Firewall Enterprise 7.0.1.03/8.3.2 から Next Generation

移行ガイド
改訂 A
McAfee Next Generation Firewall
Firewall Enterprise から McAfee NGFW へのアップグレード ツール 1.1
概要
®
このガイドでは、アップグレード ツールを使用して McAfee Firewall Enterprise (Firewall Enterprise) アプライ
アンスから McAfee Next Generation Firewall (McAfee NGFW) アプライアンスにポリシーを移行する方法につ
いて説明します。 このアップグレード ツールを使用すると、主なポリシー要素を Firewall Enterprise 7.0.1.03 ま
たは 8.3.2 から McAfee NGFW 5.7 に移行できます。
®
アップグレード ツールについて
アップグレード ツールは主なポリシー要素を収集します。これらのポリシーを手動で再作成する必要はありません。
このツールは、高性能ファイアウォールを次世代ファイアウォールにアップグレードします。
アップグレードは、いくつかのステップで実行されます。
図 1 アップグレードのステップ
1
1 Firewall Enterprise をアップグレードする前の準備を行います。製品要件を確認し、設定のバックアップとポリ
シー レポートを作成します。
®
2 アップグレード ツールをファイアウォールまたは McAfee Firewall Enterprise Control Center (Control
Center) にパッチとして適用します。 ファイアウォールでツールを実行すると、.zip ファイルが生成されます。
3 この .zip ファイルにはアップグレード ログと .xml ファイルが含まれています。 .zip ファイルを Security
Management Center (SMC) にインポートします。SMC が .xml ファイルを使用して、ポリシー要素を作成し
ます。 要素のインポート後、プロフェッショナル サービスを使用して McAfee NGFW テンプレートを作成でき
ます。
Firewall Enterprise がトラフィックを処理する方法
Firewall Enterprise は、信頼性の高いアプリケーション層のファイアウォールで、1 台のセキュリティ アプライア
ンスに次の機能が統合されています。
•
ユーザー別ポリシー
•
IPsec VPN 機能
•
SSL 復号
•
McAfee Global Threat Intelligence (McAfee GTI)
®
™
McAfee NGFW と SMC の機能
McAfee NGFW は、IPS と回避対策技術を搭載し、ステートフルな検査を行うファイアウォールです。 McAfee
NGFW ファイアウォールは、Java ベースの集中管理システムである SMC で管理されます。この管理システムでは、
数百台のファイアウォールを管理できます。
SMC クライアントでは、次の操作を実行できます。
•
ファイアウォールへのアクセス
•
監査のレビュー
•
レポートの実行
•
ポリシー テンプレートの作成
テンプレートは SMC 固有の概念です。 テンプレートは、ネットワーク オブジェクトとサービスに作成されたルー
ルから構成されるポリシーの単位です。 テンプレートは、SMC で作成されます。 テンプレートの下にサブレベルの
テンプレートを作成して、ポリシーの階層を作成することもできます。 この変更可能なテンプレートにより、柔軟な
配備が可能になります。 テンプレートが完成すると、SMC がポリシーと設定をファイアウォールにプッシュします。
このアップグレード プロセスでは、SMC を使用して、アップグレード後の Firewall Enterprise ポリシー要素から
McAfee NGFW のテンプレートを作成します。
アップグレード ツールの機能
アップグレード ツールは、ファイアウォールのポリシー要素と設定を .zip ファイルに変換し、アップグレード ロ
グ レポートを生成します。
アップブレード バンドルには次のものが含まれます。
2
•
SMC と互換性のあるポリシー要素を含む .xml ファイル
•
Firewall Enterprise の設定ファイル (参照用)
•
管理対象ファイアウォールの場合には Control Center の設定ファイル (参照用)。
•
アップグレード ログ レポート。アップグレードされたポリシー要素、実行された変更、アップグレードされなか
った要素などの詳細情報が記述されます。
設定ファイルを表示する場合、マカフィー では、これらのファイルを UNIX コンピューターで開くことをお勧めしま
す。
SMC にインポートされる要素
SMC には、次のポリシー要素と設定情報がインポートされます。
•
ネットワーク オブジェクト
•
IP アドレス
•
IP アドレス範囲
•
サブネット
•
ホスト
•
ネットグループ
•
Control Center 適応オブジェクト
•
ルーティング アドレス
•
VPN アドレス
•
ゾーンまたは burb
•
ゾーン グループまたは burb グループ
アップグレード ログ レポートの内容
アップグレード ログ レポートは、アップグレード プロセスの結果を確認できる参照用のテキストファイルです。
アップグレード ツールを実行すると、アップグレード ログ レポートが生成されます。 このレポートには、アップグ
レードした要素、実行された変更、アップグレードされていない項目が記述されています。
このレポートは、書式設定のない .txt ファイルです。 読みやすくするために、テキストをワープロ ソフトにコピーし
て編集することもできます。
----The following log describes the mapping of McAfee Firewall Enterprise (MFE)------- objects to Stonesoft Management Center (SMC) objects. ---- ----The following objects
