レイヤ 2 ブリッジ モード

SonicOS には、ファイアウォールをあらゆるイーサネット ネットワークに透過的に統合するための手法として、L2 (レイヤ 2) ブリッジ モードが備わっています。L2 ブリッジ モードは、ファイアウォールが 2 つのインターフェース間で共通のサブネットを共有し、すべての IP トラフィックに対してステートフルな精密パケット検査を実行できるという点で、見かけ上は SonicOS のトランスペアレント モードに似ていますが、機能上は、より多目的な用途に対応しています。

L2 ブリッジ モードでは、セキュリティで保護された学習ブリッジ手法が採用されているため、他の多くの透過的なセキュリティ装置統合方式では処理できない種類のトラフィックを通過させ、検査することができます。L2 ブリッジ モードを使うと、既存のイーサネット ネットワークに影響を与えずに Dell SonicWALL セキュリティ装置を追加して、インラインの精密パケット検査機能をすべての IPv4 TCP と UDP のトラフィックに提供することができます。このシナリオでは、SonicWALL がセキュリティを適用するためではなく、両方向のスキャン、ウイルスとスパムの遮断、および侵入の阻止に使用されます。

他の透過的なソリューションとは異なり、L2 ブリッジ モードは、IEEE 802.1Q VLAN、Spanning Tree Protocol、マルチキャスト、ブロードキャスト、IPv6 を含む、すべての種類のトラフィックを通過させるため、いずれのネットワーク通信も中断されることはありません。

L2 ブリッジ モードの多目的性を示すもう 1 つの例が、このモードを使用して IPS スニッファ モードを設定できることです。IPS スニッファ モードは、Dell SonicWALL セキュリティ装置でサポートされ、ブリッジ ペアの 1 インターフェースを使用してスイッチ上のミラーリングされたポートからのネットワーク トラフィックを監視します。IPS スニッファ モードでは侵入検知が可能ですが、ファイアウォールがトラフィック フローにインラインで接続されていないため、悪意のあるトラフィックを遮断することはできません。IPS スニッファ モードの詳細については、IPS スニッファ モード を参照してください。

L2 ブリッジ モードは、既存のファイアウォールが存在し、既存のファイアウォールを変更する計画が当面はなく、一方で SonicWALL 精密パケット検査とセキュリティ サービスのセキュリティ機能 (侵入防御サービス、ゲートウェイ アンチウイルス、ゲートウェイ アンチスパイウェアなど) を追加する必要のあるネットワークにとって理想的なソリューションです。SonicWALL セキュリティ サービスを購読していない場合は、SonicWALL の「セキュリティ サービス > 概要」ページで無料トライアルに申し込むことができます。

L2 ブリッジ モードは高可用性を備えた配備でも使用できます。このシナリオについては、高可用性を備えたレイヤ 2 ブリッジ モード で説明します。

トピック:

SonicOS レイヤ 2 ブリッジ モードの主要な機能

次の表は、レイヤ 2 ブリッジ モードの主要な機能とその利点をまとめたものです。

 

表 26. SonicOS レイヤ 2 ブリッジ モード:主要な機能と利点

機能

利点

精密パケット検査を備えた L2 ブリッジング

アドレスの再割り当てや再構成を行うことなく、Dell SonicWALL セキュリティ装置をあらゆるネットワークに追加でき、かつ、既存のネットワーク デザインを変更することなく、精密パケット検査のセキュリティ サービスを追加できるトランスペアレントな処理手法です。L2 ブリッジ モードは、セキュリティと同程度に接続性を重視して設計され、あらゆる種類のイーサネット フレームを通過させることができるため、シームレスな統合が可能となります。

セキュリティで保護された学習ブリッジ手法

許可されているすべてのトラフィックが L2 ブリッジを介してネイティブに通過できなければ、真の L2 動作とは言えません。L2 ブリッジ モード以外のトランスペアレント処理手法は、透過性を実現するために ARP やルート操作に依存しており、そのことが原因で問題が生じることも少なくありません。これに対し、L2 ブリッジ モードでは、ネットワークのトポロジを動的に学習することによって最適なトラフィック パスが決定されます。

あらゆるイーサネット フレーム タイプのサポート

すべてのイーサネット トラフィックが L2 ブリッジを通過できます。 つまり、どのようなネットワーク通信も中断されることはありません。その他多くのトランスペアレント処理手法が IPv4 トラフィックしかサポートしていないのに対し、L2 ブリッジ モードは、すべての IPv4 トラフィックを検査した上で、その他すべてのトラフィック (LLC、全 Ethertype、独自フレーム形式など) を通過させるか、必要であれば遮断します。

混在モード処理

L2 ブリッジ モードは、L2 ブリッジに加え、従来のセキュリティ装置のサービス (ルーティング、NAT、VPN、無線動作など) を同時に提供します。したがって、ネットワークの特定のセグメントでは L2 ブリッジとして使用しながら、それ以外のセグメントにはセキュリティ サービス一式をすべて提供するといったことも可能です。Dell SonicWALL セキュリティ装置をピュア L2 ブリッジとして導入しておき、将来、必要に応じて完全なセキュリティ サービス動作に移行させることもできます。

無線 レイヤ 2 ブリッジ

LAN、WLAN、DMZ、または個別ゾーンなど、複数のゾーン タイプにわたって単一の IP サブネットを使用します。この機能により、無線クライアントと有線クライアントは、DHCP アドレスなどの同じネットワーク リソースをシームレスに共有できます。 レイヤ 2 プロトコルは、対になったインターフェース間での実行が可能であり、ブロードキャスト パケットや非 IP パケットなど、複数のトラフィック タイプがブリッジを通過できるようにします。

