テクニカルエンジニア(ネットワーク) » 履歴 » バージョン 1
kanata, 2025/04/13 16:00
1 | 1 | kanata | # テクニカルエンジニア(ネットワーク) |
---|---|---|---|
2 | |||
3 | その傾向と対策 |
||
4 | |||
5 | {{toc}} |
||
6 | |||
7 | 過去問・問題集 |
||
8 | -------- |
||
9 | |||
10 | <dl> |
||
11 | <dt>ごたくWEB</dt> |
||
12 | <dd>http://www.na.sakura.ne.jp/~taka/index.shtml</dd> |
||
13 | </dl> |
||
14 | |||
15 | <dl> |
||
16 | <dt>Tomのネットワーク勉強ノート</dt> |
||
17 | <dd>http://www.tomnetwork.net/</dd> |
||
18 | </dl> |
||
19 | |||
20 | <dl> |
||
21 | <dt>KIKIの情報処理試験の部屋</dt> |
||
22 | <dd>http://www.kikiroom.com/</dd> |
||
23 | </dl> |
||
24 | |||
25 | <dl> |
||
26 | <dt>0からはじめるIT資格</dt> |
||
27 | <dd>http://0kara.org/</dd> |
||
28 | </dl> |
||
29 | |||
30 | 勉強に役立つ参考URL |
||
31 | ------------ |
||
32 | |||
33 | <dl> |
||
34 | <dt>Internet Week</dt> |
||
35 | <dd>http://www.internetweek.jp/index.html</dd> |
||
36 | </dl> |
||
37 | |||
38 | <dl> |
||
39 | <dt>ネットワークのおべんきょしませんか?</dt> |
||
40 | <dd>http://www.n-study.com/network/menu.htm</dd> |
||
41 | </dl> |
||
42 | |||
43 | <dl> |
||
44 | <dt>mots</dt> |
||
45 | <dd>http://shizuoka.cool.ne.jp/mots/index.html</dd> |
||
46 | </dl> |
||
47 | |||
48 | <dl> |
||
49 | <dt>NSP塾</dt> |
||
50 | <dd>http://www.itac.gr.jp/nsp/</dd> |
||
51 | </dl> |
||
52 | |||
53 | <dl> |
||
54 | <dt>ネットワークスペシャリスト掲示板</dt> |
||
55 | <dd>http://johobbs.lib.net/cgi-ns/</dd> |
||
56 | </dl> |
||
57 | |||
58 | メールマガジン |
||
59 | -------- |
||
60 | |||
61 | 試験に役に立つメールマガジンです。 |
||
62 | |||
63 | <dl> |
||
64 | <dt>IPネットワーク考</dt> |
||
65 | <dd>http://melma.com/mag/28/m00074928/</dd> |
||
66 | </dl> |
||
67 | |||
68 | <dl> |
||
69 | <dt>ネットワークのおべんきょしませんか?</dt> |
||
70 | <dd>http://www.melma.com/mag/01/m00017301/</dd> |
||
71 | </dl> |
||
72 | |||
73 | OSI基本参照モデル |
||
74 | ----------- |
||
75 | |||
76 | 基本ですけど。 |
||
77 | |||
78 | <dl> |
||
79 | <dt>Internet Week 2002 B1</dt> |
||
80 | <dd></dd> |
||
81 | </dl> |
||
82 | |||
83 | http://www.soi.wide.ad.jp/class/20020036/slides/01/ |
||
84 | |||
85 | <dl> |
||
86 | <dt>Nagano Solution</dt> |
||
87 | <dd></dd> |
||
88 | </dl> |
||
89 | |||
90 | http://www.wakasato.org/learn/nepc/index.html |
||
91 | |||
92 | 待ち行列 |
||
93 | ----- |
||
94 | |||
95 | ### 解説 |
||
96 | |||
97 | 待ち行列の問題に関しては、次のどっちかの解答しかない |
||
98 | |||
99 | <pre> |
||
100 | 1.平均待ち時間(自分より前の人たちが処理しきるまでの時間) |
||
101 | 2.平均応答時間(自分も含めて処理しきるまでの時間) |
||
102 | </pre> |
||
103 | |||
104 | そして、これを算出する数式も難しくないんだな。実は。 |
||
105 | |||
106 | <pre> |
||
107 | 平均待ち時間 = |
||
108 | 自分より前に待ってる人の数 × 一人あたりのサービス時間 |
||
109 | </pre> |
||
110 | |||
111 | <pre> |
||
112 | 平均応答時間 = |
||
113 | 自分より前に待ってる人の数 × 一人あたりのサービス時間 |
||
114 | + 一人あたりのサービス時間(自分の分) |
||
115 | </pre> |
||
116 | |||
117 | それじゃぁ、ちょっと整理すると同時に、数学っぽくしてみる。 |
||
118 | |||
119 | <pre> |
||
120 | λ:平均到着率(単位時間あたりに何人来るか) |
||
121 | μ:平均サービス率(フルフルで単位時間あたりに何人処理できるか) |
||
122 | ρ:窓口利用率(窓口がどのくらいの割合で使われているか) |
||
123 | </pre> |
||
124 | |||
125 | だいたい、すべての問題はλとμを求めるところから始まります。んで、 |
||
126 | |||
127 | <pre> |
||
128 | ρ = λ / μ |
||
129 | 自分より前に待ってる人の数 = ρ / ( 1 - ρ ) |
||
130 | 一人あたりのサービス時間は問題に書いてある。っつーか、書いてな |
||
131 | とμが求まらないんで… |
||
132 | </pre> |
||
133 | |||
134 | ### 参考リンク |
||
135 | |||
136 | 待ち行列が苦手なのでまとめてみた。 |
||
137 | |||
138 | <dl> |
||
139 | <dt>サルでもわかる待ち行列</dt> |
||
140 | <dd></dd> |
||
141 | </dl> |
||
142 | |||
143 | http://www.objectclub.jp/technicaldoc/monkey/s_wait |
||
144 | |||
145 | <dl> |
||
146 | <dt>待ち行列</dt> |
||
147 | <dd></dd> |
||
148 | </dl> |
||
149 | |||
150 | http://akademeia.info/main/math_lecturez2/math_matigyouretu.htm |
||
151 | |||
152 | <dl> |
||
153 | <dt>待ち行列に関する一考察</dt> |
||
154 | <dd></dd> |
||
155 | </dl> |
||
156 | |||
157 | http://www.arkweb.co.jp/~hirochen/queue.html |
||
158 | |||
159 | 順列・組み合わせの数 |
||
160 | ----------- |
||
161 | |||
162 | 組み合わせの数も苦手です。。 |
||
163 | |||
164 | --- |
||
165 | |||
166 | ### 順列 |
||
167 | |||
168 | 難しい話は無し!ネットワークはこれだけ覚えていればいいのです。 |
||
169 | |||
170 | <pre> |
||
171 | nPr = n × (n-1) × (n-2) ×・・・× ( n - (r -1) ) |
||
172 | </pre> |
||
173 | |||
174 | これはどういう事かというと |
||
175 | |||
176 | <pre> |
||
177 | n個の数字 { 1,2,3,...,n } のなかから、異なるr 個を選んで並 |
||
178 | べるときの「並べ方」を、「n個からr個を選んでできる順列」と呼 |
||
179 | びます。その順列の個数をnPrと書き表します。 |
||
180 | </pre> |
||
181 | |||
182 | しかぁし!こんな説明は実践的では無いので、噛み砕いて小職が書きます。 |
||
183 | |||
184 | <pre> |
||
185 | Ⅰ.サイコロみたいな話じゃなくて、一度選らんだ事象はもう使え |
||
186 | ない。 |
||
187 | Ⅱ.くじ引きが解り易いので、次に例示する |
||
188 | |||
189 | ex.あたり2つ、はずれ8つのくじで、2回引いて連続当り!の確 |
||
190 | 立 |
||
191 | ①全部で何通りあるか? |
||
192 | 10P2 = 10 × 9 = 90通り |
||
193 | ②連続2回当りは何通りか? |
||
194 | 2P2 = 2 × 1 = 2通り |
||
195 | ③確立 |
||
196 | 2/90 = 0.02222222222… およそ、2% |
||
197 | |||
198 | ※ちなみにこの場合の②2通りは(1等・2等)と(2等・1等) |
||
199 | の事で、当りであれば順番かんけーねーじゃんって言うのは「組 |
||
200 | み合わせ」っていう概念になります。 |
||
201 | </pre> |
||
202 | |||
203 | げ、割り切れねーじゃねーか。でも、まっこんな感じ |
||
204 | |||
205 | --- |
||
206 | |||
207 | ### 組み合わせ |
||
208 | |||
209 | 難しい話は無し!ネットワークはこれだけ覚えていればいいのです。 |
||
210 | |||
211 | <pre> |
||
212 | nCr = n × (n-1) × (n-2) ×・・・× ( n - (r -1) ) / |
||
213 | r × (r-1) × (r-2) × ・・・× 1 |
||
214 | </pre> |
||
215 | |||
216 | <pre> |
||
217 | 順序によって区別しないで異なるn個からr個を選ぶ選び方を「n |
||
218 | 個からr個を選ぶ組み合わせ」と呼びます。 |
||
219 | </pre> |
||
220 | |||
221 | しかぁし!こんな説明は実践的では無いので、噛み砕いて小職が書きます。 |
||
222 | |||
223 | <pre> |
||
224 | Ⅰ.サイコロみたいな話じゃなくて、一度選らんだ事象はもう使え |
||
225 | ない。 |
||
226 | Ⅱ.くじ引きが解り易いので、次に例示する |
||
227 | |||
228 | ex.あたり2つ、はずれ8つのくじで、2回引いて連続当り!の確 |
||
229 | 立 |
||
230 | ①全部で何組み合わせあるか? |
||
231 | 10C2 = 10 × 9 / 2 × 1 = 45組み合わせ |
||
232 | ②連続2回当りの組み合わせ |
||
233 | 2C2 = 2 × 1 / 2 × 1 = 1組み合わせ |
||
234 | ③確立 |
||
235 | 1/45 = 0.02222222222… およそ、2% |
||
236 | |||
237 | ※ちなみにこの場合の②1組み合わせは(1等・2等)と(2等・ |
||
238 | 1等)の両方の事で、当りであれば順番かんけーねーじゃんです |
||
239 | </pre> |
||
240 | |||
241 | ### 参考リンク |
||
242 | |||
