Palo Alto Networks Administrator's Guide

Size: px
Start display at page:

Download "Palo Alto Networks Administrator's Guide"

Transcription

1 Palo Alto Networks 管理者ガイドリリース /12/28?????????? - Palo Alto Networks???

2 Palo Alto Networks, Inc Palo Alto Networks. All rights reserved. Palo Alto Networks PAN-OS および Panorama は Palo Alto Networks, Inc. の商標です その他の商標の所有権は それぞれの所有者に帰属します P/N A

3 2012? 12? 28? - Palo Alto Networks??? 目次 序章 このガイドについて Organization 表記規則 メモと警告 関連ドキュメント 第 1 章はじめに ファイアウォールの概要 機能と利点 管理インターフェイス 第 2 章スタートガイド ファイアウォールの準備 ファイアウォールのセットアップ ファイアウォール Web インターフェイスの使用 変更のコミット 設定ページへの移動 設定ページのテーブルの使用 必須フィールド トランザクションのロック サポート対象のブラウザ ファイアウォール設定でのヘルプの表示 詳細情報について テクニカルサポート Palo Alto Networks 3

4 第 3 章デバイス管理 システムセットアップ 設定 およびライセンス管理 管理設定の定義 操作設定の定義 サービス設定の定義 コンテンツ ID 設定の定義 セッション設定の定義 SNMP 統計サービス 設定ファイルの比較 ライセンスのインストール PAN-OS ソフトウェアのアップグレードとダウングレード 高可用性設定の PAN-OS のアップグレード PAN-OS ソフトウェアのダウングレード メンテナンスリリースのダウングレード 機能リリースのダウングレード 脅威およびアプリケーションの定義の更新 管理者ロール プロファイル およびアカウント ユーザー名とパスワードの要件 管理者ロールの定義 パスワードプロファイルの定義 管理アカウントの作成 管理者のアクセスドメインの指定 認証プロファイル 認証プロファイルのセットアップ ローカルユーザーデータベースの作成 RADIUS サーバーの設定 LDAP サーバーの設定 Kerberos 設定の設定 (Active Directory のネイティブ認証 ) 認証シーケンス 認証シーケンスのセットアップ ファイアウォールログ 設定のログ ログのエクスポートのスケジューリング ログ設定の設定の定義 システムログの設定の定義 HIP マッチログの設定の定義 アラームログの設定の定義 ログ設定の管理 SNMP トラップの宛先の設定 Syslog サーバーの設定 カスタム Syslog フィールドの 電子メール通知設定の指定 Palo Alto Networks

5 アラームの表示 Netflow 設定の設定 セキュリティ証明書のインポート エクスポート および生成 証明書 信頼された証明機関 証明書プロファイル OCSP レスポンダ ファイアウォールでの秘密鍵とパスワードの暗号化 [ マスターキーおよび診断 ] の設定項目 マスターキーの更新 高可用性 アクティブ / パッシブの HA アクティブ / アクティブの HA パケットフロー 導入オプション NAT に関する考慮事項 HA のセットアップ ファイアウォールの HA の有効化 仮想システム 仮想システム間の通信 共有ゲートウェイ 仮想システムの定義 共有ゲートウェイの設定 カスタムレスポンスページの定義 サポート情報の表示 第 4 章ネットワーク設定 ファイアウォール導入 バーチャルワイヤー導入 レイヤー 2 導入 レイヤー 3 導入 タップモード導入 バーチャルワイヤーの定義 パケットコンテンツの変更 ファイアウォールインターフェイス 現在のインターフェイスの表示 レイヤー 2 インターフェイスの設定 レイヤー 2 サブインターフェイスの設定 レイヤー 3 インターフェイスの設定 レイヤー 3 サブインターフェイスの設定 バーチャルワイヤーインターフェイスの設定 バーチャルワイヤーサブインターフェイスの設定 集約インターフェイスグループの設定 Palo Alto Networks 5

6 Ethernet の集約インターフェイスの設定 VLAN インターフェイスの設定 ループバックインターフェイスの設定 トンネルインターフェイスの設定 タップインターフェイスの設定 HA インターフェイスの設定 セキュリティゾーン セキュリティゾーンの定義 VLAN サポート 仮想ルーターとルーティングプロトコル Routing Information Protocol (RIP) Open Shortest Path First (OSPF) Border Gateway Protocol (BGP) マルチキャストルーティング 仮想ルーターの定義 DHCP サーバーと DHCP リレー DNS プロキシ ネットワークプロファイル インターフェイス管理プロファイルの定義 モニタープロファイルの定義 ゾーンプロテクションプロファイルの定義 第 5 章ポリシーとセキュリティプロファイル ポリシー ポリシー定義のガイドライン ポリシーのユーザーとアプリケーションの指定 セキュリティポリシー セキュリティポリシーの定義 NAT ポリシー NAT およびセキュリティポリシーでのゾーン設定の決定 NAT ルールオプション ネットワークアドレス変換ポリシーの定義 NAT ポリシーの例 Nat ポリシーベースの転送ポリシー 復号化ポリシー アプリケーションオーバーライドポリシー アプリケーションオーバーライドを指定するカスタムアプリケーション定義 アプリケーションオーバーライドポリシーの定義 キャプティブポータルポリシー キャプティブポータルポリシーの定義 DoS プロテクションポリシー DoS プロファイルの定義 Palo Alto Networks

7 セキュリティプロファイル アンチウイルスプロファイル アンチスパイウェアプロファイル 脆弱性防御プロファイル URL フィルタリングプロファイル ファイルブロッキングプロファイル データフィルタリングプロファイル DoS プロファイル その他のポリシーオブジェクト アドレスとアドレスグループ アドレス範囲の定義 アドレスグループの定義 地域の定義 アプリケーションとアプリケーショングループ アプリケーションの定義 シグネチャを使ったカスタムアプリケーション アプリケーショングループの定義 アプリケーションフィルタ サービス サービスグループ データパターン カスタム URL カテゴリ ダイナミックブロックリスト カスタムのスパイウェアシグネチャと脆弱性シグネチャ データパターンの定義 スパイウェアシグネチャと脆弱性シグネチャの定義 セキュリティプロファイルグループ ログ転送 復号プロファイル スケジュール 第 6 章レポートとログ ダッシュボードの使用 アプリケーションコマンドセンターの使用 アプリケーションスコープの使用 サマリーレポート 変化モニターレポート 脅威モニターレポート 脅威マップレポート ネットワークモニターレポート トラフィックマップレポート ログの表示 セッション情報の表示 Palo Alto Networks 7

8 ボットネットレポートの処理 ボットネットレポートの設定 ボットネットレポートの管理 PDF サマリーレポートの管理 ユーザーアクティビティレポートの管理 レポートグループの管理 電子メールで配信するレポートのスケジューリング レポートの表示 カスタムレポートの生成 不明なアプリケーションの識別と対処 対処 Palo Alto Networks からの App-ID のリクエスト その他の不明なトラフィック パケットキャプチャの実行 第 7 章ユーザー識別のためのファイアウォール設定 ユーザー ID の概要 ユーザー ID の動作 ユーザーおよびグループの識別 ユーザー ID コンポーネントの連携方法 ユーザー ID エージェント PAN-OS ユーザーマッピング ターミナルサービスエージェント PAN-OS LDAP グループクエリ ユーザー ID エージェント キャプティブポータル ユーザー識別のためのファイアウォールの設定 PAN-OS ユーザーマッピング設定 PAN-OS ユーザーマッピングの設定 ユーザーマッピングデータを共有するためのファイアウォールの設定 ユーザー ID エージェントのセットアップ ユーザー ID エージェントのインストール ユーザー ID エージェントの設定 ドメインコントローラの検出 ユーザー ID エージェントの動作のモニタリング ユーザー ID エージェントのアンインストールとアップグレード ターミナルサービスエージェントのセットアップ ターミナルサーバーでのターミナルサーバーエージェントのインストールまたはアップグレード ターミナルサーバーでのターミナルサーバーエージェントの設定 Palo Alto Networks

9 ターミナルサーバーでのターミナルサーバーエージェントのアンインストール 第 8 章 IPSec トンネルの設定 仮想プライベートネットワーク VPN トンネル IPSec と IKE IPSec および IKE 暗号プロファイル IPSec VPN のセットアップ IKE ゲートウェイの定義 IPSec トンネルのセットアップ IKE 暗号プロファイルの定義 IPSec 暗号プロファイルの定義 ファイアウォールの IPSec トンネル状態の表示 VPN 設定例 既存のトポロジ 新しいトポロジ VPN 接続の設定 VPN 接続のトラブルシューティング GlobalProtect 大規模 VPN 導入 概要 大規模 VPN ネットワークの導入 証明書と OCSP レスポンダ GlobalProtect ゲートウェイの設定 GlobalProtect ポータルの設定 GlobalProtect サテライトの設定 動的ルーティングプロトコルと大規模 VPN GlobalProtect ポータルのバックアップ 第 9 章 GlobalProtect の設定 概要 GlobalProtect の認証 GlobalProtect のセットアップ GlobalProtect エージェントのセットアップとアクティベーション GlobalProtect エージェントのセットアップ 第 10 章 Quality of Services (QoS) の設定 ファイアウォールでの QoS のサポート ファイアウォールインターフェイスの QoS の設定 Palo Alto Networks 9

10 QoS プロファイルの定義 QoS ポリシーの定義 QoS 統計情報の表示 第 11 章 VM シリーズのファイアウォールのセットアップ 概要 システム要件と制限事項 要件 制限事項 VM シリーズのファイアウォールのライセンス VM シリーズのファイアウォールのインストール トラブルシューティング 第 12 章 Panorama のセットアップ 概要 バーチャルアプライアンスとしての Panorama のセットアップ Panorama のインストール Panorama ネットワークインターフェイスの設定 ログストレージ容量の拡張 仮想ディスクの追加 ストレージパーティションのセットアップ M シリーズのアプライアンスでの Panorama のセットアップ 初期セットアップの実行 Panorama へのログイン デフォルトのパスワードの変更 高可用性 (HA) の設定 HA ペアでのログ優先順位の切り替え 第 13 章 Panorama を使用したデバイス中央管理 Panorama Web インターフェイスへのアクセス Panorama インターフェイスの使用 [Panorama] タブ デバイスの追加 デバイスグループの定義 Panorama 管理者ロール プロファイル およびアカウント Panorama 管理者ロールの定義 Panorama 管理アカウントの作成 管理者の Panorama アクセスドメインの指定 Palo Alto Networks

11 デバイスグループ ポリシーの処理 オブジェクトの処理 デバイスの処理 Panorama でのコミット操作 Panorama の下位互換性 テンプレート Panorama テンプレートの設定 新しいテンプレートの追加 テンプレートの設定 テンプレート設定のオーバーライド テンプレートの削除 ロギング ログおよびレポート ユーザーアクティビティレポートの生成 ログ収集のための Panorama の使用 分散ログ収集の導入 ログコレクタの管理 ログコレクタグループの定義 ファイアウォール導入情報の表示 ファイアウォール設定のバックアップ 設定のエクスポートのスケジューリング Panorama ソフトウェアのアップグレード 第 14 章 WildFire の設定 WildFire について ファイアウォールでの WildFire のセットアップ ファイアウォール上の WildFire 設定の設定 WildFire の転送の設定 WildFire データフィルタリングログ WildFire ポータルの利用 WildFire ポータル上の設定の設定 WildFire レポートの表示 付録 A カスタムページ デフォルトのアンチウイルスレスポンスページ デフォルトのアプリケーションブロックページ デフォルトのファイルブロッキングブロックページ デフォルトの URL フィルタリングレスポンスページ デフォルトのスパイウェア対策ダウンロードレスポンスページ デフォルトの暗号解除オプトアウトレスポンスページ Palo Alto Networks 11

12 キャプティブポータル確認ページ URL フィルタリングの続行とオーバーライドページ SSL VPN ログインページ SSL 証明書無効通知ページ 付録 B アプリケーションのカテゴリ サブカテゴリ テクノロジ 特徴 アプリケーションのカテゴリとサブカテゴリ アプリケーションテクノロジ アプリケーションの特徴 付録 C FIPS140-2 のサポート 付録 D オープンソースライセンス アーティスティックライセンス BSD GNU General Public License GNU Lesser General Public License MIT/X OpenSSH PSF PHP Zlib 索引 Palo Alto Networks

13 2012 年 12 月 28 日 - Palo Alto Networks 社外秘 序章 この序章は 以下のセクションで設定されています 次のセクションの このガイドについて 13 ページの Organization 15 ページの 表記規則 15 ページの メモと警告 15 ページの 関連ドキュメント このガイドについて このガイドは Palo Alto Networks ファイアウォールを ファイアウォールデバイスの Web インターフェイスを使用して管理する方法についてします このガイドの対象読者は ファイアウォールの導入 運用 保守を担当するシステム管理者です Organization このガイドの設定は以下のとおりです 第 1 章 はじめに ファイアウォールについて概説します 第 2 章 スタートガイド ファイアウォールのインストール方法をします 第 3 章 デバイス管理 基本的なファイアウォールシステムの設定と保守についてします 具体的には 2 台のファイアウォールを設定して高可用性を実現する方法 ユーザーアカウントを定義する方法 ソフトウェアのアップデート方法 設定の管理方法をします 第 4 章 ネットワーク設定 ルーティング設定など ネットワーク用にファイアウォールを設定する方法をします 第 5 章 ポリシーとセキュリティプロファイル ゾーン ユーザー 送信元 / 宛先アドレス アプリケーションに基づいてセキュリティポリシーとプロファイルを設定する方法をします 第 6 章 レポートとログ ファイアウォールによって生成されるレポートとログの表示方法をします Palo Alto Networks 序章 13

14 Organization 第 7 章 ユーザー識別のためのファイアウォール設定 ネットワークにアクセスしようとしているユーザーを識別するためのファイアウォールの設定方法をします 第 8 章 IPSec トンネルの設定 ファイアウォールに IP Security (IPSec) トンネルを設定する方法をします 第 9 章 GlobalProtect の設定 どの場所にあるクライアントシステムからでも安全にログインできる GlobalProtect をします 第 10 章 Quality of Services (QoS) の設定 ファイアウォールに Quality of Services (QoS) を設定する方法をします 第 12 章 Panorama のセットアップ Palo Alto Networks ファイアウォールの中央管理システムをインストールする方法についてします 第 13 章 Panorama を使用したデバイス中央管理 Panorama を使用して複数のファイアウォールを管理する方法をします 第 14 章 WildFire の設定 WildFire を使用して ファイアウォールを通過するマルウェアを分析およびレポートする方法をします 付録 A カスタムページ エンドユーザーにポリシー違反や特殊なアクセス条件を通知するカスタムレスポンスページの HTML コードを示します 付録 B アプリケーションのカテゴリ サブカテゴリ テクノロジ 特徴 Palo Alto Networks が定義しているアプリケーションカテゴリの一覧を示します 付録 C FIPS140-2 のサポート FIPS のファイアウォールサポートについてします 付録 D オープンソースライセンス 関連するオープンソースライセンスに関する情報が含まれています 14 序章 Palo Alto Networks

