2007年度
基礎心理学特講・8/情報技術特論
ネット技術とシステム運用(2)
http://www2.ikuta.jwu.ac.jp/~kuto/2007/tokuron/
授業担当:久東 光代
OSI参照モデルの7つの階層
 インターネット上の通信
 OSI

(Open System Interconnection)
開放型システム間相互接続
 開放型システムとは?
仕様が統一された通信機器(パソコン、スイッチ、
ルータなど)
 ハードウェアとソフトウェアの仕様が一般開放

2
OSI参照モデルのしくみと利点
 同じ階層の中だけで標準ルールを自由に決
められる。
 ひとつ下の階層→上の階層へサービス、イン
タフェースを提供しあう
3
第7層
アプリケーション層
アプリケーション
*ユーザのコンピュー
タ内部で処理される、
ソフトウェアに関する
プロトコル
第6層
プレゼンテーション層
第5層
セッション層
第4層
トランスポート層
第3層
ネットワーク層
コネクション
第2層
データリンク層
*ユーザ間通信接続
に関するプロトコル
第1層
物 理 層
第1層 物理層
 デジタルデータを運ぶための電気・機械に
関するルール
 IEEE802.3規格
 電圧値、データ速度、最大通信距離、コネ
クタの形、無線周波数範囲など
 Tケーブル 最大距離 100m、コネクタ
RJ-45、データ速度 10Mbps、
100Mbps
5
第2層 データリンク層
データリンクを生成する方法
 流れるデータの形
 フレーム、イーサフレーム
 ヘッダ → 制御情報、データの送り先、MACアドレ
ス
 フロー制御 → 受信時データの混み合い制御
 輻輳制御 → 混み合いを相手に通知
 エラー通知 → データ転送失敗のエラー通知

6
第3層 ネットワーク層
 LAN同士が接続する方法
 ルータ機能の提供
 IPアドレス
→ 経路制御
 サブネット → データリンク層ネットの範囲
 どのLANのどのホストへデータを送るか決定
 ルーティング → 複数
7
第4層 トランスポート層
ポート番号 → 上位のアプリケーションの種類
(メール、Web)を特定
 コネクション → ホスト間を仮想のケーブル接続に
見立てる
 通信途中のデータの喪失 → 再度コピーして送信
可能。アプリケーション層では安全に1回の送信操
作で通信可。

8
第5層 セッション層
 ホスト間の通信の開始
から終了まで
 トランスポート層でコネ
クション確立
 この層で、宛先に接続
できるか確認し、でき
れば接続してコネク
ションを解放
セッション
①通信の確立
②問い合わせ・質問
③回答
④通信の終了
9
第6層 プレゼンテーション層
 データの表現形式を規定
→ 圧縮方式、
文字コードなど

文字コード、静止画像、動画のフォーマット
 プロトコルの間違い
→ 「文字化け」発
生!!
 メール、ブラウザの文字表示など
 文字コードの例 → ASCIIコード
10
第7層 アプリケーション層
→ SMTP
 ファイル転送 → FTP
 WWW閲覧 → HTTP
 リモート接続 → Telnet
 電子メール
など
パソコン側で、それぞれ、同じルールで、文字、
画像、音声などを表示するツール(ソフト)を用
いる。
11
ネットワークを流れるデータ
ヘッダ、ペイロード
 物理層:ビットストリーム、1,0の信号
 データリンク層:フレーム、イーサネットフレーム
 ネットワーク層:パケット、IPパケット
 トランスポート層:セグメント、TCPセグメント
 上位層:アプリケーションデータ(SMTP,HTTPなど)

12
イーサネットのしくみ
 Xerox社が開発し普及
 データリンク層プロトコル(IEEE802.3)、LAN
プロトコル
 CSMA/CD



Carrier Sense 信号検出、バスの使用状況の検知
Multi Access 同じ伝送路で複数のホストの通信
Collision Detection 衝突検知
 規格 1000Base-T,100Base-TX,10Base-T
 ツイストペアケーブルで実現
13
インターネットの階層 TCP/IP
インターネットの標準規格 4階層モデル
 IP (Internet Protocol)・・第3層(インターネット層)、
ルータ、LANとLANの相互接続
 TCP (Transmission Control Protocol)・・第4層
(トランスポート層)プロトコル





