タグ

2012年2月6日のブックマーク (4件)

  • NAT/IPマスカレードとDMZの違い

    まず、サーバーを公開せず、単に特定のWebサイトを閲覧するケースを考えてみましょう。LAN内にある特定のコンピュータ[192.168.0.5]が外部にある特定のWebサイトを閲覧するためには、ルータに対して「LAN側のどのコンピュータから、WAN側のどのコンピュータへ、TCP/UDPのポート何番でアクセスしたのか」といったIPパケット送る必要があります。ルータはその情報を受け取り外部にアクセスして、接続が確立した場合にLAN内にある特定のコンピュータ[192.168.0.5]へとIPパケットを送り返します。それによって[192.168.0.5]のコンピュータはWebページを閲覧することができるようになるわけです。 そこで逆のケース、WAN側からLAN側へとアクセスするケースを考えてみます。例えば、WAN側にある特定のコンピュータがLAN側にある特定のコンピュータにアクセスするためには、ルー

    fragarach_the_sword
    fragarach_the_sword 2012/02/06
    NAT/IPマスカレードとDMZの違い
  • 第7章リモートアクセスとVPN----7.8 SOCKS

    SOCKS(RFC1928)は、ソケットプログラムを利用しアプリケーションプロトコルに依存せずに、トランスポート層上でアクセス制御を行うためのセキュリティプロトコルです。SOCKSサーバーにコネクションリクエストを渡すと、SOCKSサーバーはクライアントを認証してからコネクションを確立します。 当初SOCKSは、UDPアプリケーションをサポートしていませんでしたが、バージョン5になり、UDPベースのアプリケーションをサポートするようになりました。 SOCKSは「Sockd」というプログラムを介して、プロキシサーバーとクライアントの通信を行う仕組みになっています。この図で説明するとSockdにFTPやtelnetをカプセル化して通信を行おうとするクライアントAは内部ネットワークの資源を利用できますが、直接telnetを使って通信を試みるクライアントBはプロキシーサーバーによって通信を拒否され

    第7章リモートアクセスとVPN----7.8 SOCKS
    fragarach_the_sword
    fragarach_the_sword 2012/02/06
    第7章リモートアクセスとVPN----7.8 SOCKS
  • リモートアクセス環境におけるセキュリティ

    <body> <p>This&nbsp;page&nbsp;uses&nbsp;frames,&nbsp;but&nbsp;your&nbsp;browser&nbsp;doesn't&nbsp;support&nbsp;them.</p> <p>このページはフレームを使用しています。<br> フレーム未対応の方は、<a href="menu.html">こちら</a>からご覧下さい。</p> </body>

    fragarach_the_sword
    fragarach_the_sword 2012/02/06
    IPA SEC:リモートアクセス環境におけるセキュリティ
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

    fragarach_the_sword
    fragarach_the_sword 2012/02/06
    続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