NAT ポリシーの作成

NAT ポリシーの概要については、ネットワーク > NAT ポリシー を参照してください。

NAT ポリシーを使用すると、送信元の IP アドレス、送信先の IP アドレス、および送信先サービスの一致する組み合わせに基づいて NAT (ネットワーク アドレス変換) を柔軟に制御できます。NAT はポリシーに基づいて適用されるため、異なる種類の NAT を同時に配備することができます。このセクションは、次のサブセクションで構成されています。

このセクションでは、NAT ポリシーの作成と有効化を示す例で以下の IP アドレスが使用されています。ここで示す例をお使いの IP アドレスと置き換えることにより、これらの例を使用して、ネットワークの NAT ポリシーを作成することができます。

192.168.10.0/24 (インターフェース X0 上の IP サブネット)
67.115.118.64/27 (インターフェース X1 上の IP サブネット)
192.168.30.0/24 (インターフェース X2 上の IP サブネット)
X0 の IP アドレスは 192.168.10.1
X1 の IP アドレスは 67.115.118.68
X2 "Sales" の IP アドレスは 192.168.30.1

多対 1 の NAT ポリシーの作成

多対 1 は Dell SonicWALL セキュリティ装置で最も一般的な NAT ポリシーであり、アドレスのグループを単一のアドレスに変換することができます。ほとんどの場合、これは、内部 "プライベート" IP サブネットを対象として、そこから送信されるすべての要求を SonicWALL の WAN インターフェース (既定では X1 インターフェース) の IP アドレスからの要求に変換することを意味します。この変換を行うと、送信先からは、その要求の送信元が内部プライベート IP アドレスではなく、SonicWALL の WAN インターフェースの IP アドレスであるかのように見えます。

このポリシーをセットアップして有効にするには、以下の手順を実行します。
1
ネットワーク > NAT ポリシー」ページに移動します。

2
追加」ボタンを選択します。ポリシーを追加するための「NAT ポリシーの追加」ウィンドウが表示されます。

3
NAT ポリシーを作成して X2 インターフェース上のすべてのシステムが SonicWALL の WAN ポートの IP アドレスを使用してトラフィックを開始できるようにするには、以下のオプションを選択します。
 

表 37. オプションの選択:多対 1 の NAT ポリシーの例

オプション

変換前の送信元

X2 サブネット

変換後の送信元

WAN プライマリ IP

変換前の送信先

すべて

変換後の送信先

オリジナル

変換前のサービス

すべて

変換後のサービス

オリジナル

受信インターフェース

X2

発信インターフェース

X1

コメント

簡単な説明を入力

NAT ポリシーを有効にする

オン

再帰ポリシーを作成する

消去

4
追加」ボタンを選択し、NAT ポリシーを追加して有効にします。新しいポリシーが「NAT ポリシー」テーブルに追加され、ブラウザ ウィンドウの下部に "設定が追加されました" というメッセージが表示されます。
5
閉じる」ボタンを選択して「NAT ポリシーの追加」ウィンドウを閉じます。
補足:このポリシーは SonicWALL の他のインターフェースの背後にあるサブネットで複製できます。それに必要な作業は、「変換前の送信元」をそのインターフェースの背後にあるサブネットに変更して、送信元のインターフェースを調整し、別の NAT ポリシーとして追加することだけです。

多対多の NAT ポリシーの作成

多対多の NAT ポリシーを使用すると、特定のアドレス グループを別のアドレス グループに変換できます。このポリシーによって、SonicWALL では、複数のアドレスを利用した動的変換を実行できます。多対多の NAT ポリシーに、同じネットワーク接頭辞を持つ変換前の送信元と変換後の送信元が含まれる場合、IP アドレスの残りの部分は変わりません。

このポリシーをセットアップして有効にするには、以下の手順を実行します。
1
ネットワーク > アドレス オブジェクト」ページに移動します。

2
ページの下部にある「追加」ボタンを選択します。「アドレス オブジェクトの追加」ウィンドウが表示されます。

3
名前」フィールドに範囲の説明を入力します。
4
ゾーンの割り当て」ドロップダウン メニューで、ゾーンとして「WAN」を選択します。
5
種別」ドロップダウン メニューで「範囲」を選択しします。「アドレス オブジェクトの追加」ウィンドウの設定項目が変わります。

