AWS R77.10 セットアップガイド [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies ©2014 Check Point Software Technologies Ltd.Ltd1 もくじ • AWS 対応製品概要 • セットアップガイド – 想定構成 – VPC 環境設定 – SG インスタンス設定 – SG 初期設定 – Web サーバ設定 – 内部セグメント設定 – セキュリティ設定 • 付録1:Connect Control で Web サーバを負荷分散 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 2 Amazon Web Services 向け 先進のセキュリティ! Amazon パブリック・クラウド用 仮想アプライアンス Public Cloud チェック・ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました ©2014 Check Point Software Technologies Ltd. 33 Amazon VPCトポロジーと構成要素 Internet 4 インターネット接続 (直結または VPN) 4 3 アマゾン VPC 3 Amazon VPC インターネットゲートウェイ 2 Check Point VPC 用 仮想アプライアンス 2 1 プライベート・サブネットの 1 AWS EC2インスタンス ©2014 Check Point Software Technologies Ltd. 4 クラウドのためのフルレンジ防御 貴社のセキュリティ要件に応じた Software Blade をご選択ください Public Cloud ©2014 Check Point Software Technologies Ltd. 5 クラウド上でのネットワーク攻撃から防御 Firewall & IPS Software Blades お客様向けサーバ Firewall と IPS Software Blades チェック・ポイント バーチャル・アプライアンス SQL インジェクション 攻撃 攻撃者 すべてのDBの内容を 閲覧しよう・・・ 攻撃パターンの 検知 ©2014 Check Point Software Technologies Ltd. 6 先端のセキュリティを手軽に導入 Amazon Web Services上で チェック・ポイント バーチャル・アプライアンス を有効化 Public Cloud ©2014 Check Point Software Technologies Ltd. 7 迅速に先進のセキュリティを利用可能 Application Control Amazon Web Services上で チェック・ポイント バーチャル・アプライアンス を有効化 Identify and control usage of thousands of applications based on user and machine identity. 必要な Software Blade を 選択するだけ Public Cloud ©2014 Check Point Software Technologies Ltd. 8 ADVANCED SECURITY for Amazon Public Cloud 完全な防御 簡単な導入 統合管理 Virtual Appliance for Amazon Public Cloud Public Cloud ©2014 Check Point Software Technologies Ltd. 99 想定構成 VPC 環境の Web サーバを保護 [Restricted] ONLY for designated groups and individuals ©2014 Check Software Technologies ©2014 Check PointPoint Software Technologies Ltd. Ltd 10 想定構成 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 11 環境概要 • VPC としては 10.0.0.0/16 の空間を利用 • 外部セグメントとして 10.0.0.0/24 を利用 • 内部セグメントとして 10.0.1.0/24 を利用 – このセグメント内の Web サーバを保護 • SG には自身の IP アドレスと Web サーバ用の IP アドレ スの 2 つを割り当てる • EIP も同様に SG 用と Web サーバ用の 2 つを割り当てる – EIP1 ←→ 10.0.0.100 – EIP2 ←→ 10.0.0.101 • SG は Static NAT を行い、Web サーバへの通信を行う ©2014 Check Point Software Technologies Ltd. 12 VPC 環境設定 [Restricted] ONLY for designated groups and individuals ©2014 Check Software Technologies ©2014 Check PointPoint Software Technologies Ltd. Ltd 13 VPC 作成 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 14 VPC 環境作成 VPC Your VPCs でVPC 環境(Demo VPC)を作 成します。VPC 環境では 10.0.0.0/16 の ネットワーク空間を利用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 15 VPC 環境作成 VPC VPC 環境(Demo VPC)が作成されました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 16 VPC 外部セグメント作成 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 17 外部セグメント作成 VPC VPC 環境内に外部セグメント(Ext-Net)を作成 します。外部サブネットを作成する VPC (Demo VPC) と、割り当てるサブネット (10.0.0.0/24) を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 18 外部セグメント作成 VPC 外部セグメント (Ext-Net) が作成されました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 19 VPC 内部セグメント作成 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 20 内部セグメント作成 VPC VPC 環境内に内部セグメント(Int-Net)を作成 します。内部サブネットを作成する VPC (Demo VPC) と、割り当てるサブネット (10.0.0.0/24) を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 21 内部セグメント作成 VPC 内部セグメント (Int-Net) が作成されました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 22 VPC Internet Gateway 作成 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 23 Internet Gateway 作成 VPC インターネットに接続する Internet Gateway (Internet GW for Demo VPC) を 作成します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 24 Internet Gateway 作成 - VPC の紐付け VPC Internet Gateway と VPC を紐付けます。 紐付ける VPC (Demo VPC) を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 25 VPC Internet Gateway 作成 Internet Gateway が作成され、VPC (Demo VPC) に紐付きました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 26 外部セグメント用ルーティング設定 VPC EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 27 VPC ルート・テーブル作成 外部セグメントで使用するルート・ テーブル(Route for SG)を作成します。 