目次 1. はじめに P2P アプリケーションとは P2P アプリケーションのタイプ ハイブリッド P2P(Hybrid-P2P) モデル ピュア P2P(Pure-P2P) モデル P2P アプリケーションで発生した

Similar documents
目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

オペレーティングシステム診断 (Windows) OS ServicePack Windows XP Home Edition ( 1) ( 1) Service Pack 2( 1) Service Pack 3( 1) Professional ( 1) ( 1) Service Pack 2(

自律分散協調 pptx

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

オペレーティングシステム診断 (Windows) OS ServicePack Windows XP Home Edition Service Pack 無し ( 1) ( 1) Service Pack 2( 1) Service Pack 3( 1) Professional Service P

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

news55.dvi

untitled

PowerPoint プレゼンテーション

初心者にもできるアメブロカスタマイズ新2016.pages

Copyright 2008 NIFTY Corporation All rights reserved. 2

- 2 Copyright (C) All Rights Reserved.

Copyright All Rights Reserved. -2 -!

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft Word - 最終版 バックせどりismマニュアル .docx


本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

なぜIDSIPSは必要なのか?(v1.1).ppt

untitled

製品概要

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

中継サーバを用いたセキュアな遠隔支援システム

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

健康保険組合のあゆみ_top

リバースマップ原稿2

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

PowerPoint Presentation

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

JP1 Version 12

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal

ネットワーク入門 データ届くためには2 練習問題

SHODANを悪用した攻撃に備えて-制御システム編-

エンドポイントにおける Web アクセス制御 概要ガイド


P2P P2P Peer to Peer; (peer) Napster P2P Gnutella Napster WinMX KaZaA P2P Freenet Winny ,2 ACCS JASRAC 3 4 RIAA Napster/mp3.com P2P RIAA v. Ver

PowerPoint プレゼンテーション

エンドポイントにおける Web コントロール 概要ガイド

wdr7_dial_man01_jpn.indd

IPsec徹底入門

メールソフトの設定 設定に必要な情報について... P2 迷惑メール対策 OP25B について... P3 Outlook 2016 の設定... P5 Outlook 2013 の設定... P8 Windows 10 メールアプリの設定... P11 Mail 10.0 の設定... P15 i

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Fuji Xerox Co., Ltd. All rights reserved.

1. Android のホーム画面 06. クイックマニュアル [ 遠隔接続編 -Android 版 -] 2. ストアの起動画面 Android を起動しますと Play ストア ( 赤枠 ) というア イコンがありますのでこちらをタップしてください 機種により表示方法は異なります ストアの初期画

Microsoft Word - SSL-VPN接続サービスの使い方

untitled

Copyright 2006 KDDI Corporation. All Rights Reserved page1

WeChat 認証ベースのインターネット アクセス

1000 Copyright(C)2009 All Rights Reserved - 2 -

Notesアプリが iPadで動くDomino Mobile Apps ご紹介

Microsoft Word - Gmail-mailsoft_ docx

! Copyright 2015 sapoyubi service All Rights Reserved. 2

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

report03_amanai.pages

Transcription:

IPCOM

目次 1. はじめに... 1 2.P2P アプリケーションとは... 2 3.P2P アプリケーションのタイプ... 3 3. 1 ハイブリッド P2P(Hybrid-P2P) モデル... 3 3. 2 ピュア P2P(Pure-P2P) モデル... 4 4.P2P アプリケーションで発生した課題... 5 5. 既存のファイアーウォールの限界... 6 6.IPCOM による P2P アプリケーション対策... 7 富士通の P2P アプリケーション対策装置のラインナップ... 9

1. はじめに 現在 様々な P2P(Peer to Peer) アプリケーションが登場していますが 特にファイル共有アプリケーションが爆発的に増加し ネットワークの帯域の圧迫 ウイルスの伝染 / 媒介などの問題を引き起こしています P2P アプリケーションをどの様にコントロールするかは 現在のネットワークにおいて重要な課題になっています この記事では P2P アプリケーションの概要と IPCOM による対策について紹介します はじめに

