IPv6セキュリティ

Size: px
Start display at page:

Download "IPv6セキュリティ"

Transcription

1 version 1.2 T2 IPv6 テクニカル TIPS 安 したネットワーク運 をめざして IPv6 セキュリティ 沢 学総合メディア基盤センター 北 善明 November 29, 2016 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 1/46

2 IPv6 における脆弱性報告の傾向 35 IPv6 の脆弱性報告件数の推移 (National Vulnerability Database を集計 ) HIGH MIDIUM LOW IPv4 の件数 IPv6 の脆弱性報告が増加傾向 (2016 年度の件数は少ない ) Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 2/46

3 IPv6 対応時のキーワード IPv6 対応 IPv6 への移 IPv4 ネットワークがなくなるのではない IPv6 ネットワークの追加運 重のネットワーク運 三つの視点での考慮が必要 IPv4 ネットワーク IPv6 ネットワーク デュアルスタックネットワーク IPv4 だけのネットワーク運 との相違点の把握が重要 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 3/46

4 2016 年における IPv6 対応の現状 App Store アプリの IPv6 対応必須化 2016 年 6 1 より開始 (ios9, OSX ) DNS64/NAT64 による IPv4 通信を想定 Happy Eyeballs において IPv6 を優先 IPv6 の名前解決ができないことを 25ms 待機 モバイルキャリアの対応 Verizon Wireless では 70% 越え 1 本では携帯キャリア 3 社への IPv6 対応要請 2 ISP での IPv6 デフォルト化 JPNE v6 プラス利 ひかり電話ルータの 動接続対応エリア拡 (OCN) 年 6 に千葉県, 埼 県, 神奈川県が追加 ( 拡 中 ) Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 4/46

5 IPv6 対応時のセキュリティ観点の整理 IPv6 の仕様に因るセキュリティ課題 1 仕様が変更され解決した課題 2 実装面で注意が必要な課題 3 運用面での対策が必要な課題 デュアルスタック運 における観点 4 IPv4 仕様との違いの理解 5 IPv6 機能有効時の動作の理解 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 5/46

6 IPv6 対応時のセキュリティ観点の整理 IPv6 の仕様に因るセキュリティ課題 1 仕様が変更され解決した課題 2 実装面で注意が必要な課題 ソースルートオプション (RH0) 3 運用面での対策が必要な課題 IPv6アドレス短縮表記のゆれ 不正 RAとNDPフラグメント デュアルスタック運 における観点 4 IPv4 仕様との違いの理解 5 IPv6 機能有効時の動作の理解 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 6/46

7 1 ソースルートオプション (RH0) の課題 概要タイプ 0 ルーティングヘッダ (RH0) を利 した攻撃 ソースルートオプションは IPv4 においても問題ありそのままの機能を IPv4 から引き継いだもの 想定される問題 中継ノードを指定することによるフィルタリング回避 指定する 台のノード間でのパケット増幅攻撃 2007 年に指摘された問題 攻撃者 X 攻撃者 X DATA A X 1 DATA A X 1 インターネット DATA B X インターネット DATA B X 2 ノード A 2 パケットがピンポン ノード A DATA A X Internet Week 2016 ノード B Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. ノード B 7/46

8 1 RH0 問題の対策 RH0 は 推奨扱いに (RFC5095) 古い実装の場合注意が必要 2008 年 1 モバイル IP ではルーティングヘッダを いるが新たにタイプ 2 が 意された すべてのルーティングヘッダが禁 ではない 対外接続箇所におけるフィルタリング 利 禁 と合わせて転送も禁 FW 機器でのルーティングヘッダのタイプ識別が必要 ( 参考 ) 主な定義済みルーティングヘッダのタイプ Routing Type 説明 0 ソースルーティングで利 ( 推奨 ) [RFC2460][RFC5095] Internet Week 2016 Nimrod routing system ( 推奨 ) MIPv6 で利 ( 中継ノードは 1 つだけ指定可能 ) [RFC6275] RPL(Routing Protocol for Low-Power and Lossy Networks) で利 するソースルーティング [RFC6554] Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 8/46

9 1 IPv6アドレス表記法のおさらい IPv4のアドレス表記法 2 進数表記 (32ビット) ビットに区切り 10 進数で表現区切り 字はピリオド IPv6 のアドレス表記法 ( 省略法 ) 2 進数表記 (128 ビット ) ビットに区切り 16 進数で表現区切り 字はコロン : 2001:0db8:beef:cafe:0000:0000:0000:1234 省略表記 1: 各ブロックの先頭の連続する 0 は省略してもよい 2001:db8:beef:cafe:0:0:0:1234 省略表記 2: 連続した 0 は 1 回に限り :: に省略してもよい 2001:db8:beef:cafe::1234 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 9/46

10 1 IPv6 アドレス表記のゆれによる課題 柔軟な表記が可能な IPv6 アドレスに課題 省略形やアルファベットの 字 / 字など複数の表記が可能 < 同じアドレスの例 > :db8:0:0:1:0:0:1 :: による省略がなくてもよい :0db8:0:0:1:0:0:1 頭の0の省略があってもなくてもよい :db8::1:0:0:1 同じ さの0なのでどちらの表記も可 2001:db8:0:0:1:: :db8::0:1:0:0:1 1ブロックだけを :: に省略してもよい :DB8:0:0:1::1 アルファベットは 字 / 字が可 正規化しないとアドレスの差異を誤判定 RFC5952 にて省略表記ルールが明確に 2 と 4 は NG 3 は前半省略 5 は 字利 古い実装に注意が必要 運 からの要求 2010 年 8 省略表記と省略表記を設定で指定できる実装も必要 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 10/46

11 1 近隣探索プロトコル :NDP のおさらい Neighbor Discovery Protocol 処理 機能 説明 リンクレイヤアドレスの解決 (ARP 相当 ) 近隣キャッシュ 不到達検出機能 IP アドレスとリンクレイヤアドレス (MAC アドレス ) 対応を保持 近隣キャッシュ内のリストを最新に保つ機能 動アドレス 設定 (SLAAC) 重複アドレス検出機能 (DAD) デフォルトルートの設定 グローバルアドレスの 成 設定 IP アドレスの重複がないか検出する機能 (RFC5227 にて IPv4 の仕様に逆輸 された ) ルータ広告の送信元 IP アドレスを利 ルータ広告に含まれるプレフィックス情報を利 5 つのメッセージタイプ 機能 ルータ要請 (ICMPv6 type 133) RS:Router Solicitation ルータ広告 (ICMPv6 type 134) RA:router Advertisement 近隣要請 (ICMPv6 type 135) NS:Neighbor Solicitation 近隣広告 (ICMPv6 type 136) NA:Neighbor Advertisement リダイレクト (ICMPv6 type 137) 説明 セグメント内のルータ発 に利 ルータ広告を即座に取得する場合に送出 ルータによるデフォルト経路の通知 プレフィックス情報配布で 動アドレス設定が可能 重複アドレス検出や到達性 / 不到達性の確認 リンクレイヤアドレスの解決 近隣要請に対する応答 の IP アドレス変更の通知 最適なデフォルト経路を通知 (IPv4 のリダイレクトと同様 ) Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 11/46

