sonicwall® sonicos 6.5.1software.sonicwall.com/firmware/documentation/232-004300...sonicwall...

42
SonicWall SonicOS 6.5.1.1 リリース ノート 1 SonicWall® SonicOS 6.5.1.1 リリース ノート 2018 5 このリリース ノートでは、 SonicWall® SonicOS 6.5.1.1 リ リースについて説明します。 トピック : SonicOS 6.5.1.1 について サポー ト 対象プ ラ ッ ト フ ォ ーム 新機能 修正された問題点 確認されている問題点 システムの互換性 製品ライセンス アップグレード情報 SonicWall のサポー ト SonicOS 6.5.1.1 について SonicOS 6.5.1.1 では、 多くの新機能を採用し、 以前のリ リースで発見されたさまざまな既知の問題を 修正しています。 また、 3 つの新しい SonicWall ネットワークセキュリティプラットフォームがサ ポー ト されています。 詳細については、 新機能およびサポー ト 対象プ ラ ッ ト フ ォ ームのセクションを 参照してください。 このリリースには、 これまでにリリースされた SonicOS 6.5 のすべての機能と、 修正されたすべての問題 点が含まれています。 詳細については、 MySonicWall で以前のリリース ノートを参照してください。 サポー ト 対象プ ラ ッ ト フ ォ ーム SonicOS 6.5.1.1 は、 次の SonicWall 装置でサポー ト されます。 SuperMassive 9600 NSA 6600 NSA 5650 TZ600 SuperMassive 9400 NSA 5600 NSA 4650 TZ500 / TZ500 Wireless SuperMassive 9200 NSA 4600 NSA 3650 TZ400 / TZ400 Wireless NSA 3600 NSA 2650 TZ300 / TZ300 Wireless NSA 2600 SOHO Wireless

Upload: others

Post on 31-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

SonicWall® SonicOS 6.5.1.1

リ リース ノート

2018 年 5 月

このリ リース ノートでは、 SonicWall® SonicOS 6.5.1.1 リ リースについて説明します。

ト ピッ ク :

• SonicOS 6.5.1.1 について

• サポート対象プラッ ト フォーム

• 新機能

• 修正された問題点

• 確認されている問題点

• システムの互換性

• 製品ライセンス

• アップグレード情報

• SonicWall のサポート

SonicOS 6.5.1.1 についてSonicOS 6.5.1.1 では、 多くの新機能を採用し、 以前のリ リースで発見されたさまざまな既知の問題を

修正しています。 また、 3 つの新しい SonicWall ネッ ト ワーク  セキュ リテ ィ  プラ ッ ト フ ォームがサ

ポート されています。 詳細については、 新機能およびサポート対象プラッ ト フォームのセクシ ョ ンを参照して ください。

このリ リースには、 これまでにリリースされた SonicOS 6.5 のすべての機能と、 修正されたすべての問題

点が含まれています。 詳細については、 MySonicWall で以前のリリース ノートを参照して ください。

サポート対象プラッ ト フォームSonicOS 6.5.1.1 は、 次の SonicWall 装置でサポート されます。

• SuperMassive 9600 • NSA 6600 • NSA 5650 • TZ600

• SuperMassive 9400 • NSA 5600 • NSA 4650 • TZ500 / TZ500 Wireless

• SuperMassive 9200 • NSA 4600 • NSA 3650 • TZ400 / TZ400 Wireless

• NSA 3600 • NSA 2650 • TZ300 / TZ300 Wireless

• NSA 2600 • SOHO Wireless

SonicWall SonicOS 6.5.1.1

リ リース ノート

1

Page 2: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

次の新しいプラ ッ ト フォームの情報の表で、 3 つの新しい SonicWall NSA 装置についての情報を示し

ます。

新機能このセクシ ョ ンでは、 SonicOS 6.5.1.1 で導入された新機能について説明します。

ト ピッ ク :

• SonicOS API

• AWS と  SonicOS の統合

• 次世代アンチウイルスおよび DPI‐SSL 強制

• CFS により個別のビデオを遮断する

• キャプチャ  ATP による分かりやすいファイル名表示

• DHCPv6 リレー

• SSH ポート転送の DPI‐SSH 遮断

• NAT の FQDN アドレス オブジェク ト

• FQDN のクエリを  TCP で DNS に送信する

• アクセス ルールの強化

• HTTP リクエストへの CFS ユーザ定義ヘッダー挿入

• DP のオフロードによる  HTTP/HTTPS リダイレク トの強化

• LLDP のサポート

• ユーザ クライアン ト側で UI 設定情報を個別に保存する

メモ: 本書には、 一部の国や地域ではリ リースされていないプラ ッ ト フォーム/バージ ョ ンに関

する記述が含まれている場合があります。

新しいプラッ ト フォームの情報

 ハードウェア コンポーネン ト NSA 3650 NSA 4650 NSA 5650

10 / 5 / 2.5 / 1 G (SFP+) ポート 2 2 2

10 / 5 / 2.5 / 1 G (銅線) ポート 該当なし 該当なし 2

2.5 / 1 G (SFP) ポート 8 4 4

2.5 / 1GbE (銅線) ポート 4 4 4

1GbE (銅線) ポート 12 16 16

1GbE MGMT ポート 1 1 1

コンソール RJ45 ポート 1 1 1

USB 3.0 ポート 2 2 2

ファン 2 2 取り外し可能 2 取り外し可能

電源 取り外し可能 120 

W アダプター 

( 大数 2)

冗長化可能 350 W 

アダプター 

( 大数 2)

冗長化可能 350 W 

アダプター 

( 大数 2)

ビルト イン  スト レージ (M0) 32 GB 32 GB 64 GB

SonicWall SonicOS 6.5.1.1

リ リース ノート

2

Page 3: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• SonicOS ウェブ インターフェース レイアウトのリファクタ リング

• キャプチャ脅威評価クライアン トの強化

• SPI/DPI の接続可能数の増加

• DPI と  DPI‐SSL の動的な接続数調整

• 拡張メモリによる  DPI‐SSL 接続数の増加

• NSA プラッ ト フォームでのアクテ ィブ/アクテ ィブ クラスタ リング

• SonicOSグローバル検索

• NAT における送信元 MAC の置き換え

• ルールおよびオブジェク トの UUID

• コンテンツ  ページのユーザ エクスペリエンスと  UI の向上

• WAN DDOS 防御のパフォーマンスの改良点

SonicOS APISonicOS コマンド  ライン  インターフ ェース (CLI) に代わる手段と して SonicOS API を使用し、 優れた機

能を設定する こ とができます。 詳細については、 https://www.sonicwall.com/ja‐jp/support/technical‐

documentation のサポート  ポータルで 『SonicOS API リファレンス』 を参照して ください。

ト ピック :

• サポート されるメ ソ ッ ド と  MIME タイプ

• HTTP ステータス コード

• ステータスおよびエラー表示

• SonicOS API の有効化

• クライアン ト認証

• 例 ‐ 未確定の設定を確定する

• 例 ‐ アドレス オブジェク ト  API コール

サポート されるメソ ッ ド と  MIME タイプSonicOS API では、 HTTP プロ ト コル (RFC 7231 および 5789) で定義されている  4 つのメ ソ ッ ドを利用し

て、 リソースの作成、 読み取り、 更新、 削除を行います。 次の表で、 SonicOS API で現在サポート され

る  HTTP メ ソ ッ ドを説明します。

サポート される  HTTP リクエス ト  メ ソ ッ ド

HTTP メ ソ ッ ド 説明

GET 指定したリ ソースまたはリ ソースの集合を取得します。 GET は、 装置の状

態または設定を変更できない読み取り専用のオペレーシ ョ ンです。 GET オ

ペレーシ ョ ンではリクエス トボディ を含めないようにします。

POST 指定したリ ソースまたはリソースの集合により処理されるデータを送信します。 多くの場合、 SonicOS API では POST 動詞を使用して、 リソースの集合

に対し リ ソースの作成と追加を行います (たとえば、 新規の MAC アドレス

オブジェク ト をオブジェク トの集合に追加する)。

SonicWall SonicOS 6.5.1.1

リ リース ノート

3

Page 4: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

SonicOS API は、 標準の HTTP ステータス コードを使用して、 リクエス トに対する処理の成功または失

敗を報告します。

SonicOS API では現在次の MIME タイプがサポート されています。

• Text/plain

例:

GET /api/sonicos/address-objects/macAccept: text/plain

• Application/JSON

例:

POST /api/sonicos/address-objects/macContent‐type: application/jsonAccept: application/json{

"address_object": {"mac": {

              "name":"001122334455"             ,"address":"001122334455"             ,"multi_homed": true             ,"zone":"LAN"

}}

}

Content‐type HTTP ヘッダーを使用して、 リクエスト  ボディ  (入力) の形式 (MIME タイプ) を指定します。

Accept HTTP ヘッダーでは、 レスポンス ボディ  (出力) の形式を指定します。

HTTP ステータス コードSonicOS API は、 標準の HTTP ステータス コードを使用して、 リクエス トに対する処理の成功または失

敗を報告します。

PUT 指定したリ ソースを更新します。 以前の設定が、 PUT のリ クエス トボディ

に含まれるデータに置き換わります。

削除 指定したリソースまたはリソースの集合を削除します。

HTTP ステータス コード

コードステータスのテキスト

説明

200 OK リクエストが正常に処理されました。

400 Bad Request 

(不正なリ クエ

スト )

無効なリ クエス トが送信されました。 リ クエス トの URI が正し く 、 リ クエ

スト  ボディが予期したとおりであるかどうかを確認します。

401 不許可 ユーザが認証されていない、 またはリ クエス ト したオペレーシ ョ ンに必要な権限が不足しています。

403 Forbidden (禁

止されている)

サーバは、 リ クエス トの内容を解釈できましたが、 処理を拒否しました。リクエスト を拒否した理由が、 レスポンス ボディに出力されています。

404 Not Found (見

つからない)

指定したリソースが見つかりませんでした。

サポート される  HTTP リクエス ト  メ ソ ッ ド

HTTP メ ソ ッ ド 説明

SonicWall SonicOS 6.5.1.1

リ リース ノート

4

Page 5: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

ステータスおよびエラー表示後に実行した CLI コマンドが出力したすべてのプレーン  テキス トは、 キャプチャされ、 クライアン

トに返ります。 コマン ドが、 show コマン ドではな く、 かつリ クエス ト されたオペレーシ ョ ンの操作

が正常終了した場合、 レスポンス ボディは空になります。 こ う した動作は、 エラーの際にステータ

スがコンソールのみに表示される  SSH または シリアル コンソールで、 コマンドを実行するときの CLI

でも同様です。

JSON のステータス オブジェ ク トは、 POST、 PUT、 DELETE オペレーシ ョ ンの実行時、 またはリクエス

トの処理中にエラーが発生した際に、 レスポンス ボディ内に返るようになっています。

スキーマ構造{

"status": {"success": {boolean},"cli": {

"depth": {number},"mode": "{string}","command": "{string}","configuring": {boolean},"pending_config": {boolean},"restart_required": "{string}"

},"info": [

{ "level": "{string}", "code": "{string}", "message": "{string}" }...

]}

}

405 Method Not 

Allowed (許可

されていないメソ ッ ド )

指定した HTTP 動詞は、 指定したリソースによって許可、 またはサポート さ

れていません。

406 Not Acceptable 

(受け入れ不可)「Content‐type」 または 「Accept」 HTTP ヘッダーで指定した MIME タイプは

サポート されていません。

413 Request body 

too large (リク

エス ト  ボディ

が大き過ぎる)

リクエスト  ボディの 大サイズを超過しました。

414 Request URL 

too long (リク

エス ト  URL が

長過ぎる)

リ クエス ト  URL が、 許可された 大サイズを超過している、 も し くは、 余

分なまたは不明なパラ メータ  (ディ レク ト リ ) を含んでいます。

500 内部サーバ エ

ラー

内部サーバ エラーが原因で、 リ クエス トの処理に失敗しました。 リ クエス

トの処理を失敗した理由が、 レスポンス ボディに出力されています。

HTTP ステータス コード

コードステータスのテキスト

説明

SonicWall SonicOS 6.5.1.1

リ リース ノート

5

Page 6: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

スキーマの属性

SonicOS API の有効化SonicOS では、 SonicOS API は既定で無効になっています。 無効の間に SonicOS API へのアクセスを試み

ると、 HTTP 403 Forbidden のエラーが返ります。

SonicOS API を有効にするには、 次の手順の 1 つを実行します。

• SonicOS ウェブ管理インターフェースで 「管理 | システム セッ トアップ | 装置 > 基本設定」 に移

動し、 「SonicOS API の有効化」 チェ ッ クボックスをオンにします。

• CLI の 「config# 」 プロンプ トで、 次のコマンドを実行します。

config(<serial number>)# administration(config‐administration)# sonicos‐api(config‐administration)# commit

スキーマの属性

項目 種別 説明

状況 オブジェク ト ステータス オブジェク トです。

status.success 論理型 (true ま

たは false)

論理型の成功フ ラグです。 成功フ ラグが false の場合、 エ

ラーの原因の詳細について status.info 配列が参照されます。

status.cli オブジェク ト CLI のステータスです。 API が、 1 つ以上のコマン ド を  CLI の

バックエンドに送信するときのみ、 この属性が含まれることに注意して ください。

status.cli.depth 整数型 (8 ビッ

ト符号なし )

