Cisco Traffic Anomaly Detector Module Web-Based Manager コンフィギュレーション ガイド Software Release 6.1 and 6.1-XG
ゾーンのフィルタの設定
ゾーンのフィルタの設定
発行日;2012/01/12 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

ゾーンのフィルタの設定

ゾーン フィルタについて

バイパス フィルタの管理

バイパス フィルタの追加

バイパス フィルタの削除

フレックスコンテンツ フィルタの管理

フレックスコンテンツの式の構文について

フレックスコンテンツ フィルタのパターンの構文について

フレックスコンテンツ フィルタの追加

フレックスコンテンツ フィルタの削除

GUARD ゾーンのユーザ フィルタの管理

ユーザ フィルタの追加

ユーザ フィルタの削除

ゾーンのフィルタの設定

この章では、ゾーン フィルタの設定方法について説明します。ゾーン フィルタは Cisco Traffic Anomaly Detector Module(Detector モジュール)でゾーンのトラフィックを処理します。

ここでは、Detector モジュールの付属製品である Cisco Guard(Guard)について説明します。Guard は Distributed Denial of Service(DDoS; 分散型サービス拒絶)攻撃を検出および軽減するデバイスです。攻撃トラフィックをドロップし、正当なトラフィックをネットワークに再注入することで、トラフィックがゾーンを通過するときにゾーン トラフィックをクリーニングします。Detector モジュールは、ゾーンが攻撃を受けていると判断したときに、Guard の攻撃軽減サービスをアクティブにすることができます。また、Detector モジュールはゾーンの設定を Guard と同期させることもできます。Guard の詳細については、『 Cisco Anomaly Guard Module Configuration Guide 』または『 Cisco Guard Configuration Guide 』を参照してください。

この章は、次の項で構成されています。

ゾーン フィルタについて

バイパス フィルタの管理

フレックスコンテンツ フィルタの管理

GUARD ゾーンのユーザ フィルタの管理

ゾーン フィルタについて

Detector モジュールは、ゾーンの保護、またはゾーンのトラフィック特性のラーニングにゾーン フィルタを使用してトラフィック フローを管理します。ゾーン フィルタを使用すると、Detector モジュールで次の機能を実行できます。

ゾーンのトラフィックに異常がないかどうかを分析する。

Detector モジュールの異常検出機能をバイパスする。

一連のゾーン フィルタを設定して、トラフィックの管理、および DDoS 攻撃検出について、Detector モジュールにゾーン固有の規則を指示できます。ゾーンのフィルタ設定を変更すると、変更はゾーン設定に保存され、変更内容がただちに有効になります。

Detector モジュールは、次のタイプのフィルタを使用します。

バイパス フィルタ:Detector モジュールが特定のトラフィック フローを処理するのを防止します。信頼されたトラフィックを Detector モジュールの異常の検出機能から除外して、Detector モジュールが分析しないように設定できます。

フレックスコンテンツ フィルタ:特定のトラフィック フローをカウントします。IP ヘッダーや TCP ヘッダー内のフィールド、ペイロード コンテンツ、および複雑なブール式に基づいてフィルタリングできます。

動的フィルタ:必要な保護レベルを指定したトラフィック フローに適用します。Detector モジュールは、トラフィック フローの分析に基づいて動的フィルタを作成し、このフィルタ セットをゾーンのトラフィックおよび DDoS 攻撃に合せて継続的に調整します。動的フィルタは有効期間が限定されており、攻撃が終了すると削除されます。

GUARD ゾーン テンプレートを使用してゾーンを作成する場合、ゾーンの設定には一連のユーザ フィルタが含まれます。Detector モジュールでユーザ フィルタを設定し、ゾーン設定を Guard にコピーすることができます。ユーザ フィルタは、Guard でのみ使用され、トラフィック フローに特定の保護レベルを適用します。Guard が十分な時間をかけて攻撃を分析するまでの間、ユーザ フィルタは攻撃に対する最初の防御手段となります。Guard は、攻撃を分析し終わると、動的フィルタの作成を開始します。ユーザ フィルタと動的フィルタの両方をトラフィック フローに適用する場合、Guard は、より厳しいアクションを持つフィルタを選択します。

