[Synology] RT2600ac – Threat Prevention ユーティリティで重大度が高いパケットのドロップ設定、ポリシー設定でローカルネットワークを守る – [2021/05/15]

ID3461

Synology Router RT2600ac

Synology社は、台湾の企業です。個人レベルのNASから、ラック収納するタイプの大規模サーバー製品も作っており、世界的な企業になってきました。独自開発のパッケージ製品の性能が高いことが特徴です(by Mr.HARIKIRI, 2020/12/10)。

Synology RT2600ac
Synology RT6600ax
2022/8にRT2600acからRT6600axに変更しましたが,Synologyのルーター製品では,同じユーザーインターフェースのSRMが使用されているので,使い勝手は同じです.

RT2600acには、Synology製のインターネットからのアタックからローカルネットワークを守るThreat Preventionというセキュリティ・パッケージが提供されています。

Synologyのテストによる接続性ですが、RT2600acへの同時接続は、100台までならフル速度で接続できたとしています。個人で使用するRouterとしては十分な性能であり、僕みたいに自宅のNASにblogを立ち上げているようなパワーユーザーである個人使用としても十分に役割を果たしてくれるRouterです。

その他にも、RT2200acというルーターも提供されていますが、「Threat Prevention」はサポートされていません。セキュリティを高めたいなら、RT2600acを選択すべきです(2021/0515, MR.HARIKIRI)。

Synology Routerの比較 – Synology site –

https://www.synology.com/ja-jp/products/compare/routers

Rule Set

Threat Preventionのプロックする基準は、脅威のルールセットを元にしています。設定にソースを選ぶところでは、ET Open/ET Proを選べるようになっていますが、ET Openがオープンソースです。ET Proは$900の費用が必要であるとネットには記載がありました。

Proofpoint Emerging Threats Rules

http://rules.emergingthreats.net

Threat Prevention

Synology RouterのSRMからThreat Preventionユーティリティを起動する。

  1. 概要 > 潜在的な脅威のあるデバイス > 詳細クリック
  2. 定期的に重大度(高)を探して、「ポリシー追加」ボタン > ポリシーの編集 > 造作:ドロップ、に設定しておく。
  3. 起動には、外付けのUSB メモリ にシステムデータベースの構築が必要
    • 当初、余っていたUSB メモリ4GBを使っていました
    • ログの最大を2GBにしていたため、余りが2GBの計算となっていたが、残り3GBは必要との記載があった
    • SRM 1.2.4-8081 Update 2にアップデートしてから、Threat Preventionが途中停止していることが数回あった。
    • そこで、USB メモリ 4GBを16GBに交換することにした

攻撃からの防衛ポリシー管理は、自己定義ポリシーのページで行います。

  • 自己定義ポリシー > ポリシー > 「クラスポリシー」項目

最も脆弱性があり被害のインパクトが高いものは、重大度: 高として、Web Application AttachやPotential Corporate Privacy Violationなど、いくつもクラスがあります。代表的なクラスは、以下の「Web Application Attackとは」を参照してください。これらを監視するかの設定は、

  • 自己定義ポリシー > クラス署名
  • 各クラスごと個別に有効/無効を設定できます。

少なくとも重大度(高)については、有効になっていることを確認しておきます。

  1. Web Application Attack : 重大度 (高)
  2. Potentially Bad Traffic : 重大度 (中)
  3. Misc Attack : 重大度 (中)
  • 自己定義ポリシー > ポリシー > 「著名ポリシー」項目

署名ポリシーは、どれかのクラスに属する個別の分類です。Web Application Attachクラスに含まれるのが、下図でいうとET WEB_SERVER 401TRG GENERIC WebShell Request – POST with whet in bodyです。これは当然に重大度(高)です。

ここで、wgetはLinux OS系では一般的に知られいるコマンド型のユーフィリティ、urlを指定すれば、そのサイト全部をゲットできる強力ツールです。

  • 設定 > 全般 > 「ハイリスクなパケットは自動でドロップ」項目にチォック

してあれば、その都度ドロップされるようですが、そのようなログないので、以下のように、特定のアドレスも含めてドロップの設定にしておいた方が無難です。

  • イベント > 「ポリシー追加」ボタン

その他、

  • 概要 > 潜在的な脅威のあるデバイス > 詳細クリック

からも同様に、特定のアドレスのパケット・イベントをドロップ指定することもできます。

人気順