sonicwall™ sonicos 6.2.7software.sonicwall.com/firmware/documentation/232-003849...sonicwall...

45
SonicWall SonicOS 6.2.7.1 リリース ノート 1 SonicWall™ SonicOS 6.2.7.1 リリース ノート 2017 4 このリリース ノ ー ト では、 SonicWall™ SonicOS 6.2.7.1 リ リースについて説明します。 トピック : SonicOS 6.2.7.1 について サポー ト 対象プ ラ ッ ト フ ォ ーム 新機能 改良点 修正された問題点 確認されている問題点 システムの互換性 製品ライセンス アップグレード情報 SonicWall サポー ト SonicOS 6.2.7.1 について SonicWall SonicOS 6.2.7.1 には、 重要な新機能と、 以前のリ リースで見つかったさまざまな既知の問題 に対する修正が含まれています。 詳細については、 新機能および修正された問題点セクションを参照 してください。 サポー ト 対象プ ラ ッ ト フ ォ ーム SonicOS 6.2.7.1 は、 次の SonicWall 装置でサポー ト されます。 メモ: 本書には、 一部の国や地域ではリ リースされていないプラ ッ ト フ ォーム/バージ ョ ンに関 する記述が含まれている場合があります。 SuperMassive 9600 NSA 6600 TZ600 SuperMassive 9400 NSA 5600 TZ500 / TZ500 Wireless SuperMassive 9200 NSA 4600 TZ400 / TZ400 Wireless NSA 3600 TZ300 / TZ300 Wireless NSA 2600 SOHO Wireless

Upload: others

Post on 05-Apr-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

SonicWall™ SonicOS 6.2.7.1リ リース ノート

2017 年 4 月

このリ リース ノートでは、SonicWall™ SonicOS 6.2.7.1 リ リースについて説明します。

ト ピッ ク :

• SonicOS 6.2.7.1 について

• サポート対象プラッ ト フォーム

• 新機能

• 改良点

• 修正された問題点

• 確認されている問題点

• システムの互換性

• 製品ライセンス

• アップグレード情報

• SonicWall サポート

SonicOS 6.2.7.1 についてSonicWall SonicOS 6.2.7.1 には、 重要な新機能と、 以前のリ リースで見つかったさまざまな既知の問題

に対する修正が含まれています。 詳細については、 新機能および修正された問題点セクシ ョ ンを参照して ください。

サポート対象プラッ ト フォームSonicOS 6.2.7.1 は、 次の SonicWall 装置でサポート されます。

メモ :本書には、 一部の国や地域ではリ リースされていないプラ ッ ト フォーム/バージ ョ ンに関

する記述が含まれている場合があります。

• SuperMassive 9600 • NSA 6600 • TZ600

• SuperMassive 9400 • NSA 5600 • TZ500 / TZ500 Wireless

• SuperMassive 9200 • NSA 4600 • TZ400 / TZ400 Wireless

• NSA 3600 • TZ300 / TZ300 Wireless

• NSA 2600 • SOHO Wireless

SonicWall SonicOS 6.2.7.1リ リース ノート

1

Page 2: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

新機能このセクシ ョ ンでは、 SonicOS 6.2.7 で導入された新機能について説明します。

ト ピッ ク :

• 高可用性

• PPPoE アンナンバード インターフェースのサポート

• ベンダー OUI の検出とログ記録

• Dell X シリーズ スイッチ統合機能

• DPI-SSH

• pcapNG のサポート

• 定期的なバックアップのための TSR FTP

• 地域 IP とボッ トネッ トのユーザ定義リス ト

• SIP UDP 断片化の修正

• IPFIX を介した AppFlow サーバ上のシステム ログ

• NAT64: IPv6 クライアン トから IPv4 サーバへのステート フル NAT

• DNS プロキシ

• FQDN ルーテ ィング

• ルートの 大数が倍増

• ゾーン間のアクセス ルールの 大サイズの増加

• 拡張 IPFIX v2 を使用したフロー報告

• Syslog サーバのプロファイリング

• IPv6 のサポート

• DPI-SSL の接続数の増加と拡張

• オープン認証ソーシャル ログイン

• 更新された SonicPoint ファームウェア

• SonicPoint RADIUS アカウン ト

• 31 ビッ ト ネッ トワーク

• 脅威 API

• 生体認証

• VPN 自動プロビジ ョニング

高可用性SonicOS 6.2.7 では、 高可用性の分野で次の 2 つの新機能が導入されています。

• 動的 WAN インターフェースでの高可用性 (HA) 機能のサポート

SonicOS 6.2.7 では、 PPPoE を HA アクテ ィブ/スタンバイ モードのインターフェースで有効にす

ることができます。

アクテ ィブ装置は PPPoE サーバに接続した後、 PPPoE セッシ ョ ン ID とサーバ名をアイ ドル装置

に同期します。

SonicWall SonicOS 6.2.7.1リ リース ノート

2

Page 3: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

フ ェ イルオーバー時に、 アクテ ィ ブ装置はタイムアウ トするこ とによってクライアン ト側の

PPPoE HA 接続を終了します。 セカンダリ装置は、 サーバ側の元の接続を終了し、 新しい PPPoE接続を開始します。

高可用性機能が有効で、 1 つのインターフェースが PPPoE アンナンバード (Unnumbered) と して

設定されている場合は、 次の設定を行う必要があります。

「高可用性 > 設定」 画面で、 次の操作を行います。

• 「仮想 MAC を有効にする」 チェ ッ クボックスをオンにします。

• 「先制 (プリエンプ ト ) モードを有効にする」 チェ ッ クボックスをオフにします。

「高可用性 > 監視」 画面で、 次の操作を行います。

• 「物理リンク監視を有効にする」 をオンにします。

• プライマリおよびセカンダリ IP アドレスのフ ィールドを 0.0.0.0 に設定します。

• 他のチェ ックボックスをすべてオフにします。

• HA ステート フル同期機能の DHCP サポート

DHCP を HA モードのインターフェースで有効にできるようになりました。 この機能は、 アクティ

ブ/スタンバイ (非ステート フル) モード とステート フル同期モードの両方でサポート されます。

DHCP リースを取得できるのはアクテ ィブ装置のみです。 アクテ ィブ装置は、 DHCP IP アドレス

を DNS アドレスおよびゲートウェイ アドレスと共にアイ ドル装置に同期します。 DHCP クライ

アン ト ID も同期されるため、 仮想 MAC を有効にしな く てもこの機能を利用できます。

フェイルオーバー時に、 アクテ ィブ装置は DHCP リースを解放します。 セカンダリ装置は既存の

DHCP IP アドレスとクライアン ト ID を使用して DHCP リースを更新し、 アクテ ィブ装置になりま

す。 IP アドレスは変わらず、 VPN ト ンネル ト ラフ ィ ッ クを含むネッ トワーク ト ラフ ィ ッ クは引

き続き送信されます。

フェイルオーバー発生時にアクテ ィブ装置に IP アドレスが設定されていない場合は、 セカンダ

リ装置が新しい DHCP 発見を開始します。

PPPoE アンナンバード インターフェースのサポートPPPoE アンナンバード インターフェースを使用すると、 1 つの PPPoE 接続だけで一連の IP アドレスを

管理できます。 インターネッ ト サービス プロバイダ (ISP) は、 サブネッ ト内で割り当て可能な複数の

静的 IP アドレスを提供します。 初のアドレスはネッ トワーク アドレスと して指定され、 後のア

ドレスはブロードキャス ト アドレスとして指定されます。

SonicWall SonicOS 6.2.7.1リ リース ノート

3

Page 4: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

まず、 WAN インターフェースで次のように PPPoE クライアン トの設定を行います。

別のインターフェースでアンナンバード PPPoE インターフェースを設定します。

1 「ゾーン」 で、 「LAN」 または 「DMZ」 を選択するか、 新しいゾーンを作成します。

2 「モード / IP 割り当て」 で、 「IP アンナンバード」 を選択します。

3 「IP アドレス」 には、 ISP から提供されたアドレスを入力します。 通常は、 プロバイダから割り

当てられた 2 番目の IP アドレスを使用します。 サブネッ ト マスクも ISP から割り当てられます。

SonicWall SonicOS 6.2.7.1リ リース ノート

4

Page 5: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

注意:

• PPPoE の既定の MTU は 1492 です。

• X2 から X3 へのアンナンバードが設定されているときに、 X3 を別のモードに変更するには、 先

に X2 を別のモードに変更して X2 との関係を終了します。 そう しないと、 インターフェース X3の IP アドレスまたはマスクを変更した場合に、 X3 は PPPoE サーバに再接続します。

• X3 がアンナンバード インターフェースと して設定されている場合、 他のインターフェースか

ら L2 ブリ ッジを使用して X3 に接続することはできません。

高可用性機能が有効になっている場合は、 次のようにアンナンバード PPPoE を使用するように 「高可

用性 > 設定」 画面で設定します。

ネッ トワーク トポロジの例を以下に示します。

このトポロジでは、 X2 は PPPoE アンナンバード インターフェースで、 X3 はアンナンバード インター

フェースです。

SonicOS が次の 2 つのルート を追加します。

SonicWall SonicOS 6.2.7.1リ リース ノート

5

Page 6: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

SonicOS は 2 つの NAT ポリシーも追加します。

手動で追加する NAT ポリシーの設定は次のようになります。

ベンダー OUI の検出とログ記録有線、 無線を問わず、 あらゆるネッ ト ワーク機器にはハードウェアの製造元によって 48 ビ ッ トの

MAC アドレスが割り当てられています。 OUI (Organizationally Unique Identifier) は、 ベンダー、 製造元、

その他の組織を全世界で一意に識別する 24 ビッ トの番号です。 MAC アドレスの前半 3 オクテッ トが

OUI です。

SonicOS 6.2.7 では、 この情報を使用して以下の各表の 「ベンダー」 列に表示します。

• ダッシュボード > 接続監視

• ダッシュボード > ログ監視

• ダッシュボード > AppFlow 監視

SonicWall SonicOS 6.2.7.1リ リース ノート

6

Page 7: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

• ネッ トワーク > ARP

• ネッ トワーク > 近隣者発見

• ネッ トワーク > MAC-IP アンチスプーフ

• ネッ トワーク > DHCP サーバ

• ネッ トワーク > IP ヘルパー

• スイッチング > L2 発見

• スイッチング > リンク統合

• VPN > VPN を越えた DHCP

• 無線 > 状況

• 無線 > IDS

• SonicPoint > ステーシ ョ ン状況

• SonicPoint > RF 解析

• SonicPoint > IDS

Dell X シリーズ スイッチ統合機能SonicOS 6.2.7 には、 Dell X シリーズ統合のための次のような拡張と新機能が用意されています。

• PortShield と高可用性

以前の Dell X シリーズ統合では、 専用アップリンクを使用して HA モードの SonicOS PortShield機能をサポート していました。 SonicOS 6.2.7 では、 HA モードの PortShield 機能が共通アップリ

ンクを使用してサポート されます。

この設定では、 アクテ ィブ/スタンバイ ファイアウォールと X シリーズ スイッチの間のリンク

が、 すべての PortShield ト ラフ ィ ッ クを伝送する共通アップリンクと して機能します。 また、

この設定では、 PortShield ホス ト と して機能するフ ァイアウォール インターフ ェースが、 アク

テ ィブ装置とスタンバイ装置に接続された同じ X シリーズ スイッチではな く、 独立したスイッ

チに接続されている必要があります。 これは、 同じ PortShield VLAN でのパケッ トのループを回

避するためです。 PortShield メンバーは、 アクテ ィブ/スタンバイ ファイアウォールによって制

御される X シリーズ スイッチのポートに接続できます。

• VLAN ト ラフ ィ ッ ク用の共通アップリンクを介した一元管理

以前の Dell X シリーズ統合では、 専用ア ッ プ リ ンク設定で VLAN をサポー ト していました。

SonicOS 6.2.7 では、 VLAN が共通ア ッ プ リ ン クでもサポー ト されます。 このため、 フ ァ イア

ウォールと X シリーズ スイッチを結ぶ単一のリンクで、 X シリーズ スイッチを管理するファイ

アウォールの管理ト ラフ ィ ック、 ファイアウォールのインターフェースに対応する IDV (InterfaceDisambiguation via VLAN) VLAN の PortShield ト ラ フ ィ ッ ク、 および共通ア ッ プ リ ンク イン ター

