Microsoft PowerPoint - H10-server-handson-jp ppt[読み取り専用] [互換モード]

Similar documents
MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

<4D F736F F D B835E835A E815B8E968BC68ED2838A C B2E646F6378>

untitled

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

I j

学生実験

IPv6チュートリアル~IPv6化ことはじめ~ サーバ編

DNSを「きちんと」設定しよう

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

第1回 ネットワークとは

IPv6 トラブルシューティング ホームネットワーク/SOHO編

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

Microsoft Word - 08平成23年度広報_内藤.docx

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

Microsoft PowerPoint ppt [互換モード]

IPv6 リンクローカル アドレスについて

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2

5. sendmail.cf

ict2-.key

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

データセンタ,サーバ構築におけるIPv6トラブルシューティング

TCP/IP再認識〜忘れちゃいけないUDP、ICMP~

日本語ドメイン名運用ガイド

tcp/ip.key

スライド 1

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

Microsoft Word - Win-Outlook.docx

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

IPv6ネットワーク運用とセキュリティ

SRT/RTX/RT設定例集

第1回 ネットワークとは

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

02_Postfix

お客様システムにおけるセキュリティ施策

PIM-SSMマルチキャストネットワーク

頑張れフォールバック

untitled

IP.dvi

Nagios XI - SNMPでのLinux監視

030717kuri.txt - メモ帳

065763J ping ping pw ping % ping -c 5 pw193.cs.ie.u-ryukyu.ac.jp PING pw193.cs.ie.u-ryukyu.ac.jp ( ): 56 data bytes 64 bytes from

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

Microsoft Word - SE第15回.doc

untitled

A/B WWW MTA/MSP sendmail POP/IMAP apache WWW 1 1 sendmail uw imap apache WWW host host subnet1: /24 IF1: router & server mail and

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

guide.PDF

rndc BIND

メールサーバのヘッダー制限値について

2.

URoad-TEC101 Syslog Guide

2/11 ANNEX HATS HATS


2 PC [1], [2], [3] 2.1 OS 2.1 ifconfig 2.1 lo ifconfig -a 2.1 enp1s0, enx0090cce7c734, lo 3 enp1s0 enx0090cce7c734 PC 2.1 (eth0, eth1) PC 14

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

RTX830 取扱説明書

$ ifconfig lo Link encap: inet : : inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536 :1 RX :8 :0 :0 :0 :0 TX :8 :0 :0 :0 :0 (Collision

PowerPoint Presentation

提案書タイトルサブタイトルなし(32ポイント)

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

RT300/140/105シリーズ 取扱説明書

006fiÁ‘W2part1_I

ip nat outside source list コマンドを使用した設定例

(Microsoft PowerPoint - janog23-server-ipv6-rel-public.ppt [\214\335\212\267\203\202\201[\203h])

IPv6-Trouble-Shooting-Mini

Microsoft PowerPoint - lpi ppt [互換モード]

RT300i/RT140x/RT105i 取扱説明書

DocuWide 2051/2051MF 補足説明書

Microsoft PowerPoint Windows-DNS.pptx

オペレーティング システムでの traceroute コマンドの使用

R76/Gaia ブリッジ構成設定ガイド

install

一般的に使用される IP ACL の設定

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

rndc BIND DNS 設定 仕組み

IPv6ネットワーク運用とトラブルシューティング

別紙 : 検証環境の構築手順 ( 章 ) 1. サーバ設定 1.1 IP アドレス設定 サーバは以下の 6 台を用いる pgpool-ii サーバ 2 台 DB サーバ 3 台 上位サーバ 1 台 OS は全サーバで CentOS 6.4 x86_64 とする pgpool-ii のサー

平成22年度「技報」原稿の執筆について

BSD Unix IPv6 WIDE Project / ( ) All rights reserved. Copyright(c)2006 WIDE Project 1

INR-HG5579a_Netshut_Guide_Linux-Solaris_.doc

スケジュールによるメール送信イベントの設定方法 ( ファームウエア v6.5x 以降 ) はじめに 本ドキュメントでは Axis ネットワークカメラのファームウエア v6.5x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定方法を説明します 設定手順 手順 1:Axis

