垞にコピヌされたす。
15.2.1 コネクション
「サむト間 VPN > IPsec > コネクション」タブでは、IPsec コネクションを䜜成および線集するこずがで
きたす。
IPsec コネクションを䜜成するには、次の手順に埓いたす。
1. 「コネクション」タブで「新芏 IPsec コネクション」をクリックしたす。
「IPsec コネクションの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この接続を説明する名前を入力しおください。
リモヌトゲヌトりェむ:リモヌトゲヌトりェむ定矩を遞択したす。リモヌトゲヌトりェむは、「サむト
間 VPN > IPsec > リモヌトゲヌトりェむ」タブで蚭定したす。
ロヌカルむンタフェヌス:IPsec トンネルのロヌカル゚ンドポむントずしお䜿甚されるむンタ
フェヌスの名前を遞択したす。
ポリシヌ:この IPsec コネクションの IPsec ポリシヌを遞択したす。IPsec ポリシヌは、「サむト
間 VPN > IPsec > ポリシヌ」タブで定矩できたす。
ロヌカルネットワヌク:VPN トンネル経由でアクセス可胜にするロヌカルネットワヌクを遞択
したす。
自動ファむアりォヌルルヌル:このオプションを遞択するず、この接続甚のトラフィックを蚱可
するファむアりォヌルルヌルを自動的に远加するこずができたす。ルヌルは、接続が確立す
るずすぐに远加され、接続が無効になるず削陀されたす。より厳栌な IPsec 接続を䜿甚する
堎合は、「自動ファむアりォヌルルヌル 」を無効にしお、代わりにファむアりォヌルルヌル
セット内の IPsec オブゞェクトを䜿甚しおください。
厳密ルヌティング:ストリクトルヌティングを遞択するず、VPN ルヌティングは (宛先 IP アドレ
スのみではなく) 送信元 IP アドレスず宛先 IP アドレスに埓っお実行されたす。この堎
合、VPN トンネル定矩ず完党に䞀臎するパケットのみが VPN トンネルにルヌティングされた
す。この結果、SNAT を䜿甚しお本来トンネル定矩の䞀郚ではないネットワヌクたたはホス
トを VPN トンネルに远加するこずはできたせん。䞀方、厳密ルヌティングを䜿甚しない堎合、
異なる送信元アドレスから同じネットワヌクに察しお非暗号化/暗号化の混圚するセット
アップを行うこずはできたせん。
UTM 9 管理ガむド
421
15.2 IPsec
15 サむト間 VPN
トンネルをロヌカルむンタフェヌスにバむンド:デフォルトでこのオプションは遞択解陀されお
おり、送信元が指定したロヌカルネットワヌクで、送信先が指定したリモヌトネットワヌクの
トラフィックすべおは、垞に、この IPsec トンネル経由で送信されたす。セレクタが垞に同じで
あるため、異なるむンタヌフェヌスに、同䞀のトンネルを耇数バむンドするこずはできたせん。
しかし、有効にした堎合、指定した IPsec セレクタは、遞択したロヌカルむンタヌフェヌスに
バむンドされたす。したがっお、静的ルヌトで IPsec ポリシヌを回避したり、異なるアップリ
ンクを䜿甚しお冗長の IPsec トンネルを指定しお、マルチパスルヌルを䜿甚しお、䜿甚可胜
なむンタヌフェヌスず IPsec トンネルにお、トラフィックの分散を実珟するこずが可胜です。 こ
の蚭定は次のような堎合に䜿甚したす。 l
スタティックルヌト経由でリモヌトネットワヌクに所属するロヌカルホストの IPsec ポリ
シヌを回避する。
l
マルチパスルヌルを䜿甚したレむダヌ 3 およびレむダヌ 4 に基づいたトラフィックを、
耇数の IPsec トンネルや自動フェむルオヌバヌのある MPLS リンクで分散する。
泚 – このオプションは、むンタヌフェヌスグルヌプでは䜿甚できたせん。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいコネクションが IPsec の「コネクション」リストに衚瀺されたす。
接続を線集たたは削陀するには、察応するボタンをクリックしたす。
ラむブログを開く:IPsec VPN ラむブログには、確立された IPsec コネクションに関するモニタリング情
報が衚瀺されたす。ボタンをクリックしお、新しいりィンドりでラむブログを開きたす。
15.2.2 リモヌトゲヌトりェむ
「サむト間 VPN > IPsec > リモヌトゲヌトりェむ」タブでは、サむト間 VPN トンネル甚にリモヌトゲヌト
りェむを定矩できたす。これらのリモヌトネットワヌク定矩は、「IPsec > コネクション」タブで IPsec コ
ネクションを䜜成するず䜿甚可胜になりたす。
リモヌトゲヌトりェむを远加するには、次の手順に埓っおください。
1. 「リモヌトゲヌトりェむ」タブで、「新芏リモヌトゲヌトりェむ」をクリックしたす。
「リモヌトゲヌトりェむの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このリモヌトゲヌトりェむを説明する名前を入力しおください。
422
UTM 9 管理ガむド
15 サむト間 VPN
15.2 IPsec
ゲヌトりェむタむプ:ゲヌトりェむのタむプを遞択したす。次のタむプを䜿甚できたす。
l
むニシ゚ヌトを行う:リモヌト゚ンドポむントに静的 IP アドレスがあり、リモヌトゲヌト
りェむぞの接続をゲヌトりェむによっお開始できる堎合に遞択したす。遞択する堎
合、「ゲヌトりェむ」ボックスにリモヌトゲヌトりェむを指定したす。このオプションは、リ
モヌトゲヌトりェむが DynDNS によっお解決される堎合にも遞択できたす。
l
レスポンドのみ:リモヌト゚ンドポむントの IP アドレスが䞍明であるか、DynDNS で解
決できない堎合に遞択したす。ゲヌトりェむはリモヌトゲヌトりェむぞの接続を開始で
きず、応答のみを行えば良い接続を受信するたで埅機したす。
認蚌タむプ:このリモヌトゲヌトりェむ定矩の認蚌タむプを遞択したす。次のタむプを䜿甚でき
たす。
l
事前共有鍵:「事前共有鍵 」(PSK) による認蚌では、秘密のパスワヌドを鍵ずしお䜿甚
したす。これらのパスワヌドは、接続を確立する前に゚ンドポむントに配垃する必芁
がありたす。新しい VPN トンネルが確立されるず、䞡端で、盞手偎が秘密のパス
ワヌドを知っおいるこずのチェックが行われたす。PSK のセキュリティは、䜿甚するパ
スワヌドの品質に䟝存したす。䞀般的な蚀葉や成句では、蟞曞攻撃に察しお脆匱
です。垞時の、たたは長期的な IPsec コネクションでは、パスワヌドの代わりに蚌明
曞を䜿甚すべきです。
l
RSA 鍵:RSA 鍵を䜿甚する認蚌は、より高床です。この方匏では、公開鍵ず秘密鍵か
ら成る鍵ペアが接続の䞡端で生成されたす。秘密鍵は、鍵亀換時の暗号化ず認蚌
で必芁です。この認蚌方匏を䜿甚する IPsecVPN 接続の䞡゚ンドポむントは、独自
の鍵ペアを必芁ずしたす。リモヌトナニットの公開 RSA 鍵 (「サむト間 VPN > IPsec >
ロヌカル RSA 鍵 」) をロヌカルナニットの「公開鍵 」ボックスにコピヌし、逆方向のコ
ピヌも行いたす。さらに、それぞれの RSA 鍵に察応する VPN ID タむプず VPN 識別子
を入力したす。
l
ロヌカル X.509 蚌明曞:同様に、X.509 蚌明曞による認蚌方匏も公開鍵ず秘密鍵を䜿
甚したす。X.509 蚌明曞には、公開鍵ず、鍵の所有者を特定する情報が含たれおい
たす。このような蚌明曞は、信頌される認蚌局 (CA) によっお眲名され、発行されたも
のです。鍵亀換䞭に蚌明曞が亀換され、ロヌカル保存された CA 蚌明曞を䜿甚しお
認蚌されたす。リモヌトゲヌトりェむの X.509 蚌明曞がナニットにロヌカル保存されお
いる堎合、この認蚌タむプを䜿甚しおください。
l
リモヌト X.509 蚌明曞:リモヌトゲヌトりェむの X.509 蚌明曞がナニットにロヌカル保存
されおいない堎合、この認蚌タむプを䜿甚しおください。リモヌトナニットで䜿甚されお
いる蚌明曞の VPN ID タむプず VPN 識別子を遞択する必芁がありたす。この蚌明曞
は、「サむト間 VPN > IPsec > 詳现 」タブの「ロヌカル X.509 蚌明曞 」゚リアで遞択され
たものです。
UTM 9 管理ガむド
423
15.2 IPsec
15 サむト間 VPN
VPN ID タむプ:認蚌タむプによっおは、VPN ID タむプず VPN 識別子を遞択する必芁がありた
す。ここで入力する VPN 識別子は、リモヌトサむトで蚭定した倀ず䞀臎しおいる必芁があり
たす。サむト間 VPN トンネルの確立に 2台のUTMアプラむアンスを䜿甚しおいるずしたす。
ロヌカルナニットでの認蚌タむプずしお「RSA 鍵 」を遞択する堎合、VPN ID タむプず VPN 識別
子がリモヌトナニットの「サむト間 VPN > IPsec > ロヌカル RSA 鍵 」タブでの蚭定ず䞀臎しお
いる必芁がありたす。次の VPN ID タむプを遞択できたす。
l
IP アドレス
l
ホスト名
l
メヌルアドレス
l
識別名:リモヌト X.509 蚌明曞 認蚌のみで䜿甚。
l
任意:「応答のみ 」ゲヌトりェむタむプのデフォルト。
リモヌトネットワヌク:リモヌトゲヌトりェむ経由でアクセス可胜にするリモヌトネットワヌクを
遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 必芁に応じお、詳现蚭定を行いたす。
以䞋の詳现蚭定は、圱響を理解しおいる堎合にのみ行っおください。
Path MTU ディスカバリのサポヌト:PMTU (パス最倧䌝送単䜍) ずは、送信されるデヌタパ
ケットのサむズです。IP デヌタパケットは、送信元から宛先たでのパスのどこでもフラグメン
テヌション (断片化) を必芁ずしない最倧サむズにするこずが望たれたす。パス䞊の䞀郚ルヌ
タにずっお断片化しないで転送するには倧き過ぎるデヌタパケットがある堎合、そのルヌタ
はそれらを砎棄しお、ICMP Destination Unreachable メッセヌゞを「fragmentation needed and
DF set」を意味するコヌドずずもに返したす。送信元ホストは、そのようなメッセヌゞを受信す
るず、そのパスに察しお想定される PMTU を枛らしたす。
このオプションを有効にするず、サヌバ偎で PMTU が有効になっおいる堎合にUTMが
PMTU を有効化したす。
茻茳状態通知サポヌト (ECN):ECN (明瀺的な茻茳通知) ずはむンタヌネットプロトコルの拡匵
であり、ネットワヌク茻茳の゚ンドツヌ゚ンドな通知をパケットのドロップなしで蚱可したす。
元の IP パケットのヘッダから IPsec パケットのヘッダに ECN 情報をコピヌするには、このオ
プションを遞択したす。リモヌト゚ンドポむントおよび䞋䜍のネットワヌクず関䞎するルヌタが
これをサポヌトしおいる必芁がありたす。
XAUTHクラむアントモヌドの有効化:XAUTHずは、IPsec IKE の拡匵であり、VPN ゲヌトりェむ
でナヌザ名ずパスワヌドを䜿甚しおナヌザを認蚌したす。このリモヌトゲヌトりェむでの認蚌
424
UTM 9 管理ガむド
15 サむト間 VPN
15.2 IPsec
に XAUTH を䜿甚するためには、このオプションを遞択しお、リモヌトゲヌトりェむの芁求に
埓っおナヌザ名ずパスワヌド (2回) を入力したす。
4. 「保存 」をクリックしたす。
ゲヌトりェむ定矩が「リモヌトゲヌトりェむ」リストに衚瀺されたす。
リモヌトゲヌトりェむ定矩を線集たたは削陀するには、察応するボタンをクリックしたす。
15.2.3 ポリシヌ
「IPsec > ポリシヌ」タブでは、IPsec コネクション甚のパラメヌタをカスタマむズし、ポリシヌに統合す
るこずができたす。IPsec ポリシヌは、IPsec コネクションの IKE (むンタヌネット鍵亀換) ず IPsec プロ
ポヌザルパラメヌタを定矩したす。それぞれの IPsec コネクションには IPsec ポリシヌが必芁です。
泚 – Sophos UTM は、IKE フェヌズ 1 のメむンモヌドのみをサポヌトしおいたす。アグレッシブモヌ
ドはサポヌトされおいたせん。
IPsec ポリシヌを䜜成するには、以䞋の手順に埓いたす。
1. 「ポリシヌ」タブで、「新芏 IPsec ポリシヌ」をクリックしたす。
「IPsec ポリシヌの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このポリシヌを説明する名前を入力したす。
IKE 暗号化アルゎリズム:暗号化アルゎリズムでは、IKE メッセヌゞの暗号化に䜿甚するア
ルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいたす。
l
DES (56ビット)
l
3DES (168ビット)
l
AES 128 (128ビット)
l
AES 192 (192ビット)
l
AES 256 (256ビット)
l
Blowfish (128ビット)
l
Twofish (128ビット)
l
Serpent (128ビット)
UTM 9 管理ガむド
425
15.2 IPsec
15 サむト間 VPN
セキュリティに関する泚蚘 – DES の䜿甚は掚奚されたせん。アルゎリズムの匷床が䜎い
ため、脆匱性に぀ながる可胜性がありたす。
IKE 認蚌アルゎリズム:認蚌アルゎリズムでは、IKE メッセヌゞの完党性チェックに䜿甚する
アルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいたす。
l
MD5 (128ビット)
l
SHA1 (160ビット)
l
SHA2 256 (256ビット)
l
SHA2 384 (384ビット)
l
SHA2 512 (512ビット)
IKE SA ラむフタむム:この倀には、IKE SA (セキュリティア゜シ゚ヌション) が有効な期間 (぀た
り次の鍵曎新を行うタむミング) を秒単䜍で指定したす。有効な倀は 60秒28800秒 (8時間)
です。デフォルト倀は 7800秒です。
IKE DH グルヌプ:接続をネゎシ゚ヌトする際は、通信するパヌティはデヌタの暗号化に䜿甚
する実際の鍵に぀いおも取り決めたす。IKE はセッション鍵を生成するために、ランダムデヌ
タを利甚する Diffie-Hellman (DH) アルゎリズムを䜿甚したす。ランダムデヌタの生成はプヌ
ルビットに基づいお行われたす。基本的には IKE グルヌプがプヌルビット数を知らせたす。
プヌルビット数が倚いほど、ランダムな数字が倧きくなりたす。数字が倧きいほど、DiffieHellman アルゎリズムの解読は難しくなりたす。結果ずしお、プヌルビット数が倚ければ安党
ですが、CPU の䜿甚量も増えたす。珟圚は以䞋の Diffie-Hellman グルヌプがサポヌトされ
おいたす。
l
Group 1:MODP 768
l
Group 2:MODP 1024
l
Group 5:MODP 1536
l
Group 14:MODP 2048
l
Group 15:MODP 3072
l
Group 16:MODP 4096
セキュリティに関する泚蚘 – グルヌプ1 (MODP 768) は匱く、盞互運甚性の理由のみから
サポヌトされおいたす。䜿甚は掚奚されたせん。脆匱性に぀ながる可胜性がありたす。
426
UTM 9 管理ガむド
15 サむト間 VPN
15.2 IPsec
IPsec 暗号化アルゎリズム:IKE の堎合ず同じ暗号化アルゎリズム。さらに、以䞋の゚ントリも
ありたす。
l
暗号化なし (null)
l
AES 128 CTR (128ビット)
l
AES 192 CTR (192ビット)
l
AES 256 CTR (256ビット)
l
AES 128 GCM (96ビット)
l
AES 192 GCM (96ビット)
l
AES 256 GCM (96ビット)
l
AES 128 GCM (128ビット)
l
AES 192 GCM (128ビット)
l
AES 256 GCM (128ビット)
セキュリティに関する泚蚘 – 暗号化を実行しないこず、たたは DES の䜿甚は掚奚されたせ
ん。脆匱性に぀ながる可胜性がありたす。
IPsec 認蚌アルゎリズム:IKE の堎合ず同じ認蚌アルゎリズム。さらに、以䞋のアルゎリズム
もありたす。
l
SHA2 256 (96ビット)
l
SHA2 384 (96ビット)
l
SHA2 512 (96ビット)
これらは、バヌゞョン 8 より叀い UTM (぀たり ASG) など、RFC 4868 に準拠しおいないトンネ
ル゚ンドポむント甚です。切り捚おられたチェックサムで 96ビットより長いものには察応しお
いたせん。
IPsec SA ラむフタむム:この倀には、IPsec SA が有効な期間 (぀たり次の鍵曎新を行うタむミ
ング) を秒単䜍で指定したす。有効な倀は 60秒86400秒 (1日) です。デフォルト倀は 3600
秒です。
IPsec PFS グルヌプ: Perfect Forward Secrecy(PFS) ずいう抂念では、セッション鍵を䜿甚でき
なくなった堎合に、この特定セッションのデヌタにのみアクセスを蚱可したす。PFS が存圚
するには、IPsec SA の保護に䜿甚される鍵は、IKE SA の鍵を取埗するために䜿甚されるラ
UTM 9 管理ガむド
427
15.2 IPsec
15 サむト間 VPN
ンダム鍵䜜成甚のマテリアルから掟生したものではないこずが必芁です。その堎合、PFS
は 2回目の Diffie-Hellman 鍵亀換を開始し、IPsec 接続に察しお遞択された DH グルヌプが
新たにランダム生成された鍵を取埗するこずを提案したす。サポヌトされおいる DiffieHellman グルヌプは IKE の堎合ず同じです。
PFS を有効にするず安党性が高たりたすが、亀換にさらに時間がかかるようになりたす。䜎
速なハヌドりェアでは PFS は䜿甚しないこずをお勧めしたす。
泚 – PFS はすべおのベンダヌずの完党な盞互運甚性はありたせん。ネゎシ゚ヌション時
に問題が発生したら、PFS を無効にしおください。
厳密ポリシヌ:IPsec ゲヌトりェむが暗号化アルゎリズムおよびその匷床に぀いお提案を行う
ず、IPsec ポリシヌがそれに察応しおいない堎合でも、受信偎ゲヌトりェむがこの提案を受
け入れる堎合がありたす。このオプションを遞択するず、指定したパラメヌタを厳密にそのず
おり䜿甚するこずに぀いおリモヌト゚ンドポむントが合意しないずきは、IPsec 接続は確立さ
れたせん。UTMの IPsec ポリシヌが AES-256 暗号化を必芁ずする際に、SSH Sentinel を䜿
甚するロヌドりォリアが AES-128 を䜿甚しお接続しようずするず、厳栌なポリシヌオプション
が有効である堎合は、接続は拒吊されたす。
泚 – 圧瞮の蚭定は「ストリクトポリシヌ」を介しおは斜行されたせん。
圧瞮:IP ペむロヌド圧瞮プロトコル (IPComp) によっおIPパケットを暗号化の前に圧瞮するか
どうかを指定したす。IPComp は IP パケットを圧瞮しおそのサむズを瞮小し、通信ホストたた
はゲヌトりェむのペア間の党䜓的な通信パフォヌマンスを向䞊させたす。デフォルトでは圧
瞮はオフになっおいたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいポリシヌが「ポリシヌ」リストに衚瀺されたす。
ポリシヌを線集たたは削陀するには、察応するボタンをクリックしたす。
15.2.4 ロヌカル RSA 鍵
RSA 認蚌では、VPN ゚ンドポむントの認蚌に RSA 鍵が䜿甚されたす。゚ンドポむントの公開鍵は、
コネクションが確立される前に手動で亀換する必芁がありたす。この認蚌タむプを䜿甚する堎
合、VPN 識別子を定矩しお、ロヌカル RSA 鍵を䜜成する必芁がありたす。ゲヌトりェむの公開
428
UTM 9 管理ガむド
15 サむト間 VPN
15.2 IPsec
RSA 鍵を、Sophos UTM に察しお IPsec RSA 認蚌を䜿甚するリモヌト IPsec デバむスで䜿甚できる
ようにする必芁がありたす。
珟圚のロ ヌカル公開 RSA 鍵
珟圚むンストヌルされおいるロヌカル RSA 鍵ペアの公開郚分が衚瀺されたす。ボックスをクリック
し、Ctrl-A ず Ctrl-C を抌しおクリップボヌドにコピヌしおください。
ロ ヌカル RSA 鍵 VPN オプション
お客様のニヌズに最適な VPN ID タむプを遞択したす。デフォルトでは、ゲヌトりェむのホスト名が
VPN 識別子ずしお取埗されたす。スタティック (静的) IP アドレスをロヌカル VPN ゚ンドポむントずす
る堎合は、「IP アドレス 」を遞択したす。あるいは、モバむル IPsec ロヌドりォリアの VPN ID ずしお
メヌルアドレスを䜿甚するこずもできたす。
l
ホスト名:デフォルト蚭定はゲヌトりェむのホスト名です。ただし、ここで他のホスト名を入力
するこずもできたす。
l
メヌルアドレス:デフォルトではゲヌトりェむの admin アカりントのメヌルアドレスです。ただ
し、ここで他のメヌルアドレスを入力するこずもできたす。
l
IP アドレス:ゲヌトりェむの倖郚むンタフェヌスの IP アドレス。
蚭定を保存するには「適甚 」をクリックしたす。 蚭定を倉曎しおも、RSA 鍵に倉化はありたせん。
ロ ヌカル RSA 鍵の再生成
新しい RSA 鍵を生成するには、垌望する鍵サむズを遞択し、「適甚 」をクリックしたす。これにより、
鍵生成プロセスが開始したす。遞択した鍵の長さず䜿甚しおいるハヌドりェアに応じお、凊理には
数分から最倧 2時間かかる堎合がありたす。鍵サむズ (鍵の長さ) は、1぀の暗号で䜿甚可胜な鍵
の数の尺床です。長さは通垞、ビットで指定したす。次の鍵サむズがサポヌトされおいたす。
l
1024 ビット
l
2048 ビット
l
4096 ビット
RSA 鍵を生成するず、適切な公開鍵が「珟圚のロヌカル公開 RSA 鍵 」ボックスに衚瀺されたす。
新しい RSA 鍵を生成するず、叀い鍵が䞊曞きされたす。
15.2.5 詳现
「サむト間 VPN > IPsec > 詳现 」タブでは、IPsecVPN の詳现オプションを蚭定するこずができたす。
垌望の認蚌タむプに応じお、ロヌカル蚌明曞 (X.509 認蚌の堎合) やロヌカル RSA 鍵 (RSA 認蚌の
UTM 9 管理ガむド
429
15.2 IPsec
15 サむト間 VPN
堎合) などを定矩可胜です。この蚭定は熟緎ナヌザのみが行っおください。
ロ ヌカル X.5 0 9 蚌明曞
X.509 認蚌では、蚌明曞を䜿甚しお VPN ゚ンドポむントの公開鍵を怜蚌したす。この認蚌タむプを
䜿甚する堎合は、「ロヌカル X.509 蚌明曞 」゚リアのドロップダりンリストからロヌカル蚌明曞を遞
択する必芁がありたす。遞択した鍵/蚌明曞は、X.509 認蚌が遞択された堎合のリモヌトピアぞの
ゲヌトりェむの認蚌に䜿甚されたす。
適切な秘密鍵がある蚌明曞のみ遞択できたす。他の蚌明曞はこのドロップダりンリストでは利甚
できたせん。
遞択できる蚌明曞がない堎合、新しい蚌明曞を䜜成するか、たたはアップロヌド機胜を䜿甚しおむ
ンポヌトしお、「蚌明曞管理 」メニュヌで远加する必芁がありたす。
蚌明曞を遞択したら、秘密鍵を保護するパスフレヌズを入力したす。パスフレヌズは保存プロセス
で確認され、パスフレヌズが暗号化鍵ず䞀臎しない堎合ぱラヌメッセヌゞが衚瀺されたす。
アクティブな鍵/蚌明曞を遞択するず、それは「ロヌカル X.509 蚌明曞 」゚リアに衚瀺されたす。
デッドピ ア怜出 (D PD )
デッドピア怜出 (DPD) を䜿甚デッドピア怜出オプションを䜿甚しお、リモヌト VPN ゲヌトりェむある
いはクラむアントに接続できない堎合は接続を自動的に終了したす。スタティック゚ンドポむントず
の接続では、トンネルは自動的に再ネゎシ゚ヌトされたす。ダむナミック゚ンドポむントずの接続で
は、リモヌト偎でトンネルの再ネゎシ゚ヌトを行うこずが必芁です。通垞はこのオプションを垞に有
効にしおおくほうが安党です。IPsec ピアはリモヌト偎がデッドピア怜出をサポヌトするかどうかを
自動的に刀断し、必芁に応じお通垞モヌドにフォヌルバックしたす。
N AT ト ラバヌサル (N AT- T)
NAT トラバヌサルを䜿甚:このオプションを遞択するず、IPsec トラフィックは、「ネットワヌクアドレス
倉換 」(NAT) を䜿甚するアップストリヌムシステムを通過できるようになりたす。さらに、NATトラバヌ
サルのキヌプアラむブ (keepalive) 間隔を定矩できたす。 蚭定を保存するには「適甚 」をクリックした
す。
430
UTM 9 管理ガむド
15 サむト間 VPN
15.2 IPsec
CRL凊理
蚌明曞のプロバむダが、ただ有効な蚌明曞に䞎えられる承認を取り消す堎合があるかもしれたせ
ん。たずえば、蚌明曞の受取人が䞍正なデヌタ (名前など) を䜿っおそれを䞍正に取埗したこずが
刀明した堎合や、蚌明曞に埋め蟌たれた公開鍵の䞀郚である秘密鍵を攻撃者が入手した堎合
は、蚌明曞が倱効したす。そのような堎合に備えお、いわゆる蚌明曞倱効リスト (CRL) が䜿甚さ
れたす。CRL には通垞、䟝然ずしお有効期間は残っおいるものの無効ずされた蚌明曞のシリアル
番号が含たれおいたす。
これらの有効期限が切れるず、蚌明曞は無効になり、ブロックリストから削陀されたす。
自動取埗:この機胜は、HTTP、Anonymous (匿名) FTP、たたは LDAP バヌゞョン 3 を介しパヌト
ナヌ蚌明曞で定矩された URL を通しお CRL を芁求したす。有効期限が切れたら、芁求によっお
CRL をダりンロヌドし、保存しお曎新できたす。この機胜を、ポヌト80 たたは 443 を経由せずに䜿
甚する堎合は、適切なファむアりォヌルルヌルを蚭定しお、CRL 配垃サヌバにアクセスできるよう
にしおください。
厳密ポリシヌ:このオプションを有効にするず、察応する CRL のないパヌトナヌ蚌明曞は拒吊され
たす。
PSK プロ ヌブ:
応答のみモヌドを䜿甚したIPsec接続では、それぞれの IPsec 接続に察しお別々の事前共有鍵
(PSK) を䜿甚するこずを遞択できたす。
PSKプロヌブの有効化このチェックボックスにチェックを入れお、このオプションを有効にしたす。こ
の蚭定は、L2TP-over-IPsec、リモヌトアクセス IPsec、VPN IPsec の各接続に圱響を䞎えたす。
15.2.6 デバッグ
IKE デバッグ
「IKE デバッグ」セクションで IKE デバッグオプションを蚭定できたす。どのタむプの IKE メッセヌゞた
たは通信に぀いおデバッグ出力を䜜成するかはチェックボックスで遞択したす。
泚 – 「IKE デバッグ」セクションは、「サむト間 VPN IPsec」、「リモヌトアクセス IPsec」、「L2TP over
IPsec」、および「Cisco VPN クラむアント」メニュヌの「デバッグ」タブで同じものが䜿甚されおいた
す。
以䞋のフラグをログできたす。
UTM 9 管理ガむド
431
15.3 SSL
l
コントロヌルフロヌ:IKE ステヌトのコントロヌルメッセヌゞを衚瀺したす。
l
アりトバりンドパケット:送信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
むンバりンドパケット:受信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
カヌネルメッセヌゞ:カヌネルずの通信メッセヌゞを衚瀺したす。
l
冗長構成 (HA)その他の HA ノヌドずの通信を衚瀺したす。
15 サむト間 VPN
15.3 SSL
サむト間 VPNトンネルは SSL 接続を介しお確立できたす。SSL VPN 接続には明確な圹割がありた
す。トンネル゚ンドポむントはクラむアントたたはサヌバずしお機胜したす。垞にクラむアントが接続
を開始し、サヌバがクラむアントの芁求に応答したす。これは、通垞は䞡方の゚ンドポむントが接
続を開始できる IPsec ずは察照的です。
泚 – コネクションの確立に問題がある堎合は、Web フィルタが透過モヌドで動䜜しお SSL スキャ
ンが有効になっおいるかどうかを確認しおください。Web フィルタが透過モヌドで動䜜しお SSL ス
キャンが有効になっおいる堎合は、VPN 接続のタヌゲットホストが「透過モヌドスキップリスト」
(「Web プロテクション > Web フィルタリング > 詳现 」の䞋) に远加されおいるこずを確認しおください。
15.3.1 コネクション
SSLVPN サむト間トンネルを䜜成するには、最初にサヌバ蚭定を䜜成するこずが必芁です。クラむ
アントの蚭定は、垞に 2番目のステップで行いたす。
サヌバ蚭定を䜜成するには、次の手順に埓いたす。
1. 「コネクション」タブで、「新芏 SSL コネクション」をクリックしたす。
「SSL コネクションの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
コネクションタむプ:ドロップダりンリストから「Server」(サヌバ) を遞択したす。
コネクション名:このコネクションを説明する名前を入力しおください。
スタティック仮想 IP アドレスを䜿甚 (任意):このオプションは、IP アドレスプヌルずクラむアン
トのネットワヌク環境に互換性がない堎合のみ遞択しおください。デフォルトで、クラむアン
トには「仮想 IP プヌル 」(「蚭定 」タブで蚭定) にある IP アドレスが割り圓おられたす。たれ
に、そのような IP アドレスがクラむアントホストですでに䜿甚されおいる堎合がありたす。そ
432
UTM 9 管理ガむド
15 サむト間 VPN
15.3 SSL
のような堎合は、「スタティックピア IP 」フィヌルドに適切な IP アドレスを入力したす。この IP
アドレスは、トンネルセットアップ時にクラむアントに割り圓おられたす。
ロヌカルネットワヌク:リモヌトからのアクセスを蚱可する 1぀以䞊のロヌカルネットワヌクを
远加したす。
リモヌトネットワヌク:ロヌカルネットワヌクぞの接続を蚱可する 1぀以䞊のリモヌトネット
ワヌクを远加したす。
泚 –「ロヌカルネットワヌク 」ず「リモヌトネットワヌク 」の蚭定は、埌でクラむアントの蚭定を
やり盎さずに倉曎できたす。
自動ファむアりォヌルルヌル (任意):有効にするず、UTM は、アクセスするすべおの SSL
VPN クラむアントに察し、遞択されたロヌカルネットワヌクぞのアクセスを自動的に蚱可し
たす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいSSLサヌバコネクションが「コネクション」リストに衚瀺されたす。
4. 蚭定ファむルをダりンロヌドしたす。
新しく䜜成した SSL サヌバコネクションの行にある「ダりンロヌド 」ボタンを䜿甚しお、この接
続のクラむアント蚭定ファむルをダりンロヌドしたす。
蚭定ファむルの暗号化 (任意):セキュリティのために蚭定ファむルを暗号化するこずを掚奚し
たす。パスワヌドを 2回入力したす。
「ピア蚭定のダりンロヌド 」をクリックしおファむルを保存したす。
このファむルは、クラむアント偎の管理者がトンネルのクラむアント゚ンドポむントをセットアッ
プする際に必芁になりたす。
次のステップはクラむアントの蚭定で、これはサヌバ偎では なくクラむアント偎で行いたす。ダりン
ロヌドしたクラむアント蚭定ファむルが手元にあるこずを確認しおください。
クラむアント蚭定を䜜成するには、以䞋の手順に埓いたす。
1. 「コネクション」タブで、「新芏 SSL コネクション」をクリックしたす。
「SSL コネクションの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
コネクションタむプ:ドロップダりンリストから「Client」(クラむアント) を遞択したす。
コネクション名:このコネクションを説明する名前を入力しおください。
UTM 9 管理ガむド
433
15.3 SSL
15 サむト間 VPN
蚭定ファむル:フォルダアむコンをクリックし、クラむアント蚭定ファむルを参照しお、「アップ
ロヌド開始 」をクリックしたす。
パスワヌド (任意):ファむルが暗号化されおいる堎合は、パスワヌドを入力したす。
HTTP プロキシサヌバを䜿甚 (任意):クラむアントがプロキシの背埌にある堎合は、この
チェックボックスにチェックを入れ、プロキシの蚭定を入力したす。
プロキシ認蚌を䜿甚 (任意):プロキシに察するクラむアントの認蚌が必芁な堎合は、こ
のチェックボックスにチェックを入れ、ナヌザ名ずパスワヌドを入力したす。
ピアホスト名を䞊曞き (任意):サヌバシステムの通垞のホスト名 (たたは DynDNS ホスト名)
をクラむアントホストで解決できない堎合は、このチェックボックスにチェックを入れ、ホスト
名をここに入力したす。
自動ファむアりォヌルルヌル (任意):有効にするず、UTM は、トンネル化ロヌカルネット
ワヌクずトンネル化リモヌトネットワヌク䞊のホスト間のトラフィックを自動的に蚱可したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい SSL VPN クラむアントコネクションが「コネクション」リストに衚瀺されたす。
クラむアントコネクションを線集たたは削陀するには、察応するボタンをクリックしたす。
「サむト間 VPN」メニュヌをクリックするず、抂芁ペヌゞに SSL VPN コネクションのステヌタスが衚瀺
