SonicOS Standard リリース ノート

Similar documents
SonicOS Standard リリース ノート

SonicOS Standard リリース ノート

SonicOS Enhanced Release Notes

SonicOS Enhanced リリース ノート

SonicOS Enhanced Release Notes

SonicOS 6.2 Upgrade Guide, Rev E

SonicOS Enhanced リリース ノート

ファームウェア バージョン リリースノート

SonicWALL サーバ証明書 2048bit 対応ファームウェア アップデート手順書 PROシリーズ(G4製品)版

conf_example_260V2_inet_snat.pdf

SonicWALL サーバー証明書 2048bit 対応ファームウェア アップデート手順書 TZ180(G4製品)版

クライアント証明書導入マニュアル

SonicOS Enhanced リリース ノート

SonicOS Enhanced リリース ノート

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SonicOS Enhanced Release Notes

アプリ利用ガイド

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

使用する前に

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

クライアント証明書インストールマニュアル

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

SSL-VPN リリース ノート

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

CD-ROM 版をご使用の場合 インストールガイド CD-ROM ドライブ \doc\ インストールガイド.pdf 基本操作ガイド CD-ROM ドライブ \doc\ 基本操作ガイド.pdf 設定ガイド CD-ROM ドライブ \doc\ 設定ガイド.pdf ダウンロード版をご使用の場合 インストー

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

スライド 1

はじめに

新OS使用時の留意事項

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

SSL VPN リリース ノート

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

Microsoft Word - Qsync設定の手引き.docx

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定

wdr7_dial_man01_jpn.indd

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

4. ファイルアップロード機能 使い方 ファイルをドラッグ & ドロップ した状態 図 4-1: ファイルアップロード画面 ( 例 ) 1. 送信するファイルをドラッグ & ドロップしてください 送信するファイルの右のエリアをマウスでクリックする事により 従来のエクスプローラー形式のアップロードも可

<4D F736F F D DEC90E096BE8F C E838B82CC836A C E312E31816A2E646F63>

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

DJM-900nexus アップデート方法 for Microsoft Windows 7 A. 展開したファイルの内容を確認してください : 1. ダウンロードしたファイルを展開します ダウンロードしたファイルを右クリックし 表示されたメニューから すべて展開 を選びます 展開先を指定してファイル

クラスタ構築手順書

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

BACREX-R クライアント利用者用ドキュメント

シナリオ:サイトツーサイト VPN の設定

VoIP-TA 取扱説明書 追加・修正についての説明資料

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2013 年 11 月 15 日 Version 1.4 bit- drive Version 1.4 リモートアクセス S

3 メニュー選択後 Web ブラウザ画面にセキュリティ証明の証明書エラー画面が表示された場合は このサイトの閲覧を続行する ( 推奨されません ) をクリックします このサイトの閲覧を続行する ( 推奨されません ) をクリック セキュリティ証明の証明書エラー画面 4 Web ブラウザ画面に URL

Microsoft Windows XPをお使いのお客様へ

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

SILAND.JP テンプレート集

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

クライアント証明書インストールマニュアル

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0

Windows Server 2003 Service Pack 適用手順書

新環境への移行手順書

TeamViewer 9マニュアル – Wake-on-LAN

SSL-VPN リリース ノート

V-Client for Mac ユーザーズガイド

メール設定

メールデータ移行手順

音声認識サーバのインストールと設定

ESET Smart Security 7 リリースノート

SonicWall Secure Mobile Access Release Notes

v6

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

Shareresearchオンラインマニュアル

付録

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerTyper マイクロコードダウンロード手順

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

証明書インポート用Webページ

Microsoft Word - V70MAX-Vista_XP.doc

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

目次 第 1 章 リモート接続手順 ログイン SSL-VPNシステムにアクセスする ACTIVEXモジュールのインストール ( 初回接続時 ) ActiveXモジュールのインストール

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA

1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を

/ 11

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

OmniTrust

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

Microsoft Word - SSL-VPN接続サービスの使い方

eYACHO 管理者ガイド

Transcription:

資料提供元 SonicWALL,Inc. ソフトウェアリリース 2005 年 8 月 11 日 概要 プラットフォームの互換性注目の機能拡張された機能確認されている問題点修正された問題点 SonicOS Standard/Enhanced イメージのアップブレード手順関連技術文書 プラットフォームの互換性 SonicOS Standard 3.1.0.7 は 以下のプラットフォームをサポートしています SonicWALL TZ 170 SonicWALL TZ 170 SP SonicWALL TZ 170 Wireless SonicWALL PRO 1260 SonicWALL PRO 2040 SonicWALL PRO 3060 注目の機能 SonicOS Standard 3.1 注目の機能 アンチスパイウェア - ActiveX ベースコンポーネントのインストール ( 最も一般的なスパイウェアの配布方式 ) の着信接続を分析します また ゲートウェイを経由して着信したセットアップ実行可能ファイルとキャビネットファイルを調査し LAN へ流れているスパイウェアセットアップファイルの接続をリセットします SonicWALL アンチスパイウェアを有効化する前に LAN ワークステーションにスパイウェアがインストールされてしまった場合 サービスは スパイウェアに感染したクライアントで生成された発信トラフィックを調査し これらの接続をリセットします SonicWALL アンチスパイウェアサービスは 以下の保護を提供します Page 1 of 14 自動的にインストールされた ActiveX コンポーネントを介したスパイウェアの配布を遮断します 悪意のあるスパイウェアプログラムの最も一般的な伝達方法です ネットワークを経由して伝染するスパイウェアの脅威を走査およびログに記録します また 新しいスパイウェアを検出または遮断した場合 管理者に警告を送信します バックグラウンドでインターネット上のサーバと通信する 既存のスパイウェアプログラムを停止します 機密情報の漏洩を防止します

管理者によるスパイウェアプログラムのインストール許可または禁止を選択可能にすることにより ネットワークに連結されたアプリケーションのきめ細かな制御を提供します SMTP IMAP ウェブメールを経由して送信された感染している電子メールを走査し そして遮断することにより 電子メールに添付されたスパイウェアの脅威を防ぎます ホストから既存のスパイウェアアプリケーションを削除するような 別のアンチスパイウェアプログラムとも一緒に動作することができます 拡張された機能 新しい SonicOS の設定 Tivo Services サービスグループを追加しました サービスグループに含まれるサービスは TCP 2190 の Tivo TCP Beacon,UDP 2190 の Tivo UDP Beacon,TCP 8080 から 8089 の Tivo TCP Data,TCP 8101 から 8102 と 8200 の Tivo TCP Desktop です 確認されている問題点 ネットワーク 37449: 概要 : WPA は WEP 設定の後に有効にした場合 動作しません 背景 : 認証タイプを WEP から WPA に変更した後 ワイヤレスクライアントは SonicWALL セキュリティ装置に参加できなくなります 応急 : 工場出荷時の設定から直接 WPA を設定してください 34022: 概要 : WAN 側から SonicWALL セキュリティ装置を管理する場合 HTTPS でしか管理できません 背景 : WAN からの HTTP 管理を許可するネットワークアクセスルールを設定できますが 管理者は SonicWALL セキュリティ装置へログインできません セキュリティサービス 34617: 概要 : マイクロソフトアウトルックエクスプレスの IMAP 実装のみサポートしています 背景 : セキュリティサービス > ゲートウェイアンチウィルス 上の IMAP (Internet Message Access Protoco l) 走査オプションを選択した場合にこの問題は発生します 34503: 概要 : ゲートウェイアンチウィルスが VPN トンネルを経由して転送されたウィルスの検出に失敗します 背景 : ゲートウェイアンチウィルスを有効にした SonicOS Standard 3.0 が動作している場合に発生します 既定では ゲートウェイアンチウィルスは VPN トンネルを経由したウィルスを検出しません 応急 : NAT とファイアウォールルールを有効にします 34460: 概要 : 侵入防御サービスが IM P2P マルチメディアトラフィックを低危険度の攻撃として分類します 背景 : すべての低危険度の攻撃を防御する設定にした場合 インスタントメッセンジャー (IM) プロトコルや アップル ichat などの 正しい タイプのトラフィックが遮断されます これは 仕様です 応急 : これらの 正しい トラフィックタイプの検出と防御を停止するには IM P2P マルチメディア種別の検出 防御 または両方を無効にします 35597: 概要 : 電子メールフィルタは 添付されたスマートタグを含むマイクロソフトオフィス 2003 ファイルを取り違えて処理してしまいます 背景 : スマートタグを含むマイクロソフトオフィス 2003 の出力ファイル (.ppt.doc.xls) は.com ファイルタイプの添付ファイルとして処理されます.com ファイルタ Page 2 of 14

