午前2は自己採点で19/25=76%でした。問題用紙に「?」マークをつけた問題も少なくなく、まだまだ自信が持てるレベルではありませんが、一応合格ラインをクリアできる実力には達していそうです。
2016年9月19日月曜日
ネットワークスペシャリストの勉強メモ7
9/18(日)のTACのネットワークスペシャリスト模擬試験の復習です。
午前2は自己採点で19/25=76%でした。問題用紙に「?」マークをつけた問題も少なくなく、まだまだ自信が持てるレベルではありませんが、一応合格ラインをクリアできる実力には達していそうです。
午前2は自己採点で19/25=76%でした。問題用紙に「?」マークをつけた問題も少なくなく、まだまだ自信が持てるレベルではありませんが、一応合格ラインをクリアできる実力には達していそうです。
・IEEE802.11nでは、20MHzと40MHzのチャネル幅に対応している。
呼量(アーラン)=単位時間あたりの通話回数×通話時間÷単位時間=延べ通話時間÷観測時間
・OSPF(Open Shortest Path First)は、AS内部のルーティングに用いるリンクステート型のプロトコルである。OSPFでは、ネットワークトポロジーやコストの情報が含まれるLSA(リンクステート広告)を隣接するルータ同士で交換し、各ルータはその情報をLSDBと呼ばれるデータベースに格納する。そして、LSDBの情報を元にSPFアルゴリズム(ダイクストラアルゴリズム)に従って最短経路を選択する。大規模なネットワークでは、交換されるLSAの数やLSDBのサイズが増大することによって、SPFアルゴリズムによる計算量も増大し、ルータに大きな負荷がかかる。そこで、ネットワークをエリアと呼ばれる論理的な単位に分割することによって、LSAを交換する範囲を小さくし、ルータの負荷を軽減することが可能となる。
・IPv6では、マルチキャストを利用するノード(リスナ)は、マルチキャストリスナ探索(Multicast Listener Discovery)という仕組みを利用して、参加するマルチキャストグループをルータに通知する。この通知は、ICMPv6(Internet Control Message Protocol version 6)のメッセージを利用して行われる。
・OSCP(Online Certificate Status Protocol)は、ディジタル証明書の失効状態をリアルタイムで問い合わせて確認するためのプロトコルである。OSCPクライアント(リクエスタ)がディジタル証明書のシリアル番号などを指定したOSCPリクエストを送信すると、OSCPサーバ(レスポンダ)は有効/失効/不明のいずれかをOSCPレスポンスとして返す。
・ディジタルフォレンジックス:電子データを収集/分析して犯罪調査や法的紛争における法的に有効な証拠書類とする技術。
・DKIM(DomainKeys Identified Mail)では、送信側はDNSサーバのTXTレコードに公開鍵を登録しておき、電子メール送信時にメールヘッダフィールドにディジタル署名を付加して送信する。受信側は送信ドメインを管理するDNSサーバのTXTレコードから公開鍵を取得し、そのディジタル証明を検証することによって送信ドメインを認証する。
・CVSS(Common Vulnerability Scoring System;共通脆弱性評価システム)は、基本評価基準(Base Metrics)、現状評価基準(Temporal Metrics)、環境評価基準(Environmental Metrics)の3つの基準でIT製品のセキュリティ脆弱性の深刻度を評価し、0(低)、10.0(高)の数値で表す。CVSSによって、ベンダに依存しない共通の基準で脆弱性の深刻度を定量的に評価できる。
2016年9月18日日曜日
ネットワークスペシャリストの勉強メモ6
9/11(日)のアイテックのネットワークスペシャリスト模擬試験の復習です。
午後1と午後2に関しては、合格ラインに達しているかどうか微妙な状況です。
・クロスサイトリクエストフォージェリ(CSRF;Cross Site Request Forgery):Webブラウザから偽装したHTTPリクエストメッセージを送信させてWebサーバを操作する攻撃。
・PPTP(Point-to-Point Tunneling Protocol):PPP(Point-to-Point Protocol)フレームのカプセル化にGRE(Generic Routing Encapsulation)を用いるもの。
・全てのスイッチがOF方式に対応しているのであれば、VLAN IDやMACアドレスに重複があったとしても、受信物理ポートの違いによって制御できる。
・IEEE802.11acのWave2仕様では、IEEE802.11nのSU-MIMO(Single User MIMO)機能に代わって、MU-MIMO(Multi User MIMO)機能に対応している。
・5GHz帯は、5.2GHz帯、5.3GHz帯、5.6GHz帯という3つの周波数帯に分かれており、5.3GHz帯と5.6GHz帯は気象レーダなどと同じ周波数帯を使用する。
・無線LANで使用するためには、気象レーダからの電波を検知すると、DFS(Dynamic Frequency Change)と呼ばれる機能によって、別のチャネルに切り替えることが必要となる。なお、電波干渉を回避するために、TPC(Transmit Power Control)と呼ばれることによって、無線の出力を低減させる仕組みも備わっている。
・WEPにおけるICV(Integrity Check Value)は、CRC32というアルゴリズムを使用してチェックサムを計算するだけなので、WEPキーなどの秘密の情報を知らなくても計算することができる。そのため、第三者がデータを改ざんし、改ざんしたデータに対してICVを再計算して付与することができてしまう。
・TKIPやCCMPでは、フレームにシーケンス番号を含めて、受信済みの値よりも小さかった場合は、リプレイ攻撃(再使用攻撃/再送攻撃)の疑いがあるとしてフレームを破棄する。
午後1と午後2に関しては、合格ラインに達しているかどうか微妙な状況です。