ルート・テーブルを作成する VPC (Demo VPC)を選択します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 28 VPC ルート・テーブル作成 作成されたルート・テーブルにルーティ ング情報を追加します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 29 ルート・テーブル作成 VPC デフォルトルート(0.0.0.0/0)が Internet Gateway (Internet GW for Demo VPC) に 向くように設定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 30 VPC ルート・テーブル作成 このルート・テーブルを使用するサブ ネットを指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 31 VPC ルート・テーブル作成 外部セグメント(Ext-Net : 10.0.0.0/24)を 選択します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 32 ルート・テーブル作成 VPC ルート・テーブルの設定が完了しました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 33 Security Group (AWS 標準セキュリティ)設定 VPC EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 34 Security Group 作成 VPC 各インスタンスが使用する Security Group を作成します。 デフォルトの Security Group は限られた 通信しか許可されません(SG に通信が到 達しない)。そのため、特別な Security Group を作成します。 Security Group の名前 (PermissiveSecGrp) と、Security Group を作成する VPC を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 35 Security Group 作成 VPC 作成された Security Group (PermissiveSecGrp) にインバウンド(内向 き)のルールを作成します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 36 VPC Security Group 作成 すべての通信を許可します。 Type: ALL Traffic Source: 0.0.0.0/0 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 37 Security Group 作成 VPC Security Group (PermissiveSecGrp) が作 成されました。この Security Group を使 用すると、すべての通信が許可されます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 38 SG インスタンス設定 [Restricted] ONLY for designated groups and individuals ©2014 Check Software Technologies ©2014 Check PointPoint Software Technologies Ltd. Ltd 39 SG インスタンス作成 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 40 EC2 SG インスタンス作成 SG インスタンスを作成します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 41 EC2 SG インスタンス作成 AWS Marketplace で “Check Point” で検 索します。Pay-As-You-Go ではないイ メージを選択します。 ヒント:Pay-As-You-Go はライセンス込みのイン スタンスになります。利用時間に応じてAmazon 経由で R77.10 使用料が課金されます。どちらの モデルも 15 日間の評価機期間があります。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 42 EC2 SG インスタンス作成 インスタンス・タイプを選択します。 ここでは、c3.large を選択しています。 ヒント:選択可能なタイプはリリース ノートを参照してください。未対応のタ イプでの動作は保障されません。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 43 SG インスタンス作成 EC2 SG インスタンスを設置する VPC (Demo VPC) とサブネット(外部セグメント ExtNet :10.0.0.0/24)を指定します。 【次ページに続く】 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 44 EC2 SG インスタンス作成 1. SG インスタンスに割り当てる外部セ グメント側の IP アドレス(10.0.0.100)を 指定します。 2. 内部セグメント用にインタフェース (eth1)を追加します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 45 SG インスタンス作成 EC2 SG インスタンスに割り当てる内部セグメ ント側のサブネット(Int-Net : 10.0.1.0/24) と IP アドレス(10.0.1.100)を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 46 SG インスタンス作成 [Restricted] ONLY for designated groups and individuals EC2 ©2014 Check Point Software Technologies Ltd. 47 SG インスタンス作成 [Restricted] ONLY for designated groups and individuals EC2 ©2014 Check Point Software Technologies Ltd. 48 EC2 SG インスタンス作成 インスタンスに適用するセキュリティ・グ ループ(PermissiveSecGrp)を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 49 SG インスタンス作成 [Restricted] ONLY for designated groups and individuals EC2 ©2014 Check Point Software Technologies Ltd. 50 SG インスタンス作成 EC2 ssh でアクセスするための証明書キーを選択 します(事前作成済み)。または新規に作成す ることもできます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 51 SG インスタンス作成 [Restricted] ONLY for designated groups and individuals EC2 ©2014 Check Point Software Technologies Ltd. 52 SG インスタンス作成 [Restricted] ONLY for designated groups and individuals EC2 ©2014 Check Point Software Technologies Ltd. 53 SG インスタンス作成 EC2 SG インスタンスが作成されました。インス タンスのタイプにより running 状態になるま で時間がかかることがあります。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 54 インタフェースにタグ付け EC2 SG インスタンスのインタフェースにタグを 付けておくと、インタフェースを参照する際 に便利です。