このドキュメントでは、セキュリティ アプライアンスで各種トラフィック(http、ftp など)に対してポートをオープンまたはクローズする方法に関する設定例について説明します。
注:「ポートを開く」および「ポートを許可する」という用語は、同じ意味を持ちます。同様に、「ポートをブロッキングする」と「ポートを制限する」も同じ意味を示します。
このドキュメントでは、PIX/ASA が設定されていて適切に動作していることを前提としています。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
バージョン 8.2(1) で稼働する Cisco 5500 シリーズ適応型セキュリティ アプライアンス(ASA)
Cisco Adaptive Security Device Manager(ASDM)バージョン 6.3(5)
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
この設定は、ソフトウェア バージョン 6.x 以降の Cisco 500 シリーズ PIX ファイアウォール アプライアンスにも適用できます。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
各インターフェイスのセキュリティ レベルは、0(最低)から 100(最高)にする必要があります。 たとえば、内部ホストネットワークなどの最もセキュアなネットワークをレベル100に割り当てる必要があります。インターネットに接続する外部ネットワークはレベル0にできますが、DMZなどの他のネットワークは中間に配置できます。複数のインターフェイスを同じセキュリティ レベルに割り当てることができます。
デフォルトでは、セキュリティ アプライアンスの外部インターフェイス(セキュリティ レベル 0)ではすべてのポートがブロックされ、内部インターフェイス(セキュリティ レベル 100)ではすべてのポートがオープンになります。このように、すべての発信トラフィックは設定なしでセキュリティ アプライアンスを通過できますが、着信トラフィックはセキュリティ アプライアンスのアクセス リストとスタティック コマンドの設定によって許可できます。
注:一般に、すべてのポートはLower Security ZoneからHigher Security Zoneにブロックされ、すべてのポートはHigher Security ZoneからLower Security Zoneにオープンして、インバウンドとアウトバウンドの両方のトラフィックに対してステートフルインスペクションが有効になります。
このセクションは、次に示すサブセクションで構成されます。
このセクションでは、このドキュメントで説明する機能を設定するために必要な情報を提供しています。
注:このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool(登録ユーザ専用)を参照してください。一部ツールについては、ゲスト登録のお客様にはアクセスできない場合がありますことをご了承ください。
このドキュメントでは、次のネットワーク セットアップを使用します。
セキュリティ アプライアンスは、拡張アクセス リストで明示的にブロックされていない限り、あらゆる発信トラフィックの通過を許可します。
アクセス リストは、1 つ以上のアクセス コントロール エントリで構成されます。アクセス リストの種類によっては、送信元および宛先アドレス、プロトコル、ポート(TCP または UDP の場合)、ICMP のタイプ(ICMP の場合)または EtherType を指定できます。
注:ICMPなどのコネクションレス型プロトコルの場合、セキュリティアプライアンスは単方向セッションを確立するため、両方向(送信元インターフェイスと宛先インターフェイスへのアクセスリストの適用)にアクセスリストが必要か、ICMPインスペクションエンジンを有効にする必要があります。ICMP インスペクション エンジンは、ICMP セッションを双方向接続として扱います。
ポートをブロックするには、次の手順を実行します。通常は、内部(高いセキュリティ ゾーン)から DMZ(低いセキュリティ ゾーン)、または DMZ から外部に対して発信されるトラフィックに適用されます。
次のように、指定されたポートのトラフィックをブロックする方法でアクセス コントロール リストを作成します。
access-listextended deny eq access-list extended permit ip any any
次に、access-group コマンドを使用してアクティブにするアクセス リストをバインドします。
access-groupin interface
例:
HTTP ポート トラフィックのブロック:DMZ ネットワークに配置された IP 172.16.1.1 を持つ http(Web サーバ)へのアクセスから内部ネットワーク 10.1.1.0 をブロックするには、次のように ACL を作成します。
ciscoasa(config)#access-list 100 extended deny tcp 10.1.1.0 255.255.255.0 host 172.16.1.1 eq 80 ciscoasa(config)#access-list 100 extended permit ip any any ciscoasa(config)#access-group 100 in interface inside
