DHCP,NATDHCP、プロキシ、NAT 7. DHCP、NAT 水野嘉明

Slides:



Advertisements
Similar presentations
1 情報ネットワーク 課題レポート 模範解答 身の回りで、階層化されている物事を 1 つあげて、その階層構造を説明 せよ 課題のポイント – 機能が階層ごとに分割されているか – 同じ層でのやりとり(プロトコル)があるか – 上位層と下位層での情報のやりとり(インタフェース)があるか –
Advertisements

第1章 ネットワークとコミュニケーション 第2節 ネットワークのしくみ 2 ネットワークを支える技術 (教科書 p36 ~ p37) 今日の用語  モデム (modulator/demodulator:modem)  IP アドレス (internet protocol address)  ドメインネーム.
IP over DVB-RCS の設計と実装 研究背景 DVB-RCS 衛星回線を用いて受信局から送信局への狭帯域な戻り回線を提供 Forward Link Return Link HUB Terminal.
インターネット プロトコル 情報教員のためのサーバ管理技法 3 日目 柴田 功. 情報教育の失敗事例 ホームページ作成でロゴの画像の ファイル名が他の生徒とかぶってし まった。 ホームページ作成でロゴの画像の ファイル名が他の生徒とかぶってし まった。 生徒には作品を FD に保存させていた が、データが消えてしまった。
イーサアドレスとはなにか? 情報塾( ) IPアドレスとの関係は? ARP,DHCP?
情報基礎A 情報科学研究科 徳山 豪.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報実験:ネットワークコンピューティング入門
インターネットと プロトコル(TCP/IP)
インターネットのプロトコル階層 ネットワーク層(IPアドレス)
第1回.
校内ネットワーク運用講座 「校内ネットワークの管理と運用」 -校内ネットワーク模擬実習-
(株)アライブネット RS事業部 企画開発G 小田 誠
Ibaraki Univ. Dept of Electrical & Electronic Eng.
社内システム進捗 前回までの決定事項 →システムは「Scala PlayFramework2」で作成
前回の課題 IPv6アドレス IP ARP ICMP NAT インターネット層 2003年12月4日 情報ネットワーク論 新村太郎.
IPアドレス、IPパケットとはなにか? 情報塾( ) URLとの関係は? コンピュータ同士はどう繋がっているか?
ネットワーク層.
3.5 ネットワークの ディストリビューション層の構築
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
Step.4 基本IPネットワーク PC 1 PC 2 PC 3 PC
「コンピュータと情報システム」 07章 インターネットとセキュリティ
情報教員のためのサーバ管理技法 3日目 インターネット プロトコル 柴田 功.
WindowsNTによるLAN構築 ポリテクセンター秋田 情報・通信系.
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
Copyright Yumiko OHTAKE
トランスポート層.
ネットワーク機器接続 2SK 情報機器工学.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
ファイアウォール 基礎教育 (2日目).
「コンピュータと情報システム」 06章 通信ネットワーク
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
イーサネット.
Step.9 VPN VPNのトンネルを張る PC 3 PC 1 PC 2 論理ネットワーク1 xx (自動割当)
Step.6 スタティック(静的)ルーティング
情報検索概説II(99秋) 第3回 1999/10/21 インターネットの仕組み(2).
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ネットワークとファイアウォール 5. ネットワークとファイアウォール 水野嘉明
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Cisco Router GUI設定 CCPE3.2 紹介 本資料に記載の各社社名、製品名は、各社の商標または登録商標です。
イーサネットフレームの構造とデータリンク層アドレス
セキュリティ(6) 05A2013 大川内 斉.
IP ルーティングの図示 情報科学科 松澤 智史.
,12 情報ネットワーク論 - IPルーティング - ネットワークを介した情報のやりとり 機械のしくみとして見ると...
ネットワークの基礎知識 電子制御設計製図Ⅰ   2014年5月2日 Ⅲ限目.
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
通信技術.
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第16章 BOOTP:ブートストラップ・プロトコル
Step.1 LinuxとIPコマンド ifconfig [-a] [インタフェース名] arp [-n]
Step.7 ダイナミック(動的)ルーティング
ネットワークプランニング 5月22日 大竹由美子.
ネットワーク技術II 第10.3課 サブネット化のメカニズム
Minecraft: Education Edition インターネット経由で共同活動する方法 HW-02G編
最低限インターネット ネットワークにつなぎましょ!
gate登録システム: 設計ポリシーから使い方まで
勝手にインフラ隊 (の中の人といっしょ) に学ぶネットワーク講座 Part2
情報実験 第五回 最低限 internet ~ネットワークの仕組みを知ろう~
勝手にインフラ隊 (の中の人といっしょ) に学ぶネットワーク講座 Part2
Step.8 ファイアウォール PC 3 PC 1 PC 2 許可したアクセス のみ通過させる アクセスする ファイアウォール
Ibaraki Univ. Dept of Electrical & Electronic Eng.
4.3 IPとルーティングテーブル 国際産業情報学科 2年 大竹 雅子.
アプリケーションゲートウェイ実験 2001.10.5 鬼塚 優.
牧野ゼミ 2年 産業情報 学科 韓 憲浩(カン ケンコウ)
TCP/IPの通信手順 (tcpdump)
ネットワークシステム ネットワークシステム概要.
Presentation transcript:

DHCP,NATDHCP、プロキシ、NAT 7. DHCP、NAT 水野嘉明 2008.5.13 情報システム管理 7. DHCP、NAT 水野嘉明 情報システム管理 1 1

本日の内容 1. DHCPサーバ DHCPの仕組みと設定 2. NAT NATの仕組みとNATルータの実現 2

1. DHCPサーバ 1.1 DHCPの仕組み 1.2 DHCPサーバの設定 1.3 クライアントの設定 3

1. DHCPサーバ DHCP Dynamic Host Configuration Protocol クライアントのIPアドレス割り当てを自動化する仕組み 4

1.1 DHCPの仕組 クライアント全てに、固定IPアドレスを割り振るのは、無駄が大きい/不便なことがある クライアントが起動した時に、プールしてあるIPアドレスの中から、動的に割り振る (注) サーバは、固定の方が便利 5

1.1 DHCPの仕組 DHCPサーバは、IPアドレス以外にも 様々な情報を配布 ネットマスク DNSドメイン名 ルータ(デフォルトゲートウェイ)のアドレス NISドメイン名 その他のサーバアドレス etc. 6

1.1 DHCPの仕組 新しいクライアントが接続した時に、IPアドレス等を割り振る DHCP サーバ IPアドレス クライアント 7

1.1 DHCPの仕組 【問題】 TCP/IPにて通信するためには、 IPアドレスが必要。IPアドレス等が未定の時に、どのようにしてDHCPサーバと通信するのか? 【答】 ブロードキャストを用いる 8

1.1 DHCPの仕組 (1) IPアドレス要求のブロードキャストを、ネットワークに流す (2) DHCPサーバが、IPアドレスを割り当てる 無視 無視 クライアント 9

1.2 DHCPサーバの設定 KNOPPIXでは、 ISC版 dhcpd を使用 他に次のようなDHCPサーバがある Dnsmasq (Linux用、DNS機能あり) Windowsサーバの DHCPサーバ ルータ内実装 10

DHCP,NATDHCP、プロキシ、NAT 設定ファイルは、 /etc/dhcpd.conf または /etc/dhcp3/dhcpd.conf このファイルに、配布する情報を記述する dhcp3 の"3" は、バージョン3の意味 11

1.2 DHCPサーバの設定 dhcpd.conf 記述例 (続く) ## ## dhcpd.conf ddns-update-style none; shared-network DHCP { option subnet-mask 255.255.255.0; default-lease-time 21600; max-lease-time 43200; 12 (続く)

