本日の内容 ネットワーク運用と監視 観測 定常と異常 トラフィック計測 ネットワークに起こり得る 悪いこと 原因の特定 パケットを見るとわかること 長期観測と観測手法 観測の目的 観測手法 サンプリング フィルタリング 集約

Size: px
Start display at page:

Download "本日の内容 ネットワーク運用と監視 観測 定常と異常 トラフィック計測 ネットワークに起こり得る 悪いこと 原因の特定 パケットを見るとわかること 長期観測と観測手法 観測の目的 観測手法 サンプリング フィルタリング 集約"

Transcription

1 インターネットオペレーション 第 10 回 2006 年 12 月 15 日 ネットワークの運用と監視 計測技術 (2) 重近範行

2 本日の内容 ネットワーク運用と監視 観測 定常と異常 トラフィック計測 ネットワークに起こり得る 悪いこと 原因の特定 パケットを見るとわかること 長期観測と観測手法 観測の目的 観測手法 サンプリング フィルタリング 集約

3 ネットワーク運用と監視 観測 攻撃 故障 事故 ユーザの変化.etc 検知 切り分け 原因特定 対応 ポリシーへの反映

4 トラフィック計測技術 背景 インターネットは best-effort 大規模 多様 管理の分散性 品質管理困難 必要性 品質を管理 ネットワークの運用 DOS 検知 資源最適配置 経路最適化 プロトコル アプリケーション シュミレーション 擬似トラフィック パラメータ推定 ネットワークの動的 適応的制御 フロー制御 ポリシ制御 セキュリティ制御 End ユーザの興味 大丈夫なのかな?

5 PAM:Passive/Active measuremnt Passive measurement 観測対象 に 観測手法 が影響を与えない Active Measurement 観測対象 に 負荷 をかけることによって計測 負荷 網の状態を推測 Network

6 計測手法と制御 : 実時間性 負荷分散 障害管理 トラフィックモデル化 輻輳制御パケットスケジューリングバッファ管理 Fast Reroute 構成管理サーバ選択性能管理プロトコル評価 IDS/IPS 運用指針の決定セキュリティ管理 短い 長い 実時間性

7 何が攻撃? Host A Attacker Server Router A Host B Router C Router D Host C Router B

8 何が攻撃? Host A Attacker Server Router A Host B Router C Router D Host C Router B

9 何が攻撃? Host A Attacker Server Router A Host B Router C Router D Packet 破棄 Host C Router B

10 何が攻撃? Host A Attacker 1. 検知 ネットワークがおかしいぞ? Server Router A Host B Router C Router D Packet 破棄 Host C Router B

11 何が攻撃? 量を監視していて 分かるのはココまで! 2. 被害箇所特定 Host A Attacker Server Router A Host B Router C Router D Packet 破棄 Host C Router B

12 何が攻撃? 3. 攻撃特性の把握 が攻撃パケットだ! Host A Attacker Server Router A Host B Router C Router D Packet 破棄 Host C Router B

13 理想の姿 : 本当はこうしたい 4. 攻撃対応 のみを破棄 Host A Attacker Server Router A Host B Router C Router D Packet drop Host C Router B

14 Distributed DoS 攻撃 Attacker Attacker Host A Attacker Server Router A Host B Router C Router D Host C Router B Attacker

15 Water-mark の設定 : 定常と異常

16 Water-mark の設定 : 手動設定 オペレータが上限 下限を設定 異常 : 多すぎ 定常 異常 : 少なすぎ time

17 Water-mark の設定 : 自動生成 Holt-winter 方 株価予測などで用いられる 異常 定常 異常 time

18 keio の出口 : 量を見ていれば運用できる? KEIO WIDE 信濃町 日吉 藤沢 藤沢 矢上 三田 大手町

19 keio の出口 : 量を見ていれば運用できる? これは一体 何が原因? KEIO WIDE 信濃町 日吉 藤沢 藤沢 矢上 三田 大手町

20 原因がわかれば対応できる もっとも単純な flooding 攻撃 deny ip hosta port 100 hostb port 200 tcp ソースアドレス詐称をした攻撃 deny ip any port 100 hostb port 200 tcp 不明な要素はワイルドカード記述が可能 特定のアドレス空間を狙った攻撃 deny ip hosta port /24 port 200 tcp 単一条件ではなく レンジで指定可能 要素を絞り込めるほど 精度の高い対応が可能 : 速さ 正確さはネットワーク運用者の力量に依る