IEEE802.3at(PoE Plus):IEEE802.3af(PoE)の拡張版。PoE Plusに用いるケーブルには、カテゴリ5e以上の性能が要求される。
・クロスサイトリクエストフォージェリ(CSRF;Cross Site Request Forgery):Webブラウザから偽装したHTTPリクエストメッセージを送信させてWebサーバを操作する攻撃。
・フォールスポジティブ:正しい通信を攻撃と誤判定する事象。
・クライアントとWebサーバ間で確立したコネクションをRSTパケットによって切断するには、クライアントから送信したように見せかけたRSTパケットをWAFからWebサーバに送信する。
・PPTP(Point-to-Point Tunneling Protocol):PPP(Point-to-Point Protocol)フレームのカプセル化にGRE(Generic Routing Encapsulation)を用いるもの。
・L2TP(Layer 2 Tunneling Protocol):PPTPとL2F(Layer 2 Forwarding)を統合したプロトコル。L2TP自体には暗号化の機能がないため、セキュアなVPN通信を行うためにIPSecと組み合わせたL2TP/IPSec(L2TP over IPSec)として使用されることが多い。この場合、PPPフレームはL2TPヘッダ、UDPヘッダ、ESPヘッダ、そして最後にトンネルIPヘッダでカプセル化される。
・GREやESP(Encapsulating Security Payload)によってカプセル化されたパケットでは、GREやESPがポート番号を持たないことから、NAPTを超えることができないという問題がある。そこで、ルータではVPNパススルー機能を有効にして、ポート番号の変換を行わずに、IPアドレスとGREヘッダ内のコールID、あるいは、ESPヘッダ内のSPI(Security Parameter Index)との組み合わせでVPN通信を識別する。
・ポリシーベースルーティング(Policy-Based Routing;PBR):送信元のIPアドレスも指定したルーティング設定。送信元を指定することによって、許可する通信を必要最小限に制限できるメリットがある。ポリシーベースルーティングでは、送信元のIPアドレス範囲以外にも、プロトコル種別や送信元や宛先のポート番号によって、異なるネクストホップルータやパケット送出先インタフェースを定義することも可能になる。
・全てのスイッチがOF方式に対応しているのであれば、VLAN IDやMACアドレスに重複があったとしても、受信物理ポートの違いによって制御できる。
・OF方式の特徴は、全てのOFSをOFCで一元管理できることである。新たなOFSの設定はOFCに対して設定を行うことで対応可能である。例えば遠隔地のOFSをメンテナンスする場合でも、ある程度OFCからの対応が可能である。
プロトコル | IEEE802.11a | IEEE802.11g | IEEE802.11n | IEEE802.11ac |
利用周波数帯 | 5GHz帯 | 2.4GHz帯 | 2.4GHz帯 5GHz帯 |
5GHz帯 |
変調方式 | 64QAM | 64QAM | 64QAM | 256QAM |
チャンネルボンディング | 不可 | 不可 | 可 | 可 |
チャンネル帯域幅 | 20MHz | 20MHz | 最大40MHz | 最大160MHz |
MIMO | 不可 | 不可 | 可 | 可 |
空間ストリーム数 | 1 | 1 | 最大4 | 最大8 |
最大スループット | 54Mbps | 54Mbps | 最大600Mbps | 最大6.93Gbps |
・5GHz帯は、5.2GHz帯、5.3GHz帯、5.6GHz帯という3つの周波数帯に分かれており、5.3GHz帯と5.6GHz帯は気象レーダなどと同じ周波数帯を使用する。
・無線LANで使用するためには、気象レーダからの電波を検知すると、DFS(Dynamic Frequency Change)と呼ばれる機能によって、別のチャネルに切り替えることが必要となる。なお、電波干渉を回避するために、TPC(Transmit Power Control)と呼ばれることによって、無線の出力を低減させる仕組みも備わっている。
WPA(Wi-Fi Protected Access)ではTKIP(Temporal Key Integrity Protocol)、WPA2ではCCMP(Counter Mode with CBC-MAC Protocol)という暗号化プロトコルを使用して暗号化用のセッション鍵を動的に変更できるようにしている。
2.4GHz帯のISMバンド(Industry-Science-Medical Bands)は、産業、科学、医療用の機器に割り当てられている周波数帯である。これらの機器が無線LANと同じ周波数帯を用いていた場合、電波の干渉によって通信が不安定になったり、パフォーマンスが大きく低下したりする可能性がある。機器の例としては、電子レンジやマイクロ波加熱装置などがある。
・WEPにおけるICV(Integrity Check Value)は、CRC32というアルゴリズムを使用してチェックサムを計算するだけなので、WEPキーなどの秘密の情報を知らなくても計算することができる。そのため、第三者がデータを改ざんし、改ざんしたデータに対してICVを再計算して付与することができてしまう。
・WPAやWPA2では、秘密の暗号鍵を用いてMIC(Message Integrity Code)、あるいは、MAC(Message Authentication Code)を計算するため、第三者がデータを改ざんしても、MICやMACを再計算することができないので、改ざんを検知することができる。
・TKIPやCCMPでは、フレームにシーケンス番号を含めて、受信済みの値よりも小さかった場合は、リプレイ攻撃(再使用攻撃/再送攻撃)の疑いがあるとしてフレームを破棄する。
・TLSやIPSecなどのセキュアプロトコルでも、同様にシーケンス番号によるリプレイ攻撃への対策機能を提供している。
