[index] CentreCOM AR100 シリーズ コマンドリファレンス 2.3
対象機種:AR130、AR160
- IPフィルターとの比較 - 基本設定 - インターフェースと基本ルール - ICMPパケットの扱い - 本体インターフェース宛ての通信 - ルールの追加 - トラフィックを制限する - アクセスを許可する - インターフェースNAT - スタティックNAT - ダイナミックENAT - スタティックENAT(ポート/プロトコル転送) - ルールの確認・修正・削除 - ファイアウォールルールの処理順序 - ファイアウォールの動作監視 - ログ - デバッグオプション - ファイアウォールセッションの確認 - その他設定 - 設定例
本製品には、IPトラフィックフローの開始・終了を認識し、これに応じて動的なパケットフィルタリングを行うステートフルインスペクション型のファイアウォールが搭載されています。ここでは、ファイアウォールの基本的な設定方法について説明します。
IPフィルターとの比較 |
基本設定 |
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=mynet ↓
ADD FIREWALL POLICY=mynet INT=eth0 TYPE=PRIVATE ↓
ADD FIREWALL POLICY=mynet INT=ppp0 TYPE=PUBLIC ↓
ENABLE FIREWALL POLICY=mynet ICMP_F=PING,UNREACH ↓
DISABLE FIREWALL POLICY=mynet IDENTPROXY ↓
ENABLE FIREWALL POLICY=mynet LOG=DENY ↓
ADD FIREWALL POLICY=mynet NAT=ENHANCED INT=eth0 GBLINT=ppp0 ↓
インターフェースと基本ルール |
Note - 「その他」インターフェースに独自ルールを設定することはできません。
Note - ICMPの転送をオンにしても、PRIVATE・その他間では転送されません(PRIVATE・その他間では、ICMPも含め、いっさい通信ができません)。
Note - ICMPは双方向とも通すか、まったく通さないかの設定しかできません。ファイアウォールの独自ルールでもICMPパケットの通過・拒否は制御できませんので、片側からのみ通すような設定をしたい場合はIPフィルターを併用してください。
Note - 「その他」インターフェース配下から本体に対してTelnetが可能な点にご注意ください。
ルールの追加 |
Note - ルールを追加するときは、RULEパラメーターで指定するルール番号が重ならないようにしてください。また、ルールのチェックは番号の若い順に行われ、最初にマッチしたものが適用されるため、ルールの順序にも留意してください。
Note - ファイアウォールルールの設定ではコマンドラインが長くなりがちなので、適宜省略形を用いるようにしてください。以下の例でも省略形を使っています。
トラフィックを制限する |
ADD FIREWALL POLICY=mynet RULE=1 AC=DENY INT=eth0 PROT=TCP PORT=135 ↓
ADD FIREWALL POLICY=mynet RULE=2 AC=DENY INT=eth0 PROT=UDP PORT=135 ↓
ADD FIREWALL POLICY=mynet RULE=3 AC=DENY INT=eth0 PROT=TCP PORT=137-139 ↓
ADD FIREWALL POLICY=mynet RULE=4 AC=DENY INT=eth0 PROT=UDP PORT=137-139 ↓
ADD FIREWALL POLICY=mynet RULE=5 AC=DENY INT=eth0 PROT=TCP PORT=445 ↓
ADD FIREWALL POLICY=mynet RULE=1 AC=DENY INT=eth0 PROT=ALL REMOTEIP=12.34.56.0-12.34.56.255 ↓
Note - デフォルトではICMPはファイアウォールを通過しません。ICMPの転送を有効にするには、ENABLE FIREWALL POLICYコマンドのICMP_FORWARDINGオプションを使う必要があります。
ADD FIREWALL POLICY=mynet RULE=1 AC=DENY INT=eth0 PROT=ALL IP=192.168.10.3 ↓
ACTION | 内部から外部への転送を拒否するためDENYを指定します。 |
INTERFACE | 内部(PRIVATE)インターフェースを指定します。 |
PROTOCOL | 対象となるプロトコルを指定します。TCP、UDPを指定した場合はPORTの指定も必要です。ALLを指定した場合はICMPを除くすべてのIPパケットが対象となります。また、プロトコル番号による指定も可能です。 |
REMOTEIP | 終点IPアドレス。パケットの宛先となる外部ホストのIPアドレスです(範囲指定可)。省略時はすべての終点IPアドレスが対象となります。 |
PORT | 終点ポート番号。パケットの宛先となる外部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
IP | 始点IPアドレス。パケットの送信元となる内部ホストのIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象となります。 |
SOURCEPORT | 始点ポート番号。パケットの送信元となる内部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
アクセスを許可する |
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=ppp0 PROT=ALL IP=4.4.4.2 ↓