フェースに存在する VLAN サブインターフェースのト ラフ ィ ックを伝送できます。

• X シリーズ スイッチの 大数が 4 台に増加

メモ : 同じスイッチに対する専用アップリンクまたは共通アップリンクと して設定された装置

インターフ ェースに、 重複する VLAN が存在することはできません。 これは、 VLAN 空間が X シリーズ スイッチ上でグローバルだからです。

メモ : アクセス/ ト ランク設定用の VLAN を選択せずに、 拡張スイッチ インターフ ェースから共

通アップリンク インターフェースへの PortShield を設定することはできません。

SonicWall SonicOS 6.2.7.1リ リース ノート

7

Page 8: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

以前の SonicOS リ リースでは、 SonicWall ファイアウォールを 大で 2 台の X シリーズ スイッチ

に対してプロビジ ョ ニングすることができました。 SonicOS 6.2.7 では、 大で 4 台の X シリー

ズ スイッチがサポート されます。 4 台すべての X シリーズ スイッチをファイアウォール装置に

直接接続する必要があります。 X シリーズ スイッチのデイジー チェーン接続はまだサポート さ

れていません。

• SonicWall NSA と SuperMassive のサポート

SonicOS 6.2.7 では、 X シリーズ ソリューシ ョ ンのサポート対象が SonicWall NSA 装置と SuperMassive 装置にまで拡張されています (NSA 2600 を除く )。 以下の SonicWall プラッ ト フォー

ムがサポート されるようになりました。

DPI-SSHSonicOS 6.2.7 では、 DPI-SSH 機能が導入されています。 DPI-SSH では、 SSH ト ンネル内のファイアウォー

ルを通過するデータを検査します。

SSH (セキュア シェル) は、 ネッ トワークに接続された 2 台のコンピュータ間で、 保護されたネッ ト

ワーク通信とサービスを利用するための暗号化ネッ ト ワーク プロ ト コルです。 保護されていない

ネッ トワーク上の保護されたチャネルを介して、 それぞれ SSH サーバ プログラムと SSH クライアン ト

プログラムを実行しているサーバとクライアン ト を接続します。 SSH はシェルと してだけな く、 保護

されたチャネルと しても機能します。 このト ンネルを介して、 シェル、 フ ァ イル転送、 X11 転送な

ど、 さまざまなサービスを提供します。

SonicOS は SSH2 をサポー ト しています。 SSH1 セッシ ョ ンはイン ターセプ ト されず、 検査されませ

ん。 SSH1 バナー メ ッセージに非準拠の SSH バージ ョ ン番号が含まれる場合、 メ ッセージは不正なプ

ロ ト コルと して扱われ、 破棄されます。

DPI (精密パケッ ト検査) では、 SonicWall ファイアウォールを通過するパケッ トのデータ部分 (および場

合によってはヘッダー) を調べます。 プロ ト コル違反、 ウィルス、 スパム、 侵入、 または定義済みの

条件がないかどうかを検索し、 パケッ ト を通過させるかどうかを判断します。

DPI-SSH では、 着信 SSH パケッ ト を復号化し、 検査のために DPI モジュールに送信します。 DPI 検査が

完了したら、 パケッ ト を再度暗号化して送信先に送ります。 データ /パケッ トが DPI 検査に合格しな

かった場合、 DPI-SSH は接続をリセッ ト します。

DPI-SSH には、 特定の種別のト ラフ ィ ッ クを検査またはバイパスするための包含/除外条件がありま

す。 SonicOS 管理者は、 「DPI-SSH > 設定」 画面でこの条件を変更できます。

DPI-SSH では、 ルー ト モード とワイヤ モードの両方がサポート されます。 ワイヤ モードでは、 DPI-SSH は保護 (直列ト ラフ ィ ッ クのアクテ ィ ブ DPI) モードでのみサポート されます。 ルー ト モードで

は、 制限はありません。

DPI-SSH では、 以下のクライアン トがサポート されます。

• Cygwin 用の SSH クライアン ト

• Putty

• secureCRT

• Ubuntu の SSH

• CentOS の SSH

• SuperMassive 9600 • NSA 6600 • TZ600

• SuperMassive 9400 • NSA 5600 • TZ500 / TZ500 Wireless

• SuperMassive 9200 • NSA 4600 • TZ400 / TZ400 Wireless

• NSA 3600 • TZ300 / TZ300 Wireless

SonicWall SonicOS 6.2.7.1リ リース ノート

8

Page 9: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

• Cygwin 用の SFTP クライアン ト

• Cygwin の SCP

• Winscp

DPI-SSH では、 以下のサーバがサポート されます。

• Fedora の SSH サーバ

• Ubuntu の SSH サーバ

DPI-SSH では、 以下の鍵交換アルゴリズムがサポート されます。

• Diffie-hellman-group1-sha1

• Diffie-hellman-group14-sha1

• ecdh-sha2-nistp256

注意:

• ローカル マシンに SSH サーバ鍵が既に保存されている場合は、 それを削除する必要があります。

例えば、 サーバに対して SSH を既に使用していて、 サーバ DSS 鍵が保存されている場合、 DSS鍵をローカル ファイルから削除しないと SSH セッシ ョ ンが失敗します。

• ssh-keygen ユーティ リテ ィ を使用してもパスワードをバイパスできません。

• Putty では GSSAPI が使用されます。 このオプシ ョ ンは SSH2 専用で、 より強力な暗号化認証を利

用できます。 初の通信時に、 ローカルのトークンまたは鍵がローカル クライアン ト とサーバ

に保存されます。 メ ッセージと処理は DPI-SSH の開始前に交換されるので、 DPI-SSH は GSSAPIトークンを含めて、 開始前に交換された内容については関知しません。 GSSAPI オプシ ョ ンが有

効になっていると DPI-SSH は失敗します。

• クライアン ト側では、 DPI-SSH が有効になっている場合、 SSH 2.x または 1.x クライアン トを使用で

きます。 ただし、 異なるバージョン番号のクライアン トを同時に使用することはできません。

• ゲートウェイ アンチスパイウェア検査とアプリケーション ファイアウォール検査は、 「DPI-SSH >設定」 画面でこれらのオプションを選択してもサポート されません。

pcapNG のサポートSonicOS 6.2.7 には、 パケッ ト監視ユーザ インターフェース上で pcapNG ファイルをエクスポートするオ

プショ ンがあります。 pcapNG ファイルは Wireshark で直接開く ことができ、 新しい 「Packet comments」セクシ ョンが表示されます。

以前のリ リースでは、 パケッ ト監視のエクスポートで pcap がサポート されていましたが、 管理者が

pcap、 HTML、 およびテキス ト をエクスポート して、 行番号、 入力インターフ ェース、 出力インター

フェース、 およびパケッ ト を処理した機能名を調べる必要がありました。 1 つの pcapNG ファイルをエ

クスポートすることで、 このデータを利用できるようになりました。

「ダッシュボード > パケッ ト監視」 画面には、 pcapNG フ ァイルをエクスポートするための新しいオ

プシ ョ ンが用意されています。

SonicWall SonicOS 6.2.7.1リ リース ノート

9

Page 10: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

このファイルを Wireshark で開く と、 新しい Packet comments セクシ ョ ンが表示されます。

定期的なバックアップのための TSR FTPこの機能を使用すると、 管理者は設定 (環境設定) とテクニカル サポート レポート (TSR) を指定された

FTP サーバに送信できます。 管理者は、 この情報を FTP サーバに定期的にバックアップするためのス

ケジュールを設定できます。

環境設定と TSR の定期バックアップを有効にするには:

1 「システム > 設定」 ページに移動します。

SonicWall SonicOS 6.2.7.1リ リース ノート

10

Page 11: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

2 「FTP で送信」 ボタンをクリ ックします。 「報告スケジュール」 ページが表示されます。

3 TSR を送信するには、 「テクニカル レポート を FTP で送信する」 チェ ッ クボックスをオンにし

ます。

4 環境設定を送信するには、 「設定を FTP で送信する」 チェ ッ クボックスをオンにします。

5 FTP サーバに関する必要な情報を入力します。

6 「スケジュールの設定」 ボタンをクリ ッ クして開始スケジュールを定義します。

7 「OK」 をク リ ッ クし、 「適用」 をク リ ックします。

地域 IP とボッ トネッ トのユーザ定義リストSonicOS 6.2.7 には、 地域 IP フ ィルタ用のユーザ定義国リスト、 およびボッ トネッ ト フ ィルタ用のユー

ザ定義ボッ トネッ ト リス ト を設定するための新しいオプシ ョ ンがあります。

IP アドレスは誤った国に関連付けられることがあります。 こ う した分類の誤りがあると、 IP アドレス

の不適切/不必要なフ ィルタ リングが行われる可能性があります。 ユーザ定義国リス ト を設定するこ

とで、 この問題を解決できます。 ユーザ定義国リス トは、 フ ァイアウォールで特定の IP アド レスに

関連付けられている国よりも優先します。

同様に、 IP アド レスはボッ トネッ ト と して誤ってマークされるこ とがあります。 ユーザ定義ボッ ト

ネッ ト リス トは、 特定の IP アドレスに対するボッ トネッ ト タグよりも優先します。

SonicWall SonicOS 6.2.7.1リ リース ノート

11

Page 12: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

「セキュ リテ ィ サービス > 地域 IP フ ィルタ」 ページは、 この新機能に合わせて変更されており、 さ

まざまな設定を含む 4 つのタブで構成されます。

「セキュリテ ィ サービス > ボッ トネッ ト フ ィルタ」 ページも、 この新機能に合わせて同様に変更され

ており、 やはり 4 つのタブで構成されます。

SonicWall SonicOS 6.2.7.1リ リース ノート

12

Page 13: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

SIP UDP 断片化の修正以前のリ リースの SIP 変換の設計と実装では、 UDP モードで転送される断片化された SIP パケッ トが処

理されませんでした。 SIP ペイロード長が、 ネッ トワークの 大 MTU サイズから SIP パケッ ト ヘッダー

のサイズを引いた値よりも大きいと、 SIP/UDP シグナル パケッ トは断片化されました。 例えば、 よ く

使われる 大 MTU サイズの 1514 バイ トでは、 SIP シグナル パケッ トのペイロード長が 1472 バイ ト を

超えると、 SIP パケッ トは SonicOS によって破棄されました。

SonicOS 6.2.7 では、 SIP/UDP ペイロード長がネッ トワークの MTU サイズによって制限されません。 こ

のサポートがユーザから意識されることはありません。 設定は不要です。

IPFIX を介した AppFlow サーバ上のシステム ログSonicOS 6.2.7 では、 システム ログを IPFIX パケッ ト経由で外部サーバに送信し、 ディスク上のデータ

ベースに保存できます。 ログには、 接続キャ ッシュなしで報告された記録のみが含まれます。 ユーザは 「ログ > 設定」 ページで設定を編集し、 送信するログ イベン トの種類を指定できます。

システム ログには、 フ ァイアウォールを流れる ト ラフ ィ ッ クに通常は依存しないイベン トが記録さ

れます。 こ う したイベン トは、 ほとんどがフロー (セッシ ョ ン/接続) 関連のイベン トです。

通常、 システム ログには次のようなイベン トが記録されますが、 これ以外のイベン トが記録される

こともあります。

• インターフェース状態の変化

• ファン障害

• ユーザ認証

• HA フ ェイルオーバーとフェイルバック

• ト ンネルのネゴシエーシ ョ ン

• 設定変更などのシステム イベン ト

この機能の設定オプシ ョ ンは、 以下のページにあります。

• 「AppFlow > フロー報告 > 外部コレクター」 タブ:

SonicWall SonicOS 6.2.7.1リ リース ノート

13

Page 14: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

重要な手順は、 ログのプロパテ ィ とログ設定のい くつかのフ ィールドを外部コレクターに送信するこ とです。 「すべてのエン ト リ を送信」 ボタ ンをク リ ッ ク して設定を送信する前に、SonicOS と外部コレクター サーバの接続が完了していることを確認して ください。

