3 1. SVPN とは ネットワークに対する脅威と防御法 4 攻撃防御策 不正アクセス盗聴なりすまし改ざんウィルス 不正アクセスアクセスログ Firewall Onetime Password 暗号化認証電子署名ウィルスチェックソフト

Size: px
Start display at page:

Download "3 1. SVPN とは ネットワークに対する脅威と防御法 4 攻撃防御策 不正アクセス盗聴なりすまし改ざんウィルス 不正アクセスアクセスログ Firewall Onetime Password 暗号化認証電子署名ウィルスチェックソフト"

Transcription

1 1 T20 : IPSec~ 技術概要とセキュアなネットワークの実現手法 ~ 第 1 部 IPsec の概要 Secure Virtual Private Network 2002/12/20 株式会社ディアイティ山田英史 内容 1. SVPN とは 2. IPsec による SVPN の構築事例 3. IPsec の技術概要 2

2 3 1. SVPN とは ネットワークに対する脅威と防御法 4 攻撃防御策 不正アクセス盗聴なりすまし改ざんウィルス 不正アクセスアクセスログ Firewall Onetime Password 暗号化認証電子署名ウィルスチェックソフト

3 5 SVPN = 通信経路上のデータを守る技術 ファイアウォールは侵入を防御できても 通信経路上のデータは守れません ユーザの手許を離れて通信経路上を飛び交うデータを保護するのが SVPN の役目です 通信経路上におけるアタック 盗聴 なりすまし 改ざん 6

4 7 通信経路上におけるアタック (1) 盗聴 Attacker パケットモニタリングソフトを使用しデータを収集 HUB 8 通信経路上におけるアタック (1) 盗聴 ( 続き ) モニタリングソフトで収集したデータ

5 9 通信経路上におけるアタック (1) 盗聴 ( 続き ) モニタリングソフトで解析したパケット 暗号化されたデータ 暗号化されたパケットのサンプル 10

6 通信経路上におけるアタック (1) 11 盗聴 ( 続き ) スニファーソフト パケットモニタリングソフト 監視ソフト 社内 LAN 上 ISP 内の設備上 ルーティング設定ミスによる漏洩 : 社内 LAN ISP 通信経路上におけるアタック (2) 12 なりすまし Attacker 百貨店などの名前をかたってクレジットカード番号を収集 Internet

7 通信経路上におけるアタック (2) 13 なりすまし ( 続き ) パソコン通信の架空登録による アカウント / パスワードの収集 偽った電子メールの送信元 通信経路上におけるアタック (3) 14 改ざん Peter Attacker Mary ハチ公前で待ってます モヤイ前で待ってます

8 通信経路上におけるアタック (3) 15 改ざん ( 続き ) 振込先 / 振込金額の書き替え ブロック暗号では 提携フォームの各項目が予想可能? 金額欄 振込先欄 SVPN の基礎技術 16 トンネリング 仮想的な専用経路の構築 暗号技術 通信データの秘匿 電子署名による認証 身元保証 完全性 認証局 (PKI PKI) 第三者による身元保証 否認防止

9 17 SVPN のニーズ コスト削減 専用線 安価なインターネットへ 用途別の配線 VPN で 1 本に統括 情報の守秘 取引先との電子決済 CAD/CAM データ等製造データ 人事データ 経理データその他 個人データ 銀行 証券の顧客データ 病院の患者データ 行政などの住民データ IPsec による SVPN の構築事例

10 IPsec-VPN の構成 19 IPsec gateway IPsec gateway BackBone Hub Hub IPsec client 20 O 社海外拠点とのインターネット VPN の事例

11 システム概要 21 国内と米国の研究所をインターネットで接続 従来の専用線に比較して年間約 1500 万円の通信費用を削減 同様の事例で弊社が納入した実績のある国は以下の通り 北米 カナダ 英国 アイルランド オランダ フランス ドイツ タイ シンガポール マレーシア フィリピン 韓国 香港 台北 韓国 インド ( 注 ) 中国 ( 注 ) ( 注 ) 輸出規制有り 構成 22 東京研究所 事業所 LAN IPsec gateway FIREWALL Router Internet Router Router 米国研究所事業所 LAN IPsec gateway IPsec gateway FIREWALL 事業所 LAN 京都研究所

12 23 N 社直営店ネットワークの VPN 事例 概要 店舗の直営店とセンターをインターネットで接続 各店舗には ADSL を敷設し 情報保護のために店舗端末には IPsec clinet を実装 NAT ルータを超えるために専用 BOX( 弊社製品 ) を設置 店舗からのアクセスを受けるセンター側には IPsec gateway を設置しインターネット上の情報を保護 既存の FR からインターネットへ置き換えることで 年間通信費が数千万円削減できる

13 構成 25 センター IPsec gateway 店舗 (250 ( 箇所 ) IPsec client Router Internet ADSL NAT Router NAT 越え専用 BOX IPsec client サーバ類 IPsec client 複数設置によるリダンダンシーと負荷分散 26 B 社 ADSL によるリモートオフィスの事例

14 概要 27 本社と各ブランチ間をインターネット接続 本社側には高パフォーマンスでセキュアトンネル (SA SA) のキャパの大きい IPsec 専用 gateway を設置し 規模の小さいブランチには安価な IPSec ルータを設置 ブランチ側はフレッツ ADSL で接続し 通信コストの削減を狙う 構成 28 本社 ブランチ (20 ( 箇所 ) IPsec gateway Router Internet ADSL IPsec Router サーバ類

15 29 T 社 POS 端末系インターネット VPN の事例 システム概要 30 T 社の 1200 店舗に配置する POS 端末に IPsec client を実装 POS 端末が Windows ベースのため 大きな変更無く IPsec client が適用可能 T 社の本部には IPsec gateway を設置し各店舗からのアクセスを受ける セキュアなトンネル (SA SA) の数が多いため

