[Network] | |||||||||||
Windows XPのファイアウォール機能を活用する(1)
|
|||||||||||
|
解説 |
Windows XPは、標準でファイアウォール(パケット・フィルタ)の機能を持っている。これはTCPやUDPで使用されるポート番号に基づいて、必要なパケットだけを通過させ、その他のものはすべてブロック(拒否)するというものである。ネットワーク経由で利用できるサービスとしては、Webアクセスやメール、FTP、ファイル共有など、さまざまなものがあるが、これらは一般的には、それぞれ異なるTCPやUDPのポート番号を使用している。パケット・フィルタは、このポート番号に基づいてパケットの通過や拒否を制御する。これにより、ある決められたサービスだけを選択的に外部に公開することができるようになる。
Windows XPのファイアウォール機能におけるパケット・フィルタは、基本的には、システムの内部(もしくはインターネット接続共有:ICSのクライアント)から発信されたパケットはすべて外部へ向けて通すが、逆に外部から入ってくるパケットは、必要なもの以外はすべてブロックするというふうに動作する。TCPやUDPを使った通信では、クライアント側からサーバ側へ向けて最初にパケットを送り、サーバがそれに応答するという形で通信を行うが、パケット・フィルタでは、最初に送られる(通信の開始の)パケットの受信をブロックすることにより、以後の通信を行わないようにする。
しかしすべての受信を常にブロックするわけではなく、例えばFTPプロトコルにおけるデータ・コネクションなど、FTPプロトコルの使用中に随時発生する、認められた(正規の)通信パケットだけはきちんと通すようになっている。このためFTPの使用中はやり取りできるパケットでも、FTPプロトコルの使用中でなければ、データ・コネクションと同じ形式のパケット(同じポート番号を持つパケット)でもブロックされるようになっている。つまり、現在使用しているプロトコルに応じて、ダイナミックにフィルタをオンにしたり、オフにしたりして、本当に必要なパケットを、必要なときだけ通すようになっている。
パケット・フィルタの機能を使えば、本来インターネット側からはアクセスされることがないようなサービスをすべてブロックし、システムを安全に保ちながら、インターネット上の各種のサービスを利用することが可能である。例えばインターネット側に向けてファイル共有サービスを提供する必要はないため、ファイル共有で使用しているポート番号を持つパケットは、インターネット側へ向けては送信も受信もしないようになっている。しかしWebアクセスのためのパケットは、インターネット側への送信は行うが、受信はしない、というふうに設定されているので、ユーザーは外部のWebサイトへアクセスすることは可能であるが、外部からファイアウォール内部にあるWebサーバへアクセスしようとしても、すべて拒否されることになる。この場合、実際にWebサーバが稼動しているかどうかに関係なく、その前のネットワークからの入り口の段階でパケットがブロックされる。
Windows XPではこのファイアウォール(パケット・フィルタ)がOSの標準機能として組み込まれているので、簡単に安全なネットワーク環境を構築することができる。
インターネットの普及に伴い、ネットワークに接続するマシンは、常時接続かダイヤルアップ接続かにかかわらず、常にインターネット側からの攻撃(侵入口を見つけるための探査パケットや、システムダウンを狙った巨大なパケットなど)にさらされている。いまやインターネットに接続するマシンは、この程度のセキュリティ対策は最低限のものと考えておきたい。インターネットへ接続する際には、ICSを使うかどうかにかかわらず、常にこのファイアウォール機能を活用していただきたい。なおWindows XPにおけるICSの使い方などについては、「TIPS――Windows 2000/Windows XPのICSを活用する(NATを利用する方法)」を参考にしていただきたい。
以下は、Windows XPのファイアウォールで記録されたログ・ファイルの例である。WindowsネットワークやWebサーバなどを狙ったパケットは常にやってきているので(特にNimdaとその亜種が多い)、ファイアウォールで確実に検出して、ブロックしたいところだ。
|
|
Windows XPのファイアウォール・ログの例 | |
ログ・ファイルには、通信を行われた日付や時刻、アクション(OPEN、CLOSE、DROPなど)、プロトコルのタイプ(TCP/UDP/ICMPなど)、ソースIPアドレス、宛先IPアドレス、ポート番号、フラグ情報、シーケンス番号、TCPウィンドウ・サイズなどの情報が記録されている。ログ中で、OPENやCLOSEとなっているのは正常な通信。DROPとなっているのはファイアウォールの規則にマッチして、ブロックされた通信の例。最後の3行は80番ポートへのアクセスを表しているが、これはNimdaワームのようだ。 |
関連記事(Windows Server Insider) | ||
Windows TIPS:電子メールの送受信が異常に遅い | ||
この記事と関連性の高い別の記事
- インターネット常時接続時の基本セキュリティ設定(TIPS)
- Windows 2000/Windows XPのICSを活用する(NATを利用する方法)(1)(TIPS)
- グループポリシーでWindowsファイアウォールをまとめて管理する(ドメイン向け推奨Windowsファイアウォール設定)(TIPS)
- XP SP2のファイアウォールでリモート管理を有効にする(TIPS)
- pingでネットワークの速度を調査する(TIPS)
このリストは、デジタルアドバンテージが開発した自動関連記事探索システム Jigsaw(ジグソー) により自動抽出したものです。
INDEX | ||
[Windows TIPS] | ||
Windows XPのファイアウォール機能を活用する(1) | ||
Windows XPのファイアウォール機能を活用する(2) | ||
「Windows TIPS」 |
- Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる (2017/7/27)
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう - Azure Storage ExplorerでStorageを手軽に操作する (2017/7/24)
エクスプローラのような感覚でAzure Storageにアクセスできる無償ツール「Azure Storage Explorer」。いざというときに使えるよう、事前にセットアップしておこう - Win 10でキーボード配列が誤認識された場合の対処 (2017/7/21)
キーボード配列が異なる言語に誤認識された場合の対処方法を紹介。英語キーボードが日本語配列として認識された場合などは、正しいキー配列に設定し直そう - Azure Web AppsでWordPressをインストールしてみる (2017/7/20)
これまでのIaaSに続き、Azureの大きな特徴といえるPaaSサービス、Azure App Serviceを試してみた! まずはWordPressをインストールしてみる
|
|