【無料ツールで作るセキュアな環境(65)】〜 zebedee 〜(執筆:office) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

【無料ツールで作るセキュアな環境(65)】〜 zebedee 〜(執筆:office)

特集 特集

 IPトンネリングツールであるzebedee[1]について、今回は設定ファイルの記述法について説明したい。

 zedebeeについての設定を記述したファイルを指定して zebedee を起動するには、 -f オプションを用いる。

$ zebedee -f /etc/zebedee/server.zbd

 -f オプションよりも後ろに他の設定オプション類を記述してzedebeeを起動した場合、その時の設定内容は該当設定ファイルに(上書きで)記述される。

 設定ファイルの基本的な記述は

キーワード 値 # コメント

という形式となる。# の後に書いたコメントは処理系としては無視される。行末に をつけることによって複数行にまたがって記述することも可能である。

 キーワードには、クライアント専用のキーワードと、サーバ専用のキーワード、および、両方に適用されるキーワードがある。一つの設定ファイルにクライアント用の設定とサーバ用の設定の両方を記述することは可能だが、起動時にクラアント/サーバのどちらとして起動したかによって、該当しないキーワードの内容は無視される。起動時のクライアント/サーバのどちらとして起動するかは、起動コマンドラインの記述での -s オプションの無/有(もしくは設定ファイル内の server キーワードの無/有)で決まる。

クライアント専用キーワードには次のようなものがある。

command (起動時のコマンドライン指定では -e オプション)

 シングルユースモードでの起動。トンネルへ接続した後に起動されるコマンドを指定する。この値に %d という文字列が含まれる場合、実行時にローカルポート番号と置き変えられる (前々回記事参照)。 シングルユースモードで起動した場合には、コマンドによる接続が閉じられた直後にzebedeeも終了する。

listenmode (コマンドライン指定では -l)

 サーバからの接続要求を待機する。通常のクライアントからサーバへの接続開始とは逆に、サーバからクライアントへの接続開始によって接続を確立させたい場合に用いる。制限のあるファイアウォール越しに接続したい場合などにこの機能が利用される。

 接続を受け付けるサーバの指定はserverhostキーワードでなされる。サーバからの接続を確実にするためには、identity checking機能の併用が推奨されている。serverhostキーワードでのサーバ指定が * とされている場合には、任意のサーバからの接続も許可される。

 またconnecttimeoutキーワードで指定された時間内にサーバからの接続がないと、ソースへの接続は閉じられプロセスは中断する。このconnecttimeoutの指定が無い場合のデフォルト待機時間は300秒である。

localsource

 クライアントへの接続可能なソースをローカルマシンのみに制限する。


office
office@ukky.net
http://www.office.ac/

[1] http://www.winton.org.uk/zebedee/


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×