ファームウェア/ソフトウェアヴァージョン: SonicOS Enhancedのみ。(SonicOS Standardに関してはKBID3703を参照)
サービス:ポートリダイレクト(NATポリシー、アドレスオブジェクト、ファイアウォールアクセスルール)。
アプリケーション:
手動でポート(Webserver, FTP, Email, Terminal Service)を開き、ファイアウォールの背後にあるサーバーへのインターネットからのアクセスを許可するには、以下の手順に従います。
- 必要なアドレスオブジェクトを作成します。
- 必要なNATポリシーを定義します。(NATポリシー、インバウンド、アウトバウンド、ループバック)。
- 必要なアクセスルール(ファイアウォールアクセスルール)を作成します。
推奨:ウィザードを使用すると、SonicWallを迅速に設定し、内部サーバーへのパブリックアクセスを許可することができます。ウィザードは、上記で説明したポートリダイレクト処理を簡素化します。
注意: SonicWALL Network Securityデバイスは、ブラウザ経由でHTTP(ポート80)またはHTTPS(443)を使用して管理できます。HTTPとHTTPSの両方のプロトコルは、デフォルトで有効になっています。
SonicWALLのパブリックIP(WAN IP)を使用してHTTPとHTTPSをサーバにリダイレクトする場合、管理ポート(デフォルトの管理ポート)を使用していない別のポートに変更する必要があります(たとえば8080.444、 4443など)。この変更は、システム| 管理から実施できます。
シナリオ:
次の図は、192.168.1.100などのプライベートIPを持つ内部サーバーにインターネットからのWebサーバー(HTTP)へのアクセスを許可する方法を示しています。
設定が完了すると、インターネットから、ユーザはPublic IP 1.1.1.1を介してWEBサーバ(HTTP)にアクセスできます。
-に通信を許可するためにポートを開放する方法-kA1VN0000000CxI0AU-0EMVN00000Engcv.png)
この例ではHTTPSが使用されていますが、HTTPS、SMTP、FTP、ターミナルサービス、SSHなどの他のサービスにも同じ手順が適用されます。
- ネットワーク| アドレスオブジェクトを選択します。
- [ 追加]をクリックします。サーバーのプライベートIP(LAN)とサーバーのパブリックIP(WAN)に対応する2つのオブジェクトを作成する必要があります。
-に通信を許可するためにポートを開放する方法-kA1VN0000000CxI0AU-0EMVN00000Engcf.png)
-に通信を許可するためにポートを開放する方法-kA1VN0000000CxI0AU-0EMVN00000Engcc.png)
- ネットワーク| NATポリシーを選択します。
- [ 追加]をクリックし、ドロップダウンメニューからルールを設定します。
NATポリシーを使用する方法を理解することは、IPパケットの構築から始まります。各パッケージにはアドレス情報が含まれているため、パッケージは宛先に移動し、宛先には元の要求に応答します。パッケージには、「リクエスタ」のIPアドレス、リクエスタが使用するプロトコルに関する情報、および宛先IPアドレスが含まれます。SonicOS EnhancedのNATポリシーは、パケットの関連部分を検査し、着信トラフィックと発信トラフィックの特定のフィールドの情報を動的に書き換えることができます。
-に通信を許可するためにポートを開放する方法-kA1VN0000000CxI0AU-0EMVN00000EngcV.png)
注: 再帰ポリシーを作成する: このボックスを有効にすると、定義されているNATポリシーの横に受信または送信ミラーのミラールール(受信NAT、送信NAT)が自動的に作成されます。
ループバックポリシー:
パブリックIP 1.1.1.1を使用して内部ゾーンからサーバにアクセスする場合は、次のようにNATループバックポリシーを作成する必要があります。
変換前の送信元:ファイアウォールされたサブネット
変換後の送信元: Mywebserver Public
変換前の送信先: Mywebserver Public
変換後の送信先: Mywebserver Private
変換前サービス: HTTP
変換後サービス:オリジナル
受信インターフェース:任意
発信インターフェース:任意
コメント:ループバックポリシー
NATポリシーを有効にする:マーク
-に通信を許可するためにポートを開放する方法-kA1VN0000000CxI0AU-0EMVN00000Engcd.png)
- 完了したら、ネットワーク| NATポリシー状に、着信NATポリシーと発信NAT ポリシーが表示されます。
3.アクセスルールを作成します。
- ファイアウォール| アクセスルールを選択します
- 表示形式からマトリックスを選択し、WAN to LANアクセスルールに移動します。
- [追加]をクリックし、以下のように入力してルールを作成します。
注意:ネットワークへのアクセスルールを定義できることは非常に強力なツールです。カスタムアクセスルールを使用すると、ファイアウォールによって提供される保護を無効にすることができます 。
Gen 5 :SonicOS(5.8以下)およびGen 6 :(6.1&以下)ファームウェア
-に通信を許可するためにポートを開放する方法-kA1VN0000000CxI0AU-0EMVN00000Engct.png)
Gen 5:SonicOS(5.9以上)およびGen 6:(6.2&以上)ファームウェア
-に通信を許可するためにポートを開放する方法-kA1VN0000000CxI0AU-0EMVN00000Engcp.png)
- 詳細タブの中に「TCP接続無動作タイムアウト」があり、デフォルトでは15分に設定されています。値を増加させることによりTelnet、FTP、SSH、VNCとRDPのようなプロトコルのタイムアウト値に反映させることができます。(すべてのHTTPやHTTPSに対して長い時間を適用する際は慎重にお願します。)