2.P2P アプリケーションとは 従来のサーバ / クライアントモデルの通信では データのやり取りはサーバ を経由して行っていました このため サーバを管理しておけば クライア ント間の通信もコントロールする事ができました 図 2-1. サーバ / クライアントモデルの通信 P2P アプリケーションは ノード ( パソコン ) がサーバ機能とクライアント機能の両方を備え ノード間で直接通信するアプリケーションを指します P2P アプリケーションは P2P アプリケーション毎に異なる通信プロトコルを介して 互いのノードの存在を認識し 1 つの論理ネットワーク ( オーバーレイネットワーク ) を形成します この論理ネットワークに所属するノードは他のノードと直接通信を行うため あるノードから全体をコントロールする様な事はできません P2P アプリケーションとは

3.P2P アプリケーションのタイプ P2P アプリケーションは 大きく二つのモデルに分類できます 3. 1 ハイブリッド P2P(Hybrid-P2P) モデル ハイブリッド P2P モデルでは 論理ネットワークを管理する中央サーバが存在します 個々のノードは 最初に中央サーバに接続することで 論理ネットワークに参加します 実際のファイル転送は 中央サーバを介せずにノード間で直接転送を行います このモデルは 論理ネットワークに参加するノードを認証できるので セキュリティ 管理 課金の面で有用なモデルです しかし 中央サーバがダウンした場合に通信が行えなくなるなど 従来のサーバ / クライアント通信の欠点を継承しています ハイブリッド P2P モデルの代表としては Napster OpenNap WinMX edonkey などがあります 図 3-1. ハイブリッド P2P モデルの通信 P2P アプリケーションのタイプ

3. 2 ピュア P2P(Pure-P2P) モデル ピュア P2P モデルは ハイブリッド P2P のような中央サーバを持ちません 個々のノードが クライアントの機能と同時にサーバの役割も持っており ノードだけで論理ネットワークを構成するモデルです あるノードの情報は ノードからノードへと中継され 論理ネットワーク全体が情報を共有します このモデルは 中央サーバを必要としないため 障害に強いシステムを構築で きますが どの様なノードが参加しているか判らないという点でセキュリティ が弱くなります ピュア P2P モデルの代表としては Guntella Winny KaZaA などがあります 図 3-2. ピュア P2P モデルの通信 P2P アプリケーションのタイプ

4.P2P アプリケーションで発生した課題 P2P アプリケーションの普及により いくつかの問題が発生しました 一つはネットワークの帯域の圧迫です Web ブラウジングやメールの送受信では データの送受信は一時的な物で 平均的なデータ転送量は余り大きくありません ファイル共有を目的とした P2P アプリケーションは データの転送を継続的に行うため Web ブラウジングやメールに使用できる通信帯域が圧迫されるという現象が出ています もう一つはセキュリティ上の脅威です ファイル共有を目的とした P2P アプリケーションの論理ネットワークでは 誰が発信したか判らないファイルが多く流通し その中には悪意のあるプログラム ( ワーム ) も多く存在します この様なプログラムにとって P2P アプリケーションのネットワークは 感染手段を自分で用意しなくても自動的に運んでくれる 恰好の拡散手段となっています 最近発生している P2P アプリケーションによる情報漏洩事件は 論理ネットワーク経由で感染したワームが パソコン内部のファイルを論理ネットワークを通じて放出するというものです 図 4-1.P2P ネットワークを悪用したワームの例 上記の問題により P2P アプリケーションをどの様にコントロールするかは 現在のネットワークにおいて重要な課題になっています P2P アプリケーションで発生した課題

