Agenda 1. ピアノ屋のルーターですか? 1-1. ヤマハがルーターを作り始めた切っ掛け 1-2. 企業向けルーターとホームルーターの違い 2. セキュリティ対策の役割分担 ( 餅は餅屋 適材適所 ) 3. ブロードバンド化で被害確率が増加? 3-1. 静的 パケットフィルタリング ( パケッ

Size: px
Start display at page:

Download "Agenda 1. ピアノ屋のルーターですか? 1-1. ヤマハがルーターを作り始めた切っ掛け 1-2. 企業向けルーターとホームルーターの違い 2. セキュリティ対策の役割分担 ( 餅は餅屋 適材適所 ) 3. ブロードバンド化で被害確率が増加? 3-1. 静的 パケットフィルタリング ( パケッ"

Transcription

1 感動を ともに 創る 1

2 Agenda 1. ピアノ屋のルーターですか? 1-1. ヤマハがルーターを作り始めた切っ掛け 1-2. 企業向けルーターとホームルーターの違い 2. セキュリティ対策の役割分担 ( 餅は餅屋 適材適所 ) 3. ブロードバンド化で被害確率が増加? 3-1. 静的 パケットフィルタリング ( パケットを識別 ) 3-2. 動的 パケットフィルタリング ( セッションを識別 ) 3-3. セキュリティフィルターの自動生成機能 4. ネットワーク層におけるセキュリティ概念の進化 4-1. パケットフィルターとポリシーフィルター 5. 進化する無線 LAN 規格と暗号方式 5-1. 無線 LAN の変化 5-2. 小規模企業の LAN セキュリティのレベルアップ 6. 組込み機器としてのセキュリティ対策 6-1. 想定する脅威 6-2. 制御機能へのハッキング対策 2

3 1. ピアノ屋のルーターですか? 取組の対象期間 :1987 年 ~2014 年

4 ヤマハ のネットワーク機器 年山葉寅楠 ( やまはとらくす ) 浜松尋常小学校 ( 現元城小学校 ) でオルガン修理 1897 年日本楽器製造株式会社設立 1955 年ヤマハ発動機株式会社設立 1959 年ヤマハ音楽教室開始 1966 年財団法人ヤマハ音楽振興会発足 1971 年 IC 生産開始 1983 年デジタルシンセサイザー DX-7 発売 MSX 発売 FM 音源 LSI 販売開始 1987 年創業 100 周年 & 社名変更アナログ回線用デジタル FAX モデム LSI 開発 1995 年 3 月リモートルーター RT100i 発売 1998 年 10 月ネットボランチ RTA50i 発売 2002 年 10 月イーサアクセス VPN ルーター RTX1000 発売 2004 年 11 月ルーター累計 100 万台突破 2011 年 2 月スマート L2 スイッチ SWX2200 シリーズ 発売 2011 年 3 月 ルーター累計 200 万台突破 IPv6ルーター累計 160 万台突破 2013 年 3 月 無線 LANアクセスポイント WLX302 発売 2014 年 3 月 ルーター累計 250 万台突破 今年で 19 年 今年で 27 年

5 楽器から派生するコア技術 Acoustic 楽器 ( オルガン ピアノ ) Electric 楽器 1960 年頃 ~ ( 電気オルガン エレキギター ) Electronic 楽器 ( 電子オルガン ) 1980 年頃 ~ 木工 接着 塗装 鋳造など 1970 年頃 ~ 半導体製造 DSP ASIC コンピューター 年 1989 年 1995 年 デジタル FAX モデム LSI ISDN LSI ISDN 応用機器 (ISDN-TA, FD 転送装置など ) ISDN ルーター

6 10 周年記念講演での SOHO ルーター [Internet Watch] 村井氏 ヤマハは SOHO 市場の開拓者 ~ ヤマハルータ 10 周年記念講演 [SOHOルーターに関する概要( 抜粋 )] ヤマハは SOHO 市場の開拓者 SOHOという市場は日本で独自の発展を遂げており その市場のリーダーとして開拓者の役割をヤマハが担っていた ISDNルーター がブロードバンド普及に大きな影響 ISDNというインフラが全国で利用できるという環境が整っていたこともあり SOHOや個人をターゲットにしたルータがこれほど早く普及したのは日本特有の現象で これがその後のブロードバンドの普及にも大きな影響を与えたとした 大胆なオンラインサービス 最初から ファームウェアのアップデートやマニュアルの公開をインターネットで行なっていた 記憶にある限りでは こうしたサービスをコンシューマー製品で行なったのはヤマハが最初 今ではあたりまえになっているアップデートやマニュアルの公開など インターネットの有効な使い方を示したという意味でもヤマハの果たした役割は大きい IPv6の早期実用化 ヤマハのルータではIPv6を早い段階からサポートしており IPv6に対応した製品が数多く家庭にまで入り込んでいるのも日本の独自性であり 世界的に見れば先進性でもある 6

7 ルーター って何? インターネット って知ってる? 情報 A ブラックボックス ホワイトボックス データ ルーター データ

8 ルーターとは? WWW R インターネット R R R R 企業 組織 8

9 LAN( データリンク ) とネットワーク データリンク領域 ( 緑 ) データリンク領域 ( 青 ) ルーター ルーター ルーター 9 データリンク領域 ( 黄 )

10 IP アドレス管理と経路選択 /24 ( 緑 ) 経路 /24 ( 黄 ) A /24 ( 青 ) C /24 ( 緑 ) LAN ルーター 経路 /24 ( 黄 ) B /24 ( 青 ) LAN /24 ( 緑 ) C /24 ( 青 ) C DHCP で IP アドレス配布 ルーター A B ルーター 経路 /24 ( 黄 ) LAN /24 ( 青 ) B /24 ( 緑 ) A /24 ( 黄 )

11 経路バックアップ /24 ( 緑 ) ネットワーク I/F 距離 A /24 ( 黄 ) C 2 C /24 ( 青 ) A /24 ( 緑 ) LAN 0 DHCP で IP アドレス配布 ルーター A ルーター B C ネットワーク I/F 距離 B /24 ( 黄 ) C /24 ( 青 ) LAN 0 C /24 ( 緑 ) B 2 ルーター /24 ( 青 ) ネットワーク I/F 距離 /24 ( 黄 ) LAN 0 B /24 ( 青 ) A 2 A /24 ( 緑 ) B /24 ( 黄 )

12 企業用途 : インターネット接続 R インターネット R R ヤマハルーターは インターネット と 社内 LAN の境界に置かれる R 企業 組織 12

13 企業用途 : 拠点間接続 R R インターネット R VPN R 企業 組織 R ISDN backup 拠点センター 13

14 ご参考 : 個人用途 R インターネット R グローバル IP R 回線接続機能 とっても小規模 アドレス変換 (NAT) R プライベート IP 無線 LAN 14 家庭 ( 数台 )

15 いろいろなルーターがある 利用者通信事業者企業 組織家庭 利用シーン インターネットや閉域網などの回線サービスを提供するための機器 企業の拠点間接続 PC 数台のインターネット接続 取り扱い経路数 フルルートを持つことで インターネットの冗長経路が利用できる 数十万ルート 企業内の組織数に応じたネットワーク経路 数千 ~ 数万ルート 内部と外部の区別 2~ 数ルート 特長 多数の経路とパケットを高速に処理できる 多種多様な要望に対して 柔軟に対応できる アクセス回線に接続する機能と NAT 機能があれば十分 異なるものづくり 15

