Microsoft PowerPoint - 講演2_NICT・衛藤様1028.pptx
|
|
|
- はるまさ かつもと
- 7 years ago
- Views:
Transcription
1 第 13 回情報セキュリティ シンポジウム (2011 年 10 月 28 日 ) IPv6 の導入におけるセキュリティ上の影響と対策 独立行政法人情報通信研究機構衛藤将史 IPv6 技術検証協議会セキュリティ評価 検証部会部会長 1
2 目 次 1. 背景 : IPv4 のアドレス枯渇と IPv6 への移行 2.IPv6 環境のセキュリティ上の脅威とは? 3.IPv6 技術検証協議会の活動 4. 脅威への対策手法の検討 5.IPv6 における留意点 6. おわりに 2
3 1. 背景 :IPv4 のアドレス枯渇と IPv6 への移行 3
4 IP アドレスとは? IP (Internet Protocol : インターネットの通信規約 ) における端末識別番号 1982 年アメリカ国防総省において標準化 グローバル IP アドレス : 世界で一意に定められた番号 家庭でインターネット接続契約をすると 一般的に 1 つのグローバル IP アドレスがブロードバンドルータに割り当てられる 金融サービスでは インターネットバンキングにおける Web サーバ等で用いられている 現在は IPv4 (IP version 4) が主流 32 ビットのアドレス空間 4,294,967,296 個のアドレス グローバル IP アドレスは ICANN* から割り振られる * Internet Corporation for Assigned Names and Numbers 4
5 IPv4 アドレス枯渇問題 IPv4 アドレスの枯渇 2011 年 ~ 2014 年の間に IPv4 アドレスが枯渇 ICANN の中央在庫 2011/02/03 に枯渇 アジア太平洋地域 (APNIC*) の在庫 2011/04/15 に枯渇 *APNIC:Asia Pacific Network Information Centre APNIC 枯渇時期の予測 APNIC : 2011/04/15 RIPE/NCC : 2012/01/15 ARIN : 2013/05/30 LACNIC : 2014/02/16 AFRINIC : 2014/05/31 (2011/10/16 時点での予測 ) 5
6 IP アドレス枯渇問題を放置すると インターネットの普及 拡大が停止 新規サービス事業者の参入 個人ユーザのインターネットへの新規加入 さまざまな IPv4 アドレスの延命措置 NAT : 1 つのアドレスを複数の端末が共同で使用する技術 アドレスの回収と再割り当て : 未使用のアドレスを回収して再利用 その他 数多くの努力が払われてきたが 枯渇は避けられない状況 新たな IP アドレス体系を導入する必要性 IPv6 ( Internet Protocol version 6 ) 6
7 IPv6(Internet Protocol version 6) の特徴 広大なアドレス空間 128 ビットのアドレス 32 ビットアドレス (IPv4) IPv4:IPv6 = バケツの体積 : 太陽の体積 約 340 澗個 ( 澗 = ) 340,282,366,920,938,463,463,374,607,431,768,211,456 個澗溝穣垓京兆億万千百十一 End-to-End 原理への回帰 豊富なアドレスにより すべての端末が固有のアドレスを持つことが可能 (= どこからでも到達可能 ) に さまざまな新機能 アドレス自動設定機能 ( プラグアンドプレイ ) セキュリティ機能や同報通信 ( マルチキャスト ) の標準サポート 柔軟な拡張性による通信品質の向上 7
8 2.IPv6 環境のセキュリティ上の脅威とは? 8
9 IPv6 の安全性 IPv6 の世界は安全? 定説 : End-to-End での暗号化 認証でセキュアに 実際 : セキュリティに関する考慮が不十分 IPsec ( 暗号化通信機能 ) の実装 使用はあくまでオプション 自動設定機構に起因する経路詐称などが非常に容易に 膨大なアドレス数を処理できずネットワーク機器が機能不全に ネットワーク境界で守る既存のセキュリティ戦略だけでは不十分に 9
10 セキュリティ上の課題の一例 ~ 境界防御の限界 ~ 豊富なアドレスの悪用による境界防御機能 ( ファイヤウォール等 ) をすり抜け 境界で守ればひとまず安 アドレス A アドレス B アドレス C アドレス D 途中経路では何も分からない IPv4 環境 IPv6 環境 10
11 セキュリティ上の課題の一例 ~ 自動設定機能の弊害 ~ IPv6 のプラグアンドプレイ機能プ ( 自動設定機能 ) を悪用したデータの盗聴 盗聴通信路 正規のデータ通信路 偽の経路情報 攻撃対象 IPv6 環境 11
