• ベストアンサー

お勧めのハードウェアファイアーウォール

今日は。今度海外とのVPN接続のためにファイアーウォールを設置することになりました。規模はそれほど大きくなく現地オフィスとのデータのやり取りや出張時のメール確認くらいでユーザーも10以下です。 DMZが設定でき、コンテンツフィルタリングなどの基本的な機能を備えたHWファイアーウォールでお勧めの製品があれば教えてください。 SonicWALL、WatchGuard、Netscreenあたりから候補を選ぼうと思っていますが、出来れば設定やメンテナンスが容易でサポートのしっかりしている物が良いです。 宜しくお願いいたします。

質問者が選んだベストアンサー

  • ベストアンサー
  • kuma-ku
  • ベストアンサー率54% (1558/2845)
回答No.2

こんにちは SonicWALL は日本語メニューなのが、面白いですよね。 扱ったことはないですが、SOHO 向けでは結構売れているようです。 既にご覧になられていると思いますが、 操作のシミュレーションが以下のページで可能です。 http://www.sonicwall.com/japan/demo/index.html WatchGuard パフォーマンスに関しては、NS と共にハイスペックです。 よくNS の対抗馬としてあげられますが、 ユーザは多くないです。 NetScreen 私はこれしか扱ったこと無いので、 具体的に説明できるのはこれだけになってしまいます。 設定関連は全て英語になりますが、違和感のある語句は使用されておらず、 慣れればVPN の設定は5分で可能です。 日本語の設定ガイドは用意されています。 http://www.juniper.net/techpubs/software/screenos/screenos5x/translated/index.html#jp DMZ に関しては、”NetScreen-5GT Extended”がサポートしています。 http://www.hitachi-system.co.jp/netscreen/sp/whatsnew/2004/wn0411.html また、コンテンツフィルタリングはScreen-OS 5.1 と ”NS 5GT Extended DI Signature Service”が必要だと思われます。 http://www.hitachi-system.co.jp/netscreen/sp/whatsnew/2005/wn0501.html http://www.allied-telesis.co.jp/products/price/juniper.html ※詳細は、代理店に要確認です。 サポートに関しては、製品のメーカーよりも 購入する代理店と保守契約内容に大きく依存しますので、 代理店と相談してください。

sachi5sachi
質問者

お礼

ご回答ありがとうございました。色々調べているとやはりNetscreenはメジャーなようで、サポートになるリソースも多いようなので設定時にはよいかと思います。SonicWALLのように簡単設定を売りにしているのではないと思いましたが、VPNの設定もわかりにくくないとの事で、Netscreen-25か5GT-Extendedあたりをよく調べてみようと思います。 サポートは代理店経由なのですね。JaniperのウェブサイトでオンラインTechサポートなどがあるようですが、両方調べてみようと思います。

全文を見る
すると、全ての回答が全文表示されます。

その他の回答 (2)

  • kuma-ku
  • ベストアンサー率54% (1558/2845)
回答No.3

NS のコンテンツフィルタリング機能は、 ”URL フィルタリング”に相当するのですが、 ”WEBSense”を必須とする場合が殆どですので、 ご注意ください。 また、代理店と保守契約を結ば無い場合、 Screen-OS バージョンアップ(パッチアップ含む)の保守期間にご注意ください。 Juniper に代わってからは知らないのですが、 NetScreen 社の時は90日オンリーでした。。。

sachi5sachi
質問者

お礼

そうなんですね、、色々と負荷サービスが多くなるようで、結局高くなってしまいそうですが、ほかの部分も照らし合わせて検討してみようと思います。ありがとうございました。

全文を見る
すると、全ての回答が全文表示されます。
  • suzui
  • ベストアンサー率67% (199/297)
回答No.1

SonicWallしか使ったことがないですが、設定は結構簡単だった記憶があります。 安定度もそれなりに高いので、おすすめです。 DMZポートを持っている機種になると、Pro 2040以上になると思います。 コンテンツフィルタもオプションでライセンス購入すれば有効にできます。 サポートですが、8x5か24x7を選択できます(24x7は日本では東京・横浜・名古屋・大阪のみ)から、翌日もしくは翌々日対応でよければ8x5、それ以外なら24x7を契約すれば問題ないと思います。 国内・海外のどちらにおいても、サポート契約は販売代理店を通して行うようになっているので、それぞれの国で、それぞれの代理店から製品・サポートを購入されるといいでしょう。

参考URL:
http://www.sonicwall.com/japan/products/PRO2040.html
sachi5sachi
質問者

お礼

ご回答ありがとうございました。サポートはやはり代理店経由なのですね。今後のためにも、汎用性の高い製品を検討してみようと思います。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • SonicWALL FirewallのVPN経由でNTドメインログオン

    タイトルの通りですが、SonicWALLファイアーウォール(PRO1260)のVPN経由でリモートPCからオフィスLANへ接続するときに、オフィスのNTドメインにログオンすることは可能なのでしょうか?