15 表記規則 表記規則 このガイドでは 特殊な用語と手順に以下の表記規則を使用します 規則意味例 太字 斜体 クーリエ体 コマンド名 キーワード Web インターフェイスで選択可能な項目 パラメータ名 ファイル名 ディレクトリ名 URL コード例 ユーザーがコマンドプロンプトに入力したテキスト セキュリティルールページを開くには [ セキュリティ ] をクリックします Palo Alto Networks のホームページのアドレスは です 以下のコマンドを入力します set deviceconfig system dnssettings クリック 左マウスボタンのクリック [Devices] タブの [ 管理者 ] をクリックし ます 右クリック 右マウスボタンのクリック コピーするルールの番号を右クリックし て [ ルールのコピー ] を選択します メモと警告 このガイドでは 以下の記号でメモと警告を表します 記号 メモ役に立つ提案や補足情報です 警告データ損失を引き起こす可能性のあるアクションを示します 関連ドキュメント このファイアウォールには以下のドキュメントが同梱されています Quick Start ( クイックスタート ) Palo Alto Networks License Agreement and Warranty (Palo Alto Networks 利用許諾契約および保証書 ) その他の関連ドキュメントは を参照してください Palo Alto Networks 序章 15

16 関連ドキュメント 16 序章 Palo Alto Networks

17 第 1 章 はじめに この章では ファイアウォールの概要についてします 次のセクションの ファイアウォールの概要 18 ページの 機能と利点 19 ページの 管理インターフェイス ファイアウォールの概要 Palo Alto Networks ファイアウォールでは ネットワークにアクセスしようとしている各アプリケーションを正確に識別し その識別に応じたセキュリティポリシーを指定できます プロトコルとポート番号のみでアプリケーションを識別する従来型のファイアウォールとは異なり パケット検査とアプリケーションシグネチャのライブラリを使用することで 使用するプロトコルとポート番号が同じアプリケーションを区別し 危害を及ぼす可能性がある 標準以外のポート番号を使用するアプリケーションを識別できます たとえば ポート 80 番を使用するすべての接続に対して同じポリシーを適用するのではなく アプリケーション毎にセキュリティポリシーを定義できます 識別した各アプリケーションに対しては 送信元および宛先のゾーンとアドレスに基づき トラフィックをブロックするセキュリティポリシー または許可するセキュリティポリシーを指定できます 各セキュリティーポリシーは ウィルス スパイウェアや他の脅威から守るために セキュリティプロファイルを指定することもできます Palo Alto Networks はじめに 17

18 機能と利点 機能と利点 このファイアウォールでは ネットワークへのアクセスを許可されたトラフィックを詳細に制御できます 主な機能と利点は 以下のとおりです アプリケーションベースでのポリシーの適用 アプリケーションを プロトコルとポート番号以外の情報も使用して識別するため アプリケーション毎に より効果的なアクセス制御が可能です リスクが高いアプリケーションやファイル共有などのリスクの高い操作をブロックできます Secure Socket Layer (SSL) プロトコルで暗号化されたトラフィックの暗号を解読して検査できます ユーザー ID ユーザー ID により管理者は ネットワークゾーンとアドレスの代わりに ( またはこれらに加えて ) ユーザーとユーザーグループに基づいてファイアウォールポリシーを設定および適用できます ファイアウォールは Microsoft Active Directory edirectory SunOne OpenLDAP および他のほとんどの LDAP ベースのディレクトリサーバーなど 多くのディレクトリサーバーと通信して ユーザーとグループの情報をファイアウォールに提供できます この情報を使用して保護された状態でアプリケーションを有効にするという優れた方法を実現でき ユーザーまたはグループ単位で定義することができます たとえば管理者は 会社内の 1 つの組織に ある Web ベースのアプリケーションの使用を許可し 他の組織でそのアプリケーションを使用できないようにすることが可能です また ユーザーおよびグループに基づいてアプリケーションの特定のコンポーネントをよりきめ細かく制御するように設定することもできます 281 ページの ユーザー識別のためのファイアウォール設定 を参照してください 脅威防御 ウイルス ワーム スパイウェア およびその他の悪意のあるトラフィックからネットワークを保護する脅威への対策サービスを アプリケーションとトラフィックの送信元毎に変えることができます (210 ページの セキュリティプロファイル を参照 ) URL フィルタリング 送信コネクションをフィルタリングして 不適切な Web サイトへのアクセスを止められます (217 ページの URL フィルタリングプロファイル を参照 ) トラフィックの可視性 幅広いレポート ログ および通知メカニズムにより ネットワークアプリケーショントラフィックとセキュリティイベントを詳細に観察できます Web インターフェイスの Application Command Center (ACC) を使用して トラフィック量が最大のアプリケーションや セキュリティリスクが最も高いアプリケーションを特定します (251 ページの レポートとログ を参照 ) 多機能なネットワーキングと速度 このファイアウォールは 既存のファイアウォールを補完したり 置き換えたりできます また どのネットワークにも透過的にインストールでき スイッチまたはルーティング環境をサポートするように設定できます マルチギガビットの速度と単一パスのアーキテクチャを実現しているため すべてのサービスでネットワークに遅延は発生しません GlobalProtect GlobalProtect は 世界中のどこからでも簡単かつ安全にログインできるようにすることで 現場で使用されるノートパソコンなどのクライアントシステムでセキュリティを確保します フェールセーフ機能 高可用性のサポートにより ハードウェアやソフトウェアに障害が発生した場合に自動的にフェイルオーバーされます (105 ページの ファイアウォールの HA の有効化 を参照 ) 18 はじめに Palo Alto Networks

19 管理インターフェイス マルウェアの分析とレポート WildFire は ファイアウォールを通過するマルウェアの詳細な分析とレポートを提供します VM-Series ファイアウォール 仮想化データセンター環境で使用するように位置付けられた PAN-OS の仮想インスタンスで 特に専用およびパブリッククラウドの導入に最適です Palo Alto Networks のハードウェアを導入しなくても VMware ESXi を実行可能な x86 デバイスすべてにインストールできます 管理および Panorama 各ファイアウォールを直観的にわかる Web インターフェイスまたはコマンドラインインターフェイス (CLI) によって管理するか またはすべてのデバイスを デバイス Web インターフェイスに非常によく似た Panorama 中央管理システムで一元的に管理することができます 管理インターフェイス ファイアウォールでは 以下の管理インターフェイスがサポートされています サポートされているブラウザのリストについては 27 ページの サポート対象のブラウザ を参照してください Web インターフェイス Web ブラウザから HTTP または HTTPS 経由で設定とモニタリングを行います CLI Telnet セキュアシェル (SSH) またはコンソールポート経由でテキストベースの設定とモニタリングを行います ( PAN-OS Command Line Interface Reference Guide (PAN- OS コマンドラインインターフェイスリファレンスガイド ) を参照 ) Panorama 複数のファイアウォールを Web ベースで管理し レポートし ログを記録する Palo Alto Networks 製品です Panorama インターフェイスは デバイスの Web インターフェイスに似ています ただし いくつかの管理機能が追加されています Panorama のインストール手順の詳細は 377 ページの Panorama のセットアップ を Panorama の使用方法の詳細は 387 ページの Panorama を使用したデバイス中央管理 を参照してください Simple Network Management Protocol (SNMP) RFC 1213 (MIB-II) および RFC 2665 (Ethernet インターフェイス ) でのリモートモニタリング また 1 つ以上のトラップ受信装置に対する SNMP トラップの生成をサポートします (78 ページの SNMP トラップの宛先の設定 を参照 ) Syslog 1 つ以上のリモート Syslog サーバー宛てにメッセージを生成します (80 ページの Syslog サーバーの設定 を参照 ) XML API ファイアウォールからデバイス設定 動作ステータス レポート およびパケットキャプチャにアクセスするための Representational State Transfer (REST) ベースのインターフェイスを提供します ファイアウォールで使用可能な API ブラウザがあります ( <firewall>/api) ここで <firewall> は ファイアウォールのホスト名または IP アドレスです このリンクは API コールのそれぞれのタイプで必要とされるパラメータのヘルプを提供します XML API 利用ガイドは の DevCenter オンラインコミュニティで利用できます Palo Alto Networks はじめに 19

20 管理インターフェイス 20 はじめに Palo Alto Networks

21 第 2 章 スタートガイド この章では ファイアウォールのセットアップ方法と使用開始手順についてします 次のセクションの ファイアウォールの準備 22 ページの ファイアウォールのセットアップ 23 ページの ファイアウォール Web インターフェイスの使用 28 ページの ファイアウォール設定でのヘルプの表示 注 :Panorama 中央管理システムのインストール手順の詳細は 377 ページの Panorama のセットアップ を参照してください ファイアウォールの準備 ファイアウォールをセットアップする前に 以下の準備作業を実行します 1. Hardware Reference Guide ( ハードウェアリファレンスガイド ) のに従って ラックにファイアウォールを設置し 電源をオンにします 2. でファイアウォールを登録して 最新のソフトウェアと App-ID 更新を取得し 電子メールで送られている認証コードを利用してサポートまたは契約をアクティベーションします 3. ファイアウォールの管理ポートを設定するために ネットワーク管理者から IP アドレスを取得します Palo Alto Networks スタートガイド 21

22 ファイアウォールのセットアップ ファイアウォールのセットアップ ファイアウォールの初期セットアップを実行するには 以下の手順を実行します 1. RJ-45 Ethernet ケーブルを使用して コンピュータをファイアウォールの管理ポート (MGT) に接続します 2. コンピュータを起動します ネットワークにあるコンピュータに ネットマスク を使用してスタティック IP アドレスを割り当てます ( たとえば ) 3. サポート対象の Web ブラウザを起動し と入力します Palo Alto Networks のログインページが自動的に開きます 4. [ 名前 ] と [ パスワード ] の両方に admin と入力して [ ログイン ] をクリックします デフォルトのパスワードを変更する必要があるという警告が表示されます [OK] クリックして続行します 5. [Device] タブで [ セットアップ ] を選択して 以下の内容 (Web インターフェイスの設定を設定する一般的な手順については 23 ページの ファイアウォール Web インターフェイスの使用 を参照 ) を設定します [ 管理インターフェイス設定 ] の下の [ 管理 ] タブで ファイアウォールの IP アドレス ネットマスク およびデフォルトのゲートウェイを入力します [ サービス ] タブで Domain Name System (DNS) サーバーの IP アドレスを入力します Network Time Protocol (NTP) サーバーの IP アドレス またはホストとドメイン名を入力し タイムゾーンを選択します サイドメニューで [ サポート ] をクリックします 社内で Palo Alto Networks ファイアウォールを初めて使用する場合は [ デバイスの登録 ] をクリックし ファイアウォールを登録します ( すでにファイアウォールを登録している場合は ユーザー名とパスワードを受け取っているはずです ) [ 認証コードを使用したサポートのアクティベーション ] リンクをクリックして オプション機能で使用する電子メールで送られている認証コードを入力します 複数の認証コードがある場合はスペースで区切ります 6. [Devices] タブの [ 管理者 ] をクリックします 7. [admin] をクリックします 8. [ 新しいパスワード ] と [ 再入力新しいパスワード ] フィールドに 大文字 小文字を区別してパスワード ( 最大 15 文字 ) を入力し 確認します 9. [OK] をクリックして 新しいパスワードを入力します 10. 設定をコミットしてこれらの設定項目をアクティブにします 変更がコミットされると ファイアウォールにステップ 5 で割り当てられた IP アドレスを介して到達できるようになります 変更のコミットの詳細は 25 ページの 変更のコミット を参照してください 注 : 工場出荷時 または工場出荷時の状態に戻した後のデフォルト設定は Ethernet ポート 1 と 2 の間のバーチャルワイヤーであり インバウンドトラフィックをすべて拒否するとともにアウトバウンドトラフィックをすべて許可するデフォルトポリシーが設定されています 22 スタートガイド Palo Alto Networks

23 ファイアウォール Web インターフェイスの使用 ファイアウォール Web インターフェイスの使用 ファイアウォールインターフェイスの使用操作には 以下の原則が適用されます 一般的な機能カテゴリのメニュー項目を表示するには ブラウザウィンドウの上部近くにある [Objects] や [Devices] など 該当するタブをクリックします パネルを表示するには サイドメニューで項目をクリックします サブメニュー項目を表示するには 項目の左にある アイコンをクリックします サブメ ニュー項目を非表示にするには 項目の左にある アイコンをクリックします ほとんどの設定ページで [ 追加 ] をクリックして新規項目を作成できます 1 つ以上の項目を削除するには 項目のチェックボックスをオンにして [ 削除 ] をクリックします ほとんどの場合 [OK] をクリックして削除を確認するか [ キャンセル ] をクリックして削除をキャンセルするようにメッセージが表示されます 一部の設定ページでは 項目のチェックボックスをオンにして [ コピー ] をクリックすると 選択した項目と同じ情報で新規項目を作成できます Palo Alto Networks スタートガイド 23

24 ファイアウォール Web インターフェイスの使用 項目を変更するには 下線の付いたリンクをクリックします ページのヘルプ情報を表示するには ページの右上エリアにある [ ヘルプ ] アイコンをクリックします タスクの現在のリストを表示するには ページの右下隅の [ タスク ] アイコンをクリックします [ タスクマネージャ ] ウィンドウが開き ステータス 開始時刻 関連付けられたメッセージ およびアクションと共にタスクのリストを表示します [ 表示 ] ドロップダウンリストを使用してタスクのリストをフィルタリングします Web インターフェイス言語は 特定の優先言語が定義されていない場合 デバイスを管理しているコンピュータの現在の言語に従います たとえば ファイアウォールの管理に使用するコンピュータのロケールがスペイン語の場合 そのファイアウォールにログインするときの Web インターフェイスはスペイン語で表示されます コンピュータのロケールに関係なく所定のアカウントでいつも使用する言語を指定するには ページの右下にある [ 言語 ] アイコンをクリックして [ 言語設定 ] ウィンドウを開きます ドロップダウンリストをクリックして目的の言語を選択し [OK] をクリックして変更を保存します 注 : オンデバイスヘルプシステムは 現在のところ英語のみでの提供です 他の言語でヘルプの内容すべてを表示するには Palo Alto Networks 管理者ガイド ( を参照してください 24 スタートガイド Palo Alto Networks

25 ファイアウォール Web インターフェイスの使用 変更できる情報を表示するページで ( たとえば [Devices] タブの [ セットアップ ] ページ ) セクションの右上隅のアイコンをクリックして 設定を編集します 設定を行った後は [OK] または [ 保存 ] をクリックして変更を保存する必要があります [OK] をクリックすると 現在の 候補 設定が更新されます 変更のコミット Web インターフェイスの上部で [ コミット ] をクリックして [ コミット ] ダイアログボックスを開きます [ コミット ] ダイアログボックスでは 以下のオプションを使用できます 必要な場合は [ 詳細 ] リンクをクリックして オプションを表示します デバイスとネットワーク設定を含める コミット操作にデバイスおよびネットワークの設定変更を含めます 共有オブジェクト設定を含める ( マルチ仮想システムファイアウォールのみ ) コミット操作に共有オブジェクトの設定変更を含めます ポリシーとオブジェクト設定を含める ( 非マルチ仮想システムファイアウォールのみ ) コミット操作にポリシーとオブジェクトの設定変更を含めます Palo Alto Networks スタートガイド 25

