
Red Hat Linux Firewalls
◎本書が対象とする読者
本書はRed Hat Linuxシステムとネットワーク管理に関する一般的な知識を前提とする。したがって,本書が対象としている読者は,ファイアウォールの導入を計画しているRed Hat Linuxシステム管理者やネットワーク管理者ということになる。しかし,Red Hat Linux以外のLinuxディストリビューションやLinux以外のUNIXライクなシステムを使っている場合も,本書を利用してファイアウォールを構築するのはそう難しくないだろう。
本書の主要なターゲットは何台ものサーバーを使って各種のネットワークサービスを提供しているシステムの管理者だが,本書で説明するツールやテクニックはパーソナルネットワークでも十分活用できる。
◎本書の構成
本書は3つのPartと用語集からなる。また,各種のリファレンスのためにいくつかのAppendixも用意されている。
○Part I: ネットワークセキュリティを巡る背景
Part Iでは,ネットワークセキュリティが重要な理由を明らかにし,ネットワークを守るうえでファイアウォールがはたす役割を説明する。さらに,ファイアウォールの設計にとって重要なTCP/IPプロトコルファミリを詳しく説明する。
○Part II: ファイアウォールの設計と実装
Part IIでは,IPChainsファイアウォールとIPTablesファイアウォールの設計と実装を説明する。まずファイアウォールの基本アーキテクチャを明らかにし,ファイアウォールポリシー設計の各要素を示したうえで,IPChainsとIPTablesの詳細を説明する。
○Part III: ファイアウォールの運用
Part IIIはファイアウォールの運用と管理に焦点を合わせる。各章では,攻撃に対してホストを強化する方法,ファイアウォールのテストとトラブルシューティング,ファイアウォールの状態の監視方法を説明する。
○用語集
巻末にはファイアウォールに関連する用語集が用意されている。
○Appendixes
本書はいくつかの付録で締めくくられる。付録として記載されているのは,役に立つWebサイト,よく使われるポート,プロトコル番号,ICMPメッセージなどのリスト,サンプルのファイアウォールコード,VPN(virtual private network)の概要である。
【目次】
●Part I ネットワークセキュリティを巡る背景
Chapter1 ファイアウォールとは何か
Chapter2 TCP/IPの概要
Chapter3 攻撃と防衛の原則
Chapter4 インターネットサービス
●Part II ファイアウォールの設計と実装
Chapter5 ファイアウォールのアーキテクチャ
Chapter6 ファイアウォールの設計
Chapter7 IPChainsファイアウォール
Chapter8 IPTablesの機能
Chapter9 IPTablesファイアウォールの実装
Chapter10 IPTablesファイアウォールの高度な実装
●Part III ファイアウォールの運用
Chapter11 要塞ホストの実装
Chapter12 ファイアウォールのテストとトラブルシューティング
Chapter13 ファイアウォールの管理
●Part IV Appendix
Appendix A VPN
Appendix B ファイアウォールとセキュリティのWebサイト
Appendix C プロトコル番号
Appendix D ポートとサービス
Appendix E ICMPのタイプとコード
Appendix F 用語集