YAMAHA業務向けルーター運用構築スレッドPart21
■ このスレッドは過去ログ倉庫に格納されています
>>434
たしかに、FQDNフィルタだとタイムアウトまで画面固まるときある。
でも静的にでたらめな名前解決したとしても、同じように待ち時間ってないの?
広告の名前解決を除外したパブリックDNSってないのかな。
あなたのところへつなぎたい。 >>437
AdGuardDNSあるじゃん
自分は使わないけど [4] 以下のコマンドが大量に設定されているときにshow configコマンドやsaveコマンドを実行するとリブートすることがあるバグを修正した。
この修正でソートがバグったみたい >>437
「でたらめ」ではなくて、接続が即座に失敗するアドレスを指定すればいい。
端末によるけど、端末自身が listen してなくて即座に RST が返るなら 0.0.0.0 でいいかもしれないし、0.0.0.1 もいいかもしれない。 >>441
>端末自身が listen してなくて即座に RST が返る
?よくわかりません。
listenしていないのに、どうして即座にRSTが帰ってくるんだろう。 ローカルでラズパイとか使ってUnbound運用して、
広告系ホストをNXDOMAIN返すようにしたほうが良くね?
てか、そうやってるんだけど。 >>443
httpsの時代、名前解決の段階で防ぐしかないってことかな。
以前なら、proxy立ててフィルタしたかもしれないけど、
証明書の絡みが出て来てなんかでとてもややこしそうだし。 UTMってhttpsでも同じじゃね?
偽証明書インストールするのが一般的になった? >>447
URLだけだったらFortiGateのDNS Filterだけ入れればいいけど、UTM買ったのになんかもったいないな >>447
スマホが苦労するんよな。アプリ次第では偽証明書だったら、正常に動作しないとかザラ Apple iOSなら証明書展開するのに、構成プロファイル使ったりするけど
現場には自由に使えるmacOSが無かったりするから
セキュリティをガン無視で個人で持ってるやつで検証させらりたりスマホは面倒くせえわ 俺は文句言いながらやるけど
積極的にAndroidとIOS個人的に揃えてくる同僚がいて
足並みがそろわなくてなかなか難しい >>449
それってオレオレ証明書だからですか?
偽証明書のルートは?
なかったらどこかつくればいいのに。 iOSがVPNの実装変更したから
最近、クライアント証明書の方で地雷踏んだぜ... >>454
なにが普通のブラウザと違うの?
おれおれ証明書が入らないとか? いちいち証明書がオレオレだから危ないとか警告してこないのをデフォにしてくれるだけでどんだけ楽になることやら iOSはコントロールしやすいけど、肝心のMDMが大手のでもバグだらけだったりして
がっつり使うと色々苦労する。
Appleが仕様をちゃんと公開してないのも悪いんだろうけど。 >>423
RTX830のフィルターリストが逆転するのは最新ファームの現象のよう
revision-upする前にとっておいたリストを見たら正しい順だった。 >>460
ありがとう。
バグということかな。
そういう仕様変更はやめてほしい。 >>442
ブラウザが接続しようとした先が、listen してるところだったら、RST は返ってこない。SYN+ACK が返ってくる。
TCP セッションが成立してしまい、ブラウザはリクエストを投げて応答を待つ。
そうでなくて、listen してなくてパケットの破棄などもしてなければ、即座に接続が失敗する。接続がすぐに失敗するなら、接続待ちになることもないし応答待ちにもなることもない。 v4ICMPの設定がデフォルトで全部返す設定になっているようなんですが
オフにしたりステルス機能オンにしたら
負荷は減るかどうか分かる方いますか?
どのくらい減るもんなんでしょう? >>462
>listen してなくてパケットの破棄などもしてなければ、即座に接続が失敗する。接続がすぐに失敗する
ブラウザがコネクションを張ろうとして投げたパケットに対するサーバーからの応答を、
ブラウザが待つ時間は体感できないくらい一瞬ってことなのかな? >>463
答えではないが。
そういえば、RTXってそういう仕様だったよなあ。
icmpの応答を止めようと思えば、icmpをいったんルーターアドレスにフォワードしてから、
それに対する静的フィルタが必要だったと思う。 >>464
サーバーがどこなのかにもよるけど、それが先の話の端末自身だとか、宅内とかなら一瞬すぎてまず体感できない。
ブラジルにあるサーバーとかに投げたら、体感できるかもしれない。 >>466
なるほど。疑問が解決した。
ブラジルであろうが、
東京であろうが、
パケットがドロップされているのであれば、
そこのサーバー環境が同じものだと考えると、
ブラウザが待つ時間に差異はないと思うんだけどなあ。 >>467
>>462 は「パケットの破棄などもしてなければ」となってる。
「ドロップされているのであれば」とは前提が違うよ。 >>461
RTX1210でも入れ換わっていた。
今回の修正によるエンバグだろうね。 >>468
ん?
