このドキュメントでは、すべてのアプリケーションではなく SSH/Telnet/HTTP などの特定のアプリケーションに固有のタイムアウトの設定例を、Cisco 適応型セキュリティ アプライアンス(ASA)バージョン 8.3(1) 以降を対象として示します。この設定例では、Cisco 適応型セキュリティ アプライアンス(ASA)バージョン 7.0 で導入されたモジュラ ポリシー フレームワーク(MPF)を使用しています。詳細については、モジュラ ポリシー フレームワークの使用を参照してください。
この設定例では、Cisco ASA は、ワークステーション(10.77.241.129)が Telnet/SSH/HTTP により、ルータの背後でリモート サーバ(10.1.1.1)に接続することを許可するように設定されています。さらに Telnet/SSH/HTTP のトラフィックには、個別の接続タイムアウトが設定されています。他のすべての TCP トラフィックは引き続き、timeout conn 1:00:00 に関連付けられた通常の接続タイムアウト値を持ちます。
バージョン8.2以前のCisco ASAでの同じ設定については、『PIX/ASA 7.x以降/FWSM:MPFを使用したSSH/Telnet/HTTP接続タイムアウトの設定例』を参照してください。
このドキュメントに関する固有の要件はありません。
このドキュメントの情報は、Adaptive Security Device Manager(ASDM)6.3 がある Cisco ASA セキュリティ アプライアンス ソフトウェア バージョン 8.3(1) を基本としています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
このセクションでは、このドキュメントで説明する機能を設定するために必要な情報を提供しています。
注:このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool(登録ユーザ専用)を使用してください。
このドキュメントでは、次のネットワーク セットアップを使用します。
注:この設定で使用されているIPアドレッシング方式は、インターネット上で正式にルーティング可能なものではありません。これらはラボ環境で使用された RFC 1918 のアドレスです。
このドキュメントでは、次のコンフィギュレーションを使用します。
注:次のCLIおよびASDMの設定は、ファイアウォールサービスモジュール(FWSM)に適用できます。
ASA 8.3(1) の設定 |
---|
ASA Version 8.3(1) ! hostname ASA domain-name nantes-port.fr enable password S39lgaewi/JM5WyY level 3 encrypted enable password 2KFQnbNIdI.2KYOU encrypted passwd 1mZfSd48bl0UdPgP encrypted no names dns-guard ! interface Ethernet0/0 nameif outside security-level 0 ip address 192.168.200.1 255.255.255.0 ! interface Ethernet0/1 nameif inside security-level 100 ip address 10.77.241.142 255.255.255.0 boot system disk0:/asa831-k8.bin ftp mode passive dns domain-lookup outside !--- Creates an object called DM_INLINE_TCP_1. This defines the traffic !--- that has to be matched in the class map. object-group service DM_INLINE_TCP_1 tcp port-object eq www port-object eq ssh port-object eq telnet access-list outside_mpc extended permit tcp host 10.77.241.129 any object-group DM_INLINE_TCP_1 pager lines 24 mtu inside 1500 mtu outside 1500 no failover no asdm history enable arp timeout 14400 nat (inside) 0 access-list inside_nat0_outbound access-group 101 in interface outside route outside 0.0.0.0 0.0.0.0 192.168.200.2 1 timeout xlate 3:00:00 !--- The default connection timeout value of one hour is applicable to !--- all other TCP applications. timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart telnet timeout 5 ssh timeout 5 console timeout 0 ! !--- Define the class map Cisco-class in order !--- to classify Telnet/ssh/http traffic when you use Modular Policy Framework !--- to configure a security feature. !--- Assign the parameters to be matched by class map. class-map Cisco-class match access-list outside_mpc class-map inspection_default match default-inspection-traffic ! ! policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp !--- Use the pre-defined class map Cisco-class in the policy map. policy-map Cisco-policy !--- Set the connection timeout under the class mode where !--- the idle TCP (Telnet/ssh/http) connection is disconnected. !--- There is a set value of ten minutes in this example. !--- The minimum possible value is five minutes. class Cisco-class set connection timeout idle 0:10:00 reset ! ! service-policy global_policy global !--- Apply the policy-map Cisco-policy on the interface. !--- You can apply the service-policy command to any interface that !--- can be defined by the nameif command. service-policy Cisco-policy interface outside end |
Telnet、SSH、および HTTP トラフィックに ASDM を使用して TCP 接続タイムアウトを設定するには、以下に示す手順を実行します。
注:ASDMからPIX/ASAにアクセスするための基本設定については、『ASDM用のHTTPSアクセスの許可』を参照してください。
サービス ポリシー ルールを設定するには、示されているとおり、[Configuration] > [Firewall] > [Service Policy Rules]を選択し、[Add] をクリックします。
[Add Service Policy Rule Wizard - Service Policy]ウィンドウで、[Create a Service Policy and Apply To] セクションの下にある [Interface] の横のラジオ ボタンを選択します。次に、目的のインターフェイスをドロップダウン リストから選択し、[Policy Name]を入力します。この例で使用しているポリシー名は、Cisco-policy です。次に、[Next]をクリックします。
クラス マップ名 Cisco-class を作成し、[Traffic Match Criteria] にある [Source and Destination IP address(uses ACL)] チェックボックスをオンにします。次に、[Next]をクリックします。
[Add Service Policy Rule Wizard - Traffic Match - Source and Destnation Address]ウィンドウで、[Match] の横にあるラジオ ボタンを選択し、送信元と宛先のアドレスを、示されているとおりに入力します。[Service]の横にあるドロップダウン ボタンをクリックして、必要なサービスを選択します。
telnet、ssh、および http などの必要なサービスを選択します。次に、[OK] をクリックします。
タイムアウトを設定します。[Next] をクリックします。
TCP 接続タイムアウトを 10 分に設定するために、[Connection Settings]を選択します。さらに、[Send reset to TCP endpoints before timeout]チェックボックスをオンにします。[Finish] をクリックします。
[Apply]をクリックして、設定をセキュリティ アプライアンスに適用します。
これで、設定は完了です。
embryonic 接続とは、半分開いている接続のことです。あるいはたとえば、3 ウェイ ハンドシェイクが完了していない接続などのことです。これは ASA では SYN タイムアウトとして定義されます。デフォルトでは、ASA の SYN タイムアウトは 30 秒です。embryonic タイムアウトを設定するには、以下のようにします。
access-list emb_map extended permit tcp any any class-map emb_map match access-list emb_map policy-map global_policy class emb_map set connection timeout embryonic 0:02:00 service-policy global_policy global
接続タイムアウトが MPF で機能しない場合は、TCP 初期接続を確認してください。送信元と宛先の IP アドレスが逆になっているか、またはアクセス リスト内で誤って設定された IP アドレスが、新しいタイムアウト値を設定するあるいはデフォルトのタイムアウトをアプリケーションに合わせて変更する MPF 内で一致していないことが問題である可能性があります。MPF で接続タイムアウトを設定するには、開始接続に合わせてアクセス リスト エントリ(送信元と宛先)を作成します。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
13-Jun-2011 |
初版 |