投稿

8月, 2025の投稿を表示しています

8月29日(金)4コマ目

イメージ
今日、やったこと [確認テスト]暗号化 [基本情報過去問]イーサネット・IP 今日のホワイトボード [基本情報過去問]イーサネット・IP 問1 設定できないIPアドレスに関する問題。 図 問1 1バイトずつ10進数で表記する一般的なIPアドレスの表記方法では、0~255の整数値のみ。 問2 IPアドレスのクラスに関する問題。 IPアドレスをネットワークアドレスとホストアドレスに分けるには 今はサブネットマスクを使っている 以前は、IPアドレスをクラス分けして、クラスでネットワークアドレスとホストアドレスの切れ目が決まった 図 問2 問3 MACアドレスに含まれる2つの情報に関する問題。 前半はベンダー識別子(どのメーカーが作ったか) 後半はベンダー内での識別番号(何番目に作ったか) あわせて、 どのメーカーで作った 何番目の製品 。 MACアドレスはPCの部品に1つであるNIC(Network Interface Card)に、メーカー製造時に書き込まれる。基本的に変更する必要はない。 図 問3 問4 ルーティングに使う情報は ルーティングテーブル パケット内のIPヘッダにある宛先IPアドレス の2つ。 じかいは 続きをやります。 たぶん、テストはしません。  

8月27日(水)1コマ目

イメージ
 今日、やったこと デジタル署名 [基本情報過去問]セキュリティ 今日のホワイトボード デジタル署名 受信者が 受信データが改ざんされていないこと 送信者が確かに本人であること(なりすましの検出) を確認するために、デジタル署名を行う。 図 デジタル署名 改ざんの検出 改ざん検出にはハッシュ値を使う。 ハッシュ値はハッシュ関数が生成する値。 図 ハッシュ関数、ハッシュ値の特徴 なりすましの検出 送信者が確かに本人であることを証明するために、送信者しか持ちえない送信者の秘密鍵でハッシュ値を暗号化。 これが送信者の公開鍵で復号できれば、本人であることが確認できる。 公開鍵は信頼できるか? なりすましによって、公開鍵が公開されるとデジタル署名もなりたたない。 公開鍵が確かに本人のモノであることを証明する必要がある。 図 公開鍵が確かに本人のモノであると証明する必要がある 認証局(CA:Certificate Authority)が公開鍵が確かに本人のモノであることを証明する。 認証局は戸籍などを使って本人確認を行う。 認証局は一般企業。よって、お金を払って公開鍵を証明してもらう。 図 認証局(CA)が公開鍵を証明 [基本情報過去問]セキュリティ 問8 共通鍵暗号方式の場合、複数の相手にデータを送る場合、受信者ごとに鍵を使い分けないとダメ。 同じ鍵を使うと、盗聴される。 図 共通鍵暗号方式による複数の受信者への送信 問14 問題文を読むと誰のどのカギで暗号化して、誰に送信したかがいまいちわかりずらいので、図にしました。 図 鍵と受信者 次回は テストをします。

8月25日(月)1コマ目

イメージ
今日、やったこと [確認テスト 解説]OSI基本参照モデル・ネットワーク接続機器 ファイアウォール 暗号化 今日のホワイトボード [確認テスト 解説]OSI基本参照モデル・ネットワーク接続機器  正解例です。 図 確認テスト OSI基本参照モデル・ネットワーク接続機器 正解例 [ファイアウォール]ステートフルパケットインスペクション 要は、行きのルールだけ設定すれば、帰りのルールは自動生成される仕組み。 図 ステートフルパケットインスペクション [ファイアウォール]DMZ DMZとは、De Milliterized Zoneの略。非武装地域。 F/WはWAN->LANの直接通信は拒否するが、公開サーバーはWANから直接アクセスを許可する必要がある。 そこで、LANとは別に、DMZと呼ばれるゾーンを追加し、公開サーバーはDMZに配置。 DMZはWANから公開サーバーへのアクセスだけを許可する。 図 DMZ [ファイアウォール]練習問題 問1 F/Wのルール作成。 基本情報では、行きと帰りの両方のルールを作成する必要がある。 ステートフルパケットインスペクションの場合は、注意書きがあるはず。 図 ファイアウォール 練習問題 問1 問2 問1とほぼ同じ。Webサーバー(ポート番号は80)からSMTPサーバー(ポート番号は25)に変わっただけ。 図 ファイアウォール 練習問題 問2 [セキュリティ]ネットワークの3大脅威 ネットワーク通信における3つのリスク。 図 ネットワークの3大脅威 3大脅威に「否認」を加えた4つの脅威に対して、以下が有効。 盗聴には暗号化 改ざん、なりすまし、否認にはデジタル署名 [セキュリティ]暗号化のキー、アルゴリズム 暗号化、復号のやり方がアルゴリズム。 図 暗号化のアルゴリズム、キー [暗号化]共通鍵暗号方式 秘密鍵暗号方式とも呼ぶ。 暗号化、復号に同じ鍵を使う。 図 共通鍵暗号方式 送信側、受信側で鍵を共有する必要がある。 鍵をどうやって秘密裏に共有するかがポイント。 [暗号化]公開鍵暗号方式 鍵がペアになっている。 片方の鍵で暗号化すると、もう片方の鍵しか復号できない。 図 公開鍵暗号方式 鍵の共有は簡単だが、そもそも仕組みが複雑なため、暗号化、復号は共通鍵方式に比べると負荷が大きい。 [暗号化]ハイブリッド暗号方式 共通鍵...