5. 既存のファイアーウォールの限界 一般的なファイアーウォールでは 基本的に TCP/UDP のポート番号を検査することで通信の通過 破棄を判定しています しかし ほとんどの P2P アプリケーションでは 使用するポート番号を固定していません ファイアーウォールで遮断していないポート番号を選んで通信できてしまうため ポート番号に基づいてアクセス制御を行うファイアーウォールでは P2P アプリケーションの通信をブロックする事はできません また Softether や Skype のように http/https などのプロトコルを用いて通信を行う P2P アプリケーションもあります この様な P2P アプリケーションでは アプリケーションプロトコルを厳密にチェックする様な高度なファイアーウォールでも 通信をブロックする事ができません 図 5-1. 従来のファイアーウォールの限界 既存のファイアーウォールの限界

6.IPCOM による P2P アプリケーション対策 IPCOM では P2P アプリケーションを識別 / 分類するために 個々の P2P アプリケーション固有のシグネチャ情報に基づいて識別します シグネチャは 特定の文字列 最初にアクセスする中央サーバの IP アドレス P2P アプリケーション固有の振る舞い ( シーケンスフローパターンなど ) など様々な情報から構成されます IPCOM は P2P アプリケーション毎に異なる固有のシグネチャを追跡し ネットワークに参加しているノードの IP アドレスとポート番号を網羅的にピックアップしていくことで P2P アプリケーションのトラフィックを識別 / 分類します 図 6-1.IPCOM による P2P アプリケーションの遮断 IPCOM シリーズが P2P アプリケーションに対応している事で セキュリティを優先して P2P アプリケーションの通信をブロックする事も 通信の優先度をコントロールして他の通信を優先する事もでき 柔軟な対応が可能になります IPCOM による P2P アプリケーション対策

表 6-1.IIPCOM EX シリーズ /IPCOM S シリーズ /IPCOM L シリーズで対応している P2P アプリ ケーション (2006 年 10 月現在 ) プロトコル名 P2P アプリケーション名 edonkey edonkey2000 emule Overnet OneMX FastTrack KaZaA KaZaA Lite Grokster imesh Gnutella Shareaza Gnucleus XoloX LimeWire BearShare Morpheus NeoNapster FreeWire Qtraxmax Gnotella Mutella Qtella Phex Gtk- gnutella MyNapster Acquisition Ares Cabos Napster Napster OpenNap FileNavigator Xnap WinMX ( OpenNap) jnapster audiognome Napig ator NapMX Gnapster Grokster Rapster WinMX WinMX(WPNP) Winny Winny Winny 2 BitTorrent BitTorrent Shareaza Azureus BitComet Share Share ( 仮称 ) SoftEther 1.0 SoftEther 1.0 SoftEther 2.0 PacketiX VPN 2.0 PeerCast 1 PeerCast Skype 1 SKype 1.0 SKype 2.0.x Soulseek 1 Soulseek AudioGalaxy 2 AudioGalaxy Rhapsody DirectConnect 2 DirectConnect DC++ Groove 2 Groove Workspace HotLine 2 Hotline Connect SilverWing Fancy Ripcord Carracho Manolito 2 Blubster Piolet 1 IPCOM EX シリーズと IPCOM S1000/S1200/S1400 で対応しています 2 IPCOM EX シリーズで対応しています IPCOM による P2P アプリケーション対策

富士通の P2P アプリケーション対策装置のラインナップ IPCOM 製品情報 http://primeserver.fujitsu.com/ipcom/ IPCOM EX シリーズ /IPCOM S シリーズは ファイアーウォール機能と帯域制御 (QoS) 機能の両方で P2P アプリケーションに対応しています IPCOM L シリーズは ファイアーウォール機能で P2P アプ リケーションに対応しています これからも進化し続ける IPCOM に御期待下さい 富士通の P2P アプリケーション対策装置のラインナップ

P2P アプリケーションの影響と対策 富士通株式会社 2006 年 12 月初版 SFP-B0304-06-01 Copyright 2006 Fujitsu Ltd. All Rights Reserved.