以下の場合は、 ボタンを再度クリ ックして設定を同期します。

• SonicOS がアップグレード されてログ イベン トが新たに追加された場合。

• SonicOS と外部サーバの接続がしばら く停止し、 その間にログ設定が編集された可能性が

ある場合。

• 「AppFlow > フロー報告 > GMSFlow サーバ」 タブ:

「IPFIX に以下の追加報告を含む」 ドロップダウン リス トでログを有効にします。

準備ができたら 「ログ設定の同期」 ボタンをクリ ッ クします。

• 「AppFlow > フロー報告 > AppFlow サーバ」 タブ:

「IPFIX に以下の追加報告を含む」 ドロップダウン リス トでログを有効にします。

準備ができたら 「ログ設定の同期」 ボタンをクリ ッ クします。

NAT64: IPv6 クライアン トから IPv4 サーバへのステート フル NATSonicOS 6.2.7 を NAT64 ト ランスレータ と して使用すると、 任意のゾーンにある IPv6 専用クライアン ト

から、 適切なルートが設定された IPv4 専用サーバへの通信を開始できます。 IPv6 アドレスは IPv4 アド

レスにマッピングされて、 IPv6 ト ラフ ィ ッ クが IPv4 ト ラフ ィ ッ クに変わります。 その逆も同様です。

このマッピングのために、 IPv6 アドレス プール (アドレス オブジェク ト と して表される) と IPv4 アドレ

ス プールが作成されます。 IPv6 と IPv4 の間でパケッ ト ヘッダーを変換するために、 IP/ICMP 変換アル

ゴリズムが実装されています。 IPv4 ホストの IPv4 アドレスは、 SonicOS で設定された IPv6 接頭辞を使用

して、 IPv6 アドレスと双方向で変換されます。 DNS64 サーバは IPv6 専用クライアン トで設定され、 ク

SonicWall SonicOS 6.2.7.1リ リース ノート

14

Page 15: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

ライアン トは A レコード (IPv4 レコード ) と共に AAAA レコード (IPv6 レコード ) を作成します。 SonicOSは DNS64 サーバとしては機能しません。

この機能により、 管理者は通常の NAT ポリシーと同じ方法で NAT64 ポリシーを設定できるようになり

ます。 このポリシーでは、 変換後の送信先を 6to4 ポリシーで 「変換前」 に設定することで、 SonicOSは IPv4 に変換された IPv6 アドレスを自動的に IPv4 アドレスに変換します。 「ネッ トワーク > NAT ポリシー」 ページでポリシーを追加するときに、 「IP バージ ョ ン」 フ ィールドで 「NAT64 のみ」 を選択

します。

SonicOS では、 すべてのアドレスを pref64::/n で表して、 NAT64 を実行できるすべての IPv6 クライアン

ト を表すようにネッ トワーク種別のアドレス オブジェ ク ト を設定できます。 pref64::/n は、 IPv6 専用

クライアン トから NAT64 を経由して IPv4 専用クライアン トに到達できる送信元ネッ トワークを定義

します。

Well-Known Prefix の 64:ff9b::/96 は SonicOS によって自動的に作成されます。

IPv6 クライアン トからのパケッ トは、 も と も と LAN ゾーンから送信されたものですが、 NAT64 ポリ

シーによって変換された後は WAN ゾーンから送信されたように見えます。 SonicOS が場合によってこ

れらのパケッ ト を廃棄しないように、 次のような新しい WAN > WAN 許可ルール ポリシーを作成する

必要があります。

SonicWall SonicOS 6.2.7.1リ リース ノート

15

Page 16: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

注意:

• 現時点では、 NAT64 は TCP、 UDP、 および ICMP ト ラフ ィ ッ クを伝送するユニキャスト パケッ ト

のみを変換します。

• 現時点では、 NAT64 は FTP および TFTP アプリケーシ ョ ン層プロ ト コルのスト リームをサポート

しています。 H.323、 MSN、 Oracle、 PPTP、 RTSP、 および RealAudio アプリケーシ ョ ン層のプロ

ト コルのスト リームはサポート していません。

• 現時点では、 NAT64 は IPv4 から開始された IPv6 ホストのサブセッ トへの通信をサポート してい

ません。

DNS プロキシSonicOS 6.2.7 は、 IPv4 と IPv6 が混在するネッ トワーク内の DNS サービスに IPv4 クライアン トがアクセ

スできるように、 DNS プロキシをサポート しています。

通常配備では、 IPv4 インターフ ェースは IPv4 インターネッ ト上で名前解決を行う こ とができます。

IPv6 インターフェースは、 DNS プロキシを通じてのみ IPv6 インターネッ ト上で名前解決を行う ことが

できます。

SonicOS ウェブ管理インターフ ェースに、 「ネッ トワーク > DNS プロキシ」 という新しいページが追

加されています。

SonicWall SonicOS 6.2.7.1リ リース ノート

16

Page 17: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

「DNS プロキシを有効にする」 チェ ッ クボッ クスをオンにすると、 この機能がグローバルに有効にな

ります。

DNS プロキシには、 「IPv4 から IPv4」 と 「IPv4 から IPv6」 という 2 つのモードがあります。 既定の

モードは 「IPv4 から IPv6」 で、 フ ァイアウォールはクライアン トからのクエリをアップス ト リームの

IPv6 DNS サーバにリダイレク ト します。 「IPv4 から IPv4」 では、 フ ァイアウォールはクエリをアップ

ス ト リームの IPv4 DNS サーバにリダイレク ト します。

DNS プロキシ プロ ト コルの既定のオプシ ョ ンは 「UDP と TCP」 で、 DNS クエリが TCP 経由で送信され

ると、 クエリはプロキシされて、 TCP 経由で外部の DNS サーバに再送信されます。

「すべての DNS 要求に対して DNS プロキシを強制する」 チェ ッ クボッ クスは、 DNS プロキシ用の拡

張オプシ ョ ンです。 このオプシ ョ ンを選択すると、 SonicOS によって送信されるスタ ッ ク DNS パケッ

ト、 および送信先アドレスに外部の DNS サーバが設定された転送 DNS クエリを含めて、 他の種別の

DNS クエリが DNS プロキシ モジュールにフックされます。

インターフェース設定と許可ルールSonicOS 6.2.7 は、 物理インターフ ェース、 VLAN インターフ ェース、 または VLAN ト ランク インター

フェースで DNS プロキシ機能をサポート しており、 各インターフェースのゾーンには LAN、 DMZ、 ま

たは WLAN のみを使用できます。

インターフェース設定ページの 「詳細」 タブには、 インターフェースで DNS プロキシを設定できる場

合、 「DNS プロキシを有効にする」 というチェ ッ クボックスが表示されます。

インターフェースで DNS プロキシを有効にすると、 SonicOS によって UDP 用に 1 つの許可ルールが自

動的に追加され、 インターフェースからインターフェース、 任意の値を持つ送信元とインターフェース IP を持つ送信先、 DNS を使用するサービス、 および管理の有効化が設定されます。 「TCP 経由の

DNS プロキシ」 が有効になっていると、 別の許可ルールが自動的に追加されます。

DHCPインターフェースで DNS プロキシが有効になっている場合、 機器はインターフェース IP を DNS サーバ

アドレスとしてクライアン トにプッシュする必要があるので、 SonicOS 管理者は DHCP サーバを手動で設

SonicWall SonicOS 6.2.7.1リ リース ノート

17

Page 18: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

定し、 「DNS/WINS」 タブの DHCP サーバの設定でインターフェース アドレスを 「DNS サーバ 1」 のアド

レスとして使用する必要があります。 DHCP ページの 「インターフェースの事前設定」 チェ ックボック

スを使用すると、 この設定を簡単に行う ことができます。 選択したインターフェースで DNS プロキシ

が有効になっている場合、 「DNS/WINS」 ページに DNS サーバの IP が自動的に追加されます。

DNS キャッシュ「ネッ トワーク > DNS プロキシ」 ページで 「DNS キャッシュを有効にする」 チェ ッ クボックスをオン

にすると、 DNS キャッシュ機能を有効にすることができます。 既定の設定は有効です。

この機能を有効にすると、 SonicOS は DNS プロキシ処理時に DNS 応答からの回答をキャッシュし、 そ

れ以降の DNS クエリが DNS キャッシュと一致した場合はクライアン トに直接応答します。

DNS キャ ッシュには、 静的 DNS キャ ッシュ と動的 DNS キャ ッシュの 2 種類があります。 静的 DNSキャッシュは、 ユーザが手動で作成して編集できるキャッシュで、 有効期限がありません。 動的 DNSキャッシュは、 DNS プロキシ処理時に自動的に追加されるキャッシュで、 DNS キャッシュ テーブル全

体にのみ表示されます。 このキャ ッ シュの種別は Dynamic で、 TTL 値が設定されます。 動的 DNSキャッシュは管理者が消去できます。

スプリ ッ ト DNSスプリ ッ ト DNS は DNS プロキシの拡張で、 管理者は一連のネーム サーバを設定し、 それらを特定の

ド メ イン名 (ワイルド カード も使用可能) に関連付けることができます。 SonicOS がド メ イン名と一致

するクエリを受信すると、 クエリは指定された DNS サーバに送信されます。

FQDN ルーティングSonicOS 6.2.7 では、 ポリシー ベース ルーテ ィ ング (PBR) で完全修飾ド メ イン名 (FQDN) がサポート さ

れるようになりました。 FQDN は PBR エン ト リの送信元または送信先と して使用でき、 PBR エン ト リ

は高度なルーテ ィング プロ ト コルに再配布できます。

ポリシー ベース ルーテ ィ ングは、 ネッ トワーク管理者が設定したポリシーに基づいてルーテ ィ ング

を決定するための手法です。 ポリシー ベース ルーテ ィ ングは、 パケッ トのサイズ、 送信元アド レ

ス、 ペイロードのプロ ト コル、 またはパケッ ト ヘッダーやペイロードに含まれるその他の情報に基

づいて設定できます。

FQDN はアドレス オブジェ ク ト と して追加され、 ポリシーの設定時に使用できます。 FQDN オブジェ

ク トには、 IPv4 ホス ト と IPv6 ホス トの両方を含めることができます。 FQDN オブジェク ト内のホス ト

の数は可変です。 FQDN アド レス オブジェ ク ト を設定するには、 「種別」 フ ィールドで 「FQDN」 を

選択し、 他のフ ィールドに値を設定します。

SonicWall SonicOS 6.2.7.1リ リース ノート

18

Page 19: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

ルートの 大数が倍増この機能により、 SonicOS でサポート される静的ルート と動的ルートの 大数が 2 倍になります。 す

べてのプラ ッ ト フォームは、 大数の動的ルート と静的ルートが利用されているときに、 動的ルーテ ィ ングの変更に適応しながら適切なパフォーマンスを維持する必要があります。 適応の 中は、SonicOS ウェブ管理インターフェースの応答が遅く なることがあります。

静的ルート と動的ルートの 大数は TSR に表示されます。

ゾーン間のアクセス ルールの 大サイズの増加以前のバージ ョ ンの SonicOS では、 管理者がルール テーブルのサイズを増やしたり減らしたりするこ

とはできませんでした。 すべてのゾーン間ペアのルール テーブルのサイズは、 プラ ッ ト フォームに

基づいて定数値に固定されていました。

SonicOS 6.2.7 では、 ゾーン間ペアごとにルール テーブルのサイズを柔軟に設定できます。 「フ ァイア

ウォール > アクセス ルール」 ページが更新されて、 「フ ァ イアウォール > アドレス オブジェ ク ト」

ページと同様のレイアウトになっています。 選択したゾーン間のルール テーブルのサイズを 「フ ァ

イアウォール > アクセス ルール」 ページで設定します。

拡張 IPFIX v2 を使用したフロー報告SonicOS 6.2.7 では、 拡張 IPFIX v2 がサポート されるようになりました。 以前のバージ ョ ンの SonicOS では、 GMSFlow サーバ (コレク ター) へのフロー報告形式で、 拡張 IPFIX 形式 (バージ ョ ン 1) が既定で使

