前回の続き。これを今から根性で覚える。
下敷きにした教科書はやっぱりこれ。
3週間完全マスター ネットワークスペシャリスト 2010年版
- 作者: Gene,松田千賀,小林洋之
- 出版社/メーカー: 日経BP社
- 発売日: 2010/04/15
- メディア: 単行本
- 購入: 2人 クリック: 172回
- この商品を含むブログ (7件) を見る
第3章 WAN
- SLA(Service Level Agreement):サービス品質に関する契約
- HDLC
- PPP
- PPPのオプション機能
- 専用線サービス
- PPPが使われる
- ISDNサービス
- 基本インターフェース(BRI):2B+D
- 一次群速度インタフェース(PRI):23B+D
- Bがユーザ情報、Dが呼制御用信号情報。間違えないよう注意
- フレームリレーサービス
- パケット交換
- 信頼性低いが高速
- Virtual Circuit:論理的な通信路を使用。一つの物理回線で複数の相手と通信可
- SVCとPVCがあるが多くがPVC接続
- 契約時、PVCごとにCIR(認定情報速度)と呼ばれる補償速度を設定
- セルリレーサービス
- パケット交換
- ATM技術(48 + 5バイトからなるセル)
- IP-VPNサービス
- インターネット網ではなく、キャリアが構築したIP網を使用
- インターネットVPNと混同しないよう注意
- 違いについてはIP-VPNとインターネットVPN - その他(インターネット接続) - 教えて!gooが役に立つ
- MPLS詳細
- AS(Autonomous System)
- CATV
第4章 IPアドレッシング
- クラス
- ループバックアドレス
- 127で始まる
- プライベートアドレス
- クラスA: 10.0.0.0〜10.255.255.255
- クラスB: 172.16.0.0〜172.31.255.255
- クラスC: 192.168.0.0〜192.168.255.255
- NAPT
- IPマスカレードやPATとも呼ばれる
- クラスレスアドレス
- CIDR(Classless Inter Domain Routing)とも
- サブネッティングやルート集約を可能に
- サブネット
- サブネット部の値には、すべて0およびすべて1は使用しないというルールがある
- サブネッティング
- ルート集約
第5章 IPルーティング
- 特徴
- 集約ルートを利用
- ロンゲストマッチの法則
- ルーティングテーブルへのルート情報の追加
- スタティックルーティング
- デフォルトルート(0.0.0.0/0)も登録すること
- ダイナミックルーティング
- ルータ同士がアドバタイズし合い、ルーティングテーブルを自動更新
- プロトコルとしてRIP, OSPF, IS-IS, BGPがある
- スタティックルーティング
- メトリック
- ホップ数やパスコスト
- メトリック数が同じの場合は、等コストロードバランシング機能で負荷分散(OSPFなどの場合)
- 範囲
- ルーティングテーブルの作成方法
- 距離ベクトル型ルーティング
- 距離と方向によって最適なルートを決定
- コンバージェンス遅い
- RIP
- リンク状態型ルーティング
- ネットワーク全体の構成図を再現
- コンバージェンス速い
- OSPF, IS-IS
- 距離ベクトル型ルーティング
- ルート情報の通知
- RIP(Routing Information Protocol)
- OSPF(Open Shortest Path First)
- リンクステートルーティング
- SPF(=ダイクストラ)アルゴリズムを使用
- ルート情報をマルチキャストで通知
- コンバージェンス速い
- 等コストロードバランシング機能をサポート
- リンクステート情報(LSA: Link State Advertisement)をOSPFルータ同士で交換
- 受信したLSAからLSDB(Link State Database)を構築→ネットワーク全体の構成図を再現
- 教科書のSPFアルゴリズムの説明、ほんとにただしいか疑問。ルータ1からルータ4への経路は、ルータ2を通過するルートの方が近くないか?
- OSPFエリアに分割して管理。階層型にできる
- エリア間の伝送路の帯域幅をパラメータとして組み込める
- BGP(Border Gateway Protocol)
- EIGRP
- 自律システム内で使用
- 距離ベクトルとリンクステートの両方のアルゴリズムを採用
第6章 アプリケーションプロトコル
- FQDN(Fully Qualified Domain Name)
- 例:d.hatena.ne.jp
- HTTPステータスコード
- 100番台:情報
- 300番台:リダイレクト
- 電子メール
- FTP
- TCP20(データ転送), 21(制御用)
- アクティブモード:サーバからデータ転送コネクション開始。FW通過できない
- TCP SYNセグメントを通過させれば良いが抜け穴になる
- パッシブモード:クライアントからデータ転送コネクション開始。FW通過できる。
- ただしポートは20ではなくランダムポートになる
- NTP
- UDP123
- Stratum:NTPサーバの階層。Stratum1, Stratum2, ..., Stratum15まで
- SNMP(Simple Network Management Protocol)
- MIB(Management Information Base)
- ツリー型のデータベースにネットワークの管理情報を保持
- オブジェクトID(OID)を並べてGet Requestする
- 拡張MIB:各ベンダが機器固有の機能を管理するために用意。private->enterprises以下
第7章 セキュリティ
- IPスキャン
- ポートスキャン
- クロスサイトスクリプティング(XSS)
- 不正な設定をしたサイト(誘導サイト)にアクセスしたユーザに悪意のあるスクリプトを送り込む
- DDoS(Distributed Denial of Service)
- SYN Flood:SYNを送る。返ってくるSYN+ACKに対してACK応答をしない
- Smurf:ICMPのEchoを使用。攻撃対象のサーバに偽装してブロードキャストでEchoを投げる
- 共通鍵
- DES(Data Encryption Standard)
- データを64ビットに分割。鍵64ビット
