PDF

2016年度 春学期・(月V / 火II )
情 報
第7回目 「情報通信ネットワークの仕組み」(続き)
16. 無線LAN
17. 様々なサーバーの仕組みと役割
「インターネットの利用」
18. インターネット上のサービスと悪意
東京学芸大学 自然科学系
宇宙地球科学分野 講師
講義資料は、http://astro.u-gakugei.ac.jp/~nishiura
西浦 慎悟
 「西浦クンの講義室」に縮小版(PDFファイル)を置く予定
● 最初に
第7回目
16. 無線LAN
● LAN(Local Area Network) ある領域内に局所的に構築されたネットワーク。
例えば、大学内、研究室内、企業内、などに張り巡らされたネットワー
クなどを指す。
● 無線LAN(Wireless LAN) 無線通信を用いて構築されたLAN。現在主流の通信
規格はIEEE 802.11b。
アドホック・モード 端末どうしが互いに
直接通信する形態。基本的に1対
1のみの通信。ただし、複数の端
末がアドホック・モードの通信をバ
ケツ・リレーの要領で通信するマル
チホップ通信によるネットワークが
研究されている。
インフラストラクチャー・モード
複数の端末が「アクセス・ポイント」
を介して通信する形態。端末の移動
に合わせてアクセス・ポイントを自動
で切り替える機能をローミングという。
PC
PC
アドホック・モード
PC
マルチホップ
通信
PC
PC
PC
インフラストラクチャー・
モード AP
PC
PC
PC
インターネット
PC
AP
AP
ローミング
PC
PC
PC
1
16. 無線LAN
第7回目
● 無線LANを構築するネットワーク機器
インターネット
(PCカード型子機 Netgear
(PCIカード型子機 PLANET
PCMCIA Card WG511)
WL-8310)
↑デスクトップパソコンのPCI ↑ノートパソコンのカードスロット
スロットに挿入して使用する。 に挿入して使用する。
PCのUSB端子に挿
入して使用する。→
無線で
通信
(無線ルーター
バッファロー
WHR-G54S)
無線LANの子機からイーサ
ネットケーブルを使って、有線
で接続するものもある。
注)本頁の画像は全て
Wikipediaより
(USB型子機 バッファロー
WLI-U2-KG54L)
16. 無線LAN
第7回目
日本において無線LANは、電波法令上の無線局として扱われている。
使用に際して、免許は不要であるが、使用する機器が技術基準に適合
している必要がある。また、技術基準において「容易に開けられないこ
と」とされているため、使用者が分解・保守・修理・改造した機器は不法
無線局として扱われる。
・ SSID(= Service Set Identifier) 無線LAN・無線アクセスポイントを識別する
ための文字列。
無線LANは、電波によって通信を行っているため、有線LANに比べて、
盗聴が容易である。
・ WEP(= Wired Equivalent Privacy) 1997年に登場し、IEEE 802.11で使用され
ていたセキュリティ・アルゴリズム。2001年以降、深刻な弱点が明らかとなり、
2005年にはFBIが一般に入手可能な機器を用いて3分でWEPによる通信を
解読するデモを行った。拡張によって、暗号のビット数を増やしたWEP2とい
うアルゴリズムもあるが、あまり使われていない様子。
・ WPA(= Wi-Fi Protected Access)/WPA2 Wi-Fi Allianceによる認証プログラ
ム。WEPの代替えとして使用され、現在はWPA2が導入されている。
2
16. 無線LAN
第7回目
・ WPA2-PSK(= Wi-Fi Protected Access 2 Pre-Shared Key) 無線アクセス・ポイ
ントと端末(パソコン)の間で、事前に暗号鍵を共有しておく認証方法。個人な
どで運用する小規模ネットワーク用として、これにAES(Advanced Encryption
Standard:高度暗号化標準)に基づいたCCMP(Counter mode with Cipherblock chaining Message authentication code Protocol)による暗号化が推奨さ
れている。
・ WPA2-EAP(= Wi-Fi Protected Access 2 Extensible Authentication Protocol)
大規模なネットワークで使用することを念頭に置いた認証方式。
● 無線LANに関する違法行為
・ クラッキングなどにより、パスワードで保護されたネットワークに不正に
侵入した場合、不正アクセス禁止法に抵触する可能性がある。
・ パスワードで保護されていない無線LANのただ乗りについては、不正
アクセス行為にも窃盗にも該当しないとされるが、本来の使用者の通
信を妨げる場合には、民事的な追求を受ける、とする意見がある。
・ 2010年に、電波法の規定を超えた高出力の無線LAN機器を販売した
電器店が摘発され、経営者が逮捕されている。
第7回目
17. 様々なサーバーの仕組みと役割