PSK(Pre-Shared Key)は各家庭などにおいて個人的に利用するためのモードであり、企業向けでの利用は想定していない。それは、全てのユーザーに対して同じPSKを設定する必要があり、利用者や端末を特定する方式ではないからである。
電波は、低周波ほど遠くまで到達し、高周波は遠くまで到達しないという性質を持つ。また、低周波ほど障害物を回り込んで到達し、高周波は直進性が高く、障害物による減衰も大きいために、回り込みにくいという性質がある。
マルチホップ通信では、RPL(IPv6 Routing Protocol for Low Power and Lossy Network)などの経路制御プログラムを使用して、他の920MHz帯無線機を経由して通信をすることが可能である。これによって、スマートメータなどの広い範囲で設置されているセンサと直接通信可能な範囲に親機を設置する必要がなく、親機の数を減らすことができるというメリットがある。
2016年9月17日土曜日
ネットワークスペシャリストの勉強メモ5
アイテックのネットワークスペシャリスト通信講座の午後1総まとめテストの復習です。
・サーバ側で公開鍵と秘密鍵の鍵ペアを作成し、認証局に対してCSR(Certified Signing Request:証明書署名要求)というメッセージを送る。
・無線APは通常、ブリッジとして動作する。
・TRILL(Transparent Interconnection of Lots of Links):RFC6325:Routing Bridges(RBridges) Base Protocol:STP(Spanning Tree Protocol)の欠点であるブロッキングポートをなくしてマルチパスに対応した技術。
9/11(日)にアイテックのネットワークスペシャリスト模擬試験を受けてきたので、その復習です。
午前2は自己採点で18/25=72%でした。不安な問題も結構ありましたが合格ラインは十分クリアできていました。
・10G BASE-T(IEEE802.3an)は、1対のケーブルで2.5Gbpsとなっている。ケーブルの品質としては、カテゴリ6または7(クラスEまたはF)を使用する必要があり、カテゴリ5(クラスD)は使用できない。
・IEEE802.11nでは、MIMOのアンテナ数は送信アンテナ4本×受信アンテナ4本であったが、IEEE802.11acでは、送信アンテナ8本×受信アンテナ8本(最大8ストリームの同時伝送が可能)に拡張されている。
・MACフレームのSFD(Start Frame Delimiter)はSFDの直後からMACフレームが続くことを示す区切りである。
・経路選択のアルゴリズムとしてパスベクトルを用いているのは、AS(Autonomous System:自律システム)間において経路情報を交換するルーティングプロトコルのBGP(Border Gateway Protocol)である。
・SANには、ファイバーチャネルを使ったFC-SANと、IPネットワークを使ったIP-SANという2つの方式がある。IP-SANには、FCフレームをIPでカプセル化する方式(FCIP)と、FCフレームを使用せず、SCSIフレームをTCP/IPパケットでそのままカプセル化する方式(iSCSI)がある。
・TCPヘッダもUDPヘッダも、それぞれのパケットに伝送誤りがないことを保証するために、チェックサムフィールドを持っている。
・HTTP1.1のpersistent connection(持続的接続):HTTPリクエストに対するレスポンスが行われても、TCPコネクションを開放しないでそのまま維持すること。
・ダウンローダ:攻撃者のサーバから別のウィルスをダウンロードして、活動を拡大させることが特徴のマルウェア。
・IPsecのESP(Encapsulating Security Payload)は、IPパケットの暗号化と、IPパケットの改ざんを検出するためにメッセージ認証用のデータ(オプション)を付加し、パケットを安全に転送するためのプロトコル。
・ICMP Flood:pingコマンドを大量に送りつけ、通信経路のトラフィックを過負荷状態にして正常な通信を妨害する。
・EAP(Extensible Authentication Protocol):IEEE802.1Xで使われる認証プロトコルであり、複数の認証方式を利用できる。
・サーバ側で公開鍵と秘密鍵の鍵ペアを作成し、認証局に対してCSR(Certified Signing Request:証明書署名要求)というメッセージを送る。
・サーバ証明書の失効処理を行うには、CAのCRL(Certificate Revocation List:証明書失効リスト)にサーバ証明書のシリアル番号を登録することが必要になる。
・無線APは通常、ブリッジとして動作する。
・無線IP電話機の接続先となる無線APが切り替わり、端末側で通信ができなくなったことを検知すると、無線IP電話機はDHCPサーバにユニキャストでDHCP REQUESTを送信する。
・DHCPサーバは割り当てるIPアドレスが異なることを通知するためにDHCP NACKを応答する。一般に、否定の応答を行うためには、NAKが使用される。
・DHCPメッセージには、giaddr(gateway ip address)と呼ばれるフィールドがあり、そこにはDHCPパケットをリレーしたエージェントのIPアドレスが設定される。DHCPサーバは、このフィールドを参照しリレーエージェントのIPアドレスが設定されていれば、そのIPアドレスによってクライアントがどのルータのどのインタフェースに接続されているかを認識できる。
・TRILL(Transparent Interconnection of Lots of Links):RFC6325:Routing Bridges(RBridges) Base Protocol:STP(Spanning Tree Protocol)の欠点であるブロッキングポートをなくしてマルチパスに対応した技術。
・VRRPは、インタフェースごとに独立して動作するため、障害時にはインタフェースによってマスタとバックアップが異なることがないように制御しなければ、通信が継続できなくなる場合がある。
