SSL/TLS セキュア FTP によるファイアウォールのトラバース

このトピックでは、ネットワーク・アドレス変換 (NAT) とファイアウォールのフィルター操作の両方を使用して、SSL/TLS によって保護された FTP セッションの使用を可能にする FTP の機能について説明します。

FTP は、ファイルの転送に以下の TCP 接続を必要とします。

制御接続は、FTP クライアントから FTP サーバー (デフォルト・ポート 21) へ確立されます。データ接続は、FTP クライアントから FTP サーバーへ、または FTP サーバーから FTP クライアントへ確立されます。この方向は、クライアントが、アクティブ・モードまたはパッシブ・モードのどちらの FTP を選択したかに基づきます。

FTP クライアント・ユーザーは、使用するモードを決定します。アクティブ・モードがデフォルトですが、ユーザーは通常はパッシブ・モードへ変更することができます。z/OS® FTP クライアント・ユーザーは、NOFWFRIENDLY パラメーターおよび FWFRIENDLY パラメーターを指定して LOCSITE サブコマンドを発行することで、アクティブ・モードとパッシブ・モードとを切り換えることができます。

アクティブ・モードおよびパッシブ・モードの FTP はいずれも、制御接続を介して IP アドレスとポート情報の交換を必要とします。アクティブ・モードの場合、FTP クライアントは PORT コマンドを送信して、データ接続の確立のためにサーバーが接続する必要がある IP アドレスとポート番号を指定します。パッシブ・モードの場合、FTP クライアントは PASV コマンドをサーバーに送信します。サーバーは、データ接続の確立のためにクライアントが接続する必要がある IP アドレスとポート番号を指定して応答します。

ファイアウォールは、多くの場合 FTP を認識しています。ファイアウォールは FTP 制御接続を介したやりとりをモニターし、データ接続が確立される予定の IP アドレスおよびポート番号を確認します。NAT ファイアウォールは、PORT コマンド上または PASV 応答内の IP アドレスを変更します。ファイアウォールをフィルタリングすると、データ接続の確立を可能にするために IP アドレスとポート情報に基づく動的フィルターがインストールされます。

FTP で SSL/TLS 使用する場合、制御接続は通常は暗号化されます。そのため、FTP クライアントとサーバーとの間のファイアウォールは、PORT コマンドおよび PASV 応答でやりとりされるデータを確認することはできません。ファイアウォールは NAT を正常に実行できず、データ接続用の動的フィルターをインストールできません。その結果、データ接続が失敗する可能性が非常に高くなります。

z/OS FTP には、そのようなファイアウォールを介した FTP セッションを可能にすることを特に目的とする以下の機能のサポートが含まれています。

使用するサポートは、ご使用のネットワーク・トポロジーによって異なります。以下のシナリオは、お客様のネットワークで、SSL/TLS によって保護された FTP セッションを確実に実現するために検討する、いくつかの選ばれたシナリオです。これらのシナリオは、z/OS が、セキュア FTP セッションの 1 つ以上のエンドポイントであることを前提としています。パートナー・エンドポイントとしては、z/OS、または z/OS と同じ RFC レベル (主に RFC 4217) をサポートする市場にある任意のセキュア FTP 製品を使用できます。

以下のその他のシナリオでは、ファイアウォールは、SSL/TLS によって保護された FTP セッションを拒否します。