(株)アライブネット RS事業部 企画開発G 小田 誠

Slides:



Advertisements
Similar presentations
第1章 ネットワークとコミュニケーション 第2節 ネットワークのしくみ 2 ネットワークを支える技術 (教科書 p36 ~ p37) 今日の用語  モデム (modulator/demodulator:modem)  IP アドレス (internet protocol address)  ドメインネーム.
Advertisements

TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
NetAgent P2P検知技術 NetAgent.
情報実験:ネットワークコンピューティング入門
第1回.
(株)アライブネット RS事業部 企画開発G 小田 誠
スキルチェック Unix編.
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
社内システム進捗 前回までの決定事項 →システムは「Scala PlayFramework2」で作成
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
UNIX Life KMSF M2 saburo.
安全・安心なネット生活を送るためのネットワークセキュリティ
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
TCP (Transmission Control Protocol)
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
30分でわかるTCP/IPの基礎 ~インターネットの標準プロトコル~ 所属: 法政大学 情報科学研究科 馬研究室 氏名: 川島友美
EPnetFaN 座学編 第12回 北海道大学大学院 理学研究科 地球惑星科学専攻 森川 靖大
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
スキルアップ.
トランスポート層.
授業を始める前に 諸注意 無線LANを使用できない学生(主に4年生?)は2階の事務室へ行ってLANケーブルを借りてきて下さい。
ネットワーク機器接続 2SK 情報機器工学.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
2009/07/03 理学院宇宙理学専攻 博士後期課程 1 年 山下 達也
サーバー立ち上げ記 2009/5/23
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
インターネット概論第3回 kudo担当分.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
いつでも! どこでも! 『働き方改革』 が解決します!! SMA100シリーズで安心・安全リモートアクセス
コンピュータとネットワークの利用 国際経営学科 牧野ゼミ3年 足立龍哉.
ネットワークとファイアウォール 5. ネットワークとファイアウォール 水野嘉明
セキュリティ(5) 05A2013 大川内 斉.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
ネットワークアプリケーションと セキュリティ
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
セキュリティ(6) 05A2013 大川内 斉.
第15章 TFTP:トリビアル・ファイル転送プロトコル
ネットワーク技術II 第9.1課 TCP/IPプロトコルスイート
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
TCP/IP入門          櫻井美帆          蟻川朋未          服部力三.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
UDPマルチキャストチャット    空川幸司.
Step.1 LinuxとIPコマンド ifconfig [-a] [インタフェース名] arp [-n]
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
Cisco Configuration Professional Express 3.3 アップデート
サーバ・クライアントシステム ( X Window System) 2006/01/20 伊藤 和也 original: 前坂たけし
最低限インターネット ネットワークにつなぎましょ!
IDSとFirewallの連携によるネットワーク構築
勝手にインフラ隊 (の中の人といっしょ) に学ぶネットワーク講座 Part2
勝手にインフラ隊 (の中の人といっしょ) に学ぶネットワーク講座 Part2
6 インターネット(2) 6.1 インターネットへの接続 ネットワークにつなげば  →ブラウザや電子メールなどのアプリ   ケーション使用可.
Step.8 ファイアウォール PC 3 PC 1 PC 2 許可したアクセス のみ通過させる アクセスする ファイアウォール
RaQ3/4パッチ強化セミナー CobaltResQ 小田 誠.
4.3 IPとルーティングテーブル 国際産業情報学科 2年 大竹 雅子.
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
ネットワークプログラミング 05A1302 円田 優輝.
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
SMTPプロトコル 2001年8月7日 龍 浩志.
TCP/IPの通信手順 (tcpdump)
ソケットの拡張によるJava用分散ミドルウエアの高信頼化
tcp wrapper 2002年9月24日 大橋 巧 牧之内研究室「インターネット実習」Webページ
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
VPNクライアント接続 サーバー保守のための安全な経路+作業者単位のアクセス制御 簡単な図 (網羅性より象徴性)
ネットワークシステム ネットワークシステム概要.
Presentation transcript:

(株)アライブネット RS事業部 企画開発G 小田 誠 RaQをセキュアに使おう (株)アライブネット RS事業部 企画開発G 小田 誠

このセッションで学ぶこと フィルタリングのコツ TCP/IPのしくみ フィルタするパケットの流れ ipchainsを使ったパケットのフィルタリング Tcpwrappersによるアクセス制限

なぜフィルタするのか インターネットは危険 社内の人間以外はアクセスを制限したい ポリシーの違うネットワークを繋ぎたい 商用化される前は比較的安全だったが現在は危険 OCNの128kbpsぐらいの線でも頻繁にportscanされる Cobaltは比較的安全ではある 社内の人間以外はアクセスを制限したい POP3とかFTPによるアップロードなど ポリシーの違うネットワークを繋ぎたい 社内LANとInternetを分ける 社内でさらに別のネットワークを立ち上げる

何をフィルタするか TCP/IPまたはUDP/IPと呼ばれるパケット単位 コンテンツ単位 特定のユーザ単位 インターネットの標準プロトコルとして通信に使われる →ipchains(linux 2.2),ipf(*BSD,Solaris)など Kernelに組み込めるため、処理コストが少ない コンテンツ単位 アダルトサイトとかアンダーグランドなサイト →フィルタソフト、アプリケーションゲートウェイ(squid,専用機) 複雑なルールが組めるが、処理コストは高い 特定のユーザ単位 荒らしなどの悪意のあるユーザを排除する →プロバイダや警察などの協力が必要かも 上の2つでも解決できる場合があるかもしれない

どこでフィルタするか 専用ファイアーウォール ホストベースファイアーウォール アプリケーション SonicWallなど Linux,FreeBSD,Solaris,Windows2000 アプリケーション Sendmail,Apache,TcpWrappers,Squid これら、すべてをうまく組み合わせる方法がよい。

TCP/IPの簡略化モデル クライアントPCがサーバにアクセスするには… クライアントのNetscapeが空いているポートをさがす(1028番のポート)。 送信元のIPアドレス192.168.0.3ポート番号1028、送信先IPアドレス192.168.0.1ポート番号80番で接続をお願いする。 サーバ側は80番で接続を待っていたApacheが応答し接続する。 サーバとクライアントの間でデータの通信をする。 通信を切断する。 # netstat –naで接続の状態を見ることができる。

フィルタリングの方法 input output ACCEPT REJECT DENY REJECT DENY REJECT DENY forward

Ipchainsを使おう パッケージのインストール Cobaltパッケージなら、管理画面からインストールします。 http://www.cobaltresq.com/rpms/ipchains-1.3.10-uC1.i386.rpm http://www.cobaltresq.com/pkg/RaQ3-Unofficial-20020901.pkg Cobaltパッケージなら、管理画面からインストールします。 RPMならばsshログイン後にrpmコマンドを使います。

ipchainsのコマンドオプション

ipchainsの使用例 管理画面のアクセス制限 ipchains –F ipchains –A input –s 0/0 –d ! 127.0.0.1 81 –p tcp –j REJECT ipchains –A input –s 10.0.3.0/24 –d 10.0.3.40 110 \ –p tcp –j DENY ipchains –L ipchains-save –v > /etc/sysconfig/ipchains 保存するときに間違えると、誰もログインできなくなる場合があるので注意!

TCP-Wrappers サービスに対してアクセス制限ができます inetdで呼び出されるもの コンパイル時にlibwrapを使うように設定したもの # vi /etc/hosts.allow サービス名: IP アドレスまたはドメイン名 : 許可属性 ALL: 127.0.0.1/255.255.255.255 : allow sshd: 210.196.148.245 : allow sshd: 210.189.91.94/255.255.255.192 : allow sshd: ALL : deny pop-3 : ALL : allow