まず、10.0.0.100 の付いたイン タフェースを探します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 55 インタフェースにタグ付け [Restricted] ONLY for designated groups and individuals EC2 ©2014 Check Point Software Technologies Ltd. 56 インタフェースにタグ付け EC2 Name の Key に適当な名前を付けます。こ こでは、SG Ext Interface を指定しています。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 57 インタフェースにタグ付け EC2 SG の内部側インタフェース(10.0.1.100)も 同様の手順でタグ付けを行います。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 58 EC2 Source/Dest Check 無効化 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 59 EC2 Source/Dest Check 無効化 Security Gateway 宛(発)以外の通信も 送受信できるようにします。 ヒント:デフォルトだと、自身宛(発)以外の 通信しか送受信しません(パケットが到達し ません)。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 60 Source/Dest Check 無効化 EC2 Source/Destination Check を無効化します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 61 内部インタフェース Source/Dest Check 無効化 EC2 内部インタフェース(SG Int Interface) におい ても Security Gateway 宛(発)以外の通信も 送受信できるようにします。 Source/Destination Check を無効化します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 62 SG への EIP 割り当て EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 63 SG 用 EIP 取得 EC2 SG 用の EIP を取得します。SG の管理に利 用します。 EIP は VPC で使用できるように します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 64 EC2 SG への EIP 割り当て 取得した EIP を SG に割り当てます。 EIP を割り当てる SG インスタンス (Demo Security Gateway) と対応する IP アドレス (10.0.0.100) を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 65 EC2 SG への EIP 割り当て EIP が SG に割り当てられました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 66 SG への EIP 割り当て(Webサーバ用) EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 67 SG への Secondary IP 割り当て(Webサーバ用) EC2 内部の Web サーバに対応する IP アドレス を SG に割り当てます。 ヒント:インターネットからは、 EIP→10.0.0.101→10.0.1.200 と2段階にNAT されて Web サーバにアクセスされます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 68 SG への Secondary IP 割り当て(Webサーバ用) EC2 eth0 (外部) インタフェースにセカンダリ IP アドレスを割り当てます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 69 SG への Secondary IP 割り当て(Webサーバ用) EC2 セカンダリ IP アドレス(10.0.0.101)を指定し ます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 70 SG への Secondary IP 割り当て(Webサーバ用) EC2 ヒント:セカンダリ IP アドレスは SG 側で は特に設定を行う必要はありません。セカン ダリ IP 宛ての通信は IG が SG の外部イン タフェースにルーティングしてくれます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 71 EC2 SG Secondary IP 用 EIP 取得(Webサーバ用) Web サーバ用のセカンダリ IP に対応する EIP を取得します。 EIP は VPC で使用できるように します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 72 EC2 SG Secondary IP に EIP 割り当て(Webサーバ用) Web サーバ用 EIP を SG の Secondary IP に割り当てます。 EIP を割り当てる SG インスタンス (Demo Security Gateway)と対応する IP アドレス(10.0.0.101)を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 73 EC2 SG Secondary IP に EIP 割り当て(Webサーバ用) Web サーバ用 EIP が SG の Secondary IP に割り当てられました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 74 SG 初期設定 [Restricted] ONLY for designated groups and individuals ©2014 Check Software Technologies ©2014 Check PointPoint Software Technologies Ltd. Ltd 75 SG GAiA 管理者パスワード設定 GAiA ssh で SG 用 EIP にアクセスします。証明書 を利用し「admin」ユーザでログインします。 デフォルトでは admin ユーザにパスワード が設定されていないため、パスワードを設定 し、設定を保存します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 76 SG First Time Configuration Wizard(参考) GAiA ブラウザで SG の EIP に https でアクセスし ます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 77 SG First Time Configuration Wizard(参考) GAiA 通常の製品と同様に First Time Configuration Wizard が起動しますので、手順に従います。 ここではシングル構成でセットアップします。 詳細の手順は各種セットアップガイドを参照 してください。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 78 SG First Time Configuration Wizard(参考) GAiA eth0 にはインスタンス作成時に指定した IP アドレス(10.0.0.100)が設定されています。 この IP アドレスを変更することはできませ ん。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 80 GAiA GAiA ポータル First Time Configuration Wiuzard 終了後、 GAiA ポータルにログインします。 GAiA ポータルで AWS が認識されています。