• ベストアンサー

SonicWallにDMZセグメントを設定する方法(初心者)

PRO1260を社内ファイアーウォールと使用したいのですが、 例えばIPアドレス(192.168.1.1)をDMZセグメントとして設定する場合、SonicWall側では、どのような設定をすれば良いでしょうか。 知識不足の為、曖昧な質問内容ですが宜しくお願いします。

質問者が選んだベストアンサー

  • ベストアンサー
  • stsu
  • ベストアンサー率62% (83/132)
回答No.1

こんにちは。 ご存知のようにファイヤウォールは不正侵入を防ぐ重要なnode です。本来は十分勉強された上で導入すべきだと思われます。 初期導入時ならば有償になりますが、SIベンダに設定を依頼し その作業に立ち会いながら学ぶことを推奨します。 予算が取れないようなら危険性はありますが、Webにある情報を 参考に設定することも可能です。 但し、単純に模倣するのでなく、設定の意味を理解するように 努めて下さい。 参考URLに比較的良さそうな参考サイトを挙げておきます。

参考URL:
http://d-net.robata.org/d-net/build-firewall-03.html,http://d-net.robata.org/d-net/build-firewall-04.html
EventLog
質問者

お礼

まだファイアーウォルを設定する程、実力がないのは承知の上なんですが、教えて頂いたURLを参考にして設定してみようと思います。 ご回答ありがとうございました。

関連するQ&A

  • SonicWALL DMZではまっています。

    SonicWALL DMZについて質問します。 LAN,DMZ,WANにそれぞれ、端末・ルータを接続しました。 DMZ側からWANにpingは通ります。また、WAN側からDMZにpingが通ります。 ですが、LANに接続されたローカルアドレスの端末からDMZ側にあるDNSサーバやWWWサーバに接続しようとしても、接続できない旨のメッセージが表示されます。 なお、設定は、ほとんどしていません。(とはいいましても、マニュアル通りのことはしてあります。) また、ファームウェアは4.1.1を使用しています。 どのようにすればLANからDMZもしくはWANに出られるのでしょうか。

  • Sonicwallの設定について

    Sonicwallを使用し、サーバーを構築していますが、 旧Sonicwall(pro100)からSoncwall(tz180)に変更しようと思い、 設定をしました。 sonicwallサポートセンターは旧(pro100)の通りに設定してくださいと言われ、設定しました。 いざ、設置。完璧だとおもいましたが、約3時間程度経過するとネットに繋がらなくなってしまいます。 旧sonicwallに接続されているLANケーブル(カテゴリ5)を新soncwallに接続しても、問題なく接続できるが、新sonicwallに同封されていたLANケーブルを使用すると、旧sonicwallは反応すらしてくれません。 今は、旧sonicwallのLANケーブルを使用しているので、新sonicwalを設置する際には、同封されていたLANケーブルを使用しないといけないのか?それとも設定でおかしい所があるのか? だれが、助けてください。 sonicwall(tz180)の設定に詳しい方教えてください。 LANケーブルが影響している可能性はあるのか?なども意見をお聞かせください。 よろしくお願いいます。

  • Juniper/SSG5のDMZの設定

    Juniper/SSG5(6.1.0r2.0)のDMZの設定について教えて頂きたい。 Eth0/0(Untrust)は、プロバイダからPPOE経由で、固定IP[8IP]を取得しております。 Eth0/1(DMZ Zone)に、固定IPを使用したサーバ複数台を接続設置しようとしています。 SSG5のネットワークの設定: Untrust側:固定IP[8IP]の1番目 DMZ側 :固定IP[8IP]の2番目 サーバ:固定IP[8IP]の3番目 としました。 固定IPが[8IP]なので、DMZのサブネットマスクを[29]とするとエラーとなり設定を行なうことが出来ません。 DMZのサブネットマスクを[32]とすると設定はできますので DMZのサブネットマスクがUntrustのアドレス範囲となると、設定ができない状況です。 設定漏れ等が考えられます。ご教授をお願いします。

  • 異なったパブリックIPでWEBサーバーを公開したい

    現在は、SSG320でこの構成で動いておりますのでできるとは思われますが、UTMの差し替えがあり、Sonicwall Pro 3060で再構築しているところです。 要件としては、DMZ内にWAN側と異なったセグメントのグローバルネットワークでWEBサーバーを公開する方法を探してます。 設定例 WAN GW グローバルIP 10.10.10.247/29 DMZ  ローカルIP 192.168.1.0/24 DMZ  グローバルIP 61.205.227.135/26 DMZローカルとDMZグローバルをNATして61.205.227.135/26のセグメントを使用して、WEBサーバーを公開しようと考えてます。 出来る・できないはちょっと不明ですが、イメージとしては、以下をできる機能を探してます。( NATの二重みたいな感じですが・・・) WAN IP  → DMZ グローバルIP → DMZLocalIP  こんな機能とかってなんかありますかね? 設定する機能名の当たりでも教えてもらえれば後は頑張れそうです。

  • DMZで分りません

    DMZに公開しているwwwサーバを内部セグメント(LAN)に移動したら、 グローバルipアドレスとプライベートアドレス(LAN)が混在すると混乱するから内部セグメントを「グローバルipアドレス」にしないといけないのでしょうか?そうするとLANは「グローバルipアドレス」でアクセスする事になると思うのですが何かスッキリしません。詳しく教えてくれると助かります。2007年春ソフトウェア開発の完全教本p569の「セキュリティの問題」設問3の(3)です。