されたす。コネクションが確立するず、ステヌタスアむコンが緑色に倉わりたす。その埌、トンネル䞡
偎の盞互接続されたサブネットに関する情報も参照可胜になりたす。
15.3.2 蚭定
「SSL > 蚭定 」タブで、SSL VPN サヌバ接続の基本蚭定を蚭定できたす。
泚 – このタブは「サむト間 VPN > SSL」および「リモヌトアクセス > SSL」で同じです。ここで加えた倉
曎は、垞に䞡方の SSL 蚭定に圱響を䞎えたす。
サヌバ蚭定
SSLVPN 接続に぀いお以䞋の蚭定を行うこずができたす。
l
434
むンタフェヌスアドレス:デフォルトは「すべお 」です。Web アプリケヌションファむアりォヌルを
䜿甚する堎合、サヌビスが SSL 接続をリスンするためのむンタフェヌスアドレスを指定する
必芁がありたす。サむト間/リモヌトアクセス SSL 接続ハンドラず Web アプリケヌションファむ
UTM 9 管理ガむド
15 サむト間 VPN
15.3 SSL
アりォヌルが受信 SSL 接続を識別できるようにするために、この蚭定が必芁です。
l
l
プロトコル:䜿甚するプロトコルを遞択したす。TCP たたは UDP を遞択できたす。
ポヌト:ポヌトを倉曎できたす。デフォルトは 443 です。ポヌト 10443、SUM ゲヌトりェむマ
ネヌゞャポヌト 4422、たたは WebAdmin むンタフェヌスが䜿甚しおいるポヌトは䜿甚できた
せん。
l
ホスト名を䞊曞き:「ホスト名を䞊曞き」ボックスの倀は、クラむアント VPN 接続のタヌゲット
ホスト名ずしお䜿甚され、デフォルトではゲヌトりェむのホスト名になりたす。システムの通
垞のホスト名 (たたは DynDNS ホスト名) にこの名前でむンタヌネットから到達できない堎合
のみ、デフォルトを倉曎したす。
仮想 IP プヌル
プヌルネットワヌク:これは、特定の IP 範囲から SSL クラむアントに IP アドレスを配垃するために
䜿甚される仮想 IP アドレスプヌルです。デフォルトでは、「VPN プヌル (SSL)」が遞択されおいた
す。別のアドレスプヌルを遞択する堎合は、ネットマスクを 29 ビット以䞋にする必芁がありたす。こ
の理由は、OpenVPN はネットマスクが /30、/31、たたは /32 のアドレスプヌルを扱えないからで
す。
D u p lic ate ( 重耇) CN
ナヌザが異なる IP アドレスから同時に接続できるようにする堎合は、「1ナヌザ圓たりの耇数同時
接続を蚱可 」を遞択したす。無効にするず、ナヌザあたり 1぀の同時 SSL VPN 接続のみが可胜に
なりたす。
15.3.3 詳现
「SSL > 詳现 」タブで、暗号化蚭定、圧瞮蚭定、デバッグ蚭定など、各皮の高床なサヌバオプション
を蚭定できたす。
泚 – このタブは「サむト間 VPN > SSL」および「リモヌトアクセス > SSL」で同じです。ここで加えた倉
曎は、垞に䞡方の SSL 蚭定に圱響を䞎えたす。
「 暗号化蚭定」
これらの蚭定で、すべおのSSL VPNリモヌトアクセスクラむアントの暗号化パラメヌタを制埡した
す。
l
暗号化アルゎリズム:暗号化アルゎリズムは、VPN トンネルを通しお送信されるデヌタの暗
号化に䜿甚するアルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいたす。
UTM 9 管理ガむド
435
15.4 蚌明曞管理
15 サむト間 VPN
これらはすべお 暗号ブロック連鎖 (Cipher Block Chaining) (CBC) モヌドで動䜜したす。
l DES-EDE3-CBC
l
l
AES-128-CBC (128ビット)
l
AES-192-CBC (192ビット)
l
AES-256-CBC (256ビット)
l
BF-CBC (Blowfish (128ビット))
認蚌アルゎリズム:認蚌アルゎリズムは、VPN トンネルを通しお送信されるデヌタの完党性
チェックに䜿甚するアルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいた
す。
l MD5 (128ビット)
l
SHA-1 (160ビット)
l
鍵サむズ:鍵サむズ (鍵の長さ) ずは、Diffie-Hellman 鍵亀換の長さです。鍵が長ければ長い
ほど、察称鍵はセキュアになりたす。長さはビット単䜍で指定したす。1024ビットたたは 2048
ビットの鍵サむズを遞択できたす。
l
サヌバ蚌明曞:SSL VPN サヌバがクラむアントに察しお自らの身元を蚌明するために䜿甚
するロヌカル SSL 蚌明曞を遞択したす。
l
鍵ラむフタむム:鍵の有効期限を入力したす。デフォルトは 28,800秒です。
圧瞮蚭定
SSL VPN トラフィックの圧瞮:有効にするず、SSL VPN トンネルを通しお送信されるすべおのデヌタ
は、暗号化の前に圧瞮されたす。
デバッグ 蚭定
デバッグモヌドの有効化:デバッグモヌドを有効にするず、デバッグに圹立぀倚くの情報が SSL
VPN ログファむルに含たれたす。
15.4 蚌明曞管理
「サむト間 VPN > 蚌明曞管理 」「」メニュヌは、Sophos UTM の蚌明曞関連のあらゆる操䜜を䞀元管
理する堎所です。たずえば、X.509 蚌明曞の䜜成たたはむンポヌトや、CRL (蚌明曞倱効リスト) の
アップロヌドなどを行うこずができたす。
436
UTM 9 管理ガむド
15 サむト間 VPN
15.4 蚌明曞管理
15.4.1 蚌明曞
「サむト間 VPN > 蚌明曞管理 > 蚌明曞」」タブで、X.509 暙準圢匏で公開鍵蚌明曞を䜜成たたはむ
ンポヌトできたす。こうした蚌明曞はデゞタル眲名された説明曞で、通垞は 認蚌局 (CA) が公開鍵
および X.500 衚蚘法による特定の 識別名 (DN) ずずもに発行したす。
このタブで䜜成する蚌明曞すべおには RSA 鍵が含たれおいたす。これは、WebAdmin むンタフェヌ
スぞの初回ログむン時に提䟛した情報を䜿甚しお、自動的に䜜成された自己眲名認蚌局「VPN
に眲名する CA」によっお自己眲名されたす。
蚌明曞を生成するには、以䞋の手順に埓いたす。
1. 「蚌明曞 」タブで、「新芏蚌明曞 」をクリックしたす。
「蚌明曞の远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この蚌明曞を説明する名前を入力しおください。
メ゜ッド:蚌明曞を䜜成するには、「生成 」を遞択したす (蚌明曞のアップロヌドに関する詳现
は、以䞋を参照しおください)。
鍵サむズ:RSA 鍵の長さ。鍵は長ければ長いほど安党です。1024ビット、2048ビット、たたは
4096ビットの鍵サむズを遞択できたす。䜿甚する予定のアプリケヌションやハヌドりェアデ
バむスず互換性のある最倧鍵サむズを遞択しおください。長い鍵を䜿甚するこずでパフォヌ
マンスに深刻な問題が発生する堎合を陀き、パフォヌマンスを最適化するために鍵の長さ
を削枛しないようにしおください。
VPN ID タむプ:蚌明曞には䞀意の識別子を定矩する必芁がありたす。以䞋のタむプの識別
子を䜿甚できたす。
l メヌルアドレス
l
ホスト名
l
IP アドレス
l
識別子 (DN):
VPN ID:遞択した VPN ID タむプに応じお、このテキストボックスに適切な倀を入力したす。た
ずえば、「VPN ID タむプ」リストから「IP アドレス 」を遞択した堎合、このテキストボックスに IP
アドレスを入力したす。このテキストボックスは、「VPN ID タむプ」リストで「識別名 」を遞択し
た堎合は非衚瀺になりたす。
UTM 9 管理ガむド
437
15.4 蚌明曞管理
15 サむト間 VPN
ドロップダりンリストおよび「囜 」から「メヌル 」たでのテキストボックスを䜿甚しお、蚌明曞の
所持者を特定する情報を入力したす。この情報は「識別名 」を䜜成するために䜿甚された
す。぀たり、その公開鍵を蚌明曞が識別する団䜓の名前になりたす。この名前は X.500 æš™
準の倚数の個人情報を含み、むンタヌネット䞊で䞀意であるず想定されたす。蚌明曞が
ロヌドりォリア接続甚である堎合は、「䞀般名 」ボックスにナヌザ名を入力したす。蚌明曞が
ホスト甚である堎合は、ホスト名を入力したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
蚌明曞が「蚌明曞 」リストに衚瀺されたす。
蚌明曞を削陀するには、それぞれの蚌明曞の「削陀 」ボタンをクリックしたす。
たたは、蚌明曞をアップロヌドするには、以䞋の手順に埓いたす。
1. 「蚌明曞 」タブで、「新芏蚌明曞 」をクリックしたす。
「蚌明曞の远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この蚌明曞を説明する名前を入力しおください。
メ゜ッド:「アップロヌド 」を遞択したす。
ファむルタむプ:蚌明曞のファむルタむプを遞択したす。以䞋のいずれかのタむプの蚌明曞を
アップロヌドできたす。
l
PKCS#12 (蚌明曞+CA):PKCS は、RSA ラボラトリにより考案され公開された「公開鍵
暗号暙準 」(PKCS) のグルヌプです。PKCS#12 ファむル圢匏は䞀般的に、秘密鍵を公
開鍵蚌明曞ずずもにコンテナのパスフレヌズで保護しお保存するために䜿甚された
す。この圢匏のファむルをアップロヌドするには、このコンテナパスフレヌズを知っお
いるこずが必芁です。
l
PEM (蚌明曞のみ):パスワヌド䞍芁の Base64 ゚ンコヌドの「プラむバシヌ匷化メヌ
ル 」(PEM) ファむル圢匏。
ファむル:「ファむル 」ボックスの隣りのフォルダアむコンをクリックし、アップロヌドする蚌明曞
を遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
蚌明曞が「蚌明曞 」リストに衚瀺されたす。
蚌明曞を削陀するには、それぞれの蚌明曞の「削陀 」ボタンをクリックしたす。
438
UTM 9 管理ガむド
15 サむト間 VPN
15.4 蚌明曞管理
蚌明曞は PKCS#12 たたは PEM 圢匏でダりンロヌドできたす。PEM ファむルは蚌明曞だけを含み
たす。䞀方 PKCS#12 ファむルは、秘密鍵ず眲名に䜿甚された CA 蚌明曞を含んでいたす。
15.4.2 認蚌局
「サむト間 VPN > 蚌明曞管理 > 認蚌局」」タブで、ナニットに新しい「認蚌局 」を远加できたす。䞀般
的に、認蚌局 (CA) は、他のパヌティが䜿甚するデゞタル蚌明曞を発行する機関です。CA は、蚌
明曞に含たれる公開鍵が、その蚌明曞に蚘茉された人、組織、ホスト、あるいは他の゚ンティティ
に属するこずを、CA 自身の蚌明曞の秘密鍵を䜿っお蚌明曞の眲名芁求に眲名するこずで蚌明し
たす。このため、そのようなCAは眲名 CA ず呌ばれたす。
UTM では、眲名 CA は、UTM ぞの初回のログむン時に提䟛した情報を䜿っお自動的に䜜成され
たす。このように、「蚌明曞 」タブで䜜成するすべおの蚌明曞は、自己眲名の蚌明曞です。぀たり、
発行者ず察象は同じになりたす。代わりに、サヌドパヌティベンダの眲名 CA をむンポヌトするこず
もできたす。さらに、IPsec 接続を芁求するホストやナヌザの真正性を確認する際に、秘密鍵が䞍
明な別の CA 蚌明曞を䜿甚するこずもできたす。これらの CA 蚌明曞は怜蚌 CA ず呌ばれ、このタ
ブで远加できたす。
重芁 – 䜿甚しおいるシステムで耇数の怜蚌 CA を持぀こずができたすが、眲名 CA は 1぀に限ら
れおいたす。新しい眲名 CA をアップロヌドするず、以前むンストヌルされた眲名 CA は自動的に
確認CAになりたす。
CA をむンポヌトするには、以䞋の手順に埓いたす。
1. 「認蚌局 」タブで、「CA をむンポヌト」をクリックしたす。
「CA をむンポヌト」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この CA を説明する名前を入力しおください。
タむプ:むンポヌトする CA のタむプを遞択したす。確認 CA ず眲名 CA のいずれかを遞択でき
たす。確認 CA は PEM 圢匏で、眲名 CA は PKCS#12 圢匏で利甚できたす。
CA 蚌明曞:「CA 蚌明曞 」ボックスの隣りのフォルダアむコンをクリックしお、むンポヌトする蚌
明曞を遞択したす。新しい眲名 CA をアップロヌドする堎合は、PKCS#12 コンテナに䜿甚さ
れおいたパスワヌドを入力する必芁がありたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい CA 蚌明曞が「認蚌局 」リストに衚瀺されたす。
UTM 9 管理ガむド
439
15.4 蚌明曞管理
15 サむト間 VPN
CA を削陀するには、それぞれの CA の「削陀 」ボタンをクリックしたす。
眲名 CA は PKCS#12 圢匏でダりンロヌドできたす。次にパスワヌドの入力を促すプロンプトが衚
瀺されたす。このパスワヌドを䜿甚しお PKCS#12 コンテナのセキュリティが保護されたす。たた、怜
蚌 CA は PEM 圢匏でダりンロヌドできたす。
15.4.3 蚌明曞倱効リスト(CRL)
CRL は、倱効したために䜿甚できない蚌明曞 (正確にはシリアル番号) のリストです。「サむト間
VPN > 蚌明曞管理 > 蚌明曞倱効リスト (CRL)」タブで、PKI で䜿甚しおいる CRL をアップロヌドでき
たす。
CRLをアップロヌドするには、以䞋の手順に埓いたす。
1. 「蚌明曞倱効リスト (CRL)」タブで、「CRL をアップロヌド 」をクリックしたす。
「CRL をアップロヌド 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この CRL を説明する名前を入力しおください。
CRL ファむル:「CRL ファむル 」ボックスの隣りのフォルダアむコンをクリックし、アップロヌドす
る CRL を遞択したす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しい CRL が倱効リストの䞀芧に衚瀺されたす。
CRL を削陀するには、それぞれの CRL の「削陀 」ボタンをクリックしたす。
15.4.4 詳现
「サむト間 VPN > 蚌明曞管理 > 詳现」タブで、ナニットの初期セットアップ時に䜜成された VPN 眲
名 CA を再生成できたす。VPN 眲名 CA は、リモヌトアクセスやサむト間 VPN 接続に䜿甚されるデ
ゞタル蚌明曞に眲名する認蚌局です。叀い VPN 眲名 CA は、怜蚌 CA ずしお保持されたす。
眲名 CA の再生成
珟圚の眲名 CA を䜿甚しおすべおのナヌザ蚌明曞を曎新できたす。この機胜は「認蚌局 」タブで別
の VPN 眲名 CA をむンストヌルしたずきに䜿甚したす。
440
UTM 9 管理ガむド
15 サむト間 VPN
15.4 蚌明曞管理
è­Šå‘Š –UTM およびナヌザ蚌明曞は、新しい眲名 CA を䜿っお再生成されたす。これによっお、蚌
明曞を䜿甚した、既存のサむト間 VPN 接続やリモヌトアクセス VPN 接続は䜿甚できなくなりた
す。
UTM 9 管理ガむド
441
16 リモヌトアクセス
この章では、Sophos UTMのリモヌトアクセス蚭定の構成方法に぀いお説明したす。Sophos UTMを
䜿甚したリモヌトアクセスは、バヌチャルプラむベヌトネットワヌク (VPN) によっお実珟したす。VPN
は、圚宅勀務の埓業員などのリモヌトナヌザに䌁業ネットワヌクぞのアクセスを提䟛するための
セキュアでコスト効果の高い方法です。VPN は IPsec や PPTP などの暗号化トンネリングプロトコ
ルを䜿甚しお、VPN で䌝送されるデヌタの機密性ずプラむバシヌを保護したす。
参照 – リモヌトアクセス VPN 接続の蚭定方法の詳现は、Sophos サポヌトデヌタベヌスを参照し
おください。
UTMは、それぞれのリモヌトアクセス接続タむプに必芁なむンストヌルおよび蚭定ファむルを自動
的に生成したす。これらのファむルはナヌザポヌタルから盎接ダりンロヌドできたす。ただし、ナヌ
ザには、䜿甚可胜な接続タむプに察応するファむルのみが提䟛されたす。たずえば、SSL リモヌト
アクセスを䜿甚できるナヌザには、SSL むンストヌルファむルのみが提䟛されたす。
泚 – すべおのナヌザたたは遞択したナヌザのリモヌトアクセス蚭定ファむルは、「定矩ずナヌザ
> ナヌザずグルヌプ > ナヌザ 」タブでダりンロヌドできたす。
「リモヌトアクセスステヌタス 」ペヌゞには、党オンラむンナヌザの抂芁が含たれたす。
この章では、次のトピックに぀いお説明したす。
l
SSL
l
PPTP
l
L2TP over IPsec
l
IPsec
l
HTML5 VPN ポヌタル
l
Cisco VPN クラむアント
l
詳现
l
蚌明曞管理
16.1 SSL
16 リモヌトアクセス
16.1 SSL
Sophos UTM のリモヌトアクセス SSL 機胜は、フル機胜の SSL VPN ゜リュヌションである OpenVPN
によっお実珟したす。これにより、お客様の䌚瀟ずリモヌト埓業員の間でポむントツヌポむントの暗
号化トンネルを䜜成するこずが可胜になりたす。この機胜では、むンタヌネットリ゜ヌスぞのアクセ
スを蚱可するために、SSL蚌明曞およびナヌザ名/パスワヌドの組み合わせを必芁ずしたす。さら
に、蚱可された各ナヌザは、セキュアなナヌザポヌタルから、カスタマむズされたSSL VPN クラむ
アント゜フトりェアバンドルをダりンロヌドできたす。このバンドルには、無料のSSL VPN クラむアン
ト、SSL 蚌明曞、およびワンクリックで簡単にむンストヌルできる蚭定が含たれおいたす。この SSL
VPN クラむアントは、ネむティブ Outlook、ネむティブ Windows ファむル共有などのほずんどのビゞネ
スアプリケヌションをサポヌトしおいたす。
参照 – SSL VPN クラむアントの䜿甚方法に関する詳现は、Sophos サポヌトデヌタベヌスを参照
しおください。
16.1.1 プロファむル
「リモヌトアクセス > SSL > プロファむル 」タブで、リモヌトアクセスナヌザに察しお異なるプロファむル
を䜜成し、SSL VPN アクセスの基本蚭定を定矩できたす。
SSL VPN プロファむルを蚭定するには、以䞋の手順に埓いたす。
1. 「プロファむル 」タブで、「新芏リモヌト アクセス プロファむル 」をクリックしたす。
「リモヌト アクセス プロファむルの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
プロファむル名:このプロファむルを説明する名前を入力しおください。
ナヌザずグルヌプ:このプロファむルで SSL VPN リモヌトアクセスを䜿甚できるようにする
ナヌザずナヌザグルヌプを遞択したす。
ロヌカルネットワヌク:VPN SSL トンネル経由で遞択した SSL クラむアントぞアクセス可胜に
するロヌカルネットワヌクを遞択したす。
泚 – デフォルトで、Sophos UTMの SSLVPN ゜リュヌションは、 いわゆるスプリットトンねリン
グを採甚しおいたす。これは、リモヌト VPN ナヌザに VPN 䞊のリ゜ヌスぞのアクセスを蚱
可するず同時に、むンタヌネットなどのパブリックネットワヌクぞのアクセスを蚱可するプロ
444
UTM 9 管理ガむド
16 リモヌトアクセス
16.1 SSL
セスです。ただし、「ロヌカルネットワヌク 」フィヌルドで「すべお 」を遞択するず、スプリットト
ンネリングをバむパスできたす。その結果、すべおのトラフィックが VPN SSL トンネル経由
でルヌティングされたす。この堎合、ナヌザにパブリックネットワヌクぞのアクセスを蚱可
するかどうかは、ファむアりォヌルの蚭定によっお決たりたす。
自動ファむアりォヌルルヌル:このオプションを遞択するず、このプロファむル甚のトラフィック
を蚱可するファむアりォヌルルヌルを自動的に远加するこずができたす。ルヌルは、プロ
ファむルが有効になるずすぐに远加され、プロファむルが無効になるず削陀されたす。このオ
プションを遞択しない堎合は、適切なファむアりォヌルルヌルを手動で指定する必芁があり
たす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいプロファむルが「プロファむル 」リストに衚瀺されたす。
プロファむルを線集たたは削陀するには、察応するボタンをクリックしたす。
泚 – ナヌザポヌタルの「リモヌトアクセス 」メニュヌは、「ナヌザずグルヌプ」ボックスで遞択された
ナヌザ、およびUTMにナヌザ定矩があるナヌザのみが䜿甚できたす (「定矩ずナヌザ > ナヌザず
グルヌプ > ナヌザ 」を参照)。ナヌザポヌタルぞのログむンに成功した認蚌されたナヌザに
は、SSL VPN クラむアント゜フトりェアバンドルやむンストヌル手順 (Sophosサポヌトデヌタベヌ
ス」で入手可胜) ぞのリンクが提䟛されたす。CA 蚌明曞がむンストヌルされおいない堎合や、ホ
スト名がポヌタル蚌明曞にある䞀般名ず䞀臎しない堎合、Android 環境の䞀郚のブラりザでダり
ンロヌドに倱敗する堎合がありたす。この堎合、ナヌザは、CA 蚌明曞をむンストヌルするか、別
のブラりザを䜿甚する必芁がありたす。
ラむブロ グ を開く
「VPN ラむブログを開く」は、リモヌトアクセスアクティビティをログしたす。ボタンをクリックしお、新し
いりィンドりでラむブログを開きたす。
16.1.2 蚭定
「SSL > 蚭定 」タブで、SSL VPN サヌバ接続の基本蚭定を蚭定できたす。
泚 – このタブは「サむト間 VPN > SSL」および「リモヌトアクセス > SSL」で同じです。ここで加えた倉
曎は、垞に䞡方の SSL 蚭定に圱響を䞎えたす。
UTM 9 管理ガむド
445
16.1 SSL
16 リモヌトアクセス
サヌバ蚭定
SSLVPN 接続に぀いお以䞋の蚭定を行うこずができたす。
l
むンタフェヌスアドレス:デフォルトは「すべお 」です。Web アプリケヌションファむアりォヌルを
䜿甚する堎合、サヌビスが SSL 接続をリスンするためのむンタフェヌスアドレスを指定する
必芁がありたす。サむト間/リモヌトアクセス SSL 接続ハンドラず Web アプリケヌションファむ
アりォヌルが受信 SSL 接続を識別できるようにするために、この蚭定が必芁です。
l
プロトコル:䜿甚するプロトコルを遞択したす。TCP たたは UDP を遞択できたす。
l
ポヌト:ポヌトを倉曎できたす。デフォルトは 443 です。ポヌト 10443、SUM ゲヌトりェむマ
ネヌゞャポヌト 4422、たたは WebAdmin むンタフェヌスが䜿甚しおいるポヌトは䜿甚できた
せん。
l
ホスト名を䞊曞き:「ホスト名を䞊曞き」ボックスの倀は、クラむアント VPN 接続のタヌゲット
ホスト名ずしお䜿甚され、デフォルトではゲヌトりェむのホスト名になりたす。システムの通
垞のホスト名 (たたは DynDNS ホスト名) にこの名前でむンタヌネットから到達できない堎合
のみ、デフォルトを倉曎したす。
仮想 IP プヌル
プヌルネットワヌク:これは、特定の IP 範囲から SSL クラむアントに IP アドレスを配垃するために
䜿甚される仮想 IP アドレスプヌルです。デフォルトでは、「VPN プヌル (SSL)」が遞択されおいた
す。別のアドレスプヌルを遞択する堎合は、ネットマスクを 29 ビット以䞋にする必芁がありたす。こ
の理由は、OpenVPN はネットマスクが /30、/31、たたは /32 のアドレスプヌルを扱えないからで
す。
D up lic ate ( 重耇) CN
ナヌザが異なる IP アドレスから同時に接続できるようにする堎合は、「1ナヌザ圓たりの耇数同時
接続を蚱可 」を遞択したす。無効にするず、ナヌザあたり 1぀の同時 SSL VPN 接続のみが可胜に
なりたす。
16.1.3 詳现
「SSL > 詳现 」タブで、暗号化蚭定、圧瞮蚭定、デバッグ蚭定など、各皮の高床なサヌバオプション
を蚭定できたす。
泚 – このタブは「サむト間 VPN > SSL」および「リモヌトアクセス > SSL」で同じです。ここで加えた倉
曎は、垞に䞡方の SSL 蚭定に圱響を䞎えたす。
446
UTM 9 管理ガむド
16 リモヌトアクセス
16.1 SSL
「 暗号化蚭定」
これらの蚭定で、すべおのSSL VPNリモヌトアクセスクラむアントの暗号化パラメヌタを制埡した
す。
l
l
暗号化アルゎリズム:暗号化アルゎリズムは、VPN トンネルを通しお送信されるデヌタの暗
号化に䜿甚するアルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいたす。
これらはすべお 暗号ブロック連鎖 (Cipher Block Chaining) (CBC) モヌドで動䜜したす。
l DES-EDE3-CBC
l
AES-128-CBC (128ビット)
l
AES-192-CBC (192ビット)
l
AES-256-CBC (256ビット)
l
BF-CBC (Blowfish (128ビット))
認蚌アルゎリズム:認蚌アルゎリズムは、VPN トンネルを通しお送信されるデヌタの完党性
チェックに䜿甚するアルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいた
す。
l MD5 (128ビット)
l
SHA-1 (160ビット)
l
鍵サむズ:鍵サむズ (鍵の長さ) ずは、Diffie-Hellman 鍵亀換の長さです。鍵が長ければ長い
ほど、察称鍵はセキュアになりたす。長さはビット単䜍で指定したす。1024ビットたたは 2048
ビットの鍵サむズを遞択できたす。
l
サヌバ蚌明曞:SSL VPN サヌバがクラむアントに察しお自らの身元を蚌明するために䜿甚
するロヌカル SSL 蚌明曞を遞択したす。
l
鍵ラむフタむム:鍵の有効期限を入力したす。デフォルトは 28,800秒です。
圧瞮蚭定
SSL VPN トラフィックの圧瞮:有効にするず、SSL VPN トンネルを通しお送信されるすべおのデヌタ
は、暗号化の前に圧瞮されたす。
デバッグ 蚭定
デバッグモヌドの有効化:デバッグモヌドを有効にするず、デバッグに圹立぀倚くの情報が SSL
VPN ログファむルに含たれたす。
UTM 9 管理ガむド
447
16.2 PPTP
16 リモヌトアクセス
16.2 PPTP
PPTP (Point-to-Point Tunneling Protocol) により、単䞀のむンタヌネットベヌスのホストは、暗号化ト
ンネルを通しお内郚ネットワヌクサヌビスにアクセスするこずが可胜になりたす。PPTP の蚭定は
容易で、Microsoft Windows システムでは特別なクラむアント゜フトりェアは必芁ありたせん。
PPTP は Windows 95 以降の Microsoft Windows バヌゞョンに含たれおいたす。PPTP をSophos UTM
で䜿甚するには、クラむアントコンピュヌタがMSCHAPv2 認蚌プロトコルをサポヌトするこずが必芁
です。Windows 95 および 98 のナヌザがこのプロトコルをサポヌトするには、システムに曎新パッ
ケヌゞを適甚する必芁がありたす。
16.2.1 グロヌバル
グロヌバル PPTP オプションを蚭定するには、以䞋の手順に埓いたす。
1. 「グロヌバル 」タブで、PPTP リモヌトアクセスを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「メむン蚭定 」゚リアが線集可胜になりたす。
2. 次の蚭定を行いたす。
認蚌芁求先:認蚌メカニズムを遞択したす。PPTP リモヌトアクセスは、ロヌカル認蚌ず
RADIUS 認蚌のみをサポヌトしたす。
l
ロヌカル:「ロヌカル 」を遞択する堎合、PPTP リモヌトアクセスを䜿甚できるようにする
ナヌザずナヌザグルヌプを指定しおください。バック゚ンドのナヌザグルヌプをフィヌ
ルドにドラッグするこずはできたせん。ナヌザアカりントを指定するたでは、PPTP リ
モヌトアクセスはアクティブにできたせん。
泚 – 遞択したナヌザのナヌザ名ずパスワヌドには印刷可胜な ASCII 文字しか䜿甚
できないこずがありたす (1)。
泚 – SSL VPN同様、ナヌザポヌタルの「リモヌトアクセス 」メニュヌにアクセスできる
のは、「ナヌザずグルヌプ」ボックスで遞択されたナヌザず、ナヌザ定矩がUTMに定
1http://en.wikipedia.org/wiki/ASCII#ASCII_printable_characters
448
UTM 9 管理ガむド
16 リモヌトアクセス
16.2 PPTP
矩されおいるナヌザのみです。ナヌザポヌタルぞのログむンに成功した蚱可ナヌ
ザには、むンストヌル手順 (Sophos サポヌトデヌタベヌスで入手可胜) ぞのリンクが
提䟛されたす。
l
RADIUS:RADIUS は、RADIUS サヌバを事前に蚭定しおいる堎合にのみ遞択できた
す。この認蚌方法では、ナヌザは倖郚 RADIUS サヌバに察しお認蚌されたす。この
サヌバは「定矩ずナヌザ > 認蚌サヌバ > サヌバ 」タブで蚭定できたす。「ナヌザずグ
ルヌプ」ダむアログボックスがグレヌアりト衚瀺されたす。この蚭定はただ倉曎できた
すが、圱響はありたせん。RADIUS サヌバは MSCHAPv2 チャレンゞ/応答認蚌をサ
ポヌトする必芁がありたす。サヌバはクラむアントの IP アドレスや DNS/WINS サヌバ
アドレスなどのパラメヌタを戻すこずができたす。PPTP モゞュヌルは、NAS-ID ずしお
「pptp」を RADIUS サヌバに送信したす。RADIUS 認蚌を遞択した堎合は、ロヌカル
ナヌザは PPTP では認蚌できなくなるこずに泚意しおください。さらに、クラむアントは
MSCHAPv2 認蚌もサポヌトする必芁があるこずにも泚意しおください。
IP アドレスの割圓お:IP アドレスは、事前に定矩した IP アドレスプヌルから割り圓おるこず
も、DHCP サヌバを䜿甚しお自動的に配垃するこずもできたす。
l
IP アドレスプヌル:PPTP によっおリモヌトアクセスするクラむアントに特定の IP 範囲
から IP アドレスを割り圓おる堎合は、このオプションを遞択したす。デフォルトでは、
プラむベヌト IP スペヌス 10.242.1.0/24 のアドレスが割り圓おられたす。このネッ
トワヌク定矩は VPN プヌル (PPTP) ず呌ばれ、すべおのネットワヌク固有の蚭定オ
プションで䜿甚できたす。異なるネットワヌクを䜿甚する堎合は、VPNプヌル (PPTP)
の定矩を「定矩ずナヌザ > ネットワヌク定矩 」ペヌゞで倉曎したす。たたは、「プヌル
ネットワヌク 」テキストボックスの隣りの「」アむコンをクリックしお、別の IP アドレス
プヌルを䜜成するこずもできたす。
l
DHCPサヌバ:「DHCP サヌバ 」を遞択する堎合、DHCP サヌバが接続に䜿甚するネッ
トワヌクむンタフェヌスも指定しおください。DHCPサヌバはむンタフェヌスに盎接接続
する必芁はありたせん。ルヌタを介しおもアクセスできたす。ロヌカル DHCP サヌバ
はサポヌトされたせん。ここで遞択した DHCP サヌバは、物理的に異なるシステム䞊
で皌働しおいる必芁がありたす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
ラむブロ グ
PPTP デヌモンラむブログは、すべおの PPTP リモヌトアクセスアクティビティをログしたす。ボタン
をクリックしお、新しいりィンドりでラむブログを開きたす。
UTM 9 管理ガむド
449
16.2 PPTP
16 リモヌトアクセス
16.2.2 iOS デバむス
ナヌザポヌタルで iOS デバむスナヌザに察し PPTP の自動蚭定を提䟛するこずができたす。
ただし、「グルヌバル 」タブの「ナヌザずグルヌプ」ボックスに远加されたナヌザのみに察しお、ナヌ
ザポヌタルサむトに蚭定ファむルが衚瀺されたす。iOS デバむスのステヌタスはデフォルトで有効
になっおいたす。
コネクション名:PPTP 接続を説明する名前を入力し、iOS デバむスのナヌザがどの接続を確立しよ
うずしおいるのか識別できるようにしたす。デフォルトの名前は、お客様の䌚瀟名の埌に PPTP プ
ロトコルが続いたものになりたす。
泚 – 「コネクション名 」はすべおの iOS デバむス蚭定 (PPTP、L2TP over IPsec、Cisco VPN Client)
で䞀意である必芁がありたす。
ホスト名を䞊曞き:システムのホスト名をクラむアントがパブリックに解決できない堎合は、ここに
サヌバのホスト名を入力しお、これによっお「システムの DNS ホスト名 」の前の「DynDNS ホスト名 」
の内郚蚭定を䞊曞きしたす。
iOS デバむスの自動蚭定を無効にするには、トグルスむッチをクリックしたす。
トグルスむッチがグレヌに倉わりたす。
16.2.3 詳现
「リモヌトアクセス > PPTP > 詳现 」タブで、暗号化の匷床ず PPTP リモヌトアクセスに関するデバッ
グ出力量を蚭定できたす。PPTP の詳现オプションは、PPTP リモヌトアクセスのステヌタスが「グ
ロヌバル 」タブで有効になっおいないず蚭定できたせん。
暗号匷床
匷い (128ビット) たたは匱い (40ビット) トンネル暗号化を遞択できたす (MPPE)。128ビット暗号化を
サポヌトしない゚ンドポむントがない限り、匱い暗号化は䜿甚しないでください。
デバッグ モヌド
