PIX/ASA 7.X:デフォルト グローバル インスペクションを無効 にし、デフォルト以外のアプリケーション インスペクションを 有効にする PIX/ASA 7.X:デフォルト グローバル インスペクションを無効にし、デフォルト以外のアプリケーション インスペクションを有 効にする 目次 概要 前提条件 要件 使用するコンポーネント 関連製品 表記法 デフォルトのグローバル ポリシー アプリケーションのデフォルト グローバル インスペクションを無 効にする デフォルト以外のアプリケーションのインスペクションを有効に する 関連情報 概要 このドキュメントでは、アプリケーションのグローバル ポリシーからデフォルト インスペクションを削除する方法およびデフォ ルト以外のアプリケーションのインスペクションを有効にする方法を説明します。 バージョン 8.3 以降の Cisco Adaptive Security Appliance(ASA)での ASDM を使用した同等な設定の詳細について『ASA 8.3.x 以降:デフォルト グローバル インスペクションの無効化と ASDM を使用したデフォルト以外のアプリケーション インス ペクションの有効化』を参照してください。 前提条件 要件 このドキュメントに関する固有の要件はありません。 使用するコンポーネント このドキュメントの情報は、7.x ソフトウェア イメージを実行している PIX セキュリティ アプライアンスに基づくものです。 このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用されるデバ イスはすべて、初期設定(デフォルト)の状態から作業を開始しています。ネットワークが稼働中の場合は、コマンドが及ぼす潜 在的な影響を十分に理解しておく必要があります。 関連製品 この設定は、7.x ソフトウェア イメージを実行している適応型セキュリティ アプライアンス(ASA)でも使用できます。 表記法 ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。 デフォルトのグローバル ポリシー デフォルトでは、すべてのデフォルト アプリケーション インスペクション トラフィックに一致するポリシーが設定に含まれ、 特定のインスペクションがすべてのインターフェイスのトラフィックに適用されます(グローバル ポリシー)。すべてのインス ペクションがデフォルトでイネーブルになっているわけではありません。適用できるグローバル ポリシーは 1 つだけです。グロ ーバル ポリシーを変更する場合は、デフォルト ポリシーを編集するか無効にし、新しいポリシーを適用する必要があります。 (インターフェイス ポリシーはグローバル ポリシーに優先します)。 デフォルト ポリシー設定には、次のコマンドが含まれています。 class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp service-policy global_policy global アプリケーションのデフォルト グローバル インスペクションを無効にする アプリケーションのグローバル インスペクションを無効にするには、inspect コマンドの no バージョンを使用します。 たとえば、セキュリティ アプライアンスでリッスンする FTP アプリケーションのグローバル インスペクションを削除するに は、クラス コンフィギュレーション モードで no inspect ftp コマンドを使用します。 クラス コンフィギュレーション モードには、ポリシー マップ コンフィギュレーション モードからアクセスできます。設定を 削除するには、このコマンドの no 形式を使用します。 pixfirewall(config)#policy-map global_policy pixfirewall(config-pmap)#class inspection_default pixfirewall(config-pmap-c)#no inspect ftp 注:FTP インスペクションの詳細については、『PIX/ASA 7.x:FTP/TFTP サービスをイネーブルにする設定例』を参照してくださ い。 デフォルト以外のアプリケーションのインスペクションを有効にする 拡張 HTTP インスペクションは、デフォルトではディセーブルになっています。 HTTP アプリケーション インスペクションを有効にするか、セキュリティ アプライアンスでリッスンするポートを変更するに は、クラス コンフィギュレーション モードで inspect http コマンドを使用します。 クラス コンフィギュレーション モードには、ポリシー マップ コンフィギュレーション モードからアクセスできます。設定を 削除するには、このコマンドの no 形式を使用します。 inspect http コマンドを http-map 引数と組み合わせて使用した場合は、特定の攻撃および HTTP トラフィックに関連する可能 性のあるその他の脅威から保護されます。 inspect http コマンドと一緒に http-map 引数を使用する方法の詳細については、『inspect ctiqbe コマンドから inspect xdmcp コマンド』の「inspect http」セクションを参照してください。 注:一部の URL で二重エンコードが使用されていると、ここに示すエラー メッセージが表示されます。このタイプの Web サイ トへのアクセスを許可する必要がある場合は、厳密な HTTP インスペクションを無効にすることにより、この問題を解決できま す。 "%PIX-4-415012:15 HTTP Deobfuscation signature detected - Reset HTTP deobfuscation detected IDS evasion technique from x.x.x.x to y.y.y.y 注:ここで、x.x.x.x および y.y.y.y は IP アドレスを表します。 この例では、任意のインターフェイスを通過してセキュリティ アプライアンスに入るすべての HTTP 接続(ポート 80 の TCP ト ラフィック)が HTTP インスペクション対象として分類されます。このポリシーはグローバル ポリシーであるため、インスペク ションが発生するのは各インターフェイスにトラフィックが入ったときだけです。 hostname(config)#class-map http_traffic hostname(config-cmap)#match port tcp eq 80 hostname(config)#policy-map http_traffic_policy hostname(config-pmap)#class http_traffic hostname(config-pmap-c)#inspect http hostname(config)#service-policy http_traffic_policy global この例では、セキュリティ アプライアンスを出入りする HTTP 接続(ポート 80 の TCP トラフィック)で外部インターフェイス を通過するすべての接続が HTTP インスペクション対象として分類されます。 hostname(config)#class-map http_traffic hostname(config-cmap)#match port tcp eq 80 hostname(config)#policy-map http_traffic_policy hostname(config-pmap)#class http_traffic hostname(config-pmap-c)#inspect http hostname(config)#service-policy http_traffic_policy interface outside 次に、HTTP トラフィックを識別し、HTTP マップを定義して、ポリシーを定義し、外部インターフェイスにポリシーを適用する例 を示します。 hostname(config)#class-map http-port hostname(config-cmap)#match port tcp eq 80 hostname(config-cmap)#exit hostname(config)#http-map inbound_http hostname(config-http-map)#content-length min 100 max 2000 action reset log hostname(config-http-map)#content-type-verification match-req-rsp reset log hostname(config-http-map)#max-header-length request bytes 100 action log reset hostname(config-http-map)#max-uri-length 100 action reset log hostname(config-http-map)#exit hostname(config)#policy-map inbound_policy hostname(config-pmap)#class http-port hostname(config-pmap-c)#inspect http inbound_http hostname(config-pmap-c)#exit hostname(config-pmap)#exit hostname(config)#service-policy inbound_policy interface outside 関連情報 Cisco PIX ファイアウォール ソフトウェア(英語) Requests for Comments (RFCs) Cisco PIX 500 シリーズ セキュリティ アプライアンス(英語) セキュリティ製品に関する Field Notice(PIX を含む)(英語) アプリケーション層プロトコル検査の適用(英語) Cisco Secure PIX ファイアウォール コマンド リファレンス(英語) Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンス(英語) テクニカルサポートとドキュメント:シスコ 1992 - 2014 Cisco Systems, Inc. All rights reserved. Updated: 2012 年 12 月 18 日 http://www.cisco.com/cisco/web/support/JP/111/1116/1116803_mpf-j.html Document ID: 91891
© Copyright 2026 Paperzz