第5章 IPに関連する技術とIPv6

第5章
IPに関連する技
術とIPv6
4404096
山口 哲
5.1 DHCP
(Dynamic Host
Configuration Protocol)
5.1.1 プラグ&プレイを可能にする
DHCP
5.1.2 DHCPの仕組み
4404014 岩崎友洋
5.1.1
プラグ&プレイを可能にする
DHCP
DHCPとは?
→コンピュータを起動したとき、そのコンピュータにネットワーク情報

を自動的に割り振るためのプロトコル
 IPアドレスの設定を自動化
 配布するIPアドレスの一括管理
ネットワークに接続しただけで、TCP/IPによる通信ができる
プラグ&プレイが実現
DHCPがないと?


管理者の負担が大きい
自由にコンピュータをネットワークに
接続できない
プラグ&プレイ(Plug & Play)とは
ユーザが手動で設定を行わなくも
機器を接続するだけでその機器が
利用可能になる(システム)
5.1.2 DHCPの仕組み

DHCPを利用するには
DHCPサーバを立ち上げ
 IPアドレスの設定
 その他、必要事項の設定
例)

サブネットマスク
 経路制御の情報
 DSNサーバーのアドレス

5.1.2 DHCPの仕組み
DHCPでのIPアドレス取得の流れ
DHCPサーバー
ネットワーク
要求許可
設定
DHCPクライアント
④DHCP確認応答パケット
DHCP要求パケット
②DHCP提供パケット
①DHCP発見パケット
5.2 NAT
(Network Address
Translator)
4404035 日下 貴博
NATとは

プライベートIPをグローバルIPに変換
<背景>
LAN内で全部のホストが常に、
インターネットと通信している訳ではない
=IPアドレスの無駄遣い
↓
NAT使用で改善
NATによるアドレス変換
ローカルエリアネットワーク
↓
NAT対応ルータ(IPヘッダのアドレスを交
換)
↓
インターネット
↓
サーバー
NATによるアドレス交換図
ローカルエリアネットワーク
クライアントA
192.168.1.10
クライアントB
192.168.1.11
インターネット
サーバー
210.81.150.5
NAT対応ルータ
送信元
192.168.1.10
61.206.142.41
送信元
61.206.142.41
NATの問題点
高速転送処理のNATを安価で作れない
 外部から内部のサーバーに接続不可
 異常動作して再起動すると
全てのTCPコネクションがリセット
 切り替えるようにNATを2台用意しても
TCPコネクションは必ず切れる
↓
NATの必要がないIPv6の普及と推進が必要

5.3 セキュリティに関す
る技術
4404096 山口 哲
5.3.1 ファイアウォール

ネットワークをインターネットに接続する場
所に設置される

ファイアウォールを通過するパケットを、一
定の条件の下に許可(破棄)する
一般的なファイアウォールの種類



パケットフィルタリングタイプ
・・・規定されたパケットのみを通過させる
(通過させない)
アプリケーションゲートウェイタイプ
・・・アプリケーションを介在させ、不正な接
続を遮断する
NATタイプ
・・・必要なホストのアドレスしか公開しない
5.3.2 暗号化

漏洩を防ぎ、機密性の高い情報の送受信
を実現するための技術

暗号化技術もOSI参照モデルの各階層ご
とに存在し、相互通信を保証している
階層別の暗号化技術




アプリケーション
・・・SSH、SSL-Telnet、PETなど遠隔ログイン、
PGP、S/MINEなど暗号化メール
トランスポート、セッション
・・・SSL/TLS、SOCKS V5の暗号化
ネットワーク
・・・IPsec
データリンク
・・・Ethenet、WANの暗号化装置など
5.3.3 認証
認証技術の種類



ある知識を所有することによる認証
・・・主にパスワードや暗証番号などを利
用する方法
あるものを持っていることによる認証
・・・IDカード、鍵、電話番号などを利用す
る方法
ある特徴を持っていることによる認証
・・・指紋や目の瞳孔などを利用する方法
5.3.4 IPセキュリティとVPN(1)
VPN(Virtual Private Network)