12 NICT における脅威の検討 IPv4と IPv6 の共存におけるセキュリティ上の問題 点 デュアルスタック方式 デュアルスタックの問題点 トンネリング方式 トンネリング方式の問題点 トンネリング手法全般の問題 6to4 の問題 ISATAP の問題 Teredo の問題 ネットワークアドレス / プロトコル変換方式 NAT-PT の問題点 IPv6 の環境におけるマルウェアとその対策手法 ICMP を用いた脅威 近隣広告 要請のなりすましよるセキュリティ問題 アドレス重複検出 (DAD) の阻害 ルータ広告のなりすましによる脅威 ルータ広告の悪用によるデフォルトルータの消去の問題 ICMP リダイレクトの利用に伴う脅威 偽プレフィックス問題 ネットワークの調査 マルチキャストアドレスへの ICMP フラッディング パス MTU 探索の阻害 インターフェース ID に起因するスキャン行為 特定ベンダー狙いのマルウェア RA およびマルチキャストアドレスによるセキュリティ問題 複数のアドレスによるセキュリティ問題 IPsec を悪用したマルウェア TCP/UDP 以外のトランスポートプロトコルの課題 以外のトランスポートプロトコルの課題 SCTP における問題点 IPv6 環境での SCTP および今後利用される機能 SCTP を用いたときに起こると想定される IPv6 固有のセキュリティ問題 オプションヘッダ 経路制御ヘッダ Type0 の問題 経路制御ヘッダ利用によるアクセスフィルタの回避 ジャンボグラムによる性能圧迫 フラグメント化に関する攻撃 フラグメント化によるフィルタのすり抜け ホップバイホップオプションヘッダのルータ警報オプションを利用した DoS トンネルカプセル化に関する脆弱性 モビリティヘッダに対する中間者攻撃 独自の拡張が濫立した場合の懸念 アドレス構造に起因する送受信者特定の手法 IPv6 アドレスからの MAC アドレス抽出 インターフェース ID の構成法 MAC アドレスの抽出 ステートレスアドレス自動設定のプライバシ拡張 IPv6 アドレスからの広域経路識別 DNS の逆引き WHOIS traceroute Mobile IPv6 における移動の追跡 双方向トンネリング 経路最適化 Hierarchical Mobile IPv6 Host Identity Protocol における移動の追跡 HIP Base Exchange の盗聴 UPDATE メッセージの盗聴 IPv6 の経路制御手法 近隣探索における攻撃 使用プロトコル 脆弱性と攻撃想定シナリオ 経路制御プロトコルにおける脆弱性と攻撃シナリオ RIPng における経路情報の安全性と認証 OSPFv3 における未知の LSA 処理 OSPFv3 におけるフラディングスコープ指定 12
13 脅威の分類 HIP NAT-PT 広域経路識別 IPv4 / IPv6 IPsec フラグメントヘッダ共通の課題 ICMPリダイレクト NAT-PT RIPng IPv6 固有の課題 RAおよびマルチキャストアドレス RA 中間者 IPv6アドレス RA NA 詐称 ISATAP ICMPフラディング パスMTU SCTP 経路制御ヘッダ OSPFv3のUビット 複数アドレス DAD 6to4 変換 プロトコルの課題 モビリティヘッダ 6to4 実装 ジャンボグラムオプション実装上の課題 13
14 IPv6 技術検証協議会の設立 (2010 年 7 月 ) IPv6 技術検証協議会 設立 : 2010 年 7 月 28 日目的 : IPv6 の安全性 相互運用性の向上 安心 安全な安全な IPv6 の利用 セキュリティ検証基盤の構築 持ち寄り マイクロソフト大手町テクノロジーセンター 模擬攻撃 会員 IPv6 会員 IPv6 会員 IPv6 対応製品 対応製品 対応製品 検証ツール NICT IPv6 セキュリティ 課題 対策手法の整理 未知の課題の抽出と検証 対策技術の検討と評価 外部組織 標準化団体 会員 外部組織 一般 14
15 会員企業 (12 企業 組織 ) 15
16 ロードマップ / 第一次試行 テストベッド環境構築 攻撃実証実験 対策手法の検討 第二次試行 テストベッド環境見直し 対策手法検証実験 検証結果まとめ 発起人会兼理事会 総会 中間報告 総会 最終報告 第一次試行 : テストベッド環境構築と攻撃の実証実験および対策手法の検討第二次試行 : テストベッド環境の見直しと対策手法の導入および検証実験 まとめ 16
17 第一次試行における検証シナリオ 1. 不正なジャンボペイロードオプションを指定したパケットを大量に送付し通信を妨害するンを指定したパケ 2. フラグメントパケットの先頭パケットのみを大量に送付し通信を妨害する 3. PAD1オプションを大量に指定したパケットを大量に送付し通信を妨害する 4. アドレスを詐称したNAをルータに送付してトラフィックを妨害する 5. 詐称した RAをルータに送付してトラフィックを妨害する 6. オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 7. RH0を使用したパケットを大量に送信してトラフィックを妨害する 8. 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 9. 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する 10. 詐称したRAを送信してユーザトラフィックを攻撃ノードに誘導する 11. 