Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ネットワークスペシャリスト 勉強メモ

158 views

Published on

Network Specialist Study Memo

Published in: Technology
  • Be the first to comment

ネットワークスペシャリスト 勉強メモ

  1. 1. ネットワークスペシャリスト
  2. 2. プロトコルスイートとパケット 2 TCP/IPプロトコル群 OSI基本参照モデル アプリケーション層 アプリケーション層 プレゼンテーション層 セッション層 トランスポート層 トランスポート層 インターネット層 ネットワーク層 ネットワーク インタフェース層 データリンク層 物理層 宛先 MAC アドレス 送信元 MAC アドレス イーサネット タイプ 宛先 IP アドレス 送信元 IP アドレス プロトコル タイプ 宛先 ポート 番号 送信元 ポート 番号 データ
  3. 3. 物理層
  4. 4. 物理層 UTP(Unshielded Twisted Pair Cable) ⁃ シールドなしのツイストペアケーブル(一般的) ⁃ 2本の導線が4対おさめられている STP(Shielded Twisted Pair Cable) ⁃ シールドされたツイストペアケーブル イーサネット規格の命名規則 4 伝送速度 xMbps 伝送形式 Base(ベースバンド方式) ケーブルの種類 T(UTP) F(光ファイバ) X(FDDI)
  5. 5. 伝送規格の種類 Ethernet(10Mbps) ⁃ 同軸ケーブルを用いたバス型トポロジを採用 Fast Ethernet(100Mbps) ⁃ スター型トポロジの100Base-TXが広く採用 Gigabit Ethernet(1Gbps) ⁃ バックボーンのネットワークに採用 10Gigabit Ethernet(10Gbps) ⁃ LAN向けのLAN PHYとWAN向けのWAN PHYに分かれる 5
  6. 6. ストレート/クロスケーブル MDI(Medium Dependent Interface) ⁃ 送信用:1,2 受信用3,6 ⁃ PCやルータが該当する MDI-X ⁃ 送信用:3,6 受信用1,2 ⁃ スイッチが該当 Auto MDI/MDI-X ⁃ UTPの形態(ストレートケーブル・クロスケーブル)によって イーサネットのポートであるMDIポートとMDI-Xポートを使い分けなくても 自動的に判別し,設定してくれる機能 ⁃ 最近は、接続先のポートタイプ (MDI or MDI-X) を自動判別し、ストレート、 クロスケーブルに関係なく相互接続できるようにする AutoMDI/MDI-X機能 を サポートするスイッチなどが非常に増えてきている 6
  7. 7. データリンク層
  8. 8. 半二重/全二重方式 半二重通信(Full Duplex) ⁃ 送信と受信が同時に行えない通信方式 ⁃ 媒体共有型の通信 全二重通信(Half Duplex) ⁃ 送信と受信が同時に行える通信方式 ⁃ 媒体非共有型の通信 対向する機器間で半二重/全二重の設定が異なると障害が発生する オートネゴシエーション(IEEE 802.3u) ⁃ 全二重と半二重のどちらを用いるのか, 通信速度はどれくらいなのかをあらかじめ自動的に決定するしくみ ⁃ 機器間でFLPバースト信号を交換することで,一番早い方式に決定 8
  9. 9. イーサネットヘッダ 9 サイズは64~1518byte FCS(Frame Check Sequence) ⁃ フレームにエラーが発生していないかチェックする プリアンブル ⁃ イーサネットフレーム送信前に送信される同期信号 通信相手のNICと同期をとるために利用される ⁃ 10101010×7 + 10101011(Start Frame Delimiter) 宛先 MACアドレス (6byte) 送信元 MACアドレス (6byte) タイプ (2byte) データ (46~1500Byte) FCS (4Byte)
  10. 10. イーサネットヘッダのタイプ タイプコード プロトコル 0x0800 IPv4 0x86dd IPv6 0x0806 ARP 0x8100 IEEE 802.1Q 10
  11. 11. MACアドレス ⁃ 全てのビットが1のアドレスはブロードキャストアドレス PoE(Power over Ethernet) ⁃ イーサネットの配線で利用されるUTPケーブルを利用して電源を供給する技術 ⁃ IEEE 802.3afとして標準化されている 11 ベンダ識別子(OUI) (24Byte) ベンダ内識別子 (24Byte)
  12. 12. IEEE 802.11 無線LANの規格をまとめている分科会 IEEE 802.11nで利用されている高速化技術 ⁃ チャネルボンディング : 周波数帯を束ねる技術 ⁃ MIMO : 複数のアンテナで送受信を行う技術 APには識別するためのESS-IDが付与されている ⁃ 複数のAPでESS-IDを共有することで,場所を移動しても 同一APを仮想的に利用できるローミング機能を実現できる 12 IEEE 802.11a 54Mbps 5GHz IEEE 802.11b 11Mbps 2.4GHz IEEE 802.11g 54Mbps 2.4GHz IEEE 802.11n 150-600Mbps 2.4/5GHz
  13. 13. IEEE 802.15 近距離無線通信の仕様をまとめる分科会 Bluetooth ⁃ IEEE 802.15.1として規格化された2.4GHz帯を利用する規格 ⁃ 1つのマスタと7つのスレーブでスター型ネットワークを構成する ZigBee ⁃ IEEE 802.15.4として規格化されたセンサネットワークを目的とする企画 ⁃ 電力や温度を計測するシステムなどに利用される 13
  14. 14. PPPと暗号化方式 PPP(Point-to-Point Protocol) ⁃ 1対1で通信するための,データリンク層に位置するプロトコル ⁃ コネクションを確立し,認証や暗号化などの処理を行う PPPoE(PPP over Ethernet) ⁃ 認証機能やコネクション機能,切断機能のないイーサネットに PPPを組み合わせることで,それらを実現する方式 PAP(Password Authentication Protocol) ⁃ IDとPasswordで認証を行う方式 CHAP(Challenge Handshake Authentication Protocol) ⁃ 認証時に,サーバがクライアントに向けてランダムな値(チャレンジ)を送信し, 双方で,チャレンジとパスワードを演算して,ハッシュ関数にかける ⁃ 双方の演算結果が一致していれば,認証を成立させる 14
