この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、ゾーンのフィルタを設定する方法について説明します。WBM を使用すると、ゾーン トラフィックを処理するためのフィルタを設定できます。
Detector では、ゾーン フィルタを使用して、取得するゾーン トラフィック フローのコピーを管理します。Detector は、ゾーン フィルタを使用して次の機能を実行できます。
一連のゾーン フィルタを設定して、Detector にトラフィックの管理と DDoS 攻撃の検出に関するゾーン固有の規則を指定することができます。ゾーンのフィルタの設定を変更すると、変更した内容がただちに有効になります。
• 動的フィルタ:(Detector の動作)Detector は、攻撃の進行中にトラフィック フローの分析結果として動的フィルタを作成します。動的フィルタに従って、Detector はイベントを Detector の syslog に記録するか、Guard をアクティブにしてゾーン保護を実施します。動的フィルタは有効期間が限定されており、Detector は攻撃が終了するとこれらを削除します。動的フィルタは、ユーザが追加または削除できます。
(Cisco Guard の動作)Cisco Guard は、攻撃の進行中にトラフィック フローの分析結果として動的フィルタを作成します。ユーザ フィルタと同様に、動的フィルタも特定の保護レベルをトラフィック フローに適用します。Cisco Guard は、動的フィルタをゾーンのトラフィックおよび DDoS 攻撃のタイプに合せて継続的に調整します。動的フィルタは有効期間が限定されており、Cisco Guard は攻撃が終了するとこれらを削除します。動的フィルタは、ユーザが追加または削除できます。
• バイパス フィルタ:ユーザ定義のバイパス フィルタを使用すると、特定のトラフィック フローを Detector が処理しなくなります。信頼されたトラフィックをDetectorの異常検出 機能に送信しないようにして、Detector がそれを分析できないようにします。
• フレックスコンテンツ フィルタ:ユーザ定義のフレックスコンテンツ フィルタを使用すると、Detector で特定のトラフィック フローのパケットをカウントしたり、悪意のあるトラフィックの送信元を特定することができます。このフィルタは、IP ヘッダーおよび TCP ヘッダーのフィールドに基づいたフィルタリングや、コンテンツのバイト数に基づいたフィルタリングなど、柔軟なフィルタリング機能を提供します。フレックスコンテンツ フィルタはリソース消費量が多く、パフォーマンスに影響を及ぼす可能性があるため、十分に注意して使用してください。
GUARD ゾーン テンプレートを使用してゾーンを作成した場合、そのゾーン設定にはユーザ フィルタのセットが含まれています。Detector 上にユーザ フィルタを設定した後、Cisco Guard にゾーン設定をコピーできます。ユーザ フィルタは Cisco Guard のみで使用され、トラフィック フローに特定の保護レベルを適用します。Cisco Guard が攻撃を分析する十分な時間を得るまで、ユーザ フィルタは、攻撃に対する最初の防御手段を提供します。Cisco Guard が攻撃を分析したら、動的フィルタの生成を開始します。Cisco Guard がユーザ フィルタと動的フィルタの両方をトラフィック フローに適用しようとしたときは、より重大なアクションを持つフィルタが選択されます。
ユーザ フィルタは、Cisco Guard だけが使用します。Detector 上にユーザ フィルタを設定した後、Cisco Guard にゾーン設定をコピーできます。次の手順は、GUARD ゾーン テンプレートを使用して作成したゾーンの設定にユーザ フィルタを追加または削除する方法を示しています。Cisco Guard は、ユーザ フィルタをユーザ フィルタ リストでの表示順に従ってアクティブにします。新しいユーザ フィルタを追加するときは、リスト内での新しいフィルタの配置場所を把握しておくことが重要です。
新しいユーザ フィルタを追加するには、次の手順を実行します。
ステップ 1 ナビゲーション ペインで、GUARD ゾーン テンプレートを使用して作成したゾーンを選択します。ゾーンのメイン メニューが表示されます。
ゾーンが GUARD ゾーン テンプレートから作成されたことを確認するには、ゾーンのメイン メニューから Configuration > General を選択します。ゾーン テンプレートの名前が GUARD で始まることを確認します。
ステップ 2 ゾーンのメイン メニューの Configuration > Filters > User filters を選択します。ゾーンのユーザ フィルタのリストが表示されます。
