iseeit.jp 情報通信技術

『情報通信技術』に関するスキルのほかに、『情報セキュリティ』に関するスキルも重点テーマです。また、特に今後の『高速モバイル通信』と『インターネット』に注目していきます。

ネットワークの最近のブログ記事

フェムトセル(femtocell)

フェムトセル(femtocell)は、出力の非常に小さい超小型の携帯電話基地局のことをいいます。サポートするエリアは半径数十メートル(m)といわれています。屋内などで携帯の電波が届きにくかった箇所に対応することができます。

また、家庭でも設置が可能となるように検討されていて、ADSL や光などの回線を利用して事業者と接続する形態などが考えられているようです。

たとえば、家庭内にフェムトセルを導入するとした場合、これまで圏外であったり、電波が微弱であったのであれば導入する意味は十分にありそうです。しかし、そうでない場合は、通話面では、これまでの携帯電話での通話、あるいは固定電話や IP 電話との比較、データ通信では、これまでの携帯電話でのデータ通信、あるいは無線 LAN との比較で、なんらかしらのメリットがあるかどうかの判断となりそうです。

UWBの概要

UWB(Ultra Wide Band:超広帯域無線)は、非常に広い帯域幅を使用して、近距離高速通信が可能な無線技術です。

10mの距離で最大110Mbps、3m以内では最大480Mbpsの高速伝送が可能とされています。

UWBを利用したWireless USBは、USB2.0と同じ480Mbpsで通信が可能です。いくつか製品も登場してきています。

そして、PAN(Personal Area Network)、特に無線PANを実現する技術としても注目されています。

また、UWBは、無線通信以外にも、位置測定や、レーダーへの利用が進められています。

WiMAXの概要

高速無線通信を実現する技術としてWiMAX(Worldwide Interoperability for Microwave Access)が注目されています。

WiMAXは、最大通信速度が約75Mbps、通信可能距離が約10km(最大出力で約50km)。FWA(Fixed Wireless Access:固定無線アクセス)の用途のほかに、移動体向けのモバイル通信での利用も考えられています。(モバイルでは、最大通信速度が約15Mbps、通信可能距離が最大約3km。)

WiMAXについては、固定向けの方式とモバイル(移動端末)向けの方式がそれぞれ規格化されています。現在では、IEEE 802.16-2004がWiMAX、IEEE 802.16eは特にMobile WiMAXといわれます。

ジャンボフレーム(Jumbo Frame)

 

イーサネット(Ethernet)におけるデータ送受信単位をフレーム(Frame)といい、そのフレームサイズは 1,518 バイトであることは、よく知られていることと思われます。

ジャンボフレーム(Jumbo Frame)は、ギガビットイーサネット(Gigabit Ethernet)において、この1,518バイトのフレームサイズよりも大きいサイズで送受信を行うことのできる機能です。

ジャンボフレームにおけるフレームのサイズは、その機器によってさまざまといえます。ギガビットイーサネット製品の検討の際には、この点についても注意深く見てみてみたほうがよいようです。

 

コーデック(CODEC)

コーデック(CODEC)には、主に次のような2つの意味があります。

 

(1)COder-DECoder

アナログ信号をデジタルデータに変換し、また、その逆の変換をする電子回路をいいます。関連する用語として、A/D コンバータ(または ADC:アナログ-デジタル変換回路)や D/A コンバータ(または DAC:デジタル-アナログ変換回路)があります。

また、信号やデータを一定の規則に従って符号化/復号する回路や装置、ソフトウェアのことを指す場合もあります。

この場合、エンコード(encode:符号化)、デコード(decode:復号)という用語もよく用いられます。

エンコード(符号化)を行う装置やソフトウェアはエンコーダ、デコード(復号)を行う装置やソフトウェアはデコーダと呼ばれます。

なお、エンコードは、符号化された文字コード(Shift_JISやEUC-JPなど)を指す用語としても用いられています。

 

コーデックは、変換に利用する技術・方法(アルゴリズム)を指す場合もあります。

 

(2)COmpresser-DECompressor

データを圧縮/伸張するソフトウェアのことをいいます。

そして、データを圧縮することや、圧縮に利用する技術・規格・方法(アルゴリズム)を指す用語として、エンコードが使われる場合も多くあります。

最近は、動画配信などマルチメディア通信に関連した技術が話題となることが多いので、コーデックやエンコードは、圧縮に関する用語としで登場することが多いようです。

ACL(Access Control List)

ACL(Access Control List:アクセス制御リスト)は、パケットフィルタリング(パケット単位で送受信をコントロールする技術)において、設定するルール、およびそのルールの設定機能をいいます。アクセスリスト(Access List)ともいわれます。

なお、パケットフィルタリングを行うルータのことを、スクリーニング・ルータと呼ぶことがあります。ファイアウォールを構成する際に利用される場合があります。この場合、スクリーニング・ルータは、ネットワークレベルのファイアウォールとも説明されます。

ただ、このスクリーニング・ルータによるパケットフィルタリングだけでは、情報セキュリティ上、十分とはいえない場合もあり、NAT(Network Address Translation)機能を併用したり、プロキシサーバを併設したりするなど、他の方法との組み合わせで構成されることも多いようです。さらに、多機能なファイアウォール製品が利用されることもあります。

 

さて、ACLについては、情報セキュリティ技術に関する学習書で取り扱われる項目で、CCNAでも登場する項目です。なお、CCNAでは、アクセスリスト(Access List)の呼び名が使われることが多いようです。

IP ネットワークを対象としたアクセスリストを特に IP アクセスリストといい(CCNAでは、標準 IP アクセスリストと拡張 IP アクセスリストを学習することになります)、主として IP アドレス、TCP/UDP プロトコルおよびポート番号が、パケットフィルタリングの対象となります。

トランク(trunk)

