SRX ライセンス導入手順 株式会社 日立ソリューションズ ネットワークビジネス部セキュリティグループ リビジョン 初版 最新版 5.1 2010/05/30 2014/04/01 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. Contents 1. ライセンスキーの種別 P.2 2. ライセンスキーの手動インポート(ライセンスキー必須) 3. ライセンスキーの自動インポート(インターネット接続必須) P.3 4. IDPシグネチャの導入(インターネット接続必須) P.5 P.11 5. AVパターンファイルの更新(インターネット接続必須) P.14 【重要】 Junos 11.4以前のOSをご使用の場合、ライセンスキーをインポートする前に、SRX(Junos)に インストールされているソフトウェアライセンス用の証明書をインストールする必要がございます。 詳細は弊社サポートサイトをご確認頂けますようお願い致します。 ※ログインするにはユーザID/パスワードが必要です。 <弊社サポートサイトURL> https://enugi.hitachi-solutions.co.jp/juniper/index.html -Juniper製品サポートトップ > SRX > 重要なお知らせ > SRXシリーズ 証明書インストールのお願い © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 1 1-1 ライセンスキーの種別 機能ライセンス等のライセンスキーには大別して3種類あります。 利用期間や導入方法等に違いがありますので、注意してください。 ■サブスクリプションライセンス(トライアル版) 利用期間:取得日から30日間 導 入 :手動インストール/自動インストールの両方に対応しております。 更 新 :正規ライセンスへの手動更新が可能です。 そ の 他 :トライアルライセンスの延長処理はできません。 あくまでも、導入前検証等に利用してください。 ■サブスクリプションライセンス(正規版) 利用期間:納入日から1年間単位 導 入 :手動インストール/自動インストールの両方に対応しております。 更 新 :デフォルトで失効日の60日前から毎日ライセンスの自動更新を試みます。 そ の 他 :自動更新の確認はライセンス有効期間がExpireするまで続きます。 また、トライアルライセンスから手動で更新する事が可能です。 ■パーマネントライセンス 利用期間:納入日から永続 導 入 :導入方法は手動インストールに限定されます。 更 新 :更新の必要はありません。 そ の 他 :一度導入すれば更新無しで永続利用可能なライセンスです。 代表的なものとしてはDynamicVPNライセンス等があります。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 2 2-1 ライセンスキーの手動インポート(ライセンスキー必須) 機能ライセンス等ライセンスキーを事前に入手している場合、手動でライセンスキーをインポート することでインターネットへの接続環境を用意することなくライセンスキーのインポートが可能です。 ※導入手順は、 サブスクリプションライセンスと パーマネントライセンスで 違いはありません。 ■ ライセンスの確認 root> show system license License usage: ◆例: 事前に下記ライセンスキーを入手している場合 (テキストファイルにて提供) JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i ※ ライセンスキーは機器のシリアル番号およびライセンス型名ごとに異なります。 (事前に現在のライセンスインストール状況を確認します。) Licenses Licenses Licenses Expiry Feature name used installed needed dynamic-vpn 0 2 0 permanent ax411-wlan-ap 0 2 0 permanent (ブランチモデルのデフォルトでは 2つ分のdynamic-vpnライセンスと、 Licenses installed: none ax411-wlan-apライセンスが最初から導入されております。 これらのデフォルトで導入されているライセンスは、 パーマネントライセンスであり、更新の必要はありません。) ■オペレーションモードからライセンスキーをインポート root> request system license add terminal (ライセンスキーをターミナルより貼り付けるモードへ遷移します。) [Type ^D at a new line to end input, enter blank line between each license key] JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i ([Ctrl]+[D]キーを押下し貼り付けたライセンスキーをシステムに読み込ませます。) JUNOS236909: successfully added add license complete (no errors) (ライセンスキーに問題がない場合は no errors と出力されます。) © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 3 2-2 ライセンスキーの手動インポート(ライセンスキー必須) ■ ライセンスの再確認 root> show system license License usage: Feature name idp-sig dynamic-vpn ax411-wlan-ap (ライセンスが新たに追加されていることを確認してください。) Licenses used 0 0 0 Licenses installed 1 2 2 Licenses needed 0 0 0 Expiry 2013-08-24 09:00:00 JST permanent permanent Licenses installed: License identifier: <ライセンスID> License version: 2 Valid for device: <装置シリアルナンバー> Features: idp-sig - IDP Signature (ライセンス有効期間が表示されます。) date-based, 2013-07-25 09:00:00 JST - 2013-08-24 09:00:00 JST root> show system license keys (インポートされたライセンスキーが表示されます。) JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i ■機器の再起動 root> request system reboot (ライセンス有効期間がExpireしたものを再導入した場合や、 新規にライセンスを導入した場合は、 必ず再起動を行ってください。) 以上でライセンスキーの手動インポートは完了です。