CHAPTER 4 透過ファイアウォールまたはルーテッド ファ イアウォールの設定 この章では、ファイアウォール モード(透過またはルーテッド)の設定方法および透過ファイア ウォール動作のカスタマイズ方法について説明します。 (注) マルチコンテキスト モードでは、コンテキストごとに個別にファイアウォール モードを設定できませ ん。ファイアウォール モードは適応型セキュリティ アプライアンス全体に対してだけ設定できます。 この章には、次の項があります。 • 「ファイアウォール モードの設定」(P.4-1) • 「透過ファイアウォール用の ARP 検査の設定」(P.4-8) • 「透過ファイアウォール用の MAC アドレス テーブルのカスタマイズ」(P.4-12) • 「ファイアウォール モードの例」(P.4-15) ファイアウォール モードの設定 この項では、ルーテッド ファイアウォール モードと透過ファイアウォール モードについて、および モードの設定方法について説明します。この項は、次の内容で構成されています。 • 「ファイアウォール モードに関する情報」(P.4-1) • 「ファイアウォール モードのライセンス要件」(P.4-4) • 「デフォルト設定」(P.4-4) • 「ガイドラインと制限事項」(P.4-5) • 「ファイアウォール モードの設定」(P.4-7) • 「ファイアウォール モードの機能履歴」(P.4-8) ファイアウォール モードに関する情報 この項では、ルーテッド ファイアウォール モードおよび透過ファイアウォール モードについて説明し ます。次の項目を取り上げます。 • 「ルーテッド ファイアウォール モードに関する情報」(P.4-2) • 「透過ファイアウォール モードに関する情報」(P.4-2) Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-1 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの設定 ルーテッド ファイアウォール モードに関する情報 ルーテッド モードでは、適応型セキュリティ アプライアンスはネットワーク内のルータ ホップと見な されます。OSPF または RIP を使用できます(シングルコンテキスト モードの場合)。ルーテッド モー ドは多数のインターフェイスをサポートしています。インターフェイスはそれぞれ異なるサブネット上 に置かれます。コンテキスト間でインターフェイスを共有することもできます。 適応型セキュリティ アプライアンスは、接続されたネットワーク間のルータとして機能します。イン ターフェイスごとに、異なるサブネット上の IP アドレスが必要です。シングルコンテキスト モードで は、ルーテッド ファイアウォールは OSPF および RIP をサポートします。マルチコンテキスト モード では、スタティック ルートだけがサポートされます。過度なルーティングのニーズを適応型セキュリ ティ アプライアンスに頼るのではなく、アップストリーム ルータとダウンストリーム ルータの拡張 ルーティング機能を使用することをお勧めします。 透過ファイアウォール モードに関する情報 通常、ファイアウォールはルーティングされたホップであり、スクリーニングされたサブネットのいず れかに接続するホストのデフォルト ゲートウェイとして機能します。一方、透過ファイアウォールは、 「bump-in-the-wire(BITW)」または「ステルス ファイアウォール」のように動作するレイヤ 2 ファイ アウォールであり、接続されたデバイスへのルータ ホップとは見なされません。 ここでは、透過ファイアウォール モードについて次の項目で説明します。 • 「透過ファイアウォール ネットワーク」(P.4-2) • 「レイヤ 3 トラフィックの許可」(P.4-2) • 「許可される MAC アドレス」(P.4-2) • 「ルーテッド モードで許可されないトラフィックの通過」(P.4-3) • 「MAC アドレス ルックアップと ルート ルックアップ」(P.4-3) • 「ネットワークでの透過ファイアウォールの使用」(P.4-4) 透過ファイアウォール ネットワーク 適応型セキュリティ アプライアンスでは、内部インターフェイスと外部インターフェイスに同じネッ トワークが接続されます。透過ファイアウォールはルーティングされたホップではないので、既存の ネットワークに簡単に導入できます。 レイヤ 3 トラフィックの許可 IPv4 および IPv6 トラフィックは、セキュリティの高いインターフェイスから低いインターフェイスに 移動する場合、アクセスリストなしで自動的に透過ファイアウォールを通過できます。ARP は、アク セスリストなしで両方向に透過ファイアウォールを通過できます。ARP トラフィックは ARP 検査に よって制御されます。セキュリティの低いインターフェイスから高いインターフェイスに移動するレイ ヤ 3 トラフィックの場合、セキュリティの低いインターフェイス上に拡張アクセスリストが必要です。 詳細については、第 11 章「拡張アクセスリストの追加」または 第 15 章「IPv6 アクセスリストの追 加」を参照してください。 許可される MAC アドレス 次の宛先 MAC アドレスは、透過ファイアウォールから許可されます。このリストにない MAC アドレ スはすべてドロップされます。 • FFFF.FFFF.FFFF の TRUE ブロードキャスト宛先 MAC アドレス Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-2 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの設定 • 0100.5E00.0000 ~ 0100.5EFE.FFFF までの IPv4 マルチキャスト MAC アドレス • 3333.0000.0000 ~ 3333.FFFF.FFFF までの IPv6 マルチキャスト MAC アドレス • 0100.0CCC.CCCD の BPDU マルチキャスト アドレス • 0900.0700.0000 ~ 0900.07FF.FFFF までの Appletalk マルチキャスト MAC アドレス ルーテッド モードで許可されないトラフィックの通過 ルーテッド モードでは、アクセスリストで許可しても、いくつかのタイプのトラフィックは適応型セ キュリティ アプライアンスを通過できません。一方、透過ファイアウォールは、拡張アクセスリスト (IP トラフィックの場合)または EtherType アクセスリスト(IP 以外のトラフィックの場合)を使用し て、ほとんどすべてのトラフィックを許可できます。 (注) トランスペアレント モードの適応型セキュリティ アプライアンスは、CDP パケットおよび 0x600 以上 の有効な EtherType を持たないパケットの通過を拒否します。たとえば、IS-IS パケットを通過させる ことはできません。例外として、BPDU はサポートされています。 たとえば、透過ファイアウォールでルーティング プロトコルの隣接関係を確立できます。つまり、拡 張アクセスリストに基づいて、OSPF、RIP、EIGRP、または BGP トラフィックを許可できます。同 様に、HSRP や VRRP などのプロトコルは適応型セキュリティ アプライアンスを通過できます。 IP 以外のトラフィック(AppleTalk、IPX、BPDU、および MPLS など)は、EtherType アクセスリス トを使用して通過するように構成できます。 透過ファイアウォールで直接サポートされていない機能の場合は、アップストリーム ルータとダウン ストリーム ルータが機能をサポートできるようにトラフィックの通過を許可することができます。た とえば、拡張アクセスリストを使用して、DHCP トラフィック(サポートされない DHCP リレー機能 の代わりに)または IP/TV によって作成されたマルチキャスト トラフィックを許可できます。 