Previous Topic

Next Topic

Book Contents

Book Index

ファイアウォールの設定

MOVEit Transfer は、インターネットに面した実稼働環境の DMZ セグメント上で安全性を発揮するように設計されています。MOVEit Transfer はポートの MOVEit Transfer コントロールを介してのみ通信します。このトピックでは、ファイアウォール上でこの動作を徹底する方法をご紹介します。

概要

MOVEit Transfer との通信には、HTTPS や、FTP over SSL (FTP/SSL、ftps)、FTP over SSH (FTP/SSH、sftp) が使用されます。また、MOVEit Transfer は通常、通知メッセージを配信するのに別のメールサーバーの SMTP サービスにアクセスする必要があります。

保護されていない HTTP サービスも使用できますが、通常は推奨されません。保護されていないサービスを有効にした場合、MOVEit はユーザーを保護されているサービスにリダイレクトします (IIS はリダイレクトを行いません)。異なる場所 (内部インターネットなど) から異なるサービスへのアクセスもファイアウォールで制御できます。下の図を参照してください。

すべて拒否する

外部からの攻撃によって MOVEit Transfer への不正な接続を開かないようにするには、次のルールに従ってください。

リモート Web ブラウザ (HTTP/S)

MOVEit Transfer は通常、TCP ポート 80 の保護されていない Web 接続と TCP ポート 443 の保護されている Web 接続をリッスンします。リモートユーザーは、リモートアドレスから保護されているポート (443) に接続できる必要があります。必要に応じて、MOVEit Transfer で保護されていないポートに接続しているユーザーを保護されているポートに自動的にリダイレクトするために、ポート 80 を開いたままにしておくこともできます。

リモートの Mobile アプリケーションと Web ブラウザ (HTTP/S)

MOVEit Mobile は通常、TCP ポート 8080 の保護されていない (HTTP) モバイルクライアント接続と TCP ポート 8443 の保護されている (HTTPS) Web 接続をリッスンします。これらのポートが使用されている場合は、モバイルサーバーのインストールと MOVEit システムの設定中に別のポート番号を設定することができます。モバイルクライアントは、設定されている保護されたポートに接続できる必要があります。保護されていないポートでは、モバイルクライアントを保護されたポートに自動的にリダイレクトできます。

リモートセキュア FTP over SSL クライアント (FTP/S)

MOVEit Transfer FTP がインターネット経由でクライアントをサポートする必要がある場合、Ipswitch ではパッシブモードの FTP 送信を必須とし、MOVEit Transfer FTP のパッシブデータポートを狭い範囲に固定することを強く推奨します。

警告: ファイアウォールで FTP を指定するだけでは、(クライアントとサーバーの両方が CCC オプションを使用していない限り) セキュア FTP の通過を許可するのに十分とは言えません。FTP を認識するファイアウォールは、データチャネルで「PORT」というフレーズを探し、データチャネルのいずれかの側の 2 台のマシン間の指定されたポートで通信するために、ファイアウォールに一時的な穴を開けます。しかし、保護されているデータチャネルは暗号化されているため、ファイアウォールで一時的なポートを開くことはできません。

明示的な FTPS 制御接続は、TCP ポート 21 上で行われます。

暗黙的な FTPS 制御接続は、TCP ポート 990 上で行われます。

MOVEit Transfer システムで FTPS を使用する場合、明示的モードと暗黙的モードの両方(最大限のクライアント互換性を確保するため)、パッシブモード (サーバーがポート番号を選択できるようにするため)、制限されたポート範囲 (トロイの木馬が使用できる穴を開けないようにするため) を使用するように設定することを強くお勧めします。

CCC コマンド - 開いているポート数の範囲を広げることに対する代替策

MOVEit Transfer では、CCC FTP コマンドがサポートされています。CCC コマンドを使用すると、通常であれば FTP over SSL で非表示にされている PORT コマンドを FTP 対応のファイアウォールが認識できるようになります。特に CCC コマンドを使用すると、制御チャネルが暗号化モードからクリアテキストモードになるため、ファイアウォールが PORT コマンドを認識できるようになります。

CCC コマンドを使用すると、次のようなセキュリティ上のリスクが生じます。

リモートセキュア FTP over SSH クライアント (SSH)

MOVEit Transfer では、FTP over SSH クライアントをサポートするのに、1 つのポートの SSH トンネルを使用します。1 つの SSH トンネルを使用すると、FTP over SSL で使用される複数の暗号化データストリームを使用するのと比べて、ファイアウォールで開く必要があるポートが少なくて済むという利点があります (FTP over SSH は 1 つのポートを使用する保護された転送プロトコルです)。通常、SSH で使用されるポートは TCP ポート 22 のみです。

E メール通知 (SMTP)

MOVEit Transfer サーバーでは、E メール通知を送信するのに、SMTP 準拠のメールサーバーを使用する必要があります。MOVEit Transfer サーバーがメールサーバーに到達するためにファイアウォールを通過しなければならない場合は、TCP ポート 25 でのみ MOVEit Transfer のアクセスを許可する必要があります。メールサーバーが信頼できないときメッセージをキューに配置したい場合や、メールを転送するために特別な認証パラメータが必要な場合、通常、同時に多数の通知を送信する計画がある場合は、ローカルメールリレーを設定することを検討してください。