インターネットを利用した仮想的な私的
ネットワーク(VPN)
「暗号化」や「認証」の技術を利用して構築
構築するときにもっとも一般的に利用され
ているのがIPセキュリティ(IPsec)
5.3.4 IPセキュリティとVPN(2)
5.3.4 IPセキュリティとVPN(3)
IPセキュリティ(IPsec)

VPNを構築するときに利用される

IPヘッダの後ろに「暗号ヘッダ」や「認証
ヘッダ」を付けて送信する
暗号化されたデータは解読できなくなり、改
ざんされたときはそれが判別できる
品質保証とRSVP、MPLS
4403100 山本恭平
品質保証とは
IPプロトコルの変化
「ベストフォート」のプロトコルとして設計、開発され品
質保証のない通信
ベストフォート型の問題点
通信回線が混雑すると通信性能が極端に低下し、
大量のパケットが喪失

•
品質保証が求められる
品質保証の仕組み
•
•
•
•
•
品質保証が必要なパケットに対して特別扱い
をし、保証できる範囲内で優先的に処理
優先しないパケットから廃棄
品質保証されるパケットでも保証する品質以
上のパケットが流れてきた時は廃棄
通信経路に存在する全てのルータに品質保
証の設定が必要
動的な品質設定が必要
RSVP
RSVP
(Resource Reservation Protocol)

動的品質保証の制御を行うプロトコル

受信側から送信側へ制御パケットが流れ、そ
の間のルーターに品質保証の設定がされる
フローをセットアップする
プロトコルと呼ばれる
品質制御とMPLS
品質制御の実現のため、ルーターのパケット
転送処理の高速化が必要
ハードウェアによる高速な転送処理
ラベルスイッチングの利用
IPパケットの転送時、IPパケットに「ラベル」という識別標識
を設定し、それを元に転送する方式
MPLS
(Multiprotocol Label Switching)

ラベルスイッチング技術
•
•
MPLSネットワークに入る時IPヘッダの前に32ビットのラベ
ルを付加
MPLSネットワークから出る時に外す

MPLSの特徴
•
固定長のラベルを使用するため、処理が単純
ラベルは必要な数だけ設定すればよく、データ量が少ない
•
•
•
ハードウェア化が容易
高速転送処理が可能
5.5 IPv6 (IP version 6)
4404047 杉山貴紀
5.5.1 IPv6が必要な理由
IPv6とは…
IPアドレス枯渇問題の根本的解決のため
に標準化されたインターネットプロトコル



IPv4:4 octet長(32 bit)からIPv6:16
octet長(128 bit)へ
アドレス枯渇問題を解決、IPv4に対す
る不満解消が狙い。
IPv4との互換性を持たせる努力。
5.5.2 IPv6の特徴




IPアドレスの拡大と経路制御表の集約
パフォーマンスの向上
プラグ&プレイ機能を必須にする
認証機能や暗号化機能を採用する
5.5.3
IPv6でのIPアドレスの表記方法


IPv6のIPアドレスは128ビット長(38桁)
2進数による表現
1111111011011100 : 1011101010011000 : 0111011001010100 :
0011001000010000 : 1111111011011100 : 1011101010011000 :
0111011001010100 : 0011001000010000
16進数による表現
FEDC : BA98 : 7654 : 3210 : FEDC : BA98 : 7654 : 3210
IPによるIPアドレスの省略例
2進数による表現
0001000010000000 : 0000000000000000 : 0000000000000000 :
0000000000000000 : 0000000000001000 : 0000100000000000 :
0010000000001100 : 0100000101111010
16進数による表現
1080 : 0 : 0 : 0 : 8 : 800 : 200C : 417A
→1080 : : 8 : 800 : 200C : 417A(省略時)
5.5.4
IPv6のアドレスアーキテクチャ

