• 検索結果がありません。

SonicWALL SSL-VPN 4000 導入ガイド

N/A
N/A
Protected

Academic year: 2021

シェア "SonicWALL SSL-VPN 4000 導入ガイド"

Copied!
61
0
0

読み込み中.... (全文を見る)

全文

(1)

C OM PR E H E N S I V E IN T E R NE T S E C UR I T Y™

SonicWALL セキュリティ装置

SonicWALL SSL-VPN 4000

導入ガイド

(2)

SonicWALL SSL-VPN 4000 装置

導入ガイド

この 「導入ガイド」 では、 SonicWALL SSL-VPN 4000 装置を既存または新規のネットワー クに配備するためのインストール手順と設定ガイドラインを説明します。 このマニュアルでは、 SonicWALL SSL-VPN 4000 を配備可能な、 最も一般的な使用例シナリオとネットワーク ト ポロジを紹介します。 SonicWALL SSL-VPN 4000 装置は、 あらゆるサイズの組織に、 シンプルで安全なリモート ネットワークとアプリケーション アクセス ソリューションを手ごろな価格で提供します。 クライアント ソ フトウェアが事前にインストールされている必要はありません。 標準のウェブ ブラウザを利用するだ けでよいので、 ユーザは簡単に、 電子メール、 ファイル、 イントラネット、 アプリケーションな ど、 社内 LAN にあるリソースにどこからでも安全にアクセスできます。

SonicWALL SSL-VPN 4000 の設定手順

4 ページ 「SonicWALL 推奨配備シナリオを選択する」 6 ページ 「SonicWALL SSL-VPN 4000 の電源を入れる」 7 ページ 「管理インターフェースにアクセスする」 8 ページ 「SonicWALL SSL-VPN 4000 を設定する」 15 ページ 「SonicWALL SSL-VPN 4000 を接続する」 18 ページ 「ゲートウェイ機器を設定する」 47 ページ 「SSL-VPN 接続をテストする」 48 ページ 「SonicWALL SSL-VPN 4000 を登録する」 54 ページ 「設置ガイドライン」



補足  詳細については、 SonicWALL リソース CD にある 「SonicWALL SSL-VPN 管理者 ガイド」 を参照してください。 このマニュアルは、 以下の場所でも参照できます。 〈http://www.sonicwall.com/japan/products/documentation.html〉 1 2 3 4 5 6 7 8 9

(3)

始める前に

パッケージの内容をお確かめください

SonicWALL SSL-VPN 4000 装置 「SonicWALL SSL-VPN 4000 導入ガイド」 「SonicWALL SSL-VPN リリース ノート」 イーサネット ストレート ケーブル イーサネット クロス ケーブル (赤) ラック取り付けキット 電源コード*1 SonicWALL SSL-VPN シリーズ リソース CD (以下のものが含まれています) SonicWALL SSL-VPN 4000 製品マニュアル ソフトウェア ユーティリティ パッケージ内容に不足がある場合は、 お手数ですが、 ご購入頂きました SonicWALL 販売代 理店 〈http://www.sonicwall.com/japan/corporate_info/distributors.html〉 までお問い合わ せください。

始める際に必要なもの

ネットワークの SonicWALL 統合脅威管理 (UTM) 装置などのゲートウェイ機器または境 界ファイアウォールへの管理者アクセス SonicWALL SSL-VPN 4000 の初期設定用管理ステーションとして使用するコンピュータ Java (バージョン 1.3.1 以上) および HTTP アップロードをサポートするウェブ ブラウザ (インターネット エクスプローラ 5.01 以上、 ネットスケープ ナビゲータ 4.7 以上、 Mozilla 1.7 以上、 Firefox など) 推奨*2 インターネット接続 *1. 電源コードは北米向け製品にのみ同梱されています。 *2. これらのブラウザは、 SonicWALL SSL-VPN 4000 の設定作業に使用できますが、 エ ンドユーザは、 アプリケーション一式のあらゆる利点を活用するためには、 JavaScript、 Java、 Cookie、 SSL および ActiveX をサポートする IE 5.01 以上が必要になります。

(4)

ネットワーク設定情報

現在のネットワーク設定について、 以下の情報を収集します。 主格 DNS : 副格 DNS (オプション) : DNS ドメイン : WINS サーバ (オプション) :

その他の情報

以下は、 SonicWALL SSL-VPN 管理インターフェースにアクセスする既定の設定です。 ユーザ名 : admin パスワード : (既定 :password)

(5)

SonicWALL 推奨配備シナリオを選択する

以下のシナリオは、 SonicWALL SSL-VPN 4000 の最も一般的な配備を示すもので、 SonicWALL で推奨される最善の活用方法です。 使用する配備方法に最も近いシナリオを選 択します。 使用する配備方法が、 このマニュアルで示す 3 つのシナリオのいずれにも近くない場 合は、 「SonicWALL SSL-VPN 管理者ガイド」 を参照し、 また 〈http:// www.sonicwall.com〉 で配備に関する技術的注釈を確認してください。 表 1 を参考に、 使用する配備方法に最も近いシナリオを選択します。

1

表 1 SonicWALL SSL-VPN 4000 配備シナリオ ゲートウェイ機器 SonicWALL推奨配備シナリオ 条件または要件 SonicOS Standard 3.1 以上 : TZ 170 PRO 1260 PRO 2040 PRO 3060 シナリオA : 新しいDMZ上の SSL-VPN OPTまたはX2 インターフェースが 未使用 NATまたはトランスペアレント モー ド操作用に設定されている新しい DMZ (オプション) GAV、 IPS、 アン チスパイウェアなどのSonicWALL 精密パケット検査セキュリティ サー ビスを提供するプラン シナリオB : 既存のDMZ上の SSL-VPN OPTまたはX2 インターフェースが 既存のDMZで使用中 (オプション) GAV、 IPS、 アン チスパイウェアなどのSonicWALL 精密パケット検査セキュリティ サー ビスを提供するプラン ࠥ࡯࠻࠙ࠚࠗ ⵝ⟎ ࠬࠗ࠶࠴ ࡂࡉ 6RQLF:$// 66/931 /$1 ࠗࡦ࠲࡯ࡀ࠶࠻਄ ࡝ࡕ࡯࠻࡙࡯ࠩ 6RQLF:$// 66/931 ᣢሽ'0= 6RQLF:$//870 ࠮ࠠࡘ࡝࠹ࠖⵝ⟎ /$1 ࡝࠰࡯ࠬ ࡞࡯࠲ ࠬࠗ࠶࠴ ࡂࡉ ࠬࠗ࠶࠴ ࡂࡉ ࠗࡦ࠲࡯ࡀ࠶࠻਄ ࡝ࡕ࡯࠻࡙࡯ࠩ 6RQLF:$//870 ࠮ࠠࡘ࡝࠹ࠖⵝ⟎ 6RQLF:$// 66/931 '0= ࡝࠰࡯ࠬ/$1 ࡞࡯࠲ ࠬࠗ࠶࠴ ࡂࡉ ࠗࡦ࠲࡯ࡀ࠶࠻਄ ࡝ࡕ࡯࠻࡙࡯ࠩ シナ リ オ A 新 し い D M Z 上の S S L - V P N シナ リ オ B シナ リ オ C 既存の D M Z 上の S S L - V P N L A N 上の S S L - V P N

(6)

