インターネットプロトコルIPv4

基本的な紹介

インターネット プロトコル IP は、TCP/IP システムの 2 つの重要なプロトコルのうちの 1 つです。IPv4 は最終的には IPv6 に置き換わりますが、IPv4 は依然として現在使用されている最も重要なインターネット プロトコルです。IP と組み合わせて使用​​されるプロトコルは 3 つあります。

  • アドレス解決プロトコル ARP (アドレス解決プロトコル)
  • インターネット制御メッセージ プロトコル ICMP (インターネット制御メッセージ プロトコル)
  • インターネット グループ管理プロトコル IGMP (インターネット グループ管理プロトコル)

インターネットプロトコルIPとそのサポートプロトコル

  

機密IPアドレス

 IPv4プロトコルの主な特徴

  • IPv4 プロトコルは、コネクションレス型のパケット送信サービスを提供しますが、サービスの品質は保証されません (つまり、送信されるパケットのエラー、損失、重複、順序の乱れなどの可能性は保証されません)。
  • IPv4 プロトコルは、ポイントツーポイントのネットワーク層通信プロトコルです。
  • Pv4 プロトコルは、物理ネットワークの違いからトランスポート層を保護します。ネットワーク層は IP プロトコルを使用して、統合された IP パケットをトランスポート層に提供します。これにより、さまざまな異種ネットワークの相互接続が容易になります。  

 IP アドレスとその割り当て

  • インターネット全体を単一の抽象的なネットワークとして考えてください。IP アドレスは、インターネットに接続されている各ホスト (またはルーター) に世界中で一意の識別子 (長さ 32 ビット) を割り当てます。
  • P アドレスは、Internet Corporation for Assigned Names and Numbers (ICANN) によって割り当てられます。

 IPアドレスのアドレス指定方法

IP アドレス指定は 2 つの段階を経ます。

  • IP アドレスを分類します。これは最も基本的なアドレス指定方法であり、対応する標準プロトコルが 1981 年に採用されました。機密 IP アドレスに存在する問題に基づいて、サブネット分割と可変長サブネット分割の概念が 1985 年に提案されました。これは、最も基本的な分類アドレス指定方法を改良したものです。
  • 未分類の IP アドレス。1993 年に、新しい分類アドレス指定方法が提案され、推進され、適用されてきました。

いわゆる「機密 IP アドレス」は、IP アドレスをいくつかの固定カテゴリに分割することです。各タイプのアドレスは 2 つの固定長フィールドで構成されます。フィールドの 1 つは、特定のホストを識別するネットワーク番号 net-id です (接続されているネットワーク番号。もう 1 つのフィールドはホスト番号 host-id で、このタイプのネットワーク内のホスト (またはルーター) の番号を示します。nこの 2 レベル構造の IP アドレスは、次のように記録できます。 IP アドレス::= {<ネットワーク番号>, <ホスト番号>}   

このうち、::=は「次のように定義されている」を表します。

 IPv4アドレス形式

 IP アドレスの表現 - ドット付き 10 進表記  

IP アドレスのカテゴリを特定する

2 進数表記のアドレスが指定された場合、最初の数桁はアドレスの種類を示すために使用されます。

  • A、00000001  00001011  00001011  11101111     A类
  • B. 110 00001 10000011 00011011 11111111 クラス C
  • C. 10 100111 11011011 10001011 01101111 クラス B
  • D. 11110 011 10011011 11111011 00001111 クラス E

 アドレスがドット付き 10 進表記の場合、最初のバイトで表される 10 進数によってアドレスの種類が決まります。クラス A は 0 ~ 127、クラス B は 128 ~ 191、クラス C は 192 ~ 223、クラス D です。は224~239、クラスEは240~255です。

  • A. 227.12.14.87 クラス D
  • B. 193.14.56.22 クラス C
  • C. 14.23.120.8 クラス A
  • D. 252.5.15.111 クラス E
  • E.134.11.78.56 クラス B