詐称したRAを送信してユーザトラフィックを妨害する 12. OSPFv3パケットを大量に送付してLSA DBをオーバーフローさせ ユーザトラフィックを妨害する 13. DADに対してNAを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 14. DADに対してDADを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 15. 複数のアドレスを使用したSCTPのアソシエーションでExploitコードを送信しIDSを回避する 16. マルチキャストパケットを用いて ネットワーク内から特定機能を持つノードを取得する 17. 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行う 18. 多量の NS NA を発生させて ルータの Neighbor Cache を溢れさせる 19. DHCPv6サーバから虚偽の情報を送付することによる中間者攻撃 20. 大量のDHCPv6 Solicateメッセージを送信し DHCPv6サービスを停止させる 21. 大量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる 22. P2P リンクを使用した増幅攻撃を行う 23. 6to4ルータを経由して送信元アドレスを詐称したDoS 攻撃を実施する 24. Exploitコードを6to4トンネル経由で送付することによりIDSを回避する 25. Windowsの脆弱性攻撃をIPv6を使用して攻撃する 26. thc-ipv6 を使った攻撃 (MTU 縮小 ) を実施する 27. マルチキャストルーティングデーモンに対してDoSを行う 28. 詐称したMLD listener doneを使用してマルチキャストストリームを強制的に切断する 29. IPv6 通信を用いてリモートエクスプロイト攻撃を行う 17
18 3.IPv6 技術検証協議会の活動 検証環境構築 18
19 Shared ISP 0 Testbed ISP 1 Monitored Management 実際に構築した検証環境 Management Segment External Segment E C1 VLAN 1101 VLAN 1 M B1 x0 M R1 x1 0 VM07 (E V1) p9 P9(~16) p2 D C1 6 em0 em2 D C2 em LAN D C3 VLAN DMZ E R1 p2 P17(~24) VLAN 1102 P2 D F1 P1 P6 P5 M A1 M S2 M S3 D S4 D S3 p2 VM06 (B V1) D V1 p28 D S2 p2 p27 D S1 p2 p26 p7 C T2 C T3 p8 p29 VLAN 1202 P5(~8) 3 (~24) p25 (~36) p2 D R1 P9(~12) VLAN 1203 P3 D F2 P4 D I1 P7 Single Chassis of PA 4020 D U1 p4 p3 M S4 M V2 VM02 M S1 Backbone VLAN (~p24) VLAN 1501 P1 P4 p3 B R1 P33 (~p36) p25 (~p32) VLAN 1601 em VM01 M V1 Server Segment Client Segment Wireless Segment 6 S S2 S C1 C C1 W A1 5 3 p6 p3 p2 6 4 C B1 p2 W C2 S S3 C C2 C T1 VM05 C T2 W C1 S S1 (S V1) VM04 (C V1) C T3 VM03 (C V1) 19 W V1
20 各社 (A~ F) が検証を希望した攻撃シナリオ A B C D E F 1 不正なジャンボペイロードオプションを指定したパケットを 量に送付し通信を妨害する 2 フラグメントパケットの先頭パケットのみを 量に送付し通信を妨害する 3 PAD1オプションを 量に指定したパケットを 量に送付し通信を妨害する 4 アドレスを詐称したNAをルータに送付してトラフィックを妨害する 5 詐称したRAをルータに送付してトラフィックを妨害する 6 オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 7 RH0を使 したパケットを 量に送信してトラフィックを妨害する 8 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 9 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する 10 詐称したRAを送信してユーザトラフィックを攻撃ノードに誘導する 11 詐称したRAを送信してユーザトラフィックを妨害する 12 OSPFv3パケットを 量に送付してLSA DBをオーバーフローさせ ユーザトラフィックを妨害する 13 DAD に対して NA を返し続けることによりユーザーノードの IPv6 アドレス取得を妨害する 14 DADに対してDADを返し続けることによりユーザーノードのIPv6アドレス取得を妨害する 15 複数のアドレスを使 したSCTPのアソシエーションでExploitコードを送信しIDSを回避する 16 マルチキャストパケットを いて ネットワーク内から特定機能を持つノードを取得する? 