第1章 業界標準、標準手法、ネットワーク理論 1x 2.11.3 クラウドの概念 161...

31
vi 目次 はじめに .............................................................................................................................................. iii CompTIA とは.................................................................................................................................... iv 第 1 章 業界標準、標準手法、ネットワーク理論 .............................................. 1 1.0 ネットワークと通信プロトコル.................................................................................................2 1.0.1 コンピュータネットワークの基本用語 ......................................................................................................... 3 1.1 OSI 参照モデルとは ..................................................................................................................4 1.1.1 レイヤー1:物理層.............................................................................................................................................. 5 1.1.2 レイヤー2:データリンク層 .............................................................................................................................. 6 1.1.3 レイヤー3:ネットワーク層............................................................................................................................... 8 1.1.4 レイヤー4:トランスポート層........................................................................................................................... 9 1.1.5 レイヤー5:セッション層 ................................................................................................................................ 11 1.1.6 レイヤー6:プレゼンテーション層.............................................................................................................. 12 1.1.7 レイヤー7:アプリケーション層................................................................................................................... 13 1.1.8 OSI 参照モデルの実装 ................................................................................................................................. 14 1.1.9 OSI 参照モデルと TCP/IP ........................................................................................................................... 16 1.2 基本的なネットワークの理論と概念 .................................................................................. 17 1.2.1 変調と多重化 ..................................................................................................................................................... 17 1.2.2 ブロードバンドとベースバンド ..................................................................................................................... 18 1.2.3 ナンバリングシステム..................................................................................................................................... 19 1.2.4 CSMA/CD イーサネットアクセス制御方式 ........................................................................................... 22 1.2.5 CSMA/CA 無線 LAN アクセス制御方式 ............................................................................................... 23 1.3 TCP/IP プロトコルスイート ................................................................................................... 23 1.3.1 TCP/IP プロトコルとカプセル化 ................................................................................................................ 23 1.3.2 TCP/IP プロトコル ........................................................................................................................................... 24 1.3.3 TCP/IP プロトコルとポート番号................................................................................................................. 28 1.4 ワイヤレス接続ネットワーク................................................................................................ 30 1.4.1 無線 LAN 規格 .................................................................................................................................................. 30 1.4.2 無線 LAN の認証と暗号化 .......................................................................................................................... 32 1.4.3 無線 LAN アクセスポイント .......................................................................................................................... 33 1.5 イーサネット(有線接続)ネットワーク ................................................................................ 38 1.5.1 ベースバンド方式............................................................................................................................................. 38 1.5.2 10 ギガビット・イーサネット ........................................................................................................................... 39 1.5.3 イーサネット関連技術 .................................................................................................................................... 41 1.5.4 ケーブル結線規格........................................................................................................................................... 41

Upload: others

Post on 24-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

vi

目次

はじめに .............................................................................................................................................. iii

CompTIA とは .................................................................................................................................... iv

第 1 章 業界標準、標準手法、ネットワーク理論 .............................................. 1

1.0 ネットワークと通信プロトコル .................................................................................................2

1.0.1 コンピュータネットワークの基本用語 ......................................................................................................... 3

1.1 OSI 参照モデルとは ..................................................................................................................4

1.1.1 レイヤー1:物理層 .............................................................................................................................................. 5 1.1.2 レイヤー2:データリンク層 .............................................................................................................................. 6 1.1.3 レイヤー3:ネットワーク層............................................................................................................................... 8

1.1.4 レイヤー4:トランスポート層 ........................................................................................................................... 9 1.1.5 レイヤー5:セッション層 ................................................................................................................................ 11 1.1.6 レイヤー6:プレゼンテーション層.............................................................................................................. 12 1.1.7 レイヤー7:アプリケーション層 ................................................................................................................... 13 1.1.8 OSI 参照モデルの実装 ................................................................................................................................. 14

1.1.9 OSI 参照モデルと TCP/IP ........................................................................................................................... 16

1.2 基本的なネットワークの理論と概念 .................................................................................. 17

1.2.1 変調と多重化 ..................................................................................................................................................... 17 1.2.2 ブロードバンドとベースバンド ..................................................................................................................... 18 1.2.3 ナンバリングシステム..................................................................................................................................... 19

1.2.4 CSMA/CD イーサネットアクセス制御方式 ........................................................................................... 22 1.2.5 CSMA/CA 無線 LAN アクセス制御方式 ............................................................................................... 23

1.3 TCP/IP プロトコルスイート ................................................................................................... 23

1.3.1 TCP/IP プロトコルとカプセル化 ................................................................................................................ 23 1.3.2 TCP/IP プロトコル ........................................................................................................................................... 24 1.3.3 TCP/IP プロトコルとポート番号 ................................................................................................................. 28

1.4 ワイヤレス接続ネットワーク ................................................................................................ 30

1.4.1 無線 LAN 規格 .................................................................................................................................................. 30 1.4.2 無線 LAN の認証と暗号化 .......................................................................................................................... 32 1.4.3 無線 LAN アクセスポイント .......................................................................................................................... 33

1.5 イーサネット(有線接続)ネットワーク ................................................................................ 38

1.5.1 ベースバンド方式 ............................................................................................................................................. 38 1.5.2 10 ギガビット・イーサネット ........................................................................................................................... 39 1.5.3 イーサネット関連技術 .................................................................................................................................... 41

1.5.4 ケーブル結線規格 ........................................................................................................................................... 41

vii

目次

1.6 情報セキュリティポリシーと文書化 ................................................................................... 45

1.6.1 セキュリティポリシー ....................................................................................................................................... 45 1.6.2 ネットワークポリシー ....................................................................................................................................... 46 1.6.3 ビジネス文書 ...................................................................................................................................................... 46

1.7 ネットワーク設備の安全対策 ............................................................................................. 47

1.7.1 製品の安全性 .................................................................................................................................................... 47 1.7.2 電気を取り扱う際の安全性 ......................................................................................................................... 48 1.7.3 障害対策 .............................................................................................................................................................. 48

1.8 ネットワーク機器の設置と配線 .......................................................................................... 50

1.8.1 ネットワーク配線............................................................................................................................................... 50 1.8.2 ラックシステム .................................................................................................................................................... 51 1.8.3 ラベリング ............................................................................................................................................................ 53

1.8.4 ネットワークの変更管理................................................................................................................................ 53

第 1 章 チェック問題 .................................................................................................................... 54

第 1 章 チェック問題の解答と解説 ......................................................................................... 58

第 2 章 ネットワーク設計 ......................................................................................... 63

2.1 さまざまなネットワークデバイスの機能と役割 .............................................................. 64

2.1.1 ルータ .................................................................................................................................................................... 64 2.1.2 スイッチ ................................................................................................................................................................. 65 2.1.3 マルチレイヤースイッチ ................................................................................................................................. 65

2.1.4 ファイアウォール ............................................................................................................................................... 66

2.1.5 HIDS ....................................................................................................................................................................... 66 2.1.6 アクセスポイント(無線/有線).................................................................................................................. 66 2.1.7 コンテンツフィルター ....................................................................................................................................... 67 2.1.8 負荷分散装置(ロードバランサー) ........................................................................................................... 67

2.1.9 ハブ ........................................................................................................................................................................ 67

2.1.10 アナログモデム ................................................................................................................................................. 67

2.1.11 パケットスニファー ........................................................................................................................................... 68

2.1.12 VPN コンセントレーター ................................................................................................................................. 69

2.2 ネットワークサービスとアプリケーションの利用 ............................................................ 69

2.2.1 VPN ........................................................................................................................................................................ 69 2.2.2 TACACS+/RADIUS ......................................................................................................................................... 72 2.2.3 RAS ........................................................................................................................................................................ 73

2.2.4 Web サービス ..................................................................................................................................................... 73

2.2.5 ユニファイドボイスサービス ......................................................................................................................... 73 2.2.6 ネットワークコントローラ ................................................................................................................................ 74

viii

2.3 ネットワークサービス/アプリケーションの設置や設定 ............................................. 74

2.3.1 DHCP ..................................................................................................................................................................... 74 2.3.2 DNS ........................................................................................................................................................................ 78 2.3.3 プロキシ/リバースプロキシ....................................................................................................................... 81

2.3.4 NAT ........................................................................................................................................................................ 82

2.4 さまざまな WAN テクノロジーの特徴とメリット ................................................................ 84