用されていました。 SonicOS 6.2.7 では、 拡張 IPFIX (v1) と拡張 IPFIX v2 のどちらかで報告するようにフ

ロー報告をカスタマイズできます。

この新しい形式では可変長フ ィールドが使用されます。 これは静的フ ィールドを送信するよりはるかにメモリ効率に優れた方法で、 ネッ トワーク経由で送信される情報量が大幅に削減されます。

拡張 IPFIX v2 では、 フ ァイアウォールに関する情報をより詳し く伝達するために多くの新しいフ ィー

ルドが追加されており、 い くつかの冗長なフ ィールドや不要なフ ィールドが削除されています。 これらの新しいフ ィールド内の追加のデータによって、 GMSFlow サーバの可視化機能が拡充されます。

GMSFlow サーバは、 SonicWall GMS 8.3 以降で拡張 IPFIX v2 形式をサポート します。 SonicWall GMS 8.2以前のリ リースでは、 拡張 IPFIX (v1) 形式のみがサポート されます。

管理者は、 「AppFlow > フロー報告」 ページの 「GMSFlow サーバ」 タブで、 「GMS FS 報告形式」 オプ

シ ョ ンに 「拡張 IPFIX v2」 を選択できます。 同様のオプシ ョ ンが 「AppFlow サーバ」 タブにも追加さ

れています。 これらのフ ィールドを表示するには、 内部設定を有効にする必要があります。 有効にする方法については、 SonicWall サポートにお問い合わせください。 サポートの電話番号は https://support.sonicwall.com/ja-jp/contact-support をご覧ください。

ポリシーの 大数

プラッ ト フォームゾーン間のルール テーブルごとの

大サイズ

SuperMassive 9200/9400/9600 5000 ルール

NSA 2600/3600/4600/5600/6600 2500 ルール

TZ 300/400/500/600 シリーズ 1250 ルール

SOHO Wireless 250 ルール

SonicWall SonicOS 6.2.7.1リ リース ノート

19

Page 20: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

Syslog サーバのプロファイリングこの機能を利用すると、 すべてのサーバに対してグローバルな設定を使用する代わりに、 各 Syslogサーバを個別に設定できます。 以前のリ リースでは、 システム内のすべてのモジュールから発生するイベン トが、 設定されたすべての Syslog サーバに報告されていました。 このため、 配備によっては膨

大な量の Syslog ト ラフ ィ ッ クが発生し、 パフォーマンスの問題やパケッ ト損失を引き起こすこともあ

りました。

Syslog サーバのプロファイリングを使用すると、 以下の新機能を利用できるようになります。

• Syslog サーバごとに異なる設定を使用して Syslog メ ッセージを送信できます。

• Syslog サーバの複数のグループを作成できます。

• イベン トごとに異なる Syslog サーバのグループに報告されるように設定できます。

「ログ > Syslog」 ページのすべての設定は、 「Syslog サーバの NDPP 強制を有効にする」 チェ ッ クボッ

クスを除いて、 「Syslog サーバ」 テーブルの行ごとに個別に設定できるようになりました。 これによ

り、 サーバごとに異なる設定で Syslog メ ッセージを表示することができ、 各サーバに独自の速度制限

オプシ ョ ンを設定できます。

新し く 追加された 「有効にする」 チェ ッ クボッ クスを使用すると、 特定の Syslog サーバへの Syslogメ ッセージの送信を有効または無効にすることができます。 拡張 Syslog および ArcSight 形式の設定も

個別に行う ことができ、 対応するボタンが 「ログ > Syslog」 ページに表示されます。

これらの設定はすべて、 SonicOS ウェブ インターフ ェースおよびコマン ド ライン インターフ ェース

(CLI) から行う ことができます。 利便性のために、 グローバル設定を使用してすべてのサーバを設定で

きます。

イベン ト プロファイルイベン ト プロファイルは 0 ~ 23 の整数です。 複数の Syslog サーバをグループにまとめるために使用

できます。 グループ内の Syslog サーバにはすべて同じプロフ ァイルが設定されます。 作成できるグ

ループの数は 大 24 個 (0 ~ 23) で、 グループごとに 7 台の Syslog サーバを含めることができます。

つまり、 合計で 大 168 台の Syslog サーバを含めることができます。

「イベン ト プロファイル」 という新しい列が 「Syslog サーバ」 テーブルに追加されています。 この新

しいフ ィールドは、 サーバ名とポートに加えて、 グループ鍵にも属します。 そのため、 「Syslog サー

バ」 テーブルの各行で、 <名前、 ポート > の代わりに、 <名前、 ポート、 プロフ ァイル> の組み合わせ

が一意でなければなりません。 これにより、 複数の行でプロフ ァイルが異なる同じ <名前、 ポート >の組み合わせを使用できます。 つまり、 必要に応じて、 1 台の Syslog サーバが複数のグループに属す

ことができます。

「ログ > 設定」 ページのイベン トにも、 設定可能なイベン ト プロファイルがあります。 イベン トのイ

ベン ト プロファイルは任意のグループに設定できます。 これにより、 そのイベン トの Syslog メ ッセー

ジは、 そのサーバ グループにのみ送信されるようになります。 イベン トのイベン ト プロファイルが

「Syslog サーバ」 テーブルに存在しないグループに設定されている場合、 そのイベン トの Syslog メ ッ

セージは送信されません。

GMSGMS サーバには、 固定 Syslog ファシリテ ィ (ローカル 0)、 Syslog 形式 (既定) 、 および サーバ ID (ファイ

アウォール) があります。 GMS のイベン ト プロファイル値は既定で 0 に設定されますが、 プロファイ

ルに関係な くすべてのイベン トが GMS に報告されます。 GMS は速度制限からも除外されます。 新し

メモ : 「レポート ソフ トウェアの設定を Syslog 設定よりも優先させる」 オプシ ョ ンは削除され

ました。 Syslog サーバで個別の設定を使用できるので、 このオプシ ョ ンは不要になりました。

SonicWall SonicOS 6.2.7.1リ リース ノート

20

Page 21: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

く 追加された 「有効にする」 チ ェ ッ クボッ クスは適用されません。 GMS の有効と無効の切り替え

は、 「システム > 管理」 ページでのみ行う ことができ、 「ログ > Syslog」 ページではできません。

GMS を有効にすると、 GMS サーバが 「Syslog サーバ」 テーブルのイベン ト プロフ ァイル 0 グループ

に追加されます。 それ以外のプロフ ァイル グループに追加するこ とはできません。 したがって、 プ

ロファイル 0 グループにだけは合計 8 台のサーバ (7 台の Syslog サーバと 1 台の GMS サーバ) を含める

ことができます。 その他のグループには 7 台のサーバしか含めることができません。 「ログ > 設定」

ページの GMS グループのイベン トにはプロフ ァイル 0 が設定されており、 変更はできません。 他の

イベン トには異なるプロファイルを設定できます。

IPv6 のサポートSonicOS 6.2.7 では、 このセクションで示すように、 さまざまな追加機能で IPv6 がサポート されています。

SSL 制御SonicOS 6.2.7 では、 SSL 制御で IPv6 がサポート されるようになりました。 新しいオプシ ョ ンや設定は

追加されていません。 IPv4 と IPv6 の両方のネッ トワーク ト ラフ ィ ッ クが 「フ ァイアウォール設定 >SSL 制御」 ページの設定に基づいて検査されます。

IPv6 DPI-SSLSonicOS 6.2.7 では、 DPI-SSL で IPv6 がサポート されるようになりました。 新しいオプシ ョ ンや設定は追

加されていません。 「DPI-SSL > クライアン ト SSL」 および 「DPI-SSL > サーバ SSL」 ページの設定が IPv4と IPv6 の両方のネッ トワーク ト ラフ ィ ッ クに適用されるようになりました。

IPv6 NTPSonicOS 6.2.7 では、 IPv6 のド メイン名または IP アドレスを持つ NTP サーバがサポート されるようにな

りました。 管理者は 「システム > 時間」 ページの 「NTP の設定」 セクシ ョ ンで IPv6 NTP サーバを追加

できます。

IPv6 DNSSonicOS 6.2.7 では、 DNS で IPv6 がサポート されるようになりました。

IPv6 DNS サーバと通信するには、 まず 「ネッ トワーク > インターフェース」 に移動し、 静的 IP または

DHCPv6 を通じて、 WAN インターフェースに IPv6 アドレスを設定します。

次に、 「ネッ トワーク > DNS」 ページで、 「表示する IP バージ ョ ン」 の 「IPv6」 ラジオ ボタンを選択

します。 表示が変わり、 IPv6 DNS サーバのアドレスを入力できるようになります。 アドレスは手動で

入力する こ と も、 WAN ゾーンから動的に取得する こ と もできます。 「IPv6 DNS サーバを優先」

チェ ッ クボッ クスをオンにして、 SonicOS が DNS 要求を IPv6 DNS サーバに先に送信するよ うにしま

す。 この要求が失敗した場合、 SonicOS は設定された IPv4 DNS サーバに要求を送信します。

「システム > 診断」 ページの 「DNS 名調査」 診断ツールを使用して DNS サーバをテストすることがで

きます。 以前のリ リースにあった 4 つの DNS 診断ツールはすべて 「DNS 名調査」 に統合されました。

IPv6 MAC アドレス オブジェク トSonicOS 6.2.7 では、 MAC アドレス オブジェ ク トで IPv6 がサポート されるようになりました。 MAC アドレス オブジェク ト (AO) は、 ホスト IP アドレスの動的メモリにバインド されます。 アクセス ルール

を定義するときによ く使用されます。

SonicWall SonicOS 6.2.7.1リ リース ノート

21

Page 22: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

IPv6 MAC AO を作成するには、 「ネッ トワーク > アドレス オブジェク ト」 ページに移動し、 「追加」

をク リ ッ ク します。 次に、 「種別」 フ ィールドで 「MAC」 を選択し、 「MAC アド レス」 フ ィールド

に IPv6 MAC アドレスを入力します。 設定は基本的に IPv4 MAC AO の場合と同じです。 IPv6 MAC AO 設定用の新しいオプシ ョ ンや設定は追加されていません。

IPv6 FQDN アドレス オブジェク トSonicOS 6.2.7 では、 FQDN アドレス オブジェク トで IPv6 がサポート されるようになりました。

まず、 「ネッ トワーク > DNS」 ページで IPv6 DNS サーバを設定します。 この設定の詳細については、

IPv6 DNS を参照して ください。

IPv6 FQDN AO を作成するには、 「ネッ トワーク > アドレス オブジェク ト」 ページに移動し、 「追加」

をク リ ッ クします。 次に、 「種別」 フ ィールドで 「FQDN」 を選択し、 「FQDN ホスト名」 フ ィールド

に IPv6 FQDN ホス ト名を入力します。 設定は基本的に IPv4 FQDN AO の場合と同じです。 IPv6 FQDN AO設定用の新しいオプシ ョ ンや設定は追加されていません。

DPI-SSL の接続数の増加と拡張SonicOS 6.2.7 では、 TZ500 シリーズおよび TZ600 装置で利用できる DPI-SSL 接続の数が増加しています。