12 1 NDP の動作概要 リンクローカルアドレス解決の流れ ノード A ノード B 1 MAC アドレス 取得完了 2 動アドレス設定 (SLAAC) の流れ 3 1 近隣要請 (NS) 通信相 の MAC アドレスを探索 ( 宛先はマルチキャスト ) 近隣広告がない場合はオンリンクでないと判断 2 近隣広告 (NA) ターゲットアドレスを持つノードが回答 ただし誰でもこの応答は可能 3 通信開始 ノード A 1 リンクローカルアドレス確定 DAD 2 デフルト経路を設定 3 ルータ 3ルータ広告 (RA) 4 近隣要請 (NS) 全ノードマルチキャスト (ff02::1) 宛に送信近隣広告がなければアドレスの利 が 取得プレフィックスからグローバルアドレス 可能 ( 応答があるとアドレスを再構成 ) を 成 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 12/46 4 グローバルアドレス確定 DAD 1 近隣要請 (NS) 近隣広告がなければアドレスの利 が可能 2 ルータ要請 (RS) 全ルータマルチキャスト (ff02::2) 宛に送信

13 1 不正 RA による課題 概要意図しないアドレス / デフォルト経路の 成 RA は 1 つのパケットでセグメント内全体に影響を与える DHCP と異なりアドレスの追加設定が可能 想定される問題 IPv4 の偽 DHCP サーバ設置と同様の脅威 通信断 盗聴 機器のリソース消費 意図せぬ通信 正規ルータ 不正 RA 攻撃対象 デフォルト経路 攻撃者 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 13/46

14 1 不正 RA からサブネットを守る 法 (1) 認証技術による防御 SEND(SEcure Neighbor Discovery) の導 NDP が認証機能を持つので詐称が困難に証明書 DoS 攻撃の危険性は残る 証明書検証はノードに取って重い処理 実装が少ない点や全てのノードに設定が必要な点も課題 IEEE802.1X 認証の利 攻撃者をサブネットに接続させない発想 運 ミスでルータ広告が流れる可能性あり Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 14/46

15 1 不正 RA からサブネットを守る 法 (2) 運 における対策 NDP のモニタリング (NDPMon など ) 攻撃の早期確認が可能 Router Preference(RFC4191) の利 正規ルータの優先度を high に設定 意図的なもの ( 攻撃 ) は排除不能 パーソナルファイアウォールの利 正規ルータのアドレスからのみルータ広告を許可 全てのノードに設定が必要な点が課題 不正 RA の浄化 (rafixd など ) 不正 RA と同じ RA を Router Lifetime=0 で広告 不正 RA によるノードの学習をリセット 最低限必要な対策 最低限必要な対策 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 15/46

16 1 不正 RA からサブネットを守る 法 (3) L2 スイッチによる防御 2011 年 2 RA-Guard(RFC6105) 機能の利 対応機器は現状ハイエンド機器が主流フラグメント利 による RA-Guard 回避問題 L2 スイッチにてパケット再構成が必要で問題 完全抑制可能な対策 フラグメント化されたNDPパケットの破棄が必要に 2013 年 8 RFC6980にて仕様化 RFC6980 実装の機器 +RA-Guard 機能で防御可能 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 16/46

17 IPv6 対応時のセキュリティ観点の整理 IPv6 の仕様に因るセキュリティ課題 1 仕様が変更され解決した課題 2 実装面で注意が必要な課題 3 運用面での対策が必要な課題 拡張ヘッダDoS 攻撃 量アドレスDoS 攻撃 フラグメント処理 デュアルスタック運 における観点 4 IPv4 仕様との違いの理解 5 IPv6 機能有効時の動作の理解 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 17/46

18 2 IPv6 拡張ヘッダのおさらい 数珠つなぎで拡張機能を付加 IPv6 ヘッダが固定 化されたために導 された機能 IPv6 ヘッダ Next Header = TCP TCP ヘッダ + データ IPv6 ヘッダ Next Header = Fragment Fragment ヘッダ Next Header = Dst. Opt. Dst. Opt. ヘッダ Next Header = TCP フラグメント化された TCP ヘッダ + データ 拡張ヘッダの種類 Protocol 番号 拡張ヘッダ名称 説明 0 Hop-by-Hop Options header 中継ノードの処理を記述する 43 Routing header 送信元がルーティング経路を指定する Type 0 は廃 [RFC 5095] 44 Fragment header パケット分割時に利 する 51 Authentication header エンドツーエンドにて完全性と認証を提供する 50 Encapsrational Security Payload header IPsec にてペイロードを暗号化する際に利 する 60 Destination Options header エンドノードにて実 する内容を記述する 135 Mobility header [RFC 6275] MIPv6 におけるモバイルノードの情報交換で利 140 Shim6 Protocol [RFC 5533] Shim6 で利 される Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 18/46

19 2 拡張ヘッダ DoS 攻撃の課題 概要ホップバイホップ オプション (HBH) ヘッダの悪 中継ノード ( ルータ ) にて唯 処理が必須な拡張ヘッダ Jambo Payload オプションで巨 な値を指定 多数の拡張ヘッダ利 による負荷 ファイアウォール機器など 査を必要とする機器が影響 想定される問題 ルータやファイアウォールの過負荷による動作不良 中継ノード ( ルータ ) 攻撃者 IPv6 インターネット 多数のホプバイホップ オプションヘッダを付加したパケット IPv6 ヘッダ HBHヘッダ HBHヘッダ HBHヘッダ データ Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 19/46

20 2 量アドレス DoS 攻撃の課題 概要アドレスの異なる 量の通信 ( 近隣キャッシュの肥 ) セグメント内のノード許容数は /64 だと 2 64 個 量のリンクレイヤアドレス解決におけるリソース消費 想定される問題 機器のリソース消費による動作不良 サービス不能 攻撃者 1 量のアドレスの異なる通信 2 量の設定の異なるルータ広告 IPv6 インターネット 正規ルータ ルータ 量の ND パケット 2001:db8:0:1::1 攻撃対象 1 近隣キャッシュの肥 化 2 多数のアドレス / デフォルト経路 Internet Week 2016 攻撃者 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. IPv6 内部ネットワーク 2001:db8:0:1::/64 20/46

