ラベル FW の投稿を表示しています。 すべての投稿を表示
ラベル FW の投稿を表示しています。 すべての投稿を表示

2020年5月5日火曜日

Sophos XG FirewallのLAN側IPv6アドレス設定(過去記事削除)

以前作成した記事に誤りがあったので削除して再度アップし直し


Sophos XG Firewall Home EditionのLAN側にIPv6の設定を行う
端末への払い出しはステートフル自動設定にて実行する

参考 ステートフル自動設定について


設定するIPv6アドレスは【 ULA(ユニークローカルアドレス)】
RFC4193の内容ではULAではIFのMACアドレスからEUI-64の値を求めて、NTPから求めた値を組み合わせてSHA-1でハッシュ値を求めて下位40bitをfdに追加して利用するとのこと

計算アルゴリズム組もうかとも思ったけど、海外サイトにいいものがあったのでそちらを利用
RFC4193 IPv6 Generator

ここにMACアドレスを入れると自動でULAを計算してくれる
今回は以下の値になった。



早速インターフェースに設定を行う

XG Firewallにログインして【設定】>【ネットワーク】>【インターフェース】から【PortA】を選んで【IPv6設定】のチェックを入れる

設定項目は以下の2か所
【IPの割り当て】  スタティック
【IPv6/プレフィックス】  fdc5:e2b2:b25e:1::1 / 64

IPv6は上記のジェネレータで作成した値の範囲から任意で好きに設定すればいい
見た目わかりやすいように、第4オクテットをVLANと同値にした
他のVLANインターフェースも同様に行う



次にDHCPv6サーバの設定を行う

同じ【ネットワーク】の設定画面のタブから【DHCP】を開いて【サーバ】の【追加】から設定画面を開く
タブで【IPv4】と【IPv6】に分かれているので【IPv6】を選択する
設定は以下4か所
【名前】 VLAN1_DHCPv6(任意の名前)
【インターフェース】 PortA
【ダイナミックIPリース】 ※使わないけど必須なので適当に範囲内の値を入れる
【DNSサーバ】 【デバイスのDNS設定を使用】にチェック

ここで必要なのはDNSの設定だけ
LAN内で使うだけならDHCPサーバの設定自体無くても問題ない
端末への払い出しはステートフル自動設定によって行われるが、払い出し範囲が必須入力なのが少し残念な気がする



最後にRAの設定を行う

同じ【ネットワーク】の設定画面のタブから【IPv6ルータアドバタイズ】を開く
多分表示されていないので右端の【・・・】をクリックしたら項目が現れる

設定項目は以下4か所
【インターフェース】 PortA(プルダウンから選択)
【アザーフラグ〔O Flag〕】 〔HDCPv6から他のパラメータを管理〕にチェック
【デフォルトゲートウェイ】 チェック
【アドバタイズ設定のプレフィックス】fdc5:e2b2:b25e:1::0

M Flagは不要
アドバタイズ設定のプレフィックスにはネットワークアドレスを入力する
ここの値を元に下位64bitのアドレスを端末自身が設定する
他のVLANインターフェースも同様に行う


端末側でv6のアドレスが払い出されているか確認する

※VLAN10のWindows10端末


※VLAN20のAndroid9端末



これで問題なく各VLAN毎にIPv6アドレスの設定が完了した
ひとまずIPv6でLAN内の通信をする予定は無いのでFWの設定は省略する
必要があればVLAN毎に通信可否をFWで設定してやればいい

2020年3月22日日曜日

XG FirewallでのSSLインスペクション有効化

XG FirewallでのSSLインスペクションの有効化をしたものの、アップしてなかったので再度の手順確認も含めて記載


参考は以下公式サイト


XG Firewallにログインして【証明書】>【認証局(CA)】タブのページ内にある【SecurityAppliance_SSL_CA】をダウンロード
CA


ダウンロードした証明書をインポートするが、Google Chromeだと云々描いているものの、コントロールパネルのインターネットオプションと行き着く設定画面は同じだった

