第1章 コンピュータネットワークとインターネット 1 |
1.1 インターネットとは 2 |
1.1.1 インターネットの構成部品(ボルトとナット)による説明 2 |
1.1 2 利用できるサービスの面からの説明 5 |
1.1.3 プロトコルとは何か 6 |
1.1.4 役に立つハイパーリンク 8 |
1.2 ネットワークの入り口(ネットワークエッジ) 9 |
1.2.1 エンドシステム、クライアント、サーバ 9 |
1.2.2 コネクションレス型およびコネクション指向型サービス 12 |
1.3 ネットワークコア 14 |
1.3.1 回線交換とパケット交換 14 |
1.3.2 コンピュータネットワークにおけるパケット転送 24 |
1.4 ネットワークアクセスと物理メディア 28 |
1.4.1 ネットワークアクセス 29 |
1.4.2 物理メディア 34 |
1.5 ISPとインターネット基幹ネットワーク 37 |
1.6 パケット交換網での遅延とパケット損失 39 |
1.6.1 遅延の種類 40 |
1.6.2 待ち行列遅延とパケット損失 43 |
1.6.3 インターネットにおける遅延と経路 45 |
1.7 プロトコル階層とサービスモデル 47 |
1.7.1 階層化アーキテクチャ 47 |
1.7.2 インターネットプロトコル階層 52 |
1.7.3 ネットワークエンティティと階層 54 |
1.8 コンピュータネットワークとインターネットの簡単な歴史 55 |
1.8.1 パケット交換方式の開発 : 1961~1972 55 |
1.8.2 専用ネットワークとネットワーク相互接続 : 1972~1980 57 |
1.8.3 ネットワークの増殖 : 1980~1990 58 |
1.8.4 インターネットの爆発的普及 : 1990年代 59 |
1.8.5 最近の動向 61 |
1.9 まとめ 62 |
本書の読み進め方(ロードマッブ) 62 |
第1章 演習問題 64 |
第2章 アプリケーション層 67 |
2.1 アプリケーション属プロトコルの基本 68 |
2.1.1 アプリケーション属プロトコル 68 |
2.1.2 アプリケーションはどのようなサービスを必要とするか? 74 |
2.1.3 インターネットのトランスポートプロトコルで提供されるサービス 76 |
2.1.4 この本で扱うネットワークアプリケーション 78 |
2.2 WebとHTTP 79 |
2.2.1 HTTPの概要 80 |
2.2.2 非継続型コネクションと継続型コネクション 82 |
2.2.3 HTTPメッセージ・フォーマット 86 |
2.2.4 ユーザ-サーバ間のやり取り : ユーザ認証とクッキー 91 |
2.2.5 条件付きGET 94 |
2.2.6 HTTPコンテンツ 95 |
2.3 ファイル転送 : FTP 96 |
2.3.1 FTPコマンドと応答 98 |
2.4 電子メール 99 |
2.4.1 SMTP 101 |
2.4.2 HTTPとの比較 104 |
2.4.3 メール・メッセージ・フォーマットとMIME 105 |
2.4.4 メール・アクセス・プロトコル 110 |
2.5 DNS : インターネットのディレクトリサービス 116 |
2.5.1 DNSから提供されるサービス 116 |
2.5.2 DNSの仕組みの概要 119 |
2.5.3 DNSレコード 124 |
2.5.4 DNSメッセージ 126 |
2.6 コンテンツ分散 127 |
2.6.1 Webキャッシュ 128 |
2.6.2 コンテンツ分散ネットワーク(CDN) 134 |
2.6.3 P2P(Peer-to-Peer)ファイル共有 137 |
2.7 まとめ 144 |
第2章 演習問題 146 |
第3章 トランスポート層 149 |
3.1 概要とトランスポート層サービス 150 |
3.1.1 トランスポート層とネットワーク層の関係 150 |
3.1.2 インターネットにおけるトランスポート層の概要 153 |
3.2 多重化と逆多重化 154 |
3.3 コネクションレス型トランスポートプロトコル : UDP 160 |
3.3.1 UDPのセグメント構造 163 |
3.3.2 UDPチェックサム 164 |
3 4 高信頼データ転送の原理 165 |
3.4.1 高信頼データ転送プロトコル(rdt)の構築 167 |
3.4.2 パイプライン型高信頼データ転送プロトコル 177 |
3.4.3 Go-Back-N(GBN)プロトコル 180 |
3.4.4 セレクティブ・リピート(SR)プロトコル 184 |
3.5 コネクション指向型トランスポートプロトコル : TCP 190 |
3.5.1 TCPコネクション 190 |
3.5.2 TCPセグメントの構造 192 |
3.5.3 ラウンドトリップ時間の推定とタイムアウト 197 |
3.5.4 高信頼データ転送 199 |
3.5.5 フロー制御 206 |
3.5.6 TCPコネクション管理 209 |
3.6 輻輳制御の原理 213 |
3.6.1 輻輳の原因とコスト 214 |
3.6.2 輻輳制御へのアプローチ 219 |
3.6.3 ネットワーク属のサポートする服装制御の例 : ATMのABR輻輳制御 220 |
3.7 TCP輻輳制御 222 |
3.7.1 公平性 228 |
3.7.2 TCPの遅延モデル 231 |