● ゲートウェイ・サーバー 異なるネットワーク間を接続するためのネットワーク・
ノード。インターネットへの入り口の役目を担っている。PCが担うことも
あるが、現在では、ルーターがゲートウェイの機能を持つことが一般的。
● DHCPサーバー DHCP(= Dynamical Host
Configuration Protocol )によって、
IPアドレスを初めとする、インター
ネット接続に必要な情報を、PCな
どに自動的に割り当てる働きをする。
近年ではルーターがこの役割を果
NIC
たすことが一般的。67番ポートを
サーバー、68番ポートをクライアント
が使用する。
インターネット
IPアドレスのリース(貸し出し)、
GWサーバーやDNSサーバーの
アドレスなど必要な情報の提供
(右図中の赤矢印)。 インターネット通信
の門番役
LAN 内部
PC
NIC
PC
NIC
PC
ルータ
GW
3
17. 様々なサーバーの仕組みと役割
第7回目
● DNSサーバー Domain Name System (= DNS)を担うサーバーで、ドメイン名とIP
アドレスの相互変換を行う。最上位の13台のルート・ネーム・サーバーから
下位に向けて階層構造を成しており、下位側からより上位側へ問い合わせ
る形になっている。DNSサーバーとの通信には53番ポートが使用される。
13台のルート・ネーム・サーバーは、ワシントン(6台)、
サンフランシスコ(2台)、ロサンゼルス(2台)、東京(1台)、
ストックホルム(1台)、ロンドン(1台)に置かれている。
インターネット
net
com
jp
ac
or
co
より上位のサーバーへ
問い合わせ
ルート
ルータ
問い
合わせ
GW
LAN 内部
NIC
17. 様々なサーバーの仕組みと役割
PC
第7回目
● WEBサーバー クライアント(WEBブラウザ)に対して、HTMLや画像・動画・音
声などを提供するサーバー。WEBブラウザとは、HTTP(= HyperText
Transfer Protocol)で80番ポートを使用して通信する。暗号化された
HTTPは、HTTPSと呼ばれる。
● プロキシ・サーバー Proxy Server。「プロキシ」は「代理」を意味する。インター
ネット接続において、高速・安全な通信を目的として、WEBサーバーとクラ
イアントの中間に配置される。最初のWEBサーバーとのアクセスにおいて、
WEBサーバーからの返信データを一時的に保存し(「キャッシュ」という)、
クライアントへ提供する機能を持つ。
インターネット
WEBサーバー
プロキシ・
サーバー
PC
情報X
情報X
キャッシュ
最初のアクセス
PC
4
17. 様々なサーバーの仕組みと役割
第7回目
「プロキシ」の他にも「プロキシー」「プロクシ」「プロクシー」などと呼称される。
適切なプロキシ・サーバーのアドレスを自動的に取得するためのプロトコルを
WPAD(WEB Proxy Auto-Discovery Protocol)という。
注) 本学内のLAN接続においては、学内に設置されたプロキシ・サーバーを
経由することが前提となっている。
● ファイル・サーバー
ネットワーク上で、ファイル共有を目的として設置されるサーバーの総称。
・ FTPサーバー : インターネットを介したファイル公開
・ Sambaサーバー : LAN内でのLinux系OSとWindows系OSとのファイル共有
・ NFSサーバー : ファイル共有に特化したストレージによる
● NTP(Network Time Protocol)サーバー
ネットワークを介して、クライアントへ時刻の同期を行うサーバー。
17. 様々なサーバーの仕組みと役割
第7回目
● メールサーバー 電子メールの送受信を担うサーバーの総称。内部機能は
メール転送エージェント(Mail Transfer Agent = MTA)とメール配送
エージェント(Mail Delivery Agent = MDA)に大別される。MTAは、クラ
イアントからの電子メールを、相手別にMDAに振り分け、MDAは、振
り分けられた電子メールを受信者、または、別のMTAに配送する働き
をする。
電子メール・クライアントからMTAへの送信にはSMTP、MDAから電
子メール・クライアントへの受信にはPOP3やIMAPといったプロトコル
が使用される。これらをSMTPサーバーやPOP3サーバーと呼ぶことも
ある。
SMTP
MTA
電子メール・
クライアント
電子メール・
クライアント
POP3
送信者
MDA
受信者
・IMAP
5
第7回目
18. インターネット上のサービスと悪意
● 従来の利用形態
インターネット
サービス
・ サーバー
サービス
クライアント
・ ストレージ(HDDなどの補助記憶装置)
・ アプリケーション
・ ネットワーク環境
① サーバー・ストレージの購入とサービス用アプリケーションの構築と各種設定。
② ネットワークへの接続とネットワーク環境の設定。
③ 本来の提供サービス/アプリケーションの開発。
インターネットを介したサービス
を行うために・・・
・ 多大な初期投資
・ 管理運営費