CLI における現在のモードの深さを示します。 ト ップレベル

モードを  0 と し、 設定モードは 1 以上になります。

status.cli.mode 文字列 現在のモード名です。

status.cli.command 文字列 後に実行し たコマン ド です。 この属性は、 コ マン ド  エ

ラーの発生時にのみ含まれることに注意して ください。

status.cli.configuring 論理型 (true ま

たは false)

論理型の設定フラグです。 設定を変更する、 1 つ以上の連続

した POST、 PUT または DELETE API コールが発生する場合、

常に true になります。

status.cli.pending_

設定論理型 (true ま

たは false)

未決定の設定を示す論理型のフラグです。 設定を変更する、1 つ以上の連続した POST、 PUT または DELETE API コールが発

生する場合、 常に true になります。 未決定の変更がすべて

コ ミ ッ ト  (保存) されると、 このフラグはクリアされます。

status.cli.restart_

必須文字列 装置の再起動ステータスです。 設定変更を有効にするため

に、 装置の再起動が必要になる場合があります。 次の値により、 必要な再起動の種別を示します。

• なし• 装置• シャーシ• CHASSIS_SHUTDOWN

• ALL_BLADES

status.info 配列型 情報提供のためのメ ッセージです。

status.info.level 文字列 ステータス レベルです。 情報、 警告、 エラーのいずれかの

種別を示します。

status.info.code 文字列 ステータス コードです。 成功の場合、 E_OK が返り、 それ以

外は、 E_{XXX} が返ります。 XXX はエラー コードを示します。

status.info.message 文字列 ステータス メ ッセージです。

SonicWall SonicOS 6.5.1.1

リ リース ノート

6

Page 7: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

クライアン ト認証SonicOS API では現在、 クライアン ト認証に次の 2 つの方法を提供しています。

• HTTP 基本認証 (RFC 2617)

• チャレンジハンドシェイク認証 (CHAP)

使用する認証方法に関わらず次の制約があります。

• 管理 (設定変更) をいつでも行う ことができるのは 1 人の管理者のみです。 管理者のログイン先

(ウェブ管理 UI、 CLI、 GMS または SonicOS API) に関わらず、 これが当てはまります。

• 完全な管理者特権を持つユーザのみ、 SonicOS API へのアクセスを許可されます。

• 現在、 1 つの SonicOS API セッシ ョ ンのみ許可されます。

HTTP 基本認証は、 クッキー、 セッシ ョ ン ID などを必要としないため、 も簡単なクライアン ト認証方

法です。 この認証方法では、 標準の認証 HTTP ヘッダーを使用して、 クライアン ト とサーバ間でユー

ザの資格情報をやり取り します。 HTTP 基本認証にはユーザの資格情報の機密性を保護する手段がな

いため、 SonicOS API では、 HTTPS によりユーザの資格情報を送信する必要があります。

SonicOS API の HTTP 基本認証の場合、 次のように、 Linux のコマンド ライン  curl コマンドを  ‐u オプシ ョ

ンと ともに実行します。

• ログイン:

curl -k -i -u admin:password -X POST https://a.b.c.d/api/sonicos/auth

• ログアウト :

curl -k -i -X DELETE https://a.b.c.d/api/sonicos/auth

例 ‐ 未確定の設定を確定する設定を変更 (POST、 PUT、 DELETE) するすべての SonicOS API で、 変更が直ちに有効になることはありま

せん。 準備された設定はランタイム設定にプッシュ されず、 /api/sonicos/config/pending に対する  POST リ クエス トが API クライアン ト で明示的に実行されるまで、 フラ ッシュまたは永久保存

可能なス ト レージに格納されます。 この動作は、 SonicOS CLI、 および ト ップレベルの設定モードで

commit コマンドを呼び出すのに等しい状況でも同様です。

未確定の設定は /api/sonicos/config/pending に対して DELETE リクエス ト を実行することで、

いつでもキャンセル (削除) するこ とができます。 クライアン ト  セッシ ョ ンが終了すると、 アイ ドル

タイムアウト、 または明示的なログアウトに関係な く、 未確定の設定はすべてキャンセルされます。この場合、 保存していないすべての変更が失われます。 未確定の設定を各 POST/PUT/DELETE API コー

ルの後に確定するか、 未確定の変更をクライアン ト側で保持して今後のセッシ ョ ンで復元するかは、クライアン トの責任で決定します。

スキーマ構造

POST、 PUT、 DELETE の HTTP ボディが空になると予測されるため、 ここではスキーマの適用はありま

せんが、 GET では、 すべての未確定 (保存していない) 設定が返ります。

スキーマの属性

使用可能ではありません。

エンドポイン ト

エンドポイン ト HTTP メ ソ ッ ドおよびボディ

URI: /api/sonicos/config/pending

スキーマ:該当なし

GET POST PUT 削除

空 空 ‐ 空

SonicWall SonicOS 6.5.1.1

リ リース ノート

7

Page 8: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

例:

# 未確定の変更に対する  GET (変更なし )

要求:

GET /api/sonicos/config/pendingAccept: application/json

応答:

HTTP/1.0 200 OKサーバ:SonicWALLContent‐type: application/json; charset=UTF‐8{}

# 未確定の変更に対する  GET

要求:

GET /api/sonicos/config/pendingAccept: application/json

応答:

HTTP/1.0 200 OKサーバ:SonicWALLContent‐type: application/json; charset=UTF‐8{

"address_objects": [{

"pending":"ADD","ipv4": {

"name":"B","host": {

"ip":"2.2.2.2"},"zone":"WAN"

}}

]}

# 未確定の変更に対する  POST

要求:

POST /api/sonicos/config/pendingAccept: application/json

応答:

HTTP/1.0 200 OKサーバ:SonicWALLContent‐type: application/json; charset=UTF‐8{

"status": {"success": true,"cli": {

"depth":1,"mode": "config_mode","configuring": true,"pending_config": false,"restart_required":"NONE"

}

SonicWall SonicOS 6.5.1.1

リ リース ノート

8

Page 9: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

,"info": [{ "level": "info", "code":"E_OK", "message":"Success." }

]}

}

例 ‐ アドレス オブジェク ト  API コール# Web Server という名前で IPv4 アドレス オブジェク ト を新規作成する

POST /api/sonicos/address-objects/ipv4Content‐type: application/json

{"address_object": {

"ipv4": {"name":"Web Server","zone":"DMZ","host": {

"ip":"192.168.168.168"}

}}

}

# Web Server アドレス オブジェク トのホスト  IP を変更する

PUT /api/sonicos/address-objects/ipv4/name/Web%20ServerContent‐type: application/json

{"address_object": {

"ipv4": {"host": {

"ip":"192.168.168.1"}

}}

}

# Web Server アドレス オブジェク ト を削除する

DELETE /api/sonicos/address-objects/ipv4/name/Web%20Server

AWS と  SonicOS の統合SonicOS とアマゾン  ウェブ サービス (AWS) の統合により、 AWS CloudWatch ログへのログの送信、 EC2

インスタンスへのアドレス オブジェク ト とグループの割り当て、 仮想プライベート  クラウド  (VPC) に

接続可能な VPN の作成が可能になります。 SonicOS はさまざまな AWS のアプリケーシ ョ ン  プログラ ミ

ング インターフェース (API) と通信します。  

ト ピッ ク :

• AWS Identity の作成

• SonicOS での AWS アクセスの設定

• AWS ログの設定

SonicWall SonicOS 6.5.1.1

リ リース ノート

9

Page 10: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• AWS オブジェク トの設定

• AWS VPN の設定

AWS Identity の作成AWS マネジメン ト  コンソールの IAM ページで、 ユーザおよびグループを含む IAM Identity の作成と管

理を行う ことができます。

IAM ユーザ が存在しない場合、 それを作成する必要があります。 ファイアウォールは、 そのユーザを

使用して、 自身がサポートするサービスのためにさまざまな AWS の API に接続します (こ こでは、

AWS アカウン ト を作成済みであり、 ルート  アクセス権限または広範な管理者権限を持つ管理者がそ

のアカウン トでログインしていると仮定しています)。

ユーザが異なるサービスにアクセスするには、 特定の権限が必要になります。 こ う した権限をユーザに直接付与します。 または、 IAM グループに割り当てたセキュ リテ ィ  アクセス ポリシーにその権限

を適用し、 そのグループにユーザを追加します。

使用するセキュ リテ ィ  ポリシーでは、 ユーザが属するグループに適用する、 またはユーザに直接適

用する場合でも、 次の権限を含める必要があります。

• AmazonEC2FullAccess ‐ AWS オブジェク ト と  AWS VPN に必要です。

• CloudWatchLogsFullAccess ‐ AWS ログに必要です。

フ ァイアウォールのみで特に使用するために IAM ユーザを作成できますが、 同ユーザが AWS マネジ

メン ト  コンソールにアクセスする場合、 「プログラム アクセス」 のチェ ッ クボッ クスをオンにする

必要があります。

「ユーザの追加」 ウィザードの 2 番目のステップでは、 ユーザをグループに追加する、 または権限を

直接付与することによってユーザに割り当てる権限を決定します。

作成するユーザの詳細を確認した後、 「ユーザの作成」 ボタンを押下します。 ここで 後に実行する重要な手順があります。

「ユーザの追加」 ウィザードを終了せず、 次の手順を実行して ください。

そのユーザ用に作成された 「シークレッ ト  アクセス キー」 を取得する必要があります。 シークレッ

ト  アクセス キーは、 アクセス キーと ともに、 フ ァ イアウォールの設定に使用します。 また、 API に

よる  AWS へのアクセス時にも常に必要です。 シークレ ッ ト  アクセス キーのコピー、 またはダウン

ロード した CSV ファイルを安全な場所に保存して ください。

SonicOS での AWS アクセスの設定「管理 | システム セッ トアップ | ネッ トワーク  > AWS 設定」 ページで、 AWS セキュリテ ィ資格情報を

使用して SonicOS を設定することができます。

SonicWall SonicOS 6.5.1.1

リ リース ノート

10

Page 11: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

この設定には、 AWS Identity and Access Management (IAM) ユーザのアクセス キー ( 「アクセス キー ID」 )、

対応する 「シークレッ ト  アクセス キー」 、 既定の地域が含まれます。 既定の地域は、 「AWS ログ」

のページ、 さ らに 「AWS オブジェ ク ト」 ページと 「AWS VPN」 ページの初期化に使用します (ただ

し、 この 2 つのページでは異なる地域を選択できます)。

AWS ログの設定フ ァ イアウォールで生成されたイベン トのログを  AWS CloudWatch ログサービスに送信できます。

ElasticSearch と  Kibana など、 AWS がホストする分析ツールでそのデータを使用することもできます。

SonicOS の 「AWS ログ」 ページでは、 ログの送信先である  AWS エンドポイン トの設定に加え、 データ

の送信頻度に影響する設定を行う ことができます。

SonicOS から  Amazon CloudWatch ログにログを送信するには、 初に AWS で、 ログ グループとログ ス

ト リームを作成する必要があります。 CloudWatch セクシ ョ ンに移動し、 左側のナビゲーシ ョ ン  メ

ニューにあるログの項目を選択します (ここでは、 AWS コンソールから  CloudWatch ログにアクセスで

きる適切な権限を持つ Identity Access Management (IAM) ユーザ アカウン トがあるこ とが前提です)。

CloudWatch ログは、 多 くの AWS サービスで地域固有であるため、 格納するログに適した AWS リー

ジ ョ ンを選択していることを確認します。 初にログ グループを作成し、 次にログ ス ト リームを作

成します。

SonicOS で AWS ログを有効にするには:

1 「管理 | ログと報告 | ログ設定 > AWS ログ」 ページに移動します。

2 「ログを有効にする」 を選択します。

3 選択した AWS の 「地域」 が、 ログ グループとログ スト リームを作成した地域であることを確

認します。 地域は、 ファイアウォールを使用して、 このページまたは 「AWS 設定」 ページでも

変更することができます。

4 作成済みの 「ログ グループ」 と 「ログ スト リーム」 を入力します。 これらに、 AWS CloudWatch

ログに送信するログが格納されます。

5 ログは 「同期間隔」 で指定した間隔で送信されます。 必要に応じて間隔を変更して ください。

6 「適用」 を選択します。

AWS オブジェク トの設定「AWS オブジェク ト」 ページでは、 AWS クラウドで実行中の EC2 インスタンスの IP アドレスをファイ

アウォールで設定したアドレス オブジェク ト  (AO) とアドレス グループ (AG) に割り当てることができ

ます。  

インスタンス IP アドレスに新規の AO が、 また、 インスタンスのすべてのアドレスに AG が作成されま

す。 これらの インスタンス AG を既存のアドレス グループに追加できます。 その後、 その他の AO およ

び AG と同様に、 これらのオブジェク トをネッ トワーキングとアクセス コン トロールのファイアウォー

ル ポリシーに使用して、 AWS で実行中の EC2 インスタンスとの通信を構成することができます。

AWS で、 EC2 インスタンスにタグ付けし、 SonicOS で、 そのタグを 「ア ド レス オブジェ ク ト割り当

て」 の定義に使用できるよ うにします。 選択したインスタンスで、 「動作」 ボタンをク リ ッ ク してポップアップ メニューを開き、 「インスタンス設定 > タグの追加/編集」 を選択します。

新しいアドレス オブジェク ト割り当てを作成するには:

1 SonicOS の 「管理 | ポリシー | オブジェク ト  > AWS オブジェク ト」 ページに移動します。

2 「新しい割り当て」 を選択します。

3 「新しい条件」 ボタンをク リ ッ クし、 利用可能なプロパテ ィ全体から条件を選択できるようにします。

SonicWall SonicOS 6.5.1.1

リ リース ノート

11

Page 12: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

4 たとえば、 「プロパティ」 の 「ユーザ定義タグ」 を選択し、 EC2 インスタンス タグで使用してい

るキーと値を入力します。 その後、 「OK」 をク リ ッ クします。

5 2 番目の割り当てを任意で追加する場合は、 「新しい条件」 を再度選択します。

6 準備ができたら、 「OK」 をク リ ッ クします。

7 「適用」 を選択して割り当てを保存します。

その後、 割り当てと一致する各 EC2 インスタンスの IP アドレスに対して、 アド レス オブジェ

ク トが作成されます。

8 「割り当てを有効にする」 を選択します。

9 「適用」 をクリ ッ クし、 アドレス オブジェク ト割り当てを有効にします。

割り当ての有効化、 「同期間隔」 の設定、 「監視するリージ ョ ン」 の指定、 「割り当てを有効にする」 の選択が完了すると、 一致する  EC2 インスタンスとその IP アドレスを示すアドレス オブジェ ク

ト とアドレス グループを表示できるようになります。

「AWS オブジェク ト」 ページの AWS EC2 インスタンス テーブルに、 アドレス グループ、 および割り

当てられたアド レス グループが表示されます。 関連する行を展開すると、 インスタンスのパブリ ッ

クおよびプライベート  IP アドレスに対応するアドレス オブジェク ト を表示できます。 SonicOS の 「オ

ブジェ ク ト  > アドレス オブジェ ク ト」 ページで、 これらと同じホス ト  アドレス オブジェク ト を確認

できます。

AWS VPN の設定ローカル エリア ネッ トワーク  (LAN) のコンピュータ、 および AWS の仮想プライベート  クラウド  (VPC)

における  LAN との間で接続を確立し、 管理するには、 SonicOS の 「管理 | 接続性 | VPN > AWS VPN」

ページで設定を行います。

SonicOS の 「AWS VPN」 ページにある  VPC テーブルは、 VPC ダッシュボード  の AWS コンソールで利用

可能な VPC 情報を示しています。

管理者は、 1 つ以上の AWS リージ ョ ンで VPC を参照し、 ファイアウォールと各 VPC のサブネッ ト との

間に VPN を作成できます。 管理者が、 接続を確立するボタンをク リ ッ クすると、 フ ァイアウォール

の VPN およびルー ト  ポリシー、 VPN  ト ンネル、 関連するア ド レス オブジェ ク トの作成が、 必要な

ゲートウェイ、 および AWS での接続の伝搬とともに、 すべて自動で完了します。

SonicWall SonicOS 6.5.1.1

リ リース ノート

12

Page 13: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

新しい VPN 接続を作成するには:

1 SonicOS の 「管理 | 接続性 | VPN > AWS VPN」 ページに移動します。

2 ファイアウォールを接続する  VPC の行にある 「VPN 接続の作成」 ボタンをクリ ッ クします。

3 「新しい VPN 接続」 ダイアログで、 「IP アドレス」 にファイアウォールのパブリ ック  IP アドレ

スが含まれていることを確認し、 必要に応じて変更します。

ルータまたはその他のプロキシの背後にファイアウォールがある場合、 NAT ルールを適切に設

定し、 AWS 側で開始される  VPN ト ラフ ィ ッ クがファイアウォールにルーティングされるように

します。

4 ファイアウォールが、 VPC 内の 1 つ以上のルート  テーブルでルート伝搬が無効になっているこ

とを検知すると、 ダイアログに 「VPC 内に存在するすべてのサブネッ トに接続を伝搬する」 オ

プシ ョ ンが表示されます。 特定のサブネッ トのみに伝搬しない場合に、 このオプシ ョ ンを選択して ください (ステップ 6 を参照して ください)。

5 「OK」 をク リ ックします。

フ ァイアウォールと  AWS の両方が持つ一連のプロセスによって、 それらの間の VPN 接続が構

成されます。 テーブルの行にある、 「情報」 の 「i」 ボタンをクリ ッ クすると、 VPN 接続の詳細

を表示できます。 「AWS VPN」 ページの 「再表示」 ボタンを使用して、 テーブル、 および関連

するダイアログのデータを再ロードできます。

6 VPN 接続が確立したら、 「AWS VPN」 ページでその行を展開し、 ルート  テーブル別に整理され

た、 VPC 内のすべてのサブネッ ト を表示します。 各ルート  テーブル (ステップ 4 ですべてのルー

ト  テーブルに対する伝搬を有効にしていない場合)、 および関連するサブネッ トの 「接続の伝

搬」 を選択します。

VPN 接続を削除するには:

1 「管理 | 接続性 | VPN > AWS VPN」 ページに移動し、 関連するテーブルの行で 「VPN 接続の削除」

をクリ ッ クします。

2 確認のダイアログで、 「はい」 を選択します。

削除により、 フ ァイアウォールに設定された、 関連する  VPN とルート  ポリシー、 ト ンネル イ

ン ターフ ェースが消去されます。 AWS では、 他で使用されていない場合にのみカスタマー

ゲートウェイが削除されます (別の VPN 接続で同じファイアウォールが使用されていることも

あります)。 VPN ゲートウェイの削除、 またはルート伝搬設定の変更は行われません。

次世代アンチウイルスおよび DPI‐SSL 強制バージ ョ ン  6.5.1.1 以降の SonicOS フ ァイアウォールでは、 次世代アンチウイルス (NGAV) を目的と し

た強制サービスをサポートするよう設計されています。

NGAV は、 従来のアンチウイルスが自然に進化したもので、 小の動作で 適なエンドポイン ト保護

を提供し、 現代のあらゆるサイバー攻撃からコンピュータを保護します。 NGAV では、 悪意のある活

動の検知と遮断にさまざまな技術的アプローチを取ります。 つまり、 エン ドポイン ト  セキュ リテ ィ

をシステム中心型のビューで捉え、 各エンドポイン トのプロセスをすべて検査して、 攻撃者が頼る悪意のあるツール、 戦術、 技術、 手順 (TTP) をアルゴリズムにより検知し遮断します。

NGAV は、 企業を保護するために、 次の 4 つの重要な役割を担います。

• コモディテ ィ  マルウェアを従来のアンチウイルスよりも効果的に防ぐ。

• 攻撃全体のコンテキス ト を評価することで、 未知のマルウェアと高度な攻撃を防ぎ、 強固な防御をもたらす (従来のアンチウイルスでは不可能)。

• 可視性とコンテキス ト情報を提供して、 サイバー攻撃の根本原因を特定し、 攻撃のコンテキスト と知見を詳細に得られるようにする  (従来のアンチウイルスでは不可能)。

SonicWall SonicOS 6.5.1.1

リ リース ノート

13

Page 14: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• 攻撃を修正する  (従来のアンチウイルスでは大量のマルウェアを防御するのみ)。

さらに、 NGAV は、 展開が容易で、 クラウドから簡単に管理できます。 現在、 SonicWall ファイアウォー

ルは、 DPI‐SSL 強制と  SentinelOne アンチウイルス強制などの NGAV 強制をサポートするよう設計され

ています。

この新しい機能は、 「管理 | セキュリテ ィ設定 | セキュリティ  サービス > クライアン ト  AV 強制」 にあ

る以下の 「クライアン ト  アンチウイルスの強制」 セクシ ョ ンで設定することができます。

CFS により個別のビデオを遮断するSonicOS 6.5.1.1 より、 SonicWall コンテンツ フ ィルタ  サービス (CFS) で個別の YouTube ビデオをフ ィルタ

し、 遮断できるようになりました。 以前の CFS では、 すべての YouTube ビデオの許可または遮断のみ

可能でした。  

CFS では、 HTTP 接続ごとにサイ ト  ド メ インを検査し、 ド メ インが youtube.com に一致すると、 クエ

リ  ス ト リングからビデオ情報を取得します。 その後 URI を新たに再構成し、 CFS サーバにそのビデオ

の評価を要求します。 再構成した URI は www.youtube.com/watch/v=-uWymC73jOY のよ うな文

字列になっています。  

この機能は、 SonicWall パブリ ック  CFS サーバを使用しているときにサポート されますが、 ローカル CFS

サーバの使用時にはサポート されません。 ローカル CFS サーバが持つブラ ッ ク リス ト /ホワイ ト リス

ト機能との競合を避けるためです。

SonicWall CFS サーバに、 URI の 「v=」 パラ メータで識別される特定のビデオの評価がある場合にの

み、 この機能が有効になります。  

SonicOS の設定は不要です。

キャプチャ  ATP による分かりやすいファイル名表示SonicOS 6.5.1.1 では、 次の非 HTTP プロ ト コルに対し、 SonicWall Capture Advanced Threat Protection が、

スキャン済みファイルを分かりやすいファイル名でログに記録します。

• SMTP

• IMAP

• POP3

• NetBIOS:

• FTP

この機能により、 システム管理者は、 キャプチャ  ATP がスキャンしたファイルとそのステータスを簡

単に識別できます。 以前、 これらのプロ ト コル種別のファイル名は、 「キャプチャ  > 状況」 テーブル

で 「(不明)」 と表示され、 ログ メ ッセージは、 あるファイル を参照していました。

SonicWall SonicOS 6.5.1.1

リ リース ノート

14

Page 15: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

制約:

• 分かりやすいファイル名では、 大 256 文字がサポート されます。  

• この機能は、 TCP プロ ト コル スト リームのファイル名情報を解析できません。  

• ファイル名が 1 つのネッ トワーク  パケッ トの一部ではない場合、 この機能はそれを解析できま

せん。  

SonicOS の設定は不要です。

DHCPv6 リレーSonicOS 6.5.1.1 では、 DHCPv6 リレーがサポート されます。 DHCP リレー エージェン トは、 クライアン

ト とサーバ間で DHCP メ ッセージをやり取りするための仲介ノード と して機能し、 クライアン ト と同

じ リンク上に存在します。 クライアン ト とサーバが同じ  IPv6 リンク上にない場合に、 DHCPv6 リレー

エージェン ト を使用して、 クライアン ト とサーバ間でメ ッセージをリレーします。

SonicOS 6.5.1.1 では、 サポート される送信先アドレスに、 グローバル アドレスまたはリンクローカル

アドレスを指定できますが、 マルチキャス ト  アドレスは使用できません。 DHCPv6 リレーは、 物理と

仮想の両方のインターフェースで有効にすることができます。 その設定は、 「管理 | システム セッ ト

アップ | ネッ トワーク  > IP ヘルパー」 ページで行います。

DHCPv6 リレーを設定するには:

1 「管理 | システム セッ トアップ | ネッ トワーク  > IP ヘルパー」 ページに移動します。

2 「リレー プロ ト コル」 セクシ ョ ンの 「追加」 を選択します。

3 「IP ヘルパー アプリケーションの追加」 ダイアログで、 プロ ト コルの 「名前」 、 「ポート  1」 、

「ポート  2」 、 「タイムアウト」 フ ィールドを設定します。

4 「モード」 では、 「ブロードキャス ト」 を選択します。

5 「アプリケーシ ョ ンを有効にする」 と 「送信元 IP の変換を許可する」 のチェ ックボックスをそ

れぞれオンにします。

6 「OK」 をク リ ックします。

SonicWall SonicOS 6.5.1.1

リ リース ノート

15

Page 16: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

7 「ポリシー」 セクシ ョ ンで、 「追加」 を選択します。

8 「IP ヘルパー ポリシーの追加」 ダイアログで、 「プロ ト コル」 ド ロ ッ プダウン  リス トから

「DHCPv6」 を選択します。

9 「送信元」 ドロップダウン  リス トで、 目的のインターフェースを選択します。

10 「送信先」 フ ィールドに、 送信先の IPv6 アドレスを入力します。

11 「送信インターフェース」 ドロップダウンで、 以下のいずれかを実行します。

• 「送信先」 フ ィールドの送信先がグローバル アドレスの場合、 送信インターフェースを

選択する必要はありません。

• 「送信先」 フ ィールドの送信先がリンクローカル アドレスの場合、 送信インターフェー

スを選択して く ださい。

12 「OK」 をク リ ックします。

クライアン トがサーバから新しい IP ア ド レスを取得すると、 このページの 「DHCPv6 リ レー

リース」 セクシ ョ ンに新規の DHCP リースが表示されます。

SSH ポート転送の DPI‐SSH 遮断 SSH ではポート転送を使用して、 SSH 経由で他のアプリケーシ ョ ンに接続する ト ンネルを作成するこ

とができます。 ポート転送では、 ローカルまたはリモー ト  コンピュータ  (インターネッ ト上のコン

ピュータなど) が、 プライベート  ローカルエリア ネッ トワーク  (LAN) 内の特定のコンピュータまたは

サービスに接続できます。 ポート転送により、 パケッ トは、 そのアドレスまたはポート番号が新しい送信先アド レスに変換され、 ルーテ ィ ング ルールに従ってその送信先に転送されます。 これらのパ