MAC アドレス ルックアップと ルート ルックアップ 適応型セキュリティ アプライアンスが Network Address Translation(NAT; ネットワーク アドレス変 換)を使用せずにトランスペアレント モードで動作している場合、パケットの発信インターフェイス は、ルート ルックアップではなく MAC アドレス ルックアップを実行することによって決定されます。 この場合もルート文を設定することはできますが、適応型セキュリティ アプライアンスから発信され たトラフィックだけに適用されます。たとえば、syslog サーバがリモート ネットワークにある場合は、 適応型セキュリティ アプライアンスがそのサブネットに到達できるようにスタティック ルートを使用 する必要があります。 音声検査を使用し、さらにエンドポイントが適応型セキュリティ アプライアンスから少なくとも 1 ホップ先にある場合は、この規則は適用されません。たとえば、CCM と H.323 ゲートウェイの間に透 過ファイアウォールを使用し、透過ファイアウォールと H.323 ゲートウェイの間にルータがある場合、 正常にコールを完了させるには適応型セキュリティ アプライアンスに H.323 ゲートウェイ用のスタ ティック ルートを追加する必要があります。 NAT を使用する場合、適応型セキュリティ アプライアンスは、MAC アドレス ルックアップではなく ルート ルックアップを使用します。場合によっては、スタティック ルートが必要になります。たとえ ば、実際の宛先アドレスが適応型セキュリティ アプライアンスに直接接続されていない場合、実際の 宛先アドレス用に、ダウンストリーム ルータをポイントするスタティック ルートを適応型セキュリ ティ アプライアンスに追加する必要があります。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-3 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの設定 ネットワークでの透過ファイアウォールの使用 図 4-1 に、外部デバイスが内部デバイスと同じサブネット上にある一般的な透過ファイアウォール ネットワークを示します。内部ルータとホストは、外部ルータに直接接続されているように見えます。 図 4-1 透過ファイアウォール ネットワーク ࠗࡦ࠲ࡀ࠶࠻ 10.1.1.1 ࡀ࠶࠻ࡢࠢ A ▤ℂ IP 10.1.1.2 10.1.1.3 ࡀ࠶࠻ࡢࠢ B 92411 192.168.1.2 ファイアウォール モードのライセンス要件 次の表に、この機能のライセンス要件を示します。 モデル ライセンス要件 すべてのモデル 基本ライセンス デフォルト設定 デフォルト モードはルーテッド モードです。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-4 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの設定 ガイドラインと制限事項 この項では、この機能のガイドラインと制限事項について説明します。 コンテキスト モードのガイドライン • ファイアウォール モードは、システム全体とすべてのコンテキストに対して設定されます。コン テキストごとに個別にモードを設定できません。 • マルチコンテキスト モードでは、システム実行スペースでモードを設定します。 • モードを変更すると、適応型セキュリティ アプライアンスは実行コンフィギュレーションをクリ アします。これは、多くのコマンドが両方のモードでサポートされていないためです。このアク ションにより、実行中のコンテキストが削除されます。その後、別のモード用に作成された既存の コンフィギュレーションがあるコンテキストを再度追加すると、そのコンテキスト コンフィギュ レーションは正常に動作しないことがあります。正しいモード用のコンテキスト コンフィギュ レーションを再作成してから、それらを再度追加するか、新しいコンフィギュレーション用の新し いパスがある新しいコンテキストを追加してください。 透過ファイアウォール ガイドライン 透過ファイアウォール ネットワークを計画する場合は、次のガイドラインに従ってください。 • IPv4 の場合は、管理トラフィックと、適応型セキュリティ アプライアンスを通過するトラフィッ クの両方に対し、管理 IP アドレスが必要です。マルチコンテキスト モードの場合は、各コンテキ ストごとに IP アドレスが必要です。 インターフェイスごとに IP アドレスが必要なルーテッド モードと異なり、透過ファイアウォール ではデバイス全体に IP アドレスが割り当てられます。適応型セキュリティ アプライアンスは、こ の IP アドレスを、システム メッセージや AAA 通信など、適応型セキュリティ アプライアンスで 発信されるパケットの送信元アドレスとして使用します。 管理 IP アドレスは、接続されているネットワークと同じサブネット内にある必要があります。サ ブネットにホスト サブネット(255.255.255.255)を設定することはできません。 IPv6 の場合は、少なくとも通過トラフィック用に各インターフェイスにリンクローカル アドレス を設定する必要があります。適応型セキュリティ アプライアンスの管理を含むフル機能のために は、デバイスにグローバル IP アドレスを設定する必要があります。 Management 0/0 または Management 0/1 の管理専用インターフェイスの IP アドレス(IPv4 と IPv6 の両方)を設定できます。この IP アドレスは、メインの管理 IP アドレスとは別々のサブ ネットに設定できます。 • 透過適応型セキュリティ アプライアンスは、内部インターフェイスと外部インターフェイスだけ を使用します。プラットフォームに専用の管理インターフェイスが含まれている場合は、管理トラ フィック専用の管理インターフェイスまたはサブインターフェイスを設定することもできます。 シングルモードでは、セキュリティ アプライアンスに 3 つ以上のインターフェイスが含まれてい る場合でも、2 つのデータ インターフェイス(および使用可能な場合は専用の管理インターフェイ ス)だけを使用できます。 • 直接に接続された各ネットワークは同一のサブネット上にある必要があります。 • 接続されたデバイス用のデフォルト ゲートウェイとして適応型セキュリティ アプライアンス管理 IP アドレスを指定しないでください。デバイスは適応型セキュリティ アプライアンスの他方の側 のルータをデフォルト ゲートウェイとして指定する必要があります。 • マルチコンテキスト モードでは、各コンテキストが別個のインターフェイスを使用する必要があ ります。コンテキスト間でインターフェイスを共有することはできません。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-5 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの設定 • マルチコンテキスト モードでは、通常、各コンテキストが別個のサブネットを使用します。重複 するサブネットを使用することもできますが、ルーティング スタンドポイントから可能にするた め、ネットワーク トポロジにルータと NAT コンフィギュレーションが必要です。 IPv6 のガイドライン IPv6 をサポートします。 その他のガイドラインと制限事項 • モードを変更すると、適応型セキュリティ アプライアンスは実行コンフィギュレーションをクリ アします。これは、多くのコマンドが両方のモードでサポートされていないためです。スタート アップ コンフィギュレーションは変更されません。保存しないでリロードすると、スタートアッ プ コンフィギュレーションがロードされて、モードは元の設定に戻ります。コンフィギュレー ション ファイルのバックアップについては、「ファイアウォール モードの設定」(P.4-7)を参照し てください。 • firewall transparent コマンドでモードを変更する適応型セキュリティ アプライアンスにテキスト コンフィギュレーションをダウンロードする場合は、必ずこのコマンドをコンフィギュレーション の最上部に置いてください。