使用説明書

D-STAR Xchange (dxchange) インストール方法 JARL D-STAR 委員会平成 28 年 5 月 19 日 V00.19 本システム ( 以下 dxchange と呼ぶ ) は D-PRS 信号を受信する局 (I-GATE 局 ) をレピータのサービスエリア内に設置すること

BIND 9 BIND 9 IPv6 BIND 9 view lwres

dvi

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

27 A) B) B) B) A) B) IPv6 IPv6 IPv4 IPv6 1 1 (9 2 ) (9 3 ) (9 4 ) (1) (2) IPv6 (1) RaspberryPi (1) OS (2) (2) RaspberryPi (3) wireshar

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

初めてのBFD

Contents CIDR IPv6 Wildcard MX DNS

Web 認証拡張機能簡易ドキュメント

Si-R30コマンドリファレンス

PowerPoint Presentation

( )

Transcription:

本資料は2009 年 12 月 17 18 日に開催されたIPv4 アドレス枯渇対応タスクフォース主催のス主催の IPv6ハンズオンセミナー idc/isp/catv サーバ編 ( 講師 : 國武功一氏 ) を元にし 公開用に資料を編集したものである IPv4 アドレス枯渇対応タスクフォース http://www.kokatsu.jp/ 1

ハンズオン用資料 株式会社ビーコンエヌシー 國武功一 22

IPv6ハンズオン物理構成図 講師席 sylsog SNMP DNS 受講者席 1 2 9 10 3 4 11 12 5 6 13 14 7 8 15 16

IPv6ハンズオン論理構成図 sylsog SNMP DNS.30 ::30 IPv4 192.168.242.0/27168 242 IPv6 2001:db8:2000::/64

サーバへのログイン デスクトップにあるショートカットのTeraTermを使用し シリアル経由でログインする アカウント情報 (ID/Pw) ****/**** ****/**** 必要でしたら作業内容を保存し USBメモリに移すなどして お 5 持ち帰りください

セッション 2 6

IPv4/IPv6 アドレスの設定 このセグメントには 192.168.242.0/27 2001:db8:2000::/64 が割り当てられています 各自の利用アドレスとして 192.168.242.x 2001:db8:2000::x を使ってください (x は 受講番号です ) 7

IPv6 アドレス重複時の挙動 重複したアドレスを割り当てた際の 挙動を確認してください 2001:db8:2000::17 Syslogに DADのメッセージが出ていることを確認してください 8

IPv4/IPv6 経路設定 Default gw は下記の通りです 192.168.242.30/27 2001:db8:2000::30/64 DNS キャッシュサーバは 下記の通りです 2001:db8:2000::250 設定は 設定ファイルに反映させて下さい 設定後 疎通確認をお願いします # traceroute6 ipv6.google.co.jp # tracepath6 www.nic.ad.jp 9

Try: DAD 確認 # ip addr add 2001:db8:2000::17/64 dev eth0 # ip addr show dev eth0 # tail /var/log/messages grep g detect 10

Try: アドレス経路設定 アドレス設定 #i ip link set eth0 th0d down &&i ip link set eth0 up # ip addr add 192.168.242.x/27 dev eth0 # ip addr add 2001:db8:2000::x/64 dev eth0 経路設定 # ip route add 0.0.0.0/0 via 192.168.242.30 dev eth0 # ip route add ::/0 via 2001:db8:2000::30 dev eth0 11

Try: resolv.conf 設定 /etc/resolv.conf search example.jp nameserver 2001:db8:2000:ffff::250 2000 250 実際の確認 $ dig ipv6.google.co.jp AAAA 12

アドレス自動設定の OFF アドレス自動設定をOFFにした後に サーバをrebootし 自身が明示的につけたアドレスしかついていないことを確認します 13

Try: アドレス自動設定 OFF /etc/sysconfig/network IPV6_AUTOCONF=no 有効化 # /etc/init.d/network/i i restart 14

参考 (Advanced) 15

Bonding の設定 一通りの設定が終わったら eth0/eth1 を用いて bonding を組んでみてください Defualt gw に ping6 を打ち続け ケーブルを抜き差ししてみてください 16