21 パケットの中身を見ると :ethereal

22 トラフィックを 長期間 詳しく 見たい パケットを収集する 100Mのトラフィックを収集 1 秒 12Mbyte 1 分 715Mbyte 1 時間 42Gbyte 1 日 1Tbyte 1G/10Gのトラフィックなら Buffalo 750GHDD 56,702 円 (kakaku.com) HD-H750FBS/M (750G U )

23 スループットと記憶媒体

24 スループットと記憶媒体 SFC: 共同購入 LaptopHDD 容量 20G 20G 10G 10G 4G 240M 1G 32M

25 記憶媒体とバックボーン帯域 記憶容量 帯域 10G 1G 155M 45M 1.5M 64K

26 観測手法の工夫 全部 を 長期間 観測するのは難しい 1. 観測ポイント 2. 収集目的 3. 収集方法 1. サンプリング 2. フィルタリング 3. 集約

27 LAN 技術と WAN 技術 観測ポイント LAN: 比較的ネットワーク資源に余裕を持たせて設計 / 構築できる WAN: ネットワーク資源が潤沢でない場合が多い オペレーションドメインの境界 障害発生時の責任分岐点 異なる管理ポリシー 自ネットワーク 隣接 ISP

28 収集目的 host の振る舞い 負荷分散 障害管理 運用指針の決定 輻輳制御 IDS/IPS 性能管理 短い 長い 期間 細かい 粗い 情報粒度

29 サンプリング 池の中に赤い鯉は何匹? 1. 何匹か釣ってみる 赤い鯉の割合がわかる 2. 全体の数 ( 母数 ) を調べる ( 推測する ) 2-a: 池全体を魚群レーダーで調べる 2-b: 最尤法の適応 : 母数の推測何度も魚を釣ってはタグをつけて逃がす 3. 割合 と 全体数 から 赤い鯉の数が分かる * サンプルが母集団を代表しているかどうか注意が必要!!!

30 サンプリング :traffic trace WIDE プロジェクト 毎日 14 時から2 万パケットを収集 5ヵ年継続

31 サンプリング :Flow export 技術 ステートフル情報の export (flow 単位でのサンプリング ) netflow ver9 RFC3954 Payload 情報なし ステートレス情報の export ( 純粋 1/n パケットサンプリング ) sflow ver4 RFC3176 Payload 情報付加 ( 設定可能 )

32 sflow アプリケーション InMon Traffic Server

33 フィルタリング : 特定条件の適合 職務質問 不審者のみ声をかける 怪しそうなパケットのみ詳細に観測 外国要人来日 会談施設に入る にはボディチェック 施設周辺は検問 守りたい対象 / 周辺 のみを詳細に観測

34 フィルタリング :ACL access control list keio から外部に出て行く パケットは 8000 個です router#show access-list count access-list /16 any (matches 8000packets) access-list any /16 (matches 9000packets) 外部から keio に来たパ ケットは 9000 個です

35 フィルタリング :RMON SNMP Agent 定期的に蓄積する情報を事前に記述しておく GetRequest MIB MIB に蓄積 GetResponse 欲しい時に 蓄積された情報を取りに行く SNMP Manager

36 フィルタリング :tcpdump expression の設定 tcpdump host 他にも プロトコルを指定 tcpdump tcp ポート番号を指定 tcpdump port 80

37 集約 意味的な集約 伝染病の流行具合 / 地震速報 多い ( 大きい ) 所は市町村単位で把握 少ない ( 小さい ) 所は国単位で把握 国 > 地域 > 都道府県 > 市町村 時間的な集約 出生数の管理 ここ 1 年のデータは日単位で管理 ここ 5 年のデータは月単位で管理 それ以上過去は年数単位で管理

38 ある日の出来事 突然のトラフィック急増 2002 年 1 月 25 日

39 送信元 IP アドレス特徴 広い IP アドレス空間

40 宛先 IP アドレス特徴 /1

41 宛先ポート番号の特徴 4:17:1434

42 攻撃の特徴 特徴攻撃要素送信元 IPアドレス 単一集中分散 宛先 IPアドレス送信元ポート番号宛先ポート番号プロトコル 1434 番ポートを宛先とした udp パケットを破棄