8月20日(水)1コマ目

イメージ
今日、やったこと [確認テスト]OSI基本参照モデル・ネットワーク接続機器 ファイアウォール 今日のホワイトボード メディアコンバーター メディアコンバーターはリピータの一種。 異なるメディア(電線と光ファイバなど)同士を接続して、信号の変換を行う。 図 メディアコンバーター ファイアウォール ソフトウェアとしてのファイアウォールとハードウェアとしてのファイアウォールがある。 授業で扱うのはハードウェアとしてのファイアウォール。 図 ファイアウォール ファイアウォールの役割 一般的にインターネット(WAN:Wide Area Network)とLAN(Local Area Network)の間に設置。 あらかじめ決められたルールに従ってパケットをフィルタリング。 とくにインターネットからやってくる危険なパケットがLAN内に侵入しないようにフィルタリング。 図 ファイアウォールの設置場所 フィルタリングルール その1 ファイアウォールはパケットを「通過させる」、「破棄する」をフィルタリングルールに従って行う。 フィルタリングルールは下図のように行きのパケット、帰りのパケットと、往復でルールを設定する。 図 フィルタリングルール その1 ※往復でルールを設定するのは基本情報の場合。現実のファイアウォールは行きのパケットだけ登録すれば、帰りのパケットのルールは登録しなくてよい。 フィルタリングルール その2 送信元IPアドレス、宛先IPアドレスを範囲で指定することもできる。 「192.168.10.0/24」なら、24ビット目までが192.168.10と一致すればOK。 図 フィルタリングルール その2 次回は ファイアウォールのつづき

8月18日(月)1コマ目

イメージ
今日、やったこと OSI基本参照モデル ネットワーク接続機器 今日のホワイトボード OSI基本参照モデル(とネットワーク接続機器) OSI基本参照モデルはISO(国際標準化機構)によって策定されたプロトコル階層。7つの階層に分類される。 OSI基本参照モデルに従って動くモノは存在しないが、ネットワーク機器を機能別に分類する際に、OSI基本参照モデルのどの階層までの機能を持つかで使われるケースが多い。 図 OSI基本参照モデル(とネットワーク接続機器) とりあえず、物理層からトランスポート層までは覚えてください。 ネットワーク接続機器 ネットワーク同士を接続する機器。 要はネットワークのケーブルが刺さるポートを複数持ち、あるポートから入力されたデータを、他のポートへ送信する。 ハブ ネットワーク接続機器の1種。OSI基本参照モデルの物理層の機能を持つ。 入力データは単なる電気信号としか判断できない(パケットではない)。 入力された電気信号を増幅、整形して他のポートへ出力する。 図 ハブ 1本の線で全ポートを接続しているイメージ。よって、ほぼ同時に複数ポートに電気信号が入力されると、ハブの中で電気信号の衝突が発生する。 CSMA/CDで衝突回避、衝突発生時のリカバリーを行う。 スイッチ、ブリッジ OSI基本参照モデルの第2層であるデータリンク層までの機能を持つ。 データリンク層まで=イーサネット。よって、入力データはイーサネットのフレームとして認識できる。 図 スイッチ、ブリッジ 入力されたイーサネットフレームのイーサネットヘッダの送信元MACアドレスから、どのポートにどんなMACアドレスが接続されているかを学習する。 また、入力されたイーサネットフレームのイーサネットヘッダの宛先MACアドレスと学習データから宛先が接続されているポートだけにイーサネットフレームを送出する。 ちなみに、もし、宛先が学習データにない場合は、全ポートに出力。 入力フレームは一旦、メモリ上に展開されるため、衝突は発生しない。 まとめ 入力パケット(フレーム)のどこまで理解できるかで、ネットワーク機器は分類される。 図 ネットワーク機器とパケットを理解できる範囲 練習問題より DHCP(Dynamic Host Configuration Protocol)はIPアドレスを貸し出すDHCPサーバ...