 特別なIPアドレス

  • すべて 0 のネットワーク番号は、このネットワークを指します。
  • ネットワーク番号とホスト番号がすべて 1 の場合、ネットワークはブロードキャストされます (ルーターはネットワークを転送しません)。
  • クラス A ネットワーク アドレス 127 は、ローカル ソフトウェア ループバック テストに使用される予約アドレスです。
  • ホスト番号がすべて 1 の場合は、このネットワーク番号を持つすべてのホストにブロードキャストすることを意味します。

住所

カテゴリー

割り当て可能な

ネットワークの最大数

最初に割り当て可能なネットワーク番号

最後に割り当て可能なネットワーク番号

各ネットワークに存在できるホストの最大数

アドレス空間全体の約 %

125(27-3)

1

126

16777214(224-2)

50%

B

16367(216-17)

128.1

191.255

65534(216-2)

25%

C

2096895(221-257)

192.0.1

223.255.255

254(28-2)

12.5%

IP アドレスのいくつかの重要な特性

  • IP アドレスは階層的なアドレス構造です。ホスト (またはルーター) の地理的位置に関する情報は反映されません。各 IP アドレスは、ネットワーク番号とホスト番号の 2 つの部分で構成されます。このアドレス構造の利点は、P アドレス管理機関が IP アドレスを割り当てる際にネットワーク番号 (第 1 レベル) のみを割り当て、残りのホスト番号 (第 2 レベル) はネットワーク番号を取得するユニットが割り当てることです。これにより、IP アドレスの管理が容易になります。ルーターは、(宛先ホスト番号を考慮せずに) 宛先ホストが接続されているネットワーク番号に基づいてのみパケットを転送するため、ルーティング テーブルの項目数が大幅に削減され、ルーティング テーブルが占有する記憶領域が削減されます。
  •  IP アドレスは、ホスト (またはルーター) とリンクのインターフェイスを指定します。ホストが 2 つのネットワークに同時に接続されている場合、ホストは同時に 2 つの対応する IP アドレスを持っている必要があり、そのネットワーク番号 net-id は異なっている必要があります。この種類のホストはマルチホーム ホストと呼ばれます。ルーターは少なくとも 2 つのネットワークに接続する必要があるため、ルーターには少なくとも 2 つの異なる IP アドレスも必要です。
  • ネットワーク番号 net-id が割り当てられたすべてのネットワークは、小規模なローカル エリア ネットワークであっても、地理的に広いエリアをカバーするワイド エリア ネットワークであっても、同等のステータスを持ちます。
  • インターネットの観点によれば、ネットワークは同じネットワーク番号を持つホストの集合です。リピータまたはブリッジによって接続された複数の LAN は、すべて同じネットワーク番号 net-id を持つため、依然として 1 つのネットワークです。

 サブネット

第 3 レベルの IP アドレスの構成

元の IP アドレス設計は十分に合理的ではなく、主に次の点に反映されています。

  • IPアドレスの使用には無駄が多く、アドレス空間の利用率が非常に低いです。たとえば、10BASE-T で許可されるホストの数は 1024 ですが、クラス B アドレスを申請する必要があるため、64510 個のアドレスが無駄になり、アドレス空間の使用率はわずか 1.56% になります。
  • 2 レベルの IP アドレスは十分な柔軟性がありません。あるユニットでは、部門ごとにネットワークを分割する必要がありますが、2 レベルの IP アドレス構造にはこの点に関する規定がありません。
  • 物理ネットワークに基づいてネットワーク番号を割り当てる方法では、ルーティング テーブルのエントリがますます多くなり、ネットワーク パフォーマンスを向上させるのは容易ではありません。

 1985 年以降、IP アドレスの形式に「サブネット番号フィールド」が追加され、IP アドレスの構造が 2 層構造から 3 層構造に変更されました。この方法はサブネット化と呼ばれます。

