Network ExpertシリーズIPsecによるVPN構築ガイド
[基礎と実践]
[基礎と実践]
2002年12月6日紙版発売
矢次弘志 著
B5変形判/296ページ
定価3,278円(本体2,980円+税10%)
ISBN 4-7741-1636-X
ただいま弊社在庫はございません。
書籍の概要
この本の概要
IPsecをフィーチャしたVPN構築の理論から実装への手引き書。IPsec関連プロトコルはもちろん,実装の際に選択を迫られる暗号アルゴリズムなども徹底解説。後半では各種環境構築手順を説明。知識と技術の基礎が身に付く1冊で,現在VPN導入を検討中の管理者にお勧めです。
こんな方におすすめ
- ネットワーク管理者全般
- IPsecの実際について知りたい方
- 安心&快適なネットワークを各種検討中の方
著者の一言
「VPNってどんなもの?」「IPsecって何?」本書はこういった疑問を解決するための1冊です。知識を並び立てることは極力避け,スムーズに読み進められるよう,とにかく「イメージできること」を目指して注力しました。これからVPNを学ぼうと考えている方にはとくに,一度手にとって目を通していただければと思います。
目次
はじめに
第1章 VPNとセキュリティ
- 1-1 VPNとは
- 1-1-1 VPNの定義
- 1-1-2 WANの技術
- 1-1-3 リモートアクセス
- 1-1-4 VPNのメリット
- 1-1-5 VPN発展の背景
- 1-2 ネットワークセキュリティにおいて守るべきもの
- 1-2-1 はじめに
- 1-2-2 インターネットにおけるセキュリティ
- 1-3 インターネットに存在する脅威
- 1-3-1 盗聴
- 1-3-2 なりすまし
- 1-3-3 改ざん
- 1-4 基本的なセキュリティ対策技術
- 1-4-1 認証
- 1-4-2 暗号化
第2章 VPNの今
- 2-1 VPN2つの形態 ――LAN間接続VPNとリモートアクセスVPN
- 2-1-1 LAN間接続VPN
- 2-1-2 リモートアクセスVPN
- 2-2 「仮想的」を実現するトンネリング
- 2-2-1 トンネリングとは
- 2-2-2 カプセル化とアドレス変換
- 2-2-3 VPNにおけるトンネリング
- 2-3 インターネットVPN
- 2-3-1 インターネットVPNとは
- 2-3-2 インターネットVPNを実現するプロトコル
- 2-3-3 インターネットVPNにおける懸念事項
- 2-4 IP-VPN
- 2-4-1 IP-VPNとは
- 2-4-2 IP-VPNを実現するプロトコル ――MPLS
- 2-4-3 IP-VPNを実現するプロトコル ――IPsec
- 2-4-4 IP-VPNにおける懸念事項
- 2-5 広域Ethernet
- 2-5-1 広域Ethernetとは
- 2-5-2 広域Ethernetを支える技術 ――VLAN
- 2-5-3 広域Ethernetにおける懸念事項
第3章 暗号
- 3-1 暗号技術の構成
- 3-1-1 暗号の目的
- 3-1-2 暗号をを取り巻くしくみ
- 3-2 平文通信の危険性
- 3-2-1 はじめに
- 3-2-2 Webアクセスの盗聴
- 3-2-3 telnetアクセスの盗聴
- 3-2-4 暗号化された通信
- 3-3 暗号処理
- 3-3-1 換字と転置
- 3-3-2 ラウンド
- 3-3-3 ブロック暗号とストリーム暗号
- 3-3-4 排他的論理和
- 3-3-5 ブロック暗号方式
- 3-4 ハッシュ関数
- 3-4-1 ハッシュ関数とは
- 3-4-2 ハッシュ関数の利用
- 3-4-3 ハッシュ関数のアルゴリズム比較
- 3-5 共通鍵暗号方式と公開鍵暗号方式
- 3-5-1 共通鍵暗号方式
- 3-5-2 公開鍵暗号方式
- 3-5-3 共通鍵暗号方式と公開鍵暗号方式の比較
- 3-6 MAC
- 3-6-1 MACとは
- 3-6-2 MACの生成
- 3-6-3 MACの検証