L2 ブリッジ モードとトランスペアレント モードの設定に関連した重要な概念

L2 ブリッジ モードの運用と設定について言及する際、次のような用語が使用されます。

L2 ブリッジ モード - Dell SonicWALL セキュリティ装置の設定手法の 1 つです。SonicWALL をインラインで既存のネットワークに追加でき、トランスペアレント モードを超える完全な透過性を実現します。レイヤ 2 ブリッジ モードは、ブリッジ ペアセカンダリ ブリッジ インターフェースに対して選択されたネットワーク モード設定と言うこともできます。
トランスペアレント モード - Dell SonicWALL セキュリティ装置の設定方法の 1 つです。自動的に適用される ARP とルーティング ロジックを使用し、単一の IP サブネットを複数のインターフェースにスパニングすることにより、IP を設定し直すことなく、SonicWALL を既存のネットワークに追加できるようにします。
ネットワーク モード - 保護インターフェース (LAN) またはパブリック インターフェース (DMZ) を設定するとき、インターフェースのネットワーク モードとして、次のいずれかを選択できます。
静的 - インターフェースの IP アドレスを手動で入力します。
トランスペアレント モード - インターフェースの IP アドレスが、WAN プライマリ IP サブネット範囲内のアドレス オブジェクト (ホスト、範囲、またはグループ) を使って割り当てられ、WAN インターフェースから、割り当てられているインターフェースへとサブネットを効果的にスパニングすることができます。
レイヤ 2 ブリッジ モード - このモードで設定されたインターフェースは、同じブリッジ ペアのプライマリ ブリッジ インターフェースに対するセカンダリ ブリッジ インターフェースになります。このブリッジ ペアは、完全な L2 透過性を備えた 2 ポートの学習ブリッジのように振る舞い、それを通過するすべての IP トラフィックは完全なステートフル フェイルオーバーと精密パケット検査の対象となります。
ブリッジ ペアプライマリ ブリッジ インターフェースセカンダリ ブリッジ インターフェースの組み合わせから成る論理的なインターフェースです。ここで言うプライマリとセカンダリは、本質的な動作上の優位性や主従関係を表すものではありません。 どちらのインターフェースも絶えずそれぞれのゾーン タイプに従って扱われ、設定されているアクセス ルールに従って IP トラフィックを通過させます。ブリッジ ペアを通過する非 IPv4 トラフィックは、セカンダリ ブリッジ インターフェースの「すべての非 IPv4 トラフィックをブロックする」の設定によって制御されます。サポートされるブリッジ ペアの数は、利用可能なインターフェースのペアに依存します。つまり、ブリッジ ペアの最大数は、プラットフォーム上の物理インターフェース数を 2 で割った値になります。ブリッジ ペアに属しているからといって、インターフェースの従来の動作が妨げられることはありません。例えば、X1 が、X3 をセカンダリ ブリッジ インターフェースとするブリッジ ペアのプライマリ ブリッジ インターフェースとして設定されている場合、X1 は、同時にプライマリ WAN としての従来の役割を果たし、自動的に追加される X1 の既定 NAT ポリシーを介して、インターネット宛てのトラフィックの NAT 変換を実行できます。
プライマリ ブリッジ インターフェースセカンダリ ブリッジ インターフェースと対をなすインターフェースの呼称です。プライマリ ブリッジ インターフェースは、非保護ゾーン (WAN)、保護ゾーン (LAN)、パブリック ゾーン (DMZ) のいずれかに所属することができます。
セカンダリ ブリッジ インターフェースネットワーク モードレイヤ 2 ブリッジ モードに設定されたインターフェースの呼称です。セカンダリ ブリッジ インターフェースは、保護ゾーン (LAN) またはパブリック ゾーン (DMZ) に所属することができます。
ブリッジ管理アドレス - プライマリ ブリッジ インターフェースのアドレスは、ブリッジ ペアの両方のインターフェースによって共有されます。プライマリ ブリッジ インターフェースがプライマリ WAN インターフェースとしても機能する場合、SonicWALL の発信通信 (NTP など) やライセンス マネージャの更新には、このアドレスが使用されます。また、混在モードの配備において、ブリッジ ペアのいずれかのセグメントに接続されたホストが、そのゲートウェイとしてブリッジ管理アドレスを使用する場合もあります。
ブリッジ パートナー - ブリッジ ペアのもう一方のメンバーを指す用語です。
非 IPv4 トラフィック - SonicOS は以下の IP プロトコル種別をサポートします。ICMP (1)、IGMP (2)、TCP (6)、UDP (17)、GRE (47)、ESP (50)、AH (51)、EIGRP (88)、OSPF (89)、PIM-SM (103)、L2TP (115)。Combat Radio Transport Protocol (126) などの特殊な IP タイプや IPX、(現時点では) IPv6 などの非 IPv4トラフィック タイプについては、SonicWALL でネイティブに処理することはできません。非 IPv4 トラフィックは、L2 ブリッジ モードの設定により通過させるか破棄することができます。
キャプティブ ブリッジ モード - L2 ブリッジ動作のこのオプション モードでは、L2 ブリッジに到着したトラフィックを非ブリッジ ペア インターフェースに転送することができません。既定では、L2 ブリッジのロジックにより、L2 ブリッジに到着したトラフィックは ARP およびルーティング テーブルによって決定される最適なパスに従って送信先に転送されます。場合によっては、こうした最適なパスで非ブリッジ ペア インタフェースへのルーティングや NAT 変換が必要になることがあります。キャプティブ ブリッジ モードを有効にすると、L2 ブリッジに到着するトラフィックは論理的に最適なパスを取ることなく L2 ブリッジを出て行きます。一般に、このモードの動作が必要になるのは、冗長なパスが存在する複雑なネットワークでパスの厳守が求められる場合に限られます。
ピュア L2 ブリッジ トポロジ - ネットワークにインライン セキュリティを提供することを目的とし、ファイアウォールを厳密な L2 ブリッジ モードで使用することをいいます。つまり、ブリッジ ペアの一方の側に着信したトラフィックは常にもう一方の側に宛てて送出されます。異なるインターフェースを介してルーティングまたは NAT 変換されることはありません。既に境界セキュリティ装置が存在する場合や、既存のネットワークの特定のパス (部門間または 2 つのスイッチ間のトランク リンクなど) に沿ったインライン セキュリティが求められる場合に用いられる代表的なトポロジです。ピュアL2 ブリッジ トポロジは機能的な制約を意味するものではなく、むしろ混成環境における一般的な配備を表すトポロジ上の概念と言えます。
混在モード トポロジ - SonicWALL を介した受信/送信のポイントがブリッジ ペア以外にも存在する配備をいいます。つまり、ブリッジ ペアの一方の側に着信したトラフィックは、異なるインターフェースを介してルーティングまたは NAT 変換されることもあります。例えば、次のような環境が既に整っているとき、同時に SonicWALL を使用することで、1 つまたは複数のブリッジ ペアにセキュリティを提供できます。