SonicOS Enhanced 3.1 以上 : TZ 170 シリーズ PROシリーズ PRO 1260 PRO 2040 PRO 3060 PRO 4060 PRO 5060 シナリオA : 新しいDMZ上の SSL-VPN OPTまたは未使用インターフェー ス NATまたはトランスペアレント モー ド操作用に設定されている新しい DMZ シナリオB : 既存のDMZ上の SSL-VPN 未使用インターフェースなし 専用のインターフェースを既存の DMZで使用 シナリオC : LAN上の SSL-VPN 未使用インターフェースなし DMZ用専用インターフェースなし SonicOS Standard 3.1 以上 : TZ 150 シリーズ TZ 170 Wireless TZ 170 SP 古いファームウェアを実行し ているSonicWALL機器 サードバーティ製ゲートウェ イ機器 シナリオC : LAN上の SSL-VPN GAV、 IPS、 アンチスパイウェア などのSonicWALL精密パケット 検査セキュリティ サービスを利用 するプランなし サードバーティ製ゲートウェイ機器と の相互運用性 表 1 SonicWALL SSL-VPN 4000 配備シナリオ ゲートウェイ機器 SonicWALL推奨配備シナリオ 条件または要件

(7)

SonicWALL SSL-VPN 4000 の電源を入れる

1. 電源コードを、 SonicWALL SSL-VPN 4000 と適切な電源コンセントに入れます。 2. 装置背面の電源コードの横にある電源スイッチを入れます。 SonicWALL SSL-VPN 4000 の電源を入れると、 前面パネルの電源 LED が緑色に 点灯します。 テスト LED が黄色に点灯し、 装置が一連の診断テストを行う間、 1 分間 ほど点滅します。 テスト LED の点灯が消えたら、 SonicWALL SSL-VPN 4000 の設定 を行うことができます。 SonicWALL SSL-VPN 4000 の起動後に、 テスト LED または警告 LED が点灯したま まになったり、 テスト LED が赤色に点滅したりする場合は、 SonicWALL SSL-VPN 4000 を再起動します。 トラブルシューティングの詳細については、 「SonicWALL SSL-VPN 管理者ガイド」 を参照してください。 ステップ に進む

2

; ᣢቯߩ▤ℂࡐ࡯࠻ޕ 33, 60.ߣ ߩធ⛯ߦ૶↪ޕ ࠦࡦ࠰࡯࡞ࡐ࡯࠻ࠦࡑࡦ࠼ ࡜ࠗࡦࠗࡦ࠲࡯ࡈࠚ࡯ࠬ߳ߩ ࠕࠢ࠮ࠬߦ૶↪ޕ㧔੍ቯ㧕 㔚Ḯ/(' ࠹ࠬ࠻/(' ࠕ࡜࡯ࡓ/(' ;; 㨼㨺㩅㩒㨹㩎 㔚Ḯࠦ࡯࠼ Ꮕㄟญ 㔚Ḯࠬࠗ࠶࠴ ឃ᳇ࡈࠔࡦ 㔚Ḯࡈࠔࡦ 3

(8)

管理インターフェースにアクセスする

SonicWALL SSL-VPN 4000 のウェブ ベースの管理インターフェースにアクセスするには、 以下手順に従います。 1. クロス ケーブルの片方の端を SonicWALL SSL-VPN 4000 の X0 ポートに接続します。 ケーブルのもう片方の端を、 SonicWALL SSL-VPN 4000 を管理するのに使用するコン ピュータに接続します。 2. SonicWALL SSL-VPN 4000 を管理するのに使用するコンピュータを、 192.168.200.x / 24 サブネットに静的 IP アドレスを持つように設定します。 例えば、 192.168.200.20 などです。 コンピュータに静的 IP アドレスを設定する方法については、 52 ページ 「静的 IP アドレスの設定」 を参照してください。 警告  Java (バージョン 1.3.1 以上) および HTTP アップロードをサポートするウェブ ブラウザ (インターネット エクスプローラ 5.01 以上、 ネットスケープ ナビゲータ 4.7 以上、 Mozilla 1.7 以上、 Firefox など) が推奨されます。 *3 3. ウェブ ブラウザを開き、 場所フィールドまたはアドレス フィールドに、 〈http:// 192.168.200.1〉 (既定の X0 管理 IP アドレス) と入力します。 4. セキュリティ警告が表示される場合があります。 はいボタンまたは OK ボタンを選択して進み ます。 5. SonicWALL SSL-VPN 管理インターフェースが表示され、 ユーザ名とパスワードの入力 が求められます。 ユーザ名フィールドに "admin"、 パスワード フィールドに "password" と入

3

*3. これらのブラウザは、 SonicWALL SSL-VPN 4000 の設定作業に使用できますが、 エ ンドユーザは、 アプリケーション一式のあらゆる利点を活用するためには、 JavaScript、 Java、 cookie、 SSL および ActiveX をサポートする IE 5.01 以上が必要になります。 3ONIC7!,, ▤ℂࠬ࠹࡯࡚ࠪࡦ 8

(9)

力し、 ドメイン ドロップダウン リストで LocalDomain を選択して、 ログイン ボタンを選択しま す。 ステップ に進む

SonicWALL SSL-VPN ログイン画面が表示されない場合

SonicWALL SSL-VPN 4000 に接続できない場合は、 以下の設定を確認します。 管理ワークステーションを SonicWALL SSL-VPN 装置のインターフェース X0 につな いでいるか。 管理作業ができるのは X0 のみです。 管理ステーションと SSL-VPN 装置両方のリンク ライトが点灯しているか。 ウェブ ブラウザで SonicWALL SSL-VPN 4000管理 IP アドレスを正しく入力したか。 コンピュータに静的 IP アドレス 192.168.200.20 が設定されているか。 IP アドレス設定 方法の詳細については、 52 ページ 「静的 IP アドレスの設定」 を参照してください。 ログイン画面のローカル ドメインに正しいドメインが設定されているか。

SonicWALL SSL-VPN 4000 を設定する

SonicWALL SSL-VPN 4000 をコンピュータの管理ポート (X0) に接続したら、 ウェブベー スの管理インターフェースから設定できます。 このセクションには以下のサブセクションがあります。 9 ページ 「管理パスワードの設定」 9 ページ 「ローカル ユーザの追加」 4

4

(10)

10 ページ 「タイム ゾーンの選択」 10 ページ 「SSL-VPN ネットワーク設定の構成」 10 ページ 「DNS / WINS の設定」 11 ページ 「シナリオ B とシナリオ C のための X0 ポートの IP アドレスの設定」 12 ページ 「NetExtender クライアント ルートの追加」

管理パスワードの設定

1. ユーザ > ローカル ユーザ ページを選択します。 2. "admin" アカウントに対応する設定ボタンを選択します。 補足  工場出荷時のパスワードを変更することは任意ですが、 変更することを強くお勧めしま す。 パスワードを変更する場合は、 新しいパスワードを安全な場所に保管してください。 パスワー ドがわからなくなった場合には、 SonicWALL SSL-VPN 4000 を工場出荷時の設定に戻す 必要があり、 それまでに行った設定は失われます。 3. パスワード フィールドに "admin" アカウントのパスワードを入力します。 パスワードの確認 フィールドにパスワードをもう一度入力します。 4. OK ボタンを選択して変更を適用します。

ローカル ユーザの追加

1. ユーザ > ローカル ユーザ ページを選択します。 2. ユーザの追加ボタンを選択します。 3. ユーザ名フィールドに、 使用するユーザ名を入力します。 4. グループ/ドメイン ドロップダウン メニューから LocalDomain を選択します。 5. パスワード フィールドにユーザのパスワードを入力します。 新しいパスワードを確認入力しま す。