6
開始アドレス」フィールドと「終了アドレス」フィールドにアドレスの範囲 (通常は ISP から割り当てられるパブリック IP アドレス) を入力します。
7
追加」ボタンを選択して範囲オブジェクトを作成します。新しいアドレス オブジェクトが「アドレス オブジェクト」テーブルに追加され、ブラウザ画面の下部に "設定が追加されました" というメッセージが表示されます。
8
閉じる」を選択して「アドレス オブジェクトの追加」ウィンドウを閉じます。
9
ネットワーク > NAT ポリシー」ページに移動します。

10
「NAT ポリシー」テーブルの下部にある「追加」ボタンを選択します。「NAT ポリシーの追加」ウィンドウが表示されます。

11
 

表 38. オプションの選択:多対多の NAT ポリシーの例

オプション

変換前の送信元

LAN プライマリ サブネット

変換後の送信元

public_range

変換前の送信先

すべて

変換後の送信先

オリジナル

変換前のサービス

すべて

変換後のサービス

オリジナル

受信インターフェース

X0

発信インターフェース

X1

コメント

簡単な説明を入力

NAT ポリシーを有効にする

オン

再帰ポリシーを作成する

消去

12
追加」ボタンを選択し、NAT ポリシーを追加して有効にします。新しいポリシーが「NAT ポリシー」テーブルに追加され、ブラウザ ウィンドウの下部に "設定が追加されました" というメッセージが表示されます。
13
閉じる」ボタンを選択して「NAT ポリシーの追加」ウィンドウを閉じます。

このポリシーを適用すると、SonicWALL は、作成した範囲内で使用可能な 4 つの IP アドレスを使用して、送信トラフィックを動的に割り付けます。

動的な割付をテストするには、LAN インターフェース (既定では X0 インターフェース) 上の拡散したアドレス範囲 (192.168.10.10、192.168.10.100、192.168.10.200 など) に複数のシステムをインストールして、各システムからパブリック ウェブ サイト 〈http://www.whatismyip.com〉 にアクセスします。各システムには、作成して NAT ポリシーに連結した範囲の中から別々の IP アドレスが表示されるはずです。

着信トラフィック用の 1 対 1 の NAT ポリシーの作成

着信トラフィック用の 1 対 1 の NAT は、外部のパブリック IP アドレスを内部のプライベート IP アドレスに変換できます。この NAT ポリシーを "許可" アクセス ポリシーと組み合わせると、任意の送信元がパブリック IP アドレスを使用して内部サーバに接続できるようになります。プライベート アドレスとパブリック アドレス間の変換は Dell SonicWALL によって処理されます。このポリシーを適用すると、SonicWALL セキュリティ装置は、WAN インターフェース (既定では X1 インターフェース) 経由での接続要求の到着時に、サーバのパブリック IP アドレスをプライベート IP アドレスに変換します。 以下では、必要なアドレス オブジェクトとともに NAT ポリシーを作成し、同時に発信トラフィック用の再帰 NAT ポリシーも作成します。再帰 NAT ポリシーについては、次のセクションで説明します。

このポリシーをセットアップして有効にするには、以下の手順を実行します。
1
ネットワーク > アドレス オブジェクト」に移動します。

2
ページの下部にある「追加」ボタンを選択します。「アドレス オブジェクトの追加」ウィンドウが表示されます。

3
名前」フィールドに、サーバのプライベート IP アドレスのわかりやすい説明を入力します。
4
ゾーンの割り当て」メニューで、サーバが割り当てたゾーンを選択します。
5
種別」メニューで「ホスト」を選択します。
6
IP アドレス」フィールドにサーバのプライベート IP アドレスを入力します。
7
追加」を選択します。新しいアドレス オブジェクトが「アドレス オブジェクト」テーブルに追加され、ブラウザ画面の下部に "設定が追加されました" というメッセージが表示されます。
8
次に、「アドレス オブジェクトの追加」ウィンドウで、サーバのパブリック IP アドレス用の正しい値を持つ別のオブジェクトを作成し、「ゾーンの割り当て」メニューで「WAN」を選択します。
9
追加」ボタンを選択してアドレス オブジェクトを作成します。新しいアドレス オブジェクトが「アドレス オブジェクト」テーブルに追加され、ブラウザ画面の下部に "設定が追加されました" というメッセージが表示されます。
10
閉じる」を選択して「アドレス オブジェクトの追加」ウィンドウを閉じます。
11
ネットワーク > NAT ポリシー」ページに移動します。

