[index] CentreCOM 8700SLシリーズ コマンドリファレンス 2.9
備考:フィーチャーライセンス AT-FL-02またはAT-FL-02-B が必要
- 基本設定 - インターフェースと基本ルール - ICMPパケットの扱い - 本体インターフェース宛ての通信 - ルールの追加 - ルール設定時の注意事項 - トラフィックを制限する - アクセスを許可する - インターフェースNAT - スタティックNAT - ダイナミックNAT - ダイナミックENAT - スタティックENAT - ルールNAT - スタンダードNAT - エンハンストNAT - リバースNAT - ダブルNAT - ルールNATのまとめ - アクセスリストによるルール - RADIUSサーバーを利用したルール - 許可・拒否の決定基準 - ルールの時間制限 - ルールの確認・修正・削除 - ルールの処理順序 - ファイアウォールの動作監視 - ログ - イベント通知 - トリガー - アカウンティング - デバッグオプション - セッションの確認 - その他設定 - 設定例
本製品には、IPトラフィックフローの開始・終了を認識し、これに応じて動的なパケットフィルタリングを行うステートフルインスペクション型のファイアウォールが搭載されています。ここでは、ファイアウォールの基本的な設定方法について説明します。
Note - ファイアウォールを使用するにはフィーチャーライセンスAT-FL-02またはAT-FL-02-Bが必要です。
Note - ファイアウォール機能は、CPUによるソフトウェア処理で実現されています。そのため、通常のハードウェアルーティング使用時に比べてパフォーマンスが低下します。スループットを重視する場合は、ハードウェアIPフィルターのご使用をお勧めします。一方、ファイアウォールの利点としては、最小限の設定で安全性の高いフィルタリングを行えること、ハードウェアIPフィルターよりも柔軟な設定が可能なこと、パケットのログがとれること、重大イベント発生時の自動通知が可能なことなどが挙げられます。
Note - ファイアウォールとハードウェアIPフィルターを同時に使用することはできません。ファイアウォールとソフトウェアIPフィルターの併用は可能です。
基本設定 |
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=mynet ↓
ADD FIREWALL POLICY=mynet INT=vlan-in TYPE=PRIVATE ↓
ADD FIREWALL POLICY=mynet INT=vlan-out TYPE=PUBLIC ↓
ENABLE FIREWALL POLICY=mynet ICMP_F=PING,UNREACH ↓
DISABLE FIREWALL POLICY=mynet IDENTPROXY ↓
ENABLE FIREWALL POLICY=mynet LOG=DENY ↓
ADD FIREWALL POLICY=mynet NAT=ENHANCED INT=vlan-in GBLINT=vlan-out ↓
インターフェースと基本ルール |
Note - 「その他」インターフェースに独自ルールを設定することはできません。
Note - ICMP転送オフ時、独自ルールでPROTOCOL=ALLを指定しても、ICMPは対象になりません。
Note - ICMP転送オン時、拒否・許可ルールでPROTOCOL=ALLを指定しても、ICMPは対象になりません。NAT・NONATルールでPROTOCOL=ALLを指定した場合は、ICMPも対象になります。
Note - ICMPの転送をオンにしても、PRIVATE・その他間では転送されません(PRIVATE・その他間では、ICMPも含め、いっさい通信ができません)。
Note - ICMPは双方向とも通すか、まったく通さないかの設定しかできません。ファイアウォールの独自ルールでもICMPパケットの通過・拒否は制御できませんので、片側からのみ通すような設定をしたい場合はソフトウェアIPフィルターを併用してください。
Note - 「その他」インターフェース配下から本体に対してTelnetが可能な点にご注意ください。
ルールの追加 |
ルール設定時の注意事項 |
トラフィックを制限する |
ADD FIREWALL POLICY=mynet RULE=1 AC=DENY INT=vlan-in PROT=TCP PORT=135 ↓
ADD FIREWALL POLICY=mynet RULE=2 AC=DENY INT=vlan-in PROT=UDP PORT=135 ↓
ADD FIREWALL POLICY=mynet RULE=3 AC=DENY INT=vlan-in PROT=TCP PORT=137-139 ↓
ADD FIREWALL POLICY=mynet RULE=4 AC=DENY INT=vlan-in PROT=UDP PORT=137-139 ↓
ADD FIREWALL POLICY=mynet RULE=5 AC=DENY INT=vlan-in PROT=TCP PORT=445 ↓
ADD FIREWALL POLICY=mynet RULE=1 AC=DENY INT=vlan-in PROT=ALL REMOTEIP=10.1.1.0-10.1.1.255 ↓
Note - デフォルトではICMPはファイアウォールを通過しません。ICMPの転送を有効にするには、ENABLE FIREWALL POLICYコマンドのICMP_FORWARDINGオプションを使う必要があります。
ADD FIREWALL POLICY=mynet RULE=1 AC=DENY INT=vlan-in PROT=ALL IP=192.168.10.5 ↓
ACTION | 内部から外部への転送を拒否するためDENYを指定します。 |
INTERFACE | 内部(PRIVATE)インターフェースを指定します。 |
PROTOCOL | 対象となるプロトコルを指定します。TCP、UDPを指定した場合はPORTの指定も必要です。ALLを指定した場合はICMPを除くすべてのIPパケットが対象となります。また、プロトコル番号による指定も可能です。 |
REMOTEIP | 終点IPアドレス。パケットの宛先となる外部ホストのIPアドレスです(範囲指定可)。省略時はすべての終点IPアドレスが対象となります。 |
PORT | 終点ポート番号。パケットの宛先となる外部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
IP | 始点IPアドレス。パケットの送信元となる内部ホストのIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象となります。 |
SOURCEPORT | 始点ポート番号。パケットの送信元となる内部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
アクセスを許可する |
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=vlan-out PROT=ALL IP=172.16.10.10 ↓
Note - PROTOCOL=ALLはすべてのIPプロトコルの意味ですが、ICMPは含まれません。ICMPについては「PROTOCOL=ALL」を指定していたとしても、別途ICMPの転送を有効にしておかないとファイアウォールを通過できません。ICMPの転送を有効にするには、ENABLE FIREWALL POLICYコマンドのICMP_FORWARDINGオプションを使う必要があります。
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=vlan-out PROT=TCP IP=172.16.10.5 PORT=80 ↓
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=vlan-out PROT=ALL REMOTEIP=10.10.10.1 ↓