listenしてなくて、パケットの破棄なども行っていないっていう状態って、
どういうものになるのだろうか。 同じポート遮断でもICMP errorを返送する実装としない実装がある
iptablesはdenyとrejectで明確に別れてるがメーカー毎の実装の差異はよく知らん >>473
さすがにその説明でVLAN使ってるのがわからんならサーバー公開なんてやめた方が良いと思うが
まさかDMZって言ってるのも家庭用ルーターの全通信転送の方じゃないよな? いわゆるUTM的ファイアーウォールとしては機能が足りないよ。ポートレベルでのフィルタリングなら十分だけど。
単にLAN3をDMZにして公開すればよくね? Paloは高いし、ASAはNATがキモいし、
NetScreenは死んだし、Junosは比較されてディスされるし
UTM買うならFortiGateあたり買うのが無難じゃね >>473 ルーターはどこまで行ってもルーターだよ
FWの代わりにはならない >>476 大塚商会のPaloセットは検討した?
WFついてるわりにかなり安く導入できる >>473
いわゆるDMZのためのファイアウォールなら、ポート制御だけでいいかもな。
DMZって人によって解釈まちまちすぎてなぁ
純粋な非武装地帯なんかに置いてる客なんてほとんど残ってないような >>480 家庭用ではゲーム機をつなぐための機能だしな
今時ゲーム機だって無防備な接続はしないだろうに >>474
すまん。俺の知識は使用しているFWの仕様(多分10年前の器械)から一歩も進化してないんだ。来年の設備導入に合わせてやっとネットワーク機器の更新も可能性が出てきたところなんで調べているのよ。当時はLVANなんて言葉はなかったような・・・
使用しているFWは1U型のFW専用メーカー品。調べたらまだ潰れてなかったので同メーカーのエントリー品の仕様を見てきたが、用語がわかりずれぇ・・・
>>480
>>純粋な非武装地帯なんかに置いてる客なんてほとんど残ってないような
すまん。ウチこれだわ。 自分の中のDMZのイメージ
外部 - [FW] - DMZ - [FW] - 内部
外部 - [FW] - 内部
|
DMZ 昔から思うが非武装地帯なんて言うから悪い
公開用ネットワークとかもっとましな表現があったろう 軍事用語だから分かり難いかもしれないけど元来の意味としては正しい使い方なので、そこは何とも…… >>485 そういうこと言い始めるとIT・ネットワーク用語はいろいろおかしいだろ
問題はさ、言葉の意味 ではなく 実装の効果 で記憶すれば良い
言葉の意味 とかケチをつけるニワカが世間を混乱させる
お前の先入観とか考えなんか知るか!
規格を考えたその場にいなかった奴は黙って従え! くだらないことはどうでもええわ
>>483 のファイヤーウォールのイメージがなにを指してるか判らないことにはなぁ
いま使ってる機材の型番と機能毎のライセンス(があるならそれも)を書いて貰った方が早い
10年前でもUTMは有ったしな
UTM買ってたけどAVやIPSやらのライセンスは買ってなくて、結局L3レベルの制御しかしてないとか有り得るし UTMを自宅用に買ってたときあるけど
結局、eicarをwgetして遊んだくらいだったな 俺は自宅でエロサイトと2chを完全に遮断したことはあるけど
翌日元に戻した httpsのサイトならUTM使っても素通りじゃね?