IPアドレスの先頭のビットで種類を区別
ルーター
ハブ
サイトローカルアドレス 1111 1110 11
特定の拠点内で使われるアドレス
グロバルアドレス 001
ハブ
リンクローカルアドレス 1111 1110 10
単一リンクの範囲で使われるアドレス
5.5.5 IPv6のグロバルIPアドレの
フォーマット
FP
3bit
TLA ID
13bit
RES
8bit
NLA ID
24bit
SLA ID
16bit
Interface ID
64bit
インタフェースの識別子
広域ネットワーク
サイト部
ネットワーク部
FP:アドレスフォーマットの識別子(001)
TLA ID:Top-Level Aggregation Identifier
(公的にバケットを配送するサービス提供者)
RES:Reserved(将来のための予約ビット)
NLA:Next-Level Aggregation Identifier
(TLAにパケットを配送してもらう組織の識別子)
SLA:Site-Level Aggregation Identifier
(組織内部のサブネットワークの識別子)
Interface ID:Interface Identifier(MAC アドレス)
ホスト部
5.5.6
IPv6での分割化処理


IPv6では分割化は始点ホストのみで行われ
る
経路MTU探索
宛先ノードまで,もっとも小さい値のリンクMTUを経
路MTU調べる。
送信元のホストで経路MTUの大きさにデータを分割
する。

IPv6の最小MTUは1280オクテットである。
5.6 ICMPv6
2006007五十嵐
ICMPv6の役割
ICMPv6は、ICMPv4のような補助的な役割で
なく、IPv6による通信をするために重要
・ICMPv4では
MACアドレスの探索…… ARP
・ICMPv6では
MACアドレスの探索…… ICMPの
近隣探索メッセージ
ICMPv6の分類
(1)タイプ0~127はエラーメッセージ
転送中のIPパケットが宛先まで届かなかった場
合に、エラーが発生したホストやルーターによって
送信される。
(2)タイプ128~142は情報メッセージ
133~137近
隣探索メッ
セージ
ICMPv6の近隣探索メッセージのはたらき
・ ARP機能(後述)
・ ICMPv4のリダイレクトメッセージ(タイプ5、コード0
~3、送信元が最適でない経路を使用しているときに
通知)
・ ICMPv4のルーター選択メッセージ(タイプ9 ~ 10、
コード0、自分がつながっているネットワークのルー
ターを見つけるとき)
・ IPアドレス自動設定機能(後述)
近隣探索

IPv6アドレスとMACアドレスの対応関係を調
べる時に使われる
タイプ135
タイプ136
IPアドレスの自動設定
IPv6ではプラグアンドプレイ機能を実現するために、
DHCPサーバがない環境下でもIPアドレスを自動設定
することができる。
タイプ133
タイプ134
5.7 IPv6のヘッダフォー
マット
4404036 久保田善経
IPv6のヘッダフォーマット
IPv6のヘッダフォーマット
特徴

ルーターの処理を軽減するためIPのヘッダの
チェックサムは省略された

分割処理のための識別子などはオプションに
なった
IPv6のヘッダフォーマット

バージョン(version)・・・バージョンフィールドは
IPv4と同じ4ビット長、IPv6のバージョンは6な
ので6が入る。

トラフィッククラス(Traffic Class)・・・IPv4のTOS
にあたるフィールドで、長さは8ビット。(削除さ
れる予定だったが今後の研究に期待する形
で復活)
IPv6のヘッダフォーマット

フローラベル(Flow Label)・・・品質制御に利用される
ことを想定されたフィールドで、20ビットの長さを持
つ

ペイロードの長さ(payload Length)・・・ペイロードとは
パケットのデータ部を意味する。
IPv6ではIPv6のヘッダを除いた部分の長さを表す。
またこのフィールドは16ビット長なので、データの最
大サイズは65535オクテットになる
IPv6のヘッダフォーマット

次のヘッダ(next Header)・・・IPv4でいうと
PROTにあたる。ただしTCPやUDPなどのプロ
トコルだけではなく、IPv6のオプションがある
場合にはここで指定

ホップリミット(Hop Limit)・・・8ビットで構成。
ルーターを通過するたびに1つずつ減らさ
れ、0になったらそのIPデータグラムは破棄さ
れる
IPv6のヘッダフォーマット

送信元IPアドレス(Source Address)・・・128ビッ
トで構成、送信元のIPアドレスを表す

宛先IPアドレス(Destination Address)・・・128
ビットで構成、宛先のIPアドレスを表す
5.7.1 IPv6拡張ヘッダ


IPv6のヘッダとTCPやUDPのヘッダの間に
挿入
数の制限がない