Microsoft Word - ID32.doc

Similar documents
シナリオ:DMZ の設定

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

Managed Firewall NATユースケース

2

_mokuji_2nd.indd

シナリオ:サイトツーサイト VPN の設定

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

R80.10_FireWall_Config_Guide_Rev1

目次 1. 本書の目的 3 2. 基本情報 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック デバイス情報 システム構成要素 ネットワーク設計 ルーティング設計 sample 2-6. 高

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

R76/Gaia ブリッジ構成設定ガイド

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

conf_example_260V2_inet_snat.pdf

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

NAT の例と参照

Mobile Access IPSec VPN設定ガイド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

9.pdf

一般的に使用される IP ACL の設定

ASA ネットワーク アドレス変換構成のトラブルシューティング

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

R80.10_Distributed_Config_Guide_Rev1

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

FQDN を使用した ACL の設定

Mobile Access簡易設定ガイド

ASA/PIX: インターネットからのネットワーク トラフィックを許可して Microsoft メディア サーバ(MMS)/ストリーミング ビデオにアクセスする設定例

PowerPoint Presentation

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

MPサーバ設置構成例

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

ip nat outside source list コマンドを使用した設定例

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

なぜIDSIPSは必要なのか?(v1.1).ppt

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

Fujitsu Standard Tool

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

IPCOMとWindows AzureのIPsec接続について

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

Net'Attest EPS設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

付録

Cisco Security Device Manager サンプル設定ガイド

平成22年度「技報」原稿の執筆について

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

OS5.2_SSLVPN設定手順書

CentreCOM SSL VPN-Plus 機能仕様書

情報通信の基礎

4-5. ファイアウォール (IPv6)

4-4. ファイアウォール (IPv4)

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

URoad-TEC101 Syslog Guide

/ /24 SSH ADSL NAT /23 SSH PPP PPP NAT にルーティングしまし

第5回 マインクラフト・プログラミング入門

SURFNAVIへのW2003SP2適用時の注意

SCL-HA-A Ver 年 1 月 31 日 株式会社応用電子 FKEY SConnect 1.0 HA リリースノート (FSV100H) FKEY SConnect 1.0 HA(FSV100H) リリースのご案内をします 主要な利用目的マルウェア感染による情

perimeter gateway

ファームウェア バージョン リリースノート

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

VPNマニュアル

5.2

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Microsoft PowerPoint - APM-VE(install).pptx

ルーティング 補足資料

3. ルータと各種機器の 2 点間接続 Web ブラウザで閲覧できる管理画面から 個々のルータに対して設定を行った後 最も基本的な 2 点間 VPN 接続について検証した 暗号化する通信路の端点にある機器によって接続方法が異なるので 3 つに分けて検証結果を述べる 1) ルータとルータの接続構築した

LSFE_FW

PowerPoint Presentation

サービス仕様 1. 提供機能一覧楽天クラウド IaaS では以下の機能をユーザに対し提供します 機能名 1 管理コンソール 2 仮想マシン 概要 ユーザが楽天クラウド IaaS の各機能を操作するための Web インターフェースです 以下の全ての機能を操作できます ユーザが占有でき

FW Migration Guide (Single)

SRT/RTX/RT設定例集

LAN

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

FW Migration Guide(ipsec1)

VPNを利用したオンライン届出接続条件について(詳細)

PowerPoint プレゼンテーション

Transcription:

ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし 管理するサーバ数が増えれば増えるほど セキュリティホールが発生しやすくなり サーバ数に比例してリスクが上昇すると考えられる そのため サーバの上位にあたるゲートウェイでのセキュリティ対策を検討した 2 セキュアなサーバ管理方法概要 今回 サーバの上位にあたるゲートウェイに L3 スイッチとして適応型セキュリティアプライアンス機器を導入した 管理しているサーバをすべてプライベート IP アドレスとして 管理方法は VLAN を採用した また 緊急時のサーバトラブル時に出張などで職場にいないときでも VPN を利用してセキュアなリモート暗号化通信によるサーバトラブル対応ができるようにした このように DMZ に近いかたちとして 今までよりもセキュアなネットワークセキュリティ対策によるサーバ管理を行うことができる 3 サーバ室ネットワーク構成 3.1 サーバ室ネットワークイメージ図 管理するサーバの上位に L3 スイッチとして セキュリティアプライアンス機器を設置 セキュリティアプライアンス機器のファイアウォール VLAN VPN を利用可能とする 管理サーバは プライベート IP アドレス (10.0.0.0/255.0.0.0) を利用して 図 1. ネットワークイメージ図学外からアクセス可と学内のみアクセス可に分ける管理サーバ : DNS サーバ メールサーバ アプリケーションサーバ 仮想サーバ ( 内 Web サーバ ) バックアップサーバ