  15. 15. その他のデータリンク方式 FDDI(Fiber Distributed Date Interface) ⁃ 通信媒体を共有し,Tokenという送信権を持つパケットを巡回させる方式 ⁃ トークンパッシング方式 ATM(Asynchronous Transfer Mode) ⁃ コネクション型データリンク ⁃ 53Byteの固定長で通信を行う IEEE 1394(Fire Wire) ⁃ AV機器を結ぶLANデータリンク HDMI(High-Definition Multimedia Interface) ⁃ 高品質な映像と音声をディジタル伝送するためのプロトコル 15
  16. 16. スイッチングハブ 媒体非共有型のネットワークにおいて 宛先のノードが接続されているポートにだけフレームを転送する装置 アドレス学習機能 ⁃ フレームが送信されてきたポートから,機器のMACアドレスを学習する ⁃ MACアドレステーブル(Layer2)に記憶する フィルタリング機能 16 フラッディング アドレスを学習していないうちは, 全ポートにブロードキャストする フィルタリング アドレスを学習すると, 不必要なポートにフレームを転送しなくなる エージング 一定時間(Catalystは300秒)通信が発生しなければ MACアドレステーブルからフィルタを削除
  17. 17. スイッチングハブ(2) ポートミラーリング ⁃ 障害時やネットワーク管理時に,未使用のポート(ミラーポート)に 監視対象のポートに流れてくるフレームをコピーするように設定すること 転送方式 ⁃ ストア&フォワード : FCSをチェックしたのち,転送する(遅いが高信頼性) ⁃ フラグメントフリー:先頭から64byteのみチェック ⁃ カットスルー : フレーム受信途中でも転送を開始する(早いが低信頼性) 17
  18. 18. スパニングツリー STP(Spanning Tree Protocol) ⁃ ループ状のL2NWにおけるブロードキャストストームを防止するプロトコル ⁃ IEEE 802.1Dで定義 BPDU(Bridge Protocol Data Unit) ⁃ スパニングツリーを構築する際に用いられるプロトコル ⁃ 定期的(約2秒)にSW間をマルチキャストで送信する 18 ブリッジ ID 2byteのプライオリティと6byteのMACアドレスからなる IDが最も小さいSWがルートブリッジとなる パスコスト ルートブリッジにたどり着くまでの経路の速度を表す コストの低い(=速度の速い)経路を選択する
  19. 19. スパニングツリー(2) 設定方法 1. プライオリティ値(2byte)+MACアドレス(6byte)からBridgeIDを算出 2. BridgeIDが最も小さいものをルートブリッジとする 3. パスコストを基に,各ブリッジのルートポートを選択 4. リンク間で,ルートブリッジに近いポートを代表ポートに選択 5. どちらにもならなかったポートをブロッキングポートとする  障害発生時には,STPを再計算する ※STPのコンバージェンスには約30~50秒かかる 19
  20. 20. スパニングツリー(3) STPにおけるポートの状態の遷移 20 Disabled ポート自体が利用できない状態 Blocking BPDUの受信のみを行う状態 電源投入時の初期状態 Listening BPDUを送受信しあい 各ポートの選出を行っている状態 Learning 受信したフレームから 送信元MACアドレスを学習する Forwarding ルートポート・代表ポートに選出されれば 実際にデータの送信を開始する
  21. 21. STP問題 パスコストは 10Mビット/秒ポートが100 100Mビット/秒ポートが19 ルート決定方法 1. スイッチCをルートブリッジに設定 2. ルートポートはAの下側とBの下側 3. 代表ポートはAC間はC,AB間はB,BC間はC 4. ブロッキングポートはAの上側 PC1 – A – C – B – PC2 21 ル ル 代 代 代
  22. 22. RSTP RSTP(Rapid STP) ⁃ STPのコンバージェンスの高速化を実現したプロトコル ⁃ IEEE 802.1Wで標準化 各ポートの役割 22 ルートポート 各SWにおいて,ルートポートに近いポート 代表ポート 各リンクにおいて,ルートポートに近いポート 代替ポート ルートポートのバックアップ用 バックアップポート 代表ポートのバックアップ用
  23. 23. 無線通信多重化技術 OFDM(Orthogonal Frequency Division Multiplexing) ⁃ 周波数多重 ⁃ 複数の信号を異なる周波数帯で送信することで多重化する方式 TDM(Time Division Multiplexing) ⁃ 時分割多重 ⁃ 時間を区切り,それを複数を通信に割り当て,順に通信する方式 CDM(Code Division Multiplexing) ⁃ 符号分割多重 ⁃ 信号に異なった符号を掛け合わせることで多重化を実現する方式 WDM(Wavelength Division Multiplexing) ⁃ 波長分割多重 ⁃ 光ファイバに波長の異なる光信号を送り,多重化する方式 23
  24. 24. VLAN VLAN(Virtual LAN) ⁃ 仮想的なネットワークを構築する技術 ⁃ ブロードキャストドメインを分割することができる ポートベースVLAN ⁃ スイッチのポートごとにVLAN IDを設定し,所属するVLANを設定する タグVLAN(IEEE802.1Q) ⁃ トランクリンクでVLANを識別するためにタグを付加するプロトコル ⁃ VLAN識別用に12bitのVID(VLAN ID)を付加する 異なるVLAN間で通信する場合には,L3Switchが必要 検疫ネットワークや広域イーサネットに用いられる 24
  25. 25. VLAN(2) アクセスポート ⁃ 1つのVLANだけに所属するポート ⁃ 前もってVLANを設定するスタティックVLANと 機器によってVLANを動的に変更するダイナミックVLANがある トランクポート ⁃ 複数のVLANに所属するポート ⁃ SW間において,複数のVLANのフレームが行き交う状況で用いられる 25
  26. 26. VLAN(3) VLAN間接続 ⁃ L2SWはVLANによって ブロードキャストドメインを分割できる ⁃ L2SWでは分割した VLAN間ルーティングはできない ⁃ L2SWとL3SWをトランクリンクで接続 することで,VLAN間接続を実現 26
  27. 27. VLAN(4) IEEE 802.1Qトンネリング(Q-in-Q) ⁃ ISP向けに設計された機能 ⁃ ある顧客のVLANトラフィックと他の顧客のVLANトラフィックを分離する ⁃ 顧客から送信されるVLANトラフィックに,再びタグを付加する 27
  28. 28. インターネット層
  29. 29. IP(Internet Protocol) IPの役割 1. IPアドレスによる識別 2. ルーティング 3. MTU(Max Transmission Unit)によるパケット分割・再構築 リンクバイリンク ⁃ ネットワーク内で機器同士の通信を制御する エンドツーエンド ⁃ ネットワークを超えて通信を実現する 29
