Cisco IOS アクセスリスト

[cover photo]
TOPICS
Web , Security , System/Network
発行年月日
PRINT LENGTH
336
ISBN
4-87311-077-7
原書
Cisco IOS Access Lists
FORMAT
Print
3,850円
この商品は品切れ再入荷未定です

複雑な企業内LANにおいて、ルータのアクセス制御リスト(ACL)を駆使すれば、サーバやアカウント単位のセキュリティおよびトラフィックの管理だけでは不可能な、セグメント単位の制御や細かい設定が可能です。本書は重要な技術でありながら、トピックが限定的すぎて、いままで関連書籍の中でも詳細に解説されることのなかったACLに特化した初めての書籍です。製品マニュアルや既存のネットワーク管理関連書籍にない情報が満載の本書は、社内ネットワーク管理者必携の書です。

目次

監訳者まえがき
はじめに
本書の構成
対象読者
本書で使用する表記
本書に関する問い合わせ
謝辞

1章 ネットワークポリシーとCiscoアクセスリスト
        1.1 ポリシーセット
                1.1.1 ポリシーセットの特性
                1.1.2 ネットワーク内でのポリシーセット
        1.2 ポリシーツールキット
                1.2.1 ルータリソースの制御
                1.2.2 ルータを通過するパケットの制御
                1.2.3 受け入れられる経路と配信される経路の制御
                1.2.4 経路特性に基づいて受け入れられる経路と配信される経路の制御
        1.3 まとめ

2章 アクセスリストの基本
        2.1 標準アクセスリスト
                2.1.1 暗黙の拒否
                2.1.2 標準アクセスリストと経路フィルタリング
                2.1.3 アクセスリストのワイルドカードマスク
                2.1.4 サブネット内でのホストの指定とサブネットの指定
                2.1.5 アクセスリストのワイルドカードマスクとネットワークマスク
                2.1.6 暗黙のワイルドカードマスク
                2.1.7 アクセスリスト内の順次処理
                2.1.8 標準アクセスリストとパケットフィルタリング
                        2.1.9 標準アクセスリストの一般形式
        2.2 拡張アクセスリスト
                2.2.1 アクセスリストの一般的な特性
                2.2.2 IPプロトコルの比較
                2.2.3 プロトコルポート番号の比較
                2.2.4 一般的なポート番号やアドレスマスクのためのテキスト値
                2.2.5 拡張アクセスリストの一般形式
        2.3 比較についての考慮事項
                2.3.1 賢明な番号割り当て
                2.4 アクセスリストの作成と維持
                2.4.1 アクセスリストを削除する更新手法のリスク
                2.4.2 アクセスリストの表示
                2.4.3 コンフィギュレーションの格納と保存
                2.4.4 暗黙の拒否を利用したメンテナンスの容易化
        2.5 名前付きアクセスリスト

3章 セキュリティポリシーの実装
        3.1 ルータリソース制御
                3.1.1 ログインモードの制御
                3.1.2 SNMPアクセスの制限
                3.1.3 ルータリソースのデフォルトのアクセスリスト
        3.2 パケットフィルタリングとファイアウォール
                3.2.1 Webサーバのセキュリティを確保する単純な例
                3.2.2 Webサーバへのアクセスの追加
                3.2.3 ほかのホストに対するFTPアクセスの許可
                3.2.4 サーバに対するFTPアクセスの許可
                3.2.5 パッシブモードFTP
                3.2.6 DNSアクセスの許可
                3.2.7 サーバの悪用に対する防御
                3.2.8 パケットフローの方向と拡張アクセスリスト
                3.2.9 establishedキーワードを使用したパフォーマンスの最適化
                3.2.10 入力アクセスリストの動作
                3.2.11 再帰アクセスリストを使用したセッションフィルタリング
                3.2.12 パケットフィルタリングの拡張例
        3.3 アクセスリスト以外によるセキュリティポリシーの実装
                3.3.1 ヌルインタフェースへのルーティング
                3.3.2 ダイレクトブロードキャストの阻止
                3.3.3 ルータリソースの削除

4章 ルーティングポリシーの実装
        4.1 経路フィルタリングの基本
                4.1.1 ルーティング情報フロー
                4.1.2 ルーティング更新情報の要素
                4.1.3 ネットワークの堅牢性
                4.1.4 ビジネス上の原動力と経路優先度
        4.2 ルーティングに関するモジュール性の実装
                4.2.1 ローカルなルーティングエラーによる影響の最小化
                4.2.2 スタブネットワークへのルーティング更新情報の管理
                4.2.3 ルーティングプロトコル間でのルーティング情報の再配信
                4.2.4 デフォルトネットワークを利用したルーティング更新情報の最小化
                4.2.5 ルーティングプロセス間で配信される経路のフィルタリング
        4.3 経路優先度の実装
                4.3.1 望ましくない経路の除外
                4.3.2 offset-listによる経路優先度
                4.3.3 アドミニストレイティブディスタンスによる経路優先度
        4.4 アクセスリスト以外によるルーティングポリシーの実装
                4.4.1 スタティックルーティング
                4.4.2 インタフェースで送受信するすべてのルーティング更新情報の拒否

5章 アクセスリストのデバッグ
        5.1 ルータリソースアクセスリスト
                5.1.1 正確さのチェック
                5.1.2 アクセスリストが機能しない場合
                5.1.3 ルータリソースアクセスリストのデバッグ
        5.2 パケットフィルタリングアクセスリスト
                5.2.1 正確さのチェック
                5.2.2 拡張アクセスリストのデバッグ
        5.3 経路フィルタリングアクセスリスト
                5.3.1 正確さのチェック
                5.3.2 経路フィルタリングアクセスリストのデバッグ

6章 ルートマップ
        6.1 その他のアクセスリストのタイプ
                6.1.1 プリフィックスリスト
                6.1.2 ASパスアクセスリスト
                6.1.3 コミュニティリスト
        6.2 一般的なルートマップの形式
        6.3 内部ルーティングプロトコルとポリシールーティング
        6.4 BGP
                6.4.1 BGPにおけるmatch節
                6.4.2 コマンド修飾子としてのルートマップ
                6.4.3 経路優先度の実装
                6.4.4 ルートマップの変更の伝播
        6.5 ルートマップとBGPのデバッグ

7章 アクセスリストのケーススタディ
        7.1 WANのケーススタディ
                7.1.1 セキュリティに関する考慮事項
                7.1.2 堅牢性に関する考慮事項
                7.1.3 ビジネスに関する考慮事項
                7.1.4 サイト1のルータのコンフィギュレーション
                7.1.5 サイト2のルータのコンフィギュレーション
                7.1.6 サイト3のルータのコンフィギュレーション
        7.2 ファイアウォールのケーススタディ
                7.2.1 スクリーニングルータのコンフィギュレーション
                7.2.2 チョークルータのコンフィギュレーション
        7.3 インターネットルーティングのケーススタディ
                7.3.1 堅牢性に関する考慮事項
                7.3.2 セキュリティに関する考慮事項
                7.3.3 ポリシーに関する考慮事項
                7.3.4 ルータのコンフィギュレーション

付録A 拡張アクセスリストのプロトコルと修飾子
付録B 2進/10進変換表とプリフィックス長/マスク対応表
付録C 一般的なアプリケーションポート番号
索引