5.1 DHCP (Dynamic Host Configuration Protocol)

第5章
IPに関連する技術とIPv6
4403098 山口 哲平
1
目次
5.1
5.2
5.3
5.4
5.5
5.6
5.7
DHCP (Dynamic Host Configuration Protocol )
NAT (Network Address Translator)
セキュリティに関する技術
品質保証とRSVP,MPLS
IPv6 (IP version 6)
ICMPv6
IPv6のヘッダフォーマット
2
5.1 DHCP
(Dynamic Host Configuration
Protocol)
4403058 高田 真希
3
DHCP

プラグ&プレイを可能にするDHCP

DHCPがないと?

DHCPの仕組み
4
5.1.1
プラグ&プレイを可能にするDHCP

顧客からのリクエストに対して
自動的にIPアドレスを割り当てるプロトコル


IPアドレスの設定を自動化
配布するIPアドレスの一括管理
↓
ネットワークに接続しただけで、
TCP/IPによる通信ができる
∥
プラグ&プレイが実現
5
DHCPがないと?


管理者の負担が大きい
自由にコンピュータをネットワークに
接続できない
6
5.1.2 DHCPの仕組み 1

DHCPを利用するには



DHCPサーバを立ち上げ
IPアドレスの設定
その他、必要事項の設定
例)



サブネットマスク
経路制御の情報
DSNサーバーのアドレス
7
DHCPの仕組み 2

IPアドレス取得の流れ 1
DHCP発見パケット送信
(顧客→サーバー)
宛先=255.255.255.255
(ブロードキャストアドレス)
送信元=0.0.0.0.
(わからない)
8
DHCPの仕組み 3

IPアドレス取得の流れ 2
DHCP提供パケット送信
(サーバー→顧客)
DHCP要求パケット送信
(顧客→サーバー)
DHCP確認応答パケット
(サーバー→顧客)
9
DHCPの仕組み 3 図
クライアント
クライアント
①DHCP発見パケット
②DHCP提供パケット
1ネットワーク設定
2要求許可
③DHCP要求パケット
④DHCP確認応答パケット
10
DHCPの仕組み 4

障害が起こると
IPアドレスが配られなくなるため、
セグメント内すべて通信不能になる
↓
複数のDHCPサーバーを
起動したほうがよい
11
DHCPの仕組み 5

複数のDHCPサーバーを起動するには

DHCPサーバー
IPアドレス配布前にICMPエコー要求パケットを送信
↓
返事が来ないことを確認

DHCPクライアント
ARP要求パケットを送信
↓
応答がこないことを確認
12
DHCPの仕組み 6

DHCPによる設定=制限時間付き
↓
クライアント:DHCP要求パケットを送信
∥
延長を通知
13
5.2 NAT
(Network Address Translator)
4403058 高田真希
14
NAT

NATとは

NATによるアドレス変換

NATの問題点
15
NATとは

プライベートIPをグローバルIPに変換

背景
LAN内で全部のホストが常に、
インターネットと通信している訳ではない
=IPアドレスの無駄遣い
↓
NAT使用で改善
16
NATによるアドレス変換

ローカルエリアネットワーク
↓
NAT対応ルータ(IPヘッダのアドレスを交換)
↓
インターネット
↓
サーバー
17
NATによるアドレス交換 図
ローカルエリアネットワーク
クライアントA
クライアントB
192.168.1.10
192.168.1.11
インターネット
サーバー
210.81.150.5
NAT対応ルータ
送信元
192.168.1.10
61.206.142.41
送信元
61.206.142.41
18
NATの問題点




高速転送処理のNATを安価で作れない
外部から内部のサーバーに接続不可
異常動作して再起動すると
全てのTCPコネクションがリセット
切り替えるようにNATを2台用意しても
TCPコネクションは必ず切れる
↓
NATの必要がないIPv6へ
19
5.3 セキュリティに関する技術
4403056 背山 有梨
20
5.3.1 ファイアウォール


ネットワークをインターネットに接続する場
所に設置される
ファイアウォールを通過するパケットを、一
定の条件の下に許可(破棄)する
・・・これら機能は、ネットワーク層からアプ
リケーション層までの幅広い技術要素
を組み合わせて実現
21
ファイアウォールの種類



パケットフィルタリングタイプ
・・・指定されたパケットのみを通過さ
せる
アプリケーションゲートウェイタイプ
・・・アプリケーションを介在させ、不正
な接続を遮断する
NATタイプ
・・・必要なホストのアドレスしか公開しな
い
22
5.3.2 暗号化


