Document

Similar documents
SRX License

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Microsoft Word - D JP.docx

FW Migration Guide (Single)

R80.10_Distributed_Config_Guide_Rev1

Microsoft PowerPoint - APM-VE(install).pptx

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

AP-700/AP-4000 eazy setup

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

R76/Gaia ブリッジ構成設定ガイド

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

DIRECTIONS

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

SRT/RTX/RT設定例集

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

Symantec AntiVirus の設定

2. 設定画面から 下記の項目について入力を行って下さい Report Type - 閲覧したい利用統計の種類を選択 Database Usage Report: ご契約データベース毎の利用統計 Interface Usage Report: 使用しているインターフェイス * 毎の利用統計 * 専用

Microsoft Word - Win-Outlook.docx

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

Cisco ASA Firepower ASA Firepower

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch

破損した CIMC ファームウェアの復旧

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

Cisco Start Firewall Cisco ASA 5506-X FirePOWER モジュールライセンス設定 2016 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

設定手順

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Mobile Access簡易設定ガイド

ServerView with Data ONTAP-v™ PowerChute® Network Shutdown 設定について

GA-1190J

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

Net'Attest EPS設定例

ライセンス運用マニュアル ムラタソフトウェア株式会社 All Rights Reserved, Copyright c Murata Software Co., Ltd. 2019/2/14 1

ServerView ESXi CIM Provider VMware ESXi 4インストールガイド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

ドライバインストールガイド

Presentation Arial Narrow 28 pt

Net'Attest EPS設定例

SMA 400 / 200 商品入荷時のファームウェアのインストール手順 エンドユーザ様向け

Microsoft PowerPoint _Spotfire Installation from Scistore.pptx

IP.dvi

PowerPoint プレゼンテーション

VPN 接続の設定

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

Microsoft Word - PC0502_090925_IPアドレスの設定.doc

Airwave_upgrade.pdf

はじめにお読みくださいfor HP Smart Zero Client v5.0

ServerView ESXi CIM Provider VMware vSphere ESXi 6.5 インストールガイド

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

FW Migration Guide(ipsec1)

Cisco Start Firewall Cisco ASA 5506-X FirePOWER ライセンス設定 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

Helix Swarm2018.1アップグレード手順

Webセキュリティサービス

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

スライド 1

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

目次 1.rug について zmd の動作確認 rug からの情報の取得 rug コマンドの使用例 アップデート可能なパッケージの一覧を表示 パッケージを検索する 特定のパッケージをインストール / ア

HeartCore(PHP 版 ) インストール手順について説明いたします なお 本資料は 例として下記内容を前提として説明しております 環境情報 対象 OS: Linux ( ディストリビューション : Red Hat Enterprise Linux Server) APサーバ : Apache

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

設定例集

ServerView ESXi CIM Provider VMware vSphere ESXi 6.0 インストールガイド

SonicWALL サーバ証明書 2048bit 対応ファームウェア アップデート手順書 PROシリーズ(G4製品)版

EPS設定例

Microsoft PowerPoint - PRTGライセンスとダウンロードサイトログイン方法_

Transcription:

SRX ライセンス導入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 5.1 初版 2010/05/30 最新版 2014/04/01 Hitachi Solutions, Ltd. 2010-2014. All rights reserved.

Contents 1. ライセンスキーの種別 P.2 2. ライセンスキーの手動インポート ( ライセンスキー必須 ) P.3 3. ライセンスキーの自動インポート ( インターネット接続必須 ) P.5 4. IDPシグネチャの導入 ( インターネット接続必須 ) P.11 5. AVパターンファイルの更新 ( インターネット接続必須 ) P.14 重要 Junos 11.4 以前の OS をご使用の場合 ライセンスキーをインポートする前に SRX(Junos) にインストールされているソフトウェアライセンス用の証明書をインストールする必要がございます 詳細は弊社サポートサイトをご確認頂けますようお願い致します ログインするにはユーザ ID/ パスワードが必要です < 弊社サポートサイトURL> https://enugi.hitachi-solutions.co.jp/juniper/index.html -Juniper 製品サポートトップ > SRX > 重要なお知らせ > SRXシリーズ証明書インストールのお願い Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 1