(11)

6. ユーザ種別ドロップダウン メニューからユーザを選択します。 7. 追加ボタンを選択します。

タイム ゾーンの選択

1. システム > 時間ページを選択します。 2. ドロップダウン メニューから適切なタイム ゾーンを選択します。 3. 適用ボタンを選択します。



補足  時間を正しく設定することは、 SonicWALL SSL-VPN 4000 の多くの操作にとって重 要です。 タイム ゾーンは必ず正しく設定してください。 正確性を確実にするため、 NTP を使用し て自動的に時刻を調整する (既定の設定) をお勧めします。

SSL-VPN ネットワーク設定の構成

ここで、 SSL-VPN 4000 ネットワーク設定を行います。 このセクションの作業を完了するには、 3 ページ 「ネットワーク設定情報」 で記録した情報を使用します。

DNS / WINS の設定

1. ネットワーク > DNS ページを選択します。 2. SSL VPN ゲートウェイ ホスト名フィールドに、 使用する SonicWALL SSL-VPN 4000 を示す固有の名前を入力します。 3. 主格 DNS サーバ フィールドに、 主格 DNS サーバの情報を入力します。

(12)

4. (オプション) 副格 DNS サーバ フィールドに、 副格 DNS サーバを入力します。 5. (オプション) DNS ドメイン フィールドに、 DNS ドメインを入力します。 6. (オプション) 主格 WINS サーバ フィールドおよび副格 WINS サーバ フィールドに、 WINS サーバを入力します。 7. 適用ボタンを選択します。

シナリオ B とシナリオ C のための X0 ポートの IP アドレスの設定

SSL-VPN を、 シナリオ B : 既存の DMZ 上の SSL-VPN、 あるいはシナリオ C : LAN 上の SSL-VPNのどちらかに配備する場合は、 SSL-VPN の X0 インターフェースの IP アドレスを、 既存の DMZ または既存の LAN のアドレス範囲内に再設定する必要があります。 1. ネットワーク > インターフェース ページを選択します。 2. インターフェース表の X0 インターフェースの設定アイコンを選択します。 3. インターフェース設定ダイアログ ボックスの IP アドレスとサブネットマスクを以下のように設定し ます。 OK を選択すると、 SSL-VPN への接続が切れます。 4. SonicWALL SSL-VPN 4000 を管理するのに使用しているコンピュータを、 10. 1. 1. 20 や 192. 168. 200. 20 のように X0 インターフェースに設定したアドレス範囲 使用するシナリオ X0 インターフェースの設定 B − 既存のDMZ上のSSL-VPN IPアドレス : DMZサブネット上の未使用のアドレス。 例 : 10. 1. 1. 240 サブネットマスク : DMZサブネットマスクと一致す るもの。 C − LAN上のSSL-VPN IPアドレス : LANサブネット上の未使用のアドレス。 例 : 192. 168. 168. 200 サブネットマスク: LANサブネットマスクと一 致するもの。

(13)

内の静的 IP アドレスを持つよう、 再設定します。 コンピュータへの静的 IP アドレスの設定に関しては、 52 ページ 「静的 IP アドレスの設定」 を参照してください。 5. X0 インターフェースに設定した IP アドレスを使用して、 SSL-VPN 管理インターフェースに 再ログインします。 例えば、 お使いのウェブ ブラウザの場所またはアドレス フィールドに http : // 192. 168. 168. 200 と入力します。

デフォルト ルートの設定

以下の表を参考に、 デフォルト ルートを正しく設定します。 どのシナリオを使用するかわからない 場合は、 4 ページ 「SonicWALL 推奨配備シナリオを選択する」 を参照してください。 1. ネットワーク > ルート ページを選択します。 2. デフォルト ゲートウェイ フィールドに、 アップストリーム ゲートウェイ機器の IP アドレスを入力 します。 3. インターフェース ドロップダウン メニューから X0 を選択します。 4. 適用ボタンを選択します。

NetExtender クライアント ルートの追加

NetExtender によって、 リモート クライアントもローカル ネットワークのリソースにシームレスにア クセスできます。 1. NetExtender > クライアント ルート ページを選択します。 2. クライアント ルートの追加ボタンを選択します。 3. 送信先ネットワーク フィールドに、 NetExtender でアクセスできるようにする信頼済みネット ワークの IP アドレスを入力します (例えば、 ネットワーク 192.168.50.0 / 24 の既存の DMZ に接続し、 LAN ネットワーク 192.168.168.0 / 24 へのアクセスを可能にする場 合、 192.168.168.0 と入力します)。



補足  送信先ネットワークとサブネット マスクに 0.0.0.0 と入力して、 強制トンネル方式ですべて の SSL-VPN クライアント トラフィックを NetExtender 接続に通すこともできます。 使用するシナリオ アップストリーム ゲートウェイ機器 A − 新しいDMZ上のSSL-VPN 作成するDMZ (例、 192.168.200.2) B − 既存のDMZ上のSSL-VPN 既存のDMZインターフェース C − LAN上のSSL-VPN 使用するLANゲートウェイ

(14)

オペレーティング システムやシステム環境によっては、 0.0.0.0 既定ルートを正しく適用でき ない場合があります。 そのような場合は、 以下のようにさらに 2 つの特定ルートを使用するこ とで、 強制トンネル方式を指定できます。 4. サブネット マスク フィールドにサブネット マスクを入力します。 5. 追加ボタンを選択してこのクライアント ルートを追加します。

NetExtender アドレス範囲の設定

NetExtender IP 範囲は IP アドレスの範囲を定義し、 この中から NetExtender セッション中 にリモート ユーザにアドレスを割り当てます。 この範囲は、 NetExtender でサポートする同時実 行ユーザ数の最大値に 1 を足した数 (例えば、 ユーザが 15 人の場合、 192.168.200.100 ∼ 192.168.200.115 のように 16 個のアドレスが必要) に対応できるよ う十分大きくする必要があります。 この範囲には、 SSL-VPN 装置を接続するインターフェース と同じサブネット内の範囲を設定します。 また、 SSL-VPN 装置と同じセグメントに他のホストが ある場合は、 割り当て済みのアドレスと重複したり競合したりしないようにする必要があります。 選 択したネットワーク シナリオに基づいて、 以下のように適切なサブネットを指定します。 NetExtender アドレス範囲を設定するには、 以下の手順を実行します。 1. NetExtender > クライアント アドレス ページを選択します。 ルート 1 送信先ネットワーク : 0.0.0.0 サブネット マスク : 128.0.0.0 ルート 2 送信先ネットワーク : 128.0.0.0 サブネット マスク : 128.0.0.0 シナリオA 既定のNetExtenderを使用します。 192.168.200.100 ∼ 192.168.200.200 シナリオB 使用する既存のDMZサブネット内の範囲を選択します。 例えば、 DMZ で 192.168.50.0 / 24 サブネットを使用していて、 最大 30 の NetExtender同時セッションをサポートする場合、 192.168.50.220 ∼ 192.168.50.250 (これらが未使用の場合) を使用できます。 シナリオC 使用する既存のLANサブネット内の範囲を選択します。 例えば、 LANで 192.168.168.0 / 24 サブネットを使用していて、 最大 10 の NetExtender同時セッションをサポートする場合、 192.168.168.240 ∼ 192.168.168.250 (これらが未使用の場合) を使用できます。

(15)