2.4.1 光ファイバー ....................................................................................................................................................... 84 2.4.2 フレームリレー ................................................................................................................................................... 85 2.4.3 人工衛星 .............................................................................................................................................................. 86

2.4.4 広域ケーブル ..................................................................................................................................................... 86

2.4.5 DSL/ADSL .......................................................................................................................................................... 87 2.4.6 ISDN ....................................................................................................................................................................... 88 2.4.7 ATM ........................................................................................................................................................................ 88

2.4.8 PPP/マルチリンク PPP ............................................................................................................................... 89

2.4.9 MPLS ..................................................................................................................................................................... 90 2.4.10 GSM/CDMA ........................................................................................................................................................ 90 2.4.11 ダイヤルアップ .................................................................................................................................................. 91

2.4.12 WiMAX ................................................................................................................................................................... 92

2.4.13 メトロイーサ......................................................................................................................................................... 92 2.4.14 専用線 ................................................................................................................................................................... 93

2.4.15 サーキットスイッチとパケットスイッチの違い ....................................................................................... 94

2.5 さまざまなケーブルとコネクタ ............................................................................................. 95

2.5.1 コネクタ ................................................................................................................................................................. 95 2.5.2 カッパー・ケーブル(銅線) ............................................................................................................................ 98 2.5.3 光ファイバーコネクタ .................................................................................................................................... 103

2.5.4 光ファイバーケーブル .................................................................................................................................. 104

2.5.5 メディアコンバーター ..................................................................................................................................... 107 2.5.6 ツール.................................................................................................................................................................. 107

2.6 一般的なネットワークトポロジーの違い ........................................................................ 109

2.6.1 メッシュ ................................................................................................................................................................ 109 2.6.2 バス ...................................................................................................................................................................... 110 2.6.3 リング ................................................................................................................................................................... 111

2.6.4 スター .................................................................................................................................................................. 112

2.6.5 ポイントツーポイント ...................................................................................................................................... 112 2.6.6 ポイントツーマルチポイント ........................................................................................................................ 112 2.6.7 ピアツーピア ..................................................................................................................................................... 113

2.6.8 クライアント/サーバ .................................................................................................................................... 114 2.6.9 ハイブリッド ....................................................................................................................................................... 115

2.7 ネットワークの違い .............................................................................................................. 116

2.7.1 WAN...................................................................................................................................................................... 116

ix

目次

2.7.2 MAN...................................................................................................................................................................... 116 2.7.3 LAN ....................................................................................................................................................................... 116

2.7.4 WLAN ................................................................................................................................................................... 117

2.7.5 PAN ...................................................................................................................................................................... 117 2.7.6 SCADA/ICS ...................................................................................................................................................... 118 2.7.7 メディアネット .................................................................................................................................................... 119

2.8 適切なアドレッシング設定を行う ...................................................................................... 119

2.8.1 IPv4 ...................................................................................................................................................................... 120 2.8.2 プライベートとパブリックの違い ............................................................................................................... 124 2.8.3 IPv6 ...................................................................................................................................................................... 124

2.8.4 NAT/PAT ........................................................................................................................................................... 129

2.8.5 MAC アドレッシング ....................................................................................................................................... 129 2.8.6 マルチキャスト ................................................................................................................................................. 131 2.8.7 ユニキャスト ...................................................................................................................................................... 131

2.8.8 ブロードキャスト .............................................................................................................................................. 131

2.8.9 ブロードキャストとコリジョンドメインの違い ........................................................................................ 132

2.9 基本的なルーティングの考え方とプロトコル ................................................................. 134

2.9.1 ループバックインターフェイス ................................................................................................................... 134 2.9.2 ルーティングループ ....................................................................................................................................... 134 2.9.3 ルーティングテーブル .................................................................................................................................. 134

2.9.4 静的ルーティングと動的ルーティングの違い .................................................................................... 135

2.9.5 デフォルトルーティング ................................................................................................................................ 136 2.9.6 ディスタンスベクタルーティングプロトコル .......................................................................................... 136 2.9.7 ハイブリッドルーティングプロトコル ........................................................................................................ 137

2.9.8 リンクステートルーティングプロトコル ................................................................................................... 138

2.9.9 内部と外部のゲートウェイルーティングプロトコルの違い ........................................................... 140 2.9.10 AS 番号(Autonomous System Number) ............................................................................................ 141 2.9.11 ルート再配分 .................................................................................................................................................... 141

2.9.12 高可用性 ............................................................................................................................................................ 142

2.9.13 ルート集約 ......................................................................................................................................................... 143 2.9.14 ルートメトリック ................................................................................................................................................ 147

2.10 通信技術の基本要素 ........................................................................................................ 148

2.10.1 VoIP ...................................................................................................................................................................... 148 2.10.2 ビデオ .................................................................................................................................................................. 149 2.10.3 リアルタイムサービス ................................................................................................................................... 149

2.10.4 QoS....................................................................................................................................................................... 152

2.10.5 デバイス ............................................................................................................................................................. 153

2.11 クラウドや仮想化をサポートするテクノロジー ............................................................ 154

2.11.1 仮想化 ................................................................................................................................................................. 155 2.11.2 ストレージエリアネットワーク..................................................................................................................... 159

x

2.11.3 クラウドの概念 ................................................................................................................................................ 161

2.12 基本的なネットワークの実装 ........................................................................................... 164

2.12.1 要件のリスト ..................................................................................................................................................... 164 2.12.2 デバイスの種類/デバイスの要件 ........................................................................................................ 165 2.12.3 環境の制限 ....................................................................................................................................................... 165

2.12.4 機器の制限 ....................................................................................................................................................... 165 2.12.5 互換性の要件 .................................................................................................................................................. 165 2.12.6 有線/無線の検討 ........................................................................................................................................ 165

2.12.7 セキュリティの検討 ........................................................................................................................................ 166

第 2 章 チェック問題 .................................................................................................................. 167

第 2 章 チェック問題の解答と解説 ....................................................................................... 171

第 3 章 ネットワーク運用 ...................................................................................... 175

3.1 監視ツールの使用 ................................................................................................................ 176

3.1.1 パケット/ネットワーク分析 ....................................................................................................................... 176

3.1.2 インターフェイス監視ツール ...................................................................................................................... 176

3.1.3 ポートスキャナー ............................................................................................................................................ 178

3.1.4 Top talker/Top listener ............................................................................................................................... 178

3.1.5 SNMP 監視ソフトウェア ............................................................................................................................... 178

3.1.6 アラート ............................................................................................................................................................... 179

3.1.7 パケットフロー監視ツール .......................................................................................................................... 180

3.1.8 ログファイル(シスログ) ............................................................................................................................... 180

3.1.9 SIEM ..................................................................................................................................................................... 180

3.1.10 環境監視ツール.............................................................................................................................................. 181

3.1.11 電源監視ツール.............................................................................................................................................. 181

3.1.12 ワイヤレスサーベイツール ........................................................................................................................ 182

3.1.13 ワイヤレス分析 ............................................................................................................................................... 182

3.2 監視ツールから得た情報の分析、レポート ................................................................... 182

3.2.1 ベースライン ..................................................................................................................................................... 182

3.2.2 ボトルネック ...................................................................................................................................................... 183

3.2.3 ログ管理 ............................................................................................................................................................. 183

3.2.4 グラフ化 .............................................................................................................................................................. 183

3.2.5 使用率 ................................................................................................................................................................. 185

3.2.6 リンクステータス ............................................................................................................................................. 186

3.2.7 インターフェイス監視 .................................................................................................................................... 186

3.3 構成管理をサポートする適切なリソースの使用 ......................................................... 187

3.3.1 アーカイブ/バックアップ ........................................................................................................................... 187

3.3.2 ベースライン ..................................................................................................................................................... 187

xi

目次

3.3.3 モバイルデバイスのオンボートとオフボード ...................................................................................... 188

3.3.4 NAC(Network Admission Control) ........................................................................................................ 188

3.3.5 説明書 ................................................................................................................................................................. 188

3.4 ネットワークをセグメント化する重要性 ........................................................................... 189

3.4.1 SCADA システム/産業制御システム(ICS) .................................................................................... 190

3.4.2 レガシーシステム ........................................................................................................................................... 190

3.4.3 プライベート/パブリックネットワークの分離 .................................................................................... 190

3.4.4 ハニーポット/ハニーネット ....................................................................................................................... 190

3.4.5 テストラボ ........................................................................................................................................................... 191