243 | <dl> |
||
244 | <dt>数学トレーニング講座</dt> |
||
245 | <dd></dd> |
||
246 | </dl> |
||
247 | |||
248 | http://www.geocities.co.jp/Technopolis-Mars/5427/mathtrtop.html |
||
249 | |||
250 | 一癖ある問題 |
||
251 | ------- |
||
252 | |||
253 | 臆する事はない。Tom師匠が資料をまとめて下さっている。 |
||
254 | |||
255 | ### VoIP - IP電話 |
||
256 | |||
257 | http://www.tomnetwork.net/zyousyo/VoIP.htm |
||
258 | |||
259 | ### VPN - 認証と暗号化 |
||
260 | |||
261 | http://www.tomnetwork.net/zyousyo/VPN.htm |
||
262 | |||
263 | ### IPsec |
||
264 | |||
265 | http://www.tomnetwork.net/zyousyo/IPsec.htm |
||
266 | |||
267 | ### 無線LAN |
||
268 | |||
269 | http://www.tomnetwork.net/zyousyo/musenLAN.htm |
||
270 | |||
271 | ### ADSL |
||
272 | |||
273 | http://www.tomnetwork.net/zyousyo/ADSL.htm |
||
274 | |||
275 | ### LDAP |
||
276 | |||
277 | http://www.tomnetwork.net/zyousyo/LDAP.htm |
||
278 | |||
279 | ### クラスタリング |
||
280 | |||
281 | http://www.tomnetwork.net/zyousyo/Clustering.htm |
||
282 | |||
283 | 平成13年度テクニカルエンジニア(ネットワーク) 午後問題解説 |
||
284 | --------------------------------- |
||
285 | |||
286 | お話の前提としてー・・・ |
||
287 | |||
288 | なんで、解説するかというと、我が心の師TomさんのHP(http://www.tomnetwork.net)の解説と、その他HPとかの解答が食い違ってて、???だったからであーる。 |
||
289 | |||
290 | 基本的にはtomさんの解説は筋道が通ってて解り易く好きなのだが、だからこそ違う解答の部分は検証してみたい。 |
||
291 | |||
292 | > あと蛇足なんだけど、**午後2は問2を選べ!**という言葉があるらしい。問1に比べていっぱい文章が書いてある分、文意とかが解り易いんだって。 |
||
293 | |||
294 | > 思い出した。**迷ったら教育へ逃げろ**という言葉もありました。解答に迷ったら「事前のリハーサル」とか「手順書の作成」とか「社員への周知」とかって解答はありかな?って思い起こしてみよう。 |
||
295 | |||
296 | それでは行ってみましょう。 |
||
297 | |||
298 | ### 午後2 問1 |
||
299 | |||
300 | <dl> |
||
301 | <dt>設問1</dt> |
||
302 | <dd>(1)本文中の【 a 】~【 e 】に入れる適切な字句を答えよ。</dd> |
||
303 | </dl> |
||
304 | |||
305 | の、【 e 】です!えぇと? |
||
306 | |||
307 | まずは、CERとPERがどのような形態でIP-VPNを構成しているか整理します。 |
||
308 | |||
309 | 簡単です。文意通りにとらえれば・・・(実はこれが一番難しいんですが・・・) |
||
310 | |||
311 | ```` |
||
312 | PC----------CER----------PER----------PER----------CER----------PC |
||
313 | LAN 専用線 IP-VPN 専用線 LAN |
||
314 | ```` |
||
315 | |||
316 | 以上です。終わり。いやいやいや、こ、構成はこれで正しいはずです。 |
||
317 | |||
318 | 以下は問題文です。太字の部分を上図を眺めながら読んでみて下さい。 |
||
319 | |||
320 | > T君:まず、IP/VPNのパケット転送方法について教えてください。 |
||
321 | |||
322 | > K氏:図2の専用線で接続されたルータをカスタマエッジルータ(以下、CERという)といいます。IP/VPNサービスは、通信サービス事業者のプロパイダエッジルータ(以下、PERという)と、顧客のCERとの間を必要な帯域の専用線で接続する形態で提供されます。この専用線を"アクセス回線"といいます。CERからPERへ届いたIPパケットには、PERにおいて、あて先に応じた【 a 】が付与されます。送信元PERとあて先PERの間のIP/VPN内部では、【 a 】に基づいてルーティングを行います。転送先の【 b 】では【 a 】を外し、通常の【 c 】に戻して【 d 】へ転送します。 |
||
323 | |||
324 | > T君:IP/VPN内部では、IPパケットと異なる形式のパケットが転送されるのですね。 |
||
325 | |||
326 | > K氏:はい。そうです。 |
||
327 | |||
328 | > T君:IP/VPNサービスを利用すれば、セキュリティも確保できるのですか。 |
||
329 | |||
330 | > **K氏:もちろんです。送信元PERではどこの顧客からのIPパケットかの判別が可能であり、ほかの顧客のCERへ届けることはありません。つまり、送信元PERは送信元の顧客を識別し、届いたIPパケットのあて先IPアドレスと合わせて、あて先のPERを決定します。送信元の顧客が異なれば、送信元PERに顧客から届いたIPパケットのあて先IPアドレスが等しくても、そのIPパケットは、【 e 】CERへ転送されます。これによって、従来の専用線を使った通信と同等のセキュリティが確保されるのです。** |
||
331 | |||
332 | k氏の言葉の定義が誤解を招く一要素です。困ったものですな。 |
||
333 | |||
334 | K氏の言う太字の文の部分を整理しましょう。 |
||
335 | |||
336 | _k氏の言う顧客とは_:なぜかプロバイダ視点です(笑)。プロバイダにとっての顧客です。 |
||
337 | |||
338 | よって、この認識のままK氏の言わんとしていることを図にしてみましょう。 |
||
339 | |||
340 | ```` |
||
341 | A社 A社 |
||
342 | (PCは宛先192.168.1.10へ送信) (A社受信元192.168.1.10のPC) |
||
343 | PC----------CER----------PER----------PER----------CER----------PC |
||
344 | LAN 専用線 | IP-VPN | 専用線 LAN |
||
345 | | | |
||
346 | | | |
||
347 | | | |
||
348 | 他の顧客 | | 他の顧客 |
||
349 | PC----------CER-----------+ +-----------CER----------PC |
||
350 | (PCは宛先192.168.1.10へ送信) (他の顧客受信元192.168.1.10のPC) |
||
351 | ```` |
||
352 | |||
353 | _上図の場合でも、A社のパケットは他の顧客のPCへは転送されないよ_とK氏は言いたかったんですね。きっと。 |
||
354 | |||
355 | よって、【 e 】には**宛先IPアドレスは関係なしにちゃんと宛先のCERに行くよ**を書けばいいのです。略して**異なる**とか**宛先**とかでいいような気がします。 |
||
356 | |||
357 | するとtomさんの解答は正しいです!そしてKIKIの情報処理試験の部屋(http://www.kikiroom.com/)の解答も正しいです~。 |
||
358 | |||
359 | --- |
||
360 | |||
361 | <dl> |
||
362 | <dt>設問1</dt> |
||
363 | <dd>(2)アクセス回線に専用線を用いている理由を、PERでのセキュリティの観点から30字以内で述べよ。</dd> |
||
364 | </dl> |
||
365 | |||
366 | アクセス回線とはどこでしょうか。図示します。 |
||
367 | |||
368 | ```` |
||
369 | PC----------CER----------PER----------PER----------CER----------PC |
||
370 | LAN アクセス回線 IP-VPN アクセス回線 LAN |
||
371 | ```` |
||
372 | |||
373 | 以上です。終わり。いやいや、問題文にもちゃんと書いているので、構成はこれで正しいでしょう。以下、引用します。 |
||
374 | |||
375 | > K氏:図2の専用線で接続されたルータをカスタマエッジルータ(以下、CERという)といいます。**IP/VPNサービスは、通信サービス事業者のプロパイダエッジルータ(以下、PERという)と、顧客のCERとの間を必要な帯域の専用線で接続する形態で提供されます。この専用線を"アクセス回線"といいます。**CERからPERへ届いたIPパケットには、PERにおいて、あて先に応じた【 a 】が付与されます。送信元PERとあて先PERの間のIP/VPN内部では、【 a 】に基づいてルーティングを行います。転送先の【 b 】では【 a 】を外し、通常の【 c 】に戻して【 d 】へ転送します。 |
||
376 | |||
377 | 問題文から、通信が暗号化されているのはPER~PER間だけだと推測されます。よって、PER的に困る事というのをふまえながら次の点を回答に盛り込めるとGOODでしょう。 |
||
378 | |||
379 | * PERに、なりすましIPパケットを送られると困る |
||
380 | * PERに、改竄IPパケットを送られると困る |
||
381 | * CER~PER間を盗聴されたら困る |
||
382 | |||
383 | 私はこんな解答を考えました。 |
||
384 | |||
385 | > 暗号化されていない回線での改竄・なりすましを防ぐため(26) |
||
386 | |||
387 | ちなみにtomさんの解答は、以下ののものです。 |
||
388 | |||
389 | > IPパケットをなりすまされるとPERは正常判別できないため(29) |
||
390 | |||
391 | > 別解:契約しているユーザ以外のPERへの接続要求を防止できるため(29) |
||
392 | |||
393 | "なりすまし"に要点をおいた解答です。仮にアクセス回線がネットワークだったと仮定した場合はIPパケットの改竄やセションハイジャックも考慮に入れたほうがいいんでしょうか。。 |
||
394 | |||
395 | --- |
||
396 | |||
397 | <dl> |
||
398 | <dt>設問4</dt> |
||
399 | <dd>(3)ISDNルータは、IPヘッダのほかにもIPアドレスの変換を行う。何をどのように変換するのか、具体的に70字以内で述べよ.</dd> |
||
400 | </dl> |
||
401 | |||
402 | 先にtomさんの答えを述べます。これが大正解であると思います。 |
||
403 | |||
404 | > PORTコマンドのパケットに入っている、FTPクライアントのプライベートアドレスを、ISDNルータのグローバルIPアドレスに変換する。(67) |
||
405 | |||
406 | 間違っているんじゃなくて、「うぉ?PORTの内部のポート番号は?変換対象じゃないよね?あれ、IPマスカレードとNATとNAPTとかの差がわからなくなった」って混乱してしまたので、その整理です。 |
||
407 | |||
408 | <dl> |
||
409 | <dt>**IPマスカレード【NAPT】**</dt> |
||
