サービスその他

2005年度
情報システム構成論
第14回 Case Study:
研究室ネットワーク構築
西尾 信彦
[email protected]
立命館大学
情報理工学部 情報システム学科
ユビキタス環境研究室
要求定義/解決法決定(1)
• Webページは独自に提供したい
– WWWサーバ構築決定
• メールサーバも独自に提供したい
– メールサーバ構築決定
• メールサーバは重要なので出来る限り止めたく
ない
– メールサーバの多重化決定
• 各自のHome(ファイル置き場)はどのホストから
でも利用できるようにしたい
– NFSの利用決定
要求定義/解決法決定(2)
• メールの本体(メールボックス)はどのホストからでも利
用可能にしたい
– 各自のHomeにメール本体を格納したい
– Maildir形式メールボックスの利用決定
• どのホストでも同じアカウント情報(ユーザ管理)を利用
したい
– ディレクトリサービスの利用
– Unix系端末が大多数であるため、Active Directoryは却下
– NIS、もしくはLDAPの利用決定
要求定義/解決法決定(3)
• 今後作成するアプリケーション(ユビキタス
系の)でも同じアカウント情報を利用したい
– NISはUNIX系のログイン情報以外では利用
しにくい
– アプリケーションで利用する場合、ログイン情
報以外のものもディレクトリサービスに格納し
たい
– NISが却下され、ディレクトリサービスには柔
軟性のあるLDAPを利用することに決定
要求定義/解決法決定(4)
• データ(Homeの)は非常に重要であるため、物
理的障害対策も入れたい
–
–
–
–
NFS用ホストにRAIDを導入することに決定
信頼性向上用ではないRAID0は却下
RAID1はディスク利用効率から棄却
RAID0+1かRAID5の二択となるが、RAID5搭載
NASが存在したため、RAID5の導入を決定
• NASはNFS以外のアクセスを許したくない
– NAS自体にファイアウォールがない
– NAS用にファイアウォールのホストの設置決定
要求定義/解決法決定(5)
• 今後多くのマシンが導入され、アドレスが足りなくなる
(RAINBOWグローバルなIPアドレスは8つ)ことは目
に見えているので、始めから対策を立てておきたい
– とりあえずは、NAPTとプライベートネットワーク
(192.168.0.0/16)を利用することに決定
– 将来的に順次IPv6に移行予定(予定は未定)
• 内部ネットワーク(プライベートネットワーク)ではIPアド
レスではなくホスト名を使いたい
– DNSサーバ構築が決定
要求定義/解決法決定(6)
• 内部ネットワークにはノートPCなど、動的に追
加されるホストが多いため、動的IPアドレス割り
振りを利用したい
– DHCPサーバ導入決定
• 内部ネットワークは外部から守りたい
– ファイアウォールの導入
• ノートPCはもちろんWireless
– Wireless Access Pointの導入(802.11gで統一)
– もちろんWirelessは暗号化
• WEPの導入
構築決定サーバ一覧(1)
• 外部向けサーバ(いわゆるDMZに設置)
–
–
–
–
WWWサーバ
メールサーバ
緊急時用メールサーバ
LDAPサーバ
• 外部にアプリケーションを設置する可能性があるため
(普通は内部ネットワークのためのサーバとなる)
– NFSサーバ
• WWW,メールなど(外部サーバ)でも利用するため
• アクセス制御用ファイアウォール設置(NAS自身にない
ため)
– ルータ(NAPT)用ホスト
• 内部ネットワークと外部ネットワークを結ぶ
構築決定サーバ一覧(2)
• 内部向けサーバ
– DHCPサーバ
– 内部用DNSサーバ
– ルータ(NAPT)用ホスト
• ファイアウォール付き
– Wireless Access Point
• WEP付き
要求定義から作ったネットワーク図
ルータ-FW
WWW
mail
緊急用
mail
LDAP
NFS-FW
NAS
DHCP
DNS
WAP
各学生ホスト
本ネットワークの高負荷ポイント
Performance Bottleneck
• 全員(全ホスト)がアクセスしファイル転送する
ことになるNAS
• NASを保護しているファイアウォール
– NASを使うホストは内部ネットワークにも外部
ネットワークにも,さらにRits外部にも多数存在
• 内部ネットワークと外部ネットワークへの接
続を全て引き受けるルータ兼NAPTホスト
高負荷ポイント
ルータ-FW
WWW
mail
緊急用
mail
LDAP
NFS-FW
NAS
DHCP
DNS
WAP
各学生ホスト
負荷の分散
• NASが外部ネットワークに所属しているため、
ファイル転送トラフィックがルータとNFS-FWに
かかってくる
• 内部ネットワークは直接NASと通信可能にする
• NASに二つEthernet Cardを持たせる
– たまたま2つGbEのNICをもっているNAS(RAID5)で
あった
– 応用問題:もし2つNICがついてなかったらどうしま
すか?