L2 ブリッジ モードとトランスペアレント モードの比較

トピック:

トランスペアレント モードでは、SonicOS が実行されているセキュリティ装置を、アドレスの再割り当てなしに既存のネットワークに導入できますが、この場合、特に ARP、VLAN サポート、複数サブネット、非 IPv4 トラフィック種別に関して、ある程度の中断を伴います。例えば、統合に伴う中断を最小限に抑えることを優先し、トランスペアレント モードの SonicWALL 装置をネットワークに追加したとします。この構成の特徴を次に示します。

トランスペアレント モードでの ARP

トランスペアレント モードでは、ARP (Address Resolution Protocol: ネットワーク インターフェース カードの一意のハードウェア アドレスと IP アドレスとを関連付けるメカニズム) がプロキシされます。左側のワークステーションまたはサーバが、過去にルータ (192.168.0.1) の MAC アドレスを 00:99:10:10:10:10 に解決したことがある場合、これらのホストが SonicWALL を介して通信を行うためには、このキャッシュされた ARP エントリがクリアされている必要があります。これは、SonicWALL が、トランスペアレント モード動作のインターフェースに接続されているホストに代わって、ゲートウェイの IP (192.168.0.1) をプロキシ (つまり、代理で応答する) するためです。したがって、左側のワークステーションが 192.168.0.1 の解決を試みるために ARP 要求を送信すると、SonicWALL が自分の X0 の MAC アドレス (00:06:B1:10:10:10) を返すことによって応答します。

同様に、SonicWALL がその X1 (プライマリ WAN) インターフェースで ARP 要求を受信した場合、トランスペアレント モードのインターフェースに割り当てられたトランスペアレント範囲 (192.168.0.100 ~ 192.168.0.250) に指定されている IP アドレスを対象に ARP のプロキシを行います。ルータが過去にサーバ (192.168.0.100) の MAC アドレスを 00:AA:BB:CC:DD:EE に解決したことがある場合、SonicWALL を介してホストと通信するためには、このキャッシュされた ARP エントリがクリアされている必要があります。通常、そのためには、管理インターフェースを使用するか、再起動することによって、ルータの ARP キャッシュを消去する必要があります。ルータの ARP キャッシュがクリアされると、このルータは、192.168.0.100 に対する新しい ARP 要求を送信できます。SonicWALL は、それに対する応答として、X1 の MAC アドレスである 00:06:B1:10:10:11 を返します。

トランスペアレント モードの VLAN サポート

上図のネットワークは単純なものですが、VLAN を使ってトラフィックをセグメント化する大規模なネットワークでは決して珍しくありません。スイッチとルータ間のリンクが VLAN トランクであるようなネットワークの場合、リンクのいずれかの側のサブインターフェースへの VLAN を、トランスペアレント モードの SonicWALL で終端させることはできますが、一意のアドレス割り当てが必要となります。 つまり、非トランスペアレント モードの動作となるため、少なくとも一方の側のアドレスを再割り当てする必要があります。これは、トランスペアレント モードのアドレス空間の送信元として使用できるのはプライマリ WAN インターフェースだけであるためです。

トランスペアレント モードでの複数サブネット

大規模なネットワークでは、単一の有線上、複数の有線上、別個の VLAN 上、またはそれらを組み合わせた回線上で、複数のサブネットが使用されることも少なくありません。トランスペアレント モードは、静的 ARP エントリとルート エントリを使って複数のサブネットをサポートできます (Technote
http://www.sonicwall.com/us/support/2134_3468.html を参照) が、そのプロセスは簡単ではありません。

トランスペアレント モードの非 IPv4 トラフィック

トランスペアレント モードでは、非 IPv4 トラフィックがすべて破棄 (および通常はログに記録) されるため、他の種類のトラフィック (IPX など、処理されない IP タイプ) が通過することはできません。

L2 ブリッジ モードでは、こうしたトランスペアレント モード配備の一般的な問題を解決できます。この点については、次のセクションで説明します。

L2 ブリッジ モードでの ARP

L2 ブリッジ モードには、どのホストが、L2 ブリッジ (ブリッジ ペア) のどのインターフェース上に存在するかを動的に調査する学習ブリッジ設計が採用されています。ARP はネイティブに通過します。つまり、L2 ブリッジを介して通信を行うホストからは、そのピアの実際のホスト MAC アドレスが見えます。例えば、ルータ (192.168.0.1) と通信しているワークステーションは、ルータを 00:99:10:10:10:10 として認識し、ルータはワークステーション (192.168.0.100) を 00:AA:BB:CC:DD:EE として認識します。

この動作により、L2 ブリッジ モードで動作する SonicWALL は、物理的な挿入に伴う一時的な中断を除けば、ほとんどのネットワーク通信を中断させることなく、既存のネットワークに導入できます。

なお、L2 ブリッジ モードの SonicWALL を挿入した場合は、ストリームベースの TCP プロトコル通信 (クライアントとサーバ間の FTP セッションなど) を再度確立する必要があります。これは、ステートフル パケット検査が提供するセキュリティを維持することを目的とした設計によるものです。ステートフル パケット検査エンジンは、自分より前に存在していた TCP 接続に関する情報を持ちません。そのため、これらの確立済みのパケットはログ イベント (存在しない接続または終了済みの接続で TCP パケットが受信されたために、その TCP パケットは破棄されたなど) を伴って破棄されます。

L2 ブリッジ モードでの VLAN サポート

Dell SonicWALL セキュリティ装置の L2 ブリッジ モードでは、L2 ブリッジを通過する 802.1Q VLAN トラフィックをきめ細かく制御できます。VLAN の既定の処理では、カプセル化されたトラフィックに、あらゆるファイアウォール ルール、および、ステートフル精密パケット検査を適用しながら、L2 ブリッジを通過するすべての 802.1Q VLAN タグが許可および維持されます。さらに、L2 ブリッジでは、許可/禁止された VLAN ID のホワイト/ブラック リストを指定することも可能です。