コネクション型
アプリケーション層のデータをセグメント単位に分けて送信
シーケンス番号
UDP・・第4層、制御無し、手軽な通信
14
世界で唯一の番号 MACアドレス








ネットワークインタフェイスを特定するアドレス
LANに接続される機器(NIC)に割り当て
Media Access Control
48ビット 内24ビットがベンダコード、以下固有番号
送信元MACアドレス、受信MACアドレス
フレーム転送
IPアドレスのとの違い
管理元・・IEEE
15
ネットワークの住所 IPアドレス
異なるネットワーク間でルータやホストを識別
 論理アドレス
 32ビットの2進数




例)202.25.152.3 192.168.14.2
4ブロックで、1ブロック 8ビット分を、0~255までの
10進数で表現
規模により、Aクラス、Bクラス、Cクラスがある
サブネットマスク 255.255.255.0
 JPNICによる管理
 IPアドレスの割り当て・・手動、自動
 ホスト名と対応

16
未来のIPアドレス IPv6
 現在のIPv4の枯渇問題(32ビット、30億個で
は足りない)
 不足への対処:プライベートアドレス、NAT
 IPv6:範囲が広い、セキュリティを強化、電化
製品にまでIPアドレスを付ける
 IPv4とIPv6の統合化の問題
コンピュータの仕組みを変えなければいけない
 デュアルスタックホストの導入
 IPv6overIPv4トンネル

17
アプリケーションの識別 ポート番号
 ポート番号:アプリケーションを一意に定める

送信元、送信先番号がTCPヘッダ、UDPヘッダに
付く
 識別の仕組み
 ウェルノウンポート番号(憶えておこう!)
 予約されている0番~1023番
 FTPは21、SMTPは25、HTTPは80、POP3は110など
 それ以外のポート番号
 1024~
18
ネットワークの経路 ルーティング
 ルーティングとは・・・経路制御
 ルーティングテーブル
 スタティックルーティング
 ダイナミックルーティング
19
インターネットの住所 ドメイン
 ホスト名
 www.tokiwa.ac.jp
 www.ikuta.jwu.ac.jp
 ドメイン名
tokiwa.ac.jp
 yahoo.co.jp
 ezweb.ne.jp

20
IPアドレス、ドメイン名、 ホスト名
URL、メールアドレス
IPアドレス


TCP/IPネットで接続されているコンピュータ、ネット機器に付
けられた一意(重複しない)番号
2進数、32ビットで表現→8ビットごとに区切り10進数に変換
11011011011001011100011000000100
11011011 01100101 11000110 00000100
11011011 01100101 11000110 00000100
219
101
198
219.101.198.4
4
22
ドメイン名(ホスト名)


ある出版社のWWWサーバのIPアドレス
IPアドレス対応してアルファベット、数字、一部の記号で付け
られた別名
コンピュータに
わかり易い
219.101.198.4
人間に
わかり易い
www.gihyo.co.jp
コンピュータ名
組織名
組織属性
ac go or
co ne
国 名
23
DNS (Domain Name System) サーバ


IPアドレスとドメイン名(ホスト名)の関連付ける
各ドメインのホスト名とIPアドレスの対応データを管理
グローバルアドレスとプライベートアドレス
世界で一意
NIC(Network Information
Center)が管理、発行
DHCP

組織内で一意
NICに申請しないで使える
192.168.0.0
(Dynamic Host Configration Protocol)
LAN内のパソコンからIPアドレス付与が要求された場合、
DHCPサーバに登録されたIPアドレスの中から使っていないア
ドレスを動的に割り当てるプロトコル
24
URL(Uniform Resource Locator)