・ 専門技術者確保のための人件費
などなど
18. インターネット上のサービスと悪意
第7回目
● 集中モデルと分散モデル
・ メインフレーム(mainframe) : 企業や組織の基幹部に設置された、高い機密性と
処理能力を持った大型コンピュータやシステムの総称。汎用コンピュータ。
1台に様々な機能を持たせ、集中的に管理維持する。
・ サーバーとクライアント : 様々な役割をサーバーに持たせ、クライアントがそれに
アクセスするシステム。
● クラウド・コンピューティング(cloud computing)
「インターネットは雲の中にある」という発想から、現在から今後の
インターネットの利用形態を比喩的に表現した言葉。
インターネット
様々なサーバー
接続環境
利用料
アクセス
サービス
クライアント
6
18. インターネット上のサービスと悪意
第7回目
● コンピュータの利用形態の変遷
∼1980年代 : メインフレームによる集中管理
メインフレーム(汎用コンピュータ)1台を基幹部に配置し、これによって
全てを集中的に管理する方式。普及し始めていたパソコンは、端末として
使用されていた。
1980年代後半∼1990年代前半 : クライアントとサーバーによる分散処理
パーソナル・コンピュータ(パソコン)の性能向上により、メインフレームの
替わりにサーバーをLANで接続した分散システムが普及する。
1990年代∼ : インターネットによる集中型への部分的回帰
インターネットの普及に伴い、「プロバイダーのサーバー」を使用する形で、
企業紹介サイトや商用サイト・個人サイトなどが多数、立ち上げられる。
2000年代中頃∼ : クラウド・コンピューティング
ハードウェアの性能向上、ソフトウェア、特にセキュリティ技術の向上を背
景に、インターネットを介した集中型システムへの回帰が進む。
18. インターネット上のサービスと悪意
第7回目
● クラウド・コンピューティングのサービスモデル
コンピュータやネットワーク技術の進歩、特にハードウェアの品質と
セキュリティ関連技術の向上。
・ SaaS (Software as a Service、サース) :
インターネットを介して、アプリケーション
などのソフトウェアを提供するサービス。
クライアント
アプリケーション
・ PaaS (Platform as a Service、パース) :
インターネットを介して、アプリケーション
やソフトウェアを開発する環境を提供する
サービス。
・ IaaS (Infrastructure as a Service、イアース) :
インターネットを介して、仮想マシンやネッ
トワーク、大容量データ保存領域などのイン
フラを提供するサービス。
プラットホーム
インフラストラクチャー
サーバー
↑クラウド・コンピューティング
の階層
 設備、人材資源、公開などをクラウド中のコンピュータに任せることで、労働力、
資金などを効率的に運用する。
7
18. インターネット上のサービスと悪意
第7回目
● クラウド・コンピューティングの形態
パブリック・クラウド : インターネット経由の一般向けのサービス。
プライベート・クラウド : 事業者が依頼を受けて、企業内などに構築するサービス。
ハイブリッド・クラウド : プライベート・クラウドを、
事業者のパブリック・クラウドに接続
したもの。
クラウド
パブリック・
プライベート・
クラウド
ハイブリッド・
クラウド
パブリック・
クラウド
パブリック・
クラウド
パブリック・
クラウド
クラウド
パブリック・
クラウド
パブリック・
クラウド
パブリック・
クラウド
18. インターネット上のサービスと悪意
第7回目
● 様々なネット上の悪意
・ 通信妨害
・ 盗聴
 電話回線に限らず、通信パケットを盗聴することが普通に可能
・ 詐称
 ユーザーIDやパスワードなどを知られることで他人になりすまされる
・ 改竄(かいざん)  使用権限を奪われることでHPなどを改変される
・ インターネット詐欺
・ 不正アクセス  盗聴、詐称、改竄、のほか踏み台など様々なことが可能
 そもそもどうやってこれらを実現するのか???
(対応策) OSのセキュリティ・プログラムなどのアップデートは頻繁に行う。
怪しいWEBサイトなどは閲覧しない。
ユーザーIDやパスワードを人目に晒さない。PCに覚えさせない。
通信は暗号化して行う。
8
第7回目
本日の演習
第3回目の「本日の演習」の回答をポータルにて担当者まで送信せよ。
MacOS X の場合
・ 電卓を起動する
 「スタートメニュー」  「すべてのアプリ」
 「電卓」
・ 電卓を「プログラマー」仕様にする
 左上の「三」
・ Finder の「アプリケーション」
 「計算機」
さらに、
 「表示」  「プログラマ」
 サイドメニュー中から「プログラマー」を選択
(注意)
① (153)10 を、2進数、8進数、16進数に基数変換せよ。
② (11001010)2 を、10進数、16進数に基数変換せよ。
③ (5B)16 を、2進数、10進数に基数変換せよ。
「Bin」  2進数
「Oct」  8進数
「Dec」  10進数
「Hex」  16進数
9