サブネットを分割するための基本的な考え方

  • サブネットの分割は純粋に組織内の内部問題であり、組織外のネットワークに対しては完全に透過的です。
  • サブネットの分割方法は、ホスト番号フィールドの最初の数ビットをサブネット番号フィールドとして使用し、次に IP アドレス ∷={<ネットワーク番号>, <サブネット番号>, <ホスト番号>}       
  • 他のネットワークからユニットのネットワーク内のホストに送信されるすべての IP データグラムは、IP データグラムの宛先ネットワーク番号に従って、ユニットのネットワークに接続されているルータに送信されます。IP データグラムを受信した後、ルーターは宛先ネットワーク番号 net-id とサブネット番号 subnet-id に基づいて宛先サブネットを見つけます。最後に、IP データグラムは宛先ホストに直接配信されます。

例: サブネット化されていないクラス B ネットワーク 145.13.0.0

3 つのサブネットに分割されても、外部に対しては 1 つのネットワークのままです。

 サブネットマスク

  • IP アドレス自体やデータグラムのヘッダーにはサブネット分割に関する情報が含まれていないため、送信元ホストまたは宛先ホストが接続されているネットワークがサブネットに分割されているかどうかを IP データグラムのヘッダーから判断することはできません。
  • サブネットの分割を知るにはどうすればよいですか? サブネットマスクの概念は、サブネットを分割するために使用されます。サブネット マスクを使用すると、IP アドレスのサブネット部分を簡単に見つけることができます。

TCP/IP システムでは、サブネット マスクは、一連の連続する「1」とそれに続く一連の連続する「0」で構成される 32 ビットの 2 進数であると規定されています。このうち、「1」は IP アドレスのネットワーク番号およびサブネット番号フィールドに対応し、「0」は IP アドレスのホスト番号フィールドに対応します。

 サブネット マスクは、ドット付き 10 進表記 (255.255.0.0) またはネットワーク プレフィックス (またはスラッシュ) 表記 (135.41.0.0/16) を使用します。

 IPアドレスとサブネットマスクのフィールドの関係

(IP アドレス) AND (サブネット マスク) = ネットワーク アドレス 

サブネット マスクは、ネットワークまたはサブネットの重要な属性です。インターネット標準では、すべてのネットワークがルーティング テーブルに含まれるサブネット マスクを持つ必要があると規定されています。

サブネット化の概念は、サブネット化されていない状況にも適用されます。サブネット化されていないネットワークは、デフォルトのサブネット マスクを使用できます。サブネット マスクを使用すると、ルーターのルーティング アルゴリズムが簡素化されます。

クラス A、B、および C IP アドレスのデフォルトのサブネット マスク

サブネット化の長所と短所

  • 長所 - 柔軟性の向上。
  • 欠点 - ネットワークに接続できるホストの総数が減少します。たとえば、クラス B アドレスは最大 65,534 のホストに接続できますが、4 つのサブネットに分割された後の実際の接続ホスト数は 32,764 になります。これは、[RFC950] でサブネット番号をすべて 0 にしたり、すべてを 0 にしたりすることはできないと規定されているためです。 1秒。

可変長サブネット

サブネット化の本来の目的は、クラスベースのネットワークを同じサイズの複数のサブネットに分割することです。実際、異なるサイズのサブネットを作成すると、IP アドレスの無駄を避けることができます。サイズの異なるサブネットを分割することを可変長サブネット分割といいます。

可変長サブネット化は、異なる長さのサブネット マスクを使用してサブネット番号フィールドを割り当てる技術です。異なるサブネット マスクを使用して、分割されたサブネットをさらに異なるサイズのネットワークに分割することで、IP アドレス リソースの使用率が向上します。

可変長サブネット化の例

クラス B IP アドレス 136.48.0.0 を持つネットワークは、32,000 のホストを収容できる 1 つのサブネット、2,000 のホストを収容できる 15 のサブネット、および 254 のホストを収容できる 8 つのサブネットとして構成する必要があります。

未分類のアドレス指定 

サブネットという概念は、本来のIPアドレスの無理な設計による衝突を軽減し、また、可変長サブネットという概念は、IPアドレスを実際に利用する際のユーザーのニーズにも応えます。しかし、これらの対策はインターネットの開発過程で遭遇する困難を根本的に軽減するものではありません。

