Table of Contents
ファイアウォールとは
ファイアウォールの基本的なコンセプトは、セキュリティポリシーを実装し、「信頼できるネットワーク」と「信頼できないネットワーク」の境界において、ネットワークのセキュリティを守ることです。信頼できるネットワークとは社内のプライベートネットワークを指し、信頼できないネットワークとはインターネットを指しています。また、公開サーバを設置するDMZ(Demilitarized Zone)の境界にもなります。
ファイアウォールで実装するセキュリティポリシーとは、具体的には「どんな通信を許可するか」ということです。そのために、ファイアウォールでは主にパケットフィルタリングを行います。非信頼ネットワークから信頼ネットワークへのパケットは、すべてファイアウォールを経由するようにし、必要な通信のパケットのみを許可します。
Ciscoでの基本的なパケットフィルタリングについて、以下の記事で解説しています。
ファイアウォールでのパケットフィルタリング
一般的なファイアウォールでのパケットフィルタリングは次のように行います。
- 信頼ネットワークから非信頼ネットワーク
- ポリシーで許可されているアプリケーションのパケットのみを許可する
- 非信頼ネットワークから信頼ネットワーク
- 信頼ネットワークから非信頼ネットワークへ送信されたパケットの戻りパケットのみを許可する
- 非信頼ネットワークからDMZ
- 公開サーバのアプリケーションのパケットのみを許可する
- DMZから非信頼ネットワーク
- 公開サーバに対して送信された戻りパケットのみを許可する

関連記事
「ネットワークのおべんきょしませんか?」内の記事を検索
セキュリティの基礎
- セキュリティの目的 ~機密性/完全性/可用性~
- セキュリティの脅威と対策の概要
- マルウェア ~ユーザにとって有害なソフトウェア~
- 認証の基礎 ~正規のユーザ/デバイスですか?~
- 覚えやすくて推測されにくい安全なパスワードの作り方
- 暗号化の概要
- ファイアウォールの概要 ~正規の通信のみを転送~
- IDS/IPS ~不正アクセス対策~
- Cisco アクセスコントロールリストの概要
- パケットフィルタ ~不正な通信をブロック~
- SPI(Stateful Packet Inspection)の概要
- Cisco ACLによるパケットフィルタの設定
- 名前付きACL(Named ACL)
- Cisco ACLによるパケットフィルタの設定例
- uRPFの設定例
- VTYアクセス制御
- DHCPスプーフィング ~DHCPサーバを偽装~
- DHCPスヌーピング
- TCPインターセプトの設定例
- WAF(Web Application Firewall)の概要