例えば、任意の数の VLAN を持つ VLAN トランクに対し、L2 ブリッジ モードで動作する SonicWALL をインラインで挿入し、いずれの VLAN ID またはサブネットにも明示的な設定を施すことなく、その VLAN を通過するすべての IPv4 トラフィックに完全なセキュリティ サービスを提供できます。VLAN トラフィックの処理手法により、必要であれば、L2 ブリッジ モード経由で通過するすべての VLAN トラフィックにファイアウォールのアクセス ルールを適用することもできます。

L2 ブリッジの IP パケット パス

図 8. L2 ブリッジの IP パケット フロー

次に、上のフロー図のイベント シーケンスについて説明します。

1
2
3
4
5
6
一般に、L2 ブリッジに到達したパケットの送信先はブリッジ パートナー インターフェース (つまり、ブリッジのもう一方の側) になります。この場合、変換は一切実行されません。
混在モードのトポロジで多く見られるように、L2 ブリッジ管理アドレスがゲートウェイである場合、NAT が必要に応じて適用されます。詳細については、「L2 ブリッジ パスの決定」セクションを参照してください。
7

VLAN のメンバーシップに関係なく、どの IP 要素 (送信元 IP、送信先 IP、サービス種別など) でも任意の IP パケットを制御するファイアウォール アクセス ルールを作成できます。禁止されたパケットは破棄されてログに記録されます。許可されたパケットは引き続き処理されます。

8
9
10
11
12
L2 ブリッジ モードでの複数サブネット

前述したように、L2 ブリッジ モードでは、ブリッジを介して任意の数のサブネットを処理できます。既定では、すべてのサブネットが許可されますが、アクセス ルールを適用してトラフィックを制御することも可能です。

L2 ブリッジ モードでの非 IPv4 トラフィック

既定では、サポートされないトラフィックが、L2 ブリッジ インターフェースからブリッジ パートナー インターフェースへと渡されます。これにより、LLC パケット (Spanning Tree など) や他の EtherType (MPLS ラベル スイッチ パケット (EtherType 0x8847)、Appletalk (EtherType 0x809b)、Banyan Vines (EtherType 0xbad)) など、IPv4 以外のトラフィックを通過させることができます。これらの非 IPv4 パケットはブリッジを通過するだけで、パケット ハンドラによって検査されることも、制御されることもありません。これらのトラフィック タイプが不要である場合は、「セカンダリ ブリッジ インターフェース」設定ページの「すべての非 IPv4 トラフィックをブロックする」オプションを有効にすることで、ブリッジの動作を変更できます。

L2 ブリッジ モードとトランスペアレント モードの比較
 

表 27. L2 ブリッジ モードとトランスペアレント モードの比較

項目

レイヤ 2 ブリッジ モード

トランスペアレント モード

動作のレイヤ

レイヤ 2 (MAC)

レイヤ 3 (IP)

ARP 動作

ARP (Address Resolution Protocol) の情報は変更されません。MAC アドレスはそのままの形で L2 ブリッジを通過します。SonicWALL の MAC アドレスを宛先とするパケットは処理され、それ以外のパケットは通過します。 送信元と送信先が学習されてキャッシュされます。

ARP は、トランスペアレント モードで動作するインターフェースによってプロキシされます。

パスの決定

ブリッジ ペアのいずれかの側のホストが、動的に学習されます。インターフェースの関連付けを宣言する必要はありません。

プライマリ WANインターフェースは、常にトランスペアレント モード トラフィックおよびサブネット空間決定のマスター受信/送信ポイントになります。このサブネット空間を透過的に共有するホストは、アドレス オブジェクトの割り当てを使用して明示的に宣言されている必要があります。

最大インターフェース数

2 つ (プライマリ ブリッジ インターフェースおよびセカンダリ ブリッジ インターフェース)。

複数のインターフェース。マスター インターフェースは常にプライマリ WANになります。利用可能なインターフェースさえあれば、従属トランスペアレント インターフェースの数に制限はありません。

最大ペア数

最大数ブリッジ ペア数は、利用可能な物理インターフェース数に依存します。これは、“複数の 1 対 1 ペアリング"と考えることができます。

トランスペアレント モードでは、複数のインターフェースが同時にプライマリ WANに対するトランスペアレント パートナーとして動作することはできますが、これは単にプライマリWANのサブネットを他のインターフェースにスパニングしているに過ぎません。これは、“単一の 1 対 1 ペアリング"または“単一の1 対多ペアリング"と考えることができます。

ゾーンの制限

プライマリ ブリッジ インターフェースは、非保護、保護、パブリックのいずれかになります。セカンダリ ブリッジ インターフェースは、保護またはパブリックのいずれかになります。

トランスペアレント モード ペアのインターフェースは、1 つの非保護インターフェース (ペアのサブネットのマスターとしてのプライマリ WAN) と、1 つ以上の保護/パブリック インターフェース (LAN または DMZ など) で構成されている必要があります。

サポートされるサブネット数

任意の数のサブネットがサポートされます。サブネットへのトラフィックまたはサブネットからのトラフィックは、ファイアウォール アクセス ルールを作成することによって制御できます。

既定の設定では、トランスペアレント モードでサポートされるサブネット数は 1 つだけです (つまり、プライマリ WANに割り当てられ、プライマリ WANからスパニングされるサブネット)。ARP エントリおよびルートを使用して、サブネットを手動で追加することはできます。

非 IPv4 トラフィック

既定では、セカンダリ ブリッジ インターフェースの設定ページで無効にされていない限り、すべての非 IPv4 トラフィックが、ブリッジ ペア インターフェースからそのブリッジ パートナー インターフェースへとブリッジされます。これには、IPv6 トラフィック、STP (Spanning Tree Protocol)、および識別不能の IP タイプも含まれます。

トランスペアレント モードでは非 IPv4 トラフィックは処理されません。 破棄されてログに記録されます。

VLAN トラフィック

VLAN トラフィックは L2 ブリッジを介して渡され、ステートフル精密パケット検査エンジンによって完全に検査されます。

VLAN サブインターフェースを作成し、トランスペアレント モード アドレス オブジェクトを割り当てることはできますが、VLAN はそのまま通過するのではなく、SonicWALL で終端されます。

VLAN サブインターフェース

ブリッジ ペア インターフェース上で VLAN サブインターフェースを作成することはできます。ただし、VLAN フレーム内の送信先 IP アドレスが、SonicWALL 上の VLAN サブインターフェースの IP アドレスと一致しない限り、VLAN サブインターフェースは、ブリッジを介してブリッジ パートナーへと渡されます。両者のアドレスが一致した場合は (例えば、管理トラフィックとして) 処理されます。

