<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>上位層とルーティング | 現役エンジニアによるネットワーク基礎</title>
	<atom:link href="https://network00.net/category/manual/upperlayer/feed/" rel="self" type="application/rss+xml" />
	<link>https://network00.net</link>
	<description>ネットワーク初心者からプロエンジニア養成まで。</description>
	<lastBuildDate>Fri, 16 Jul 2021 01:50:27 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://network00.net/wp2/wp-content/uploads/2020/11/images-150x150.jpg</url>
	<title>上位層とルーティング | 現役エンジニアによるネットワーク基礎</title>
	<link>https://network00.net</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IP関連技術</title>
		<link>https://network00.net/manualiprelated/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=manualiprelated</link>
					<comments>https://network00.net/manualiprelated/#respond</comments>
		
		<dc:creator><![CDATA[network00]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 07:58:51 +0000</pubDate>
				<category><![CDATA[上位層とルーティング]]></category>
		<guid isPermaLink="false">https://network00.net/?p=4074</guid>

					<description><![CDATA[<p>TCP/IP通信はIPを中核としてやり取りしますが、IPに付帯する技術が必要になります。IPの代わりに住所を文字で表現するドメイン名の構造やDNSサーバー、IPアドレスからMACアドレスを取得するためのARP要求とARP [&#8230;]</p>
The post <a href="https://network00.net/manualiprelated/">IP関連技術</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></description>
										<content:encoded><![CDATA[TCP/IP通信はIPを中核としてやり取りしますが、IPに付帯する技術が必要になります。IPの代わりに住所を文字で表現するドメイン名の構造やDNSサーバー、IPアドレスからMACアドレスを取得するためのARP要求とARP応答、等の概要を説明します。<br />
質問などありましたら、お気軽にどうぞ。<br />
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/iprelated1/" title="【問題集】IP関連技術１">【問題集】IP関連技術１</a><br />
<a href="https://network00.net/iprelated2/" title="【問題集】IP関連技術２">【問題集】IP関連技術２</a><br />
</p></div></div>
<h2>DNSの概要</h2>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/7svdkukHQ6Q" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<ul>
<li>
「www.yahoo.co.jp」のように「通信先を特定するもの」をドメイン名と言い、このドメイン名を探してくれるサーバはDNSサーバという。
</li>
<li>
DNSの役割<br />
コンピュータ上での住所であるIPアドレスを覚えておくのは大変なため、文字での名前（ドメイン名）を覚えるようにしている。
</li>
<li>
ネットワーク層のプロトコルとしてはドメイン名を備えていない。そこで、DNSサーバがIPアドレスとドメインの変換を請け負っている。
</li>
<li>
上記を名前解決といい、名前解決は各アプリケーションやOSがドメインによるアクセスをしようとしたときにOS（DNSクライアント）がDNSサーバへ依頼する。
</li>
</ul>
<h3>名前解決の情報共有</h3>
<h4>hostファイルの場合</h4>
<ul>
<li>
DNSが出てくる前は、ホスト名とIPアドレスの対応を定義するhostsファイルが使われていた。現在でも、会社内や個人等で利用している。
</li>
<li>
Windowsでの配置場所<br />
C:\Windows\System32\drivers\etc\hosts
</li>
<li>
hostsファイルの場合は、1個のファイルを共有して使うため、組織間で情報共有したり情報を統合的に（一元）管理することは難しい。
</li>
</ul>
<h4>DNSの場合</h4>
<ul>
<li>
ホストを管理している組織毎に、ホスト名とIPアドレスの対応関係を管理する。
</li>
<li>
組織内で変更すれば、インターネット全体に反映される仕組みになっている。
</li>
<li>
（初期登録時や上位レベルの変更を除き、）ほかの機関に報告や申請をする必要はない。
</li>
</ul>
<h3>ドメイン名の構造</h3>
<ul>
<li>
ドメイン名は、いくつかの部分に分割出来る。<br />
www.yahoo.co.jpの場合<br />
「www」はサーバ（ホスト）名、「yahoo」は組織名、「co」はセカンドレベルドメイン、「jp」はトップレベルドメイン、等と呼ぶ。<br />
（ドメインは4階層とは限らず、2階層や10階層等様々な場合がある。各階層が何なのかはその時々に応じて変化する。）</li>
<li>
ドメイン名からIPアドレスに変換することを名前解決といい、名前解決の要求を出したクライアントのことをネームリゾルバと言う。
</li>
<li>
jpやnetやorg等のトップレベルドメインを管理しているのはルートネームサーバー。
</li>
<li>
各ネームサーバが管理する階層（ドメイン）のことをゾーンという。<br />
上の例の場合、ヤフーが管理するゾーンはyahoo.co.jp配下、株式会社日本レジストリサービス（JPRS）が管理するゾーンはco.jp配下(jp配下もJPRSが管理)。<br />
（※[]内には同じものが入る。）
</li>
<li>
管理組織のドメイン（ゾーン）そのもの（のIPアドレスとドメイン名）は、上位のDNSサーバに管理してもらう。<br />
上の例の場合、yahoo.co.jp自体は株式会社日本レジストリサービス（JPRS）が管理する。
</li>
</ul>
<h3>DNSの問い合わせ順序</h3>
<ol>
<li>
リゾルバ（OS等）が設定したキャッシュDNSサーバへ問い合わせを行う。
</li>
<li>
キャッシュDNSサーバは該当情報を持っていればそれを返す。
</li>
<li>
該当情報を持っていなければ、ルートサーバへ問い合わせる。
</li>
<li>
そして、ドメインの木構造を上から順番にたどることで、目的の情報があるDNSサーバーを見つける。
</li>
<li>その目的のゾーン情報を持っているDNSサーバから必要な情報を得る。</li>
<li>
得た情報をリゾルバへ返す。
</li>
</ol>
<h3>代表的なゾーンファイルのレコード</h3>
<table>
<tbody>
<tr>
<th style="widht: 30%;">レコード</th>
<th style="widht: 70%;">内容</th>
</tr>
<tr>
<td>SOA</td>
<td>ゾーンの開始・情報</td>
</tr>
<tr>
<td>
A
</td>
<td>ホスト名に対するIPアドレス</td>
</tr>
<tr>
<td>
NS
</td>
<td>DNSサーバー</td>
</tr>
<tr>
<td>CNAME</td>
<td>ホストの別名に対する正式名</td>
</tr>
<tr>
<td>MX</td>
<td>メールサーバー</td>
</tr>
<tr>
<td>PTR</td>
<td>逆引き用</td>
</tr>
</tbody>
</table>
<h2>IPアドレスとMACアドレスの連携</h2>
<h3>ARPの概要</h3>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/MNQRSe77NiQ" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<ul>
<li>宛先IPアドレスを手掛かりにして、MACアドレスを取得するプロトコル。
</li>
<li>同一ネットワーク内のホスト宛の場合は、宛先ホストのMACアドレスを得ることになる。
</li>
<li>異なる（別の）ネットワークのホスト宛の場合は、次ホップ（デフォルトゲートウェイ）のルーターのMACアドレスを得ることになる。
</li>
<li>ARPはIPv4とセットになっており、IPv6では使われない。
</li>
