サービス - みる会図書館


検索対象: UNIX MAGAZINE 2000年8月号
59件見つかりました。

1. UNIX MAGAZINE 2000年8月号

連載 / 遠隔オフィスとの接続ーの フレツツ・オフィスのま売方式 図 1 るようになります。もちろん、 ISP にもこれまでどおり接 - SOHO ダイヤルアップ フレツツ・アイ アクセスポイント N 幵地域旧網 プロバイダ 10Mb s Ethernet NTT の ビル内に設置 ィーサネット型接続 128Kbps/1.5Mbps 専用線 企業 ネットワーク 専用線型接続 - フレツツ・オフィス のちはどもう スです。フレツツ・オフィスについては、 すこし詳しく説明します。 サービス或の拡大 試験サービスのときは、東京 23 区と大阪 33 市かサー ビス孑当蠣或でした。本格サービス開始後は順次サービス 提イ期也域を拡大していくようですが、第 1 弾として 7 月 に表 1 のよ或でサーピスカ始されます。 また、 8 月にもサービス提 0 は也域の拡大が予定されてい ます。今後の情報については、次の URL も参考にしてく ださい。 ・ NTT 東日本のサービス孑当期或 http://www.ntt-east.co.jp/teigaku/index.html ・ NTT 西日本のサービス孑当蠣也域 http://www.ntt-west. CO. jp/ipnet/ip/index. html フレツツ・オフィスは、企業ネットワークを NTT の よ或 IP 網に接続して、フレツツ・アイから利用できるよ うにするサービスです。 従来の IP 接続サーピスの接続先は、 NTT と接続し ている特定の ISP に限定されていました。したがって、 SOHO から自分たちの会社や糸哉のネットワーク妾続 フレツツ・オフィス UNIX MAGAZINE 2000.8 する際には、フレツツ・アイ ()P 接続サービス ) は利用 できませんでした。 フレツツ・オフィスは、ー翻; の ISP に限られていた、 フレツツ・アイからアクセスできるようにするサービス を普通の企業にも提供するものです。フレツツ・アイの ューサーは、 ISP に接続するのと同しように、フレツツ・ オフィスの契約を結んた企業のネットワークにも接続でき 続できます。 接続方式 フレツツ・オフィスには、 ります ( 図 1 ) 。 ・専用線型守売 ・イーサネット型接続 次の 2 不鶤頁の接続方式があ 専用線型接続は、名前のとおり、企業内の ( プライベ ート ) ネットワークを専用線で地域 IP 網に接続する方 式です。この方式で鮟続する場合は、 IP 網とネットワー ク間の速度が専用線の速度に制限され、 128Kbps または 1.5Mbps のどちらかになります。 ィーサネット型接続は、 NTT のピル内にサーバーを置 き ( ハウジング・サーピス ) 、そのサーバーとル或 IP 網を 65