トランスペアレント モードで動作する物理インターフェースに VLAN サブインターフェースを割り当てることはできますが、動作モードはその親に依存しません。これらの VLAN サブインターフェースに、トランスペアレント モード アドレス オブジェクトを割り当てることもできますが、VLAN サブインターフェースはそのまま通過するのではなく終端されます。

動的アドレッシング

プライマリ ブリッジ インターフェースを WANゾーンに割り当てることはできますが、プライマリ ブリッジ インターフェースに対しては静的アドレッシングしか行えません。

トランスペアレント モードでは、プライマリWANがマスター インターフェースとして使用されますが、トランスペアレント モードでは静的アドレッシングしか許可されません。

VPN サポート

ルート設定を 1 つ追加することで VPN 動作がサポートされます。詳細については、レイヤ 2 ブリッジ モードでの VPN 統合 を参照してください。

VPN 動作がサポートされます。 特別な設定要件はありません。

DHCP サポート

DHCP はブリッジ ペアを通過できます。

トランスペアレント モードで動作するインターフェースは、DHCP サービスを提供するか、IP ヘルパーを使って DHCP を通過させることができます。

ルーティングと NAT

L2 ブリッジ ペアと他のパス間のトラフィックはインテリジェントにルーティングされます。既定では、ブリッジ ペア インターフェースからブリッジ パートナーへのトラフィックは NAT 変換されませんが、他のパスへのトラフィックを必要に応じて NAT 変換することもできます。必要に応じて独自のルートおよび NAT ポリシーを追加できます。

トラフィックは他のパスとの間でインテリジェントにルーティングされます。既定では、WANとトランスペアレント モード インターフェース間のトラフィックは NAT 変換されませんが、他のパスへのトラフィックを必要に応じて NAT 変換することもできます。必要に応じて独自のルートおよび NAT ポリシーを追加できます。

ステートフル パケット検査

ファイアウォールの VLAN トラフィックなど、L2 ブリッジを通過するすべてのサブネットのすべての IPv4 トラフィックには、完全なステートフル パケット検査が適用されます。

トランスペアレント モード アドレス オブジェクトの割り当てによって定義されたサブネットへのトラフィックおよびサブネットからのトラフィックには、完全なステートフル パケット検査が適用されます。

セキュリティ サービス

すべてのセキュリティ サービス (GAV、IPS、アンチスパイ、CFS) が完全にサポートされます。これには、標準的な IP トラフィックと 802.1Q カプセル化 VLAN トラフィックがすべて含まれます。

トランスペアレント モード アドレス オブジェクトの割り当てによって定義されたサブネットとの間で、すべてのセキュリティ サービス (GAV、IPS、アンチスパイ、CFS) が完全にサポートされます。

ブロードキャスト トラフィック

ブロードキャスト トラフィックは、受信したブリッジ ペア インターフェースからブリッジ パートナー インターフェースへと渡されます。

ブロードキャスト トラフィックは破棄されてログに記録されます。ただし、NetBIOS については、IP ヘルパーによって処理される場合があります。

マルチキャスト トラフィック

「ファイアウォール > マルチキャスト」ページでマルチキャストが有効にされている場合、マルチキャスト トラフィックは検査され、L2 ブリッジ ペアを介して渡されます。IGMP メッセージングには依存せず、個々のインターフェースでマルチキャスト サポートを有効にする必要はありません。

「ファイアウォール > マルチキャスト」ページでマルチキャストが有効にされており、かつ、関連するインターフェースでマルチキャスト サポートが有効になっている場合、マルチキャスト トラフィック (IGMP に依存) は検査され、トランスペアレント モードで渡されます。

L2 ブリッジ モードにはないトランスペアレント モードのメリット

L2 ブリッジ ペアでは最大 2 つのインターフェースしか許容されない。3 つ以上のインターフェースを同じサブネット上で運用する必要がある場合は、トランスペアレント モードを検討することをお勧めします。

L2 ブリッジ パスの決定

SonicWALL がブリッジ ペア インターフェースで受信したパケットは、適切かつ最適なパスに沿って送信先へと転送されなければなりません。そのパスはブリッジ パートナーである場合もあれば、その他の物理インターフェース (またはサブインターフェース) である場合もあります。あるいは VPN トンネルである場合も考えられます。同様に、ブリッジ ペア上の特定のホスト宛てに、他のパス (物理、仮想、または VPN) から到達したパケットは、適切なブリッジ ペア インターフェースを介して送出される必要があります。以下は、こうした状況下で、パス決定に適用されるロジックを順に説明したものです。

1
送信先に対して、既定以外の最も限定的なルートが存在する場合は、そのルートが選択されます。例えば、次のようなケースが該当します。
a
b
2
a
b
3
a
b

最後のケースでは、ARP 応答を受信するまでは送信先が不明であるため、それまでは送信先ゾーンも判明しません。したがって、パスが決定するまで、SonicWALL は適切なアクセス ルールを適用できません。パスが決定された時点で、後続の関連するトラフィックに対して適切なアクセス ルールが適用されます。

L2 ブリッジ ペア インターフェースに到着したトラフィックのアドレス変換 (NAT) については、次のように処理されます。

1
2
a
パスが別の接続 (ローカル) インターフェースである場合、変換が実行される可能性は低くなります。つまり、事実上、最終的な措置として、「すべて->元の NAT ポリシー」に従ってルーティングされます。
b
パスが WAN を経由することが確定している場合、既定の「自動的に追加された[インターフェース]発信 NAT ポリシー - X1 WAN」が適用され、インターネットへの配信のためにパケットの送信元が変換されます。これは、内部セキュリティ の図にあるような混在モード トポロジの場合によく見られます。

