8割解けるCTF「WEST-SEC」

セキュリティ初心者の方でも楽しめるゲーム形式のセキュリティイベント。CTFや勉強会の依頼があればご相談ください。

ファイアウォールとFortiGate

1.Firewallの基本設計

❶Firewallの役割
・フィルタリングの機能に加え、ネットワークを分ける(インターネット、DMZ、内部LAN)機能もあります。
・上記の基本機能に加え、IPsec、SSL-VPN、最近ではUTMとして、高度なセキュリティ機能を有するものがほとんどです。
❷ポリシー設計と考え方
・必要なもののみを許可し、それ以外はすべて拒否
・ステートフルインスペクションなので、戻りのパケットを書く必要はない。
・公開サーバはDMZに配置する。なので、外部から内部LANへの通信は原則、すべて禁止

2.FortiGateの操作

(1)ログインと設定の確認

①ログイン
・FortiGateへアクセスする際には、ブラウザ(Google Chrome推奨)を立ち上げ、https接続をします
FortiGateにログインする際には、IDとパスワードが必要です。

FortiGateログイン画面
②設定の確認
・ダッシュボード>ステータス からホスト名やファームウェアなどを確認
③インターフェースの確認
・ネットワーク>インターフェース からインターフェースの内容、IPアドレス、サービス設定を確認

(2)セキュリティ設定

①ポリシー確認
ポリシーを確認する際は、左から[ポリシー&オブジェクト] > [ファイヤーウォールポリシー]を確認します。

FortiGate ポリシー確認
②UTM設定
セキュリティプロファイルを見てみよう。また、ファイアウォールポリシーにAVやIPSの設定を入れてみよう。

(3)CLIの操作

右上にある[>_]をクリックしてFortiGate上でCLIを起動します

CLI起動
例①:FortiGate上のCLIを使ったサーバへのPing試験(サーバIP:192.168.1.10の場合)

execute ping 192.168.1.10

例②:サーバ(192.168.1.10)にSSH接続(ユーザID: user1)

execute ssh user1@192.168.1.10
(4)ログ関連

❶ログの確認
ログ&レポートの、IPSであれば侵入防止、AVであれば、アンチウイルスのログを確認

❷ログの消去
CLIから消す

execute log delete-all