バイパス フィルタの管理

バイパス フィルタは、Detector モジュールが特定のトラフィック フローを分析するのを防止します。信頼されたトラフィックを Detector モジュールの異常検出機能から除外するようにバイパス フィルタを設定できます。

ここに示す手順に従ってバイパス フィルタのリストを表示すると、現在のバイパス フィルタ トラフィックのレートが、Count カラムにパケット/秒(pps)単位で示されます。

この項は、次の内容で構成されています。

バイパス フィルタの追加

バイパス フィルタの削除

バイパス フィルタの追加

バイパス フィルタを追加するには、次の手順を実行します。


ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。

ステップ 2 ゾーンのメイン メニューで Configuration > Filters > Bypass filters を選択します。Bypass Filters 画面が表示されます。

ステップ 3 Add をクリックします。Add Bypass Filters 画面が表示されます。

ステップ 4 新しいバイパス フィルタのパラメータを設定します。 表5-1 に、Bypass Filter フォームに表示されるフィルタ パラメータの説明を示します。

 

表5-1 バイパス フィルタのパラメータ

パラメータ
説明

Source IP

Detector モジュールの異常検出機能をバイパスするよう設定する対象のトラフィックの送信元 IP アドレス。すべての送信元 IP アドレスを指定するには、このフィールドをブランクのままにするか、アスタリスク( * )を入力します。

Source subnet

Detector モジュールの異常検出機能をバイパスするよう設定する対象のトラフィックの送信元サブネット。サブネットを Source subnet ドロップダウン リストから選択します。

Protocol

Detector モジュールの異常検出機能をバイパスするよう設定する対象のトラフィックのプロトコル。プロトコル番号を入力します。すべてのプロトコルを指定するには、このフィールドをブランクのままにするか、アスタリスク( * )を入力します。

Dst Port

Detector モジュールの異常検出機能をバイパスするよう設定する対象のトラフィックのゾーン宛先ポート。宛先ポート番号を入力します。すべての宛先ポートを指定するには、このフィールドをブランクのままにするか、アスタリスク( * )を入力します。

Fragments

フィルタで処理するトラフィックのタイプ。Fragments ドロップダウン リストから、次のいずれかのオプションを選択します。

without:バイパス フィルタは、断片化されていないトラフィックを処理します。

with:バイパス フィルタは、断片化されたトラフィックを処理します。

*:バイパス フィルタは、断片化されたトラフィックと断片化されていないトラフィックの両方を処理します。

ステップ 5 次のいずれかのオプションを選択します。

OK :新しいバイパス フィルタの設定を保存します。Bypass Filters 画面が表示されます。ゾーンが Guard ゾーン テンプレートを使用して作成された場合、バイパス フィルタは設定ファイルの Guard と Detector モジュール部分の両方に追加されます。

Cancel :情報を保存せずに Bypass Filters Form を終了します。Bypass filters 画面が表示されます。


 

バイパス フィルタの削除

バイパス フィルタを削除するには、次の手順を実行します。


ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。

ステップ 2 ゾーンのメイン メニューで Configuration > Filters > Bypass filters を選択します。Bypass Filters 画面が表示されます。

ステップ 3 削除する各バイパス フィルタの隣にあるチェックボックスをオンにし、 Delete をクリックします。フィルタのリストからバイパス フィルタが削除されます。表示されているバイパス フィルタをすべて削除するには、Src IP の隣にあるチェックボックスをオンにし、 Delete をクリックします。

Guard ゾーン テンプレートを使用してゾーンを作成した場合、バイパス フィルタは設定ファイルの Guard と Detector モジュール部分の両方から削除されます。


 

フレックスコンテンツ フィルタの管理

フレックスコンテンツ フィルタは、パケット ヘッダーのフィールドまたはパケット ペイロードのパターンに基づいてゾーン トラフィックをフィルタリングします。着信トラフィックに現れているパターンに基づいて攻撃を識別できます。このようなパターンによって、一定のパターンを持つ既知のワームやフラッド攻撃を識別できます。


