目次 1. はじめに P2P アプリケーションとは P2P アプリケーションのタイプ ハイブリッド P2P(Hybrid-P2P) モデル ピュア P2P(Pure-P2P) モデル P2P アプリケーションで発生した

Similar documents
CDN Contents Delivery Network CDN CDN Akamai MIT Tom Leighton Danny Lewin ( ) 1998 Akamai Technologies Inc. Speedera 2005 J-Stream NTT Communications

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

P2P-WG Nomura Research Institute America Inc.

P2P

オペレーティングシステム診断 (Windows) OS ServicePack Windows XP Home Edition ( 1) ( 1) Service Pack 2( 1) Service Pack 3( 1) Professional ( 1) ( 1) Service Pack 2(

総 務 省 調 査 研 究 会 はじめに ネットワークの 中 立 性 に 関 する 懇 談 会 WG2:P2Pネットワークの 在 り

自律分散協調 pptx

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

プレゼンテーション

<4D F736F F F696E74202D D188E690A78CE482C98AD682B782E98EC091D492B28DB88C8B89CA2E707074>

PowerPoint Presentation

オペレーティングシステム診断 (Windows) OS ServicePack Windows XP Home Edition Service Pack 無し ( 1) ( 1) Service Pack 2( 1) Service Pack 3( 1) Professional Service P

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

news55.dvi

スライド 1

untitled

PowerPoint プレゼンテーション

初心者にもできるアメブロカスタマイズ新2016.pages

Copyright 2008 NIFTY Corporation All rights reserved. 2

- 2 Copyright (C) All Rights Reserved.

Next-Generation Firewalls For Dummies

Copyright All Rights Reserved. -2 -!

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

MPサーバ設置構成例

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

IPA:セキュアなインターネットサーバー構築に関する調査

<4D F736F F F696E74202D E9197BF A826F F82CC8CBB8FF382C68DA18CE382CC93AE8CFC8169E25693A18D5C90AC88F5947A957A A2E707074>

Microsoft Word - 最終版 バックせどりismマニュアル .docx


本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Proventia xls

untitled

なぜIDSIPSは必要なのか?(v1.1).ppt

untitled

製品概要

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft PowerPoint - FORTIOS30

mock

「P2P」の分類 技術的要因と人的要因

中継サーバを用いたセキュアな遠隔支援システム

LSFE_FW

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

健康保険組合のあゆみ_top

リバースマップ原稿2

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

PPTテンプレート集 ver.1.0

<4D F736F F F696E74202D208BDF8DA E882CC E815B836C B5A8F702E B8CDD8AB B83685D>

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

untitled

PowerPoint Presentation

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

JP1 Version 12

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal

ネットワーク入門 データ届くためには2 練習問題

Microsoft Word - P2P型ボット分析レポート_公開用_R0.5.doc

SHODANを悪用した攻撃に備えて-制御システム編-

エンドポイントにおける Web アクセス制御 概要ガイド


(2) ピュア型 / キャッシュ非作成型 (Limewire,Gnutella 等 ) 検索検索検索見つかると直接接続検索検索検索 図 Limewire の仕組み 1 情報管理サーバーを持たない 2ファイルの検索はバケツリレー方式で行う 3ファイルが見つかった後はピア ツー ピア通信でファイルの送受

P2P P2P Peer to Peer; (peer) Napster P2P Gnutella Napster WinMX KaZaA P2P Freenet Winny ,2 ACCS JASRAC 3 4 RIAA Napster/mp3.com P2P RIAA v. Ver

人類の誕生と進化

PowerPoint プレゼンテーション

エンドポイントにおける Web コントロール 概要ガイド

wdr7_dial_man01_jpn.indd

IPsec徹底入門

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

メールソフトの設定 設定に必要な情報について... P2 迷惑メール対策 OP25B について... P3 Outlook 2016 の設定... P5 Outlook 2013 の設定... P8 Windows 10 メールアプリの設定... P11 Mail 10.0 の設定... P15 i

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Fuji Xerox Co., Ltd. All rights reserved.

