ネットワーク > ゾーン

ゾーンとは、アクセス ルールの定義と適用などの管理作業を行うために、1 つ以上のインターフェースを論理的にグループ化したものです。このグループ化は、物理インターフェースのみによる方法よりも単純でより直感的なプロセスです。ゾーン ベース セキュリティは、内部および外部のネットワーク セグメントを強力かつ柔軟に管理する方法であり、これを利用して未承認アクセスや攻撃から内部の重要ネットワーク リソースを切り離し、保護することができます。

ネットワーク セキュリティ ゾーンは、扱いやすくユーザにも設定可能な名前で 1 つ以上のインターフェースを簡単にグループ化し、ゾーン間をトラフィックが通過する際にセキュリティ規則を適用する論理的な手法です。セキュリティ ゾーンによって、ファイアウォール用により柔軟なセキュリティ層が追加されます。ゾーン ベース セキュリティを使用することで、管理者は類似するインターフェースをグループ化して同じポリシーを適用できるので、各インターフェースについて同じポリシーを作成する必要がなくなります。インターフェースの設定方法については、ネットワーク > インターフェース を参照してください。

SonicOS のゾーンを利用して、ネットワーク内部にセキュリティ ポリシーを適用できます。これにより、ネットワーク リソースを別々のゾーンに分類し、ゾーン間のトラフィックを許可または制限します。この方法によって、給与支払いサーバやエンジニアリング コード サーバなどの重要な内部リソースへのアクセスを厳格に制御することができます。

ゾーンでは NAT テーブルを完全に公開でき、トラフィックがゾーン間で転送されるときに送信元アドレスと送信先アドレスを制御することで、インターフェース全体でトラフィックを制御することができます。つまり、NAT を内部で、つまり VPN トンネル全体で適用できます。 これはユーザが長年要望していた機能です。また SonicWALL では、VPN が VPN ゾーンに論理的にグループ化されたため、NAT ポリシーおよびゾーン ポリシーを使って VPN トラフィックを管理できるようになりました。

ゾーンの動作

セキュリティ ゾーンの動作をわかりやすく模式化して説明してみましょう。複数の部屋がある大きな新築ビルと、ビル内の通路を知らない新入社員のグループがいるとします。このビルには 1 つ以上の出口があります。 これは WAN インターフェースと見なすことができます。ビル内の部屋には 1 つ以上のドアがあります。 これはインターフェースと見なすことができます。部屋はゾーンと考えられます。 各部屋にはたくさんの人がいます。人々は分類され、ビル内の別々の部屋に割り当てられます。各部屋にいる人は、別の部屋に行くときやビルを出るときに、各部屋の出口に立っている門番に話しかける必要があります。この門番が、ゾーン間/ゾーン内セキュリティ ポリシーです。 門番の仕事は、リストを参照して、その人物が別の部屋への通行を許可されているか、またはビルを出ることが許可されているかを確かめることです。その人物は許可されていれば (つまり、セキュリティ ポリシーで許可されていれば)、ドア (インターフェース) から部屋の外に出ることができます。

廊下に出ると、目的の部屋がどこにあるのか、またはビルの外に出るドアがどこにあるのかを警備員に確認する必要があります。警備員はすべての部屋の場所と、ビルから出入りする方法を知っているため、経路を教えることができます。また、警備員はすべての支店の住所を知っています。 これはVPN と見なすことができます。ビルに複数の出入口 (WAN インターフェース) がある場合、警備員は指示に応じて (つまり、緊急の場合や、出入口の通行量を分散する目的のために) 第 2 の出入口を使用するように人々を誘導できます。この働きは、WAN 負荷分散と見なすことができます。

ビル内の部屋には複数のドアがあることもあれば、部屋の中にいるグループ同士が親しくないこともあります。例えば、同じ部屋のグループでも、あるグループと別のグループが別々のドアを使用する場合があります。この 2 つのグループは互いを認識しないため、ユーザは門番 (セキュリティ ポリシー) に依頼して、別のグループ内にいる話しかけたい人物を指し示してもらう必要があります。門番は、あるグループの人が同じ部屋の別のグループの人に話しかけられないようにすることもできます。これは、ゾーンに複数のインターフェースが関連付けられており、ゾーン内トラフィックが許可されていない場合の例です。

