• ベストアンサー

ブロードバンドルーター経由Firewallの構成は

今回突然VPN Firewallの設置をすることになって、構成などで試行錯誤しています。初心者なので基本的な質問がいくつかあります。 考えている構成) (((Internet))) | |A [DSL Router] |B | |C [Sonicwall Firewall] |D | [LAN Servers / client PC] 1)Firewallの外部IPアドレス 現在ISPからひとつのグローバルIPアドレスを取得しています。 構成図で、DSLルーターの外部アドレス(A)にISPから取得したIPアドレスが入り、Firewallの内部アドレス(D)にプライベートのアドレス(192.168.1.xxx)がはいると思うのですが、ルーターのLAN側アドレス(B)とFirewallの外部IF(C)にはさまれたセグメントには、B・C用にISPからさらに2つのグローバルアドレスを取得する必要があるのでしょうか?それとも202.10.10.xxxなどローカルとは別のセグメントを作ればよいのでしょうか?

質問者が選んだベストアンサー

  • ベストアンサー
  • suikabomb
  • ベストアンサー率54% (6/11)
回答No.2

>考えている構成) (((Internet))) | |[modem] | |A [DSL Router] |B | ←DMZ |C [Sonicwall Firewall] |D | [LAN Servers / client PC] この形で決めるなら、 A:グローバル(ummnumberd、動的) B:グローバル(固定-ISPから取得) C:グローバル(固定-ISPから取得) D:プライベート(192.168.xx.xx) ※公開サーバがある場合は、DMZセグメントに設置。 がセオリーと思います。ですので、この場合はISPからは複数のグローバルIPを取得する必要があります。(8個あれば十分です) ただし、IP1個にこだわりたいのであれば、単に[DSL Router]は不要です。(modemは必須ですが) これなら、IP1個で済みます。 (((Internet))) | | [modem] | | |A [Sonicwall Firewall] |B | [LAN Servers / client PC] A:グローバル(固定-ISPから取得) B:プライベート(192.168.xx.xx) ※公開サーバがある場合は、LANセグメントに設置し、Sonicwallのポートフォワーディングで対応。 DSLルータは、modem機能も持っているものなのでしょうか?

sachi5sachi
質問者

補足

ご回答ありがとうございます。suikabombさんのおっしゃる通り、DSLルーターと表記したものは、プロバイダから提供されたDSLモデムのことです。なので、その中にアカウント情報などが入っています。 DMZにて公開するサーバーなどが無いので、IPは一つしか申し込んでいないようです。モデム機能つきのDSLルーターがあるばあい、やはりルーターとSonicWall間には何らかの別セグメント用IPを割り当てて構成するのが一般的なのでしょうか。

全文を見る
すると、全ての回答が全文表示されます。

その他の回答 (2)

  • o_tooru
  • ベストアンサー率37% (882/2337)
回答No.3

おはようございます、お困りですね。 さてご質問の件ですが、私の所でもフレッツADSLでソニック使っています。 ルーターを使いたいとのこと、B・Cのセグメントは何か機器を設置したいと言うことなのですか? 単にD以下のセグメントにPCを設置するのでしたら、ルーター自体がいらない場合もあります(フレッツADSL・アネックスC)最近のソニックはアネックスCに対応していますので、モデムに接続すればいいです。それにDHCPの機能も持っています。 サーバーなどを公開したいのであれば、ソニックのDMZポートに接続すればいいですし。

sachi5sachi
質問者

補足

返答遅くなりましたが、ご回答ありがとうございました。構成としては、公開するサーバーなどは無いのでDMZなども設置は特に考えておらず、Sonicのファイアーウォール配下にユーザーのPCやドメインサーバーなどが置かれるような構成です。 先日設置するオフィスを見たところ、DSLルーター(設定を見るとDSLのアカウント・パスワードなどが設定してあるので、DSLルーターというよりはDSLモデムと表記したほうが適切だったかもしれないです)をはずして直にSonicwallにつなげても良いのかもしれないとおもいましたが、構成が不安だったので質問させていただきました。

