ネスペ対策

ネスペ対策
0
dev_skt @dev_skt

・MACアドレステーブル 「MACアドレス」と「物理ポート」 ・ARPテーブル 「MACアドレス」と「IPアドレス」

2018-10-07 20:55:55
dev_skt @dev_skt

・DHCPスヌーピング DHCP要求とDHCP応答をのぞき見することでなりすましやDHCPサーバへの攻撃を防ぐ trustedポート DHCPサーバからのトラフィックを受信するポート ※このポートに接続されたDHCPサーバのみDHCP配布ができる untrustedポート DHCPクライアントからのトラフィックを受信するポート

2018-10-07 20:52:34
dev_skt @dev_skt

・DHCPリレーエージェント DHCPサーバとDHCPクライアントが別のNWにいると届かない。 境界となるルータがDHCPパケットを受信したら転送する。 ルータはDHCPサーバのことを知っているのでユニキャスト。 DHCPクライアント  ↓(ブロードキャスト) ルータ  ↓(ユにキャスト) DHCPサーバ

2018-10-07 19:39:56
dev_skt @dev_skt

・DHCP DISCOVER(ク→サ) DHCPサーバのIPも知らないのでNW全体に問い合わせ。ブロードキャスト。 ・DHCP OFFER(ク←サ) IPアドレス等をアドレスプールから提案。ユニキャスト ・DHCP REQUEST(ク→サ) そのアドレスくれ。ブロードキャスト。 ・DHCP ACK(ク←サ) おk。ユニキャスト。

2018-10-07 19:34:01
dev_skt @dev_skt

・TRILL L2接続においてSTPの欠点を改良した仕組み。 フレームの転送経路はコストを評価して最短経路を選択(SPFアルゴリズム)。 OSPFと同様に最短経路のコストが同じであれば負荷分散が可能。 STPのように片方パスが死んでも経路再計算による接続断がない。 ※コストの異なる経路分散はできない

2018-10-07 18:32:40
dev_skt @dev_skt

EAPフレーム透過転送機能 認証SWと端末の間にSWを挟むと標準だと端末からのEAPフレームをSWが破棄してしまう。この機能があることで端末と認証SWを直結してなくてもEAPフレームがやりとりできIEEE802.1X認証ができる 認証SW  | SW ←EAPフレーム透過転送機能必要  | 端末

2018-10-07 18:23:31
dev_skt @dev_skt

ARP ①ARP Request MACアドレスを知りたいIPアドレス情報を含むブロードキャスト ②ARP Reply ①を受信したホストで該当ホストのみが応答。他のホストは無視 ①の送信元に自身のMACアドレスをユニキャストで通知 ②で相手に応答するのに合わせて自身のARPテーブルに①の情報を追加

2018-10-07 18:11:16
dev_skt @dev_skt

無線AP設置後の接続テスト ・Ping疎通確認 ・ローミングの可否 ・FTP等の実測値 ・業務系通信の確認

2018-10-06 22:25:05
dev_skt @dev_skt

無線APの設計 ・AP設置場所 エリアをカバーできているか ・AP電波出力強度 電波干渉・電波透過チェック ・チャンネル設計 電波干渉チェック ・AP設置方法 アンテナとかPoE給電とか無線APへの配線とか ※サイトサーベイでの事前調査に基づく

2018-10-06 22:21:05
dev_skt @dev_skt

WPA2のローミング ・事前認証 既にAPに接続していればローミングの可能性があるAPと事前に認証を済ましておきローミング後、すぐ別のAPと接続できる ・認証キー保持(PSKキャッシュ) 接続のたびに認証キー(PSK)をネゴシエーションするのではなく、一度ネゴシエーションしたPMKをキャッシュしておく

2018-10-06 22:13:19
dev_skt @dev_skt

プロキシARP ルータ等が特定のホストに対するARP要求に対して代理で応答する

2018-10-06 22:15:05
dev_skt @dev_skt

技術経営の成功を阻む障壁 [研究]  ↑ 魔の川  ↓ [開発]  ↑ 死の谷  ↓ [製品化]  ↑ ダーウィンの海  ↓ [産業化]

2018-10-04 12:37:51
dev_skt @dev_skt

RPO : 目標復旧時点 過去のどの時点までのデータを保護して復旧するかの目標値 RTO : 目標復旧時間 障害が発生してからどれたけの時間で復旧するかの目標時間

2018-10-03 18:57:24
dev_skt @dev_skt

ディジタル署名 ①改ざん防止 ②なりすまし防止 ③否認防止

2018-10-03 18:54:32
dev_skt @dev_skt

・プライバシーセパレータ 無線APに接続しているクライアント同士の通信を禁止する機能。

2018-10-03 18:52:35
dev_skt @dev_skt

・プライベートVLAN 同じVLAN内のポート同士での通信を禁止することでセキュリティを確保する。 例えばホテルの個室などに別々のVLANを割当てることで通信を分離できるが、 VLAN数とサブネット数が多くなる。これを解決できる。

2018-10-03 18:49:46
dev_skt @dev_skt

PLC(Power Line Communication) 電力線通信 電力線を通信回線として使用する技術。

2018-10-03 18:45:41
dev_skt @dev_skt

・DRM(Digital Rights Management) デジタル著作権管理 音楽や映像などのデータに対して複製を制限する。 または複製されたデータを再生できないように制限する仕組み。

2018-10-03 18:41:37
dev_skt @dev_skt

・1000BASE-T UTP 100m ・1000BASE-CX (コアキシャル) 同軸ケーブルまたはSTP 25m ・1000BASE-SX (ショート) マルチモード光ファイバ 5000m ・1000BASE-LX (ロング) シングルモード光ファイバ 550m

2018-10-03 18:38:41
dev_skt @dev_skt

・IntServ 通信経路上のルータに帯域を確保(RSVPを使用) 経路上の機器がすべて対応している必要がある (イメージ) 専用道路を確保 ・DiffServ フローの優先度でQoSを保証 ToSやCoSを用いる (イメージ) サイレンを鳴らし緊急車両を優先

2018-10-02 23:38:51
dev_skt @dev_skt

L2優先制御 CoS(Class of Service) → VLANタグの優先度 L3優先制御 ToS(Type of Service)

2018-10-02 23:33:39
dev_skt @dev_skt

データの中身も確認。XSSやバッファオーバフロー等の対策。 ・IDS(侵入検知) HIDS(ホスト型) … ネットワーク上の通信 NIDS(ネットワーク型) … コンピュータ上の異常 シグネチャ型 … 既知の攻撃パターンマッチ アノマリ型 … 異常パケットや通信など挙動監視 ・IPS(侵入防止)

2018-10-02 23:05:16
dev_skt @dev_skt

IPsec イニシエータ : IPsec通信を開始する機器 レスポンダ : 応答を返して通信路を確立する機器

2018-10-02 09:52:27
dev_skt @dev_skt

シンプロビジョニング ストレージ容量を仮想化して管理することで必要に応じて装置を追加して対応できる。容量に合わせて仮想ボリュームを割り当てられるため無駄が少なく事前のキャパシティプランニングも不要となる。

2018-10-02 09:37:45
1 ・・ 7 次へ