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=vlan-out PROT=ALL GBLIP=172.16.10.2 IP=192.168.10.2 ↓
Note - この設定が機能するためには、あらかじめスタティックNATの設定が必要です。また、スタティックNATの設定だけでは、グローバル側からのパケットがファイアウォールの基本ルールで遮断されるため、前述のような許可ルールも必須です。詳細については後述する「スタティックNAT」をご覧ください。
ADD FIREWALL POLICY=mynet RULE=1 AC=ALLOW INT=vlan-out PROT=TCP GBLIP=172.16.10.2 GBLPORT=80 IP=192.168.10.2 PORT=80 ↓
ACTION | 外部から内部への転送を許可するためALLOWを指定します。 |
INTERFACE | 外部(PUBLIC)インターフェースを指定します。 |
PROTOCOL | 対象となるプロトコルを指定します。TCP、UDPを指定した場合はPORTの指定も必要です。ALLを指定した場合はICMPを除くすべてのIPパケットが対象となります。また、プロトコル番号による指定も可能です。 |
IP | 終点IPアドレス。パケットの宛先となる内部ホストのIPアドレスです(範囲指定可)。省略時はすべての終点IPアドレスが対象となります。 |
PORT | 終点ポート番号。パケットの宛先となる内部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
REMOTEIP | 始点IPアドレス。パケットの送信元となる外部ホストのIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象となります。 |
SOURCEPORT | 始点ポート番号。パケットの送信元となる外部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
ACTION | 外部から内部への転送を許可するためALLOWを指定します。 |
INTERFACE | 外部(PUBLIC)インターフェースを指定します。 |
PROTOCOL | 対象となるプロトコルを指定します。TCP、UDPを指定した場合はGBLPORT、PORTの指定も必要です。ALLを指定した場合はICMPを除くすべてのIPパケットが対象となります。また、プロトコル番号による指定も可能です。 |
IP | 転送後の終点IPアドレス。パケットの最終的な宛先となるプライベートアドレスで、内部ホストに実際に割り当てられているアドレスを示します。GBLIPで指定したグローバルアドレス(外から見た終点IPアドレス)に対応するアドレスを指定してください。 |
PORT | 転送後の終点ポート番号。パケットの最終的な宛先となるポート番号で、内部ホストの実際のポート番号です。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。GBLPORTで指定したグローバル側ポート番号(外から見た終点ポート)に対応するポート番号を指定してください。 |
GBLIP | 転送前の終点グローバルIPアドレス。外部から見た場合の終点IPアドレスです。NAT変換後のプライベートアドレス(最終的な宛先アドレス)はIPパラメーターで指定します。 |
GBLPORT | 転送前の終点グローバルポート番号。外部から見た場合の終点ポート番号です。NAT変換後のプライベートポート番号(最終的な宛先ポート)はPORTパラメーターで指定します。 |
REMOTEIP | 始点IPアドレス。パケットの送信元となる外部ホストのIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象となります。 |
SOURCEPORT | 始点ポート番号。パケットの送信元となる外部ホストのポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
インターフェースNAT |
Note - インターフェースNATとルールNATの両方を設定した場合、ルールNATのほうが優先的に適用されます。設定の見通しをよくするためにも、通常はどちらか一方のみをご使用ください。
ADD FIREWALL POLICY=net NAT=STANDARD INT=内IF GBLINT=外IF IP=内IP GBLIP=外IP ↓
Note - NAT用のIPアドレスとして、実インターフェースに割り当てられていないIPアドレスを指定した場合、本製品はNAT用IPアドレスへのARP Requestに自動的に応答します。この例では、「外IP」に対するARP requestを受信すると、「外IF」が自身のMACアドレスで応答します。
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=外IF PROT=プロトコル IP=内IP GBLIP=外IP ↓
Note - これらのアドレスは実際にはプライベートアドレスですが、ここではグローバルアドレスであると仮定しています。
CREATE VLAN=out VID=10 ↓
CREATE VLAN=in VID=20 ↓
ADD VLAN=out PORT=1 ↓
ADD VLAN=in PORT=2-12 ↓
ENABLE IP ↓
ADD IP INT=vlan-in IP=192.168.10.1 MASK=255.255.255.0 ↓
ADD IP INT=vlan-out IP=172.16.10.1 MASK=255.255.255.248 ↓
ADD IP ROUTE=0.0.0.0 INT=vlan-out NEXT=172.16.10.6 ↓
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=net ↓
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
DISABLE FIREWALL POLICY=net IDENTPROXY ↓
ADD FIREWALL POLICY=net INT=vlan-in TYPE=PRIVATE ↓
ADD FIREWALL POLICY=net INT=vlan-out TYPE=PUBLIC ↓
ADD FIREWALL POLICY=net NAT=STANDARD INT=vlan-in IP=192.168.10.2 GBLINT=vlan-out GBLIP=172.16.10.2 ↓
Note - NAT用のIPアドレスとして、実インターフェースに割り当てられていないIPアドレスを指定した場合、本製品はNAT用IPアドレスへのARP Requestに自動的に応答します。この例では、172.16.10.2に対するARP requestを受信すると、vlan-outが自身のMACアドレスで応答します。
ADD FIREWALL POLICY=net NAT=ENHANCED INT=vlan-in GBLINT=vlan-out ↓
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=vlan-out PROT=ALL GBLIP=172.16.10.2 IP=192.168.10.2 ↓
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=vlan-out PROT=TCP GBLIP=172.16.10.2 GBLPO=HTTP IP=192.168.10.2 PO=HTTP ↓
Note - これらのルールを設定しないと、ファイアウォールの基本ルールにより、172.16.10.2宛てのパケットがvlan-outインターフェースで破棄されてしまいます。
Note - ダイナミックNATは、他のNATに比べてメリットが少ないためあまり使われません。
