SonicOS Release Notes

Size: px
Start display at page:

Download "SonicOS Release Notes"

Transcription

1 SonicWall SonicOS 年 4 月 このでは SonicWall SonicOS リリースについて説明します トピック : SonicOS について サポート対象プラットフォーム 新機能 改良点 修正された問題点 確認されている問題点 システムの互換性 製品ライセンス アップグレード情報 SonicWall サポート SonicOS について には 重要な新機能と 以前のリリースで見つかったさまざまな既知の問題に対する修正が含まれています 詳細については 新機能および修正された問題点セクションを参照してください メモ : 本書には 一部の国や地域ではリリースされていないプラットフォーム / バージョンに関する記述が含まれている場合があります サポート対象プラットフォーム SonicOS は 次の SonicWall 装置でサポートされます SuperMassive 9600 NSA 6600 TZ600 SuperMassive 9400 NSA 5600 TZ500 / TZ500 Wireless SuperMassive 9200 NSA 4600 TZ400 / TZ400 Wireless NSA 3600 TZ300 / TZ300 Wireless NSA 2600 SOHO Wireless 1

2 新機能 このセクションでは SonicOS で導入された新機能について説明します トピック : 高可用性 PPPoE アンナンバードインターフェースのサポート ベンダー OUI の検出とログ記録 Dell X シリーズスイッチ統合機能 DPI-SSH pcapng のサポート 定期的なバックアップのための TSR FTP 地域 IP とボットネットのユーザ定義リスト SIP UDP 断片化の修正 IPFIX を介した AppFlow サーバ上のシステムログ NAT64: IPv6 クライアントから IPv4 サーバへのステートフル NAT DNS プロキシ FQDN ルーティング ルートの最大数が倍増 ゾーン間のアクセスルールの最大サイズの増加 拡張 IPFIX v2 を使用したフロー報告 Syslog サーバのプロファイリング IPv6 のサポート DPI-SSL の接続数の増加と拡張 オープン認証ソーシャルログイン 更新された SonicPoint ファームウェア SonicPoint RADIUS アカウント 31 ビットネットワーク 脅威 API 生体認証 VPN 自動プロビジョニング 高可用性 SonicOS では 高可用性の分野で次の 2 つの新機能が導入されています 動的 WAN インターフェースでの高可用性 (HA) 機能のサポート SonicOS では PPPoE を HA アクティブ / スタンバイモードのインターフェースで有効にすることができます アクティブ装置は PPPoE サーバに接続した後 PPPoE セッション ID とサーバ名をアイドル装置に同期します 2

3 フェイルオーバー時に アクティブ装置はタイムアウトすることによってクライアント側の PPPoE HA 接続を終了します セカンダリ装置は サーバ側の元の接続を終了し 新しい PPPoE 接続を開始します 高可用性機能が有効で 1 つのインターフェースが PPPoE アンナンバード (Unnumbered) として設定されている場合は 次の設定を行う必要があります 高可用性 > 設定 画面で 次の操作を行います 仮想 MAC を有効にする チェックボックスをオンにします 先制 ( プリエンプト ) モードを有効にする チェックボックスをオフにします 高可用性 > 監視 画面で 次の操作を行います 物理リンク監視を有効にする をオンにします プライマリおよびセカンダリ IP アドレスのフィールドを に設定します 他のチェックボックスをすべてオフにします HA ステートフル同期機能の DHCP サポート DHCP を HA モードのインターフェースで有効にできるようになりました この機能は アクティブ / スタンバイ ( 非ステートフル ) モードとステートフル同期モードの両方でサポートされます DHCP リースを取得できるのはアクティブ装置のみです アクティブ装置は DHCP IP アドレスを DNS アドレスおよびゲートウェイアドレスと共にアイドル装置に同期します DHCP クライアント ID も同期されるため 仮想 MAC を有効にしなくてもこの機能を利用できます フェイルオーバー時に アクティブ装置は DHCP リースを解放します セカンダリ装置は既存の DHCP IP アドレスとクライアント ID を使用して DHCP リースを更新し アクティブ装置になります IP アドレスは変わらず VPN トンネルトラフィックを含むネットワークトラフィックは引き続き送信されます フェイルオーバー発生時にアクティブ装置に IP アドレスが設定されていない場合は セカンダリ装置が新しい DHCP 発見を開始します PPPoE アンナンバードインターフェースのサポート PPPoE アンナンバードインターフェースを使用すると 1 つの PPPoE 接続だけで一連の IP アドレスを管理できます インターネットサービスプロバイダ (ISP) は サブネット内で割り当て可能な複数の静的 IP アドレスを提供します 最初のアドレスはネットワークアドレスとして指定され 最後のアドレスはブロードキャストアドレスとして指定されます 3

4 まず WAN インターフェースで次のように PPPoE クライアントの設定を行います 別のインターフェースでアンナンバード PPPoE インターフェースを設定します 1 ゾーン で LAN または DMZ を選択するか 新しいゾーンを作成します 2 モード / IP 割り当て で IP アンナンバード を選択します 3 IP アドレス には ISP から提供されたアドレスを入力します 通常は プロバイダから割り当てられた 2 番目の IP アドレスを使用します サブネットマスクも ISP から割り当てられます 4

5 注意 : PPPoE の既定の MTU は 1492 です X2 から X3 へのアンナンバードが設定されているときに X3 を別のモードに変更するには 先に X2 を別のモードに変更して X2 との関係を終了します そうしないと インターフェース X3 の IP アドレスまたはマスクを変更した場合に X3 は PPPoE サーバに再接続します X3 がアンナンバードインターフェースとして設定されている場合 他のインターフェースから L2 ブリッジを使用して X3 に接続することはできません 高可用性機能が有効になっている場合は 次のようにアンナンバード PPPoE を使用するように 高可用性 > 設定 画面で設定します ネットワークトポロジの例を以下に示します このトポロジでは X2 は PPPoE アンナンバードインターフェースで X3 はアンナンバードインターフェースです SonicOS が次の 2 つのルートを追加します 5

6 SonicOS は 2 つの NAT ポリシーも追加します 手動で追加する NAT ポリシーの設定は次のようになります ベンダー OUI の検出とログ記録 有線 無線を問わず あらゆるネットワーク機器にはハードウェアの製造元によって 48 ビットの MAC アドレスが割り当てられています OUI (Organizationally Unique Identifier) は ベンダー 製造元 その他の組織を全世界で一意に識別する 24 ビットの番号です MAC アドレスの前半 3 オクテットが OUI です SonicOS では この情報を使用して以下の各表の ベンダー 列に表示します ダッシュボード > 接続監視 ダッシュボード > ログ監視 ダッシュボード > AppFlow 監視 6

7 ネットワーク > ARP ネットワーク > 近隣者発見 ネットワーク > MAC-IP アンチスプーフ ネットワーク > DHCP サーバ ネットワーク > IP ヘルパー スイッチング > L2 発見 スイッチング > リンク統合 VPN > VPN を越えた DHCP 無線 > 状況 無線 > IDS SonicPoint > ステーション状況 SonicPoint > RF 解析 SonicPoint > IDS Dell X シリーズスイッチ統合機能 SonicOS には Dell X シリーズ統合のための次のような拡張と新機能が用意されています PortShield と高可用性 以前の Dell X シリーズ統合では 専用アップリンクを使用して HA モードの SonicOS PortShield 機能をサポートしていました SonicOS では HA モードの PortShield 機能が共通アップリンクを使用してサポートされます この設定では アクティブ / スタンバイファイアウォールと X シリーズスイッチの間のリンクが すべての PortShield トラフィックを伝送する共通アップリンクとして機能します また この設定では PortShield ホストとして機能するファイアウォールインターフェースが アクティブ装置とスタンバイ装置に接続された同じ X シリーズスイッチではなく 独立したスイッチに接続されている必要があります これは 同じ PortShield VLAN でのパケットのループを回避するためです PortShield メンバーは アクティブ / スタンバイファイアウォールによって制御される X シリーズスイッチのポートに接続できます VLAN トラフィック用の共通アップリンクを介した一元管理 以前の Dell X シリーズ統合では 専用アップリンク設定で VLAN をサポートしていました SonicOS では VLAN が共通アップリンクでもサポートされます このため ファイアウォールと X シリーズスイッチを結ぶ単一のリンクで X シリーズスイッチを管理するファイアウォールの管理トラフィック ファイアウォールのインターフェースに対応する IDV (Interface Disambiguation via VLAN) VLAN の PortShield トラフィック および共通アップリンクインターフェースに存在する VLAN サブインターフェースのトラフィックを伝送できます メモ : 同じスイッチに対する専用アップリンクまたは共通アップリンクとして設定された装置インターフェースに 重複する VLAN が存在することはできません これは VLAN 空間が X シリーズスイッチ上でグローバルだからです メモ : アクセス / トランク設定用の VLAN を選択せずに 拡張スイッチインターフェースから共通アップリンクインターフェースへの PortShield を設定することはできません X シリーズスイッチの最大数が 4 台に増加 7

8 以前の SonicOS リリースでは SonicWall ファイアウォールを最大で 2 台の X シリーズスイッチに対してプロビジョニングすることができました SonicOS では 最大で 4 台の X シリーズスイッチがサポートされます 4 台すべての X シリーズスイッチをファイアウォール装置に直接接続する必要があります X シリーズスイッチのデイジーチェーン接続はまだサポートされていません SonicWall NSA と SuperMassive のサポート SonicOS では X シリーズソリューションのサポート対象が SonicWall NSA 装置と SuperMassive 装置にまで拡張されています (NSA 2600 を除く ) 以下の SonicWall プラットフォームがサポートされるようになりました SuperMassive 9600 NSA 6600 TZ600 SuperMassive 9400 NSA 5600 TZ500 / TZ500 Wireless SuperMassive 9200 NSA 4600 TZ400 / TZ400 Wireless NSA 3600 TZ300 / TZ300 Wireless DPI-SSH SonicOS では DPI-SSH 機能が導入されています DPI-SSH では SSH トンネル内のファイアウォールを通過するデータを検査します SSH ( セキュアシェル ) は ネットワークに接続された 2 台のコンピュータ間で 保護されたネットワーク通信とサービスを利用するための暗号化ネットワークプロトコルです 保護されていないネットワーク上の保護されたチャネルを介して それぞれ SSH サーバプログラムと SSH クライアントプログラムを実行しているサーバとクライアントを接続します SSH はシェルとしてだけなく 保護されたチャネルとしても機能します このトンネルを介して シェル ファイル転送 X11 転送など さまざまなサービスを提供します SonicOS は SSH2 をサポートしています SSH1 セッションはインターセプトされず 検査されません SSH1 バナーメッセージに非準拠の SSH バージョン番号が含まれる場合 メッセージは不正なプロトコルとして扱われ 破棄されます DPI ( 精密パケット検査 ) では SonicWall ファイアウォールを通過するパケットのデータ部分 ( および場合によってはヘッダー ) を調べます プロトコル違反 ウィルス スパム 侵入 または定義済みの条件がないかどうかを検索し パケットを通過させるかどうかを判断します DPI-SSH では 着信 SSH パケットを復号化し 検査のために DPI モジュールに送信します DPI 検査が完了したら パケットを再度暗号化して送信先に送ります データ / パケットが DPI 検査に合格しなかった場合 DPI-SSH は接続をリセットします DPI-SSH には 特定の種別のトラフィックを検査またはバイパスするための包含 / 除外条件があります SonicOS 管理者は DPI-SSH > 設定 画面でこの条件を変更できます DPI-SSH では ルートモードとワイヤモードの両方がサポートされます ワイヤモードでは DPI- SSH は保護 ( 直列トラフィックのアクティブ DPI) モードでのみサポートされます ルートモードでは 制限はありません DPI-SSH では 以下のクライアントがサポートされます Cygwin 用の SSH クライアント Putty securecrt Ubuntu の SSH CentOS の SSH 8