26 ファイアウォール Web インターフェイスの使用 仮想システム設定を含める すべての仮想システムを含めるか [1 つ以上の仮想システムを選択します ] を選択します 変更のコミットの詳細は 36 ページの 操作設定の定義 を参照してください プレビューの変更 候補設定で提案される変更点が現在の実行中の設定と比較表示される 2 ペインウィンドウを表示するには このボタンをクリックします 表示する行数を選択するか すべての行を表示できます 変更点は 追加 修正 または削除された項目に応じて色分けされます [Device] > [ 設定監査 ] でも同じ機能が実行されます 49 ページの 設定ファイルの比較 を参照してください 設定ページへの移動 このガイドの各設定セクションには 設定ページへのメニューパスが記載されています たとえば [ 脆弱性防御 ] ページを表示するには [Objects] タブを選択してから サイドメニューの [ セキュリティプロファイル ] の下で [ 脆弱性防御 ] を選択します このガイドでは この操作は以下のパスで示されます [Objects] > [ セキュリティプロファイル ] > [ 脆弱性防御 ] 設定ページのテーブルの使用 設定ページのテーブルには ソートおよび列を選択するオプションが含まれます 列ヘッダーをクリックしてその列をソートしてから もう一度クリックしてソート順序を変更します 任意の列の右にある矢印をクリックし 表示する列を選択するために チェックボックスをオンにします 必須フィールド 必須フィールドは 淡い黄色の背景で表示されます フィールドの入力領域をポイントまたはクリックすると フィールドが必須であることを示すメッセージが表示されます 26 スタートガイド Palo Alto Networks

27 ファイアウォール Web インターフェイスの使用 トランザクションのロック Web インターフェイスは複数の管理者に対応しており ある管理者が現在の一連のトランザクションをロックすると 別の管理者はロックが解除されるまで設定変更やコミット操作ができなくなります 以下のタイプのロックがサポートされています コンフィグロック 他の管理者が設定を変更できないようにブロックします このタイプのロックは グローバルに設定することも 1 つの仮想システムに設定することもできます このロックを解除できるのは ロックを設定した管理者またはシステムのスーパーユーザーだけです コミットロック すべてのロックが解除されるまで他の管理者が変更をコミットできないようにブロックします このタイプのブロックでは 2 人の管理者が同時に変更を行い 2 番目の管理者が変更を完了させる前に最初の管理者が変更を完了させてコミットするときに生じる可能性がある競合を回避します ロックは ロックを適用した管理者によって現在の変更がコミットされたときに解除されます または手動で解除することもできます どの管理者でもロックウィンドウを開いて ロックされている現在のトランザクションを表示できます これは それぞれのタイムスタンプと共に表示されます トランザクションをロックするには 上部のバーにあるロック解除アイコンをクリックして [ ロック ] ダイアログボックスを開きます [ ロック設定 ] をクリックし ドロップダウンリストからロックの範囲を選択して [OK] をクリックします 必要に応じてロックを追加し [ 閉じる ] をクリックして [ ロック ] ダイアログボックスを閉じます トランザクションがロックされて 上部のバーにあるアイコンがロックアイコンに変わり ロックされている項目の数がかっこ内に表示されます トランザクションのロックを解除するには 上部のバーにあるロックアイコンをクリックして [ ロック ] ウィンドウを開きます 解除するロックのアイコンをクリックし [Yes] をクリックして確定します [ 閉じる ] をクリックして [ ロック ] ダイアログボックスを閉じます コミットロックを自動実施するには [Device] タブの [ セットアップ ] ページの [ 管理 ] 領域にある [ コミットロックの自動実施 ] チェックボックスをオンにします 30 ページの システムセットアップ 設定 およびライセンス管理 を参照してください サポート対象のブラウザ ファイアウォール Web インターフェイスのアクセスでは 以下の Web ブラウザがサポートされています Internet Explorer 7+ Firefox 3.6+ Safari 5+ Chrome 11+ Palo Alto Networks スタートガイド 27

28 ファイアウォール設定でのヘルプの表示 ファイアウォール設定でのヘルプの表示 このセクションの情報を使用して ファイアウォール使用時にヘルプを表示します 詳細情報について このファイアウォールに関する詳細は 以下の情報を参照してください 一般的な情報 オンラインヘルプ Web インターフェイスの右上隅にある [ ヘルプ ] をクリックするとオンラインヘルプを参照できます ヒント スクリプト およびシグネチャを共有するために顧客 / パートナが交流して協力する分野 テクニカルサポート テクニカルサポートが必要な場合は お買い求めの販売代理店までお尋ねください KnowledgePoint オンラインサポートコミュニティ : Web サイト : 28 スタートガイド Palo Alto Networks

29 第 3 章 デバイス管理 この章では ファイアウォールの基本的なシステム設定方法と管理方法をします また 仮想システム 高可用性 およびログ機能についても概説します 次のセクションの システムセットアップ 設定 およびライセンス管理 49 ページの 設定ファイルの比較 50 ページの ライセンスのインストール 51 ページの PAN-OS ソフトウェアのアップグレードとダウングレード 57 ページの 脅威およびアプリケーションの定義の更新 58 ページの 管理者ロール プロファイル およびアカウント 64 ページの 認証プロファイル 70 ページの 認証シーケンス 92 ページの 証明書プロファイル 72 ページの ファイアウォールログ 78 ページの SNMP トラップの宛先の設定 80 ページの Syslog サーバーの設定 86 ページの 電子メール通知設定の指定 87 ページの アラームの表示 88 ページの Netflow 設定の設定 89 ページの セキュリティ証明書のインポート エクスポート および生成 96 ページの 高可用性 113 ページの 仮想システム 117 ページの カスタムレスポンスページの定義 119 ページの サポート情報の表示 Palo Alto Networks デバイス管理 29

30 システムセットアップ 設定 およびライセンス管理 システムセットアップ 設定 およびライセンス管理 以下のセクションでは ネットワーク設定の定義方法とファイアウォール設定の管理方法についてします 次のセクションの 管理設定の定義 36 ページの 操作設定の定義 40 ページの サービス設定の定義 43 ページの コンテンツ ID 設定の定義 45 ページの セッション設定の定義 47 ページの SNMP 48 ページの 統計サービス 50 ページの ライセンスのインストール 注 :[WildFire] タブ設定の設定の詳細は 425 ページの WildFire の設定 を参照してください 管理設定の定義 [Device] > [ セットアップ ] > [ 管理 ] [ セットアップ ] ページでは ファイアウォールの管理 操作 サービス コンテンツ識別 WildFire マルウェア分析およびレポート およびセッションの動作を設定できます 管理ポートを使用しない場合 ループバックインターフェイスを定義して ループバックインターフェイスの IP アドレスを介してファイアウォールを管理できます (147 ページの ループバックインターフェイスの設定 を参照 ) 必要に応じて このページで以下の作業を実行します ホスト名またはネットワーク設定を変更するには ページの最初のテーブルで [ 編集 ] をクリックし 以下の情報を指定します 表 1. 管理設定 項目 一般設定 ホスト名 ホスト名 ( 最大 31 文字 ) を入力します 名前の大文字と小文字は区別されます また 一意の名前にする必要があります 文字 数字 スペース ハイフン およびアンダースコアのみを使用してください ドメインファイアウォールの完全修飾ドメイン名 (FQDN) を入力します ( 最大 31 文字 ) ログインバナー ファイアウォールの [ ログイン ] ページに表示されるカスタムテキストを入力します このテキストは [ 名前 ] フィールドと [ パスワード ] フィールドの下に表示されます 30 デバイス管理 Palo Alto Networks

31 システムセットアップ 設定 およびライセンス管理 表 1. 管理設定 ( 続き ) 項目 タイムゾーン 表示言語 日時 シリアル番号 デバイス稼働場所 コミットロックの自動実施 証明書有効期限チェック ファイアウォールのタイムゾーンを選択します ドロップダウンリストから PDF レポートの言語を選択します 270 ページの PDF サマリーレポートの管理 を参照してください Web インターフェイスに特定の言語設定が設定されている場合でも PDF レポートではこの表示言語の設定で指定した言語が使用されます 23 ページの ファイアウォール Web インターフェイスの使用 の言語設定を参照してください ファイアウォールの日時を設定するには [Set Time] をクリックします 現在の日付 (YYYY/MM/DD) を入力するか カレンダーアイコンをクリックして月と日にちを選択します 現在の時刻を 24 時間形式 (HH:MM:SS) で入力します [Device] > [ セットアップ ] > [ サービス ] から NTP サーバーを定義することもできます (Panorama のみ ) ファイアウォールのシリアル番号を入力します ファイアウォールの緯度 (-90.0 ~ 90.0) と経度 ( ~ 180.0) を入力します 候補設定を変更するときにコミットロックを自動的に適用します 詳細は 27 ページの トランザクションのロック を参照してください デバイス内の証明書が有効期限に近くなったときに警告メッセージを作成するようにファイアウォールに指示します マルチ仮想システム機能複数の仮想システム ( ファイアウォールモデルでサポートされている場合 ) を使用できるようにするには [ セットアップ ] ページの上部にある [ マルチ仮想システム機能 ] の [ 編集 ] をクリックします チェックボックスをオンにして [OK] をクリックします 仮想システムの詳細は 113 ページの 仮想システム を参照してください 認証設定 認証プロファイル 証明書プロファイル アイドルタイムアウト 許容ログイン回数 ロックアウト時間 管理者がファイアウォールへのアクセスに使用する認証プロファイルを選択します 認証プロファイルの設定手順の詳細は 65 ページの 認証プロファイルのセットアップ を参照してください ファイアウォールへの管理者アクセスに使用する証明書プロファイルを選択します 証明書プロファイルの設定手順の詳細は 92 ページの 証明書プロファイル を参照してください タイムアウト間隔 (1 ~ 1440 分 ) を入力します 値を 0 にすると 管理 Web または CLI のセッションがタイムアウトしなくなります Web インターフェイスや CLI の最大ログイン試行回数 (1 ~ 10 デフォルトは 0) を入力します (1 ~ 10 デフォルトは 0) 0 にすると 無制限になります 最大試行回数に達したときのユーザーのロックアウト時間 (0 ~ 60 分 ) を入力します デフォルトは 0 で 試行回数に上限はありません Palo Alto Networks デバイス管理 31

32 システムセットアップ 設定 およびライセンス管理 表 1. 管理設定 ( 続き ) 項目 Panorama 設定 Panorama サーバー Palo Alto Networks の中央管理システムである Panorama の IP アドレスを入力します ( 存在する場合 ) Panorama を使用してデバイスを管理するには サーバーのアドレスが必要です 注 :Panorama が管理対象ファイアウォールに適用するポリシーを削除するには [Panorama ポリシーとオブジェクトを無効にする ] リンクをクリックします ポリシーとオブジェクトを Panorama から削除する前にローカルコピーをデバイスに保存する場合は 開いているダイアログボックスの [ 無効にする前に Panorama ポリシーとオブジェクトをインポート ] チェックボックスをオンにします [OK] をクリックします 注 : [ インポート ] チェックボックスをオンにすると ポリシーとオブジェクトが現在の候補設定にコピーされます この設定をコミットすると ポリシーとオブジェクトは設定の一部となり Panorama による管理の対象外となります デバイスおよびネットワークテンプレートを削除するには [ デバイスとネットワークテンプレートを無効にする ] リンクをクリックします デバイスとネットワークテンプレートのローカルコピーを保持する場合は 開いているダイアログボックスの [ デバイスとネットワークテンプレートを無効にする ] チェックボックスをオンにし [OK] をクリックします [ インポート ] チェックボックスをオンにすると デバイスとネットワークテンプレートで定義された設定が現在の候補設定にコピーされます この設定をコミットすると これらの項目は設定の一部となり Panorama による管理の対象外となります [ デバイスとネットワークテンプレートを有効にする ] をクリックするまで テンプレートはデバイスで受け入れられません Panorama サーバー 2 Panorama へのデータ受信のタイムアウト Panorama へのデータ送信のタイムアウト Panorama に送信される SSL のカウントの再試行 未使用のアドレスとサービスオブジェクトをデバイスと共有 (Panorama のみ ) Panorama が高可用性 (HA) モードで動作している場合 HA 設定に含まれる 2 番目の Panorama システムを指定します Panorama から TCP メッセージを受信するときのタイムアウト (1 ~ 120 秒 デフォルトは 20 秒 ) を入力します Panorama に TCP メッセージを送信するときのタイムアウト (1 ~ 120 秒 デフォルトは 20 秒 ) を入力します Panorama に s レイヤー (SSL) メッセージを送信するときの再試行回数 (1 ~ 64 デフォルトは 25) を入力します すべての Panorama 共有オブジェクトおよびデバイスグループ固有のオブジェクトを管理対象デバイスで共有するには このチェックボックスをオンにします オフにすると Panorama ポリシーのアドレス アドレスグループ サービス およびサービスグループオブジェクトへの参照がチェックされ 参照されないオブジェクトは共有されません このオプションにより オブジェクトの合計数を削減するために 必要なオブジェクトのみが管理対象デバイスに送信されます 32 デバイス管理 Palo Alto Networks

33 システムセットアップ 設定 およびライセンス管理 表 1. 管理設定 ( 続き ) 項目 共有オブジェクトが優先されます (Panorama のみ ) 管理インターフェイス設定 速度 IP アドレス ネットマスク デフォルトゲートウェイ IPv6 アドレス / プレフィックス デフォルト IPv6 ゲートウェイ 共有オブジェクトがデバイスグループオブジェクトよりも優先されることを指定するには このチェックボックスをオンにします このオプションはシステム全体の設定であり デフォルトではオフになっています このオプションをオフにすると デバイスグループによって同じ名前の対応するオブジェクトがオーバーライドされます このオプションがオン ( 選択 ) になっていると デバイスグループによって共有の場所にある同じ名前の対応するオブジェクトがオーバーライドされず 共有オブジェクトとしての同じ名前のデバイスグループオブジェクトは廃棄されます 管理インターフェイスのデータ速度とデュプレックスオプションを設定します フルデュプレックスまたはハーフデュプレックスで 10Mbps 100Mbps 1Gbps のいずれかを選択できます ファイアウォールにインターフェイス速度を決定させるには デフォルトのオートネゴシエート設定を使用します この設定は 隣接するネットワーク機器のポート設定と一致する必要があります 管理ポートの IP アドレスを入力します または ループバックインターフェイスの IP アドレスを使用してデバイスを管理することもできます このアドレスは リモートログの送信元アドレスとして使用されます IP アドレスのネットワークマスク ( など ) を入力します デフォルトルータの IP アドレスを入力します ( 管理ポートと同じサブネットにする必要があります ) ( 任意 ) 管理ポートの IPv6 アドレスを入力します ネットマスクを示すために IPv6 プレフィックスの長さが必要です ( たとえば 2001:400:f00::1/64) 管理ポートに IPv6 アドレスを割り当てた場合 デフォルトルータの IPv6 アドレスを入力します ( 管理ポートと同じサブネットにする必要があります ) サービス指定した管理インターフェイスのアドレスで有効にするサービス (HTTP HTTPS Telnet Secure Shell (SSH) ping) を選択します アクセス許可 IP アドレス ロギングおよびレポート設定 ログ保存エリア ユーザーアクティビティレポートの最大行数 ファイアウォール管理が許可される IP アドレスのリストを入力します ハードディスクの各ログタイプに割り当てる容量のパーセンテージを指定します パーセント値を変更する場合 関連付けられたディスクの割り当ては自動的に変更します すべての値の合計が 100% を超える場合 ページ上にメッセージが赤で表示され 設定を保存しようとするときにエラーメッセージが提示されます これが発生する場合 合計が 100% の上限を超えないようにパーセンテージを再調整します [OK] をクリックして設定を保存し [ デフォルトの復元 ] をクリックして すべてのデフォルト設定を復元します 注 : ログが最大サイズに達すると 最も古いエントリから上書きが始まります 既存のログを現在のサイズよりも小さくサイズ変更する場合 その変更をコミットした直後にファイアウォールによってログの削減が開始されます ( 最も古いログが最初に削除されます ) 詳細なユーザーアクティビティレポートでサポートされる最大行数 (1 ~ デフォルトは 65535) を入力します Palo Alto Networks デバイス管理 33