12
「NAT ポリシー」テーブルの下部にある「追加」ボタンを選択します。「NAT ポリシーの追加」ウィンドウが表示されます。

13
 

表 39. オプションの選択:発信トラフィック用の 1 対 1 の NAT ポリシーの例

オプション

変換前の送信元

webserver_private_ip

変換後の送信元

webserver_public_ip

変換前の送信先

すべて

変換後の送信先

オリジナル

変換前のサービス

すべて

変換後のサービス

オリジナル

受信インターフェース

X2

発信インターフェース

X1

コメント

簡単な説明を入力

NAT ポリシーを有効にする

オン

再帰ポリシーを作成する

オン

14
設定が完了したら、「追加」ボタンを選択し、NAT ポリシーを追加して有効にします。
15
閉じる」ボタンを選択して「NAT ポリシーの追加」ウィンドウを閉じます。

このポリシーを適用すると、SonicWALL は、WAN インターフェース (既定では X1 インターフェース) からのトラフィック開始時に、サーバのプライベート IP アドレスをパブリック IP アドレスに変換します。

サーバでウェブ ブラウザを開き、公開ウェブサイト http://www.whatismyip.com にアクセスすることによって、1 対 1 の割付をテストできます。このウェブ サイトには、作成したばかりの NAT ポリシーでプライベート IP アドレスに付加された公開 IP アドレスが表示されるはずです。

着信トラフィック用の 1 対 1 の NAT ポリシー (再帰) の作成

これは、前のセクションで「再帰ポリシーを作成する」を有効にした場合に作成されるポリシーのミラー ポリシーです。このポリシーによって、外部の公開 IP アドレスを内部のプライベート IP アドレスに変換できます。この NAT ポリシーを「許可」アクセス ポリシーと組み合わせると、公開 IP アドレスを使用して、すべての送信元が内部サーバに接続することができます。SonicWALL は、プライベート アドレスと公開アドレス間の変換を処理します。このポリシーを適用すると、SonicWALL は、webserver_public_ip へ着信したトラフィックを、webserver_private_ip に送信します。

以下では、サーバへの HTTP アクセスを許可するルールを作成します。すべてのユーザがウェブ サーバのパブリック IP アドレス経由でウェブ サーバへの HTTP 接続を確立できるようにアクセス ポリシーを作成する必要があります。

着信トラフィック用の 1 対 1 の NAT ポリシー (再帰) を作成するには
1
ファイアウォール > アクセス ルール」ページに移動します。

2
3
追加」ボタンを選択して、「ルールの追加」ウィンドウを表示します。

4
 

表 40. オプションの選択:着信トラフィック用の 1 対 1 の NAT ポリシーの例

オプション

動作

許可

送信元

ゾーンまたはインターフェースを選択

送信先

ゾーンまたはインターフェースを選択

送信元ポート

ポートを選択。既定は「すべて

補足:送信元ポート」を設定すると、アクセス ルールは選択されたサービス オブジェクト/グループで定義されている送信元ポートに基づいてトラフィックをフィルタ処理します。選択されたサービス オブジェクト/グループには、「サービス」で選択するのと同じプロトコル種別が設定されている必要があります。

サービス

HTTP

送信元

すべて

送信先

webserver_public_ip

包含ユーザ

すべて (既定)

除外ユーザ

なし (既定)

スケジュール

常に有効 (既定)

コメント

簡単な説明を入力

ログを有効にする

選択

断片化パケットを許可する

選択

他のすべてのオプション

未選択

5
追加」を選択します。ルールが追加されます。
6
閉じる」を選択して「ルールの追加」ウィンドウを閉じます。

設定が完了したら、パブリック インターネット上に配置されているシステムを使用して、ウェブ サーバのパブリック IP アドレスへのアクセスを試行します。正常に接続できるはずです。接続不可の場合は、このセクションと前のセクションを調べて、必要なすべての項目を正しく設定したことを確認します。

1 対多の NAT 負荷分散の設定

1 対多のネットワーク アドレス変換 (NAT) ポリシーを使用することにより、変換前の送信元 IP アドレスを恒久性への鍵として使用して、恒久性を維持しながら、変換後の送信先の負荷を均衡化できます。例えば、SonicWALL では、適切な宛先の SRA に対して常にクライアント間の均衡を取ることによって、セッションの恒久性を維持しながら複数の SRA 装置の負荷分散を可能にしています。