ユーザ VPN イプフィルタを有効にしている場合 マイクロソフトオフィス 2003 ファイルが遮断されます 応急 : セキュリティサービス > 電子メールフィルタ ページで.com ファイルタイプフィルタを無効にします 34310: 概要 : ルール内で設定した規約の承諾をバイパスすることのできる URL は ウェブプロキシサーバを利用している場合に動作しません 背景 : ルール内で設定した規約の承諾をバイパスすることのできる URL は 既定の HTTP ポート番号 80 へのトラフィックでのみ動作します 応急 : SonicWALL セキュリティ装置で 外部プロキシサーバを利用する設定と 規約の承諾を執行し ネットワークアクセスルール内で この規約の承諾をバイパスするいくつかの URL を設定した場合 プロキシサーバを既定のポート番号 80 で設定する必要があります 35458: 概要 : ユーザログイン状況ウィンドウが 無動作時タイムアウトの残り時間について 不正な警告メッセージを表示します 背景 : ユーザ > 設定 ページの 無動作時タイムアウト に大きな値を設定すると ユーザ > 状況 ページの 現在のユーザ テーブルに表示される 残り無動作時間 の表示が 常に 0 ( ゼロ ) になる場合があります 36185: 概要 : SonicWALL セキュリティ装置は 静的ルートを GVC へ提供しません 背景 : シングルアームモード配備 : SonicWALL セキュリティ装置を エッジルーティング装置やアグリゲーションスイッチから下流に配備することを可能にします 35100: 概要 : セントラルゲートウェイの LAN から管理を試みた場合 リモートゲートウェイは ログメッセージに Incompatible IPSec Security Association ( 互換性のない IPSec セキュリティアソシエーション (SA)) を記録します 背景 : リモートゲートウェイのログメッセージには セントラルゲートウェイの LAN 上のホストの送信元 IP アドレスと送信先 ( リレー IP アドレス ) が含まれます 34987: 概要 : ホスト名を使用して他の SonicWALL セキュリティ装置と VPN トンネルを確立中に 動的 D NS を使用して動的 IP クライアント用の DYN レコードを更新した場合 VPN コネクションは切断され 再確立できなくなります 背景 : 動的 IP から静的 IP へ VPN を介してすべてのトラフィックを通した場合に この問題は発生します 34465: 概要 : 静的デバイスがリモートサイトへトラフィックを送信した際に セントラルゲートウェイは ログメッセージ IPSec packet from or to an illegal host ( 不正なホストから または 不正なホストへの IPSec パケット ) を記録します 背景 : リレー IP テーブルがリモートゲートウェイに送られた際に メッセージが表示されます 修正された問題点 システム /GUI 36451: 概要 : SonicOS 管理ログインのユーザ名フィールドに入力した スクリプトまたは HTML の記述が ログ > 表示 ページに表示されます 背景 : SonicOS 管理ログインページのユーザ名フィールドにスクリプトまたは HTML の記述を入力した場合に発生し アクセスは拒否されます その後 正しく管理者としてログインして ログ > 表示 ページを確認すると スクリプトや HTML の記述が表示されます Page 3 of 14