were created and renamed during the upgrade---The MFE IP address '10.1.1.0' became SMC host '10.1.1.0-host' ----The following objects were
deleted during the upgrade---Dropped unsupported MFE domain 'fw.x.co.an' from the SMC configuration
Dropped unsupported MFE geolocation group '261fwexample' from the SMC configuration
Dropped unsupported MFE netmap '610 firewall ipaddr names' from the SMC
configuration ----The following SMC objects were created during the upgrade---The MFE vpn client pool address 'zoo' became SMC network 'net-80.20.4.0/24'
The MFE host 'fw.int.l.test' is used by the SMC domain_name 'fw.int.m.test'
The MFE host 'fw.int.m.test' became SMC domain_name 'fw.int.m.test'
The MFE IP address 'testing.ext.fw.test' became SMC host 'testing.ext.fw.test'
The MFE IP range '25.11.10.10-25.11.10.20' became SMC address_range '25.11.10.10-25.11.10.20'
The MFE netgroup '401fwname' became SMC group '401fwname'
The MFE static route '1.1.1.2/32' became SMC host 'host-1.1.1.2'
The MFE static route '12.12.0.0/14' became SMC network 'net-12.12.0.0/14'
The MFE static route '2607:A600:124:7628::FE/128' became SMC host
'host-2607:A600:124:7628::FE'
The MFE static route '4012:4567:FFFF:EF56::/64' became SMC network
'net-4012:4567:FFFF:EF56::/64'
The MFE gateway from the static route '3331::2/128' is used by the SMC router
3
'router-4014:AD:12:E453:5656:6AE4:7EE:FE'
The MFE gateway from the static route '40.01.2.2/32' is used by the SMC router
'router-52.88.88.254'
The MFE subnet '60.1.2.0' became SMC network '60.1.2.0'
The MFE vpn endpoint 'fw01' became SMC network 'net-80.2.1.0/24'
The MFE vpn endpoint 'ipv6-fw01' became SMC network 'net-5200:2:1:1::/64'
The MFE zone 'dmz' became SMC interface_zone 'dmz'
The MFE zone group '701fwexample' became SMC group '701fwexample' ----The following areas
were not included in this upgrade---The MFE auditbot, syslog, profiler, reporter, export, filters, smartfilter audit and generic
audit settings were not moved to the SMC configuration.
The MFE authenticators, external certs, firewall certs, SSH hosts CAs, CA groups and
authentication lockout settings were not moved to the SMC configuration.
The MFE active and passive passport settings were not moved to the SMC configuration.
The MFE LCA certs and state data were not moved to the SMC configuration.
The MFE policy agents, applications, application groups and custom applications were not
moved to the SMC configuration.
The MFE IPS attack and response settings were not moved to the SMC configuration.
The MFE application defenses and application defense groups were not moved to the SMC
configuration.
The MFE policy ACL rules were not moved to the SMC configuration.