1. Android のホーム画面 06. クイックマニュアル [ 遠隔接続編 -Android 版 -] 2. ストアの起動画面 Android を起動しますと Play ストア ( 赤枠 ) というア イコンがありますのでこちらをタップしてください 機種により表示方法は異なります ストアの初期画

Microsoft Word - SSL-VPN接続サービスの使い方

untitled

Copyright 2006 KDDI Corporation. All Rights Reserved page1

WeChat 認証ベースのインターネット アクセス


1000 Copyright(C)2009 All Rights Reserved - 2 -

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31

Notesアプリが iPadで動くDomino Mobile Apps ご紹介

PowerPoint プレゼンテーション

Microsoft Word - Gmail-mailsoft_ docx

! Copyright 2015 sapoyubi service All Rights Reserved. 2

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

report03_amanai.pages

Transcription:

IPCOM

目次 1. はじめに... 1 2.P2P アプリケーションとは... 2 3.P2P アプリケーションのタイプ... 3 3. 1 ハイブリッド P2P(Hybrid-P2P) モデル... 3 3. 2 ピュア P2P(Pure-P2P) モデル... 4 4.P2P アプリケーションで発生した課題... 5 5. 既存のファイアーウォールの限界... 6 6.IPCOM による P2P アプリケーション対策... 7 富士通の P2P アプリケーション対策装置のラインナップ... 9

1. はじめに 現在 様々な P2P(Peer to Peer) アプリケーションが登場していますが 特にファイル共有アプリケーションが爆発的に増加し ネットワークの帯域の圧迫 ウイルスの伝染 / 媒介などの問題を引き起こしています P2P アプリケーションをどの様にコントロールするかは 現在のネットワークにおいて重要な課題になっています この記事では P2P アプリケーションの概要と IPCOM による対策について紹介します はじめに

2.P2P アプリケーションとは 従来のサーバ / クライアントモデルの通信では データのやり取りはサーバ を経由して行っていました このため サーバを管理しておけば クライア ント間の通信もコントロールする事ができました 図 2-1. サーバ / クライアントモデルの通信 P2P アプリケーションは ノード ( パソコン ) がサーバ機能とクライアント機能の両方を備え ノード間で直接通信するアプリケーションを指します P2P アプリケーションは P2P アプリケーション毎に異なる通信プロトコルを介して 互いのノードの存在を認識し 1 つの論理ネットワーク ( オーバーレイネットワーク ) を形成します この論理ネットワークに所属するノードは他のノードと直接通信を行うため あるノードから全体をコントロールする様な事はできません P2P アプリケーションとは

3.P2P アプリケーションのタイプ P2P アプリケーションは 大きく二つのモデルに分類できます 3. 1 ハイブリッド P2P(Hybrid-P2P) モデル ハイブリッド P2P モデルでは 論理ネットワークを管理する中央サーバが存在します 個々のノードは 最初に中央サーバに接続することで 論理ネットワークに参加します 実際のファイル転送は 中央サーバを介せずにノード間で直接転送を行います このモデルは 論理ネットワークに参加するノードを認証できるので セキュリティ 管理 課金の面で有用なモデルです しかし 中央サーバがダウンした場合に通信が行えなくなるなど 従来のサーバ / クライアント通信の欠点を継承しています ハイブリッド P2P モデルの代表としては Napster OpenNap WinMX edonkey などがあります 図 3-1. ハイブリッド P2P モデルの通信 P2P アプリケーションのタイプ

3. 2 ピュア P2P(Pure-P2P) モデル ピュア P2P モデルは ハイブリッド P2P のような中央サーバを持ちません 個々のノードが クライアントの機能と同時にサーバの役割も持っており ノードだけで論理ネットワークを構成するモデルです あるノードの情報は ノードからノードへと中継され 論理ネットワーク全体が情報を共有します このモデルは 中央サーバを必要としないため 障害に強いシステムを構築で きますが どの様なノードが参加しているか判らないという点でセキュリティ が弱くなります ピュア P2P モデルの代表としては Guntella Winny KaZaA などがあります 図 3-2. ピュア P2P モデルの通信 P2P アプリケーションのタイプ

4.P2P アプリケーションで発生した課題 P2P アプリケーションの普及により いくつかの問題が発生しました 一つはネットワークの帯域の圧迫です Web ブラウジングやメールの送受信では データの送受信は一時的な物で 平均的なデータ転送量は余り大きくありません ファイル共有を目的とした P2P アプリケーションは データの転送を継続的に行うため Web ブラウジングやメールに使用できる通信帯域が圧迫されるという現象が出ています もう一つはセキュリティ上の脅威です ファイル共有を目的とした P2P アプリケーションの論理ネットワークでは 誰が発信したか判らないファイルが多く流通し その中には悪意のあるプログラム ( ワーム ) も多く存在します この様なプログラムにとって P2P アプリケーションのネットワークは 感染手段を自分で用意しなくても自動的に運んでくれる 恰好の拡散手段となっています 最近発生している P2P アプリケーションによる情報漏洩事件は 論理ネットワーク経由で感染したワームが パソコン内部のファイルを論理ネットワークを通じて放出するというものです 図 4-1.P2P ネットワークを悪用したワームの例 上記の問題により P2P アプリケーションをどの様にコントロールするかは 現在のネットワークにおいて重要な課題になっています P2P アプリケーションで発生した課題