「木の幹」という意味です。

VLAN(Virtual LAN)において、複数のスイッチにそれぞれ接続されている複数の VLAN 情報を、そのスイッチ間において1つのポートと1本のケーブルで、それぞれ同一の VLAN 同士で交換を可能にする技術です。

トランク用プロトコルには、IEEE が標準化した IEEE802.1Q と、Cisco Systems 社の ISL(Inter-Switch Link) があります。

IEEE802.1Q では、Ethernet フレームに、32 ビットのタグが埋め込まれます。ISL では、Ethernet フレームをカプセル化します。

一般に、VLAN を識別するために VLAN ID を Ethernet フレームに埋め込むことを VLAN タギング(または、タギング)といいます。

また、ISL では、Ethernet フレームをカプセル化することを ISL タギングといいます。 (さらに、ISL では、VLAN IDのフィールドもあり、VLAN ID の埋め込みもされます。)

VPN と IPsec

情報処理技術者試験の午前試験過去問題より、VPN と IPsec に関する出題をいくつかみてみます。試験問題の全文については、情報処理技術者試験センターのWebサイト http://www.jitec.jp/ にて公開されています。

 

平成17年度テクニカルエンジニア(ネットワーク)試験の午前試験の問40。

問40 インターネット VPN を実現するために用いられる技術であり、ESP(Encapsulating Security Payload)や AH(Authentication Header)などのプロトコルを含むものはどれか。

ア IPsec

イ MPLS

ウ PPP

エ SSL

答えは、ア。

ESP(Encapsulating Security Payload)は、IP パケットの暗号化と認証の機能を、AH(Authentication Header)は、IP パケットの認証機能を提供します。

IPsec には2つの通信モードがあります。トランスポートモードは、送信ホストから受信ホストまでの全通信区間で IPsec による暗号化が行われます。トンネルモードは、経路途中のゲートウェイ間で IPsec による暗号化が行われます。

 

平成18年度テクニカルエンジニア(情報セキュリティ)試験の午前試験の問23。

問23 IPsec に関する記述のうち、適切なものはどれか。

ア IKE は IPsec の鍵交換のためのプロトコルであり、ポート番号80が使用される。

イ 鍵交換プロトコルとして、HMAC-MD5 が使用される。

ウ トンネルモードで暗号化を使用すると、元のヘッダまで含めて暗号化される。

エ ホストAとホストBとの間で IPsecによる通信を行う場合、認証や暗号化アルゴリズムを両者で決めるために ESP ヘッダではなく AH ヘッダを使用する。

答えは、ウ。

トンネルモードで暗号化される情報については、次の問題も参照してみてください。

肢アに関連して、IKE(Internet Key Exchange)は、SA(Security Association:通信を開始する際に保持・適用する暗号化アルゴリズムなどのセキュリティに関する情報、および、それによる通信路)の自動生成と管理を行うプロトコルです。

ちなみに、ISAKMP(Internet Security Association and Key Management Protocol)は、IKE プロトコルの手順に従って実際にパラメータを交換するプロトコル、そして、Oakley(Oakley Key Determination Protocol)は、実際に鍵を交換するためのプロトコルのひとつとなります。

肢イに関連して、IPsec の AH、ESP に使用される認証アルゴリズムとして、HMAC-MD5、HMAC-SHA1があります。また、ESP に使用される暗号化アルゴリズムとしては、DES-CBC、3DES-CBC、AES-CBC があります。

 

平成19年度テクニカルエンジニア(情報セキュリティ)試験の午前試験の問12。

問12 図は IPsec のデータ形式を示している。ESP トンネルモードの電文中で、暗号化されているのはどの部分か。

新 IP ヘッダ ESP ヘッダ オリジナル IP ヘッダ TCP ヘッダ データ ESP トレーラ ESP 認証データ


ア ESP ヘッダから ESP トレーラまで

イ TCP ヘッダから ESP 認証データまで

ウ オリジナル IP ヘッダから ESP トレーラまで

エ 新 IP ヘッダから ESP 認証データまで

答えは、ウ。

トンネルモードでは、暗号化の範囲は、もとの IP パケットの IP ヘッダから ESP トレーラまで。認証(ハッシュの対象)の範囲は、ESP ヘッダから ESP トレーラまで。

ちなみに、トランスポートモードでは、次のようになります。

IP ヘッダ ESP ヘッダ TCP ヘッダ データ ESPトレーラ ESP 認証データ

トランスポートモードでは、暗号化の範囲は、TCP ヘッダから ESP トレーラまで。認証(ハッシュの対象)の範囲は、ESP ヘッダから ESP トレーラまで。

 

平成18年度テクニカルエンジニア(ネットワーク)試験の午前試験の問41。

問41 IP ネットワークの VPN サービスを実現する技術の一つである MPLS の説明として、適切なものはどれか。

ア IP プロトコルに暗号化や認証などのセキュリティ機能を付加するための規格である。

イ L2F と PPTP を統合して改良したデータリンク層のトンネリングプロトコルである。

ウ PPP データフレームを IP パケットでカプセル化して、インターネットを通過させるためのトンネリングプロトコルである。

エ ラベルと呼ばれる識別子を挿入することによって、IP アドレスに依存しないルーティングを実現する、ラベルスイッチング方式を用いたパケット転送技術である。

答えは、エ。

MPLS(Multi Protocol Label Switching)では、IP パケットにラベルと呼ばれる情報を付加し、そのラベルによって IP パケットの転送を行います。IP-VPN を実現する技術のひとつとされています。

VPN(Virtual Private Network)の概要

 

VPN(Virtual Private Network)は、インターネットなどオープンなネットワーク上で構築されている仮想的な専用回線網をいいます。

VPN には、主にインターネットを利用するインターネット VPN と、通信事業者が運用する閉域ネットワークを利用する IP-VPN とがあります。

 

インターネット VPN での技術要素としては、IPsec(IP Security Protocol)があげられます。IPsec は、IP パケットの暗号化と認証機能を実現する技術です。