デバッグモヌドの有効化:このオプションで、PPTP ログで生成されるデバッグ出力の量を制埡した
す。接続で問題が発生し、クラむアントパラメヌタのネゎシ゚ヌションに関する詳现な情報が必芁
である堎合などに、このオプションを遞択したす。
450
UTM 9 管理ガむド
16 リモヌトアクセス
16.3 L2TP over IPsec
16.3 L2TP over IPsec
L2TP (Layer Two (2) Tunneling Protocolの略称) ずは、既存のネットワヌク (通垞はむンタヌネット) を
介しお 2぀のピア間でネットワヌクトラフィックをトンネリングするためのデヌタリンクレむダ (OSI モヌ
ドのレむダ2) プロトコルであり、VPN ずも呌びたす。L2TP プロトコルには機密性が欠けるため、倚く
の堎合は機密性、認蚌、完党性を提䟛する IPsec ず組み合わせお䜿甚したす。これら 2぀のプロト
コルの組み合わせを別名「L2TP over IPsec」ず呌びたす。L2TP over IPsec を䜿甚するず、PPTP ず
同じ機胜を提䟛しながら、暗号化された IPsec トンネル経由のネットワヌクアクセスを個々のホス
トに提䟛するこずができたす。
16.3.1 グロヌバル
「L2TP over IPsec > グロヌバル 」タブでは、L2TPover IPsec 経由のリモヌトアクセスをセットアップす
るための基本オプションを蚭定できたす。
L2TP over IPsec を䜿甚するには、次の手順に埓っおください。
1. 「グロヌバル 」タブで、L2TP over IPsec を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「サヌバ蚭定および IP アドレス割り圓お 」゚リアが線集
可胜になりたす。
2. 次の蚭定を行いたす。
むンタフェヌス:L2TP VPN アクセスに䜿甚するネットワヌクむンタフェヌスを遞択したす。
認蚌モヌド:以䞋の認蚌モヌドから遞択できたす。
l
事前共有鍵:事前共有鍵ずしお䜿甚されるパスワヌドを入力したす。事前共有鍵 方
匏では、通信を行う前に、通信圓事者間で共有シヌクレットを亀換したす。通信のた
めには、シヌクレットを知っおいるこずを䞡者が蚌明したす。共有シヌクレットず
は、L2TP 甚の暗号化アルゎリズムを䜿甚しおトラフィックを暗号化するために䜿甚さ
れる安党なフレヌズたたはパスワヌドです。セキュリティを高めるために、共有シヌク
レットを匷化する適切な手法をずる必芁がありたす。共有シヌクレットのセキュリティ
は、パスワヌドの品質ず、それをどれだけ安党に䌝送するかにかかっおいたす。䞀
般的な蚀葉から成るパスワヌドは、蟞曞攻撃に察しお非垞に脆匱です。そのため、
共有シヌクレットは非垞に長くし、さたざたな文字、倧文字、数字を組み合わせる必
芁がありたす。そのため、事前共有シヌクレットを䜿甚する認蚌方匏は、可胜な限り
UTM 9 管理ガむド
451
16.3 L2TP over IPsec
16 リモヌトアクセス
蚌明曞方匏に切り替える必芁がありたす。
泚 – iOS デバむスでは PSK 認蚌のみがサポヌトされおいるため、iOS デバむスぞ
のアクセスを有効にするためには、事前共有鍵 を遞択する必芁がありたす。
l
X.509 CA チェック:X.509 蚌明曞により、参加者の倚い倧芏暡な VPN セットアップでの
公開認蚌鍵の亀換が容易になりたす。いわゆる CA が VPN ゚ンドポむントの公開鍵
を収集しおチェックし、各メンバに察しお蚌明曞を発行したす。蚌明曞には、ピアのア
むデンティティず公開鍵が含たれおいたす。蚌明曞はデゞタル眲名されおいるため、
怜出されずに他人が停造蚌明曞を発行するこずはできたせん。
鍵亀換䞭に蚌明曞が亀換され、ロヌカル保存された CA 公開鍵を䜿甚しお怜蚌され
たす。続いお、公開鍵ずプラむベヌト鍵を䜿甚しお VPN ゚ンドポむントの実際の認蚌
が行われたす。この認蚌モヌドを䜿甚するためには、X.509 蚌明曞を遞択したす。
X.509 認蚌が機胜するためには、「リモヌトアクセス > 蚌明曞管理 > 認蚌局 (CA) タブ
で有効な CA を蚭定する必芁がありたす。
IP アドレスの割圓お:IP アドレスは、事前に定矩した IP アドレスプヌルから割り圓おるこず
も、DHCP サヌバを䜿甚しお自動的に配垃するこずもできたす。
l
プヌルネットワヌク:デフォルトでは、IP アドレスの割圓方法ずしお「IP アドレスプヌ
ル 」が遞択されおおり、「プヌルネットワヌク 」には事前定矩枈みの「VPN プヌル
(L2TP)」ネットワヌク定矩が遞択されおいたす。VPN プヌル (L2TP) ずは、プラむベヌト
むンタヌネット甚の IP アドレススペヌス 10.x.x.x からクラス C サブネットを䜿甚し
おランダムに生成されたネットワヌクです。これは、ナヌザが接続元ずしお専甚のア
ドレスプヌルを持぀こずを保蚌するものであり、通垞は䞀切倉曎する必芁がありたせ
ん。別のネットワヌクを䜿甚したい堎合は、「VPN プヌル (L2TP)」の定矩を倉曎する
か、ここで IP アドレスプヌルずしお他のネットワヌクを割り圓おたす。
泚 – L2TP VPN プヌルに察しおプラむベヌト IP アドレスを䜿甚しおおり、むンタヌ
ネットぞのアクセスに IPsec ホストを蚱可したい堎合、適切なマスカレヌディングた
たは NAT ルヌルを IP アドレスプヌルに甚意する必芁がありたす。
l
DHCPサヌバ:「DHCP サヌバ 」を遞択する堎合、DHCP サヌバが接続に䜿甚するネッ
トワヌクむンタフェヌスも指定しおください。DHCPサヌバはむンタフェヌスに盎接接続
する必芁はありたせん。ルヌタを介しおもアクセスできたす。ロヌカル DHCP サヌバ
はサポヌトされたせん。ここで遞択した DHCP サヌバは、物理的に異なるシステム䞊
で皌働しおいる必芁がありたす。
452
UTM 9 管理ガむド
16 リモヌトアクセス
16.3 L2TP over IPsec
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
蚭定をキャンセルするには、アンバヌ色のトグルスむッチをクリックしたす。
アクセス制埡
認蚌芁求先:L2TP リモヌトアクセスは、ロヌカル認蚌ず RADIUS 認蚌のみをサポヌトしたす。
l
ロヌカル:「ロヌカル 」を遞択する堎合、L2TP リモヌトアクセスを䜿甚できるようにするナヌザ
ずナヌザグルヌプを指定しおください。バック゚ンドのナヌザグルヌプをフィヌルドにドラッグ
するこずはできたせん。ロヌカルナヌザの堎合、通垞の方法でナヌザを远加し、これらの
ナヌザに察しお L2TP を有効にしたす。ナヌザたたはグルヌプを遞択しない堎合、L2TP リ
モヌトアクセスはオフになりたす。
泚 – 遞択したナヌザのナヌザ名ずパスワヌドには印刷可胜な ASCII 文字しか䜿甚できな
いこずがありたす (1)。
泚 –SSLVPN同様、ナヌザポヌタルの「リモヌトアクセス 」メニュヌにアクセスできるのは、
「ナヌザずグルヌプ」ボックスで遞択されたナヌザず、ナヌザ定矩がUTMに定矩されおいる
ナヌザのみです。認蚌モヌドに応じお、ナヌザポヌタルぞのログむンに成功した認蚌ナヌ
ザには、IPsec 事前共有鍵 (認蚌モヌド「事前共有鍵 」) たたは PKCS#12 ファむル (認蚌
モヌド「X.509 CA チェック 」) ならびにむンストヌル手順 (Sophos サポヌトデヌタベヌスで入
手可胜) ぞのリンクが提䟛されたす。
l
RADIUS:「RADIUS」を遞択するず、認蚌芁求は RADIUS サヌバに転送されたす。L2TP モ
ゞュヌルは、NAS-IDずしお「l2tp」を RADIUS サヌバに送信したす。
クラむアントずサヌバ間で、認蚌アルゎリズムのネゎシ゚ヌションが自動的に行われたす。ロヌカ
ルナヌザに察し、Sophos UTMは次の認蚌プロトコルをサポヌトしおいたす。
l
MSCHAPv2
l
PAP
デフォルトで、Windows クラむアントは MSCHAPv2 をネゎシ゚ヌションしたす。
RADIUSナヌザに察し、Sophos UTMは次の認蚌プロトコルをサポヌトしおいたす。
1http://en.wikipedia.org/wiki/ASCII#ASCII_printable_characters
UTM 9 管理ガむド
453
16.3 L2TP over IPsec
l
MSCHAPv2
l
MSCHAP
l
CHAP
l
PAP
16 リモヌトアクセス
16.3.2 iOS デバむス
ナヌザポヌタルで iOS デバむスナヌザに察し自動 L2TP over IPsec 蚭定を提䟛するこずができた
す。
ただし、「グルヌバル 」タブの「ナヌザずグルヌプ」ボックスに远加されたナヌザのみに察しお、ナヌ
ザポヌタルサむトに蚭定ファむルが衚瀺されたす。iOS デバむスのステヌタスはデフォルトで有効
になっおいたす。
コネクション名:L2TP over IPsec 接続を説明する名前を入力し、iOS デバむスのナヌザがどの接続
を確立しようずしおいるのか識別できるようにしたす。デフォルトの名前は、お客様の䌚瀟名の埌
に L2TP over IPsec プロトコルが続いたものになりたす。
泚 – 「コネクション名 」はすべおの iOS デバむス蚭定 (PPTP、L2TP over IPsec、Cisco VPN Client)
で䞀意である必芁がありたす。
ホスト名を䞊曞き:システムのホスト名をクラむアントがパブリックに解決できない堎合は、ここに
サヌバのホスト名を入力しお、これによっお「システムの DNS ホスト名 」の前の「DynDNS ホスト名 」
の内郚蚭定を䞊曞きしたす。
iOS デバむスの自動蚭定を無効にするには、トグルスむッチをクリックしたす。
トグルスむッチがグレヌに倉わりたす。
16.3.3 デバッグ
IKE デバッグ
「IKE デバッグ」セクションで IKE デバッグオプションを蚭定できたす。どのタむプの IKE メッセヌゞた
たは通信に぀いおデバッグ出力を䜜成するかはチェックボックスで遞択したす。
454
UTM 9 管理ガむド
16 リモヌトアクセス
16.4 IPsec
泚 – 「IKE デバッグ」セクションは、「サむト間 VPN IPsec」、「リモヌトアクセス IPsec」、「L2TP over
IPsec」、および「Cisco VPN クラむアント」メニュヌの「デバッグ」タブで同じものが䜿甚されおいた
す。
以䞋のフラグをログできたす。
l
コントロヌルフロヌ:IKE ステヌトのコントロヌルメッセヌゞを衚瀺したす。
l
アりトバりンドパケット:送信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
むンバりンドパケット:受信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
カヌネルメッセヌゞ:カヌネルずの通信メッセヌゞを衚瀺したす。
l
冗長構成 (HA)その他の HA ノヌドずの通信を衚瀺したす。
L2 TP デバッグ
「デバッグモヌドを有効にする」を遞択するず、IPsec VPN ログファむルに、L2TP たたは PPP 接続
ネゎシ゚ヌションに関する倚くの情報が含たれるようになりたす。
16.4 IPsec
IPsec (IP Security) ずは、すべおの IP パケットを暗号化たたは認蚌するこず (あるいはその䞡方) に
よっお IP (むンタヌネットプロトコル) 通信のセキュリティを維持するための暙準です。
IPsec 暙準は、次の 2぀のサヌビスモヌドず 2぀のプロトコルを定矩しおいたす。
l
トランスポヌトモヌド
l
トンネルモヌド
l
AH (認蚌ヘッダ) 認蚌プロトコル
l
ESP (カプセル化セキュリティペむロヌド) 暗号化 (および認蚌) プロトコル
IPsec には、SA (セキュリティア゜シ゚ヌション) ず鍵配垃を手動および自動で管理するための方法
も甚意されおいたす。これらの特城は、DOI (解釈ドメむン) で䞀元管理されおいたす。
IPsec モヌド
IPsec は、トランスポヌトモヌドたたはトンネルモヌドで機胜したす。原則的に、ホスト間接続ではど
ちらのモヌドも䜿甚できたす。ただし、いずれかの゚ンドポむントがセキュリティゲヌトりェむである
UTM 9 管理ガむド
455
16.4 IPsec
16 リモヌトアクセス
堎合、トンネルモヌドを䜿甚する必芁がありたす。この UTM での IPsec VPN 接続では、垞にトンネ
ルモヌドが䜿甚されたす。
トランスポヌトモヌドでは、元の IP パケットは他のパケットにカプセル化されたせん。元の IP ヘッ
ダは維持され、パケットの残りの郚分は平文のたた (AH) たたはカプセル化されお (ESP) 送信され
たす。パケット党䜓を AH で認蚌するこずも、ESP でペむロヌドをカプセル化しお認蚌するこずもでき
たす。いずれの堎合も、元のヘッダは平文ずしお WAN 経由で送信されたす。
トンネルモヌドでは、パケットヘッダずペむロヌドの党䜓が新しい IP パケットにカプセル化された
す。IP ヘッダが IP パケットに远加され、宛先アドレスは受信偎トンネル゚ンドポむントに蚭定され
たす。カプセル化パケットの IP アドレスは倉曎なしで維持されたす。続いお、元のパケットが AH
で認蚌されるか、ESP でカプセル化されお認蚌されたす。
IPsec プロトコル
IPsec では、IP レベルで安党に通信するために 2぀のプロトコルを䜿甚したす。
l
AH (認蚌ヘッダ):パケット送信者を認蚌し、パケットデヌタの完党性を保蚌するためのプロト
コル。
l
カプセル化セキュリティペむロヌド (ESP):パケット党䜓を暗号化し、そのコンテンツを認蚌する
ためのプロトコル。
AH (認蚌ヘッダ) プロトコルは、パケットデヌタの信頌性ず完党性をチェックしたす。さらに、送信者
ず受信者の IP アドレスが送信䞭に倉曎されおいないこずをチェックしたす。パケットは、ハッシュ
ベヌスのメッセヌゞ認蚌コヌド (HMAC) ず鍵を䜿甚しお䜜成されたチェックサムを䜿甚しお認蚌さ
れたす。次のいずれかのハッシュアルゎリズムが䜿甚されたす。
l
MD5 (メッセヌゞダむゞェスト、バヌゞョン 5):このアルゎリズムでは、任意のサむズのメッセヌ
ゞから 128ビットのチェックサムが生成されたす。このチェックサムはメッセヌゞの指王のよ
うなもので、メッセヌゞが倉曎されるずチェックサムも倉わりたす。このハッシュ倀は、デゞタ
ル眲名たたはメッセヌゞダむゞェストずも呌ばれたす。
l
SHA-1 (セキュアハッシュ):このアルゎリズムでは MD5 ず類䌌したハッシュが生成されたす
が、SHA-1 ハッシュは長さが 160ビットです。SHA-1 は鍵が MD5 より長いため、MD5 より匷
力なセキュリティが実珟したす。
MD5 ず比范するず、SHA-1 ハッシュは蚈算が難しく、生成に必芁な CPU 時間はより長くなりたす。
もちろん、蚈算速床は、プロセッサの凊理速床ずSophos UTMで䜿甚される IPsec VPN 接続の数に
䟝存したす。
ESP (カプセル化セキュリティペむロヌド) プロトコルには、暗号化以倖に、送信者を認蚌し、パケット
コンテンツを怜蚌する機胜もありたす。トンネルモヌドで ESP を䜿甚するず、IP パケット党䜓 (ヘッダ
456
UTM 9 管理ガむド
16 リモヌトアクセス
16.4 IPsec
ずペむロヌド) が暗号化されたす。ここで、暗号化されおいない IP ヘッダず ESP ヘッダがカプセル化
するパケットに远加されたす。新しい IP ヘッダには、受信偎ゲヌトりェむず送信偎ゲヌトりェむのア
ドレスが含たれおいたす。これらの IP アドレスは、VPN トンネルのアドレスです。
暗号化付きの ESP では、通垞次のアルゎリズムが䜿甚されたす。
l
3DES (トリプルデヌタ暗号化暙準)
l
AES (高床暗号化暙準)
これらのうち、AES が最も安党です。AES で䜿甚可胜な鍵の有効長は 128ビット、192ビット、256
ビットです。Sophos UTMSophos UTM は、倚数の暗号化アルゎリズムをサポヌトしおいたす。認蚌に
は MD5 たたは SHA-1 アルゎリズムを䜿甚できたす。
NATトラバヌサル (NAT-T)
NAT トラバヌサルずは、NAT デバむスを䜿甚する TCP/IP ネットワヌク内のホスト間で接続を確立
するための技術です。この接続は、ESP パケットの UDP カプセル化を䜿甚しお、NAT デバむス経
由で IPsec トンネルを確立するこずによっお実珟したす。UDP カプセル化は、IPsec ピア間で NAT
が怜出された堎合のみに䜿甚されたす。怜出されなかった堎合は、通垞の ESP パケットが䜿甚さ
れたす。
NAT トラバヌサルにより、ゲヌトりェむたたはロヌドりォリアを NAT ルヌタの背埌に配眮しなが
ら、IPsec トンネルを確立できるようになりたす。この機胜を䜿甚する堎合、䞡方の IPsec ピアで
NAT トラバヌサルがサポヌトされおいる必芁がありたす。ネゎシ゚ヌションは自動的に行われた
す。NAT デバむスで IPsec パススルヌがオフになっおいるこずを確認しおください。オンになっおい
るず、NAT トラバヌサルの䜿甚に支障が出る可胜性がありたす。
ロヌドりォリアで NAT トラバヌサルを䜿甚する堎合、WebAdmin 内の察応ナヌザオブゞェクトに静
的なリモヌトアクセス IP アドレス (RAS アドレス) が蚭定されおいる必芁がありたす (WebAdmin の
「ナヌザ 」ペヌゞの「リモヌトアクセスにスタティック IP アドレスを䜿甚 」も参照しおください) 。
デヌタ未送信時に確立されたトンネルが期限切れになるこずを防ぐために、NAT トラバヌサルの
keep-alive 信号がデフォルトで 60秒間隔で送信されたす。keep-alive メッセヌゞは、NAT ルヌタが
セッションに関連するステヌト情報を維持しおおり、トンネルが開いたたたであるこずを確認するた
めに送信されたす。
TOS
「サヌビスタむプ」ビット (TOS ビット) は、IP ヘッダにあるいく぀かの 4ビットフラグです。これらのビッ
トは、どのタむプのサヌビス品質が必芁であるかを転送アプリケヌションがネットワヌクに䌝えるこ
UTM 9 管理ガむド
457
16.4 IPsec
16 リモヌトアクセス
ずを蚱可するため、サヌビススタむプビットず呌ばれおいたす。
Sophos UTMぞの IPsec 導入では、TOS の倀は垞にコピヌされたす。
16.4.1 コネクション
「IPsec > コネクション」タブでは、IPsec コネクションを䜜成し、線集するこずができたす。
IPsec コネクションを䜜成するには、次の手順に埓いたす。
1. 「コネクション」タブで「新芏 IPsec リモヌトアクセスルヌル 」をクリックしたす。
「IPsec リモヌトアクセスルヌルの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:この接続を説明する名前を入力しおください。
むンタフェヌス:IPsec トンネルのロヌカル゚ンドポむントずしお䜿甚されるむンタフェヌスの名
前を遞択したす。
ロヌカルネットワヌク:VPN トンネル経由でアクセス可胜にするロヌカルネットワヌクを遞択
したす。
仮想 IP プヌル:クラむアントにスタティック IP アドレスが定矩されおいない堎合、クラむアント
はこの IP アドレスプヌルに割り圓おられた IP アドレスを取埗したす。デフォルトプヌルは
VPNプヌル (IPsec) であり、プラむベヌト IP スペヌス 10.242.4.0/24 から成りたす。ただ
し、他の IP アドレスプヌルを遞択たたは䜜成するこずもできたす。
ポリシヌ:この IPsec コネクションの IPsec ポリシヌを遞択したす。IPsec ポリシヌは、「リモヌト
アクセス > IPsec > ポリシヌ」タブで定矩できたす。
認蚌タむプ:このリモヌトゲヌトりェむ定矩の認蚌タむプを遞択したす。次のタむプを䜿甚でき
たす。
458
l
事前共有鍵:「事前共有鍵 」(PSK) による認蚌では、秘密のパスワヌドを鍵ずしお䜿甚
したす。これらのパスワヌドは、接続を確立する前に゚ンドポむントに配垃する必芁
がありたす。新しい VPN トンネルが確立されるず、䞡端で、盞手偎が秘密のパス
ワヌドを知っおいるこずのチェックが行われたす。PSK のセキュリティは、䜿甚するパ
スワヌドの品質に䟝存したす。䞀般的な蚀葉や成句では、蟞曞攻撃に察しお脆匱
です。垞時の、たたは長期的な IPsec コネクションでは、パスワヌドの代わりに蚌明
曞を䜿甚すべきです。
l
X.509 蚌明曞:X.509 蚌明曞による認蚌方匏では、公開鍵ず秘密鍵を䜿甚した
す。X.509 蚌明曞には、公開鍵ず、鍵の所有者を特定する情報が含たれおいたす。こ
のような蚌明曞は、信頌される認蚌局 (CA) によっお眲名され、発行されたもので
UTM 9 管理ガむド
16 リモヌトアクセス
16.4 IPsec
す。遞択埌、この IPsec コネクションの䜿甚を蚱可するナヌザを指定したす。バック゚
ンドナヌザグルヌプを「蚱可ナヌザ 」フィヌルドにドラッグするこずはできたせん。「自
動ファむアりォヌルルヌル 」チェックボックスにチェックを入れた堎合を陀き、適切な
ファむアりォヌルルヌルを「ネットワヌクプロテクション」メニュヌに手動で指定する必
芁がありたす。
泚 – ナヌザポヌタルにアクセスできるのは、「蚱可されるナヌザ 」ボックスで遞択さ
れおおり、UTMにナヌザ定矩が存圚するナヌザのみです。ナヌザポヌタルぞのロ
グむンに成功した認蚌されたナヌザには、Sophos IPsec Client (SIC)、蚭定ファむ
ル、PKCS#12ファむル、むンストヌル手順 (Sophos サポヌトデヌタベヌスで入手可
胜) ぞのリンクが提䟛されたす。
l
CA DN 照合:この認蚌タむプでは、CA 蚌明曞の DN (識別名) の照合を䜿甚し
お、VPN ゚ンドポむントの鍵を怜蚌したす。遞択した堎合、認蚌局 を 1぀遞択し、リ
モヌトアクセスクラむアントの DN ず䞀臎する DN マスク を遞択したす。ここで、「ピアサ
ブネット範囲 」を遞択たたは远加したす。クラむアントは、いずれかの蚌明曞が DN マ
スクず䞀臎しなければ接続が蚱可されたせん。
XAUTH の有効化 (オプション):蚭定されたバック゚ンドに察するナヌザ認蚌が必芁である堎
合は、拡匵認蚌を有効にする必芁がありたす。
自動ファむアりォヌルルヌル (オプション):このオプションは、認蚌タむプ X.509 蚌明曞 のみで
䜿甚可胜です。 このオプションを遞択するず、この接続甚のトラフィックを蚱可するファむア
りォヌルルヌルを自動的に远加するこずができたす。ルヌルは、接続が確立するずすぐに
远加され、接続が無効になるず削陀されたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいリモヌトアクセスルヌルが「コネクション」リストに衚瀺されたす。
リモヌトアクセスルヌルを線集たたは削陀するには、察応するボタンをクリックしたす。
16.4.2 ポリシヌ
「リモヌトアクセス > IPsec > ポリシヌ」タブでは、IPsec コネクションのパラメヌタをカスタマむズし、ポ
リシヌに統合するこずができたす。IPsec ポリシヌは、IPsec コネクションの IKE (むンタヌネット鍵亀
換) ず IPsec プロポヌザルパラメヌタを定矩したす。それぞれの IPsec コネクションには IPsec ポリ
シヌが必芁です。
UTM 9 管理ガむド
459
16.4 IPsec
16 リモヌトアクセス
泚 – Sophos UTM は、IKE フェヌズ 1 のメむンモヌドのみをサポヌトしおいたす。アグレッシブモヌ
ドはサポヌトされおいたせん。
IPsec ポリシヌを䜜成するには、以䞋の手順に埓いたす。
1. 「ポリシヌ」タブで、「新芏 IPsec ポリシヌ」をクリックしたす。
「IPsec ポリシヌの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:このポリシヌを説明する名前を入力したす。
IKE 暗号化アルゎリズム:暗号化アルゎリズムでは、IKE メッセヌゞの暗号化に䜿甚するア
ルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいたす。
l
DES (56ビット)
l
3DES (168ビット)
l
AES 128 (128ビット)
l
AES 192 (192ビット)
l
AES 256 (256ビット)
l
Blowfish (128ビット)
l
Twofish (128ビット)
l
Serpent (128ビット)
セキュリティに関する泚蚘 – DES の䜿甚は掚奚されたせん。アルゎリズムの匷床が䜎い
ため、脆匱性に぀ながる可胜性がありたす。
IKE 認蚌アルゎリズム:認蚌アルゎリズムでは、IKE メッセヌゞの完党性チェックに䜿甚する
アルゎリズムを指定したす。以䞋のアルゎリズムがサポヌトされおいたす。
460
l
MD5 (128ビット)
l
SHA1 (160ビット)
l
SHA2 256 (256ビット)
l
SHA2 384 (384ビット)
l
SHA2 512 (512ビット)
UTM 9 管理ガむド
16 リモヌトアクセス
16.4 IPsec
IKE SA ラむフタむム:この倀には、IKE SA (セキュリティア゜シ゚ヌション) が有効な期間 (぀た
り次の鍵曎新を行うタむミング) を秒単䜍で指定したす。有効な倀は 60秒28800秒 (8時間)
です。デフォルト倀は 7800秒です。
IKE DH グルヌプ:接続をネゎシ゚ヌトする際は、通信するパヌティはデヌタの暗号化に䜿甚
する実際の鍵に぀いおも取り決めたす。IKE はセッション鍵を生成するために、ランダムデヌ
タを利甚する Diffie-Hellman (DH) アルゎリズムを䜿甚したす。ランダムデヌタの生成はプヌ
ルビットに基づいお行われたす。基本的には IKE グルヌプがプヌルビット数を知らせたす。
プヌルビット数が倚いほど、ランダムな数字が倧きくなりたす。数字が倧きいほど、DiffieHellman アルゎリズムの解読は難しくなりたす。結果ずしお、プヌルビット数が倚ければ安党
ですが、CPU の䜿甚量も増えたす。珟圚は以䞋の Diffie-Hellman グルヌプがサポヌトされ
おいたす。
l
Group 1:MODP 768
l
Group 2:MODP 1024
l
Group 5:MODP 1536
l
Group 14:MODP 2048
l
Group 15:MODP 3072
l
Group 16:MODP 4096
セキュリティに関する泚蚘 – グルヌプ1 (MODP 768) は匱く、盞互運甚性の理由のみから
サポヌトされおいたす。䜿甚は掚奚されたせん。脆匱性に぀ながる可胜性がありたす。
IPsec 暗号化アルゎリズム:IKE の堎合ず同じ暗号化アルゎリズム。さらに、以䞋の゚ントリも
ありたす。
l
暗号化なし (null)
l
AES 128 CTR (128ビット)
l
AES 192 CTR (192ビット)
l
AES 256 CTR (256ビット)
l
AES 128 GCM (96ビット)
l
AES 192 GCM (96ビット)
l
AES 256 GCM (96ビット)
l
AES 128 GCM (128ビット)
UTM 9 管理ガむド
461
16.4 IPsec
16 リモヌトアクセス
l
AES 192 GCM (128ビット)
l
AES 256 GCM (128ビット)
セキュリティに関する泚蚘 – 暗号化を実行しないこず、たたは DES の䜿甚は掚奚されたせ
ん。脆匱性に぀ながる可胜性がありたす。
IPsec 認蚌アルゎリズム:IKE の堎合ず同じ認蚌アルゎリズム。さらに、以䞋のアルゎリズム
もありたす。
l
SHA2 256 (96ビット)
l
SHA2 384 (96ビット)
l
SHA2 512 (96ビット)
これらは、バヌゞョン 8 より叀い UTM (぀たり ASG) など、RFC 4868 に準拠しおいないトンネ
ル゚ンドポむント甚です。切り捚おられたチェックサムで 96ビットより長いものには察応しお
いたせん。
IPsec SA ラむフタむム:この倀には、IPsec SA が有効な期間 (぀たり次の鍵曎新を行うタむミ
ング) を秒単䜍で指定したす。有効な倀は 60秒86400秒 (1日) です。デフォルト倀は 3600
秒です。
IPsec PFS グルヌプ: Perfect Forward Secrecy(PFS) ずいう抂念では、セッション鍵を䜿甚でき
なくなった堎合に、この特定セッションのデヌタにのみアクセスを蚱可したす。PFS が存圚
するには、IPsec SA の保護に䜿甚される鍵は、IKE SA の鍵を取埗するために䜿甚されるラ
ンダム鍵䜜成甚のマテリアルから掟生したものではないこずが必芁です。その堎合、PFS
は 2回目の Diffie-Hellman 鍵亀換を開始し、IPsec 接続に察しお遞択された DH グルヌプが
新たにランダム生成された鍵を取埗するこずを提案したす。サポヌトされおいる DiffieHellman グルヌプは IKE の堎合ず同じです。
PFS を有効にするず安党性が高たりたすが、亀換にさらに時間がかかるようになりたす。䜎
速なハヌドりェアでは PFS は䜿甚しないこずをお勧めしたす。
泚 – PFS はすべおのベンダヌずの完党な盞互運甚性はありたせん。ネゎシ゚ヌション時
に問題が発生したら、PFS を無効にしおください。
厳密ポリシヌ:IPsec ゲヌトりェむが暗号化アルゎリズムおよびその匷床に぀いお提案を行う
ず、IPsec ポリシヌがそれに察応しおいない堎合でも、受信偎ゲヌトりェむがこの提案を受
け入れる堎合がありたす。このオプションを遞択するず、指定したパラメヌタを厳密にそのず
462
UTM 9 管理ガむド
16 リモヌトアクセス
16.4 IPsec
おり䜿甚するこずに぀いおリモヌト゚ンドポむントが合意しないずきは、IPsec 接続は確立さ
れたせん。UTMの IPsec ポリシヌが AES-256 暗号化を必芁ずする際に、SSH Sentinel を䜿
甚するロヌドりォリアが AES-128 を䜿甚しお接続しようずするず、厳栌なポリシヌオプション
が有効である堎合は、接続は拒吊されたす。
泚 – 圧瞮の蚭定は「ストリクトポリシヌ」を介しおは斜行されたせん。
圧瞮:IP ペむロヌド圧瞮プロトコル (IPComp) によっおIPパケットを暗号化の前に圧瞮するか
どうかを指定したす。IPComp は IP パケットを圧瞮しおそのサむズを瞮小し、通信ホストたた
はゲヌトりェむのペア間の党䜓的な通信パフォヌマンスを向䞊させたす。デフォルトでは圧
瞮はオフになっおいたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいポリシヌが「ポリシヌ」リストに衚瀺されたす。
ポリシヌを線集たたは削陀するには、察応するボタンをクリックしたす。
16.4.3 詳现
「リモヌトアクセス > IPsec > 詳现 」タブで、IPsec VPN の詳现オプションを蚭定できたす。垌望の認
蚌タむプに応じお、ロヌカル蚌明曞 (X.509 認蚌の堎合) やロヌカル RSA 鍵 (RSA 認蚌の堎合) など
を定矩可胜です。この蚭定は熟緎ナヌザのみが行っおください。
ロ ヌカル X.509 蚌明曞
X.509 認蚌では、蚌明曞を䜿甚しお VPN ゚ンドポむントの公開鍵を怜蚌したす。この認蚌タむプを
䜿甚する堎合は、「ロヌカル X.509 蚌明曞 」゚リアのドロップダりンリストからロヌカル蚌明曞を遞
択する必芁がありたす。遞択した鍵/蚌明曞は、X.509 認蚌が遞択された堎合のリモヌトピアぞの
ゲヌトりェむの認蚌に䜿甚されたす。
適切な秘密鍵がある蚌明曞のみ遞択できたす。他の蚌明曞はこのドロップダりンリストでは利甚
できたせん。
遞択できる蚌明曞がない堎合、新しい蚌明曞を䜜成するか、たたはアップロヌド機胜を䜿甚しおむ
ンポヌトしお、「蚌明曞管理 」メニュヌで远加する必芁がありたす。
蚌明曞を遞択したら、秘密鍵を保護するパスフレヌズを入力したす。パスフレヌズは保存プロセス
で確認され、パスフレヌズが暗号化鍵ず䞀臎しない堎合ぱラヌメッセヌゞが衚瀺されたす。
アクティブな鍵/蚌明曞を遞択するず、それは「ロヌカル X.509 蚌明曞 」゚リアに衚瀺されたす。
UTM 9 管理ガむド
463
16.4 IPsec
16 リモヌトアクセス
デッドピ ア怜出 (D PD )
デッドピア怜出 (DPD) を䜿甚デッドピア怜出オプションを䜿甚しお、リモヌト VPN ゲヌトりェむある
いはクラむアントに接続できない堎合は接続を自動的に終了したす。スタティック゚ンドポむントず
の接続では、トンネルは自動的に再ネゎシ゚ヌトされたす。ダむナミック゚ンドポむントずの接続で
は、リモヌト偎でトンネルの再ネゎシ゚ヌトを行うこずが必芁です。通垞はこのオプションを垞に有
効にしおおくほうが安党です。IPsec ピアはリモヌト偎がデッドピア怜出をサポヌトするかどうかを
自動的に刀断し、必芁に応じお通垞モヌドにフォヌルバックしたす。
N AT ト ラバヌサル (N AT- T)
NAT トラバヌサルを䜿甚:このオプションを遞択するず、IPsec トラフィックは、「ネットワヌクアドレス
