なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Similar documents
Managed Firewall NATユースケース

FW Migration Guide (Single)

Managed UTM NG例

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec2)

R80.10_FireWall_Config_Guide_Rev1

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

User's Manual補足:遠隔監視

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

R76/Gaia ブリッジ構成設定ガイド

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

SRXシリーズおよびJシリーズのネットワークアドレス変換

シナリオ:DMZ の設定

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

conf_example_260V2_inet_snat.pdf

稼働環境 GXS インターネット VPN( クライアントアクセス ) を利用して IE/EX サービスに接続するには 以下の環境が必要です OS サポート プロトコル Windows10 Enterprise, Pro (32bit/64bit) IP 全銀 WEBIEAS, FTP(Passive

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

IPIP(Si-RGX)

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - 参考資料:SCC_IPsec_win7__リモート設定手順書_

クラウド接続 「Windows Azure」との接続

2

スライド 1

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA

2

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

R80.10_Distributed_Config_Guide_Rev1

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

PowerPoint プレゼンテーション

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

オートビュー

Windows Server 2003での使用方法

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?hE7530_v2.5.docx

AP-700/AP-4000 eazy setup

Si-R/Si-R brin シリーズ設定例

オートビュー

Office365        メールの使い方マニュアル

WatchGuard XTMv スタートアップガイド

Office365        メールの使い方マニュアル

1 Windows XP/Vista/7/8 ( 有線 LAN) Ⅰ LAN ケーブル接続 Ⅱ ブラウザ設定 Ⅲ ログオン 端末登録 の順に設定を行う <ⅠLAN ケーブル接続 > 1-1 LAN ケーブルを差しこむ学内アクセスポイントには LAN ケーブルの差込口が用意されています LAN ケーブ

Mobile Access簡易設定ガイド

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

<4D F736F F F696E74202D F56504E90DA91B1835C CC834E838A B838B837D836A B2E >

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

PowerPoint プレゼンテーション

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 7 日ネットワールド 新規 I

PowerPoint Presentation

Microsoft PowerPoint - APM-VE(install).pptx

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

LPV2-TX3P/TX1/T1ユーザーズマニュアル

NP-500 V-860/V-980用

OS5.2_SSLVPN設定手順書

設定手順

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

スケジュールによるメール送信イベントの設定方法 ( ファームウエア v6.5x 以降 ) はじめに 本ドキュメントでは Axis ネットワークカメラのファームウエア v6.5x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定方法を説明します 設定手順 手順 1:Axis

使用説明書

オペレーティング システムのインストール

プレゼンタイトルを入力してください

SCC(IPsec_win10)_リモート設定手順書.doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

VoIP ゲートウェイ WEB 操作ガイド GW(COT)/GW(BRI) 第 1.0 版 2019 年 4 月 ソフトバンク株式会社

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Microsoft Word - プリンター登録_Windows XP Professional.doc

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

ASA ネットワーク アドレス変換構成のトラブルシューティング

[給与]給与奉行LANPACK for WindowsNTのサーバーセットアップのエラー

スライド 1

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

DNSサーバー設定について

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

1. ウェブルートアカウントの作成 1) ウェブブラウザより以下の管理コンソールにアクセスします 2) 画面上の アカウントを作成する にある 今すぐ登録する ボタンをクリックします 3) アカウントを作成する 画

Net'Attest EPS設定例

ノートパソコンの場合 2. ワイヤレスアダプターの設定をクリックし 省電力モードの バッテリ駆動 および 電源に接続 の両方を [ 最大パフォーマンス ] に設定してください 3. スリープをクリックし 次の時間が経過後スリープにする の バッテリ駆動 および 電源に接続 の両方を [ なし ] に

2. WiFi 接続 1.1 GuruPlug Server 初期設定情報 記載の SSID が設定されているアクセスポイントが GuruPlug Server です PC を操作して GuruPlug Server のアクセスポイントに接続して WiFi 接続してください 接続に成功すると PC

IBM Proventia Management/ISS SiteProtector 2.0

ip nat outside source list コマンドを使用した設定例

常駐接続(ISL AlwaysOn)Wake On LAN 設定ガイド

Instruction to Authors

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

IPCOMとWindows AzureのIPsec接続について

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

SRX License

Transcription:

MFW(Managed FireWall) のインターネット接接続設定について 以下のようなNW を前提とします ECL2.0 Tenant Server01 VM (Cent) 172.28.1.521 Server02 VM (Cent) 172.28.1.53 MFW 172.28.1.33(po1 ort5) FW 設定情報 ロジカルネットワーーク2( 内部 NW 側 ) 172.28.1.32/27 ロジカルネットワーク 1( インターネット側 ) 192.168.111.0/29 Inter 192.168.111.1( (port4) グローバル IP Internet-GW 設定情報 1)153.153.1.147 2)153.153.1.20 上記図図のように仮想サーバ インターーネット GW ロジカルネットワーク MFW を作成します インターネット GW ロジカルネットワークの作成方成方法については下記のマニュアルを参考にしてください インターネット GW https://ecl..ntt.com/documents/tutorials/rsts/network/internet.html ロジカルネットワーク http://www.cloudn-service.com/guide/manuals/html/vpcc closednw/rsts/migration_tool/linux/vpn_connect.html# #logicalnw-create または http://www.cloudn-service.com/guide/manuals/html/vpcclosednw/rst ts/migration_tool/windows/vpn_conn nect.html#logicalnw-create

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス :192.168.111.0/29 ゲートウェイ IP:192.168.111.1 DHCP: 有効 ロジカルネットワーク2( 内部ネットワーク側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス :172.28.1.32/27 ゲートウェイ IP:172.28.1.33 DHCP: 有効

また インターネットゲートウェイは以下のように設定しております IP アドレス情報 ゲートウェイ IPv4 アドレスプライマリ IPv4 アドレスセカンダリ IPv4 アドレス ネットマス ク VRRP グループ ID 192.168.111.6 192.168.111.5 192.168.111.4 29 1 また 以下の方法でグローバル IP を取得しております グローバル IP の追加ボタンをクリックしてグローバル IP を追加 インターネットゲートウェイの詳細画面のグローバル IP のタブをクリックし グローバル IP の追加ボタンを押してグローバル IP を追加してください 今回の例では以下の IP が追加されたものとします グローバル IP( 実際には x の部分には正しい IP の表記が入ります ) 1)153.153.1.147 2)153.153.1.20

ここから先 MagedFW(MFW) の設定について説明いたしますが MFW ルールは以下のようなポリシーで設定します お客さまの状況に応じて各パラメーターを変更してください Server01 02 はグローバル IP1) 2) で NAT してインターネット側へアクセス可能 ( アドレスおよびポート制限 なく 全プロトコルでアクセス可能 ) インターネット側からは特定の IP からのみグローバル IP 経由で Server1,Server2 へアクセス可能 ( ポート制限 なく 全プロトコルでアクセス可能 ) ここでは特定の IP を 153.156.**.214 153.156.**.215 と表記します 実際の場合は実在する接続元 IP を設定する ことが必要となります

1 MFW(ManagedFireWall) の作成について MFW 作成方法の詳細は下記リンクをご参照ください https://ecl.ntt.com/documents/tutorials/security/rsts/security/order/managed_firewall_utm/order_new_sin gle.html ここをクリック 対象テナントのコントロールパネルを開きクラウドコンピューティングを選択します 次にネットワークを選択し マネージドファイアウォールをクリックして SecurityMenu 画面を表示します 画面が表示されたら Managed Firewall/Managed UTM の横にある Order をクリックします

デバイス追加画面が表示されたら申込み種別で デバイス追加 を選択し デバイス情報で メニュー プラン 構成 ゾーン / グループ を選択してください 今回は以下のように選択した例で説明します メニュー :Managed Firewall プラン : 2CPU-4GB 構成 : Single ゾーン / グループ :zone1-groupb

Operation が表示されます Managed Firewall が作成されたら Order ボタンの横に Operation ボタンが表示されますので クリックして設定を始めてください

クリックしてください Operation ボタンを押して上記の設定画面が表示されたら UTM Port Management をクリックして設定を始めて ください

インターフェイスの設定 クリックしてください UTM Port Management の設定画面が表示されたら Manage Interfaces ボタンをクリックしてポートの有効化 とロジカルネットワークとの接続を ってください

クリックしてください 設定画面が表示されたらまず Port4 の設定を ってください Port4 の を選択して 編集 ボタンをクリックしてください

編集 ボタンを押したら Port4 にロジカルネットワークを接続する設定を います 詳細は https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall_utm/3110_inte rface_single.html をご参照ください ここではあらかじめ作成しているロジカルネットワーク 1( インターネット側 ) 今回の例では以下のように設定します EnablePort: チェックを入れる IPAddress[CIDR]:192.168.111.1/29 MTU Size:1500(default) Network ID: プルダウンで表示されますので接続するロジカルネットワーク 1 を選択してください SubnetID: ロジカルネットワークの Subnet192.168.111.0/29 を選択してください 設定が済んだら 保存 ボタンを押してください