1 対多の NAT 負荷分散を設定するには、以下の手順を実行します。
1
ファイアウォール > アクセス ルール」ページに移動します。

2
WAN から LAN へのポリシーを選択します。
3
追加」ボタンを選択して、「ルールの追加」ウィンドウを表示します。

4
 

表 41. オプションの選択:1 対多の NAT 負荷分散ルールの例

オプション

動作

許可

送信元

ゾーンまたはインターフェースを選択

送信先

ゾーンまたはインターフェースを選択

送信元ポート

ポートを選択。既定は「すべて

補足:送信元ポート」を設定すると、アクセス ルールは選択されたサービス オブジェクト/グループで定義されている送信元ポートに基づいてトラフィックをフィルタ処理します。選択されたサービス オブジェクト/グループには、「サービス」で選択するのと同じプロトコル種別が設定されている必要があります。

サービス

HTTPS

送信元

すべて

送信先

WAN プライマリ IP

包含ユーザ

すべて

除外ユーザ

なし (既定)

スケジュール

常に有効

コメント

説明テキスト (例えば "SSLVPN LB")

ログを有効にする

選択

断片化パケットを許可する

選択

他のすべてのオプション

未選択

5
追加」を選択します。ルールが追加されます。
6
閉じる」を選択して「ルールの追加」ウィンドウを閉じます。

次に、「ネットワーク > NAT ポリシー」ページに移動して、以下の NAT ポリシーを作成します。

7
「NAT ポリシー」テーブルの下部にある「追加」ボタンを選択します。「NAT ポリシーの追加」ウィンドウが表示されます。

8
 

表 42. オプションの選択:1 対多の NAT 負荷分散ポリシーの例

オプション

変換前の送信元

すべて

変換後の送信元

オリジナル

変換前の送信先

WAN プライマリ IP

変換後の送信先

アドレス オブジェクトの作成...」を選択します。「アドレス オブジェクトの追加」ウィンドウが表示されます。

変換前のサービス

HTTPS

変換後のサービス

HTTPS

受信インターフェース

すべて

発信インターフェース

すべて

コメント

説明テキスト (例えば "SSLVPN LB")

NAT ポリシーを有効にする

選択

再帰ポリシーを作成する

非選択

9
設定が完了したら、「追加」ボタンを選択し、NAT ポリシーを追加して有効にします。
10
閉じる」ボタンを選択して「NAT ポリシーの追加」ウィンドウを閉じます。

1 対 1 の NAT ポリシーによる着信ポート アドレス変換

このタイプの NAT ポリシーは、内部サーバの実際のリスニング ポートを隠して、別のポートでのサーバへのパブリック アクセスを可能にしたい場合に便利です。以下の例では、前のセクションで作成したNAT ポリシーとルールを変更して、パブリック ユーザがパブリック IP アドレスを通じてプライベート ウェブ サーバに接続できるようにしますが、その接続には、標準の HTTP ポート (TCP 80) の代わりに、別のポート (TCP 9000) を使用するように設定します。

1
a
ネットワーク > サービス」ページに移動します。

b
サービス オブジェクト」タブで、タブの下部にある「追加」ボタンを選択します。「サービスの追加」ウィンドウが表示されます。

c
ユーザ定義サービスに webserver_public_port などのわかりやすい名前を付けます。
d
プロトコル」ドロップダウン メニューで「TCP(6)」を選択します。「サブ種別」ドロップダウン メニューが淡色表示になります。
e
ポート範囲」フィールドで、サービスの開始ポート番号および終了ポート番号として 9000 を入力します。
f
設定が完了したら、「追加」ボタンを選択してユーザ定義サービスを保存します。"サービス オブジェクト エントリ追加の完了" というメッセージが表示され、「サービス オブジェクト」タブが更新されます。

g
閉じる」を選択して「サービスの追加」ウィンドウを閉じます。
2
a
ネットワーク > NAT ポリシー」メニューに移動します。

b
この NAT ポリシーの横の「編集」ボタンを選択します。ポリシーを編集するための「NAT ポリシーの編集」ウィンドウが表示されます。

c
 

表 44. オプションの選択:1 対 1 の NAT ポリシーによる着信ポート アドレス変換の例

オプション

変換前の送信元

すべて

変換後の送信元

オリジナル

変換前の送信先

webserver_public_ip

変換後の送信先

webserver_private_ip

変換前のサービス

webserver_public_port (または上記で付けた任意の名前)