21 2 拡張ヘッダ / 量アドレス DoS 攻撃への対策 実装 での対策仕様上明確でない上限値を実装で設ける利 可能な拡張ヘッダ数 オプション値 近隣キャッシュ数 利 プレフィックス数 デフォルト経路数スキャンには SYN フラッド攻撃対策同様の処理を実装 DDoS 攻撃となると難しい 多くのルータは HBH ヘッダを無視 / 破棄 (RFC7872) インターネット事業者の 4 割が HBH ヘッダ付パケットを破棄同意したルータのみ処理する仕様とする提案あり現時点の端末 OS の実装では利 プレフィックス数の上限があるものは限定的 Linux Mac OS X など同 サブネット上の攻撃なので改修しない実装もある運 での対策サブネットサイズを さくした運 (/120 など ) SLAAC は利 できなくなる 2016 年 6 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 21/46

22 2 拡張ヘッダに関する議論 未知の拡張ヘッダ フォーマットが規定 (RFC6564) TLV 形式に 拡張ヘッダ仕様の更新 2012 年 4 拡張ヘッダ処理に関する整理 :RFC7045 中間転送ノード (FW 機器など ) での制限事項を明記 デフォルト設定で標準拡張ヘッダは許可するべき 実験的な拡張ヘッダを扱える必要あり 2013 年 12 ルーティングヘッダも Type により許可されるべき ただし多くの場合破棄されている現状がある 拡張ヘッダチェーンのフラグメント禁 :RFC7112 第 フラグメントが全ての拡張ヘッダを持つことが必須に再構成不要でパケット検査が可能 2014 年 1 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 22/46

23 2 パケットフラグメント処理の違い Path MTU Discovery(PMTUD) が必須に通信経路の最 MTU サイズを求める 順 中継ノードでのフラグメントをしない IPv6 では必須 IPv4 では中継ノードで適宜フラグメントしている ICMPv6 を利 して調整 転送先リンクの MTU サイズを超えるパケットが来た場合ルータは送信元に ICMPv6 Packet Too Big を送信 送信元はメッセージ内の MTU サイズにフラグメントして再送信 IPv4 分割 IPv4 IPv4 結合 IPv4 MTU 1500 MTU 1454 MTU 1500 IPv6 ICMPv6 Packet Too Big (MTU = 1454) ただし DF ビットが設定されている IPv4 は IPv6 と同じく PMUTD が必要 分割 IPv6 IPv6 IPv6 IPv6 IPv6 IPv6 結合 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 23/46

24 2 ルータにおける ICMPv6 処理の必須化と課題 概要 PMTUD で IPv6 ルータは ICMPv6 処理が必須 MTU より きなパケットに対して Packet too big を返答 パラメータ異常となるパケットをルータ宛てに多数送信することで正常な通信を阻害する DoS 攻撃が可能 想定される問題 ルータの ICMPv6 処理不能による通信障害 ルータの動作不良 エラーとなる大量の通信 MTU: 1500 MTU: 1454 MTU: 1500 ルータ ルータ ( 犠牲 ) too big 正常な ICMPv6 応答が不能 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 24/46

25 2 不完全なフラグメントパケットによる問題 概要 第 フラグメントパケットのみを 量に送信 パケットの再構成処理に必要なリソースを無駄に消費 原 フラグメント (atomic fragment) 処理が未定義で実装依存 実装によってはパケット再構成ができない 原 フラグメント : fragment offset 値と M フラグの値が共に 0 となる単 のフラグメントパケット 想定される問題 フラグメント再構成における動作不良 機器のリソース消費による動作不良 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 25/46

26 2 フラグメント関連の課題における対策 実装 における対策パラメータ異常処理と PMTUD 処理を分離する実装 有効な対策は存在しないため実装での 夫が必要 フラグメントパケットを再構成するまでに保持する時間の調整が機器のリソースに合わせて必要 DoS 攻撃の判断ができるかが鍵 原 フラグメントを受け取った場合にも再構成処理を RFC6946 で明確に定義された 2013 年 5 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 26/46

27 IPv6 対応時のセキュリティ観点の整理 IPv6 の仕様に因るセキュリティ課題 1 仕様が変更され解決した課題 2 実装面で注意が必要な課題 3 運用面での対策が必要な課題 NA 詐称 マルチキャストと VLAN グローバルアドレスの利 デュアルスタック運 における観点 4 IPv4 仕様との違いの理解 5 IPv6 機能有効時の動作の理解 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 27/46

28 3 NDP の動作概要 ( 再掲 ) リンクローカルアドレス解決の流れ ノード A ノード B 1 MAC アドレス 取得完了 2 動アドレス設定 (SLAAC) の流れ 3 1 近隣要請 (NS) 通信相 の MAC アドレスを探索 ( 宛先はマルチキャスト ) 近隣広告がない場合はオンリンクでないと判断 2 近隣広告 (NA) ターゲットアドレスを持つノードが回答 ただし誰でもこの応答は可能 3 通信開始 ノード A 1 リンクローカルアドレス確定 DAD 2 デフルト経路を設定 3 ルータ 3ルータ広告 (RA) 4 近隣要請 (NS) 全ノードマルチキャス (ff02::1) 宛に送信近隣広告がなければアドレスの利 が 取得プレフィックスからグローバルアドレス 可能 ( 応答があるとアドレスを再構成 ) を 成 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 28/46 4 グローバルアドレス確定 DAD 1 近隣要請 (NS) 近隣広告がなければアドレスの利 が可能 2 ルータ要請 (RS) 全ルータマルチキャスト (ff02::2) 宛に送信

29 3 NA 詐称による課題 概要近隣広告 (NA) の詐称により近隣キャッシュを汚染 ARP と異なり override flag の設定で強制的な変更可攻撃対象の IP アドレスへの通信を誘導可能 DAD における応答を返すことで IP アドレス設定を妨害 想定される問題 IPv4 の ARP における問題と同様の脅威通信断 盗聴 サービス妨害 意図せぬ通信 攻撃対象の詐称した NA DAD DAD に対する応答 NA 攻撃対象 への通信 DAD が完了せず アドレス設定が完了しない 攻撃対象 攻撃者 攻撃対象 攻撃者 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 29/46