The MFE policy SSL rules were not moved to the SMC configuration.
The MFE policy timeperiods were not moved to the SMC configuration.
The MFE policy GTI settings were not moved to the SMC configuration.
The MFE policy URL translations rules were not moved to the SMC configuration.
The MFE policy IPS settings were not moved to the SMC configuration.
The MFE VPN rules and settings were not moved to the SMC configuration.
The MFE ACLD settings were not moved to the SMC configuration.
The MFE antivirus scanner and server settings were not moved to the SMC configuration.
The MFE cmd settings were not moved to the SMC configuration.
The MFE crontabs were not moved to the SMC configuration.
The MFE dhcrelay, ePO, khd, NIA, NTP, shund, SNMP, SSH and UTT server settings were not
moved to the SMC configuration.
The MFE DNS server and named settings were not moved to the SMC configuration.
The MFE sendmail server settings were not moved to the SMC configuration.
The MFE cluster failover and Command Center settings were not moved to the SMC configuration.
The MFE configuration backup settings were not moved to the SMC configuration.
The MFE daemond settings were not moved to the SMC configuration.
The MFE FIPS settings were not moved to the SMC configuration.
The MFE interface, NIC, NIC group and QOS profile settings were not moved to the SMC
configuration.
The MFE license settings were not moved to the SMC configuration.
The MFE messages from McAfee settings were not moved to the SMC configuration.
The MFE package installation settings were not moved to the SMC configuration.
The MFE routes were not moved to the SMC configuration.
The MFE Smartfilter settings were not moved to the SMC configuration.
The MFE system sysclts were not moved to the SMC configuration.
The MFE system timezones were not moved to the SMC configuration.
The MFE system UPS settings were not moved to the SMC configuration.
The MFE administrative user account settings were not moved to the SMC configuration.
The MFE firewall users and usergroups were not moved to the SMC configuration.
The MFE external groups were not moved to the SMC configuration.
The MFE hardware acceleration settings were not moved to the SMC configuration.
The MFE auditdbd and usage report settings were not moved to the SMC configuration.