3.4.6 ロードバランス ................................................................................................................................................. 191

3.4.7 パフォーマンスの最適化 ............................................................................................................................ 191

3.4.8 セキュリティ ....................................................................................................................................................... 191

3.4.9 コンプライアンス ............................................................................................................................................. 191

3.5 パッチやアップデートを適用、インストールする .......................................................... 192

3.5.1 OS アップデート .............................................................................................................................................. 192

3.5.2 ファームウェアアップデート ........................................................................................................................ 192

3.5.3 ドライバアップデート...................................................................................................................................... 192

3.5.4 変更/アップデートの特性 ........................................................................................................................ 192

3.5.5 メジャー/マイナーアップデートの違い ............................................................................................... 193

3.5.6 脆弱性に対するパッチ ................................................................................................................................. 193

3.5.7 アップグレードとダウングレードの違い ................................................................................................ 193

3.6 スイッチの設定 ...................................................................................................................... 195

3.6.1 VLAN ................................................................................................................................................................... 195

3.6.2 スパニングツリー(802.1d)/ラピッドスパニングツリー(802.1w) ............................................. 196

3.6.3 インターフェイス設定 .................................................................................................................................... 201

3.6.4 デフォルトゲートウェイ ................................................................................................................................. 204

3.6.5 PoE と PoE+(802.3af、802.3at)................................................................................................................ 205

3.6.6 スイッチの管理 ................................................................................................................................................ 205

3.6.7 マネージドスイッチとアンマネージドスイッチの違い ....................................................................... 206

3.7 ワイヤレス LAN の環境を実装、構成する .................................................................... 207

3.7.1 スモールオフィス/ホームオフィス用ワイヤレスルータ ............................................................... 207

3.7.2 ワイヤレスアクセスポイント ....................................................................................................................... 207

3.7.3 ワイヤレスブリッジ ......................................................................................................................................... 209

3.7.4 サイト調査 ......................................................................................................................................................... 209

3.7.5 周波数 ................................................................................................................................................................. 210

3.7.6 チャネル ............................................................................................................................................................. 210

3.7.7 グッドプット ........................................................................................................................................................ 211

3.7.8 接続の種別 ....................................................................................................................................................... 211

3.7.9 アンテナの位置 ............................................................................................................................................... 211

3.7.10 アンテナの種別 ............................................................................................................................................... 212

xii

3.7.11 MIMO と MU-MIMO の違い........................................................................................................................ 213

3.7.12 信号強度 ............................................................................................................................................................ 213

3.7.13 SSID ブロードキャスト .................................................................................................................................. 214

3.7.14 トポロジー .......................................................................................................................................................... 214

3.7.15 モバイルデバイス ........................................................................................................................................... 216

第 3 章 チェック問題 .................................................................................................................. 218

第 3 章 チェック問題の解答と解説 ....................................................................................... 222

第 4 章 ネットワークセキュリティ ....................................................................... 227

4.1 リスクに関連する概念 ........................................................................................................ 228

4.1.1 災害復旧 ............................................................................................................................................................ 228

4.1.2 事業継続 ............................................................................................................................................................ 228

4.1.3 バッテリーバックアップ/UPS .................................................................................................................. 228

4.1.4 第一応答者(ファーストレスポンダー) .................................................................................................. 229

4.1.5 データ漏えい .................................................................................................................................................... 229

4.1.6 エンドユーザの意識向上とトレーニング .............................................................................................. 230

4.1.7 単一障害点 ....................................................................................................................................................... 230

4.1.8 規格とポリシーの遵守 ................................................................................................................................. 231

4.1.9 脆弱性のスキャン .......................................................................................................................................... 231

4.1.10 ペネトレーションテスト .................................................................................................................................. 231

4.2 一般的なネットワークの脆弱性と脅威 .......................................................................... 232

4.2.1 攻撃/脅威 ....................................................................................................................................................... 232

4.2.2 脆弱性 ................................................................................................................................................................. 239

4.3 ネットワーク堅牢化の実装 ................................................................................................. 243

4.3.1 アンチマルウェアソフトウェア .................................................................................................................... 243

4.3.2 スイッチポートセキュリティ ......................................................................................................................... 244

4.3.3 セキュリティポリシー ..................................................................................................................................... 245

4.3.4 不必要なネットワークサービスの無効化 ............................................................................................ 245

4.3.5 セキュアプロトコルの使用 .......................................................................................................................... 246

4.3.6 アクセスリスト................................................................................................................................................... 247

4.3.7 ワイヤレスセキュリティ ................................................................................................................................ 248

4.3.8 ユーザ認証 ....................................................................................................................................................... 250

4.3.9 ハッシュ .............................................................................................................................................................. 251

4.4 物理的なセキュリティ制御 .................................................................................................. 252

4.4.1 マントラップ ....................................................................................................................................................... 252

4.4.2 ネットワーククローゼット .............................................................................................................................. 252

4.4.3 ビデオモニタリング ........................................................................................................................................ 252

4.4.4 入退出管理 ....................................................................................................................................................... 253

xiii

目次

4.4.5 非接触カード/キーフォブ ......................................................................................................................... 253

4.4.6 バイオメトリック ................................................................................................................................................ 253

4.4.7 セキュリティガード .......................................................................................................................................... 253

4.5 基本的なファイアウォールの実装、設定 ........................................................................ 254

4.5.1 ファイアウォールの種類 .............................................................................................................................. 254

4.5.2 設定と手法 ........................................................................................................................................................ 255

4.6 ネットワークアクセスコントロールの目的 ....................................................................... 260

4.6.1 802.1x .................................................................................................................................................................. 260

4.6.2 Posture assessment ..................................................................................................................................... 261

4.6.3 ゲストネットワーク .......................................................................................................................................... 262

4.6.4 Persistent agent と non-persistent agent の違い ........................................................................... 262

4.6.5 検疫ネットワーク............................................................................................................................................. 262

4.6.6 エッジコントロールとアクセスコントロールの違い............................................................................ 263

4.7 フォレンジック概念の要約 .................................................................................................. 264

4.7.1 第一応答者(ファーストレスポンダー) .................................................................................................. 264

4.7.2 セキュアエリア ................................................................................................................................................. 264

4.7.3 時系列の記録 .................................................................................................................................................. 264

4.7.4 eDiscovery ........................................................................................................................................................ 265

4.7.5 証拠/データの収集 .................................................................................................................................... 265

4.7.6 証拠保管の継続性(Chain of custody) ............................................................................................... 265

4.7.7 データのトランスポート ................................................................................................................................ 266

4.7.8 フォレンジックレポート .................................................................................................................................. 266

4.7.9 訴訟ホールド .................................................................................................................................................... 266

第 4 章 チェック問題 .................................................................................................................. 267

第 4 章 チェック問題の解答と解説 ....................................................................................... 271

第 5 章 トラブルシューティング........................................................................... 275

5.1 ネットワークトラブルシューティングを実行する ........................................................... 276

5.1.1 問題を特定する .............................................................................................................................................. 276

5.1.2 可能性の高い原因の仮説を立てる ....................................................................................................... 277

5.1.3 原因を判断する理論をテストする ........................................................................................................... 278

5.1.4 問題を解決するための対応計画を策定し、可能性のある影響を特定する ........................ 278

5.1.5 解決策を実行するか、必要に応じてエスカレーションを行う ...................................................... 279

5.1.6 システム全体の機能を確認し、該当する場合には、適切な予防対策を講じる ................. 279

5.1.7 発見事項、対応、結果を文書化する ..................................................................................................... 279

5.2 トラブルシューティングツールからのアウトプットを分析 .......................................... 279

5.2.1 コマンドラインツール ..................................................................................................................................... 280

5.2.2 ラインテスター .................................................................................................................................................. 290

xiv

5.2.3 Certifiers ............................................................................................................................................................ 290

5.2.4 マルチメーター................................................................................................................................................. 291

5.2.5 ケーブルテスター ........................................................................................................................................... 291

5.2.6 ライトメーター ................................................................................................................................................... 292

5.2.7 トナープローブ ................................................................................................................................................. 292

5.2.8 速度のテストサイト ........................................................................................................................................ 293

5.2.9 Looking Glass サイト ..................................................................................................................................... 294

5.2.10 Wi-Fi アナライザー ........................................................................................................................................ 294

5.2.11 プロトコルアナライザー................................................................................................................................ 295

5.3 一般的なワイヤレス障害のトラブルシューティング ................................................... 296

5.3.1 信号消失 ............................................................................................................................................................ 296

5.3.2 干渉 ...................................................................................................................................................................... 296

5.3.3 チャネルの重複 .............................................................................................................................................. 296

5.3.4 SN 比(Signal-to-Noise ratio:信号対雑音比) ................................................................................. 297

5.3.5 デバイスのサチュレイション ...................................................................................................................... 297

5.3.6 帯域幅のサチュレイション .......................................................................................................................... 297

5.3.7 未テストアップデート ..................................................................................................................................... 297

5.3.8 不適切な SSID ................................................................................................................................................ 298

5.3.9 電力レベル ........................................................................................................................................................ 298

5.3.10 オープンネットワーク .................................................................................................................................... 298

5.3.11 不正なアクセスポイント ............................................................................................................................... 298

5.3.12 不適切なアンテナの種類 ........................................................................................................................... 299

5.3.13 非互換性 ............................................................................................................................................................ 299

5.3.14 不適切な暗号化 ............................................................................................................................................. 299

5.3.15 バウンス ............................................................................................................................................................. 299

5.3.16 MIMO ................................................................................................................................................................... 300

5.3.17 AP の位置 ......................................................................................................................................................... 300

5.3.18 AP の設定 ......................................................................................................................................................... 301

5.3.19 環境要因 ............................................................................................................................................................ 302

5.3.20 ワイヤレス規格に関連する問題点 ........................................................................................................ 303

5.4 一般的なケーブルの問題についてのトラブルシューティング .................................. 304

5.4.1 ショート ................................................................................................................................................................ 304

5.4.2 断線 ...................................................................................................................................................................... 304

5.4.3 不適切な終端処理(規格に沿っていない) ......................................................................................... 304

5.4.4 クロストーク ....................................................................................................................................................... 306

5.4.5 電磁妨害(EMI)/無線周波妨害(RFI) ................................................................................................ 306

5.4.6 距離制限 ............................................................................................................................................................ 307

5.4.7 減衰/損失 ....................................................................................................................................................... 307

5.4.8 コネクタ不良 ..................................................................................................................................................... 307

5.4.9 配線不良 ............................................................................................................................................................ 307

5.4.10 スプリットペア ................................................................................................................................................... 308

5.4.11 Tx および Rx 極性反転 ............................................................................................................................... 308

xv

目次

5.4.12 ケーブルの配置 .............................................................................................................................................. 308

5.4.13 SFP/GBIC 不良──ケーブル、またはトランシーバ ...................................................................... 308

5.5 一般的なファイバーケーブルのトラブルシューティング ........................................... 309

5.5.1 減衰/損失 ....................................................................................................................................................... 309

5.5.2 SFP/GBIC―ケーブルの不適合 ............................................................................................................. 309

5.5.3 SFP/GBIC 不良―ケーブル、またはトランシーバ ........................................................................... 309

5.5.4 波長の不適合 .................................................................................................................................................. 310

5.5.5 種類の不適合 .................................................................................................................................................. 310

5.5.6 コネクタの汚れ ................................................................................................................................................ 310

5.5.7 コネクタの不適合 ........................................................................................................................................... 310

5.5.8 最少曲げ半径の制限 ................................................................................................................................... 310

5.5.9 距離の制限 ....................................................................................................................................................... 311

5.6 一般的なネットワークのトラブルシューティング .......................................................... 311

5.6.1 不適切な IP 構成/デフォルトゲートウェイ ........................................................................................ 311

5.6.2 ブロードキャストストーム/スイッチングループ ............................................................................... 311

5.6.3 重複 IP アドレス .............................................................................................................................................. 312

5.6.4 速度とデュプレックスの不適合 ................................................................................................................ 313

5.6.5 エンドツーエンド接続性 ............................................................................................................................... 313

5.6.6 不適切な VLAN アサイメント ..................................................................................................................... 314

5.6.7 ハードウェアの故障 ...................................................................................................................................... 314

5.6.8 正しく設定されていない DHCP ................................................................................................................ 314

5.6.9 正しく設定されていない DNS .................................................................................................................... 314

5.6.10 不正なインターフェイス/正しく設定されていないインターフェイス ........................................ 315

5.6.11 ケーブルの配置 .............................................................................................................................................. 315

5.6.12 インターフェイスエラー ................................................................................................................................. 316

5.6.13 同時有線/無線接続 ................................................................................................................................... 317

5.6.14 近くにあるデバイス/ノードの検索 ........................................................................................................ 317

5.6.15 電源障害/電源異常 ................................................................................................................................... 318

5.6.16 MTU/MTU ブラックホール .......................................................................................................................... 319

5.6.17 存在しない IP ルート ..................................................................................................................................... 319

5.6.18 正しく設定されていない NIC チーミング............................................................................................... 319

5.7 一般的なセキュリティ問題のトラブルシューティング .................................................. 321

5.7.1 正しく設定されていないファイアウォール............................................................................................ 321

5.7.2 正しく設定されていない ACL/アプリケーション ............................................................................. 322

5.7.3 マルウェア ......................................................................................................................................................... 322

5.7.4 DoS 攻撃 ............................................................................................................................................................ 322

5.7.5 開いている/閉じているポート ................................................................................................................ 323

5.7.6 ICMP に関連する問題 ................................................................................................................................. 323

5.7.7 パッチのあてられていないファームウェア/OS ............................................................................... 323

5.7.8 悪意のあるユーザ ......................................................................................................................................... 324

5.7.9 認証の問題 ....................................................................................................................................................... 324

xvi

5.7.10 不正なアクセス/バックドアアクセス .................................................................................................... 325

5.7.11 ARP の問題 ...................................................................................................................................................... 325

5.7.12 バナーグラビング/OUI .............................................................................................................................. 326

5.7.13 ドメイン/ローカルグループの設定 ....................................................................................................... 326

5.7.14 ジャミング ........................................................................................................................................................... 328

5.8 一般的な WAN の問題についてのトラブルシューティング ....................................... 328

5.8.1 インターネット接続の切断 .......................................................................................................................... 328

5.8.2 インターフェイスのエラー ............................................................................................................................ 328

5.8.3 スプリットホライズン ...................................................................................................................................... 328

5.8.4 DNS の問題 ...................................................................................................................................................... 329

5.8.5 干渉 ...................................................................................................................................................................... 329

5.8.6 ルータの設定 ................................................................................................................................................... 330

5.8.7 顧客側の機材 .................................................................................................................................................. 330

5.8.8 企業のセキュリティポリシー ...................................................................................................................... 331

5.8.9 サテライトの問題 ............................................................................................................................................ 332

第 5 章 チェック問題 .................................................................................................................. 334

第 5 章 チェック問題の解答と解説 ....................................................................................... 338

索引 ...................................................................................................................................................... 342