35799: 概要 : 規約承諾画面の内容が 正しく保存されず 間違って表示されます 背景 : テキストを入力し 保存し 再び訪問してテキストを表示した後に発生します ( テキストが切り詰められて現れます ) 35225: 概要 : HTML のタグで使用される括弧 (<>) や 二重引用符 ( ) のような特殊文字を IKE 事前共有鍵のフィールドで使用した場合に問題が発生します 背景 : この問題は HTML に関連する特殊文字列でのみ発生します 二重引用符以降の文字列は消去されます 二重引用符の後に HTML の閉じ括弧 (>) が出現した場合 閉じ括弧以降のコンテンツは フォームコンテナ上で加工されていない H TML コードとして表示されます ネットワーク 34539: 概要 : 動的 DNS レコードは IP アドレスが変更された際に 変更の乱用を防ぐために動的 DNS プロバイダのみによって更新されます 背景 : ファイアウォール上で予備 MX フィールドを変更しても レコードの更新が強制されません 34467: 概要 : 動的 DNS 更新を伝達するために数分かかる場合があります 背景 : 動的 DNS のオフライン設定で IP アドレスを手動で指定する オプションを選択した場合にこの問題が発生します 36503: 概要 : PPTP クライアントは SonicWALL セキュリティ装置の背後に位置する LAN インターフェース上の PPTP サーバへの接続を確立できません 背景 : これは SonicWALL がトラスペアレントモードで設定されている場合にのみ発生する問題です 36318: 概要 : 正しい PPPoE 終了シグナルが SonicWALL セキュリティ装置の PPPoE アクティブ検出回復の遅延 (20 秒以下 ) の原因となります 背景 : サービスプロバイダが送信した PPPoE 終了シグナルを定期的に受信している SonicWALL セキュリティ装置上で発生します 36059: 概要 : ネットワーク無動作タイマーがオラクルサーバで正しく動作しません 背景 : SonicWALL セキュリティ装置は アクセスルールで指定した時間とは異なる無動作時間で TCP 接続をリセットします 32289: サーバがデータを送付するより前に クライアントがデータを送付した場合の処理の問題を修正しました 以前は クライアントが TCP ポート 21 に接続し 最初データを送付した場合 SonicWALL セキュリティ装置は すべてのクライアントデータを遮断していました さらに SonicWALL セキュリティ装置は Out-of-order command packet dropped ログイベントメッセージを記録し FTP サービスデータを破棄していました 32627: CFS を LAN 上で執行してる場合に TCP 接続が中断される問題を修正しました 以前は ユーザが SonicOS 管理インターフェースからログアウトした際に 進行中の FTP や HTTP ダウンロードが停止しました 33808: ユーザレベル認証を有効にしている場合 ユーザ名 / パスワードを 60 秒以内に入力する必要があります 60 秒後にログイン認証画面はタイムアウトします 35400: 概要 : SonicWALL セキュリティ装置上の FTP スループット性能が低い 背景 : SonicWALL セキュリティ装置が イーサネットリンク速度と通信モード ( 全二重か半二重 ) を間違ってネゴシエーションしてしまう場合があります 35220: 概要 : PPPoE を使用する ISP を利用している場合 SonicWALL セキュリティ装置の背後に位置するメールサーバに電子メールが配信されません 背景 : 不正な TCP MSS が SMTP セッションで使用されています 35754: 概要 : 無動作タイマーを有効にしている場合 LAN から WAN へのトラフィックがあるにも関わらず PPPoE クライアントが切断されます 背景 : PPPoE の PPPoE タブで 無動作時に切断 を有効にした場合 トラフィックタイムアウトのため PPPoE を切断してます メッセージが表示され LAN から WAN へのトラフィックが停止させられます 35727: 概要 : DHCP クライアントが同じ ID の DHCP 要求を複数送信した場合に SonicWALL セキュリティ装置は動作を中断します 背景 : SonicWALL DHCP サーバが配布する予定の最初の IP アドレスが ネットワーク上の静的 IP で設定されたホストにより既に使用されていた場合 SonicWALL セキュリテ Page 4 of 14