410 | <dd>インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。組織内でのみ通用するIPアドレス(ローカルアドレス)と、インターネット上のアドレス(グローバルアドレス)を透過的に相互変換することにより実現される。NATと違ってTCP/UDPのポート番号まで動的に変換されるため、一つのグローバルアドレスで複数のマシンからの同時接続を実現することが可能である。ただし、ポート番号が変化するため、インターネット側からアクセスできない、ICMPが使えない、rshなど一部のサービスが使えないなどの欠点もある。</dd> |
||
411 | </dl> |
||
412 | |||
413 | <dl> |
||
414 | <dt>**NAT**</dt> |
||
415 | <dd>インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。組織内でのみ通用するIPアドレス(ローカルアドレス)と、インターネット上のアドレス(グローバルアドレス)を透過的に相互変換することにより実現される。最近不足がちなグローバルIPアドレスを節約できるが、一部のアプリケーションソフトが正常に動作しなくなるなどの制約がある</dd> |
||
416 | </dl> |
||
417 | |||
418 | **~こうやって転送されていた~** |
||
419 | |||
420 | ```` |
||
421 | ※仮定 |
||
422 | FTPクライアントのIPアドレス :192.168.1.10 プライベートIP |
||
423 | ISDNルータのIPアドレス :210.100.1.10 グローバルIP |
||
424 | FTPサーバのIPアドレス :210.100.1.20 グローバルIP |
||
425 | ```` |
||
426 | |||
427 | ```` |
||
428 | ※PORTコマンド送信時 |
||
429 | FTPクライアント ISDNルータ FTPサーバ |
||
430 | 送信元IP:192.168.1.10 送信元IP:210.100.1.10 受信Port:21に受信 |
||
431 | 送信先IP:210.100.1.20 送信先IP:210.100.1.20 |
||
432 | 送信先Port:21 送信先Port:21 |
||
433 | 送信元Port:3200 送信元Port:任意X |
||
434 | PORTコマンドパケット |
||
435 | 被接続先IP:192.168.1.10 被接続先IP:210.100.1.10 |
||
436 | 被接続先Port:3201 被接続先Port:3201 |
||
437 | ```` |
||
438 | |||
439 | ```` |
||
440 | ※データ転送コネクション要求時 |
||
441 | FTPクライアント ISDNルータ FTPサーバ |
||
442 | 受信Port:3201に受信 送信元IP:210.100.1.10 送信元IP:210.100.1.20 |
||
443 | 送信先IP:192.168.1.10 送信先IP:210.100.1.10 |
||
444 | 送信先Port:3201 送信先Port:3201 |
||
445 | 送信元Port:任意Y 送信元Port:20 |
||
446 | ```` |
||
447 | |||
448 | あたりまえなんですが、PORTコマンドのポート番号を書き換えてしまうとFTPサーバは、あらぬポートへTCPコネクションを接続しにいきます(笑)。 |
||
449 | |||
450 | ポート番号の任意Xと任意Yですが、これはIPマスカレードの機能によって動的に適当に割り振られます。 |
||
451 | |||
452 | プライベートIP側の個々コネクションの識別の為にISDNルータが勝手に割り振るポート番号です。もし上図のPORTコマンドにレスポンスコマンドがあれば、送信先ポート番号が任意XのパケットをFTPサーバが作りISDNルータで3200へ変換するからくりです。 |
||
453 | |||
454 | ### 午後2 問2 |
||
455 | |||
456 | <dl> |
||
457 | <dt>設問3</dt> |
||
458 | <dd>(2)中継用SMTPサーバでは、なぜ不正中継防止処理を容易に実施できるか。その理由を40字以内で述べよ。</dd> |
||
459 | </dl> |
||
460 | |||
461 | 解答 |
||
462 | |||
463 | > 中継用サーバは外部あてメールは転送不要で社内宛て以外のメールは破棄すればいいため(40) |
||
464 | |||
465 | なんですが、簡単に整理しときます。 |
||
466 | |||
467 | ```` |
||
468 | ・外から内へ |
||
469 | ISP-------ルータ--------ファイアウォール--------中継用SMTPサーバ~ |
||
470 | ←―internet/backborn LAN?――→←――――――DMZ ――――――→~ |
||
471 | |||
472 | ~--ウィルス対策サーバ-----スプールサーバ-----SMTP/POPサーバ----PC |
||
473 | ~←――――――――――――――LAN ――――――――――――――→ |
||
474 | ```` |
||
475 | |||
476 | ```` |
||
477 | ・内から外へ |
||
478 | PC--LB--ウィルス対策サーバ---ファイアウォール------ルータ------ISP |
||
479 | ←―――――――――LAN―――――――→←internet/backborn LAN? → |
||
480 | ```` |
||
481 | |||
482 | 外部へメールを送信する時SMTP/POPサーバさんを通ってない図で腑に落ちませんが(でも問題文の図にそうやって書いてあるんだよなぁ・・・都合よく解釈するならISPのSMTPサーバ宛てに送信してるのかな)、ポイントは_内から外へのメールは中継用SMTPサーバを通らない_っちゅーことです。 |
||
483 | |||
484 | tomさんの言われるとおり、**この問題の回答は、不正中継防止処理を実施する方法ではなく、実施できる理由**を解答すると言うことを忘れないで下さい。日本語よく読めっちゅー事ですな。 |
||
485 | |||
486 | --- |
||
487 | |||
488 | <dl> |
||
489 | <dt>設問4</dt> |
||
490 | <dd>(3)本文中の下線(b)に従ってDNSサーバを設定するが、図4のDNSサーバ2が管理するゾーン情報は何か。20字以内で述べよ。</dd> |
||
491 | </dl> |
||
492 | |||
493 | 解答 |
||
494 | |||
495 | > DMZ-2上の中継用SMTPサーバとLB(20) |
||
496 | |||
497 | です。おつかれさまでした。い、いや、ちょっと整理しましょう。 |
||
498 | |||
499 | 図4のDNSサーバ2が管理するゾーンはDMZ-2になります。ここまではいいでしょう。 |
||
500 | |||
501 | で、DMZ-2に配置されている管理されそうなものを挙げてみます。 |
||
502 | |||
503 | * ファイアウォール2(DMZ-2側ポート) |
||
504 | * 中継用SMTPサーバ |
||
505 | * LB |
||
506 | * WEBサーバ(1台目) |
||
507 | * WEBサーバ(2台目) |
||
508 | |||
509 | の五つです。 |
||
510 | |||
511 | では、なぜ解答に五つ書いていないのでしょうか。検証してみましょう。 |
||
512 | |||
513 | <dl> |
||
514 | <dt>_ファイアウォール2(DMZ-2側ポート)_</dt> |
||
515 | <dd>うーむ、本来ルータ宛てやファイアウォール宛ての通信など無いはずなので、ルータやファイアウォールにはホスト名を付くても大丈夫でしょう。でも普通付けるよね。いらないのかなぁ?すくなくともDMZ-2側のファイアウォール2のポートはDMZ-2のサブネットに属しているので、登録しておいてもいいと思うんだが~・・・?違う?ダメ?ううん。</dd> |
||
516 | </dl> |
||
517 | |||
518 | <dl> |
||
519 | <dt>_中継用SMTPサーバ_</dt> |
||
520 | <dd>これはもう必須です。インターネットからのメールアドレスのドメイン名はこのサーバを指してないといけません。と、いうわけでMXレコードですな。</dd> |
||
521 | </dl> |
||
522 | |||
523 | <dl> |
||
524 | <dt>_LB_</dt> |
||
525 | <dd>今回の問題の肝です。問題文中にこうあります。</dd> |
||
526 | </dl> |
||
527 | |||
528 | > 一方、パソコンからのメール送信は、LBに設定した仮想IPアドレスあてに行うようにします。LBでは、仮想IPアドレスあてのメールを正常時の転送ルートに転送するよう設定します。 |
||
529 | |||
530 | つまり、この得体の知れないLBというのはIPアドレスを持てるっちゅーことですな!んで、IPアドレスもてるということは当然、DNSに登録する必要がでてくる・・・・べ?か?ん?じゃぁなんでWEBサーバは解答に書いてないのか。ここがミソでしょう。更に問題文中にこうあります。 |
||
531 | |||
532 | > セション管理、画面制御、業務選択などを行うWebサーバは2台構成とし、LBがもつ負荷分散機能を利用して拡張性と可用性を高めます。 |
||
533 | |||
534 | ここからは推測になるんですが、おそらく、以下のような設定にしていたのではないでしょうか。 |
||
535 | |||
536 | ```` |
||
537 | ISP-2─Router2─FireWall2────LB───┬─WEB(219.110.75.10) |
||
538 | (219.110.75.4)└─WEB(219.110.75.11) |
||
539 | ```` |
||
540 | |||
541 | だったとするよIPアドレスがさ。そして、インターネットからWEBサーバに向けてアクセスがきたとします。 |
||
542 | |||
543 | http://fish.minidns.net/gyoumu/gyoumu.asp |
||
544 | |||
545 | とかね。例えばだよ。するとDNSサーバさんは「fish.minidns.netのIPアドレス教えろ。」って言われます。DNSサーバさんはなんと解答すればよいでしょうか。219.110.75.10?219.110.75.11?のんのん。おそらくLBのIPアドレスを解答すればよいのです。するとLBさんは来たIPデータグラムを適当に振り分けてくれるんです。この振り分けをDNSサーバでもできないこともないんでしょうが、今回はLBを使っている。っちゅーことでしょう。よってAレコードが必要です。 |
||
546 | |||
547 | <dl> |
||
548 | <dt>_WEBサーバ_</dt> |
||
549 | <dd>そんなわけで、ホスト名はいらないっちゃーいらないです(笑)。でもあってもいいしなぁ。問題がなぁ。うーん。</dd> |
||
550 | </dl> |
||
551 | |||
552 | と、いうわけでなんか違う気がします。。 |
||
553 | |||
554 | 違う視点で考えられている方がいたので、その解答を紹介したいといおもいます。 |
||
555 | |||
556 | > > **DMZ-1及びDMZ-2上の全公開サーバ**(20) |
||
557 | |||
558 | tomさんの挙げられた解答も間違いではないようですが、こちらの方がビンゴ!!という気がします。いかがでしょうか。 |
||
559 | |||
560 | どうしてこんな解答になったかというと、まず問題文にある**(b)社外向けDNSサーバは、ISPの障害を考慮して、ISPごとに分けて設置します。**です。つまるところ、どっちかのISPが障害になった場合、障害側のDMZにある公開サーバのIPアドレスを誰かが答えないといけません。誰が・・・っていうと、そりゃあ元気な方にセカンダリとしてがんばってもらうのがよいでしょう。ってことです。(まぁISP障害の場合IPアドレスが引けても通信できるとは限らないんですが…) |
||
561 | |||
562 | ここで障害時のDNSの動きを追ってみましょう。 |
||
563 | |||
564 | * パソコンのブラウザのURL入力欄にhttp://fish.minidns.net/gyoumu/gyoumu.aspと入力する。 |
