SSG 20 ハードウェアの取り付けと構成ガイド
基本的ファイアウォール保護
外部との接続性の確認
SSG 20 の出荷時のデフォルト設定へのリセット
基本的ファイアウォール保護
46
SSG 20 は、デフォルトポリシーで構成してあります。このポリシーでは、ネットワーク
上の Trust ゾーン内のワークステーションには Untrust セキュリティゾーンのどのリソー
スでもアクセスできますが、外部コンピュータはそのワークステーションをアクセスした
り、ワークステーションでセッションを開始することはできません。 使用コンピュータと
の特定のセッションを外部コンピュータから開始できるように SSG 20 に指示するポリ
シーを構成できます。 ポリシーの作成や変更については、 『
ンス ガイド
』を参照してください。
ネットワークやネットワークリソースに脅威や害を与える目的の探査や攻撃に対抗するた
め、 SSG 20 には各種の検出機能や防御機構が備わっています。
ScreenOS SCREEN オプションでは、ゾーンとのインターフェース経由で接続しよう
とするアクセスをすべて検査して、許可か拒否で対応しててゾーンを保護します。 た
とえば、 Untrust ゾーンにポートスキャン保護を適用して、リモートネットワークの
ソースがサービスを特定して攻撃するのを防ぐことができます。
SSG 20 では、 SCREEN フィルタをゾーン間を移動するトラフィックにファイア
ウォールポリシーを適用します。このポリシーではコンテンツフィルタリングコン
ポーネントや IDP (Intrusion Detection and Prevention )コンポーネントを使用でき
ます。 デフォルトでは、トラフィックはゾーン間を移動できません。 ゾーン間の移動
で SSG 20 の通過をトラフィックに許可する場合は、デフォルト動作をオーバライド
するポリシーを作成してください。
ゾーンに ScreenOS SCREEN オプションを設定するには、次のように WebUI または CLI
を操作します。
WebUI
Screening > Screen: オプションを適用するゾーンを選択します。 目的の SCREEN オ
プションを選択し、 Apply をクリックします。
CLI
set zone zone screen option
save
ScreenOS で使用できるネットワークセキュリティオプションの構成方法の詳細について
概念と用例 ScreenOS リファレンス ガイド
は、 『
ネットワークのワークステーションがインターネットのリソースをアクセスできるかどう
かを確認するには、ネットワークの任意のワークステーションからブラウザを起動し、
URL: www.juniper.net を入力します。
管理者パスワードがわからなくなったときは、 SSG 20 をデフォルト設定にリセットして
ください。 既存の構成情報は失われますが、ブロックされていた SSG 20 のアクセスが解
除されます。
警告 : SSG 20
をリセットすると、既存構成の設定値がすべて削除され、既存のファイア
ウォールと VPN サービスが無効になります。
概念と用例 ScreenOS リファレ
』を参照してください。