ネットワークスペシャリスト試験に向けてorg-modeでメモした内容をHTMLに変換したもの。
内容の正しさは保証できません(もし明らかな間違いがあればコメントを頂けると助かります)。
内容に関して、 [nw*[*]] は [nw<参考文献番号>[<ページ番号>]] を示します。
参考文献は以下の通りです。
- 竹下隆史, 村山公保, 荒井透, 苅田幸雄, “オーム社 マスタリングTCP/IP入門編,” 第五版, 2012/2/25
- 左門至峰, 平田賀一, “技術評論社 ネスペの基礎力,” 第一版, 2017/06/01
- 左門至峰, 平田賀一, “技術評論社 ネスペの魂,” 第一版, 2018/04/26
Table of Contents
- 1. ネットワークの規模 [nw1[3]]
- 2. ネットワークアーキテクチャ [nw1[13]]
- 3. 通信相手の数による通信方式の分類 [nw1[38]]
- 4. アドレス [nw1[42]]
- 5. ネットワークの構成要素 [nw1[43]]
- 6. MTBF/MTTR
- 7. M/M/1モデル
- 8. テンペスト技術
- 9. VDI
- 10. RAID
- 11. 仮想化技術 [nw1[58]]
- 12. SDN [nw3[173]]
- 13. NFV
- 14. TCP/IPの歴史 [nw1[60]]
- 15. TCP/IPプロトコル [nw1[72]]
- 16. パケット構造・処理 [nw1[81]]
- 17. データリンク [nw1[90]]
- 18. MACアドレス [nw1[92]]
- 19. 媒体共有型ネットワーク [nw1[94]]
- 20. 媒体非共有型ネットワーク [nw1[97]]
- 21. L2SW [nw1[99]]
- 22. イーサネット [nw1[103]]
- 23. 無線通信 [nw1[112]]
- 24. LLDP [nw3[165]]
- 25. PPP [nw1[117],nw2[59]]
- 26. ATM [nw1[120]]
- 27. POS [nw1[123]]
- 28. FDDI [nw1[123]]
- 29. Token Ring [nw1[124]]
- 30. 100VG-anyLAN [nw1[124]]
- 31. Fiber Channel [nw1[124]]
- 32. HIPPI [nw1[125]]
- 33. IEEE1394 [nw1[125]]
- 34. HDMI [nw1[125]]
- 35. iSCSI [nw1[125]]
- 36. InfiniBand [nw1[125]]
- 37. 高速PLC [nw1[126]]
- 38. 公衆アクセス網 [nw1[126]]
- 39. ホスト
- 40. ルータ
- 41. ノード
- 42. IPアドレス [nw1[136]]
- 43. 経路制御 [nw1[137]]
- 44. 分割処理 [nw1[162]]
- 45. ARP [nw1[189], nw2[41]]
- 46. RARP [nw1[193]]
- 47. ICMP [nw1[194],nw2[102]]
- 48. ICMPv6 [nw1[199]]
- 49. NAT [nw1[204],nw2[86]]
- 50. IPトンネリング [nw1[208]]
- 51. IGMP/MLD [nw1[210],nw2[123]]
- 52. IntServ [nw1[213]]
- 53. DiffServ [nw1[214]]
- 54. 輻輳通知 [nw1[215]]
- 55. Mobile IP [nw1[216]]
- 56. VRRP [nw2[283]]
- 57. AS [nw1[261],nw2[145]]
- 58. 経路制御アルゴリズムの種別 [nw1[262]]
- 59. IGP [nw1[262]]
- 60. EGP [nw1[262]]
- 61. MPLS [nw1[279]]
- 62. TCP [nw1[222,230],nw2[127]]
- 63. UDP [nw1[222,229],nw2[133]]
- 64. ポート番号 [nw1[224]]
- 65. TELNET [nw1[286]]
- 66. SSH [nw1[288]]
- 67. FTP [nw1[289],nw2[197]]
- 68. 電子メール [nw1[293]]
- 69. WWW [nw1[302]]
- 70. DHCP [nw1[201],nw2[159]]
- 71. DNS [nw1[182],nw2[167]]
- 72. SNMP [nw1[311],nw2[290]]
- 73. SIP [nw1[316],nw2[211]]
- 74. RTP [nw1[318]]
- 75. LDAP [nw1[320]]
- 76. VoIP [nw2[208]]
- 77. NTP
- 78. DMZ [nw1[327]]
- 79. FW [nw1[325],nw2[220]]
- 80. UTM [nw2[227]]
- 81. IDS [nw1[326],nw2[244]]
- 82. IPS [nw2[244]]
- 83. WAF [nw2[247]]
- 84. PKI [nw1[328],nw2[255]]
- 85. SSL/TLS [nw2[263]]
- 86. IEEE802.1X [nw1[333],nw2[234]]
- 87. VPN [nw1[130,331],nw2[62]]
- 88. APT [nw2[268]]
1 ネットワークの規模 [nw1[3]]
- WAN(Wide Area Network)
- MAN(Metropolitan Area Network)
- LAN(Local Area Network)
2 ネットワークアーキテクチャ [nw1[13]]
- TCP/IP以外にも色々ある
- 基本的に互換性がない
- TCP/IP
- IETF(Internet Engineering Task Force)で提案や標準化作業が行われている
- デファクトスタンダードとして世界中でもっとも広く使われている
- TCPとIPという2つのプロトコルだけでなく、必要となる多くのプロトコル群の総称
- パケット交換方式を採用している
- OSI [nw1[22]]
- IPX/SPX
- AppleTalk
- DECnet
- XNS
3 通信相手の数による通信方式の分類 [nw1[38]]
3.4 エニーキャスト [nw1[39]]
- 特定のグループに属するの内、最適な条件を持つ1台のホストへの通信
- 通常、選定されたホストはユニキャストで返信する
- DNSのルートネームサーバ などで使用される
3.5 フラッディング
- フォワーディングテーブルに存在しない宛先MACアドレスのフレームをブロードキャストすること
4 アドレス [nw1[42]]
4.1 ルーティングテーブル
- IPアドレスの場合(L3)
- ネットワーク部が記されている
5 ネットワークの構成要素 [nw1[43]]
データリンク名 |
主な用途 |
媒体と伝送速度 |
イーサネット |
LAN |
同軸ケーブル(10Mbps), ツイストペアケーブル(10Mbps〜10Gbps), 光ファイバーケーブル(10Mbps〜100Gbps) |
無線 |
LAN〜WAN |
電磁波(数Mbps〜) |
ATM |
LAN〜WAN |
ツイストペアケーブル/光ファイバーケーブル(25Mbps, 155Mbps, 622Mbps) |
FDDI |
LAN〜WAN |
ツイストペアケーブル/光ファイバーケーブル(100Mbps) |
フレームリレー |
WAN |
ツイストペアケーブル/光ファイバーケーブル(64k〜1.5Mbps程度) |
ISDN |
WAN |
ツイストペアケーブル/光ファイバーケーブル(64k〜1.5Mbps) |
5.1 通信機器(ノード) [nw1[45]]
5.1.1 NIC(Network Interface Card)
5.1.2 リピーター [nw1[46]]
- OSI参照モデルの第1層(物理層)で働く機器
- 信号を延長する
- 通信媒体を変換できる
- 例
- 同軸ケーブル <-> 光ファイバーケーブル
5.1.3 L2SW/ブリッジ [nw1[47]]
- OSI参照モデルの第2層(データリンク層)で働く機器
- 受信したフレームを一旦queueに持ち、送出すべきセグメントに送出する
- 異なる伝送媒体を接続することが出来る
- FCS(Frame Check Sequence)の確認を行う
- イーサネットトレイラ に含まれる
- 壊れているフレームは送出しない
- MACアドレスの学習を行うものをラーニングブリッジと呼ぶ
- リピーターの機能を持ち合わせたL2SWをスイッチングハブと呼ぶ
5.1.4 L3SW/ルーター [nw1[49]]
- OSI参照モデルの第3層(ネットワーク層)で働く機器
- TCP/IPにおいては、IPアドレスを用いたパケットの中継を行う
- 異なるデータリンクを接続することが出来る
- 例
- イーサネット <-> FDDI
- ネットワーク層におけるセグメントを区切る
- ルーターを適切に配置することでネットワークの負荷を軽減することが出来る
- データリンクのブロードキャストパケットは他のネットワーク層のセグメントに伝わらないため
5.1.5 L4-L7SW [nw1[50]]
- OSI参照モデルの第4-7層(トランスポート層-アプリケーション層)で働く機器
-
ロードバランサ [nw2[276]]
- 負荷分散装置(LB)
- 主に以下の機能を持つ
- 処理の振分け機能
- セッション維持機能
- セッションを維持するために同じサーバに振り分ける
- レイヤ3方式
- リクエスト元のIPアドレスに基づいてセッションを維持する
- レイヤ7方式
- Cookieに埋め込まれたセッションIDに基づいてセッションを維持する
- ヘルスチェック機能
- サーバの状態を監視し、ダウンしたサーバには振分けを行わない
- ソースNATによるIPアドレスの付替えを行う
- 接続元のクライアントが分からなくなる
- HTTPヘッダの X-Forwarded-For を利用する
- HTTPヘッダにソースNATで変換前のIPアドレスを記録する
-
マルチホーミング [nw2[65]]
- 負荷分散装置を用いて、外部との通信に複数のルータを用いる方法
- 外部ネットワークとの境界に位置するルータの負荷を軽減することが出来る
- (クライアント) -> 負荷分散装置 -> (ルータ) -> 接続先
- 負荷分散装置はイーサネットフレームの 宛先MACアドレス を書き換える
-
DSR [nw2[281]]
- Direct Server Return
- 帰りのパケットをLBを経由させずに直接クライアントに返す仕組み
-
WAS [nw2[67]]
- WAN Acceleration System
- WANにおける通信を高速化する
- 代理応答
- TCPにおけるACKをWASを代行して行う
- キャッシュ蓄積
- 代理応答で得たデータをWASにキャッシュしてまとめて扱う
- データ圧縮
- 転送するデータを圧縮する
- 送信元・宛先の双方に必要
- 故障時に適切な挙動を行うよう、相応の機能を有効にしておく必要がある
- 自動的にケーブル接続と同じ状態になる機能
- 対向側の故障を検知し、通信を継続する機能
-
ファイアウォール
5.1.6 ゲートウェイ [nw1[51]]
- OSI参照モデルの第4-7層(トランスポート層-アプリケーション層)で働く機器
- 特に、データ(プロトコル)の変換を行う機器を指す
- 例
- TCP/IP <-> OSI
- 例
- 携帯の電子メール <-> インターネットの電子メール
-
プロキシサーバ [nw1[52],nw2[200]]
- アプリケーションゲートウェイとも呼ばれる
- 導入には主に以下の2つの目的がある
- セキュリティの強化
- サーキットゲートウェイ型FWとしてのセキュリティ機能を持つことが出来る
- 内部ネットワークから外部ネットワークへの通信はすべてプロキシサーバを通す
- プロキシサーバで通信内容のセキュリティチェックを行う
- 帯域効率化と高速化
- 利用にはWebブラウザで適切な設定を行う必要がある
- 大きく分けて2通りの方法がある
- プロキシサーバのIPアドレスを設定する方法
- プロキシサーバの利用情報を定義したファイル(自動設定ファイル)をWebサーバ上に置き、そのURLを設定する方法
- プロキシサーバのIPアドレスを設定する方法と比べて、より複雑な設定を行うことが出来る
- HTTPS通信では、セッションを中継せずに透過させる CONNECTメソッド を使用する
- この場合、プロキシサーバにおけるセキュリティチェックを行うことが出来ない
- 最近はプロキシサーバで一旦復号し、Webサーバに対して別のセッションを確立する
- この場合でも CONNECTメソッド は使用する
- クライアントPCにプロキシサーバの証明書をインストールする必要がある
-
フォワードプロキシ
- 外部から内部への通信を代理する
- キャッシュによる高速化などが目的
-
リバースプロキシ [nw2[207]]
- 外部から内部への通信を代理する
- SSL-VPN装置を使ったリモートアクセスなどが目的
- コンテンツの改ざんを防ぐことにも利用される
-
プロキシ認証 [nw2[328]]
- プロキシサーバの利用者を認証する機能
- プロキシサーバでユーザ名のログを取得する場合に必要
- 事前にプロキシサーバには 利用者ID を登録しておく
-
プロキシARP
- あるホスト宛てのARP要求に対して代理でARP応答を行う機能
6 MTBF/MTTR
- Mean Time Between Failures / Mean Time To Repair
- 平均故障間隔/平均修理時間
7 M/M/1モデル
- 平均待ち時間
- (利用率/(1-利用率)) * 平均サービス時間
- 平均応答時間
- 平均待ち時間 + 平均サービス時間
8 テンペスト技術
- ディスプレイやキーボード、ケーブルなどから放射されている電磁波から通信内容を傍受する技術
9 VDI
- Virtual Desktop Infrastructure
- サーバ内にクライアントごとの仮想マシンを用意して仮想デスクトップを構築する技術
10 RAID
- 用語
- ストライピング
- 複数のディスクにデータを書き込む
- ミラーリング
- 2台のディスクに同じデータを書き込む
- RAIDは6種類存在する
- RAID0
- ストライピング
- RAID1
- ミラーリング
- RAID2
- ストライピング + ハミング符号
- RAID3
- ストライピング + パリティ(専用ディスク)
- RAID4
- RAID3をブロック単位で行う
- RAID5
- RAID4のパリティを各ディスクに分散させる
11 仮想化技術 [nw1[58]]
11.1 オーケストレーション [nw1[58]]
- 仮想化されたシステム全体を必要に応じて自動的に制御する仕組み
11.2 シンプロビジョニング
- HDD装置などのストレージ群を仮想化する技術
- より多くの利用者に割り当てることが可能
12 SDN [nw3[173]]
- Software-Defined Network
- ソフトウェアによる仮想的なネットワーク構築を可能にする技術
12.1 OpenFlow
- SDNを実現する技術の1つ
- ONF(Open Networking Foundation)が標準化行っている
- ネットワーク機器を 1つの制御装置で集中管理 する
- 複雑な転送制御を行ったり、柔軟にネットワーク構成を変更できる
- 具体的には、データ転送と経路制御を集中管理することが可能
- 以下の機器で構成される
- OpenFlowコントローラ(OFC)
- 経路制御の機能 を持つ
- OpenFlowスイッチ(OFS)
- データ転送の機能 を持つ
- 自身に設定された経路制御情報を保持する フローテーブル を持つ
- フローテーブルは複数の エントリ で構成される
- エントリ
- パケット識別子(MF : Match Field) と パケットの処理方法(Action) の組み合わせ
- パケットがOFSに転送された時、OFSは自身が持つフローテーブルを確認する
- パケットがフローテーブルの情報に合致すれば、そのルールに従いパケットを転送する
- パケットがフローテーブルの情報に合致しなかった場合、OFCに処理方法を問い合わせる
13 NFV
- Network Functions Virtualization
14 TCP/IPの歴史 [nw1[60]]
14.1 ARPANET [nw1[61]]
- 1969年にアメリカで構築されたネットワーク
- TCP/IPはこのネットワークにおける通信プロトコルとして開発された
- BSD UNIXの内部にTCP/IPが実装されたことで世界的な利用が進んだ
14.2 RFC [nw1[65]]
- Request For Comments
- TCP/IPで標準化されたプロトコルのドキュメント群
- インターネットで公開されている
- 実装や運用に関する情報(FIY : For Your Information)なども含まれる
- 情報には番号が振られている
- 例
- IP -> RFC793
15 TCP/IPプロトコル [nw1[72]]
|
TCP/IP |
対応するOSI参照モデル |
プロトコルの例 |
5 |
アプリケーション層 |
アプリケーション層, プレゼンテーション層, セッション層 |
DNS, URI, HTML, HTTP, TLS/SSL, SMTP, POP, IMAP, MIME, TELNET, SSH, FTP等 |
4 |
トランスポート層 |
トランスポート層 |
TCP, UDP, SCUP, DCCP等 |
3 |
インターネット層 |
ネットワーク層 |
ARP, IP, ICMP, IGMP等 |
2 |
ネットワークインターフェース層 |
データリンク層 |
– |
1 |
ハードウェア |
物理層 |
– |
15.1 ハードウェア [nw1[73]]
- TCP/IPでは、物理層に関する制約を設けていない
- ネットワークで接続された装置間で通信できることを前提としているため
15.2 ネットワークインターフェース層 [nw1[74]]
15.3 インターネット層 [nw1[74]]
- この層に関係する機器(L3SW等)にはIPが実装されていなければならない
15.3.1 IP
- Internet Protocol
- インターネット上に存在するあらゆるホストにパケットを届けるためのプロトコル