ケッ トは新しい送信先とポート番号を持つため、 フ ァイアウォールのセキュ リテ ィ  ポリシーを回避

する可能性があります。

SonicWall フ ァイアウォールのアプリケーシ ョ ンベースのセキュリテ ィ  ポリシーが回避されるのを防

ぐために、 SonicOS 6.5.1.1 では、 ローカルと リモートのポート転送に対し、 ポート転送機能の遮断が

サポート されています。

• ローカルのポート転送によって、 ローカル ネッ トワークのコンピュータは別のサーバに接続で

きます。 それは外部サーバである場合もあります。

動的ポート転送では、 1 つのローカルポート を、 リモートのすべての宛先にデータを ト ンネル

で送信するよう設定できますが、 これは、 ローカル ポート転送の特殊なケースと見なされるで

し ょ う。

• リモート  ポート転送では、 リモート  ホスト を内部サーバに接続できます。

SonicWall SonicOS 6.5.1.1

リ リース ノート

16

Page 17: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

この機能を有効にするには、 SonicOS の 「管理 | セキュリテ ィ設定 | 復号化サービス > DPI‐SSH」 ペー

ジで、 「ポート転送を遮断する」 チェ ッ クボッ クスをオンにし、 ローカル ポート転送またはリモー

ト  ポート転送を有効にします。

SSH ポー ト転送の機能を遮断するには、 DPI‐SSH を有効にする必要があります。 DPI‐SSH では、 着信

SSH パケッ トの複合化とコマンドの検査が実行されます。 遮断機能が有効になっている場合にローカ

ルまたはリモート  ポート転送が実行されると、 SonicOS が、 これらの要求を遮断し、 接続をリセッ ト

します。

SSH は、 シェル、 ファイル転送、 ポート転送、 その他のサービスをサポートするセキュア チャンネル

です。 特定のクライアン ト とサーバがサポート されています。

DPI‐SSH ポート転送は、 次のクライアン ト をサポート しています。

• Cygwin 用の SSH クライアン ト

• Putty

• SecureCRT

• Ubuntu の SSH

• CentOS の SSH

DPI‐SSH ポート転送は、 次のサーバをサポート しています。

• Fedora の SSH サーバ

• Ubuntu の SSH サーバ

SSH ポート転送は以下の両方をサポート しています。

• ルート  モード

• ワイヤ モード  ‐ 保護モードのみでサポート されます

SSH ポート転送と  DPI‐SSH ポート転送はともに、 大 1000 接続をサポート します。

 NAT の FQDN アドレス オブジェク トSonicOS 6.5.1.1 では、 元の送信元/送信先 に FQDN アドレス オブジェク ト を使用する  NAT ポリシーがサ

ポート されています。

次のような使用事例があります。

• FQDN を使用して、 ローカル サーバにパブリ ック  IP アドレスを指定します。  

• パブリ ック  サーバを  FQDN で指定することで、 既知の IP アドレスを持つサーバに置き換わって

も同じ送信先を使用できます。

SonicWall SonicOS 6.5.1.1

リ リース ノート

17

Page 18: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• クライアン ト と  FQDN 間のト ラフ ィ ッ クに、 送信インターフェースの IP とは異なる送信元 IP ア

ドレスを付与してルーテ ィングします。  

次の機能がサポート されています。

• NAT ポリシーの  IP バージ ョ ンに応じて、 元の送信元/送信先に、 純粋な FQDN、 もし くは FQDN

とその他の IPv4 または IPv6 を使用するアドレス グループを指定できます。 新しい FQDN アド

レス オブジェク トは、 「管理 | ポリシー | ルール > NAT ポリシー 」 ページから直接作成するこ

とができます。

FQDN は、 変換後の送信元/送信先ではサポート されません。

• 変換前/変換後、 送信元/送信先フ ィールドの設定を基にしてもバージョンが曖昧な場合にのみ、

NAT ポリシーに IP バージ ョ ン  オプシ ョ ンを利用できます。 IPv4 または IPv6 のいずれかを選択

する必要があります。

• NAT ポリシーの FQDN オブジェク トにカーソルを移動すると、 NAT ポリシーと同じ   IP バージ ョ

ンの IP アドレスが表示されます。

• NAT 変換の実行時には、 NAT における  IP バージ ョ ンの IP アドレスのみ考慮されます。

• 元の送信元または送信先フ ィールドで  FQDN  を使用している場合 「詳細」 ページは無効になり

ます。  

プローブが有効になっている、 またはステ ィ ッキー IP など既定ではない値に NAT を設定してい

る場合、 元の送信元/送信先アドレス オブジェク トのどちらに対しても、 FQDN を含める変更を

行えません。

• FQDN ベースの NAT ポリシーは高可用性の設定でサポート されています。

SonicWall SonicOS 6.5.1.1

リ リース ノート

18

Page 19: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

FQDN のクエリを  TCP で DNS に送信するSonicOS 6.5.1.1 では、 「管理 | システム セッ トアップ | ネッ トワーク  > DNS」 ページで、 新しい 「TCP

を介した FQDN 用 DNS ホスト名検索を有効にする  」 オプシ ョ ンを利用できます。  

既定では、 DNS クエリは UDP で送信されます。 応答の長さが UDP で許可される 大値を超える場合、

DNS の応答に Truncated (切り捨て) フラグが含まれる場合があります。

「TCP を介した FQDN 用 DNS ホスト名検索を有効にする」 オプショ ンが有効で、 DNS の応答に Truncated

フラグが設定されている場合、 SonicOS は、 追加の DNS クエリを TCP で送信し、 複数の IP アドレスに対

して完全な DNS 応答を決定します。 オプシ ョ ンが無効の場合、 DNS クエリは UDP で送信され、 SonicOS

は、 応答に Truncated フラグの設定があっても  DNS 応答のパケッ トに含まれる  IP アドレスの処理のみ

行います。

TCP による DNS 応答を DNS サーバから受信できない場合、 DNS クエリは 1 秒後にタイムアウト します。

アクセス ルールの強化SonicOS 6.5.1.1 には次の機能があり、 アクセス ルールが強化されています。

• Any ゾーンによるルール

• 優先順位オプシ ョ ン

• ルール ヒ ッ ト  カウンタ

• タイムスタンプ

Any ゾーンによるルール• アクセス ルールの送信元と送信先のゾーンに Any (すべて) を設定することができます。

• 簡素化された単一の設定テーブルを維持できます。

• 検索テーブルで検索するための主要な範囲として送信元と送信先ゾーンを追加できます。

• 自動優先付け機能のゾーンに基づいてルールを優先付けすることができます。

• 手動による優先付けの動作に変更はありません。

• 保存数、 接続数など、 装置ごとに単一のカウンタ  セッ ト を使用できます。

優先順位オプシ ョ ン• 新規ルールには、 テーブル内のルールに優先順位を設定する次の 3 つのオプションがあります。

• 自動優先順位 ‐ SonicOS が、 も明確なルールを 優先するアルゴリズムに従ってインデッ

クスを選択します。

• 末尾に挿入 ‐ 新規のポリシーはルール テーブルの末尾に挿入されます。

• 手動によるプライオリティ  ‐ 新規のポリシーは管理者が作成したインデックスに挿入され

ます。  

• SonicOS ウェブ管理インターフェースと  CLI には、 新規ルールの優先順位を選択するオプシ ョ ン

があります。

ルール ヒ ッ ト  カウンタ• ルールのヒ ッ ト を記録する、 ルールごとのカウンタをサポート しています。

SonicWall SonicOS 6.5.1.1

リ リース ノート

19

Page 20: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• カウンタはエクスポート した設定内に保存されるため、 永続的に保持できます。

• カウンタは、 SonicOS ウェブ管理インターフェースと  TSR に表示されます。

• SonicOS ウェブ管理インターフェースと  CLI には、 カウンタを消去するオプシ ョ ンがあります。

タイムスタンプ• ルールごとに次のタイムスタンプをサポート しています。

• 作成時刻 ‐ ルールを作成した時刻です。

• 終更新日時 ‐ 編集を 後に完了した日時です。

• 終ヒ ッ ト  ‐ 接続が、 このルールにより 後に分類された時刻です。

• タイムスタンプはエクスポート した設定内に保存されるため、 永続的に保持できます。

• タイムスタンプ は、 SonicOS ウェブ管理インターフェースと  TSR に表示されます。

HTTP リクエストへの CFS ユーザ定義ヘッダー挿入SonicOS 6.5.1.1 では、 管理者がファイアウォールをウェブ プロキシ サーバとして構成できます。 これ

により、 提供したアカウン ト とは異なるアカウン トでユーザがウェブ サービスにサインインできな

いよ うにする、 またはユーザが閲覧できるコンテンツを制限するなど、 ウェブ サービスの制御を行

えます。 ウェブ プロキシ サーバは、 コンテンツ  フ ィルタ  ポリシーに一致するすべてのト ラフ ィ ッ ク

にユーザ定義ヘッダーを追加します。 このヘッダーによって、 ウェブ サービスにアクセスできる

ユーザのド メ イン、 またはユーザがアクセス可能なコンテンツが識別されます。 DPI‐SSL が有効の場

合、 暗号化された HTTPS ト ラフ ィ ッ クがサポート されます。

この機能には次の設定が必要です。

• コンテンツ  フ ィルタ  サービスが有効になっている。

• 一致する  CFS プロファイル オブジェク トで、 ユーザ定義ヘッダーの挿入が有効になっている。

• ユーザ定義ヘッダーを挿入する暗号化された HTTPS リクエス トに対して、 DPI‐SSL が有効になっ

ている。

CFS ユーザ定義ヘッダーを設定し、 ユーザ定義ヘッダー挿入を有効にするには:

1 SonicOS ウェブ管理インターフェースで、 「管理 | ポリシー | オブジェク ト  > コンテンツ フ ィル

タ  オブジェク ト」 ページに移動します。

2 「CFS プロファイル オブジェク ト」 をク リ ッ クします。  

3 追加アイコンを選択します。

4 「CFS プロファイル オブジェク トの追加と編集」 ダイアログで、 「ユーザ定義ヘッダー」 を選択

し、 「ユーザ定義ヘッダー挿入」 オプシ ョ ンを表示します。

5 「ユーザ定義ヘッダー挿入を有効にする」 を選択します。

6 「追加」 をクリ ックし、 ユーザ定義ヘッダー エン ト リの 「ド メイン」 、 「キー」 、 「値 」 を設

定します。

「ド メ イン」 は、 HTTP リ クエス ト内のホス トがエン ト リに一致するかどうかをパケッ トの処

理中に確認するために使用されます。 「キー」 と 「値」 は、 ユーザ定義ヘッダー挿入の実行時データが作成される際に、 エン ト リに対する適切なヘッダーを生成するために必要です。  

「ド メ イン」 の命名規則は次のとおりです。

• ド メ イン名は、 大 16 のトークンを含むことができます。 トークンは、 ピリオド   (.) で

区切ります。  

SonicWall SonicOS 6.5.1.1

リ リース ノート

20

Page 21: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• ド メ イン名の先頭と末尾には、 区切り文字を使用できません。

• 各トークンは、 大で 128 文字の印刷可能な ASCII 文字を含むことができます。

• ド メ イン名のトークンには次の文字のみ使用できます。 0‐9a‐zA‐z$‐_+!’(),.

• IPv4/IPv6 のアドレスを、 [2001:2002:2003::2005:2006] のように、 ド メイン名とし

て定義できます。

7 「OK」 をク リ ックします。

DP のオフロードによる  HTTP/HTTPS リダイレクトの強化この機能により、 SonicOS 6.5.1.1 では、 フ ァイアウォールを通過してアクセスするユーザにユーザ認

証が必要な際に発生する  HTTP/HTTPS リダイレク ト要求を効果的に処理できます。 認証されていない

ユーザの HTTP/HTTPS リ クエス トはファイアウォールのログイン  ページにリダイレク ト されます。 こ

のページはファイアウォール自身のビルト イン  ウェブ サーバによって起動します。 こ う したリダイ

レク トは、 シングル サインオン  (SSO) によってユーザを識別できない、 または SSO が使用されていな

い場合に発生します。  

ログインしていないユーザからの HTTP/HTTPS リ クエス トの受信に加え、 1 つ以上のそのようなソー

スによる新規接続が繰り返し発生すると、 リダイレク トが必要なすべての接続によってフ ァ イアウォールの機能が限界に達する可能性があります。 こ う したソースは、 正当にアクセスを試みる非ユーザ デバイスの場合もあれば、 (DOS) 攻撃を試行する悪意のあるコードの場合もあります。 これら

がフ ァイアウォールに影響を与え、 制御プレーン  (CP) の CPU が高負荷となります。 負荷がきわめて

高く なるとウェブ管理のアクセスに影響が及ぶこともあります。

この機能は、 ウェブ サーバと  HTTP/HTTPS リダイレク ト  プロセスの両方の効率を高めます。 また、 複

数のコア全体に処理が分散するデータ  プレーン  (DP) に対する多くのリダイレク ト  プロセスの負荷を

軽減します。

HTTP/HTTPS リダイレク ト機能を有効にするには:

1 SonicOS ウェブ管理インターフェースで、 「HTTP から  HTTPS へのリダイレク ト を有効にするた

めのルールを追加する」 オプシ ョ ンを選択します。

SonicWall SonicOS 6.5.1.1

リ リース ノート

21

Page 22: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

このオプシ ョ ンは、 「インターフ ェースの編集」 ダイアログにあり、 「ネッ ト ワーク  > イン

ターフ ェース」 ページで実際のインターフ ェースを編集するときに、 「モード /IP 割り当て」

の設定に応じて表示されます。 このオプシ ョ ンは、 仮想インターフェースまたは WLAN  ト ンネ

ル インターフェースの追加時に 「インターフェースの追加」 ダイアログでも設定できます。

HTTP から  HTTPS へのリダイレク ト を有効にすると、 終ページが HTTPS 経由で提供される場

合にも特定の中間的なリダイレク ト  ページを  HTTP 経由で取得できるアクセス ルールも作成さ

れます。 これにより、 HTTPS から  HTTP に効果的にリダイレク ト して中間的なタスクを実行す

る一方で、 セキュリテ ィに関する問題を回避できます。

2 「OK」 をク リ ックします。

この機能の構成要素は、 内部の 「ユーザ認証の設定」 オプシ ョ ンで制御することができます。 これには、 DP でのリダイレク ト処理をグローバルに有効化/無効化するオプシ ョ ン、 リダイレク ト  ファイル

キャッシュを消去するオプション、 ウェブ サーバ用の NAT の内部ポート番号を指定するオプションなど

が含まれます。 内部設定の詳細については、 SonicWall テクニカル サポートにお問い合わせください。

LLDP のサポートSonicOS 6.5.1.1 では、 次のプラ ッ ト フォームで、 Link Layer Discovery Protocol (LLDP) がサポート されて

います。

• NSA 3600、 4600、 5600、 6600

• SuperMassive 9200、 9400、 9600

LLDP は、 高可用性が有効な場合もサポート されます。

LLDP は、 近隣のデバイスとその機能を検出するために使用します。 レイヤ 2 で動作し、 タ イプ、 長

さ、 値 (TLV) を含む一連の可変長情報の要素を含んだ LLDP プロ ト コル データ  ユニッ ト  (LLDPDU) を近

隣のデバイスとの間で交換します。 情報は SNMP MIB に格納されます。 LLDP は、 ト ラブルシューテ ィ

ングに役立ちます。 特に、 ping または traceroute コマンドでピアを検出できない場合に便利です。

SonicOS 6.5.1.1 では次の 3 つの LLDP モードがサポート されています。

• LLDP‐receive (SonicOS 6.5 の以前のバージ ョ ンですでにサポート されています)

• LLDP‐transmit

• LLDP‐transmit‐receive

LLDP プロファイルを個別のインターフェースに作成してモードを選択することができます。

次のインターフェース種別とモードで LLDP がサポート されています。

• L2 インターフェース ‐ 物理ポートを  L2 モードに設定している場合

• L3 インターフェース ‐ 物理ポートを  L3 モードに設定している場合

• ワイヤ モード  インターフェース ‐ 物理ポートのみでサポート され、 VLAN インターフェースでは

サポート されません

• L2 ブリ ッジ インターフェース ‐ 物理ポートでサポート され、 VLAN インターフェースではサポー

ト されません

• VLAN 副インターフェース ‐ サポート されません

• LAG/LACP ‐ LAG のプライマリ  ポートでサポート されています

各 LLDP は、 Chassis ID (シャーシ ID)、 Port ID (ポート  ID)、 TTL の 3 つの必須 TLV で開始し、 その後に多く

のオプション TLV が続きます。 LLDP フレームは、 必須の End‐of‐frame (フレーム終了) TLV で終了します。

必須 TLVの表で、 送信と受信の両方でサポート される必須 LLDP TLV を説明します。

SonicWall SonicOS 6.5.1.1

リ リース ノート

22

Page 23: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

オプシ ョ ン  TLVの表で、 送信と受信の両方でサポート される、 オプシ ョ ンの LLDP TLV を説明します。

必須 TLV

TLV の名前 TLV の種別 説明 SonicOS 使用法

Chassis ID (シャーシ ID) TLV

1 ファイアウォールのシャーシを識別します。 各ファイアウォールは一意の Chassis ID を持つ必

要があります。  

SonicOS は、 Chassis ID フ ィール

ドにフ ァ イアウォールの MAC

ア ド レスを設定して送信します。 MAC ア ド レスは、 フ ァ イ

アウォールのシリアル番号と同じです。

Port ID (ポート  ID) TLV 2 LLDPDU がどのポー トから送信

されるかを識別します。 ファイアウォールは、 インターフェースの ifname を Port ID として使用

します。 たとえば、 X1、 X2、 X3

といった Port ID になります。

Port ID サブタイプ 5 (インター

フ ェースの名前) が、 送信ポー

ト を識別するために使用されます。

Time‐to‐live (生存時間) (TTL) TLV

3 ピアからの LLDPDU 情報をどれ

く らい長く  (秒単位) 受信し、 有

効と見なしてローカルファイアウォールで保持するかを指定します  (範囲は  0  ~  65535)。 値

は、 LLDP の Hold Time Multiplier 

(ホールド時間の乗数) の倍数に

なります。 TTL 値が 0 になると、

そのデバイスに関する情報は有効ではな く な り、 SonicOS が、

そのエン ト リをデータベースから削除します。  

内部的に計算されます。

End of LLDPDU (LLDPDU 

の終了) フレームの TLV

0 LLDP イーサネッ ト  フレームにお

ける  TLV の終了を示します。

オプシ ョ ン  TLV

TLV の名前 TLV の種別 説明 SonicOS 使用法

ポートの説明 4 英数字形式のポートの説明。   ネッ トワーク  インター

フ ェース フ ィ ールドのコ

メ ン ト  セクシ ョ ンに追加

された値/文字列を通知し

ます。

システム名 5 英数字形式のファイアウォールの名前。  

「システム管理」 ページで設定されたファイアウォール名を通知します。

システムの説明 6 システムのハードウェア種別、 ソフ トウェア オペレーティング シス

テム、 ネ ッ ト ワーキング  ソ フ ト

ウェアの完全な名前とバージ ョ ン識別子を英数字形式で示します。  

このフ ィールドで 「フ ァイアウォール」 と して通知されます。

SonicWall SonicOS 6.5.1.1

リ リース ノート

23

Page 24: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

システムの機能 7 このフ ィールドには、 システムの主な機能を定義するビッ ト割り当てが含まれます。 次のようなインターフ ェースの利用モードを示します。

• L3 インターフェースは、 ルータ  (ビッ ト  6) 機能と 「other (その他)」 ビッ ト  (ビッ ト  1) を使用して通知されます。

• L2 インターフェースは、 MAC ブリ ッジ (ビッ ト  3) 機能と「other (その他)」 ビッ ト  (ビット  1) を使用して通知されます。

• Virtual wire (仮想ワイヤ) インターフェースは、 リピータ  (ビッ ト  2) 機能と 「other (その他)」 ビッ ト  (ビッ ト  1) を使用して通知されます。

ファイアウォールでサポート されている機能、 および有効になっている機能を通知します。

管理アドレス 8 1 つ以上の IP アドレスが、 次のよう

にデバイス管理に使用されます。

• 管理 (MGT) インターフェースのIP アドレス

• インターフェースのループバック  アド レスを示す IPv4 またはIPv6 アドレス

• 管理アドレス フ ィールドには、ユーザ定義のア ド レスを指定します。 管理 IP ア ド レスを指定し ない場合、 既定では、 送信インターフ ェースの MAC アド レ スが指定 さ れ ま す。 また、 指定した管理ア ド レスのイン ターフ ェース番号が含まれます。 該当する場合、 指定し た管理ア ド レ ス と と も にハードウェア インターフ ェースの OID も含まれます。 1 つ以上の管理ア ド レスを指定すると、 リ ス ト の先頭から指定した順に送信されます。 大 4つの管理ア ド レスがサポー トされています。

これはオプシ ョ ン  パラ メータの

ため、 無効にしてお く こ ともできます。

設定がある場合、 インターフ ェースの管理 IP ア ド レ

スを通知します。

オプシ ョ ン  TLV

TLV の名前 TLV の種別 説明 SonicOS 使用法

SonicWall SonicOS 6.5.1.1

リ リース ノート

24

Page 25: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

LLDP オプションは、 「管理 | システム セッ トアップ | スイッチング > L2 発見 」 ページで設定します。

既定では、 LLDP はグローバルで有効になっています。 「LLDP」 スイ ッチを切り替えるこ とで、 LLDP

の送受信をグローバルで有効化または無効化できます。

LLDP プロファイルは、 このページの 「LLDP プロファイル」 画面で作成します。 SonicOS 6.5.1.1 では、

大 20 の LLDP プロファイルをサポート しています。

「追加」 をク リ ッ クするこ とで、 LLDP プロフ ァ イルを追加できます。 また、 編集するには、 その

LLDP プロファイルの行で 「設定」 ボタンをクリ ッ クします。

SonicWall SonicOS 6.5.1.1

リ リース ノート

25

Page 26: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

LLDP プロファイルのフ ィールドの詳細を以下に示します。

• 「名前」 ‐ LLDP プロファイルに付与する任意の文字列

• 「モード」 ‐ 無効、 受信のみ、 送信のみ、 送信と受信

• 「LLDP プロト コル パラメータ」 ‐ LLDP を送信する機器では、 次のパラメータを使用します。 値を

変更すると、 経過時間、 および各サイクルの間に送信されるフレームの数が影響を受けます。  

• 「msgFastTx」 ‐ この変数は、 高速送信時の送信間隔をタイマーの時間で定義します (つまり

txFast は 0 以外です)。 msgFastTx の既定値は 1 です。 この値は、 1 ~ 3600 の範囲の値に変

更できます。

• 「msgTxHold」 ‐ この変数を msgTxInterval の乗数として使用し、 LLDP エージェン トが送信す

る  LLDP フレームに設定される  txTTL 値を決定します。 msgTxHold の既定値は 4 です。 こ

の値は、 1 ~ 100 の範囲の値に変更できます。

• 「msgTxInterval」 ‐ この変数は、 通常の送信時の送信間隔をタイマーの時間で定義します (つ

まり  txFast は 0 です)。 msgTxInterval の既定値は 30 秒です。 この値は、 1 ~ 3600 の範囲

の値に変更できます。

• 「txFastInit」 ‐  この変数は、 txFast 変数の初期値として使用します。 この値により、 高速送

信の間に送信する  LLDPDU の数を決定します。 txFastInit の既定値は 4 です。 この値は、 1

~ 8 の範囲の値に変更できます。

SonicOS では 4 つの既定 LLDP プロファイルを使用できます。

• LLDP プロ ト コル パラメータのすべての既定値を使用する 「無効のモード」

• LLDP プロ ト コル パラメータのすべての既定値を使用する 「受信のみのモード」

• LLDP プロ ト コル パラメータのすべての既定値を使用する 「送信のみのモード」

• LLDP プロ ト コル パラメータのすべての既定値を使用する 「送信と受信のモード」

LLDP プロファイルを  L2 発見インターフェースに関連付けるには:

1 「管理 | システム セッ トアップ | スイッチング > L2 発見」 ページに移動します。

2 目的のインターフェースの行で 「設定」 ボタンをクリ ックします。

3 ポップアップ ダイアログで 「LLDP プロファイル」 を選択します。

4 「保存」 を選択します。

次の近隣情報がインターフェースごとに表示されます。

• 「インターフェース」 ‐ 既存のインターフェース名

パラメータ 小値 大値 既定値

msgFastTx 1 3600 1

msgTxHold 1 100 4

msgTxInterval 1 3600 30

txFastInit 1 8 4

SonicWall SonicOS 6.5.1.1

リ リース ノート

26

Page 27: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• 「Chassis ID (シャーシ ID)」 ‐ ピアの MAC アドレスで表されることの多い文字列

• 「ポート  ID (ポート  ID)」 ‐ ポート名またはポート番号で表されることの多い文字列

• 「管理アドレス」 ‐ IP アドレスまたは MAC アドレス

• 「システム名」 ‐ ピアのデバイス名を表す文字列

• 「システムの説明」 ‐ ピアのデバイスを説明する文字列

インターフ ェースの 「詳細」 アイ コンにマウス ポインタを重ねると、 ピアに関する次の追加情報

が、 ポップアップで表示されます。

• 「MAC アドレス」 ‐ 文字列

• 「ベンダー」 ‐ メ イン  メニューのベンダー名

• 「ポートの説明」 ‐ SonicWall ファイアウォールのインターフェース用のコメン ト  フ ィールドにあ

る文字列

• 「システムの機能」 ‐ ピア デバイスでサポート される機能のリス ト を表す文字列

• 「有効な機能」 ‐ ピア デバイスによって有効になっている機能のリス ト を表す文字列

「設定」 の下にある、 イン ターフ ェースの 「統計」 アイ コンにマウス ポイン タ を重ねる と、 次の

LLDP インターフェースの統計がポップアップで表示されます。

• 送信 (TX) フレーム

• 受信 (RX) フレーム

• エラー (RX) フレーム

• エラー (TX) フレーム

• 破棄 (RX) フレーム

• 識別不能 (RX) フレーム

• 近隣者の寿命超過/削除回数

SonicWall SonicOS 6.5.1.1

リ リース ノート

27

Page 28: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

LLDP はリンクが確立しているときにのみ機能します。 リンクがダウンしている、 も し くはモードが

「受信のみ」 または 「無効」 に変更されると、 LLDP を停止する 終的な LLDPDU が次の TLV と ともに

送信されます。

• Chassis ID (シャーシ ID) TLV

• Port ID (ポート  ID) TLV

• TTL TLV

• End of LLDPDU (LLDPDU の終了) TLV

リンクがダウンすると統計カウンタはリセッ ト されます。

ユーザ クライアン ト側で UI 設定情報を個別に保存するSonicOS 6.5.1.1 では、 クライアン ト側の UI を管理者ごとに設定することで、 各管理者は、 自身の UI 設

