SonicWall の背後にある パッシブ モード (Passive mode) FTP サーバへの FTPS トラフィックを公開する手法

Description

SonicWall の背後にある パッシブ モード (Passive mode) FTP サーバへの FTPS トラフィックを公開する手法

Resolution

本稿の適用先:

Gen6: NSA E10800, NSA E10400, NSA E10200, NSA E10100
Gen5: NSA E8510, E8500, NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 2400 MX, NSA 240, NSA 220, NSA 220 /W. NSA 250M, NSA 250M /W.
Gen5 TZ シリーズ: TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 W, TZ 215, TZ 215 W. TZ 105, TZ 105 W, TZ 205, TZ 205 W
Gen4: PRO シリーズ: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260.
Gen4: TZ シリーズ: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless

ファームウェア/ソフトウェア バージョン: すべてのSonicOS Enhanced バージョン群.
サービス: ファイアウォール アクセス ルール、NAT ポリシー
 


機能/アプリケーション:

Image

FTPS (FTP over SSL/TLS) 接続において、SonicWallは使用されるデータ ポートを認識するための PORT または PASSV コマンドを読み取ることができません。このような場合、サーバが待ち受けるデータポートの固定範囲を構成し、SonicWallでそれらのポートを解放する必要があります。

本稿ではWAN (インターネット) のFTP クライアントからSonicWallの背後にあるパッシブ モードで構成されたサーバにSSL/TLS を使用した接続を許可するために必要なSonicWallの設定を説明します。本稿ではFileZilla FTP サーバを例に説明しています。


手順:

FTP サーバ (FileZilla) 設定

下記の設定にて、サーバはTCP 55000-65000の間でデータ コネクションを待ち受けます。

Image

以下の設定で、TCP ポート 990 でSSL/TLS を有効化します。

Image

SonicWall 設定

サービス オブジェクトを作成

  • SonicWall 管理GUIにログインします。
  • ネットワーク > サービス ページに移動します。
  • 以下のサービス オブジェクトを作成します。
    • FTP 制御のためのTCP Port 990
    • FTP データのためのTCP ポート 範囲 55000-65000
  • 新しく作成したオブジェクト群をグループに追加します。

アドレス オブジェクトを作成

  • ネットワーク > アドレス オブジェクト ページに移動します。
  • 新しいアドレス オブジェクトの 追加 ボタンを選択し、ふたつのアドレス オブジェクトを作成します。ひとつはLANのサーバ IPでもうひとつはサーバの公開IPです。
  • 追加 ボタンを選択して新しいアドレス オブジェクトの作成を完了します。

Image

Image

アクセス ルールを作成

  • ファイアウォール > アクセス ルール ページに移動します。
  • WAN > LAN ページに移動します。
  • 以下のアクセス ルールを作成します。

Image

NAT ポリシーを作成

ネットワーク > NAT ポリシー ページに移動します。
以下のNAT ポリシーを作成します。

Image

Related Articles

  • How to configure Link Aggregation
    Read More
  • Web Proxy Forwarding is not Supported to a Server on the LAN
    Read More
  • アプリケーション制御を使用して ICMP(Ping)をブロックする方法
    Read More
not finding your answers?