2. UNIX MAGAZINE 2000年8月号

前回話題にした NTT の「 IP 接続サーヒ、ス」が、いよ いよ本格サービスに移行します。今回は、最初に IP 接続 サービスについてお話しし、続けて予告していたヤマハの ダイヤルアップ・ルータとの奮闘の本期兼を紹介します。 IP 接続サービス 試験的に実施されていた IP 接続サービスが、 2000 年 7 月 1 より本格サーピスに移行します。何事もなければ、皆 さんがこの記事を読むころには、本↑勺なサーピスの提供 柔軟 (Flexible) ・フレンドリー (FriendIy) ・定額料金 (Flat) りました。、、フレツツ " は、 IP 接続サービスの正式名称は、 フレツツ・アイ などもアナウンスされました。 ・新しいサービスの開始 ・サーピス名称の決定 これと同時に、 カ台まっているでしよう。 だそうです。 の F と LET'S IP Service! を組み合わせた、 FLET'S" 1 日判月については、本稿の執筆比 : ではまだ、予定 " になっていました す。 アナウンスによると ISDN の、、 I ( アイ ) " だということで 、、アイ " のはうは、、 EYE " かと思ったのですが、 NTT の 遠隔オフィスとの接続 荒井美千子 SOHO からの接続 ( 2 ) 「フレツツ・アイ」にな 表 1 7 月から新たにフレツッサービスがキ当共される士或 北海道 宮城県 埼玉県 千葉県 神奈川県 東京都 静岡県 愛知県 石川県 京都府 兵庫県 岡山県 広島県 爰県 福岡県 熊本県 鹿児島県 河劇県 相 P 晃市 仙台市 浦和市、大宮市、与・野市 千葉市 横浜市、川崎市 武蔵野市、三鷹市、調布市、狛江市 静岡畆ー尉公市 名古屋市 翁尺市 京都市 神戸市 岡山市 広島市 松山市 福岡畆北ル、 l•l 市 熊本市 鹿児島市 那覇市、名護市 64 なお、すでに IP 接続サーピスを利用している場合には、 自重加勺にフレツツ・アイに切り替わります。フレツツ・ア イのサーピス内容と料金は前号て紹介した IP 接続サービ も始まります。 「フレツツ・オフィス」 本↑勺なサービスの開始にあわせて、新たに、 新サービス スと同じなので、説明は省略します。 UNIX MAGAZINE 2000.8 ワークをフレツツ・アイから利用できるようにするサービ スであるのに対して、フレツツ・オフィスは企業のネット net Service Provider) に接続するための定客斗金サービ フレツツ・アイが自宅や SOHO などから ISP (lnter-

3. UNIX MAGAZINE 2000年8月号

・ロ・ 0 特集 えるの一 いつで 個人の , 宀時接 . 環境を考える ( 象地域もひろがりつつあります。 4 月に名古屋めたりつ 半年はど前、この特集の第 1 回 ( 2000 年 2 月号 ) で く通信の設立が発表されたはか、いくつかのプロバイダ 「インターネットへの接続にはお金がかかります」と書き (ISP) が ADSL サービス窈当期目始を発表しています。 ました。そして、いまもインターネットへ妾続にはお金 がかかります。しかし、この半年のあいだに接続料 - 金が - ド この調子で安い常日喆妾続サービスがどんどん広まり、つ いでに通信速度ももっともっと速くなってくれると嬉しい がったり、割安なサービスを利用でき制或か拡大された りと、本としては、安くなる " 方向に進んでいます。 ですれ たとえば、 2 月号て紹介した NTT 東日本と NTT 西 さて、前回の特集では、インターネットをいつでも好き 日本の、、 IP 接続サーピス ( フレツツ・アイ ) " では、 5 月 なだけ使える常日妾続カ固人にも手の届くところまできた 中旬に接続料金 ( 月訒が 8 , 000 円から 4 , 500 円に引き下 ことと、常日判妾続によって得られる利点を紹介しました。 げられ、サービスを提供する地域も拡大されました 1 。 IP さらに、常日罸妾続によって発生するセキュリティ上の間題 接続サービスの言田は、次の URL を参照してください。 点について説明しました。 インターネットはイ叫リなだけではありません。何も疑わ ・ NTT 東日本の尾 b ページ ない純真無石な心て利用すると、思わぬ事故に遭う場合も http://www.ntt-east.co.jp/teigaku/ あります。 ・ NTT 西日本の Web ページ 全世界の膨大な人か利用しているインターネットには、 http://www.ntt-west.co ・ jp/ipnet/ip/ 当然のことながら悪い人もいます。彼らは、昼夜を分かた 一方、 ADSL によるインターネット接続サービスの対 すせっせと、、悪事 " を企んでいます。つまり、インターネ 1 6 月中 ) 点では、東京者市外局番 03 或と反府の市制施彳赭随 ットに接続している計算機はすべて、こういった、、悪事 ' ( 市外局番 0743 および 0736 のル或は除く ) が対象ですが、 8 月からは の被害を受ける可能性があるのです。 河や首など全 80 都市に拡大されるようです。 34 UNIX MAGAZINE 2000.8