  30. 30. IP ヘッダ 30 Version IPv4かIPv6かを表す IHL (Internet Header Length) ヘッダ長を表す デフォルトは20byte TOS (Type of Service) IPパケットの優先順位の情報 QoS処理用 Total Length パケット長 ID パケットの識別に利用 Flags フラグメントの許可に使用 Flagment Offset 断片化したパケットの組み立てに利用する Time To Live (TTL) パケットの生存時間 ルータ通過時に1ずつ減少 Protocol 上位のプロトコルを示す Header Checksum エラーチェック用
  31. 31. ICMP ARPパケットはイーサネットフレームにカプセル化される タイプ traceroute ⁃ TTLを1から順に増やしながらパケットを送信し 宛先に到達するまでに通過するルータを時間超過メッセージから割り出す 31 プリアンブル 宛MAC 元MAC TYPE ICMP FCS 0 Echo Reply Echo Requestへの返信 3 Destination Unreachable 宛先への到達不能 4 Source Quench 輻輳時の始点抑制 5 Redirect 最適な経路を通達 8 Echo Request pingを発する 11 Time Exceeded TTLの超過
  32. 32. ARP IPアドレスからMACアドレスを求めるプロトコル ARPパケットはイーサネットフレームにカプセル化される 宛先と送信元が属するネットワークが... ⁃ 異なる場合 → 次に送るルータのIPアドレスからMACアドレスを調べる ⁃ おなじ場合 → 宛先のIPアドレスからMACアドレスを調べる 手順 1. 探索するホストのIPアドレスをARP要求パケットに設定し,ブロードキャスト 2. 要求パケットが自身のIPアドレスと一致していれば,ARP応答パケット返信 3. 受け取ったMACアドレスは,ARPテーブルにキャッシュされる 32 プリアンブル 宛MAC 元MAC TYPE ARP FCS
  33. 33. ARP(2) RARP(Reverse Address Resolution Protocol) ⁃ MACアドレスからIPアドレスを取得するプロトコル ⁃ 組込機器などのIPアドレスを保持できない機器で利用される Proxy ARP ⁃ ルータでARPの代理中継を行う仕組み GARP(Gratuitous ARP) 1. 自分自身のIPアドレスに対しARP要求パケットをブロードキャストし 他の機器と重複がないか調べる手法 – 応答がなければ,重複していないことが確認できる 2. 同一セグメントの機器のARPキャッシュを強制的に更新させる – VRRP等において利用 33
  34. 34. NAT/NAPT NAT(Name Address Translation) ⁃ ネットワークアドレスの変換を行う技術 ⁃ PIPアドレスとGIPアドレスを相互変換する NAPT(IPマスカレード) ⁃ 1つのGIPアドレスに対し,ポート番号を変えることで 複数のPIPを対応させる技術 NATトラバーサル(NAT越え) ⁃ インターネット側から内側に接続させる方式 ⁃ 通常はPIPアドレスを用いて送信先を指定することができないため NAT越えを行わないと,社内サーバ等で不具合が発生する 34
  35. 35. VRRP 仮想ルータを利用して冗長化を行うためのプロトコル 35 Internet Master L3SW Server Backup L3SW L2 SW Internet L3SW Server L2SW 仮想化
  36. 36. VRRP(2) VRRPの仕組み 1. ルータ間でVPPR広告を交換する 2. プライオリティ値が最も大きいルータがマスタルータになる 3. マスタルータ以外はバックアップルータになる 4. 定期的にVRRP広告を送信し,死活監視(HeartBeat)を行う 5. VRRP広告がストップすると,バックアップルータは 仮想IPアドレスと仮想MACアドレスを引継いで仮想ルータを担う VRRPトリガ ⁃ 監視対象インタフェースの故障時に 関連するポートのプライオリティ値を引き下げる 36
  37. 37. IPv6 IPv6の特徴 ⁃ IPアドレスが128bit ⁃ IPヘッダ長を40bitに固定し,ルータでの分割処理を削除 ⁃ チェックサムフィールドを削除し,処理負担軽減 ⁃ IPアドレスの自動割り当て ⁃ IPsec標準搭載 表記法 ⁃ 2バイトごとに”:”で区切り,16進数で表記する ⁃ 0が連続するセクションは,”::”で省略する ⁃ ex. FE80::2933:CF7:8B4A 37
  38. 38. IPv6(2) グローバルユニキャストアドレス ⁃ 全世界で一意に定まるIPアドレス リンクローカルユニキャストアドレス(FE80::/10) ⁃ 同一データリンク内でのみ利用可能なIPアドレス ユニークローカルアドレス(FC00::/7) ⁃ インターネットとの通信を行わない場合に使用するIPアドレス マルチキャストアドレス(FF00::/8) ⁃ 複数のノードに向けて送信する場合に利用するIPアドレス エニーキャストアドレス ⁃ 最も近いノードに送信するためのIPアドレス 38
  39. 39. IPv6(3) 共存技術 トンネリング ⁃ IPv4ネットワーク上でIPv6パケットをルーティングする方式 IPv4アドレスをカプセル化したIPv6パケットを転送する ⁃ 6to4 , ISATAPなど  デュアルスタック ⁃ プロトコルスタックを同時起動させる  トランスレータ ⁃ IPv4とIPv6間の通信に対し,アドレスやポート番号を変換する 39
  40. 40. ルーティング ルータの機能 ⁃ 異なるネットワーク間の中継を行う ⁃ ルーティングテーブルを基にパケットを転送する ⁃ パケットフィルタンリング ⁃ QoSに基づいき,パケットごとに転送の優先度決定 経路制御範囲 ⁃ AS(自律システム) : ルーティングポリシを適用させる範囲 ⁃ IGP : AS内で利用されるルーティングプロトコル ⁃ EGP : AS外で利用されるルーティングプロトコル 経路制御アルゴリズム ⁃ 距離ベクトル型 : 経由ルータ数(ホップ数)を基に経路を決定する方式 ⁃ リンクステート型 : ルータがネットワークの状態を理解する方式 40
  41. 41. 主なルーティングプロトコル ルーティング プロトコル 方式 適応範囲 下位 プロトコル RIP (Routing Infromation Protocol) 距離ベクトル型 IGP UDP RIPv2 (RIP version 2) 距離ベクトル型 IGP UDP OSPF (Open Shortest Path First) リンクステート型 IGP IP BGP (Border Gateway Protocol) 距離ベクトル型 EGP TCP 41