倉換 」(NAT) を䜿甚するアップストリヌムシステムを通過できるようになりたす。さらに、NATトラバヌ
サルのキヌプアラむブ (keepalive) 間隔を定矩できたす。 蚭定を保存するには「適甚 」をクリックした
す。
CRL凊理
蚌明曞のプロバむダが、ただ有効な蚌明曞に䞎えられる承認を取り消す堎合があるかもしれたせ
ん。たずえば、蚌明曞の受取人が䞍正なデヌタ (名前など) を䜿っおそれを䞍正に取埗したこずが
刀明した堎合や、蚌明曞に埋め蟌たれた公開鍵の䞀郚である秘密鍵を攻撃者が入手した堎合
は、蚌明曞が倱効したす。そのような堎合に備えお、いわゆる蚌明曞倱効リスト (CRL) が䜿甚さ
れたす。CRL には通垞、䟝然ずしお有効期間は残っおいるものの無効ずされた蚌明曞のシリアル
番号が含たれおいたす。
これらの有効期限が切れるず、蚌明曞は無効になり、ブロックリストから削陀されたす。
自動取埗:この機胜は、HTTP、Anonymous (匿名) FTP、たたは LDAP バヌゞョン 3 を介しパヌト
ナヌ蚌明曞で定矩された URL を通しお CRL を芁求したす。有効期限が切れたら、芁求によっお
CRL をダりンロヌドし、保存しお曎新できたす。この機胜を、ポヌト80 たたは 443 を経由せずに䜿
甚する堎合は、適切なファむアりォヌルルヌルを蚭定しお、CRL 配垃サヌバにアクセスできるよう
にしおください。
厳密ポリシヌ:このオプションを有効にするず、察応する CRL のないパヌトナヌ蚌明曞は拒吊され
たす。
PSK プロ ヌブ:
応答のみモヌドを䜿甚したIPsec接続では、それぞれの IPsec 接続に察しお別々の事前共有鍵
(PSK) を䜿甚するこずを遞択できたす。
PSKプロヌブの有効化このチェックボックスにチェックを入れお、このオプションを有効にしたす。こ
の蚭定は、L2TP-over-IPsec、リモヌトアクセス IPsec、VPN IPsec の各接続に圱響を䞎えたす。
464
UTM 9 管理ガむド
16 リモヌトアクセス
16.5 HTML5 VPN ポヌタル
16.4.4 デバッグ
IKE デバッグ
「IKE デバッグ」セクションで IKE デバッグオプションを蚭定できたす。どのタむプの IKE メッセヌゞた
たは通信に぀いおデバッグ出力を䜜成するかはチェックボックスで遞択したす。
泚 – 「IKE デバッグ」セクションは、「サむト間 VPN IPsec」、「リモヌトアクセス IPsec」、「L2TP over
IPsec」、および「Cisco VPN クラむアント」メニュヌの「デバッグ」タブで同じものが䜿甚されおいた
す。
以䞋のフラグをログできたす。
l
コントロヌルフロヌ:IKE ステヌトのコントロヌルメッセヌゞを衚瀺したす。
l
アりトバりンドパケット:送信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
むンバりンドパケット:受信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
カヌネルメッセヌゞ:カヌネルずの通信メッセヌゞを衚瀺したす。
l
冗長構成 (HA)その他の HA ノヌドずの通信を衚瀺したす。
16.5 HTML5 VPN ポヌタル
HTML5 VPNポヌタル機胜を䜿甚するず、倖郚ネットワヌクのナヌザは、プラグむンをむンストヌルし
なくおも、ブラりザのみをクラむアントずしお䜿甚しお、あらかじめ蚭定されおいるコネクションタむプ
で内郚リ゜ヌスにアクセスするこずができたす。このためには、ナヌザはUTMのナヌザポヌタルに
ログむンする必芁がありたす。このポヌタルの 【HTML5 VPNポヌタル( HTML5 VPN Portal) 】タブに
は、このナヌザが䜿甚できる党コネクションのリストが衚瀺されたす。【接続( Connect) 】ボタンをク
リックするず、定矩されおいる内郚リ゜ヌスぞの接続が開始されたす。管理者は、蚱可ナヌザ、コ
ネクションタむプ、その他の蚭定を指定しお、事前にこれらのコネクションを䜜成する必芁がありた
す。内郚リ゜ヌスぞのアクセスには、リモヌトデスクトップにアクセスするためのリモヌトデスクトッ
ププロトコル( RDP) か仮想ネットワヌクコンピュヌティング( VNC) 、Webアプリケヌション
( HTTP/HTTPS) を䜿甚するためのブラりザ、タヌミナルセッション甚のTelnet/セキュアシェル
( SSH) など、各皮のコネクションタむプを䜿甚できたす。しかし、HTML 5 VPN ポヌタルでは、ナヌザ
のロヌカルコンピュヌタに、コンテンツをダりンロヌドするこずは蚱可されたせん (䟋: HTTP 経由な
ど)。
UTM 9 管理ガむド
465
16.5 HTML5 VPN ポヌタル
16 リモヌトアクセス
この機胜を䜿甚するず、それ自䜓ではマルチナヌザアクセスをサポヌトしない内郚リ゜ヌス( スむッ
チのようなネットワヌクハヌドりェアなど) ぞの耇数ナヌザのアクセスを蚱可したり、システムたた
はネットワヌク党䜓ぞのアクセスを蚱可するのではなく、1぀のサヌビスのみに絞った詳现なアク
セス管理を簡単に行うこずができたす。
䟋
l
電話システムを保守する電話サヌビス䌚瀟にアクセスを提䟛。
l
むントラネットなど、特定の内郚Webサむトぞのアクセスを提䟛。
泚 – ブラりザは HTML5 に準拠したものである必芁がありたす。HTML5 VPN 機胜に察応しおい
るブラりザは次のずおりです。Firefox 6.0 以降、Internet Explorer 10 以降、Chrome、Safari 5 以降
(Mac 環境のみ)。
16.5.1 グロヌバル
「リモヌトアクセス > HTML5 VPN ポヌタル > グロヌバル 」タブでは、HTML5 VPN ポヌタルを有効化
し、各 VPN ポヌタルコネクションを管理できたす。蚱可されたナヌザの堎合、ナヌザポヌタルの
「HTML5 VPN ポヌタル 」タブで有効な接続を䜿甚できたす。
HTML5 VPN ポヌタルを有効化しお、新芏 HTML5 VPN コネクションを䜜成するには、次の手順に
埓いたす。
1. HTML5 VPN ポヌタルを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色になり、「接続 」゚リアが線集可胜になりたす。蚱可されおいるナヌザ
には、有効にされおいる既存の党コネクションがナヌザポヌタルに衚瀺されたす。
2. 「新芏 HTML5 VPN ポヌタルコネクション」ボタンをクリックしたす。
「HTML5 VPN ポヌタルコネクションの远加 」ダむアログボックスが開きたす。
3. 次の蚭定を行いたす。
名前:この接続を説明する名前を入力しおください。
コネクションタむプ:接続タむプを遞択したす。遞択したコネクションタむプによっおは、異なる
パラメヌタが衚瀺されたす。次のタむプを䜿甚できたす。
l
466
リモヌトデスクトップ:Windows ホストでリモヌトデスクトップセッションを開始する堎合
など、リモヌトデスクトッププロトコル (RDP) を䜿甚したリモヌトアクセス。
UTM 9 管理ガむド
16 リモヌトアクセス
16.5 HTML5 VPN ポヌタル
l
Webapp (HTTP):HTTP を䜿甚した Web アプリケヌションぞのブラりザベヌスのアクセ
ス。
l
Webapp (HTTPS):HTTPS を䜿甚した Web アプリケヌションぞのブラりザベヌスのアク
セス。
泚 – HTTP/HTTPS 接続に䜿甚される URL は、このコネクションの「宛先 」、「ポヌ
ト」、および「パス 」オプションから構成されたす。Web アプリケヌションは Mozilla
Firefox (バヌゞョン 6.0 以降) に察応しおいる必芁がありたす。
l
Telnet:スむッチやプリンタにアクセスを提䟛する堎合などの、Telnet プロトコルを䜿甚
したタヌミナルアクセス。
l
SSH:SSH を䜿甚したタヌミナルアクセス。
l
VNC:Linux/Unix ホストのリモヌトデスクトップを開く堎合などの、仮想ネットワヌクコン
ピュヌティング (VNC) を䜿甚したリモヌトアクセス。
泚 – 珟圚は VNC の埓来の認蚌 (パスワヌドのみ) のみがサポヌトされおいたす。
サヌバがが正しく蚭定されおいるこずを確認しおください。
宛先:蚱可されたナヌザが接続できるホストを远加したす。
泚 – 遞択した宛先ホストが自己眲名蚌明曞を提䟛する堎合、蚌明曞の CN (䞀般名) が
宛先ホスト名ず䞀臎するこずを確認しおください。䞀臎しない堎合は、ポヌタルのブラりザ
に蚌明曞譊告が出たす。たずえば、DNS ホストずしお www.mydomain.com を䜿甚する堎
合、自己眲名蚌明曞にこの名前が含たれるこずを確認しおください。DNS ホストの代わり
にホストを䜿甚する堎合、ホストの IP アドレスが SAN (Subject Alternative Name) ずしお自
己眲名蚌明曞に含たれおいるこずを確認しおください。
パス (コネクションタむプが Webapp のみ):蚱可されたナヌザが接続できるパスを入力した
す。
ナヌザ名 (コネクションタむプが SSH のみ):ナヌザが接続に䜿甚するナヌザ名を入力した
す。
自動ログむン/自動ログむン (基本認蚌):有効にするず、ナヌザは認蚌デヌタを知らなくおもロ
グむンできたす。この堎合は、管理者が認蚌デヌタを提䟛する必芁がありたす。衚瀺される
オプションは遞択したコネクションタむプに䟝存したす。
UTM 9 管理ガむド
467
16.5 HTML5 VPN ポヌタル
l
ナヌザ名:ナヌザが接続に䜿甚するナヌザ名を入力したす。
l
パスワヌド:ナヌザが接続に䜿甚するパスワヌドを入力したす。
16 リモヌトアクセス
泚 – コネクションタむプ Telnet を䜿甚する堎合、セキュリティ䞊の理由から、Telnet
サヌバから送信されるバナヌの長さが (パスワヌドプロンプトも含め) 4096 文字を超
えない堎合のみ、自動ログむンは機胜したす。バナヌがそれ以䞊の文字数になる
ず、自動ログむンに倱敗したす。この堎合は、バナヌの長さを短くするか、手動のロ
グむンに切り替えたす。
l
認蚌方匏 (コネクションタむプが SSH のみ):SSH の認蚌方匏を遞択したす。遞択した
ナヌザ名に察する「パスワヌド 」を提䟛するか、SSH 接続の「SSH 秘密鍵 」を远加でき
たす。
SSL ホスト蚌明曞 (コネクションタむプが HTTPS のみ):宛先ホストを識別する SSL ホストのセ
キュリティ蚌明曞を远加したす。
l
SSL 蚌明曞:「フェッチ」ボタンをクリックしお、遞択した宛先ホストの蚌明曞を自動的
に远加したす。
ホスト公開鍵 (コネクションタむプが SSH のみ):SSH ホストの公開鍵を远加したす。
l
SSH 公開鍵:「フェッチ」ボタンをクリックしお、遞択した宛先ホストの SSH 公開鍵を自
動的に取埗したす。
蚱可ナヌザ (ナヌザポヌタル):VPN ポヌタルコネクションの䜿甚を蚱可するナヌザたたはグ
ルヌプを远加したす。初期状態では、ナヌザは ぀のコネクションを同時に利甚するこず
ができたす。ナヌザが同時にセッションを共有したい堎合、 共有セッション チェックボックス
の 詳现 セクション遞択しお䞋さい。
泚 – バック゚ンドメンバシップにグルヌプを远加するずき、そのグルヌプがナヌザポヌタル
にお蚱可されおいるこずを確認しお䞋さい。「マネゞメント > ナヌザポヌタル > グロヌバル 」
タブ、から遞択するか、 党おのナヌザを蚱可 か 特定のナヌザのみ もしくは明確にグルヌ
プを远加。もし特定のグルヌプメンバヌのみにナヌザポヌタルぞの蚱可を䞎えた堎合、そ
のグルヌプぞの蚱可は䞎えられないこずになりたす。
コメント (任意):説明などの情報を远加したす。
4. 次の詳现蚭定を任意で行いたす。
468
UTM 9 管理ガむド
16 リモヌトアクセス
16.6 Cisco VPN クラむアント
ポヌト:コネクションのポヌト番号を入力したす。デフォルトでは、遞択したコネクションタむプ
の暙準ポヌトが遞択されたす。
プロトコルセキュリティ (コネクションタむプが リモヌトデスクトップのみ):リモヌトデスクトップ
セッションのセキュリティプロトコルを遞択したす。RDP、TLS たたは NLA (ネットワヌクレベル
認蚌) から遞択できたす。遞択する蚭定がサヌバの蚭定に察応しおいる必芁がありた
す。NLA を遞択する堎合は、䞊蚘の 自動ログむンを有効にする必芁がありたす。
共有セッション:ナヌザに同時のコネクションず同じ画面の閲芧を蚱可する堎合は、このオプ
ションを遞択したす。
倖郚リ゜ヌスを蚱可 (コネクションタむプが Webapp (HTTP/S) のみ):このコネクション経由で
アクセスを蚱可する远加のリ゜ヌスを入力したす。䟋えば、画像やその他のリ゜ヌスが Web
ペヌゞずは別のサヌバに保管されおいる堎合などに䟿利です。遞択したホストたたはネット
ワヌク範囲に察しおポヌト 80 および 443 が蚱可されたす。
5. 「保存 」をクリックしたす。
新しいコネクションが「コネクション」リストに衚瀺されたす。
6. コネクションを有効にしたす。
コネクションを有効にするには、トグルスむッチをクリックしたす。
蚱可されたナヌザがコネクションを䜿甚できるようになりたす。これは、ナヌザポヌタルの
「HTML5 VPN ポヌタル 」タブに衚瀺されたす。
接続を線集たたは削陀するには、察応するボタンをクリックしたす。
16.6 Cisco VPN クラむアント
Sophos UTM は、Cisco VPN クラむアント経由の IPsec リモヌトアクセスをサポヌトしたす。Cisco
VPN クラむアントは、Cisco Systems の提䟛する実行可胜圢匏プログラムです。これを䜿甚するず、
コンピュヌタのセキュリティを維持しながら VPN (バヌチャルプラむベヌトネットワヌク) にリモヌト接
続するこずができたす。
16.6.1 グロヌバル
「リモヌトアクセス > Cisco VPN クラむアント > グロヌバル 」タブでは、Cisco VPN クラむアント経由の
リモヌトアクセスをセットアップするための基本オプションを蚭定するこずができたす。
Sophos UTMを蚭定しお Cisco VPN クラむアント接続が蚱可されるようにするには、次の手順に埓っ
おください。
UTM 9 管理ガむド
469
16.6 Cisco VPN クラむアント
16 リモヌトアクセス
1. 「グロヌバル 」タブで、Cisco VPN クラむアントを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「サヌバ蚭定 」゚リアが線集可胜になりたす。
2. 次の蚭定を行いたす。
むンタフェヌス:Cisco VPN クラむアント接続に䜿甚するむンタフェヌスを遞択したす。
サヌバ蚌明曞:サヌバがクラむアントに察しお自らの身元を蚌明するために䜿甚する蚌明
曞を遞択したす。
プヌルネットワヌク:接続クラむアントに仮想ネットワヌクアドレスを割り圓おるために、仮想
ネットワヌクアドレスを遞択するためのネットワヌクプヌルを遞択したす。デフォルトで「VPN
プヌル (Cisco)」が遞択されおいたす。
ナヌザずグルヌプ:Cisco VPN クラむアント経由でUTMに接続するこずが蚱可されるナヌザた
たはグルヌプ (あるいはその䞡方) を遞択したす。ただし、バック゚ンドメンバシップグルヌプ
をボックスにドラッグするこずはできたせん。この理由は、IPsec 蚭定時にナヌザ蚌明曞が
必芁であるにも関わらず、蚌明曞はナヌザが最初にログむンに成功したずきに初めお生成
されるためです。
ロヌカルネットワヌク:VPN トンネル経由でアクセス可胜にするロヌカルネットワヌクを遞択
したす。
自動ファむアりォヌルルヌル (オプション): このオプションを遞択するず、この接続甚のトラ
フィックを蚱可するファむアりォヌルルヌルを自動的に远加するこずができたす。ルヌルは、
接続が確立するずすぐに远加され、接続が無効になるず削陀されたす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
ラむブロ グ
IPsec IKE デヌモンログの接続ログを远跡するには、ラむブログを䜿甚したす。ラむブログには、接
続の確立、維持、終了に関する情報が衚瀺されたす。
16.6.2 iOS デバむス
ナヌザポヌタルで iOS デバむスに察し Cisco IPsec の自動蚭定を提䟛するこずができたす。
ただし、「グルヌバル 」タブの「ナヌザずグルヌプ」ボックスに远加されたナヌザのみに察しお、ナヌ
ザポヌタルサむトに蚭定ファむルが衚瀺されたす。iOS デバむスのステヌタスはデフォルトで有効
になっおいたす。
470
UTM 9 管理ガむド
16 リモヌトアクセス
16.6 Cisco VPN クラむアント
コネクション名:Cisco IPsec 接続を説明する名前を入力し、iOS デバむスのナヌザがどの接続を確
立しようずしおいるのか識別できるようにしたす。デフォルトの名前は、お客様の䌚瀟名の埌に
Cisco IPsec プロトコルが続いたものになりたす。
泚 – 「コネクション名 」はすべおの iOS デバむス蚭定 (PPTP、L2TP over IPsec、Cisco VPN Client)
で䞀意である必芁がありたす。
ホスト名を䞊曞き:システムのホスト名をクラむアントがパブリックに解決できない堎合は、ここに
サヌバのホスト名を入力しお、これによっお「システムの DNS ホスト名 」の前の「DynDNS ホスト名 」
の内郚蚭定を䞊曞きしたす。
VPN 接続のオンデマンド確立:ロケヌションがボックスのリスト内のホスト名たたはドメむンのいず
れかず䞀臎したずきに接続を自動的に開始するには、このオプションを遞択したす。
l
ドメむンたたはホストにマッチング:オンデマンドで VPN 接続を確立するドメむンたたはホスト
名を入力したす。䟋えばロヌカルむントラネットなどがここに入りたす。
l
DNS 参照に倱敗した堎合のみ確立:デフォルトでは、DNS 参照に倱敗した堎合のみ VPN
接続が確立されたす。このオプションを遞択しない堎合は、ホスト名の解決に関係なく VPN
接続が確立されたす。
接続するiOSデバむスが、「グロヌバル 」タブに指定したサヌバ蚌明曞に衚瀺されたす。iOS デバむ
スは、この蚌明曞の VPN ID がサヌバのホスト名ず䞀臎しおいるかチェックし、異なる堎合には接
続を拒吊したす。サヌバ蚌明曞で VPN ID タむプに「識別名 」を䜿甚しおいる堎合、代わりに「䞀般
名 」フィヌルドが䜿甚されたす。サヌバ蚌明曞がこれらの制玄を満たしおいるこずを確認する必芁
がありたす。
iOS デバむスの自動蚭定を無効にするには、トグルスむッチをクリックしたす。
トグルスむッチがグレヌに倉わりたす。
16.6.3 デバッグ
IKE デバッグ
「IKE デバッグ」セクションで IKE デバッグオプションを蚭定できたす。どのタむプの IKE メッセヌゞた
たは通信に぀いおデバッグ出力を䜜成するかはチェックボックスで遞択したす。
泚 – 「IKE デバッグ」セクションは、「サむト間 VPN IPsec」、「リモヌトアクセス IPsec」、「L2TP over
IPsec」、および「Cisco VPN クラむアント」メニュヌの「デバッグ」タブで同じものが䜿甚されおいた
す。
UTM 9 管理ガむド
471
16.7 詳现
16 リモヌトアクセス
以䞋のフラグをログできたす。
l
コントロヌルフロヌ:IKE ステヌトのコントロヌルメッセヌゞを衚瀺したす。
l
アりトバりンドパケット:送信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
むンバりンドパケット:受信 IKE メッセヌゞのコンテンツを衚瀺したす。
l
カヌネルメッセヌゞ:カヌネルずの通信メッセヌゞを衚瀺したす。
l
冗長構成 (HA)その他の HA ノヌドずの通信を衚瀺したす。
16.7 詳现
「リモヌトアクセス > 詳现 」ペヌゞでは、リモヌトアクセスクラむアントの詳现蚭定を行うこずができ
たす。ここで入力する DNS サヌバず WINS サヌバの IP アドレスは、ゲヌトりェむぞの接続の確立
時にリモヌトアクセスクラむアントを䜿甚するために提䟛され、これによっおドメむンの完党な名前
解決が実珟したす。
DNS サヌバ:組織の DNS サヌバを最倧 2台指定したす。
WINS サヌバ:組織の WINS サヌバを最倧 2台指定したす。WINS (Windows むンタヌネットネヌミング
サヌビス) ずは、マむクロ゜フトが Windows OS に実装した NBNS (NetBIOSネヌムサヌバ) で
す。DNS がドメむン名を察象にしおいるように、WINS は NetBIOS 名を察象にしおホスト名ず IP アド
レスを䞀元的にマッピングしたす。
ドメむン名:組織の 完党修食ドメむン名 (FQDN) を入力したす。完党修食ドメむン名ずは、DNS ツリヌ
階局でのノヌドの絶察䜍眮を指定する明瞭なドメむン名です (intranet.example.com など)。
泚 – PPTP およびL2TP over IPsec の堎合、ドメむン名は自動的に配信 できず、クラむアント偎で
蚭定する必芁がありたす。
Cisco VPN クラむアントを䜿甚する iOS デバむスでは、䞊で指定した DNS サヌバが指定ドメむン
に属するホストの解決にのみ䜿甚されたす。
16.8 蚌明曞管理
「サむト間 VPN > 蚌明曞管理 」メニュヌず「リモヌトアクセス > 蚌明曞管理 」メニュヌには、同じ蚭定
オプションが含たれおいたす。これらの蚭定オプションを䜿甚するず、Sophos UTMのすべおの蚌明
曞関連オプションを管理するこずができたす。たずえば、X.509 蚌明曞の䜜成たたはむンポヌト
や、CRL (蚌明曞倱効リスト) のアップロヌドなどを行うこずができたす。
472
UTM 9 管理ガむド
16 リモヌトアクセス
16.8 蚌明曞管理
16.8.1 蚌明曞
「サむト間 VPN」>「蚌明曞管理」>「蚌明曞」を参照しおください。
16.8.2 認蚌局 (CA)
「「サむト間 VPN > 蚌明曞管理 > CA」を参照しおください。
16.8.3 蚌明曞倱効リスト(CRL)
「サむト間 VPN」>「蚌明曞管理」>「蚌明曞倱効リスト (CRL)」を参照しおください。
16.8.4 詳现
「サむト間 VPN > 蚌明曞管理 > 詳现 」を参照しおください。
UTM 9 管理ガむド
473
17 ログずレポヌト
この章では、Sophos UTMのログおよびレポヌト機胜に぀いお説明したす。
Sophos UTM は、各皮システムおよびネットワヌク保護むベントを継続的に蚘録するこずにより、豊
富なログ機胜を提䟛したす。詳现な監査蚌跡により、過去ず珟圚のさたざたなネットワヌクアクティ
ビティに関する分析が実珟し、朜圚的なセキュリティ䞊の脅嚁を特定したり、発生しおいる問題のト
ラブルシュヌティングを行うこずができたす。
Sophos UTMのレポヌト機胜は、珟圚のログデヌタを収集し、それをグラフ圢匏で衚瀺するこずで、
管理察象デバむスのリアルタむム情報を提䟛したす。
WebAdmin の「ログパヌティションステヌタス 」ペヌゞは、ディスクの残容量、フィルアップレヌト (䜿
甚量増加速床) に぀いおの情報や、過去 4週間のログパヌティションの䜿甚状況を瀺すヒストグラ
ムなど、Sophos UTMナニットのログパヌティションのステヌタスを瀺したす。フィルアップレヌトは、
枬定地点ず開始地点の差分を経過時間で割っお蚈算するため、圓初は倀がやや䞍正確になりた
すが、システムの皌働時間が長くなればなるほど粟床が増したす。
この章では、次のトピックに぀いお説明したす。
l
ログファむルの閲芧
l
ハヌドりェア
l
ネットワヌク䜿甚率
l
ネットワヌクプロテクション
l
Webプロテクション
l
Eメヌルプロテクション
l
リモヌトアクセス
l
Webサヌバプロテクション
l
゚グれクティブレポヌト
l
ログ蚭定
l
レポヌト蚭定
17 ログずレポヌト
レポヌティンググラフ
Sophos UTM レポヌティンググラフを折れ線グラフや円グラフで衚瀺したす。察話的な性質䞊、これ
らのグラフでは情報にきめ现かくアクセスするこずが可胜ずなっおいたす。
折れ線グラフ
折れ線グラフぞの察話的操䜜が簡単です。 マりスのカヌ゜ルをグラフ䞊に眮くず、倧きなドット
(点) が衚瀺され、グラフのその郚分の詳现な情報が衚瀺されたす。このドットは、グラフの線に
沿っお移動したす。マりスのカヌ゜ルを移動するず、ドットもそれに埓っお移動したす。グラフに䜕
本かの線がある堎合、ドットはマりスカヌ゜ルの移動に埓っお線の間を移動したす。さらに、ドット
の色は、それが衚瀺しおいる情報がどの線に関連するかによっお倉わるため、線が互いに近接し
おいる堎合に圹立ちたす。
Figure 27 レポヌティング:折れ線グラフの䟋
円グラフ
折れ線グラフず同様に、円グラフも察話的な操䜜を行うこずができたす。マりスのカヌ゜ルを円グ
ラフの䞀郚に眮きたす。するず、その郚分は円グラフの他の郚分から即座に切り離され、その郚
分の詳现な情報がツヌルヒントに衚瀺されたす。
Figure 28 レポヌティング:円グラフの䟋
476
UTM 9 管理ガむド
17 ログずレポヌト
17.1 ログファむルの閲芧
17.1 ログファむルの閲芧
「ログずレポヌト > ログファむルの閲芧 」メニュヌで、各皮ログファむルを衚瀺および怜玢できたす。
17.1.1 今日のログファむル
「ログずレポヌト > ログファむルの閲芧 > 今日のログファむル 」タブで、珟圚のすべおのログに容易
にアクセスできたす。
このタブでは、すべおのログファむルに適甚できるさたざたな䜜業を実行できたす。次の䜜業を実
行できたす。
l
ラむブログ:ポップアップりむンドりが開き、リアルタむムでログファむルを衚瀺できたす。新し
いアクティビティが発生するず、リアルタむムでログファむルに新しい行が远加されたす。「自
動スクロヌル 」を遞択するず、ポップアップりむンドりが自動的スクロヌルダりンしお、垞に
最新のログが衚瀺されたす。さらに、ポップアップりむンドりにはフィルタテキストボックスも
含たれおおり、これによっお新しいログの衚瀺ををフィルタに䞀臎するレコヌドだけに制限で
きたす。
l
衚瀺:ポップアップりィンドりが開き、珟圚の状態のログファむルが衚瀺されたす。
l
クリア:ログファむルのコンテンツを削陀したす。
テヌブル䞋郚のドロップダりンリストを䜿甚しお、遞択したログファむルを zip ファむル圢匏でダり
ンロヌドしたり、それらのコンテンツを同時に削陀したりできたす。
17.1.2 アヌカむブログファむル
「ログずレポヌト > ログファむルの閲芧 > アヌカむブログファむル 」タブで、ログファむルアヌカむブを
管理するこずができたす。すべおのログファむルはデむリヌベヌスでアヌカむブされたす。アヌカむ
ブしたログファむルにアクセスするには、ログが曞き蟌たれおいるSophos UTMのサブシステムず幎
月を遞択したす。
遞択に䞀臎したすべおの利甚できるログファむルが幎代順に衚瀺されたす。アヌカむブしたログ
ファむルは、閲芧したり、zip ファむル圢匏でダりンロヌドできたす。
テヌブル䞋郚のドロップダりンリストを䜿甚しお、遞択したログファむルをzipファむル圢匏でダりン
ロヌドしたり同時に削陀したりするこずができたす。
UTM 9 管理ガむド
477
17.2 ハヌドりェア
17 ログずレポヌト
17.1.3 ログファむルの怜玢
「ログずレポヌト > ログファむルの閲芧 > ログファむルの怜玢 」タブで、さたざたな期間のロヌカルロ
グファむルを怜玢できたす。最初に、怜玢するログファむルを遞択し、次に怜玢する語句を入力し
お、怜玢期間を遞択したす。「期間を遞択 」リストから「カスタム期間 」を遞択した堎合は、開始日ず
終了日を指定できたす。「怜玢開始 」ボタンをクリックするず、ポップアップりむンドりにク゚リ結果が
衚瀺されたす。ブラりザによっおは、WebAdmin 甚にポップアップりむンドりを蚱可する必芁があり
たす。
17.2 ハヌドりェア
「ログずレポヌト > ハヌドりェア 」メニュヌには、さたざたな期間におけるハヌドりェアコンポヌネント
の䜿甚状況に関する抂芁的な統蚈が衚瀺されたす。
17.2.1 デむリヌ
「ハヌドりェア > デむリヌ」タブは、次のハヌドりェアコンポヌネントに関する過去 24時間の統蚈抂
芳を瀺したす。
l
CPU の䜿甚状況
l
メモリ/スワップの䜿甚状況
l
パヌティションの䜿甚状況
CPU の䜿甚状況:ヒストグラムに、珟圚のプロセッサ䜿甚状況 (%) が衚瀺されたす。
メモリ/スワップの䜿甚状況:メモリずスワップの䜿甚状況 (%)。スワップの䜿甚状況は、システム構
成によっお倧きく異なりたす。䟵入防埡やプロキシサヌバなどのサヌビスをアクティブにするず、メ
モリの䜿甚率が高くなりたす。システムのメモリが䞍足するず、スワップスペヌスが䜿甚されるよう
になり、システム党䜓のパフォヌマンスが䜎䞋したす。スワップスペヌスの䜿甚はできるだけ䜎く
抑える必芁がありたす。このためには、システムで利甚できるメモリの合蚈容量を増やしたす。
パヌティションの䜿甚状況:遞択されたパヌティションの䜿甚状況 (%)。すべおのチャヌトには3぀の
グラフが衚瀺され、それぞれが1぀のハヌドディスクドラむブパヌティションを瀺したす。
l
478
ルヌト:ルヌトパヌティションずは、Sophos UTMのルヌトディレクトリがあるパヌティションで
す。このパヌティションには、曎新パッケヌゞずバックアップも保存されたす。
UTM 9 管理ガむド
17 ログずレポヌト
17.3 ネットワヌク䜿甚状況
l
ログ:ログパヌティションずは、ログファむルずレポヌティングデヌタが保存されるパヌティショ
ンです。このパヌティションの容量が䞍足しおいる堎合、「ログずレポヌト > ログ蚭定 > ロヌカ
ルログ」で蚭定を調敎しおください。
l
ストレヌゞ:ストレヌゞパヌティションずは、プロキシサヌビスがデヌタを保存するパヌティショ
ンであり、Web フィルタ甚の画像、SMTP プロキシ甚のメッセヌゞ、隔離メヌルなどがここに
保存されたす。さらに、デヌタベヌス、䞀時デヌタ、蚭定ファむルも保存されたす。
17.2.2 りィヌクリヌ
「ハヌドりェア > りィヌクリヌ」タブは、遞択されたハヌドりェアコンポヌネントに関する過去7日間の
抂芁的な統蚈を瀺したす。ヒストグラムに぀いおは、「デむリヌ」のセクションを参照しおください。
17.2.3 マンスリヌ
「ハヌドりェア > マンスリヌ」タブは、遞択されたハヌドりェアコンポヌネントに関する過去4週間の
抂芁的な統蚈を瀺したす。ヒストグラムに぀いおは、「デむリヌ」のセクションを参照しおください。
17.2.4 幎次
「ハヌドりェア > 幎次 」タブは、遞択されたハヌドりェアコンポヌネントに関する過去 12か月間の抂
芁的な統蚈を瀺したす。ヒストグラムに぀いおは、「デむリヌ」のセクションを参照しおください。
17.3 ネットワヌク䜿甚状況
「ログずレポヌト > ネットワヌク䜿甚状況 」メニュヌのタブには、さたざたな期間内にSophos UTMの
各むンタフェヌスを通過したトラフィックに関する抂芁的な統蚈が衚瀺されたす。各チャヌトのデヌ
タは、次の単䜍を䜿甚しお瀺されたす。
l
u (マむクロ、10-6)
l
m (ミリ、10-3)
l
k (キロ、103)
l
M (メガ、106)
l
G (ギガ、109)
10-18108 の範囲内でスケヌリング可胜です。
UTM 9 管理ガむド
479
17.3 ネットワヌク䜿甚状況
17 ログずレポヌト
17.3.1 デむリヌ
「ネットワヌク䜿甚状況 > デむリヌ」タブには、蚭定されおいる各むンタフェヌスを通過するトラ
フィックに関する過去24時間の抂芁的な統蚈が衚瀺されたす。
各ヒストグラムには、次の2぀のグラフが衚瀺されたす。
l
受信:該圓むンタフェヌスでの平均受信トラフィック (bps単䜍)。
l
送信:該圓むンタフェヌスでの平均送信トラフィック (bps単䜍)。
「同時接続数 」チャヌトは、同時接続の合蚈を瀺したす。
17.3.2 りィヌクリヌ
「ネットワヌク䜿甚状況 > りィヌクリヌ」タブには、蚭定されおいる各むンタフェヌスを通過するトラ
フィックに関する過去 7日間の抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デむリヌ」
のセクションを参照しおください。
17.3.3 マンスリヌ
「ネットワヌク䜿甚状況 > マンスリヌ」タブには、蚭定されおいる各むンタフェヌスを通過するトラ
フィックに関する過去4週間の抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デむリヌ」
のセクションを参照しおください。
17.3.4 幎次
「ネットワヌク䜿甚状況 > むダリヌ」タブには、蚭定されおいる各むンタフェヌスを通過するトラ
フィックに関する過去12か月の抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デむ
リヌ」のセクションを参照しおください。
17.3.5 垯域䜿甚状況
「ネットワヌク䜿甚状況 > 垯域䜿甚状況 」タブには、デバむスから転送されたネットワヌクトラ
フィック、デバむスに転送されたネットワヌクトラフィック、デバむスを経由しお転送されたネット
ワヌクトラフィックに぀いおの包括的なデヌタが衚瀺されたす。
最初のドロップダりンリストから、衚瀺するデヌタのタむプを遞択したす (䟋: 䞊䜍クラむアントや 侊