Note - PROTOCOL=ALLはすべてのIPプロトコルの意味ですが、ICMPは含まれません。ICMPの転送を有効にするには、ENABLE FIREWALL POLICYコマンドのICMP_FORWARDINGオプションを使う必要があります。
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=ppp0 PROT=TCP IP=4.4.4.2 PORT=80 ↓
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=ppp0 PROT=ALL REMOTEIP=12.34.56.78 ↓
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=ppp0 PROT=ALL GBLIP=4.4.4.2 IP=192.168.1.2 ↓
Note - この設定が機能するためには、あらかじめスタティックNATの設定が必要です。この例では、次のような設定になります。また、下記のスタティックNATの設定だけでは、グローバル側からのパケットがファイアウォールの基本ルールで遮断されるため、前述のような許可ルールも必須です。スタティックNATの設定詳細については、「スタティックNAT」をご覧ください。
ADD FIREWALL POLICY=mynet NAT=STANDARD INT=eth0 IP=192.168.1.2 GBLINT=ppp0 GBLIP=4.4.4.2 ↓
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=ppp0 PROT=TCP GBLIP=4.4.4.2 GBLPORT=80 IP=192.168.1.2 PORT=80 ↓
ACTION | 外部から内部への転送を許可するためALLOWを指定します。 |
INTERFACE | 外部(PUBLIC)インターフェースを指定します。 |
PROTOCOL | 対象となるプロトコルを指定します。TCP、UDPを指定した場合はPORTの指定も必要です。ALLを指定した場合はICMPを除くすべてのIPパケットが対象となります。また、プロトコル番号による指定も可能です。 |
IP | 終点IPアドレス。パケットの宛先となる内部ホストのIPアドレスです(範囲指定可)。省略時はすべての終点IPアドレスが対象となります。 |
PORT | 終点ポート番号。パケットの宛先となる内部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
REMOTEIP | 始点IPアドレス。パケットの送信元となる外部ホストのIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象となります。 |
SOURCEPORT | 始点ポート番号。パケットの送信元となる外部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
ACTION | 外部から内部への転送を許可するためALLOWを指定します。 |
INTERFACE | 外部(PUBLIC)インターフェースを指定します。 |
PROTOCOL | 対象となるプロトコルを指定します。TCP、UDPを指定した場合はGBLPORT、PORTの指定も必要です。ALLを指定した場合はICMPを除くすべてのIPパケットが対象となります。また、プロトコル番号による指定も可能です。 |
IP | 転送後の終点IPアドレス。パケットの最終的な宛先となるプライベートアドレスで、内部ホストに実際に割り当てられているアドレスを示します。GBLIPで指定したグローバルアドレス(外から見た終点IPアドレス)に対応するアドレスを指定してください。 |
PORT | 転送後の終点ポート番号。パケットの最終的な宛先となるポート番号で、内部ホストの実際のポート番号です。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。GBLPORTで指定したグローバル側ポート番号(外から見た終点ポート)に対応するポート番号を指定してください。 |
GBLIP | 転送前の終点グローバルIPアドレス。外部から見た場合の終点IPアドレスです。NAT変換後のプライベートアドレス(最終的な宛先アドレス)はIPパラメーターで指定します。 |
GBLPORT | 転送前の終点グローバルポート番号。外部から見た場合の終点ポート番号です。NAT変換後のプライベートポート番号(最終的な宛先ポート)はPORTパラメーターで指定します。 |
REMOTEIP | 始点IPアドレス。パケットの送信元となる外部ホストのIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象となります。 |
SOURCEPORT | 始点ポート番号。パケットの送信元となる外部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
インターフェースNAT |
ADD FIREWALL POLICY=net NAT=STANDARD INT=eth0 IP=192.168.10.5 GBLINT=ppp0 GBLIP=1.1.1.5 ↓
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=ppp0 PROT=ALL GBLIP=1.1.1.5 IP=192.168.10.5 ↓
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=ppp0 PROT=TCP GBLIP=1.1.1.5 GBLPO=HTTP IP=192.168.10.5 PO=HTTP ↓
Note - これらのルールを設定しないと、ファイアウォールの基本ルールにより、1.1.1.5宛てのパケットがppp0インターフェースで破棄されてしまいます。
ADD FIREWALL POLICY=mynet NAT=ENHANCED INT=eth0 GBLINT=ppp0 ↓