- パケット交換プロトコル
- パケット再送機能など、信頼性を保証する機能は持っていない
15.3.2 ICMP
- Internet Control Management Protocol
- パケットが転送出来なくなった際に、パケットの送信元に異常を通知するプロトコル
- ネットワークの診断などにも使用される
15.3.3 ARP
- Address Resolution Protocol
- パケットの送り先のMACアドレスをIPアドレスから取得するプロトコル
15.4 トランスポート層 [nw1[75]]
- アプリケーションプログラム間の通信を実現する
- アプリケーションプログラムの識別には ポート番号 が使用される
15.4.1 TCP
- Transmission Control Protocol
- コネクション型のプロトコル
- 両端のホスト間でのデータの 到達性 を保証する
- パケットのロスが起きたり、順番が入れ替わっても正しく解決する
- コネクションの確立・切断だけで7回のパケットのやり取りを行う
- 一定間隔で決められたデータを送るような通信には向いていない
15.4.2 UDP
- User Datagram Protocol
- コネクションレス型のプロトコル
- パケットが届いたかどうかの確認を行わない
15.5 アプリケーション層 [nw1[76]]
- OSI参照モデルにおけるセッション層以上の機能はすべてアプリケーションとして実装されると考える
15.5.1 HTML
- HyperText Markup Language
- WWWで使用される、プレゼンテーション層に相当するプロトコル
15.5.2 HTTP
- HyperText Transfer Protocol
- WWWで使用される、アプリケーション層に相当するプロトコル
15.5.3 SMTP
- Simple Mail Transfer Protocol
- 電子メール送信に利用されるプロトコル
15.5.4 MIME
- Multipurpose Internet Mail Extensions
- 電子メールにおいて、送信可能なデータ形式を拡張するプロトコル
- プレゼンテーション層の機能に相当する
- 現在では電子メール以外でも利用される
15.5.5 FTP
- File Transfer Protocol
- ファイル転送プロトコル
- 制御コネクションとデータコネクションの2つのTCPコネクションを確立する
15.5.6 TELNET
- TELetypewriter NETwork
- 遠隔ログインで利用されるプロトコル
15.5.7 SSH
- Secure SHell
- 遠隔ログインで利用されるプロトコル
15.5.8 SNMP
- Simple Network Management Protocol
- ネットワーク管理に利用されるプロトコル
16 パケット構造・処理 [nw1[81]]
- TCP/IPでは各階層のプロトコルがパケットにヘッダをそれぞれ付与する
- 実際にネットワークを流れるパケットは先頭から順番に以下のようになっている
- イーサネットヘッダ
- ネットワークインターフェース層
- 宛先MACアドレス・送信元MACアドレス・ 上位のプロトコルが何かを示す情報 が含まれる
- IPヘッダ
- ネットワーク層
- 宛先IPアドレス・送信元IPアドレス・ 上位がTCPなのかUDPなのかを示す情報 などが含まれる
- TCP/UDPヘッダ
- トランスポート層
- シーケンス番号・チェックサム・ ポート番号 などが含まれる
- データ
- アプリケーション層のデータ
- イーサネットトレイラ
- ネットワークインターフェース層
- ヘッダはそれぞれが上位層の情報を持っている
- パケットを受け取ったとき、以下の処理を行う
- ネットワークインターフェース層
- FCSを確認した後、イーサネットヘッダをみて、MACアドレスが自分宛てかどうかを調べる
- 自分宛てでなければパケットを捨てる
- 上位層のプロトコルが非対応であっても捨てる
- パケットのモニタリングを行うために、パケットを捨てないように設定することも出来る
- ネットワーク層
- IPヘッダをみて、自分のIPアドレスであるかどうかを調べる
- ルーターの場合、自分宛てでなければフォワーディングテーブル(経路制御表)を参照してパケットを転送する
- エンドポイントのホストの場合、上位層の処理ルーチンにデータを渡す
- トランスポート層
- チェックサムを確認した後、適切な処理を行い、上位層のアプリケーションにデータを渡す
- TCPの場合、確認応答をパケットの送信ホストに送る
18 MACアドレス [nw1[92]]
- データリンクに接続しているノードを識別するための番号
- IEEE802.3 で規定されている
- 48ビットの長さを持つ
- 1ビット目
- I/Gビット
- 2ビット目
- G/Lビット
- 3〜24ビット目
- ベンダ識別子(OUI : Organizationally Unique Identifier)
- 25〜48ビット目
- シリアル番号
- マルチベンダ環境におけるパケットキャプチャによるOUIの確認
18.1 I/Gビット
- MACアドレスの1ビット目
- I/Gとは、Individual/Groupの略
- 0
- ユニキャストアドレス
- 1
- マルチキャストアドレス
- 01-00-5e-XX-XX-XX [nw2[121]]
- 前半24ビット
- 01-00-5eで固定
- 後半24ビット
- 宛先IPアドレスの下位24ビットを使う
- 宛先マルチキャストIPアドレスが224.1.1.1のとき、宛先MACアドレスは01-00-5e-01-01-01
18.2 G/Lビット
- MACアドレスの2ビット目
- G/Lとは、Global/Localの略
- 0
- グローバルアドレス
- 1
- ローカルアドレス
- 0ならば世界で唯一であることを示す
- 実験以外で使われることはほぼ無い
19 媒体共有型ネットワーク [nw1[94]]
- 通信媒体を複数のノードが共有するネットワーク
- 基本的には半二重通信
- 採用しているデータリンク
19.1 コンテンション方式 [nw1[94]]
- CSMA/CD(Carrier Sense Multiple Access/Collision Detection)
- 搬送波が流れていなければ(データが流れていなければ)すべてのノードはデータを送信して良い
- 衝突が発生した場合には送信を取りやめる
- 送信を取りやめた場合、 乱数時間 待ってから送信をやり直す
19.2 トークンパッシング方式 [nw1[96]]
- ネットワーク上にトークンと呼ばれるパケットを流す
- トークンを持っているノードのみがデータを送信することが出来る
20 媒体非共有型ネットワーク [nw1[97]]
- すべてのノードがそれぞれ通信媒体を専有しているネットワーク
- 基本的には全二重通信
- 採用しているデータリンク
- CSMA/CDの機構が不要で高効率, VLANの構築が可能
- スイッチが故障すると接続されているノードがすべて使えなくなる
21 L2SW [nw1[99]]
- 転送表で学習されていない場合、すべてのポートにパケットを転送する
- 転送表が大きくなれば検索に時間がかかってしまう
- L2SW自体はMACアドレスを持つ必要はない
21.1 オートネゴシエーション [nw2[51]]
- SWの設定において、全二重か半二重か等の設定を自動で設定する機能
- 接続先ポートの通信速度を自動検出する機能もある
21.2 Automatic MDI/MDI-X
- ストレート/クロスのどちらのケーブルを使用しても、通信相手のポートの種類に応じて適切な方法で接続する機能
21.3 シェーピング
- パケットの送出間隔を制御し、規定の最大速度を超過しないようにトラフィックを平準化する機能
21.4 ポリシング
- トラフィックが規定の最大速度を超過した際に、パケットを破棄したり優先度を下げたりする機能
21.5 転送表 [nw1[99],nw2[46]]
- フォワーディングテーブル
- どのポートにどのノードが接続されているかを記憶する
- ポートとMACアドレスの対応関係を持つ
- 1対多の関係になることがある
- 多対1の関係になることがある
- 自己学習 を行う
- パケットを受け取った際にイーサネットヘッダの送信元MACアドレスを見る
21.6 転送方式 [nw1[100]]
21.6.1 ストア&フォワード方式
- FCSをチェックしてから転送を行う
- エラーフレームの転送を行わない
- 遅い
21.6.2 カットスルー方式
- 送信先MACアドレスが分かり次第転送を行う
- 速い
- エラーフレームを送信してしまう恐れがある
21.7 ループ検出 [nw1[100],nw2[52]]
- ネットワークのループによるネットワーク障害を防ぐ
- わざとループを作った上でループ検出プロトコルを有効にすることで、ネットワークの冗長性を確保することも可能
21.7.1 STP
- Spanning tree protocol
- IEEE802.1D で定義されている
- 閉路が出来ないように通信に使用するノードを決定する
- 各SWにおいて、ルートブリッジにもっとも近いポートを ルートポート とする
- 各セグメントにおいて、ルートブリッジにもっとも近いポートを 代表ポート とする
- ルートポートでも代表ポートでもないポートを ブロッキングポート とする
- データリンク内の各ブリッジは BPDU(Bridge Protocol Data Unit) と呼ばれるパケットを互いに交換する
- BPDU内にはブリッジIDフィールドが存在し、この値を用いてブロッキングポートを決定する
- 2オクテット
- ブリッジの優先度
- 6オクテット
- MACアドレス
- 優先度が同じポート同士を比較する際はMACアドレスの大きい方を優先する
- ネットワークを無向グラフと見立てたうえで、あるノードを親とする全域木を生成する
- ネットワークの切替時にポートの決定(状態遷移)を行う
- 40秒ほどかかる
- ネットワークにPCを接続しても、通信できるまで時間がかかる
- DHCPによるIPアドレスの割り当てに失敗するなどの弊害がある
21.7.2 RSTP
- Rapid Spanning Tree Protocol
- IEEE802.1W で定義されている
- STPのネットワーク切り替えをより高速にしたもの
21.7.3 メルトダウン
- ブロードキャストストーム とも呼ぶ [nw2[52]]
- ループによってフレームが永久に回り続けることで通信不能となった状態
21.8 リンクアグリゲーション [nw2[56]]
21.9 パケットキャプチャ [nw2[20]]
- SWを通過するパケットを覗き見ること
- トラブルシューティングに利用される
- 有名なパケットキャプチャソフトに Wireshark がある
- L2SWに適切な設定を行わないと別ポートへ流れるパケットを取得することが出来ない
- フォワーディングテーブルに従って特定のポートにのみ転送を行うため
- 解決する方法は主に2通りある
- シェアードHUB を使用する
- シェアードHUBはフォワーディングテーブルを作成せず、すべてのポートにパケットを流す
- ミラーポート を設定する
- ミラーポートはミラーリングによって転送する先のポートのこと
- ミラーリング
- あるポートへのみ転送されるべきパケットを別のポートにも転送するL2SWの機能
- ミラーリングを行う際は、ホスト側でも適切な設定を行う必要がある
- プロミスキャスモード の設定
- プロミスキャスモード
- 別のMACアドレス宛のパケットも取得するモード
- 設定しなければNICがパケットを破棄してしまう
21.10 VLAN(Virtual LAN) [nw1[101],nw2[25]]
- データリンクのセグメントを仮想的に分割する技術
- セグメント間の通信を行う場合はL3SWを介す必要がある
21.10.1 ポートベースVLAN [nw2[26]]
- L2SWの物理的なポートごとにVLANグループを設定する
21.10.2 タグVLAN [nw1[102]]
- IEEE802.1Q で標準化されている
- セグメントごとに一意となるVLAN IDを付与する
- 付与するのはL2SW
- イーサネットヘッダの宛先/送信元MACアドレスの後ろにVLANフィールド(4オクテット)が挿入される
- [TPID]タイプ
- 16ビット, 0x8100固定
- [TCI]優先度
- 3ビット
- [TCI]CFI
- 1ビット, Canonical Format Indicator, ソースルーティングを行う場合は1
- [TCI]VLAN ID
- 12ビット, $212 – 2$通りのIDを設定することが出来る(0と4096は使用不可) [nw2[17]]
- Tag Protocol Identifier
- Tag Control Information
- 配線の変更を行うことなくセグメントを変更できる
- 物理的なネットワーク構成と論理的なネットワーク構成が異なるため、管理しにくいネットワークになる可能性がある
-
ネイティブVLAN [nw2[28]]
- タグVLANにおいて、唯一タグ付けなしでSWを通過することが出来るVLANのこと
-
IEEE802.1ad [nw2[30]]
- QinQ, IEEE802.1Qトンネリング とも呼ばれる
- VLANフィールドの手前にVLANフィールドをもう一つ付ける
-
VXLAN(Virtual eXtensible Local Area Network) [nw2[32]]
- VLANを拡張した仕組み
- VLANはIDが12ビットしかない
- VLANと異なり、元のイーサネットフレームを丸々カプセル化する
- L3の技術
- イーサネット・IP・UDP・VXLANヘッダが付与される
22 イーサネット [nw1[103]]
- IEEE802.3 で規格化されている
- ケーブル・通信速度等が異なるさまざまな仕様がある
イーサネットの種類 |
ケーブルの最大長 |
ケーブルの種類 |
10BASE2 |
185m |
同軸ケーブル |
10BASE5 |
500m |
同軸ケーブル |
10BASE-T |
100m |
ツイストペアケーブル(UTPカテゴリ3〜5) |
10BASE-F |
1000m |
光ファイバーケーブル(MMF) |
100BASE-TX |
100m |
ツイストペアケーブル(UTPカテゴリ5/STP) |
100BASE-FX |
412m |
光ファイバーケーブル(MMF) |
100BASE-T4 |
100m |
ツイストペアケーブル(UTPカテゴリ3〜5) |
1000BASE-CX |
25m |
シールドされた銅線 |
1000BASE-SX |
220m/550m |
光ファイバーケーブル(MMF) |
1000BASE-LX |
550m/5000m |
光ファイバーケーブル(MMF/SMF) |
1000BASE-T |
100m |
ツイストペアケーブル(UTPカテゴリ5/5e) |
10GBASE-SR |
26m〜300m |
光ファイバーケーブル(MMF) |
10GBASE-LR |
1000m〜2500m |
光ファイバーケーブル(SMF) |
10GBASE-ER |
3000m/4000m |
光ファイバーケーブル(SMF) |
10GBASE-T |
100m |
ツイストペアケーブル(UTP/FTPカテゴリ6a) |
22.1 PoE [nw2[37]]
- Power over Ethernet
- IEEE802.3af と IEEE802.3at で規格化されている
- IEEE802.3af
- 15.4W
- IEEE802.3at
- 30W, PoE+ とも呼ばれる
- イーサネットのケーブルで電源を供給する仕組み
- 給電・受電側の機器をそれぞれ PSE, PD と呼ぶ
- Power Sourcing Equipment
- Powered Device
- 給電は、ツイストペアケーブルの 4, 5, 7, 8 番の線を利用して行われる
22.2 フレームフォーマット [nw1[108]]
- イーサネットフレーム全体は最大 1518オクテット となる(VLANが利用されている場合1522オクテット)
- イーサネットフレームの先頭には プリアンブル が付与される
- 通信相手のNICが同期を取れるようにするため
- 10101010 が 8オクテット 並んだもの
- 最後の1オクテットのみ 10101011 となっている
- この1オクテットを SFD (Start Frame Delimiter) と呼ぶ
-
プリアンブルの後は以下のように続いている
- [イーサネットヘッダ] 宛先MACアドレス
- 6オクテット
- [イーサネットヘッダ] 送信元MACアドレス
- 6オクテット
- (VLANフィールド)
- 4オクテット
- [イーサネットヘッダ] タイプ
- 2オクテット 上位レイヤのプロトコルを表す
- データ
- 46〜 1500 オクテット
- FCS
- 4オクテット
主要なタイプ番号 |
対応するプロトコル |
0800 |
IPv4 |
0806 |
ARP |
8035 |
RARP |
8100 |
IEEE802.1Q Customer VLAN |
814C |
SNMP over Ethernet |
86DD |
IPv6 |
8863 |
PPPoE Discovery Stage |
8864 |
PPPoE Session Stage |
88CC |
LLDP |
23 無線通信 [nw1[112]]
23.1 無線PAN [nw1[112]]
23.1.1 Bluetooth [nw1[115]]
- 通信距離は 10m 前後
- 802.11b/g などと同じ 2.4GHz 帯の電波を使って通信する
- 電波強度によって最大1m, 10m, 100mに対応した規格がある
- 最大8台との通信が可能
- 1つのマスタと最大7つのスレーブからなる スター型ネットワーク を構成する
23.1.2 ZigBee [nw1[116]]
- 家電などに組み込むことを前提とした低消費電力・短距離の無線通信
- 最大 65536 個の端末間を相互接続できる
- 日本では 2.4GHz 帯の 250kbps の規格が利用可能
23.2 無線LAN [nw1[112],nw2[70]]
- IEEE802.11 で規格化されている
- Wi-Fi など
- 無線LANの電波を発する機器を アクセスポイント(AP) と呼ぶ
- APは常に ビーコン信号 を発信している
- クライアントに対して自分の存在を通知する信号