・スタッキングはベンダー独自の技術で実現されていることから、一般に同じベンダーの同じタイプの機器同士でないと動作しないという問題がある。
・VRRP広告パケットの送信はマルチキャストアドレスを使って行われる。
・IPv6のリンクローカルアドレスの範囲は「FE80::/10」、リンクローカルマルチキャストアドレスの範囲は「FF00::/8」。それぞれ、FWで別途通過設定を行う必要がある。
9/11(日)にアイテックのネットワークスペシャリスト模擬試験を受けてきたので、その復習です。午前2は自己採点で18/25=72%でした。不安な問題も結構ありましたが合格ラインは十分クリアできていました。
・10G BASE-T(IEEE802.3an)は、1対のケーブルで2.5Gbpsとなっている。ケーブルの品質としては、カテゴリ6または7(クラスEまたはF)を使用する必要があり、カテゴリ5(クラスD)は使用できない。
・10G BASE-Tでは、全二重しか対応していない。(アクセス制御方式のCSMA/CDは利用できない)
・IEEE802.11nでは、MIMOのアンテナ数は送信アンテナ4本×受信アンテナ4本であったが、IEEE802.11acでは、送信アンテナ8本×受信アンテナ8本(最大8ストリームの同時伝送が可能)に拡張されている。
・IEEE802.11acのチャネルボンディングでは、20Mhz幅を最大8つ重ねた160MHz幅が利用可能となっている。
・IEEE802.11acの変調方式は、OFDM(Orthogonal Frequency Division Multiplexing;直交周波数分割多重)である。
・IEEE802.11acの理論上の最大速度は6.9GBpsである。
・MACフレームのSFD(Start Frame Delimiter)はSFDの直後からMACフレームが続くことを示す区切りである。
・MACフレームの同期を行うためのフィールドは、プリアンブルである。
・IEEE802.1QのVLANタグを付加した場合には、長さ/タイプフィールドの直前に置かれたTPID(Tag Protocol Identifier)とTCI(Tag Control Information)によって識別される。
・経路選択のアルゴリズムとしてパスベクトルを用いているのは、AS(Autonomous System:自律システム)間において経路情報を交換するルーティングプロトコルのBGP(Border Gateway Protocol)である。
・OSPF(Open Shortest Path First)では、経路選択のアルゴリズムとしてリンクステート方式を用いている。
・SANには、ファイバーチャネルを使ったFC-SANと、IPネットワークを使ったIP-SANという2つの方式がある。IP-SANには、FCフレームをIPでカプセル化する方式(FCIP)と、FCフレームを使用せず、SCSIフレームをTCP/IPパケットでそのままカプセル化する方式(iSCSI)がある。
・FCoE(Fiber Channel over Ethernet)は、FCフレームを直接イーサネットにカプセル化して伝送する方式のことである。
・TCPヘッダもUDPヘッダも、それぞれのパケットに伝送誤りがないことを保証するために、チェックサムフィールドを持っている。
・SSLのセッションIDは、送信元および宛先IPアドレス、送信元および宛先ポート番号の組に対応付けられて管理される。このため、SSLは、コネクションを維持するTCPを利用するアプリケーションには利用できるが、UDPを利用するアプリケーションには利用できない。
・TCPは、エンドツーエンド間にコネクションを確立するので、その通信形態はユニキャストに限られる。一方、UDPはコネクションを確立しないので、ユニキャストの他、マルチキャストやブロードキャストの通信ができる。
・HTTP1.1のpersistent connection(持続的接続):HTTPリクエストに対するレスポンスが行われても、TCPコネクションを開放しないでそのまま維持すること。
・HTTP1.1のパイプライン化:一つのTCPコネクションを使って、HTTPリクエストに対するWebサーバからのレスポンスを待たずに、複数のリクエストに送信できること。
・ダウンローダ:攻撃者のサーバから別のウィルスをダウンロードして、活動を拡大させることが特徴のマルウェア。
・ボット:指示を受けた後に実行する処理コードが埋め込まれており、コンピュータが遠隔操作されることが特徴のマルウェア。
・rootkit:不正なソフトウェアのパッケージで、自身の存在や活動を隠蔽することが特徴のマルウェア。
・IPsecのESP(Encapsulating Security Payload)は、IPパケットの暗号化と、IPパケットの改ざんを検出するためにメッセージ認証用のデータ(オプション)を付加し、パケットを安全に転送するためのプロトコル。
・事前共有秘密鍵(PSK:Pre-Shared Key)は、鍵交換プロセスのうち、通信相手の相互認証を行うために使用されるものである。このため、PSK認証の後にESPで使用する暗号化鍵や認証鍵を、送受信者間で共有するプロセスが実行される。
・ICMP Flood:pingコマンドを大量に送りつけ、通信経路のトラフィックを過負荷状態にして正常な通信を妨害する。
・SYN Flood:TCPコネクション確立要求の送信元IPアドレスを偽装して、接続先サーバのリソースを枯渇させる。
・ARPスプーフィング:アドレス解決の要求に対して偽装したMACアドレスを応答し、他人宛ての通信を盗聴する。
・EAP(Extensible Authentication Protocol):IEEE802.1Xで使われる認証プロトコルであり、複数の認証方式を利用できる。
・S/MIME:PKIを利用した電子メールのセキュリティメカニズム。
・OAuth:Webサービス連携において、認可情報を移譲する仕組みを提供するもの。
