ファイアウォール サーバの定義

[サーバ]ページでは、システムで定義されているサーバのリストを確認できます。ここでは、サーバ オブジェクトを作成、編集、削除、検索することができます。サーバ オブジェクトとは、アクセス ポリシーとNATポリシー(該当する場合)が定義されたネットワーク オブジェクトのことです。

新しいサーバ オブジェクトは、ウィザードから作成します。

  • ステップ1 - サーバ タイプを選択します。

  • ステップ2 - サーバの詳細を定義します。

  • ステップ 3 - サーバのアクセス ポリシーのプロパティを設定します。

  • ステップ4 - NATの設定を行います(該当する場合)。

サーバを作成すると、1つ以上の対応するルールが自動的に生成されてアクセス ポリシーに追加されます。追加されたルールは[アクセス ポリシー]>[ファイアウォール ポリシー]ページに表示されます。ルールのコメントにはオブジェクト名が表示されます。コメントのオブジェクト名のリンクをクリックすると、[サーバのプロパティ]の[アクセス]タブが開きます。

サーバ オブジェクトを定義する簡単な方法は、[ホーム]>[アクティブなデバイス]ページで検出し、サーバとして保存する方法です。この方法では自動的にサーバのMACアドレスを検出するため、設定が簡単になります。

ウィザード:

  • キャンセルをクリックしてウィザードを終了します。

  • 次へをクリックしてウィザードの次のページに進みます。

  • 戻るをクリックしてウィザードの前のページに進みます。

  • 完了をクリックしてウィザードを完了します。

新しいオブジェクトを作成するには

[新規]をクリックします。[新しいサーバ]ウィザードが開き、ステップ1: サーバ タイプが表示されます。

ステップ1:サーバ タイプ

  1. サーバ タイプを選択します。一般サーバ向けの組み込みタイプがあります。

    設定したポートを待機するサーバを手動で定義することができます。また、一般的なサーバ タイプのポートを変更することも可能です。

  2. 組み込みタイプを選択する場合は、[編集]をクリックして、プロトコルのポートを変更することも可能です。

  3. [カスタム サーバ]を選択する場合:

    • プロトコル(TCP、UDP、両方)を選択します。

    • TCP/UDPポートを入力します(ポート番号、ポート範囲をカンマで区切って入力。例: 1,3,5-8,15)。

ステップ2:サーバ定義

  1. [名前]、[IPアドレス]、[コメント](オプション)に入力します。

  2. サーバに該当するオプションを選択します。詳細については、[ユーザ&オブジェクト]>[ネットワーク オブジェクト]を参照してください。

    • DNSサーバをこのオブジェクト名に解決 - ゲートウェイが内部ネットワークのDNSサーバである場合、このオプションがオンになっていると、サーバ/ネットワーク オブジェクトの名前がIPアドレスに変換されます。

    • DHCPサービスから除外 - 内部DHCPサービスは、このサーバ/ネットワーク オブジェクトの設定されたIPアドレスを誰にも配布しません。

      • DHCPサービスでMACのIPアドレスを予約 - 内部DHCPサービスで、MACアドレスに基づき、設定されたIPアドレスをこのサーバ/ネットワーク オブジェクトのみに配布します。

      • MACアドレスを入力 - IP予約に必要です。[アクティブなデバイス]ページからオブジェクトを作成するとき、MAC アドレスは自動的に検出されます。

ステップ3:アクセス

  1. サーバからアクセス可能なゾーンを選択します。

    • [すべてのゾーン(インターネットも含む)] - 組織の外部から誰でもアクセスできるサーバを作成する場合はこのオプションを選択します。このオプションでは、NAT経由でサーバにアクセスする方法も設定する必要があります(次のステップで)。

    • [トラスト ゾーンのみ(My Organization)] - 該当するチェックボックスを選択します。手動でアクセス ルールを追加することで、これらの設定をオーバーライドできます。

      • LAN - 物理内部ネットワーク。

      • リモート アクセスVPNユーザ - 自宅やモバイル デバイスからオフィスへ接続するユーザ。

      • トラスト ワイヤレス ネットワーク - パスワードで保護されたネットワーク(ゲスト ネットワークは除く)。

      • DMZ - セカンダリ インターネット接続に使われていないとき、DMZポートに物理的に接続したネットワーク。

        - DMZは1530/1550アプライアンスではサポートされていません。

      • リモートVPNサイト - ゲートウェイの背後で定義されたリモートVPNサイトへのネットワーク。

  2. サーバから Ping にアクセスしない場合は、[ping を許可]チェックボックスをオフにします。

  3. サーバ トラフィックのログ記録のポリシーを選択します。

    • ブロックする接続をログ記録

    • 許可する接続をログ記録

ステップ4:NAT(サーバがインターネットからアクセス可能な場合)

該当するオプションを選択します。

  • [サーバに設定されたIPアドレス (x.x.x.x) はパブリック] - このオプションは、[アクセス ポリシー]>[NATコントロール]ページの[ゲートウェイの外部IPアドレスで内部ネットワークを隠す]チェックボックスがオフになっている場合のみ、該当します (詳細は上記参照)。つまり、サーバにNATルールがない状態です。

ウィザードを完了すると、ページのサーバ リストに追加されて、自動生成されたアクセス ルールが[アクセス ポリシー]>ファイアウォール ポリシー ルール ベースに追加されます。

- このページは、[アクセス ポリシー]タブの[ファイアウォール]と[NAT]セクションからアクセスできます。