【UTM】統合脅威管理スレ (396レス)
上下前次1-新
抽出解除 レス栞
210(5): 2020/01/30(木)21:10 ID:MsTRX8eg(3/3) AAS
(続き)
あとは、Firewallルールのところで、IPv6の設定で全て許可するルールを作る。
IPマスカレードはデフォルトのMASQを使えばよい(別に作成する必要はない)。
基本はこのような設定でIPv6の通信は可能になる。
但し、RAでのIPアドレスの確定は、端末を特定できないという問題がある。
恐らく、201氏はUTMに期待する事として、IPSの設定もしているだろうから、SSLインターセプトのために、
ルート証明書をインストールできる端末とできない端末とで区別する必要があるだろうとは思う。
そうなると、M FlagをOnにしてDUID(端末固有情報)を元に、端末を区別したくなる。が、IPv6の実装として
一時IPアドレスとかのややこしい話が出てきてしまい、うまく端末管理が出来ない。
長くなったので一旦はこの辺で。
268(3): 2020/08/11(火)23:14 ID:FngOdmqg(2/2) AAS
ホームゲートウェイかルーターの操作画面でLivaへの割り当てIPアドレスを固定にした方が後が楽ですよ。
下流側PCはLiva-PC間でローカルな関係ができてしまって、ローカルIPアドレスやDNSがおかしくなってないですか。192.168.1.2だったのが192.168.24.1とか。
XGはipv4とipv6で双方向なんでもありルールで動作確認してから制限ルールを足していくのがいいのではないでしょうか。
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 1.550s*