・RADIUS(Remote Authentication Dial In User Service):無線LANアクセスポイントと認証サーバの間においてIPレベルで認証情報をやり取りするためのプロトコル。
ハミング符号:誤りが高々1ビットであれば、誤りの訂正ができる。
ウォームスタート:電源をオフせずにシステムを再起動させること。
2016年9月10日土曜日
ネットワークスペシャリストの勉強メモ4
「2016 ネットワークスペシャリスト「専門知識+午後問題」の重点対策」の復習用メモです。
・SSOの方式を分類すると、SSOで利用したいサーバにエージェントと呼ばれるソフトウェアモジュールをインストールして実現するエージェント方式と、SSOサーバにおいて全ての通信の中継を行うリバースプロキシ方式がある。
ロードバランサーが利用できるWebサーバの負荷情報として適切なものは、Webサーバの応答時間とWebサーバのデータ通信量。
RTPパケットによって音声通信を行う際には、次のような劣化要因がある。
・VLAN用のタグは32ビットから構成され、最初の16ビットがTPID(Tag Protocol Identifier)、次の16ビットがTCI(Tag Control Information)となる。TCIは、プライオリティが3ビット、CFI(Canonical Format Indicator)が1ビット、VID(VLAN ID)が12ビットという構成になっている。
・OSPF(Open Shortest Path First)は、それぞれの物理ポートがもつ帯域幅をコストに換算し、コスト最小の経路を選択するルーティングプロトコル。
・FCP(Fiber Channel Protocol)のフロー制御では、送信側と受信側の双方で、受信側の空きバッファ数を管理して送信を制御するようにしている。このため、隣接ノード間において発生する局所的なバッファ枯渇にも適切に対処できる。
タグVLANのポート規格:IEEE802.1Q
・オーバーレイ方式による仮想化では、サーバに接続するスイッチ側で、接続用のトンネルを終端、もしくは、カプセル化用ヘッダを追加、削除する機能が必要となる。パケットサイズが大きくなることで、中経路でのフラグメンテーションが発生する可能性もある。
・SSOの方式を分類すると、SSOで利用したいサーバにエージェントと呼ばれるソフトウェアモジュールをインストールして実現するエージェント方式と、SSOサーバにおいて全ての通信の中継を行うリバースプロキシ方式がある。
・HTTP応答パケット中のSet-Cookieヘッダには、セッションIDのほか、Domain属性、Secure属性、Expires属性などが含まれる。
・Set-Cookieで"secure"が指定されていると、ブラウザはSSL(HTTP)で暗号化通信を行うときだけ、Webサーバに対してCookie情報を送り返すようになる。
(H27 午後1 問1)
ロードバランサーが利用できるWebサーバの負荷情報として適切なものは、Webサーバの応答時間とWebサーバのデータ通信量。
(H24 午後1 問1)
RTPパケットによって音声通信を行う際には、次のような劣化要因がある。
1.RTPパケットを作成するために必要となる処理による音声遅延。
2.ネットワークの負荷変動やパケット化のための処理時間の変動によるジッタ。
3.転送中におけるパケットロス。
(H23 午後2 問1)
・VLAN用のタグは32ビットから構成され、最初の16ビットがTPID(Tag Protocol Identifier)、次の16ビットがTCI(Tag Control Information)となる。TCIは、プライオリティが3ビット、CFI(Canonical Format Indicator)が1ビット、VID(VLAN ID)が12ビットという構成になっている。
・VRF(Virtual Routing and Forwarding)とは、一つのルータやL3SWに複数の独立した仮想ルータを稼働させる機能。
・同じVLAN内の通信では、L3SWはL2SWとして動作する。
・一般に、二つのL2SWを接続する際に採用される冗長化の方法としては、スパニングツリープロトコル(STP)を動作させる方法と、リンクアグリゲーションを使う方法がある。
(H25 午後1 問3)
・OSPF(Open Shortest Path First)は、それぞれの物理ポートがもつ帯域幅をコストに換算し、コスト最小の経路を選択するルーティングプロトコル。
・一つのOSPFのネットワークは、複数のエリアに分けることができる。エリア番号が0であるエリアはバックボーンエリアと呼ばれ、必ず存在しなければならない。
・ルータのQoSとしては、RFC2474に基いて、IPヘッダのTOS(Type of Service)フィールドをDSフィールドとして再定義して通信の優先評価を行うDiffServモデルが実装されている。
(H26 午後1 問1)
・FCP(Fiber Channel Protocol)のフロー制御では、送信側と受信側の双方で、受信側の空きバッファ数を管理して送信を制御するようにしている。このため、隣接ノード間において発生する局所的なバッファ枯渇にも適切に対処できる。
・SPF(Shortest Path First)では、経路上のコストが同じである場合は、それらの経路を同時に使用してトラフィックを分散できる。同時に複数の経路を使用できるので、パケットの伝送帯域を増加させることができる。
(H23 午後2 問1)
タグVLANのポート規格:IEEE802.1Q
(H24 午後2 問1)
・オーバーレイ方式による仮想化では、サーバに接続するスイッチ側で、接続用のトンネルを終端、もしくは、カプセル化用ヘッダを追加、削除する機能が必要となる。パケットサイズが大きくなることで、中経路でのフラグメンテーションが発生する可能性もある。
(H25 午後2 問2)
2016年9月4日日曜日
ネットワークスペシャリストの勉強メモ3
「徹底攻略 ネットワークスペシャリスト教科書 平成28年度」の復習用メモです。
・IPv6のヘッダ長は40バイトで、IPアドレスは128ビット。
・RFC3550:
基礎的な知識習得は一応完了して、新しいテキスト、「2016 ネットワークスペシャリスト「専門知識+午後問題」の重点対策」に移行したため、以下、その復習用メモです。
・ブロードバンド伝送:搬送波の変調及び復調によってデータ伝送を行う方式。
・帯域幅が20MHzから40MHzになると、48の搬送波が単純に2倍になるのではなく、108の搬送波がデータ通信用に使用できる。そのため、チャネルボンディングを行うことによって、帯域幅20MHzの2倍に当たる288Mbps以上の300Mbpsを実現できる。
・WEPキーなどの共有鍵を用いて相手認証を行うには、通信相手から送られてきた乱数を共有鍵で暗号化して返送するチャレンジレスポンス方式がよく利用される。
・DHCPリレーエージェント:DHCP DISCOVERパケットを別のネットワークセグメントに中継する機能。
・プライベートIPアドレスともグローバルIPアドレスともバッティングしないアドレスとして、シェアードアドレス(ISP Shared Address)がRFC6598とし定義された。
・IPv6のヘッダ長は40バイトで、IPアドレスは128ビット。
・IPv6に用意されているフラグメントヘッダやルーティングヘッダなどは拡張ヘッダと呼ばれ、基本ヘッダに使用頻度の低いフィールドをオプションで追加することができる。
・(IPv6で表せるアドレス数)÷(IPv4で表せるアドレス数)=2^128÷2^32=2^96
・DNSサーバに追加するAAAAレコード:IPv4アドレスのAレコード
・IPv4アドレスをIPv6アドレスに変換するには、まずIPv4アドレスを2進数に変換して、その後、16進数に変換する。これに、与えられたIPv6のプレフィックスを連結する。
・STPでのツリーの再構成後は、MACアドレステーブルも再学習が必要になるので、テーブルの内容がクリアされる。
・タグVLAN:IEEE 802.1Q
(H24 午後2 問2)
・RFC3550:
RTP(A Transport Protocol for Real-Time Applications):音声や動画などのデータストリームをリアルタイムに転送するためのプロトコル。
RTCP(Real-Time Transport Control Protocol):RTPのフロー制御をするときの制御情報を提供するプロトコル。
・プロトコル番号50:ESP(Encapsulating Security Payload):IPsecのプロトコル
ESPはネットワーク層のプロトコルのため、トランスポートの層のポート番号は存在しない。
・SSL-VPNレイヤー2フォワード方式では、ネットワーク層の中継を行わないため、同じネットワークに属する必要がある。
(H26 午後2 問2)
基礎的な知識習得は一応完了して、新しいテキスト、「2016 ネットワークスペシャリスト「専門知識+午後問題」の重点対策」に移行したため、以下、その復習用メモです。
・ブロードバンド伝送:搬送波の変調及び復調によってデータ伝送を行う方式。
・ベースバンド伝送:端末からのデータ信号をディジタル信号のまま、つまり変調をしないで伝送する方式。
(H23 午後1 問1)
・帯域幅が20MHzから40MHzになると、48の搬送波が単純に2倍になるのではなく、108の搬送波がデータ通信用に使用できる。そのため、チャネルボンディングを行うことによって、帯域幅20MHzの2倍に当たる288Mbps以上の300Mbpsを実現できる。
・無線LANフレームの先には、プリアンブルが付加され、それによって同期が取られるようになっている。
・フレームアグリゲーションを利用する場合でも、複数のフレームの宛先が同じでなければ、フレームの送信時間と確認応答の回数を減らすことはできない。
・フレームアグリゲーションを利用すると、無線チャネルの占有期間が長くなり、その間は他の通信が待たされることになる。
(H24 午後1 問3)
・WEPキーなどの共有鍵を用いて相手認証を行うには、通信相手から送られてきた乱数を共有鍵で暗号化して返送するチャレンジレスポンス方式がよく利用される。
・WEPでは、RC4という暗号アルゴリズムが使用される。
・GARP:同一サブネット内のIPノードがもつARPキャッシュを更新させる。
(H25 午後2 問1)
・DHCPリレーエージェント:DHCP DISCOVERパケットを別のネットワークセグメントに中継する機能。
・IPアドレスとMACアドレスの対応を保持したテーブル:ARPテーブル(ARPキャッシュ)
・MACアドレスの上位24ビット:OUI(Organizationally Unique Identifier):IEEEが製造メーカー(製造者)になどに対して割り当てた一意の番号。
・IEEE802.11a規格の無線LANでは5GHz帯の電波を使用。
(H25 午後1 問2)
・プライベートIPアドレスともグローバルIPアドレスともバッティングしないアドレスとして、シェアードアドレス(ISP Shared Address)がRFC6598とし定義された。
・MACアドレスの学習機能は、イーサネットフレームにある送信元MACアドレスを学習するもの。
・マルチキャストMACアドレスは、送信元MACアドレスとして使用されることはない。
(H25 午後2 問2)
2016年8月27日土曜日
ネットワークスペシャリストの勉強メモ2
「徹底攻略 ネットワークスペシャリスト教科書 平成28年度」の復習用メモです。
(H23 午前2 問12)
・フォワード誤り訂正方式は、受信側で誤りを検出するが、それを送信側に再送要求することなく、受信側で誤り訂正符号などを用いて訂正する方式。
・TCPのウィンドウサイズは一定の値ではなく、通信回線やホストの状況により臨機応変に変更される。
チェックサムフィールドは、IPヘッダではヘッダ部分のみのチェックサムを計算する。
・IDS(Intrusion Detection System)のうち、Webサーバなどのホストにインストールする方式は、ホスト型IDS。
ベーシック認証では、利用者IDとパスワードを":"で連結したものを、エンコードせずにAuthorizationヘッダで指定する。