インターネット VPN では、そのほかに SSL が利用される場合もあります。この場合は、SSL-VPN と呼ばれます。

 

IP-VPN での技術要素としては、MPLS(Multi Protocol Label Switching)があります。エッジルータとラベルスイッチルータ(コアルータともいわれます)という専用のルータで IP パケットを転送します。また、IP パケットのヘッダにラベルという IP-VPN 専用の情報が付加されます。

IP-VPN は、広域イーサネットともよく比較されます。主として、IP-VPN は、ネットワーク層(レイヤ3)での通信であるのに対して、広域イーサネットは、データリンク層(レイヤ2)での通信となります。広域イーサネットでの技術としては、VLAN(Virtual LAN)があげられます。

 

そのほか、例えば、リモート拠点から ISP にアクセスして本社拠点に接続する場合の技術として、PPTP/L2TP があげられます。

 

コンバージェンス(convergence)

ネットワーク上の関連するルータ同士で、一貫した経路情報を維持し、通信経路が安定している状態をコンバージェンス、または、経路情報の収束といいます。

 

各ルーティングプロトコルで、コンバージェンスに関連しそうな事項をちょっと確認してみます。

 

まず、ディスタンスベクタ型のRIPでは、30秒(デフォルト値)ごとにアドバタイズされます(ルータから他のルータへ経路情報を伝えます)。IGRP の場合は、90秒ごとです。

このとき、ルータ間で交換される経路情報をルーティングアップデート(Routing Update)といいます。このルーティングアップデートをもとに、各ルータはルーティングテーブルを作成します。

なお、ディスタンスベクタ型のルーティングプロトコルでは、ルータの台数が多いほどコンバージェンスまでに時間がかかります。また、ルーティングアップデートがブロードキャストされることから、ネットワークのトラフィックの増加やルータ以外の機器での CPU 負荷の増加がいわれています。さらに、ルーティングループという現象が発生する可能性があります。(スプリットホライズン、ルートポイズニング、といったような解消策がとられます。)

 

つぎに、リンクステート型の OSPF では、隣接するルータ間で10秒(デフォルト値)ごとに Hello パケットを送信します。この隣接するルータをネイバー(neighbor)といいます。そして、ネイバーの状況をネイバーテーブルに反映します。

各ルータは、マルチキャストでネイバーと LSA (Link State Advertisement)を交換し、それぞれ、 LSDB (Link State Database:リンクステート・データベース)を作成します。これにより、コストによる最短経路を計算して、各ルータはルーティングテーブルを作成します。

 

また、マルチアクセスネットワークにおいては、OSPF を設定する各ルータのなかから DR (Designated Router:代表ルータ) BDR (Backup Designated Router:バックアップ代表ルータ)が選出されます。DR と BDR はお互いにネイバー関係を形成し、そのほかの各ルータは、DR および BDR とネイバー関係を形成します。これにより、コンバージェンスが高速化します。

RSVP

情報処理技術者試験の午前試験過去問題から、RSVP をみてみます。試験問題の全文については、情報処理技術者試験センターの Web サイト http://www.jitec.jp/ にて公開されています。

 

平成19年度テクニカルエンジニア(情報セキュリティ)試験の午前試験の問19。

問19 RSVP の説明として、適切なものはどれか。

ア IP ネットワークにおいて、ホスト間通信の伝送帯域を管理するためのプロトコルである。

イ LAN システムにおいて、物理的なケーブルやノードの接続形態に依存せず、ノードを任意に論理的なグループに分ける技術である。

ウ PPP によるデータリンクを複数束ねることができるように拡張したプロトコルである。

エ リモートアクセスを利用するユーザの認証を行うためのプロトコルである。

答えは、ア。

 

平成17年度テクニカルエンジニア(ネットワーク)試験の午前試験の問30。

問30 RSVP の説明として、適切なものはどれか。

ア QoS を実現するために、IPパケットに優先度情報を付加することによって、インターネットを流れるトラフィックを制御する。

イ オーディオ・ビジュアル情報などの連続した情報の発生源を遠隔制御する。

ウ シーケンス番号とタイムスタンプを付加することによって、リアルタイム情報を伝送するパケット間の時間差を保証する。

エ ネットワーク資源の予約を行い、ノード間でのマルチメディア情報のリアルタイム通信を実現する。

答えは、エ。

 

RSVP(Resource Reservation Protocol)は、IP ネットワーク上で送信先までの帯域を予約し、通信品質を確保するプロトコル、ということになります。リアルタイムの動画像配信などで一定の伝送速度が連続的に必要なシステムに有効です。

メトリック(Metric)

最初に、ルーティングプロトコルの分類について復習してみます。

タイプ ルーティングプロトコル名 策定団体・企業
IGP RIP IETF
OSPF IETF
IGRP Cisco Systems
EIGRP Cisco Systems
IS-IS ISO
EGP EGP IETF
BGP IETF

IGP(Interior Gateway Protocol)は、AS(Autonomous System:自律システム)の内部で使用されるルーティングプロトコルです。自律システムとは、サービスプロバイダのように1つの組織などで管理されているネットワークシステム(ネットワークの集合体)のことです。

EGP(Exterior Gateway Protocol)は、AS間で経路情報を交換するために使用されるルーティングプロトコルです。EGPは、BGPに取って代わられるようになり、現在ではほとんど使用されていません。

次に、IGP について、アルゴリズムによる分類をみてみます。

ルーティングプロトコル名 アルゴリズム
RIP ディスタンスベクタ型
IGRP
OSPF リンクステート型
IS-IS
EIGRP ハイブリッド型

ディスタンスベクタ(Distance-Vector:距離ベクトル)型のルーティングプロトコルは、メトリック(Metric)で経路を判定する方式です。メトリックは、経路選択に使用する判断基準という事になります。

