2.1.27. NG設定集

Managed Firewall 、 Managed UTM のNG設定例をご説明します。

2.1.27.1. DHCPの無効化(HA)

DHCP機能が「無効」の場合には、弊社ネットワークにおいてソースのアドレスが0.0.0.0でARPリクエストが実施されます。
この場合、弊社提供のロードバランサー、Managed FW/UTM等にてARPリプライを返さないことが確認されており、VRRPによる冗長化に影響し、切替わり時に通信断が継続する可能性があります。
VRRP利用時は、接続するロジカルネットワークのDHCP機能(アドレス設定機能)を「有効」としていただくようお願い致します。

2.1.27.2. MAC Address重複(Single)

本NG構成は2018/1/16のメンテナンスで解消し、現在はご利用いただけます。
2018/1/16以前に作成いただいたManaged FirewallもしくはManaged UTMも、同様にご利用いただけます。
(旧NG構成)Managed Firewall/UTMからみて、同一のVRRPID(同一のMAC Address【00:00:5e:00:01:01】)が、Port4とPort5の先に存在します。
その為、Managed Firewall/UTMは正常にPacketを処理する事が出来ません。
ロジカルネットワーク上の他メニュー/持ち込み製品などのVRRP IDは1、2のように別々の値を設定してください。

ng-mac-single

2.1.27.3. MAC Address重複(HA)1

本NG構成は2018/1/16のメンテナンスで解消し、現在はご利用いただけます。
2018/1/16以前に作成いただいたManaged FirewallもしくはManaged UTMも、同様にご利用いただけます。
(旧NG構成)Managed Firewall/UTMからみて、同一のVRRPID(同一のMAC Address【00:00:5e:00:01:01】)が、Port4とPort5の先に存在します。
その為、Managed Firewall/UTMは正常にPacketを処理する事が出来ません。
ロジカルネットワーク上の他メニュー/持ち込み製品などのVRRP IDは1、2のように別々の値を設定してください。

ng-mac-ha

2.1.27.4. MAC Address重複(HA)2

Managed Firewall/UTMからみて、同一のVRRP ID(同一のMAC Address【00:00:5e:00:01:01】)が、自分自身のPort4とPort5に存在します。
その為、Managed Firewall/UTMは正常にPacketを処理する事が出来ません。
・自分自身で重複するMAC Addressを持ってはいけない
Managed Firewall/UTMのインターフェースに設定するVRRPは1、2のように別々の値を設定してください。

ng-mac-ha2

2.1.27.5. MAC Address重複(HA)3

Managed Firewall/UTMからみて、同一のVRRP ID(同一のMAC Address【00:00:5e:00:01:01】)が、自分自身のPort4とPort4の先に存在します。
また、同一のVRRP ID(同一のMAC Address【00:00:5e:00:01:02】)が、自分自身のPort5とPort5の先に存在します。
その為、Managed Firewall/UTMは正常にPacketを処理する事が出来ません。
HA構成の場合、本メニューが接続するロジカルネットワークおよび、コロケーション接続(CIC)やEnterprise Cloud1.0接続(EIC)などの同一L2ネットワーク上のVRRP IDは、重複しないように設定してください。

ng-mac-ha3

2.1.27.6. MAC Address重複

1つのロジカルネットワークにSubnetを2つ作成し、Managed Firewall/UTMに接続すると、Port4とPort5の両方にARPが届いてしまいます。
これによりMAC Addressの重複が発生する為、正常にPacketを処理する事が出来ません。

ng-mac-subnet

2.1.27.7. 非対称経路

Managed Firewall/UTMは、非対称経路に対応しておりません。
行き/帰りのPacketともに、同一経路を通過するよう設定願います。

ng-asymmetry-route

2.1.27.8. Source NAT Objectの制限

Managed Firewall/UTMに、Source NAT Objectを作成すると、設定したIP AddressはManaged Firewall/UTM自身が保持する事になります。
上記の様に、Source NAT Objectに、実際に存在する10.0.0.100のIP Addressを設定すると、Server01(10.0.0.100)への通信を処理する事は出来なくなります。
また、例として10.0.0.200への通信を10.0.0.100のIPにNATした場合も実際の機器とのMACの奪い合いになり、通信が上手くいかない事になります。
必ず、他の機器で使用していないIP Addressを設定して頂きますようお願いします。

ng-source-nat-object

2.1.27.9. Destination NAT Objectの制限

Managed Firewall/UTMに、Destination NAT Objectを作成すると、設定したIP AddressはManaged Firewall/UTM自身が保持する事になります。
上記の様に、Destination NAT ObjectのExternal IPに、実際に存在する10.0.0.200のIP Addressを設定すると、Server04(10.0.0.200)への通信を処理する事は出来ないだけでなく、Destination NATとしても機能しません。
また、実際に存在するServer04(10.0.0.200)からの通信も阻害致します。
※MAC Addressの奪い合いやIP/MACのConflictionが発生。
必ず、他の機器で使用していないIP Addressを設定して頂きますようお願いします。

ng-destination-nat-object1

2.1.27.10. Destination NAT Objectの制限2

Managed Firewall/UTMに、Destination NAT Objectを作成する場合、External IPとMapped IPが同一のIPAddressで設定する事で、他のFirewall Policyに影響を及ぼします。
Ext IPと Map IPを同一にする事は、NATしない、と同意になりますので、この様な設定は実施しないようお願いします。

