情報センターTA

いつも通り,金曜日は大学のバイトの日.
本日は,OnePointWallの実験.
一昨年から学内でWinnyWinMxを使用している学生が多数存在する.昨年度,その件で他大学からクレームがあったばかりらしい.
Winny等のパケットをどうやって防ぐか?
これは難題である.


というのも,Winnyではデフォルトのポート番号がランダムに変わるため,ポート単位の制限は難しい.また,パケットが暗号化されているため,解読&制御もこれまた難題であった.


このOnePointWallはかの有名なネットエージェントが開発した,
Winny,WinMXファイアウォールである.
Winnyの暗号化パケットの復号化に成功し,かつWinny独特の動きを解析した.


今回の実験は,大学内のGW付近にブリッジ接続でこのOnePointWall
を設置し,Winny通信を防げるかというものである.
実はこのOnePointWall,中身はKNOPPIXをカスタマイズした,1CD
ブート起動のLinuxであった(ちょっと驚き)


設定ファイルやログは,USBメモリに吐き出せるので,毎回起動しても設定は残る.またIDSはSnortなので,Web経由でログ情報を解析できるというものである.


これで学内から,Winnyは消えるのだろうか?w
問題点としては,ブリッジタイプ故に内外のトラフィック量をさばけるのか?実験PCは普通のPen4&512&100BaseTであった.
実際の設置では,PCの性能(特にNICとメモリ)をグレードアップする必要があると思う.