100 likes | 195 Views
iptables の設定と 動作確認方法. 野口 哲. 1. はじめに. 近年では、ウイルスなどでネットワーク上の 危険が非常に多くなっている。また、個人情報 などを入手するために不正に他人のパソコンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするために ファイアウォールを構築した。また、どのように すればセキュリティがさらに向上できるかを 検討した。. 2 . システムの内容. 本研究では、 iptables でパケットフィルタリング 型ファイアウォールを構築し、次のように設定 した。
E N D
iptablesの設定と動作確認方法 野口 哲
1.はじめに 近年では、ウイルスなどでネットワーク上の 危険が非常に多くなっている。また、個人情報 などを入手するために不正に他人のパソコンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするために ファイアウォールを構築した。また、どのように すればセキュリティがさらに向上できるかを 検討した。
2.システムの内容 本研究では、iptablesでパケットフィルタリング 型ファイアウォールを構築し、次のように設定 した。 ・内部からの接続パッケットはすべて許可する。 ・外部からの接続パケットで許可するのは、 80/tcp(http),443/tcp(https),21/tcp(ftp), 25/tcp(smtp),22/tcp(ssh),icmp type8で、 それ以外は破棄する。
3.動作の確認 本研究では、ポートスキャナツールのNmap、 動作確認をするためのhping2を使用して、 ファイアウォールの動作確認を行った。
3-1.Nmapによるポートスキャン Webサーバ(150.43.244.107)に対して、TCP のフルポートスキャンを実行する。 # nmap -P0 -p 1-65535 -sT 150.43.244.107 Port State Service 80/tcp open http 443/tcp open https 21/tcp open ftp 25/tcp open smtp 22/tcp open ssh この結果よりファイアウォールが正しく設定され ていることが分かります。
3-2.hping2によるファイアウォールの動作確認 カスタマイズしたTCPパケットを生成して目的 のポートに送信する。
#hping2 150.43.244.107 –c 4 –p 80 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms flags=SAとなっているので接続が許可されてい ることが分かります。
#hping2 150.43.244.107 –c 4 –p 10 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms flags=RAとなっているので接続が許可されてい ません。
本研究では、Nmapとhping2を使用してファイ アウォールの動作確認を行ったが、他にも tcpdumpを使用したネットワーク上のパケット モニタリングなど様々な動作確認方法がある。
4.まとめ 本研究では、iptablesの設定とその動作確認 を行った。Nmapとhping2を使用して、ファイアウォール が正常に動作していることが確認できた。 本研究を行って、ファイアウォールは使用者の用途に 応じて設定したほうがよいということが分かった。 そうすれば、セキュリティの向上につながり、ネット ワーク上での危険も減少するだろう。