3.2 設置したセキュリティアプライアンス機器 図 2. ASA5505 Cisco Systems ASA5505 Security Plus 主な仕様 最大 Firewall スループット :150Mbps 最大 VPN スループット :100Mbps 最大 IPSec VPN ピア数 :25 最大 VLAN 数 :20 4 ASA5505 各種設定 基本設定はコンソールで直接機器接続して行い 管理は用意されている GUI 管理ツールで行う また ルーテッドモードとファイアウォール透過モードの設定が可能である 今回 プライベートイントラネットを構築するため ルーテッドモードで構築する 4.1 VLAN 今回はサーバ管理が主であるため ポート VLAN を使用する ASA5505 Security Plus は 20 個まで VLAN を設定可能である 今回は外部から通信するための VLAN と大学内からのアクセスのみ可 大学外からもアクセスの3つの VLAN を作成する VLAN100: 外部通信用 VLAN200: 学外からアクセス可用 VLAN300: 学内のみアクセス可用表 1. ポート VLAN 作成コマンド VLAN100 VLAN200 VLAN300 # interface vlan 100 # security-level 0 # nameif outside # ip address 133.a.b.c 255.255.248.0 # interface vlan 200 # security-level 50 # nameif open_campus # ip address 10.1.1.1 255.255.255.0 # interface vlan 300 # security-level 100 # nameif only_campus # ip address 10.1.2.1.255.255.255.0 VLAN200 と VLAN300 は セキュリティレベルを変更して お互いのトラフィックの影響を受けな いように設定した 表 2. 各物理インターフェースに割り当てる VLAN Eth0/0 Eth0/1 Eth0/2 Eth0/3 Eth0/4 Eth0/5 Eth0/6 Eth0/7 VLAN100 VLAN200 VLAN200 VLAN300 VLAN300 VLAN300 - - Eth0/6 Eth0/7 は仕様が異なるため割り当てない 表 3. スイッチに VLAN を割当てるコマンド # interface 0/1 # switchport access vlan 100

4.2 ASA5505 から外部のネットワークに接続する設定 VLAN100 から外部ネットワークに接続できるようにし VLAN200 のゲートウェイを VLAN100 のゲートウェイに変換する 表 4. 外部ネットワーク接続設定 # route outside 0.0.0.0 0.0.0.0 133.a.b.254 1 # global (outside) 1 interface # nat (open_campus) 1 133.a.b.0 255.255.248.0 # static(outside,open_campus) 10.6.1.254 10.6.1.254 network 255.255.255.255 OSPF RIP EIGRP によるルーティング設定も可能 4.3 ファイアウォール NAT ルールの設定 プライベート IP アドレスとグローバル IP アドレスを関連付ける 関連付けを行わないと利用できな いようにすることで 被害はプライベートネットワーク内のみに留めることができることからネットワ ークの不正利用を防ぐことができる 表 5. NAT ルール設定 プライベート IP アドレス グローバル IP アドレス VLAN200 サーバ1 10.1.1.10 133.a.b.c VLAN200 サーバ2 10.1.1.11 133.a.b.d VLAN300 サーバ3 10.1.2.10 133.a.b.e VLAN300 サーバ4 10.1.2.11 133.a.b.f プライベート IP アドレスとグローバル IP アドレスは仮の設定である 表 6. NAT ルール設定コマンド # static (open_campus,outside) 133.a.b.c 10.1.1.10 netmask 255.255.255.255 # static (open_campus,outside) 133.a.b.d 10.1.1.11 netmask 255.255.255.255 # static (only_campus,outside) 133.a.b.e 10.1.2.10 netmask 255.255.255.255 # static (only_campus,outside) 133.a.b.f 10.1.2.11 netmask 255.255.255.255