定をすべてのログインで常に使用できます。 これにより、 他の管理者ユーザが同じブラウザを使用してログインしても、 各管理者の設定が維持されます。 この機能では、 ユーザまたはページ全体で共有できるクライアン ト側データの保存または取得も可能です。

特に一般的な使用例は、 後にアクセスしたページをログインした異なる管理者ごとに保存することです。  

また、 特定のテーブル ページの表示オプシ ョ ンを保存するこ ともよ く ある使用例です。 たとえば、

「アクセス ルール」 ページの IP バージ ョ ン、 表示種別、 送信元/送信先ゾーンなどの表示オプシ ョ ン

を、 異なる管理者ユーザごとにそれぞれ保存可能です。 すべての 「オブジェク ト」 一覧ページ、 「アクセス ルール」 ページ、 「接続ログ」 ページなど、 特定のテーブル ページのみでこの機能が役立ち

ます。  

この機能には設定は不要です。

SonicOS ウェブ インターフェース レイアウトのリファクタ リングSonicOS ウェブ管理インターフェースのメイン  ページは、 組み込まれた iframe を使用する  flexbox、 お

よび新しいブラウザのその他の機能を利用できるように更新されました。 これが、 UI で実行する 「グ

ローバル検索」 といった新しい機能の基礎となります。 window.frames を利用する  API は影響を受け

ず、 以前のリ リースと同様に動作します。

この機能は、 次の新しいブラウザでサポート されています。

• Chrome:バージ ョ ン  45 以上

• Firefox:バージ ョ ン  38 以上

• IE:バージ ョ ン  10 以上

• Edge:すべて

• Safari:バージ ョ ン  9 以上

• Opera:バージ ョ ン  32 以上

SonicWall SonicOS 6.5.1.1

リ リース ノート

28

Page 29: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

キャプチャ脅威評価クライアン トの強化SonicOS 6.5.1.1 では、 既存のキャプチャ脅威評価に次の新しい機能が追加されています。

• SFR ファイルを電子メールで自動送信する

• キャプチャ脅威評価サーバへのオンデマンド  SFR ファイルのプッシュ

• SFR ファイルのデータ内容への追加項目

• 新しい 「キャプチャ脅威評価」 ページの場所

この機能は、 デバイスが登録され、 アプリ仮想ライセンスを取得している場合にのみ利用可能です。  

SFR ファイルを電子メールで自動送信するこれにより、 SonicFlow レポート  ファイル (SFR ファイル) を電子メール ユーザ アカウン トに定期的に

送信するこ とができます。 SFR フ ァ イルは電子メールに添付されます。 このフ ァイルを  MySonicWall

にアップロード し、 オフラインの 「キャプチャ脅威評価」 ツールを使用してレポート を生成できます。 このオプシ ョ ンは、 「管理 | ログと報告 > AppFlow 設定」 ページの 「SFR メール設定」 画面で設

定します。

この画面で、 次の電子メール サーバ設定を構成します。

• 電子メールでレポート を送信する  ‐ SFR の電子メール送信を有効化または無効化

• SMTP サーバのホスト名 ‐ 使用する  SMTP サーバのホスト名または IP アドレス

• 電子メール送信先 ‐ SFR ファイルを受信する電子メール アカウン ト

• 送信元電子メール ‐ 送信者を示す電子メール名 

• SMTP ポート  ‐ SMTP サーバが使用する  TCP ポート

• 接続セキュリテ ィ方式 ‐ 保護された (プロ ト コルを選択) 電子メールを使用するかどうかを指定

• SMTP 認証を有効にする  ‐ SMTP サーバが認証を要求するかどうかを指定

• SMTP ユーザ名 ‐ SMTP 認証に使用するユーザ名

• SMTP ユーザ パスワード  ‐ SMTP 認証に使用するパスワード

• メール送信前の POP 認証を有効にする  ‐ 電子メールの送信に POP 認証が必要かどうかを指定

• POP サーバ アドレス ‐ POP サーバの IP アドレス

• POP ユーザ名 ‐ POP 認証に使用するユーザ名

• POP ユーザ パスワード  ‐ POP 認証に使用するパスワード

上記のパラ メータがまだ保存されていない状態でも、 「電子メ ールのテスト 」 を選択して電子メール送信をいつでもテストすることができます。 電子メール処理が成功しても失敗しても警告メ ッセージがポップアップ表示されます。

電子メール送信のスケジュールを設定するには、 「スケジュールの編集」 を選択します。 「アプリケーシ ョ ン可視化レポー ト時間」 スケジュール オブジェ ク ト を編集するダイアログが表示されま

す。 他のスケジュール オブジェク ト と同様に、 このオブジェク ト も  1 回のみ、 繰り返し、 または混在

のスケジュール設定になるように編集できます。 ただし、 これはシステムが作成するオブジェク トなので削除はできません。

メモ: SOHO‐W では、 そのプラ ッ ト フォームの 「フロー報告」 における特定の制限により、 帯域

幅データ情報が SFR ファイルで利用できないことがあります。

SonicWall SonicOS 6.5.1.1

リ リース ノート

29

Page 30: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

キャプチャ脅威評価サーバへのオンデマンド  SFR ファイルのプッシュワンクリ ックの操作で SFR ファイルをキャプチャ脅威評価のバックエンド  サイ トに送信し、 レポート

を生成できます。 バックエンドで保存されている生成したすべてのレポート を一覧表示できるレポート  テーブルがあり、 レポート  ファイルをクリ ッ クしてダウンロードまたは削除を行えます。  

SFR ファイルのデータ内容への追加項目SFR ファイルのレポート形式に次の 2 つのセクシ ョ ンが追加されています。

• 「キャプチャ脅威評価レポート」 のグラフと図表の生成に役立つアプリケーシ ョ ン、 帯域幅、パケッ ト、 接続、 コア使用率の 「リアルタイム監視履歴データ」

• 「DPI‐SSL 可視性監視統計」 によるモードの統計の監視

この機能には設定オプシ ョ ンはありません。

新しい 「キャプチャ脅威評価」 ページの場所「キャプチャ脅威評価」 ページは、 「AppFlow 設定 > フロー報告」 から、 「調査 | レポート  | キャプ

チャ脅威評価」 の下に移動し、 新し く なっています。

SPI/DPI の接続可能数の増加SonicOS 6.5.1.1 では、 NSA 2600~6600 および SuperMassive 9200~9600 プラッ ト フォームでサポート さ

れるステート フル パケッ ト検査 (SPI) と精密パケッ ト検査 (DPI) の 大接続数が増やされています。 SPI

または DPI の接続は、 SonicOS の 「管理 | セキュリテ ィ設定 | ファイアウォール設定 > 詳細」 ページで

有効にできます。  

SPI の以前の 大接続数と新しい 大接続数の表には、 各プラッ ト フォームで SPI を有効にしたときに

サポート される接続数の以前の 大数と新しい 大数が示されています。

DPI を有効にした装置については、 DPI の以前の 大接続数と新しい 大接続数の表に、 各プラ ッ ト

フォームでサポート される接続数の以前の 大数と新しい 大数が示されています。

SPI の以前の 大接続数と新しい 大接続数

プラッ ト フォーム 以前の 大接続数 新しい 大接続数

NSA 2600 225,000 500,000

NSA 3600 325,000 750,000

NSA 4600 400,000 1,000,000

NSA 5600 750,000 1,500,000

NSA 6600 750,000 1,500,000

SM 9200 1,250,000 5,000,000

SM 9400 1,250,000 7,500,000

SM 9600 1,500,000 10,000,000

DPI の以前の 大接続数と新しい 大接続数

プラッ ト フォーム 以前の 大接続数 新しい 大接続数

NSA 2600 125,000 250,000

NSA 3600 175,000 375,000

SonicWall SonicOS 6.5.1.1

リ リース ノート

30

Page 31: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

SonicOS 6.5.1.1 リ リースの新しいハードウェア プラッ ト フォーム (NSA 2650 を含む) における 大接続

数を新しいハードウェアでの接続数に示します。

ファイアウォールの接続モード  (SPI または DPI) を選択するには、 以下の手順を実行します。

1 「管理 | セキュリテ ィ設定 | ファイアウォール設定 > 詳細設定」 ページに移動します。

2 「接続数」 セクシ ョ ンで、 次のいずれかのラジオ ボタンを選択します。

• 大 SPI 接続数 (DPI サービスの無効化) ‐ ステート フル パケッ ト検査を有効にします。 この

オプシ ョ ンでは、 同時接続数が も多く なりますが、 精密パケッ ト検査と同等のセキュリテ ィ  レベルを得ることはできません。

• 大 DPI 接続数 (DPI サービスの有効化) ‐ 精密パケッ ト検査を有効にします。 これは既定の

設定で、 ほとんどの SonicWall ネッ トワーク  セキュ リテ ィ装置の配備に推奨される設定

です。

• DPI 接続 (DPI サービスの有効化と追加パフォーマンス 適化) ‐ 精密パケッ ト検査を有効に

し、 フ ァイアウォール DPI 検査のスループッ ト を増加させ、 DPI の総接続数を減少させ

ます。 このオプシ ョ ンは、 パフォーマンスがクリテ ィ カルな配備を意図しています。  

3 「適用」 を選択します。

4 ファイアウォールを再起動します。 「接続数」 設定を変更した場合は、 変更を有効にするために再起動する必要があります。

DPI と  DPI‐SSL の動的な接続数調整250,000 を超える  DPI 接続をサポートする製品 (NSA 2650 以上) には、 DPI と  DPI‐SSL の接続数を目的の

数に調整するオプシ ョ ンがあります。 DPI の接続数を  125,000 減らすごとに、 使用可能な DPI‐SSL の接

続数が 750 増えます。 以下に例を示します。

• DPI の接続数を  250,000 減らすと、 DPI‐SSL の接続数が 1,500 増えます。

• DPI の接続数を  500,000 減らすと、 DPI‐SSL の接続数が 3,000 増えます。

DPI の接続数を削減するように設定するには、 次の手順を実行します。

1 「管理 | セキュリテ ィ設定 | ファイアウォール設定 > 詳細」 ページに移動します。

NSA 4600 200,000 500,000

NSA 5600 500,000 1,000,000

NSA 6600 500,000 1,000,000

SM 9200 1,000,000 1,500,000

SM 9400 1,000,000 1,500,000

SM 9600 1,250,000 2,000,000

新しいハードウェアでの接続数

プラッ ト フォーム 大 SPI 接続数 大 DPI 接続数

NSA 2650 1,000,000 500,000

NSA 3650 2,000,000 750,000

NSA 4650 3,000,000 1,000,000

NSA 5650 4,000,000 1,500,000

DPI の以前の 大接続数と新しい 大接続数

プラッ ト フォーム 以前の 大接続数 新しい 大接続数

SonicWall SonicOS 6.5.1.1

リ リース ノート

31

Page 32: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

2 NSA および SuperMassive プラッ ト フォームでは、 「接続数」 の下に 「動的接続サイジング」 セク

シ ョ ンが表示されます。

3 「DPI 接続」 ドロップダウン  リス ト を使用して、 DPI 接続数を目的の値に調整します。

DPI の接続数を  125,000 減らすごとに、 DPI‐SSL の 大接続数が 750 増えます。

4 または、 「DPI‐SSL 接続」 ド ロップダウン  リス ト を使用して、 DPI‐SSL 接続を目的の値に調整し

ます。

5 「適用」 を選択します。

拡張メモリによる  DPI‐SSL 接続数の増加近の SonicOS リ リースにおける拡張メモリのアーキテクチャにより、 SonicOS で 4 GB を超えるメモリ

を使用できるようになりました。 SonicOS 6.5.1.1 で、 OpenSSL データを含む DPI‐SSL データを拡張メモ

リに常駐させ、 DPI‐SSL の接続数を大幅に増加させることができます。  

この機能には設定は不要です。

NSA プラッ ト フォームでのアクテ ィブ/アクテ ィブ クラスタ リングSonicOS 6.5.1.1 では、 アクテ ィブ/アクテ ィブ クラスタ リングが次のプラッ ト フォームでサポート され

るようになりました。  

• NSA 3600

• NSA 3650

• NSA 4600

• NSA 4650

• NSA 5650

このモードでは、 複数のファイアウォールがクラスタ  ノード と してグループを形成し、 複数のアク

テ ィ ブ装置が DPI の処理やネッ トワーク負荷の分散を行いながら ト ラフ ィ ッ クを処理します (複数の

ゲートウェイと して動作)。

各クラスタ  ノードは、 ステート フル高可用性ペアとして動作する  2 つの装置から構成されます。 アク

テ ィブ/アクテ ィブ クラスタ リングでは、 負荷分散に加えてステート フル フ ェイルオーバーがサポー

ト されます。 各クラスタ  ノードを  1 つの装置で構成することもできます。 その場合は、 ステート フル

フェイルオーバーとアクテ ィブ/アクテ ィブ DPI は利用できません。

メモ: この設定は、 「接続数」 で次のいずれかのオプシ ョ ンを選択したときにのみ、 利用可能になります。

• 大 DPI 接続数 (DPI サービスの有効化)

