全1069文字
PR

 今回紹介する「やってはいけない」は、システム管理者がLANのセキュリティーを高めるために有効にした設定がトラブルの原因になった事例だ。外部から社内ネットワークを調べられないように、管理者はセキュリティー製品のUTMを使ってpingコマンドの要求に応答しないようにしていた。この対策が、Webページを閲覧できないトラブルにつながった。

VPNサービスでつないだ別棟

 ある企業の本社は、本社ビルと近くにある別棟に分かれていた。ネットワークはVPNサービスを利用してつないでいた。

 別棟の従業員から管理者のもとに、「インターネットやイントラサーバーのWebページを開くと、画像が表示されない」と連絡が入った。管理者が従業員のパソコンで確認すると、画像が欠けたWebページが表示された。

インターネットやイントラサーバーのWebページが正しく表示されないトラブルが発生
インターネットやイントラサーバーのWebページが正しく表示されないトラブルが発生
VPNで接続した別棟のパソコンでインターネットやイントラサーバーのWebページの画像などが表示されなくなった。
[画像のクリックで拡大表示]

 一方、管理者が本社ビルの従業員に確認すると、Webページの表示に問題はないという回答だった。

機器のログやパケットキャプチャーから廃棄されているパケットを確認
機器のログやパケットキャプチャーから廃棄されているパケットを確認
本社ビルでは問題が見つからなかったため、VPN接続の経路上に原因があると判断。UTMのログを見ると、パケットが大量に廃棄されていた。パケットキャプチャーを実施し、そのパケットがICMPパケットだと判明した。
[画像のクリックで拡大表示]

 そこで、イントラサーバーをつないだUTMのログを確認した。このログから、ルーターからイントラサーバーへのパケットがUTMのセキュリティー機能によって、大量に廃棄されていることが分かった。

 廃棄されたパケットの正体を突き止めるため、ルーターとUTMの経路上でパケットキャプチャーを実施した。その結果、大量のICMPパケットが見つかった。このパケットが廃棄されたと推測された。