Managed UTM NG例

Similar documents
Managed Firewall NATユースケース

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

FW Migration Guide (Single)

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec1)

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

IPIP(Si-RGX)

2

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

Fujitsu Standard Tool

IPIP(Si-RG)

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

Microsoft PowerPoint ppt [互換モード]

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

2011 NTT Information Sharing Platform Laboratories

VPNを利用したオンライン届出接続条件について(詳細)

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

EPSRスーパーループプリベンション(SLP) ネットワーク

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

ヤマハ ルーター ファイアウォール機能~説明資料~

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

IPv6 リンクローカル アドレスについて

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

設定手順

untitled

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

IPSEC(Si-RGX)

ASA ネットワーク アドレス変換構成のトラブルシューティング

ヤマハ ルーター ファイアウォール機能~説明資料~

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

VRRP & Check Point IP Appliance ステート同期設定手順書 (IPSO 6.2 & Check Point R70) 2009 年 11 月 株式会社アズジェント 文書番号 : NKFW

IPSEC(Si-RG)

Fortinet社

IPCOMとWindows AzureのIPsec接続について

PIM-SSMマルチキャストネットワーク

fusion.PDF

Mobile Access IPSec VPN設定ガイド

Technical Information 文書番号 SYMC-SBG タイトル IPMI/iDRAC による情報採取方法 対象機器 Symantec Messaging Gateway 8300 Series ソフトウェアバージョン - 文書作成日 2011/2/22 最終更新日

第1回 ネットワークとは

Microsoft PowerPoint - APM-VE(install).pptx

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

VNSTProductDes3.0-1_jp.pdf

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Microsoft Word - ibaqs-setup2.doc

Windows2000 Edge Components V Edge Components V Java Edge Components

wide93.dvi

untitled

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード

Juniper Networks Corporate PowerPoint Template

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

Microsoft Word - ID32.doc

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

RT107eセミナー用資料

稼働環境 GXS インターネット VPN( クライアントアクセス ) を利用して IE/EX サービスに接続するには 以下の環境が必要です OS サポート プロトコル Windows10 Enterprise, Pro (32bit/64bit) IP 全銀 WEBIEAS, FTP(Passive

MC3000一般ユーザ利用手順書

AP-700/AP-4000 eazy setup

R76/Gaia ブリッジ構成設定ガイド

IP.dvi

HGWとかアダプタとか

R80.10_Distributed_Config_Guide_Rev1

QW-3414


01_06.indd

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

Stratus everrun Enterprise Arcserve Unified Data Protection バックアップ / リストア手順書

前提情報

Microsoft PowerPoint f-InternetOperation04.ppt

Microsoft PowerPoint - ie ppt

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

モバイルパックマルチコネクト<パワコン接続タイプ>SVセンサ設定ツール(ブラウザ版)操作マニュアル

Fujitsu Standard Tool

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

untitled

OS5.2_SSLVPN設定手順書

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

SAC (Jap).indd

Microsoft Word - AV-LS300シリーズ_Ver1.30_新機能説明_5版.doc

untitled

SRXシリーズおよびJシリーズのネットワークアドレス変換


目    次

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

ip nat outside source list コマンドを使用した設定例

perimeter gateway

FUJITSU Cloud Service for OSS プライベート接続 サービス仕様書

3. LISP B EID RLOC ETR B 4. ETR B ITR A 1: LISP 5. ITR A B EID RLOC 6. A SYN 7. ITR A ITR A B EID RLOC SYN ITR A RLOC ETR B RLOC 8. ETR B SYN ETR B B

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

PowerPoint プレゼンテーション

Policy

第1回 ネットワークとは

PowerPoint Presentation

ANABUS Ethernet システム 二重化設定要領

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Transcription:

Managed /FW NG 設定例 3.0 版 2017/11/15 NTT Communications

更新履歴 版数 更新日 更新内容 1.0 2017/08/08 初版 2.0 2017/10/24 第 2 版 NG 構成 (AWS VPN-GW 接続 ) の追加 3.0 2017/11/15 第 3 版 NG 構成 ( 各種 GW 接続 ) の追加

MAC Address 重複 (Single) 172.30.15.254 VRRP ID 1 VMAC 00:00:5e:00:01:01 IP 172.30.15.1 Port6 IP 192.168.249.1 Managed Firewall/ からみて 同一の VRRP ID( 同一の MAC Address 00:00:5e:00:01:01 ) が と Port5 の先に存在する その為 Managed Firewall/ は正常に Packet を処理する事が出来ない ロジカルネットワーク上の他メニュー / 持ち込み製品などの VRRP ID は 11 以外の値で 1 2 のように別々の値を設定してください 192.168.249.6 VRRP ID 1 VMAC 00:00:5e:00:01:01 Load Balancer Load Balancer