16 ご参考 : フルルート 約 53 万ルート (2012 年 10 月 19 日 ) 16 約 54 万ルート (2014 年 10 月 ) 約 43 万ルート (2012 年 7 月 ) 約 40 万ルート (2011 年 11 月 ) 約 37 万ルート (2011 年 7 月 ) 約 32 万ルート (2010 年 3 月 )

17 ルーター製品のポジショニング ハイエンドルーター 250 万円 ( 単価 ) 設備 ミッドレンジルーター 100 万円 ローエンドルーター ヤマハ 11 万円 17 SOHO ルーター 2.5 万円 レジデンシャルルーター レンタル機材 レンタル機材 ( 個人 ) ( 企業 ) ( キャリア ) ( 用途 )

18 国内 SOHO ルーター市場シェアの推移 国内 SOHO ルーター市場エンドユーザー売上額ベンダーシェア実績 2004 年 ~2012 年 RTX1500 RTX1100 RT107e 競争が激化 製品の次世代化を促進し抜け出す SWX2200 RTX 年以降のシェアは 40% 以上を維持し一歩抜け出ている RTX3000 RT58i SRT100 RTX1200 NVR500 いままで WANの 課題解決に集中 現在 LAN の 課題解決に注力 注 : 金額のシェアを示している ( 出典 :IDC Japan, May 2013, 国内ネットワーク機器市場 2012 年の分析と 2013 年 ~2017 年の予測 : ルーター イーサネットスイッチ 企業向け無線 LAN 機器 )

19 ネットワーク機器の事業ドメインマップ L2/L3 スイッチ ヤマハ ヤマハ 拡張 出入口 配線 出入口 配線無線 LAN スイッチ

20 2. セキュリティ対策の役割分担

21 ネットワーク構成と役割 WAN のポリシー LAN のポリシー GW コア スイッチ ディストリビューション スイッチ 小規模なら 一体運用 給電スイッチ 島スイッチ 島スイッチ アクセスポリシー ( 端末接続 ) 21 機器 機能を守る セキュリティ対策

22 3. ブロードバンド化で被害確率が増加する? 加速する! 取組の対象期間 :2001 年 ~ (RTA54i)

23 ブロードバンド化で脅威が増加する! ナローバンド ブロードバンド [1] 帯域が 64k/128k 1M/100M/1G に増加 ナローバンド ブロードバンド [2] 攻撃時間が 1/10 1/100 1/1000 攻撃確率が 10 倍 100 倍 1000 倍 23 ( 想定 ) ブロードバンド化に伴う脅威対策が必要とされる ( 対策 ) 1. 動的フィルター機能の導入 2. セキュリティレベル 機能の導入

24 従来のセキュリティ フィルター < 外側 インタフェース側 > <IN 側 > 通過 破棄 静的フィルター 参照 静的フィルタ定義 静的フィルタ定義 参照 静的フィルター 破棄 通過 <OUT 側 > < 内側 ルーティング側 > # フィルタ定義例 (LAN 側ネットワークが /24の場合 ) ip filter 10 reject /24 * * * * ip filter 11 pass * /24 icmp * * ip filter 12 pass * /24 established * * # tcpの片方向性を実現する仕組み ip filter 13 pass * /24 tcp * ident # メール転送などの時の認証 (ident) ip filter 14 pass * /24 tcp ftpdata * # ftpのアクティブ転送用 ip filter 15 pass * /24 udp domain * # DNSサーバへの問い合わせ ( 戻り ) ip filter source-route on ip filter directed-broadcast on # フィルタ適用例 ( 接続先のPP 番号が1の場合 ) pp select 1 ip pp secure filter in

25 静的パケットフィルタリングの課題 = 常時開いている小窓 [ 静的フィルタの小窓 ] TCP: 一方向性のestablishedフィルタの限界判断条件 )TCPフラグのうちACKとRSTのいずれかがセット UDP: 必要なポートは常に開けておく 例 ) DNS NTP 25

26 (1)TCP の established フィルター telnet サーバ [TCP 通信開始 ] <SYN> <SYN+ACK> <ACK> [TCP 通信中 ] established [TCP 通信終了 ] telnet クライアント SYN 以外は ACK または RST がある established フィルタで対処できる PC [ 目的 ] 静的フィルタリングにより外部からの不必要な TCP 接続要求を破棄する [ 従来措置 ] 入り口で SYN のみパケット を破棄 established フィルタを適用 [ 悩み ] ACK つきパケット の攻撃をされたら [ 解決策 ] 動的フィルタリング 利便性とセキュリティのトレードオフ 26

27 (2) ftp 通信のフィルタリング ftp のパッシブ転送 (PASV コマンド ) ftp のアクティブ転送 (PORT コマンド ) ftp server ftp server [*] データ [21] 制御 established [20] データ [21] 制御 [*] [*] [*] [*] ftp client ftp client [ 悩み ] ftp のアクティブ転送は 外部からの tcp 接続が開始される 通常であれば established フィルタで破棄される対象 ftp クライアント側は established フィルタでは 十分とはいえない [ 解決策 ] 動的フィルタリング 利便性とセキュリティのトレードオフ 27

28 (3) 電子メール通信のフィルタリング 電子メールなどの認証に使われる ident mail server [*] [SMTP(25),POP3(110)] 認証 接続 [ident(113)] mail client [*] established [ 参考 ] 電子メールなどの通信におけるユーザー認証の仕組みとして ident が使用されることがある この ident の通信を単純に拒絶すると サーバーへのアクセスが遅い という症状になることがある 28

29 (4) UDP フィルタ (DNS や NTP) DNS 通信 (UDP 通信 ) DNS サーバー [UDP 通信 ] < 問い合わせ > < 応答 > NTP 通信 (UDP 通信 ) NTP サーバー [UDP 通信 ] < 問い合わせ > < 応答 > DNS リゾルバー PC NTP クライアント PC [ 悩み ] UDP は シンプルな通信である ため チェック機能がほとんど 無い UDP 通信を許可するためには 応答パケットを常に通過させる 必要がある [ 解決案 ] 動的フィルタリング 利便性とセキュリティの トレードオフ セキュリティ的に強固な 代理サーバを用意する 29

30 動的フィルタリングの特徴 = 必要な時に開閉する小窓 [ 目的 ] 安全性を確保したフィルタリング設定の難しさの解消 静的フィルタリングの弱点を補完し 利便性とセキュリティを両立するしくみの提供 動的フィルタリングを加えることにより さらに安全性を高める [ 静的フィルタリングの弱点 ] 安全性と安定性を確保した十分なフィルタリングを行うためには 高度な知識が求められる ftp 通信のフィルタリングにおける安全性 UDP 通信のためのフィルタの安全性 TCP 通信のためのestablishedフィルタの安全性 30

31 TCP の動的フィルタ ( 基本動作 ) < 外側 > < 内側 > < 通信路 > telnet サーバ [TCP 通信開始 ] <SYN> <SYN+ACK> <ACK> [TCP 通信中 ] established telnet クライアント PC [ 開くトリガー ] コネクションを開くSYN 情報を持ったパケット [ 確立の監視 ] TCPコネクションを開始するハンドシェイクの監視 [ 閉じるトリガー ] コネクションを閉じるFINや RSTなどの情報を持ったパケット 無通信監視( タイマ ) [TCP 通信終了 ] FIN や RST 31

