ここでは引き続き、ファイアウォール構築の案件を受けてファイアウォールを設置するまでの流れについて紹介します。
以下、2人の会話をご覧ください。
![]() |
せんぱ~い (^ー^*) |
![]() |
ん、どうした~? |
![]() |
お茶、おいしいですね~。(^ー^*) |
![]() |
そうだね~。(^ー^*) |
![]() |
。。。(^ー^*) |
![]() |
。。。(^ー^*) |
![]() |
。。。(^ー^*) |
![]() |
。。。(^ー^*) |
![]() |
。。。すみませーん! 準備が出来たそうです。 |
![]() |
あ、では通信ログを見てみましょうか。 まず、Web2へのHTTPS通信を試してもらえますか? |
![]() |
はい、アクセスしました。 テストページが出ていますので、問題なさそうです。 |
![]() |
分かりました。 では、CGIに置いたスクリプトを実行してもらえますか? |
![]() |
あ、何か表示されましたね。 出来ているような気がしますが、これでイイのかな? |
![]() |
通信ログで確認しましょうか。 あ、きちんと「5432/tcp」で載っていますね。 |
![]() |
では、きちんと通信が許可されているということで良さそうですね。 は~、良かった。。。 |
![]() |
これで通信の確認は終了ですね。 あとは各サーバのコンテンツが起動すれば、サイトの立ち上げが終了しますね。 |
![]() |
いや~、これからが大変でしょうね。アプリケーションの動作確認作業はボリュームありますから。 あと、導入後の管理もありますし。 |
![]() |
そういえば、今後ファイアウォールのアクセスポリシーを変更することはありますか? |
![]() |
今のところサーバが増える予定もありませんし、考えていませんが。。。 でも先ほどのデバッグ作業のように、通信ログを見ることはあるかもしれません。 |
![]() |
では、簡単でよろしければこの場で手順をお教えしましょうか? |
![]() |
えっ、いいんですか? そうしていただけると助かります。 |
![]() |
はい、構いません。 じゃあ、教えて差し上げて。 |
![]() |
了解しました。 では、こちらへどうぞ。(^ー^*) |
![]() |
はい、よろしくお願いします。 |
![]() |
まず、こうやってログインして、、、。 |
![]() |
なるほど、、、。 |
![]() |
次に、このボタンを押して、、、。 |
![]() |
なるほど、、、。 |
![]() |
さらに、このボタンを押すと、、、。 |
![]() |
なるほど、、、。 |
![]() |
はい、通信ログが出ます。 |
![]() |
おぉ、なるほど、、、。 |
![]() |
あと、このボタンを押して、、、。 |
![]() |
なるほど、、、。 |
![]() |
次に、このボタンを押して、、、。 |
![]() |
なるほど、、、。 |
![]() |
さらに、このボタンを押すと、、、。 |
![]() |
なるほど、、、。 |
![]() |
はい、イベントログが出ます。 |
![]() |
おぉ、なるほど、、、。大変よく分かりました。 この、イベントログの「アタックを検出しました」というのは何ですか? |
![]() |
ファイアウォールに実装されている、ネットワーク攻撃検出機能です。 正常に検出しているということなので、あまり気にしないでください。 |
![]() |
インターネットには、いつもこういう攻撃があるんですか? |
![]() |
はい、そうですね。ツールなどで自動化して仕掛けている人もいますし。 |
![]() |
なるほど。 切り分けのときは、通信ログだけでなくイベントログも見たほうがいいかもしれませんね。 |
![]() |
とりあえず、通信ログとイベントログが見えれば、デバッグは出来ると思います。 そんなに難しくないと思いますし。 |
![]() |
そうですね、これなら私にも出来そうです。 |
![]() |
では、今日のところはこんな感じでよろしいでしょうか? |
![]() |
はい、ネットワーク側は特に問題なさそうですし、先ほど店舗接続を担当なさっているベンダーさんも引き上げましたので、今日はお帰りいただいても構いませんよ。 |
![]() |
了解しました。 構築中であれば対応しますので、分からないことがありましたらご連絡ください。 |
![]() |
今日は本当に助かりました。ありがとうございました。 では、続きがありますのでここで失礼します。 |
![]() |
こちらこそ、ありがとうございました。 では、これで失礼します。 |
![]() |
しつれいしま~す。(^ー^*) |
![]() |
。。。 |
![]() |
。。。 |
![]() |
は~、終わった。。。(〃´ー`)=3 |
![]() |
終わりましたね。 |
![]() |
初めての案件は、どうでしたか? |
![]() |
なんか、感慨深いですね。。。(-ω-` ) このお客さんのことは、ずっと忘れないと思います。 |
![]() |
みんな最初は、そう言うんだよね~。 でも、このお客さんは協力的で、ホントに仕事がやりやすかったね。 |
![]() |
えっ、いつもこんな感じじゃないんですか? |
![]() |
他の機器と違って、ファイアウォールは「通信を止めるのが仕事」っていう雰囲気があるから、障害時に一番疑われやすいんだよ。 |
![]() |
まぁ、確かにそうですけど。。。 切り分け作業には協力してくれないんですか? |
![]() |
いや、このお客さんのように、協力してくれる場合もあるよ。 でも、サーバや端末に問題があることを指摘してあげないと協力してくれないお客さんもいるね。 |
![]() |
う~ん。 でも、お客さんに「あんたが悪い」っていうのは勇気いりますよね? |
![]() |
さぁ、そこだ。( ゚Д゚)_σ そこで、サーバやプロトコルについての知識が問われるんだよ。 |
![]() |
でも、お客さんの環境がどんなふうに設定されているか分からないのに、知識だけでどうにかなるんでしょうか? |
![]() |
今までの通信要件を思い出して、ポイントを絞り込むんだよ。 理論的な仕組みが分かっていれば、発生した問題を引き起こしているポイントが分かるだろう? |
![]() |
上位レイヤーまで考慮に入れて、頭の中で障害の原因を考えるんですか?(゚〇゚;) そんなの無理に決まってるじゃないですか~っ! |
![]() |
まぁ、本来ならネットワーク機器の担当者がそこまでやる必要はないんだけどね。 でも、ファイアウォールのせいにされちゃったら、考えないわけにはいかないだろう? |
![]() |
しょ、しょんな。。。 わたし、そんなの出来ませ~ん! (;o;) |
![]() |
いや、何も泣かなくても。。。ヾ(´O`ヾ) そこまで気にするのは、気負いすぎじゃないかな~? |
![]() |
えっ、そうですか? (・_・、) |
![]() |
今日も少し障害切り分け作業があったけど、やってた内容は理解できただろう? |
![]() |
ま、まぁ、そうですね。 |
![]() |
今日のことをしっかり覚えていれば、同じ場面になっても対応できるだろう? |
![]() |
ま、まぁ、そうですね! |
![]() |
お客さんごとにガラリと要件が変わってしまうというわけじゃないから、ある程度のパターンを経験することでほとんどの要件に対応できるようになるんじゃないかな? |
![]() |
そ、そうですね!(^-^) なんか、やる気が出てきました! |
![]() |
最初からスムーズに仕事をやろうとするのは無理があるだろう? しばらくは、じっくり悩みながら仕事してみそ。 |
![]() |
せんぱい! わたし、がんばりますっ!\(☆^∇゚)o |
以上で、「ネットワークセキュリティ実践劇場」を終わります。
最後までお付き合いいただき、ありがとうございました。<(_ _)>
ネットワークセキュリティ関係者の部屋 > ネットワークセキュリティ実践劇場 > 導入/運用について-その2