- APのビーコン信号を受けて端末が接続要求を出すことを パッシブスキャン と呼ぶ
- 具体的にはSSIDを発信している
- ビーコン信号を発しないようにすることを SSIDのステルス化 と呼ぶ
- SSIDのステルス中にAPに接続する場合、端末が接続要求としてSSID入りのビーコン信号を発信する [nw2[324]]
- 無線LANの接続時、SSIDとMACアドレスは暗号化されない
- 傍受可能なので、SSIDのステルス化やMACアドレスフィルタリングはセキュリティ対策としては不十分 [nw2[324]]
- 電波間の干渉を防ぐために チャネル を設定する
- 11b/11gでは5チャネルの間隔を空けて1, 6, 11チャネルを使うことが多い
- セキュリティには注意が必要
- 通信可能範囲内であれば許された利用者以外でも電波を受信することが出来る
- 盗聴 や 改ざん を防ぐためにデータの暗号化が推奨されている
-
物理層
- 802.11X (Xは英小文字)規格は物理層に関しての規格
- 802.11n は以下の技術で通信速度の向上を達成している
- MIMO(Multiple-Input Multiple-Output)
- 複数のアンテナを同期させて通信する
- チャネルボンディング
- 複数のチャネルを用いて通信する
- フレームアグリゲーション
- 複数のフレームをまとめて転送する(ヘッダのオーバヘッドを削減)
規格名 |
最大速度 |
周波数 |
二次変調方式 |
802.11 |
2Mbps |
2.4GHz |
? |
802.11a |
54Mbps |
5GHz |
OFDM |
802.11b |
11Mbps |
2.4GHz |
DSSS/CCK |
802.11g |
54Mbps |
2.4GHz |
OFDM |
802.11n |
600Mbps |
2.4GHz/5GHz |
OFDM |
802.11ac |
6.93Gbps |
5GHz |
OFDM |
- データリンク層
- 利用される規格は全て統一されている
- データリンク層は MAC層 と LLC層 に分かれる
- MAC層
- IEEE802.11 CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)
- データ送信前に RTS/CTSフレーム をやり取りすることで他の端末の送信を抑制する
- LLC層
- IEEE802.2 論理リンク制御
23.2.1 SSID [nw2[71]]
- Service Set Identifier
- 無線LANの識別子
23.2.2 暗号方式 [nw2[76]]
暗号方式 |
暗号化方式 |
暗号化アルゴリズム |
鍵の自動更新 |
暗号キーの更新機能 |
改ざん検知 |
備考 |
WEP |
WEP |
RC4 |
なし |
なし |
なし |
非推奨 |
WPA |
TKIP |
RC4 |
あり |
あり |
あり |
– |
WPA2 |
CCMP |
AES |
あり |
あり |
あり |
– |
23.2.3 認証方式 [nw2[77]]
認証の種類 |
認証方法 |
備考 |
WEP |
WEPキー |
非推奨 |
WPA-PSK |
事前共有鍵(PSK : Pre Shared Key) |
PSKは一定の長さ以上で十分に複雑な 文字列 |
MACアドレス認証 |
MACアドレス |
MACアドレスは偽装が可能 |
WEB認証 |
ユーザID/パスワード |
– |
EAP |
PEAP, EAP-TLS |
IEEE802.1X認証 |
23.2.4 プライバシセパレータ機能
- 同じ無線LANのアクセスポイントに接続している機器同士の直接通信を禁止する
23.2.5 OFDM
- Orthogonal Frequency Division Multiplexing
- 直交周波数分割多重
- データ信号を複数のサブキャリアに分割し,各サブキャリアが互いに干渉しないように配置する方式
- IEEE802.11a/g/n/acで採用されている
23.3 無線MAN [nw1[112]]
23.3.1 WiMAX [nw1[116]]
- Worldwide Interoperability for Microwave Access
- IEEE802.16 の中で標準化が行われている
- ISPから家庭や企業に回線を引くときの ラストワンマイル を無線で実現する
23.4 無線WAN [nw2[322]]
- 携帯電話向けの広域通信網
- 通常、通信事業者が契約者を識別する情報が記録されている SIMカード で接続認証を行う
- 接続するISPに応じた APN(Access Point Name) を設定する必要がある
24 LLDP [nw3[165]]
- Link Layer Discovery Protocol
- IEEE802.1AB で規定されている
- 機器の装置名やポートIDなどをマルチキャストMACアドレス宛に定期的に送信する
- OpenFlowにおけるOPS同士の接続情報の取得などに用いられる
25 PPP [nw1[117],nw2[59]]
- Point-to-Point Protocol
- データリンク層の機能で1対1の通信を行うプロトコル
- IDとパスワードによる認証機能がある
- 方式
- PAP, CHAP
- 通信する双方向で認証が可能
- ただしISPに接続する場合、ISP側からの認証は使用しないことが一般的
- 利用時間による課金などが可能
- 既存の電話回線を用いたネットワークへの接続が可能
- PPPはソフトウェアとして実装されるため、コンピュータに大きな負荷をかける
25.1 PAP [nw1[118]]
- Password Authentication Protocol
- PPPのコネクション確立時に一回だけIDとパスワードのやり取りを行う認証方式
- パスワードを平文でやり取りする
25.2 CHAP [nw1[118]]
- Challenge Handshake Authentication Protocol
- OTP(One Time Password) を使用して盗聴を防ぐ
- パスワードを暗号化してやり取りする
- コネクション確立後も定期的にパスワードの交換を行う
- 以下の手順でユーザ認証を行う
- クライアントがサーバにユーザIDを送信する
- サーバは チャレンジ と呼ばれる乱数値をクライアントに返す
- クライアントはチャレンジとパスワードを組み合わせたものをハッシュ化してユーザIDと共にサーバに送信する
- サーバはハッシュ値の確認による認証を行う
25.3 EAP [nw2[61],nw2[236]]
- Extensible Authentication Protocol
- PPPを認証が出来るように拡張したプロトコル
- 認証方式としては以下のものがある
認証方式 |
クライアントの認証 |
サーバの認証 |
セッション鍵 |
備考 |
EAP-MD5 |
ID/パスワード(ユーザ認証) |
なし |
なし |
– |
PEAP |
ID/パスワード(ユーザ認証) |
サーバ証明書 |
あり |
– |
EAP-TLS |
クライアント証明書(端末認証) |
サーバ証明書 |
あり |
クライアントごとに証明書が必要 |
25.4 LCP [nw1[117]]
- Link Control Protocol
- PPPの機能の内、上位層に依存しないプロトコル
- 主に以下の機能を備えている
- コネクションの確立や切断
- パケット長(MRU : Maximum Receive Unit) の設定
- 認証プロトコルの設定(PAPかCHAPか)
- 通信品質の監視を行うかどうかの設定
25.5 NCP [nw1[117]]
- Network Control Protocol
- PPPの機能の内、上位層に依存するプロトコル
25.5.1 IPCP [nw1[117]]
- IP Control Protocol
- 上位層のプロトコルがIPのときのNCP
- 主に以下の機能を備えている
- IPアドレスの設定
- TCP/IPのヘッダ圧縮を行うかどうか
25.6 PPPoE [nw1[119]]
- PPP over Ethernet
- イーサネットのデータ部にPPPのフレームを格納して転送する方式
- 安価なイーサネット用のNICを用いたサービスの提供が可能
- 利用時間による課金が不可能(イーサネットには認証機能がないため)
25.7 MLPPP
- Multi Link Point to Point Protocol
- PPPによるデータリンクを複数束ねることができるように拡張したプロトコル
26 ATM [nw1[120]]
- Asynchronous Transfer Mode
- データを セル と呼ばれる単位で処理するデータリンク
- セルは「 ヘッダ5オクテット + データ48オクテット 」で構成されている
- このヘッダはATM網における非同期多重接続のため [nw1[121]]
- VPI (Virtual Path Identifier), VCI (Virtual Channel Identifier)が格納されている
- これらは直接通信するATMスイッチ間で定められたID
- IDにより、どの通信かを識別することが出来る
- 通信に先立ち、途中の交換機に通信回線の設定を要求する
- この仕組みを シグナリング と呼ぶ
- 電話とは異なり、同時に複数の相手との接続が可能
- ATMでは一度に48オクテットのデータしか転送できない [nw1[122]] AALを用いて分割転送しても、TCPの場合、セルが1つでも失われると全てのセルを再送しなくてはならない
輻輳 のリスクが高い
26.1 AAL [nw1[122]]
- ATM Adaptation Layer
- ATMを用いてTCP/IP等のデータを転送する際に利用される上位層
- データを複数のセルに分割して転送を行う
- IPに対応した AAL5 は最大 192 個まで分割出来る
27 POS [nw1[123]]
- Packet over SDH/SONET
- 物理層の規格
- デジタル信号の光ファイバーでのやり取りを可能にする
28 FDDI [nw1[123]]
- Fiber Distributed Data Interface
- トークンパッシング方式によるデータリンク
- 光ファイバーやツイストペアケーブルを用いた100Mbpsの通信が可能
- 媒体非共有のイーサネットが主流となり、現在ではあまり使われていない
- 2重のリングを構成する
- 切れたときに通信不能になるのを防ぐため
- 2重リングに属するステーションのこと
- 1重リングに属するステーションのこと
29 Token Ring [nw1[124]]
- IBMによって開発されたトークンパッシング方式のLAN
- 4Mbps, 16Mbpsの規格がある
- 現在では使われない
30 100VG-anyLAN [nw1[124]]
- IEEE802.12 で標準化されたプロトコル
- 現在では使われない
31 Fiber Channel [nw1[124]]
- 高速なデータチャネルを実現するデータリンク
- 伝送速度
- 133Mbps〜4Gbps
- SCSIのように周辺機器を接続するバスに近い
- SAN (Storage Area Network) を構築するためのデータリンクとして利用されている
31.1 FCoE
- Fibre Channel over Ethernet
- Fiber Channelのフレームをカプセル化し、イーサネット上で利用する技術
- Fiber Channelのフレーム長は最大 2112オクテット
32 HIPPI [nw1[125]]
- スパコン同士を接続するために利用されるデータリンク
- 伝送速度
- 800Mbps, 1.6Gbps
- 最大ケーブル長
- 25m(光ファイバー変換装置を接続すれば数km)
33 IEEE1394 [nw1[125]]
- 家庭用AV機器の接続に利用されるデータリンク
- FireWire, i.Link とも呼ばれる
- 伝送速度
- 100Mbps〜800Mbps
34 HDMI [nw1[125]]
- High-Definition Multimedia Interface
- v.1.4からTCP/IPによる通信が可能となる
36 InfiniBand [nw1[125]]
- ハイエンドサーバ向けの超高速インターフェース
- 高速・高信頼性・低遅延
- 伝送速度
- 2Gbps〜数百Gbps
37 高速PLC [nw1[126]]
- Power Line Communications
- 電力線搬送通信
- 伝送速度
- 数十Mbps〜200Mbps
- 元々通信を行う前提でない電力線に高周波の信号を流す
38 公衆アクセス網 [nw1[126]]
- 公衆通信サービスとして通信事業者(プロバイダ)が提供している
38.1 アナログ電話回線 [nw1[126]]
- 固定電話回線を利用して通信を行う
- 利用者のコンピュータとISPは PPP で通信する
- 56kbps程度
- 現在ではほとんど利用されていない
38.2 移動体通信サービス [nw1[127]]
38.3 ADSL [nw1[127]]
- Asymmetric Digital Subscriber Line
- 既存のアナログ電話回線を拡張利用する
- 音声(低周波)とデータ(高周波)を混在させる
- 伝送速度
- ISP -> 家庭・オフィス
- 1.5Mbps〜50Mbps
- 家庭・オフィス -> ISP
- 512kbps〜2Mbps
- アナログ電話回線 -> スプリッタ -> ADSLモデム -> LAN
38.4 FTTH [nw1[128]]
- Fiber To The Home
- 光ファイバーを家庭や会社の建物に直接引き込む
- ISP -> 光スプリッタ -> |家庭内へ| -> ONU -> 無線ルータ等
38.4.1 FTTB
- Fiber To The Building
- 建物の手前まで光ファイバーを引く
38.4.2 FTTC
- Fiber To The Curb
- 複数の家庭で一つの光回線を共有する
39 ホスト
- IPアドレスが割り振られているが経路制御を行わない機器
42 IPアドレス [nw1[136]]
- ネットワーク層におけるアドレス
- TCP/IPで通信するすべてのノードには必ず設定される
- 物理層・データリンク層のでパケットを中継する機器には必要ない
42.1 IPv4 [nw1[143]]
- 32ビットの正整数で表される
- ネットワーク部 と ホスト部 に分けられる
- サブネットマスク(ネットワークプレフィックス) によって分けられる
- データリンクのセグメントごとに値が割り当てられる
- 同一セグメント内で重複しないように値が割り当てられる
- すべてを0、もしくは、1に設定することは出来ない
- すべて0
- IPアドレスが分からない(不定である)際に利用する
- すべて1
- ブロードキャストアドレス として利用する
- よって、サブネットマスクが \(N\) のとき、ホスト部は最大で \(2^{32-N} – 2\) 個の割り当てとなる
42.1.1 IPブロードキャスト [nw1[147]]
- 同一セグメントのすべてのホストにパケットを送信する
- ホスト部をすべて1にするとブロードキャストアドレスになる
- 例
- 192.168.0.0/24 -> 192.168.0.255
- イーサネットにおけるブロードキャスト時、宛先MACアドレスはすべてのビットが1となる
- 例
- FF:FF:FF:FF:FF:FF
-
ローカルブロードキャスト [nw1[148]]
- 自分の属しているネットワークに対するブロードキャスト
-
ダイレクトブロードキャスト [nw1[148]]
- 異なるネットワークに対するブロードキャスト
- 恣意的にネットワーク負荷をかけることが出来る等の問題がある
- ルーターで転送しないように設定されていることが多い
42.1.2 IPマルチキャスト [nw1[149]]
- 特定のグループに所属するホストにパケットを送信する
- クラスD(1110で始まるアドレス) が使用される
- 224.0.0.0 から 239.255.255.255 まで
- アドレスによって用途が決められている
- すべてのホストは 224.0.0.1 に属している必要がある
- すべてのルータは 224.0.0.2 に属している必要がある
- 実用には IGMP(Internet Group Management Protocol) などの仕組みが必要となる
用途が決められている主なアドレス |
用途・ルール |
224.0.0.0〜224.0.0.255 |
経路制御されない 同一セグメント内におけるマルチキャスト |
224.0.0.1 |
同一セグメント内のすべてのホスト |
224.0.0.2 |
同一セグメント内のすべてのルータ |
224.0.0.5 |
OSPFルータ |
224.0.0.12 |
DHCPサーバ/リレーエージェント |
42.1.3 CIDR [nw1[153]]
- Classless InterDomain Routing
- 任意のビット長でのIPアドレスの配布を指す
- クラスによるグローバルIPアドレスの配布は廃止された
- 連続する複数のクラスCグローバルIPアドレスを束ねて利用することが出来るようになった
- 例
- 203.183.224.0/24(ホスト254個) + 203.183.223.0/24(ホスト254個) -> 203.183.224.0/23(ホスト510個)
42.1.4 VLSM [nw1[155]]
- Variable Length Subnet Mask
- ひとつの組織内でネットワークごとにサブネットマスク長が変えられるようにする仕組み
- ルーティングプロトコルとして RIP2 や OSPF を適用する
42.1.5 グローバルIPアドレス [nw1[156]]
- インターネットに接続されたネットワークにおけるIPアドレス
- 世界的には ICANN で一元管理されている
- 日本では JPNIC が割り当て機関として活動している
42.1.6 プライベートIPアドレス [nw1[155]]
- インターネットに直接接続しない独立したネットワークにおけるIPアドレス
- 以下の3種類に分けられる
- クラスA
- 10.0.0.0/8
- クラスB
- 172.16.0.0/12
- クラスC
- 192.168.0.0/16
- NAT によるグローバルIPアドレスとの変換により、インターネットとの接続が可能
42.1.7 IPv4ヘッダ [nw1[171]]
- 前から順に以下のようになっている