RIP では、ホップカウント(ホップ数、目的のネットワークまでに経由するルータの数)をメトリックとしています。なお、最大ホップ数が15に制限されており、16以上は到達不能と判断します。

IGRP では、複数のメトリックを使用します(複合メトリック:Composite Metric)。複合メトリックの構成要素は、帯域幅・遅延・信頼性・負荷・MTU の5つです。なお、デフォルトでは帯域幅と遅延の2つを使用しています。

ペイロード(payload)

有効積載量などのように訳されます。

ネットワーク関連の書籍でも良く使われる用語ですが、ペイロードとは何のことか?その意味を説明をしている書籍はほとんどなかったように思われます。ネットワークの勉強をはじめた頃に、つまづいてしまった用語でした。いまなら、ネットで簡単に調べられるので、そのようなことはないと思いますが・・・。

さて、一般にパケットは、ヘッダ部とデータ部に大きくわけられます。ペイロードはデータ部にあたる部分をいいます。

コンピュータ・ネットワークは、階層構造が大きな特徴で、一般に、下位層のプロトコルは上位層で作られた通信データをカプセル化して、つまり、ヘッダ情報を付加していきます。ペイロードは、その階層のプロトコルのヘッダ情報以外の部分を指すとも説明できます。

ペイロードは、IP パケットの構成の説明で使われることが多いようですが、イーサネット・フレームの構成の説明でも使われることもあります。

VLSM(可変長サブネットマスク)

サブネットマスクは本来、固定長ですが、サブネット化されたIPアドレスをさらにネットワーク内で細分化する方法があります。この方法をVLSM(Variable Length Subnet Mask:可変長サブネットマスク)といいます。

たとえば、ネットワークアドレス 192.168.0.0/24 において、サブネットマスク 255.255.255.128 を適用してサブネット化したときは、192.168.0.0/25 と192.168.0.128/25 の2つのサブネットワークに、それぞれ126台分のホストアドレスの割り当てが可能となります。

そして、VLSM を利用すると、さらにそのサブネットワークをサブネット化する、というようなことができるようになります。たとえば、

・192.168.0.0/25

(割り当てが可能なホストアドレス数は126)

・192.168.0.128/26

(割り当てが可能なホストアドレス数は62)

・192.168.0.192/26

(割り当てが可能なホストアドレス数は62)

というような3つのサブネットワークを構成することもできることとなります。

VLSM を利用する主な理由としては、IP アドレスの効率的な割り当てをすることにあります。

なお、VLSM に対応したルータおよび RIPv2、OSPF などのクラスレスルーティングプロトコルのサポートが必要です。

APIPA

まずは練習問題から。

問題:APIPA(Automatic Private Internet Protocol Addressing)によって設定されたIPアドレスは、次のどれですか。

A. 169.253.0.1

B. 169.254.0.1

C. 169.255.0.1

D. 192.254.0.1

 

かなり以前ですが、Windows 2000 の PC に、USB の有線 LAN ネットワーク・アダプタを接続してみたところ、メモリ不足や、 USB ポートのエラーが表示されたあとに、フリーズ。しかたがなく、電源ボタンで落として再起動。すると、いままでつながっていた無線 LAN もインターネットにつながらなくなってしまいました。

このとき、IPCONFIG コマンドで状況を確認してみると、IP アドレスが、169.254.・・・で始まるアドレスになっていました。

Windows 2000 には、APIPA(Automatic Private Internet Protocol Addressing)の機能がありました。ネットワークに DHCP サーバがない状態でも、IP アドレスの自動設定を行う機能です。サブネットマスク 255.255.0.0、クラス B のアドレス 169.254.0.1 から 169.254.255.254 の範囲で割り当てられます。なお、デフォルトゲートウェイは設定されませんので、ブロードバンドルータなどでインターネット接続できない状態になります。

問題の答えは、B となります。

マルチキャスト

練習問題からはいります。

問題:IPv4のマルチキャストに関する記述のうち、適切なものはどれですか。

ア マルチキャストアドレスは、先頭1ビットが、”0”である。

イ マルチキャストアドレスには、クラスDのアドレスが使用される。

ウ マルチキャストパケットは、ネットワーク上のすべてのコンピュータによって受信される。

 

まず、IP アドレスは、主にクラスA、クラスB、クラスC の3つのクラスに分けられていることは、一般によく知られています。

クラスAは、サブネットマスクが 255.0.0.0 で、とり得るアドレスの範囲は、0.0.0.0 から 127.255.255.255 です。アドレスの先頭1ビットが、”0”です。

クラスBは、サブネットマスクが 255.255.0.0 で、とり得るアドレスの範囲は、128.0.0.0 から 191.255.255.255 です。アドレスの先頭2ビットが、”10”です。

クラスCは、サブネットマスクが 255.255.255.0 で、とり得るアドレスの範囲は、192.0.0.0 から 223.255.255.255 です。アドレスの先頭3ビットが、”110”です。

ほかに、クラスDという特別なクラスが決められています。クラスDのアドレスの範囲は、224.0.0.0 から 239.255.255.255 です。アドレスの先頭4ビットが、”1110”です。マルチキャスト(multicast)専用のアドレスです。

 

ところで、IP による通信は、ユニキャスト(unicast)と呼ばれる1対1の通信と、ブロードキャスト(broadcast)と呼ばれる1対Nの通信が一般的です。

クラスDにおけるマルチキャスト通信も、1対Nの通信ですが、ブロードキャスト通信との違いは、ブロードキャスト通信は、同一のネットワーク ID のアドレスが割り当てられているホストすべてに対する通信であるのに対して、マルチキャスト通信は、ホストグループ(マルチキャストグループ)と呼ばれる論理ネットワークに登録されているすべてのホストやルータに対する通信となります。

 

上記の問題の答えは、イとなります。

 