1992 年、インターネットは解決が必要な 3 つの緊急の問題に直面しました。 ① 1992 年にはクラス B アドレスが半分以上割り当てられていました。②インターネット基幹ネットワーク上のルーティングテーブルの項目数が飛躍的に増加します。③2011年2月、IANAはIPv4アドレスが枯渇したと発表した。

VLSM に基づいて、IETF は上記の問題を解決するクラスレス アドレッシング方式を開発しました。クラスレス アドレッシング方式の正式名称は CIDR (Classless Inter-Domain Routing) で、その新しい文書は RFC 4632 です。

CIDRの主な設計思想

CIDR は、IP アドレスを分類してサブネットを分割するというこれまでの概念を取り消し、分類されたアドレスのネットワーク番号とサブネット番号をさまざまな長さの「ネットワーク プレフィックス (network-pfefix)」で置き換えます。

            IPアドレス∷={<ネットワークプレフィックス>,<ホスト番号>}

 CIDR は、同じネットワーク プレフィックスを持つ連続した IP アドレス ブロックを「CIDR アドレス ブロック」に結合します。CIDR アドレス ブロックは、その開始アドレスとブロック内のアドレスの数で表すことができます。たとえば、136.48.32.8/20 は、特定の CIDR アドレス ブロック内のアドレスを表します。

 未分類のアドレス指定の表現

CDIR では、ネットワーク プレフィックス表記 (またはスラッシュ表記) を使用します。つまり、IP アドレスの後にスラッシュ「/」と数字を追加します。この数字は、IP を表す 136.48.52.36 などのネットワーク プレフィックスの桁数です。最初の 20 桁はネットワーク プレフィックスです。

CIDR は他のいくつかの表現も使用します。1 つは、20.0.0.0/10 のように、ドット 10 進法の下位桁の連続する「0」を省略することで、20/10 と表現できます。もう 1 つは、00010100 00* のように、ネットワーク プレフィックスの後にアスタリスク「*」を追加する方法です。アスタリスクはネットワーク プレフィックスの前にあり、アスタリスクは IP アドレスのホスト番号を表します。

CIDR アドレス ブロックの例

  • 136.48.32.8/20 は、この 32 ビット IP アドレスで、最初の 20 桁がネットワーク プレフィックス、最後の 12 桁がホスト番号であることを意味します。各アドレス ブロックには合計 212 個のアドレスがあり、その開始アドレスは 136.48.32.0 です。
  • アドレスブロックの開始アドレスを示す必要がない場合、このようなアドレスブロックを略して「/20アドレスブロック」と呼ぶこともある。
  • 136.48.32.0/20 アドレス ブロックの最小アドレスは 136.48.32.0、最大アドレスは 136.48.47.255 です。
  • すべて 0 またはすべて 1 のホスト番号アドレスは通常は使用されません。

136.48.32.8/20 アドレス ブロックには 212 個のアドレスが含まれています

 ルート集約

CIDR アドレス ブロックには多くのアドレスを含めることができ、ルーティング テーブル エントリもアドレス ブロックで表すことができます。この種のアドレス集約はルート集約と呼ばれます。ルート集約は、ルーティング テーブルを短縮するだけでなく、ルーティング テーブルを検索する時間を短縮し、それによってインターネットのパフォーマンスも向上します。ルート集約はスーパーネッティングとも呼ばれます。

CIDR はサブネットの概念を使用しませんが、依然として「マスク」という用語を使用します (サブネット マスクとは呼ばれないだけです)。たとえば、/20 アドレス ブロックの場合、そのマスクは 20 個の連続したものになります。スラッシュ表記の数字は、マスク内の 1 の数です。

 スーパーネットを構築する

「含まれるアドレス数」には、オール0、オール1のアドレスが含まれる。表中の K は 210 (つまり 1024) を表します。ネットワーク プレフィックスが 13 未満または 27 を超えるアドレスは、あまり使用されません。CIDR アドレス ブロック内のアドレスの数は、2 の整数乗である必要があります。