34 システムセットアップ 設定 およびライセンス管理 表 1. 管理設定 ( 続き ) 項目 CSV エクスポートの最大行数 設定監査のバージョン数 設定バックアップのバージョン数 平均ブラウズ時間 ( 秒 ) ページロードしきい値 ( 秒 ) Syslog メッセージ内にホスト名を含める LogDb 容量超過時トラフィック転送を停止 DP 高負荷時にログを有効にする トラフィックログビューの [CSV にエクスポート ] アイコンで生成される CSV レポートに表示される最大行数 ( 範囲は 1 ~ デフォルトは 65535) を入力します 保存可能な設定監査のバージョン数を入力します ( デフォルトは 100) この数を超えると最も古いバージョンが廃棄されます (Panorama のみ ) 保存可能な設定バックアップ数を入力します ( デフォルトは 100) この数を超えると最も古い設定バックアップが廃棄されます ユーザーアクティビティレポート のブラウズ時間計算方法を調整するには この変数を設定します 計算対象としては Web 広告やコンテンツ配信ネットワークとして分類されたサイトは無視されます ブラウズ時間の計算は URL フィルタリングログに記録されたコンテナページに基づきます 計算に含めるべきではない外部サイトからコンテンツをロードするサイトが多くあるため コンテナページがこの計算の基準として使用されます コンテナページの詳細は 44 ページの コンテナページ を参照してください 平均ブラウズ時間の設定は 管理者が想定するユーザーが Web ページを閲覧する平均時間です 平均ブラウズ時間が経過した後に行われたリクエストは 新しいブラウズアクティビティと見なされます 計算対象からは 最初のリクエスト時間 ( 開始時間 ) から平均ブラウズ時間までの間にロードされる新しい Web ページは無視されます この動作は 任意の Web ページ内にロードされる外部サイトを除外するために設計されています たとえば 平均ブラウズ時間が 2 分に設定されている場合は ユーザーが Web ページを開き そのページを 5 分間閲覧しても そのページのブラウズ時間は 2 分になります ユーザーがあるページを閲覧する時間を判断する方法がないため このような動作が設定されています ( 範囲は 0 ~ 300 秒 デフォルトは 60 秒 ) ユーザーアクティビティレポート のブラウズ時間計算方法を調整するには この変数を設定します このオプションを使用すると ページ要素がページにロードされるまでの推定時間を調整できます 最初のページのロードからページロードしきい値までの間に発生するリクエストは ページの要素と見なされます ページロードしきい値の範囲外で発生するリクエストは ページ内のリンクをユーザーがクリックしたものと見なされます ( 範囲は 0 ~ 60 秒 デフォルトは 20 秒 ) Syslog メッセージでデバイスのホスト名フィールドを送信するには このチェックボックスをオンにします このオプションが設定されている場合 Syslog メッセージのヘッダーにファイアウォールデバイスのホスト名が含まれます ログデータベースに空きがない場合にファイアウォール経由のトラフィックを停止するには このチェックボックスをオンにします ( デフォルトはオフ ) デバイスの負荷が大きい場合にシステムログエントリが生成されるようにするには このチェックボックスをオンにします ( デフォルトはオフ ) 34 デバイス管理 Palo Alto Networks

35 システムセットアップ 設定 およびライセンス管理 表 1. 管理設定 ( 続き ) 項目 パスワード複雑性設定 有効 ローカルアカウントのパスワードの最小要件を有効にします この機能を使用すると 定義されたパスワード要件が ファイアウォールのローカル管理者アカウントで確実に順守されます これらのオプションのサブセットを使用したパスワードプロファイルを作成し 設定をオーバーライドしたり 特定のアカウントに適用したりすることもできます 詳細は 61 ページの パスワードプロファイルの定義 を参照してください アカウントで使用できる有効な文字の詳細は 59 ページの ユーザー名とパスワードの要件 を参照してください 注 : 入力できるパスワードの最大文字数は 31 です 要件を設定するときには 許容されない組み合わせを作成しないようにしてください たとえば 大文字 10 個 小文字 10 個 数字 10 個 特殊文字 10 個の要件は 最大文字数の 31 を超えるため 設定できません 注 : 高可用性 (HA) を設定してある場合は パスワード複雑性のオプションを設定するときに必ずプライマリデバイスを使用し 変更を加えた後にすぐにコミットしてください 最少文字数 最少大文字数 最少小文字数 最少数字数 最少特殊文字数 繰り返し文字のブロック ユーザー名を含むパスワードを禁止 ( 逆順を含む ) 文字が異なる新規パスワード 初回ログイン時にパスワードの変更を要求 パスワードの再使用禁止制限 パスワード変更期間のブロック ( 日 ) パスワード有効期限 ( 日数 ) 失効の警告期間 ( 日数 ) 最少で 1 ~ 15 文字が必要です 最少で 0 ~ 15 文字の大文字が必要です 最少で 0 ~ 15 文字の小文字が必要です 最少で 0 ~ 15 文字の数字が必要です 最少で 0 ~ 15 文字の特殊文字 ( 英数字以外 ) が必要です 指定した値に基づいて繰り返し文字を禁止します たとえば 値を 4 に設定する場合 test2222 というパスワードは受け入れられませんが test222 は受け入れられます ( 範囲は 2 ~ 15) アカウントユーザー名 ( または名前の逆読みバージョン ) がパスワードで使用されないようにするには このチェックボックスをオンにします 管理者が自分のパスワードを変更するときに 文字は指定した値によって異なる必要があります 管理者がデバイスに初めてログインするときにパスワードの変更を求めるプロンプトを表示するには このチェックボックスをオンにします 指定した数に基づいて 以前のパスワードを再使用しないように要求します たとえば 値を 4 に設定すると 直近のパスワード 4 つを再使用することができません ( 範囲は 0 ~ 50) 指定した日数が経過するまで ユーザーはパスワードを変更できません ( 範囲は 0 ~ 365 日 ) 設定された日数 (0 ~ 365 日 ) で指定されたとおりに 管理者は定期的にパスワードを変更する必要があります たとえば 値を 90 に設定すると 管理者に 90 日ごとにパスワードの変更を求めるプロンプトが表示されます 失効の警告を 0 ~ 30 日の範囲で設定して猶予期間を指定することもできます 必須のパスワード変更期間を設定すると この設定を使用して 強制パスワード変更日が近づくとユーザーがログインするたびにパスワードの変更を求めるプロンプトを表示できます ( 範囲は 0 ~ 30 日 ) Palo Alto Networks デバイス管理 35

36 システムセットアップ 設定 およびライセンス管理 表 1. 管理設定 ( 続き ) 項目 許可された管理者失効ログイン ( 数 ) 失効後の猶予期間 ( 日数 ) アカウントが失効した後に 管理者は指定した回数ログインできます たとえば 値を 3 に設定し アカウントが失効した場合 管理者はアカウントがロックアウトされるまで 3 回ログインすることができます ( 範囲は 0 ~ 3 回 ) アカウントが失効した後に 管理者は指定した日数ログインできます ( 範囲は 0 ~ 30 日 ) 操作設定の定義 [Device] > [ セットアップ ] > [ 操作 ] 設定を変更して [OK] をクリックすると アクティブコンフィグではなく現在の 候補 設定が更新されます ページ上部の [ コミット ] をクリックすると 候補設定が実行中の設定に適用され 前回のコミットからの設定の変更がすべてアクティベーションされます この方法によって 設定をアクティベーションする前に確認できます 複数の変更を同時にアクティベーションすると 変更をリアルタイムに適用するときに発生することがある無効な設定状態を回避できます 候補設定は必要に応じて何回でも保存やロールバック ( 復元 ) ができます また 設定の読み込み 検証 インポート およびエクスポートを行うこともできます [ 保存 ] をクリックすると 現在の候補設定のコピーが作成され [ コミット ] を選択すると アクティブコンフィグが候補設定の内容で更新されます 注 : 画面の右上隅にある [ 保存 ] リンクをクリックして 入力した設定を定期的に保存することをお勧めします 設定を管理するには 以下の表でするように 該当する設定管理機能を選択します 表 2. 設定管理機能 機能 設定の管理 候補設定の検証 最後に保存した設定に戻す 実行中の設定に戻す 名前付き設定スナップショットの保存 候補設定の保存 候補設定にエラーがないかどうかが確認されます 最後に保存された候補設定がフラッシュメモリから復元されます 現在の候補設定は上書きされます 候補設定が保存されていない場合 エラーが発生します 前回の実行中の設定が復元されます 現在の実行中の設定はオーバーライドされます 候補設定がファイルに保存されます ファイル名を入力するか 上書きする既存のファイルを選択します 現在のアクティブコンフィグファイル (running-config.xml) はオーバーライドできません 候補設定がフラッシュメモリに保存されます ( ページ上部の [ 保存 ] をクリックした場合と同様 ) 36 デバイス管理 Palo Alto Networks

37 システムセットアップ 設定 およびライセンス管理 表 2. 設定管理機能 ( 続き ) 機能 名前付き設定スナップショットのロード 設定バージョンのエクスポート 名前付き設定スナップショットのエクスポート 設定バージョンのエクスポート デバイス状態のエクスポート 名前付き設定スナップショットのインポート デバイス状態のインポート アクティブコンフィグ (running-config.xml) や以前にインポートまたは保存された設定から候補設定が読み込まれます ロードする設定ファイルを選択します 現在の候補設定は上書きされます 指定したバージョンの設定が読み込まれます アクティブコンフィグ (running-config.xml) や以前に保存またはインポートされた設定がエクスポートされます エクスポートする設定ファイルを選択します このファイルは 開いたり ネットワーク上に保存したりすることができます 指定したバージョンの設定がエクスポートされます この機能は 大規模な VPN 機能が有効にされた GlobalProtect ポータルとして設定されているファイアウォールから 設定および動的情報をエクスポートするために使用します ポータルで障害が発生した場合 エクスポートファイルをインポートして ポータルの設定および動的情報を復元できます エクスポートには ポータルで管理されるすべてのサテライトデバイスのリスト エクスポート時の実行中の設定 およびすべての証明書情報 ( ルート CA サーバー およびサテライト証明書 ) が含まれます 重要 : デバイス状態のエクスポートを手動で実行するか スケジュール設定された XML API スクリプトを作成し リモートサーバーにファイルをエクスポートする必要があります サテライト証明書は頻繁に変更される可能性があるので この操作を定期的に行う必要があります CLI からデバイス状態ファイルを作成するには 設定モードで save device state を実行します ファイルには device_state_cfg.tgz という名前が付けられ /opt/pancfg/ mgmt/device-state に保存されます デバイス状態ファイルをエクスポートする操作コマンドは scp export device-state です (tftp export device-state を使用することもできます ) XML API の使用の詳細は documentation にある PAN-OS XML-Based Rest API Usage Guide (PAN- OS XML ベースの Rest API 利用ガイド ) を参照してください 327 ページの GlobalProtect 大規模 VPN 導入 を参照してください ネットワーク上から設定ファイルがインポートされます [ 参照 ] をクリックして インポートする設定ファイルを選択します [ デバイス状態のエクスポート ] オプションを使用してエクスポートされたデバイス状態の情報をインポートします これには 現在の実行中の設定 Panorama テンプレート 共有ポリシーが含まれます デバイスが Global Protect ポータルの場合 エクスポートには認証局 (CA) 情報 サテライトデバイスおよび認証情報のリストが含まれます Palo Alto Networks デバイス管理 37

38 システムセットアップ 設定 およびライセンス管理 表 2. 設定管理機能 ( 続き ) 機能 デバイスの操作 デバイスの再起動 デバイスのシャットダウン ファイアウォールを再起動するには [ デバイスの再起動 ] をクリックします ユーザーはログアウトされ PAN-OS ソフトウェアとアクティブコンフィグが再読み込みされます また 既存のセッションが終了し ログに記録され シャットダウンを開始した管理者名を示すシステムログエントリが作成されます 保存またはコミットされていない設定の変更は失われます (36 ページの 操作設定の定義 を参照 ) 注 :Web インターフェイスを使用できない場合は CLI コマンド request restart system を使用します 詳細は PAN-OS Command Line Interface Reference Guide (PAN-OS コマンドラインインターフェイスリファレンスガイド ) を参照してください ファイアウォールのグレースフルシャットダウンを実行するには [ デバイスのシャットダウン ] をクリックし 確認のプロンプトで [Yes] をクリックします 保存またはコミットされていない設定の変更は失われます すべての管理者がログオフされ 以下のプロセスが発生します すべてのログインセッションがログオフされます インターフェイスが無効になります すべてのシステムプロセスが停止します 既存のセッションが終了し ログに記録されます シャットダウンを開始した管理者名を示すシステムログが作成されます このログエントリを書き込めない場合は 警告が表示され システムはシャットダウンしません ディスクドライブが正常にアンマウントされ デバイスの電源がオフになります デバイスの電源をオンにするには 電源のプラグを抜いてから差し込み直す必要があります 注 : Web インターフェイスを使用できない場合は CLI コマンド request shutdown system を使用します 詳細は PAN-OS Command Line Interface Reference Guide (PAN-OS コマンドラインインターフェイスリファレンスガイド ) を参照してください データプレーンの再起動リブートせずにファイアウォールのデータ機能をリスタートするには [ データプレーンの再起動 ] をクリックします このオプションは PA-200 では使用できません 注 :Web インターフェイスを使用できない場合は CLI コマンド request restart dataplane を使用します 詳細は PAN-OS Command Line Interface Reference Guide (PAN-OS コマンドラインインターフェイスリファレンスガイド ) を参照してください 38 デバイス管理 Palo Alto Networks

39 システムセットアップ 設定 およびライセンス管理 表 2. 設定管理機能 ( 続き ) 機能 その他 カスタムロゴ SNMP のセットアップ 統計サービスのセットアップ このオプションを使用して 以下をカスタマイズします ログイン画面の背景イメージ メイン UI ( ユーザーインターフェイス ) ヘッダーのイメージ PDF レポートのタイトルページのイメージ 270 ページの PDF サマリーレポートの管理 を参照してください PDF レポートフッターのイメージをクリックしてイメージファイルをアップロードし をクリックしてプレビューし をクリックして以前にアップロードしたイメージを削除します 以下の内容に注意してください サポートされているファイルタイプは png gif および jpg です デフォルトのロゴに戻るには エントリを削除してコミットします 任意のロゴイメージの最大イメージサイズは 128 KB です ログイン画面と主要なユーザーインターフェイスのオプションでは をクリックすると これから表示されるイメージが表示されます 必要な場合 イメージを切り取って収められます PDF レポートの場合 イメージは切り取られずに自動的にサイズ変更されて 収まります すべてのケースにおいて プレビューは推奨されるイメージのサイズを表示します PDF レポートの生成の詳細は 270 ページの PDF サマリーレポートの管理 を参照してください SNMP パラメータを指定します 47 ページの SNMP を参照してください 統計サービスの設定を指定します 48 ページの 統計サービス を参照してください 注 :[ コミット ] をクリックするか commit CLI コマンドを入力すると Web インターフェイスおよび CLI で行った前回のコミット以降の変更がすべてアクティベーションされます 競合を回避するには 27 ページの トランザクションのロック でされているようにトランザクションロック機能を使用します Palo Alto Networks デバイス管理 39