  42. 42. RIP(Routing Information Protocol) RIPとは ⁃ ディスタンスベクタ型ルーティングプロトコル ⁃ ホップ数でルートを決定する RIPの遷移 1. ルーティングアップデート送受信によるルーティングテーブルの形成 2. 定期的なルーティングアップデート送受信によるルーティングテーブルの維持 3. 障害発生時のトリガアップデートによるルーティングテーブルの保守 42
  43. 43. RIP(2) RIPの5大機能 43 スプリットホライズン あるポートから受信した情報は, 同じポートに返信しない ルートポイズニング リンクがダウンした場合 ホップ数を16に設定した情報を送信する ポイズンリバース ルートポイズニング受信時に, その情報をそのまま返信する ホールドダウンタイマ リンクダウンを全ルータが認識するまでの 待機時間 トリガードアップデート リンクダウンがあった際には 定期的なアップデートを待たずに通知する
  44. 44. OSPF リンクステート型のルーティングプロトコル ダイクストラ法に基づいて最適経路を計算する 特徴 ⁃ ルータがネットワークのトポロジ情報を把握する ⁃ 各リンク毎にコストを設定し,最もコストの低いルートを選択する ⁃ 指名されたルータを中心に経路制御情報が交換される ⁃ バックボーンエリアと各エリアに分割する ⁃ 各エリア内のルータは当該エリア内のトポロジ情報のみを保持する 44
  45. 45. OSPF(2) LSA(Link State Advertisement) ⁃ OSPFルータ間で交換されるリンクステート情報 45 名称 作成ルータ 内容 Router-LSA 全ルータ エリア内部に 自ルータのリンク情報通知 Network-LSA 指名ルータ エリア内部に 自エリアのネットワーク情報通知 Network-Summary-LSA 指名ルータ エリア内部に 他エリアのネットワーク情報通知 ASBR-Summary-LSA 境界ルータ エリア内部に AS境界ルータの情報通知 AS-External-LSA AS境界ルータ 全体に 非OSPFネットワークの経路情報通知
  46. 46. BGP-4 AS間で利用されるルーティングプロトコル 通過するAS数を基準にルーティングを行う 通過する経路のリストが少ない方を選択するパスベクタ方式 BGPスピーカ ⁃ BGPの経路制御情報を発信するルータ 仕組み ⁃ AS内のEBGPでは,AS境界ルータ同士で経路(フルルート)を交換する ⁃ AS内のIBGPでは,全てのBGPルータ間でセションを確立する ⁃ セション数を削減するために,ルートリフレクションを用いる 46
  47. 47. トランスポート層
  48. 48. TCP/UDP TCP(Transmission Control Protocol) ⁃ コネクション型 ⁃ 切れ目なくデータを送信するストリーム型 ⁃ シーケンス制御や再送制御,フロー制御を行う UDP(User Datagram Protocol) ⁃ コネクションレス型 ⁃ 1つのパケットでデータを送信するデータグラム型 48
  49. 49. Well-Known ポート番号 49 TCP UDP 20/21 FTP 53 DNS 25 SMTP 67/68 DHCP 80 HTTP 123 NTP 110 POP3 161 SNMP 143 IMAP 162 SNMP-trap 443 HTTPS 52 RIP 587 submission
  50. 50. TCP TCPヘッダ ⁃ シーケンス番号 : 32bit長で,転送したバイト数を初期値に加算していく ⁃ 確認応答番号 : 32bit長で,次に受信すべきシーケンス番号を示す ⁃ ウィンドウサイズ : 一度に受信できるデータ量を示す コントロールフラグ ⁃ CWR : 輻輳ウィンドウを小さくしたことを通知 ⁃ URG : 緊急に処理すべきデータを通知 ⁃ PSH : すぐに上位アプリケーションに渡す必要があることを通知 ⁃ ACK : 確認応答番号が有効 ⁃ SYN : コネクション確立に利用 ⁃ RST : 異常終了 ⁃ FIN : 正常終了 50
  51. 51. TCP(2) コネクション管理 ⁃ コネクション確立時(3ウェイハンドシェイク(SYN → SYN/ACK → ACK)) ⁃ コネクション解放時(双方向のFIN → ACK) ウィンドウ制御 ⁃ 1パケットごとにACKを確認していると,ラウンドトリップ時間が長くなる ⁃ ウィンドウという概念を用いて一度に複数のパケットを送信できるようにする フロー制御 ⁃ 輻輳時にウィンドウサイズを調節することで,回線の混雑を解消 ⁃ スロースタートアルゴリズム(ウィンドウサイズ 1→2→4→8→...) TCPコネクションの範囲 ⁃ アプリケーション層レベルの中継を行う場合もコネクションを確立する 51
  52. 52. TCP(3) 𝑻𝒉𝒓𝒐𝒖𝒈𝒉𝒑𝒖𝒕 = 𝑾𝒊𝒏𝒅𝒐𝒘 𝑺𝒊𝒛𝒆 𝑹𝒐𝒖𝒏𝒅𝒕𝒓𝒊𝒑 𝑻𝒊𝒎𝒆 52
  53. 53. UDP コネクションレス型で単純な通信を提供する UDPヘッダ ⁃ パケット長 : UDPヘッダのみに設定される ⁃ チェックサム : UDPでは省略可能 53 特徴 プロトコル アプリケーション層での信頼性確保 FTP パケットが小さい DNS SNMP NTP リアルタイム性重視 VoIP マルチキャストやブロードキャスト DHCP RIP
  54. 54. MTU / MSS / RWIN MTU(Maximum Transmission Unit) ⁃ 一回のデータ転送で可能なIPデータグラムの最大値 ⁃ Ethernet型LANにおけるMTU = 1500byte ⁃ PPPoE型LANにおけるMTU = 1492byte 経路MTU探索 ⁃ リンクの最小MTU値を検出し,ICMPによって送信サイズを自動修正させる方式 MSS(Maximum Segment Size) ⁃ 受信可能なセグメントサイズの最大値 ⁃ Ethernet型LANにおけるMSS = 1460byte ⁃ PPPoE型LANにおけるMSS = 1452byte RWIN(Receive Window Size) ⁃ ACKパケットを待たずに送信できるデータ量(ウィンドウサイズ) 54
  55. 55. アプリケーション層
  56. 56. HTTP HTMLをやり取りするためのプロトコル HTTPの通信の流れ ⁃ リクエスト : メソッド / URI / HTTPバージョン ⁃ レスポンス : HTTPバージョン / ステータスコード / 説明句 56 クライアント サーバ GET /index.html HTTP/1.1 HTTP /1.1 200 OK Data