2. クライアント アドレス範囲の開始フィールドとクライアント アドレス範囲の終了フィールドに、 クライアントのアドレス範囲を入力します。



補足  NetExtender でサポートする同時実行ユーザ数に十分なだけの使用可能アドレスがな い場合は、 NetExtender 用に新しいサブネットを使用できます。 このような状況としては、 既 存の DMZ または LAN が 255.255.255.224 のように小さなサブネット空間の NAT モードに 設定されている場合や、 もっと一般的な場合として、 DMZ または LAN がトランスペアレント モードに設定されていて ISP からのパブリック アドレス数が限られている場合が考えられます。 いずれの場合も、 未使用の新しい IP 範囲を NetExtender に割り当てて (例、 192.168.10.100 ∼ 192.168.10.200)、 ゲートウェイ装置でこの範囲のルートを設定できま す。 例えば、 現在のトランスペアレント範囲が 67.115.118.75 ∼ 67.115.118.80 で、 NetExtender で 50 の同時実行クライアントをサポートする場合、 SSL-VPN X0 インター フェースをこのトランスペアレント範囲内の利用可能な IP アドレス (67.115.118.80 など) に設 定し、 NetExtender 範囲を 192.168.10.100 ∼ 192.168.10.200 などに設定します。 次 に、 ゲートウェイ機器で、 静的ルートを 67.115.118.80 を使用して 192.168.10.0 / 255.255.255.0 に設定します。 ステップ に進む シナリオA 192.168.200.100 ∼ 192.168.200.200 ( 既定の範 囲 ) シナリオB DMZサブネット内で使用されてい ない範囲 シナリオC LAN サブネット内で使用されてい ない範囲 5

(16)

SonicWALL SSL-VPN 4000 を接続する

この作業に進む前に、 SonicWALL SSL-VPN 4000 のネットワークへの接続を示すこのセク ションの各図を参照してください。 4 ページ 「SonicWALL 推奨配備シナリオを選択する」 の表 を参照し、 使用するネットワーク設定に適したシナリオを確認してください。 15 ページ 「SonicWALL SSL-VPN 4000 の接続 − シナリオ A」 15 ページ 「ネットワーク インターフェースの設定 − シナリオ B」 16 ページ 「SonicWALL SSL-VPN 4000 の接続 − シナリオ B」 17 ページ 「ネットワーク インターフェースの設定 − シナリオ C」 17 ページ 「SonicWALL SSL-VPN 4000 の接続 − シナリオ C」

SonicWALL SSL-VPN 4000 の接続 − シナリオ A

シナリオ A を使用して SonicWALL SSL-VPN 4000 を接続するには、 以下の手順を実行し ます。 1. イーサネット ケーブルの片方の端を、 既存の SonicWALL UTM セキュリティ装置の OPT、 X2、 または他の未使用ポートに接続します。 シナリオ A : 新しい DMZ 上の SSL-VPN 2. イーサネット ケーブルのもう片方の端を SonicWALL SSL-VPN 4000 の前面の X0 ポー トに接続します。 ポートの左上の X0 ポート LED が、 動作中の接続を示す緑色に点灯しま す。 ステップ に進む

ネットワーク インターフェースの設定 − シナリオ B

SonicWALL SSL-VPN 4000 を、 シナリオ B のネットワーク設定における SonicWALL UTM 装置に接続するように設定します。 SonicWALL SSL-VPN 4000 で以下の手順を実行します。

5

3ONIC7!,, $-: 8 8 /04 3ONIC7!,, 8 ࡞࡯࠲ ࠬࠗ࠶࠴ࡂࡉ ࡝ࡕ࡯࠻࡙࡯ࠩ ࡀ࠶࠻ࡢ࡯ࠢࡁ࡯࠼ ࠗࡦ࠲࡯ࡀ࠶࠻࠱࡯ࡦ ,!. 6

(17)

1. ネットワーク > インターフェース ページを選択します。 2. X0 ポートの設定ボタンを選択します。 3. シナリオ B 用に設定する場合は、 IP アドレス フィールドに DMZ サブネットの未使用 IP アド レスを入力します。 シナリオ C 用に設定する場合は、 IP アドレス フィールドに LAN の未 使用 IP アドレスを入力します。 4. サブネット マスク フィールドにサブネット マスクを入力します。 5. OK ボタンを選択して変更を適用します。

SonicWALL SSL-VPN 4000 の接続 − シナリオ B

シナリオ B を使用して SonicWALL SSL-VPN 4000 を接続するには、 以下の手順を実行し ます。 1. クロス ケーブルの片方の端を、 既存の SonicWALL UTM 装置の DMZ に割り当てられて いるポート、 通常は OPT または X2 に接続します。 シナリオ B : 既存の DMZ 上の SSL-VPN 2. イーサネット ケーブルのもう片方の端を SonicWALL SSL-VPN 4000 の前面の X0 ポー トに接続します。 ポートの左上の X0 ポート LED が、 動作中の接続を示す緑色に点灯しま す。 ステップ に進む 3ONIC7!,, ᣢሽ$-: 8 8 8 3ONIC7!,, 8 ࡞࡯࠲ ࠬࠗ࠶࠴ ࡂࡉ ࡝ࡕ࡯࠻࡙࡯ࠩ ࡀ࠶࠻ࡢ࡯ࠢࡁ࡯࠼ ࡀ࠶࠻ࡢ࡯ࠢࡁ࡯࠼ ࠗࡦ࠲࡯ࡀ࠶࠻࠱࡯ࡦ ,!. ࠬࠗ࠶࠴ ࡂࡉ 6

(18)

ネットワーク インターフェースの設定 − シナリオ C

SonicWALL SSL-VPN 4000 を、 シナリオ C のネットワーク設定における SonicWALL UTM 装置に接続するように設定します。 SonicWALL SSL-VPN 4000 で以下の手順を実行します。 1. ネットワーク > インターフェース ページを選択します。 2. X0 ポートの設定ボタンを選択します。 3. IP アドレス フィールドに LAN の未使用 IP アドレスを入力します。 4. サブネット マスク フィールドにサブネット マスクを入力します。 5. OK ボタンを選択して変更を適用します。

SonicWALL SSL-VPN 4000 の接続 − シナリオ C

シナリオ C を使用して SonicWALL SSL-VPN 4000 を接続するには、 以下の手順を実行し ます。 1. クロス ケーブルの片方の端を LAN ハブまたはスイッチの未使用ポートに接続します。 シナリオ C : LAN 上の SSL-VPN 2. クロス ケーブルのもう片方の端を SonicWALL SSL-VPN 4000 の前面の X0 ポートに接 続します。 ポートの左上の X0 ポート LED が、 動作中の接続を示す緑色に点灯します。 ステップ に進む ࠥ࡯࠻࠙ࠚࠗⵝ⟎ ࠗࡦ࠲࡯ࡀ࠶࠻ធ⛯ ,!. 3ONIC7!,, 8 ࡝ࡕ࡯࠻࡙࡯ࠩ ࡀ࠶࠻ࡢ࡯ࠢࡁ࡯࠼ ࠗࡦ࠲࡯ࡀ࠶࠻࠱࡯ࡦ ,!. ࠬࠗ࠶࠴ ࡂࡉ 6

(19)

ゲートウェイ機器を設定する

SonicWALL SSL-VPN 4000 の設定が完了したら、 ゲートウェイ機器を SonicWALL SSL-VPN 4000 と連携するように設定します。 4 ページ 「SonicWALL 推奨配備シナリオを 選択する」 の表を参照し、 使用するネットワーク設定に適したシナリオを確認してください。 このセクションには以下のサブセクションがあります。 18 ページ 「シナリオ A : 新しい DMZ 上の SSL-VPN」 32 ページ 「シナリオ B : 既存の DMZ 上の SSL-VPN」 44 ページ 「シナリオ C : LAN 上の SSL-VPN」