  • プレフィックス長が 23 ビット以下の CIDR アドレス ブロックには、複数のクラス C アドレスに相当するアドレスが含まれます。これらのクラス C アドレスは一緒になってスーパーネットを形成します。
  • ネットワーク プレフィックスが短いほど、そのアドレス ブロックに含まれるアドレスの数が多くなります。3 レベルの IP アドレス構造では、サブネットの分割によりネットワーク プレフィックスが長くなります。
  • CIDR を使用してスーパーネットを構築するには、関連するルーターとそのプロトコルがサポートされている必要があります。

CIDR アドレス ブロックを使用する最大の利点

  • IPv4 アドレス空間をより効率的に割り当てることができます。たとえば、組織には 900 個の IP アドレスが必要です。CIDR が使用されない場合、ISP はユニットに 1 つのクラス B アドレスまたは 4 つのクラス C アドレスを割り当てることができます。ただし、CIDR を使用すると、ISP はユニットにアドレス ブロック 208.18.128.0/22 を割り当てることができます。これには、4 つの連続する /24 アドレス ブロックに相当する 1024 個の IP アドレスが含まれます。
  • ネットワークの地理的位置に従ってアドレス ブロックを割り当てることができるため、ルーティング テーブルが占有するスペース、つまりルーティング テーブルのエントリ数を大幅に削減できます。

住所解釈と住所変換

 IPアドレスとハードウェアアドレスの違い

例: 2 つのルーターを使用して 3 つの LAN を相互接続する

 通信パスは次のとおりです。 H1 → R1 によって転送 → R2 によって転送 → H2

データの流れをプロトコルスタックレベルから見る

 

仮想IP層からのIPデータグラムの流れを見る

リンク上の MAC フレームの流れを監視する

 IP 層が抽象化されているインターネット上では、IP データグラムのみが表示されます。図中のIP1 IP2は送信元アドレス IP1 から宛先アドレス IP2 までを意味しており、2 つのルータの IP アドレスは IP データグラムのヘッダーには現れません。

  • IPデータグラムのヘッダには送信元局のIPアドレスが存在しますが、ルータは宛先局のIPアドレスのネットワーク番号に基づいて経路選択を行うだけです。  
  • 特定の物理ネットワークのリンク層では、MAC フレームのみが表示され、IP データグラム (MAC フレームにカプセル化されている) は表示されません。MAC フレームの送信処理中、ヘッダーに埋められるハードウェア アドレス HAx は異なります。
  • 相互接続されたネットワークのハードウェア アドレス システムはさまざまですが、IP レベルでのインターネットの抽象化により、下位層の非常に複雑な詳細が保護されます。この問題を抽象ネットワーク レベルで議論することで、統一された抽象 IP アドレスを使用したホスト間通信、またはホストとルーター間の通信を研究できるようになります。  

アドレス解決プロトコル ARP

ネットワーク層でどのようなプロトコルが使用されても、実際のネットワークのリンク上でデータ フレームを送信する際には、最終的にはハードウェア アドレスが使用されます。

IP アドレス (32 ビット) とハードウェア アドレス (48 ビット) の間には単純なマッピングはありません。ARP プロトコルは IP アドレスと物理アドレスの間のマッピングを解決し、RARP プロトコルは物理アドレスと IP アドレスの間のマッピングを解決します。

各ホストには ARP キャッシュ (キャッシュ) が装備されており、IP アドレスからローカル エリア ネットワーク上の各ホストおよびルーターのハードウェア アドレスへのマッピング テーブルが格納されます。

ホスト A がローカル エリア ネットワーク上のホスト B に IP データグラムを送信したい場合、ホスト A はまず ARP キャッシュにホスト B の IP アドレスがあるかどうかを確認します。存在する場合、対応するハードウェア アドレスが取得され、そのハードウェア アドレスが MAC フレームに書き込まれ、MAC フレームが LAN を介してそのハードウェア アドレスに送信されます。それ以外の場合、ホストは ARP プロトコルを実行します。

