2016/02/23 EdgeMAX シリーズのファームウェア v1.8.0 がリリースされました。
詳細はこちら をご覧下さい。
「コマンド > configure > firewall」の版間の差分
ナビゲーションに移動
検索に移動
(ページの作成:「== このページの概要 == 当ページでは、Configure モード 設定編集系 コマンドで、firewall を利用する方法をご紹介します。 == 解...」) |
編集の要約なし |
||
(同じ利用者による、間の6版が非表示) | |||
5行目: | 5行目: | ||
== 解説 == | == 解説 == | ||
{{コマンド > configure > 設定要素 > 解説定型句|firewall}} | {{コマンド > configure > 設定要素 > 解説定型句|firewall}} | ||
* ファイアウォール機能を利用する際の基本的な流れは、以下になります。 | |||
*# firewall name や firewall modify エントリ (ruleset) を作成 | |||
*# ruleset 内の rule を作成 | |||
*# interface へ firewall を適用 → [[コマンド > configure > interfaces]] 参照。 | |||
*#: (例) <code># set interfaces ehternet eth0 firewall in name {FW_ENTRY}</code> | |||
* ファイアウォールの ruleset には、大きく分けて name エントリと、modify エントリの 2 種類あり、さらに IPv4 用と IPv6 用とで、計 4 種類あります。 | |||
* パケットやコネクションに mark を付与したり、ヘッダのフラグを変更したり、といった modify を行うものは、firewall modify エントリで作成し、パケットフィルタリング等は firewall name エントリを作成する感じかと思います。 | |||
* インターフェースに適用できるファイアウォール ruleset は、インターフェース × in/out/local × name/modify × ipv4/ipv6 毎に 1 つのみです。ruleset を細かく分けても複数適用できませんので、1 つの ruleset 内の複数の rule として作成しましょう。 | |||
*: (例) eth0 - in に name エントリを 2 つ適用させようとしてもできません。name エントリ 1つ、modify エントリ 1 つ、は適用できます。 | |||
* <code>firewall group</code> で、アドレス・ネットワーク・ポートのグループを作成することができ、firewall rule のマッチさせる条件に利用することができます。同条件で複数の rule を適用させる場合には、グループを作成しておくと楽になるかも知れません。 | |||
=== firewall modify エントリ === | |||
* firewall modify エントリ 1 つにつき、1 つの description、log 可否 (enable-default-log)、複数の rule を利用できます。 | |||
* firewall modify rule エントリ 1 つにつき、1 つの action、1 つ以上の match 条件を利用できます。 | |||
* firewall modify rule エントリは、action に modify を選んだ場合、modify する内容を <code>firewall modify rule 〜 modify</code> にて指定します。 | |||
=== よく使いそうなコマンド === | |||
* [[#firewall_name | <code>set firewall name</code>]] | |||
* [[#firewall_modify | <code>set firewall modify</code>]] | |||
* [[#firewall_ipv6-name | <code>set firewall ipv6-name</code>]] | |||
* [[#firewall_ipv6-modify | <code>set firewall ipv6-modify</code>]] | |||
* [[#firewall_group | <code>set firewall group </code>]] | |||
=== 学習資料 === | |||
* EdgeOS の Firewall 機能は、Linux の iptables というソフトウェアを利用しています。 | |||
* EdgeOS の Firewall 機能の動作について、深く理解するには、iptables を理解すると良いかと思います。それには、以下の資料が参考になるかと思います。 | |||
*: [http://www.asahi-net.or.jp/~aa4t-nngk/ipttut/output/index.html Iptablesチュートリアル 1.2.2] | |||
== firewall のパラメーター == | == firewall のパラメーター == | ||
=== index === | === index === | ||
54行目: | 84行目: | ||
=== firewall log-martians === | === firewall log-martians === | ||
=== firewall modify === | === firewall modify === | ||
* set firewall ''' modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] ''' | |||
*: IPv4 modify rule-set name | |||
** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] ''' description [[パラメーター > 任意テキスト|{任意テキスト}]] ''' </code> | |||
**: Rule-set description | |||
** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] ''' enable-default-log ''' </code> | |||
**: Option to log packets hitting default-action | |||
** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] ''' rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' | |||
**: Rule number (1-9999) | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' action ''' | |||
***: Rule action | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] action ''' drop ''' </code> | |||
****: Rule action to drop | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] action ''' accept ''' </code> | |||
****: Rule action to accept | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] action ''' modify ''' </code> | |||
****: Rule action to modify | |||
*** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' connmark [[パラメーター > connmark 条件式|{connmark 条件式}]] ''' </code> | |||
***: Connection mark matching | |||
*** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' description [[パラメーター > 任意テキスト|{任意テキスト}]] ''' </code> | |||
***: Rule description | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' destination ''' | |||
***: Destination parameters | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] destination ''' address [[パラメーター > IPv4 アドレス・サブネット・範囲 条件式|{IPv4 アドレス・サブネット・範囲 条件式}]] ''' </code> | |||
****: Destination IP address, subnet, or range | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] destination ''' group ''' | |||
****: Destination group | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] destination group ''' address-group [[パラメーター > ファイアウォール アドレスグループ エントリ名|{ファイアウォール アドレスグループ エントリ名}]] ''' </code> | |||
*****: Group of addresses | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] destination group ''' network-group [[パラメーター > ファイアウォール ネットワークグループ エントリ名|{ファイアウォール ネットワークグループ エントリ名}]] ''' </code> | |||
*****: Group of networks | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] destination group ''' port-group [[パラメーター > ファイアウォール ポートグループ エントリ名|{ファイアウォール ポートグループ エントリ名}]] ''' </code> | |||
*****: Group of ports | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] destination ''' port [[パラメーター > IPv4 ポート 条件式|{IPv4 ポート 条件式}]] ''' </code> | |||
****: Destination port | |||
*** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' disable ''' </code> | |||
***: Option to disable rule | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' fragment ''' | |||
***: IP fragment match | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] fragment ''' match-frag ''' </code> | |||
****: Second and further fragments of fragmented packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] fragment ''' match-non-frag ''' </code> | |||
****: Head fragments or unfragmented packets | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' icmp ''' | |||
***: ICMP type and code information | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] icmp ''' code {0-255} ''' </code> | |||
****: ICMP code (0-255) | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] icmp ''' type {0-255} ''' </code> | |||
****: ICMP type (0-255) | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] icmp ''' type-name [[パラメーター > ICMP タイプ名|{ICMP タイプ名}]] ''' </code> | |||
****: ICMP type-name | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' ipsec ''' | |||
***: Inbound IPsec packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ipsec ''' match-ipsec ''' </code> | |||
****: Inbound IPsec packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ipsec ''' match-none ''' </code> | |||
****: Inbound non-IPsec packets | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' limit ''' | |||
***: Rate limit using a token bucket filter | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] limit ''' burst {0-4294967295} ''' </code> | |||
****: Maximum number of packets to allow in excess of rate | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] limit ''' rate [[パラメーター > ファイアウォール limit rate 条件式|{ファイアウォール limit rate 条件式}]] ''' </code> | |||
****: Maximum average matching rate | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' log ''' | |||
***: Option to log packets matching rule | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] log ''' disable ''' </code> | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] log ''' enable ''' </code> | |||
*** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' mark [[パラメーター > mark 条件式|{mark 条件式}]] ''' </code> | |||
***: Mark matching | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' modify ''' | |||
***: Packet modifications | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify ''' connmark ''' | |||
****: Conntrack marking | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify connmark ''' restore-mark ''' </code> | |||
*****: Copy the connection mark to the packet mark | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify connmark ''' save-mark ''' </code> | |||
*****: Copy the packet mark to the connection mark | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify connmark ''' set-mark {1-2147483647} ''' </code> | |||
*****: Conntrack marking | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify ''' dscp {0-4294967295} ''' </code> | |||
****: Packet Differentiated Services Codepoint (DSCP) | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify ''' lb-group [[パラメーター > Load Balancing グループ エントリ名|{Load Balancing グループ エントリ名}]] ''' </code> | |||
****: Load Balancing group to use | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify ''' mark {1-2147483647} ''' </code> | |||
****: Packet marking | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify ''' table ''' | |||
****: Routing table to forward packet with | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify table ''' {1-200} ''' </code> | |||
*****: Table number | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify table ''' main ''' </code> | |||
*****: Main table | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] modify ''' tcp-mss {500-1460} ''' </code> | |||
****: TCP Maximum Segment Size | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' p2p ''' | |||
***: P2P application packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] p2p ''' all ''' </code> | |||
****: AppleJuice/BitTorrent/Direct Connect/eDonkey/eMule/Gnutella/KaZaA application packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] p2p ''' applejuice ''' </code> | |||
****: AppleJuice application packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] p2p ''' bittorrent ''' </code> | |||
****: BitTorrent application packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] p2p ''' directconnect ''' </code> | |||
****: Direct Connect application packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] p2p ''' edonkey ''' </code> | |||
****: eDonkey/eMule application packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] p2p ''' gnutella ''' </code> | |||
****: Gnutella application packets | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] p2p ''' kazaa ''' </code> | |||
****: KaZaA application packets | |||
*** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' protocol [[パラメーター > プロトコル 条件式|{プロトコル 条件式}]] ''' </code> | |||
***: Protocol to match (protocol name in /etc/protocols or protocol number or "all") | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' recent ''' | |||
***: Parameters for matching recently seen sources | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] recent ''' count {1-255} ''' </code> | |||
****: Source addresses seen more than N times | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] recent ''' time {0-4294967295} ''' </code> | |||
****: Source addresses seen in the last N seconds | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' source ''' | |||
***: Source parameters | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] source ''' address [[パラメーター > IPv4 アドレス・サブネット・範囲 条件式|{IPv4 アドレス・サブネット・範囲 条件式}]] ''' </code> | |||
****: Source IP address, subnet, or range | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] source ''' group ''' | |||
****: Source group | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] source group ''' address-group [[パラメーター > ファイアウォール アドレスグループ エントリ名|{ファイアウォール アドレスグループ エントリ名}]] ''' </code> | |||
*****: Group of addresses | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] source group ''' network-group [[パラメーター > ファイアウォール ネットワークグループ エントリ名|{ファイアウォール ネットワークグループ エントリ名}]] ''' </code> | |||
*****: Group of networks | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] source group ''' port-group [[パラメーター > ファイアウォール ポートグループ エントリ名|{ファイアウォール ポートグループ エントリ名}]] ''' </code> | |||
*****: Group of ports | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] source ''' mac-address [[パラメーター > MAC アドレス|{MAC アドレス}]] ''' </code> | |||
****: Source MAC address | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] source ''' port [[パラメーター > IPv4 ポート 条件式|{IPv4 ポート 条件式}]] ''' </code> | |||
****: Source port | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' state ''' | |||
***: Session state | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state ''' established ''' | |||
****: Established state | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state established ''' disable ''' </code> | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state established ''' enable ''' </code> | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state ''' invalid ''' | |||
****: Invalid state | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state invalid ''' disable ''' </code> | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state invalid ''' enable ''' </code> | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state ''' new ''' | |||
****: New state | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state new ''' disable ''' </code> | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state new ''' enable ''' </code> | |||
**** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state ''' related ''' | |||
****: Related state | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state related ''' disable ''' </code> | |||
***** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] state related ''' enable ''' </code> | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' statistic probability ''' | |||
***: Statistic matching | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] statistic probability ''' {NUMBER}% ''' </code> | |||
****: Percentage to match | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] statistic probability ''' {NUMBER} ''' </code> | |||
****: Percentage to match | |||
*** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' tcp flags [[パラメーター > TCP falgs 条件式|{TCP falgs 条件式}]] ''' </code> | |||
***: TCP flags to match | |||
*** set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] ''' time ''' | |||
***: Time to match rule | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] time ''' monthdays [[パラメーター > 日時 条件式|{日時 条件式}]] ''' </code> | |||
****: Monthdays to match rule on | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] time ''' startdate [[パラメーター > 日時 条件式|{日時 条件式}]] ''' </code> | |||
****: Date to start