Try:Bonding 設定例 ifcfg-bond0 DEVICE=bond0 BOOTPROTO=none ONBOOT=yes IPV6INIT=yes IPV6ADDR=xxx:xxx:xxx::x/64 IPADDR=xx.xx.xx NETWORK=xx.xx.xx NETMASK=255.255.255.0 ifcfg-eth0 DEVICE=eth0 BOOTPROTO=none ONBOOT=yes MASTER=bond0 SLAVE=yes ifcfg-eth1 DEVICE=eth1 BOOTPROTO=none ONBOOT=yes MASTER=bond0 SLAVE=yes 17

Try:Bonding 設定 /etc/modprobe.conf alias bond0 bonding options bond0 mode=1 miimon=200 有効化 # /etc/init.d/network restart 18

セッション 4 19

Apache 設定 RHEL5/CentOS5 系では すでに標準で IPv6 Ready. 適当なコンテンツを設置して ブラウザでアクセスしてみてください アドレスバーに http://[2001:db8:2000::x]/ 2000 アクセスした時に ログがどうなっているか 確認してみてください 20

VirtualHost 設定 IP アドレスベースの VirtualHost の設定を施し IPv4 と IPv6 のコンテンツを変えてみましょう 21

Apache ACL 設定 隣同士 アクセスを確認した後 アクセスログから アドレスを特定して ACLでアクセス拒否の設定を入れてみてください 22

Try: Apache 設定 /etc/httpd/conf/httpd.conf に下記を追記 <VirtualHost 192.168.242.17:80> 168 242 17:80> DocumentRoot /var/www/html/ipv4 </VirtualHost> <VirtualHost [2001:db8:2000::17]:80> DocumentRoot /var/www/html/ipv6 </VirtualHost> /var/www/html/{ipv4 ipv6} に適当なコンテンツを置いてください 23

Try: Apache 設定確認 $ /usr/sbin/httpd S $ telnet t 192.168.242.17 168 242 17 80 GET /index.html $ telnet 2001:db8:2000::17 2000 17 80 GET /index.html 24

メールサーバ ホスト名を適切に設定し /etc/hosts に記載してください 起動したメールサーバに telnet でメールを送信してみてください 送信した後 メールのログを確認してみてください 25

/etc/postfix/main.cf Try:postfix 設定 myhostname = dns.17-handson.example.jp mydomain = 17-handson.example.jp inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain home_mailbox = Maildir/ 送信先ユーザの作成 # useradd user1 26

メール送信例 $ telnet fe80::aaa:dead:beaf%bond0 smtp Trying fe80::aaa:dead:beaf%bond0... Connected to fe80::aaa:dead:beaf%bond0. Escape character is '^]'. 220 asteroid ESMTP Postfix (Ubuntu) HELO foo 250 asteroid MAIL FROM: kunitake@example.jp 250 2.1.0 Ok RCPT TO: user1@17-handson.example.jp 250 2.1.5 Ok DATA 354 End data with <CR><LF>.<CR><LF> From: kunitake@example.jp Subject: from handson! Hello IPv6 world. 250 2.0.0 Ok: queued as 22945DD71 QUIT 221 2.0.0 0 Bye Connection closed by foreign host. 27

NTP サーバ 上流の NTP サーバに 2001:3a0:0:2001::27:123 2001:db8:2000::x( 隣の方のアドレス ) を設定する ntpq で同期を確認する 28

NTP サーバによる ACL server 2001:3a0:0:2001::27:123 server 2001:db8:2000::X #restrict default ignore restrict -4 default nomodify notrap restrict -6 default nomodify notrap restrict ti t のどちらかを外したり つけたりして IPv4とIPv6のACLの設定が別々になっていることを確認してみてください 29

DNS サーバ IPv6 transport に対応した DNSキャッシュサーバを作成する 作成した DNS キャッシュサーバを 隣の席の人同士で 使ってみる # dig @2001:db8:2000::x ipv6.google.co.jp AAAA アクセスできることを確認ののち ACL で 隣の人からのクエリを拒否してみる 30