3.8 まとめ 240 |
第3章 演習問題 242 |
第4章 ネットワーク層とルーティング 245 |
4.1 概要とネットワークサービスモデル 246 |
4.1.1 ネットワーク・サービス・モデル 248 |
4.1.2 データグラムサービスとVCサービスの由来 252 |
4.2 ルーティングの原理 253 |
4.2.1 リンク状態ルーティングアルゴリズム 256 |
4.2.2 距離ベクトル・ルーティング・アルゴリズム 260 |
4.2.3 他のルーティングアルゴリズム 269 |
4.3 階層型ルーティング 270 |
4.4 インターネットプロトコル(IP)273 |
4.4.1 IPv4アドレッシング 275 |
4.4.2 パケットを始点ホストから終点ホストまで転送(アドレス、ルーティング、フォワード) 283 |
4.4.3 パケットフォーマット 286 |
4.4.4 IPパケットのフラグメンテーション(分割化) 289 |
4.4.5 ICMP(Internet Control Message Protocol) 292 |
4.4.6 DHCP : 動的ホスト設定プロトコル 293 |
4.4.7 ネットワークアドレス変換(NAT) 296 |
4.5 インターネットのルーティング 299 |
4.5.1 インターネットのAS内ルーティング 299 |
4.5.2 AS問ルーティング : BGP 305 |
4.6 ルータ内部の処理機能 310 |
4.6.1 入力ポート 312 |
4.6.2 スイッチ基盤 314 |
4.6.3 出力ポート 316 |
4.6.4 待ち行列(キュー : Queue)は、どこで発生するか? 316 |
4.7 IPv6 320 |
4.7.1 IPv6のパケットフォーマット 320 |
4.7.2 IPv4からIPv6への移行 323 |
4.8 マルチキャスト・ルーティング 326 |
4.8.1 インターネット・マルチキャストの概略とマルチキャスト・グループ 327 |
4.8.2 IGMP 330 |
4.8.3 マルチキャストルーティング : 一般的な場合 334 |
4.8.4 インターネットにおけるマルチキャストルーティング 330 |
4.9 モビリティとネットワーク層 343 |
4.9.1 ネットワーク層設計におけるモビリティの考慮点 343 |
4.9.2 モビリティの管理 345 |
4.9.3 モバイルIP 353 |
4.10 まとめ 357 |
第4章 演習問題 360 |
第5章 データリンク属とローカルエリアネットワーク 363 |
5.1 データリンク層:概要と提供サービス 365 |
5.1.1 リンク層が提供するサービス 365 |
5.1 2 アダプタによる通信機能 368 |
5.2 誤り検出/訂正技術 359 |
5.2.1 パリティチェック 371 |
5.2.2 チェックサム法 373 |
5.2.3 巡回剰余チェック(CRC) 373 |
5.3 マルチアクセス・プロトコル 376 |
5.3.1 チャネル配分型プロトコル 378 |
5.3.2 ランダム・アクセス・プロトコル 383 |
5.3.3 送信権巡回プロトコル 390 |
5.3.4 LAN(ローカル・エリア・ネットワーク)391 |
5.4 LANアドレスとARP 393 |
5.4.1 LANアドレス 393 |
5.4.2 ARP(アドレス解決プロトコル) 395 |
5.5 イーサネット(Ethernet) 399 |
5.5.1 イーサネットの基礎 400 |
5.5.2 CSMA/CD : イーサネットのマルチアクセス・プロトコル 404 |
5.5.3 イーサネット技術 407 |
5.6 ハブ、ブリッジ、スイッチ 411 |
5.6.1 ハブ 411 |
5.6.2 ブリッジ 413 |
5.6.3 イーサネットスイッチ 421 |
5.7 無線リンク 425 |
5.7.1 無線LAN : IEEE 802.1 1b 426 |
5.7.2 ブルトゥース 432 |
5.8 PPP : Point-to-Point Protocol 433 |
5.8.1 PPPのデータフレーム化 435 |
5.8.2 PPPのリンク制御プロトコルとネットワーク制御プロトコル 437 |
5.9 非同期伝送モード(ATM : Asynchronous Transfer Mode) 439 |
5.9.1 ATMの主要特性 441 |
5.9.2 ATM物理層 443 |
5.9.3 ATM層 444 |
5.9.4 ATM適応層 : AAL(ATM Adaptation Layer) 445 |
5.9.5 ATM上のIP転送(IP Over ATM) 448 |
5.10 フレームリレー 450 |
5.10.1 歴史的な背景 451 |
5.10.2 フレームリレー 452 |
5.11 まとめ 456 |
第5章 演習問題 458 |
第6章 マルチメディアネットワーキング 461 |
6.1 マルチメディア・ネットワーキング・アプリケーション 462 |
6.1.1 マルチメディアアプリケーションの例 462 |
6.1.2 インターネットにおけるマルチメデイアへの障害 465 |
6.1.3 マルチメディアサポートのためのインターネットの発展 466 |
6.1 4 オーディオ/ビデオの圧縮 468 |