32 UDP の動的フィルタ ( 基本動作 ) NTP 通信 (UDP 通信 ) [ 開くトリガー ] [UDP 通信 ] 該当パケット < 問い合わせ > NTP [ 閉じるトリガー ] クライアント タイマーの満了 NTP サーバー < 応答 > PC DNS 通信 (UDP 通信 ) DNS サーバー [UDP 通信 ] < 問い合わせ > < 応答 > DNS リゾルバー PC [DNSの処理] 問い合わせパケットに対して 必ず 応答パケットがある タイマー管理に加えて 応答パケットの到着で閉じる 32

33 セキュリティフィルターの自動生成機能 セキュリティ レベル ( ネットボランチのセキュリティ強度の選択機能 ) セキュリティ レベル 予期しない発呼を防ぐフィルタ NetBIOS 等を塞ぐフィルタ ( ポート番号 :135,137,138,139,445) プライベートアドレスのままの通信を禁止するフィルタ静的セキュリティ フィルタ ( 従来のセキュリティフィルタ ) 動的セキュリティ フィルタ ( 強固なセキュリティ フィルタ ) 33

34 ファイアウォールの構造 < 外側 インタフェース側 > <IN 側 > 通過 静的フィルタ定義 動的フィルタ 参照 登録 破棄 動的フィルタ監視 通過 動的フィルタ定義 動的フィルタ定義 静的フィルタ 通過 動的フィルタ監視 破棄 登録 動的フィルタコネクション管理テーブル 参照 静的フィルタ 動的フィルタ 静的フィルタ定義 通過 <OUT 側 < 内側 ルーティング側 > > 34

35 静的セキュリティ フィルタ < 外側 インタフェース側 > <IN 側 > 2 通過 静的フィルタ定義 動的フィルタ 参照 登録 破棄 動的フィルタ監視 通過 動的フィルタ定義 動的フィルタ定義 静的フィルタ 通過 動的フィルタ監視 破棄 登録 動的フィルタコネクション管理テーブル 参照 静的フィルタ 動的フィルタ 静的フィルタ定義 通過 <OUT 側 < 内側 ルーティング側 > > 35

36 36 設定例 #1 ( 静的セキュリティフィルタ ) 入出 # 静的フィルタの定義 ip filter 00 reject /8 * * * * ip filter 01 reject /12 * * * * ip filter 02 reject /16 * * * * ip filter 03 reject /24 * * * * ip filter 10 reject * /8 * * * ip filter 11 reject * /12 * * * ip filter 12 reject * /16 * * * ip filter 13 reject * /24 * * * ip filter 20 reject * * udp,tcp 135 * ip filter 21 reject * * udp,tcp * 135 ip filter 22 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 23 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 24 reject * * udp,tcp 445 * ip filter 25 reject * * udp,tcp * 445 ip filter 26 restrict * * tcpfin * www,21,nntp ip filter 27 restrict * * tcprst * www,21,nntp ip filter 30 pass * /24 icmp * * ip filter 31 pass * /24 established * * ip filter 32 pass * /24 tcp * ident ip filter 33 pass * /24 tcp ftpdata * ip filter 34 pass * /24 tcp,udp * domain ip filter 35 pass * /24 udp domain * ip filter 36 pass * /24 udp * ntp ip filter 37 pass * /24 udp ntp * ip filter 99 pass * * * * * # 接続先のフィルタの入力 (IN) と出力 (OUT) の適用 pp select 1 ip pp secure filter in ip pp secure filter out [ 条件 ] ネットボランチ RTA54i プロバイダ接続設定の セキュリティ レベル 5 入出 # 動的フィルタの定義 ip filter dynamic 80 * * ftp ip filter dynamic 81 * * domain ip filter dynamic 82 * * www ip filter dynamic 83 * * smtp ip filter dynamic 84 * * pop3 ip filter dynamic 98 * * tcp ip filter dynamic 99 * * udp

37 動的セキュリティ フィルタ 静的フィルタ定義 動的フィルタ定義 < 外側 インタフェース側 > <IN 側 > 動的フィルタ 静的フィルタ 通過 1 動的フィルタ監視 破棄 参照 登録 動的フィルタコネクション管理テーブル 登録 参照 破棄 通過 動的フィルタ監視 通過 静的フィルタ 動的フィルタ 2 通過 <OUT 側 < 内側 ルーティング側 > > 4 3 動的フィルタ定義 静的フィルタ定義 37

38 設定例 #2 ( 動的セキュリティフィルタ ) 入出 # 静的フィルタの定義 ip filter 00 reject /8 * * * * ip filter 01 reject /12 * * * * ip filter 02 reject /16 * * * * ip filter 03 reject /24 * * * * ip filter 10 reject * /8 * * * ip filter 11 reject * /12 * * * ip filter 12 reject * /16 * * * ip filter 13 reject * /24 * * * ip filter 20 reject * * udp,tcp 135 * ip filter 21 reject * * udp,tcp * 135 ip filter 22 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 23 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 24 reject * * udp,tcp 445 * ip filter 25 reject * * udp,tcp * 445 ip filter 26 restrict * * tcpfin * www,21,nntp ip filter 27 restrict * * tcprst * www,21,nntp ip filter 30 pass * /24 icmp * * ip filter 31 pass * /24 established * * ip filter 32 pass * /24 tcp * ident ip filter 33 pass * /24 tcp ftpdata * ip filter 34 pass * /24 tcp,udp * domain ip filter 35 pass * /24 udp domain * ip filter 36 pass * /24 udp * ntp ip filter 37 pass * /24 udp ntp * ip filter 99 pass * * * * * [ 条件 ] ネットボランチ RTA54i プロバイダ接続設定の セキュリティ レベル 7 入出 # 動的フィルタの定義 ip filter dynamic 80 * * ftp ip filter dynamic 81 * * domain ip filter dynamic 82 * * www ip filter dynamic 83 * * smtp ip filter dynamic 84 * * pop3 ip filter dynamic 98 * * tcp ip filter dynamic 99 * * udp 38 # 接続先のフィルタの入力 (IN) と出力 (OUT) の適用 pp select 1 ip pp secure filter in ip pp secure filter out dynamic

39 4. ネットワーク層におけるセキュリティ概念の進化 取組の対象期間 :2007 年 ~/2013 年 ~ (SRT100) (FWX120)

40 フィルター機能のレイヤー概念 レイヤー概念 ポリシーフィルター ポリシー単位? 通信路 ( を管理する ) より抽象化されている ip/ipv6 policy filter コマンドなど 動的パケットフィルタリング ( ステートフル インスペクション ) コネクションやセッション単位 双方向のパケット通信を管理する ip filter dynamic コマンドなど 静的フィルタリング IP パケット 1 個単位 TCP/UDP の 5 個組み 単方向のパケットを管理する ip filter コマンドなど 40

41 FWX120 の自動生成ポリシー 1 [ 適用ルール ] 上から順番に処理される 1 段低い階層は 例外条件として処理される フィルタ動作は 破棄を赤色 通過を緑色 Global 2 VPN Private LOCAL LAN

42 ポリシーフィルター

43 ポリシーフィルター [ 適用ルール ] 上から順番に処理される 1 段低い階層は 例外条件として処理される フィルター動作は 破棄を赤色 通過を緑色

44 FWX120 の設定画面 ポリシーフィルター 直観的に適用ルールが判別しやすい階層型ポリシー定義 Pass/Reject の状態をわかり易く表示 ポリシー毎に通信状態を記録できる 動作 pass (stateful inspection) static-pass (static) reject 該当パケット未検出 該当パケット検出 無効化 restrict 44

