ドットコãƒ�マスタヌâ˜�� Chapter4



※公匏テキスãƒ�のå†�®¹ã‚’たずめおã�Ÿã™ïŒ�Œ�

4.1.1 ネットワヌク監芖ã�å¿�Šæ€§

ネットワヌクを構築しお、きちんず動䜜するよã�«ãªã‚ŠãŸã—た。これで「めでたし、めでたし」ず思っおほったらかしにしおã�„のかã�・・そんなこずはありたせんã€�

ネットワヌクを運甚しおã�‚‹ãšã€ã„ろんなトラブルが発生する可胜性がありたす。たた、最初ã�十å�な垯域å¹�Œã‚っお快適にネットワヌクを利甚するこずができおã�Ÿãšã—おも、どんどんクラむアンãƒ�PCが増えおきたり、アプリケヌションがたくさん垯域å¹�‚’å¿�Šãšã™ã‚‹ã‚‚ã�に倉曎になったりするず、ネãƒ�ƒˆãƒ¯ãƒŒã‚¯ã®åž¯åŸŸå¹�‚’圧迫しお、ネãƒ�ƒˆãƒ¯ãƒŒã‚¯ãŒé…くなっおしたã�‹ã‚‚しれたせん。そしお、最近ではネットワヌクに察するè„�šãšã—お䞍正アクセスなどもè€�ˆã‚‰ã‚ŒãŸã™ã€�

ネットワヌクを構築したら、「ã�ã�€ãã‚Œã§çµ‚わり」じã‚�ªããŠãã�埌も継続的にネットワヌクの状況を監芖しおおかなã�šã€äžŠèš˜ã�ようなトラブルã‚�•é¡ŒãŒç™ºç”Ÿã—たずきに適åˆ�«å¯Ÿå¿œã™ã‚‹ã“ずができなくなっおしたã�Ÿã™ã€�

トラブルを未然に防ぐため、トラブルが発生したずきにçŽ�早くå�りå�けを行い適åˆ�ªå¯Ÿå¿œã‚’行うため、å°�¥çš�ªãƒãƒƒãƒˆãƒ¯ãƒŒã‚¯æ‹¡åŒµã®åŸºæº–ずするためにネットワヌク監芖ã�非垞に重èŠ�ですã€�

ネットワヌクを監芖する方法ずしおã€�

・ ネットワヌク管ç��ロトコル(SNMP(Simple Network Management Porotocl))
・ MRTG(Multi Router Traffic Grapher)によるトラフィãƒ�‚¯é‡ã�把握
・ パケãƒ�ƒˆã‚­ãƒ£ãƒ—チャ


などがありたすã€�
䞍正アクセスの怜å�に぀ã�Šã¯ã€ã€�4.1.2 䞍正アクセスの怜知」にあるようにたã�あずã�ã€ã‹ã�方法がありたすã€�


・ネットワヌク管ç��ロトコル(SNMP)
SNMPを利甚するず、ルヌタã‚�‚¹ã‚€ãƒ�ƒãšã�£ãŸãƒãƒ�ƒˆãƒ¯ãƒŒã‚¯æ©Ÿå™šã®ç›£èŠ–ã�制埡を行うこずができるようになりたす。SNMPはRFCで暙準化されおã�Šã€ã»ãšã‚“どのベンダのネットワヌク機噚で利甚できるようになっおã�‚‹ã»ã©æ™®åŠã—おã�Ÿã™ã€�

SNMPに぀ã�Šã¯ã€�ŽåŽ»ã®ãƒ¡ãƒŒãƒ«ãƒžã‚¬ã‚žãƒ³ã€ã�ヌãƒ�ペã�ゞの解説を参è€�«ã—おくださいã€�

SNMP
SNMP(Simple Network Management Protocol)
SNMP(Simple Network Managemnt Protocol)埩習問é¡�


・MRTG(Multi Router Traffic Grapher)によるトラフィãƒ�‚¯é‡ã�把握
MRTGは、SNMPをã�ヌスにしおã�Ÿã™ã€‚SNMPを利甚しおネットワヌクのè²�荷、぀たり実際のトラフィãƒ�‚¯é‡ã‚’知るためã�ãƒ��ルがMRTGですã€�

MRTGはネットワヌクの利甚çŽ�‚’、日/週/幎ごずにGIFやPNG圢匏ã�むメヌゞにグラフ化しおWebペã�ゞを生成したすã€�
グラフ化されるã�で、「ã�っず」目で芋おわかã‚�のがずおも䟿利ですã�。たた、MRTGはUNIX/LINUX、Windowsずã�£ãŸã»ãšã‚“どプラãƒ�ƒˆãƒ•ã‚©ãƒŒãƒ�で動䜜しお無償で入手するこずができたすã€�

MRTGはSNMPをã�ヌスにしおã�‚‹ãŸã‚ã€åŸºæœ¬çš�«ã¯MIBで取埗できるãƒ��タが䞻なé �›®ãšãªã‚ŠãŸã™ãŒã€ãã®ä»–にもディスクの空き容量やCPU/メモリの䜿甚çŽ�šã�£ãŸæƒ…報も監芖するこずができたすã€�

MRTGの入手、むンストã�ルおよび䜿ã�–¹ã¯ä»¥äž‹ã�リンクを参照しおくださいã€�

MRTGによるネットワヌク監èŠ�
MRTG:Multi Router Traffic Grapher


・パケãƒ�ƒˆã‚­ãƒ£ãƒ—チャ
パケãƒ�ƒˆã‚­ãƒ£ãƒ—チャずは、その名前の通りネットワヌク䞊を流れるデヌタ(パケãƒ�ƒˆ)をキャプチャ(捕たえる)しお、そのå†�®¹ã‚’解析するこずです。パケãƒ�ƒˆã‚­ãƒ£ãƒ—チャを行うこずによっおã€�
どのコンピュヌタ間で通信が倚く行われおã�‚‹ã®ã‹ã€ã©ã®ãƒ—ロトコルが倚く流れおã�‚‹ã®ã‹ã€ãƒ–ロヌドキャストトラフィãƒ�‚¯ã®å‰²åˆã�どれぐらいかずã�£ãŸã€ãƒãƒ�ƒˆãƒ¯ãƒŒã‚¯ã®ã•ã‚‰ã«è©³çŽ°ãªå§¿ã‚’芋るこずができるようになりたすã€�

パケãƒ�ƒˆã‚­ãƒ£ãƒ—チャは、基本çš�«LANのトラフィãƒ�‚¯ã‚’キャプチャしたす。WANのトラフィãƒ�‚¯ã‚‚キャプチャできなã�“ずはなã�§ã™ãŒã€ã¡ã‚�£ãšé›£ã—いですã€�

LANずã�ˆã°ã€ã‚€ãƒŒã‚µãƒãƒƒãƒˆã§ã™ã�。むヌサネットã�基本çš�ªé€šä¿¡ã‚’思い出しおくださいã€�

CSMA/CD


むヌサネットでは、同じコリゞョンドメむン䞊ã�すべおのコンピュヌタにãƒ��タ(フレヌãƒ�)が届きたすが、あおå…�MACアドレスを芋お自åˆ�‚おであれば、そのãƒ��タを䞊䜍ã�プロトコルで凊ç�‚’しおã�ã‚ã‘ですã�ã€�
パケãƒ�ƒˆã‚­ãƒ£ãƒ—チャは、è�åˆ�‚おでなã�ƒ‡ãƒŒã‚¿ã‚‚受信するこずによっお行われおã�Ÿã™ã€�
ただしã€�
コリゞョンドメむンが異なるパケãƒ�ƒˆã¯ã‚­ãƒ£ãƒ—チャできたせん。ずã�†ã“ずは、スむãƒ�ƒã§ã¯ä»–ã�ポã�トに接続されおã�‚‹ã‚³ãƒ³ãƒ”ュヌタの通信をキャプチャするこずができなくなっおしたã�Ÿã™ã€�それでは、パケãƒ�ƒˆã‚’キャプチャしおネットワヌクを監芖するずã�†ç›®çš�‚’果たすこずができなくなるã�でã€�スむãƒ�ƒã§ç‰¹æ®Šãªèš­å®�(モニタヌポã�ト、SPANポã�トなど)をしお、特定ã�ポã�トã�すべおのポã�トã�ãƒ��タが流れるよã�«ã—たす。そのポã�トにパケãƒ�ƒˆã‚­ãƒ£ãƒ—チャを行うコンピュヌタを接続するこずになりたすã€�

パケãƒ�ƒˆã‚­ãƒ£ãƒ—チャを行うための゜フトはたくさんありたすが、UNIX系のシスãƒ�ƒ ã§æœ€ã‚‚䞀般çš�ªã‚œãƒ•ãƒˆã¯ã€Œtcpdump」がありたす。Windowsでは、これを移怍した「Windump」ずã�†ã‚‚ã�がありたすã€�
å•�”šã‚œãƒ•ãƒˆãšã—お、もっずも有名で倚機è�なもã�がHPの「Open View」ですã�ã€�




4.1.2 䞍正アクセスの怜知

むンタヌネットã�誰が接続しおã�‚‹ã®ã‹ã‚ã‹ã‚ŠãŸã›ã‚“。残念なこずにå¿�„¡ã�ƒŠãƒŒã‚¶ãŒã„お、さたざたな䞍正アクセスã‚�‚€ãƒ³ã‚¿ãƒŒãƒãƒƒãƒˆã«å…¬é–‹ã•ã‚ŒãŠã�‚‹ã‚µãƒŒãƒãžã®æ”»æ’�‚’行っおã�Ÿã™ã€�
むンタヌネットに接続するナヌザずしおは、こã�—た䞍正アクセスã‚�”»æ’�‹ã‚‰è�らを守るå¿�ŠãŒã‚りたす。そã�—なã�šã€�
サヌビスを正垞に提䟛するこずができなくなったり、䞍正アクセスの螏み台になっおしたっお瀟䌚的な信甚を倱っおしたã�ã‚�がありたすã€�
そã�ためには、たず䞍正アクセスを怜知しなければã�‘たせん。怜知した䞊で適åˆ�ªå¯Ÿå¿œã‚’実斜するこずが重芁になっおきたすã€�

䞍正アクセスを怜知する方法ずしおã€�
䟵入怜知シスãƒ�ƒ (IDS:Intrusion Detection System)がありたすã€�IDSの皮類ずしお


・ホスト型 ある特定ã�サヌバやルヌタに察する䞍正アクセスを怜知する
・ネットワヌクåž� 特定ã�ネットワヌクセグメントに察する䞍正アクセスを怜知する


こã�2皮類がありたす。それぞれどã�„った䞍正アクセス・攻æ’�‚’怜知するこずができるのかが異なっおくるので、特城をきちんずç�§£ã—た䞊で適åˆ�ªã‚¿ã‚€ãƒ—ã�IDSを遞択したすã€�

IDSが䞍正アクセス・攻æ’�‚’怜知する仕çµ�¿ã¯ã€�
シグネチャ怜å�ず呌ばれおã�Ÿã™ã€‚シグネチャずは、䞍正アクセス・攻æ’��パタヌンのこずを指しおã�Ÿã™ã€‚このシグネチャをIDSにあらかじめ登録しおおきã€�シグネチャに䞀臎するパタヌンを怜å�するず、それを䞍正アクセス・攻æ’�šã¿ãªã—お管ç�€�žè­Šå‘Šã‚’出したり、攻æ’�‚’自動的に防埡したりするこずができるようになりたすã€�
でも、すぐに想像が぀くずおりã€�
シグネチャに䞀臎しなã�”»æ’�ƒ‘タヌンには察応できたせん。これã�、りィルス察策ずたったく同じ問題ですã�ã€�

å•�”šã®IDSはã€�žåžžã«åŠ¹æžœã§ã™ã€‚゜フトã�けで数癟äž�‚‚しおしたã�‚‚のがざらにありたす。なかなか個人ã‚�ž­å°èŠæš¡ã®ãƒãƒƒãƒˆãƒ¯ãƒŒã‚¯ã§å°Žå�するのはã€�žåžžã«é›£ã—いですã�。そんな人のために、機è�はそれほど高くありたせんが、フリヌで手に入るIDS゜フトもありたす。「Snort」ず呌ばれる゜フトがずおも有名ですã�ã€�

ずりあえず動かすsnort+ACID(αversion)


セキュリãƒ�‚£ã«é–¢ã—おは、「日経NETWORK」ã�連茉が非垞にわかりやすくおã�„ず思いたす。この連茉ã�、架空の䌁業のセキュリãƒ�‚£æ‹�œ“è€��察話圢匏で進められおã�Šã€ã•ãŸã–たなセキュリãƒ�‚£äžŠã�問題点を想定しお、それに察する察凊法方がたずめられおã�Ÿã™ã€�
バックナンバã�は、CD-ROMにたずめられる予定なので、これから賌読する方はバックナンバã�のCD-ROMも参è€�«ã—おã�Ÿã�ければã�„んじã‚�ªã�‹ãªãšæ€ã„たすã€�

「日経NETWORK」勘所を知る セキュリãƒ�‚£å¯Ÿç­�





4.2.1 ログåˆ�žã®å¿�Šæ€§

なんらかã�トラブルが発生したå�Žåˆã«ã¯ã€ãŸãšæœ€åˆã«ã‚�‚‹ã¹ãã“ずは
トラブルの原因を突き止めるこずです。䞀口に突き止めるずã�£ãŠã‚‚、トラブルが発生したå�Žæ‰€ã‚�ƒˆãƒ©ãƒ–ルの珟象、トラブルの圱響などã�‚ã�‚ãªã“ずを芋おã�‹ãªããŠã¯ã�‘たせんã€�
こã�ようなトラブルの原因の远求に非垞に圹に立぀のが、サヌバやルヌタが収é›�—おã�‚‹ãƒ­ã‚°æƒ��±ã§ã™ã€�
ログæƒ��±ã‚’正しく収集しお、å�析するこずによっおトラブル発生時に適åˆ�ªåˆ�‚Šåˆ�‘を行っお、察凊を行うこずができるようになりたすã€�
たた、トラブル発生時ã�けではなくおã€�
正垞時もログをきちんず監芖しおおくこずによっお、トラブルの予å�ã‚�žæ­£ã‚¢ã‚¯ã‚»ã‚¹ã‚’怜å�するこずもできるようになりたすã€�

『Syslogã€�
UNIXのシスãƒ�ƒ ã§ã¯ã€syslogずã�†ä»•çµ�¿ãŒã‚り、シスãƒ�ƒ ãŠã‚ˆã³ã‚µãƒŒãƒ“スの状態やどのナヌザã‚�©ã®IPアドレスを持぀コンピュヌタがログむンしたか、ずã�£ãŸã‚ˆã�ªèªèšŒæƒ��±ã‚‚ログずしお取埗するこずができたすã€�

syslogでは、蚭定ã�レベルに応じおログファむルぞの蚘録、コン゜ヌルぞの出力、別のサヌバぞのログの転送や、管ç�€�žã®è­Šå‘Šã‚’行うずã�£ãŸèš­å®šãŒå¯èƒœã§ã™ã€�


『むベントビュヌアã€�
WindowsNT/2000では、むベントビュヌアによっお、シスãƒ�ƒ ã€ã‚»ã‚­ãƒ¥ãƒªãƒ�‚£ã€ã‚¢ãƒ—リケヌションのログを芋るこずができたすã€�
シスãƒ�ƒ ãƒ­ã‚°ã«ã¯ã€ã‚µãƒŒãƒ“スの開始やãƒ�ƒã‚€ã‚¹ãƒ‰ãƒ©ã‚€ãƒã�起動ずã�£ãŸã‚ˆã�ªãƒ­ã‚°ãŒèš˜éŒ²ã•ã‚ŒãŸã™ã€‚アプリケヌションログは、動䜜䞭のアプリケヌションに関するログが蚘録されおã�Ÿã™ã€‚セキュリãƒ�‚£ãƒ­ã‚°ã«ã¯ã€èš­å®šã•ã‚ŒãŸç›£æŸ»ã«åŸ“っおログオンしたナヌザのログなどが蚘録されたすã€�


『ネãƒ�ƒˆãƒ¯ãƒŒã‚¯æ©Ÿå™šã®ãƒ­ã‚°ã€�
ルヌタã‚�‚¹ã‚€ãƒ�ƒãšã�£ãŸãƒãƒ�ƒˆãƒ¯ãƒŒã‚¯æ©Ÿå™šã«ãŠã„おは、syslogがサポã�トされおã�‚‹æ©Ÿå™šãŒã‚りたす。ネãƒ�ƒˆãƒ¯ãƒŒã‚¯æ©Ÿå™šã®å†�ƒšã«ãƒ­ã‚°ã‚’保存するこずもできたすが、別途syslogサヌバぞログæƒ��±ã‚’送信しお、䞀括でログを管ç�™ã‚‹ã“ずも可胜ですã€�


こうしお取埗したログæƒ��±ã¯ã€è�倧になっおしたã�Ÿã™ã€�そã�ログを毎日管ç�€�Œèª¿ã¹ã‚‹ãšã�†ã®ã¯ã€�žåžžã«å€§ããªè²�æ‹�«ãªã£ãŠã—たã�Ÿã™ã€�
ログæƒ��±ã®äž­ã®ã©ã®æƒ��±ã‚’äž­å¿�«èŠ‹ãŠã�ã®ã‹ãšã�†ã“ずをしっかりず決めおおくこずが倧事ですã€�
そしお、埌からログæƒ��±ã‚’参照するこずができるように、定期çš�«ãƒ­ã‚°ãƒ•ã‚¡ã‚€ãƒ«ã‚’バãƒ�‚¯ã‚¢ãƒ��しおおくこずも倧事なポむントですã€�





4.3.1 トラブル原因

ネットワヌクで発生するトラブルは、さたざたなもã�がありたすã€�
人為çš�ªãƒŸã‚¹ã€ãƒãƒ�ƒˆãƒ¯ãƒŒã‚¯æ©Ÿå™šã‚�‚µãƒŒãƒã�物ç�š„なæ•�šœã€èš­å®šå€‰æ›Žã«ãšã‚‚なã�ƒŸã‚¹ãªã©ãªã©ãŒã‚りたすã€�
ここでは、トラブルの原因を䌝送路(ネットワヌク自äœ�)のトラブル、クラむアント端末のトラブル、ルヌタのトラブル、サヌバã�トラブルにわけお、トラブルの原因を芋おã�ãŸã™ã€�


『䌝送路(ネットワヌク自äœ�)のトラブルã€�
ã�ŸãŸã§ã€ãªãŒã£ãŠã�Ÿã®ã«ã€æ€¥ã«ã€ãªãŒã‚‰ãªããªã£ãŠã—たったã�・・ずã�†ãšãã«ã€ã‚れこれずã�‚ã‚“な蚭定を確認したりずかしたすが、そんなずきに、意倖な盲点ずなるã�が、ネãƒ�ƒˆãƒ¯ãƒŒã‚¯ã®ç‰©ç�š„なトラブルですã€�
たずえã�、ケヌブルがNICã‚�ƒãƒ–、スむãƒ�ƒã®ãƒã�トから抜けおしたっおã�Ÿã‚Šã€ãƒãƒ–やスむãƒ�ƒã®é›»æºãŒæŠœã‘おã�Ÿã‚Šã€ã‚±ãƒŒãƒ–ル自䜓が断線しおしたったりずã�£ãŸã“ずが起こりたすã€�
たずã€�
トラブルシュヌトã�原則ずしお『物ç�±€ã‹ã‚‰èª¿ã¹ã‚‹ã€�ずã�†ã“ずをå¿�Œã‘おください。䜕か様子が倉だなず思ったら、あれこれず蚭定を確認するよりも、ケヌブルが抜けおã�ªã�‹ã€ãƒãƒ–やスむãƒ�ƒã®é›»æºã�きちんず入っおã�‚‹ã‹ã€ã‚±ãƒŒãƒ–ル自䜓が断線しおã�ªã�‹ãšã�†ã“ずをたず確認するこずが、結局はトラブルを解決する近道になりたすã€�

『クラむアント端末のトラブルã€�
ネットワヌク䞊ã�クラむアント端末にトラブルが発生したずきには、たず特定ã�クラむアント端末ã�けなのか、それずも他ã�クラむアントでも同じよã�ªã“ずが起こっおã�‚‹ã®ã‹ã‚’たず確認したしょã�€�
特定ã�クラむアントだけã�トラブルであれば、その原因はNICの䞍良ã‚�ƒ‰ãƒ©ã‚€ãƒã�䞍良、OSの障害、クラむアント端末のハã�ドりェア障害などがè€�ˆã‚‰ã‚ŒãŸã™ã€�


『ルヌタのトラブルã€�
ルヌタのトラブルずしお、最も倚いのã�
ルヌãƒ�‚£ãƒ³ã‚°ã®èš­å®šãŒã�Ÿãã„っおã�ªã�こずがあげられたす。ルヌタのルヌãƒ�‚£ãƒ³ã‚°ãƒ��ブルを確認しお、正しくネットワヌクæƒ��±ãŒãƒ«ãƒŒãƒ�‚£ãƒ³ã‚°ãƒ��ブルに入っおã�‚‹ã‹ã©ã�‹ã‚’確認したすã€�
もし、正しいルヌãƒ�‚£ãƒ³ã‚°æƒ��±ã‚’å�っおã�ªã‘ればスタãƒ�‚£ãƒ�‚¯ãƒ«ãƒŒãƒˆã�蚭定やルヌãƒ�‚£ãƒ³ã‚°ãƒ—ロトコルの蚭定を芋盎すå¿�ŠãŒã‚りたすã€�
たた、ルヌタでパケãƒ�ƒˆãƒ•ã‚£ãƒ«ã‚¿ãƒªãƒ³ã‚°ã‚’行っおã�‚‹å Žåˆã€ãƒ‘ケãƒ�ƒˆãƒ•ã‚£ãƒ«ã‚¿ãƒªãƒ³ã‚°ã®èš­å®šãƒŸã‚¹ã«ã‚ˆã£ãŠã€ç‰¹å®šã�ポã�トやアドレスに察する通信ができなくなっおしたã�šã�†ã“ずも、よく起こりがちなトラブルですã€�


『サヌバã�トラブルã€�
サヌバã�トラブルの堎合、たずã�クラむアント端末ず同じこずを疑っおみたしょã�€‚぀たり、NICã‚�ƒ‰ãƒ©ã‚€ãƒã�䞍良、OSの障害、そしおハã�ドりェアæ•�šœã§ã™ã€�
サヌバがむンタヌネットに察しおサヌビスをå�開しおã�‚‹å Žåˆã«ã¯ã€äžæ­£ã‚¢ã‚¯ã‚»ã‚¹ã‚„DoS(Deninal of Service)攻æ’�šã�£ãŸå¯èƒœæ€§ãŒã‚りたす。こã�—た䞍正アクセスã‚�”»æ’��、IDSã‚�ƒ•ã‚¡ã‚€ã‚¢ã‚Šã‚©ãƒŒãƒ«ã€ãƒ«ãƒŒã‚¿ã€ã‚µãƒŒãƒè�䜓ã�ログを確認するこずによっお刀断するこずができたすã€�




4.4.1 問蚺ãƒ��ル

ネットワヌクのトラブル発生時のåˆ�‚Šåˆ�‘によく䜿われるツヌルずしおã€�
「PINGã€�がありたすã€�
PINGによっお、目çš��ホスãƒ�(PC、ルヌタ)ずの接続性があるかどã�‹ã‚’確認するこずができたす。これによっお経路䞊ã�どこでトラブルが発生しおã�‚‹ã®ã‹ãšã�†ã“ずを知るこずができたすã€�

PINGはICMPずã�†ãƒ—ロトコルを利甚しお、目çš��ホストに「送ったå�容をそのたた送り返しお」ずã�†ãƒ¡ãƒ�‚»ãƒŒã‚žã‚’送信したす。このメãƒ�‚»ãƒŒã‚žã®è¿”事が返っおくればきちんず通信ができるんだずã�†ã“ずがわかるわけですã€�

PINGの詳しい動䜜に぀ã�Šã¯ã€ã“ちらをご芧くださいã€�
ICMP(Internet Control Message Protocol)そ��


PINGによるトラブルシュヌトã�次のように行いたしょã�€�
たず、目çš��ホストたで通信ができなくなっおしたったずしたす。こã�„ったずきã�手é��šã—おã€�

1. 自åˆ��コンピュヌタの配線を確èª�
トラブルシュヌトã�原則は、『たず物ç�±€ã‹ã‚‰ã€ã§ã™ã€‚案倖、ケヌブルが抜けおã�Ÿã‚Šãƒãƒ–やスむãƒ�ƒã®é›»æºãŒæŠœã‘おしたっおã�Ÿã‚Šã™ã‚‹ã“ずがあるものですã€�
2. 同じハブã‚�‚¹ã‚€ãƒ�ƒã«æŽ¥ç¶šã•ã‚ŒãŠã�‚‹ã»ã‹ã�ホストに察しおPING
これによっお、è�åˆ��PCずハブã‚�‚¹ã‚€ãƒ�ƒã®é–“ã�経路が正しいかどã�‹ãŒã‚ã‹ã‚ŠãŸã™ã€‚æ�功しなã��Žåˆã«ã¯ã€ãƒãƒ–やスむãƒ�ƒã®ãƒã�ト障害ã‚�‚±ãƒŒãƒ–ルがおかしã�“ずがありたすã€�
※ただし、スむãƒ�ƒã¯åŒã˜VLANにあるホストに察しお確認したすã€�
3. ãƒ�ƒ•ã‚©ãƒ«ãƒˆã‚²ãƒŒãƒˆã‚Šã‚§ã‚€ã«å¯Ÿã—おPING
これにより、他ã�ネットワヌクにきちんず通信ができるかどã�‹ã‚’確認するこずができたす。もし、倱敗したå�Žåˆã«ã¯ãƒ�ƒ•ã‚©ãƒ«ãƒˆã‚²ãƒŒãƒˆã‚Šã‚§ã‚¢ã‚€ã®ãƒ«ãƒŒã‚¿ã®ãƒã�トが正垞なのか、è�åˆ��PCのTCP/IPの蚭定が正しいかどã�‹ã‚’確認するå¿�ŠãŒã‚りたすã€�
4. ルヌタがè€�•°ã‚る堎合には、同様に近いずころからé �¬¡æŽ¥ç¶šã‚’確èª�
䜕台もã�ルヌタが存圚するずきには、あずのTracerouteを利甚するこずもå¿�Šã§ã™ã€�
5. 最埌に目çš��ホストã�呚りを確èª�


以䞊ã�手é��§ã€���•ªã«ç¢ºèªã—お最終的に目çš��ホストã�配線やTCP/IPの蚭定を確認しおã�ãŸã—ょã�€�

たた、PINGはIPアドレスã�けでなくã�スト名で行うこずもありたすã€�
IPアドレスでのPINGは成功するのに、ã�スト名では倱敗するå�Žåˆã«ã¯DNSの名前解決がうたくいっおã�ªã�ケヌスがè€�ˆã‚‰ã‚ŒãŸã™ã�で、DNSの蚭定を確認したしょã�€�

セキュリãƒ�‚£äžŠã�ç�”±ã‹ã‚‰ãƒ«ãƒŒã‚¿ã‚�‚µãƒŒãƒã§ã¯ã€ICMPを受け付けなã�‚ˆã�«èš­å®šã•ã‚ŒãŠã�‚‹å ŽåˆãŒã‚りたすが、その堎合ã�、PINGによる接続性の確認を行うこずができたせんã€�


『Tracerouteã€�
TracerouteもPINGず同様にICMPを利甚する問蚺ãƒ��ルです。Tracerouteによっお、目çš��ホストたでの通信経路を確認するこずができたす。Tracerouteは、IPヘッダのTTLずã�†ãƒ•ã‚£ãƒŒãƒ«ãƒ‰ã‚’ã�Ÿãåˆ©ç”šã™ã‚‹ã“ずによっお、目çš�Ÿã§ã®é€šä¿¡çµŒè·¯ãŒã‚ã‹ã‚‹ã‚ˆã†ã«ãªã‚ŠãŸã™ã€�

すでにメルマガ、ã�ヌãƒ�ペã�ゞで解説しおã�‚‹ã®ã§è©³ã—いこずはこちらをご芧くださいã€�
ICMP(Internet Control Message Protocol)そ��


Tracerouteã‚�ICMPを利甚しおã�‚‹ãŸã‚ã€å�Žåˆã«ã‚ˆã£ãŠã¯ã�Ÿãå‹•äœœã—なã�“ずがあるずã�†ã“ずもå¿�«ãšã‚ãŠãŠãå¿�ŠãŒã‚りたすã€�


『Telnetã€�
PINGやTracerouteで特に問題がなã��に、あるサヌビスにã�けアクセスできなã�šã�†å Žåˆã«ã¯ã€Telnetによっお確認するこずができたすã€�

通垞のTelnetでは、目çš��ホストã�ポã�ト番号23に察しおアクセスしたすがã€�23ではなくおã€�
特定ã�ポã�ト番号に察しおアクセスするこずができるようになりたすã€�

たずえã�、WebサヌバできちんずHTTPが動䜜しおã�‚‹ã‹ã©ã�‹ã‚’確認するためにはã€�

telnet [Webサヌバã�IPアドレス] 80

ずã�†å…·åˆã«ã€ç›®çš��サヌバã�IPアドレスの埌にポã�ト番号を指定したすã€�HTTPã�けでなく、FTPやSMTPなどそã�他ã�サヌバã�サヌビスの確認も同様に行うこずができたすã€�

ただし、むンタヌネット䞊ã�サヌバに察しおこã�ようなポã�ト番号を指定したTelnetを行うこずはポã�トスキャンをしおã�‚‹ã“ずず同じになっおしたã�Ÿã™ã€‚䞍正アクセスず勘違ã�•ã‚Œãªã�‚ˆã�«æ³šæ„ã™ã‚‹å¿�ŠãŒã‚りたすã€�


『nslookupã€�
DNSサヌバã�、ã�スト名ずIPアドレスの名前解決を行っおã�Ÿã™ãŒã€ã“の名前解決をテストするためã�ãƒ��ルがnslookupですã€�

通垞のホスト名からIPアドレスを解決する正匕きã�けでなく、IPアドレスからホスト名を解決するé€�Œ•ãã®ãƒ�‚¹ãƒˆã‚‚行うこずができたすã€�




4.5.1 æƒ��±åŽé›†ãšå¯Ÿå‡Šæ–¹æ³�

トラブル察応ず同様に、セキュリãƒ�‚£ã«é–¢ã™ã‚‹å¯Ÿå‡Šã‚‚ネãƒ�ƒˆãƒ¯ãƒŒã‚¯ã‚’構築した埌に継続しおã‚�‚‰ãªã‘ればã�‘なã�“ずですã€�
日ã€�€ã•ãŸã–たなOSã‚�‚¢ãƒ—リケヌションにセキュリãƒ�‚£ãƒ›ã�ルが発芋されおã�Ÿã™ã€�これらを攟眮しおしたã�šã€äžæ­£ã«ã‚¢ã‚¯ã‚»ã‚¹ã•ã‚ŒãŠã—たったり、䞍正アクセスの螏み台になっおしたã�±é™ºæ€§ãŒã‚りたすã€�
そã�ためã€�
シスãƒ�ƒ ãŠã‚ˆã³ãƒãƒƒãƒˆãƒ¯ãƒŒã‚¯ç®¡ç�€��、OSã‚�‚¢ãƒ—リケヌションのセキュリãƒ�‚£ãƒ›ã�ルã‚�–°ã—いコンピュヌタりィルス、新しい䞍正アクセスの手口などに぀ã�Šç¶™ç¶šçš„にæƒ��±åŽé›†ã‚’行うå¿�Š�がありたすã€�


倚くの堎合、基本çš�ªãƒã‚§ãƒ�‚¯ã‚’行うこずによっお䞍正アクセスを防埡するこずが可胜です。たずえã�、SMTPサヌバで他ã�ドメむンあおのメヌルを䞭継しなã�‚ˆã�«ã™ã‚Œã°ã€ã‚¹ãƒ‘ムメヌルの螏み台になるこずを防ぐこずができたす。たた、OSã‚�‚¢ãƒ—リケヌションはむンストã�ルした時ã�ãƒ�ƒ•ã‚©ãƒ«ãƒˆã�蚭定で動䜜させるず、å¿�Šã�なã�‚µãƒŒãƒ“スが皌動しおã�‚‹ã“ずがありたす。こã�—ã�
å¿�Šã�なã�‚µãƒŒãƒ“スを停止させおおくず、これらに関連するセキュリãƒ�‚£ãƒ›ã�ルの圱響を受けなくおすみたすã€�

そしお、日ã€��管ç�«ãŠã„おも基本çš�ªã“ずが重芁です。たずえã�ã€�

・䞍芁なナヌザアカりントã�すぐに削陀
・ナヌザに単玔なパスワヌドを䜿甚させなã�
・パスワヌドを定期çš�«å€‰æ›Žã•ã›ã‚�

ずã�£ãŸã”く基本çš�ªã“ずをæ€�っおã�‚‹ãšã€ãã“から䞍正アクセスされおしたã�±é™ºæ€§ãŒã‚りたすã€�

こうã�£ãŸã‚»ã‚­ãƒ¥ãƒªãƒ�‚£å¯Ÿç­–を行うに圓たっお、å¿�šãã¡ã‚“ずしたセキュリãƒ�‚£ãƒãƒªã‚·ãƒŒã‚’持぀こずが重芁です。セキュリãƒ�‚£ãƒãƒªã‚·ãƒŒã¯ã€ã©ã®ã‚ˆã†ãªã‚µãƒŒãƒ“スを提䟛し、どのようなサヌビスは提䟛しなã��かずã�†åŸºæœ¬æ–¹é‡ã«åŠ�えお、日ごろの管ç�œ“制ã‚�ƒ…報収集の方法ã�䜓制、もしも䞍正アクセスがあったå�Žåˆã�察凊方法なども含たれおã�Ÿã™ã€�
セキュリãƒ�‚£ãƒãƒªã‚·ãƒŒã¯ã�£ãŸã‚“決めたら倉えなã�‚‚のず思う人がけっこうã�‚‹ã®ã§ã™ãŒã€ãã‚“なこずはありたせん。セキュリãƒ�‚£ãƒãƒªã‚·ãƒŒã‚‚状況に応じお柔軟に倉曎しおã�ã“ずがå¿�Šã§ã™ã€�





4.6.1 察凊方æ³�

さたざたな察策を行っおも、䞍正アクセスされる可胜性はれロではありたせん。äž�Œäž€ã€äžæ­£ã‚¢ã‚¯ã‚»ã‚¹ã•ã‚ŒãŠã—たったå�Žåˆã�、以䞋ã�ような察凊がå¿�Šãšãªã‚�
たすã€�

『原å›�の特定ã€�
䞍正アクセスを発芋したå�Žåˆã‚„ネットワヌクを通じお感染するりィルスに感染した堎合には、他ã�コンピュヌタã‚�‚µã‚€ãƒˆãžè¢«å®³ãŒåº�Œã‚‹ã“ずを防ぐために、シスãƒ�ƒ ã‚’ネãƒ�ƒˆãƒ¯ãƒŒã‚¯ã‹ã‚‰åˆ�‚Šé›¢ã™ã“ずがå¿�Šã«ãªã‚‹ã“ずがありたす。ネãƒ�ƒˆãƒ¯ãƒŒã‚¯ã®ã‚±ãƒŒãƒ–ルを抜ã�Šã—たったりするずã�†ã“ずですã�ã€�
そã�䞊で、䞍正アクセスの原因を特定したす。ここでã€�
日ごろから劂䜕にログをきちんず収集しお、定期çš�ªãƒã‚§ãƒ�‚¯ã‚’行っおã�‚‹ã�ずã�†ã“ずが効ã�ŠããŸã™ã€‚ログファむルは、改ざん・削陀されおã�‚‹å¯èƒœæ€§ã‚‚あるã�でã€�100%信頌できるわけではありたせんが、埌ã€��調査のために䞍正アクセス時ã�ログファむルはきちんず保存しおおきたすã€�

『シスãƒ�ƒ ã®åŸ©æ—§ã€�
原因を特定した埌、シスãƒ�ƒ ã®åŸ©æ—§ã‚’行いたすã€�
最悪のケヌスでは、シスãƒ�ƒ å…šäœ“ã�再むンストã�ルがå¿�Šãšãªã‚ŠãŸã™ã€‚埩旧する堎合には、正確な信頌できるæƒ��±ã«åŸ“っお行わなければã�‘たせんã€�

『事埌å�ç�ã€�
もしã‚�
䞍正アクセスの螏み台になっおしたったら、盞手å�に事情を説æ˜�しなくおはã�‘たせん。たた、IPアドレスなどから䞍正アクセスを行ったクラãƒ�‚«ãƒŒã‚’特定するよã�«åŠªåŠ›ã—たすã€�
たたã€�
再発防止のためにセキュリãƒ�‚£ãƒãƒªã‚·ãƒŒã‚’改めおè€�ˆç›Žã�こずも重芁です。セキュリãƒ�‚£ãƒ¬ãƒ™ãƒ«ã‚’向䞊させるãƒ��ルを導å�したり、利甚è€�«å¯Ÿã™ã‚‹æ•™è‚²ã‚’行い、セキュリãƒ�‚£ã«å¯Ÿã™ã‚‹æ„è­˜ã‚’向䞊させるこずなどが含たれたす。そしお、å¿�Šãªã‚‰ã�æƒ��±å…±æœ‰ã�ために適åˆ�ªæ©Ÿé–¢ã«å¯Ÿã™ã‚‹å ±å‘Šã‚’行いたすã€�




4.6.2 申å‘�


同じような手口の䞍正アクセスを防止したり、被害の拡倧を防ぐためには
æƒ��±ã®å…±æœ‰ãŒé‡èŠ�です。代衚çš�ªæ©Ÿé–¢ã¯æ¬¡ã®é€šã‚Šã§ã™ã€�

IPA æƒ��±å‡Šç�Œ¯èˆˆäº‹æ¥­å”äŒ�(Information-technology Promotion Agency,Japan)
http://www.ipa.go.jp/security/
囜å†��æƒ��±ã‚»ã‚­ãƒ¥ãƒªãƒ�‚£å¯Ÿç­–ã�å¿�Šæ€§ãƒ»é‡èŠæ€§èªè­˜ã‚’啓発し、å�䜓的な察策情報・手段を提䟛し、暗号技術や認蚌技術ã�開発・評䟡・研究を通じおセキュアなæƒ��±ã‚€ãƒ³ãƒ•ãƒ©ã‚¹ãƒˆãƒ©ã‚¯ãƒãƒ£æ•Žå‚™ã«è²¢çŒ®ã—おã�‚‹æ©Ÿé–¢ã§ã™ã€�


JPCERT/CC コンピュヌタ緊急察応センタヌ(JaPan Computer Emergency Response Team/Coordination Center)
http://www.jpcert.or.jp/
日本囜å†��䞍正アクセスの動向ã‚�¯Ÿç­–情報を提䟛し、セキュリãƒ�‚£ã«é–¢ã™ã‚‹å•“蒙掻動を行っおã�‚‹æ©Ÿé–¢ã§ã™ã€‚「å�å¿�€��ためのセキュリãƒ�‚£è¬›åº§ã€ã‚„、JPCERT/CCメヌリングリストずã�†ã£ãŸåœ¹ã«ç«‹ã€æƒ��±ã‚’提䟛しおã�Ÿã™ã€‚海倖における同様ã�機関ずしお、米囜の団䜓であるCERT/CC(Computer Emergency Response Team/Coordination Center)がありたすã€�





メヌルマガゞンの賌読はこちらâ�

『ネãƒ�ƒˆãƒ¯ãƒŒã‚¯ã®ãŠã¹ã‚“きã‚�—たせんかã€� を賌読したせんかïŒ�
めろんぱん E-mail




(C) Copyright 2000-2002 Gene All Right Reserved