17 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を うパケットの増幅攻撃を う 18 多量のNS NAを発 させて ルータのNeighbor Cacheを溢れさせる 19 DHCPv6サーバから虚偽の情報を送付することによる中間者攻撃 20 量のDHCPv6 Solicateメッセージを送信し DHCPv6サービスを停 させる 21 量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる 22 P2Pリンクを使 した増幅攻撃を う 23 6to4ルータを経由して送信元アドレスを詐称したDoS 攻撃を実施する 24 Exploitコードを6to4トンネル経由で送付することによりIDSを回避する 25 Windowsの脆弱性攻撃をIPv6を使 して攻撃する 26 thc-ipv6を使った攻撃 (MTU 縮 ) を実施する 27 マルチキャストルーティングデーモンに対してDoSを う 28 詐称したMLD listener doneを使 してマルチキャストストリームを強制的に切断する 29 IPv6 通信を いてリモートエクスプロイト攻撃を う 20
21 3.IPv6 技術検証協議会の活動 検証結果のまとめ 21
22 検証結果の概要 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 全 29 シナリオ ( うち 24 シナリオが実施対象に ) 実施 24 シナリオの検証結果の内訳 22
23 対象機器の全てで攻撃が失敗したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 全ての機器で攻撃が失敗したシナリオ (6 つ ) 特殊な経路情報 (RH0:Routing Header Type 0) を使用したパケットを大量に送信してトラフィックを妨害する 不正なジャンボペイロードオプションを指定したパケットを大量に送付し通信を妨害する オーバーラップしたフラグメントパケットを送付することでファイアウォールを無効化する 詐称したICMPv6リダイレクトを送信してユーザトラフィックを攻撃ノードに誘導する 詐称したICMPv6リダイレクトを送信してユーザトラフィックを妨害する マルチキャストルーティングデーモンに対してDoSを行う 原因 :RFC* によって既に無効とされている または実装や運用によって回避可能なシナリオであったため *RFC(Request For Comments): インターネットの通信規約等の仕様文書 23
24 対象機器の全てで攻撃が失敗したシナリオ (2) 特殊な経路情報 (RH0:Routing R Header Type 0) を使用したパケットを大量に送信してトラフィックを妨害する A X Y B 攻撃概要 攻撃ノードXから境界ルータに RH0ヘッダを使用したパケットを大量に送信する想定される攻撃の効果 RH0ヘッダを使用したパケットが 攻撃ノードXと境界ルータの間を往復し続けることで通信の帯域を占領し 正常な通信を妨害する 考察 RH0 は RFC5095 において無効化するよう標準化されているが 今回の検証では評価対象となったすべてのシステムがこの RFC に準拠していることが確認された 24
25 対象機器の全てで攻撃が成立したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃成功, 5 全機器で攻撃失敗, 6 2 種類以上のシステムを対象に実施されたシナリオのうち すべてのシステムにおいて攻撃が成立したシナリオ (5 つ ) 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行う 詐称した経路情報を送信してユーザトラフィックを攻撃ノードに誘導する アドレスを詐称した隣接情報をルータに送付してトラフィックを妨害する 詐称した経路情報を送信してユーザトラフィックを妨害する DHCPv6 サーバから虚偽の情報を送付することによる中間者攻撃 原因 :RFC に準拠して正しく実装されていれば必ず攻撃が成立 25
26 対象機器の全てで攻撃が成立したシナリオ (2) 送信元を詐称した同報通信用のパケット ( マルチキャストパケットト ) を送信し パケットの増幅攻撃を行う 送信元 Y B 攻撃概要 攻撃ノードYから送信元アドレスをユーザーノードBに詐称した 不正なヘッダを持つマルチキャストパケット (ff02::1 宛 ) を送信する 想定される攻撃の効果 マルチキャストパケットに対する大量のICMP エラーメッセージ (ICMP Parameter Problem) がユーザーノードBに送信される 考察 ローカルの全てのノード宛 (ff02::1) のマルチキャストパケットの処理についてはRFC において規定されている それぞれの機器は RFC に準拠した機能を実装しているが 結果的にこれが攻撃の成立に繋がっている 26