ADD FIREWALL POLICY=mynet NAT=ENHANCED INT=eth0-1 GBLINT=ppp0 GBLIP=1.2.3.6 ↓
ADD FIREWALL POLICY=mynet NAT=ENHANCED INT=eth0 GBLINT=ppp0 ↓
ADD FIRE POLI=mynet RU=1 AC=ALLOW INT=ppp0 PROT=TCP GBLIP=1.2.3.4 GBLPO=80 IP=192.168.10.2 PORT=80 ↓
Note - グローバルIPアドレスが動的に割り当てられる場合は、GBLIPに0.0.0.0を指定します。
ADD FIRE POLI=mynet RU=2 AC=ALLOW INT=ppp0 PROT=TCP GBLIP=1.2.3.4 GBLPO=25 IP=192.168.10.3 PORT=25 ↓
ADD FIRE POLI=mynet RU=1 AC=ALLOW INT=ppp0 PROT=TCP GBLIP=1.2.3.4 GBLPO=80 IP=192.168.10.5 PORT=80 ↓
ADD FIRE POLI=mynet RU=2 AC=ALLOW INT=ppp0 PROT=TCP GBLIP=1.2.3.4 GBLPO=8080 IP=192.168.10.10 PORT=80 ↓
http://1.2.3.4:8080/ ... (実際は192.168.10.10のWebサーバーにアクセスすることになる)
http://1.2.3.4/ ... (実際は192.168.10.5のWebサーバーにアクセスすることになる)
ADD FIRE POLI=mynet RU=1 AC=ALLOW INT=ppp0 PROTO=41 REMOTEIP=12.34.56.78 GBLIP=1.2.3.4 IP=192.168.10.2 ↓
ACTION | 外部から内部への転送を許可するので常にALLOWとなります。 |
INTERFACE | 外部(PUBLIC)インターフェースを指定します。 |
PROTOCOL | 転送するプロトコルを指定します。通常はTCPかUDPです。その場合、GBLPORTとPORTの指定も必要です。ALLを指定した場合はICMPを除くすべてのIPパケットが対象となります。また、プロトコル番号による指定も可能です。 |
GBLIP | 転送前の終点IPアドレス。外部インターフェースに割り当てられたグローバルIPアドレスを指定します。IPCP(PPP)やDHCPなどで動的にアドレスを取得している場合は0.0.0.0を指定します。 |
GBLPORT | 転送前の終点ポート番号。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
IP | 転送後の終点IPアドレス。転送先ホストのプライベートIPアドレスです。 |
PORT | 転送後の終点ポート番号。転送先のポート番号です。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
REMOTEIP | 始点IPアドレス。外部の送信者のIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象になります。 |
SOURCEPORT | 始点ポート番号。外部の送信者のポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
ルールの確認・修正・削除 |
ファイアウォールルールの処理順序 |
ファイアウォールの動作監視 |
ログ |
ENABLE FIREWALL POLICY=mynet LOG=DENY ↓
INATCP | 外部(PUBLIC側)からのTCPセッション開始を許可 |
INAUDP | 外部からのUDPフロー開始を許可 |
INAICMP | 外部からのICMP要求を許可 |
INAOTHER | 外部からのIPフロー開始(TCP、UDP、ICMP以外)を許可 |
INALLOW | 外部からのセッション/フロー開始を許可。INATCP、INAUDP、INAICMP、INAOTHERをすべて指定したのに等しい。 |
OUTATCP | 内部(PRIVATE側)からのTCPセッション開始を許可 |
OUTAUDP | 内部からのUDPフロー開始を許可 |
OUTAICMP | 内部からのICMP要求を許可 |
OUTAOTHER | 内部からのIPフロー開始(TCP、UDP、ICMP以外)を許可 |
OUTALLOW | 内部からのセッション/フロー開始を許可。OUTATCP、OUTAUDP、OUTAICMP、OUTAOTHERをすべて指定したのと等しい。 |
ALLOW | 内外からのセッション/フロー開始を許可 |
INDTCP | 外部からのTCPセッション開始を遮断 |
INDUDP | 外部からのUDPフロー開始を遮断 |
INDICMP | 外部からのICMP要求を遮断 |
INDOTHER | 外部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断 |
INDENY | 外部からのセッション/フロー開始を遮断。INDTCP、INDUDP、INDICMP、INDOTHERをすべて指定したのに等しい。 |
OUTDTCP | 内部からのTCPセッション開始を遮断 |
OUTDUDP | 内部からのUDPフロー開始を遮断 |
OUTDICMP | 内部からのICMP要求を遮断 |
OUTDOTHER | 内部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断 |
OUTDENY | 内部からのセッション/フロー開始を遮断。OUTDTCP、OUTDUDP、OUTDICMP、OUTDOTHERをすべて指定したのに等しい。 |
DENY | 内外からのセッション/フロー開始を遮断 |
