検索

48.8. ファイアウォール

download PDF
情報セキュリティーは通常、製品ではなくプロセスと考えられています。ただし、標準のセキュリティー実装は通常、アクセス権限を制御し、ネットワークリソースを認証、識別でき、追跡可能なユーザーに制限する専用のメカニズムを使用します。Red Hat Enterprise Linux には、ネットワークレベルのアクセス制御の問題に関する管理者およびセキュリティーエンジニアを支援するツールがいくつか含まれています。
ファイアウォールは、ネットワークセキュリティー実装のコアコンポーネントの 1 つです。いくつかのベンダー市場のファイアウォールソリューションは、市場のすべてのレベルに対応します。ホームユーザーは、重要なエンタープライズ情報を保護するため、1 つのPCをデータセンターソリューションから保護します。ファイアウォールは、Cisco、Nokia、Sonnicwall によるファイアウォールアプライアンスなどのスタンドアロンハードウェアソリューションです。また、Checkpoint、McAfee、Symantec などのベンダーは、ホームおよびビジネス市場向けのプロプライエタリソフトウェアファイアウォールソリューションも開発しました。
ハードウェアファイアウォールとソフトウェアのファイアウォールの違いに加え、ファイアウォールが別のソリューションから分離する方法にも違いがあります。表48.5「ファイアウォールのタイプ」 では、3 つの一般的なファイアウォールタイプとその機能について説明します。
表48.5 ファイアウォールのタイプ
メソッド 説明 メリット デメリット
NAT NAT ( Network Address Translation )は、プライベート IP サブネットワークを 1 つまたはパブリック IP アドレスの小規模なプールの背後に配置し、複数のソースへのすべての要求をマスカレードします。Linux カーネルには、JBDS カーネルサブシステムを介して NAT 機能が組み込まれています。
LAN 上のマシンに対して透過的に設定可能
1 つ以上の外部 IP アドレスの背後にある多くのマシンとサービスの保護により、管理者の作業が簡素化されます。
LAN へのユーザーアクセスと、LAN からのユーザーアクセスの制限を設定するには、NAT ファイアウォール/ゲートウェイでポートを開いて閉じることで設定できます。
ユーザーがファイアウォール外のサービスに接続した後、悪意のあるアクティビティーを防ぐことができない
パケットフィルター パケットフィルターリングファイアウォールは、LAN を通過する各データパケットを読み取ります。ヘッダー情報でパケットを読み取り、処理し、ファイアウォール管理者が実装するプログラム可能なルールセットに基づいてパケットをフィルターリングします。Linux カーネルには、JBS カーネルサブシステムを介してパケットフィルターリング機能が組み込まれています。
iptables フロントエンドユーティリティーでカスタマイズ可能
すべてのネットワークアクティビティーはアプリケーションレベルではなくルーターレベルでフィルターリングされるため、クライアント側でカスタマイズする必要はありません。
packets はプロキシー経由で送信されないため、クライアントからリモートホストへ直接接続するため、ネットワークのパフォーマンスは高速になります。
NORMAL は、プロキシーファイアウォールなどのコンテンツのパケットをフィルターできない
NORMAL はプロトコル層でパケットを処理しますが、アプリケーション層でパケットをフィルターできません。
complex 複雑なネットワークアーキテクチャーは、特に IP マスカレード またはローカルサブネットおよび DMZ ネットワークと組み合わせた場合、パケットフィルターリングルールの確立を困難にすることができます。
Proxy プロキシーファイアウォールは、LAN クライアントからプロキシーマシンへの特定のプロトコルまたはタイプのすべての要求をフィルターリングします。これにより、ローカルクライアントの代わりにインターネットに対してこれらの要求が行われます。プロキシーマシンは、悪意のあるリモートユーザーと内部ネットワーククライアントマシン間のバッファーとして機能します。
管理者は、LAN の外部で機能するアプリケーションやプロトコルを制御できる
一部のプロキシーサーバーでは、インターネット接続を使用して要求するのではなく、頻繁にアクセスされるデータをローカルにキャッシュできます。これにより、帯域幅の消費を削減できます。
NORMAL プロキシーサービスは、厳密にログに記録および監視できるため、ネットワーク上のリソース使用率をより厳密に制御できます。
NORMAL プロキシーは、多くの場合、アプリケーション固有(HTTP、Telnet など)、または protocol-restricted (ほとんどのプロキシーは TCP に接続されたサービスでのみ機能します)です。
アプリケーションサービスはプロキシーの背後で実行できないため、アプリケーションサーバーは別の形式のネットワークセキュリティーを使用する必要があります。
すべての要求および送信がクライアントからリモートサービスに直接渡されるのではなく 1 つのソースを通過するため、すべての要求と送信が 1 つのソースを通過するため、すべてのリクエストと送信がネットワークのボトルネックになることができます。

48.8.1. ubuntu および IPTables

Linux カーネルは、HynetQ と呼ばれる強力なネットワークサブシステムを特長として ます。ubuntu サブシステムは、ステートフルまたはステートレスパケットフィルターリングと NAT および IP マスカレードサービスを提供します。また、高度なルーティングおよび接続状態管理 ために IP ヘッダー情報をマレッディングする機能もあります。ubuntu は、iptables ツールを使用して制御します。

48.8.1.1. iptables の概要

電源と柔軟性は、iptables 管理ツールである ipchains sor の構文と同様のコマンドラインツールである iptables 管理ツールを使用して実装されます。
ただし、同様の構文は同様の実装を意味するわけではありません。ipchains では、ソースパスのフィルター、宛先パスのフィルターリング、送信元接続ポートと宛先接続ポートの両方のフィルターなど、特別なルールセットが必要です。
一方、iptables は、iptables を使用してネットワーク接続、検査、および処理を強化します。iptables は、高度なロギング、ルーティング前およびポストルーティングアクション、ネットワークアドレス変換、ポート転送をすべて 1 つのコマンドラインインターフェイスで提供します。
このセクションでは、iptables の概要について説明します。詳細は、「iptables」 を参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.