フレッツISDNのセキュリティとは?

このQ&Aのポイント
  • フレッツISDNでインターネットを利用している際、セキュリティについて気になる方も多いかと思います。
  • ルーターを導入せずにセキュリティを高める方法はあるのでしょうか?
  • また、DDNSでサーバーソフトを動作させる際の危険性についても知りたいと思います。
回答を見る
  • ベストアンサー

フレッツISDNのセキュリティ

TAで時間を区切って常時接続によって、ISDN回線でインターネットをしています。ルーターを導入していないので、代わりのつもりで、ウイルスバスター でリアルタイム検索とファイアウォールを常時有効にしています。ただ、 とても頻繁にTCP/IPやUDPを利用して、NETBIOS・ Browsingをしかけられます。時には、ICMPでのPing攻撃も あったりもします。たいていは、ソフトの方でクローキングの反応を返して いるようですが、安心できません。  ルーターを導入して、設定をするのが一番だと思いますが、それをしない 形で、たとえば、さらにセキュリティを高めることは可能でしょうか。また、 DDNSでサーバソフトを作動させようと思いますが、どんな危険性がある でしょうか。

  • ISDN
  • 回答数1
  • ありがとう数0

質問者が選んだベストアンサー

  • ベストアンサー
回答No.1

本気でセキュリティを確保する気があるのならば、是が非でもルーターを導入するべきだと思います。 ルーターを導入しないでソフトウェア的にセキュリティを確保しようとしても、Klezのようにアンチウイルスソフトを停止させてしまうウイルスもあります(参考URLを見てください)ので、安心は出来ません。 また、PCのソフトウェアでセキュリティを確保しようとしても、OSを含めたソフトウェアのバグから逃げることは出来ません。逆にルーターは目的がはっきりとしており、機能もシンプルなので、それほどソフトウェア的なバグがないという点でもお勧めできます。 ルーターを導入しないでセキュリティを挙げるということならば、  ・(Windowsなら)Administratorを潰す  ・必要最低限のユーザーにする  ・不必要なプロトコルをインストールしない  ・(特にOS/アンチウイルスの)最新のパッチをあてる  ・ちゃんとログを取得し、毎日チェックする  ・見られては困るデータを置かない というところが精一杯だと思います。 ネットワークの勉強をするという意味でも、ルーターの導入を検討してみてはいかがでしょうか。

参考URL:
http://www.watch.impress.co.jp/internet/www/article/2002/0306/klez.htm

関連するQ&A

  • ICMPの通らない環境で接続の確認(PING?)

    私が加入しているプロバイダはどうもゲートウェイ付近でICMPプロトコルの通過を制限しているようで、プロバイダ内からはPINGコマンドが機能しますが、外から自分のIPアドレス宛にPINGしてもらうと到達できません。 最初は自分のルーターかファイヤーウォールの設定だと思っていましたが、同じプロバイダに加入する他の人に、外部の別の人からPINGしてもらったところ私と同じになったとのこと。 その方も私も、調べた限り、ルーターやファイヤーウォールでICMPを禁止はしておらず、私から同じプロバイダの人宛だとPINGは通るので、やはり出入りに問題があるようです。 プロバイダに改善を求めていますがとりあえず、TCPやUDPを使ってPINGの変わりはできないでしょうか。 TCPなら通信できているかが分かりそうだし、UDPなら大体の応答速度が分かるのではないかと思いまして。 他の人から、そういうフリーソフトがあったと聞いたのですが、現在は行方不明でどう言ったソフトだったのか。 ICMPが通らない環境で相手との接続ができるか、できるなら応答時間を大体調べることができる方法、ソフトなどはないでしょうか。 情報お持ちの方がいらっしゃいましたら教えていただけますと幸いです。 WindowsVista

  • ICMP Echo Message はtcp,udpのポート7?

    ICMP Echo Message-Type0 (いわゆるping) は tcp(udp)ポート番号の"7"と 同じものなのでしょうか? (ウイルスバスターのパーソナルファイアウォールでは7/tcpのフィルタで  ping応答が止まりました) そうならば、他のICMP (TimestampやDestination...なんか)は tcp,udpの何番ポートで制御できるのでしょうか? 「質問自体間違っているよ!」って場合もご指摘ください。 よろしくお願いいたします。

  • IPマスカレード下でのICMPやGREの通信方法

    IPマスカレード下でプライベートIPからグローバルIPにアクセスするとき、ルーターはTCP/UDPのポートを変換して、変換テーブルを持つことで、グローバルから返ってきたデーターの届け先プライベートIPを判断していると思うのですが、ICMP(Ping)やGRE(PPTP)など、TCP/UDPではなく、ポート番号を持たないプロトコルの場合はどのようにプライベートIPと関連付けているのでしょうか。 よろしくお願いいたします。

  • NAPTとPING

    ルータのパケットフィルタルールにWAN側UDP禁止にしたらなぜかPINGのリプライが返ってこなくなりました。ICMPパケットってNAPTではUDPでラップされるんですか?