||
565 | * ブラウザのリゾルバは最寄のDNSにfish.minidns.netってIPアドレス何?って聞く |
||
566 | * 最寄のDNSは、自身にキャッシュが無い場合は、netを管理してる親玉DNSに「minidnsってあんたんとこでしょ。教えなさいよ」って聞く |
||
567 | * netを管理している親玉DNSは「それならIPXXX.XXX.XXX.XXX(dns.minidns.net)に聞いてくれ」って言われる |
||
568 | * 最寄のDNSは、聞こうと思ったけどIPXXX.XXX.XXX.XXX(dns.minidns.net)はお留守のようだ。。。 |
||
569 | * 最寄のDNSは、netを管理してる親玉DNSに「IPXXX.XXX.XXX.XXX(dns.minidns.net)死んでるんですけど!残念!」と咆える。 |
||
570 | * しょうがねーから、netを管理している親玉DNSは「じゃぁIPYYY.YYY.YYY.YYY(dns.koukaiweb.net)に聞いてくれ」って最寄のDNSに言う。 |
||
571 | * 最寄のDNSは、IPYYY.YYY.YYY.YYYに問い合わせると、fish,minidns.netのIPアドレスを教えてもらった! |
||
572 | * パソコンのリゾルバに「わかったよIPアドレス!」って言って教えてあげる。 |
||
573 | |||
574 | うむ。これでよいのかな。ご意見求む。 |
||
575 | |||
576 | <dl> |
||
577 | <dt>参考URL</dt> |
||
578 | <dd></dd> |
||
579 | <dt>あらためてDNSサーバとは</dt> |
||
580 | <dd>http://www.hyperdyne.co.jp/~oohashi/work/inet/05bind/05bind.shtml</dd> |
||
581 | </dl> |
||
582 | |||
583 | 平成14年度テクニカルエンジニア(ネットワーク) 午後問題解説 |
||
584 | --------------------------------- |
||
585 | |||
586 | ### 午後2 問1 |
||
587 | |||
588 | <dl> |
||
589 | <dt>設問2</dt> |
||
590 | <dd>(2)TPCが参照するDNSサーバをS2からISPのDNSサーバに変更し、S3の名前解決を試みた結果、S3のプライベートIPアドレスが回答された理由を、70字以内で述べよ。</dd> |
||
591 | </dl> |
||
592 | |||
593 | のっけから意味がわかりません。かるく横になりたい問題がまたでてきました。問題文中の省略語が多いうえに70文字で解答しろだなんてあんまりです。 |
||
594 | |||
595 | 問題の整理をします。 |
||
596 | |||
597 | * DNSをS2にしてた時はS3の名前解決はプライベートIPが回答されてた。でもそれは、S2のDNSのAレコードにプライベートアドレスを書いているのであたりまえであった。。。 |
||
598 | * 普通はISPのDNSはこっちのプライベートIPなんて管理してないのでプライベートIPを回答してくるのは腑に落ちない。 |
||
599 | * S2ってVLANで切ってなかったっけ? |
||
600 | |||
601 | こんな謎がいっぱい頭に浮かぶと私の頭はすぐメモリ不足になりメモリリークしながらスワッピングを始めてしまいます。・・・今は制限時間なんて無いので落ち着いて解いていく事にしましょう。 |
||
602 | |||
603 | 問題の整理1点目はよいです。2点目が問題の趣旨で、3点目は人心を惑わす罠です(笑)。3点目ですが、問題文にこうありました。よく読めよって話でしょうか。。。 |
||
604 | |||
605 | > T氏:はい。できます。各サブネットに収容されているサーバのデフォルトゲートウェイには、それぞれ ルータのIPアドレスを設定します。また、**受注システムの開発時に限っては、ルータを用いてVLAN間の通信を行います。**このため、DB-1、DB-2及びGWに対しては、アクセス可能なS2とS3のサーバにログインした後、そのサーバからtelnetを利用してアクセスします。繰り返しになりますが、これらのアクセスは開発時だけ許可し、サービス開始以降は禁止とする必要があります。 |
||
606 | |||
607 | こうさらっと書かれています。見落としがちです。 |
||
608 | |||
609 | あとは、tomさんの解説どおりです~。 |
||
610 | |||
611 | > T氏:はい。さらに、IPパケットのヘッダ部だけでなく、FTPや**DNS**などのプロトコルでは、**IPパケットのデータ部に含まれるIPアドレスに対しても同様な変換が行われます。** |
||
612 | |||
613 | を見逃さなければ解ける・・のか?これ?なんかネットワークというより日本語の勉強に近い気がします。 |
||
614 | |||
615 | いちおう解答を載せときます。 |
||
616 | |||
617 | > ISPのDNSサーバが返すグローバルIPアドレスをD社のルータがIPパケットのデータ部のアドレスをプライベートIPアドレスに変換しているため(70) |
||
618 | |||
619 | --- |
||
620 | |||
621 | <dl> |
||
622 | <dt>設問3</dt> |
||
623 | <dd>T氏がサーバの静的ルーティング機能とサブネット分割を利用する方法では、不正侵入に対応できないと考えて、L2スイッチを利用したVLANを構成することにした理由を、60字以内で述べよ。 </dd> |
||
624 | </dl> |
||
625 | |||
626 | いろんな人がいろんな解答を出しているみたいです。ちょっと挙げてみます。 |
||
627 | |||
628 | > (Tomの回答例)サーバのネットワーク変更されてもL2スイッチでは異なるVLANの通信は出来ないため、安全性の向上を期待できるため(56) |
||
629 | |||
630 | > トロイの木馬などでS1やS2サーバを踏み台にしてDB-2に侵入することが可能であるため。 |
||
631 | |||
632 | > 【別解】ルータ側はサブネットで分けているが,L2スイッチ側は同一ネットワークなので,S2からDB2,S3からDB1に侵入される |
||
633 | |||
634 | > 【別解】サーバに不正侵入があれば静的ルートもIPアドレスも自由に変更できてしまうことからセキュリティを保つことができないため |
||
635 | |||
636 | なぜ多様な解答があるかというと不正侵入経路や方法を考え出したらきりが無いから。なわけで、それを問題を作るうえで絞らなかった問題作った人にはちょっと疑問を感じるかな。いろいろ考えてるのも時間の無駄だしなぁ。 |
||
637 | |||
638 | 整理すると |
||
639 | |||
640 | * ネットワーク構成の予備検討案に関して問うているので、図1を参照する。 |
||
641 | * S1,S2,S3とDB1,DB2間のセキュリティついて問うている。 |
||
642 | そして問題文中で彼らはこう言っています。 |
||
643 | |||
644 | > T氏:はい。三つのサーバに分割することで、セキュリティを確保することが目的です。仮に、**一つのサーバに不正侵入されても、ほかのサーバヘの影響を回避するためです。** |
||
645 | |||
646 | > U君:DB-1はS2とだけ通信し、DB-2はS3とだけ通信するということで、**どちらのデータベースサーバも定められたサーバ以外とは通信しないのですね。** |
||
647 | |||
648 | > T氏:はい。特に、DB-2には会員情報が格納されていますので、情報の漏えいには万全の対策を講じたいと思います。サーバの静的ルーティング機能とサブネット分割を利用する方法では、不正侵入に対応できないと考えて、L2スイッチを利用したVLANを構成することにしました。一つのVLANにDB-1とS2、ほかのVLANにDB-2とS3を収容したいと思います。 |
||
649 | |||
650 | このような問です。では逆にL2スイッチではなくてL3スイッチとかルータだと何をされるとマズイのでしょうか。 |
||
651 | |||
652 | * S2に不正侵入されるとDB-2にアクセスできる。(サブネットワークの変更・IPアドレスの変更をされてしまうから) |
||
653 | * S3に不正侵入されるとDB-1にアクセスできる。(サブネットワークの変更・IPアドレスの変更をされてしまうから) |
||
654 | * もしL2スイッチではなくてL3スイッチやルータだったら、ルーティングテーブルとかフィルタリングの設定も変更される恐れがある。っていうかこの状況を考えるとS2かS3に侵入されている可能性が高いので、どーにもこーにもならない。 |
||
655 | |||
656 | _結局の所、ハードウェアレベルで隔離しないといけないっていう事が言えればいいんだと思います。_ |
||
657 | |||
658 | よって私は上記解答の |
||
659 | |||
660 | > サーバに不正侵入があれば静的ルートもIPアドレスも自由に変更できてしまうことからセキュリティを保つことができないため |
||
661 | |||
662 | を支持します~。どうだろ? |
||
663 | |||
664 | --- |
||
665 | |||
666 | <dl> |
||
667 | <dt>設問4</dt> |
||
668 | <dd>(1)T氏が述べた中継サーバを利用して並列に実行する処理に関して、中継サーバとあて先サーバのデータ転送以外の処理を、40字以内で述べよ。</dd> |
||
669 | </dl> |
||
670 | |||
671 | もぅね、最初この問題見た時は全然ピンとこなかったよ。スパム業者じゃねーんだし~~。知識と発想力がものをいう!ってことでしょうか。いやぁ思いつかなんだ。 |
||
672 | |||
673 | ヒントは本文中のコレ |
||
674 | |||
675 | > T氏:不正利用者の目的は、複数の相手に対して大量にメールを送信することです。メールの送信処理では、あて先サーバヘのデータ転送に要する時間以外にも、必要な処理に多くの時間が費やされます。**この時間は、複数の異なるあて先に対してメールを送信する場合、より多く必要になります。**そのため、不正利用者は、これらの処理を図3の複数の中継サーバで並列に実行させます。 |
||
676 | |||
677 | ・・・これだけです。いやぁ~。もっとヒントとかくれよ~。スーパーひとし君をここで出したいんだよ。 |
||
678 | |||
679 | あとはもぅ、tomさんの解説どおりです。 |
||
680 | |||
681 | > "あて先を設定する処理"なんでしょうね。これでは、10文字しかありませんので、もうちょっと考えてみましょう。あて先を設定してから、実際にデータを転送するまでにどのような手順が必要でしょうか? |
||
682 | > 普段、自分たちが使ってるメーラからの送信ではなく、サーバの転送ですから、あて先サーバに送らなければなりません。つまり、あて先のIPアドレスを知らないとダメですよね?名前解決です。これが時間を要します。 |
||
683 | |||
684 | よって解答は、 |
||
685 | |||
686 | > あて先メールアドレスから,転送先メールサーバのIPアドレスを解決する処理(36) |
||
687 | |||
688 | らしいよ。ううん、思いつかないのが悔しい。 |
||
689 | |||
690 | --- |
||
691 | |||
692 | <dl> |
||
693 | <dt>設問5</dt> |
||
694 | <dd>監視サーバの接続方法に関して、本文中の【 h 】、【 i 】に入れる適切なネットワーク機器名を、図2から選び答えよ。</dd> |
||
695 | </dl> |
||
696 | |||
697 | 解答から述べると |
||
698 | |||
699 | > 【 h 】【 i 】ルータ,L3スイッチ(順不同)です。 |
||
700 | |||
701 | でもさ、問題文にはL2スイッチとL3スイッチがSNMP対応って書いてあるわけですよ。どうやらVLANで切ってあるから、そんな監視は無理だよって事らしい。ううううん。なんだかなぁ。引っ掛け問題だろうけどやらしいなあ。ネットワークエンジニアにひっかけを見抜く力いるのかっちゅーところだよねぇ。 |
||
702 | |||
703 | --- |