27 対象機器の全てで攻撃が成立したシナリオ (3) 詐称した経路情報 (RA:Router R Advertisment) t) を送信してユーザトラフィックを攻撃ノードに誘導する ユーザーノード A 境界ルータ 正常な通信経路 攻撃ノード Y RA により誘導された通信経路 デフォルトルータとして攻撃ノード Y を指定 ユーザーノード B 攻撃概要 攻撃ノードYが デフォルトルータとして攻撃ノードYを指定したRAをユーザーノード Bに送付する 想定される攻撃の効果 ユーザーノードB( 例 : エンドユーザーのPC) からユーザーノードA( 例えば Web サーバ ) へのパケットが攻撃ノードYを経由するため 攻撃者がパケットを盗聴 改ざん可能になる 考察 本攻撃が行われてもユーザーノード A と B が通信可能であり 攻撃を検知し難い また 暗号化されていない通信が盗聴されるリスクは IPv4 にも存在する 27
28 一部の機器で攻撃が成立したシナリオ (1) 検証対象外シナリオ, 5 検証対象シナリオ, 24 一部機器で攻撃成功, 13 全機器で攻撃失敗, 6 全機器で攻撃成功, 5 検証対象シナリオのうち 1 つ以上のシステムで攻撃が成立し かつそれ以外のシステムで攻撃が失敗したもの 一部の機器で成功した攻撃シナリオ (12 個 ) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する 大量のDHCPv6 によるアドレス取得を実施し DHCPv6サービスのアドレスプールを枯渇させる など 28
29 一部の機器で攻撃が成立したシナリオ (2) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する A X Y B 攻撃概要 攻撃ノードXからユーザーノードBにフラグメントパケットの先頭パケットを大量に送信想定される攻撃の効果 ユーザーノードBが誤動作を引き起こす考察 攻撃により 3 社中 2 社の機器では システムの再起動や パケット (HTTPトラフィック ) の送受信不能に陥った フラグメントパケットから元のパケットを復元するために 各フラグメントパケットをメモリに保持し続けた結果 CPUやメモリ資源が枯渇したと考えられる 29
30 4. 脅威への対策手法の検討 30
31 Rate Limit による対策 (1) 小さく分割されたパケット ( フラグメントパケット ) の先頭パケットのみを大量に送付し通信を妨害する A X Y B 対策案 案 1) 単一のホストから受信するフラグメントパケットの数に上限 (Rate Limit) を設定する ( 例えば 単位時間あたり最大 1,000パケットとする ) 案 2) 単一のホストから大量にフラグメントパケットの先頭パケットを受信した場合 それらを不正なパケットであると判定するロジックを導入する 31
32 Rate Limit による対策 (2) 送信元を詐称したマルチキャストパケットを送信し パケットの増幅攻撃を行うトを送信しトの増幅攻撃を行う 送信元 Y B 攻撃の特徴 マルチキャストパケットを受信した各ノードがそれぞれエラーメッセージを返信することで 攻撃対象となったユーザーノード B に大量のパケットが届く 対策案 ICMP に対する Rate Limit it を設定することにより 返答の頻度を制限する 32
33 SeND RA Guard による対策 詐称した経路情報 (RA:Router R t Advertisment) t) を送信してユーザトラフィックを攻撃ノードに誘導する ユーザーノードA 境界ルータ 正常な通信経路 攻撃ノード Y RAにより誘導された通信経路デフォルトルータとして攻撃ノード Y を指定 ユーザーノード B 攻撃の特徴 パケットが攻撃ノード Y を経由するような不正な経路情報 (RA) を攻撃対象に送付対策案 RA を悪用した攻撃については SeND(Secure Neighbor Discovery:RAルータ認証, RFC3971) RA Guard (RFC6105) を用いて正規のルータのみしか RA を広告できないことをL2 レベルで担保することが有効 33
34 対策手法のまとめ 不正な経路情報による攻撃 (Neighbor Discovery Protocol の悪用 ) 対策 )SeND (RFC3971) に対応した機器の導入 対策 )RA Guard(RFC6105) に対応した機器の導入 DoS 系の攻撃 対策 ) 特定のパケット (ICMP multicast など ) に Rate Limit を設定 対策 ) 特定のパケットを破棄 特殊な通信路を用いた攻撃 対策 ) カプセル化を解除した上で検査を行う 対策 )SCTP(Stream Control Transmission i Protocol) では適切にセッションを再構成した上で検査を行う ただし 通信路が暗号化されている場合には 別の対策が必要 34
35 5.IPv6 導入における留意点 35
