ここでは引き続き、ファイアウォール機器が実装しているステートフルインスペクション機能について説明します。
以下、2人の会話をご覧ください。
![]() |
せんぱ~い (^ー^*) 今日もよろしくおねがいします。 |
![]() |
うんうん。 |
![]() |
昨日は周りのものが全部パケットに見えちゃいましたよ~ヾ(・ε・。) 夢にも見ちゃいました。 |
![]() |
うんうん、パケットの気持ちが分かって良かったね~ (・ε・。)ヾ(^ー^;) |
![]() |
これから毎日、パケット漬けの日々が続くんですね。。。ε=(´∇`;) |
![]() |
まぁ、そう言うな。 そういえば、ステートフルインスペクションの処理フロー図が見つかったよ。(..) |
![]() |
う~ん、この「せっしょんてーぶる」って言うのは何ですか? |
![]() |
あぁ、コレね。前に説明した、「通信が始まるときに動的に生成されるフィルタ」のことだよ。 |
![]() |
「フィルタ」じゃなくて「テーブル」なんですね。 でも、やっぱり良く分かんない。。。(?_?) |
![]() |
IPアドレスやポート番号だけじゃなくて、そのTCPセッションに関するその他の情報も退避されているんだ。 セッションの情報が記録されているテーブルだから、「セッションテーブル」。 |
![]() |
そっか。 シーケンス番号とか、他の情報もチェックするんでしたね。 |
![]() |
そう。 で、初めてのパケット、つまりSYNパケットが来ると、こんな動きになる。(..) |
![]() |
初めてのパケットだから、セッションテーブルに存在しないんですね。( ゜゜) でもポリシーでは許可されているから、そのセッションをテーブルに登録してからパケットを転送すると。 |
![]() |
そう( ̄ー ̄) で、そのセッションに続くその後のパケットの処理はこんな感じ。(..) |
![]() |
既にセッションテーブルに登録されているから、現在のセッション状態との整合性をチェックするんですね。( ゜゜) じゃ、2番目以降のパケットは、全てこの処理フローになるんですね。 |
![]() |
そうそう( ̄ー ̄)( ̄ー ̄) うまく出来てるだろう? |
![]() |
今の話は分かったんですけど、1つ質問がありまーす (^o^)/ |
![]() |
ん? |
![]() |
最初のパケットのフラグがSYNじゃなかった場合は3-WAYハンドシェイクと照らし合わせるとルール違反になると思うんですけど、どこで拒否されるんですか? |
![]() |
ほぉ~、いい質問だね。 (・ω・) ポリシーでチェックされる対象はSYNパケットだけだから、それ以外のパケットはポリシーでチェックされる前に拒否されるんだ。 |
![]() |
なるほど~、確かに良く出来てますね。 そういえば、前に言っていた問題点って何ですか? |
![]() |
あ~、問題点というわけじゃないんだけど。 どっちかというと、注意事項かな。 |
![]() |
もったいぶらずに教えてくださいヨ~(>_<。) |
![]() |
まぁ、焦るな。 この「セッションテーブル」っていうのが引っ掛かるところなんだ。 |
![]() |
え~、でも、セッションテーブルのおかげでこの仕組みが成り立つんですよね? |
![]() |
もちろんそうなんだけど、一度登録したセッションテーブル上のセッションを、いつ消すかが問題なんだ。 |
![]() |
(?_?) 通信が終わったら、消せばいいんじゃないですか? |
![]() |
さぁ、そこだ。( ゚Д゚)_σ 終わったかどうかの判断は、どうやって? |
![]() |
えっ? 3-WAYハンドシェイクで、FINパケットが来たら終わったと判断すればいいんじゃ。。。?(;´Д`) |
![]() |
うん、ほとんどの場合はそれでいいんだけど、ユーザが端末のケーブルを抜いたり、アプリケーションが突然終了した場合はどうかな? |
![]() |
それは無理かもしれませんけど。。。 そういうのはあんまり気にしなくてもいいんじゃないですか? |
![]() |
うん、出来れば気にしたくないんだけど。 ネットワーク機器というのは、通常は24時間365日連続稼動が前提なので、そうもいかないんだ。 |
![]() |
(?_?) |
![]() |
つまり、仮にそういうセッションが全体の数パーセントだったとしても、理論的には永遠に消えることがないから、どんどんメモリ上のゴミとして溜まっていくので非常にマズいんだ。 |
![]() |
(!_!) |
![]() |
なので、各セッションにはタイムアウト値が設定されているんだよ。 最後のパケットを処理してから一定の時間が経過すると、勝手に消えてくれるのでゴミにならないんだ。 |
![]() |
はぁ~、完璧じゃないですか! そこまで考えられているのに、注意事項なんてあるんですか? |
![]() |
最後のパケットを処理してから一定の時間で消去するということは、逆に考えるとどうなる? |
![]() |
む、難しいことを聞きますね。え~っと、通信がなかったら消える。。。(ー'`ー;) |
![]() |
実際に通信しているホスト間は、データを流していなくてもセッションをお互いに保持しているはずだよね? |
![]() |
あっ、もしかして!(・0・☆) ホスト間はセッションを終了していなくても、無通信だったらお構いなしに自分のテーブルから消しちゃう? |
![]() |
そうそうそうそう( ̄ー ̄)( ̄ー ̄)( ̄ー ̄)( ̄ー ̄) つまり、こんな感じね(..) |
![]() |
な、なるほど~(゚〇゚;) セッションテーブルから消えちゃったから、ポリシーチェックに行っちゃうんですね~。 |
![]() |
そうそうそうそうそう( ̄ー ̄)( ̄ー ̄)( ̄ー ̄)( ̄ー ̄)( ̄ー ̄) |
![]() |
で、そんな事情を知らないホストが出したパケットはセッションの続きのパケットだからSYNフラグが立っていなくて、ポリシーチェックの対象にならずに拒否されてしまうんですね~! |
![]() |
そうそうそうそうそうそう( ̄ー ̄)( ̄ー ̄)( ̄ー ̄)( ̄ー ̄)( ̄ー ̄)( ̄ー ̄) |
![]() |
せ、せんぱい! わたし、どうしたらいいんですか~?(@Д@;) |
![]() |
い、いや、そんなに取り乱さなくても。。。( ̄◇ ̄; これは理論的にジレンマの状態だから、仕方ないんだよ。でも、タイムアウト値は変えられるから、ある程度は調整可能だよ。 |
![]() |
そっか。長くすれば、テーブルから消えずに済みますね。 でも、根本的な解決にはならないような。。。( ̄ー ̄?) |
![]() |
そう、察しがいいね。例えばTELNETなどのように対象を管理するような通信の場合、ログインしたまま放置される可能性もあるね。そのまま何もしなければ無通信状態になっちゃうけど、「どれぐらいの間、何もしない状態が続くか?」なんて誰も決められないよね。 |
![]() |
そうですよね。TELNET接続を放置しておくのもどうかと思いますが、それは使う人の勝手だし。。。 確かに、これは注意事項ですね。 |
![]() |
というわけで、かなり長かったけどステートフルインスペクションの話はこれで終わり!∠(・_・) 理解できたかな? |
![]() |
難しかったけど、何とか理解できました!∠(・_・) ありがとうございました~。 |
以上でアクセス制御の話は終わりです。
引き続き、「アクセスポリシーの策定」をご覧ください。。。
ネットワークセキュリティ関係者の部屋 > ネットワークセキュリティ実践劇場 > ステートフルインスペクション-その3