ちなみに、マルチキャストに関連する用語をいくつかみてみます。

IGMP(Internet Group Management Protocol)は、ホストグループ(マルチキャストグループ)を管理するプロトコルです。主に、ホストやルータがグループに参加/離脱することを管理します。

RTP(Real-time Transport Protocol)と RTPC(Real-time Transport Control Protocol)、さらに RTSP(Real-time Streaming Protocol)と、マルチキャスト通信との組み合わせで、動画データなどの同時配信のしくみに利用することができます。なお、これらのプロトコルは、ユニキャストでも使われます。

IP マルチキャスト放送は、簡単にいうと、マルチキャストを利用した放送ということになります。インターネットの技術面よりも、著作権問題から認知されている方も多いことと思います。

IP アドレス(IPv4)に関する基本問題

ネットワーク試験では、IPアドレス(IPv4)に関する問題がよく出題されます。基本的な問題で、知識のおさらいをしてみます。

 

[問題1]IPv4のIPアドレスは何ビットで構成されているか。

 

答えは、32ビット。

 

IPv4のIPアドレスは、例えば、192.168.0.1 のように表記します。これは、

(8ビット).(8ビット).(8ビット).(8ビット)

の構成で、合計で、32ビットになります。

 

[問題2]ネットワークアドレスが 192.168.16.40/29 のとき、最適なものはどれか。

(平成19年度情報処理技術者試験テクニカルエンジニア情報セキュリティ試験午前問題の問13より。なお、試験問題の全文については、情報処理技術者試験センターの Web サイト http://www.jitec.jp/ にて公開されています。)

ア 192.168.16.48 は同一サブネットワークのIPアドレスである。

イ サブネットマスクは、255.255.255.240 である。

ウ 使用可能なホストアドレスは最大 6 個である。

エ ホスト部は 29 ビットである。

 

答えの前に、IP アドレスに関するいくつかの用語を確認してみます。

まず、IP アドレスには、ネットワーク ID とホスト ID の2つの意味が含まれています。IP アドレスは、ネットワーク部とホスト部からなるともいいます。そして、この境界を表現するのが、サブネットマスクです。

IP アドレスに対してサブネットマスクで論理積(AND)をとったものが、ネットワーク ID となります。例えば、IP アドレスが、192.168.0.1 で、サブネットマスクが、255.255.255.0 のとき、ネットワーク ID は、192.168.0.0、ホスト ID は、1 となります。

さて、上記の問題では、192.168.16.40/29 と表現されています。IP アドレスは、192.168.16.40 で、さらにサフィックス /29 が付加されています。この /29 は、CIDR(Classless Inter-Domain Routing)による、サブネットマスクの表現になります。サブネットマスクのビット数にあたり、この /29 の場合は、255.255.255.248 と同じになります。ちなみに、サブネットマスクが 255.255.255.0 のときは、/24 となります。

このサブネットマスクの表現の変換には、ちょっと訓練(あるいは暗記)が必要ですが、いったんビット表現にすることで理解できると思います。

/29 は、255.255.255.248、11111111.11111111.11111111.11111000 となります。

このことから、選択肢イとエは、間違いとなります。

 

ところで、IP アドレスには、ネットワークアドレスとブロードキャストアドレスというものがあります。

これらのアドレスには、ホストを割り当てできないというルールがあります。ネットワークアドレスは、ホスト ID のすべてのビットが 0 となるもので、ブロードキャストアドレスは、ホスト ID のすべてのビットが 1 となるものです。

192.168.16.40/29 の場合は、ネットワークアドレスが、192.168.16.40(11000000.10101000.00010000.00101000)、ブロードキャストアドレスが、192.168.16.47(11000000.10101000.00010000.00101111)となります。

選択肢ウについて、ホスト ID は 3 ビットで、8 つのアドレスの割り当てが可能ですが、ネットワークアドレスとブロードキャストアドレスを割り当てるルールがあることから、使用可能なホストアドレスは最大 6 個となり、この肢が正解となります。

 

念のため、IP アドレス 192.168.16.48 は、11000000.10101000.00010000.00110000 となります。

わたしは、このような試験問題に備えて、

 

2進数 → 10進

10000000 → 128

01000000 → 64

00100000 → 32

00010000 → 16

00001000 → 8

00000100 → 4

00000010 → 2

00000001 → 1

 

を暗記して、試験に臨んでいました。例えば、00101000 は、32 + 8 で 40 という計算になります。

ウェルノウンポート

ウェルノウンポート(well-known ports)も、ネットワーク試験では、基礎知識として出題されることが多いです。

ポート番号は、0 から 65535 までありますが、0 から 49151 までは事前に用途が割り当てられています。そして、この範囲の中で、特に 0 から 1023 までは、ウェルノウンポート番号と呼ばれ、利用頻度が高い用途(プロトコル)が割り当てされています。

一般的なネットワーク試験で対象となるのは、TCP/IP におけるウェルノウンポートでしょう。ネットワークの専門書では、多くのウェルノウンポートを解説していますが、初中級エンジニアを対象とする試験で出題対象となるものは、ある程度範囲が限定されます。(ただ、ベンダ試験などの場合は、問われる対象が違ってくることがあります。)

TCP/IP でのウェルノウンポートで、最低限覚えておきたいと思われるものをあげてみました。

ポート番号 対応プロトコル サービス名
7 TCP,UDP Echo
20 TCP,UDP FTP(Data)
21 TCP,UDP FTP(Control)
22 TCP,UDP SSH
23 TCP,UDP Telnet
25 TCP,UDP SMTP
53 TCP,UDP DNS
80 TCP,UDP HTTP
110 TCP,UDP POP3
119 TCP,UDP NNTP
123 TCP,UDP NTP
143 TCP,UDP IMAP
161 TCP,UDP SNMP
443 TCP,UDP HTTPS