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 4 3-1 ライセンスキーの自動インポート(事前準備編) サブスクリプション (UTMライセンス等の有効期限付きライセンス) における ライセンスキー取得には、SRXをインターネットへ直接接続するための 環境が必要となります。 (プロキシ経由不可) ■ ライセンスの確認 root> show system license License usage: Feature name dynamic-vpn ax411-wlan-ap (現在インポートされているライセンスを確認可能です。) Licenses used 0 0 Licenses installed 2 2 Licenses needed 0 0 Expiry permanent permanent Licenses installed: none ■ コンフィグレーションモードへ移行 root> configure ■ 既存設定の削除 (工場出荷時のコンフィグが設定されている場合等、 root# delete 装置の再設定が必要な場合のみ実施してください。) This will delete the entire configuration Delete everything under this level? [yes,no] (no) yes ■インターネットへの接続設定 (接続環境に合わせて、以降の設定を実施してください。 既にインターネットへの接続環境がある場合は、 3-2.の設定を新たに投入する必要はありません。) © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 5 3-2 Internetへの接続設定例①(固定IPアドレス) OpenDNS 1: 208.67.222.222 OpenDNS 2: 208.67.220.220 Internet ge-0/0/0.0 192.168.1.10 / 24 UNTRUST DNS Router SRX240 0 1 2 3 Global-IP 200.200.200.10 4 5 6 7 8 9 10 11 12 13 14 15 192.168.1.1 / 24 ライセンスキー取得のため、Internet上にあるJuniper社のライセンスサーバへSRXを接続する必要があります。 ライセンスキー取得には、DNS(UDP:53) および https(TCP:443) 通信が行われます。 したがって、これらの通信が上位Router / FWにて許可されていることを確認してください。 ■固定IPアドレス, DNSサーバ, Default Gateway設定例 root# set system time-zone Asia/Tokyo set system name-server 208.67.222.222 set system name-server 208.67.220.220 set interfaces ge-0/0/0 unit 0 family inet address 192.168.1.10/24 set routing-options static route 0.0.0.0/0 next-hop 192.168.1.1 set security zones security-zone UNTRUST interfaces ge-0/0/0.0 ※ SRX100の場合、10/100 MbpsのInterfaceのみを実装しているため、Interface名は fe-0/0/0 となります。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 6 3-2 Internetへの接続設定例②(DHCPクライアント) OpenDNS 1: 208.67.222.222 OpenDNS 2: 208.67.220.220 Internet ge-0/0/0.0 DHCP Client UNTRUST DNS DHCP Server SRX210 0 1 2 3 4 5 6 7 Global-IP 200.200.200.10 192.168.1.1 / 24 ライセンスキー取得のため、Internet上にあるJuniper社のライセンスサーバへSRXを接続する必要があります。 ライセンスキー取得には、DNS(UDP:53) および https(TCP:443) 通信が行われます。 したがって、これらの通信が上位Router / FWにて許可されていることを確認してください。 ■DHCPクライアントIPアドレス取得, DNSサーバ設定例 root# set system time-zone Asia/Tokyo set system name-server 208.67.222.222 set system name-server 208.67.220.220 set interfaces ge-0/0/0 unit 0 family inet dhcp set security zones security-zone UNTRUST interfaces ge-0/0/0.0 host-inbound-traffic system-services dhcp ※ SRX100の場合、10/100 MbpsのInterfaceのみを実装しているため、Interface名は fe-0/0/0 となります。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 7 3-2 Internetへの接続設定例③(PPPoEクライアント) OpenDNS 1: 208.67.222.222 OpenDNS 2: 208.67.220.220 Internet fe-0/0/0.0 PPPoE Client ◆例: PPPoE設定 UserID: [email protected] Password: Juniper UNTRUST DNS SRX100 0 1 2 3 4 5 6 7 Global-IP ■PPPoEクライアントIPアドレス取得, DNSサーバ設定例 ■PAP/CHAP認証設定 root# PAP認証またはCHAP認証のどちらを使用しているかが set system time-zone Asia/Tokyo 事前に判明している場合はいずれか片方の設定のみで set system name-server 208.67.222.222 PPPoE接続可能です。 