ィ装置が新しい IP アドレスを返答するまで DHCP クライアントは ID を増加させずに以前と同じ ID を使用して 2 回目の DHCP 要求を送信します この場合 SonicWALL セキュリティ装置は動作を中断してしまいます 33081: 概要 : PPPoE ネゴシエーションが ISP との接続に成功するまでにかかる時間が 不定期間遅延します 背景 : PPPoE が 最終的にサーバからの応答を受信するまで サーバ応答のないネゴシエーションの試行を続けます 35759: 概要 : WLAN インターフェース上の DHCP クライアントが 不定期間経過後に IP リースの更新に失敗します 背景 : SonicWALL セキュリティ装置は DHCP 要求への返答を止めます SonicWALL セキュリティ装置の電源の再投入により 一時的に問題を回避できます ファイアウォール ログ VPN 30085: ファイアウォール > 詳細設定 コンソールディスプレイページで 発信 / 着信 FTP データコネクションで既定の 20 番ポートの使用を強制する オプションが利用可能になりました 36051: 概要 : ログ > レポート ページの データ収集機能が有効な場合 SonicWALL セキュリティ装置が不定期に動作を中止することがあります 背景 : SonicWALL 管理インターフェースの ログ > レポート ページの データ収集機能が有効な場合 LAN 上のホストにより参照された多種のサイトのデータを収集している間に SonicWALL セキュリティ装置は 不定期に動作を中止することがあります 35330: 概要 : ログが ローカル時間ではなく UTC ( 協定世界時 ) で表示されます 背景 : システム > 時間 ページで ログに UTC ( 協定世界時 ) を使用する を選択していなくても ログが UTC ( 協定世界時 ) で表示されます 34605: 概要 : Unknown protocol dropped ログメッセージを制御できません 背景 : SonicOS St andard では ログエントリが種別分けされていません 34762: 概要 : ログの設定に関係なく 破棄されたすべてのトラフィックがログに記録されます 背景 : アクセスルールにより破棄されるよう設定されたトラフィックが破棄された際に Packet dropped ( パケット破棄 ) メッセージがログに記録されますが ファイウォール > サービス で ログを取得する を無効にした際にもログに記録されます 36585: 概要 : ESP Null を使用した手動キー SA は 追加できず 以前のファームウェアバージョンからのアップグレードで削除されます 背景 : アップグレードの間に なし 以外の何かを指定した手動キー VPN の フェーズ 2 認証方式 がある場合 SA は アップグレード後に削除されます 32863: シングルアームモードで設定された SonicWALL セキュリティ装置が IPSec ネゴシエーション中に ネットワークマスクの代わりホストマスクを使用していた問題を解決しました 32925: 概要 : SonicWALL セキュリティ装置が HTTPS を介して SonicWALL GMS に管理されている間 主格から副格 IPSec ゲートウェイへのフェイルオーバーが動作しません 背景 : GMS 管理を無効にすると SonicWALL セキュリティ装置が副格 IPSec ゲートウェイとネゴシエートして主格 IPSec ゲートウェイにフェイルオーバーできますが 主格 IPSec ゲートウェイが副格 IPSec ゲートウェイにフェイルオーバーしません Page 5 of 14

35997: 概要 : SonicWALL セキュリティ装置は 帯域幅管理と WAN GroupVPN を有効にした場合に 誤作動します 背景 : WAN インターフェースで帯域幅管理を有効にし その後 WAN GroupVPN を有効にします 35756: 概要 : SonicWALL セキュリティ装置は IKE のアグレッシブモードを使用している場合 LAN ゲートウェイの背後に位置するローカルネットワークの VPN プロポーザルを不正に表示します 背景 : L AN ルータの背後に位置するネットワークにルートするために SonicWALL セキュリティ装置上にルートを追加し 別の SonicWALL セキュリティ装置へのアグレッシブモード VPN を作成し LAN ルータの背後に位置するネットワークからトンネルを開始します 36379: 概要 : SonicWALL セキュリティ装置は 10VPN ポリシーがライセンスされている装置に対しても 2 つ以上のサイト間 VPN ポリシーを許可しません 背景 : これは SonicWALL TZ170/W/SP 10 ノードプロダクトを 10 ノードから 25 ノード または 無制限ノードへアップグレードした後に発生します 36287: 概要 : サイト間 VPN を Zultys VoIP 電話と SonicWALL セキュリティ装置間でセットアップした場合 古いフェーズ 2 SA に属する ESP パケットが SonicWALL セキュリティ装置により破棄されます 背景 : SonicWALL セキュリティ装置は Zultys VoIP 電話が新しいフェーズ 2 SA の ESP パケットを送付してくることを期待していますが Zultys VoIP 電話は 古いフェーズ 2 SA を使用して ライフタイムの期限が切れて無効になるまで パケットを送付し続けてしまうために この問題は発生します ワイヤレス ユーザ 34695: 概要 : ワイヤレスゲストサービスで VPN トンネルにより接続された外部ウェブサーバを使用して外部ゲスト認証する設定をした場合 認証に失敗します 背景 : WAN IP アドレスが LAN IP の代わりに mgmtbaseurl として使用されています ( ユーザがトンネルを経由して接続しているので LAN IP が使用されるべきです ) 35459: 概要 : リモートユーザが VPN ゾーンへログインした場合に ブラウザは <http://<addr >/userlogin2.html> へリダイレクトされません また ユーザログイン状況ウィンドウは 表示されません 背景 : リモート VPN ホストから ユーザがローカルファイアウォールの LAN IP をブラウズし ユーザ名とパスワードを入力します トラフィックは トンネルを経由して ユーザは 現在のユーザ テーブルに表示されます Page 6 of 14