ときおり、人々は支店に出向くこともあれば、支店からやってきてビル内の特定の部屋にいる人を訪問することもあります。これは VPN トンネルと見なすことができます。警備員と門番は許可されているかどうかを確認してから、トラフィックの通過を許可します。また門番は、別の部屋に行く人やビルを出る人、また別の支店に行く人に、衣装を着るように強制することもできます。これにより、その人物の本当の身分を隠し、別人に見せかけます。このプロセスは、NAT ポリシーと見なすことができます。

事前定義ゾーン

SonicWALL ファイアウォールには、機器に応じた事前定義ゾーンがあります。Dell SonicWALL セキュリティ装置の事前定義セキュリティ ゾーンは以下のように定義されており、変更できません。

• DMZ:通常、このゾーンは公開アクセス サーバに使用されます。このゾーンは、ネットワークの設計に応じて 1~4 個のインターフェースで構成されます。

• LAN:このゾーンは、ネットワークの設計に応じて複数個のインターフェースで構成されます。各インターフェースには別々のネットワーク サブネットが接続されますが、グループ化することで 1 つのエンティティとして管理することができます。

• MGMT:このゾーンは、装置管理に使用され、MGMT インターフェースだけを含みます。他のゾーンのインターフェースも SonicOS 管理用に有効化できますが、MGMT ゾーン/インターフェースを使用すると、管理専用の独立したゾーンによるセキュリティ強化を図ることができます。

• マルチキャスト:IP マルチキャストをサポートするゾーンです。IP マルチキャストとは、1 つの送信元から同時に複数のホストに IN パケットを送信する手法です。

• SSLVPN:このゾーンは、Dell SonicWALL NetExtender クライアントを使用してリモート アクセスを保護する場合に使用されます。

• VPN:この仮想ゾーンは、安全なリモート接続を簡単に実現するために使用されます。

• WLAN:SonicWALL SonicPoint をサポートするゾーンです。このゾーンを Opt ポートに割り当てると、SonicPoint の規制が適用され、SonicPoint 非対応機器から受信されたパケットがすべて自動的に削除されます。WLAN ゾーンでは、接続された SonicPoint を自動的にポーリングして識別する SonicPoint ディスカバリ プロトコル (SDP) がサポートされます。また、プロファイルを使用して SonicPoint を設定するための SonicPoint シンプル プロビジョニング プロトコルもサポートされます。

• WAN:このゾーンは、複数のインターフェースで構成されます。セキュリティ装置のWAN フェイルオーバー機能を使用する場合、WAN ゾーンに 2 つ目のインターネット インターフェースを追加する必要があります。

補足 インターフェースを 1 つのセキュリティ ゾーンにグループ化しても、そのゾーン内に 1 つのインターフェースを割り当てる必要はあります。

セキュリティ タイプ

各ゾーンには、ゾーンの信頼レベルを定義するセキュリティ タイプが設定されます。次の 6 種類のセキュリティ タイプがあります。

• 保護:「保護」は、最も高い信頼レベルを表すセキュリティ種別です。保護ゾーンから送信されたトラフィックには、最小限の調査しか行われません。保護セキュリティは、セキュリティ装置のLAN (保護) 側であると考えることができます。LAN ゾーンは常に「保護」です。

• 管理:「管理」は、MGMT ゾーンおよび MGMT インターフェースに固有のセキュリティ種別です。「管理」も最高レベルの保護を提供します。

• 暗号化:「暗号化」は、VPN および SSLVPN ゾーンのみで使用されるセキュリティ種別です。暗号化ゾーンで送受信されるトラフィックはすべて暗号化されます。

• 無線:「無線」は、ネットワークへの唯一のインターフェースが SonicWALL SonicPoint 機器で構成されている WLAN ゾーンまたはその他のゾーンに適用されるセキュリティ種別です。無線セキュリティ タイプは、SonicPoint 機器のみで使用することが前提となっています。無線ゾーンにインターフェースを配置すると、そのインターフェースで SDP (SonicWALL ディスカバリ プロトコル) および SSPP (SonicWALL シンプル プロビジョニング プロトコル) が有効になり、SonicPoint 機器の自動検出とプロビジョニングが実行されます。SonicPoint を通過するトラフィックのみが無線ゾーンの通過を許可されます。 それ以外のトラフィックはすべて削除されます。