ステップ 3 Add をクリックします。Add Filter Step 1 画面が表示され、ユーザ フィルタのリストが示されます。
ステップ 4 Insert カラムで、ユーザ フィルタを挿入する位置の下にある行をクリックします。Insert Here テキストが表示され、選択した行の上に新しいユーザ フィルタが挿入されることが示されます。
ステップ 5 Next をクリックします。Add Filter Step 2 画面が表示され、User Filter Form が示されます。
ステップ 6 新しいユーザ フィルタのパラメータを設定します。 表5-1 に、User Filter Form に表示されるフィルタ パラメータの説明を示します。
|
|
---|---|
特定の IP アドレスから送信されるトラフィックをユーザ フィルタに転送します。送信元 IP アドレスを入力します。すべての送信元 IP アドレスを指定するには、このフィールドをブランクのままにするか、アスタリスク( *)を入力します。 |
|
特定のサブネットから送信されるトラフィックをユーザ フィルタに転送します。サブネットを Source subnet ドロップダウン リストから選択します。 |
|
特定のプロトコルで送信されるトラフィックをユーザ フィルタに転送します。プロトコル番号を入力します。すべてのプロトコルを指定するには、このフィールドをブランクのままにするか、アスタリスク( *)を入力します。 |
|
特定のポートが宛先となっているトラフィックをユーザ フィルタに転送します。宛先ポート番号を入力します。すべての宛先ポートを指定するには、このフィールドをブランクのままにするか、アスタリスク( * )を入力します。 |
|
フィルタで処理するトラフィックのタイプを指定します。Fragments ドロップダウン リストから、次のいずれかを選択します。 • without :ユーザ フィルタは断片化されていないトラフィックを処理します。 |
|
レート リミットを指定します。ユーザ フィルタは、トラフィックの量を指定したレート以下に制限します。レート リミットの値を Rate フィールドに入力し、使用する測定単位を Rate ドロップダウン リストから選択します。トラフィック レートをユーザ フィルタで制限しない場合は、測定単位として unlimit を選択します。 |
|
トラフィックのバースト リミットを指定します。ユーザ フィルタは、Rate に対して選択したものと同じ測定単位をバーストにも使用します(このテーブルの Rate を参照)。 |
|
特定のトラフィックに対してユーザ フィルタが実行するアクションを指定します。Action ドロップダウン リストから、次のいずれかを選択します。 • permit :フローの統計分析を実行せず、このフローをスプーフィング防止機能とゾンビ防止保護メカニズムによって処理されない場合に使用します。このフローは他の保護メカニズムによって処理されないため、このフィルタにはレート リミットとバースト リミットを設定することをお勧めします。 • basic/redirect :HTTP 経由のアプリケーションを認証します。 • basic/reset :TCP 経由のアプリケーションを認証します。HTTP トラフィック フローには basic/redirect アクションを使用することをお勧めします。 • basic/safe-reset :TCP 接続のリセットを許容しない TCP アプリケーション トラフィック フローを認証する場合に使用します。HTTP トラフィック フローには basic/redirect アクションを使用することをお勧めします。 |
|
• basic/sip :SIP1 over UDP を使用して VoIP セッションを確立し、セッション確立後に RTP/RTCP2 を使用して SIP エンドポイント間のボイス データを送信する VoIP3 プロトコルを認証します。 • strong :トラフィック フローの強化認証が必要な場合や、それまでのフィルタが該当するアプリケーションに適していないと考えられる場合に使用します。認証は、各接続に対して行われます。 TCP 着信接続では、Cisco Guard はプロキシの役割を果たします。着信 IP アドレスに基づく ACL4、アクセス ポリシー、またはロードバランシング ポリシーをネットワークで使用している場合は、接続に強化認証アクションを使用しないでください。 |
1.SIP = Session Initiation Protocol 2.RTP/RTCP = Real-Time Transport Protocol/Real-Time Control Protocol |
• OK :新しいユーザ フィルタの設定を保存します。User filters 画面が表示されます。
