内容 インターネットとAS AS間ルーティングにおけるインシデント IPアドレス管理とRPKI Origin Validationの仕組みと現状 技術課題 信頼構造 1
|
|
|
- ありおき かんけ
- 7 years ago
- Views:
Transcription
1 PKI Day 2015 RPKIの技術課題と信頼構造 一般社団法人日本ネットワークインフォメーションセンター 木村泰司
2 内容 インターネットとAS AS間ルーティングにおけるインシデント IPアドレス管理とRPKI Origin Validationの仕組みと現状 技術課題 信頼構造 1
3 インターネットと AS
4 インターネットの姿 1 インターネット 3
5 インターネットの姿 2 プロバイダ プロバイダ 企業/大学ほか 4
6 AS(Autonomous System) 自律システム AS AS AS AS インターネットは 自律的なネットワークである AS のつながりによって構成されている 5
7 AS番号 AS AS AS AS ASを識別する番号の AS番号 は JPNICのよう な レジストリ によって割り当てられる 6
8 AS間ルーティングとBGP AS AS AS AS ASで収容されているIPアドレスは 経路情報 と 呼ばれ BGP を使って伝播される 7
9 インターネットとASのつながり IPv4 and IPv6 AS Core: Visualizing IPv4 and IPv6 Internet Topology at a Macroscopic Scale in 現在のAS番号割り当て数 79,870 The 32-bit AS Number Report 8
10 BGPにおける経路情報の数 2014年前後に50万を超え 継続して 増加傾向にある BGP Statistics from Route-Views Data, 2 April,
11 AS 間ルーティングにおけるインシデント
12 2008年のYouTubeインシデント インシデント発生時 平常時 YouTube Hijacking: A RIPE NCC RIS case study, 17 Mar 2008, RIPE NCC, YouTubeの経路情報が別のASによって広告され 約2時間半の間 アクセスできなくなった 11
13 見やすさのため色を反転してあります GoogleパブリックDNSのIPアドレ スを持つ 別のDNSサーバに誘導さ れる状況を示している Turkey Hijacking IP addresses for popular Global DNS providers, Posted by Andree Toonk - March 29, 2014, BGPMON 12
14 他のASによる経路情報は 国際的な観測 地点のASのうち約50%で観測されたとい う報告がある On-going BGP Hijack Targets Palestinian ISP, Apr 10, 2015, Dyn Research 13
15 AS間のルーティングにおいては インターネットにおける到達性が大規模に失 われたり 本来とは異なるサーバに誘導され る可能性がある ただし DDoSを避けるため といった目的で意図 的に行われることもある 14
16 BitCoinのマイニングプールへの経路 をハイジャック 金銭目的で経路情報を流したと考えら れる事象も報告された BGP Hijacking for Cryptocurrency Profit, 7 August 2014 Pat Litke and Joe Stewart, Dell SecureWorks Counter Threat Unit 15
17 国内における観測 ISAC INV_ORGN JPNIC INV_ORGN ISAC WD_INVLD JPNIC WD_INVLD AS番号が本来とは異なる疑いのある経路情報が毎月平均で 10件程度観測されている (JPIRRの登録情報との比較) 16
18 AS間ルーティングに必要なものは IPアドレスとASの正しい情報 IPアドレスの割り当てを受けている方が把握して いる 本来の ASによって経路情報が広報されて いるかどうか IPアドレスが正しく割り当てられたものかどうか 伝達してきた経路情報に対する判断の仕組み 伝播してきたBGPメッセージに含まれるIPアドレ スやAS番号に対して 正しさを確認できる仕組み 17
19 IP アドレス管理と RPKI
20 IPアドレス管理 1 IPアドレスの階層的な管理 IPアドレスはIANA Internet Assigned Numbers Authority によって5つのRIR Regional Internet Registry に割り振られ 更に地域ごと に階層的に管理されている ネットワーク情報の登録 IPアドレスの割り振り 割り当ての情報 ネット ワーク情報 は 階層ごとのInternet Registyに登 録され WHOISなどを通じてネットワーク運用の ために利用される 19
21 IPアドレス管理 2 IPアドレスの管理 - JPNIC より, 20
22 IPアドレス管理とルーティング IPアドレス管理 インターネットレジストリ Internet Registry によってネットワークを持つ組織などに割り当て られるもの ルーティング ISPなどの接続性を提供する組織などが ルータの 設定を通じて行うもの IPアドレス管理とルーティングは これまでは 技術的に連動していなかった言える 21