INDDTCP | 外部からのTCPセッション開始を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDUDP | 外部からのUDPフロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDICMP | 外部からのICMP要求を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDOTHER | 外部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDUMP | 外部からのセッション/フロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDTCP | 内部からのTCPセッション開始を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDUDP | 内部からのUDPフロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDICMP | 内部からのICMP要求を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDOTHER | 内部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDUMP | 内部からのセッション/フロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
DENYDUMP | 内外からのセッション/フロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
SHOW LOG MODULE=FIRE ↓
SHOW LOG TYPE=FIRE ↓
SHOW LOG MODULE=FIRE TAIL(最新の20メッセージを表示) ↓
SHOW LOG MODULE=FIRE TAIL=10(同10メッセージを表示) ↓
Manager > show log module=fire Date/Time S Mod Type SType Message ------------------------------------------------------------------------------- 28 10:39:45 4 FIRE FIRE INDIC ICMP - Source 172.16.28.32 Dest 172.16.28.255 Type 9 Code 0 28 10:39:45 4 FIRE FIRE INDIC bad ICMP message type to pass 28 10:40:05 4 FIRE FIRE INDUD UDP - Source 172.16.28.120:137 Dest 172.16.28.255:137 28 10:40:05 4 FIRE FIRE INDUD flow rejected by policy rule 28 10:40:06 4 FIRE FIRE INDUD UDP - Source 172.16.28.120:137 Dest 172.16.28.255:137 28 10:40:06 4 FIRE FIRE INDUD flow rejected by policy rule 28 10:40:41 3 FIRE FIRE OUTDT TCP - Source 192.168.10.1:1045 Dest 172.16.28.1:139 28 10:40:41 3 FIRE FIRE OUTDT flow rejected by policy rule ------------------------------------------------------------------------------- |
ADD LOG OUTPUT=TEMPORARY MODULE=FIRE ↓
デバッグオプション |
ENABLE FIREWALL POLICY=mynet DEBUG=PKT ↓
Manager > FIRE ICMP 45000024 c6070000 01018e04 ac101c20 ac101cff 0900421e 01020168 96571c20 00000000 Manager > FIRE TCP 4500003c c87c4000 40060c3d ac101cb4 ac101ca0 05e70017 3398573f 00000000 a0027d78 19d20000 020405b4 0402080a 0d82ac62 00000000 |
ENABLE FIREWALL POLICY=mynet DEBUG=PROCESS ↓
FIRE UDP 4500004d 218a0000 4011dc10 c0a80a05 ac101c01 ff780035 00393422 067f0100 00010000 00000000 076f6374 6f766572 0274770e 616c6c69 FIREWALL new flow - UDP - session ID 8b2e FIREWALL packet sent to UDP handler FIREWALL flow 8b2e found for packet FIREWALL packet sent to UDP handler FIREWALL packet passed - UDP OUT - passed by rule 0 FIRE UDP 4500004d 218b0000 4011dc0f c0a80a05 ac101c01 ff770035 00394f22 06800100 00010000 00000000 076f6374 6f766572 0274770e 616c6c69 FIREWALL new flow - UDP - session ID 9a14 FIREWALL packet sent to UDP handler FIREWALL flow 9a14 found