ネスペ勉強メモ2013

  • IPアドレス:
    • ネットワークインターフェース毎に設定する。
      • システム(ホスト)に設定するのではない。
  • ポート番号:
    • 「プロセス」を識別するための情報。
      • 「アプリケーション」は正確ではない。
  • マルチキャスト
    • 上位4ビットを「1110」とし,残りの28ビットをグループ番号として割り当てる。
      • グループ番号は,ユーザが自分で設定するものではなく,OSやアプリケーションが設定するものらしい。
    • 「異なるネットワーク」上にある「同じマルチキャストグループ」へのマルチキャストパケットは,ルータが中継して届けてくれる。
  • ARP:
    • 足回り側のアドレス(MACアドレス)を知るために実行必須。
  • HTTPステータスコード
    • 200:OK
    • 400台:クライアント側のエラー
    • 500台:サーバ側のエラー
  • WAN
  • L3スイッチ
    • ルーティング機能を持ったスイッチ(L2+L3)。
    • VLANでL2スイッチを論理的に分割できる。
    • やたらポートがあるのが特徴かもしれない。
  • フラッディング:
    • スイッチが、受け取ったフレームをどのポートに送るべきか不明(未学習など)の場合,全てのポートにブロキャすること。
  • ポートフォワーディング
    • 逆NAPTみたいなもん。
    • フォワーディング」と用語を区別したい。
      • これはブリッジが転送すべきフレームの宛先ポートが分かっている(学習済み)ときに,そのポートに送出すること。
      • 「フラッディング」の、ブロキャじゃなくてユニキャでやる版。通常の転送。
  • 認証
平文による認証 チャレンジ・レスポンス認証
HTTP BASIC認証 Digest認証
POP3 POP3 APOP
PPP PAP CHAP
    • 平文:キャプチャされるとバレる。
    • チャレンジレスポンス:キャプチャされてもバレるのはハッシュ値まで。
  • ケルベロス
    1. 認証サーバでユーザ情報を管理する。
      • ここまではRADIUSと一緒。
    2. この認証サーバで一元的に認証を行う。
      • 一度認証をしてしまえば,その認証サーバが管理している領域内のすべてのサービスを受けられる。
      • 所謂シングル・サインオン。
    • ユーザ認証に成功すると,利用者はチケットを得る。これを(認証サーバの管理対象の)サーバにアクセスする際に提示することでアクセスが許可される。
      • チケットの正体は共通カギらしい。
  • セキュリティ3大要素
    • 機密性(Confidentiality):認められてない人には非公開
    • 完全性(Integrity):改ざんや間違いから保護
    • 可用性(Availability):認められた人がアクセス可能
  • IPsec
    • ネットワーク層以上について暗号化・改ざん検知できる。
    • トンネルモード:LAN間接続。
    • トランスポートモード:エンド to エンド間。ホストにIPsecソフトをインストール要。
    • AHとESPの改ざん検出について:
      • AHはヘッダ・データ両方の改ざんが検知できる。
      • ESPはヘッダの改ざん検知はできず,データのみ。
    • IKE:鍵管理プロトコル。共通カギを定期的に交換する。IPsecの規格ではないが,IPsecのコネクションの確立に使用される。
  • その他
    • 実際は、プロキシサーバ=フルサービスリゾルバとなっているケースが多いかもしれない。
    • トロイの木馬:正規プログラムに見せかけた不正プログラム。
    • NAPTの別名は、IPマスカレード。