このようにすると、適応型セキュリティ アプライアンスは、このコ マンドを読み取り次第すぐにモードを変更し、その後は、ダウンロードしたコンフィギュレーショ ンの読み取りを続けます。このコマンドがコンフィギュレーションの後ろの方にあると、適応型セ キュリティ アプライアンスはそれ以前に記述されているコンフィギュレーションの行をすべてク リアします。テキスト ファイルのダウンロードの詳細については、「フラッシュ メモリへのソフト ウェアまたはコンフィギュレーション ファイルのダウンロード」(P.77-2)を参照してください。 トランスペアレント モードでサポートされていない機能 表 4-1 にトランスペアレント モードでサポートされていない機能を示します。 表 4-1 トランスペアレント モードでサポートされていない機能 機能 説明 ダイナミック DNS — DHCP リレー 透過ファイアウォールは DHCP サーバとして機能することができま すが、DHCP リレー コマンドはサポートしません。2 つの拡張アク セスリストを使用して DHCP トラフィックを通過させることができ るので、DHCP リレーは必要ありません。1 つは内部インターフェイ スから外部インターフェイスへの DHCP 要求を許可し、もう 1 つは サーバからの応答を逆方向に許可します。 ダイナミック ルーティング プ ただし、適応型セキュリティ アプライアンスで発信されたトラ ロトコル フィックのスタティック ルートを追加できます。拡張アクセスリス トを使用して、ダイナミック ルーティング プロトコルが適応型セ キュリティ アプライアンスを通過できるようにすることもできます。 マルチキャスト IP ルーティン 拡張アクセスリストで許可することによって、マルチキャスト トラ グ フィックが適応型セキュリティ アプライアンスを通過できるように することができます。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-6 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの設定 表 4-1 トランスペアレント モードでサポートされていない機能 機能 説明 QoS — 通過トラフィック用の VPN ターミネーション 透過ファイアウォールは、管理接続に対してのみサイトツーサイト VPN トンネルをサポートします。これは、適応型セキュリティ アプ ライアンスを通過するトラフィックに対して VPN 接続を終端しませ ん。拡張アクセスリストを使用して VPN トラフィックにセキュリ ティ アプライアンスを通過させることはできますが、非管理接続は 終端されません。SSL VPN もサポートされていません。 ファイアウォール モードの設定 この項では、ファイアウォール モードを変更する方法について説明します。 (注) ファイアウォール モードを変更すると実行コンフィギュレーションがクリアされるので、他のコン フィギュレーションを行う前にファイアウォール モードを設定することをお勧めします。 前提条件 モードを変更すると、適応型セキュリティ アプライアンスは実行コンフィギュレーションをクリアし ます(詳細については 「ガイドラインと制限事項」(P.4-5)を参照してください)。 • すでに実装済みのコンフィギュレーションがある場合は、モードを変更する前に必ずコンフィギュ レーションのバックアップを作成してください。新しくコンフィギュレーションを作成するときに このバックアップを参照する場合があります。「コンフィギュレーション ファイルのバックアッ プ」(P.77-8)を参照してください。 • モードを変更するには、コンソール ポートで CLI を使用します。ASDM コマンドライン インター フェイス ツールや SSH などの他のタイプのセッションを使用すると、コンフィギュレーションが クリアされるときに切断されるので、いずれにしてもコンソール ポートを使用して適応型セキュ リティ アプライアンスに再接続する必要があります。 詳細な手順 コマンド 目的 firewall transparent ファイアウォール モードを透過に設定します。マルチコンテキスト モード では、システム実行スペースでこのコマンドを入力します。モードをルー テッドに変更するには、no firewall transparent コマンドを入力します。 例: hostname(config)# firewall transparent このコマンドは、情報提供のためだけに各コンテキスト コンフィギュ レーションにも表示されるため、このコマンドをコンテキストに入力する ことはできません。 (注) ファイアウォール モードの変更では確認は求められず、ただちに 変更が行われます。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-7 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 透過ファイアウォール用の ARP 検査の設定 ファイアウォール モードの機能履歴 表 4-2 に、この機能のリリース履歴の一覧を示します。 表 4-2 ファイアウォール モードの機能履歴 機能名 透過ファイアウォール モード リリース 機能情報 7.0(1) 透過ファイアウォールは、「bump-in-the-wire(BITW)」 または「ステルス ファイアウォール」のように動作するレ イヤ 2 ファイアウォールであり、接続されたデバイスへの ルータ ホップとは見なされません。 firewall transparent コマンドおよび show firewall コマン ドが導入されました。 透過ファイアウォール用の ARP 検査の設定 この項では、ARP 検査について説明し、これをイネーブルにする方法について説明します。次の事項 を取り上げます。 • 「ARP 検査に関する情報」(P.4-8) • 「ARP 検査のライセンス要件」(P.4-9) • 「デフォルト設定」(P.4-9) • 「ガイドラインと制限事項」(P.4-9) • 「ARP 検査の設定」(P.4-9) • 「ARP 検査の監視」(P.4-11) • 「ARP 検査の機能履歴」(P.4-11) ARP 検査に関する情報 デフォルトでは、すべての ARP パケットが適応型セキュリティ アプライアンスを通過できます。ARP パケットのフローを制御するには、ARP 検査をイネーブルにします。 ARP 検査をイネーブルにすると、適応型セキュリティ アプライアンスはすべての ARP パケットの MAC アドレス、IP アドレス、および発信元インターフェイスを ARP テーブルのスタティック エント リと比較し、次のアクションを実行します。 • IP アドレス、MAC アドレス、および発信元インターフェイスが ARP エントリと一致した場合、 パケットは通過します。 • MAC アドレス、IP アドレス、またはインターフェイス間でミスマッチがある場合、適応型セキュ リティ アプライアンスはパケットをドロップします。 • ARP パケットがスタティック ARP テーブルのどのエントリとも一致しない場合は、パケットをす べてのインターフェイスに転送するか(フラッド)、パケットをドロップするように適応型セキュ リティ アプライアンスを設定できます。 (注) 専用の管理インターフェイスがある場合、このインターフェイスは、このパラメータがフ ラッドに設定されていてもパケットをフラッドしません。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-8 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 透過ファイアウォール用の ARP 検査の設定 ARP 検査は、悪意のあるユーザが他のホストまたはルータになりすますこと(ARP スプーフィング) を防ぎます。ARP スプーフィングは、「man-in-the-middle」攻撃(中間者攻撃)を可能にすることが あります。たとえば、ホストは ARP 要求をゲートウェイ ルータに送信し、ゲートウェイ ルータは ゲートウェイ ルータ MAC アドレスで応答します。