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 93 SG 内部インタフェース設定 GAiA 追加した内部インタフェース(eth1)は自動で は設定されないため、手動で設定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 94 SG 内部インタフェース設定 GAiA SG の内部側インタフェースを有効化し、 IP アドレス(10.0.1.100)とサブネットマスク (255.255.255.0)を指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 95 SG 内部インタフェース設定 GAiA SG の内部側インタフェースが有効化されま した。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 96 Web サーバ設定 [Restricted] ONLY for designated groups and individuals ©2014 Check Software Technologies ©2014 Check PointPoint Software Technologies Ltd. Ltd 97 Web サーバ設定 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 98 Web サーバ環境 • Web サーバは VPC(Demo VPC) の内部セグメント(Int-Net) 上に構成します。 • Web サーバへのアクセスは後半手順のセキュリティ・ポリ シー、NAT ポリシー等の設定が完了するまでアクセスする ことはできません。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 99 Web サーバ環境 (参考) [Restricted] ONLY for designated groups and individuals EC2 ©2014 Check Point Software Technologies Ltd. 100 Web サーバ環境 (参考) EC2 Web サーバを VPC (Demo VPC) 内の内部セ グメント(Int-Net : 10.0.1.0)に構成します。 【次ページに続く】 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 102 Web サーバ環境 (参考) EC2 内部セグメントの IP アドレス(10.0.1.200)を 指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 103 Web サーバ環境 (参考) EC2 Web サーバへのアクセス制御は SG で行う ため、SG と同様に PermissiveSecGrp を使 用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 106 Web サーバ環境 (参考) EC2 Web サーバ・インスタンスが作成されました。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 110 Web Web サーバ設定(参考) Web サーバ用 EIP に証明書認証を利用して ログインします。 Web サーバをインストール Web サーバの実行 Web サーバへは SG の NAT 設定、 セキュリティ・ポリシーが適用され るまでこの手順は実行できません。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 111 内部セグメント設定 [Restricted] ONLY for designated groups and individuals Point Software Technologies Ltd ©2014©2014 CheckCheck Point Software Technologies Ltd. 112 内部セグメント用ルーティング設定 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 113 Web サーバ用ルートテーブル作成 VPC Web サーバ(内部セグメント/Int-Net)で使用 するルート・テーブルを作成します。 ルート・テーブルは VPC (Demo VPC) で 使用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 114 Web サーバ用ルートテーブル作成 VPC 作成したルート・テーブル(Web Route)に ルーティング情報を追加します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 115 Web サーバ用ルートテーブル作成 VPC デフォルト・ルート(0.0.0.0/0)が SG の内部 インタフェース(SG Int Interface) に向かうよ うにします。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 116 Web サーバ用ルートテーブル作成 VPC ルート・テーブルを使用するサブネットを指 定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 117 Web サーバ用ルートテーブル作成 VPC ルート・テーブルを内部セグメント (Int-Net:10.0.1.0/24)で使用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 118 セキュリティ設定 [Restricted] ONLY for designated groups and individuals Point Software Technologies Ltd ©2014©2014 CheckCheck Point Software Technologies Ltd. 119 GUI SmartDashboard で SG 用 EIP にアクセスし ます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 120 GW プロパティ GUI 利用するソフトウェア・ブレードを指定しま す。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 121 GUI SG トポロジー設定 トポロジーを正しく設定します。 eth0 (10.0.0.100): External eth1 (10.0.1.100): Internal (This Network) [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 122 Web サーバ・オブジェクト(外部) GUI Web サーバの外部側での IP アドレス (10.0.0.101) のオブジェクトを作成します。 NAT および FireWall ルールで使用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 123 Web サーバ・オブジェクト(内部) GUI Web サーバの内部側での IP アドレス (10.0.1.200) のオブジェクトを作成します。 NAT および FireWall ルールで使用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 124 NAT ルール GUI Web サーバを NAT する Manual NAT ルール を追加します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 125 GUI NAT ルールの説明 1. デフォルトで入っている Office Mode 用 NAT ルール(削除可) 2. デフォルトで入っている Office Mode 用 NAT ルール(削除可) 3. インターネットから Web サーバ(10.0.0.101) 宛ての通信を 10.0.1.200 宛てに変換 4. Web サーバ(10.0.1.200)からの通信を 10.0.0.101 からの通信に変換 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 126 FW ルールの例 GUI 適切なセキュリティ・ポリシーを指定します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 127 GUI ルール説明 1. インターネットから SG への ssh 通信を許可 2. インターネットから Web サーバへの ssh/http 通信を許可 3. Web サーバからインターネットへの http/dns 通信を許可 (Web インスタンスから Web 機能のインストールに必要) 4. 