MAC Address 重複 (HA) 172.30.15.254 VRRP ID 1 VMAC 00:00:5e:00:01:01 172.30.15.1 VRRP ID 1 VMAC 00:00:5e:00:01:01 Managed Firewall/ からみて 同一の VRRP ID( 同一の MAC Address 00:00:5e:00:01:01 ) が 自分自身の と Port5 が同一 かつ と Port5 の先に存在する その為 Managed Firewall/ は正常に Packet を処理する事が出来ない 自分自身で重複する MAC Address を持ってはいけない 隣接する機器にて 重複する MAC Address を持ってはいけない Port5 192.168.249.6 VRRP ID 1 VMAC 00:00:5e:00:01:01 ロジカルネットワーク上の他メニュー / 持ち込み製品などの VRRP ID は 本メニューに設定する VRRP ID とも重複しないように 11 以外の値で 1 2 のように別々の値を設定してください 192.168.249.6 VRRP ID 1 VMAC 00:00:5e:00:01:01 Load Balancer Load Balancer

MAC Address 重複 Port5 IP 30.0.0.0.254 IP 20.0.0.254 1 つのロジカルネットワークに Subnet を 2 つ作成し Managed Firewall/ に接続すると と Port5 の両方に ARP が届いてしまう これにより MAC Address の重複が発生する為 正常に Packet を処理する事が出来ない Logical_Network Subnet_30.0.0.0/24 Subnet_20.0.0.0/24 Server02 IP 30.0.0.100 IP 20.0.0.100

非対称経路 172.30.15.254 VMAC 00:00:5e:00:01:02 10.0.0.254 VMAC 00:00:5e:00:01:01 2Syn/Ack Packet IP 172.30.15.1 1Syn Packet Port5 IP 10.0.0.1 Managed Firewall/ は 非対称経路に対応しておりません 行き / 帰りの Packet ともに 同一経路を通過する様設定願います

Source NAT Object の制限 Server04 Managed Firewall/ に Source NAT Object を作成すると 設定した IP Address は Managed Firewall/ 自身が保持する事になります Subnet_10.0.0.0/24 IP 10.0.0.200 IP 10.0.0.100 上記の様に Source NAT Object に 実際に存在する 10.0.0.100 の IP Address を設定すると (10.0.0.100) への通信を処理する事は出来なくなります Port6 IP 30.0.0.0.254 IP 10.0.0.254 Port5 IP 20.0.0.254 また 例として 10.0.0.200 への通信を 10.0.0.100 の IP に NAT した場合も実際の機器との MAC の奪い合いになり 通信が上手くいかない事になります 必ず 他の機器で使用していない IP Address を設定して頂きます様お願いします に Source NAT Object を設定 Subnet_30.0.0.0/24 Subnet_20.0.0.0/24 Server03 IP 30.0.0.100 Server02 IP 20.0.0.100 10.0.0.100 宛ての通信は通らない

Destination NAT Object の制限 Server04 Managed Firewall/ に Destination NAT Object を作成すると 設定した IP Address は Managed Firewall/ 自身が保持する事になります Subnet_10.0.0.0/24 IP 10.0.0.200 IP 10.0.0.100 上記の様に Destination NAT Object の External IP に 実際に存在する 10.0.0.200 の IP Address を設定すると Server04(10.0.0.200) への通信を処理する事は出来ないだけでなく Destination NAT としても機能しません Port6 IP 30.0.0.0.254 IP 10.0.0.254 Port5 IP 20.0.0.254 また 実際に存在する Server04(10.0.0.200) からの通信も阻害致します MAC Address の奪い合いや IP/MAC の Confliction 必ず 他の機器で使用していない IP Address を設定して頂きます様お願いします に Destination NAT Object を設定 Subnet_30.0.0.0/24 Subnet_20.0.0.0/24 IP 30.0.0.100 IP 20.0.0.100 10.0.0.200 宛ての通信も通らない