ただし、攻撃者は、ルータの MAC アドレスの代わ りに攻撃者の MAC アドレスで別の ARP 応答をホストに送信します。これによって、攻撃者は、すべ てのホスト トラフィックを傍受してからルータに転送できます。 ARP 検査を行うと、正しい MAC アドレスとそれに関連付けられている IP アドレスがスタティック ARP テーブルにある限り、攻撃者は、攻撃者の MAC アドレスで ARP 応答を送信することができなく なります。 ARP 検査のライセンス要件 次の表に、この機能のライセンス要件を示します。 モデル ライセンス要件 すべてのモデル 基本ライセンス デフォルト設定 デフォルトでは、すべての ARP パケットが適応型セキュリティ アプライアンスを通過できます。 ARP 検査をイネーブルにした場合、デフォルト設定では、一致しないパケットはフラッドします。 ガイドラインと制限事項 コンテキスト モードのガイドライン • シングルコンテキスト モードとマルチコンテキスト モードでサポートされています。 • マルチコンテキスト モードで、各コンテキスト内の ARP 検査を設定します。 ファイアウォール モードのガイドライン 透過ファイアウォール モードでだけサポートされます。ルーテッド モードはサポートされていません。 ARP 検査の設定 この項では、ARP 検査を設定する方法について説明します。次の項目を取り上げます。 • 「ARP 検査の設定のタスク フロー」(P.4-9) • 「スタティック ARP エントリの追加」(P.4-10) • 「ARP 検査のイネーブル化」(P.4-10) ARP 検査の設定のタスク フロー 次の手順に従って、ARP 検査を設定します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-9 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 透過ファイアウォール用の ARP 検査の設定 ステップ 1 「スタティック ARP エントリの追加」(P.4-10)に従って、スタティック ARP エントリを追加します。 ARP 検査は ARP パケットを ARP テーブルのスタティック ARP エントリと比較するので、この機能に はスタティック ARP エントリが必要です。 ステップ 2 「ARP 検査のイネーブル化」(P.4-10)に従って、ARP 検査をイネーブルにします。 スタティック ARP エントリの追加 ARP 検査は、ARP パケットを ARP テーブルのスタティック ARP エントリと比較します。ホストは、 パケットの宛先を IP アドレスで識別しますが、実際のイーサネットのパケット配信はイーサネットの MAC アドレスに依存します。ルータまたはホストが直接接続されているネットワークにパケットを配 信する場合、IP アドレスに関連付けられている MAC アドレスを求める ARP 要求を送信し、その後、 ARP 応答に従って MAC アドレスにパケットを配信します。ホストまたはルータは ARP テーブルを保 持するため、配信が必要なすべてのパケットに ARP 要求を送信する必要があるとは限りません。ARP 応答がネットワークに送信されると ARP テーブルがダイナミックにアップデートされ、エントリが一 定期間使用されなかった場合は、タイムアウトになります。エントリが正しくない場合(たとえば、所 定の IP アドレスの MAC アドレスが変更になった)、そのエントリはアップデートの前にタイムアウト になります。 (注) 透過ファイアウォールは、適応型セキュリティ アプライアンスとの間のトラフィック(管理トラ フィックなど)に、ARP テーブルのダイナミック ARP エントリを使用します。 詳細な手順 コマンド 目的 arp interface_name ip_address mac_address スタティック ARP エントリを追加します。 例: hostname(config)# arp outside 10.1.1.1 0009.7cbe.2100 例 たとえば、外部インターフェイスで、IP アドレスが 10.1.1.1、MAC アドレスが 0009.7cbe.2100 の ルータからの ARP 応答を許可するには、次のコマンドを入力します。 hostname(config)# arp outside 10.1.1.1 0009.7cbe.2100 次の作業 「ARP 検査のイネーブル化」(P.4-10)に従って、ARP 検査をイネーブルにします。 ARP 検査のイネーブル化 この項では、ARP 検査をイネーブルにする方法について説明します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-10 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 透過ファイアウォール用の ARP 検査の設定 詳細な手順 コマンド 目的 arp-inspection interface_name enable [flood | no-flood] ARP 検査をイネーブルにします。 例: hostname(config)# arp-inspection outside enable no-flood flood キーワードは、一致しない ARP パケットをすべてのインターフェ イスに転送し、no-flood は、一致しないパケットをドロップします。 (注) デフォルト設定では、一致しないパケットはフラッドします。ス タティック エントリにある ARP だけが適応型セキュリティ アプ ライアンスを通過するように制限するには、このコマンドを no-flood に設定します。 例 たとえば、外部インターフェイスで ARP 検査をイネーブルにして、一致しないすべての ARP パケッ トをドロップするには、次のコマンドを入力します。 hostname(config)# arp-inspection outside enable no-flood ARP 検査の監視 ARP 検査を監視するには、次のタスクを実行します。 コマンド 目的 show arp-inspection すべてのインターフェイスについて、ARP 検査の現在の設定を表示しま す。 ARP 検査の機能履歴 表 4-2 に、この機能のリリース履歴の一覧を示します。 表 4-3 機能名 ARP 検査 ARP 検査の機能履歴 リリース 機能情報 7.0(1) ARP 検査は、すべての ARP パケットの MAC アドレス、 IP アドレス、および送信元インターフェイスを、ARP テーブルのスタティック エントリと比較します。 arp、arp-inspection、および show arp-inspection コマン ドが導入されました。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-11 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 透過ファイアウォール用の MAC アドレス テーブルのカスタマイズ 透過ファイアウォール用の MAC アドレス テーブルのカスタ マイズ この項では、MAC アドレス テーブルについて説明します。次の事項を取り上げます。 • 「MAC アドレス テーブルに関する情報」(P.4-12) • 「ARP 検査のライセンス要件」(P.4-12) • 「デフォルト設定」(P.4-13) • 「ガイドラインと制限事項」(P.4-13) • 「MAC アドレス テーブルの設定」(P.4-13) • 「MAC アドレス テーブルの監視」(P.4-14) • 「MAC アドレス テーブルの機能履歴」(P.4-15) MAC アドレス テーブルに関する情報 適応型セキュリティ アプライアンスは、通常のブリッジやスイッチと同様の方法で、MAC アドレス テーブルをラーニングし、構築します。デバイスが適応型セキュリティ アプライアンス経由でパケッ トを送信すると、適応型セキュリティ アプライアンスはこの MAC アドレスをテーブルに追加します。 