上記以外はドロップ [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 128 ポリシー・インストール [Restricted] ONLY for designated groups and individuals GUI ©2014 Check Point Software Technologies Ltd. 129 以上で設定は完了です!!! 正しく設定できていれば内部 の Web サーバに通信を行うこ とができるはずです。 ブラウザで Web サーバにアクセスする前に Web インスタンス上で、Web サーバ機能のインストール、起動をしておきます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 130 Web サーバへアクセス Web サーバの EIP にアクセスしてみましょう。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 131 ログの例 GUI Web サーバ(10.0.0.101)への通信が見えます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 132 ログ詳細 GUI ログを詳しく見ると、10.0.1.200 へ NAT されて いることが分かります。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 133 付録1:Connect Control で Web サーバを負荷分散 [Restricted] ONLY for designated groups and individuals Point Software Technologies Ltd ©2014©2014 CheckCheck Point Software Technologies Ltd. 134 Connect Control による負荷分散 EIP1 ・・・ SG 用 EIP2 ・・・ Web サーバ用 IG 仮想IP: 101 10.0.0.0/24 外部セグメント 100 SG 100 10.0.1.0/24 200 Web サーバ1 201 Web サーバ2 内部セグメント VPC: 10.0.0.0/16 SG : Security Gateway [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 135 Web サーバ1・オブジェクト(内部) GUI Web サーバ1の内部側での IP アドレス (10.0.1.200)のオブジェクトを作成します。 NAT および FireWall ルールで使用します。 これまでの手順で作成済みです。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 136 Web サーバ2・オブジェクト(内部) GUI Web サーバ2の内部側での IP アドレス (10.0.1.201)のオブジェクトを作成します。 NAT および FireWall ルールで使用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 137 Web サーバ・グループ GUI 負荷分散対象の Web サーバ群をグループ (Web_Group)として登録します。ロジカ ル・サーバで利用します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 138 ロジカル・サーバ GUI Web サーバへの負荷分散を提供するロジカ ル・サーバを作成します。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 139 ロジカル・サーバ GUI ロジカル・サーバでは、指定の IP アドレス (10.0.0.101) 宛ての通信が、指定のサーバ群 (Web_Group)に負荷分散されます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 140 サービス・オブジェクト GUI 各Web サーバへアクセス用に EIP を割り当 てるのは無駄なため、NAT+ポート変換を利 用して各 Web サーバへアクセスします。こ こでは、ポート 10001 と 10002 を利用しま す。 EIP:10001 → Web サーバ1:22 EIP:10002 → Web サーバ2:22 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 141 FireWall ルールの例 [Restricted] ONLY for designated groups and individuals GUI ©2014 Check Point Software Technologies Ltd. 142 GUI ルールの説明 1. インターネットから SG への ssh 通信を許可 2. インターネットから Web サーバへの ssh 通信を許可(NAT) 3. インターネットから Web サーバへ http 通信を許可(負荷分散) 4. 各 Web サーバからインターネットへの http/dns 通信を許可 (Web インスタンスから Web 機能のインストールに必要) 5. 上記以外はドロップ [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 143 NAT ルールの例 [Restricted] ONLY for designated groups and individuals GUI ©2014 Check Point Software Technologies Ltd. 144 GUI NAT ルールの説明 1. デフォルトで入っている Office Mode 用 NAT ルール(削除可) 2. デフォルトで入っている Office Mode 用 NAT ルール(削除可) 3. インターネットから Web サーバ代表アドレス(10.0.0.101) 宛ての10001 ポート通信を Web サーバ1(10.0.1.200) 宛て ssh に変換 4. インターネットから Web サーバ代表アドレス(10.0.0.101) 宛ての 10002 ポート通信を Web サーバ2(10.0.1.201) 宛て ssh に変換 5. Web サーバ群(10.0.1.200/10.0.1.201)からの通信を 10.0.0.101 からの通 信に変換(Hide NAT) [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 145 各 Web サーバへの ssh アクセス GUI 今回の設定では Web サーバ1へは Web サーバ EIP の 10001 ポート、Web サーバ2 へは Web サーバ EIP の 10002 ポートを利 用して ssh アクセスします。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 146 ログの例 [Restricted] ONLY for designated groups and individuals GUI ©2014 Check Point Software Technologies Ltd. 147 GUI Web サーバへのアクセス Web サーバ1とWeb サーバ2に NAT され て通信が行われます。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 148 各 Web サーバへの ssh アクセス GUI Web サーバ EIP の 10001 ポートへの通信が Web サーバ1の 22 ポートへ変換されている ことが分かります。 [Restricted] ONLY for designated groups and individuals ©2014 Check Point Software Technologies Ltd. 149 Thank You [Restricted] ONLY for designated groups and individuals Point Software Technologies Ltd ©2014©2014 CheckCheck Point Software Technologies Ltd. 165
© Copyright 2025 ExpyDoc