.
Network / OS => ゲートウェイサーバ構築 > 4.セキュリティ ポリシーについて
Linux 活用ガイド:目次

サーバ構築ガイド

レンタル ガイド

ショップ 構築ガイド

情報漏洩対策

セキュリティ ポリシーについて

前のページで説明したとおり、ここでは、iptables の IPマスカレードにより、IPルーターを構築する事が第一の目的となっています。

しかし、通信経路を防ぐためのフィルタリングも同様にiptables を使用したパケットコントロールを行うため、以下の図で示す構成では、IPルーターを構築する段階でファイアーウォールも並行してセットアップを行う事が 多いと思います。それぞれ適用するポリシーは異なるため、学習リソースとしての最低限のセキュリティ ポリシーを適用しています。

ファイアーウォール構築については、繁雑しますので、ここでは詳しくは述べません。ここで構築したゲートウェイサーバーを継承する形で別のコンテンツで予定しています。

ここで構築するネットワーク構成イメージ

ネットワーク図
  1. 外部へインターネットサーバーを公開する(ポートを開く)
  2. 外部(eth0)からは eth1 へは接続出来ない環境を作り出す。
  3. ローカルクライアントは、eth0 を通って自由にインターネットへ接続できる
  4. eth1への接続に対し、全てのポートへのアクセスを許可する

4 に関しては、外部には公開しない、proxy サーバーや time サーバーなど、ローカルユーザー向けのサービスに接続を許可する場合、手軽に設定が行えますが、セキュリティー上問題があります。内部からの攻撃はないとは限りません。(トロイの木馬やワーム、悪意あるユーザー等) そのため、eth0 と同様に全てを禁止し、必要なポートのみを開くのが適切ですが、ここでは取敢えず eth1 の接続要求に対しては制限を設けていない 事に注目して下さい。 詳細は後述 します。

もし、意図する内容でゲートウェイサーバーが機能したら、別途 iptables コマンドを習得し、ファイアーウォールをより良い設定にして下さい。おそらく、その頃には、iptables の役割が見えている事と思います。ローカルエリア(eth1)に対するポリシー適用、及び DoS 攻撃対策やステルス(ICMPパケット拒否)等、セキュリティを強化するフィルターを追加などです。繰り返しになりますが、ここではファイアーウォール構 築を第一の目的としていません。

異なるセグメントを繋ぐための設定 (IPルーター構築)

二枚のNIC eth0(WAN側)と eth1(LAN側)の転送を有効にするには、大まかに以下の3つのステップの作業を行う事になります。

  1. eth0 / eth1 それぞれのデバイスを適切に設定
  2. IPv4 フォワーディング を有効にする。
  3. パケット フィルタリング ルールの設定
  4. IPマスカレード の設定

次のページから順に設定をしていきます。

bottom_mark
ページ最上部
ページ最上部 前のページ