) フレックスコンテンツ フィルタは、CPU リソースを大量に消費します。フレックスコンテンツ フィルタは Detector モジュールのパフォーマンスに影響を及ぼす可能性があるため、使用を制限することをお勧めします。特定のポートに送信される TCP トラフィックなど、動的フィルタによって識別できる特定の攻撃の監視にフレックスコンテンツ フィルタを使用する場合は、動的フィルタを使用してトラフィックをフィルタリングすることをお勧めします。


フレックスコンテンツ フィルタは、豊富なフィルタリング機能を持つバークリー パケット フィルタとパターン フィルタを組み合せたものです。フレックスコンテンツ フィルタは、目的のパケット フローをカウントし、トラフィックの特定の悪意ある送信元を明らかにするために使用します。

フレックスコンテンツ フィルタは、次の順序でフィルタリング基準を適用します。

1. プロトコルとポート パラメータの値に基づいて、パケットをフィルタリングします。

2. Expression の値に基づいて、パケットをフィルタリングします。

3. 残ったパケットに対して、Pattern の値を使用して、パターン マッチングを実行します。

この項は、次の内容で構成されています。

フレックスコンテンツの式の構文について

フレックスコンテンツ フィルタのパターンの構文について

フレックスコンテンツ フィルタの追加

フレックスコンテンツ フィルタの削除

フレックスコンテンツの式の構文について

tcpdump 式は、バークリー パケット フィルタ形式をとり、パケットと照合する式を指定します。


) 宛先ポートとプロトコルに基づいてトラフィックをフィルタリングする場合は、tcpdump の式を使用できます。ただし、ネットワーク パフォーマンスを考慮すると、これらの基準に基づいてトラフィックをフィルタリングする場合は、フレックスコンテンツ フィルタの protocol 引数と port 引数を使用することをお勧めします。


式には、1 つ以上の要素があります。通常、要素は ID(名前または番号)と、その前に付く 1 つまたは複数の修飾子で構成されます。

修飾子には次の 3 つのタイプがあります。

タイプ修飾子:ID(名前または番号)を定義します。指定可能なタイプは、 host net 、および port です。 host タイプの修飾子がデフォルトです。

方向修飾子:転送方向を定義します。指定可能な方向は、 src dst src or dst 、および src and dst です。方向修飾子 src or dst がデフォルトです。

プロトコル修飾子:照合を特定のプロトコルに限定します。指定可能なプロトコルは、 ether ip arp rarp tcp 、および udp です。プロトコル修飾子を指定しない場合、タイプに適用したすべてのプロトコルが照合されます。たとえば、ポート 53 は TCP または UDP のポート 53 を意味します。

表5-2 に、フレックスコンテンツ フィルタの式の要素の説明を示します。

 

表5-2 フレックスコンテンツ フィルタの式の要素

パラメータ
説明

dst host host_ip_address

宛先ホスト IP アドレスへのトラフィック。

src host host_ip_address

送信元ホスト IP アドレスからのトラフィック。

host host_ip_ address

送信元および宛先の両方のホスト IP アドレスの間のトラフィック。

net net mask mask

特定のネットワークへのトラフィック。

net net/len

特定のサブネットへのトラフィック。

dst port destination_port_number

宛先ポート番号への TCP または UDP トラフィック。

src port source_port_number

送信元ポート番号からの TCP または UDP トラフィック。

port port_number

送信元および宛先の両方のポート番号間の TCP または UDP トラフィック。

less packet_length

特定のバイト長以下の長さを持つパケット。

greater packet_length

特定のバイト長以上の長さを持つパケット。

ip proto protocol

ICMP、UDP、または TCP のプロトコル番号を持つパケット。

ip broadcast

ブロードキャスト IP パケット。

ip multicast

マルチキャスト パケット。

ether proto protocol

IP、Address Resolution Protocol(ARP; アドレス解決プロトコル)、Reverse Address Resolution Protocol(RARP; 逆アドレス解決プロトコル)など、特定のプロトコル番号またはプロトコル名を持つイーサネット プロトコル パケット。プロトコル名はキーワードでもあります。プロトコル名を入力する場合は、エスケープ文字としてバックスラッシュ(\)を名前の前に使用する必要があります。

expr relop expr

特定の式に適合するトラフィック。 表5-3 に、tcpdump 式の規則を示します。

表5-3 に、tcpdump 式の規則の説明を示します。

 