Webページのアドレス
コンピュータ名
~(チルダ)が付くのは
個人のユーザの
homeディレクトリ
http://www2.ikuta.jwu.ac.jp/~kuto/2007/tokiwa/link.html
Webのプロトコル
ドメイン名
ディレクトリ名
ファイル名
メールアドレス
[email protected]
ユーザ名
ドメイン名
25
インターネット接続のしくみ
 ダイアルアップ接続
 ブロードバンド接続のしくみ
 ADSL
 CATV
 光ファイバで接続
FTTH
 プロバイダ、接続業者の選定
26
便利なインターネットサービス
 サーバ・クライアントシステム
 インターネットサーバ
メールサーバ・・・SMTP POP3
 Webサーバ・・・HTTP HTTPS
 FTPサーバ・・・FTP

 クライアントのリクエスト(要求)による動作
Webの場合
 ブラウザの起動
 URL (Uniform Resource Locator)の入力

27
インターネットのプロトコル
 サービスごとのプロトコル名
HTTP・・・Webページ閲覧
 HTTPS・・・暗号化されたWeb(SSL)送受信
 SMTP・・・メール送信
 POP・・・メール受信
 FTP・・・ファイル転送
 Telnet・・・UNIXサーバへのリモートログイン

 クライアントからこれらのプロトコル名を識別
子として、各々のサーバにリクエスト(要求)
28
実習課題1に回答しよう
Webページ閲覧のしくみ
実習課題1 (1)(2)で
インターネットサーバに適したOS UNIX
★UNIX利用の理由として
マルチユーザ、マルチタスク
インターネットの技術と共に発展したOSで
Windowsと開発ポリシーが異なる
BSD Solaris(SunOS) Linuxなど
30
電子メール送受信のしくみ
 実習課題1の(3)で

メールの送信


SMTP (Simple Message Transfer Protocol)
メールの受信

POP (Post Office Protocol)
31
ファイル転送(FTP)のしくみ
実習課題1の(2)で
 FTP (File Transfer Protocol)
 SSHを用いたファイル転送
 SFTP (Secure File Transfer Protocol)

32
動的なWebページ、対話型Web
 スクリプト言語を使ったWebページ
HTMLページデータに埋め込まれたスクリプト
 JavaScript、VBScriptなどで

 CGI
(Common Gateway Interface)使っ
たWebページ
Webサーバ側にスクリプトファイルを置いて実現
 Perlなどで
 チャット、電子掲示板など

33
インターネットの問題点
 性善説
 オープンなネットワーク

不特定多数に開放
 問題点
 迷惑メール
インターネット詐欺
 出会い系サイト
 ハッカー、クラッカー

34
インターネットの脅威
 不正侵入
 通信内容の盗聴・傍受
 情報の改ざん
 システムダウン
それぞれどのような脅威か調べてみよう
35
ネットワーク攻撃の手口
 なりすまし
 トロイの木馬
 侵入
 オーバーフロー攻撃
 盗聴
 Dos攻撃
それぞれどのような攻撃か調べてみよう
36
コンピュータウィルス
 人間が作った悪意のプログラム
 パソコンに侵入
メールの添付ファイル
 Webページ
 正常なプログラムに仕組まれたもの
 勝手に送りつけられる

 ウィルス対策ソフトの重要性
37
セキュリティ対策
 セキュリティホールをふさぐ
 アクセス制限
 ログを監視
 セキュリティ管理ソフト
 パスワードの個人管理
← 重要!
38
侵入防止の壁 ファイアウォール
 防火壁
 ネットワーク上で、外部からの侵入を防
ぐための装置
 パケットフィルタリング
39
暗号化 encryption
通常、情報は平文(Plain Text)で流れる
 暗号化と複合
 暗号鍵を利用した暗号化



送信者は、暗号化する時に暗号鍵(難しい数学で作成
した平文)をかける
受信者は、複合鍵で暗号文を複合化
共通鍵(秘密鍵)方式、公開鍵方式
 暗号化のプロトコル



SSH (Secure Shell)
SSL (Secure Socket Layer)
40
ダウンロード

2004年度 情報技術特論 ~ネット技術とシステム開発~