1.2 DHCPサーバの設定 (続き) subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.16 192.168.1.240; option broadcast-address 192.168.1.255; option routers 192.168.1.1; option domain-name "xxxx.xx.xx"; option domain-name-servers 192.168.1.1; } 13

1.2 DHCPサーバの設定 /etc/dhcpd.conf 記述内容 option subnet-mask ネットマスクの値 default-lease-time/max-lease-time IPアドレスの有効期間 range プールしてあるIPアドレスの範囲 option routers デフォルトゲートウェイ など 14

1.2 DHCPサーバの設定 デーモンを起動 KNOPPIX (Debian系) $ invoke-rc.d dhcpd start RedHat系 $ invoke-rc.d dhcpd start $ update-rc.d dhcpd defaults $ service dhcpd start $ chkconfig dhcpd on 15

1.2 DHCPサーバの設定 注意 ネットワークに、複数のDHCPサーバは(原則として)存在できない 16

1.3 クライアントの設定 Linuxクライアントの設定 設定ファイルを編集する /etc/network/interfaces (Debian系) /etc/sysconfig/network-scripts /ifcfg-eth0 (RedHat系) 17

1.3 クライアントの設定 KNOPPIXでの設定例 (/etc/network/interfaces) # The primary network interface allow-hotplug eth0 iface eth0 inet dhcp 18

1.3 クライアントの設定 【参考】 固定IPアドレス時の設定例 (KNOPPIX) allow-hotplug eth0 iface eth0 inet static address 133.79.53.115 netmask 255.255.255.0 broadcast 133.79.53.255 gateway 133.79.53.1 19

1.3 クライアントの設定 ifup / ifdown というツールが、 この/etc/network/interfacesを用いる ファイルを読み込む dhclient (DHCPクライアント)を呼び出し、IPアドレスを取得 ifconfig を呼び出す 20

1.3 クライアントの設定 Windowsでの クライアントの設定 21

2. NAT 2.1 NATとは 2.2 ルータによる接続 2.3 IPアドレス変換の仕組み 2.4 NATルータの実現 2.2 ルータによる接続 2.3 IPアドレス変換の仕組み 2.4 NATルータの実現 2.5 iptablesの基本的な使用法 22

2.1 NATとは NAT Network Address Translation プライベートIPアドレスと、グローバルIPアドレスを変換する仕組み 23

2.1 NATとは グローバルIPアドレスの枯渇問題 プライベートIPアドレスを使用 ローカルなネットワーク内だけで通用するIPアドレス 外部には、アクセスできない 24

2.1 NATとは 外部にアクセスする時には、プライベートアドレスをグローバルアドレスに変換し、これで外部にアクセスする プライベートIPアドレス グローバルIPアドレス 変換 25

DHCP,NATDHCP、プロキシ、NAT ルータ ハブ ハブ DMZ インターネット プライベート アドレス空間 グローバルアドレス空間 26 26

2.1 NATとは NATルータの機能 パケット中継機能 IPアドレス変換 パケットフィルタリング (ファイアウォール) 27

2.2 ルータによる接続 ルータとは ネットワーク間を相互接続する通信機器 OSI基本参照モデルの第1層「物理層」から第3層「ネットワーク層」までの接続を担う 28

2.2 ルータによる接続 ルータは、複数のIPアドレスを持つ 二つのネットワークを相互接続 192.168.1.254 192.168.11.253 192.168.1.0/24 192.168.11.0/24 二つのネットワークを相互接続 29

2.2 ルータによる接続 ルータと TCP/IPの階層構造 コンピュータ コンピュータ アプリ アプリ TCP ルータ ルータ TCP IP LAN LAN WAN WAN LAN LAN 30

2.2 ルータによる接続 【参考】 LAN同士の接続には、層(機能レベル)毎に、異なる装置がある 4~7層 ネットワーク層 データリンク層 物理層 ゲートウェイ ルータ/ レイヤ3スイッチ ブリッジ/ スイッチングハブ リピータ 4~7層 ネットワーク層 データリンク層 物理層 31