L2 ブリッジ インターフェース ゾーンの選択

ブリッジ ペア インターフェースのゾーンの割り当ては、実際のネットワークのトラフィック フロー要件に従って行う必要があります。トランスペアレント モードでは、送信元インターフェースをプライマリ WAN とし、トランスペアレント インターフェースを保護またはパブリックとすることで "高保護から低保護へと保護レベルが推移していくシステム" をある意味強制的に実現しています。これに対し、L2 ブリッジ モードでは保護の運用レベルをより細かく制御できます。例えば、L2 ブリッジ モードでは、プライマリ ブリッジ インターフェースセカンダリ ブリッジ インターフェースを同じゾーンに割り当てることも、異なるゾーンに割り当てることもできます (LAN+LAN、LAN+DMZ、WAN+CustomLAN など)。この点は、トラフィックに適用される既定のアクセス ルールだけでなく、ブリッジを通過するトラフィックに対する精密パケット検査セキュリティ サービスの適用方法にも影響します。ブリッジ ペアで使用するインターフェースを選択して構成する際、考慮すべき重要な要素として、セキュリティ サービス、アクセス ルール、および WAN 接続があります。

セキュリティ サービスの方向性

L2 ブリッジ モードを中心とした配備では、ブリッジ ペア インターフェースに対するゾーンを適切に選択するために、セキュリティ サービスの適用性を理解することが大切です。セキュリティ サービスの適用性は、次のような基準に基づいて決定されます。

1
2
トラフィックの方向:IPS に関連したトラフィックの方向は、主にトラフィック フローの送信元および送信先ゾーンによって決まります。通常、SonicWALL がパケットを受信すると、そのパケットの送信元ゾーンが即座に判明し、その送信先ゾーンも、ルート (または VPN) 調査を実行することによってすぐに判別されます。

パケットの方向性は、その送信元と送信先に基づき、着信送信 (インバウンド/アウトバウンドと混同しないようにしてください) のいずれかに分類されます。この決定には、次の基準が用いられます。

 

表 28. IPS:トラフィックの方向

送信先/送信元

非保護

公開

無線

暗号化

信頼済み

マルチキャスト

非保護

着信

着信

着信

着信

着信

着信

公開

送信

送信

送信

着信

着信

着信

無線

送信

送信

信頼

信頼

信頼

着信

暗号化

送信

送信

信頼

信頼

信頼

送信

信頼済み

送信

送信

信頼

信頼

信頼

送信

この分類に加えて、あるゾーンから別のゾーンへと、より高い信頼性を持って転送されるパケットは、本質的に高レベルのセキュリティ (LAN|無線|暗号化<-->LAN|無線|暗号化) が確保されていることを表す、特別な信頼という種別に分類されます。信頼として分類されたトラフィックには、すべてのシグネチャが適用されます (着信、送信、および両方向)。

3
シグネチャの方向:これは、主に IPS に関連したものです。各シグネチャには、SonicWALL のシグネチャ開発チームにより方向が割り当てられます。これは、擬陽性を最小限に抑えるための最適化措置として行われます。シグネチャには、次の方向があります。
着信着信および信頼に適用されます。シグネチャの大半は着信です。これには、アプリケーションの脆弱性を狙ったあらゆる形態の攻撃のほか、列挙やフットプリンティングといった、あらゆる試みが含まれます。シグネチャの約 85%は着信です。
送信送信および信頼に適用されます。送信に分類されるシグネチャの例としては、IM や P2P のログイン試行のほか、悪性の応答 (例: 攻撃の応答) などがあります。シグネチャの約 10%は送信です。
両方向 - すべてに適用されます。例えば、両方向のシグネチャには、IM ファイル転送、各種 NetBIOS 攻撃 (例: Sasser の通信)、各種 DoS 攻撃 (例: ポート 0 宛ての UDP/TCPトラフィック) があります。シグネチャの約 5%は両方向です。
4
ゾーンの適用:シグネチャがトリガーされるためには、必要なセキュリティ サービスが、経路上のゾーンの少なくとも 1 つで有効になっている必要があります。例えば、インターネット (X1、WAN) 上のホストが Microsoft ターミナル サーバ (X3、セカンダリ ブリッジ インターフェース、LAN) にアクセスしている場合、IPS が WANLAN、またはその両方で有効になっていれば、着信のシグネチャである "IPS 検出警告:MISC MS ターミナル サーバ要求、SID:436、優先順位:低" がトリガーされます。
既定のアクセス ルール

既定では、ゾーン対ゾーンのアクセス ルールが使用されます。必要に応じて変更することもできますが、既定のアクセス ルールをお勧めします。既定のアクセス ルールを次に示します。

図 9. 既定のアクセス ルール

WAN 接続

ライセンス、セキュリティ サービスに使用するシグネチャのダウンロード、NTP (時刻の同期)、CFS (コンテンツ フィルタ サービス) などのスタック通信には、インターネット (WAN) 接続が必要です。現時点では、これらの通信は、プライマリ WANインターフェース経由でしか行うことができません。これらのタイプの通信が必要な場合、プライマリ WANにインターネットへのパスが必要です。プライマリ WAN がブリッジ ペアに属しているかどうかは、これらのスタック通信を提供する機能に影響しません。

サンプル トポロジ

次の図は、一般的な配備を表すサンプル トポロジです。インライン レイヤ 2 ブリッジ モードでは、Dell SonicWALL セキュリティ装置が追加されて、既にファイアウォールが備わっているネットワークでセキュリティ サービスを提供します。境界セキュリティでは、Dell SonicWALL セキュリティ装置がピュア L2 ブリッジ モードで既存のネットワークに追加されており、ファイアウォールはネットワークの境界付近に配置されています。内部セキュリティでは、Dell SonicWALL セキュリティ装置が混在モードで完全統合されており、L2 ブリッジ、WLAN サービス、および NAT 変換による WAN アクセスを同時に提供します。高可用性を備えたレイヤ 2 ブリッジ モードは、ファイアウォール HA ペアが L2 ブリッジと共に高可用性を提供する混在モード シナリオを表しています。SSL VPN を備えたレイヤ 2 ブリッジ モードは、SonicWALL Aventail SSL VPN または SonicWALL SSL VPN シリーズ装置が L2 ブリッジ モードと組み合わせて配備されているシナリオを表しています。

トピック:
無線レイヤ 2 ブリッジ

無線モードでは、無線 (WLAN) インターフェースの LAN または DMZ ゾーンへのブリッジ後、WLAN ゾーンがセカンダリ ブリッジ インターフェースになり、無線クライアントが同等の有線クライアントと同じサブネットおよび DHCP プールを共有できるようになります。