ADD FIREWALL POLICY=net NAT=STANDARD INT=内IF GBLINT=外IF GBLIP=外IP範囲
Note - NAT用のIPアドレスとして、実インターフェースに割り当てられていないIPアドレスを指定した場合、本製品はNAT用IPアドレスへのARP Requestに自動的に応答します。この例では、「外IP範囲」に対するARP requestを受信すると、「外IF」が自身のMACアドレスで応答します。
ADD FIREWALL POLICY=net NAT=ENHANCED INT=内IF GBLINT=外IF
ADD FIREWALL POLICY=mynet NAT=ENHANCED INT=vlan-in GBLINT=vlan-out ↓
ADD FIREWALL POLICY=net NAT=ENHANCED INT=内IF GBLINT=外IF ↓
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=外IF PROT=プロトコル GBLIP=外IP GBLPORT=外ポート IP=内IP PORT=内ポート ↓
Note - スタティックENATの設定はADD FIREWALL POLICY RULEコマンドで行います。
Note - スタティックENAT単独では使用できません。必ずダイナミックENATと組み合わせて設定してください。
ADD FIREWALL POLICY=mynet NAT=ENHANCED INT=vlan-in GBLINT=vlan-out ↓
ADD FIRE POLI=mynet RU=1 AC=ALLOW INT=vlan-out PROT=TCP GBLIP=172.16.10.1 GBLPO=80 IP=192.168.10.5 PORT=80 ↓
ADD FIRE POLI=mynet RU=1 AC=ALLOW INT=vlan-out PROT=TCP GBLIP=172.16.10.1 GBLPO=80 IP=192.168.10.5 PORT=80 ↓
ADD FIRE POLI=mynet RU=2 AC=ALLOW INT=vlan-out PROT=TCP GBLIP=172.16.10.1 GBLPO=8080 IP=192.168.10.10 PORT=80 ↓
http://172.16.10.1:8080/ ... (実際は192.168.10.10のWebサーバーにアクセスすることになる)
http://172.16.10.1/ ... (実際は192.168.10.5のWebサーバーにアクセスすることになる)
ADD FIRE POLI=mynet RU=1 AC=ALLOW INT=vlan-out PROTO=41 REMOTEIP=10.12.34.56 GBLIP=172.16.10.1 IP=192.168.10.5 ↓
ACTION | 外部から内部への転送を許可するので常にALLOWとなります。 |
INTERFACE | 外部(PUBLIC)インターフェースを指定します。 |
PROTOCOL | 転送するプロトコルを指定します。通常はTCPかUDPです。その場合、GBLPORTとPORTの指定も必要です。また、プロトコル番号による指定も可能です。ただし、スタティックENATでは外部から内部にICMPを転送することはできません。 |
GBLIP | 転送前の終点IPアドレス。外部インターフェースに割り当てられたグローバルIPアドレスを指定します。DHCPなどで動的にアドレスを取得している場合は0.0.0.0を指定します。 |
GBLPORT | 転送前の終点ポート番号。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
IP | 転送後の終点IPアドレス。転送先ホストのプライベートIPアドレスです。 |
PORT | 転送後の終点ポート番号。転送先のポート番号です。PROTOCOLにTCPかUDPを指定した場合にのみ必要です。 |
REMOTEIP | 始点IPアドレス。外部の送信者のIPアドレスです(範囲指定可)。省略時はすべての始点IPアドレスが対象になります。 |
SOURCEPORT | 始点ポート番号。外部の送信者のポート番号です(範囲指定可)。PROTOCOLにTCPかUDPを指定した場合のみ有効。省略時はすべての始点ポートが対象となります。 |
ルールNAT |
Note - ルールNATは、ADD FIREWALL POLICY NATコマンドで設定するインターフェースNATよりも優先的に適用されます。
Note - ルールのアクションにNAT、NONATを指定することは、ALLOW同様パケットを許可することになるので注意してください。
Note - ルールNATの設定では、ICMP転送がオンかオフかによってPROTOCOL=ALLの意味が異なります。ICMP転送がオンのとき、PROTOCOL=ALLはICMPを含みます。ICMP転送がオフのとき、PROTOCOL=ALLはICMPを含みません。これはNONATルールも同様です。許可ルール、拒否ルールの場合は、ICMP転送のオン・オフにかかわらず、PROTOCOL=ALLはICMPを含みません。
ADD FIREWALL POLICY=net RULE=1 AC=NAT NATTYPE=STANDARD INT=vlan-out PROT=ALL GBLIP=1.1.1.100 IP=192.168.10.100 ↓
ADD FIREWALL POLICY=net RULE=1 AC=NAT NATTYPE=STANDARD INT=vlan-out PROT=TCP GBLIP=1.1.1.100 GBLPO=23 IP=192.168.10.100 PO=23 ↓
Note - NAT用のIPアドレスとして、実インターフェースに割り当てられていないIPアドレスを指定した場合、本製品はNAT用IPアドレスへのARP Requestに自動的に応答します。この例では、1.1.1.100に対するARP requestを受信すると、vlan-outが自身のMACアドレスで応答します。
ADD FIREWALL POLICY=net RULE=2 AC=NAT NATTYPE=STANDARD INT=vlan-in PROT=ALL IP=192.168.10.100 GBLIP=1.1.1.100 ↓
ADD FIREWALL POLICY=net RULE=1 AC=NAT NATTYPE=STANDARD INT=vlan-in PROT=ALL IP=192.168.10.16 GBLIP=1.1.1.16 NATMASK=255.255.255.240 ↓
ADD FIREWALL POLICY=net RULE=1 AC=NAT NATTYPE=ENHANCED INT=vlan-in PROT=ALL GBLIP=1.1.1.10 ↓
ADD FIREWALL POLICY=net RULE=1 AC=NAT NATTYPE=ENHANCED INT=vlan-out PROT=ALL REMOTEIP=192.168.10.200 ↓
ADD FIREWALL POLICY=net RULE=1 AC=NAT NATTYPE=REVERSE INT=vlan-in REMOTEIP=1.1.1.126 GBLREMOTEIP=1.1.1.10 PROT=ALL ↓
ADD FIRE POLI=net RU=1 AC=NAT NATT=DOUBLE INT=vlan-in IP=192.168.10.100 GBLIP=1.1.1.100 PROT=ALL GBLREM=1.1.1.10 ↓
スタンダード | 内 → 外(PRIVATE) | IP → [REMOTEIP*] | GBLIP → [REMOTEIP*] | Src = IP, Dst = REMOTEIP のとき、Src を IP から GBLIP に変換する。GBLREMOTEIPは使用不可 |