Google Chrome Ver.80.0.3987.149では【設定】>プライバシーとセキュリティの【もっと見る】でメニュー表示を増やして>【証明書の管理】を開く
chrome


【証明書】ダイアログが表示されたら【信頼されたルート証明機関】タブの【インポート】をクリック
ブラウザ設定



ファイル選択ダイアログが表示されるので上でダウンロードした証明書を選択する
拡張子がデフォルトの物と違うので【.*】で全ファイル表示した方がわかりやすい
インポート


問題なくインポートされれば一覧にXG Firewallの証明書が表示される
ブラウザ証明書



次にWindows 10のスタートボタン横の【ここに入力して検索】欄に【MMC】と入力して【Microsoft Management Console】を起動する
【ファイル】>【スナップインの追加と削除】を開いて【証明書】を選んで真ん中の【追加】ボタンで右側へ追加する
新しいダイアログが表示されるので【コンピュータアカウント】を選んで次へ
MMc


移管した画面で【完了】を押してスナップインの一覧を閉じると元の画面に証明書の一覧が表示されている
【信頼されたルート証明書】を右クリックして【すべてのタスク>インポート】から上でダウンロードした証明書をインポートする
MMCインポート

無事インポートに成功すればこちらも一覧にXG Firewallの証明書が表示される
MMC証明書


インポートが完了したらXG FirewallでSSLインスペクションを有効にする
【保護】>【ファイアウォール】から該当のインターフェース or VLANからWAN(インターネット)抜けのルールを選んで、【Webマルウェアスキャンとコンテンツスキャン】項目の【HTTPSの暗号化解除/スキャン】にチェックを付けて保存する
FW設定



これでSSLインスペクションが有効化され、httpsのサイト閲覧時も保護が有効になる

一部サイトやダウンロード時に失敗することがあるので、その場合は【保護】>【web】の【例外】タブから【例外リストの追加】で設定する

過去記事

2020年1月13日月曜日

ESXiのvSwitch上でのVLAN設定

XG FirewallにVLAN設定しただけだとL2SWにVLANが届かなかったので調べたところ、ESXiの仮想NW側にも設定がいる事を忘れていた


ESXiの仮想NWのVLAN設定は以下の3つ


・EST ( EXternal Switch Tagging ) VLAN ID : 0
 ESXi外の物理スイッチのアクセスポートに接続し、VLANタギングは無効化される
 VLANを分けない単一NWで利用 

・VST ( Virtual Switch Tagging ) VLAN ID : 1 ~ 4094
 ESXi外の物理スイッチのトランクポートに接続し、ESXi上の仮想スイッチがタギングを行う
 VLAN環境で仮想サーバ等のホストを扱う場合に利用

・VGT ( Virtual Guest Tagging ) VLAN ID : 1 ~ 4095
 ESXi外の物理スイッチのトランクポートに接続し、ESXi上のホスト側でタギングする
 今回の様にVLANを管理する仮想ルータを利用する際に使用


設定はESXiの管理画面にログインし【ネットワーク】-【VM Network(名前は任意)】を開き、【設定の編集】にてVLAN IDを【 4095 】に変更する
VLAN


これでXG Firewall からL2SWまでVLANタグが届くようになった


ESXiの【Management Network】のVLAN IDも当然変更しておく必要があるが、VSTでデフォルトVLANのVLAN1にしたらアクセスできなかったので、デフォルトVLANと同じNWのIPを振った上でVGTモードに設定した
ManagementNW

2020年1月3日金曜日

SSLインスペクション有効時にGoogleDriveに同期できない問題

XG FirewallでSSLインスペクションを有効にした際、Windows10上のGoogleDriveと同期するための【バックアップと同期】がログインエラーで接続できなくなった