アップグレード プロセスの途中で、上位の ASCII 文字がコメント フィールドから削除される場合があります。 文字
が削除された場合、レポートにメッセージが記録されます。
既知の問題
このリリースの既知の問題については、KnowledgeBase の記事 KB82694 を参照してください。
4
操作を始める前に
アプライアンスが要件を満たしていることを確認してください。設定のバックアップを作成し、ポリシー レポートを
作成してください。
タスク
•
5 ページの「要件を確認する」
製品ドキュメントをダウンロードして、ご使用の製品が要件を満たしているかどうか確認してくださ
い。
•
5 ページの「設定のバックアップを作成する」
ファイアウォールの設定をバックアップしておくと、ファイアウォールの前の稼働状況を短時間でリス
トアできます。
•
7 ページの「ポリシー レポートを作成する」
移行前の Firewall Enterprise ポリシーの詳細レポートを作成しておくと、テンプレートの作成時に類
似したポリシーを簡単に作成できます。
要件を確認する
製品ドキュメントをダウンロードして、ご使用の製品が要件を満たしているかどうか確認してください。
タスク
1
support.mcafee.com にアクセスします。
2
必要なドキュメントをダウンロードします。
• 『McAfee Firewall Enterprise リリース ノート』、バージョン 7.0.1.03 または 8.3.2P03
• 『McAfee Next Generation Firewall リリース ノート』、バージョン 5.7
• 『マカフィー Firewall Enterprise Control Center リリース ノート』、バージョン 5.3.2
3
ご使用の製品が要件が満たしているかどうか確認してください。
設定のバックアップを作成する
ファイアウォールの設定をバックアップしておくと、ファイアウォールの前の稼働状況を短時間でリストアできます。
タスク
•
5 ページの「管理対象外ファイアウォールのバックアップを作成する」
設定ファイルは、Firewall Enterprise、USB ドライブまたはリモート システムにバックアップできま
す。
•
6 ページの「管理対象ファイアウォールのバックアップを作成する」
管理対象ファイアウォールの場合、設定のバックアップを Control Center クライアントに作成する必
要があります。
管理対象外ファイアウォールのバックアップを作成する
設定ファイルは、Firewall Enterprise、USB ドライブまたはリモート システムにバックアップできます。
70103NGFWUP5.7A アップグレード パッチのインストール中に障害時復旧が無効になります。 アップグレードの
前に障害時復旧を作成するか、パッチを削除して障害時復旧のバックアップを作成してください。
タスク
1
[Maintenance] (保守)、 [Configuration Backup] (設定のバックアップ) の順に選択します。
2
[Local McAfee Firewall Enterprise] (ローカルの McAfee Firewall Enterprise) を選択します。
5
3
[Backup now] (今すぐバックアップ) をクリックします。
[Filename and encryption] (ファイル名と暗号化) ウィンドウが開きます。
4
(オプション) このバックアップを簡単に区別できる名前を [File name] (ファイル名) フィールドに入力しま
す。
デフォルトでは、ファイアウォール名と現在の日付から構成される名前が自動的にフィールドに挿入されます。
5
バックアップ ファイルの場所を選択します。
•
バックアップ ファイルをファイアウォール上に保存するには、[Disk] (ディスク) をクリックします。
•
ファイアウォールの USB ポートの USB ドライブにバックアップ ファイルを保存するには、[USB Flash
Drive] (USB フラッシュ ドライブ) を選択します。
•
バックアップを実行する前に、USB ドライブを挿入してください。
• 「Configuration backup successful」 (バックアップが正常に完了しました) というメッセージが表示さ
れるまで、ファイアウォールから USB ドライブを取り外さないでください。
6
(オプション) バックアップ ファイルの暗号化に使用するキーを入力します。 有効な値は、英数字、ピリオド
(.)、ダッシュ (-)、アンダースコア (_)、スペース ( ) です。
•
このキーは保存されません。 忘れないようにしてください。 このキーがないと、バックアップ ファイルをリ
ストアできません。
•
暗号化キーの入力は必須ではありません。 暗号化キーを入力せずに [OK] をクリックしても、バックアップ
が続行します。
確認のため、同じキーを再度入力します。
7
[OK] をクリックします。
「Configuration backup successful」(バックアップが正常に完了しました) というメッセージが表示されます。
8
[OK] をクリックします。
このバックアップが、現在のローカル設定のバックアップ リストに表示されます。
