Yamaha RTX ルータのセキュリティのデフォルト設定解説(GUIの場合)

スポンサーリンク

GUIでYamaha RTXのWAN(lan2)を設定した場合のセキュリティ設定について解説します。CLIで設定した場合はデフォルトのファイアウォールルールが存在しないためWANからLANへの通信は全て許可されますが、GUIでWAN(lan2)を設定した場合はデフォルト設定のファイアウォールルールが投入されます。

設定まとめ

ファイアウォール設定 – WANからLANへ

WANからLAN方向に適用されるデフォルト設定のファイアウォールルール(フィルタルール)は以下の通りです。

ファイアウォールルールと呼ぶと若干の語弊があります。Yamaha RTXはdynamicを指定しない場合は戻り方向を自動的に許可しないステートレスファイアウォールの挙動です。

ip lan2 secure filter in 101003 101020 101021 101022 101023 101024 101025 101030 101032
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101032 pass * * tcp * ident

デフォルト設定で許可されるのはrule 101030のicmpとrule 101032のtcp113(ident)のみです。

ファイアウォール設定 – LANからWANへ

LANからWAN方向に適用されるデフォルト設定のファイアウォールルール(フィルタルール)は以下の通りです。

ip lan2 secure filter out 101013 101020 101021 101022 101023 101024 101025 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp

rule 101013からrule 101099までに着目すると、宛先が192.168.100.0/24の場合とtcp134,tcp137-139(netbios_ns-netbios_ssn), tcp445を除き全て許可している事が読み取れます。

さらにdynamicは戻り方向を自動的に許可する指定ですので、rule101098とrule101099に着目するとtcpとudpは全て許可されている事が読み取れます。

ざっくりと言ってしまえば、「tcp134,137,138,139,445を除いてLANからWANへは全て許可する」と考えてほぼ間違えないでしょう。

動作確認

動作確認の構成

以下の環境で動作確認を行います。

+-----------------+
| Rocky Linux 8.4 |
|      host201    |
+-------+---------+
 ens192 | .201
        |
        | 201.201.201.0/24
        |
 ens224 | .200
+-------+---------+
| Rocky Linux 8.4 |
|      host200    |
+-------+---------+
 ens192 | .200
        |
        | 200.200.200.0/24
        | 
   lan2 | .1 
+-------+---------+ 
|  Yamaha RTX 810 | 
|       R1        |
+-------+---------+
   lan1 | .1
        |
        | 192.168.100.0/24
        |
 ens192 | .100
+-------+---------+
| Rocky Linux 8.4 |
|      host100    |
+-------+---------+
 ens224 | .100
        |
        | 192.168.101.0/24
        |
 ens192 | .101
+-------+---------+
| Rocky Linux 8.4 |
|      host101    |
+-----------------+

初期設定

GUIでlan2のIPアドレスを設定した後にとLAN側へのstatic routeが設定されている状態で動作確認をします。

[R1:RTX810]
ip route default gateway 200.200.200.200
ip route 192.168.0.0/16 gateway 192.168.100.100
ip keepalive 1 icmp-echo 10 5 200.200.200.200
ip lan1 address 192.168.100.1/24
ip lan2 address 200.200.200.1/24
ip lan2 secure filter in 101003 101020 101021 101022 101023 101024 101025 10103
0 101032
ip lan2 secure filter out 101013 101020 101021 101022 101023 101024 101025 1010
99 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ip lan2 nat descriptor 200
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24
dns server dhcp lan2
dns private address spoof on
httpd host lan1

host100, host200はルーティングを許可する設定を投入します。

/sbin/sysctl -w net.ipv4.ip_forward=1

host100, host101, host200, host201はfirewalldを無効化します。

systemctl disable firewalld.service --now

動作確認 (1) LANからWANへの疎通確認

LANからWANへの疎通を確認します。host101からhost201へのping, traceroute, sshが可能である事を確認します。

[Host100:Rocky8.4]
[root@host101 ‾]# ping -c 3 201.201.201.201
PING 201.201.201.201 (201.201.201.201) 56(84) bytes of data.
64 bytes from 201.201.201.201: icmp_seq=1 ttl=61 time=1.18 ms
64 bytes from 201.201.201.201: icmp_seq=2 ttl=61 time=1.24 ms
64 bytes from 201.201.201.201: icmp_seq=3 ttl=61 time=1.30 ms

--- 201.201.201.201 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 5ms
rtt min/avg/max/mdev = 1.177/1.240/1.302/0.058 ms
[root@host101 ‾]# 
[root@host101 ‾]# 
[root@host101 ‾]# 
[root@host101 ‾]# traceroute -n 201.201.201.201
traceroute to 201.201.201.201 (201.201.201.201), 30 hops max, 60 byte packets
 1  192.168.101.100  0.844 ms  0.733 ms  0.692 ms
 2  192.168.100.1  0.657 ms  0.622 ms  0.532 ms
 3  200.200.200.200  5.004 ms  4.972 ms  5.003 ms
 4  201.201.201.201  5.021 ms  5.082 ms  5.101 ms
[root@host101 ‾]# 
[root@host101 ‾]# 
[root@host101 ‾]# 
[root@host101 ‾]# ssh 201.201.201.201
Last login: Sat Jul  3 19:06:55 2021 from 200.200.200.1
[root@host201 ‾]# 

動作確認 (2) WANからLANへの疎通確認

WANからLANへの疎通を確認します。host201からhost101へのping, traceroute, sshが可能である事を確認します。

[Host100:Rocky8.4]
[root@host201 ~]# ping -c 3 192.168.101.101
PING 192.168.101.101 (192.168.101.101) 56(84) bytes of data.
64 bytes from 192.168.101.101: icmp_seq=1 ttl=61 time=1.01 ms
64 bytes from 192.168.101.101: icmp_seq=2 ttl=61 time=1.16 ms
64 bytes from 192.168.101.101: icmp_seq=3 ttl=61 time=1.10 ms

--- 192.168.101.101 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 5ms
rtt min/avg/max/mdev = 1.007/1.089/1.160/0.068 ms
[root@host201 ~]# 
[root@host201 ~]# 
[root@host201 ~]# traceroute -n 192.168.101.101
traceroute to 192.168.101.101 (192.168.101.101), 30 hops max, 60 byte packets
 1  201.201.201.200  1.324 ms  1.282 ms  1.230 ms
 2  200.200.200.1  1.175 ms  0.993 ms  0.915 ms
 3  192.168.100.100  0.870 ms  0.655 ms  0.578 ms
 4  192.168.101.101  1.078 ms  1.003 ms  0.958 ms
[root@host201 ~]# 
[root@host201 ~]# 
[root@host201 ~]# ssh 192.168.101.101
Last login: Sat Jul  3 17:25:26 2021 from 201.201.201.201
[root@host101 ~]# 
タイトルとURLをコピーしました