@network Cisco・アライド実機で学ぶ > YAHAMAルータ実機で学ぶ > 静的フィルタリングの設定例の解説

 Amazon
@network Cisco・アライド実機で学ぶ
◆静的フィルタリングの設定例の解説

※動作確認は、YAMAHA RTX1000ルータで確認しています。コマンド、出力結果、動作は、機種、ファームウェアのバージョンで異なる場合があります。
 資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。



◆静的フィルタリングの設定例の解説

ここでは、「静的フィルタリングの設定例」で行ったフィルタリングについて解説してゆきます。

ネットワーク構成図は、下記の通りです。



◆フィルタリングの説明

PP側のIN方向とOUT方向のフィルタリングの目的を個別に説明してゆきます。


◆PP側のIN方向のフィルタ

・外部からの送信元IPアドレスがプライベートIPアドレスのパケットを遮断します。これは、IPスプーフィング攻撃であなどを遮断する目的で設定します。

R1# ip filter 10 reject 10.0.0.0/8 * * * *
R1# ip filter 11 reject 172.16.0.0/12 * * * *
R1# ip filter 12 reject 192.168.0.0/16 * * * *

・外部からのTelnetを遮断します。

R1# ip filter 13 reject * * tcp * telnet

・ICMPパケットを許可します。例えば、pingやWindowsのtracert などがICMPを使っています。
また、tracerouteには、「ICMPを利用する方法」と「未使用UDPを利用する方法」の2種類があります。
R1# ip filter 30 pass * 192.168.1.0/24 icmp * *

・TCPのスリーウェイハンドシェイクを利用したフィルタです。TCPの通信において、内部から発したパケットの戻りのパケットだけを許可します。
R1# ip filter 31 pass * 192.168.1.0/24 established * *

・メールの通信(SMTPやPOPなど)やFTPを行なう際、identによりユーザ情報確認が行なわれる場合があるため、その確認パケットを許可します。

 通常、identをフィルタで遮断しても通信可能なようですが、反応が遅くなるという症状が報告されているため、許可しています。メール利用に問題が発生しなければ、遮断して問題ありません。

R1# ip filter 32 pass * 192.168.1.0/24 tcp * ident

・アクティブモードで動作するFTP通信に備えて、許可しておきます。パッシブモードのFTP通信を用いる場合は、このフィルタの適用は必要ありませんので遮断しても問題ありません。

R1# ip filter 33 pass * 192.168.1.0/24 tcp ftpdata *

・DNSへの問い合わせを許可します。
R1# ip filter 34 pass * 192.168.1.0/24 udp domain *

・tracerouteには、「ICMPを利用する方法」と「未使用UDPを利用する方法」の2種類があります。こちらは「未使用のUDP」を許可するフィルタです。

R1# ip filter 35 pass * 192.168.1.0/24 udp * 33434-33500

◆PP側のIN方向とOUT方向の共用のフィルタ

不正利用され易いWindowsが利用するTCP/UDPの135,137,138,139,445番のポートを遮断します。

R1# ip filter 20 reject * * udp,tcp 135 *
R1# ip filter 21 reject * * udp,tcp * 135

・「netbios_ns-netbios_ssn」の部分は、netbios_ns(137)からnetbios_ssn(139)までというポートの範囲を表します。
R1# ip filter 22 reject * * udp,tcp netbios_ns-netbios_ssn *
R1# ip filter 23 reject * * udp,tcp * netbios_ns-netbios_ssn
R1# ip filter 24 reject * * udp,tcp 445 *
R1# ip filter 25 reject * * udp,tcp * 445


◆PP側のOUT方向のフィルタ

・宛先がプライベートIPアドレス宛てのパケットを遮断します。これは通常の通信ではありえない宛先です。

R1# ip filter 50 reject * 10.0.0.0/8 * * *
R1# ip filter 51 reject * 172.16.0.0/12 * * *
R1# ip filter 52 reject * 192.168.0.0/16 * * *

・上記フィルタに該当しないパケットを全て許可します。

R1# ip filter 99 pass * * * * *

・「source-routeオプション付きIPパケット」を遮断します。source-routeオプションとは、始点経路制御のことで、意図的なIPデータグラムの経路制御を行う場合に使用されるオプションのことです