  • Redhat7.3でDMZ構築

    Redhat7.3を使用して、以下のようにNIC3枚でDMZを構築しようとしています。 WAN  | Linux -WWW(DMZ)  | LAN 仮に以下のようにIPを設定します。 ・WAN側ネットワーク 172.31.0.0/24 ・eth0(LAN) 192.168.1.1 ・eth1(WAN) 172.31.1.10 ・eth2(DMZ) 172.31.1.11 ・WWW(DMZ内に設置) 172.31.1.12 このとき、以下のような状態になってしまいます。 ・WAN側からWWWにアクセスできない。(pingが通らない) ・WAN側からeth1,eth2へはpingが通る。 ・LinuxからWWWへはpingが通る。 WAN側からWWWにアクセスできるようにするには、どのような設定をすべきでしょうか? 上記の構成以外にも、DMZ側とWAN側が同一セグメントになるような設定があれば、そちらも検討したいので、ご教授願います。

  • セグメントについて

    企業にあるCGIを実行させる為に家から企業のサーバに接続しました。 企業側ではDHCPでクライアントにIPアドレスを割り当てています。 ここで質問なんですが、 接続した時に割り当てられたIPアドレスが10.1.130.5 企業サーバ側のDNSサーバのアドレスが10.1.1.1 結局、名前解決ができておらず表示されませんでした。この要因として考えられるのが、同一セグメントではないからでしょうか?DNSサーバが10.0.130.*に設定しないといけないのでしょうか?またはIPアドレスが10.1.1.*であれば大丈夫なのでしょうか?

  • NetScreen 25 DMZの設定について

    NetScreen 25で次のNetwork 構成化のとおりに設定を進めましたところ DMZのネットワーク設定でUntrustで既に使われているアドレスの為、設定が できません。 NetScreen 25ではUntrustとDMZが同じネットワークアドレスを設定することは できないでしょうか? 知っている方がいらっしゃいましたら設定などを含めて教えて頂けると助かります。 Network 構成 ------------------------------------------ メディアコンバーター 10.10.10.1 | | | | 「 Untrust 」 | 10.10.10.0/28 | 「 DMZ 」 10.10.10.0/28 NetScreen 25 --------------------- Server(10.10.10.3) | | 「 trust 」 | 192.168.10.0/24 | | | P C 192.168.10.35 -------------------------------------------------------- NetScreen 25 【 インターフェース設定例 】 interface 1 trust 10.10.10.0/28 interface 2 Untrust 192.168.10.0/24 interface 3 DMZ 10.10.10.0/28

  • DMZ(非武装地帯)のことで

    企業などのネットワークで、セキュリティ対策のために "DMZ(非武装地帯)" というのが設けられることが多いようですが、 この用語の関係でおたずねします。 ---- DMZ については、用語辞典などから、 『インターネット側からの不正な攻撃から守るため、 ファイアウォールの内側に設けたセグメントで、 そこには公開サーバが置かれており、 それらは「内部ネットワーク」とは別になっていて、・・・』 というようなことは、それなりに分かったんですが、 ◎「ファイアウォールの内側のセグメント」ということなら 一応は"武装"されているんじゃないんだろうか、 どうして非武装(DeMilitarized)と呼ばれるんだろうか、 と思ったりもするんですが、 この辺はどのように理解しておけばいいんでしょうか? ◎「内部ネットワーク」とは別に、という点ですが、 どういう方法を使って別にしているんでしょうか? で、それにより、 「内部ネットワーク」の方ではより高度のセキュリティが、 というようなことでしょうか? --

  • SonicWallに接続した端末でPINGの疎通が取れない

    先日、中古のSonicWall TZ170(ファームウェアバージョン:2.0.0.7?)を購入しました。 早速自宅のONUに接続し設定をしたところ、SonicWallに接続した端末間では何故かPINGが通りません。 外部へのPINGは問題なく通るので、ファイヤーフォールのアクセスルールを疑い、取り敢えず全て許可のアクセスルールを仮に作ってテストしたのですが疎通は確認できませんでした。 状況を箇条書きすると下記のとおりとなります。 ・中古のSonicWallで、ユーザー登録はできないとのこと。 ・外部へのPINGは問題がない。(OPT→WAN、LAN→WAN) ・SonicWall内のセグメントからONUのdefault-gatewayへのPINGは通る。 ・OPT→LAN、LAN→OPT間でのPINGが通らない。 ・同じセグメント内(LAN内)でのARPは解決するが、PINGは通らない。 ・SonicWall自体にPINGを打っても応答がない。 ・ONUのセグメントにある端末で、SonicWallのdefault-gatewayのARP名前解決は出来ない ・ファイヤーウォールのアクセスルールを全て許可にしても状況は同じ。 INTERNET | ==== ONU -- 端末A ==== | ======== Sonicwall --OPT(DMZ) --端末B ======== | LAN | 端末C ※OPTはNAT有効、トランスペアレントモード両方で検証 少し纏まりがなくて申し訳ないのですが、以上となります。 ネットワークの知識はBCMSN取得の際に勉強した位で、 実践的な知識に乏しいので、見落としていることがあるのではないかと思っています。 ご存知の方、ご教示下さい。