プロジェクト

全般

プロフィール

テクニカルエンジニア(ネットワーク) » 履歴 » バージョン 1

kanata, 2025/04/13 16:00

1 1 kanata
# テクニカルエンジニア(ネットワーク)
2
3
その傾向と対策
4
5
{{toc}}
6
7
 過去問・問題集
8
--------
9
10
<dl>
11
    <dt>ごたくWEB</dt>
12
    <dd>http://www.na.sakura.ne.jp/~taka/index.shtml</dd>
13
</dl>
14
15
<dl>
16
    <dt>Tomのネットワーク勉強ノート</dt>
17
    <dd>http://www.tomnetwork.net/</dd>
18
</dl>
19
20
<dl>
21
    <dt>KIKIの情報処理試験の部屋</dt>
22
    <dd>http://www.kikiroom.com/</dd>
23
</dl>
24
25
<dl>
26
    <dt>0からはじめるIT資格</dt>
27
    <dd>http://0kara.org/</dd>
28
</dl>
29
30
 勉強に役立つ参考URL
31
------------
32
33
<dl>
34
    <dt>Internet Week</dt>
35
    <dd>http://www.internetweek.jp/index.html</dd>
36
</dl>
37
38
<dl>
39
    <dt>ネットワークのおべんきょしませんか?</dt>
40
    <dd>http://www.n-study.com/network/menu.htm</dd>
41
</dl>
42
43
<dl>
44
    <dt>mots</dt>
45
    <dd>http://shizuoka.cool.ne.jp/mots/index.html</dd>
46
</dl>
47
48
<dl>
49
    <dt>NSP塾</dt>
50
    <dd>http://www.itac.gr.jp/nsp/</dd>
51
</dl>
52
53
<dl>
54
    <dt>ネットワークスペシャリスト掲示板</dt>
55
    <dd>http://johobbs.lib.net/cgi-ns/</dd>
56
</dl>
57
58
 メールマガジン
59
--------
60
61
試験に役に立つメールマガジンです。
62
63
<dl>
64
    <dt>IPネットワーク考</dt>
65
    <dd>http://melma.com/mag/28/m00074928/</dd>
66
</dl>
67
68
<dl>
69
    <dt>ネットワークのおべんきょしませんか?</dt>
70
    <dd>http://www.melma.com/mag/01/m00017301/</dd>
71
</dl>
72
73
 OSI基本参照モデル
74
-----------
75
76
基本ですけど。
77
78
<dl>
79
    <dt>Internet Week 2002 B1</dt>
80
    <dd></dd>
81
</dl>
82
83
http://www.soi.wide.ad.jp/class/20020036/slides/01/
84
85
<dl>
86
    <dt>Nagano Solution</dt>
87
    <dd></dd>
88
</dl>
89
90
http://www.wakasato.org/learn/nepc/index.html
91
92
 待ち行列
93
-----
94
95
###  解説
96
97
待ち行列の問題に関しては、次のどっちかの解答しかない
98
99
<pre>
100
1.平均待ち時間(自分より前の人たちが処理しきるまでの時間)
101
2.平均応答時間(自分も含めて処理しきるまでの時間)
102
</pre>
103
104
そして、これを算出する数式も難しくないんだな。実は。
105
106
<pre>
107
平均待ち時間 = 
108
  自分より前に待ってる人の数 × 一人あたりのサービス時間
109
</pre>
110
111
<pre>
112
平均応答時間 =
113
  自分より前に待ってる人の数 × 一人あたりのサービス時間
114
  + 一人あたりのサービス時間(自分の分)
115
</pre>
116
117
それじゃぁ、ちょっと整理すると同時に、数学っぽくしてみる。
118
119
<pre>
120
λ:平均到着率(単位時間あたりに何人来るか)
121
μ:平均サービス率(フルフルで単位時間あたりに何人処理できるか)
122
ρ:窓口利用率(窓口がどのくらいの割合で使われているか)
123
</pre>
124
125
だいたい、すべての問題はλとμを求めるところから始まります。んで、
126
127
<pre>
128
ρ = λ / μ
129
自分より前に待ってる人の数 = ρ / ( 1 - ρ )
130
一人あたりのサービス時間は問題に書いてある。っつーか、書いてな
131
とμが求まらないんで…
132
</pre>
133
134
###  参考リンク
135
136
待ち行列が苦手なのでまとめてみた。
137
138
<dl>
139
    <dt>サルでもわかる待ち行列</dt>
140
    <dd></dd>
141
</dl>
142
143
http://www.objectclub.jp/technicaldoc/monkey/s_wait
144
145
<dl>
146
    <dt>待ち行列</dt>
147
    <dd></dd>
148
</dl>
149
150
http://akademeia.info/main/math_lecturez2/math_matigyouretu.htm
151
152
<dl>
153
    <dt>待ち行列に関する一考察</dt>
154
    <dd></dd>
155
</dl>
156
157
http://www.arkweb.co.jp/~hirochen/queue.html
158
159
 順列・組み合わせの数
160
-----------
161
162
組み合わせの数も苦手です。。
163
164
---
165
166
###  順列
167
168
難しい話は無し!ネットワークはこれだけ覚えていればいいのです。
169
170
<pre>
171
nPr = n × (n-1) × (n-2) ×・・・× ( n - (r -1) ) 
172
</pre>
173
174
これはどういう事かというと
175
176
<pre>
177
n個の数字 { 1,2,3,...,n } のなかから、異なるr 個を選んで並
178
べるときの「並べ方」を、「n個からr個を選んでできる順列」と呼
179
びます。その順列の個数をnPrと書き表します。
180
</pre>
181
182
しかぁし!こんな説明は実践的では無いので、噛み砕いて小職が書きます。
183
184
<pre>
185
Ⅰ.サイコロみたいな話じゃなくて、一度選らんだ事象はもう使え
186
    ない。
187
Ⅱ.くじ引きが解り易いので、次に例示する
188
189
ex.あたり2つ、はずれ8つのくじで、2回引いて連続当り!の確
190
191
①全部で何通りあるか?
192
  10P2 = 10 × 9 = 90通り
193
②連続2回当りは何通りか?
194
  2P2 = 2 × 1 = 2通り
195
③確立
196
  2/90 = 0.02222222222…           およそ、2%
197
198
※ちなみにこの場合の②2通りは(1等・2等)と(2等・1等)
199
  の事で、当りであれば順番かんけーねーじゃんって言うのは「組
200
  み合わせ」っていう概念になります。
201
</pre>
202
203
げ、割り切れねーじゃねーか。でも、まっこんな感じ
204
205
---
206
207
###  組み合わせ
208
209
難しい話は無し!ネットワークはこれだけ覚えていればいいのです。
210
211
<pre>
212
nCr = n × (n-1) × (n-2) ×・・・× ( n - (r -1) )  /
213
r × (r-1) × (r-2) × ・・・× 1
214
</pre>
215
216
<pre>
217
順序によって区別しないで異なるn個からr個を選ぶ選び方を「n
218
個からr個を選ぶ組み合わせ」と呼びます。
219
</pre>
220
221
しかぁし!こんな説明は実践的では無いので、噛み砕いて小職が書きます。
222
223
<pre>
224
Ⅰ.サイコロみたいな話じゃなくて、一度選らんだ事象はもう使え
225
    ない。
226
Ⅱ.くじ引きが解り易いので、次に例示する
227
228
ex.あたり2つ、はずれ8つのくじで、2回引いて連続当り!の確
229
230
①全部で何組み合わせあるか?
231
  10C2 = 10 × 9 / 2 × 1 = 45組み合わせ
232
②連続2回当りの組み合わせ
233
  2C2 = 2 × 1 / 2 × 1  = 1組み合わせ
234
③確立
235
  1/45 = 0.02222222222…           およそ、2%
236
237
 ※ちなみにこの場合の②1組み合わせは(1等・2等)と(2等・
238
   1等)の両方の事で、当りであれば順番かんけーねーじゃんです
239
</pre>
240
241
###  参考リンク
242
243
<dl>
244
    <dt>数学トレーニング講座</dt>
245
    <dd></dd>
246
</dl>
247
248
http://www.geocities.co.jp/Technopolis-Mars/5427/mathtrtop.html
249
250
 一癖ある問題
251
-------
252
253
臆する事はない。Tom師匠が資料をまとめて下さっている。
254
255
###  VoIP - IP電話
256
257
http://www.tomnetwork.net/zyousyo/VoIP.htm
258
259
###  VPN - 認証と暗号化
260
261
http://www.tomnetwork.net/zyousyo/VPN.htm
262
263
###  IPsec
264
265
http://www.tomnetwork.net/zyousyo/IPsec.htm
266
267
###  無線LAN
268
269
http://www.tomnetwork.net/zyousyo/musenLAN.htm
270
271
###  ADSL
272
273
http://www.tomnetwork.net/zyousyo/ADSL.htm
274
275
###  LDAP
276
277
http://www.tomnetwork.net/zyousyo/LDAP.htm
278
279
###  クラスタリング
280
281
http://www.tomnetwork.net/zyousyo/Clustering.htm
282
283
 平成13年度テクニカルエンジニア(ネットワーク)  午後問題解説
284
---------------------------------
285
286
お話の前提としてー・・・
287
288
なんで、解説するかというと、我が心の師TomさんのHP(http://www.tomnetwork.net)の解説と、その他HPとかの解答が食い違ってて、???だったからであーる。
289
290
基本的にはtomさんの解説は筋道が通ってて解り易く好きなのだが、だからこそ違う解答の部分は検証してみたい。
291
292
> あと蛇足なんだけど、**午後2は問2を選べ!**という言葉があるらしい。問1に比べていっぱい文章が書いてある分、文意とかが解り易いんだって。
293
294
> 思い出した。**迷ったら教育へ逃げろ**という言葉もありました。解答に迷ったら「事前のリハーサル」とか「手順書の作成」とか「社員への周知」とかって解答はありかな?って思い起こしてみよう。
295
296
それでは行ってみましょう。
297
298
###  午後2 問1
299
300
<dl>
301
    <dt>設問1</dt>
302
    <dd>(1)本文中の【 a 】~【 e 】に入れる適切な字句を答えよ。</dd>
303
</dl>
304
305
の、【 e 】です!えぇと?