64

第2章

2.1 さまざまなネットワークデバイスの機能と役割

ネットワークとは、情報を伝達するために構成された網状の組織のことをいいます。ネットワー

クを構成するデバイスの複雑な結びつきを体系的に表現したものです。ネットワークは、接続す

る範囲によって 2 種類に分類されます。ひとつは LAN(Local Area Network)といい、学校敷地内

や企業内、またはビル内など限られた範囲内でのネットワークのことを指します。もうひとつは

WAN(Wide Area Network)で通信事業者が提供する回線サービスを利用し、離れた場所にある

LAN 同士を接続したネットワークです。これらのネットワークを構成するデバイスの機能と役割を

学習します。

図 2-1 さまざまなネットワークデバイス

2.1.1 ルータ

同一ネットワーク内にあるコンピュータ同士でデータを送受信する際には、IP アドレスを使用し

ます。異なる複数のネットワーク内にあるコンピュータ間でデータを送受信する際に、IP アドレス

を基にその経路を選択する仕組みをルーティングといいます。OSI 参照モデルのネットワーク層

(レイヤー3)のプロトコルの処理を行い、通信経路が記述されたルーティングテーブルにしたがっ

て、ネットワーク上で 適な経路選択を行っている機器がルータです。

基幹ネットワークを構成するルータをコアルータ(数千万円~)、基幹ネットワークの端に設置

されるルータをエッジルータ(数万円~百万円)、WAN を介して遠隔地の LAN 同士を接続するル

ータを、リモートルータなどと呼びます。

65

2.1 さまざまなネットワークデバイスの機能と役割

第2章

近では、家庭などでADSL や光ファイバーなど、高速な回線でインターネットに接続する際に

使うルータを特にブロードバンドルータと呼んでいます。

図 2-2 ルータ

2.1.2 スイッチ

スイッチは、ハブと同じように 10BASE-T や 100BASE-TX を介してコンピュータやプリンタなど

のエンドステーション(端末)を集線するデバイスで、一般的に LAN スイッチとも呼ばれています。

スイッチは MAC アドレスを参照してフレームの転送処理を行います。MAC アドレスは、OSI 参照

モデル(第 5 章参照)のデータリンク層(レイヤー2)に分類されますので、一般的なスイッチのこと

を L2 スイッチ(レイヤー2 スイッチ)と呼びます。

2.1.3 マルチレイヤースイッチ

スイッチは、OSI 参照モデル(第 5 章参照)のデータリンク層(レイヤー2)のデバイスですが、そ

のスイッチにルータの機能も追加したようなデバイスがマルチレイヤースイッチです。

IP アドレス(ネットワーク層)を参照して、その情報に基づいて宛先を特定するスイッチを L3 ス

イッチ(レイヤー3 スイッチ)と呼びます。

TCP ポート番号(トランスポート層)を参照して、その情報に基づいて宛先を特定するスイッチ

を L4 スイッチ(レイヤー4 スイッチ)と呼びます。他に HTTP や FTP といったプログラム(アプリケ

ーション層)の情報を基にルーティングする L7 スイッチ(レイヤー7 スイッチ)もあります。

図 2-3 マルチレイヤ―スイッチ

66

第2章

2.1.4 ファイアウォール

ファイアウォールとは、管理者に代わって自動化されたセキュリティです。内部ネットワーク(家

庭のネットワークや企業内のネットワーク)と外部ネットワーク(主にインターネット)の境界で送受

信を監視し、外部ネットワークから内部ネットワークへの攻撃を防御する役割を担うソフトウェア

やデバイスです。

2.1.5 HIDS

HIDS(ホスト型侵入検知システム:Host-based Intrusion Detection System)とは、内部ネットワ

ークに対する悪意の攻撃を監視し保護するためにワークステーションやサーバで実行されるソフ

トウェアモジュールです。ネットワークベースのシステムでは、侵入行為の検出と防止だけしかで

きません。もしパケットが1つでもすり抜けてしまったら、ネットワークのシステムでは、攻撃された

かどうかを判断することができません。

また、ネットワークのシステムでは、暗号化されたトラフィックを検査することもできません。ホス

トベースのシステムであれば、異常の検出と防御のサービスを自分自身のデバイスにのみ提供

できるのが HIDS になります。

2.1.6 アクセスポイント(無線/有線)

アクセスポイントとは、無線 LAN で端末間(ノートパソコンやスマートフォンなど)を接続するた

めの電波中継機器です。

図 2-4 アクセスポイント

アクセスポイントを介さずにコンピュータ同士が直接通信を行うアドホックモードと、アクセスポ

イントを介して通信を行うインフラストラクチャモードがあります。配線を敷設する必要がないため、

頻繁にコンピュータの移動をする場所や物理的な立地条件が原因で敷設が困難な場所でも、ネ

ットワークを構築することができます。

67

2.1 さまざまなネットワークデバイスの機能と役割

第2章

無線 LAN は、有線 LAN との接続機器であるアクセスポイントと呼ばれる親機と、受信機である

無線 LAN アダプタで構成されます。アクセスポイントは集線機能、無線 LAN 内のデータを有線

LAN へ送信しないブリッジ機能、無線を使用したアクセスポイント間での IP ルーティング機能など

を持つものがあります。

2.1.7 コンテンツフィルター

コンテンツフィルターとは、インターネットなどの外部ネットワークから送受信されるコンテンツを

監視し、問題のあるコンテンツを遮断、あるいは拒否するソフトウェアやサービスのことです。監

視する対象は、不適切なサイトやネットショッピングのような商取引などが可能なサイト、SNS や

チャットなどコミュニケーションが目的のサイトなどです。さまざまなコンテンツフィルターがソフト

ウェアとして販売されています。また、インターネットサービスプロバイダーのサービスとして有害

サイトアクセス制限もコンテンツフィルターに含まれます。

2.1.8 負荷分散装置(ロードバランサー)

ロードバランシング(負荷分散)を行う装置をロードバランサーといいます。ユーザから送られ

てくる要求処理を行うサーバが複数ある場合にロードバランサーが、その複数のサーバにリクエ

ストを分散させます。ロードバランサーの処理方式には、各サーバに順番に割り当てを行うラウ

ンドロビン方式や接続数が少ないサーバを選択する 少コネクション方式などがあります。

2.1.9 ハブ

ハブとは、複数のコンピュータなどのエンドステーションを LAN などのネットワークへ接続する

際に、ケーブルを分岐および中継するために使用される機器で、集線装置とも呼ばれます。

10BASE-T などのツイストペアによるイーサネット接続では、ハブを中心にして各コンピュータ

をケーブルでスター型に接続することによりネットワークを構築します。機能としては、接続距離

を延長するための信号増幅機能(リピータ機能)を持ちます。

2.1.10 アナログモデム

モデムとは、変復調装置といって、デジタル信号をアナログ信号に変調して回線に送信し、回

線からのアナログ信号をデジタル信号に復調して受信するデバイスです。ADSL 回線に使用する

モデムを ADSL モデム、光回線に使用するモデムを光モデムというのに対して、一般加入回線

(アナログ回線)に使用するモデムをアナログモデムといいます。

68

第2章

※変復調とは、搬送波と呼ばれる基本波を変化させて、また信号を取り出すことになります。

通信においては、搬送波と呼ばれる基本波を変化させることで伝送路上において信号を送りま

す。この変化させることを変調と呼び、逆に変化したものから信号を取り出すことを復調と呼びま

す。

図 2-5 アナログ接続のトポロジー

2.1.11 パケットスニファー

パケットスニファーは、パケットアナライザーと呼ばれることもあり、LAN 内に流れるトラフィック

を監視したり、記憶したりすることができるソフトウェアやハードウェアでネットワークのトラグルシ

ューティングのために使用されます。Sniff とは、「匂いを嗅ぐ」という意味です。

図 2-6 パケットスニファー「Wireshark」の画面

69

2.2 ネットワークサービスとアプリケーションの利用

第2章

2.1.12 VPN コンセントレーター

VPN コンセントレーターは、複数の通信回線を束ねる機能を持ったデバイスで、複数のユーザ

のアクセス回線や複数の種類の通信回線を束ね、VPN(Virtual Private Network)に接続するた

めのトンネリング機能に対応しています。例えば、専用線は第三者が使用できない回線であるた

め、伝送中の情報の盗聴や、外部からの不正アクセスなどの危険は少ないですが、リース料金

はかなり高額になります。

そこで、インターネットを経由したインターネット VPN の利用が事業所間接続において増えてき

ています。VPN コンセントレーターは、一般的にファイアウォールより内側に設置し、必要となる

接続先からの通信だけを許可するようファイアウォールを設定することで、攻撃者からのさまざま

な攻撃から VPN 機器を保護することができます。

2.2 ネットワークサービスとアプリケーションの利用

次に、ネットワークサービスとアプリケーションについて説明します。

2.2.1 VPN

VPN(Virtual Private Network)とは、インターネットや通信事業者の回線を使用し、拠点間を仮

想的に接続する技術です。VPN は、インターネットを利用するものをインターネット VPN、通信事

業者が提供する専用のサービス網を利用するものを IP-VPN といいます。インターネット VPN は

IP-VPN に比べると低コストですが、不特定多数のユーザが利用するネットワークでセキュリティ

を確保する必要があり、IPsec や PPTP などのプロトコルを使ってトンネリングや暗号化、認証を

行っています。

図 2-7 VPN のトンネリング

70

第2章

サイト間 VPN/ホストとサイト間/ホスト間

サイト間VPN は、物理的に離れた場所にある複数の拠点同士を接続することができるVPN 接

続方法です。複数の離れた拠点の物理的なレイヤー2 セグメント同士が 1 つのセグメントとして認

識されます。1 か所に設置した VPN サーバの仮想スイッチに対して、VPN クライアントの設定をし

た複数台のコンピュータの仮想 LAN カードを接続することにより、VPN に参加しているコンピュー

タ間で自由な通信が安全に行えます。

ホストとサイト間 VPN は、企業とビジネスパートナーを接続する VPN になります。この場合、必

要なセキュリティレベルを検討する必要があります。データがインターネットの中を流れるとき、デ

ータの機密性を保持する必要があります。VPN によるセキュリティを 大限必要とする場合は、

システム性能に影響が出ることが予想されます。また、送信元と宛先の IP アドレス、相互に受諾

した事前共用キー、認証と暗号化の構想およびその他のさまざまな要因を検討する必要があり

ます。

ホスト間 VPN は、インターネットからは直接アクセスすることができないネットワークに、出張先

や自宅などのコンピュータから自由にアクセスすることができます。1 つの拠点に対して、外部か

ら複数台の VPN クライアントがリモートアクセスすることができます。この場合、出張先や自宅な

どのコンピュータが社内ネットワーク上に存在するかのように利用することができます。

プロトコル

VPN は、インターネットなどのネットワークを経由して、保護された接続が確立されます。VPN

クライアントは、トンネリングプロトコルとよばれる特別な TCP/IP ベースのプロトコルを使用して、

VPN サーバの仮想ポートに、仮想呼び出しを行います。トンネリング(トンネル化)とは、本来の

宛先を持つパケットを別の宛先を持つパケットの中に入れて(カプセル化して)通信する技術で

す。

二重に重ねた内側の封筒に本当の宛先を書き、外側の封筒に別の宛先を書いた手紙とよく

似ています。例えば、インターネットを介して組織の内部のサーバにアクセスしようとする場合、

インターネットに公開されていない組織内の IP アドレスを直接指定することはできません。そこ

で、VPN サーバのアドレスを外側のパケットのアドレスとし、カプセル化する内側の宛先アドレス

に本来の目的サーバの IP アドレスを設定します。

IPsec

IPsec はネットワーク層で機能し、インターネットで暗号通信を行うための規格です。インターネ

ットでは、通信内容の盗聴や改ざんが行われる危険があるため、IPsec を使用して認証を行い、

通信内容を暗号化し、セキュアな通信を可能にしています。IP のパケットを暗号化して送受信す

るため、TCP や UDP など上位のプロトコルを利用するアプリケーションは IPsec が使われている

71

2.2 ネットワークサービスとアプリケーションの利用

第2章

ことを意識する必要はありません。

ルータ、VPN クライアント、その他 IPsec 対応製品などの IPsec デバイス間で受け渡される IP

パケットの保護と認証を行います。ネットワークを使用してパケットを送信する前にパケットを暗

号化しデータの信頼性を実現します。これによって通信が不特定多数の人間に盗聴されることを

防ぎます。もし盗聴されたとしても、暗号化されているので通信内容が漏えいすることはありませ

ん。

GRE

GRE(Generic Route Encapsulation)プロトコルは、PPTP と共に、ホスト間またはホストとサイト

間の VPN を構築する際に使用されます。PPTP、L2TP がレイヤー2 トンネリングであるのに対し、

GRE は IPsec と同じくネットワーク層で機能します。GRE トンネリングでは、任意のプロトコルのパ

ケットを IP トンネル内でカプセル化します。GRE トンネリングを行う両端のルータで、トラフィックに

対するカプセル化とその解除を行います。GRE は暗号化機能を備えていません。

SSL VPN

SSL VPN は、レイヤー4~7 で暗号化を行う VPN で、Web の暗号化などで用いられている SSL

で仮想回線を構築する技術になります。サーバ側には SSL-VPN 装置が必要になりますが、クラ

イアント側はアプリケーションが SSL に対応していればよく、簡単に導入できます。

主要な Web ブラウザやメーラーは HTTPS や POP over SSL に対応しているため、イントラネッ

トの Web 閲覧やメールの送受信などに使用されています。アプリケーションレベルの柔軟なアク

セス制御ができるのが特徴ですが、使用できるアプリケーションが制限されるのが難点です。

SSL 3.0 のマイナーバージョンアップを行って、RFC 化したものが TLS 1.0 と言えます。

SSL と TLS ともに脆弱性が発見され、現在、専門家、TLS 1.2 への移行計画のためのアドバイ

スを提供しています。

PPP/PPTP(Point-to-Point Tunneling Protocol)

PPP(Point-to-Point Protocol)は、電話回線を通じてコンピュータをインターネットや LAN にダ

イヤルアップ接続する際や、企業のルータ間での接続の際など、2 拠点間を接続し、通信するた

めに もよく使用されるプロトコルです。PPP での接続時の認証には、ユーザ ID とパスワードが

利用されます。認証プロトコルとしては、PAP もしくは CHAP が用いられます。PAP ではパスワー

ドは暗号化されませんが、CHAP では暗号化され、接続先に渡されます。

PPTP は Microsoft 社が提唱する PPP の一種で、TCP/IP と PPP を利用してインターネット上

で仮想接続を行い、インターネットを WAN リンクとして利用しながら閉鎖性とセキュリティを保持

する方式です。PPP のレイヤーで暗号化を行っています。

本来はサーバに対してクライアントがリモート接続する際の暗号化手段として考案されました。

72

第2章

近では、IPsec と同様に LAN 間を接続するためにも利用されています。PPTP セッションはト

ンネリングによってインターネット上で安全なセッションを作成でき、VPN を構築します。PPTP 接

続を許可するには、ルータやファイアウォールで、PPTP トンネル作成用の制御コネクション

(TCP:1723)および PPTP トンネリングの通信を許可します。

2.2.2 TACACS+/RADIUS

TACACS+(Terminal Access Controller Access Control System plus)は、ユーザの認証および

許可を行うためのプロトコルで、AAA 認証を使用します。AAA は、認証、認可、アカウンティング

(Authentication、Authorization、Accounting)を意味します。認証とは、「あなたは誰ですか?」と

いう質問に答えるということです。認可とは、「ユーザは何をすることを許可されていますか?」と

いう質問で、これはどこへアクセスすることが許可されているとか拒否されているとか、どのよう

な設定ができるとか、特定の権限を意味します。アカウンティングとは、「ユーザはネットワーク上

で何をしていましたか?」という質問で、例えば VPN の利用時間や使用回数、特定のリソースを

使用しているユーザ数などの情報が含まれます。

TACACS+では、認証と認可が完全に分離しています。例えば、認証に Kerberos サーバを使

用し、認可に TACACS+サーバを使用します。TACACS+は TCP を使用します。

RADIUS(Remote Authentication Dial-In User Server)は、TACACS+と似た機能を持っていま

す。アクセスサーバは、アクセスしてきたユーザの認証要求を RADIUS サーバへ転送します。

RADIUS では、認証と認可を組み合わせて使用されます。RADIUS サーバでユーザ名とパスワー

ドを確認し、認証結果をアクセスサーバへ応答します。

これにより、認証と認可を切り離すことが困難になります。この仕組みでは、データを持ってい

るアクセスサーバとユーザの認証情報を持っている RADIUS サーバが分かれているため、アクセ

スサーバに不正アクセスされた場合でも、ユーザの認証情報が漏えいする可能性が少なくなり

ます。RADIUS サーバからクライアントに送信されるアクセス許可パケットには、認可情報が含ま

れています。RADIUS は UDP を使用します。

図 2-8 RADIUS 認証要求と応答

73

2.2 ネットワークサービスとアプリケーションの利用

第2章

2.2.3 RAS

RAS(Remote Access Service)とは、電話回線などを使用して、自宅や外出先などオフィス以

外の場所から会社のネットワークへ接続する Windows の機能です。

図 2-9 RAS(リモートアクセスサービス)

2.2.4 Web サービス

Web サービスとは、XML、HTML、JavaScript などのインターネット関連の技術を使用し、アプリ

ケーションソフトをインターネット経由で利用できるようにするサーバプログラムが提供する機能

のことです。

2.2.5 ユニファイドボイスサービス

ユニファイドコミュニケーションは、さまざまな通信サービスを統合したもので、リアルタイムの

通信サービスには、インスタント・メッセージング (チャット)、プレゼンス情報、電話、ビデオ会議、

コール制御および音声認識サービスなどがあります。また、非リアルタイム通信には、ユニファイ

ドメッセージング(統合ボイスメール、電子メール、SMS、ファックス)などがあります。

音声を各種符号化方式で符号化および圧縮し、パケットに変換したものを IP ネットワークでリ

アルタイム伝送する Voice over IP(ボイス オーバー アイピー)、携帯電話、職場の電話、自宅

の電話を統合することができる One Phone Number、ボイスメール、テキスト、および電子メール

を 1 つにすることができ、またテキストで返信することができるなど、通信の方法に関係なく、音声

会議を簡単に Web ビデオ会議にすることができる技術をユニファイドボイスサービスといいます。

74

第2章

2.2.6 ネットワークコントローラ

組込み機器と IP ネットワークの通信を物理的に実現するためのICチップを組込み機器に搭載

します。この IC チップをネットワークコントローラと呼び、1 つまたはそれ以上の IC チップで構成さ

れます。プロトコル処理機能を内蔵した組み込み機器向けデバイスです。TCP/IP 接続に必要な

プロトコル処理をネットワークコントローラが行います。これまで、ネットワークに対応しなかったプ

リンタなどの機器を簡単にネットワーク対応させることができます。

2.3 ネットワークサービス/アプリケーションの設置や設定

ここでは、ネットワークにおいて、ユーザへ提供する情報の伝送と特定のアプリケーションが提

供する要素や技術について学習します。

2.3.1 DHCP

コンピュータがネットワーク上の別のコンピュータ、あるいはプリンタなどのデバイスと通信を行

うためには、IPアドレスを含む、「TCP/IP情報」が設定されている必要があります。「TCP/IP 情報」

とは、IP アドレス、サブネットマスク、デフォルトゲートウェイ、優先 DNS サーバなどを指します。こ

れらを設定する方法は、1 台ずつ手動で設定する方法と、自動で設定する方法があります。

図 2-10 「TCP/IP プロパティ」の設定画面

75

2.3 ネットワークサービス/アプリケーションの設置や設定

第2章

静的 IP アドレスの割り当てと動的 IP アドレスの割り当ての違い

手動で設定する場合、管理者がコンピュータ 1 台ごとに IP アドレスの情報(IP アドレス、サブネ

ットマスク、デフォルトゲートウェイ、優先 DNS サーバ)などを設定します。IP アドレスは、同一ネッ

トワーク上で一意でなければなりません。一度設定すると、管理者が変更しない限り、情報が変

更されることはありませんので「静的」と呼ばれます。この方法は、台数が多くなると作業量が多

くなり、設定を誤るという人的ミスを招く可能性もあります。設定を間違えた場合、どのコンピュー

タにどのような情報が設定されているのかを 1 台ずつ確認しなければならず、トラブルシューティ

ングがしにくいという欠点があります。また、廃棄されるコンピュータや新しく購入したコンピュータ

の IP アドレスの管理も常に行っていかなければならなくなります。

動的 IP アドレスの割り当てとは、クライアントに配布したい TCP/IP 情報を、サーバにあらかじ

め設定しておきます。TCP/IP 情報を配布するサーバのことを、DHCP サーバといいます。クライ

アントは、コンピュータの起動時に TCP/IP 情報を、DHCP サーバに要求し、DHCP サーバからリ

ースしてもらいます。このときリースされる情報は、毎回同じとは限りません。その時、使っていな

い情報をリースされるため、「動的」と呼ばれます。DHCP サーバを使用する場合、間違って同じ

IP アドレスを割り当ててしまうなどの設定ミスを防ぐことができます。また、DHCP の管理ツールを

使用すれば、どの IP アドレスをクライアントにリースしているかを 1 か所で確認することも可能で

す。そのため、台数の多い環境では DHCP サーバを利用している企業がほとんどです。

図 2-10 DHCP サーバによる IP アドレスの割り当て

予約

特定のサーバが常に同じアドレスを受け取ることができるように、DHCP プールのアドレスを構

成することができます。

76

第2章

図 2-11 Windows Server 2012 R2 の DHCP 管理コンソール

スコープ

スコープとは、リースに使用できる IP アドレスの範囲で、DHCP サーバによって管理されます。

スコープは、通常、特定のサブネットの IP アドレスの範囲になります。例えば、ネットワーク

192.168.3.0/24(255.255.255.0 のサブネットマスク)のスコープは、192.168.1.1~192.168.1.254 の

範囲をサポートします。192.168.3.0/24 サブネット内のコンピュータまたはデバイスが IP アドレス

を要求すると、スコープは、192.168.3.1~192.168.3.254 のアドレスを割り当てます。

図 2-12 Windows Server 2012 R2 の DHCP サーバーオプション スコープ

リース

次の 4 つの手順で構成されるリース生成プロセスを使用して、IP アドレスを各コンピュータに割

77

2.3 ネットワークサービス/アプリケーションの設置や設定

第2章

り当てます。

1. 「インターネットプロトコル(TCP/IP)のプロパティ」で「IP アドレスを自動取得する」に設定さ

れているコンピュータは、DHCP サーバブロードキャストを送信して DHCP サーバを探します。

このメッセージを DHCP Discover といいます。

2. ネットワーク上の DHCP サーバが DHCP Discover メッセージを受信すると、DHCP Offer を

ユニキャストで送信して応答します。この Offer メッセージの中には、コンピュータにリースす

る予定の IP アドレス、サブネットマスク、デフォルトゲートウェイ、DNS サーバ、リース期間な

どの情報が含まれています。

3. コンピュータは、Offer メッセージを検討し、DHCP Request をブロードキャストで送信します。

4. DHCP Request を受信した DHCP サーバが DHCP ACK を送信し、割り当てた情報を記録し

ます。

5. 新しい IP アドレスをレンタルされたコンピュータは IP アドレスに対する ARP 要求を送信し、

(複数の DHCP サーバがあるようなネットワークで)割り当てられた IP アドレスがすでに使用

中であった場合、再度 DHCP Discover からプロセスをやり直します。

オプション(DNS サーバサフィックス)

DHCP は IP アドレス以外に DNS や WINS などの設定も DHCP クライアントに配布します。これ

らの設定は DHCP オプションと言われます。スコープに関する多くのオプションプロパティを構成

できますが、通常は次のオプションを構成します。

オプション 003 – ルータ(サブネットのデフォルトゲートウェイ)

オプション 006 – ドメインネームシステム(DNS)サーバ

オプション 015 – DNS ドメイン名(DHCP クライアントで使用される接続固有の DNS ドメインサフィ

ックスを指定します)

コンピュータを指定する際、通常は FQDN(完全修飾ドメイン名)を使用しますが、内部ネットワ

ークなどでドメイン名を省略したい場合などの指定方法が DNS サフィックスです。例えば、

pc01.networkplus.com というホストがあるとき、DNS サフィックスに networkplus.com を設定してお

けば、単に pc01 と指定するだけでシステムが続きを補って pc01.networkplus.com を指定したこと

になります。

IP ヘルパー/DHCP リレー

「インターネットプロトコル(TCP/IP)のプロパティ」で「IP アドレスを自動取得する」に設定されて

いるコンピュータが、DHCP サーバから IP アドレスのリースを受けるために送信する DHCP

Discover メッセージはブロードキャストで送信します。しかし、DHCP サーバが同一ネットワークに

78

第2章

ない場合、ルータはブロードキャスト転送しないので DHCP にメッセージは到達できません。

図 2-13 ルータはブロードキャストを転送しません

この場合、ルータ自身がDHCP サーバになるか、そうでなければIP ヘルパーの設定をします。

IP ヘルパーとは DHCP リレーエージェントともいい、異なるネットワーク上の DHCP サーバへ

DHCP Discover をユニキャストで転送します。

図 2-14 IP ヘルパー

Windows サーバにも DHCP サーバ機能と同様に DHCP リレーエージェント機能があり、異なる

ネットワーク上の DHCP サーバの代わりに DHCP discover に返答します。

図 2-15 DHCP リレーエージェント

2.3.2 DNS

DNS サーバ

TCP/IP プロトコルは、IP アドレスによって送信元コンピュータと宛先コンピュータを識別します

が、ユーザにとっては IP アドレスの数字よりもコンピュータの名前の方がはるかに使いやすく、覚

えるのも容易です。このため、管理者は通常、コンピュータに名前を割り当てます。このコンピュ

ータ名と IP アドレスの関連付けを行うのが DNS の役割です。コンピュータ名を提示して IP アドレ

79

2.3 ネットワークサービス/アプリケーションの設置や設定

第2章

スを教えてもらうことを名前解決といいます。コンピュータ名は、ホスト名形式または NetBIOS 名

形式のいずれかです。Pc01.networkplus.com などのホスト名は DNS によって認識されます。

名前解決に関する情報は DNS サーバ側で集中管理し、各クライアントコンピュータやアプリケ

ーションから要求される名前確認の問い合わせに応答しています。通常、1 つのドメイン(組織)

内に 1 つ以上の DNS サーバの設置が義務付けられています。しかし、このような分散型の管理

を行なう場合は、ホスト名の一意性をいかにして保証するかという問題が出てきます。そこで、導

入されたのがドメインツリーと呼ばれる階層構造です。

図 2-16 ドメインツリー

なお、インターネットのドメインツリー上で利用する組織名(ドメイン名)は、グローバル IP アド

レスと同様に一意である必要があります。このためインターネットでのドメイン名も国際的に管理

されています。インターネット上でのドメイン名利用にはドメイン名の登録が必要です。登録作業

は通常、ISP が行います。クライアントから要求された名前解決が組織内の DNS サーバで検知

できなかった場合には、インターネット上の各レベルに存在する複数の DNS サーバに、 上位

から順に接続していき、 終的に目的( 下位)の DNS サーバに到達する仕組みになっていま

す。

実際のインターネット上の、名前解決のプロセスを見てみましょう。

1. 名前解決要求が 初に送信されるのが、DNS 階層構造の 上位に位置するルートネー

ムサーバ(ルートコンピュータ)で、トップレベルドメインの情報を管理しています。なお、ドメ

インはドット(.)で区切られた階層構造になっていますが、このうちの「.com」や「.jp」などの

後尾の部分を、トップレベルドメインといいます。

2. 次に、第 2 レベルドメイン(日本の場合、.co.jp、.ne.jp など)に通知します。

80

第2章

3. 後に、第 3 レベルの目的の組織のドメインに到達し、名前解決が行われます。

図 2-17 名前解決プロセス

これまで主に説明してきた DNS 検索は FQDN(完全修飾ドメイン名)から接続先の IP アドレス

を検索する正引きと呼ぶ方法です。逆に IP アドレスから FQDN を検索する方法を逆引きと呼びま

す。

正引き FQDN(http://www.kantei.go.jp/) →IP アドレス(202.232.86.11)

逆引き IP アドレス(202.232.86.11) → FQDN(http://www.kantei.go.jp/)

DNS レコード(A、MX、AAAA、CNAME、PTR)

DNS レコードとは、DNS ゾーンファイルに格納されるリソースの種類と、リソースを検索するた

めの IP アドレスです。

レコード 内容

A ホストの IP アドレス

MX ドメインのメールサーバ名

AAAA IPv6 アドレス用の A レコード

CNAME ホスト名のエイリアス(別名)

PTR IP アドレスに対するホスト名

表 2-1 DNS レコード

81

2.3 ネットワークサービス/アプリケーションの設置や設定

第2章

図 2-18 Windows Server 2012 R2 の DNS 管理コンソール

ダイナミック DNS

ダイナミック DNS とは、動的に割り当てられる IP アドレスと、そのホスト名の対応を、動的に登

録し、管理する仕組みです。DHCP から自動的に割り当てられた IP アドレスとホスト名(コンピュ

ータ名)を関連づけるために、IP アドレスを割り当てられたコンピュータから、自分の IP アドレスと

ホスト名を DNS サーバに登録することにより、IP アドレスを動的に割り当てながらもホスト名を一

定に保つ仕組みがダイナミック DNS です。

2.3.3 プロキシ/リバースプロキシ

多くの企業のネットワークは外部と接続しています。ユーザのコンピュータがある Web サイトを

閲覧しようとした場合、データが置かれた Web サーバにアクセスします。企業の内部から外部ネ

ットワークへアクセスするということは、外部ネットワークから内部ネットワークへの悪意の侵入も

あるということです。そこで、インターネットなどの外部ネットワークと企業の内部ネットワークの間

にプロキシサーバを置きます。

プロキシ(Proxy)とは代理という意味です。ユーザのコンピュータは、プロキシサーバにアクセ

スし、プロキシサーバが目的の Web サーバにアクセスします。つまり、ユーザのコンピュータと外

82

第2章

部ネットワーク上の Web サーバの間にプロキシサーバが入って中継しているような形になります。

それにより、企業の内部ネットワークを隠ぺいすることができます。また、プロキシには過去にア

クセスしたことがあるサイトを記録するキャッシュ機能、データのフィルタリング、アクセスの記録

を取るなど、さまざまな機能が備わっている場合もあります。

図 2-19 プロキシサーバ

また、多くの企業のネットワークリソースはインターネットから利用できます。その活動には、組

織のサービスを紹介する Web サイト、ユーザが自宅または支店から作業できるように外部からア

クセス可能な Web 会議や電子メールなどの内部サービスなどがあります。

リバースプロキシとは、特定のサーバの代理として、そのサーバへの要求を中継するプロキシ

サーバです。代行されているサーバにアクセスしようとしたユーザはすべてリバースプロキシを

経由することになるため、サーバが直接アクセスを受けることはなくなります。中継時にパケット

の内容や URL をスキャンするような機能を組み込めば、セキュリティが強化されます。

2.3.4 NAT

プライベート IP アドレスを使用する場合は、グローバル IP アドレスとは異なり、公的な機関(日

本では JPNIC)に申請する必要はありません。しかし、プライベート IP アドレスが送信元アドレス

または送信先アドレスとして指定されている IP パケットをインターネットに送信することは許可さ

れていないため、このままだと、プライベート IP アドレスが設定されているコンピュータは、インタ

ーネットに直接アクセスすることはできません。

そこで、NAT(Network Address Translation)と呼ばれる機能を利用して、プライベート IP アドレ

スを割り当てられたコンピュータがインターネットへの接続を実現可能にしています。NAT とはグ

ローバル IP アドレスとプライベート IP アドレスを 1 対 1 で関連付ける方法です。企業内等でプラ

イベート IP アドレスを持ち隠蔽されたホストに対し、グローバル IP アドレスを持つホストからファ

イアウォールやルータ経由でアクセスさせる場合などに用います。NAT には、変換するアドレス

の違いにより次の種類が存在します。

83

2.3 ネットワークサービス/アプリケーションの設置や設定

第2章

PAT

PAT(Port Address Translation)は、TCP/UDP の、ポート番号を変換する技術です。PAT はポ

ート番号を変換してしまうため、特定のポート番号を使うアプリケーションなどは使えなくなること

があります。NAT では、変換する項目は IP アドレスのみになります。よって、この方法では、1 つ

のプライベート IP アドレスに対して 1 つのグローバル IP アドレスを関連づけることしかできませ

ん。

それに代わって、SNAT と PAT を組み合わせて使用することにより、1 つのグローバル IP アド

レスに対して、複数のプライベート IP アドレスを変換することが可能になります。インターネットに

接続された企業などで、1 つのグローバル IP アドレスを複数のコンピュータで共有することが可

能になります。これにより、不足がちなグローバル IP アドレスを節約できるメリットがあります。現

在、一般的に NAT と呼ばれている機能は、SNAT+PAT の組み合わせで実現される場合がほと

んどです。厳密には NAT は IP アドレスのみを変換する機能ですが、SNAT+PAT の機能を総称

して NAT と呼ばれる場合があります。

PAT は Cisco の呼称であり、技術名称は NAPT(Network Address Port Translation)です。ま

た、Linux における NAPT の実装のことを IP マスカレードといいます。

SNAT

SNAT(Source Network Address Translation)は、IP パケットの送信元のアドレスを変換する

NAT です。SNAT を使用することにより、プライベート IP アドレスを割り当てられたコンピュータが

インターネット上のコンピュータへ接続することが可能になります。通常、NAT を使用する場合は、

SNAT を使用することが多いです。

DNAT

DNAT(Destination Network Address Translation)は、IP パケットの宛先のアドレスを変換する

NAT です。DNAT を使用することにより、内部ネットワークの物理的に複数台のコンピュータを、

あたかも 1 つの IP アドレスを持った 1 台のコンピュータとして公開することが可能になります。

ポートフォワーディング

ポートフォワーディングとは、コンピュータの特定のポートに送られてきたデータを、別の通信

経路を用いてリモートコンピュータの特定ポートに送信することをいいます。これにより、リモート

コンピュータのポートを、自分のPCのポートに SSH を通して仮想的に割り当て、リモートのポート

を自分のコンピュータのポートであるかのように利用することができます。