• Cancel:情報を保存せずに User Filters Form を終了します。 User filters 画面が表示されます。
ステップ 1 ナビゲーション ペインで、GUARD ゾーン テンプレートを使用して作成したゾーンを選択します。ゾーンのメイン メニューが表示されます。
ゾーンが GUARD ゾーン テンプレートから作成されたことを確認するには、ゾーンのメイン メニューから Configuration > General を選択します。ゾーン テンプレートの名前が GUARD で始まることを確認します。
ステップ 2 ゾーンのメイン メニューの Configuration > Filters > User filters を選択します。ゾーンのユーザ フィルタのリストが表示されます。
ステップ 3 削除するユーザ フィルタの隣にあるチェックボックスをオンにします。
ステップ 4 Delete をクリックしてユーザ フィルタを削除します。ユーザ フィルタのリストからユーザ フィルタが削除されます。
次の手順は、Detector のバイパス フィルタを追加または削除する方法を示しています。ここに示す手順に従ってバイパス フィルタのリストを表示すると、バイパス フィルタでフィルタリングされた現在のバイパス フィルタ トラフィックのレートが、カウンタにパケット/秒(pps)単位で示されます。
ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。
ステップ 2 ゾーンのメイン メニューの Configuration > Filters > Bypass filters を選択します。Bypass filters 画面が表示されます。
ステップ 3 Add をクリックします。Add bypass filter 画面が表示されます。
ステップ 4 新しいバイパス フィルタのパラメータを設定します。
表5-2 に、Bypass Filter Form に表示されるフィルタのパラメータの説明を示します。
• OK :新しいバイパス フィルタの設定を保存します。Bypass filters 画面が表示されます。
• Cancel:情報を保存せずに Bypass Filters Form を終了します。 Bypass filters 画面が表示されます。
ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。
ステップ 2 ゾーンのメイン メニューの Configuration > Filters > Bypass filters を選択します。Bypass filters 画面が表示されます。
ステップ 3 削除する各バイパス フィルタの隣にあるチェックボックスをオンにし、 Delete をクリックします。フィルタのリストからバイパス フィルタが削除されます。表示されているバイパス フィルタをすべて削除するには、Src IP の隣にあるチェックボックスをオンにし、 Delete をクリックします。
フレックスコンテンツ フィルタは、パケット ヘッダーのフィールドまたはパケット ペイロードのパターンに基づいてゾーン トラフィックをフィルタリングします。着信トラフィックに現れているパターンに基づいて攻撃を識別できます。このようなパターンによって、一定のパターンを持つ既知のワームやフラッド攻撃を識別できます。
(注) フレックスコンテンツ フィルタは、CPU リソースを大量に消費します。フレックスコンテンツ フィルタは Detector のパフォーマンスに影響を及ぼす可能性があるため、使用を制限することをお勧めします。特定のポートに送信される TCP トラフィックなど、動的フィルタによって識別できる特定の攻撃を保護するためにフレックスコンテンツ フィルタを使用する場合は、動的フィルタを使用してトラフィックをフィルタリングすることをお勧めします。
フレックスコンテンツ フィルタは、豊富なフィルタリング機能を持つバークリー パケット フィルタとパターン フィルタを組み合せたものです。フレックスコンテンツ フィルタは、目的のパケット フローをカウントまたはドロップし、トラフィックの特定の悪意ある送信元を明らかにするために使用します。
フレックスコンテンツ フィルタは、次の順序でフィルタリング基準を適用します。
1. プロトコルとポート パラメータの値に基づいて、パケットをフィルタリングします。
2. Expression の値に基づいて、パケットをフィルタリングします。
3. 残ったパケットに対して、Pattern の値を使用してパターン マッチングを実行します。
tcpdump 式は、バークリー パケット フィルタ形式をとり、パケットと照合する式を指定します。