9 Cygwin 用の SFTP クライアント Cygwin の SCP Winscp DPI-SSH では 以下のサーバがサポートされます Fedora の SSH サーバ Ubuntu の SSH サーバ DPI-SSH では 以下の鍵交換アルゴリズムがサポートされます 注意 : Diffie-hellman-group1-sha1 Diffie-hellman-group14-sha1 ecdh-sha2-nistp256 ローカルマシンに SSH サーバ鍵が既に保存されている場合は それを削除する必要があります 例えば サーバに対して SSH を既に使用していて サーバ DSS 鍵が保存されている場合 DSS 鍵をローカルファイルから削除しないと SSH セッションが失敗します ssh-keygen ユーティリティを使用してもパスワードをバイパスできません Putty では GSSAPI が使用されます このオプションは SSH2 専用で より強力な暗号化認証を利用できます 最初の通信時に ローカルのトークンまたは鍵がローカルクライアントとサーバに保存されます メッセージと処理は DPI-SSH の開始前に交換されるので DPI-SSH は GSSAPI トークンを含めて 開始前に交換された内容については関知しません GSSAPI オプションが有効になっていると DPI-SSH は失敗します クライアント側では DPI-SSH が有効になっている場合 SSH 2.x または 1.x クライアントを使用できます ただし 異なるバージョン番号のクライアントを同時に使用することはできません ゲートウェイアンチスパイウェア検査とアプリケーションファイアウォール検査は DPI-SSH > 設定 画面でこれらのオプションを選択してもサポートされません pcapng のサポート SonicOS には パケット監視ユーザインターフェース上で pcapng ファイルをエクスポートするオプションがあります pcapng ファイルは Wireshark で直接開くことができ 新しい Packet comments セクションが表示されます 以前のリリースでは パケット監視のエクスポートで pcap がサポートされていましたが 管理者が pcap HTML およびテキストをエクスポートして 行番号 入力インターフェース 出力インターフェース およびパケットを処理した機能名を調べる必要がありました 1 つの pcapng ファイルをエクスポートすることで このデータを利用できるようになりました ダッシュボード > パケット監視 画面には pcapng ファイルをエクスポートするための新しいオプションが用意されています 9

10 このファイルを Wireshark で開くと 新しい Packet comments セクションが表示されます 定期的なバックアップのための TSR FTP この機能を使用すると 管理者は設定 ( 環境設定 ) とテクニカルサポートレポート (TSR) を指定された FTP サーバに送信できます 管理者は この情報を FTP サーバに定期的にバックアップするためのスケジュールを設定できます 環境設定と TSR の定期バックアップを有効にするには : 1 システム > 設定 ページに移動します 10

11 2 FTP で送信 ボタンをクリックします 報告スケジュール ページが表示されます 3 TSR を送信するには テクニカルレポートを FTP で送信する チェックボックスをオンにし ます 4 環境設定を送信するには 設定を FTP で送信する チェックボックスをオンにします 5 FTP サーバに関する必要な情報を入力します 6 スケジュールの設定 ボタンをクリックして開始スケジュールを定義します 7 OK をクリックし 適用 をクリックします 地域 IP とボットネットのユーザ定義リスト SonicOS には 地域 IP フィルタ用のユーザ定義国リスト およびボットネットフィルタ用のユーザ定義ボットネットリストを設定するための新しいオプションがあります IP アドレスは誤った国に関連付けられることがあります こうした分類の誤りがあると IP アドレスの不適切 / 不必要なフィルタリングが行われる可能性があります ユーザ定義国リストを設定することで この問題を解決できます ユーザ定義国リストは ファイアウォールで特定の IP アドレスに関連付けられている国よりも優先します 同様に IP アドレスはボットネットとして誤ってマークされることがあります ユーザ定義ボットネットリストは 特定の IP アドレスに対するボットネットタグよりも優先します 11

12 セキュリティサービス > 地域 IP フィルタ ページは この新機能に合わせて変更されており さまざまな設定を含む 4 つのタブで構成されます セキュリティサービス > ボットネットフィルタ ページも この新機能に合わせて同様に変更されており やはり 4 つのタブで構成されます 12

13 SIP UDP 断片化の修正 以前のリリースの SIP 変換の設計と実装では UDP モードで転送される断片化された SIP パケットが処理されませんでした SIP ペイロード長が ネットワークの最大 MTU サイズから SIP パケットヘッダーのサイズを引いた値よりも大きいと SIP/UDP シグナルパケットは断片化されました 例えば よく使われる最大 MTU サイズの 1514 バイトでは SIP シグナルパケットのペイロード長が 1472 バイトを超えると SIP パケットは SonicOS によって破棄されました SonicOS では SIP/UDP ペイロード長がネットワークの MTU サイズによって制限されません このサポートがユーザから意識されることはありません 設定は不要です IPFIX を介した AppFlow サーバ上のシステムログ SonicOS では システムログを IPFIX パケット経由で外部サーバに送信し ディスク上のデータベースに保存できます ログには 接続キャッシュなしで報告された記録のみが含まれます ユーザは ログ > 設定 ページで設定を編集し 送信するログイベントの種類を指定できます システムログには ファイアウォールを流れるトラフィックに通常は依存しないイベントが記録されます こうしたイベントは ほとんどがフロー ( セッション / 接続 ) 関連のイベントです 通常 システムログには次のようなイベントが記録されますが これ以外のイベントが記録されることもあります インターフェース状態の変化 ファン障害 ユーザ認証 HA フェイルオーバーとフェイルバック トンネルのネゴシエーション 設定変更などのシステムイベント この機能の設定オプションは 以下のページにあります AppFlow > フロー報告 > 外部コレクター タブ : 13

14 重要な手順は ログのプロパティとログ設定のいくつかのフィールドを外部コレクターに送信することです すべてのエントリを送信 ボタンをクリックして設定を送信する前に SonicOS と外部コレクターサーバの接続が完了していることを確認してください 以下の場合は ボタンを再度クリックして設定を同期します SonicOS がアップグレードされてログイベントが新たに追加された場合 SonicOS と外部サーバの接続がしばらく停止し その間にログ設定が編集された可能性がある場合 AppFlow > フロー報告 > GMSFlow サーバ タブ : IPFIX に以下の追加報告を含む ドロップダウンリストでログを有効にします 準備ができたら ログ設定の同期 ボタンをクリックします AppFlow > フロー報告 > AppFlow サーバ タブ : IPFIX に以下の追加報告を含む ドロップダウンリストでログを有効にします 準備ができたら ログ設定の同期 ボタンをクリックします NAT64: IPv6 クライアントから IPv4 サーバへのステートフル NAT SonicOS を NAT64 トランスレータとして使用すると 任意のゾーンにある IPv6 専用クライアントから 適切なルートが設定された IPv4 専用サーバへの通信を開始できます IPv6 アドレスは IPv4 アドレスにマッピングされて IPv6 トラフィックが IPv4 トラフィックに変わります その逆も同様です このマッピングのために IPv6 アドレスプール ( アドレスオブジェクトとして表される ) と IPv4 アドレスプールが作成されます IPv6 と IPv4 の間でパケットヘッダーを変換するために IP/ICMP 変換アルゴリズムが実装されています IPv4 ホストの IPv4 アドレスは SonicOS で設定された IPv6 接頭辞を使用して IPv6 アドレスと双方向で変換されます DNS64 サーバは IPv6 専用クライアントで設定され ク 14

15 ライアントは A レコード (IPv4 レコード ) と共に AAAA レコード (IPv6 レコード ) を作成します SonicOS は DNS64 サーバとしては機能しません この機能により 管理者は通常の NAT ポリシーと同じ方法で NAT64 ポリシーを設定できるようになります このポリシーでは 変換後の送信先を 6to4 ポリシーで 変換前 に設定することで SonicOS は IPv4 に変換された IPv6 アドレスを自動的に IPv4 アドレスに変換します ネットワーク > NAT ポリシー ページでポリシーを追加するときに IP バージョン フィールドで NAT64 のみ を選択します SonicOS では すべてのアドレスを pref64::/n で表して NAT64 を実行できるすべての IPv6 クライアントを表すようにネットワーク種別のアドレスオブジェクトを設定できます pref64::/n は IPv6 専用クライアントから NAT64 を経由して IPv4 専用クライアントに到達できる送信元ネットワークを定義します Well-Known Prefix の 64:ff9b::/96 は SonicOS によって自動的に作成されます IPv6 クライアントからのパケットは もともと LAN ゾーンから送信されたものですが NAT64 ポリシーによって変換された後は WAN ゾーンから送信されたように見えます SonicOS が場合によってこれらのパケットを廃棄しないように 次のような新しい WAN > WAN 許可ルールポリシーを作成する必要があります 15

16 注意 : 現時点では NAT64 は TCP UDP および ICMP トラフィックを伝送するユニキャストパケットのみを変換します 現時点では NAT64 は FTP および TFTP アプリケーション層プロトコルのストリームをサポートしています H.323 MSN Oracle PPTP RTSP および RealAudio アプリケーション層のプロトコルのストリームはサポートしていません 現時点では NAT64 は IPv4 から開始された IPv6 ホストのサブセットへの通信をサポートしていません DNS プロキシ SonicOS は IPv4 と IPv6 が混在するネットワーク内の DNS サービスに IPv4 クライアントがアクセスできるように DNS プロキシをサポートしています 通常配備では IPv4 インターフェースは IPv4 インターネット上で名前解決を行うことができます IPv6 インターフェースは DNS プロキシを通じてのみ IPv6 インターネット上で名前解決を行うことができます SonicOS ウェブ管理インターフェースに ネットワーク > DNS プロキシ という新しいページが追加されています 16

17 DNS プロキシを有効にする チェックボックスをオンにすると この機能がグローバルに有効になります DNS プロキシには IPv4 から IPv4 と IPv4 から IPv6 という 2 つのモードがあります 既定のモードは IPv4 から IPv6 で ファイアウォールはクライアントからのクエリをアップストリームの IPv6 DNS サーバにリダイレクトします IPv4 から IPv4 では ファイアウォールはクエリをアップストリームの IPv4 DNS サーバにリダイレクトします DNS プロキシプロトコルの既定のオプションは UDP と TCP で DNS クエリが TCP 経由で送信されると クエリはプロキシされて TCP 経由で外部の DNS サーバに再送信されます すべての DNS 要求に対して DNS プロキシを強制する チェックボックスは DNS プロキシ用の拡張オプションです このオプションを選択すると SonicOS によって送信されるスタック DNS パケット および送信先アドレスに外部の DNS サーバが設定された転送 DNS クエリを含めて 他の種別の DNS クエリが DNS プロキシモジュールにフックされます インターフェース設定と許可ルール SonicOS は 物理インターフェース VLAN インターフェース または VLAN トランクインターフェースで DNS プロキシ機能をサポートしており 各インターフェースのゾーンには LAN DMZ または WLAN のみを使用できます インターフェース設定ページの 詳細 タブには インターフェースで DNS プロキシを設定できる場合 DNS プロキシを有効にする というチェックボックスが表示されます インターフェースで DNS プロキシを有効にすると SonicOS によって UDP 用に 1 つの許可ルールが自動的に追加され インターフェースからインターフェース 任意の値を持つ送信元とインターフェース IP を持つ送信先 DNS を使用するサービス および管理の有効化が設定されます TCP 経由の DNS プロキシ が有効になっていると 別の許可ルールが自動的に追加されます DHCP インターフェースで DNS プロキシが有効になっている場合 機器はインターフェース IP を DNS サーバアドレスとしてクライアントにプッシュする必要があるので SonicOS 管理者は DHCP サーバを手動で設 17