Googleの仕様を見る限りレジストリを弄るか、該当URLを除外リストに入れろとのこと


■レジストリ弄る場合
【 ドライブファイルストリームを構成する 】

■ホストを例外リストに入れる場合
【 Google ドライブのファイアウォールとプロキシの設定



ひとまず影響の少なそうな除外リストで対応することにして、ページ上にあるホストをメモ帳などにコピペして、ポート番号などの不要な個所を削除して加工する
Googleホスト例外リスト



次にXG Firewallにログインして【 保護 - Web 】から【 例外 】タブを開いて、【 例外リストの追加 】からリストを作成する
Web例外リスト



【 名前 】はわかりやすく【 google 】
【 URLパターン一致 】に上記でコピーしたホスト名を続けて入れていく
【 選択したチェックまたはアクションをスキップする 】から【 HTTPS復号化 】にチェックを入れて設定を保存する
Web例外リストルール




おそらく【 googledrive.com 】だけでもイケたかもしれないが念のため一通り登録してみた

再度【 バックアップと同期 】のアプリを開いてテストすれば無事二要素認証も通過してログインできた


XG Firewallの仕様上、先頭に【 * 】や【 ? 】などのワイルドカードを利用した正規表現は利用できなかったのでそれだけ除外したのがどれだけ影響が出るか少し心配だ

2020年1月1日水曜日

Sophos XG FirewallでのVLAN設定

自宅で接続する端末毎にNWを分けたいのでXG FirewallにVLANを設定する


公式のサイトだと日本語表記がなかったが、まぁ進めた
【 Sophos Firewall: How to Configure Virtual LAN 】



メニューの【設定 - ネットワーク】から【インターフェース】タブを開いて【インターフェースの追加】のプルダウンメニューから【VLANの追加】選択
インターフェース作成



物理インターフェースにはLAN側の【 PortA 】を選択
ゾーンは【 LAN 】
VLAN IDは設定したいVLANのID、今回は【 10 】で設定
IPの割り当ては【 スタティック 】でIPアドレスを指定
管理しやすいようにVLAN IDと合わせて【 192.168.10.1 】【 /28 255.255.255.240 】
に設定
VLAN設定

ちなみにXG FirewallのdefaultVLANは1から変更できない模様
企業向けに使う場合にその仕様は如何な物か



必要であれば【 DHCP 】タブから【 DHCPサーバ 】の設定も可能
今回は全端末スタティックで設定するので省略
DHCP



作成したVLAN配下の端末がインターネットに出られるようにFWの設定を行う
まずは【システム - ホストとサービス】の【 IPホスト 】タブにて【 追加 】から新しいホストを追加する
host設定



名前は管理用分かりやすいように【PortA_VLAN10】とした
種類は【 ネットワーク 】でVLANの範囲全てを設定する
IPアドレスに【 192.168.10.0 /28 】
IPホストグループはIPでホスト単位に作成したりIPの範囲でNW内の一部を作成したりした際に、グルーピングしたりするのに使えそう
host作成



【保護 - ファイアウォール】の【 +ファイアウォールルールの追加 】から新しいルールを作成する
fw作成


ルール名は任意
送信元の送信元ゾーンは【 LAN 】、送信元ネットワークとデバイスには上記で作成した【 PortA_VLAN10 】を選択
宛先&サービスの宛先ゾーンは【 WAN 】、宛先ネットワークとサービスは【 任意 】を選択
fw1


画面をスクロールして、HTTPのスキャンにチェックを入れる
HTTPSの暗号化解除/スキャン(SSLインスペクション)は別途証明書の発行などがあるので、設定しない場合は外しておく

侵入防御は【 LAN TO WAN】が自動選択されるので問題なければそのまま
NAT&ルーティングも【 送信元アドレスの書き換え(マスカレード) 】が選択されるのでそのままにして設定を保存する
fw2