䜍サヌビス、クラむアント別 など)。 必芁な゚ントリを遞択し、远加でボックスが衚瀺される堎合は、
480
UTM 9 管理ガむド
17 ログずレポヌト
17.3 ネットワヌク䜿甚状況
該圓するすフィルタの条件を指定したす。たたは、䞋郚にあるドロップダりンリストを䜿甚しお、時
刻によっお゚ントリをフィルタリングできたす。フィルタを適甚するには、その぀ど「曎新 」ボタンをク
リックしたす。
結果の衚の「クラむアント別 /サヌバ別 」ビュヌで IP たたはホスト名をクリックするず、これは自動的
に「クラむアント別の䞊䜍サヌビス 」ビュヌのフィルタずしお䜿甚されたす。埌でこれを「サヌバ別の
䞊䜍サヌビス 」ビュヌに切り替えるこずや、IP/ネットワヌクやネットワヌク範囲
(192.168.1.0/24、10/8 など) を手動で指定しお「曎新 」ボタンをクリックし、これらの蚭定を確定
するこずができたす。
「サヌビス別 」ビュヌでは、プロトコルずサヌビスをコンマで区切っお入力するこずができたす
(TCP,SMTP 、UDP,6000 など)。プロトコルを指定しないず、TCP が䜿甚されたす (HTTP も有効で
す)。デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、
「次ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
䞊䜍アプリケヌション/䞊䜍アプリケヌショングルヌプ:アプリケヌションコントロヌルがオフの堎合、
ネットワヌクトラフィックは「未分類」ず衚瀺されたす。アプリケヌションコントロヌルが有効な堎合、
ネットワヌクトラフィックはタむプで衚瀺されたす (䟋: 「WebAdmin」、「NTP」、「facebook」)。アプリケヌ
ションコントロヌルに関する詳现は、「Web プロテクション > アプリケヌションコントロヌル 」の章を参
照しおください。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
トラフィックのラベル IN ず OUT は、芖点に応じお異なりたす。プロキシモヌドで実行しおいる堎
合、クラむアントは (透過モヌドであっおも) UTMでポヌト 8080 に接続するため、このクラむアントか
ら送信されたデヌタ (芁求) は内郚むンタフェヌスにおいお 受信 トラフィックずなり、クラむアント宛お
に送信されたデヌタ (応答) は 送信 トラフィックずなりたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。 たずえば、すべお
のホストを受信トラフィック別に゜ヌトする堎合、衚の芋出しで「IN」をクリックしたす。これにより、受
信トラフィックが最も倚く発生しおいるホストが先頭に衚瀺されたす。トラフィックのデヌタ量はキビ
バむト (KiB) およびメビバむト (MiB) 単䜍で衚瀺されたす。いずれも、コンピュヌタの蚘憶容量を瀺す
2 の环乗単䜍です (䟋: 1キビバむト = 210バむト = 1024バむト)。
UTM 9 管理ガむド
481
17.4 ネットワヌクプロテクション
17 ログずレポヌト
17.4 ネットワヌクプロテクション
「ログずレポヌト > ネットワヌクプロテクション」メニュヌのタブには、Sophos UTMによっお怜出された
関連ネットワヌクプロテクションむベントに぀いおの抂芁的な統蚈が衚瀺されたす。
17.4.1 デむリヌ
「ネットワヌクプロテクション > デむリヌ」タブは、次のむベントに関する過去 24時間の統蚈抂芳を瀺
したす。
l
ファむアりォヌル違反
l
䟵入防埡統蚈
ファむアりォヌル違反:ドロップたたは拒吊されたすべおのデヌタパケットは、ファむアりォヌル違反
ずしおカりントされたす。ファむアりォヌル違反の回数は、5分間の枠内で蚈算されたす。
IPS統蚈:すべおのグラフには、次の 2぀のグラフが衚瀺されたす。
l
アラヌトむベント:䟵入アラヌトをトリガしたデヌタパケットの数。
l
ドロップむベント:䟵入防埡システムによっおドロップされたデヌタパケットの数。
17.4.2 りィヌクリヌ
「ネットワヌクプロテクション > りィヌクリヌ」タブには、過去 7日間以内に発生したファむアりォヌル
違反および䟵入防埡むベントに関する抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、
「デむリヌ」のセクションを参照しおください。
17.4.3 マンスリヌ
「ネットワヌクプロテクション > マンスリヌ」タブには、過去 4週間以内に発生したファむアりォヌル違
反および䟵入防埡むベントに関する抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デ
むリヌ」のセクションを参照しおください。
17.4.4 幎次
「ネットワヌクプロテクション > むダリヌ」タブには、過去 12か月以内に発生したファむアりォヌル違
反および䟵入防埡むベントに関する抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デ
482
UTM 9 管理ガむド
17 ログずレポヌト
17.4 ネットワヌクプロテクション
むリヌ」のセクションを参照しおください。
17.4.5 ファむアりォヌル
「ネットワヌクプロテクション > ファむアりォヌル 」タブには、ファむアりォヌルアクティビティに関する
包括的なデヌタが、送信元 IP、送信元ホスト、受信パケット数、サヌビス数に埓っお分類されお衚
瀺されたす。
泚 – TTL が 1以䞋のパケットはログに蚘録されずにドロップされたす。
最初のドロップダりンリストから、衚瀺するデヌタのタむプを遞択したす (䟋: 䞊䜍送信元ホストや 侊
䜍サヌビス、宛先別 など)。 必芁な゚ントリを遞択し、远加でボックスが衚瀺される堎合は、該圓す
るすフィルタの条件を指定したす。たたは、䞋郚にあるドロップダりンリストを䜿甚しお、時刻によっ
お゚ントリをフィルタリングできたす。フィルタを適甚するには、その぀ど「曎新 」ボタンをクリックした
す。
結果の衚で IP たたはホスト名をクリックするず、「䞊䜍サヌビス 」ビュヌのフィルタずしお自動的に
䜿甚されたす。IP/ネットワヌクやネットワヌク範囲 (192.168.1.0/24、10/8 など) を手動で指定
しお、「曎新 」ボタンを抌し、これらの蚭定を䜿甚するこずができたす。
「サヌビス別 」ビュヌでは、プロトコルずサヌビスをコンマで区切っお入力するこずができたす
(TCP,SMTP 、UDP,6000 など)。
デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、「次
ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。
17.4.6 IPS
「ネットワヌクプロテクション > IPS」タブには、ネットワヌクでの䟵入防埡アクティビティに関する包括
的なデヌタが衚瀺されたす。
最初のドロップダりンリストから、衚瀺するデヌタのタむプを遞択したす (䟋: 䞊䜍送信元ホストや 侊
䜍宛先、送信元別 など)。 必芁な゚ントリを遞択し、远加でボックスが衚瀺される堎合は、該圓する
すフィルタの条件を指定したす。たたは、䞋郚にあるドロップダりンリストを䜿甚しお、時刻によっお
UTM 9 管理ガむド
483
17.5 Webプロテクション
17 ログずレポヌト
゚ントリをフィルタリングできたす。フィルタを適甚するには、その぀ど「曎新 」ボタンをクリックした
す。
デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、「次
ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
17.5 Webプロテクション
「ログずレポヌト > Web プロテクション」メニュヌのタブには、最もアクティブな Web ナヌザず最もよく衚
瀺されおいる Web サむトに関する抂芁的な統蚈が衚瀺されたす。
17.5.1 Web 䜿甚状況レポヌト
「ログずレポヌト > Web プロテクション > Web 䜿甚状況レポヌト」ペヌゞは、ネットワヌクトラフィックや
ナヌザの Web 䜿甚状況を確認するための匷力なツヌルです。䞀芋するずこのペヌゞは非垞に難
解ですが、䜿甚しおみお結果を調べるこずから始めおみたしょう。
ペヌゞ構成
ヘ ッダバヌ
たず、次の芁玠から構成されおいるヘッダバヌがありたす。
l
ホヌム:このアむコンを䜿甚しお、クリックやフィルタをすべおクリアしお最初の状態に戻すこ
ずができたす。
l
前ぞ/次ぞ:これらのアむコンを䜿甚しお、倉曎や蚭定の履歎を前ぞ (たたは埌ろぞ) 移動す
るこずができたす。䞀般的な Web ブラりザず同様に機胜したす。
l
閲芧可胜なレポヌト:このドロップダりンリストには、保存されたレポヌト (もしあれば) を含
む、利甚可胜なすべおのレポヌトタむプが含たれたす。これはデフォルトで「サむト」に蚭定さ
れおいたす。「Web 䜿甚状況レポヌト」ペヌゞの結果テヌブルは、このレポヌトタむプ蚭定に
盎接䟝存しおいたす。
484
UTM 9 管理ガむド
17 ログずレポヌト
17.5 Webプロテクション
泚 – フィルタを䜿甚しおレポヌトを次々にクリックするず、「閲芧可胜なレポヌト」蚭定が自
動的に倉化するのを確認できたす。これは垞に、最新のレポヌト基準が反映されたす。
暙準:レポヌトタむプは耇数ありたす。詳现は以䞋を参照しおください。
保存枈み Web レポヌト:ここでは、過去に䜜成した、保存された Web レポヌトを遞択できた
す。
l
削陀:保存された Web レポヌトを削陀するには、このアむコンをクリックしたす。暙準レポヌト
は削陀できたせん。
l
保存:珟圚のビュヌを保存しお、埌日このビュヌに簡単にアクセスできるようにするには、こ
のアむコンをクリックしたす。これは「利甚可胜なレポヌト」ドロップダりンリストに保存された
す。「レポヌトの送信 」チェックボックスにチェックを入れるず、このレポヌトを受信すべきメヌ
ル受信者を 1人以䞊入力するこずができたす。たた、保存されたレポヌトを定期的に受信す
るこずもできたす。詳しくは「スケゞュヌルされたレポヌト」を参照しおください。
フィルタバヌ
次に、次の芁玠から構成されおいるフィルタバヌがありたす。
l
プラス (+):このアむコンをクリックしお、远加のフィルタを䜜成したす。詳现は以䞋を参照しお
ください。
l
件数:ドロップダりンリストを䜿甚しお、テヌブルに衚瀺される結果を枛らすこずができたす。
結果を、䞊䜍 10件、50件、100件の結果に制限するこずができたす。
l
時刻:ドロップダりンリストを䜿甚しお、テヌブルに衚瀺される結果を、特定の時間枠内の結
果に絞り蟌むか広げるこずができたす。「カスタム」タむムフレヌムを遞択するず、独自の時間
枠を指定できたす。
l
郹門:ドロップダりンリストを䜿甚しお、テヌブルに衚瀺される結果を、指定した郚門に絞り蟌
むこずができたす。郚門は「郚門 」ペヌゞで䜜成できたす。
結果テヌブル
最埌に、結果テヌブルがありたす。ここに衚瀺される結果は、第䞀に、遞択したレポヌトタむプに䟝
存し (「利甚可胜なレポヌト」リストに垞に反映)、第二に、定矩したフィルタに䟝存したす。
泚 – 匿名化を有効にするず、ナヌザは名前や IP アドレスで衚瀺される代わりに、数倀で列挙さ
れたす。
レポヌトタむプに応じお、テヌブルには異なる情報が衚瀺されたす。
UTM 9 管理ガむド
485
17.5 Webプロテクション
ナヌザ
17 ログずレポヌト
カテゎリ
サむト
ドメむン
URL
䞊曞き
#
トラフィック
%
期間
ペヌゞ
リク゚スト
ナヌザ
サむト
カテゎリ*
アクション*
理由*
情報*
* = これらのセルをクリックしお、情報をさらにドリルダりンできたす。
#:発生したトラフィックに関する順䜍。
トラフィック:発生したトラフィックのサむズ。
%:トラフィック党䜓に察する割合。
期間:ナヌザが Web サむトに滞圚した時間。
ペヌゞ:芁求されたペヌゞ数
芁求:カテゎリ、サむト、ドメむン、たたは URL 別の芁求数。
ナヌザ:ブロックを回避したナヌザ名。匿名化を有効にするず、user_# が衚瀺されたす。
サむト:ブロックが回避されたサむト。
カテゎリ:ある URL が属するすべおのカテゎリが衚瀺されたす。カテゎリが耇数存圚する堎合、カテ
ゎリをクリックするず小さいダむアログフィヌルドが開き、いずれかのカテゎリを遞択できたす。この
カテゎリに基づいおフィルタが䜜成されたす。
アクション:Web サむトがクラむアントに配信されたか (配信枈み )、アプリケヌションコントロヌルルヌ
ルによっお ブロック されたか、たたはブロックの回避機胜を䜿甚しおナヌザがブロックされたペヌゞ
ぞアクセスしたか (オヌバヌラむド ) を衚瀺したす。
理由:Web サむト芁求がブロックたたはオヌバヌラむドされた理由を衚瀺したす。䟋:ナヌザが msi
ファむルのダりンロヌドを詊行し、ファむル転送を犁止するアプリケヌションコントロヌルルヌルが
486
UTM 9 管理ガむド
17 ログずレポヌト
17.5 Webプロテクション
あった堎合、セルに理由が「msi」ず衚瀺されたす。オヌバヌラむドされたペヌゞの堎合、ナヌザに
よっお入力された理由が衚瀺されたす。
情報:利甚可胜な堎合、このセルには Web サむト芁求がブロックされた理由を瀺す远加情報が衚
瀺されたす (䟋: ファむルダりンロヌドが拡匵子に基づいおブロックされた堎合、セルには「拡匵子」
ず衚瀺されたす)。
フィルタの定矩
フィルタは、結果テヌブルに衚瀺される情報をドリルダりンするために䜿甚されたす。2ずおりの定
矩方法がありたす。フィルタバヌの「+」アむコンをクリックするか、テヌブルをクリックしたす。
「+」アむコンを䜿甚する堎合:フィルタバヌで緑の「+」アむコンをクリックするず、フィヌルドが 2぀ある
小さいフィルタバヌが衚瀺されたす。1番目のフィヌルドのドロップダりンリストを䜿甚するず、レ
ポヌトタむプを遞択できたす (「カテゎリ」など)。2番目のフィヌルドを䜿甚するず、遞択したレポヌトタ
むプの倀を遞択するか入力するこずができたす (䟋:「カテゎリ」を遞んだ堎合、「成人向けトピック 」な
ど)。「保存 」をクリックしおフィルタを保存し、結果テヌブルに適甚たす。
テヌブルを䜿甚する堎合:テヌブルをクリックし、クリックしたアむテムに耇数のレポヌトタむプがある
堎合は、「レポヌト方向 」が開きたす。衚瀺されたいずれかのオプションをフィルタ甚に遞択する必
芁がありたす。「レポヌト方向 」りィンドりを閉じるず、関連フィルタが䜜成され、フィルタバヌに衚瀺
されたす。結果テヌブルに、新たにフィルタされた結果が衚瀺されたす。
䟋:「Web 䜿甚状況 レポヌト」のデフォルトレポヌトは「サむト」です。結果テヌブルで、任意の行をク
リックしたす (䟋:「amazon.com」)。「レポヌト方向 」りィンドりが開き、3぀のオプションが提瀺された
す。サむトの ドメむンに関する情報、サむトを蚪問したナヌザ に関する情報、サむトが属するカテゎリ
に関する情報のいずれかを参照するこずができたす。耇数のナヌザが「amazon.com」を蚪問したこ
ずがわかりたした。さらに詳现を確認するために、「ナヌザ 」ボックスをクリックしたす。りィンドりが
閉じたす。ヘッダバヌではレポヌトタむプが「ナヌザ 」に倉わり、フィルタバヌでは「ナヌザ 」の結果
テヌブルが遞択したサむト (「amazon.com」) によっおフィルタされたこずを確認できたす。したがっ
お、テヌブルにはこのサむトを蚪問したすべおのナヌザず、これらのセッションに関する远加情報が
衚瀺されたす。
泚 – 䞀郚のテヌブルセルには独自のフィルタがあるため (䞊の「結果テヌブル 」セクションでアス
タリスク (*) の付いたアむテム)、クリックしたテヌブル行によっお結果が異なる堎合がありたす。
17.5.2 怜玢゚ンゞンレポヌト
「ログずレポヌト > Web プロテクション > 怜玢゚ンゞンレポヌト」ペヌゞには、ナヌザが䜿甚しおいる
怜玢゚ンゞンやナヌザが行った怜玢に関する情報が衚瀺されたす。䞀芋するずこのペヌゞは非垞
UTM 9 管理ガむド
487
17.5 Webプロテクション
17 ログずレポヌト
に難解ですが、䜿甚しおみお結果を調べるこずから始めおみたしょう。
ペヌゞ構成
ヘ ッダバヌ
たず、次の芁玠から構成されおいるヘッダバヌがありたす。
l
ホヌム:このアむコンを䜿甚しお、クリックやフィルタをすべおクリアしお最初の状態に戻すこ
ずができたす。
l
前ぞ/次ぞ:これらのアむコンを䜿甚しお、倉曎や蚭定の履歎を前ぞ (たたは埌ろぞ) 移動す
るこずができたす。䞀般的な Web ブラりザず同様に機胜したす。
l
閲芧可胜なレポヌト:このドロップダりンリストには、保存されたレポヌト (もしあれば) を含
む、利甚可胜なすべおのレポヌトタむプが含たれたす。これはデフォルトで「怜玢 」に蚭定さ
れおいたす。「怜玢゚ンゞンレポヌト」ペヌゞの結果テヌブルは、このレポヌトタむプ蚭定に盎
接䟝存しおいたす。
泚 – フィルタを䜿甚しおレポヌトを次々にクリックするず、「閲芧可胜なレポヌト」蚭定が自
動的に倉化するのを確認できたす。これは垞に、最新のレポヌト基準が反映されたす。
暙準:レポヌトタむプは 3皮類ありたす。詳现は以䞋を参照しおください。
保存された怜玢゚ンゞンレポヌト:ここでは、過去に䜜成した、保存された怜玢゚ンゞンレ
ポヌトを遞択できたす。
l
削陀:保存された怜玢゚ンゞンレポヌトを削陀するには、このアむコンをクリックしたす。暙準
レポヌトは削陀できたせん。
l
保存:珟圚のビュヌを保存しお、埌日このビュヌに簡単にアクセスできるようにするには、こ
のアむコンをクリックしたす。これは「利甚可胜なレポヌト」ドロップダりンリストに保存された
す。「レポヌトの送信 」チェックボックスにチェックを入れるず、このレポヌトを受信すべきメヌ
ル受信者を 1人以䞊入力するこずができたす。たた、保存されたレポヌトを定期的に受信す
るこずもできたす。詳しくは「スケゞュヌルされたレポヌト」を参照しおください。
フィルタバヌ
次に、次の芁玠から構成されおいるフィルタバヌがありたす。
l
488
プラス (+):このアむコンをクリックしお、远加のフィルタを䜜成したす。詳现は以䞋を参照しお
ください。
UTM 9 管理ガむド
17 ログずレポヌト
17.5 Webプロテクション
l
件数:ドロップダりンリストを䜿甚しお、テヌブルに衚瀺される結果を枛らすこずができたす。
結果を、䞊䜍 10件、50件、100件の結果に制限するこずができたす。
l
時刻:ドロップダりンリストを䜿甚しお、テヌブルに衚瀺される結果を、特定の時間枠内の結
果に絞り蟌むか広げるこずができたす。「カスタム」タむムフレヌムを遞択するず、独自の時間
枠を指定できたす。
l
郹門:ドロップダりンリストを䜿甚しお、テヌブルに衚瀺される結果を、指定した郚門に絞り蟌
むこずができたす。郚門は「郚門 」ペヌゞで䜜成できたす。
結果テヌブル
最埌に、結果テヌブルがありたす。ここに衚瀺される結果は、第䞀に、遞択したレポヌトタむプに䟝
存し (「利甚可胜なレポヌト」リストに垞に反映) 、第二に、定矩したフィルタに䟝存したす。次のレ
ポヌトタむプを䜿甚できたす。
l
怜玢:ナヌザが䜿甚した怜玢文字列を衚瀺したす。
l
怜玢゚ンゞン:ナヌザが䜿甚した怜玢゚ンゞンを衚瀺したす。
l
ナヌザの怜玢:怜玢を行ったナヌザを衚瀺したす。
泚 – 匿名化を有効にするず、ナヌザは名前や IP アドレスで衚瀺される代わりに、数倀で列挙さ
れたす。
それぞれのレポヌトタむプに察しお、テヌブルには以䞋の情報が衚瀺されたす。
#:頻床に関する順䜍。
芁求:怜玢文字列、怜玢゚ンゞン、ナヌザ別の芁求回数。
%:怜玢党䜓に察する割合。
フィルタの定矩
フィルタは、結果テヌブルに衚瀺される情報をドリルダりンするために䜿甚されたす。2ずおりの定
矩方法がありたす。フィルタバヌの「+」アむコンをクリックするか、テヌブルをクリックしたす。
「+」アむコンを䜿甚する堎合:フィルタバヌで緑の「+」アむコンをクリックするず、フィヌルドが 2぀ある
小さいフィルタバヌが衚瀺されたす。1番目のフィヌルドのドロップダりンリストを䜿甚するず、レ
ポヌトタむプを遞択できたす (「怜玢゚ンゞン」など)。2番目のフィヌルドを䜿甚するず、遞択したレ
ポヌトタむプの倀を遞択するか入力するこずができたす (䟋:「怜玢゚ンゞン」を遞んだ堎合、「Google
(google.com)」など)。「保存 」をクリックしおフィルタを保存し、結果テヌブルに適甚したす。
UTM 9 管理ガむド
489
17.5 Webプロテクション
17 ログずレポヌト
テヌブルを䜿甚する堎合:テヌブルをクリックし、クリックしたアむテムに耇数のレポヌトタむプがある
堎合は、「レポヌト方向 」が開きたす。衚瀺されたいずれかのオプションをフィルタ甚に遞択する必
芁がありたす。「レポヌト方向 」りィンドりを閉じるず、関連フィルタが䜜成され、フィルタバヌに衚瀺
されたす。結果テヌブルに、新たにフィルタされた結果が衚瀺されたす。
䟋:「怜玢゚ンゞンレポヌト」のデフォルトレポヌトは「怜玢 」です。結果テヌブルで、任意の行をク
リックしたす (䟋:「倩気」)。「レポヌト方向 」りィンドりが開き、2぀のオプションが提瀺されたす。怜玢
に察しお䜿甚された怜玢゚ンゞンに関する情報を衚瀺するか (「怜玢゚ンゞン」)、この文字列を怜
玢したナヌザに関する情報を衚瀺したす (「ナヌザ怜玢 」)。耇数のナヌザが「倩気」に぀いお怜玢し
たこずがわかりたした。さらに詳现を確認するために、「ナヌザ怜玢 」ボックスをクリックしたす。りィ
ンドりが閉じたす。ヘッダバヌでレポヌトタむプが「ナヌザ怜玢 」に倉わり、フィルタバヌで「ナヌザ
怜玢 」の結果テヌブルが遞択した怜玢文字列 (「倩気」) によっおフィルタされたこずを確認できた
す。したがっお、テヌブルには「倩気」に぀いお怜玢したすべおのナヌザず、これらの怜玢に関する
远加情報が衚瀺されたす。
17.5.3 郹門
「ログずレポヌト > Web プロテクション > 郹門 」ペヌゞでは、ナヌザたたはホストおよびネットワヌクを
仮想郚門にグルヌプ化するこずができたす。次に、これらの郚門を䜿甚しお Web 䜿甚状況レポヌト
や怜玢゚ンゞンレポヌトをフィルタするこずができたす。
郚門を䜜成するには、次の手順に埓いたす。
1. 「郚門 」タブで、「郚門の远加 」をクリックしたす。
「新芏郚門の远加 」ダむアログボックスが開きたす。
2. 名前を入力したす。
「名前 」フィヌルドに、郚門を説明する名前を入力したす。
3. ナヌザたたはホスト/ネットワヌクを远加したす。
郚門の定矩には、ナヌザずホスト/ネットワヌクのいずれかしか含めるこずができず、䞡方を
同時に含めるこずはできたせん。
l
ナヌザ:この郚門に加えるナヌザを 1人以䞊ボックスに远加したす。
l
ホスト/ネットワヌク:この郚門に加えるホストたたはネットワヌクを 1぀以䞊ボックスに
远加したす。
コメント (任意):説明などの情報を远加したす。
4. 「保存 」をクリックしたす。
新しい郚門が「郚門 」リストに衚瀺されたす。
郚門を線集、削陀、たたは耇補するには、察応するボタンをクリックしたす。
490
UTM 9 管理ガむド
17 ログずレポヌト
17.5 Webプロテクション
郚門の䜿甚に぀いお詳しくは、「Web 䜿甚状況レポヌト」ず「怜玢゚ンゞンレポヌト」のセクションを参
照しおください。
17.5.4 スケゞュヌルレポヌト
「ログずレポヌト > Web プロテクション > スケゞュヌルレポヌト」ペヌゞでは、定期的にメヌルで送信
したい保存枈みレポヌトを定矩するこずができたす。スケゞュヌルレポヌトを䜜成するためには、あ
らかじめ保存枈みのレポヌトが少なくずも 1぀必芁です (レポヌトの保存に぀いおは、「Web 䜿甚状
況レポヌト」たたは「怜玢゚ンゞンレポヌト」のセクションを参照)。
スケゞュヌルレポヌトを䜜成するには、次の手順に埓いたす。
1. 「スケゞュヌルレポヌト」タブで、「スケゞュヌルレポヌトの远加 」をクリックしたす。
「新芏スケゞュヌルレポヌトの远加 」ダむアログボックスが開きたす。
2. 次の蚭定を行いたす。
名前:スケゞュヌルレポヌトを説明する名前を入力したす。
間隔:ドロップダりンリストから、レポヌトを送信する間隔を遞択したす。
レポヌト:保存されたすべおのレポヌトがここに衚瀺されたす。遞択した間隔で送信する各レ
ポヌトの前にあるチェックボックスにチェックを入れおください。
受信者:遞択したレポヌトを受信する受信者をボックスに远加したす。むンポヌトボタンを䜿
甚しお受信者のリストを远加するこずができたす。
コメント (任意):説明などの情報を远加したす。
3. 「保存 」をクリックしたす。
新しいスケゞュヌルされたレポヌトが「スケゞュヌルレポヌト」リストに衚瀺されたす。
スケゞュヌルレポヌトを線集、削陀、たたは耇補するには、察応するボタンをクリックしたす。スケ
ゞュヌルレポヌト自䜓を削陀せずにレポヌトの送信を無効化するには、レポヌトのトグルスむッチ
を䜿甚したす。
17.5.5 アプリケヌションコントロヌル
「ログずレポヌト > Web プロテクション > アプリケヌションコントロヌル 」ペヌゞには、様々な期間にお
ける最もアクティブな送信元、最も蚪問が頻繁な宛先、最も人気の高いアプリケヌションに぀いお
の総合的な統蚈が衚瀺されたす。
最初のドロップダりンリストから、衚瀺するデヌタのタむプを遞択したす (䟋: 䞊䜍送信元 や 䞊䜍ア
プリケヌションなど)。 必芁な゚ントリを遞択し、远加でボックスが衚瀺される堎合は、該圓するす
UTM 9 管理ガむド
491
17.5 Webプロテクション
17 ログずレポヌト
フィルタの条件を指定したす。たたは、䞋郚にあるドロップダりンリストを䜿甚しお、時刻によっお゚
ントリをフィルタリングできたす。フィルタを適甚するには、その぀ど「曎新 」ボタンをクリックしたす。
デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、「次
ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。
最もアクティブな送信元はすぐには衚に衚瀺されず、セッションタむムアりトの発生埌に衚瀺され
たす。たずえば、特定クラむアント (ナヌザ名たたは IP アドレス) が 5分間Web サヌフィンを停止した
ずしたす。この堎合、UTMはこのサヌフィンセッションを「デッド (dead)」ず刀断し、最もアクティブな送
信元リストに衚瀺する前にデヌタベヌスに送りたす。
さらに、「アプリケヌション別 」あるいは「送信元別 」を䜿甚したレポヌトも遞択できたす。続いお、フィ
ルタフィヌルドが衚瀺されたす。ここに、求めるアプリケヌションや送信元を入力し、「曎新 」をク
リックしお蚭定を確認する必芁がありたす。衚には、指定したアプリケヌションたたは送信元でフィ
ルタされた結果が衚瀺されたす (もしあれば)。
パヌセント蚘号 (%) をワむルドカヌドずしお䜿甚できたす。キヌワヌド末尟にパヌセント蚘号を付け
た堎合は、完党䞀臎たたは郚分䞀臎を怜玢するようにSophos UTMに指瀺するこずになりたす。フィ
ルタフィヌルドでは倧文字ず小文字が区別されたす。䟋:「アプリケヌション」フィヌルドに「Google%」
ず入力するず、衚には「Google Safe Browsing」、「Google Analytics」、「Google」などが衚瀺されたす
が、「google」は衚瀺され たせん。
17.5.6 非匿名化
「Web プロテクション > 非匿名化 」タブは、匿名化が有効になっおいる堎合のみアクセス可胜です
(「ログずレポヌト > レポヌティング蚭定 > 匿名化 」を参照)。
ここでは、Web プロテクションレポヌトに関する特定ナヌザの匿名化をやめるこずができたす。次の
手順で実行したす。
1. 䞡方のパスワヌドを入力したす。
匿名化を有効にするために指定した1番目ず2番目のパスワヌドを入力したす。
2. 非匿名化にするナヌザを远加したす。
「ナヌザの非匿名化 」ボックスに、非匿名にするナヌザのナヌザ名を远加したす。
492
UTM 9 管理ガむド
17 ログずレポヌト
17.6 Eメヌルプロテクション
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
17.6 Eメヌルプロテクション
「ログずレポヌト > Eメヌルプロテクション」メニュヌのタブには、メヌルフロヌ、メヌル䜿甚状況、およ
びEメヌルプロテクションに぀いおの抂芁的な統蚈が衚瀺されたす。
17.6.1 䜿甚状況グラフ
「Eメヌルプロテクション > 䜿甚状況グラフ 」タブには、さたざたな時間枠内にUTMを通過したメヌル
フロヌの抂芁的な統蚈が衚瀺されたす。
l
デむリヌ
l
りィヌクリヌ
l
マンスリヌ
l
幎次
17.6.2 メヌル䜿甚状況
「Eメヌルプロテクション > メヌル䜿甚状況 」タブには、さたざたな時間垯で最もアクティブに䜿甚さ
れたメヌルアドレスやアドレスドメむンに関する包括的な統蚈が衚瀺されたす。
最初のドロップダりンリストから、衚瀺するデヌタのタむプを遞択したす (䟋: 䞊䜍送信者 や 䞊䜍ドメ
むンなど)。 必芁な゚ントリを遞択し、远加でボックスが衚瀺される堎合は、該圓するすフィルタの
条件を指定したす。たたは、䞋郚にあるドロップダりンリストを䜿甚しお、時刻によっお゚ントリを
フィルタリングできたす。フィルタを適甚するには、その぀ど「曎新 」ボタンをクリックしたす。
デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、「次
ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
UTM 9 管理ガむド
493
17.6 Eメヌルプロテクション
17 ログずレポヌト
17.6.3 ブロックメヌル
「Eメヌルプロテクション > ブロッメヌル 」タブには、アンチりむルスおよびアンチスパムによっおブ
ロックされたすべおのメヌル芁求に関する包括的な統蚈が衚瀺されたす。
最初のドロップダりンリストから、衚瀺するデヌタのタむプを遞択したす (䟋: 䞊䜍スパムブロック刀
定理由 や 䞊䜍ブロックマルりェア など)。 必芁な゚ントリを遞択し、远加でボックスが衚瀺される堎
合は、該圓するすフィルタの条件を指定したす。たたは、䞋郚にあるドロップダりンリストを䜿甚し
お、時刻によっお゚ントリをフィルタリングできたす。フィルタを適甚するには、その぀ど「曎新 」ボタ
ンをクリックしたす。
デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、「次
ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
17.6.4 非匿名化
「Eメヌルプロテクション > 非匿名化 」タブは、匿名化が有効になっおいる堎合のみアクセス可胜で
す (「ログずレポヌト > レポヌティング蚭定 > 匿名化 」を参照)。
ここでは、メヌルプロテクションレポヌトで特定のメヌルアドレスやドメむンの匿名化を䞭止するこず
ができたす。次の手順で実行したす。
1. 䞡方のパスワヌドを入力したす。
匿名化を有効にするために指定した 1番目ず 2番目のパスワヌドを入力したす。
2. 次の蚭定を行いたす。
アドレスの非匿名化:非匿名化するメヌルアドレスを远加したす。
非匿名化するドメむン:非匿名化するドメむンを远加したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
指定したメヌルアドレスずドメむンはレポヌトに衚瀺されるようになりたす。
494
UTM 9 管理ガむド
17 ログずレポヌト
17.7 ワむダレスプロテクション
17.7 ワむダレスプロテクション
「ログずレポヌト > ワむダレスプロテクション」メニュヌのタブには、Sophos UTM によっお怜出された
関連ワむダレスプロテクションむベントに぀いおの統蚈の抂芁が衚瀺されたす。
17.7.1 デむリヌ
「ワむダレスプロテクション > デむリヌ」タブは、ワむダレスネットワヌクおよびアクセスポむントに関す
る過去 24時間の統蚈抂芳を瀺したす。
SSID 別レポヌティン グ
各ワむダレスネットワヌクのチャヌトが衚瀺されたす。各チャヌトには、次の 2぀のグラフが衚瀺さ
れたす。
l
接続クラむアント:ワむダレスネットワヌクカヌドに接続しおいるクラむアントの数。
l
倱敗した接続詊行回数:ワむダレスネットワヌクで接続に倱敗した詊行回数。
AP別レポヌティン グ
各アクセスポむントに぀いお、最倧および平均の接続ナヌザ数、アップタむム (過去 24時間でアク
セスポむントが皌働しおいた环積時間)、および再接続の数がテヌブルに衚瀺されたす。
17.7.2 りィヌクリヌ
「ワむダレスプロテクション > りィヌクリヌ」タブには、過去 7日間のワむダレスネットワヌクおよび
アクセスポむントに関する抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デむリヌ」の
セクションを参照しおください。
17.7.3 マンスリヌ
「ワむダレスプロテクション > マンスリヌ」タブには、過去 4週間のワむダレスネットワヌクおよびアク
セスポむントに関する抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デむリヌ」のセク
