Network ExpertシリーズIPsecによるVPN構築ガイド
[基礎と実践]

[表紙]IPsecによるVPN構築ガイド[基礎と実践]

B5変形判/296ページ

定価(本体2,980円+税)

ISBN 4-7741-1636-X

ただいま弊社在庫はございません。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

IPsecをフィーチャしたVPN構築の理論から実装への手引き書。IPsec関連プロトコルはもちろん,実装の際に選択を迫られる暗号アルゴリズムなども徹底解説。後半では各種環境構築手順を説明。知識と技術の基礎が身に付く1冊で,現在VPN導入を検討中の管理者にお勧めです。

こんな方におすすめ

  • ネットワーク管理者全般
  • IPsecの実際について知りたい方
  • 安心&快適なネットワークを各種検討中の方

著者の一言

「VPNってどんなもの?」「IPsecって何?」本書はこういった疑問を解決するための1冊です。知識を並び立てることは極力避け,スムーズに読み進められるよう,とにかく「イメージできること」を目指して注力しました。これからVPNを学ぼうと考えている方にはとくに,一度手にとって目を通していただければと思います。

目次

はじめに

第1章 VPNとセキュリティ

  • 1-1 VPNとは
    • 1-1-1 VPNの定義
    • 1-1-2 WANの技術
    • 1-1-3 リモートアクセス
    • 1-1-4 VPNのメリット
    • 1-1-5 VPN発展の背景
  • 1-2 ネットワークセキュリティにおいて守るべきもの
    • 1-2-1 はじめに
    • 1-2-2 インターネットにおけるセキュリティ
  • 1-3 インターネットに存在する脅威
    • 1-3-1 盗聴
    • 1-3-2 なりすまし
    • 1-3-3 改ざん
  • 1-4 基本的なセキュリティ対策技術
    • 1-4-1 認証
    • 1-4-2 暗号化

第2章 VPNの今

  • 2-1 VPN2つの形態 ――LAN間接続VPNとリモートアクセスVPN
    • 2-1-1 LAN間接続VPN
    • 2-1-2 リモートアクセスVPN
  • 2-2 「仮想的」を実現するトンネリング
    • 2-2-1 トンネリングとは
    • 2-2-2 カプセル化とアドレス変換
    • 2-2-3 VPNにおけるトンネリング
  • 2-3 インターネットVPN
    • 2-3-1 インターネットVPNとは
    • 2-3-2 インターネットVPNを実現するプロトコル
    • 2-3-3 インターネットVPNにおける懸念事項
  • 2-4 IP-VPN
    • 2-4-1 IP-VPNとは
    • 2-4-2 IP-VPNを実現するプロトコル ――MPLS
    • 2-4-3 IP-VPNを実現するプロトコル ――IPsec
    • 2-4-4 IP-VPNにおける懸念事項
  • 2-5 広域Ethernet
    • 2-5-1 広域Ethernetとは
    • 2-5-2 広域Ethernetを支える技術 ――VLAN
    • 2-5-3 広域Ethernetにおける懸念事項

第3章 暗号

  • 3-1 暗号技術の構成
    • 3-1-1 暗号の目的
    • 3-1-2 暗号をを取り巻くしくみ
  • 3-2 平文通信の危険性
    • 3-2-1 はじめに
    • 3-2-2 Webアクセスの盗聴
    • 3-2-3 telnetアクセスの盗聴
    • 3-2-4 暗号化された通信
  • 3-3 暗号処理
    • 3-3-1 換字と転置
    • 3-3-2 ラウンド
    • 3-3-3 ブロック暗号とストリーム暗号
    • 3-3-4 排他的論理和
    • 3-3-5 ブロック暗号方式
  • 3-4 ハッシュ関数
    • 3-4-1 ハッシュ関数とは
    • 3-4-2 ハッシュ関数の利用
    • 3-4-3 ハッシュ関数のアルゴリズム比較
  • 3-5 共通鍵暗号方式と公開鍵暗号方式
    • 3-5-1 共通鍵暗号方式
    • 3-5-2 公開鍵暗号方式
    • 3-5-3 共通鍵暗号方式と公開鍵暗号方式の比較
  • 3-6 MAC
    • 3-6-1 MACとは
    • 3-6-2 MACの生成
    • 3-6-3 MACの検証
    • 3-6-4 IPsecとMAC
  • 3-7 電子署名
    • 3-7-1 電子署名とは
    • 3-7-2 電子署名の生成
    • 3-7-3 電子署名の検証
    • 3-7-4 電子署名アルゴリズムの比較
  • 3-8 PKI
    • 3-8-1 PKIとは
    • 3-8-2 PKIを構成する要素
    • 3-8-3 PKIのしくみ