matching rule | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] time ''' starttime [[パラメーター > 日時 条件式|{日時 条件式}]] ''' </code> | |||
****: Time of day to start matching rule | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] time ''' stopdate [[パラメーター > 日時 条件式|{日時 条件式}]] ''' </code> | |||
****: Date to stop matching rule | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] time ''' stoptime [[パラメーター > 日時 条件式|{日時 条件式}]] ''' </code> | |||
****: Time of day to stop matching rule | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] time ''' utc ''' </code> | |||
****: Interpret times for startdate, stopdate, starttime and stoptime to be UTC | |||
**** <code>set firewall modify [[パラメーター > IPv4 ファイアウォール modify エントリ名|{FW_MOD_ENTRY}]] rule [[パラメーター > IPv4 ファイアウォール modify rule 番号|{(1-9999) : FW_MOD_RULE_ID}]] time ''' weekdays [[パラメーター > 日時 条件式|{日時 条件式}]] ''' </code> | |||
****: Weekdays to match rule on | |||
=== firewall name === | === firewall name === | ||
=== firewall options === | === firewall options === | ||
60行目: | 265行目: | ||
=== firewall source-validation === | === firewall source-validation === | ||
=== firewall syn-cookies === | === firewall syn-cookies === | ||
<!-- 未作成 | |||
== 動作確認 == | |||
--> | |||
== 関連項目 == | == 関連項目 == | ||
* [[コマンド > configure > 設定要素・設定編集コマンド対応一覧]] | * [[コマンド > configure > 設定要素・設定編集コマンド対応一覧]] | ||
* [[:Category:設定例 > Firewall]] | |||
<!-- | <!-- | ||
78行目: | 287行目: | ||
[[Category:設定編集系コマンド]] | [[Category:設定編集系コマンド]] | ||
[[Category:設定要素]] | [[Category:設定要素]] | ||
[[Category:コマンド | [[Category:(管理用:コマンド v1.25)]] | ||
[[Category: | [[Category:(管理用:作成中)]] |
2015年12月7日 (月) 02:51時点における最新版
このページの概要
当ページでは、Configure モード 設定編集系 コマンドで、firewall を利用する方法をご紹介します。
解説
- firewall は、設定要素の一つであり、以下の形式で実行します。
- どの設定要素に対して、どの設定編集系コマンドを利用できるかについては、コマンド > configure > 設定要素・設定編集コマンド対応一覧 をご覧下さい。
- ファイアウォール機能を利用する際の基本的な流れは、以下になります。
- firewall name や firewall modify エントリ (ruleset) を作成
- ruleset 内の rule を作成
- interface へ firewall を適用 → コマンド > configure > interfaces 参照。
- (例)
# set interfaces ehternet eth0 firewall in name {FW_ENTRY}
- (例)
- ファイアウォールの ruleset には、大きく分けて name エントリと、modify エントリの 2 種類あり、さらに IPv4 用と IPv6 用とで、計 4 種類あります。
- パケットやコネクションに mark を付与したり、ヘッダのフラグを変更したり、といった modify を行うものは、firewall modify エントリで作成し、パケットフィルタリング等は firewall name エントリを作成する感じかと思います。
- インターフェースに適用できるファイアウォール ruleset は、インターフェース × in/out/local × name/modify × ipv4/ipv6 毎に 1 つのみです。ruleset を細かく分けても複数適用できませんので、1 つの ruleset 内の複数の rule として作成しましょう。
- (例) eth0 - in に name エントリを 2 つ適用させようとしてもできません。name エントリ 1つ、modify エントリ 1 つ、は適用できます。
firewall group
で、アドレス・ネットワーク・ポートのグループを作成することができ、firewall rule のマッチさせる条件に利用することができます。同条件で複数の rule を適用させる場合には、グループを作成しておくと楽になるかも知れません。
firewall modify エントリ
- firewall modify エントリ 1 つにつき、1 つの description、log 可否 (enable-default-log)、複数の rule を利用できます。
- firewall modify rule エントリ 1 つにつき、1 つの action、1 つ以上の match 条件を利用できます。
- firewall modify rule エントリは、action に modify を選んだ場合、modify する内容を
firewall modify rule 〜 modify
にて指定します。
よく使いそうなコマンド
-
set firewall name
-
set firewall modify
-
set firewall ipv6-name
-
set firewall ipv6-modify
-
set firewall group
学習資料
- EdgeOS の Firewall 機能は、Linux の iptables というソフトウェアを利用しています。
- EdgeOS の Firewall 機能の動作について、深く理解するには、iptables を理解すると良いかと思います。それには、以下の資料が参考になるかと思います。
firewall のパラメーター
index
- firewall all-ping
- Policy for handling of all IPv4 ICMP echo requests
- firewall broadcast-ping
- Policy for handling broadcast IPv4 ICMP echo and timestamp requests
- firewall group
- Firewall group
- firewall ip-src-route
- Policy for handling IPv4 packets with source route option
- firewall ipv6-modify
- IPv6 modify rule-set name
- firewall ipv6-name
- IPv6 firewall rule-set name
- firewall ipv6-receive-redirects
- Policy for handling received ICMPv6 redirect messages
- firewall ipv6-src-route
- Policy for handling IPv6 packets with routing extension header
- firewall log-martians
- Policy for logging IPv4 packets with invalid addresses
- firewall modify
- IPv4 modify rule-set name
- firewall name
- IPv4 firewall rule-set name
- firewall options
- Firewall options
- firewall receive-redirects
- Policy for handling received IPv4 ICMP redirect messages
- firewall send-redirects
- Policy for sending IPv4 ICMP redirect messages
- firewall source-validation
- Policy for source validation by reversed path, as specified in RFC3704
- firewall syn-cookies
- Policy for using TCP SYN cookies with IPv4
firewall all-ping
firewall broadcast-ping
firewall group
firewall ip-src-route
firewall ipv6-modify
firewall ipv6-name
firewall ipv6-receive-redirects
firewall ipv6-src-route
firewall log-martians
firewall modify
- set firewall modify {FW_MOD_ENTRY}