全文を見る
すると、全ての回答が全文表示されます。
  • angband
  • ベストアンサー率51% (86/168)
回答No.1

Aがグローバルだとすると、例えば B = 10.0.0.1(10.0.0.0/24のgateway) C = 10.0.0.2 D = 192.168.0.1(192.168.0.0/24のgateway) のようにB,Cはプライベート・アドレスがいいでしょう。 VPNがどこに関係あるのかわかりませんが、僕ならば FreeBSDなどをルータ+Firewallにします。場合に よってはサーバまで1台で可能ですし。

sachi5sachi
質問者

お礼

早速のご回答ありがとうございます。今回は機器がそろった状態で言われたので、この構成で行わなくてはならないようです。 VPNは後ほど設定する予定ですが、オフィスにあるドメインコントローラーにログオンしなくてはならないようなので、いろいろ調べなくてはいけないようです。 (別質問として投稿いたしました) とりあえずB/Cのアドレス体系についてはおっしゃるように設定してみます。 ありがとうございました

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • ファイアウォール・・・

    教えてください。 ルータのWAN側はISPよりグローバルアドレスを動的に取得します。LAN側には、たとえば192.168.10.1のプライベートアドレスを振ります。またルータでNATを有効にします。 ルータの下部にファイアウォールを置き、WAN側に192.168.10.2をLAN側には192.168.200.1を振り、セグメントを分け、ファイアウォールでもNATを有効にします。 このような場合、192.168.200.0のネットワーク内のPCのデフォルトゲートウェイは192.168.200.1でよいのでしょうか。 また、このような構成で外部(インターネット側)との通信は出来るでしょうか。ファイアウォールは、外部との通信を許可してます。

  • ファイアーウォールとブロードバンドルータ

    現在のネットワーク構成が、専用線128K→MN128ルータ【専用線及びISDN用ルータ】→Firewall【FL-1000】→スイッチ→無線LAN AirStation【WLA-L11G】 という構成で、内部にサーバーは設置しておらず、ホスティングサーバーを利用しています。 今後も内部サーバを利用する予定はないのですが、この度、速度見直しがあり、専用線→Bフレッツを検討することとなりました。 当然PPPoE対応ルータが必要になってくると思うのですが、現在のFireWallのインターフェースは10BASE-Tです。 Bフレッツを導入するのが今回初めてで、ブロードバンドルータを導入してもFireWallは必要でしょうか? 外部から不正アクセスといっても現在サーバは内部に設置してありません。 *長文でもうしわけございません。 ネットワークについて初心者ですので、よいアドバイスをお願いします。

  • ルーター×2

    現在のホームネットワーク CATVモデム │ スイッチングハブ │   │   │ │   PC-A  PC-B │ │ 屋外(50m) │ │ ルーターA---------------------- │        │    │ webサーバー   PC-C   PC-D 現在の構成では外部からwebサーバーに接続できません。ルーターAのポート変換は設定済みです。 ちなみにIPアドレスは PC-A   10.6.xx.xxx PC-B   10.6.xx.xxx PC-C   192.168.8.2(固定) PC-D   192.168.8.xxx サーバー 192.168.8.200(固定) ルーターA 192.168.8.1(LAN側) ルーターA 10.6.xx.xxx(WAN側)(固定) モデム(グローバルIPアドレス割当済み) こんな感じです。 今回、有線ルーターをひとつかって来ました。 そして新たな構成 CATVモデム │ ルーターB------- │      │  │  スイッチングハブ │   │   │ │   PC-A  PC-B │ │ 屋外(50m) │ │ ルーターA---------------------- │        │    │ webサーバー   PC-C   PC-D ↑にしてルーターAのIPアドレスを固定してルーターBのポートマッピング設定をすれば外部からwebサーバーにアクセスできるようになるでしょうか? よくわからないのでご指導お願いします。 ☆ちなみにPC-CからルーターBの設定はできないのでしょうか? 補足 ルーターA  (NEC製) ルーターB  (バッファロー製) よろしくお願いします。