43 ポートスキャン IPv4 TCP dst prot 2 番ポートから開始 3 づつ加算 [ip:proto:dstport] (100.00%) 0/0:0: (0.46%/100.00%) 4:6:0/ (1.13%/96.16%) 4:6:0/ (1.25%/95.03%) 4:6:0/ (1.01%/51.22%) 4:6:0/ (1.65%/11.77%) 4:6: (2.02%) 4:6: (2.01%) 4:6: (2.05%) 4:6: (2.02%) : : 4:6: (2.10%) 4:6: (2.02%) 4:6: (2.03%) 4:6: (1.95%)

44 ポートスキャン 特徴攻撃要素送信元 IPアドレス 単一集中分散 宛先 IPアドレス送信元ポート番号宛先ポート番号プロトコル

45 ケーススタディ : 狙われた IRC IRC 1 IRC 2 IRC 2 IRC 3

46 ケーススタディ : 狙われた IRC サーバ間の通信を切ると 攻撃の成功が目に見えて うれしい 特定チャネルの 欲しい nickname を奪える No export で対応 隣接 AS は見える / 連絡できる / 制御しやすい その隣の AS は見えずらい IRC サーバ IRC サーバ

47 まとめ ネットワーク運用と監視 観測 定常と異常 トラフィック計測 ネットワークに起こり得る 悪いこと 原因の特定 パケットを見るとわかること 長期観測と観測手法 観測の目的 観測手法 サンプリング フィルタリング 集約 攻撃 故障 事故 ユーザの変化.etc 検知 切り分け 原因特定 対応 ポリシーへの反映

Microsoft PowerPoint - インターネットオペレーション9回ver02.ppt

Microsoft PowerPoint - インターネットオペレーション9回ver02.ppt インターネットオペレーション 第 9 回 ネットワーク 運 用 と 監 視 / 計 測 技 術 ~インターネットはよく 変 わる( 続 き)~ 重 近 範 行 2005/12/2 網 に 対 するオペレーション end-endの 到 達 性 経 路 の 確 保 フィルタリング/NATの 有 無 品 質 の 確 保 RTTとスループット 網 の 状 態 把 握 経 路 制 御 プロトコルの 動 作 トラフィック

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

Maximize the Power of Flexible NetFlow

Maximize the Power of Flexible NetFlow Maximize the Power of Flexible NetFlow アジェンダ 概要 SevOne と Flexible NetFlow シスコメディアネットシスコ Network Analysis Module (NAM) まとめ NetFlow と SNMP などのインテグレーション アラート エクスプローラ 詳細情報 NetFlow とは? 1998 年シスコ社が効果的なトラフィック分析のために開発

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap amplification attacks Matsuzaki Yoshinobu 2006/07/14 Copyright (C) 2006 Internet Initiative Japan Inc. 1 amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

¥¤¥ó¥¿¡¼¥Í¥Ã¥È·×¬¤È¥Ç¡¼¥¿²òÀÏ Âè1²ó

¥¤¥ó¥¿¡¼¥Í¥Ã¥È·×¬¤È¥Ç¡¼¥¿²òÀÏ Âè1²ó 1 2011 5 11 lumeta internet mapping http://www.lumeta.com http://www.cheswick.com/ches/map/ 2 / 43 ( ) 3 / 43 (Kenjiro Cho) WIDE 1984 ( ) OS 1993 1996 ( ) (QoS ) 2001 ( ) 2004 ( ) QoS 4 / 43 (Internet

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 nagao@iij.ad.jp Copyright 2004, TCP/IP プロトコルスタックの脆弱性 プロトコルの仕様から見た脆弱性の分類 1. 仕様は正しいが 実装上のバグ 2. 仕様の曖昧さに起因! 実装によっては脆弱性が存在 3. 仕様自体のバグ 4. バグではないが仕様上不可避な問題 プロトコルの脆弱性 とは " プロトコルの仕様に起因する脆弱性

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

Microsoft Word - 3.1NW...o...doc

Microsoft Word - 3.1NW...o...doc 3.1. IPv6 マルチキャストによる大容量 高画質の動画像配信技術検証と IPsec による認証技術検証用設備に関する検証結果 本章では e!school ネットワーク における IPv6 マルチキャストによる大容量 高画質の動画像配信技術検証の検証内容と検証結果 及び IPsec による認証技術検証の検証内容と検証結果をまとめる 3.1.1. 検証環境 3.1.1.1. 本章の検証で使用する

