投稿

8月, 2022の投稿を表示しています

9月1日(木)1コマ目

イメージ
今日、やったこと [確認テスト]イーサネット・IP・TCP・UDPの解説 [基本情報過去問]ネットワークその他 今日のホワイトボード [確認テスト]イーサネット・IP・TCP・UDPの解説 問1、問2 問1は設定できないIPアドレスの問題。 IPアドレスは32ビットを8ビットずつ10進数にして表記する。よって、0~255の数字しかない。 問2はルーティングの問題。 ルーティングはパケットのIPヘッダ中の宛先IPアドレスと各機器のルーティングテーブルを使って行う。 図 問1、問2 問3 ネットワークアドレスの問題 ネットワークアドレスはホストアドレス部のビットをすべて0にしたもの。 図 問3 問4 ポート番号の問題 TCPの場合、サーバー側はウェルノウンポート、クライアント側は空いているポート番号を使う。 UDPの場合、クライアント、サーバーともにウェルノウンポートを使う。 この問題ではHTTPのため、TCPを利用している。 図 問4 問5 コネクションの識別 TCPのコネクションはPCのアプリケーション間で作成される。よって、どのPCのどのアプリケーションかが分かれば、コネクションは特定できる。 図 問5 問6 設定可能なIPアドレス 同一ネットワーク=ネットワークアドレスが同じ は問題ないかと思います。 以下の2パターンは設定できないアドレスです。 ホストアドレス部がすべて0 => ネットワークアドレス ホストアドレス部がすべて1 => ブロードキャストアドレス 図 問6 問7 設定可能なIPアドレスの個数 ホストアドレス部のビット数から、表現可能なビットパターン数を求め、ネットワークアドレス、ブロードキャストアドレスの2つを引いた値。 図 問7 問8 アプリケーション層プロトコルを識別するための情報 ポート番号です。 問9 設定できないIPアドレス くどいですが、ネットワークアドレス(ホストアドレス部のビットがすべて0)、ブロードキャストアドレス(ホストアドレス部のビットがすべて1)は設定できません。 図 問9 問10 ブロードキャストアドレス くどいですが、ホストアドレス部のビットをすべて1にしたらブロードキャストアドレスです。 図 問10 [基本情報過去問]ネットワークその他 問5 各選択肢の説明です。 図 問5各選択肢の解説 問6  NTP(N...

8月31日(水)1コマ目

イメージ
今日、やったこと [確認テスト]イーサネット・IP・TCP・UDP [基本情報過去問]その他 今日のホワイトボード NATについて NATはグローバルアドレス枯渇問題に対応するための技術です。インターネットに接続するルーターに実装されています。 図 NAT NAPTはNetwork Address Port Translationの略で、IPアドレスだけでなく、TCP・UDPヘッダのポート番号も書き換えます。 NATは1つのプライベートアドレスに1つのグローバルアドレスが対応します。よって、複数台が同時に通信する場合、グローバルアドレスが複数個必要になります。 書き換え対応表は下表のようになります。 変換前送信元IPアドレス 変換後送信元IPアドレス 192.168.0.10 200.210.220.231 192.168.0.21 200.210.220.232 192.168.0.35 200.210.220.232 NAT機能付きルーターはインターネットからのレスポンスパケットを受け取ると、パケット中のIPヘッダの宛先IPアドレスとIPアドレスを書き換え対応表の変換後送信元IPアドレスから探します。 たとえば、レスポンスパケットの宛先IPアドレスが 200.210.220.232 なら、対応表から、このレスポンスパケットは 192.168.0.21 からのリクエストであることが分かります。よって、192.168.0.21へ返信します。 結局、NATは複数のグローバルアドレスが必要になるため、グローバルアドレスの枯渇問題にちょっとは効果があるものの、強力なキラーコンテンツとはいいがたいです。 できれば、グローバルアドレスは1個で対応したいです。 そこで、ポート番号も書き換えることで、グローバルアドレス1個でも対応可能にしたのが、NAPTです。いわば、NATの強化版です。 NAPTでの書き換え対応表は以下のようになります。 変換前 変換後 送信元IPアドレス 送信元ポート番...

