2014年におけるBGPハイジャックの検出

Size: px
Start display at page:

Download "2014年におけるBGPハイジャックの検出"

Transcription

1 2014 年における BGP ハイジャックの検出 ギョーム バラドン - Guillaume Valadon ニコラス ヴィヴェ - Nicolas Vivet Agence nationale de la sécurité des systèmes d information PacSec - November 12th, 2014 ANSSI 年における BGP ハイジャックの検出 1/53

2 暗号通貨取得のための BGP ハイジャッキング 2014/8/7 Dell SecureWorks のレポートより «2014 年の 2 月から 5 月で 一人のハイジャック犯によって暗号通貨がマイナーから自分のプールにリダイレクトされた その金額はおよそ 83,000$ にのぼる» 攻撃要件 マイナーとプールの間に認証が無い BGP のプレフィックスハイジャックを利用したトラフィックのリダイレクト ANSSI 年における BGP ハイジャックの検出 2/53

3 BGP 101

4 BGP とは (Border Gateway Protocol)? すべてのインターネット事業者によって使用されるルーティングプロトコル いくつかの BGP の特徴 179/TCP を使用 オペレータが IP プレフィックスを担当していることを通知 オペレータが嘘をついている場合はそれを保証できない ANSSI 年における BGP ハイジャックの検出 4/53

5 BGP とは (Border Gateway Protocol)? すべてのインターネット事業者によって使用されるルーティングプロトコル いくつかの BGP の特徴 179/TCP を使用 オペレータが IP プレフィックスを担当していることを通知 オペレータが嘘をついている場合はそれを保証できない インターネット事業者を相互接続 ANSSI 年における BGP ハイジャックの検出 4/53

6 BGP とは (Border Gateway Protocol)? すべてのインターネット事業者によって使用されるルーティングプロトコル いくつかの BGP の特徴 179/TCP を使用 オペレータが IP プレフィックスを担当していることを通知 オペレータが嘘をついている場合はそれを保証できない インターネット事業者を相互接続 ANSSI 年における BGP ハイジャックの検出 4/53

7 BGP とは (Border Gateway Protocol)? すべてのインターネット事業者によって使用されるルーティングプロトコル いくつかの BGP の特徴 179/TCP を使用 オペレータが IP プレフィックスを担当していることを通知 オペレータが嘘をついている場合はそれを保証できない インターネット事業者を相互接続 ANSSI 年における BGP ハイジャックの検出 4/53

8 オペレータは数字! オペレータと BGP: 自律システム 固有の番号をもっている ANSSI 年における BGP ハイジャックの検出 5/53

9 オペレータは数字! オペレータと BGP: 自律システム 固有の番号をもっている ANSSI 年における BGP ハイジャックの検出 5/53

10 BGP を使用するのに何が必要? ネットワーク AS42 ANSSI 年における BGP ハイジャックの検出 6/53

11 BGP を使用するのに何が必要? ネットワーク AS 番号 IP プレフィックス AS /16 ANSSI 年における BGP ハイジャックの検出 6/53

12 BGP を使用するのに何が必要? ネットワーク AS 番号 IP プレフィックス BGP ルーター AS /16 ANSSI 年における BGP ハイジャックの検出 6/53

13 BGP を使用するのに何が必要? ネットワーク AS 番号 IP プレフィックス BGP ルーター BGP の相互接続 AS /16 AS transit ISP providing BGP Internet ANSSI 年における BGP ハイジャックの検出 6/53

14 インターネットのリソース割り当て AS とプレフィックスは各地域のインターネットレジストリで割り当てられる : ヨーロッパアジアアフリカ北アメリカラテンアメリカ & カリブ海 ヨーロッパでは ASN のコストは年間 50 ユーロか /22 50 ユーロ ANSSI 年における BGP ハイジャックの検出 7/53

15 インターネットリソース割り当ての確認 WHOIS プロトコル $ whois AS4713 ANSSI 年における BGP ハイジャックの検出 8/53

16 インターネットリソース割り当ての確認 WHOIS プロトコル $ whois AS4713 aut-num: AS4713 as-name: OCN descr: NTT Communications Corporation [..] country: JP admin-c: AY1361JP tech-c: TT10660JP tech-c: TT15086JP changed: apnic-ftp@nic.ad.jp changed: apnic-ftp@nic.ad.jp source: JPNIC ANSSI 年における BGP ハイジャックの検出 8/53

17 インターネットリソース割り当ての確認 ANSSI 年における BGP ハイジャックの検出 9/53

18 AS 通知 & プレフィックスの削除 BGP では オペレータが使う : AS43515 Internet AS / /24 AS /16 ANSSI 年における BGP ハイジャックの検出 10/53

19 AS 通知 & プレフィックスの削除 BGP では オペレータが使う : UPDATE メッセージで IP プレイフィックスを通知 AS43515 Internet / /24 AS / / /24 AS /16 ANSSI 年における BGP ハイジャックの検出 10/53

20 AS 通知 & プレフィックスの削除 BGP では オペレータが使う : UPDATE メッセージで IP プレイフィックスを通知 WITHDRAW メッセージで IP プレフィックスを削除 AS43515 Internet / /24 AS / / /24 AS /16 ANSSI 年における BGP ハイジャックの検出 10/53

21 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される AS1 AS2 AS3 Internet ANSSI 年における BGP ハイジャックの検出 11/53

22 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される BGP /24 AS1 AS1 AS2 AS3 Internet /24 ANSSI 年における BGP ハイジャックの検出 11/53

23 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される BGP /24 AS1 BGP /24 AS1 AS2 AS1 AS2 AS3 Internet / /24 ANSSI 年における BGP ハイジャックの検出 11/53

24 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される BGP /24 AS /24 AS1 AS3 AS1 AS2 AS4 Internet AS3 ANSSI 年における BGP ハイジャックの検出 11/53

25 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される BGP /24 AS /24 AS1 AS3 BGP /24 AS1 AS2 AS1 AS2 AS4 Internet AS /24 ANSSI 年における BGP ハイジャックの検出 11/53

26 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される AS4 AS1 AS2 Internet AS3 ANSSI 年における BGP ハイジャックの検出 11/53

27 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される /16 AS4 AS /24 AS2 Internet AS3 ANSSI 年における BGP ハイジャックの検出 11/53

28 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される /16 AS /24 AS4 BGP /16 AS4 AS /24 AS3 AS1 AS2 Internet AS3 ANSSI 年における BGP ハイジャックの検出 11/53