<li>宛先IPアドレスに対するMACアドレスを知らない場合に、ARPによる情報交換が行われる。（知っている場合は行われない。）
</li>
<li>ARPはホスト（WindowsやLinux等）やルーターのOS等に実装されている。
</li>
</ul>
<h3>ARPの要求と応答</h3>
<ol>
<li>送信元ホストからARP要求がブロードキャスト送信される
</li>
<li>ブロードキャストなので、全てのノードのNICが受信する
</li>
<li>宛先ホスト以外では、そのパケットを破棄する
</li>
<li>宛先ホストでは、そのパケットを受け取り、送信元のMACアドレスを取得しておく。
</li>
<li>宛先ホストはARP応答を送信元ホストへ返却する。
</li>
<li>送信元でARP応答を受け取り、宛先ホストのMACアドレス得る。
</li>
<li>その（ARPで取得した）情報は数分間キャッシュする。
</li>
</ol>
<h3>IPアドレスとMACアドレスの併用</h3>
<ul>
<li>住所（宛先）を示すのはあくまでもIPアドレス。
</li>
<li>データリンク層のアドレスはなくても、全てブロードキャスト送信してしまえば送ることは出来る。それでは混雑してしまうため、データリンク層レベルでもMACアドレスを用いることで、ユニキャストの送信が出来る様にしている。
</li>
<li>MACアドレスは同じブロードキャストドメイン内で宛先を示すためのものであり、IPアドレスはブロードキャストドメインを跨いでも宛先を示せる。
</li>
<li>IPアドレスは最終目的地を示し、MACアドレスは次の宛先を示す。
</li>
</ul>
<h2>DHCP</h2>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/f-bRUF028xM" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
DHCPはIPアドレスを一括管理したり自動的に設定するためのサービスである。DHCPを構築済みの環境であれば、PC等をLANに接続するだけで、IPアドレスが自動的に（割り振られて）設定される。</p>
<h3>サーバーとクライアント</h3>
<p>DHCPを利用するには、DHCPサーバーを立ち上げる必要がある。サーバーに予め使用するIPアドレスの範囲等を設定しておく。<br />
1台１台のノードのOSにDHCPクライアントが備わており、クライアントとサーバーでやり取りをして自動割り当てが行われる。</p>
<h3>DHCP割り当ての流れ</h3>
<p>１．DHCP要求をするときはDHCPサーバのIPアドレスを知らなくても良いようにブロードキャストアドレスの255.255.255.255で送出する。</p>
<p>
２．DHCPサーバはクライアントに、以下の４情報を割り当てる。（主要な４情報）<br />
IPアドレス、サブネットマスク、デフォルトゲートウェイ、DNS。また、DHCPサーバはMACアドレスを利用して固定的に割り当てることもできる。</p>
<h2>NATとPAT</h2>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/jPZMW9hHG_c" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
ルータのNAT機能は２つIPアドレスを相互に変換する。グローバルIPアドレスであろうともプライベートIPアドレスであろうとも関係なく変換できる。<br />
しかし、一般的にはグローバルIPアドレスとプライベートIPアドレスを変換する。（それ以外の用途でも使うが、まれである。）</p>
<table>
<tr>
<th style="width:30%;">名称</td>
<th style="width:70%;">内容</td>
</tr>
<tr>
<td>静的NAT</td>
<td>グローバルIPとプライベートIPを１対１で割り当てる。管理者が一度登録したら、管理者が変更するまで、対応が変わらない。</td>
</tr>
<tr>
	</tr>
<tr>
<td>動的NAT</td>
<td>グローバルIPとプライベートIPを１対１で割り当てるが、管理者は固定の設定せず、あいているグローバルIPをそのつど割り当てる。</td>
</tr>
<tr>
	</tr>
<tr>
<td>PAT（NAPT）</td>
<td>グローバルIPとプライベートIPを１対多で割り当てる。１つのグローバルIPでLAN内の何台ものPCをインターネット接続するときに役立つ。</td>
</tr>
</table>
<h3>NATで通信するイメージ</h3>
<p><img loading="lazy" decoding="async" width="366" height="658" src="https://network00.net/wp2/wp-content/uploads/2020/12/natimage.jpg" alt="NATのイメージ図" class="alignnone size-medium wp-image-1220" srcset="https://network00.net/wp2/wp-content/uploads/2020/12/natimage.jpg 366w, https://network00.net/wp2/wp-content/uploads/2020/12/natimage-167x300.jpg 167w" sizes="auto, (max-width: 366px) 100vw, 366px" /></p>
<h4>パソコンAがサーバAにアクセスする場合（NATの場合）</h4>
<table>
<tr>
<th colspan="3">内部（パソコン側）</td>
<th colspan="3">外部（サーバー側）</td>
</tr>
<tr>
<th ></th>
<th >内部ローカル</td>
<th >内部グローバル</td>
<th ></th>
<th >外部ローカル</td>
<th >外部グローバル</td>
</tr>
<tr>
<td >A</td>
<td >10.10.1.10</td>
<td >30.10.40.92</td>
<td >A</td>
<td >今回は無し</td>
<td >180.100.100.1 :80</td>
</tr>
</table>
<div>（送信元：パソコンA　宛先：サーバーA　の通信の場合は、）IPヘッダー上のIPの変遷は以下の様になる。</div>
<table>
<tr>
<td rowspan="2">行き</td>
<td >１．パソコンAからルータAまで</td>
<td >あて先　180.100.100.1<br />
送信元　10.10.1.10</p>
</td>
</tr>
<tr>
<td >２．ルータAからサーバA</td>
<td >あて先　180.100.100.1<br />
送信元　30.10.40.92</p>
</td>
</tr>
<tr>
<td rowspan="2">帰り</td>
<td >３．サーバAからルータA</td>
<td >あて先　30.10.40.92<br />
送信元　180.100.100.1</p>
</td>
</tr>
<tr>
<td >４．ルータAからパソコンA</td>
<td >あて先　10.10.1.10<br />
送信元　180.100.100.1</p>
</td>
</tr>
</table>
<h4>パソコンAとパソコンBがサーバAにアクセスする場合（PAT（NAPT）の場合）</h4>
<div>パソコンAはポート24000に割り当て、パソコンBはポート49900に割り当てと仮定する。</div>
<table>
<tr>
<th colspan="3">内部（パソコン側）</td>
<th colspan="3">外部（サーバー側）</td>
</tr>
<tr>
<th ></th>
<th >内部ローカル</td>
<th >内部グローバル</td>
<th ></th>
<th >外部ローカル</td>
<th >外部グローバル</td>
</tr>
<tr>
<td >A</td>
<td >10.10.1.10　:24000</td>
<td >30.10.40.92 :26500</td>
<td rowspan="2">A</td>
<td >今回は無し</td>
<td >180.100.100.1 :80</td>
</tr>
<tr>
<td >B</td>
<td >10.10.1.77 :49900</td>
<td >30.10.40.92 :50688</td>
<td >今回は無し</td>
<td >180.100.100.1 :80</td>
</tr>
</table>
<h2>その他のIP関連技術</h2>
<p>ICMP とは<br />通信が届いているかどうかを確認するためのプロトコルである。</p>
<p>
トンネリング とは<br />
インターネット等のなんらかのネットワークで接続されている2点間を、仮想の回線（トンネル）によりあたかも同一点であるかのように扱えるようにすること。 </p>
<p>
VRRP（ Virtual Router Redundancy Protocol ） とは<br />
複数のルーターによるデフォルトゲートウェイの冗長化によって障害体制を高めるプロトコル。</p>
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/iprelated1/" title="【問題集】IP関連技術１">【問題集】IP関連技術１</a><br />
<a href="https://network00.net/iprelated2/" title="【問題集】IP関連技術２">【問題集】IP関連技術２</a><br />
</p></div></div>