• DPI 接続 (DPI サービスの有効化と追加パフォーマンス 適化)

メモ: 新し く追加されたプラ ッ ト フォームでアクテ ィ ブ/アクテ ィ ブ クラスタ リングをサポート

されるよ うにするには、 NSA 5600 と  NSA 6600 と同じ く、 SonicOS の拡張ライセンスを購入する

必要があります。

SonicWall SonicOS 6.5.1.1

リ リース ノート

32

Page 33: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

SonicOSグローバル検索SonicOS 6.5.1.1 では、 新しい 「グローバル検索」 ボタンを使用できます。 グローバル検索により、 管

理者は目的の機能に簡単に移動できます。 検索結果には、 左のナビゲーシ ョ ン  ペインでメニュー項

目となっている主なページへのリンクが含まれています。

統計データのみ検索可能です。 動的データ  (オブジェ ク ト名およびポリシー詳細など) は、 このリビ

ジ ョ ンでは対象外です。  

SonicOS 管理インターフ ェースでは、 ページ右上の隅に検索アイコンが表示されています。 検索アイ

コンをク リ ッ クすると、 スライダー テキス ト  ボッ クスが開きます。 検索クエリをそのフ ィールドに

入力できます。 スライダーは、 ESC キーを押下、 または 「>」 ボタンをク リ ッ ク、 またはスライダー

の外部をクリ ックすると閉じます。

検索結果を表示するには、 上矢印キーを押下、 または検索フ ィールドの下部をクリ ックします。 結果は、 関連性によってソート されます。 既定では、 上位 10 件の結果のみ表示されます。 それ以上の数

の結果がある場合は、 「結果をさらに表示」 をクリ ッ クして表示できます。

次の種別のクエリがサポート されています。

• ARP など 1 つの単語のクエリ

• Network Interface など、 複数の単語のクエリ

• Network Inter* など、 ワイルドカードを含むクエリ

検索クエリの文字列には 大 50 文字を使用できます。 英数字 (A‐Z a‐z 0‐9) および特殊文字 (. ‐_ / *) が

使用可能です。

この検索機能は、 従来のまたはレガシー管理インターフェースでは利用できません。

NAT における送信元 MAC の置き換え送信パケッ トまたはポート転送パケッ トの送信元 MAC アドレスを、 NAT ポリシーで指定した MAC ア

ドレスで置き換える内部オプシ ョ ンが、 SonicOS 6.5.1 から追加されています。 既定ではこのオプシ ョ

ンはな く、 送信インターフェースの MAC アドレスが、 パケッ トの送信元 MAC アドレスと して使用さ

れます。

この機能は既定で無効になっており、 内部設定により有効にできます。 内部設定の詳細については、SonicWall テクニカル サポートにお問い合わせください。

ルールおよびオブジェク トの UUIDUUID (汎用一意識別子) は、 多くのネッ トワーク  デバイス プロバイダーがさまざまな目的で使用して

いる  36 文字の文字列 (32 の英数字と  4 つのハイフン) です。  

SonicOS 6.5.1.1 では、 UUID は、 SonicWall ネッ トワーク  セキュ リテ ィ装置上の一部のエンテ ィ テ ィ を

一意に識別するために実装されています。 このリ リースでは、 SonicOS UUID は自動的に生成され、 次

の SonicOS エンテ ィテ ィに結び付きます。

• アドレス オブジェク ト

• サービス オブジェク ト

• ユーザ オブジェク ト

• ゾーン  オブジェク ト

• スケジュール オブジェク ト

• アクセス ルール

SonicWall SonicOS 6.5.1.1

リ リース ノート

33

Page 34: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

• NAT ポリシー

• ルーティング ポリシー

SonicOS UUID は、 システムで生成される読み取り専用の内部値で、 管理者が変更することはできませ

ん。 エンテ ィ テ ィが作成されると自動的に生成されます。 UUID は、 ID より も多くのメモリを消費す

るため、 UUID を利用できない SonicWall ファイアウォール製品もあります。 SonicOS UUID 機能が利用

可能かどうかは、 製品マト リクスによって異なります。  

UUID の一意性の確保はコンポーネン トの組み合わせに依存します。 SonicOS の UUID には次の項目が

含まれます。

• オブジェク ト種別ごとのグローバル ID (GID とも呼ばれます)

• ネッ トワーク  セキュリテ ィ装置のネッ トワーク  MAC アドレス 

• オブジェク ト種別

• バージ ョ ン

UUID がエンテ ィ テ ィ と結び付く こ とにより、 エンテ ィ テ ィの履歴の特定や追跡を行えます。 たとえ

ば、 参照先エンテ ィテ ィ を  UUID に基づいて確認できます。

• SonicOS ウェブ管理インターフェースから、 UUID の一部または全体を検索することができます。

• UUID を持つオブジェク トが他の UUID エンテ ィテ ィから参照されている場合、 リンクをクリ ッ

クして参照元のエンテ ィテ ィにジャンプできます。  

たとえば、 アド レス オブジェ ク トが別のエンテ ィ テ ィから参照されている場合、 マウス ポイ

ンタを 「コ メン ト 」 アイコンに重ねることで、 参照先エンテ ィテ ィの詳細と リンクを含むポップアップを表示できます。

• SonicOS ウェブ管理インターフェースで設定オプションを追加して、 UUID 列とポリシー名を表示

するこ とができます。 ユーザに分かりやすい表記にするために、 管理者が設定したアクセス

ルールと  NAT ポリシーを示すユーザフレンド リな 「名前」 フ ィールドが追加されます。 この名

前はオプシ ョ ンですが、 設定する場合は一意である必要があります。

ある装置から別の装置に設定をインポートすると、 インポート した設定ファイルに同じ  GID がそのま

ま残るため、 同じ構成状態を維持できます。 ただし、 UUID を表示するときには、 インポート した設

定の MAC アドレスが、 現在稼働中のネッ トワーク装置の MAC アドレスと置き換わっています。

コンテンツ  ページのユーザ エクスペリエンスと  UI の向上SonicOS 6.5.1.1 ウェブ管理インターフ ェースの 2 つのページが更新され、 ユーザ エクスペリエンスが

向上しています。

• SonicOS 6.5.0.x の 「管理 | セキュリティ  サービス | コンテンツ フ ィルタ」 ページにある 「CFS ポリ

シー」 画面が、 SonicOS 6.5.1.1 では、 「管理 | ポリシー | ルール > コンテンツ  フ ィルタ  ポリ

シー」 に新しいページとして移動しています。

• SonicOS 6.5.0.x の 「管理 | ログと報告 | RF 監視」 ページが、 SonicOS 6.5.1.1 では、 「監視 | 装置の

健全性 | RF 監視」 に移動しています。

WAN DDOS 防御のパフォーマンスの改良点SonicOS 6.5.1.1 では、 WAN DDOS 防御のパフォーマンスが向上すると ともに、 「許可リス ト」 をより

効率的に使用できるよ うになっています。 以前 「許可リス ト」 には、 LAN/DMZ インターフ ェースで

SonicWall SonicOS 6.5.1.1

リ リース ノート

34

Page 35: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

受信するパケッ トの送信先 IP を設定していましたが、 WAN 以外を送信元ゾーンとするパケッ トが

WAN インターフェースから送信される場合にのみ同リス ト を設定するよう変更されました。

「VPN ネゴシエーシ ョ ン   ト ラフ ィ ッ クを常に許可する」 チェ ッ クボッ クスが新し く追加されていま

す。 これは、 既定では無効になっています。 有効にすると、 装置が TCP 以外の DDOS 攻撃を受けてい

るときにも  VPN のネゴシエーシ ョ ンが可能です。

WAN DDOS 防御では、 TCP 以外の DDOS 攻撃を防ぐことができます。 したがって、 TCP の SYN フラ ッ ド

が懸念される場合、 SYN フラ ッ ド防御と組み合わせて使用する必要があります。 この機能の目的は、

インターネッ トで TCP 以外のサービスを提供するよ く知られたサーバ (中央の DNS サーバなど) の保護

ではな く、 LAN/DMZ 側で開始された TCP 以外のト ラフ ィ ッ クの大部分が生じる  LAN/DMZ ネッ トワー

クを保護することです。 このネッ トワークでは WAN 側で開始されたト ラフ ィ ッ クもわずかに生じる

場合があります。

WAN DDOS 防御は、 「管理 | セキュリテ ィ設定 | ファイアウォール設定 > フラ ッ ド防御」 ページで設

定します。

修正された問題点このセクシ ョ ンでは、 本リ リースで修正された問題点のリス ト を示します。

コンテンツ  フ ィルタ  サービス

修正された問題点 問題番号

「Starting CFS (CFS を開始しています)」 という メ ッセージがコンソールに表示され、

SonicWall の起動が完了しない場合があります。  

恒久的なキャ ッシュ  データの復元時に CFS がエラー状態に陥ったこ とにより再起動す

ると発生します。

198800

DPI SSL 

修正された問題点 問題番号

TSL 1.0 の 64 ビッ ト暗号を攻撃する CVE‐2016‐2183 SWEET32 への PC スキャンが失敗します。

TSL 1.0 などの脆弱な暗号を許可している場合に発生します。

197127

ログ

修正された問題点 問題番号

ログ監視でログをフ ィルタできません。

検索フ ィールドに入力されたフ ィルタの文字列に大文字が含まれると発生します。

198930

ネッ トワーク  

修正された問題点 問題番号

NSM データベースからカーネル ルートがな く なっています。

この問題は、 送信元の NAT が有効の場合、 VPN 再配分の問題が原因で発生する可能性が

あります。

190839

SonicWall SonicOS 6.5.1.1

リ リース ノート

35

Page 36: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

SSL VPN 

修正された問題点 問題番号

設定した WINS サーバが NetExtender の 「DNS」 タブに表示されません。

NetExtender を Windows 10 クライアン トで使用する 場合に発生します。 WINS サーバは、

NetExtender を  Windows 7 クライアン トで使用する場合には表示されます。

197032

「Access‐Request」 メ ッセージの AVP 種別 24 が 34 バイ ト で切り捨てられるため、 サー

バが接続を拒否し、 「不正なユーザ名/パスワード」 のメ ッセージを  NetExtender に送信

します。

42 バイ ト長のメ ッセージを持つ RADIUS 状態メ ッセージ (AVP 種別 24) を使用して接続す

る  NetExtender ユーザに、 内部サーバが OTP を送信する場合に発生します。

192916

スイッチング

修正された問題点 問題番号

IPv6 SSL VPN で LACP グループ内のインターフェース IP に接続できません。

「dp_stack_output:1259:Need to free this WQE!!! (この WQE を解放する

必要があります) 」 という コンソール メ ッセージが表示されて接続に失敗します。  

WAN 側の PC から  IPv6 SSL VPN を使用して LACP の WAN イン ターフ ェースに、 または

LAN/DMZ 側の LACP と接続しよう と した場合に発生します。

194566

複数の 10G インターフ ェースを備えた装置で VLAN  ト ランク  ポート  リス トの下に 10G

インターフ ェースが 1 個しか表示されず、 1G ポート と  10G ポート をリンク統合グルー

プ (LAG) と して設定できます。

X16、 X17、 X18、 および X19 がすべて 10G インターフェースの NSA 6600 で、 LAG の設定

時に、 X2 などの 1G インターフ ェースがト ランク  ポート と して設定されており、 X2 と

X17 の両方で同じ  VLAN ID が有効になっている場合に発生します。

194004

システム

修正された問題点 問題番号

例外的に、 REAL_tDataPlane タスクの一時的な停止により、 SonicWall 管理インターフェー

スが応答しな く なる、 または再起動することがあります。

ポインタの初期化エラーによって発生します。

198865

「不正な名前またはパスワードです」 のエラー メ ッセージが表示され、 ログインでき

ません。

ユーザ名に特殊文字、 @、 /、 \ が含まれる場合に発生します。 特殊文字の後続部分がす

べて破棄されます。

196858

SonicWall に再起動の問題が発生します。

不規則に発生、 または SonicWall をクラウド  GMS により取得するときのタスクの異常が

原因で発生することがあります。

196399

ユーザ

修正された問題点 問題番号

LDAP からユーザをインポートするときに、 ユーザを場所でフ ィルタするためのフ ィー

ルドが見つかりません。

「管理 | ユーザ > ローカル ユーザとグループ > ローカル ユーザ」 ページで LDAP から

ユーザをインポート し、 インポート  ダイアログで 「次の場所/次の場所とその配下にい

るユーザ」 オプシ ョ ンを選択すると発生します。 このオプシ ョ ンを選択すると  LDAP 位

置を示すフ ィールドが表示されるはずですが、 フ ィールドが見当たりません。

195781

SonicWall SonicOS 6.5.1.1

リ リース ノート

36

Page 37: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

確認されている問題点このセクシ ョ ンでは、 本リ リースで確認されている問題点のリス ト を示します。

脆弱性

修正された問題点 問題番号

CVE‐2018‐5280 および CVE‐2018‐5281 の脆弱性が発見されています。

LDAP の設定がクロスサイ ト  スクリプテ ィ ングに脆弱である場合に発生します。

199274

無線

修正された問題点 問題番号

ユーザ認証なしでポリシー ページを設定すると、 「 適用」 をク リ ッ ク した際に、 auth

URL (認証用 URL) を提示するリダイレク トが失敗します。

無線ユーザのユーザ認証なしでポリシー ページを設定する場合に発生します。

197404

API

確認されている問題点 問題番号

SonicWall の管理者権限で API を使用する設定を行えません。

SonicWall の管理者権限で API を使用する設定モードに変更しよう とすると発生します。

設定しよう とすると、 モードが設定モードに変更されず、 「権限がありません」 のメ ッセージが表示されます。

201747

先制の機能を使用できません。

既存の管理者ユーザを先制しよ う とすると発生します。 先制を試みるユーザは非設定モードから変わらないため、 設定しよう とすると常に、 「設定のために管理者ユーザがすでにログインしています」 と表示されます。