for packet FIREWALL packet sent to UDP handler FIREWALL packet passed - TCP OUT - passed by rule 0 FIRE TCP 4500003c 218c0000 4006db77 c0a80a05 ac101cb4 e2360017 d71d5199 00000000 a0024000 1d930000 020405b4 01030300 0101080a 000064b7 FIREWALL new flow - TCP - session ID a9c5 FIREWALL packet sent to TCP handler FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction IN FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction OUT FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction OUT FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction IN FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction IN |
DISABLE FIREWALL POLICY=mynet DEBUG=PKT ↓
ファイアウォールセッションの確認 |
Manager > show firewall session Policy : net Current Sessions ------------------------------------------------------------------------------- 3612 UDP IP: 192.168.10.100:64499 Remote IP: 172.17.28.1:53 Gbl IP: 172.17.28.185:13842 Gbl Remote IP: 172.17.28.1:53 Start time ........................... 17:44:35 07-Mar-2002 Seconds to deletion .................. 264 158f UDP IP: 192.168.10.100:64500 Remote IP: 172.17.28.1:53 Gbl IP: 172.17.28.185:5519 Gbl Remote IP: 172.17.28.1:53 Start time ........................... 17:44:13 07-Mar-2002 Seconds to deletion .................. 246 7527 UDP IP: 192.168.10.100:64501 Remote IP: 172.17.28.1:53 Gbl IP: 172.17.28.185:29991 Gbl Remote IP: 172.17.28.1:53 Start time ........................... 17:41:11 07-Mar-2002 Seconds to deletion .................. 60 5e9e TCP IP: 192.168.10.100:65484 Remote IP: 172.17.28.103:22 Gbl IP: 172.17.28.185:24222 Gbl Remote IP: 172.17.28.103:22 TCP state ............................ closed Start time ........................... 17:35:17 07-Mar-2002 Seconds to deletion .................. 54 ------------------------------------------------------------------------------- |
Manager > show firewall session counter Policy : net Current Sessions ------------------------------------------------------------------------------- 43fa TCP IP: 192.168.10.100:65480 Remote IP: 172.17.22.10:80 Gbl IP: 172.17.28.185:17402 Gbl Remote IP: 172.17.22.10:80 Packets from private IP .............. 8 Octets from private IP ............... 558 Packets to private IP ................ 8 Octets to private IP ................. 6881 TCP state ............................ closed Start time ........................... 17:51:26 07-Mar-2002 Seconds to deletion .................. 300 c296 TCP IP: 192.168.10.100:65483 Remote IP: 172.17.24.1:23 Gbl IP: 172.17.28.185:49814 Gbl Remote IP: 172.17.24.1:23 Packets from private IP .............. 11 Octets from private IP ............... 