<div class="next">
    <p>次は、<a href="https://network00.net/manualtransportlayer/" title="トランスポート層">トランスポート層</a>です。</p>
</div>
 

<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&amp;linkname=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&amp;linkname=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pinterest" href="https://www.addtoany.com/add_to/pinterest?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&amp;linkname=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" title="Pinterest" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_tumblr" href="https://www.addtoany.com/add_to/tumblr?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&amp;linkname=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" title="Tumblr" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_hatena" href="https://www.addtoany.com/add_to/hatena?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&amp;linkname=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" title="Hatena" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&amp;linkname=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&amp;linkname=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fnetwork00.net%2Fmanualiprelated%2F&#038;title=IP%E9%96%A2%E9%80%A3%E6%8A%80%E8%A1%93" data-a2a-url="https://network00.net/manualiprelated/" data-a2a-title="IP関連技術"></a></p>The post <a href="https://network00.net/manualiprelated/">IP関連技術</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></content:encoded>
					
					<wfw:commentRss>https://network00.net/manualiprelated/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>トランスポート層</title>
		<link>https://network00.net/manualtransportlayer/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=manualtransportlayer</link>
					<comments>https://network00.net/manualtransportlayer/#respond</comments>
		
		<dc:creator><![CDATA[network00]]></dc:creator>
		<pubDate>Wed, 17 Mar 2021 06:32:56 +0000</pubDate>
				<category><![CDATA[上位層とルーティング]]></category>
		<guid isPermaLink="false">https://network00.net/?p=4096</guid>

					<description><![CDATA[<p>トランスポート層では、コンピュータ同士のコネクション管理を行ったり、コンピュータ内の出入り口であるポート番号を管理したりしています。また、信頼性のあるTCPプロトコルと信頼性のないUDPプロトコルがありコンピュータ間の通 [&#8230;]</p>
The post <a href="https://network00.net/manualtransportlayer/">トランスポート層</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></description>
										<content:encoded><![CDATA[<iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/erY_CkAVSYE" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
トランスポート層では、コンピュータ同士のコネクション管理を行ったり、コンピュータ内の出入り口であるポート番号を管理したりしています。また、信頼性のあるTCPプロトコルと信頼性のないUDPプロトコルがありコンピュータ間の通信を都度都合に合わせ、効率よくしています。質問などありましたら、お気軽にどうぞ。<br />
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/transportlayer/" title="【問題集】トランスポート層">【問題集】トランスポート層</a><br />
</p></div></div>
<h2>トランスポート層の役割</h2>
<ul>
<li>ポート番号とアプリケーション層を関連付ける。
<li>データを分割する、分割されたデータを組みなおす。
</li>
<li>トランスポート層のプロトコルには、TCPとUDPがある。</li>
<li>TCPの場合、信頼性のある通信を確立する。</li>
<li>UDPの場合、信頼性のない通信だが、信頼確保についてはアプリケーションに委ねるか、もしくは速度重視。</li>
</ul>
<h2>ポート番号</h2>
<p>ポート番号は、アプリケーション層への出入り口を示す</p>
<p>
０～１０２３番まではあらかじめ予約されており、ウェルノウンポートという。</p>
<h3>代表的なウェルノウンポート番号</h3>
<table>
<tr>
<td>プロトコル</td>
<td>ポート番号</td>
</tr>
<tr>
<td>ＦＴＰ</td>
<td>20、21</td>
</tr>
<tr>
<td>ＳＳＨ</td>
<td>22</td>
</tr>
<tr>
<td>ＴＥＬＮＥＴ</td>
<td>23</td>
</tr>
<tr>
<td>ＳＭＴＰ</td>
<td>25</td>
</tr>
<tr>
<td>ＤＮＳ</td>
<td>53</td>
</tr>
<tr>
<td>ＤＨＣＰ</td>
<td>67、68</td>
</tr>
<tr>
<td>ＨＴＴＰ</td>
<td>80</td>
</tr>
<tr>
<td>ＰＯＰ３</td>
<td>110</td>
</tr>
<tr>
<td>ＮＮＴＰ</td>
<td>119</td>
</tr>
<tr>
<td>ＮＥＴＢＩＯＳ</td>
<td>137～139</td>
</tr>
<tr>
<td>ＩＭＡＰ</td>
<td>143</td>
</tr>
<tr>
<td>ＳＮＭＰ</td>
<td>161　、　162</td>
</tr>
<tr>
<td>ＨＴＴＰＳ</td>
<td>443</td>
</tr>
<tr>
<td>ＳＭＢ（ＣＩＦＳ）</td>
<td>445</td>
</tr>
</table>
<h3>クライアントで利用するポート番号</h3>
<p>クライアント（Webブラウザ、メーラー等）ではOSに任せ、動的に49152〜65535までの中で空いているポートを割り当てるケースが多いです。<br />
（※ものによっては、1024～　利用する場合もある。）</p>
<h3>TCPとUDPでポート番号の重複</h3>
<p>TCPとUDPでは別のプロトコルとして動いているため、TCPとUDPで同じポート番号を同時に違う用途で使用することが出来る。</p>
<p>
ウェルノウンポートではTCPとUDPの両方とも、そのアプリケーションとポート番号の対応（割り当て）になっている。<br />
※どちらか片方しか使わないものに対しても将来拡張される可能性を考えてのこと。</p>
<h2>TCP</h2>
<ul>
<li>1対1の通信。
</li>
<li>信頼性のある通信。コネクション型通信。</li>
<li>シーケンス番号と確認応答番号（ACK）を用いて信頼性を確保する。</li>
<li>確認応答番号が、待っても来ない場合再送する。確認応答番号を待つ時間も、TCPが最適な長さに調整している。
</li>
<li>３ウェイハンドシェイク。</li>
<li>送信側の観点として、下位の階層で分割処理が発生しないように、データを最大セグメントサイズ（MSS）（1460bytes等）に分割する。</li>
<li>受信側の観点として、まとめて受け取れる容量をウィンドウサイズという。</li>
<li>ウィンドウ制御している時に、3回連続同じ確認応答番号（ACK）が来たら再送を行う。</li>
<li>ウィンドウサイズをちょうど良い大きさに変更することによって、フロー制御を行う。</li>
<li>確認応答がないときは再送する。</li>
<li>送信時TCPヘッダをつけて、受信時TCPヘッダを外す。</li>
</ul>
<h2>UDP</h2>
<li>信頼性のない通信。コレクションレス型通信。</li>
<li>複数の相手に同時に送る・・・特定の複数に送ることをマルチキャストといい、不特定多数に送ることをブロードキャストという。</li>
<li>信頼性よりも速度重視。</li>
</ul>
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/transportlayer/" title="【問題集】トランスポート層">【問題集】トランスポート層</a><br />
</p></div></div>
&nbsp;<br />

<div class="next">
    <p>次は、<a href="https://network00.net/manualrouting/" title="ルーティング">ルーティング</a>です。</p>
</div>
 