1-1 ライセンスキーの種別 機能ライセンス等のライセンスキーには大別して 3 種類あります 利用期間や導入方法等に違いがありますので 注意してください サブスクリプションライセンス ( トライアル版 ) 利用期間 : 取得日から 30 日間導入 : 手動インストール / 自動インストールの両方に対応しております 更新 : 正規ライセンスへの手動更新が可能です その他 : トライアルライセンスの延長処理はできません あくまでも 導入前検証等に利用してください サブスクリプションライセンス ( 正規版 ) 利用期間 : 納入日から 1 年間単位導入 : 手動インストール / 自動インストールの両方に対応しております 更新 : デフォルトで失効日の 60 日前から毎日ライセンスの自動更新を試みます その他 : 自動更新の確認はライセンス有効期間が Expire するまで続きます また トライアルライセンスから手動で更新する事が可能です パーマネントライセンス 利用期間 : 納入日から永続導入 : 導入方法は手動インストールに限定されます 更新 : 更新の必要はありません その他 : 一度導入すれば更新無しで永続利用可能なライセンスです 代表的なものとしては DynamicVPN ライセンス等があります Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 2

2-1 ライセンスキーの手動インポート ( ライセンスキー必須 ) 機能ライセンス等ライセンスキーを事前に入手している場合 手動でライセンスキーをインポートすることでインターネットへの接続環境を用意することなくライセンスキーのインポートが可能です 導入手順は サブスクリプションライセンスとパーマネントライセンスで違いはありません 例 : 事前に下記ライセンスキーを入手している場合 ( テキストファイルにて提供 ) JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i ライセンスキーは機器のシリアル番号およびライセンス型名ごとに異なります ライセンスの確認 root> show system license ( 事前に現在のライセンスインストール状況を確認します ) License usage: Licenses Licenses Licenses Expiry Feature name used installed needed dynamic-vpn 0 2 0 permanent ax411-wlan-ap 0 2 0 permanent Licenses installed: none オペレーションモードからライセンスキーをインポート root> request system license add terminal [Type ^D at a new line to end input, enter blank line between each license key] JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i ([Ctrl]+[D] キーを押下し貼り付けたライセンスキーをシステムに読み込ませます ) JUNOS236909: successfully added add license complete (no errors) ( ブランチモデルのデフォルトでは 2 つ分の dynamic-vpn ライセンスと ax411-wlan-ap ライセンスが最初から導入されております これらのデフォルトで導入されているライセンスは パーマネントライセンスであり 更新の必要はありません ) ( ライセンスキーをターミナルより貼り付けるモードへ遷移します ) ( ライセンスキーに問題がない場合は no errors と出力されます ) Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 3

2-2 ライセンスキーの手動インポート ( ライセンスキー必須 ) ライセンスの再確認 root> show system license ( ライセンスが新たに追加されていることを確認してください ) License usage: Licenses Licenses Licenses Expiry Feature name used installed needed idp-sig 0 1 0 2013-08-24 09:00:00 JST dynamic-vpn 0 2 0 permanent ax411-wlan-ap 0 2 0 permanent Licenses installed: License identifier: < ライセンスID> License version: 2 Valid for device: < 装置シリアルナンバー > Features: idp-sig - IDP Signature ( ライセンス有効期間が表示されます ) date-based, 2013-07-25 09:00:00 JST - 2013-08-24 09:00:00 JST root> show system license keys ( インポートされたライセンスキーが表示されます ) JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i 機器の再起動 root> request system reboot 以上でライセンスキーの手動インポートは完了です ( ライセンス有効期間が Expire したものを再導入した場合や 新規にライセンスを導入した場合は 必ず再起動を行ってください ) Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 4