30 3 NA 詐称からサブネットを守る 法 認証技術による防御 SEND(SEcure Neighbor Discovery) の導 IEEE802.1X 認証の利 運 における対策 NDP のモニタリング (NDPMon など ) L2 スイッチにおけるノード間通信を禁 する運 ルータが全てのリンクレイヤ内通信を中継 L2 スイッチのポートに複数ノードを接続しない運 MAC アドレスが頻繁に異なるポートを遮断 不正 RA ほど深刻な問題ではない L2 スイッチでの対策は費 対効果が 合わない Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 30/46

31 3 マルチキャストと VLAN 概要 IPv6 は RA などで積極的にマルチキャストを利 マルチキャストを全ポートに流す実装で問題ノードは複数の IPv6 アドレスを持つ点が IPv4 と異なる IPv4 で問題が出なかった構成でも IPv6 で問題の可能性 IPv4 では IP アドレスは 1 つであったから顕在化しなかった IPv6 では 1 ノード 1IP アドレスが成り たない認識が重要 想定される問題 異なる VLAN のアドレスを取得することに因る意図しない通信の発 異なる VLAN 間の短絡通信など 情報漏えい ルータ A の RA が 端末 B にも流れる ルータ A インテリジェント SW ダム HUB ルータ B Internet Week 2016 端末 A Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 端末 B 31/46

32 3 マルチキャストと VLAN への対策 機器や構成による対策 L2 スイッチも IPv6 利 で問題が出ないものを選択 MAC アドレス学習時に VLAN ポートにのみフラッドする実装 MAC アドレス VLAN( ダイナミック VLAN) も同様 単に全ポートにフラッドするのはそもそも正しい実装ではない 実装上の課題と える ネットワーク構成をユニキャストのみにする IPv6 over IPv4 による PtoP 接続構成など 運 負荷が きい課題 IPv6 の仕様の理解 IPv6 では 1 ノード 1IP アドレスが成り たない IP アドレスによる端末制御も IPv4 と同様にはできない Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 32/46

33 3 グローバルアドレス利 における課題 (1) プライバシーとセキュリティ 下位 64 ビット (IID: Interface ID) における課題 MAC アドレスから 成する仕様 プレフィックスが変化しても 意に特定可能 ( プライバシ ) MAC アドレスによる特定機器を狙った攻撃 ( セキュリティ ) 次アドレス (RFC4941) による IID ランダム化仕様同じネットワークにて定期的に変化するため管理が難しい 追加仕様なので MAC アドレスによる固定 IID も残る 新しい仕様の策定 プライバシを保護した固定 IID 成 :RFC7217 プレフィックスが変化する度に IID を 成 同じプレフィックスでは変化しない ( 管理が容易 ) IPv6 アドレスにおけるセキュリティ 2014 年 年 3 IID 成メカニズム毎のセキュリティ懸念事項の調査 (RFC7721) リンク層の固定的なアドレスを埋め込まず RFC7217 の利 へ Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 33/46

34 3 グローバルアドレス利 における課題 (2) グローバルアドレスと NAT(NAPT) NAT なしでセキュリティが低下するか? 適切なフィルタリングでセキュリティは確保可能そもそも NAT の通信中は外部からの到達性がある NAT でセキュリティ担保されている判断は誤り IPv6 で NAT は不要か? マルチプレフィックス環境などで有 性ありとの意 も NPTv6(RFC6296) によるステートレス変換 仮想化環境におけるアドレス共有 ただし NAT でなくとも解決策があるため推奨しない意 が強い Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 34/46

35 IPv6 対応時のセキュリティ観点の整理 IPv6 の仕様に因るセキュリティ課題 1 仕様が変更され解決した課題 2 実装面で注意が必要な課題 3 運用面での対策が必要な課題 デュアルスタック運 における観点 4 IPv4 仕様との違いの理解 5 IPv6 全て落とせなくなった機能有効時の動作の理解 ICMPv6 複雑な 動アドレス設定 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 35/46

36 4 フィルタリング設定時の注意点 IPv6 では ICMPv6 の扱いが重要 IPv4 と異なり ICMP を全て落とすと通信不能に ICMPv6 タイプ Type 1 (Destination Unreachable) Type 2 (Packet Too Big) Type 3 (Time Exceed) Type 4 (Parameter Probrem) 説明 IPv4 から IPv6 への迅速な TCP フォールバックのためにはエラー通知が必要 ルータでのフラグメントができないため通信経路の MTU サイズを調べる Path MTU Discovery(PMTUD) で必要となるため必須 Code0 がホップ数超過時に送られるものでエラー処理が必要 ネクストヘッダタイプ異常 (Code1) と IPv6 オプション異常 (Code2) を受け取れないと障害解析ができない Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 36/46

37 4 動アドレス設定 法の差異 設定項 の差異の認識が必要 種類の 式で設定できる項 に違いがある SLAAC DHCPv6 ( 参考 )DHCP デフォルト経路 (1) アドレス (2) プレフィックス (1) サーバ情報 (DNS など ) (3) ルータ優先度 (1) ー (1) IETF にて過去に議論があったが標準化の見通しなし (draft-ietf-mif-dhcpv6-route-option (expired)) (2) プレフィックス情報からアドレスを生成 (3) RDNSS オプション (RFC6106) ( 参考 )OS 毎の対応 SLAAC(StateLess Address Auto Configuration) OS DHCPv6 RDNSS OS DHCPv6 RDNSS Windows Vista 以降 addon Android Mac OS X 10.7 以降 Android 5.0 RHEL 6 ios 4.1 以降 Ubuntu 以降 Windows Phone 8 より Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 37/46

38 4 SLAAC と DHCPv6 の関係 ルータ広告中のフラグにより挙動を制御 A (autonomous address-configuration) flag プレフィックス情報オプション中のフラグ =1 でプレフィックス情報を利 した SLAAC を促す O (Other configuration) flag アドレス以外の設定情報 (DNS サーバなど ) を すフラグ =1 でステートレス DHCPv6 を促す M (Managed address configuration) flag ルータ広告以外のアドレス設定を すフラグ =1 でステートフル DHCPv6 を促す ステートフル / ステートレス DHCPv6 ステートレス :DNS サーバなどの情報配布のみステートフル :IPv6 アドレスの配布と状態管理 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 38/46

