ソニックウォールTZ170の設定について

このQ&Aのポイント
  • ソニックウォールTZ170の設定に関して質問です。
  • SonicWALL TZ170を導入し、環境を構築したいがうまくいかない状況です。
  • NATあり設定ではVPN接続が通らず、NATなし設定では公開サーバーが見えない問題があります。
回答を見る
  • ベストアンサー

ソニックウォールTZ170の設定

SonicWALL TZ170の設定についての質問です。 以下の環境を構築したいのですが、 うまくいきません。 [B-Flets]  │ [YAMAHA RT57i](VPN接続トンネリングあり)  │(WAN) ★[SonicWALL] (OPT)- 公開サーバー  │(LAN) [社内LAN] SonicWALLを導入する前には、 公開サーバーも、社内LAN上にあり、問題なく動作しています。 IP8にて、ルータ・公開サーバー・ソニックウォールそれぞれにグローバルアドレスを付与しています。 (VPN接続先はIP1です。トンネリングにて社内LANではローカルIPにて接続が必要です。) SonicWALLの設定を・・・ ・NATありに設定すると、VPN接続が通らない。 ・NATなし(一番上の設定)にすると、公開サーバーが見れません。 設定の経験のあるかた、適切な設定方法を教えていただけませんか?

質問者が選んだベストアンサー

  • ベストアンサー
回答No.3

#1 です。 度々の補足、ありがとうございます。 > これは、公開サーバーがDNSサーバーをかねているためでしょうね? うーん、後は設定の詳細を見ないと何とも... ですね。ごめんなさい。ただ、IP 指定でもアクセスできないということはフィルタ設定の可能性がありますので、RT57i と SonicWall 双方の設定を今一度確認すると良いでしょう。 なお参考 URL を見るかぎり RT57i でも DMZ 機能はあるようですから、SonicWall にこだわらない方が楽は楽なんですが... RT57i & SonicWall 双方を使用するというのはファイアウォール 2台構成ですから、複雑さ倍増なんですよね ^^;)。

参考URL:
http://netvolante.jp/products/rt57i/

その他の回答 (2)

回答No.2

#1 です。 補足、確認しました。 > 外のVPNからは、[YAMAHA RT57i]まで繋がりますが、 > [社内LAN]に接続できません。 > また、[社内LAN]からも外部VPNサーバーに繋がり > ません。 えっと... VPN 対向側(ネットA - プライベート)   | 対向側 VPN ルータ   | (インターネット)   | YAMAHA RT57i   | Sonic Wall(→ NAT)- 公開サーバ(DMZ)   | 社内 LAN(ネットB - プライベート) で正しいですか?  正しいと仮定すると、RT57i の WAN/LAN インターフェース双方にグローバル IP を設定し、かつ SonicWall で NAT する、というのはかなり難しいと思います。  RT57i の IPsec を使用しているのだと思いますが、その場合、 ネットA(プライベート IP)   | VPN ルータ   | (インターネット)   | YAMAHA RT57i = VPN ルータ   | ネットB(プライベート IP) という構成が一般的ですよね? ここで SonicWall を入れるのならば『NAT なし』にする方が容易でしょう。 この場合に「NATなし(一番上の設定)にすると、公開サーバーが見れません。」とのことなのですが、これは 1. ホスト名で見られない(IP 指定では見られる) 2. IP アドレスを指定しても見られない のいずれでしょうか? ただ、個人的にはこの構成なら RT57i をはずして SonicWall TZ170 で NAT & DMZ を構成し、VPN も喋らせた方がシンプルな気がします。それは難しいのでしょうか?