表5-3 フレックスコンテンツ フィルタの式の規則

式の規則
説明

relop

>、<、>=、<=、=、!=

expr

整数の定数(標準の C 構文で表現されたもの)、通常のバイナリ演算子(+、-、*、/、&、|)、長さ演算子、および特殊なパケット データ アクセスで構成される算術式。パケット内のデータにアクセスするには、次の構文を使用します。

proto [ expr : size ]

proto

インデックス操作用のプロトコル層。指定可能な値は、ether、ip、tcp、udp、または icmp です。指定されたプロトコル層までの相対的なバイト オフセットは、 expr の値で指定されます。

パケット内のデータにアクセスするには、次の構文を使用します。

proto [ expr : size ]

size 引数はオプションで、フィールド内のバイト数を示します。この引数は 1、2、または 4 となります。デフォルトは 1 です。

次の方法により、プリミティブを組み合せることができます。

プリミティブと演算子を小カッコで囲んだグループ(小カッコはシェルの特殊文字であるため、エスケープする必要があります)。

否定: ! または not を使用します。

連結 && または and を使用します。

代替 || または or を使用します。

否定は、最も高い優先度を持ちます。代替と連結の優先順位は同じで、左から右に関連付けられます。連結には、並置ではなく、明示的な and トークンが必要です。キーワードなしで識別子を指定した場合は、最後に指定されたキーワードが使用されます。

バークリー パケット フィルタの設定オプションの詳細については、次の Web サイトを参照してください。

http://www.freesoft.org/CIE/Topics/56.htm

次の例は、断片化されていないデータグラムと、断片化されたデータグラムのフラグメント 0 のみをカウントする方法を示しています。このフィルタは、TCP と UDP のインデックス操作に暗黙的に適用されます。たとえば、tcp[0] は常に TCP ヘッダーの最初のバイトを示します。中間のフラグメントの最初のバイトを示すことはありません。

ip[6:2]&0x1fff=0
 

次の例は、すべての TCP RST パケットをドロップする方法を示しています。

tcp[13]&4!=0
 

次の例は、エコー要求およびエコー応答(ping)ではないすべての ICMP パケットをカウントする方法を示しています。

“icmp [0]!=8 and icmp[0] != 0”
 

次の例は、ポート 80 を宛先とし、ポート 1000 を送信元としないすべての TCP パケットをカウントする方法を示しています。

"tcp and dst port 80 and not src port 1000"

フレックスコンテンツ フィルタのパターンの構文について

パターンの構文(正規表現)は、一連の文字を含んだ文字列を記述したものです。パターンは、一連の文字列をその要素を実際にリストせずに表現します。この表現は、一般文字と特殊文字で構成されます。一般文字には、特殊文字とは見なされない印刷可能な ASCII 文字が含まれます。特殊文字とは、特殊な意味を持ち、Detector モジュールがパターン式に対して実行する照合のタイプを指定する文字です。フレックスコンテンツ フィルタは、パターン式をパケットのコンテンツ(パケット ペイロード)と照合します。たとえば、 version 3.1 version 4.0 、および version 5.2 の 3 つの文字列は、 version .*\..* というパターンで記述されます。

表5-4 に、使用可能な特殊文字の説明を示します。

 

表5-4 フレックスコンテンツ パターン フィールドの説明

特殊文字
説明
.*

0 個またはそれ以上の文字を含んでいる文字列と一致します。たとえば、パターン goo.*s goos goods good for ddos などと一致します。

\

特殊文字から特別な意味を取り除きます。特殊文字を文字列の中で 1 つの文字パターンとして使用するには、各文字の先頭にバックスラッシュ(\)を入力して特殊な意味を取り除きます。たとえば、2 つのバックスラッシュ(\\)は、1 つのバックスラッシュ(\)と一致し、1 つのバックスラッシュとピリオド(\.)はピリオド(.)と一致します。

文字として使用するアスタリスク(*)の前にもバックスラッシュを配置する必要があります。

\xHH

16 進値と一致します。H は 16 進数の数字で、大文字と小文字は区別されません。16 進値は、必ず 2 桁である必要があります。たとえば、\x41 というパターンは 16 進値 A に一致します。

