コンテンツにスキップ
Sophos XG シリーズのハードウェアアプライアンスは、2025年 3月 31日にサポート終了 (EOL) となります。XG から XGS への移行に関しては、こちらをクリックしてください。

システムが生成した認証リクエストを IPsec VPN 経由で送信する

Sophos Firewall で、認証リクエストなどのシステム生成トラフィックをポリシーベースまたはルートベースの IPsec トンネル経由で安全に送信する方法を説明します。

システム生成トラフィックは、デフォルトでは、「ネットワーク > WAN リンクマネージャ」にリストされている WAN ゲートウェイ経由で送信されます。この動作を上書きし、支社のファイアウォールから本社の Active Directory (AD) サーバーへ、IPsec トンネル経由でリクエストを送信することができます。

ここでは、支社のファイアウォールから本社の Active Directory (AD) サーバーへ、IPsec トンネル経由で認証リクエストを送信する例を示します。

ネットワーク図

ここでは、以下に示すルートベースの IPsec の構成の例を紹介します。ご利用のネットワーク要件に基づいて、実際の値を使用してください。

AD サーバーに対する IPsec ルートのネットワーク図。

要件

支店および本社のファイアウォールには、以下の IP ホストおよび VPN が設定されているものとします。

  1. IP ホスト:

    • AD サーバー:10.10.2.15
    • 支社の LAN インターフェース (ユーザーの認証リクエストの送信元):10.10.1.1
  2. 以下のいずれかの VPN 設定:

SNAT、ルーティング、ファイアウォールルールを設定する

ポリシーベースの VPN またはルートベースの VPN のタブをクリックして、必要な手順をご覧ください。

ポリシーベースの VPN を使用する場合、支社のファイアウォールで LAN インターフェースのアドレスを宛先の ADサーバーに変換するように設定する必要があります。ファイアウォールはこのトラフィックを IPsec トンネルに送信します。

指定済みのルートの優先順位によって、トラフィックがトンネルに送信されない場合は、IPsec ルートを設定してください。

LAN インターフェースを変換する

CLI を使って、認証リクエストなどのシステム生成トラフィックに対して SNAT (送信元ネットワークのアドレス変換) を設定する必要があります。

LAN インターフェースを本社の AD サーバーのアドレスに変換するには、以下の手順を実行します。

  1. CLI にサインインし、4 と入力してデバイスコンソールを選択し、以下のコマンドを実行します。

    set advanced-firewall sys-traffic-nat add destination <宛先の IP またはネットワークアドレス> snatip <変換対象の、送信元 IP アドレス>
    

    set advanced-firewall sys-traffic-nat add destination 10.10.2.15 snatip 10.10.1.1

  2. VPN の設定で LAN インターフェースを以下のように選択済みであることを確認してください。

    1. 支社のファイアウォールのローカルサブネット
    2. 本社のファイアウォールのリモートサブネット

支店: IPsec ルーティングを追加する

認証リクエストがトンネル経由で AD サーバーに送信されない場合は、IPsec ルートを設定する必要があります。この手順はオプションであり、ネットワーク構成に依存します。

ルートを追加するには、次のコマンドを実行します。

system ipsec_route add host <宛先 IP アドレス> tunnelname <トンネル名>

system ipsec_route add host 10.10.2.15 tunnelname Branch_to_HeadOffice

SFOS 22.0 以降では、ルーティングテーブルに ipsec0 ルートは表示されませんが、トラフィックは内部ルーティングに基づいて処理されます。

ルートベーストンネルを任意のサブネット間で使用できます。

支店: SD-WAN ルートの追加

以下の手順に従って SD-WANルートを設定し、認証クエリを XFRM インターフェースに送信するようにします。

  1. ルーティング > SD-WAN ルート」に移動し、「追加」をクリックします。
  2. 名前」を入力します。
  3. 送信元ネットワーク」を「すべて」に設定します。
  4. 宛先ネットワーク」を、AD サーバーの IP ホストに設定します。IP ホストを設定するには、次の手順を実行します。

    1. 新規項目の追加」をクリックして、「すべて」のチェックを外します。
    2. 追加」をクリックし、「名前」を入力します。
    3. IP アドレス」に 10.10.2.15 と入力します。
    4. 保存」をクリックします。
  5. サービス」で、TCP ポート 636 (セキュア AD および LDAP 認証のデフォルトポート) のオブジェクトを作成します。

    次の手順を実行します。

    1. 新規項目の追加」をクリックして、「すべて」のチェックを外します。
    2. 追加」をクリックし、「サービス」をクリックします。
    3. 名前」を入力します。
    4. 宛先ポート」に 636 と入力します。
    5. 保存」をクリックします。