  57. 57. HTTPリクエスト HTTPリクエストのメソッド HTTPリクエストのパラメタ 57 GET 指定したURIのデータを取得(必須) POST 指定したURIにデータを登録 PUT 指定したURIにファイルをアップロード HEAD メッセージヘッダを取得(必須) CONNECT プロキシにトンネル接続を要求 ACCEPT 受け入れ可能 AUTHORIZATION HTTPアクセス認証 REFERRER 直前に閲覧していたURI COOKIE クッキーを設定してサーバに送信
  58. 58. HTTPレスポンス HTTPレスポンスのステータスコード HTTPレスポンスのパラメタ 58 100 Continue 受け入れ中 200 OK リクエスト成功 304 Not Modified 更新なし 401 Unauthorized 認証が必要 404 Not Found 不明 500 Internal Server Error 内部サーバエラー Location リダイレクト Set-Cookie クッキーを発行してクライアントに通知
  59. 59. Cookie HTTPにいおいて,通信中のユーザの情報を管理するための手法 クライアントのリクエストに対し サーバはレスポンスヘッダのSet-Cookieに値を設定する クライアントは次のリクエストの際に その値をリクエストヘッダのCookieの値に設定する 59 クライアント サーバ GET /index.html HTTP/1.1 Cookie : 12345 HTTP /1.1 200 OK Set-Cookie: 12345
  60. 60. Proxy Proxy ⁃ クライアントからのWebアクセスを中継する装置 Proxyサーバを用いる利点 ⁃ キャッシュの利用による高速アクセス ⁃ クライアントの情報が外部に漏れない ⁃ プロトコルの相互変換 Proxyの設定方法 ⁃ 手動設定 ⁃ PAC(Proxy Auto Config)により,PACファイルの内容を参照させる 60
  61. 61. リバースプロキシ フォワードプロキシ ⁃ クライアント側に置かれ、クライアントがサーバにアクセスする動作を中継 ⁃ クライアントの要求をインターネット上へフォワード リバースプロキシ ⁃ サーバ側に置かれ,サーバへの要求を受け取り中継 ⁃ インターネットからの要求をWebサーバに中継しリバースする リバースプロキシサーバを用いる利点 ⁃ 負荷分散 ⁃ キャッシュによるサーバの負担軽減 ⁃ SSLによる通信をリバースプロキシサーバ上で行い,Webサーバの負担軽減 61
  62. 62. 通常SSL SSLとプロキシ 62 クライアント プロキシ サーバ クライアント サーバSSL クライアントとプロキシサーバ間でSSL通信 ⁃ プロキシに公開鍵証明書を格納する必要がある クライアントとサーバ間でSSL通信 ⁃ プロキシにSSLトンネルを作って透過させる ⁃ CONNECTメソッドでクライアントサーバ間のセションを確立し,通信する プロキシ
  63. 63. Webアクセス技術 CORBA(Common Object Request Broker Architecture) ⁃ 分散環境でのオブジェクト間メッセージ交換のための標準規格 ⁃ 様々なプラットフォーム上でソフトウェアを相互利用可能 SOAP ⁃ XMLの交換を通じて,ソフトウェア同士がメッセージを交換する Ajax(Asynchronous JavaScript + XML) ⁃ Webブラウザ上で非同期通信を行い,ページを書き換える手法 WebDAV(Web-based Distributed Authoring and Versioning) ⁃ Webサーバにコンテンツをアップロードする際に, FTPを用いずとも,HTTPだけでコンテンツ管理を完了できるプロトコル 63
  64. 64. SMTP SMTPコマンド SMTPメールヘッダ Return-Path: smtp-errors@mailbox.evernote.com(MAIL FROM) Received: from 204.154.94.123 (EHLO ms-out.evernote.com) (204.154.94.123) 3ウェイハンドシェイクを行っているため,信頼できる by mta745.mail.djm.yahoo.co.jp with SMTP; Mon, 01 Aug 2016 00:17:11 +0900 From: Evernote no-reply@evernote.com 64 HELO(EHLO) 通信開始 MAIL FROM: 送信者 RCPT TO: 受信者 DATA: 本文データ QUIT 終了
  65. 65. SMTP(2) 65 クライアント メールサーバ HELO / EHLO MAIL FROM:<moto@example.com> RCPT TO:<saki@example.com> DATA This is a message. QUIT
  66. 66. POP3/IMAP4 POP(Post Office Protocol) ⁃ サーバ上のメールをクライアント上にダウンロードするプロトコル ⁃ コネクションを確立し,サーバから”+OK”が返された後,認証を行う APOP(Authenticated POP) ⁃ ハッシュ関数のMD5を用いたチャレンジレスポンス認証を行う 66 USER ユーザ名を送信 PASS パスワードを送信 STAT メール数とサイズ LIST メールのサイズのリスト RETR x x番目のメールを受信 DELE x x番目のメールを削除 QUIT 終了
  67. 67. POP3(2) 67 クライアント メールサーバ USER admin PASS password STAT +OK +OK +OK 2 1300 LIST +OK 1 – 600 2 – 700 RETR 1 +OK This is a first mail QUIT
  68. 68. MIME MIME(Multipurpose Internet Mail Extensions) ⁃ メールでバイナリデータを扱うためのデータ形式 ⁃ ヘッダ部(宛先・送信元・件名)とボディ部(本文・バイナリデータ)から成る ⁃ Content-Typeに続く部分に,データの種類を示す ⁃ バイナリデータはBASE64でテキストデータに変換する MIMEの例 Content-Type: Text/Plain; charset=US-ASCII Content-Transfer-Encoding: 7bit Hello, world! Content-Type: Image/Jepg Content-Transfer-Encoding: base64 LS0tIGRyYWZ0LW5ndHJhbnMtdHJhbnNsYXRvci5vcmlnCVN1biBOb3YgMTU MTk5OAorKysgaWQtdHJhbnMJU3VuIE5vdiAxNSAxNToxNDo1NCAxOTk4CkB68