3-1 ライセンスキーの自動インポート ( 事前準備編 ) サブスクリプション (UTM ライセンス等の有効期限付きライセンス ) におけるライセンスキー取得には SRX をインターネットへ直接接続するための環境が必要となります ( プロキシ経由不可 ) ライセンスの確認 root> show system license ( 現在インポートされているライセンスを確認可能です ) License usage: Licenses Licenses Licenses Expiry Feature name used installed needed dynamic-vpn 0 2 0 permanent ax411-wlan-ap 0 2 0 permanent Licenses installed: none コンフィグレーションモードへ移行 root> configure 既存設定の削除 ( 工場出荷時のコンフィグが設定されている場合等 root# delete 装置の再設定が必要な場合のみ実施してください ) This will delete the entire configuration Delete everything under this level? [yes,no] (no) yes インターネットへの接続設定 ( 接続環境に合わせて 以降の設定を実施してください 既にインターネットへの接続環境がある場合は 3-2. の設定を新たに投入する必要はありません ) Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 5

3-2 Internet への接続設定例 1( 固定 IP アドレス ) Internet OpenDNS 1: 208.67.222.222 OpenDNS 2: 208.67.220.220 DNS Router ge-0/0/0.0 192.168.1.10 / 24 UNTRUST SRX240 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Global-IP 200.200.200.10 192.168.1.1 / 24 ライセンスキー取得のため Internet 上にある Juniper 社のライセンスサーバへ SRX を接続する必要があります ライセンスキー取得には DNS(UDP:53) および https(tcp:443) 通信が行われます したがって これらの通信が上位 Router / FW にて許可されていることを確認してください 固定 IP アドレス, DNS サーバ, Default Gateway 設定例 root# set system time-zone Asia/Tokyo set system name-server 208.67.222.222 set system name-server 208.67.220.220 set interfaces ge-0/0/0 unit 0 family inet address 192.168.1.10/24 set routing-options static route 0.0.0.0/0 next-hop 192.168.1.1 set security zones security-zone UNTRUST interfaces ge-0/0/0.0 SRX100 の場合 10/100 Mbps の Interface のみを実装しているため Interface 名は fe-0/0/0 となります Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 6

3-2 Internet への接続設定例 2(DHCP クライアント ) Internet OpenDNS 1: 208.67.222.222 OpenDNS 2: 208.67.220.220 DNS DHCP Server ge-0/0/0.0 DHCP Client UNTRUST SRX210 0 1 2 3 4 5 6 7 Global-IP 200.200.200.10 192.168.1.1 / 24 ライセンスキー取得のため Internet 上にある Juniper 社のライセンスサーバへ SRX を接続する必要があります ライセンスキー取得には DNS(UDP:53) および https(tcp:443) 通信が行われます したがって これらの通信が上位 Router / FW にて許可されていることを確認してください DHCP クライアント IP アドレス取得, DNS サーバ設定例 root# set system time-zone Asia/Tokyo set system name-server 208.67.222.222 set system name-server 208.67.220.220 set interfaces ge-0/0/0 unit 0 family inet dhcp set security zones security-zone UNTRUST interfaces ge-0/0/0.0 host-inbound-traffic system-services dhcp SRX100 の場合 10/100 Mbps の Interface のみを実装しているため Interface 名は fe-0/0/0 となります Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 7

3-2 Internet への接続設定例 3(PPPoE クライアント ) Internet OpenDNS 1: 208.67.222.222 OpenDNS 2: 208.67.220.220 DNS Global-IP fe-0/0/0.0 PPPoE Client UNTRUST SRX100 0 1 2 3 4 5 6 7 例 : PPPoE 設定 UserID: srx@hitachi-solutions.com Password: Juniper PPPoEクライアントIPアドレス取得, DNSサーバ設定例 root# set system time-zone Asia/Tokyo set system name-server 208.67.222.222 set system name-server 208.67.220.220 PPPoE 接続可能です set interfaces fe-0/0/0 unit 0 encapsulation ppp-over-ether set interfaces pp0 unit 0 ppp-options chap default-chap-secret "Juniper" PAP/CHAP 認証設定 PAP 認証または CHAP 認証のどちらを使用しているかが事前に判明している場合はいずれか片方の設定のみで set interfaces pp0 unit 0 ppp-options chap local-name "srx@hitachi-solutions.com" set interfaces pp0 unit 0 ppp-options chap passive set interfaces pp0 unit 0 ppp-options pap local-name "srx@hitachi-solutions.com" (Password はハッシュされます ) set interfaces pp0 unit 0 ppp-options pap local-password "Juniper" set interfaces pp0 unit 0 ppp-options pap passive set interfaces pp0 unit 0 pppoe-options underlying-interface fe-0/0/0.0 set interfaces pp0 unit 0 pppoe-options auto-reconnect 10 set interfaces pp0 unit 0 pppoe-options client set interfaces pp0 unit 0 family inet mtu 1454 set interfaces pp0 unit 0 family inet negotiate-address set routing-options static route 0.0.0.0/0 next-hop pp0.0 set security zones security-zone UNTRUST interfaces pp0.0 set security flow tcp-mss all-tcp mss 1414 SRX100 以外の場合 10/100/1000 Mbps の Interface を実装しているため Interface 名は ge-0/0/0 となります (Password はハッシュされます ) Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 8

