cfgうpするの面倒だから(無加工でうpするわけにはいかないし),口で書いちゃう。
上級者でもなければSystem IP TableとかProtocols Tableとかはいじる必要ない。
Process Attack Tableは自動で警告ウィンドウが立ち上がるたびにYES,YES,YESとやっていけばいいから手動でいじる必要はない。
メインとなるのはApplication IP Table。
以下に作業を書くけど最初にあるものから順に「下」に配置するから要注意。
1:まずはApplication IP Table内のルールを全部消す。
2:対象アプリケーションを指定せずに全Rejectの命令を最初に作る「これが一番下」
3:対象アプリケーションを指定せずに全acceptの命令を[listening datagrams]と[listening port]それぞれ一個ずつ作る
4:設定窓左のツリーからInsert Tableで4つ,Tableを作る。
5:それぞれにApplication with TCPin/TCPout/UDPin/UDPoutなんて名前を入れてやる。
6:VerdictをApplication with 〜とする4つのルールをApplication IP Tableに書き込む。
ルールはVerdictとEventのみを設定し,Eventはそれぞれ上記に対応してinbound connection/outbound connection/receive datagrams/send datagramsとする
6:もう一つ設定窓左のツリーからTableを作ってAccess to Networkという名前にする。
7:VerdictをAccess to Network,Eventをaccess to networkとするルールをApplication IP Tableに作る。(例によってこの2カ所[verdict, event]だけ設定)
7番がApplication IP Tableのルールの中では一番「上」になる。
この状態で5個のTableがApp~Tableに作られたはずなので,それぞれのTableの中でaskルールを作る。
Descriptionはask new application with 〜なんて書いてやるとグッド。後でわかりやすくなる。
Verdict以外は一切指定しないことに注意。
Access to Networkについて。
まず最初にでる警告ウィンドウはAccess to Networkのはず。
基本的にこれはポップアップした時点でさっさとYes,Yes,Yes。
手動作業はしない。
問題はそれ以外の4つのTableについて。
1:ネットワークを使用するアプリケーションを起動すると,これらのいずれかから警告ウィンドウがポップアップされるから
2:「まずは」,Yesで自動的にルールを作る。
次に手動で以下のような作業をする。
3:設定窓で,さっき作った4つのTableのどれかに新たなアプリケーションルールが作られているはずだが
そのアプリケーション名で新たなTable(例:Internetexplorer with tcpip)を作り
4:自動生成したルールがVerdict:Acceptもしくはrejectとなっているところを今作ったTableへのJumpに書き直し
5:更にProtocolとEventの部分を両方ともanyにする。
6:新しく作ったTable(例:Internetexplorer with tcpip)にaskルールを作成。
要はこの繰り返しで次々と各アプリケーション用のTableを作ってやる。
各アプリケーション用Tableの中身は当然,自分で設定しないといけないが
Kerio程度が扱える人なら問題ないと思われる。
ここではその詳細を書かないし,自分で扱えない人にこのPFWは扱えないのであきらめた方がよいと思う。
http://www2.pf-x.net/~lazydog/orewiki/pukiwiki.php?plugin=attach&pcmd=open&file=pic1.jpeg&refer=Jetico%20Personal%20Firewall こんな風な感じだけど左のツリーは人それぞれのやり方で変わってくるはず。
例えばLocal Access,つまりリモートIPが127.0.0.1のOutgoingを例に挙げると
ローカルIPが127.0.0.1のケースと0.0.0.0のケースがあるので
リモートIPが127.0.0.1=>Local Access にJUMP
更に
ローカルIPが127.0.0.1なら=>LoopBack
ローカルIPが0.0.0.0なら=>LoopBack2
というように多段JUMPさせているわけなんだけど,ここではIPに注目して動作判定させているので
対象アプリケーションは指定していない。
それはLocal Accessを行うアプリケーションが沢山あるということと,Local Accessの量がとても多いということを理由に
一つのTableとして切り分けてしまった方が効率がいいと判断したから。
アプリケーションに注目してルールを作るという手法とアクセス方法(IPやEventなどなど)に注目してルールを作るという手法が併存したほうが
より効率よく管理できると思う。
Local AccessというTableを見れば一目でどのアプリがLocal Acccessしているか判断できるので。
>>382 なるほど、なんとなく使い方が分かりました。
ありがとうございます。
>>384 Config/settings.xml の <group id="IP_ADDRESS"></group> の間に
<var id ="local address">
<value>127.0.0.1</value>
<value>0.0.0.0</value>
</var>
こんなん入れて、Local address の Adress Type に local address を
入れるというのは駄目?
ヘルプも読まずに適当に書いているので大間違いかも。
>>385 正解(だと思う。俺のところでは問題なく動いてるから。)
----------------------
【address type:で選択できるアドレスグループをカスタマイズする】
~\Config\settings.xmlをテキストエディタで開きます。
<group id="IP_ADDRESS">と</group>の間に、次の書式で記述します。
<var id ="address type名">
<value>***</value>
<value>***</value>
</var>
この様に記述することで、アドレスのグルーピングが出来ます。
<value>***</value>部分がグルーピングの対象となります。"***"にはドメイン、
アドレス、アドレス/マスクのいずれかを記述します。
/マスクはプレフィックス形式(/xx)で記述します。
"address type名"を既存の名称(例 name server)にすると、記述したアドレスグループが
元の設定にマージされ、新規の名称にすると、記述した"address type名"がaddress type:欄に加えられ、
選択できるようになります。
----------------------
自作ヘルプ(旧 漏れヘルプ)より
この件についてはJetico社にも問い合わせているが、返信が無い・・・。
387 :
386:2005/08/15(月) 17:45:48
×"***"にはドメイン、
○"***"には
ドメインはだめだった。スマソ