  69. 69. メール認証プロトコル POP Before SMTP ⁃ POPを通じてクライアントを認証した後の一定時間のみSMTPを許可する SMTP AUTH ⁃ 送信時に,クライアントとメールサーバ間でパスワードによる認証を行う OP25B(Outbound Port 25 Blocking) ⁃ 迷惑メールの踏み台として利用されないようにする対策 ⁃ ISPのメールサーバを経由しないSMTP通信を防止する ⁃ ISPのメールサーバを経由しない場合はサブミッションポート(587番)を利用 この場合,SMTP AUTHが必須になる 69
  70. 70. 送信ドメイン認証技術 SPF(Sender Policy Framework) ⁃ 送信元メールアドレスがなりすましではないか検証 ⁃ DNSに,ドメイン名に対応するIPアドレスを設定しておく ⁃ IN TXT “v=spf1 +ip4: 123.124.125.126 –all” IPアドレスが123.124.125.126ではないメールのドメイン詐称を発見できる DKIM(DomainKeys Identified Mail) ⁃ ディジタル署名を用いてなりすましではないか検証 ⁃ DNSに公開鍵を公開しておき,受信側にディジタル署名検証を依頼する 70
  71. 71. DHCP DHCPの手順 1. DHCPDISCOVER : ブロードキャストでDHCPサーバを発見 2. DHCPOFFER : ユニキャストで提供可能IPアドレスをオファー 3. DHCPREQUEST : ブロードキャストで受け取りと拒否を全体に通知 4. DHCPACK : ユニキャストでDHCPREQUESTに対する許可を通知 DHCPリレーエージェント ⁃ ルータを超えて,DHCPを利用するための仕組み ⁃ ルータがDHCP関連のパケットをユニキャストに変換し,中継する DHCPv6 ⁃ IPv6では自動設定が可能 ⁃ DNSやドメイン名などの自動設定に用いる 71
  72. 72. DNS(Domain Name System) ドメイン名の構造 ゾーン転送 ⁃ プライマリDNSサーバからセカンダリDNSサーバへ 定期的にゾーン情報を転送することで,同期をとる 72 TLD jp 国や地域を表す SLD co 組織の種類を表す サードレベルドメイン google 企業名や組織名を表す フォースレベルドメイン www ホスト名を表す
  73. 73. DNSのリソースレコード SOA IN SOA ns1.example.com. ml.example.com.( 2016102001 ; Serial // YYMMDDNN形式 10800 ; Refresh // ゾーン転送頻度 3600 ; Retry // ゾーン情報再送頻度 604800 ; Expire // セカンダリの情報保持期間 86400 ) ; Minimum TTL // キャッシュ維持時間 A www.example.com IN A 192.168.0.1 CNAME www.example.com IN CNAME another.example.com NS example.com IN NS ns1.example.com MX example.com IN MX 10 ml1.example.com example.com IN MX 20 ml2.example.com 73
  74. 74. DNSの流れ 74
  75. 75. FTP FTP(File Transfer Protocol) ⁃ 制御用(21)とデータ転送用(20)の2つのTCPコネクションを利用したファイル転送 75
  76. 76. SNMP(Simple Network Management Protocol) ネットワークを管理する側をマネージャ 管理される側をエージェントという MIB(Management Information Base)という情報がやり取りされる MIBは階層構造DBでありASN.1表記法で表記される 76 Get Request SNMPエージェントから取得したい情報を,OIDを指定し要求 GetNext Request 次に指定するリクエストをOIDを指定し要求 Set Request OIDを指定し,SNMPエージェントの設定を変更 Get Response SNMPマネージャに対する応答 TRAP SNMPエージェントから障害時に自発的に送信
  77. 77. syslog IPネットワーク上でログメッセージを転送する規格 ファシリティ ⁃ ログを発信した出力元に応じた種別 プライオリティ ⁃ メッセージの優先度 77 mail メールシステム lpr 印刷システム daemon デーモン alert 危険な状態 err エラー info 情報
  78. 78. IP電話 IP電話 ⁃ VoIP技術を利用する電話サービス SIP(Session Initiation Protocol) ⁃ 呼制御プロトコル ⁃ INVITEメッセージでセッション開始を呼びかける RTP(Real-Time Transport Protocol) ⁃ 音声や動画といったマルチメディアデータを送信するためのプロトコル ⁃ UDPパケットにシーケンス番号を付けてソートし,抜けを確認する ⁃ RTCP(RTP Control)で統計を取ることで,通信のQoS確保につながる 78
  79. 79. IP電話(2) IP電話の構成 MOS値(Mean Opinion Score) ⁃ 通話者に音声品質を5段階評価させたものの平均 R値 ⁃ ノイズの影響やエコー,遅延を考慮した音声伝送品質を示す数値 ジッタ ⁃ パケットの伝送時間が一定しないことによって,音声が乱れる現象 79 電話機 SIP サーバ VoIP ゲートウェイ
  80. 80. コンテンツ配信と優先制御 RSVP(Resourse reSerVation Protocol) ⁃ 送信元から送信先までの帯域を予約し,通信品質を確保するプロトコル ⁃ テレビ会議やリアルタイム配信など即時性が求められる通信を優先制御する ⁃ 特定のアプリケーション間の通信において品質制御を行うIntServ型 パケット優先制御技術 80 Best Effort 到着順にパケットを転送する方式(FIFO) 帯域の差により,正しい通信が行われない可能性がある IntServ (RSVP) 特定のアプリケーション間の通信において, フローごとに帯域予約や遅延保証を行うQoSアーキテクチャ アプリケーションの個別認識が困難なため,効率が悪い DiffServ パケットを分類してグループ化し,グループごとに優先度を定義する. その優先度に応じた転送を行うQoSアーキテクチャ 重要なグループとそうでないグループを差別化する
  81. 81. NTP(Network Time Protocol) システムクロックをネットワーク経由で同期するためのプロトコル Stratumという階層構造から成り, Stratun(n)はStratum(n-1)の情報を同期する クライアント NTPサーバ T1 T4 T2 T3 𝑅𝑜𝑢𝑛𝑑𝑡𝑟𝑖𝑝 𝑇𝑖𝑚𝑒 𝑇4 − 𝑇1 − (𝑇3 − 𝑇2) Client Delay 𝑇3 + 𝑇2 − (𝑇1 − 𝑇4) 2