||
704 | |||
705 | <dl> |
||
706 | <dt>設問5</dt> |
||
707 | <dd>(2)監視サーバが設置され、サービスを開始したときのルータのルーティング処理に関して、開発時との変更点を、60字以内で述べよ。</dd> |
||
708 | </dl> |
||
709 | |||
710 | なんか設問5ってとってつけたようだよね。「あ、問題少ね。ちょっと付け足すか」みたいなみたいな!あ、さて愚痴はさておき問題です。 |
||
711 | |||
712 | ・・・ここについてはtomさんの言われるとおりかなと思ってます。なんか問題作った人と言いたい事ちがったんじゃねーかと。 |
||
713 | |||
714 | いちおう答えを述べると |
||
715 | |||
716 | > 今後のサーバ増設を考慮して、静的ルーティングから動的ルーティングに変更する。(37) |
||
717 | |||
718 | 試験の鉄則は試験問題を問題視しない・・・ってことかーーーーーっっっっ。 |
||
719 | |||
720 | --- |
||
721 | |||
722 | <dl> |
||
723 | <dt>設問5</dt> |
||
724 | <dd>(3)予備検討案に社内LANやGWを付加したので、L2スイッチとL3スイッチを入れ替えている。DB-2とGWを目的どおりに機能させるため、L3スイッチで利用する機能とその設定すべき内容を、80字以内で述べよ。</dd> |
||
725 | </dl> |
||
726 | |||
727 | だいたいルータとL3スイッチって言ったら機能は |
||
728 | |||
729 | * (ネットワーク層での)ルーティング機能 |
||
730 | * (ネットワーク層での)フィルタリング機能 |
||
731 | しかありません。 |
||
732 | |||
733 | 図示します。 |
||
734 | |||
735 | ```` |
||
736 | ┏━━━┓ ┏━━━┓ |
||
737 | ┃ S2 ┃ ┃ S3 ┃ |
||
738 | ┗━┳━┛ ┗━┳━┛ |
||
739 | ━━╋━━━━━┫ |
||
740 | ┏━┻━┓ ┏━┻━┓ |
||
741 | ┃ DB-2 ┃ ┃ GW ┃ |
||
742 | ┗━━━┛ ┗━━━┛ |
||
743 | ```` |
||
744 | |||
745 | こうなっているざましょ。 |
||
746 | |||
747 | これを(フィルタリング機能で) |
||
748 | |||
749 | ```` |
||
750 | -S3 => DB-2は排除。 |
||
751 | -S3 => GW(を介して) => DB-2 のIDやPASSWORD情報は通過 |
||
752 | -DB-2 => GW(を介して) => S3 の認証結果は通過 |
||
753 | ```` |
||
754 | |||
755 | 解答は |
||
756 | |||
757 | > フィルタリング機能でGW、DB-2間の認証情報を転送するサービスとGW、S3間の認証結果を転送するサービスは通信を許可しS3からDB-2への直接通信は許可しない。(80) |
||
758 | |||
759 | あんまり深く考えない方がいいのかなぁ。 |
||
760 | |||
761 | ### 午後2 問2 |
||
762 | |||
763 | <dl> |
||
764 | <dt>設問5</dt> |
||
765 | <dd>(1)本文中の記述以外に、DNSの構成に関して、B社に依頼しておかなければならない対策内容は何か。40字以内で述べよ。</dd> |
||
766 | </dl> |
||
767 | |||
768 | ・・・いやらしい問題です。"本文中の記述以外に"ってそりゃあないでしょ。え?想像?想像?・・・これはもぅ想像するしかないのでしょう。 |
||
769 | |||
770 | では、問題の整理 |
||
771 | |||
772 | DNSの構成とあるので、現状のDNS構成はどうなっているかというと |
||
773 | |||
774 | > ASPシステムのためのDNSサーバは、B社の首都圏IDCが運用管理しているものを利用している。DNSサーバは、プライマリとセカンダリの2台とも首都圏IDCに設置されている。 |
||
775 | |||
776 | と、問題文の初めの方にちょろっと書いています。見落としがちです。っていうか見落とします。横になりたいです。 |
||
777 | |||
778 | ここで、B社にDNS構成についてお願いしたい事とかこうなったらヤバイって所を想像しましょう(笑)。 |
||
779 | |||
780 | * 首都圏が災害に被災したらやばくね?2台あっても意味ねーじゃん。 |
||
781 | |||
782 | これです(笑)。これを試験作った人は求めていたのでしょう(笑)。 |
||
783 | |||
784 | よって解答は、tomさんの言うとおり |
||
785 | |||
786 | > 別の地区にもセカンダリDNSサーバを設置し、災害時にも参照できるように依頼する。(40) |
||
787 | |||
788 | こんな感じでよいのでしょう。・・・ちょっとまった。みんな。頭イイ。セカンダリDNSサーバ・・・と解答にあります。プライマリじゃだめなの?っていうかセカンダリって2台以上あってもよいの? |
||
789 | |||
790 | 調べました。 |
||
791 | |||
792 | > DNSサーバを設置する場合、通常は1台のプライマリDNSサーバと、何台かのセカンダリDNSサーバを用意する。また各DNSサーバは、ネットワーク的に分散させておくのが望ましい。もし1台しかDNSサーバが存在していなかったり、ネットワーク的に同じ場所に複数台設置していると、DNSサーバがダウンしていたり、ネットワークがダウンしていたりするとそのドメインに関する情報が得られなくなるからである。DNSクライアントから見ると、どちらのDNSサーバもまったく同じように振る舞い、違いはない。だがドメインに関する情報をどのようにして保持しているかという点は異なっている。 |
||
793 | |||
794 | > DNSサーバが管理している、ドメインに関する情報はゾーン情報と呼ばれる。ゾーン情報は、プライマリDNSサーバにセットされ、セカンダリDNSサーバは、(通常は)プライマリDNSサーバからゾーン情報をコピーして保持している。これにより、プライマリDNSサーバの情報を更新するだけで、自動的に各セカンダリDNSサーバにコピーされ、内容が同期することになる。 |
||
795 | |||
796 | だそうです~。 |
||
797 | |||
798 | <dl> |
||
799 | <dt>参考URL @IT</dt> |
||
800 | <dd>http://www.atmarkit.co.jp/icd/root/59/79612559.html</dd> |
||
801 | </dl> |
||
802 | |||
803 | --- |
||
804 | |||
805 | <dl> |
||
806 | <dt>設問5</dt> |
||
807 | <dd>(2)待機系システムヘの切替えのために、変更しなければならないDNSの登録データは何か。60字以内で述べよ。</dd> |
||
808 | </dl> |
||
809 | |||
810 | > DNSの設定ファイルのDBサーバのAレコードを、バックアップである関西地区IDCのDBサーバのIPアドレスに変更する(58) |
||
811 | |||
812 | 終了。・・・・・・えぇ、終了ですとも。正しいですとも。ただ、**Aレコード**ってなんだっけーって思ったからまとめてみようかと思っただけですたい。 |
||
813 | |||
814 | col 1 | col 2 |
||
815 | ----- | --------------------------- |
||
816 | A | ホスト名からIPアドレスへの対応を示すレコードです。 |
||
817 | CNAME | エイリアス(別名)を指定するレコードです。 |
||
818 | MX | メールサーバーを指定するレコードです。 |
||
819 | NS | ネームサーバーを指定するレコードです。 |
||
820 | PTR | IPアドレスからホスト名への対応を示すレコードです。 |
||
821 | SOR | ゾーンの登録データに関する情報を指定するレコードです。 |
||
822 | |||
823 | うぅん。よーわからんのがいるぞ。ちょっと捕捉してみる。 |
||
824 | |||
825 | <dl> |
||
826 | <dt>SORレコード</dt> |
||
827 | <dd>とりあえずプライマリDNSサーバ情報を定義するらしい。これは1レコードで終わり。</dd> |
||
828 | <dt>NSレコード</dt> |
||
829 | <dd>プライマリ・セカンダリDNSサーバをつらつらと書くらしい。</dd> |
||
830 | </dl> |
||
831 | |||
832 | DNSってけっこうめんどいのね~~。 |
||
833 | |||
834 | <dl> |
||
835 | <dt>参考URL HotWired Japan</dt> |
||
836 | <dd>http://hotwired.goo.ne.jp/webmonkey/2002/36/index4a_page3.html</dd> |
||
837 | </dl> |
||
838 | |||
839 | <dl> |
||
840 | <dt>参考URL 東北大学におけるドメインネームシステムの設定</dt> |
||
841 | <dd>http://www.tains.tohoku.ac.jp/info-old/DNS/dns-tohoku.txt</dd> |
||
842 | </dl> |
||
843 | |||
844 | 平成15年度テクニカルエンジニア(ネットワーク) 午後問題解説 |
||
845 | --------------------------------- |
||
846 | |||
847 | でました。 |
||
848 | |||
849 | 平成15年度の午後2問1は、僕がざっと過去3年の過去問を解いたけど、最高難易度です。 |
||
850 | |||
851 | しかも受験当時もなぜか問1を選択したんだよなぁ。。。この問題については当時さまざまな所で議論になったみたい。かなり難しいもんね。 |
||
852 | |||
853 | それでは解説してみるよ。っていうかさ。この問題はtomさんの解説も無いんだよね。解答から私独自の解説して行きたいと思います。 |
||
854 | |||
855 | ### 午後2 問1 |
||
856 | |||
857 | <dl> |
||
858 | <dt>設問1</dt> |
||
859 | <dd>本文中の【 a 】~【 d 】に入れる適切な字句を答えよ。</dd> |
||
860 | </dl> |
||
861 | |||
862 | の、【 b 】です。先に正解と述べると |
||
863 | |||
864 | > > **IP2-2** ちなみに【 a 】はIP1-2 |
||
865 | |||
866 | ここで間違えない為には、マルチホーミングのMH-1の機能をしっかり押さえておく事が肝要です。 |
||
867 | |||
868 | 問題文からMH-1の機能について述べられている部分を抜粋します。 |
||
869 | |||
870 | > 本社と各営業所に導入するMHは,次のような機能をもっている。 |
||
871 | |||
872 | > ①NAT機能 |
||
873 | |||
874 | > ②ルート障害対策機能 |
||
875 | |||
876 | > ③アウトバウンドトラフィックの振り分け機能 |
||
877 | |||
878 | > ④インバウンドトラフィックの振り分け機能 |
||
879 | |||
880 | > ⑤VPN機能 |
||
881 | |||
882 | > 以上に示したように,MHは,マルチホーミングとVPN機能を併せもっている。アウトバウンド処理では,アウトバウンドパケットを解析し,必要に応じてVPN機能を働かせる。VPN機能を働かせない場合には,アウトバウンドトラフィックの振り分け機能を働かせる。これらの機能にルート障害対策機能を組み合わせることによって,インターネットの利用やVPNの使用が継続できるようにすることが可能になる。本提案では,図2中の**MH-1のVPN機能は働かせない**が,MH-2のVPN機能は働かせる。**また,既存のDNSサーバは使用せず,MH-1に内蔵されたDNS機能を使用する** |
||
883 | |||