45 45 セキュリティのための内部構造 ルーター 1995 年 3 月 RT100i 発売 その後 様々な機能を搭載してきた 機能や内部構造は 歴史的に蓄積されたもの ファイアウォール機能 ( フィルターや不正アクセス検知機能 ) は インターフェースで処理され使い方によっては 2 度通る ファイアウォール FWX120 (SRT100) 一つ一つの機能は ほぼ同じ セキュリティ装置として あるべき姿を目指して 作り直した セキュリティ機能で 通信状態が適切に把握できること 設定の適切さを診断する機能 ( ワンクリック診断等 ) [ ご参考 ] FWX120 のパケット処理構造 (L3/ ルーター型 ) FWX120 のパケット処理構造 (L2/ 透過型 )

46 RTX1200/RTX810 のパケット処理構造 パケット転送フィルター Interface-out Interface-in egress QoS(queue) イーサネットフィルター NATディスクリプタ QoS(classify) URLフィルター ファイアウォール + 不正アクセス検知 ルーティング URLフィルター ファイアウォール + 不正アクセス検知 NATディスクリプタイーサネットフィルター インターネット LAN2 In/Out 連携 In/Out 連携 In/Out 連携 In/Out 連携 LAN1 ingress イーサネットフィルター NATディスクリプタ ファイアウォール + 不正アクセス検知 URLフィルタールーティング ファイアウォール + 不正アクセス検知 URLフィルター QoS(classify) NATディスクリプタイーサネットフィルター QoS(queue) Interface-in Interface-out パケット転送フィルター

47 FWX120 のパケット処理構造 (L3/ ルーター型 ) Interface-out パケット転送フィルター Interface-in egress QoS(queue) イーサネットフィルター NATディスクリプタ QoS(classify) URLフィルター 不正アクセス検知 #2 ポリシーフィルター ルーティング URLフィルター NATディスクリプタ入力遮断フィルター不正アクセス検知 #1 イーサネットフィルター インターネット LAN2 In/Out 連携 In/Out 連携 In/Out 連携 LAN1 ingress イーサネットフィルター不正アクセス検知 #1 入力遮断フィルター NATディスクリプタ URLフィルター ルーティング ポリシーフィルター不正アクセス検知 #2 URLフィルター QoS(classify) NATディスクリプタイーサネットフィルター QoS(queue) Interface-in パケット転送フィルター Winny/Share フィルター等 Interface-out 入力と出力が非対称

48 FWX120 のパケット処理構造 (L2/ 透過型 ) Interface-out egress QoS(queue) イーサネットフィルター NATディスクリプタ QoS(classify) URLフィルター インターネット LAN2 ingress イーサネットフィルターブリッジング不正アクセス検知 #1 入力遮断フィルター NATディスクリプタ URLフィルター Interface-in 不正アクセス検知 #2 ポリシーフィルター In/Out 連携 ポリシーフィルター不正アクセス検知 #2 Winny/Share フィルター等 Interface-in URLフィルター NATディスクリプタ URLフィルター 入力遮断フィルター QoS(classify) 不正アクセス検知 #1 NATディスクリプタ ブリッジング イーサネットフィルター イーサネットフィルター QoS(queue) LAN1 Interface-out 入力と出力が非対称

49 4. 進化する無線 LAN 規格と暗号方式 取組の対象期間 :2013 年 ~ (SRT100)

50 主な無線 LAN の伝送規格 下位互換性を考慮しながら高速化 2.4GHz 帯 IEEE b IEEE g 22MHz 幅 20MHz 幅 1999 年 10 月 2003 年 6 月 IEEE n 20/40MHz 幅 1~4 ストリーム 5GHz 帯 IEEE a IEEE ac 20MHz 幅 80/160MHz 幅 1~8 ストリーム 1999 年 6 月 2009 年 9 月 2014 年 1 月 伝送速度 最大 11Mbps 最大 54Mbps 6.5M~600Mbps 290M~6.9Gbps 50 60GHz 帯 ( 近距離 10m 以内 ) WiGig IEEE ad 2012 年 12 月

51 何が進化してきたのか? スループットを稼ぐ方法 変調方式 DSSS(Direct Sequence Spread Spectrum) CCK(Complementary Code Keying) スペクトラム拡散方式の一つ 小さい電力で広い帯域に拡散して通信する OFDM(Orthogonal Frequency Division Multiplexing) 直交波周波数分割多重 データを複数の搬送波に重なり合いながら互いに干渉させずに乗せる 周波数帯域 2.4GHz 帯 : 遠くに届く 5GHz 帯 : 直進性が強い 60GHz 帯 : 高速だが かなり近距離 チャネル幅 ( チャネルボンディング ) 隣り合う 2 チャネル分の 40MHz で通信すること 空間ストリーム数 (MIMO) 複数のアンテナを使い 複数のストリームを同時に送信する 11ac の特長 チャネル幅の増大 空間ストリーム数の増大 より高効率な変調方式 ビームホーミング 複数の電波が同時に放出される 受信側では複数のアンテナを使って受信した電波を解析し それぞれのストリームを取り出す 51

52 11n vs 11ac: あなたは何を選ぶ? 規格 IEEE n IEEE ac 周波数帯域 2.4GHz 帯 5GHz 帯 5 GHz 帯のみ 最大伝送速度 600 Mbps 6.93 Gbps 変調方式 OFDM OFDM サブキャリアの変調方式 64QAM 約 1.4 倍 256QAM 空間ストリーム 最大 4 最大 2 倍 最大 8 チャネル幅 最大 40MHz 最大 4 倍 最大 160MHz MIMOのユーザー シングルユーザー マルチユーザー (MU-MIMO) 52 Wave は 世代 発売中 LSI/ モジュール開発中 Wave 1 ( 第一世代 ) Wave 2 ( 第二世代 ) 最大伝送速度 290Mbps - 1.3Gbps 3.5Gbps サブキャリアの変調方式 256QAM 256QAM 空間ストリーム チャネル幅 20/40/80MHz 20/40/80/80+80/160MHz MIMOのユーザー シングルユーザー マルチユーザー (MU-MIMO) ビームホーミングも標準

53 例示 1 例示 2 53 無線 LAN が遅くなる要因例 仕組みに起因する要因 距離が遠くなると 遅くなる 距離が遠くなると 電波強度が落ち 伝送レートも落ちる 遅い端末があると 遅くなる CSMA/CA の特性による 接続している / 通信している端末が多いと遅くなる 無線と CSMA/CA の特性による 機器に起因する要因 AP の基本性能不足 複数台接続の負荷に耐えられない 高速通信に未対応の端末 レガシー端末 ( 例えば 11b と 11g の同居 ) 端末特性による スマートデバイスは バッテリー消費 ( 省エネ ) を考慮し MIMO に未対応などで最大 72.2Mbps の端末も多い 有線 LAN に起因する要因 ネットワーク構築の不備 ルーターの性能不足 インターネット回線の速度 混雑 障害 The Internet R LAN AP

54 WLX302 見える化画面 InteropTokyo 2013 の無線 LAN 環境提供に利用された WLX302 54

55 PyCon APAC 2013 in Japan 12 台の WLX302 ごとの接続端末台数 本会議 ( 初日 ) 本会議 (2 日目 ) スプリント 55

56 重要 推奨暗号化方式 認証方式 情報処理推進機構 (IPA) 一般家庭における無線 LAN のセキュリティに関する注意 セキュリティ対策のポイント SSID 接続先 AP の選択 ( セキュリティ機能ではない ) MAC アドレスフィルタリング 接続可能な子機の制限 ( セキュリティ機能ではない ) 暗号化方式 ( 認証方式 ) 無線 LAN で用いられる暗号化方式の比較 (2003 年 2 月 28 日 ~2012 年 9 月 27 日 ) 暗号化方式 WEP 暗号技術は RC4 を用いる WPA 安全 暗号技術は TKIP(RC4) を用いる WPA2 暗号技術は AES を用いる ( 出典 : 一般家庭における無線 LAN のセキュリティに関する注意 表 2) 56