改善後ネットワーク図
ルータ-FW
WWW
mail
緊急用
mail
LDAP
NFS-FW
NAS
DHCP
DNS
WAP
各学生ホスト
高負荷が解消された
ルータ-FW
WWW
mail
緊急用
mail
LDAP
NFS-FW
NAS
DHCP
DNS
WAP
各学生ホスト
その他の改良点
• 緊急時用Mailサーバが常時遊んでいるの
はもったいないため、他サーバと共有
– WWWが緊急用メールサーバを兼任するよう
に設定
• NASのデータは物理的障害にも耐えうる
が、壊れている状態から復旧するまでは利
用できなくなる
– 別にもう一つバックアップ用NASを用意する
最終的なネットワーク図
ルータ-FW
WWW
緊急用mail
mail
DNS
NFS-FW
NAS
Backup用NAS
DHCP
LDAP
WAP
各学生ホスト
実際には...
• DMZ(外部ネットワーク)に,
– TV会議用ホストを設置
• 内部ネットワークに,
– Linuxクラスタ (IBM BladeCenter)
– ソフトウェア開発用CVSサーバ
– アドホックモード用無線基地局を設置
• 10.0.0.0/8のプライベートネットワーク
– WAPとDHCPは同一ホスト
• 有線ネットワークは可能な限りGbE接続
• 無線ネットワークは802.11gと11bを分割
メールサービスの要求定義
• 複数のホストから同時に自分のメールを利用す
る必要がある
(ノートPCと据え置きホスト,etc)
– IMAP4rev1を採用
• メールサーバを多重化する
– メールボックスはNFS上に置く
– NFSを利用するため、メールボックスはMaildir形式
• セキュリティは出来る限り確保する
– IMAP over SSL, SMTP over SSL, SMPT Authの利
用決定
ファイアウォール設定一覧(1)
• ファイアウォールが必要なホストは5つ
– ルータ,WWW/緊急用Mail,Mail,LDAP,NFS-FW
• ルータ兼NAPT
– 内部から外部へのIPマスカレード(POSTROUTINGで
フック)
– 外部から内部への接続は、TCP接続確立済みのも
のは通す、それ以外は拒否(SYN:× ACK: ○)
– ルータへのアクセスは内部からのSSH(22)のみ許可
• WWW/緊急用Mail
– HTTP:80, HTTPS:443, SSH:22, IMAP:143,
IMAPS:993, SMTP:25, SMTPS:465
ファイアウォール設定一覧(2)
• Mail
– IMAP:143, IMAPS:993, SMTP:25, SMTPS:465, SSH:22
• LDAP
– LDAP:389, LDAPS:636, SSH:22
• NFS-FW
– 外部ネットワークからNASネットワークへの接続:TCP接続
確立済みのものは通す
– 外部ネットワークからNASネットワークへの接続:NFS(2049)
をメインNASへ転送(バックアップへは送らない)
構成手順
• 該当ネットワークで出ている要求をまとめ
る
• 各要求について、実現法を決定する
• ネットワーク上のボトルネックを検出し、対
策を立てる
• 機材や資金などと相談して、マシン構成を
考える
• 各種ソフトの設定を行う
最終的なネットワーク図
ルータ-FW
WWW
緊急用mail
mail
DNS
NFS-FW
NAS
Backup用NAS
DHCP
LDAP
WAP
各学生ホスト
もしも...
• ルータホストがウィルスに感染してRAINBOW
内を攻撃しているといわれたら...
どうしてこうなったか?
• まず原因は何か?
– ルータ自身ではないことが多い
– 内部ネットワークの中に犯人がいる
• ルータのファイアウォールの設定が不十分
– 外向きの攻撃ポートは塞がないといけない
まず何をするか
• ルータをネットワークから切離す
– 外部ネットワークの足を抜く
• ルータのファイアウォールの設定を行なう
–
–
–
–
ルータのファイアウォールのログを見て
現状を把握する
適切なフィルタを入れて
またログを見て効果があることを確認
• 同時に内部ネットワークの全てのホストについて
– ウィルススキャン
– OSアップデート
原因を探す,今後の対処
• なぜ汚染されたか
– どこから来たか
– 対策は万全だったのか?
• アップデートなどはできていたか?
• ファイアウォールの設定は大丈夫だったか?
• 今後はどうすべきか
–
–
–
–
すべてに処置をほどこすのはもちろん
穴のあいた原因をつぶすシステム作り
現状を把握できるシステム作り
経験を共有できる環境
さらに「天災」の対策:UPS(1)
(Uninterruptible Power Supply)
• 落雷,瞬断,停電...
• 簡単に言い表すと,大容量電池
• 電源と機器の間に配置して,電源からの
供給が途切れた場合に,自身が蓄えてい
る電気により機器を動かし続ける
• 不測の事態により,電気の供給が切れた
場合の強制終了によるシステム崩壊や物
理的に破損を防ぐ
UPS(2)
(Uninterruptible Power Supply)
• 停電対策
– 瞬間的停電時に
– システムを停止するまでの時間を稼ぐ
– 電源供給再開後にシステムを自動稼動する
• UPSを選択する上での注意点
– 電力容量が利用する機器に対して十分か
– どの機能を搭載しているか/していないか
– 利用機器のOSが対象UPSに対応しているか
• ドライバがあるかどうかなど
最終的なネットワークでの課題
ルータ-FW
WWW
緊急用mail
mail
DNS
NFS-FW
NAS
Backup用NAS
DHCP
LDAP
WAP
各学生ホスト
• 悪意ある第三者が物理的に内部ネット
ワークに接続出来る場合のセキュリティが
確保できていない.
– 対策法を提案せよ.また,その対策法につい
て述べることがあれば書け.
• Webアクセスを高速化したい.どのような
改良を施せばいいか.
• 現在,このネットワークはRAINBOWの中
にあるため,直接インターネット経由で接
続することは出来ない.
– この問題を解決する方法を提案せよ,また,
その方法の問題点についても述べよ.
• 内部ネットワークが肥大化し,ルータにか
かる負荷が軽視できない状態になってきた.
– 対処法を提案せよ
さらなる落穂拾い
Ad-hoc モード(無線ネットワー
ク)
• 無線ネットワークの形態の一つ
– 特定のアクセスポイントを持たず,二つの機器
のみでネットワークを構築する
• もともと軍事用用途のネットワーク
• 街中や,たまたま出会った人同士など,特
定インフラが無い状態でネットワークを確
立する
• One-Hopで届く範囲内のみで利用可能な,
Peer to Peer 接続
Ad-hocにおけるルーティング
• Ad-Hocモードでは直接通信可能なノード同士で
しか通信が出来ない
• ルーティングプロトコルを利用することで,直接
は通信できないノード同士が間のノードを利用し
て通信することが可能になる
• Ad-Hocモードのノードは常に動き回っている可
能性が高いため,毎回同じルートが使えるかど
うかわからない
• 複数のルートが存在しうる
• 通信速度は,n-hopすると大体1/nに低下する
Ad-Hocにおけるルーティング例
余計に距離がか
かるため,棄却
されたルート
公開鍵暗号化方式
• 二つの鍵を利用する暗号方式
• 一方の鍵で暗号化すると,他方の鍵で復号化す
ることができる
• 一方の鍵で暗号化しても,同一の鍵では復号化
できない
• 鍵発行者が秘密鍵を保持し,公開鍵のみを配布
することにより,
– クライアント側が,公開鍵を使って暗号化して情報が
発行者しか読めない状態にする
– 発行者側が,秘密鍵を使って暗号化して,発行者が
発行した情報であると証明する
電子署名
• 電子的にファイルに署名を残して,特定期
間から発行された電子文書であることを証
明する
• 特定情報を公開鍵暗号化方式を使って,
符号化して利用する方法が一般的
• 第三者の認証機関を設けるのが普通
– 認証局(Certificate Authority)
– 例:ベリサイン
認証局:電子証明書
• 電子署名を利用したとしても,その電子署名
自体が正規のものであるかどうかが判別でき
ない
• 法的に整備された認証局によって,電子署名
自体が正規のものであるかどうかをチェックす
る
• 公的認証局の無い電子署名はあまり信用で
きない
認証局利用の電子署名の動き
共有鍵暗号方式
• 一つの鍵を暗号化,復号化の両方に同一
の鍵を利用する
• 一番初めに,対象クライアントへ,どのよう
にして『安全』に『確実』に鍵を渡すかが重
要
• 鍵のやり取りの時に,鍵を傍受されるとそ
の後の通信や,同一の鍵を利用している
システム全てが危険にさらされる
共有鍵か公開鍵か?
• やり取りの難しい共有鍵方式よりも公開鍵方式があれ
ば,それで十分ではないか?
• ビット数問題
– 必要十分ビット数が大きい
– 共有鍵方式と同等の強度を得る場合,場合の数倍~十数倍
程度のビット数が必要になる
• 計算速度問題
– 公開鍵暗号化方式のほうが計算量が多い
– 弱いCPUの場合,実用に耐え得ないことが多い
• 現在は,一番初めのみ,公開鍵暗号で共有鍵を送り,
以後は共有鍵方式を利用することが多い
RFID
• 小型無線ICタグのこと
• 小さいものは1cm平方程度であり,
非常に小さい
• 今後はありとあらゆるものに付加されていくのでは?
と考えられている
• 方式には大きく分けると下記の二つがある
– 外部から電波を受けて発生する電界から電気を生み出し,
電池なしで動くパッシブ形
– 自身が電池などを保持し,電波を発生させるアクティブ型
• 利点
パッシブタグ
– 非常に小さく,薄い
– 電池が要らないため,ほぼ無期限に稼動
– 電界に対して正確に決められた方向を向かないと反応
しないため,誤動作が起きにくい
• 欠点
– 電波の届く範囲が狭い
(およそ1m, 遠距離専用でも最大10m程度)
– 電界に対して正対しないと反応してくれない
• 利用場面
– 電子バーコード,機材管理
アクティブタグ
• 利点
– 電池を搭載しているため,遠距離でも通信が出来
る
– 電界の向きに関係しない
• 欠点
– 電池の寿命がタグの寿命になる
(1月~1年程度が普通)
• 利用場面
– ユーザに配布して,ユーザの位置情報を取得する
– 店舗内での,物の場所を知るなど
セキュアOS
• セキュリティの高いOSに対する総称だったが,現
在ではセキュアOS研究会によって,最低限下記の
二点を持つもの定義がされている
– MAC(強制アクセス制御)
• リソース(ファイル,IO,etc)へのアクセス権をセキュリティ管
理者以外が変更できなくするもの
たとえ,リソース保持者であってもアクセス権の変更は行えな
い
– 最小特権
• 普通,管理者が保持する無数の特権を,A プログラム実行権,
ファイルアクセス権などに分け,プロセスやサーバソフトなど
に個別に付与する仕組み
• たとえ,同じ管理者が実行している場合においても,各プロセ
スが保持している権限は異なる
リアルタイムOS
• 処理を特定の時間内で処理することを確約し
ているOS
• WindowsやLinuxなどは出来る限り処理を早く
実行するが,リアルタイムOSでは,特定時間
以内に終了しない動作は実行を許可しない
• 電話やロボットなど,特定時間内に処理が終
了することを要求されるものに搭載されること
が多い
• 代表例:TRON
グリッドコンピューティング
• ネットワークを介して複数のコンピュータを結ぶこ
とで仮想的に高性能コンピュータを作る手法
• 空いているマシンのCPUパワーを並列的に利用し
て,大規模演算を実行する
• 家庭用マシンなどを利用して行うdistributed.netや
SETI@homeなどが存在する
• ひょっとしたら,夜中の大学では流体力学計算な
どがされているのかもしれない