- IPv4 modify rule-set name
set firewall modify {FW_MOD_ENTRY} description {任意テキスト}
- Rule-set description
set firewall modify {FW_MOD_ENTRY} enable-default-log
- Option to log packets hitting default-action
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID}
- Rule number (1-9999)
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} action
- Rule action
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} action drop
- Rule action to drop
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} action accept
- Rule action to accept
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} action modify
- Rule action to modify
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} connmark {connmark 条件式}
- Connection mark matching
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} description {任意テキスト}
- Rule description
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} destination
- Destination parameters
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} destination address {IPv4 アドレス・サブネット・範囲 条件式}
- Destination IP address, subnet, or range
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} destination group
- Destination group
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} destination group address-group {ファイアウォール アドレスグループ エントリ名}
- Group of addresses
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} destination group network-group {ファイアウォール ネットワークグループ エントリ名}
- Group of networks
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} destination group port-group {ファイアウォール ポートグループ エントリ名}
- Group of ports
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} destination port {IPv4 ポート 条件式}
- Destination port
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} disable
- Option to disable rule
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} fragment
- IP fragment match
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} fragment match-frag
- Second and further fragments of fragmented packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} fragment match-non-frag
- Head fragments or unfragmented packets
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} icmp
- ICMP type and code information
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} icmp code {0-255}
- ICMP code (0-255)
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} icmp type {0-255}
- ICMP type (0-255)
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} icmp type-name {ICMP タイプ名}
- ICMP type-name
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} ipsec
- Inbound IPsec packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} ipsec match-ipsec
- Inbound IPsec packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} ipsec match-none
- Inbound non-IPsec packets
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} limit
- Rate limit using a token bucket filter
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} limit burst {0-4294967295}
- Maximum number of packets to allow in excess of rate
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} limit rate {ファイアウォール limit rate 条件式}
- Maximum average matching rate
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} log
- Option to log packets matching rule
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} log disable
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} log enable
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} mark {mark 条件式}
- Mark matching
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify
- Packet modifications
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify connmark
- Conntrack marking
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify connmark restore-mark
- Copy the connection mark to the packet mark
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify connmark save-mark
- Copy the packet mark to the connection mark
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify connmark set-mark {1-2147483647}
- Conntrack marking
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify dscp {0-4294967295}
- Packet Differentiated Services Codepoint (DSCP)
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify lb-group {Load Balancing グループ エントリ名}
- Load Balancing group to use
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify mark {1-2147483647}
- Packet marking
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify table
- Routing table to forward packet with
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify table {1-200}
- Table number
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify table main
- Main table
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} modify tcp-mss {500-1460}
- TCP Maximum Segment Size