接続数の増加に加えて、 この機能はすべてのプラッ ト フォームに次のような拡張をもたらします。

• 競合条件に関連する安定性の修正

• 初期化シーケンスの再設計

• キャッシュ (セッシ ョ ン キャッシュとスプーフ キャッシュの両方) の拡張と 適化

• 接続毎のメモリ フ ッ トプリン トの減少による接続数の増加

オープン認証ソーシャル ログインSonicOS 6.2.7 では、 オープン認証ソーシャル ログインがサポート されるようになりました。

OAuth ソーシャル ログインは、 無線ゾーンのゲスト サービスの範囲内で、 内部無線と SonicPoint を備

えた SonicWall フ ァ イアウォールでサポート されます。 無線ゲス ト サービスは、 公衆 WiFi ホッ ト ス

ポッ トや企業のゲスト用 WiFi で広く利用されています。

ソーシャル ログイン ソーシャル サインインと も呼ばれます。 ソーシャル ログインはシ

ングル サイン オンの一形態で、 ウェブサイ ト ごとに新しいログイ

ン アカウン ト を個別に作成する代わり に、 Facebook、 Twitter、Google+ などのソーシャル ネッ トワーキング サービスの既存の情報

を利用してサードパーティのウェブサイ トにサインインします。

オープン認証 (OAuth) OAuth は、 権限の認可を行うためのオープン規格です。 OAuth は、

サーバ リ ソースへの保護された委任アクセスをリ ソース オーナー

に代わってクライアン ト アプリケーシ ョ ンに提供します。 リ ソー

ス オーナーが自身の資格情報を共有するこ とな く 、 サーバ リ ソー

スへのアクセスをサードパーテ ィに認可するするための手順を規定しています。

SonicWall SonicOS 6.2.7.1リ リース ノート

22

Page 23: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

SonicOS 6.2.7 では Facebook、 Twitter、 および Google+ がサポー ト されています。 SonicOS の範囲内で

は、 ソーシャル ログインは SonicOS 管理者ログインではな く、 無線ゲス トに対してサポート されてい

ます。

外部認証サーバのトポロジ

SonicOS の設定

SonicOS でソーシャル ログインを有効にするには:

1 WLAN ゾーンを編集し、 「ゲスト サービス」 タブをクリ ッ クします。

2 「ゲス ト サービスを有効にする」 および 「外部ゲスト認証を有効にする」 チェ ッ クボックスを

オンにします。

3 「外部ゲスト認証を有効にする」 チェ ッ クボックスの横にある 「設定」 をク リ ックします。

4 ポップアップ ダイアログの 「一般」 タブの 「ソーシャル ネッ トワーク ログイン」 セクションで、

「ソーシャル ネッ トワーク ログイン」 チェ ッ クボックスをオンにし、 「Facebook」 、

「Google」 、 「Twitter」 の 1 つまたは複数のチェ ックボックスをオンにします。

5 「認証ページ」 タブで、 「ログイン ページ」 フ ィールドに login.php など、 目的のページ名を入

力します。

6 「OK」 をク リ ッ クします。

認証サーバとユーザの間の認証プロセス ト ラフ ィ ッ クを許可するために必要な、 通信を許可するネッ

トワーク ド メ インが SonicOS によって自動的に作成されます。 自動的に追加されるアドレス オブジェ

ク ト グループの名前は、 「Default Social Login Pass Group」 になります。 このアドレス オブジェク ト グループは、 現在設定されている通信を許可するネッ トワークがある場合はそれに追加されます。 ない場合は、 「Social Login Pass Group」 という名前の新しいグループに追加されます。 これらのエン ト リ

は 「ネッ トワーク > アドレス オブジェク ト」 ページに表示されます。

メモ : この機能を有効にする前に、 FaceBook/Google/Twitter および SonicWall によるオープン認

証ソーシャル ログインのガイダンスをお読みください。

SonicWall SonicOS 6.2.7.1リ リース ノート

23

Page 24: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

Facebook の設定

更新された SonicPoint ファームウェア新しい SonicWall ブランドのファームウェア バージ ョ ン 9.0.1.0-10 は、 SonicOS 6.2.7 を実行する装置に

接続された SonicPoint で使用できます。

サポート対象のプラッ ト フォームは次のとおりです。

• SonicPoint ACe

• SonicPoint ACi

• SonicPoint N2

お使いの SonicPoint には SonicOS によって新しいファームウェアが自動的にプロビジョニングされます。

SonicPoint RADIUS アカウン トSonicOS 6.2.7 では、 IEEE 802.11i エンタープライズ認証の範囲内で、 SonicPoint ACe、 ACi、 または N2 が接続された SonicWall ファイアウォール上の RADIUS アカウン トがサポート されるようになりました。

メモ : この機能が追加されたことで、 改良点 #159713 に対する要求が解決します。

SonicWall SonicOS 6.2.7.1リ リース ノート

24

Page 25: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

RADIUS アカウン トでは RADIUS プロ ト コルを使用して、 ネッ トワーク アクセス サーバ (NAS、 この場

合は SonicPoint) から RADIUS アカウン ト サーバ (RAS) にアカウン ト情報を配信します。 SonicOS 管理者

はこのアカウン ト情報を使用して、 ユーザ毎のセッシ ョ ン時間や転送中のト ラフ ィ ッ ク負荷を基に

RADIUS アカウン ト サーバ側でさまざまな課金ルールを適用できます。 RADIUS アカウン トは、 次のシ

ステム メ ッセージに含まれる情報を収集して保存する処理です。

• Accounting-Start

• Accounting-Stop

SonicOS の設定

RADIUS アカウン ト を設定するには:

1 「SonicPoint > SonicPoint」 ページで、 使用中の SonicPoint の 「設定」 ボタンをクリ ックします。

2 「無線 0 基本」 タブで、 「認証種別」 に 「WPA2 - 自動 - EAP」 を選択します。

3 「RADIUS サーバの設定」 で、 「設定」 をクリ ッ クします。

SonicWall SonicOS 6.2.7.1リ リース ノート

25

Page 26: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

4 設定ダイアログで、 「RADIUS サーバの設定」 (認証サーバ) および 「RADIUS アカウント サーバの

設定」 の下に適切な IP、 ポート、 および鍵 (パスワード ) を入力します。

5 「OK」 をク リ ッ クして、 SonicPoint ACe/ACi/N2 をプロビジ ョニングします。

RADIUS サーバの設定アカウン ト サポート を有効にするには、 RADIUS サーバを適切に設定する必要があります。

freeradius 2.1.10 を設定してアカウン ト サポートを有効にするには:

1 次のように RADIUS クライアン トのエント リを /etc/freeradius/clients.conf ファイルに追加します。

Client 10.103.12.192 {Secret= "password"

}

2 次のようにユーザ情報を /etc/freeradius/users ファイルに追加します。

user_name Cleartext-Password := "password"

3 ターミナルで sudo freeradius -X コマンドを実行して freeradius を起動します。

メモ : RADIUS アカウン ト サーバと RADIUS (認証) サーバは同じ IP 上にな く てもかまいません。

メモ : 10.103.12.192 は、 RADIUS サーバに到達できる SonicWall ゲートウェイの WAN IP です。

SonicWall SonicOS 6.2.7.1リ リース ノート

26

Page 27: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

31 ビッ ト ネッ トワークSonicOS 6.2.7 では、 31 ビッ トのサブネッ ト マスクの使用を定義する RFC 3021 がサポート されるよう

になりました。 このマスクでは、 サブネッ ト内で 2 つのホス ト アド レスしか使用できず、 「ネッ ト

ワーク」 ア ド レスや 「ゲートウェ イ」 ア ド レス、 ブロードキャス ト アド レスはありません。 このよ

うな設定は、 大規模なネッ トワーク内で 2 つのホス ト をポイン ト ツー ポイン ト リンクで接続するた

めに使用できます。 この変更がアドレス空間の節約に結び付く ことは明白で、 大規模なネッ トワーク内の各ポイン ト ツー ポイン ト リンクが消費するアドレスが 4 つではな く 2 つになります。

ここでいうポイン ト ツー ポイン ト リンクは、 PPP (Point to Point Protocol) とは異なります。 31 ビッ ト

マスクを使用するポイン ト ツー ポイン ト リンクでは、 PPP プロ ト コルを使用してもしな く てもかま

いません。 ポイン ト ツー ポイン ト リンク上の 31 ビッ トの接頭辞付き IPv4 アドレスは、 イーサネッ

ト ネッ トワークでも使用できます。

SonicOS の設定

インターフェースを 31 ビッ ト サブネッ ト用に設定するには:

1 「ネッ トワーク > インターフェース」 ページで、 目的のインターフェースを編集します。

2 「サブネッ ト マスク」 を 255.255.255.254 に設定します。

3 「IP アドレス」 フ ィールドに一方のホスト IP アドレスを入力します。

4 「デフォルト ゲートウェイ」 フ ィールドにも う一方のホスト IP アドレスを入力します。

5 必要に応じて、 使用中のネッ トワークに合わせて他のフ ィールドを設定します。

6 「OK」 をク リ ッ クします。

SonicWall SonicOS 6.2.7.1リ リース ノート

27

Page 28: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

ネッ トワーク環境の例

このネッ トワーク環境では、 ホス ト PC1 とホス ト PC2 は相互にアクセスすることができます。 一方、

LAN ネッ トワーク内のホストはホスト PC2 にアクセスすることができます。

この環境用の設定を行うには:

1 ホスト PC1 で、 次のように 2 つのルート エン ト リを追加します。

• Route add 10.5.10.0 mask 255.255.255.0 15.6.8.10

• Route add 10.102.234.0 mask 255.255.255.0 15.6.8.10

2 ホスト PC2 で、 次のように 2 つのルート エン ト リを追加します。

• Route add 10.5.10.0 mask 255.255.255.0 10.102.234.70

• Route add 15.6.8.0 mask 255.255.255.0 10.102.234.70

3 Cisco ルータ (F0/0) で、 次の設定を行います。

• interface fastEthernet 0/0

• ip address 10.5.10.120 255.255.255.254

4 Cisco 2811 で、 次のように 1 つのルート エン ト リを追加します。

!

ip route 15.6.8.0 255.255.255.0 10.5.10.120

!

5 ファイアウォールで、 次のように 1 つのルート エン ト リを追加して、 WAN ゾーンのデータが

X2 から X5、 および X5 から X2 に流れるようにします。

Any 10.102.234.0 Any X2 Default Gateway X2

脅威 APISonicOS 6.2.7 では、 脅威 API 機能がサポート されるようになりました。 SonicOS 脅威 API は、 SonicWallフ ァイアウォール サービスへの API アクセスを提供します。 現在のファイアウォール GUI/CLI ユーザ

インターフ ェースに比べて、 脅威 API は簡潔で、 標準 HTTP プロ ト コルを有効に利用します。 クラウ

ド配備へと向かう時代の流れの中、 脅威 API は従来の SonicOS GUI/CLI よりも簡単に使用できます。

SonicWall SonicOS 6.2.7.1リ リース ノート

28

Page 29: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

悪意のある脅威が URL や IP アドレスによってもたらされるこ とがあります。 これらの脅威のリス ト

は大き く 、 頻繁に変更される可能性があります。 SonicOS には URL と IP アドレスのユーザ定義リス ト

を遮断する機能が既にありますが、 人間がログインして手動でリス ト を更新する必要があるため実に不便です。 API インターフェースを使用すると、 これがはるかに容易になります。

脅威リス トは、 脅威 API を使用して SonicOS に送信されます。 脅威は次のどちらかの形式で追加でき

ます。

• URL (https://malicious123.example.com/malware)

• IP アドレス (10.10.1.25)

サードパーティは脅威リストを生成し、 脅威 API を使用してファイアウォールに渡すことができます。

脅威リス ト内の IP アドレスについては、 SonicOS はまず既定の脅威 API アドレス グループを作成し、

次に脅威リス ト内の IP アドレスごとにアドレス オブジェク ト (AO) を作成します。 SonicOS 管理者は、

そのアドレス グループを参照して IP アドレスを遮断するファイアウォール アクセス ルールを設定し

ます。

SonicOS は、 CFS 脅威 URI リス トに URL を追加します。 SonicOS 管理者は、 関連付けられている CFS プロフ ァイルで脅威 API 強制を有効にし、 脅威リス ト内の URL を遮断するよ うにコンテンツ フ ィルタ