次の例は、パケット ペイロードに特殊なパターンを持つパケットをドロップする方法を示しています。この例のパターンは、Slammer ワームから抽出されました。プロトコル、ポート、および tcpdump 式は特定のものでなくてもかまいません。

\x89\xE5Qh\.dllhel32hkernQhounthickChGetTf\xB9llQh32\.dhws2_f\xB9etQhsockf\xB9toQhsend\xBE\x18\x10\xAEB

フレックスコンテンツ フィルタの追加

フレックスコンテンツ フィルタを追加するには、次の手順を実行します。


ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。

ステップ 2 ゾーンのメイン メニューで Configuration > Filters > Flex-Content filters を選択します。Flex-Content Filters 画面が表示され、既存のフレックスコンテンツ フィルタのリストが示されます。

ステップ 3 Add をクリックします。Add Filter - Step 2 画面が表示されます。

ステップ 4 フレックスコンテンツ フィルタのパラメータを設定します。

表5-5 に、Flex-Content Filter フォームに表示されるフィルタ パラメータの説明を示します。

 

表5-5 フレックスコンテンツ フィルタのパラメータ

パラメータ
説明

Description

フレックスコンテンツ フィルタの説明を示します。

Protocol

特定のプロトコルを使用しているトラフィックを処理します。0 ~ 255 のプロトコル番号を入力します。すべてのプロトコル タイプを指定するには、アスタリスク(*)を入力します。

有効なプロトコル番号のリストについては、次の Internet Assigned Numbers Authority(IANA)の Web サイトを参照してください。

http://www.iana.org/assignments/protocol-numbers

Dst Port

特定の宛先ポートに向かうトラフィックを処理します。0 ~ 65535 の宛先ポート番号を入力します。すべての宛先ポートを指定するには、アスタリスク(*)を入力します。

有効なポート番号のリストについては、次の Internet Assigned Numbers Authority(IANA)の Web サイトを参照してください。

http://www.iana.org/assignments/port-numbers

Expression

指定した式に基づいて、トラフィックをフィルタリングします(「フレックスコンテンツの式の構文について」の項を参照)。180 個(スペース区切り)までのトークンを使用して文字列を入力します。

Pattern

パケットの内容と照合するための正規表現データ パターンを指定します(「フレックスコンテンツ フィルタのパターンの構文について」の項を参照)。使用するデータ パターンを入力します。

Match Case

データ パターン式で大文字と小文字を区別するかどうかを指定します。大文字と小文字を区別するデータ パターン式として定義するには、チェックボックスをオンにします。

Start Offset

パケットの内容の先頭から、パターン マッチングを開始する位置までのオフセットを指定します(バイト単位)。デフォルトは 0(ペイロードの先頭)です。開始オフセットは、pattern フィールドに適用されます。0 ~ 2047 の整数を入力します。

End Offset

パケットの内容の先頭から、パターン マッチングを終了する位置までのオフセットを指定します(バイト単位)。デフォルトは、パケット長(ペイロードの末尾)です。終了オフセットは、pattern フィールドに適用されます。0 ~ 2047 の整数を入力します。

Action

トラフィックがフィルタに一致した場合に Detector モジュールが実行するアクションを指定します。Detector モジュールは、カウント アクションのみをサポートします。このアクションによって、フィルタに一致するトラフィック フローのパケットをカウントできます。

Guard Action

トラフィックがフィルタに一致した場合に Guard が実行するアクションを指定します。Guard Action フィールドは、GUARD ゾーン テンプレートを使用してゾーンを作成した場合にのみ適用されます。Guard Action ドロップダウン リストから、次のいずれかのアクションを選択します。

count:フィルタに一致するトラフィック フロー パケットをカウントします。

drop:フィルタに一致するトラフィック フロー パケットをドロップします。

State

フレックスコンテンツ フィルタの動作状態を指定します。State ドロップダウン リストから、次のいずれかの動作状態を選択します。

enable:Detector モジュールはフィルタをトラフィック フローに適用し、フィルタと一致するフローに対して、設定されているアクションを実行します。

disable:Detector モジュールは、フィルタをトラフィック フローに適用しません。

ステップ 5 次のいずれかのオプションを選択します。

OK :新しいフレックスコンテンツ フィルタを保存します。Flex-Content Filters 画面が表示されます。ゾーンが Guard ゾーン テンプレートを使用して作成された場合、フレックスコンテンツ フィルタは設定ファイルの Guard と Detector モジュール部分の両方に追加されます。