5. 既存のファイアーウォールの限界 一般的なファイアーウォールでは 基本的に TCP/UDP のポート番号を検査することで通信の通過 破棄を判定しています しかし ほとんどの P2P アプリケーションでは 使用するポート番号を固定していません ファイアーウォールで遮断していないポート番号を選んで通信できてしまうため ポート番号に基づいてアクセス制御を行うファイアーウォールでは P2P アプリケーションの通信をブロックする事はできません また Softether や Skype のように http/https などのプロトコルを用いて通信を行う P2P アプリケーションもあります この様な P2P アプリケーションでは アプリケーションプロトコルを厳密にチェックする様な高度なファイアーウォールでも 通信をブロックする事ができません 図 5-1. 従来のファイアーウォールの限界 既存のファイアーウォールの限界

6.IPCOM による P2P アプリケーション対策 IPCOM では P2P アプリケーションを識別 / 分類するために 個々の P2P アプリケーション固有のシグネチャ情報に基づいて識別します シグネチャは 特定の文字列 最初にアクセスする中央サーバの IP アドレス P2P アプリケーション固有の振る舞い ( シーケンスフローパターンなど ) など様々な情報から構成されます IPCOM は P2P アプリケーション毎に異なる固有のシグネチャを追跡し ネットワークに参加しているノードの IP アドレスとポート番号を網羅的にピックアップしていくことで P2P アプリケーションのトラフィックを識別 / 分類します 図 6-1.IPCOM による P2P アプリケーションの遮断 IPCOM シリーズが P2P アプリケーションに対応している事で セキュリティを優先して P2P アプリケーションの通信をブロックする事も 通信の優先度をコントロールして他の通信を優先する事もでき 柔軟な対応が可能になります IPCOM による P2P アプリケーション対策

表 6-1.IIPCOM EX シリーズ /IPCOM S シリーズ /IPCOM L シリーズで対応している P2P アプリ ケーション (2006 年 10 月現在 ) プロトコル名 P2P アプリケーション名 edonkey edonkey2000 emule Overnet OneMX FastTrack KaZaA KaZaA Lite Grokster imesh Gnutella Shareaza Gnucleus XoloX LimeWire BearShare Morpheus NeoNapster FreeWire Qtraxmax Gnotella Mutella Qtella Phex Gtk- gnutella MyNapster Acquisition Ares Cabos Napster Napster OpenNap FileNavigator Xnap WinMX ( OpenNap) jnapster audiognome Napig ator NapMX Gnapster Grokster Rapster WinMX WinMX(WPNP) Winny Winny Winny 2 BitTorrent BitTorrent Shareaza Azureus BitComet Share Share ( 仮称 ) SoftEther 1.0 SoftEther 1.0 SoftEther 2.0 PacketiX VPN 2.0 PeerCast 1 PeerCast Skype 1 SKype 1.0 SKype 2.0.x Soulseek 1 Soulseek AudioGalaxy 2 AudioGalaxy Rhapsody DirectConnect 2 DirectConnect DC++ Groove 2 Groove Workspace HotLine 2 Hotline Connect SilverWing Fancy Ripcord Carracho Manolito 2 Blubster Piolet 1 IPCOM EX シリーズと IPCOM S1000/S1200/S1400 で対応しています 2 IPCOM EX シリーズで対応しています IPCOM による P2P アプリケーション対策

富士通の P2P アプリケーション対策装置のラインナップ IPCOM 製品情報 http://primeserver.fujitsu.com/ipcom/ IPCOM EX シリーズ /IPCOM S シリーズは ファイアーウォール機能と帯域制御 (QoS) 機能の両方で P2P アプリケーションに対応しています IPCOM L シリーズは ファイアーウォール機能で P2P アプ リケーションに対応しています これからも進化し続ける IPCOM に御期待下さい 富士通の P2P アプリケーション対策装置のラインナップ

P2P アプリケーションの影響と対策 富士通株式会社 2006 年 12 月初版 SFP-B0304-06-01 Copyright 2006 Fujitsu Ltd. All Rights Reserved.