884 | これが、まず前提です。次に以下の文があります。 |
||
885 | |||
886 | > MH-1は,図3に示すようなポート構成をもち,P1とP2のそれぞれに対して,NAT機能を独立に設定することが可能である。本提案では,既存環境に極力影響を与えないで導入できるようにするために,**P1でのNAT機能を働かせない透過モードを利用して,P2だけでNAT機能を働かせる。**MH-1に内蔵されたDNS機能は,P1とP2に設定されるIPアドレスで利用できる。既存のDNSサーバに設定されていたIPアドレスをそのまま利用するために,P1にはIP1-1が設定される。MH-1では透過モードが利用され P0とP1が同一のIPアドレスになるので,P0にはIP1-1が設定される。 |
||
887 | |||
888 | 表1 P2におけるNATテーブルの設定内容 |
||
889 | |||
890 | col 1 | col 2 | col 3 |
||
891 | ----- | ----- | ----- |
||
892 | No. | アドレス1 | アドレス2 |
||
893 | 1 | IP1-2 | IP2-2 |
||
894 | 2 | IP1-3 | IP2-3 |
||
895 | |||
896 | > **P2でのアドレス変換は,表1の設定に従って次の手順で行われる。**パケットがP2から出力されるときに,送信元IPアドレスがNATテーブルのアドレス1に存在する場合には,同一行のアドレス2に変換される。存在しない場合には,P2に設定されたIPアドレスに変換される。一方,パケットがP2に入力されるときに,あて先IPアドレスがNATテーブルのアドレス2に存在する場合には,同一行のアドレス1に変換される。また,P2に設定されたIPアドレスの場合には,DNS機能を利用するパケットを除いて,ポート番号に基づいてプライベートIPアドレスに変換される。それ以外の場合には,MH-1によって廃棄される。 |
||
897 | |||
898 | さてと・・・・なにからどうしよう(笑)。つっこみ所がいくつかありますが、とりあえず無視して・・と。 |
||
899 | |||
900 | ```` |
||
901 | MH-1の図 |
||
902 | |||
903 | IP1-1 IP2-1 |
||
904 | ┌─┴───┴─┐ ┌───┐ ┌───┐ |
||
905 | │ P1 P2 │ │ Web │ │ Mail │ |
||
906 | │ MH-1 │ └───┘ └───┘ |
||
907 | │ P0 │ IP1-2 IP1-3 |
||
908 | └───┬───┘ (IP2-2) (IP2-3) |
||
909 | IP1-1 |
||
910 | ```` |
||
911 | |||
912 | 整理すると |
||
913 | |||
914 | * P0~P1間はいわゆる透過モードなので、IPアドレスの変換はしない。 |
||
915 | * 新たにISP2を追加したことで、WebサーバとMailサーバのグローバルアドレス(IP2-2,IP2-3)を貰った。 |
||
916 | * WebサーバとMailサーバはLANインタフェースが一枚しかない(推測)。よってWebサーバとMailサーバはひとつのIPアドレスしか持つことができない。 |
||
917 | * 既存のIPアドレスの設定を変えたくないのでWebサーバとMailサーバのIPアドレスは従来のままIP1-2,IP2-2とする。 |
||
918 | * ISP2に付与してもらったグローバルアドレス(IP2-2,IP2-3)は必ずP2のポートに入ってくる。 |
||
919 | * だからMH-1で次の変換を行う |
||
920 | |||
921 | * P2に入ってきた送信先IPアドレスがIP2-2のやつ⇒IP1-2に変換 |
||
922 | * P2に入ってきた送信先IPアドレスがIP2-3のやつ⇒IP1-3に変換 |
||
923 | * 戻りのパケットは逆の変換をする(アウトバウンド振り分け機能でP1のポートへ飛んでいかないか心配になるかもしれないけれど、アウトバウンド振り分け機能は"セション単位"での振り分けなのでHTTPのリクエストとレスポンスは1セションのはずだから大丈夫P2に戻るよ。) |
||
924 | |||
925 | * IP1-2のやつ⇒IP2-2に変換 |
||
926 | * IP1-3のやつ⇒IP2-3に変換 |
||
927 | * 問題は**WebサーバからISPに送信されるパケット**について問うている |
||
928 | |||
929 | * HTTPにおいてのレスポンスと推測される。 |
||
930 | * よってWebサーバを出たばっかりのパケットの送信元IPアドレスはIP1-2 |
||
931 | * MH-1のP2ポートへいくので **IP1-2のやつ⇒IP2-2に変換** される! |
||
932 | |||
933 | > よって解答は **IP2-2** |
||
934 | |||
935 | 箇条書きでまとめてもこの有様です。留意事項が多すぎて混乱しまくりです。 |
||
936 | |||
937 | --- |
||
938 | |||
939 | <dl> |
||
940 | <dt>設問2</dt> |
||
941 | <dd>(2)本文中の下線(b)の問題は,P2側からISPに送信された場合に発生する。その理由を,70字以内で述べよ。</dd> |
||
942 | </dl> |
||
943 | |||
944 | 下線(b) |
||
945 | |||
946 | > (b)Y社から転送される電子メールの受信がISPのポリシによって拒否されるという問題が発生する可能性がある。 |
||
947 | |||
948 | 解答 |
||
949 | |||
950 | > ISPのメールサーバでDNSの逆引きを行った場合、アドレスIP2-3の逆引きに失敗し、セキュリティ上の問題があると判断されて拒否されるから。 |
||
951 | |||
952 | はい、そういうわけで、軽く青木さやかばりに毒づきたくなるような問題の登場です。ISPのポリシって何だよ!知るか!ばかぁ。えーん。 |
||
953 | |||
954 | 実は、ここで業務経験がものをいうある事実があります。スパム対策の為に多くのISPで実施しているようですが、以下の条件の場合、SMTP接続を拒否するようになっていたりするそうです。 |
||
955 | |||
956 | * **DNS逆引き設定がされていないホスト** |
||
957 | * **または、DNS逆引き設定がされていても、正引き設定と食い違うホスト** |
||
958 | |||
959 | ずるい。ずるーい。こんなのわかんないもん!うわぁん。つまるところ |
||
960 | |||
961 | * ISPセキュリティポリシ |
||
962 | * DNSサーバ |
||
963 | * メール受信拒否 |
||
964 | |||
965 | ここらへんのキーワードでピンとこなかったらアウトという事なのでしょう。。。 |
||
966 | |||
967 | * ISP2からIP2-3の逆引き(IPアドレス→ホスト名)をするとMH-1のDNSにはIP1-3の設定はあってもIP2-3の設定は無い(MH-1のDNS設定は既存のDNS設定をそのまま利用するとある)ので逆引きに失敗します。 |
||
968 | |||
969 | <dl> |
||
970 | <dt>参考URL</dt> |
||
971 | <dd></dd> |
||
972 | <dt>DNS逆引きチェックによるスパム対策は百害あって一利無し</dt> |
||
973 | <dd>http://neta.ywcafe.net/000395.html</dd> |
||
974 | <dt>メイルサーバの逆引き設定</dt> |
||
975 | <dd>http://dns.qmail.jp/mail-dns.html#rev</dd> |
||
976 | </dl> |
||
977 | |||
978 | --- |
||
979 | |||
980 | <dl> |
||
981 | <dt>設問4</dt> |
||
982 | <dd>(1)本文中の下線(c)の理由を,50字以内で述べよ。また,MH-2のpingコマンドのあて先をどこに設定すべきか。25字以内で述べよ。</dd> |
||
983 | </dl> |
||
984 | |||
985 | 理由 |
||
986 | |||
987 | > エッジルータがあて先のpingコマンドはVPNを通らずに処理されるのでVPNの状態を判定できないため |
||
988 | |||
989 | 宛先 |
||
990 | |||
991 | > 接続相手先のMH-2のISP側のIPアドレス |
||
992 | |||
993 | ・・・つっこみどころもりだくさんです。。。ちょっとご立腹です。キレ気味です。横になってます。まず初めに。。。。。。**日本語おかしくねw?** |
||
994 | |||
995 | 下線部(c)!ちゃんと主語書け!主語をよ! |
||
996 | |||
997 | > MHは,ping確認によってルートの障害を検知する。MH-1では,アウトバウンドのルートの障害を検知するために,pingコマンドのあて先として,ISP側のポートごとに,接続先のISPのエッジルータを設定する。しかし,**(c)MH-2に対してpingコマンドのあて先にエッジルータを設定しても,VPNのルートの障害を検知ででないので,pingコマンドのあて先に違う場所を設定する。** |
||
998 | |||
999 | MH-2が一個だけだったら多めにみてやる。でもよMH-2って本社と営業所ごとにあるじゃねえか!文意を把握するのに十数分かかったぞ!ばかぁ! |
||
1000 | |||
1001 | 上の文章の主語と述語を抜き出しますよw。あぁ国語の時間。。。泣。。 |
||
1002 | |||
1003 | > > MHは,設定する。しかし,(MH-2は)(設定しても検知できないので)(違う場所を)設定する。 |
||
1004 | |||
1005 | 下線部(c)をわかりやすく書くとこうでしょう。 |
||
1006 | |||
1007 | > MH-2はVPNルートの障害を検知する為に、pingコマンドのあて先にエッジルータを設定しても,VPNのルートの障害を検知ででないので,pingコマンドのあて先に違う場所を設定する。 |
||
1008 | |||
1009 | こうだ!図示するよ。。。もぅ。。 |
||
1010 | |||
1011 | ```` |
||
1012 | ┌─ISP1─┐ |
||
1013 | MH-1-----エッジルータ-----インターネット |
||
1014 | (アクセスポイント) |
||
1015 | |||
1016 | ┌────ISP1────┐ |
||
1017 | MH-2-----エッジルータ-------エッジルータ------MH-2 |
||
1018 | 本社 (アクセスポイント) (アクセスポイント) 営業所 |
||
1019 | │ │ |
||
1020 | インターネット インターネット |
||
1021 | |||
1022 | ※もしかしたらエッジルータ~エッジルータの間にはコアルータあるかも |
||
1023 | ```` |
||
1024 | |||
1025 | まとめるとこういうことでしょう。 |
||
1026 | |||
1027 | * MH-1の場合はルート障害検知の為にインターネットに最も近いルータに対してpingを送信する |
||
1028 | * MH-2の場合はVPNのルートの障害検知が目的なのでエッジルータに送っても中途半端、そもそも宛先が向こう側にあるMH-2じゃ無い場合、暗号化されないと書いてある。(VPNルートの障害検知にならない) |
||
1029 | * VPNルート障害検知の為に向こう側のMH-2のISP側IPアドレスに送信する(問題文からIPアドレスがISP側ではなくLAN側だった場合は暗号化されないし、暗号化されないパケットは送信先意味不明でISPのエッジルータとかに破棄されるでしょう) |
||
1030 | |||
1031 | 以上です。日本語が一番の敵です。 |
||
1032 | |||
1033 | --- |
||
1034 | |||
1035 | <dl> |
||
1036 | <dt>設問5</dt> |
||
1037 | <dd>(3)本文中の下線(e)の手順によって,インバウンドの動作確認を行うことができる理由を,70字以内で述べよ。</dd> |
||
1038 | </dl> |
||
1039 | |||
1040 | 下線部(e) |
||
1041 | |||
1042 | > (e)PCのプロキシサーバを利用する設定を外し,ブラウザに本社のWebサーバのIPアドレスを直接入力して行った。 |