システム (CFS) ポリシーを設定します。

脅威が CFS によって遮断されると、 ユーザのブラウザに次のような遮断メ ッセージが表示されます。

脅威 API に合わせた SonicOS ウェブ UI の更新

内部設定

脅威 API 用の新しい内部設定が追加されています。

• 脅威 API フ ィルタを有効にする - グローバルな脅威 API の有効/無効の設定

「フ ァイアウォール > コンテンツ フ ィルタ オブジェク ト」 の設定

「ファイアウォール > コンテンツ フ ィルタ オブジェ ク ト」 ページで CFS プロファイル オブジェ ク ト

を追加または編集するときに、 「詳細」 タブに新しい 「脅威 API 強制を有効にする」 チェ ッ クボッ ク

スが表示されます。 SonicOS が 初の脅威リス ト を受信して脅威 URI リス ト オブジェク ト を作成した

メ モ : SonicOS 脅威 API を使用するには、 フ ァ イアウォールにコンテンツ フ ィルタ システム

(CFS) ライセンスが必要です。

メモ : 脅威 API の設定は SonicOS 管理者のみが行う ことができます。 既定では、 これは 「admin」ユーザです。

SonicWall SonicOS 6.2.7.1リ リース ノート

29

Page 30: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

後、 管理者はその脅威 URI リス ト オブジェク ト を参照する CFS プロファイル オブジェク ト を追加し、

「脅威 API 強制を有効にする」 チェ ッ クボックスをオンにします。

「ファイアウォール > コンテンツ フ ィルタ オブジェク ト > CFS 動作オブジェク ト」 ページには、 ユー

ザ定義の脅威 API 遮断ページを CFS 動作オブジェク トごとにきめ細かく設定する手段が用意されてい

ます。

API 認証以下に示すすべての API コマンドは、 API 呼び出しごとに HTTP 基本認証を必要とします。 ユー

ザ資格情報は保存されません。

API コマンド• GET /threat/block/uri/ – 1 行に URI が 1 つずつ含まれる、 単純なテキスト形式の URI 遮断リ

スト を返します。

• OPTIONS /threat/block/uri/ – ウェブ ページ上の制限されたリソースを、 初のリソースが

提供されたド メインの外部の別のド メインから要求できるようにします。

• POST /threat/block/uri/ – URI 遮断リスト をインスタンス化します。

SonicWall SonicOS 6.2.7.1リ リース ノート

30

Page 31: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

• DELETE /threat/block/uri/ – URI 遮断リスト をクリアします。

• GET /threat/block/ip/ – 1 行に 1 個の V4/V6 ホスト を記述する単純なプレーン テキスト形式

のホスト IP 遮断リスト を返します。

• OPTIONS /threat/block/ip/ – 初のリソースが提供されたド メイン外の別のド メインから

ウェブ ページ上の限定されたリソースを要求できるようにします。

• POST /threat/block/ip/ – ホスト IP 遮断リスト をインスタンス化します。

• PUT /threat/block/ip/ – IP 遮断リストにホスト を追加します。

• DELETE /threat/block/ip/ – IP 遮断リストからすべてのホストまたは指定されたホスト を削

除します。

脅威 API の例

例 1: ある記事を参照する URL の遮断を要求する脅威 API 呼び出し :

例 2: IP および URI の遮断リスト をインスタンス化する:curl -k -i -u admin:password -X POST -d "`printf "1.2.3.4\n1.2.3.5\n"`" https://192.168.1.254/threat/block/ip/

も う 1 つの例:

curl -k -i -u admin:password -X POST -d "`printf "example1.com\nexample2.com\n"`" https://192.168.1.254/threat/block/uri/

例 3: IP 遮断リストにエン ト リを追加してリス ト を更新する:curl -k -i -u admin:password -X PUT -d "`printf "4.3.2.1\n"`" https://192.168.1.254/threat/block/ip/

SonicWall SonicOS 6.2.7.1リ リース ノート

31

Page 32: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

例 4: IP および URI エン ト リを削除する:curl -k -i -u admin:password -X DELETE -d "`printf "1.2.3.4\n1.2.3.5\n"`" https://192.168.1.254/threat/block/ip/

も う 1 つの例:

curl -k -i -u admin:password -X DELETE https://192.168.1.254/threat/block/uri/

生体認証SonicOS 6.2.7 は、 SonicWall Mobile Connect と連携して生体認証をサポート しています。

Mobile Connect は、 ユーザがモバイル デバイスからプライベート ネッ トワークに安全にアクセスでき

るよ うにするアプ リです。 Mobile Connect 4.0 では、 ユーザ名とパスワードの代わりにフ ィ ンガー

タ ッチによる認証を使用できます。

SonicOS 6.2.7 が提供する 「SSL VPN > ク ラ イアン ト 設定」 ページの設定項目を使用する と、 MobileConnect を使用してファイアウォールに接続するときにこの認証方法を有効にすることができます。

生体認証を有効にするには:

1 「SSL VPN > クライアン ト設定」 ページで、 「既定のデバイス プロファイル」 の 「設定」 ボタン

をクリ ッ クします。

2 「クライアン ト設定」 タブで、 次のいずれかまたは両方の設定を 「有効」 に設定します。

• iOS デバイスでタ ッチ ID の使用を許可する

• Android デバイスで指紋認証の使用を許可する

3 クライアン ト スマート フォンなどのモバイル デバイスで、 TouchID (iOS) または指紋認証 (Android)を有効にします。

モバイル デバイスに Mobile Connect 4.0 以上がインス トールされていることを確認し、 フ ァイ

アウォールに接続するように設定します。

VPN 自動プロビジ ョニングSonicOS 6.2.7 では、 VPN 自動プロビジ ョニング機能が導入されています。 この機能は、 ボッ クスツー

ボッ クスのハブアンドスポーク構成に自動 VPN プロビジ ョ ニングを提供します。 ユーザ エクスペリ

エンスは、 SonicWall グローバル VPN ク ラ イアン ト を使用してク ラ イアン ト マシンから フ ァ イア

ウォールに接続した場合と同様ですが、 複雑な部分はユーザには見えません。

VPN 自動プロビジ ョニングを使用する場合、 スポーク装置の設定に 小限必要な情報は次の 2 つだけ

です。

• ピア ゲートウェイのアドレスまたはド メイン名

• マシン認証資格情報

「既定のプロビジ ョニング鍵を使用する」 オプシ ョ ンを選択すると、 すべての装置に認識される既定値に基づいてマシン認証資格情報を設定できます。 セキュ リテ ィ を強化するために、 ユーザ レベル

の資格情報も必要になる場合があります。

SonicWall SonicOS 6.2.7.1リ リース ノート

32

Page 33: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

VPN 自動プロビジ ョ ニングは、 「VPN > 設定」 ページで VPN ポリシーを追加するときに使用できま

す。 追加ダイアログの 「セキュリテ ィ ポリシー」 で、 次のいずれかを選択します。

• SonicWall 自動プロビジ ョニング クライアン ト

• SonicWall 自動プロビジ ョニング サーバ

4 必要に応じて他のフ ィールドを設定します。

SonicWall SonicOS 6.2.7.1リ リース ノート

33

Page 34: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

改良点このリ リースには、 次の改良点が含まれています。

修正された問題点このセクシ ョ ンでは、本リ リースで修正された問題点のリス ト を示します。

WPA2 EAP による RADIUS アカウン ト認証

改良点 問題番号

SonicOS 6.2.7 では、 SonicPoint 経由でフ ァ イアウォールにアクセスする無線ユーザを

RADIUS アカウン トで認証できるようになりました。

159713

CFS 4.0 の MAC アドレス オブジェク ト

改良点 問題番号

SonicOS 6.2.7 では、 CFS 4.0 の除外リス トで MAC アドレス オブジェク ト を使用できるよ

うになりました。

179692

3G/4G

修正された問題点 問題番号

Huawei E353 を接続できません。 181685

Sprint 341U カードでの接続に 10 分以上かかります。

Sprint 341U が U0 に接続されており、 U0 が 4G プロファイルでの 終バックアップと し

て設定されていて、 プライマリ WAN (X1) からのケーブルの取り外しによって X1 からの

フェイルオーバーが開始された場合に発生します。

166381

アンチウイルス

修正された問題点 問題番号

McAfee AntiVirus 強制インストールが行われません。

送信先インターフェースが静的 IP アドレスではな く PPPoE である場合に発生します。

180292

帯域幅管理

修正された問題点 問題番号

帯域幅管理種別が 「グローバル エンハンスメン ト」 に設定されている場合、 「インター

フェースの編集」 ダイアログに送信/受信の帯域幅フ ィールドが 2 回表示されます。

「フ ァ イアウォール設定 > 帯域幅管理種別」 ページで帯域幅管理種別を 「グローバル

エンハンスメ ン ト」 に設定した後、 「ネッ トワーク > インターフ ェース」 でインター

フェースを編集すると発生します。

183494

送信ト ラフ ィ ッ クでは詳細帯域幅管理ポリシーが機能するのに、 受信ト ラフ ィ ックでは機能しません。

2 つの SonicPoint が同じファイアウォール インターフェースに接続されていて、 詳細帯

域幅管理ポリシーがこの 2 つの SonicPoint の無線クライアン ト間の送信ト ラフ ィ ッ クと

受信ト ラフ ィ ッ クの両方に対して設定されている場合に発生します。

178292

SonicWall SonicOS 6.2.7.1リ リース ノート

34

Page 35: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

CFS

修正された問題点 問題番号

Web サイ ト アクセスが失敗し、 リンク と画像が読み込まれず、 ブラウザが試行し続け

ますが、 CFS 遮断ページが表示されません。

CFS プロファイルの禁止 URI にエン ト リが含まれている場合に発生します。

179393

高可用性

修正された問題点 問題番号

フ ァームウェアのアップグレード後に、 HA ペアのアクテ ィ ブなプライマリ フ ァ イア

ウォールがダウンし、 アクテ ィブなセカンダリ ファイアウォールもダウンします。

NSA 2600 HA ペアでフ ァームウェアを SonicOS 6.2.7.1-21n にアップグレード した後に発

生します。

184807

SonicOS UI で提供されている方法またはコマン ド ライン (CLI) でフ ェ イルオーバーを強

制することができません。

「高可用性 > 詳細設定」 ページの 「アクテ ィ ブ/スタンバイ フ ェイルオーバーの強制」

ボタンをク リ ッ ク した場合、 または CLI コマン ド 「force-failover」 を試行した場合に発

生します。

182875

X1 が DHCP モードの場合、 セカンダリ装置の既定のルートが間違っています。 181265

ログ

修正された問題点 問題番号

「ダッシュボード > ログ監視」 ページの 「表示列の選択」 オプシ ョ ンが機能せず、 新し

い列を選択し て 「適用」 ボ タ ンまたは 「既定に復元」 ボ タ ン を ク リ ッ クする と、「csrfToken がありません」 というエラーがログ監視に表示されます。