555 Packets to private IP ................ 12 Octets to private IP ................. 554 TCP state ............................ timeWait Start time ........................... 17:49:33 07-Mar-2002 Seconds to deletion .................. 246 ea27 UDP IP: 192.168.10.100:64433 Remote IP: 172.17.28.1:53 Gbl IP: 172.17.28.185:59943 Gbl Remote IP: 172.17.28.1:53 Packets from private IP .............. 1 Octets from private IP ............... 75 Packets to private IP ................ 1 Octets to private IP ................. 149 Start time ........................... 17:50:05 07-Mar-2002 Seconds to deletion .................. 270 ------------------------------------------------------------------------------- |
DELETE FIREWALL SESSION=c296 ↓
その他設定 |
ENABLE FIREWALL POLICY=mynet ICMP_F=PING,UNREACH ↓
Note - ICMP Destination Unreachableメッセージ(ICMPタイプ3)は、IPホストが通信経路上の最大パケットサイズ(Path MTU)を知る目的で使用することがあります。そのため、本メッセージを遮断すると、一部のサイトにアクセスできなくなる可能性があります。
ADD IP FILTER=0 SO=0.0.0.0 PROTO=ICMP ICMPTYPE=ECHO ACTION=EXCLUDE ↓
ADD IP FILTER=0 SO=0.0.0.0 ACTION=INCLUDE ↓
SET IP INT=ppp0 FILTER=0 ↓
DISABLE FIREWALL POLICY=mynet ICMP_F=PING ↓
DISABLE FIREWALL POLICY=mynet PING ↓
DISABLE FIREWALL POLICY=mynet IDENTPROXY ↓
設定例 |
SET BRI=0 MODE=TDM ACTIVATION=ALWAYS TDMSLOTS=1-2 ↓
CREATE TDM GROUP=isp INT=bri0 SLOTS=1-2 ↓
CREATE PPP=0 OVER=TDM-isp LQR=OFF BAP=OFF ↓
ENABLE IP ↓
ADD IP INT=eth0-0 IP=4.4.4.1 MASK=255.255.255.248 ↓
ADD IP INT=eth0-1 IP=192.168.10.1 MASK=255.255.255.0 ↓
ADD IP INT=ppp0 IP=0.0.0.0 ↓
ADD IP ROUTE=0.0.0.0 INT=ppp0 NEXT=0.0.0.0 ↓
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=mypol ↓
ENABLE FIREWALL POLICY=mypol LOG=DENY ↓
DISABLE FIREWALL POLICY=mypol IDENTPROXY ↓
ADD FIREWALL POLICY=mypol INT=eth0-0 TYPE=PRIVATE ↓
ADD FIREWALL POLICY=mypol INT=eth0-1 TYPE=PRIVATE ↓
ADD FIREWALL POLICY=mypol INT=ppp0 TYPE=PUBLIC ↓
ENABLE FIREWALL POLICY=mypol ICMP_F=PING,UNREACH ↓
ADD FIREWALL POLICY=mypol NAT=ENHANCED INT=eth0-1 GBLINT=ppp0 GBLIP=4.4.4.6 ↓
ADD FIREWALL POLICY=mypol RULE=1 ACTION=ALLOW INT=eth0-0 PROT=UDP PORT=DNS ↓
ADD FIREWALL POLICY=mypol RULE=2 ACTION=ALLOW INT=eth0-1 PROT=UDP PORT=DNS ↓
ADD FIREWALL POLICY=mypol RULE=3 ACTION=ALLOW INT=ppp0 PROT=UDP PORT=DNS ↓
ADD FIREWALL POLICY=mypol RULE=4 ACTION=DENY INT=eth0-0 PROT=UDP PORT=ALL ↓
ADD FIREWALL POLICY=mypol RULE=5 ACTION=DENY INT=eth0-1 PROT=UDP PORT=ALL ↓
ADD FIREWALL POLICY=mypol RULE=6 ACTION=ALLOW INT=ppp0 IP=4.4.4.2 PROT=TCP PORT=DNS ↓
ADD FIREWALL POLICY=mypol RULE=7 ACTION=ALLOW INT=ppp0 IP=4.4.4.2 PROT=TCP PORT=SMTP ↓
ADD FIRE POLI=mypol RU=8 AC=ALLOW INT=ppp0 IP=4.4.4.3 PROT=TCP PORT=WWW ↓
Copyright (C) 2001-2003 アライドテレシス株式会社
PN: J613-M2973-02 Rev.D