18 定し DNS/WINS タブの DHCP サーバの設定でインターフェースアドレスを DNS サーバ 1 のアドレスとして使用する必要があります DHCP ページの インターフェースの事前設定 チェックボックスを使用すると この設定を簡単に行うことができます 選択したインターフェースで DNS プロキシが有効になっている場合 DNS/WINS ページに DNS サーバの IP が自動的に追加されます DNS キャッシュ ネットワーク > DNS プロキシ ページで DNS キャッシュを有効にする チェックボックスをオンにすると DNS キャッシュ機能を有効にすることができます 既定の設定は有効です この機能を有効にすると SonicOS は DNS プロキシ処理時に DNS 応答からの回答をキャッシュし それ以降の DNS クエリが DNS キャッシュと一致した場合はクライアントに直接応答します DNS キャッシュには 静的 DNS キャッシュと動的 DNS キャッシュの 2 種類があります 静的 DNS キャッシュは ユーザが手動で作成して編集できるキャッシュで 有効期限がありません 動的 DNS キャッシュは DNS プロキシ処理時に自動的に追加されるキャッシュで DNS キャッシュテーブル全体にのみ表示されます このキャッシュの種別は Dynamic で TTL 値が設定されます 動的 DNS キャッシュは管理者が消去できます スプリット DNS スプリット DNS は DNS プロキシの拡張で 管理者は一連のネームサーバを設定し それらを特定のドメイン名 ( ワイルドカードも使用可能 ) に関連付けることができます SonicOS がドメイン名と一致するクエリを受信すると クエリは指定された DNS サーバに送信されます FQDN ルーティング SonicOS では ポリシーベースルーティング (PBR) で完全修飾ドメイン名 (FQDN) がサポートされるようになりました FQDN は PBR エントリの送信元または送信先として使用でき PBR エントリは高度なルーティングプロトコルに再配布できます ポリシーベースルーティングは ネットワーク管理者が設定したポリシーに基づいてルーティングを決定するための手法です ポリシーベースルーティングは パケットのサイズ 送信元アドレス ペイロードのプロトコル またはパケットヘッダーやペイロードに含まれるその他の情報に基づいて設定できます FQDN はアドレスオブジェクトとして追加され ポリシーの設定時に使用できます FQDN オブジェクトには IPv4 ホストと IPv6 ホストの両方を含めることができます FQDN オブジェクト内のホストの数は可変です FQDN アドレスオブジェクトを設定するには 種別 フィールドで FQDN を選択し 他のフィールドに値を設定します 18

19 ルートの最大数が倍増 この機能により SonicOS でサポートされる静的ルートと動的ルートの最大数が 2 倍になります すべてのプラットフォームは 最大数の動的ルートと静的ルートが利用されているときに 動的ルーティングの変更に適応しながら適切なパフォーマンスを維持する必要があります 適応の最中は SonicOS ウェブ管理インターフェースの応答が遅くなることがあります 静的ルートと動的ルートの最大数は TSR に表示されます ゾーン間のアクセスルールの最大サイズの増加 以前のバージョンの SonicOS では 管理者がルールテーブルのサイズを増やしたり減らしたりすることはできませんでした すべてのゾーン間ペアのルールテーブルのサイズは プラットフォームに基づいて定数値に固定されていました SonicOS では ゾーン間ペアごとにルールテーブルのサイズを柔軟に設定できます ファイアウォール > アクセスルール ページが更新されて ファイアウォール > アドレスオブジェクト ページと同様のレイアウトになっています 選択したゾーン間のルールテーブルのサイズを ファイアウォール > アクセスルール ページで設定します ポリシーの最大数 プラットフォーム SuperMassive 9200/9400/9600 NSA 2600/3600/4600/5600/6600 TZ 300/400/500/600 シリーズ SOHO Wireless ゾーン間のルールテーブルごとの最大サイズ 5000 ルール 2500 ルール 1250 ルール 250 ルール 拡張 IPFIX v2 を使用したフロー報告 SonicOS では 拡張 IPFIX v2 がサポートされるようになりました 以前のバージョンの SonicOS では GMSFlow サーバ ( コレクター ) へのフロー報告形式で 拡張 IPFIX 形式 ( バージョン 1) が既定で使用されていました SonicOS では 拡張 IPFIX (v1) と拡張 IPFIX v2 のどちらかで報告するようにフロー報告をカスタマイズできます この新しい形式では可変長フィールドが使用されます これは静的フィールドを送信するよりはるかにメモリ効率に優れた方法で ネットワーク経由で送信される情報量が大幅に削減されます 拡張 IPFIX v2 では ファイアウォールに関する情報をより詳しく伝達するために多くの新しいフィールドが追加されており いくつかの冗長なフィールドや不要なフィールドが削除されています これらの新しいフィールド内の追加のデータによって GMSFlow サーバの可視化機能が拡充されます GMSFlow サーバは SonicWall GMS 8.3 以降で拡張 IPFIX v2 形式をサポートします SonicWall GMS 8.2 以前のリリースでは 拡張 IPFIX (v1) 形式のみがサポートされます 管理者は AppFlow > フロー報告 ページの GMSFlow サーバ タブで GMS FS 報告形式 オプションに 拡張 IPFIX v2 を選択できます 同様のオプションが AppFlow サーバ タブにも追加されています これらのフィールドを表示するには 内部設定を有効にする必要があります 有効にする方法については SonicWall サポートにお問い合わせください サポートの電話番号は をご覧ください 19

20 Syslog サーバのプロファイリング この機能を利用すると すべてのサーバに対してグローバルな設定を使用する代わりに 各 Syslog サーバを個別に設定できます 以前のリリースでは システム内のすべてのモジュールから発生するイベントが 設定されたすべての Syslog サーバに報告されていました このため 配備によっては膨大な量の Syslog トラフィックが発生し パフォーマンスの問題やパケット損失を引き起こすこともありました Syslog サーバのプロファイリングを使用すると 以下の新機能を利用できるようになります Syslog サーバごとに異なる設定を使用して Syslog メッセージを送信できます Syslog サーバの複数のグループを作成できます イベントごとに異なる Syslog サーバのグループに報告されるように設定できます ログ > Syslog ページのすべての設定は Syslog サーバの NDPP 強制を有効にする チェックボックスを除いて Syslog サーバ テーブルの行ごとに個別に設定できるようになりました これにより サーバごとに異なる設定で Syslog メッセージを表示することができ 各サーバに独自の速度制限オプションを設定できます 新しく追加された 有効にする チェックボックスを使用すると 特定の Syslog サーバへの Syslog メッセージの送信を有効または無効にすることができます 拡張 Syslog および ArcSight 形式の設定も個別に行うことができ 対応するボタンが ログ > Syslog ページに表示されます これらの設定はすべて SonicOS ウェブインターフェースおよびコマンドラインインターフェース (CLI) から行うことができます 利便性のために グローバル設定を使用してすべてのサーバを設定できます イベントプロファイル イベントプロファイルは 0 ~ 23 の整数です 複数の Syslog サーバをグループにまとめるために使用できます グループ内の Syslog サーバにはすべて同じプロファイルが設定されます 作成できるグループの数は最大 24 個 (0 ~ 23) で グループごとに 7 台の Syslog サーバを含めることができます つまり 合計で最大 168 台の Syslog サーバを含めることができます イベントプロファイル という新しい列が Syslog サーバ テーブルに追加されています この新しいフィールドは サーバ名とポートに加えて グループ鍵にも属します そのため Syslog サーバ テーブルの各行で < 名前 ポート > の代わりに < 名前 ポート プロファイル > の組み合わせが一意でなければなりません これにより 複数の行でプロファイルが異なる同じ < 名前 ポート > の組み合わせを使用できます つまり 必要に応じて 1 台の Syslog サーバが複数のグループに属すことができます ログ > 設定 ページのイベントにも 設定可能なイベントプロファイルがあります イベントのイベントプロファイルは任意のグループに設定できます これにより そのイベントの Syslog メッセージは そのサーバグループにのみ送信されるようになります イベントのイベントプロファイルが Syslog サーバ テーブルに存在しないグループに設定されている場合 そのイベントの Syslog メッセージは送信されません GMS メモ : レポートソフトウェアの設定を Syslog 設定よりも優先させる オプションは削除されました Syslog サーバで個別の設定を使用できるので このオプションは不要になりました GMS サーバには 固定 Syslog ファシリティ ( ローカル 0) Syslog 形式 ( 既定 ) およびサーバ ID ( ファイアウォール ) があります GMS のイベントプロファイル値は既定で 0 に設定されますが プロファイルに関係なくすべてのイベントが GMS に報告されます GMS は速度制限からも除外されます 新し 20

21 く追加された 有効にする チェックボックスは適用されません GMS の有効と無効の切り替えは システム > 管理 ページでのみ行うことができ ログ > Syslog ページではできません GMS を有効にすると GMS サーバが Syslog サーバ テーブルのイベントプロファイル 0 グループに追加されます それ以外のプロファイルグループに追加することはできません したがって プロファイル 0 グループにだけは合計 8 台のサーバ (7 台の Syslog サーバと 1 台の GMS サーバ ) を含めることができます その他のグループには 7 台のサーバしか含めることができません ログ > 設定 ページの GMS グループのイベントにはプロファイル 0 が設定されており 変更はできません 他のイベントには異なるプロファイルを設定できます IPv6 のサポート SonicOS では このセクションで示すように さまざまな追加機能で IPv6 がサポートされています SSL 制御 SonicOS では SSL 制御で IPv6 がサポートされるようになりました 新しいオプションや設定は追加されていません IPv4 と IPv6 の両方のネットワークトラフィックが ファイアウォール設定 > SSL 制御 ページの設定に基づいて検査されます IPv6 DPI-SSL SonicOS では DPI-SSL で IPv6 がサポートされるようになりました 新しいオプションや設定は追加されていません DPI-SSL > クライアント SSL および DPI-SSL > サーバ SSL ページの設定が IPv4 と IPv6 の両方のネットワークトラフィックに適用されるようになりました IPv6 NTP SonicOS では IPv6 のドメイン名または IP アドレスを持つ NTP サーバがサポートされるようになりました 管理者は システム > 時間 ページの NTP の設定 セクションで IPv6 NTP サーバを追加できます IPv6 DNS SonicOS では DNS で IPv6 がサポートされるようになりました IPv6 DNS サーバと通信するには まず ネットワーク > インターフェース に移動し 静的 IP または DHCPv6 を通じて WAN インターフェースに IPv6 アドレスを設定します 次に ネットワーク > DNS ページで 表示する IP バージョン の IPv6 ラジオボタンを選択します 表示が変わり IPv6 DNS サーバのアドレスを入力できるようになります アドレスは手動で入力することも WAN ゾーンから動的に取得することもできます IPv6 DNS サーバを優先 チェックボックスをオンにして SonicOS が DNS 要求を IPv6 DNS サーバに先に送信するようにします この要求が失敗した場合 SonicOS は設定された IPv4 DNS サーバに要求を送信します システム > 診断 ページの DNS 名調査 診断ツールを使用して DNS サーバをテストすることができます 以前のリリースにあった 4 つの DNS 診断ツールはすべて DNS 名調査 に統合されました IPv6 MAC アドレスオブジェクト SonicOS では MAC アドレスオブジェクトで IPv6 がサポートされるようになりました MAC アドレスオブジェクト (AO) は ホスト IP アドレスの動的メモリにバインドされます アクセスルールを定義するときによく使用されます 21

22 IPv6 MAC AO を作成するには ネットワーク > アドレスオブジェクト ページに移動し 追加 をクリックします 次に 種別 フィールドで MAC を選択し MAC アドレス フィールドに IPv6 MAC アドレスを入力します 設定は基本的に IPv4 MAC AO の場合と同じです IPv6 MAC AO 設定用の新しいオプションや設定は追加されていません IPv6 FQDN アドレスオブジェクト SonicOS では FQDN アドレスオブジェクトで IPv6 がサポートされるようになりました まず ネットワーク > DNS ページで IPv6 DNS サーバを設定します この設定の詳細については IPv6 DNS を参照してください IPv6 FQDN AO を作成するには ネットワーク > アドレスオブジェクト ページに移動し 追加 をクリックします 次に 種別 フィールドで FQDN を選択し FQDN ホスト名 フィールドに IPv6 FQDN ホスト名を入力します 設定は基本的に IPv4 FQDN AO の場合と同じです IPv6 FQDN AO 設定用の新しいオプションや設定は追加されていません DPI-SSL の接続数の増加と拡張 SonicOS では TZ500 シリーズおよび TZ600 装置で利用できる DPI-SSL 接続の数が増加しています 接続数の増加に加えて この機能はすべてのプラットフォームに次のような拡張をもたらします 競合条件に関連する安定性の修正 初期化シーケンスの再設計 キャッシュ ( セッションキャッシュとスプーフキャッシュの両方 ) の拡張と最適化 接続毎のメモリフットプリントの減少による接続数の増加 オープン認証ソーシャルログイン SonicOS では オープン認証ソーシャルログインがサポートされるようになりました ソーシャルログインソーシャルサインインとも呼ばれます ソーシャルログインはシングルサインオンの一形態で ウェブサイトごとに新しいログインアカウントを個別に作成する代わりに Facebook Twitter Google+ などのソーシャルネットワーキングサービスの既存の情報を利用してサードパーティのウェブサイトにサインインします オープン認証 (OAuth) OAuth は 権限の認可を行うためのオープン規格です OAuth は サーバリソースへの保護された委任アクセスをリソースオーナーに代わってクライアントアプリケーションに提供します リソースオーナーが自身の資格情報を共有することなく サーバリソースへのアクセスをサードパーティに認可するするための手順を規定しています OAuth ソーシャルログインは 無線ゾーンのゲストサービスの範囲内で 内部無線と SonicPoint を備えた SonicWall ファイアウォールでサポートされます 無線ゲストサービスは 公衆 WiFi ホットスポットや企業のゲスト用 WiFi で広く利用されています 22

