2020年01月02日
Tweet
前回までの記事も参考にしてください。
2019年11月04日: Sophos XG Firewall Home Edition のセットアップと基本的な設定(その2)
2019年11月03日: Sophos XG Firewall Home Edition のセットアップと基本的な設定
以前までの設定で、Sophos XG を自身で完全にコントロールすることが可能になりました。
次からは、この Firewall を自宅に持ち帰り、実際の環境でテストを行いたいと思います。
ということで、以下の設定に変更します。
1. WAN1ポート(PPPoE設定を行う)
2. LAN3ポートを利用する
→ LAN4については、WANポートとして利用。LAN1-3ポートについては、HUBとして動作するようにします。
※筐体は全部で4ポートあります。
管理画面にログインして、設定 - ネットワークにアクセスします。
Port4について、PPPoEの設定を入力します。
DNSはPPPoEから取得としました。
同じネットワークの画面から、インターフェースの追加をクリックし、ブリッジの追加を選択します。
名称は適当に設定し、Port1-3をブリッジします。
IPもここで当ててしまいます。
※この状態ではFWの設定により、ポート間の通信ができません。
DHCPタブから設定も行いました。
上記までの設定では、Port1に接続されている機器とPort2に接続されている機器が通信できません。
ということで、以下の設定を行います。
保護 - ファイアウォールからルールの追加を行います。
ルール名は適当に設定し、ルールグループは、 Traffic to Internal Zones に追加します。
送信元をLANとし、宛先も同様にLANとします。
これでLAN-LAN間の通信が許可されるようになります。
今回の場合には特にフィルターの必要もないので、コンテンツスキャンなどはすべて無効としました。
これで私の自宅では以下のように配線をおこない問題無く動作しています。
Port1 NAS
Port2 無線AP
Port3 PC1台
Port4 WAN
ギリギリポートが足りました。
2019年11月04日: Sophos XG Firewall Home Edition のセットアップと基本的な設定(その2)
2019年11月03日: Sophos XG Firewall Home Edition のセットアップと基本的な設定
以前までの設定で、Sophos XG を自身で完全にコントロールすることが可能になりました。
次からは、この Firewall を自宅に持ち帰り、実際の環境でテストを行いたいと思います。
ということで、以下の設定に変更します。
1. WAN1ポート(PPPoE設定を行う)
2. LAN3ポートを利用する
→ LAN4については、WANポートとして利用。LAN1-3ポートについては、HUBとして動作するようにします。
※筐体は全部で4ポートあります。
管理画面にログインして、設定 - ネットワークにアクセスします。
Port4について、PPPoEの設定を入力します。
DNSはPPPoEから取得としました。
同じネットワークの画面から、インターフェースの追加をクリックし、ブリッジの追加を選択します。
名称は適当に設定し、Port1-3をブリッジします。
IPもここで当ててしまいます。
※この状態ではFWの設定により、ポート間の通信ができません。
DHCPタブから設定も行いました。
上記までの設定では、Port1に接続されている機器とPort2に接続されている機器が通信できません。
ということで、以下の設定を行います。
保護 - ファイアウォールからルールの追加を行います。
ルール名は適当に設定し、ルールグループは、 Traffic to Internal Zones に追加します。
送信元をLANとし、宛先も同様にLANとします。
これでLAN-LAN間の通信が許可されるようになります。
今回の場合には特にフィルターの必要もないので、コンテンツスキャンなどはすべて無効としました。
これで私の自宅では以下のように配線をおこない問題無く動作しています。
Port1 NAS
Port2 無線AP
Port3 PC1台
Port4 WAN
ギリギリポートが足りました。
stock_value at 20:06│Comments(0)│技術