3-3 ライセンスキーの自動インポート ( 設定確認 / インストール編 ) サブスクリプション (UTM ライセンス等の有効期限付きライセンス ) におけるライセンスキー取得には SRX をインターネットへ直接接続するための環境が必要となります ( プロキシ経由不可 ) root 権限のパスワード設定 root# set system root-authentication plain-text-password (commitするために必要です ) New password: ***** <rootログインパスワード > Retype new password: ***** <rootログインパスワード ( 確認用 )> 設定の反映 root# commit オペレーションモードへ移行 root# exit Interface の IP アドレス確認, Default Gateway 確認 root> show interfaces terse no-more root> show route terse no-more ( 付与もしくは取得した IP アドレスが適切なことを確認してください ) (0.0.0.0/0 エントリの Next hop が Default Gateway となります ) ライセンスキーの取得 root> request system license update trial トライアル版のライセンスが必要な場合のみ trial オプションを設定してください Request to automatically update license keys from https://ae1.juniper.net has been sent, use 'show system license' to check status. Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 9

3-3 ライセンスキーの自動インポート ( インストール確認 / 適用編 ) ライセンスの再確認 root> show system license ( ライセンスが新たに追加されていることを確認してください ) License usage: Licenses Licenses Licenses Expiry Feature name used installed needed idp-sig 0 1 0 2013-08-24 09:00:00 JST dynamic-vpn 0 2 0 permanent ax411-wlan-ap 0 2 0 permanent Licenses installed: License identifier: < ライセンスID> License version: 2 Valid for device: < 装置シリアルナンバー > Features: idp-sig - IDP Signature ( ライセンス有効期間が表示されます ) date-based, 2013-07-25 09:00:00 JST - 2013-08-24 09:00:00 JST root> show system license keys ( インポートされたライセンスキーが表示されます ) JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i 機器の再起動 root> request system reboot 以上でライセンスキーの自動インポートは完了です ( ライセンス有効期間が Expire したものを再導入した場合や 新規にライセンスを導入した場合は 必ず再起動を行ってください ) Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 10

4-1 IDP シグネチャの導入 ( ダウンロード編 ) ( インターネット接続必須 ) IDP シグネチャ導入のため Internet 上にあるシグネチャのダウンロードサーバへ SRX を接続する必要がございます 以降の解説はライセンスサーバへの通信が可能であるという前提で記載致します シグネチャのダウンロードパッケージのダウンロードコマンド : root> request security idp security-package download full-update 初回導入時のみ full-update オプションを設定してください 2 回目以降 ( アップデート時や再導入時 ) ならば 本オプションを設定する必要はありません ダウンロード状況の確認コマンド : root> request security idp security-package download status "Done;Successfully downloaded" と表示されればダウンロード完了です ( 出力例 ) Done;Successfully downloaded from(https://services.netscreen.com/cgi-bin/index.cgi) and synchronized to backup. Version info:2011(mon Oct 17 15:13:06 2011, Detector=11.6.140110920) Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 11