WLAN から LAN へのレイヤ 2 インターフェース ブリッジを設定するには、次の手順に従います。
1
SonicOS 管理インターフェースの「ネットワーク > インターフェース」ページに移動します。
2
ブリッジの対象とする無線インターフェースの設定アイコンを選択します。「インターフェースの編集」ウィンドウが表示されます。

 

3
モード/IP 割り当て」ドロップダウン メニューから「レイヤ 2 ブリッジ モード」を選択します。
4
WLAN のブリッジ先となるインターフェースを「ブリッジ先」ドロップダウン メニューから選択します。この例では、X0 (既定の LAN ゾーン) を選択します。
5
インライン レイヤ 2 ブリッジ モード

この方式は、既にファイアウォールが備わっているネットワークで、ネットワークに大きな変更を加えずに ファイアウォールのセキュリティ サービスを利用したいという場合に便利です。ファイアウォールをレイヤ 2 ブリッジ モードで使用することにより、X0 および X1 インターフェースが同じブロードキャスト ドメイン/ネットワーク (X1 WAN インターフェース) の一部になります。

この例は、Hewlett Packard ProCurve スイッチング環境にインストールされた Dell SonicWALL セキュリティ装置を表しています。SonicWALL は HP の ProCurve Alliance のメンバーです。
http://www.procurve.com/alliance/members/sonicwall.htm
.

HP の ProCurve Manager Plus (PCM+) および HP Network Immunity Manager (NIM) サーバ ソフトウェア パッケージを使用すると、Dell SonicWALL セキュリティ装置の諸機能やスイッチを管理できます。

このシナリオに合わせて SonicWALL を設定するには、「ネットワーク > インターフェース」ページに移動し、X0 LAN インターフェースの設定アイコンを選択します。「X0 設定」ページで、「ネットワーク モード」を「レイヤ 2 ブリッジ モード」に設定し、「ブリッジ先:」インターフェースを「X1」に設定します。また、インターフェースが HTTP および SNMP 用に設定されていて、PCM+/NIMで DMZ から管理できるようになっていることも確認します。「OK」を選択すると、変更内容が保存されて有効になります。

LAN から WAN へのトラフィックおよび WAN から LAN へのトラフィックが許可されるようにファイアウォール アクセス ルールを変更することも必要です。 そうしないと、トラフィックがうまく通りません。DMZ 上に PCM+/NIM サーバがある場合は、ファイアウォール上でルーティング情報に変更を加える必要もあるかもしれません。

境界セキュリティ

境界セキュリティは、セキュリティ サービスの提供を目的に、SonicWALL を境界部分に追加したネットワーク シナリオです (SonicWALL とルータ間には既存のファイアウォールがあってもなくてもかまいません)。通常、このシナリオでは、SonicWALL の下にあるものすべて (プライマリ ブリッジ インターフェース セグメント) は、SonicWALL の左側にあるものすべて (セカンダリ ブリッジ インターフェース セグメント) と比べて信頼レベルが低いと考えることができます。そのため、X1 (プライマリ WAN) をプライマリ ブリッジ インターフェースとして使用するのが適切です。

セカンダリ ブリッジ インターフェース (LAN) に接続されたホストからのアウトバウンド トラフィックは、SonicWALL を介して (L3 スイッチ上の VLAN インターフェースとルータを順に通過して) ゲートウェイへと出ていくことが許可されます。一方、プライマリ ブリッジ インターフェース (WAN) からのインバウンド トラフィックは既定では通過できません。

セカンダリ ブリッジ インターフェース (LAN) セグメントにメール サーバやウェブ サーバなどのパブリック サーバが存在する場合、WAN から LAN へのトラフィックを許可するアクセス ルールを追加することによって、特定の IP アドレスおよびサービスについては、これらのサーバへのインバウンド トラフィックを許可することができます。

内部セキュリティ

SonicWALL が境界セキュリティ機器およびセキュア ワイヤレス プラットフォームとして動作するネットワーク シナリオです。同時に、ワークステーションまたはサーバのアドレスを再割り当てすることなく、ワークステーション セグメントとサーバ セグメント間の L2 ブリッジ セキュリティが実現されています。

SonicWALL は、ブリッジおよびルーティング/NAT を同時に行うことができますが、この配備例は、それを象徴する典型的な部門間混在モード トポロジと言えます。プライマリ ブリッジ インターフェース (サーバ) セグメントとセカンダリ ブリッジ インターフェース (ワークステーション) セグメントとの間を行き来するトラフィックは、L2 ブリッジを通過することになります。

ブリッジ ペアの両方のインターフェースが保護 (LAN) ゾーンに割り当てられているため、次の原則が成り立ちます。

試しに、X2 (プライマリ ブリッジ インターフェース) を公開 (DMZ) ゾーンに割り当てたらどうなるかを考えてみます。この場合、すべてのワークステーションはサーバに到達することができますが、サーバからワークステーションへの通信を開始することはできません。これでトラフィック フローの要件が満たされる (ワークステーションからサーバへのセッションを開始するなど) 場合もありますが、望ましくない影響が 2 点ほど生じます。

ワークステーションからサーバへのトラフィックは、送信元が保護ゾーンで送信先が公開ゾーンであるため、セキュリティ サービスの方向性は送信として分類されます。着信または (理想的には) 信頼の分類に比べると、調査の水準が低くなるという点で、これは次善の選択肢と言えます。
セキュリティ サービスの方向性は信頼として分類されます。また、すべてのシグネチャ (着信送信、および両方向) が適用され、どちらのセグメントにも最高水準のセキュリティが提供されます。

レイヤ 2 ブリッジ モードでインターフェースを設定する詳細な手順については、レイヤ 2 ブリッジ モードの設定 を参照してください。

高可用性を備えたレイヤ 2 ブリッジ モード

この方式は、高可用性とレイヤ 2 ブリッジ モードの両方が望まれるネットワークに適しています。この例は、Dell SonicWALL セキュリティ装置の場合であり、VLAN を設定したスイッチの使用を想定しています。

図 10. 内部セキュリティ:高可用性とレイヤ 2 ブリッジ モードの両方が望まれるネットワークの例

ファイアウォール HA ペアは、ポート X5 (指定の HA ポート) で互いに接続された 2 つのファイアウォールから成っています。各装置のポート X1 は、通常の WAN 接続用に設定されており、その機器の管理インターフェースへのアクセスに使用されます。レイヤ 2 ブリッジ モードは、ポート X0 からポート X2 へのブリッジによって実装されています。