シナリオ A : 新しい DMZ 上の SSL-VPN

このセクションでは、 シナリオ A に基づいてゲートウェイ装置を設定する手順を示します。 このセ クションには以下のサブセクションがあります。 18 ページ 「シナリオ A : SonicWALL UTM 装置への接続」 18 ページ 「シナリオ A : SonicOS Standard における DMZ または OPT ポートの設定」 19 ページ 「シナリオ A : SonicOS Standard における WAN −> DMZ 接続の許可」 21 ページ 「シナリオ A : SonicOS Standard における DMZ −> LAN 接続の許可」 25 ページ 「シナリオ A : SonicOS Enhanced における新しい SSL-VPN 個別ゾーンの 追加」 26 ページ 「シナリオ A : SonicOS Enhanced における WAN −> SSL-VPN 接続の許 可」 29 ページ 「シナリオ A : SonicOS Enhanced における SSL-VPN −> LAN 接続の許 可」

シナリオ A : SonicWALL UTM 装置への接続

1. LAN に接続しているコンピュータを使用してウェブ ブラウザを開き、 場所フィールドまたはア ドレス フィールドに、 既存の SonicWALL UTM 装置の IP アドレスを入力します。 2. 管理インターフェースが表示されたら、 ユーザ名とパスワードをそれぞれのフィールドに入力 し、 ログイン ボタンを選択します。 補足  ここでは、 SonicWALL SSL-VPN 4000 ではなく、 SonicWALL UTM 装置にログ インすることに注意してください。 ここで使用するユーザ名とパスワードの組み合わせは、 SonicWALL SSL-VPN 4000用に記録したユーザ名とパスワードとは異なる場合があります。

シナリオ A : SonicOS Standard における DMZ または OPT ポートの設定

1. ネットワーク > 設定ページを選択します。

6

(20)

2. DMZ または OPT インターフェースの設定ボタンを選択します。 NAT モード ラジオ ボタンを選択します。 3. DMZ プライベート アドレス フィールドに 192.168.200.2 を入力します。 4. DMZ サブネット マスク フィールドに 255.255.255.0 を入力します。 5. OK ボタンを選択します。

シナリオ A : SonicOS Standard における WAN −> DMZ 接続の許可

以下の手順は、 SonicOS Standard を実行している SonicWALL UTM 装置に SonicWALL SSL-VPN 4000 を接続する場合に実行します。 SonicWALL UTM 装置で SonicOS Enhanced を実行している場合は、 26 ページ 「シナリオ A : SonicOS Enhanced における WAN −> SSL-VPN 接続の許可」 を参照してください。

9

ヒ ン ト  WAN から DMZ へのアクセスを拒否する既定のルールはそのままにし、 公開サーバ ルール ウィザードを使用して、 SonicWALL SSL-VPN 装置への HTTP トラフィックと HTTPS トラフィックを限定的に許可するアクセス ルールを作成します。 DMZ に別のサーバを追 加する場合、 ウィザードを使用して、 他のすべてのトラフィックを制限したまま新しいサーバへの アクセスを作成できます。



補足  SonicWALL SSL-VPN 装置への HTTP アクセスと HTTPS アクセスの両方を許可す る場合、 ウィザードを 2 回実行して HTTP と HTTPS の両方について公開サーバ アクセス ルールを作成する必要があります。 HTTPS トラフィックについて公開サーバ アクセス ルールを作成するには、 以下の手順を実行し ます。 1. ファイアウォール > アクセス ルール ページを選択します。 2. を選択します。 3. SonicWALL ネットワーク アクセス ルール ウィザードにようこそページで、 次へを選択し ます。

(21)

4. ステップ 1  アクセス ルール タイプ ページで、 公開サーバ ルールを選択し、 次へを選 択します。 5. ステップ 2  公開サーバ ページで、 以下の項目を選択します。 サービス HTTPS サーバIPアドレス SonicWALL SSL-VPN装置のX0 IPアドレス、 既定では 192.168.200.1 送信先インターフェー ス DMZ

(22)

次へを選択します。 6. 完了しましたページで適用を選択すると、 ルールが作成され、 WAN から DMZ 上の SonicWALL SSL-VPN 装置へのアクセスが許可されます。 SonicWALL SSL-VPN 装置への HTTP アクセスを許可する場合、 HTTP に関する公開 サーバ アクセス ルールを作成します。 1. ファイアウォール > アクセス ルール ページで、 を選択します。 2. ネットワーク アクセス ルール ウィザードにようこそページで、 次へを選択します。 3. ステップ 1  アクセス ルール タイプ ページで、 公開サーバ ルールを選択します。 次へを 選択します。 4. ステップ 2  公開サーバ ページで以下の項目を選択し、 次へを選択します。 5. 完了しましたページで適用を選択すると、 ルールが作成され、 WAN から DMZ 上の SonicWALL SSL-VPN 装置へのアクセスが許可されます。

シナリオ A : SonicOS Standard における DMZ −> LAN 接続の許可

ユーザが SSL-VPN に接続した場合に、 そのユーザが LAN 上のリソースに接続できることが 必要です。 2 つのルールを作成する必要があります。 1 つは SonicWALL SSL-VPN 装置の X0 インターフェースから LAN へのトラフィックを許可するルール、 もう 1 つは NetExtender から LAN へのトラフィックを許可するルールです。



補足  この手順では、 アクセス ルール ウィザードを使用してルールを作成します。 ファイア ウォール > アクセス ルール ページの一番下にある追加を選択すると、 ルールを手動で作成 できます。 SSL-VPN X0 インターフェースから LAN へのアクセスを作成するには、 以下の手順を実行し ます。 1. ファイアウォール > アクセス ルール ページで、 を選択します。 2. SonicWALL ネットワーク アクセス ルール ウィザードにようこそページで、 次へを選択し ます。 3. ステップ 1  アクセス ルール タイプ ページで、 一般的なルールを選択します。 次へを選 択します。 4. ステップ 2  アクセス ルール サービス ページで、 Any を選択します。 次へを選択しま す。 サービス Web (HTTP) サーバIPアドレス SonicWALL SSL-VPN装置のX0 IPアドレス、 既定では 192.168.200.1 送信先インターフェー ス DMZ

(23)

5. ステップ 3  アクセス ルール アクション ページで、 以下のように設定します。 次へを選択します。 6. ステップ 4  アクセス ルール送信元インターフェースとアドレス ページで以下の項目を選 択し、 次へを選択します。 このルールのアクショ ンを選択する 許可 TCP接続無動作時タ イムアウト 30 分 インターフェース DMZ 開始IPアドレス SonicWALL SSL-VPN装置のX0 IPアドレス、 既定では 192.168.200.1 終了IPアドレス SonicWALL SSL-VPN装置のX0 IPアドレス、 既定では 192.168.200.1

(24)