23 SonicOS では Facebook Twitter および Google+ がサポートされています SonicOS の範囲内では ソーシャルログインは SonicOS 管理者ログインではなく 無線ゲストに対してサポートされています メモ : この機能を有効にする前に FaceBook/Google/Twitter および SonicWall によるオープン認証ソーシャルログインのガイダンスをお読みください 外部認証サーバのトポロジ SonicOS の設定 SonicOS でソーシャルログインを有効にするには : 1 WLAN ゾーンを編集し ゲストサービス タブをクリックします 2 ゲストサービスを有効にする および 外部ゲスト認証を有効にする チェックボックスをオンにします 3 外部ゲスト認証を有効にする チェックボックスの横にある 設定 をクリックします 4 ポップアップダイアログの 一般 タブの ソーシャルネットワークログイン セクションで ソーシャルネットワークログイン チェックボックスをオンにし Facebook Google Twitter の 1 つまたは複数のチェックボックスをオンにします 5 認証ページ タブで ログインページ フィールドに login.php など 目的のページ名を入 力します 6 OK をクリックします 認証サーバとユーザの間の認証プロセストラフィックを許可するために必要な 通信を許可するネットワークドメインが SonicOS によって自動的に作成されます 自動的に追加されるアドレスオブジェクトグループの名前は Default Social Login Pass Group になります このアドレスオブジェクトグループは 現在設定されている通信を許可するネットワークがある場合はそれに追加されます ない場合は Social Login Pass Group という名前の新しいグループに追加されます これらのエントリは ネットワーク > アドレスオブジェクト ページに表示されます 23

24 Facebook の設定 更新された SonicPoint ファームウェア 新しい SonicWall ブランドのファームウェアバージョン は SonicOS を実行する装置に接続された SonicPoint で使用できます サポート対象のプラットフォームは次のとおりです SonicPoint ACe SonicPoint ACi SonicPoint N2 お使いの SonicPoint には SonicOS によって新しいファームウェアが自動的にプロビジョニングされます SonicPoint RADIUS アカウント SonicOS では IEEE i エンタープライズ認証の範囲内で SonicPoint ACe ACi または N2 が接続された SonicWall ファイアウォール上の RADIUS アカウントがサポートされるようになりました メモ : この機能が追加されたことで 改良点 # に対する要求が解決します 24

25 RADIUS アカウントでは RADIUS プロトコルを使用して ネットワークアクセスサーバ (NAS この場合は SonicPoint) から RADIUS アカウントサーバ (RAS) にアカウント情報を配信します SonicOS 管理者はこのアカウント情報を使用して ユーザ毎のセッション時間や転送中のトラフィック負荷を基に RADIUS アカウントサーバ側でさまざまな課金ルールを適用できます RADIUS アカウントは 次のシステムメッセージに含まれる情報を収集して保存する処理です Accounting-Start Accounting-Stop SonicOS の設定 RADIUS アカウントを設定するには : 1 SonicPoint > SonicPoint ページで 使用中の SonicPoint の 設定 ボタンをクリックします 2 無線 0 基本 タブで 認証種別 に WPA2 - 自動 - EAP を選択します 3 RADIUS サーバの設定 で 設定 をクリックします 25

26 4 設定ダイアログで RADIUS サーバの設定 ( 認証サーバ ) および RADIUS アカウントサーバの設定 の下に適切な IP ポート および鍵 ( パスワード ) を入力します メモ :RADIUS アカウントサーバと RADIUS ( 認証 ) サーバは同じ IP 上になくてもかまいません 5 OK をクリックして SonicPoint ACe/ACi/N2 をプロビジョニングします RADIUS サーバの設定 アカウントサポートを有効にするには RADIUS サーバを適切に設定する必要があります freeradius を設定してアカウントサポートを有効にするには : 1 次のように RADIUS クライアントのエントリを /etc/freeradius/clients.conf ファイルに追加します Client { Secret= "password" } メモ : は RADIUS サーバに到達できる SonicWall ゲートウェイの WAN IP です 2 次のようにユーザ情報を /etc/freeradius/users ファイルに追加します user_name Cleartext-Password := "password" 3 ターミナルで sudo freeradius -X コマンドを実行して freeradius を起動します 26

27 31 ビットネットワーク SonicOS では 31 ビットのサブネットマスクの使用を定義する RFC 3021 がサポートされるようになりました このマスクでは サブネット内で 2 つのホストアドレスしか使用できず ネットワーク アドレスや ゲートウェイ アドレス ブロードキャストアドレスはありません このような設定は 大規模なネットワーク内で 2 つのホストをポイントツーポイントリンクで接続するために使用できます この変更がアドレス空間の節約に結び付くことは明白で 大規模なネットワーク内の各ポイントツーポイントリンクが消費するアドレスが 4 つではなく 2 つになります ここでいうポイントツーポイントリンクは PPP (Point to Point Protocol) とは異なります 31 ビットマスクを使用するポイントツーポイントリンクでは PPP プロトコルを使用してもしなくてもかまいません ポイントツーポイントリンク上の 31 ビットの接頭辞付き IPv4 アドレスは イーサネットネットワークでも使用できます SonicOS の設定 インターフェースを 31 ビットサブネット用に設定するには : 1 ネットワーク > インターフェース ページで 目的のインターフェースを編集します 2 サブネットマスク を に設定します 3 IP アドレス フィールドに一方のホスト IP アドレスを入力します 4 デフォルトゲートウェイ フィールドにもう一方のホスト IP アドレスを入力します 5 必要に応じて 使用中のネットワークに合わせて他のフィールドを設定します 6 OK をクリックします 27

28 ネットワーク環境の例 このネットワーク環境では ホスト PC1 とホスト PC2 は相互にアクセスすることができます 一方 LAN ネットワーク内のホストはホスト PC2 にアクセスすることができます この環境用の設定を行うには : 1 ホスト PC1 で 次のように 2 つのルートエントリを追加します Route add mask Route add mask ホスト PC2 で 次のように 2 つのルートエントリを追加します Route add mask Route add mask Cisco ルータ (F0/0) で 次の設定を行います interface fastethernet 0/0 ip address Cisco 2811 で 次のように 1 つのルートエントリを追加します! ip route ! 5 ファイアウォールで 次のように 1 つのルートエントリを追加して WAN ゾーンのデータが X2 から X5 および X5 から X2 に流れるようにします Any Any X2 Default Gateway X2 脅威 API SonicOS では 脅威 API 機能がサポートされるようになりました SonicOS 脅威 API は SonicWall ファイアウォールサービスへの API アクセスを提供します 現在のファイアウォール GUI/CLI ユーザインターフェースに比べて 脅威 API は簡潔で 標準 HTTP プロトコルを有効に利用します クラウド配備へと向かう時代の流れの中 脅威 API は従来の SonicOS GUI/CLI よりも簡単に使用できます 28

29 悪意のある脅威が URL や IP アドレスによってもたらされることがあります これらの脅威のリストは大きく 頻繁に変更される可能性があります SonicOS には URL と IP アドレスのユーザ定義リストを遮断する機能が既にありますが 人間がログインして手動でリストを更新する必要があるため実に不便です API インターフェースを使用すると これがはるかに容易になります 脅威リストは 脅威 API を使用して SonicOS に送信されます 脅威は次のどちらかの形式で追加できます URL ( IP アドレス ( ) サードパーティは脅威リストを生成し 脅威 API を使用してファイアウォールに渡すことができます 脅威リスト内の IP アドレスについては SonicOS はまず既定の脅威 API アドレスグループを作成し 次に脅威リスト内の IP アドレスごとにアドレスオブジェクト (AO) を作成します SonicOS 管理者は そのアドレスグループを参照して IP アドレスを遮断するファイアウォールアクセスルールを設定します SonicOS は CFS 脅威 URI リストに URL を追加します SonicOS 管理者は 関連付けられている CFS プロファイルで脅威 API 強制を有効にし 脅威リスト内の URL を遮断するようにコンテンツフィルタシステム (CFS) ポリシーを設定します メモ :SonicOS 脅威 API を使用するには ファイアウォールにコンテンツフィルタシステム (CFS) ライセンスが必要です 脅威が CFS によって遮断されると ユーザのブラウザに次のような遮断メッセージが表示されます 脅威 API に合わせた SonicOS ウェブ UI の更新 メモ : 脅威 API の設定は SonicOS 管理者のみが行うことができます 既定では これは admin ユーザです 内部設定 脅威 API 用の新しい内部設定が追加されています 脅威 API フィルタを有効にする - グローバルな脅威 API の有効 / 無効の設定 ファイアウォール > コンテンツフィルタオブジェクト の設定 ファイアウォール > コンテンツフィルタオブジェクト ページで CFS プロファイルオブジェクトを追加または編集するときに 詳細 タブに新しい 脅威 API 強制を有効にする チェックボックスが表示されます SonicOS が最初の脅威リストを受信して脅威 URI リストオブジェクトを作成した 29

30 後 管理者はその脅威 URI リストオブジェクトを参照する CFS プロファイルオブジェクトを追加し 脅威 API 強制を有効にする チェックボックスをオンにします ファイアウォール > コンテンツフィルタオブジェクト > CFS 動作オブジェクト ページには ユーザ定義の脅威 API 遮断ページを CFS 動作オブジェクトごとにきめ細かく設定する手段が用意されています API 認証 以下に示すすべての API コマンドは API 呼び出しごとに HTTP 基本認証を必要とします ユーザ資格情報は保存されません API コマンド GET /threat/block/uri/ 1 行に URI が 1 つずつ含まれる 単純なテキスト形式の URI 遮断リストを返します OPTIONS /threat/block/uri/ ウェブページ上の制限されたリソースを 最初のリソースが提供されたドメインの外部の別のドメインから要求できるようにします POST /threat/block/uri/ URI 遮断リストをインスタンス化します 30

31 DELETE /threat/block/uri/ URI 遮断リストをクリアします GET /threat/block/ip/ 1 行に 1 個の V4/V6 ホストを記述する単純なプレーンテキスト形式のホスト IP 遮断リストを返します OPTIONS /threat/block/ip/ 最初のリソースが提供されたドメイン外の別のドメインからウェブページ上の限定されたリソースを要求できるようにします POST /threat/block/ip/ ホスト IP 遮断リストをインスタンス化します PUT /threat/block/ip/ IP 遮断リストにホストを追加します DELETE /threat/block/ip/ IP 遮断リストからすべてのホストまたは指定されたホストを削除します 脅威 API の例 例 1: ある記事を参照する URL の遮断を要求する脅威 API 呼び出し : 例 2: IP および URI の遮断リストをインスタンス化する : curl -k -i -u admin:password -X POST -d "`printf " \n \n"`" もう 1 つの例 : curl -k -i -u admin:password -X POST -d "`printf "example1.com\nexample2.com\n"`" 例 3: IP 遮断リストにエントリを追加してリストを更新する : curl -k -i -u admin:password -X PUT -d "`printf " \n"`" 31

