このページの内容


セキュリティポリシーとは?

前回までで下図のE1/3とE1/4へのIPアドレスの設定などが完了し、スタティックルートでデフォルトルートも作成しました。これによりE1/3のIPアドレスを送信元にしてインターネット(8.8.8.8)へPingも飛ぶようになりました。




けどこの状態ではまだ検証PC1からインターネットへの疎通はできません。
インターネットどころか、E1/3までのPingも飛びません。




理由は、赤矢印の通信を許可するセキュリティポリシーの設定がPA220-1にないからです。
セキュリティポリシーって?
セキュリティポリシーは、CiscoルータでいうところのACL(access list)に近いものかな。けどACLは要件に応じて管理者が作成するものであって、最初からルータ内に存在しているものではない。

けれどセキュリティポリシーは最初からPaloaltoのFW(ファイアーウォール)機器内に存在している。そしてPaloaltoのセキュリティーポリシーには、
「同一のゾーン間の通信は許可」
「異なるゾーン間の通信は拒否」
というポリシーが最初から設定されている
んだ。


※「セキュリティポリシー」という単語は一般用語ではなくPaloalto独自の呼び名です。Fortigateの場合は「FWポリシー」という呼び名です。
なるほど。さっきの赤矢印のPingは、TrustゾーンとUntrustゾーン間の通信だったから、弾かれてしまっていたということか。
ということは、仮にE1/4の所属ゾーンもUntrustだったら、赤矢印の通信はUntrustゾーンとUntrustゾーン間の通信になるから、PingOKになるってことかな?
そうなんだ。





セキュリティポリシーの設定【GUI】

ということで、検証PCからインターネットへの通信ができるよう、セキュリティーポリシーの設定をしていきます。まずは今回の要件を下の表の通り整理します。


送信元ゾーン Trust
宛先ゾーン Untrust
送信元アドレス 192.168.12.0/24

※検証PC1が所属しているNW
宛先アドレス 全て
アクション 許可


なるほど。
「Trustゾーンの192.168.12.0/24に属する機器発→Untrustゾーンの全てのアドレス宛」
の通信を許可するっていう要件だね。
そうだね。では上記の要件に従ってGUIで設定してきます。



「POLICIES」→「Security」の順に進むと下記画面が表示される。
NAMEが「intrazone-default」と「interzone-default」の2つのポリシーが予め作成されています。
intrainter、スペルが似ていてややこしい・・・。
前者は先に出てきた「同じゾーン間の通信は許可する」というポリシー。
後者は「異なるゾーン間の通信は拒否する」というポリシーです。




②要件に合ったポリシーを追加しますので、同じ画面の左下のほうにある「Add」を押します。



③Generalタブが開きます。Name欄に任意の名前(今回は "Trust_to_Untrust" にしました)を入力します。

※青のアンダーラインがあるタブが現在設定中のタブ。赤のアンダーラインがあるタブはまだ編集が必要なタブです。



④Sourceタブを開きSOURCE ZONEを設定します。
今回の要件は「送信元ゾーン:Trust」でしたので、「Add」→「Trust」の順にクリックします。


⑤SOURCE ADDRESSを設定します。
今回の要件は「送信元アドレス:192.168.12.0/24」でした。
まずは「Add」を押し、赤線部のように「192.168.12.0/24」と入力します。

※今回は「New Address」は押しません。これを押すとアドレスオブジェクトというものを作成でき、
次回以降の入力がラクになるなどのメリットがありますが、それについてはまた別の記事で記載します。



⑥Destinationタブを開きDESTINATION ZONEを設定します。
今回の要件は「宛先ゾーン:Untrust」でしたので、「Add」を押し「Untrust」を選択します。


⑦Applicationタブを開きます。
下図の通りデフォルトでAnyにチェックが入っています。今回はこのままでOKです。



⑧Service/URL Categoryタブを開きます。
下図の通りデフォルトで「application-default」が選択されています。今回はこのままでOKです。



⑨Actionタブを開きます。下図の通りデフォルトで「Allow」になっています。今回はこのままでOKです。
最後に右下の「OK」を押します。



⑩今回作成したポリシーが最上列に表示されていますので、これで完成です。そしたらcommitを実施します。



ふう、疲れますね・・・。
そうだよね。
セキュリティポリシーの設定は、FWやUTMの設計構築で1番重要で大変なところだと思う。
実務だと100以上のポリシーを設定したことも何度もあるけど、本当大変なんだ。
お客様からどんな通信要件があるかヒアリングして、それを適切な順番で作成して。
それでもいろいろ漏れがあって修正して・・・の繰り返しだよ・・・。
なるほど。たしかにセキュリティに直結する部分って感じですしね。
あとそうだ、applicationやserviceっていうのがよくわからなかったです。
application-defaultっていうのも。
私もPaloaltoを触り始めて最初に戸惑ったのがそれだった。
それはまた近いうちに詳しく取り上げたいと思います。


疎通確認とトラフィックログ確認

それでは最後に動作確認として、検証PC1から8.8.8.8へPingを打ったり、yahooにアクセスしたりできることを確認します。

はい。ではまず8.8.8.8にPing。OKです!

C:\Users\sanji>ping 8.8.8.8

8.8.8.8 に ping を送信しています 32 バイトのデータ:
8.8.8.8 からの応答: バイト数 =32 時間 =121ms TTL=59
8.8.8.8 からの応答: バイト数 =32 時間 =5ms TTL=59



yahooへのアクセスもOKです!
ありがとう。なお、下図のようにGUI画面で「MONITOR」→「Traffic」と進むと、トラフィックログを確認することができる。紫枠がyahooにWEBアクセスしたときのもの。緑枠が8.8.8.8にPingを打った時のものだね。





なるほど。紫枠も緑枠もFROM ZONEがTrust、TO ZONEがUntrustになっている。
SOURCEは検証PC1の192.168.12.1。
TO PORTは、紫枠はhttps://www.yahoo.co.jpにアクセスしているので「443」。
Pingはポート番号がないから緑枠は「0」か。

APPLICATIONは、緑枠が「ping」になっているのはいいとして、紫枠は「https」になるかと思いきや「SSL」か。

ACTIONはどちらも「allow」だね。
RULEは、今回作成したポリシー名と同じ「Trust_to_Untrust」になっているね。
ありがとう。
トラフィックログも色々編集とかできそうだけど、私もまだよくわかっていない。
でもこれだけでも、設定したポリシーによって適切に通信できていることがわかるので十分だと思う。
では次のページでは、今回やったセキュリティポリシーをCLIで設定してみたいと思います。
◀前のページへ ▲このページのTOPへ ↑サイトトップへ↑ ▶次のページへ

直近の更新履歴

2023年
5/31
サイトオープン