• 公開:「公開」セキュリティ種別は、「非保護」ゾーンよりも高く、「保護」ゾーンよりは低い信頼レベルを表します。公開ゾーンは、セキュリティ装置の LAN (保護) 側と WAN (非保護) 側の中間にある安全領域であると考えることができます。例えば、DMZ は公開ゾーンです。 DMZから送信されたトラフィックは LAN と WAN の両方に送られるためです。既定では、DMZ からLAN へのトラフィックは拒否されます。しかし、LAN から ANY へのトラフィックは許可されます。つまり、LAN 側から開始された接続のみによって DMZ と LAN の間のトラフィックが生成されます。DMZ から既定でアクセスできるのは LAN ではなく、WAN のみです。

• 非保護:「非保護」セキュリティ種別は、最も低い信頼レベルを表します。これは WAN および仮想マルチキャスト ゾーンで使用されます。非保護ゾーンはセキュリティ装置の WAN (非保護) 側と考えることができます。 既定では、非保護ゾーンからのトラフィックは明示的なルールがない限り他のゾーン タイプへの入力が許可されませんが、他のゾーン タイプから非保護ゾーンへのトラフィックは入力が許可されます。

インターフェース間通信を許可する

「ゾーンの追加」ウィンドウの「インターフェース間通信を許可する」設定を使用して、ゾーン インスタンスのインターフェース間でトラフィックの通過を許可するアクセス ルールを自動的に作成できます。例えば、LAN ゾーンに LAN インターフェースと X3 インターフェースの両方が割り当てられている場合、LAN ゾーンで「インターフェース間通信を許可する」をオンにすることで、これらのインターフェース上のホストに相互通信を許可するために必要なアクセス ルールが作成されます。

ゾーンで SonicWALL セキュリティ サービスを有効にする

ゾーン間を通過するトラフィックに対して、SonicWALL セキュリティ サービスを有効にすることができます。例えば、WLAN ゾーンで入出力されるトラフィックに対して SonicWALL 侵入防御を有効にすることで、内部ネットワーク トラフィックのセキュリティを高めることができます。ゾーンに対して、以下の SonicWALL セキュリティ サービスを有効にできます。

• コンテンツ フィルタ サービスを強制する - 同じ保護ゾーン、公開ゾーン、WLAN ゾーン内の複数のインターフェースに、コンテンツ フィルタを適用します。

• クライアント アンチウイルス サービスを強制する - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、アンチウイルス保護を適用します。

• ゲートウェイ アンチウイルス サービスを有効にする - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、ゲートウェイ アンチウイルス保護を適用します。

• 侵入防御を有効にする - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、侵入検知と侵入防御を適用します。

• アプリケーション制御サービスを有効にする - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、アプリケーション制御ポリシー サービスを適用します。

• アンチスパイウェア サービスを有効にする - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、アンチスパイウェア検出とスパイウェア防御を適用します。

• グローバル セキュリティ クライアントを強制する - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、グローバル セキュリティ クライアント (GSC) 保護を適用します。

• グループ VPN を作成する - ゾーンの GroupVPN ポリシーを作成します。このポリシーは、「VPN > 設定」ページの「VPN ポリシー」テーブルに表示されます。「VPN > 設定」ページで、GroupVPN ポリシーをカスタマイズできます。「GroupVPN を生成する」をオフにした場合、GroupVPN ポリシーは「VPN > 設定」ページから削除されます。

• SSL コントロールを有効にする - このゾーンに対して、SSL 制御を有効にします。これで、このゾーンで開始されるすべての新しい SSL 接続に対して検査が実行されるようになります。「ファイアウォール > SSL 制御」ページでまず SSL 制御をグローバルに有効化しておく必要があります。

• SSLVPN アクセスを有効にする - このゾーンに対して、SSLVPN セキュア リモート アクセスを有効にします。

ゾーンの設定テーブル

「ゾーン設定」テーブルには、ユーザが作成したゾーンだけでなく SonicWALL の既定の事前定義ゾーンもすべて表示されます。このテーブルには、各ゾーンの設定に関する以下の状況情報が表示されます。