40 システムセットアップ 設定 およびライセンス管理 サービス設定の定義 [Device] > [ セットアップ ]> [ サービス ] [ サービス ] タブを使用して Domain Name System (DNS) Network Time Protocol (NTP) 更新サーバー プロキシサーバー およびサービスルートの設定を定義します 表 3. サービス設定 機能 DNS プライマリ DNS サーバー DNS サービスのタイプを選択します この設定は FQDN アドレスオブジェクト ログ およびデバイス管理のサポートでファイアウォールによって開始されるすべての DNS クエリで使用されます オプションには 次の内容が含まれます ドメイン名解決に対するプライマリおよびセカンダリ DNS サーバー ファイアウォールに設定された DNS プロキシ プライマリ DNS サーバーの IP アドレスまたはホスト名を入力します このサーバーは 更新サーバーの検出 ログの DNS エントリの解決 FDQN ベースのアドレスオブジェクトなどのためにファイアウォールから DNS クエリを行う場合に使用されます セカンダリ DNS サーバープライマリサーバーを使用できない場合 使用するセカンダリ DNS サーバーの IP アドレスまたはホスト名を入力します ( 任意 ) プライマリ NTP サーバー セカンダリ NTP サーバー 更新サーバー 保護されたプロキシサーバー 保護されたプロキシポート 保護されたプロキシユーザー 保護されたプロキシパスワード再入力保護されたプロキシパスワード プライマリ NTP サーバーの IP アドレスまたはホスト名を入力します ( 存在する場合 ) NTP サーバーを使用しない場合 デバイスの時刻を手動で設定できます プライマリサーバーを使用できない場合 使用するセカンダリ NTP サーバーの IP アドレスまたはホスト名を入力します ( 任意 ) この設定は Palo Alto Networks から更新ファイルをダウンロードするのに使用されるサーバーの IP アドレスまたはホスト名を表します 現在値は updates.paloaltonetworks.com です テクニカルサポートから指示がない限り このサーバー名は変更しないでください デバイスがプロキシサーバーを使用して Palo Alto Networks 更新サービスにアクセスする必要がある場合は サーバーの IP アドレスまたはホスト名を入力します プロキシサーバーを指定する場合 ポートを入力します プロキシサーバーを指定する場合 サーバーにアクセスするためのユーザー名を入力します プロキシサーバーを指定する場合 サーバーにアクセスするユーザーのパスワードを入力して確認します 40 デバイス管理 Palo Alto Networks

41 システムセットアップ 設定 およびライセンス管理 表 3. サービス設定 ( 続き ) 機能 サービスルートの設定 [DNS] [ 電子メール ] [Palo Alto Updates] [NTP] など ファイアウォールがサービス通信のために他のサーバーまたはデバイスと通信する方法を指定します すべての通知で組み込みの管理ポート (MGT) を使用するには [ すべてに管理インターフェイスを使用 ] を選択します または サービスごとに詳細な制御を行うためにさまざまなインターフェイスを使用する場合は 特定の送信元 IP アドレスを定義します たとえば ファイアウォールと電子メールサーバー間のすべての電子メール通信に使用するインターフェイスの特定の送信元 IP を設定し Palo Alto 更新には別の送信元 IP またはインターフェイスを使用できます [ サービスルートの設定 ] をクリックし 以下を設定します すべてに管理インターフェイスを使用 外部サーバーとのファイアウォールサービス通信はすべて強制的に管理インターフェイス (MGT) を使用して行われます このオプションを選択する場合 ファイアウォールとサービスを提供するサーバーまたはデバイスとの間の通信を許可するように MGT インターフェイスを設定する必要があります MGT インターフェイスを設定するには [Device] > [ セットアップ ] > [ 管理 ] タブに移動し [ 管理インターフェイス設定 ] を編集します Select サービス通信の詳細な制御を設定するには このオプションを選択します 使用可能なサービスのリストと送信元アドレスを選択するドロップダウンを表示するテーブルが表示されます 目的のサービスを選択し [ 送信元アドレス ] ドロップダウンリストから送信元アドレスを選択します 送信元アドレス とは サービストラフィックの送信元となるインターフェイスに割り当てられた IP アドレスを指します 宛先は特定のサービスを設定するときに設定されるため 宛先アドレスを定義する必要はありません たとえば [Device] > [ セットアップ ] > [ サービス ] タブの [ サービス ] で DNS サーバーを定義すると DNS クエリの宛先が設定されます Palo Alto Networks デバイス管理 41

42 システムセットアップ 設定 およびライセンス管理 表 3. サービス設定 ( 続き ) 機能 サービスルートの設定 ( 続き ) [ 宛先 ] フィールドと [ 送信元アドレス ] フィールド ルートを指定するサービスが [ サービス ] 列に表示されていない場合は [ 宛先 ] フィールドと [ 送信元アドレス ] フィールドを使用して 他のサービスで使用されるルートを定義できます リストに表示されないサービスには Kerberos LDAP および Panorama ログコレクタ通信などがあります 宛先アドレスのサブネットは入力する必要がありません マルチテナント環境では 共通サービスで異なる送信先アドレスが必要な 宛先 IP ベースのサービスルートが必要になります たとえば 2 つのテナントが RADIUS を使用する必要がある場合がそうです サービスをルーティングするために使用されるインターフェイスにルーティングとポリシーが適切に設定されていることが重要です たとえば Kerberos 認証リクエストのルートを MGT ポート以外のインターフェイスに指定する場合 Kerberos はデフォルトの [ サービス ] 列には表示されないので [ サービスルートの設定 ] ウィンドウの右側のセクションで [ 宛先 ] と [ 送信元アドレス ] を設定する必要があります 例として Ethernet1/3 の送信元 IP アドレスが で Kerberos サーバーの宛先が であるとします この場合は デフォルトのルートを使用する既存の仮想ルーターに Ethernet1/3 を追加する必要があります または [Network] > [ 仮想ルーター ] から新しい仮想ルーターを作成し 必要に応じてスタティックルートを追加することができます これにより インターフェイスのすべてのトラフィックは確実に仮想ルーター経由でルーティングされ 適切な宛先に到達します この場合 宛先アドレスは で Ethernet1/3 の送信元 IP は /24 です 宛先と送信元アドレスの CLI 出力は 以下のようになります PA-200-Test# show route destination { { source address /24 } この設定では インターフェイス Ethernet1/3 のすべてのトラフィックは 仮想ルーターで定義されたデフォルトのルートを使用して に送信されます 42 デバイス管理 Palo Alto Networks

43 システムセットアップ 設定 およびライセンス管理 コンテンツ ID 設定の定義 [Device] > [ セットアップ ] > [ コンテンツ ID] [ コンテンツ ID] タブを使用して URL フィルタリング データ保護 およびコンテナページの設定を定義します 表 4. コンテンツ ID 設定 機能 URL フィルタリングダイナミック URL キャッシュのタイムアウト URL コンティニュータイムアウト URL 管理オーバーライドタイムアウト URL 管理ロックアウトタイムアウト x-forwarded-for ヘッダ情報の記録 x-forwarded-for 除去 復号化されたコンテンツの転送を許可 [ 編集 ] をクリックし タイムアウト値 ( 時間単位 ) を入力します この値はダイナミック URL フィルタリングで使用され この値により エントリが URL フィルタリングサービスから返された後にキャッシュに保持される期間が決定します このオプションは BrightCloud データベースのみを使用する URL フィルタリングに適用されます URL フィルタリングの詳細は 217 ページの URL フィルタリングプロファイル を参照してください ユーザーの [continue] アクションのタイムアウト時間を指定します ( 範囲は 1 ~ 分 デフォルトは 15 分 ) この時間に達する前に同じカテゴリの URL に対して [continue] をもう一度押す必要があります ユーザーが管理オーバーライドパスワードを入力したあとタイムアウトするまでの時間を指定します ( 範囲は 1 ~ 分 デフォルトは 900 分 ) この時間に達する前に同じカテゴリの URL に対して管理オーバーライドパスワードを再入力する必要があります ユーザーが URL 管理オーバーライドパスワードの試行が 3 回失敗したときに試行からロックアウトされる時間を指定します (1 ~ 分 デフォルトは 1800 分 ) 送信元 IP アドレスが含まれている X-Forwarded-For ヘッダーを含めます このオプションをオンにすると ファイアウォールによって HTTP ヘッダーに X-Forwarded-For ヘッダーがあるかどうかが検査されます プロキシでは X-Forwarded-For ヘッダーを使用して元のユーザーの送信元 IP アドレスを保持できます システムによってこの値が取得されて URL ログの [ 送信元ユーザー ] フィールドに Src: x.x.x.x が配置されます (x.x.x.x はヘッダーから読み込まれる IP アドレスです ) 送信元 IP アドレスが含まれている X-Forwarded-For ヘッダーを削除します このオプションをオンにすると ファイアウォールによってリクエストを転送する前にヘッダーの値がゼロに設定されるため 転送されるパケットには内部送信元 IP 情報が含まれなくなります ファイアウォールで外部のサービスに復号化されたコンテンツの転送を許可するには このチェックボックスをオンにします たとえば このオプションを設定すると 分析のためにファイアウォールから WildFire へ復号化されたコンテンツを送信できます マルチ VSYS 設定の場合 このオプションは VSYS ごとに設定されます Palo Alto Networks デバイス管理 43

44 システムセットアップ 設定 およびライセンス管理 表 4. コンテンツ ID 設定 ( 続き ) 機能 URL 管理オーバーライド URL 管理オーバーライドの設定 データ保護の管理 ページが URL フィルタリングプロファイルによってブロックされ [ オーバーライド ] アクションが指定されている場合に使用される設定を指定します 217 ページの URL フィルタリングプロファイル を参照してください [ 追加 ] をクリックし URL 管理オーバーライドに設定する仮想システム毎に以下を設定します 場所 ドロップダウンリストから仮想システムを選択します ( マルチ VSYS デバイスのみ ) パスワード / パスワード再入力 ブロックページをオーバーライドするためにユーザーが入力する必要があるパスワードを入力します サーバー証明書 指定したサーバーを介してリダイレクトされたときに SSL 通信で使用するサーバー証明書を選択します モード ブロックページが透過的に配信されるか ( ブロックされた Web サイトから発信したように見える ) 指定したサーバーにユーザーをリダイレクトするかを決定します [ リダイレクト ] を選択した場合 リダイレクトするための IP アドレスを入力します エントリを削除するには をクリックします クレジットカード番号や社会保障番号など重要な情報を含むログへのアクセスに対し拡張防御を追加します [ データ保護の管理 ] をクリックし 以下を設定します 新しいパスワードを設定するには ( まだ設定していない場合 ) [ パスワードの設定 ] をクリックします パスワードを入力し 確認のために再入力します パスワードを変更するには [ パスワードの変更 ] をクリックします 現在のパスワードを入力し 新しいパスワードを入力し 確認のために新しいパスワードを再入力します パスワードと保護されていたデータを削除するには [ パスワードの削除 ] をクリックします コンテナページコンテンツタイプ ( たとえば application/pdf application/soap+xml application/xhtml+ text/html text/plain text/xml) に基づいてファイアウォールで追跡または記録する URL のタイプを指定するには これらの設定を使用します [ 場所 ] ドロップダウンリストから選択する仮想システム毎にコンテナページが設定されます 仮想システムに明示的なコンテナページが定義されていない場合 デフォルトのコンテンツタイプが使用されます [ 追加 ] をクリックし コンテンツタイプを入力または選択します 仮想システムの新しいコンテンツタイプを追加すると コンテンツタイプのデフォルトのリストがオーバーライドされます 仮想システムに関連付けられているコンテンツタイプがない場合 コンテンツタイプのデフォルトのリストが使用されます 44 デバイス管理 Palo Alto Networks

45 システムセットアップ 設定 およびライセンス管理 セッション設定の定義 [Device] > [ セットアップ ] > [ セッション ] [ セッション ] タブでは IPv6 トラフィックのファイアウォールおよびポリシー変更時の既存のセッションへのセキュリティポリシーの再マッチングなどのセッションのエイジアウト時間とグローバルなセッション関連の設定を設定できます 表 5. セッション設定 フィールドセッション設定 セッションの再マッチング ICMPv6 トークンバケットサイズ ICMPv6 エラーパケット速度 Jumbo Frame Jumbo Frame の MTU IPv6 ファイアウォールの有効化 NAT64 IPv6 最小 MTU セッション保持時間自動短縮 セッションタイムアウト タイムアウト [ 編集 ] をクリックし [ 設定ポリシー変更のすべてのセッションを再マッチング ] チェックボックスをオンにします たとえば 以前は許可されていた Telnet が前回のコミットで [ 拒否 ] に変更されたとします デフォルトの動作では コミット前に開始した Telnet セッションは再マッチングされてブロックされます ICMPv6 エラーメッセージの帯域制限に対応するバケットサイズを入力します トークンバケットサイズは ICMPv6 エラーパケットのバーストをどの程度許容するかを制御するトークンバケットアルゴリズムのパラメータです ( 範囲は 10 ~ パケット デフォルトは 100) 全体として 1 秒間に許容される ICMPv6 エラーパケットの平均数を入力します ( 範囲は 10 ~ パケット / 秒 デフォルトは 100) この値はすべてのインターフェイスに適用されます ジャンボフレームのサポートを有効にする場合に選択します ジャンボフレームの最大 MTU は 9192 で 特定のプラットフォームで使用できます で入手できるファイアウォールモデルのスペックシートを参照してください IPv6 のファイアウォール機能を有効にするには [ 編集 ] をクリックして [IPv6 ファイアウォール設定 ] チェックボックスをオンにします IPv6 が有効になっていないと IPv6 ベースの設定はすべて無視されます IPv6 変換トラフィックのグローバル MTU 設定を変更できます ( デフォルトは 1280) デフォルトは IPv6 トラフィックの標準の最小 MTU に基づきます アイドル状態のセッションの加速されたエージングアウトを許可します 加速されたエージングを有効にして しきい値 (%) と倍率を指定するには このチェックボックスをオンにします セッションテーブルが [ セッション保持時間短縮の開始しきい値 ] (% フル ) に達すると [ セッション保持時間短縮倍率 ] がすべてのセッションのエージング計算に適用されます セッションのアイドル状態の時間は 実際のアイドル時間に倍率をかけて計算されます たとえば 10 の倍率が使用された場合 3600 秒後ではなく 360 秒後にセッションがタイムアウトします 各カテゴリのタイムアウトを秒数で指定します 範囲とデフォルトが表示されています Palo Alto Networks デバイス管理 45

