ネットワーク トポロジにセキュリティ サーバと View 接続サーバインスタンス間のバック エンド ファイアウォールが含まれている場合、IPsec をサポートするにはファイアウォールに対して特定のプロトコルとポートを構成する必要があります。適切な構成が存在しない場合、セキュリティ サーバと View 接続サーバインスタンス間に送信されるデータはファイアウォールを通過できません。

デフォルトでは、セキュリティ サーバと View 接続サーバインスタンス間の接続は IPsec ルールによって制御されます。IPsec をサポートするために、View 接続サーバインストーラは、View servers がインストールされる Windows Server ホストで Windows ファイアウォールのルールを構成できます。バック エンド ファイアウォールについては、ユーザー自身でルールを構成する必要があります。

注: : IPsec の使用を強くお勧めします。1 つの代替として、View Administrator グローバル設定、 [セキュリティ サーバの接続に IPSec を使用] を無効にするという方法もあります。

次のルールでは双方向のトラフィックを可能にします。ファイアウォールの受信トラフィックと送信トラフィックに対して別々のルールの指定が必要になる場合もあります。

各種ルールは、ネットワーク アドレス変換(NAT)を使用するファイアウォールおよび NAT を使用しないファイアウォールに適用されます。

表 1. NAT 非対応ファイアウォールで IPsec ルールをサポートするための要件
送信元 プロトコル ポート 送信先 備考
セキュリティ サーバ ISAKMP UDP 500 View 接続サーバ セキュリティ サーバは UDP ポート 500 を使用して IPsec セキュリティ をネゴシエートします。
セキュリティ サーバ ESP 該当なし View 接続サーバ ESP プロトコルは、IPsec で暗号化されたトラフィックをカプセル化します。

ESP 用のポートをルールの一部として指定する必要はありません。必要に応じて、 ソースとターゲットの IP アドレスを指定して ルールの範囲を狭めることができます。

次のルールは、NAT を使用するファイアウォールに適用されます。

表 2. NAT 対応ファイアウォールで IPsec ルールをサポートするための要件
送信元 プロトコル ポート 送信先 備考
セキュリティ サーバ ISAKMP UDP 500 View 接続サーバ セキュリティ サーバは UDP ポート 500 を使用して IPsec セキュリティ ネゴシエーションを開始します。
セキュリティ サーバ NAT-T ISAKMP UDP 4500 View 接続サーバ セキュリティ サーバは UDP ポート 4500 を使用して NAT のトラバースと IPsec セキュリティ ネゴシエーションを行います。