  • ルータの設定について質問です。

    ルータの設定について質問です。 ルータはNECのAterm WBR-75Hです。 以下のようなルールでインターネットを利用したいと考えてます。 WAN->LAN TCP/UDP/ICMP全て拒否 LAN->WAN ブラウザ用 TCP 80/8080/21/20/443 許可 メール用  TCP 25/110 許可 それ以外 TCP 全て拒否 UDP/ICMP全て拒否 これで利用上なにか問題は生じるでしょうか。 またYoutubeやツイッター、blogの編集画面などは他にポートを利用するものでしょうか。

  • FTPサーバを公開するためのRT58iの設定

    現在、4Gbyte程度の圧縮ファイルを転送する必要があり、windows7にALFTPというFTPサーバソフトをインストールして、IPは192.168.1.149でポートはTCP513番を使用したFTPサーバを作成しました。ローカルネット内でFTP通信を試して見たところ正常にファイルをダウンロードすることなどができることを確認しました。 しかし、ローカルネットのルータyamaha RT58iを通してインターネットでのFTP通信を行おうとしたら、アクセスしてはいるものの、FTPサーバで公開しているファイルを参照できずエラーとなってしまいます。 このエラーになるときの通信をyamaha RT58のログに残っていないか参照して見たところ、 2012/02/01 19:41:27: [HTTPD] Illegal Request (TCP Connection failure, 192.168.1.149) 2012/02/01 19:41:27: HTTPD: accept error 2012/02/01 19:41:29: same message repeated 3 times 2012/02/01 19:41:29: [HTTPD] Illegal Request (TCP Connection failure, 192.168.1.149) 2012/02/01 19:41:29: HTTPD: accept error 2012/02/01 19:41:46: same message repeated 3 times 2012/02/01 19:41:46: [HTTPD] Illegal Request (TCP Connection failure, 192.168.1.149) 2012/02/01 19:41:46: same message repeated 1 times 2012/02/01 19:41:46: HTTPD: accept error このようなエラーログが残っていることがわかりました。 たぶんこのルータのファイアーウォール設定などに問題があるのではないかと思っています。 次の設定で何か修正した方が良い箇所などご指定頂けませんでしょうか? どうぞ、ご教授の程よろしくお願い致します。 # # IP filter configuration # ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.1.0/24 * * * * ip filter 200004 pass * * * * 6112 ip filter 200005 pass * * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.1.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.1.0/24 icmp * * ip filter 200031 pass * 192.168.1.0/24 established * * ip filter 200032 pass * 192.168.1.0/24 tcp * ident ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.1.0/24 udp domain * ip filter 200036 pass * 192.168.1.0/24 udp * ntp ip filter 200037 pass * 192.168.1.0/24 udp ntp * ip filter 200080 pass * 192.168.1.1 tcp * 1723 ip filter 200081 pass * * gre * * ip filter 200082 pass-log * * * * 513 ip filter 200083 pass * * * * 514 ip filter 200084 pass-log * * * * 5000-5001 ip filter 200085 pass * * * * 5002-5017 ip filter 200096 pass-log * * * * 5004 ip filter 200097 pass * * * * 21,smtp,domain,www,pop3,https,587,1723,5000,5001 ip filter 200098 reject-nolog * * established ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * # # IP dynamic filter configuration # ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp ---------(中略)------------------------------------------ nat descriptor type 1 masquerade nat descriptor address outer 1 ***.***.***.186 nat descriptor address inner 1 192.168.1.149 192.168.1.150 nat descriptor masquerade static 1 1 192.168.1.149 tcp login nat descriptor masquerade static 1 2 192.168.1.150 tcp 514

  • Visual C++からpingを実行してその結果を得る方法

    Visual C++からpingを実行してその結果を得る方法を教えてください。 ICMPのパケットを送出するプログラムが書ければいいのですが、 MFCを使うとTCP, UDPを使うことになるので、この方法は取れないように 思われます。あとは、ping.exeをShellExecute()で実行することも 考えられますが、pingの実行結果(コンソールに出力された文字列)の 取得方法が分かりません。よろしくお願いします。