29 3 つのシンプルな BGP ルール 1. メッセージは ASN を追加した後に ネイバー (Neighbor) に転送される 2. 最短のパスのみが転送される 3. パケットは最も特徴的なプレフィックスに送信される /16 AS /24 AS4 AS3 BGP /16 AS4 AS /24 AS3 AS1 AS Internet ANSSI 年における BGP ハイジャックの検出 11/53

30 ハイジャック 101

31 プレフィックスのハイジャックとは? アクション上の BGP のルール #2 ハイジャック : BGP アナウンスの競合 BGP /23 AS1 AS0 AS /23 AS0 AS1 AS2 ANSSI 年における BGP ハイジャックの検出 13/53

32 プレフィックスのハイジャックとは? アクション上の BGP のルール #2 ハイジャック : BGP アナウンスの競合 /23 BGP /23 AS1 AS /23 AS3 AS3 AS0 AS1 AS /23 ANSSI 年における BGP ハイジャックの検出 13/53

33 プレフィックスのハイジャックとは? アクション上の BGP のルール #2 ハイジャック : BGP アナウンスの競合 AS3 BGP /23 AS1 AS / /23 AS /23 AS0 AS1 AS2 トラフィックは AS3 にリダイレクト ( 転送 ) される! ANSSI 年における BGP ハイジャックの検出 13/53

34 積極的な対策 BGP ルール #3 の利用! /23 BGP /23 AS1 AS /23 AS3 AS3 AS0 AS1 AS /23 オリジンの AS は特徴的なプレフィックスを通知する ANSSI 年における BGP ハイジャックの検出 14/53

35 積極的な対策 BGP ルール #3 の利用! /23 AS3 AS0 AS1 AS / /24 BGP /23 AS1 AS /23 AS /24 AS1 AS /24 AS1 AS /23 オリジンの AS は特徴的なプレフィックスを通知する ANSSI 年における BGP ハイジャックの検出 14/53

36 積極的な対策 BGP ルール #3 の利用! /23 AS1 AS /23 AS /24 AS1 AS /24 AS1 AS /23 AS3 AS0 AS1 AS / /24 BGP /23 オリジンの AS は特徴的なプレフィックスを通知する ANSSI 年における BGP ハイジャックの検出 14/53

37 積極的な対策 BGP ルール #3 の利用! /23 AS1 AS /23 AS /24 AS1 AS /24 AS1 AS /23 AS3 AS0 AS1 AS / /24 BGP /23 オリジンの AS は特徴的なプレフィックスを通知する トラフィックは AS0 に送られる! ANSSI 年における BGP ハイジャックの検出 14/53

38 10/16 におこった最近の事例フランスの AS に対してのハイジャック x ANSSI 年における BGP ハイジャックの検出 15/53

39 10/16 におこった最近の事例フランスの AS に対してのハイジャック ANSSI 年における BGP ハイジャックの検出 15/53

40 消極的な対策相互接続上の厳格なフィルタ /23 BGP / AS3 AS0 AS1 AS2 BGP ルータは UPDATE メッセージ中のプレフィックスをフィルタリングする 便利なフィルタは上位のプロバイダーのみ使用できる ANSSI 年における BGP ハイジャックの検出 16/53

41 消極的な対策相互接続上の厳格なフィルタ /23 BGP / AS3 AS0 AS1 AS /23 BGP ルータは UPDATE メッセージ中のプレフィックスをフィルタリングする 便利なフィルタは上位のプロバイダーのみ使用できる ANSSI 年における BGP ハイジャックの検出 16/53

42 消極的な対策フィルタのメンテナンスの自動化 ルートオブジェクト : IP プレフィックスを担当している AS によって宣言されている 誰が BGP のプレフィックスを通知するか問い合わせる オペレータ, DDoS を緩和させるプロバイダ, クライアント, $ whois -T route /22 route: /22 descr: Observatory IPv4 prefix. origin: AS mnt-by: ASOBS-MNT source: RIPE # Filtered ANSSI 年における BGP ハイジャックの検出 17/53

43 オフラインのハイジャック検知

44 BGP messages ANSSI 年における BGP ハイジャックの検出 19/53

45 BGP アーカイブの収集 AS5 AS4 BGP collector AS1 AS2 AS3 AS6 AS / /24 Routing Information Service (RIS) 13 の BGP 世界中のコレクター 263 の BGP ピア BGP メッセージをバイナリファイルにダンプ 年間 550 GB ANSSI 年における BGP ハイジャックの検出 20/53

46 BGP アーカイブの解析 Raw BGP BGP parser 専用の BGP パーサーが必要 速く & 信頼できるパーサ OCaml で記述されている BGP メッセージを JSON に変換 人間が読み書きできるフォーマット ANSSI 年における BGP ハイジャックの検出 21/53

47 BGP アーカイブの解析 { "timestamp": , "collector": "rrc07", "as_path":" ", "announce":[" /24 "], "withdraw":[] } { "timestamp": , "collector": "rrc07", "as_path":" ", "announce":[" /24 "], "withdraw":[] } 専用の BGP パーサーが必要 速く & 信頼できるパーサ OCaml で記述されている BGP メッセージを JSON に変換 人間が読み書きできるフォーマット ANSSI 年における BGP ハイジャックの検出 21/53

48 BGP アーカイブの解析 { "timestamp": , "collector": "rrc07", "as_path":" ", "announce":[" /24 "], "withdraw":[] } { "timestamp": , "collector": "rrc07", "as_path":" ", "announce":[" /24 "], "withdraw":[] } 専用の BGP パーサーが必要 速く & 信頼できるパーサ OCaml で記述されている BGP メッセージを JSON に変換 人間が読み書きできるフォーマット ANSSI 年における BGP ハイジャックの検出 21/53

49 BGP アーカイブの解析 { "timestamp": , "collector": "rrc07", "as_path":" ", "announce":[" /24 "], "withdraw":[] } { "timestamp": , "collector": "rrc07", "as_path":" ", "announce":[" /24 "], "withdraw":[] } 専用の BGP パーサーが必要 速く & 信頼できるパーサ OCaml で記述されている BGP メッセージを JSON に変換 人間が読み書きできるフォーマット ANSSI 年における BGP ハイジャックの検出 21/53

50 競合の検出方法は? 1. BGP ルーターのエミュレート 2. フローにそってメッセージを処理 UPDATE WITHDRAW UPDATE UPDATE WITHDRAW Time ANSSI 年における BGP ハイジャックの検出 22/53

51 BGP ルータのエミュレート /8 AS /22 AS2 AS /10 AS4 AS /11 AS /22 AS42 ルーティングテーブルを構築 高速に IP を探し出すライブラリ ルーターと Linux カーネルに似ている それぞれの BGP メッセージでツリーが更新される 重複エントリーが競合のもの ANSSI 年における BGP ハイジャックの検出 23/53

