• 締切済み

SonicWALL DMZではまっています。

SonicWALL DMZについて質問します。 LAN,DMZ,WANにそれぞれ、端末・ルータを接続しました。 DMZ側からWANにpingは通ります。また、WAN側からDMZにpingが通ります。 ですが、LANに接続されたローカルアドレスの端末からDMZ側にあるDNSサーバやWWWサーバに接続しようとしても、接続できない旨のメッセージが表示されます。 なお、設定は、ほとんどしていません。(とはいいましても、マニュアル通りのことはしてあります。) また、ファームウェアは4.1.1を使用しています。 どのようにすればLANからDMZもしくはWANに出られるのでしょうか。

  • boss
  • お礼率0% (0/5)

みんなの回答

  • aqua26
  • ベストアンサー率0% (0/0)
回答No.2

当然されていると思いますが、LANからDMZへの接続許可はしてありますか? また、LANからWANへの接続許可はしてありますか? (ディフォルトで設定されているはずですが・・・) あと、接続できない旨のメッセージってどんなのですか?

  • rippey
  • ベストアンサー率0% (0/6)
回答No.1

まず確認したいのが、sonicWallをはずした状態だとPINGは通るのですか?それで通らないならネットワークの問題ですよね。 通るなら、まず「アクセス」の「ルール」の「現在のアクセスルール」にLANからDMZのアクセスを禁止してないでしょうか?もし、禁止してあるようなら削除してください。禁止されていないようなら、ルールの追加でLANからDMZのアクセスを許可してみてください。 それでもダメな場合は、「アクセス」の「サービス」のLANアウトとDMZインにチェックが全部ついていますか?これで、基本的にPINGも通ると思うのですが... あまり参考にならない文章ですいません。

関連するQ&A

  • Redhat7.3でDMZ構築

    Redhat7.3を使用して、以下のようにNIC3枚でDMZを構築しようとしています。 WAN  | Linux -WWW(DMZ)  | LAN 仮に以下のようにIPを設定します。 ・WAN側ネットワーク 172.31.0.0/24 ・eth0(LAN) 192.168.1.1 ・eth1(WAN) 172.31.1.10 ・eth2(DMZ) 172.31.1.11 ・WWW(DMZ内に設置) 172.31.1.12 このとき、以下のような状態になってしまいます。 ・WAN側からWWWにアクセスできない。(pingが通らない) ・WAN側からeth1,eth2へはpingが通る。 ・LinuxからWWWへはpingが通る。 WAN側からWWWにアクセスできるようにするには、どのような設定をすべきでしょうか? 上記の構成以外にも、DMZ側とWAN側が同一セグメントになるような設定があれば、そちらも検討したいので、ご教授願います。

  • SonicWallに接続した端末(同士)にPINGが通らない

    sonicwallに接続した端末にPINGが通りません!! 先日、中古のSonicWall TZ170(ファームウェアバージョン:2.0.0.7?)を購入しました。 早速自宅のONUに接続し設定をしたところ、SonicWallに接続した端末間では何故かPINGが通りません。 外部へのPINGは問題なく通るので、ファイヤーフォールのアクセスルールを疑い、取り敢えず全て許可のアクセスルールを仮に作ってテストしたのですが疎通は確認できませんでした。 状況を箇条書きすると下記のとおりとなります。 ・中古のSonicWallで、ユーザー登録はできないとのこと。 ・外部へのPINGは問題がない。(OPT→WAN、LAN→WAN) ・SonicWall内のセグメントからONUのdefault-gatewayへのPINGは通る。 ・OPT→LAN、LAN→OPT間でのPINGが通らない。 ・同じセグメント内(LAN→LAN、OPT→OPT)でのARP、Netbiosでの名前解決するが、それでもPINGは通らない。 ・SonicWall自体にPINGを打っても応答がない。 ・ファイヤーウォールのアクセスルールを全て許可にして、禁止ルールを無効にしも状況は同じ。 INTERNET | ==== ONU ==== | ======== Sonicwall --OPT(DMZ) --端末A ======== | LAN --端末B | 端末C ※OPTはNAT有効、トランスペアレントモード両方で検証 少し纏まりがなくて申し訳ないのですが、以上となります。 ネットワークの知識はCCNA取得の際に勉強しただけの座学で、 実践的な知識に乏しいので、見落としていることがあるのではないかと思っています。 ご存知の方、ご教示下さい。

