DDoS対策最新動向

Size: px
Start display at page:

Download "DDoS対策最新動向"

Transcription

1 S6 今を知り今後に備える! ルーティングセキュリティ DDoS 対策最新動向 Internet Week 年 11 28

2 紹介 n 塚要 ( にしづかかなめ ) 2006 年 NTT コミュニケーションズ 社 OCN アクセス系ネットワークの設計に従事した後 規模 ISP の運 サービスを担当 現在は研究開発組織にて トラフィック分析など ISP の課題に関する研究開発に従事 n メインフィールド トラフィック分析 DDoS 対策 IPv4 枯渇対策関連技術 n 社外活動 IETF 標準化 DOTS WG JPNIC IPv6 教育専 家チーム 2

3 1. DDoS 攻撃の傾向 3

4 DDoS の 字がニュース誌 にも登場 - 銀 のネットバンキングが使えない - オンラインのゲームができない - 攻撃を めて欲しければ を払え 4

5 規模 DDoS 攻撃の事例 時 継続時間 攻撃対象 影響内容 2014 年 6 数時間 Evernote 400Gbps 以上のDDoS 攻撃を受け サービスに 障が出た 銭要求 2014 年 6 半 Feedly Evernoteとほぼ同時にDDoS 攻撃を受け サービス停 銭要求 国 ISPなどの協 により サービス復旧 2014 年 8 数時間 PlayStation Network ネットワークに接続障害 サービス利 停 2014 年 12 不明 北朝鮮 (STAR-KP) 9 時間半にわたり北朝鮮がインターネットから孤 2015 年 3 6 間以上 Greatfire.org 2.6B/h( 通常の 2500 倍 ) の接続要求が発 サービス停 2015 年 3 4 以上 Github 改竄された第三者 Webサイトから2 秒毎にGithubへ 量アク セスが発 攻撃が繰り返され 都度対策を実施 2015 年 5 1 時間 FX プライム by GMO ネットバンキングに接続しつらい状況 銭要求 2015 年 6 約 2 時間 セブン銀 ネットバンキングに接続しつらい状況 銭要求 2015 年 8 約 3 時間 ゲーム Dota2 の 世界 会 賞 総額 1800 万ドルの世界 会 The International 2015 に DDoS 攻撃が発 約 3 時間試合中 2016 年 1 5 間以上 産 動 国際的ハッカー集団アノニマスによるDDoS 攻撃により Webサイトが全 停 ( 捕鯨への抗議のため ) 2016 年 10 約 6 時間 Dyn (Managed DNS 基盤 ) IoT 機器向けマルウェア Mirai による DDoS 攻撃により Amazon, PayPal, Twitter など多くののサービスに 障 (1.2Tbps) 2017 年 6 3 間 ( 断続的 ) Final Fantasy XIV 北 サーバ 2017 年 10 2 間 スウェーデンの複数の交 通機関 5 FF14 の北 サーバが DDoS 攻撃を受け にネットワーク障害が発 列 運 を管理する Trafikverket( スウェーデン産業省交通局 ) の IT システムが 痺し 列 の運 停 や遅延が発

6 DDoS 攻撃とは DDoS(Distributed Denial of Service: 分散サービス妨害 ) 攻撃は インターネット上に存在する 量の コンピュータから に特定サイト (WEB サーバなど ) や企業のネットワークへ不正パケットを送出し サーバ / システム負荷 ネットワーク輻輳を招き サービスを停 させてしまう攻撃 ここ数年で DDoS 攻撃も深刻化 複雑化しており 事前のセキュリティ対策が不可 になりつつある ゾンビ PC 群 (Botnet) 1 攻撃命令 インターネット上の数 万規模の ゾンビ PC(Botnet) を遠隔操作し WEB サーバ等に攻撃を仕掛ける 2 攻撃パケット送信 ゾンビ PC(Botnet) から 特定サイト ( サーバ ) への 量のパケット送信 Network Congestion 3DDoS 被害の発 DDoS 攻撃対象となったサイトでは サーバ 負荷 (FW/IDS/IPS 等も含む ) NW 輻輳が発 してサービスやネット ワークがダウン Server Down サーバ群 IDS/IPS Down FW/IDS/IPS 6

7 DoS 攻撃 /DDoS 攻撃 DoS(Denial of Service) 攻撃 Internet attack サービス提供不可 1:1 Denial-of-Service attack イ サービス妨害攻撃 ( 悪意のある が ) 企業のウェブサイトに 量のデータを 送信して そのサーバーが正常に機能しなくなるようにして ( その企業の ) 顧客またはユーザーがアクセス不可能な状態にすること DDoS(Distributed Denial of Service) 攻撃 Distributed コ 分散型の 英辞郎 on the Web より bot bot botnet bot bot Internet attack サービス提供不可 bot bot bot 複数の攻撃元攻撃量も増加 多 :1 7

8 DDoS 攻撃の種類と影響範囲 攻撃 法により 影響箇所は異なる ネットワーク帯域 NW サーバリソース アプリケーション お客さま インターネット 量的攻撃 不正セッション攻撃 アプリケーション攻撃 DNS/NTP サーバ リフレクション攻撃等 SYN flood 攻撃等 Get Flood 攻撃等 攻撃者 被害者 300Gbps 量トラフィック で回線を埋める Session Table full セッションを い潰す Resource full サーバリソースを消費する 8

9 DDoS 攻撃 法 ü 攻撃タイプ毎の割合 アクセス回線を埋めるため 上流 ISP での対策が必要 量的 不正セッション アプリレイヤ 量的攻撃が全体の 2/3 を占める Worldwide Infrastructure Security Report 2016, Arbornetworks based on a survey comprised of 172 free-form and multiple choice questions 9

10 DDoS 攻撃対象 企業ネットワークにおける脅威として Internet 接続部の輻輳が 1 位 DDoS 攻撃 攻撃元 インターネット 輻輳 アクセス回線 Worldwide Infrastructure Security Report 2016, Arbornetworks based on a survey comprised of 172 free-form and multiple choice questions Customer Site 10

11 IoT デバイスを利 したボリューム攻撃 リフレクション攻撃ではないボリューム攻撃の発 マルウェアに感染した IoT デバイスで構成されるボットネットからの攻撃 記録的な DDoS 攻撃が 1 ヶ 以内に複数件発 リフレクション攻撃とは異なり IP アドレスを spoof することもなく正常な通信と同様にセッションの確 Source: Downdetector.com 発 時 攻撃対象 攻撃帯域 攻撃元攻撃 法 2016/9/20 KrebsOnSecurit y.com web 625Gbps router, DVR, IP camera BASHLITE Mirai o SYN/GET/ POST flood o GRE 2016/9/20 OVH hosting 1Tbs+ DVR IP camera 145,607 IP o TCP/ack otcp/ack+psh o TCP/syn 2016/10/21 Dyn Managed DNS 基盤 1Tbs+ 11 Mirai 10s of millions of IP o Pseudo Random Subdomain Attack

12 2. DDoS 対策 法 12

13 DDoS 対策の流れ 検知 フロー監視 パケット監視 サービス監視 申告 防御 遮断 設備増強 緩和 検知と防御でそれぞれの 法があり どのように組み合わせるかが重要

14 DDoS 対策 法 ~ 検知 ~ 14

15 DDoS 攻撃 検知 法フロー監視 vs パケット監視 ISP フローデータ ( サンプリング ) パケット監視 フロー監視 フロー監視 (Netflow/sFlow) ルータから受信したフローデータを いて異常監視 アウトラインに設置 網全体のトラフィックを集中監視 フローデータは送受信 IP アドレス プロトコルなど IP ヘッダ内の情報 不正侵 監視 ウイルス監視等には向かない 量トラフィックの DDoS 攻撃を集中監視し 網全体の分析 対策に有効 パケット監視 (DPI) インラインに設置 全 IP パケットの内容 ( ペイロード ) を てウイルス等を監視 ミリ秒 秒単位で検知 対策 インラインなので 装置の信頼性が必要 DC/Cloud 不正侵 監視 規模 DDoS 攻撃 セッション占有攻撃監視に有効 回線帯域を埋められる攻撃には対処不能 規模攻撃で全断 15

16 DDoS 検知 法 Netflow Firewall logs SNMP が上位 Netflow は昨年より 11% 増 Firewall logs は 8% 減 Worldwide Infrastructure Security Report 2017, Arbornetworks 16

17 DDoS 対策 法 ~ 防御 ~ 17

18 防御 法の違い 遮断 正常通信も含めて全ての通信が まる 設備増強 通信はできるが 攻撃も受け続ける 緩和攻撃のみ遮断 正常通信は通す より インテリジェンスな防御 遮断 設備増強 緩和 アクセス回線 アクセス回線 アクセス回線 被害者 被害者 被害者 Customer Site Customer Site Customer Site 正規ユーザに対するサーバの可 性を確保 18

19 DDoS 防御 法 DDoS Mitigation 装置 Blackhole Routing ACL が中 増減が つのは IDMS 73% 83%, ACL 70% 52% 緩和 遮断 遮断 / 緩和 遮断 遮断 緩和 遮断 / 緩和 緩和 増設 増設 Worldwide Infrastructure Security Report 2017, Arbornetworks 19

20 DDoS 防御 法 -Mitigation 装置 - 遮断 増設 緩和 Firewall 攻撃元 Mitigation 装置 IPS ロードバランサ WAF ACL Blackhole scrubbing center Mitigation 装置 ロードバランサ WAF Internet アクセス回線 ACL n DDoS 攻撃緩和装置 パケットレベルの解析により 攻撃トラフィックのみを識別して阻 する で 正常な業務トラフィックは透過するため 業務を妨げることなく防御が可能 1 正常通信 5 正常通信は透過しサービスは継続 トラフィック増で DDoS を検知 DDoS 攻撃 NTT Com Network 3 2 顧客システム 4 経路制御で顧客システム のパケットを迂回 ( 引き込み ) DDoS 防御装置で攻撃だけを除去 防御依頼 DDoS 防御装置 Customer Site 20

21 DDoS 防御 法 -Blackhole Routing- 遮断 増設 緩和 ISP ISP 攻撃元 ACL Blackhole ISP Dst NH a.a.a.a null0 Dst NH a.a.a.a null0 scrubbing center Mitigaiotn 装置 Dst NH a.a.a.a null0 x.x.x.x a.a.a.a x.x.x.x a.a.a.a ロードバランサ x.x.x.x a.a.a.a WAF Internet x.x.x.x/32 の NH=a.a.a.a となるように経路広告 アクセス回線 ACL Firewall Mitigation 装置 IPS ロードバランサ 宛先 IP アドレス向けトラヒックを廃棄 x.x.x.x/32 with BH community WAF Customer Site 21

22 DDoS 防御 法 -BGP Flowspec- 遮断 増設 緩和 ISP ISP 攻撃元 ACL ISP Blackhole Flowspec scrubbing center Mitigaiotn 装置 ロードバランサ WAF Internet dst: x.x.x.x/32 dst:port 80 Action: rate limit dst: x.x.x.x/32 dst:port 80 Action: rate limit dst: x.x.x.x/32 dst:port 80 Action: rate limit x.x.x.x/32 rate limit 経路広告 アクセス回線 ACL Firewall Mitigation 装置 IPS ロードバランサ WAF Customer Site 宛先 IP アドレス向けトラヒックの廃棄だけでなく Src/Dst IP, Src/Dst Port 等の Flow 情報を指定して rate limit やリダイレクトが可能 22 x.x.x.x/32 with BGP Flowspec

23 DDoS 防御 法 -ACL- 遮断 増設 緩和 攻撃元 ACL Blackhole 正常トラフィック scrubbing center Mitigation ロードバランサ WAF Internet 不正トラフィック X 特定の宛先 ポートの通信を フィルタリング アクセス回線 ACL Firewall Mitigation 装置 IPS ロードバランサ 設定が 較的容易 攻撃者のフィルタリングができない場合は正常トラフィックも遮断 WAF Customer Site 23

24 DDoS 防御 法 -Firewall- 緩和 増設 遮断 DDoS 攻撃 攻撃元 ACL Blackhole scrubbing center Mitigation 装置 ロードバランサ WAF 通常の Firewall は DDoS 攻撃防御には不 分 DDoS 攻撃は Firewall で許可されたプロトコル ポート番号を いて実 される さらに 下図で すように サーバやアクセス回線と同様に Firewall 体が DDoS 攻撃対象になっている DDoS 攻撃パケットで Firewall のフィルター処理負荷を上げられ Firewall ダウンによりサイト全断する事例が発 している Internet アクセス回線 ACL Firewall Mitigation 装置 IPS ロードバランサ WAF Customer Site 24

25 DDoS 防御 法 -IPS- 緩和 増設 遮断 DDoS 攻撃 攻撃元 ACL Blackhole scrubbing center Mitigation 装置 ロードバランサ WAF Internet アクセス回線 ACL IPS: Intrusion Prevention System ( 侵 防 システム ) 対処箇所は オンプレミス # 量攻撃時にはボトルネックになる IPS には TCP SYN Flood 攻撃などの 部の DoS 攻撃 法を検出し廃棄する機能を持つ製品がある 使 している IPS が検出可能な攻撃で パケット数やセッション数等で機器性能内であれば IPS で不正パケットを廃棄することでサービスの継続が可能 Firewall Mitigation 装置 IPS ロードバランサ WAF Customer Site 25

26 DDoS 防御 法 -WAF- 緩和 増設 遮断 DDoS 攻撃 攻撃元 ACL Blackhole scrubbing center Mitigation 装置 ロードバランサ WAF WAF: Web Application Firewall 対処箇所は クラウドおよびオンプレミス # 量攻撃時にはボトルネックになる Web サーバに特化した DoS 攻撃も出現していることから TCP SYN Flood 攻撃から Slow DoS 攻撃のような TCP コネクションに関わるリソースを占有する攻撃に対策可能な製品が存在 Internet アクセス回線 ACL Firewall Mitigation 装置 IPS ロードバランサ WAF Customer Site 26

27 DDoS 防御 法 - ロードバランサ - 遮断 増設 緩和 DDoS 攻撃 攻撃元 ACL Blackhole scrubbing center Mitigation 装置 ロードバランサ WAF Internet トラフィックを負荷分散させることで 不正パケットに対するサーバ負荷を分散し サービスの継続が可能 # 攻撃を める訳ではなく 技!! 負荷分散の 段としては CDN(Content Delivery Network) IP Anycast も同様に 不正パケットに対するサーバ負荷を分散し サービスの継続が可能 アクセス回線 CDN サーバ ACL CDN サーバ Web サーバ Firewall Mitigation 装置 IPS ロードバランサ WAF 同一のコンテンツを CDN サーバに配信 CDN サーバ ユーザから見てネットワーク的に近い CDN サーバに誘導 CDN によるトラフィック分散 IP アドレス =X IP アドレス =X IP アドレス =X サーバが一つのIPアドレスを共有 IP Anycast によるトラフィック誘導 Customer Site 27

28 3.BGPDDoS 28

29 BGP を利用した DDoS 対策 BGP を利用した DDoS 対策手法 1. RTBH(Remotely Triggered Black-Hole Rou<ng) 2. BGP Flowspec 3. (BGP を利用したトラフィック引き込み ) 直接の防御手法ではなく クラウドタイプの防御手法で組み合わせて使われる なぜ BGP を使うのか 隣接 AS へ防御を依頼するため

30 隣接 NW における RTBH サービス 一部のトランジット AS や IX 事業者は 顧客からの RTBH 経路を受け入れている DDoS 攻撃 : 宛先 X ブラック ホール 隣接 NW ブラック ホール ブラック ホール 対外ルータ : 経路広告 : ebgp match community <AS>:666 then set community 65535:666 ebgp 対象 システム 対外ルータ AS 宛先 X:X.X.X.X ebgp 対外ルータ 30 経路 成 ルータ 経路 成ルータ : 経路 成 : ip route X.X.X.X/32 null0 static-to-bgp 経路広報 : ibgp community <AS>:666

31 隣接する NW(ISP/IXP) による RTBH メリット 自 AS に攻撃が入ってくる前に攻撃を止められるため 上流回線の輻輳を避けることができる 自 AS の RTBH と組み合わせて利用できる 自動化が容易である デメリット 攻撃が止まったかどうかの判断ができない 注意点 対応していない事業者もある RTBH 用の広告経路を受け入れてもらえるようフィルタを空けてもらうことを忘れないように

32 Selec<ve RTBH 全網内でブラックホール化するのではなく 地域ごとや国ごとなどの特定エリアのルータでのみパケットを破棄する 自国内の折り返しについてはブラックホールさせたくない場合などの利用方法が考えられる 例 :AS2914 Selective Blackhole communities 2914:661 only blackhole inside the region the announcement originated 2914:663 only blackhole inside the country the announcement originated 2914:660 only blackhole outside the region the announcement originated 2914:664 only blackhole outside the country the announcement originated

33 4. DDoS 対策サービス 33

34 Cloud 型 DDoS 防御サービス引込 + 戻し 般的な 法 インフラ防御 scrubbing center Mitigation Box Mitigation Box Mitigation 装置 ISP/ DDoS VPN を利 した戻しお客さまサイトと事業者間で VPN(GRE 等 ) 専 線を張る BGP を利 した引込お客さまセグメントの BGP 経路広告 お客さまセグメント宛て通信 Internet DNS を利 した引込 お客さまホスト名に紐づく IP アドレスを変更 ISP/ DDoS サーバ防御 scrubbing center Mitigation Box Mitigation Box Mitigation 装置 NAT/ PROXY NAT/PROXY を利 した戻し宛先アドレスをお客さまアドレスに変換して戻す お客さまネットワークセグメント (/24) お客さまホスト Customer 34 Site

35 DDoS 防御サービス選択のポイント Type of Attacks 攻撃対象 攻撃例 防御サーヒ ス 事業者 NW 引込 戻し 防御ホ イント 防御提供 式 法 Volume 量的攻撃 不正セッション攻撃 ネットワーク帯域 Saturate Bandwidth サーバー群 ( サーハ ー Fireawall LoadBlancer 等 ) UDP floods, ICMP floods Spoofed packet floods SYN floods, fragmented packet attack, Ping of Death, SmurfDDoS 事業者 NW 顧客 Site 事業者 NW 顧客 Site Cloud 型 mitigation Cloud 型 WAF auto-scaling (CDN,VM,DNS) acl/null-route * 顧客サイトでの防御困難 Cloud 型 mitigation Cloud 型 WAF オンフ レ WAF IPS オンフ レ Mitigation 引込 BGP DNS IP 割当 戻し GRE NAT Proxy CDN 専 線 x-connect Sophistication アフ リケーションレイヤ攻撃 サーバーアプリケーション Slowloris, HTTP flood, DNS dictionary, Zero-day DDoS 事業者 NW 顧客 Site Cloud 型 *mitigation Cloud 側 *WAF * 対称ルート環境下で シク ネチャヘ ース対応に制限有 オンフ レ WAF IPS オンフ レ Mitigation 装置 クラウト 型 : ユーサ オンフ レではなく ISP DDoS 防御サーヒ ス事業者等の事業者ネットワーク内に配置した設備で防御を提供するサーヒ ス形態 35

36 DDoS 対策サービス 提供事業者分類 Cloud Hosting DC 事業者 NTTCom Cloudn/BHEC +WIDE ANGLE WAF Softlayer Null route Firewall/IPS Equinix *Incapsula ハ ートナー Amazon AWS +VPC autoscaling +WAF Imperva Imperva Incapsula * 国内代理店 NTT Soft F5 Silverline DDoS Protection * 国内代理店 NTT-AT Level3 (BlackLotus) DDoS Mitigation * キャリアフリー提供 Arbor Arbor Cloud * 事業者向け卸サーヒ ス有 DDoS 防御サービス事業者 Akamai (Prolexic) Prolexic Routed Private ISP IIJ DDoS フ ロテクションサーヒ ス KDDI DDoS 対策サーヒ ス NTTCom GIN DPS OCN DDoS 対策サーヒ ス Amazon CloudFront +WAF Verizon (Edgecast) Digital Media Defense Service Neustar KDDI (CDNetworks) Cloud Security Akamai Kona Security Suite CDN 事業者 防御 法 Cloud 型スクラヒ ンク センター Cloud 型 WAF auto-scaling(vm,cdn,dns) オンフ レWAF acl/null-route オンフ レmitigation 装置 引込 法 BGP DNS IP 割当 戻し 法 GRE NAT 専 線 CDN PROXY X-conne

37 5. DDoS 対策サービス 37

38 これからの DDoS 対策 n パケットフィルタリングアウトソーシング 1 つの NW のキャパシティを超える攻撃 別の NW に防御を依頼する 例 : NANOG71 (2017/10) における AT&T と CenturyLink の DDoS Peering(flowspec ルールの相互流通 ) の発表 n セキュリティオートメーション ( 動化 ) Pulse wave DDoS での対策は困難 38

39 防御依頼と相互信頼 X 宛のパケットを落として Customer Customer 攻撃元 AS 攻撃先 AS Customer Customer 果たして 相 の防御依頼は信頼できるだろうか? n セキュリティオートメーションと相互信頼を実現する技術として IETF にて DOTS プロトコルが検討されている 39

40 DOTS プロトコルとは n DOTS プロトコル DDoS Open Threat Signaling の略称 DDoS 対策における組織内 / 間の防御依頼の標準化をめざして DOTS WG が 2015 年に IETF で発 n 既存の DDoS 対策の問題点 インターネットへつながる回線が輻輳させられてしまうほどの 規模な攻撃であった場合には 上流のサービスプロバイダや専 の DDoS 対策事業者に防御 ( ミチゲーション ( 緩和 ) やスクラビング ( 除去 ) と呼ばれます ) を依頼する他に 回線の輻輳を避ける 法がない しかし 防御依頼を受け付ける機械的な窓 がなく 間がメールあるいは電話対処するため 防御を発動するまでの時間がかかり その間は攻撃が成 し続けてしまう 40

41 DOTS プロトコルの動き n DOTS プロトコルの動き 利 者側の DOTS クライアントから提供者側の DOTS サーバに対して 攻撃を受けている IP アドレスなどの情報とともに防御を依頼 依頼を受けた DOTS サーバ側は 認証および防御依頼のバリデーションを実施した上で DDoS 対策を実施 n DOTS プロトコルのメリット 1. 間を介さない防御受付のインタフェースが規定されることで DDoS 対策の 動化が可能になる 2. 複数の対策事業者に対して共通のプロトコルで防御依頼をすることができるようになる 3. 別の対策事業者に防御依頼をするような事業者間連携を実現できる 41

42 DOTS 利 シーンその 1 n 間を介さない防御受付インタフェースによる DDoS 対策 動化 防御装置 (DOTS 対応 ) 防御指 NF V F W 防御装置 Internet 攻撃 DOTS サーバ 防御 Transit NW DOTS プロトコルによる 防御依頼 DOTS クライアント VictimNW 42

43 DOTS 利 シーンその 2 n 防御装置 (DOTS 対応 ) への防御依頼の共通化 DOTS 対応 防御装置 NF V F W 防御装置 Internet 攻撃 DOTS サーバ 防御 Transit NW DOTS プロトコルによる 防御依頼 DOTS クライアント DOTS 対応 防御装置 NF V F W 防御指 防御装置 防御 VictimNW 43

44 DOTS 利 シーンその 3 n キャパシティオーバの際に別の対策事業者に防御依頼をするような事業者間連携が実現できる 他組織への防御依頼 DOTS 対応 防御装置 NF V F W 防御装置 サードベンダ DOTS 対応 サービス Internet 防御 攻撃 DOTS サーバ 防御 Transit NW DOTS プロトコルによる 防御依頼 DOTS クライアント DOTS 対応 防御装置 NF V F W 防御指 防御装置 防御 VictimNW 44

45 業界動向 n ( 私 です ) Arbor 2016 年 9 に観測された1Tbps 規模のDDoS 攻撃を背景に 他の DDoS 対策事業者 (AKAMAI/Prolexic) との連携を模索している WG にて精 的に活動 AKAMA早期のdots プロトコル仕様確定に期待 I/ DOTS 対応をDDoS 対策サービスの選び に加えるべき Prolexi c Radwa 社サイトにて dots プロトコルへの対応を明 re Verisig n DDoS 対策サービスを提供 Arbor との連携を想定に WG にて精 的に活動 Cisco Cisco の NW 機器に dots のクライアント機能を れる狙い CPE や IoT デバイスの防御がメインのユースケースか WG にて精 的に活動 Orang e キャリアの視点で 各 DDoS 対策サービスを利 したい考え Cisco と共に マネージド CPE を出す狙いか 45

46 DOTS プロトコルスタック スタック Signal Channel Data Channel アプリケーション CoAP RESTCONF セキュリティ TLS/DTLS TLS トランスポート TCP/UDP TCP 的 ( 攻撃を受けているときに ) 防御を依頼するチャンネル クライアント サーバ 防御依頼 ( 開始 / 停 ) 攻撃を受けている IP アドレス プレフィックス 防御状況の確認 46 ( 攻撃を受けていないときに ) 防御をセットアップするチャンネル ネットワーク情報の登録 テレメトリ情報 サーバ クライアント 防御状況の報告 テレメトリ情報

47 Go implementation of DOTS Demo scenario: Enabling DDoS Protec<on in an upstream network by DOTS protocol h^ps://github.com/ n^dots/go-dots DOTS is: DDoS Open Threat Signaling Automa<on and Standardiza<on of signaling for DDoS protec<on ask for help! from a vic<m to an upstream provider - inter-organiza<on / including authn and authx in Signal Channel Data Channel spec Mi<ga<on Request Model What you can see in this demo: A DOTS client sends a mi<ga<on request to a DOTS server over DOTS signal channel. The DOTS server receives and validates the request, then starts mi<ga<on by kicking a blocker In this demo, the blocker is a gobgp server which triggers blackhole rou<ng in a service operator's network target Service Provider s Network IP/port DOTS Client Signal Channel Data Channel DOTS Server gobgp 4. Stop DDoS A^ack 1. send mi<ga<on request 2. validate request 3.enable blackhole rou<ng

48 オープンソース実装 ( 世界初 ) 48

49 IETF ハッカソン n IETF99 プラハ (2017 年 7 ) オープンソース実装の改善を実施 Best Name Award を受賞 n IETF100 シンガポール (2017 年 11 ) NCC Group の実装と相互接続試験を実施 Best Open Source Award を受賞 49

50 まとめ n DDoS 対策もルーティングセキュリティも 事業者間での合意や連携が重要 n 新しい提案が次々と出てきていますが 緒に試していきましょう 50

_JANOG_BOF_これからのDDoS攻撃対策_pub.pptx

_JANOG_BOF_これからのDDoS攻撃対策_pub.pptx 増え続ける DDoS 攻撃に対抗するために事業者間で協 してできること ( 公開版 ) JANOG38 Day1 BoF 2016 年 7 6 紹介 n 2006 年 NTT コミュニケーションズ 社 OCN アクセス系ネットワークの設計 規模 ISP 保守運 サービス担当 n 現在 研究開発部 にて DDoS 対策ソリューション関連技術およびデータ解析技術開発と IETF 提案活動に従事 n 2015

More information

NTT Communications PowerPoint Template(38pt)

NTT Communications PowerPoint Template(38pt) NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社

More information

_Janog37.pptx

_Janog37.pptx DDoS 対策に関するテスト話 2016.01.21 16:00 ~ 17:30 JANOG37 meeting BoF, どんなテストしてる? ( 続 ) NTT コミュニケーションズ 技術開発部 池 田賢 斗 自 己紹介 n 2014 年年 NTT コミュニケーションズ 入社 n DDoS 対策ソリューションの開発や xflow 関連技術の開発に従事 n JANOG33 ( 学 生時代 ) JANOG36

More information

DDoS攻撃について

DDoS攻撃について DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃

More information

shtsuchi-janog35.5-grnet.pptx

shtsuchi-janog35.5-grnet.pptx GRNET(Greek Research and Technology Network) FireCircle ギリシャの広域ファイヤーウォールサービスのお話 Shishio Tsuchiya [email protected] この話は TERENA Networking Conference (TNC) 2012 で発表された GRNET のお話です BGP Flowspec の実装例を探してた所

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 [email protected] 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

ISPのトラフィック制御とBGPコミュニティの使い方

ISPのトラフィック制御とBGPコミュニティの使い方 ISP のトラフィック制御と BGP コミュニティの使い方 BIGLOBE Inc. 川村聖一 1 はじめに :BIGLOBE のネットワーク 大阪 東京 San Jose Hong Kong Los Angeles Singapore POP vpop 総トラフィック 400Gbps 以上 Inbound Traffic が多い https://as2518.peeringdb.com 2 はじめに

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

DDoS時代の対外接続

DDoS時代の対外接続 Internet Week ョ 企業 対処戦略 ~ 基礎 実践 ~ 時代 対外接続 ~ 運用者 そし ベ テ ~ 株式会社矢萩茂樹 1 対策 : 守 何 対策 あ を守 を明確化 必要 : 全? 優先? 必須 自分 : 全ネ ワ? 特 ホ? ネ? : 全 必要? 特 地域 遮断? 国内 守 う? 構 を知 連携し 防御法を う 2 構 分 流入経路 をネ ワ 構 う防? 3 構 : ネ ワ 組織 集合体

More information

_IETF95report_dots.pptx

_IETF95report_dots.pptx IETF95 報告会 dots WG 2016.05.10 Kaname Nishizuka@NTT Communications 紹介 n 2006 年 NTT コミュニケーションズ 社 n OCN アクセス系ネットワークの設計に従事した後 規模 ISP 向けのトータル保守運 サービスを担当 n 現在 DDoS 対策ソリューション関連技術および CGN 関連技術の開発と IETF 提案活動に従事

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

_IPv6summit_nishizuka.pptx

_IPv6summit_nishizuka.pptx IPv6 Summit in Tokyo 2018 IPv6 標準化最新状況 2018.11.26 塚要 NTT Communications @ kaname 紹介 n 2006 年 NTT コミュニケーションズ 社 n OCN アクセス系ネットワークの設計に従事した後 規模 ISP 向けのトータル保守運 サービスを担当 現在は研究開発組織にて主にデータ分析を担当 n メインフィールド トラフィック分析

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

ルーティングの国際動向とRPKIの将来

ルーティングの国際動向とRPKIの将来 ルーティングの国際動向と RPKI の将来 ~2013 年の国際動向と今後の課題 ~ 木村泰司 1 エクアドル (1/2) 2013 年 9 月 4 日 ~5 日に ROA の発行数が激増 IPv4 IPv6 共にカバー率が 90% ほどに上昇 http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf Copyright

More information

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...

More information

前提情報

前提情報 O365 などクラウドサービスの導入で企業が直面する課題とは? クラウド時代のネットワーク最適化について 事例をもとに最適解を徹底解説! 2018 年 11 月 22 日 ネットワンシステムズ株式会社 0000-0000-0000 アジェンダ 1. クラウド利用状況 2. クラウドサービス利用時のトラフィックの変化 3. 問題と解決策 ( 事例紹介 ) 3-1. インターネット接続パターン 3-2.

More information

2004 SYN/ACK SYN Flood G01P014-6

2004 SYN/ACK SYN Flood G01P014-6 2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

2011 NTT Information Sharing Platform Laboratories

2011 NTT Information Sharing Platform Laboratories NGN IPv6 multi-homing uplink load balancing 2 3 4 uplink uplink prefix domain A domain A prefix prefix prefix = longest match domain A domain A DNS Server domain A domain B 5 uplink uplink prefix domain

More information

IPv4aaSを実現する技術の紹介

IPv4aaSを実現する技術の紹介 : ( ) : (IIJ) : 2003 4 ( ) IPv6 IIJ SEIL DS-Lite JANOG Softwire wg / Interop Tokyo 2013 IIJ SEIL MAP-E 2 IPv4aaS 3 4 IPv4aaS 5 IPv4 1990 IPv4 IPv4 32 IPv4 2 = 42 = IP IPv6 6 IPv6 1998 IPv6 (RFC2460) ICMP6,

More information

PowerPoint Presentation

PowerPoint Presentation SDN Japan 2013 ネットワーク機能の仮想化とサービスチェイニング ジュニパーネットワークス株式会社 サービスプロバイダービジネス統括本部営業開発本部チーフアーキテクト長滝信彦 2013 年 9 月 18 日 プレーンの分離 2 Copyright 2013 Juniper Networks, Inc. ファイアウォール PE ルーター CDN キャリアグレード NAT DPI SSL VPN

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 通信プロトコル ( 通信規約 ) とは OSI 参照モデルの同一階層間でのデータのやり取りの仕方を規定したもの ( いわば 装置と装置がしゃべる言語の文法 ) ( 送信側 ) ( 受信側 ) 従わなければならない約束事 従わなければならない約束事 通信プロトコルで規定される項目の例 - 通信の開始はどのようにするか? - 通信中にエラーが発生した場合 どう回復するか? - 通信の終了はどのようにするか?

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 資料安作 3-3 設備障害発生状況と品質向上へ向けた取り組み状況 平成 18 年 11 月 1 日 株式会社ケイ オプティコム 目次 1. 設備障害発生状況について 2 ~ 4 2. 光ファイハ ーサーヒ スの品質向上に向けた取り組み 5 ~ 11 3. 今後の課題 12 1 12/3 設備障害の概要 発生日時 : 平成 17 年 12 月 3 日 ( 土 )15 時 02 分 ~22 時 35 分

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a ExamTorrent http://www.examtorrent.com Best exam torrent, excellent test torrent, valid exam dumps are here waiting for you Exam : 640-911 日本語版 Title : Introducing Cisco Data Center Networking Vendor :

More information

Imperva Incapsula DDoS Protection データシート 大規模で高度な DDoS 攻撃も自動的に緩和 Imperva Incapsulaは ビジネスへの影響を最小限に抑えながら ネットワークやプロトコル そしてアプリケーションレベルの攻撃など 大規模で高度なDDoS 攻撃か

Imperva Incapsula DDoS Protection データシート 大規模で高度な DDoS 攻撃も自動的に緩和 Imperva Incapsulaは ビジネスへの影響を最小限に抑えながら ネットワークやプロトコル そしてアプリケーションレベルの攻撃など 大規模で高度なDDoS 攻撃か Protection 大規模で高度な 攻撃も自動的に緩和 は ビジネスへの影響を最小限に抑えながら ネットワークやプロトコル そしてアプリケーションレベルの攻撃など 大規模で高度な 攻撃からWebサイトを保護します オンラインサービス企業は Impervaが提供するクラウドベースのサービスによって 仮に攻撃を受けた場合でも 高いパフォーマンスでサービスの提供を継続し 経済的な損失を受けることなく 企業の評判における深刻なダメージも排除することができます

More information

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 au ひかりの IPv6 対応について 2011.10.12 KDDI 株式会社 目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 2 KDDI の IPv6

More information

November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1

November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1 November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1 Agenda 自己紹介 BGPコミュニティについて BGPコミュニティを利用した経路制御 BGPコミュニティをめぐるトレンド まとめ November 29, 2016 Internet

More information

untitled

untitled Peers Working Together to Battle Attacks to the Internet JANOG17 20 Jan 2006 Matsuzaki Yoshinobu Tomoya Yoshida Taka Mizuguchi NSP-SEC/NSE-SEC-JP Agenda

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ソフトウェアパケット処理とハードウェアパケット処理 ~ アーキテクチャ ~ JANOG 37 @ 名古屋 海老澤健太郎 [email protected] Twitter: @ebiken Janog 37 ソフトウェア & ハードウェアパケット処理 Kentaro Ebisawa 2016/01/22 1 自己紹介 : 海老澤健太郎 (Kentaro Ebisawa) ネットワーク系 海外 NW

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社 www.paloaltonetworks.jp 目次 概要... 3 入力ステージ (Ingress stage)... 3 パケット構文解析 (Packet Parsing)... 5 トンネルのカプセル解除 (Tunnel Decapsulation)... 6 IP フラグメント解除 (IP

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS [email protected] Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム すぐに利用できる状態のソリューションを使って一般的な問題を 5 分以内に解決 Steve Morad Senior Manager, Solutions Builder Team AWS Solution Architecture May 31, 2017 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来 SEIL : IPv6 1 SEIL 2011 IPv6 SEIL IPv6 SEIL 4rd 2 SEIL 3 SEIL (1/3) SEIL IIJ SEIL 2001/6 IPv6 SEIL/X1 SEIL/X2 50,000 SEIL/x86 1998/8 SEIL SEIL/neu 128 SEIL/neu T1 SEIL/neu 2FE SEIL/neu ATM SEIL/Turbo SEIL/neu

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information