52 BGP ルータのエミュレート /8 AS /22 AS2 AS /10 AS4 AS /11 AS /22 AS42 UPDATE メッセージの処理 { "timestamp": , "peer_as":25152, "as_path":" ", "announce":[" /24 "], "withdraw":[] } ANSSI 年における BGP ハイジャックの検出 23/53

53 BGP ルータのエミュレート /8 AS /22 AS2 AS /10 AS4 AS /11 AS /22 AS42 UPDATE メッセージの処理 { "timestamp": , "peer_as":25152, "as_path":" ", "announce":[" /24 "], "withdraw":[] } ANSSI 年における BGP ハイジャックの検出 23/53

54 BGP ルータのエミュレート /8 AS /22 AS2 AS /10 AS4 AS /11 AS /22 AS42 UPDATE メッセージの処理 { "timestamp": , "peer_as":25152, "as_path":" ", "announce":[" /24 "], "withdraw":[] } ANSSI 年における BGP ハイジャックの検出 23/53

55 すべてを一緒にする Raw BGP BGP parser Emulate BGP { } JSON シンプルな処理チェイン 月ごとに分けて処理 いくつかの AS を監視するには充分な速度 ANSSI 年における BGP ハイジャックの検出 24/53

56 すべてを一緒にする Raw BGP BGP parser Emulate BGP { } JSON 5 万の AS を処理する場合 エミュレートしたルータは異なる AS として振る舞う 8 コアで 1 ヶ月分は 10 時間の処理量 13 のコレクタで 年間 156 ヶ月分の処理をしなければならない! ANSSI 年における BGP ハイジャックの検出 24/53

57 より速い競合の検知コアを追加してスケールさせる { } { } Raw BGP BGP parser Emulate BGP JSON Raw BGP BGP parser Emulate BGP JSON { } { } Raw BGP BGP parser Emulate BGP JSON Raw BGP BGP parser Emulate BGP JSON 競合検知 1 週間分は 5 つのサーバで 120 コアで処理できる 年間で 130 GB のデータを生成 の競合 ANSSI 年における BGP ハイジャックの検出 25/53

58 より速い競合の検知コアを追加してスケールさせる { } { } Raw BGP BGP parser Emulate BGP JSON Raw BGP BGP parser Emulate BGP JSON { } { } Raw BGP BGP parser Emulate BGP JSON Raw BGP BGP parser Emulate BGP JSON 競合の例 { "timestamp": , "collector": "rrc07", "announce": { "prefix": " /24 ", "asn": 666, "as_path": " "}, "conflict_with": {"prefix": " /24 ", "asn": 7500 }} ANSSI 年における BGP ハイジャックの検出 25/53

59 データへのアクセス ディスコ? 自動データ配信と分配 HDFS のように Python による MapReduce フレームワーク Hadoop のように ANSSI 年における BGP ハイジャックの検出 26/53

60 データへのアクセス ビックデータからスモールデータへ 1 時間で 1000 の AS の競合を抽出する フランスと日本の AS は似ている物がいくつかある 7000 万の競合が 1 カ国である 200MB ANSSI 年における BGP ハイジャックの検出 26/53

61 競合のクラスタ分類 - 1/3 ルートオブジェクトを使用 単一競合の検証 { "timestamp": , "collector": "rrc07", "announce": { "prefix": " /24 ", "asn": 666, "as_path": " "}, "conflict_with": {"prefix": " /24", "asn": 7500}} ANSSI 年における BGP ハイジャックの検出 27/53

62 競合のクラスタ分類 - 1/3 ルートオブジェクトを使用 単一競合の検証 { "timestamp": , "collector": "rrc07", "announce": { "prefix": " /24 ", "asn": 666, "as_path": " "}, "conflict_with": {"prefix": " /24", "asn": 7500}} $ whois -T route /24 route: /24 descr: Example prefix origin: AS666 mnt-by: AS666-MNT ANSSI 年における BGP ハイジャックの検出 27/53

63 競合のクラスタ分類 - 1/3 ルートオブジェクトを使用 単一競合の検証 { "timestamp": , "collector": "rrc07", "announce": { "prefix": " /24 ", "asn": 666, "as_path": " "}, "conflict_with": {"prefix": " /24", "asn": 7500}} $ whois -T route /24 route: /24 descr: Example prefix origin: AS666 mnt-by: AS666-MNT ANSSI 年における BGP ハイジャックの検出 27/53

64 競合のクラスタ分類 - 1/3 ルートオブジェクトを使用 7000 万の競合の検証 全てが検証されなければならない オンラインクエリーは遅すぎる WHOIS データベースは毎日 PostgreSQL にロードされる ip4r タイプは高速プレフィックス検索に使用される >>> client = Client("ripe") >>> client.check(" /24", 17676, "2014/07/28") True 0.01% の競合を削除 32% の競合を削除 ANSSI 年における BGP ハイジャックの検出 27/53

65 競合のクラスタ分類 - 2/3 AS オブジェクト間の関連を使用 $ whois AS15557 aut-num: as-name: descr: org: admin-c: tech-c: status: mnt-by: mnt-routes: mnt-routes: source: AS15557 LDCOMNET SFR ORG-LA7-RIPE LD699-RIPE LDC76-RIPE ASSIGNED LDCOM-MNT FMCF-MNT LDCOM-MNT RIPE $ whois AS41272 aut-num: as-name: descr: org: admin-c: tech-c: status: mnt-by: mnt-routes: source: AS41272 MOSELLE-TELE-AS MOSELLE TELECOM ORG-MT18-RIPE LD699-RIPE LDC76-RIPE ASSIGNED MOSELLE-TELE-MNT MOSELLE-TELE-MNT RIPE 2% の競合を削除 54% の競合を削除 ANSSI 年における BGP ハイジャックの検出 28/53

66 競合のクラスタ分類 - 3/3 クライアント / プロバイダーの接続性を使用 { "timestamp": , "announce": { "prefix": " /24", "asn": 666, "as_path": " " }, "conflict_with": {"prefix": " /16", "asn": 1000 } } ANSSI 年における BGP ハイジャックの検出 29/53

67 競合のクラスタ分類 - 3/3 クライアント / プロバイダーの接続性を使用 { "timestamp": , "announce": { "prefix": " /24", "asn": 666, "as_path": " " }, "conflict_with": {"prefix": " /16", "asn": 1000 } } BGP / / Internet AS1000 AS666 ANSSI 年における BGP ハイジャックの検出 29/53

68 競合のクラスタ分類 - 3/3 クライアント / プロバイダーの接続性を使用 { "timestamp": , "announce": { "prefix": " /24", "asn": 666, "as_path": " " }, "conflict_with": {"prefix": " /16", "asn": 1000 } } BGP / / Internet AS1000 AS666 Client/Provider relation 5% の競合を削除 3% の競合を削除 ANSSI 年における BGP ハイジャックの検出 29/53

69 競合のクラスタ分類要約 Percentage of conflicts 90 % 60 % 30 % 0 % Validated Related Connected Abnormal France Japan 4200 万の異常な競合 800 万の異常な競合 ANSSI 年における BGP ハイジャックの検出 30/53

70 計算期間競合からイベントまで Time 集約後集約前 { "timestamp": , "collector": "rrc99", "type": "RELATION", "announce": { "prefix": " /24", "asn": 666 } "conflict_with": {"prefix": " /18", "asn": 1000 } } { "timestamp": , "collector": "rrc66", type": "RELATION", "announce": { "prefix": " /24", "asn": 666 } "conflict_with": {"prefix": " /18", "asn": 1000 } } ANSSI 年における BGP ハイジャックの検出 31/53

71 計算期間競合からイベントまで Time 集約後集約後 { "conflict_with" : { "prefix" : " /18", "asn" : 1000 }, "origin" : { "prefix" : " /24", "asn" : 666 }, "begin": , "end" : , "peers" : [ "rrc99", "rrc66" ], "type" : "RELATION" } イベント ANSSI 年における BGP ハイジャックの検出 31/53

72 イベントの可視化フランスの AS 10/28/2014 localhost:2807/timeslots/as February March April May June July August September October No ANSSI 年における BGP ハイジャックの検出 32/53

73 イベントの可視化日本の AS 10/28/2014 localhost:2807/timeslots/as February March April May June July August September October ANSSI 年における BGP ハイジャックの検出 32/53

74 イベントの数を減らす自動的に 簡単なルール カテゴリを変更するイベントを削除 AS が同じ国に属しているイベントを削除 6ヶ月より長いイベントを削除 2154 のプレフィックスから 557 の競合 4519 のプレフィックスから 289 の競合 ANSSI 年における BGP ハイジャックの検出 33/53

75 ハイジャックを探して ANSSI 年における BGP ハイジャックの検出 34/53

76 イベントの数を減らす手動的に 興味深い結果 似たような AS 名 PACNET-MY Pacnet MY や PACNET Pacnet Global Ltd DDoS 攻撃から守られた AS DDoS 攻撃を緩和する会社のアナウンス /24 AS 番号のミスタイプ 2208 や 208 ビットコインを盗むためにハイジャックされたもの... ANSSI 年における BGP ハイジャックの検出 35/53

77 閉会挨拶 もしかすると 69 の疑わしいイベント 102 の疑わしいイベント ANSSI 年における BGP ハイジャックの検出 36/53

78 リアルタイム BGP ハイジャックの検知

79 Targeted Internet Traffic Misdirection Renesys が 2013/11/19 に報告している ANSSI 年における BGP ハイジャックの検出 38/53

80 リアルタイム検知のゴール Alerts BGP messages Hijacks Measurements ANSSI 年における BGP ハイジャックの検出 39/53

81 検知に必要なもの タスク 1/2 インターネットレジストリ すぐに利用できる生の BGP データを取得 ANSSI 年における BGP ハイジャックの検出 40/53

82 検知に必要なもの { } タスク 1/2 インターネットレジストリ すぐに利用できる生の BGP データを取得 タスク 2/2 WHOIS データベースと同期 BGP データを JSON に整形 IP プレフィックスから AS の位置マップを生成 ANSSI 年における BGP ハイジャックの検出 40/53

83 BGP ハイジャックの報告 報告 疑わしいハイジャックだけ 50 のイベントについて毎週 ANSSI 年における BGP ハイジャックの検出 41/53

84 BGP ハイジャックの報告 IRC は 2014 報告 疑わしいハイジャックだけ 50 のイベントについて毎週 < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) ANSSI 年における BGP ハイジャックの検出 41/53

85 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) ANSSI 年における BGP ハイジャックの検出 42/53

86 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) $ whois 2a04:8000::/29 inet6num: 2a04:8000::/29 netname: UA-UAHOSTING descr: Hosting Ukraine country: UA org: ORG-HUL6-RIPE ANSSI 年における BGP ハイジャックの検出 42/53

87 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) $ whois 2a04:8000::/29 inet6num: 2a04:8000::/29 netname: UA-UAHOSTING descr: Hosting Ukraine country: UA org: ORG-HUL6-RIPE $ whois -i org ORG-HUL6-RIPE ANSSI 年における BGP ハイジャックの検出 42/53

88 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) $ whois 2a04:8000::/29 inet6num: 2a04:8000::/29 netname: UA-UAHOSTING descr: Hosting Ukraine country: UA org: ORG-HUL6-RIPE $ whois -i org ORG-HUL6-RIPE aut-num: AS as-name: Ukraine-AS descr: Hosting Ukraine org: ORG-HUL6-RIPE ANSSI 年における BGP ハイジャックの検出 42/53

89 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) $ whois 2a04:8000::/29 inet6num: 2a04:8000::/29 netname: UA-UAHOSTING descr: Hosting Ukraine country: UA org: ORG-HUL6-RIPE $ whois -i org ORG-HUL6-RIPE aut-num: AS as-name: Ukraine-AS descr: Hosting Ukraine org: ORG-HUL6-RIPE ANSSI 年における BGP ハイジャックの検出 42/53

90 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) Analysis Result 2a04:8000::/29 ウクライナのオペレータのプレフィックス ANSSI 年における BGP ハイジャックの検出 43/53

91 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) Analysis Result 2a04:8000::/29 ウクライナのオペレータのプレフィックス 2a04: 0 800::/29 フランスのオペレータのプレフィックス フランスのオペレーターからの返事には矛盾があった ANSSI 年における BGP ハイジャックの検出 43/53

92 BGP ハイジャックのトラブルシューティング < hadron> 2a04:8000::/29 is announced from multiple origins: < hadron> SFR-BUSINESS-TEAM (AS12566) < hadron> Ukraine-AS (AS200000) < hadron> First originated from SFR-BUSINESS-TEAM (AS12566) Analysis Result 2a04:8000::/29 ウクライナのオペレータのプレフィックス 2a04: 0 800::/29 フランスのオペレータのプレフィックス フランスのオペレーターからの返事には矛盾があった とても疑わしいハイジャックイベントはフォールスポジティブであった route6 オブジェクトはウクライナのオペレーターによって数日後に作成された ANSSI 年における BGP ハイジャックの検出 43/53

93 Malicious BGP Hijack < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) ANSSI 年における BGP ハイジャックの検出 44/53

94 Announces from September to October 2014 ANSSI 年における BGP ハイジャックの検出 45/53

95 Malicious BGP Hijack Infected AS_PATH < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: ANSSI 年における BGP ハイジャックの検出 46/53

96 Malicious BGP Hijack Infected AS_PATH < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: Definition コレクターのピアまでアナウンスを転送するすべての AS を含む このゾーンから送信されたトラフィックはハイジャックネットワークまで到達しなけれ ANSSI 年における BGP ハイジャックの検出 46/53

97 Malicious BGP Hijack Infected AS_PATH < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: Definition コレクターのピアまでアナウンスを転送するすべての AS を含む このゾーンから送信されたトラフィックはハイジャックネットワークまで到達しなけれ ばならないどのようにこのゾーンの内側からアクティブな測定ができるか? ANSSI 年における BGP ハイジャックの検出 46/53

98 RIPE Atlas プロジェクト probes in around 2000 ASes コミュニティがホストする調査 ユーザー定義済みの測定 ping, traceroute, HTTP, TLS and DNS パブリックな API ANSSI 年における BGP ハイジャックの検出 47/53

99 ANSSI 年における BGP ハイジャックの検出 48/53

100 Atlas は我々の要件を満たしている We always found a probe to launch our measurements! 250 possible hijacks from september to november 2014 AS_PATH are from the London based RIPE collector ANSSI 年における BGP ハイジャックの検出 49/53

101 Atlas は我々の要件を満たしている We always found a probe to launch our measurements! 250 possible hijacks from september to november 2014 AS_PATH are from the London based RIPE collector Number of probes found in infected ASes: 20 % Hijacks 15 % 10 % 5 % 0 % Num of probes ANSSI 年における BGP ハイジャックの検出 49/53

102 Traceroute Example < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: ANSSI 年における BGP ハイジャックの検出 50/53

103 Traceroute Example < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: ANSSI 年における BGP ハイジャックの検出 50/53

104 Traceroute Example < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: Traceroute to ANSSI 年における BGP ハイジャックの検出 50/53

105 Traceroute Example < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: Traceroute to ANSSI 年における BGP ハイジャックの検出 50/53

106 Traceroute Example < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: * * * ANSSI 年における BGP ハイジャックの検出 50/53

107 Traceroute Example < hadron> /22 is announced from multiple origins: < hadron> ALPHALINK-AS (AS25540) < hadron> TEHNOGRUP (AS198596) < hadron> AS_PATH: Closing Remarks traceroute stops at AS44050 (PIN-AS) AS and AS are most certainly placeholders AS44050 (PIN-AS) is already known for previous hijacks ANSSI 年における BGP ハイジャックの検出 51/53

108 結論 大規模な BGP ハイジャックの自動検出 フランスと日本に関しては年間わずかなハイジャック 早期発見と報告 トラフィックのリダイレクトの識別を継続的に調査 メッセージの窃取 1. インターネット上のパケットはリダイレクト可能 2. トラフィックは暗号化と認証される必要がある 3. オペレータはプレフィックスを監視し 具体的なアナウンスの準備をする必要がある 4. ネットワーキングのベストプラクティスを実施しなければならない ANSSI 年における BGP ハイジャックの検出 52/53

109 質問? 関連研究 BGP 設定のベストプラクティス ( 英語とフランス語 ) ANSSI 年における BGP ハイジャックの検出 53/53

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

Microsoft PowerPoint - s07-nakano tatsuya-iw2011-s7-nakano( ) [互換モード]

Microsoft PowerPoint - s07-nakano tatsuya-iw2011-s7-nakano( ) [互換モード] 備える! インターネットルーティングセキュリティ実践 その時のために KDDI 株式会社中野達也 今 起きている事 AS-PATH を捻じ曲げている AS がいるらしい 192.168.0.0/23 i AS 1 192.168.0.0/23 i AS 1 AS 2 AS 4 AS 2 AS 4 AS 3 AS 2515 AS 3 AS 2515 ここで何かされてるかも BGP Man-In-The-Middle

More information

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード]

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード] 実践! ルーティングセキュリティ ルーティングセキュリティ事例紹介と解説 KDDI 株式会社中野達也 もくじ 1. 利用中の経路をハイジャックされた 2. 他者の経路を広報 ( 広告 ) してしまった 3. 広報しようとしたら なぜか使われていた 4. まとめ 2 1. 利用中の経路をハイジャックされた 何が起きる? 気づくには? どうやって対応しよう? 何が起こる? トラフィックの急落 名前解決

More information

経路奉行の取り組み

経路奉行の取り組み 経路奉行の取り組み ( 財 ) 日本データ通信協会 Telecom-ISAC Japan 経路情報共有ワーキンググループ渡辺英一郎 (watanabe@mfeed.ad.jp) 本発表の内容 経路奉行概要 経路奉行とは? をざっくり説明します 経路ハイジャック検出状況 JPNIC さんとの連携実験で得られた検出結果を報告します 経路ハイジャック検出事例 過去に発生した経路ハイジャック事例のなかでよくある事例を紹介します

More information

1 May 2011

1 May 2011 1 May 2011 2 May 2011 3 May 2011 4 May 2011 5 June 2011 6 June 2011 7 June 2011 8 June 2011 9 July 2011 10 July 2011 11 July 2011 12 July 2011 13 August 2011 14 August 2011 15 August 2011 16 August 2011

More information

美唄市広報メロディー2014年1月号

美唄市広報メロディー2014年1月号 1 2014 E-mailkouhoujouhou@city.bibai.lg.jp January May September October November December February March June July August April BIBAI CITY INFORMATION http://db.net-bibai.co.jp/bibai/

More information

November 13 June 1 April 23 October 1 December 22 August 6 September 5 July 2 May 2 8 6 11 1 7 01 1516 4 23 4 1995 4 23 1999 4 23 19 2 02 88 5 2 3 03 6 1 6 1 300 4 04 100 7 2 7 2 706 15 2 5 05 8 6 86

More information

祝?APNICとRPKIでつながりました!

祝?APNICとRPKIでつながりました! 祝?APNIC と RPKI で つながりました! (WHOIS の話題も少し ) 川端宏生 (JPNIC) 今日のお知らせ APNIC と RPKI つながりました WHOIS 関連の動向 1 RPKI リソース証明書 リソース証明書 IP アドレスの割り振り先 / 割り当て先 レジストリ (JPNIC など ) リソース証明書 =IP アドレスや AS 番号が書かれている電子証明書 3 IP アドレスの管理

More information

IPアドレス・ドメイン名資源管理の基礎知識

IPアドレス・ドメイン名資源管理の基礎知識 今さら聞けない IP アドレスとドメイン名 ~ 見抜く力の基礎知識 ~ 一般社団法人日本ネットワークインフォメーションセンター角倉教義 Copyright 2017 Japan Network Information Center 目次 ドメイン名 IP アドレスの役割 ドメイン名 IP アドレスの管理 DNS とルーティング Copyright 2017 Japan Network Information

More information

経路奉行・RPKIの最新動向

経路奉行・RPKIの最新動向 経路奉行 RPKI の最新動向 木村泰司 2015 年 11 月 18 日 ( 水 ) 発表者 名前 木村泰司 ( きむらたいじ ) 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) CA / RPKI / DNSSEC / セキュリティ情報 : 調査 ( 執筆 ) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DPS/

More information

_v6-routes_irs.ppt

_v6-routes_irs.ppt IPv6 IRR 6// NTT NTT Information sharing platform laboratories, 6 IPv6 IPv6 IRR IPv6 NTT Information sharing platform laboratories, 6 IPv6 @NTTv6.NET IPv6 - () Whois inet6num IPv6 IRR whois () IPv6 IRR

More information

ルーティングの国際動向とRPKIの将来

ルーティングの国際動向とRPKIの将来 ルーティングの国際動向と RPKI の将来 ~2013 年の国際動向と今後の課題 ~ 木村泰司 1 エクアドル (1/2) 2013 年 9 月 4 日 ~5 日に ROA の発行数が激増 IPv4 IPv6 共にカバー率が 90% ほどに上昇 http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf Copyright

More information

_IRS25_DDoS対策あれこれ.pptx

_IRS25_DDoS対策あれこれ.pptx IRS25 DDoS 対策あれこれ 2016.09.20 西塚要 (NTT コミュニケーションズ ) @ kaname 自己紹介 2006 年 NTT コミュニケーションズ入社 OCN アクセス系ネットワークの設計 大規模 ISP 保守運用サービス担当 現在 研究開発部門にて DDoS 対策ソリューション関連技術およびデータ解析技術開発と IETF 提案活動に従事 IETF DOTS WG でドメイン間で協力した

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

スライド 1

スライド 1 どうする? 経路ハイジャック ソフトバンク BB 株式会社 平井則輔 norisuke.hirai@g.softbank.co.jp はじめに 簡単な自己紹介 平井則輔 ( ひらいのりすけ ) ソフトバンク BB AS17676の対外接続設計 / 構築 IPアドレス管理 / 設計 JANOG 発表 J23@ 高知 IPアドレス移転 J25@ 新潟 6rd 3 月から運営委員になりました 宜しくお願いします

More information

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした xsp のルータにおいて設定を 推奨するフィルタの項目について (IPv6 版 ) KDDI 石原 パワードコム向井 DTI 馬渡 はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外としたい

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

Microsoft PowerPoint - janog20-bgp-public-last.ppt

Microsoft PowerPoint - janog20-bgp-public-last.ppt BGP 編時代と共に ~10 年の歴史を振り返りながら ~ Yoshida tomo Tomoya Matsuzaki maz Yoshinobu 2007/07/13 maz&tomo 1 0. 昔ばなし編 OCN IIJ 2007/07/13 maz&tomo 2 OCN の昔話 ( おかげさまで 10 周年 ) OCN1996

More information

SOZO_経営_PDF用.indd

SOZO_経営_PDF用.indd Faculty of Business Administration Department of Business Administration CONTENTS ADMISSION POLICY 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 INTERNET SOZO Wireless Network 16 Campus Life Calendar APRIL MAY JUNE

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 ohkubo@sakura.ad.jp 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

ict2-.key

ict2-.key IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット

More information

MEISEI HEROES HERO HERO HERO MEISEI HEROES

MEISEI HEROES HERO HERO HERO MEISEI HEROES MEISEI HEROES MEISEI HEROES HERO HERO HERO MEISEI HEROES 04 INDEX 06 28 08 24 26 10 14 16 22 18 20 MEISEI HEROES 05 04 MEISEI HEROES 2014 SCHOOL GUIDE MEISEI HEROES 1 2 3 4 5 06 MEISEI HEROES 2014 SCHOOL

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

2011上宮太子_高校_学校案内

2011上宮太子_高校_学校案内 UENOMIYA TAISHI SENIOR HIGH SCHOOL GUIDE BOOK 2011 www.uenomiya-taishi.ed.jp Curriculum Curriculum Letʼs enjoy school life at UT! 01 02 4 April 5 May 6 June 7 July 03 8 9 10 11 August September October

More information

1.indd

1.indd 14 15 6 april 6 16 17 18 april 18 april 18 19 28 april 20 21 28 april 22 23 21 may 24 25 10 june 21 may 26 27 10 june 28 29 12 june 30 31 12 25 june 32 33 25 34 35 4 july 37 36 38 39 25 july 25 july 40

More information

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1 JANOG35.5 RPKI システムの試験的な提供について ~ 利用開始と使い方 ~ 一般社団法人日本ネットワークインフォメーションセンター木村泰司岡田雅之 内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1 お知らせ JPNIC

More information

MORALITY LEARNING AMBITION 2 KASUMIGAOKA

MORALITY LEARNING AMBITION 2 KASUMIGAOKA KASUMIGAOKA MORALITY LEARNING AMBITION 2 KASUMIGAOKA KASUMIGAOKA 3 4 KASUMIGAOKA KASUMIGAOKA 5 Super Science High School 6 KASUMIGAOKA School Life 4 April 5 May 6 June 7 July 8 August 9 September 10 October

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

shtsuchi-janog35.5-grnet.pptx

shtsuchi-janog35.5-grnet.pptx GRNET(Greek Research and Technology Network) FireCircle ギリシャの広域ファイヤーウォールサービスのお話 Shishio Tsuchiya shtsuchi@cisco.com この話は TERENA Networking Conference (TNC) 2012 で発表された GRNET のお話です BGP Flowspec の実装例を探してた所

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Maximize the Power of Flexible NetFlow

Maximize the Power of Flexible NetFlow Maximize the Power of Flexible NetFlow アジェンダ 概要 SevOne と Flexible NetFlow シスコメディアネットシスコ Network Analysis Module (NAM) まとめ NetFlow と SNMP などのインテグレーション アラート エクスプローラ 詳細情報 NetFlow とは? 1998 年シスコ社が効果的なトラフィック分析のために開発