  • SonicWallに接続した端末でPINGの疎通が取れない

    先日、中古のSonicWall TZ170(ファームウェアバージョン:2.0.0.7?)を購入しました。 早速自宅のONUに接続し設定をしたところ、SonicWallに接続した端末間では何故かPINGが通りません。 外部へのPINGは問題なく通るので、ファイヤーフォールのアクセスルールを疑い、取り敢えず全て許可のアクセスルールを仮に作ってテストしたのですが疎通は確認できませんでした。 状況を箇条書きすると下記のとおりとなります。 ・中古のSonicWallで、ユーザー登録はできないとのこと。 ・外部へのPINGは問題がない。(OPT→WAN、LAN→WAN) ・SonicWall内のセグメントからONUのdefault-gatewayへのPINGは通る。 ・OPT→LAN、LAN→OPT間でのPINGが通らない。 ・同じセグメント内(LAN内)でのARPは解決するが、PINGは通らない。 ・SonicWall自体にPINGを打っても応答がない。 ・ONUのセグメントにある端末で、SonicWallのdefault-gatewayのARP名前解決は出来ない ・ファイヤーウォールのアクセスルールを全て許可にしても状況は同じ。 INTERNET | ==== ONU -- 端末A ==== | ======== Sonicwall --OPT(DMZ) --端末B ======== | LAN | 端末C ※OPTはNAT有効、トランスペアレントモード両方で検証 少し纏まりがなくて申し訳ないのですが、以上となります。 ネットワークの知識はBCMSN取得の際に勉強した位で、 実践的な知識に乏しいので、見落としていることがあるのではないかと思っています。 ご存知の方、ご教示下さい。

  • YAMAHA RT56v ルーティング

    現在、社内メールサーバを公開メールサーバとして準備をしております。擬似環境を作成し、メール送受信(POP3/SMTP)ともにインターネットDNSに登録されたHOST名で行おうとしましたが、WAN側からは正常に送受信できましたが、LAN側から送受信ができず、エラーとなってしまいました。尚、LAN側でローカルホスト名で送受信をしたところ、問題なく送受信はできました。原因はローカルからメールサーバへのルーティングができことは分かったのですが、どこをどのように設定すべきか分かりません。ご教示いただけないでしょうか? [PING確認] ・WAN側からメールサーバ(202.xxx.xxx20)へPING:OK ・LAN側からメールサーバ(202.xxx.xxx20)へPING:NG ・LAN側からメールサーバ(192.xxx.xxx10)へPING:OK [擬似環境] Win2K(外部DNS)  │ (WAN) ルータ(NAT:202.xxx.xxx.20=192.168.0.10) (LAN)  │ Win2K(メールサーバ:192.168.0.10) ※WAN側の接続方式はLAN接続です。 ※DMZは使用せず、NAT変換のみです。

  • cisco ASA5510でDMZ

    NATの設定?で困っています。 WAN-----ASA-----LAN          | DMZ--サーバ(グローバルIPとプライベートIP有り) *グローバルIPはISPから固定で貰ったものです。 上記構成で、LAN側からDMZのプライベートIPではアクセスできるのですが、グローバルIPではアクセスできません。 DMZ=WAN(outside) LAN(inside)=WAN(outside) でnat設定してあり、発見しました。 LAN(inside)=DMZ を追加したのですが、上手くいきません。 宜しくお願いします。

  • cisco ASA5510でDMZ

    NATの設定?で困っています。 WAN-----ASA-----LAN          |         DMZ--サーバ(グローバルIPとプライベートIP有り) *グローバルIPはISPから固定で貰ったものです。 上記構成で、LAN側からDMZのプライベートIPではアクセスできるのですが、グローバルIPではアクセスできません。 DMZ=WAN(outside) LAN(inside)=WAN(outside) でnat設定してあり、発見しました。 LAN(inside)=DMZ を追加したのですが、上手くいきません。 宜しくお願いします。

  • DMZのPHPからLAN内のMySQLへの接続が遅いのですが・・・

    初めて質問させていただきます。 現在、公開サーバ(DMZ)のPHPから、DBサーバ(LAN)のMySQLへ、接続を試みています。 mysql_connect()により接続はできるのですが、どうにも時間がかかって困っています(5秒くらい)。 (公開サーバにMySQLをインストールして接続すると、ほぼ待ち時間なく接続されます) 環境、設定は以下の通りです。 (公開サーバ)DMZに接続 Windows 2003 Server プライベート:192.168.0.1 (DBサーバ)LANに接続 Windows 2003 Server プライベートIP:192.168.1.1 (ルータ/ファイアウォール)SonicWALLを使用 DMZ(192.168.0.1)からLAN(192.168.1.1)へアクセス[Any]を許可 WANからDMZ(192.168.0.1)へのアクセス[HTTP]を許可 (PHPのソース) mysql_connect('192.168.1.1', $dbuser, $dbpwd); <<質問>> (1) PHPから、同サーバのMySQLに接続する場合と、別サーバに接続する場合とでは、このレスポンスの差は仕方がないものなのでしょうか? (2) 接続が遅くなる要因になりそうなことがあれば教えてください。 (3) DMZからLANへのアクセスを[全て]許可するのは、セキュリティ上どうかと思うのですが、MySQLにアクセスするのに何を許可すれば良いかわからず[Any]にしています。許可が必要なサービス(ポート?)を教えてください。