46 システムセットアップ 設定 およびライセンス管理 表 5. セッション設定 ( 続き ) フィールド セッション機能 暗号証明書失効の設定 有効化 受信の有効期限 OCSP の有効化 受信の有効期限 証明書の状態が不明なセッションをブロックします 証明書の状態のチェックがタイムアウトしたセッションをブロックします 証明書の有効期限 ファイアウォールの証明書管理オプションを設定する場合に選択します 証明書無効リスト (CRL) を使用して SSL 証明書の有効性を確認するには このチェックボックスをオンにします 信頼された認証局 (CA) はそれぞれ CRL を管理し SSL 証明書が SSL 復号化に有効かどうか ( 無効でないか ) を判断します オンライン証明書状態プロトコル (OCSP) を使用することでも 証明書の無効状態を動的に確認することができます SSL 復号化の詳細は 202 ページの 復号化ポリシー を参照してください CRL リクエストがタイムアウトして状態が不明と判断されるまでの時間を指定します (1 ~ 60 秒 ) OCSP を使用して SSL 証明書の有効性を確認するには このチェックボックスをオンにします OCSP リクエストがタイムアウトして状態が不明と判断されるまでの時間を指定します (1 ~ 60 秒 ) 検証できない証明書をブロックするには このチェックボックスをオンにします 証明書情報リクエストがタイムアウトした場合に証明書をブロックするには このチェックボックスをオンにします 証明書状態のリクエストがタイムアウトするまでの時間を入力します (1 ~ 60 秒 ) 46 デバイス管理 Palo Alto Networks

47 システムセットアップ 設定 およびライセンス管理 SNMP [Device] > [ セットアップ ] > [ 操作 ] SNMPv2c および SNMPv3 の SNMP 管理情報ベース (MIB) へのアクセスを定義するには このページを使用します [ セットアップ ] ページの [SNMP のセットアップ ] をクリックし 以下の設定を指定します MIB モデルは システムによって生成されたすべての SNMP トラップを定義します システム内の各イベントログは 独自のオブジェクト識別子 (OID) を使用した独立した SNMP トラップとして定義され イベントログ内の各フィールドは 変数のバインド (varbind) リストとして定義されます 表 6. SNMP のセットアップ フィールド場所連絡先 イベント固有のトラップ定義を使用 バージョン ファイアウォールの物理的な場所を指定します ファイアウォールの管理者の名前や電子メールアドレスを入力します この設定は 標準システム情報の MIB でレポートされます イベントタイプに基づいて各 SNMP トラップの一意の OID を使用するには このチェックボックスをオンにします ( デフォルトはオン ) SNMP バージョン (V2c または V3) を選択します この設定で MIB 情報へのアクセスを制御します デフォルトでは V2c が public コミュニティ文字列に選択されています V2c の場合 以下の設定を設定します SNMP コミュニティ名 ファイアウォールのアクセスに使用する SNMP コミュニティ文字列を入力します ( デフォルトは [public]) V3 の場合 以下の設定を設定します 表示 [ 追加 ] をクリックして 以下の設定を指定します 名前 ビューのグループ名を指定します 表示 ビューの名前を指定します OID オブジェクト識別子 (OID) ( たとえば ) を指定します オプション OID をビューに含めるのか ビューから除外するのかを選択します マスク OID に適用するフィルタのマスク値を 16 進数形式で指定します ( たとえば 0xf0) ユーザー [ 追加 ] をクリックして 以下の設定を指定します ユーザー ユーザー名を指定します 表示 ユーザーのビューのグループを指定します 認証パスワード ユーザーの認証パスワードを指定します ( 最小 8 文字 最大 256 文字 文字制限なし ) あらゆる文字を使用できます Secure Hash Algorithm (SHA) だけがサポートされています 専用パスワード ユーザーの暗号化パスワードを指定します ( 最小 8 文字 最大 256 文字 文字制限なし ) Advanced Encryption Standard (AES) だけがサポートされています Palo Alto Networks デバイス管理 47

48 システムセットアップ 設定 およびライセンス管理 統計サービス [Device] > [ セットアップ ] > [ 操作 ] 統計サービス機能では アプリケーション 脅威 およびクラッシュに関する匿名情報をファイアウォールから Palo Alto Networks 調査チームに送信できます この情報を収集することで 調査チームは実際の情報に基づいて Palo Alto Networks 製品の有効性を継続的に改善することができます このサービスはデフォルトでは無効になっています 有効にすると 情報は 4 時間おきにアップロードされます ファイアウォールで以下のタイプの情報を送信することを許可できます アプリケーションおよび脅威レポート 不明なアプリケーションレポート URL レポート クラッシュのデバイストレース 送信される統計レポートのコンテンツのサンプルを表示するには レポートアイコンをクリックします [ レポートサンプル ] タブが開き レポートコードが表示されます レポートを表示するには 目的のレポートの横のチェックボックスをクリックし [ レポートサンプル ] タブをクリックします 48 デバイス管理 Palo Alto Networks

49 設定ファイルの比較 設定ファイルの比較 [Device] > [ 設定監査 ] 設定ファイルを表示および比較するには [ 設定監査 ] ページを使用します ドロップダウンリストから 比較する設定を選択します コンテキストに含める行数を選択して [ 実行 ] をクリックします 以下の図のように 差異が強調された状態で設定が表示されます ページには ドロップダウンリストの隣におよびボタンもあります 2 つの連続した設定バージョンを比較するときに有効になります をクリックして保存された設定の前のセットに比較される設定を変更し をクリックして保存された設定の次のセットに比較される設定を変更します 図 1. 設定の比較 Panorama では Panorama インターフェイスまたはローカルのファイアウォールのどちらで変更を行っても 各管理対象ファイアウォールでコミットされたすべての設定ファイルが自動的に保存されます Palo Alto Networks デバイス管理 49

50 ライセンスのインストール ライセンスのインストール [Device] > [ ライセンス ] Palo Alto Network からサブスクリプションを購入すると 1 つ以上のライセンスキーを有効にするために認証コードが送信されます URL フィルタリングの URL ベンダーライセンスをアクティベーションするには ライセンスをインストールし データベースをダウンロードし [ アクティベーション ] をクリックする必要があります 以下の機能は [ ライセンス ] ページで使用できます URL フィルタリングのライセンスを有効にするには [ アクティベーション ] をクリックします 認証コードを必要とする購入済みのサブスクリプションを有効にし サポートポータルをアクティベーションした場合は [ ライセンスサーバーからライセンスキーを取得 ] をクリックします 認証コードを必要とする購入済みのサブスクリプションを有効にし サポートポータルをアクティベーションしていない場合は [ 認証コードを使用した機能のアクティベーション ] をクリックします 認証コードを入力し [OK] をクリックします ファイアウォールがライセンスサーバーに接続されておらず ライセンスキーを手動でアップロードする場合は 以下の手順を実行します a. からライセンスキーのファイルを取得します b. ライセンスキーのファイルをローカルに保存します c. [ ライセンスキーの手動アップロード ] をクリックし [ 参照 ] をクリックしてファイルを選択し [OK] をクリックします ライセンスのインストール時に考慮すべき重要な項目 Web インターフェイスを使用して URL フィルタをアクティベーションできない場合 CLI コマンドを使用できます 詳細は PAN-OS Command Line Interface Reference Guide (PAN-OS コマンドラインインターフェイスリファレンスガイド ) を参照してください 50 デバイス管理 Palo Alto Networks

51 PAN-OS ソフトウェアのアップグレードとダウングレード PAN-OS ソフトウェアのアップグレードとダウングレード [Device] > [ ソフトウェア ] 新しいバージョンの PAN-OS ソフトウェアにアップグレードするには Palo Alto Networks から入手可能な PAN-OS ソフトウェアの最新バージョンを表示し 各バージョンのリリースノートを読み ダウンロードおよびインストールするバージョンを選択します ( サポートライセンスが必要です ) 必要に応じて [ ソフトウェア ] ページで以下の機能を実行します [ 更新 ] をクリックして Palo Alto Networks から入手可能なソフトウェアの最新バージョンを確認します バージョンの変更内容のおよびソフトウェアをインストールするための移行パスを表示するには [ リリースノート ] をクリックします 機能リリースをスキップすることはできません ある機能リリースから上位の機能リリースのメンテナンスリリースにアップグレードするには 先に基本イメージをダウンロードする必要があります メンテナンスリリースには基本イメージのリリース後に行われた変更のみが含まれ 完全なソフトウェアビルドは含まれていないため アップグレードには基本イメージが必要になります たとえば から にアップグレードする場合 のメンテナンスリリースアップグレードが の基本イメージファイルにアクセスできるように の基本イメージをダウンロードする必要があります ( インストールは不要 ) あるリリースから 2 つ上位の機能リリースにアップグレードする場合は それぞれの機能リリースにアップグレードする必要があります たとえば 4.0 から 5.0 にアップグレードするには 4.0 から 4.1 にアップグレードした後に 4.1 から 5.0 にアップグレードする必要があります 基本イメージファイルは アップグレードが完了した後に削除できますが 次回のメンテナンスリリースにアップグレードするときに基本イメージが必要となるため 削除することはお勧めしません アップグレードの必要がない古いリリースの基本イメージのみを削除してください たとえば 4.1 を実行している場合 ダウングレードする予定がなければ 3.1 や 4.0 の基本イメージは必要ありません ダウンロードサイトにある新しいバージョンをインストールするには [ ダウンロード ] をクリックします ダウンロードが完了すると [ ダウンロード済み ] 列にチェックマークが表示されます ダウンロードしたバージョンをインストールするには そのバージョンの横にある [ インストール ] をクリックします インストール時に インストールが完了したら再起動するかどうか尋ねられます インストールが完了すると ファイアウォールの再起動中はログアウトされます 再起動するように選択した場合 ファイアウォールが再起動します 機能リリースにアップグレードするときには (PAN-OS バージョンの先頭または 2 番目の数字が変更される 4.0 から から 5.0 など ) [ インストール ] をクリックすると これから機能リリースアップグレードを実行するというメッセージが表示されます 機能リリースでは 新機能に対応するために特定の設定が移行される場合があるので 現在の設定をバックアップする必要があります 54 ページの PAN-OS ソフトウェアのダウングレード を参照してください Palo Alto Networks デバイス管理 51

52 PAN-OS ソフトウェアのアップグレードとダウングレード 以前に PC に保存したバージョンをインストールするには [ アップロード ] をクリックします ソフトウェアパッケージを参照して選択し [ ファイルからインストール ] をクリックします ドロップダウンリストから選択したファイルを選択し [OK] をクリックしてイメージをインストールします 古いバージョンを削除するには [ 削除 ] アイコンをクリックします PAN-OS ソフトウェアのアップグレード時の注意事項 PAN-OS の以前のバージョンからアップグレードする場合 リリースノートでされている推奨パスに従って最新リリースにアップグレードします 高可用性 (HA) ペアを新しい機能リリースにアップグレードするときには (PAN-OS バージョンの先頭または 2 番目の数字が変更される 4.0 から から 5.0 など ) 新機能に対応するために設定が移行される場合があります セッション同期が有効になっている場合 クラスタ内に PAN-OS 機能リリースが異なるデバイスが 1 つでもあると セッションは同期されません ファイアウォールの日時設定には現在の日時を使用する必要があります PAN-OS ソフトウェアはデジタル署名されており 署名は新バージョンをインストールする前にデバイスによって確認されています ファイアウォールで現在以外の日付が設定されていると デバイスはソフトウェア署名の日付が誤って将来になっていると認識し 次のメッセージを表示します Decrypt failed: GnuPG edit non-zero, with code Failed to load into PAN software manager. 高可用性設定の PAN-OS のアップグレード このセクションでは アクティブ / パッシブモードまたはアクティブ / アクティブモードの高可用性 (HA) 設定で実行する PAN-OS ソフトウェアのアップグレードについてします セッション同期が有効になっている場合 クラスタ内に PAN-OS 機能リリースが異なるデバイスが 1 つでもあると セッションは同期されません セッションの継続が必要な場合は セッションテーブルの再作成中に非 SYN TCP を一時的に許可する必要があります 高可用性 (HA) 設定の詳細は 96 ページの 高可用性 を参照してください HA 設定の一般的な状態を表示するには [Dashboard] タブの [ 高可用性 ] ウィジットを表示します ウィジットが表示されていない場合は [ ウィジット ] ドロップダウンをクリックして [ システム ] > [ 高可用性 ] を選択します 以下の手順では 新しい機能リリースアップグレードを行うと想定しています メンテナンスリリースでも同じ手順を使用できますが セッション同期が有効になっていると 両方のデバイスが稼働している間は同期処理は中断されません また ペアで実行される上位リビジョンへのメンテナンスリリースにおいては 機能リリースとは異なり 非稼働状態にはなりません HA ペアを新しい機能リリースにアップグレードするには 以下の手順を実行します 注 : 以下の手順では アクティブ / パッシブおよびアクティブ / アクティブが適用されますが 用語が少し異なります アクティブ / パッシブには アクティブデバイスとパッシブデバイスがあります アクティブ / アクティブでは アクティブなプライマリデバイスとアクティブなセカンダリデバイスがあり クラスタが稼働しているときには両方のデバイスをトラフィックが通過します 52 デバイス管理 Palo Alto Networks

53 PAN-OS ソフトウェアのアップグレードとダウングレード 1. アップグレードプロセスの一般的な情報と重要な注意事項につていは 51 ページの PAN- OS ソフトウェアのアップグレードとダウングレード を参照しくてださい 2. 両方のデバイスの現在の設定ファイルのバックアップを保存します [Device] > [ セットアップ ] > [ 操作 ] タブに移動し [ 指定した設定のスナップショットをエクスポート ] を選択し [running-config.xml] を選択して [OK] をクリックすると コンピュータに設定ファイルが保存されます 3. パッシブファイアウォールまたはアクティブなセカンダリファイアウォール ( デバイス B) を新しい PAN-OS 機能リリースにアップグレードし 再起動してインストールを完了します 再起動すると デバイスはデバイス A ( アクティブまたはアクティブなプライマリ ) が稼働するまでサスペンド状態になります セッション同期が有効になっている場合 操作コマンド set session tcp-reject-nonsyn no を実行できます このコマンドにより セッションテーブルが再作成され アップグレード前のセッションが続行されます 両方のデバイスの機能リリースが同じになったら set session tcp-reject-non-syn yes を実行してこのオプションを有効にします アクティブ / パッシブモードでは 優先度の高いオプションが設定されている場合 状態同期が完了すると 現在のパッシブデバイスがアクティブに戻ります 4. アクティブファイアウォールまたはアクティブなプライマリファイアウォールをサスペンド状態にします これにより 強制的にパッシブファイアウォールまたはアクティブなセカンダリファイアウォール ( デバイス B) が稼働するようになります この時点で 両方のデバイスの PAN-OS 機能リリースが同じではないため セッション同期が停止します 引き続きデバイス A のアップグレードを行う前に デバイス B が稼働していて トラフィックが通過していることを確認します 5. デバイス A を新しい PAN-OS リリースにアップグレードし デバイスを再起動してインストールを完了します デバイス A が稼働するようになると セッション同期も含め すべての HA 機能が再開されます ステップ 3 のように非 SYN TCP を許可している場合 set session tcp-reject-non-syn yes を実行して元に戻すことができます 6. [Monitor] > [ セッションブラウザ ] を表示するか CLI から show session all を実行して トラフィックがアクティブデバイスを通過していることを確認します デバイスの HA の状態は show high-availability all match reason を実行して確認することもできます これがアクティブ / アクティブ設定の場合は トラフィックが両方のデバイスを通過していることを確認します セッション同期を確認するには show high-availability interface ha2 を実行します [Hardware Interface counters read from CPU] テーブルで カウンタの値が大きくなっていることを確認します アクティブ / パッシブコンフィグでは 送信済みパケットはアクティブデバイスのみで表示され パッシブデバイスには受信したパケットのみが表示されます アクティブ / アクティブでは 両方のデバイスで受信したパケットと送信したパケットが表示されます Palo Alto Networks デバイス管理 53

