2019-11-11 11:05 AM
「ステートフルインスペクション」はトラフィックの情報を読み取り、送信したトラフィックに対し、
その戻りトラッフィクの通信を許可する技術であると認識しています。
疑問は表題の通りなのですがどの情報確認して、戻りトラフィックである事を判断しているのですか?
一応、なんとなくですが、以下の情報を確認していることは理解いたしました。
TCPの場合
①L4ヘッダ内のコントロールフラグ(ACK=1である事)
②元&宛IPアドレス(L3ヘッダ)
③元&宛ポート番号
●質問
・③はどのレイヤのヘッダ情報でしょうか?
・そのほかに確認している情報がありますか?
・UDPの場合、どの情報を確認していますか(TCPとの確認情報の違いは①の有無だけ)?
質問のご回答、また私に間違った認識に対しての指摘など、ご意見を伺いたく思います。
宜しくお願い致します。
解決済! 解決策の投稿を見る。
2019-11-11 11:45 AM
こんにちは!
いい質問ですね。 TCPの戻り通信は、基本的に レイヤー3のIPアドレス情報や レイヤー4のポート情報の他、シーケンスやACK番号を利用して、そのセッション(コネクション)に該当した戻りパケットかどうか判定してます。シーケンスやACK番号は データ交換するたびに加算されていくので、このシーケンスやACK番号も追跡することで、不正なパケットの混入などを防止してます。
UDP通信の場合は、UDPはコネクションレスの通信なので、ご認識の通り ②や③で 戻りパケットかどうか確認してます。
2019-11-11 11:45 AM
こんにちは!
いい質問ですね。 TCPの戻り通信は、基本的に レイヤー3のIPアドレス情報や レイヤー4のポート情報の他、シーケンスやACK番号を利用して、そのセッション(コネクション)に該当した戻りパケットかどうか判定してます。シーケンスやACK番号は データ交換するたびに加算されていくので、このシーケンスやACK番号も追跡することで、不正なパケットの混入などを防止してます。
UDP通信の場合は、UDPはコネクションレスの通信なので、ご認識の通り ②や③で 戻りパケットかどうか確認してます。
2019-11-11 01:24 PM
ご回答、ありがとうございます。
TCP
・L3のIPアドレス
・L4の元&宛ポート情報
・シーケンス番号
・コントロールフラグ(ACK)
UDP
・L3のIPアドレス
・L4の元&宛ポート情報
2022-06-08 04:24 PM 2022-06-08 04:27 PM 更新
Akira Muranaka様
こちらは少し古い投稿ですが、最近不思議な事象があったので質問させてください。
以下のような環境があるとします。
------------
サーバ1(10.1.1.10)---interface1 ASA interface2 ---サーバ2(10.2.1.10)
|
interface3
------------
ASAには次のようなルートを入れていたとします。
route interface1 10.0.0.0 255.0.0.0 10.1.1.1 1
route interface3 10.1.1.0 255.255.255.0 10.3.1.1 1
サーバ2(10.2.1.10)のセグメントはdirectly connected
事象としては
事象2は失敗するのは理解できるのですが、事象1が成功したのが少し理解できません。
もし戻り通信でルーティングテーブルを見ているのであればinterface3の方へ行き失敗すると思います。
事象1はステートフルインスペクションの機能で、戻り通信の際に接続データのinput/outputのセッション情報(今回で言うとinput/interface1 → output/interface2など)を見て、元来た道を使って戻ったから成功したのでしょうか?
以上、よろしくお願いいたします。
2022-06-08 04:46 PM
こんにちは!
はい、私も ヤマダさんのご指摘のとおりかと思いました! コネクション情報に Ingressと Egress情報は記録されているため、状況的に Connection情報が優先されるためだと思います。
コネクションの Ingress・Egress Interfaceの制御能力はRouting Tableよりも強いはずです。例えば ASA/FTDは Policy Base Routing (PBR) をサポートしており PBRが適用されたコネクションはRoutingテーブルに関係なく Egress Interfaceを強制転送可能です。同じ理屈で今回の事象が発生してるのでは、と思いました。
2022-06-08 05:11 PM
いつもご回答ありがとうございます!!
コネクションの Ingress・Egress Interfaceの制御能力はRouting Tableよりも強いはずです。例えば ASA/FTDは Policy Base Routing (PBR) をサポートしており PBRが適用されたコネクションはRoutingテーブルに関係なく Egress Interfaceを強制転送可能です。同じ理屈で今回の事象が発生してるのでは、と思いました
なるほど。すごく勉強になりました!
ありがとうございます。
エキスパートの回答、ステップバイステップガイド、最新のトピックなどお気に入りのアイデアを見つけたら、あとで参照できるように保存しましょう。
コミュニティは初めてですか?これらのヒントを活用してスタートしましょう。 コミュニティの活用方法 新メンバーガイド
下記より関連するコンテンツにアクセスできます