      支社の SD-WAN ポート。

  6. リンク選択の設定」で、「プライマリゲートウェイとバックアップゲートウェイ」を選択します。

  7. プライマリゲートウェイ」のドロップダウンリストをクリックし、「追加」をクリックします。
  8. 次の手順を実行します。

    1. 名前を入力します。
    2. ゲートウェイ IP」に本社の XFRM IP アドレス (3.3.3.3) を入力します。
    3. インターフェース」で、このファイアウォールで設定した XFRM インターフェースを選択します (例: xfrm1_3.3.3.4)。

      支店の SD-WAN XFRM ゲートウェイ。

    4. 正常性チェック」をオンにする場合は、「監視条件」に AD サーバーの IP アドレス (10.10.2.15) を入力します。

      支店の SD-WAN の正常性チェックの設定。

  9. 指定されたゲートウェイのみを経由してルーティングする」を選択します。

    トンネルが使用できない場合、ファイアウォールがトラフィックをドロップするようになります。

  10. 保存」をクリックします。

支店: VPN で Ping をオンにする

  1. 管理 > デバイスのアクセス」に移動します。
  2. Ping/Ping6」の「VPN」のチェックボックスを選択します。
  3. 適用」をクリックします。

支店: デフォルトで使用されるゲートウェイを変換する

本社の AD サーバーへのシステム生成トラフィックで、支店のファイアウォールのゲートウェイアドレスを XFRM インターフェースアドレスに変換 (送信元 NAT) します。

次のコマンドを入力します。

set advanced-firewall sys-traffic-nat add destination <宛先またはネットワークの IP アドレス> snatip <NAT された IP>

set advanced-firewall sys-traffic-nat add destination 10.10.2.15 snatip 10.10.1.1

本社: SD-WAN ルートの追加

以下の手順に従って SD-WANルートを設定し、認証クエリを XFRM インターフェースに送信するようにします。

  1. ルーティング > SD-WAN ルート」に移動し、「追加」をクリックします。
  2. 名前」を入力します。
  3. 送信元ネットワーク」を、AD サーバーの IP ホスト (10.10.2.15) に設定します。
  4. 宛先ネットワーク」を、支店のファイアウォールで変換先として指定した LAN インターフェース (10.10.1.1) に設定します。
  5. サービス」で、TCP ポート 636 (セキュア AD および LDAP 認証のデフォルトポート) のオブジェクトを作成します。

    次の手順を実行します。

    1. 新規項目の追加」をクリックして、「すべて」のチェックを外します。
    2. 追加」をクリックし、「サービス」をクリックします。
    3. 名前」を入力します。
    4. 宛先ポート」に 636 と入力します。
    5. 保存」をクリックします。

    本社の SD-WAN の設定。

  6. リンク選択の設定」で、「プライマリゲートウェイとバックアップゲートウェイ」を選択します。

  7. プライマリゲートウェイ」のドロップダウンリストをクリックし、「追加」をクリックします。
  8. 次の手順を実行します。

    1. 名前を入力します。
    2. ゲートウェイ IP」に、支店の XFRM IP アドレス (3.3.3.4) を入力します。
    3. インターフェース」で、このファイアウォールで設定した XFRM インターフェースを選択します (例: xfrm1_3.3.3.3)。

      本社の SD-WAN XFRM ゲートウェイ。

    4. 正常性チェック」をオンにする場合は、「監視条件」に 支社の LAN の IP アドレス (10.10.1.10) を入力します。

      本社の SD-WAN の正常性チェックの設定。

  9. 指定されたゲートウェイのみを経由してルーティングする」を選択します。

    トンネルが使用できない場合、ファイアウォールがトラフィックをドロップするようになります。

  10. 保存」をクリックします。

本社: VPN で Ping をオンにする

  1. 管理 > デバイスのアクセス」に移動します。
  2. Ping/Ping6」の「VPN」のチェックボックスを選択します。
  3. 適用」をクリックします。

本社: 送信方向のファイアウォールルール

本社のファイアウォールで、送信方向のトラフィックを許可するようにファイアウォールルールを設定します。これにより、AD サーバーはルートベースの VPN トンネルに応答を送信できるようになります。

以下を選択します。

  1. 送信元ゾーン: DMZ
  2. 送信元ネットワークとデバイス: ADServer
  3. 宛先ゾーン: VPN
  4. 宛先ネットワーク: BO_LAN
  5. サービス: AD_LDAP
  6. 保存」をクリックします。

    次に例を示します。

    本社の AD サーバーの送信方向のファイアウォールルール。

本社: 受信方向のファイアウォールルール

本社のファイアウォールで受信方向のトラフィックを許可するようにファイアウォールルールを設定します。ルートベースの VPN トンネル経由で受信した認証クエリが、AD サーバーに送信されるようになります。

以下を選択します。

  1. 送信元ゾーン: VPN
  2. 送信元ネットワークとデバイス: BO_LAN
  3. 宛先ゾーン: DMZ
  4. 宛先ネットワーク: ADServer
  5. サービス: AD_LDAP
  6. 保存」をクリックします。

    次に例を示します。

    本社の DHCP サーバーの受信方向のファイアウォールルール。