23 RPKI Resource Public-Key Infrastructure IPアドレスやAS番号といった番号資源 Number Resource の割り振り 割り当てを証明するPKI 1997年頃 Stephen Kent氏 BBN Technologies によって提案され IETF Internet Engineering Task Force で仕様策定 が行われている IPアドレスの割り振り 割り当てを証明する リソース証明書 のためのPKI 22
24 リソース証明書 レジストリデータベース IPアドレス ICANN/IANA AfriNIC RIPE NCC APNIC ARIN RIR: Regional Internet Registry LACNIC /8 CNNIC KRNIC TWNIC NIR: National Internet Registry /16 ISP事業者 ISP事業者 LIR: Local Internet Registry /22 リ ソ ー ス 証 明 書 ユーザ組織 23
25 リソース証明書の例 Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: sha256withrsaencryption Issuer: CN=D5BBADA3 Validity Not Before: Apr 15 10:24: GMT Not After : Apr 14 10:24: GMT Subject: CN=D5BBADA3 Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) sbgp-autonomoussysnum: critical Autonomous System Numbers: sbgp-ipaddrblock: critical IPv4: /0 IPv6: ::/0 X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE X509v3 Subject Key Identifier: 18:CE:ED:52:F0:99:02:8A:58:3C:F1:7B:53:71:0E:1F:5D:37:4F:8D X509v3 Key Usage: critical Certificate Sign, CRL Sign Subject Information Access: CA Repository - URI:rsync://rpki01.nic.ad.jp/repository/ URI:rsync://rpki01.nic.ad.jp/repository/jpnic-ta-03.mft 24
26 Origin Validation の仕組みと現状
27 リソース証明書とROA Route Origination Authorization IPアドレスのホルダーによる署名付きデータで 割り当てられたIPアドレスの経路広告を特定のAS から経路広告することを認可したことを示す ROA BGPSEC Origin Validation 使 わ れ は る リポジトリ ROA リソース証明書 の に RPKI検証キャッシュ サーバ BGPルータ レジストリ 割り振り先 割り当て先 JPNICなど ISP事業者 歴史的PIアドレスホルダー など 26
28 Origin Validationの仕組み RPKIキャッシュ リソース証明書の署名検証を通じて IPアドレス が正式に割り当てられたものであることを確認 ROAの署名検証を通じて 経路広告元のAS番号が 正式なIPアドレスの割り当て先によって指定され たものであることを確認 BGPルータ BGP Updateメッセージとして伝播してきたIPアド レスprefixと経路広告元のAS番号を確認 BGPルータにおいて BGP経路情報の中の不適切なIP アドレスや本来とは異なる経路広告元が検出できる 27
29 トラストアンカーと署名検証 TALファイルでトラ ストアンカーを指定 する SIA(URI) /8 SIA(URI) SIA(URI) URL リポジトリA / /22 ROA ( /24) (1) リポジトリB (2) トラストアンカー ロケーター TALファイル (3) リポジトリC 上位のprefixは下位の prefixを内包する RPKI検証キャッシュ サーバ 28
30 TALファイル trust anchor locator TALファイルの例 rsync://rpki-repository.nic.ad.jp /ta/jpnic-preliminary-ca-s1.cer MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAnjfovjOzuZP5zOT5iHtB 3z35k9uarx3ltKHrh4eq1xO4f7i0Dt/VEsqLJxuBfuRPUwskaH/96ewzqeeL9iPv vghl479kj6yrhn7stknxlvepxw4uhe7dwuw0cssrcleu+ssswtixyep3olkgutuv mwzrnz1acfi8tvibz44v1iyvoyctxrxgvwnejbxepqt+2xchhwmrjbiwsexdqvk7 1/iMHXChEr6wCzZyFW2rJjeFEAF6nFnu1DDhb1bSVe+PEd4PmrQ5vNeYkcffC3dL Y8ZrjCU51LFD441EA8ae0gDRBnnD7+O3J0rjUi+Y34xLu5XSw8nDordErnX31sqV XwIDAQAB 署名検証するためには 入手済みのTALファイルを 読み込んでトラストアンカーの証明書をダウンロー ドする 29