内 ← 外(PUBLIC) | IP ← [REMOTEIP*] | GBLIP ← [REMOTEIP*] | Src = REMOTEIP, Dst = GBLIP のとき、Dst を GBLIP から IP に変換する。GBLREMOTEIPは使用不可 | |
スタンダード・サブネット | 内 → 外(PRIVATE) | IP/NATMASK → [REMOTEIP*] | GBLIP/NATMASK → [REMOTEIP*] | Src/NATMASK = IP/NATMASK, Dst = REMOTEIP のとき、Src のサブネット部だけを IP/NATMASK から GBLIP/NATMASK に変換する。GBLREMOTEIPは使用不可 |
内 ← 外(PUBLIC) | IP/NATMASK ← [REMOTEIP*] | GBLIP/NATMASK ← [REMOTEIP*] | Src = REMOTEIP, Dst/NATMASK = GBLIP/NATMASK のとき、Dst のサブネット部だけを GBLIP/NATMASK から IP/NATMASK に変換する。GBLREMOTEIPは使用不可 | |
エンハンスト | 内 → 外(PRIVATE) | [IP*] → [REMOTEIP*] | GBLIP → [REMOTEIP*] | Src = IP, Dst = REMOTEIP のとき、Src を IP から GBLIP に変換(ポートも変換)する。GBLREMOTEIPは使用不可 |
内 ← 外(PUBLIC) | [IP*] ← REMOTEIP | [IP*] ← [GBLREMOTEIP*] | Src = GBLREMOTEIP, Dst = IP のとき、Src を GBLREMOTEIP から REMOTEIP に変換する(ポートも変換)する。GBLIPは使用不可 | |
リバース | 内 → 外(PRIVATE) | [IP] → [REMOTEIP*] | [IP] → GBLREMOTEIP | Src = IP, Dst = REMOTEIP のとき、Dst を REMOTEIP から GBLREMOTEIP に変換する。GBLIPは使用不可 |
内 ← 外(PUBLIC) | [IP] ← REMOTEIP | [IP] ← GBLREMOTEIP | Src = GBLREMOTEIP, Dst = IP のとき、Src を GBLREMOTEIP から REMOTEIP に変換する。GBLIPは使用不可 | |
リバース・サブネット | 内 → 外(PRIVATE) | [IP] → REMOTEIP/NATMASK | [IP] → GBLREMOTEIP/NATMASK | Src = IP, Dst/NATMASK = REMOTEIP/NATMASK のとき、Dst のサブネット部だけを REMOTEIP/NATMASK から GBLREMOTEIP/NATMASK に変換する。GBLIPは使用不可 |
内 ← 外(PUBLIC) | [IP] ← REMOTEIP/NATMASK | [IP] ← GBLREMOTEIP/NATMASK | Src/NATMASK = GBLREMOTEIP/NATMASK, Dst = IP のとき、Src のサブネット部だけを GBLREMOTEIP/NATMASK から REMOTEIP/NATMASK に変換する。GBLIPは使用不可 | |
ダブル | 内 → 外(PRIVATE) | IP → REMOTEIP* | GBLIP → GBLREMOTEIP | Src = IP, Dst = REMOTEIP のとき、Src を IP から GBLIP に、Dst を REMOTEIP から GBLREMOTEIP に変換する |
内 ← 外(PUBLIC) | IP ← REMOTEIP | GBLIP ← GBLREMOTEIP | Src = GBLREMOTEIP, Dst = GBLIP のとき、Src を GBLREMOTEIP から REMOTEIP に、Dst を GBLIP から IP に変換する | |
ダブル・サブネット | 内 → 外(PRIVATE) | IP/NATMASK → REMOTEIP/NATMASK | GBLIP/NATMASK → GBLREMOTEIP/NATMASK | Src/NATMASK = IP/NATMASK, Dst/NATMASK = REMOTEIP/NATMASK のとき、Src のサブネット部だけを IP/NATMASK から GBLIP/NATMASK に、Dst のサブネット部だけを REMOTEIP/NATMASK から GBLREMOTEIP/NATMASK に変換する |
内 ← 外(PUBLIC) | IP/NATMASK ← REMOTEIP/NATMASK | GBLIP/NATMASK ← GBLREMOTEIP/NATMASK | Src/NATMASK = GBLREMOTEIP/NATMASK, Dst/NATMASK = GBLIP/NATMASK のとき、Src のサブネット部だけを GBLREMOTEIP/NATMASK から REMOTEIP/NATMASK に、Dst のサブネット部だけを GBLIP/NATMASK から IP/NATMASK に変換する |
アクセスリストによるルール |
# Access-list "denylist.txt" # HOST or NETWORK NICKNAME 10.30.1.23 172.25.150.150 henna-server 172.30.100.0 - 172.30.100.255 henna-network # comment |
ADD FIREWALL POLICY=mynet LIST=denyto FILE=denylist.txt TYPE=IP ↓
ADD FIREWALL POLICY=mynet RULE=1 ACTION=DENY INT=vlan-inside PROTO=ALL LIST=denyto ↓
ADD FIREWALL POLICY=mynet RULE=1 ACTION=DENY INT=vlan-inside PROTO=ALL REMOTEIP=10.30.1.23 ↓
ADD FIREWALL POLICY=mynet RULE=2 ACTION=DENY INT=vlan-inside PROTO=ALL REMOTEIP=172.25.150.150 ↓
ADD FIREWALL POLICY=mynet RULE=3 ACTION=DENY INT=vlan-inside PROTO=ALL REMOTEIP=172.30.100.0-172.30.100.255 ↓
RADIUSサーバーを利用したルール |
client 192.168.10.1 { secret = himitsu shortname = kkSwitch } |
User-Name | [ipadd] | IPアドレスを角カッコ([ ])で囲んだもの。外向き通信のときは終点アドレス、内向き通信のときは始点アドレスを指定する |
User-Password | allowdeny | 固定値。パスワード不一致のときはAccess-Rejectが返るため、結果的にパケットが拒否されるので注意(ただし、PRIVATE側DENYルールでは許可されます) |
Framed-IP-Address | 0.0.0.0以外の任意のアドレス | 0.0.0.0を指定した場合、あるいは、Framed-IP-Address属性が返ってこない場合、パケットが拒否されるので注意 |
[10.1.1.5] Auth-Type := Local, User-Password == "allowdeny" Framed-IP-Address = 1.1.1.1 [10.1.3.125] Auth-Type := Local, User-Password == "allowdeny" Framed-IP-Address = 1.1.1.1 |
ADD RADIUS SERVER=192.168.10.130 PORT=1812 ACCPORT=1813 SECRET=himitsu ↓