ARPキャッシュ

  • キャッシュの目的は、ネットワーク上のトラフィック量を削減することです。キャッシュが使用されない場合、ネットワーク上のホストは通信するためにブロードキャスト モードで ARP 要求パケットを送信する必要があり、ネットワーク上のトラフィックが大幅に増加します。キャッシュを使用すると、取得したアドレス マッピングを後で使用できるように保存できます。
  • ARP は、キャッシュに保存されている「IP アドレス - ハードウェア アドレス」マッピング テーブルの生存時間 (10 分など) を設定します。生存時間を超えたエントリは削除されます。削除されたテーブル エントリは原則なく再確立され、前述のように宛先ホストのハードウェア アドレスを見つけるプロセスも通過する必要があります。

ARP は、同じ LAN 上のホスト (またはルーター) の IP アドレスとハードウェア アドレス間のマッピングの問題を解決します。ホストまたはルーターがネットワーク上の既知の IP アドレスを持つ別のホストまたはルーターと通信している限り、ARP プロトコルは IP アドレスをリンク層で必要なハードウェア アドレスに自動的に解決します。

探している宛先ホストと送信元ホストが同じ LAN 上にない場合は、ARP を通じてローカル エリア ネットワーク上のルーターのハードウェア アドレスを見つけて、そのルーターにパケットを送信して、ルーターはパケットを次のサーバー、つまりネットワークに転送します。残りは次のネットワークが行います。

IP アドレスからハードウェア アドレスへの解決は自動的に実行され、このアドレス解決プロセスはユーザーに対して透過的です。

ARP を使用する場合の 4 つの典型的な状況

  • 送信者は、このネットワーク上の別のホストに IP データグラムを送信したいホストです。このとき、ARP を使用して宛先ホストのハードウェア アドレスを見つけます。
  • 送信者は、別のネットワーク上のホストに IP データグラムを送信したいホストです。このとき、ARP を使用して、このネットワーク上のルーターのハードウェア アドレスを見つけます。残りの部分はルーターが行います。
  • 送信者は、IP データグラムをこのネットワーク上のホストに転送するルーターです。このとき、ARP を使用して宛先ホストのハードウェア アドレスを見つけます。
  • 送信者は、IP データグラムを別のネットワーク上のホストに転送するルーターです。このとき、ARP を使用してネットワーク上の別のルーターのハードウェア アドレスを見つけます。残りの部分はルーターが行います。  

 通信にハードウェア アドレスを使用しないのはなぜでしょうか?

  • 世界中にはさまざまなネットワークがあるため、使用するハードウェア アドレスも異なります。これらの異種ネットワークが相互に通信できるようにするには、非常に複雑なハードウェア アドレス変換を実行する必要がありますが、これはほとんど不可能です。
  • IP アドレス指定は、この複雑な問題を解決します。インターネットに接続されているすべてのホストは統一された IP アドレスを持ち、ルータまたはホストのハードウェア アドレスを見つけるための ARP の呼び出しはコンピュータ ソフトウェアによって自動的に実行されるため、ホスト間の通信は同じネットワークに接続されているかのように簡単かつ便利です。 . 、この呼び出しプロセスはユーザーには見えません。 

仮想プライベート ネットワークVPN

IP アドレスが不足しているため、組織が申請できる IP アドレスの数は、組織が所有するホストの数よりもはるかに少ないことがよくあります。

インターネットのセキュリティがあまり良くないことを考慮すると、組織内のすべてのホストを外部のインターネットに接続する必要はありません。

そこで、組織内のコンピュータ通信にも TCP/IP プロトコルが使用されていると仮定すると、原則として組織内でのみ使用されるコンピュータには、組織が独自の IP アドレスを割り当てることができるという考えがあります。

2種類のアドレス

  • ローカル アドレス - 組織内でのみ使用される IP アドレス。インターネット管理機関に申請することなく、組織自体が割り当てることができます。
  • グローバルアドレス - インターネット管理機関に適用する必要のある、世界で唯一の IP アドレス。