これでXG Firewall側のVLAN設定は完了した

ただESXiのvSwitchもいじらないとVLAN使えなかったので次はそれを記事にしよう

2019年11月24日日曜日

自宅NGFWの導入 その7 Sophos XG FirewallのOpenVPN設定

XG Firewallでインターネットへは接続できるようになったので、
スマートフォン等外から自宅へアクセスできるようにVPNの設定を追加する。

設定方法は以下の公式サイトを参照した



自宅のISPは動的IPでの契約のため、まずはDDNSの設定を有効にする
XG Firewallの設定画面にログインして【ネットワーク】-【ダイナミックDNS】の画面に移動
【ホスト名】は【任意の文字列】+【myfirewall.co】
【インターフェース】はWan側のPortBを選択
サービスプロバイダはいくつかあるが、今回は【Sophos】を選択
これで保存すればDDNSが有効になる
ダイナミックDNS


VPNの設定は公式のドキュメントに沿って進める


■VPNグループとユーザ作成

【認証】-【グループ】からVPNグループとユーザを定義する
【グループ名】に名称を設定、後で管理しやすいように分かりやすい名前に
VPNグループ


【認証】-【ユーザ】からVPN接続用ユーザを作成
【ユーザ名】と【名前】は同じ方が管理しやすいかな
【パスワード】は適当に8桁以上ならいいか
【ユーザの種類】は外から色々アクセスする用に【管理者】
【グループ】は上で作ったグループをプルダウンから選択
VPNユーザ


■VPN範囲の定義

【ホストとサービス】-【IPホスト】でVPNユーザがアクセスするローカル側のレンジを指定
今回は【名前】をLocal_hostとしてLAN機器のNWアドレスを設定
VPNレンジ1


【ホストとサービス】-【IPホスト】でVPN側のレンジを指定
default値は【10.81.234.5 - 10.81.234.55】なのでとりあえずそのまま利用
VPNレンジ2


もしこのあたりのレンジも変更するのであれば【VPN】の設定画面上部の
【VPN設定を表示】から詳細な設定が変更できる
VPN設定



■VPNポリシーの定義

【VPN】-【SSLVPN(リモートアクセス)】でポリシーの作成
【名前】は任意
【ポリシーメンバー】には上で作成したVPNグループやVPNユーザを登録
外部からXG Firewall経由でインターネットアクセスを行いたいので、
【デフォルトゲートウェイとして使用】を【on】にする
VPNポリシー


■VPN向けの許可ゾーン確認

【管理】-【デバイスのアクセス】のローカルサービスACLで
【VPN】からアクセスするサービスを確認
GUI操作などだけなら【HTTPS】のみチェックで良い模様
WiFiはSophos製無線AP用なので全てチェックを解除し、
DMZも利用していないので全てチェックを解除した
Local ACL


■ファイアウォールルールの作成

【ファイアウォール】に移動して【ファイアウォールルールの追加】で新規ルールを作成する

まずVPNからローカルホスト側へのアクセスルールの作成
【ルール名】は任意
【送信元ゾーン】は【VPN】を選択し、【送信元ネットワークとデバイス】は
上で作成したVPNグループを選択
【宛先ゾーン】は【LAN】を選択し、【宛先ネットワーク】はVPN範囲の定義で作成したLocal_hostをプルダウンから選択
FW local


次にVPNからXG Firewall経由でのインターネットアクセスルールを作成
【ルール名】は任意
【送信元ゾーン】は【VPN】を選択し、【送信元ネットワークとデバイス】は
上で作成したVPNグループを選択
【宛先ゾーン】は【WAN】を選択し、【宛先ネットワーク】は【any】とする
これでVPN接続してXG Firewall経由でインターネットにもアクセスできるようになる
FW WAN



■VPNクライアントのダウンロード
XG FirewallのIPにポート番号443を付与してアクセス
今回は【192.168.1.1:443】
ここは公式ドキュメントが間違えているみたい