  • OCN光フレッツ、NTT東日本ルーターPR-200NEを利用した自宅サーバ開設に関して

    OCN光withフレッツサービスおよび、NTT東日本 PR-200NE(ルーター)、また自宅Linuxサーバ機を用いて、外部にホームページを開設したいと思い作業しております。 しかし、どうやらルーター設定が正しくないようで、グローバルIPへのリクエストが届かない状況です。そこで、大変お手間をお掛けいたしますが、有識者、または開発者の方のご助言頂ければと思い、投稿させて頂きました所存です。 ========================= 状況 ※尚、IPアドレスは仮定のものです。 ========================= ・クライアントPCのIPアドレス: 192.168.1.20 ・サーバPCのIPアドレス:192.168.1.30 ・サーバPCでhttpサービスがLISTEN状態 ・サーバPCでGATEWAY(PR-200NE, 192.168.1.1)が設定されており、外部HTTPサービス(http://www.goo.ne.jp等)にアクセス可能を確認 ・クライアントPCからローカルIPの指定により、サーバPCのhttpページにアクセスできた。(http://192.168.1.30/) ・ルーターの設定ページにおいて、「現在の状態」より、WAN側のIPアドレスを確認し、サーバPCのhttpページにアクセスを試みると、httpページにアクセスできない。 ・ルーターの設定ページにおいて、「静的IPマスカレード設定」より設定されている「NATエントリ」は次の通り 01, tcp, www, 192.168.1.30, www 02, udp, www, 192.168.1.30, www ※エントリ番号、変換対象プロトコル、変換対象ポート、宛先アドレス、宛先ポートの順 ・ルーター設定ページにおいて、「パケットフィルタ設定」より、現在設定されている「フィルタエントリ」は次の通り。 ~~ 【フィルタエントリ】※●:LAN側チェック、○:WAN側チェック LAN側,WAN側,種別,送信元,宛先,プロトコル,送信元ポート,宛先ポート,方向 01:●,01:,拒否,*,*,TCP,netbios,*,順方向 02:●,02:,拒否,*,*,UDP,netbios,*,順方向 03:●,03:,拒否,*,localhost/255.255.255.255,UDP,netbios,dns,順方向 04:,04:○,拒否,*,localhost/255.255.255.255,TCP,*,telnet,順方向 05:,05:○,拒否,*,localhost/255.255.255.255,UDP,*,tftp,順方向 06:,06:○,拒否,*,localhost/255.255.255.255,TCP,*,75,順方向 07:,07:○,拒否,*,localhost/255.255.255.255,TCP,*,www,順方向 08●:,08:,拒否,*,*,TCP,*,1243,順方向 09●:,09:,拒否,*,*,TCP,*,12345,順方向 10●:,10:,拒否,*,*,TCP,*,27374,順方向 11●:,11:,拒否,*,*,TCP,*,31785,順方向 12●:,12:,拒否,*,*,UDP,*,31789,順方向 13●:,13:,拒否,*,*,UDP,*,31791,順方向 14:,14:,拒否,*,*,TCP,*,netbios,両方向 15:,15:,拒否,*,*,UDP,*,netbios,両方向 16:,16:,拒否,*,*,TCP,*,445,両方向 17:,17:,拒否,*,*,UDP,*,445,両方向 18:,18:,拒否,*,*,TCP,*,nfs,両方向 19●:,19○:,通過,*,192.168.1.30/255.255.255.255,TCP,*,www,順方向 ~~ ・ルーター設定において、その他の項目は、特に設定していない(はず) ========================= 確認方法 ========================= ・ルーター設定ページの「現在の状態」より、「WAN側IPアドレス」を確認し、そのアドレスを用いて、http://<hogeip-address>/でアクセスした。 ========================= 補足:通信情報ログ(「セキュリティログ」項目) ========================= ※ログは大量に出力されるが、次の2つに大別できる。 【タイプ1】 2007/04/16 18:11:44 NAT RX Not Found : TCP {GIPっぽい、たぶんプロバイダの?IPアドレス} : 2086 > {WAN側IPアドレス} : 135 (IP-PORT=8) 【タイプ2】 2007/04/16 18:10:30 IP_Filter REJECT UDP 192.168.1.20:137 > 192.168.1.255:137 (IP-PORT=0) ※ちなみに、192.168.1.255ってなんだろう? ~~ 135~137ポートはnetbiosというニーモニックに相当するようです。現在、ルーターへのアクセス~パケットフィルタ通過動作を掴めておりません。おそらく上記設定内容に、「不正」があるものと予想しております。 同様の問題を解決されている方がいらっしゃいましたら、ご助言頂ければ幸いです。何卒宜しくお願い申し上げます。

  • netstatをしてみたら身に覚えのないLISTENINGが

    はじめまして。 さっそくですけど、質問いたします。 パソコンが不安定になったので、 netstatをしてみたら身に覚えのないLISTENINGが3つありました。 全く何も起動してない状態で、です。ウイルスでしょうか? どなたか教えてください。 パソコンはWinXP ファイヤーウォールはjeticoです。 ログを載せますね。 Proto Local Address Foreign Address State TCP Computer:epmap Computer:0 LISTENING TCP Computer:1026 Computer:0 LISTENING TCP Computer:netbios-ssn Computer:0 LISTENING UDP Computer:1025 *:* UDP Computer:1066 *:* UDP Computer:ntp *:* UDP Computer:1368 *:* UDP Computer:1900 *:* UDP Computer:ntp *:* UDP Computer:netbios-ns *:* UDP Computer:netbios-dgm *:* UDP Computer:1900 *:* それと別のソフトで見た結果です。IPは0.0.0.0だったので省略。 ローカルポート リモートポート 状態 135      36941   LISTENING 139       61653 LISTENING 1026        26979 LISTENING 宜しくお願いします。

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on