<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&amp;linkname=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&amp;linkname=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pinterest" href="https://www.addtoany.com/add_to/pinterest?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&amp;linkname=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" title="Pinterest" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_tumblr" href="https://www.addtoany.com/add_to/tumblr?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&amp;linkname=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" title="Tumblr" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_hatena" href="https://www.addtoany.com/add_to/hatena?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&amp;linkname=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" title="Hatena" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&amp;linkname=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&amp;linkname=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fnetwork00.net%2Fmanualtransportlayer%2F&#038;title=%E3%83%88%E3%83%A9%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E5%B1%A4" data-a2a-url="https://network00.net/manualtransportlayer/" data-a2a-title="トランスポート層"></a></p>The post <a href="https://network00.net/manualtransportlayer/">トランスポート層</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></content:encoded>
					
					<wfw:commentRss>https://network00.net/manualtransportlayer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ルーティング</title>
		<link>https://network00.net/manualrouting/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=manualrouting</link>
					<comments>https://network00.net/manualrouting/#respond</comments>
		
		<dc:creator><![CDATA[network00]]></dc:creator>
		<pubDate>Wed, 17 Mar 2021 09:33:40 +0000</pubDate>
				<category><![CDATA[上位層とルーティング]]></category>
		<guid isPermaLink="false">https://network00.net/?p=4101</guid>