  82. 82. その他のプロトコル IGMP(Internet Group Management Protocol) ⁃ マルチキャスト通信の管理を行うプロトコル ⁃ IPv6ではICMPv6が担う LDAP(Lightweight Directory Access Protocol) ⁃ ネットワーク上の資源を管理するサービスにアクセスするプロトコル 82
  83. 83. WAN
  84. 84. WANの種類 フレームリレー ⁃ 信頼性を犠牲にした高速データ伝送を実現したWANサービス ⁃ 1本の物理回線上に複数の課論理回線を用意する ATM(セルリレー) ⁃ 53byteの固定長データであるセルを通信の単位として用いる 84 専用線 1対1で拠点間接続をする 回線交換 通信時のみ接続を確立する 従量課金制 パケット交換 物理回線上に複数の論理回線を設定することで 拠点間接続を実現する
  85. 85. MPLS MPLS(Multi-Protocol Label Switching) ⁃ IP-VPN構築時に用いられる技術 ⁃ IPパケットにラベルという情報を付加して通信を制御する ⁃ CER(Customer Edge Router) : 顧客の境界ルータ ⁃ PER(Provider Edge Router) : ISPの境界ルータ ⁃ LER(Label Edge Router) : ラベルを付加するルータ(PER) ⁃ LSR(Label Switching Router) : ラベルに基づいてルーティングするルータ ⁃ LSP(Label Switching Path) : パケットが辿る片方向のパス 85
  86. 86. 広域イーサネット キャリア網で用意されたイーサネット網にLANを直接接続する EthernetフレームにVLANタグを付加する(Q-in-Q) 86
  87. 87. WANカプセル化プロトコル HDLC(High-level Data Link Control) ⁃ 専用線等のP2P接続で使用するデータリンク層のカプセル化プロトコル PPP(Point-to-Point Protocol) ⁃ P2P接続で最も利用されるデータリンク層のカプセル化プロトコル ⁃ 認証・圧縮・マルチリンク・エラー制御をサポート ⁃ LCP(Linc Control Protocol) • リンク確立・維持・切断処理 ⁃ NCP(Network Control Protocol) • 上位層のプロトコルを識別 87 フラグシーケンス アドレス 制御 データ FCS フラグシーケンス フラグシーケンス アドレス 制御 タイプ データ FCS フラグシーケンス
  88. 88. PPPoE(PPP over Ethernet) PPPの機能をEthernet上で利用するプロトコル Discoveryステージ ⁃ PPPoEセッションを確立するクライアントとサーバ間で MACアドレスを特定し,セッションIDの割り当てを行う PPPセッションステージ ⁃ ネゴシエーション後,認証を行い,PPPによる通信を開始する 88 プリアンブル Ethernet ヘッダ PPPoE ヘッダ PPP ヘッダ IP ヘッダ TCP ヘッダ データ FCS
  89. 89. セキュリティ技術
  90. 90. OP25B(Outbound Port 25 Blocking) ISPのメールサーバを経由しないSMTPパケットを遮断する 90
  91. 91. Submission Port 587番ポートを利用した,SMTP認証の仕組み(SMTP-AUTH) ⁃ SMTP通信時に,ユーザ名とパスワードによる認証を行う OP25Bにおけるブロッキングを回避する クライアントとメールサーバ間で用いられる 91
  92. 92. IPsec IPsec ⁃ IPパケット単位で暗号化・認証・改竄検出を行うプロトコル ⁃ 仮想的な通信路であるSA(Security Association)を確立する  ISAKMP SA(Internet Security Association and Key Management Protocol) ⁃ 制御用のSA ⁃ SSLハンドシェイクプロトコルと同様に前もって鍵情報などをやり取りする IPsec SA ⁃ 通信データ用のSA ⁃ 上りと下りで異なるSAを生成する 92
  93. 93. ISAKMP SA IPsecのイメージ 93 イニシエータ レスポンダ IPsec SA • 共通鍵の生成 • 認証 IPsec SA
  94. 94. IPsec(2) IKE(Internet Key Exchange) ⁃ IPsecにおいて暗号化のために利用する共通鍵を安全に交換するプロトコル ⁃ ISAKMP SAを確立したのち,IPsec SAを確立する メインモード ⁃ IPアドレスを基に通信相手の認証を行う ⁃ イニシエータとレスポンダの両方で固定IPアドレスを利用する必要がある アグレッシブモード ⁃ Diffie-Hellman鍵交換アルゴリズムによって共通鍵を生成 ⁃ 事前共有鍵やディジタル署名によって通信相手の認証を行う 94
  95. 95. IPsec(3) IPsec SAで実際の通信を行う時の通信モード トランスポートモード ⁃ IPヘッダとペイロード間にセキュリティプロトコルを挟む トンネルモード ⁃ 元のIPパケットを包むようにセキュリティプロトコルと新IPヘッダを追加する セキュリティプロトコル ⁃ ESP : データ暗号化と認証をサポート ⁃ AH : 認証のみで暗号化は行わない 95
  96. 96. IEEE 802.1X ポートごとに認証を行い,成功した端末がLANに接続できるプロトコル RADIUS(Remote Authentication Dial In User Service) ⁃ 認証情報と利用記録をサーバで一元管理する仕組み IEEE802.1Xの構成 96 サプリカント オーセン ティケータ 認証 サーバ サプリカント アクセスする端末で,オーセンティケータと認証情報をやり取りする オーセンティケータ IEEE802.1X機能を有したブリッジ サプリカントの認証可否を認証サーバに問い合わせる 認証成功時には,スイッチのポート利用を許可する 認証サーバ 認証情報を一元管理するサーバ RADIUS EAPoL (EAP over LAN) E A P
  97. 97. EAP EAP(Extended Authentication Protocol) ⁃ PPPを拡張した認証プロトコル ⁃ IEEE 802.1Xの認証に用いられる 97 EAP-MD5 クライアント認証を行う ユーザ名とパスワードをMD5を利用して行う EAP-PEAP (Protected EAP) サーバのディジタル証明書によってサーバを認証したのち その公開鍵を用いて認証情報をやり取りする EAP-TLS サーバとクライアントが相互にディジタル証明書を検証する EAP-TTLS (Tunneled TLS) サーバのディジタル証明書によってサーバを認証したのち TLS通信路を構築し,ユーザ名とパスワードによる認証を行う