32 例 4: IP および URI エントリを削除する : curl -k -i -u admin:password -X DELETE -d "`printf " \n \n"`" もう 1 つの例 : curl -k -i -u admin:password -X DELETE 生体認証 SonicOS は SonicWall Mobile Connect と連携して生体認証をサポートしています Mobile Connect は ユーザがモバイルデバイスからプライベートネットワークに安全にアクセスできるようにするアプリです Mobile Connect 4.0 では ユーザ名とパスワードの代わりにフィンガータッチによる認証を使用できます SonicOS が提供する SSL VPN > クライアント設定 ページの設定項目を使用すると Mobile Connect を使用してファイアウォールに接続するときにこの認証方法を有効にすることができます 生体認証を有効にするには : 1 SSL VPN > クライアント設定 ページで 既定のデバイスプロファイル の 設定 ボタン をクリックします 2 クライアント設定 タブで 次のいずれかまたは両方の設定を 有効 に設定します ios デバイスでタッチ ID の使用を許可する Android デバイスで指紋認証の使用を許可する 3 クライアントスマートフォンなどのモバイルデバイスで TouchID (ios) または指紋認証 (Android) を有効にします モバイルデバイスに Mobile Connect 4.0 以上がインストールされていることを確認し ファイアウォールに接続するように設定します VPN 自動プロビジョニング SonicOS では VPN 自動プロビジョニング機能が導入されています この機能は ボックスツーボックスのハブアンドスポーク構成に自動 VPN プロビジョニングを提供します ユーザエクスペリエンスは SonicWall グローバル VPN クライアントを使用してクライアントマシンからファイアウォールに接続した場合と同様ですが 複雑な部分はユーザには見えません VPN 自動プロビジョニングを使用する場合 スポーク装置の設定に最小限必要な情報は次の 2 つだけです ピアゲートウェイのアドレスまたはドメイン名 マシン認証資格情報 既定のプロビジョニング鍵を使用する オプションを選択すると すべての装置に認識される既定値に基づいてマシン認証資格情報を設定できます セキュリティを強化するために ユーザレベルの資格情報も必要になる場合があります 32

33 VPN 自動プロビジョニングは VPN > 設定 ページで VPN ポリシーを追加するときに使用できます 追加ダイアログの セキュリティポリシー で 次のいずれかを選択します SonicWall 自動プロビジョニングクライアント SonicWall 自動プロビジョニングサーバ 4 必要に応じて他のフィールドを設定します 33

34 改良点 このリリースには 次の改良点が含まれています WPA2 EAP による RADIUS アカウント認証 改良点 SonicOS では SonicPoint 経由でファイアウォールにアクセスする無線ユーザを RADIUS アカウントで認証できるようになりました CFS 4.0 の MAC アドレスオブジェクト 改良点 SonicOS では CFS 4.0 の除外リストで MAC アドレスオブジェクトを使用できるようになりました 修正された問題点 このセクションでは 本リリースで修正された問題点のリストを示します 3G/4G 修正された問題点 Huawei E353 を接続できません Sprint 341U カードでの接続に 10 分以上かかります Sprint 341U が U0 に接続されており U0 が 4G プロファイルでの最終バックアップとして設定されていて プライマリ WAN (X1) からのケーブルの取り外しによって X1 からのフェイルオーバーが開始された場合に発生します アンチウイルス 修正された問題点 McAfee AntiVirus 強制インストールが行われません 送信先インターフェースが静的 IP アドレスではなく PPPoE である場合に発生します 帯域幅管理 修正された問題点 帯域幅管理種別が グローバルエンハンスメント に設定されている場合 インター フェースの編集 ダイアログに送信 / 受信の帯域幅フィールドが 2 回表示されます ファイアウォール設定 > 帯域幅管理種別 ページで帯域幅管理種別を グローバル エンハンスメント に設定した後 ネットワーク > インターフェース でインター フェースを編集すると発生します 送信トラフィックでは詳細帯域幅管理ポリシーが機能するのに 受信トラフィックでは 機能しません 2 つの SonicPoint が同じファイアウォールインターフェースに接続されていて 詳細帯 域幅管理ポリシーがこの 2 つの SonicPoint の無線クライアント間の送信トラフィックと 受信トラフィックの両方に対して設定されている場合に発生します 34

35 CFS 修正された問題点 Web サイトアクセスが失敗し リンクと画像が読み込まれず ブラウザが試行し続けますが CFS 遮断ページが表示されません CFS プロファイルの禁止 URI にエントリが含まれている場合に発生します 高可用性 修正された問題点 ファームウェアのアップグレード後に HA ペアのアクティブなプライマリファイアウォールがダウンし アクティブなセカンダリファイアウォールもダウンします NSA 2600 HA ペアでファームウェアを SonicOS n にアップグレードした後に発生します SonicOS UI で提供されている方法またはコマンドライン (CLI) でフェイルオーバーを強制することができません 高可用性 > 詳細設定 ページの アクティブ / スタンバイフェイルオーバーの強制 ボタンをクリックした場合 または CLI コマンド force-failover を試行した場合に発生します X1 が DHCP モードの場合 セカンダリ装置の既定のルートが間違っています ログ 修正された問題点 ダッシュボード > ログ監視 ページの 表示列の選択 オプションが機能せず 新しい列を選択して 適用 ボタンまたは 既定に復元 ボタンをクリックすると csrftoken がありません というエラーがログ監視に表示されます ウェブサイトが CFS によって許可されている場合 ログメッセージに 一般的な ICMP という誤ったアプリケーションタイプが表示されます Analyzer サーバの形式は GMS のように既定の形式にする必要があります ネットワーク 修正された問題点動的 MAC アドレスオブジェクトをアクセスルールで使用できず SonicOS から ポリ シーアクション :IP バージョンが混在するアドレスオブジェクトとグループはポリシーに使用できません というエラーが表示されます LAN コンピュータ MAC アドレスを持つ LAN MAC AO を追加し その MAC AO を送信元として使用する LAN ゾーンから WAN ゾーンへのアクセスルールを作成しようとすると発生します Verifone CC 端末が DHCP IP アドレスリースを取得できません 静的 DHCP スコープを使用する場合に発生します DDNS ポリシーの編集に失敗し SonicOS から エラー: プロファイル名 : プロファイル名がありません というエラーが表示されます DDNS ポリシーを編集または追加するときに発生し 同じエラーが表示されます メトリック >= 20 の場合 新しく追加した FQDN PBR ルートの優先順位の値が既定のルートより高くなります これは既定のルートよりも低い優先順位になる必要があります

36 ネットワーク 修正された問題点 多くの NAT ポリシーが不足していることが原因で ファイアウォールでトラフィックが正しく処理されません ベータ版ファームウェアを SonicOS n から n にアップグレードした後に発生します NAT64 ポリシーは 優先順位が変更された後に自動的に削除されます マルチホームホストを無効にする MAC アドレスオブジェクトで IPv4 ホストまたは IPv ホストが誤って解決されます NAT64 ポリシーに一致する VLAN インターフェースからのトラフィックは VLAN 上のパケット というメッセージを表示して破棄され 失敗します 無効な WAN インターフェースの MTU が 1500 未満の場合 パケットサイズが MTU より大きく 1500 未満のトラフィックが送信されると トラフィックが到達不能になります ネットワーク / 範囲タイプの AO を編集すると アドレスオブジェクトタイプがホストになります OSPFv3 経由の動的 IPv6 ルーティングにデフォルトルートを登録するためのオプションがありません OSPFv3 を ネットワーク > ルーティング ページから設定した場合に発生します OSPFv3 経由の IPv6 デフォルトルートの登録は 現時点ではサポートされていません SonicPoint 修正された問題点 時間が経過すると SonicPoint ACe が応答しなくなります SSL-VPN 修正された問題点 NetExtender がクライアントマシンからファイアウォールへの接続を確立できません ファイアウォール設定 > フラッド防御 の下にある SYN フラッド防御 オプションが 常に WAN クライアント接続をプロキシする に設定されている場合に発生します スイッチング /X シリーズ 修正された問題点ポート冗長化またはリンク統合化に設定済みのインターフェースの親インターフェースが 誤ってファイアウォールアップリンクとして設定される場合があります 装置インターフェースに設定されている VLAN と共通アップリンクインターフェースに設定されている VLAN が重複している場合 専用アップリンクによって装置インターフェースへのスイッチポートをポートシールドしようとすると ファイアウォールとスイッチの間で設定の不一致が発生します 異なるスイッチの共通アップリンクに重複する VLAN を設定できます 高可用性と共通アップリンクトポロジを使用した配備では セカンダリファイア ウォールにフェイルオーバーした後 トラフィックが再開されません X1052 スイッチの電源を切ると 予期しないフェイルオーバーが発生します 未定義のファイアウォールアップリンクインターフェースの設定ボタンをクリックす ると ゾーンの追加 ポップアップウィンドウが開きます 36

37 システム 修正された問題点高可用性設定のファイアウォールで 不定期にフェイルオーバーが発生します ユーザレベル認証機能で NULL 条件を伴う特定のケースで発生します データプレーンコアの例外によって ファイアウォールで予期しない再起動が発生します 遮断ページに関連するメモリバッファエラーが発生した場合に発生します タスクの停止 Trace tsftaskloc によって ファイアウォールが再起動します 範囲オブジェクトを使用する不正な NAT ポリシーが設定されている場合およびボットネットデータベースをダウンロードする場合に発生します MD5 認証による個別 NTP が機能しません 個別 NTP サーバで時刻が更新されません 新しく組み込まれた DNS 名調査診断ツールで NetBIOS 調査が実行されません これは SonicOS で システム > 診断 ツールから削除された 名前の逆引き ツールで提供していた機能であり 新しいツールでも提供する必要があります ユーザ定義で追加したネットワーク監視ポリシーを変更すると このポリシーが削除されます ユーザインターフェース 修正された問題点 帯域幅管理種別 を 詳細 から グローバル に変更した後 詳細 に戻すことができません ファイアウォール設定 > 帯域幅管理種別 ページで 帯域幅管理種別 を 詳細 から グローバル に変更し ポップアップダイアログで このページでこれ以上ダイアログボックスを生成しない オプションをオンにした後 帯域幅管理種別 を 詳細 に戻そうとすると発生します ネットワーク > アドレスオブジェクト 設定ウィンドウのすべてのテキストボックスは完全には表示されません Firefox を使用しているときに発生します ユーザ 修正された問題点 RADIUS または LDAP の認証済みユーザセッションは ログアウト ボタンをクリッ クした後もアクティブのままとなります LAN 側のユーザが ファイアウォールを介したインターネットアクセスを試み ロ グインリダイレクト ウィンドウが表示されたときにログインして ログアウト ボタンをクリックすると発生します ユーザ > 状況 ページを確認すると 現在の ユーザ テーブルにはそのユーザセッションがまだアクティブとして表示され ユー ザは再ログインを求められることなく 同じコンピュータからインターネットにアクセ スし続けることができます 37

38 VPN 修正された問題点 IKEv2 の Cisco IOS との相互運用性の問題により セレクタチェックエラー というログメッセージが発生します サイト間トンネルが 動的暗号マップを使用する複数の Cisco 3945 ルータに多数の TZ ファイアウォールを接続した場合に発生します HA フェイルオーバーが発生してフェーズ 2 の有効期限が切れると フェーズ 2 の再ネゴシエーションが失敗し IKE 応答側 :IPsec プロポーザルが一致しません ( フェーズ 2) というメッセージが表示されます AP 接続が確立された後に HA フェイルオーバーが発生し その後フェーズ 2 の有効期限が切れた場合に発生します トンネルインターフェースから自動プロビジョニンクライアントポリシーに切り替えた後 トンネルが起動しません 脆弱性 修正された問題点テストにより ファイアウォールが HTTProxy 脆弱性に対して脆弱であることが示されます Trust Wave PCI スキャンの実行時に発生します 無線 修正された問題点 MAC フィルタリストを有効にすると SOHOw 無線参加が失敗します ゲストサービスゾーン設定の無線ソーシャルログインパスネットワークを変更でき ません 確認されている問題点 このセクションでは 本リリースで確認されている問題点のリストを示します 3G/4G 確認されている問題点 SonicOS n では SonicOS より Sprint カードの FTP ダウンロード時間が長くなります FTP バイナリモードを使用し 1 MB の zip ファイルを 2 回ダウンロードすると発生します CFS 確認されている問題点 CFS 3.0 の禁止 URI リストに含まれているが遮断されていないドメインが CFS 4.0 の禁 止 URI リストに追加され 遮断されます 禁止 URI リストを設定し 遮断する オプションを無効にした後 CFS 3.0 から CFS 4.0 にアップグレードすると発生します 38