					<description><![CDATA[<p>ルーターでは、経路制御（ルーティング）を行っています。「宛先IPアドレス」に対して最適な経路を「ルーティングテーブル（経路制御表）」から探して、「ネクストホップ（次の行き先）」を決めています。ルーティングにはスタティック [&#8230;]</p>
The post <a href="https://network00.net/manualrouting/">ルーティング</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></description>
										<content:encoded><![CDATA[<iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/ZiK2BYgT82g" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
ルーターでは、経路制御（ルーティング）を行っています。「宛先IPアドレス」に対して最適な経路を「ルーティングテーブル（経路制御表）」から探して、「ネクストホップ（次の行き先）」を決めています。ルーティングにはスタティックルーティングとダイナミックルーティングがあります。質問などありましたら、お気軽にどうぞ。<br />
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/routing1/" title="【問題集】ルーティング１">【問題集】ルーティング１</a><br />
<a href="https://network00.net/routing2/" title="【問題集】ルーティング２">【問題集】ルーティング２</a><br />
</p></div></div>
<h2>経路制御（ルーティング）とは</h2>
<ul>
<li>ルータはネットワーク層のPDUであるIPパケットのヘッダ部に埋め込まれた宛先IP（アドレス）を、自身のルーティングテーブルと照らし合わせて、最適なインターフェースから送出する。</li>
<li>ルータはネットワークの変化に柔軟かつ遅延なく対応する必要がある。ルータのルーティングテーブル等の経路情報は管理者が隅々まで把握しているわけではない。</li>
<li>ルータのルーティングテーブル等の経路情報は、ルータ同士で情報交換をしていて、ある程度自動的に経路が作成される。コレを動的ルーティング（ダイナミックルーティング）ともいう。一方、管理者が隅々まで管理するスタティックルーティングもある。</li>
</ul>
<h2>動的（ダイナミック）ルーティング</h2>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/InWdM1ZlgqY" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<ul>
<li>IGP（Interior Gateway Protocol）は、地域やISP等の団体で管理している範囲内でルーティングテーブルを作成する。地域やISP等の団体が運用する範囲を自律システム（AS：Autonomous System）という。</li>
<li>EGP（Exterior Gateway Protocol）は、多数のAS間に対してルーティングテーブルを作成する。</li>
</ul>
<h3>経路制御アルゴリズム</h3>
<h4>距離ベクトル型（Distance Vector）</h4>
<ul>
<li>距離（メトリック）と方向によってルートを作成する。</li>
<li>隣接ルーターと情報交換を何度も繰り返し、情報が広がっていく方法をとっている。</li>
<li>他のアルゴリズムと比べると、処理が簡単で、ルーターが高性能でなくとも良く、設定も簡単。</li>
<li>ネットワークの構造が複雑になると、経路の情報交換が安定する（コンバージェンス）までに時間がかかる。</li>
<li>経路にループが発生しやすくなる。</li>
<li>代表的なものにはＲＩＰや（Cisco社独自の）ＥＩＧＲＰ（ＩＧＲＰ）がある。</li>
<p>　　
</ul>
<h4>リンク状態型（Link State）</h4>
<ul>
<li>ルーターがネットワーク全体の接続状態を理解して、ルートを作成する。すべてのルーターが同じ情報を持つことになる。</li>
<li>経路の情報交換が安定する（コンバージェンス）までの時間が短く出来る。</li>
<li>処理が複雑で、CPUやメモリ等のリソースを多く消費する。</li>
<li>代表的なものにはＯＳＰＦがある。</li>
</ul>
<h2>RIP（Routing Information Protocol）</h2>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/pOXWhmge0XA" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<ul>
<li>サブネットマスクに対応したversion 2の方が使われるようになった。</li>
<li>距離（メトリック）の単位はホップ数である。ホップ数とは通過するルーターの数のこと。RIPではできるだけ少ない数のルーターを通過して、宛先IPアドレスに到達するようにルートが作成される。</li>
<li>経路情報が送信されるのは、30秒周期。</li>
<li>6回（180秒）待っても経路情報が送られてこない場合は、接続が切れたと判断する。</li>
</ul>
<h3>例）経路情報作成の概要</h3>
<p><img loading="lazy" decoding="async" width="628" height="157" src="https://network00.net/wp2/wp-content/uploads/2020/12/ripinfo1.jpg" alt="RIPの経路情報作成の例" class="alignnone size-medium wp-image-1461" srcset="https://network00.net/wp2/wp-content/uploads/2020/12/ripinfo1.jpg 628w, https://network00.net/wp2/wp-content/uploads/2020/12/ripinfo1-300x75.jpg 300w" sizes="auto, (max-width: 628px) 100vw, 628px" /><br />
RouterAが知っている情報に注目して考える<br />
0秒後　RouterA　　の情報<br />
30秒後	RouterA、RouterB　　の情報<br />
60秒後	RouterA、RouterB、RouterC、RouterE　　の情報<br />
90秒後	RouterA、RouterB、RouterC、RouterD、RouterE、RouterF　の情報<br />
120秒後	RouterA、RouterB、RouterC、RouterD、RouterE、RouterF　の情報<br />
150秒後	RouterA、RouterB、RouterC、RouterD、RouterE、RouterF　の情報<br />
180秒後	RouterA、RouterB、RouterC、RouterD、RouterE、RouterF　の情報</p>
<p>この例の場合90秒後で全ての情報を交換しきっており、それ以上ルーティング情報は変化しない、この状態をコンバージェンス（収束）という</p>
<h3>ループの対策</h3>
<ul>
<li>経路が切断された際、過去に伝えた情報を逆に教えられてしまう状態を無限カウントと呼ぶが、それの対策としてホップ数16以上を通信不能としている。</li>
<li>経路情報を受信したインターフェースからは同じ情報を送り出さない。その機能をスプリットホライズンという。</li>
<li>経路が切れたとき、その情報を流さないのではなく、ホップ数を16として流すことによって通信不能と伝える方法をポイズンリバースという。</li>
<li>
経路に変化が生じたとき、30秒待たずに直ぐに伝える方法をトリガーアップデートという。</li>
<li>これらの機能が実装されているRIPでもルーティングループが発生してしまったり、コンバージェンスまでに時間がかかることがある。</li>
</ul>
<h2>例）RIPでの経路情報作成のやり取り</h2>
<p><img decoding="async" src="https://network00.net/wp2/wp-content/uploads/2020/12/ripinfo2.jpg" alt="例）RIPの経路情報作成の詳細" class="alignnone size-medium wp-image-1469" /></p>
<h3>１．RIP開始時</h3>
<div style="color:red;">RouterA</div>
<table>
<tr>
<th>宛先</td>
<th>インターフェース</td>
<th>ネクストホップ</td>
<th>ホップ数</td>
</tr>
<tr>
<td>10.0.0.0/8</td>
<td>E0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表1-<span style="color:red;">A</span></td>
</tr>
</table>
<div style="color:blue;">RouterB</div>
<table>
<tr>
<th>宛先</td>
<th>インターフェース</td>
<th>ネクストホップ</td>
<th>ホップ数</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>E0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表1-<span style="color:blue;">B</span></td>
</tr>
</table>
<h3>２．RIP開始後　初回送信（B→A）</h3>
<div><span style="color:blue;">RouterB</span>は、ホップ数に1プラスした下記の情報を<span style="color:red;">RouterA</span>に送る</div>
<table>
<tr>
<th>宛先</td>
<th>インターフェース</td>
<th>ネクストホップ</td>
<th>ホップ数</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0 より</td>
<td><span style="color:blue;">RouterB</span> より</td>
<td>1</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>S0 より</td>
<td><span style="color:blue;">RouterB</span> より</td>
<td>1</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表2-<span style="color:blue;">B</span>→<span style="color:red;">A</span></td>
</tr>
</table>
<div><span style="color:red;">RouterA</span>では、受け取った情報（表2-<span style="color:blue;">B</span>→<span style="color:red;">A</span>）と自分のルーティングテーブル（表1-<span style="color:red;">A</span>）を比較し、<br />
同じ宛先が存在した場合はホップ数の小さいほうを採用し、<br />
同じ宛先がなかった場合はそのルートをルーティングテーブルに作成する。
</div>
<table>
<tr>
<th>宛先</td>
<th>インターフェース</td>
<th>ネクストホップ</td>
<th>ホップ数</td>
</tr>
<tr>
<td>10.0.0.0/8</td>
<td>E0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>S0</td>
<td><span style="color:blue;">172.16.3.2</span></td>
<td>1</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表2-<span style="color:red;">A</span></td>
</tr>
</table>
<h3>３．次に　送信（A→B）</h3>
<div><span style="color:red;">RouterA</span>は、ホップ数に1プラスした下記の情報を<span style="color:blue;">RouterB</span>に送る</div>
<table>
<tr>
<th>宛先</td>
<th>インターフェース</td>
<th>ネクストホップ</td>
<th>ホップ数</td>
</tr>
<tr>
<td>10.0.0.0/8</td>
<td>S0 より</td>
<td><span style="color:red;">RouterA</span> より</td>
<td>1</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0 より</td>
<td><span style="color:red;">RouterA</span> より</td>
<td>1</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>S0 より</td>
<td><span style="color:red;">RouterA</span> より</td>
<td>2</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表3-<span style="color:red;">A</span>→<span style="color:blue;">B</span></td>
</tr>
</table>
<div><span style="color:blue;">RouterB</span>では、受け取った情報（表3-<span style="color:red;">A</span>→<span style="color:blue;">B</span>）と自分のルーティングテーブル（表1-<span style="color:blue;">B</span>）を比較し、<br />
同じ宛先が存在した場合はホップ数の小さいほうを採用し、<br />
同じ宛先がなかった場合はそのルートをルーティングテーブルに作成する。
</div>
<table>
<tr>
<th>宛先</td>
<th>インターフェース</td>
<th>ネクストホップ</td>
<th>ホップ数</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>E0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>10.0.0.0/8</td>
<td>S0</td>
<td><span style="color:red;">172.16.3.1</span></td>
<td>1</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表3-<span style="color:blue;">B</span></td>
</tr>
</table>
<h3>４．ここまで来て（RIP開始から50秒後頃）</h3>
<table>
<tr>
<td>宛先</td>
<td>インターフェース</td>
<td>ネクストホップ</td>
<td>ホップ数</td>
</tr>
<tr>
<td>10.0.0.0/8</td>
<td>E0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>S0</td>
<td><span style="color:blue;">172.16.3.2</span></td>
<td>1</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表4-<span style="color:red;">A</span>（表2-<span style="color:red;">A</span>　と同じ）</td>
</tr>
</table>
<table>
<tr>
<td>宛先</td>
<td>インターフェース</td>
<td>ネクストホップ</td>
<td>ホップ数</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>E0</td>
<td>直接接続</td>
<td>0</td>
</tr>
<tr>
<td>10.0.0.0/8</td>
<td>E0</td>
<td><span style="color:red;">172.16.3.1</span></td>
<td>1</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表4-<span style="color:blue;">B</span>（表3-<span style="color:blue;">B</span>　と同じ）</td>
</tr>
</table>
<h3>５．ルータ起動から60秒後頃</h3>
<div><span style="color:blue;">RouterB</span>は、ホップ数に1プラスした下記の情報を<span style="color:red;">RouterA</span>に送る</div>
<table>
<tr>
<td>宛先</td>
<td>インターフェース</td>
<td>ネクストホップ</td>
<td>ホップ数</td>
</tr>
<tr>
<td>172.16.0.0/16</td>
<td>S0 より</td>
<td><span style="color:blue;">RouterB</span> より</td>
<td>1</td>
</tr>
<tr>
<td>192.168.1.0/24</td>
<td>S0 より</td>
<td><span style="color:blue;">RouterB</span> より</td>
<td>1</td>
</tr>
<tr>
<td>10.0.0.0/8</td>
<td>S0 より</td>
<td><span style="color:blue;">RouterB</span> より</td>
<td>2</td>
</tr>
<tr>
<td colspan="4" align="center" style="border:none;">表5-<span style="color:blue;">B</span>→<span style="color:red;">A</span></td>
</tr>
</table>
<p><span style="color:red;">RouterA</span>は　情報（表5-<span style="color:blue;">B</span>→<span style="color:red;">A</span>）を受け取るが、現在自分の持っているルーティングテーブル（表4-<span style="color:red;">A</span>）と比較し受け取った情報は全てホップ数が大きいため何も変わらない</p>
<p>この状態になればコンバージェンスである</p>
<p>「４．ここまで来て（RIP開始から50秒後頃）」でコンバージェンスし、ずっとそのままである。</p>
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/routing1/" title="【問題集】ルーティング１">【問題集】ルーティング１</a><br />
<a href="https://network00.net/routing2/" title="【問題集】ルーティング２">【問題集】ルーティング２</a><br />
</p></div></div>
<div class="box_style box_style_orange"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">実技課題はコチラ</span></div><p>
<a href="https://network00.net/staticroute/" title="【Cisco IOS】ルーティング（スタティックルート）">【Cisco IOS】ルーティング（スタティックルート）</a><br />
<a href="https://network00.net/iosrip/" title="【Cisco IOS】ルーティング（RIP）">【Cisco IOS】ルーティング（RIP）</a><br />
<a href="https://network00.net/iosospf/" title="【Cisco IOS】ルーティング（OSPF）">【Cisco IOS】ルーティング（OSPF）</a><br />
</p></div></div>

<div class="next">
    <p>次は、<a href="https://network00.net/manualsecurity/" title="セキュリティ">セキュリティ</a>です。</p>
</div>
 