16 構成 31 センター IPsec gateway 店舗 1200 箇所 ) POS 端末 Router Internet フレッツ ISDN Router IPsec client サーバ類 複数設置によるリダンダンシーと負荷分散 32 S 社モバイル VPN の事例

17 サービスの目的と特徴 33 モバイル環境の有効活用により営業活動のスピード化 開発 営業相互の情報をリアルタイムに交換 指紋認証と PKI による高度な認証 IPSec-VPN による通信データの暗号化 PKI: Public Key Infrastructure 構成 34 営業端末 +PHS + Entrust/client IPsec client Puppy 暗号化 公衆回線 営業端末 +PHS + Entrust/client IPsec client Puppy Router 暗号化 IPsec gateway ( リダンダント ) Entrust/PKI 営業用ナレッジデータベース 社内 LAN

18 Puppy の特徴 35 指紋認証と電子証明書の併用 各種プログラムの提供 シングルサインオン アプリケーションの自動起動 多重認証 36 Entrust/PKI 営業端末 Entrust/client IPsec client Puppy 公衆回線 IPsec gateway DB 指紋認証と PKI によるサイト間認証 指紋認証と PKI によるアプリケーション間認証 アプリケーションの作り方によってはシングルサインオンも可能

19 37 S 社モバイル環境での社内情報へのアクセス事例 システム概要 38 海外出張者がインターネット経由で 安価に安全に日本社内のイントラサーバにアクセス 社内サーバへアクセスし メールの利用 スケジュール管理などが可能 日本側の IPsec gateway から出張者の端末に社内 LAN のプライベートアドレスを割り振ることで (PAR 機能 ) 出張者はあたかも社内 LAN に存在するかのように 各種サーバへのアクセスが可能

20 構成 39 出張者端末 IPsec client Internet 出張者端末 IPsec client Router FIREWALL IPsec gateway イントラサーバ メールサーバ RADIUS サーバ日本拠点 40 D 社リモートメンテナンスの事例

21 システム概要 41 D 社がお客様先に納めたシステム (DB など ) を遠隔からメンテナンス お客様先に IPsec gateway を設置してもらうことで D 社のサポート担当者はどこにいようともインターネット経由で安全にお客様のシステムにリモート接続 サポート担当者の移動時間を削減し メンテナンス費用を低減 構成 42 D 社サポート担当 IPsec client Internet Router FIREWALL IPsec gateway DB サーバ等 お客様

22 43 3. IPsec の技術概要 44 IPsec の基本技術

23 IPsec の概要 45 IPsec(IP Security Protocol) IETF(Internet Internet Engineering Task Force) が標準化をすすめている IP トラフィックを安全に保つための技術です 認証ヘッダ (AH ( AH) ) IP カプセル化 (ESP ( ESP) ) 鍵の交換と管理の方式 (IKE ( ) などの技術です アプリケーション層プレゼンテーション層セッション層トランスポート層ネットワーク層データリンク層物理層 OSI 参照モデル アプリケーション (TELNET,FTP ) TCP/UDP IP メディア IP アプリケーション TCP/UDP IPsec Media Access (Ethernet, Token Ring etc.) IPsec IPsec に関連する RFC 46 Proposed Standard として RFC 番号が与えられました RFC 2401: Security Architecture for the Internet Protocol RFC 2402: IP Authentication header RFC 2403: The Use of HMAC-MD5 MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA SHA-1-96 within ESP and AH RFC 2405: The ESP DES-CBC Cipher Algorithm With Explicit IV RFC 2406: IP Encapsulating Security Payload (ESP) RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408: Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409: The Internet Key Exchange (IKE) RFC 2410: The NULL Encryption Algorithm and Its Use With IPsec RFC 2411: IP Security Document Roadmap RFC 2412: The OAKLEY Key Determination Protocol RFC 2451: The ESP CBC-Mode Cipher Algorithms RFC 2457: The Use of HMAC-RIPEMD RIPEMD with ESP and AH

24 IPsec に関連する RFC IP Compression について IPsec の技術を応用したもの RFC 2393: IP Payload Compression Protocol (IPComp IPComp) RFC 2394: IP Payload Compression Using DEFLATE RFC 2395: IP Payload Compression Using LZS RFC 3051: IP Payload Compression Using ITU-T V.44 Packet Method 47 IPsec の基本技術 48 暗号技術 認証技術 鍵交換 管理技術

25 暗号化技術 49 暗号化の考え方 デジタルデータの暗号化技術は純粋に数学の問題 強度の向上 鍵長の増長 アルゴリズムの強化 定期的な鍵を変更 (Re Re-key key) 平文 暗号文 平文 I like R ミミ I like you 暗号化 ミタ卒 復号化 you 暗号化鍵 復号化鍵 暗号化技術 50 共通鍵暗号方式 ( 対称暗号 ) 暗号化鍵と復号化鍵が同じ 暗号化処理が高速 通信相手毎に異なった鍵を生成するので 鍵の管理が繁雑 復号化鍵がばれると暗号化鍵もばれる どうやって相手に届けるか? DES, 3-DES, 3 RC5, IDEA, FEAL, MISTY

26 暗号化技術 51 共通鍵暗号方式 ( 対称暗号 ) A さん 鍵の共有鍵の共有鍵の共有鍵の共有暗号化暗号化暗号化暗号化 傍受 暗号化暗号化暗号化暗号化 B さん C さん 暗号化技術 52 公開鍵暗号方式 ( 非対称暗号 ) 暗号化鍵と復号化鍵が異なる 自分の所持する非公開の鍵をプライベート鍵 相手に配布する鍵を公開鍵という 公開鍵からプライベート鍵を予測するのは数学的に困難なので配布の方法は気にする必要なし すべての通信相手に同じ鍵 ( 公開鍵 ) を配布できるので鍵の管理が容易 暗号化と認証 ( 電子署名 ) の機能を持つ 暗号化処理が遅い RSA