  • ルーターの2段構成

    ルーターの2段構成 添付画像のような構成(見辛いですスイマセン)でネットワークを組んだ場合にローカル内部でサーバー機と別セグメントの各PCがお互い通信可能になるように出来ますでしょうか。 ルータ1とルータ2でそれぞれPPPoEにて接続しております。 (ルータ1はPPPoEブリッジを使用する設定) それぞれに別のグローバルIPが付与されてサーバー機へのIP変換等はルータ2にて制御しています。 (ルータ2のIPアドレスでserverに接続出来る事を確認しています) 2台のルータで動かしている理由 それぞれのルータはPPPoEのマルチセッションに対応していますが、外部からのアクセスでのIPマスカレード設定が一つのセッション(優先指定されている)にしか働かない為です。 ルータ2配下を各PCと同じセグメントにするのが一番早いのかもしれませんが・・・ 以上、ご回答お待ちしております。

  • ファイアウォールにおけるネットワーク分割

    ・ISPからの割り当て IPアドレス:202.xxx.xxx.96~111 ネットマスク:255.255.255.240(28ビット) 各ゾーンのアドレス ・WAN側:202.xxx.xxx.96/28(グローバル) 97~102をホストで利用可能 96はネットワークアドレス、103はブロードキャストアドレス ・DMZ側:202.xxx.xxx.104/29(グローバル) 105~110をホストで利用可能 104はネットワークアドレス、111はブロードキャストアドレス ・LAN側:192.168.1.0/24(プライベート) (1)ルータのNIC(ファイアウォールに対向する側)とファイアウォールのWAN側NICは、ISPから指定されたIPアドレスとネットマスクをそのまま使用 (2)DMZのネットワークアドレスは、WAN側よりマスクが1ビット長いものを設定。→割り当てられたネットワークの後半部分をサブネットとして切り出すため。 (3)ファイアウォールには、WAN側(96~103)宛てとDMZ側(104~111)宛てのパケットについて、それぞれルーティング設定をしておく。 (4)ルータには、202.xxx.xxx.96~111宛てのパケットについて、ファイアウォールのWAN側NICをゲートウェイとして転送するルーティング設定をしておく。 (4)は、ルータとDMZ側が同一ネットワークアドレスに属する(アドレスが同一とはどういうことか?)にもかかわらず、実際には同一ネットワークに存在しないために必要。この設定がないと、ルータは202.xxx.xxx.96~111宛てのパケットを直接転送する(直接とはどういう意味か?)ために、ARPによって転送先のMACアドレスを得ようとするが、これはDMZ側アドレスに関しては失敗する(なぜ失敗するのか?)ため、通信不能になる。 ()の疑問について教えていただけると助かります。

  • インターネット経由でのリモート操作

    外部(自宅など)からインターネット経由で(自宅はADSLです)会社のLAN内のPCをリモート操作したいと考えております。 会社のLANはファイアウォール(SonicWall)→ブロードバンドルータ(YAMAHA RTA54i)→フレッツISDNという経路でインターネットにつながっています。 例えばpcAnewhereのようなソフトを使えば、上記環境でもリモート操作ができるのでしょうか? ちなみに数ヶ月後に回線をBフレッツに切り替えて、固定IPアドレスを取得する予定はあります。 でも、現在の環境でできるのであれば、すぐにでもリモート操作を始めたいと思っております。 アドバイスを宜しくお願いします。

  • ファイアーウォールについて

    山田といいます。 はじめて投稿しますが、無知な点などあるとは思いますがよろしくお願いいたします。 ファイアーウォールの導入を検討しています。目的はファイアーウォール内部からhttp、ftp、POP,smtpを利用することと、外部から一切内部へアクセスできないようにすることです。 現在、上記目的を満たすよう、安価なダイアルアップルータ+Sonicwall(詳細はhttp://www.smisoft.ssd.co.jp/product/ss)というファイアーウォール製品の組み合わせで検討しております。 質問なのですが、当構成で強固なセキュリティ環境を構築できるでしょうか?Sonicwallの信頼性、安全性などご存知でしたらお教えください。また他にお奨めできる構成などありましたら教えて頂ければ幸いです。 以上よろしくお願いいたします。