Try:DNS キャッシュサーバ # cd /var/named/chroot/etc # wget ftp://ftp.rs.internic.net/domain/named.root t i t/d i / d t /var/named/chroot/etc/named.conf acl handson-net { 2001:db8::/32; }; options { directory /etc ; version ; alllow-query { handson-net; 127.0.0.1; ::1; }; listen-on-v6 {any; }; }; zone. { type hint; file /etc/named.root ; }; 31

Try: DNS サーバ 確認方法 # dig @::1 ipv6.google.co.jp AAAA 32

ZONE の登録 x-handson.example.jp のゾーンを追加し そこに自身のサーバ名のA および AAAA RR を登録してみてください (x は受講番号 ) 33

Try:DNS キャッシュサーバ /var/named/chroot/etc/named.conf // 下記を追記 zone 17-handson.example.jp { type master; file master/examole.jp ; allow-transfer { localhost; handson-net;}; net;}; allow-query { any ;}; }; 34

Try: DNS 権威サーバ /var/named/chroot/etc/master/example.jp ;; $TTL 3600 @ IN SOA 17-handson.example.jp. root.example.jp. ( 2009082601 ; Serial 7200 ; Refresh 2hrs 1800 ; Retry 30mins 604800 ; Expire 1 weeks 86400 ) ; Minimum 1 days IN NS dns.17-handson.example.jp. IN MX 10 dns.17-handson.example.jp. dns IN A 192.168.242.17 dns IN AAAA 2001:db8:2000::17 確認 $ dig @::1 17-handson.example.jp SOA 35

tcp_wrappers sshdへのアクセスに制限が掛っています 本ネットワークからのみ 制限を解除し 隣の方からサーバへアクセスしてもらってください 36

Try: tcp_wrappers /etc/hosts.deny ALL: ALL /etc/hosts.allow sshd: 192.168.242. 2 2 [2001:db8:2000:ffff::]/64 2000 Nagios で SSH がグリーンになっていることを確認してください 37

パケットフィルタ ip6tables を用いて 実際に CERTが例示しているフィルタを設定し その効果を確認します ( 別紙 :ip6tables_rules.txt) txt) 38

入力 # Allow some ICMPv6 types in the INPUT chain # Using ICMPv6 type names to be clear. ip6tables -A INPUT -p icmpv6 --icmpv6-type destination-unreachable -j ACCEPT ip6tables -A INPUT -p icmpv6 --icmpv6-type packet-too-big -j ACCEPT ip6tables -A INPUT -p icmpv6 --icmpv6-type time-exceeded -j ACCEPT ip6tables -A INPUT -p icmpv6 --icmpv6-type parameter-problem -j ACCEPT # Allow others ICMPv6 types but only if the hop limit field is 255. ip6tables -A INPUT -p icmpv6--icmpv6-type router-advertisement -m hl--hl-eq 255 -j ACCEPT ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbor-solicitation -m hl --hl-eq 255 -j ACCEPT ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbor-advertisement -m hl --hl-eq 255 -j ACCEPT ip6tables -A INPUT -p icmpv6 --icmpv6-type redirect -m hl --hl-eq 255 -j ACCEPT Path MTU Discoveryなど 正常な動作に必要な受け取るべきICMPを指定 また hoplimitが255でないとおかしいパケットなどは 明示的にhoplimitを指定 39

入力 (Cont) # Allow some other types in the INPUT chain, but rate limit. ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-request -m limit --limit 900/min -j ACCEPT ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-reply -m limit --limit 900/min -j ACCEPT # When there isn't a match, the default policy (DROP) will be applied. # To be sure, drop all other ICMPv6 types. # We're dropping enough icmpv6 types to break RFC compliance. ip6tables -A INPUT -p icmpv6-j LOG--log-prefix "dropped ICMPv6" ip6tables -A INPUT -p icmpv6 -j DROP Echo/reply に制限を掛け パケットのドロップを記録する 40