-
バージョン
バージョン |
略称 |
プロトコル名 |
4 |
IP |
Internet Protocol |
6 |
IPv6 |
Internet Protocol version 6 |
- ヘッダ長(IHL : Internet Header Length)
- 4ビットで構成されている
- 単位は4オクテット
- IPヘッダがオプションを持たない場合は 0101 となる(20オクテット)
- サービスタイプ(TOS : Type Of Service)
- 8ビットで構成されている
- パケットのサービス品質を表す
- このフィールドに従う制御機構を実現するのが難しかったため現在では使われていない
- 代わりに DSCP, ECNフィールド として使用されている
- DSCP, ECNフィールド
- TOSフィールドとして定義されていた箇所
- DiffServ と呼ばれる品質制御で使用される
- ネットワークの輻輳に関するフラグ
- ビット1 ECT(ECN-Capable Transport)
- 上位層のトランスポートプロトコルがECNに対応してるかを示すフラグ
- ビット2 CE(Congestion Experienced)
- 輻輳が発生しているかを示すフラグ
- パケット長(Total Length)
- 16ビットで構成されている
- IPヘッダとデータを加えたパケット全体のオクテット長を表す
- 識別子(ID)
- 16ビットで構成されている
- フラグメントを復元する際に利用する
- パケットの分割に関するフラグ
- 3ビットで構成されている
- ビット0
- 未使用, 0でなければならない
- ビット1
- 分割してよいかを示す(0 : 分割可, 1 : 分割不可)
- ビット2
- 分割されたパケットにおいて、最後のパケットかどうかを示す(0 : 最後のフラグメント, 1 : 途中のフラグメント)
- フラグメントオフセット(FO : Fragment Offset)
- 13ビットで構成されている
- フラグメントがどの位置のデータであるかを示す
- 生存時間(TTL : Time To Live)
- 8ビットで構成されている
- ルータを通過する度に1ずつ減る
- 0になったらパケットは破棄される
-
上位プロトコル番号
番号 |
略称 |
プロトコル名 |
1 |
ICMP |
Internet Control Message Protocol |
2 |
IGMP |
Internet Group Management Protocol |
6 |
TCP |
Transmission Control Protocol |
17 |
UDP |
User Datagram Protocol |
- 上位と言っても ICMP, IGMP はネットワーク層のプロトコル
- チェックサム
- 16ビットで構成されている
- IPヘッダ のみのチェックサムを計算する
- 送信元IPアドレス
- 宛先IPアドレス
- オプション
- 可変長の長さを持つ
- テストやデバッグを行う際に利用される
- パディング
- オプションによりヘッダ長が32ビットの倍数にならない場合に付与される
42.2 IPv6 [nw1[166],nw2[109]]
- IPv4のアドレス枯渇問題を解決するために新たに標準化されたインターネットプロトコル
- IPv4の他の問題点も同時に解決している
- IPアドレスの拡大と経路制御表の集約
- パフォーマンスの向上
- ヘッダを固定長にする
- チェックサムの廃止
- ルータに分割処理をさせない(経路MTU探索)
- IPv6では最小のMTUが1280オクテットと決められている
- リソースに制限のある組込み機器では、経路MTU探索を行わず、最初から1280オクテットに分割して送信する
- プラグ&プレイを必須にする
- DHCPサーバなしでもアドレスの自動割り当てを可能にする
- IPsecの実装を必須にする
- 16進数で表し、16ビットごとに : で区切る
- 例
- 1080:0:0:0:8:800:200C:417A
- 0 が連続している箇所は、アドレスの中で1箇所だけ省略することが出来る
- 例
- 1080::8:800:200C:417A
42.2.1 グローバルユニキャストアドレス [nw1[168],nw2[115]]
- インターネット内でユニークなアドレス
- 2000::/3
- ネットワーク部
- グローバルルーティングプレフィックス + サブネットID
- ホスト部
- インターフェースID
-
グローバルルーティングプレフィックス
- 組織に割り当てられた値
- 現在は48ビットが使われている
-
サブネットID
- 組織内で自由に割り振ることが可能な識別子
- 現在は16ビットが使われている
-
インターフェースID
- 64ビット版のMACアドレス(IEEE EUI-64識別子) を用いて自動的に割り当てられる
- MACアドレスを知られたくない場合、乱数を用いて 一時アドレス を生成することも出来る
42.2.2 リンクローカルユニキャストアドレス [nw1[169],nw2[115]]
- 同一セグメント内で一意に決まるアドレス
- fe80::/10
- 前半64ビット
- 111111101000…0
- 後p半64ビット
- インターフェースID
- ルータを介さない通信で利用可能
42.2.3 ユニークローカルアドレス [nw1[170],nw2[115]]
- 組織内のサブネット内でユニークなアドレス
- fd00::/8
- 7ビット
- 1111110
- 1ビット
- L(通常1にする)
- 40ビット
- グローバルID(乱数で決定する)
- 16ビット
- サブネットID
- 64ビット
- インターフェースID
42.2.8 IPv6ヘッダ [nw1[176]]
- チェックサムが廃止され、分割処理のためのフィールドはオプションになった
- オプションは拡張ヘッダとして付与される [nw1[179]]
- 前から順に以下のようになっている
- バージョン
- トラフィッククラス(Traffic Class)
- 8ビットで構成されている
- IPv4のTOSにあたるフィールド
- フローラベル(Flow Label)
- 20ビットで構成されている
- 品質制御に利用されることを想定したフィールド
- RSVP(Resource Reservation Protocol) などで利用する
- ペイロードの長さ(Payload Length)
-
次のヘッダ(Next Header)
- IPv4におけるプロトコルフィールド
- 拡張ヘッダがある場合、そのプロトコル番号が入る
番号 |
拡張ヘッダ |
44 |
フラグメントヘッダ(IPv6-Flag) |
50 |
ペイロードの暗号化(ESP) |
51 |
認証ヘッダ(AH) |
59 |
ヘッダの終わり(IPv6-NoNxt) |
- ホップリミット(Hop Limit)
- IPv4のTTLにあたるフィールド
- 意味を明確にするため名前が変更された
- 送信元IPアドレス
- 宛先IPアドレス
42.3 IPv4/IPv6共存技術
42.3.1 トンネリング
- カプセル化
- 6to4, Teredo, ISATAP
42.3.2 デュアルスタック
- 単一機器にIPv4とIPv6の双方の機能を実装すること
- 通信を行う機器が対応しているプロトコルで通信を行う
42.3.3 トランスレータ
- ヘッダを付け替える
- Proxy方式, NAT-PT方式, TRT方式
43 経路制御 [nw1[137]]
- パケットを宛先IPアドレスのホストまで届けるための機能
- 経路制御が行われて次の経路制御が行われるまでの1区間を 1ホップ と呼ぶ
- つまり、1ホップは データリンク層以下の機能でフレームが伝送される区間 を指す
- IPは ホップバイホップルーティング
43.1 経路制御表 [nw1[159]]
- ルーティングテーブル
- IPパケットを次にどのルータに転送すれば良いかを保持する表
- ルータだけでなく、ホストも持っている
- 主に2通りの作成方法がある
- 静的経路制御(スタティックルーティング)
- 管理者が事前に作成する
- 動的経路制御(ダイナミックルーティング)
- ルータが他のルータと情報を交換して自動的に作成する
- ルータ間で経路制御情報をやり取りするため、 ルーティングプロトコル を設定する必要がある
- 一致するネットワークアドレスが複数ある場合、一致するビット列が長い方を選択する
43.1.1 デフォルトルート [nw1[160]]
- 経路制御表に登録されているどのアドレスにもマッチしなかった場合の転送先
- 0.0.0.0/0 もしくは default と表す
- デフォルトルートを用いて経路制御を階層的に行うことで、経路制御表を小さくすることが出来る
- 経路制御表にすべてのネットワークやサブネットを記録することは出来ない
43.1.2 ホストルート [nw1[160]]
- <IPアドレス>/32 のこと
- IPアドレスのすべてのビットを使って経路制御を行う
- ネットワークアドレスによる経路制御を利用したくない場合に使用
- 多用すると経路制御表が大きくなり、ネットワークの性能が低下する
43.1.3 ループバックアドレス [nw1[161],nw2[100]]
- その経路制御表を持つホストを指す
- 同じホスト内の異なるプログラム間で通信を行いたい場合に利用される
- 127.0.0.1 もしくは localhost
- 実際は 127.0.0.0/8 なので 127.0.0.1〜127.255.255.254
- 外部からの不正利用が発生しないのでセキュア
43.1.4 経路アグリゲーション [nw1[161]]
- ネットワークアドレスのビットのパターンを考慮してセグメントを階層構造に分けること
44 分割処理 [nw1[162]]
- IPが持つ、下位層を抽象する機能のひとつ
- MTU はデータリンクによって異なる
- イーサネット
- 1500オクテット(ジャンボフレームでは9000オクテット前後)
- FDDI
- 4352オクテット
- 分割処理では、大きなIPパケットを複数の小さなIPパケットに分割する
- 経路上でデータリンクの相違が合った場合
- 上位層へは複数のパケットを統合してから渡す
- IPでは最大65535オクテットのパケットを転送可能
- IPヘッダには分割に関する情報が格納されている
- 分割された断片の位置
- 最後の断片化を示すフラグ
- 途中のルータは分割処理を行うが、再構築処理は行わない
44.1 経路MTU探索 [nw1[164]]
- PMTU, PMTUD
- 宛先ホストまでで分割処理が必要にならない最大のMTUのこと
- 分割処理は出来る限り行わない方がよい
- 理由1
- ルータへの負荷が大きくなるため
- ルータではセキュリティに関するフィルタリング処理などを行っている
- 理由2
- ネットワークの利用効率が低下するため
- 分割された断片の内一つでもロスした場合、元のIPデータグラムのすべてが失われる
- 経路MTU探索によって経路MTUを得た後、送信元ホストが最初からパケットを分割して送信する
- ネットワーク層での分割処理は行われない
- ルータの負荷が軽減される
- 以下の手順で行われる
- 送信元ホストがIPヘッダ中の分割禁止フラグを1に設定してパケットを送信する
- 分割が必要な場合、パケットが送信できなくなるため、ルータが送信元ホストにICMPでメッセージを返す
- MTUが判明するため、次回以降(TCPの場合は再送)分割済みのパケットを複数送信する
45 ARP [nw1[189], nw2[41]]
- Address Resolution Protocol
- データリンク層のプロトコル
- アドレス解決のためのプロトコル
- IPv4でのみ利用される
- IPv6では ICMPv6の近隣探索メッセージ が利用される
- ARP要求パケット と ARP応答パケット の2種類が使用される
- 送信元ホストがARP要求パケットを ブロードキャスト する
- ARP要求パケットは宛先IPアドレスの情報を持っている
- 該当するホスト(宛先ホスト)がARP要求パケットを受け取る
- このとき、該当するホストは送信元ホストのIPアドレスとMACアドレスの関係を記録する
- 該当するホスト(宛先ホスト)が送信元ホストにARP応答パケットを ユニキャスト する
- アドレスの解決は動的に行われるため、上位層ではIPアドレスのみを意識すれば良い
- 通常、MACアドレスは数分間キャッシュされる
- MACアドレスとIPアドレスの関係を保持したものを ARPテーブル と呼ぶ
- ホスト側で保持される
45.1 GARP
- Gratuitous ARP
- 自分自身のIPアドレスに対するARPのこと
- 主に以下の目的で使用される
- 自分自身に設定するIPアドレスが重複していないかどうかを検出する
- 同一セグメントのネットワーク機器上のARPキャッシュを更新させる
- VRRPやHSRPによる冗長化設計に置いて、障害時のL3機器の切り替わりを他の機器(SW)に通達する目的
- ARPテーブルは更新する必要がないが、フォワーディングテーブルは更新する必要がある
46 RARP [nw1[193]]
- Reverse Address Resolution Protocol
- データリンク層のプロトコル
- MACアドレスからIPアドレスを取得する
- RARPサーバを用意する必要がある
47 ICMP [nw1[194],nw2[102]]
- Internet Control Message Protocol
- ネットワーク層におけるパケットの状態を通知するための使用されるプロトコル
タイプ |
内容 |
0 |
エコー応答(Echo Reply) |
3 |
到達不能(Destination Unreachable) |
5 |
リダイレクト(Redirect) |
8 |
エコー要求(Echo Request) |
11 |
時間超過(Time Exceeded) |
47.1 ICMPエコーメッセージ [nw1[198]]
- Type0, 8
- 通信したいホストやルータにIPパケットが到達するかを確認したいとき利用される
- エコー要求(Type8) を送信して エコー応答(Type0) が返ってくれば到達可能
47.1.1 ping [nw1[198]]
- ICMPエコーメッセージを利用して対象のホストに到達可能かを確認する
47.2 ICMP到達不能メッセージ [nw1[195]]
- Type3
- ルータがIPパケットをホストに配送できない場合に使われる
- 送信元ホストに 理由(エラーコード)と共に メッセージを送信する
- 以下のようなエラーコードがある
エラーコードの例 |
内容 |
0 |
Network Unreachable |
1 |
Host Unreachable |
4 |
Fragmentation Needed and Don’t Fragment was Set |
- よく発生するのは エラーコード0 と エラーコード1
- エラーコード0
- そのIPアドレスへの経路情報を持ってなかったとき
- エラーコード1
- そのコンピュータがネットワークに接続されていなかったとき
- エラーコード4 は 経路MTU探索 で利用される
- エラーコード4
- 分割処理が必要なのにIPヘッダの分割許可フラグが立ってなかったとき
47.3 ICMPリダイレクトメッセージ [nw1[196],nw2[105]]
- Type5
- 送信元ホストが最適でない際に最適な経路を通知するために使われる
- 経路制御表(ルーティングテーブル)に追記される
- サブネットマスクの情報を伝えることが出来ないので/32のホストルートとして追記される
47.4 ICMP時間超過メッセージ [nw1[197]]
- Type11
- IPヘッダのTTLフィールドの値が0になったとき
- 分割したパケットの再構築処理がタイムアウトしたとき
47.4.1 traceroute [nw1[197],nw2[106]]
- 特定の宛先ホストに辿り着くまでに通過するルータを表示するアプリケーション
- ICMP時間超過メッセージを利用している
- 送信時のTTL値を1から順に増やしていく
- 特定の宛先ホストに辿り着かなければICMP時間超過メッセージが返ってくる
- その送信元IPアドレスの順が通過するルータの順になる
47.5 ICMPヘッダ構造 [nw2[104]]
- IPv4ヘッダの後に続く
- 前から順に以下のようになっている
- タイプ
- コード
- チェックサム
- 識別子
- シーケンス番号
- データ
47.6 ICMP Flood攻撃
- サイズの大きいICMPエコーメッセージを送り続けることでトラフィックを圧迫させる攻撃
- 上位プロトコルがUDPなので、送信元IPアドレスの偽装が容易
- IPスプーフィング 攻撃に分類される
- IPスプーフィング
- 送信元IPアドレスを偽装して通信を行う攻撃手法
- 類似の攻撃に SYN Flood攻撃 がある
- 存在しない送信元IPアドレスを用いてTCPコネクション確立におけるSYNメッセージを送信し続ける
48 ICMPv6 [nw1[199]]
- IPv6におけるICMP
- IPv6では必須
- エラーメッセージ
- 情報メッセージ
- Type133〜127までの 近隣探索メッセージ はIPv6のマルチキャストアドレスが使用される
49 NAT [nw1[204],nw2[86]]
- Network Address Translation
- プライベートIPアドレスを用いてインターネット上のホストと通信するために開発された
- 最近ではNATと言っても実際は NAPT のことを指すことが多い
- NAPT(Network Address Port Translator)
- TCPやUDPのポートも付け替える技術, IPマスカレード とも呼ぶ
- アドレス変換のための対応表が自動的に作られる(下表は例)
LAN |
WAN |
10.0.0.10:1025 to 163.221.120.9:80 |
202.244.174.37:1025 to 163.221.120.9:80 |
10.0.0.11:1025 to 163.221.120.9:80 |
202.244.174.37:1026 to 163.221.120.9:80 |
- 送信元IPアドレスを書き換えるNAT処理を 送信元NAT(ソースNAT), 宛先IPアドレスを書き換えるNAT処理を 宛先NAT と呼ぶ
49.1 NAT-PT [nw1[206]]
- NAPT Protocol Translation
- IPv4ヘッダとIPv6ヘッダを付け替える技術