306
307
まずは、CERとPERがどのような形態でIP-VPNを構成しているか整理します。
308
309
簡単です。文意通りにとらえれば・・・(実はこれが一番難しいんですが・・・)
310
311
````
312
PC----------CER----------PER----------PER----------CER----------PC
313
     LAN         専用線       IP-VPN       専用線        LAN
314
````
315
316
以上です。終わり。いやいやいや、こ、構成はこれで正しいはずです。
317
318
以下は問題文です。太字の部分を上図を眺めながら読んでみて下さい。
319
320
> T君:まず、IP/VPNのパケット転送方法について教えてください。
321
322
> K氏:図2の専用線で接続されたルータをカスタマエッジルータ(以下、CERという)といいます。IP/VPNサービスは、通信サービス事業者のプロパイダエッジルータ(以下、PERという)と、顧客のCERとの間を必要な帯域の専用線で接続する形態で提供されます。この専用線を"アクセス回線"といいます。CERからPERへ届いたIPパケットには、PERにおいて、あて先に応じた【 a 】が付与されます。送信元PERとあて先PERの間のIP/VPN内部では、【 a 】に基づいてルーティングを行います。転送先の【 b 】では【 a 】を外し、通常の【 c 】に戻して【 d 】へ転送します。
323
324
> T君:IP/VPN内部では、IPパケットと異なる形式のパケットが転送されるのですね。
325
326
> K氏:はい。そうです。
327
328
> T君:IP/VPNサービスを利用すれば、セキュリティも確保できるのですか。
329
330
> **K氏:もちろんです。送信元PERではどこの顧客からのIPパケットかの判別が可能であり、ほかの顧客のCERへ届けることはありません。つまり、送信元PERは送信元の顧客を識別し、届いたIPパケットのあて先IPアドレスと合わせて、あて先のPERを決定します。送信元の顧客が異なれば、送信元PERに顧客から届いたIPパケットのあて先IPアドレスが等しくても、そのIPパケットは、【 e 】CERへ転送されます。これによって、従来の専用線を使った通信と同等のセキュリティが確保されるのです。**
331
332
k氏の言葉の定義が誤解を招く一要素です。困ったものですな。
333
334
K氏の言う太字の文の部分を整理しましょう。
335
336
_k氏の言う顧客とは_:なぜかプロバイダ視点です(笑)。プロバイダにとっての顧客です。
337
338
よって、この認識のままK氏の言わんとしていることを図にしてみましょう。
339
340
````
341
A社                                                             A社
342
(PCは宛先192.168.1.10へ送信)              (A社受信元192.168.1.10のPC)
343
PC----------CER----------PER----------PER----------CER----------PC
344
     LAN         専用線   |   IP-VPN   |   専用線        LAN
345
                          |            |
346
                          |            |
347
                          |            |
348
他の顧客                  |            |                   他の顧客
349
PC----------CER-----------+            +-----------CER----------PC
350
(PCは宛先192.168.1.10へ送信)         (他の顧客受信元192.168.1.10のPC)
351
````
352
353
_上図の場合でも、A社のパケットは他の顧客のPCへは転送されないよ_とK氏は言いたかったんですね。きっと。
354
355
よって、【 e 】には**宛先IPアドレスは関係なしにちゃんと宛先のCERに行くよ**を書けばいいのです。略して**異なる**とか**宛先**とかでいいような気がします。
356
357
するとtomさんの解答は正しいです!そしてKIKIの情報処理試験の部屋(http://www.kikiroom.com/)の解答も正しいです~。
358
359
---
360
361
<dl>
362
    <dt>設問1</dt>
363
    <dd>(2)アクセス回線に専用線を用いている理由を、PERでのセキュリティの観点から30字以内で述べよ。</dd>
364
</dl>
365
366
アクセス回線とはどこでしょうか。図示します。
367
368
````
369
PC----------CER----------PER----------PER----------CER----------PC
370
     LAN      アクセス回線    IP-VPN    アクセス回線     LAN
371
````
372
373
以上です。終わり。いやいや、問題文にもちゃんと書いているので、構成はこれで正しいでしょう。以下、引用します。
374
375
> K氏:図2の専用線で接続されたルータをカスタマエッジルータ(以下、CERという)といいます。**IP/VPNサービスは、通信サービス事業者のプロパイダエッジルータ(以下、PERという)と、顧客のCERとの間を必要な帯域の専用線で接続する形態で提供されます。この専用線を"アクセス回線"といいます。**CERからPERへ届いたIPパケットには、PERにおいて、あて先に応じた【 a 】が付与されます。送信元PERとあて先PERの間のIP/VPN内部では、【 a 】に基づいてルーティングを行います。転送先の【 b 】では【 a 】を外し、通常の【 c 】に戻して【 d 】へ転送します。
376
377
問題文から、通信が暗号化されているのはPER~PER間だけだと推測されます。よって、PER的に困る事というのをふまえながら次の点を回答に盛り込めるとGOODでしょう。
378
379
*  PERに、なりすましIPパケットを送られると困る
380
*  PERに、改竄IPパケットを送られると困る
381
*  CER~PER間を盗聴されたら困る
382
383
私はこんな解答を考えました。
384
385
> 暗号化されていない回線での改竄・なりすましを防ぐため(26)
386
387
ちなみにtomさんの解答は、以下ののものです。
388
389
> IPパケットをなりすまされるとPERは正常判別できないため(29)
390
391
> 別解:契約しているユーザ以外のPERへの接続要求を防止できるため(29)
392
393
"なりすまし"に要点をおいた解答です。仮にアクセス回線がネットワークだったと仮定した場合はIPパケットの改竄やセションハイジャックも考慮に入れたほうがいいんでしょうか。。
394
395
---
396
397
<dl>
398
    <dt>設問4</dt>
399
    <dd>(3)ISDNルータは、IPヘッダのほかにもIPアドレスの変換を行う。何をどのように変換するのか、具体的に70字以内で述べよ.</dd>
400
</dl>
401
402
先にtomさんの答えを述べます。これが大正解であると思います。
403
404
> PORTコマンドのパケットに入っている、FTPクライアントのプライベートアドレスを、ISDNルータのグローバルIPアドレスに変換する。(67)
405
406
間違っているんじゃなくて、「うぉ?PORTの内部のポート番号は?変換対象じゃないよね?あれ、IPマスカレードとNATとNAPTとかの差がわからなくなった」って混乱してしまたので、その整理です。
407
408
<dl>
409
    <dt>**IPマスカレード【NAPT】**</dt>
410
    <dd>インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。組織内でのみ通用するIPアドレス(ローカルアドレス)と、インターネット上のアドレス(グローバルアドレス)を透過的に相互変換することにより実現される。NATと違ってTCP/UDPのポート番号まで動的に変換されるため、一つのグローバルアドレスで複数のマシンからの同時接続を実現することが可能である。ただし、ポート番号が変化するため、インターネット側からアクセスできない、ICMPが使えない、rshなど一部のサービスが使えないなどの欠点もある。</dd>
411
</dl>
412
413
<dl>
414
    <dt>**NAT**</dt>
415
    <dd>インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。組織内でのみ通用するIPアドレス(ローカルアドレス)と、インターネット上のアドレス(グローバルアドレス)を透過的に相互変換することにより実現される。最近不足がちなグローバルIPアドレスを節約できるが、一部のアプリケーションソフトが正常に動作しなくなるなどの制約がある</dd>
416
</dl>
417
418
**~こうやって転送されていた~**
419
420
````
421
※仮定
422
FTPクライアントのIPアドレス :192.168.1.10 プライベートIP
423
ISDNルータのIPアドレス      :210.100.1.10 グローバルIP
424
FTPサーバのIPアドレス       :210.100.1.20 グローバルIP
425
````
426
427
````
428
※PORTコマンド送信時
429
FTPクライアント          ISDNルータ             FTPサーバ
430
送信元IP:192.168.1.10    送信元IP:210.100.1.10  受信Port:21に受信
431
送信先IP:210.100.1.20    送信先IP:210.100.1.20
432
送信先Port:21            送信先Port:21