4-2 IDP シグネチャの導入 ( インストール編 ) シグネチャのインストール時に装置負荷が上昇します 比較的装置負荷の少ない深夜帯等の時間帯にインストールする事を推奨致します セキュリティパッケージのインストール下記コマンドを実行して セキュリティパッケージのインストールを行います インストールはバックグラウンドで進行するので インストール状況の確認はコマンドの実行が必要です パッケージのインストールコマンド : root> request security idp security-package install インストール状況の確認コマンド : root> request security idp security-package install status コマンド実行からインストール完了まで 10 分程度の時間がかかります "Done;Attack DB update : successful と表示されればインストール完了ですので 状況を確認しつつお待ちください ( 出力例 ) Done;Attack DB update : successful - [UpdateNumber=1985, ExportDate=Fri Sep 2 10:14:29 2011,Detector=11.6.160110809] Updating control-plane with new detector : successful Updating data-plane with new attack or detector : not performed due to no existing running policy found. インストールされたシグネチャバージョンの確認 root> show security idp security-package-version Attack database version:1985(fri Sep 2 10:14:29 2011) Detector version :11.6.160110809 Policy template version :N/A 以上でシグネチャの導入作業は完了です Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 12

4-3 IDP シグネチャの導入 ( 自動更新編 ) ( インターネット接続必須 ) IDP シグネチャ更新のため Internet 上にあるシグネチャのダウンロードサーバへ SRX を接続する必要がございます 以降の解説はライセンスサーバへの通信が可能であるという前提で記載致します 本設定を有効化する事で IDP シグネチャのダウンロードとインストール ( 更新 ) が自動化されます 尚 IDP シグネチャの更新は平均して週に 2~3 回程度ですので お客様の運用形態に沿った更新間隔をご設定頂けますようお願い致します シグネチャの自動更新設定 root#set security idp security-package automatic interval 48 start-time 08-02.23:00 サンプルは 2 日に一度の更新設定です (48 時間のインターバル ) 自動更新の開始時刻です ( サンプルは 8/2 の PM23 時に開始します ) シグネチャ自動更新の有効化 root# set security idp security-package automatic enable シグネチャ更新設定完了 root# commit 以上でシグネチャの自動更新設定は完了です Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 13

5-1 AV パターンファイルの更新 ( インターネット接続必須 ) Anti-Virus ライセンスの導入後は パターンファイル更新の為に Internet 上にある Juniper 社のサーバへ SRX を接続する必要がございます 以降の解説は Juniper 社のサーバへの通信が可能であるという前提で記載致します パターンファイル自動更新の設定 root# set security utm feature-profile anti-virus kaspersky-lab-engine pattern-update interval 120 ( サンプルは120 分毎に1 回のパターンファイル更新の設定です パターンファイル設定完了デフォルトでは 60 分毎に1 回のパターンファイル更新が行われます root# commit AVパターンファイルのアップデートは 平均して1 日に1 回程度ですが お客様の運用形態に沿った更新間隔の設定をお願い致します この際 短すぎる時間を指定すると Anti-Virusライセンスの状態確認 root> show security utm anti-virus status サーバと装置に極端な負荷がかかりますので その点をご注意ください ) UTM anti-virus status: Anti-virus key expire date: 2012-12-30 09:00:00 ( ライセンス有効期限が記載されています ) Update server: http://update.juniper-updates.net/av/srx550/ Interval: 120 minutes ( 設定された更新間隔が記載されています ) Pattern update status: next update in 30 minutes ( 次回更新タイミングが記載されています ) Last result: already have latest database Anti-virus signature version: 09/02/2013 00:41 GMT, virus records: 567926 Anti-virus signature compiler version: N/A Scan engine type: kaspersky-lab-engine Scan engine information: last action result: No error(0x00000000) パターンファイルの手動更新 root> request security utm anti-virus kaspersky-lab-engine pattern-update ( 初回導入時等 任意のタイミングでパターンファイルの更新を行いたい場合はこちらのコマンドを実行してください ) 以上で AV パターンファイルの設定は完了です Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 14

END SRX ライセンス導入手順 本資料中の会社名 商品名は各社の商標及び登録商標です 本文中および図中では TM マーク (R) マークは表記しておりません 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ E-mail: junos-es@hitachi-solutions.com Hitachi Solutions, Ltd. 2010-2014. All rights reserved.