- DNSと連携してIPヘッダを付け替える DNS-ALG 方式が期待されている
49.2 NAT超え [nw1[207]]
- NATの外側のホストがNATの内側のホストへ接続するための手法
- NATの内側のホストがダミーのパケットをNATの外側のホストへ送信する
- NATのテーブルが作成される
- NATの外側のホストは、受け取った送信元IPアドレス+ポート番号を用いてNATの内側のホストに接続する
49.2.1 STUNサーバ [nw2[365]]
- Session Traversal Utilities for NAT
- Webサーバを介さずクライアント同士が直接通信する際に、通信ルートにNATが存在するかを検知するために使用される
- WebRTC の シグナリング で利用される
- SDP 交換による自身のIPアドレス・ポート番号の通信相手への通知
- 以下のような通信が行われる
- クライアントはSTUNサーバに billingリクエスト を送信する
- STUNサーバはデータ部に billingリクエストの送信元IPアドレスと送信元ポート番号 を記録した Billingレスポンス を返す
- クライアントはNAT変換後のIPアドレスとポート番号を得ることが出来る
49.3 CGN [nw2[89]]
- Carrier Grade NAT
- NAT444 と呼ばれる
- LSN(Large Scale NAT) とも呼ぶ
- 少数のIPv4グローバルアドレスでより多くの端末をインターネットに接続するための仕組み
- 主にISP内で使用される
- IPv4の枯渇問題に対する応急処置
- ISPにおいて、複数の顧客間で一つのグローバルIPアドレスを共用する
- 顧客に割り当てられるアドレスは シェアードアドレス と呼ばれる
50 IPトンネリング [nw1[208]]
- IPパケット自体をデータとし、それにIPヘッダを付加する手法
- 以下のような場面で利用される
- Mobile IP
- マルチキャストパケットの中継(マルチキャストトンネリング)
- マルチキャストパケットの経路制御に対応していないルータを越えることが出来る(GRE)
- IPv4ネットワークでIPv6パケットを送信する(6to4)
- IPv6ネットワークでIPv4パケットを送信する
- データリンクフレームをIPパケットで送信する(L2TP)
50.1 L2TP [nw1[209]]
- データリンクのPPPパケットをIPパケットを利用して転送する技術
- L2のトンネリング技術
50.2 GRE [nw2[400]]
- Generic Routing Encapsulation
- L3のトンネリング技術
- IPsecと併せてセキュリティを保ちつつトンネリングを行うことが出来る
- GRE over IPSec
- インターネットVPNにおいて、ルーティングプロトコルを使用することが可能
51 IGMP/MLD [nw1[210],nw2[123]]
- マルチキャストを実現する技術
- IPv4とIPv6で使用されるプロトコルが異なる
- IGMP(Internet Group Management Protocol)
- IPv4で使用される
- MLD(Multicast Listener Discovery)
- IPv6で使用される, ICMPv6 の機能
- 主に2種類のメッセージがある
- IGMP join
- あるマルチキャストグループに参加する時に使用する
- IGMP leave
- あるマルチキャストグループから離脱する時に使用する
51.1 IGMP(MLD)スヌーピング [nw1[210]]
- 通常、L2SWはユニキャストアドレスしか学習しない
- L2SWは送信元MACアドレスを学習する
- マルチキャストアドレスは宛先にしか使用されないので学習出来ない
- IGMP(MLD)スヌーピングに対応したL2SWは、ポートを通過するIGMP/MLDパケットを検知する
- マルチキャスト受信を希望するポートを特定することが出来る
52 IntServ [nw1[213]]
- アドミッション制御 に位置付けられる
- IPにおける品質制御の仕組み
- RSVP を用いてエンドツーエンドできめ細かい優先制御を提供する
- 特定アプリケーション間の通信に対して品質を保証する
- 特定アプリケーションとは、以下の5つが同じアプリケーションのこと
- 送信元IPアドレス・宛先IPアドレス・送信元ポート番号・宛先ポート番号・トランスポート層のプロトコル
52.1 RSVP
- Resource Reservation Protocol
- ネットワーク資源の予約 を行い、ノード間のマルチメディア通信などのリアルタイム通信を実現する
- RSVPでは、受信する側から送信する側に向けて制御パケットが流れる
- その間に存在する ルータ に品質制御のための設定が行われる
- フローのセットアップ と呼ばれる
- このため、RSVPを用いたIntServは大規模なネットワークでは設定が複雑になってしまう
53 DiffServ [nw1[214]]
- IPにおける品質制御の仕組み
- IPヘッダ内の DSCPフィールド を用いて特定のネットワーク内で大雑把に品質制御を行う
- DiffServにより品質制御を行うネットワークを DiffServドメイン 呼ぶ
- DiffServドメイン内の境界にあるルータは、外から入ってくるIPパケットのDSCPフィールドを書き換える
- DiffServドメイン内では、DSCPフィールドの値に応じて品質制御を行う
- DiffServドメインは基本的にプロバイダのネットワークに相当する
54 輻輳通知 [nw1[215]]
- IPパケットを使った明示的な輻輳通知の機能として ECN(Explicit Congestion Notification) がある
- IPヘッダの ECNフィールド と TCPヘッダの予約ビットを用いる
- 行きのIPヘッダに輻輳の有無を記録し、帰りのTCPヘッダで輻輳が起きていたことを送信元に伝える
55 Mobile IP [nw1[216]]
- ホストが接続しているサブネットが変わってもIPアドレスが変わらないようにする技術
- IPトンネリング を使用して、エージェントを介して通信を継続する
- 登場する名称
- 移動ホスト(MH : Mobile Host)
- 移動するホスト, IPアドレスは変わらない
- ホームアドレス
- MHのIPアドレス
- 気付けアドレス(CoA : Care-of Address)
- 移動した先のサブネットにおけるIPアドレス
- ホームエージェント(HA : Home Agent)
- MHの位置を監視し、同一サブネット内に居ない場合、MHが存在するサブネットにIPトンネリングでパケットを転送する
- 外部エージェント(FA : Foreign Agent)
- MHが移動する可能性のあるすべてのサブネットに必要
- 問題点がいくつか存在する
- MHは外部エージェントが存在しないサブネットに移動できない
- ホームネットワークから移動した場合、HAを経由する必要があり、経路に無駄がある
- 送信元IPアドレスが違うサブネットのもの(つまりホームアドレス)だとFWで弾かれてしまう恐れがある
- Mobile IPv6では問題点が解決されている
- MH自身がFAの役割を担う
- 移動してもHAを経由することなく(IPトンネリングを使うことなく)直接通信できる
56 VRRP [nw2[283]]
- Virtual Router Redundancy Protocol
- ルータやサーバの冗長化を可能とするプロトコル
- 複数の機器に1つの仮想MACアドレス・IPアドレスを割り振ることが出来る
- 機器には優先度を設定することが可能
- 優先度がもっとも高い機器をマスタ、それ以外をバックアップとする
- VRRPのMACアドレスは 00-00-5E-00-01-XX(XXはVRRPのグループID)
- マスタがダウンしたかどうかは VRRP Advertisement(VRRP広告) で知ることが出来る
- HELLOパケット とも呼ぶ
- マルチキャストで送信される
- 主に以下の情報が含まれる
- VRRPグループID
- 優先度
- 仮想IPアドレス
- マスタがバックアップに定期的に送信する
- このパケットが途切れたらバックアップはマスタに昇格する
- このとき、GARPを送信してSWのフォワーディングテーブルを更新させる
57 AS [nw1[261],nw2[145]]
- Autonomous Sysytem
- 経路制御に関するルールを決めて、それを元に運用する範囲のこと
- 16ビット、もしくは、32ビットのAS番号が割り振られる [nw1[277]]
- 日本国内では JPNIC が管理している
- 64512〜65535 は プライベートAS と呼ばれ、自由に割り当てることが出来る
-
58 経路制御アルゴリズムの種別 [nw1[262]]
- 大きく 距離ベクトル型 と リンク状態型 に分けられる
58.1 距離ベクトル型 [nw1[262]]
- Distance-Vector
- 距離(Metric) と 方向 によって目的のネットワークやホストの位置を決定する方法
- メリット
- 実装が容易
- デメリット1
- ネットワーク構造が複雑になると経路制御情報が安定するまでに時間がかかる
- デメリット2
- ループが生じやすくなる
- 距離はルータを経由する回数、すなわち ホップ数 となる
58.2 リンク状態型 [nw1[263]]
- Link-State
- ネットワーク全体の接続状態から全ルータで共通の経路制御表を生成する
- メリット
- ネットワーク構造が複雑でも正しい経路制御を行うことが出来る
- デメリット
- 潤沢な計算器リソースを必要とする
- ネットワークトポロジから経路制御表を求める計算はかなり複雑
59 IGP [nw1[262]]
- Interior Gateway Protocol
- ドメイン内ルーティングプロトコル
59.1 RIP [nw1[264],nw2[138]]
- Routing Information Protocol
- アプリケーション層のプロトコル
- 距離ベクトル型のIGP
- 30秒に一回自分の知っている経路制御情報をブロードキャストする
- ホールドタイム(6回分(180秒)) 待って情報が来なければ、接続が切れたと見做す
- 受け取ったルータは距離に1を足してから他のネットワークにブロードキャストする
- 保持している距離ベクトルDBから、それぞれのサブネットに対する、最短ホップ数を持つサブネットを決定する
- サブネットマスクの情報は交換しない
- 保持しているIPアドレスからサブネットの大きさを推定する機能がある
- デメリットが多く、現在はあまり使われない
- デメリット1
- 経路に障害が起きた場合、経路変更に時間がかかる
- デメリット2
- 回線速度を考慮することが出来ないため、最適な経路を選択できない場合がある
59.1.1 無限カウント [nw1[268]]
- RIPパケットがループしてしまい、距離の値が無限に増えること
- RIPパケットの伝達中にネットワークの切断が起こると発生する
- 解決するために以下の方法が取られる
- 距離16を通信不能とする
- 経路情報が流れてきたインターフェースには経路情報を流さない
- スプリットホライズン(Split Horizon) と呼ぶ
- 経路が切れた時、そのサブネットへの距離を16として経路情報を流す
- ポイズンリバース(Poisoned Reverse) と呼ぶ
- 接続状態に変化があった場合、30秒待たずに経路情報を流す
- トリガードアップデート(Triggered Update) と呼ぶ
59.2 RIP2 [nw1[270]]
- RIP version2
- RIPを拡張したプロトコル
- 以下の機能が追加されている
- マルチキャストの使用
- RIPではブロードキャストを使っていた
- トラフィックの軽減
- サブネットマスク対応
- ルーティングドメイン
- 1つのネットワーク上で論理的に独立した複数のRIPが使用可能
- OSPFのエリア機能みたいなもの
- 外部ルートタグ
- BGPなどから得たAS外部の経路情報をAS内に通知することが出来る
- 認証キー
- パスワードを持っているパケットのみを受容する
- セキュリティ性の向上
59.3 OSPF [nw1[271],nw2[141]]
- Open Shortest Path First
- データリンク層のプロトコル
- リンク状態型のIGP
- OSIの IS-ISプロトコル を参考にして作られた
- ループのあるネットワークでも安定した経路制御を行うことが出来る
- サブネットマスクをサポートしている
- OSPFv2
- OSPFv3
- 各インターフェースに コスト を設定することが可能
- 経路制御表はDijkstra法で生成される
- 辺の重みは送信側のコストを利用する
- すべてのルータで生成される
- コスト数の最大値は65535
- 役割ごとに以下の5種類のパケットが使用される
タイプ |
パケット名 |
機能 |
1 |
HELLO |
隣接ルータの確認・指名ルータの決定 |
2 |
データベース記述(Database Description) |
データベースの要約情報 |
3 |
リンク状態要求(Link State Request) |
データベースのダウンロード要求 |
4 |
リンク状態更新(Link State Update) |
データベースの更新情報 |
5 |
リンク状態確認応答(Link State ACK) |
リンク状態更新の確認応答 |
- 経路情報表は以下のようにやり取りされる
- HELLOパケットによる接続確認
- 各ルータは10秒に1度HELLOパケットを流す
- 4回(40秒)待っても来なくなった場合は接続が切れたと判断する
- 接続が切れた場合、リンク状態更新パケットを利用して他のルータにネットワークの変更を知らせる
- データベース記述パケットのやり取りによるバージョン管理
- タイプ3〜5のパケットによる経路情報表の同期(バージョンが違った場合)
59.3.1 エリア [nw1[274],nw2[143]]
- AS内でネットワーク同士やホスト同士をまとめてグループ化したもの
- 適切にエリアを設計すれば、トラフィックの軽減、経路制御表の軽量化を実現することが出来る
- 各エリアには エリアID が付与される
- 各エリアは必ず バックボーンエリア(エリアID:0) に接続されていなければならない
- 各ルータはどのネットワークに接続しているかによって分類することが出来る
- 隣接ルータ
- 同一リンクに接続されているルータ
- 内部ルータ
- エリア内のルータ
- 指名ルータ(DR)
- エリア内で1つ選出される, Designated Router
- エリア境界ルータ(ABR)
- エリアとバックボーンエリアを結ぶルータ, Area Border Router
- バックボーンルータ
- バックボーンエリアにのみ接続されているルータ
- AS境界ルータ(ASBR)
- AS外部と接続しているルータ, AS Border Router
- 各エリア内のルータは、そのエリア内のトポロジーのデータベースを持つ
- エリア境界ルータは、隣接するエリアに対して、エリア内のリンク状態の情報を距離情報でのみ伝える
- エリア境界ルータが1つしかないエリアに対しては距離情報を伝える必要がない
- このようなエリアは スタブエリア と呼ばれる
- スタブエリアでは、エリア境界ルータがデフォルトルートとなるように経路情報を流す
59.3.2 LSA [nw1[273],nw2[144]]
- Link State Advertisement
- リンク状態更新パケットで伝える情報のこと(リンク状態広告)
LSAの種類 |
作成元 |
内容・目的 |
Router-LSA |
各ルータ |
どのネットワークが接続されているかを示す |
Network-LSA |
DR |
存在するネットワークそれぞれに関して、どのルータが接続されているかを示す |
Summary-LSA |
ABR |
エリア間のネットワーク情報を伝播する |
AS-External-LSA |
ASBR |
AS間のネットワーク情報を伝播する |
60 EGP [nw1[262]]
- Exterior Gateway Protocol
- ドメイン間ルーティングプロトコル
60.1 BGP [nw1[276]]
- Border Gateway Protocol
- AS間、つまりISPの接続部分などで利用されている
- RIPやOSPFといったIGPとBGPが協調的に経路制御を行うことでインターネット全体の経路が制御されている
- パケットが流れる場所によって2通りに分けられる
- EBGP(External BGP)
- AS間で経路情報を交換するBGP
- IBGP(Internal BGP)
- AS内で経路情報を交換するBGP
- BGPでは、場合によっては他のASと契約を結んでパケットを中継してもらう必要がある
- ピアリング
- 他のASと接続すること
- トランジット
- 他のASにパケットを中継してもらうこと
- BGPにより経路制御情報を交換するルータを BGPスピーカー と呼ぶ
- 目的とするネットワークアドレスに到達するまでに通過するASのAS番号のリストを AS経路リスト(AS Path List) と呼ぶ
- 複数のAS経路リストが存在する場合、通過するAS数の少ない方を選択する
61 MPLS [nw1[279]]
- Multi Protocol Label Switching
- それぞれのIPパケットにラベルを付与し、そのラベルに基づいてルーティングを行う
- メリット1
- 転送処理の高速化
- 他のルーティングプロトコルと異なり、可変長のネットワークアドレスではなく固定長のラベルを使用するため
- メリット2
- 仮想的なパスを張り、品質制御やVPNの構築を行うことが出来る
- LER(Label Edge Router) “>MPLSネットワーク外部との境界に存在するLSRのこと
- LSRがパケットを転送することを フォワーディング と呼ぶ
- Push
- ラベルを付けてフォワーディングすること
- Swap
- ラベルを付け替えてフォワーディングすること
- Pop
- ラベルを外してフォワーディングすること
- イーサネットの場合、イーサネットヘッダとIPヘッダと間にMPLS用のヘッダを挿入する
- このヘッダを シムヘッダ と呼ぶ
- ヘッダ長は32ビット
- 20ビット
- MPLSタグ(ラベル)
- 3ビット
- reserved
- 1ビット
- 末尾を表す(?)
