Presentation is loading. Please wait.

Presentation is loading. Please wait.

Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.

Similar presentations


Presentation on theme: "Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため."— Presentation transcript:

1 iptables の設定と 動作確認方法 野口 哲

2 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため に ファイアウォールを構築した。また、どの ように すればセキュリティがさらに向上できるか を 検討した。

3 2. システムの内容 本研究では、 iptables でパケットフィルタ リング 本研究では、 iptables でパケットフィルタ リング 型ファイアウォールを構築し、次のように 設定 した。 ・内部からの接続パッケットはすべて許可 する。 ・外部からの接続パケットで許可するのは、 80/tcp(http),443/tcp(https),21/tcp(ftp), 80/tcp(http),443/tcp(https),21/tcp(ftp), 25/tcp(smtp),22/tcp(ssh),icmp type8 で、 25/tcp(smtp),22/tcp(ssh),icmp type8 で、 それ以外は破棄する。

4 3. 動作の確認 本研究では、ポートスキャナツールの Nmap 、 本研究では、ポートスキャナツールの Nmap 、 動作確認をするための hping2 を使用して、 ファイアウォールの動作確認を行った。

5 3-1.Nmap によるポートスキャン Web サーバ (150.43.244.107) に対して、 TCP Web サーバ (150.43.244.107) に対して、 TCPのフルポートスキャンを実行する。 # nmap -P0 -p 1-65535 -sT 150.43.244.107 Port State Service 80/tcp open http 443/tcp open https 21/tcp open ftp 25/tcp open smtp 22/tcp open ssh この結果よりファイアウォールが正しく設 定され ていることが分かります。

6 3-2.hping2 による ファイアウォールの動作確認 カスタマイズした TCP パケットを生成し て目的 カスタマイズした TCP パケットを生成し て目的のポートに送信する。

7 #hping2 150.43.244.107 –c 4 –p 80 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms flags=SA となっているので接続が許可され てい ることが分かります。

8 #hping2 150.43.244.107 –c 4 –p 10 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms flags=RA となっているので接続が許可され てい ません。

9 本研究では、 Nmap と hping2 を使用して ファイ 本研究では、 Nmap と hping2 を使用して ファイアウォールの動作確認を行ったが、他にも tcpdump を使用したネットワーク上のパ ケット モニタリングなど様々な動作確認方法があ る。

10 4. まとめ 本研究では、 iptables の設定とその動作確認 本研究では、 iptables の設定とその動作確認 を行った。 Nmap とh ping2 を使用して、ファイア ウォール が正常に動作していることが確認できた。 本研究を行って、ファイアウォールは使用者の用途 に 応じて設定したほうがよいということが分かった。 そうすれば、セキュリティの向上につながり、ネッ ト ワーク上での危険も減少するだろう。


Download ppt "Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため."

Similar presentations


Ads by Google