6.2 蓄積型オーディオ/ビデオのストリーミング 470 |
6.2.1 Webサーバを介したオーディオ/ビデオへのアクセス 472 |
6.2.2. ストリーミングサーバから支援アプリケーションへのマルチメディアの送出 474 |
6.2.3 RTSP(Real-Time Streaming Protocol) 474 |
6.3 最良のベストエフォートサービスの実現 : IP電話を例にして 480 |
6.3.1 ベストエフォート型サービスの限界 481 |
6.3.2 終点ホストにおける音声の遅延ジッタ除去 483 |
6.3.3 パケット損失の復旧 486 |
6.3.4 蓄積型オーディオ/ビデオのストリーミング 489 |
6.4 対話型リアルタイムアプリケーションのプロトコル : RTP 489 |
6.4.1 RTP 490 |
6.4.2 RTP制御プロトコル(RTCP) 494 |
6.4.3 SIPプロトコル 497 |
6.4.4 H.323 502 |
6.5 ベストエフォート型サービスを超える 504 |
6.5.1 シナリオ1 : 1つの1Mbpsオーディオ転送とFTP転送 505 |
6.5.2 シナリオ2 : 1つの1Mbpsのオーディオと高優先度FTP転送 506 |
6.5.3 シナリオ3 : 1つの自分勝手なオーデイオと1つのFTP転送 507 |
6.5.4 シナリオ4 : 1.5Mbps通信リンク上に2つの1Mbpsオーディオ 509 |
6.6 スケジューリングと監視のメカニズム 510 |
6.6.1 スケジューリングメカニズム 510 |
6.6.2 フローの監視(ポリシング) : リーキーバケッ卜法 514 |
6.7 Intserv(Integrated Service)アーキテクチャ 517 |
6.7.1 品質保証型サービス 519 |
6.7.2 負荷制御型サービス 519 |
6.8 RSVPプロトコル 520 |
6.8.1 RSVPの概要 520 |
6.8.2 基本的な例 523 |
6.9 DIffserv(Differentiated Service)アーキテクチャ 525 |
6.9.1 Diffserv : 簡単なシナリオ 526 |
6.9.2 トラヒックの分類と調整 528 |
6.9.3 ホップ処理(PHB : per-hop behavior) 529 |
6.9.4 Diffservへの批判 531 |
6.10 まとめ 532 |
第6章 演習問題 534 |
第7章 コンピュータネットワークにおけるセキュリティ 537 |
7.1 ネットワーク・セキュリティとは何? 538 |
7.2 暗号の原理 541 |
7.2.1 対称鍵暗号 543 |
7.2.2 公開鍵暗号 547 |
7.3 認証 552 |
7.3.1 認証プロトコルap1.0 553 |
7.3.2 認証プロトコルap2.0 554 |
7.3.3 認証プロトコルap3.0 554 |
7.3.4 認証プロトコルap3.1 555 |
7.3.5 認証プロトコルap4.0 556 |
7.3.6 認証プロトコルap5.0 557 |
7.4 完全性(保全性)560 |
7.4.1 ディジタル署名の生成 560 |
7.4.2 メッセージダイジェスト 562 |
7.4.3 ハッシュ関数アルゴリズム 565 |
7.5 鍵配送と認証 566 |
7.5.1 鍵配送センター(KDC) 566 |
7.5.2 公開鍵認証(CA) 569 |
7.6 アクセス制御 : ファイアウォール 572 |
7.6.1 パケットフィルタリング 573 |
7.6.2 アプリケーション・ゲートウェイ 576 |
7.7 攻撃と対策 578 |
7.7.1 マッピング 578 |
7.7.2 パケット・スニフィリング(パケット読み取り) 579 |
7.7.3 スプーフィング(偽造) 580 |
7.7.4 サービス不能攻撃と分散サービス不能攻撃 581 |
7.7.5 ハイジャック(乗っ取り) 582 |
7.8 各レイヤにおけるセキュリティ : 事例研究 583 |
7.8.1 セキュア電子メール 584 |
7.8.2 SSL(Secure Socket Layer)とTLS(Transport Layer Security) 589 |
7.8.3 ネットワーク層セキュリティ : IPsec 590 |
7.8.4 IEEE 802.11 無線LANにおけるセキュリティ 597 |
7.9 まとめ 599 |
第7章 演習問題600 |
第8章 ネットワーク管理 603 |
8.1 ネットワーク管理とは 604 |
8.2 ネットワーク管理の基盤 608 |
8.3 インターネット標準のネットワーク管理フレームワーク 611 |
8.3.1 管理情報構造 : SMI 613 |
8.3.2 管理情報ベース : MIB 616 |
8.3.3 SNMPプロトコル操作とトランスポートへのマッピング 618 |
8.3.4 セキュリティとその運用 621 |
8.4 ASN.1(Abstract Syntax Notation One)624 |
8.5 結論 629 |
第8章 演習問題 630 |
参考文献-631 |
索引659 |
第1章 コンピュータネットワークとインターネット 1 |
1.1 インターネットとは 2 |
1.1.1 インターネットの構成部品(ボルトとナット)による説明 2 |