ファイアウォールの /secureos/etc/config.conf ファイルが変更されている場合、マカフィー では、アップグレード
の開始前にカスタム定義のファイルを手動でバックアップすることをお勧めします。
ファイアウォールへの設定ファイルのバックアップが完了します。
管理対象ファイアウォールのバックアップを作成する
管理対象ファイアウォールの場合、設定のバックアップを Control Center クライアントに作成する必要がありま
す。
タスク
6
1
ナビゲーション ペインで、[Maintenance] (保守) を選択します。
2
[Firewall Maintenance] (ファイアウォールの保守) ツリーで、[Configuration Backup] (設定のバックアッ
プ) ノードをダブルクリックします。 [Firewall Configuration Backup] (ファイアウォール設定のバックアッ
プ) ウィンドウが表示されます。
3
選択したファイアウォールの設定データをバックアップするには、該当するファイアウォールのチェックボック
スを選択します。
4
[Create Backup(s)] (バックアップの作成) をクリックして、選択したファイアウォールの設定を管理サーバー
にバックアップします。 [Confirm Backup] (バックアップの確認) ウィンドウが表示されます。
5
デフォルトの値を使用することも、説明を編集することもできます。 このバックアップの内容を確認して [OK]
をクリックします。 この要求がファイアウォールに送信されたことを通知するメッセージが表示されます。
バックアップが完了すると、このタブの [Description] (説明)、[Last Backup Date] (前回のバックアップ日)、
[Last Backup By] (前回のバックアップ実行者) 列の値が更新されます。
ポリシー レポートを作成する
移行前の Firewall Enterprise ポリシーの詳細レポートを作成しておくと、テンプレートの作成時に類似したポリシ
ーを簡単に作成できます。
タスク
•
7 ページの「管理対象外のファイアウォールのポリシー レポートを表示する」
ファイアウォールのポリシー レポートは、Web ブラウザーに表示できます。
•
7 ページの「管理対象ファイアウォールのポリシー レポートを表示する」
管理対象ファイアウォールの場合、Control Center クライアントにポリシー レポートが表示されま
す。
管理対象外のファイアウォールのポリシー レポートを表示する
ファイアウォールのポリシー レポートは、Web ブラウザーに表示できます。
タスク
1
[Monitor] (モニター)、 [Firewall Policy Report] (ファイアウォール ポリシー レポート) の順に選択します。
2
[Firewall Policy Report] (ファイアウォール ポリシー レポート) リンクをクリックすると、Web ブラウザーに
レポートが表示されます。
管理対象ファイアウォールのポリシー レポートを表示する
管理対象ファイアウォールの場合、Control Center クライアントにポリシー レポートが表示されます。
タスク
1
ナビゲーション ペインで、[Monitor] (モニター) を選択します。
2
[Reports] (レポート) タブをクリックします。
3
[Policy Report] (ポリシー レポート) を選択します。 [Policy Report] (ポリシー レポート) ウィンドウが表示
されます。
4
デバイスを選択して、[Request Report] (レポートの要求) をクリックします。
レポートが [Policy Report] (ポリシー レポート) ページに表示されます。
7
アップグレード タスク
アップグレード バンドルを作成するには、いくつかのタスクを実行する必要があります。
タスク
•
8 ページの「ツールをダウンロードする」
アップグレード ツールは、マカフィー ダウンロード サイトから入手できます。
•
8 ページの「ファイアウォールをアップグレードする」
ファイアウォールはコマンドラインからアップグレードします。管理対象ファイアウォールの場合に
は、Control Center クライアントからアップグレードします。
•
13 ページの「アップグレード バンドルをインポートする」
.zip ファイルを使用して、ポリシー要素を SMC にアップグレードします。
ツールをダウンロードする
アップグレード ツールは、マカフィー ダウンロード サイトから入手できます。
タスク
1
Web ブラウザーで www.mcafee.com/us/downloads/downloads.aspx にアクセスします。
2
承認番号を入力して、該当する製品バージョンに移動します。
3
必要なアップグレード パッケージをダウンロードします。
•
•
管理対象外ファイアウォールの場合には、環境に合わせて適切なツールをダウンロードしてください。
•
7.0.1.03 - 70103NGFWUP5.7A
•
8.3.2P03 - 8.3.2NGFWUP5.7A
Control Center で管理されているファイアウォールの場合には、532P04 をダウンロードします。
ファイアウォールをアップグレードする