- 3DES
- 2or3個の鍵を使用
- AES
- Rijndaelアルゴリズム。鍵128, 192, 256ビット
- 相手ごとに共通鍵が必要
- DES(Data Encryption Standard)
- ハイブリッド方式
- データの暗号化は共通鍵。共通鍵の配布に公開鍵を使う
- ディジタル証明書
- プライベートCA
- 企業などが自由に証明書発行を行う認証局
- 証明書
- IPSecの認証・暗号化
- AH(Authentication Header:相手がなりすましをしていないかを認証+改ざんされていないことを保証
- ESP(Encapsulating Security Payload):トラフィックの暗号化
- SA(Security Association)
- 鍵管理
- IKEの動作(よくわからない)
- IKEフェーズ1:対向との相互認証を行ない、ISAKMP SAを確立
- メインモード
- 事前共有鍵を使う認証とディジタル署名を使う認証がある。以下は前者の方法
- アグレッシブモード
- どちらのモードもデバイス単位の認証である
- ユーザ単位で認証したければXAUTH(Extended Authentication within IKE)認証をIKEフェーズ1の後に行う
- メインモード
- IKEフェーズ1:対向との相互認証を行ない、ISAKMP SAを確立
-
- IKEフェーズ2:ISAKMP SAを通して、IPsec SAを確立
- クイックモードによりIPsec SAを2個確立
- 三つのメッセージを使い、暗号化アルゴリズムやセキュリティプロトコル、鍵作成用の乱数をやりとり
- 通信用の鍵は、IKEフェーズ1で使用した情報と、IKEフェーズ2で区間した乱数を使用して生成
- 通信用の鍵を、再度Diffie-Hellmanを使用した鍵交換により鍵情報を交換することもできる(PSF(Perfect Forward Security))
- ハードライフタイム:既存のSAの有効期限
- ソフトライフタイム:現在のSAが確立してから新しいSAの確立を行うまでの時間
- Re-keying:期限切れになる前に新しいSAを確立する仕組み
- IKEフェーズ2:ISAKMP SAを通して、IPsec SAを確立
- NATトラバーサル(NAT越え)
- ファイアウォール
- ステートフルインスペクション:通信の状況に応じてフィルタリングルールを動的に変更
- 不正アクセス監視
- IDS(Intrusion Detection System):NW上のパケットを監視。不正なアクセスが検出されると管理者に通知(のみ)
- NIDS:ネットワーク型IDS。
- HIDS:ホスト型IDS。サーバマシンに組み込まれる
- IPS(Intrusion Prevention System):不正なアクセスが検知されると即座に通信を防御
- IDSやネットワークアナライザは、スイッチのミラーポートに接続
- IDS(Intrusion Detection System):NW上のパケットを監視。不正なアクセスが検出されると管理者に通知(のみ)
第8章 IPテレフォニー
- IPテレフォニー
- VoWLAN(Voice over WLAN(Wireless LAN))
- 無線IP電話
- 符号化
- PCM
- ADPCM
- CELP
- RTP
- シーケンス番号を使って順序を並び替え、タイムスタンプによりタイミングを決める
- RTCP
- 通信状況(送出/受信パケット数、パケット損失率など)を伝える
- IPテレフォニーのシグナリングプロトコル
- SIPメソッド
- INVITE, ACK, BYE, CANCEL, OPTIONS, REGISTER
- レスポンスコード
- 100 Trying
- 180 Ringing
- 200 OK
- SIPシーケンス
- アーランB式
- 呼量、呼損率、回線数の関係式
- 音声品質評価
- 主観的評価
- MOS(Mean Opinion Score)
- 客観的評価
- PSQM(Perceptual Speech Quality Measurement):従来の電話システム向け
- PESQ(Perceptual Evaluation of Speech Quality):PSQMがベース。ジッタやパケット損失に対応
- R値:雑音、音量、エコー、遅延などのパラメータを代入して算出。R値とエンドツーエンド遅延からクラスA, B, Cに分けられる
- 主観的評価
- QoS
- IntServ(Integrated Services)
- エンドツーエンドで、RSVP(Resource reSerVation Protocol)により帯域を予約
- アドミッション制御とも呼ばれる
- 拡張性がない。フローが発生するたびに帯域を予約しなければならない
- DiffServ(Differentiated Services)
- トラフィックを分類してグループ(クラス)化し、グループごとに差をつける
- クラス分けに柔軟性あり
- プロセスは以下
- 分類:クラス分け
- マーキング:クラスへの優先度つけ
- キューイング:トラフィックをクラスごとのキューに振り分け
- スケジューリング:キューに設定した優先度にしたがって出力
- トラフィックの分類方法は以下
- IPアドレス
- ポート番号
- CoS(Class of Service):レイヤ2。VLANで用いられるトランクプロトコル(IEEE802.1Q)のTCIフィールドの値。
- IP Precedence, DSCP:レイヤ3。IPヘッダの優先度フィールドの値。IP Precedenceは3ビット。DSCPは6ビット(優先度と廃棄レベルがそれぞれ3ビット)
- マーキングはユーザに一番近いNW機器で行うことが多い
- IntServ(Integrated Services)
- キューイング&スケジューリング
- QoSの他の機能
- ドロップ制御:キューが満杯にならないよう破棄
- RED(Random Early Detection):キューが満杯になる前に、ある確率に応じて少しずつランダムに破棄
- WRED(Weighted RED):優先度で重み付け
- レート制御
- ポリシング:設定したレートを超過した場合は、廃棄または再マーキング
- シェイピング:設定したレートを超過した場合は、バッファに格納
- 圧縮:遅延が発生
- ドロップ制御:キューが満杯にならないよう破棄