433
送信元Port:3200          送信元Port:任意X
434
PORTコマンドパケット
435
被接続先IP:192.168.1.10  被接続先IP:210.100.1.10
436
被接続先Port:3201        被接続先Port:3201
437
````
438
439
````
440
※データ転送コネクション要求時
441
FTPクライアント      ISDNルータ             FTPサーバ
442
受信Port:3201に受信  送信元IP:210.100.1.10  送信元IP:210.100.1.20
443
                     送信先IP:192.168.1.10  送信先IP:210.100.1.10
444
                     送信先Port:3201        送信先Port:3201
445
                     送信元Port:任意Y       送信元Port:20
446
````
447
448
あたりまえなんですが、PORTコマンドのポート番号を書き換えてしまうとFTPサーバは、あらぬポートへTCPコネクションを接続しにいきます(笑)。
449
450
ポート番号の任意Xと任意Yですが、これはIPマスカレードの機能によって動的に適当に割り振られます。
451
452
プライベートIP側の個々コネクションの識別の為にISDNルータが勝手に割り振るポート番号です。もし上図のPORTコマンドにレスポンスコマンドがあれば、送信先ポート番号が任意XのパケットをFTPサーバが作りISDNルータで3200へ変換するからくりです。
453
454
###  午後2 問2
455
456
<dl>
457
    <dt>設問3</dt>
458
    <dd>(2)中継用SMTPサーバでは、なぜ不正中継防止処理を容易に実施できるか。その理由を40字以内で述べよ。</dd>
459
</dl>
460
461
解答
462
463
> 中継用サーバは外部あてメールは転送不要で社内宛て以外のメールは破棄すればいいため(40) 
464
465
なんですが、簡単に整理しときます。
466
467
````
468
・外から内へ
469
ISP-------ルータ--------ファイアウォール--------中継用SMTPサーバ~
470
←―internet/backborn LAN?――→←――――――DMZ ――――――→~
471
472
~--ウィルス対策サーバ-----スプールサーバ-----SMTP/POPサーバ----PC
473
~←――――――――――――――LAN ――――――――――――――→
474
````
475
476
````
477
・内から外へ
478
PC--LB--ウィルス対策サーバ---ファイアウォール------ルータ------ISP
479
←―――――――――LAN―――――――→←internet/backborn LAN? →
480
````
481
482
外部へメールを送信する時SMTP/POPサーバさんを通ってない図で腑に落ちませんが(でも問題文の図にそうやって書いてあるんだよなぁ・・・都合よく解釈するならISPのSMTPサーバ宛てに送信してるのかな)、ポイントは_内から外へのメールは中継用SMTPサーバを通らない_っちゅーことです。
483
484
tomさんの言われるとおり、**この問題の回答は、不正中継防止処理を実施する方法ではなく、実施できる理由**を解答すると言うことを忘れないで下さい。日本語よく読めっちゅー事ですな。
485
486
---
487
488
<dl>
489
    <dt>設問4</dt>
490
    <dd>(3)本文中の下線(b)に従ってDNSサーバを設定するが、図4のDNSサーバ2が管理するゾーン情報は何か。20字以内で述べよ。</dd>
491
</dl>
492
493
解答
494
495
> DMZ-2上の中継用SMTPサーバとLB(20)
496
497
です。おつかれさまでした。い、いや、ちょっと整理しましょう。
498
499
図4のDNSサーバ2が管理するゾーンはDMZ-2になります。ここまではいいでしょう。
500
501
で、DMZ-2に配置されている管理されそうなものを挙げてみます。
502
503
*  ファイアウォール2(DMZ-2側ポート)
504
*  中継用SMTPサーバ
505
*  LB
506
*  WEBサーバ(1台目)
507
*  WEBサーバ(2台目)
508
509
の五つです。
510
511
では、なぜ解答に五つ書いていないのでしょうか。検証してみましょう。
512
513
<dl>
514
    <dt>_ファイアウォール2(DMZ-2側ポート)_</dt>
515
    <dd>うーむ、本来ルータ宛てやファイアウォール宛ての通信など無いはずなので、ルータやファイアウォールにはホスト名を付くても大丈夫でしょう。でも普通付けるよね。いらないのかなぁ?すくなくともDMZ-2側のファイアウォール2のポートはDMZ-2のサブネットに属しているので、登録しておいてもいいと思うんだが~・・・?違う?ダメ?ううん。</dd>
516
</dl>
517
518
<dl>
519
    <dt>_中継用SMTPサーバ_</dt>
520
    <dd>これはもう必須です。インターネットからのメールアドレスのドメイン名はこのサーバを指してないといけません。と、いうわけでMXレコードですな。</dd>
521
</dl>
522
523
<dl>
524
    <dt>_LB_</dt>
525
    <dd>今回の問題の肝です。問題文中にこうあります。</dd>
526
</dl>
527
528
> 一方、パソコンからのメール送信は、LBに設定した仮想IPアドレスあてに行うようにします。LBでは、仮想IPアドレスあてのメールを正常時の転送ルートに転送するよう設定します。
529
530
つまり、この得体の知れないLBというのはIPアドレスを持てるっちゅーことですな!んで、IPアドレスもてるということは当然、DNSに登録する必要がでてくる・・・・べ?か?ん?じゃぁなんでWEBサーバは解答に書いてないのか。ここがミソでしょう。更に問題文中にこうあります。
531
532
> セション管理、画面制御、業務選択などを行うWebサーバは2台構成とし、LBがもつ負荷分散機能を利用して拡張性と可用性を高めます。
533
534
ここからは推測になるんですが、おそらく、以下のような設定にしていたのではないでしょうか。
535
536
````
537
ISP-2─Router2─FireWall2────LB───┬─WEB(219.110.75.10)
538
                           (219.110.75.4)└─WEB(219.110.75.11)
539
````
540
541
だったとするよIPアドレスがさ。そして、インターネットからWEBサーバに向けてアクセスがきたとします。
542
543
http://fish.minidns.net/gyoumu/gyoumu.asp
544
545
とかね。例えばだよ。するとDNSサーバさんは「fish.minidns.netのIPアドレス教えろ。」って言われます。DNSサーバさんはなんと解答すればよいでしょうか。219.110.75.10?219.110.75.11?のんのん。おそらくLBのIPアドレスを解答すればよいのです。するとLBさんは来たIPデータグラムを適当に振り分けてくれるんです。この振り分けをDNSサーバでもできないこともないんでしょうが、今回はLBを使っている。っちゅーことでしょう。よってAレコードが必要です。
546
547
<dl>
548
    <dt>_WEBサーバ_</dt>
549
    <dd>そんなわけで、ホスト名はいらないっちゃーいらないです(笑)。でもあってもいいしなぁ。問題がなぁ。うーん。</dd>
550
</dl>
551
552
と、いうわけでなんか違う気がします。。
553
554
違う視点で考えられている方がいたので、その解答を紹介したいといおもいます。
555
556
> > **DMZ-1及びDMZ-2上の全公開サーバ**(20)
557
558
tomさんの挙げられた解答も間違いではないようですが、こちらの方がビンゴ!!という気がします。いかがでしょうか。
559
560
どうしてこんな解答になったかというと、まず問題文にある**(b)社外向けDNSサーバは、ISPの障害を考慮して、ISPごとに分けて設置します。**です。つまるところ、どっちかのISPが障害になった場合、障害側のDMZにある公開サーバのIPアドレスを誰かが答えないといけません。誰が・・・っていうと、そりゃあ元気な方にセカンダリとしてがんばってもらうのがよいでしょう。ってことです。(まぁISP障害の場合IPアドレスが引けても通信できるとは限らないんですが…)
561
562
ここで障害時のDNSの動きを追ってみましょう。
563
564
*  パソコンのブラウザのURL入力欄にhttp://fish.minidns.net/gyoumu/gyoumu.aspと入力する。
565
*  ブラウザのリゾルバは最寄のDNSにfish.minidns.netってIPアドレス何?って聞く
566
*  最寄のDNSは、自身にキャッシュが無い場合は、netを管理してる親玉DNSに「minidnsってあんたんとこでしょ。教えなさいよ」って聞く
567
*  netを管理している親玉DNSは「それならIPXXX.XXX.XXX.XXX(dns.minidns.net)に聞いてくれ」って言われる
568
*  最寄のDNSは、聞こうと思ったけどIPXXX.XXX.XXX.XXX(dns.minidns.net)はお留守のようだ。。。
569
*  最寄のDNSは、netを管理してる親玉DNSに「IPXXX.XXX.XXX.XXX(dns.minidns.net)死んでるんですけど!残念!」と咆える。
570
*  しょうがねーから、netを管理している親玉DNSは「じゃぁIPYYY.YYY.YYY.YYY(dns.koukaiweb.net)に聞いてくれ」って最寄のDNSに言う。
571
*  最寄のDNSは、IPYYY.YYY.YYY.YYYに問い合わせると、fish,minidns.netのIPアドレスを教えてもらった!