7. ステップ 5  アクセス ルール送信先インターフェースとアドレス ページで以下の項目を選 択し、 次へを選択します。 8. ステップ 6  アクセス ルールを適用する時間帯ページで、 SSL-VPN クライアントが LAN にアクセスできる時間帯を制限する必要がある場合以外は、 動作時間を常にルールを適用 するのままにします。 9. 完了しましたページで適用を選択すると、 アクセス ルールが作成されます。 NetExtender から LAN へのアクセスを作成するには、 以下の手順を実行します。 1. ファイアウォール > アクセス ルール ページで、 を選択します。 2. SonicWALL ネットワーク アクセス ルール ウィザードにようこそページで、 次へを選択し ます。 3. ステップ 1  アクセス ルール タイプ ページで、 一般的なルールを選択します。 次へを選 択します。 4. ステップ 2  アクセス ルール サービス ページで、 Any を選択します。 次へを選択しま す。 5. ステップ 3  アクセス ルール アクション ページで、 以下のように設定します。 インターフェース LAN 開始IPアドレス * 終了IPアドレス 空白のままにします。 このルールのアクショ ンを選択する 許可

(25)

次へを選択します。 6. ステップ 4  アクセス ルール送信元インターフェースとアドレス ページで、 以下の項目を 選択し、 次へを選択します。 次へを選択します。 7. ステップ 5  アクセス ルール送信先インターフェースとアドレス ページで以下の項目を選 択し、 次へを選択します。 8. ステップ 6  アクセス ルールを適用する時間帯ページで、 SSL-VPN クライアントが LAN にアクセスできる時間帯を制限する必要がある場合以外は、 動作時間を常にルールを適 用するのままにします。 9. 完了しましたページで適用を選択すると、 アクセス ルールが作成されます。 ステップ に進む TCP接続無動作時タ イムアウト 30 分 インターフェース DMZ 開始IPアドレス NetExtender範囲の開始アドレス、 既定では 192.168.200.100 終了IPアドレス NetExtender範囲の終了アドレス、 既定では 192.168.200.200 インターフェース LAN 開始IPアドレス * 終了IPアドレス 空白のままにします。 7

(26)

シナリオ A : SonicOS Enhanced における新しい SSL-VPN 個別ゾーンの追加

1. ネットワーク > インターフェース ページを選択します。 2. X2 インターフェース (または利用可能な他のインターフェース) の設定ボタンを選択しま す。 3. ゾーン フィールドでゾーンの作成を選択します。 ゾーンの追加ウィンドウが開きます。 4. 名前フィールドに SSL-VPN を入力します。 5. セキュリティ タイプ ドロップダウン メニューから公開を選択します。 6. インターフェース間通信を許可するチェック ボックスを非選択にします。 . 7. ゲートウェイ アンチウィルスを執行する 、 侵入防御を執行する、 およびアンチスパイウェ ア サービスを有効にするの各チェック ボックスにチェック マークを付けます。 8. OK ボタンを選択します。 9. IP アドレス フィールドにこのインターフェース用の IP アドレスを入力します (例えば、 "192.168.200.2" です。 これは、 11 ページ 「シナリオ B とシナリオ C のための X0 ポー トの IP アドレスの設定」 で作成したのと同じアドレスにします)。 10. サブネット マスク フィールドにサブネット マスクを入力します。 11. 管理領域で、 使用する管理オプションを有効にします。 12. OK ボタンを選択して変更を適用します。

(27)

シナリオ A : SonicOS Enhanced における WAN −> SSL-VPN 接続の許可

以下の手順は、 SonicOS Enhanced を実行している SonicWALL UTM 装置に SonicWALL SSL-VPN 4000 を接続する場合に実行します。 SonicWALL UTM 装置で SonicOS Standard を実行している場合は、 19 ページ 「シナリオ A : SonicOS Standard における WAN −> DMZ 接続の許可」 を参照してください。 HTTP と HTTPS のトラフィックについて公開サーバ アクセス ルールを作成するには、 以下の 手順を実行します。 1. ファイアウォール > アクセス ルール ページで、 すべてのルールを表示を選択します。 2. を選択します。 3. SonicWALL 公開サーバ ウィザードにようこそページで、 次へを選択します。 4. ステップ 1  公開サーバ タイプ ページで、 以下の項目を選択します。 サービス グループの追加 ダイアログ ボックスが表示されます。 サーバ タイプ その他 サービス グループの作成

(28)

5. サービス グループの追加 ダイアログ ボックスで、 HTTP と HTTPS 用のサービス グループ を 1 つ作成します。 サービスの名前を入力します。 HTTP と HTTPS の両方を選択し、 を選択します。 HTTP と HTTPS の両方が右の列に表示されたら、 OK を選択します。 6. ステップ 2  サーバ プライベート ネットワーク設定ページで、 以下の項目を入力します。 次へを選択します。 サーバ名 SonicWALL SSL-VPN 4000 の名前 サーバ プライベートIP アドレス SonicWALL SSL-VPN装置のX0 IPアドレス、 既定では 192.168.200.1 サーバ コメント サーバの簡単な説明

(29)

7. ステップ 3 サーバ パブリック ネットワーク設定ページで、 既定の IP アドレスをそのまま使 用するか、 利用可能なパブリック IP 範囲内の IP アドレスを入力します。



補足  既定の IP アドレスは、 SonicWALL UTM 装置の WAN IP アドレスです。 既定の IP ア ドレスを使用する場合、 この IP アドレスへの HTTP トラフィックと HTTPS トラフィックはすべて SonicWALL SSL-VPN 4000 を通るようになります。 次へを選択します。 8. ステップ 4  公開サーバの設定概要ページに、 公開サーバ作成のために実行するすべて の設定アクションが表示されます。 適用を選択すると、 設定が作成され、 WAN から DMZ 上の SonicWALL SSL-VPN 4000 へのアクセスが許可されます。

(30)

シナリオ A : SonicOS Enhanced における SSL-VPN −> LAN 接続の許可

ユーザが SSL-VPN に接続した場合に、 そのユーザが LAN 上のリソースに接続できることが 必要です。 1. 管理インターフェースで、 ネットワーク > アドレス オブジェクト ページに移動します。 2. ページの一番下、 アドレス オブジェクト テーブルの下にある、 を選択します。 3. アドレス オブジェクトの追加ダイアログ ボックスで、 SonicWALL SSL-VPN 4000 の X0 インターフェース IP アドレス用のアドレス オブジェクトを作成します。 OK を選択してオブジェクトを作成します。 4. 再度 を選択して NetExtender 範囲のアドレス オブジェクトを作成します。 5. アドレス オブジェクトの追加ダイアログ ボックスで、 SonicWALL SSL-VPN 4000 の X0 インターフェース IP アドレス用のアドレス オブジェクトを作成します。 名前 SonicWALL SSL-VPN 4000 の名前を入力します。 ゾーンの割り当て SSL-VPN 種類 ホスト IPアドレス SonicWALL SSL-VPN 4000 のX0 IPアドレス、 既定では 192.168.200.1 名前 NetExtenderの名前を入力します。 ゾーンの割り当て SSL-VPN 種類 範囲 開始アドレス NetExtender IPアドレス範囲の開始IPアドレス、 既定では 192.168.200.100 終了アドレス NetExtender IPアドレス範囲の終了IPアドレス、 既定では 192.168.200.200

(31)

OK を選択してオブジェクトを作成します。 6. ネットワーク > アドレス オブジェクト ページの中ほど、 アドレス グループ テーブルの下に ある、 を選択します。 7. アドレス オブジェクト グループの追加 ダイアログ ボックスで、 SonicWALL SSL-VPN 4000 の X0 インターフェース IP アドレスと NetExtender IP 範囲用のグループを 1 つ作 成します。 グループの名前を入力します。 左の列で、 ステップ 1 ∼ 5 で作成した 2 つのグループを選択し、 を選択しま す。 両方のオブジェクトが右の列に表示されたら、 OK を選択してグループを作成します。 8. 管理インターフェースで、 ファイアウォール > アクセス ルール ページに移動します。 9. ファイアウォール > アクセス ルール ページの一番下にある、 を選択します。