39 4 複雑な仕様ゆえ異なる実装 共通の動作 A flag O flag M flag 備考 SLAAC RDNSSオプションでDNSサーバ (Windowsは 対応) SLAAC+ ステートレスDHCPv ほとんどのOSで利 可能 (Androidは 対応) ステートフル DHCPv 割当アドレス管理を実施する形態 SLAAC+ ステートフル DHCPv 異なる動作 課題の整理を IETF で実施中 SLAAC によるアドレスと DHCPv6 による双 のアドレスが付く dtaft-ietf-v6ops-dhcpv6-slaac-problem Windows 7 は忠実な動作 A=0, O=1, M=0 でステートレス DHCPv6 の動作状態変化で設定をリリース Windows 8.1, 10 は勝 に DHCPv6 を利 A=0, O=0, M=0 でも DHCPv6 クライアントが動作 Linux/Mac OSX/iOS は状態変化に弱い M=1 から M=0 になっても DHCPv6 のアドレスを解放しない A=1, M=0 から A=0, M=1 になっても SLAAC のみのままなど Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 39/46

40 IPv6 対応時のセキュリティ観点の整理 IPv6 の仕様に因るセキュリティ課題 1 仕様が変更され解決した課題 2 実装面で注意が必要な課題 3 運用面での対策が必要な課題 デュアルスタック運 における観点 4 IPv4 仕様との違いの理解 5 IPv6 機能有効時の動作の理解 意図しないトンネル通信 IPv6 通信優先の理解 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 40/46

41 5 動トンネリングのおさらい 6to4(RFC3056) RFC7526 にて歴史的扱いに トンネル接続と IPv6 アドレス割り当てを同時に実現 IPv4 グローバルアドレスを利 した IPv6 アドレス 6to4 のアドレス形式 6to4 TLA to4 端末の IPv4 アドレス /48 のアドレス空間が割り当てられる Teredo(RFC4380) サブネット ID NAT トラバーサルを IPv6 で実現する技術 NAT の内側から IPv6 トンネル接続が可能 インターフェイス ID 16ビット 32ビット 16ビット 64ビット Teredo のアドレス形式 Teredo プレフィックス 2001:0000 Teredo サーバの IPv4 アドレス /128 のアドレスが つ割り当てられる フラグ 隠蔽したポート番号 2015 年 5 隠蔽した NAT IPv4 アドレス 32ビット 32ビット 16ビット 16ビット 32ビット Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 41/46

42 5 意図しない IPv6 通信 概要 IPv4 しかないネットワークからの IPv6 通信 デフォルトで IPv6 機能が有効 Windows Vista 以降では 動トンネル機能が有効 想定される問題 アクセス制御を回避した通信が IPv6 で可能 バックドアの危険 通信傍受不正 RA による影響も受ける HTTP, SMTP 以外禁 ファイアウォール機器 Teredo トンネル IPv4 ネットワーク IPv6 により通信可能 Teredo リレー デュアルスタックノード Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 42/46

43 5 意図しない IPv6 通信への対策 運 での対策 Teredo を禁 するルールを追加 3544/udp のフィルタ IPv6 通信のモニタリング認識と理解が重要 IPv4 のみでもデュアルスタック端末の存在認識が重要正しい動作の理解が肝要 6to4 トンネル : インターフェイスに IPv4 グローバルアドレスが付与されると設定されるが IPv6 のみの通信相 でない限り IPv4 通信が優先される Windows 10 ではデフォルト無効 Teredo トンネル : インターフェイスに IPv4 アドレスが付与されると設定されるが 利 優先度は 番低く からの発信がない限りパケットを受信しない Microsoft は Windows Vista/7 の Teredo サーバを停 し Xbox One と Windows10 向けサービスに集中化 (2015 年 5 ) Windows 8, 8.1, 10 ではデフォルト有効 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 43/46

44 5 IPv4 ネットワークのデュアルスタック端末 IPv6 優先利 の理解基本的にデュアルスタックでは IPv6 を優先 OS により挙動が少々異なるため動作の理解が必要 Windows 8 などは定期的な通信で優先を決定 IPv6 が有効になっている認識が重要 対策 デフォルトで IPv6 機能が有効になっている! RA などで IPv6 アドレスが付与されれば通信を実施 IPv6 通信が優先されると問題が きい IPv6 対策のない IPv4 ネットワークが最も危険 IPv4 のみのネットワークでも IPv6 通信の監視を実施 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 44/46

45 IPv6 仕様の Internet Standard 化の動き RFC2460(Draft Standard) が現 仕様多くの更新 (Update) を組み込み再整理 対象となる中 的な RFC RFC2460: IPv6 の仕様 RFC4291: IPv6 アドレス体系 RFC1981: IPv6 のパス MTU 探索 RFC3596: IPv6 サポートのための DNS 拡張 RFC4443: ICMPv6 の仕様 検討事項 RFC7045 との 盾の整理 site-local の削除 PMTUD の再検討 など Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 45/46

46 まとめ 仕様 課題があるものは改善されている 新しい RFC に準拠しているか実装の確認が必要最近も改変の議論が盛ん 実装 基本仕様における曖昧さの解消が中 仕様上明確でない上限値の実装が求められる拡張ヘッダや PMTUD などルータ処理が難しい点も 運 IPv6 対応機器が多く存在してることの認識が重要 デュアルスタックにおける挙動の理解が必要 IPv4 ネットワークでの IPv6 通信監視が必須 Internet Week 2016 Copyright 2016 Yoshiaki Kitaguchi, All rights reserved. 46/46

IPv6とセキュリティ

IPv6とセキュリティ version 1.1 T6 IPv6 セキュリティ再点検 IPv6 とセキュリティ 金金沢 大学総合メディア基盤センター 北北 口善明 November 19, 2015 Internet Week 2015 Copyright 2015 Yoshiaki Kitaguchi, All rights reserved. 1/48 IPv6 における脆弱性報告 30 IPv6 の脆弱性報告件数の推移

More information

IPv6プロトコルセキュリティ

IPv6プロトコルセキュリティ T6 IPv6 セキュリティ最前線 IPv6 プロトコルセキュリティ 金金沢 大学総合メディア基盤センター 北北 口善明 November 27, 2013 1/46 IPv6 における脆弱性報告 30 IPv6 の脆弱性報告件数の推移 (National Vulnerability Database を集計 ) HIGH 25 MIDIUM LOW 20 15 10 5 0 2001 2002 2003

More information

IPv6セキュリティ概説-プロトコル編-

IPv6セキュリティ概説-プロトコル編- 必修!IPv6 セキュリティ 未対応で 丈夫ですか? IPv6 セキュリティ概説 - プロトコル編 - 東京 業 学学術国際情報センター 北 善明 November 28, 2017 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. IPv6 対応時のキーワード IPv6 対応 IPv6 への移 IPv4ネットワークからIPv6ネットワークに置き換わるのではない