36 ネットワーク管理者が意識すべき点 IPv6 対応 IPv6 への移行 IPv4 ネットワークが直ぐになくなるわけではない ( 対外接続しないネットワーク等では IPv4のまま使用される可能性がある ) 既存の IPv4 ネットワークに IPv6 ネットワークを追加して運用 二重のネットワーク運用 3つの視点での考慮が必要 IPv4 ネットワーク IPv6 ネットワーク デュアルスタック ネットワーク (IPv4とIPv6の両方に対応) IPv4 だけのネットワーク運用との相違点を把握することが重要 36
37 IPv6 導入の検討にあたって 現状の IPv6 ではセキュリティに関する考慮が不十分 基本的に IPv4 と同様の課題を IPv6 は持っている IPv6 の仕様の理解と IPv4 との相違を把握することが重要 特に デュアルスタックでの挙動の理解が重要 IPv4のみのネットワークでも IPv6 対応 OS が存在 IPv4 IPv4 IPv6 IPv6 長期的な IPv6 導入の流れ 37
38 6. おわりに 38
39 IPv4 アドレスの枯渇 おわりに IPv6 の導入は避けられない状況に IPv6 環境のセキュリティ対策は万全? 自動設定機構に起因する経路詐称などが非常に容易に 膨大なアドレス数を処理できずネットワーク機器が機能不全に IPv4 時代のセキュリティ対策を根本的に見直す必要あり IPv6 技術検証協議会の今後の取り組み 実証実験を通じて会員企業の IPv6 のセキュリティ対策技術の検証を継続 既知 未知の幅広のセキュリティ上の脅威の検証 具体的な対策の導出とその技術検証 IPv6 技術検証協議会
40 IPv6 技術検証協議会について IPv6 技術検証協議会では 検証作業の結果に基づき 適切な形での外部への情報公開を検討中の情報公開を検討中 他団体との検証連携 および成果物の共有 成果に基づく IPv6 環境構築のガイドライン発行 標準化 協議会へのお問い合わせ先 : IPv6 技術検証協議会事務局 IPv6 技術検証協議会事務局 [email protected]
山添.pptx
アドホックネットワークにおけるセキュリティについての考察 ユビキタスネットワークシステム研究室 N11 101 山添優紀 2015.2.12 All Rights Reserved, Copyright 2013 Osaka Institute of Technology 背景 l アドホックネットワーク 無線基地局を必要とせず端末のみで構築できる無線ネットワーク 直接電波が届かない端末間も他の端末がデータを中継することで
Microsoft PowerPoint ppt [互換モード]
第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード
Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA
Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA こんな本書きました 2 IPv6 勉強会って何? 実務視線の IPv6 勉強会 導入 移行 設計 実装 運用 セキュリティ 開発など 業務でIPv6 を使う を主眼に 実務として使える内容重視 オフライン ( 勉強会 ) 中心 勉強会の各セッションは USTREAM で中継 & 録画 プレゼン資料等は基本公開 2011/11
点検! IPv6のセキュリティ-プロトコル挙動の観点から-
All rights Reserved, copyright,, 2009, ALAXALA Networks, Corp. Internet Week 2009 点検! IPv6 のセキュリティープロトコル挙動の観点からー アラクサラネットワークス ( 株 ) ネットワーク技術部鈴木伸介 本発表の分析対象 端末収容 LANのセキュリティ分析下記は別発表にてカバーします
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
PowerPoint プレゼンテーション
システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS
NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要
IPv6 ISP 接続 < トンネル方式 > 用 アダプタガイドライン概要 2010 年 5 月 26 日 東日本電信電話株式会社 西日本電信電話株式会社 目次 1. IPv6 ISP 接続 < トンネル方式 > について 2. IPv6トンネル対応アダプタの接続形態 3. IPv6トンネル対応アダプタ提供の目的及び主な仕様 4. IPv6によるISPへの接続 5. への接続 6. マルチプレフィックス対応
第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx
ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる
1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2
LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?