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

Microsoft PowerPoint _y.kenji.pptx

Microsoft PowerPoint _y.kenji.pptx 2010 年度卒業論文 OpenFlow スイッチによる 広域通信の効率的集約法 早稲田大学基幹理工学部情報理工学科 後藤研究室 4 年 山田建史 (Kenji YAMADA) 2010/02/03 卒論 B 合同審査会 1 Agenda 1. 研究の背景 2. 研究の目的 3. 既存手法 4. 提案手法 5. 実証実験 6. 実験結果 7. まとめと今後の課題 2010/02/03 卒論 B 合同審査会

More information

アジェンダ フローマネージメント / フロープロトコル NetFlow InMonTrafficSentinelのご紹介 日本語版の提供 ネットワーク管理 レポーティング機能 セキュリティ管理 ダッシュボード機能 ケーススタディー インフォメーション 2

アジェンダ フローマネージメント / フロープロトコル NetFlow InMonTrafficSentinelのご紹介 日本語版の提供 ネットワーク管理 レポーティング機能 セキュリティ管理 ダッシュボード機能 ケーススタディー インフォメーション 2 NetFlow による フロー マネージメント InMon TrafficSentinel のご紹介 フ ラットフォーム & ネットワーク事業本部出野真也 Ideno-Shinya@marubeni-sys.com 1 アジェンダ フローマネージメント / フロープロトコル NetFlow InMonTrafficSentinelのご紹介 日本語版の提供 ネットワーク管理 レポーティング機能 セキュリティ管理

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

untitled

untitled 25: Part ( ) Chief Technology Officer mshindo@fivefront.com SNMP MRTG HP/OV RMON INTERNET WEEK 2006/12/08 Copyright 2006 Fivefront Corporation, All Rights Reserved. 2 1 SNMP IfInUcastPkts, IfOutUcastPkts

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

Microsoft PowerPoint - ykashimu_dslite_JANOG26_rev

Microsoft PowerPoint - ykashimu_dslite_JANOG26_rev IPv6 時代の を考える ~DS-Lite 8 th July 2010 鹿志村康生 (Yasuo Kashimura) yasuo.kashimura@alcatel-lucent.com DS-Lite ( Dual stack Lite) draft-ietf-softwire-dual-stack-lite Dual-Stack Lite Broadband Deployments Following

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

インターネットオペレーション 第 8 回 2006 年 12 月 1 日 セキュリティ 重近範行

インターネットオペレーション 第 8 回 2006 年 12 月 1 日 セキュリティ 重近範行 インターネットオペレーション 第 8 回 2006 年 12 月 1 日 セキュリティ 重近範行 今回の内容 セキュリティに関する実情 セキュリティ分類要素 影響範囲と影響時間 物理セキュリティとデジタルセキュリティ ネットワーク外部と内部 セキュリティポリシーとオペレーション 通信の秘匿 さまざまな法律と対策 ユーザへの利便性 セキュリティ対策の流れ 攻撃 感染 脆弱性 検知 切り分け 原因追求

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

NetFlow Analyzer 6 Professional Edition のご紹介

NetFlow Analyzer 6 Professional Edition のご紹介 ノンサンプリング フローによるトラフィック監視とネットワークの可視化 トラフィックデータの可視化でネットワーク監視を強化 ~ トラフィック解析ツール ManageEngine NetFlow Analyzer のご紹介 ~ 2008 年 07 月 30 日ユーテン ネットワークス株式会社 / アドベントネット株式会社 1 アジェンダ トラフィックデータの可視化の有用性 フローとは NetFlow Analyzer

More information

Microsoft PowerPoint - css2013_3A4_1_slide.ppt

Microsoft PowerPoint - css2013_3A4_1_slide.ppt TCP 再送信タイマ管理の変更による 低量 DoS 攻撃被害の緩和効果 CSS2013 2013 年 10 月 23 日 ( 水 ) 発表 :3A4-1 細井琢朗 ( 東京大学 ) 松浦幹太 ( 東京大学 ) TCP 再送信タイマ 低量 DoS 攻撃 文献 [5] の提案方式 被害のモデル化 元の方式での被害見積り 提案方式の緩和効果 解析的調査 まとめ [5] 細井琢朗 松浦幹太 低量 DoS 攻撃を緩和する