出力 # Allow ICMPv6 types that should be sent through the Internet. ip6tables -A OUTPUT -p icmpv6 --icmpv6-type destination-unreachable -j ACCEPT ip6tables -A OUTPUT -p icmpv6 --icmpv6-type packet-too-big -j ACCEPT ip6tables -A OUTPUT -p icmpv6 --icmpv6-type time-exceeded -j ACCEPT ip6tables -A OUTPUT -p icmpv6 --icmpv6-type parameter-problem -j ACCEPT # Limit most NDP messages to the local network. ip6tables -AOUTPUT-p -p icmpv6--icmpv6-type neighbour-solicitation -m hl--hl-eq 255 -j ACCEPT ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbour-advertisement -m hl --hl-eq 255 -j ACCEPT ip6tables -A OUTPUT -p icmpv6 --icmpv6-type router-solicitation -m hl --hl-eq 255 -j ACCEPT Path MTU Discoveryなど 正常な動作に必要なICMPを指定 また hoplimitが255でないとおかしいパケットなどは 明示的にhoplimitを指定 41

出力 (Cont) # If we're acting like a router, this could be a sign of problems. ip6tables -A OUTPUT -p icmpv6 --icmpv6-type router-advertisement -j LOG --log-prefix "ra ICMPv6 type" ip6tables -A OUTPUT -p icmpv6 --icmpv6-type redirect -j LOG --log-prefix "redirect ICMPv6 type" ip6tables -A OUTPUT -p icmpv6 --icmpv6-type router-advertisement -j REJECT ip6tables -A OUTPUT -p icmpv6 --icmpv6-type redirect -j REJECT # Accept all other ICMPv6 types in the OUTPUT chain. ip6tables -A OUTPUT -p icmpv6 -j ACCEPT ルータとして設定していた際に役に立つ設定 42

サービスポートの設定等 # Enough ICMPv6! :-D # Some sample TCP rules. <These are for example purposes only.> # The REJECT is for politeness on the local network. ip6tables -A INPUT -m multiport t -p tcp --dport $blocked_tcp_ports t -m hl --hl-eq 255 -j REJECT ip6tables -A OUTPUT -m multiport -p tcp --dport $blocked_tcp_ports -m hl --hl-eq 255 -j REJECT ip6tables -A INPUT -m multiport -p tcp --dport $blocked_tcp_ports -m hl --hl-lt 255 -j DROP ip6tables -A OUTPUT-m multiport -p tcp--dport $blocked_tcp_ports ports -m hl--hl-lt lt 255 -j DROP # Stateful matching to allow requested traffic in. ip6tables -A OUTPUT -p tcp -j ACCEPT ip6tables -A OUTPUT -p udp -j ACCEPT ip6tables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT ip6tables -A INPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT # Drop NEW,INVALID probably not needed due to the default drop policy. ip6tables -A INPUT -m state --state NEW,INVALID -j DROP 43

POP サーバの設定 受信したメールを構築した POP サーバを用いて受信してみる 44

Dovecot のインストール Yum を用いて dovecot をインストール # yum install dovecot /etc/dovecot.conf の設定 45

/etc/dovecot.conf protocols = imap pop3 Try:Dovecot 設定 protocol lda { postmaster_address = root@17-handson.example.jp } ssl_disable = yes auth default { passdb passwd-file { args = /etc/dovecot.passwd } userdb passwd-file { args = /etc/dovecot.passwd } } 46

Try:Dovecot 設定 /etc/dovecot.passwd user1:{plain}user1:501:501::/home/user1::userdb_mail=maildir:/home/user1/maildir 47

メール受信例 $ telnet 2001:db8:2000::17 pop3p Trying 2001:db8:2000::17... Connected to 2001:db8:2000::17. Escape character is '^]'. +OK Dovecot ready. USER user1 +OK PASS user1 +OK Logged in. LIST +OK 1 messages: 1 554. RETR 1 +OK 554 octets Return-Path: <kunitake@example.jp> X-Original-To: user1@17-handson.example.jp Delivered-To: user1@17-handson.example.jp Received: from fo (localhost.localdomain [127.0.0.1]) by dns.17-handson.example.jp (Postfix) with SMTP id 092E862C109 for <user1@17-handson.example.jp>; Wed, 16 Dec 2009 15:29:12 +0900 (JST) From: kunitake@example.jp Subject: test mail Message-Id: <20091216062926.092E862C109@dns.17-handson.example.jp> Date: Wed, 16 Dec 2009 15:29:12 12 +0900 (JST) To: undisclosed-recipients:; Hello 48