FWX120 & RT-AC68U 設定してみた(その8:最終回)

LAN内のPCから、先ほど変更したIPアドレスに接続します。 今回の例では http://192.168.0.253 としました。

管理画面が[ブリッジ接続]になっているのを確認します。

詳細設定をいじります。
時刻の設定画面に進みます。

NTPサーバーに正しく接続できるか [実行]ボタンをクリックします。

時刻合わせが完了しました。

ポリシーフィルターの設定画面に進みます。

[IPv4ポリシーフィルターの設定・状態表示]を実行します。

[サービスグループ]の設定を実行します。

[Mail]の設定を変更します。

YAMAHA用語で言うところの「ポリシーフィルター」とは、”ステートフルインスペクション”のことです。 内側から開始された通信は安全とみなして開放してしまいます。
現在の主流では、ローカルネットワーク内から SMTP(=25番ポート)に直接接続することは行いません。 SUBMISSION(=587番ポート)を使用するのが主流ですので、25番ポートを許可したままだと、ウイルス等でPCを乗っ取られた際に、迷惑メールを配信するサーバーの拠点として利用されてしまうので、ここは遮断したほうが賢明です。 社内にメールサーバーが稼働している場合は閉じないでください。

SMTPの横の矢印をクリックして —- に設定します。



[設定の確定]をクリックします。



SMTPが削除されたことを確認します。

[不正アクセス検知]の設定を実行します。

[LAN2ポート]の設定を実行します。

[検知]は必ずチェックをします。
[破棄]については、こまめに通信をモニタリングするならばチェックを入れなくても良いと思いますが、放置するならチェックを入れておきましょう。

[設定の確定]ボタンをクリックします。

[LAN1ポート]の設定を実行します。

これは念のための設定ですが、[Winny]と[Share]は破棄しましょう。

[設定の確定]ボタンをクリックします。

トップに戻って[ダッシュボード]ボタンをクリックします。

[ガジェット]を追加します。

[不正アクセス検知履歴]にチェックを入れて[適用]ボタンをクリックします。

[不正アクセス検知履歴]欄が追加されました。

[警告]欄ではエラー等を確認することが出来ます。

これで YAMAHA FWX120 を透過型ファイアウォールとして使用するための設定は完了です。 SOHOであればこれだけで十分と思います。 対策し始めるとキリが無くなり、無尽蔵に金が掛かってしまいます。
ただし、ファイアウォールを設置したからといって安全ではありませんので、くれぐれも安心しないでください。 セキュリティ対策に特効薬はありません。 ファイアウォールを設置しても監視を怠れば意味は無いのです。 極論すると、監視さえ完璧ならばセキュリティ対策は必要ないとまで言えます。
今回の設定で、外部からの侵入に対しては強固になりましたが、内側からは相変わらず脆弱です。 併用して内側(LAN)から外側(インターネット)へ出て行く通信を別途フリーソフト等で監視することをおすすめします。 ウイルス駆除ソフトを利用するのは当然ですので、確実に更新しましょう。

FWX120 & RT-AC68U 設定してみた(全8回完了)