Author Topic: ファイアウォール設定方法について(Webサーバ公開)  (Read 2681 times)

0 Members and 1 Guest are viewing this topic.

REDACTED

  • Guest
ソフトは「Avast Business Antivirus Pro」を利用しています。
ファイアウォール設定で不明な点があり、ご質問させていただきます。

WEBサーバ公開のためにHTTP、HTTPSをファイアウォール設定で許可したいのですが、
デフォルト(灰色で定義)ルールの「Public Tcp/Udp In Block」により、
外からのパケットが全て遮断されました。

通信させるためにHTTP、HTTPSの許可ルールを追加し、
ファイアウォールの一番上に置きましたが、それでもダメでした。

ファイアウォールログを確認すると遮断結果には、
許可ルールと同じプロトコル、接続方向、ローカルポートが表示されており、
追加した許可ルールに問題があるとは考えにくい状況です。

最終的には「Public Tcp/Udp In Block」のルールを削除して、
通信を許可してみたのですが、PC再起動により、ルールが復元されてしまい、
この方法もずっと有効ではないことが判明しました。

以上の対応を行ったうえで、ご質問です。

「Public Tcp/Udp In Block」の設定を永続的に解除することはできないでしょうか。
許可した通信のみ通して、あとは遮断としたいです。

Offline NON

  • Japanese User
  • Avast Überevangelist
  • Ultra Poster
  • *****
  • Posts: 5507
  • Whatever will be, will be.
Re: ファイアウォール設定方法について(Webサーバ公開)
« Reply #1 on: December 05, 2017, 02:22:00 PM »
こんばんは takasi さん

状況からみて、何点か考慮すべき事項があると思いますので、順番に挙げていきます。

1.
Avast Business Antivirus Pro をお使いとのことですが、ビジネス製品は設定の多くが管理サーバの側で管理されています。
つまり、クライアント側で設定を変更しても、サーバの設定に上書きされてしまうので、設定が保持されません。再起動すると戻ってしまうというのは、これに起因すると推定されます。
従って、永続的に設定変更を反映する場合は、管理サーバ側の管理コンソールから、当該サーバ機の設定を変更する必要があります。

2.
手元のAvast で調べたところ、ルール「Public Tcp/Udp In Block」は、ファイアウォールのプロファイルが「公開」(公設ネットワーク)になっている場合にのみ機能するようです。プロファイルを「プライベート」(私設ネットワーク)に切り替えれば、このルールは機能しなくなるはずです。
ただし、その他のブロック系ルールもまとめて停止しますので、別途ブロックルールを立てる必要はあるかと思います。

3.
上記2とも関連するのですが、新規に追加された許可ルールの適用プロファイルはどうなっているでしょうか。
状況からすると、ファイアウォールのプロファイルが「公開」であるにもかかわらず、追加した許可ルールの適用プロファイルが「プライベート」になっている(そのため、許可ルールが機能していない)可能性がありそうです。
Desktop: Win10 Pro 22H2 64bit / Core i5-7400 3.0GHz / 32GB RAM / Avast 23 Premium Beta(Icarus) / Comodo Firewall
Notebook: Win10 Pro 22H2 64bit / Core i5-3340M 2.7GHz / 12GB RAM / Avast 23 Free / Windows Firewall Control
Server: Win11 Pro 23H2 64bit / Core i3-4010U 1.7GHz / 12GB RAM / Avast One 23 Essential

Avast の設定について解説しています。よろしければご覧ください。

REDACTED

  • Guest
Re: ファイアウォール設定方法について(Webサーバ公開)
« Reply #2 on: December 06, 2017, 02:59:13 AM »
ご返信ありがとうございます。

1.
サーバ環境を確認しましたが、Avast Business Antivirus Proの管理サーバは存在していませんでした。
ソフトはクライアントのみで構成されているようです。

2.
こちらでも「Public Tcp/Udp In Block」を確認すると、プロファイルは「公開」で指定されていました。
ネットワークのプロファイルを「プライベート」として、ブロックルールを構築してみたいと思います。

3.
追加したルールのプロファイルは「すべて」に指定していました。