54 PAN-OS ソフトウェアのアップグレードとダウングレード PAN-OS ソフトウェアのダウングレード PAN-OS ソフトウェアをダウングレードする場合 PAN-OS リリースの種類 ( 機能またはメンテナンス ) に基づいて 異なる手順を実行する必要があります 機能リリース (PAN-OS バージョンの先頭または 2 番目の数字が変更される 4.0 から から 5.0 など ) では 新機能に対応するために設定が移行される場合があるため 前のリリースの設定も復元するのではない限り ダウングレードはお勧めしません メンテナンスリリースの場合は 設定の復元について心配せずにダウングレードできます 次のセクションの メンテナンスリリースのダウングレード 55 ページの 機能リリースのダウングレード 警告 : ソフトウェアバージョンに一致する設定にダウングレードすることをお勧めします ソフトウェアと設定が一致しないと ダウングレードが失敗するか システムが管理モードに強制される場合もあります これは メンテナンスリリースではなく 機能リリース間のダウングレードにのみ適用されます ダウングレードで問題が発生した場合は 管理モードでデバイスを工場出荷時状態に戻し アップグレード前にエクスポートされた元の設定ファイルから設定を復元します メンテナンスリリースのダウングレード メンテナンスリリースでは リリース番号の 3 番目の数字が変更されます (4.1.4 から または から 5.0.1) あるメンテナンスリリースから別のメンテナンスリリースにアップグレードする場合は機能変更がないため ダウングレード時に設定を復元する必要はありません 以前のメンテナンスリリースにダウングレードするには 以下の手順を実行します 1. 現在の設定ファイルのバックアップを保存します [Device] > [ セットアップ ] > [ 操作 ] タブに移動し [ 指定した設定のスナップショットをエクスポート ] を選択し [runningconfig.xml] を選択して [OK] をクリックすると 設定ファイルが保存されます ダウングレードで問題が発生し 出荷時状態に戻す必要がある場合には このバックアップを使用して設定を復元できます 2. [Device] > [ ソフトウェア ] に移動すると ダウンロード可能またはダウンロード済みの PAN- OS バージョンを一覧表示するソフトウェアページが表示されます 3. 以前のメンテナンスリリースにダウングレードするには 目的のリリースの [ アクション ] 列で [ インストール ] をクリックします 目的のバージョンに [ ダウンロード ] が表示されている場合は [ ダウンロード ] リンクをクリックしてソフトウェアパッケージを取得し [ インストール ] をクリックします 4. PAN-OS をダウングレードしたら [OK] をクリックしてデバイスを再起動し 新しいバージョンをアクティベーションします 54 デバイス管理 Palo Alto Networks

55 PAN-OS ソフトウェアのアップグレードとダウングレード 機能リリースのダウングレード 機能リリースでは リリース番号の先頭または 2 番目の数字が変更されます (4.0 から 4.1 または 4.1 から 5.0) ある機能リリースから別の機能リリースにアップグレードすると 新しい機能に対応するために設定が変更される場合があります そのため デバイスが機能リリースにアップグレードされる前に作成された設定バックアップを復元する必要があります PAN-OS 4.1 では 機能リリースにアップグレードするときに この設定バックアップが自動的に作成されます 以前の機能リリースにダウングレードするには 以下の手順を実行します 注 : この手順では 機能リリースにアップグレードする前の設定にデバイスが復元されます アップグレード後に行われた変更は失われます 新しいリリースに戻すときに これらの変更を復元する場合に備え 現在の設定をバックアップしてください 1. 現在の設定ファイルのバックアップを保存します [Device] > [ セットアップ ] > [ 操作 ] タブに移動し [ 指定した設定のスナップショットをエクスポート ] を選択し [runningconfig.xml] を選択して [OK] をクリックすると 設定ファイルが保存されます ダウングレードで問題が発生し 出荷時状態に戻す必要がある場合には このバックアップを使用して設定を復元できます 2. 以前の機能リリースにダウングレードするには [Device] > [ ソフトウェア ] に移動し 目的のリリースを含むページを参照して 以前の機能リリースを指定する必要があります 図 2 を参照してください 3. 機能リリースの [ アクション ] 列にある [ インストール ] をクリックします 目的のバージョンに [ ダウンロード ] が表示されている場合は [ ダウンロード ] リンクをクリックしてソフトウェアパッケージを取得し [ インストール ] をクリックします Palo Alto Networks デバイス管理 55

56 PAN-OS ソフトウェアのアップグレードとダウングレード 4. デバイスの再起動後に使用される設定を選択できるプロンプトが表示されます これは機能リリースのダウングレードであるため ほとんどの場合は デバイスを次の機能リリースにアップグレードしたときに自動保存された設定を選択します たとえば PAN-OS 5.0 を実行していて PAN-OS 4.1 にダウングレードする場合は 図 2 に示すように [ アクション ] 列の [ インストール ] をクリックし [ ダウンロード用設定ファイルの選択 ] ドロップダウンで autosave を選択します 図 2. 以前の機能リリースへのダウングレード 5. PAN-OS をインストールしたら [OK] をクリックしてデバイスを再起動し 新しいバージョンをアクティベーションします PAN-OS の選択した機能リリースと設定がアクティベーションされます 注 :4.1 より前のリリースでは 出荷時状態に戻し デバイスの復元が必要になる場合があります たとえば 4.0 から 3.1 にダウングレードする場合がそうです 56 デバイス管理 Palo Alto Networks

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

目次 1. Azure Storage をインストールする Azure Storage のインストール Azure Storage のアンインストール Azure Storage を使う ストレージアカウントの登録... 7

目次 1. Azure Storage をインストールする Azure Storage のインストール Azure Storage のアンインストール Azure Storage を使う ストレージアカウントの登録... 7 QNAP Azure Storage ユーザーガイド 発行 : 株式会社フォースメディア 2014/6/2 Rev. 1.00 2014 Force Media, Inc. 目次 1. Azure Storage をインストールする... 3 1.1. Azure Storage のインストール... 3 1.2. Azure Storage のアンインストール... 5 2. Azure Storage

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

Simple Violet

Simple Violet セキュリティパック管理画面の操作方法 更新 :2018 年 6 月 19 日 内容 セキュリティパックサービスでは お客様専用のサイトが用意されております 専用サイトでは 以下の機能が利用できます アカウントを登録する アカウントの登録 を参照してください 4 ページ 隔離メッセージを管理する 隔離メッセージの管理 を参照してください 6 ページ 承認済み送信者とブロック済み送信者を管理する 承認済み送信者とブロック済み送信者について

More information

Nero ControlCenter マニュアル

Nero ControlCenter マニュアル Nero ControlCenter マニュアル Nero AG 著作権および商標情報 Nero ControlCenter マニュアルとその内容のすべては 著作権によって保護されており Nero AG が版権を所有しています 無断転載を禁止します このマニュアル内容は 国際著作権条約により保護されています Nero AG の書面による明確な許可なしに 本マニュアルの一部または全部の複製 配布 複写を禁止します

More information

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panorama でのデバイス管理に関する手順を示します 確認事項 VMware/panorama をインストールするサーバがありますか?

More information

Shareresearchオンラインマニュアル

Shareresearchオンラインマニュアル Chrome の初期設定 以下の手順で設定してください 1. ポップアップブロックの設定 2. 推奨する文字サイズの設定 3. 規定のブラウザに設定 4. ダウンロードファイルの保存先の設定 5.PDFレイアウトの印刷設定 6. ランキングやハイライトの印刷設定 7. 注意事項 なお 本マニュアルの内容は バージョン 61.0.3163.79 の Chrome を基に説明しています Chrome の設定手順や画面については

More information

IBM API Connect 開発者ポータル構成ガイド 1章

IBM API Connect 開発者ポータル構成ガイド 1章 IBM API Connect 開発者ポータル構成ガイド 1. 開発者ポータルの一般的な構成 2016/10/01 日本アイ ビー エム株式会社 はじめに 当資料の位置づけ 当資料は API Connect の開発者ポータルの主要なカスタマイズ方法についてまとめたものです V5.0.1 を前提としています 注意事項 当資料に含まれる情報は可能な限り正確を期しておりますが 当資料に記載された内容に関して何ら保証するものではありません

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information

メール利用マニュアル (Web ブラウザ編 ) 1

メール利用マニュアル (Web ブラウザ編 ) 1 メール利用マニュアル (Web ブラウザ編 ) 1 目次 1. メールサービス (OWA) への接続... 4 1.1. 前提条件... 4 1.2. 接続手順... 5 2. 基本設定の変更... 9 2.1. メール表示方法の変更... 9 2.2. 添付ファイルの設定... 10 2.3. 優先受信トレイ... 12 2.4. リンクのプレビュー... 13 2.6. メッセージ形式... 14

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

Data Loss Prevention Prevent 10.x クイック スタート ガイド

Data Loss Prevention Prevent 10.x クイック スタート ガイド クイックスタートガイド改訂 B MAfee Dt Loss Prevention Prevent バージョン 10.x このクイックスタートガイドは MAfee Dt Loss Prevention Prevent (MAfee DLP Prevent) ハードウェアアプライアンスのセットアップの高度な手順を提供します 詳細については または仮想アプライアンスをセットアップしている場合は お使いの

More information

eYACHO 管理者ガイド

eYACHO 管理者ガイド eyacho 管理者ガイド 第 1 版 - ios は Cisco の米国およびその他の国における商標または登録商標であり ライセンスに基づき使用されています - Apple ipad は Apple Inc. の商標です - Microsoft, Excel および Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です

More information

ドキュメント情報... 2 グローバルサイトマネージャー (GSM)... 3 コンソール概要... 3 サイト情報の表示... 4 サイトの作成および編集... 6 管理者の追加... 8 管理者の編集...10 GSM アカウント情報の表示...13 ポリシーの作成...13 ポリシーの自動イン

ドキュメント情報... 2 グローバルサイトマネージャー (GSM)... 3 コンソール概要... 3 サイト情報の表示... 4 サイトの作成および編集... 6 管理者の追加... 8 管理者の編集...10 GSM アカウント情報の表示...13 ポリシーの作成...13 ポリシーの自動イン GSM コンソールクイックガイド Ver.1.2 1 ドキュメント情報... 2 グローバルサイトマネージャー (GSM)... 3 コンソール概要... 3 サイト情報の表示... 4 サイトの作成および編集... 6 管理者の追加... 8 管理者の編集...10 GSM アカウント情報の表示...13 ポリシーの作成...13 ポリシーの自動インポート...15 ポリシーの手動インポート...16

More information

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 1/36 著作権情報 本ドキュメントは 著作権法で保護された著作物で その全部または一部を許可なく複製したり複製物を配布 したり あるいは他のコンピュータ用に変換したり 他の言語に翻訳すると 著作権の侵害となります

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA 公衆無線 LAN サービス接続設定マニュアル -. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LAN 内蔵 PC スマートフォンの場合 無線 LAN 機能は有効になっていますか

More information

Ⅰ マニュアル DHQBOX2013 動作環境について DHQBOX2013 を利用するには以下の環境が必要になります また 別途インターネット回線が必要です 従量課金制の場合には VPN 接続中は課金されますので DHQBOX 利用終了後には必ず VPN を切断してください 対応 OS: Windows XP SP3 Windows Vista (SP なし ) Windows Vista SP1 Windows

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

3 メニュー選択後 Web ブラウザ画面にセキュリティ証明の証明書エラー画面が表示された場合は このサイトの閲覧を続行する ( 推奨されません ) をクリックします このサイトの閲覧を続行する ( 推奨されません ) をクリック セキュリティ証明の証明書エラー画面 4 Web ブラウザ画面に URL

3 メニュー選択後 Web ブラウザ画面にセキュリティ証明の証明書エラー画面が表示された場合は このサイトの閲覧を続行する ( 推奨されません ) をクリックします このサイトの閲覧を続行する ( 推奨されません ) をクリック セキュリティ証明の証明書エラー画面 4 Web ブラウザ画面に URL 明積 7 コンサル版システムご利用手順 開始編 1 Web ブラウザで URL http://www.yos.co.jp/meiseki7/consul/index.html をアドレス入力欄に入力して明積 7コンサル版のスタートサイトを表示します Internet Exploler(IE) は バージョン 7 以降を使用してください URL を お気に入り に追加しておくと 次回よりお気に入りから選択して表示できます

More information

Microsoft Word - Qsync設定の手引き.docx

Microsoft Word - Qsync設定の手引き.docx 使用の手引き Qsync はまるごと QNAP で作動するクラウドベースのファイル同期サービスです ローカルの Qsync フォルダにファイルを追加するだけで ファイルはまるごと QNAP およびそれに接続されたすべてのデバイスで利用できるようになります Qsync を使用する前に Qsync を配置する前に 以下の 3 つのステップに従ってください 1. まるごと QNAP でユーザーアカウントを作成する

More information

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2 オフィスワークお役立ちパック 初期設定マニュアル 2013 年 11 月 NEC ビッグローブ株式会社 目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2 はじめに 本お役立ちパックをご購入いただきありがとうございます 本資料では サーバ作成 初期設定の方法をご説明します ご利用までのステップ 1 サーバ作成 2 初期設定 3 利用スタート Page.3 1 サーバ作成

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

Active Directory フェデレーションサービスとの認証連携

Active Directory フェデレーションサービスとの認証連携 Active Directory フェデレーションサービス との認証連携 サイボウズ株式会社 第 1 版 目次 1 はじめに...2 2 システム構成...2 3 事前準備...3 4 AD のセットアップ...4 5 AD FS のセットアップ...4 5.1 AD FS のインストール...4 5.2 AD FS で必要となる証明書の作成...5 5.3 フェデレーションサーバーの構成...7

More information

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利 PDF 変換サービス セキュリティ設定マニュアル 第 21 版 2018 年 2 月 目次 1. PDF 変換サービスの設定について...2 1-1)Internet Explorer をご利用の場合...2 1-2)Microsoft Edge をご利用の場合... 14 1-3)Google Chrome をご利用の場合... 18 1-4)Mozilla Firefox をご利用の場合...

More information

目次事前準備 コントロールパネルのアクセス方法と概要 ログイン 初回設定 コントロールパネルメニュー コントロールパネルの概要 ダッシュボード ユーザー画面 設

目次事前準備 コントロールパネルのアクセス方法と概要 ログイン 初回設定 コントロールパネルメニュー コントロールパネルの概要 ダッシュボード ユーザー画面 設 SiteLock CDN マニュアル GMO クラウド株式会社 20180328 2017 GMO CLOUD K.K. All Rights Reserved. 目次事前準備... 1 1. コントロールパネルのアクセス方法と概要... 2 1.1 ログイン... 2 1.2 初回設定... 3 2. コントロールパネルメニュー... 5 2.1 コントロールパネルの概要... 5 2.2 ダッシュボード...