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

DNS

DNS ファイアウォール ネットワークと情報セキュリティ 2 菊池浩明 講義内容 1. 不正アクセスの脅威 2. ファイアウォール パケットフィルタリング,NAT, DMZ 3. アクセス制御 経路制御表 1. 不正アクセスの脅威 1. ポートスキャン 侵入可能なポートを自動検査 サーバのソフトウェアとバージョンを調査 ポート番号 サービス 21 ftp 21 22 23 65535 23 telnet 25

More information

perimeter gateway

perimeter gateway Internet Week 2005 T9 CISSP Proxy VPN perimeter gateway OK?? F/+VPN Web MAIL/DNS PC PC PC PC PC NW NW F/W+VPN DMZ F/W NW NW RAS NW DMZ DMZ De-Militarized Zone = DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/

More information

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win 目次 Ⅰ. 調査概要... 1 1. 調査の前提... 1 (1)Winny2... 1 (2)Share EX2... 1 (3)Gnutella... 1 2. データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果... 3 1.Winny2... 3 (1) 無許諾コンテンツの流通状況... 3 (2) 権利の対象性について... 4

More information

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 www.paloaltonetworks.jp 目次 概要... 3 入力ステージ (Ingress stage)... 3 パケット構文解析 (Packet Parsing)... 5 トンネルのカプセル解除 (Tunnel Decapsulation)... 6 IP フラグメント解除 (IP

More information

ASA の脅威検出機能および設定

ASA の脅威検出機能および設定 ASA の脅威検出機能および設定 目次 概要脅威検出機能基本的な脅威の検出 ( システムレベルレート ) 高度な脅威の検出 ( オブジェクトレベルの統計情報と上位 N 個 ) スキャン脅威の検出制限事項設定基本的な脅威の検出高度な脅威の検出スキャン脅威の検出パフォーマンス推奨される対処法基本ドロップレートを超えて %ASA-4-733100 が生成された場合スキャン脅威が検出されて %ASA-4-733101

More information

untitled

untitled Peers Working Together to Battle Attacks to the Internet JANOG17 20 Jan 2006 Matsuzaki Yoshinobu Tomoya Yoshida Taka Mizuguchi NSP-SEC/NSE-SEC-JP Agenda

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

shtsuchi-janog35.5-grnet.pptx

shtsuchi-janog35.5-grnet.pptx GRNET(Greek Research and Technology Network) FireCircle ギリシャの広域ファイヤーウォールサービスのお話 Shishio Tsuchiya shtsuchi@cisco.com この話は TERENA Networking Conference (TNC) 2012 で発表された GRNET のお話です BGP Flowspec の実装例を探してた所

More information

技術的条件集別表 35 IP トランスポート仕様

技術的条件集別表 35 IP トランスポート仕様 技術的条件集別表 35 IP トランスポート仕様 参照規格一覧 [1] TTC JF-IETF-RFC4566 (03/2007): SDP: セッション記述プロトコル [2] IETF RFC2474 (12/1998): Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers

More information

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部 NTMobile ( ) Proposal of Chat Application of End To End Communication using NTMobile Hayata Nakamura, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University, Aichi Institute of Technology)

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

高速バックボーンネットワークにおける公平性を考慮した階層化パケットスケジューリング方式

高速バックボーンネットワークにおける公平性を考慮した階層化パケットスケジューリング方式 Advanced Network Architecture Research Group 高速バックボーンネットワークにおける 公平性を考慮した 階層化パケットスケジューリング方式 大阪大学大学院基礎工学研究科情報数理系専攻博士前期課程 牧一之進 発表内容 研究の背景 研究の目的 階層化パケットスケジューリング方式の提案 評価モデル シミュレーションによる評価 まとめと今後の課題 研究の背景 インターネットのインフラ化

More information

1013  動的解析によるBOTコマンドの自動抽出

1013  動的解析によるBOTコマンドの自動抽出 動的解析による BOT コマンドの 自動抽出 Malware Workshop 2008 2008 年 10 月 10 日株式会社セキュアブレイン星澤裕二 岡田晃市郎 太刀川剛 背景と目的 背景 大量発生している BOT の感染を未然に防いだり 感染してしまった場合に被害を最小限に抑えたりするために BOT の挙動を短時間で知ることが重要 目的 短時間で BOT のすべての挙動を知りたい 感染活動だけでなく

