すべてのプロダクト
Search
ドキュメントセンター

Cloud Firewall:アクセス制御ポリシーの概要

最終更新日:May 13, 2025

デフォルトでは、ファイアウォールを有効にした後にアクセス制御ポリシーを構成しない場合、Cloud Firewall はすべてのトラフィックを許可します。アセットへの不正アクセスをより適切に管理するために、ビジネス要件に基づいて許可または拒否ポリシーを構成できます。このトピックでは、アクセス制御ポリシーのしくみと課金ルールを含め、Cloud Firewall のアクセス制御ポリシーについて説明します。

機能の説明

Cloud Firewall では、インターネットファイアウォール、NAT ファイアウォール、仮想プライベートクラウド (VPC) ファイアウォール、および内部ファイアウォールに対してアクセス制御ポリシーを構成し、不正アクセスをブロックして、トラフィックに対して多方向の分離と制御を実装できます。このトピックで説明するアクセス制御ポリシーは、インターネットファイアウォール、NAT ファイアウォール、および VPC ファイアウォールにのみ適用されます。

説明

内部ファイアウォールのアクセス制御ポリシーを構成する方法の詳細については、「内部ファイアウォールのアクセス制御ポリシーを作成する」をご参照ください。

アクセス制御ポリシーの項目

アクセス制御ポリシーでさまざまな項目を指定して、関連するトラフィックを許可または拒否できます。

項目

説明

タイプ

ポリシーでサポートされるタイプ

送信元

ネットワーク接続の開始側。

  • IP アドレス: アクセス制御ポリシーは、特定の CIDR ブロックへのトラフィックを制御します。

  • IP アドレス帳: アクセス制御ポリシーは、IP アドレス帳に追加された特定の CIDR ブロックへのトラフィックを制御します。

  • リージョン: アクセス制御ポリシーは、特定の地理的な場所へのトラフィックを制御します。

  • インターネットファイアウォール、NAT ファイアウォール、および VPC ファイアウォールのアクセス制御ポリシー: IP アドレスと IP アドレス帳。

  • 内部ファイアウォールのアクセス制御ポリシー: IP アドレス、IP アドレス帳、およびリージョン。

宛先

ネットワーク接続の受信側。

IP アドレス、IP アドレス帳、ドメイン名、およびリージョン。

  • IP アドレス: アクセス制御ポリシーは、特定の CIDR ブロックからのトラフィックを制御します。

  • IP アドレス帳: アクセス制御ポリシーは、IP アドレス帳に追加された特定の CIDR ブロックからのトラフィックを制御します。

  • ドメイン名: アクセス制御ポリシーは、特定のドメイン名からのトラフィックを制御します。

  • リージョン: アクセス制御ポリシーは、特定の地理的な場所からのトラフィックを制御します。

  • インターネットファイアウォールと NAT ファイアウォールのアウトバウンドアクセス制御ポリシー: IP アドレス、IP アドレス帳、ドメイン名、およびリージョン。

  • VPC ファイアウォールのアクセス制御ポリシー: IP アドレス、IP アドレス帳、およびドメイン名。

  • インターネットファイアウォールのインバウンドアクセス制御ポリシー: IP アドレスと IP アドレス帳。

プロトコルタイプ

トランスポート層プロトコル。

TCP、UDP、ICMP、および ANY。

ポリシーのプロトコルが不明な場合は、[ANY] を選択します。値 ANY はすべてのプロトコルタイプを指定します。

これらのタイプは、ファイアウォールのすべてのアクセス制御ポリシーでサポートされています。

ポート

宛先ポート。

アクセス制御ポリシーは、特定のポートを通過するトラフィックを制御します。タイプはポートとアドレス帳です。

  • プロトコルタイプとして ICMP を選択した場合、ポートを指定することはできません。

  • プロトコルタイプとして ANY を選択し、ICMP トラフィックを照合する場合は、0 を含むポート範囲を指定します。例: 0/80。

アプリケーション

アプリケーション層プロトコル。

タイプには、HTTP、HTTPS、SMTP、SMTPS、SSL、FTP、IMAPS、POP3 が含まれます。アプリケーションタイプが不明な場合は、[ANY] を選択します。値 ANY はすべてのアプリケーションタイプを指定します。

説明

Cloud Firewall は、ポートに基づいて SSL または TLS トラフィックのアプリケーションを識別します。

  • 443: HTTPS

  • 465: SMTPS

  • 993: IMAPS

  • 995: POPS

  • その他のポート: SSL

アクセス制御ポリシーでサポートされるタイプは、選択したプロトコルタイプによって異なります。

実装

デフォルトでは、アクセス制御ポリシーが構成されていない場合、Cloud Firewall はアクセス制御ポリシーの照合プロセス中にすべてのトラフィックを許可します。

アクセス制御ポリシーを構成すると、Cloud Firewall は特定のロジックに基づいてポリシーを1つ以上の照合ルールに分割し、ポリシーをエンジンに送信します。トラフィックが Cloud Firewall を通過すると、Cloud Firewall は構成済みのアクセス制御ポリシーの優先順位に基づいて、トラフィックパケットを順番に照合します。トラフィックパケットがポリシーにヒットすると、ポリシーで指定されたアクションが実行され、後続のポリシーは照合されません。そうでない場合、システムは、ポリシーにヒットするか、構成済みのすべてのポリシーが照合されるまで、優先順位の低いポリシーに対してトラフィックパケットの照合を続けます。デフォルトでは、構成済みのすべてのポリシーが照合された後、トラフィックがポリシーにヒットしない場合、トラフィックは許可されます。