・R値:ノイズ、エコー、遅延などから算出されるもの。
国際化ドメイン名(IDN)では、英数字の全角/半角、および大文字/小文字はすべて同じものとして扱われる。
DNS情報を管理しているサーバを権威DNSサーバ(authoritative name server)という。
・S/MIMEやTLSで利用するディジタル証明書の規格は、ITU-T X.509で規定されている。
IPv4のIPsecのESPトンネルモードの電文中で、暗号化されるのはオリジナルIPヘッダからESPトレーラまで。
CRL(Certified Revocation List):有効期限内に失効したディジタル証明書のシリアル番号内のリスト。
ウィルス検知手法の一つであるビヘイビア法:検査対象プログラムを動作させてその挙動を観察し、もしウィルスによく見られる行動を起こせばウィルスとして検知する。
・IPSec:AHとESPの機能によって認証と暗号化を実現する。
・DoS攻撃のうち、多数のコンピュータが集中攻撃するのは、DDoS攻撃(Distributed Denial of Service Attack):分散型DoS攻撃。
・アドミッション制御:通信を開始する前にネットワークに対して帯域などのリソースを要求し、確保の状況に応じて通信を制御すること。
順序 | パケット | シーケンス番号 | 確認応答番号 |
1 | SYN | 11111 | なし |
2 | SYN/ACK | 22222 | 11112 |
3 | ACK | 11112 | 22223 |
・フォワード誤り訂正方式は、受信側で誤りを検出するが、それを送信側に再送要求することなく、受信側で誤り訂正符号などを用いて訂正する方式。
・データグラム方式は、通信路を確立せず一つ一つのパケットを独立して送る方式。
(H21 午前2 問15)
・TCPのウィンドウサイズは一定の値ではなく、通信回線やホストの状況により臨機応変に変更される。
・TCPの緊急フラグが1となったときの緊急データの長さは、TCPヘッダフィールドの緊急ポインタで指定できる。
・TCPの順序番号は送信データストリーム中のセグメントのオクテット位置を示し、0〜2^32-1の値をとる。
(H19 午前 問30)
チェックサムフィールドは、IPヘッダではヘッダ部分のみのチェックサムを計算する。
TCP、UDPヘッダでは、擬似TCP、UDPヘッダを作成し、ヘッダとデータを含めたすべての部分についてのチェックサムを計算する。
チェックサムの計算は、IPヘッダとTCPヘッダについては必須だが、UDPヘッダについてはオプションであり、計算を省略して0を入れても良い。
(H23 午前2 問14)
・IDS(Intrusion Detection System)のうち、Webサーバなどのホストにインストールする方式は、ホスト型IDS。
・侵入検知の仕組みのうち、不正なパケットに対する一定のルールやパターンを登録したシグネチャを使い、照合していく方式は、シグネチャ型。
(H22 午後1 問3)
ベーシック認証では、利用者IDとパスワードを":"で連結したものを、エンコードせずにAuthorizationヘッダで指定する。
(H22 午後1 問3)
・R値:ノイズ、エコー、遅延などから算出されるもの。
・MOS値:主観的な通話品質の平均値。
・ジッタ:音声の乱れの一因で、パケットの伝送時間が一定しない状況。
(H27 午前2 問15)
国際化ドメイン名(IDN)では、英数字の全角/半角、および大文字/小文字はすべて同じものとして扱われる。
(H26 午前2 問15)
DNS情報を管理しているサーバを権威DNSサーバ(authoritative name server)という。
(H24 午後1 問1)
・S/MIMEやTLSで利用するディジタル証明書の規格は、ITU-T X.509で規定されている。
・認証局が発行するディジタル証明書は、申請者の「公開鍵」に対して認証局がディジタル証明したもの。
・ルート認証局は、下位の認証局の「秘密鍵」にルート認証局の公開鍵でディジタル署名したディジタル証明書を発行する。
(H26 午前2 問17)
IPv4のIPsecのESPトンネルモードの電文中で、暗号化されるのはオリジナルIPヘッダからESPトレーラまで。
(H24 午前2 問12)
CRL(Certified Revocation List):有効期限内に失効したディジタル証明書のシリアル番号内のリスト。
(H24 午前2 問19)
ウィルス検知手法の一つであるビヘイビア法:検査対象プログラムを動作させてその挙動を観察し、もしウィルスによく見られる行動を起こせばウィルスとして検知する。
(H26 午前2 問20)
・IPSec:AHとESPの機能によって認証と暗号化を実現する。
・WPA2:暗号化アルゴリズムにAESを採用したCCMP(Counter-mode with CBC-MAC protocol)を使用する。
・WEP:利用者が設定する秘密鍵と、製品で生成するIV(Initialization Vector)とを連結した数を基に、データをフレームごとにRC4で暗号化する。
(H27 午前2 問17)
・DoS攻撃のうち、多数のコンピュータが集中攻撃するのは、DDoS攻撃(Distributed Denial of Service Attack):分散型DoS攻撃。
・DNSの問い合わせ結果は、送信元のIPアドレスに送られる。送信元のIPアドレスが標的サーバのIPアドレスに詐称して問い合わせを行うと、問い合わせ結果が標的サーバに送られる。問い合わせの流れは、DNSサーバが問い合わせ情報を反射しているように見えるので、この攻撃をDNSリフレクタ(Reflecter)攻撃と呼ぶ。
DNSの問い合わせの情報量に比べて問い合わせ結果の情報量が増えるので、DNSサーバの情報を増幅器に見立ててDNSアンプ(amp)攻撃とも呼ぶ。
(H26 午後1 問3)
・アドミッション制御:通信を開始する前にネットワークに対して帯域などのリソースを要求し、確保の状況に応じて通信を制御すること。
・ポリシング:入力されたトラフィックが規定された最大速度を超過しないか監視し、超過分のパケットを破棄するか優先度を下げる技術。