572
*  パソコンのリゾルバに「わかったよIPアドレス!」って言って教えてあげる。
573
574
うむ。これでよいのかな。ご意見求む。
575
576
<dl>
577
    <dt>参考URL</dt>
578
    <dd></dd>
579
    <dt>あらためてDNSサーバとは</dt>
580
    <dd>http://www.hyperdyne.co.jp/~oohashi/work/inet/05bind/05bind.shtml</dd>
581
</dl>
582
583
 平成14年度テクニカルエンジニア(ネットワーク)  午後問題解説
584
---------------------------------
585
586
###  午後2 問1
587
588
<dl>
589
    <dt>設問2</dt>
590
    <dd>(2)TPCが参照するDNSサーバをS2からISPのDNSサーバに変更し、S3の名前解決を試みた結果、S3のプライベートIPアドレスが回答された理由を、70字以内で述べよ。</dd>
591
</dl>
592
593
のっけから意味がわかりません。かるく横になりたい問題がまたでてきました。問題文中の省略語が多いうえに70文字で解答しろだなんてあんまりです。
594
595
問題の整理をします。
596
597
*  DNSをS2にしてた時はS3の名前解決はプライベートIPが回答されてた。でもそれは、S2のDNSのAレコードにプライベートアドレスを書いているのであたりまえであった。。。
598
*  普通はISPのDNSはこっちのプライベートIPなんて管理してないのでプライベートIPを回答してくるのは腑に落ちない。
599
*  S2ってVLANで切ってなかったっけ?
600
601
こんな謎がいっぱい頭に浮かぶと私の頭はすぐメモリ不足になりメモリリークしながらスワッピングを始めてしまいます。・・・今は制限時間なんて無いので落ち着いて解いていく事にしましょう。
602
603
問題の整理1点目はよいです。2点目が問題の趣旨で、3点目は人心を惑わす罠です(笑)。3点目ですが、問題文にこうありました。よく読めよって話でしょうか。。。
604
605
> T氏:はい。できます。各サブネットに収容されているサーバのデフォルトゲートウェイには、それぞれ ルータのIPアドレスを設定します。また、**受注システムの開発時に限っては、ルータを用いてVLAN間の通信を行います。**このため、DB-1、DB-2及びGWに対しては、アクセス可能なS2とS3のサーバにログインした後、そのサーバからtelnetを利用してアクセスします。繰り返しになりますが、これらのアクセスは開発時だけ許可し、サービス開始以降は禁止とする必要があります。 
606
607
こうさらっと書かれています。見落としがちです。
608
609
あとは、tomさんの解説どおりです~。
610
611
> T氏:はい。さらに、IPパケットのヘッダ部だけでなく、FTPや**DNS**などのプロトコルでは、**IPパケットのデータ部に含まれるIPアドレスに対しても同様な変換が行われます。**
612
613
を見逃さなければ解ける・・のか?これ?なんかネットワークというより日本語の勉強に近い気がします。
614
615
いちおう解答を載せときます。
616
617
> ISPのDNSサーバが返すグローバルIPアドレスをD社のルータがIPパケットのデータ部のアドレスをプライベートIPアドレスに変換しているため(70)
618
619
---
620
621
<dl>
622
    <dt>設問3</dt>
623
    <dd>T氏がサーバの静的ルーティング機能とサブネット分割を利用する方法では、不正侵入に対応できないと考えて、L2スイッチを利用したVLANを構成することにした理由を、60字以内で述べよ。 </dd>
624
</dl>
625
626
いろんな人がいろんな解答を出しているみたいです。ちょっと挙げてみます。
627
628
> (Tomの回答例)サーバのネットワーク変更されてもL2スイッチでは異なるVLANの通信は出来ないため、安全性の向上を期待できるため(56)
629
630
> トロイの木馬などでS1やS2サーバを踏み台にしてDB-2に侵入することが可能であるため。
631
632
> 【別解】ルータ側はサブネットで分けているが,L2スイッチ側は同一ネットワークなので,S2からDB2,S3からDB1に侵入される
633
634
> 【別解】サーバに不正侵入があれば静的ルートもIPアドレスも自由に変更できてしまうことからセキュリティを保つことができないため
635
636
なぜ多様な解答があるかというと不正侵入経路や方法を考え出したらきりが無いから。なわけで、それを問題を作るうえで絞らなかった問題作った人にはちょっと疑問を感じるかな。いろいろ考えてるのも時間の無駄だしなぁ。
637
638
整理すると
639
640
*  ネットワーク構成の予備検討案に関して問うているので、図1を参照する。
641
*  S1,S2,S3とDB1,DB2間のセキュリティついて問うている。
642
そして問題文中で彼らはこう言っています。
643
644
> T氏:はい。三つのサーバに分割することで、セキュリティを確保することが目的です。仮に、**一つのサーバに不正侵入されても、ほかのサーバヘの影響を回避するためです。**
645
646
> U君:DB-1はS2とだけ通信し、DB-2はS3とだけ通信するということで、**どちらのデータベースサーバも定められたサーバ以外とは通信しないのですね。**
647
648
> T氏:はい。特に、DB-2には会員情報が格納されていますので、情報の漏えいには万全の対策を講じたいと思います。サーバの静的ルーティング機能とサブネット分割を利用する方法では、不正侵入に対応できないと考えて、L2スイッチを利用したVLANを構成することにしました。一つのVLANにDB-1とS2、ほかのVLANにDB-2とS3を収容したいと思います。
649
650
このような問です。では逆にL2スイッチではなくてL3スイッチとかルータだと何をされるとマズイのでしょうか。
651
652
*  S2に不正侵入されるとDB-2にアクセスできる。(サブネットワークの変更・IPアドレスの変更をされてしまうから)
653
*  S3に不正侵入されるとDB-1にアクセスできる。(サブネットワークの変更・IPアドレスの変更をされてしまうから)
654
*  もしL2スイッチではなくてL3スイッチやルータだったら、ルーティングテーブルとかフィルタリングの設定も変更される恐れがある。っていうかこの状況を考えるとS2かS3に侵入されている可能性が高いので、どーにもこーにもならない。
655
656
_結局の所、ハードウェアレベルで隔離しないといけないっていう事が言えればいいんだと思います。_
657
658
よって私は上記解答の
659
660
> サーバに不正侵入があれば静的ルートもIPアドレスも自由に変更できてしまうことからセキュリティを保つことができないため
661
662
を支持します~。どうだろ?
663
664
---
665
666
<dl>
667
    <dt>設問4</dt>
668
    <dd>(1)T氏が述べた中継サーバを利用して並列に実行する処理に関して、中継サーバとあて先サーバのデータ転送以外の処理を、40字以内で述べよ。</dd>
669
</dl>
670
671
もぅね、最初この問題見た時は全然ピンとこなかったよ。スパム業者じゃねーんだし~~。知識と発想力がものをいう!ってことでしょうか。いやぁ思いつかなんだ。
672
673
ヒントは本文中のコレ
674
675
> T氏:不正利用者の目的は、複数の相手に対して大量にメールを送信することです。メールの送信処理では、あて先サーバヘのデータ転送に要する時間以外にも、必要な処理に多くの時間が費やされます。**この時間は、複数の異なるあて先に対してメールを送信する場合、より多く必要になります。**そのため、不正利用者は、これらの処理を図3の複数の中継サーバで並列に実行させます。
676
677
・・・これだけです。いやぁ~。もっとヒントとかくれよ~。スーパーひとし君をここで出したいんだよ。
678
679
あとはもぅ、tomさんの解説どおりです。
680
681
> "あて先を設定する処理"なんでしょうね。これでは、10文字しかありませんので、もうちょっと考えてみましょう。あて先を設定してから、実際にデータを転送するまでにどのような手順が必要でしょうか?
