iptablesの設定と 動作確認方法 野口 哲 1.はじめに 近年では、ウイルスなどでネットワーク上の 危険が非常に多くなっている。また、個人情報 などを入手するために不正に他人のパソコンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするために ファイアウォールを構築した。また、どのように すればセキュリティがさらに向上できるかを 検討した。 2.システムの内容 本研究では、iptablesでパケットフィルタリング 型ファイアウォールを構築し、次のように設定 した。 ・内部からの接続パッケットはすべて許可する。 ・外部からの接続パケットで許可するのは、 80/tcp(http),443/tcp(https),21/tcp(ftp), 25/tcp(smtp),22/tcp(ssh),icmp type8で、 それ以外は破棄する。 3.動作の確認 本研究では、ポートスキャナツールのNmap、 動作確認をするためのhping2を使用して、 ファイアウォールの動作確認を行った。 3-1.Nmapによるポートスキャン Webサーバ(150.43.244.107)に対して、TCP のフルポートスキャンを実行する。 # nmap -P0 -p 1-65535 -sT 150.43.244.107 Port 80/tcp 443/tcp 21/tcp 25/tcp 22/tcp State open open open open open Service http https ftp smtp ssh この結果よりファイアウォールが正しく設定され ていることが分かります。 3-2.hping2による ファイアウォールの動作確認 カスタマイズしたTCPパケットを生成して目的 のポートに送信する。 #hping2 150.43.244.107 –c 4 –p 80 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=80 flags=SA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=80 flags=SA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=80 flags=SA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=80 flags=SA seq=3 win=0 rtt=0.1 ms flags=SAとなっているので接続が許可されてい ることが分かります。 #hping2 150.43.244.107 –c 4 –p 10 –S –n len=40 ip=150.43.244.107 ttl=64 DF id=2 sport=10 flags=RA seq=0 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=3 sport=10 flags=RA seq=1 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=4 sport=10 flags=RA seq=2 win=0 rtt=0.1 ms len=40 ip=150.43.244.107 ttl=64 DF id=5 sport=10 flags=RA seq=3 win=0 rtt=0.1 ms flags=RAとなっているので接続が許可されてい ません。 本研究では、Nmapとhping2を使用してファイ アウォールの動作確認を行ったが、他にも tcpdumpを使用したネットワーク上のパケット モニタリングなど様々な動作確認方法がある。 4.まとめ 本研究では、iptablesの設定とその動作確認 を行った。Nmapとhping2を使用して、ファイアウォール が正常に動作していることが確認できた。 本研究を行って、ファイアウォールは使用者の用途に 応じて設定したほうがよいということが分かった。 そうすれば、セキュリティの向上につながり、ネット ワーク上での危険も減少するだろう。
© Copyright 2024 ExpyDoc