1 / 10

iptables の設定と 動作確認方法

iptables の設定と 動作確認方法. 野口 哲. 1. はじめに. 近年では、ウイルスなどでネットワーク上の 危険が非常に多くなっている。また、個人情報 などを入手するために不正に他人のパソコンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするために ファイアウォールを構築した。また、どのように すればセキュリティがさらに向上できるかを 検討した。. 2 . システムの内容.  本研究では、 iptables でパケットフィルタリング 型ファイアウォールを構築し、次のように設定 した。

Download Presentation

iptables の設定と 動作確認方法

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. iptablesの設定と動作確認方法 野口 哲

  2. 1.はじめに 近年では、ウイルスなどでネットワーク上の 危険が非常に多くなっている。また、個人情報 などを入手するために不正に他人のパソコンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするために ファイアウォールを構築した。また、どのように すればセキュリティがさらに向上できるかを 検討した。

  3. 2.システムの内容  本研究では、iptablesでパケットフィルタリング 型ファイアウォールを構築し、次のように設定 した。 ・内部からの接続パッケットはすべて許可する。 ・外部からの接続パケットで許可するのは、 80/tcp(http),443/tcp(https),21/tcp(ftp), 25/tcp(smtp),22/tcp(ssh),icmp type8で、  それ以外は破棄する。

  4. 3.動作の確認  本研究では、ポートスキャナツールのNmap、 動作確認をするためのhping2を使用して、 ファイアウォールの動作確認を行った。

  5. 3-1.Nmapによるポートスキャン Webサーバ(150.43.244.107)に対して、TCP のフルポートスキャンを実行する。 # nmap -P0 -p 1-65535 -sT 150.43.244.107 Port State Service 80/tcp open http 443/tcp open https 21/tcp open ftp 25/tcp open smtp 22/tcp open ssh この結果よりファイアウォールが正しく設定され ていることが分かります。

  6. 3-2.hping2によるファイアウォールの動作確認  カスタマイズしたTCPパケットを生成して目的 のポートに送信する。

  7. #hping2 150.43.244.107 –c 4 –p 80 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms flags=SAとなっているので接続が許可されてい ることが分かります。

  8. #hping2 150.43.244.107 –c 4 –p 10 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms flags=RAとなっているので接続が許可されてい ません。

  9.  本研究では、Nmapとhping2を使用してファイ アウォールの動作確認を行ったが、他にも tcpdumpを使用したネットワーク上のパケット モニタリングなど様々な動作確認方法がある。

  10. 4.まとめ  本研究では、iptablesの設定とその動作確認 を行った。Nmapとhping2を使用して、ファイアウォール が正常に動作していることが確認できた。 本研究を行って、ファイアウォールは使用者の用途に 応じて設定したほうがよいということが分かった。 そうすれば、セキュリティの向上につながり、ネット ワーク上での危険も減少するだろう。

More Related