IP アドレスをキーとして ポート単位で利用許可の設定サーバに到達してからソフトウェアファイアウォールで通信を遮断するよりも サーバに到達する前のゲートウェイで通信を遮断するため セキュリティレベルを高めることができる 表 7. ポートアクセスルール Source Destination Action サービス VLAN200 IN OUT any any Permit icmp 10.1.1.10 any Permit tcp-udp/53,tcp/80,tcp/443 any any Deny any any Permit Icmp any 133.a.b.c Permit Tcp/80,tcp/443 (10.1.1.10) 133.a.0.0/255.255.0.0 133.a.b.c Permit Tcp/21,tcp/22,tcp-udp/53 (10.1.1.10) any any Deny 表 8. ポートアクセスルールコマンド IN の設定 # access-list inside_access_in extended permit object-group DM_INLINE_SERVICE_1 10.6.1.0 255.255.255.0 any # object-group service DM_INLINE_SERVICE_1 # service-object icmp # access-list inside_access_in extended permit object-group DM_INLINE_SERVICE_2 10.6.1.10 255.255.255.255 any # object-group service DM_INLINE_SERVICE_2 # service object-group service tcp-udp eq domain # service object-group service tcp eq http # service object-group service tcp eq https OUT の設定 # access-list outside_access_in extended permit object-group DN_INLINE_SERVICE_3 icmp any any # access-list outside_access_in extended permit object-group DN_INLINE_SERVICE_3 133.a.0.0 255.255.0.0 host 133.a.b.c # object-group service DM_INLINE_SERVICE_4 # service object-group service tcp ftp # service object-group service tcp ssh # service object-group service tcp-udp domains

4.4 管理 Cisco のセキュリティアプライアンス製品は GUI 管理ツールが用意されているので 設定の追加 変更 削除は管理ツールにて行う ( 管理ツール :Cisco ASDM) 表 9. ASDM 利用許可コマンド # http server enable # http 133.a.b.x 255.255.255.255 outside # http 10.1.2.x 255.255.255.255 only_campus 133.a.b.x は外部ネットワークから管理を許可するパソコン 10.1.2.x は内部ネットワークから管理を許可するパソコン管理ツールは管理パソコン ( クライアント PC 可 ) 上で起動するタイプである 5 遠隔地からのサーバ管理 図 3. 管理ツール 遠隔地からサーバを操作する場合 ネットワークの盗聴が考えられ 情報漏えいの危険性が高い 特にサーバ管理を行う上でパスワードを盗みとられることは致命的である セキュリティを確保しつつ サーバトラブルの緊急時に VPN 通信にて通信経路を暗号化することで セキュアな環境でサーバ管理を行う 管理ツール ASDM には VPN 接続を設定するウイザードがあるので 比較的簡単に初期設定をすること ができる 図 4. VPN ウィザード画面

Cisco ASA5505 は クライアントパソコンから VPN 通信用できるアプリケーション VPN ツール VPN Client が用意されている クライアント PC にインストールすると利用可能となる 今回 パスワードによる認証によって ASA5505 への VPN 接続を許可するように設定をした 今後 よりセキュリティレベルを高めるため 証明書による認証も実現させる予定である 図 5. VPN 接続許可 VPN 接続に成功するとがとなり ASA5505 で許可されたサービスを利用することができる 6 セキュリティアプライアンス機器導入後 スループット 150Mbps のファイアウォールを仲介するようにしたことで サーバへの応答スピードが遅くなるのではないかと懸念したが 今までと同じスピードで利用できるのでスループットは問題ないと感じた また 機器を導入して 6 ヶ月経過したが 機器自体も安定しており 不具合は発生していない 十分運用していくことができると感じた 不正に SSH 接続を試みてくるマシンに対して サーバに到達前に遮断できているので 導入のメリットはあったと思う また 今回想定していないメリットもあった サーバ室がある建物を建て替えるためサーバ室を移転する必要があり IP アドレスも変わることとなった グローバル IP アドレスをすべて ASA5505 で管理していたため ASA5505 の設定変更のみで サーバ自体の設定を変更する必要がなかったため サーバ移転を短時間で行うことができた 今後の課題 ASA5505 の不正アクセスも含めたログが一定期間で消えてしまうため syslog サーバを構築してログを残すようにする必要がある ASA5505 は1 台で運用しているため ASA5505 が故障したとき 影響が大きくなる 機器内部の設定のバックアップ方法を考える必要がある もう 1 台機器を購入し 2 台体制のフェイルオーバーを実現して 可用性 安全性を高める必要がある 参考文献 [1] Cisco WAN 実践ケーススタディ (IP-VPN 広域イーサからハイブリッド VPN セキュリティ 運用管理まで ) 発行 )( 株 ) インプレスジャパン