本稿の適用先:
Gen6: NSA E10800, NSA E10400, NSA E10200, NSA E10100
Gen5: NSA E8510, E8500, NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 2400 MX, NSA 240, NSA 220, NSA 220 /W. NSA 250M, NSA 250M /W.
Gen5 TZ シリーズ: TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 W, TZ 215, TZ 215 W. TZ 105, TZ 105 W, TZ 205, TZ 205 W
Gen4: PRO シリーズ: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260.
Gen4: TZ シリーズ: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless
ファームウェア/ソフトウェア バージョン: すべてのSonicOS Enhanced バージョン群.
サービス: ファイアウォール アクセス ルール、NAT ポリシー
機能/アプリケーション:
-FTP-サーバへの-FTPS-トラフィックを公開する手法-kA1VN0000000BtE0AU-0EMVN00000EnbwZ.png)
FTPS (FTP over SSL/TLS) 接続において、SonicWallは使用されるデータ ポートを認識するための PORT または PASSV コマンドを読み取ることができません。このような場合、サーバが待ち受けるデータポートの固定範囲を構成し、SonicWallでそれらのポートを解放する必要があります。
本稿ではWAN (インターネット) のFTP クライアントからSonicWallの背後にあるパッシブ モードで構成されたサーバにSSL/TLS を使用した接続を許可するために必要なSonicWallの設定を説明します。本稿ではFileZilla FTP サーバを例に説明しています。
手順:
FTP サーバ (FileZilla) 設定
下記の設定にて、サーバはTCP 55000-65000の間でデータ コネクションを待ち受けます。
-FTP-サーバへの-FTPS-トラフィックを公開する手法-kA1VN0000000BtE0AU-0EMVN00000Enbw5.png)
以下の設定で、TCP ポート 990 でSSL/TLS を有効化します。
-FTP-サーバへの-FTPS-トラフィックを公開する手法-kA1VN0000000BtE0AU-0EMVN00000EnbwW.png)
SonicWall 設定
サービス オブジェクトを作成
アドレス オブジェクトを作成
-FTP-サーバへの-FTPS-トラフィックを公開する手法-kA1VN0000000BtE0AU-0EMVN00000Enbw2.png)
-FTP-サーバへの-FTPS-トラフィックを公開する手法-kA1VN0000000BtE0AU-0EMVN00000Enbw3.png)
アクセス ルールを作成
-FTP-サーバへの-FTPS-トラフィックを公開する手法-kA1VN0000000BtE0AU-0EMVN00000Enbw4.png)
NAT ポリシーを作成
ネットワーク > NAT ポリシー ページに移動します。
以下のNAT ポリシーを作成します。
-FTP-サーバへの-FTPS-トラフィックを公開する手法-kA1VN0000000BtE0AU-0EMVN00000EnbwU.png)