57 事例 : ある NW 系セミナー会場の観察 非常に混雑 AP が数十台 2.4GHz 帯は 1ch/6ch/11ch に集中 5GHz 帯も多数 セキュリティに WEP や Open が多数 決して古い機器ではない 無線スキルを十分持っている可能性が高いのであるが セキュリティ意識は不十分? 57 観察に用いたツール : inssider 3 for Home 時期 :2014 年初頭

58 無線 LAN を 見える化 しよう! 目的 [1] 安定した無線 LAN 環境を確保する 目的 [2] 安全な無線 LAN 環境を確保する 58

59 WLX302 端末一覧 接続しているステーションの無線情報 ( 評価値 MAC アドレス メディアタイプ 認証方式 伝送速度 信号強度 再送率 無線切断回数 ) を一覧表示 複数の SSID を設定している場合は SSID ごと 信号強度が低く 再送も多い 赤 / 橙 緑 青 赤 / 橙 緑 青 59 ヤマハが独自に策定した基準で 5 段階評価 悪 1( 濃赤色 ) 2( 赤色 ) 3( 橙色 ) 4( 緑色 ) 5( 青色 ) 良

60 WLX302 周辺 AP 一覧 周辺 APの評価値 SSID MACアドレス メディアタイプ チャネル 伝送速度 信号強度 認証方 式 暗号化方式を一覧できる 認証なしAPがありセキュリティ面 伝送速度が遅いので電波の占有時間が長く スループット低下の要因となる で問題あり 自社で運用中の AP を登録しておき 管理していない AP ( 未登録 AP) と分けて表示できる 赤 橙 緑 登録 赤 橙 緑 削除 60 ヤマハが独自に策定した基準で 5 段階評価 悪 1( 濃赤色 ) 2( 赤色 ) 3( 橙色 ) 4( 緑色 ) 5( 青色 ) 良

61 物理ネットワークと要件 [ 要件 ] 有線 LAN 開発と営業を分離 無線 LAN 開発と営業は有線と同じポリシー ゲストはインターネット接続のみ タグ VLAN 開発部門 営業部門 2.4GHz 帯 /5GHz 帯 ( 従業員用スポット ) 2.4GHz 帯 ( ゲスト用スポット ) 61

62 論理ネットワーク構成 [ 構築技術ポイント ] スイッチングハブ タグ VLAN 無線 LAN アクセスポイント VAP vid=1467 開発ネットワーク vid=1837 営業ネットワーク [ セキュリティポイント ] ルーター IP ネットワーク超えは フィルターで制限 / / /24 ゲスト 開発 / 営業 : 禁止 vid=1221 ゲストネットワーク VAP VAP VAP 開発部門 営業部門 Development Sales Guest 2.4GHz 帯 /5GHz 帯 ( 開発部門用スポット ) 2.4GHz 帯 /5GHz 帯 ( 営業部門用スポット ) 2.4GHz 帯 ( ゲスト用スポット )

63 タグ VLAN と VAP SW 制御ハイブリッド vidなし vid=1467 vid=1837 vid=1221 R RTX1200 フィルター機能によるネットワーク間のアクセス制限 タグ VLAN を使ったネットワーク (LAN) 管理ネットワーク開発ネットワーク営業ネットワークゲストネットワーク ハイブリッド SWX2200-8G 制御 制御 制御 アクセス VAP VAP VAP ハイブリッド WLX302 Dev Sales Guest 63

64 5. 組み込み機器としてのセキュリティ対策

65 想定する脅威 ネットワークレイヤーの攻撃 DoS 攻撃 ポートスキャン プロトコルの仕様レベルでの脆弱性 OSPFv2, TCP 実装, IPv6 過去事例の知見 65

66 高負荷対策 ( 限界値の検証 ) 負荷試験装置 の活用 ( ご参考 ) アプリケーション パフォーマンス / セキュリティ試験ツール Avalanche( レイヤ 4-7 ストレス試験 ) 攻撃トラフィックジェネレーター ThreatEx 後継は Avalanche VA オプション 脆弱性検査 次世代 IP 負荷測定 / 擬似エミュレーションテスター Spirent TestCenter VoIP/PSTN テレフォニーネットワークテストシステム Abacus 66

67 脆弱性と対策の情報公開 切っ掛け OSPFv2 IPv6 TCP IPv6 TCP TCP 67

68 制御機能へのハッキング対策 # 年 8 月の CodeRed マイクロソフトの IIS を狙った攻撃 68 知見 HTTP メッセージ処理のバッファオーバーフロー

69 制御機能へのハッキング対策 #2 制御機能のセキュリティ対策 機能 ON/OFF コマンド 初期値は できるだけ OFF 待ち受けポートの変更 サービス対象範囲を限定するコマンド 隣接インターフェースに限定 IP アドレス範囲に限定 例 ) Web 設定機能 (http サーバー ) に関連する設定 コマンド名 httpd service httpd listen httpd host 機能 機能の ON/OFF listen ポートの変更 アクセスを許可するホストをインターフェースやアドレス範囲で指定 69

スライド 1

スライド 1 10 年以上シェア1 位の実力! ヤマハネットワーク製品の魅力を徹底解析! ヤマハ株式会社 / SCSK 株式会社 ヤマハネットワーク製品の歴史 センター用ルーター (VPN & ISDN) 1996.10 RT200i 2000 2013.7 RTX5000 RTX3500 拠点用スタンダード VPN ルーター ( マルチ WAN) 拠点用シンプル VPN ルーター 1997.10 RT140i

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 箱屋 ( ルーター開発者 ) から見た IPoE 対応 2019/02/14 ヤマハ株式会社音響開発統括部 SN 開発部ネットワークソフトグループ下薗大樹 ヤマハ株式会社とは 会社名本社所在地創業 ヤマハ株式会社静岡県浜松市 1887 年 ヤマハ株式会社の事業 楽器事業 音響機器事業 ピアノ 電子楽器 管 弦 打楽器 オーディオ 業務用音響機器 情報通信機器 その他 電子部品 自動車用内装部品 FA機器

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機 調査 5 モデルカリキュラムの提言コースウェア 11. ネットワークアーキテクチャに関するスキル オープンソースネットワークの中心技術となる TCP/IP プロトコル及びネットワーキング技術を集中的に学ぶ 特に TCP/IP プロトコルスタッ Ⅰ. 概要ク ソケット通信の仕組み TCP コネクション管理のメカニズムを理解し TCP/IP を用いた通信プログラム開発技術を学ぶ Ⅱ. 対象専門分野職種共通

More information

801ZT オンラインマニュアル

801ZT オンラインマニュアル LAN Wi-Fi 設定を行う 本機は パソコンやスマートフォンなどと無線 LAN 接続できます この無線 LAN 接続を LAN Wi-Fi と呼びます LAN Wi-Fiで本機と接続した無線 LAN 端末は 本機のWi-Fiスポット機能を使って インターネットにアクセスできます また 会社の無線 LANルーターや ソフトバンクWi-Fiスポットなどと接続して インターネットに接続できます このインターネット接続のことを

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

ィングを使う設計にすることはあまりない これを使うと混雑なく使えるチャネル数が足りなく なるためである 関連記事 : 高速な チャネルボンディング はいいことだけなのか? こうした事情から 無線 LAN の通信が実測で 1Gbps を超えられるかどうかを試したことがあ る人は少ないのではないだろうか