27 53 暗号化技術 公開鍵暗号方式 ( 非対称暗号 ) A さん A- 公 A-Pr 公開鍵の配送公開鍵の配送公開鍵の配送公開鍵の配送暗号化暗号化暗号化暗号化 暗号化暗号化暗号化暗号化 A- 公 A- 公 B さん C さん 54 IPsec で使用する暗号 標準としては共通鍵暗号方式を使用 DES, Triple-DES, AES 公開鍵暗号は認証用に使用 公開鍵認証, PKI

28 55 IPsec における鍵の交換方式 : Diffie-Hellman 一郎 花子 Ix: 一郎の秘密鍵 Iy: 一郎の公開鍵 Ix Iy Hy Hx Hx: 花子の秘密鍵 Hy: 花子の公開鍵 秘密鍵から公開鍵を導き出す DH DH 暗号鍵 暗号鍵 ハッシュによるメッセージ認証 56 HMAC(Hash Hash-Message Authentication Code) 一郎 暗号文 花子 平文 DES による暗号化? DES による復号化 平文 MD5, SHA-1 HASH HASH DES 鍵 DES 鍵 比較 MAC MAC 送信者の身元確認と改ざんの検出

29 IPv4 における IPsec ヘッダー 57 Authentication header(ah) Encapsulating Security Payload (ESP) 8 ビット 32 ビット 8 ビット IP ヘッダー 32 ビット IP ヘッダー Next Header Payload length Reserved Security Parameters Index (SPI) Sequence number Authentication data (variable length) TCP/UDP Security Parameters Index (SPI) Sequence number Payload data (variable length) Padding (0 255 bytes) Pad length Next header Authentication data (variable length) Authenticated Encrypted data AH と ESP 58 AH パケットの改ざんの検出 発信元のなりすましの回避 リプライ攻撃への対処 ESP データ部の暗号化 IP アドレスの秘匿 パケットの改ざんの検出 発信元のなりすましの回避 リプライ攻撃への対処 認証範囲

30 AH と ESP の暗号化 認証の範囲 AH 59 AH Transport Mode AH Tunnel Mode IP AH TCP data IP AH IP TCP data 認証範囲 認証範囲 ESP ESP Transport Mode ESP T Tunnel Mode IP ESP TCP data ESP パディング ESP 認証データ IP ESP IP TCP data ESP パディング ESP 認証データ 暗号化範囲認証範囲 暗号化範囲認証範囲 トンネリング 60 トンネルモード PC1 GW1 GW2 PC2 Internet destination data PC2 source PC1 data PC2 暗号化 destination source PC1 GW2 GW1 destination data PC2 source PC1 Private address global address Private address

31 身元確認の強化の必要性 61 鍵情報交換時のなりすまし 一郎 Ix Iy Attacker Ay1 Ay2 花子 Hy Hx Ax1 Ax2 DH DH DH Pre-Shared による認証 62 Pre-Shared IPsec 標準認証機能 ノード同士が秘密を共有 (Shared Shared-Secret Secret) し直接認証 設定が容易 分散管理のため大規模 VPN には向かない

32 Pre-Shared 63 ノード Shared Secret VPN 装置 -B aiue#25 VPN 装置 -C C 7651ASD VPN 装置 -A ノード Shared Secret VPN 装置 -A aiue#25 VPN 装置 -C C Yd579aQ VPN 装置 -B SVPN ノード Shared Secret VPN 装置 -A 7651ASD VPN 装置 -B B Yd579aQ VPN 装置 -C IPsec における SA SA(Security Security Association) 64 Phase 2 SA はプロトコル (AH, ( ESP) 毎に両方向に 2 本確立 Phase 1 SA Phase 2 SA

33 SA とは 65 IPsec 標準では通信する IPsec 製品間で SA(Security Security Association) というセキュアなトンネルを生成 SA は定期的に更新され再構築されます 再認証による身元の確認と暗号鍵の更新 (Re ( Re-key key) による安全性の向上がその目的です SA の再構築には IKE( Internet Key Exchange) という手順が用いられます IKE は ISAKMP/Oakley を基にしています UDP500 が割り当てられています IKE には以下のような役割があります ポリシーやアルゴリズムのネゴ Diffie-Hellman による暗号鍵の交換 相互認証 IKE は Phase 1 と Phase 2 という段階を経て確立します IKE Phase 1 66 Phase 1 は安全に IKE のコミュニケーションを確立するための手順です Main Mode と Aggressive Mode Main Mode (1) 暗号化アルゴリズムやハッシュアルゴリズム等のネゴ (2)DH による鍵 (3) 情報の交換相互認証 3 往復のメッセージ交換で確立 Aggressive Mode アルゴリズムなどの提案 DH 公開値 身元情報を 1 メッセージで送信 1.5 往復のメッセージ交換で確立 リモートアクセスなど 選択オプションが予めわかっている場合に適用 認証方式 Pre-Shared 公開鍵認証 拡張 (RADIUS ( PKI )

34 IKE Phase 1 のフロー 67 IKE Phase 2 68 IPsec の ESP & AH を確立するための手順です Quick Mode 暗号化アルゴリズムやハッシュアルゴリズム等のネゴと鍵の生成 Phase 1(IKE 1 SA) で保護された通信 Perfect Forward Secrecy (PFS PFS) のサポート PFS = off: Phase 1 で生成した鍵をそのまま利用 PFS = on: 再度 DH により新たな鍵の共有を行ない Phase 1 で生成した鍵を廃棄