8月29日(月)2コマ目

イメージ
今日、やったこと セキュリティの確認テストの解説 [基本情報過去問]イーサネット・IPの解説 [基本情報過去問]TCP・UDPの演習、解説 今日のホワイトボード セキュリティの確認テストの解説 問1 メッセージダイジェストの利用目的 メッセージダイジェストをハッシュ値と捉えると、改ざんの検出。 暗号化されたハッシュ値と捉えると、改ざん+なりすましの検出。 図 メッセージダイジェストの利用目的 問2 なりすましの検出 送信者がハッシュ値を自分の秘密鍵で暗号化して送信。 受信者は送信者の公開鍵で復号できれば、なりすましはないことがわかる。 図 公開鍵暗号方式でなりすまし検出 問5 公開鍵暗号方式で暗号化 一般的に公開鍵暗号方式で暗号化する際は、受信者の公開鍵で暗号化して送信する。 受信者は自分の秘密鍵で復号する。 図 公開鍵暗号方式で暗号化通信 [基本情報過去問]イーサネット・IPの解説 問17 ブロードキャストアドレス ホストアドレス部のビットをすべて1にしたのがブロードキャストアドレス。 図 ブロードキャストアドレス 問18 IPアドレス+サブネットマスクからホストに割り当て可能なIPアドレス  同一ネットワーク上のPCのIPアドレスは ネットワークアドレス部は同じ ホストアドレス部は重複しない ように設定する。 ホストアドレス部の各ビットが すべて0->ネットワークアドレス すべて1->ブロードキャストアドレス に使うため、PCには設定できない。 図 PCに割り当て可能なIPアドレス 問19 IPアドレス+サブネットマスクからホストに割り当て可能なIPアドレス 問18と同じ。 図 PCに割り当て可能なIPアドレス [基本情報過去問]TCP・UDPの演習、解説 問1 コネクションの識別子 コネクションは どのPC(IPアドレス) どのアプリケーション(ポート番号) で識別する。 図 コネクションの識別情報 問3 利用するポート番号 TCPの場合、一般的に以下のポートを使う。 サーバー側 ウェルノウンポートを利用。HTTPなら80、SMTPなら25。 クライアント側 未利用ポートを使用。 通信はクライアントからサーバーへのリクエストでスタートするため、  クライアントPCの空きポート => サーバーのウェルノウンポート でサーバーへリクエスト...

8月25日(木)1コマ目

イメージ
今日、やったこと [確認テスト]セキュリティ 基本情報過去問 イーサネット・IPの解説 今日のホワイトボード 基本情報過去問 イーサネット・IPの解説 昨日からのつづきです。 問6 ア~エの各選択肢は送信時のアクセス制御方式の説明です。問題ではCSMA/CDに関する説明を探せですが、その他の選択肢の説明もしました。 CSMA/CDはイーサネットが利用するアクセス制御方式です。 イーサネットは1本の伝送路を複数台の端末が共有するため、複数台が同時に送信すると伝送路上でデータの衝突が発生します。これを回避+衝突発生時の対応のルールがCSMA/CDです。 図 問6 CSMA/CD 時分割多重化は時間で伝送路が使える端末を切り替える仕組みです。 図 問6 時分割多重化 トークンパッシング方式は伝送路をループ状に接続して、フリートークンと呼ばれるパケットを送信します。このフリートークンを取得した端末が送信することができます。 送信後は再度フリートークンを送信します。 この仕組みはCSMA/CDと異なり、待っていれば必ずデータを送信することができます。 図 問6 トークンパッシング方式 問9 TCPのコネクションを識別するための情報です。 コネクションとは2台のPC間をTCPのポートで接続することで作成できます。 よって、どのPC(送信元IPアドレス、宛先IPアドレス)同士のどのポート(送信元ポート番号、宛先ポート番号)を接続しているかがわかれば、コネクションを識別することができます。 ...

