ネスぺメモ
試験直前に見直す用
BGP
Border Gateway Protocol
パスベクタ型
ISPなどの相互接続時にお互いの経路情報をやり取りするために使われる経路制御プロトコル
sequenceDiagram
participant A as Router A
participant B as Router B
A->>B: 3way handshake
B->>A:
A->>B:
A->>+B: OPENメッセージ(バージョン番号、AS番号など)
B-->-A: BGPネイバー確立(ネイバーテーブルが出来る)
A->>+B: UPDATEメッセージ
B-->-A: ルート情報の交換
A->>+B: Keepaliveメッセージ
B-->>-A: Keepaliveメッセージ
Note over A,B: BGPセッション確立
A->>+B: Keepaliveメッセージ
B-->>-A: Keepaliveメッセージ
A->>+B: UPDATEメッセージ
B-->-A: ルート情報の交換
A->>B: 通知(エラーが発生した場合など)
Note over A,B: ルートの交換
ネイバーはIPアドレスを指定
ルート情報のアドバタイズ(広告)
AS(Autonomous System:自律システム)
AS(Autonomous System:自律システム)
グローバルAS番号
プライベートAS番号
- スタブASインターネットへの出口が1個 デフォルトルート設定)
- トランジットAS ISPはだいたいこれ 複数ASに接続しており中継する ルート情報の交換も よくある
- マルチホーム非トランジットAS 企業はだいたいこれ 複数のASに接続していても、自分のルート情報のみを公告する(=別ASの通信を中継させない)
DNS
SPF(Sender Policy Framework)
DNSのSPF(Sender Policy Framework)レコードは、ドメインに代わってメールを送信することが許可されているメールサーバーを指定することで、メールのなりすましを防ぐために使用されます。これにより、メールの配信が向上し、メールがスパムとしてマークされるのを防ぎます。
SPFレコードは、DNSゾーンにTXTレコードとして追加されます。SPFレコードの構文は「v=spf1」で始まり、ドメインのためにメールを送信することが許可されているメールサーバーを指定する一連の「メカニズム」に続きます。これらのメカニズムには、IPアドレス、AまたはMXレコード、または他のドメインのSPFレコードを参照するincludeステートメントが含まれることがあります。
v=spf1 ip4:192.168.0.1 include:example.com -all
v=spf1
: 使用されるSPFのバージョンを指定します。ip4:192.168.0.1
: IPアドレス192.168.0.1からのメールを許可します。include:example.com
: 評価にexample.comのSPFレコードを含めます。-all
: 他のすべてのソースからのメールは、許可されていないと見なされ、拒否されるかスパムとしてマークされる可能性が高いというハードフェイルを指定します。
DHCP
sequenceDiagram
participant C as クライアント
participant S as DHCPサーバー
C->>S: DHCPDISCOVER
Note right of S: サーバーがDISCOVERメッセージを受信
S->>C: DHCPOFFER
Note left of C: クライアントがオファーを受信
C->>S: DHCPREQUEST
Note right of S: サーバーがリクエストを受信
S->>C: DHCPACK
Note left of C: クライアントが承認を受信
ARP
特徴 | ARP | RARP | gARP |
---|---|---|---|
説明 | IPをMACにマッピング | MACをIPにマッピング | 自身のIPに対してARP |
利用 | 基本的なネットワーク操作 | ディスクレスワークステーションの起動 | IP重複確認、キャッシュテーブルの更新(VRRP利用時など) |
タイプ | 要求と応答のプロトコル | 応答のみのプロトコル | すべてにブロードキャストされる特別なARPリクエスト |
IPv6
IPv6アドレスタイプ | 先頭ビット | 例示アドレス | IPv4との比較 | 説明 |
---|---|---|---|---|
指定なし | 00...0 (128ビット) | ::/128 | 0.0.0.0 相当 | IPアドレスが指定されていない場合に使用されます。 |
ループバック | 00...1 (128ビット) | ::1/128 | 127.0.0.1 相当 | 自身へのトラフィック用にループバックインターフェイスを識別します。 |
リンクローカルユニキャスト | 1111 1110 10 | FE80::/10 | リンクローカルアドレス相当(169.254.0.0/16) | 単一リンク上での自動アドレス設定用。ルータで中継されない |
ユニークローカルアドレス | 1111 110 | FC00::/7 | プライベートIP相当 | 企業内NWなどでの使用を想定。インターネットとの通信は行わない。 |
マルチキャストアドレス | 11111111 | FF00::/8 | IPv4のマルチキャストアドレス相当 | マルチキャストグループ用。複数の宛先にパケットを送信する。 |
エニーキャスト | 色々 | 色々 | IPv4に該当なし | 最も近いインターフェイスにパケットを配送します。 |
グローバルユニキャスト | 色々 | 色々 | パブリックIP | グローバルインターネット用に割り当て可能。 |
ウェルノウンポート
imap 143
L2
フラッディング・・・MACアドレステーブルにない場合の問い合わせ
OAuth2.0
★ ユーザーの許可に基づいて、リソースサーバへのアクセス権を、別のサーバ(ここではOAuthクライアント)に渡す事が出来る仕組み。
例:SpotifyとFacebook
- Spotify(クライアント)は、あなたが聞いている内容をFacebook(リソースサーバー)のフィードに投稿したい。
- Facebook(認可サーバー)は、あなたを認証し、Spotifyがこれを行うことを許可するかどうかを尋ねます。
OAuth(オープンオーソリゼーション)は、トークンベースの認証に一般に使用されるアクセス委任のためのオープン標準です。OAuthにより、Facebookなどのサードパーティサービスが、ユーザーのパスワードを公開することなく、エンドユーザーのアカウント情報を使用できます。
以下は、OAuth 2.0認証フローを説明するためにmermaidで作成した簡略化されたフローチャートです:
sequenceDiagram
participant ユーザー
participant OAuthクライアント
participant 認可サーバー
participant リソースサーバー
ユーザー->>OAuthクライアント: リソースのリクエスト
OAuthクライアント->>認可サーバー: 認可サーバーにリダイレクト
認可サーバー->>ユーザー: 同意のリクエスト
ユーザー->>認可サーバー: 同意を与える
認可サーバー->>ユーザー: 認可コードを送信
ユーザー->>OAuthクライアント: 認可コードを送信
OAuthクライアント->>認可サーバー: 認可コードを元にアクセストークンを要求
認可サーバー->>OAuthクライアント: アクセストークンを送信
OAuthクライアント->>リソースサーバー: アクセストークンを使用してリソースをリクエスト
リソースサーバー->>OAuthクライアント: 要求されたリソースを送信
OAuthクライアント->>ユーザー: リソースを表示
- ユーザー: 保護されたリソースにアクセスしたいエンドユーザー。
- クライアント: ユーザーのアカウントにアクセスしたいアプリケーション。
- 認可サーバー: ユーザーを認証し、アクセストークンを発行するサーバー。
- リソースサーバー: 保護されたリソースをホスティングするサーバー。
この例でのOAuthの利点:
- セキュリティ: FacebookのパスワードをSpotifyに提供する必要がありません。
- 細かい権限: SpotifyがFacebookデータに対してどのレベルのアクセスを持つかを指定できます。
- 使いやすさ: Facebookの資格情報を使用してSpotifyにすばやくログインできます。
- 取り消し可能: この許可は、いつでもFacebookの設定から取り消すことができます。