35 IKE Phase 2 のフロー 69 SA と SPI 70 HOST-A の SA テーブル 送信先 暗号化 認証 鍵情報 アルゴリズムアルゴリズム HOST-B IDEA MD5 Kb HOST-C 3-DES SHA Kc HOST-D DES SHA Kd HOST-B の SA テーブル 送信先 暗号化 認証 鍵情報 アルゴリズムアルゴリズム HOST-A DES MD5 Ka HOST-B 3-DES SHA Kc2 HOST-C DES SHA Kd2 HOST-A SPI for HOST-A HOST-B HOST-A DES, MD5, Ka を使用した暗号化通信 HOST-B

36 Re-Key 71 SA の更新 フェーズ 1 フェーズ 2 それぞれに LifeTime を設定 LifeTime: 時間単位 パケット数単位 フェーズ 2 Life Time 10 分 (7 分 ) 10 分 7 分経過後次のセッション開始 10 分 10 分 この間 SA を二重に保持 フェーズ 1は Life Time の時点でいきなり Re-Key Secure Map によるルール設定 72 Version 1 begin static-map Name"Lab station" Target" [1-10]" 10]" Mode"ISAKMP-Cert" ID "CN=yamada,OU=sales,O=dit,C=JAPAN" end begin static-map Name"Sales Laptop" Target" " Mode"ISAKMP-Shared" Shared" end begin static-map Name"Support" Target" " Tunnel" " Mode"ISAKMP-Shared" Shared" end

37 73 IPsec の拡張機能 認証の強化 74 RSA 電子署名による認証 一郎 花子 DES による暗号化? DES による復号化 HASH DES 鍵 一郎の公開鍵は本当に一郎から送られてきたのか DES 鍵 HASH RSA で暗号化? RSA で復号化 比較 MAC 暗号データ MAC 一郎のプライベート鍵 一郎の公開鍵

38 CA の必要性 75 認証サーバ (CA ( サーバ ) による認証 CA(Certification Certification Authority: 認証機関 ) 端末が発行する電子署名だけでは認証が不十分 : なりすまし 改ざんの危険性 信用がおけ かつ中立な立場の認証機関を設置 認証機関から各ユーザへ証明書 (RSA ( などで署名された ) を発行し身元を保証 RSA 電子署名 X.509 公開鍵証明書による強力な認証 第三者 (CA ( CA) による確かな身元保証 集中管理 大規模 VPN 向き PKI(Public Public Key Infrastructure) として標準化中 X.509 証明書 76 ISO/IEC DIS X.509 証明書の管理 配布の標準的な構造について定義されています 以下の様な情報を含みます ユーザ ID ユーザ IP アドレス 証明書の発行日 証明書の期限 ユーザの公開鍵 CA の電子署名 証明書のシリアル番号 CA の IP アドレス CA の認証シリアル番号 認証機構のバージョン 各アルゴリズム ( ハッシュや電子署名 ) のバージョン

39 PKI による認証 77 認証局 CA X.500 VPN 装置 -A 1 Aの公開鍵を登録の公開鍵を登録の公開鍵を登録の公開鍵を登録 2 CA CA CA CAの秘密鍵で署名したの秘密鍵で署名したの秘密鍵で署名したの秘密鍵で署名した Aの公開鍵証明書を発行の公開鍵証明書を発行の公開鍵証明書を発行の公開鍵証明書を発行 3 公開鍵証明書の交換 1 B の公開鍵を登録の公開鍵を登録の公開鍵を登録の公開鍵を登録 2 CA CA CA CA の秘密鍵で署名したの秘密鍵で署名したの秘密鍵で署名したの秘密鍵で署名した A の公開鍵証明書を発行の公開鍵証明書を発行の公開鍵証明書を発行の公開鍵証明書を発行 VPN 装置 -B 4 CA の公開鍵で認証 4 CA の公開鍵で認証 PKI による認証 78 PKI サポート 標準的な PKI に対応 Verisign,, Entrust BALTIMORE SSH Netscape PKCS 10/7 オフライン認証 (gateway) PKCS 12 認証 プライベート鍵の組み込みと管理 (client) SCEP (Simple Certificate Enrolment Protocol) : Web ベースの証明書要求プロトコル

40 その他認証機能の拡張 79 Hibrid Auth / XAuth 拡張された IKE 認証 PKI より安価で簡易 PKI に至る前段階 リモートアクセスに適する RADIUS 認証による個人認証とアクセス制御 ACE/SecurID SecurID, SafeWord,, NT Domain, のサポート 容易な証明書の運用 RADIUS など 認証サーバ IPsec client Internet IPsec gateway 個人認証デバイス 80 ワンタイムパスワード IC カード i-key バイオメトリックス 指紋認証 ワンタイムパスワード i-key PUPPY ( 指紋認証 )

41 ポリシー管理機能の拡張 81 ポリシーサーバの運用 SSP(Security Policy Protocol): 接続先 Gate の発見とセキュリティポリシーの取得 IPsec デバイス側 : IPsec PIB(Policy Policy Information Language) の実装 ポリシーサーバ側 : COPS-PR PR(Common Open Policy Service Protocol and Support of policy provisioning) の実装 ポリシーサーバ LDAP Directory COPS-PR PR IPsec client IPsec client IPsec gateway アドレス管理機能の拡張 82 ダイナミックリモート管理 IKE Configuration Private address request (PAR) クライアント - サーバ間は Private アドレスで通信 プールしている Private アドレスを付与 Global アドレスで SA を確立 Global アドレスを付与 サーバ IPsec client Internet IPsec gateway プール [10-20] 20]