(32)

10. ルールの追加ウィンドウで、 今回作成したアドレス グループが LAN にアクセスするのを許可 するルールを作成します。 OK を選択してルールを作成します。 ステップ に進む 動作 許可 送信元ゾーン SSL-VPN 送信先ゾーン LAN サービス すべて 送信元 今回作成したアドレス グループ (例、 SonicWALL_ SSL-VPN_GROUP) 送信先 すべて 許可するユーザ すべて スケジュール 常に有効 断片化パケットを許可 する チェックする 7

(33)

シナリオ B : 既存の DMZ 上の SSL-VPN

このセクションでは、 シナリオ B に基づいてゲートウェイ装置を設定する手順を示します。 このセ クションには以下のサブセクションがあります。 32 ページ 「シナリオ B : SonicWALL UTM 装置への接続」 32 ページ 「シナリオ B : SonicOS Standard における WAN −> DMZ 接続の許可」 34 ページ 「シナリオ B : SonicOS Standard における DMZ −> LAN 接続の許可」 38 ページ 「シナリオ B : SonicOS Enhanced における WAN −> DMZ 接続の許可」 40 ページ 「シナリオ B : SonicOS Enhanced における DMZ −> LAN 接続の許可」

シナリオ B : SonicWALL UTM 装置への接続

1. LAN に接続しているコンピュータを使用してウェブ ブラウザを開き、 場所フィールドまたはア ドレス フィールドに、 既存の SonicWALL UTM 装置の IP アドレスを入力します。 2. 管理インターフェースが表示されたら、 ユーザ名とパスワードをそれぞれのフィールドに入力 し、 ログイン ボタンを選択します。 補足  ここでは、 SSL-VPN ではなく、 SonicWALL UTM 装置にログインすることに注意して ください。 ここで使用するユーザ名とパスワードの組み合わせは、 SSL-VPN 4000 用に記録し たユーザ名とパスワードとは異なる場合があります。

シナリオ B : SonicOS Standard における WAN −> DMZ 接続の許可

以下の手順は、 SonicOS Standard を実行している SonicWALL UTM 装置に SonicWALL SSL-VPN 4000 を接続する場合に実行します。 SonicWALL UTM 装置で SonicOS Enhanced を実行している場合は、 26 ページ 「シナリオ A : SonicOS Enhanced における WAN −> SSL-VPN 接続の許可」 を参照してください。



補足  SonicWALL SSL-VPN 装置への HTTP アクセスと HTTPS アクセスの両方を許可す る場合、 ウィザードを 2 回実行して HTTP と HTTPS の両方について公開サーバ アクセス ルールを作成する必要があります。 HTTPS トラフィックについて公開サーバ アクセス ルールを作成するには、 以下の手順を実行 します。 1. ファイアウォール > アクセス ルール ページを選択します。 2. を選択します。 3. SonicWALL 公開サーバ ウィザードにようこそページで、 次へを選択します。

(34)

4. ステップ 1 アクセス ルール ページで、 以下の項目を選択します。 5. ステップ 2 公開サーバ タイプ ページで、 以下の項目を選択します。 「次へ」 を選択します。 サービス HTTPS サーバ IP アドレス DMZ範囲内のSonicWALL SSL-VPN 4000 のX0 IPアドレ ス。 例 10.1.1.200 送信先インターフェー ス DMZ

(35)

6. 完了しました ページで DZM 上のSonicWALL SSL-VPN装置へ WAN からアクセスする ルールと許可を作成するために、 適用 を選択します。 HTTP が SonicWALL SSL-VPN 装置へアクセスできるようする場合は、 HTTP のための公 開サーバ アクセス ルールを作成します。 1. ファイアウォール > アクセス ルール ページで、 を選択します。 2. SonicWALL ネットワーク アクセス ルール ウィザードにようこそ ページで、 次へを選択 します。 3. ステップ 1 アクセス ルール ページで、 公開サーバ ルール を選択し、 次へ を選択しま す。 4. ステップ 2 公開サーバ タイプ ページで、 以下の項目を選択し、 次へ を選択します。 5. 完了しました ページで DZM 上のSonicWALL SSL-VPN装置へ WAN からアクセスする ルールと許可を作成するために、 適用 を選択します。

シナリオ B : SonicOS Standard における DMZ −> LAN 接続の許可

ユーザが SSL-VPN に接続した場合に、 そのユーザが LAN 上のリソースに接続できることが 必要です。 2 つのルールを作成する必要があります。 1 つは SonicWALL SSL-VPN 装置の X0 インターフェースから LAN へのトラフィックを許可するルール、 もう 1 つは NetExtender から LAN へのトラフィックを許可するルールです。



補足  この手順では、 アクセス ルール ウィザードを使用してルールを作成します。 ファイア ウォール > アクセス ルール ページの一番下にある追加を選択すると、 ルールを手動で作成 できます。 SSL-VPN X0 インターフェースから LAN へのアクセスを作成するには、 以下の手順を実行し ます。 1. ファイアウォール > アクセス ルール ページで、 を選択します。 2. SonicWALL ネットワーク アクセス ルール ウィザードにようこそページで、 次へを選択し ます。 3. ステップ 1 アクセス ルール ページで、 公開サーバ ルール を選択します。 次へ を選択 します。 4. ステップ 2 公開サーバ ページで、 以下の項目を選択し、 次へ を選択します。 サービス Web (HTTP) サーバ IP アドレス DMZ範囲内のSonicWALL SSL-VPN 4000 のX0 IPアドレ ス、 既定では 10.1.1.200 送信先インターフェー ス DMZ

(36)

5. ステップ 3  アクセス ルール アクション ページで、 以下のように設定します。 「次へ」 を選択します。 6. ステップ 4  アクセス ルール送信元インターフェースとアドレス ページで以下の項目を選 択し、 次へを選択します。 このルールのアクショ ンを選択する 許可 TCP接続無動作時タ イムアウト 30 分 インターフェース DMZ 開始IPアドレス DMZ範囲内のSonicWALL SSL-VPN装置のX0 IPアドレ ス。 例 10.1.1.200 終了IPアドレス DMZ範囲内のSonicWALL SSL-VPN装置のX0 IPアドレ ス。 例 10.1.1.200

(37)

7. ステップ 5  アクセス ルール送信先インターフェースとアドレス ページで以下の項目を選 択し、 次へを選択します。 8. ステップ 6  アクセス ルールを適用する時間帯ページで、 SSL-VPN クライアントが LAN にアクセスできる時間帯を制限する必要がある場合以外は、 動作時間を常にルールを適 用するのままにします。 9. 完了しましたページで適用を選択すると、 アクセス ルールが作成されます。 NetExtender から LAN へのアクセスを作成するには、 以下の手順を実行します。 1. ファイアウォール > アクセス ルール ページで、 を選択します。 2. SonicWALL ネットワーク アクセス ルール ウィザードにようこそページで、 次へを選択し ます。 3. ステップ 1  アクセス ルール タイプ ページで、 一般的なルールを選択します。 次へを選 択します。 4. ステップ 2  アクセス ルール サービス ページで、 Any を選択します。 次へを選択しま す。 5. ステップ 3  アクセス ルール アクション ページで、 以下のように設定します。 インターフェース LAN 開始IPアドレス * 終了IPアドレス 空白のままにします。 このルールのアクショ ンを選択する 許可