テーブルで MAC アドレスと発信元インターフェイスが関連付けられているため、適応型セキュリティ アプライアンスは、パケットが正しいインターフェイスからデバイスにアドレス指定されていることが わかります。 ASA 5505 適応型セキュリティ アプライアンスには、組み込みスイッチがあります。このスイッチの MAC アドレス テーブルは、各 VLAN 内のトラフィックの MAC アドレスとスイッチ ポートのマッピ ングを維持します。この項では、VLAN 間のトラフィックの MAC アドレスと VLAN インターフェイ スのマッピングを維持する、ブリッジの MAC アドレス テーブルについて説明します。 適応型セキュリティ アプライアンスはファイアウォールなので、パケットの宛先 MAC アドレスが テーブルにない場合、適応型セキュリティ アプライアンスは通常のブリッジとは異なり、元のパケッ トをすべてのインターフェイスにフラッドすることはありません。代わりに、直接接続されたデバイス またはリモート デバイスに対して次のパケットを生成します。 • 直接接続されたデバイスへのパケット:適応型セキュリティ アプライアンスは宛先 IP アドレスに 対して ARP 要求を生成し、適応型セキュリティ アプライアンスは ARP 応答を受信したインター フェイスをラーニングします。 • リモート デバイスへのパケット:適応型セキュリティ アプライアンスは宛先 IP アドレスへの ping を生成し、適応型セキュリティ アプライアンスは ping 応答を受信したインターフェイスをラーニ ングします。 元のパケットはドロップされます。 ARP 検査のライセンス要件 次の表に、この機能のライセンス要件を示します。 モデル ライセンス要件 すべてのモデル 基本ライセンス Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-12 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 透過ファイアウォール用の MAC アドレス テーブルのカスタマイズ デフォルト設定 ダイナミック MAC アドレス テーブルのデフォルトのタイムアウト値は 5 分です。 デフォルトでは、各インターフェイスは入ってきたトラフィックの MAC アドレスを自動的にラーニン グして、適応型セキュリティ アプライアンスは対応するエントリを MAC アドレス テーブルに追加し ます。 ガイドラインと制限事項 コンテキスト モードのガイドライン • シングルコンテキスト モードとマルチコンテキスト モードでサポートされています。 • マルチコンテキスト モードで、各コンテキスト内の MAC アドレス テーブルを設定します。 ファイアウォール モードのガイドライン 透過ファイアウォール モードでだけサポートされます。ルーテッド モードはサポートされていません。 MAC アドレス テーブルの設定 この項では、MAC アドレス テーブルをカスタマイズする方法について説明します。次の項目を取り上 げます。 • 「スタティック MAC アドレスの追加」(P.4-13) • 「MAC アドレス タイムアウトの設定」(P.4-14) • 「MAC アドレス ラーニングのディセーブル化」(P.4-14) スタティック MAC アドレスの追加 通常、MAC アドレスは、特定の MAC アドレスからのトラフィックがインターフェイスに入ったとき に、MAC アドレス テーブルに動的に追加されます。必要に応じて、スタティック MAC アドレスを MAC アドレス テーブルに追加できます。スタティック エントリを追加する利点の 1 つとして、MAC スプーフィングの防止があります。スタティック エントリと同じ MAC アドレスを持つクライアント が、スタティック エントリと一致しないインターフェイスにトラフィックを送信しようとした場合、 適応型セキュリティ アプライアンスはトラフィックをドロップし、システム メッセージを生成します。 スタティック ARP エントリを追加するときに(「スタティック ARP エントリの追加」(P.4-10)を参 照)、スタティック MAC アドレス エントリは MAC アドレス テーブルに自動的に追加されます。 スタティック MAC アドレスを MAC アドレス テーブルに追加するには、次のコマンドを入力します。 コマンド 目的 mac-address-table static interface_name mac_address スタティック MAC アドレス エントリを追加します。 interface_name は、発信元インターフェイスです。 例: hostname(config)# mac-address-table static inside 0009.7cbe.2100 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-13 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 透過ファイアウォール用の MAC アドレス テーブルのカスタマイズ MAC アドレス タイムアウトの設定 ダイナミック MAC アドレス テーブルのデフォルトのタイムアウト値は 5 分ですが、タイムアウトは 変更できます。タイムアウトを変更するには、次のコマンドを入力します。 コマンド 目的 mac-address-table aging-time timeout_value MAC アドレス エントリのタイムアウトを設定します。 例: hostname(config)# mac-address-table aging-time 10 timeout_value(分)は、5 ~ 720(12 時間)です。5 分がデフォルトです。 MAC アドレス ラーニングのディセーブル化 デフォルトでは、各インターフェイスは入ってきたトラフィックの MAC アドレスを自動的にラーニン グして、適応型セキュリティ アプライアンスは対応するエントリを MAC アドレス テーブルに追加し ます。必要に応じて MAC アドレス ラーニングをディセーブルにできますが、この場合、MAC アドレ スをテーブルにスタティックに追加しないと、トラフィックが適応型セキュリティ アプライアンスを 通過できなくなります。 MAC アドレス ラーニングをディセーブルにするには、次のコマンドを入力します。 コマンド 目的 mac-learn interface_name disable MAC アドレス ラーニングをディセーブルにします。 このコマンドの no 形式を使用すると、MAC アドレス ラーニングが再度イ 例: hostname(config)# mac-learn inside disable ネーブルになります。clear configure mac-learn コマンドは、すべてのイ ンターフェイスで MAC アドレス ラーニングを再度イネーブルにします。 MAC アドレス テーブルの監視 すべての MAC アドレス テーブル(両方のインターフェイスのスタティック エントリとダイナミック エントリ)を表示できます。または、あるインターフェイスの MAC アドレス テーブルを表示できま す。MAC アドレス テーブルを表示するには、次のコマンドを入力します。 コマンド 目的 show mac-address-table [interface_name] MAC アドレス テーブルを表示します。 例 すべてのテーブルを表示する show mac-address-table コマンドの出力例を示します。 hostname# show mac-address-table interface mac address type Time Left ----------------------------------------------------------------------outside 0009.7cbe.2100 static inside 0010.7cbe.6101 static inside 0009.7cbe.5101 dynamic 10 内部インターフェイスのテーブルを表示する show mac-address-table コマンドの出力例を示します。 