ADD FIREWALL POLICY=mynet RULE=1 ACTION=DENY INT=vlan-out PROTO=ALL LIST=RADIUS ↓
Note - PUBLICインターフェースに設定したRADIUSルールでは、ACTIONパラメーターは意味を持ちません。DENY、ALLOWのどちらを指定しても、「デフォルト拒否」になります。一方、PRIVATEインターフェースに設定したRADIUSルールでは、DENYを指定した場合「デフォルト許可」、ALLOWを指定した場合は「デフォルト拒否」になります。詳しくは次節「許可・拒否の決定基準」をご覧ください。
User-Name [ipadd], User-Password allowdeny
ルールの時間制限 |
ADD FIRE POLI=mynet RU=1 AC=ALLOW INT=vlan-out PROT=TCP IP=172.16.10.5 PORT=80 DAYS=WEEKDAY AFT=9:00 BEF=20:00 ↓
ルールの確認・修正・削除 |
ルールの処理順序 |
ファイアウォールの動作監視 |
ログ |
ENABLE FIREWALL POLICY=mynet LOG=DENY ↓
INATCP | 外部(PUBLIC側)からのTCPセッション開始を許可 |
INAUDP | 外部からのUDPフロー開始を許可 |
INAICMP | 外部からのICMP要求を許可 |
INAOTHER | 外部からのIPフロー開始(TCP、UDP、ICMP以外)を許可 |
INALLOW | 外部からのセッション/フロー開始を許可。INATCP、INAUDP、INAICMP、INAOTHERをすべて指定したのに等しい。 |
OUTATCP | 内部(PRIVATE側)からのTCPセッション開始を許可 |
OUTAUDP | 内部からのUDPフロー開始を許可 |
OUTAICMP | 内部からのICMP要求を許可 |
OUTAOTHER | 内部からのIPフロー開始(TCP、UDP、ICMP以外)を許可 |
OUTALLOW | 内部からのセッション/フロー開始を許可。OUTATCP、OUTAUDP、OUTAICMP、OUTAOTHERをすべて指定したのと等しい。 |
ALLOW | 内外からのセッション/フロー開始を許可 |
INDTCP | 外部からのTCPセッション開始を遮断 |
INDUDP | 外部からのUDPフロー開始を遮断 |
INDICMP | 外部からのICMP要求を遮断 |
INDOTHER | 外部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断 |
INDENY | 外部からのセッション/フロー開始を遮断。INDTCP、INDUDP、INDICMP、INDOTHERをすべて指定したのに等しい。 |
OUTDTCP | 内部からのTCPセッション開始を遮断 |
OUTDUDP | 内部からのUDPフロー開始を遮断 |
OUTDICMP | 内部からのICMP要求を遮断 |
OUTDOTHER | 内部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断 |
OUTDENY | 内部からのセッション/フロー開始を遮断。OUTDTCP、OUTDUDP、OUTDICMP、OUTDOTHERをすべて指定したのに等しい。 |
DENY | 内外からのセッション/フロー開始を遮断 |
INDDTCP | 外部からのTCPセッション開始を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDUDP | 外部からのUDPフロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDICMP | 外部からのICMP要求を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDOTHER | 外部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断し、IPパケットの先頭最大192バイトを記録 |
INDDUMP | 外部からのセッション/フロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDTCP | 内部からのTCPセッション開始を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDUDP | 内部からのUDPフロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDICMP | 内部からのICMP要求を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDOTHER | 内部からのIPフロー開始(TCP、UDP、ICMP以外)を遮断し、IPパケットの先頭最大192バイトを記録 |
OUTDDUMP | 内部からのセッション/フロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
DENYDUMP | 内外からのセッション/フロー開始を遮断し、IPパケットの先頭最大192バイトを記録 |
SHOW LOG MODULE=FIRE ↓
SHOW LOG TYPE=FIRE ↓
SHOW LOG MODULE=FIRE TAIL(最新の20メッセージを表示) ↓
SHOW LOG MODULE=FIRE TAIL=10(同10メッセージを表示) ↓
Manager > show log module=fire Date/Time S Mod Type SType Message ------------------------------------------------------------------------------- 28 10:39:45 4 FIRE FIRE INDIC ICMP - Source 172.16.28.32 Dest 172.16.28.255 Type 9 Code 0 28 10:39:45 4 FIRE FIRE INDIC bad ICMP message type to pass 28 10:40:05 4 FIRE FIRE INDUD UDP - Source 172.16.28.120:137 Dest 172.16.28.255:137 28 10:40:05 4 FIRE FIRE INDUD flow rejected by policy rule 28 10:40:06 4 FIRE FIRE INDUD UDP - Source 172.16.28.120:137 Dest 172.16.28.255:137 28 10:40:06 4 FIRE FIRE INDUD flow rejected by policy rule 28 10:40:41 3 FIRE FIRE OUTDT TCP - Source 192.168.10.1:1045 Dest 172.16.28.1:139 28 10:40:41 3 FIRE FIRE OUTDT flow rejected by policy rule ------------------------------------------------------------------------------- |
ADD LOG OUTPUT=TEMPORARY MODULE=FIRE ↓
イベント通知 |
SET MAIL HOSTNAME=kkSwitch.example.com ↓
ADD IP DNS PRIMARY=192.168.10.5 ↓
ENABLE FIREWALL NOTIFY=MAIL TO=admin@example.com ↓
Subject: Firewall message From: manager@kkSwitch.example.com To: <admin@example.com> Date: Sun, 22 Jul 2001 13:33:19 +0900 22-Jul-2001 13:33:19 SYN attack from 1xx.xx.12.xxx is underway |
