令和3年度春、午後Ⅰ、大問2設問2について
tonaiSEさん
(No.1)
論述解答の観点について、お手数ですが、ご教示ください。
FWの設定ということで、アクセス制御の観点で、下記の解答を作りました。
<自分の解答>
「a~lのセグメントを送信元とする社外通信の許可。」
しかし、IPAの公式解答は、ASBRのFWから広告されたType4のLSA(非OSPFドメイン(今回はデフォルトルート)の経路情報)、ABRの「ルータ」から広告されたType3のLSA(ABRをデフォルトルータとするデフォルトルート)をもとに、「デフォルトルートを設定する」という旨の解答でした。。
やりたいことは、社内の全OSPFエリアからインターネットアクセスを可能にするということなのですが、アクセス制御に注目してはいけないような問題文の条件ってありますでしょうか?
※大問2は全体的に、あからさまにOSPFの理解を問うているのは分かるのですが、
アクセス制御に注目してはいけないと気づける記述が何かあれば、知りたく。
FWの設定ということで、アクセス制御の観点で、下記の解答を作りました。
<自分の解答>
「a~lのセグメントを送信元とする社外通信の許可。」
しかし、IPAの公式解答は、ASBRのFWから広告されたType4のLSA(非OSPFドメイン(今回はデフォルトルート)の経路情報)、ABRの「ルータ」から広告されたType3のLSA(ABRをデフォルトルータとするデフォルトルート)をもとに、「デフォルトルートを設定する」という旨の解答でした。。
やりたいことは、社内の全OSPFエリアからインターネットアクセスを可能にするということなのですが、アクセス制御に注目してはいけないような問題文の条件ってありますでしょうか?
※大問2は全体的に、あからさまにOSPFの理解を問うているのは分かるのですが、
アクセス制御に注目してはいけないと気づける記述が何かあれば、知りたく。
2022.02.12 15:24
hisashiさん
★NW ゴールドマイスター
(No.2)
アクセス制御の設定が(3)に集約されるから(8)では不要なんだと思います。
(3)PCからインターネットを経由して他のサイトにアクセスするために、
ファイアウォール(以下、FWという)のNAPT機能を利用する。
NATを設定する場合、アクセス制御とセットになっている可能性があります。
サイトで調べた情報ですが、
Fortinet社のFWのGUI画面は、以下のようになってます。
(NAPTの場合、オーバーロードを追加)
===============================================
着信インタフェース:ポート名(LAN側)
発信インタフェース:ポート名(WAN側)
送信元:内側セグメント(複数指定可能)
宛先:すべて又は指定(複数指定可能)
・・・・・・・・・・
・・・・・・・・・・
ファイアウォール/ネットワークオプション
NAT on/off
・・・・・・・・・・
・・・・・・・・・・
OKボタン(設定有効化)
===============================================
コマンドの場合、
config firewall policy
edit 1
set srcintf "port1"
set dstintf "port4"
set srcaddr "all" ←←ココ
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set logtraffic all
set fsso disable
set nat enable ←←ココ
next
end
(3)PCからインターネットを経由して他のサイトにアクセスするために、
ファイアウォール(以下、FWという)のNAPT機能を利用する。
NATを設定する場合、アクセス制御とセットになっている可能性があります。
サイトで調べた情報ですが、
Fortinet社のFWのGUI画面は、以下のようになってます。
(NAPTの場合、オーバーロードを追加)
===============================================
着信インタフェース:ポート名(LAN側)
発信インタフェース:ポート名(WAN側)
送信元:内側セグメント(複数指定可能)
宛先:すべて又は指定(複数指定可能)
・・・・・・・・・・
・・・・・・・・・・
ファイアウォール/ネットワークオプション
NAT on/off
・・・・・・・・・・
・・・・・・・・・・
OKボタン(設定有効化)
===============================================
コマンドの場合、
config firewall policy
edit 1
set srcintf "port1"
set dstintf "port4"
set srcaddr "all" ←←ココ
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set logtraffic all
set fsso disable
set nat enable ←←ココ
next
end
2022.02.13 20:49
tonai SEさん
(No.3)
なるほど、アドレス変換の対象となる送信元をfwで指定しているから、それがACLになっているということですね!
ご回答ありがとうございます。
ご回答ありがとうございます。
2022.02.14 02:24
返信投稿用フォーム
スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。