最近のUTMは証明書入れるのデフォなの? UTMで可視化とアンチウイルスしたいなら
入れるでしょそりゃ
要件無けりゃやらんわ。 >>485
確かにそのほうがわかりやすいよな。グローバルIPアドレス振って矢面に立つサーバなんて怖すぎる
そういや、ネットワーク(セグメント)も「セグメント」って略すようになっちゃったよな
192.168.0.0/24のネットワーク っていうと違和感もたれるし >>494
ノースキンっていやあ分かりやすくてええねんけどな >>493
スマホが増えてきてるし、今の製品で完全に対応できる製品あるかな? >>489
SonicWallPRO230を使用中。オプションは・・・使用してないなあ。ちなみに同メーカーではTZ300が導入候補でYAMAHAならFWX120かしら。
予算が取れるならFORTINETのFortiGate100Eかな。このレベルになると業者に構築丸投げが安全な気がする・・・
489はプロっぽいので聞きたいけど、あんたなら俺にどのメーカーの型番をお勧めする? ものによってはあんたんところから購入してもよいかも。 >>499
や、うちは代理店とかじゃないから他の人に任せるよ
L3パケットフィルタだけでいいなら、安いのでもいいんでね
仕様見比べてNATのスループット速けりゃええやろ
あとは社内のニーズ満たせるようにするとか色々有るだろうけどそこまで面倒はみれないな オレはUTMはNTTさんが面倒みてくれるでトレンドマイクロさんとこのを導入した。
性能はいいんだけど、接続方法が気に入らない。
RTX1210(VPN担当)→UTM→NVR510(インターネット担当) とルーターが増えたんだよ。ルーター1台で運用できないかな。 FortiGateでVPNとPPPoE接続とUTM全部やらせてるとこもあるぜ。
カネかかるがな 色んな所から買うとなー
お抱えのSIerに投げて一本化したいわな フォーチーゲートのいんちきなやつだけど、それなりに効いてる >>501
他所様が設定した機械に触りたくない(デフォルトゲートウェイすら弄るのは憚れる)からそんな構成はよくあるw >>507
遠慮は仕方がないが、そういう変な構成ができるんだろうな >>501 100ユーザーの方?
もし100ユーザーなら大塚が同じ価格・同じサービススタイルで
たよれーる EasySOC Plus for Palo Alto
パロアルトのPA-220(WildFire付き) 推奨200デバイス
https://www.otsuka-shokai.co.jp/products/security/internet/soc/easy-soc-plus-paloalto/
https://www.paloaltonetworks.jp/products/secure-the-network/next-generation-firewall/pa-220
を提供してたんだけどね
こっちならルーターを交換するモードも選べる
まぁもう契約しちゃったらどうにもならないんだが・・・
クラウドエッジは一切の変更をユーザーにさせないので、
フィルター解除とかも、いちいちNTTに連絡しないといけないので面倒
あと、クラウドエッジの最上位300ユーザーモデルは終売らしいので
これがサービス全体の終焉の始まりじゃないことを願う
うちも顧客に何セットか導入しちゃったので、今後はパロアルトに切り替えていく予定 >>509
そういうのって、サービスが終了したら後で困らない? >>512 さすがに、契約日〜5年は終了はしないんじゃないかな
それをやったら、NTTにしろ大塚商会にしろ瑕疵になるので
補償するなり代替サービスを提案するんじゃないかな 5年で契約満了じゃないかな?
ちゃんと説明して売っていればいいが >>509
横からで申し訳ないけど、このPalo Altoのってハードウェアと導入費込みなんですかい?
例えば、PA-820は100万円くらいだよね。
大塚のは月額2万とある・・・5年で120万だから、そんなに安い訳ないと思うんだけど。
#2万ぽっきりなら導入するわ・・・
#NTTのクラウドエッジの価格は全部込みで17,000円/月、で良いんだよな 中小企業向けなんかだと、本体価格の中にUTM機能が使えるライセンス料金(契約年数分) が含まれて結構高くなってる。
大塚商会のやつだと、載ってるのはあくまで保守料のみ。 そもそも、そんなUTMなんて必要だろうか?
いままで困ったこと一度もないなあ。
サーバーへの外部からのアクセスは許していないが。 >>515 WildFireはアンチウイルス同様使用料が必要なんで
買い切りで済む製品じゃないんだよ
RTXのURLフィルターみたいなもの
だからそんなに高くは無いし、毎月の保守 >>517
マイナンバーがらみでやたらコンサルが煽ってきたぞ
ファイアウォール等のセキュリティ確保する装置は設置されていますか?
>>518
いや、そういう事じゃなくてだな。
>509 が
・ハードと導入の初期費用や保守等も全て月額に含むサービス
・ハードと導入の初期費用が高額(で多分UTMライセンスも別)なサービス
を同等の価格として比較してるっぽいので、それってホント?ってツッコミを入れてるんだいね。
#後者の推奨台数が倍なので、それを考慮するなら?