- 8ビット
- TTL
- MPLSでは、宛先が同じパケットはどれも同じ経路を通る
- この経路を LSP(Lable Switch Path) と呼ぶ
- ポイントツーポイントLSP
- 1対1の接続
- マージLSP
- 同じ宛先のものを別経路で複数束ねた接続
62 TCP [nw1[222,230],nw2[127]]
- Transmission Control Protocol
- 信頼性のあるストリーム型のプロトコル
- 再送制御・流量制御などによる信頼性が保証される
- チェックサム や 確認応答 、 コネクション管理 、 ウィンドウ制御
- 送信した順番が保たれる
- アプリケーション層では、区切りのない連続したデータ構造としてやり取りされる
- TCPの確認応答では、次のシーケンス番号を情報として返す
62.1 コネクション管理 [nw1[235]]
- TCPのコネクション確立・切断には最低でも7つのパケットがやり取りされる
- コネクション確立(クライアント <-> サーバ)
- -> SYN(コネクション確立要求)
- <- ACK(確認応答) & SYN(コネクション確立要求)
- -> ACK(確認応答)
- コネクション切断(クライアント <-> サーバ)
- -> FIN(コネクション切断要求)
- <- ACK(確認応答)
- <- FIN(コネクション切断要求)
- -> ACK(確認応答)
-
62.1.1 ビギーパック [nw1[245]]
- 確認応答と返事のデータを1つのパケットで同時に送信すること
62.1.2 再送タイムアウト時間 [nw1[234]]
- パケットを送信してから確認応答が返ってくるまでの時間がこの時間を超えた場合、パケットを再送する
- パケット送信時の ラウンドトリップタイム(RTT) と ゆらぎ から決定する
62.1.3 最大セグメント長(MSS) [nw1[236]]
- 通常、IPで分割されない最大のデータ長が設定される
- スリーウェイハンドシェイク時に送受信ホスト間で決定される
62.1.4 ウィンドウ制御 [nw1[237]]
- 確認応答を待たずに一度に複数のパケットを転送する制御
- 例えば、MSSが1000、ウィンドウサイズが4000のとき、4並列で送受信のハンドシェイクを行う
-
高速再送制御 [nw1[240]]
- スライディングウィンドウ方式 では、一度受け取った確認応答と同じものをさらに連続して3回受け取ったら再送を行う
- 重複確認応答
- 3回以内であれば確認応答のみのパケットロスが起きたと考え再送を行わない
- 通常のタイムアウトによる再送制御に比べて高速に動作する
62.1.5 流量制御(フロー制御) [nw1[240]]
- TCPでは、受信側の受信能力に合わせてパケット送信量を制御する
- 受信ホストが送信ホストに受信可能なデータサイズを通知する
- 送信ホストは ウィンドウプルーブ を時々送信してウィンドウサイズの最新情報を得る
- ウィンドウプルーブ
- 1オクテットのデータだけを含むセグメント
-
遅延確認応答 [nw1[244]]
- バッファを空けるために確認応答を返す時間を少し遅らせる手法
- データを受信したホストが確認応答をすぐに返す場合、小さいウィンドウサイズを返してしまう場合がある
62.1.6 輻輳制御 [nw1[241]]
- ネットワークの輻輳を抑えるため、 スロースタート と呼ばれるアルゴリズムが適用される
- 送信側でデータの送信量を調節するための値
- 輻輳ウィンドウとウィンドウサイズの小さい方の値以下でデータを送信する
- 輻輳ウィンドウはコネクション確立時は1MSS
- 輻輳ウィンドウは指数関数的に増えるので スロースタートしきい値 を利用する
- 重複確認応答があったタイミングで輻輳ウィンドウの半分の大きさを スロースタートしきい値 とする
- スロースタートしきい値を超えた時点で輻輳ウィンドウは線形に増加するようになる
- 具体的には、確認応答ごとに \(\frac{MSS^2}{CongestionWindowSize}\) だけ輻輳ウィンドウを大きくする
62.2 TCPヘッダ [nw1[251]]
- パケット長の情報はない
- 前から順に以下のようになっている
- 送信元ポート番号
- 宛先ポート番号
- シーケンス番号
- 32ビットで構成されている
- データを送信する度にMSSのオクテット数だけ加算される
- コネクション確立時に乱数で初期化される
- 確認応答番号
- 32ビットで構成されている
- 実際には、次に受信すべきデータのシーケンス番号が格納されている
- 確認応答番号から1引いたデータまで受信したことを示している
- データオフセット
- 4ビットで構成されている
- TCPヘッダ長を4オクテット単位で表す
- 例
- 0101 -> 20オクテット
- Reserved
- コントロールフラグ
- 8ビットで構成されている
- それぞれのビットにフラグが割り振られている
- CWR(Congestion Window Reduced)
- ECEフラグが1のパケットを受け取り、輻輳ウィンドウを小さくしたことを示す
- ECE(ECN-Echo)
- ネットワークが輻輳していることを示す
- URG(Urgent Flag)
- 緊急に処理すべきデータが含まれていることを示す
- ACK(Acknowledgement Flag)
- 確認応答であることを示す
- PSH(Push Flag)
- 1の場合、バッファに貯めず、すぐに上位のアプリケーションに渡す必要がある
- RST(Reset Flag)
- 強制的にコネクションを切断することを示す
- SYN(Synchronize Flag)
- コネクションの確立に使用される
- SYNが1のときのシーケンス番号フィールドの値がシーケンス番号の初期値となる
- FIN(Fin Flag)
- コネクションの切断に使用される
- ウィンドウサイズ
- 16ビットで構成されている
- 受信可能なデータサイズがオクテット単位で記録されている
- このフィールドが0のときのみ ウィンドウプルーブ を送信することが許される
- チェックサム
- 緊急ポインタ
- 16ビットで構成されている
- URGフラグが1のときのみ有効なフィールド
- データ領域の先頭からこのフィールドで示されている数値分のデータ(オクテット)が緊急データとなる
-
オプション
タイプ |
長さ(オクテット) |
意味 |
4 |
4 |
Maximum Segment Size(MSS) |
8 |
10 |
TSOPT – Time Stamp Option |
- TSOPT(Type8) は高速通信時のシーケンス番号の管理に利用される
- 32ビットのシーケンス番号が数秒以内に巡回してしまうため
63 UDP [nw1[222,229],nw2[133]]
- User Datagram Protocol
- 信頼性のないデータグラム型のプロトコル
- パケットが途中でロスしても再送制御などは行わない
- 輻輳を回避するような制御(流量制御)も行わない
- パケット単位でデータのやり取りが行われる
- 高速性やリアルタイム性を重視する通信や同報通信で利用される
63.1 UDPヘッダ [nw1[249]]
- 前から順に以下のようになっている
- 送信元ポート番号
- 宛先ポート番号
- パケット長
- 16ビットで構成されている
- UDPヘッダとデータの長さの和が格納される
- 単位はオクテット
- チェックサム
- データ全体に対するチェックサムを計算する
- 16ビットで構成されている
- オプション
64 ポート番号 [nw1[224]]
- 上位層のアプリケーションプログラムを指定するための識別子
- UNIXでは、アプリケーション層でパケットを待つサーバプログラムを デーモン と呼ぶ
64.1 ウェルノウンポート番号 [nw1[225]]
- Well-known Port Number
- 広く使われているアプリケーションプロトコルのポート番号
- 0〜1023までの番号が割り振られている
-
TCPの場合
ポート番号 |
サービス名 |
内容 |
20 |
ftp-data |
File Transfer [Default Data] |
21 |
ftp |
File Transfer [Control] |
22 |
ssh |
SSH Remote Login Protocol |
23 |
telnet |
Telnet |
25 |
smtp |
Simple Mail Transfer Protocol |
53 |
domain |
Domain Name Server |
80 |
http |
World Wide Web HTTP |
110 |
pop3 |
Post Office Protocol-Version 3 |
123 |
ntp |
Network Time Protocol |
143 |
imap |
Internet Message Access Protocol v2,v4 |
179 |
bgp |
Border Gateway Protocol |
443 |
https |
http protocol over TLS/SSL |
587 |
submisson |
Message Submisson |
989 |
ftps-data |
ftp protocol, data, over TLS/SSL |
990 |
ftps |
ftp protocol, control, over TLS/SSL |
993 |
imaps |
imap4 protocol over TLS/SSL |
995 |
pop3s |
pop3 protocol over TLS/SSL |
-
UDPの場合
ポート番号 |
サービス名 |
内容 |
53 |
domain |
Domain Name Server |
67 |
bootps |
Bootstrap Protocol Server(DHCP) |
68 |
bootpc |
Bootstrap Protocol Client(DHCP) |
161 |
snmp |
SNMP |
162 |
snmptrap |
SNMP TRAP |
520 |
router |
RIP |
65 TELNET [nw1[286]]
- 遠隔ログインのアプリケーション
- 1つのTCPコネクションを確立する
- 通常は23番ポートを利用する
- 他のポート番号で他のアプリケーションに接続することも出来る
- 例
- $telnet <ホスト名> 21 (“$fpt <ホスト名>”と同等)
- ルータや高性能スイッチなどのネットワーク機器にログインして設定を行う際に使用される
- 主に2つのモードがある
- 行モード
- 改行キーが入力されるごとに1行ずつ送信する
- 透過モード
- 文字が入力するされるごとに送信する
- 通信内容が暗号化されない
66 SSH [nw1[288]]
- Secure SHell
- 遠隔ログインのアプリケーション
- 通信内容がすべて暗号化される
- ポートフォワード機能が利用できる
- 特定のポート(SSHの場合22)に届けられたデータを他の特定のIPアドレス・ポートに転送する
67 FTP [nw1[289],nw2[197]]
- File Transfer Protocol
- ファイル転送のアプリケーション
- 2つのTCPコネクションを確立する
- 20番と21番の2つのポートを利用する
- 20
- データ転送用
- PORTコマンドで別のポートを指定することも可能
- 最近はセキュリティの向上のために乱数で割り当てることが多い
- 21
- 制御用
- 制御用のTCPコネクションでコマンドが実行されるごとにデータ転送用のTCPコネクションが確立される
- データ転送用のTCPコネクションは制御用のTCPコネクションと逆向きに確立される
- NATを介しているなどの場合、データ転送用のTCPコネクションを確立することが出来ない
- PASVコマンド(PASSIVE) でデータ転送用のTCPコネクションの向きを変更する
- ID・パスワード・データのすべてが平文で流れる
67.1 SFTP [nw2[198]]
- SSH FTP
- FTP通信をSSHで暗号化したプロトコル
67.2 TFTP [nw2[198]]
- Trivial FTP
- 簡易型ファイル転送プロトコル
- ユーザ認証を行わず、さらに、UDPを利用する
68 電子メール [nw1[293]]
- 現在ではメールサーバを介してメールの送受信が行われる
68.1 メールアドレス [nw1[295]]
- 電子メールの配送先を表すアドレス
- DNSによって管理されている
- MXレコード でメールアドレスとメールサーバのIPアドレスの紐付けを行う
68.2 MIME [nw1[295]]
- Multipurpose Internet Mail Extensions
- メールで転送出来るデータ形式を拡張する仕組み
- Content-Typeにヘッダに続くデータの形式の詳細が示される
主なContent-Type |
内容 |
text/plain |
通常のテキスト |
image/jpeg |
JPEG |
audio/basic |
AU形式のオーディオファイル |
video/mpeg |
MPEG |
68.3 SMTP [nw1[293],nw2[179]]
- Simple Mail Transfer Protocol
- 電子メールを提供するためのプロトコル
- 1つのTCPコネクションを確立する
- 25番ポートを利用する
- 多くのISPは、スパムメール等の対策のために、自ISP外へ25番ポートによる通信を行えないようにしている
- OP25B(Outbound Port 25 Blocking) と呼ぶ
- 代わりにプロバイダのメールサーバを利用して587番ポート(サブミッションポート)でメールの送信を行う方法が取られる
- サブミッションポートでのメールの送信には認証が必要
- 通常、グローバルIPアドレスを動的割り当てしている顧客にのみ適用する
- プロバイダのメールサーバは25番ポートの利用が可能
- クライアントはコマンドで要求を出し、サーバは3桁の数字で応答を返す
- それぞれのコマンドや応答の後には必ず改行コード(CR, LF)が付加される
- メール送信時、これらのコマンドはすべてメール送信側から受信側へ送られる
主なコマンド |
内容 |
HELO/EHLO |
通信開始の通知 |
MAIL FROM |
送信元メールアドレスの通知 |
RCPT TO |
宛先メールアドレスの通知 |
DATA |
電子メール本文の送信 |
QUIT |
終了 |
68.3.1 POP before SMTP [nw2[179]]
- SMTPにおいて認証を行うための仕組み
- SMTPによるメール送信を行う前にPOPを実行する
68.3.2 SMTP-AUTH [nw2[305]]
- SMTP認証 とも呼ぶ
- POPと同様にユーザ名とパスワードによる認証を行う
- 587番ポートを利用する
68.4 POP3 [nw1[299]]
- Post Office Protocol version 3
- 電子メールを受信するためのプロトコル
- SMTPによってメールを受信したメールサーバ(POPサーバ)からメールを受信する
- 認証機能がある
- ただし、 パスワードが平文で流れる ため、盗聴されると第三者にアカウントが乗っ取られる可能性がある
- メールサーバ上の電子メールの管理をクライアント側で行う
68.4.1 APOP [nw2[181]]
- Authentication POP
- POPがパスワードを平文で送信するのに対し、APOPはパスワードを暗号化して送信する
- あまり普及していない
68.4.2 POP3S [nw2[183]]
- POP3 over TLS/SSL
- 本文も暗号化することが可能
68.5 IMAP4 [nw1[301],nw2[181]]
- Internet Message Access Protocol version 4
- 電子メールを受信するためのプロトコル
- メールサーバ上の電子メールの管理をサーバ側で行う
- 複数のコンピュータでメールサーバを共有することが出来る
- メールデータの移行も容易
68.6 STARTTLS [nw2[183],nw2[309]]
- SMTPやPOP3に適用可能なTLS/SSLによる暗号化技術
- そのままのポート番号(SMTP(25), POP3(110))で利用可能
- SMTPS(465), POP3S(995)とは異なる
- サーバと暗号化通信が出来ると確認した上で 途中から 暗号化通信を行う
- サーバと暗号化通信が出来ない場合、通常のSMTPやPOP3による通信を行う
- 例えばPOP3では以下のような流れで通信を行う
- TCPの3ウェイハンドシェイク
- POP3通信
- ここでSTARTTLSによるTLS通信を行うための STLS コマンドが送られる
- TLSネゴシエーション
- TLSで暗号化されたPOP3通信
68.7 SPF [nw2[189]]
- Sender Policy Framework
- 送信メールサーバの正当性を受信メールサーバ側で確認する仕組み
- 送信側 に用意されたDNSサーバのSPFレコードに問合せを行い、IPアドレスの確認を行う
- SPFレコードには送信メールサーバのFQDNとIPアドレスの対応が記されている
- MXレコードとは別
- MXレコードは受信メールサーバの名前解決に使用する