8月24日(水)1コマ目

イメージ
今日、やったこと 基本情報過去問「セキュリティ」解説のつづき 基本情報過去問「イーサネット・IP」  今日のホワイトボード 基本情報過去問「セキュリティ」解説のつづき 前回は問13まで解説をしました。今日のその続きです。 問14、問15 いずれも公開鍵暗号方式の問題です。 鍵は本人だけが持つ秘密鍵と公開する公開鍵の2つでペア 受信者の公開鍵で暗号化->復号できるのは受信者が持つ秘密鍵のみ 図 問14 図 問15 問18 デジタル署名のハッシュ値を暗号化しない版です。 ハッシュ値を送信することで、受信側で改ざんの有無の確認ができます。 図 問18 基本情報過去問「イーサネット・IP」 の解説 問1 IPアドレスに登場する数字は0から255までです。 図 問1 問3 MACアドレスは前半24ビットにはベンダ識別子、後半24ビットにはベンダ内での識別番号(製造番号)がNIC(Network Interface Card)製造時に書き込まれます。 図 問3 問4 ルーティングの問題です。 ルーティングはIPの仕事です。よって、パケットのIPヘッダ内の宛先IPアドレスと各機器が持つルーティングテーブルでルーティングを行います。 図 問4 問5 IPアドレスとサブネットマスクからネットワークアドレスを求める問題です。 授業で結構やったので、とくにややこしいことはないかと。 図 問5 次回は セキュリティの確認テストをします。 過去問の解説の続きをします。

8月22日(月)2コマ目

イメージ
今日、やったこと PKIの認証局 セキュリティの過去問 今日のホワイトボード 公開鍵は信頼できるか? デジタル署名は公開鍵の仕組みを使って本人であることを確認しています。 しかし、偽の送信者が本人と偽って公開鍵を配布した場合、誤って本人であると判断してしまいます。 そこで、公開鍵が確かに本人のモノであることを証明する認証局があります。 送信者は認証局に公開鍵を証明してもらうことで偽公開鍵でだまされないようにしています。 図 公開鍵を信頼できるようにするために 過去問演習 基本情報技術者試験のセキュリティの過去問をやってもらいました。 ハッシュ関数 ハッシュ関数およびハッシュ値は以下の特徴があります。 同じデータ、同じハッシュ関数なら常に同じハッシュ値が出力される。 異なるデータでもハッシュ関数が同じなら、ハッシュ値の長さは同じ。(当然ハッシュ値は異なる) ハッシュ値から元のデータへ復元することはかなり難しい。 同じハッシュ値になる異なるデータを探すことはかなり難しい。  図 ハッシュ関数とハッシュ値 次回は 問13まで解説しました。次回は続きの解説をします。