2.2 ルータによる接続 Default: 172.16.4.254 192.168.1.254 192.168.11.253 172.16.4.3 192.168.1.0/24 192.168.11.0/24 172.16.4.0/24 192.168.1.4 172.16.4.254 192.168.11.254 172.16.6.254 Default: 192.168.1.254 192.168.12.254 32

2.2 ルータによる接続 パケット転送に必要な情報 IPアドレスとネットマスク パケットを送りたいホストが同一ネットワークに属するかどうかの判定に必要 ルーティング情報 受取ったパケットをどこへ送るか デフォルトゲートウェイ 33

2.2 ルータによる接続 ルーティング情報の例 デフォルトゲートウェイ 10.1.1.0 255.255.255.0 10.1.1.254 宛先 IPアドレス ネットマスク ゲートウェイ IPアドレス インターフェース IPアドレス 10.1.1.0 255.255.255.0 10.1.1.254 10.1.2.0 10.1.2.254 0.0.0.0 10.1.1.1 デフォルトゲートウェイ 34

2.3 IPアドレス変換の仕組み NATルータの機能 パケット中継機能 IPアドレス変換 パケットフィルタリング (ファイアウォール) 35

2.3 IPアドレス変換の仕組み パケットのヘッダに、以下の情報 送り元のIPアドレス 送り先のIPアドレス 送り元ポート番号 送り先ポート番号 など これらを書き換える 36

2.3 IPアドレス変換の仕組み IPアドレス変換 インターネット NATルータ ヘッダ (プライベ-ト) データ ヘッダ (グローバル) 37

2.3 IPアドレス変換の仕組み IPアドレスの変換方式には二通り (1) プールしてあるIPアドレスを、順に割り当てる 同時に外部にアクセスできるクライアント数には、限度 (2) IPアドレスと、ポート番号を組にして、変換する NAPT または IPマスカレード 38

2.3 IPアドレス変換の仕組み NAPTの例 送り元192.168.1.1 (20031) ⇒ 160.30.21.110 (10001) プライベート NAPTの例 送り元192.168.1.1 (20031) ⇒ 160.30.21.110 (10001) 送り元192.168.1.2 (20055) ⇒ 160.30.21.110 (10002) 送り元192.168.1.9 (20055) ⇒ 160.30.21.110 (10003) NAPTは、変換を記憶しておく グローバル 39

2.3 IPアドレス変換の仕組み 返信のあて先が 160.30.21.110 (10001) ⇒ 192.168.1.1 (20031) に返す 160.30.21.110 (10002) ⇒ 192.168.1.2 (20055) に返す : 40

2.3 IPアドレス変換の仕組み NAPTは、変換結果を記憶しており、それによって返信を配達する 外部主導のアクセスは拒否する = ファイアウォール機能 41

2.3 IPアドレス変換の仕組み NATの メリット グローバルIPアドレスの節約 外部に対して、内部ネットワークのアドレス体系を隠蔽 ネットワークの柔軟性 NATの デメリット パケット遅延 一部アプリケーションが動作しない 42

2.4 NATルータの実現 ルータ機能(パケット中継機能)は、 UNIXのカーネルに備わっている LinuxにおけるパケットフィルタリングとNAPT(IPマスカレード)機能は、 iptables コマンド による (「5. ネットワークとファイアウォール」) 43

2.4 NATルータの実現 パケット中継機能 ネットワークインタフェースは、二つ以上が必要 内部へ 外部へ 44 44

2.4 NATルータの実現 パケット中継機能 パケット中継機能は、デフォルトではオフになっている ⇒ これをオンにする /proc/sys/net/ipv4/ip_forward に1を書く $ echo 1 > /proc/sys/net/ipv4/ip_forward 45 45