Kenz_a
質問者

補足

回答ありがとうございます。 構成に関しては、ご推察のとおりです。 「NATなし(一番上の設定)」にした場合に公開サーバーに繋がらないというのは、 外部からは、ホスト名・IPアドレス共に見れないということです。 これは、公開サーバーがDNSサーバーをかねているためでしょうね? RT57iをはずすということですが、プロバイダ接続も兼ねていますので、 RT57iでのVPNをはずして、SonicWallでVPNを設定しなおしたほうが良さそうですね。 ※RT57iのVPNを外さなかったのは、SonicWall設定に失敗しても、 ネットワークからはずせばすぐに戻せるという、安直な考えがあったためでした。 また、VPN接続先(当社営業所)のルータもRT57iで設定しており、 別機種との接続の経験がない・作業時に営業所側にルータを設定できる人がいない等も、 VPNを外すに踏み切れなかった原因です。

回答No.1

> ・NATありに設定すると、VPN接続が通らない。 これですが 1. [社内LAN] -> 外部の VPN サーバ 2. [YAMAHA RT57i] -> 対向側の VPN ネットワーク のいずれの話でしょうか? 1. なら SonicWall の設定でご利用の VPN に応じたフィルタルールの設定が必要でしょう。 2. なら YAMAHA RT57i の VPN 設定も併せて変更しないといけないのではないでしょうか。SonicWall を入れる前は RT57i で NAT していませんでしたか? ということで補足いただけると嬉しいですね。

Kenz_a
質問者

補足

返答有難うございます。 情報が不足していましたね。 VPN接続が通らない。・・・ですが、 [YAMAHA RT57i]  │(WAN) [SonicWALL] の間がローカルIPで繋がりません。 つまりは、 外のVPNからは、[YAMAHA RT57i]まで繋がりますが、 [社内LAN]に接続できません。 また、[社内LAN]からも外部VPNサーバーに繋がりません。 上記で、現状は伝わりますか?

関連するQ&A

  • Sonic WALL Gloval VPN client について

    いつもお世話になります。 現在SonicWALL PRO 2040を利用していますが困っている事があります。 外部からSonic WALL Gloval VPN clientで社内ネットワークにVPN接続し、自分のPCをリモート操作する機会が多いのですが、ルーター経由のLAN環境(プライベートIP)から接続すると、リモート操作が出来ません。 Eモバイルカードを使ったり、ルーター機能無しでインタネット接続し、直接グローバルIPを取得できる環境では全く問題なくリモート操作が出来ます。 自宅ではSONICを使うときだけ、ルーターを外したり付けたりしてとても面倒です。 又、他のLAN環境を使っての接続が出来ないので、常に通信カードを持ち歩き、海外ではLAN環境から使えないため、お手上げの状態となってしまいます。 うまい解決策はないでしょうか? それ程専門知識を持ち合わせていないため、うまく説明できませんが宜しくお願いいたします。

  • Sonicwallの設定について

    Sonicwallを使用し、サーバーを構築していますが、 旧Sonicwall(pro100)からSoncwall(tz180)に変更しようと思い、 設定をしました。 sonicwallサポートセンターは旧(pro100)の通りに設定してくださいと言われ、設定しました。 いざ、設置。完璧だとおもいましたが、約3時間程度経過するとネットに繋がらなくなってしまいます。 旧sonicwallに接続されているLANケーブル(カテゴリ5)を新soncwallに接続しても、問題なく接続できるが、新sonicwallに同封されていたLANケーブルを使用すると、旧sonicwallは反応すらしてくれません。 今は、旧sonicwallのLANケーブルを使用しているので、新sonicwalを設置する際には、同封されていたLANケーブルを使用しないといけないのか?それとも設定でおかしい所があるのか? だれが、助けてください。 sonicwall(tz180)の設定に詳しい方教えてください。 LANケーブルが影響している可能性はあるのか?なども意見をお聞かせください。 よろしくお願いいます。