Destination NAT Object の制限 2 Subnet_10.0.0.0/24 Server04 IP 10.0.0.200 IP 10.0.0.100 Managed Firewall/ に Destination NAT Object を作成する場合 External IP と Mapped IP が同一の IP Address で設定する事で 他の Firewall Policy に影響を及ぼします Ext IP と Map IP を同一にする事は NAT しない と同意になりますので この様な設定は実施しないようお願いします Port6 IP 30.0.0.0.254 IP 10.0.0.254 Port5 IP 20.0.0.254 に Destination NAT Object を設定 Subnet_30.0.0.0/24 Subnet_20.0.0.0/24 IP 30.0.0.100 IP 20.0.0.100

Routing の制限 Managed Firewall/ に 2 つ ( 以上 ) の Default Route を設定する事は出来ません Subnet_10.0.0.0/24 IP 10.0.0.200 また Static Route も同一の Destination IP/Mask で別の を設定する事は出来ません この様な設定を実施すると 正常に Packet を処理出来ず お客様通信に影響を及ぼします また Source Routing や Policy Routing についても設定頂けません Port6 IP 30.0.0.0.254 IP 10.0.0.254 Port5 IP 20.0.0.254 に Default Route/Static Route を 2 つ設定 Subnet_30.0.0.0/24 Subnet_20.0.0.0/24 01 IP 30.0.0.1 02 IP 20.0.0.1

AWS ゲートウェイ VPN ゲートウェイを含む構成における制限 AWS AWS-GW AWS-GW AWS ゲートウェイや VPN ゲートウェイを 1 台の Managed Firewall もしくは Managed 経由で接続する構成では動作しません Managed FW もしくは Managed と L3 ノードを多段構成にしてください 一部のアプライアンスでは 隣接するセグメントに重複した MAC アドレスが存在する場合に通信が出来ないことが確認されています AWS-GW と VPN-GW を 1 台 (1 式 ) の Managed Firewall/ で接続する構成では動作不可 当該構成についてご不明な点がございましたら 弊社営業担当までご連絡ください VPN ー GW VPN-GW UNO

2 つの VPN ゲートウェイを含む構成における制限 UNO VPN-GW VPN-GW 2 つの VPN ゲートウェイを 1 台の Managed Firewall もしくは Managed 経由で接続する構成では動作しません Managed FW もしくは Managed と L3 ノードを多段構成にしてください 一部のアプライアンスでは 隣接するセグメントに重複した MAC アドレスが存在する場合に通信が出来ないことが確認されています 2 つの VPN-GW を 1 台 (1 式 ) の Managed Firewall/ で接続する構成では動作不可 当該構成についてご不明な点がございましたら 弊社営業担当までご連絡ください VPN ー GW VPN-GW UNO

2 つの AWS ゲートウェイを含む構成における制限 AWS AWS-GW AWS-GW 2 つの AWS ゲートウェイを 1 台の Managed Firewall もしくは Managed 経由で接続する構成では動作しません Managed FW もしくは Managed と L3 ノードを多段構成にしてください 一部のアプライアンスでは 隣接するセグメントに重複した MAC アドレスが存在する場合に通信が出来ないことが確認されています 2 つの AWS-GW を 1 台 (1 式 ) の Managed Firewall/ で接続する構成では動作不可 当該構成についてご不明な点がございましたら 弊社営業担当までご連絡ください AWS ー GW AWS-GW AWS

2 つのインターネットゲートウェイを含む構成における制限 インターネット -GW -GW 2 つの ゲートウェイを 1 台の Managed Firewall もしくは Managed 経由で接続する構成では動作しません Managed FW もしくは Managed と L3 ノードを多段構成にしてください 一部のアプライアンスでは 隣接するセグメントに重複した MAC アドレスが存在する場合に通信が出来ないことが確認されています 2 つの -GW を 1 台 (1 式 ) の Managed Firewall/ で接続する構成では動作不可 当該構成についてご不明な点がございましたら 弊社営業担当までご連絡ください ー GW -GW インターネット

2 つの DC 間接続ゲートウェイを含む構成における制限 DC 間 NW DIC-GW DIC-GW 2 つの DC 間接続ゲートウェイを 1 台の Managed Firewall もしくは Managed 経由で接続する構成では動作しません Managed FW もしくは Managed と L3 ノードを多段構成にしてください 一部のアプライアンスでは 隣接するセグメントに重複した MAC アドレスが存在する場合に通信が出来ないことが確認されています 2 つの DIC-GW を 1 台 (1 式 ) の Managed Firewall/ で接続する構成では動作不可 当該構成についてご不明な点がございましたら 弊社営業担当までご連絡ください DIC ー GW DIC-GW DC 間 NW