セキュリティ : Cisco ASA 5500-X シリーズ次世代型ファイアウォール

ASA での DNS Doctoring の設定例

2016 年 10 月 28 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

このドキュメントでは、ドメイン ネーム システム(DNS)応答に埋め込まれている IP アドレスを変更するために、適応型セキュリティ アプライアンス(ASA)で DNS Doctoring を使用し、クライアントがサーバの正しい IP アドレスに接続できるようにする方法について説明します。

著者:Cisco TAC エンジニア、ラマ・ダーバ

前提条件

要件

DNS Doctoring では、DNS インスペクションを有効にするだけでなく、ASA で Network Address Translation(NAT)を設定する必要があります。

使用するコンポーネント

このドキュメントの情報は、適応型セキュリティ アプライアンスに基づくものです。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

DNS Doctoring の例

ASA 内部の DNS サーバ

図 1

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/115753-dns-doctoring-asa-config-01.gif

nat (inside,outside) source static 10.1.1.100 198.51.100.100 dns
!
policy-map global_policy
  class inspection_default 
    inspect dns

図 1 の DNS サーバはローカル管理者によって制御されています。 DNS サーバはプライベート IP アドレスを配布する必要があります。これは、アプリケーション サーバに割り当てられる実際の IP アドレスです。 これにより、ローカル クライアントはアプリケーション サーバに直接接続することができます。

ただし、リモート クライアントはプライベート アドレスを使用してアプリケーション サーバにアクセスすることはできません。 そのため、DNS の応答パケットに埋め込まれている IP アドレスを変更するために、ASA 上に DNS Doctoring を設定します。 これにより、リモート クライアントが www.abc.com に対して DNS 要求を行った場合、取得する応答は、アプリケーション サーバの変換されたアドレスになります。 NAT ステートメントで DNS キーワードを指定しない場合、リモート クライアントは 10.1.1.100 に接続しようとしますが、このアドレスはインターネット上ではルートできないため、接続はできません。

ASA 外部の DNS サーバ

図 2

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/115753-dns-doctoring-asa-config-02.gif

nat (inside,outside) source static 10.1.1.100 198.51.100.100 dns
!
policy-map global_policy
  class inspection_default 
    inspect dns

図 2 の DNS サーバは ISP または類似のサービス プロバイダーによって制御されています。 DNS サーバはパブリック IP アドレス、つまりアプリケーション サーバの変換された IP アドレスを配布する必要があります。 これにより、すべてのインターネット ユーザがインターネットを介してアプリケーション サーバにアクセスできるようになります。

ただし、ローカル クライアントはパブリック アドレスを使用してアプリケーション サーバにアクセスすることはできません。 そのため、DNS の応答パケットに埋め込まれている IP アドレスを変更するために、ASA 上に DNS Doctoring を設定します。 これにより、ローカル クライアントが www.abc.com に対して DNS 要求を行った場合、受信する応答は、アプリケーション サーバの実際のアドレスになります。 NAT ステートメントで DNS キーワードを指定しない場合、ローカル クライアントは 198.51.100.100 に接続しようとします。 ただし、このパケットは ASA へ送信されるため接続が失敗し、パケットがドロップします。

VPN NAT および DNS Doctoring

図3

http://www.cisco.com/c/dam/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/115753-dns-doctoring-asa-config-03.gif

重複しているネットワークがある状況を考えてみます。 ここでは、リモート側とローカル側の両方にアドレス 10.1.1.100 があります。 そのため、ローカル サーバ上で NAT を実行し、リモート クライアントが IP アドレス 192.1.1.100 に継続してアクセスできるようにする必要があります。 これが正しく作動するためには、DNS Doctoring が必要です。

この機能では、DNS Doctoring は実行できません。 DNS キーワードは、オブジェクト NAT またはソース NAT の最後にのみ追加できます。 Twice NAT は DNS キーワードをサポートしていません。 可能な設定が 2 つありますが、両方とも失敗します。

失敗した設定 1: 最後の行を設定すると、リモート クライアントに対してだけでなく、インターネット上のすべてのクライアントに対して 10.1.1.1 が 192.1.1.1 に変換されます。 192.1.1.1 はインターネットでルートできないため、インターネット上のどのクライアントもローカル サーバにアクセスできません。

nat (inside,outside) source static 10.1.1.100 192.168.1.100 dns
nat (inside,outside) source static 10.1.1.100 192.168.1.100 destination 
   REMOTE_CLIENT REMOTE_CLIENT

失敗した設定 2: 必要な Twice NAT 行の後に DNS Doctoring の NAT 行を設定すると、DNS Doctoring が絶対に作動しない状況になります。 結果として、リモート クライアントは IP アドレス 10.1.1.100 で www.abc.com にアクセスしようとしますが、これは機能しません。

nat (inside,outside) source static 10.1.1.100 192.168.1.100 destination 
   REMOTE_CLIENT REMOTE_CLIENT
nat (inside,outside) source static 10.1.1.100 64.1.1.100 dns

関連情報


Document ID: 115753