hostname# show mac-address-table inside Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-14 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 interface mac address type Time Left ----------------------------------------------------------------------inside 0010.7cbe.6101 static inside 0009.7cbe.5101 dynamic 10 MAC アドレス テーブルの機能履歴 表 4-2 に、この機能のリリース履歴の一覧を示します。 表 4-4 MAC アドレス テーブルの機能履歴 機能名 MAC アドレス テーブル リリース 機能情報 7.0(1) 透過ファイアウォール モードは MAC アドレス テーブルを 使用します。 mac-address-table static、mac-address-table aging-time、mac-learn disable、および show mac-address-table コマンドが導入されました。 ファイアウォール モードの例 この項では、トラフィックが適応型セキュリティ アプライアンスを通過する例を示します。次の項目 を取り上げます。 • 「ルーテッド ファイアウォール モードでデータがセキュリティ アプライアンスを通過する方法」 (P.4-15) • 「透過ファイアウォールを通過するデータの動き」(P.4-21) ルーテッド ファイアウォール モードでデータがセキュリティ アプライアン スを通過する方法 この項では、ルーテッド ファイアウォール モードでデータが適応型セキュリティ アプライアンスをど のように通過するかを説明します。次の項目について説明します。 • 「内部ユーザが Web サーバにアクセスする」(P.4-16) • 「外部ユーザが DMZ 上の Web サーバにアクセスする」(P.4-17) • 「内部ユーザが DMZ 上の Web サーバにアクセスする」(P.4-18) • 「外部ユーザが内部ホストにアクセスしようとする」(P.4-19) • 「DMZ ユーザが内部ホストにアクセスしようとする」(P.4-20) Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-15 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 内部ユーザが Web サーバにアクセスする 図 4-2 は、内部ユーザが外部 Web サーバにアクセスしていることを示しています。 図 4-2 内部から外部へ www.example.com ᄖㇱ 209.165.201.2 ㅍାరࠕ࠼ࠬᄌ឵ 10.1.2.27 209.165.201.10 10.1.2.1 10.1.1.1 DMZ ࡙ࠩ 10.1.2.27 Web ࠨࡃ 10.1.1.3 92404 ౝㇱ 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-2 を参照)。 1. 内部ネットワークのユーザは、www.example.com から Web ページを要求します。 2. 適応型セキュリティ アプライアンスはパケットを受信します。これは新しいセッションであるた め、適応型セキュリティ アプライアンスはセキュリティ ポリシー(アクセスリスト、フィルタ、 AAA)の条件に従って、パケットが許可されていることを確認します。 マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは、コンテキストに関連 付けられる固有なインターフェイスまたは固有な宛先アドレスに従ってパケットを分類します。宛 先アドレスは、コンテキストでのアドレス変換と照合することによって関連付けられます。この場 合、インターフェイスは固有です。www.example.com IP アドレスは、コンテキスト内に最新のア ドレス変換を持っていません。 3. 適応型セキュリティ アプライアンスは、ローカル送信元アドレス(10.1.2.27)を、外部インター フェイス サブネット上のグローバル アドレス 209.165.201.10 に変換します。 グローバル アドレスは任意のサブネット上に置くことができますが、外部インターフェイス サブ ネットに置くとルーティングが簡素化されます。 4. 次に、適応型セキュリティ アプライアンスはセッションが確立されたことを記録し、外部イン ターフェイスからパケットを転送します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-16 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 5. www.example.com が要求に応答すると、パケットは適応型セキュリティ アプライアンスを通過し ます。これはすでに確立されているセッションであるため、パケットは、新しい接続に関連する多 くのルックアップをバイパスします。適応型セキュリティ アプライアンスは、グローバル宛先ア ドレスをローカル ユーザ アドレス 10.1.2.27 に変換することによって、NAT を実行します。 6. 適応型セキュリティ アプライアンスは、パケットを内部ユーザに転送します。 外部ユーザが DMZ 上の Web サーバにアクセスする 図 4-3 は、外部ユーザが DMZ Web サーバにアクセスしていることを示しています。 図 4-3 外部から DMZ へ ࡙ࠩ ᄖㇱ 209.165.201.2 ౝㇱ 10.1.1.1 DMZ Web ࠨࡃ 10.1.1.3 92406 10.1.2.1 ተవࠕ࠼ࠬᄌ឵ 10.1.1.13 209.165.201.3 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-3 を参照)。 1. 外部ネットワーク上のユーザは、外部インターフェイス サブネット上にあるグローバル宛先アド レス 209.165.201.3 を使用して DMZ Web サーバから Web ページを要求します。 2. 適応型セキュリティ アプライアンスはパケットを受信します。これは新しいセッションであるた め、適応型セキュリティ アプライアンスはセキュリティ ポリシー(アクセスリスト、フィルタ、 AAA)の条件に従って、パケットが許可されていることを確認します。 マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは、コンテキストに関連 付けられる固有なインターフェイスまたは固有な宛先アドレスに従ってパケットを分類します。宛 先アドレスは、コンテキストでのアドレス変換と照合することによって関連付けられます。この場 合、分類子は DMZ Web サーバ アドレスがサーバ アドレス変換のため特定のコンテキストに属す ことを「認識」しています。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-17 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 3. 適応型セキュリティ アプライアンスは、宛先アドレスをローカル アドレス 10.1.1.3 に変換します。 4. 次に、適応型セキュリティ アプライアンスはセッション エントリを高速パスに追加し、DMZ イン ターフェイスからパケットを転送します。 5. DMZ Web サーバが要求に応答すると、パケットは適応型セキュリティ アプライアンスを通過しま す。また、セッションがすでに確立されているため、パケットは、新しい接続に関連する多くの ルックアップをバイパスします。適応型セキュリティ アプライアンスは、ローカル送信元アドレ スを 209.165.201.3 に変換することによって、NAT を実行します。 6. 適応型セキュリティ アプライアンスは、パケットを外部ユーザに転送します。 