名前:ゾーンの名前が表示されます。事前定義されているゾーン名である「LAN」、「WAN」、「WLAN」、「VPN」、「暗号化」は変更できません。

• セキュリティ タイプ:セキュリティ タイプを表示します。セキュリティ タイプは、「保護」、「非保護」、「公開」、「無線」、または「暗号化」です。

• メンバー インターフェース:ゾーンのメンバーであるインターフェースを表示します。

• インターフェース間通信:チェック マークがある場合、そのゾーンで「インターフェース間通信を許可する」設定が有効になっています。

• コンテンツ フィルタ:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対して SonicWALL コンテンツ フィルタ サービスが有効になっています。

• クライアント アンチウイルス:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対して SonicWALL クライアント アンチウイルスが有効になっています。SonicWALL クライアント アンチウイルスにより、ゾーン内のすべてのクライアントのアンチウイルス クライアント アプリケーションが管理されます。

• ゲートウェイ アンチウイルス:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対して SonicWALL ゲートウェイ アンチウイルスが有効になっています。SonicWALL ゲートウェイ アンチウイルスにより、SonicWALL のアンチウイルス サービスが管理されます。

• アンチスパイウェア サービス:チェック マークがある場合、そのゾーン内のインターフェースを通過するトラフィックに対して SonicWALL アンチスパイウェア検出およびスパイウェア防御が有効になっています。

• IPS:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対して SonicWALL 侵入防御サービスが有効になっています。

• アプリケーション制御:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対してアプリケーション制御サービスが有効になっています。

• GSC:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対してグローバル セキュリティ クライアントが有効になっています。SonicWALL GSC により、ゾーン内のすべてのクライアントのアンチウイルス クライアント アプリケーションと VPN クライアント アプリケーションが管理されます。

• SSL 制御:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対して SSL 制御が有効になっています。これで、このゾーンで開始されるすべての新しい SSL 接続に対して検査が実行されるようになります。

• SSLVPN アクセス:チェック マークがある場合、そのゾーンに入出力されるトラフィックに対して SSLVPN セキュア リモート アクセスが有効になっています。

• 設定:編集アイコン icon_edit.jpg を選択すると、「ゾーンの編集」ウィンドウが表示されます。削除アイコン icon_delete.jpg を選択すると、ゾーンが削除されます。事前定義ゾーンについては、削除アイコンは淡色表示になっています。このようなゾーンを削除することはできません。

新しいゾーンの追加

新しいゾーンを追加するには、「ゾーンの設定」テーブルの下にある「追加」を選択します。「ゾーンの追加」ウィンドウが表示されます。

1. 新しいゾーンの名前を「名前」フィールドに入力します。

2. 「セキュリティ タイプ」メニューから、セキュリティ タイプ「保護」、「公開」、または「無線」を選択します。内部 LAN セグメントなど、最も高い信頼レベルを割り当てるゾーンには「保護」を使用します。DMZ インターフェースなど、信頼レベルの低いゾーンには「公開」を使用します。WLAN インターフェースには「無線」を使用します。

3. ゾーン内通信を許可する場合は、「インターフェース間通信を許可する」をオンにします。それ以外の場合は、「インターフェース間通信を許可する」チェックボックスをオフにします。

4. このゾーンとその他の様々なセキュリティ種別との間のアクセス ルールを SonicOS が自動生成するようにするには、「アクセス ルールを自動追加する」チェックボックスで必要な項目をオンにします。

5. ゾーンに適用したい SonicWALL セキュリティ サービスをすべて選択します。次のいずれかを選択できます。

– コンテンツ フィルタ サービスを強制する - 同じ保護ゾーン、公開ゾーン、WLAN ゾーン内の複数のインターフェースに、コンテンツ フィルタを適用します。ゾーンにコンテンツ フィルタ サービス (CFS) を適用するには、「CFS ポリシー」プルダウン メニューからポリシーを選択します。

– クライアント AV 強制を有効にする - ネットワーク ホストの クライアント アンチウイルス サービスを使用して、同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースにクライアント アンチウイルス保護を適用します。

– ゲートウェイ アンチウイルス サービスを有効にする - このゾーンに接続するすべてのクライアントに対して、SonicWALL でゲートウェイ アンチウイルス保護を適用します。SonicWALL ゲートウェイ アンチウイルスにより、SonicWALL のアンチウイルス サービスが管理されます。

– 侵入防御を有効にする - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、侵入検知と侵入防御を適用します。