<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&amp;linkname=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&amp;linkname=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pinterest" href="https://www.addtoany.com/add_to/pinterest?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&amp;linkname=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" title="Pinterest" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_tumblr" href="https://www.addtoany.com/add_to/tumblr?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&amp;linkname=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" title="Tumblr" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_hatena" href="https://www.addtoany.com/add_to/hatena?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&amp;linkname=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" title="Hatena" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&amp;linkname=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&amp;linkname=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fnetwork00.net%2Fmanualrouting%2F&#038;title=%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0" data-a2a-url="https://network00.net/manualrouting/" data-a2a-title="ルーティング"></a></p>The post <a href="https://network00.net/manualrouting/">ルーティング</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></content:encoded>
					
					<wfw:commentRss>https://network00.net/manualrouting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>セキュリティ</title>
		<link>https://network00.net/manualsecurity/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=manualsecurity</link>
					<comments>https://network00.net/manualsecurity/#respond</comments>
		
		<dc:creator><![CDATA[network00]]></dc:creator>
		<pubDate>Fri, 19 Mar 2021 00:16:43 +0000</pubDate>
				<category><![CDATA[上位層とルーティング]]></category>
		<guid isPermaLink="false">https://network00.net/?p=4184</guid>

					<description><![CDATA[<p>セキュリティの重要性やサイバー攻撃の例を紹介し、セキュリティ用語の紹介やネットワークセキュリティの３大目的である機密性・完全性・可用性に対しての脅威と対策について例を挙げながら説明します。質問などありましたら、お気軽にど [&#8230;]</p>
The post <a href="https://network00.net/manualsecurity/">セキュリティ</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></description>
										<content:encoded><![CDATA[セキュリティの重要性やサイバー攻撃の例を紹介し、セキュリティ用語の紹介やネットワークセキュリティの３大目的である機密性・完全性・可用性に対しての脅威と対策について例を挙げながら説明します。質問などありましたら、お気軽にどうぞ。<br />
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/security1/" title="【問題集】セキュリティ１">【問題集】セキュリティ１</a><br />
<a href="https://network00.net/security2/" title="【問題集】セキュリティ２">【問題集】セキュリティ２</a><br />
</p></div></div>
<h2>セキュリティの重要性</h2>
<ul>
<li>TCP/IPでは、昔はセキュリティを重視していなかったが、インターネットが普及した現在では悪意を持った利用者等が多数存在するようになったため、セキュリティが重視されるようになった。</li>
<li>セキュリティとは害からの保護である。一般には保安のことであり、犯罪や事故などを防止するための警備や予防措置全般を指す。（さらに、害が発生してしまってからの回復処置を検討・計画しておくこともセキュリティの一部と言える。）</li>
<li>セキュリティの中でもIT技術者が主に行うのは、情報セキュリティやサイバーセキュリティである。</li>
<li>情報セキュリティやサイバーセキュリティは大枠では同じ様な意味である。情報セキュリティは置き忘れ等の自己管理の部分や物理的な部分を含むが、サイバーセキュリティはネットワーク経由での犯行に対するセキュリティという意味合いが強い。</li>
</ul>
<h3>サイバー攻撃の例</h3>
<h4 style="font-size:1em;">被害の例</h4>
<ul>
<li>機密情報を盗まれる。</li>
<li>ホームページやファイルの内容が改ざんされる。</li>
<li>攻撃の踏み台にされる。</li>
<li>サーバーやシステムが攻撃されてサービス提供が不能になる。</li>
</ul>
<h4 style="font-size:1em;" >被害者と加害者</h4>
<ul>
<li>個人、組織、企業いずれに対して行われる。</li>
<li>金銭目的も愉快犯的なものもある。</li>
<li>首謀者が直接行うのではなく、他者に依頼して犯行が行われることもある。</li>
</ul>
<h4 style="font-size:1em;">手口の具体例</h4>
<ul>
<li>（ランサムウェア）システムやファイルを人質にして金銭を要求する。</li>
<li>（標的型攻撃）特定の組織内の機密情報を狙う攻撃。</li>
<li>（マルウェア）不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称。 コンピュータウイルスやワームなどが含まれる。</li>
</ul>
<h2>ネットワークセキュリティ</h2>
<h3>セキュリティ用語</h3>
<table>
<tr>
<th style="width:20%;">用語</th>
<th style="width:80%;">説明</th>
</tr>
<tr>
<td>リスク</td>
<td>危険。将来のいずれかの時において何か悪い事象（情報の漏洩、損害賠償、システム復旧の費用　等）が起こる可能性。</td>
</tr>
<tr>
<td>脅威</td>
<td>リスクを発生させる要因となるもの</td>
</tr>
<tr>
<td>脆弱性</td>
<td>システムやネットワークのセキュリティ上の欠陥。</td>
</tr>
<tr>
<td>インシデント</td>
<td>事件・事故。悪い事象が起こってしまったこと。</td>
</tr>
</table>
<h3>セキュリティの（3大）目的</h3>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/ClYfHLXcyx4" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<table>
<tr>
<th>目的</th>
</th>
<th>説明</th>
</tr>
<tr>
<td>機密性</td>
<td>許可された人以外は読み書きできないようにすること。</td>
</tr>
<tr>
<td>完全性</td>
<td>情報の改ざんや処理方法に間違いがないこと。</td>
</tr>
<tr>
<td>可用性</td>
<td>信頼性がある、つまりいつでも使いたいときに使えること。</td>
</tr>
</table>
<h4>機密性</h4>
<table>
<tr>
<th>項目</th>
<th>要素</th>
<th>説明</th>
</tr>
<tr>
<td rowspan="3">脅威</td>
<td >不正アクセス
</td>
<td>アクセス権限を持たないものが情報にアクセスすること</td>
</tr>
<tr>
<td >データ搾取</td>
<td>情報を不正に取得すること</td>
</tr>
<tr>
<td >盗聴</td>
<td>情報を不正に読み取ること</td>
</tr>
<tr>
<td rowspan="4">対策</td>
<td >暗号化</td>
<td>暗号化し意味不明な内容として送ること</td>
</tr>
<tr>
<td >（ユーザ）認証</td>
<td>ユーザが本人であることを証明する方法</td>
</tr>
<tr>
<td >ファイアウォール</td>
<td>外部ネットワークと内部ネットワークのアクセス制御を行う</td>
</tr>
<tr>
<td >IDS/IPS</td>
<td>侵入検知、侵入防止</td>
</tr>
</table>
<h4>完全性</h4>
<table>
<tr>
<th>項目</th>
<th>要素</th>
<th>説明</th>
</tr>
<tr>
<td rowspan="3">脅威</td>
<td>不正アクセス
</td>
<td>アクセス権限を持たないものが情報にアクセスすること。</td>
</tr>
<tr>
<td>改ざん</td>
<td>情報の内容を不正に変更すること。</td>
</tr>
<tr>
<td>なりすまし</td>
<td>ユーザ名などを偽って他人になりすますこと。</td>
</tr>
<tr>
<td rowspan="5">対策</td>
<td>暗号化</td>
<td>暗号化し意味不明な内容として送ること。</td>
</tr>
<tr>
<td>ユーザ認証</td>
