コンテンツにスキップ

DHCP サーバー (本社) と DHCP リレー (支社) を設定する方法

本社の Sophos Firewall を DHCP サーバーとして設定し、支社の Sophos Firewall を DHCP リレーエージェントとして設定します。

はじめに

本社のファイアウォールの DHCP サーバー設定に基づき、支社のクライアントに IP アドレスがリースされます。支社のファイアウォールの DHCP リレー設定に基づき、DHCP クライアントとサーバー間で DHCP 通信が転送されます。この例では、サイト間 IPsec 接続経由の DHCP 通信を設定します。

DHCP サーバーおよびリレーエージェント: ネットワーク図

ネットワークの詳細は以下のとおりです。

本社:

  • WAN IP アドレス: 192.0.20.1
  • DHCP サーバーのインターフェース: 172.16.16.1

支店:

  • WAN IP アドレス: 203.0.113.1
  • DHCP リレーエージェントのインターフェース: 10.10.1.1
  • LAN サブネット: 10.10.1.0/24

ネットワーク図: DHCP サーバーおよびリレーエージェント

本社: DHCP サーバーの設定を指定する

本社の Sophos Firewall を DHCP サーバーとして設定し、支社の DHCP クライアントにダイナミック IP アドレスをリースします。

  1. ネットワーク > DHCP」の順に選択します。
  2. サーバー」で「追加」をクリックします。
  3. 設定の例を以下に示します。ご利用のネットワークに応じた設定を行ってください。

    名前 設定
    インターフェース Port3 - 172.16.16.1

    Sophos Firewall が DHCP リクエストをリッスンするインターフェース。
    リレー経由でクライアントリクエストを承認 リレーリクエストを受け付けます。
    ダイナミック IP リース 10.10.1.1010.10.1.30
    ゲートウェイ 10.10.1.1
    デバイスの DNS 設定を使用 DHCP クライアントと共有する DNS サーバーの詳細。
  4. 保存」をクリックします。

    次に例を示します。

    本社の Sophos Firewall を DHCP サーバーとして設定します

本社: IPsec 接続経由で IP アドレスをリースする

本社のファイアウォールで、IPsec 経由での IP アドレスのリースを有効にします。

  1. 本社の CLI で「4」と入力して「デバイスコンソール」を選択します。
  2. 次の項目を入力します。

    system dhcp lease-over-IPSec enable

本社: サイト間 IPsec 接続を設定する

本社のファイアウォールで、支社へのサイト間 IPsec 接続を設定します。

  1. Web 管理コンソールで、「サイト間 VPN > IPsec > IPsec 接続」に移動し、「追加」をクリックします。
  2. 設定の例を以下に示します。ご利用のネットワークに応じた設定を行ってください。

    名前 設定
    接続の種類 Site-to-site
    ゲートウェイの種類 Respond only
    ファイアウォールルールの作成 チェックボックスの選択を解除します。

    ファイアウォールルールによって、システム生成トラフィックを制御しません。
    認証タイプ Preshared key
    リスニングインターフェース Port3 - 192.0.2.1
    ゲートウェイのアドレス 203.0.113.1
    ローカルサブネット 172.16.16.1
    リモートサブネット 10.10.1.0

    次に例を示します。

    本社からの IPsec 接続によって、DHCP リースに対応する

支店: DHCP リレーエージェントを設定する

支社の Sophos Firewall を DHCP リレーエージェントとして設定します。この例では、本社のファイアウォールの DHCP サーバーからリースされた IP アドレスをリレーします。

  1. ネットワーク > DHCP」の順に選択します。「リレー」で「追加」をクリックします。
  2. インターフェース」をドロップダウンリストから選択します。

    例: Port2 - 10.10.1.1

  3. DHCP サーバー IP」に IP アドレスを入力します。

    例: 172.16.16.1

  4. IPsec 経由のリレー」を選択します。

    次に例を示します。

    DHCP リレーエージェントを設定する

支店: IPsec 接続を設定する

支社のファイアウォールで、本社へのサイト間 IPsec 接続を設定します。

  1. Web 管理コンソールで、「サイト間 VPN > IPsec > IPsec 接続」に移動し、「追加」をクリックします。
  2. 設定の例を以下に示します。ご利用のネットワークに応じた設定を行ってください。

    名前 設定
    接続の種類 Site-to-site
    ゲートウェイの種類 Initiate the connection
    ファイアウォールルールの作成 チェックボックスの選択を解除します。

    ファイアウォールルールによって、システム生成トラフィックを制御しません。
    認証タイプ Preshared key

    本社のファイアウォールで指定した鍵を入力します。
    リスニングインターフェース Port3 - 203.0.113.1
    ゲートウェイのアドレス 192.0.2.1
    ローカルサブネット 10.10.1.0
    リモートサブネット 172.16.16.1

    次に例を示します。

    DHCP リレーに対応する支社の IPsec 接続

支店: IPsec ルーティングを追加する

支社のファイアウォールで、システム生成トラフィックを本社の DHCP サーバーに送信する IPsec ルーティングを追加します。システム生成トラフィックに送信元 NAT を適用して、支社内の送信元 IP アドレスを宛先 IP アドレス (本社の DHCP サーバー) に変換します。

  1. CLI で「4」と入力して「デバイスコンソール」を選択します。
  2. 支社から本社の DHCP サーバーへのスタティックルートを追加します。次の項目を入力します。

    system ipsec_route add host <IP address of host> tunnelname <tunnel>

    例: system ipsec_route add host 172.16.16.1 tunnelname PolicyBasedVPN

  3. 支社のファイアウォールの LAN ポート (DHCP リレーインターフェース) の IP アドレスを、本社の DHCP サーバーの IP アドレスに変換します。システムによって生成されたトラフィックを変換するには、このコマンドを使用する必要があります。次の項目を入力します。

    set advanced-firewall sys-traffic-nat add destination <Destination IP address or network> snatip <Source IP address to translate>

    set advanced-firewall sys-traffic-nat add destination 172.16.16.1 snatip 10.10.1.1