42 アドレス管理機能の拡張 83 ISAKMP-Config リモート端末に対し 社内アドレスの割り当て ネットマスク 内部 DNS サーバアドレスなどを知らせる IPsec-DHCP 社内 DHCP サーバから社内アドレスの割り当て トンネル技術の拡張 84 NAT Traversal(NAT を超える取り組み ) IKE によるネゴ 1. 対向で NAT Traversal を持つかの確認 2. NAT Traversal でカプセリング 3. ハートビートでとらフィックを維持 4. 相互でプライベートアドレスの重複も回避 NAT-T ヘッダ IP UDP 8byte NAT-T 12byte AH UDP Payload NAT-T NAT-T IPsec client (NAT NAT-T 対応 ) NAT Internet IPsec gateway (NAT NAT-T 対応 ) サーバ IPsec client (NAT NAT-T 対応 ) SSH 社の資料を参照

43 85 他の VPN 技術と IPsec の比較 各種 VPN の比較 の比較 ( 一部はデータ暗号技術 ) 86 実装レイヤ 対応プロトコル 適用範囲認証機能暗号機能 VPN 機能 L2TP IPSec MPLS SSL レイヤ 2 レイヤ 3 レイヤ 2,3 レイヤ 4,5 マルチプロトコル IP マルチプロトコル HTTP FTP 等 End to End End to End キャリア網内 End to End あり あり なし あり オプション あり なし あり トンネリングトンネリングトンネリングラベルによる認証 + 認証 + 認証トラフィックの + 暗号化 + 暗号化分離 L2TP :Layer 2 Tunneling Protocol IPSec:IP Security Protocol MPLS:Multi Multi-Protocol Label Switching SSL:Secure Secure Sockets Layer

44 IPsec が普及した理由 87 通信データの暗号化 送受信相互の認証といったセキュリティ機能が標準実装 企業ネットワークが内外とも IP 系で設計されることが多く IP のみに対応していれば十分である 専用ゲートウェイ ルータ ファイアウォール クライアントソフトといった様々な製品バリエーションがあり使用目的や予算に合わせて製品が選択できる キャリアを選ばない 異機種間相互接続が可能 L2TP による VPN 88 L2TP( Layer 2 Tunneling Protocol) PPTP と L2F の統合 IETF RFC2661 マルチプロトコル対応 PPP の拡張機能 リモート端末 -LAN 間 コネクション型トンネリングプロトコル 暗号機能はオプション パケット形態が若干複雑

45 L2TP による VPN の構成 89 L2TP Tunnel PPP LNS ( ルータ等 ) 社内サーバ社内 Internet LAC ( ルータ等 ) ISP 公衆回線 モバイル端末 LAC(L2TP L2TP Access Concentrator) モバイル端末からアクセスを受ける装置 一般的には ISP 内に設置されるリモートルータ ( アクセスサーバ ) が LAC 機能を実装 LNS(L2TP L2TP Network Server) LAC との間に L2TP トンネルを確立する装置 受信した L2TP カプセルを解きアクセスサーバとして PPP の確立を行なう L2TP のパケット構造 90 Windows 2000 の L2TP LAC 機能と L2TP クライアント機能 IPSec との併用による暗号機能の実現 暗号化 IP(g) IPSec UDP L2TP PPP IP(p) TCP/UDP data L2TP over IPSec

46 IPSec のパケット構造 91 AH と ESP Authentication header(ah) AH は認証機能のみ IP AH TCP/UDP data Encapsulating Security Payload (ESP) ESP は認証機能と暗号機能を実装 IP ESP TCP/UDP data ESP トレーラ ESP 認証 暗号化 上図 AH,ESP ともトランスポートモードの場合 MPLS による VPN 92 MPLS( Multi-Protocol Label Switching ) キャリアの IP-VPN サービスで使用 レイヤ 3 のルーティングとレイヤ 2 のスイッチングの統合 マルチプロトコル キャリア網内 ( 交換機間 ) に適用 ラベルによるトラフィックの分離 高品質なサービス レイヤ 3 ルーティングのオーバヘッドを軽減 QoS

47 93 MPLS による VPN の構成 Label Switch Router LSR キャリア ユーザ Edge Router LSR LSR Edge Router ユーザ L3 L2 L3 L2 ATM L3 L2 ATM L3 L2 L3 L2 L1 L1 L1 L1 L1 94 IPsec の End to End トンネリング IPSEC G/W A-ISP IPSEC G/W B-ISP Internet C-ISP D-ISP IPSEC G/W

48 事業者内LLLLAAAANNNSSL による VPN 95 SSL(Secure Secure Sockets Layer) HTTP TELNET SMTP FTP 等特定のアプリケーションの安全性 IETF RFC 2246 End to End の認証機能 暗号機能 Web ブラウザ等に標準装備 BtoC で普及 UDP は扱えない SSL による VPN の構成 96 SSL 対応 Web サーバ (IIS や Netscape Server) 機能付ブラウザ (IE や Netscape) Firewall Internet ユーザ端末 NSSL 認証と暗号化事

49 その他アプリケーションレベルの VPN 97 PGP SMIME メールの暗号化 認証機能 PGP はフリーソフトとして普及 SSH セキュアシェル TELNET FTP などリモートコマンドベースの通信を暗号化 フリーソフトとして普及したが市販版により企業向けの展開 SSL と IPsec の比較 98 アプリケーションレベルと IPSec の比較 PGP SSL はアプリケーションに実装 適用サービスが限定される サーバ側の作りこみが必要 SSL と IPSec の共存 インフラは IPSec で保護 サービスのセキュリティを SSL で向上 アプリケーション Web mail Notes TCP/UDP IPsec Media Access (Ethernet, Token Ring etc.) IPSEC TCP/UDP IP Media Access (Ethernet, Token Ring etc.) PGP, SSL など