ログインIDとパスワードは上記で作成したVPNユーザのものを利用

とりあえずダウンロードページからOpenVPN用のプロフィールをダウンロードしてスマートフォンへ転送してOpneVPNアプリで設定すれば完了



FWの設定が結構見やすくていいけど、グループじゃなくてIP毎とか個別に設定する場合でも、それぞれ作らないといけないのは少し手間かな
FWルール自体も自動的にグルーピングしてくれるので後で管理するのは楽な気がする

2019年11月20日水曜日

自宅NGFWの導入 その6 Sophos XG FirewallのPPPoE設定

初期の設定手順だけではインターネットに接続できなかったので、
PPPoEでのインターネット接続設定を行う

IPoE接続は契約していないの今回は無し
MAP-Eは対応していないものの、
DS-Liteには対応しているらしい情報を見たので契約したらその内やってみよう



XG Firewallに割り当てたIPにポート番号を付けて
 192.168.1.1:4444 へアクセスすることで管理画面へログイン

【設定】-【ネットワーク】 からインターフェースの設定画面を開き、
WANと記載のある PortB を選択
ネットワーク-インターフェース


【IPv4】にチェックを入れて、【PPPoE[DSL]】を選択
【IPv4/ネットマスク】は自動取得のため空白のまま
【ゲートウェイ名】は任意。今回は【PPPoE_PortB_GW】と設定
【ユーザ名】と【パスワード】はISPの開通案内に記載の情報を入力

PPPoE設定


【MTU】の初期値が1500になっていたので、
NTT西日本のフレッツ光ネクスト用に訂正
【MTU】1454
【MSSを上書きする】1406

これで【保存】ボタンで保存すれば接続設定は完了
MTU設定



また、ISPの参照用DNS自動取得だと結構遅いのでGoogleのpublicDNSを利用する
【インターフェース】タブから【DNS】タブに切り替えて
【スタティックDNS】にチェックを入れて以下入力
【DNS1】8.8.8.8
【DNS2】8.8.4.4
DNS設定



これで体感的には倍くらいになっただろうか?

ベストエフォート回線でより速度を求めるのならIPoE化が必要だろうけど、
動的IPの契約だとDDNSが利用できないのでPPPoEとの併用が必要かな

2019年10月28日月曜日

自宅NGFWの導入 その5 Sophos XG Firewallの初期設定画面

ESXi上でXG Firewallが起動したら、ブラウザから初期IPアドレスの【172.16.16.16】へアクセスする

初期画面が表示されるので右上の言語から日本語を選んで、画面中央の【クリックして開始】から次へ進む
XG1


【基本設定】画面で管理用のPWを設定する。これは後でも変えられるので好きなもので
ログインIDの初期値はadmin

XG2


【インターネット接続】に関してはこいつ使ってPPPoE接続したいけど、
ここでは設定できないので、【オフラインで実行】にチェックを付けて愚痴へ
XG3


【名前とタイムゾーン】で【ファイアウォール名】と【タイムゾーン】を設定
ファイアウォール名はFQDNをお勧めされているものの、ドメインで利用しないので適当な名前でタイムゾーンは通常通りTokyoを選択
XG4


ここまでで基本設定が完了したらしいけど、色々まだなので【次へ】進む
XG5


【ネットワークの設定[LAN]】で【PortA】を【ルータモード】に選択
LANアドレスは初期値から変える場合はここで変更するか、後からinterface毎に設定する
上部にルータがあるなら【ブリッジモード】にする
XG6


【ネットワークプロテクション】で必要なセキュリティ機能を有効にする
Sandstormはここで有効にしても無償ライセンスだと使えないのでどちらでも
XG7


【通知とバックアップ】で通知先に利用するメールを設定する
ここの詳細設定は後でやるので適当なアドレスを入れておく
XG8


【設定のサマリー】にてここまでで設定した内容を確認する
問題なければ完了して設定を終る
XG9


これでひとまずXG FirewallのControl Centerへアクセスできるようになった
XG10



ここからPPPoEの設定や無償ライセンスの割り当てや、DDNS・VPN・VLANの設定などなどを進めていく