(注) 宛先ポートとプロトコルに基づいてトラフィックをフィルタリングする場合は、tcpdump の式を使用できます。ただし、パフォーマンスを考慮すると、これらの基準に基づいてトラフィックをフィルタリングする場合は、フレックスコンテンツ フィルタの protocol 引数と port 引数を使用することをお勧めします。
式には、1 つ以上の要素があります。通常、要素は ID(名前または番号)と、その前に付く 1 つまたは複数の修飾子で構成されます。
• タイプ修飾子:ID(名前または番号)を定義します。指定可能なタイプは、 host 、 net 、および port です。 host タイプの修飾子がデフォルトです。
• 方向修飾子:転送方向を定義します。指定可能な方向は、 src 、 dst 、 src or dst 、および src and dst です。方向修飾子 src or dst がデフォルトです。
• プロトコル修飾子:照合を特定のプロトコルに限定します。指定可能なプロトコルは、 ether 、 ip 、 arp 、 rarp 、 tcp 、および udp です。プロトコル修飾子を指定しない場合、タイプに適用したすべてのプロトコルが照合されます。たとえば、ポート 53 は TCP または UDP のポート 53 を意味します。
表5-3 に、フレックスコンテンツ フィルタの式の要素の説明を示します。
|
|
---|---|
|
|
IP、ARP、または RARP などの特定のプロトコル番号またはプロトコル名を持つイーサネット プロトコル パケット。プロトコル名はキーワードでもあります。プロトコル名を入力する場合は、エスケープ文字としてバックスラッシュ(\)を名前の前に使用する必要があります。 |
|
特定の式に適合するトラフィック。 表5-4 に、tcpdump 式の規則を示します。 |
表5-4 に、tcpdump 式の規則の説明を示します。
• プリミティブとオペレータを小カッコで囲んだグループ(小カッコはシェルの特殊文字であるため、エスケープする必要があります)。
否定は、最も高い優先度を持ちます。代替と連結の優先順位は同じで、左から右に関連付けられます。連結には、並置ではなく、明示的な and トークンが必要です。キーワードなしで識別子を指定した場合は、最後に指定されたキーワードが使用されます。
バークリー パケット フィルタの設定オプションの詳細については、
http://www.freesoft.org/CIE/Topics/56.htm を参照してください。
次の 例は、断片化されていないデータグラムと断片化されたデータグラムのフラグメント 0 のみをカウントする方法を示しています。このフィルタは、TCP と UDP のインデックス操作に暗黙的に適用されます。たとえば、tcp[0] は常に TCP ヘッダーの最初のバイトを意味し、中間のフラグメントの最初のバイトを意味することはありません。
次の例は、すべての TCP RST パケットをカウントする方法を示しています。
次の例は、エコー要求およびエコー応答(ping)ではないすべての ICMP パケットをカウントする方法を示しています。
次の例は、ポート 80 を宛先とし、ポート 1000 を送信元としないすべての TCP パケットをカウントする方法を示しています。
パターン(正規表現)は、一連の文字を含んだ文字列を記述したものです。パターンは、一連の文字列をその要素を実際にリストせずに表現します。この表現は、一般文字と特殊文字で構成されます。一般文字には、特殊文字とは見なされない印刷可能な ASCII 文字が含まれます。特殊文字とは、特殊な意味を持ち、Detector がパターン式に対して実行する照合のタイプを指定する文字です。フレックスコンテンツ フィルタは、パターン式をパケットのコンテンツ(パケット ペイロード)と照合します。たとえば、 version 3.1 、 version 4.0 、および version 5.2 の 3 つの文字列は、 version .*\..* というパターンで記述されます。
表5-5 に、使用可能な特殊文字の説明を示します。
次の例は、パケット ペイロードに特殊なパターンを持つパケットをドロップする方法を示しています。この例のパターンは、Slammer ワームから抽出されました。プロトコル、ポート、および tcpdump 式は特定のものでなくてもかまいません。
フレックスコンテンツ フィルタを追加するには、次の手順を実行します。
ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。
ステップ 2 ゾーンのメイン メニューの Configuration > Filters > Flex-Content filters を選択します。Flex-Content filters 画面が表示され、既存のフレックスコンテンツ フィルタのリストが示されます。
