SonicWALL配下にあるWebサーバのHTTPとHTTPSのポートをオープンする方法

Description

SonicWALL配下にあるWebサーバのHTTPとHTTPSのポートをオープンする方法

Resolution

Feature/Application:

 

インターネットからWebサーバへのトラフィック(HTTPやHTTPS)を許可する手順は、以下の通りです:

Step 1: アドレスオブジェクトの作成
Step 2: NATポリシーの作成 (インバウンド、アウトバウンドやループバック)
Step 3: WANからWebサーバの配置ゾーンへのアクセスルールの作成

注意: SonicWALLの製品はデフォルトでHTTPS(443)、HTTP(80)が管理ポートとして設定されています。もし、WANインターフェースからHTTPS(443)やHTTP(80)で管理アクセスを許可している場合、既定のデフォルトのHTTPSやHTTPのポート番号を変更してください(8080や10443など)。 変更は システム|管理  のページから実行できます。

シナリオ:

下記の例では、インターネットからLANにあるWebサーバ(プライベートIP:192.168.1.100)にHTTPの通信を許可する設定を行います。
設定が完了すると、インターネットから接続するユーザはWAN(Public) IPアドレス 1.1.1.1を経由して、HTTPの通信を行います。

 


手順: 

 

この例では、HTTPサービスを選択して設定をしていますが、下記の手順は他のサービスでも利用できます。

(HTTPS、SMTP、FTP、Terminalサービス、SSHなど)

Step 1: アドレスオブジェクトの作成

1. ネットワーク|アドレスオブジェクト を選択します。
2. アドレスオブジェクトの 追加 をクリックし、 下記の例のようにサーバのプライベートIPとパブリックIPのアドレスオブジェクトを新規作成します。

  

3. OK ボタンをクリックし、新規オブジェクトの作成を完了します。

Step 2: NATポリシーの作成

1. ネットワーク|NATポリシー を選択します。
2. 新規NATポリシーを作成する為に、追加をクリックし、ドロップダウンメニューを下記の例のように選択します。

3. 追加 ボタンをクリックします。

Note: 再帰NATポリシーを作成する: このボックスにチェックを入れた場合、編集ウィンドウで作成しているNATポリシーのミラーのアウトバウンド、もしくはインバウンドのポリシーが自動的に作成されます。

ループバックポリシー:

 

もし、Webサーバに対して内部ゾーンの端末からパブリックIPの1.1.1.1にアクセスしたい場合、ループバックNATポリシーを下記の通り作成します。

=====================
変換前の送信元: Firewalled Subnets 
変換後の送信元: Webサーバ(パブリックIP)
変換前の送信先: Webサーバ(パブリックIP)
変換後の送信先: Webサーバ(プライベートIP)
変換前サービス: HTTP
変換後サービス: オリジナル
受信インターフェース: すべて
発信インターフェース: すべて
コメント: (任意)
NATポリシーを有効にする: チェック
再帰ポリシーを作成する: チェック

=====================

 

4. 完了後、ネットワーク|NATポリシー で上記ポリシーが追加されていることを確認します。

 

Step 3: アクセスルールの作成

 

1. ファイアウォール|アクセスルール をクリックします。
2. 表示形式をドロップダウンボックスに変更し、送信元をWAN、送信先をLANにし、OKをクリックします。
3. 追加をクリックし、 下記の通り新規のHTTPを許可するアクセスルールを作成します。

 

 

4. OK をクリックします。

Tips: 詳細タ ブには、TCP接続無動作時タイムアウト15分と設定されています。いくつかのプロトコル(Telnet, FTP, SSH, VNC や RDP)は30分60分にすることをオススメします。

 


 

テスト手順:

  • プライベートネットワークから確認: WebサーバのプライベートIP (Http://192.168.1.100) へアクセスします。
  • WebサーバからHttp://www.whatismyip.com のようなサイトへアクセスし、WebサーバのパブリックIPを確認します。
  • インターネットから確認: インターネットに接続している端末のブラウザからWebサーバのパブリックIP (Http://1.1.1.1) を入力してアクセスします。

 

トラブルシューティング:

  • WebサーバのデフォルトゲートウェイIPがSonicWALLのLAN IPアドレスになっているか確認します。
  • Wenサーバがインターネットへアクセスできるか確認します。
  • SonicWALLの管理ポートの変更: SonicWALLは80や443ポートによって、ウェブブラウザから管理することができます。 HTTPS(443)がデフォルトで設定されていますが、他のポート番号を設定することができます。 システム|管理 ページのポートの箇所にポート番号を記入し、適用をクリックします。

もし、HTTPS管理のポート番号を変更した場合、SonicWALLの管理画面にアクセスするときにポート番号を指定しなければいけません。例えば、もし10443と変更した場合、ウェブブラウザには:10443と入力をしなくてはいけません。 i.e. Https://192.168.1.1:10443

  • SonicWALLのMTUの値を減らしてみてください。 KBID 3557を参照してください。
  • Webサーバ用のNATポリシーアクセスルール が重複していない確認してください。
  • 更なるトラブルシューティングとして、 ログ > ログ監視 ページにて、警告、拒否されたIP、ドロップしたメッセージなどを確認してください

Related Articles

  • DHCPサーバ機能の現在のDHCPリースの統計情報
    Read More
  • Enable public access on SonicWall NSv in Azure
    Read More
  • NTPサーバの疎通テストに失敗する
    Read More
not finding your answers?
was this article helpful?