タグ

2018年9月17日のブックマーク (4件)

  • サービスをセキュアにするための利用制限~TCP Wrapperによるサービスのアクセス制限~

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第2回 ソフトウェアの現状確認とアップグレード」までの内容を実施することで、現行サービスのセキュリティを向上させることができた。今回からは、それらのサービスをよりセキュアにするための手法を紹介していく。 特定サービスの利用制限 稼働中のサービスの中には、特定ユーザーのみに限定してサービスを提供したい場合がある。特に、telnet、ftpなどのメンテナンス系のサービスは、通常であれば当該サーバの関係者が利用できればよいので、それ以外、つまり部外者からのアクセスは制限するのが望ましい。 接続元によるアクセス制限 UNIXサーバでサービスの利用制限を行う方法の1つとして、接続

    サービスをセキュアにするための利用制限~TCP Wrapperによるサービスのアクセス制限~
    rabbit2go
    rabbit2go 2018/09/17
    [TCP/IP][セキュリティ][ネットワーク]
  • インターネット10分講座:PKI

    ニュースレターNo.23/2003年3月発行 インターネット10分講座:PKI PKIとは PKI(Public-Key Infrastructure)は公開鍵暗号※1を利用した認証基盤です。基盤技術であるため、PKIという一つの仕組みを、様々な認証の為に利用できます。たとえばユーザー認証やメッセージの正当性確認などに応用でき、電子メールやWebサービスで利用されています。 PKIでは通信相手が物であるかどうかの確認(認証)に公開鍵証明書(以下、証明書)を利用します。PKIにおける証明書は、発行者の名前といった情報が記述されており、身分証明書の役割を果たします。身分証明書を、信頼できる第三者(TTP:Trusted Third Party)に発行してもらうことで、その身分証明書を信頼できるようにするのがPKIの特徴です(図1)。たとえばここでいう身分証明書が運転免許証であるとすると、信頼

  • リモートアクセス型VPNの構築ポイント

    前編の「組織間を接続する『サイト間接続型VPN』とは?」ではサイト間接続型VPNの構築ポイントについて記述したが、後編の今回は、リモートアクセス型VPNの構築ポイントについて考えていく。図1にリモートアクセス型VPNの典型的なネットワーク図を紹介する。リモートアクセス型VPNの環境を構築する場合も、サイト間接続型VPNと同じIPSec技術を利用することとなるが、両者では要求される技術要件に相違がある。 今回は、リモートアクセス型VPNで要求される技術要件の中から以下のものを説明する。 VPNの接続先相手の認証 VPNの接続環境(NAT環境) 相互接続性 IPSec標準における接続先相手認証 リモートアクセス型VPNにおける認証について説明する前に、IPSec標準で規定されている接続先相手の認証方法について記述する。IPSecでは、実際にデータの暗号化通信の開始に先立ち、IKE(Intern

    リモートアクセス型VPNの構築ポイント
  • Wio LTE & SORACOM で富士登山をトラッキング - Qiita

    Wio LTESORACOM を使って富士登山をトラッキングしてきました。 取り留めのない内容になってしまい申し訳ないです。コンテキスト毎に後日再編集します。 目的 富士登山は3回目です。 前回(2年前)は OpenBlocks IoT BX1 に SORACOM Air SIM を挿し、 TI SensorTag CC2541 で温湿度や気圧を取っていましたが、ブログを書くことを失念するという大失態をしまして、今度こそは!というのがきっかけです。 ダッシュボード作成・共有サービスの SORACOM Lagoon では、このように可視化されました。 準備編 構成 Grove Barometer 取得データ: 温度、湿度、気圧 BME280 が使われてて比較的高精度。I2C で使える便利なやつ。 Grove GPS 取得データ: 緯度経度、高度、タイムスタンプ 当はみちびきが使えてバ

    Wio LTE & SORACOM で富士登山をトラッキング - Qiita