Note - メール通知を有効にするには、あらかじめメール送信のための基本設定(自ホスト名、DNSサーバーの設定)が必要です。詳細は「運用・管理」/「メール送信」をご覧ください。
ENABLE SNMP ↓
CREATE SNMP COMMUNITY=public MANAGER=192.168.10.5 TRAPHOST=192.168.10.5 ↓
ENABLE SNMP COMMUNITY=public TRAP ↓
ENABLE FIREWALL NOTIFY=SNMP ↓
172.16.10.1: Enterprise Specific Trap (1) Uptime: 2:19:50 enterprises.207.8.4.4.4.77.1.0 = OCTET STRING: "22-Jul-2001 14:15:47.. Port scan from 12.xx.xx.xx is underway" |
Note - SNMPトラップによる通知を有効にするには、あらかじめSNMPの基本設定(SNMPモジュールの有効化、コミュニティーの作成、マネージャー/トラップホストの指定、トラップの有効化)が必要です。詳細は「運用・管理」/「SNMP」をご覧ください。
DISABLE FIREWALL NOTIFY=MAIL ↓
SHOW FIREWALL EVENT ↓
SHOW FIREWALL EVENT=NOTIFY ↓
DoS Flood | 不要なトラフィックで帯域を占有し、ネットワークサービスを妨害する |
Fragment Attack | 巨大なフラグメントや再構成できないフラグメントを送りつける |
Host Scan | 内部ネットワークで稼動中のホストを調べる |
IP Spoofing | 送信元IPアドレスを詐称する |
Land Attack | 始点と終点に同じアドレスを設定したIPパケットによるDOS攻撃。システムのバグを狙う |
Ping of Death | システムのバグをつくもので、特定サイズのPingパケットを送りつけることによりシステムをクラッシュさせる |
Port Scan | ホスト上で稼動中のサービスを調べる |
Smurf Attack | 始点アドレスを詐称(標的のアドレスを設定する)したPingパケットを中継サイトのディレクディドブロードキャストアドレスに送り、中継サイトから標的サイトに大量のリプライを送りつけさせる |
Syn Attack | TCPのSynパケットを断続的に送りつけ、ハーフオープンのコネクションを大量に生成し(始点アドレスを詐称するためSyn/Ackへの応答はない)、標的システムのコネクションキューを枯渇させる |
Tiny Fragment Attack | 微小なフラグメントを用いてTCPフラグを2個目のフラグメントに入れ、Synパケットのフィルタリングをくぐりぬけようとする |
UDP Port Scan | UDPによるポートスキャン |
トリガー |
ENABLE TRIGGER ↓
CREATE TRIGGER=1 FIREWALL=PORTSCAN MODE=START SCRIPT=pscans.scp ↓
MAIL TO=admin@example.com SUBJECT="Portscan from %2 started (Policy $1)" |
Subject: Portscan from 199.xx.xx.180 started (Policy mynet) From: manager@kkSwitch.example.com To: <admin@example.com> Date: Sun, 22 Jul 2001 14:37:21 +0900 |
Note - メール機能を使用するためには、あらかじめメール送信のための基本設定(自ホスト名、DNSサーバーの設定)が必要です。詳細は「運用・管理」/「メール送信」をご覧ください。
アカウンティング |
ENABLE FIREWALL POLICY=mynet ACCOUNTING ↓
Manager > show firewall accounting Policy : mynet Date/Time Event Dir Prot IP:Port <-> Dest IP:Port /Traffic statistics ------------------------------------------------------------------------------- 22 14:42:17 END OUT UDP 172.16.28.160:2060 172.16.28.1:53 Traffic out 1:66 in 1:118 22 14:42:17 END OUT TCP 172.16.28.160:36399 172.16.48.16:25 Traffic out 13:846 in 12:967 22 14:44:33 START OUT UDP 192.168.10.5:65406 172.16.28.1:53 22 14:44:33 END OUT ICMP 192.168.10.5 172.16.28.1 Traffic out 1:84 in 1:84 22 14:44:34 END OUT ICMP 192.168.10.5 172.16.28.1 Traffic out 1:84 in 1:84 22 14:44:35 END OUT ICMP 192.168.10.5 172.16.28.1 Traffic out 1:84 in 1:84 22 14:44:36 END OUT ICMP 192.168.10.5 172.16.28.1 Traffic out 1:84 in 1:84 22 14:47:16 START OUT TCP 192.168.10.50:1031 172.16.28.5:80 22 14:47:17 START OUT TCP 192.168.10.50:1032 172.16.28.5:80 22 14:47:44 END IN ICMP 172.16.28.180 172.16.28.160 Traffic out 1:28 in 1:28 ------------------------------------------------------------------------------- |
SHOW LOG TYPE=ACCO ↓
Manager > show log type=acco Date/Time S Mod Type SType Message ------------------------------------------------------------------------------- 22 14:42:18 3 FIRE ACCO END UDP 172.16.28.160:2060 172.16.28.1:53 Flow terminated 22 14:42:18 3 FIRE ACCO END Flow traffic out 1:66 in 1:118 22 14:42:18 3 FIRE ACCO END TCP 172.16.28.160:36399 172.16.48.16:25 Flow terminated 22 14:42:18 3 FIRE ACCO END Flow traffic out 13:846 in 12:967 22 14:44:33 3 FIRE ACCO START UDP 192.168.10.5:65406 172.16.28.1:53 Flow started 22 14:44:33 3 FIRE ACCO END ICMP 192.168.10.5 172.16.28.1 Flow terminated 22 14:44:33 3 FIRE ACCO END Flow traffic out 1:84 in 1:84 22 14:44:34 3 FIRE ACCO END ICMP 192.168.10.5 172.16.28.1 Flow terminated 