182798

ウ ェ ブ サイ ト が CFS によ って許可されている場合、 ログ メ ッ セージに 「一般的な

ICMP」 という誤ったアプリケーシ ョ ン タイプが表示されます。

181999

Analyzer サーバの形式は、 GMS のように既定の形式にする必要があります。 181167

ネッ トワーク

修正された問題点 問題番号

動的 MAC アドレス オブジェ ク ト をアクセス ルールで使用できず、 SonicOS から 「ポリ

シー アクシ ョ ン:IP バージ ョ ンが混在するアドレス オブジェク ト とグループはポリシー

に使用できません」 というエラーが表示されます。

LAN コンピュータ MAC アドレスを持つ LAN MAC AO を追加し、 その MAC AO を送信元と

して使用する LAN ゾーンから WAN ゾーンへのアクセス ルールを作成しよう とすると発

生します。

184863

Verifone CC 端末が DHCP IP アドレスリースを取得できません。

静的 DHCP スコープを使用する場合に発生します。

181648

DDNS ポリシーの編集に失敗し、 SonicOS から 「エラー:プロファイル名:プロファイル名

がありません」 というエラーが表示されます。

DDNS ポリシーを編集または追加するときに発生し、 同じエラーが表示されます。

183416

メ ト リ ッ ク >= 20 の場合、 新し く追加した FQDN PBR ルートの優先順位の値が既定のルー

トより高くなります。 これは既定のルートよりも低い優先順位になる必要があります。

182784

SonicWall SonicOS 6.2.7.1リ リース ノート

35

Page 36: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

多くの NAT ポリシーが不足しているこ とが原因で、 フ ァイアウォールで ト ラフ ィ ッ ク

が正し く処理されません。

ベータ版ファームウェアを SonicOS 6.2.7.0-11n から 6.2.7.0-13n にアップグレード した後に

発生します。

182596

NAT64 ポリシーは、 優先順位が変更された後に自動的に削除されます。 181457

マルチホーム ホスト を無効にする MAC アドレス オブジェク トで IPv4 ホストまたは IPv6ホストが誤って解決されます。

181509

NAT64 ポリシーに一致する VLAN インターフ ェースからのト ラ フ ィ ッ クは、 「無効な

VLAN 上のパケッ ト」 という メ ッセージを表示して破棄され、 失敗します。

181544

WAN インターフェースの MTU が 1500 未満の場合、 パケッ ト サイズが MTU より大き く

1500 未満のト ラフ ィ ッ クが送信されると、 ト ラフ ィ ッ クが到達不能になります。

181570

ネッ トワーク/範囲タイプの AO を編集すると、 アドレス オブジェク ト タイプがホス ト

になります。

181730

OSPFv3 経由の動的 IPv6 ルーテ ィ ングにデフォルト ルート を登録するためのオプシ ョ ン

がありません。

OSPFv3 を 「ネッ トワーク > ルーティング」 ページから設定した場合に発生します。

OSPFv3 経由の IPv6 デフォルト ルートの登録は、 現時点ではサポート されていません。

150771

SonicPoint

修正された問題点 問題番号

時間が経過すると、 SonicPoint ACe が応答しな く なります。 181758

SSL-VPN

修正された問題点 問題番号

NetExtender がクライアン ト マシンからファイアウォールへの接続を確立できません。

「ファイアウォール設定 > フラッ ド防御」 の下にある 「SYN フラッ ド防御」 オプションが

「常に WAN クライアン ト接続をプロキシする」 に設定されている場合に発生します。

178937

スイッチング/X シリーズ

修正された問題点 問題番号

ポート冗長化またはリンク統合化に設定済みのインターフェースの親インターフェースが、 誤ってファイアウォール アップリンクと して設定される場合があります。

182845

装置インターフェースに設定されている VLAN と共通アップリンク インターフェースに

設定されている VLAN が重複している場合、 専用アップリンクによって装置インター

フ ェースへのスイ ッチ ポート をポートシールド しよ う とすると、 フ ァイアウォールと

スイッチの間で設定の不一致が発生します。

181091

異なるスイッチの共通アップリンクに重複する VLAN を設定できます。 181132

高可用性と共通ア ッ プ リ ンク ト ポロジを使用した配備では、 セカンダ リ フ ァ イア

ウォールにフェイルオーバーした後、 ト ラフ ィ ッ クが再開されません。

181229

X1052 スイッチの電源を切ると、 予期しないフェイルオーバーが発生します。 181698

未定義のファイアウォール アップリンク インターフ ェースの設定ボタンをク リ ッ クす

ると、 「ゾーンの追加」 ポップアップ ウィンドウが開きます。

181859

ネッ トワーク

修正された問題点 問題番号

SonicWall SonicOS 6.2.7.1リ リース ノート

36

Page 37: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

システム

修正された問題点 問題番号

高可用性設定のファイアウォールで、 不定期にフェイルオーバーが発生します。

ユーザ レベル認証機能で NULL 条件を伴う特定のケースで発生します。

182014

データ プレーン コアの例外によって、 フ ァイアウォールで予期しない再起動が発生し

ます。

遮断ページに関連するメモリ バッファ エラーが発生した場合に発生します。

180142

タスクの停止 Trace tsfTaskLoc によって、 ファイアウォールが再起動します。

範囲オブジェ ク ト を使用する不正な NAT ポリシーが設定されている場合およびボッ ト

ネッ ト データベースをダウンロードする場合に発生します。

176249

MD5 認証による個別 NTP が機能しません。 個別 NTP サーバで時刻が更新されません。 183458

新し く組み込まれた DNS 名調査診断ツールで NetBIOS 調査が実行されません。

これは SonicOS 6.2.7 で 「システム > 診断」 ツールから削除された 「名前の逆引き」 ツー

ルで提供していた機能であり、 新しいツールでも提供する必要があります。

182904

ユーザ定義で追加したネッ トワーク監視ポリシーを変更すると、 このポリシーが削除されます。

181801

ユーザ インターフェース

修正された問題点 問題番号

「帯域幅管理種別」 を 「詳細」 から 「グローバル」 に変更した後、 「詳細」 に戻すことができません。

「ファイアウォール設定 > 帯域幅管理種別」 ページで 「帯域幅管理種別」 を 「詳細」 か

ら 「グローバル」 に変更し、 ポップアップ ダイアログで 「このページでこれ以上ダイ

アログ ボッ クスを生成しない」 オプシ ョ ンをオンにした後、 「帯域幅管理種別」 を

「詳細」 に戻そう とすると発生します。

183586

「ネッ トワーク > アドレス オブジェ ク ト」 設定ウィ ン ドウのすべてのテキス ト ボッ ク

スは完全には表示されません。

Firefox を使用しているときに発生します。

183388

ユーザ

修正された問題点 問題番号

RADIUS または LDAP の認証済みユーザ セッシ ョ ンは、 「ログアウ ト」 ボタンをク リ ッ

クした後もアクテ ィブのままとなります。

LAN 側のユーザが、 フ ァ イアウォールを介したインターネッ ト アクセスを試み、 「ロ

グイン リダイレク ト」 ウ ィ ン ドウが表示されたときにログインして、 「ログアウ ト」

ボタンをクリ ッ クすると発生します。 「ユーザ > 状況」 ページを確認すると、 「現在の

ユーザ」 テーブルにはそのユーザ セッシ ョ ンがまだアクテ ィ ブと して表示され、 ユー

ザは再ログインを求められることな く、 同じコンピュータからインターネッ トにアクセスし続けることができます。

175765

SonicWall SonicOS 6.2.7.1リ リース ノート

37

Page 38: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

確認されている問題点このセクシ ョ ンでは、本リ リースで確認されている問題点のリスト を示します。

VPN

修正された問題点 問題番号

IKEv2 の Cisco IOS との相互運用性の問題により、 「セレクタ チェ ック エラー」 というロ

グメ ッセージが発生します。

サイ ト間ト ンネルが、 動的暗号マップを使用する複数の Cisco 3945 ルータに多数の TZファイアウォールを接続した場合に発生します。

171152

HA フェイルオーバーが発生してフェーズ 2 の有効期限が切れると、 フェーズ 2 の再ネゴ

シエーシ ョ ンが失敗し、 「IKE 応答側:IPsec プロポーザルが一致しません (フ ェーズ 2)」という メ ッセージが表示されます。

AP 接続が確立された後に HA フェイルオーバーが発生し、 その後フェーズ 2 の有効期限

が切れた場合に発生します。

182814

ト ンネル インターフェースから自動プロビジ ョニン クライアン ト ポリシーに切り替え

た後、 ト ンネルが起動しません。

181062

脆弱性

修正された問題点 問題番号

テス トにより、 フ ァイアウォールが HTTProxy 脆弱性に対して脆弱であるこ とが示され

ます。

Trust Wave PCI スキャンの実行時に発生します。

179227

無線

修正された問題点 問題番号

MAC フ ィルタ リス ト を有効にすると、 SOHOw 無線参加が失敗します。 183447

ゲス ト サービス ゾーン設定の無線ソーシャル ログイン パス ネッ トワークを変更でき

ません。

181177

3G/4G

確認されている問題点 問題番号

SonicOS 6.2.7.0-17n では SonicOS 6.2.6.0 より Sprint カードの FTP ダウンロード時間が長く

なります。

FTP バイナリ モードを使用し、 1 MB の zip フ ァ イルを 2 回ダウンロードすると発生し

ます。

183961

CFS

確認されている問題点 問題番号

CFS 3.0 の禁止 URI リス トに含まれているが遮断されていないド メ インが、 CFS 4.0 の禁

止 URI リス トに追加され、 遮断されます。

禁止 URI リス ト を設定し、 「遮断する」 オプシ ョ ンを無効にした後、 CFS 3.0 から CFS4.0 にアップグレードすると発生します。

185082

SonicWall SonicOS 6.2.7.1リ リース ノート

38

Page 39: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

IPv6

確認されている問題点 問題番号

SonicOS は、 MySonicWall やライセンス マネージャなどの SonicWall バックエンド サーバ

と通信するときに IPv4 DNS 要求を送信します。

X1 (WAN) インターフ ェースと DNS サーバが IPv6 アドレスのみで構成されている場合に

発生します。

183975

ネッ トワーク

確認されている問題点 問題番号

ファイアウォールを再起動すると、 IPv6 FQDN ネッ トワーク監視ポリシーが失われます。

IPv6 FQDN ネッ トワーク監視ポリシーの設定にコ メ ン トが含まれている場合に発生し

ます。

185079

「フ ァイアウォール > アクセス ルール」 でアクセス ルールを追加するときに新しいアド

レス オブジェク トを作成するオプションを使用すると、 ルールが保存されな くなります。

Internet Explorer 11 ブラウザを使用して装置を管理する場合に発生します。

185057

発信インターフェースを指定するときに、 アクテ ィブまたはパッシブ FTP が NAT64 で機

能しません。

指定した発信インターフェースが NAT64 ポリシーの影響を受ける場合に発生します。

応急: 発信インターフェースを 「すべて」 に設定します。

184889

NAT64 を使用すると、 HTTPS ト ラフ ィ ッ クが失敗することがあります。

SSL クライアン ト検査が有効な場合に発生します。

184830

スケジュールの設定されているアクセス ルールのスケジュールが、 再起動後に変更さ

れます。

2 つのスケジュール オブジェク トが使用可能で、 そのうちの 1 つを使用するようにアク

セス ルールが設定されている場合に発生します。 再起動後には、 ルール テーブルには

他のスケジュールを使用するアクセス ルールが表示されます。

184803

WLAN ト ンネル インターフェースを保存した後に再度編集すると、 「DNS プロキシを有

効にする」 オプシ ョ ンが無効になるか表示されな く なります。

グローバルの 「DNS プロキシを有効にする」 オプシ ョ ンが有効になっている場合に、 設

定で 「DNS プロキシを有効にする」 オプシ ョ ンを選択して WLAN ト ンネル イン ター

フ ェースを追加すると発生します。 ト ンネル インターフ ェースの設定を保存した後に

ト ンネル インターフ ェースの設定を確認すると、 「DNS プロキシを有効にする」 オプ

シ ョ ンが無効になるか表示されな く なります。

184385

IPv6 MAC アドレス オブジェク トで解決された IPv6 ホストは、 その MAC アドレスを静的

NDP エン ト リの新しい値に変更した後も消えません。

MAC AO で静的 NDP テーブルからの IPv6 アドレスが解決された後、 1 つの NDP エン ト リ

の MAC アドレスを新しい値に変更しても、 MAC AO にはその前に解決された IPv6 アドレ

スがそのまま表示されます。

184318

特定のサブド メイン ホスト IP アドレスを FQDN アドレス オブジェク トに追加できません。

*.e.com などの FQDN AO を追加した後、 管理者がファイアウォール LAN ゾーンに接続され

たコンピュータ上で 1.e.com、 2.e.com、 および 3.e.com を問い合わせると、 これらのサブ

ド メインの IP アドレスがサーバから返されます。 しかし、 FQDN AO には e.com のホスト

IP アドレスのみが含まれるままになります。

184156

SonicWall SonicOS 6.2.7.1リ リース ノート

39

Page 40: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

IP ヘルパーでプロ ト コルが有効になっていても、 NetBIOS、 DNS などのポリシーが設定

されていない場合、 IP ヘルパー RPF チェ ックによって ト ラフ ィ ッ クが L2B モードで破棄

されます。

183632