ィングを使う設計にすることはあまりない これを使うと混雑なく使えるチャネル数が足りなく なるためである 関連記事 : 高速な チャネルボンディング はいいことだけなのか? こうした事情から 無線 LAN の通信が実測で 1Gbps を超えられるかどうかを試したことがあ る人は少ないのではないだろうか < 導入事例 : 三井情報株式会社様日経 BP 社 ITpro 連載 > Wi-Fi のウソとホントを実証 17 Wi-Fi で 実測 1Gbps 超え は本当に可能か? 新しいパソコンの多くは 無線 LAN(Wi-Fi) 機能が高速通信が可能な IEEE 802.11ac( 以下 802.11ac) 規格に対応している 筆者が会社で業務利用している 2 台のパソコンのうち 1 台は 2016 年に導入したもので

More information

ic3_lo_p29-58_0109.indd

ic3_lo_p29-58_0109.indd 第 2 章 ネットワーク 2-1 接続 ここでは に接続するネットワーク およびセキュリティの基本について学習します 2-1-1 通信速度 ネットワークの通信速度は bps( ビーピーエス ) (bits per second の略 ) という単位で表します 日本語では ビット毎秒 であり 1 秒間に転送できるデータ量を表します ビットとはデータ量の単位であり 8ビットが 1 バイトに相当します バイトもデータ量の単位であり

More information

802.11ac技術の機器組込み時に理解しておきたいこと

802.11ac技術の機器組込み時に理解しておきたいこと 802.11ac 技術の機器組込み時に理解しておきたいこと White Paper: WP15EW0101 silex technology, Inc. はじめに IEEE802.11ac( 以下 11ac) は 2007 年に登場した規格 IEEE802.11n( 以下 11n) に比べ より高速でより 容量のデータ転送を実現できる規格です 無線 LAN 通信の仕様策定を っている 国電気電 学会

More information

ネットワークの基礎

ネットワークの基礎 インターネットへの接続概略図 インターネット ISP Internet Service Provider ( インターネット接続業者 ) 接続は 光 ケーブル ADSL ISDN 電話など 各家庭からインターネットの接続は ISP を経由して接続されています 家庭内でのネットワークについて モデム テレビ 電話に分岐 ルーター LAN( ネットワーク ) ISP と各家庭との接続はモデム ( 光の場合は

More information

無線LAN/Wi-Fiの通信技術とモジュール活用

無線LAN/Wi-Fiの通信技術とモジュール活用 見本 第 1 章 データを送受信するための決まりごと無線 LAN 装置がインターネットとつながるまで 無線 LANには, インターネットに接続しやすいという特徴があります. 無線規格 ZigBee や Bluetooth との違いや, 無線 LAN 装置がインターネットにつながるまでのしくみを紹介します. 1-1 無線 LAN とは 19 第 2 章 最低限必要な四つの設定内容無線 LAN 装置がアクセス

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 6 回 2013 年 5 31 ( ) 授業 の Web ページを 意しました http://www.klab.is.sci.tohou.ac.jp/classes/ 2013/5/31 コンピュータネットワーク 2 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol)

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ No. ネッ ト ワー ク機 器一 1 番 1 業務ネットワーク 2 基幹スイッチ 1 ( 内部機構による スイッチング容量 192Gbps 以上であること パケット処理 120Mpps 以上であること MACアドレステーブルのエントリ数が122880 以上であること 冗長化 ) 3 インターフェース 10/100/1000Base-T 96ポート以上を有すること 4 機能 IPv4,IPv6のデュアルスタックをサポートしていること

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

スライド 1

スライド 1 1. ルーター管理サーバ ルーター管理サーバへのアクセス方法は以下となります (1)YNO にログイン ブラウザで以下の URL にアクセスします https://yno.netvolante.jp/live/api/ws/v1/gui/admin/login/?operator_key=r4mc62otiej CPZHVITZ7KYZO6LEA2UPAW2OTHV5XLVE7HGN2HGYA ログイン

More information

030403.インターネット問題

030403.インターネット問題 インターネット問題 問 1 Webサーバにおいて, クライアントからの要求に応じてアプリケーションプログラムを実行して, その結果をブラウザに返すなどのインタラクティブなべージを実現するために,Webサーバと外部プログラムを連携させる仕組みはどれか ア CGI イ HTML ウ MIME エ URL 問 2 利用者のパソコンから電子メールを送信するときや, メールサーバ間で電子メールを転送する ときに使われるプロトコルはどれか

More information

感動を・ともに・創る

感動を・ともに・創る 感動を ともに 創る 1 Sound Network Division, Yamaha Corporation ファイアウォールルーター SRT100 のご紹介 新製品 SRT100 の新機能 RTX シリーズとの違い 日本語 GUI& ソリューション ヤマハファイアウォールルーター SRT100 81,900 円 ( 税込 ) ( 本体価格 :78,000 円 ) 2 Sound Network

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R

More information

601HW ユーザーガイド

601HW ユーザーガイド LAN Wi-Fi 設定を行う 本機は パソコンやスマートフォン ゲーム機などと無線 LAN 接続できます この無線 LAN 接続を LAN Wi-Fi と呼びます LAN Wi-Fi で本機と接続した無線 LAN 端末は 本機の Wi-Fi スポット機能を使って インターネットにアクセスできます LAN Wi-Fi 設定変更時のご注意 無線 LAN で接続した端末から WEB UI で LAN Wi-Fi

More information

<4D F736F F F696E74202D2091E FCD91BD8F6489BB82C691BD8F E835A83582E >

<4D F736F F F696E74202D2091E FCD91BD8F6489BB82C691BD8F E835A83582E > 多重伝送と多重アクセス コミュニケーション工学 A 第 4 章 多重伝送と多重アクセス 多重伝送周波数分割多重 (FDM) 時分割多重 (DM) 符号分割多重 (CDM) 多重アクセス 多重伝送 地点から他の地点へ複数チャネルの信号を伝送するときに, チャネル毎に異なる通信路を用いることは不経済である. そこでつの通信路を用いて複数チャネルの信号を伝送するのが多重伝送である. 多重伝送の概念図 チャネル

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS

More information

Si-R30取扱説明書

Si-R30取扱説明書 IP 317 318 IP 319 322 327 332 335 337 339 339 340 342 DNS ProxyDNS 344 DNS 344 DNS 348 DNS 349 DNS 350 DHCP 352 DHCP 353 DHCP 355 NAT 35 NAT 359 30 34 ID 38 371 374 CBCP 375 CBCP 377 379 380 TA 382 URL

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

ネットワーク設置で困ったときには

ネットワーク設置で困ったときには ネットワーク設置で困ったときには ネットワーク設置で困ったときには 本書では ネットワーク設置中に発生しやすいトラブルを中心に その原因と対処方法を説明しています 該当するトラブルや困ったことの対処方法を参照してください 該当するトラブルが見つからないときやセットアップ後のトラブルは らくらく操作ガイド / もっと活用ガイド ( 電子マニュアル ) を参照してください 参考 ご使用のネットワーク機器

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

ケーブルインターネットのIPv6対応

ケーブルインターネットのIPv6対応 ケーブルインターネットの IPv6 対応 小山海平 友松和彦 IPv4アドレス枯渇対応 TF 教育 テストベッドWG 一般社団法人日本ケーブルラボ IPv6 対応ケーブルインターネットアクセス技術仕様ガイドラインドラフティングチーム 1 ケーブルテレビ事業者のインターネット接続サービス ケーブルテレビ事業者のインターネット接続ユーザーは全 BB インターネット接続の約 15% 回線提供と ISP が同一事業者

More information

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700 試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q 14001 JIS Q 15001 JIS Q 20000-1 JIS Q 20000-2 JIS Q 27001 JIS Q 27002 JIS X 0160 ISO 21500 ITIL PMBOK 共通フレーム

More information

4. 簡易 NAS としての利用を可能とする USB ポート 搭載 AtermWR8700N(HP モデル ) の背面に搭載した USB ポートに USB ハードディスクや USB メモリを接続して簡易 NAS(Network Attached Storage) として利用が可能 映像や音楽などのデ

4. 簡易 NAS としての利用を可能とする USB ポート 搭載 AtermWR8700N(HP モデル ) の背面に搭載した USB ポートに USB ハードディスクや USB メモリを接続して簡易 NAS(Network Attached Storage) として利用が可能 映像や音楽などのデ < 別紙 1> AtermWR8700N(HP モデル ) の主な特長 1. 高性能アンテナを採用し 業界最高クラスの高速通信が可能なハイパーロングレンジモデル高性能アンテナを内蔵し 200m 離れた場所で 50Mbps 以上 350m の場合 40Mbps 以上という高速通信を可能にするハイパーロングレンジモデル ( 注 1) 2.11n/11a(5GHz) および 11n/11b/11g (2.4GHz)

More information

WLX302 取扱説明書

WLX302 取扱説明書 WLX302 2 3 4 5 6 7 8 9 にインストール 10 11 12 13 点 消 14 15 16 1 2 17 3 18 19 1 2 3 20 1 2 3 4 21 1 2 3 22 1 2 3 4 23 1 2 24 3 25 1 2 3 26 1 2 27 3 4 28 1 2 29 3 4 30 1 2 31 1 2 3 32 1 2 33 第4章 3 本製品に無線 LAN 接続する

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

2004年度情報科学科卒論アブスト テンプレート

2004年度情報科学科卒論アブスト テンプレート 無線メッシュネットワークにおける通信品質向上方法の提案と評価 083430029 樋口豊章渡邊研究室 1. はじめに 近年, 無線 LAN を通信インフラとして用いるサービスが注目されている. しかし, 無線 LAN の AP (Access Point) 間は, 有線で接続されることが一般的であり,AP の設置場所が制限されたり, 配線に多大なコストを要する. この問題の解決策として, 無線 LAN

More information

NetLec17TCPIP1.ppt

NetLec17TCPIP1.ppt 大阪市立大学創造都市研究科ネットワークシステム概論 3 帝塚山学院大学情報メディア学科教授大阪市立大学名誉教授 堺市情報セキュリティアドバイザ 中野秀男 [ 検索 ] ネットワークシステム概論 1 今日の話 TCP/IP までの世界 プロセス間通信 プロトコル TCP/IP のポイント OSI IP アドレスと DNS IP アドレス ポート番号 議論 ネットワークシステム概論 2 TCP/IP までの世界

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTMobile 110425321 1. LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTM DC NTM DC IP NTM NTM (MN) DC NTM (CN) UDP MN CN

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

ネットワーク設置で困ったときには

ネットワーク設置で困ったときには ネットワーク設置で困ったときには ネットワーク設置で困ったときには 本書では ネットワーク設置中に発生しやすいトラブルを中心に その原因と対処方法を説明しています 該当するトラブルや困ったことの対処方法を参照してください 該当するトラブルが見つからないときやセットアップ後のトラブルは らくらく操作ガイド / もっと活用ガイド ( 電子マニュアル ) を参照してください 参考 ご使用のアクセスポイントやアプリケーションソフトによって

More information

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 )   目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 ) IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ BranchCache 機能紹介資料 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号 270 番 Windows Server

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

前提情報

前提情報 O365 などクラウドサービスの導入で企業が直面する課題とは? クラウド時代のネットワーク最適化について 事例をもとに最適解を徹底解説! 2018 年 11 月 22 日 ネットワンシステムズ株式会社 0000-0000-0000 アジェンダ 1. クラウド利用状況 2. クラウドサービス利用時のトラフィックの変化 3. 問題と解決策 ( 事例紹介 ) 3-1. インターネット接続パターン 3-2.

More information

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する ns-2 による無線 LAN インフラストラクチャモードのシミュレーション 樋口豊章 伊藤将志 渡邊晃 名城大学理工学部 名城大学大学院理工学研究科 1. はじめに大規模で複雑なネットワーク上で発生するトラヒックを解析するために, シミュレーションは有効な手段である. ns-2(network Simulator - 2) はオープンソースのネットワークシミュレータであり, 多くの研究機関で利用されている.

More information

SURFNAVIへのW2003SP2適用時の注意

SURFNAVIへのW2003SP2適用時の注意 SURFNAVI への Windows Server 2003 Service Pack2 適用時の注意 作成 2007/06/13 該当リリース SURFNAVI イントラ /DMZ サーバ Ver2.0 [UL1138-101] SURFNAVI インターネットサーバ Ver2.0 [UL1138-102] Express5800 シリーズへの ServicePack 適用は Express5800

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード UQ WiMAX サービス 技術参考資料 (WiMAX2+ 編 ) 総則 第 1.1 版 2013 年 10 月 31 日 1 内容 1 本書の目的... 5 2 用語... 5 2.1 WiMAX2+... 5 2.2 WiMAX... 5 2.3 LTE... 5 2.4 WiMAX2+ サービス... 5 2.5 WiMAX サービス... 5 2.6 WiMAX2+ デバイス... 5 2.6.1

More information

もくじ 複合機をより安全にお使いいただくための前提として P3 複合機のセキュリティー対策として P3 1 PageScope Web Connection へアクセスする方法 P4 2 管理者パスワードを変更する P5 3 複合機へのアクセスを IP アドレスで制限する P6 4 登録宛先変更を禁

もくじ 複合機をより安全にお使いいただくための前提として P3 複合機のセキュリティー対策として P3 1 PageScope Web Connection へアクセスする方法 P4 2 管理者パスワードを変更する P5 3 複合機へのアクセスを IP アドレスで制限する P6 4 登録宛先変更を禁 複合機をより安全に お使いいただくために 本書では コニカミノルタ複合機 bizhub( ビズハブ ) における 外部からの不正アクセス防止対策設定を 抜粋して掲載いたしております 管理者の方におかれましては 是非ご一読賜りますようお願いいたします 本書は下記機種を例に説明をしております < フルカラー複合機 > bizhub C754e Premium / C754 Premium bizhub

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

無線LANの利用に関するQ&A集

無線LANの利用に関するQ&A集 平成 24 年 3 月 30 日 情報部情報基盤課 情報セキュリティ対策室 無線 LAN の利用に関する Q&A 集 (KUINS に接続する無線 LAN アクセスポイント設置のガイドラインの解説文書 ) - 第 1 版 - 目次 1. はじめに... 1 2. 電波の干渉と AP の設置... 1 2.1. 電波の干渉はどのような理由で起こるのでしょうか... 1 2.2. AP が相互に妨害しないようにするためにはどのようにすれば良いのでしょうか...