<td>ユーザが本人であることを証明する方法。</td>
</tr>
<tr>
<td>ファイアウォール</td>
<td>外部ネットワークと内部ネットワークのアクセス制御を行う。</td>
</tr>
<tr>
<td >IDS/IPS</td>
<td>IDS：侵入検知<br />IPS：侵入防止</td>
</tr>
<tr>
<td>データ認証</td>
<td>目印をつけてデータを送信、受信者は目印を見て判断をする。</td>
</tr>
</table>
<h4>可用性</h4>
<table>
<tr>
<th>項目</th>
<th>要素</th>
<th>説明</th>
</tr>
<tr>
<td>脅威</td>
<td>Dos攻撃
</td>
<td>大量のパケットを送るなどして、サーバなどの機能を低下させる攻撃</td>
</tr>
<tr>
<td rowspan="4">対策</td>
<td>ファイアウォール
</td>
<td>外部ネットワークと内部ネットワークのアクセス制御を行う</td>
</tr>
<tr>
<td >IDS/IPS</td>
<td>IDS：侵入検知<br />IPS：侵入防止</td>
</tr>
<tr>
<td>帯域幅の拡張</td>
<td>流れる情報量より大きい（太い）回線を用意する。ギリギリでは心細い。</td>
</tr>
<tr>
<td>冗長化<br />（冗長構成）</td>
<td>二重構成にする。つまり予備を常に用意しておくこと</td>
</tr>
</table>
<h2>主なセキュリティ機器</h2>
<table>
<tr>
<th style="width:20%;">機器</th>
<th style="width:80%;">説明</th>
</tr>
<tr>
<td>ファイアウォール
</td>
<td>外部ネットワークと内部ネットワークのアクセス制御を行う。</td>
</tr>
<tr>
<td>IDS/IPS</td>
<td>ファイアウオールを補助する役割を果たす。侵入防止システム（IPS)　侵入検知通報システム（IDS）がある</td>
</tr>
</table>
<h3>ファイアウォールの役割や機能</h3>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/NRWD2xoeGpo" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
<iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/CJlvemYJiAY" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<table>
<tr>
<th style="width:20%;">機能/役割</th>
<th style="width:80%;">説明</th>
</tr>
<tr>
<td>パケットフィルタリング
</td>
<td>IPアドレス　や　ポート番号　を判別し通信を通すか決める</td>
</tr>
<tr>
<td>アプリケーションゲートウェイ</td>
<td>代理で外部ネットワークに接続する。更にユーザやアプリケーションごとのアクセス制御も行う</td>
</tr>
<tr>
<td>ﾈｯﾄﾜｰｸアドレス変換</td>
<td>NAT,NAPTを行う</td>
</tr>
<tr>
<td>DMZ</td>
<td>インターネットに公開するサーバーを配置する。LAN内なのに外部からアクセスできる場所。
</td>
</tr>
</table>
<h3>ファイアウォールのアクセス制御の例</h3>
<table>
<tr>
<th style="width:30%;">場所/方向</th>
<th style="width:70%;">制限内容</th>
</tr>
<tr>
<td>外部⇒DMZ
</td>
<td>サーバに対してアクセス可</td>
</tr>
<tr>
<td>DMZ⇒社内
</td>
<td>ほぼアクセスできない（一部許可されている）</td>
</tr>
<tr>
<td>社内⇒DMZ</td>
<td>管理者のみアクセスできるよう制限</td>
</tr>
<tr>
<td>外部⇒社内</td>
<td>ほぼアクセスできない</td>
</tr>
<tr>
<td>社内⇒外部</td>
<td>ほぼ自由にアクセス可</td>
</tr>
</table>
<h3>ファイアウォールあって、ルータにない機能</h3>
<table>
<tr>
<th style="width:30%;">機能</th>
<th style="width:70%;">説明</th>
</tr>
<tr>
<td>ユーザ認証
</td>
<td>ユーザ名で通信を通すか判別</td>
</tr>
<tr>
<td>ログ収集</td>
<td>通過したログを記録する</td>
</tr>
<tr>
<td>コンテンツフィルタリング
</td>
<td>添付ファイルなどを認識して許可されたものだけ通す</td>
</tr>
</table>
<h3>IDS/IPSの役割</h3>
<table>
<tr>
<th style="width:35%;">名前</th>
<th style="width:65%;">役割</th>
</tr>
<tr>
<td>IDS（侵入検知システム)
</td>
<td>監視をし不正アクセスなどがあれば通報するのみ</td>
</tr>
<tr>
<td>IPS（侵入防御システム）
</td>
<td>IDSの進化版　監視をし不正アクセスなどがあれば通報　＆　防御を実行する</td>
</tr>
</table>
<h3>IDSの特徴</h3>
<p>不正アクセスがあった場合などの流れ</p>
<ol>
<li>IDSから管理者に電子メールなどで、アラート（警告）が通知される
</li>
<li>管理者がすぐにファイアウオールの設定変更などを行う</li>
<li>この繰り返しを２４時間　３６５日続ける</li>
</ol>
<h3>IDSの種類</h3>
<table>
<tr>
<th style="width:35%;">種類</th>
<th style="width:65%;">説明</th>
</tr>
<tr>
<td>ホスト監視型（HIDS)
</td>
<td>サーバーやクライアントPC内にソフトウェアをインストールする</td>
</tr>
<tr>
<td>ネットワーク監視型（NIDS）
</td>
<td>ネットワーク上に専用の機器を設置し監視させる</td>
</tr>
</table>
<h3>IPSの特徴</h3>
<p>不正アクセスがあった場合などの流れ</p>
<ol>
<li>IPSから管理者に電子メールなどで、アラート（警告）の通知　＆　防御動作が行われる。
</li>
<li>管理者は、防御動作で解決できない問題があった場合対処に当たる。
</li>
<li>この繰り返しを２４時間　３６５日続ける</li>
</ol>
<h2>暗号化技術の基礎</h2>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/utJe25h0_jE" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h3>暗号化技術の階層分類</h3>
<table>
<tr>
<th>階層</th>
<th>暗号化技術</th>
</tr>
<tr>
<td>アプリケーション</td>
<td>SSH、SSL-Telnet、PET等の遠隔ログイン、PGP、S/MIMEなど暗号化メール</td>
</tr>
<tr>
<td>セッション、トランスポート</td>
<td>SSL/TLS、SOCKS V5の暗号化</td>
</tr>
<tr>
<td>ネットワーク</td>
<td>IPsec</td>
</tr>
<tr>
<td>データリンク</td>
<td>イーサネット・WANの暗号化装置など、PPTP（PPP）</td>
</tr>
</table>
<h3>共通鍵暗号方式と公開鍵暗号方式</h3>
<div style="border:solid 1px;display:inline-block;">
<img loading="lazy" decoding="async" width="589" height="281" src="https://network00.net/wp2/wp-content/uploads/2020/12/encryptionpub_ans.png" alt="公開鍵暗号方式" class="alignnone size-medium wp-image-1938" srcset="https://network00.net/wp2/wp-content/uploads/2020/12/encryptionpub_ans.png 589w, https://network00.net/wp2/wp-content/uploads/2020/12/encryptionpub_ans-300x143.png 300w" sizes="auto, (max-width: 589px) 100vw, 589px" />
</div>
<div>&nbsp;</div>
<div style="border:solid 1px;display:inline-block;">
<img loading="lazy" decoding="async" width="589" height="281" src="https://network00.net/wp2/wp-content/uploads/2020/12/encryptioncom_ans.png" alt="共通鍵暗号方式_解答" class="alignnone size-medium wp-image-1940" srcset="https://network00.net/wp2/wp-content/uploads/2020/12/encryptioncom_ans.png 589w, https://network00.net/wp2/wp-content/uploads/2020/12/encryptioncom_ans-300x143.png 300w" sizes="auto, (max-width: 589px) 100vw, 589px" />
</div>
<h3>認証技術</h3>
<p>認証とは本人確認の様な事である。それによって、利用者が正当な利用者であるかを確認し、正当な利用者のみが使える様にする。<br />
費用対効果で認証方法を検討する。組み合わせて使う場合も多い。</p>
<ul>
<li>
<div>情報による認証</div>
<p>パスワード、暗証番号、鍵（公開鍵・秘密鍵 等）、ワンタイムパスワード　等を用いて認証する。</li>
<li>
<div>ものによる認証</div>
<p>IDカード、電子証明書、電話番号、携帯電話の製造番号　等を用いて認証する。</li>
<li>
<div>生体による認証</div>
<p>指紋、目の瞳孔、静脈　等を用いて認証する。</li>
</ul>
<h2>セキュリティのためのプロトコル</h2>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/qGywjdOWwbA" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h3>IPsecとVPN</h3>
<ul>
<li>VPN（Virtual Private Nework）とは、仮想的に拠点間を専用線で接続したのと同等に扱えるネットワークである。つまり、仮想的なプライベートネットワーク接続である。</li>