ファイアウォールはコマンドラインからアップグレードします。管理対象ファイアウォールの場合には、Control
Center クライアントからアップグレードします。
ファイアウォールに適切なオプションを選択します。
タスク
•
8 ページの「管理対象外のファイアウォールをアップグレードする」
コマンドラインからアップグレード ツールをインストールして、アップグレード バンドルを作成しま
す。
•
11 ページの「Control Center で管理されたファイアウォールをアップグレードする」
管理対象ファイアウォールは、Control Center クライアント アプリケーションからアップグレードす
る必要があります。
管理対象外のファイアウォールをアップグレードする
コマンドラインからアップグレード ツールをインストールして、アップグレード バンドルを作成します。
アップグレード バンドルは .zip ファイルで、ローカル、USB ドライブ、リモートに保存できます。 このファイル
を SMC にインポートします。この .zip ファイルには、出力の .xml ファイル、アップグレード ログ レポート、フ
ァイアウォールの設定ファイルが含まれています。
8
タスク
•
9 ページの「アップグレード パッケージをアクセス可能にする」
アップグレードを実行するには、ファイアウォールからアクセス可能な場所にパッケージを保存しま
す。
•
9 ページの「パッケージを読み込む」
アップグレード パッケージには、アップグレード ツールのインストールに必要な更新が含まれていま
す。
•
10 ページの「パッケージをインストールする」
アップグレード パッケージをインストールして、アップグレード ツールを実行します。
•
10 ページの「アップグレード ツールを実行する」
アップグレード ツールを実行すると、アップグレード バンドルの .zip ファイルが生成されます。
アップグレード パッケージをアクセス可能にする
アップグレードを実行するには、ファイアウォールからアクセス可能な場所にパッケージを保存します。
パッケージは、高可用性 (HA) ペアのメンバーから使用可能でなければなりません。
タスク
1
アップグレード パッケージを展開します。
2
ファイアウォールからアクセス可能な場所にパッケージを保存します。 以下のいずれかのオプションを選択しま
す。
•
Local FTP site (ローカル FTP サイト) - ファイアウォールからアクセス可能な FTP サイトにパッケージ
を保存します。
•
HTTPS website (HTTPS Web サイト) - ファイアウォールからアクセス可能な HTTPS Web サイトに
パッケージを保存します。
•
CD - CD の /packages ディレクトリにパッケージを保存します。この CD をファイアウォールの CD ド
ライブに挿入します。
•
Directory on the firewall (ファイアウォール上のディレクトリ) - SCP を使用して、ファイアウォール
管理者カウントの /home ディレクトリにパッケージをコピーします。
SCP を使用してファイアウォールにファイルを転送するには、ファイアウォールで SSH アクセスを有効にす
る必要があります。
パッケージを読み込む
アップグレード パッケージには、アップグレード ツールのインストールに必要な更新が含まれています。
タスク
オプションの定義については、インターフェースの [ヘルプ] をクリックしてください。
1
管理コンソールで、[Maintenance] (保守)、[Software Management] (ソフトウェア管理) の順に選択し、
[Download Packages] (パッケージのダウンロード) タブをクリックします。
2
[Perform Manual Load Now] (今すぐ手動で読み込む) をクリックします。
9
3
4
アップグレード パッケージの保存場所を指定します。
a
[Load packages from] (パッケージの読み込み元) ドロップダウン リストで、パッケージが保存されている
場所の種類を選択します。
b
[Packages] (パッケージ) フィールドに、パッケージの名前を入力します。
•
7.0.1.03 - 70103NGFWUP5.7A
•
8.3.2P03 - 8.3.2NGFWUP5.7A
c
必要に応じて残りのフィールドに入力します。
d
[OK] をクリックします。 確認のメッセージが表示されます。
e
[Yes] (はい) をクリックします。 指定した場所からパッケージが読み込まれます。 処理が完了すると、メッ
セージが表示されます。
f
[OK] をクリックします。
アップグレード パッケージがファイアウォールにインストールされたことを確認します。
a
[Manage Packages] (パッケージの管理) タブをクリックします。
b
パッケージのステータスが [Loaded on <date>] (<日付> に読み込み済み) になっていることを確認しま
す。
パッケージをインストールする
アップグレード パッケージをインストールして、アップグレード ツールを実行します。
タスク
オプションの定義については、インターフェースの [ヘルプ] をクリックしてください。
1