  98. 98. 無線LAN WEP(Wired Equivalent Privacy) ⁃ ESS-IDごとにWEPキーを設定しておく ⁃ 暗号化アルゴリズムはRC4 ⁃ 元の暗号化鍵にIV(Initialization Vector)を付与する WPA(Wi-Fi Protected Access) ⁃ Enterprise WPAではIEEE 802.1X認証サーバを用いる ⁃ Personal WPAでは事前共有鍵モードを使う ⁃ TKIP(Temporal Key Integrity Protocol)を利用し,動的に鍵を変更する WPA2 ⁃ 暗号化アルゴリズムにAES-CCMPを使用する IEEE 802.1i ⁃ WPA/WPA2の標準化規格 98
  99. 99. その他セキュリティプロトコル SAML(Security Assertion Markup Language) ⁃ SSOを実現するXML仕様 ⁃ 異なるドメイン間で認証情報をやりとりし,SSOを実現する S/MIME ⁃ MIME形式の電子メールを暗号化し,ディジタル署名を行う ⁃ ハイブリッド暗号化方式を用いる PGP(Pretty Good Privacy) ⁃ 信頼している人の公開鍵を信頼する形式をとる 99
  100. 100. ネットワーク設計
  101. 101. ネットワーク設計 考慮するポイント ⁃ ユーザ数やデータ量 ⁃ 求められる性能要件 ⁃ 可用性・信頼性要件 物理回線と論理回線 ⁃ 論理回線の多重度 : 物理回線中にいくつの論理回線を使用できるか 101
  102. 102. 電話/電源 呼量(アーラン) ⁃ 単位時間当たりの通話時間の総和 ÷ 単位時間 呼損率 ⁃ 通話中で電話が不可能になる確率 ⁃ 呼損率表を用いる 電源設備 ⁃ UPS(無停電電源装置)によって,停電時に電力供給を行う 102
  103. 103. QoS(Quality of Service) ルータに実装される技術 優先制御や帯域制御などのトラフィック制御を行う 優先制御 ⁃ フレームの種類に応じて優先度を変えて中継する ⁃ IPヘッダのTOSフィールドやDSCPフィールドを用いる アドミッション制御 ⁃ 通信開始前に,通信リソースを要求し,確保状況に応じて通信制御を行う シェーピング ⁃ パケットの送出間隔を調整し,トラフィックを平準化する方法 ポリシング ⁃ トラフィック最大速度超過時にパケットの破棄や優先度低下を行う 103
  104. 104. 負荷分散(Load Balancing) DNS ラウンドロビン ⁃ DNSで1つのホスト名に複数のIPアドレスを対応させるしくみ ⁃ 問合せの順番ごとに,異なるIPアドレスを返答し,異なるサーバに接続させる 負荷分散装置(ロードバランサ) ⁃ パケットを適切なサーバに転送する ⁃ リバースプロキシサーバと同義 マルチホーミング ⁃ 複数のルータから複数のISPを経由して インターネットに接続するネットワークを分散させる方法 104
  105. 105. 負荷分散の方法 ラウンドロビン ⁃ 要求順番ごとにサーバにセッションを振り分けていく方式 リーストコネクション ⁃ 接続が少ないサーバに振り分ける方式 ファーストアンサー ⁃ 最も応答の早いサーバに接続する方式 ハッシュ ⁃ 送信元IPアドレスを基にサーバを振り分ける方式 セッションの維持にはCookieを用いる SSLを用いた場合,HTTPヘッダ内のCookieは暗号化されるため, 負荷分散装置でSSLの暗号化と復号を行う(SSL オフロード) 105
  106. 106. 誤り検出・訂正技術/通信技術 誤り検出・訂正技術 標本化定理(シャノンの定理) ⁃ A/D変換されたディジタル信号をアナログ信号に復元するためには 周波数の2倍のサンプリング周期が必要である ⁃ 波の1周期の間に2回サンプリングを行うと,復元可能になる 106 パリティ 1bit検出 垂直・水平パリティ 1bit検出 & 1bit訂正 ハミング符号 2bit検出 & 1bit訂正 データに冗長ビットを付与する CRC (Cyclic Redundancy Check) nbit検出 あらかじめ決められた生成多項式で割り算を行う
  107. 107. 仮想化
  108. 108. 仮想化のメリット/デメリット メリット ⁃ 経済性 : ハードウェア集約による台数の削減 ⁃ 拡張性 : ハードウェア拡張が柔軟 ⁃ 独立性 : ハードウェアとアプリケーションを切り離せる デメリット ⁃ オーバヘッド増加 ⁃ 設計の複雑化 108
  109. 109. 仮想化方式 サーバ仮想化技術 ⁃ ホストOS型 : PCに仮想化ソフトをインストールし,ミドルウェアとする ⁃ ハイババイザ型 : ハードウェア上で直接ハイパバイザを稼働させる チーミング ⁃ NICを論理的に束ねて1つに見せる技術 ⁃ リングアグリゲーションのNICバージョン ライブマイグレーション ⁃ 仮想マシンを稼働させたまま他のサーバに移行させる機能 ⁃ 負荷の大きい仮想サーバを他の物理サーバに移動させ,負荷を平準化する EVB(Edge Virtual Bridging) ⁃ 仮想スイッチ機能をソフトウェアではなく,物理スイッチに移転させる 109
  110. 110. ストレージ DAS(Direct Attached Storage) ⁃ サーバにストレージを直接接続する通常形態 SAN(Storage Area Network) ⁃ サーバとストレージ間を専用ネットワークで接続する方法 ⁃ FC-SAN : Fiber Channelを利用(光ファイバ等) ⁃ IP-SAN : IPネットワークを利用 ⁃ 内蔵ストレージと同等の扱いが可能 NAS(Netword Attached Storage) ⁃ ファイルサーバをネットワークに接続する方式 110
  111. 111. SAN SCSIプロトコル ⁃ SANではディスクのブロックごとにデータにアクセスするためSCSIを利用する ⁃ 周辺機器とコンピュータ間でデータを交換するインタフェース規格 FCP(Fiber Channel Protocol) ⁃ ファイバチャネルを利用するトランスポート層のプロトコル FCIP(Fiber Channel over IP) ⁃ ファイバチャネルのプロトコルをIP上で実現させるプロトコル iSCSI ⁃ IPネットワーク上でSCSIプロトコルを直接利用する FCoE(FC over Ethernet) ⁃ ファイバチャネルのプロトコルをデータリンクレベルで転送する技術 111
  112. 112. SANのプロトコルスタック 112 アプリケーション層 SCSI プレゼンテーション層 FCP FCP iSCSI FCセション層 FC FCIP トランスポート層 TCP ネットワーク層 IP データリンク層 Ethernet FCoE

×