682
> 普段、自分たちが使ってるメーラからの送信ではなく、サーバの転送ですから、あて先サーバに送らなければなりません。つまり、あて先のIPアドレスを知らないとダメですよね?名前解決です。これが時間を要します。 
683
684
よって解答は、
685
686
> あて先メールアドレスから,転送先メールサーバのIPアドレスを解決する処理(36)
687
688
らしいよ。ううん、思いつかないのが悔しい。
689
690
---
691
692
<dl>
693
    <dt>設問5</dt>
694
    <dd>監視サーバの接続方法に関して、本文中の【 h 】、【 i 】に入れる適切なネットワーク機器名を、図2から選び答えよ。</dd>
695
</dl>
696
697
解答から述べると
698
699
> 【 h 】【 i 】ルータ,L3スイッチ(順不同)です。
700
701
でもさ、問題文にはL2スイッチとL3スイッチがSNMP対応って書いてあるわけですよ。どうやらVLANで切ってあるから、そんな監視は無理だよって事らしい。ううううん。なんだかなぁ。引っ掛け問題だろうけどやらしいなあ。ネットワークエンジニアにひっかけを見抜く力いるのかっちゅーところだよねぇ。
702
703
---
704
705
<dl>
706
    <dt>設問5</dt>
707
    <dd>(2)監視サーバが設置され、サービスを開始したときのルータのルーティング処理に関して、開発時との変更点を、60字以内で述べよ。</dd>
708
</dl>
709
710
なんか設問5ってとってつけたようだよね。「あ、問題少ね。ちょっと付け足すか」みたいなみたいな!あ、さて愚痴はさておき問題です。
711
712
・・・ここについてはtomさんの言われるとおりかなと思ってます。なんか問題作った人と言いたい事ちがったんじゃねーかと。
713
714
いちおう答えを述べると
715
716
> 今後のサーバ増設を考慮して、静的ルーティングから動的ルーティングに変更する。(37) 
717
718
試験の鉄則は試験問題を問題視しない・・・ってことかーーーーーっっっっ。
719
720
---
721
722
<dl>
723
    <dt>設問5</dt>
724
    <dd>(3)予備検討案に社内LANやGWを付加したので、L2スイッチとL3スイッチを入れ替えている。DB-2とGWを目的どおりに機能させるため、L3スイッチで利用する機能とその設定すべき内容を、80字以内で述べよ。</dd>
725
</dl>
726
727
だいたいルータとL3スイッチって言ったら機能は
728
729
*  (ネットワーク層での)ルーティング機能
730
*  (ネットワーク層での)フィルタリング機能
731
しかありません。
732
733
図示します。
734
735
````
736
┏━━━┓  ┏━━━┓
737
┃  S2  ┃  ┃  S3  ┃
738
┗━┳━┛  ┗━┳━┛
739
━━╋━━━━━┫
740
┏━┻━┓  ┏━┻━┓
741
┃ DB-2 ┃  ┃  GW  ┃
742
┗━━━┛  ┗━━━┛
743
````
744
745
こうなっているざましょ。
746
747
これを(フィルタリング機能で)
748
749
````
750
-S3 => DB-2は排除。
751
-S3 => GW(を介して) => DB-2 のIDやPASSWORD情報は通過
752
-DB-2 => GW(を介して) => S3 の認証結果は通過
753
````
754
755
解答は
756
757
> フィルタリング機能でGW、DB-2間の認証情報を転送するサービスとGW、S3間の認証結果を転送するサービスは通信を許可しS3からDB-2への直接通信は許可しない。(80)
758
759
あんまり深く考えない方がいいのかなぁ。
760
761
###  午後2 問2
762
763
<dl>
764
    <dt>設問5</dt>
765
    <dd>(1)本文中の記述以外に、DNSの構成に関して、B社に依頼しておかなければならない対策内容は何か。40字以内で述べよ。</dd>
766
</dl>
767
768
・・・いやらしい問題です。"本文中の記述以外に"ってそりゃあないでしょ。え?想像?想像?・・・これはもぅ想像するしかないのでしょう。
769
770
では、問題の整理
771
772
DNSの構成とあるので、現状のDNS構成はどうなっているかというと
773
774
> ASPシステムのためのDNSサーバは、B社の首都圏IDCが運用管理しているものを利用している。DNSサーバは、プライマリとセカンダリの2台とも首都圏IDCに設置されている。
775
776
と、問題文の初めの方にちょろっと書いています。見落としがちです。っていうか見落とします。横になりたいです。
777
778
ここで、B社にDNS構成についてお願いしたい事とかこうなったらヤバイって所を想像しましょう(笑)。
779
780
*  首都圏が災害に被災したらやばくね?2台あっても意味ねーじゃん。
781
782
これです(笑)。これを試験作った人は求めていたのでしょう(笑)。
783
784
よって解答は、tomさんの言うとおり
785
786
> 別の地区にもセカンダリDNSサーバを設置し、災害時にも参照できるように依頼する。(40) 
787
788
こんな感じでよいのでしょう。・・・ちょっとまった。みんな。頭イイ。セカンダリDNSサーバ・・・と解答にあります。プライマリじゃだめなの?っていうかセカンダリって2台以上あってもよいの?
789
790
調べました。
791
792
> DNSサーバを設置する場合、通常は1台のプライマリDNSサーバと、何台かのセカンダリDNSサーバを用意する。また各DNSサーバは、ネットワーク的に分散させておくのが望ましい。もし1台しかDNSサーバが存在していなかったり、ネットワーク的に同じ場所に複数台設置していると、DNSサーバがダウンしていたり、ネットワークがダウンしていたりするとそのドメインに関する情報が得られなくなるからである。DNSクライアントから見ると、どちらのDNSサーバもまったく同じように振る舞い、違いはない。だがドメインに関する情報をどのようにして保持しているかという点は異なっている。
793
794
> DNSサーバが管理している、ドメインに関する情報はゾーン情報と呼ばれる。ゾーン情報は、プライマリDNSサーバにセットされ、セカンダリDNSサーバは、(通常は)プライマリDNSサーバからゾーン情報をコピーして保持している。これにより、プライマリDNSサーバの情報を更新するだけで、自動的に各セカンダリDNSサーバにコピーされ、内容が同期することになる。
795
796
だそうです~。
797
798
<dl>
799
    <dt>参考URL @IT</dt>
800
    <dd>http://www.atmarkit.co.jp/icd/root/59/79612559.html</dd>
801
</dl>
802
803
---
804
805
<dl>
806
    <dt>設問5</dt>
807
    <dd>(2)待機系システムヘの切替えのために、変更しなければならないDNSの登録データは何か。60字以内で述べよ。</dd>
808
</dl>
809
810
> DNSの設定ファイルのDBサーバのAレコードを、バックアップである関西地区IDCのDBサーバのIPアドレスに変更する(58) 
811
812
終了。・・・・・・えぇ、終了ですとも。正しいですとも。ただ、**Aレコード**ってなんだっけーって思ったからまとめてみようかと思っただけですたい。
813
814
col 1 | col 2                      
815
----- | ---------------------------
816
A     | ホスト名からIPアドレスへの対応を示すレコードです。 
817
CNAME | エイリアス(別名)を指定するレコードです。      
818
MX    | メールサーバーを指定するレコードです。        
819
NS    | ネームサーバーを指定するレコードです。        
820
PTR   | IPアドレスからホスト名への対応を示すレコードです。 
821
SOR   | ゾーンの登録データに関する情報を指定するレコードです。
822
823
うぅん。よーわからんのがいるぞ。ちょっと捕捉してみる。
824
825
<dl>
826
    <dt>SORレコード</dt>
827
    <dd>とりあえずプライマリDNSサーバ情報を定義するらしい。これは1レコードで終わり。</dd>
828
    <dt>NSレコード</dt>
829
    <dd>プライマリ・セカンダリDNSサーバをつらつらと書くらしい。</dd>
830
</dl>
831
832
DNSってけっこうめんどいのね~~。
833
834
<dl>
835
    <dt>参考URL HotWired Japan</dt>
836
    <dd>http://hotwired.goo.ne.jp/webmonkey/2002/36/index4a_page3.html</dd>
837
</dl>
838
839
<dl>
840
    <dt>参考URL 東北大学におけるドメインネームシステムの設定</dt>
841
    <dd>http://www.tains.tohoku.ac.jp/info-old/DNS/dns-tohoku.txt</dd>
842
</dl>
843
844
 平成15年度テクニカルエンジニア(ネットワーク)  午後問題解説
845
---------------------------------
846
847
でました。
848
849
平成15年度の午後2問1は、僕がざっと過去3年の過去問を解いたけど、最高難易度です。
850
851
しかも受験当時もなぜか問1を選択したんだよなぁ。。。この問題については当時さまざまな所で議論になったみたい。かなり難しいもんね。
852
853
それでは解説してみるよ。っていうかさ。この問題はtomさんの解説も無いんだよね。解答から私独自の解説して行きたいと思います。
854
855
###  午後2 問1
856
857
<dl>
858
    <dt>設問1</dt>
859
    <dd>本文中の【 a 】~【 d 】に入れる適切な字句を答えよ。</dd>
860
</dl>
861
862
の、【 b 】です。先に正解と述べると
863
864
> > **IP2-2**     ちなみに【 a 】はIP1-2
865
866
ここで間違えない為には、マルチホーミングのMH-1の機能をしっかり押さえておく事が肝要です。
867
868
問題文からMH-1の機能について述べられている部分を抜粋します。
869
870
> 本社と各営業所に導入するMHは,次のような機能をもっている。
871
872
> ①NAT機能
873
874
> ②ルート障害対策機能
875
876
> ③アウトバウンドトラフィックの振り分け機能
877
878
> ④インバウンドトラフィックの振り分け機能
879
880
> ⑤VPN機能
881
882
> 以上に示したように,MHは,マルチホーミングとVPN機能を併せもっている。アウトバウンド処理では,アウトバウンドパケットを解析し,必要に応じてVPN機能を働かせる。VPN機能を働かせない場合には,アウトバウンドトラフィックの振り分け機能を働かせる。これらの機能にルート障害対策機能を組み合わせることによって,インターネットの利用やVPNの使用が継続できるようにすることが可能になる。本提案では,図2中の**MH-1のVPN機能は働かせない**が,MH-2のVPN機能は働かせる。**また,既存のDNSサーバは使用せず,MH-1に内蔵されたDNS機能を使用する**
883
884
これが、まず前提です。次に以下の文があります。
885
886
