JP2006270315A - ファイアウォールサーバにおけるフィルタリングルール変更方法、ファイアウォールサーバおよびプログラム - Google Patents
ファイアウォールサーバにおけるフィルタリングルール変更方法、ファイアウォールサーバおよびプログラム Download PDFInfo
- Publication number
- JP2006270315A JP2006270315A JP2005083313A JP2005083313A JP2006270315A JP 2006270315 A JP2006270315 A JP 2006270315A JP 2005083313 A JP2005083313 A JP 2005083313A JP 2005083313 A JP2005083313 A JP 2005083313A JP 2006270315 A JP2006270315 A JP 2006270315A
- Authority
- JP
- Japan
- Prior art keywords
- network
- filtering rule
- firewall server
- communication
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ネットワーク情報の設定変更が行われた場合、ネットワーク設定変更手段123よりパケットフィルタ部122に対して、通信を全て遮断する遮断モードへの移行を指示する。また、ネットワーク設定変更手段123より、管理者11に対してフィルタリングルールの見直しを促す。これを受けて、管理者11は、ルール変更手段120を使用し、フィルタリングルール管理部121が管理しているフィルタリングルールを修正する。このフィルタリングルールの修正後、ルール変更手段120は、パケットフィルタ部122に遮断モードの解除を指示する。
【選択図】 図1
Description
図7にファイアウォールサーバの設置例を示す。この例では、ファイアウォールサーバ1のネットワークインタフェースI0に外部ネットワーク2が接続され、ネットワークインタフェースI1に第1の内部ネットワーク3が接続され、ネットワークインタフェースI2に第2の内部ネットワーク4が接続されている。
フィルタリングルール:「入力ネットワークインタフェース=I0以外かつ出力ネットワークインタフェースI0以外ならば通過させる」
ファイアウォールサーバ1は、このフィルタリングルールに従い、ネットワークインタフェースI0からの通信パケット、ネットワークインタフェースI0への通信パケットについては、これを破棄する。
以上の前提条件の下、今、図8に示すように、新たにDMZネットワーク5を増設し、これをファイアウォールサーバ1のネットワークインタフェースI3に接続するものとする。この場合、管理者は、ネットワークインタフェースI3に対してアドレス等の必要な情報の設定を行う。すなわち、ファイアウォールサーバ1に設定されているネットワークの接続環境を示すネットワーク情報の設定変更を行う。
図9にファイアウォールサーバの別の設置例を示す。この例では、ファイアウォールサーバ1のネットワークインタフェースI0にネットワーク6が接続され、ネットワークインタフェースI1にネットワーク7が接続されている。
フィルタリングルール:「入力ネットワークインタフェース=I0かつ出力ネットワークインタフェース=I1かつ通信=SSHならば通過させる」
このような状態から、今、図10に示すように、ネットワーク7の先にルータ8を設置し、このルータ8に新たなネットワーク9を接続するものとする。この場合、管理者は、ファイアウォールサーバ1内のルーティングテーブルに、ネットワーク情報として「宛先アドレスがネットワーク9に含まれる通信パケットはネットワークインタフェースI1から出力する」というエントリを追加する。
上述した事例1、2から分かるように、ファイアウォールサーバ1にネットワークを増設する場合、管理者はネットワーク情報の設定変更とあわせてフィルタリングルールの修正を行う。この場合、ネットワーク情報の設定を先に行ってしまうと、フィルタリングルールの修正が行われるまで、ファイアウォールサーバ1を介して意図しない通信が行われてしまう可能性がある。
また、ネットワーク情報の設定変更が悪意のある第三者によって行われた場合、知らない間に、ファイアウォールサーバを介して意図しない通信が行われてしまう虞れがある。
この発明によれば、ファイアウォールサーバにおいて、ネットワーク情報が設定変更されると、ファイアウォールサーバを介する通信が全て遮断されると同時に、フィルタリングルールの変更が促される。
例えば、ファイアウォールサーバへのネットワークの増設に際し、管理者が先にファイアウォールサーバ内のネットワーク情報を設定変更すると、ファイアウォールサーバにおける通信が自動的に遮断状態となり、管理者に対してフィルタリングルールの変更が促される。これに促されて、管理者はフィルタリングルールを修正するが、その間、ファイアウォールサーバにおける通信は遮断状態となっているので、ファイアウォールサーバを介して意図しない通信が行われてしまうことはない。フィルタリングルールの修正後、ファイアウォールサーバにおける通信の遮断状態を解除すると、修正されたフィルタリングルールによって通信が再開される。
例えば、悪意の第三者がネットワーク情報を設定変更すると、ファイアウォールサーバにおける通信が自動的に遮断状態となる。これにより、悪意の第三者によるファイアウォールサーバを介する意図しない通信を直ちに防ぐことができる。また、ファイアウォールサーバにおける通信が遮断状態となると同時に、管理者に対してフィルタリングルールの変更が促される。これにより、管理者は、自分がネットワーク情報の設定変更を行っていないにも拘わらず、フィルタリングルールの変更が促されたことから、悪意の第三者によってネットワーク情報の設定変更が行われたことを知ることができる。これにに促されて、管理者はフィルタリングルールを修正するが、その間、ファイアウォールサーバにおける通信は遮断状態となっているので、ファイアウォールサーバを介して意図しない通信が行われてしまうこともない。フィルタリングルールの修正後、ファイアウォールサーバにおける通信の遮断状態を解除すると、修正されたフィルタリングルールによって通信が再開される。