Clear :フォームの情報をデフォルト値に戻し、追加した情報をすべて消去します。

Cancel :情報を保存せずに Flex-Content Filters 画面を終了します。Flex-Content Filters 画面が表示されます。


 

フレックスコンテンツ フィルタの削除

フレックスコンテンツ フィルタを削除するには、次の手順を実行します。


ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。

ステップ 2 ゾーンのメイン メニューで Configuration > Filters > Flex-Content filters を選択します。Flex-Content Filters 画面が表示され、既存のフレックスコンテンツ フィルタのリストが示されます。

ステップ 3 削除する各フレックスコンテンツ フィルタの隣にあるチェックボックスをオンにし、 Delete をクリックします。フレックスコンテンツ フィルタが削除されます。表示されているフレックスコンテンツ フィルタをすべて削除するには、Src IP の隣にあるチェックボックスをオンにし、 Delete をクリックします。

ゾーンが Guard ゾーン テンプレートを使用して作成された場合、フレックスコンテンツ フィルタは設定ファイルの Guard と Detector モジュール部分の両方から削除されます。


 

GUARD ゾーンのユーザ フィルタの管理

ユーザ フィルタは Guard でのみ使用されるので、ゾーンのユーザ フィルタは、GUARD ゾーン テンプレートを使用して作成したゾーンのものに限り設定できます。GUARD ゾーン テンプレートを使用してゾーンを作成した場合、Detector モジュールでユーザ フィルタを設定し、ゾーン設定を Guard にコピーできます。

Guard は、ユーザ フィルタをユーザ フィルタ リストでの表示順に従ってアクティブにします。ユーザ フィルタは昇順の行番号順にアクティブになります。新しいユーザ フィルタを追加するときは、リスト内の目的の場所に配置することが重要です。

ゾーンが GUARD ゾーン テンプレートから作成されたことを確認するには、次の手順を実行します。


ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。

ステップ 2 ゾーンのメイン メニューで Configuration > General を選択します。ゾーン テンプレートの名前が GUARD で始まっていることを確認します。


 

この項は、次の内容で構成されています。

ユーザ フィルタの追加

ユーザ フィルタの削除

ユーザ フィルタの追加

新しいユーザ フィルタを追加するには、次の手順を実行します。


ステップ 1 ナビゲーション ペインで、GUARD ゾーン テンプレートを使用して作成したゾーンを選択します。ゾーンのメイン メニューが表示されます。

ステップ 2 ゾーンのメイン メニューで Configuration > Filter > User filters を選択します。ユーザ フィルタのリストが表示されます。

ステップ 3 Add をクリックします。Add Filter Step 1 画面が表示され、ユーザ フィルタのリストが示されます。

ステップ 4 Insert カラムで、ユーザ フィルタを追加する位置の下にある行をクリックします。Insert Here テキストが表示され、選択した行の上に新しいユーザ フィルタが挿入されることが示されます。

ステップ 5 Next をクリックします。Add Filter Step 2 画面が表示され、User Filter フォームが示されます。

ステップ 6 新しいユーザ フィルタのパラメータを設定します。 表5-6 に、User Filter フォームに表示されるフィルタ パラメータの説明を示します。

 

表5-6 ユーザ フィルタのパラメータ

パラメータ
説明

Source IP

特定の IP アドレスから送信されるトラフィックを、ユーザ フィルタに転送します。送信元 IP アドレスを入力します。すべての送信元 IP アドレスを指定するには、このフィールドをブランクのままにするか、アスタリスク( * )を入力します。

Source subnet

特定のサブネットから送信されるトラフィックを、ユーザ フィルタに転送します。サブネットを Source subnet ドロップダウン リストから選択します。

Protocol

特定のプロトコルで送信されるトラフィックをユーザ フィルタに転送します。プロトコル番号を入力します。すべてのプロトコルを指定するには、このフィールドをブランクのままにするか、アスタリスク( * )を入力します。