変換後のサービス

HTTP

受信インターフェース

X1

発信インターフェース

すべて

コメント

簡単な説明を入力

NAT ポリシーを有効にする

オン

補足:送信先インターフェースの設定では、サーバが接続されているインターフェースを指定するのではなく、必ず「すべて」を選択してください。これは直観に反しているように思われるかもしれませんが、正しい設定です (インターフェースを指定しようとすると、エラーが発生します)。
d
設定が完了したら、「OK」ボタンを選択して、NAT ポリシーを有効な状態で追加します。

このポリシーを適用すると、SonicWALL は、WAN インターフェース (既定では X1 インターフェース) 経由での接続要求の到着時に、サーバのパブリック IP アドレスをプライベート IP アドレスに変換し、要求されたプロトコル (TCP 9000) をサーバの実際のリスニング ポート (TCP 80) に変換します。

3
a
ファイアウォール > アクセス ルール」ページに移動します。

 

b
c
編集」ボタンを選択し、以前に作成したポリシーを「ルールの編集」ウィンドウで開きます。

 

d
 

表 45. オプションの選択:1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換の例

オプション

動作

許可

サービス

server_public_port (または上記で付けた任意の名前)

送信元

すべて

送信先

webserver_public_ip

包含ユーザ

すべて

スケジュール

常に有効

ログ

有効

コメント

簡単な説明を入力

e
OK」を選択します。

設定が完了したら、パブリック インターネット上に配置されているシステムを使用して、ウェブ サーバのパブリック IP アドレスの新しい個別ポート (〈http://67.115.118.70:9000〉 など) に対するアクセスを試行します。正常に接続できるはずです。接続不可の場合は、このセクションと前のセクションを調べて、必要なすべての項目を正しく設定したことを確認します。

WAN IP アドレス経由の着信ポート アドレス変換

これは、SonicOS が動作している SonicWALL 上に作成できる、より複雑な NAT ポリシーの 1 つで、SonicWALL の WAN IP アドレスを使用して、複数の内部サーバにアクセスできるようになります。このポリシーが特に有効なのは、ISP から 1 つのパブリック IP アドレスしか提供されず、その IP アドレスを SonicWALL の WAN インターフェース (既定では X1 インターフェース) で使用する必要がある場合などです。

以下では、SonicWALL の WAN IP アドレス経由で 2 台の内部ウェブ サーバへのパブリック アクセスを提供する設定を行います。各サーバは固有の個別ポートに接続されます。次の例では、2 台のサーバ用のセットアップを行いますが、ポートがすべて固有である限り、3 台以上の場合のポリシーも作成可能です。

このセクションでは、次の 5 つのタスクを実行します。

1
2
3
4
5
この設定を完了するには、次の手順を実行します。
1
1
ファイアウォール > サービス」ページに移動します。
2
追加」ボタンを選択します。「サービスの追加」ウィンドウが表示されます。
3
ユーザ定義サービスに servone_public_portservtwo_public_port などの名前を付けます。
4
プロトコルとして「TCP(6)」を選択します。
5
開始ポートと終了ポートとして 91009200 を入力します。
6
それぞれのユーザ定義サービスを設定した後は、「追加」ボタンを選択してユーザ定義サービスを保存します。
7
両方のユーザ定義サービスを設定したら、「閉じる」ボタンを選択します。
2
ネットワーク > アドレス オブジェクト」ページに移動します。
1
ページの下部にある「追加」ボタンを選択します。「アドレス オブジェクトの追加」ウィンドウが表示されます。
2
名前」フィールドに、サーバのプライベート IP アドレスのわかりやすい名前 (public_ports など) を入力します。
3
ゾーンの割り当て」ドロップダウン メニューで、サーバが配置されているゾーンを選択します。
4
種別」ドロップダウン メニューで「ホスト」を選択しします。
5
IP アドレス」フィールドにサーバのプライベート IP アドレスを入力します。
6
アドレス オブジェクトを設定した後は、「追加」ボタンを選択してアドレス オブジェクトを作成します。
7
閉じる」ボタンを選択してウィンドウを閉じます。
3
ネットワーク > NAT ポリシー」ページに移動します。
1
ページの下部にある「追加」ボタンを選択します。「NAT ポリシーの追加」ウィンドウが表示されます。
2
 