set system name-server 208.67.220.220 set interfaces fe-0/0/0 unit 0 encapsulation ppp-over-ether set interfaces pp0 unit 0 ppp-options chap default-chap-secret "Juniper" (Passwordはハッシュされます。) set interfaces pp0 unit 0 ppp-options chap local-name "[email protected]" set interfaces pp0 unit 0 ppp-options chap passive set interfaces pp0 unit 0 ppp-options pap local-name "[email protected]" set interfaces pp0 unit 0 ppp-options pap local-password "Juniper" (Passwordはハッシュされます。) set interfaces pp0 unit 0 ppp-options pap passive set interfaces pp0 unit 0 pppoe-options underlying-interface fe-0/0/0.0 set interfaces pp0 unit 0 pppoe-options auto-reconnect 10 set interfaces pp0 unit 0 pppoe-options client set interfaces pp0 unit 0 family inet mtu 1454 set interfaces pp0 unit 0 family inet negotiate-address set routing-options static route 0.0.0.0/0 next-hop pp0.0 set security zones security-zone UNTRUST interfaces pp0.0 set security flow tcp-mss all-tcp mss 1414 ※ SRX100以外の場合、10/100/1000 MbpsのInterfaceを実装しているため、Interface名は ge-0/0/0 となります。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 8 3-3 ライセンスキーの自動インポート(設定確認/インストール編) サブスクリプション (UTMライセンス等の有効期限付きライセンス) における ライセンスキー取得には、SRXをインターネットへ直接接続するための 環境が必要となります。 (プロキシ経由不可) ■root権限のパスワード設定 root# set system root-authentication plain-text-password (commitするために必要です。) New password: ***** <rootログインパスワード> Retype new password: ***** <rootログインパスワード(確認用)> ■設定の反映 root# commit ■オペレーションモードへ移行 root# exit ■InterfaceのIPアドレス確認, Default Gateway確認 root> show interfaces terse | no-more root> show route terse | no-more (付与もしくは取得したIPアドレスが適切なことを確認してください。) (0.0.0.0/0 エントリの Next hop が Default Gateway となります。) トライアル版のライセンスが必要な場合のみ、 ■ライセンスキーの取得 trialオプションを設定してください。 root> request system license update trial Request to automatically update license keys from https://ae1.juniper.net has been sent, use 'show system license' to check status. © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 9 3-3 ライセンスキーの自動インポート(インストール確認/適用編) ■ ライセンスの再確認 root> show system license License usage: Feature name idp-sig dynamic-vpn ax411-wlan-ap (ライセンスが新たに追加されていることを確認してください。) Licenses used 0 0 0 Licenses installed 1 2 2 Licenses needed 0 0 0 Expiry 2013-08-24 09:00:00 JST permanent permanent Licenses installed: License identifier: <ライセンスID> License version: 2 Valid for device: <装置シリアルナンバー> Features: idp-sig - IDP Signature (ライセンス有効期間が表示されます。) date-based, 2013-07-25 09:00:00 JST - 2013-08-24 09:00:00 JST root> show system license keys (インポートされたライセンスキーが表示されます。) JUNOS236909 aeaqea qmifkt imrqhf aummjt g4zqma j4a4uc zgeja3 ytzo5o xxnucg mj722n mn6ih5 wvpzdw pjzmnm wnhear bl5wli pvtckj 6q2fff i ■機器の再起動 root> request system reboot (ライセンス有効期間がExpireしたものを再導入した場合や、 新規にライセンスを導入した場合は、 必ず再起動を行ってください。) 以上でライセンスキーの自動インポートは完了です。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 10 4-1 IDPシグネチャの導入(ダウンロード編) (インターネット接続必須) IDPシグネチャ導入のため、Internet上にあるシグネチャの ダウンロードサーバへSRXを接続する必要がございます。 以降の解説はライセンスサーバへの通信が可能であるという前提で記載致します。 ■シグネチャのダウンロード パッケージのダウンロードコマンド: root> request security idp security-package download full-update 初回導入時のみ、 full-updateオプションを設定してください。 2回目以降(アップデート時や再導入時) ならば、 本オプションを設定する必要はありません。 ダウンロード状況の確認コマンド: root> request security idp security-package download status "Done;Successfully downloaded"と表示されれば ダウンロード完了です。 (出力例) Done;Successfully downloaded from(https://services.netscreen.com/cgi-bin/index.cgi) and synchronized to backup. Version info:2011(Mon Oct 17 15:13:06 2011, Detector=11.6.140110920) © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 11 4-2 IDPシグネチャの導入(インストール編) シグネチャのインストール時に装置負荷が上昇します。 