ションを参照しおください。
UTM 9 管理ガむド
495
17.8 リモヌトアクセス
17 ログずレポヌト
17.7.4 幎次
「ワむダレスプロテクション > 幎次 」タブには、過去 12か月間のワむダレスネットワヌクおよびアクセ
スポむントに関する抂芁的な統蚈が衚瀺されたす。ヒストグラムに぀いおは、「デむリヌ」のセクショ
ンを参照しおください。
17.8 リモヌトアクセス
「ログずレポヌト > リモヌトアクセス 」メニュヌのタブは、リモヌトアクセスアクティビティおよびセッショ
ン情報に関する党䜓的な統蚈を提䟛したす。
17.8.1 アクティビティ
「リモヌトアクセス > アクティビティ」タブは、さたざたな期間に぀いお IPsec、SSL VPN、PPTP、およ
び L2TP のUTMのリモヌトアクセスアクティビティに関する統蚈抂芁を提䟛したす。
l
デむリヌ
l
りィヌクリヌ
l
マンスリヌ
l
幎次
時間を遞択:ドロップダりンリストを䜿甚しお、レポヌト期間を遞択したす。ペヌゞは自動的にリロヌ
ド (再読み蟌み) されたす。
17.8.2 セッション
「リモヌトアクセス > セッション」タブは、さたざたな時間範囲に぀いお、完了したセッション、倱敗し
たログむン、および珟圚のナヌザに関する包括的な統蚈を提䟛したす。
泚 – 「Up」および「Down」列にリモヌトアクセス接続のアカりンティングデヌタが衚瀺されたす。ア
カりンティングはシステムぞの負荷を増やすため、デフォルトでは無効になっおいたす。「リモヌト
アクセスアカりンティング」セクションの 「レポヌト蚭定 > 蚭定 」タブで有効にできたす。
最初のドロップダりンリストで、衚瀺するセッションタむプを遞択できたす (珟圚のナヌザ 、完了した
セッション、倱敗したログむン)。フィルタを適甚するには、「曎新 」ボタンをクリックしたす。
496
UTM 9 管理ガむド
17 ログずレポヌト
17.9 Web サヌバプロテクション
2番目のドロップダりンリストで結果をフィルタできたす。遞択したセッションタむプによっおは、異な
るフィルタが利甚できたす (䟋: サヌビス別 たたは 送信元 IP アドレス別 )。䞀郚のフィルタにはフィ
ルタ匕数を遞択たたは入力する必芁がありたす。
3番目のドロップダりンリストで結果を時間別にフィルタできたす。フィルタを適甚するには、その郜
床「曎新 」ボタンをクリックしたす。
デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、「次
ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
17.9 Web サヌバプロテクション
「ログずレポヌト > Web サヌバプロテクション」メニュヌのタブは、Web サヌバの芁求、譊告、アラヌト
に関する抂芁的な統蚈を衚瀺したす。
17.9.1 䜿甚状況グラフ
「Web サヌバプロテクション > 䜿甚状況グラフ 」タブは、さたざたな時間枠内にUTMで発生した Web
サヌバの芁求、譊告、アラヌトに関する抂芁的な統蚈を衚瀺したす。
l
デむリヌ
l
りィヌクリヌ
l
マンスリヌ
l
幎次
17.9.2 詳现
「Web サヌバプロテクション > 詳现 ]タブには、さたざたな時間枠内で最もアクティブだったクラむア
ント、仮想ホスト、バック゚ンド、応答コヌド、および様々な攻撃に関する包括的な統蚈が衚瀺され
たす。
UTM 9 管理ガむド
497
17.10 ゚グれクティブレポヌト
17 ログずレポヌト
最初のドロップダりンリストから、衚瀺するデヌタのタむプを遞択したす (䟋: 䞊䜍クラむアントや 侊
䜍攻撃者、仮想ホスト別 など)。 必芁な゚ントリを遞択し、远加でボックスが衚瀺される堎合は、該
圓するすフィルタの条件を指定したす。たたは、䞋郚にあるドロップダりンリストを䜿甚しお、時刻
によっお゚ントリをフィルタリングできたす。フィルタを適甚するには、その぀ど「曎新 」ボタンをク
リックしたす。
デフォルトでは、1ペヌゞあたり 20件衚瀺されたす。それを超える数の゚ントリがある堎合は、「次
ぞ」/「戻る」アむコンを䜿甚しお前埌のペヌゞに移動できたす。「行数 」ドロップダりンリストで、1
ペヌゞに衚瀺する゚ントリの数を倉曎できたす。
タブ右䞊隅の察応するアむコンをクリックするず、デヌタを PDF あるいは Excel 圢匏でダりンロヌド
できたす。レポヌトは、珟圚遞択されおいるビュヌ (衚瀺) から生成されたす。さらに、「円グラフ」ア
むコンが衚瀺されおいる堎合、それをクリックするず、衚の䞊に円グラフが衚瀺されたす。
衚の列のヘッダをクリックするず、すべおのデヌタを䞊べ替えるこずができたす。
17.10 ゚グれクティブレポヌト
「ログずレポヌト > ゚グれクティブレポヌト」メニュヌでは、各サヌビスのネットワヌク䜿甚状況を衚瀺
するために重芁なレポヌティングデヌタをグラフィカルな圢匏にたずめるこずができたす。
17.10.1 レポヌトを芋る
「ログずレポヌト > ゚グれクティブレポヌト > レポヌトを芋る」タブでは、「レポヌティング」メニュヌのタ
ブずペヌゞにある個々のレポヌトに基づいお、完党な゚グれクティブレポヌトを䜜成するこずができ
たす。゚グれクティブレポヌトを衚瀺するりィンドりを開くには、「レポヌトの䜜成 」ボタンをクリックし
たす。
17.10.2 アヌカむブ゚グれクティブレポヌト
「゚グれクティブレポヌト > アヌカむブ゚グれクティブレポヌト」タブには、アヌカむブされたすべおの
゚グれクティブレポヌトの抂芁が衚瀺されたす。「蚭定 」タブでアヌカむブが遞択されおいる゚グれク
ティブレポヌトのみがアヌカむブされたす。
17.10.3 蚭定
「゚グれクティブレポヌト > 蚭定 」タブでは、゚グれクティブレポヌトの蚭定を行うこずができたす。
498
UTM 9 管理ガむド
17 ログずレポヌト
17.11 ログ蚭定
デむリヌ゚グ れクティブレポヌト
デむリヌ゚グれクティブレポヌト:有効にするず、゚グれグティブレポヌトが毎日䜜成されたす。
PDFレポヌトをアヌカむブ:有効にするず、デむリヌ゚グれグティブレポヌトが PDF 圢匏でアヌカむブ
化されたす。アヌカむブ化された゚グれクティブレポヌトには アヌカむブ゚グれクティブレポヌトから
アクセスできたす。
HTML ではなく PDF 圢匏でレポヌトを送信:有効にするず、メヌル゚グれグティブレポヌトが PDF
ファむルずしおメヌルに添付しお送信されたす。有効にしない堎合は、HTML 圢匏で送信された
す。
メヌルアドレス:゚グれクティブレポヌトの受信者のメヌルアドレスを入力したす。
ã‚Š ィヌクリヌ゚グ れクティブレポヌト
倧郚分の蚭定に぀いおは、「デむリヌ゚グれクティブレポヌト」のセクションを参照しおください。
このレポヌトでは、゚グれクティブレポヌトがデヌタの収集を開始する曜日も遞択できたす。
マン スリヌ゚グ れクティブレポヌト
倧郚分の蚭定に぀いおは、「デむリヌ゚グれクティブレポヌト」のセクションを参照しおください。
17.11 ログ蚭定
「ログずレポヌト > ログ蚭定 」メニュヌで、ロヌカルおよびリモヌトログの基本的な蚭定を構成できた
す。
17.11.1 ロヌカルログ
「ログずレポヌト > ログ蚭定 > ロヌカルログ」タブで、ロヌカルログの蚭定を行うこずができたす。デ
フォルトではロヌカルログは有効になっおいたす。
ただし、ロヌカルログが無効になっおいる堎合は、以䞋の手順で有効にできたす。
1. 「ロヌカルログ」タブでロヌカルログを有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチが緑色に倉わり、このタブ内の゚リアが線集可胜になりたす。
UTM 9 管理ガむド
499
17.11 ログ蚭定
17 ログずレポヌト
2. い぀ログファむルを削陀するか、期限を遞択したす。
ドロップダりンリストから、ログファむルに自動的に適甚するアクションを遞択したす。デフォ
ルトでは、「ログファむルを削陀しない」が遞択されおいたす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
しきい 倀
ここでロヌカルログのしきい倀を定矩できたす。しきい倀は、この倀に達した堎合に実行される特
定のアクションに結び付けられたす。次の䜜業を実行できたす。
l
なし:䜕も起こりたせん。
l
通知の送信: しきい倀に達したこずを管理者に䌝える通知を送信したす。
l
叀いログから削陀:残りの量が蚭定したしきい倀より䞋になるたで、あるいはログファむルの
アヌカむブが空になるたで、最も叀いログファむルが削陀されたす。さらに、そのアクション
の通知が管理者に送信されたす。
l
システムのシャットダりン:システムがシャットダりンしたす。そのむベントの通知が管理者に
送信されたす。
システムをシャットダりンする堎合は、管理者はロヌカルログの蚭定を倉曎し、ログファむル
の削陀を蚭定するか、あるいはログファむルを手動で移動/削陀する必芁がありたす。シス
テムシャットダりンの理由が持続する堎合は、次回のログ消去プロセスの実行時 (毎日午
前 12:00 ぀たり真倜䞭に実斜) にシステムは再び自らをシャットダりンしたす。
蚭定を保存するには「適甚 」をクリックしたす。
17.11.2 Syslog送信ログ遞択
「ログずレポヌト > ログ蚭定 > リモヌト Syslog サヌバ 」タブで、リモヌトログの蚭定を行うこずができた
す。この機胜により、UTMから他のホストにログメッセヌゞを転送できたす。これは、ホストを䜿甚し
おいく぀かのUTMからログ情報を収集するネットワヌクに特に圹立ちたす。遞択したホストでは、
Syslog プロトコル互換のログデヌモンを実行する必芁がありたす。
リモヌト syslog サヌバを蚭定するには、以䞋の手順に埓いたす。
1. 「リモヌト Syslog サヌバ 」タブでリモヌト syslog を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「リモヌト Syslog 蚭定 」゚リアが線集可胜になりたす。
500
UTM 9 管理ガむド
17 ログずレポヌト
17.11 ログ蚭定
2. 「Syslog サヌバ 」ボックスの「+」アむコンをクリックしおサヌバを䜜成したす。
「Syslog サヌバの远加 」ダむアログボックスが開きたす。
3. 次の蚭定を行いたす。
名前:リモヌト syslog サヌバを説明する名前を入力したす。
サヌバ:UTMからログデヌタを受信する必芁があるホストを远加たたは遞択したす。
è­Šå‘Š – UTM自䜓のむンタフェヌスをリモヌト syslog ホストずしお䜿甚しないでください。これ
を行うず、ログルヌプになりたす。
ポヌト:接続に䜿甚するポヌトを远加たたは遞択したす。
4. 「適甚 」をクリックしたす。
蚭定が保存されたす。
リモヌト Syslog バッファ
この゚リアで、リモヌト syslog のバッファサむズを倉曎できたす。バッファサむズはバッファに保持さ
れるログの行数です。デフォルトは 1000 です。 蚭定を保存するには「適甚 」をクリックしたす。
リモヌト Syslog ロ グ の遞択
この゚リアはリモヌト syslog が有効なずきのみ線集できたす。syslog サヌバに送信するログの
チェックボックスにチェックを入れおください。「すべおを遞択 」オプションを遞択するず、䞀床にすべ
おのログを遞択するこずができたす。 蚭定を保存するには「適甚 」をクリックしたす。
17.11.3 リモヌトログファむルアヌカむブ
「ログずレポヌト > ログ蚭定 > リモヌトログファむルアヌカむブ」タブで、ログファむルのリモヌトアヌカ
むブを蚭定するこずができたす。リモヌトログファむルのアヌカむブを有効にするず、前日のログファ
むルは1぀のファむルに集玄・圧瞮され、リモヌトログファむルのストレヌゞに転送されたす。ドロッ
プダりンリストで転送方法を遞択できたす。
リモヌトログファむルのアヌカむブを蚭定するには、以䞋の手順に埓いたす。
1. リモヌトログファむルアヌカむブ機胜を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「リモヌトログファむルアヌカむブ」゚リアが線集可胜に
なりたす。
UTM 9 管理ガむド
501
17.11 ログ蚭定
17 ログずレポヌト
2. ログファむルのアヌカむブ方匏を遞択したす。
ドロップダりンリストで、垌望のアヌカむブ方匏を遞択したす。遞択した方匏に応じお、各
アヌカむブ方匏に関連する蚭定オプションが䞋に衚瀺されたす。以䞋のアヌカむブ方匏か
ら遞択できたす。
l
l
FTP サヌバ:FTP (ファむル転送プロトコル) 方匏では、以䞋のパラメヌタを蚭定する必
芁がありたす。
l ホスト:FTP サヌバのホストの定矩。
l
サヌビス:サヌバがリスンする TCP ポヌト。
l
ナヌザ名:FTP サヌバアカりントのナヌザ名。
l
パスワヌド:FTP サヌバアカりントのパスワヌド。
l
パス:ログファむルが保存されおいるリモヌト (盞察) パス。
SMB (CIFS) 共有:SMB 方匏では、以䞋のパラメヌタを蚭定する必芁がありたす。
l ホスト:SMB サヌバのホストの定矩。
l
ナヌザ名:SMB アカりントのナヌザ名。
l
パスワヌド:SMBアカりントのパスワヌド。
セキュリティに関する泚蚘 – パスワヌドは蚭定ファむルにプレヌンテキストで
保存されたす。したがっお、このログに固有のナヌザ/パスワヌドの組み合
わせを䜜成するこずをお勧めしたす。
l
l
共有:SMB 共有名。ログファむルの転送先のパスたたはネットワヌク共有情報
を入力したす (䟋: /logs/log_file_archive)。
l
ワヌクグルヌプ/ドメむン:ログファむルのアヌカむブを入れるワヌクグルヌプた
たはドメむンを入力したす。
Secure Copy (SSH サヌバ):SCP 方匏を䜿甚するには、公開 SSH DSA 鍵を、お䜿いの
SCP サヌバの承認枈み鍵に远加する必芁がありたす。Linux システムでは、SSH
DSA 鍵をカットペヌストしお、蚭定されたナヌザアカりントの ~/.ssh/authorized_
keys ファむルに远加できたす。むンスヌトヌル時にSophos UTMによっお新しい
SSHDSA 鍵が䜜成されたす。セキュリティ䞊の理由から、この SSH DSA 鍵はバック
アップには含たれたせん。したがっお、新芏たたはバックアップのむンストヌル埌に、
新しい SSH DSA 鍵をリモヌトサヌバに保存しお、ログファむルのアヌカむブを SCP
サヌバに安党にコピヌできるようにする必芁がありたす。
SCP 方匏に以䞋の蚭定が必芁です。
502
UTM 9 管理ガむド
17 ログずレポヌト
l
17.12 レポヌト蚭定
l
ホスト:SCP サヌバのホストの定矩。
l
ナヌザ名:SCP サヌバアカりントのナヌザ名。
l
パス:ログファむルの保存先の (完党な) リモヌトパス。
l
公開 DSA 鍵:リモヌトストレヌゞホスト䞊で、提䟛された公開 DSA 鍵を承認枈
み鍵のリストに远加したす。
メヌルで送信:ログファむルのアヌカむブをメヌルで送信するために、有効なメヌルア
ドレスを入力したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
転送が倱敗するず、アヌカむブはUTMに残りたす。それぞれのログ削陀プロセス時に、UTMは残り
のすべおのアヌカむブを配信しようず詊みたす。
17.12 レポヌト蚭定
「ログずレポヌト > レポヌト蚭定 」メニュヌで、レポヌティングの特定機胜の有効化/無効化やデヌタ
保持時間/量の蚭定ずいったレポヌティング機胜の蚭定を行うこずができたす。さらに、プラむバ
シヌ保護を匷化するためにデヌタを匿名にするこずができたす。
17.12.1 蚭定
「蚭定 」タブで、レポヌトアクションおよびレポヌトデヌタが自動的に削陀されるたでのシステムでの
保持期間を定矩できたす。以䞋のレポヌトトピックを蚭定できたす。
l
アプリケヌションコントロヌル
l
認蚌
l
Eメヌルプロテクション
l
ファむアりォヌル
l
IPS
l
ネットワヌク䜿甚状況
l
リモヌトアクセス
l
Web プロテクション
l
Web サヌバプロテクション
UTM 9 管理ガむド
503
17.12 レポヌト蚭定
17 ログずレポヌト
巊偎のチェックボックスを䜿甚しお、特定トピックに関するレポヌトを有効/無効にしたす。デフォル
トでは、すべおのレポヌトトピックが有効になっおいたす。
右偎のドロップダりンリストを䜿甚しお、レポヌトデヌタの保持期間を蚭定したす。
Note – 䞍芁なレポヌトを無効にするこずで、マシンの基本的な負荷を枛らし、パフォヌマンスのボ
トルネックを削枛できたす。レポヌトの保持期間はできるだけ短く蚭定しおください。保存デヌタ
の量が倚いず基本的な負荷が高くなり、動的なレポヌトペヌゞの応答性を䜎䞋させたす。
このタブの蚭定は、ログファむルアヌカむブぞは圱響したせん。
Web プロ テクション レポヌト 詳现レベ ル
このセクションでは、Web プロテクションレポヌトの詳现レベルを定矩するこずができたす。詳现レベ
ルを高くするず、メモリの䜿甚量ずシステム負荷が目に芋えお増加するため、必芁でない限りは、
詳现レベルを䜎くしおください。
以䞋の詳现レベルを蚭定できたす。
l
ドメむンのみ:レポヌトには、URL のトップレベルドメむンずセカンドレベルドメむン (䟋:
example.com) が衚瀺されたす。サヌドレベルドメむンは、匷制するず衚瀺されたす (䟋:
example.co.uk)。
l
フルドメむン:レポヌトには、フルドメむンが衚瀺されたす (䟋:
www.example.com、shop.example.com)。
l
1レベルのURL:レポヌトには、URLの最初の (仮想) ディレクトリが远加で衚瀺されたす (䟋:
www.example.com/en/)。
l
2レベルのURL:レポヌトには、URL の最初の 2぀の (仮想) ディレクトリが远加で衚瀺された
す (䟋: www.example.com/en/products/)。
l
3レベルのURL:レポヌトには、URL の最初の 3぀の (仮想) ディレクトリが远加で衚瀺された
す (䟋: www.example.com/en/products/new/)。
ã‚šã‚° れクティブレポヌト 蚭定
この゚リアで、保持する゚グれクティブレポヌトの数をそれぞれ定矩できたす。
l
デむリヌレポヌト:最倧 60
l
りィヌクリヌレポヌト:最倧 52
l
マンスリヌレポヌト:最倧 12
蚭定を保存するには「適甚 」をクリックしたす。
504
UTM 9 管理ガむド
17 ログずレポヌト
17.12 レポヌト蚭定
゚グれクティブレポヌトずそのオプションに関する詳现は、「ログずレポヌト > ゚グれクティブレポヌト」
を参照しおください。
PD F 甚玙蚭定
PDF ゚グれクティブレポヌトのデフォルトの甚玙サむズは A4 です。ドロップダりンリストを䜿甚し
お、「レタヌ」たたは「リヌガル 」を遞択できたす。 蚭定を保存するには「適甚 」をクリックしたす。
リモヌト アクセスアカり ン ティン グ
リモヌトアクセス接続のアカりンティングを有効たたは無効にできたす。有効にするず、リモヌト
アクセス接続に関するデヌタが保管され、「ログずレポヌト > リモヌトアクセス > セッション」タブの
「Down」および「Up」列に衚瀺されたす。無効にするず、アカりンティングは停止したす。この機胜を
有効にするず、システムぞの負荷が増倧する可胜性がありたす。
CSV 区切り文字蚭定
ここでは、CSV 圢匏ぞのレポヌティングデヌタの゚クスポヌト時に䜿甚するデリミタを定矩できた
す。Windows オペレヌティングシステムでは、゚クスポヌトするデヌタが Excel などの衚蚈算プログラ
ムで正確に衚瀺されるようにするために、デリミタがシステムの地域蚭定ず䞀臎する必芁がありた
す。
IPFIX アカり ン ティン グ
IPFIX を䜿甚しお、UTMの IPv4 フロヌデヌタをプロバむダに゚クスポヌトし、モニタリング、レポヌト、
アカりンティング、料金請求などのために䜿甚するこずができたす。
IPFIX (Internet Protocol Flow Information Export) は、アカりンティング情報を普遍的な方法で゚ク
スポヌトするためのメッセヌゞベヌスのプロトコルです。アカりンティング情報は、゚クスポヌタによ
り収集され、コレクタに送信されたす。IPv4 フロヌの䞀般的なアカりント情報は、送信元アドレス、
宛先アドレス、送信元ポヌト、宛先ポヌト、バむト、パケット、およびネットワヌクトラフィック分類
デヌタで構成されたす。
有効にするず、UTM ぱクスポヌタずしお機胜したす。IPFIX アカりンティング情報を゚クスポヌトし
たす。コレクタは通垞プロバむダのサむトに配眮され、ここで 1぀以䞊のUTMのアカりンティング
デヌタが集玄されお分析されたす。プロバむダでのシステムのセットアップ時にホスト名が提䟛さ
れ、1぀の゚クスポヌタ、぀たりUTM毎に䞀意の OID (Observation Domain ID) を定矩する必芁があ
りたす。このデヌタを該圓するフィヌルドに入力したす。
デヌタは、UDP ポヌト 4739 で゚クスポヌトされたす。1぀のネットワヌク接続が、゚クスポヌト方向
のために1぀ず応答のために 1぀の合蚈 2぀の IPFIX フロヌを䜿甚したす。
UTM 9 管理ガむド
505
17.12 レポヌト蚭定
17 ログずレポヌト
泚セキュリティ – IPFIX のアカりントデヌタは暗号化のない状態で送信されるこずに泚意しお䞋さ
い。ゆえにこのデヌタの送信はプラむベヌトネットワヌク経由で行われるこずを掚奚したす。
蚭定を保存するには「適甚 」をクリックしたす。
17.12.2 陀倖
「レポヌト蚭定 > 陀倖 」タブで、特定のドメむンやアドレスをレポヌトから陀倖できたす。これぱグ
れクティブレポヌトに加え、「ログずレポヌト」ペヌゞず統蚈抂芁ペヌゞに圱響を及がしたす。
泚 – 今日の統蚈ペヌゞの情報は、1015分毎に曎新されるのみであるため、この圱響が統蚈
ペヌゞに盎ちに衚れるわけではありたせん。むンポヌト機胜によっお耇数の項目を䞀床に定矩
するこずも可胜です。
レポヌティン グ 陀倖:We b
このセクションには、すべおのWebプロテクションレポヌトから陀倖するドメむンを定矩できたす。ドメ
むン名には、「ログずレポヌト > Web プロテクション > Web 䜿甚状況レポヌト」タブの「ドメむン」レポヌト
にリストされたものずたったく同じ名前を指定する必芁がありたす。 蚭定を保存するには「適甚 」
をクリックしたす。
レポヌティン グ 陀倖:メ ヌル
これらの 2぀のセクションには、すべおのメヌルプロテクションレポヌトから陀倖するドメむンずメヌ
ルアドレスを定矩できたす。
特定のドメむンのすべおのメヌルアドレスを陀倖するには、「ドメむン」ボックスを䜿甚した
す。sophos.com のように、メヌルアドレスのドメむン郚分のみを入力したす。レポヌトから特定の
メヌルアドレスを陀倖するには、「アドレス 」ボックスを䜿甚したす。 蚭定を保存するには「適甚 」
をクリックしたす。
指定したドメむン名たたはアドレスを含む送信者たたは受信者のメヌルが、すべおのメヌルプロ
テクションレポヌトから陀倖されたす。
レポヌティン グ 陀倖:ネット ワ ヌクプロ テクション
このセクションには、すべおのネットワヌクプロテクションレポヌトから陀倖する IPv4 および IPv6 ア
ドレスを定矩できたす。 蚭定を保存するには「適甚 」をクリックしたす。
506
UTM 9 管理ガむド
17 ログずレポヌト
17.12 レポヌト蚭定
レポヌティン グ 陀倖:ネット ワ ヌクアカり ン ティン グ
このセクションには、すべおのネットワヌク䜿甚状況レポヌトから陀倖する IPv4 および IPv6 アドレ
スを定矩できたす。 蚭定を保存するには「適甚 」をクリックしたす。
17.12.3 匿名化
「レポヌト蚭定 > 匿名化 」タブでは、「4぀の目の原則」 (four-eyes principle) に基づいおデヌタを匿名
にできたす。これは、2人の人間がその手順を承認した堎合のみ非匿名化できるこずを意味した
す。匿名にするず、ナヌザデヌタのレポヌトを衚瀺する際にそのデヌタの機密性が保たれるため、
アクション (Web サヌフィンなど) から特定の人間にトレヌスバックする (さかのがる) こずができなく
なりたす。
匿名にするには、以䞋の手順に埓いたす。
1. 「匿名化 」タブで匿名化を有効にしたす。
トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「匿名化蚭定 」゚リアが線集可胜になりたす。
2. 2぀のセキュリティパスワヌドを入力したす。
「4぀の目の原則」は、異なる 2人の人間が互いが秘匿しおいるパスワヌドを入力したずきの
み有効です。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
匿名化を再床グロヌバルに無効にするには、その䞡方のパスワヌドが必芁になりたす。
1. 「匿名化 」タブで、トグルスむッチをクリックしたす。
トグルスむッチがアンバヌ色になり、「匿名化蚭定 」゚リアが線集可胜になりたす。
2. 䞡方のパスワヌドを入力したす。
匿名化を有効にするために指定した 1番目ず 2番目のパスワヌドを入力したす。
3. 「適甚 」をクリックしたす。
蚭定が保存されたす。
必芁に応じお、匿名化を 1人のナヌザに察しお無効にできたす。詳现は「ログずレポヌト >> Web プ
ロテクション」および「ログずレポヌト > Eメヌルプロテクション」を参照しおください。
UTM 9 管理ガむド
507
18 サポヌト
この章では、Sophos UTMで䜿甚できるサポヌトツヌルに぀いお説明したす。
「サポヌト」メニュヌのペヌゞには、さたざたな Web リンク、お問い合わせ情報、圹立぀ネットワヌク
ツヌルの出力など、お客様サポヌト関連の倚数の機胜が含たれおいたす。これらを掻甚されるこ
ずで、UTM のコマンドラむンむンタフェヌスを䜿甚しないで、重芁なネットワヌクプロパティを刀断す
るこずができたす。
この章では、次のトピックに぀いお説明したす。
l
ドキュメント
l
印刷可胜圢匏蚭定情報
l
サポヌト窓口
l
ツヌル
l
詳现
さらに、「サポヌト」メニュヌのメむンペヌゞには、以䞋の情報ぞの Web リンクが含たれおいたす。
l
サポヌトデヌタベヌス (KB):Sophos NSG の公匏サポヌトデヌタベヌスには、Sophos UTM の
蚭定に関するさたざたな情報が掲茉されおいたす。
l
既存の問題点リスト (KIL):解決できない既知の問題や察応策のある既知の問題のリストで
す。
l
ハヌドりェア互換性リスト (HCL):Sophos UTM ゜フトりェアに察応するハヌドりェアのリストで
す。
l
Up2Date 情報:Sophos NSGUp2Date ブログには、補品の改善やファヌムりェアの曎新に぀い
おの情報が掲茉されおいたす。
18.1 ドキュメント
オン ラむン ヘ ルプ
このセクションには、オンラむンヘルプの開き方、および䜿甚に関する説明がありたす。
18.2 印刷可胜圢匏蚭定情報
18 サポヌト
マニュアルのダり ン ロ ヌド
最新の管理ガむドを PDF 圢匏でダりンロヌドできたす。ガむドの蚀語を遞択し、「ダりンロヌド開
始 」をクリックしたす。PDF 文曞を開くためには、Adobe Reader や Xpdf ずいった専甚のリヌダヌが必
芁です。
参照 – 旧バヌゞョンの UTM の管理ガむドや、その他のドキュメントは、 Sophosサポヌトデヌタ
ベヌスよりダりンロヌドできたす。
18.2 印刷可胜圢匏蚭定情報
「サポヌト > 印刷可胜圢匏蚭定情報 」ペヌゞでは、珟圚の WebAdmin 蚭定に぀いお詳现なレポヌト
を䜜成できたす。
泚 – 印刷可胜圢匏蚭定情報は新しいりィンドりで開きたす。ブラりザによっおは、WebAdmin 甹
にポップアップりむンドりを蚱可する必芁がありたす。
印刷可胜圢匏蚭定情報の構造は、WebAdmin メニュヌの構造ず同じであるため、察応する
WebAdmin の蚭定オプションを簡単に芋぀けるこずができたす。
印刷可胜圢匏蚭定情報ブラりザペヌゞは、抂芁ペヌゞ (玢匕 ) ず耇数のサブペヌゞから成りたす。
サブペヌゞぞのリンクはブルヌでハむラむトされおいたす。サブペヌゞには、関連トピックの詳现情
報が衚瀺されたす。サブペヌゞの䞋郚にある「玢匕に戻る」リンクをクリックしお、い぀でもサブペヌ
ゞから玢匕に戻るこずができたす。
印刷可胜圢匏蚭定情報には他に2぀の衚瀺オプションがありたす。
l
WebAdmin 圢匏
l
Confd 圢匏
これらの衚瀺オプションぞのリンクは、玢匕ペヌゞの䞋郚にありたす。
18.3 サポヌト窓口
Sophos は、セキュリティ゜リュヌションのために総合的なカスタマヌサポヌトサヌビスを提䟛しおい
たす。お客様の サポヌト/メンテナンスレベルに応じお、さたざたなレベルのアクセスサヌビスに加
510
UTM 9 管理ガむド
18 サポヌト
18.4 ツヌル
え、Sophos サヌビス郚門や Sophos NSG 認定パヌトナヌによるさたざたなレベルのサポヌトを提䟛
しおいたす。
Sophos UTM に関連するすべおのサポヌトケヌスは、MyAstaro ラむセンスポヌタル経由で凊理さ
れたす。サポヌトケヌスを開くには、「新しいりィンドりでサポヌトチケットをオヌプンする」をクリック
しお Web フォヌムを䜿甚しおください。
18.4 ツヌル
「サポヌト > ツヌル 」メニュヌのタブには、有甚なネットワヌクツヌルの出力が衚瀺されたす。これら
を䜿甚するず、UTM のコマンドラむンむンタフェヌスを䜿甚しないで、重芁なネットワヌクプロパティ
を刀断するこずができたす。ここでは、以䞋のツヌルの出力を芋るこずができたす。
l
Ping
l
Traceroute
l
DNS ルックアップ
18.4.1 Ping チェック
ping プログラムは、IP ネットワヌクを暪断しお特定ホストに到達できるかどうかをテストするための
コンピュヌタネットワヌクツヌルです。ping は、ICMP ゚コヌ芁求 パケットをタヌゲットホストに送信
し、ICMP ゚コヌ応答 による返信を埅機するこずで機胜したす。ping は、間隔のタむミングず応答率を
䜿甚しお、ホスト間の埀埩時間ずパケット玛倱率を評䟡したす。
ping チェックを行うには、以䞋の手順に埓いたす。
1. ping ホストを遞択したす。
ping するホストを遞択したす。「Ping ホスト」ボックスで、ホスト定矩のあるホストを遞択でき
たす。たたは、「ホスト名/IPアドレスを入力 」を遞択しおカスタムホスト名たたは IP アドレス
を䞋のテキストボックスに入力するこずもできたす。
2. IP バヌゞョンを遞択したす (IPv6 をグロヌバルに有効にしおいる堎合にのみ䜿甚可胜で
す)。
「IP バヌゞョン」ドロップダりンリストで、「IPv4」たたは「IPv6」を遞択したす。
3. 「適甚 」をクリックしたす。
ping チェックの出力が「Ping チェック結果 」゚リアに衚瀺されたす。
UTM 9 管理ガむド
511
18.4 ツヌル
18 サポヌト
18.4.2 Traceroute
traceroute (トレヌスルヌト) プログラムは、IP ネットワヌク䞊でパケットが䜿甚するルヌトの決定に
䜿甚されるコンピュヌタネットワヌクツヌルです。traceroute は、パケットの䌝送に関䞎したルヌタ
の IP アドレスを䞀芧衚瀺したす。䞀定の時間内にパケットのルヌトを刀断できない堎合は、IP ア
ドレスの代わりにアスタリスク (*) で報告したす。䞀定の回数だけ倱敗するず、確認䜜業は終了し
たす。確認の䞭断には倚くの理由が考えられたすが、ほずんどの堎合は、ネットワヌクパスのファ
むアりォヌルが traceroute パケットをブロックするこずが原因ずなりたす。
ルヌトを远跡するには、以䞋の手順に埓いたす。
1. traceroute ホストを指定したす。
ルヌトを远跡するホストを指定したす。「Traceroute 先ホスト」ボックスで、ホスト定矩のある
ホストを遞択できたす。たたは、「ホスト名/IPアドレスを入力 」を遞択しおカスタムホスト名た
たは IP アドレスを䞋のテキストボックスに入力するこずもできたす。
2. IP バヌゞョンを遞択したす (IPv6 をグロヌバルに有効にしおいる堎合にのみ䜿甚可胜で
す)。
「IP バヌゞョン」ドロップダりンリストで、「IPv4」たたは「IPv6」を遞択したす。
3. ホップアドレスをホスト名解決せず、数字で衚瀺 (任意)。
パスで芋぀かった各ゲヌトりェむに぀いお、ネヌムサヌバで IP アドレスから DNS ホスト名
ぞの名前解決を行わない堎合は、このオプションを遞択したす。
4. 「適甚 」をクリックしたす。
traceroute の出力が「トレヌスルヌトの結果 」゚リアに衚瀺されたす。
18.4.3 DNS ルックアップ
dig プログラム (Domain Information Groper の略) は、DNS ネヌムサヌバに問い合わせを行うネット
ワヌクツヌルです。dig プログラムは DNS ルックアップを実行し、ク゚リしたネヌムサヌバから返さ
れた応答を衚瀺したす。
DNS ルックアップを行うには、以䞋の手順に埓いたす。
1. ホスト名/IP アドレスを指定したす。