Dst Port

特定のポートが宛先となっているトラフィックをユーザ フィルタに転送します。宛先ポート番号を入力します。すべての宛先ポートを指定するには、このフィールドをブランクのままにするか、アスタリスク( * )を入力します。

Fragments

ユーザ フィルタで処理するトラフィックのタイプを指定します。Fragments ドロップダウン リストから、次のいずれかを選択します。

without:ユーザ フィルタは、断片化されていないトラフィックを処理します。

with:ユーザ フィルタは、断片化されたトラフィックを処理します。

*:ユーザ フィルタは、断片化されたトラフィックと断片化されていないトラフィックの両方を処理します。

Rate

レート リミットを指定します。ユーザ フィルタは、トラフィックの量を指定したレート以下に制限します。レート リミットの値を Rate フィールドに入力し、使用する測定単位を Rate ドロップダウン リストから選択します。トラフィック レートをユーザ フィルタで制限しない場合は、測定単位として unlimit を選択します。

Burst

トラフィックのバースト リミットを指定します。ユーザ フィルタは、Rate に対して選択したものと同じ測定単位を Burst にも使用します(この表の Rate の項を参照)。

Action

トラフィックがフィルタに一致した場合に Guard が実行するアクションを指定します。Action ドロップダウン リストから、次のいずれかのアクションを選択します。

permit:フローの統計分析を実行せず、このフローをスプーフィング防止機能とゾンビ防止保護機能によって処理しません。permit アクションを持つフィルタが処理するトラフィックは他の保護機能によって処理されないため、このようなフィルタには、レート リミットとバースト リミットを設定することをお勧めします。

basic/redirect:HTTP 経由のアプリケーションを認証します。

basic/reset:TCP 経由のアプリケーションを認証します。HTTP トラフィック フローには basic/redirect アクションを使用することをお勧めします。

basic/safe-reset:TCP 接続のリセットを許容しない TCP アプリケーション トラフィック フローを認証します。HTTP トラフィック フローには basic/redirect アクションを使用することをお勧めします。

basic/default:TCP 以外のトラフィック フローを認証します。

basic/dns-proxy:TCP DNS トラフィック フローを認証します。

basic/sip:Voice over IP(VoIP)プロトコルを認証します。このプロトコルは、Session Initiation Protocol(SIP)over UDP を使用して VoIP セッションを確立し、セッション確立後に Real-time Transport Protocol/Real-time Control Protocol(RTP/RTCP)を使用して SIP エンドポイント間のボイス データを送信するものです。

strong:トラフィック フローの強化認証を提供します。または、該当するアプリケーションにこれまでのフィルタが適していないと考えられる場合にこのアクションを使用できます。認証は、各接続に対して行われます。

TCP 着信接続では、Guard はプロキシの役割を果たします。着信 IP アドレスに基づくアクセス コントロール リスト、アクセス ポリシー、またはロードバランシング ポリシーをネットワークで使用している場合は、接続にこのアクションを使用しないことをお勧めします。

drop:トラフィック フローをドロップします。

ステップ 7 次のいずれかのオプションを選択します。

OK :新しいユーザ フィルタの設定を保存します。User Filters 画面が表示されます。

Cancel :情報を保存せずに User Filters フォームを終了します。User filters 画面が表示されます。


 

ユーザ フィルタの削除


注意 ポリシー アクションが to-user-filter に設定されているときにすべてのユーザ フィルタを削除し、その後でゾーン設定を Guard にコピーする場合、保護されていないトラフィックが Guard からゾーンに渡されることがあります。

ユーザ フィルタを削除するには、次の手順を実行します。


ステップ 1 ナビゲーション ペインで、GUARD ゾーン テンプレートを使用して作成したゾーンを選択します。ゾーンのメイン メニューが表示されます。

ステップ 2 ゾーンのメイン メニューで Configuration > Filters > User filters を選択します。ゾーンのユーザ フィルタのリストが表示されます。

ステップ 3 削除するユーザ フィルタの隣にあるチェックボックスをオンにします。

ステップ 4 Delete をクリックします。ユーザ フィルタのリストから、ユーザ フィルタが削除されます。