– アプリケーション制御サービスを有効にする - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、アプリケーション制御ポリシー サービスを適用します。

– アンチスパイウェア サービスを有効にする - 同じ保護ゾーン、公開ゾーン、または WLAN ゾーン内の複数のインターフェースに、アンチスパイウェア検出とスパイウェア防御を適用します。

– GroupVPN を生成する - そのゾーンの SonicWALL GroupVPN ポリシーを自動的に生成します。「VPN > 設定」ページで、GroupVPN ポリシーをカスタマイズできます。

注意 「グループ VPN を生成する」チェックボックスをオフにすると、関連する GroupVPN ポリシーがすべて削除されます。

– SSL コントロールを有効にする - このゾーンで SSL 制御を有効にします。これで、このゾーンで開始されるすべての新しい SSL 接続に対して検査が実行されるようになります。「ファイアウォール > SSL 制御」ページでまず SSL 制御をグローバルに有効化しておく必要があることに注意してください。詳細については、ファイアウォール設定 > SSL 制御 を参照してください。

– SSLVPN アクセスを有効にする - このゾーンに対して、SSLVPN セキュア リモート アクセスを有効にします。

6. 「OK」を選択します。これで、新しいゾーンが SonicWALL に追加されます。

ゾーンの削除

「設定」列の削除アイコン icon_delete00117.jpg を選択することで、ユーザの作成したゾーンを削除することができます。事前定義ゾーンについては、削除アイコンは使用できません。このようなゾーンを削除することはできません。ユーザが作成したゾーンはすべて削除できます。

ゲスト アクセス用ゾーンの設定

SonicWALL ユーザ ゲスト サービスは、訪問者や信頼されていないネットワーク ノード用に無線ゲスト パスおよびロックダウンされたインターネット専用のネットワーク アクセスを簡単に作成できるソリューションをネットワーク管理者に提供します。この機能は、WLAN、LAN、DMZ、または任意の公開/半公開ゾーンの無線ユーザまたは有線ユーザにまで拡張できます。

ゲスト サービスを設定するには、以下の手順を実行します。

1. SonicOS 管理インターフェースの「ネットワーク > ゾーン」ページに移動します。

2. ゲスト サービスを追加するゾーンの「設定」ボタンを選択します。

zones_guest_services.jpg

 

3. 「ゲスト サービス」タブを選択します。ゲスト サービスについて、以下の設定オプションを選択します。

無線ゲスト サービスを有効にする - WLAN ゾーンでゲスト サービスを有効にします。

– ゲスト間の通信を有効にする - ゲストがこのゾーンに接続している他のユーザと直接通信することを許可します。

– ゲストに対してアンチウイルスの確認を行わない - ゲスト トラフィックにアンチウイルス保護を適用しないことを許可します。

– 外部ゲスト認証を有効にする - 選択した機器またはネットワークから接続するゲストに対して、認証後にアクセスを許可します。

– 認証なしにポリシー ページを有効にする - 認証を必要とせずにユーザをゲスト サービス使用ポリシー ページにリダイレクトすることを許可します。HTML カスタマイズ可能なポリシー使用ページを設定するには、「設定」を選択します。

– 個別認証ページ - ユーザがネットワークに最初に接続するときに、ユーザを個別認証ページにリダイレクトします。個別認証ページを設定するには、「設定」を選択します。テキスト フィールドに認証ページへの URL または個別質問文を入力して、「OK」を選択します。

– 認証後に表示するページ - 正常に認証された直後にユーザに表示されるページを指定します。認証後に表示されるページの URL をフィールドに入力します。

– ゲスト認証のバイパス - 何らかのユーザレベル認証が既に使用されている環境に、ゲスト サービス機能を統合することを許可します。この機能によって認証プロセスが自動化され、無線ユーザは認証を要求されることなくゲスト サービス リソースに接続できるようになります。この機能は、無制限のゲスト サービス アクセスが必要な場合、またはアップストリームにある別の機器によって認証が適用される場合にのみ使用してください。

– SMTP トラフィックのリダイレクト先 - このゾーンに入力される SMTP トラフィックを指定された SMTP サーバにリダイレクトします。トラフィックのリダイレクト先となるアドレス オブジェクトを選択します。

– 通信を禁止するネットワーク - 指定されたネットワークへのトラフィックをブロックします。トラフィックをブロックするサブネット、アドレス グループ、または IP アドレスを選択します。