重要
  • アクセス制御ポリシーを作成、変更、または削除した後、Cloud Firewall がポリシーをエンジンに送信するには約 3 分かかります。

  • 優先順位の値が小さいほど、優先順位が高くなります。アクセス制御の機能を最大限に活用するために、頻繁に照合されるポリシーと絞り込まれたポリシーには高い優先順位を指定することをお勧めします。

次の図は、アクセス制御ポリシーのしくみを示しています。

ポリシーアクション

アクセス制御ポリシーでは、許可監視拒否 のアクションがサポートされています。トラフィックパケットの要素がアクセス制御ポリシーと一致すると、Cloud Firewall はポリシーで指定されたアクションを実行します。

ポリシーのアクションが 監視 に設定されている場合、ポリシーにヒットするとトラフィックが許可されます。一定期間トラフィックを観察し、ビジネス要件に基づいてポリシーアクションを 許可 または 拒否 に変更できます。

説明

トラフィックログ ページでトラフィックデータを表示できます。詳細については、「ログ監査」をご参照ください。

アクセス制御ポリシーによって消費されるクォータ

アクセス制御ポリシーを構成すると、Cloud Firewall は、送信元アドレス、宛先アドレス、プロトコルタイプ、ポート、アプリケーションなど、ポリシーで指定された項目の数に基づいて、ポリシーによって消費されるクォータを計算します。

計算方法

アクセス制御ポリシーによって消費されるクォータは、次の式を使用して計算されます。

  • アクセス制御ポリシーによって消費されるクォータ = 送信元アドレスの数 (CIDR ブロックまたはリージョンの数) × 宛先アドレスの数 (CIDR ブロック、リージョン、またはドメイン名の数) × ポート範囲の数 × アプリケーションの数。

    重要

    [宛先タイプ][ドメイン名] であるアクセス制御ポリシーを、インターネットファイアウォール、VPC ファイアウォール、および NAT ファイアウォールに対して構成できます。[ドメイン名識別モード][DNS ベースの動的解決] または [FQDN および DNS ベースの動的解決] に設定されているこのようなアクセス制御ポリシーによって消費されるクォータは、各ファイアウォール境界で階層別に計算されます。

    ファイアウォール境界でこのようなアクセス制御ポリシーによって消費される合計クォータが 200 以下の場合、実際に消費されるクォータは合計クォータです。ファイアウォール境界でこのようなアクセス制御ポリシーによって消費される合計クォータが 200 を超える場合、実際に消費されるクォータは次の式に基づいて計算されます: 実際に消費されるクォータ = 200 + (超過クォータ × 10)。

    たとえば、インターネット境界でアクセス制御ポリシーを構成したとします。ポリシーの宛先アドレスは aliyun.com、ポリシーのドメイン名識別モードは DNS ベースの動的解決、ポリシーによって消費されるクォータは 185 です。この場合、ドメイン名識別モードが DNS ベースの動的解決で、ポリシーによって消費されるクォータが 16 であるアクセス制御ポリシーを作成する場合、2 つのポリシーによって消費される合計クォータは次の式に基づいて計算されます: 200 + (185 + 16 - 200) × 10 = 210。

    アクセス制御ポリシーリストのポリシーの 占有仕様数 列で、アクセス制御ポリシーによって消費されるクォータを表示できます。

    image.png

  • アクセス制御ポリシーによって消費される合計クォータ = アウトバウンドアクセス制御ポリシーによって消費されるクォータ + インバウンドアクセス制御ポリシーによって消費されるクォータ。

    ファイアウォールのページの上部で、ファイアウォールタイプのアクセス制御ポリシーによって消費される合計クォータを表示できます。次の図は、インターネットファイアウォールに対して作成されたアクセス制御ポリシーによって消費されるクォータを示しています。

  • image.png

課金

  • デフォルトでは、サブスクリプション課金方法を使用する Cloud Firewall の Premium Edition、Enterprise Edition、および Ultimate Edition の基本価格には、アクセス制御ポリシーの特定のクォータが含まれています。特定のクォータがビジネス要件を満たせない場合は、追加のクォータを購入できます。

    アクセス制御ポリシーの追加クォータは、インターネットファイアウォール、NAT ファイアウォール、および VPC ファイアウォールのアクセス制御ポリシーに使用できます。詳細については、「サブスクリプション」をご参照ください。

  • 従量課金制の Cloud Firewall では、インターネットファイアウォールに最大 2,000 のアクセス制御ポリシー、NAT ファイアウォールに最大 2,000 のアクセス制御ポリシー、VPC ファイアウォールに最大 10,000 のアクセス制御ポリシーを作成できます。これらの数は増やすことができません。詳細については、「従量課金」をご参照ください。

アクセス制御ポリシーによって消費されるクォータの計算方法の例

ポリシー構成

ポリシーによって消費されるクォータ

例 1

  • 送信元: 19.16.XX.XX/32、17.6.XX.XX/32

  • 宛先: www.aliyun.com

  • プロトコル: TCP

  • ポート: 80/88、443/443

  • アプリケーション: HTTP、HTTPS

送信元: 2 つの IP アドレス

宛先: 1 つのドメイン名

プロトコル: TCP

ポート: 2 つのポート範囲

アプリケーション: 2 つのタイプ

ポリシーによって消費されるクォータ = 2 × 1 × 2 × 2 = 8

例 2

  • 送信元: 北京、浙江

  • 宛先: 19.18.XX.XX/32

  • プロトコル: TCP

  • ポート: 80/80

  • アプリケーション: HTTP

送信元: 2

宛先: 1 つの IP アドレス

プロトコル: TCP

ポート: 1 つのポート範囲

アプリケーション: 1 つのタイプ

ポリシーによって消費されるクォータ = 2 × 1 × 1 × 1 = 2

関連情報