DHCP トラフィックをポリシーベースの IPsec VPN 経由でサーバーに送信する
支社の Sophos Firewall を DHCP リレーエージェントとして設定し、クライアントからの DHCP リクエストをポリシーベースの IPsec トンネル経由で本社のファイアウォールの内側にある DHCP サーバーに安全に送信する方法を学びます。
ネットワーク図
この例では、Windows Server を DHCPサーバーとして設定しています。ネットワークの詳細は以下のとおりです。
本社:
- WAN IP アドレス:
192.0.2.1 - DHCP サーバーの IP アドレス:
172.16.16.17 - LAN サブネット:
172.16.16.0/24
支店:
- WAN IP アドレス:
203.0.113.1 - DHCP リレーエージェントのインターフェース:
10.10.1.1 - LAN サブネット:
10.10.1.0/24
支店
DHCP リレーエージェントと、ポリシーベースの IPSec 接続を設定し、LAN インターフェースを変換します。
DHCP リレーエージェントを設定する
支社の Sophos Firewall を DHCP リレーエージェントとして設定します。この例では、DHCP サーバーからリースされた IP アドレスを支社のクライアントにリレーします。
- 「ネットワーク > DHCP」の順に選択します。
- 「リレー」で「追加」をクリックします。
-
「インターフェース」で、クライアント側のインターフェースを選択します (例:
Port2 - 10.10.1.1)。サーバーは、設定済みのリース範囲がこのインターフェースサブネットに属している場合に応答します。
-
「DHCP サーバー IP」に IP アドレスを入力します (例:
172.16.16.17)。 -
「保存」をクリックします。
次に例を示します。
ポリシーベースの IPSec 接続を設定する
支社のファイアウォールで、ポリシーベースの IPSec 接続を次のように設定します。
- Web 管理コンソールで、「サイト間 VPN > IPsec > IPsec 接続」に移動し、「追加」をクリックします。
-
設定の例を以下に示します。ご利用のネットワークに応じた設定を行ってください。
設定 値 接続タイプ Policy-basedゲートウェイの種類 Initiate the connectionファイアウォールルールの作成 チェックボックスをオフにします。
ファイアウォールルールによって、システム生成トラフィックを制御しません。
認証タイプ Preshared key本社のファイアウォールで指定した鍵を入力します。
リスニングインターフェース Port3 - 203.0.113.1ゲートウェイのアドレス 192.0.2.1ローカルサブネット 10.10.1.0リモートサブネット 172.16.16.0 -
「保存」をクリックします。
次に例を示します。
LAN インターフェースを変換する
CLI を使って、DHCP リクエストなどのシステム生成トラフィックに対して SNAT (送信元ネットワークのアドレス変換) を設定する必要があります。
以下の手順に従って、支社のファイアウォールの LAN ポート (DHCP リレーインターフェース) の IP アドレスを、本社の DHCP サーバーに変換します。
- CLI にサインインし、4 と入力してデバイスコンソールを選択します。
-
次のコマンドを実行します。
set advanced-firewall sys-traffic-nat add destination <宛先の IP またはネットワークアドレス> snatip <変換対象の、送信元 IP アドレス>例
set advanced-firewall sys-traffic-nat add destination 172.16.16.17 snatip 10.10.1.1
IPsec ルーティングを追加する
DHCP リクエストがトンネル経由で送信されない場合は、IPsec ルートを設定する必要があります。この手順はオプションであり、ネットワーク構成に依存します。
ルートを追加するには、次のコマンドを実行します。
system ipsec_route add host <ホストの IP アドレス> tunnelname <トンネル名>
例
system ipsec_route add host 172.16.16.17 tunnelname BO_to_HO
注
SFOS 22.0 以降では、ルーティングテーブルに ipsec0 ルートは表示されませんが、トラフィックは内部ルーティングに基づいて処理されます。
本社
ポリシーベースの IPsec 接続およびファイアウォールルールを設定します。
ポリシーベースの IPSec 接続を設定する
本社のファイアウォールで、ポリシーベースの IPSec 接続を次のように設定します。
- Web 管理コンソールで、「サイト間 VPN > IPsec > IPsec 接続」に移動し、「追加」をクリックします。
-
設定の例を以下に示します。ご利用のネットワークに応じた設定を行ってください。
設定 値 接続タイプ Policy-basedゲートウェイの種類 Respond onlyWAN トラフィックが IPsec トンネルにアクセスできるようにするには、「管理 > デバイスのアクセス」に移動し、「IPsec」に対して「WAN」を選択します。.
ファイアウォールルールの作成 チェックボックスを選択します。 認証タイプ Preshared key支社のファイアウォールで指定した鍵を入力します。
リスニングインターフェース Port3 - 192.0.2.1ゲートウェイのアドレス 203.0.113.1ローカルサブネット 172.16.16.17リモートサブネット 10.10.1.0 -
「保存」をクリックします。
次に例を示します。
送信方向のファイアウォールルール
本社のファイアウォールで自動生成されたファイアウォールルールを編集して、サーバーから支社の DHCP リレーエージェントへの送信方向の DHCP 通信を許可します。
次の設定を指定します。
- 名前を入力します。
- 送信元ゾーン:
LAN - 送信元ネットワークとデバイス:
DHCPServer-172.16.16.17 - 宛先ゾーン:
VPN - 宛先ネットワーク:
BO_DHCP_Relay-10.10.1.0 - サービス:
DHCP -
「保存」をクリックします。
次に例を示します。
受信方向のファイアウォールルール
本社のファイアウォールルールで、支社の DHCP リレーエージェントからサーバーへの受信方向の DHCP 通信を許可します。
次の設定を指定します。