ステップ 3 Add をクリックします。Add filter - step 2 画面が表示されます。
ステップ 4 フレックスコンテンツ フィルタのパラメータを設定します。
表5-6 に、Flex-Content Filter Form に表示されるフィルタ パラメータの説明を示します。
|
|
---|---|
特定のプロトコルを使用しているトラフィックを処理します。0 ~ 255 のプロトコル番号を入力します。すべてのプロトコル タイプを指定するには、アスタリスク(*)を入力します。 有効なプロトコル番号のリストについては、次の Internet Assigned Numbers Authority(IANA)の Web サイトを参照してください。 |
|
特定の宛先ポートに向かうトラフィックを処理します。0 ~ 65,535 の宛先ポート番号を入力します。すべての宛先ポートを指定するには、アスタリスク(*)を入力します。 有効なポート番号のリストについては、次の Internet Assigned Numbers Authority(IANA)の Web サイトを参照してください。 |
|
指定した式に基づいてトラフィックをフィルタリングします(「フレックスコンテンツ フィルタの式の構文について」の項を参照)。180 個(スペース区切り)までのトークンを使用して文字列を入力します。 |
|
パケットの内容と照合するための正規表現データ パターンを指定します(「フレックスコンテンツ フィルタのパターンの構文について」の項を参照)。使用するデータ パターンを入力します。 |
|
データ パターン式で大文字と小文字を区別するかどうかを指定します。大文字と小文字を区別するデータ パターン式として定義するには、チェックボックスをオンにします。 |
|
パケットの内容の先頭から、パターン マッチングを開始する位置までのオフセットを指定します(バイト単位)。デフォルトは 0(ペイロードの先頭)です。開始オフセットは、pattern フィールドに適用されます。0 ~ 2047 の整数を入力します。 |
|
パケットの内容の先頭から、パターン マッチングを終了する位置までのオフセットを指定します(バイト単位)。デフォルトは、パケット長(ペイロードの末尾)です。終了オフセットは、pattern フィールドに適用されます。0 ~ 2047 の整数を入力します。 |
|
Detector 上でフレックスコンテンツ フィルタが実行するアクションを指定します。 |
|
トラフィックに対して Cisco Guard 上でフレックスコンテンツ フィルタが実行するアクションを指定します。GUARD ゾーン テンプレートを使用してゾーンを作成した場合、このフィールドが適用されます。 アクションを Action ドロップダウン リストから選択します。 |
|
動作状態を State ドロップダウン リストから選択します。 • enable :Detector はフィルタをトラフィック フローに適用し、一致が検出されると設定されたアクションを実行します。 |
• OK :新しいフレックスコンテンツ フィルタを保存します。Flex-Content filters 画面が表示されます。このゾーンが GUARD ゾーン テンプレートを使用して作成された場合、設定ファイルの Cisco Guard 部分と Detector 部分の両方に Flex-Content フィルタが保存されます。
• Clear :フォームの情報をデフォルト値に戻し、追加した情報をすべて消去します。
• Cancel: 情報を保存せずに Flex-Content filters 画面を終了します。 Flex-Content filters 画面が表示されます。
フレックスコンテンツ フィルタを削除するには、次の手順を実行します。
ステップ 1 ナビゲーション ペインでゾーンを選択します。ゾーンのメイン メニューが表示されます。
ステップ 2 ゾーンのメイン メニューの Configuration > Filters > Flex-Content filters を選択します。Flex-Content filters 画面が表示され、既存のフレックスコンテンツ フィルタのリストが示されます。
ステップ 3 削除する各フレックスコンテンツ フィルタの隣にあるチェックボックスをオンにし、 Delete をクリックします。フィルタのリストからフレックスコンテンツ フィルタが削除されます。表示されているフレックスコンテンツ フィルタをすべて削除するには、Src IP の隣にあるチェックボックスをオンにし、 Delete をクリックします。
このゾーンが GUARD ゾーン テンプレートを使用して作成された場合、設定ファイルの Cisco Guard 部分と Detector 部分の両方から Flex-Content フィルタが削除されます。