ネットワークセキュリティ管理者のためのディストリビューション Network Security ToolkitLeverage OSS(2/2 ページ)

» 2008年08月15日 15時14分 公開
[Cory-Buford,Open Tech Press]
SourceForge.JP Magazine
前のページへ 1|2       

NSTの試用結果

 利用可能なツールをすべて調べた後、NSTステーションのプローブを設定し、オフィスネットワークに配備した。そして、使っていなかったDell PowerEdge 2500サーバを引っ張り出し、ハードドライブへのインストール手順に従ってNSTをインストールした。マシンの仕様は、プロセッサは1GHzのPentium III、メモリは768Mバイト、10/100のNICが3枚、18GバイトのSCSI HDDが2台。

 まずIPアドレスなどのオプションを設定し、SSH、HTTPS、VNCなどのサービスを起動した。このディストリビューションの主要機能の1つはWUIであるため、ntopツールとZabbixを設定し、ネットワークトラフィックとサーバホストの状態を調べた。

 ntopの設定は簡単だ。NST WUIを開きNetworkカテゴリーのリンクをクリックする。Monitorサブカテゴリーにあるntopをクリックすると設定ページが開く。監視対象のネットワークに接続されているNICを選び、必要であればほかのオプションを設定する(わたしの場合はデフォルトのまま)。そして、Startボタンをクリックしてntopを起動する。起動に使ったコマンドが表示される。前のページに戻りUse ntop interface (HTTPS)をクリックすると監視ページが開き、ネットワークトラフィック、そのタイプ(TCP、UDP、ARPなど)、トラフィックの送信元などが分かりやすく表示される。ネットワークトラフィックを監視するのに必要なのはクリック3回だけだ。

 ホストマシンの状態を見るZabbixの設定はもう少し手間だ。ホストはサーバまたはネットワークデバイスのいずれかで、Zabbixサイトからエージェントをダウンロードしてインストールしておく必要がある。ntopと同じサブカテゴリーからZabbix Server Managementを選択すると、設定ページが開く。Zabbixの実行にはmysqldサービスとntpdサービスが必要だが、それぞれのボタンをクリックするだけで起動できる。それから、Zabbixサービスを起動する。Zabbixのページでホストを検索または追加すると監視が始まる。

 Securityの下のWUIインデックスにあるSnortを起動すると、ネットワークのセキュリティ状況を一覧できる。まず、適切なネットワークインタフェースを選ぶ。わたしの場合は、ファイアウォールの前に接続されているものを選んだ。というのは、ほとんどの攻撃や侵入はインターネットから来るからだ。SnortのAcidインタフェースを使ってリポートを見ると、大量の警告があった。ファイアウォールがなければネットワークは止まっていただろう。

 また、Nessusを使って、内部ネットワーク上にあるサーバとワークステーションのセキュリティ状況も調べてみた。脆弱な個所が見つかったが、NSTにはNessusのライセンスが含まれていないので、これ以上詳細なリポートはない。

意のままに操作できるセキュリティ

 NSTにはネットワークの監視・分析・セキュリティのためのアプリケーションがバランスよく含まれており、これだけでネットワークの監視とセキュリティにぜひとも欲しいツール群がそろう。必要なのは、それを実行するための旧式サーバだけだ。しかも、WUIを使えばLinux環境(特にCLI)に慣れていない管理者でもオープンソース・ネットワーク・ツール群を容易に活用できる。わたしも、常用のパーソナルツールキットに加えようと思っているところだ。

前のページへ 1|2       

Copyright © 2010 OSDN Corporation, All Rights Reserved.

注目のテーマ