  • yamahaRTX1100とCentOS5.7

    はじめまして自宅サーバー構築を行なっておりましてネットワーク設定でなかなか答えが 見つからずお力を借りれればと思い投稿致しました。 ◇やりたいこと-------------- ・yamahaルーターTRX1100でLAN、WAN、DMZの環境を作る。 簡易図---------- | ■LAN2[WAN](外部へ) | +-------+ |RTX1100| +-------+ ■LAN1[LAN](ローカルPCへ) ■LAN3[DMZ](サーバーへ) ◇LAN3[DMZ]サーバーについて ・サーバー(1)CentOS5.7,WWW,FTP,POP,SMTP,SSH,Telnet (SSH,TelnetはLAN1(ローカル)からのみ受け付ける。 ・サーバー(2)((1)と同じ) ◇環境 ・光フレッツネクスト ・かもめインターネット(固定IP8個、DNSサーバ自動割り振り) ・YamahaルータTRX1100(1台) ・ローカルPC(1台) ・サーバー(2台) ◇参考にしている部分 ・http://jp.yamaha.com/products/network/solution/internet/multiple/を参考。 ◇現状 ・LAN1のローカルからはインターネットへ繋がる。(参考をそのまま設定) ・DMZはネット自体が繋がらない。 ・DMZ側の設定がいまいちわからない。 ◇知りたいこと ・RTXへコマンド設定をするときの記述。 ・CentOSでのネットワーク設定。 ・グローバル固定IPをルーターとサーバー2台へ割り振るのかな?と 思っているがよくわかっていない。 お力を頂ければ幸いです。よろしくお願いします。

  • Sonicwallの設定について

    Sonicwallを使用し、サーバーを構築していますが、 旧Sonicwall(pro100)からSoncwall(tz180)に変更しようと思い、 設定をしました。 sonicwallサポートセンターは旧(pro100)の通りに設定してくださいと言われ、設定しました。 いざ、設置。完璧だとおもいましたが、約3時間程度経過するとネットに繋がらなくなってしまいます。 旧sonicwallに接続されているLANケーブル(カテゴリ5)を新soncwallに接続しても、問題なく接続できるが、新sonicwallに同封されていたLANケーブルを使用すると、旧sonicwallは反応すらしてくれません。 今は、旧sonicwallのLANケーブルを使用しているので、新sonicwalを設置する際には、同封されていたLANケーブルを使用しないといけないのか?それとも設定でおかしい所があるのか? だれが、助けてください。 sonicwall(tz180)の設定に詳しい方教えてください。 LANケーブルが影響している可能性はあるのか?なども意見をお聞かせください。 よろしくお願いいます。

  • RTX1200のDMZ側からネット接続するには

    YAMAHAルータRTX1200で、 DMZに置いてあるWWWサーバーからインターネット接続とPOP3接続が出来ないので質問させて頂きます。 セキュリティを高めるため、DMZ側のWWWサーバーが外部のインターネットを閲覧できる必要性はないのですが、 利便性とダイナミックDNSを更新するために、WWWとPOP3接続を試みてます。 <現状> ※以下に現状のコンフィグを記します。 LAN1:社内LAN 接続OK LAN2:動的グローバルIP 接続OK LAN3:DMZ WWWサーバー 外部より接続(閲覧)OK <理由> WAN側が、動的グローバルIPですので、 ダイナミックDNSを利用してます。 http://www.mydns.jp/?MENU=040 WAN側のIPが変わった際に、POP3を定期的に走らせて IPを通知する仕組みになっているようなので、 DMZ側のWWWサーバーにメーラーを常駐させようと考えております。 LAN1側のクライアントPCに、上記のメーラー設定をすれば 解決しそうですが、DMZ側のWWWサーバーで実現しよと試みております。。 ip lan3 secure filter や ip pp secure filter に、 フィルターの追加や適応を試みてみましたが うまく行きませんでした。。 ご回答、 どうぞ宜しくお願い致します。 ---------------------------------------------------------------- ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan3 address 192.168.131.1/29 ip lan3 secure filter in 2000 ip lan3 secure filter out 3000 dynamic 100 101 200 pp select 1 description pp FLETS pp keepalive use off pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname 【ユーザーID】 【パスワード】 ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp secure filter in 1020 1030 1031 1032 2000 dynamic 201 202 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 ip pp intrusion detection in on ip pp nat descriptor 1 pp enable 1 ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.100.0/24 * ip filter 1030 pass * 192.168.100.0/24 icmp ip filter 1031 pass * 192.168.131.2 tcpflag=0x0002/0x0fff * www ip filter 1032 pass * 192.168.131.3 tcpflag=0x0002/0x0fff * 21 ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * tcp ip filter dynamic 106 * * udp ip filter dynamic 200 192.168.100.0/24 * telnet ip filter dynamic 201 * 192.168.131.2 www ip filter dynamic 202 * 192.168.131.3 ftp nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.131.2 tcp www nat descriptor masquerade static 1 2 192.168.131.3 tcp 21 dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.191/24 dns server 210.191.71.1 dns private address spoof on