More information

点検! IPv6のセキュリティ-プロトコル挙動の観点から-

点検! IPv6のセキュリティ-プロトコル挙動の観点から- All rights Reserved, copyright,, 2009, ALAXALA Networks, Corp. Internet Week 2009 点検! IPv6 のセキュリティープロトコル挙動の観点からー アラクサラネットワークス ( 株 ) ネットワーク技術部鈴木伸介 本発表の分析対象 端末収容 LANのセキュリティ分析下記は別発表にてカバーします

More information

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA こんな本書きました 2 IPv6 勉強会って何? 実務視線の IPv6 勉強会 導入 移行 設計 実装 運用 セキュリティ 開発など 業務でIPv6 を使う を主眼に 実務として使える内容重視 オフライン ( 勉強会 ) 中心 勉強会の各セッションは USTREAM で中継 & 録画 プレゼン資料等は基本公開 2011/11

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc NGN IPv6 ISP 接続 < トンネル方式 > UNI 仕様書 5.1 版 2010 年 7 月 NTT 東日本 NTT 西日本 1 目 次 1 はじめに... 3 2 インタフェース規定点... 3 3 ユーザ網インタフェース仕様... 4 3.1 プロトコル... 4 3.2 物理レイヤ ( レイヤ1) 仕様... 5 3.3 データリンクレイヤ ( レイヤ 2) 仕様... 5 3.4

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

IPv6チュートリアルからIPv6化ことはじめ~

IPv6チュートリアルからIPv6化ことはじめ~ IPv6チュートリアル IPv6化ことはじめ Internet Weekショーケース in 仙台 西塚要 @ kaname (NTTコミュニケーションズ株式会社 /JPNIC IPv6教育専門家チーム) 自己紹介 2006年 NTTコミュニケーションズ入社 OCNアクセス系ネットワークの設計に従事した後 大規模 ISP向けのトータル保守運用サービスを担当 メインフィールド トラフィック分析 DDoS対策ソリューション

More information

_IPv6summit_nishizuka.pptx

_IPv6summit_nishizuka.pptx IPv6 Summit in Tokyo 2018 IPv6 標準化最新状況 2018.11.26 塚要 NTT Communications @ kaname 紹介 n 2006 年 NTT コミュニケーションズ 社 n OCN アクセス系ネットワークの設計に従事した後 規模 ISP 向けのトータル保守運 サービスを担当 現在は研究開発組織にて主にデータ分析を担当 n メインフィールド トラフィック分析

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

必修・IPv6セキュリティ~未対応で大丈夫ですか?~

必修・IPv6セキュリティ~未対応で大丈夫ですか?~ 必修 IPv6 セキュリティ ~ 未対応で大丈夫ですか?~ NTT ネットワーク基盤技術研究所藤崎智宏 IPv6 の普及状況とセキュリティ対策の必要性 Copyright 2017 NTT corp. All Rights Reserved. 1 IPv6 の普及状況 概況 世界的に,IPv4 のアドレス在庫不足が深刻化,IPv6 普及に拍車がかかっている. Copyright 2017 NTT corp.

More information

クライアントOSのIPv6実装事情

クライアントOSのIPv6実装事情 クライアント OS の IPv6 実装事情 ネットワークプラットフォーム研究開発グループ 北口善明 2009/06/12 Copyright 2009 Y. Kitaguchi & Intec NetCore, Inc. All Rights Reserved. 目次 クラゕント OS の IPv6 対応状況 IPv6 対応 OS における挙動整理 DNSリゾルバの実装 ゕドレス選択機構の実装 自動トンネリングの実装

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

Microsoft PowerPoint - ie ppt

Microsoft PowerPoint - ie ppt インターネット工学 () インターネット工学 () 教室後方のスクリーンより後の座席の利用を禁止します 九州産業大学情報科学部下川俊彦 インターネット工学 1 インターネット工学 2 2007 年度講義日程 9/19( 水 ) 休講 9/26( 水 ) 第 1 回 10/ ( 水 ) 第 2 回 10/10( 水 ) 第 回 10/17( 水 ) 第 回 10/2( 水 ) 第 5 回 10/27(

More information

山添.pptx

山添.pptx アドホックネットワークにおけるセキュリティについての考察 ユビキタスネットワークシステム研究室 N11 101 山添優紀 2015.2.12 All Rights Reserved, Copyright 2013 Osaka Institute of Technology 背景 l アドホックネットワーク 無線基地局を必要とせず端末のみで構築できる無線ネットワーク 直接電波が届かない端末間も他の端末がデータを中継することで

More information

Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx

Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx 第 13 回情報セキュリティ シンポジウム (2011 年 10 月 28 日 ) IPv6 の導入におけるセキュリティ上の影響と対策 独立行政法人情報通信研究機構衛藤将史 IPv6 技術検証協議会セキュリティ評価 検証部会部会長 1 目 次 1. 背景 : IPv4 のアドレス枯渇と IPv6 への移行 2.IPv6 環境のセキュリティ上の脅威とは? 3.IPv6 技術検証協議会の活動 4. 脅威への対策手法の検討

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?

More information

TCP/IP再認識〜忘れちゃいけないUDP、ICMP~

TCP/IP再認識〜忘れちゃいけないUDP、ICMP~ Ineternet Week 2014 [T2] TCP/IP 再認識 忘れちゃいけない UDP ICMP スカイリンクス株式会社技術本部國武功一 1 Agenda 虐げられた?ICMP その背景 そもそもICMPとは? ICMPが消えた世界では どうすべきなのか 2 虐げられた?ICMP その背景 そもそもICMPとは? ICMPが消えた世界では どうすべきなのか 3 虐げられた?ICMP その背景

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

今からはじめるIPv6 ~IPv6標準化最新動向編~

今からはじめるIPv6 ~IPv6標準化最新動向編~ IPv6 IPv6 InternetWeek2010 Copyright 2010 Yoshiaki Kitaguchi, All rights reserved. IPv6! IPv6! IETF InternetWeek2010 Copyright 2010 Yoshiaki Kitaguchi, All rights reserved. 2 IPv6 InternetWeek2010 Copyright

More information

技術的条件集別表 35 IP トランスポート仕様

技術的条件集別表 35 IP トランスポート仕様 技術的条件集別表 35 IP トランスポート仕様 参照規格一覧 [1] TTC JF-IETF-RFC4566 (03/2007): SDP: セッション記述プロトコル [2] IETF RFC2474 (12/1998): Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers

More information

スライド 1

スライド 1 IPv6 とセキュリティ ~ 家庭ネットワーク /SOHO 編 ~ NTT コミュニケーションズ株式会社 ソリューションサービス部 山形育平 2012/11/20 1 AGENDA 1. 現在のIPv6 対応状況 2. 家庭 SOHOネットワークの IPv6セキュリティについて NW 構築時に気をつける点 IPv6の仕様による課題 Dualstackによる影響 まとめ 2 家庭 SOHO 向け IPv6

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h]) デュアルスタックの苦悩 : サーバ編 JANOG23 高知 白畑 ( 株 ) クララオンライン 真 Copyright 2009 Shin Shirahata and Clara Online, Inc. www.clara.jp クライアントだけじゃなくてサーバも対応対応しなきゃ Copyright 2009 Shin Shirahata and Clara

More information

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG 2011 11 24 1 1 2 IPv6 IPv4 1 3 DNS 3 4 DNS ( IPv6 uninstall ) 6 5 (6to4, Teredo) 8 6 10 7 12 8 ( ) 14 9 IPv6 (IPv6 ) IPv6 15 10 IPv6 16 11 DNS 18 12 : 20 13 21 14 : MTA

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

スライド タイトルなし

スライド タイトルなし IPv6 サミット 2010 2010 年 10 月 8 日 IPv6 とセキュリティ 東京電機大学教授内閣官房情報セキュリティセンター情報セキュリティ補佐官佐々木良一 sasaki@im.dendai.ac.jp 1 IPv4 の IP アドレス枯渇問題 The Internet Assigned Numbers Authority (IANA) The Regional Internet Registries

More information

頑張れフォールバック

頑張れフォールバック 頑張れフォールバック Matsuzaki maz Yoshinobu 2010/07/08 Copyright (C) 2010 Internet Initiative Japan Inc. 1 フォールバック ダメだったら次に試す先 代用とか代替とか予備 インターネットでは多用 冗長性や可用性の確保 複数台のDNS 複数個のAレコード 端末が通信できる様によろしくやってくれる

More information

IPv6 トラブルシューティング ホームネットワーク/SOHO編

IPv6 トラブルシューティング ホームネットワーク/SOHO編 IPv6 SOHO NTT fujisaki@nttv6.com 2010 NTT Information Sharing Platform Laboratories IPv6 IPv6 IPv6 IPv4 IPv6 IPv4/IPv6 MTU IPv6 2 2010 NTT Information Sharing Platform Laboratories IPv6 SOHO (NTT /) SOHO

More information

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした xsp のルータにおいて設定を 推奨するフィルタの項目について (IPv6 版 ) KDDI 石原 パワードコム向井 DTI 馬渡 はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外としたい

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

スライド 0

スライド 0 IPv6 入門講義用基礎資料 version 1.0.2 ハンズオン公開用 IPv4 アドレス枯渇対応タスクフォース 教育テストベッド部会 教育チーム編 本資料について 本資料は,IPv6 ハンズオンの事前学習用マテリアルとして公開しているものです. 目的以外の利用はご遠慮下さい. 教育チームメンバ 三川荘子 NTTコミュニケーションズ株式会社 廣海緑里 株式会社インテック ネットコア 藤崎智宏 日本電信電話株式会社

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク 2 前回まで Ethernet LAN 内通信 MAC アドレス (32:43:55 : BA:F5:DE) IP アドレス ベンダ (OUI) NIC IP アドレス ( 187.45.147.154 ) network host 組織端末 IP アドレス : 187.45.147.154 どこの組織? どのネットワーク? ネットワークアドレス ネットワーク部

More information

オペレーティング システムでの traceroute コマンドの使用

オペレーティング システムでの traceroute コマンドの使用 オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

IPv4

IPv4 IPv4 について インターネットプロトコルバージョン 4 1. 概要... 2 2. パケット... 2 3. アドレス... 4 3.1. アドレスのクラス... 4 3.2. 予約アドレス一覧... 5 4. 経路選択... 6 5. 断片化と再統合... 8 6. 関連... 9 7. 参考文献... 9 1 1. 概要 Internet Protocol version 4( インターネットプロトコルバージョン

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

Microsoft PowerPoint - about_stack_ ppt [互換モード]

Microsoft PowerPoint - about_stack_ ppt [互換モード] 6LoWPAN ECHONET Lite で求められる通信規格とソフトウェアについて 株式会社スカイリー ネットワークス梅田英和 2013, Skyley Networks,Inc. 1 プロトコル スタック とは スタック = 積み重ね 階層構造 アプリケーション トランスポート層 (TCP, UDP) IPv6 層 6LowPAN MAC 層 (802.15.4/e) 物理層 (802.15.4g)

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

スライド 1

スライド 1 Copyright (C) Junko Shirogane, Tokyo Woman's Christian University 2010, All rights reserved. 1 コンピュータ 2L 第 9 回 LAN 構築 人間科学科コミュニケーション専攻白銀純子 Copyright (C) Junko Shirogane, Tokyo Woman's Christian University

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 6 回 2013 年 5 31 ( ) 授業 の Web ページを 意しました http://www.klab.is.sci.tohou.ac.jp/classes/ 2013/5/31 コンピュータネットワーク 2 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol)

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG 2011 9 30 1 1 2 IPv6 IPv4 1 3 DNS 3 4 DNS ( IPv6 uninstall ) 6 5 (6to4, Teredo) 8 6 10 7 ( ) 11 8 IPv6 (IPv6 ) IPv6 13 9 IPv6 14 10 DNS 15 11 : 18 12 19 13 : MTA 20 14 :

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要 IPv6 ISP 接続 < トンネル方式 > 用 アダプタガイドライン概要 2010 年 5 月 26 日 東日本電信電話株式会社 西日本電信電話株式会社 目次 1. IPv6 ISP 接続 < トンネル方式 > について 2. IPv6トンネル対応アダプタの接続形態 3. IPv6トンネル対応アダプタ提供の目的及び主な仕様 4. IPv6によるISPへの接続 5. への接続 6. マルチプレフィックス対応

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

ict2-.key

ict2-.key IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

スライド 1

スライド 1 忘れがちな IPv6 のアドレス構成 Matsuzaki maz Yoshinobu 1 IPv4 と IPv6 パケット転送などの考え方は同じ つまり基本はほとんど一緒 IP ヘッダがちょっと違う アドレス長が伸びてる IPv4 32bit 長 IPv6 128bit 長 2 IPv4 パケット送信 同じネットワークに属していれば直接送信 inet 192.168.0.1

