Sophos Firewall 基本設定例2 HA設定

[更新: 2023年9月21日]

弊社による検証データの一部を公開した記事掲載となります。参考までにご利用ください。

1. 概要

Sophos Firewallに関するHA設定の一部を解説いたします。詳細は公開中のベンダードキュメントをご確認ください。

注釈

設定例に利用されたOSは、2023年4月26日時点最新のSFOS Ver19.5となります。


1.1 前提条件

  • サーバー作成後の設定例となります。このためサーバー作成方法は弊社マニュアルを参照ください。
  • 本TIPSは一部の目的までを簡略化し掲載する設定例です。
  • 詳細な製品操作、仕様はメーカー、またはベンダーが公開するマニュアル、ドキュメントを参照ください。
  • 弊社提供するSophos Firewallは、GUI操作のみをサポートします。このため設定例はGUI操作のみを公開します。
  • 一部にCLI操作を必要とする項目のみAdvanced Shell(Linux相当のコマンド)コマンド操作を記載します。
  • コマンド例は、 <設定内容> により表現されます。設定に <> は不要です。
  • 本TIPSは、Sophos Firewall 基本設定例1の構成を基に記載されます。

2. HAの設定

Sophos Firewallは、2つのHAに対応、さくらのクラウドに於いても利用が可能です。

利用可能な機能は下記となります。

HAクラスタ ライセンス数 説明
Active/Passive ライセンスの必要数はActiveの台数分
※Passiveの初回動作は、評価ライセンスを利用
Activeのプライマリサーバーに異常が発生した際は、Passiveのサーバーへ動作を引継ぎます。
Active/Active ライセンスの必要数はActiveの台数分 Activeのプライマリに定義したサーバーによる設定内容に応じて、負荷分散、異常発生時の引継ぎを行います。

注釈

HAクラスタにより構成された機器、サーバー間のログは統合されません。別途ログサーバーや監視サーバーを検討ください。


3. Active/Passiveの設定

TIPSでは、Active/Passiveに関する参考例となります。

Passive機のサーバー作成は、公開中のベンダーマニュアル、基本設定例1と同様のため、省略のうえ掲載します。

注釈

評価ライセンスの設定に必要な情報は、マニュアルに公開のベンダーマニュアルを参照ください。


3.1 デバイスアクセスの設定

Active/Passiveの両機器にHAクラスタ構成に利用するゾーン設定を変更します。参考例は以下の設定を実施します。

下記のメニュー順に操作、設定画面を表示します。

システム >>> 管理 >>> デバイスアクセス >>> ローカルサービスACL

ローカルサービスACL

DMZのゾーンに対しSSHを追加します。

sophosfirewalltips2-1.png

3.2 HAPortの設定

HAクラスタ構成に利用する、ネットワーク設定を行います。

参考例は、Port2(NIC#1)をインライン配下のサーバーとのアクセスポート、Port3(NIC#2)をHAクラスタのHAポートとして設定します。

下記のメニュー順に操作、設定画面を表示、其々のポートに対し設定を実施します。

設定 >>> ネットワーク >>> インターフェース >>> Port?

インターフェース設定

sophosfirewalltips2-2.png

注意

設定画像ではPort1にIPアドレスが未設定です。本状態は、再起動の発生によりIPアドレスがリセットされます。

上記のため初回アクセス後は、GUI操作によりPort1のネットワーク設定を推奨します。

Port1

Active/Passive両機器にゾーン、IPアドレス、ゲートウェイIPを設定します。

sophosfirewalltips2-3.png

注釈

IPアドレスはActive/Passive機の其々に異なるものを設定ください。

Port2

Active/Passive両機器にゾーン、IPアドレスを設定します。

sophosfirewalltips2-4.png

Port3

Active/Passive両機器にゾーン、IPアドレスを設定します。

sophosfirewalltips2-5.png

3.3 Passive機の設定

HAクラスタのバックアップにあたるPassive機の設定を行います。passive機にログイン、下記のメニュー順に操作、設定画面を表示します。

保護 >>> システムサービス >>> 冗長化(HA)

冗長化(HA)の設定

参考例では、Passiveの設定は下記としました。

sophosfirewalltips2-6.png
初期のデバイスのロール 補助
HA設定モード 対話型モード
ノード名 <node名>
パスフレーズ <パスフレーズ>
専用HAリンク Port3

確認画面

設定を適用前に確認画面が表示されます。

sophosfirewalltips2-7.png

冗長化ステータス画面

設定は、設定画面が下記に変更されます。Active機の設定が完了するまでは下記の状態です。

sophosfirewalltips2-8.png

3.4 Active機の設定

HAクラスタのプライマリにあたるActive機のサーバーへ設定を行います。Active機にログイン、下記のメニュー順に操作、設定画面を表示します。

保護 >>> システムサービス >>> 冗長化(HA)

冗長化(HA)の設定

参考例は、下記の設定をActive機に行いました。

sophosfirewalltips2-9.png
クラスタID 0
ノード名 <ノード名>
専用HAリンク Port3
専用HAリンク IPv4アドレス <Port3設定のネットワーク内のアドレス>
監視対象ポートの選択 <作成済のポートより選択>
ピアの管理設定 Port1 <対向機器IPアドレス>
優先プライマリデバイス No preference
キープアライブのリクエストの間隔 250ms
キープアライブの試行回数 16
ホストのMACアドレス、またはハイパーバイザーによって割当られたMACアドレスを使用する。 <チェック>

注釈

ピアの管理設定へ設定するIPアドレスは、WEBADMINへのアクセスが可能なIPアドレスを指定する必要があります。


3.5 HAの設定確認

Active/Passiveの両サーバーにHA設定が完了により、下記のステータス遷移が発生します。

冗長化ステータス

HA設定完了後、数十秒後に下記のステータスが表示されます。

sophosfirewalltips2-10.png

注釈

Port監視は、SNMPをご利用ください。


3.6 HAの無効化

HAクラスタを無効化は、其々のサーバーへ設定を行います。下記のメニュー順に操作、設定画面を表示します。

設定 >>> システムサービス >>> 冗長化[HA] >>> 冗長化ステータス

冗長化ステータス

HAの無効化を入力します。

sophosfirewalltips2-11.png

HA無効化後、ピアの管理設定アドレスに設定されたアドレスをクラウドのネットワークスイッチへ再学習させる必要があります(passive機としたサーバー対象)。

本来は無効化により不要となるサーバーですが、一時的に無効化、passiveのサーバー機の外部アクセスを復活させる際は、初期設定と同様にAdvanced Shellにログインのうえ下記のコマンドを実行ください。

ip addr add <IPアドレス>/<サブネットマスク> dev Port1
route add default gw <ゲートウェイアドレス>

3.7 HA設定のデバイスアクセス

デバイスアクセスの設定もActive/Passive両機器に共有されます。

CLIによりローカルサービス ACLの設定を上書き、無効とする際はActive側のCLIコンソールを操作、コマンドにより上書き、無効化をします。