– 通信を許可するネットワーク - 選択したネットワークへのトラフィックが、ゲスト サービスが有効になっているゾーンを通過することを許可します。

– 最大同時接続ゲスト数 - このゾーンへの接続を許可されるゲスト ユーザの最大数を指定します。既定の設定は 10 です。

無線ゾーン固有のゲスト サービス機

– 動的アドレス変換 (DAT) を有効にする - ゲスト サービスにより、無線通信が可能なゲストや訪問者に対して一時的な「ホットスポット」アクセスを提供します。接続を容易にするために、無線ユーザはゲスト サービスによって認証と関連付けを行い、IP 設定を取得し、任意のウェブブラウザを使用して認証できます。DAT が無効なとき、ゲスト ユーザが DHCP クライアントでなく、無線WLAN ネットワーク設定に適合しない静的 IP が設定されている場合、ユーザの設定が適合する値に変更されるまでネットワーク接続はできません。動的アドレス変換 (DAT) は、システムがゲスト ユーザに対する任意の IP アドレス割り当て方法をサポートするための、ネットワーク アドレス変換 (NAT) の形式の 1 つです。例えば、無線WLAN インターフェースが既定のアドレス 172.16.31.1 に設定され、あるゲスト クライアントが静的 IP アドレス 192.168.0.10、デフォルト ゲートウェイ 192.168.0.1、別のゲスト クライアントが静的 IP アドレス 10.1.1.10、デフォルト ゲートウェイ 10.1.1.1 である場合、DAT を利用して両方のクライアントのネットワーク通信を有効にできます。

4. 「OK」を選択すると、設定がこのゾーンに適用されます。

WLAN ゾーンの設定

1. WLAN ゾーンの編集アイコン icon_edit00118.jpg を選択します。「ゾーンの編集」ウィンドウが表示されます。

2. 「一般」タブで、「インターフェース間通信を許可する」設定を選択して、1 つのゾーン インスタンスのインターフェース間でのトラフィックの通過を許可するアクセス ルールの作成を自動化します。例えば、LAN ゾーンに LAN インターフェースと X3 インターフェースの両方が割り当てられている場合、LAN ゾーンで「インターフェース間通信を許可する」をオンにすることで、これらのインターフェース上のホストに相互通信を許可するために必要なアクセス ルールが作成されます。

3. WLAN ゾーンでセキュリティ サービスを有効にします。

4. 「無線」タブを選択します。SonicWALL SonicPoint からのトラフィックのみ WLAN ゾーンのインターフェースへの入力を許可するには、「無線の設定」セクションで、「SonicPoint により生成された通信のみ許可する」をオンにします。これにより、WLAN のセキュリティが最大限に高められます。トラフィックの送信元が無線接続かどうかに関係なく、WLAN ゾーンですべてのトラフィックを許可する場合は、このオプションをオフにしてください。

ヒント インターフェースでゲスト サービスを許可するには、「SonicPoint/SonicPointN により生成された通信のみ許可する」をオフにして、有線インターフェースでこのゾーンを使用してください。

5. WLAN ゾーンに入るすべてのトラフィックを SonicWALL SRA 装置で認証する必要がある場合は、「SSL-VPN を強制する」を選択します。

6. 「SSL-VPN サーバ」リストで、トラフィックを SSL-VPN 装置にルーティングするアドレス オブジェクトを選択します。

7. 「SSL VPN サービス」リストで、SSL VPN によって認証されたクライアントに許可するサービスまたはサービスのグループを選択します。

8. 「SonicPoint 設定」ヘッダーの下で、このゾーンに接続するすべての SonicPoint に適用するプロファイルを「SonicPoint プロビジョニング プロファイル」で選択します。SonicPoint を個別に異なる設定で設定していない限り、SonicPoint がこのゾーンに接続するたびに、「SonicPointプロビジョニング プロファイル」で選択したプロファイルが自動的に適用されます。

9. SonicPoint 以外からの無線トラフィックを遮断するには、「SonicPoint/SonicPointN により生成された通信のみ許可する」を選択します。

補足 ゲスト サービスの設定については、ゲスト アクセス用ゾーンの設定を参照してください。

10. 「OK」を選択すると、設定が WLAN ゾーンに適用されます。