- 3-6-4 IPsecとMAC
- 3-7 電子署名
- 3-7-1 電子署名とは
- 3-7-2 電子署名の生成
- 3-7-3 電子署名の検証
- 3-7-4 電子署名アルゴリズムの比較
- 3-8 PKI
- 3-8-1 PKIとは
- 3-8-2 PKIを構成する要素
- 3-8-3 PKIのしくみ
第4章 IPsec入門
- 4-1 概要
- 4-1-1 IPsecとは
- 4-1-2 誕生の経緯
- 4-1-3 IPsecの長所
- 4-1-4 IPsecの短所
- 4-2 IPsecを構成する概念
- 4-2-1 IPsecホスト
- 4-2-2 セキュリティプロトコル
- 4-2-3 IPsecヘッダ
- 4-2-4 SA
- 4-2-5 SAD
- 4-2-6 SPI
- 4-2-7 セキュリティポリシー
- 4-2-8 SPD
- 4-2-9 セレクタ
- 4-3 IPsecを構成するプロトコル
- 4-3-1 AH
- 4-3-2 ESP
- 4-3-3 IKE
- 4-3-4 IPComp
- 4-4 IPsecが提供するセキュリティサービス
- 4-4-1 アクセス制御
- 4-4-2 データの完全性の検証
- 4-4-3 送信元の正当性の検証
- 4-4-4 リプレイ攻撃からの保護
- 4-4-5 データの機密性の保証
- 4-4-6 限定的なトラフィック解析からの保護
- 4-4-7 IPsecの安全性
- 4-5 トランスポートモードとトンネルモード
- 4-5-1 トランスポートモード
- 4-5-2 トンネルモード
第5章 IPsecの処理フロー
- 5-1 全体的な流れ
- 5-1-1 セキュリティポリシーの作成
- 5-1-2 IKEによる折衝
- 5-1-3 IPパケットに対する処理
- 5-2 IPパケットに対する処理
- 5-2-1 出力時の処理フロー
- 5-2-2 入力時の処理フロー
第6章 AHとESP
- 6-1 概要
- 6-1-1 AH
- 6-1-2 ESP
- 6-2 パケットの構造
- 6-2-1 ヘッダ構成
- 6-2-2 各フィールドの役割
- 6-3 処理フロー
- 6-3-1 出力時の処理
- 6-3-2 入力時の処理
第7章 IKE
- 7-1 概要
- 7-1-1 IKEとは
- 7-1-2 DOI
- 7-1-3 IPsecにおけるIKEの機能
- 7-1-4 2つののフェーズと3つの交換タイプ
- 7-2 パケットの構造
- 7-2-1 ヘッダ構成
- 7-2-2 ISAKMPヘッダ
- 7-2-3 共通ペイロードヘッダ
- 7-2-4 ISAKMPペイロード
- 7-3 処理フロー
- 7-3-1 フェーズ1
- 7-3-2 フェーズ2
第8章 フリーウェアを利用したVPNの構築
- 8-1 検証環境について
- 8-2 Windows 2000
- 8-2-1 はじめに
- 8-2-2 IPsecの設定
- 8-2-3 通信確認
- 8-3 Linux
- 8-3-1 はじめに
- 8-3-2 FreeS/WANパッケージのインストール
- 8-3-3 IPsecの設定
- 8-3-4 通信内容のキャプチャ
- 8-4 FreeBSD
- 8-4-1 はじめに
- 8-4-2 カーネルの再構築
- 8-4-3 IKEデーモン(racoon)のインストール
- 8-4-4 セキュリティポリシーの設定
- 8-4-5 racoonの設定
Appendix
- Appendix A 暗号化アルゴリズム一覧
- Appendix B ISAKMPペイロードのフォーマット
- Appendix C IPv4とIPv6のIPsec化について
- Appendix D IPsec関連のRFC
Index
この本に関連する書籍
-
ネットワークセキュリティ ジャンプスタート
ネットワーク全盛のいま,セキュリティなしではいかなるシステムも立ち行きません.そんな時代の複雑難解に思われがちな問題も,攻撃者の目的は? どう対処するべきか?...