SonicOS Standard/Enhanced イメージのアップブレード手順 以下の手順は 既存の SonicOS Standard または Enhanced イメージを新しいバージョンへアップグレードする方法について説明しています 最新版 SonicOS Standard/Enhanced イメージの取得 設定情報のバックアップコピーの保存 現在の設定を使用した SonicOS Standard/Enhanced イメージのアップグレード 工場出荷時の設定を使用した SonicOS Standard/Enhanced イメージのアップグレード セーフモードを使用した SonicWALL セキュリティ装置のリセット SonicOS Standard イメージから SonicOS Enhanced イメージへのアップグレード 最新版 SonicOS Standard/Enhanced イメージの取得 1. ご利用の SonicWALL セキュリティ装置の新しい SonicOS Standard/Enhanced イメージファイルは mysonicwall http://www.mysonicwall.com より取得することができます 備考既に SonicWALL セキュリティ装置を登録済みで システム > 設定 ページで 新しいファームウェアが利用可能になった時に通知する を選択している場合には ご利用のモデルの利用可能なアップデートが自動的に通知されます 2. 新しい SonicOS Standard/Enhanced イメージファイルを管理ステーションへコピーします LAN インタフェースまたは WAN インターフェースへの管理アクセスを設定している場合 SonicWALL セキュリティ装置上の SonicOS Standard/Enhanced イメージをリモートで更新することができます Page 7 of 14

設定情報のバックアップコピーの保存 アップグレード処理を開始する前に SonicWALL セキュリティ装置の設定情報のシステムバックアップを作成します バックアップ機能は SonicWALL セキュリティ装置上の現在の設定情報のコピーを保存し 以前の設定状態へ戻るために必要となるすべての既存の設定情報を保護します SonicWALL セキュリティ装置の現在の設定状態を保存するためにバックアップ機能を使用することに加えて 設定情報ファイルを管理ステーションのローカルハードディスクへエクスポートすることができます このファイルは 設定情報の外部バックアップとして利用でき SonicWALL セキュリティ装置へインポートすることができます 設定情報のバックアップの保存 および ファイルを管理ステーションへエクスポートするには 以下の手順に従います 1. ご利用の SonicWALL セキュリティ装置により 手順が異なります 該当する以下のどちらかの手順に従います SonicWALL TZ 170 SonicWALL TZ 170 SP SonicWALL TZ 170 Wireless SonicWA LL PRO 1260 をご利用の場合は システム > 設定 ページの 設定のバックアップの作成 ボタンを選択します 設定情報が保存されます 最後の設定のバックアップに関する情報が システム > 設定 ページ ファームウェアの管理 テーブル上部 補足 エリアに表示されます SonicWALL PRO 2040 SonicWALL PRO 3060 SonicWALL PRO 4060 SonicWALL PRO 5060 をご利用の場合は SonicWALL 管理インターフェースの システム > 設定 ページの バックアップの作成 ボタンを選択します バックアップの作成 を選択した場合 SonicOS は 現在の SonicOS Standard/Enhanced イメージと現在の設定情報の両方を保存します 2. システム > 設定 ページで ボタンを選択し 設定情報ファイルをローカルマシンに保存します 既定の設定情報ファイル名は sonicwall.exp です 名前を変更することはできますが 拡張子は.exp を使用してください Page 8 of 14