(38)

「次へ」 を選択します。 6. ステップ 4  アクセス ルール送信元インターフェースとアドレス ページで、 以下の項目を 選択し、 次へを選択します。 「次へ」 を選択します。 7. ステップ 5  アクセス ルール送信先インターフェースとアドレス ページで以下の項目を選 択し、 次へを選択します。 8. ステップ 6  アクセス ルールを適用する時間帯ページで、 SSL-VPN クライアントが LAN にアクセスできる時間帯を制限する必要がある場合以外は、 動作時間を常にルールを適用 するのままにします。 9. 完了しましたページで適用を選択すると、 アクセス ルールが作成されます。 ステップ に進む TCP接続無動作時タ イムアウト 30 分 インターフェース DMZ 開始IPアドレス DMZ 範囲内の NetExtender範囲の開始アドレス。 例 10.1.1.220 終了IPアドレス DMZ 範囲内の NetExtender範囲の終了アドレス。 例 10.1.1.250 インターフェース LAN 開始IPアドレス * 終了IPアドレス 空白のままにします。 7

(39)

シナリオ B : SonicOS Enhanced における WAN −> DMZ 接続の許可

以下の手順は、 SonicOS Enhanced を実行している SonicWALL UTM 装置に SonicWALL SSL-VPN 4000 を接続する場合に実行します。 SonicWALL UTM 装置で SonicOS Enhanced を実行している場合は、 19 ページ 「シナリオ A : SonicOS Standard における WAN −> DMZ 接続の許可」 を参照してください。 HTTPS トラフィックについて公開サーバ アクセス ルールを作成するには、 以下の手順を実行 します。



補足  HTTP または HTTPS を内部サーバにフォーワーディングしていて、 公開 IP アドレスが 1 つの場合は、 既存のサーバまたは SonicWALL SSL-VPN 装置が、 同じ IP アドレスとポー ト番号の組み合わせを同時に使用することはできないので、 どちらか一方には異なるポートを選 択する必要があります。 1. ファイアウォール > アクセス ルール ページを選択します。 2. を選択します。 3. SonicWALL 公開サーバ ウィザードにようこそページで、 次へを選択します。 4. ステップ 1 アクセス ルール ページで、 以下の項目を選択します。 サービス グループを追加ダイアログボックスが表示されます。 サーバ タイプ その他 サービス 新しいグループを作成

(40)

5. サービス グループを追加ダイアログ ボックスで、 HTTP と HTTPS 両方にサービスグルー プを作成します。 サービス名を入力します。 HTTP と HTTPS 両方を選択し、 を選択します。 HTTP と HTTPS 両方が右の欄にあるのを確認したら、 OK を選択します。 6. ステップ 2 プライベート ネットワーク 設定 ページで、 以下の設定をします。 「次へ」 を選択します。 サーバ名 SonicWALL SSL-VPN 4000 の名前 サーバ プライベートIP アドレス DMZ範囲内のSonicWALL SSL-VPN装置のX0 IPアドレ ス、 既定では 10.1.1.200 サーバ コメント サーバの簡単な説明

(41)

7. ステップ 3 サーバ 公開情報 ページで既定値の IP アドレスまたは許可された公開 IP 範囲 の IP アドレスを入力します。



補足  既定値の IP アドレスは、 SonicWALL UTM 装置の WAN IP アドレスです。 既定の IP アドレスを使用する場合、 この IP アドレスへの HTTP トラフィックと HTTPS トラフィックはすべて SonicWALL SSL-VPN 4000 を通るようになります。 「次へ」 を選択します。 8. ステップ 4 公開サーバ設定 概要 ページで公開サーバの作成を実行する全ての設定手順 が表示されます。 WAN から DMZ 上の SonicWALL SSL-VPN 4000 にアクセスを許可する設定を作成す るため 適用 を選択します。

シナリオ B : SonicOS Enhanced における DMZ −> LAN 接続の許可

ユーザが SSL-VPN に接続した場合に、 そのユーザが LAN 上のリソースに接続できることが 必要です。 1. 管理インターフェースから、 ネットワーク > アドレス オブジェクト ページを開きます。 2. そのページ下部、 アドレス オブジェクト テーブルの下にある を選択します。

(42)

3. オブジェクトの追加ダイアログ ボックスで、 SonicWALL SSL-VPN 4000 の X0 インター フェース IP アドレスに対するアドレス オブジェクトを作成します。 OK を選択してオブジェクトを作成します。 4. 再度 を選択して NetExtender 範囲のアドレス オブジェクトを作成します。 5. アドレス オブジェクトの追加ダイアログ ボックスで、 SonicWALL SSL-VPN 4000 の X0 インターフェース IP アドレス用のアドレス オブジェクトを作成します。 OK を選択してオブジェクトを作成します。 6. ネットワーク > アドレス オブジェクト ページの中ほど、 アドレス グループ テーブルの下に ある、 を選択します。 名前 SonicWALL SSL-VPN 4000 の名前を入力します。 ゾーンの割り当て DMZ 種類 ホスト IP アドレス DMZ アドレス範囲の SonicWALL SSL-VPN 4000 のX0 インターフェース IPアドレス。 例 10.1.1.200 名前 NetExtenderの名前を入力します。 ゾーンの割り当て DMZ 種類 範囲 開始 IP アドレス 既存の DMZ IP アドレス範囲の NetExtender 開始 IP アドレ ス。 例 10.1.1.220。 終了 IP アドレス 既存の DMZ IP アドレス範囲の NetExtender 終了 IP アドレ ス。 例 10.1.1.250。

(43)

7. アドレス オブジェクト グループの追加 ダイアログ ボックスで、 SonicWALL SSL-VPN 4000 の X0 インターフェース IP アドレスと NetExtender IP 範囲用のグループを 1 つ作 成します。 グループの名前を入力します。 左の列で、 ステップ 1 ∼ 5 で作成した 2 つのグループを選択し、 を選択しま す。 両方のオブジェクトが右の列に表示されたら、 OK を選択してグループを作成します。 8. 管理インターフェースで、 ファイアウォール > アクセス ルール ページに移動します。 9. ファイアウォール > アクセス ルール ページの一番下にある、 を選択します。

参照

関連したドキュメント

お客様は、各ASLロケーションにおいて、マスター・インストール・メデ ィア及びApproved Volume License

メイン プログラムウィンドウでの作業 [スタート] → [すべてのプログラム] → [Acronis] → [PrivacyExpert] → [Acronis Pricacy Expert

その後、時計の MODE ボタン(C)を約 2 秒間 押し続けて時刻モードにしてから、時計の CONNECT ボタン(D)を約 2 秒間押し続けて

Jabra Talk 15 SE の操作は簡単です。ボタンを押す時間の長さ により、ヘッドセットの [ 応答 / 終了 ] ボタンはさまざまな機

今回の調壺では、香川、岡山、広島において、東京ではあまり許容されない名詞に接続する低接

本手順書は複数拠点をアグレッシブモードの IPsec-VPN を用いて FortiGate を VPN

・関  関 関税法以 税法以 税法以 税法以 税法以外の関 外の関 外の関 外の関 外の関係法令 係法令 係法令 係法令 係法令に係る に係る に係る に係る 係る許可 許可・ 許可・

① Google Chromeを開き,画面右上の「Google Chromeの設定」ボタンから,「その他のツール」→ 「閲覧履歴を消去」の順に選択してください。.