<li>インターネット（広帯域で安価な光回線　等含む）などの公衆網を利用する場合でも、安全に企業の拠点間通信を実現できる。</li>
<li>安全確保のために拠点と拠点の間では通信は暗号化されている。それを実現するためにIPsec等の高度なセキュリティを実装させられる</li>
</ul>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/bjLVGo-1reo" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<div><b>VPNの大まかな分類</b></div>
<table>
<tr>
<th dir="LTR">分類</th>
<th dir="LTR">使用技術</th>
<th dir="LTR">説明</th>
</tr>
<tr>
<td rowspan="2" dir="LTR">インターネットVPN</td>
<td dir="LTR">IPSec-VPN</td>
<td dir="LTR">セキュリティプロトコルにIPsecを使用</td>
</tr>
<tr>
<td dir="LTR">SSL-VPN</td>
<td dir="LTR">セキュリティプロトコルにSSLを使用</td>
</tr>
<tr>
<td dir="LTR">IP-VPN</td>
<td dir="LTR">MPLS-VPN</td>
<td dir="LTR">通信（回線）事業者のプライベートIP網内</td>
</tr>
</table>
<div>&nbsp;<br />
<iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/0HL-v7KFTRM?start=201" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
<b>インターネットVPNのタイプ</b></div>
<table>
<tr>
<th dir="LTR" style="width:30%;">タイプ</th>
<th dir="LTR" style="width:70%;">説明</th>
</tr>
<tr>
<td dir="LTR">サイト間VPN</td>
<td dir="LTR">VPNを実装したルーター同士を接続する構成。<br />アプリケーション層・トランスポート層に加えてIPヘッダーまで暗号化される<b>トンネルモード</b>が用いられる。</td>
</tr>
<tr>
<td dir="LTR">リモートアクセスVPN</td>
<td dir="LTR">VPNを実装したルーター（やサーバー）とVPNクライアントソフトをインストールしたPCとを接続する構成。<br />アプリケーション層・トランスポート層まで暗号化される<b>トランスペアレントモード</b>が用いられる。</td>
</tr>
</table>
<h3>TLS/SSLとHTTPS</h3>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/LUIDMfWHtM0?start=201" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<div style="border:solid 1px;display:inline-block;">
<img loading="lazy" decoding="async" width="606" height="248" src="https://network00.net/wp2/wp-content/uploads/2020/12/sslpre01_ans.png" alt="SSL通信事前やりとり１_解答" class="alignnone size-medium wp-image-1978" srcset="https://network00.net/wp2/wp-content/uploads/2020/12/sslpre01_ans.png 606w, https://network00.net/wp2/wp-content/uploads/2020/12/sslpre01_ans-300x123.png 300w" sizes="auto, (max-width: 606px) 100vw, 606px" />
</div>
<div>&nbsp;</div>
<p>１．クライアントがサーバーにHTTPSでアクセスする。<br />
２．サーバーが「サーバーの公開鍵」「証明書」を送信する。<br />
３．クライアントが認証局の公開鍵を用いて、証明書を復号する。（もし、復号失敗したら偽物。）</p>
<div>&nbsp;</div>
<div style="border:solid 1px;display:inline-block;">
<img loading="lazy" decoding="async" width="589" height="237" src="https://network00.net/wp2/wp-content/uploads/2020/12/sslpre02_ans.png" alt="SSL通信事前やりとり２_解答" class="alignnone size-medium wp-image-1980" srcset="https://network00.net/wp2/wp-content/uploads/2020/12/sslpre02_ans.png 589w, https://network00.net/wp2/wp-content/uploads/2020/12/sslpre02_ans-300x121.png 300w" sizes="auto, (max-width: 589px) 100vw, 589px" />
</div>
<div>&nbsp;</div>
<p>４．クライアントが共通鍵を作成し、サーバーの公開鍵を用いて暗号化し、送信する。<br />
５．サーバーがサーバーの秘密鍵を用いて、復号する。</p>
<div>&nbsp;</div>
<div style="border:solid 1px;display:inline-block;">
<img loading="lazy" decoding="async" width="589" height="571" src="https://network00.net/wp2/wp-content/uploads/2020/12/ssl2_ans.png" alt="SSL通信手順２_解答" class="alignnone size-medium wp-image-1984" srcset="https://network00.net/wp2/wp-content/uploads/2020/12/ssl2_ans.png 589w, https://network00.net/wp2/wp-content/uploads/2020/12/ssl2_ans-300x291.png 300w" sizes="auto, (max-width: 589px) 100vw, 589px" />
</div>
<div>&nbsp;</div>
<p>６．やり取りの本番は、クライアントもサーバーも共通鍵を用いて　暗号化・復号を行う。</p>
<h3>IEEE802.1X</h3>
<p>LANに接続する際に、ユーザ認証を行うプロトコル。有線・無線共に使えるが、無線が普及し始めた頃は、暗号化認証が弱かったため、無線LANと組み合わせて使う用途で普及した。</p>
<div class="box_style box_style_blue"><div class="box_inner"><div class="box_style_title"><span class="box_style_title_inner">問題集はコチラ</span></div><p>
<a href="https://network00.net/security1/" title="【問題集】セキュリティ１">【問題集】セキュリティ１</a><br />
<a href="https://network00.net/security2/" title="【問題集】セキュリティ２">【問題集】セキュリティ２</a><br />
</p></div></div>

<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&amp;linkname=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&amp;linkname=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pinterest" href="https://www.addtoany.com/add_to/pinterest?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&amp;linkname=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" title="Pinterest" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_tumblr" href="https://www.addtoany.com/add_to/tumblr?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&amp;linkname=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" title="Tumblr" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_hatena" href="https://www.addtoany.com/add_to/hatena?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&amp;linkname=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" title="Hatena" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&amp;linkname=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&amp;linkname=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fnetwork00.net%2Fmanualsecurity%2F&#038;title=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" data-a2a-url="https://network00.net/manualsecurity/" data-a2a-title="セキュリティ"></a></p>The post <a href="https://network00.net/manualsecurity/">セキュリティ</a> first appeared on <a href="https://network00.net">現役エンジニアによるネットワーク基礎</a>.]]></content:encoded>
					
					<wfw:commentRss>https://network00.net/manualsecurity/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