注:ポートのブロックを解除するには、noの後にaccess listコマンドを続けて使用します。
FTP ポート トラフィックのブロック:DMZ ネットワークに配置された IP 172.16.1.2 を持つ FTP(ファイル サーバ)へのアクセスから内部ネットワーク 10.1.1.0 をブロックするには、次のように ACL を作成します。
ciscoasa(config)#access-list 100 extended deny tcp 10.1.1.0 255.255.255.0 host 172.16.1.2 eq 21 ciscoasa(config)#access-list 100 extended permit ip any any ciscoasa(config)#access-group 100 in interface inside
注:ポートの割り当てに関する詳細については、IANAのポートを参照してください。
このセクションでは、ASDM 経由で設定を行う詳細な手順を紹介しています。
[Configuration] > [Firewall] > [Access Rules] に移動します。アクセス リストを作成するために、[Add Access Rule] をクリックします。
このアクセス ルールが関連付けられるインターフェイスとともに、アクセス ルールの送信元と宛先およびアクションを定義します。詳細を選択し、ブロックする特定のポートを選択します。
使用できるポートのリストから [http] を選択し、[OK] をクリックして [Add Access Rule] ウィンドウに戻ります。
[OK] をクリックして、アクセス ルールの設定を完了します。
同じアクセス リストにアクセス ルールを追加するには、[Insert After] をクリックします。
「any」から「any」へのトラフィックを許可し、「暗黙拒否」を回避します。 次に、[OK] をクリックして、このアクセス ルールの追加を完了します。
設定したアクセス リストは、[Access Rules] タブに表示されます。[Apply] をクリックして、セキュリティ アプライアンスに設定を送信します。
ASDM から送信された設定の結果は、ASA のコマンドライン インターフェイス(CLI)の次のコマンド セットになります。
access-list inside_access_in extended deny tcp host 10.1.1.0 host 172.16.1.1 eq www access-list inside_access_in extended permit ip any any access-group inside_access_in in interface inside
この手順では、10.1.1.0ネットワークがWebサーバ172.16.1.1にアクセスするのをブロックするために、例1がASDMを介して実行されています。例2も、10.1.1.0ネットワーク全体がFTPサーバ172.16.1.2にアクセスすることをブロックする方法と同じです。唯一の違いは、ポートを選択する点です。
注:このアクセスルール設定(例2)は、新しい設定であると想定されています。
FTP トラフィックをブロックするアクセス ルールを定義し、[Details] タブをクリックして宛先ポートを選択します。
[ftp] ポートを選択し、[OK] をクリックして [Add Access Rule] ウィンドウに戻ります。
[OK] をクリックして、アクセス ルールの設定を完了します。
その他のトラフィックを許可する別のアクセス ルールを追加します。そうしないと、暗黙拒否ルールによってインターフェイス上のすべてのトラフィックがブロックされます。
完成したアクセス リストの設定は、[Access Rules] タブの下に次のように表示されます。
[Apply] をクリックして設定を ASA に送信します。同等の CLI 設定は次のようになります。
access-list inside_access_in extended deny tcp host 10.1.1.0 host 172.16.1.1 eq ftp access-list inside_access_in extended permit ip any any access-group inside_access_in in interface inside
セキュリティ アプライアンスは、拡張アクセス リストで明示的に許可されていないかぎり、どのような着信トラフィックの通過も許可しません。
外部ホストから内部ホストにアクセスできるようにする場合は、外部インターフェイス上で着信アクセス リストを適用できます。内部ホストの変換後アドレスは外部ネットワーク上で使用できるアドレスであるため、変換後アドレスをアクセス リストで指定する必要があります低いセキュリティ ゾーンから高いセキュリティ ゾーンに対してポートをオープンするには、次の手順を実行します。たとえば、外部(低いセキュリティ ゾーン)から内部インターフェイス(高いセキュリティ ゾーン)、または DMZ から内部インターフェイスへのトラフィックを許可します。
