タグ

firewallに関するmogwaingのブックマーク (9)

  • ファイヤーウォール構築例-4

    2001年1月20日 更新 構築例−4: 商用ファイヤーウォール(SonicWALL)を使った構築例 長所: 強力なアクセスコントロール GUIベースでの設定 各種のログ出力方法と緊急時の連絡手段の提供 簡単に設置が可能 短所: 多少高価になる この構成は、商用のファイヤーウォールであるSonicWALLを利用した場合の尤も一般的な構成です。このファイヤーウォールにはDMZを用意した製品があるので、これを利用することでインターネットサイドにはサーバを置くことのない構成が可能になります。 DMZにはインターネット側からアクセス可能なサーバを配置しますが、すべてのパケットはSonicWALLにてコントロールされるので、直接インターネットサイドにサーバを置く場合より安全にパケットを流すことが可能になります。 万一、DMZ上のサーバがクラッカーに侵入された場合でも、DMZゾーンと内部LANの間が直

  • ファイアウォール機能

    はじめに 動的なフィルタリング 不正アクセス検知 コマンド仕様 関連文書 1. はじめに この文書では、ファイアウォール機能について、特に動的なフィルタリングと侵入検出の機能について、仕様と使い方を説明します。一般に、ファイアウォールの機能にはVPNやNATが含まれることが多いようですが、これらの機能については既存の別の文書で扱うものとします。 2. 動的なフィルタリング 2.1. 概念 従来のフィルターは、定められた設定にしたがって、いつも同じ動作をするという意味で「静的」だと言えます。静的なフィルターでは、通信を制御するためのドアは常に開いているか、常に閉じています。基的にはドアの開閉は設定によって決まり、途中で開いたり閉じたりするものではありません。 これに対して、動的なフィルターでは通信の状態に応じてドアが開閉します。具体的には、通信が始まったらドアを開け、通信が終了したらドアを

    mogwaing
    mogwaing 2008/04/24
    動的フィルタについて
  • ファイアウォール (前編)

    ただし図 3 の(1), および(3)は TCP に限らず, すべての IP パケットに共通して含まれます。 インターネットにおいてホストを識別するためのアドレス, すなわち IP アドレスです。 (2)と(4)は UDP にもありますが, その他は TCP に特有で, TCP の信頼性を高めたデータ通信を支えるためのものです。 TCP では送信するデータの 1 バイトずつにシーケンス番号が割り振られます。 最初の 1 バイトの番号が 101 ならば次のバイトは 102, 1000 バイトのデータを送った後ではその次のデータは 1101 といった具合です。 図 3 の(5)のシーケンス番号は, これから相手ホストへ送る最初のデータのシーケンス番号(以下,SEQ 番号) を表わします。 また(6)確認応答番号(以下,ACK 番号)は, 相手ホストから正常に受け取ったデータのシーケンス番号の次

  • ファイアーウォール基礎から応用

  • skytown.ne.jp

    This domain may be for sale!

    mogwaing
    mogwaing 2007/07/16
    attackの例
  • ファイヤーウォール構築例-3

    2003年7月30日 更新 独り言: 最近、このページのアクセスがかなり多くなっています。 そんなにファイヤーウォールの構築にみんな悩んでのかしら... 構築例−3:低価格ファイヤーウォールでの構築例 前のページ HOME 長所: 低価格ではあるが、専用のファイヤーウォール製品を利用する事で、アクセスコントロールや監視が簡単に行えるようになる。 ファイヤーウォールは専用のハードウェアなので、OS等のインストールで悩む必要がない。また可動部分(ディスク)がないため安定した運用が可能である。 DMZゾーンから内部LANへは許可したパケット以外は通さない上、WAN側から内部にはアクセスすることは基的にはできない。 短所: ファイヤーウォールの設定知識が必要になるが、資料が少ない。 個人で購入するには少し高い。 この構成は低価格ファイヤーウォールアプライアンスの雄である「SonicWALL」を使

  • インターネットサイド構築例

  • iptables 参考

    LinuxでIPマスカレードおよびパケットフィルタリングを実現するソフトウェアとしてipchains、iptablesがありますが、 カーネルバージョン2.4からiptablesがデフォルトで使用されるため今後使用されていくでしょう。 ipchainsとiptablesを同時に起動することはできません。まずipchainsがロードされているか確認します。 #lsmod を実行し、ipchainsがロードされているのであれば削除します。 #rmmod ipchains iptablesを使用するのであれば、ipchainsは必要ないので削除します。 #rpm -qa | grep ipchains #rpm -e ipchains 次にiptable_natをロードします。 #modprobe iptable_nat 次の3つのモジュールがロードされていればOKです。最後にipt

  • IT news, careers, business technology, reviews

  • 1