> MH-1は,図3に示すようなポート構成をもち,P1とP2のそれぞれに対して,NAT機能を独立に設定することが可能である。本提案では,既存環境に極力影響を与えないで導入できるようにするために,**P1でのNAT機能を働かせない透過モードを利用して,P2だけでNAT機能を働かせる。**MH-1に内蔵されたDNS機能は,P1とP2に設定されるIPアドレスで利用できる。既存のDNSサーバに設定されていたIPアドレスをそのまま利用するために,P1にはIP1-1が設定される。MH-1では透過モードが利用され P0とP1が同一のIPアドレスになるので,P0にはIP1-1が設定される。
887
888
表1 P2におけるNATテーブルの設定内容
889
890
col 1 | col 2 | col 3
891
----- | ----- | -----
892
No.   | アドレス1 | アドレス2
893
1     | IP1-2 | IP2-2
894
2     | IP1-3 | IP2-3
895
896
> **P2でのアドレス変換は,表1の設定に従って次の手順で行われる。**パケットがP2から出力されるときに,送信元IPアドレスがNATテーブルのアドレス1に存在する場合には,同一行のアドレス2に変換される。存在しない場合には,P2に設定されたIPアドレスに変換される。一方,パケットがP2に入力されるときに,あて先IPアドレスがNATテーブルのアドレス2に存在する場合には,同一行のアドレス1に変換される。また,P2に設定されたIPアドレスの場合には,DNS機能を利用するパケットを除いて,ポート番号に基づいてプライベートIPアドレスに変換される。それ以外の場合には,MH-1によって廃棄される。
897
898
さてと・・・・なにからどうしよう(笑)。つっこみ所がいくつかありますが、とりあえず無視して・・と。
899
900
````
901
MH-1の図
902
903
  IP1-1    IP2-1
904
┌─┴───┴─┐    ┌───┐    ┌───┐
905
│  P1      P2  │    │ Web  │    │ Mail │
906
│     MH-1     │    └───┘    └───┘
907
│      P0      │      IP1-2          IP1-3
908
└───┬───┘     (IP2-2)        (IP2-3)
909
      IP1-1
910
````
911
912
整理すると
913
914
*  P0~P1間はいわゆる透過モードなので、IPアドレスの変換はしない。
915
*  新たにISP2を追加したことで、WebサーバとMailサーバのグローバルアドレス(IP2-2,IP2-3)を貰った。
916
*  WebサーバとMailサーバはLANインタフェースが一枚しかない(推測)。よってWebサーバとMailサーバはひとつのIPアドレスしか持つことができない。
917
*  既存のIPアドレスの設定を変えたくないのでWebサーバとMailサーバのIPアドレスは従来のままIP1-2,IP2-2とする。
918
*  ISP2に付与してもらったグローバルアドレス(IP2-2,IP2-3)は必ずP2のポートに入ってくる。
919
*  だからMH-1で次の変換を行う
920
921
*  P2に入ってきた送信先IPアドレスがIP2-2のやつ⇒IP1-2に変換
922
*  P2に入ってきた送信先IPアドレスがIP2-3のやつ⇒IP1-3に変換
923
*  戻りのパケットは逆の変換をする(アウトバウンド振り分け機能でP1のポートへ飛んでいかないか心配になるかもしれないけれど、アウトバウンド振り分け機能は"セション単位"での振り分けなのでHTTPのリクエストとレスポンスは1セションのはずだから大丈夫P2に戻るよ。)
924
925
*  IP1-2のやつ⇒IP2-2に変換
926
*  IP1-3のやつ⇒IP2-3に変換
927
*  問題は**WebサーバからISPに送信されるパケット**について問うている
928
929
*  HTTPにおいてのレスポンスと推測される。
930
*  よってWebサーバを出たばっかりのパケットの送信元IPアドレスはIP1-2
931
*  MH-1のP2ポートへいくので **IP1-2のやつ⇒IP2-2に変換** される!
932
933
> よって解答は **IP2-2**
934
935
箇条書きでまとめてもこの有様です。留意事項が多すぎて混乱しまくりです。
936
937
---
938
939
<dl>
940
    <dt>設問2</dt>
941
    <dd>(2)本文中の下線(b)の問題は,P2側からISPに送信された場合に発生する。その理由を,70字以内で述べよ。</dd>
942
</dl>
943
944
下線(b)
945
946
> (b)Y社から転送される電子メールの受信がISPのポリシによって拒否されるという問題が発生する可能性がある。
947
948
解答
949
950
> ISPのメールサーバでDNSの逆引きを行った場合、アドレスIP2-3の逆引きに失敗し、セキュリティ上の問題があると判断されて拒否されるから。
951
952
はい、そういうわけで、軽く青木さやかばりに毒づきたくなるような問題の登場です。ISPのポリシって何だよ!知るか!ばかぁ。えーん。
953
954
実は、ここで業務経験がものをいうある事実があります。スパム対策の為に多くのISPで実施しているようですが、以下の条件の場合、SMTP接続を拒否するようになっていたりするそうです。 
955
956
* **DNS逆引き設定がされていないホスト**
957
* **または、DNS逆引き設定がされていても、正引き設定と食い違うホスト**
958
959
ずるい。ずるーい。こんなのわかんないもん!うわぁん。つまるところ
960
961
*  ISPセキュリティポリシ
962
*  DNSサーバ
963
*  メール受信拒否
964
965
ここらへんのキーワードでピンとこなかったらアウトという事なのでしょう。。。
966
967
*  ISP2からIP2-3の逆引き(IPアドレス→ホスト名)をするとMH-1のDNSにはIP1-3の設定はあってもIP2-3の設定は無い(MH-1のDNS設定は既存のDNS設定をそのまま利用するとある)ので逆引きに失敗します。
968
969
<dl>
970
    <dt>参考URL</dt>
971
    <dd></dd>
972
    <dt>DNS逆引きチェックによるスパム対策は百害あって一利無し</dt>
973
    <dd>http://neta.ywcafe.net/000395.html</dd>
974
    <dt>メイルサーバの逆引き設定</dt>
975
    <dd>http://dns.qmail.jp/mail-dns.html#rev</dd>
976
</dl>
977
978
---
979
980
<dl>
981
    <dt>設問4</dt>
982
    <dd>(1)本文中の下線(c)の理由を,50字以内で述べよ。また,MH-2のpingコマンドのあて先をどこに設定すべきか。25字以内で述べよ。</dd>
983
</dl>
984
985
理由
986
987
> エッジルータがあて先のpingコマンドはVPNを通らずに処理されるのでVPNの状態を判定できないため
988
989
宛先
990
991
> 接続相手先のMH-2のISP側のIPアドレス
992
993
・・・つっこみどころもりだくさんです。。。ちょっとご立腹です。キレ気味です。横になってます。まず初めに。。。。。。**日本語おかしくねw?**
994
995
下線部(c)!ちゃんと主語書け!主語をよ!
996
997
>  MHは,ping確認によってルートの障害を検知する。MH-1では,アウトバウンドのルートの障害を検知するために,pingコマンドのあて先として,ISP側のポートごとに,接続先のISPのエッジルータを設定する。しかし,**(c)MH-2に対してpingコマンドのあて先にエッジルータを設定しても,VPNのルートの障害を検知ででないので,pingコマンドのあて先に違う場所を設定する。**
998
999
MH-2が一個だけだったら多めにみてやる。でもよMH-2って本社と営業所ごとにあるじゃねえか!文意を把握するのに十数分かかったぞ!ばかぁ!
1000
1001
上の文章の主語と述語を抜き出しますよw。あぁ国語の時間。。。泣。。
1002
1003
> > MHは,設定する。しかし,(MH-2は)(設定しても検知できないので)(違う場所を)設定する。
1004
1005
下線部(c)をわかりやすく書くとこうでしょう。
1006
1007
> MH-2はVPNルートの障害を検知する為に、pingコマンドのあて先にエッジルータを設定しても,VPNのルートの障害を検知ででないので,pingコマンドのあて先に違う場所を設定する。
1008
1009
こうだ!図示するよ。。。もぅ。。
1010
1011
````
1012
    ┌─ISP1─┐
1013
MH-1-----エッジルータ-----インターネット
1014
      (アクセスポイント)
1015
1016
             ┌────ISP1────┐
1017
MH-2-----エッジルータ-------エッジルータ------MH-2
1018
本社  (アクセスポイント) (アクセスポイント)  営業所
1019
             │                  │
1020
        インターネット     インターネット
1021
1022
※もしかしたらエッジルータ~エッジルータの間にはコアルータあるかも
1023
````
1024
1025
まとめるとこういうことでしょう。
1026
1027
*  MH-1の場合はルート障害検知の為にインターネットに最も近いルータに対してpingを送信する
1028
*  MH-2の場合はVPNのルートの障害検知が目的なのでエッジルータに送っても中途半端、そもそも宛先が向こう側にあるMH-2じゃ無い場合、暗号化されないと書いてある。(VPNルートの障害検知にならない)
1029
*  VPNルート障害検知の為に向こう側のMH-2のISP側IPアドレスに送信する(問題文からIPアドレスがISP側ではなくLAN側だった場合は暗号化されないし、暗号化されないパケットは送信先意味不明でISPのエッジルータとかに破棄されるでしょう)
1030
1031
以上です。日本語が一番の敵です。
1032
1033
---
1034
1035
<dl>
1036
    <dt>設問5</dt>
1037
    <dd>(3)本文中の下線(e)の手順によって,インバウンドの動作確認を行うことができる理由を,70字以内で述べよ。</dd>
1038
</dl>
1039
1040
下線部(e)
1041
1042
> (e)PCのプロキシサーバを利用する設定を外し,ブラウザに本社のWebサーバのIPアドレスを直接入力して行った。
1043
1044
解答
1045
1046
> MH-1 を経由した異なるIP アドレスへのパケットが同一のWeb サーバに到着できれば,インバウンドの振り分け機能が正常と判断できるため
1047
1048
つまり、MH-1にくるパケットのうち送信先IPアドレスがIP1-2とIP2-2の両方でweb閲覧を確認できればええよっちゅう事でしょう。
1049
1050
まず、問題を整理したいと思います。どこから、どこへどうやってアクセスしたか?です。
1051
1052
````
1053
※想像1
1054
PC---MH-2---エッジルータ---インターネット~
1055
営業所     (ISP1かISP2)←振り分けられる
1056
1057
~インターネット---エッジルータ---MH-1---webサーバ
1058
           (ブラウザに入力したIPのISP)
1059
````
1060
1061
````
1062
※想像2
1063
PC-----MH-1-----エッジルータ-----MH-1-----webサーバ
1064
本社      (折り返し?)
