ビジネスサポートポータルアカウントでログイン
特定の TCP/UDP クライアントポートの使用を制限する方法  

特定の TCP/UDP クライアントポートの使用を制限する方法

    • 更新日:
    • 7 Jun 2019
    • 製品/バージョン:
    • InterScan Web Security Virtual Appliance All.All
    • OS:
    • Virtual Appliance すべて
概要
InterScan Web Security Virtual Appliance 6.5(以降、IWSVA) にて、特定の TCP/UDP クライアントポートを使用させないようにできますか。導入している既存のファイアウォールのルールで「特定のクライアントポートを使用する TCP/UDP 通信をブロック」しており、可能なら IWSVA 側で対応したいです。
詳細
Public
IWSVA では、1度に発行できる TCP 接続要求数の向上のため、1024番から65535番までの範囲をクライアントポートとして使用しています。一方で、以下の手順を実施し、特定の TCP/UDP クライアントポートの使用を制限することも可能です。
 
1. IWSVA の Linux コンソールに root ユーザでログインします。
2. /etc/sysctl.conf をバックアップしたのちに vi で開きます。
# cp /etc/sysctl.conf /etc/sysctl.conf.org
# vi /etc/sysctl.conf
3.末尾に以下の1行を追加します。
(例1)2000番、2010番、2020番ポートを除外する場合
net.ipv4.ip_local_reserved_ports=2000,2010,2020
(例2)2030番から2050番までのポートを除外する場合
net.ipv4.ip_local_reserved_ports=2030-2050
(例3)例1と例2をまとめて適用する場合
net.ipv4.ip_local_reserved_ports=2000,2010,2020,2030-2050
4.ファイルを保存し、sysctl -p で設定を反映します。
# sysctl -p
なお、IWSVA が使用する LISTEN ポート番号一覧につきましては、こちらの Q&A をご参照ください。
 
Premium
Internal
評価:
カテゴリ:
機能/仕様; 操作方法/設定
Solution Id:
1120287
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド