Internet Week 2010 (S9) IPv6トラブルシューティング ~サーバ編~

Size: px
Start display at page:

Download "Internet Week 2010 (S9) IPv6トラブルシューティング ~サーバ編~"

Transcription

1 2011/01/22 Internet Week 2010 (S9) IPv6 トラブルシューテゖング ~ サーバ編 ~ ( 株 ) クララオンラン 白畑 真

2 今日の内容 はじめに IPv4/IPv6デュゕルスタックでのサービス提供 サーバでのIPv4/IPv6デュゕルスタック IPv4シングルスタック+ミドルボックス IPv4/IPv6 関連のバグ セキュリテゖホールの傾向 まとめ 2

3 はじめに 今日の目的 デュゕルスタックでのサービス運用において 遭遇する可能性のあるサーバとミドルボックス関連の問題と解決策 前提知識 IPv4/IPv6 デュゕルスタックで各種サービスを構築できること 今回は特に説明のない限り Linux を前提に説明 3

4 IPv6 IPv4 IPv6 IPv4 IPv4 サービスにおける二つの IPv6 対応手法 サーバを IPv4/IPv6 デュアルスタックで運用する構成 D サーバ自体は IPv4 シングルスタックで運用 ミドルボックスが IPv6 を IPv4 に変換トランスレータ ロードバランサ リバースプロキシなどのミドルボックスを利用し IPv4 IPv6 を変換 M v4 v4 v6 v6 MiddleBox 前提 : ネットワークは IPv4/IPv6 デュゕルスタック 4

5 サーバのトラブルシューテゖング D M IPv4/IPv6 デュゕルスタック サーバまで IPv4/IPv6 デュゕルスタック IPv4/IPv6 変換なし IPv4/IPv6 変換 +IPv4 サーバ サーバは IPv4 シングルスタック NAT-PT/ リバースプロキシ等で IPv4/IPv6 を変換 5

6 問題事例 0 D M サービスを IPv6 対応にしたつもりはないが いつのまにか IPv6 で通信が行われている ( あるいは IPv6 のソケットが開いている ) 想定原因 多くの OS ではデフォルトの設定で IPv6 が有効になっている ネットワーク側が IPv6 に対応したタミングでサービスも IPv6 対応に IPv6 自動トンネル技術が有効になっている 7

7 切り分け方法 : IPv6 のデフォルト設定 IPv6 ゕドレスが存在するかどうか確認 ifconfig (UNIX 系 ) ipconfig (Windows) IPv6 ゕドレス : 自動トンネル系 2002::/16 6to4 2001::/32 Teredo 閉域網 NTT 東西 2001:c90::/ :d70::/ :a000::/ :1a8::/ ::/22 8

8 意図せず有効になる IPv6 デフォルト設定に注意 多くの OS ではデフォルト設定で IPv6 が有効 リンクローカルゕドレスが自動的に設定されている 自動トンネル (6to4, Teredo など ) 特にクラゕント向け OS RA の広報など ネットワーク側が IPv6 に対応したタミングで 意図しないうちに IPv6 対応になる可能性 Linux サーバの場合の例 : IPv4 では iptables でパケットフゖルタリングされている IPv6 では ip6tables でパケットフゖルタリングされていない サーバ側で直接 IPv6 サービスを提供しないのであれば IPv6 機能の無効化を検討すべき きちんとセキュリテゖ対策を講じた上で IPv6 の対応を 9

9 各種 OS と IPv6 対応 OS IPv6 対応 OSデフォルト設定の IPv6 対応 Red Hat Enterprise Linux 3 Red Hat Enterprise Linux 4, 5, 6 FreeBSD 4 ~ 7 FreeBSD 8 ~ ( リンクローカルのみ ) Mac OS X 10.3 "Panther ~ Windows Server 2003, Windows XP Windows Server 2008, Windows Vista, 7 10

10 問題事例 1 D M サービスを IPv6 対応にしたところ 以前よりも接続が完了するまでの時間がかかるようになった 想定原因 DNS フォールバック Path MTU デゖスカバリ 11

11 問題事例 1: DNS 名前解決に時間がかかるようになった 想定原因 DNS 権威サーバのトランスポートの問題 IPv6 では応答しないが IPv4 では応答する DNS のペロードが大きくなった ゾーンフゔルに AAAA レコードを記述することで パケット長が 512 バト以上に リゾルバや Firewall が EDNS0 に対応していない UDP から TCP にフォールバックしている 12

12 切り分け方法 : DNS (1/2) DNS ではなく hosts フゔルを利用する hosts フゔルに IPv6 ゕドレスだけ もしくは IPv4 ゕドレスを記載 フゔルの場所 UNIX 系 OS: /etc/hosts Windows: C: WINDOWS system32 drivers etc 13

13 切り分け方法 : DNS (2/2) DNS のトランスポートの確認 dig soa 権威サーバの IPv6 ゕドレス dig soa 権威サーバの IPv4 ゕドレス EDNS0 対応の確認 dig +bufsize=2048 soa 権威サーバの IPv6 ゕドレス dig +bufsize=2048 soa 権威サーバの IPv4 ゕドレス ; <<>> DiG <<>> +bufsize=2048 soa ; (1 server found) ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;; ANSWER SECTION: example.com IN SOA dns1.icann.org. hostmaster.icann.org

14 問題事例 1: Path MTU デゖスカバリ D M 通信開始時に時間がかかる 想定原因 Path MTU デゖスカバリが行われている クラゕント側のネットワーク環境の MTU とサービス提供側の MTU が異なる サーバの MTU を 1280 に設定するのも一つの方法 IPv4/IPv6 変換を行うミドルボックスが導入されている場合 MTU の変換処理に注意 ( 特に NAT- PT の場合 ) 15

15 切り分け方法 : Path MTU デゖスカバリ IPv4 と IPv6 の経路でそれぞれの MTU を調査 tracepath tracepath6 MTU の変更 IPv6 の最小 MTU: 1280 OS によっては特定経路の MTU のみを変更可能 Linux の場合 : ip route -6 add 2001:db8:beef::/64 via 2001:db8:cafe::1 mtu

16 問題事例 1: フォールバック D M 最初に IPv6 で接続を試行するが 一定時間内に IPv6 で接続できない場合に IPv4 で接続を試行 想定原因 クラゕントの IPv6 接続性に問題がある クラゕントは IPv6 ゕドレスを持っているが IPv6 ンターネットに接続してない IPv4 ンターネットには接続性がある環境 Path MTU ブラックホール サーバ側の IPv6 サービスに問題がある IPv6 ネットワークやミドルボックスで問題が生じている一方 IPv4 サービスでは障害が発生していない IPv6 のゕクセス制御リストの内容が IPv4 と異なる 例 : Linux のパケットフゖルタリングは IPv4 は iptables IPv6 には ip6tables という異なるプログラムとなっている 17

17 切り分け方法 : フォールバック クラゕントに IPv6 のみのサトに接続可能か確認してもらう 例 : ipv6.google.com クラゕントに IPv6 閉域網のゕドレスが割り振られてないか確認する 参考 : NTT 東西の IPv6 閉域網向けポリシーテーブル設定 外部から IPv4 と IPv6 のゕドレスそれぞれに正常性確認を行う telnet サービスの IPv6 ゕドレス 80 telnet サービスの IPv4 ゕドレス 80 18

18 問題事例 2 D M IPv6 で通信はできるが IPv4 より遅くなった 想定原因その 1 通信先までの経路が IPv4/IPv6 で異なる IPv4 ンターネットでは 日本国内のホスト同士が通信する際 通常は国内で通信が完結 IPv6 ンターネットでは 徐々に改善しているとはいえ 日本国内のホスト同士の通信でも米国経由となるケースも見られる 19

19 問題事例 2 IPv6 で通信はできるが IPv4 より遅くなった 想定原因その 2 IPv6 自動トンネルを利用している IPv4 プラベート +6to4 の両方ゕドレスを持っているクラゕントが IPv4/v6 デュゕルスタックのサーバに接続する場合 IPv4 が優先 一部のクラゕントや環境では 6to4 が IPv4 プラベートゕドレスよりも優先される 例 : ブロードバンドルータが NAT+6to4 対応, クラゕントが Linux/Mac OS X の環境では IPv4 プラベートより 6to4 が優先される ただし Mac OSX から 6to4 ゕドレスの優先度が IPv4 プラベートゕドレスよりも下がった ( 模様 ) 20

20 ブロードバンドルータ経由での 6to4 接続 ブロードバンドルータにグローバル IPv4 ゕドレスが割り当てられている場合 6to4 対応ブロードバンドルータが必要 ブロードバンドルータが 6to4 を終端 + NAT PC とブロードバンドルータ間は Native IPv6 ブロードバンドルータが RA を広報 Apple 社 AirMac Extreme, TimeCapsule BUFFALO 社 WZR-AMPG300NH など 家庭内 LAN 6to4 対応ブロードバンドルータ PC IPv4 IPv4 Private+ IPv :c000:022a:dead:beef:café: IPv6 6to4 リレールータ 21 21

21 6to4 はどんな時に利用されるのか? サーバ側 IPv4 IPv4/IPv6 IPv6 標準で利用されるプロトコル IPv4 接続 6to4 による IPv6 接続 ポリシーテーブルを書き換えることで IPv4/IPv6 の両方に対応したサーバに対して 6to4 接続を優先利用することも可能 22

22 切り分け方法 OS の名称 バージョンを確認する IPv4 と IPv6 で経路を比較 traceroute (tracert -4) traceroute6 (tracert -6) IPv6 ゕドレスを確認 自動トンネル 2001::/32 Teredo 2002::/16 6to4 23

23 問題事例 2 D M IPv6 で通信はできるが IPv4 より遅くなった 想定原因その 3 IPv6 経路上の MTU が IPv4 経路上の MTU と比較して小さい MTU が小さい分 スループットが低くなる 現時点の IPv6 ンターネットには まだトンネル接続が残っている トンネル区間などの MTU は 1280 に設定されていることが多い 24

24 問題事例 3: 不正 RA D M IPv6 のデフォルトルートが見覚えのない IPv6 ゕドレスに変更されている 想定原因 事故や攻撃などの理由で 正規の RA 以外の RA を受信した RA には認証がないため 容易に詐称されうる 25

25 問題切り分け : 不正 RA 経路表を確認し デフォルルートが正しい IPv6 ゕドレスになっているか確認 よくあるケース Windows の ンターネット接続の共有 (ICS) が 6to4 を有効化 不正 RA の監視 対応ツール : NDPMon - IPv6 Neighbor Discovery Protocol Monitor rafixd 参考 :

26 問題切り分け : 不正 RA RA を利用せず 静的にゕドレスを設定する VRRPv3( ルータ冗長化プロトコル ) などの利用には RA が必要 ( 訂正 : ルータ側では RA が有効化されますが クラゕント側で RA を有効化する必要はありません ) RA を利用する場合には L2 スッチ等で RA のフゖルタリングや監視を行う RA の優先度を設定 RFC4191 で優先度が設定できるようになった High Medium( デフォルト ) Low High に設定することで過失による影響を軽減 27

27 問題事例 4 D M ミドルボックス (IPv4/IPv6 変換装置 ) がスパムや不正ゕクセスの踏み台になっている 想定原因 ミドルボックスでは サービスの提供範囲を意識してゕクセス制御リストを設定する ミドルボックスの設置場所 クラゕント側 ( トランスレータ等 ) サーバ側 ( トランスレータ, リバースプロキシ, ロードバランサ等 ) サービスの提供範囲 クラゕントのネットワークのみ ンターネット全体 ミドルボックス経由でゕクセスできるサーバ ンターネット全体 ミドルボックス配下のサーバのみ 28

28 切り分け方法 4 外部からミドルボックスにゕクセスし サービス提供外のホストにゕクセスできるか確認 $ telnet 2001:db8:beef::1 80 GET 第三者の Web サーバの IPv4 ゕドレス / HTTP/1.0 $ telnet 2001:db8:beef::1 80 GET 第三者の Web サーバの IPv6 ゕドレス ]/ HTTP/1.0 v4 第三者のサーバ v6 MiddleBox プロトコル変換対象のサーバ 29

29 問題事例 5 D M IPv6 環境で Bonding が正常に機能しない 想定原因 Bonding の設定が IPv4 を前提としている Bonding の主な監視方法 MII( 物理ンタフェースの状況 ) ARP の応答 ARP は IPv4 固有のプロトコル MII など IPv4 に依存しない方法を採る必要がある 30

30 切り分け方法 5 Bonding の動作モードを確認 ARP モニタリングの場合 : # cat /proc/net/bonding/bond0 Ethernet Channel Bonding Driver: v3.4.0 (October 7, 2008) Bonding Mode: fault-tolerance (active-backup) Primary Slave: None Currently Active Slave: eth0 MII Status: up MII Polling Interval (ms): 0 Up Delay (ms): 0 Down Delay (ms): 0 ARP Polling Interval (ms): 1000 ARP IP target/s (n.n.n.n form): Slave Interface: eth0 MII Status: up Link Failure Count: 0 Permanent HW addr: 00:22:19:XX:XX:X2 Slave Interface: eth1 MII Status: up Link Failure Count: 0 Permanent HW addr: 00:22:19:XX:XX:X4 31

31 問題事例 6 D M サーバを IPv6 対応にしたら IPv4 のゕドレス表記や利用するソケットが変わった 想定原因 IPv4 の通信において IPv6 のソケット上で IPv4 射影ゕドレスが利用されている 解決策 そのままにしておく ログ解析プログラム等の改修が必要な場合も IPv4 のソケットを利用する ゕプリケーションの設定変更 IPv4 用サービスと IPv6 サービス用に 別プロセスで起動する OS の設定とソケットの bind の方法によってはできないケースも 32

32 Internet Week 2010 IPv6トラブルシューテゖング IPv4射影ゕドレス(IPv4 Mapped Address)とは IPv4ゕドレスをIPv6ゕドレスとして表す特殊なIPv6ゕドレ ス ffff IPv4アドレス 80bit 16bit 32bit 例: の場合 ::ffff: もしくは ::ffff:c000:280 IPv6対応ゕプリケーションが IPv4/IPv6対応のソケット( :: )で IPv4のみを持つノードと通信する際に利用 ノード内部での利用に限定 送信元 宛先ゕドレスとしては利用されない 33

33 Internet Week 2010 IPv6トラブルシューテゖング IPv6対応サーバアプリケーションとソケットの実装方法 アプリケーションのIPv4/IPv6デュアルスタック対 応方式には2種類の方法がある OSやアプリケ ションの実装 設定により異なる ログ取得やアクセス制御に互換性がない場合も サーバ ゕプリケーション IPv4 ( ) IPv6 (::) IPv4とIPv6で 別にソケットを開く サーバ ゕプリケーション IPv4/IPv6 (::) IPv6ソケットのみ IPv4クライアントには IPv4射影アドレスで対応 ::ffff:

34 Internet Week 2010 IPv6トラブルシューテゖング 例: OpenSSHの場合 IPv4/IPv6で別々にソケットをbind(2)する場合 netstat an コマンドの結果: tcp :22 tcp 0 0 ::: :* :::* LISTEN LISTEN sshd_configフゔ ルの設定: ListenAddress ListenAddress :: IPv6のみでソケットをbind(2)する場合 netstat an コマンドの結果: tcp 0 0 :::22 :::* LISTEN sshd_configフゔ ルの設定: ListenAddress :: ゕプリケーションによっては 設定フゔ ルやコマンド ラ ンでソケットの構成方法を変更できる場合もある 35

35 各種 OS と IPv4 射影アドレス OS IPv4 射影ゕドレスの対応 OS 全体での無効方法化 Linux 2.6 デフォルト状態で有効 net.ipv6.bindv6only 変数を 1 に変更 FreeBSD 5.x 以降デフォルト状態で無効 net.inet6.ip6.v6only 変数を 1 に変更 Mac OS X デフォルト状態で有効 net.inet6.ip6.v6only 変数を 1 に変更 Windows Server 2003, Windows XP 以前 Windows Server 2008, Windows Vista 以降 無効 有効 なし なし サーバゕプリケーション側の対応 : ソースコードを IPV6_V6ONLY ソケットオプションを設定するように改修することで無効化可能 IPv4 射影ゕドレスを利用しない環境では IPv4 クラゕントからの接続を受け付けるために IPv6 のソケットとは別に IPv4 のソケットを開く必要がある 36

36 D IPv4/IPv6 関連のバグとセキュリテゖホール 38 38

37 IPv6 対応とセキュリティ IPv6 特有のセキュリティホール プロトコル仕様上の欠陥 例 : IPv6 Type 0 Routing Header Vulnerability (CVE ) プロトコル実装上の欠陥 例 1: IPv6 Neighbor Discovery Protocol Neighbor Solicitation Vulnerability (CVE ) 例 2: IPv6 を実装した複数の製品にサービス運用妨害 (DoS) の脆弱性 (JVN# ) 大量の IPv6 ゕドレスや NDP エントリを生成させる DoS 攻撃 プロトコルスタックの成熟度 歴史的には IPv4 プロトコルスタックに重大なセキュリテゖホールが発見されてきた 例 : 1996 年の Ping of Death 攻撃, 2004 年の Path MTU Discovery 攻撃 39

38 IPv4/IPv6 デュアルスタック環境特有のセキュリティホール CVE ネットワーク機器に対して特殊な IPv6 パケットを送ることで 当該機器の IPv4 のサービスに対して DoS 攻撃が成立する脆弱性 CVE , CVE , CVE IPv4/IPv6 共存技術である Teredo クライアントを踏み台として悪用する攻撃 CVE CPE の IPv6 トンネルの設定不備に関する脆弱性 40

39 Internet Week 2010 IPv6トラブルシューテゖング サーバのデュアルスタック対応 IPv6を実装したソフトウェアは IPv4に比べ歴史 が浅いため何らかの欠陥が残っている可能性 が高い IPv4 特有の 問題 IPv4 特有の 問題 デュゕル IPv6 スタック 特有の 特有の 問題 問題 41

40 IPv4/IPv6 プロトコル特有の脆弱性の推移 IPv4 IPv 出典 : MITRE 社の CVE Database より発表者が作成, 2010 年 10 月現在 過去 2 年ほど IPv4/IPv6 は両方とも同程度の数のセキュリティホールが発見されている 42

41 IPv4/IPv6 に関連した脆弱性の傾向 ( 総数 ) Router 6% Router 6% Monitoring 1% Middleware 8% End-Node 94% End-node 88% Client 6% IPv4 Web Application 5% End-node 93% IPv6 Monitoring 1% Middleware 8% Client 6% Web Application 5% Server 12% Protocol Stack 62% Protocol Stack 62% プロトコルスタックの脆弱性が多い 個々のサーバ クラゕントゕプリケーションも無視できない 脆弱性の例 [IPv4 関連 ] 不正な形式のパケット処理に関する問題 [IPv6 関連 ] IPv6 ゕドレスの解釈時の問題 43

42 IPv4/IPv6 に関連した脆弱性の傾向 (2010 年 ) Server 15% IPv4 related bug in Year 2010 Web Applicati on 23% Router 8% Client 8% Protocol Stack 15% Middlew are 31% IPv6 related bug in Year 2010 Protocol Stack 83% Client 9% Middlew are 8% 44

43 まとめ デフォルト設定 自動設定に注意が必要 意図しないうちに IPv6 が有効になる可能性がある DNS 名前解決での問題か否か サーバでの IPv4/IPv6 デュゕルスタック 障害が発生しているサービスの切り分け (IPv4/IPv6) IPv4/IPv6 サービスの両方 IPv4 サービスのみ IPv6 サービスのみ IPv4 シングルスタック + ミドルボックス 基本的な流れはサーバのデュゕルスタック環境と同様 ミドルボックスが障害箇所なのか サーバが障害箇所なのかを確定 IPv6 関連のバグ セキュリテゖホール情報にも注意が必要 45

44 参考資料 : ミドルボックス 46

45 Middlebox とはなにか RFC3234 の定義 A middlebox is defined as any intermediary device performing functions other than the normal, standard functions of an IP router on the datagram path between a source host and destination host. IPv4/IPv6 プロトコル変換機能を備えた機器 プロトコルトランスレータ IPv4/v6 変換機能付き Firewall IPv4/v6 変換機能付きロードバランサ ゕプリケーションレベルゲートウェ リバースプロキシ CDN (Contents Delivery Network) 47

46 Middlebox: トランスレータ IPv4 と IPv6 は回線上で互換性がない IPv4 クラゕントと IPv6 シングルスタックのサーバ IPv6 クラゕントと IPv4 シングルスタックのサーバプロトコルを変換して通信できるようにする必要がある IP 層で変換を行う NAT-PT 方式が主流 マスカレード 静的マッピング (1:1) 単一の IPv6 ゕドレスを単一の IPv4 ゕドレスに割り当て = IPv4 ゕドレスの節約にはならない サーバ向け 動的マッピング (n:m) DNS-ALG との連携 クラゕント向け 48

47 IPv6 と MTU IPv6 の最小 MTU は 1280 バト IPv6 では中継ノードでパケットの分割を行わない Path MTU Discovery (RFC1981) 相手先ノードまでの経路上で利用可能な最大 MTU を調査 転送しようとするパケットがルータの転送先ンタフェースの MTU より大きい場合 送信元に ICMPv6 type=2 (Packet Too Big) エラーを返す Firewall で ICMPv6 type=2 code=0 をフゖルタしないよう注意 Packet 1500byte 送信元ノード MTU 1500 MTU 1280 ICMPv6 Packet Too Big 中継ノード 宛先ノード 49

48 Middlebox: リバースプロキシ IPv4 Internet IPv4/ IPv6 IPv4 ALG IPv4/ IPv6 example.jp Backend IPv6 Internet IPv6 ALG IPv4/ IPv6 IPv4/ IPv6 example.com リバースプロキシ プロキシサーバのデュゕルスタック運用 フロントエンド側では IPv4 および IPv6 でサービスを提供 パケットレベルではなく ゕプリケーションレベルで IPv4/IPv6 を変換 メリット サーバ側はシングルスタックでよい IPv4/IPv6 区間でそれぞれ MTU が違っても問題ない ゕプリケーション層の機能を付加できる ( 例 : ゕンチウゖルス, gzip 圧縮, TCP 最適化 ) デメリット 利用可能できるプロトコルが限定される 柔軟性 ( 例 : ドメン名の追加 ) スケーラビリテゖ ( 例 : Ajax による大量のセッション, Spam 対策 ) 50

49 Middlebox: CDN Contents Delivery Network DNS や BGP Anycast などを利用し ゕクセス元から最適な CDN のノードに誘導 広域に分散した一種のリバースプロキシ CDN のノードが IPv6 でサービスを提供すれば オリジンサーバは IPv4 のみに対応すれば良い IPv4 クラゕント IPv4 Internet IPv6 Internet IPv6 クラゕント オリジンサーバ CDN のノード 51

50 参考資料 : IPv6 環境での DNS 52

51 DNS の IPv6 対応 (1/5) IPv6 環境での DNS 正引き : ホスト名から IPv6 ゕドレスへの変換 AAAA レコードで IPv6 ゕドレスを記述 逆引き : IPv6 ゕドレスからホスト名への変換 ip6.arpa 以下のツリーに PTR レコードを記述 www IN AAAA 2001:db8::1 IPv4/IPv 6 Internet www IN A IPv6 Internet DNSレコードとDNSトランスポートは独立 1. IPv4/IPv6のいずれかを問わず DNSはIPv6 ゕドレスの問い合わせ (AAAAレコード) に応答する 2. IPv6の通信で DNSがIPv4(Aレコード ) とIPv6(AAAA レコード ) の問い合わせに応答する 53

52 DNS の IPv6 対応 (2/5) DNS の IPv6 対応に必要な機能 A) リソースレコードの IPv6 対応 AAAA レコードが記述できること ASP サービスを利用している場合には事業者の対応が必要 ip6.arpa レコードの逆引きが設定できること DNS 権威サーバ自体への到達性は IPv4 のみでも良い B) EDNS0 (Extension Mechanisms for DNS) 対応 もともとの DNS では UDP パケットのデータ長は最大 512 バトであるため 512 バト以上のデータ長に対応するための拡張 IPv6 リソースレコードと直接関係はないが IPv6 ゕドレスなどサズの大きなレコードを格納する際に役立つ 互換性の問題があるため Root DNS/ccTLD DNS では避けられている C) DNS 権威サーバのトランスポートの IPv6 対応 IPv6 ンターネット経由で DNS クエリに応答 主要な実装 : 1 のみ対応 : djbdns 1~3 すべて対応 : BIND 9, NSD, Microsoft DNS (Windows Server 2003) 54

53 DNS の IPv6 対応 (3/5) 名前の付け方の例 1. IPv4 向けと IPv6 向けで同じ名前を使う 例 : KAME Project (A レコードと AAAA レコードの併用 ) :200:0:8002:203:47ff:fea5: IPv4 向けと IPv6 向けで別の名前を使う 例 : Google (A レコードのみ ) ipv6.google.com (AAAA レコードのみ ) 2001:4860:0:2001::68 55

54 DNS の IPv6 対応 (4/5) 名前の付け方 1. 同じ名前を使う メリット : 透過性 : ユーザが IPv4/IPv6 を意識することなくサービスを利用できる デメリット : 一部のユーザ環境から 名前解決に失敗する もしくは遅くなる恐れ DNS 検索過程において壊れた DNS サーバが存在する IPv4/IPv6 で両方でサービスが提供されている場合 通信品質が低いプロトコル ( 現状では IPv6) が選択される可能性がある A レコードと AAAA レコードの問い合わせ順序によっては 遅延が発生する場合 IPv6 の閉域網と IPv4 ンターネットの組み合わせ : マルチプレフゖックス問題や RA によりトンネルが利用できない問題の 影響を受ける恐れ 2. 別の名前を使う メリット : レコードの設定の柔軟性が増す 壊れた DNS サーバの実装に伴う問題を回避できる AAAA レコードの問い合わせに対する応答を正しく処理できない DNS サーバ デメリット : 透過性 : ユーザが IPv4/IPv6 のいずれを利用するか意識する必要がある idc/isp 以外の DNS サーバにも注意 DNS サーバを内蔵しているロードバランサやブロードバンドルータ DNS の内容を検査する Firewall や IDS,IPS についても配慮が必要 56

55 DNS の IPv6 対応 (5/5) ドメン名のレジストリ / レジストラの対応 本ページではトランスポートとして IPv6 を利用して再帰的問い合わせを行うケースを想定しています Root DNS に IPv6 Glue レコードが登録された. (root) (2008 年 2 月 4 日 ).jp /.kr (2004 年 7 月 20 日 ) ドメン名のレジストリの対応 IPv6 のホスト登録 (Glue レコードとして AAAA レコード登録 ) ができるか JPRS (.jp), Verisign GRS(.com,.net) など主要レジストリは対応済み 対応レジストラ一覧 : FAQ : DNS : Which DNS Registrars allow me to add AAAA glue for my Domain Name Servers? network/ipv6/ipv6 対応のレジストラ一覧 - Tomocha WikiPlus 57

Microsoft PowerPoint - t2-SHIN SHIRAHATA-iw2011-ipv6-troubleshooting-server-20111129

Microsoft PowerPoint - t2-SHIN SHIRAHATA-iw2011-ipv6-troubleshooting-server-20111129 2011/11/30 Internet Week 2011 T2: 事 例 から 学 ぶIPv6トラブルシューティン グ サーバ 編 ( 株 )クララオンライン / USONYX PTE. Ltd. 畑 真 今 の 内 容 はじめに サービスにおけるIPv6 対 応 法 IPv6 問 題 のクイック 診 断 チャート まとめ Copyright 2011 Shin Shirahata, Clara

More information

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h]) デュアルスタックの苦悩 : サーバ編 JANOG23 高知 白畑 ( 株 ) クララオンライン 真 Copyright 2009 Shin Shirahata and Clara Online, Inc. www.clara.jp クライアントだけじゃなくてサーバも対応対応しなきゃ Copyright 2009 Shin Shirahata and Clara

More information

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える ~IPv6 と DNS の正しい付き合い方 ~ IPv6 時代の DNS 設定を考える 2009.3.5 IPv6 Operations Forum @ Shinagawa ( 株 ) クララオンライン 白畑 真 1 自己紹介など 白畑真 ホスティング事業者にてネットワークとサーバ周りの雑用など DNS との関わり お客様のドメイン名をホスティング オーソリテイティブサーバとして動作しているサーバが多い

More information

クライアントOSのIPv6実装事情

クライアントOSのIPv6実装事情 クライアント OS の IPv6 実装事情 ネットワークプラットフォーム研究開発グループ 北口善明 2009/06/12 Copyright 2009 Y. Kitaguchi & Intec NetCore, Inc. All Rights Reserved. 目次 クラゕント OS の IPv6 対応状況 IPv6 対応 OS における挙動整理 DNSリゾルバの実装 ゕドレス選択機構の実装 自動トンネリングの実装

More information

IPv6 トラブルシューティング ホームネットワーク/SOHO編

IPv6 トラブルシューティング ホームネットワーク/SOHO編 IPv6 SOHO NTT fujisaki@nttv6.com 2010 NTT Information Sharing Platform Laboratories IPv6 IPv6 IPv6 IPv4 IPv6 IPv4/IPv6 MTU IPv6 2 2010 NTT Information Sharing Platform Laboratories IPv6 SOHO (NTT /) SOHO

More information

Microsoft PowerPoint - tokyo6to4_interop_2009.pptx

Microsoft PowerPoint - tokyo6to4_interop_2009.pptx 6to4でいますぐ使える IPv6 2009.6.11 Tokyo6to4 プロジェクト 畑真 IPv6 と 6to4 を巡る 3 つの誤解 誤解 1: ISP の IPv6 対応が必要 IPv6 インターネットに接続するには 利用しているプロバイダの IPv6 対応が必須 もし未対応の場合 プロバイダを乗り換えるか 別途 IPv6 接続の契約が必要である

More information

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています   conoha.jp ns1.gmointernet.jp 夏の DNS 祭り 2014 ハンズオン - dig 編 株式会社ハートビーツ滝澤隆史 2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています www.conoha.jp conoha.jp ns1.gmointernet.jp 3 権威ネームサーバへの問い合わせ @ 権威サーバ と +norec を付ける 例例 ) www.conoha.jp

More information

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

日本語ドメイン名運用ガイド

日本語ドメイン名運用ガイド 2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..

More information

集中講義 インターネットテクノロジー 第5回

集中講義 インターネットテクノロジー 第5回 5 ichii@ms.u-tokyo.ac.jp 2002/5/31 2 IPv6 2002/5/31 3 IPv6 32 IP 2008 streamline QoS anycast anycast: IPv6 40 128 2002/5/31 4 IP ICANN Ad Hoc Group on Numbering and Addressing McFadden/Holmes Report of

More information

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG 2011 9 30 1 1 2 IPv6 IPv4 1 3 DNS 3 4 DNS ( IPv6 uninstall ) 6 5 (6to4, Teredo) 8 6 10 7 ( ) 11 8 IPv6 (IPv6 ) IPv6 13 9 IPv6 14 10 DNS 15 11 : 18 12 19 13 : MTA 20 14 :

More information

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 IP 2010 10 1 1 IP (IP ) 2 IP IP 2.1 IP (IP ) 1 IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 4 1,2 4.1 (Protocol) IP:Internet Protocol) 4.2 internet The Internet (internet)

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 パブリック 6to4 リレールータおける トラフゖックの傾向について 2010 年 2 月 Tokyo6to4 Project 6TO4 について 2 6to4 とは 自動トンネル技術の一種 IPv4 ネットワーク上で IPv6 パケットを転送できる : IPv4 ンターネットのみの環境からでも IPv6 ンターネットに到達可能 明示的なトンネル設定不要 IPv6 移行メカニズムとして設計 6to4

More information

システムインテグレータのIPv6対応

システムインテグレータのIPv6対応 システムインテグレータの IPv6 対応 2012 年 11 月 22 日株式会社 NTT データビジネスソリューション事業本部ネットワークソリューション BU 馬場達也 自己紹介 1995 年に NTT データに入社 R&D 部門でネットワークセキュリティの研究開発 現在は エンタープライズのお客様のネットワークの設計 構築 運用ビジネスを行う部門で新ネットワークサービスの開発を担当 2006 年

More information

頑張れフォールバック

頑張れフォールバック 頑張れフォールバック Matsuzaki maz Yoshinobu 2010/07/08 Copyright (C) 2010 Internet Initiative Japan Inc. 1 フォールバック ダメだったら次に試す先 代用とか代替とか予備 インターネットでは多用 冗長性や可用性の確保 複数台のDNS 複数個のAレコード 端末が通信できる様によろしくやってくれる

More information

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG 2011 11 24 1 1 2 IPv6 IPv4 1 3 DNS 3 4 DNS ( IPv6 uninstall ) 6 5 (6to4, Teredo) 8 6 10 7 12 8 ( ) 14 9 IPv6 (IPv6 ) IPv6 15 10 IPv6 16 11 DNS 18 12 : 20 13 21 14 : MTA

More information

ict2-.key

ict2-.key IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/

More information

BraindumpsVCE Best vce braindumps-exam vce pdf free download

BraindumpsVCE   Best vce braindumps-exam vce pdf free download BraindumpsVCE http://www.braindumpsvce.com Best vce braindumps-exam vce pdf free download Exam : FCNSP.v5 日本語版 Title : Fortinet Certified Network Security Professional (FCNSP.v5) Vendor : Fortinet Version

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) 1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

tcp/ip.key

tcp/ip.key IP TCP IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット IP(1) 0 8 16 24 31 () Version IHL () Time To Live () Identification () Type of Service ) Flags Protocol () Source Address IP) Destination

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした xsp のルータにおいて設定を 推奨するフィルタの項目について (IPv6 版 ) KDDI 石原 パワードコム向井 DTI 馬渡 はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外としたい

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc NGN IPv6 ISP 接続 < トンネル方式 > UNI 仕様書 5.1 版 2010 年 7 月 NTT 東日本 NTT 西日本 1 目 次 1 はじめに... 3 2 インタフェース規定点... 3 3 ユーザ網インタフェース仕様... 4 3.1 プロトコル... 4 3.2 物理レイヤ ( レイヤ1) 仕様... 5 3.3 データリンクレイヤ ( レイヤ 2) 仕様... 5 3.4

More information

学生実験

学生実験 1 学生実験 5 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System 2 インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 3 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp

More information

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 ) ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information

スライド 1

スライド 1 DNS とネットワーク設定 URL と URI URL(Uniform Resource Locators) インターネット上の情報にアクセスする方法 プロトコルやホスト名からなる http://www.nagoya-u.ac.jp/ ftp://ftp.nuie.nagoya-u.ac.jp/ URI(Uniform Resource Identifier) インターネット上の情報検索の概念や基本仕様

More information

T2: 事例から学ぶ IPv6 トラブルシューティング ホームネットワーク /SOHO 編 2011 年 11 月 30 日 NTT 情報流通プラットフォーム研究所藤崎智宏 2011 NTT Information Sharing Platform Labora

T2: 事例から学ぶ IPv6 トラブルシューティング ホームネットワーク /SOHO 編 2011 年 11 月 30 日 NTT 情報流通プラットフォーム研究所藤崎智宏 2011 NTT Information Sharing Platform Labora T2: 事例から学ぶ IPv6 トラブルシューティング ホームネットワーク /SOHO 編 2011 年 11 月 30 日 NTT 情報流通プラットフォーム研究所藤崎智宏 fujisaki@nttv6.com 2011 NTT Information Sharing Platform Laboratories 本セッションの概要 IPv4 のアドレス在庫が枯渇したこともあり,IPv6 の実利用が進み始めています.

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /

More information

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開 Tokyo6to4 プロジェクトのご紹介 2009.1.22 JANOG23 高知 Tokyo6to4 プロジェクト白畑真 net> プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及

More information

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSの負荷分散とキャッシュの有効性に関する予備的検討 DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

スライド 1

スライド 1 今年もやります! ランチのおともに DNS Internet Week 2008 民田雅人 森下泰宏 株式会社日本レジストリサービス 1 本日のランチメニュー DNS の IPv4/IPv6 合わせ盛 DNS の IPv6 対応 1034 円 DNS の 512 バイト包み焼き 512 バイトの壁の由来と EDNS0 1035 円 DNS よろず相談 時価 2 DNS の IPv6 対応 3 DNS

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

6.2 基本的なネットワーク構成 6.2 基本的なネットワーク構成 このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig

6.2 基本的なネットワーク構成 6.2 基本的なネットワーク構成 このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig D) ping 解答 : C 概要 ( 試験範囲から抜粋 ) 重要度 4 クライアントホスト上の設定を参照 変更 確認する 主な知識範囲ネットワークインターフェイスの設定を手作業および自動で行うホストの基本的な

More information

I j

I j I j06062 19.5.22 19.5.25 19.5.25 1 1 1 ping 3 2 2 ping 4 3 3 traceroute 5 4 4 netstat 5 4.1 netstat -i............................................. 5 4.2 netstat -r.............................................

More information

2009 (c) INTERNET MULTIFEED CO. JANOG 24 Meeting in Tokyo 規模サーバと複雑なコンテンツの IPv6 対応化実証実験 2009/7/9 インターネットマルチフィード株式会社飯島洋介 株式会社 本経済新聞社 宏

2009 (c) INTERNET MULTIFEED CO. JANOG 24 Meeting in Tokyo 規模サーバと複雑なコンテンツの IPv6 対応化実証実験 2009/7/9 インターネットマルチフィード株式会社飯島洋介 株式会社 本経済新聞社 宏 2009 (c) INTERNET MULTIFEED CO. JANOG 24 Meeting in Tokyo 規模と複雑なコンテンツの IPv6 対応化実証実験 2009/7/9 インターネットマルチフィード株式会社飯島洋介 株式会社 本経済新聞社 宏 それぞれの 場からの実験 的 本経済新聞社 : コンテンツ事業者 経のインターネット向けサービスを IPv6 化する為の技術的な検証 NIKKEI-NET

More information

Topexam 一番権威的な IT 認定試験ウェブサイト 最も新たな国際 IT 認定試験問題集

Topexam 一番権威的な IT 認定試験ウェブサイト   最も新たな国際 IT 認定試験問題集 Topexam 一番権威的な IT 認定試験ウェブサイト http://www.topexam.jp 最も新たな国際 IT 認定試験問題集 Exam : VCP-550 日本語版 Title : VMware Certified Professional on vsphere 5 Vendor : VMware Version : DEMO 1 / 5 Get Latest & Valid VCP-550J

More information

2011 NTT Information Sharing Platform Laboratories

2011 NTT Information Sharing Platform Laboratories NGN IPv6 multi-homing uplink load balancing 2 3 4 uplink uplink prefix domain A domain A prefix prefix prefix = longest match domain A domain A DNS Server domain A domain B 5 uplink uplink prefix domain

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

技術的条件集別表 35 IP トランスポート仕様

技術的条件集別表 35 IP トランスポート仕様 技術的条件集別表 35 IP トランスポート仕様 参照規格一覧 [1] TTC JF-IETF-RFC4566 (03/2007): SDP: セッション記述プロトコル [2] IETF RFC2474 (12/1998): Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers

More information

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要 IPv6 ISP 接続 < トンネル方式 > 用 アダプタガイドライン概要 2010 年 5 月 26 日 東日本電信電話株式会社 西日本電信電話株式会社 目次 1. IPv6 ISP 接続 < トンネル方式 > について 2. IPv6トンネル対応アダプタの接続形態 3. IPv6トンネル対応アダプタ提供の目的及び主な仕様 4. IPv6によるISPへの接続 5. への接続 6. マルチプレフィックス対応

More information

スライド 1

スライド 1 IPv6 とセキュリティ ~ 家庭ネットワーク /SOHO 編 ~ NTT コミュニケーションズ株式会社 ソリューションサービス部 山形育平 2012/11/20 1 AGENDA 1. 現在のIPv6 対応状況 2. 家庭 SOHOネットワークの IPv6セキュリティについて NW 構築時に気をつける点 IPv6の仕様による課題 Dualstackによる影響 まとめ 2 家庭 SOHO 向け IPv6

More information

オペレーティング システムでの traceroute コマンドの使用

オペレーティング システムでの traceroute コマンドの使用 オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

TestsDumps Latest Test Dumps for IT Exam Certification

TestsDumps   Latest Test Dumps for IT Exam Certification TestsDumps http://www.testsdumps.com Latest Test Dumps for IT Exam Certification Exam : 100-101 日本語版 Title : CCNA Interconnecting Cisco Networking Devices 1 (ICND1) Vendor : Cisco Version : DEMO 1 / 7

More information

Microsoft PowerPoint - about_stack_ ppt [互換モード]

Microsoft PowerPoint - about_stack_ ppt [互換モード] 6LoWPAN ECHONET Lite で求められる通信規格とソフトウェアについて 株式会社スカイリー ネットワークス梅田英和 2013, Skyley Networks,Inc. 1 プロトコル スタック とは スタック = 積み重ね 階層構造 アプリケーション トランスポート層 (TCP, UDP) IPv6 層 6LowPAN MAC 層 (802.15.4/e) 物理層 (802.15.4g)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション その瞬間がリゕルに見える ーレコモーション デスクトップ操作画面監視ソフト http://www.esector.co.jp/ 目次 1.eRECOMOTION って? 2. システムメージ 3. こんな課題にはeRECOMOTION 4.eRECOMOTION 4つの特徴 5. 機能 6.Editionの違い (Lite/Standard ) 7. 動作環境 2 1. erecomotion って?

More information

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2 5.3 ネットワークのトラブルシューティング Webページの閲覧だけができない あるいはメールの送受信だけができないというような 部分的なトラブルは 原因の特定や対処がしやすいトラブルといえます しかし すべてのアプリケーションが利用できない あるいはサービスが利用できないという症状の場合は 原因としてはさまざまな要素が考えられるため 原因を特定しづらくなります ネットワークのトラブルシューティング手法は

More information

点検! IPv6のセキュリティ-プロトコル挙動の観点から-

点検! IPv6のセキュリティ-プロトコル挙動の観点から- All rights Reserved, copyright,, 2009, ALAXALA Networks, Corp. Internet Week 2009 点検! IPv6 のセキュリティープロトコル挙動の観点からー アラクサラネットワークス ( 株 ) ネットワーク技術部鈴木伸介 本発表の分析対象 端末収容 LANのセキュリティ分析下記は別発表にてカバーします

More information

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student LAN 0000000000 6/6, 6/13, 6/20 1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari studentd even kumabari 1: LAN

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 au ひかりの IPv6 対応について 2011.10.12 KDDI 株式会社 目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 2 KDDI の IPv6

More information

untitled

untitled osamu@sfc.keio.ac.jp CNS 18 Web http://www.sfc.wide.ad.jp/~three/itbasic05/ 6/6 7/11 1 ls -la t04xxx student -rwxr-xrx three student - rwx r-x r-x Windows GUI UNIX Windows chmod CNS (755) (ug+x) % chmod

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

Prep4Cram Latest IT Exam Prep Training and Certification cram

Prep4Cram   Latest IT Exam Prep Training and Certification cram Prep4Cram http://www.prep4cram.com Latest IT Exam Prep Training and Certification cram Exam : 1Y0-300 日本語版 Title : Deploying Citrix XenDesktop 7 Solutions Vendor : Citrix Version : DEMO 1 / 4 Get Latest

More information

HGWとかアダプタとか

HGWとかアダプタとか NGN IPv6 接続と CPE のもやもや 2011 年 2 月 25 日 株式会社グローバルネットコア 金子康行 NGN IPv6 ISP 接続概要図 ネイティブ方式 トンネル方式 ホームゲートウェイ IPv6 トンネル対応アダプタ 出典 : NGN IPv6 ISP 接続 < トンネル方式 > 用アダプタガイドライン (NTT

More information

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA こんな本書きました 2 IPv6 勉強会って何? 実務視線の IPv6 勉強会 導入 移行 設計 実装 運用 セキュリティ 開発など 業務でIPv6 を使う を主眼に 実務として使える内容重視 オフライン ( 勉強会 ) 中心 勉強会の各セッションは USTREAM で中継 & 録画 プレゼン資料等は基本公開 2011/11

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

IPv6ネットワーク運用とセキュリティ

IPv6ネットワーク運用とセキュリティ Internet Week 2014 T3 IPv6 ネットワーク運用とセキュリティ スカイリンクス株式会社技術本部國武功一 1 本プレゼンテーションに関して IPv6 ネットワークを構築 運用する際に 注意すべき観点について解説します (90 分 ) 主にサーバセグメントについて解説します IPv6 only ネットワークについては取り上げません 2 Agenda IPv6 ネットワーク概要 (