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 2 章 IPv6(Internet Protocol version 6) 概要 IPv6 とは,Internet Protocol version 6 の略であり, インターネットにおいてその通信プロトコルとして長らく使われてきている IPv4 に用いられるアドレスが枯渇してきていることから, その抜本的な対策として, インターネット技術の標準化機関

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定 Enterprise Cloud 2.0 ロードバランサー NetScaler VPX VRRP 設定ガイド ( バージョン 10.5 ) Copyright NTT Communications Corporation. All rights reserved. 1 INDEX 本ガイドで構築するシステム構成 前提事項 1LB01の設定 2LB02の設定 3VRRP 設定の確認 Copyright

More information

Microsoft PowerPoint - nwgn ppt [互換モード]

Microsoft PowerPoint - nwgn ppt [互換モード] 背景と目的 新世代ネットワークプロトコル IP-- の検討 藤川賢治 ( 独 ) 情報通信研究機構太田昌孝 東京工業大学 インターネットは必要不可欠な社会インフラとして成長 持続的にインターネットが発展していくには様々な問題有 経路表の増大 QoS/ マルチキャスト非対応 クリーンスレートアプローチ

More information

IPv6-Trouble-Shooting-Mini

IPv6-Trouble-Shooting-Mini IPv6 トラブルシューティング 株式会社ブロードバンドタワー國武功 Agenda IPv6 Troubleshooting! ipv6 nd ra suppress は やめよう! おまけ で all なしコマンドの使い所は?- おまけ - アドレス採番についておまけ - PMTUD Blackhole にまつわる誤解 もしくは懺悔おまけ リンクローカルアドレスが付かない 2 ipv6 nd ra

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTMobile 110425321 1. LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTM DC NTM DC IP NTM NTM (MN) DC NTM (CN) UDP MN CN

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Microsoft PowerPoint f-InternetOperation04.ppt

Microsoft PowerPoint f-InternetOperation04.ppt インターネットオペレーション 第 4 回経路制御 重近範行 ( 石原知洋 ) 前回からの再出 誰と通信するのか? 識別子の存在 IP アドレス どのように伝わるのか 経路制御 経路表 IP アドレスと MAC アドレス Ethernet で接続している Host A(192.168.1.1 ) が Host B(192.168.1.2) と通信する場合 相手の IP アドレスはわかっている でも 実際にどうやって

More information

RDNSS対応小型ルータを調べてみた_佐藤秀樹_v11.pptx

RDNSS対応小型ルータを調べてみた_佐藤秀樹_v11.pptx RDNSS 対応小型ルータを調べてみた 佐藤秀樹 DNSS op(on って何? RFC8106 (RFC6106) IPv6 Router Adver5sement Op5ons for DNS Configura5on RDNSS Op5on: IPv6 ホストに RDNSS 情報を配信するための IPv6 RA オプション Recursive DNS Server (RDNSS): [RFC1034]

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

IPv6 トラブルシューティング~ ISP編~

IPv6 トラブルシューティング~ ISP編~ IPv6 トラブルシューティング ~ ISP 編 ~ Matsuzaki maz Yoshinobu Copyright (c) 2010 Internet Initiative Japan Inc. 1 内容 主に ISP のネットワークで起こりそうなトラブルと その対策を紹介する 疎通 経路制御 正しい状態を知る トラブル事例を知る Copyright (c) 2010

More information

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 www.paloaltonetworks.jp 目次 概要... 3 入力ステージ (Ingress stage)... 3 パケット構文解析 (Packet Parsing)... 5 トンネルのカプセル解除 (Tunnel Decapsulation)... 6 IP フラグメント解除 (IP

More information

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) 技術的条件集別表 26.3 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) IETF RFC791(Internet Protocol 1981.9) IETF RFC792(Internet Control

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

Microsoft PowerPoint - iw2011_yamagata [互換モード]

Microsoft PowerPoint - iw2011_yamagata [互換モード] IPv6セキュリティの 勘 どころ 家 庭 SOHOネットワークでのIPv6セキュリティ NTTコミュニケーションズ 株 式 会 社 先 端 IPアーキテクチャセンタ IPコアテックTU 山 形 育 平 2011/12/01 1 AGENDA 1. 来 場 の 皆 さまへ 質 問 2. 現 在 のIPv6 対 応 状 況 3. 家 庭 SOHOネットワークの IPv6セキュリティについて ネットワーク

More information

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した

More information

HGWとかアダプタとか

HGWとかアダプタとか NGN IPv6 接続と CPE のもやもや 2011 年 2 月 25 日 株式会社グローバルネットコア 金子康行 NGN IPv6 ISP 接続概要図 ネイティブ方式 トンネル方式 ホームゲートウェイ IPv6 トンネル対応アダプタ 出典 : NGN IPv6 ISP 接続 < トンネル方式 > 用アダプタガイドライン (NTT

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

2.4 ネットワーク層 (IP) 113

2.4 ネットワーク層 (IP) 113 2.4 ネットワーク層 (IP) 113 IP ヘッダ 32 ビット バージョン IP ヘッダ長サービスタイプ 全長 識別子 D F M F フラグメントオフセット 余命時間 プロトコル 送信元アドレス 宛先アドレス ヘッダチェックサム オプション (0 語以上 ) 114 IP アドレス 32 ビットの 2 進数 例 :10011101 01010010 11110110 01111000 8 ビットずつ区切って

More information

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h]) ISP の NAT には 何が求められるか? NTT コミュニケーションズ株式会社 西谷智広 2008/7/10 JANOG22 1 目次 1. 自己紹介 2. ISPのNATが満たすべき要件は? 1. 透過性 2. 接続確立性 3. 公平性 3. サービス影響 4. まとめ 2008/7/10 JANOG22 2 1. 自己紹介 NTTコミュニケーションズ株式会社先端 IPアーキテクチャセンタにて

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ PU-M2006-0004 TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) 2004-2009 Shimousa Systems Corporation. All rights reserved. Page 1 of 13 目次 はじめに (LAN の統合とは )...3 1. オフィス A とオフィス B の IP アドレス見直し...4

More information

スライド 1

スライド 1 資料 WG 広 3-2 KDDI の IPv6 対応の取り組みと課題 平成 21 年 10 月 7 日 KDDI 株式会社 田中寛 KDDIのIPv6 化に対する取り組み IPv4 枯渇に対する基本対応方針 IPv4 延命における課題 問題 IPv6 移行の鶏と卵広報戦略とIPv6 移行促進の取り組み 2009/10/7 COPYRIGHT 2009 KDDI CORPORATION. ALL RIGHTS

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information