- SPFレコードは送信メールサーバの認証に使用する
68.8 DKIM [nw2[192]]
- DomainKeys Identified Mail
- 証明書 を利用して、送信メールサーバの正当性を確認する仕組み
68.9 メールサーバのNW構成 [nw2[185]]
- 通常、DMZに1つ、内部ネットワークに1つの合計2つのメールサーバを設置する
- 外部(中継)メールサーバ と 内部メールサーバ
- 2つ設置するのはセキュリティを確保するため
- 公開するメールサーバはDMZに設置するべきだが、メールのデータ自体をDMZに長時間置いておくのは適切ではない
- 外部メールサーバはメールを受信したら、内部メールサーバへ SMTPで データを転送する
- DMZのメールサーバは、外部ドメインへメールを転送しないように設定する [nw2[306]]
- 不正メールの踏み台にされるリスクがあるため
- 内部ネットワークから転送されたメールのみ転送出来るようにする
69 WWW [nw1[302]]
- World Wide Web
- インターネット上の情報をハイパーテキスト形式で参照できる情報提供システム
69.1 HTML [nw1[304]]
- HyperText Markup Language
- Webページを記述するためのデータ形式
69.2 HTTP [nw1[306]]
- HyperText Transfer Protocol
- Webページの情報を転送するためのプロトコル
- 1つのTCPコネクションを確立する
- 通常、80番ポートを利用する
メソッド |
内容 |
備考 |
GET |
指定したURLのデータを取得 |
実装が必須 |
POST |
指定したURIにデータを登録 |
応答がキャッシュされない |
CONNECT |
– |
プロキシサーバを介する際に利用され、HTTPS通信を透過する |
69.2.1 Request-URI [nw2[328]]
69.2.2 HTTPヘッダ
ヘッダの種類 |
内容 |
Upgrade |
HTTP/1.1以外のプロトコルに切り替える [nw2[371]]/ |
HSTS |
HTTPSで接続することを強制する |
-
HSTS
- HTTP Strict Transport Security
- HTTPSへのリダイレクトでは、リダイレクト前に攻撃を受ける可能性がある
- リダイレクト先の書き換え
- 中間者攻撃
- 通信している2人のユーザーの間に第三者が介在し、送信者と受信者の両方になりすます
- HSTSではこれらの攻撃を防ぐことが出来る
69.3 WebDAV
- HTTPの使用を拡張し、ファイルのアップロード/ダウンロードを行えるようにしたプロトコル
69.4 WebSocket [nw2[371]]
- クライアントとサーバの間で双方向の通信が可能なプロトコル
- Ajaxではない
- Ajaxではクライアントからサーバへのリクエストが送られ、それに応じてサーバがレスポンスを返す
- 以下の流れでWebSocketの接続が確立される
-
クライアントが HTTP でサーバにリクエストを送る
GET /chat HTTP/1.1
Host: server.example.com
*Upgrade: websocket*
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: http://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
-
サーバが応答を返し、WebSocketに切り替える
*HTTP/1.1 101 Switching Protocols*
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat
69.5 SAML
- Security Assertion Markup Language
- インターネット上でユーザID/パスワード等の認証情報を安全に交換するためのマークアップ言語
- XMLベース
- 同一ドメインに留まらない大規模なサイトにおいて、シングルサインオンの仕組みを実現可能
- リバースプロキシやクッキーによる方法では認証を受けたドメインに限られる
69.6 クッキー [nw1[310]]
- Cookie
- Webサーバがクライアント側に情報を格納する仕組み
70 DHCP [nw1[201],nw2[159]]
- Dynamic Host Configuration Protocol
- ホストのプラグ&プレイを可能にするプロトコル
- IPアドレスなどを手作業で設定する煩雑さをなくす
- ネットワークに接続されたホストにIPアドレスを自動的に割り振る
- 新規ホスト(DHCPクライアント)が DHCP DISCOVER を ブロードキャスト する
- DHCPサーバが DHCP OFFER を ユニキャスト で返送する
- サブネットマスクやDNSなどのオプション情報も含まれる
- 新規ホスト(DHCPクライアント)が DHCP REQUEST を ブロードキャスト する
- ブロードキャストするのはネットワーク上に他のDHCPサーバが存在する可能性があるから
- DHCPサーバが DHCP ACK を ユニキャスト で返送する
- 上記の手順中は新規ホスト(DHCPクライアント)はIPアドレスを保持していない
- 送信元IPアドレス
- 0.0.0.0
- 宛先IPアドレス
- 255.255.255.255
- UDPが使用される
- ネットワークセグメント内にDHCPサーバを設置する
- セグメントのルータがDHCPサーバになることが多い
- DHCPサーバは冗長性を確保することが推奨されている
- 複数台の設置を行う
- もっとも早く応答したDHCPサーバを利用する
- バックアップ用のDHCPサーバの応答をわざと遅らせることがある
- 重複してIPアドレスを割り振ってしまう恐れがある
- サーバ・クライアントでそれぞれ対策を行う
- DHCPサーバ
- IPアドレスを配布する前に ICMPエコー要求メッセージ(Type8) を送信する
- ICMPエコー応答メッセージ(Type0) が返ってこないことを確認する
- DHCPクライアント
- 配布されたIPアドレスに対して、 ARP要求パケット を送信する
70.1 DHCPリレーエージェント [nw1[203]]
- 複数セグメントのDHCPの機能を一元管理する際に使用される
- それぞれのセグメントにDHCPサーバを設置するのではなくDHCPリレーエージェントを設置する
- 通常、ルータがDHCPリレーエージェントの機能を持つ
- DHCPリレーエージェントにはDHCPサーバのIPアドレスを設定しておく
- DHCP要求パケットなどを受け取ったらユニキャストでDHCPサーバに転送する
- DHCPサーバには、配布するIPアドレスの範囲(リース範囲)をセグメント毎に設定する
70.2 DHCPスヌーピング [nw2[165]]
- DHCPメッセージを監視することで、正規のDHCPサーバからIPアドレスを割り振られた端末のみが通信できるようにするL2SWの機能
- 不正なネットワーク接続に関する以下の2点を防ぐことが出来る
- 不正なDHCPサーバを設置して端末にIPアドレスを払い出すこと
- 指定したポート以外にDHCPサーバを接続してもDHCPの払い出しをさせない
- 指定していないポートからの DHCP OFFER と DHCP ACK を破棄する
- PCに固定でIPアドレスを割り当てること
- 正規のDHCPサーバから割り当てられたIPアドレスからのパケットでなければ破棄する
71 DNS [nw1[182],nw2[167]]
- Domain Name System
- ドメイン名とIPアドレス(ホスト名)の対応関係を効率よく管理するための手段
- 多数のDNSサーバで構成される 分散型データベース
- ドメイン名の中でも特定のホストを表現したものを FQDN(Full Qualified Domain Name) と呼ぶ
- ドメイン名に関する完全な情報を持つネームサーバを 権威サーバ と呼ぶ
- 自らが解決できなければ他のDNSサーバに問合せを行う
- IPv4, IPv6のどちらでも利用されている
- DNSは上記の対応関係以外にもさまざまな情報を管理している
レコード名 |
番号 |
詳細 |
備考 |
A |
1 |
FQDN に対応する IPv4 アドレスを指定する |
Address |
NS |
2 |
上位や下位のDNSサーバ、もしくはそのDNSサーバ自体のIPアドレス |
Name Server |
CNAME |
5 |
ホストの別名に対する正式名を示す |
Canonical NAME |
SOA |
6 |
他のDNSサーバのキャッシュ領域に情報を残す許可時間や、ゾーン情報の更新をチェックする間隔等を指定する |
Start Of Authority |
PTR |
12 |
IPアドレスに対応するホスト名(逆引き用) |
PoinTeR |
MX |
15 |
メールサーバの FQDN を指定する |
Mail eXchanger |
AAAA |
28 |
FQDN に対応する IPv6 アドレスを指定する |
– |
- メールサーバを指定するにはMXレコードとAレコードの2つが必要
- MXレコードでFQDNを引き、Aレコードで対応するIPアドレスを得る
71.1 IDN
- Internationalized Domain Name
- 国際化ドメイン
- ドメイン名に漢字やひらがな、アラビア語などの文字を利用しているドメイン名
- クライアント側では英数字からなるドメイン名に変換される
71.2 ネームサーバ [nw1[186]]
- DNSサーバ
- ドメイン名を管理しているホストやソフトウェアのこと
- DNSは階層構造になっている
- それぞれのDNSサーバが管理する階層のことを ゾーン と呼ぶ
- もっとも上位のDNSサーバを ルートネームサーバ と呼ぶ
- ルートネームサーバ は IPエニーキャスト で運用されている
- インターネットには、 負荷分散 と 可用性 を考慮して 13 のルートDNSサーバが設置されている
- ある階層に新たにドメイン名やIPアドレスを設定する場合、その上位階層のDNSサーバに設定を追加する必要がある
- すべてのDNSサーバはルートネームサーバの情報を持つ
- 管理するDNSの領域を ゾーン と呼ぶ
- 通常、可用性を考慮して2台のサーバで構成される
- プライマリDNSサーバ と セカンダリDNSサーバ
- セカンダリDNSサーバは、 特定のタイミング でプライマリDNSサーバからゾーン情報をコピーする
- ゾーン情報のコピーを ゾーン転送 と呼ぶ
- 以下のように行われる
- セカンダリDNSサーバがプライマリDNSサーバにゾーン転送要求を送信する
- プライマリDNSサーバがセカンダリDNSサーバにゾーン情報を転送する
- FWを跨ぐ場合、FWのポリシーには双方向のDNS通信を許可する必要がある [nw2[338]]
- 特定のタイミング として、主に以下の3点が挙げられる
- 前回のゾーン転送からSOAレコードで定義される リフレッシュ間隔 が経ったとき
- セカンダリDNSサーバが起動した時
- プライマリDNSサーバから更新通知(NOTIFYメッセージ)を受け取った時
71.3 DNSラウンドロビン [nw2[339]]
- 1つのドメイン名に複数のIPアドレスを割り当てる負荷分散技術
- 問合せがあるごとにラウンドロビン的に別のIPアドレスを返す
- 運用の際は挙動に注意する必要がある
- メリット1
- 設定が容易
- メリット2
- ネットワーク的に離れたサーバーに分散できる
- デメリット1
- 分散の偏りが大きい
- DNSのTTLが経過するまで同じサーバに割り振られる
- 特に接続元が分散先よりも少数の場合、長時間使用されないサーバが存在してしまう
- デメリット2
- セッションが維持できない
- 接続の継続性が求められるサーバの場合に問題が起きる可能性がある
- 接続ごとに接続先が違う場合があるので
- Webアプリケーションの セッション管理 や 暗号化通信 など
- デメリット3
- 分散先サーバの障害検知が不可能
- DNSラウンドロビンでは、基本的に分散先サーバの状態が取得できない
- ヘルスチェック機能 がない
- 分散先サーバが応答不可能な状態になっていても分散先として割り振ってしまう
- DNSラウンドロビンとVRRPを併用することで冗長化と負荷分散を両立することが出来る [nw2[342]]
71.4 DNSキャッシュサーバ [nw2[177]]
- ドメイン情報を管理せず、キャッシュ情報を保持してリゾルバからの問合せに答えるサーバ
- 問合せ先のDNSサーバを フォワーダ として登録する
- WANトラフィックが減少する
- FWの設定が少なく済む
- DMZにDNSキャッシュサーバをおけば、外部のDNSサーバからネットワーク内部へのDNSに関するルールを設定する必要がなくなる
- キャッシュの脆弱性を突いた攻撃が行われる可能性がある
- DNSキャッシュポイズニング や 幽霊ドメイン名(攻撃ではない)
71.4.1 DNSキャッシュポイズニング
- キャッシュの内容を意図的に書き換えることで、任意のホストへのアクセスを誘導する手法
- いくつかの対策によって攻撃のリスクは軽減されているが十分ではない
- DNSSEC(DNS Security Extensions) と呼ばれる公開鍵暗号方式を用いた技術の導入が進んでいる
71.4.2 幽霊ドメイン名
- Ghost Domain Names
- 権威サーバのAレコードにおいて、FQDNのみを意図的に書き換えることで、キャッシュサーバのTTLを更新し続ける手法
- レジストリが何らかの理由でドメイン名を登録抹消もしくは変更したとしても、そのドメイン名を利用し続けられる
71.5 リゾルバ [nw1[187]]
- Resolver
- DNSに問い合わせを行うホストやソフトウェアのこと
- リゾルバは最低でも1つ以上のDNSサーバのIPアドレスを知っておく必要がある
71.5.2 反復問合せ [nw2[174]]
- DNSサーバがリゾルバからの問合せに答えるため、ルートネームサーバから順に問合せを行うこと
71.6 ダイナミックDNS [nw2[178]]
- RFCでは DNS UPDATE として定義されている
- クライアントが自分に割り当てられたIPアドレスをDNSサーバに通知して、動的にゾーン情報を更新する仕組み
71.7 DNS amp
- 脆弱性のある公開DNSサーバを利用したDDoS攻撃
- 多数の公開DNSサーバに送信元IPアドレスを攻撃先としたクエリを送信する
- 再帰問合せを許可する範囲を限定することで対策が可能
71.8 DNSSEC
- DNS Security Extensions
- DNSにおける応答の正当性を保証するための拡張仕様
- ドメイン応答に ディジタル証明書 を付加する
72 SNMP [nw1[311],nw2[290]]
- Simple Network Management Protocol
- UDP/IP上で動作するネットワーク管理のプロトコル
- 161, 162番ポートを利用する
- 161
- PDU
- 162
- トラップ
- 管理される側(ルータやスイッチ)を エージェント と呼ぶ
- SNMPに対応したSWを インテリジェントSW 呼ぶ
- 管理する側(監視サーバ)を マネージャ と呼ぶ
- マネージャはエージェントに対して以下のコマンドを送信する
- 参照要求(GetRequest-PDU)
- MIBの取得を要請する
- 設定要求(SetRequest-PDU)
- 機器の設定が正しく行われているかを確認する
- エージェントはマネージャに対して以下のコマンドを送信する
- Trap
- 警告情報(Trap)を送信する
- SNMPでは管理の対象範囲に対して コミュニティ と呼ばれる名前をつける
- 多くの場合、デフォルトで public という名前になっている
- コミュニティ名は暗号化されずに流れる
72.1 MIB [nw1[313],nw2[291]]
- Management Information Base
- SNMPでやり取りされる情報のこと
- 木構造になっている
- 標準化されている 標準MIB と メーカー独自の 拡張MIB がある
- MIBによって主に以下のことが可能になる
- コリジョンの回数の取得
- トラフィック量の取得
- インターフェースのIPアドレスの変更
- ルーティングプロトコルの起動・停止
- 機器の再起動やシャットダウン
72.1.1 RMON [nw1[314]]
- Remote Monitoring MIB
- ネットワークトポロジのノードの情報に加えてエッジ(回線)の情報も取得する
- 通信トラフィックの統計情報など、有益な情報を取得することが可能になっている
72.2 監視サーバのNW構成 [nw2[225]]
- 監視サーバの管理画面へはHTTPによるアクセスが行われる
73 SIP [nw1[316],nw2[211]]
- Session Initiation Protocol
- 端末間でマルチメディア通信を行う際の 呼制御 を行う
- 呼制御
- セッションの転送・終了などのやり取りを行うこと
- マルチメディア通信ではUDPが使用されるため呼制御が必要
- SIPだけではマルチメディア通信を行うことは出来ない
- セッションを管理するため、主に以下のメッセージが用意されている