39 IPv6 確認されている問題点 SonicOS は MySonicWall やライセンスマネージャなどの SonicWall バックエンドサーバと通信するときに IPv4 DNS 要求を送信します X1 (WAN) インターフェースと DNS サーバが IPv6 アドレスのみで構成されている場合に発生します ネットワーク 確認されている問題点ファイアウォールを再起動すると IPv6 FQDN ネットワーク監視ポリシーが失われます IPv6 FQDN ネットワーク監視ポリシーの設定にコメントが含まれている場合に発生します ファイアウォール > アクセスルール でアクセスルールを追加するときに新しいアドレスオブジェクトを作成するオプションを使用すると ルールが保存されなくなります Internet Explorer 11 ブラウザを使用して装置を管理する場合に発生します 発信インターフェースを指定するときに アクティブまたはパッシブ FTP が NAT64 で機能しません 指定した発信インターフェースが NAT64 ポリシーの影響を受ける場合に発生します 応急 : 発信インターフェースを すべて に設定します NAT64 を使用すると HTTPS トラフィックが失敗することがあります SSL クライアント検査が有効な場合に発生します スケジュールの設定されているアクセスルールのスケジュールが 再起動後に変更されます 2 つのスケジュールオブジェクトが使用可能で そのうちの 1 つを使用するようにアクセスルールが設定されている場合に発生します 再起動後には ルールテーブルには他のスケジュールを使用するアクセスルールが表示されます WLAN トンネルインターフェースを保存した後に再度編集すると DNS プロキシを有 効にする オプションが無効になるか表示されなくなります グローバルの DNS プロキシを有効にする オプションが有効になっている場合に 設 定で DNS プロキシを有効にする オプションを選択して WLAN トンネルインター フェースを追加すると発生します トンネルインターフェースの設定を保存した後に トンネルインターフェースの設定を確認すると DNS プロキシを有効にする オプ ションが無効になるか表示されなくなります IPv6 MAC アドレスオブジェクトで解決された IPv6 ホストは その MAC アドレスを静的 NDP エントリの新しい値に変更した後も消えません MAC AO で静的 NDP テーブルからの IPv6 アドレスが解決された後 1 つの NDP エントリの MAC アドレスを新しい値に変更しても MAC AO にはその前に解決された IPv6 アドレスがそのまま表示されます 特定のサブドメインホスト IP アドレスを FQDN アドレスオブジェクトに追加できません *.e.com などの FQDN AO を追加した後 管理者がファイアウォール LAN ゾーンに接続されたコンピュータ上で 1.e.com 2.e.com および 3.e.com を問い合わせると これらのサブドメインの IP アドレスがサーバから返されます しかし FQDN AO には e.com のホスト IP アドレスのみが含まれるままになります 39

40 ネットワーク 確認されている問題点 IP ヘルパーでプロトコルが有効になっていても NetBIOS DNS などのポリシーが設定されていない場合 IP ヘルパー RPF チェックによってトラフィックが L2B モードで破棄されます PPPoE/PPTP/L2TP モードに設定したサブ VLAN インターフェースを変更すると 有効なスケジュール中に再接続できなくなります 接続中にインターフェースを静的モードに変更し 次に ipppoe/pptp/l2tp モードに戻すと発生します ネットワーク監視ポリシーが機能しません プローブ対象として すべての SonicPoint を選択した場合に発生します 管理を許可するように設定されていても WAN ゾーンの HA ペアのセカンダリユニッ トを管理できず すべての ARP 要求が破棄されて Drop Code:31 ( 無効な HA ARP パケット ) というエラーが表示されます DHCP アドレスである X1 の HA 監視 IP 上のユニットにアクセスするときに発生します SonicPoint 確認されている問題点 SonicPoint NDR アクセスポイントで RADIUS アカウントが失敗します システム 確認されている問題点 SonicOS で NAT64 ポリシーを無効または有効にできません いくつかの NAT ポリシーが既に存在する場合に発生します スイッチング /X シリーズ 確認されている問題点 HA ペアで X シリーズスイッチを削除した後に設定をインポートすると スイッチの VLAN 設定がクリアされます スイッチを削除してから再度追加するとエラーが発生し そのスイッチにアクセスできなくなります ユーザインターフェース 確認されている問題点 AppFlow 監視 AppFlow 報告 ログ監視 テーブルで並べ替えが機能しません 列が常に降順で並べ替えられます また 並べ替えアイコンが表示されません

41 VPN 確認されている問題点自動プロビジョニング (AP) クライアントの背後にある 2 つの保護されたサブネットのうち 1 つしか AP サーバへのトンネルを確立できません AP サーバポリシーの XAUTH を利用した VPN AP クライアントの認証を要求する オプションが有効になっている場合に発生します 認証されていない VPN AP クライアントアクセスを許可する オプションが有効になっている場合は 両方のサブネットがトンネルを確立できます VPN 自動プロビジョニングで AP クライアントが定期的なアグレッシブモードネゴシエーション要求の送信を停止します AP クライアントが VPN ポリシーの IP プールがいっぱいです というメッセージによって AP サーバから拒否された後に発生します 応急 : VPN 自動プロビジョニングを配備するとき AP クライアントに割り当てる IP プールを大きくします VPN トンネルをネゴシエートできない場合があります 自動プロビジョニングサーバが ID 文字列 (DC) にワイルドカードを含む証明書を使用する場合に発生します ウィザード 確認されている問題点セットアップガイドウィザードに HA が有効なので 静的 IP アドレスのみ使用できます という誤った文が含まれています SonicOS の高可用性モードでは 動的 WAN インターフェースがサポートされています ウィザードの WAN モード 画面で発生します 日本語版特有の問題点 確認されている問題点 TZ Wireless/SOHO Wireless 装置に日本語以外のファームウェアをアップロードし 工場 - 出荷時の設定で起動した場合 無線のチャンネル数が制限されます ダッシュボード > 接続監視 ページでエクスポートした CSV 形式の接続監視結果ファイルをエクセルで開くと 文字化けすることがあります エクセルが UTF-8 エンコードの CSV ファイルを異なるエンコードで開くために発生し ヘッダ行 (1 行目 ) が文字化けします 応急 : 最初にテキストエディタ等で CSV ファイルのエンコードを Shift-JIS または BOM 付きの UTF-8 に変更してから エクセルで開きます システム > 管理 ページから言語を切替えると 設定情報が破損することがあります - 本リリースのファームウェアは 設定を引き継いだ言語の切替をサポートしていません 日本語から英語に切替えて その後日本語に戻しても設定情報は破損した状態になるので 言語を切替えないでご利用ください 応急 : 言語を切替えてしまった場合は 工場出荷時の設定で起動してから 必要な設定を行ってください - 41

42 日本語版特有の問題点 確認されている問題点 システム > 設定 ページからファームウェアをアップロードし アップロードされたファームウェア " で起動すると 通常表示されるはずの再起動中の画面が正しく表示されないことがあります インターネットエクスプローラを使用して アップロードされたファームウェア で起動した場合に発生します この問題が発生しても 機器は正しく再起動されます 応急 : インターネットエクスプローラの代わりに FireFox を使用します セキュリティサービス > 概要 ページが正しく表示されないことがあります プロキシサーバを通してシグネチャをダウンロードする 機能を有効にした場合に発生します この問題が発生しても シグネチャのダウンロード機能は正しく動作します SSLVPN ポータルにログイン後 NetExtender ボタンを選択しても SSLVPN 接続に失敗することがあります 日本語版ウィンドウズ XP を使用した場合に発生し NetExtender のインストールは完了していますが接続に失敗することがあります 応急 : 接続の失敗後に PC を再起動してから再度 SSLVPN ポータルで NetExtender ボタンを選択します 現在使用されているファームウェアのバージョンが 本リリースのファームウェアに対して設定を引き継いだアップグレード およびエクスポートした設定ファイルのインポートに対応している場合 工場出荷時の設定で起動してから一度も英語表示の管理画面に切替えていない状態でのみそれをサポートします 管理画面やメッセージに 英語で表示される箇所があります

43 システムの互換性 このセクションでは ハードウェアおよびソフトウェアの本リリースとの互換性に関する追加情報を提供します ワイヤレス 3G/4G ブロードバンド機器 SonicOS では さまざまな種類の PC カード USB 機器 および無線サービスプロバイダがサポートされます サポートされる機器の最新のリストについては を参照してください GMS のサポート SonicOS が稼働している SonicWall セキュリティ装置の SonicWall グローバル管理システム (GMS) 管理には SonicOS の新機能を使用するファイアウォールの管理用に GMS 8.3 が必要です SonicWall GMS 8.2 は SonicOS 以前のリリースのそれ以外の全機能の管理をサポートしています WXA のサポート SonicWall WXA シリーズの装置 (WXA 6000 ソフトウェア WXA 500 Live CD WXA 5000 仮想装置 WXA 2000/4000 装置 ) は SonicOS が稼働する SonicWall セキュリティ装置との使用がサポートされています 推奨される WXA ファームウェアのバージョンは WXA です ブラウザのサポート 可視化機能を備えた SonicOS は 最新のブラウザでサポートされている HTML5 などの先端のブラウザ技術を使用しています SonicWall では SonicOS の管理に最新の Chrome Firefox Internet Explorer または Safari のいずれかのブラウザを使用することを推奨します このリリースでは 以下のウェブブラウザがサポートされています Chrome 18.0 以上 ( ダッシュボードをリアルタイムでグラフィック表示する場合に推奨されるブラウザ ) Firefox 16.0 以上 Internet Explorer 9.0 以上 Windows 以外のマシンで動作する Safari 5.0 以上 メモ :Windows マシンでは Safari による SonicOS の管理はサポートされていません メモ :SonicWall 装置のシステム管理には モバイルデバイスのブラウザは推奨されません 製品ライセンス SonicWall セキュリティサービスのすべての機能と利点 ファームウェアアップデート および技術サポートを有効にするためには SonicWall ネットワークセキュリティ装置を MySonicWall 上で登録する必要があります MySonicWall アカウントへのログインまたは登録は から行います 43

44 アップグレード情報 最新ファームウェアの取得方法 SonicWall 装置のファームウェアイメージのアップグレード方法 および他の装置から設定構成をインポートする方法については MySonicWall ( またはサポートポータル ( から入手できる SonicOS 6.2 アップグレードガイド を参照してください SonicWall サポート 有効なサポートメンテナンス契約が付属する SonicWall 製品をご購入になったお客様や トライアルバージョンをお持ちのお客様は テクニカルサポートを利用できます サポートポータルには 問題を自主的にすばやく解決するために使用できるセルフヘルプツールがあり 24 時間 365 日ご利用いただけます サポートポータルを利用するには にアクセスしてください サポートポータルでは 次のことを実行できます ナレッジベースの記事や技術文書を閲覧する ソフトウェアをダウンロードする ビデオチュートリアルを視聴する ユーザフォーラムで他のユーザや専門家と交流する ライセンスアシスタンスを受ける MySonicWall にアクセスする SonicWall のプロフェッショナルサービスに関して情報を得る トレーニングや認定プログラムに登録する SonicWall サポートへの連絡方法は をご覧ください 44

45 Copyright 2017 SonicWall Inc. All rights reserved. 本製品は 米国および国際的な著作権法および知的財産法によって保護されています SonicWall は SonicWall Inc. および / またはその関連会社の米国および / またはその他の国における商標または登録商標です その他の商標または登録商標は 各社の所有物です 本文書の情報は SonicWall Inc. およびその関連会社の製品に関連して提供されたものです 明示的 黙示的 または禁反言などを問わず 本書または SonicWall 製品の販売に関連して いかなる知的所有権のライセンスも供与されません 本製品のライセンス契約で定義される契約条件で明示的に規定される場合を除き SONICWALL および / またはその関連会社は一切の責任を負わず 商品性 特定目的への適合性 あるいは権利を侵害しないことの暗示的な保証を含む ( ただしこれに限定されない ) 製品に関する明示的 暗示的 または法定的な責任を放棄します いかなる場合においても SONICWALL および / またはその関連会社が事前にこのような損害の可能性を認識していた場合でも SONICWALL および / またはその関連会社は 本文書の使用または使用できないことから生じる 直接的 間接的 結果的 懲罰的 特殊的 または付随的な損害 ( 利益の損失 事業の中断 または情報の損失を含むが これに限定されない ) について一切の責任を負わないものとします SonicWall および / またはその関連会社は 本文書の内容の正確性または完全性に関していかなる表明または保証も行いません また 事前の通知なく いつでも仕様および製品説明を変更する権利を留保するものとします SonicWall Inc. および / またはその関連会社は 本文書に記載されている情報を更新する義務を負わないものとします 詳細については を参照してください 凡例 警告 : 物的損害 けが または死亡に至る可能性があることを示しています 注意 : 手順に従わないとハードウェアの破損やデータの消失が生じる恐れがあることを示しています 重要 メモ ヒント モバイル またはビデオ : 補足情報があることを示す表示です 最終更新日 :2017 年 4 月 Rev A 45