1065
````
1066
1067
どこのPCから確認したかというのは、問題文には正確に書いていませんが、文意からするとおそらく営業所のPCでしょう。仮に本社のPCであってもインバウンドの確認については問題無いと思います。下線部(e)は大分端折っていますが、手順としてはこうでしょう。
1068
1069
*  LAN内の通信(VPN越しにLAN-LAN通信も含む)で完結しないようにプロキシの設定をブラウザから外す。
1070
*  ブラウザのアドレス入力バーに「http://IP1-2」と入力してアクセスできるか確認する
1071
*  ブラウザのアドレス入力バーに「http://IP2-2」と入力してアクセスできるか確認する。
1072
1073
ふぅ。疲れたんだな。。難しいよこの午後2問1。。。
1074
1075
###  午後2 問2
1076
1077
<dl>
1078
    <dt>設問2</dt>
1079
    <dd>(1)図4中の【 b 】に入れる適切な式を答えよ。</dd>
1080
</dl>
1081
1082
解答は
1083
1084
> g(Pm)
1085
1086
数学・・・・・?だろ。いやだぁあああああああぐぶおぅあ。くぁwせdrftgyふじこlp;@
1087
1088
思わず取り乱してしまいました。む、むずかしいです。ワンタイムパスワードではS/Keyというソフトが有名らしいです。その原理を覗いてみましょう。っていうかそのまんまです(笑)。
1089
1090
*  S/Keyを用いたワンタイムパスワードの原理
1091
1092
ワンタイムパスワードは登録していただくS/Key用のパスフレーズから作成します。 この方式は暗号化を複数回行うのが特徴です。 
1093
1094
<dl>
1095
    <dt>ワンタイムパスワードの概要</dt>
1096
    <dd></dd>
1097
</dl>
1098
1099
*  例えばユーザが暗号化を99回繰り返した暗号化パスワードを用意したとします。 
1100
*  サーバ側では同様に100回計算された暗号化パスワードが保存されています。 
1101
*  ユーザはこの99回暗号化されたパスワードをサーバに送信します。 
1102
*  サーバはこれを受け取ったのち、更にもう一度暗号化することでパスワードの認証を行います。 
1103
*  認証が無事成立しログインが行われるとサーバは先程の100回暗号化された暗号化パスワードを削除し、代りにユーザから渡された99回暗号化されたパスワードを保存します。 
1104
*  このためパスワードは一度しか使うことができません。 
1105
*  次回ユーザがログインするときは暗号化を98回行ってサーバに渡します。
1106
1107
このような行程を行うことにより、サーバには毎回異なる暗号化パスワードが保存されるため、セキュリティの向上を果たすことができます。 
1108
1109
ふむふむ。さてさて、これをふまえてですね。例示しつつ問題の整理をしたいと思います。
1110
1111
*  事前にサーバは、ユーザkanataのパスワードとSeedを基に99回ハッシュ関数を通したものを保存(P99)しておく。その際、シーケンス番号を99として別途保存(m=99)しておく。Seedも保存しておく。
1112
*  サーバはユーザID(kanata)を受け取ると、次の情報を送信する。
1113
1114
*  ワンタイムパスワードの要求
1115
*  シーケンス番号 98 (99から1引いて送る)
1116
*  Seed
1117
*  クライアントは上記の情報を受け取ると次の処理を行う。
1118
1119
*  自分のパスワードと受け取ったSeedを基に98回ハッシュ関数を通す(P98)。
1120
*  P98をワンタイムパスワードとして、サーバに送信する。
1121
*  P98を受け取ったサーバは次の処理を行う
1122
1123
*  P98をもう一度ハッシュ関数に通す。(P99)
1124
*  サーバで保管していたP99と比較する。
1125
*  比較して同一であった場合は認証する。更に以下の処理を行う。
1126
1127
*  サーバは保管していたP99を破棄し換わりにP98を保管する。
1128
*  サーバは保管していたシーケンス番号を1減じて保管する。(m=98)
1129
*  以上を認証の度に繰り返す。(mが1になるまでは認証が可能ですね)
1130
1131
で、問題の【 b 】なんですが、ここに入れるのは、
1132
1133
* _P98をもう一度ハッシュ関数に通す。(P99)_
1134
* _サーバで保管していたP99と比較する。_
1135
1136
を数式で表したものです。g(P98)=P99ですな。
1137
1138
<dl>
1139
    <dt>最後に問題文中の数式の整理をして終わります。</dt>
1140
    <dd></dd>
1141
</dl>
1142
1143
````
1144
パスワード:PassWord
1145
シード(無作為な小さめの整数が一般的):Seed
1146
ハッシュ関数:g()
1147
秘密情報:s      s = g( PassWord + Seed )
1148
P1:  P1 = s
1149
P2:  P2 = g(s)
1150
P3:  P3 = g(g(s)) = g(P2)
1151
P99: P99 = g(P98)
1152
シーケンス番号(ハッシュ化した回数として用いる):m
1153
````
1154
1155
<dl>
1156
    <dt>参考URL</dt>
1157
    <dd></dd>
1158
    <dt>S/keyとワンタイムパスワード</dt>
1159
    <dd>http://www.jaist.ac.jp/iscenter/fep/s-key.html</dd>
1160
</dl>
1161
1162
---
1163
1164
<dl>
1165
    <dt>設問3</dt>
1166
    <dd>(2)暗号を解かなくとも,同じキーストリームを使っていることが判明してしまう理由を,30字以内で述べよ。</dd>
1167
</dl>
1168
1169
解答
1170
1171
> WEPキーは固定値で,IVは暗号化されずに書き込まれるため 
1172
1173
喉と心が乾いております。また数学ちっくな嫌な問題です(汗)。
1174
1175
解答を見てみると・・・そりゃそうなわけで、しかも問題文に答え書いてあるって言っても過言じゃぁないんだよね。でも問題解こうとしたのに解答が書けなかったのは、自分は問題として何を求めているか読み取る力がなかったのか・・・・・?
1176
1177
うがぁ!無理だぁあああああばばばばばばば。日本語難しい。。
1178
1179
無線LANのセキュリティ対策であるWEPについて述べています。かねてからWEPの脆弱性は指摘されていますが、ここで今一度整理しおきましょう。
1180
1181
*  WEPキーについて
1182
1183
*  ESS-IDと同義?ではないと思うが同じものと思っても差し支えない。PCとアクセスポイントで同じESS-IDを予め決めて設定しておく
1184
*  ESS-IDは予め決めておくものなので固定であり、変更するということはアクセスポイントとその配下の全PCの設定変更の必要がある。(一定時間ごとに変更なんて事は現実的には不可能に近い)
1185
*  実はESS-IDにANYと設定しておくと通信できる。(最近は拒否できる製品が多いが)
1186
*  IVについて
1187
1188
*  seedだと思って差し支えない
1189
*  でもこのseedは暗号化されていない
1190
*  IVは結構短い24bit固定⇒約1億6700万
1191
*  何がヤバイかと言うと
1192
1193
*  同じキーストリームのパケットが2つあるとする
1194
1195
*  問題文中で言う_暗号化データ_は「キーストリーム XOR 平文」で算出されている。
1196
*  XORの特徴は A XOR B = C とすると A XOR C = B と B XOR C = A が求まるのだ。
1197
*  同じキーストリームのパケットAの暗号化データとパケットB暗号化データのXORをとると平文Aと平文BのXORと同じ値が算出されてしまう(びっくりドンキー脆弱性)!
1198
*  つまるところ一方のパケット内容が解るともう一方が解読できてしまう。
1199
*  パケットの中にはそりゃぁ予想しやすいデータは多数含まれている可能性が高い。http://wwwとかね!