内部ユーザが DMZ 上の Web サーバにアクセスする 図 4-4 は、内部ユーザが DMZ Web サーバにアクセスしていることを示しています。 図 4-4 内部から DMZ へ ᄖㇱ 209.165.201.2 10.1.2.1 10.1.1.1 DMZ 92403 ౝㇱ ࡙ࠩ 10.1.2.27 Web ࠨࡃ 10.1.1.3 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-4 を参照)。 1. 内部ネットワーク上のユーザは、宛先アドレス 10.1.1.3 を使用して DMZ Web サーバから Web ページを要求します。 2. 適応型セキュリティ アプライアンスはパケットを受信します。これは新しいセッションであるた め、適応型セキュリティ アプライアンスはセキュリティ ポリシー(アクセスリスト、フィルタ、 AAA)の条件に従って、パケットが許可されていることを確認します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-18 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは、コンテキストに関連 付けられる固有なインターフェイスまたは固有な宛先アドレスに従ってパケットを分類します。宛 先アドレスは、コンテキストでのアドレス変換と照合することによって関連付けられます。この場 合、インターフェイスは固有です。Web サーバ IP アドレスは、最新のアドレス変換を持っていま せん。 3. 次に、適応型セキュリティ アプライアンスはセッションが確立されたことを記録し、DMZ イン ターフェイスからパケットを転送します。 4. DMZ Web サーバが要求に応答すると、パケットは高速パスを通過します。これのため、パケット は、新しい接続に関連する多くのルックアップをバイパスします。 5. 適応型セキュリティ アプライアンスは、パケットを内部ユーザに転送します。 外部ユーザが内部ホストにアクセスしようとする 図 4-5 は、外部ユーザが内部ネットワークにアクセスしようとしていることを示しています。 図 4-5 外部から内部へ www.example.com ᄖㇱ 209.165.201.2 ౝㇱ ࡙ࠩ 10.1.2.27 10.1.1.1 DMZ 92407 10.1.2.1 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-5 を参照)。 1. 外部ネットワーク上のユーザが、内部ホストに到達しようとします(ホストにルーティング可能な IP アドレスがあると想定します)。 内部ネットワークがプライベート アドレスを使用している場合、外部ユーザが NAT なしで内部 ネットワークに到達することはできません。外部ユーザは既存の NAT セッションを使用して内部 ユーザに到達しようとすることが考えられます。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-19 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 2. 適応型セキュリティ アプライアンスはパケットを受信します。これは新しいセッションであるた め、適応型セキュリティ アプライアンスはセキュリティ ポリシー(アクセスリスト、フィルタ、 AAA)に従って、パケットが許可されているかどうかを確認します。 3. パケットが拒否され、適応型セキュリティ アプライアンスはパケットをドロップし、接続試行を ログに記録します。 外部ユーザが内部ネットワークを攻撃しようとした場合、適応型セキュリティ アプライアンスは 多数のテクノロジーを使用して、すでに確立されたセッションに対してパケットが有効かどうかを 判別します。 DMZ ユーザが内部ホストにアクセスしようとする 図 4-6 は、DMZ 内のユーザが内部ネットワークにアクセスしようとしていることを示しています。 図 4-6 DMZ から内部へ ᄖㇱ 209.165.201.2 10.1.2.1 10.1.1.1 DMZ ࡙ࠩ 10.1.2.27 Web ࠨࡃ 10.1.1.3 92402 ౝㇱ 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-6 を参照)。 1. DMZ ネットワーク上のユーザが、内部ホストに到達しようとします。DMZ はインターネット上 のトラフィックをルーティングする必要がないので、プライベート アドレッシング方式はルー ティングを回避しません。 2. 適応型セキュリティ アプライアンスはパケットを受信します。これは新しいセッションであるた め、適応型セキュリティ アプライアンスはセキュリティ ポリシー(アクセスリスト、フィルタ、 AAA)に従って、パケットが許可されているかどうかを確認します。 パケットが拒否され、適応型セキュリティ アプライアンスはパケットをドロップし、接続試行を ログに記録します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-20 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 透過ファイアウォールを通過するデータの動き 図 4-7 に、パブリック Web サーバを含む内部ネットワークを持つ一般的な透過ファイアウォールの実 装を示します。内部ユーザがインターネット リソースにアクセスできるよう、適応型セキュリティ ア プライアンスにはアクセスリストがあります。別のアクセスリストによって、外部ユーザは内部ネット ワーク上の Web サーバだけにアクセスできます。 図 4-7 一般的な透過ファイアウォールのデータ パス www.example.com ࠗࡦ࠲ࡀ࠶࠻ 209.165.201.2 ▤ℂ IP 209.165.201.6 ࡎࠬ࠻ 209.165.201.3 92412 209.165.200.230 Web ࠨࡃ 209.165.200.225 この項では、データが適応型セキュリティ アプライアンスをどのように通過するかを説明します。次 の項目について説明します。 • 「内部ユーザが Web サーバにアクセスする」(P.4-22) • 「NAT を使用して内部ユーザが Web サーバにアクセスする」(P.4-23) • 「外部ユーザが内部ネットワーク上の Web サーバにアクセスする」(P.4-24) • 「外部ユーザが内部ホストにアクセスしようとする」(P.4-25) Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-21 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 内部ユーザが Web サーバにアクセスする 図 4-8 は、内部ユーザが外部 Web サーバにアクセスしていることを示しています。 図 4-8 内部から外部へ www.example.com ࠗࡦ࠲ࡀ࠶࠻ 209.165.201.2 ࡎࠬ࠻ 209.165.201.3 92408 ▤ℂ IP 209.165.201.6 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-8 を参照)。 1. 内部ネットワークのユーザは、www.example.com から Web ページを要求します。 2. 適応型セキュリティ アプライアンスはパケットを受信し、必要な場合、送信元 MAC アドレスを MAC アドレス テーブルに追加します。これは新しいセッションであるため、セキュリティ ポリ シー(アクセスリスト、フィルタ、AAA)の条件に従って、パケットが許可されていることを確 認します。 マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは、固有なインターフェ イスに従ってパケットを分類します。 3. 適応型セキュリティ アプライアンスは、セッションが確立されたことを記録します。 4. 宛先 MAC アドレスがテーブル内にある場合、適応型セキュリティ アプライアンスは外部インター フェイスからパケットを転送します。