メッセージ |
内容 |
INVITE |
セッションを開始する呼びかけ |
ACK |
INVITEにたいする確認応答 |
BYE |
セッションの終了 |
- SIPのINVITEメッセージのデータ部は、 SDP(Session Discription Protocol) で書かれている
- テキスト形式の記述
- MIMEに対応している
- Content-Type: application/sdp
74 RTP [nw1[318]]
- Real-Time Protocol
- UDPでマルチメディア通信を行うために使用されるプロトコル
- パケットの順番を表すシーケンス番号やパケットの送信間隔の制御を行う
74.1 RTCP [nw1[318]]
- RTP Control Protocol
- マルチメディア通信の情報の発生源を遠隔制御するプロトコル
- RTPによる通信を補助する
- パケット喪失率など通信回線の品質管理をアプリケーションとして行う
75 LDAP [nw1[320]]
- Lightweight Directory Access Protocol
- ディレクトリサービスにアクセスするためのプロトコル
76 VoIP [nw2[208]]
- Voice over Internet Protocol
- 音声をパケット化してIP上で通信する技術
- 例
- アナログ電話機 -> レガシーPBX -> VoIPゲートウェイ -> ルータ -> ONU -> 広域イーサネット
- アナログ電話回線による公衆電話網への接続と比べて以下の利点がある
- 配線や設備の共通化
- 通信コストの削減
- インターネットを経由するので無料
- ただしVoIP化の初期コストがかかることには留意する
- アプリケーション連携
- 呼制御データ と 音声データ の2つを扱う
- 呼制御には通常 SIPサーバ が利用される
- SIPサーバには以下の役割がある
- IPアドレス対応表管理
- 接続要求として送られてくるURIに対応するIPアドレスを保持する
- DNSライクな機能
- UAがそれぞれで宛先情報を保持するのは非効率なため
- IPアドレスが動的である場合、各UAは起動時にSIPプロトコルを使ってIPアドレスをSIPサーバに登録する
- メッセージの仲介
76.1 B2BUA [nw2[373]]
- 種類の異なるUA間での通信を仲介する
- IP-PBXなどが備えている
- 例
- UA –WebSocket(WebRTC)–> IP-PBX –SIP–> IP電話
76.2 アーラン
- 単位時間あたりのトラフィック量を表す単位
- 単位時間に1本の回線を100%利用した時のトラフィック量を1アーランと表す
77 NTP
- Network Time Protocol
- ネットワーク経由でシステム時刻の同期を行うプロトコル
77.1 NPT DDoS
- NPTサーバを踏み台として利用したDDoS攻撃
- 送信元IPアドレスを攻撃先としてNTPサーバにリクエストを投げる
- DNSサーバを踏み台として利用したDDoS攻撃(DNS amp)と同様の手法
- リクエストパケットに monlistコマンド を指定する
- monlistコマンド
- 過去にやり取りしたアドレスのリストを返す
- リクエストに対するレスポンスが膨れ上がる(パケットの増幅率が高い)ため、悪用時の効率が高い
- 対策として、公開サーバであればmonlistコマンドを無効にすることが挙げられる
78 DMZ [nw1[327]]
- DeMilitarized Zone
- インターネットから直接通信できる専用のサブネットのこと
79 FW [nw1[325],nw2[220]]
- Fire Wall
- 組織内部のネットワークを不正アクセスから守るために設置される機器
- 通常、内部ネットワークと外部ネットワークの境界に配置する
- ネットワークはFWによって内部ネットワーク・外部ネットワーク(インターネット)・DMZの3つのセグメントに分けられる
- インターネットからアクセスが可能なホストを制限することでセキュリティを向上させる
79.1 パケットフィルタリング方式 [nw2[222]]
- 特定のパケット(特定のポート番号等)のみを通過させる
- この 特定のパケット を指定するための定義を ポリシー と呼ぶ
- 通常、送信元・宛先IPアドレスやポート番号に対して 通過禁止か通過許可 のアクションが設定される
- ポリシーの設定では以下の点に注意する
- 外部 -> DMZ は、公開しているサーバで使用するプロトコルのみ許可する
- 外部 -> 内部 は、基本的にすべて許可しない
- 内部 -> 外部 は、使用の可能性があるプロトコルのみ許可する
- 何でも許可すると、マルウェアに感染したPCが不正にデータを流出させる恐れがある
- プロキシサーバをDMZに配置し、 内部 -> プロキシ(DMZ) -> 外部 とするのが適切
- ポリシーは複数設定することが可能
- IDが振られる
- FWを通過するパケットに対して、ポリシーのIDの順にポリシーチェックが行われる
- ポリシーに違反した時点でパケットは捨てられ、以降のチェックは行われない
- 戻りのパケットに対するポリシーチェックは動的に行われる
- TCPのコネクションにおいて、外部から内部へのコネクションの確立を遮断することも出来る
- 外部からの SYN : 1, ACK : 0 のパケットを遮断する
79.3 サーキットゲートウェイ方式
79.4 HA機能 [nw2[228]]
- High Availability
- FWの冗長化設計に関する機能
- FWを2つ設置し、それぞれをL2SWで接続する
- FWはそれぞれ設定される優先度に応じて 主系 と 副系 と呼ばれる
- 通常時、主系が アクティブ状態 、副系が スタンドバイ状態 として動作する
- FW間の接続は フェールオーバリンク と呼ばれる
- 以下の用途で使用される
- 設定情報の同期
- 管理情報の複製
- 管理情報
- セッション情報 や ルーティングテーブル
- 対向FWの動作状態の識別
- 主に以下の3通りの方法で故障を知ることが出来る
- HELLOパケットのロスト
- 副系が検知する
- HELLOパケットは主系から副系の方向へ一定間隔で送信される
- ポートのリンクダウン
- デフォルトゲートウェイなどの特定端末へのpingなどによるポーリングの失敗
- 2つのFWの冗長化を行うには以下の2通りの方法がある
- VRRP(Virtual Router Redundancy Protocol)を利用する方法
- 仮想IPアドレスが使用される
- VRRPでは管理情報が同期されないためあまり利用されない
- 独自プロトコルを使用する方法
- 通常、障害が起きた際の副系から主系への切り戻しは手動で行う
- ネットワークの切断による業務への影響があるため、夜間などに行うべき
80 UTM [nw2[227]]
- Unified Threat Management
- FWやIDS/IPSなどのセキュリティに関する機器の機能を一つの筐体に統合した製品のこと
- 例として、以下のような機能を持つ製品がある
機能 |
概要 |
FW機能 |
パケットフィルタリングを行う |
VPN機能 |
暗号化技術による仮想的なプライベートネットワークを構築する |
侵入防止機能 |
シグネチャとのパターンマッチングにより、不正アクセスを遮断する |
バッファオーバーフロー攻撃遮断機能 |
通過するパケット全体を走査し、攻撃を遮断する |
81 IDS [nw1[326],nw2[244]]
- Intrusion Detection System
- FWで遮断できなかった不正アクセスや攻撃を管理者に通知するシステム
- FWはパケットのヘッダしか確認しない
- 設定したポリシーに従っていればパケットが通過出来てしまう
- 利用箇所によって種類がある
- ネットワーク型IDS(NIDS)
- ネットワーク上の通信を監視する
- ホスト型IDS(HIDS)
- コンピュータ上で異常を検知する
- 検出方法は以下の2通りに分けられる
- シグネチャ型
- 既存の攻撃に基づいて、パターンマッチングによる検出を行う
- アノマリ型
- プロトコル仕様やユースケースと比較して、異様なパケットの検出を行う
82 IPS [nw2[244]]
- Intrusion Prevention System
83 WAF [nw2[247]]
- Web Application Firewall
- IDS/IPSでも止められないようなWebサーバに対する攻撃を遮断する
84 PKI [nw1[328],nw2[255]]
- Public Key Infrastructure
- 通信相手が本物かどうかを第三者に証明して貰うための仕組み
- HTTPSによるWebサーバとの暗号化通信や暗号化メールで利用される
- ディジタル署名 による正当性の確認が行われる
- 以下の3点を目的とする
- 改ざん防止(完全性)
- なりすまし防止(真正性)
- 否認防止
84.1 CA [nw1[328,332]]
- Certificate Authority
- ディジタル証明書(電子証明書) を発行する第三者
- ディジタル証明書
- 公開鍵を証明する証明書
- クライアント側は電子証明書に付随する 公開鍵 で通信内容を暗号化する
- 暗号化されたデータは、サーバが持っている 秘密鍵 でのみ復号することが出来る
- 公開鍵暗号化方式
84.2 CRL [nw2[262]]
- Certificate Revocation List
- 失効した証明書のリスト
- 公開鍵証明書の シリアル番号 と失効した 日時 を登録する
85 SSL/TLS [nw2[263]]
- Secure Socket Layer / Transport Layer Security
- データを暗号化するプロトコル
- 暗号化による 盗聴防止 と MAC(Message Authentication Code) による 改ざん防止 が可能
- 以下の2つのプロトコルに分けられる
- SSLハンドシェイクプロトコル
- SSLレコードプロトコル
- ICカード等に格納して利用する例もある
- 40〜256ビットの共通鍵による暗号化通信が行われる
86 IEEE802.1X [nw1[333],nw2[234]]
- 承認された機器のみをネットワークに接続可能にする仕組み
- 認証には EAP(Extensible Authentication Protocol) が使用される
- 認証システムには以下の3つが必要とされる
- サプリカント
- オーセンティケータ(RADIUSクライアント)
- 認証サーバ(RADIUSサーバ)
- 認証は以下の流れで行われる
- クライアントPCを認証SWに接続する
- 認証開始時用の特別な接続要求フレームによる接続を行う
- このフレームのことを EAPOL と呼ぶ
- MACアドレス
- 01-80-C2-00-00-03
- 認証SWから 来る認証要求に対して、サプリカントがEAPによる認証を行う
- 認証SWが認証サーバに認証が正しいかを問合せる
- 正しい認証が行われていれば、認証SWはポートの状態を認証済みに設定する
- 問題点として、認証SWにL2SWをカスケード接続すると多数のポートが利用可能になってしまう
86.1 認証VLAN [nw1[333]]
- VLANを利用して認証〜接続の仕組みを実現する方法
- 接続要求が来たら、接続確認用のVLANに振り分け、一時的なIPアドレスを付与する
- ユーザIDとパスワードによる認証を行う
- 認証が成功したら接続の切り替えを行う
- 端末側ではVLANの切替後にIPアドレスのリセットを行う必要がある
87 VPN [nw1[130,331],nw2[62]]
87.1 IP-VPN [nw1[130]]
- IPを用いてVPNを構築する
- ネットワーク層における接続が行われる
- プロバイダが提供している MPLS網 を利用する
87.2 インターネットVPN [nw1[331]]
- IPsecを用いて企業等が独自にVPNを構築することが出来る
- ネットワーク層における接続が行われる
- 通信帯域は保証されない
87.2.1 IPsec [nw1[331],nw2[249]]
- 暗号技術を用いてインターネット上でデータを安全に送信するための規格
- 基本的に、IPsecルータ間ではユニキャスト通信しか行えない
- IPsecルータ間でネゴシエーションを行うことで SA(Security Association) と呼ばれる合意を結ぶ
- IKEを用いる場合、以下の流れで通信が行われる
- IKEによるSAの作成
- ISAKMP SA と呼ぶ
- Internet Security Association and Key Management Protocol SA
- 以下のパラメータを決定する
- ISAKMPメッセージの暗号化方式
- ISAKMPメッセージのハッシュ方式
- ISAKMPの ライフタイム
- 鍵交換方式
- IPsec用のSAの作成
- IPsec SA と呼ぶ
- IPsec SAには SPI(Security Parameters Index)と呼ばれる32ビットの整数値が割り振られる [nw2[394]]
- IPsec通信の各パケットに埋め込まれ、SAの識別キーとして機能する
- 以下のパラメータを決定する
- セキュリティプロトコル
- IPsecで使用する暗号化方式
- IPsecで使用する認証方式
- データの 完全性 を保証する
- 送受信されるデータが改ざんされていないことを保証する
- IPsecの ライフタイム
- ライフタイムが経過すると リキー(ReKey) と呼ばれる処理によりSAが再作成される
- 通信モード
- ESP(AH)による通信
- IPsec用のSAの作成時に決定した暗号化方式や認証方式を用いて通信が行われる
-
SA [nw2[253]]
- Security Authentication
- セッションのようなもの
-
AH [nw2[249]]
- Authentication Header
- 認証ヘッダ とも呼ぶ
- 認証機能のみを持つ
-
ESP [nw2[249]]
- Encapsulating Security Payload
- 暗号ヘッダ とも呼ぶ
- 暗号化と認証の機能を持つ
- パケットは前から順に以下のようになる
- IPヘッダ
- ESPヘッダ
- ペイロード
- ESPトレーラ
- パケット長を調節するためのパディング
- 暗号化される
- ESP認証データ
- パケットの改ざんを検出するためのデータ
- ESPヘッダ〜ESPトレーラのデータをSAごとに作成された共通鍵でハッシュ化し、これを格納する
- ポート番号がないためNAPTが利用できない
- VPNパススルー や NATトラバーサル を利用する
-
IKE [nw2[250]]
- Internet Key Exchange
- 鍵交換を行うプロトコル
- IPsec通信のための鍵交換を安全に実施するための仕組み
- 2つの実行モードがある
- メインモード
- 接続先IPアドレスも認証情報として利用する
- 双方が静的IPアドレスでないと利用できない
- アグレッシブモード
- 接続先IPアドレスは認証情報として利用しない
- 動的IPアドレスでも利用できる
- メインモードと比べるとセキュリティが弱い
- IPアドレスは偽装が難しいため
- 認証サーバ(RADIUSサーバ)と連携して接続先の認証を行う XAUTH という拡張機能を利用することがある
-
通信モード [nw1[332],nw2[252]]
- 2つの通信モードがある
- トランスポートモード
- トンネルモード
- IPヘッダも含めてデータを暗号化して通信する
- 送信元・先それぞれにVPNルータを設置する必要がある
- LAN内のPCにIPsecの設定をする必要がないため主流
-
NATトラバーサル [nw2[254]]
- ESPパケットをUDPでカプセル化し、NATによるアドレス変換を可能にする手法
- パケットは前から順に以下のようになる
- 新しく付与されるIPヘッダ
- 新しく付与されるUDPヘッダ
- ESPヘッダ
- ペイロード
- ESPトレーラ
- ESP認証データ
-
VPNパススルー [nw2[254]]
- IPsecの通信を識別して適切な機器にパケットを転送するNATルータの機能
87.3 広域イーサネット [nw1[130]]
- プロバイダの VLAN を用いてVPNを構築する
- データリンク層における接続が行われる
- 専用の回線を使用するため高価
87.4 SSL-VPN [nw2[266]]
- HTTPSを利用してWebベースの社内システム等にアクセスするための仕組み
- リバースプロキシ(SSL-VPN機器)を介する方法が一般的
- クライアントPC(外部) –443–> リバースプロキシ(DMZ) –80–> Webサーバ(内部)
- SSL-VPN機器は、最近ではUTMに組み込まれていることが多い
88 APT [nw2[268]]
- Advanced persistent Threat
- 標的型攻撃
- 対策方法として以下の方法が挙げられる
- 入口対策
- FW, IPS, URLフィルタリングなどを用いて攻撃を防ぐ
- 出口対策
- FWとプロキシサーバを用いた内部から外部へのパケットフィルタリング
- 多層防御
Author: medalotte
Created: 2019-10-19 土 20:48