  • VPN接続確立後、Pingが通らない

    今日は。 先日Sonicwallをオフィスに導入いたしました。その後VPNを設定して、リモートクライアントからのアクセスを試してみた結果、接続用Global VPN Clientソフトウェア上では「接続中」というステータスになり、ログを見るとPhase2まで完了しVPNセッションが張られているようです。 Sonicwallがあるオフィスのサブネットは192.168.1.0/24で、リモートのユーザーがいるオフィスのLANも同じ192.168.1.0/24です。リモートから接続するクライアントPC上では、lmhostsファイルに接続するサーバーのアドレスとUNCを記述しています。 ファイアーウォール上で全てパケットを許可するようにしたり、クライアント上のFirewallを無効にしたりしましたが、Pingすら通りません。クライアント上のVPN用にできる仮想ネットワークアダプタに割り当てられているIPアドレスを確認すると、VPN接続後も192.168.0.1/24のアドレスは割り当てられていないようです。 ネットワークの構成は、Sonicwallの手前にDSLルーターがあり、インターネットに接続しています。リモート側のオフィスはDSLルーターのみでFirewallはありません。 VPN接続後にファイル共有などを出来るようにするにはほかに設定が必要なのでしょうか? よろしくおねがいいたします。

  • iPhone用のVPNクライアントを探しています。

    iPhone用のVPNクライアントを探しています。 iPhoneからVPN接続をする環境を、 ファイアーウォールのVPN機能を使って構築しました。 ファイアーウォールは、SonicWallのTotalSecure TZ 100で、 VPN接続はL2TP(IPSec)で行っております。 iPhoneのVPN設定からの接続は実現できましたが、 VPNクライアントがあればいいと思っています。 SonicWall社のサイトなどを探してみましたが、それらしきものが見つかりません。 ご存知の方がいらっしゃいましたら情報を下さい。 よろしくお願い致します。

  • SonicWallにDMZセグメントを設定する方法(初心者)

    PRO1260を社内ファイアーウォールと使用したいのですが、 例えばIPアドレス(192.168.1.1)をDMZセグメントとして設定する場合、SonicWall側では、どのような設定をすれば良いでしょうか。 知識不足の為、曖昧な質問内容ですが宜しくお願いします。

  • VPN接続の際のファイアウォールセキュリティについて

    職場でファイアウォールにSonicWallPro200を使用しております。 SonicWallPro200にはVPN接続のライセンスが標準で1つ付属していましたので、自宅からリモートメンテができるようにと、自宅と職場のSonicWallPro200間でVPN接続の設定を行いました。(自宅のPCにはSonicWallVPNクライアントマネージャをインストールし、それでVPN接続を行っています。) とりあえずVPN接続も確立でき、職場のLANに接続することは成功しました。 しかし、1つ気になることがあるのです。 偶然かも知れませんが、SonicWallPro200でVPN接続を有効にした(つまりVPN用のポートを開けた)日の晩から翌朝にかけて、かなりの数の攻撃履歴がSonicWallPro200に残っていたのです。 心配になったので、とりあえずVPNを無効にしました。 もちろん攻撃履歴に残っている時間は、私が自宅からVPN接続した時間帯とは異なっています。 SonicWallにてVPN接続を有効にするということは、その分セキュリティを下げることになるのでしょうか? VPNは比較的セキュリティの高い通信手段だと思っていたのですが・・・ もしくはたまたまその日に攻撃が多かっただけなのでしょうか?(普段の10倍ぐらいの数の攻撃がありました。) 是非皆様のアドバイスをいただけないでしょうか。 宜しくお願いします。

    • ベストアンサー
    • VPN
  • NETSCREENのインターネット接続が途切れる

    NETSCREEN5GTを2拠点で利用してインターネット接続+vpn接続を行っています。 私がいない拠点では知識がある者がいないためインターネット経由で設定を確認しようと考えておりました。 接続後、現地を離れたところ2時間程度でvpnが切断されインターネット接続(PPPOE)も切断されました。 これってNETSCREENが不良の可能性が高いでしょうか? 電源リセットを行うと接続が復旧します