同様に Port5 の設定画面に入りロジカルネットワークを接続する設定を います ここではあらかじめ作成しているロジカルネットワーク 2( 内部ネットワーク側 ) に接続します 今回の例では以下のように設定します EnablePort: チェックを入れる IPAddress[CIDR]:172.28.1.33/27 MTU Size:1500(default) Network ID: プルダウンで表示されますので接続するロジカルネットワーク2を選択してください SubnetID: ロジカルネットワークの Subnet172.28.1.32/27 を選択してください 設定が済んだら 保存 ボタンを押してください クリックしてください Port4.Port5 の設定が済んだら 今実 ボタンをクリックしてください

クリックして画面を閉じてください ステータス成功と表示されます 設定が反映されたらステータス成功と表示されますので画面を閉じてください

UTM-*** で始まる部分を選択し 右クリックでデバイス管理を選択します

Routing( デフォルトルート ) の設定 2 追加 をクリックしてください 1 Routeing を選択してください

インターネット側への Routing 設定の追加を います 詳細は https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall_utm/4210_rout ing_single.html をご参照ください 今回の例では以下のように設定します Destination IP:0.0.0.0 Subnet Mask:0.0.0.0 Gateway:192.168.111.6 Interface:Port4 設定が済んだら 保存 をクリックしてください

Address Object の設定 2 追加 をクリックしてください 2 AddressObject を選択してください 次に AddressObject の設定を います 画面左側のオブジェクトから AddressObject を選択し 表示された画面の 追加 ボタンを押してください

設定値を入 後 保存 ボタンを押してください AddressObject の入 画面が表示されますので次の設定値を今回は設定します 1) AddressName:server01 Type:Subnet( プルダウンで選択します ) IPAddresss:172.28.1.52 SubnetMask:255.255.255.255 Interface:Port5( プルダウンで選択します ) Comment:( 入 は不要 )

設定値を入 したら保存ボタンを押して AddressObject を追加してください 繰り返し以下の AddressObject を追加してください 2) AddressName:server02 Type:Subnet( プルダウンで選択します ) IPAddresss:172.28.1.53 SubnetMask:255.255.255.255 Interface:Port5( プルダウンで選択します ) Comment:( 入 は不要 ) 3) AddressName:test-env-01 Type:IP Range( プルダウンで選択します ) Start IP Addresss :153.156.**.214( 実際はお客さまの ECL2.0 外の接続元の IP を入 します ) End IP Addresss :153.156.**.215( 実際はお客さまの ECL2.0 外の接続元の IP を入 します ) Interface:Port4( プルダウンで選択します ) Comment:( 入 は不要 )

Destination NAT の設定 2 追加 をクリックしてください 3 DestinationNAT を選択してください 次に DestinationNAT の設定を います 画面左側のオブジェクトから DestinationNAT を選択し 表示された画面の 追加 ボタンを押してください

DestinationNAT の入 画面が表示されますので次の設定値を今回は設定します 詳細は https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall_utm/4330_dest ination_nat.html をご参照ください 1) NAT Name :inbound-server01 External IP Address : 153.153.1.147 Mapped IP Address :172.28.1.52 External Interface :Port4( プルダウンで選択します ) Port Forward : チェックを外します Comment : ( 入 不要 ) 設定入 後 保存 ボタンを押して設定を保存します 次に 追加 ボタンを押して以下の設定値を追加します

2) NAT Name :inbound-server02 External IP Address : 153.153.1.20 Mapped IP Address :172.28.1.53 External Interface :Port4( プルダウンで選択します ) Port Forward : チェックを外します Comment : ( 入 不要 )

Source NAT の設定 2 追加 をクリックしてください 1 SourceNAT を選択してください

SourceNAT の入 画面が表示されますので次の設定値を今回は設定します 詳細は https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall_utm/4340_sour ce_nat.html をご参照ください 1) NAT Name :outbound01 External IP Address : 153.153.1.147 Mapped IP Address : 153.153.1.147 Comment : ( 入 不要 ) 設定入 後 保存 ボタンを押して設定を保存します 次に以下の設定値を追加します

2) NAT Name :outbound02 External IP Address : 153.153.1.20 Mapped IP Address : 153.153.1.20 Comment : ( 入 不要 ) 上記設定完了後 ページ下部の 変更の保存 をクリックします

