ファイアウォール(Firewall)とは?
📚 目次
ファイアウォールとは
ファイアウォール(Firewall) は、ネットワークのセキュリティを守るための装置やソフトウェアで、不正なアクセスや有害な通信をブロックする役割を持っています。
ファイアウォールは、ネットワークの境界で通信を監視し、事前に設定されたルールに基づいて許可または拒否の判断を行います。これにより、企業や個人のコンピュータシステムを外部からの脅威から守ることができます。
!
🏠 わかりやすい例え:ファイアウォールは家の「門番」
ファイアウォールを理解するために、家の「門番」に例えてみましょう。
- あなたの家(内部ネットワーク)には、玄関(ネットワークの出入口)があります
- 門番(ファイアウォール)は、訪問者(通信データ)が家に入ろうとするとき、身分証明書(IPアドレスやポート番号などの情報)をチェックします
- 信頼できる訪問者(正規の通信)のみが家に入ることを許可され、不審な人物(悪意のある通信)は入ることができません
🏠 内部ネットワーク <---> 🚪 ファイアウォール(門番) <---> 🌐 インターネット
安全な領域 通信の監視・制御 外部からの脅威
ファイアウォールの仕組み
ファイアウォールは、通信データを「パケット」と呼ばれる小さな単位で監視・制御しています。
!
通信の流れ
- インターネットから送られてくるデータパケットを受信
- パケットのヘッダー情報(送信元/送信先のIPアドレス、ポート番号など)を確認
- 事前に設定されたルールと照合
- ルールに一致する場合は通信を許可、一致しない場合は遮断
ファイアウォールの種類
ファイアウォールには主に以下の種類があります:
1. 導入形態による分類
パーソナルファイアウォール
個々のコンピュータを保護するためのファイアウォールです。WindowsやMacなどのOSに標準で搭載されています。
🖥️ コンピュータ
└── 🛡️ パーソナルファイアウォール
└── 🌐 インターネット接続
ネットワークファイアウォール
企業や組織のネットワーク全体を保護するためのファイアウォールです。ルーターに組み込まれていたり、専用のハードウェアとして提供されることが多いです。
!
2. 監視・制御方式による分類
パケットフィルタリング型
通信データを「パケット」単位で分析し、送信元/送信先のIPアドレスやポート番号に基づいて通信の可否を判断します。処理が単純なため高速ですが、パケットの中身までは検査しません。
📦 パケット
├── 📋 ヘッダ情報(検査対象)
│ ├── 🔍 送信元IPアドレス
│ ├── 🔍 送信先IPアドレス
│ ├── 🔍 ポート番号
│ └── 🔍 プロトコルタイプ
└── 📄 データ部分(検査しない)
アプリケーションゲートウェイ型
HTTP、FTPなどのアプリケーションプロトコルごとに通信を解析・制御します。パケットの中身も検査するため、より詳細なセキュリティ制御が可能ですが、処理速度は遅めです。
!
ステートフルインスペクション型
パケットフィルタリングの進化版で、通信の状態(コネクションの確立状況など)も考慮して判断します。送信元IPアドレスの偽装も検知できるため、セキュリティレベルが高いです。
🔄 通信の状態管理テーブル
├── 🔗 確立済みのコネクション情報
├── 🕒 通信の開始時間
├── 🔍 通信の方向
└── 📊 パケットのシーケンス情報
ファイアウォールの主な機能
1. 通信フィルタリング
あらかじめ設定したルールに基づいて、通信の許可/遮断を行います。
✅ 許可ルール:
- 送信元IP: 10.0.0.1, 宛先ポート: 80 (Web閲覧) → 許可
- 送信元IP: 社内ネットワーク, 宛先ポート: 443 (セキュアWeb) → 許可
❌ 拒否ルール:
- 送信元IP: 不明な外部IP, 宛先ポート: 3389 (リモートデスクトップ) → 拒否
- すべての送信元, 宛先ポート: 445 (SMB) → 拒否
2. NAT(Network Address Translation)
内部ネットワークのプライベートIPアドレスを、外部向けのグローバルIPアドレスに変換します。内部のIPアドレスを隠すことで、セキュリティを向上させます。
!
3. ログ監視・通知
不正なアクセスを検知した場合、ログに記録し管理者に通知します。
📝 ファイアウォールログの例:
[2025-05-17 14:30:15] ALERT: 送信元IP 203.0.113.100からポート22への不正アクセス試行をブロック
[2025-05-17 14:35:22] INFO: 内部IP 192.168.1.5からのHTTPS通信を許可
[2025-05-17 14:40:05] WARNING: 30分間で同一IPからの接続試行が10回以上発生
ファイアウォールがオフの場合のリスク
ファイアーウォールがオフの場合は、玄関が施錠されていない状態に近いです。必ずしもウイルス感染や攻撃を受けるとは限りませんが、被害にあう可能性がかなり高くなります。
- 門番(ファイアウォール)が不在になり、誰でも自由に出入りできる状態になります
- 不審者(悪意ある通信)が身分証明書(通信情報)をチェックされることなく家に入れるようになります
- 貴重品(機密情報)が置かれた部屋のドアも施錠されていなければ、容易に盗まれる恐れがあります
- 一度不審者が家に入ると、他の不審者を招き入れる可能性もあります(マルウェア感染による二次被害)
つまり、ファイアウォールをオフにすることは、セキュリティの第一関門を取り除くことと同じなのです。
具体的なリスクとしては:
- 外部からの不正アクセスが容易になる
- マルウェアやウイルスに感染しやすくなる
- 個人情報や機密情報が漏洩するリスクが高まる
- ハッキングの標的になりやすい
- バックドアと呼ばれる裏口が作られ、継続的な侵入経路になる可能性がある
!
ポートとは
ポートとは、コンピュータがインターネット上の通信で使用する「出入り口」のようなものです。特定のポートを開ける作業は、エアコンの通気口の穴を開けるように、必要な通信に対して個別で許可を与えたり、拒否したりすることが可能です。
各サービスごとに決まったポート番号があります:
- Webブラウジング:80番(HTTP)、443番(HTTPS)
- メール:25番(SMTP)、110番(POP3)
- ファイル転送:21番(FTP)
- リモート接続:22番(SSH)
🏢 コンピュータの「ポート」
├── 🚪 ポート80:Webサイト閲覧用の出入り口
├── 🚪 ポート443:暗号化されたWeb通信用の出入り口
├── 🚪 ポート25:メール送信用の出入り口
├── 🚪 ポート110:メール受信用の出入り口
└── 🔒 その他のポート:通常は閉じている(必要に応じて開放)
通常、必要なポートだけを開放し、他のポートは閉じておくことでセキュリティを確保します。
まとめ
ファイアウォールは、ネットワークセキュリティの基本となる重要な技術です。外部からの不正アクセスや攻撃から内部ネットワークを守るために、通信データを監視・制御します。
ポイントをおさらいしましょう:
- ファイアウォールは「ネットワークの門番」として機能し、不正なアクセスをブロックする
- 種類には「パーソナルファイアウォール」と「ネットワークファイアウォール」がある
- 主な機能は通信フィルタリング、NAT、ログ監視など
- ファイアウォールをオフにすると、セキュリティリスクが大幅に高まる
- ポートは通信の「出入り口」であり、必要なポートだけを開放することが重要
ファイアウォールを正しく設定・運用することで、安全なネットワーク環境を構築しましょう!