これらのウェルノウンポートに関連しそうな用語をいくつかみてみます。

Outbound Port 25 Blocking は、ここ数年よく見る用語となりました。迷惑メール対策として導入された手法です。25 番ポートの外部への通信を遮断することで、外部のメールサーバーとの直接の通信を禁止するものです。メール送信で外部の SMTP サーバを利用する場合、主に接続しているプロバイダと、利用する SMTP サーバのプロバイダが異なる場合があてはまりますが、そのときは、SMTP AUTH と 587 番ポートを利用するなどの措置がとられます。

HTTP トンネルは、本来、Web 用途の 80 番ポートを使って、他のポート番号のサービスを利用する場合の手法となっています。セキュリティ対策のためにファイアウォールを通過できるポート番号が限られることが背景にあるようです。

SSH ポートフォワーディングは、他のポート番号のサービスを、SSH で確立されている暗号化された通信経路を使って利用する場合の手法をいいます。この場合の通信経路を SSH トンネルと呼ぶこともあります。

スリーウェイハンドシェイク

スリーウェイハンドシェイク(3 way handshake)は、TCP のコネクションを確立する手順のことをいいます。3ステップからなることからこのように呼ばれます。

 

1.送信側のホストから受信側のホストへ SYN パケットが送信されます。

2.受信側のホストから送信側のホストへ SYN - ACK パケットが送信されます。

3.送信側のホストから受信側のホストへ ACK パケットが送信されます。

 

SYN は、TCP ヘッダ内にフラグフィールドとしてあります。「コネクションの確立を要求する」という意味です。

また、ACK も、TCP ヘッダ内にフラグフィールドとしてあり、「確認応答」という意味です。

 

ちなみに、手順の2番目において、受信側のホストからは、SYN フラグと ACK フラグの立ったパケットが送信されることになります。

このことは、受信側のホストからは、送信側のホストへ ACK の返信と同時に、SYN による接続確立要求の送信を行っていることになります。このような返信とともに他の通信データ(通信要求)を同じパケットで送信することは、ピギーバックといわれています。

オクテット

ネットワークの専門書を読んでいると、例えばフレームの構成やパケットの構成の説明において、その長さやフィールド長の単位に、バイトが使われていたり、オクテットが使われていたりします。

オクテットは、情報通信の分野では、8ビット単位を意味しています。つまり、1オクテット=8ビットとなります。

1バイトも8ビットですから、1オクテット=1バイトということになります。

では、なぜ、ネットワークの専門書ではオクテットが使われていることが多いのでしょうか。

初期のコンピュータでは、1バイトが必ずしも8ビットでなかった時代があったといわれています。そのため、正確に(厳密に)8ビットという単位を表現するために、オクテットが使われたといわれています。

現在では、1バイト=8ビットが定着していますので、バイトで表現しても間違いではないということになります。

コンピュータ利用の広がりは、標準化されたネットワーク技術があってこそといえる点もあると思います。コンピュータアーキテクチャの変化に左右されない標準化ネットワークへのひとつのあらわれが、オクテット表現にあったのかもしれません。

ネットワークアーキテクチャ

まだ、イーサネットおよび TCP/IP が、ごく一部のわずかな環境でのみ利用されていた頃、その頃のネットワークの解説書には、ネットワーク技術の歴史に関する解説なども含めて、ネットワークアーキテクチャということばがよく使われていたような気がします。

 

ネットワークアーキテクチャということばが使われた経緯については、ITPro Dictionary でのネットワークアーキテクチャの解説ページ(http://itpro.nikkeibp.co.jp/word/page/10001239/)をたまたま読んで、わたしがわずかに記憶していた、SNA を中心とした歴史がちょっとだけ思い出されました。といっても、特に残っていた記憶や現在の認識と一致していたのは、

「米 IBM が標準通信方式として SNA(Systems Network Architecture)を発表して以来,大手コンピュータ・メーカーが相次いで独自のネットワーク・アーキテクチャを発表したが、最近では TCP/IP の採用が目立っている。」

といったようなことです。

まれに、TCP/IP アーキテクチャということばが使われている文章をみかけることがありましたが、わたしの感覚では、一般的には使われてはいないものと感じます。ネットワーク技術の標準として、TCP/IP が定着しているからなのかもしれません。なんとなく、アーキテクチャということばからは、考案というか着想というか、そして、競合のありうるような状態において使われる場面が多いようにも感じられます。

 

ちなみに、最近では、次世代ネットワーク NGN の解説で、「NGN のネットワークアーキテクチャ」と使われているのを見ることもあります。

 

さて、一般にアーキテクチャの解説にあたっては、技術要素の階層図が用いられたり、機能要素間の接続関係を図であらわしたものが使われたりすることが多いと思います。これにより、重要機能とそれを実現する主要な技術要素、そしてそれらの関係を明らかとなります。

さらに、ネットワークアーキテクチャにおいては、プロトコル体系も重要である点が特徴といえそうです。

 

最近のコンピュータ関連技術、あるいは IT 技術は、ネットワーク技術抜きでは考えられないともいえそうです。ネットワークアーキテクチャは、他の上位アーキテクチャの構成要素として登場する場面も多いようです。

アーランの計算問題(2)

平成18年度情報処理技術者試験テクニカルエンジニア(ネットワーク)試験の午後2試験の問1からです。なお、試験問題の全文については、情報処理技術者試験センターの Web サイト http://www.jitec.jp/ にて公開されています。

「問1 営業支援システムに関する次の記述を読んで、設問1から6に答えよ。」という出題です。

この問題文のなかから、呼量(アーラン)の計算に関係しそうな部分を抜き出します。




顧客が要求するサービスの判定には、音声ガイダンスに従って顧客が入力したトーン信号を使用する。IVRが、入力されたトーン信号に従って、音声による情報提供や営業店への電話転送を行う。