ヒント設定をエクスポートする SonicOS Standarad/Enhanced のバージョンを含めた形で.exp ファイルの名前を変更します 例えば SonicOS Standard 3.0 イメージから設定をエクスポートした場合 [ 日付 ]_ [ バージョン ]_[MAC アドレス ].exp 形式を使用して 20050216_3.0.0.6-27s_000611223344.e xp のように名前を変更します ([MAC アドレス ] 書式は SonicWALL セキュリティ装置のシリアル番号です ) あるバージョンの SonicOS Standard/Enhanced イメージに戻したい場合に インポートするためのファイルを正しく選択することができます 現在の設定を使用した SonicOS Standard/Enhanced イメージのアップグレード 備考 SonicWALL セキュリティ装置は SonicOS Standard/Enhanced イメージのダウングレード および 上位バージョンからの設定情報ファイルの使用は サポートしていません SonicOS Standard/Enhance d イメージを下位バージョンへダウングレードした場合 アップロードされたファームウェア ( 工場出荷時の設定 ) を必ず使用する必要があります ダウングレードするバージョンと同じバージョンで保存した設定情報ファイルをインポートするか 手動で再設定します 工場出荷時の設定を使用した SonicOS Standard/Enhanced イメージのアップグレード を参照してください 1. mysonicwall より SonicOS Standard/Enhanced イメージファイルをダウンロードし ローカルコンピュータ上に保存します 2. SonicWALL の システム > 設定 ページより ファームウェアのアップロード を選択します Sonic OS Standard/Enhanced イメージファイルを選択し アップロード ボタンを選択します アップロード処理は 約 1 分かかります 3. アップロードが終了すれば 新しい SonicOS Standard/Enhanced イメージで SonicWALL セキュリティ装置を再起動する準備は完了です システム > 設定 ページから 以下のエントリの起動アイコンを選択します アップロードされたファームウェア 更新! 4. イメージのアップデート処理に 1 から 2 分かかり イメージをフラッシュメモリにアップロードしている間に電源を落としてはならないという 警告のメッセージダイアログボックスが表示されます OK を選択して継続します Page 9 of 14

5. SonicWALL セキュリティ装置へのイメージのアップロードが成功すると ログイン画面が表示されます ユーザ名とパスワードを入力します 新しい SonicOS Standard/Enhanced イメージのバージョンは システム > 設定 ページで確認できます 工場出荷時の設定を使用した SonicOS Standard/Enhanced イメージのアップグレード 1. mysonicwall より SonicOS Standard/Enhanced イメージファイルをダウンロードし ローカルコンピュータ上に保存します 2. SonicWALL 管理インターフェースの システム > 設定 ページより 設定のバックアップの作成 か バックアップの作成 を選択して SonicWALL セキュリティ装置の設定のバックアップを作成します 3. SonicWALL の システム > 設定 ページより ファームウェアのアップロード を選択します Sonic OS Standard/Enhanced イメージファイルを選択し アップロード ボタンを選択します アップロード処理は 約 1 分かかります 4. アップロードが終了すれば 新しい SonicOS Standard/Enhanced イメージで SonicWALL セキュリティ装置を再起動する準備は完了です SonicWALL の システム > 設定 ページから 以下のエントリの起動アイコンを選択します アップロードされたファームウェア ( 工場出荷時の設定 ) 更新! 5. イメージのアップデート処理に 1 から 2 分かかり イメージをフラッシュメモリにアップロードしている間に電源を落としてはならないという 警告のメッセージダイアログボックスが表示されます OK を選択して継続します 6. SonicWALL セキュリティ装置へのイメージのアップロードが成功すると ログイン画面が表示されます ユーザ名とパスワードを入力します 新しい SonicOS Standard/Enhanced イメージのバージョンは システム > 設定 ページで確認できます Page 10 of 14