50 99 付録 100 主な IPsec 製品一覧 カテゴリ専用 gateway ファイアウォール ルータ OS メーカ Alcatel AVAYA Nokia Notel Networks Checkpoint NetScreen Symantec WatchGuard Allied Telesis Cisco 古河電工ヤマハ Microsoft 製品 Alcatel SecureVPN シリーズ VPN ware シリーズ IP シリーズ Contivity Extranet Switch VPN-1 NetScreen シリーズ Symantec Gateway Security FIREBOX VCLASS CentreCOM AR740 他 VPN シリーズ MUCHO シリーズ FITELnet シリーズ RT シリーズ Windows 2000, XP KAME for BSD UNIX S-WAN for Linux

51 参考文献 101 Internet Week 2000 セミナー資料 IPsec による VPN 構築ネットワンシステムズ ( 株 ) 白橋明弘著マスタリング IPsec 馬場達也著オライリー ジャパンネットワークセキュリティチャーリー カウフマン ラディア パールマン マイク スペシナー著石橋啓一郎 菊池浩明 松井彩 土井裕介訳株式会社プレンティスホール出版ポイント図解式 VPN/VLAN 教科書是友春樹監修マルチメディア通信研究会アスキー出版局 IPsec 導入の手引き Elizabeth Kaufman, Andrew Newman 著 SE 編集部訳笠野英松監修翔泳社オープンデザイン 1996 年 6 月号特集最新の暗号技術によるセキュリティの実現 CQ 出版社日経コミュニケーションズ 1998 年 6 月 15 日号検証テクノロジ IPSEC インターネット VPN の基本技術既設機器との相互運用が課題 102 IPSec~ 技術概要とセキュアなネットワークの実現手法 ~ 第 1 部おわり 株式会社ディアイティ山田英史 eiji@dit.co.jp

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

1. SVPN とは 3 ネットワークに対する脅威と防御法 攻撃防御策 不正アクセス盗聴なりすまし改ざんウィルス 不正アクセスアクセスログ Firewall Onetime Password 暗号化認証電子署名ウィルスチェックソフト 4

1. SVPN とは 3 ネットワークに対する脅威と防御法 攻撃防御策 不正アクセス盗聴なりすまし改ざんウィルス 不正アクセスアクセスログ Firewall Onetime Password 暗号化認証電子署名ウィルスチェックソフト 4 IPsec による VPN 構築第一部 Secure Virtual Private Network 2001/12/6 12/6 株式会社ディアイティ技術部山田英史 1 内容 1. SVPN とは 2. IPsec による SVPN の構築事例 3. IPsec の技術概要 2 1. SVPN とは 3 ネットワークに対する脅威と防御法 攻撃防御策 不正アクセス盗聴なりすまし改ざんウィルス 不正アクセスアクセスログ

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

C02.pdf

C02.pdf / 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

製品の 機能 と 性能 を見極める 機能面と性能面を評価し ニーズに合った製品を選択 機能面 IPsec の実装レベル 拡張機能 性能面 スループット SA 数 3 Copyright (C) 2001 dit Co.,Ltd. All rights reserved IPsec 機器の形態 製品形

製品の 機能 と 性能 を見極める 機能面と性能面を評価し ニーズに合った製品を選択 機能面 IPsec の実装レベル 拡張機能 性能面 スループット SA 数 3 Copyright (C) 2001 dit Co.,Ltd. All rights reserved IPsec 機器の形態 製品形 IPsec による VPN 構築第二部 IPsec による VPN の設計ポイント 2001/12/6 12/6 株式会社ディアイティ技術部山田英史 1 Copyright (C) 2001 dit Co.,Ltd. All rights reserved 1. 導入前 2 Copyright (C) 2001 dit Co.,Ltd. All rights reserved 製品の 機能 と 性能

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目され

VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目され IP-VPN の技術動向 2000 年 7 月 18 日 古河電気工業株式会社ネットワーク事業部 1 VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目されている

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

C17.pdf

C17.pdf 1999 12 16 Internet Week 99 Internet Week 99 1999 Naoto Matsumoto, Japan Network Information Center 1 HTTP TELNET 2 3 VPN 4 5 6 7 2 Security VPN 1 WWW 3 3.1 3 3 Authentication Authorization Control Defense

More information

橡C22.PDF

橡C22.PDF Internet Week 99 Tutorial C22 1999 12 16 ( ) 1 FIREWALL Firewall TCP/IP DNS 2 Firewall Firewall ( ) FTP FTP data connection port 20 port data connection ncftp, FFF, ws_ftp, Fetch 3 PORT 3 Firewall FTP

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN 1 Internet Week 2002 20021218() 9:3012:30 () kuma@isid.co.jp ADSLFTTH 24 IP LAN LAN LAN 2 1 ? 3? 4 e-japan 20053000 20051000 2 IP»» 5 CATV DSL FTTH LAN 6 620(20029) CATV 180DSL 422FTTH 12 14 3 MP3CD CM

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

Anonymous IPsec with Plug and Play

Anonymous IPsec with Plug and Play 本資料について 本資料は下記論文を基にして作成されたものです 文書の内容の正確さは保証できないため 正確な知識を求める方は原文を参照してください 著者 :Kazuomi Oishi,Haruyuki Kitawaki 論文名 :Anonymous IPsec with Plug and Play: 出展 :IC2004 a prototype of IPsec with IKE using IPv6

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

xr-set_IPsec_v1.3.0

xr-set_IPsec_v1.3.0 インターネット VPN 対応ルータ FutureNet XR シリーズ IPsec 編 Ver 1.3.0 センチュリー システムズ株式会社 目次 目次 はじめに... 5 改版履歴... 6 1. 様々な接続形態での IPsec 接続例... 7 1-1. 構成例... 7 1-2. 要件... 8 1-3. 設定例... 12 センタールータ (XR_A)... 12 拠点 1 ルータ (XR_B)...