4. UNIX MAGAZINE 2000年8月号

資料請求で PRESENT!! 簡単 ! 便利 ! リスト遊び 一日 nacs で学ぶ L の世界一 物本物を物 手間 要らず ! ! ャ 1 ℃日 —Emacs で学ぶ Lisp の世界一 (I)PC UNIX の 日本語処理と設定 ー電ゞ F 資 W ラ = 子 A を料 W メ X 請 W ー求。 ~ サ 請求者リスト 広告主 お問い合せ先 資料請求サービスをご利用いただいた方の中から 抽選でいずれかの商品をプレゼントいたします。 ( なお当選者の発表は、商品の発送をもって発表にかえさせていただきます。 ) ASCII 資料請求方法 資料請求してプレセントをもらおう www.ascii. CO. jp/powerad/ Powe 「 AD のサービスページ www.asc ⅱ .00. jp / powe 「 ad / ヘアクセスしてください。 記入フォームが表示されますので、画面の注意事項にしたがって記入してください。 電子メールで入手 ! 電子メールでも資料請求サービスが受けられます。メールアドレスにメールを送信してくだ さい ( 送信していただくメールには、何も記入する必要はありません ) 。自動返送される記入 フォームの注意事項にしたがって必須事項をご記入いただき、指定のメールアドレスにご返 送ください。 FAX で入手 ! 3 裏面の記入用紙をコピーしてご記入下さい。色の濃いボールペン等でハッキリとご記入 ください。 資料請求カードで入手 ! 4 広告資料請求番号は各ページの下欄に記入してあります。広告資料請求カードはご面倒で も全項目にご記入ください。記入もれがある場合、資料をお届けできないことがあります。 〒 1 51-8024 東京都渋谷区代々木 4-33-10 株式会社アスキーマーケティング部 TEL : 03-5351-8200 を気気 ASCII 広告資料請求サービスシステム rqst•powerad@ascii.co.jp 資料送付 F A X : 0 3 - 5 3 3 7 - 1 4 7 5 資料請求サービスシステムに関する く五十音順〉 ADVERTISEMENT CONTENTS 表 10 , 11 数理システム ダイジョブ・ドットコム 表 4 , 12 13 高岳製 f 万 18 WRQ 14 ①日囀算化学サービス 36 日 ネットマネージジャパン 45 のヒューリンクス ぶらっとホーム 25 20 プラットホームファクトリー 15 マクニカ 22 ①ユニテクス ・ジャ / ヾン ⑦アイ・エイ・アイ アステック・プロダクッ ィー・エム・ティ 忠テクノサイエンス / CTC テクノロジー ウインドウ Ott オライリー・ジャパン のケープル・アンド・ワイヤレス IDC コナミ コンピュ ータダイナミックス 9CSK/ トーメンサイバービジネス ・イーイー ジエス 32 CD 9 4 1 1 ーっ 4

5. UNIX MAGAZINE 2000年8月号

・ OS 強固なシステムを作りやすい OS を選びます。とくに、 外部から特殊なバケットを受信するとシステムが停止し たり、再起動したりするような DoS (Denial of Ser- vice : 運用妨害 ) 攻撃に弱いものを選んではいけません。 OS として不安定なものも避けるべきです。攻撃によっ て異常な状態になったのか、自身のバグで異常状能に なったのかの区別がつかないからです。 とはいっても、不れな OS はできるかぎり避けたほ うか賢明です。管理者が、自分できちんと管理できる自 信のある OS を選びましよう。 ・サービス構成 サービスを提供する対象や内容を区別し、それぞれの組 合迂に適した構成にします。 たとえば、組織の外部に提供するサービスと内部に提供 するサービス ( サービスの提供対象が異なるもの ) は、 けして同し言算機十に構築してはいけません。管理者権 限 (root 特権 ) で実行されるサーバープロセスについ ては、そのような権限か不要なものに入れ替えたりしま す。 さらに、提供するサービスに不要なサーバープロセスは 停止し、可能であれは、里するファイルやプログラムも 削除します。 また、動作しているプロセスと LISTEN ( 接続要求待 ち ) 状態で開いているポートを定期的にチェックし、想 定していないプロセスやポートを発見したら警告を発す るようなプログラムを動かしておくとよいでしよう。こ こ数年、ひろく使われている攻撃プログラムのなかに は、攻撃に成功したときにネットワーク・サーバーを 仕込むようなものか数多く見受けられるからです。 セキュリティ・パッチ 要寒ホストで使用している OS やプログラムに対する セキュリティ・パッチは最優先て当てます。 . アカウント管理 本当に必要なアカウントのみ作成し、不要になったアカ ウントはただちに削除しましよう。 さらに、管理者の知らないアカウントカ鮓成されていな に守らなけ川まなりません。そのためには次のような頁 に注意し、厳格なセキュリティ対策を施します。 UNIX MAGAZINE 2000.8 個人の常時接続環境を考える ( 2 ) いかをつねに注意します。ここ数年、ひろく使われてい る攻撃プログラムには、攻撃に成功したときにアカウン トを作成するものがたくさんあるので、かならず定期的 にアカウントデータをチェックしてください。 テュアルホーム・ホスト 2 枚のネットワーク・カードを備え、それぞれを異なる 2 つのネットワークに接続した言算機が、、デュアルホーム・ ホスト (dual-homed host)" です。なかには、 3 枚のネッ トワーク・カードを備えているものもあります。 このような複数のネットワーク・デバイスをもつ算機 は、 IP フォワーディンク機能を用いてルータとして利用 することが多いのですが、この機能を停止して、ファイア ウォールとして使うこともできます。 現在市販されているようなファイアウォール製品がな かったころは、細織内のネットワークとインターネット とのあいだにこのような計算機を設置し、この引算機 - ヒで 発行するアカウントを制限してアクセスを制御していまし た。たとえは、内部からインターネット上の FTP サー バーにアクセスしたいときは、いったんデュアルホーム・ ホストにログインし、そこから ftp コマンドを実行してい たのです。すいぶん面倒に思えますが、私自身の経験から いうと、いまのようにインターネットに頻繁にアクセスす る必要もなかったのでとくに不岡は感しませんでした。 要寒ホストの場合と同様、デュアルホーム・ホストでも 厳格なセキュリティ対策を施します。 バケット・フィルタリング ルータに送られてきたバケットのうち、ある条件を満 たさないバケットを破棄したり、逆にある条件を満たすパ ケットを通過させたりする仕組みを、、バケット・フィルタ リング (packet filtering)" といいます。ここでいう、条 件 " には、次のようなものがあります。 始点 IP アドレス 始点ポート番号 終点 IP アドレス ・終点ポート番号 プロトコル (TCP 、 UDP 、 ・ ICMP の不頁 ICMP など ) 43

6. UNIX MAGAZINE 2000年8月号

これらの要素を組み合わせれは、 1 つの電子メールアド レスを構成できる。 RFC2848 The PINT Service ProtocoI: Extensions to SIP and SDP for 旧 Access to Telephone Call Services PINT サービス・プロトコル . 舌サービス用の旧アク セスに用いる SIP および SDP の拡張 PS. 、 S. Petrack 他 インターネットと PSTN ( 一一般公衆網 ) ネットワーク間 の発呼 / 着呼シグナリングを扱うための PINT (PSTN/ lnternet lnternetworking) サーヒ、ス・プロトコルを規定 している。現在の状態は、、標準化へ窈是唱 " である。 2000 年 6 月に公開された。 RFC2543 で定義された SIP ( セッション開始プロト コル ) は、音声通話の発呼シグナリング用のプロトコルで ある。 SDP ( セッション言己プロトコル ) は、セッショ ンに関するさまざまな通知やセッションへのキ粤をおこな うプロトコルで、 RFC2327 で定義されている。 インターネットと一般公衆網は、それそれ通信に関する ルールが異なるため、直孑妾続することはできない。しか し、あいだに通信の仲立ちをするサーバーを置くことで、 別々のネットワークに属する端末間の通信が可能となる。 RFC2848 て : 規定されている PINT サービス・プロトコ ルは、インターネットと一般公彡得罔間の相坊凾信をおこな う際に必要な機能を提供する。 RFC2848 では、 SIP 2.0 と SDP を拡張して PINT サービス・プロトコルを構築している。 PINT サービスで は、 PSTN ネットワークとインターネットの両方に接続 された PINT サーバーが必要だが、このサーバーを仲介 することで、インターネットから一般公衆網内の端末への 音声乎やデータ通信、 FAX 送信などが可能となる。 SNMP/MIB 関連 RFC2819 Remote Network Monitoring Management lnformation Base リモート・ネットワーク監ネ明 M 旧 Std. 、 S. Waldbusser ( RFC1757 置換 ) ( 別称 . STD 59 ) SNMP (Simple Network Management Protocol) で利用される管理情報オプジェクトである MIB (Man- agement lnfomation Base) について規定している。現 在の状態は、、標準 (Standard)" である。 RFC1757 を置 UNIX MAGAZINE 2000.8 RFC ダイジェストー き換える RFC として 2000 年 5 月に公開された。 STD シリーズ (STD 59 ) としても公開されている。 地理的に離れた遠隔ネットワークを保守、管理する場 合、ネットワーク自体を利用すれば効率がよい。そのため には、さまざまな機材や資源を統一的に管理できるように すべきである。 SNMP はこのような目的を実現するため のプロトコルで、機材や資源の情報をオプジェクト単位で 管理する。このオプジェクトを MIB と呼ぶ。 RFC2819 では、この MIB について定義している。 具イ勺には、 MIB を利用した遠隔ネットワーク管理の 目標として以下を規定している。 ・オフライン操作 ・起こりうる事態の監視 ・障害の検出と報告 管珊帯長の直化 管理欟冓の多重化 MIB は、これらの目標を達成できるように言された オプジェクトである。以下に示すオプジェクトのグループ か規定されている。 ・ Ethernet の状態 ・ Ethernet の状態の履歴 ・フィノレタ 相磨妾続情報 ・ホスト情報のソート ・ホスト情報 キュリティ上の大きな問題となる。 RFC2819 ではこの点 また、ネットワークの管理情幸肋黯に外者に漏洩するとセ する MIB 変数について言田に定義している。 いる。 RFC2819 では、オプジェクトの各グルーフ。カイ苻 トワークの管理を過不足なくおこなえるように考慮されて 義されている。 MIB 変数の不頁は多岐にわたるが、ネッ 各オプジェクトごとに、 MIB 変数と呼はれる変数カ綻 ・イベント ・バケットの耳石囚み についても論している。 143

7. UNIX MAGAZINE 2000年8月号

AT M ACCESS 1.5M STANDARD 1.5Mbp 1.5M 5 ー ANDA 0 ◎。 5 5 5 世界品質で、繋ぎませんか。 強力なバックポーンがあるからこそ提供できる、ケープル・アンド・ワイヤレス旧 C の 高速インターネット接続サービス。新たに SLA ( 品質保証制度 ) も開始、高品質が要求される事業所でも、 高いレベルでご満足いただけます。企業の生命線は、ケープル・アンド・ワイヤレス旧 C にお任せください。 ・毎月 11.5 万円で、 1.5M スタンダード。 ケープル・アンド・ワイヤレス DC なら、非集線型の 1 .5N 加 s インターネット接続がスタンダードです。しかも驚きのこの価格。もちろ ん当社ネットワークオペレーティングセンターで 24 時間・ 365 日にわたり監視・障害対応しています。 * アクセス回線費用等が別途かかります。消費税は含まれておりません。 最高の環境をお求めなら、 ATM アクセス。 大容量・超高速インターネット接続が必要な企業に最適なのが、アクセス回線に ATM 専用線を利用した ATM アクセスサービスです。 0.5MbDS から最高 44M8S までフレキシプルに通信速度を選択できるので、必要なトラフィックを無駄なく確保。需要の伸びに応じた増設も簡単です。 ・ s し A により、高い信頼性を実現。 これまでの高品質なサービスに加え、 A ( S 部 v e Level A 部 ee 肥 nt : 品質保証制度 ) の提供を開始。業界で初めて日米間の遅延時間を含む 各種保証値・目標値を設定し、お客様のビジネスにとって益々重要となっているインターネット接続環境を高い信頼性と共に提供します。 ・新プロジェクト、つづく。 「 L21NK TO cw 0.com 」 ` ペン実施中 ! 日本の通信の未来を拓く ケーカいアンド・ワイヤレス IDC 株式会社 mail:ip-info@cwidc.com 0120-07-0061 ( 9 : 30 ~ 17 : 3 。平日のみ ) 詳しくは、下記 URL をご覧ください。 www.cwidc.com/um ACCESS

8. UNIX MAGAZINE 2000年8月号

うか。ただし、上司がそれを認めてくれるかどうかは分か りません。 テフォルト許可か、デフォルト禁止か ファイアウォールを設計する場合の基本的なポリシー は、次のどちらかです。 ・明カ苅勺に禁止されていないサーピスは許可する。 ・明カ前勺に許可されていないサーピスは禁止する。 最初のポリシーでは、原則としてすべて許可し、「 x x はダメ、△△もダメ・・・・・・」というふうに規則を追加してい きます。 2 番目のポリシーはこれとは逆で、原則としてす べて禁止し、「◎◎は OK 、〇〇も OK ・・・・・・」というふう に規則を追加します。 どちらが安全かといえば 2 番目ですが、許可するサー ビスごとに規則を追加していかなければならないので手間 がかかります。たとえは、許可するサービスに対応するプ ロキシー・サーバーを追加インストールしたり、プロトコ ルが通過できるようにバケットフィルタの規則を書き加 えなければなりません。このとき、そのサービスに対応す るプロキシーが用意されていないと、場合によってはお手 上げになってしまいます。バケットフィルタを言当する ときも、そのサービスをおこなう通信 ( どちらの方向にど のポート番号の通信があるか ) を熟知していないと正しい フィルタ規則は書けないでしよう。 こうしたらええんか な。いや、このはうがよさそうやな " などと試行錯誤して いるうちに、無関係 ( かっ危険 ) な通信を通過させてしま うおそれもあります。 一方、最初のポリシーでは、危険と思われるサービスの 通信を禁止する規則を追加していきます。基本的にそオ助、 外のサーピスは通常どおりに使えるので、ユーザーからみ 川まイリです。しかし、管理者はどのサーピスが危険なの かを正確に把握していなけれはなりません。つまり、管理 者が知らない危険には対処のしようがないのです。 状況に応して両者を併用する方法もあります。たとえ は、インターネットと DMZ とのあいだはデフォルト許 可、 DMZ と内部ネットワークとのあいだはデフォルト禁 - 止、そして、インターネットと内部ネットワークのあいだ はデフォルト禁止という設定も可能です。 UNIX MAGAZINE 2000.8 SC 翡 7 月 21 日発売 ! Java プログラミング・ノート 国際化と 日本語処理 CAFE BABE ava 国際化と日本語処理 プログラミング・ノート ( A 第第・ A 第第 S ロー ・風間一洋著 ・ A5 判、 312 ページ ・ ISBN 4-7561-3481-5 ・本体 3 , 000 円十税 UNIX MAGA 刀 NE に好評連載中の「 CAFE BABE ー Java プロクラミング・ノート」第 1 弾。 Java による日本語処理、さらには国際化プロ グラミングに必須の知識を数多くのサンカい プログラムを示しながら平易に解説する。真 の意味での "Write Once, Run Anywhere" 目次から を目指すプログラマーに最適の 1 冊。 1 章 2 章 3 章 4 章 5 章 6 章 7 章 8 章 9 章 10 章 1 1 章 12 章 付録 Java はどんな言語か 国際化と地域化 Unicode ロケー丿レ 工ンコーティング タイムゾーン リソース / ヾンドル フォーマット出力と解析 文字列の比較 テキストの境界解析 インブットメソッド 文字の表示 Unicode プロック / ロケール一覧 / 工ンコーティング名一覧 / タイムゾーン D 一覧 / ユーロ通貨記号への対応 株式会社アスキー 49 電話 (08) 535 ト 8194 出版営業部 〒 1 51 ー 8024 東京都渋谷区代々木 4 ー 33 ー 1 0

9. UNIX MAGAZINE 2000年8月号

いつでも使えるインターネット さないもの、まったく通さないものといったように、 3 種 てなかなか理想どおりにはいきません。 類のルールを設定する場合などがあります。 ・どこが弱点か分からない あるいは、 1 つの関所をうまくすり抜けられたとして 弱点を自分でみつけるには、 OS やアプリケーション も内部の大切な部分までは被害がおよばないように、複数 についての幅広く深い知ゞ必喫です。しかも、セキュ の関所をうまく口して設置することもあります。たとえ リティ重力旬は変化カ暾しいため、毎日のように新しいセ ば、内部ネットワークと外部ネットワークとのあいだにも キュリティ情報を収集しなけれはなりません。さらに、 う 1 つのネットワークを用意し、外部から内部に入り込む すべての UNIX 、すべての Windows や Macintosh 、 には、いったんそのネットワークに侵入しなけれはならな すべてのアプリケーションのセキュリテイ事情に精通 いようにします。このように、侵入に必要なコストを上げ している人は ( たぶん ) いません。ですから、この事項 ておくと、攻撃はより難しくなります。また、いすれカー をクリアするのはたいへん難しいのです。 方の関所の設定を間違ってしまった場合のフェイルセーフ ・たくさんありすぎる にもなります。 毎日、セキュリティに関する新しいニュースがないか このような関所を設けるのは、もちろん、、外部の攻撃か と注意し、パッチをこまめに当てたりして、 1 台の計 ら内部ネットワークを守る " ためです。このように、外部 算機だけに愛を注げば安全が保てるかもしれません。し の攻撃から内部ネットワークを守ることを目的として設置 かし、 2 台、 3 台と増えてくるとそうはいきません。ま された関所やネットワーク全体力ワァイアウォールです。 して、それぞれの計算機に違う OS が入っている場合 には、「えーと、これはバージョン〇△だからこのパッ ファイアウォールの得失 チを当てて・・・・・・」などと考えるだけで混乱してしまい ファイアウォールを導入すると、サイトの内部と外部 ます。 とのあいだの通信を監視し、許可しない通信が入ってきた ・そもそも、なおす手ヾない り、出ていくのを防げるようになります。通信を制御する セキュリティ・ホールが発見されてから、それを修正 機能をうまく使えば、現在知られている多くの攻撃をファ するパッチがリリースされるまで多少の時間がかかりま イアウォールで遮断できます。さらに、重要な情報カ吶部 す。その間、使用を停止するなどの応急処置で対応する から漏洩することも防げます。 ことはできますが、どうしても止められないサービスも ところが、ファイアウォールの導入にはいくらかのコ あるはすです。つまり、その、、危険な期間 " をどのよう ストがかかります。お金はもちろん、運用・管理の手間、 に過ごすかカ墹題になります。 ューサーにとっての商さカ噸なわれるといったこともコ こうしてみると、ネットワークに接続されたすべての計 ストの一にです。 算機のそれぞれに安全対策を施すのは難しそうです。個々 ファイアウォールを設置すると、それまで自由におこ に対処するのか難しけれは、全部ひっくるめて袋のなかに なっていた通信が制限されるようになります。たとえば、 ぎゅぎゅっと詰めて、袋のロをきゅきゅきゅっと縛れは ーにのサービスが使えなくなったり、サービスを利用する いいのではないでしようか。つまり、インターネットなど ために特別な設定を j 助日するといった作業をおこなわなく の外部ネットワークと接続する箇所をまとめ、そこを通る てはなりません。製品によっては、数多くのサービスに対 通信を集中的に監視するわけです。そして、そこに関所の 応していたり、クライアント側の設定を変更しなくても使 ようなものを設けて、、、許可された通信 " は j 面茴を許可し、 える高機能なものもあります。しかし、これらは一殳に高 ツ・午可されない通信 " はそこで遮析すればいいでしようけ 価です。 ファイアウォールを導入するときは、このような得失を このような関所は、内部ネットワークと外部ネットワー 天利にかけ、バランスのとれたものを選びましよう。さら クとのあいだに 1 つだけとはかぎらす、いくつ設けてもか に、導入後に必要に応して変更できるように、柔軟に作る まいません。たとえば、通過 / 遮断のポリシーが異なる関 所を直列 2 段で設置し、 2 カ所とも通すもの、片方しか通 ことも大切です。 口一三 38 UNIX MAGAZINE 2000.8

10. UNIX MAGAZINE 2000年8月号

個人の常時接続環境を考える ( 2 ) ノくターン 1 図 2 パターン 1 : インターネットと内部ネットワー クのあいだに設置 図 2 のようにサーバーを設置する場合、インターネッ トと DMZ とのあいだでは、パフォーマンスを考慮して バケット・フィルタリングでサーバーへのアクセスを制御 するとよいでしよう。そして、 DMZ と内部ネットワーク とのあいだにはプロキシー・システムを構築します。 このとき、サーバー言算機のメンテナンスをおこなえる ように、、、内部ネットワークからサーバー言 t 算機 , ぐログ インできるように設定することがあります。このように 内部から DMZ への接続を許可すること自体にはとくに間 題はありません。しかし、、、サー ー計算機から内部ネッ トワークへ " の接続は絶対に禁止すべきです。 さらに余裕があれは、サーバー言 t 算機からインターネッ ト側へのコネクションについても、サービスに無関係なも のはすべて禁止するように設疋するといいでしよう。この ように設定しておけば、たとえサーバー計算機に侵入され ても、はかのサイトへの踏み台として悪用される危険匪を 大きく減らせます。 パターン 2 : ファイアウォールの 3 番目のネッ トワークに設置 図 3 のような構成では、インターネットと DMZ との ロ あいだの通信はプロキシー経由でおこない、サービスに必 サーハ 要な通信だけか流れるように設定すること ( つまりデフォ ルト禁旧が多いようです。もちろん、バケット・フィル タリングで制御する場合もあります。 この友には、管理すべきファイアウォールの要素が少 解です。安全だという本処は、ファイアウォールがインタ ないので、手間がかからないという長戸励ゞあります。しか ーネットとサーバーとのあいだの通信をすべて見張ってい し、ファイアウォールか停止するとすべてカ阯まってしま て、サーピスと無関係な通信を遮析してくれるから・・ います。また、すべての通信が 1 台のファイアウォール ということのようです。しかしパターン 1 の構成でも同 を経由するため、パフォーマンスがそこで制限されるとい 様のセキュリティ・レベルは実現できます。「これこれしか う間題もあります。 じかの点については・・・・・」という限定的な評価であれば、 パターン 1 と同様に、サーバー言算機から内部ネット 優劣をつけられるかもしれませんが、全体としてどちらの ワークへのアクセスを禁止し、さらに、サーバー計算機か 構成か優オ L ているとはいえません。 らインターネット側へのアクセスについても、サービスに パターン 3 : 内部ネットワークに設置 関係のないものはすべて禁にするように設定します。 稀に、図 4 のように公開サーバーを内部ネットワーク ところで、このような構成はパターン 1 にくらべてはる に接続している話を聞いたり、い膕な構成を紹介している かに安全だといわれることがありますが、これは大きな誤 インター不リト D M Z 山内部もーワへ 3 、 サー艸ー / ヾターン 2 図 3 イ丿一リト QEN つアイアウォール 内部ネもト、ワ , り ~ 51 UNIX MAGAZINE 2000.8