1200
*  同じキーストリームがもっとあった場合
1201
1202
*  そりゃぁもぅ比べ放題です(笑)。
1203
1204
後は、参考URLを読むべし。疲れたわ・・・
1205
1206
<dl>
1207
    <dt>参考URL</dt>
1208
    <dd></dd>
1209
    <dt>第66回:WPAで無線LANはどう変わるのか?~その1 WEPの弱点とWPAのしくみ~ </dt>
1210
    <dd>http://bb.watch.impress.co.jp/cda/shimizu/3084.html</dd>
1211
</dl>
1212
1213
<dl>
1214
    <dt>特別講座<無線LAN Hack編></dt>
1215
    <dd>http://akademeia.info/main/lecture1/tokubetu_musen_lan.htm</dd>
1216
</dl>
1217
1218
---
1219
1220
<dl>
1221
    <dt>設問3</dt>
1222
    <dd>(3)WEPのパケット偽造攻撃は,あて先IPアドレスだけを詐称しても成立しない。この攻撃が成立するために,ほかに変更する必要がある情報を,変更内容も含めて,25字以内で述べよ。</dd>
1223
</dl>
1224
1225
解答
1226
1227
> 送信元MACアドレスを,詐称するアドレスに変更する
1228
1229
問題文中で触れているのは以下の部分のみです。
1230
1231
> D氏:はい,そうです。はかにも,考慮する点があります。例えば,暗号を解かなくても伝送フレームを改ざんできる場合があります。つまり,WEPの伝送フレームを入手し,これに含まれるIPアドレスを変更して無線LANサービスのアクセスポイントに送ると,変更したIPアドレスあてに平文データを送信する攻撃(以下,パケット偽造攻撃という)が成立する可能性があります。
1232
1233
前提知識として、WEPだと容易にパケットを偽造できる(そしてその方法)を知らないと解答するのは難しいのかな?非常に解りにくく書かれているような気がしますが、整理すると
1234
1235
> 悪い人が偽造パケットを送れる
1236
1237
っちゅーことだと思います。
1238
1239
で、やり方なんですが、ズバリどっかからの抜粋w
1240
1241
> 無線LANのMACアドレスを偽造する場合には、MACアドレスに対するブルートフォースではなく、許可された正規のMACアドレスを傍受してから、それをそのまま利用します。通常、許可されたMACアドレスを持つステーション(PC+無線LANカード)の通信はWEPにより暗号化できますが、MACアドレスが802.11の制御プロトコルの一部として流れる場合は、暗号化の対象とはなりません。例えばNetStumblerではアクセスポイントのMACアドレスしか見えませんが、別の無線LAN用のソフトウェアを使用するとステーションのMACアドレスまでも表示するので、私が実際にペネトレーションを試したところ5分程度で侵入可能でした。その程度のセキュリティと考えていただいた方が良いでしょう。もちろん、正規のステーションが通信をしていない場合には待つしかありませんが。 
1242
1243
それでは、WEP伝送フレームをひとつ傍受したという前提で、フレームの中身を調べてみましょう。
1244
1245
*  送信先MACアドレス
1246
1247
*  アクセスポイントのMACアドレス
1248
*  送信元MACアドレス
1249
1250
*  どっかのパソコンのMACアドレス
1251
*  送信先IPアドレス
1252
1253
*  (但し暗号化されている)
1254
*  送信元IPアドレス
1255
1256
*  (但し暗号化されている)
1257
1258
このフレームを制御プロトコルと装って改竄します!
1259
1260
*  送信先MACアドレス
1261
1262
*  アクセスポイントのMACアドレス
1263
*  送信元MACアドレス
1264
1265
*  どっかのパソコンのMACアドレス
1266
*  送信先IPアドレス
1267
1268
*  送りたいIPアドレス(暗号化しなきゃいけない気もするけど・・・問題を問題視しないw)
1269
*  送信元IPアドレス
1270
1271
*  なんでもいい。っていうかどうでもいい(考慮しない)。
1272
1273
・・・送れてしまいそうです。いろんな参考書や過去問集を立ち読みしましたが、みな**送信元MACアドレスの詐称**と書いています。理由はアクセスポイントが**MACアドレスフィルタリング機能**を持っているから~。なんて嘯いていましたが、フレームを**盗聴**したのが前提であれば、そのMACアドレスを変更なんてする必要なく(だって許可されてるMACアドレスなんだから)詐称するとかえってMACアドレスフィルタリング機能によって拒否られる可能性があります。いっこだけ、面白い解答をしている参考書がありました。**チェックサムを適切なものに書き換える**です。チェックサムはIPヘッダの中にあってIPヘッダ自体もチェックの対象になりますから、当然書き換える必要があります。・・・するとよく考えたらその下位層のIEEE802.11のヘッダもそういうのが付いていました。FCSです。ここも書き換えなきゃならんのでしょう。。
1274
1275
よって僕が納得いく解答を考えてみました。
1276
1277
<dl>
1278
    <dt>いちばんしっくりくる解答</dt>
1279
    <dd></dd>
1280
</dl>
1281
1282
> FCSを偽装後のフレームから再計算した値に変更する(25)
1283
1284
問題文中の図にFCSの記述があるのでこれが妥当な気がするんですが・・・
1285
1286
<dl>
1287
    <dt>次にしっくりくる解答</dt>
1288
    <dd></dd>
1289
</dl>
1290
1291
> IPヘッダのチェックサムを再計算して変更する。(23)
1292
1293
次に納得いくのがこれ、偽造するならIPパケットを複合して書き換えてまた暗号化しなきゃならないような気がするんですが、問題文中には_暗号を解かなくても_と書いてあるので????(矛盾してるような・・??)。IPアドレスはただ書き換えるみたいなので問題を問題視しなければこの解答でもよいと思います。
1294
1295
<dl>
1296
    <dt>全然意味わかんないけど・・・</dt>
1297
    <dd></dd>
1298
</dl>
1299
1300
> 送信元MACアドレスを,詐称するアドレスに変更する(25)
1301
1302
どうだべ?意見求む。っていうか問題作った人はここまで考えてたのか?違う気がする。。。
1303
1304
<dl>
1305
    <dt>参考URL</dt>
1306
    <dd></dd>
1307
    <dt>~IEEE802.11のMACフレーム</dt>
1308
    <dd>http://koba.to/wireless/wireless/frame.html</dd>
1309
    <dt>無線LAN|基礎知識</dt>
1310
    <dd>http://www.allied-telesis.co.jp/products/list/wireless/knowl.html</dd>
1311
    <dt>@IT会議室 件名:無線による有線LANの盗聴は可能</dt>
1312
    <dd>http://www.atmarkit.co.jp/bbs/phpBB/viewtopic.php?topic=4116&forum=14&start=8&15</dd>
1313
</dl>
1314
1315
---
1316
1317
<dl>
1318
    <dt>設問4</dt>
1319
    <dd>(4)SSLを使用した場合に,ハイジャック攻撃の成立が比較的困難な理由を,社</dd>
1320
</dl>
1321
1322
員の識別が行われた後にクライアントとリバースプロキシサーバ間で共有される情報に着目して,40字以内で述べよ。
1323
1324
解答
1325
1326
> セション維持のためのクッキー情報などがSSLで暗号化されているため
1327
1328
です。難しい事は無いです。ですがちょっとだけSSLについて整理してみましょう。
1329
1330
````
1331
PC------ISP------ROUTER------FW------PROXY-------GS
1332
← internet ~backborn LAN? →← DMZ →←社内LAN →
1333
←―――――――SSL(HTTP)――――――→←認証情報→
1334
←―――セションID又はクッキー ―――→←認証情報→
1335
←―――――――暗号化 ―――――――→←―平文―→
1336
````
1337
1338
だと推測されます。以下、引用。
1339
1340
> 次期システムの認証には,サーバ側の証明書だけを使用したSSLを適用して,社員のパスワードを検証する方法をとることにした。このSSLやパスワードの検証などの機能については,各サーバで独立に実装すると,業務APの開発効率や社員の利便性が低下すると考え,リバースプロキシサーバで実装することにした。リバースプロキシサーバは,GSと業務サーバに対して,認証結果を環境変数などに格納して通知するので,シングルサインオンが実現されて社員の利便性が向上する。また,GSと業務サーバは,リバースプロキシサーバを介するときだけブラウザと通信するので,社内LANに配置することができる。その結果,次期システムの安全性が確保でき,運用性も向上する。
1341
1342
ちなみに、リバースプロキシとは、**接続先が固定のプロキシの事です。**そのプロキシ経由だと必ず、あのサーバへ。みたいな。
1343
1344
<dl>
1345
    <dt>参考URL</dt>
1346
    <dd></dd>
1347
    <dt>ネットワーク攻撃関連用語集</dt>
1348
    <dd>http://www.geocities.jp/bruce_teller/security/attack.htm</dd>
1349
    <dt>SSLアクセラレータ - 基礎講座</dt>
1350
    <dd>http://www.keyman.or.jp/search/a_30000073_1.html?banner_id=1</dd>
1351
    <dt>IT用語辞典 e-words リバースプロキシ</dt>
1352
    <dd>http://e-words.jp/w/E383AAE38390E383BCE382B9E38397E383ADE382ADE382B7.html</dd>
1353
</dl>
1354
1355
 メモ
1356
---
1357
1358
無事合格したので更新停止
1359
1360
プロトコルスタックを写経してネットワークを完全に理解したかった日記
1361
https://sititou70.github.io/%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E3%82%B9%E3%82%BF%E3%83%83%E3%82%AF%E3%82%92%E5%86%99%E7%B5%8C%E3%81%97%E3%81%A6%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%92%E5%AE%8C%E5%85%A8%E3%81%AB%E7%90%86%E8%A7%A3%E3%81%97%E3%81%9F%E3%81%8B%E3%81%A3%E3%81%9F%E6%97%A5%E8%A8%98/