コンテンツにスキップ
Sophos XG シリーズのハードウェアアプライアンスは、2025年 3月 31日にサポート終了 (EOL) となります。XG から XGS への移行に関しては、こちらをクリックしてください。

管理者とユーザーの設定

管理ポートの設定およびサインインパラメータを確認、指定できます。サインインパラメータをカスタマイズすると、ローカルやリモートのユーザーアクセスを経過時間に基づいて制限することができます。

ホスト名

ホスト名: 完全修飾ドメイン名 (FQDN) を入力します (security.sophos.com など)。

許容可能な範囲: 0~256 文字。

Web 管理コンソールにサインインすると、ブラウザにこのホスト名が表示されます。同じブラウザで複数のファイアウォールにサインインしている場合は、各タブに表示されるホスト名でファイアウォールを識別できます。

ファイアウォールを初めて導入したときは、シリアル ID がホスト名として使用されます。

説明: 説明を入力します。

管理コンソールとエンドユーザー間の操作

ポートと証明書の設定を行います。

ポート

管理コンソールの HTTPS ポート: ファイアウォールの Web 管理コンソールにアクセスするための HTTPS ポート。

デフォルト: 4444

ユーザーポータル HTTPS ポート: ユーザーがユーザーポータルにアクセスするためのポート番号。

デフォルト: 4443

ユーザーポータルのポート: 4443

IP アドレス (10.8.9.54) のユーザーポータルリンク: https://10.8.9.54:4443

ホスト名 (myfirewall) のユーザーポータルリンク: https://myfirewall:4443

警告

ユーザポータルおよび Web 管理コンソールのポートを他のサービスに使用することはできません。

VPN ポータルは SFOS 20.0 で導入されました。VPN ポータルは、以前ユーザーポータルが使用していたポート 443 をデフォルトで使用します。旧バージョンから SFOS 20.0 以降にアップグレードまたはバックアップ復元を行うと、ユーザーポータルのポート (デフォルトの 443 またはカスタムポート) が VPN ポータルに自動的に割り当てられます。ユーザーポータルには、新しいデフォルトのポート 4443 が割り当てられます。4443 が使用できない場合は、65040 が自動的に割り当てられます。SFOS 20.0 以降の新しい VPN ポータルを参照してください。

VPN ポータル HTTPS ポート: ユーザーが VPN ポータルにアクセスするためのポート番号。

デフォルト: 443

VPN ポータルのポート: 443

IP アドレス (10.8.9.54) の VPN ポータルリンク: https://10.8.9.54:443

ホスト名 (myfirewall) の VPN ポータルリンク: https://myfirewall:443

ユーザーが VPN ポータルにアクセスするには、以下の手順に従います。

  1. リモートアクセス VPN: IPsec または SSL VPN、クライアントレス SSL VPN、L2TP、または PPTP ポリシーでユーザーまたはグループを選択します。
  2. デバイスのアクセス: ユーザーのゾーンから VPN ポータルへのアクセスを許可します。たとえば、ユーザーが WAN ゾーンからアクセスする場合は、「管理 > デバイスのアクセス」に移動し、「VPNポータル」の「WAN」を選択します。

制限事項

WAF、VPN ポータル、および SSL VPN は、一定の制限付きでポートを共有できます。詳細は、サービス間でのポート共有を参照してください。

VPN ポータルと SSL VPN が同じポートとプロトコルを使用している場合、SSL VPN のアクセスゾーンから VPN ポータルにアクセスできるようになります。詳細は、SSL VPN ポートを参照してください。

証明書

以下のサービスに使用する証明書を選択します:

  • Web 管理コンソール
  • ユーザーポータル
  • VPN ポータル
  • キャプティブポータル
  • SPX 登録ポータル
  • SPX 返信ポータル

デフォルトの証明書は、ローカル署名証明書です。そのため、信頼できない証明書エラーがブラウザに表示されます。エラーを解決する方法については、信頼できない証明書エラーを消すを参照してください。