スタティック NAT では、実際のアドレスからマッピング アドレスへの固定変換が作成されます。マッピングされたこのアドレスはインターネット上でホストされるアドレスで、サーバの実際のアドレスを知らなくても DMZ 上のアプリケーション サーバに対するアクセスに使用できるアドレスです。
static (real_ifc,mapped_ifc) mapped_ip {real_ip [netmask mask] | access-list access_list_name | interface}
1 つの ACL を作成して特定のポートのトラフィックを許可します。
access-listextended permit eq
次に、access-group コマンドを使用してアクティブにするアクセス リストをバインドします。
access-groupin interface
例:
SMTP ポート トラフィックのオープン:ポート tcp 25 をオープンし、外部(インターネット)からのホストが DMZ ネットワークに配置されたメール サーバにアクセスできるようにします。
Static コマンドは、外部アドレスの 192.168.5.3 を実際の DMZ アドレス 172.16.1.3 にマッピングします。
ciscoasa(config)#static (DMZ,Outside) 192.168.5.3 172.16.1.3 netmask 255.255.255.255 ciscoasa(config)#access-list 100 extended permit tcp any host 192.168.5.3 eq 25 ciscoasa(config)#access-group 100 in interface outside
HTTPS ポート トラフィックのオープン:ポート tcp 443 をオープンし、外部(インターネット)からのホストが DMZ ネットワークに配置された Web サーバ(セキュア)にアクセスできるようにします。
ciscoasa(config)#static (DMZ,Outside) 192.168.5.5 172.16.1.5 netmask 255.255.255.255 ciscoasa(config)#access-list 100 extended permit tcp any host 192.168.5.5 eq 443 ciscoasa(config)#access-group 100 in interface outside
DNS トラフィックの許可:ポート udp 53 をオープンし、外部(インターネット)からのホストが DMZ ネットワークに配置された DNS サーバ(セキュア)にアクセスできるようにします。
ciscoasa(config)#static (DMZ,Outside) 192.168.5.4 172.16.1.4 netmask 255.255.255.255 ciscoasa(config)#access-list 100 extended permit udp any host 192.168.5.4 eq 53 ciscoasa(config)#access-group 100 in interface outside
注:ポートの割り当てに関する詳細については、IANAのポートを参照してください。
このセクションでは、前述したタスクを ASDM で実行するための詳細な手順を紹介しています。
192.168.5.3 サーバへの smtp トラフィックを許可するアクセス ルールを作成します。
アクセス ルールの送信元と宛先、このルールがバインドされるインターフェイスを定義します。また、[Action] に [Permit] を定義します。
ポートに [SMTP] を選択し、[OK] をクリックします。
[OK] をクリックして、アクセス ルールの設定を完了します。
172.16.1.3 を 192.168.5.3 に変換するために、スタティック NAT を設定します。
[Configuration] > [Firewall] > [NAT Rules] > [Add Static NAT Rule] に移動し、スタティック NAT エントリを追加します。
関連付けられているインターフェイスとともに変換前のソース アドレスと変換後の IP アドレスを選択し、[OK] をクリックしてスタティック NAT のルールの設定を完了します。
このイメージは、「例」セクションに記載されている 3 つのスタティック ルールすべてを図示しています。
このイメージは、「例」セクションに記載されている 3 つのアクセス ルールすべてを図示しています。
次に示すように、特定の show コマンドで確認できます。
show xlate:現在の変換情報の表示
show access-list:アクセス ポリシーのヒット カウンタの表示
show logging:バッファ内のログの表示
アウトプット インタープリタ ツール(登録ユーザ専用)(OIT)は、特定の show コマンドをサポートします。OIT を使用して、show コマンドの出力の分析を表示します。
現在、この設定に関する特定のトラブルシューティング情報はありません。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
15-Feb-2011 |
初版 |