[Manage Packages] (パケージの管理) タブで、必要なパッケージを選択します。
•
7.0.1.03 - [70103NGFWUP5.7A] を選択します。
70103NGFWUP5.7A パッチのインストール中に障害時復旧が無効になります。 障害時復旧のバックアップ
を作成するには、パッチを削除してください。
•
8.3.2P03 - [8.3.2NGFWUP5.7A] を選択します。
2
[Install] (インストール) をクリックします。 [Manage Packages: Install] (パッケージの管理: インストー
ル) ウィンドウが開きます。
3
[Install now] (今すぐインストール) が選択されていることを確認して、[OK] をクリックします。 進行状況ウ
ィンドウが表示されます。
インストールが完了すると、進行状況ウィンドウが閉じます。
4
パッケージのステータスが [Installed on <date>] (<日付> にインストール済み) になっていることを確認し
ます。
アップグレード ツールを実行する
アップグレード ツールを実行すると、アップグレード バンドルの .zip ファイルが生成されます。
HA ペアの場合、メンバーの 1 つでツールを実行します。
10
タスク
1
コマンドラインからファイアウォールにログオンします。
2
srole と入力し、管理ドメインに移動します。
3
次のコマンドを入力します。
cf config backup location=<location> file=<file name> format=ngfw
location には、local、USB または remote のいずれかのオプションを指定します。file name には、.zip フ
ァイルの名前を指定します。
リモートの場所を選択する場合には、コマンドにアドレス、ユーザー、パスワードを指定します。 場所のディレ
クトリを指定することもできます。 詳細については、cf_config man ページを参照してください。
4
/var/backup/repository/ にあるアップグレード バンドルの .zip ファイルを SMC クライアントからアクセス
可能な場所に移動します。
エクスポートが完了したら、アップグレード バンドルの .xml ファイルを変更しないでください。 ファイルを変更す
ると、アップグレードに失敗する場合があります。
Control Center で管理されたファイアウォールをアップグレードする
管理対象ファイアウォールは、Control Center クライアント アプリケーションからアップグレードする必要があり
ます。
タスク
•
11 ページの「アップグレード パッケージをアクセス可能にする」
Control Center 管理サーバーからアクセス可能な場所にアップグレード パッケージのコンテンツを保
存します。
•
12 ページの「パッケージを読み込む」
Control Center クライアント アプリケーションを使用して、Control Center 管理サーバーにアップグ
レード パッケージを読み込みます。
•
12 ページの「パッケージをインストールする」
Control Center クライアント アプリケーションを使用して、管理対象ファイアウォールにアップグレ
ード パッケージをインストールします。
•
13 ページの「Control Center からアップグレード ツールを実行する」
管理対象ファイアウォールの場合、アップグレード ツールを使用すると、エクスポート先のドメインと
アップグレード バンドルの保存先を選択できます。
アップグレード パッケージをアクセス可能にする
Control Center 管理サーバーからアクセス可能な場所にアップグレード パッケージのコンテンツを保存します。
タスク
1
アップグレード用の .zip ファイルを展開します。
.zip ファイルには、532P04.tar ファイルとテキスト ファイルが含まれています。
2
Control Center 管理サーバーからアクセス可能な場所にアップグレード用の 532P04.tar ファイルを保存しま
す。 以下のいずれかのオプションを選択します。
•
Local FTP site (ローカル FTP サイト) - ファイルを FTP サイトに保存します。
•
HTTP website (HTTP Web サイト) - ファイルを HTTP Web サイトに保存します。
11
パッケージを読み込む
Control Center クライアント アプリケーションを使用して、Control Center 管理サーバーにアップグレード パッ
ケージを読み込みます。
タスク
1
ナビゲーション メインで、[Control Center] をクリックして [Control Center Updates] (Control Center の
更新) タブをクリックします。
2
[Upload to Server using FTP/HTTP] (FTP/HTTP を使用してサーバーにアップロード) をクリックします。
3
[Protocol] (プロトコル) ドロップダウン リストで、パッケージが保存されている場所の種類を選択します。
4
[File] (ファイル) フィールドに 532P04.tar を入力します。
5