第三者への漏洩を防ぎ、機密性の高い情
報の送受信を実現するための技術
暗号化技術もOSI参照モデルの各階層ご
とに存在し、相互通信を保証している
23
階層別の暗号化技術




アプリケーション
・・・SSH、SSL-Telnet、PETなど遠隔ログイン
トランスポート、セッション
・・・SSL/TLS、SOCKS V5の暗号化
ネットワーク
・・・IPsec
データリンク
・・・Ethenet、WANの暗号か装置など
24
5.3.3 認証



ある知識を所有することによる認証
・・・パスワードや暗証番号などを利用する
あるものを持っていることによる認証
・・・アプリケーションを介在させ不正な接
続を
遮断する
ある特徴を持っていることによる認証
・・・指紋や目の瞳孔などを利用する
25
5.3.4 IPセキュリティとVPN



VIPとは「暗号化」や「認証」の技術を利用
して構築
従来は、専用回線による私的なネットワー
クを利用し、物理的に盗聴や改ざんを防止
専用回線の費用が高いという問題点解決
のためインターネットを利用した仮想的な
私的ネットワークが利用される
26
5.4 品質保証とRSVP, MPLS
4403048 椎葉 洋
27
5.4.1 品質保証とは

IPプロトコルの変化

「ベストエフォート」のプロトコルとして設計、
開発
問題点

通信回線が混雑すると通信性能が急激に低下し、
大量のパケットが喪失する
IPを使った通信に「品質保証」が要求される
28
5.4.2 品質保証の仕組み

パケットの優先制御


品質保証の必要なパケットを特別扱いする
優先しないパケットから廃棄する
特徴


品質保証されるパケットでも、保証される品質以上
のパケットが流れてきたときには廃棄される
通信時のみに必要となる
動的な品質設定が必要になる
29
RSVP
(Resource Reservation Protocol)

動的品質保証制御をするプロトコル

受信側から送信側へ制御パケットが流し、
間に存在するルーターの品質保証の設定
を行う
フローをセットアップする
プロトコルと呼ばれる
30
5.4.3 品質保証とMPLS

「ラベル」の設定

品質制御実現のためルーターのパケット転
送処理の高速化が必要になる。

ハードウェアによる高速な転送処理

ラベルスイッチング技術の利用

IPパケットに「ラベル」値を設定、これを元に転送
する。
31
MPLS (Multiprotocol Label
Switching)

ISP内通信のラベルスイッチング技術


IPヘッダの前に32ビットのラベルを付加し転送
MPLSネットワーク外へ出るときはラベルを取り除く
特徴


固定長のラベルを使用する→処理が単純になる
必要な数だけ設定すればよい→データ処理量が少ない
ハードウェア化が容易
IPプロトコルによらない高速転送処理
32
5.5 IPv6 (IP version 6)
4403098 山口 哲平
33
5.5.1 IPv6が必要な理由




IPアドレス枯渇問題の根本的解決のため
に標準化されたインターネットプロトコル
IPv4:4 octet(32 bit)からIPv6:16 octet(128
bit)へ
IPv4に対する不満解消
IPv4との互換性
34
5.5.2 IPv6の特徴




IPアドレスの拡大と経路制御表の集約
パフォーマンスの向上
プラグ&プレイ機能を必須にする
認証機能や暗号化機能を採用する
35
5.5.3
IPv6でのIPアドレスの表記方法


IPv6のIPアドレスは128ビット長(38桁)
2進数による表現
1111111011011100 : 1011101010011000 : 0111011001010100 :
0011001000010000 : 1111111011011100 : 1011101010011000 :
0111011001010100 : 0011001000010000
16進数による表現
FEDC : BA98 : 7654 : 3210 : FEDC : BA98 : 7654 : 3210
IPによるIPアドレスの省略例
2進数による表現
0001000010000000 : 0000000000000000 : 0000000000000000 :
0000000000000000 : 0000000000001000 : 0000100000000000 :
0010000000001100 : 0100000101111010
16進数による表現
1080 : 0 : 0 : 0 : 8 : 800 : 200C : 417A
→1080 : : 8 : 800 : 200C : 417A(省略時)
36
5.5.4
IPv6のアドレスアーキテクチャ