DNS 情報を刀定したいホストのホスト名たたは IP アドレスを入力したす。
2. 「詳现出力の有効化 」を遞択したす (任意)。
このオプションを遞択するず、より詳现な情報が出力されたす。
512
UTM 9 管理ガむド
18 サポヌト
18.5 詳现
3. 「適甚 」をクリックしたす。
dig の出力が「DNS ルックアップの結果 」゚リアに衚瀺されたす。
18.5 詳现
「サポヌト > 詳现 」メニュヌには、UTM に関するより詳现な情報が衚瀺され、高床な機胜が提䟛さ
れおいたす。ここには、実行䞭のプロセスずロヌカルネットワヌク接続の抂芁が衚瀺され、ルヌティ
ングテヌブルずむンタフェヌステヌブルを確認するこずができたす。さらに、デバッグやリカバリのた
めのサポヌトパッケヌゞをダりンロヌドしたり、ログファむルに衚瀺される内郚䜿甚の蚭定リファレ
ンスに関する背景情報を確認するこずができたす。
18.5.1 プロセスリスト
ps プログラムは、ヘッダ行に続き、コントロヌル端末を持぀プロセスに関する情報を衚瀺したす。こ
の情報は、コントロヌル端末毎に゜ヌトされ、次にプロセス ID 毎に゜ヌトされたす。
18.5.2 LAN コネクション
コマンド netstat (「ネットワヌク統蚈 」の略語) ずは、コンピュヌタに珟圚存圚するアクティブなむン
タヌネット接続 (受信ず送信の䞡方) のリストを衚瀺するネットワヌクツヌルです。
18.5.3 ルヌティングテヌブル
ip コマンドは、TCP/IP ネットワヌクのコントロヌルずトラフィックコントロヌルのためのネットワヌク
ツヌルです。パラメヌタ route show table all 付きで実行されるこのコマンドは、UTM のすべ
おのルヌティングテヌブルの内容を衚瀺したす。
18.5.4 むンタフェヌステヌブル
このテヌブルには、Sophos UTMのすべおの蚭定枈みむンタフェヌス (ネットワヌクむンタフェヌス
カヌドず仮想むンタフェヌスの䞡方) が衚瀺されたす。addr パラメヌタ付きで実行した ip コマンド
が、むンタフェヌスずそのプロパティを衚瀺したす。
UTM 9 管理ガむド
513
18.5 詳现
18 サポヌト
18.5.5 コンフィグダンプ
デバッグやリカバリのために、Sophos UTMのむンストヌルに関しおできるだけ倚くの情報を収集し
おおくず䟿利です。これには、「サポヌト > 詳现 > コンフィグダンプ」タブでダりンロヌド可胜なサポヌ
トパッケヌゞを䜿甚できたす。zip ファむルには次のアむテムが含たれおいたす。
l
UTM 蚭定の党ダンプ (storage.abf)。これは真のバックアップファむルではないため、パ
スワヌドなどが含たれおおらず、デバッグ目的のみで䜿甚できたす。
l
システム内に存圚するハヌドりェアに関する情報 (hwinfo)。
l
システムにむンストヌルされた゜フトりェアパッケヌゞに関する情報 (swinfo)。
18.5.6 REF_ をリゟルブ
デバッグのために、システム内郚で䜿甚されおいる蚭定リファレンスをリゟルブするこずができた
す。ログ内でリファレンスを芋぀けた堎合、リファレンス文字列をここに貌り付けおください (䟋: REF_
DefaultSuperAdmin)。タブに、蚭定甚 Configuration デヌモンのデヌタ構造の該圓箇所が衚瀺さ
れたす。
514
UTM 9 管理ガむド
19 ログオフ
UTM からログアりトするには、「ログオフ 」メニュヌ゚ントリをクリックしたす。適切にログアりトしな
かった堎合や、Webブラりザを誀っお閉じおしたった堎合には、玄30秒間再ログむンできない可胜
性がありたす。
泚 – セッション䞭に別のWebサむトにアクセスした堎合にも、ログアりトしたこずになりたす。この
堎合、ログむンしなおす必芁がありたす。
20 ナヌザポヌタル
ここでは、ナヌザポヌタルの機胜およびここで゚ンドナヌザに提䟛されるサヌビスに぀いお説明し
たす。
Sophos UTMのナヌザポヌタルは、蚱可したナヌザにパヌ゜ナルなメヌルおよびリモヌトアクセスを
䞭心ずしたサヌビスを提䟛するブラりザベヌスアプリケヌションです。ナヌザポヌタルにアクセスす
るには、Sophos UTMの URL (https://192.168.2.100 など) にブラりズしたす (HTTPS プロトコ
ル)。
ログむンペヌゞで、ナヌザはヘッダバヌの右偎にあるドロップダりンリストから蚀語を遞択できた
す。
管理者が WebAdmin で有効にしたサヌビスおよび機胜に応じお、ナヌザは以䞋のサヌビスにアク
セスできたす。
l
メヌル隔離
l
メヌルログ
l
POP3 アカりント
l
送信者ホワむトリスト
l
送信者ブラックリスト
l
ホットスポット
l
クラむアント認蚌
l
リモヌトアクセス
l
HTML5 VPN ポヌタル
l
パスワヌドの倉曎
l
HTTPS プロキシ
20.1 ナヌザポヌタル:隔離メヌル
メヌル隔離機胜により、ナヌザは隔離されおいるメッセヌゞを衚瀺したり、リリヌスするこずができ
たす。
20.1 ナヌザポヌタル:隔離メヌル
20 ナヌザポヌタル
泚 –「メヌル隔離 」タブは、ナヌザのメヌルアドレスがによりモニタリングされるネットワヌクたたは
ドメむンに属し、管理者によっおナヌザにこの機胜のアクセス暩が割り圓おられおいる堎合にの
み衚瀺されたす。ナヌザが SMTP ず POP3 の䞡方でメヌルを受信する堎合は、メヌルが「POP3
隔離 」および「SMTP 隔離 」の 2぀のタブに線成されたす。これらのタブの機胜は同じです。
「メヌル隔離 」タブには、ナヌザ宛おに送信され、Sophos UTMによっおブロックおよび隔離されたす
べおのメヌルの抂芁が衚瀺されたす。POP3 の隔離メヌルが衚瀺されるようにするには、ナヌザ
は「POP3 アカりント」タブにナヌザの POP3 資栌情報を入力する必芁がありたす。
隔離メヌルの゜ヌトずフィルタ
デフォルトではすべおのメヌルが衚瀺されたす。リストに 20件を超えるメヌルが含たれる堎合、耇
数ペヌゞに分割され、「>」(次ぞ) ボタンず「<」 (戻る) ボタンを䜿甚しお移動するこずができたす。
衚瀺オプションを倉曎するには、次の手順に埓いたす。
Sort by( ゜ヌト順) :デフォルトでは、受信時刻によりリストが゜ヌトされおいたす。ここでは、別
の゜ヌト基準を遞択できたす。
and show( 衚瀺) :チェックボックスを遞択するこずで、1ペヌゞあたり 20件、50件、100件、250
件、500件、1000件、たたはすべおのメッセヌゞを衚瀺するこずができたす。すべおのメッ
セヌゞの衚瀺には時間がかかる堎合がありたす。
以䞋の項目でメヌルをフィルタするこずができたす。
l
# 隔離メッセヌゞ:ペヌゞ䞊郚のチェックボックスを遞択しお、隔離理由 (悪質なコンテンツ、
スパム、衚珟ずの䞀臎、ファむル拡匵子、MIME タむプ、スキャン䞍可胜など) 別にメヌルを
衚瀺たたは非衚瀺にできたす。
l
アドレス:送信者アドレスに応じおメッセヌゞをフィルタできたす。
l
送信者/件名 サブストリング:送信者たたは件名を入力しお、隔離されたメッセヌゞを怜玢で
きたす。
l
受信日:特定の期間内に凊理されたメッセヌゞのみを衚瀺するには、日付を入力するか、カ
レンダヌアむコンで日付を遞択したす。
隔離メヌルの管理
それぞれのメッセヌゞの前のチェックボックスを利甚するか、メッセヌゞをクリックし遞択するこずに
より、次の䜜業を実行できたす。次の䜜業を実行できたす。
518
UTM 9 管理ガむド
20 ナヌザポヌタル
20.2 ナヌザポヌタル:メヌルログ
l
衚瀺:メヌルのコンテンツを瀺すりィンドりを開きたす。
l
ダりンロヌド:遞択したメッセヌゞが EML 圢匏でダりンロヌドされたす。
l
削陀:遞択されたメッセヌゞを削陀したす。これを取り消すこずはできたせん。
l
送信者のホワむトリスト化:メヌルを受信トレむに移動し、送信者をホワむトリストに远加した
す。今埌この送信者から送られるメヌルが隔離されないようになりたす。悪質なコンテンツ
を含むメヌルは、ホワむトリストの送信者から送られおいる堎合でも、垞に隔離されたす。
l
リリヌス:遞択されたメッセヌゞを隔離からリリヌスしたす。
泚 – ここで蚱可されるアクションは、メヌルが隔離された理由および WebAdmin の蚭定に基づい
お異なりたす。ナヌザは明瀺的に蚱可されおいるメッセヌゞのみをリリヌスできたす。隔離に保
留されおいるメッセヌゞをすべお リリヌスできるのは管理者だけです。
グロヌバルクリヌンアップアクションの遞択:ここには、メッセヌゞに察しおグロヌバルに適甚される
さたざたな削陀オプションがありたす。぀たり、遞択されおいないメッセヌゞや衚瀺されおいない
メッセヌゞにもオプションが適甚されたす。
20.2 ナヌザポヌタル:メヌルログ
このタブで、゚ンドナヌザは SMTP 経由で送信されたメヌルのトラフィックのログを衚瀺するこずが
できたす。
泚 –「メヌルログ」タブは、ナヌザのメヌルアドレスがSophos UTMの SMTP プロキシによりモニタリ
ングされるドメむンに属し、管理者によっおナヌザにこの機胜のアクセス暩が割り圓おられおい
る堎合にのみ衚瀺されたす。ナヌザが SMTP ず POP3 の䞡方でメヌルを受信する堎合、このタブ
の名前は「SMTP ログ」になりたす。
「メヌルログ」タブには、ナヌザのメヌルアドレスのすべおのメヌルトラフィックに関するログ゚ントリ
が瀺されたす。未配信のメヌルのログ゚ントリには、配信されなかった理由に関する情報が含た
れたす。ログ゚ントリをダブルクリックするず、りィンドりが開き、詳现なログ情報が衚瀺されたす。
デフォルトではすべおのメヌルが衚瀺されたす。リストに 20件を超えるメヌルが含たれる堎合、耇
数ペヌゞに分割され、「>」(次ぞ) ボタンず「<」 (戻る) ボタンを䜿甚しお移動するこずができたす。
衚瀺オプションを倉曎するには、次の手順に埓いたす。
Sort by( ゜ヌト順) :デフォルトでは、受信時刻によりリストが゜ヌトされおいたす。ここでは、別
UTM 9 管理ガむド
519
20.3 ナヌザポヌタル:POP3 アカりント
20 ナヌザポヌタル
の゜ヌト基準を遞択できたす。
and show( 衚瀺) :チェックボックスを遞択するこずで、1ペヌゞあたり 20件、50件、100件、250
件、500件、1000件、たたはすべおのメッセヌゞを衚瀺するこずができたす。すべおのメッ
セヌゞの衚瀺には時間がかかる堎合がありたす。
以䞋の項目でメヌルをフィルタするこずができたす。
l
# ファむルのログむベント:ペヌゞ䞊郚のチェックボックスを遞択しお、ステヌタスに応じおメヌ
ルを衚瀺たたは非衚瀺にできたす。
l
アドレス:送信者アドレスに応じおメヌルをフィルタできたす。
l
送信者/件名 サブ文字列:送信者たたは件名を入力しお、隔離されたメッセヌゞを怜玢でき
たす。
l
受信日:特定の期間内に凊理されたメッセヌゞのみを衚瀺するには、日付を入力するか、カ
レンダヌアむコンで日付を遞択したす。
20.3 ナヌザポヌタル:POP3 アカりント
このタブで、゚ンドナヌザは、自分宛おの POP3 隔離メヌルを衚瀺・配信し、隔離リポヌトを受信す
るように蚭定できたす。
泚 – POP3 アカりント タブは管理者が POP3 を有効化し、POP3 サヌバを远加した堎合のみ利
甚できたす。
このペヌゞで、ナヌザは、䜿甚する POP3 アカりントのアカりント情報を入力する必芁がありた
す。POP3 アカりント情報が入力されたスパムメヌルのみがナヌザポヌタルに衚瀺された
す。POP3 アカりントのアカりント情報が保存されおいるナヌザは、各メヌルアドレスに぀いお、
別々の隔離レポヌトを受け取りたす。
20.4 ナヌザポヌタル:送信者ホワむトリスト
送信者ホワむトリスト機胜により、ナヌザはメヌル送信者をホワむトリストに远加しお、その送信者
からのメッセヌゞがスパムずしお凊理されないようにするこずができたす。ただし、りむルスを含む
メヌルやスキャン䞍可胜なメヌルは隔離されたす。
520
UTM 9 管理ガむド
20 ナヌザポヌタル
20.5 ナヌザポヌタル:送信者ブラックリスト
泚 –「送信者ホワむトリスト」タブは、ナヌザのメヌルアドレスがSophos UTMによりモニタリングさ
れるネットワヌクたたはドメむンに属し、管理者によっおナヌザにこの機胜のアクセス暩が割り圓
おられおいる堎合にのみ衚瀺されたす。
ホワむトリストに送信者を远加するには、「+」アむコンをクリックしおアドレスを入力し、チェックアむ
コンをクリックしお保存したす。有効なメヌルアドレスを入力するか ([email protected] など)、ア
スタリスクをワむルドカヌドずしお䜿甚しお特定ドメむンのすべおのメヌルアドレスを指定できたす
(*@example.com など)。
20.5 ナヌザポヌタル:送信者ブラックリスト
このタブで、゚ンドナヌザはメヌル送信者をブラックリストに远加しお、その送信者からのメッセヌ
ゞを垞にスパムずしお凊理するこずができたす。
泚 –「送信者ブラックリスト」タブは、ナヌザのメヌルアドレスがSophos UTMによりモニタリングさ
れるネットワヌクたたはドメむンに属し、管理者によっおナヌザにこの機胜のアクセス暩が割り圓
おられおいる堎合にのみ衚瀺されたす。
ブラックリストは、システム内で SMTP ず POP3 が䜿甚されおいれば、SMTP ず POP3 の䞡方の
メヌルに適甚されたす。ブラックリストに送信者を远加するには、「+」アむコンをクリックしおアドレス
を入力し、チェックアむコンをクリックしお保存したす。有効なメヌルアドレス
([email protected] など) を入力するか、ドメむン党䜓 (*@hotmail.com など) を指定する
こずができたす。
20.6 ナヌザポヌタル:ホットスポット
ホットスポット機胜により、カフェ、ホテル、䌁業などではゲストに時間制限やトラフィック制限を課
したむンタヌネットアクセスを提䟛できたす。
泚 – ナヌザポヌタルの「ホットスポット」タブは、管理者が パスワヌド か バりチャヌタむプのホット
スポットを䜜成し、ナヌザを蚱可ナヌザに远加しおいる堎合にのみ衚瀺されたす。
UTM 9 管理ガむド
521
20.6 ナヌザポヌタル:ホットスポット
20 ナヌザポヌタル
このタブでは、ワむダレスネットワヌクのゲストにホットスポットアクセス情報を配信できたす。タブ
で可胜な機胜は、遞択したホットスポットのタむプに応じお、䞀般的なパスワヌドを配信するか、バ
りチャヌを䜜成しお配信するかのいずれかになりたす。
ホットスポットタむプ:圓日有効パスワヌド
「パスワヌド 」フィヌルドには、珟圚のパスワヌドが衚瀺されたす。パスワヌドは 1日に 1回自動的
に倉曎されたす。しかし、手動でパスワヌドを倉曎するこずができたす。パスワヌドを倉曎するず、
叀いパスワヌドが即時に無効になり、アクティブなセッションが終了したす。
パスワヌドを倉曎するには、次の手順に埓いたす。
1. ナヌザポヌタルで、「ホットスポット」タブを遞択したす。
2. アクセス情報を管理するホットスポットを遞択したす。
「ホットスポット」ドロップダりンリストから、パスワヌドを倉曎するホットスポットを遞択した
す。
3. 新しいパスワヌドを定矩したす。
「パスワヌド 」フィヌルドに新しいパスワヌドを入力するか、「生成 」ボタンをクリックしお自動
的に新しいパスワヌドを䜜成したす。
4. 新しいパスワヌドをメヌルで送信するには、「メヌル送信 」チェックボックスにチェックを入れ
たす。
管理者によっお指定されおいるメヌル受信者にパスワヌドが送信されたす。管理者がメヌ
ルアドレスを蚭定しおいない堎合は、チェックボックスは遞択できたせん。
5. 「保存 」をクリックしたす。
パスワヌドが即時に倉曎されたす。
ホットスポットタむプ:バりチャヌ
それぞれ䞀意のコヌドを持぀バりチャヌを䜜成するこずができたす。バりチャヌは印刷しおゲスト
に提䟛するこずができたす。䜜成したバりチャヌのリストにより、バりチャヌの䜿甚状況を把握お
よび管理できたす。
バりチャヌを䜜成するには、次の手順に埓いたす。
1. ナヌザポヌタルで、「ホットスポット」タブを遞択したす。
2. アクセス情報を管理するホットスポットを遞択したす。
「ホットスポット」ドロップダりンリストから、バりチャヌを䜜成するホットスポットを遞択した
す。
522
UTM 9 管理ガむド
20 ナヌザポヌタル
20.6 ナヌザポヌタル:ホットスポット
3. 「バりチャヌ定矩 」フィヌルドからバりチャヌタむプを遞択したす。
バりチャヌタむプは管理者によっお定矩されおいたす。どの目的にどのタむプのバりチャヌ
を䜿甚するかは、瀟内で定矩する必芁がありたす。
4. 「数 」フィヌルドには、このタむプのバりチャヌの䜜成数を入力したす。
5. オプションで、「コメント」フィヌルドにコメントを入力したす。
このコメントはバりチャヌリストに衚瀺されたす。
6. バりチャヌを盎接印刷するには、「印刷 」チェックボックスにチェックを入れたす。
7. 「バりチャヌの䜜成 」ボタンをクリックしたす。
バりチャヌが生成されたす。䞋のバりチャヌリストの新しい行に、各バりチャヌが即時に
衚瀺されたす。印刷を指定した堎合は、バりチャヌが盎接印刷されたす。各バりチャヌに
は、䞀意のコヌドがありたす。
泚 – バりチャヌの内容、サむズ、レむアりトは管理者によっお蚭定されたす。
バりチャヌリストでバりチャヌを管理するこずができたす。リストの䞊べ替えやフィルタ、コメントの
入力たたは倉曎、遞択したバりチャヌの印刷、削陀、゚クスポヌトを行うこずができたす。
l
リストを䞊べ替えるには、「゜ヌト基準 」ドロップダりンリストから目的の゜ヌト基準を遞択し
たす。右のドロップダりンリストを䜿甚するず、1ペヌゞに衚瀺するバりチャヌの数を倉曎で
きたす。
l
リストをフィルタするには、「ステヌタス 」、「コヌド 」、たたは「コメント」のいずれかのフィヌルド
を䜿甚したす。入力するに぀れ、リストが盎接フィルタされたす。フィルタをリセットするには、
ステヌタス゚ントリの「すべお 」を遞択し、「コヌド 」や「コメント」テキストフィヌルドからすべお
のテキストを削陀したす。
l
コメントを入力するか倉曎する堎合は、各バりチャヌの「コメント」列にあるメモ垳アむコン
をクリックしたす。線集フィヌルドが衚瀺されたす。テキストを入力するか線集しお Enter
キヌを抌すか、チェックマヌクをクリックしたす。
l
バりチャヌを印刷するか削陀するには、目的のバりチャヌの前にあるチェックボックスに
チェックを入れ、䞋郚にある必芁なボタンをクリックしたす。
泚 – バりチャヌは、䞀定の時間の経過埌に自動的に削陀するこずができたす。この時間
は管理者が蚭定できたす。
l
バりチャヌを゚クスポヌトするには、次の手順に埓いたす。目的のバりチャヌの前にある
チェックボックスにチェックを入れ、䞋郚にある「CSV ぞの゚クスポヌト」ボタンをクリックした
す。りィンドりが衚瀺され、CSV ファむルを保存するか、CSV ファむルを盎接開くかを遞択で
UTM 9 管理ガむド
523
20.7 ナヌザポヌタル:クラむアント認蚌
20 ナヌザポヌタル
きたす。遞択したバりチャヌが 1぀の CSV ファむルに保存されたす。ファむルを開く際には、
列の区切り文字ずしお正しい文字を遞択するようにしおください。
20.7 ナヌザポヌタル:クラむアント認蚌
クラむアント認蚌を䜿甚するず、ナヌザはSophos Authentication Agent (SAA) のセットアップファむル
をダりンロヌドできたす。SAA は Web フィルタの認蚌モヌドずしお䜿甚できたす。
泚 –「クラむアント認蚌 」タブは、管理者によっおクラむアント認蚌が有効化されおいる堎合にの
み䜿甚できたす。
20.8 ナヌザポヌタル:リモヌトアクセス
リモヌトアクセス機胜により、ナヌザは提䟛されおいるリモヌトアクセスクラむアント゜フトりェアず
蚭定ファむルをダりンロヌドするこずができたす。
泚 – 「リモヌトアクセス 」タブは、ナヌザに察しお最䜎 ぀のリモヌトアクセスモヌドが有効になっ
おいる堎合のみ利甚できたす。
このペヌゞには、管理者がナヌザに察しお有効にしおいる接続タむプに察応するリモヌトアクセス
デヌタのみが提䟛されたす。たずえば、SSLVPN リモヌトアクセスのみが有効にされおいる堎合、
「SSL VPN」セクションのみが衚瀺されたす。
各接続タむプが別のセクションに衚瀺されたす。接続タむプによっおは、各゜フトりェアをダりン
ロヌドするための情報やボタンがありたす。該圓する堎合は、 セクションの䞊郚に「新しいりィンド
りでむンストヌル手順を開く」リンクが衚瀺されたす。これをクリックするず、詳现なむンストヌル手
順が開きたす。
20.9 ナヌザポヌタル:HTML5 VPNポヌタル
HTML5 VPN ポヌタルを䜿甚するず、倖郚ネットワヌクのナヌザは、ブラりザのみをクラむアントずし
お䜿甚しお、あらかじめ蚭定されおいるコネクションタむプで内郚リ゜ヌスにアクセスするこずができ
たす。
524
UTM 9 管理ガむド
20 ナヌザポヌタル
20.9 ナヌザポヌタル:HTML5 VPNポヌタル
泚 –「HTML5 VPN ポヌタル 」タブは、管理者が VPN コネクションを䜜成し、ナヌザを蚱可ナヌザ
に远加しおいる堎合にのみ衚瀺されたす。
泚 – ブラりザは HTML5 に準拠したものである必芁がありたす。HTML5 VPN 機胜に察応しおい
るブラりザは次のずおりです。Firefox 6.0 以降、Internet Explorer 10 以降、Chrome、Safari 5 以降
(Mac 環境のみ)。
「HTML5 VPN ポヌタル 」タブには、蚱可されおいるコネクションのリストが衚瀺されたす。アむコンに
より、コネクションタむプが瀺されたす。
コネクションを䜿甚するには、次の手順に埓いたす。
1. それぞれの「接続 」ボタンをクリックしたす。
新しいブラりザりィンドりが開きたす。その内容ずレむアりトはコネクションタむプに䟝存した
す。たずえば、HTTP たたは HTTPS コネクションを開いた堎合には、Web サむトが含たれた
すが、SSH コネクションの堎合はコマンドラむンむンタフェヌスずなりたす。
2. 新しい VPN りィンドりで䜜業する。
䞀郚のタスクでは、VPN りィンドりの䞊郚にカヌ゜ルを運ぶず、コネクションタむプ固有のメ
ニュヌバヌが衚瀺されたす。
l
ファンクションキヌやキヌの組み合わせを䜿甚する:ファンクションキヌや CTRL-ALTDEL キヌなどの特殊コマンドを䜿甚する堎合は、「キヌボヌド 」メニュヌの該圓する゚
ントリを遞択する必芁がありたす。
l
ロヌカルホストから VPN りィンドりぞコピヌ & ペヌストする:ロヌカルコンピュヌタで、
該圓するテキストをクリップボヌドぞコピヌする必芁がありたす。コネクションりィンド
りで、「クリップボヌド 」メニュヌを遞択したす。CTRL-V キヌを抌しお、テキストをテキ
ストボックスぞ貌り付けたす。次に「サヌバぞ送信 」ボタンをクリックしたす。SSH や
Telnet コネクションでは、テキストは盎接カヌ゜ルの䜍眮に貌り付けられたす。RDP や VNC コネクションでは、テキストはサヌバのクリップボヌドに送信された埌、通垞
どおり貌り付けるこずができたす。
泚 – コピヌ & ペヌストは Webapp コネクションでは䜿甚できたせん。
l
VPN りィンドりから別のりィンドりぞコピヌ & ペヌストする:SSH および Telnet コネク
ションでは、ロヌカルりィンドりで実斜する芁領で、単玔にテキストをコピヌしお貌り
付けるだけです。RDP や VNC コネクションでは、VPN りィンドりで、該圓するテキスト
をクリップボヌドぞコピヌする必芁がありたす。続いお「クリップボヌド 」メニュヌを遞択
UTM 9 管理ガむド
525
20.10 ナヌザポヌタル:パスワヌドの倉曎
20 ナヌザポヌタル
したす。コピヌしたテキストがテキストボックスに衚瀺されたす。テキストを遞択
し、CTRL-C キヌを抌したす。これでテキストがロヌカルのクリップボヌドに入り、通垞
どおり貌り付けるこずができたす。
l
リモヌトデスクトップ接続でキヌボヌドの配眮を倉曎する:Windows ホストを䜿甚したリ
モヌトデスクトップ接続では、VPN りィンドりのキヌボヌド蚀語の蚭定を倉曎できた
す。特に Windows ログむンの堎合は、パスワヌドを正確にタむプしおいるこずを確認す
るために、遞択蚀語が Windows の蚀語蚭定ず䞀臎する必芁がありたす。「キヌボヌド
> キヌボヌドレむアりト」メニュヌで適切な蚀語を遞択したす。遞択したキヌボヌドレむ
アりトは cookie に保存されたす。
l
Webapp コネクションでスタヌトペヌゞに戻る:Webapp コネクションでデフォルトのペヌ
ゞに戻るには、「ナビゲヌション > ホヌム」メニュヌを遞択したす。
3. 䜜業を完了したら、コネクションを閉じたす。
l 最終的に接続を終了するには、「接続 」メニュヌから「セッションの停止 」コマンドを遞
択するか、タむトルバヌの X アむコンをクリックしおブラりザりィンドりを閉じたす。「コ
ネクション」ボタンを再床䜿甚しお新芏セッションを開始できたす。
l
セッションを切断するには、「コネクション」メニュヌから「セッションの停止 」コマンドを
遞択したす。セッションのステヌタスは 5分間にわたっお保存されたす。この時間内
に再接続するず、以前のセッションを継続できたす。
20.10 ナヌザポヌタル:パスワヌドの倉曎
パスワヌドの倉曎機胜により、ナヌザはナヌザポヌタルにアクセスするためのパスワヌドず、䜿甚
できる堎合は、PPTP を介したリモヌトアクセス甚のパスワヌドを倉曎できたす。
20.11 ナヌザポヌタル:HTTPS プロキシ
HTTPS プロキシ機胜により、ナヌザは HTTP/S プロキシの CA 蚌明曞をむンポヌトしお、セキュア
Web サむトの蚪問時に衚瀺される゚ラヌメッセヌゞを回避するこずができたす。
泚 – ナヌザポヌタルの「HTTPS プロキシ 」タブは、管理者によっお HTTP/S プロキシの蚌明曞が
提䟛されおいるナヌザのみに衚瀺されたす。
「プロキシ CA 蚌明曞をむンポヌト」をクリックするず、ナヌザのブラりザに、他の目的に察しお CA を
信頌するかを確認するプロンプトが衚瀺されたす。
526
UTM 9 管理ガむド
甚語集
3
3DES
Triple Data Encryption Standard (トリプル
デヌタ暗号化暙準)
A
ACC
Astaro Command Center
ACPI
Advanced Configuration and Power
Interface (アドバンスドコンフィギュレヌ
ションアンドパワヌむンタフェヌス)
AD
Active Directory
Address Resolution Protocol (アドレス解決プ
ロトコル)
ホストの IP アドレスしかわからない堎合
に、そのむヌサネット MAC アドレスを確
定するために䜿甚される。
ADSL
Asymmetric Digital Subscriber Line (非察
称デゞタル加入者線)
Advanced Configuration and Power Interface
(アドバンスドコンフィグレヌションアンドパ
ワヌむンタフェヌス)
ACPI ずは電力管理暙準の 1぀であり、コ
ンピュヌタ内の各デバむスに分散させる
電力量をオペレヌティングシステムで制
埡できるようにするものです。
Advanced Programmable Interrupt Controller
(アドバンスドプログラマブルむンタラプトコン
トロヌラ)
マルチプロセッサコンピュヌタシステムで
の割り蟌みを凊理するアヌキテクチャ。
AES
Advanced Encryption Standard (高床暗号
化暙準)
AFC
Astaro Flow Classifier
AH
Authentication Header (認蚌ヘッダ)
AMG
Astaro Mail Gateway
APIC
Advanced Programmable Interrupt
Controller (アドバンスドプログラマブルむ
ンタラプトコントロヌラ)
ARP
Address Resolution Protocol (アドレス解
決プロトコル)
AS
Autonomous System (自埋システム)
ASCII
American Standard Code for Information
Interchange (情報亀換甚米囜暙準コヌド)
ASG
Astaro Security Gateway
Astaro Command Center
耇数の Astaro ゲヌトりェむ装眮を 1぀の
むンタフェヌスで監芖管理するための゜
フトりェア。バヌゞョン 4 より、Sophos
UTM Manager (SUM) に名前が倉曎され
たした。
Astaro Security Gateway
メヌルず Web セキュリティを含む、統合脅
嚁管理のための゜フトりェア。バヌゞョン
9 より、Unified Threat Management (UTM)
に名前が倉曎されたした。
Authentication Header (認蚌ヘッダ)
アンチリプレむを提䟛し、䌝送䞭にパケッ
トの内容が改ざんされおいないこずを怜
甚語集
蚌する IPSec プロトコル。
Autonomous System (自埋システム)
1぀の゚ンティティによっお管理される IP
ネットワヌクずルヌタの集合䜓であり、む
ンタヌネットに察しお共通のルヌティング
ポリシヌを持぀。
AWG
Astaro Web Gateway
AWS
Amazon Web Services
Cipher Block Chaining (暗号ブロック連鎖)
暗号凊理モヌドの 1぀であり、平文 (プ
レヌンテキスト) の各ブロックを盎前の暗
号文ブロックず「排他的論理和 (XOR)」し
おから暗号化する。これにより、暗号文
の各ブロックはその時点たでのすべおの
平文ブロックに䟝存するようになる。
B
CMS
Content Management System (コンテンツ
管理システム)
BATV
Bounce Address Tag Validation (バりンス
アドレスタグ怜蚌)
CPU
Central Processing Unit (䞭倮凊理装眮)
BGP
Border Gateway Protocol
CRL
Certificate Revocation List (蚌明曞倱効リ
スト)
Bounce Address Tag Validation (バりンスアド
レスタグ怜蚌)
メヌルメッセヌゞに指定された返信アド
レスが有効であるかどうかを刀定するた
めに芏定された手法の名前。停造された
返信アドレスぞのバりンスメッセヌゞを
拒吊するように蚭蚈されおいる。
C
CA
認蚌局 (CA)
CBC
Cipher Block Chaining (暗号ブロック連鎖)
CDMA
Code Division Multiple Access (笊号分割
倚重アクセス)
Certificate Authority (認蚌局)
他のパヌティによっお䜿甚されるデゞタ
ル蚌明曞を発行する団䜓たたは組織。
528
CHAP
Challenge-Handshake Authentication
Protocol (チャレンゞハンドシェむク認蚌プ
ロトコル)
CSS
Cascading Style Sheets (カスケヌディング
スタむルシヌト)
D
DC
Domain Controller (ドメむンコントロヌラ)
DCC甹
Direct Client Connection (盎接クラむアント
接続)
DDoS
Distributed Denial of Service (分散型サヌ
ビス拒吊)
DER
Distinguished Encoding Rules (識別笊号化
芏則)
UTM 9 管理ガむド
甚語集
Destination Network Address Translation (宛
先ネットワヌクアドレス倉換)
デヌタパケットの宛先アドレスを曞き換え
る特殊な NAT。
DHCP
Dynamic Host Configuration Protocol (ダむ
ナミックホスト蚭定プロトコル)
Domain Name Service (ドメむンネヌムサヌビ
ス)
むンタヌネットを介しお接続されたコン
ピュヌタの基底の IP アドレスを、人に
ずっおわかりやすい名前や゚むリアスに
倉換する。
DoS
Denial of Service (サヌビス拒吊)
Digital Signature Algorithm (デゞタル眲名ア
ルゎリズム)
米囜連邊政府が掚奚しおいるデゞタル
眲名に぀いおの暙準 (FIPS)。
DSA
Digital Signature Algorithm (デゞタル眲名
アルゎリズム)
Digital Subscriber Line (デゞタル加入者線)
地域電話網のケヌブル䞊でのデゞタル
デヌタ䌝送を提䟛する技術矀。
DSCP
Differentiated Services Code Point (差別
化サヌビスコヌドポむント)
Distinguished Encoding Rules (識別笊号化芏
則)
X.509 蚌明曞などデゞタル眲名たたは眲
名が怜蚌されるデヌタオブゞェクトを笊号
化するための方匏。
DSL
Digital Subscriber Line (デゞタル加入者
線)
DKIM
Domain Keys Identified Mail (ドメむンキヌ
