Workload Security ステートフルファイアウォール設定メカニズムは、トラフィック履歴、TCPおよびIPヘッダ値の正確さ、およびTCP接続状態の遷移のコンテキストで各パケットを分析します。UDPやICMPなどのステートレスプロトコルの場合、履歴トラフィック分析に基づいた擬似ステートフルメカニズムが実装されます。パケットは、ステートフルメカニズムによって次のように処理されます。
手順
- 静的ファイアウォールルール条件によってパケットの通過が許可された場合、パケットはステートフルルーチンに渡されます。
- パケットを調べて、既存の接続に属しているかどうかが判断されます。
- TCPヘッダの正当性 (シーケンス番号、フラグの組み合わせなど) が調査されます。
- 新しいステートフル設定を作成するには、次の手順を実行する必要があります。
次に進む前に
ステートフル設定が完了したら、次の方法についても学習できます。
ステートフル設定を追加する
ページでステートフル設定を定義する方法は3つあります:
- 新しい構成を作成するには、 をクリックします。
- XMLファイルから設定をインポートするには、 をクリックします。
- 既存の設定をコピーして変更します。 [ファイアウォールステートフル設定] リストの設定を右クリックし、[複製] をクリックします。新しい設定を編集するには、それを選択して [プロパティ] をクリックします。
ステートフル設定情報を入力する
[設定の名前] と [説明] を入力します。
パケットインスペクションオプションを選択する
IP、TCP、UDP、およびICMPパケット検査、エンド・エンドのアクティブFTP、またはパッシブFTPのオプションを定義できます。
IPパケットインスペクション
[一般] タブで、[フラグメント化されたすべての受信パケットを拒否する] を選択して、フラグメント化されたパケットをすべてドロップします。破棄されたパケットは断片化分析をバイパスし、IP断片化パケットのログエントリを生成します。合計長がIPヘッダ長よりも短いパケットは、通知なしでドロップされます。
![]() |
警告攻撃者は、ファイアウォールルールをバイパスするために、断片化されたパケットを作成して送信することがあります。
|
![]() |
注意ファイアウォールエンジンは、デフォルトで断片化されたパケットに対して一連のチェックを実行します。これはデフォルトの動作であり、再構成することはできません。以下の特性を持つパケットは破棄されます:
|
TCPパケットインスペクション
[TCP] タブで有効化するオプションを次の中から選択します。
-
[CWR、ECEフラグを含むTCPパケットを拒否します。] ネットワーク輻輳が発生したときに設定されます。
警告
RFC 3168では、ECN (Explicit Congestion Notification) に使用する予約済みフィールドの6ビットのうち2ビットを、次のように定義しています。- ビット8から15: CWR-ECE-URG-ACK-PSH-RST-SYN-FIN
- TCPヘッダフラグのビット名参照:
- ビット8: CWR (Congestion Window Reduced) [RFC3168]
- ビット9: ECE (ECN-Echo) [RFC3168]
サービス拒否攻撃などによって生成される自動パケット送信では、これらのフラグが設定されたパケットが生成されることがよくあります。 -
TCPステートフルインスペクションを有効にする: TCPレベルでのステートフルインスペクションを有効にします。ステートフルTCPインスペクションを有効にすると、次のオプションが利用可能です。
-
TCPステートフルログを有効にする: このオプションを選択すると、TCPステートフルインスペクションイベントのログが有効になります。
-
1台のコンピュータから]への受信接続数を制限する: 1台のコンピュータからの接続数を制限すると、サービス拒否攻撃の影響を軽減できます。
-
1台のコンピュータへの送信接続数を]に制限する: 1台のコンピュータへの送信接続数を制限すると、Nimdaに似たワームの影響を大幅に減らすことができます。
-
単一のコンピュータからの半開接続の数を制限する: ここで制限を設定することで、SYN FloodのようなDoS攻撃から保護することができます。ほとんどのサーバーには半開接続を閉じるためのタイムアウト設定がありますが、ここで値を設定することで半開接続が重大な問題になるのを防ぐことができます。指定されたSYN-SENT (リモート) エントリの制限に達した場合、その特定のコンピュータからの後続のTCPパケットは破棄されます。単一コンピュータからのオープン接続を許可する数を決定する際に、使用している種類のプロトコルで妥当と考えられる単一コンピュータからのハーフオープン接続数と、輻輳を引き起こすことなくシステムが維持できる単一コンピュータからのハーフオープン接続数との間の数を選択します。