More information

クライアント証明書インストールマニュアル

クライアント証明書インストールマニュアル クライアント証明書更新マニュアル クライアント証明書更新の流れ step1 証明書の更新 P.2~ step2 古い証明書の削除 P.5~ クライアント証明書は 有効期限が切れる 30 日前から更新することができます 更新作業は有効期限の切れる証明書に対して行います 複数のパソコンに証明書をインストールしていて どのパソコンの証明書を更新するか分からない場合は P.11 の方法でご確認ください 目次

More information

LAN DISK NarSuSの登録方法

LAN DISK NarSuSの登録方法 LAN DISK NarSuS の登録方法 NarSuS( ナーサス ) とは? NarSuS( ナーサス ) は 対応 NAS( 以降 LAN DISK) の稼働状態を把握し 安定運用を支援する インターネットを介したクラウドサー ビスです NarSuS の仕組み LAN DISKからクラウド上のNarSuSデータセンターに 稼働状態が自動送信されます NarSuSはそれを受けて各種サービスを提供いたします

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社大垣ケーブルテレビ 第 2 版 2018/11/19 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 ライセンス申込みとインストール...6 2.1 ライセンス申込方法...6 2.2

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます レプリケーション ネットワーク接続ハードディスク HDL-H シリーズ ご注意 事前にレプリケーション元とするメイン機に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください レプリケーション先とする予備機には本パッケージを追加する必要はません INDEX レプリケーションについて... レプリケーションを設定する... 4 結果を確認する... 5 一括登録をする...

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Password Manager Pro スタートアップガイド

Password Manager Pro スタートアップガイド ZJTM180813101 ユーザーガイド 2018 年 8 月 13 日発行 ゾーホージャパン株式会社 COPYRIGHT ZOHO JAPAN CORPORATION. ALL RIGHTS RESERVED 著作権について 本ガイドの著作権は ゾーホージャパン株式会社が所有しています 注意事項本ガイドの内容は 改良のため予告なく変更することがあります ゾーホージャパン株式会社は本ガイドに関しての一切の責任を負いかねます

More information

セキュリティを高めるための各種設定_表紙

セキュリティを高めるための各種設定_表紙 東芝デジタル複合機 / デジタル複写機 不正なアクセスに対してセキュリティを高めるための各種設定 管理者パスワードの変更 外部ネットワークからの不正なアクセスに対してセキュリティを高めるために 管理者パスワードの変更を行います 1 操作パネルの [ 設定 / 登録 ] ボタンを押して 設定 / 登録メニューに入ります 2 [ 管理者設定 ] タブを押します ユーザ管理をしていない場合は 管理者パスワードを入力する必要があります

More information

C1Live

C1Live C1Live 2014.01.30 更新 グレープシティ株式会社 Copyright GrapeCity, Inc. All rights reserved. C1Live 目次 i 目次 ComponentOne Studio Live 更新ユーティリティの概要 1 Studio Live について 2 Studio Live 製品グリッド... 3 Studio Live メニュー... 4 Studio

More information

Vista IE7 ブラウザの設定手順

Vista IE7 ブラウザの設定手順 Windows Vista-Internet Explorer 7 の設定について ディサークル株式会社 本資料では POWER EGG を Windows Vista 上で Internet Explorer 7 で動作させる場合に必要な 設定及び ActiveX のインストールについて説明します 1. Internet Explorer 7 の設定について Internet Explorer 7

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7 実践女子学園 目次 1. ユーザー登録 ( 初期セットアップ ) を行う... 2 2. Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7 3. Office インストール... 8 Office インストール手順... 8

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

クライアント証明書インストールマニュアル

クライアント証明書インストールマニュアル 事前設定付クライアント証明書インストールマニュアル このマニュアルは クライアント証明書インストールマニュアル の手順で証明書がインストールできなかった方のための インストールマニュアルです エクストラネットは Internet Explorer をご利用ください Microsoft Edge 他 Internet Explorer 以外のブラウザではご利用になれません 当マニュアル利用にあたっては

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8. について Internet Explorer のバージョン確認 SAMWEB の初期設定 セキュリティ設定..

ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8. について Internet Explorer のバージョン確認 SAMWEB の初期設定 セキュリティ設定.. 操作マニュアル ( ご利用の前に ) 06.0.4 v.6 ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン... 3. 推奨環境について... 3. Windows8 Windows8. について... 4 3. Internet Explorer のバージョン確認... 5 0. SAMWEB の初期設定... 7. セキュリティ設定... 7. ActiveX のインストール...

More information

Acronis Snap Deploy 5

Acronis Snap Deploy 5 Acronis Snap Deploy 5 クイックスタートガイド 1. はじめに... 2 2. ブータブルメディアの作成... 4 3. マスターイメージの作成... 7 4. マスターイメージの配置... 16 1 1. はじめに 本書は Snap Deploy を初めてお使いの方へインストール後の使用方法について一連の手順を説明しています Snap Deploy for PC と Snap

More information

Microsoft Word - NW2013_Installation_Guide_English_no_screenshots_JPN.doc

Microsoft Word - NW2013_Installation_Guide_English_no_screenshots_JPN.doc Nintex Workflow 2013 インストールガイド support@nintex.com www.nintex.com 2013 目次に戻る Nintex. All rights reserved. 書き損じ 脱漏を除きます 1 目次 システム必要条件... 2 1. Nintex Workflow 2013 のインストール... 4 1.1 インストーラーの実行... 4 1.2 ソリューションパッケージの展開...

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

Web GIS Template Uploader 利用ガイド

Web GIS Template Uploader 利用ガイド Web GIS Template Uploader 利用ガイド 概要 Web GIS Template Uploader について Web GIS Template Uploader は ESRI ジャパンが提供する ArcGIS ソリューションテンプレート ( ) をご使用の ArcGIS ポータル (ArcGIS Online もしくは Portal for ArcGIS の組織サイト ) にアップロードするためのツールです

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社キャッチネットワーク 第 3 版 2017/3/19 目次 マカフィー セキュリティサービス 目次 2 はじめに 3 動作環境 4 マカフィー セキュリティサービスでできること 4 1 インストールの前に 5 2 お申し込み方法とインストール 6 2.1 お申し込み方法 6 2.2 インストール方法 9 3 マカフィー セキュリティサービスの基本操作

More information

SAC (Jap).indd

SAC (Jap).indd 取扱説明書 機器を使用する前に本マニュアルを十分にお読みください また 以後も参照できるよう保管してください バージョン 1.7 目次 目次 について...3 ご使用になる前に...3 インストール手順...4 ログイン...6 マネージメントソフトウェアプログラムの初期画面... 7 プロジェクタの検索...9 グループの設定... 11 グループ情報画面... 12 グループの削除... 13

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ 操作マニュアル ( ご利用の前に ) 2016.10.14 v1.6 ご利用の前に 目次 - 01. 推奨環境とソフトウェアのバージョン... 3 1. 推奨環境について... 3 2. Windows8 Windows8.1 について... 4 3. Internet Explorer のバージョン確認... 5 02. SAMWEB の初期設定... 7 1. セキュリティ設定... 7 2.

More information

Pulse_iOS.book

Pulse_iOS.book Apple ios 対応 Junos Pulse ユーザーガイド 解放 3.0 September 2011 改訂 1.0 Copyright 2011, Juniper Networks, Inc. Juniper Networks Junos Steel-Belted Radius NetScreen ScreenOS は 米国およびその他の国における Juniper Networks, Inc.

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

Microsoft Word - インストールマニュアルSBS XP SP1第1版 doc

Microsoft Word - インストールマニュアルSBS XP SP1第1版 doc spaaqs 光セキュリティベーシック powered by Symantec Windows XP Service Pack 2 版インストールマニュアル 第 2 版 2010 年 9 月 7 日 1 目次 1. ご利用の前に P. 3 2. 申し込みから利用開始までの流れ P. 4 3. お申し込み ダウンロード P. 5 4. インストール P. 9 5. アクティブ化 P.13 6. Live

More information

2006

2006 WithMie ご利用環境設定手順 2015.6.10 メディコム情報システム /WithMie をご利用いただくためには 利用者 ID を取得するとともに 利用パソコンの環境設定を行なう必要があります 次の手順で利用するための準備を行ってください 信頼済みサイトへの登録 ポップアップブロックの許可 信頼済みサイトのセキュリティレベルを 中低 に設定する プロキシ接続で HTTP1.1 を使用する設定

More information

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

Microsoft Word - ssVPN  MacOS クライアントマニュアル_120版.doc Mac OS クライアントソフトマニュアル 第 1.10/1.20 版 2014 年 1 月 7 日 - 目次 - はじめに... 3 1 動作環境... 3 2 インストール... 3 3 ssvpn の起動... 3 4 システム環境設定 ( Mac OS X 10.8, 10.9 )... 5 4.1 システム環境設定手順... 5 5 接続先設定 編集 削除... 8 5.1 新規接続先を設定する...

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve 証明書発行マニュアル (Export 可能 ) Windows 0 InternetExplorer 08 年 3 月 4 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 05//9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/9/5 画像追加 (Windows0 Anniversary の記載 ) STS V..30 07//

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

ポップアップブロックの設定

ポップアップブロックの設定 電子申請サービス 事前準備 Web ブラウザの設定 第 1.3 版 平成 26 年 12 月 富士通株式会社 - 目次 - 第 1 章はじめに... 1 第 2 章ポップアップブロックの設定... 1 2-1. Internet Explorer をご使用の場合... 1 2-2. Mozilla Firefox をご使用の場合... 4 2-3. Google Chrome をご使用の場合...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 環境設定 (IE11 Edge)(Edge は 国内 + 国外版 国内外 + 翻訳版 のみ ) SRPARTNER では印刷 ダウンロードなどに ActiveX アドオンを使用しており ログイン時にインストールメッセージが表示されます ご使用端末に初期設定いただく必要がございます 以下記載の設定を実施し 設定変更を行ってください 1. 保護モードの解除 1[ コントロールパネル ]-[ インタ -

More information

Syslog、SNMPトラップ監視の設定

Syslog、SNMPトラップ監視の設定 AdRem NetCrunch 10 参考資料 NetCrunch は AdRem Software が開発し所有する監視ソフトウェアである 株式会社情報工房は日本における総販売代理店である 2018 Johokobo, Inc. 目次 1. SYSLOG SNMP トラップ監視の概要... 1 2. SYSLOG SNMP トラップ監視の設定方法... 1 2.1. NETCRUNCH オプションの設定...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services

More information

McAfee Web Gateway Cloud Service インストール ガイド

McAfee Web Gateway Cloud Service インストール ガイド McAfee Web Gateway Cloud Service インストールガイド 著作権 Copyright 2018 McAfee LLC 商標帰属 McAfee および McAfee ロゴ McAfee Active Protection epolicy Orchestrator McAfee epo Foundstone McAfee LiveSafe McAfee QuickClean

More information

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには プリントサーバー 設定 ガイド このガイドは以下のモデルに該当します TL-WR842ND TL-WR1042ND TL-WR1043ND TL-WR2543ND TL-WDR4300 目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定...7 4.1 TP-LINK

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

著作権 このドキュメントに記載されている情報 URL 等のインターネット Web サイトに関する情報を含む は 将来予告なしに変 更することがあります 別途記載されていない場合 このソフトウェアおよび関連するドキュメントで使用している会社 組 織 製品 ドメイン名 電子メール アドレス ロゴ 人物

著作権 このドキュメントに記載されている情報 URL 等のインターネット Web サイトに関する情報を含む は 将来予告なしに変 更することがあります 別途記載されていない場合 このソフトウェアおよび関連するドキュメントで使用している会社 組 織 製品 ドメイン名 電子メール アドレス ロゴ 人物 Microsoft Dynamics CRM Online 自習書 無料トライアルセットアップ手順書 Office 365 をお使いでない場合 第 1.0 版 (2015 年 8 月 1 日 作成) 著作権 このドキュメントに記載されている情報 URL 等のインターネット Web サイトに関する情報を含む は 将来予告なしに変 更することがあります 別途記載されていない場合 このソフトウェアおよび関連するドキュメントで使用している会社

More information

beat-box 責任者のパスワード変更 (1/3) beat-box 責任者が行う設定です beat-box 責任者のパスワードを変更しましょう beat-box の初期設置時には beat/basic サービスご契約時に指定した beat-box 責任者 *1(1 名 *2) が登録されています beat-box 責任者の初期パスワードは ykyayfwk となっています ( 大文字 小文字に注意して入力してください

More information

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I 目次...- 1-1. はじめに...- 1 - 汎用プロキシとは...- 1 - 利用可能なポート...- 1 - 概要...- 1 - 動作環境...- 1-2. インストール...- 2 - Windows...- 2 - ...- 2 - ...- 5 - Macintosh...- 7 - ...- 7-3. 次回以降の利用方法...-

More information

Canon Mobile Scanning MEAP Application インストールについて

Canon Mobile Scanning MEAP Application インストールについて 目次 本書の読みかた... ii Canon Mobile Scanning MEAP Application について... 1 Canon Mobile Scanning MEAP Application のインストール ( 配信 )... 3 Canon Mobile Scanning MEAP Application のインストール ( 手動 )... 11 i 本書の読みかた マークについて

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

Microsoft Word - Office365_EndUser_Basic_Guide.docx

Microsoft Word - Office365_EndUser_Basic_Guide.docx 3.1 メール 予定表 および連絡先 (Outlook Web App) 3.1.1 メール Outlook Web App を使えば 社内だけでなく外出先で PC を持ち歩いていない場合や自宅など いつでもどこでもメールの確認ができます Outlook Web App には Office 365 ポータルからアクセスすることができます 最初のログインを行った後 署名を作成 メールの作成と返信 整理を行うという

More information

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の Internet Explorer の初期設定 信頼済みサイト の設定や ポップアップブロック の設定を確認する必要があります 以下の手順で設定してください 1. 信頼済みサイトの設定 2. タブブラウズの設定 3. セキュリティ設定の変更 4. ポップアップブロックの設定 5. 推奨する文字サイズの設定 6. 規定のブラウザに設定 7. 互換表示の無効の設定 8. ランキングやハイライトの印刷設定

More information

Syslog、SNMPトラップ監視の設定

Syslog、SNMPトラップ監視の設定 AdRem NetCrunch 8 参考資料 NetCrunch は AdRem Software が開発し所有する監視ソフトウェアである 株式会社情報工房は日本における総販売代理店である 2015 Johokobo, Inc. 目次 1. SYSLOG SNMP トラップ監視の概要... 3 2. SYSLOG SNMP トラップ監視の設定方法... 3 2.1. NETCRUNCH オプションの設定...

More information

スライド 1

スライド 1 Biz ストレージファイルシェアユーザー操作マニュアル ~ ログインと個人情報設定 ~ ご不明な点はサイト内の よくある質問 をご覧ください 2012 年 4 月 ShareStage ASP サービス よりサービス名称を変更いたしました 2018 年 7 月 8 日更新 NTT コミュニケーションズ株式会社 もくじ ご利用環境について 1. ログインと個人情報設定 1-1. ログイン方法 1-2.

More information

目次 第 1 章 リモート接続手順 ログイン SSL-VPNシステムにアクセスする ACTIVEXモジュールのインストール ( 初回接続時 ) ActiveXモジュールのインストール

目次 第 1 章 リモート接続手順 ログイン SSL-VPNシステムにアクセスする ACTIVEXモジュールのインストール ( 初回接続時 ) ActiveXモジュールのインストール SSL-VPN システム 接続手順書 2010 年 6 月 1 日 第 2.0 版 総合情報メディアセンター 目次 第 1 章 リモート接続手順... 1-1 1.1 ログイン... 1-1 1.1.1 SSL-VPNシステムにアクセスする... 1-1 1.2 ACTIVEXモジュールのインストール ( 初回接続時 )... 1-2 1.2.1 ActiveXモジュールのインストール... 1-2

More information