ファイアウォール・サーバの定義
[サーバ]ページでは、システムで定義されているサーバのリストを確認 トラフィックとファイルをブロックし、UserCheckメッセージを表示するUserCheckルールアクション。ユーザは、活動を許可することに同意することができます。できます。ここでは、サーバ・オブジェクトを作成、編集、削除、検索することができます。サーバ・オブジェクトとは、アクセス・ポリシーとNATポリシー(該当する場合)が定義されたネットワーク・オブジェクトのことです。
新しいサーバ・オブジェクトは、ウィザードから作成します。
-
ステップ1 - サーバ・タイプを選択します。
-
ステップ2 - サーバの詳細を定義します。
-
ステップ3 - サーバのアクセス・ポリシーのプロパティを設定します。
-
ステップ4 - NAT の設定を行います(該当する場合)。
サーバを作成すると、対応する1つまたは複数のルール ルールベースにおいて、通信セッションに対して指定されたアクションを実行するためのトラフィックパラメータやその他の条件セット。が自動的に生成されてアクセスポリシーに自動的に追加され、アクセスポリシー>ファイアウォールポリシーページに表示されます。ルールのコメントにはオブジェクト名が表示されます。コメントのオブジェクト名のリンクをクリックすると、[サーバのプロパティ]の[アクセス]タブが開きます。
サーバ オブジェクトを定義する簡単な方法は、[ホーム]>[アクティブなデバイス]ページで検出 UserCheckトラフィックやファイルの内部ネットワークへの侵入を許可し、ログを記録するルールアクション。し、サーバとして保存する方法です。この方法では自動的にサーバのMACアドレスを検出するため、設定が簡単になります。
ウィザード実行中:
-
キャンセルをクリックしてウィザードを終了します。
-
次へをクリックしてウィザードの次のページに進みます。
-
戻るをクリックしてウィザードの前のページに進みます。
-
完了をクリックしてウィザードを完了します。
新しいオブジェクトを作成するには
[新規]をクリック。新しいサーバウィザードが開き、ステップ1: サーバタイプが表示されます。
ステップ1:サーバタイプ
-
サーバ・タイプを選択します。一般サーバ向けの組み込みタイプがあります。
設定したポートを待機するサーバを手動で定義することができます。また、一般的なサーバ・タイプのポートを変更することも可能です。
-
組み込みタイプを選択する場合は、[編集]をクリックして、プロトコルのポートを変更することも可能です。
-
[カスタム・サーバ]を選択する場合:
-
プロトコル(TCP、UDP、両方)を選択します。
-
TCP/UDPポートを入力します(ポート番号、ポート範囲をカンマで区切って入力。例: 1,3,5-8,15)。
-
ステップ2:サーバの定義
-
[名前]、[IPアドレス]、[コメント](オプション)に入力します。
-
サーバに該当するオプションを選択します。詳細については、[ユーザ&オブジェクト]>[ネットワーク オブジェクト]を参照してください。
-
DNSサーバをこのオブジェクト名に解決 - ゲートウェイが内部ネットワークのDNSサーバである場合、このオプションがオンになっていると、サーバ/ネットワーク・オブジェクトの名前がIPアドレスに変換されます。
-
DHCPサービスから除外 - 内部DHCPサービスは、このサーバ/ネットワーク・オブジェクトの設定されたIPアドレスを誰にも配布しません。
-
DHCPサービスでMACのIPアドレスを予約 - 内部DHCPサービスで、MACアドレスに基づき、設定されたIPアドレスをこのサーバ/ネットワーク・オブジェクトのみに配布します。
-
MACアドレスを入力 - IP予約に必要です。[アクティブなデバイス]ページからオブジェクトを作成するとき、MAC アドレスは自動的に検出されます。
-
-
ステップ3:アクセス
-
サーバからアクセス可能なゾーンを選択します。
-
[すべてのゾーン(インターネットも含む)] - 組織の外部から誰でもアクセスできるサーバを作成する場合はこのオプションを選択します。このオプションでは、NAT経由でサーバにアクセスする方法も設定する必要があります(次のステップで)。
-
[トラスト・ゾーンのみ(My Organization)] - 該当するチェックボックスを選択します。手動でアクセス・ルールを追加することで、これらの設定をオーバーライドできます。
-
LAN - 物理内部ネットワーク。
-
リモート・アクセスVPNユーザ - 自宅やモバイル・デバイスからオフィスへ接続するユーザ。
-
トラスト・ワイヤレス・ネットワーク - パスワードで保護されたネットワーク(ゲスト・ネットワークは除く)。
-
DMZ - セカンダリ・インターネット接続に使われていないとき、DMZポートに物理的に接続したネットワーク。
注 - DMZは1530/1550アプライアンスではサポートされていません。
-
リモートVPNサイト - ゲートウェイの背後で定義されたリモートVPNサイトへのネットワーク。
-
-
-
サーバから Ping にアクセスしない場合は、[ping を許可]チェックボックスをオフにします。
-
サーバ・トラフィックのログ記録のポリシーを選択します。
-
ブロック
トラフィックとファイルをブロックし、UserCheckメッセージを表示することができるUserCheckルールアクションです。する接続をログ記録
-
許可する接続をログ記録
-
ステップ4:NAT(サーバがインターネットからアクセスできる場合)
[サーバに設定されたIPアドレス (x.x.x.x) はパブリック] - このオプションは、[アクセス ポリシー]>[NATコントロール]ページの[ゲートウェイの外部IPアドレスで内部ネットワークを隠す]チェックボックスがオフになっている場合のみ、該当します (詳細は上記参照)。つまり、サーバにNATルールがない状態です。
ウィザードを完了すると、ページのサーバ リストに追加されて、自動生成されたアクセス ルールが[アクセス ポリシー]>ファイアウォール ポリシー ルール ベースに追加されます。
|
注- このページは、アクセスポリシータブ ファイアウォールおよびNATセクションから利用できます。 |