-
確認応答済みパケット数が]を超えた場合にACKストーム保護を有効にする: このオプションを設定すると、ACKストーム攻撃が発生したことを示すイベントがログに記録されます。
- ACKストーム検出時に接続を切断: このオプションを設定すると、このような攻撃が検出された場合に接続が切断されます。 ACKストーム保護オプションは、バージョン8.0以前のAgentでのみ使用できます。
-
FTPオプション
バージョン8.0以前のエージェントを使用している場合は、[FTPオプション]タブで次のオプションを有効にできます。
- アクティブFTP
- 受信を許可: このコンピュータがサーバとして機能しているときにアクティブFTPを許可します。
- 送信を許可: このコンピュータがクライアントとして動作しているときにアクティブFTPを許可します。
- パッシブFTP
- 受信を許可: このコンピュータがサーバとして機能しているときにパッシブFTPを許可します。
- 送信を許可する: このコンピュータがクライアントとして動作しているときにパッシブFTPを許可します。
UDPパケットインスペクション
[UDP] タブで次のオプションを有効化できます。
-
UDPステートフルインスペクションを有効にする: UDPトラフィックのステートフルインスペクションを有効にする場合に選択します。UDPステートフルメカニズムは、未承諾の受信UDPパケットをドロップします。送信UDPパケットごとに、ルールはUDPステートフルテーブルを更新し、要求から60秒以内にUDP応答が発生した場合にのみUDP応答を許可します。特定の受信UDPトラフィックを許可する場合は、[強制的に許可]ルールを作成します。たとえば、DNSサーバを実行している場合は、[強制的に許可]ルールを作成して、宛先ポート53への受信UDPパケットを許可します。
![]() |
警告UDPトラフィックのステートフルインスペクションを行わないと、攻撃者はDNSサーバになりすまし、送信元ポート53からファイアウォールの背後にあるコンピュータに迷惑なUDP応答を送信する可能性があります。
|
- UDPステートフルログを有効にする: このオプションを選択すると、UDPステートフル検査イベントのログが有効になります。
ICMPパケットインスペクション
バージョン8.0以前のエージェントを使用している場合は、[ICMP] タブで次のオプションを有効にできます。
-
ICMPステートフルインスペクションを有効にする: ICMPトラフィックのステートフルインスペクションを有効にする場合に選択します。ICMP (疑似) ステートフルメカニズムは、受信した未承諾のICMPパケットを破棄します。送信されるICMPパケットごとに、ルールはそのICMPステートフルテーブルを作成または更新し、リクエストから60秒以内に発生した場合にのみICMP応答を許可します。サポートされているICMPペアタイプ: タイプ0&8、13&14、15&16、17&18。
![]() |
警告たとえば、ステートフルICMPインスペクションを有効にすると、エコー要求が送信された場合にICMPエコー応答を許可できます。要求されていないエコー応答は、Smurf増幅攻撃、マスターとデーモン間のトライブフラッドネットワーク通信、Loki2バックドアなど、さまざまな種類の攻撃の予兆である可能性があります。
|
- ICMPステートフルログを有効にする: このオプションを選択すると、ICMPステートフル検査イベントのログが有効になります。
ステートフル設定をエクスポートする
すべてのステートフル設定を
.csv
または .xml
ファイルにエクスポートするには、[エクスポート] をクリックし、リストから対応するエクスポートを選択します。特定のステートフル設定をエクスポートするには、最初にステートフル設定を選択し、[エクスポート] をクリックし、リストから対応するエクスポート処理を選択します。ステートフル設定を削除する
ステートフル設定を削除するには、[ファイアウォールステートフル設定] リストで設定を右クリックし、[削除] 、 [OK] の順にクリックします。
1台以上のコンピュータに割り当てられたステートフル設定、またはポリシーの一部であるステートフル設定は削除できません。
ステートフル設定が割り当てられたポリシーとコンピュータの表示
ステートフルインスペクション設定に割り当てられたポリシーとコンピュータは、[割り当て対象] タブに表示できます。リスト内のポリシーまたはコンピュータをクリックすると、そのプロパティが表示されます。