...

ピアツーピア ファイル共有プログラムを PIX ファイアウォールで

by user

on
Category: Documents
16

views

Report

Comments

Transcript

ピアツーピア ファイル共有プログラムを PIX ファイアウォールで
ピアツーピア ファイル共有プログラムを PIX ファイアウォールでブロックする方法
目次
概要
前提条件
要件
使用するコンポーネント
表記法
PIX の設定
Blubster および Piolet に対する設定
eDonkey に対する設定
FastTrack - Kazaa/KazaaLite/Grokster/iMesh に対する設定
Gnutella - BearShare/Limewire/Morpheus/ToadNode に対する設定
NetPro ディスカッション フォーラム - 特集対話
関連情報
概要
この文書では、最も一般的な peer-to-peer(P2P; ピアツーピア)ファイル共有プログラムを、PIX
ファイアウォールでブロックする(ブロックを試みる)方法を紹介します。 ファイル共有プログラムを
PIX で効果的にブロックできない場合は、発信元ホストとインターネットの間にあるあらゆるシスコ
ルータで設定できる Cisco IOS(R) Network-Based Application Recognition(NBAR)を使用しま
す。
前提条件
要件
この文書に関する特別な要件はありません。
使用するコンポーネント
これらの設定のテストには、次の PIX ソフトウェアとハードウェアのバージョンを使用しましたが、
あらゆるハードウェアおよびソフトウェア リビジョンで動作すると思われます。
z
Cisco PIX Firewall 501
z
Cisco PIX Firewall ソフトウェア バージョン 6.3(3)
z
Cisco IOS ソフトウェア リリース 12.2(13)T
これらの設定のテストには、次の P2P ソフトウェアのバージョンを使用しました。
z
Blubster バージョン 2.5
z
eDonkey バージョン 0.51
z
IMesh バージョン 4.2 ビルド 137
z
KazaaLite バージョン 2.4.3
z
LimeWire バージョン 3.6.6
z
Morpheus バージョン 3.4
この文書の情報は、特定のラボ環境にあるデバイスに基づいて作成されています。この文書内
で使用されているデバイスはすべて、クリアな状態(デフォルト)から設定作業を始めています。対
象のネットワークが実稼動中である場合には、すべてのコマンドによる潜在的な影響について確
実に理解しておく必要があります。
表記法
文書表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。
PIX の設定
interface ethernet0 10baset
interface ethernet1 10full
ip address outside dhcp setroute
ip address inside 192.168.1.1 255.255.255.0
global (outside) 1 interface
nat (inside) 1 0 0
http server enable
http 192.168.1.0 255.255.255.0 inside
dhcpd address 192.168.1.2-192.168.1.129 inside
dhcpd auto_config
dhcpd enable inside
pdm logging informational
timeout xlate 0:05:00
Blubster および Piolet に対する設定
Blubster と Piolet では、Multipoint P2P(MP2P; マルチポイント ポイントツーポイント)プロトコル
が使用されています。 このプロトコルでは、最初にネットワークの中央サーバに接続してピア ホ
ストの一覧を取得します。したがって、このプロトコルはアクセス リストで効果的にブロックできる
ので、プログラムが無効になります。 P2P 接続は、通常は TCP ポート 80 で行われます。しか
し、最初の接続がブロックされると、ピア リストはダウンロードされません。
これを PIX に適用すると、プログラムをブロックできます。
access-list outbound deny tcp any 128.121.0.0 255.255.0.0 eq www
access-list outbound permit ip any any
access-group outbound in interface inside
また、もう少し選択的に設定する場合は、次のように設定することも可能です。
access-list outbound deny tcp any 128.121.20.0 255.255.255.240 eq www
access-list outbound deny tcp any 128.121.4.0 255.255.255.0 eq www
access-list outbound permit ip any any
access-group outbound in interface inside
eDonkey に対する設定
eDonkey では、ファイル検索用とファイル転送用の 2 つのポートが使用されます。 ファイルの検
索は、ランダムに選択された UDP 発信ポートを使用して、ランダムな宛先ポートに対して行われ
ます。 ファイル転送は、宛先の TCP/4662 ポートを使用して行われます。このポートをブロックす
ると、ファイルのダウンロードが阻止されます。 ところが、このプログラムの UDP の部分はアクセ
ス リストでは効果的にブロックできないため、ファイルの検索は引き続き実行可能です。
デフォルトの TCP/4662 ポートは、プログラムのオプションによって簡単に変更できますが、ファ
イルがダウンロードされるポートには影響が及びません。 このポート番号のオプションは、使用し
ている発信元ホストから他のホストがファイルのダウンロードに使用するポートのように見えま
す。 非常に多数の他の P2P ユーザが、それぞれの設定でこのポートを変更しない限り(非常に