22 14:44:34 3 FIRE ACCO END Flow traffic out 1:84 in 1:84 22 14:44:35 3 FIRE ACCO END ICMP 192.168.10.5 172.16.28.1 Flow terminated 22 14:44:35 3 FIRE ACCO END Flow traffic out 1:84 in 1:84 22 14:44:36 3 FIRE ACCO END ICMP 192.168.10.5 172.16.28.1 Flow terminated 22 14:44:36 3 FIRE ACCO END Flow traffic out 1:84 in 1:84 22 14:47:15 3 FIRE ACCO START TCP 192.168.10.50:1031 172.16.28.5:80 Flow started 22 14:47:16 3 FIRE ACCO START TCP 192.168.10.50:1032 172.16.28.5:80 Flow started 22 14:47:44 3 FIRE ACCO END ICMP 172.16.28.180 172.16.28.160 Flow terminated 22 14:47:44 3 FIRE ACCO END Flow traffic out 1:28 in 1:28 22 14:49:35 3 FIRE ACCO END UDP 192.168.10.5:65406 172.16.28.1:53 Flow terminated 22 14:49:35 3 FIRE ACCO END Flow traffic out 1:70 in 1:190 ------------------------------------------------------------------------------- |
デバッグオプション |
Note - DEBUGパラメーターは、トラブルシューティング時など、内部情報の確認が必要な場合を想定したものですので、ご使用に際しては弊社技術担当にご相談ください。
ENABLE FIREWALL POLICY=mynet DEBUG=PKT ↓
Manager > FIRE ICMP 45000024 c6070000 01018e04 ac101c20 ac101cff 0900421e 01020168 96571c20 00000000 Manager > FIRE TCP 4500003c c87c4000 40060c3d ac101cb4 ac101ca0 05e70017 3398573f 00000000 a0027d78 19d20000 020405b4 0402080a 0d82ac62 00000000 |
ENABLE FIREWALL POLICY=mynet DEBUG=PROCESS ↓
FIRE UDP 4500004d 218a0000 4011dc10 c0a80a05 ac101c01 ff780035 00393422 067f0100 00010000 00000000 076f6374 6f766572 0274770e 616c6c69 FIREWALL new flow - UDP - session ID 8b2e FIREWALL packet sent to UDP handler FIREWALL flow 8b2e found for packet FIREWALL packet sent to UDP handler FIREWALL packet passed - UDP OUT - passed by rule 0 FIRE UDP 4500004d 218b0000 4011dc0f c0a80a05 ac101c01 ff770035 00394f22 06800100 00010000 00000000 076f6374 6f766572 0274770e 616c6c69 FIREWALL new flow - UDP - session ID 9a14 FIREWALL packet sent to UDP handler FIREWALL flow 9a14 found for packet FIREWALL packet sent to UDP handler FIREWALL packet passed - TCP OUT - passed by rule 0 FIRE TCP 4500003c 218c0000 4006db77 c0a80a05 ac101cb4 e2360017 d71d5199 00000000 a0024000 1d930000 020405b4 01030300 0101080a 000064b7 FIREWALL new flow - TCP - session ID a9c5 FIREWALL packet sent to TCP handler FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction IN FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction OUT FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction OUT FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction IN FIREWALL flow a9c5 found for packet FIREWALL packet sent to TCP handler direction IN |
DISABLE FIREWALL POLICY=mynet DEBUG=PKT ↓
セッションの確認 |
Manager > show firewall session Policy : net Current Sessions ------------------------------------------------------------------------------- 3f41 TCP IP: 192.168.20.200:65534 Remote IP: 192.168.10.100:23 Gbl IP: 192.168.20.200:65534 Gbl Remote IP: 192.168.10.100:23 TCP state ............................ established Start time ........................... 11:17:15 11-Jun-2002 Seconds to deletion .................. 3504 5d1f TCP IP: 192.168.20.200:65533 Remote IP: 192.168.10.103:22 Gbl IP: 192.168.20.200:65533 Gbl Remote IP: 192.168.10.103:22 TCP state ............................ synSent Start time ........................... 11:17:58 11-Jun-2002 Seconds to deletion .................. 510 b310 UDP IP: 192.168.20.200:65532 Remote IP: 192.168.10.100:53 Gbl IP: 192.168.20.200:65532 Gbl Remote IP: 192.168.10.100:53 Start time ........................... 11:19:25 11-Jun-2002 Seconds to deletion .................. 300 ------------------------------------------------------------------------------- |
