バッファロー【BBR-4HG/4MG 統合スレッド】 その20

このエントリーをはてなブックマークに追加
535不明なデバイスさん
>>534
DHCPサーバからのパケットが無視されているから、No.2に
常に制限する WAN 通過 255.255.255.255 192.168.3.1 UDPポート 68
を入れる。

こんな感じにすると>>528のヤマハの解説のようになる。
No. スケジュール名 インターフェイス 動作 宛先IPアドレス 送信元IPアドレス プロトコル
1 常に制限する WAN 通過 192.168.123.0/24 ALL ICMP
2 常に制限する WAN 通過 255.255.255.255 192.168.3.1 UDPポート 68
3 常に制限する WAN 無視 ALL ALL 全てのプロトコル
4 常に制限する LAN 無視 10.0.0.0/8 ALL 全てのプロトコル
5 常に制限する LAN 通過 172.16.255.254 192.168.123.0/24 TCPポート 80
6 常に制限する LAN 無視 172.16.0.0/12 ALL 全てのプロトコル
7 常に制限する LAN 無視 192.168.123.0/24 ALL 全てのプロトコル
8 常に制限する LAN 通過 192.168.3.0/24 192.168.123.0/24 全てのプロトコル
9 常に制限する LAN 無視 192.168.0.0/16 ALL 全てのプロトコル
※動作検証してないから、間違ってたらゴメン

さらに固めるなら、LAN側からのTCP/UDPの135と137〜139と445、
UDP 3702、TCP 5357、TCP 5358、UDP 1900、TCP 2869 も無視しておく。
http://technet.microsoft.com/ja-jp/library/bb727037.aspx
http://support.microsoft.com/kb/944164/ja
また、LAN内からWANへの攻撃対策としてTCP 1243など、既知のものは予め塞いでおく。

参考
http://www.rtpro.yamaha.co.jp/RTA54i/ScreenShot/40310/security-level7.html
http://www.aterm.jp/function/guide13/web-data/type2_s/main/image/s-3p.gif
http://www.macmil.co.jp/macmil/fwall001.htm

フィルタリングは4HG/4MGに限ったことではないので、セキュリティ板あたりで。