R1# ip filter source-route on

・終点IPアドレスがDirected Broadcastアドレス宛になっているIPパケットを遮断します。Directed Broadcastアドレスとは、IPアドレスのホスト部が全て"1"であるアドレスのことです。

R1# ip filter directed-broadcast on

・「pp1」を使用できるようにします。
R1# pp select 1

・pp側の「in」の方向にフィルタを適用します。
R1pp1# ip pp secure filter in 10 11 12 13 20 21 22 23 24 25 30 31 32 33 34 35

・pp側の「out」の方向にフィルタを適用します。
R1pp1# ip pp secure filter out 20 21 22 23 24 25 50 51 52 99

・相手先情報番号「pp1」の選択を終了します。
R1pp1# pp select none

●R1のコンフィグ
console prompt R1
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
ip lan1 address 192.168.1.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname (PPPoE接続ID) (PPPoE接続パスワード)
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp secure filter in 10 11 12 13 20 21 22 23 24 25 30 31 32 33 34 35
 ip pp secure filter out 20 21 22 23 24 25 50 51 52 99
 ip pp nat descriptor 1
 pp enable 1
ip filter 10 reject 10.0.0.0/8 * * * *
ip filter 11 reject 172.16.0.0/12 * * * *
ip filter 12 reject 192.168.0.0/16 * * * *
ip filter 20 reject * * udp,tcp 135 *
ip filter 21 reject * * udp,tcp * 135
ip filter 22 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 23 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 24 reject * * udp,tcp 445 *
ip filter 25 reject * * udp,tcp * 445
ip filter 30 pass * 192.168.1.0/24 icmp * *
ip filter 31 pass * 192.168.1.0/24 established * *
ip filter 32 pass * 192.168.1.0/24 tcp * ident
ip filter 33 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 34 pass * 192.168.1.0/24 udp domain *
ip filter 35 pass * 192.168.1.0/24 udp * 33434-33500
ip filter 50 reject * 10.0.0.0/8 * * *
ip filter 51 reject * 172.16.0.0/12 * * *
ip filter 52 reject * 192.168.0.0/16 * * *
ip filter 99 pass * * * * *
nat descriptor type 1 masquerade
dns server pp 1
dns private address spoof on

フィルタリングで遮断すべきポート番号(その2)」 ← 前項 | 次項 → 「RIPのアップデートをフィルタリングする





<ネットワーク資格の練習問題に挑戦>
CCNA練習問題に挑戦!(650問)
Network+練習問題に挑戦!(393問)
テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAルータ編)

ルータの概要・基本操作・設定1 (17項目)
ルータの概要・基本操作・設定3 (22項目)
IGRP・EIGRPの設定 (18項目)
アクセスリスト・ACLの設定 (14項目)
NAT・DHCPの設定 (8項目)
ルータの概要・基本操作・設定2 (17項目)
RIPv1・RIPv2の設定 (14項目)
OSPFの設定・デフォルトルートの伝播(16項目)
WANの設定 (10項目)
ARP・RARP・Proxy ARP(12項目)
◆Cisco実機で学ぶ(CCNAスイッチ編)

スイッチの基本操作・設定 (14項目)
VTP・スパニングツリーの設定 (12項目)
MACアドレスの管理・VLANの設定 (12項目)

◆アライドテレシス実機で学ぶ

基本操作・設定 (11項目)
OSPFの設定 (9項目)
ポリシールーティング・VRRPなど (12項目)
VLAN・マルチホーミング・RIPの設定 (10項目)
STP・ポートトランキングなど (14項目)

<関連メニュー>
CCNA実機で学ぶ
CCNP実機で学ぶ
CCENT(ICND1)実機で学ぶ
ICND2実機で学ぶ
SDMで設定する(Cisco実機で学ぶ)
CCENT・CCNA無線実機で学ぶ
アライドテレシス実機で学ぶ
YAMAHAルータ実機で学ぶ
TCP/IP入門・無料ネットワークツール
PLCでホームネットワーク構築

Copyright(c)2006- @network Cisco・アライド実機で学ぶ All rights reserved.