Routing and Remote Access で細かくフィルタリング


あ、こっちの方がカンタンじゃん。どうも、ダムログの時間です。


再び覚え書きです。
昨日の段階ではIPSec を使用して特定のネットワーク プロトコルとポートをブロックする方法を試す予定だったのですが、難しそうで書いてある文章を解析する必要があり、時間がかかることが想定されました。
しかし、そういえばlinuxでiptablesを利用すれば、ポートとIPの条件で弾く事ができたことを思い出し、Windowsで似たのが無いか調べてみました。
すると、すぐにハテナに質問が投稿されているのを発見。
>>Windowsで使えるファイヤーウォールソフトで、iptablesのように使えるものはありますか?
んで、2個目の回答にあるURLにアクセス。
>>krfilter (Windows で)
ところが「krfilter のサイトから ALL.sh.txt 落としてきて、 netsh に書き換えて実行する perl script」とやらがダウンロードできなかったので、netshをやってみることに。
>>Routing and Remote Access で細かくフィルタリング
おぉ!これならできそうだ!で、コマンドプロンプトで以下を発行。

netsh routing ip add filter name=”ローカル エリア接続” filtertype=i
nput srcaddr=<<中華人民共和国からのとあるIPアドレス>> srcmask=<<と、そのネットマスク>> dstaddr=0.0.0.0 dstmask=0.0.0.0
proto=tcp srcport=0 dstport=0

ポートはSQL Serverのポート、1433を指定してあげれば良いと思いますが、全部弾いちゃえ!とばかりに敢えて「0」にしておきました。
で、netstatでチェックしたところ、不正なアクセスは消え去りました。二度と来んな!

昨日、グッと増えてしまったメモリの使用量もだんだん落ち着いてきました。しかしこれで大丈夫かと言えばそうではなく、また別のIPからアクセスがあるかもしれません。なので、完全に中国からのアクセスを排除するか、日本国内限定にしてしまうか悩みどころです。
本来オープンなネットワークであるはずのインターネットにアクセス制限を設けるのはなんとなくアレですが、サーバがダウンすることにより機会損失が増えるのは避けたいですしね。
あと、IPの追加や変更があったときなど、メンテナンスがめんどくさそうってのもあるかな。
さて、これで監視を続けてどうなるか・・・。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です