  • サイト間VPNで上位機器でIKE,ESPの許可設定

    下記のことを実施したいと考えていますが、YAMAHAのRTX1000同士でVPNが張れません。 原因及び対応方法がわからず、困っております。 ご教示頂けますようお願い致します。 【行いたいこと】 1.VPNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)の端末へVPN接続を行いたい。VPM接続を行うのは、RTX1000同士だが、VPNルータBの上位にSonicWALL TZ100があり、VPN接続を行うため、IKE,ESPを許可する必要がある。 2.PNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)にVPN接続した後にSonicWALL TZ100のX2(LAN)のセグメント(192.168.4.0/24)にアクセスをさせたい。 【構成】 192.168.4.0/24 (X2) --TZ100 (X1) ----- (LAN2) RTX1000 VPNルータA(LAN1) --192.168.5.0/24                (X0)                 |               (LAN2)              RTX1000 VPNルータB               (LAN1)                |              192.168.3.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip lan1 address 192.168.5.50/24 ip lan2 address 192.168.1.60/24 ip route default gateway 192.168.1.1 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.1.60 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.5.50 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.5.50 udp 500 nat descriptor masquerade static 1 2 192.168.5.50 esp ipsec auto refresh on ip route 192.168.3.0/24 gateway tunnel 1 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータB】 ip lan1 address 192.168.3.20/24 ip lan2 address 192.168.2.30/24 ip route default gateway 192.168.2.40 ip route 192.168.4.0/24 gateway 192.168.2.40 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.2.30 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.3.20 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.3.20 udp 500 nat descriptor masquerade static 1 2 192.168.3.20 esp ipsec auto refresh on ip route 192.168.5.0/24 gateway tunnel 1 【SonicWALL TZ100 ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn】 X0(LAN) 192.168.2.40/24 X1(WAN) 192.168.1.50/24 G/W:192.168.1.1 DNS:4.2.2.2 X2(LAN) 192.168.4.40/24 アクセスルール(LAN > WAN) No.1 送信元:すべて 送信先:すべて サービス:すべて 動作:許可 アクセスルール(WAN > LAN) No.1 送信元:すべて 送信先:WANプライマリIP サービス:ESP(IPSec) 動作:許可 No.2 送信元:すべて 送信先:WANプライマリIP サービス:IKE 動作:許可 NATポリシー No.1 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:ESP(IPSec) 変換後のサービス:オリジナル No.2 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:IKE 変換後のサービス:オリジナル アドレスオブジェクト 名前:192.168.2.30 ゾーン:LAN タイプ:ホスト IPアドレス:192.168.2.30

  • SonicWallに接続した端末(同士)にPINGが通らない

    sonicwallに接続した端末にPINGが通りません!! 先日、中古のSonicWall TZ170(ファームウェアバージョン:2.0.0.7?)を購入しました。 早速自宅のONUに接続し設定をしたところ、SonicWallに接続した端末間では何故かPINGが通りません。 外部へのPINGは問題なく通るので、ファイヤーフォールのアクセスルールを疑い、取り敢えず全て許可のアクセスルールを仮に作ってテストしたのですが疎通は確認できませんでした。 状況を箇条書きすると下記のとおりとなります。 ・中古のSonicWallで、ユーザー登録はできないとのこと。 ・外部へのPINGは問題がない。(OPT→WAN、LAN→WAN) ・SonicWall内のセグメントからONUのdefault-gatewayへのPINGは通る。 ・OPT→LAN、LAN→OPT間でのPINGが通らない。 ・同じセグメント内(LAN→LAN、OPT→OPT)でのARP、Netbiosでの名前解決するが、それでもPINGは通らない。 ・SonicWall自体にPINGを打っても応答がない。 ・ファイヤーウォールのアクセスルールを全て許可にして、禁止ルールを無効にしも状況は同じ。 INTERNET | ==== ONU ==== | ======== Sonicwall --OPT(DMZ) --端末A ======== | LAN --端末B | 端末C ※OPTはNAT有効、トランスペアレントモード両方で検証 少し纏まりがなくて申し訳ないのですが、以上となります。 ネットワークの知識はCCNA取得の際に勉強しただけの座学で、 実践的な知識に乏しいので、見落としていることがあるのではないかと思っています。 ご存知の方、ご教示下さい。

  • Bフレッツでsonicwallを使用したVPNがつながりません

    今までADSL環境下でsonicwall TZ170を使用しサイト間接続、またグローバルVPNクライアントを用いてアクセスできていたのですが、この度Bフレッツに変更したところどちらも接続できなくなってしまいました。 もちろん、固定グローバルIPは再取得、sonicwallには設定しましたがどこか他に設定するところがあるのでしょうか?ちなみにルーターはv120を使用しています。 よろしくお願いします。

  • SonicWallに接続した端末でPINGの疎通が取れない

    先日、中古のSonicWall TZ170(ファームウェアバージョン:2.0.0.7?)を購入しました。 早速自宅のONUに接続し設定をしたところ、SonicWallに接続した端末間では何故かPINGが通りません。 外部へのPINGは問題なく通るので、ファイヤーフォールのアクセスルールを疑い、取り敢えず全て許可のアクセスルールを仮に作ってテストしたのですが疎通は確認できませんでした。 状況を箇条書きすると下記のとおりとなります。 ・中古のSonicWallで、ユーザー登録はできないとのこと。 ・外部へのPINGは問題がない。(OPT→WAN、LAN→WAN) ・SonicWall内のセグメントからONUのdefault-gatewayへのPINGは通る。 ・OPT→LAN、LAN→OPT間でのPINGが通らない。 ・同じセグメント内(LAN内)でのARPは解決するが、PINGは通らない。 ・SonicWall自体にPINGを打っても応答がない。 ・ONUのセグメントにある端末で、SonicWallのdefault-gatewayのARP名前解決は出来ない ・ファイヤーウォールのアクセスルールを全て許可にしても状況は同じ。 INTERNET | ==== ONU -- 端末A ==== | ======== Sonicwall --OPT(DMZ) --端末B ======== | LAN | 端末C ※OPTはNAT有効、トランスペアレントモード両方で検証 少し纏まりがなくて申し訳ないのですが、以上となります。 ネットワークの知識はBCMSN取得の際に勉強した位で、 実践的な知識に乏しいので、見落としていることがあるのではないかと思っています。 ご存知の方、ご教示下さい。

  • VPNの設定でよくわからないところがあります

    まず自宅にルーターを取り付けている方はルーター側にNAT/IPマスカレードの設定でVPNサーバーになるPCのアドレスを指定してください。 と説明にあるのですが、VPNサーバになるPCのアドレスとは何ですか?PCのMacアドレスでしょうか?それをルータのNAT/IPのところに入力すればいいのでしょうか?

  • soncwallの1対1NATが設定できない

    sonicwallの1対1NATが設定できません。 Sonicwall PRO1260 Standardを使用しています。 光Bフレッツ回線を契約し、パブリックアドレスを1つ発行してもらいました。 上記のアドレスでPPPoE接続設定を行いました。 そのあと1対1NAT設定画面で同じパブリックアドレスで設定を適用させようとすると、「状況 エラー パブリックアドレス」と表示されます。 ヘルプを見ると、、 「ISPから割り当てられたIPアドレスが1つだけの場合、1対1NATは使用できません。」とあります。 これが当てはまるので設定ができないのでしょうか? そうであれば、なぜ1つの時に1対1NATができないのでしょうか?

  • sonicwallとのVPN

    sonicwall TZ170を導入しているところとLAN間VPN接続を考えています。期間も限定されているしお金もかけたくないしと考えているのですが適当な機種などはないでしょうか?LAN間の通信はそれほど多くないのでスループットは気にしていません。

  • iPhone用のVPNクライアントを探しています。

    iPhone用のVPNクライアントを探しています。 iPhoneからVPN接続をする環境を、 ファイアーウォールのVPN機能を使って構築しました。 ファイアーウォールは、SonicWallのTotalSecure TZ 100で、 VPN接続はL2TP(IPSec)で行っております。 iPhoneのVPN設定からの接続は実現できましたが、 VPNクライアントがあればいいと思っています。 SonicWall社のサイトなどを探してみましたが、それらしきものが見つかりません。 ご存知の方がいらっしゃいましたら情報を下さい。 よろしくお願い致します。