: 代わりに上流 (ISP) のメールリレーにポイントすることができる場合は、MOVEit Transfer サーバーが内部のメールサーバーにアクセスする必要はありません。

リモート認証 (RADIUS)

RADIUS リモート認証を使用する場合、MOVEit Transfer は UDP 経由でリモート RADIUS サーバーに通信できる必要があります。通常、RADIUS のサポートに使用される UDP ポートは 1645 ですが、このポートは設定が可能です。

リモート認証 (LDAP)

LDAP リモート認証を使用する場合、MOVEit Transfer は TCP 経由でリモート LDAP サーバーに通信できる必要があります。通常、LDAP のサポートに使用される TCP ポートは 389 で、LDAP over SSL のサポートに使用されるポートは 636 ですが、これらのポートは設定が可能です (LDAP over SSL の使用を強く推奨します。こちらは最新の LDAP サーバーの大部分でサポートされています。たとえば、Active Directory LDAP サーバーで SSL アクセスを有効にする方法については、「機能フォーカス - 外部認証」の「Active Directory - SSL」を参照してください。

リモートの Microsoft SQL Server データベース

Web ファームなどで MOVEit Transfer をリモートの Microsoft SQL Server データベースに接続する場合、MOVEit Transfer ノードは SQL Server のポート上で通信できる必要があります。ポート 1433 がデフォルトの SQL Server ポートですが、SQL Server インスタンスに別のポートを設定した場合は、1433 ではなくそのポートを使用してください。MOVEit Transfer アプリケーションノード自体で SQL Server Studio または別の SQL Server ユーティリティを実行する予定がある場合にのみ、ポート 1434 を開く必要があります。

MOVEit Transfer Web ファーム

MOVEit Transfer Web ファームを使用している場合、各ノードと NAS 間で Microsoft ネットワークプロトコルが許可されている必要があります。通常、これを行うには、さまざまなマシン間で TCP ポート 445 を開きます。ただし、インターネットに対してこのポートを開いたままにしないでください。

タイムサービス

FDA の規制を受けている一部のサイトなどでは、MOVEit Transfer のクロックが既知の外部ソースと同期していることを確認しなければならない場合があります。time.nist.gov などの外部の時刻ソースのホスト名は、パブリックタイムサーバーの各種一覧に掲載されています。

タイムサービス (RFC958) では通常、UDP ポート 123 が使用されます。外部のタイムサービスをサポートするファイアウォールルールを設定する際には、UDP パケットが、MOVEit Transfer の非特権ポートからリモートの UDP ポート 123 に送られることを許可する必要があります。この場合、リモートサーバーは 1 つまたは少数に抑えることをお勧めします。同じ UDP ポートを使用した返信トラフィックも、MOVEit Transfer サーバーに戻ることができなければなりません。

:

SysLog サービス

MOVEit Transfer 監査イベントを SysLog サーバーに送信する場合、UDP SysLog パケットが UDP ポート 514 で MOVEit Transfer から SysLog サーバーに送信されることを許可する必要があります。

SNMP サービス

MOVEit Transfer 監査イベントを SNMP 管理コンソールに送信する場合、UDP SNMP パケットが UDP ポート 161 で MOVEit Transfer から SNMP 管理コンソールに送信されることを許可する必要があります。

ODBC stunnel (大部分で廃止)

この手順は、ほとんどの MOVEit Transfer 設定要素に対してアドホックカスタムレポートを実行し、保護された接続を経由してリモートにエントリを監査する MOVEit Transfer API の機能でほぼ置き換えられています。

ODBC stunnel 接続を設定する場合 (「詳細トピック - データベース - リモートアクセス」に記載)、TCP ポート 33062 で MOVEit Automation から MOVEit Transfer への接続を許可する必要があります。このポートは設定が可能で、関与している stunnel_mysqlserver.conf 設定ファイルと stunnel_mysqlclient.conf 設定ファイルの両方で変更することができます。

MOVEit Freely と MOVEit Buddy

MOVEit Freely と MOVEit Buddy は、セキュア FTP クライアントです。必要なポート情報については、上記の「リモートセキュア FTP over SSL クライアント」のセクションを参照してください。

MOVEit Automation

MOVEit Automation は通常、HTTPS 経由で MOVEit Transfer と通信します。必要なポート情報については、上記の「リモート Web ブラウザ (HTTP/S)」のセクションを参照してください。

MOVEit ウィザード、MOVEit Xfer、MOVEit Transfer API または MOVEit EZ

MOVEit ウィザード、MOVEit Xfer、MOVEit Transfer API および MOVEit EZ クライアントはすべて HTTPS 経由で MOVEit Transfer と通信します。必要なポート情報については、上記の「リモート Web ブラウザ (HTTP/S)」のセクションを参照してください。

AS2 クライアント

AS2 クライアントは通常 HTTPS を使用します。ごくまれに、代わりに HTTP を使用することもあります。必要なポート情報については、上記の「リモート Web ブラウザ (HTTP/S)」のセクションを参照してください。

AS3 クライアント

AS3 クライアントは、セキュア FTP クライアントです。必要なポート情報については、上記の「リモートセキュア FTP over SSL クライアント」のセクションを参照してください。