  • DMZの構成(Netscreen-25)

    こんにちは。Netscreen(25)の構成の仕方について質問があります。 現在、外部に公開しているサーバーがあり(メール、Proxy、Web)、それぞれNIC2枚挿しでglobal/privateそれぞれのIPを一つずつ割り当ててあります。 これらのサーバーのPrivateアドレスと同じサブネットでバックオフィスのPCが繋がっています。 現在Firewall(NetScreen)の新規導入を考えておりますが、DMZ構成の仕方について一つ質問があります。 現在の構成は、 [modem] | | [Switch]---------[Switch]---(backoffice) | | | | | | A B C ←サーバー 考えている構成は以下のようなものです。 [modem] | | |Untrusted [Netscreen-25]---------[Switch]---(backoffice) |DMZ Trusted | | [Switch] | | | | | | A B C 現在はGlobal IP(外部からのアクセス)、Private IP(内部からのアクセス)がサーバーに共存しているのですが、上のような構成の場合、DMZに割り当てるアドレスについて、どのような割り当て方が適当なのでしょうか。 各サーバーのアドレスをPrivateアドレスのみにし、Firewall上で、現在使用しているの各サーバーへのGlobalアドレスへの要求が来たときに、それを対応するサーバーのPrivateアドレスにMapするということは、実際にGlobalアドレスをサーバーに割り当てないでも可能なのでしょうか?

  • Firewallを導入する意味

    初歩的な質問で恐縮です。 ホームオフィスのような環境で個人で仕事を始めた友人にFirewall導入の要否を質問されたのですが、、Firewallを導入する意味がよくわからなくなってきました。 例えば、個人宅でインターネット契約する時にISPから提供されるルータでインターネットをしますが、その状態だけでも外からのアタックは防げますよね?ルータがあれば外(WAN側)から内(LAN側)へアクセスはできないはずなので(外ー内のルーティングを設定しない限り)。 となると、Firewallを導入する理由は、 -内←→外へのアクセスでPort制限する -DMZ上に置いたWebサーバを外部に公開する とか、そのような状況のみに必要で上記の友人のような環境では、不要でしょうか? または、Firewallを導入しないでルータだけだと実はLAN内のPCに不正アクセスされる可能性が高いとか、かなり危険なのでしょうか?

  • NetScreen50でTrust→DMZのPINGが通らない

    現在社内LANとインターネットをファイアウォール経由で接続するべく設定を行っているのですが、 ファイアウォールのTrustポート→DMZポート間のpingが通らず困っています。 マニュアルを見ても良く判らないレベルです…。 一応、簡単な構成は以下の通りです。 社内LAN(192.168.*.*) → Switch → FW 192.168.4.254/24 (eth01:Trust) →  → FW FW *.*.*.45/29 (eth02:DMZ) → ルータ → インターネット FW機種:NetScreen-50 ・社内LANからはFWのeth01までpingが通ります。 ・FWのeth01(Trust)、eth02(DMZ)共にInterface Modeを"NAT"または"Route"で試してみましたが駄目でした。 ・ポリシーの"Trust to DMZ"で"Any Any Any(またはPing) Permit"と設定してあります。  また、Interfaceの設定でもeth01、02共にPINGは許可してあります。 これを読んで何かお気付きの方がいらっしゃいましたら、ご教授下さると助かります。 よろしくお願い致します。

  • リモートデスクトップ利用時のルーターの設定

    リモートデスクトップ利用時のルーターの設定について質問があります。 会社のパソコンには、リモート接続できるような設定がされており、VPN経由で会社外からリモートデスクトップが利用できる環境にあります。 PHS経由だとリモートデスクトップ接続が可能なのですが、なぜか家のルーター経由だと接続ができません。 ルーターの設定だと思うのですが、わかりません。 どなたか詳しい方教えてもらえますか。 状況のまとめです。 PHS経由(VPN:NetScreen経由 FireWall:ON) リモートデスクトップ接続 ○ ファイル共有 ○ 社内Web閲覧 ○ 自宅マンション光接続(VPN-NetScreen経由) リモートデスクトップ × ファイル共有 × 社内Web閲覧 ○ PING ○ NEC WR7610というルーターを使っています。