このシナリオを設定する際には、ファイアウォールとスイッチの両方について注意すべき事柄がいくつかあります。

ファイアウォールでは、

スイッチに関するもの:

SSL VPN を備えたレイヤ 2 ブリッジ モード

このサンプル トポロジは、既存の SonicWALL EX シリーズ SSL VPN または SonicWALL SSL VPN ネットワーク環境への SonicWALL ネットワーク セキュリティ装置の適切なインストールに適用されます。装置をレイヤ 2 ブリッジ モードにすることにより、SSL VPN 装置への内部のプライベートな接続でウイルス、スパイウェア、および侵入を両方向でスキャンできます。このシナリオでは、SonicWALL がセキュリティを適用するためではなく、両方向のスキャン、ウイルスとスパムの遮断、および侵入の阻止に使用されます。正しくプログラムすれば、トラフィックの動作や内容が有害であると判断されない限り、ネットワーク セキュリティ装置がネットワーク トラフィックを妨げることはありません。このセクションでは、Dell SonicWALL セキュリティ装置の 1 ポート配備と 2 ポート配備の両方を取り扱います。

WAN から LAN へのアクセス ルール

この配備シナリオでは、ネットワーク セキュリティ装置をアンチウイルス、アンチスパイウェア、および侵入防御の実施ポイントとしてのみ使用するので、既存のセキュリティ ポリシーを修正して、WAN と LAN の間で両方向でトラフィックが行き来できるようにする必要があります。

ファイアウォール > アクセス ルール」ページで、WAN から LAN へのトラフィックの共通部分の設定アイコンを選択します。既定のルール (WAN から LAN への非開始トラフィックが暗黙に遮断される) の横にある設定アイコンを選択します。「ルールの編集」ウィンドウで、「動作」設定として「許可」を選択し、「OK」を選択します。

ネットワーク インターフェースの設定と L2B モードの有効化

このシナリオでは、WAN インターフェースを次の目的に使用します。

ネットワーク セキュリティ装置の LAN インターフェースは、SSL VPN 装置の外部インターフェースから届く暗号化されていないクライアント トラフィックの監視に使用されます。このことは、(この LAN インターフェースを既定のルートと見なすために SSL VPN 装置の外部インターフェースを再構成する代わりに) レイヤ 2 ブリッジ モードで実行する理由になっています。

SonicOS 管理インターフェースの「ネットワーク > インターフェース」ページで、WAN インターフェースの設定アイコンを選択してから、インターネットにアクセスできるアドレスをそこに割り当てることで、装置がシグネチャの更新を取得し、NTP と通信できるようにします。

ゲートウェイと内部/外部 DNS アドレスの設定は SSL VPN 装置の設定と一致します。

IP アドレス:これは SSL VPN 装置の内部インターフェースのアドレスと一致しなければなりません。
サブネット マスクデフォルト ゲートウェイDNS サーバ:これらのアドレスを SSL VPN 装置の設定と一致させます。

管理」設定として、「HTTPS」および「Ping」チェック ボックスを選択します。「OK」を選択すると、変更内容が保存されて有効になります。

LAN インターフェースの設定を行うには、「ネットワーク > インターフェース」ページに移動し、「LAN」インターフェースの設定アイコンを選択します。

「ネットワーク モード」設定として、「レイヤ 2 ブリッジ モード」を選択します。「ブリッジ先」設定として、「X1」を選択します。

ファイアウォールでサポートされている、VLAN タグ付きのトラフィックを通過させる必要もある場合は、「VLAN フィルタリング」タブを選択し、通過させる必要のある VLAN をすべて追加します。

OK」を選択すると、変更内容が保存されて有効になります。ネットワーク セキュリティ装置の管理インターフェースから自動的に切断されることもあります。ここで装置の X0 インターフェースから管理用のラップトップまたはデスクトップを切断し、ネットワークに物理的に接続する前に装置の電源を切ることができます。

ネットワークと SSL VPN 装置の間への Dell SonicWALL セキュリティ装置のインストール

配備方式 (シングルホームまたはデュアルホーム) に関係なく、SonicWALL を SSL VPN 装置の X0/LAN インターフェースと内部ネットワークへの接続との間に配置する必要があります。そうすることで、機器が SonicWALL のライセンスおよびシグネチャの更新サーバに接続したり、内部ネットワーク リソースへのアクセスを要求する外部クライアントからの復号化されたトラフィックをスキャンしたりすることが可能になります。

SSL VPN 装置がサードパーティのファイアウォールの背後にあって 2 ポート モードの場合、それはデュアルホームです。

デュアルホーム SSL VPN 装置を接続するには、次の手順に従います。
1
2
3

SSL VPN 装置がサードパーティのファイアウォールの DMZ 内にあって 1 ポート モードの場合、それはシングルホームです。

シングルホーム SL VPN 装置を接続するには、次の手順に従います。
1
2
3
設定の構成または確認

この段階で、ネットワーク内の管理ステーションからネットワーク セキュリティ装置の管理インターフェースに WAN IP アドレスを使ってアクセスできるようになっているはずです。

Dell SonicWALL セキュリティ装置のすべてのセキュリティ サービスが有効になっていることを確認します。サービスのライセンス取得 およびゾーンごとのセキュリティ サービスの有効化 を参照してください。

機器を SonicWALL Aventail SSL VPN 装置と共に配備する前に、SonicWALL コンテンツ フィルタ サービスを無効にする必要があります。「ネットワーク > ゾーン」ページで、LAN (X0) ゾーンの横にある「設定」を選択し、「コンテンツ フィルタ サービスを強制する」チェック ボックスをオフにし、「OK」を選択します。

Dell SonicWALL セキュリティ装置での管理者パスワードをまだ変更していなければ、「システム > 管理」ページで変更することができます。

外部クライアントからのネットワークへのアクセスをテストするには、SSL VPN 装置に接続し、ログインします。接続したら、内部ネットワーク リソースへのアクセスを試みます。何か問題があれば、設定を確認し、レイヤ 2 ブリッジ モード配備における一般的な項目の設定 を参照してください。