Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RSH ALG

リモート シェル(RSH)は、リモート ホストでコマンドを実行するための導管を提供します。リモートシステムで端末シェルセッションを作成するTelnetまたはSSHとは異なり、RSHはコマンドと認証データを渡します。プロトコルは、514 TCPポートを使用して認証データと コマンドを渡します。サーバーは、 コマンドのstdoutをクライアントのソースポートに返します。RSH では、stderr ストリームを送信するために、2 番目のクライアント ポートをサーバーに渡すために ALG が必要です。

RSH ALG について

リモートシェル(RSH)アプリケーション層ゲートウェイ(ALG)は、リクエストを開始するRSHパケットを処理し、2つのゲートを開いて、逆方向からクライアントへのパケットの返送を許可します。認証を適用する識別 (id) セッションには 1 つのゲートを使用し、もう一方のゲートは標準エラー (stderr) セッションに使用されてエラー・メッセージを転送します。

メモ:

ポートアドレス変換(PAT)が設定されている場合、RSH ALGは機能しません。RSH では、ポート範囲が 512~1024 である必要があります。ソース NAT モジュールは、このポート範囲に一致しません。

例:RSH ALG の設定

この例では、ルートまたはNATモードでRSH ALGを設定する方法を示しています。この設定により、RSH トラフィックはデバイスを通過でき、リモート コマンドと結果を、ジュニパーネットワークス デバイスの反対側にあるクライアントとサーバーの間で転送します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • SRX シリーズ ファイアウォール

  • 2 個の PC(サーバーとクライアント)

開始する前に、以下を行います。

  • ALG の背景にある概念を理解する。ALG の概要を参照

  • RSH ALG の基本を理解する。 RSH ALG について

概要

この例では、まずデバイスにネットワークインターフェイスを設定します。セキュリティ ゾーンを作成し、インターフェイスをゾーンに割り当て、RSH トラフィックが SRX シリーズ ファイアウォールを通過できるようにポリシーを設定します。

次に、宛先アドレス 40.0.172.10/32 と一致するルール r1 で静的 NAT ルール セット rs1 を作成し、アドレス 40.0.172.45/32 を持つ静的 NAT プレフィックスを作成します。

次に、src-3/0/0.0 インターフェイス fe-3/0/1.0 からインターフェイス fe-3/0/1.0 にパケットを変換するソース ルールを設定したソース NAT プール src-p1 を作成します。一致するパケットの場合、送信元アドレスは src-p1 プール内の IP アドレスに変換されます。

次に、宛先ルールセット des-rs1 を使用して宛先 NAT プール des-p1 を作成し、ゾーン信頼から宛先アドレス 40.0.172.10/32 にパケットを変換します。一致するパケットの場合、宛先アドレスは des-p1 プール内の IP アドレスに変換されます。最後に、RSH ALG トレース オプションを有効にします。

トポロジ

図 1 は、RSH ALG トポロジーを示しています。

図 1: RSH ALG トポロジー RSH ALG Topology

構成

RSH ALG を設定するには、次のタスクを実行します。

ルート モードの設定

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

ルートモードを設定するには:

  1. インターフェイスを設定します。

  2. ゾーンを設定し、ゾーンにインターフェイスを割り当てます。

  3. trust ゾーンから untrust ゾーンへの RSH トラフィックを許可する RSH ポリシーを設定します。

結果

設定モードから、 、 、 show security zonesコマンドを入力して設定をshow interfacesshow security policies確認します。出力に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して修正してください。

簡潔にするために、この出力には、この show 例に関連する設定のみが含まれます。システム上の他の設定はすべて省略記号(...)で置き換えられました。

デバイスの設定が完了したら、設定モードから を入力します commit

静的 NAT ルール セットの設定

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

静的 NAT ルール セットを設定するには::

  1. 静的 NAT ルール セットを作成します。

  2. 宛先アドレスと一致させるルールを定義します。

  3. デバイスの静的 NAT プレフィックスを定義します。

結果

設定モードから、 コマンドを入力して設定を show security nat 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

PAT なしのソース NAT プールとルール セットの設定

CLI クイックコンフィギュレーション
メモ:

RSH ALG は PAT 設定をサポートしていません。RSH ALG では、stderr ポートの範囲は 512~1024 である必要があります。ソース NAT モジュールは、このポート範囲に一致しません。

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

ソース NAT プールとルール セットを設定するには::

  1. ソース NAT プールを作成します。

  2. ポート変換なしのソース NAT プールを作成します。

  3. ソース NAT ルール セットを作成します。

  4. パケットと一致し、送信元アドレスを送信元プール内のアドレスに変換するルールを設定します。

  5. パケットと一致し、宛先アドレスを送信元プール内のアドレスに変換するルールを設定します。

  6. ルールでソース NAT プールを設定します。

結果

設定モードから、 コマンドを入力して設定を show security nat 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

宛先 NAT プールとルール セットの設定

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

宛先 NAT プールとルール セットを設定するには::

  1. 宛先 NAT プールを作成します。

  2. 宛先 NAT ルール セットを作成します。

  3. パケットと一致し、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  4. パケットと一致し、宛先アドレスをプール内のアドレスに変換するルールを設定します。

  5. ルールでソース NAT プールを設定します。

結果

設定モードから、 コマンドを入力して設定を show security nat 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

RSH ALG トレース オプションの有効化

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

RSH ALG トレース オプションを有効にするには:

  1. RSH ALG トレース オプションを有効にします。

  2. トレース操作からの出力を受信するようにファイル名を設定します。

  3. 最大トレース ファイル サイズを指定します。

  4. トレース出力のレベルを指定します。

結果

設定モードから、 コマンドを入力して設定を show security alg 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正しく機能していることを確認します。

RSH ALG制御セッションの検証

目的

RSH コマンドが実行され、すべての RSH 制御およびデータ セッションが作成されていることを確認します。

アクション

動作モードから、 コマンドを show security flow session 入力します。

意味
  • Session IDセッションを識別する番号。このIDを使用して、ポリシー名、出し入れパケット数など、セッションに関する詳細な情報を取得します。

  • Policy name—トラフィックを許可するポリシー名。

  • In—受信フロー(それぞれの送信元と宛先のポート番号を持つ送信元と宛先の IP アドレス、セッションは TCP、このセッションの送信元インターフェイスは fe-3/0/0.0)

  • Out—リバース フロー(送信元と宛先の IP アドレスと、それぞれの送信元と宛先のポート番号、セッションは TCP、このセッションの宛先インターフェイスは fe-3/0/1.0)

RSH ALG の検証

目的

RSH ALG が有効になっていることを確認します。

アクション

動作モードから、 コマンドを show security alg status 入力します。

メモ:

RSH ALG はデフォルトで無効になっています。RSH ALG を有効にするには、設定モードで コマンドを入力 set security alg rsh します。

意味

出力は、RSH ALG ステータスを次のように示しています。

  • 有効—RSH ALGが有効であることを示しています。

  • 無効—RSH ALGが無効であることを示しています。

RSH ALG リソース マネージャー グループの検証

目的

RSH ALG によって使用されるリソース・マネージャー・グループとアクティブ・グループの総数を確認します。

アクション

動作モードから、 コマンドを show security resource-manager group active 入力します。

RSH ALG リソース情報の検証

目的

RSH ALG が使用するリソースとアクティブ リソースの総数を確認します。

アクション

動作モードから、 コマンドを show security resource-manager resource active 入力します。