第4章 IPsec入門

  • 4-1 概要
    • 4-1-1 IPsecとは
    • 4-1-2 誕生の経緯
    • 4-1-3 IPsecの長所
    • 4-1-4 IPsecの短所
  • 4-2 IPsecを構成する概念
    • 4-2-1 IPsecホスト
    • 4-2-2 セキュリティプロトコル
    • 4-2-3 IPsecヘッダ
    • 4-2-4 SA
    • 4-2-5 SAD
    • 4-2-6 SPI
    • 4-2-7 セキュリティポリシー
    • 4-2-8 SPD
    • 4-2-9 セレクタ
  • 4-3 IPsecを構成するプロトコル
    • 4-3-1 AH
    • 4-3-2 ESP
    • 4-3-3 IKE
    • 4-3-4 IPComp
  • 4-4 IPsecが提供するセキュリティサービス
    • 4-4-1 アクセス制御
    • 4-4-2 データの完全性の検証
    • 4-4-3 送信元の正当性の検証
    • 4-4-4 リプレイ攻撃からの保護
    • 4-4-5 データの機密性の保証
    • 4-4-6 限定的なトラフィック解析からの保護
    • 4-4-7 IPsecの安全性
  • 4-5 トランスポートモードとトンネルモード
    • 4-5-1 トランスポートモード
    • 4-5-2 トンネルモード

第5章 IPsecの処理フロー

  • 5-1 全体的な流れ
    • 5-1-1 セキュリティポリシーの作成
    • 5-1-2 IKEによる折衝
    • 5-1-3 IPパケットに対する処理
  • 5-2 IPパケットに対する処理
    • 5-2-1 出力時の処理フロー
    • 5-2-2 入力時の処理フロー

第6章 AHとESP

  • 6-1 概要
    • 6-1-1 AH
    • 6-1-2 ESP
  • 6-2 パケットの構造
    • 6-2-1 ヘッダ構成
    • 6-2-2 各フィールドの役割
  • 6-3 処理フロー
    • 6-3-1 出力時の処理
    • 6-3-2 入力時の処理

第7章 IKE

  • 7-1 概要
    • 7-1-1 IKEとは
    • 7-1-2 DOI
    • 7-1-3 IPsecにおけるIKEの機能
    • 7-1-4 2つののフェーズと3つの交換タイプ
  • 7-2 パケットの構造
    • 7-2-1 ヘッダ構成
    • 7-2-2 ISAKMPヘッダ
    • 7-2-3 共通ペイロードヘッダ
    • 7-2-4 ISAKMPペイロード
  • 7-3 処理フロー
    • 7-3-1 フェーズ1
    • 7-3-2 フェーズ2

第8章 フリーウェアを利用したVPNの構築

  • 8-1 検証環境について
  • 8-2 Windows 2000
    • 8-2-1 はじめに
    • 8-2-2 IPsecの設定
    • 8-2-3 通信確認
  • 8-3 Linux
    • 8-3-1 はじめに
    • 8-3-2 FreeS/WANパッケージのインストール
    • 8-3-3 IPsecの設定
    • 8-3-4 通信内容のキャプチャ
  • 8-4 FreeBSD
    • 8-4-1 はじめに
    • 8-4-2 カーネルの再構築
    • 8-4-3 IKEデーモン(racoon)のインストール
    • 8-4-4 セキュリティポリシーの設定
    • 8-4-5 racoonの設定

Appendix

  • Appendix A 暗号化アルゴリズム一覧
  • Appendix B ISAKMPペイロードのフォーマット
  • Appendix C IPv4とIPv6のIPsec化について
  • Appendix D IPsec関連のRFC

Index