問題: 内部で使用されるローカル アドレスがインターネット上の IP アドレスと重複する可能性があり、その結果アドレスが曖昧になります。

解決策: RFC1918 では、いくつかのプライベート アドレスが指定されています。プライベート アドレスはローカル アドレスとしてのみ使用でき、グローバル アドレスとしては使用できません。インターネット内のすべてのルーターは、宛先アドレスがプライベート アドレスであるデータグラムを転送しません。3 つのプライベート アドレス ブロック、つまり ICANN によって予約された部分クラス A、B、および C プライベート アドレス ブロック。

  • クラスA:10.0.0.0~10.255.255.255;
  • カテゴリB:172.16.0.0~172.31.255.255;
  • クラスC:192.168.0.0~192.168.255.255

 このような専用の IP アドレスを使用したプライベート ネットワークを擬似プライベート ネットワーク VPN と呼びます。仮想プライベート ネットワーク VPN は、基本ネットワーク上に構築された機能ネットワークです。一般的なプライベートネットワークの機能を利用者に提供しますが、それ自体が独立した物理ネットワークではなく、公衆網サービスプロバイダー(インターネット、ATM、FRなど)が提供するネットワークプラットフォーム上に構築されます。トンネル技術、論理ネットワーク。

仮想プライベート ネットワークには 2 つの意味があります。1 つは「仮想」です。VPN ネットワーク全体の 2 つのノード間の接続には、従来のプライベート ネットワークに必要なエンドツーエンドの物理リンクがなく、分散ネットワーク上で確立されるためです。幅広いパブリック ネットワークのプラットフォーム上、2 つ目は「プライベート ネットワーク」であり、各 VPN ユーザーは一時的な「プライベート ネットワーク」から必要なリソースを取得できます。

仮想プライベートネットワーク構築時の注意点

  • 異なる出口のプライベート ネットワーク間で通信が実行され、パブリック インターネットを経由する必要があり、機密性の要件がある場合は、インターネットを通過するすべてのデータを暗号化する必要があります。
  • 独自の VPN を構築するには、組織は拠点ごとに専用のハードウェアとソフトウェアを購入し、各拠点の VPN システムが他の拠点のアドレスを認識できるように構成する必要があります。

 バーチャルプライベートネットワークの特徴

  • 費用も安く、支払う必要があるのは毎日のインターネット料金だけです。
  • 最も一般的に使用されるネットワーク プロトコルに対する広範なサポートが得られます。
  • 本人確認やデータ暗号化などの安心・安全な機能を備えています。
  • 拡張と管理が簡単です。

 仮想プライベート ネットワークの欠点

  • 安全性。インターネットは信頼できる安全なネットワークではないため、データ送信のセキュリティを確保するには、ネットワーク上で送信されるデータを暗号化する必要があります。
  • 管理性。VPN 管理は、追加の旅費を避けるために、電気通信組織のニーズの急速な変化に対応できなければなりません。
  • パフォーマンス。ISP は IP パケットを「ベストエフォート」ベースで配信しており、インターネット全体の送信パフォーマンスは保証されず、時々変化するため、追加のセキュリティ対策もパフォーマンスを大幅に低下させます。

トンネル技術を活用して仮想プライベートネットワークを実現

トンネルを確立するには 2 つの方法があります: 1 つは自発的トンネルであり、サーバー コンピュータまたはルーターが VPN 要求を送信することで構成および作成できるトンネルを指します。もう 1 つは必須トンネルであり、 VPN サービス プロバイダーによって構成および作成されます。

トンネルには 2 つのタイプがあります。 ① 点-点トンネル。トンネルはリモート ユーザー コンピュータから企業サーバーまで延長され、両側のデバイスがトンネルを確立し、2 点間のデータの暗号化と復号化を行います。②エンドツーエンドトンネル。トンネルはファイアウォールなどのネットワーク エッジ デバイスで終端し、その主な機能は両端の LAN を接続することです。

IPデータグラム形式  

 IP データグラムはヘッダー部分とデータ部分で構成されます。

IPデータグラムのヘッダー

  • ヘッダーの最初の部分は固定長 (20 バイト) であり、すべての IP データグラムがこれを持たなければなりません。
  • ヘッダーの固定部分の後には、オプションとパディング フィールド (可変長) が続きます。
  • データ部分の長さも可変です

