ファイアウォール機能 テクニカルガイド
目次 索引 前ページ次ページ

第4章 運用例(統合環境設定)(Linux版)> 4.2 拡張運用> 4.2.1 アンチウイルスの設定例

4.2.1.2 Mail のアンチウイルス環境の構築

Mail のアンチウイルス環境を構築する場合の設定例を示します。

[図: Mail のアンチウイルス環境を構築する場合の設定例]

上図のように、社外側 I/F には、IPアドレスとしてグローバルアドレスを使用します。社内からインターネット上のマシンにアクセスするには、外部SMTP サーバを経由するため、社内のマシンの IP アドレスはグローバルアドレス、プライベートアドレスのどちらでも使用できます。また、DMZ 上のSMTP サーバから外部 SMTP サーバにアクセスする場合は、アドレス変換機能を経由するように設定すると、DMZ上のマシンの IP アドレスはグローバルアドレス、プライベートアドレスのどちらでも使用できます。


ポリシー情報を管理コンソールからファイアウォール(サーバ本体)に配信すると、DstNATの仮想IPアドレスとして設定されたIPアドレスが、ファイアウォール(サーバ本体)自身に割り振られたIPアドレスとしてファイアウォール(サーバ本体)に設定されると同時に、そのIPアドレスがARPにより広報されます。その時、その仮想IPアドレスを持つマシン上で(本設定例の場合には、SMTPサーバ上で)、「ネットワーク上の別のシステムと競合するIPアドレスを検出しました」等のメッセージが表示される場合がありますが、動作上問題ありません。


■[サービスの利用範囲]

サービス

ポリシー

SMTP

社内からの内部 SMTP サーバおよび外部 SMTP サーバを経由したインターネットとのメールアクセスを DMZ 上のアンチウイルスサーバを経由することでウイルスチェックを行う。

■[定義例]

以下に、定義内容の例を示します。

◆アドレスリソース

◆SDFWルール

◆アドレス変換ポリシー

DMZ上のSMTPサーバとの通信(外部ネットワーク)

接続元(1)、変換対象(5)、接続先(6)

内部ネットワーク側(隠蔽側)アダプタ(2)

変換後(3)

外部ネットワーク側(公開側)アダプタ(4)

OUT-SMTPからIN-SMTPへのアンチウィルスチェック

接続元(1)、変換条件(2)

外部ネットワーク側 アダプタ(3)

接続先(4)

内部ネットワーク側 アダプタ(5)

変換後(6)

IN-SMTPからOUT-SMTPへのアンチウィルスチェック

接続元(1)、変換条件(2)

外部ネットワーク側 アダプタ(3)

接続先(4)

内部ネットワーク側 アダプタ(5)

変換後(6)

antiからIN-SMTPへ

接続元(1)、変換対象(5)、接続先(6)

内部ネットワーク側(隠蔽側)アダプタ(2)

変換後(3)

外部ネットワーク側(公開側)アダプタ(4)

antiからOUT-SMTPへ

接続元(1)、変換対象(5)、接続先(6)

内部ネットワーク側(隠蔽側)アダプタ(2)

変換後(3)

外部ネットワーク側(公開側)アダプタ(4)


目次 索引 前ページ次ページ

All Rights Reserved, Copyright (C) 富士通株式会社 2000-2006