  • ルーターとファイアーウォールソフトについて

    まだネット初心者ですが、サーバー公開をしようとしてます。 よろしくお願いします。 よくPCのセキュリティ対策として、ファイアーウォールソフト(ソフトでの対策)を使うかルーター(物理的/ハード的な対策)を使うか‥という選択肢の話を聞きます。 (今回はウィルス対策は質問から外します) ファイアーウォールソフトの場合は、PCへのアクセスやPCから外へのアクセスを制御する方法だと理解しているのですが、ルーターの場合はどうやって外部からの進入を具体的に防いでいるのですか? ルーターでLAN側のIPアドレスを隠しているとしても、LAN上のサーバーなどに割り当てられているIP(192.168.1.2などよく出て来るIPですよね?)に加えて他に仮定したIPて内部に侵入する事は、ハッカーなどはしないものなんでしょうか? ちょっと意味の解らない質問かも知れませんが、少しネットワークの本を読んでいた時に疑問に思った事です。なぜローカルIPがこんなふうに判っているのにルーターで進入を防止できるのか解りません。 知識がまだまだ十分でないので答えて頂くのに面倒かと思いますが、素朴な質問です。よろしくお願いします。 また例えば、サーバーの公開において、ルーターとウィルスソフトという組み合わせでも大丈夫なんでしょうか? ファイアーウォールソフトを使わないという選択肢です。

  • ファイアーウォールでルータ経由以外のアクセスを禁止

    ルータ以外からのアクセスを禁止するようにファイアーウォールで設定したいのですが、ファイアーウォールのネットワークのルールの設定で、ルータのアドレス(192.168.0.1)以外をブロックするように設定すると、すべてのアクセスが閉じられてしまいます。 しかし、IPマスクを上記アドレスに設定するとWEBブラウザなどが機能し外部にアクセスできます。これは、ファイアウォールが192.168.0.1をグローバルIPと認識するためだと思うのですが、IPマスクというのはローカルのアドレスだと認識させるためのものなのでしょうか? ソフトはコモドというものを使用しています。フリーソフトなのに詳細にわたって設定できるのでゾーンアラームよりも便利なのですが、インターフェイスが英語なので少し戸惑うことが多いです。 現在ネットワーク上に自分でコントロールできるPCが一台しかないため、他のマシンからのアクセスをブロックできているかの確認ができないので少し不安に思っています。 どうぞよろしくおねがいいたします。

  • ルーターとファイアウォール装置の違い

    現在の社内でファイアウォールはYAMAHAのRTX1000で行なっています。しかしこれだけではやはり不完全と思いSonicWallのようなきちんとしたファイアウォール装置を設置したいのですが、こういったものはルーターとはどう違うのでしょうか? 知人の会社のほとんどは、ルーターではなく、SonicWallやNetScreenでファイアウォールをしているということで、わが社でも導入したいのですが、会社の上層部を説得するにあたって何とせつめいすればよいかと・・・あとは自分の勉強のためにもと思います。 わが社は パソコン60台、サーバー3台、 テレコムさんの固定IPを使用しています。 5~6年前に私が入社する前に構築されたようです。 システム担当の割には初心者の質問で申し訳ないのですが 何卒よろしくお願い致します。

このQ&Aのポイント
  • 日本には言論の自由がないのでしょうか?質問サイトでの経験から考えると、その可能性があります。
  • ノアキ画堂について感想を述べた投稿が消えてしまったことに疑問を感じています。日本の言論の自由について考える必要があるでしょう。
  • 不具合で書き込みが消失することはまれですが、もし不具合でないなら日本の言論の自由に問題があるかもしれません。皆さんに意見を共有してもらいたいです!
回答を見る