〔実施の形態1〕
図1は本発明に係るフィルタリングルール変更方法の実施に用いるファイアウォールサーバの一例(実施の形態1)を示すブロック構成図である。
ファイアウォール部12は、ルール変更手段120と、フィルタリングルール管理部121と、パケットフィルタ部122と、ネットワーク設定変更手段123とから構成されている。
パケット入出力部13は、パケット処理部130と、ネットワーク設定管理部131とから構成されている。
例えば、ファイアウォールサーバ10に、新たなネットワークを増設する場合、管理者11は、ネットワーク設定変更手段123を使用して、ネットワーク設定管理部131が管理するネットワーク情報の設定変更を行う(ステップ200)。
フィルタリングルール:「入力ネットワークインタフェース=I0以外かつ出力ネットワークインタフェースI0以外ならば通過させる」
・ネットワークインタフェースI0
アドレス:172.16.1.1/24
・ネットワークインタフェースI1
アドレス:192.168.1.254/24
・ネットワークインタフェースI2
アドレス:192.168.2.254/24
以上の前提条件の下で、今、図4に示すように、新たにDMZネットワーク34(192.168.3.0/24)を増設し、これをファイアウォールサーバ10のネットワークインタフェースI3に接続するものとする。
・ネットワークインタフェースI3
アドレス:192.168.3.254/24
フィルタリングルール:「入力ネットワークインタフェース=I0かつ出力ネットワークインタフェース=I3ならば通過させる」、「入力ネットワークインタフェース=I3ならば遮断する」
次に、図5を用いて、本発明に係るフィルタリングルール変更方法の実施に用いるファイアウォールサーバの他の例(実施の形態2)について説明する。
例えば、ファイアウォールサーバ10に、新たなネットワークを増設するものとする。この場合、管理者11は、管理クライアント46のネットワーク設定変更手段460を使用して、ネットワーク情報の設定変更を行う(ステップ500)。これにより、ネットワーク設定変更手段460がネットワーク設定管理部131にアクセスし、ネットワーク情報の設定を実際に変更する(ステップ501)。
Claims (6)
- ネットワークの接続環境を示すネットワーク情報と通信の通過規則を示すフィルタリングルールとが設定されたファイアウォールサーバにおけるフィルタリングルール変更方法であって、
前記ネットワーク情報の設定変更を監視するステップと、
前記ネットワーク情報の設定変更が確認された場合、前記ファイアウォールサーバを介する通信を全て遮断するとともに、前記フィルタリングルールの変更を促すステップと
を備えたことを特徴とするファイアウォールサーバにおけるフィルタリングルール変更方法。 - ネットワークの接続環境を示すネットワーク情報と通信の通過規則を示すフィルタリングルールとが設定されたファイアウォールサーバにおいて、
前記ネットワーク情報の設定変更を監視する手段と、
前記ネットワーク情報の設定変更が確認された場合、前記ファイアウォールサーバを介する通信を全て遮断するとともに、前記フィルタリングルールの変更を促す手段と
を備えたことを特徴とするファイアウォールサーバ。 - ネットワークの接続環境を示すネットワーク情報と通信の通過規則を示すフィルタリングルールとが設定されたファイアウォールサーバのコンピュータに、
前記ネットワーク情報の設定変更を監視する処理と、
前記ネットワーク情報の設定変更が確認された場合、前記ファイアウォールサーバを介する通信を全て遮断するとともに、前記フィルタリングルールの変更を促す処理と
を実現させるためのプログラム。 - 請求項1に記載されたファイアウォールサーバにおけるフィルタリングルール変更方法において、
さらに、
前記フィルタリングルールの変更に促されて前記フィルタリングルールを修正するステップと、
前記フィルタリングルールが修正された後に前記ファイアウォールサーバを介する全ての通信の遮断状態を解除するステップと
を備えたことを特徴とするファイアウォールサーバにおけるフィルタリングルール変更方法。 - 請求項2に記載されたファイアウォールサーバにおいて、
さらに、
前記フィルタリングルールの変更に促されて修正された前記フィルタリングルールを格納する手段と、
前記修正されたフィルタリングルールが格納された後に前記ファイアウォールサーバを介する全ての通信の遮断状態を解除する手段と
を備えたことを特徴とするファイアウォールサーバ。 - 請求項3に記載されたプログラムにおいて、
前記コンピュータに、
さらに、
前記フィルタリングルールの変更に促されて修正された前記フィルタリングルールを格納する処理と、
前記修正されたフィルタリングルールが格納された後に前記ファイアウォールサーバを介する全ての通信の遮断状態を解除する処理と
を実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005083313A JP4158777B2 (ja) | 2005-03-23 | 2005-03-23 | ファイアウォールサーバにおけるフィルタリングルール変更方法、ファイアウォールサーバおよびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005083313A JP4158777B2 (ja) | 2005-03-23 | 2005-03-23 | ファイアウォールサーバにおけるフィルタリングルール変更方法、ファイアウォールサーバおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006270315A true JP2006270315A (ja) | 2006-10-05 |