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

2004年度情報科学科卒論アブスト テンプレート

2004年度情報科学科卒論アブスト テンプレート 無線メッシュネットワークにおける通信品質向上方法の提案と評価 083430029 樋口豊章渡邊研究室 1. はじめに 近年, 無線 LAN を通信インフラとして用いるサービスが注目されている. しかし, 無線 LAN の AP (Access Point) 間は, 有線で接続されることが一般的であり,AP の設置場所が制限されたり, 配線に多大なコストを要する. この問題の解決策として, 無線 LAN

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

0 NGN における当社利用部門サービスと網機能の対応関係及び各サービスのインタフェース条件等について 平成 2 8 年 1 1 月 3 0 日東日本電信電話株式会社西日本電信電話株式会社

0 NGN における当社利用部門サービスと網機能の対応関係及び各サービスのインタフェース条件等について 平成 2 8 年 1 1 月 3 0 日東日本電信電話株式会社西日本電信電話株式会社 0 における当社利用部門サービスと網機能の対応関係及び各サービスのインタフェース条件等について 平成 2 8 年 1 1 月 3 0 日東日本電信電話株式会社西日本電信電話株式会社 の概要 は PSTN の信頼性設計に基づき 大規模ネットワークを想定したネットワークアーキテクチャを採用 1 キャリアグレードの大容量 高信頼のを使用 2 通信回線や通信の冗長化 3 特定のエリアに通信が集中した際のトラヒックコントロール

More information

ルーティング 補足資料

ルーティング 補足資料 アクセスコントロールリスト 補 足 資 料 アクセスコントロールリスト(ACL=Access Control List)は,Cisco IOS (Internetwork Operating System: シスコルータ スイッチで 用 いられる OS) のパケットフィルタであり,パケット 転 送 の 許 可 禁 止 を 指 定 す ることで,ファイアウォールの 構 築 を 行 う. ACL は 下

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 ohkubo@sakura.ad.jp 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First

More information

情報通信ネットワークの仕組み (2)

情報通信ネットワークの仕組み (2) 1 2012 年度春学期 情報基礎第 5 回 ICT Foundation ネットワーク入門 Copyright 2010, IT Gatekeeper Project Ohiwa Lab. All rights reserved. 2 第 5 回の目次 回線交換とパケット交換 プロトコル DNSとURL 経路制御 ( 授業内 ) 演習 3 ICT Foundation 回線交換とパケット交換 Copyright

More information

経路奉行の取り組み

経路奉行の取り組み 経路奉行の取り組み ( 財 ) 日本データ通信協会 Telecom-ISAC Japan 経路情報共有ワーキンググループ渡辺英一郎 (watanabe@mfeed.ad.jp) 本発表の内容 経路奉行概要 経路奉行とは? をざっくり説明します 経路ハイジャック検出状況 JPNIC さんとの連携実験で得られた検出結果を報告します 経路ハイジャック検出事例 過去に発生した経路ハイジャック事例のなかでよくある事例を紹介します

More information

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D> 資料 9-2 ボットネット実態調査 平成 20 年 6 月 8 日 NTT 情報流通プラットフォーム研究所 Copyright 2008 NTT, corp. All Rights Reserved. 調査手法 2 種類のハニーポットと 2 種類の動的解析システムで ボットネットの実態を 攻撃検知 検体収集 検体解析 の面から調査 能動的攻撃 受動的攻撃 サーバ型ハニーポットクライアント型ハニーポットトによる能動的攻撃実態調査による受動的攻撃実態調査攻撃検知

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

ProxyサーバによるHTTPトラフィックのルーティング

ProxyサーバによるHTTPトラフィックのルーティング 研究論文 鳴門教育大学情報教育ジャーナル 5, 1-6, 2008 Proxy サーバによる HTTP トラフィックのルーティング 曽根直人 *, 林秀彦 * *,**, 菊地章 本学では, 拡大するインターネット向けトラフィックへの対応, および工事などによるインターネット接続の停止期間を減少させるため, 従来の 回線に加えて新たに商用インターネット回線とも接続を行い, 学内 LAN とインターネットの接続を冗長化した

More information

インターネット,LAN,ネットワークに関する知識

インターネット,LAN,ネットワークに関する知識 第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide

More information

情報通信ネットワーク特論 TCP/IP (3)