PPPoE/PPTP/L2TP モードに設定したサブ VLAN インターフ ェースを変更すると、 有効な

スケジュール中に再接続できな く なります。

接続中にインターフェースを静的モードに変更し、 次に iPPPoE/PPTP/L2TP モードに戻す

と発生します。

183607

ネッ トワーク監視ポリシーが機能しません。

プローブ対象として 「すべての SonicPoint」 を選択した場合に発生します。

183567

管理を許可するように設定されていても、 WAN ゾーンの HA ペアのセカンダリ ユニッ

ト を管理できず、 すべての ARP 要求が破棄されて、 「Drop Code:31 (無効な HA ARP パケッ ト )」 というエラーが表示されます。

DHCP アドレスである X1 の HA 監視 IP 上のユニッ トにアクセスするときに発生します。

173915

SonicPoint

確認されている問題点 問題番号

SonicPoint NDR アクセス ポイン トで RADIUS アカウン トが失敗します。 181522

システム

確認されている問題点 問題番号

SonicOS で NAT64 ポリシーを無効または有効にできません。

い くつかの NAT ポリシーが既に存在する場合に発生します。

183304

スイッチング/X シリーズ

確認されている問題点 問題番号

HA ペアで、 X シリーズ スイ ッチを削除した後に設定をインポートすると、 スイ ッチの

VLAN 設定がクリアされます。

183564

スイッチを削除してから再度追加するとエラーが発生し、 そのスイッチにアクセスできな く なります。

181357

ユーザ インターフェース

確認されている問題点 問題番号

AppFlow 監視、 AppFlow 報告、 「ログ監視」 テーブルで並べ替えが機能しません。 列が

常に降順で並べ替えられます。 また、 並べ替えアイコンが表示されません。

184114

ネッ トワーク

確認されている問題点 問題番号

SonicWall SonicOS 6.2.7.1リ リース ノート

40

Page 41: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

VPN

確認されている問題点 問題番号

自動プロビジ ョ ニング (AP) クライアン トの背後にある 2 つの保護されたサブネッ トの

うち 1 つしか、 AP サーバへのトンネルを確立できません。

AP サーバ ポリシーの 「XAUTH を利用した VPN AP クライアン トの認証を要求する」 オ

プシ ョ ンが有効になっている場合に発生します。 「認証されていない VPN AP クライア

ン ト アクセスを許可する」 オプシ ョ ンが有効になっている場合は、 両方のサブネッ ト

がト ンネルを確立できます。

185074

VPN 自動プロビジ ョニングで、 AP クライアン トが定期的なアグレッシブ モード ネゴシ

エーシ ョ ン要求の送信を停止します。

AP ク ライアン トが 「VPN ポリシーの IP プールがいっぱいです」 という メ ッセージに

よって AP サーバから拒否された後に発生します。

応急: VPN 自動プロビジ ョニングを配備するとき、 AP クライアン トに割り当てる IP プー

ルを大き く します。

182214

VPN ト ンネルをネゴシエートできない場合があります。

自動プロビジ ョニング サーバが ID 文字列 (DC) にワイルドカードを含む証明書を使用す

る場合に発生します。

181322

ウィザード

確認されている問題点 問題番号

セッ トアップ ガイド ウィザードに、 「HA が有効なので、 静的 IP アドレスのみ使用でき

ます」 という誤った文が含まれています。 SonicOS 6.2.7 の高可用性モード では、 動的

WAN インターフェースがサポート されています。

ウィザードの 「WAN モード」 画面で発生します。

184891

日本語版特有の問題点

確認されている問題点 問題番号

TZ Wireless/SOHO Wireless 装置に日本語以外のフ ァームウェアをアップロード し、 工場

出荷時の設定で起動した場合、 無線のチャンネル数が制限されます。

-

「ダッシュボード>接続監視」 ページでエクスポート した CSV 形式の接続監視結果ファ

イルをエクセルで開く と、 文字化けすることがあります。

エクセルが UTF-8 エンコードの CSV ファイルを異なるエンコードで開くために発生し、

ヘッダ行 (1 行目) が文字化けします。

応急: 初にテキストエディ タ等で CSV ファイルのエンコードを Shift-JIS または BOM 付き

の UTF-8 に変更してから、 エクセルで開きます。

-

「システム>管理」 ページから言語を切替えると、 設定情報が破損することがあります。

本リ リースのフ ァームウェアは、 設定を引き継いだ言語の切替をサポート していません。 日本語から英語に切替えて、 その後日本語に戻しても設定情報は破損した状態になるので、 言語を切替えないでご利用ください。

応急: 言語を切替えてしまった場合は、 工場出荷時の設定で起動してから、 必要な設定

を行って ください。

-

SonicWall SonicOS 6.2.7.1リ リース ノート

41

Page 42: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

「システム > 設定」 ページからファームウェアをアップロード し、 “アップロード され

たファームウェア"で起動すると、 通常表示されるはずの再起動中の画面が正し く表示

されないことがあります。

インターネッ ト エクスプローラを使用して“アップロード されたフ ァームウェア”で起

動した場合に発生します。 この問題が発生しても、 機器は正し く再起動されます。

応急: インターネッ ト エクスプローラの代わりに FireFox を使用します。

-

「セキュリテ ィサービス>概要」 ページが正し く表示されないことがあります。

「プロキシサーバを通してシグネチャをダウンロードする」 機能を有効にした場合に発生します。 この問題が発生しても、 シグネチャのダウンロード機能は正し く動作します。

83453

SSLVPN ポータルにログイン後、 NetExtender ボタンを選択しても SSLVPN 接続に失敗する

ことがあります。

日本語版ウィ ンドウズ XP を使用した場合に発生し、 NetExtender のインストールは完了

していますが接続に失敗することがあります。

応急: 接続の失敗後に、 PC を再起動してから再度 SSLVPN ポータルで NetExtender ボタンを

選択します。

-

現在使用されているファームウェアのバージ ョ ンが、 本リ リースのファームウェアに対して設定を引き継いだアップグレード、 およびエクスポート した設定フ ァイルのインポートに対応している場合、 工場出荷時の設定で起動してから一度も英語表示の管理画面に切替えていない状態でのみそれをサポート します。

-

管理画面やメ ッセージに、 英語で表示される箇所があります。

日本語版特有の問題点

確認されている問題点 問題番号

SonicWall SonicOS 6.2.7.1リ リース ノート

42

Page 43: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

システムの互換性このセクシ ョ ンでは、ハードウェアおよびソフ トウェアの本リ リースとの互換性に関する追加情報を提供します。

ワイヤレス 3G/4G ブロードバンド機器SonicOS 6.2.7.1 では、 さまざまな種類の PC カード、 USB 機器、 および無線サービス プロバイダがサ

ポート されます。 サポート される機器の 新のリス トについては、http://www.sonicwall.com/supported-wireless-broadband-cards-devices/ を参照して ください。

GMS のサポートSonicOS 6.2.7.1 が稼働している SonicWall セキュリティ装置の SonicWall グローバル管理システム (GMS) 管理には、 SonicOS 6.2.7.1 の新機能を使用するファイアウォールの管理用に GMS 8.3 が必要です。 SonicWallGMS 8.2 は、 SonicOS 6.2.7.1 以前のリリースのそれ以外の全機能の管理をサポート しています。

WXA のサポートSonicWall WXA シリーズの装置 (WXA 6000 ソフ トウェア、 WXA 500 Live CD、 WXA 5000 仮想装置、 WXA2000/4000 装置) は、 SonicOS 6.2.7.1 が稼働する SonicWall セキュリテ ィ装置との使用がサポート されて

います。 推奨される WXA ファームウェアのバージ ョ ンは、 WXA 1.3.2 です。

ブラウザのサポート可視化機能を備えた SonicOS は、 新のブラウザでサポート されている HTML5 などの先端のブラウザ

技術を使用しています。 SonicWall では、 SonicOS の管理に 新の Chrome、 Firefox、 Internet Explorer、または Safari のいずれかのブラウザを使用することを推奨します。 このリ リースでは、 以下のウェブ

ブラウザがサポート されています。

• Chrome 18.0 以上 (ダッシュボードをリアルタイムでグラフ ィ ッ ク表示する場合に推奨されるブ

ラウザ)

• Firefox 16.0 以上

• Internet Explorer 9.0 以上

• Windows 以外のマシンで動作する Safari 5.0 以上

製品ライセンスSonicWall セキュリテ ィ サービスのすべての機能と利点、 フ ァームウェア アップデート、 および技術

サポート を有効にするためには、 SonicWall ネッ トワーク セキュリテ ィ装置を MySonicWall 上で登録す

る必要があります。 MySonicWall アカウン トへのログインまたは登録は、 https://mysonicwall.com から

行います。

メモ : Windows マシンでは、 Safari による SonicOS の管理はサポート されていません。

メモ : SonicWall 装置のシステム管理には、 モバイル デバイスのブラウザは推奨されません。

SonicWall SonicOS 6.2.7.1リ リース ノート

43

Page 44: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

アップグレード情報新ファームウェアの取得方法、 SonicWall 装置のファームウェア イメージのアップグレード方法、 お

よび他の装置から設定構成をインポートする方法については、 MySonicWall (https://mysonicwall.com) また

はサポート ポータル (https://support.sonicwall.com/ja-jp/) から入手できる 『SonicOS 6.2 アップグレード ガイド』 を参照して ください。

SonicWall サポート有効なサポート メンテナンス契約が付属する SonicWall 製品をご購入になったお客様や、ト ライアル

バージ ョ ンをお持ちのお客様は、テクニカル サポートを利用できます。

サポート ポータルには、問題を自主的にすばやく解決するために使用できるセルフヘルプ ツールがあ

り、24 時間 365 日ご利用いただけます。サポート ポータルを利用するには、

https://support.sonicwall.com/ja-jp/ にアクセスして ください。

サポート ポータルでは、 次のことを実行できます。

• ナレッジ ベースの記事や技術文書を閲覧する。

• ソフ トウェアをダウンロードする。

• ビデオ チュート リアルを視聴する。

• ユーザ フォーラムで他のユーザや専門家と交流する。

• ライセンス アシスタンスを受ける。

• MySonicWall にアクセスする。

• SonicWall のプロフェ ッシ ョナル サービスに関して情報を得る。

• ト レーニングや認定プログラムに登録する。

SonicWall サポートへの連絡方法は、 https://support.sonicwall.com/ja-jp/contact-support をご覧ください。

SonicWall SonicOS 6.2.7.1リ リース ノート

44

Page 45: SonicWall™ SonicOS 6.2.7software.sonicwall.com/Firmware/Documentation/232-003849...SonicWall SonicOS 6.2.7.1 リリース ノート 3 フェイルオーバー時に、アクティブ装置はタイムアウトすることによってクライアント側の

Copyright © 2017 SonicWall Inc. All rights reserved.

本製品は、 米国および国際的な著作権法および知的財産法によって保護されています。 SonicWall は、 SonicWallInc. および/またはその関連会社の米国および/またはその他の国における商標または登録商標です。 その他の商標または登録商標は、 各社の所有物です。

本文書の情報は、 SonicWall Inc. およびその関連会社の製品に関連して提供されたものです。 明示的、 黙示的、 または禁反言などを問わず、 本書または SonicWall 製品の販売に関連して、 いかなる知的所有権のライセンスも供与されません。 本製品のライセンス契約で定義される契約条件で明示的に規定される場合を除き、 SONICWALL および/またはその関連会社は一切の責任を負わず、 商品性、 特定目的への適合性、 あるいは権利を侵害しないことの暗示的な保証を含む (ただしこれに限定されない)、 製品に関する明示的、 暗示的、 または法定的な責任を放棄します。 いかなる場合においても、 SONICWALL および/またはその関連会社が事前にこのような損害の可能性を認識していた場合でも、 SONICWALL および/またはその関連会社は、 本文書の使用または使用できないことから生じる、 直接的、 間接的、 結果的、 懲罰的、 特殊的、 または付随的な損害 (利益の損失、 事業の中断、 または情報の損失を含むが、 これに限定されない) について一切の責任を負わないものとします。 SonicWall および/またはその関連会社は、 本文書の内容の正確性または完全性に関していかなる表明または保証も行いません。 また、事前の通知な く、 いつでも仕様および製品説明を変更する権利を留保するものとします。 SonicWall Inc. および/またはその関連会社は、 本文書に記載されている情報を更新する義務を負わないものとします。

詳細については、 https://www.sonicwall.com/jp-ja/legal/ を参照して ください。

終更新日:2017 年 4 月

232-003849-00 Rev A

凡例

警告: 物的損害、 けが、 または死亡に至る可能性があることを示しています。

注意: 手順に従わないとハードウェアの破損やデータの消失が生じる恐れがあることを示しています。

重要、 メモ、 ヒン ト、 モバイル、 またはビデオ: 補足情報があることを示す表示です。

SonicWall SonicOS 6.2.7.1リ リース ノート

45