Firewall Policy の設定 2 追加 をクリックしてください 1 Firewall Policy を選択してください

FirewallPolicy の入 画面が表示されますので次の設定値を今回は設定します 詳細は https://ecl.ntt.com/documents/tutorials/security/rsts/security/operation/managed_firewall_utm/4500_fire wall_policy.html をご参照ください

1) Move rule :No Move( ラジオボタンで選択 ) Enable : チェックボックスにチェックを入れる IncomingInterface :Port4( プルダウンで選択 ) SourceAddress :test-env-01( プルダウンで選択 ) OutgoingInterface :Port5( プルダウンで選択 ) DestinationAddressType :NAT Object( ラジオボタンで選択 ) DestinationNAT :inbound-server01( プルダウンで選択 ) Service :ALL( プルダウンで選択 ) Action :ACCEPT( プルダウンで選択 ) NAT : チェックボックスにチェックを入れる NAT mode :UseOutgoingInterfaceAddress( ラジオボタンで選択 ) Log :Disable( プルダウンで選択 ) 設定値を入 したら 保存 ボタンをクリックして設定を保存してください 繰り返し以下の FirewallPolicy を追加してください 2) Move rule :No Move( ラジオボタンで選択 ) Enable : チェックボックスにチェックを入れる IncomingInterface :Port4( プルダウンで選択 ) SourceAddress :test-env-01( プルダウンで選択 ) OutgoingInterface :Port5( プルダウンで選択 ) DestinationAddressType :NAT Object( ラジオボタンで選択 ) DestinationNAT :inbound-server02( プルダウンで選択 ) Service :ALL( プルダウンで選択 ) Action :ACCEPT( プルダウンで選択 ) NAT : チェックボックスにチェックを入れる NAT mode :UseOutgoingInterfaceAddress( ラジオボタンで選択 ) Log :Disable( プルダウンで選択 )

3) Move rule :No Move( ラジオボタンで選択 ) Enable : チェックボックスにチェックを入れる IncomingInterface :Port5( プルダウンで選択 ) SourceAddress :server01( プルダウンで選択 ) OutgoingInterface :Port4( プルダウンで選択 ) DestinationAddressType :Address Object( ラジオボタンで選択 ) DestinationAddress :all( プルダウンで選択 ) Service :ALL( プルダウンで選択 ) Action :ACCEPT( プルダウンで選択 ) NAT : チェックボックスにチェックを入れる NAT mode :UseNAPTObject( ラジオボタンで選択 ) NAPTObject :outbound01( プルダウンで選択 ) Log :Disable( プルダウンで選択 ) 4) Move rule :No Move( ラジオボタンで選択 ) Enable : チェックボックスにチェックを入れる IncomingInterface :Port5( プルダウンで選択 ) SourceAddress :server02( プルダウンで選択 ) OutgoingInterface :Port4( プルダウンで選択 ) DestinationAddressType :Address Object( ラジオボタンで選択 ) DestinationAddress :all( プルダウンで選択 ) Service :ALL( プルダウンで選択 ) Action :ACCEPT( プルダウンで選択 ) NAT : チェックボックスにチェックを入れる NAT mode :UseNAPTObject( ラジオボタンで選択 ) NAPTObject :outbound02( プルダウンで選択 ) Log :Disable( プルダウンで選択 ) 上記の設定が完了したら Firewall Policy の設定および Managed Firewall の設定は完了です なお 今回の例ではインターネット外部の特定の Source IP から全てのプロトコルでの仮想サーバーへのアクセスを許 可する設定を入れております お客さまのご利 状況に応じて Firewall Policy はご設定ください

インここまい状況ックル以下の ifgw-s ifgw-s 以上でンターネッまでの設定の状態況です そこで仮ルートの設定を実の情報をこの例で名前 staticrt-01 staticrt-02 で設定は完了ですットゲート態ですと 外部か仮想サーバーが外実施します では入 します 153.153.1 153.153.1 す 仮想サーバートウェイ ( から仮想サーバ外部と通信でき 宛先.147/32.20/32 ーおよびお客さ (Static バーに対するアクきるようにするた 192.16 192.16 さまの環境からイク Route) クセス 仮想サーため 最後にインネクストホ 68.111.1 68.111.1 インターネットでクリック ) の設定ーバーから外部へンターネットゲーホップで疎通確認できる部へのアクセスがゲートウェイにスるかご確認くだができなスタティださい