DHCP,NATDHCP、プロキシ、NAT 再起動時にも有効にするには、/etc/sysctl.cont ファイルの net.ipv4.ip_forward 行を編集 /etc/sysctl.cont # Controls IP packet forwarding net.ipv4.ip_forward = 1 : または、コメントアウトしてある行を有効にする 0から1に変更 46 46 46

2.4 NATルータの実現 NAPT(IPマスカレード)機能 iptables の 【POSTROUTING】チェインにて実現する ファイアウォール機能 同じく iptablesコマンドにて実現 47 47

2.5 iptablesの基本的な使用法 再掲 iptablesは、パケットが通過する経路上に、5つのチェイン を設けている 【INPUT】 【FORWARD】 【OUTPUT】 【PREROUTING】 【POSTROUTING】 48

2.5 iptablesの基本的な使用法 再掲 5つのチェインとパケットの流れ 入ってくるパケット 出て行くパケット PREROUTING ルーティング (経路)の 決定 入ってくるパケット ローカル プロセス INPUT OUTPUT 出て行くパケット FORWARD POSTROUTING 49

2.5 iptablesの基本的な使用法 iptables のチェイン チェイン名 対象 INPUT 入力(受信)パケット OUTPUT 出力(送信)パケット FORWARD インタフェース間をまたぐ転送パケット PREROUTING 受信時にアドレス変換 POSTROUTING 送信時にアドレス変換 50

2.5 iptablesの基本的な使用法 iptablesは、このチェインを監視し 『このパケットの送信元アドレスを 書き換える』 『このパケットは通さない』 『このパケットは通す』 などの処理を行う チェインをユーザ定義することも可 51

2.5 iptablesの基本的な使用法 iptablesには、テーブル と言う概念がある filter テーブル パケットフィルタリング用 nat テーブル IPマスカレード用 52

2.5 iptablesの基本的な使用法 各テーブルで、使用できるチェインが異なる filter テーブル INPUT, FORWARD, OUTPUT nat テーブル PREROUTING, OUTPUT, POSTROUTING 53

2.5 iptablesの基本的な使用法 iptables コマンド コマンド どのチェインに $ iptables -t table名 -A chain名 パラメータ -j 処理方法 どのテーブルの どう処理するか どのようなパケットが通過する時に 54

2.5 iptablesの基本的な使用法 iptablesの主なコマンド オプション 意味 -A 新しいルールを追加 (末尾) -I 新しいルールを追加 (先頭) -D ルールを削除 -F すべてのルールを削除(初期化) -P ポリシー(基本ルール)を設定 -L ルールの一覧表示 55

2.5 iptablesの基本的な使用法 どのテーブルの filter または nat を指定する どのチェインに 前述のチェイン名を指定する INPUT, FORWARD, ・・・ 56

2.5 iptablesの基本的な使用法 どのようなパケットが通過する時に 項目 オプションと指定例 インタフェース -i eth0 プロトコル -p tcp 送信元アドレス -s 192.168.0.0/24 送信先アドレス -d 192.168.0.2 送信元ポート --sport 23 送信先ポート --dport 1024:65535 接続要求パケット --syn 57

2.5 iptablesの基本的な使用法 どう処理するか 処理 指定 パケットを許可する ACCEPT パケットを拒否する DROP MASQUERADE ログをとる LOG 58

2.5 iptablesの基本的な使用法 iptables コマンドによる設定は、再起動により リセットされる ⇒ コマンドによりセーブしなければ   ならない $ invoke-rc.d iptables save filename $ iptables-save > filename セーブする場所は、ディストリビューションにより異なる (/etc/sysconfig/iptables等) 59

2.5 iptablesの基本的な使用法 /etc/sysconfig/iptablesファイルの例 60

2.5 iptablesの基本的な使用法 NAPT(IPマスカレード)機能の 設定例 $ iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE 61 61

次回の予定 アプリケーションのインストール 1. ソースとパッケージの比較 2. ソースによるインストール 3. パッケージ 62

DHCP,NATDHCP、プロキシ、NAT お疲れ様でした 63