IPアドレスの先頭のビットで種類を区別
ルーター
ハブ
サイトローカルアドレス 1111 1110 11
特定の拠点内で使われるアドレス
グロバルアドレス 001
ハブ
リンクローカルアドレス 1111 1110 10
単一リンクの範囲で使われるアドレス
37
5.5.5 IPv6のグロバルIPアドレの
フォーマット
FP
3bit
TLA ID
13bit
RES
8bit
NLA ID
24bit
SLA ID
16bit
Interface ID
64bit
インタフェースの識別子
広域ネットワーク
サイト部
ネットワーク部
FP:アドレスフォーマットの識別子(001)
TLA ID:Top-Level Aggregation Identifier
(公的にバケットを配送するサービス提供者)
RES:Reserved(将来のための予約ビット)
NLA:Next-Level Aggregation Identifier
(TLAにパケットを配送してもらう組織の識別子)
SLA:Site-Level Aggregation Identifier
(組織内部のサブネットワークの識別子)
Interface ID:Interface Identifier(MAC アドレス)
ホスト部
38
5.5.6
IPv6での分割化処理

IPv6では分割化は始点ホストのみ

経路MTU探索
宛先ノードまで,もっとも小さい値のリンク
MTUを経路MTU 調べる
送信元のホストで経路MTUの大きさに
データを分割する
IPv6の最小MTUは1280オクテット
39
5.6 ICMPv6
4403005 石原 真樹
40
5.6.1 ICMPv6の役割


IPv6のICMPはIPv4のICMPよりも役割が非
常に大きく、ICMPv6がなければIPv6による
通信はできない
IPv6では、IPアドレスからMACアドレスを調
べるプロトコルが、ICPMの近隣探索メッ
セージになった
41
ICMPv6の分類


タイプ0~127はエラーメッセージ
タイプ128~142は情報メッセージ
この中でも、タイプ133~137までを近隣探
索メッセージと呼ぶ
42
ICMPv6のエラーメッセージ
43
ICMPv6の情報メッセージ
44
5.6.2 近隣探索


IPv6アドレスとMACアドレスの対応関係を
調べる時に使われる
近隣要請メッセージでMACアドレスを問い
合わせて、近隣告知メッセージでMACアド
レスを通知してもらう
45
IPv6でのMACアドレスの問い合
わせ
46
IPv6でのプラグアンドプレイ機
能



IPv6ではプラグアンドプレイ機能を実現す
るために、DHCPサーバがない環境下でも
IPアドレスを自動設定することができる。
ルータがないネットワークでは、MACアドレ
スを使ってリンクローカルアドレスを使用す
る。
ルータがあるネットワークでは、ルータ要
請メッセージ、ルータ告知メッセージを使用
して設定する。
47
IPアドレスの自動設定
48
5.7 IPv6のヘッダフォーマット
4403093 宮本 佳徳
49
IPv6のヘッダフォーマット
50
IPv6のヘッダフォーマット


ルーターの処理を軽減するためIPのヘッダ
のチェックサムは省略された
分割処理のための識別子などはオプショ
ンになった
51
IPv6のヘッダフォーマット


バージョン(version)・・・バージョンフィール
ドはIPv4と同じ4ビット長、IPv6のバージョ
ンは6
トラフィッククラス(Traffic Class)・・・IPv4の
TOSにあたるフィールドで、長さは8ビット。
(削除される予定だったが今後の研究に期
待する形で復活)
52
IPv6のヘッダフォーマット


フローラベル(Flow Label)・・・品質制御に利用さ
れることを想定されたフィールドで、20ビットの長
さを持つ
ペイロードの長さ(payload Length)・・・ペイロー
ドとはパケットのデータ部を意味する。
IPv6ではIPv6のヘッダを除いた部分の長さを表
す。またこのフィールドは16ビット長なので、デー
タの最大サイズは65535オクテットになる
53
IPv6のヘッダフォーマット




次のヘッダ(next Header)・・・IPv4でいうとPROT
にあたる、ただしTCPやUDPなどのプロトコルだ
けではなく、IPv6のオプションがある場合にはこ
こで指定
ホップリミット(Hop Limit)・・・8ビットで構成。ルー
ターを通過するたびに1つずつ減らされ、0になっ
たらそのIPデータグラムは破棄される
送信元IPアドレス(Source Address)・・・128ビット
で構成、送信元のIPアドレスを表す
宛先IPアドレス(Destination Address)・・・128
ビットで構成、宛先のIPアドレスを表す
54
5.7.1 IPv6拡張ヘッダ


IPv6のヘッダとTCPやUDPのヘッダの間
に挿入
数の制限がない
55