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p
- P2P application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p all
- AppleJuice/BitTorrent/Direct Connect/eDonkey/eMule/Gnutella/KaZaA application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p applejuice
- AppleJuice application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p bittorrent
- BitTorrent application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p directconnect
- Direct Connect application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p edonkey
- eDonkey/eMule application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p gnutella
- Gnutella application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} p2p kazaa
- KaZaA application packets
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} protocol {プロトコル 条件式}
- Protocol to match (protocol name in /etc/protocols or protocol number or "all")
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} recent
- Parameters for matching recently seen sources
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} recent count {1-255}
- Source addresses seen more than N times
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} recent time {0-4294967295}
- Source addresses seen in the last N seconds
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source
- Source parameters
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source address {IPv4 アドレス・サブネット・範囲 条件式}
- Source IP address, subnet, or range
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source group
- Source group
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source group address-group {ファイアウォール アドレスグループ エントリ名}
- Group of addresses
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source group network-group {ファイアウォール ネットワークグループ エントリ名}
- Group of networks
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source group port-group {ファイアウォール ポートグループ エントリ名}
- Group of ports
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source mac-address {MAC アドレス}
- Source MAC address
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} source port {IPv4 ポート 条件式}
- Source port
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state
- Session state
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state established
- Established state
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state established disable
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state established enable
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state invalid
- Invalid state
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state invalid disable
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state invalid enable
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state new
- New state
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state new disable
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state new enable
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state related
- Related state
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state related disable
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} state related enable
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} statistic probability
- Statistic matching
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} statistic probability {NUMBER}%
- Percentage to match
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} statistic probability {NUMBER}
- Percentage to match
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} tcp flags {TCP falgs 条件式}
- TCP flags to match
- set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time
- Time to match rule
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time monthdays {日時 条件式}
- Monthdays to match rule on
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time startdate {日時 条件式}
- Date to start matching rule
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time starttime {日時 条件式}
- Time of day to start matching rule
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time stopdate {日時 条件式}
- Date to stop matching rule
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time stoptime {日時 条件式}
- Time of day to stop matching rule
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time utc
- Interpret times for startdate, stopdate, starttime and stoptime to be UTC
set firewall modify {FW_MOD_ENTRY} rule {(1-9999) : FW_MOD_RULE_ID} time weekdays {日時 条件式}
- Weekdays to match rule on
firewall name
firewall options
firewall receive-redirects
firewall send-redirects
firewall source-validation
firewall syn-cookies
関連項目
凡例
「★」は、不明であることを表しています。
注意事項
動作の確認は、EdgeRouter X : ER-X にて行っています。 他のモデルでは、一部動作が異なる可能性があります。