情報通信ネットワーク特論 TCP/IP (3) 情報通信ネットワーク特論 TCP/IP (3) 2004/04/21(WED) 渡邊晃 担当 : 鈴木秀和 参考文献 マスタリング TCP/IP 入門編 [ 第 3 版 ] 竹下隆史 村山公保荒井透 苅田幸雄共著 オーム社 (2002) 2 流れ 第 6 章 TCP と UDP TCP と UDP ポート番号 TCP の目的と特徴 シーケンス番号と確認応答 再送制御と重複制御 ウィンドウ制御 フロー制御

More information

講座内容 第 1 回ネットワークシステム運用の概要 ( 講義 90 分 ) ネットワーク運用管理の全体像と各運用管理作業の概要を理解する ネットワーク管理作業の重要性や注意点を理解する (1) ネットワーク運用管理の概要 1. ネットワーク運用管理の重要性 2. ネットワーク管理の全体像 3. イン

講座内容 第 1 回ネットワークシステム運用の概要 ( 講義 90 分 ) ネットワーク運用管理の全体像と各運用管理作業の概要を理解する ネットワーク管理作業の重要性や注意点を理解する (1) ネットワーク運用管理の概要 1. ネットワーク運用管理の重要性 2. ネットワーク管理の全体像 3. イン 調査 5 モデルカリキュラムの提言コースウェア 12. ネットワーク管理に関するスキル ネットワーク管理に関して 実際の作業に必要な管理知識 手法の種 Ⅰ. 概要類と特徴 内容を理解し オープンソース基盤ネットワークを運用するために必要なノウハウを実務レベルとして学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 業務担当としてネットワーク運営に関わった経験があること または受講前提担当システムの設計要件が理解できていること

More information

スライド 1

スライド 1 サーバ / アプリケーション / ネットワーク監視ソフトウェア SIGNAlert は マルチプラットフォーム対応のサーバ / アプリケーション / ネットワーク監視ソフトウェアです TCP/IP で接続された LAN において 複数の監視対象マシンをリアルタイムに監視します SIGNAlert 製品紹介 セゾン情報システムズ HULFT 事業部 2 SIGNAlert とは OS ハードウェア監視

More information

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション Catalyst 3750 シリーズスイッチでの ISE トラフィックリダイレクション 目次 はじめに前提条件要件使用するコンポーネント背景説明トラブルシューティングテストシナリオトラフィックがリダイレクト ACL に到達しないトラフィックがリダイレクト ACL に到達するシナリオ 1 - 宛先ホストが同じ VLAN にあり 存在し SVI 10 が稼働しているシナリオ 2 - 宛先ホストが同じ VLAN

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

Nokia_Visibility_with_Control_White_Paper_EN

Nokia_Visibility_with_Control_White_Paper_EN IP IoT IoT 1 IoT 3 4 9 DDoS 12 15 16 2 IoT 2014 16 2020 200 460 IoT Web e Netflix 1 1 IoT 1970 1995 実験的インターネット 商用インターネット 2005 消費者向けインターネット 2015 産業用インターネット ARPANET 研究及び軍事用 IETF TCP/IP IGP EGP 限定的アクセス ワールド

More information

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章 3 装置の機能 本装置は 全二重及び半二重の 10/100Mbps ローカルエリアネットワーク (LAN) に高性能 低コストで接続できるワイヤスピードスイッチング機能を備えています 本装置の機能を以下に示します 特徴 / 基本機能機能ストアアンドフォワードスイッチ高速フォワーティングレート アドレスデータベースサイズ オートネゴシエーション Auto MDI/MDI-X 優先制御 ポートミラーリング

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 名城大学渡邊研 B4 100430100 早川顕太 1 文献 Analysis of TCP Performance over Mobile Ad Hoc Networks 著者 Gavin Holland Nitin Vaidya 発行元 Kluwer Academic Publishers 発行 2002 年 2 研究背景 DSRプロトコルの解説 TCP-Renoのスループット解析 スループットの理論値

More information

Software-Defined Tester(SDT) を用いた高精度遅延測定による SDN/NFV 品質向上 富士通アドバンストテクノロジ株式会社システム技術統括部大久保克彦 0 Copyright 2017 FUJITSU AD