バージョン - 4 桁の数字で、IP プロトコルのバージョンを示します。現在広く使用されているプロトコルのバージョン番号は 4 (つまり、IPv4) です。通信する両方の当事者のプロトコル バージョンは一貫している必要があります。

ヘッダー長 - データグラム ヘッダーの長さを示す 4 ビット。ヘッダ長で表現できる最大値は 15 単位(各単位は 4 バイト)であるため、IP ヘッダ長の最大値は 60 バイトになります。ヘッダーの長さが 4 バイトの整数倍未満の場合、パディング フィールドを使用してそれを埋めることができます。

Differentiated Services - データグラムのサービス要件を示す 8 ビット。最初の 3 桁は優先度 (0 ~ 7、0 が最低) を表し、D、T、R、C はそれぞれ遅延、スループット、信頼性、ルーティング サービス コストの選択要件を表します。最後のビットは未使用です。このフィールドは、差別化されたサービスを使用する場合にのみ使用されます。

全長 - 16 ビット。データグラム全体 (ヘッダーとデータを含む) の長さをバイト単位で示します。データグラムの最大長は 65535 バイト (64KB) です。合計の長さがデータリンク層の最大伝送単位 MTU を超えてはなりません。データグラム長がMTUを超える場合にはフラグメント化する必要があり、このときの合計長とはフラグメント化後の各フラグメント(ヘッダーとデータを含む)の長さを指します。

識別 - 16 ビット。最終的に元のデータグラムに再構築されるデータグラムの各フラグメントに使用されます。データグラムが生成されるたびに 1 ずつ増加し、その値を識別フィールドに割り当てるカウンターです。宛先ホストは、同じ識別フィールド値を持つ断片化されたデータグラムを正しく再構築 (結合) します。

フラグ - 3 桁。現在意味があるのは最後の 2 桁のみです。最下位ビットはMF(More Fragment)として記録されます。MF=1 は、後で「まだフラグメントが存在する」ことを意味します。MF=0 は、それが最後のフラグメントであることを意味します。次に低いビットは DF (Don't Fragment) で、データグラムの断片化を許可するかどうかを制御するために使用されます。断片化は DF=0 の場合にのみ許可されます。

スライス オフセット - 13 ビット。長いパケットが断片化された後の、元のパケット内の特定のスライスの相対位置を指します。つまり、宛先ホストがデータグラムを再構築できるように、ユーザー データ フィールドの先頭から相対的にフラグメントが始まる位置です。スライス オフセットは 8 バイト オフセット単位です。これは、各フラグメントの長さが 8 バイト (64 ビット) の整数倍でなければならないことを意味します。

 IP データグラムの断片化の例:

  • データグラムの全長は 3820 バイト、データ部分の長さは 3800 バイト (固定ヘッダーを使用) であり、長さが 1420 バイト以下のデータグラム フラグメントに分割する必要があります。
  • 固定ヘッダーの長さは 20 バイトであるため、各データグラム フラグメントのデータ部分は 1400 バイトを超えることはできません。
  • したがって、3 つのデータグラム フラグメントに分割され、データ部分の長さはそれぞれ 1400、1400、1000 バイトになります。
  • 元のデータグラム ヘッダーは各データグラム フラグメントのヘッダーにコピーされますが、関連するフィールドの値は変更する必要があります。

 

全長

ロゴ

MF

DF

スライスオフセット

生のデータグラム

3820

12345

0

0

0

データグラムフラグメント1

1420

12345

1

0

0

データグラムフラグメント2

1420

12345

1

0

175

データグラムフラグメント3

1020

12345

0

0

350

 Time to Live - TTL (Time To Live) として記録される 8 ビットで、ネットワーク内のデータの寿命を示します。本来は秒単位でしたが、便宜上TTLの単位として「ホップ」が使用されるようになりました。データグラムがルーターを通過するたびに、その TTL 値は 1 ずつ減ります。TTL 値がゼロに減少すると、データグラムは破棄されます。

おすすめ

転載: blog.csdn.net/m0_62436868/article/details/135311071