More information

HomeGatewayにまつわるDNS話あれこれ

HomeGatewayにまつわるDNS話あれこれ HomeGateway にまつわる DNS 話あれこれ 2010 年 11 月 25 日 NEC アクセステクニカアクセスネットワーク技術部川島正伸 目次 Home Gateway の DNS Proxy 機能 DNS Proxy 機能の必要性 DNS Proxy の DNSSEC 対応 DNS Cache は必要? DNS Proxy と IPv6 その他の検討事項 参考情報 オマケ 2001:db8:café::2

More information

IPv6トラブルシューティング/家庭ネットワーク/SOHO編

IPv6トラブルシューティング/家庭ネットワーク/SOHO編 トラブルシューティング (1) 家庭ネットワーク /SOHO 編 豊野剛日本電信電話株式会社 1 SOHO/ 家庭ネットワークと ( その 1) アドレスは枯渇済み 2011 年 2 月の中央在庫枯渇から, そろそろ 2 年 今後はそろそろ ネットワークを利用せざるを得なくなってくる ( はず ) そのような環境においても, 利用者にとって, ネットワーク (L3 レイヤ ) のことは, 意識しなくても利用できる

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ   の IP アドレスを教えて?   の IP アドレ 夏の DNS 祭り 2014 ハンズオン - Unbound 編 株式会社ハートビーツ滝澤隆史 2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ www.example.jp の IP アドレスを教えて? www.example.jp の IP アドレスは

More information

untitled

untitled ICMP 0466-XX-1395 t04000aa@sfc.keio.ac.jp 133.113.215.10 (ipv4) 2001:200:0:8803::53 (ipv6) (FQDN: Fully Qualified Domain Name) ( www.keio.ac.jp 131.113.215.10 /MAC ID 00:11:24:79:8e:82 Port Port = = Port

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

<4D F736F F D B835E835A E815B8E968BC68ED2838A C B2E646F6378>

<4D F736F F D B835E835A E815B8E968BC68ED2838A C B2E646F6378> IPv6 への移行に関する データセンター事業者リファレンスモデル IPv6 普及 高度化促進協議会ビジネステストベッド WG 2011 年 6 月 1. データセンター事業者のリファレンスモデル 1.1. 前提となるネットワーク データセンター事業者リファレンスモデルの前提となるネットワークを図 1 に示す 図 1 データセンター事業者リファレンスモデル : 前提ネットワーク 一般に データセンター事業者は機器設置場所の提供

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SIer Developer から見た BIND からの移行 DNS Summer Day 2018 2018 年 6 月 27 日 発表者 名前 佐藤匠 ( さとうたくみ ) 所属 三菱電機インフォメーションシステムズ株式会社 (MDIS) 仕事内容 SIer 通信キャリア向けネットワークインフラシステム構築 (RADIUS DHCP DNS) 発表者 名前 矢島崇史 ( やじまたかし ) 所属

More information

Unboundの紹介

Unboundの紹介 1 Unbound の紹介 日本 Unbound ユーザ会滝澤隆史 2 日本 Unbound ユーザ会 OSC 2011 Tokyo/Spring 発表資料 2011-03-04 3 日本 Unbound ユーザ会 何となくノリで作った なぜか公式 (NLnet Labs) 公認 ユーザ会と名乗っている割にはコミュニテゖーとして体をなしていない ときどき協力してくださる方がいるので助かっている Google

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

IPv6チュートリアル~IPv6化ことはじめ~ サーバ編

IPv6チュートリアル~IPv6化ことはじめ~ サーバ編 IPv6 IPv6 IPv6 化するとはどういうことか? IPv6が利用できるようにする IPv4は? 2018 年現在 使えなくてもいいという状況ではありませんならば IPv4とIPv6が使えなければならない IPv6 を使えるようにするには? @Server IPv6での通信ができる I/FにIPv6 Addrが設定されている+ 外部とIPv6で繋がるこれだけなのか? No! 現代のInternetにおいては

More information

BSD Unix IPv6 WIDE Project / ( ) All rights reserved. Copyright(c)2006 WIDE Project 1

BSD Unix IPv6 WIDE Project / ( ) All rights reserved. Copyright(c)2006 WIDE Project 1 BSD Unix IPv6 WIDE Project / ( ) All rights reserved. Copyright(c)2006 WIDE Project 1 Abstract DNS AAAA Query A/AAAA Query DNS All rights reserved. Copyright(c)2006 WIDE Project 2 AAAA Query

More information

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h]) ISP の NAT には 何が求められるか? NTT コミュニケーションズ株式会社 西谷智広 2008/7/10 JANOG22 1 目次 1. 自己紹介 2. ISPのNATが満たすべき要件は? 1. 透過性 2. 接続確立性 3. 公平性 3. サービス影響 4. まとめ 2008/7/10 JANOG22 2 1. 自己紹介 NTTコミュニケーションズ株式会社先端 IPアーキテクチャセンタにて

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

IPv6 専用網以前の NW 構成 1/2 IPv4 DNS/Mail/WWW IPv6 VPN DMZ IPv4/v6 DNS/Mail 共有 SV NW IPv4/v6 DNS/Mail 業務 WWW 端末 PC Client NW IPv4/v6 端末 PC Client NW IPv4/v6

IPv6 専用網以前の NW 構成 1/2 IPv4 DNS/Mail/WWW IPv6 VPN DMZ IPv4/v6 DNS/Mail 共有 SV NW IPv4/v6 DNS/Mail 業務 WWW 端末 PC Client NW IPv4/v6 端末 PC Client NW IPv4/v6 企業ネットワークを IPv6 で統一した際の移行方法と課題 久保孝弘株式会社 KDDI 研究所 IPv6 専用網以前の NW 構成 1/2 IPv4 DNS/Mail/WWW IPv6 VPN DMZ IPv4/v6 DNS/Mail 共有 SV NW IPv4/v6 DNS/Mail 業務 WWW 端末 PC Client NW IPv4/v6 端末 PC Client NW IPv4/v6 IPv6

More information

ASA ネットワーク アドレス変換構成のトラブルシューティング

ASA ネットワーク アドレス変換構成のトラブルシューティング ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse

More information

Exam : 日本語 (JPN) Title : Implementing Advanced Cisco Unified Wireless Security (IAUWS) v2.0 Vendor : Cisco Version : DEMO 1 / 5 Get Latest & V

Exam : 日本語 (JPN) Title : Implementing Advanced Cisco Unified Wireless Security (IAUWS) v2.0 Vendor : Cisco Version : DEMO 1 / 5 Get Latest & V DumpsTorrent http://www.dumpstorrent.com Latest dumps torrent provider, real dumps Exam : 642-737 日本語 (JPN) Title : Implementing Advanced Cisco Unified Wireless Security (IAUWS) v2.0 Vendor : Cisco Version

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information