Manager > show firewall session counter Policy : net Current Sessions ------------------------------------------------------------------------------- 3f41 TCP IP: 192.168.20.200:65534 Remote IP: 192.168.10.100:23 Gbl IP: 192.168.20.200:65534 Gbl Remote IP: 192.168.10.100:23 Packets from private IP .............. 22 Octets from private IP ............... 1420 Packets to private IP ................ 21 Octets to private IP ................. 1664 TCP state ............................ established Start time ........................... 11:17:15 11-Jun-2002 Seconds to deletion .................. 3474 5d1f TCP IP: 192.168.20.200:65533 Remote IP: 192.168.10.103:22 Gbl IP: 192.168.20.200:65533 Gbl Remote IP: 192.168.10.103:22 Packets from private IP .............. 4 Octets from private IP ............... 240 Packets to private IP ................ 0 Octets to private IP ................. 0 TCP state ............................ synSent Start time ........................... 11:17:58 11-Jun-2002 Seconds to deletion .................. 480 b310 UDP IP: 192.168.20.200:65532 Remote IP: 192.168.10.100:53 Gbl IP: 192.168.20.200:65532 Gbl Remote IP: 192.168.10.100:53 Packets from private IP .............. 1 Octets from private IP ............... 73 Packets to private IP ................ 1 Octets to private IP ................. 165 Start time ........................... 11:19:25 11-Jun-2002 Seconds to deletion .................. 270 ------------------------------------------------------------------------------- |
DELETE FIREWALL SESSION=2826 ↓
その他設定 |
ENABLE FIREWALL POLICY=mynet ICMP_F=PING,UNREACH ↓
Note - ICMP Destination Unreachableメッセージ(ICMPタイプ3)は、IPホストが通信経路上の最大パケットサイズ(Path MTU)を知る目的で使用することがあります。そのため、本メッセージを遮断すると、一部のサイトにアクセスできなくなる可能性があります。
ADD IP FILTER=0 SO=0.0.0.0 PROTO=ICMP ICMPTYPE=ECHO ACTION=EXCLUDE ↓
ADD IP FILTER=0 SO=0.0.0.0 ACTION=INCLUDE ↓
SET IP INT=vlan-out FILTER=0 ↓
DISABLE FIREWALL POLICY=mynet ICMP_FORWARDING=PING ↓
DISABLE FIREWALL POLICY=mynet PING ↓
DISABLE FIREWALL POLICY=mynet IDENTPROXY ↓
DISABLE FIREWALL POLICY=mynet TCPSETUPPROXY ↓
ENABLE FIREWALL POLICY=mynet TCPSETUPPROXY ↓
設定例 |
CREATE VLAN=white VID=10 ↓
CREATE VLAN=grey VID=100 ↓
ADD VLAN=white PORT=1-23 ↓
ADD VLAN=grey PORT=24 ↓
ENABLE IP ↓
ADD IP INT=vlan-white IP=192.168.10.1 MASK=255.255.255.0 ↓
ADD IP INT=vlan-grey IP=192.168.100.1 MASK=255.255.255.0 ↓
ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=vlan-grey NEXT=192.168.100.254 ↓
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=mypol ↓
ENABLE FIREWALL POLICY=mypol LOG=DENY ↓
DISABLE FIREWALL POLICY=mypol IDENTPROXY ↓
ADD FIREWALL POLICY=mypol INT=vlan-white TYPE=PRIVATE ↓
ADD FIREWALL POLICY=mypol INT=vlan-grey TYPE=PUBLIC ↓
ENABLE FIREWALL POLICY=mypol ICMP_F=PING,UNREACH ↓
ADD FIREWALL POLICY=mypol RULE=1 ACTION=ALLOW INT=vlan-white PROT=UDP PORT=DNS ↓
ADD FIREWALL POLICY=mypol RULE=2 ACTION=ALLOW INT=vlan-grey PROT=UDP PORT=DNS ↓
ADD FIREWALL POLICY=mypol RULE=3 ACTION=DENY INT=vlan-white PROT=UDP PORT=ALL ↓
ADD FIREWALL POLICY=mypol RULE=4 ACTION=ALLOW INT=vlan-grey IP=192.168.10.5 PROT=TCP PORT=DNS ↓
ADD FIREWALL POLICY=mypol RULE=5 ACTION=ALLOW INT=vlan-grey IP=192.168.10.5 PROT=TCP PORT=SMTP ↓
ADD FIRE POLI=mypol RU=6 AC=ALLOW INT=vlan-grey IP=192.168.10.5 PROT=TCP PO=WWW AFTER=9:59 BEFORE=21:00 ↓
ENABLE SNMP ↓
CREATE SNMP COMMUNITY=public ↓
ENABLE SNMP COMMUNITY=public TRAP ↓
ADD SNMP COMMUNITY=public MANAGER=192.168.10.100 TRAPHOST=192.168.10.100 ↓
ENABLE FIREWALL NOTIFY=SNMP ↓
(C) 2003 - 2014 アライドテレシスホールディングス株式会社
PN: J613-M0019-01 Rev.Q