必要に応じて残りのフィールドに入力し、[Upload] (アップロード) をクリックします。
Control Center 管理サーバーがパッケージをダウンロードします。 ダウンロードが完了すると、メッセージが
表示されます。
6
[OK] をクリックします。
パッケージをインストールする
Control Center クライアント アプリケーションを使用して、管理対象ファイアウォールにアップグレード パッケー
ジをインストールします。
タスク
1
ナビゲーション メインで、[Control Center] をクリックして [Control Center Updates] (Control Center の
更新) タブをクリックします。
2
パッケージで [532P04] を選択して、[Apply] (適用) をクリックします。 Control Center クライアントが切断
されます。
3
Control Center クライアントに再接続してログオンします。 [Download Package] (パッケージのダウンロー
ド) ウィンドウが表示されます。
4
[Yes] (はい) をクリックします。 更新がダウンロードされます。 [Install Package] (パッケージのインストー
ル) ウィンドウが開きます。
5
[Yes] (はい) をクリックします。 [InstallShield] ウィザードが表示されます。
6
[Next] (次へ) をクリックします。 インストールが開始します。 ステータス バーにインストールの進行状況が
表示されます。
インストールが完了すると、[Update Complete] (更新の完了) ウィンドウが開きます。
12
7
[Finish] (完了) をクリックして、インストールを完了します。 Control Center クライアントが再起動します。
8
Control Center クライアントに再接続します。
Control Center からアップグレード ツールを実行する
管理対象ファイアウォールの場合、アップグレード ツールを使用すると、エクスポート先のドメインとアップグレー
ド バンドルの保存先を選択できます。
タスク
1
Control Center クライアント アプリケーションにログオンします。
管理者には、ルールを実行する権限と、エクスポートするドメインを選択する権限が必要です。 ルールを実行する
には、[管理者] ドメインの [システム オブジェクト] に対する[更新] 権限が必要です。 ドメインをエクスポート
するには、管理者にドメインの[すべてのオブジェクト] に対する[表示] 権限が必要です。
2
ナビゲーション ペインで、[Control Center]、 [NGFW Upgrade] (NGFW へのアップグレード) の順に選択し
ます。
[NGFW Upgrade] (NGFW へのアップグレード) ウィンドウが開きます。
3
エクスポートするドメインを選択します。
他のドメインのオブジェクトが正しくマッピングされるように、他のドメインの前に [共有] ドメインをエクスポ
ートして SMC 共有ドメインにインポートする必要があります。
マカフィー では、1 回に 1 つのドメインをインポートすることをお勧めします。 各ドメインと SMC の対応ド
メインを比較して、Control Center に類似したポリシーを作成します。これにより、インポート時の矛盾を減ら
すことができます。 移行されるのは、アクティブなドメイン バージョンだけです。
4
アップグレード バンドルの保存場所を選択します。
5
[Export] (エクスポート) をクリックします。
エクスポートが完了したら、アップグレード バンドルの .xml ファイルを変更しないでください。 ファイルを変更す
ると、アップグレードに失敗する場合があります。
アップグレード バンドルをインポートする
.zip ファイルを使用して、ポリシー要素を SMC にアップグレードします。
開始する前に
SMC がインストールされ、実行されている必要があります。
タスク
1
SMC クライアントから、 [File] (ファイル)、 [Import] (インポート)、 [Import Elements] (要素のインポー
ト) の順に選択します。
2
アップグレード バンドルの .zip ファイルを選択して、[Import] (インポート) をクリックします。
SMC に、新しい要素としてインポートされた要素、既存の要素、既存の要素との矛盾点が表示されます。
3
.xml ファイルに矛盾がある場合には、インポートを続行する前に問題を解決してください。
4
[Continue] (続行) をクリックして、変更を承諾します。
5
完了したら、[Close] (閉じる) をクリックします。
SMC で、インポートされたポリシー要素を使用して、ルールやテンプレートを作成できます。 詳細については、
『マ
カフィー SMC 5.7 管理者ガイド』を参照してください。
13
Copyright © 2014 McAfee, Inc. 無断複製を禁じます。
McAfee および McAfee のロゴは、米国法人 McAfee, Inc. または米国またはその他の国の関係会社における商標登録または商標です。その他すべて
の登録商標および商標はそれぞれの所有者に帰属します。
14
A16