ng-destination-nat-object2

2.1.27.11. Routingの制限

Managed Firewall/UTMに、2つ(以上)のDefaultRouteを設定する事は出来ません。
また、Static Routeも同一のDestination IP/Maskで別のGatewayを設定する事は出来ません。
この様な設定を実施すると、正常にPacketを処理出来ず、お客様通信に影響を及ぼします。
また、Source Routingや、Policy Routingについても設定頂けません。

ng-routing

2.1.27.12. AWSゲートウェイ、VPNゲートウェイを含む構成における制限

本NG構成は2018/1/16のメンテナンスで解消し、現在はご利用いただけます。
2018/1/16以前に作成いただいたManaged FirewallもしくはManaged UTMも、同様にご利用いただけます。
ただし、Amazon Web Services接続およびVPNゲートウェイの仕様により、同一のロジカルネットワークにAWSゲートウェイとVPNゲートウェイを接続した場合、MACアドレスが重複するため通信することが出来ません。
(旧NG構成) AWSゲートウェイやVPNゲートウェイを、1台のManaged FirewallもしくはManaged UTM経由で接続する構成では動作しません。
Managed FWもしくはManaged UTMとL3ノードを多段構成にしてください。
一部のアプライアンスでは、隣接するセグメントに重複したMACアドレスが存在する場合に通信が出来ないことが確認されています
当該構成についてご不明な点がございましたら、弊社営業担当までご連絡ください。

ng-aws-vpn-gw

2.1.27.13. 2つのVPNゲートウェイを含む構成における制限

本NG構成は2018/1/16のメンテナンスで解消し、現在はご利用いただけます。
2018/1/16以前に作成いただいたManaged FirewallもしくはManaged UTMも、同様にご利用いただけます。
ただし、VPNゲートウェイの仕様により、同一のロジカルネットワークに複数のVPNゲートウェイを接続した場合、MACアドレスが重複するため通信することが出来ません。
(旧NG構成) 2つのVPNゲートウェイを、1台のManaged FirewallもしくはManaged UTM経由で接続する構成では動作しません。
Managed FWもしくはManaged UTMとL3ノードを多段構成にしてください。
一部のアプライアンスでは、隣接するセグメントに重複したMACアドレスが存在する場合に通信が出来ないことが確認されています
当該構成についてご不明な点がございましたら、弊社営業担当までご連絡ください。

ng-vpn-vpn-gw

2.1.27.14. 2つのAWSゲートウェイを含む構成における制限

本NG構成は2018/1/16のメンテナンスで解消し、現在はご利用いただけます。
2018/1/16以前に作成いただいたManaged FirewallもしくはManaged UTMも、同様にご利用いただけます。
ただし、Amazon Web Services接続の仕様により、同一のロジカルネットワークに複数のAWSゲートウェイを接続した場合、MACアドレスが重複するため通信することが出来ません。
(旧NG構成) 2つのAWSゲートウェイを、1台のManaged FirewallもしくはManaged UTM経由で接続する構成では動作しません。
Managed FWもしくはManaged UTMとL3ノードを多段構成にしてください。
一部のアプライアンスでは、隣接するセグメントに重複したMACアドレスが存在する場合に通信が出来ないことが確認されています
当該構成についてご不明な点がございましたら、弊社営業担当までご連絡ください。

ng-aws-aws-gw

2.1.27.15. 2つのインターネットゲートウェイを含む構成における制限

本NG構成は2018/1/16のメンテナンスで解消し、現在はご利用いただけます。
2018/1/16以前に作成いただいたManaged FirewallもしくはManaged UTMも、同様にご利用いただけます。
ただし、インターネット接続の仕様により、同一のロジカルネットワークに複数のインターネットゲートウェイを接続した場合、MACアドレスが重複するため通信することが出来ません。
(旧NG構成)2つのInternetゲートウェイを、1台のManaged FirewallもしくはManaged UTM経由で接続する構成では動作しません。
Managed FWもしくはManaged UTMとL3ノードを多段構成にしてください。
一部のアプライアンスでは、隣接するセグメントに重複したMACアドレスが存在する場合に通信が出来ないことが確認されています
当該構成についてご不明な点がございましたら、弊社営業担当までご連絡ください。

ng-int-int-gw

2.1.27.16. 2つのDC間接続ゲートウェイを含む構成における制限

本NG構成は2018/1/16のメンテナンスで解消し、現在はご利用いただけます。
2018/1/16以前に作成いただいたManaged FirewallもしくはManaged UTMも、同様にご利用いただけます。
ただし、遠隔データセンター接続の仕様により、同一のロジカルネットワークに複数のDC間接続ゲートウェイを接続した場合、MACアドレスが重複するため通信することが出来ません。
(旧NG構成)2つのDC間接続ゲートウェイを、1台のManagedFirewallもしくはManaged UTM経由で接続する構成では動作しません。
Managed FWもしくはManaged UTMとL3ノードを多段構成にしてください。
一部のアプライアンスでは、隣接するセグメントに重複したMACアドレスが存在する場合に通信が出来ないことが確認されています
当該構成についてご不明な点がございましたら、弊社営業担当までご連絡ください。

ng-dc-dc-gw