1.3 プロトコルとは

第10章 ネットワーク利用
環境とその変化
4407036 榊原 悠
10.1 ネットワーク利用環境の変化
4407402 丹野 雅弘
1.ネットワークの利用環境の変化(1)

TCP/IPの普及により誰でも何処でもネッ
トワークが利用できる環境に。
↓
新たな課題も表面化

ネットワークが複雑化し多種多様な人が
参加するのにしたがって、個人の誤操作
やネットワーク経由での事件も発生
1.ネットワークの利用環境の変化(2)
10.2 インターネットへの
接続形態
4407402 丹野 雅弘
1. ダイヤルアップ接続
•
インターネットに接続するときにだけプロバイダが提供する
接続用の電話番号にダイアルして接続。
•
1つのアクセスポイントで接続を受け付けられる数が決まっているため、
同じアクセスポイントにアクセスが集中すると接続できなくなる場合がある。
2. 常時接続
常にプロバイダと接続している状
態。
• 現在では安価な料金で比較的
高速なデータ通信が可能になり
、インターネット利用者の急増の
要因になっている。
•
3. 一時的なIPアドレスと
恒久的なIPアドレス
•
•
•
ダイアルアップ接続では、接続するたび
に異なるIPアドレスが割り当てられる。
常時接続(ADSLやFTTH)では、接続を
切らない限りずっと同じIPアドレスを使用
する。
独自にドメインを取得し、自分で外部に
向けてWebサーバー立ち上げたい場合
は、恒久的に利用可能な固定IPアドレス
の取得が必要になる。
4. NAT(NAPT)による
インターネット接続
・IPv4のアドレス不足で、複数のグローバルIPアドレスを取得するのは困難。
・NATを利用すると、インターネット側からNATの内側のネットワークに対する接続は
制限されるがNAT内のクライアントとして利用するのであれば問題はない。
・グローバルIPアドレスが1つしかなくてもLAN内の複数のホストがインターネットに接
続できる。
5. インターネットに接続するときの
注意点
お金とセキュリティ。
 インターネット接続費用と回線使用料が
かかる。E-mailアドレスの取得や、ホー
ムページの作成をするとさらに費用がか
かる。
 自分のホストを「踏み台」にされ、犯罪に
荷担させられたり、見知らぬ人からコン
ピューターウィルスが送られてきたり、ダ
ウンロードして、実行してしまう危険があ
る。

6. ファイアウォールを利用した
インターネット接続
組織内のネットワークをインターネットに
接続する場所に設置する「防火壁」
 ファイアウォールを通過できるパケットを、
一定の条件下で制限できる。そのため、
想定外の利用を抑止できる。

7. アプリケーションゲートウェイ
の利用
・内部のネットワークとインターネットとの間でトランスポートプロトコルのセッションを
区切ってから通信を行わせる。
・インターネットと直接通信できないが、インターネットから直接内部のネットワークを
攻撃されない。そのため企業や学校で多く利用されている。
10.3 セキュリティ
4407036 榊原 悠
10.3.1 ファイアウォール

ファイアウォールの種類
1.パケットフィルタリングタイプ
・・・規定されたパケットのみを通過
2.アプリケーションゲートウェイタイプ
・・・アプリケーションを介在させ不正な接続を遮断
する

アクセス制限
数千、数百のホストに不正侵入の対策をするのは大変
危険なホストにのみ集中してセキュリティをかける
10.3.2 暗号化
第三者への情報漏洩
暗号化技術の登場
□共通鍵暗号方式と公開鍵暗号方式
ある値(鍵)を用意し元のデータ(平文)に対してアルゴリズムによる変換
元のデータ(平文)
暗号化
復号
暗号化データ(暗号文)
10.3.3 認証
利用者が正当な利用者かどうか識別
→正当な利用者でない場合は排除



ある情報をもっていることによる認証
パスワード・暗証番号
あるものを持っていることによる認証
ID・鍵・電話番号
ある特徴を持っていることによる認証
指紋・目の瞳孔
一般的には3つを組み合わせる
10.3.4 IPsecとVPN
情報漏洩防止
公共網ではなく専用回線
問題点:費用が高い
仮想的な私的ネットワーク=VPN
暗号化・認証の利用
10.4 ネットワークの運用管理
4407036 榊原 悠
10.4.1 運用管理を取り巻く状況

ネットワークの必要性の増大
◦ Eメール
◦ ホームページ
◦ ビデオ会議

ネットワークのセキュリティ
◦ ウィルス
◦ 情報流出
ネットワークの運用・維持管理・更新は
企業全体を左右する。
10.4.2 運用管理のガイドライン
ITIL(Information Technology
Infrastructure Library)

◦
サービスサポート
ITサービスの運用に焦点を当てて日常的なサポー
トを行う
◦
サービスデリバリ
ITサービスの中長期的な更新に焦点を当てる
◦
その他ガイドライン
セキュリティ、アプリケーション管理等
10.4.3 運用管理、更新のサイクル化
⑦最適化
①準備
②計画
⑥問題共有
③デザイン
⑤運用
④導入
10.4.3 運用管理、更新のサイクル化
1.
準備
運用ポリシーの決定・要求事項の整理・現地調査
2.
計画
作業項目・業務内容・品質・運用コスト等の計画立案
3.
デザイン
業務フロー・検証環境の設計
4.
導入
事前テスト・運用ツールの導入と稼動
5.
運用
システムのモニタリング・障害、問題、変更の管理
10.4.3 運用管理、更新のサイクル化
6.
問題共有
運用プロセスで得た情報を運用側、設計側と
共有する
最適化
共有された問題を各分野での解決策の
検討
→再び①準備へ
7.
10.5 IPv6と今後のネットワーク
4407036 榊原 悠
10.5.1 NAT(NAPT)と
アプリケーションゲートウェイの問題点





IPv4では不足→NATなどを使うのが一般的
NATは外部→内部に接続不可
アプリケーションゲートウェイは利用するものをすべて認
識する必要あり
→様々なものを利用するには不便
どちらもデータ転送能力を向上させるのが難しい→今の
ブロードバンドではもったいない
原因はエンドツーエンド通信してないため
10.5.2 IPv6になると何が変わる
十分なアドレスの確保
 アプリケーションゲートウェイやNATは不
必要→セキュリティ対策が必要
 アプリケーションゲートウェイは代理サー
バとして運用
→見せたくない情報がある場合

10.5.3 IPv6時代のネットワーク
「必要なときにどのホストでもエンドツー
エンド通信ができるように設定を変更で
きる」環境が得られる。
 例:ビデオ会議
NATはそのつど個別に設定しなければ
ならないし、仕組みが複雑であるが、IPv
6なら個別設定が必要なく、ちょっと設定
するだけで高速に通信可能

10.5.4 IPv6の普及と今後のネットワーク
現在限定的な形でしか普及していない
IPv4のアドレスが枯渇<セキュリティ重視
 セキュリティは代理サーバで対応
→ゲートウェイなのでエンドツーエンド不可
→アドレスは代理サーバ1つでOK・・・不必要
 それぞれの組織にアドレス1つかつセキュリテ
ィ万全
→IPv6に移行するメリットがない

10.5.4 IPv6の普及と今後のネットワーク
しかし、エンドツーエンド通信ができない
→インターネットの最大の利点が無駄
 今後も進化し続けていくにつれて必要になる
かもしれない
