web-dev-qa-db-ja.com

WAN IPを使用したLANからのSonicwallHTTPS管理

LANインターフェースからSonicwall NSA 220ワイヤレスNのhttps管理を有効にしようとしていますが、WAN IPを参照しています。これは次の理由によるものです。

  • WANサイド管理も必要です
  • vPNが設定されていません
  • 内部プライベートDNSがないため、デバイスのパブリックDNSエントリはWAN IP

現時点では、パブリックIP用とプライベートIP用の2つのDNSエントリを持つ回避策を受け入れたくありません。

WAN側のhttps管理は、パブリックインターネットから正常に機能します。 X0 IPアドレスにアクセスする場合、LAN側のhttps管理は正常に機能します。 LANからX2(WANインターフェース)IPアドレスに何かを行おうとすると、パケットはドロップされます。パケットモニターは次のことを報告しています。

DROPPED, Drop Code: 39, Module Id: 26, (Ref.Id: _4740_uyHtJcpfngKrRmv) 1:1)

私が見つけたドキュメントを確認すると、これは「強制ファイアウォールルール」のようですが、それを強制している可能性のあるファイアウォールルールが見つからないようです。唯一のLAN-> WANファイアウォールルールは、すべてのアウトバウンドトラフィックをサポートしているようです。

1

重要なのは、通常のトラフィックを許可するファイアウォールルールがある場合でも、HTTP/S管理を明示的にホワイトリストに登録する必要があるということです。したがって、必要なエントリは次のとおりです。

LAN > WAN
Source: Any
Destination: All X2 Management IP
Service: HTTPS Management

HTTP管理の2番目のルールでは、セキュリティで保護されていないサイトをセキュリティで保護されたサイトにリダイレクトできました。

TessellatingHeckler LANをもっとよく見るように私に思い出させてくれてありがとう> WANルール。

1