構築したファイアウォールをネットワークに接続する前に、設計どおりに設定が完了しているかを検査する必要があります。検査を怠ると、実際に運用に入ってからうまく接続できなかったり、穴があるファイアウォールに気付かずに使い続けることになりかねません。このような検査は、さまざまなネットワークツールを使いこなして、地道に行うしかありません。そのため、ファイアウォールの構築以上に高度なネットワークの知識を必要とします。
また、単体のサーバマシンの検査とは違って、ファイアウォールの検査の場合は、ファイアウォールそのものだけでなく、さらにクライアントとサーバも用意する必要があります。ところが、複数のサーバと複数のネットワークセグメントから構成されるサイトだった場合、検査を行うだけでも本番環境を構築するのと同じくらい大掛かりなものになってしまいます。
実際に、このような環境を用意して検査を行うのは、非現実的といえます。そこで、今回はさまざまなネットワークツールを用いて、ファイアウォールの検査を行う方法を紹介します。
ここで紹介するほかにも、便利で高機能なツールは多数存在します。もし興味があれば、いろいろ試してみるといいでしょう*1。
*1ただし、ここで紹介するツールは大変便利である半面、不正アクセスに利用することもできます。これらのツールをほかのネットワークで使用するときは、十分気を付けてください。不正なアクセスと見なされる可能性があります
*2ここで紹介しているソフトウェアの中で、VMwareだけは有償の製品です。30日間は試しに使ってみることができますが、その後は正式ライセンスを購入しないと継続して使えません。しかし、使用用途が非常に幅広く、値段もそれほど高くないので、購入しても損はないソフトウェアです(2001年8月16日現在で、Workstation版が299ドル)
テスト用のファイアウォールを構築するために、前回設定したファイアウォールのルールの一部を変更します。ネットワーク構成(図1)と、ルールは以下のとおりです。
|
|
リスト1 変更後のファイアウォールのルール「/etc/opt/ipf/ipf.conf」 |
(1):
前回はファイアウォールとルータを直結していたため、予約アドレスである「172.16.0.0/12」からのパケットを拒否していましたが、今回は実験環境でこのアドレスを使用するため、一時的にこのルールを無効にします。
(2)〜(3):
ファイアウォールを通過させて、イントラネットにある「192.168.0.10」というマシンに、ftpとhttpを許可するルールです。ここで、あて先アドレスが「192.168.0.10」なのは、パケットフィルタリングが適用される前に、NATのルールが適用されるためです(図2)。
以下は NAT のルール(/etc/opt/ipf/ipnat.conf)です。
|
|
リスト2 NATのルール「/etc/opt/ipf/ipnat.conf」 |
(4)〜(5):
あて先アドレスが「172.16.240.241」、あて先ポートがftp/httpであるパケットのあて先アドレスを、「192.168.0.10」に書き換えます。前回のファイアウォールでは、インターネットからイントラネットへの通信は、すべて拒否されていましたが、今回はイントラネットにサーバを置いて*3、一部のサービスのみアクセスできるようにファイアウォールを設定しています。これらのサービスは、ファイアウォールのアドレスに向けたパケットを、サーバのアドレスにNATすることによって実現しています。
*3通常、インターネット向けのサービスを行うサーバを、イントラネットに置いてはいけません。なぜならば、万が一サーバが乗っ取られたときに、同じネットワークのホストが攻撃される可能性があるからです。今回は、設定を簡単にするため、このような構成にしました
また、前回も説明したとおり、ftpは制御用とデータ用のコネクションに分かれています。データ用のコネクションは、「サーバ→クライアント」に張られるものと、逆向きのものと2種類のタイプがあります。通常のftp接続では、データ用コネクションは「サーバ→クライアント」に張られるため、(6)のNATのルールが適用されます。
これに対して、クライアント→サーバにコネクションが張られる場合(「passive接続」と呼ばれます)は、ファイアウォールに穴を1つ開けなければなりません。これはセキュリティ的には好ましくないので、ファイアウォールの内側にあるftpサーバに対しては、passive接続は許可しない方がいいでしょう。
Copyright © ITmedia, Inc. All Rights Reserved.