セーフモードを使用した SonicWALL セキュリティ装置のリセット SonicWALL セキュリティ装置の管理インターフェースへ接続できない場合 セーフモードで SonicWALL セキュリティ装置を再起動することができます セーフモード機能は システム > 設定 ページと同じ設定が利用可能な簡素化された管理インターフェースを使用して 不確かな設定状態から素早く復旧することを可能にします SonicWALL セキュリティ装置をリセットとするには 以下の手順に従います 1. SonicWALL セキュリティ装置の LAN ポートへ管理ステーションを接続し 管理ステーションの IP アドレスを 192.168.168.20 に設定します 備考最後に設定した LAN IP アドレスで SonicWALL セキュリティ装置のセーフモードへ接続するこも可能です これは リモート管理からの復旧や データセンターで手を触れずに復旧する場合などに有用です 2. 先の尖った細い ( まっすぐにしたクリップや爪楊枝のような ) 物を使用して セキュリティ装置背面のリセットボタンを 5 秒から 10 秒間押し続けます リセットボタンは コンソールポートや電源差込口の脇にある小さな穴です SonicWALL セキュリティ装置のモデルにより異なります ヒント電源が立ち上がっている状態で この方法を使用してリセットできない場合には リセットボタンを押したまま装置の電源を落とし 再度電源を投入し Test ライトが点滅するまで押し続けます セキュリティ装置がセーフモードで再起動された場合には Test ライトが点滅します Page 11 of 14

3. 管理インターフェースへ接続します 管理ステーションのウェブブラウザを使用して 192.168.168. 168 へ接続します セーフモードの管理インターフェースが表示されます 4. セキュリティ装置へ設定の変更を行った場合 現在の設定のバックアップコピーを作成します 設定のバックアップの作成 を選択します 5. 現在の設定を使用してセキュリティ装置の再起動します 現在のファームウェア と同じ行の起動アイコ ン を選択します 6. SonicWALL セキュリティ装置を再起動後 管理インターフェースに再度アクセスしてみます それでもなお管理インターフェースへアクセスできない場合には リセットボタンを使用して再度セーフモードで再起動します セーフモードで 工場出荷時の設定を使用したファームウェアで再起動します 現在のフ ァームウェア ( 工場出荷時の設定 ) と同じ行の起動アイコン を選択します 7. SonicWALL セキュリティ装置を再起動後 管理インターフェースに再度アクセスしてみます 接続できた場合 設定を再度行うか バックアップした設定を使用して再起動することができます バックアップした設定を使用して再起動するには 現在のファームウェア ( バックアップされた設定 ) と同じ行の起動アイコンを選択します Page 12 of 14

SonicOS Standard イメージから SonicOS Enhanced イメージへのアップグレード SonicOS Standard が動作する以下の SonicWALL セキュリティ装置で SonicOS Enhanced へのアップグレードが可能です SonicWALL TZ 170 SonicWALL PRO 1260 SonicWALL TZ 170 SP SonicWALL PRO 2040 SonicWALL TZ 170 Wireless SonicWALL PRO 3060 備考アップグレードに関する詳細は SonicOS Enhanced アップグレードガイド を参照してください このガイドは ウェブサイト http://www.sonicwall.com/japan/products/documentation.html より入手することができます 警告 SonicOS Standard から SonicOS Enhanced へアップグレードした場合には アップロードされた ファームウェア ( 工場出荷時の設定 ) - 更新! を必ず使用し SonicWALL セキュリティ装置上のすべて の設定を再度手動で行う必要があります アップロードされたファームウェア - 更新! は 現在のSonic OS Standardの設定情報を使用しますが SonicOS Enhancedとは互換性はありません リモートからのSonic OS Enhancedへのアップグレードもサポートしていません Page 13 of 14

関連技術文書 SonicOS Standard に関連する以下の日本語による技術文書は ウェブサイト http://www.sonicwall.com/japan/products/documentation_all.html より入手することができます SonicOS Standard 管理者ガイド 各プラットフォームのクイックスタートガイドまた 以下の英語による技術文書は ウェブサイト http://www.sonicwall.com/support/documentation.html より入手することができます SonicOS Log Event Reference Guide SonicOS Command-Line Interface Reference Guide 基本的な また高度な展開例については SonicOS Feature Modules と TechNotes の英語による技術文書を参照してください ドキュメントバージョン 2005 年 8 月 11 日 Page 14 of 14