Software-Defined Tester(SDT) を用いた高精度遅延測定による SDN/NFV 品質向上 富士通アドバンストテクノロジ株式会社システム技術統括部大久保克彦 0 Copyright 2017 FUJITSU AD Software-Defined Tester(SDT) を用いた高精度遅延測定による SDN/NFV 品質向上 富士通アドバンストテクノロジ株式会社システム技術統括部大久保克彦 fatec-ood-2017@dl.jp.fujitsu.com 0 背景 リアルタイム性が必要な分野への適用 5G( 低遅延 ) による新たなサービス展開 ゲーム VoIP 動画医療金融車載 遅延がサービス品質に直結 End-to-End

More information

UDPとCBR

UDPとCBR IP ネットワークの基礎 ~ping, traceroute~ 演習第 1 回 情報通信技術論 インターネット工学 インターネットの仕組み 例 ) Web 閲覧 サーバ インターネット インターネットサービスプロバイダ (ISP) 携帯電話会社 ( 一種の ISP) リクエスト データ 電話回線, ADSL, 光ファイバなど 基地局 携帯電話 一般家庭 1 IP (Internet Protocol)

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

MU120138A 10ギガビットイーサネットモジュール 製品紹介

MU120138A 10ギガビットイーサネットモジュール 製品紹介 Product Introduction MU120138A 10 ギガビットイーサネットモジュール MD1230B データクオリティアナライザ MP1590B ネットワークパフォーマンステスタ MU120138A 次世代 10GbE 測定モジュール 製品紹介 アンリツ株式会社 Slide 1 Express Flow 10GbE module MU120138A - 10 Gigabit Ethernet

More information

Microsoft Word - u-CAT’Ý™è…K…C…

Microsoft Word - u-CAT’Ý™è…K…C… u-cat 設定ガイド ( システム管理者用 ) 1. 概要 u-catプログラムは TCP/IPプロトコルを基盤とするクライアント サーバーモデルとして開発されました 使用者のPCにはクライアントプログラムがインストールされ このプログラムがテスティングサーバー 学習サーバーに接続し 試験 学習を行います < プロセス > 注 ) クライアント サーバーデータを保存 処理 転送するサーバーコンピュータ

More information

Microsoft PowerPoint f-InternetOperation04.ppt

Microsoft PowerPoint f-InternetOperation04.ppt インターネットオペレーション 第 4 回経路制御 重近範行 ( 石原知洋 ) 前回からの再出 誰と通信するのか? 識別子の存在 IP アドレス どのように伝わるのか 経路制御 経路表 IP アドレスと MAC アドレス Ethernet で接続している Host A(192.168.1.1 ) が Host B(192.168.1.2) と通信する場合 相手の IP アドレスはわかっている でも 実際にどうやって

More information

_Janog37.pptx

_Janog37.pptx DDoS 対策に関するテスト話 2016.01.21 16:00 ~ 17:30 JANOG37 meeting BoF, どんなテストしてる? ( 続 ) NTT コミュニケーションズ 技術開発部 池 田賢 斗 自 己紹介 n 2014 年年 NTT コミュニケーションズ 入社 n DDoS 対策ソリューションの開発や xflow 関連技術の開発に従事 n JANOG33 ( 学 生時代 ) JANOG36

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

第1回 ネットワークとは

第1回 ネットワークとは 1 第 8 回 UDP TCP 計算機ネットワーク 2 L4 トランスポート層 PDU: Protocol Data Unit L4 セグメント L4 ヘッダ データ セグメントデータ最大長 =MSS maximum segment size L3 パケット IP ヘッダ TCP ヘッダ IP データ L2 フレーム イーサヘッダ IP ヘッダ TCP ヘッダ イーサネットデータ イーサトレイラ フレームデータ

More information

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開 Tokyo6to4 プロジェクトのご紹介 2009.1.22 JANOG23 高知 Tokyo6to4 プロジェクト白畑真 net> プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 資料安作 3-3 設備障害発生状況と品質向上へ向けた取り組み状況 平成 18 年 11 月 1 日 株式会社ケイ オプティコム 目次 1. 設備障害発生状況について 2 ~ 4 2. 光ファイハ ーサーヒ スの品質向上に向けた取り組み 5 ~ 11 3. 今後の課題 12 1 12/3 設備障害の概要 発生日時 : 平成 17 年 12 月 3 日 ( 土 )15 時 02 分 ~22 時 35 分

More information