||
1043 | |||
1044 | 解答 |
||
1045 | |||
1046 | > MH-1 を経由した異なるIP アドレスへのパケットが同一のWeb サーバに到着できれば,インバウンドの振り分け機能が正常と判断できるため |
||
1047 | |||
1048 | つまり、MH-1にくるパケットのうち送信先IPアドレスがIP1-2とIP2-2の両方でweb閲覧を確認できればええよっちゅう事でしょう。 |
||
1049 | |||
1050 | まず、問題を整理したいと思います。どこから、どこへどうやってアクセスしたか?です。 |
||
1051 | |||
1052 | ```` |
||
1053 | ※想像1 |
||
1054 | PC---MH-2---エッジルータ---インターネット~ |
||
1055 | 営業所 (ISP1かISP2)←振り分けられる |
||
1056 | |||
1057 | ~インターネット---エッジルータ---MH-1---webサーバ |
||
1058 | (ブラウザに入力したIPのISP) |
||
1059 | ```` |
||
1060 | |||
1061 | ```` |
||
1062 | ※想像2 |
||
1063 | PC-----MH-1-----エッジルータ-----MH-1-----webサーバ |
||
1064 | 本社 (折り返し?) |
||
1065 | ```` |
||
1066 | |||
1067 | どこのPCから確認したかというのは、問題文には正確に書いていませんが、文意からするとおそらく営業所のPCでしょう。仮に本社のPCであってもインバウンドの確認については問題無いと思います。下線部(e)は大分端折っていますが、手順としてはこうでしょう。 |
||
1068 | |||
1069 | * LAN内の通信(VPN越しにLAN-LAN通信も含む)で完結しないようにプロキシの設定をブラウザから外す。 |
||
1070 | * ブラウザのアドレス入力バーに「http://IP1-2」と入力してアクセスできるか確認する |
||
1071 | * ブラウザのアドレス入力バーに「http://IP2-2」と入力してアクセスできるか確認する。 |
||
1072 | |||
1073 | ふぅ。疲れたんだな。。難しいよこの午後2問1。。。 |
||
1074 | |||
1075 | ### 午後2 問2 |
||
1076 | |||
1077 | <dl> |
||
1078 | <dt>設問2</dt> |
||
1079 | <dd>(1)図4中の【 b 】に入れる適切な式を答えよ。</dd> |
||
1080 | </dl> |
||
1081 | |||
1082 | 解答は |
||
1083 | |||
1084 | > g(Pm) |
||
1085 | |||
1086 | 数学・・・・・?だろ。いやだぁあああああああぐぶおぅあ。くぁwせdrftgyふじこlp;@ |
||
1087 | |||
1088 | 思わず取り乱してしまいました。む、むずかしいです。ワンタイムパスワードではS/Keyというソフトが有名らしいです。その原理を覗いてみましょう。っていうかそのまんまです(笑)。 |
||
1089 | |||
1090 | * S/Keyを用いたワンタイムパスワードの原理 |
||
1091 | |||
1092 | ワンタイムパスワードは登録していただくS/Key用のパスフレーズから作成します。 この方式は暗号化を複数回行うのが特徴です。 |
||
1093 | |||
1094 | <dl> |
||
1095 | <dt>ワンタイムパスワードの概要</dt> |
||
1096 | <dd></dd> |
||
1097 | </dl> |
||
1098 | |||
1099 | * 例えばユーザが暗号化を99回繰り返した暗号化パスワードを用意したとします。 |
||
1100 | * サーバ側では同様に100回計算された暗号化パスワードが保存されています。 |
||
1101 | * ユーザはこの99回暗号化されたパスワードをサーバに送信します。 |
||
1102 | * サーバはこれを受け取ったのち、更にもう一度暗号化することでパスワードの認証を行います。 |
||
1103 | * 認証が無事成立しログインが行われるとサーバは先程の100回暗号化された暗号化パスワードを削除し、代りにユーザから渡された99回暗号化されたパスワードを保存します。 |
||
1104 | * このためパスワードは一度しか使うことができません。 |
||
1105 | * 次回ユーザがログインするときは暗号化を98回行ってサーバに渡します。 |
||
1106 | |||
1107 | このような行程を行うことにより、サーバには毎回異なる暗号化パスワードが保存されるため、セキュリティの向上を果たすことができます。 |
||
1108 | |||
1109 | ふむふむ。さてさて、これをふまえてですね。例示しつつ問題の整理をしたいと思います。 |
||
1110 | |||
1111 | * 事前にサーバは、ユーザkanataのパスワードとSeedを基に99回ハッシュ関数を通したものを保存(P99)しておく。その際、シーケンス番号を99として別途保存(m=99)しておく。Seedも保存しておく。 |
||
1112 | * サーバはユーザID(kanata)を受け取ると、次の情報を送信する。 |
||
1113 | |||
1114 | * ワンタイムパスワードの要求 |
||
1115 | * シーケンス番号 98 (99から1引いて送る) |
||
1116 | * Seed |
||
1117 | * クライアントは上記の情報を受け取ると次の処理を行う。 |
||
1118 | |||
1119 | * 自分のパスワードと受け取ったSeedを基に98回ハッシュ関数を通す(P98)。 |
||
1120 | * P98をワンタイムパスワードとして、サーバに送信する。 |
||
1121 | * P98を受け取ったサーバは次の処理を行う |
||
1122 | |||
1123 | * P98をもう一度ハッシュ関数に通す。(P99) |
||
1124 | * サーバで保管していたP99と比較する。 |
||
1125 | * 比較して同一であった場合は認証する。更に以下の処理を行う。 |
||
1126 | |||
1127 | * サーバは保管していたP99を破棄し換わりにP98を保管する。 |
||
1128 | * サーバは保管していたシーケンス番号を1減じて保管する。(m=98) |
||
1129 | * 以上を認証の度に繰り返す。(mが1になるまでは認証が可能ですね) |
||
1130 | |||
1131 | で、問題の【 b 】なんですが、ここに入れるのは、 |
||
1132 | |||
1133 | * _P98をもう一度ハッシュ関数に通す。(P99)_ |
||
1134 | * _サーバで保管していたP99と比較する。_ |
||
1135 | |||
1136 | を数式で表したものです。g(P98)=P99ですな。 |
||
1137 | |||
1138 | <dl> |
||
1139 | <dt>最後に問題文中の数式の整理をして終わります。</dt> |
||
1140 | <dd></dd> |
||
1141 | </dl> |
||
1142 | |||
1143 | ```` |
||
1144 | パスワード:PassWord |
||
1145 | シード(無作為な小さめの整数が一般的):Seed |
||
1146 | ハッシュ関数:g() |
||
1147 | 秘密情報:s s = g( PassWord + Seed ) |
||
1148 | P1: P1 = s |
||
1149 | P2: P2 = g(s) |
||
1150 | P3: P3 = g(g(s)) = g(P2) |
||
1151 | P99: P99 = g(P98) |
||
1152 | シーケンス番号(ハッシュ化した回数として用いる):m |
||
1153 | ```` |
||
1154 | |||
1155 | <dl> |
||
1156 | <dt>参考URL</dt> |
||
1157 | <dd></dd> |
||
1158 | <dt>S/keyとワンタイムパスワード</dt> |
||
1159 | <dd>http://www.jaist.ac.jp/iscenter/fep/s-key.html</dd> |
||
1160 | </dl> |
||
1161 | |||
1162 | --- |
||
1163 | |||
1164 | <dl> |
||
1165 | <dt>設問3</dt> |
||
1166 | <dd>(2)暗号を解かなくとも,同じキーストリームを使っていることが判明してしまう理由を,30字以内で述べよ。</dd> |
||
1167 | </dl> |
||
1168 | |||
1169 | 解答 |
||
1170 | |||
1171 | > WEPキーは固定値で,IVは暗号化されずに書き込まれるため |
||
1172 | |||
1173 | 喉と心が乾いております。また数学ちっくな嫌な問題です(汗)。 |
||
1174 | |||
1175 | 解答を見てみると・・・そりゃそうなわけで、しかも問題文に答え書いてあるって言っても過言じゃぁないんだよね。でも問題解こうとしたのに解答が書けなかったのは、自分は問題として何を求めているか読み取る力がなかったのか・・・・・? |
||
1176 | |||
1177 | うがぁ!無理だぁあああああばばばばばばば。日本語難しい。。 |
||
1178 | |||
1179 | 無線LANのセキュリティ対策であるWEPについて述べています。かねてからWEPの脆弱性は指摘されていますが、ここで今一度整理しおきましょう。 |
||
1180 | |||
1181 | * WEPキーについて |
||
1182 | |||
1183 | * ESS-IDと同義?ではないと思うが同じものと思っても差し支えない。PCとアクセスポイントで同じESS-IDを予め決めて設定しておく |
||
1184 | * ESS-IDは予め決めておくものなので固定であり、変更するということはアクセスポイントとその配下の全PCの設定変更の必要がある。(一定時間ごとに変更なんて事は現実的には不可能に近い) |
||
1185 | * 実はESS-IDにANYと設定しておくと通信できる。(最近は拒否できる製品が多いが) |
||
1186 | * IVについて |
||
1187 | |||
1188 | * seedだと思って差し支えない |
||
1189 | * でもこのseedは暗号化されていない |
||
1190 | * IVは結構短い24bit固定⇒約1億6700万 |
||
1191 | * 何がヤバイかと言うと |
||
1192 | |||
1193 | * 同じキーストリームのパケットが2つあるとする |
||
1194 | |||
1195 | * 問題文中で言う_暗号化データ_は「キーストリーム XOR 平文」で算出されている。 |
||
1196 | * XORの特徴は A XOR B = C とすると A XOR C = B と B XOR C = A が求まるのだ。 |
||
1197 | * 同じキーストリームのパケットAの暗号化データとパケットB暗号化データのXORをとると平文Aと平文BのXORと同じ値が算出されてしまう(びっくりドンキー脆弱性)! |
||
1198 | * つまるところ一方のパケット内容が解るともう一方が解読できてしまう。 |
||
1199 | * パケットの中にはそりゃぁ予想しやすいデータは多数含まれている可能性が高い。http://wwwとかね! |
||
1200 | * 同じキーストリームがもっとあった場合 |
||
1201 | |||
1202 | * そりゃぁもぅ比べ放題です(笑)。 |
||
1203 | |||
1204 | 後は、参考URLを読むべし。疲れたわ・・・ |
||
1205 | |||
1206 | <dl> |
||
1207 | <dt>参考URL</dt> |
||
1208 | <dd></dd> |
||
1209 | <dt>第66回:WPAで無線LANはどう変わるのか?~その1 WEPの弱点とWPAのしくみ~ </dt> |
||
1210 | <dd>http://bb.watch.impress.co.jp/cda/shimizu/3084.html</dd> |
||
1211 | </dl> |
||
1212 | |||
1213 | <dl> |
||
1214 | <dt>特別講座<無線LAN Hack編></dt> |
||