考えにくいことです)、TCP/4662 の発信をブロックするだけで、ファイルのダウンロードを停止さ
せる(あるいは影響を非常に小さな範囲にとどめる)ことができます。
これらを PIX に適用することで、プログラムをブロックできます。
access-list outbound deny tcp any any eq 4662
access-list outbound permit ip any any
access-group outbound in interface inside
FastTrack - Kazaa/KazaaLite/Grokster/iMesh に対する設定
FastTrack は、現在最も一般的に使用されている P2P ネットワークです。 Kazaa、KazaaLite、
Grokster、および iMesh などの P2P ファイル共有アプリケーションは、すべてこのネットワークを
使用しており、TCP/UDP の空ポートのいずれかを使用して他のホストに接続し、ファイルの検索
とダウンロードを行います。 このため、これらはアクセス リストではフィルタリングできません。
注:PIX ファイアウォールでは、これらのアプリケーションをフィルタリングできません。
これらのアプリケーションを効果的にフィルタリングするには、外部のルータ(あるいは、発信元ホ
ストとインターネット接続との間にあるルータのいずれか)で NBAR を使用します。 NBAR では
FastTrack ネットワークとの接続に特定した照合が可能で、パケットを完全に廃棄するか、レート
制限をかけることができます。
FastTrack パケットを廃棄するための IOS ルータでの NBAR 設定例を次に示します。
class-map match-any p2p
match protocol fasttrack file-transfer *
policy-map block-p2p
class p2p
drop
!--- drop コマンドは、
!--- Cisco IOS ソフトウェア リリース 12.2(13)T で導入されました。
int FastEthernet0
description PIX-facing interface
service-policy input block-p2p
ルータで Cisco IOS ソフトウェア リリース 12.2(13)T より前の Cisco IOS ソフトウェアが実行され
ている場合は、ポリシーマップで drop コマンドは使用できません。 このトラフィックを廃棄するに
は、ポリシーマップを使用して、当該のパケットがルータに着信した際に、そのパケットの DSCP
ビットを設定するようにします。 次に、このビットが設定されているパケットをすべてルータから発
信される際に廃棄するように、アクセス リストを定義します。 DSCP ビットを使用するのは、「通常
の」トラフィックで DSCP が使用されることはまずないためです。 設定例を次に示します。
class-map match-any p2p
match protocll fasttrack file-transfer *
policy-map block-p2p
class p2p
set ip dscp 1
int FastEthernet0
description PIX/Inside facing interface
service-policy input block-p2p
int Serial0
description Internet/Outside facing interface
ip access-group 100 out
access-list 100 deny ip any any dscp 1
access-list 100 permit ip any any
Gnutella - BearShare/Limewire/Morpheus/ToadNode に対する設定
Gnutella はオープン ソースのプロトコルであり、さまざまなオペレーティング システム上で 50 を
超えるアプリケーションによって使用されています。 一般的な P2P アプリケーションには、
BearShare、Limewire、Morpheus、および ToadNode があります。 これらのアプリケーションは、
TCP/UDP の空ポートのいずれかを使用して他の P2P ホストと通信し、そこから他の多数のホス
トに接続します。このため、アクセス リストではこれらのプログラムをフィルタリングできません。
注:PIX ファイアウォールでは、これらのプログラムをフィルタリングできません。
これらのプロトコルを効果的にフィルタリングするには、外部のルータで NBAR を使用します。
NBAR では Gnutella ネットワークとの接続に特定した照合が可能で、パケットを完全に廃棄する
か、レート制限をかけることができます。
IOS ルータでの NBAR 設定例は、この文書の FastTrack のセクションで使用した例とよく似てい
ます。 同じ class-map で Gnutella を照合する行を追加したものを次に示します。
class-map match-any p2p
match protocol gnutella file-transfer *
NetPro ディスカッション フォーラム - 特集対話
Networking Professionals Connection はネットワーキング プロフェッショナルが、ネットワーキン
グに関するソリューション、製品、およびテクノロジーについての質問、提案、情報を共有するた
めのフォーラムです。特集リンクでは、このテクノロジー分野での最新の対話を取り上げていま
す。
NetPro ディスカッション フォーラム - セキュリティに関する特集対話
関連情報
z
z
z
技術サポート:IPSec Negotiation/IKE Protocols
PIX Firewall に関する文書
PIX コマンド リファレンス
z
Requests for Comments(RFC)
テクニカルサポートトップへ
All contents copyright (C) 1992--2003 Cisco Systems K.K.
Updated: Feb 28, 2005
Document ID: 42700
Fly UP