比較的装置負荷の少ない深夜帯等の時間帯にインストールする事を推奨致します。 ■セキュリティパッケージのインストール 下記コマンドを実行して、セキュリティパッケージのインストールを行います。 インストールはバックグラウンドで進行するので、インストール状況の確認はコマンドの実行が必要です。 パッケージのインストールコマンド: root> request security idp security-package install インストール状況の確認コマンド: root> request security idp security-package install status コマンド実行からインストール完了まで、 10分程度の時間がかかります。 "Done;Attack DB update : successful“ と表示されればインストール完了ですので、 状況を確認しつつお待ちください。 (出力例) Done;Attack DB update : successful - [UpdateNumber=1985, ExportDate=Fri Sep 2 10:14:29 2011,Detector=11.6.160110809] Updating control-plane with new detector : successful Updating data-plane with new attack or detector : not performed due to no existing running policy found. ■インストールされたシグネチャバージョンの確認 root> show security idp security-package-version Attack database version:1985(Fri Sep 2 10:14:29 2011) Detector version :11.6.160110809 Policy template version :N/A 以上でシグネチャの導入作業は完了です。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 12 4-3 IDPシグネチャの導入(自動更新編) (インターネット接続必須) IDPシグネチャ更新のため、Internet上にあるシグネチャの ダウンロードサーバへSRXを接続する必要がございます。 以降の解説はライセンスサーバへの通信が可能であるという前提で記載致します。 本設定を有効化する事で、 IDPシグネチャのダウンロードとインストール(更新)が自動化されます。 尚、IDPシグネチャの更新は平均して週に2~3回程度ですので、 お客様の運用形態に沿った更新間隔をご設定頂けますようお願い致します。 ■シグネチャの自動更新設定 root#set security idp security-package automatic interval 48 start-time 08-02.23:00 サンプルは2日に一度の更新設定です。 (48時間のインターバル) 自動更新の開始時刻です。 (サンプルは8/2のPM23時に開始します。) ■シグネチャ自動更新の有効化 root# set security idp security-package automatic enable ■シグネチャ更新設定完了 root# commit 以上でシグネチャの自動更新設定は完了です。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 13 5-1 AVパターンファイルの更新 (インターネット接続必須) Anti-Virusライセンスの導入後は、パターンファイル更新の為に、 Internet上にあるJuniper社のサーバへSRXを接続する必要がございます。 以降の解説はJuniper社のサーバへの通信が可能であるという前提で記載致します。 ■パターンファイル自動更新の設定 root# set security utm feature-profile anti-virus kaspersky-lab-engine pattern-update interval 120 (サンプルは120分毎に1回のパターンファイル更新の設定です。 デフォルトでは、60分毎に1回のパターンファイル更新が行われます。 ■パターンファイル設定完了 AVパターンファイルのアップデートは、平均して1日に1回程度ですが、 root# commit お客様の運用形態に沿った更新間隔の設定をお願い致します。 この際、短すぎる時間を指定すると、 ■Anti-Virusライセンスの状態確認 root> show security utm anti-virus status サーバと装置に極端な負荷がかかりますので、その点をご注意ください。) UTM anti-virus status: Anti-virus key expire date: 2012-12-30 09:00:00 (ライセンス有効期限が記載されています。) Update server: http://update.juniper-updates.net/AV/SRX550/ Interval: 120 minutes (設定された更新間隔が記載されています。) Pattern update status: next update in 30 minutes (次回更新タイミングが記載されています。) Last result: already have latest database Anti-virus signature version: 09/02/2013 00:41 GMT, virus records: 567926 Anti-virus signature compiler version: N/A Scan engine type: kaspersky-lab-engine Scan engine information: last action result: No error(0x00000000) ■パターンファイルの手動更新 root> request security utm anti-virus kaspersky-lab-engine pattern-update (初回導入時等、任意のタイミングでパターンファイルの更新を行いたい場合はこちらのコマンドを実行してください。) 以上でAVパターンファイルの設定は完了です。 © Hitachi Solutions, Ltd. 2010-2014. All rights reserved. 14 END SRX ライセンス導入手順 ・本資料中の会社名、商品名は各社の商標及び登録商標です。 ・本文中および図中では、TMマーク、(R)マークは表記しておりません。 株式会社 日立ソリューションズ ネットワークビジネス部 セキュリティグループ E-mail: [email protected] © Hitachi Solutions, Ltd. 2010-2014. All rights reserved.
© Copyright 2024 ExpyDoc