More information

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx 1 2 3 4 5 6 MWS Datasets 2013 MWS Datasets 2013 感染 PC 群 PRACTICE Dataset 2013 サーバ型ハニーポット CCC Dataset 2013 NICTER Darknet Dataset 2013 Darknet scan ボット ワーム クライアント型ハニーポット SandBox D3M 2013 FFRI Dataset 2013

More information

000-015-v6.ai

000-015-v6.ai Annual Report 2010 http://www.tokyo-jc.or.jp Tokyo JC President AREA Design JAPAN Design TOKYO Design 2010 Year Schedule 2010 Year Schedule 2010 Year Schedule January January February February March March

More information

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc NGN IPv6 ISP 接続 < トンネル方式 > UNI 仕様書 5.1 版 2010 年 7 月 NTT 東日本 NTT 西日本 1 目 次 1 はじめに... 3 2 インタフェース規定点... 3 3 ユーザ網インタフェース仕様... 4 3.1 プロトコル... 4 3.2 物理レイヤ ( レイヤ1) 仕様... 5 3.3 データリンクレイヤ ( レイヤ 2) 仕様... 5 3.4

More information

RPKIとインターネットルーティングセキュリティ

RPKIとインターネットルーティングセキュリティ RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp

More information

インターネットレジストリにおける レジストリデータの保護と応用

インターネットレジストリにおける レジストリデータの保護と応用 JPOPM15 2008 年 11 月 27 日秋葉原コンベンションホール RIR/JPNIC における電子認証技術と インターネット経路制御のセキュリティ向上に関する動向 木村泰司 内容 RIR/JPNIC における電子認証技術 インターネット経路制御のセキュリティ向上に向けた取り組み JPNIC における取り組み Copyright 2008 Japan Network Information

More information

BGPルートがアドバタイズされない場合のトラブルシューティング

BGPルートがアドバタイズされない場合のトラブルシューティング BGP ルートがアドバタイズされない場合のトラブルシューティング 目次 概要前提条件要件使用するコンポーネント表記法基本的なネットワークステートメントを使用してアナウンスされるルートマスクとのネットワークステートメントを使用してアナウンスされるルート aggregate-address コマンドを使用してアナウンスされるルート ibgp が記憶したルートをアナウンスできない場合 redistribute

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

NTT Communications PowerPoint Template(38pt)

NTT Communications PowerPoint Template(38pt) NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社

More information

IIJ Technical WEEK2017 経路制御の課題と対策

IIJ Technical WEEK2017 経路制御の課題と対策 経路制御の課題と対策 Matsuzaki maz Yoshinobu 2017/11/09 maz@iij.ad.jp 1 今 のトピック BGP には scope が無い 期待される制御を経路フィルタ等で実装 契約 慣習 経費 2017/11/09 maz@iij.ad.jp 2 経路制御でやりたいこと 付随して確保したいことは他にもあるけど 冗 性 拡張性 運 容易性

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

McAfee Web Gateway Cloud Service インストール ガイド

McAfee Web Gateway Cloud Service インストール ガイド McAfee Web Gateway Cloud Service インストールガイド 著作権 Copyright 2018 McAfee LLC 商標帰属 McAfee および McAfee ロゴ McAfee Active Protection epolicy Orchestrator McAfee epo Foundstone McAfee LiveSafe McAfee QuickClean

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre 3 RIR RIR APNIC 1. 2. MyAPNIC RIPE NCC 1. 2. LIR Portal ARIN 3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 asaba@iij.ad.jp All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997

More information

untitled

untitled IETF / WIDE Project 1 (2008) IETF 1 WG WG Routing savi WG (INT) rtgwg (RTG) sidr WG (RTG) idr WG (RTG) grow WG (OPS) DNS dnsext WG (INT) dnsop WG (OPS) IPv6 v6ops WG (OPS) 6MAN WG (INT) ROUTING SAVI WG

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

提案書

提案書 アクセスログ解析ソフト Angelfish インストールについて Windows 版 2018 年 05 月 07 日 ( 月 ) 有限会社インターログ TEL: 042-354-9620 / FAX: 042-354-9621 URL: http://www.interlog.co.jp/ はじめに Angelfish のインストールに手順について説明致します 詳細は US のヘルプサイトを参照してください

More information

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター (I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター 内容 RPKI について RIR の中で最も先行する RIPE 地域の動向 第 64 回 RIPE ミーティング (RIPE64) での話題 どういう状況で何が課題となっているのか 日本における

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

セキュアなDNS運用のために

セキュアなDNS運用のために JPNIC 総会講演会資料 2014 年 12 月 5 日 セキュアな DNS 運用のために ~DNSSEC の現状と課題 ~ 株式会社日本レジストリサービス松浦孝康 Copyright 2014 株式会社日本レジストリサービス 1 はじめに 本講演の概要 よりセキュアな DNS 運用を実現するために DNSSEC の現状と課題と今後の展望について解説 目次 1. DNSSECの導入背景 2. DNSSECの導入状況

More information

Office 365 とのドメイン間フェデレーション

Office 365 とのドメイン間フェデレーション Office 365 ドメイン間フェデレーションの概要, 1 ページ Office 365 ドメイン間フェデレーション タスク フロー, 1 ページ Office 365 ドメイン間フェデレーションの概要 IM and Presence サービスは Expressway 経由の Office 365 との企業間ドメイン間フェデレーショ ンをサポートします この導入環境では Expressway が

More information

untitled

untitled 7 Review PC+ () 1+PHS etc!! SOI!! Topics () IP () / L3 IP YMH RTX-1500 BUFFLO BHR-4RV PLNEX GW-P54SG Cisco 2600 Hitachi GR2000-1B Cisco 3700 Juniper M10 Foundry Networks NetIron 800 Cisco CRS-1 (FIB: Forwarding

More information

McAfee Web Gateway Cloud Service インストール ガイド

McAfee Web Gateway Cloud Service インストール ガイド McAfee Web Gateway Cloud Service インストールガイド 著作権 Copyright 2019 McAfee LLC 商標帰属 McAfee および McAfee ロゴ McAfee Active Protection epolicy Orchestrator McAfee epo Foundstone McAfee LiveSafe McAfee QuickClean

More information

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol 技術的条件集別表 26.1 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 ( IPv4 PPPoE 方式 -IPv6 機能部 ) 注 : 本別表については NTT 西日本のみの適用です [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料 FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能ご紹介 2014 年 3 月富士通株式会社 目次 特長 機能 システム構成 プラットフォーム 各エディションの機能比較表 < ご参考 > Systemwalker Centric Manager Lite Edition は 被管理サーバの数が数台 ~30 サーバ以内の規模で