1215 | <dd>http://akademeia.info/main/lecture1/tokubetu_musen_lan.htm</dd> |
||
1216 | </dl> |
||
1217 | |||
1218 | --- |
||
1219 | |||
1220 | <dl> |
||
1221 | <dt>設問3</dt> |
||
1222 | <dd>(3)WEPのパケット偽造攻撃は,あて先IPアドレスだけを詐称しても成立しない。この攻撃が成立するために,ほかに変更する必要がある情報を,変更内容も含めて,25字以内で述べよ。</dd> |
||
1223 | </dl> |
||
1224 | |||
1225 | 解答 |
||
1226 | |||
1227 | > 送信元MACアドレスを,詐称するアドレスに変更する |
||
1228 | |||
1229 | 問題文中で触れているのは以下の部分のみです。 |
||
1230 | |||
1231 | > D氏:はい,そうです。はかにも,考慮する点があります。例えば,暗号を解かなくても伝送フレームを改ざんできる場合があります。つまり,WEPの伝送フレームを入手し,これに含まれるIPアドレスを変更して無線LANサービスのアクセスポイントに送ると,変更したIPアドレスあてに平文データを送信する攻撃(以下,パケット偽造攻撃という)が成立する可能性があります。 |
||
1232 | |||
1233 | 前提知識として、WEPだと容易にパケットを偽造できる(そしてその方法)を知らないと解答するのは難しいのかな?非常に解りにくく書かれているような気がしますが、整理すると |
||
1234 | |||
1235 | > 悪い人が偽造パケットを送れる |
||
1236 | |||
1237 | っちゅーことだと思います。 |
||
1238 | |||
1239 | で、やり方なんですが、ズバリどっかからの抜粋w |
||
1240 | |||
1241 | > 無線LANのMACアドレスを偽造する場合には、MACアドレスに対するブルートフォースではなく、許可された正規のMACアドレスを傍受してから、それをそのまま利用します。通常、許可されたMACアドレスを持つステーション(PC+無線LANカード)の通信はWEPにより暗号化できますが、MACアドレスが802.11の制御プロトコルの一部として流れる場合は、暗号化の対象とはなりません。例えばNetStumblerではアクセスポイントのMACアドレスしか見えませんが、別の無線LAN用のソフトウェアを使用するとステーションのMACアドレスまでも表示するので、私が実際にペネトレーションを試したところ5分程度で侵入可能でした。その程度のセキュリティと考えていただいた方が良いでしょう。もちろん、正規のステーションが通信をしていない場合には待つしかありませんが。 |
||
1242 | |||
1243 | それでは、WEP伝送フレームをひとつ傍受したという前提で、フレームの中身を調べてみましょう。 |
||
1244 | |||
1245 | * 送信先MACアドレス |
||
1246 | |||
1247 | * アクセスポイントのMACアドレス |
||
1248 | * 送信元MACアドレス |
||
1249 | |||
1250 | * どっかのパソコンのMACアドレス |
||
1251 | * 送信先IPアドレス |
||
1252 | |||
1253 | * (但し暗号化されている) |
||
1254 | * 送信元IPアドレス |
||
1255 | |||
1256 | * (但し暗号化されている) |
||
1257 | |||
1258 | このフレームを制御プロトコルと装って改竄します! |
||
1259 | |||
1260 | * 送信先MACアドレス |
||
1261 | |||
1262 | * アクセスポイントのMACアドレス |
||
1263 | * 送信元MACアドレス |
||
1264 | |||
1265 | * どっかのパソコンのMACアドレス |
||
1266 | * 送信先IPアドレス |
||
1267 | |||
1268 | * 送りたいIPアドレス(暗号化しなきゃいけない気もするけど・・・問題を問題視しないw) |
||
1269 | * 送信元IPアドレス |
||
1270 | |||
1271 | * なんでもいい。っていうかどうでもいい(考慮しない)。 |
||
1272 | |||
1273 | ・・・送れてしまいそうです。いろんな参考書や過去問集を立ち読みしましたが、みな**送信元MACアドレスの詐称**と書いています。理由はアクセスポイントが**MACアドレスフィルタリング機能**を持っているから~。なんて嘯いていましたが、フレームを**盗聴**したのが前提であれば、そのMACアドレスを変更なんてする必要なく(だって許可されてるMACアドレスなんだから)詐称するとかえってMACアドレスフィルタリング機能によって拒否られる可能性があります。いっこだけ、面白い解答をしている参考書がありました。**チェックサムを適切なものに書き換える**です。チェックサムはIPヘッダの中にあってIPヘッダ自体もチェックの対象になりますから、当然書き換える必要があります。・・・するとよく考えたらその下位層のIEEE802.11のヘッダもそういうのが付いていました。FCSです。ここも書き換えなきゃならんのでしょう。。 |
||
1274 | |||
1275 | よって僕が納得いく解答を考えてみました。 |
||
1276 | |||
1277 | <dl> |
||
1278 | <dt>いちばんしっくりくる解答</dt> |
||
1279 | <dd></dd> |
||
1280 | </dl> |
||
1281 | |||
1282 | > FCSを偽装後のフレームから再計算した値に変更する(25) |
||
1283 | |||
1284 | 問題文中の図にFCSの記述があるのでこれが妥当な気がするんですが・・・ |
||
1285 | |||
1286 | <dl> |
||
1287 | <dt>次にしっくりくる解答</dt> |
||
1288 | <dd></dd> |
||
1289 | </dl> |
||
1290 | |||
1291 | > IPヘッダのチェックサムを再計算して変更する。(23) |
||
1292 | |||
1293 | 次に納得いくのがこれ、偽造するならIPパケットを複合して書き換えてまた暗号化しなきゃならないような気がするんですが、問題文中には_暗号を解かなくても_と書いてあるので????(矛盾してるような・・??)。IPアドレスはただ書き換えるみたいなので問題を問題視しなければこの解答でもよいと思います。 |
||
1294 | |||
1295 | <dl> |
||
1296 | <dt>全然意味わかんないけど・・・</dt> |
||
1297 | <dd></dd> |
||
1298 | </dl> |
||
1299 | |||
1300 | > 送信元MACアドレスを,詐称するアドレスに変更する(25) |
||
1301 | |||
1302 | どうだべ?意見求む。っていうか問題作った人はここまで考えてたのか?違う気がする。。。 |
||
1303 | |||
1304 | <dl> |
||
1305 | <dt>参考URL</dt> |
||
1306 | <dd></dd> |
||
1307 | <dt>~IEEE802.11のMACフレーム</dt> |
||
1308 | <dd>http://koba.to/wireless/wireless/frame.html</dd> |
||
1309 | <dt>無線LAN|基礎知識</dt> |
||
1310 | <dd>http://www.allied-telesis.co.jp/products/list/wireless/knowl.html</dd> |
||
1311 | <dt>@IT会議室 件名:無線による有線LANの盗聴は可能</dt> |
||
1312 | <dd>http://www.atmarkit.co.jp/bbs/phpBB/viewtopic.php?topic=4116&forum=14&start=8&15</dd> |
||
1313 | </dl> |
||
1314 | |||
1315 | --- |
||
1316 | |||
1317 | <dl> |
||
1318 | <dt>設問4</dt> |
||
1319 | <dd>(4)SSLを使用した場合に,ハイジャック攻撃の成立が比較的困難な理由を,社</dd> |
||
1320 | </dl> |
||
1321 | |||
1322 | 員の識別が行われた後にクライアントとリバースプロキシサーバ間で共有される情報に着目して,40字以内で述べよ。 |
||
1323 | |||
1324 | 解答 |
||
1325 | |||
1326 | > セション維持のためのクッキー情報などがSSLで暗号化されているため |
||
1327 | |||
1328 | です。難しい事は無いです。ですがちょっとだけSSLについて整理してみましょう。 |
||
1329 | |||
1330 | ```` |
||
1331 | PC------ISP------ROUTER------FW------PROXY-------GS |
||
1332 | ← internet ~backborn LAN? →← DMZ →←社内LAN → |
||
1333 | ←―――――――SSL(HTTP)――――――→←認証情報→ |
||
1334 | ←―――セションID又はクッキー ―――→←認証情報→ |
||
1335 | ←―――――――暗号化 ―――――――→←―平文―→ |
||
1336 | ```` |
||
1337 | |||
1338 | だと推測されます。以下、引用。 |
||
1339 | |||
1340 | > 次期システムの認証には,サーバ側の証明書だけを使用したSSLを適用して,社員のパスワードを検証する方法をとることにした。このSSLやパスワードの検証などの機能については,各サーバで独立に実装すると,業務APの開発効率や社員の利便性が低下すると考え,リバースプロキシサーバで実装することにした。リバースプロキシサーバは,GSと業務サーバに対して,認証結果を環境変数などに格納して通知するので,シングルサインオンが実現されて社員の利便性が向上する。また,GSと業務サーバは,リバースプロキシサーバを介するときだけブラウザと通信するので,社内LANに配置することができる。その結果,次期システムの安全性が確保でき,運用性も向上する。 |
||
1341 | |||
1342 | ちなみに、リバースプロキシとは、**接続先が固定のプロキシの事です。**そのプロキシ経由だと必ず、あのサーバへ。みたいな。 |
||
1343 | |||
1344 | <dl> |
||
1345 | <dt>参考URL</dt> |
||
1346 | <dd></dd> |
||
1347 | <dt>ネットワーク攻撃関連用語集</dt> |
||
1348 | <dd>http://www.geocities.jp/bruce_teller/security/attack.htm</dd> |
||
1349 | <dt>SSLアクセラレータ - 基礎講座</dt> |
||
1350 | <dd>http://www.keyman.or.jp/search/a_30000073_1.html?banner_id=1</dd> |
||
1351 | <dt>IT用語辞典 e-words リバースプロキシ</dt> |
||
1352 | <dd>http://e-words.jp/w/E383AAE38390E383BCE382B9E38397E383ADE382ADE382B7.html</dd> |
||
1353 | </dl> |
||
1354 | |||
1355 | メモ |
||
1356 | --- |
||
1357 | |||
1358 | 無事合格したので更新停止 |
||
1359 | |||
1360 | プロトコルスタックを写経してネットワークを完全に理解したかった日記 |
||
1361 | https://sititou70.github.io/%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E3%82%B9%E3%82%BF%E3%83%83%E3%82%AF%E3%82%92%E5%86%99%E7%B5%8C%E3%81%97%E3%81%A6%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%92%E5%AE%8C%E5%85%A8%E3%81%AB%E7%90%86%E8%A7%A3%E3%81%97%E3%81%9F%E3%81%8B%E3%81%A3%E3%81%9F%E6%97%A5%E8%A8%98/ |