A社の調査結果では、顧客からの電話の8割は音声応答システムで対応可能であり、残りの2割は営業店での人による対応が必要な問い合わせであった。



全営業店を合計すると、ピーク時には1,000呼/時の問合せ電話を処理する必要があった。かかってきた電話に対して、音声応答システムで対応可能か、人による対応が必要かを判定するために、平均1.5分を必要とした。その判定後の音声応答システムによる対応は、1呼に対して平均4.5分であった。また、人による対応では、前記の判定時間を含めて平均15分必要であった。

以上の条件でのピーク時の呼量は、【 h 】アーランとなる。電話の呼損率を1%未満にするため、表4を用いて必要最小限の回線数を算定し、本社センタに設置されたVoIP-GWの外線電話着信用には【 i 】回線を準備することにした。




表4 呼損率表(呼損率1%未満)
呼量(単位:アーラン)   55    70    85   100   115   130 
必要回線数   69    85   101   117   133   149 



設問4で、【 h 】、【 i 】に入れる適切な数値が問われています。

問題文全部を読まないと、事例の状況は非常にわかりにくいと思いますが、この抜き出しだけでなんとか【 h 】、【 i 】は埋められるのではないかと思います。

まず、ピーク時の1,000呼/時のうち、8割は音声応答システム、2割は営業店での人による対応となります。

音声応答システムは、

800呼/時 × (1.5分+4.5分)÷60分 = 80アーラン

となり、営業店での人による対応は、

200呼/時 × 15分÷60分 = 50アーラン

となります。よって、

80アーラン + 50アーラン =130アーラン

【 h 】には、130が入ります。

さて、呼損率は、回線がつながらない確率をいいます。アーランB式という公式が使われますが、ちょっと複雑なので、呼損率表が便利です。問題文でも提示されています。

【 i 】には、呼量が130アーランで、呼損率を1%未満にするために必要最小限の回線数が入ります。表4から、130アーランで必要回線数は149であることになります。

アーランの計算問題

情報処理技術者試験テクニカルエンジニア(ネットワーク)試験の午前試験問題で、必ず出題されていたのが呼量(アーラン)を求める問題です。また、平成19年度春のテクニカルエンジニア(情報セキュリティ)試験の午前試験問題でも出題されました。その問題をいくつかみてみようと思います。なお、試験問題の全文については、情報処理技術者試験センターの Web サイト http://www.jitec.jp/ にて公開されています。

平成19年度テクニカルエンジニア(情報セキュリティ)試験の午前試験の問22。

問22 20台の電話機のトラフィック量を調べたところ、電話機1台当たりの呼の発生頻度(発着呼の合計)は6分に1回、平均回線保留時間は36秒であった。このときの呼量は何アーランか。

ア 2

イ 4

ウ 5

エ 10

答えは、ア。

アーランは、トラフィック量の単位で erl が使われます。1回線を1時間占有したときに1アーランとする、という説明がわかりやすいと思います。そして、ここでは、

 

呼量(アーラン)=1時間当たりの呼数×平均保留時間

 

の式から求めるものとします。

 

問題にあてはめてみます。

電話機1台当たり「6分に1回」から、1時間で10回。電話機は20台なので、200回。

そして、「平均回線保留時間は36秒」は、時間にすると、36秒÷3600秒=0.01時間。

よって、1時間当たり200回×0.01時間=2アーラン。

 

平成18年度テクニカルエンジニア(ネットワーク)試験の午前試験の問36。

問36 ある企業の本店での内線通話を調査したところ、通話数が1時間当たり120回、平均通話時間が90秒であった。本店内線の呼量は何アーランか。

ア 0.03

イ 3

ウ 180

エ 10,800

答えは、イ。

120回×90秒÷3600秒=3アーラン。

 

平成17年度テクニカルエンジニア(ネットワーク)試験の午前試験の問37。

問37 180台の電話機のトラフィックを調べたところ、電話機1台当たりの呼の発生頻度(発着呼の合計)は3分に1回、平均回線保留時間は80秒であった。このときの呼量は何アーランか。

ア 4

イ 12

ウ 45

エ 80

答えは、エ。

60分÷3分×180台×80秒÷3600秒=80アーラン。

SAN の方式

次の文は、平成18年度情報処理技術者試験テクニカルエンジニア(ネットワーク)午後2試験の問2の問題文から一部分を抜き出したものです。なお、試験問題の全文は、情報処理技術者試験センターの Web サイト http://www.jitec.jp/ にて公開されています。

ディスク装置の集約には、サーバに直結した DAS(Direct Attached Storage)ではなく、SAN(Storage Area Network)や NAS(Network Attached Storage)が使われる。SAN には、ファイバチャネルを使った FC-SAN と、IP ネットワークを使った IP-SAN の2種類がある。

FC-SAN では、【 a 】機能を用いて、サーバと接続するディスク装置の組合せを定義することができる。IP-SAN では、同様の制御を行うために VLAN を使う場合が多い。

IP-SAN では、DAS で利用される入出力プロトコルを TCP/IP 通信に拡張した【 b 】を用いて、サーバとディスク装置との通信を実現する。NAS の場合には、NFS など【 c 】のためのプロトコルを利用し、PC やサーバからディスク装置のデータにアクセスする。

さて、抜き出した部分は、穴埋め問題の一部分になります。

【 a 】には、「ゾーニング」が入ります。

【 b 】には、「iSCSI」が入ります。

【 c 】には、「ファイル共有」が入ります。

NAS と SAN

はじめは、平成18年度秋期情報処理技術者試験AN・PM・AE共通午前試験問題からです。なお、試験問題の全文は、情報処理技術者試験センターの Web サイト http://www.jitec.jp/ にて公開されています。