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1.IP アドレスとは IPパケットを送受信するホスト ( ) に付与されるアドレス 現状 32ヒ ット構成 (IPv4) 今後は128ヒ ット構成(IPv6) に ネットワークAD 部 +ホストAD 部で構成される NWに収容できるホスト数に応じてA B Cのネットワーク 3クラスあり ( ) 他に クラスD( マルチキャスト用 ):1110 クラスE(Reserved):11110 がある 8

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

NetworkKogakuin12

NetworkKogakuin12 最短経路をもとめるダイクストラ法 ダイクストラ法はグラフの各点から特定の点への最短距離 ( 経路 ) を逐次的に (= 1 台のコンピュータで ) もとめる方法である. ダイクストラ法 = ダイクストラののアルゴリズム 数学的なネットワーク ( グラフ ) のアルゴリズムとしてもっとも重要なものの ひとつである. 入力 グラフ ( ネットワーク ) グラフ上の終点 ( 特定の点 ) 14 3 4 11

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

2018_yearbook_ indd

2018_yearbook_ indd JAPAN CENTURY SYMPHONY ORCHESTRA YEAR BOOK 2018-19 Passion to 30 th Japan Century Symphony Orchestra Takeo Mizuno 1 YEAR BOOK 2018 2 3 5 6 7 9 19 21 25 27 29 32 33 35 36 37 41 43 45 YEAR BOOK 2018 4 Norichika

More information

irs16.rev5.txt

irs16.rev5.txt IRS Workshop 16 日時 : 2008/04/22 (Tue) 15:00-18:00 場所 : Cisco Systems, G.K. 会議室 (1) 4octet-AS 実装 ( 予定 ) 最新状況と運用方法の検討 発表者 : NTT Communications 吉田さん Cisco Systems 兼松さん Force10 Networks 宗像さん Juniper Networks

More information

ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する

ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する 学生実験 IP ネットワークアーキテクチャ 江崎研究室 ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する インターネットを支える二つの技術 IP TCP IP アドレッシング経路制御 DNS 今回のフォーカス 内容 1 日目 IPアドレッシングと経路表 2 日目 経路制御アーキテクチャ 3 日目 DNS 4 日目

More information

スライド 1

スライド 1 4byte AS 技術動向 NTT コミュニケーションズ 吉田友哉 yoshida@nttv6.jp はじめに 今 2byte を持っている人が 4byteAS を取得しなおさないといけないという事ではありません 某 AS のお客さんから問い合わせがいくつかありました 2009/1/21 copyright (c) NTT Communications 2 AS 番号の枯渇 このままだと 2011

More information

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは直接関係しません COMMUNITY アトリビュートを利用すると 特定の条件に基づいてルート情報をグループ化する ことができます グループ化したルート情報の識別情報

More information

宛先変更のトラブルシューティ ング

宛先変更のトラブルシューティ ング APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認

More information

tcp/ip.key

tcp/ip.key IP TCP IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット IP(1) 0 8 16 24 31 () Version IHL () Time To Live () Identification () Type of Service ) Flags Protocol () Source Address IP) Destination

More information

BBIX-BGP-okadams-after-02

BBIX-BGP-okadams-after-02 経路ハイジャックと IPアドレス偽装移転 BBIX BGP meeting 編 般社団法 本ネットワークインフォメーションセンター技術部岡 雅之 Copyright 2018 Japan Network Information Center JPNIC について https://www.nic.ad.jp/ 名称 設 : 般社団法 本ネットワークインフォメーションセンター :1997 年 3 31

More information

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2 BGP Community 1998/7/3 JANOG#2 in KDD (yahagi@itjit.ad.jp) July 3, 1998 JANOG2: What is BGP Community? 1 BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community?

More information

本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation.

本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation. ネットワーク運用自動化のススメ NTT Communications 先端 IP アーキテクチャセンタ 水口孝則杉本周 1 本日のお話 運用 / 運用システムの現状 ネットワーク運用の自動化のススメ 1) ネットワーク管理の自動化 2) ネットワーク工事 ( 設定 ) の自動化 3) ネットワーク運用時 ( 障害時 ) の自動化 Copyright 2012 NTT Communications Corporation.

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

IPSJ SIG Technical Report * Wi-Fi Survey of the Internet connectivity using geolocation of smartphones Yoshiaki Kitaguchi * Kenichi Nagami and Yutaka

IPSJ SIG Technical Report * Wi-Fi Survey of the Internet connectivity using geolocation of smartphones Yoshiaki Kitaguchi * Kenichi Nagami and Yutaka * Wi-Fi Survey of the Internet connectivity using geolocation of smartphones Yoshiaki Kitaguchi * Kenichi Nagami and Yutaka Kikuchi With the rapid growth in demand of smartphone use, the development of

More information

技術的条件集別表 35 IP トランスポート仕様

技術的条件集別表 35 IP トランスポート仕様 技術的条件集別表 35 IP トランスポート仕様 参照規格一覧 [1] TTC JF-IETF-RFC4566 (03/2007): SDP: セッション記述プロトコル [2] IETF RFC2474 (12/1998): Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Zabbix 4.0 の新機能のご紹介 2018 年 12 月 11 日 SRA OSS, Inc. 日本支社 Copyright 2018 SRA OSS, Inc. Japan All rights reserved. 1 Zabbix とは OSSの統合監視ツール Zabbix LLC( 本社 : ラトビア ) が開発 20 年の実績 多種多様な方法で監視が可能 柔軟な障害判定条件の設定 設定のテンプレート化

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから IP Anycast で見えてくる インターネットの接続図 --- のクエリログから --- 民田雅人 日本レジストリサービス株式会社 2007 年 7 月 12 日 JANOG 20 @ 帯広 の Anycast JP ゾーンと一部の in-addr.arpa ゾーンを保持 AS 番号 : IPv4: 203.119.1.1IPv6: 2001:dc4::1 BIND 9 (JP DNS は現状全部

More information

スライド 1

スライド 1 インターネット上の不正経路広告 に対する現状と課題 インターネットマルチフィード ( 株 ) JPNIC IRR/RPKI 動向調査専門家チームChair 吉田友哉 (yoshida@mfeed.ad.jp) 1 IRR/RPKI動向調査専門家チーム [メンバー] チェア 吉田友哉 インターネットマルチフィード株式会社 有賀征爾 NTTコミュニケーションズ株式会社 川村聖一 NECビッグローブ株式会社

More information

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

Real4Dumps   Real4dumps - Real Exam Dumps for IT Certification Exams Real4Dumps http://www.real4dumps.com Real4dumps - Real Exam Dumps for IT Certification Exams Exam : NSE7-JPN Title : NSE7 Enterprise Firewall - FortiOS 5.4 Vendor : Fortinet Version : DEMO Get Latest &

More information