ちょっと話をヤマハに寄せて・・・
FWX120のメールセキュリティー機能の「アンチスパム」が2020年3月31日で終了。
https://network.yamaha.com/news/news_nw_20181210_02
後継どうするのかな。あるなら開発中のDPIは乗せるのだろうけども。 FWX120を純粋に買った客なんてそうそう多くないんじゃね。あやしい電話業者のOEMのほうが市場に多そう
ヤマハのUTM戦略もなんか中途半端なんだよなぁ。フィルタ設定もSRT100のわかりづらいUIのままだったし
FortiGate丸パクリみたいなUIで作れば中小のネットワーク屋にも売りやすい商材になったと思ったんだが。 >>519
マイナンバーをDLPで解析すると負荷かかるから
必要ないなら切れって、構築ベンダーから念を押されるっていうオチが待ってそうだぜ 過去に一度だけ、内部限定サーバーがポートスキャンされたことがある
その時は、サーバーに導入していたポートスキャン対策ソフトが検知して弾いた、しかも2日続けて計2回。
RTX1200は内部発呼の通信以外は許可していないし、踏み台にされたPCも見つからなかった
VPNも張ってないし、どうやって内部迄侵入されたか未だに不明
UTMやファイアウォール入れるとこんなケースも対応可能なものなの? 90年代じゃないんだからポートスキャンにめくじら立てるもんでもないと思うけどなあ
そのポートスキャン対策ソフトとやらのログに送信元書かれてたろ
ほぼ100%内部からの攻撃だと思う。複合機のスキャナドライバとか勝手にネットワーク見に行くのあったような
サーバとネットワーク間に挟めばログは取れると思う サーバ屋がNW起因じゃないの?とか文句いってきたときに
ポートスキャンして当該サービスが落ちてるだけだろハゲとか言い返すのに使うけど
目くじら立てるやついたのか ログに残ってるIPを逆引きしたら千葉からのアクセスだったので、外部からのアクセスだと思う
トラブル中ならいざしらず、通常運転中に勝手にポートスキャンする人もいないと思う >>523
ポートスキャンのシグネチャで落とせる
こんなのはIPSだが >>528
IDS/IPSって不正アクセス防止ぐらいでしか認識してなかったけど、ネットで色々調べてみました
IPS機能は欲しいけど、スループットの高いFW機種は値段も高い
RTX1200はIDSのみ、かつ破棄しか出来ないけど、
対策ソフトは検知すると該当IPからの接続を自動的に拒絶するから疑似IPSにはなってる
当面は現状のまま様子見ます >>523
内部犯ではないか?
NAT 動的フィルタかましているのに、
外部からスキャンされることはないでしょう。
うちのところでもそういうことがあって、
見つけたので厳正に処分した。 で、結局、UTMっているの?
UTMのことよくわかっていない営業マン(有名メーカー)が社にやってきて、
導入するように迫ってきたが追い返したことがある。
「うちではサーバーは内部に置いていないので不要です」と断った。 >>526
動的NATや動的フィルタをしているのに、
しかしどうやって、フィルタを突破されたんだ?
その解明の方が先だと思う。 >>524
複合機とか怖いよな。
会社なんかではリモートで保守されているんだけど、
複合機が踏み台にされて内部へアクセスし放題だったら怖すぎる。
複合機撤去しようかな。 >>519
大切なことは、自分で判断する力だと思うよ。
営業マンの口車に載せられていてはダメだ。
UTMの特性を勉強して、本当に自社に必要かを判断することが必要で、
その問に答えられないような営業成績を上げるためだけの素人営業マンの言う事なんて無視しなければならない。 >>531
例えば業務で勝手にクラウドストレージを使われると情報漏洩とか内部統制の絡みでNGになる。
そんな所なら中からの漏洩防御にUTMを使ったりするよ。
社内のデータや端末をどう守りたいのかの棚卸しが必要だったりする。理想論は。 >>533
最近はカメラだな。なぜか監視カメラのセキュリティはうるさく言わないんだよな。
社長がスマホで見るから必要とかそういう次元になっちゃって・・・ >>509,515
EasySOCは監視と通知
運用支援てのがAV/IDSパターン更新(基本ライセンス)とオンサイト保守、WFは知らんがあってもオプション
FMSが物(レンタル)を含むプラン
https://www.otsuka-shokai.co.jp/products/security/internet/firewall-utm/fms.html
どれにしろ初期導入費用は別途
>>529
何を調べたかしらんけど
IDSは検知(と通知)、IPSが防御
夏頃見つかったなんたらSmackとか新たな脆弱性、攻撃に対応するパターン更新ないのは
IDPSと言えるものじゃなくルーターのオマケでしかない ■ このスレッドは過去ログ倉庫に格納されています