SonicWall Secure Mobile Access Release Notes

SonicWall Secure Mobile Access Release Notes SonicWall Secure Mobile Access 8.5.0.10 2017 年 12 月 このでは SonicWall Secure Mobile Access (SMA) 8.5.0.10 リリースについて説明します Secure Mobile Access 8.5.0.10 について サポート対象プラットフォーム 確認されている問題点 プラットフォーム別の機能サポート 8.5.0.10

More information

SonicWall Secure Mobile Access Release Notes

SonicWall Secure Mobile Access Release Notes SonicWall Secure Mobile Access 8.5.0.9 2017 年 6 月 このでは SonicWall Secure Mobile Access (SMA) 8.5.0.9 リリースについて説明します Secure Mobile Access 8.5.0.9 について サポート対象プラットフォーム 確認されている問題点 システムの互換性 プラットフォーム別の機能サポート NetExtender

More information

SonicOS 6.2 Upgrade Guide, Rev E

SonicOS 6.2 Upgrade Guide, Rev E Dell SonicWALL 2016 年 7 月 このでは SonicOS 6.1 または以前のバージョンの から最新バージョンの へ Dell SonicWALL セキュリティ装置をアップグレードする手順について説明します メモ : 本書には 国 / 地域によってはリリースされていないプラットフォーム / バージョンに関する記述が含まれる場合があります このガイドでは SonicOS 5.8 5.9

More information

SonicOS Enhanced リリース ノート

SonicOS Enhanced リリース ノート SonicOS プラットフォームの互換性...1 ご使用の前に...1 確認されている問題点...2 日本語版特有の問題点...3 SonicOS Enhanced イメージのアップグレード手順...4 関連技術文書...6 プラットフォームの互換性 SonicOS Enhanced 5.0.2.0 ファームウェアは 下記の SonicWALL ネットワークセキュリティ装置 (NSA) をサポートします

More information

SonicOS Enhanced Release Notes

SonicOS Enhanced Release Notes SonicOS 目次 目次... 1 プラットフォームの互換性... 1 ご使用の前に... 1 確認されている問題点... 3 修正された問題点... 3 日本語版特有の問題点... 4 SonicOS Enhanced イメージのアップグレード手順... 5 関連技術文書... 8 プラットフォームの互換性 SonicOS Enhanced 5.1.0.4 11o+ ファームウェアは 下記の SonicWALL

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

SonicOS Release Notes, Rev B

SonicOS Release Notes, Rev B Dell SonicWALL 2016 年 12 月 このでは Dell SonicWALL リリースについて説明します トピック : について プラットフォームの互換性 IPv6 サポート システムの互換性 製品ライセンス アップグレード情報 テクニカルサポート情報 Dell について について リリースには 以前のリリースで見つかった問題に対する修正など 重要な更新が含まれています これらの修正に関する説明については

More information

SonicOS Enhanced Release Notes

SonicOS Enhanced Release Notes SonicOS 目次 目次... 1 プラットフォームの互換性... 1 ご使用の前に... 1 拡張された機能... 3 確認されている問題点... 4 修正された問題点... 5 日本語版特有の問題点... 7 SonicOS Enhanced イメージのアップグレード手順... 8 関連技術文書... 11 プラットフォームの互換性 SonicOS Enhanced 5.1.0.8-17o+

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

Enforced Client Anti-Virus 1.9 with Kaspersky Release Notes

Enforced Client Anti-Virus 1.9 with Kaspersky Release Notes SonicWall 強制クライアントアンチウイルス 1.9 - Kaspersky 2017 年 7 月 このでは SonicWall 強制クライアントアンチウイルス 1.9 - Kaspersky リリースについて説明します トピック : クライアント AV - Kaspersky について サポート対象プラットフォーム 修正された問題点 確認されている問題点 クライアント AV - Kaspersky

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

SonicOS Release Notes

SonicOS Release Notes SonicWall SonicOS 6.5.0.2 2018 年 2 月 このでは SonicWall SonicOS 6.5.0.2 リリースについて説明します トピック : SonicOS 6.5.0.2 について サポート対象プラットフォーム システムの互換性 製品ライセンス アップグレード情報 SonicWall のサポート SonicOS 6.5.0.2 について では 以前のバージョンで見つかった多くの問題点が修正されています

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

ファームウェア バージョン リリースノート

ファームウェア バージョン リリースノート 資料提供元 SonicWALL, Inc. 2004 年 3 月 31 日 目次 対応するプラットフォーム新機能 機能強化について確認されている問題点日本語版特有の問題点修正された問題点 対応するプラットフォーム SonicWALL ファームウェアバージョン 6.6.0.2 は 問題点の修正とともに いくつかの新しい機能を提供します SonicWALL ファームウェアバージョン 6.6.0.2 は

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

SonicOS Release Notes

SonicOS Release Notes SonicWall SonicOS 5.9.1.8 2017 年 5 月 このでは SonicWall SonicOS 5.9.1.8 リリースについて説明します トピック : SonicOS 5.9.1.8 について 新機能 サポート対象プラットフォーム 修正された問題点 システムの互換性 製品ライセンス アップグレード情報 SonicWall サポート SonicOS 5.9.1.8 について

More information

wdr7_dial_man01_jpn.indd

wdr7_dial_man01_jpn.indd ダイヤルアップ接続設定の手順 Copyright 2006 T&D Corporation. All rights reserved. 2009.04 16007054040 第 2 版 実際 設定の流れ準備1. 必要なものを準備する WDR-7 のパッケージ内容を確認 またダイヤルアップ接続に必要な通信カードなどを準備します 本書 :p.2 ~ 2. 通信端末の準備 パソコン側に通信端末のドライバーをインストールし

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

アプリ利用ガイド

アプリ利用ガイド アプリ利用ガイド Android 版 Android は Google Inc. の商標です 本書を無断で他に転載 複写することを禁じます アプリ起動画面 管理 + 保護アプリとして選択セキュリティルーターの管理とデバイス機能のアプリになります 保護アプリのみとして選択デバイス機能のみのアプリになります ステータス画面 管理 + 保護アプリ選択時 保護アプリ選択時 現在のステータス表示現在のアプリのステータスを表示します

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

SonicOS Standard リリース ノート

SonicOS Standard リリース ノート 概要 SonicOS Standard 3.8.0.3 TZ 180 リリースノート プラットフォームの互換性ご使用の前に TZ 180 の概要確認されている問題点日本語版特有の問題点 SonicOS Standard/Enhanced イメージのアップブレード手順 資料提供元 SonicWALL,Inc. ソフトウェアリリース 2007 年 6 月 28 日 プラットフォームの互換性 SonicOS

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

SonicOS Enhanced リリース ノート

SonicOS Enhanced リリース ノート SonicOS プラットフォームの互換性...1 ご使用の前に...1 拡張された機能...2 確認されている問題点...3 修正された問題点...4 日本語版特有の問題点...6 SonicOS Enhanced イメージのアップグレード手順...7 関連技術文書...10 プラットフォームの互換性 SonicOS Enhanced 5.0.0.13 ファームウェアは 下記の SonicWALL

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

eYACHO 管理者ガイド

eYACHO 管理者ガイド eyacho 管理者ガイド 第 1 版 - ios は Cisco の米国およびその他の国における商標または登録商標であり ライセンスに基づき使用されています - Apple ipad は Apple Inc. の商標です - Microsoft, Excel および Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 0 eo 光ベーシックルータ (BAR1G01) 取扱説明書 株式会社ケイ オプティコム eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く... 2 2. ステータス画面で接続状態を確認する... 3 3. 基本設定... 5 3-1 インターネット接続設定... 5

More information

Shareresearchオンラインマニュアル

Shareresearchオンラインマニュアル Chrome の初期設定 以下の手順で設定してください 1. ポップアップブロックの設定 2. 推奨する文字サイズの設定 3. 規定のブラウザに設定 4. ダウンロードファイルの保存先の設定 5.PDFレイアウトの印刷設定 6. ランキングやハイライトの印刷設定 7. 注意事項 なお 本マニュアルの内容は バージョン 61.0.3163.79 の Chrome を基に説明しています Chrome の設定手順や画面については

More information

ip_setting_generic.fm

ip_setting_generic.fm IP アドレスの割り当て デフォルトの IP アドレス Axis のネットワークビデオ製品はイーサネットネットワーク上で使用するように設計されており アクセスに IP アドレスを必要とします 現在のほとんどのネットワークは DHCP サーバーを備えており ネットワークに接続したデバイスに自動的に IP アドレスを割り当てます ネットワーク上に DHCP サーバーがない場合 Axis のネットワークビデオ製品はデフォルトの

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

Microsoft Word - ssVPN  MacOS クライアントマニュアル_120版.doc Mac OS クライアントソフトマニュアル 第 1.10/1.20 版 2014 年 1 月 7 日 - 目次 - はじめに... 3 1 動作環境... 3 2 インストール... 3 3 ssvpn の起動... 3 4 システム環境設定 ( Mac OS X 10.8, 10.9 )... 5 4.1 システム環境設定手順... 5 5 接続先設定 編集 削除... 8 5.1 新規接続先を設定する...

More information

SonicOS Release Notes

SonicOS Release Notes Dell SonicWALL SonicOS 6.2.6.1 リリースノート 2016 年 11 月 このリリースノートでは Dell SonicWALL SonicOS 6.2.6.1 リリースについて説明します トピック : SonicOS 6.2.6.1 について プラットフォームの互換性 新機能 システムの互換性 製品ライセンス アップグレード情報 テクニカルサポート情報 Dell について

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます レプリケーション ネットワーク接続ハードディスク HDL-H シリーズ ご注意 事前にレプリケーション元とするメイン機に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください レプリケーション先とする予備機には本パッケージを追加する必要はません INDEX レプリケーションについて... レプリケーションを設定する... 4 結果を確認する... 5 一括登録をする...

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

FTP 共有を有効にする あらかじめ作成済みの共有フォルダーを FTP 共有可能にする設定を説明します 共有フォルダーの作成方法は 画面で見るマニュアル をご覧ください ファイル数の多い共有フォルダーを変更すると 変更が完了するまでに時間がかかる場合があります また 変更が完了するまで共有フォルダー

FTP 共有を有効にする あらかじめ作成済みの共有フォルダーを FTP 共有可能にする設定を説明します 共有フォルダーの作成方法は 画面で見るマニュアル をご覧ください ファイル数の多い共有フォルダーを変更すると 変更が完了するまでに時間がかかる場合があります また 変更が完了するまで共有フォルダー ネットワーク接続ハードディスク HDL-H シリーズ FTP 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください INDEX 本製品での FTP 共有機能... 1 FTP 共有を有効にする... FTP 共有設定をする... FTP クライアントから接続する... 3 一括登録をする... 5 ログ お知らせ一覧... 5 本製品での FTP

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I 目次...- 1-1. はじめに...- 1 - 汎用プロキシとは...- 1 - 利用可能なポート...- 1 - 概要...- 1 - 動作環境...- 1-2. インストール...- 2 - Windows...- 2 - ...- 2 - ...- 5 - Macintosh...- 7 - ...- 7-3. 次回以降の利用方法...-

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

SonicOS Content Filtering Service (CFS) 4.0 Feature Guide

SonicOS Content Filtering Service (CFS) 4.0 Feature Guide SonicOS 6.2.6 コンテンツフィルタサービス (CFS) 4.0 2016 年 9 月 このでは SonicOS 6.2.6 コンテンツフィルタサービス (CFS) リリース 4.0 について説明します CFS 4.0 では 教育機関 企業 図書館 政府機関向けにコンテンツフィルタが強化されています こうした組織がウェブサイトを制御したり 学生や従業員が IT 部門から支給されたコンピュータを使用して組織のファイアウォールの背後からのアクセスを行ったりできるようになります

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

メールデータ移行手順

メールデータ移行手順 Waseda-net メール (Web メール ) から Waseda メール (Gmail) への メールデータ移行手順 更新履歴 更新日 版 更新理由 更新箇所 2016/07/27 1 版 初版作成 初版作成 2016/08/26 2 版 全面改訂 1 版手順を全面的に改訂 2016/09/01 2 版 情報変更 学内ネットワークからの接続には汎用プロキシ不要 2016/09/07 2 版 情報追加

More information

WLX302 取扱説明書

WLX302 取扱説明書 WLX302 2 3 4 5 6 7 8 9 にインストール 10 11 12 13 点 消 14 15 16 1 2 17 3 18 19 1 2 3 20 1 2 3 4 21 1 2 3 22 1 2 3 4 23 1 2 24 3 25 1 2 3 26 1 2 27 3 4 28 1 2 29 3 4 30 1 2 31 1 2 3 32 1 2 33 第4章 3 本製品に無線 LAN 接続する

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

Vista IE7 ブラウザの設定手順

Vista IE7 ブラウザの設定手順 Windows Vista-Internet Explorer 7 の設定について ディサークル株式会社 本資料では POWER EGG を Windows Vista 上で Internet Explorer 7 で動作させる場合に必要な 設定及び ActiveX のインストールについて説明します 1. Internet Explorer 7 の設定について Internet Explorer 7

More information

ブラウザ Internet Explorer 7 の設定について 第3版

ブラウザ Internet Explorer 7 の設定について 第3版 Internet Explorer 7 について ディサークル株式会社 本資料では POWER EGG を Internet Explorer 7 で動作させる場合に必要な 設定及び ActiveX のインストールについて説明します 1. Internet Explorer 7 の設定について Internet Explorer 7 では インターネット一時ファイルと履歴の設定 セキュリティゾーンとセキュリティの設定

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

ESET NOD32 アンチウイルス 8 リリースノート

ESET NOD32 アンチウイルス 8 リリースノート ================================================================== ESET NOD32 アンチウイルス 8 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word - ESX_Restore_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX)~ 仮想マシン 丸ごと 復旧手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと 復旧手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3 仮想マシンの復旧... 5 まとめ...