200271

DPI‐SSH

確認されている問題点 問題番号

DPI SSH で、 ユーザ 「オブジェ ク ト  グループ: 除外」 フ ィールドの設定フ ァイルに不正

な値が送信されます。

SonicOS 管理インターフェースの 「除外するオブジェク ト  グループ」 の値を 「なし」 に設

定し、 GMS 設定ファイルの同項目の値に 「すべて」 を指定している場合に発生します。

201616

SonicWall SonicOS 6.5.1.1

リ リース ノート

37

Page 38: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

DPI‐SSL

確認されている問題点 問題番号

SMTP over SSL で、 ファイル添付と メ ッセージ追加の動作を遮断できません。

「SSL クライアン ト検査」 が有効で、 「DPI‐SSL/TLS クライアン ト」 ページの 「アプリケー

シ ョ ン  フ ァイアウォール」 オプシ ョ ンが選択され、 フ ァイル添付と メ ッセージ追加を

遮断するアプリケーシ ョ ン  ルール ポリシーが存在する状況で、 ポリシーに一致する電

子メール メ ッセージが送信された場合に発生します。

198590

「CFS 種別基準の除外をスキップする」 が正し く動作しません。

bankofamerica.com といったコモン ネームを 「CFS 種別基準の除外をスキップする」 オプ

シ ョ ンを選択して 「DPI‐SSL/TLS クライアン ト」 ページで追加し、 カテゴリ 「20. オンラ

イン  バンキング」 を除外した状況で、 LAN 側 PC が bankofamerica.com にアクセスを試

み、 そのアクセスが検査から除外されると発生します。

198185

「CFS 種別基準の除外/包含」 で、 除外が正し く動作しません。

「DPI‐SSL/TLS クライアント」 ページの 「SSL クライアント検査を有効にする」 を選択して、

「CFS 種別基準の除外/包含」 画面でカテゴリ 「29. 検索エンジンとポータル サイ ト」 を

除外している状況で、 LAN 側 PC が https://www.baidu.com にアクセスし  DPI‐SSL が

引き続き実行される場合に発生します。

196892

SSL VPN

確認されている問題点 問題番号

ユーザ ポータルから仮想アシスト をダウンロードできません。

「仮想アシスト」 アイコンをクリ ックして仮想アシストのダウンロードを試みると発生します。 「このウェブサイ トのアドオンの実行に失敗しました」 という メ ッセージが表示されます。

193798

ユーザ

確認されている問題点 問題番号

既定のパーテ ィ シ ョ ン  ポリシーが変更されるため、 パーテ ィ シ ョ ンの機能が動作しま

せん。

リモートユーザ パーテ ィシ ョ ン  ポリシーを  CLI から追加すると発生します。

197455

VoIP

修正された問題点 問題番号

VPN 経由で送信する 初の一連の短いコールは正常に実行できますが、 同じ宛先への 2

回目のコールは実行できません。 2 番目のファイアウォールに何か問題があります。  

TCP 変換を選択して、 2 回目の一連の SIP/TCP/VPN コールを同じ送信先に送信すると発生

します。

202700 

X シリーズ スイッチ

確認されている問題点 問題番号

X1052 にポートシールドを設定するとエラーが発生します。

Dell X1052 スイッチを  NSA 3600 に接続している場合に発生します。 X1052 スイッチには

10 G、 1 G 全二重、 1 G 銅線のみのスロッ トがありますが、 NSA 3600 は X1052 のすべての

ポート を  10 G と見なします。

200619

SonicWall SonicOS 6.5.1.1

リ リース ノート

38

Page 39: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

システムの互換性このセクシ ョ ンでは、 ハードウェアおよびソフ トウェアの本リ リースとの互換性に関する追加情報を提供します。

日本語版特有の問題点

確認されている問題点 問題番号

TZ Wireless/SOHO Wireless 装置に日本語以外のファームウェアをアップロード し、 工場

出荷時の設定で起動した場合、 無線のチャンネル数が制限されます。

「ダッシュボード  > 接続監視」 ページでエクスポート した CSV 形式の接続監視結果ファ

イルをエクセルで開く と、 文字化けすることがあります。

エクセルが UTF‐8 エンコードの CSV ファイルを異なるエンコードで開くために発生し、

ヘッダ行 (1 行目) が文字化けします。

応急:  初にテキストエディ タ等で CSV ファイルのエンコードを Shift‐JIS または BOM 付き

の UTF‐8 に変更してから、 エクセルで開きます。

「システム > 管理」 ページから言語を切替えると、 設定情報が破損することがあります。

本リ リースのフ ァームウェアは、 設定を引き継いだ言語の切替をサポート していません。 日本語から英語に切替えて、 その後日本語に戻しても設定情報は破損した状態になるので、 言語を切替えないでご利用ください。

応急: 言語を切替えてしまった場合は、 工場出荷時の設定で起動してから、 必要な設定

を行って ください。

「システム > 設定」 ページからファームウェアをアップロード し、 "アップロード され

たファームウェア"で起動すると、 通常表示されるはずの再起動中の画面が正し く表示

されないことがあります。

インターネッ ト  エクスプローラを使用して"アップロード されたフ ァームウェア"で起

動した場合に発生します。  この問題が発生しても、 機器は正し く再起動されます。

応急: インターネッ ト  エクスプローラの代わりに FireFox を使用します。

「セキュリテ ィサービス > 概要」 ページが正し く表示されないことがあります。

「プロキシサーバを通してシグネチャをダウンロードする」 機能を有効にした場合に発生します。 この問題が発生しても、 シグネチャのダウンロード機能は正し く動作します。

83453

現在使用されているファームウェアのバージ ョ ンが、 本リ リースのファームウェアに対して設定を引き継いだアップグレード、 およびエクスポート した設定フ ァイルのインポートに対応している場合、 工場出荷時の設定で起動してから一度も英語表示の管理画面に切替えていない状態でのみそれをサポート します。

管理画面やメ ッセージに、 英語で表示される箇所があります。

SonicWall SonicOS 6.5.1.1

リ リース ノート

39

Page 40: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

ワイヤレス 3G/4G ブロードバンド機器SonicOS 6.5 では、 さまざまな種類の PC カード、 USB 機器、 および無線サービスのプロバイダがサポート

されます。 サポート される機器の 新のリストについては、 以下のリンク先を参照して ください。https://www.sonicwall.com/en‐us/support/knowledge‐base/170505473051240

GMS のサポートSonicOS 6.5.1.1 が稼働している SonicWall セキュリテ ィ装置の SonicWall グローバル管理システム (GMS)

管理には、 SonicOS 6.5.1.1 の新機能を使用するフ ァ イアウォールの管理用に GMS 8.5 が必要です。

SonicWall GMS 8.4 は、 SonicOS 6.5 の以前のリ リースが持つすべての機能の管理をサポート しています。

WAN 高速化/WXA のサポートSonicWall WXA シリーズの装置 (WXA 6000 ソフ トウェア、 WXA 500 Live CD、 WXA 5000 仮想装置、 WXA

2000/4000 装置) では、 SonicOS 6.5 が稼働する  SonicWall セキュ リテ ィ装置と共に使用するこ とがサ

ポート されています。 推奨される  WXA ファームウェアのバージ ョ ンは、 WXA 1.3.2 です。

ブラウザのサポート可視化機能を備えた SonicOS は、 近のほとんどのブラウザがサポートする HTML5 などの先端のブラウ

ザ技術を使用しています。 SonicWall では、 SonicOS の管理に 新の Chrome、 Firefox、 Internet Explorer、

または Safari のいずれかのブラウザを使用することを推奨します。 このリ リースでは、 以下のウェブ

ブラウザがサポート されています。

• Chrome 45 以降

• Firefox 38 以上

• IE 10 以上

• Edge、 全バージ ョ ン

• Opera 32 以上

• 非 Windows マシンで動作する  Safari 10 以上 

メモ: Windows マシンでは、 Safari による  SonicOS の管理はサポート されていません。

メモ: SonicWall 装置のシステム管理には、 モバイル デバイスのブラウザは推奨されません。

SonicWall SonicOS 6.5.1.1

リ リース ノート

40

Page 41: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

製品ライセンスSonicWall セキュリテ ィ  サービスのすべての機能と利点、 フ ァームウェア アップデート、 および技術

サポートを有効にするためには、 SonicWall ネッ トワーク  セキュリテ ィ装置を  MySonicWall 上で登録す

る必要があります。 MySonicWall アカウン トへのログインまたは登録は、 https://mysonicwall.com/ から

行います。

アップグレード情報新ファームウェアの取得方法、 SonicWall 装置のファームウェア イ メージのアップグレード方法、

および他の装置から構成設定をインポートする方法については、 サポート  ポータル 

(https://www.sonicwall.com/ja‐jp/support/technical‐documentation) から入手できる 『SonicOS 6.5 ア ッ プ

グレード  ガイド』 を参照して ください。

SonicWall のサポート有効なメンテナンス契約が付属する  SonicWall 製品をご購入になったお客様や、 ト ライアル バージ ョ

ンをお持ちのお客様は、 テクニカル サポートを利用できます。

サポート  ポータルには、 問題を自主的にすばやく解決するために使用できるセルフヘルプ ツールが

あり、 24 時間 365 日ご利用いただけます。 サポート  ポータルにアクセスするには、

https://www.sonicwall.com/ja‐jp/support に移動します。

サポート  ポータルでは、 次のことができます。

• ナレッジ ベースの記事や技術文書を閲覧する。

• ビデオ チュート リアルを視聴する。

• MySonicWall にアクセスする。

• SonicWall のプロフェ ッシ ョナル サービスに関して情報を得る。

• SonicWall サポート  サービスおよび保証に関する情報を確認する。

• ト レーニングや認定プログラムに登録する。

• テクニカル サポートやカスタマー サービスを要求する。

SonicWall サポートへの連絡方法は、 https://www.sonicwall.com/ja‐jp/support/contact‐support をご覧くだ

さい。

SonicWall SonicOS 6.5.1.1

リ リース ノート

41

Page 42: SonicWall® SonicOS 6.5.1software.sonicwall.com/Firmware/Documentation/232-004300...SonicWall SonicOS 6.5.1.1 リリース ノート 2 次の新しいプラットフォームの情報の表で、3

Copyright © 2018 SonicWall Inc. All rights reserved.

本製品は、 米国および国際的な著作権法および知的財産法によって保護されています。 SonicWall は、 SonicWall

Inc. および/またはその関連会社の米国および/またはその他の国における商標または登録商標です。 その他の商

標または登録商標は、 各社の所有物です。

本文書の情報は SonicWall Inc. およびその関連会社の製品に関して提供されています。 明示的、 黙示的、 または禁

反言などを問わず、 本書または SonicWall 製品の販売に関連して、 いかなる知的所有権のライセンスも供与され

ません。 本製品のライセンス契約で定義される契約条件で明示的に規定される場合を除き、 SonicWall および/ま

たはその関連会社は一切の責任を負わず、 商品性、 特定目的への適合性、 あるいは権利を侵害しないことの暗示的な保証を含む (ただし これに限定されない)、 製品に関する明示的、 暗示的、 または法定的な責任を放棄しま

す。 いかなる場合においても、 SonicWall および/またはその関連会社が事前にこのような損害の可能性を認識し

ていた場合でも、 SonicWall および/またはその関連会社は、 本文書の使用または使用できないことから生じる、

直接的、 間接的、 結果的、 懲罰的、 特殊的、 または付随的な損害 (利益の損失、 事業の中断、 または情報の損失

を含むが、 これに限定されない) について一切の責任を負わないものとします。 SonicWall および/またはその関連

会社は、 本書の内容に関する正確性または完全性についていかなる表明または保証も行いません。 また、 事前の通知な く、 いつでも仕様および製品説明を変更する権利を留保するものとします。 SonicWall Inc. および/またはそ

の関連会社は、 本書に記載されている情報を更新する義務を負わないものとします。

詳細については、 https://www.sonicwall.com/ja‐jp/legal を参照して ください。

SonicWall エンド  ユーザ製品利用規約を参照する場合は、 https://www.sonicwall.com/ja‐jp/legal/eupa に移動して く

ださい。 お客様の地域に適用される EUPA を表示するには、 地理的位置に応じて言語を選択して ください。

終更新日: 2018 年 5 月

232‐004300‐00 Rev A

凡例

警告: 物的損害、 けが、 または死亡に至る可能性があることを示しています。

注意: 手順に従わないとハードウェアの破損やデータの消失が生じる恐れがあることを示してい

ます。

重要、 メモ、 ヒン ト、 モバイル、 またはビデオ: 補足情報があることを示しています。

SonicWall SonicOS 6.5.1.1

リ リース ノート

42