31 ROA Route Origination Authorization ROAの内容表示 $ cd /var/rcynic /data/authenticated/rpki-repository.nic.ad.jp / $ print_roa 1003/6gaLktvYFfRfkbwTJnYU-STtxYI.roa ROA Version: 0 SigningTime: T11:12:21Z asid: 2515 addressfamily: 1 IPAddress: /24 $ print_roa publication/1003/hkek_75jqymcwp26zfdz2icxsig.roa ROA Version: 0 SigningTime: T11:12:21Z asid: 2515 addressfamily: 1 IPAddress: /21 $ ROAには署名日時とAS番号 IPアドレスの範囲が 記載されている 30
32 RPKIの現在 RIRのリソース証明書の開始 5つのRIRでリソース証明書の提供がすでに行われ ている アジア太平洋地域のNIRでは 2015年3月3日に JPNICが試験提供を開始した Origin Validation実装の安定化 Cisco Juniper Alcatelといった大手ルータベン ダーのサポートが始まっている 31
33 国際的な普及の状況 RPKI Dashboard, SURFnet, 2015/4/3 ROAによってカバーされるIPアドレスの割合はまだ 低い ただしRIPE地域は単純増加の傾向にある 32
34 ROAを使った検証結果の内訳 RPKI Dashboard, SURFnet, 2015/4/3 実際の経路情報とは異なるROAが約10%発行され ている (IPアドレス管理とAS運用の違いも一因 33
35 国内での試験提供
36 JPNICのRPKIシステム IPアドレスの申請者の証明書を使ってユーザを認証す る 利用を開始するとリソース証明書が発行される 35
37 BPKI(Business PKI)接続設定 ユーザ側に設けられたRPKIシステ ムとの接続のために使われる (大 手ISP向け) 36
38 ROA Web Webの操作のみでROAの作成がで きる (ROA発行代行機能) 37
39 ROA Webを使ったROA作成 AS番号を指定してROAを作成する 38
40 ROA WebのROA管理画面 発行されたROAとリソース証 明書はrsyncを使ってリポジ トリからダウンロードできる ようになる 39
41 ROA Webでは 私有鍵はRPKIシステム側に存在する 私有鍵の用途 電子署名 digital signature 電子署名のメッセージ認証としては ほぼ全てのRIRで採用されているモデル ただし リソース証明書ではエンティティの識別 はできない ROA発行代行機能 と定義 ROAにおける電子署名は 電子文書への電子 署名とは意味が異なり IPアドレスの登録情 報を 改ざん検知 と 有効期限 という二 つの仕組みと共に提供する仕組みであると考 えられている 40
42 技術課題 RPKIの持つ性質と技術課題
43 RPKIの持つ性質と技術課題 署名付きオブジェクトを提供するPKIとして 上位認証局証明書から検証するPKIとして 運用上の課題 42
44 署名付きオブジェクトを提供するPKIとして 課題 対応策と考え方 最新の署名付きオブジェクト ROAの提供 リポジトリのサーバrsyncdを分散化 IETFで は新しい差分転送プロトコルも提案されて いる 失効情報の伝播 CRLをリポジトリデータ一式の中で配布 オブジェクト欠損への対応 発行済みオブジェクトの一覧であるマニ フェスト MFT を配布 RIRでは主流な ROA Web のよ エンティティによる署名という概念をなく うな形態での提供 しつつ鍵管理 なおこの仕組みでは一つの不整合が複数のエラーを 起こすことが多い 一つの署名が有効ではない理由 を調べるために 複数の仕組みを調べる必要あり 43
45 上位認証局証明書から検証するPKIとして 署名検証の結果としては 有効なIPアドレス とAS番号の組み合わせリスト が得られる その中から特定の経路情報の有効性を確認するの はRPの役割 Orign Validationというアプリケーションの上では 一つのROAの有効性ではなく 有効なROAの塊に 意味がある 一つのエラーが多数の検証結果に一度に現れてしま う 有効性の監視を行う場合には 単一のROAの有 効性ではなく結果全体を対象にする必要がある 44
46 運用上の課題 自律分散への影響 単一障害点ができないようにするにはどうすれば よいのか レジストリのRPKI認証局 リポジトリ ROAキャッシュサーバ システムの信頼性 暗号アルゴリズムはRSA2,048/SHA-256のみ TALやSIAではドメイン名で指定 DNSに依存 BGPを使ったルーティングの自律分散という特徴を崩さ ずにセキュリティ技術を導入するにはどうすべきなのか 45
47 信頼構造
48 信頼構造 トラストアンカー 依拠当事者としてのROAキャッシュサーバ 47
49 トラストアンカーと署名検証 TALファイルでトラス トアンカーを指定する SIA(URI) /8 SIA(URI) SIA(URI) URL リポジトリA / /22 ROA ( /24) (1) リポジトリB (2) トラストアンカー ロケーター TALファイル (3) リポジトリC 上位のprefixは 下位 のprefixを内包する ROAキャッシュサーバ 48
50 RPKIのトラスト構造 5つのRIRがトラストアンカーロケーターを 提供 ひとつのCA証明書の有効性によってNIR全域の有 効性が影響を受ける NIRもトラストアンカーに設定 RP側に別の仕組みを設ける draft-ietf-sidr-ltamgmt draft-dseomn-sidr-slurm draft-kent-sidr-suspenders 設定はRPのプログラムに依存 service agreement (ARIN) LIRはWeb上の提供 鍵はRIR/NIRサーバ上 49
51 依拠当事者としてのROAキャッシュサーバ パブリックキャッシュサーバ ROAの検証結果を返すサーバ 対応したBGPルー他の設定を行うだけでROAと RPKIの検証結果が利用できる 今後も増える可能性あり RPKI RPのあるべき姿 署名検証は手元で行うべき 署名検証サーバを立ち上げないと利用できない PKIになってしまう パブリックキャッシュサーバを併用 単一障害点になりうる 接続の安全性 本日ご 紹介したような の担保は 50
52 まとめ
53 まとめ RPKIはIPアドレス管理の構造に沿って リ ソース証明書 を発行する仕組み 本来と異なる経路情報を検出するOrigin Validationが注目されている JPNICにおける試験提供の開始 技術課題と信頼構造 上から検証を行い 有効なIPアドレスとAS番号の 組み合わせリスト を得る仕組み 鍵保有と署名検証 国際的なツリー構造 パブリックキャッシュサーバによる署名検証 52
54 おわり
RPKI in DNS DAY
RPKI in DNS DAY 木村泰司 2015 年 11 月 19 日 ( 木 ) 発表者 名前 木村泰司 ( きむらたいじ ) 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) CA / RPKI / DNSSEC / セキュリティ情報 : 調査 ( 執筆 ) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DPS/
内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1
JANOG35.5 RPKI システムの試験的な提供について ~ 利用開始と使い方 ~ 一般社団法人日本ネットワークインフォメーションセンター木村泰司岡田雅之 内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1 お知らせ JPNIC
RPKIとインターネットルーティングセキュリティ
RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp
経路奉行・RPKIの最新動向
経路奉行 RPKI の最新動向 木村泰司 2015 年 11 月 18 日 ( 水 ) 発表者 名前 木村泰司 ( きむらたいじ ) 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) CA / RPKI / DNSSEC / セキュリティ情報 : 調査 ( 執筆 ) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DPS/
祝?APNICとRPKIでつながりました!
祝?APNIC と RPKI で つながりました! (WHOIS の話題も少し ) 川端宏生 (JPNIC) 今日のお知らせ APNIC と RPKI つながりました WHOIS 関連の動向 1 RPKI リソース証明書 リソース証明書 IP アドレスの割り振り先 / 割り当て先 レジストリ (JPNIC など ) リソース証明書 =IP アドレスや AS 番号が書かれている電子証明書 3 IP アドレスの管理
ルーティングの国際動向とRPKIの将来
ルーティングの国際動向と RPKI の将来 ~2013 年の国際動向と今後の課題 ~ 木村泰司 1 エクアドル (1/2) 2013 年 9 月 4 日 ~5 日に ROA の発行数が激増 IPv4 IPv6 共にカバー率が 90% ほどに上昇 http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf Copyright
IETF報告会(90th トロント) RPKI関連
IETF 報告会 (90th トロント ) RPKI/SIDR 関連 木村泰司 taiji-k at nic.ad.jp 発表者について IETF ミーティング参加について RPKI 関連の調整とセキュリティ関連の動向調査 インターネットのアーキテクチャを考える場としてのIETFの話題をサーベイ MLは1997 年頃 ミーティングは2003 年頃から参加 所属と氏名 日本ネットワークインフォメーションセンター
/07/ /10/12 I
Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...
IPアドレス・ドメイン名資源管理の基礎知識
今さら聞けない IP アドレスとドメイン名 ~ 見抜く力の基礎知識 ~ 一般社団法人日本ネットワークインフォメーションセンター角倉教義 Copyright 2017 Japan Network Information Center 目次 ドメイン名 IP アドレスの役割 ドメイン名 IP アドレスの管理 DNS とルーティング Copyright 2017 Japan Network Information
IIJ Technical WEEK IIJのバックボーンネットワーク運用
IIJ のバックボーンネットワーク運用 Matsuzaki maz Yoshinobu Copyright (c) 2013 Internet Initiative Japan Inc. 1 インターネットの接続 ユーザはどこを経由するか気にしない 途中の皆が頑張れば 品質良く通信できる アクセス網 network-a Backbone network-b Backbone
RPKI関連
IETF 報告会 (88 th バンクーバー ) RPKI 関連 木村泰司 taiji-k at nic.ad.jp 1 RPKI とは RPKI ( リソース PKI) Resource Public-Key Infrastructure リポジトリ ROA(IP アドレスと AS 番号の組み合わせ ) リソース証明書 IP アドレス等の割り振り証明書 キャッシュ BGP ルーター IP アドレスの割り振り先
PKIの標準化動向と リソースPKI
PKI Day 2009 2009 6 24 PKI PKI JPNIC RFC5280 PKI RFC5280 PKI RPKI IP RPKI RFC5280 RFC5280 RFC3280 PKI RFC5280 RFC5280 1/4 RFC5280 X.509-based PKI X.509CRL 2008 5published RFC5280 2/4 1988 1995 1997 1999
JPNICプライマリルート認証局の電子証明書の入手と確認の手順
1. JPNIC プライマリルート認証局の電子証明書の入手と確認の手順 概 要 一般社団法人日本ネットワークインフォメーションセンター ( 以下 当センター ) では インターネットのアドレス資源管理やネットワーク運用の安全性向上のため 認証局が運用しています 認証局とは SSL/TLS などで通信相手の認証などに使われる 電子証明書を発行する仕組みです 電子証明書は 偽造することや改変することが技術的に難しいものですが
/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR
for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web
経路制御とセキュリティの最新動向
S3 経路制御とセキュリティの最新動向 木村泰司 2018年11月27日(火) 発表者 名前 木村泰司 きむらたいじ 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) 業務分野 電子証明書 / RPKI / DNSSEC (DPS/鍵管理/HSM他) 国際動向 IETF 1 経路制御とセキュリティの最新動向 2018 年に起きたインシデント 技術利用の動向 / 国際動向
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
CONTENTS No.53 March 2013 JPNIC News letter No.53 March
No.53 March 2013 CONTENTS 01 10 15 23 36 40 02 08 14 43 No.53 March 2013 JPNIC News letter No.53 March 2013 1 1 1 2 JPNIC News letter No.53 March 2013 JPNIC News letter No.53 March 2013 3 4 JPNIC News
聞けそうで聞けないIPアドレスとAS番号の話
事後公開資料 聞けそうで聞けない IP アドレスと AS 番号の話 ~ENOG40 ミーティング (2016/08/26) 編 ~ 一般社団法人日本ネットワークインフォメーションセンター IP 事業部川端宏生 Copyright 2016 Japan Network Information Center JPNIC について https://www.nic.ad.jp/ 名称 設立 : 一般社団法人日本ネットワークインフォメーションセンター
IPアドレス等料金改定に関するご説明
IP JPNIC 2012 IP 1. 2012...2 2....4 3. JPNIC...6 4. PI...8 5. AS...10 6. IP AS...10 7.... 11 8.... 11 1 1. 2012 2012 JPNIC IP AS 2 2012 2013 PI AS IP (IP ) PI PI IP IPv4 ( ) IPv6 ( ) 52,500 (65000 1.3
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con
IIS で SSL(https) を設定する方法 Copyright (C) 2008 NonSoft. All Rights Reserved. IIS でセキュアサーバを構築する方法として OpenSSL を使用した方法を実際の手順に沿って記述します 1. はじめに IIS で SSL(https) を設定する方法を以下の手順で記述します (1) 必要ソフトのダウンロード / インストールする
CONTENTS 01 15 25 46 50 02 06 09 10 53 No.55 November 2013 JPNIC News letter No.55 November 2013 1
No.55 November 2013 CONTENTS 01 15 25 46 50 02 06 09 10 53 No.55 November 2013 JPNIC News letter No.55 November 2013 1 2 JPNIC News letter No.55 November 2013 JPNIC News letter No.55 November 2013 3 4
untitled
NTT APNIC Routing-SIG co-chair APRICOT 2007 2007/11/22 Copyright 2007 Tomoya Yoshida 2 2007 / 5 / 15 http://www.jpnap.net/snapshot/ 2007/11/22 Copyright 2007 Tomoya Yoshida 3 2007 Update
インターネット白書2017
- IP アドレス IPv/IPv6 アドレス利用の動向 角倉 教義 一般社団法人日本ネットワークインフォメーションセンター JPNIC IP 事業部 インターネット推進部 IPv アドレスは在庫枯渇の影響で 引き続き移転が活発に行われてい る 日本の事業者における IPv6 アドレス対応は堅調な伸びを示してい る エンドユーザーの IPv6 利用も増加している IPv アドレスの利用状況 NCC
Microsoft PowerPoint ppt [互換モード]
第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード
IPv6普及状況とIPアドレス最新レポート
IPv6 普及状況と IP アドレス最新レポート ~IPv6 Summit in MIYAZAKI 2017~ 一般社団法人日本ネットワークインフォメーションセンター IP 事業部佐藤晋 ( サトウススム ) 日本の IPv6 普及状況 1 JPNIC からの IPv6 アドレス分配推移 (PA 件数 ) (PI 件数 ) 全 IP 指定事業者数のうちIPv6 割り振り済み件数 :244/415 (59%)
最近の電子認証・署名の考え方
タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能
Microsoft PowerPoint - janog20-bgp-public-last.ppt
BGP 編時代と共に ~10 年の歴史を振り返りながら ~ Yoshida tomo Tomoya Matsuzaki maz Yoshinobu 2007/07/13 maz&tomo 1 0. 昔ばなし編 OCN IIJ 2007/07/13 maz&tomo 2 OCN の昔話 ( おかげさまで 10 周年 ) OCN1996
第3 章 電子認証技術に関する国際動向
3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.
スライド 1
IP Meeting 2004 DNS & (IANA/RIR) 2004 12 2 JPRS DNS 1 DNS 3 IP Anycast IPv6 AAAA glue BIND DNS 3 IP Anycast DDoS 2002 10 DDoS 13 7 2 DNS DNS 13(=13 IPv4 ) 4 IP Anycast IP RFC 1546
058 LGWAN-No155.indd
LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって
技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )
技術的条件集別表 26.3 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) IETF RFC791(Internet Protocol 1981.9) IETF RFC792(Internet Control
情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1
情報処理概論及演習 第 5 週インターネット 保坂修治 インターネット ありとあらゆるものをデジタルでつなぐ 常に世界規模で変化し続けている 2011 キーワード クラウド コンピューティング HTML5 LTE SNS メディア スマートグリッド スマートテレビ 1 インターネットの歴史 [ 世界 ] 1969 年 ARPANET 実験スタート ( 米 ) 1983 年通信プロトコル TCP/IP
Adobe Reader 署名検証設定手順書
三菱電子署名モジュール MistyGuard シリーズ電子署名付与済み PDF 文書 Adobe Acrobat Reader DC 署名検証設定手順書 Ver1.0.0 三菱電機インフォメーションシステムズ株式会社 改定履歴 版数日付内容 1.0.0 2015/06/01 初版 2 目 次 1 はじめに... 4 2 Adobe Acrobat Reader DC で署名検証を行うための設定手順...
3. /dev/urandom 1024 ~CA0/private/cakey.pem $ openssl genrsa -rand /dev/urandom -out \ private/cakey.pem 1024 Generating RSA private key
PKI : OpenSSL CA NISOC @ 2007/01/06 1 CA:Certificate Authority OpenSSL CA CA0 CA0 2 CA CA1 CA2 3 CA CA1 CA2 PC CA CA 2 CA CA0 1. CA ~CA0 openssl.cnf [ CA default ] dir ~CA0 [ req distinguished name ] CSR
2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹
ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012
付録
Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex
キャンパスネットワークのIPv6移行の留意点
キャンパスネットワークの IPv6 移行の留意点 中村素典 国立情報学研究所 1 IPv6 の歴史 1991 年頃 :32bitのIPv4アドレスが将来枯渇することが予想され調査や議論が始まる 1995 年頃 :128bitのアドレスを持たせることになり IPv6という名称が決まる 1998 年 : 主な仕様が決まる 1999 年 : アドレス割り当てが始まる 2003 年 :IPv6 Readyロゴ認定が始まる
資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム
資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム J:COM の IPv6 対応準備に向けた状況 1. 各サービス用に使用しているサーバー およびサーバーへ到達するまでのネットワーク機器の IPv6 対応は完了 2. 加入者への IPv6 払出しは引続き準備中 2012 年後半より順次展開すべく進行中 3. IPv4
Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力
CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory
ESET Smart Security 7 リリースノート
================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
情報通信の基礎
情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control
索引
INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要