・シェーピング:パケットの送出間隔を調整することによって、規定された最大速度を超過しないようにトラフィックを平準化する制御。
(H23 午前2 問6)
ネットワークスペシャリストの勉強メモ1
この本(徹底攻略 ネットワークスペシャリスト教科書 平成28年度)で勉強を始めました。

演習問題で間違えたものなどをメモしていきます。
プリアンブル:同期用の信号として使うためにフレームの先頭に置かれる。
1000BASE/Tでは、カテゴリ5eのUTPケーブルが用いられており、2本の導線が4対収められている。
OFDM(Orthogonal Frequency Division Multiplexing):データ通信を複数のサブキャリア(搬送波)に分け、それを複数の周波帯に、互いに干渉しないように配置する方式。
IEEE 802.11a:5GHz帯を使用。
Bluetooth:2.4GHz帯。
PoE(Power over Ethernet):IEEE 802.3af
IPv6プロトコルスタックしかもたないホストとIPv4プロトコルスタックしかもたないホストの間で通信するための技術は、IPv4/IPv6トランスレーション。
RFC2474において、IPヘッダのTOS(Type of Service)フィールドを、通信の優先制御を行うDSフィールドとして定義している。
演習問題で間違えたものなどをメモしていきます。
トランスポート層の機能:伝送をつかさどる各種通信網の品質の差を補完し、透過的なデータ転送を行う。(H27 午前2 問3)
プロトコルアナライザは、デジタルデータをキャプチャして取得できるアナライザのこと。そのため、アナログ伝送路ではなく、 D/A変換前、A/D変換前のデジタルデータを取得できる場所に設置する必要がある。(H17 午前 問45)
一般的に、トランスポート層まではバイナリデータ、アプリケーション層ではテキストデータを扱うことが多い。
パリティ専用の磁気ディスク装置があり、ビット単位のストライピングを行うのがRAID3、ブロック単位のストライピングを行うのがRAID4。
プリアンブル:同期用の信号として使うためにフレームの先頭に置かれる。
FCS:フレーム内のデータ誤りを検出するためにフレームの最後に置かれる。
HDLC手順/PPPなどのフラグシーケンス:フレーム内のデータを取り出すためにデータの前後に置かれる。
パディングデータ:フレームの長さを調整するためにフレームの最後に置かれる。(H23 午前2 問8)
無線LANで使用される搬送波感知多重アクセス/衝突回避方式はCSMA/CA。(H22 午前2 問5)
CHAP:PPPのリンク確立後、チャレンジメッセージを繰り返し送ることができ、それに対して相手がハッシュ関数による計算で得た値を返信することによって相手を認証するプロトコル。(H22 午前2 問5)
1000BASE/Tでは、カテゴリ5eのUTPケーブルが用いられており、2本の導線が4対収められている。
1000BASE/TXでは、1本のより対線で500Mビット/秒のデータを片方向づつに送り、全二重通信を実現している。
より対線では2本の導線の電位差で情報を伝えている。均一にせず、一方が他方を吸収するように工夫することで、外部に漏れるノイズを小さくしている。(H22 午前2 問5)
マルチホーミング:同一の宛先に対するパケットを複数の経路に分散させることができる機能。(H25 午前2 問5)
OFDM(Orthogonal Frequency Division Multiplexing):データ通信を複数のサブキャリア(搬送波)に分け、それを複数の周波帯に、互いに干渉しないように配置する方式。
CCK(Complementary Code Keying):4相の位相変調と符号を組み合わせることで多重化を行う方式。IEEE802.11bで利用される。(H25 午前2 問5)
多重化の方式はTDM(時)、FDM(周波数)、CDM(符号の掛け算)。
IEEE 802.11a:5GHz帯を使用。
IEEE 802.11b:変調方式にDSSSを使用。
IEEE 802.11n:20MHzのチャネル幅を2つつなげて使うチャネルボンディングという技術で40MHzのチャネル幅が利用可能。
IEEE 802.11n以降:MIMO(Multiple Input Multiple Output)を使用して複数のアンテナで送受信を行うことが可能。
Bluetooth:2.4GHz帯。
GPS L1:1575.42MHz。
GPS L2:1227.60MHz。
無線LAN(IEEE 802.11a/n/ac):5.15〜5.725GHz帯。
無線LAN(IEEE 802.11b/g/n):2.4〜2.5GHz帯。
第3世代携帯電話:718Mhz〜2170MHz帯。
PoE(Power over Ethernet):IEEE 802.3af
PoEの大電力対応版(30W):IEEE 802.3at
転送されてきたデータグラムを受信したルータが、そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには、ICMP Redirectを使用する。
サブネットマスクから利用可能なホストの数を計算する場合、ブロードキャストアドレス(オール1)の数(1個)を引く。(H26 午前2問13)
IPv6プロトコルスタックしかもたないホストとIPv4プロトコルスタックしかもたないホストの間で通信するための技術は、IPv4/IPv6トランスレーション。
6to4とTeredoはIPv4ネットワーク内でIPv6パケットをルーティングするためのトンネリングという方式のこと。(H25 午前2問9)
RFC2474において、IPヘッダのTOS(Type of Service)フィールドを、通信の優先制御を行うDSフィールドとして定義している。
このDSフィールドを利用して、トラフィックをいくつかのクラスに分け、それらを優先度付けする仕組みのことをDiffServ(Differentiated Services)という。(H26 午後1問1)
登録:
投稿 (Atom)