表 46. オプションの選択:インターネットへのトラフィックを開始する 2 台のサーバの例

オプション

サーバ 1 の値

サーバ 2 の値

変換前の送信元

servone_private_ip

servtwo_private_ip

変換後の送信元

WAN プライマリ IP

WAN プライマリ IP

変換前の送信先

すべて

すべて

変換後の送信先

オリジナル

オリジナル

変換前のサービス

すべて

すべて

変換後のサービス

オリジナル

オリジナル

受信インターフェース

X2

X2

発信インターフェース

X1

X1

コメント

簡単な説明を入力

簡単な説明を入力

NAT ポリシーを有効にする

オン

オン

再帰ポリシーを作成する

消去

消去

3
サーバごとに NAT ポリシーを設定した後は、「追加」ボタンを選択し、その NAT ポリシーを追加して有効にします。
4
設定が完了したら、「閉じる」ボタンを選択して「NAT ポリシーの追加」ウィンドウを閉じます。

これらのポリシーを適用すると、SonicWALL は、WAN インターフェース (既定では X1 インターフェース) からのトラフィック開始時に、サーバのプライベート IP アドレスをパブリック IP アドレスに変換します。

4
再び「ネットワーク > NAT ポリシー」ページの「追加」ボタンを選択します。「NAT ポリシーの追加」ウィンドウが表示されます。
1
 

表 47. オプションの選択:サーバへの個別ポートの割り付けの例

オプション

サーバ 1 の値

サーバ 2 の値

変換前の送信元

すべて

すべて

変換後の送信元

オリジナル

オリジナル

変換前の送信先

WAN プライマリ IP

WAN プライマリ IP

変換後の送信先

servone_private_ip

servtwo_private_ip

変換前のサービス

servone_public_port

servtwo_public_port

変換後のサービス

HTTP

HTTP

受信インターフェース

X1

X1

発信インターフェース

すべて

すべて

補足:送信先インターフェースの設定では、サーバが接続されているインターフェースを指定するのではなく、必ず「すべて」を選択してください。これは直観に反しているように思われるかもしれませんが、正しい設定です (インターフェースを指定しようとすると、エラーが発生します)。

コメント

簡単な説明を入力

簡単な説明を入力

NAT ポリシーを有効にする

オン

オン

再帰ポリシーを作成する

消去

消去

2
サーバごとに NAT ポリシーを設定した後は、「追加」ボタンを選択し、その NAT ポリシーを追加して有効にします。
3
設定が完了したら、「閉じる」ボタンを選択して「NAT ポリシーの追加」ウィンドウを閉じます。

これらのポリシーを適用すると、SonicWALL は、WAN インターフェース (既定では X1 インターフェース) 経由での接続要求の到着時に、サーバのパブリック IP アドレスをプライベート IP アドレスに変換します。

5
1
ファイアウォール > アクセス ルール」ページに移動します。
2
3
追加」ボタンを選択します。「ルールの追加」ウィンドウが表示されます。
4
 

表 48. オプションの選択:アクセス ルールの作成の例

オプション

サーバ 1 の値

サーバ 2 の値

アクション

許可

許可

サービス

servone_public_port

servtwo_public_port

送信元

すべて

すべて

送信先

WAN IP アドレス

WAN IP アドレス

許可されたユーザ

すべて

すべて

スケジュール

常に有効

常に有効

ログ

オン

オン

コメント

簡単な説明を入力

簡単な説明を入力

5
サーバごとにアクセス ルールを設定した後は、「追加」ボタンを選択し、そのアクセス ルールを追加して有効にします。
6
設定が完了したら、「閉じる」ボタンを選択して「ルールの追加」ウィンドウを閉じます。

設定が完了したら、パブリック インターネット上に配置されているシステムを使用して、ファイアウォールの WAN IP アドレス経由で、ウェブ サーバの新しい個別ポート (http://67.115.118.70:9100 と http://67.115.118.70:9200 など) に対するアクセスを試行します。正常に接続できるはずです。接続不可の場合は、このセクションと前のセクションを調べて、必要なすべての項目を正しく設定したことを確認します。