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH

More information

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights 1 Internet Week 2001 ( ) kuma@isid.co.jp 2 CodeRed 1 3 (EXCEED ) se cu ri ty? 4? 2 5 Web IP Web MP3 6 3 7 1.5Mbps8Mbps 500 MP3 CM VoD 8 4 ADSL (Asymmetric Digital Subscriber Line) () CATV FWA (Fixed Wireless

More information

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

iPhone/iPad/Android(TM) とベリサイン  アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例 VeriSign VIP VIP + AR VIP VIP AR VPN iphone ipad Apple Inc. iphone Android Google Inc. Copyright 2011 Allied Telesis K.K. All Rights Reserved. VIP AR User Copyright 2011 Allied Telesis K.K. All Rights

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

Mobile Access IPSec VPN設定ガイド

Mobile Access IPSec VPN設定ガイド Mobile Access Software Blade 設定ガイド Check Point Mobile for Windows 編 Check Point Mobile VPN for iphone/android 編 アジェンダ 1 Check Point Mobile for Windows の設定 2 3 4 Check Point Mobile for Windows の利用 Check

More information

dovpn-set-v100

dovpn-set-v100 FutureNet XR Series DOVPN 接続設定ガイド Ver 1.0.0 センチュリー システムズ株式会社 目次 目次 はじめに... 3 改版履歴... 4 1. 基本設定例... 5 1-1. 構成例... 5 1-2. 設定例... 6 1-2-1. センタールータ (XR)... 6 1-2-2. VPN クライアント ( 携帯端末 )...11 2. センター経由での IPsec

More information

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and Akira Watanabe Demand for the system to make secure

More information

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01 ガイド Version 0 JPN マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01 Brother Industries, Ltd. All rights

More information

スライド タイトルなし

スライド タイトルなし 画像情報特論 (11) - その他の話題 (2) モビリティ セキュリティ - 授業のまとめ モビリティ L3 モビリティ : Mobile IP L7 モビリティ : SIP Mobility 2004.07.09 情報ネットワーク専攻甲藤二郎 E-Mail: katto@waseda.jp Mobile IPv4 ( 制御フェーズ ) Mobile IP (1) Mobile IPv4 ( 転送フェーズ

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい 口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい 目標 IPSec VPN ( 仮想なプライベートネットワーク ) は安全にインターネットを渡る暗号化されたトンネルの確立によってリモートリソースを得ることを可能にします IPSec VPN サーバとして RV130 および RV130W 作業は および口やかましい女ソフト

More information

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc NGN IPv6 ISP 接続 < トンネル方式 > UNI 仕様書 5.1 版 2010 年 7 月 NTT 東日本 NTT 西日本 1 目 次 1 はじめに... 3 2 インタフェース規定点... 3 3 ユーザ網インタフェース仕様... 4 3.1 プロトコル... 4 3.2 物理レイヤ ( レイヤ1) 仕様... 5 3.3 データリンクレイヤ ( レイヤ 2) 仕様... 5 3.4

More information

Microsoft Word - r0703.doc

Microsoft Word - r0703.doc 新開発のパケット暗号処理方式により 暗号通信を高速化世界最速の業界標準 (IPsec) 対応暗号通信 (VP) 装置を開発 ( 開発 o.0703) 007 年 月 5 日三菱電機株式会社 三菱電機株式会社 ( 執行役社長 : 下村節宏 ) は パケット 暗号通信の業界標準規格 IPsecv に準拠して あらゆるサイズのパケットを 0Gbit イーサネット 3 の設計上の最大転送速度 ( ワイヤスピード

More information

Microsoft PowerPoint ISC203(印刷版).ppt

Microsoft PowerPoint ISC203(印刷版).ppt 把握しておきたい事項 2008 年度後期情報システム構成論 2 第 3 回 インターネットワーキング技術 西尾信彦 nishio@cs.ritsumei.ac.jp 立命館大学情報理工学部 IP アドレスの枯渇問題 プライベートアドレスおよび NAT の利用 lpv6 への移行 ネットワークセキュリティ 本人認証と暗号化 IPsec と IKE SSL/TLS ファイアウォール VPN セキュリティ

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

VPNを利用したオンライン届出接続条件について(詳細)

VPNを利用したオンライン届出接続条件について(詳細) VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 7 月 31 日版 更新履歴 版数更新日付更新内容 1 2017/3/2 新規作成 2 2017/3/7 3 2017/4/11 4 2017/6/15 ページ 1: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 ページ 2: 概要図を変更ページ 3: 通信回線要件の補足を追加ページ 4: 対応ブラウザを追加ページ

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

L2TP_IPSec-VPN設定手順書_

L2TP_IPSec-VPN設定手順書_ Ver..0 承認確認担当 0 8 年 0 月 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... LTP over IPsec VPN 設定...6. ユーザ ユーザグループの作成...6.. ユーザの作成...6.. ユーザグループの作成...8. ファイアウォールアドレスの作成...9. LTP クライアント用アドレス... 0. ポリシーベース

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図 小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

NATディスクリプタ機能

NATディスクリプタ機能 NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

通信プロトコルの認証技術

通信プロトコルの認証技術 PKI IPsec/SSL IETF (http://www.netcocoon.com) 2004.12.9 IPsec ESP,AH,IPComp DOI:SA IKE SA ISAKMP IKE ESP IKE AH DOI Oakley ISAKMP IPComp SKEME IPsec IPv4TCP + IPv6TCP + IPv4 AH TCP + IPv6 AH + TCP IPv4

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

Web

Web 1 1 1.1... 1 1.2... 1 1.3... 4 2 5 3 8 3.1... 8 3.2... 12 3.2.1... 12 3.2.2... 15 3.3... 26 3.3.1... 26 3.3.2... 27 3.3.3 Web... 29 3.3.4... 31 4 35 4.1... 35 4.2... 42 4.3... 48 4.4... 53 4.5... 58 4.6...

