Hyper-vでDMZ仮想マシンを作成しようとすると、いくつかの問題に直面しています。
まず、DMZを作成して、会社のスマートフォンをリモートで管理できるようにします。ESETERAサーバーがインストールされているので、モバイルデバイスコネクタをDMZ環境。
ホストには2つのNICがあります。1つはLAN用で、もう1つはDMZ用です。 2番目のNICの仮想スイッチを作成し、それをDMZマシンの外部として使用しました。DMZマシンは、 ESET RemoteAdministratorがインストールされています。少なくともSQLを使用します。
Watchguard XTM 26ファイアウォールがあります。オプションの(ウォッチガードはDMZという用語を使用しないため)インターフェイスを作成し、2番目のNICをオプションのインターフェイスに直接接続しました。これで、マシンは必要ありません。 LANの他の部分とは接触していませんが、他の仮想サーバーを除いて、どのPCからでもpingを実行できます。
私が念頭に置いていたのは、DMZ環境を作成し、DMZ上のサーバーを分離して、ファイアウォールとの接続を制御することでした。
さまざまなポリシーを念頭に置いていますが、DMZサーバーがLANに接続しているため、どのように機能するかわかりません。
私の質問は次のとおりです。私が間違ったことを確認できますか、および/または同様のことを行うための優れた方法を教えていただけますか?
さらに詳しい情報が必要な場合は、教えてください。
ありがとうございました。
では、ポートの1つをWatchguardのスイッチグループから分離しましたか?すべてのLANポートがデフォルトでスイッチグループにあるかどうかは、Watchguardで確認できません。
そのWatchguardデバイスの背面に「オプション」というラベルの付いたものは何も表示されません。
DMZネットワークのデフォルトゲートウェイを設定してから、LANアダプターの内部サブネットの静的ルートを作成することをお勧めします。
Watchguardは、オプションのインターフェースと信頼できるインターフェースの間の通信を許可しているようです。それが問題でした。デフォルトでは、オプションと信頼済みの間の通信は許可されていないと思いました。私がしなければならなかったのは、TrustedからDMZまでのポリシーDenyAllを作成することだけです。
いつもありがとうございました。