3.2 IPアクセス制限(旧:海外IPフィルタリング)
3.2 IPアクセス制限(旧:海外IPフィルタリング)
海外IPアドレスからのアクセスを拒否し、不正アクセスや悪意のある攻撃への対策が可能です。
注意
初期設定では、コントローパネルおよび各サービスポートすべて、海外IPアドレスからのアクセスを拒否する設定となっています。
3.2.1 海外IPアドレスからのアクセスを拒否する
1)コントロールパネルの左メニュー[システム]から[IPアクセス制限]をクリックします。
2)制限を拒否したい「サービスとポート」の[許可]をクリックします。
確認のダイアログが表示されたら、[OK]をクリックしてください。
3)[許可]と表示されていた項目が、[拒否]に変わります。
複数の「サービスとポート」で制限を拒否する場合は、項目ごとに操作を繰り返してください。
4)画面最下部の[設定を保存する]をクリックすると、確認ダイアログが表示されますので、[OK]をクリックします。
5)「IPアクセス制限設定が変更されました。」と表示されたら、登録完了です。
3.2.2 海外IPアドレスからのアクセスを許可する
海外IPアドレスからのアクセスを許可する設定の手順をご説明します。
海外IPアドレスを利用するサービス(Gmailや検索サイトのクローラー等)からのアクセスを許可する場合や、海外でご利用する場合等、お客さまの運用にあわせて適宜設定してください。
1)コントロールパネルの左メニュー[システム]から[IPアクセス制限]をクリックします。
2)制限を許可したい「サービスとポート」の[拒否]をクリックします。
確認のダイアログが表示されたら、[OK]をクリックしてください。
3)[拒否]と表示されていた項目が、[許可]に変わります。
複数の「サービスとポート」で制限を許可する場合は、項目ごとに操作を繰り返してください。
4)画面最下部の[設定を保存する]をクリックすると、確認ダイアログが表示されますので、[OK]をクリックします。
5)「IPアクセス制限設定が変更されました。」と表示されたら、登録完了です。
3.2.3 個別設定
ここでは例として、『POP通信を特定のIPアドレスからのみアクセスを許可し、それ以外は拒否する』場合の設定手順をご説明します。
1)コントロールパネルの左メニュー「システム」から[IPアクセス制限]をクリックします。
2)[国内IP全て]のチェックを外し、[個別設定]をクリックします。
3)許可するIPアドレスを入力します。
● をクリックすると、入力項目を増やすことが出来ます。 ● をクリックすると、入力したIPアドレスをクリアできます。 |
4)IPアドレスの入力が完了したら、画面下の[設定を保存する]をクリックします。
5)確認画面が表示されたら、[OK]をクリックします。
6)「IPアクセス制限設定が変更されました。」と表示されたら、個別設定は完了です。
個別設定がされている場合は、「○○件設定済」と表示され、[個別設定]をクリックすると内容を確認できます。 |
● 日本国内のIPアドレス判定については、適宜更新しておりますが、誤ってブロックされる場合もございます。その際はお手数ですが、対象IPを許可するように設定していただくようお願いいたします。 ● 「メール(サーバー間通信に利用)[ポート番号:25]」に制限を行った場合、 Office365やGmail、AWS等の海外を拠点(IPアドレス)とした日本向けのメールサービスをブロックしてしまう可能性がございます。その際は、「メール(サーバー間通信に利用)[ポート番号:25]」の設定を利用しないよう、お願いいたします。 |
コントロールパネルのルール:入力エラーついて
「コントロールパネルのルール」を[拒否]に設定する際、[国内IP全て]を選択せず[IPアドレス]も空欄のまま[設定を保存する]をクリックした場合は、【入力エラー】のアラートが表示されて保存できません。
[国内IP全て]を選択するか、個別設定の[IPアドレス]を入力してから[設定を保存する]をクリックしてください。
サービス(ポート)のルール:各項目説明
「IPアクセス制限」を設定する際は、下表を参考に、お客さまのご利用環境に応じてご設定ください。
● 初期設定としての推奨内容となります。 ● 下表以外のサービス・ポートには設定出来ません。 ● 不正アクセス、または攻撃を完全に防止する機能ではございません。 |
推奨○: 制限を推奨
推奨-: 制限を非推奨
サービス | ポート番号 | 制限対象のサービス | 推奨 | 推奨・非推奨の理由 |
---|---|---|---|---|
ポートスキャンと SYNフラッド対策 | 全ポート | – | ○ | アクセスが集中した場合、防御機能が働き、サイトの閲覧が出来なくなる可能性があります。 |
HTTP | 80 | ホームページを閲覧する(暗号化なし) 例:http://example.jp/ | – | ホームページアクセスに支障が出る可能性があります。 |
HTTP over SSL | 443 | ホームページを閲覧する(暗号化あり) 例:https://example.jp/ | – | フォームメール(資料請求、問合せ等) の利用に支障が出る可能性があります。 |
SMTP | 25 | 利用者・外部からのメール送信 | – | メール送信に支障が出る可能性があります。 |
Message submission | 587 | 利用者のメール送信 | – | メール送信に支障が出る可能性があります。 |
POP | 110 | 利用者・外部環境からメールソフトを 用いたメール受信(暗号化なし) | ○ | 不正アクセス防止。 ただし、利用範囲が社内等に限定され、利便性に欠く場合があります。 |
POP over SSL | 995 | 利用者・外部環境からメールソフトを 用いたメール受信(暗号化あり) | ○ | 不正アクセス防止。 ただし、利用範囲が社内等に限定され、利便性に欠く場合があります。 |
IMAP | 143 | 利用者・外部環境からメールソフトを 用いたメールデータの同期(暗号化なし) | ○ | 不正アクセス防止。 ただし、利用範囲が社内等に限定され、利便性に欠く場合があります。 |
IMAP over SSL | 993 | 利用者・外部環境からメールソフトを 用いたメールデータの同期(暗号化あり) | ○ | 不正アクセス防止。 ただし、利用範囲が社内等に限定され、利便性に欠く場合があります。 |
MySQL | 3306 | データベースへのアクセス | – | ホームページアクセスに支障が出る可能性があります。 |
PostgreSQL | 5432 | データベースへのアクセス | – | ホームページアクセスに支障が出る可能性があります。 |
FTP | 21 | FTPソフトでホームページを設置する | ○ | ホームページ改竄防止 |