8月18日(木)1コマ目

イメージ
今日、やったこと [確認テスト]OSI基本参照モデル・ネットワーク接続機器 暗号化 今日のホワイトボード 暗号化 鍵の違いで下表の2種類がある。 共通鍵暗号化方式 送信側、受信側ともに同じ鍵を使う。 公開鍵暗号化方式 送信側、受信側が異なる鍵を使う。 共通鍵暗号方式 秘密鍵暗号方式とも呼ぶ。 送信側、受信側ともに同じ鍵を使う。そのため、鍵の受け渡しが安全に行う必要がある。 公開鍵暗号方式に比べて、暗号化・復号の処理時間は短い。 図 公開鍵暗号化方式 公開鍵暗号化方式 2つの鍵(鍵A、鍵B)で1セット。 鍵Aで暗号化した暗号文は鍵Bしか復号できない。 鍵Bで暗号化した暗号文は鍵Aしか復号できない。 鍵ペアのうち、1つを公開鍵として公開、もう1つは自分の秘密鍵として持つ。 図 公開鍵暗号化方式 公開鍵暗号方式での暗号通信は 受信者の公開鍵で暗号化 受信者は自分の秘密鍵で復号 する。 鍵ペアを使って暗号化、復号するため、公開鍵暗号方式に比べると、暗号化・復号の所持時間は長い。しかし、鍵の受け渡しには心配がない。 ハイブリッド方式 共通鍵暗号方式、公開鍵暗号方式それぞれのメリットでデメリットを消す暗号通信。 フェーズ1 鍵の受け渡し 公開鍵暗号方式で、共通鍵を送信。 フェーズ2 暗号化通信 フェーズ1で受け取った共通鍵で暗号化通信。 図 ハイブリッド暗号化方式 デジタル署名 公開鍵暗号方式の特徴を使って、 なりすまし 改ざん の有無を検出する。 送信側 ①データを受信者の公開鍵で暗号化 ②データとハッシュ関数からハッシュ値を算出 ③ハッシュ値を送信者の秘密鍵で暗号化  ※これを復号できるのは送信者の公開鍵のみ ④暗号文と暗号化されたハッシュ値を一緒に送信 受信側 ①受信データのうち、暗号化されたデータを受信者の秘密鍵で復号 ②暗号化されたハッシュ値を送信者の公開鍵で復号  ※復号ができる=送信者は確かであることが確認できる=>なりすましの確認 ③復号した本文をハッシュ関数でハッシュ値算出 ④②で復号したハッシュ値と③で算出したハッシュ値を比較  ※一致すれば改ざんがないことがわかる 図 デジタル署名 次回は 続きをやります。

8月17日(水)1コマ目

イメージ
今日、やったこと OSI基本参照モデルとネットワーク接続機器 今日のホワイトボード OSI基本参照モデル 国際的な規格制定団体ISOが標準的なコンピュータ通信のプロトコル階層として制定。あくまでも参照モデルであり、このとおりに実装されて動くプロトコル階層はない。 でも、ネットワーク接続機器を分類する際によく登場する。 図 OSI基本参照モデルとネットワーク機器の分類 ネットワーク接続機器 ハブ・リピーター OSI基本参照モデル1層の物理層の機能を持つ。 物理層は通信の信号(電気信号や光信号)についてのルール。 よって、ハブやリピーターは入力された信号を整形、増幅して、他ポートへ出力する。 図 ハブ スイッチ・ブリッジ OSI基本参照モデル2層のデータリンク層までの機能を持つ。 物理層+データリンク層はTCP/IPでのイーサネットと同じ。 よって、入力フレームのイーサネットヘッダを処理することができる。 ①入力フレームの送信元MACアドレスチェック 入力ポートに接続されている機器のMACアドレスが分かる。 入力ポートとMACアドレスの組み合わせを学習する。 ②入力フレームの宛先MACアドレスチェック 学習データ(どのポートにどんなMACアドレスが接続されているか)から出力すべきポートを決める。 ③②で決めたポートから出力。 他ポートへは出力しない。(出力しても無駄だから) ちなみに、もし学習データに対象のMACアドレスがなければ、全ポートに出力。 出力ポートを制限することで、不要なパケットの送信を制限できる。 図 スイッチ・ブリッジ ルーター・L3スイッチ OSI基本参照モデル3層のネットワーク層までの機能を持つ。 TCP/IPだとIP層まで。よって、IPヘッダを処理できる。=>ルーティングができる。 ルーターはルーティングをソフトウェア処理で行う。 そのため、柔軟性が高い。が、処理速度はL3スイッチより遅い。 L3スイッチはルーティングを専用ハードウェア(ASIC)で処理する。 処理速度はルーターより早いが、柔軟性に欠ける。 ゲートウェイ OSI基本参照モデル7層までの機能を持つ。 今どきのファイアウォールはゲートウェイの1種。 HTTPやSMTPのデータを処理できる。 基本情報技術者試験の過去問 OSI基本参照モデルとネットワーク機器に関する午前問題をやりま...