JP4158777B2 JP4158777B2 (ja) | 2008-10-01 |
Family
ID=37205833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005083313A Expired - Fee Related JP4158777B2 (ja) | 2005-03-23 | 2005-03-23 | ファイアウォールサーバにおけるフィルタリングルール変更方法、ファイアウォールサーバおよびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4158777B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010146960A1 (en) * | 2009-06-15 | 2010-12-23 | Canon Kabushiki Kaisha | Information processing apparatus, control method thereof and computer program |
-
2005
- 2005-03-23 JP JP2005083313A patent/JP4158777B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010146960A1 (en) * | 2009-06-15 | 2010-12-23 | Canon Kabushiki Kaisha | Information processing apparatus, control method thereof and computer program |
Also Published As
Publication number | Publication date |
---|---|
JP4158777B2 (ja) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109565500B (zh) | 按需安全性架构 | |
JP2006339933A (ja) | ネットワークアクセス制御方法、およびシステム | |
US20070166051A1 (en) | Repeater, repeating method, repeating program, and network attack defending system | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
US20060120284A1 (en) | Apparatus and method for controlling abnormal traffic | |
US20070143841A1 (en) | Defense device, defense method, defense program, and network-attack defense system | |
JP2010015601A (ja) | コンピュータシステム | |
US20140201297A1 (en) | System, method and computer readable medium for processing unsolicited electronic mail | |
JP2007323428A (ja) | ボット検出装置、ボット検出方法、およびプログラム | |
JP4398316B2 (ja) | ネットワーク管理装置、ネットワーク管理方法、およびプログラム | |
KR20180046894A (ko) | Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템 | |
JP5177366B2 (ja) | サービス提供システム、フィルタリング装置、及びフィルタリング方法 | |
JP2008052325A (ja) | 端末装置セキュリティ判定プログラム | |
JP2005193590A (ja) | 印刷装置 | |
JP4158777B2 (ja) | ファイアウォールサーバにおけるフィルタリングルール変更方法、ファイアウォールサーバおよびプログラム | |
JP2007052550A (ja) | コンピュータシステム及び情報処理端末 | |
US11159533B2 (en) | Relay apparatus | |
US8646081B1 (en) | Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network | |
JPWO2006043327A1 (ja) | 中継装置及びネットワークシステム | |
JP2008011008A (ja) | 不正アクセス防止システム | |
JP4063771B2 (ja) | ルータ | |
JP2007150927A (ja) | 通信経路指定システム、ネットワーク中継装置、制御ポリシー設定装置及びそのネットワーク中継制御方法 | |
JPWO2016170598A1 (ja) | 情報処理装置、方法およびプログラム | |
JP2009259041A (ja) | サーバ装置およびセキュリティ制御方法 | |
JP5095286B2 (ja) | 通信制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080624 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080707 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110725 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |