2 牛手集ネットワーク・トラブレの基礎知識 図 23 しないネットワーク上の DNS サーバーへの問合せ linux$ host myhost . astec ・ CO ・ jp 192.168.20.100 connection timed ; no be linux$ 図 24 ICMP Network Unreachable メッセーシ 医同ロ ファイルの綟集 ) キャプチャ 0 モニタオプション 0 ワークスペース・ウインめヘルプ⑧、凵圍凶 ロ目面朝」ー島住」」↓」も副 132.168.20 」 00 DNS 。 0 ID 引 333 C 僕 : 0 T : 0 NAME:myhost.astec. CO. ル 宛先に届かない ・砂 ASTEO Eyes - [ キャプチャテータく ne し oute ℃〉 ] リ 0 2.188.10.100 DNS の問合せに対する 工ラー通知 宛先ネットワークにバケットが 届かなかったことを示す工ラー い 32. 8. 間 . 川 0 ICMP 「 Type = きい n ion Unreachab!e. C0d 蔘 0 日 132. 8.0.1 4 nt t レ引 Message r0t80 3 Destination lhreachable 0 Netvork 花 & ct' 慮 b 0 畑 f ( な ) ネットワークに届かない 4 20 トⅵミ ) ( ト” r ) IP 改「十 64 bits lnternet ProtocoI r 引 4 (IPv4)T Version ル 8 r ーに一ト ネットワークへの経路がない ・ Type フィールド : 宛先アドレスか有在しないときと同 も、 ICMP でエラーが通知されます。 じ Destination UnreachabIe メッセージ 図 22 のネットワークでは、以下の条件が成り立つもの ・ code フィールド : ネットワークに到達できないことを とします。 意』未する Network Unreachable ・ルータ 1 のデフォルトルートはルータ 2 に向いている。 となっています。 ・ルータ 2 は 192.168.20.0 のネットワークか有在しない ことを知っている。 hping プログラム この状態で、ホスト A から存在しないネットワーク上の DNS サーバーへ向けて host コマンド 2 を用いて問合せを ネットワークの状態を調べる目的でノヾケットを送るとき 実行すると、図 23 のような結果になります。出力された は、 ping や telnet などのコマンドがよく使われます。 メッセージから、サーバーに接続できなかったことが分か ping では ICMP バケットを送ることで、バケットの配 ります。 送状況やエラーの様子力蔀寉認できます。また、 telnet では 図 24 は、このときに流れたバケットです。 指定した TCP のポート宛にバケットを送り、接続状態を 調べたり、 TCP のアプリケーションの簡単な動作確認を 1. DNS の問合せバケットがホスト A ( 192.168.10.100 ) するために使えます。 からホスト B ( 192.168.20.100 ) へ向けて送られてい しかし、これらのコマンドはもともとネットワークの状 る。 麒を調べるためのプログラムではないので、送信するバケ ータ 2 ( 192.168.0.1 ) からホスト A へ ICMP メッ 2. ル ットについても次のような制約があります。 セージが返されている。 ・ ping は ICMP の Ech0 Request バケットしカ言で ルータ 2 カ芍反す ICMP バケットは、 きない。 2 Linux などで、 DNS サーバーに問し哈わせてホストを検索するコマンド ・ telnet はテキスト以外のデータを送るのが難しい。 です。第 1 引数には検索したいホストを、第 2 引数には DNS サーバー ・ ping や telnet では UDP バケットが型できない。 を推定します ( どちらも、 IP アドレスまたはホスト名で指定 ) 。 、一三ロ 114 UN 工 X MAGAZINE 2004. 11
文房具としての 図 1 システムの概要 連載 07 データベース用 プライベート・セグメント はできません ( アドレスもプライベート・アドレスを利用 しています ) 。なお、バックエンドからサーバー・セグメン トに延びる線は、バックエンドのメンテナンス用です。 のネットワークを通じて、外部のホストからデータベース にアクセスすることはできないようになっています。 フロントエンドがいつばい 図 1 からも分かるように、たくさんのフロントエンドが 用意されています。フロントエンドの数カ寸曽えれば、ある 程度までは負荷は軽減されます。それはいいのですが、数 カえれば管理がたいへんになります。 図 1 の構成は今年のものですが、 2003 年の N 十 I で運 用したシステムも、これとほば同じような構成でした。 OS はすべて NetBSD で、フロントエンドは現地に入ってか らインストールを始めました。 Web サーバーとして利用 者からのリクエストをさばく必要があるため、 Apache な どのアプリケーションもインストールしました。 フロントエンドの構築に必要な作業はこれだけですが、 昨年は 5 台のフロントエンドを用意したので、上記の作業 を 5 回繰り返したわけです 2 。ふだん NetBSD で生活し ているとインストール作業にも飽きていますし、黙々と 5 台ぶんのインストール作業をしていると、すべての構築が 終ったころにはもう疲労困憊です。 2 dd でコピーすればいいやん、と思う方もいるかもしれませんが、プレードサ ーノ←を利用したので、手間はどちらも同じようなものでした。 HTTPS アクセス サーバー・セグメント L2 負荷分散負荷分散装置 バックエンド フロントエン テータベース アクセス UNIX MAGAZINE 2004. 11 しかも、インストールが終ればそれでおしまいではあり ません。 web サーバーはすべて同じコンテンツをもたな ければならないので、 TTS 自体のコードも 5 台のサーバ ーにインストールする必要があります。このコードはまさ に開発途 - ヒで、現地での利用者からのリクエストに応じて どんどん改善されていきます。そしてもちろん、コードを 書き換えるたびに 5 台のサーバーにコピーして回らなけれ ばなりません。 2003 年の N 十 I はこうして過ぎ、 「もうコピーして回るのはいやや ! 来年はなんとしてでも 楽するで。しかも、ちょっとぐっとくる方法でやるんや ! 」 と固く心に誓ったのです。 自由なフロントエンド その後、案の定そんな誓いなどあっさり忘れ去っていた のですが、今年の N 十 I の開催が近づくにつれ、コピーを 繰り返す去年の自分の姿カ胡畄裏によみがえってきました。 「あかんあかん、今年はなんとかせんと、また不自由なフロ ントエンドに縛られて、コピーだらけで疲労困憊の日々や」 そこでます、何ができると楽なんだろうということをじ っくり考えてみました。 コンテンツのコピーはしたくない 今年のシステムは心機一転、 PHP53 で一から書き直した ものです。そのため、去年と同様、現地での変更や改善が 頻繁に発生することが予想されました。去年のままだと、 同じようにコンテンツのコピーが頻発してしまいます。ま た、あとで説明するように、会期中にフロントエンドカ寸曽 減する可能性もあります。このような事態にも、うまくコ ンテンツの一貫性を保てるような方法が必要です。 インストールの手間はできるだけ減らしたい 現地に入ってからのインストール作業も大変です。とく に、プレードサーバーを利用するので、あらかじめハード ディスクを用意していくことはできません。また、ハード ディスクを取り出すのもすこし面倒ですから 4 、 dd してハ ードディスク・イメージをコピーするといった方法も避け 3 N 十 I の会期カ冬った時点で RC3 でした。 4 雹甬の PC でも面倒といえは面倒なので、手間は変わらないのかもしれませ んが・・ 95
図 4 stunnel 経由での telnet アクセス $ t elnet 127.0.0.1 110 Trying 127 . 0 . 0 . 1 . Connected tO mars . Escape character iS + OK IIJ POP3 Server (mbox ・ iij4u ・ or. (p) starting ・ quit + OK Pop server at mbox. iij4u. or. 」 p signing off . Connection closed by foreign hOSt . コマンド行は root の権限で実行する必要がある。所有者 が root のプロセスでないと、 25 番や 110 番ポートなど、 1024 未満のポートでは接続を待っことができないからだ。 Cygwin にはそのような制限はないので、単純に上記のコ マンド行を実行すればよい。 ためしに、このようにして起動した stunnel に telnet コマンドで接続すると図 4 のようになる。 mbox. iij4u. or. jp は POP3 over SSL のサーバーた が、 SSL 非対応の通常の POP3 サーバーであるかのよう にみせていることがよく分かる。 図 3 の設定ファイルを利用している場合、バックグラウ ンドで動作している stunnel のプロセス ID が /var/run/ stunnel-pop3smtp. pid に保存される。この stunnel を 終了させるには、次のコマンドを実行する。 $ kill ( cat /var/run/stunne1—pop3smtp. pid ( 「 stunnel の働き」の項で述べたように、メール・クライ アントではメールサーバーとして 127.0.0.1 を指定する。 つまり、 POP3 サーバーは 127.0.0.1 の 110 番ポート、 SMTP サーバーは 127.0.0.1 の 25 番ポートと設定する accept = 127 . 0.0 . 1 : 25 accept = 127.0.0.1 : 110 図 3 の設疋ファイルでは、 のである。 134 その場合、 stunnel は他ホストからの接続も受け付ける。 IP アドレスやホスト名を指定しないことも可能である。 上記の 2 行を、、 accept=110" や、、 accept=25" として、 stunnel には自ホストから接続できれば十分である。 アントから SSL でメールサーバーと通信することだから、 けない。この記事の目的は SSL 非対応のメール・クライ を使っている stunnel は自ホストからの接続以外は受け付 という IP アドレスを指定しているので、この設疋ファイル く 21669.1094615077@mbox. iij4u. or. jp> 図 5 Windows XP SP2 で表示される警告 このプ 0 りラムをプ 0 ゥりし読けますが ? 名前 (N) : stunnel 発行元の和月 できます。と・のプ「ラをい蜊多解 0 き齒示を・ま去 Windows XP SP2 では、他ホストからの接続を受け付け る stunnel を初めて実行したときに、図 5 のような警告が 表示される。その場合には [ プロックする ] をクリックす ればいいのだが、最初から、、 accept = 127.0.0.1 : 110 " とし ておけば、このような警告は表示されない。 HTTP プロキシー経由 次に、 HTTP プロキシー経由でのメールサーバーへのア クセスについて考えてみよう。もうすこし詳しく書くと、 以下の条件がすべて満たされている場合である。 ・メール・クライアントを動かすコンピュータから SSL 対 応のメールサーバーに直 4 妾続することはできない。 ・ HTTP プロキシーカ坏リ用できる。 ・ HTTP プロキシーは SSL 対応メールサーバーに接続で きる。 この場合には、 connect3 というプログラムを利用する。 connect はソースコードで配布されていて、 UNIX と Cygwin のどちらでも簡単にコンパイルできる。以下の説 明では、 connect コマンドが /usr/local/bin/connect に インストールされているものとする。さらに、 HTTP プロ キシーのホスト名は proxy ・ example. jp で、ポート番号は 8080 と仮定する。 3 http://www.taiyo ・ CO ・ jp/-gotoh/ssh/connect. html セキュリティ・要なを コンビ 1 タを保護するため、このプ 0 歩ラムの麌能の一部 Wtndows ファイアウォ ール 0 プ 0 クされ ( しはす。 UNIX MAGAZINE 2004. 11
連載 / ネットワークとセキュリティ すでに導入済みであるものとします ) 。 られたら、 MySQL の root パスワード ( 下記の例では まず、 MySQL にログインします。パスワードを求め 1. MySQL にログインする $ gzip —d contrib/snortdb—extra ・ gz れるファイルをあらかじめ展開しておいてください。 なお、データベースを設定する前に、追加の構造が含ま 2. データベースの作成 $ mysql —u て 00t —p mysql mysql) を入力します。 UNIX MAGAZ 工 NE 2004. 11 必要となるので、よく確認したほうがよいでしよう。 パスワードは、のちほど Snort や BASE を設疋する際に なお、 MySQL に設定したデータベース名やユーザ名ー 最後に MySQL に権限の設定を反映し、終了します。 mysql> EXIT; mysql> FLUSH PRIVILEGES ; 5. 設疋の再譴囚み 'my-password' WITH GRANT OPTION ; TO snort@localhost IDENTIFIED BY , ・ mysql> GRANT ALL ON snort-db. * - ( 誌面の都合上、で折り返しています。以下同様 ) 。 し、パスワードとして、 my-password" を設定します データベース snort-db 上にユーザー、、 snort" を作成 4. アカウントの作成 mysql> SOURCE . /contrib/snortdb—extra mysql> SOURCE . /contrib/create—mysql しれません。 め、 snortdb-extra の言ムみにはやや時間がかかるかも もとにデータベースを設疋します。ファイルが大きいた 次に、 snort のアーカイプに含まれているファイルを 3. データベースの設疋 mysql> CONNECT snort—db ; mysql> CREATE DATABASE snort-db ; です ) 。 ます ( 、、 mysql>" は MySQL コンソールのプロンプト 作成します。そして、作成したデータベースに接続し MySQL に、、 snort-db" という名前でデータベースを Snort の言又疋 データベースの設疋が完了したら、 Snort を利用するた めの設疋をおこないます。 Snort の設定項目はきわめて多 こでは必要最小限の設定のみ説明しま 岐にわたるため、 す。 成疋ファイルは snort. conf で、さきほどコピーしたサ ンプルを編集します。今回もエデイタとしてⅵを利用す る前提で進めるので、ほかのエデイタを使っている方は適 宜読み替えてください。 # vi /usr/local/etc/snort/snort . conf 44 行目付近 ・変更前 var HOME-NET any ・変更後 var HOME_NET [ 10.1.1.0 / 24 , 192.168.1.0 / 24 ] まず、 HOME-NET 変数に監彳寸象とするネットワー ク・セグメントのネットワーク・アドレスを CIDR 表記で 誌定します。複数のセグメントを監視する場合には、、、「と ] のあいだに各アドレスを、、 , " ( カンマ ) で区切って指定 してださい。上の例では、 10.1.1.0 / 24 と 192.168.1.0 / 24 を監ネ寸象としています。 Sn 。 rt の多くのシグネチャでは、インターネットと内部 ネットワークを区別するために HOME-NET 変数を利用 しています。 HOME-NET を正しく設定することで、内 部から外部へのアクセスと、外部から内部へのアクセスを 区別することができます。 109 行目付近 ・変更前 var RULE—PATH . /rules ・変更後 var RULE—PATH /usr/local/etc/snort/rules 次に、 Snort のシグネチャ・ファイルがあるディレク トリを絶対パスまたは相対パスで指定します。この例で は、 /usr/local/etc/snort/rules にシグネチャ・ファイ ルをコピーしています。 454 行目付近 ( 図 2 ) 最後に、 Snort が検知したセキュリティ・イベントの出 カ先を指定します。今回は MySQL データベースにセキ ュリティ・イベントを格納するため、図 2 の例のように 83
連載 /Red Hat Linux のツールたち ドでは XDMCP カ吏えないようなので 10 コマンドを利用した例を紹介します。 こでは rsh rsh コマンドを使うには、クライアントに rsh サーバー (/usr/sbin/in. rshd) をインストールし、アクセスを受け 付けるように設定する必要があります。 rsh サーバーは rexec サーバーと同じパッケージ (rsh- server ー 0.17 ー 21. i386. rprn ) に含まれているので、 rpm コ マンドでインストールします。 rexec サーバーと同様、 rsh サーバーは xinetd 経由で走」されるため、 rexec サーバー を肩勠にする方法と同じく、 xinetd の rsh サーバーに関 するサービス起動設定ファイル (/etc/xinetd. d/rsh) を 編集し、、、 disable=yes" となっている行を、 disable=no に書き換えてから xinetd を再起動します。さらに、 rsh に よるアクセスを受け付けて X クライアントを起動するユー ザー ( ここでは hayao ) のホーム・ディレクトリに . rhosts というファイルを作成し、 rsh の実行を許可するホストのホ スト名または IP アドレスを指定します。私の場合、 VM- ware のホスト OS ( 192.168.1.1 ) で rsh を実行するの で、 . rhosts ファイルには以下の 1 行を言当します。 192 . 168. 1 . 1 なお、 rsh を実行するホストのユーザー名と、 rsh を受け 付けるホストのユーザー名が異なる場合は、上記の行にユ ーザー名を加える必要があります。たとえば、 rsh を実行す るホストのユーザー名が yokogaki であった場合、 . rhosts rsh [ ー 1 user] host command 一方、 rsh は以下のように実行します。 192 .168.1.1 yokogaki には次のように言杢します。 190 ーメッセージが /tmp/XWin. 10g に出力されます。 CP イ吏用時は—multiwindow オプションは使えない " という意床のエラ dow) と XDMCP オプション (—query) を両方孑彳定すると、、 XDM- 10 XWin. exe の実行・時にマルチウインドウ・オプション (—multiwin- トホストのユーザー名を指定します。 ユーザー名が異なる場合は、 -l オプションに続けてリモー 引用符で囲みます ) 。ローカルホストとリモートホストの 字列です ( コマンド文字列に空白が含まれる場合は、二重 ス ) 、 command はリモートホストで実行するコマンド文 host はリモートホストのホスト名 ( または IP アドレ ー十リとして、ホスト OS ( 192.168.1.1 ) の bash 端末で rsh を実行し、ゲスト OS ( 192.168.1.10 ) にアクセスし て hostname コマンドを実行してみましよう。 hayao@hostos $ rsh 192 .168 . 1 . 10 hostname fedora hayao@hostos アクセスに成功すると、ゲスト OS で hostname コマン ドが実行され、この例のようにゲスト OS のホスト名 (fe- dora) が表示されます。もし、、 permission denied" とい うエラーか表示された場合は、 . rhosts ファイルの設疋をよ く確認しましよう。なお、 FC2 の場合、 . rhosts ファイル に対して所有者以外の書込み権限が設定されていると、 のエラーが表示されます。 rsh をさきほどの startxwin. bat から起動し、クライア ントのホーム・ディレクトリにある . xsession ファイルを 実行したければ、 startxwin. bat で xterm を起動してい る部分 ( 150 行目 ) を削除し、ファイルの末尾に次の 2 行 を追加します。 xhost + 192. 168. 1 . 10 run rsh 192. 168. 1 . 10 " DISPLAY = 192. 168. 1 . 1 : 0 , /home/hayao/. xsession" 最初の行では xhost コマンドを実行し、 X サーバーへ のアクセス許可リストにクライアント ( 192.168.1.10 ) を 加えています。さらに、次の行で rsh を用いてクライア ントの . xsession ファイルを実行しますが、環境変数 DIS- PLAY に X サーバーの IP アドレスとスクリーン番号 ( 末 尾の 0 ) をセットしています。 上記の例では Cygwin の run コマンドで rsh を実行 していますが、これは startxwin. bat が rsh コマンド の終了を待たないようにするためです。こうしておけば、 startxwin. bat の実行にともなって表小されるコマンド・ プロンプトのウインドウがすぐに消えてくれます。 変更後の startxwin. bat を実行すると、クライアント の . xsession ファイルが実行され、このファイルに記述さ れた X クライアントが起動されるはずです。 X クライア ントと Windows アプリケーションのあいだで日本語を含 む文字列のコピー & ペーストも、問題なくおこなえるよう です。 UNIX MAGAZINE 2004. 11
時代の最先端をえ SC 翡 ORACLE MASTER 0 c MAST Bronze DBAI 0g 日本オラクル公式テキスト 日本オラクルユニ / ←シティ執第による初※の公式テキスト データベース管理者の実力の指標、オラクルマスターに「 ORACLE MASTER Bronze OracIe Database 1 Og 」が加わります。本書はこの資格をとるために必 要な「 Bronze DBA 1 Og 」の試験の概要、試験範囲の技術を解説したテキストです。 たから、オススメします ( ①試験対策だけでなく、実践の技術もしつかり身につく ②試験内容と難易度がはっきり見えてくる ③セミナー講師陣の解説と模擬試験問題で独学に最適 オラクル e ラーニング 「プレミアム・ライプラリ」が 無料体験できる 日本オラクル株式会社オラクルユニバーシティ著 A5 判 / 368 ページ / CD - ROM 1 枚付属 定価 2 , 940 円 ISBN 4-7561-4518-3 ※ 2004 年 9 月現在。自社調べ。 データベース管理 オラクル公式テキストシリーズ ロ B2 Version 8 新機能解説 オフィシャルカイド Paul C. ZikopoulOS 、 George Baklarz 、 Dirk deRoos 、 Roman B. Melnyk 著 B5 変型判 / 424 ページ 定価 7 , 140 円 DB2 Version 8 の新機能がわかる DB2 Version 8 では、パフォーマンスを高めたり、データベースの保 守を容易にしたりするための機能が多数追加されました。本書は、 これらの新機能を網羅的に解説する公式ガイドブックです。 旧 M DB2 Version 8 新機能解説オフィンヤルガイド ISBN 4-7561-4541-8 第クル第遥チ・スト ! つつ 完全合格シリーズ Bronze DBA10g 日本オラクル、 & 公式テキスト 2005 年版 ソフトウェア開発技術者 過去問題集 + CD - ROM 五十嵐聡十高度情報化利用技術研究会著 A5 判 / 464 ページ CD - ROMI 枚 ind 。 ws98 以上対応 ) 定価 2 , 940 円 過去問から出題形式と傾向を見抜く ! 過去問題を徹底的に解くことと、企業研修講座で講師を務める著者の経験を活 かした解説で、試験の出題形式と傾向がわかります。 CD - 日 OM に収録された「模 擬試験問題」にチャレンジして、事前に弱点を見つけ強化することができます。 昇全・第三 : : ・ド ソフトウェア 開発技術者 過去問題集 + (I) ・ R ( 川 新刊 ISBN 4-7561-4542-6 データベース管理 完全合格シリーズ ゼロからはじめるネットワーク 【書込式】 TC P/I P 短期集中ゼミ 完全合格 オラクルマスター Go 旧 Oracle9i Database 模擬問題集 日本オラクル株式会社監修 株式会社 CSK 教育サービス事業部編 A5 判 / 408 ページ 定価 3 , 360 円 オラクルマスター Go の受験に必要 な 2 科目の要点をコンパクトにまとめ ました。オラクル認定講師である著 者陣が選りすぐった予想問題約 300 問で、合格への近道が見えてきます。 0 「 ac 厄 Database 10g HTML DB 入門 今野留以著 B5 判 / 176 ページ CD-ROM 2 枚付属 定価 2 , 730 円 インストールから実際の構築例まで をはじめて HTML DB を使う人にも わかるような解説をします。 CD - ROM に Oracle Database10g fo 「 Windows などを収録。工クセルの 表からダイレクトにコピー & ペースト できるなどの新機能などをすぐにお 試しいただけます。 オラクルマスター 模擬問題集 DBA Ⅱ禁三・ 強門 13 “日一い」日ぃい重 . 日い ORACLE• DATABASE HTML ロ B 入門、 ! A4 変型判 / 128 ページ 定価 1 554 円 テクニカルエンジニア ( ネ ットワーク ) や CCNA 、ドット コムマスターといった資格 試験に絶対欠かせない TCP / TP の知識を、クイズ 感覚でバッチリ学べます。 ISBN 4-7561-4469-1 ISBN 4-7561-4491-8 ISBN 4-7561-4531-0 ゼロからはじめるネットワーク セロからはしめる 旧アドレス ル - ティコ を′アトしスーと「ー 炉アトレ ) ルータ設定興践ド・ これならわ・レス 赴入・ルン アト : : 第′ 完全合格シリーズ ゼロからはじめるネットワーク セロからはしめる ー P 電話 0 ー P 6 ゼロからはじめる 旧電話 & ー Pv6 ゼロからはじめる 旧アドレス & ルーティング 完全合格 オラクルマスタ - Si ⅳ部 OracIe9iApplication Server 模擬問題集 日本オラクル株式会社 ネットワークマガジン編集部編 長谷川大田代順子著 A4 変型判 / 192 ページ A5 判 / 384 ページ 定価 1 , 764 円 定価 3 , 675 円 多くの図版とわかりやすい文 出題傾向に基づいた充実の模擬 章で旧アドレスとルーティン 問題約問とわかりやすい解説で、 グの概念や仕組み、実際の 合格に向けた応用力効率よくを短 設定をすばやく理解できます。 期間で身につけることができます。 ISBN 4-7561-4492-6 企業内研修・引用によるカスタムメイド・ OEM 供給に関してのお問い合わせ先 . 法人営業担当 ( 03 ) 5362-3327 ・表示価格は消費税込みです。・本製品は書店および書籍を扱っているパソコンショップでお買い求めください。・品切れの際は書店にてご注文いただくか、通信販売をご利用 ください。・通信販売のお問い合わせ先 . アスキーストア電話 ( 03 ) 3499-9300 http://www.ascii-store.com/ ・ ASC Ⅱの新刊・イベント情報を毎週お送りする メールマガジン A - Ma ⅱ . yom のお申し込みはこちらから http://www.ascii-store.com/a-mail/ 0 らはしめ第ント オラクルマスター 模擬問題集 AppIication 「今 . ・入しても大丈☆為の■第を . 第・に優って・・しま ー P 電話と一 Pv6 を - ネットワークの活用法か変わる プロトコルから第・朝 0 電第 ー P 6 の第朴な問を第く ー .0 ー・ 1 て物よ、 ネットワークマガジン編集部編 A4 変判 / 192 ページ 定価 1 , 764 円 豊富な図版と詳細な解説 で、今注目の日 p 電話」と 冂 Pv6 」のプロトコルから 利用方法までしつかり理解 できます。 ISBN 4-7561-4378-4 ISBN 4-7561-4505-1
連載 / ネットワークとセキュリティ ) 日 A : 洋い : 議川 Mtc " に 0 ⅳ " 一刈” アドレス Q) ht い〃。物山” / ト” - 物 . “ 0 0 郎・ 0 看ゞ圄富つ齢、發、“入りを。 方イル場集叩表示お知こ入り ( ツール (I) ヘルフ 図 7 、 veb 経由でアクセス 図 8 データベース乍成にカ アドレス 0 / わ”。′い” . 物 - ” , 平オ第 フルの毅第 0 表示お知こ入りツ、 - ルへ井プ BASE Ope む on DB Setup DescrlptIOn BASE 、。 DB Setup S•ørch S い山 5 Create8AXAG BA 阯い 0 ー A00 ーー曲地対を物日ー D 日の 3 蘚 01128ASE 朝 00 ツ 町 ( h dex ・を ( 0 on A 聞を第ⅵ・いい Sn 20 讎町液い 5 0f ー hequen [Loaded ⅲ 0 “ 000d 可 997 ( K ” Jo ⅸ Based 叩 AC/D bY Roman Danyiiw ) 以下に、 Apache の実効ユーザー名が、、 apache の例を示します。 chown apache : apache /var/www/ . htpasswd chmod 600 /var/www/ . htpasswd Web 経由でのアクセス 5 : 0 をツ ( ・ー甲ー 0 既 ! S ( をツ 00 ・すを Operation 日 AS ど tab 5 Description A 聞ーい N05 を・ ! 2S2 代ー第「 : 代物を日 SE 社 10 む On 誂 Se ch ⅲ d ・ 内 00 謝 ) A 聞引れ xe い 0 せ S れ 0 代 0 日 0 が朝 1 にい he s 研物叩 1 聞 d lyi 的協 ( 0 簡鯲“ d “ 0 h 日 ASE Additional p ・「 m 一 i02 Status D リ、ト OONE " の場合 第 d 日ロ 0 supsm A れ p 的 ( 山 0 一町扣 0 ツ・可 2 を om 物砂 d ab ”砂なお物朝引 00k 叩 0 h 衂ヨ S 0 1 Tra 日円 ofil ・ by 円 090 引 T 物第・ w ⅲ dow:[2 事 09 ・ 15 157 1 引ヨ 2004 ・ 09-1602485 Da ba : 0 臧 0 に 0 hO 物 02m0 冊国 0 ル 1 ー Qu ・ d 0 れ S を emb 16 20 02 4931 地第 35 “に物・ N«t ℃ Basic Analysis and Security Engine (BASE) アルス 0 わ〃第応第を”物れ 0 0 , 0 、・圄はツ ) い : 入り第書第 : カイル 0 第表示おこ入り内ツールヘルプ 図 9 BASE のメイン画面 ßaseduponACK)b*RomanDamfiW) 、い用緲 / ( byK “ⅲ」 0h20 ル [Loaded ⅲ 1 ・ 000nd G 引 0 the Main pa 10 06 砂物・叩メ ic ー on - 0 れ " n 第ぶ h 第をを DELETE 田ⅵ UPDA 正声 M 92 on the d お 2 、00代ーéb@地c引h0獸" UniqueAlerts:23 ー 03290 「編を TCPit3•:.) 上記の設疋が完了したら、 Apache を再起動して設疋の 変更を反映し、 http: / / サーバーの lP アドレス /base/base_db_setup ・ php ヘアクセスします。 これまでの誌定に問題がなければ、図 7 のような画面が 表示されているはすです。なんらかのエラーが発生した場 合は、画面のエラーメッセージをもとに当該箇所を修正し てください。 とくに問題がなければ [Create Base AG] をクリック します。すると、 BASE に関連するデータベースの作成に 成功した旨カ哂面に表示されるはずです ( 図 8 ) 。 図 8 の右上の、、 H 。 me " リンクをクリックすると、 BASE のメイン画面 ( 図 9 ) カ俵示されます。メイン画面では、デ ータベースに登録されている全体のセキュリティ・イベン ト数、侵入検知カ俵示されます。 ールと基本的な設定、そしてセキュリティ・イベント分析 今月は、ネットワーク型 IDS である Snort のインスト ☆ UNIX MAGAZINE 2004. 11 Total Number A 地 : 369 。 TCP(2jUOP(1) 0 ー P 聞 5 3 Source P 5 ・ 28 ・れ年旧ドを 92 ・ De 引 IP e ・を ・ S , 」にを P 3 ′” 5 46 ・朝叩 h にれ社 0 い 最尾 h し OP を 1 ど iCMP ・ MO 引 0 ー一第伊 0 ぐ OI. ーこ UOP. ICMP ・ TOd 町物 - 謝銀お u ⅲ qu ⅱ頼瘋 9 ヨ P ( ′ d 引 ・し 3 24H0 3 ーⅢ日川、日ⅲ生旧 ・ La 引 12 Hc 町、 3 代 5 u ⅲ中コ 9 : 旧 5 代 / d 験 ・ MO 就田 ( ・ 15 リⅲ中出毎 ・ Last SO 曜 ( ・ P 面 3 any . TCP uDP ・ L 駅 00 引 in ま P 第第ッ - TCP ユ旧 P ー物 3 い田 q び 0 5 Af•rts ・一加就日を qu ー Sa 町 0 を Po 強 5 any - TC.P . tJDP 、駅 F 億 q リ 0 O 日 0 10n P まは . ICP . tJDP をを 02 禰 1 ら由自 53 をを 50 県 ( ダ d をⅱ新ⅱ on ツールの BASE の言定を説明しました。 87 ( しらはた・しん慶應義塾大学 ) の低減などのカスタマイズ方法について説明する予定です。 次回は、 Snort のシグネチャの自動アップデート、言盟衾知
0 ワークステーションのおとーー 画面 1 BIOS に似た画面 : : 叩 ( 則 : 心邀第こ 0 0 引ゾ X ECS こ 0 引 S を 6 0 00Y 行虻て 1955-2001 Phænix 丁 0 ま 0 ; i Ltd Ⅱ Rights Reserved 岐い 0 P4 : P P4D? ミ引 CS を 2b ニ 2 第 : 引 ! 00 「リ : CP し 2- こ CG 11 リ Systea RAV Passed 写真 1 SA3000 当な宿 0 レ ( OM : vl ー 000 匿〕物区 12m いて OM を V 丁 に : up CQ do 物雌 0 けではありません。多くの製品には、外部から SMTP over SSL や POP over SSL 、 IMAP over SSL でのアクセスを受け取ると、 SSL をほどいて組織内の SMTP/POP/IMAP サーバーへ中継する機能がありま す。つまり、 {SMTP,POP,IMAP} over SSL 対応のク ライアントがあれば、社内のサーバーの設定を変更せずに 安全にメールのやりとりができるようになります。 「 SSL 対応のアプリケーションを用意しないとだめ ? 」 多くの SSL VPN 装置には、安全な通信に対応していな いアプリケーションを安全な通信路で伝送する、 SSH と同 じような仕組みもあります。つまり、 POP や SMTP な どを HTTPS で守られた安全な通信路で運ぶわけです ( も ちろん、あらゆるプロトコルに対応しているわけではあり ません。そのあたりは、メーカーによっていろいろと違い があります ) 。 ふだん、 SSH を使っている人なら、 SSH の代わりに SSL/HTTPS で同じことを実現しようとしているといっ たほうが分かりやすいかもしれません。 SA3000 具体的なイメージが浮かんだでしようか。それでは、 SA3000 の設置から設定までをみていきましよう。 大きさは IU サイズで ( 写真 1 ) 、 IU サイズのサーバー やスイッチに似ています。写真をよく見ると、 Web ページ にある SA3000 の製品写真となんとなく違います。これ は、試用したモデルが、 SA3000 をもともと開発した Neo- teris2 という会社が販売していたころの筐体に入っていた からです。 正面には、 lnternal と External と書かれた 2 つの Eth- ernet ポートがあります。今回は、図 1 のような、 lnternal だけを使う構成にしました。もちろん、、、 External" ポー 2 2000 年に設立された Neoteris は 2 ( ) 03 年に NetScreen Technol- ogy に買収され、さらに NetScreen が 2004 年に Juniper Net- works に買収されました。 PhoenixB10S S 叩 Ut 日 i け CPU Type lntel (R) Xeon (TM) CPU 2.40 ~ CPU Speed 2 40 ~ S 計 RON E588 ー FFFF OS Oate System M 硎「 y 640 KB 09 / 16 / 02 日 tended 師 0 「 y 522752 KB Shadow Ram 384 KB COM Po 「い 0 8 0 8 Cache Ram 512 KB LPT Po は 5 0378 OisDlay Type EGA VGA 「 d Disk 0 400 幻 PS/2 uouse NO 【 lnstal led 「 d 0 i sk 1 None 「 d Disk 2 None Diskette A Di い Hard Disk 3 n 日 0 i skette B Disabled ! PCIX 引 ot 1 / 2 / 3 66 Ⅷ z PCIX 引 0 て 4 66 Ⅷ ~ PCIX 引 ot 5 100 Ⅷ ~ PCIX 引 ot 6 100 盟貶 「 e55 : 0 し 0 「てを「しを トを使い、図 2 のような構成にすることもできます。 ネットワークを配線し、ファイアウォールの設定が終っ たら、 SA3000 にとりかかります。最初の言貨定は、シリア ルポート経由でおこないます。 PC と SA3000 の正面に あるシリアルポートをシリアルケープルで接続して電源を 入れます。すると、 PC の BIOS をシリアルにリダイレク トしているような画面になります。 ( 画面 1 ) 。 この画面では、次のような情報が分かります。 . マザーポードは Supermicro P4DP6/P4DPE ・ CPU は Xeon (2.4GHz) X 2 ・メモリは 512MB ・ハードディスクは 40GB ・ PCI-X スロットがある ・ PCI-X のスロットが本当にあるのか、そこにカードが 入っているかどうかは分からない いつもなら分解して確認するところですが、今回は「分 解はダメ」という意味のシールが貼ってあったので断念し ました。 さらにすこし待っと、プートローダの画面になります ( 画 面 2 ) 。、、 LILO Boot Menu" とあるので、 OS はもしか すると Linux か、またはそれ以外のフリーの UNIX かも しれません。 さらに待っとシリアル・コンソールになり ( 画面 3 ) 、 IP アドレスの設疋、管理者ユーザーの登録など、基本的な設 定ができます。ここで、 IP アドレスとネットマスク、ゲー 140 UNIX MAGAZINE 2004. 11
ワークステーションのおと一 - 0 画面 12 ポリシーの変更 Ro を wi 物 op ・れ・ d Web A ( ( 0 をを を面地を W 0 A ぐこ P こを〉 - N 施、一ト 0 ” dW ( 0 0 を scr•tion : ⅱ 0 まⅡ“トい o. 衂転 0 ・ 0 い 0 曲 le 純ⅱ朝を 5 臼れ ed 画面 14 新たなポリシーの作成 Unix/NFS 日厄 A ( ( ・、を PO ci 総を Wndows 協 0 面 曾・、田 d 」はしいを材製けい 0 元 [ 」し 4 に 0 む ト F 地日 ookm 部 ks リ se ート 3 ーみ物 1- ぐ「 e ー e ぐ以ド 5 b00 、 möな 3 ん一 ( ん 当 / ( 5P0 第 5 ゝ ー 0 ーぐ第減こ 051 . ョ雌地引 れこ洋 : 物物 . ツヨれに 0 : 44 】既気ミ 0 題リ 2 当蹶 2 : マ 5 、 0 : 80 : 44 “ ; 0 は 0 は 0 は 0 4 00 い 9 / @P。 bcy “に 0 い 0 地を 0P3 ( 、・き h “を OS 日 . E ( TED 心” 0P20 ・ app 阯を ! 0 譴地 301 ト RT 日ーまの 305 ・地 ( tedb を IO 物 R 第第 0 0 に de 朝 d ・ bO ・ に WS ヨ ( こを 55 : 0 「 50u 「 ( ・ 5 を一 ( ep ー・ p い ~ ヨ b 〔 1 1. 毅 0 3 認。 0 群 W 00 物ト 05 、 ( 5 を 第当を一・第澱物をを物を量、第一、・を第 〔画コ匯亟亟コⅡ = ] 匚〕 日′ 0 トー リ 0 ⅸ′ s 日 0 画れ 9 Windows File A ( ( ・を、 Po ⅱ ( i ・第 画面 13 アクセス先の言 ストールされて PPP セッションカ漲られます。 これを利用すると宣言すると、 ActiveX モジュールがイン Network Connect は、 ppp over SSL のようです。 ています。ユーザーは、どちらかの実装を選んで使います。 の部分の実装には、 ActiveX モジュールと Java カ吏われ のループバック・アドレスとポート番号を指定します。 バーを使いたいときは、ここで指定した 127.0. . など るポートなどを指定します。アプリケーションがこのサー のサーバーカ駛うポート、そしてクライアント側で利用す バーか稼動するマシンのホスト名または IP アドレス、そ SSH で実現されているようなポートフォワーダです。サー SAM (Secure Application Manager) は、基本的には ています。 Telnet/SSH については、アクセス先のホストを定義し る、、 Acutus" というポリシーを作りました ( 画面 14 ) 。 がなかったので、社内ネットワークへのアクセスを許可す す ( 画面 13 ) 。 UNIX/NFS についてはデフォルトの言定 があり、それぞれについてアクセスの可否などを設定しま FiIes は Windows (SMB) と UNIX/NFS の 2 種類 roles) に変更しています ( 画面 12 ) 。 のみからすべてのロールに適用 (Policy applies to ALL Policies では、リソースポリシーの i 直用を、 Users ロール UN 工 X MAGAZINE 2004.11 AUow ー / 1 ・に をを q 00 : 朝新をは 0 第を”“を第 0 y. 5 朝せに「“。′。“物 h に h 、 0 ( yapp 地町 0 p 朝 物謝 0. こ 0 第 ( りをし / を 气んゆリ hl に / ・ 0P2 0 地 5 【 0 し ro 地 5 0 PO 地 y 〆”誠「 0 地を 0 第化 R 一日駅物。 se “ ( に・ d め w S ・地は・ d 「 0 編 3 : 0 れⅲ 0 加 画面 15 言霍正サーバーの言綻 を議を・歌一をれ 言霍正サーバーを定義 こ引を 0 い 3 第 , 0 ”ャ物 00 、 3 第、 当 R ・物 50 ・”′ 143 デフォルトでは一ヨ殳ユーザー用は設疋されていなかった を選びます。 と、、 Administrators" から、それぞれ、、 Authentication ーバーを結びつけるための設疋です。それには、、、 Users" 最後に認証領域を定義します。これは、ロールと認証サ 言正令或を定義 ンと NIS サーバーを登録するだけです ( 画面 15 ) 。 務先で利用している NIS にしました。これは NIS ドメイ DIUS 、 Active Directory などがあります。今回は、勤 ーカルで認証。管理者用 ) 、 LDAP 、 NIS 、 ACE 、 RA- 選んでいきます。認証方式は、 IVE Authentication ( ロ これは、 System" から Signing ln" →、 Servers" と ます。 で、ユーザーの認証をおこなうサーバーの設疋をおこない ールでどの機能を使うかといった設疋ができました うすこしなのでがんばりましよう。こまでで、どのロ 機能がたくさんあるぶん、設定箇戸万も多くなります。も
ワークステーションのおと - ー - 画面 2 ブートローダ [ 独 : 阯 : リ 0 ( 第 00 0 0 画面 5 言び )i 忍 - : 第ルを物第のを 0 を当 ~ L に 0 き 00t Menu をし : 0 「 ) - " きミと : 第 : 3 「 y メ : 0 こ田 10 ら一し : 00 毛 2 E 「 : 0h0 にを & 00 0 「 5. を : CR : 0 b00 : しきéく・ V 》 a 「「 0 査ま己 yS : 0 を k 三 se ー e こ : i00 当ー 2 、叮 [ 第 : 阯【し p ( 之 0 「 00 0 画面 3 シリアル・コンソール h005 こををし「 ~ : i00 に 0 ー 03d - 社 a デ 0 「 [ ト 0i0 . 0 「 wait 〒 3u : 0 「 : 、引 0 第 4 こ P 1 まい 5871 に 01 を : 0 IVE b00 い \cad. 5 レれ地 ーー侊 k C にれ tr M い「 第やや物を Network S を社ⅲ 0 、 ー・めれ・を : 第・ 0 , 当 0 む確 00 洋 0 0 興・ y : : 当 5 詩当第 Au ! 0 滝 ) 0 ・引 : れ F を ONS: 効を 0 地ー物、“ 0 、 ( 第”ー 0 ! w め聞物 , 新第朝の を” : 0 レ 0 を・物第献物 0 ま 物 0 ー載” gW ー、、 ~ ( 0 誉物第一滝 ! 物 0 まー m ・物載以一・ 0 を 0 ′物 mo••・区 : 物 0 、まゑを 0 ツ・ 、 5 0 ・め : い“ーこ 0 第 「 : 「、 0 「 - 4 CPatch 1 ( ま 5871 ) lease : h005 己 3 0 「 g the 凵 0 「 g cp い 0 「 5 Vie 物「 5 : 「ら : 0 「 k 5 をて : ー「を : ma6k. ! き : ら物ら ⅱ 50e6 を S. 2 3 4 5 6 7 8 9. 1 1 1 2 1 3 ミ「し 5 と「「をを 0 を 55 Di を 0 y \cg : 0 a se 「 v 己「 ー「 3 : 日し 3 3 い 5 : at 0 し : ら 5 R 000 ま IVE : 引ら 0 ミ 5S こ「を p 「 0 : ec を 0 を子 0 「 : トこ 0r50 ー 6 C ′を ~ : を ~ しを「ű丁 i 「 5 を 5 、 00. P 行「 : を第 C 朝 引 e 第・、 0 と che P 行 Ro い健いラ port " と選択します ( 画面 5 ) 。間違いなどがあったら、 こで修正しておきましよう。 : 0f5 それでは言定を、 ・・といきたいところですが、その前 00 ー ( 6 画面 4 里用のページ はー w をゝ第 ; ふ Sy ・ m 第 Em ( ・献 を 1 ・ををも習 、物ー S ・・ 0 ・ 54 ・和 30A イ V 第に当・純 0 第歔第 0 をゞ・ 0 第・、、ま 0 イを気 1 、 643 4 ト′を 气タい - 加 5 、れ、 Ou 、 u 第 er 、・、れ第・国 M ・・レ当、・紀を 0 、・高動いを Sd 物、・物を用、 ' ( 0 飛ツ、物 " ・ 0 を 35 を ( 、 0 、こを、一 - ー 00 ・・覆を第 0 イ p ′ 0 第 3 、 6d0 、、消ⅵ 4 れ、 め 5 ・ c 朝・ b 粐、就 5 000 、い 0 ・、、 0 ・ 0 朝 1 43 い 0n04 一第一 气やこに、を 0 水 ( 0 ( 第 ( ・ 0 、・物第′・新一 504 ・ 04 ー、 用 G - SAMS を ( 講・ 4 宿に・一引、 1 第物 0 ・に響彦・物第・、第・・れ一、 6d ・′、・ 4h0 修、 System 5 ねを 300 00- ー 【 0 を・ⅸ村え ・覿 : ま第をを第要、 ) ・材り を 0 ザ当第 0 第 トウェイ、 DNS サーバーを設疋し、 Web プラウザで次の URL にアクセスします。 https : //IP アドレス /admin https : / / ホスト名 /admin した。さきほど設定した IP アドレスなどを確認するに これで、 web プラウザ経由で設定できるようになりま ージ " か現れます ( 画面 4 ) 。 とパスワードを入力すると、管理用の、 web コンソールペ そして、あらかじめ設定されている管理者のユーザー名 は、管理画面左側のメニューで、、 Network ・→、 lnternal UNIX MAGAZINE 2004. 11 にすこしだけ心の準備をしておきましよう。 マニュアルが多い 日本語のマニュアルは約 400 ページです。もちろん、 れはよいことですが、なにぶんべージが多いので、どこ に何が書いてあるかが分かるようになるまでにやや時間 がかかります。 概念と用語がたくさんある SA3000 には膨大な機能があり、これを表現する概念も またたくさんあります ( たとえば、 User 、 Authentica- tion Realm 、 Authentication Server 、 Authentica- tion Policy 、 Role 、 Resource 、 Credential など ) 。 れらに慣れるのにも、すこし時間がかかります。 141 機能という感じでしようか。 (role) というのは、ユーザーと管理者のそれぞれカ駛える く、 SA3000 を利用する人全般という意味です。ロール この、、ユーザー " は、個々のユーザーを指すわけではな ユーザー用および管理者用のロールを定義します。 ユーザー / 里者ロールを定義 ていきます。 いでしよう。以下では、マニュアルの順序どおりに解説し を読み、そこに書かれている指示どおりに進めていけばよ VirtuaI Extranet の概要ー IVE の設疋方法」 ( p. 5 ~ ) マニュアルの「第 1 章 IVE Series ー NetScreen lnstant 心購えができたら設定に移りましよう。まずは、日本語