More information

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 ( ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは

More information

モバイル統合アプリケーション 障害切り分け手順書

モバイル統合アプリケーション 障害切り分け手順書 モバイル統合アプリケーション障害切り分け手順書 第 5 版 2014 年 2 月 7 日 目次 1. サーバー接続 1.1. DocuShare に接続できない 1.2. WebDAV Server に接続できない 1.3. Working Folder に接続できない 1.4. WebDAV サーバースペースの DocuWorks ファイルが閲覧できない 2. 複合機接続 2.1. プリントができない

More information

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい 口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい 目標 IPSec VPN ( 仮想なプライベートネットワーク ) は安全にインターネットを渡る暗号化されたトンネルの確立によってリモートリソースを得ることを可能にします IPSec VPN サーバとして RV130 および RV130W 作業は および口やかましい女ソフト

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ファームウェアアップデートマニュアル PA-WG300HP/PA-WG600HP 第 1 版 もくじ はじめに 本書はおうち Wi-Fi NEC PA-WG300HP/PA-WG600HP のファームウェア更新を行うためのマニュアルとなります なお 本マニュアルはファームウェア [1.0.6] で作成しています ファームウェアの更新を行った場合 画面構成が異なる場合があります 1 ファームウェア更新の前に

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

ND-22846(J)

ND-22846(J) 2002 Web Caster FT5000 Universal Plug & Play (UPnP) IP Web Caster FT5000 Web Caster FT5000 Ver.2.10 Web Caster FT5000 Windows Ver.2.10 NTT NTT Web Caster FT5000 Windows Microsoft Corporation Universal

More information

Simple Violet

Simple Violet セキュリティパック管理画面の操作方法 更新 :2018 年 6 月 19 日 内容 セキュリティパックサービスでは お客様専用のサイトが用意されております 専用サイトでは 以下の機能が利用できます アカウントを登録する アカウントの登録 を参照してください 4 ページ 隔離メッセージを管理する 隔離メッセージの管理 を参照してください 6 ページ 承認済み送信者とブロック済み送信者を管理する 承認済み送信者とブロック済み送信者について

More information

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1 QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 2012. QNAP Systems, Inc. All Rights Reserved. 1 注意 : 提示する情報は 通知なく変更することがあります 商標 QNAP および QNAP ロゴは QNAP Systems, Inc. の商標です 引用されるすべてのブランド名および製品名は各所有者の商標です

More information

新規インストールガイド Microsoft Office Professional Plus 2016 本書は Download Station から Microsoft Office Professional Plus 2016( 以下 Office) をダウンロ ドし 新規インストールを行う手順

新規インストールガイド Microsoft Office Professional Plus 2016 本書は Download Station から Microsoft Office Professional Plus 2016( 以下 Office) をダウンロ ドし 新規インストールを行う手順 新規インストールガイド Microsoft Office Professional Plus 2016 本書は Download Station から Microsoft Office Professional Plus 2016( 以下 Office) をダウンロ ドし 新規インストールを行う手順を記載しています 本手順は学内ネットワークに接続した状態で行う必要があります 認証プログラム とは ソフトウェアのインストール

More information

重要 ダイナミック DNS Update (RFC2136 準拠 ) について 当社では みえますねっと サービス以外の DDNS サービスに関する動作保証は一切行っ ていません したがって みえますねっと サービス以外の DDNS サービスの利用により カメラをお使いの環境に何らかの障害や損害が発

重要 ダイナミック DNS Update (RFC2136 準拠 ) について 当社では みえますねっと サービス以外の DDNS サービスに関する動作保証は一切行っ ていません したがって みえますねっと サービス以外の DDNS サービスの利用により カメラをお使いの環境に何らかの障害や損害が発 みえますねっと サービス みえますねっと サービス ( 有料 ) を使用することで リアルタイムモニター (DDNS) サービスやそのほかのサービス / 機能を利用することができます リアルタイムモニター (DDNS) リアルタイムモニター (DDNS) を利用することによって インターネット経由でリアル タイムにカメラ画像を見ることができます グローバルアドレスが変化しても 登録した固定のドメイン名

More information

DocuWorks Mobile 障害切り分け手順書

DocuWorks Mobile 障害切り分け手順書 DocuWorks Mobile 障害切り分け手順書 第 2 版 2015 年 9 月 2014-2015 Fuji Xerox Co., Ltd. All rights reserved. 目次 1. サーバー接続 1.1. DocuShare に接続できない 1.2. WebDAV Server に接続できない 1.3. Working Folder に接続できない 1.4. WebDAV サーバースペースの

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Windows Server 2003 Service Pack 適用手順書

Windows Server 2003 Service Pack 適用手順書 CLUSTERPRO X 1.0 for Windows Windows Server 2003 Service Pack 適用手順書 第 1 版 2007 年 5 月 21 日 本手順書では CLUSTERPRO X 環境における Windows Server 2003 Service Pack 1/2 の適用方法を説明します 以降 特に記述のない場合 Service Pack は Windows

More information

目次 第 1 章 リモート接続手順 ログイン SSL-VPNシステムにアクセスする ACTIVEXモジュールのインストール ( 初回接続時 ) ActiveXモジュールのインストール

目次 第 1 章 リモート接続手順 ログイン SSL-VPNシステムにアクセスする ACTIVEXモジュールのインストール ( 初回接続時 ) ActiveXモジュールのインストール SSL-VPN システム 接続手順書 2010 年 6 月 1 日 第 2.0 版 総合情報メディアセンター 目次 第 1 章 リモート接続手順... 1-1 1.1 ログイン... 1-1 1.1.1 SSL-VPNシステムにアクセスする... 1-1 1.2 ACTIVEXモジュールのインストール ( 初回接続時 )... 1-2 1.2.1 ActiveXモジュールのインストール... 1-2

More information

CD-ROM 版をご使用の場合 インストールガイド CD-ROM ドライブ \doc\ インストールガイド.pdf 基本操作ガイド CD-ROM ドライブ \doc\ 基本操作ガイド.pdf 設定ガイド CD-ROM ドライブ \doc\ 設定ガイド.pdf ダウンロード版をご使用の場合 インストー

CD-ROM 版をご使用の場合 インストールガイド CD-ROM ドライブ \doc\ インストールガイド.pdf 基本操作ガイド CD-ROM ドライブ \doc\ 基本操作ガイド.pdf 設定ガイド CD-ROM ドライブ \doc\ 設定ガイド.pdf ダウンロード版をご使用の場合 インストー ====================================================================== ESET Smart Security V4.0 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

TeleOffice 3.7

TeleOffice 3.7 ご利用前の環境チェックリスト Document Date: 2017.06.18 Document Version: 3.7.001 1 目次 1 目次... 2 2 始めに... 3 3 利用環境について... 3 3.1 Windows 端末... 3 3.2 Android 端末... 4 3.3 ios 端末... 4 3.4 ブラウザ版 TeleOffice クライアント... 4 3.5

More information

起動する 起動方法は ご使用の OS により異なります 同一ネットワーク内で 本ソフトを複数台のパソコンから起動すると 本ソフト対応の LAN DISK にアクセスが集中し エラーとなる場合があります [ スタート ] メニュー [( すべての ) プログラム ] [I-O DATA] [LAN D

起動する 起動方法は ご使用の OS により異なります 同一ネットワーク内で 本ソフトを複数台のパソコンから起動すると 本ソフト対応の LAN DISK にアクセスが集中し エラーとなる場合があります [ スタート ] メニュー [( すべての ) プログラム ] [I-O DATA] [LAN D 複数の LAN DISK の設定を管理する 統合管理ツール LAN DISK Admin LAN DISK Admin は 複数の対応 LAN DISK の動作状態を一度に把握できるソフトウェアです 複数の対応 LAN DISK を導入している環境において パソコン ( 管理者 ) からネットワークに接続されている対応 LAN DISK の動作状態を表示し 個々の電源操作や設定画面の起動をおこなうことができます

More information

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

3. クラスリンク (  先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使 ブラウザーまたは Netop Vision Student アプリから接続する生徒との画面の共有 Windows ベースの生徒 ブラウザーベースの生徒用デバイス および Netop Vision Student アプリで接続する生徒が混在するクラスルームや ブラウザーベースのデバイスのみで構成されるクラスルームを Vision の先生が作成できるようになりました オープンクラスにより 先生が作成するクラスルームの数が少なくなり

More information

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4 リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2018 年 1 月 15 日 Version 3.0 bit- drive 1/80 改定履歴 Version リリース日改訂内容 2.0 2017 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android

More information

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Soliton Net Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Jun/2011 アライドテレシス株式会社 Revision 1.1 1. はじめに 本資料資料は 弊社弊社でのでの検証検証に基づきづき Net Attest EPS 及びAT-TQ2400 シリーズ 無線無線クライアントの操作方法操作方法を記載記載したものですしたものです

More information

SonicWALL サーバ証明書 2048bit 対応ファームウェア アップデート手順書 PROシリーズ(G4製品)版

SonicWALL サーバ証明書 2048bit 対応ファームウェア アップデート手順書 PROシリーズ(G4製品)版 SonicWALL サーバ証明書 2048bit 対応ファームウェアアップデート手順書 PRO シリーズ (G4 製品 ) 版 2011 年 11 月初版 2011 年 12 月 12 日改訂 キヤノン IT ソリューションズ株式会社セキュリティソリューション事業部 UTM セキュリティ部 目次 1. はじめに 2. SonicOS Standard 編 (4ページ) 2-1. ファームウェアのダウンロード

More information

LAN DISK NarSuSの登録方法

LAN DISK NarSuSの登録方法 LAN DISK NarSuS の登録方法 NarSuS( ナーサス ) とは? NarSuS( ナーサス ) は 対応 NAS( 以降 LAN DISK) の稼働状態を把握し 安定運用を支援する インターネットを介したクラウドサー ビスです NarSuS の仕組み LAN DISKからクラウド上のNarSuSデータセンターに 稼働状態が自動送信されます NarSuSはそれを受けて各種サービスを提供いたします

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット Isolate シリーズ拠点間 VPN オプション 拠点間 VPN オプション設定手順書 01 版 2014 年 5 月 拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報

More information

Updates

Updates SonicWall SonicOS 6.5 更新 目次 1 SonicWall ライセンスの管理......................................................... 1 ノードライセンス状況............................................................... 2 セキュリティサービスの管理.........................................................

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 環境設定 (IE11 Edge)(Edge は 国内 + 国外版 国内外 + 翻訳版 のみ ) SRPARTNER では印刷 ダウンロードなどに ActiveX アドオンを使用しており ログイン時にインストールメッセージが表示されます ご使用端末に初期設定いただく必要がございます 以下記載の設定を実施し 設定変更を行ってください 1. 保護モードの解除 1[ コントロールパネル ]-[ インタ -

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information