問4 NASを利用すると達成できるものはどれか。

ア サーバごとに専用の磁気ディスクを接続しているシステムで、各磁気ディスクに発生している空き領域をシステム全体で有効に利用する。

イ 磁気ディスクに障害が発生しても、自動的に予備の磁気ディスクを起動してパリティ情報からデータを復元し、処理を継続する。

ウ 磁気ディスクのファイル領域の断片化によるヘッドの移動量の増大から、読み書きの速度低下や、故障を誘発しやすくなっているので、断片化を解消する。

エ データベースをアクセスするのに、習得に時間がかかるSQLを使わず、身近な表計算ソフトを操作する感覚でアクセスする。

正解は、ア。

NAS(Network Attached Storage)は、ネットワークに直接接続するタイプのストレージデバイスです。RAID 構成ハードディスク、ネットワークインターフェイス、OS、管理用ユーティリティなどを一体化した単機能サーバです。

なお、選択肢アで、「サーバごとに専用の磁気ディスクを接続しているシステム」と説明がありますが、この「サーバ」について、汎用的なサーバを思い浮かべてしまうと、単に一般的なファイル共有システムのようなことの説明と思ってしまって、NAS でなくても、と思ってしまいそうです。ただ、「サーバ」について、ストレージ専用サーバのようなものを思い浮かべることができたならば、正解に結びつけられそうそうです。

つぎに、平成19年度春期情報処理技術者試験テクニカルエンジニア(データベース)午前試験問題からです。

問7 複数のサーバに個別の外部記憶装置を接続する代わりに、ファイバチャネルを用いた SAN 装置を導入することの利点はどれか。

ア 安価な記憶装置を用いて容易かつ安価に大容量の外部記憶が実現できる。

イ サーバ間で負荷分散を実現でき、処理要求の増減に柔軟に対応できる。

ウ サーバや LAN を介さずに、データのバックアップが可能である。

エ ファイル共有が柔軟に行えるので、異機種サーバでのデータ交換が容易になる。

正解は、ウ。

SAN(Storage Area Network)は、外部記憶装置間、および、記憶装置とサーバとを接続する高速ネットワークのことです。

NAS は、LAN など多用途・多目的なネットワークにストレージを接続することになるのに対して、SAN は、ストレージ専用のネットワークを構成することになります。

※ストレージ:記憶装置

ネットワークの種類

まずは、つぎの問題をみてみます。

問題 LAN と WAN の特徴の違いを正しく説明したものは次の中のどれですか。

 

ア 通信事業者を介さずに接続するネットワークがLANであり、通信事業者が提供する通信回線を介して LAN よりも広い範囲で接続するネットワークが WAN である。

イ LAN では 1 km 以上離れたコンピュータの接続はできないが、WAN では距離の制限はない。

ウ LAN では光ケーブルのみが使われ、WAN ではメタルケーブルのみが使われる。

エ LAN で使用できるプロトコルは TCP/IP だけであるが、WAN ではその制約はない。

 

答えは、ア。

 

LAN(Local Area Network)は、一室内あるいは一フロア内、一施設内などの規模で構築されるネットワークをいいます。また、WAN(Wide Area Network)は、それよりももっと広い地域・範囲(他県や他国など)におよぶ規模で構築されるネットワークをいいます。

そして、WAN の特徴としてあげられるのは、通信事業者が提供する通信回線を利用するという点にあります。

その点、LAN は、導入したユーザーが主体となって管理・運営するというのが特徴といえそうです。

そのほか、MAN(Metropolitan Area Network)ということばもよく目にします。大学や企業の敷地内をカバーするネットワーク、あるいは、都市や市街地をカバーするネットワークとなります。また、50 km エリア内でのネットワークとして紹介されていることもあります。通信事業者を介する場合もあれば、そうでない場合もあるようです。

ちなみに、○○ Area Network の略語をほかにも目にすることがあります。

SAN は、Storage Area Network。PAN は、Personal Area Network。CAN は、Campus Area Network。

OSI 参照モデル

ネットワーク試験等では、OSI 参照モデルは、必須事項で、基本中の基本事項です。コンピュータシステムは、階層構造であることも大きな特徴ですが、この OSI 参照モデルは、そのことをよくあらわしていると思います。

第7層 アプリケーション層 ネットワーク・アプリケーション・プロトコル。HTTP や FTP などを利用するためのアプリケーションインターフェース機能など。
第6層 プレゼンテーション層 データの表現形式を規定。コード変換や暗号化、圧縮などの機能。
第5層 セッション層 通信の開始・終了などの制御方式を規定。
第4層 トランスポート層 データ転送の信頼性を確保するための方式を規定。
第3層 ネットワーク層 ネットワーク同士の通信方式を規定。一般に、この層で扱うデータの単位をパケットという。
第2層 データリンク層 ネットワークに接続されている機器間での通信方式を規定。一般に、この層で扱うデータの単位をフレームという。
第1層 物理層 ネットワークの物理的な接続や伝送方式の仕様を規定。

ちなみに、IEEE802 の LAN では、データリンク層をさらに、論理リンク制御(Logical Link Control:LLC)と媒体アクセス制御(Media Access Control:MAC)の2つの副層(sublayer)に分割しています。

さて、OSI 参照モデルは、ネットワーク機能の階層をあらわしていますが、コンピュータシステムでは、さらにこの上位に、OS やミドルウェア、アプリケーションプログラムなど、階層を積み上げて表現することもあります。コンピュータシステムは、このような階層構造によって機能を分割し、効率化されているといえます。

ただ、このような多層構造であるがために、たとえば障害が発生したときに、原因調査に時間がかかってしまうことがよくあります。障害は、最上位層で認識されますが、その原因が下位層のどれかである場合もありますし、ネットワーク上の他の機器のどこかの層であったりすることもあります。

なお、システム関連の書籍では、このようなときの原因解明ノウハウに焦点をあてたものもよくみられます。層によって担当エンジニアも異なることがほとんどでしょうし、基本的にエンジニアは越権行為を好まないと思いますので、切り分けと連携が重要なのだろうと思います。

 ⇒ affiliated with
 (2011.08.28 21:00)