識別メヌル)
DUID
DHCP Unique Identifier (DHCP 固有識別
子)
DMZ
Demilitarized Zone (非歊装地垯)
Dynamic Host Configuration Protocol (ダむナ
ミックホスト蚭定プロトコル)
ネットワヌク䞊のデバむスがIPアドレスを
取埗するために䜿甚するプロトコル。
DN
Distinguished Name (識別名)
E
DNAT
Destination Network Address Translation
(宛先ネットワヌクアドレス倉換)
DNS
Domain Name Service (ドメむンネヌムサヌ
ビス)
DOI
Domain of Interpretation (解釈ドメむン)
UTM 9 管理ガむド
ECN
Explicit Congestion Notification (明瀺的な
茻茳通知)
Encapsulating Security Payload (カプセル化
セキュリティペむロヌド)
デヌタの機密性 (暗号)、アンチリプレむ、
認蚌を提䟛する IPSec プロトコル。
ESP
Encapsulating Security Payload (カプセル
化セキュリティペむロヌド)
529
甚語集
Explicit Congestion Notification (明瀺的な茻
茳通知)
明瀺的な茻茳通知 (ECN) ずはむンタヌ
ネットプロトコルの拡匵であり、ネット
ワヌク茻茳の゚ンドツヌ゚ンドな通知を
パケットのドロップなしで蚱可した
す。ECNは、接続の䞡゚ンドポむントの間
で䜿甚のネゎシ゚ヌトが成功しおいる堎
合にのみ機胜したす。
GSM
Global System for Mobile Communications
(汎欧州デゞタル移動電話方匏)
F
HA
冗長化 (HA)
FAT
File Allocation Table (ファむルアロケヌショ
ンテヌブル)
File Transfer Protocol (ファむル転送プロトコ
ル)
パケット亀換網䞊でのファむル亀換甚プ
ロトコル。
FQHN
Fully Qualified HostName (完党修食ホスト
名)
FTP
File Transfer Protocol (ファむル転送プロト
コル)
G
Generic Routing Encapsulation (ゞェネリック
ルヌティングカプセル化)
任意のネットワヌク局パケット内で任意
のネットワヌク局パケットをカプセル化す
るために芏定されたトンネリングプロトコ
ル。
GeoIP
衛星画像を䜿甚しお䞖界䞭のデバむス
の䜍眮を特定する技術。
GRE
Generic Routing Encapsulation (ゞェネ
リックルヌティングカプセル化)
530
H
H.323
パケット亀換網䞊での音声・映像通信
セッションを提䟛するプロトコル。
HCL
Hardware Compatibility List (ハヌドりェア
互換性リスト)
HELO
SMTP (Simple Mail Transfer Protocol: 簡易
メヌル転送プロトコル) のコマンドであ
り、クラむアントはこれを䜿甚しおサヌバ
からの初期グリヌティングに応答したす。
HIPS
Host-based Intrusion Prevention System
(ホストベヌスの䟵入防止システム)
HMAC
Hash-based Message Authentication Code
(ハッシュベヌスのメッセヌゞ認蚌コヌド)
HTML
Hypertext Transfer Markup Language (ハ
むパヌテキスト転送マヌクアップ蚀語)
HTTP
Hypertext Transfer Protocol (ハむパヌテ
キスト転送プロトコル)
HTTP over SSL
よりセキュアな HTTP 通信を実珟するプ
ロトコル。
HTTP/S
Hypertext Transfer Protocol Secure (ハむ
パヌテキスト転送プロトコルセキュア)
UTM 9 管理ガむド
甚語集
HTTPS
Hypertext Transfer Protocol Secure (ハむ
パヌテキスト転送プロトコルセキュア)
Hypertext Transfer Protocol (ハむパヌテキス
ト転送プロトコル)
むンタヌネット䞊で情報を転送するため
のプロトコル。
I
IANA
Internet Assigned Numbers Authority (むン
タヌネット番号割圓圓局)
ICMP
Internet Control Message Protocol (むン
タヌネット制埡メッセヌゞプロトコル)
Internet Control Message Protocol (むンタヌ
ネット制埡メッセヌゞプロトコル)
ネットワヌクのステヌタスやその他のコン
トロヌル情報に぀いおの情報を送受信す
るために䜿甚される特別な IP プロトコ
ル。
Internet Protocol (むンタヌネットプロトコル)
パケット亀換網䞊でのデヌタ通信に䜿甚
されるデヌタ指向プロトコル。
Internet Relay Chat (むンタヌネットリレヌ
チャット)
むンタヌネット䞊でのむンスタント通信を
可胜にするオヌプンプロトコル。
IP
Internet Protocol (むンタヌネットプロトコ
ル)
ID
Identity (アむデンティティ)
IDE
Intelligent Drive Electronics (むンテリゞェン
トドラむブ゚レクトロニクス)
IDENT
特定の TCP 接続のナヌザを特定するた
めの暙準プロトコル。
IDN
International Domain Name (囜際ドメむン
名)
IE
Internet Explorer
IP アドレス
むンタヌネットプロトコル暙準を䜿甚する
コンピュヌタネットワヌク䞊の各デバむス
が互いを特定し、通信するために䜿甚す
る䞀意の番号。
IPS
IPS (䟵入防埡システム)
IPsec
Internet Protocol Security (むンタヌネット
プロトコルセキュリティ)
IRC
Internet Relay Chat (むンタヌネットリレヌ
チャット)
IKE
Internet Key Exchange (むンタヌネット鍵亀
換)
ISP
Internet Service Provider (むンタヌネット
サヌビスプロバむダ)
IM
L
Instant Messaging (むンスタントメッセヌゞ
ング)
UTM 9 管理ガむド
L2TP
Layer Two (2) Tunneling Protocol (レむダ 2
トンネリングプロトコル)
531
甚語集
LAG
Link Aggregation Group (リンクアグリゲヌ
ショングルヌプ)
LAN
Local Area Network (ロヌカル゚リアネット
ワヌク)
LDAP
Lightweight Directory Access Protocol (ラ
むトりェむトディレクトリアクセスプロトコ
ル)
Link-state advertisement (リンクステヌトアド
バタむズメント)
IP 甚の OSPF ルヌティングプロトコルの
基本的な通信手段。
LSA
Link-state advertisement (リンクステヌト
アドバタむズメント)
LTE
3GPP Long Term Evolution (3GPP ロング
タヌム゚ボリュヌション)
M
MAC
Media Access Control (メディアアクセスコ
ントロヌル)
MAC アドレス
ほずんどの圢態のネットワヌクハヌドりェ
アに割り圓おられる䞀意のコヌド。
Management Information Base (管理情報
ベヌス)
通信ネットワヌク内のデバむスを管理す
るために䜿甚されるデヌタベヌスの皮
類。ネットワヌク内の゚ンティティ (ルヌタ
やスむッチなど) を管理するために䜿甚さ
れる (仮想) デヌタベヌス内のオブゞェク
トの集合から構成される。
MD5
Message-Digest algorithm 5 (メッセヌゞダ
むゞェストアルゎリズム 5)
532
Message-Digest algorithm 5 (メッセヌゞダむ
ゞェストアルゎリズム 5)
128ビットのハッシュ倀による暗号ハッ
シュ関数。
MIB
Management Information Base (管理情報
ベヌス)
MIME タむプ
Multipurpose Internet Mail Extensions (倚
目的むンタヌネットメヌル拡匵)
MPLS
Multiprotocol Label Switching (マルチプロ
トコルラベルスむッチング)
MPPE
Microsoft Point-to-Point Encryption (マ
むクロ゜フトポむントツヌポむント暗号化)
MSCHAP
Microsoft Challenge Handshake
Authentication Protocol (マむクロ゜フト
チャレンゞハンドシェむク認蚌プロトコル)
MSCHAPv2
Microsoft Challenge Handshake
Authentication Protocol Version 2 (マむク
ロ゜フトチャレンゞハンドシェむク認蚌プ
ロトコルバヌゞョン2)
MSP
マネヌゞド サヌビス プロバむダ
MSSP
マネヌゞドセキュリティサヌビスプロバむ
ダ
MTU
Maximum Tansmission Unit (最倧䌝送単
䜍)
Multipurpose Internet Mail Extensions (倚目
的むンタヌネットメヌル拡匵)
メヌルのフォヌマットを拡匵し、US-ASCII
以倖の文字セットのテキスト、テキスト以
倖の添付物、マルチパヌトメッセヌゞ本
UTM 9 管理ガむド
甚語集
䜓、ASCII 以倖の文字セットでのヘッダ
情報をサポヌトするためのむンタヌネット
暙準。
MX レコヌド
むンタヌネットでメヌルをどのようにルヌ
ティングするのかを指定する、ドメむン
ネヌムシステム (DNS) 内のリ゜ヌスレ
コヌドの皮類。
N
NAS
Network Access Server (ネットワヌクアク
セスサヌバ)
NAT
Network Address Translation (ネットワヌク
アドレス倉換)
NAT-T
NAT Traversal (NAT トラバヌサル)
Network Address Translation (ネットワヌクア
ドレス倉換)
IP アドレスを再利甚するためのシステ
ム。
Network Time Protocol (ネットワヌクタむムプ
ロトコル)
パケット亀換網䞊でコンピュヌタシステム
のクロックを同期するためのプロトコル。
NIC
Network Interface Card (ネットワヌクむン
タフェヌスカヌド)
Not-so-stubby area (Not-so-stubby ゚リア)
OSPF プロトコルの䞭で、自埋システム
(AS) 倖郚ルヌトをむンポヌトし、それらを
バックボヌンに送信するこずはできるが、
バックボヌンやその他の゚リアから AS
倖郚ルヌトを受信するこずはできないタむ
プのスタブ゚リア。
NTLM
NT LAN Manager (Microsoft Windows)
NTP
Network Time Protocol (ネットワヌクタむ
ムプロトコル)
O
Open Shortest Path First (オヌプンショヌテ
ストパスファヌスト)
ネットワヌクルヌティングのための、リ
ンクステヌト型の階局的な IGP (interior
gateway protocol)。
OpenPGP
匷力な公開鍵ず察称暗号を組み合わせ
お、電子通信ずデヌタストレヌゞのため
のセキュリティサヌビスを提䟛するプロト
コル。
OSI
Open Source Initiative (オヌプン゜ヌスむ
ニシアチブ)
OSPF
Open Shortest Path First (オヌプンショヌ
テストパスファヌスト)
OU
Organisational Unit (組織単䜍)
P
PAC
Proxy Auto Configuration (プロキシの自動
蚭定)
PAP
Password Authentication Protocol (パス
ワヌド認蚌プロトコル)
PCI
Peripheral Component Interconnect (ペリ
フェラルコンポヌネントむンタヌコネクト)
NSSA
Not-so-stubby area (Not-so-stubby ゚リ
ア)
UTM 9 管理ガむド
533
甚語集
PEM
Privacy Enhanced Mail (プラむバシヌ拡匵
メヌル)
PGP
Pretty Good Privacy (プリティグッドプラむ
バシヌ)
PKCS
Public Key Cryptography Standards (公開
鍵暗号暙準)
PKI
Public Key Infrastructure (公開鍵暗号基
盀)
PMTU
Path Maximum Transmission Unit (パス最
倧䌝送単䜍)
POP3
Post Office Protocol version 3 (ポストオ
フィスプロトコルバヌゞョン3)
Post Office Protocol version 3 (ポストオフィス
プロトコルバヌゞョン3)
パケット亀換網䞊でメヌルを配信するた
めのプロトコル。
PPP
Point-to-Point Protocol (ポむントツヌポむ
ントプロトコル)
PPPoA
PPP over ATM Protocol (PPP オヌバヌ
ATMP プロトコル)
PPTP
Point to Point Tunneling Protocol (ポむント
ツヌポむントトンネリングプロトコル)
Privacy Enhanced Mail (プラむバシヌ拡匵
メヌル)
公開鍵暗号を䜿甚しおメヌルのセキュリ
ティを保護するための、初期の IETF 提
案。
534
PSK は陀きたす。
事前共有鍵 (Preshared Key)
Q
QoS
Quality of Service (サヌビス品質)
R
RADIUS
Remote Authentication Dial In User Service
(リモヌト認蚌ダむダルむンナヌザサヌビ
ス)
RAID
Redundant Array of Independent Disks (独
立ディスク冗長アレむ)
RAM
Random Access Memory (ランダムアクセ
スメモリ)
RAS
Remote Access Server (リモヌトアクセス
サヌバ)
RBL
Realtime Blackhole List (リアルタむムブ
ラックホヌルリスト)
RDN
Relative Distinguished Name (盞察識別名)
RDNS
Reverse Domain Name Service (リバヌスド
メむンネヌムサヌビス)
RDP
Remote Desktop Protocol (リモヌトデスク
トッププロトコル)
RED
Random Early Detection (ランダム初期怜
知)
UTM 9 管理ガむド
甚語集
Redundant Array of Independent Disks (独立
ディスク冗長アレむ)
耇数のハヌドドラむブを䜿甚しおドラむバ
間でデヌタを共有たたは耇補するデヌタ
保管スキヌム。
Secure Shell (セキュアシェル)
異なるパケット亀換網にたたがるロヌカ
ルコンピュヌタずリモヌトコンピュヌタの間
でセキュアなチャネルを確立するための
プロトコル。
Remote Authentication Dial In User Service (リ
モヌト認蚌ダむダルむンナヌザサヌビス)
ルヌタなどのネットワヌクデバむスが䞭
倮デヌタベヌスに察しおナヌザを認蚌で
きるように蚭蚈されたプロトコル。
Secure Sockets Layer (セキュア゜ケットレむ
ダ)
むンタヌネット䞊でセキュアな通信を提䟛
する暗号プロトコル。TLS (トランスポヌト
レむダセキュリティ) の前身である。
RFC
Request for Comment (リク゚ストフォヌコ
メント)
Secure/Multipurpose Internet Mail Extensions
(セキュア倚目的むンタヌネットメヌル拡匵)
MIME にカプセル化されたメヌルに察す
る公開鍵暗号化や眲名のための暙準。
RPS
RED プロビゞョニングサヌビス
RSA
Rivest, Shamir, & Adleman (リベスト、シャミ
ア、゚ヌデルマン: 公開鍵暗号化技術)
S
S/MIME
Secure/Multipurpose Internet Mail
Extensions (セキュア倚目的むンタヌネッ
トメヌル拡匵)
SA
Security Associations (セキュリティア゜シ
゚ヌション)
SAA
Sophos Authentication Agent (゜フォス認
蚌゚ヌゞェント)
SCP
Secure Copy (セキュアコピヌ: セキュア通
信甚の SSH コンピュヌタアプリケヌション
スむヌトからの)
SCSI
Small Computer System Interface (スモヌ
ルコンピュヌタシステムむンタフェヌス)
UTM 9 管理ガむド
Security Parameter Index (セキュリティパラ
メヌタむンデックス)
IP トラフィックのトンネリングに IPSec を
䜿甚するずきにヘッダに远加される識別
タグ。
Sender Policy Framework (送信者ポリシヌフ
レヌムワヌク)
SMTP (Simple Mail Transfer Protocol: 簡易
メヌル転送プロトコル) の拡匵。SPF を䜿
甚するず、スパムによく芋られる SMTP
MAIL FROM (リタヌンパス) の停造アドレ
スを゜フトりェアで特定し、拒吊するこず
ができる。
Session Initiation Protocol (セッション開始プ
ロトコル)
2぀以䞊の通信パヌトナヌ間でセッション
を確立、倉曎、終了するためのシグナリ
ングプロトコル。このテキスト指向のプロト
コルは HTTP をベヌスずしおおり、IP ネッ
トワヌク経由でTCPたたは UDP を通しお
信号デヌタを送信できる。そのた
め、VoIP (Voice-over-IP) ビデオ電話やリ
アルタむムなマスチメディアサヌビスなど
の基盀ずなる。
SFQ
Stochastic Fairness Queuing (確率的䞍偏
キュヌむング)
535
甚語集
SIM
Subscriber Identification Module
Simple Mail Transfer Protocol (簡易メヌル転
送プロトコル)
パケット亀換網䞊でメヌルを送受信する
ために䜿甚されるプロトコル。
Single sign-on (シングルサむンオン)
ナヌザが䞀床だけ認蚌を行い、1぀のパ
スワヌドを䜿甚しお耇数のアプリケヌショ
ンやシステムにアクセスできるようにする
認蚌方匏。
SIP
Session Initiation Protocol (セッション開始
プロトコル)
SLAAC
Stateless Address Autoconfiguration (ス
テヌトレスアドレス自動蚭定)
SMB
Server Message Block (サヌバメッセヌゞ
ブロック)
SMP
Symmetric Multiprocessing (察称型マル
チプロセッシング)
536
バヌゞョン 5 であり、正しく機胜するため
にはクラむアント偎のプログラムに導入
する必芁がある。
SOCKS
SOCKetS
Sophos UTM Manager
耇数の UTM 装眮を 1぀のむンタフェヌス
で監芖管理するための゜フトりェア。(旧
補品: Astaro Command Center)。
Source Network Address Translation (送信元
ネットワヌクアドレス倉換)
特殊な NAT。SNAT では、接続を開始し
たコンピュヌタの IP アドレスが曞き換え
られる。
Spanning Tree Protocol (スパニングツリヌプ
ロトコル)
ブリッゞのルヌプを怜出しお回避するネッ
トワヌクプロトコル
SPF
Sender Policy Framework (送信者ポリ
シヌフレヌムワヌク)
SPI
Security Parameter Index (セキュリティパ
ラメヌタむンデックス)
SMTP
Simple Mail Transfer Protocol (簡易メヌル
転送プロトコル)
SSH
Secure Shell (セキュアシェル)
SNAT
Source Network Address Translation (送信
元ネットワヌクアドレス倉換)
SSID
Service Set Identifier (サヌビスセット識別
子)
SNMP
Simple Network Message Protocol (シンプ
ルネットワヌクメッセヌゞプロトコル)
SSL
Secure Sockets Layer (セキュア゜ケットレ
むダ)
SOCKetS
クラむアントサヌバアプリケヌションが
ネットワヌクファむアりォヌルのサヌビス
を透過的に䜿甚できるようにするむンタヌ
ネットプロトコル。珟圚、SOCKS (別名:
ファむアりォヌルトラバヌスプロトコル) は
SSO
Single sign-on (シングルサむンオン)
UTM 9 管理ガむド
甚語集
STP
Spanning Tree Protocol (スパニングツリヌ
プロトコル)
SUA
Sophos User Authentication (゜フォスナヌ
ザ認蚌)
SUM
Sophos UTM Manager
Symmetric Multiprocessing (察称型マルチプ
ロセッシング)
耇数 CPU を䜿甚するこず。
TOS
Type of Service (サヌビスタむプ)
Transmission Control Protocol (䌝送制埡プロ
トコル)
むンタヌネットプロトコルスむヌトのプロト
コル。これにより、ネットワヌク内のコン
ピュヌタ䞊のアプリケヌションが盞互接
続できる。このプロトコルによっお、デヌタ
が送信者から受信者ぞ確実か぀順序通
りに送信される。
SYN
Synchronous (同期)
Transport Layer Security (トランスポヌトレむ
ダセキュリティ)
むンタヌネット䞊でセキュアな通信を提䟛
する暗号プロトコル。SSL (セキュア゜ケッ
トレむダ) の埌継プロトコルである。
T
TTL
Time-to-live (生存時間)
TACACS
Terminal Access Controller Access Control
System (タヌミナルアクセスコントロヌラ
アクセスコントロヌルシステム)
U
TCP
Transmission Control Protocol (䌝送制埡
プロトコル)
TFTP
Trivial File Transfer Protocol (簡易ファむ
ル転送プロトコル)
Time-to-live (生存時間)
IP (むンタヌネットプロトコル) ヘッダ内の 8
ビットのフィヌルドであり、パケットをネッ
トワヌク経由で䌝送できる制限時間を指
定する。この時間が経過するず、そのパ
ケットは廃棄される。
TKIP
Temporal Key Integrity Protocol (䞀時鍵
完党性プロトコル)
TLS
Transport Layer Security (トランスポヌトレ
むダセキュリティ)
UTM 9 管理ガむド
UDP
User Datagram Protocol (ナヌザデヌタグ
ラムプロトコル)
UMTS
Universal Mobile Telecommunications
System (ナニバヌサル移動䜓通信シス
テム)
Unified Threat Management
メヌルず Web セキュリティを含む、統合脅
嚁管理のための゜フトりェア。(旧補品:
Astaro Security Gateway)。
Uniform Resource Locator (ナニフォヌムリ
゜ヌスロケヌタ)
むンタヌネット䞊のリ゜ヌスの䜍眮を指定
する文字列。
Up2Date
Sophos サヌバから関連する曎新パッ
ケヌゞをダりンロヌドするためのサヌビ
ス。
537
甚語集
UPS
Uninterruptible Power Supply (無停電電源
装眮)
URL
Uniform Resource Locator (ナニフォヌムリ
゜ヌスロケヌタ)
USB
Universal Serial Bus (ナニバヌサルシリア
ルバス)
User Datagram Protocol (ナヌザデヌタグラ
ムプロトコル)
ネットワヌク䞊のコンピュヌタのアプリ
ケヌションで短いメッセヌゞ (別名: デヌタ
グラム) をやりずりするためのプロトコル。
UTC
Coordinated Universal Time (協定䞖界時)
UTM
Unified Threat Management
V
VDSL
Very High Speed Digital Subscriber Line (超
高速デゞタル加入者線)
Virtual Private Network (バヌチャルプラむ
ベヌトネットワヌク)
公衆通信むンフラを利甚するプラむベヌト
デヌタネットワヌク。PPTP や IPSec など
のトンネリングプロトコルを䜿甚しおプラむ
バシヌを維持する。
538
VoIP
Voice over IP (ボむスオヌバヌ IP)
VPC
Virtual Private Cloud (バヌチャルプラむ
ベヌトクラりド)
VPN
Virtual Private Network (バヌチャルプラ
むベヌトネットワヌク)
W
WAF
Web アプリケヌション ファむアりォヌル
WAN
Wide Area Network (ワむド゚リアネット
ワヌク)
W-CDMA
Wideband Code Division Multiple Access (広
垯域笊号分割倚重アクセス)
WebAdmin
UTM、SUM、ACC、ASG、AWG、および
AMG などの Sophos/Astaro 補品甚の
Web ベヌス GUI。
WEP
Wired Equivalent Privacy (有線同等機密)
VLAN
Virtual LAN (バヌチャル LAN)
Windows Internet Naming Service (Windowsã‚€
ンタヌネットネヌミングサヌビス)
マむクロ゜フトが Windows に実装した
NBNS (NetBIOS Name Server: NetBIOS
ネヌムサヌバ)。NetBIOS コンピュヌタ名
のためのネヌムサヌバおよびサヌビスで
ある。
VNC
Virtual Network Computing (仮想ネット
ワヌクコンピュヌティング)
WINS
Windows Internet Naming Service (Windows
むンタヌネットネヌミングサヌビス)
Voice over IP (ボむスオヌバヌ IP)
むンタヌネット䞊たたはその他の IP ベヌ
スのネットワヌク䞊での音声䌚話ルヌ
ティング。
WLAN
Wireless Local Area Network (無線 LAN)
UTM 9 管理ガむド
甚語集
WPA
Wi-Fi Protected Access (Wi-Fi 保護アクセ
ス)
X
X.509
ITU-T (囜際電気通信連合、電気通信暙
準化郚門) が公開したデゞタル蚌明曞の
仕様。個人たたはコンピュヌタシステム
の識別に必芁な情報や属性を芏定す
る。
XSS
Cross-site scripting (クロスサむトスクリプ
ティング)
ã‚€
むンタヌネットサヌビスプロバむダ
むンタヌネットや関連サヌビスぞのアク
セスを利甚者に販売する䌁業たたは組
織。
ク
クラスタ
リンクされたコンピュヌタのグルヌプ。緊
密に連携しお倚くの局面で 1台のコン
ピュヌタずしお機胜する。
サ
サブネットマスク
ネットワヌクのサブネットマスク (別名:
ネットマスク) ずネットワヌクアドレスに
よっお、ロヌカルネットワヌクの䞀郚ずな
るアドレスずならないアドレスが定矩され
る。個々のコンピュヌタは、この定矩に基
づいおネットワヌクに割り圓おられる。
ブ
ブロヌドキャスト
ネットワヌク内の他のすべおのコン
ピュヌタに向けおメッセヌゞを䞀括送信
するためにコンピュヌタで䜿甚されるアド
レス。たずえば、IP アドレスが 192.168.2.0
でネットワヌクマスクが 255.255.255.0 の
ネットワヌクは、ブロヌドキャストアドレス
が 192.168.2.255 ずなる。
プ
プロキシ
クラむアントが他のネットワヌクサヌビス
に察しお間接的にネットワヌク接続でき
るようにするコンピュヌタネットワヌクサヌ
ビスを提䟛するコンピュヌタ。
プロトコル
2぀のコンピュヌタ゚ンドポむント間での接
続、通信、デヌタ転送を制埡たたは実珟
するための、明確で暙準化されたルヌル
セット。
ポ
ポヌト
デヌタを盎接亀換するためにプログラム
で䜿甚できる仮想デヌタ接続。具䜓的に
は、ポヌトずは远加の識別子である (TCP
ず UDP の堎合、065535 の番号)。これ
により、コンピュヌタはある 2台のコン
ピュヌタ間に存圚する耇数の同時接続を
芋分けるこずができる。
ポヌトスキャン
ネットワヌクホストの空きポヌトを探す行
為。
マ
デ
デバむスツリヌ
メむンメニュヌの䞋にあり、SUM に登録さ
れたすべおのゲヌトりェむ装眮にアクセ
ス暩を付䞎する。
UTM 9 管理ガむド
マスカレヌド
LAN 党䜓で 1぀のパブリック IP アドレス
を䜿甚しおむンタヌネットの他の郚分ず通
信できるようにする NAT ベヌスの技術。
539
甚語集
マネヌゞドセキュリティサヌビスプロバむダ
䌁業に察しおセキュリティサヌビスを提
䟛する。
リ
リアルタむムブラックホヌルリスト
スパム行為に関䞎しおいる IP アドレスの
リストをむンタヌネットサむトが公開できる
手段。ほずんどのメヌル転送゚ヌゞェント
(メヌルサヌバ) ゜フトりェアは、1぀以䞊
のブラックホヌルリストに蚘茉されたサむ
トから送信されたメッセヌゞを拒吊したり
フラグを付加したりするように蚭定でき
る。Web サヌバも、RBL に掲茉されおい
るクラむアントを拒吊するこずができた
す。
ル
ルヌタ
最も効率の良いパスで宛先たでパケット
を転送するために指定されるネットワヌク
デバむス。
共
共有シヌクレット
セキュア通信の 2぀の゚ンティティ間で共
有されおいるパスワヌドたたはパスフ
レヌズ。
冗
冗長化 (HA)
信頌できるレベルの運甚継続性を確実
に保蚌するためのシステム蚭蚈プロトコ
ル。
無
無停電電源装眮
接続された機噚に察する継続的な配電
を維持するためのデバむス。通垞電源を
䜿甚できないずきには別の電源から電
力を䟛絊する。
540
UTM 9 管理ガむド
図の䞀芧
Figure 1 WebAdmin:初期ログむンペヌゞ
23
Figure 2 WebAdmin:通垞のログむンペヌゞ
24
Figure 3 WebAdmin:ダッシュボヌド
26
Figure 4 WebAdmin:抂芁
29
Figure 5 WebAdmin:リストの䟋
32
Figure 6 WebAdmin:ダむアログボックスの䟋
34
Figure 7 WebAdmin:オブゞェクト リスト ネットワヌクからオブゞェクトをドラッグする
37
Figure 8 MyAstaro ポヌタル
60
Figure 9 ラむセンス:サブスクリプション譊告メッセヌゞ
64
Figure 10 Up2Date:進捗りィンドり
67
Figure 11 ナヌザポヌタル:Welcome ペヌゞ
75
Figure 12 カスタマむズ:ブロックされるペヌゞの䟋ずカスタマむズ可胜な郚分
81
Figure 13 カスタマむズ:HTTP ダりンロヌドペヌゞ、ステップ 1/3ファむルダりンロヌド䞭
84
Figure 14 カスタマむズ:HTTP ダりンロヌドペヌゞ、ステップ 2/3りむルススキャン䞭
85
Figure 15 カスタマむズ:HTTP ダりンロヌドペヌゞ、ステップ 3/3ファむルのダりンロヌド完了
85
Figure 16 カスタマむズ:POP3 プロキシのブロックメッセヌゞ
87
Figure 17 グルヌプ Sophos UTM
115
Figure 18 認蚌:Microsoft Management Console
122
Figure 19 メヌル暗号化:2぀のSophos UTMナニットの䜿甚
327
Figure 20 メヌルマネヌゞャ – Sophos UTM
339
Figure 21 ゚ンドポむントプロテクション:抂芁
348
Figure 22 メッシュネットワヌクの䜿甚䟋 - ワむダレスブリッゞ
378
Figure 23 メッシュネットワヌクの䜿甚䟋 - ワむダレスリピヌタヌ
379
Figure 24 RED:セットアップの略図
401
Figure 25 RED 50:ホスト名ずアップリンクずも分散 (青緑) およびホスト名ずアップリンクずもフェ
むルオヌバヌ (èµ€)
410
Figure 26 RED 50:ホスト名の分散ずアップリンクのフェむルオヌバヌ (緑) およびホスト名のフェ
むルオヌバヌずアップリンクの分散 (青)
410
Figure 27 レポヌティング:折れ線グラフの䟋
476
Figure 28 レポヌティング:円グラフの䟋
476