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

FutureNet NXR,WXR設定例集

FutureNet NXR,WXR設定例集 FutureNet NXR,WXR 設定例集 IPsec 編 Ver 1.1.0 センチュリー システムズ株式会社 目次 目次 目次... 2 はじめに... 3 改版履歴... 4 NXR シリーズの IPsec 機能... 5 1. Policy Based IPsec 設定... 8 1-1. 固定 IP アドレスでの接続設定例 (MainMode の利用 )... 9 1-2. 動的 IP

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e PC& ソフトのセキュリティは epass におまかせ! PC 認証 USB トークン製品概要 epass シリーズ ビス株式会社 飛天ジャパン株式会社 2009/6/1 製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ

More information

IP IP DHCP..

IP IP DHCP.. NICE 2008 4 14 1 NICE 2 1.1.................... 2 2 3 2.1........................................ 3 2.2....................................... 5 2.3.................................... 6 2.4...................................

More information

Microsoft PowerPoint - ykashimu_dslite_JANOG26_rev

Microsoft PowerPoint - ykashimu_dslite_JANOG26_rev IPv6 時代の を考える ~DS-Lite 8 th July 2010 鹿志村康生 (Yasuo Kashimura) yasuo.kashimura@alcatel-lucent.com DS-Lite ( Dual stack Lite) draft-ietf-softwire-dual-stack-lite Dual-Stack Lite Broadband Deployments Following

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 認証 (authentication) とは (1) 本物 本人であることを確認すること 送られた注文書は本物か パソコンやサーバへログインしたのは本人か メールを送信したのは本人か など (2) 認証の方法 1 本物認証 : 電子署名 ( ディジタル署名 ) 2ユーザ認証 : ユーザID+パスワード バイオメトリクス ( 生体 ) 認証 1 1 2. 電子署名 ( ディジタル署名 ) (1)

More information

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h]) ISP の NAT には 何が求められるか? NTT コミュニケーションズ株式会社 西谷智広 2008/7/10 JANOG22 1 目次 1. 自己紹介 2. ISPのNATが満たすべき要件は? 1. 透過性 2. 接続確立性 3. 公平性 3. サービス影響 4. まとめ 2008/7/10 JANOG22 2 1. 自己紹介 NTTコミュニケーションズ株式会社先端 IPアーキテクチャセンタにて

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用 The brand new password solution provided by SECURE MATRIX Linux プラットフォームで構築可能 ブラウザだけで本人認証を行う画期的なソリューション のご紹介 2003 Nov 20th 株式会社 シー エス イー プロダクツ販売部 販売課 阿久津 茂郎 Products sales Sept. Sales Section Shigeo Akutsu

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

home-unit2_quickguide_ras_v1.1

home-unit2_quickguide_ras_v1.1 HOME-UNIT2 クイックガイド リモートアクセスの利 (Windows). HOME-UNIT2 のリモートアクセスについて HOME-UNIT2 ネットワークプラスを利 すると 社外のネットワークにある PC から HOME-UNIT2 を経由して社内ネットワークに接続することができます HOME- UNIT2 では PC の接続用に Windows OS の機能を利 します 社内ネットワークに同時に接続出来る台数に限りがあります

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商 WHITE PAPER: White Paper SSL を理解するための基礎ネゴシエーション 暗号化通信がはじまるまで powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です

More information

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7 接続設定ガイド v1.1.1 目次 1. はじめに... 3 2. 接続設定例 ~ 基本的な設定 ~... 4 2-1. ネットワーク構成... 4 2-2. 接続条件... 4 2-3.XR の設定... 5 パケットフィルタ設定... 6 2-4.VPN Client の設定... 7 2-4-1. 仮共有鍵の設定... 7 2-4-2.ID の設定... 8 2-4-3. セキュリティポリシーの設定...

More information

リモートアクセス型L2TP+IPsec VPN 設定例

リモートアクセス型L2TP+IPsec VPN 設定例 リモートアクセス型 L2TP+IPsec VPN 設定例 ( 既設 FW あり 既設 NW 変更なし Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ RADIUS サーバー VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone

More information

InfoPrint SP 8200使用説明書(5. ネットワークのセキュリティ強化)

InfoPrint SP 8200使用説明書(5. ネットワークのセキュリティ強化) . ネットワークのセキュリティー強化 不正なアクセスを防止する IP アドレスに制限をかけたり ポートやプロトコルを無効に設定したり Web Image Monitor からネットワークセキュリティーレベルの設定をすることによって ネットワーク上での不正アクセスを防止し アドレス帳や蓄積文書 初期設定のデータなどを保護することができます アクセスコントロールの設定 ネットワーク管理者が設定します 本機は

More information

ローカル ポリシーでの FIPS の有効化

ローカル ポリシーでの FIPS の有効化 ローカル ポリシーでの FIPS の有効化 FIPS NGE および AnyConnect について, 1 ページ AnyConnect コア VPN クライアントのための FIPS の設定, 5 ページ ネットワーク アクセス マネージャのための FIPS の設定, 6 ページ FIPS NGE および AnyConnect について AnyConnect には Cisco Common Cryptographic

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R

More information

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース )

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース ) 技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース ) [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) IETF RFC791(Internet Protocol 1981.9)

More information