2008-10-21

Panda MOP のファイアウォール設定方法

さて、前回は Panda MOP (Managed Office Protection) インストールのトラブルについて書いたのですが、うまくインストールできた MOP の設定もぼちぼち始めています。WebAdmin と比較すると、アンチウィルス機能にファイアウォール機能が追加になっているところが大幅なアップグレードなのではないかと思います。

 アンチウィルスとファイアウォールのどちらをインストールするかは、Web 管理画面(https://managedprotection.pandasecurity.com/console/)のプロファイルで設定します。
 最初は DEFAULT プロファイルしかありませんが、新しいプロファイルを追加していくことによって、アンチウィルスとファイアウォール機能のインストールおよび設定条件を細かく指定していくことができます。

 
 ファイアウォールの設定は、プロファイルページの左に表示される「ファイアウォール」をクリックします。同じプロファイルを持つコンピュータに対し、まとめてファイアウォールを適用することも、クライアント側で個別にファイアウォールを適用することができるのも特長です。管理するコンピュータ台数が多い場合は、サーバ側で一括管理するのが楽かもしれません。

 デフォルトで Panda ルールが適用されるので、基本的なファイアウォール設定は自動的に行われますが、管理者が個別にルールを追加することもできます。使用する通信系プログラムがわかっている場合は「プログラム」、ポート別に管理する場合は「システム」を選択して設定項目を入力します。

 この設定はリアルタイムに反映されるわけではないので、設定後に次回自動更新のタイミングまで待つか、クライアント側で個別にアップデートを実行します。
 

2008-10-20

Panda Managed Office Protection に泣かされる

 Panda WebAdmin AntiVirus (以下Webadmin)の後継版として Panda Managed Office Protection (以下 MOP)がリリースされました。これにより、WebAdmin の提供は今年一杯になるそうです...。
 ということは、WebAdmin を適用済みのすべてのコンピュータに於いて今年中に MOP への移行が必要になるというわけです。

 WebAdmin の提供が近々終了になるだろうということはある程度予想していたため、英語ベータ版としてリリースされていた MOP を 8 月中旬あたりから少しずつテストインストールしてきたのですが、インストールなんて簡単という予想に反し、トラブルが続出してしまったため、ベータ版の段階から MOP に対する不安が一気に募ってしまいました。

 当方で発生したトラブルはこのような感じです。

1. Vista に MOP をインストールした後に Panda アイコンをマウスで右クリックして表示される Update メニューで定義ファイルの更新を行おうとすると、以下のメッセージが出てプログラムがクラッシュする。

Panda Interface Manager Application [Local and Mail Alerts] は動作を停止しました。

2. 弊社の Windows XP 機においては、MOP インストール途中に再起動を促すメッセージが表示され、その指示に従って再起動を行うと、また同じ再起動メッセージが表示され、延々と再起動のループから抜けられなくなる。

3. Windows Server 2008 で MOP をインストール中に、「Downloading signature file」でエラーが発生してしまい、先に進めなくなる。
  この現象については、SonicWall のセキュリティ設定を修正したところ、無事インストールが続行できるようになりました。


 一応その他の Windows Server 2000, 2003, Windows XP マシンには MOP のインストールに成功したのでホッとしておりますが、上記 1.、2. については未決のまま....。まだ泣かされております。

 現在、WebAdmin お使いで MOP について御存じない方は、この機会に以下の情報をご覧になることを強くお勧めしたいと思います。
 Panda WebAdmin Antivirus製品の販売及びサポート終了(END OF LIFE)
 および後継製品Panda Managed Office Protectionへのマイグレーションのご案内

2008-10-10

拠点間VPNネットワークの構築 (2) --- 回線の冗長化

近年、インターネット回線やルータなどのネットワーク機器はかなり安定してきているようですが、回線かルータのいずれかが落ちると拠点間の通信は一切できなくなるので、冗長化する --- 回線とルータを複数用意する--- ことが重要です。 

【回線とルータの冗長化イメージ図】
画像を追加
上図のように、重要な拠点間の回線とルータは二重化または多重化しておきます。 回線は異なるキャリアのものを使用し、一つのキャリアの回線(例:NTT Bflets)が落ちても、生きている他のキャリア(KDDI)に切り替えて運用を継続します。 回線の切替は自動的に実行される(SonicWALLによる冗長化の例)が理想ですが、そのようなネットワーク構成は通常、高額になります。 よって、規模の大きくない拠点においては、障害発生時は手動によりTCP/IPプロパティのデフォルトゲートウェイを切り替えれば良いでしょう。 また、回線にかかる負荷を分散させるために、拠点にあるPCの何台かを1つの回線へ、残りのPCをもう一つの回線へと、通信をゲートウェイの指定により割り振るのも良いと思います。


デフォルト ゲートウェイの冗長化に関するメモ
TCP/IPプロパティのデフォルトゲートウェイに複数のルータのIPアドレスを指定して冗長化すれば、ルータの障害発生時に自動的にゲートウェイを切り替えてくれる筈だが、冗長設定を行うと、通信が不安定になる(断続的に切断される)ので要注意。


回線メモ
◇KDDI
インターネットゲートウェイ 
イーサシェア 光ファイバー、100Mベストエフォート型、¥184,800/月~(関東) *1
Business-ADSL 下り最大12Mbps/上り最大1Mbps、ベストエフォート型、¥27,000/月~ *2
  1. 田舎は使用できないところが多そう。
  2. 微妙に(一部)NTTの電話網を使っているようで、NTTが落ちた場合、影響を受ける可能性有。
◇Usen
光ビジネスアクセス  光ファイバー、100Mベストエフォート型、¥52,500/月~
  • 田舎では使用できない。