宛先 MAC アドレスは、アップストリーム ルータ 209.186.201.2 のアドレスです。 宛先 MAC アドレスが適応型セキュリティ アプライアンスのテーブルにない場合、適応型セキュリ ティ アプライアンスは、ARP 要求と ping を送信して、MAC アドレスを検出しようとします。最 初のパケットはドロップされます。 5. Web サーバが要求に応答します。セッションがすでに確立されているため、パケットは、新しい 接続に関連する多くのルックアップをバイパスします。 6. 適応型セキュリティ アプライアンスは、パケットを内部ユーザに転送します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-22 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 NAT を使用して内部ユーザが Web サーバにアクセスする 図 4-8 は、内部ユーザが外部 Web サーバにアクセスしていることを示しています。 図 4-9 NAT を使用して内部から外部へ www.example.com ࠗࡦ࠲ࡀ࠶࠻ ࠠࡘ࠹ࠖ ࠕࡊࠗࠕࡦࠬࠍ ⚻↱ߔࠆ࡞࠲ߩ209.165.201.0/27 ߳ߩ ࠬ࠲࠹ࠖ࠶ࠢ ࡞࠻ ㅍାరࠕ࠼ࠬᄌ឵ 10.1.2.27 209.165.201.10 10.1.2.1 ▤ℂ IP 10.1.2.2 ࡎࠬ࠻ 10.1.2.27 191243 ࠠࡘ࠹ࠖ ࠕࡊࠗࠕࡦࠬ 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-8 を参照)。 1. 内部ネットワークのユーザは、www.example.com から Web ページを要求します。 2. 適応型セキュリティ アプライアンスはパケットを受信し、必要な場合、送信元 MAC アドレスを MAC アドレス テーブルに追加します。これは新しいセッションであるため、セキュリティ ポリ シー(アクセスリスト、フィルタ、AAA)の条件に従って、パケットが許可されていることを確 認します。 マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは、固有なインターフェ イスに従ってパケットを分類します。 3. 適応型セキュリティ アプライアンスは実際のアドレス(10.1.2.27)をマッピング アドレス 209.165.201.10 に変換します。 マッピング アドレスは外部インターフェイスと同じネットワーク上にないため、アップストリー ム ルータに適応型セキュリティ アプライアンスをポイントするマッピング ネットワークへのスタ ティック ルートがあることを確認します。 4. 次に、適応型セキュリティ アプライアンスはセッションが確立されたことを記録し、外部イン ターフェイスからパケットを転送します。 5. 宛先 MAC アドレスがテーブル内にある場合、適応型セキュリティ アプライアンスは外部インター フェイスからパケットを転送します。宛先 MAC アドレスは、アップストリーム ルータのアドレス 209.165.201.2 です。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-23 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 宛先 MAC アドレスが適応型セキュリティ アプライアンスのテーブルにない場合、適応型セキュリ ティ アプライアンスは、ARP 要求と ping を送信して、MAC アドレスを検出しようとします。最 初のパケットはドロップされます。 6. Web サーバが要求に応答します。セッションがすでに確立されているため、パケットは、新しい 接続に関連する多くのルックアップをバイパスします。 7. 適応型セキュリティ アプライアンスは、マッピング アドレスを実際のアドレス 10.1.2.27 に変換す ることによって、NAT を実行します。 外部ユーザが内部ネットワーク上の Web サーバにアクセスする 図 4-10 は、外部ユーザが内部 Web サーバにアクセスしていることを示しています。 図 4-10 外部から内部へ ࡎࠬ࠻ ࠗࡦ࠲ࡀ࠶࠻ 209.165.201.2 ▤ℂ IP 209.165.201.6 209.165.201.1 Web ࠨࡃ 209.165.200.225 92409 209.165.200.230 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-10 を参照)。 1. 外部ネットワーク上のユーザは、内部 Web サーバから Web ページを要求します。 2. 適応型セキュリティ アプライアンスはパケットを受信し、必要な場合、送信元 MAC アドレスを MAC アドレス テーブルに追加します。これは新しいセッションであるため、セキュリティ ポリ シー(アクセスリスト、フィルタ、AAA)の条件に従って、パケットが許可されていることを確 認します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-24 OL-18970-01-J 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは、固有なインターフェ イスに従ってパケットを分類します。 3. 適応型セキュリティ アプライアンスは、セッションが確立されたことを記録します。 4. 宛先 MAC アドレスがテーブル内にある場合、適応型セキュリティ アプライアンスは内部インター フェイスからパケットを転送します。宛先 MAC アドレスは、ダウンストリーム ルータ 209.186.201.1 のアドレスです。 宛先 MAC アドレスが適応型セキュリティ アプライアンスのテーブルにない場合、適応型セキュリ ティ アプライアンスは、ARP 要求と ping を送信して、MAC アドレスを検出しようとします。最 初のパケットはドロップされます。 5. Web サーバが要求に応答します。セッションがすでに確立されているため、パケットは、新しい 接続に関連する多くのルックアップをバイパスします。 6. 適応型セキュリティ アプライアンスは、パケットを外部ユーザに転送します。 外部ユーザが内部ホストにアクセスしようとする 図 4-11 は、外部ユーザが内部ネットワーク上のホストにアクセスしようとしていることを示しています。 図 4-11 外部から内部へ ࡎࠬ࠻ ࠗࡦ࠲ࡀ࠶࠻ 209.165.201.2 92410 ▤ℂ IP 209.165.201.6 ࡎࠬ࠻ 209.165.201.3 次の手順では、データが適応型セキュリティ アプライアンスをどのように通過するかを示します (図 4-11 を参照)。 1. 外部ネットワーク上のユーザが、内部ホストに到達しようとします。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) OL-18970-01-J 4-25 第4章 透過ファイアウォールまたはルーテッド ファイアウォールの設定 ファイアウォール モードの例 2. 適応型セキュリティ アプライアンスはパケットを受信し、必要な場合、送信元 MAC アドレスを MAC アドレス テーブルに追加します。これは新しいセッションであるため、セキュリティ ポリ シー(アクセスリスト、フィルタ、AAA)の条件に従って、パケットが許可されているかどうか を確認します。 マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは、固有なインターフェ イスに従ってパケットを分類します。 3. パケットが拒否され、適応型セキュリティ アプライアンスはパケットをドロップします。 4. 外部ユーザが内部ネットワークを攻撃しようとした場合、適応型セキュリティ アプライアンスは 多数のテクノロジーを使用して、すでに確立されたセッションに対してパケットが有効かどうかを 判別します。 Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用) 4-26 OL-18970-01-J
© Copyright 2026 Paperzz