パブリック6to4リレールータに おけるトラフィックの概略
Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/
PowerPoint Presentation
Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365
情報通信の基礎
情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control
インターネットVPN_IPoE_IPv6_fqdn
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが
ネットワーク入門 データ届くためには2 練習問題
ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A
目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1
au ひかりの IPv6 対応について 2011.10.12 KDDI 株式会社 目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 2 KDDI の IPv6
スライド 1
IPv6 とセキュリティ ~ 家庭ネットワーク /SOHO 編 ~ NTT コミュニケーションズ株式会社 ソリューションサービス部 山形育平 2012/11/20 1 AGENDA 1. 現在のIPv6 対応状況 2. 家庭 SOHOネットワークの IPv6セキュリティについて NW 構築時に気をつける点 IPv6の仕様による課題 Dualstackによる影響 まとめ 2 家庭 SOHO 向け IPv6
資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム
資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム J:COM の IPv6 対応準備に向けた状況 1. 各サービス用に使用しているサーバー およびサーバーへ到達するまでのネットワーク機器の IPv6 対応は完了 2. 加入者への IPv6 払出しは引続き準備中 2012 年後半より順次展開すべく進行中 3. IPv4
本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN
Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の
2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC
NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL
Microsoft PowerPoint ISC203(印刷版).ppt
把握しておきたい事項 2008 年度後期情報システム構成論 2 第 3 回 インターネットワーキング技術 西尾信彦 [email protected] 立命館大学情報理工学部 IP アドレスの枯渇問題 プライベートアドレスおよび NAT の利用 lpv6 への移行 ネットワークセキュリティ 本人認証と暗号化 IPsec と IKE SSL/TLS ファイアウォール VPN セキュリティ
Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc
FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが
DDoS攻撃について
DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃
内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード
UQ WiMAX サービス 技術参考資料 (WiMAX2+ 編 ) 総則 第 1.1 版 2013 年 10 月 31 日 1 内容 1 本書の目的... 5 2 用語... 5 2.1 WiMAX2+... 5 2.2 WiMAX... 5 2.3 LTE... 5 2.4 WiMAX2+ サービス... 5 2.5 WiMAX サービス... 5 2.6 WiMAX2+ デバイス... 5 2.6.1
アマチュア無線のデジタル通信
アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの
untitled
NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
PIM-SSMマルチキャストネットワーク
主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが
技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )
技術的条件集別表 26.3 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) IETF RFC791(Internet Protocol 1981.9) IETF RFC792(Internet Control
IPSEC(Si-RG)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
IPアドレス・ドメイン名資源管理の基礎知識
今さら聞けない IP アドレスとドメイン名 ~ 見抜く力の基礎知識 ~ 一般社団法人日本ネットワークインフォメーションセンター角倉教義 Copyright 2017 Japan Network Information Center 目次 ドメイン名 IP アドレスの役割 ドメイン名 IP アドレスの管理 DNS とルーティング Copyright 2017 Japan Network Information
Cisco1812-J販促ツール 競合比較資料 (作成イメージ)
中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員
ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明
Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?
PowerPoint Presentation
αweb FTTH 接続サービス v6 プラススタンダード ご利用の手引き User s Guide v6プラススタンダードとは 2 登録完了のお知らせ の見方 4 v6プラススタンダードを利用する 5 ホームゲートウェイの設定を確認する 6 ブロードバンドルーターの設定を確認する 7 よくあるお問い合わせ 8 この手引きは αweb FTTH 接続サービス v6 プラススタンダード をご契約のお客様を対象としています
中継サーバを用いたセキュアな遠隔支援システム
本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム
novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します
novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
RPKIとインターネットルーティングセキュリティ
RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
必修・IPv6セキュリティ~未対応で大丈夫ですか?~
必修 IPv6 セキュリティ ~ 未対応で大丈夫ですか?~ NTT ネットワーク基盤技術研究所藤崎智宏 IPv6 の普及状況とセキュリティ対策の必要性 Copyright 2017 NTT corp. All Rights Reserved. 1 IPv6 の普及状況 概況 世界的に,IPv4 のアドレス在庫不足が深刻化,IPv6 普及に拍車がかかっている. Copyright 2017 NTT corp.
クライアントOSのIPv6実装事情
クライアント OS の IPv6 実装事情 ネットワークプラットフォーム研究開発グループ 北口善明 2009/06/12 Copyright 2009 Y. Kitaguchi & Intec NetCore, Inc. All Rights Reserved. 目次 クラゕント OS の IPv6 対応状況 IPv6 対応 OS における挙動整理 DNSリゾルバの実装 ゕドレス選択機構の実装 自動トンネリングの実装
プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開
Tokyo6to4 プロジェクトのご紹介 2009.1.22 JANOG23 高知 Tokyo6to4 プロジェクト白畑真 net> プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及
IPv6セキュリティ概説-プロトコル編-
必修!IPv6 セキュリティ 未対応で 丈夫ですか? IPv6 セキュリティ概説 - プロトコル編 - 東京 業 学学術国際情報センター 北 善明 November 28, 2017 Internet Week 2017 Copyright 2017 Yoshiaki Kitaguchi, All rights reserved. IPv6 対応時のキーワード IPv6 対応 IPv6 への移 IPv4ネットワークからIPv6ネットワークに置き換わるのではない
なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate
Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した
No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ
No. ネッ ト ワー ク機 器一 1 番 1 業務ネットワーク 2 基幹スイッチ 1 ( 内部機構による スイッチング容量 192Gbps 以上であること パケット処理 120Mpps 以上であること MACアドレステーブルのエントリ数が122880 以上であること 冗長化 ) 3 インターフェース 10/100/1000Base-T 96ポート以上を有すること 4 機能 IPv4,IPv6のデュアルスタックをサポートしていること
キャンパスネットワークのIPv6移行の留意点
キャンパスネットワークの IPv6 移行の留意点 中村素典 国立情報学研究所 1 IPv6 の歴史 1991 年頃 :32bitのIPv4アドレスが将来枯渇することが予想され調査や議論が始まる 1995 年頃 :128bitのアドレスを持たせることになり IPv6という名称が決まる 1998 年 : 主な仕様が決まる 1999 年 : アドレス割り当てが始まる 2003 年 :IPv6 Readyロゴ認定が始まる
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
IPv6 トラブルシューティング ホームネットワーク/SOHO編
IPv6 SOHO NTT [email protected] 2010 NTT Information Sharing Platform Laboratories IPv6 IPv6 IPv6 IPv4 IPv6 IPv4/IPv6 MTU IPv6 2 2010 NTT Information Sharing Platform Laboratories IPv6 SOHO (NTT /) SOHO
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
IPv4aaSを実現する技術の紹介
: ( ) : (IIJ) : 2003 4 ( ) IPv6 IIJ SEIL DS-Lite JANOG Softwire wg / Interop Tokyo 2013 IIJ SEIL MAP-E 2 IPv4aaS 3 4 IPv4aaS 5 IPv4 1990 IPv4 IPv4 32 IPv4 2 = 42 = IP IPv6 6 IPv6 1998 IPv6 (RFC2460) ICMP6,
インターネット,LAN,ネットワークに関する知識
第 9 回インターネット,LAN, ネットワークに関する知識 大学のキャンパス内にはネットワークが敷設されており, 教室, 図書館, 学生ラウンジなどで利用することができる LAN(Local Area Network) とは, 大学のネットワークなどのように, 比較的狭い範囲のネットワークを指す これに対して,LAN 同士を結んで, 遠隔地とデーターを交換することを目的としたネットワークを WAN(Wide
IPv6 リンクローカル アドレスについて
IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています
VPN の IP アドレス
IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は
(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])
デュアルスタックの苦悩 : サーバ編 JANOG23 高知 白畑 ( 株 ) クララオンライン 真 Copyright 2009 Shin Shirahata and Clara Online, Inc. www.clara.jp クライアントだけじゃなくてサーバも対応対応しなきゃ Copyright 2009 Shin Shirahata and Clara
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート
統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく
Oracle DatabaseとIPv6 Statement of Direction
Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく
Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P
Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは
PowerPoint プレゼンテーション
2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可
第1回 ネットワークとは
第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0
McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques
McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...
conf_example_260V2_inet_snat.pdf
PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは
Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/
トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192
