SonicOS 7 システム --- TZ シリーズ用
- SonicOS 7
- インターフェース
- インターフェースについて
- IPv4 のインターフェース設定
- 仮想インターフェースの追加
- ルート モードの設定
- インターフェースでの帯域幅管理の有効化
- インターフェースのトランスペアレント IP モード (L3 サブネットを結合) の設定
- 無線インターフェースの設定
- WAN インターフェースの設定
- トンネル インターフェースの設定
- VPN トンネル インターフェースの設定
- リンク統合とポート冗長化の設定
- IPS スニッファ モードの装置の設定
- セキュリティ サービス (統合脅威管理) の設定
- ワイヤ モードとタップ モードの設定
- レイヤ 2 ブリッジ モード
- SonicOS レイヤ 2 ブリッジ モードの主要な機能
- L2 ブリッジ モードとトランスペアレント モードの設定に関連した重要な概念
- L2 ブリッジ モードとトランスペアレント モードの比較
- L2 ブリッジ パスの決定
- L2 ブリッジ インターフェース ゾーンの選択
- サンプル トポロジ
- ネットワーク インターフェースの設定と L2B モードの有効化
- レイヤ 2 ブリッジ モードの設定
- 非対称ルーティング
- インターフェースの IPv6 設定
- 31 ビット ネットワーク設定
- PPPoE アンナンバード インターフェースのサポート
- フェイルオーバーと負荷分散
- 近隣者検出
- ARP
- MAC IP アンチスプーフ
- ウェブ プロキシ
- PortShield グループ
- 静的モードとトランスペアレント モード
- SonicOS がサポートする X シリーズ/N シリーズ スイッチ
- サポートされているトポロジ
- SonicOS がサポートする N シリーズ スイッチ
- ポート画像
- ポート構成
- 外部スイッチ構成
- 外部スイッチ診断
- PortShield グループの設定
- VLAN 変換
- IP ヘルパー
- 動的ルーティング
- DHCP サーバ
- マルチキャスト
- ネットワーク監視
- AWS 構成
- SonicWall サポート
MAC IP アンチスプーフ
MAC および IP アドレスをベースにした攻撃は、今日のネットワーク セキュリティ環境でますます一般化しています。この種の攻撃は、ローカル エリア ネットワーク (LAN) を標的にすることが多く、ネットワークの外部からも内部からも行われることがあります。実際、オフィスの会議室、学校、図書館など、内部 LAN がある程度公開されている場所ならどこでも、この種の攻撃の緒になる可能性があります。これらの攻撃にはさまざまな異名があり、 man-in-the-middle 攻撃、ARP ポイズニング、SPITS などと呼ばれています。MAC-IP アンチスプーフ機能は、ネットワークへのアクセスを制御する種々の方法を管理者に提供し、OSI レイヤ 2/3 へのスプーフィング攻撃を排除することにより、これらの攻撃のリスクを減じます。
MAC-IP アンチスプーフ機能は 2 つの点に重点的に取り組んでいます。その 1 つは受付制御です。これにより、どの機器にネットワークへのアクセスを許すかを選択できます。もう 1つは、第 2 層へのサービス拒否攻撃などのスプーフィング攻撃の排除です。これらの目標を達成するためには、2 つの情報キャッシュを構築する必要があります。 それは MAC-IP アンチスプーフ キャッシュと ARP キャッシュです。
MAC-IP アンチスプーフ キャッシュは、受信パケットを検証し、ネットワーク内に入れてよいかどうかを判定するためのものです。受信パケットの送信元の MAC アドレスと IP アドレスがこのキャッシュ内から検索されます。それらのアドレスが見つかれば、そのパケットの通過が許可されます。MAC-IP アンチスプーフ キャッシュは、次のサブシステムのうちの 1 つ以上のものから構築されます。
- DHCP サーバベースのリース (SonicWall - DHCP サーバ)
- DHCP リレーベースのリース (SonicWall - IP ヘルパー)
- 静的 ARP エントリ
- ユーザ作成の静的エントリ
ARP キャッシュは次のサブシステムから構築されます。
- ARP パケット (ARP 要求と ARP 応答の両方)
- ユーザ作成エントリからの静的 ARP エントリ
- MAC-IP アンチスプーフ キャッシュ
MAC-IP アンチスプーフ サブシステムは、ARP キャッシュをロックすることで送信 (イーグレス) 制御を実現し、不正な機器や望ましくない ARP パケットによって送信パケット (ネットワークから出ていくパケット) がなりすましに利用されないようにします。これにより、マッピングに基づいてファイアウォールで意図しない機器にパケットがルーティングされるのを防ぎます。また、ARP キャッシュ内のクライアントの MAC アドレスを更新して、man-in-the-middle 攻撃も防ぎます。
Was This Article Helpful?
Help us to improve our support portal