iptablesの設定と確認試験方法 野口哲

Download Report

Transcript iptablesの設定と確認試験方法 野口哲

iptablesの設定と
動作確認方法
野口 哲
1.はじめに
近年では、ウイルスなどでネットワーク上の
危険が非常に多くなっている。また、個人情報
などを入手するために不正に他人のパソコンに
侵入する人なども増えている。本研究では、
このような被害を受けないようにするために
ファイアウォールを構築した。また、どのように
すればセキュリティがさらに向上できるかを
検討した。
2.システムの内容
本研究では、iptablesでパケットフィルタリング
型ファイアウォールを構築し、次のように設定
した。
・内部からの接続パッケットはすべて許可する。
・外部からの接続パケットで許可するのは、
80/tcp(http),443/tcp(https),21/tcp(ftp),
25/tcp(smtp),22/tcp(ssh),icmp type8で、
それ以外は破棄する。
3.動作の確認
本研究では、ポートスキャナツールのNmap、
動作確認をするためのhping2を使用して、
ファイアウォールの動作確認を行った。
3-1.Nmapによるポートスキャン
Webサーバ(150.43.244.107)に対して、TCP
のフルポートスキャンを実行する。
# nmap -P0 -p 1-65535 -sT 150.43.244.107
Port
80/tcp
443/tcp
21/tcp
25/tcp
22/tcp
State
open
open
open
open
open
Service
http
https
ftp
smtp
ssh
この結果よりファイアウォールが正しく設定され
ていることが分かります。
3-2.hping2による
ファイアウォールの動作確認
カスタマイズしたTCPパケットを生成して目的
のポートに送信する。
#hping2 150.43.244.107 –c 4 –p 80 –S –n
len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80
flags=SA seq=0 win=0 rtt=0.1 ms
len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80
flags=SA seq=1 win=0 rtt=0.1 ms
len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80
flags=SA seq=2 win=0 rtt=0.1 ms
len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80
flags=SA seq=3 win=0 rtt=0.1 ms
flags=SAとなっているので接続が許可されてい
ることが分かります。
#hping2 150.43.244.107 –c 4 –p 10 –S –n
len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10
flags=RA seq=0 win=0 rtt=0.1 ms
len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10
flags=RA seq=1 win=0 rtt=0.1 ms
len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10
flags=RA seq=2 win=0 rtt=0.1 ms
len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10
flags=RA seq=3 win=0 rtt=0.1 ms
flags=RAとなっているので接続が許可されてい
ません。
本研究では、Nmapとhping2を使用してファイ
アウォールの動作確認を行ったが、他にも
tcpdumpを使用したネットワーク上のパケット
モニタリングなど様々な動作確認方法がある。
4.まとめ
本研究では、iptablesの設定とその動作確認
を行った。Nmapとhping2を使用して、ファイアウォール
が正常に動作していることが確認できた。
本研究を行って、ファイアウォールは使用者の用途に
応じて設定したほうがよいということが分かった。
そうすれば、セキュリティの向上につながり、ネット
ワーク上での危険も減少するだろう。