Download presentation
Presentation is loading. Please wait.
Published byふじきみ かくはり Modified 約 8 年前
1
iptables の設定と 動作確認方法 野口 哲
2
1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため に ファイアウォールを構築した。また、どの ように すればセキュリティがさらに向上できるか を 検討した。
3
2. システムの内容 本研究では、 iptables でパケットフィルタ リング 本研究では、 iptables でパケットフィルタ リング 型ファイアウォールを構築し、次のように 設定 した。 ・内部からの接続パッケットはすべて許可 する。 ・外部からの接続パケットで許可するのは、 80/tcp(http),443/tcp(https),21/tcp(ftp), 80/tcp(http),443/tcp(https),21/tcp(ftp), 25/tcp(smtp),22/tcp(ssh),icmp type8 で、 25/tcp(smtp),22/tcp(ssh),icmp type8 で、 それ以外は破棄する。
4
3. 動作の確認 本研究では、ポートスキャナツールの Nmap 、 本研究では、ポートスキャナツールの Nmap 、 動作確認をするための hping2 を使用して、 ファイアウォールの動作確認を行った。
5
3-1.Nmap によるポートスキャン Web サーバ (150.43.244.107) に対して、 TCP Web サーバ (150.43.244.107) に対して、 TCPのフルポートスキャンを実行する。 # nmap -P0 -p 1-65535 -sT 150.43.244.107 Port State Service 80/tcp open http 443/tcp open https 21/tcp open ftp 25/tcp open smtp 22/tcp open ssh この結果よりファイアウォールが正しく設 定され ていることが分かります。
6
3-2.hping2 による ファイアウォールの動作確認 カスタマイズした TCP パケットを生成し て目的 カスタマイズした TCP パケットを生成し て目的のポートに送信する。
7
#hping2 150.43.244.107 –c 4 –p 80 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms flags=SA となっているので接続が許可され てい ることが分かります。
8
#hping2 150.43.244.107 –c 4 –p 10 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms flags=RA となっているので接続が許可され てい ません。
9
本研究では、 Nmap と hping2 を使用して ファイ 本研究では、 Nmap と hping2 を使用して ファイアウォールの動作確認を行ったが、他にも tcpdump を使用したネットワーク上のパ ケット モニタリングなど様々な動作確認方法があ る。
10
4. まとめ 本研究では、 iptables の設定とその動作確認 本研究では、 iptables の設定とその動作確認 を行った。 Nmap とh ping2 を使用して、ファイア ウォール が正常に動作していることが確認できた。 本研究を行って、ファイアウォールは使用者の用途 に 応じて設定したほうがよいということが分かった。 そうすれば、セキュリティの向上につながり、ネッ ト ワーク上での危険も減少するだろう。
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.