More information

ネットワーク設置で困ったときには

ネットワーク設置で困ったときには ネットワーク設置で困ったときには ネットワーク設置で困ったときには 本書では ネットワーク設置中に発生しやすいトラブルを中心に その原因と対処方法を説明しています 該当するトラブルや困ったことの対処方法を参照してください 該当するトラブルが見つからないときやセットアップ後のトラブルは らくらく操作ガイド / もっと活用ガイド ( 電子マニュアル ) を参照してください 本書では Windows 7

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

ADSL モデムユーザーズマニュアル目次 第 1 章設定の準備 管理メニューを表示する ログインパスワードの設定 3 第 2 章設定が装置に反映されるまでの流れ 5 第 3 章接続に必要な設定を行う LAN 側インタフェースの設定変更 ADSL(W

ADSL モデムユーザーズマニュアル目次 第 1 章設定の準備 管理メニューを表示する ログインパスワードの設定 3 第 2 章設定が装置に反映されるまでの流れ 5 第 3 章接続に必要な設定を行う LAN 側インタフェースの設定変更 ADSL(W ADSL モデム ユーザーズマニュアル (ATUR32J ユーザ用 ) 第 3 版 ADSL モデムユーザーズマニュアル目次 第 1 章設定の準備 1 1-1. 管理メニューを表示する 1 1-2. ログインパスワードの設定 3 第 2 章設定が装置に反映されるまでの流れ 5 第 3 章接続に必要な設定を行う 7 3-1.LAN 側インタフェースの設定変更 7 3-2.ADSL(WAN) 側インタフェースの設定変更

More information

2.4DS/OF4 データ設定 (3 日 ) 設定項目説明設定範囲初期値 カウントする通信モードの選択 通信量をカウントする通信モード ( ハイスピードモード ハイスピードプラスエリアモード ) をオン / オフで設定します オン オフ 最大データ通信量設定通信量カウンターの最大値を設定します 1~30 4 10GB 1: 本製品に別のau

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ ご注意 無線 LAN 利用にあたって... 2 無線 LAN 環境を使うための準備... 2 無線 LAN を使うためのネットワーク環境を確認する... 2 無線 LAN の設定方法を選択する... 2 WPS で接続する... 3 操作パネルから無線 LAN アクセスポイントを選択して接続する... 5 操作パネルから手動で設定して接続する... 7 正常に接続できたか確認する... 9 無線 LAN(AP

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

シート2_p1

シート2_p1 シート 無線セキュリティ設定ガイド シート でセットアップが完了したら お読みください 無線 LAN 製品ご使用時におけるセキュリティに関するご注意 無線 LAN では LAN ケーブルを使用する代わりに 電波を利用してパソコン等と無線アクセスポイント間で情報のやり取りを行うため 電波の届く範囲であれば自由に LAN 接続が可能であるという利点があります その反面 電波はある範囲内であれば障害物 (

More information

LSFE_FW

LSFE_FW はじめに本書では エフセキュア Linux セキュリティフルエディション を使用して ファイアウォール機能の設定を行う手順について説明します 1. ファイアウォールの概要 1.1 ファイアウォール機能の構成ファイアウォール機能は以下の3 つの項目により構成されています サービス : プロトコルとポート番号により規定された通信の内容 ルール : サービスと接続先を元にした 通信の許可 / 拒否の設定

More information

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画 重要 : 管理者の方は 必ずご一読ください Ver.1.0 2013 年 11 月 11 日 デジタル複合機のセキュリティに関する確認と設定手順書 一般的なオフィス環境におきましては ファイアウォールで通信を制御されているか ブロードバンドルーターによるプライベート IP アドレスをお使い頂いている場合がほとんどであり 外部からのアクセスを遮断することが出来ます しかしながら 一部 グローバル IP

More information

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した

More information

file:///C:/www/

file:///C:/www/ 1. インターネットの仕組み インターネットの基礎となる仕組み パケット交換方式 実用的な仕組みを構築するために採用された階層モデル 利用する上で必要な IP アドレスの知識などを学んで これからの講習に役立ててください 1.1 パケット交換による通信 電話は多数の通信線を交換機で繋ぎ換え送信側と受信側を 1 本の回線で接続して会話を可能にしています この回線交換方式は回線を占有するので通信速度が保障されるが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Ver. 1.0 当てはまる項目を選択して 次に進んでください 1 1. Charpy のアクセスポイントが表示されません 2. Charpy のアクセスポイントを選択した後 アプリが次の画面に進みません 3. Charpy のアクセスポイントを選択すると インターネット接続が弱い インターネットに接続していません 等のメッセージが表示されます 4. Wi-Fi 設定画面に Wi-Fi ルーターのアクセスポイントが出てきません

More information

もくじ 複合機をより安全にお使いいただくための前提として P3 複合機のセキュリティー対策として P3 1 管理者パスワードを変更する P4 2 登録宛先変更を禁止する P5 3 PageScope Web Connection へアクセスする方法 P6 4 複合機へのアクセスを IP アドレスで制

もくじ 複合機をより安全にお使いいただくための前提として P3 複合機のセキュリティー対策として P3 1 管理者パスワードを変更する P4 2 登録宛先変更を禁止する P5 3 PageScope Web Connection へアクセスする方法 P6 4 複合機へのアクセスを IP アドレスで制 複合機をより安全に お使いいただくために 本書では コニカミノルタ複合機 bizhub( ビズハブ ) における 外部からの不正アクセス防止対策設定を 抜粋して掲載いたしております 管理者の方におかれましては 是非ご一読賜りますようお願いいたします 本書は下記機種を例に説明をしております bizhub C352 / C351 / C252 bizhub C450 bizhub C300 bizhub

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

WZR-HP-AG300H WZR-HP-G301NH WZR-HP-G300NH ルーター機能を使用しないでアクセスポイントとして利用する 無線親機のルーター機能を使用しないで アクセスポイントとして使用する場合は 以下の手順で行います 無線親機のルーター機能を OFF にすると 無線親機のIPア

WZR-HP-AG300H WZR-HP-G301NH WZR-HP-G300NH ルーター機能を使用しないでアクセスポイントとして利用する 無線親機のルーター機能を使用しないで アクセスポイントとして使用する場合は 以下の手順で行います 無線親機のルーター機能を OFF にすると 無線親機のIPア BUFFALO 社製無線ルータのブリッジ設定方法 ( 外部 SW の設定位置 ) KenichiAsagi 2011/02/17 1 近年 IPv4 枯渇からくる IPv6 への切り替えによるネットワーク構成の変化 2 光ルータの NGN 化に伴う 無線アクセスポイントとしてのネットワークセグメントへ組み込み 等々により これまで使用している無線ルータをブリッジに設定換えし PC から GW までスルーなネットワーク構築が求められているおります

More information

ADSLモデム

ADSLモデム ADSL モデムユーザーズマニュアル (ATU-R32J ユーザ用 ) 第 1 版 R32PoA-H 1.0 ADSL モデムユーザーズマニュアル目次 第 1 章設定の準備... 1 1. 管理メニューを表示する... 1 2. ログインパスワードの設定... 3 第 2 章設定が装置に反映されるまでの流れ... 4 第 3 章接続に必要な設定を行う... 6 1.LAN 側インタフェースの設定変更...

More information

インターネット,LAN,ネットワークに関する知識

インターネット,LAN,ネットワークに関する知識 第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide

More information

DAP-2610_DS_R01_A1-v.100

DAP-2610_DS_R01_A1-v.100 IEEE 802.11ac wave2 対応 2.4GHz/5GHz デュアルバンド同時利用対応 PoE 対応高性能アクセスポイント D-Link はビジネス環境において最適なソリューションを提供する IEEE 802.11ac Wave2 準拠のアクセスポイントです 2.4GHz/5GHz デュアルバンド同時利用対応 PoE 受電対応 拡張管理機能 オペレーションモードの充実 信頼性の高いセキュリティ機能など

More information