ユーザーをリダイレクトする

キャプティブポータルやその他のインタラクティブなページのリダイレクト時」で、次のいずれかのオプションを使用します。

  • ファイアウォールに設定済みのホスト名。「管理者とユーザーの設定」の「ホスト名」に設定します。
  • 最初の内部インターフェースの IP アドレス。
  • 別のホスト名。

設定のチェック」をクリックして、設定をテストします。

サインインのセキュリティ設定

ログイン時のセキュリティ

  1. 管理者セッションのログアウト」を選択すると、一定時間操作がなかった場合、Web 管理コンソールから管理者が自動的にログアウトされます。

    デフォルト: 10分

    このオプションを選択しない場合は、30分後に自動的にサインアウトされます。

  2. ユーザーまたは管理者がサインインに繰り返し失敗した場合、全サービスへのサインインをブロックするには、「ログインをブロックする」を選択します。

    1. ユーザーまたは管理者のサインイン試行元の IP アドレスをブロックするには、次の手順を実行します。

      1. サインイン試行の失敗回数を入力します。
      2. サインイン試行の繰り返しとみなす時間間隔を入力します。
    2. ブロックする期間を入力します。

      サインインに失敗した場合、サインイン試行元の IP アドレスから、Web 管理コンソール、CLI、VPN ポータル、ユーザーポータルを開けなくなります。

CAPTCHA

管理者が Web 管理コンソールにサインインするとき、および、ローカルユーザーまたはゲストユーザーが WAN または VPN ゾーンからユーザーポータルにサインインするときは、デフォルトで CAPTCHA を入力する必要があります。

ローカルユーザーは、AD サーバーなどの外部認証サーバーではなく、ファイアウォールに登録されます。

CAPTCHA の失敗は、サインインの失敗とは見なされず、「ログインをブロックする」設定はトリガーされません。

VPN ゾーンの CAPTCHA をオフにするには、CLI で以下のコマンドを入力します。

system captcha_authentication_VPN disable

管理者パスワードの複雑性の設定

管理者のパスワードの複雑性の設定を有効にして指定するには、「パスワードの複雑性チェックを有効化する」を選択します。

ユーザーパスワードの複雑性の設定

ユーザーのパスワードの複雑性の設定を有効にして指定するには、「パスワードの複雑性チェックを有効化する」を選択します。

ログインの免責事項の設定

  1. 管理者が Web 管理コンソールまたは CLI にサインインしたときに免責事項を表示するには、「ログインの免責事項を有効化する」を選択します。
  2. メッセージをカスタマイズしてプレビューするには、リンクをクリックします。

    管理者は、サインインするために認証情報を入力した後、「同意する」をクリックする必要があります。

Sophos Adaptive Learning

アプリケーションの使用や脅威に関する以下のデータをソフォスに送信します: 未分類のアプリケーション (ネットワークの可視化改善およびアプリケーションコントロールライブラリの拡充のため)、IPS アラートのデータ、検出されたウイルス (URL を含む)、スパム、アクティブな脅威対応によって処理された脅威情報 (脅威名、脅威の URL および IP アドレス、送信元 IP アドレス、使用したアプリケーションなど)。

安定性の向上、機能改善の検討、保護効果の改善を目的として、デバイスの情報が定期的に HTTPS 経由でソフォスに送信されます。ユーザー固有の情報または個人情報は収集されません。デバイスの設定情報と使用データは、デフォルトで送信されます。たとえば、デバイス情報 (モデル、ハードウェアバージョン、ベンダーなど)、ファームウェアバージョン、ライセンス情報 (所有者情報を除く)、使用中の機能 (ステータス、オン/オフ、カウント、HA ステータス、集中管理ステータス)、設定済みオブジェクト (ホスト数、ポリシーなど)、製品エラー、CPU、メモリ、ディスク使用量 (パーセンテージ) などが送信されます。

その他のリソース