ネットワークスペシャリスト 2017 年(平成 29 年) 午後 2

作成日:2018-09-29
最終更新日:

1. SDN とクラウド

1.1 穴埋め問題1

穴埋め問題をやってみた。何度もやっているが、全問正解に至らないのだ。たとえば、次の表がある。

表1 OFC と OFS 間の通信メッセージ(抜粋)
通信メッセージ名通信の方向用途
Packet-InOFS → OFC入力パケットと入力ポートIDを,OFC に通知する。
Packet-OutOFC → OFS出力パケットと出力ポートIDを送り,OFS に出力させる。
Flow-ModOFC → OFS変更情報を送り,OFS の管理テーブルを変更させる。

この表を見て、次の[か]にあてはまる適切な字句を答える。

② OFC は、表1中の[ か ]メッセージを使って, OFS1 の全ポートについて,OFS1 の装置名とそれぞれのポート ID を格納した LLDP フレームを出力させ, 装置名 OFS1 とポート ID p8 が格納された LLDP フレーム X を OFS2 から受け取る。

誰がどう読んでも、OFC は……LLDP フレームを「出力させ」るのだから、これにあてはまるのは Packet-Out しかない。 しかし私は誤って Packet-In と答えてしまった。これは。後半の「……が格納された LLDP フレーム X を OFS2 から受け取る。」 のほうに囚われ、OFS2 から受け取るのだから表1にある OFS → OFC に合致すると思い違えて、Pakcet-In と答えてしまった。 なぜ誤ったかというと、ネットワークは基本的に行って帰る世界である。 そして、行きを指定すれば、行った道をそのままの経路で帰るのが既定の事実なのだ。だから、後半にとらわれたのが誤りだったのだ。

1.2 穴埋め問題2

次は表の穴埋めである。

表3 図4中のパケット⑥,⑬~⑯のヘッダ情報
VLAN ID宛先 MAC アドレス送信元 MAC アドレス宛先 IP アドレス
v1m1m5i1
[ け ][ さ ]m1i3
[ こ ][ さ ]m1i3
なし[ し ]m2[ す ]
なし[ し ]m2[ す ]

この穴埋めは、次の図4をもとにしている。

   OFS1 新FW  LB  Web-A1
    |    |    |    |
    |    |    |    |
    |⑬SYN|    |    |
    |←―――|    |    |
    |    |⑭SYN|    |
    |――――+―――→|    |
DMZにおけるARPシーケンス(2)省略
    |    |⑮SYN|    |
    |←―――+――――|    |
    |    |    |⑯SYN|
    |――――+――――+―――→|

図4 新工場 LAN の論理構成(ここでは図示せず)と通信シーケンス図例

図4の論理構成を書くのはしんどかったので手を出さなかった。 ここでこの論理構成図を書けるぐらいにならなければならない。

1.3 〔クラウドサービス利用拡大の検討〕について

1.3.5 Turn Around Time 悪化の要因

私は、(1)適用ファームウェアが広範囲の場合、(2)負荷が高い場合、と書いたが、 どうもこういう分け方ではないようだ。適用ファームウェアが広範囲というのは与えられた条件であって、 これは動かしようがない。負荷が高い場合というのは一面ではあっているが、もっと詳しく書かなかければならない。 それで模範解答を見ると、次のようになっている。

  1. WEB-Bのサーバ処理能力不足
  2. 機械と WEB-B 間の通信遅延

ここには、漏れなく、ダブリなくの思想が表れている。ネットワークは、数学的にはノードとリンクの集合である。 ノードとは機器のことであり、リンクとは回線・通信のことである。松本清張の小説に倣えばネットワークは「点と線」である。 だから、点について一つ、線について一つかけば漏れなくダブリなくの思想にのっとっている。 もう一つ注意すべきは、どちらも「能力不足」、「通信遅延」であって、サービスがゼロになることは言っていない。 次の 2. の章でいう、α がプラスのときとゼロのとき、という分け方ではないことに注意したい。

1.4 〔A 社向け IaaS 環境のバックアップの検討〕について

1.4.4 B社拠点の利用 DR 案の NW に関する準備

設問 4 の(4)は、漠然とした問題だ。これには、問題文からキーワードをなることばを拾っていって、 適当に作文するしかない。キーワードは何かというのは難しいが、英語の省略語がキーワードになることが多い。 ここでは、IaaS とか、CDN とか、ISP とか、API サービスとか、DNS とか、 要はそういうことばである。


2. 無線 LAN システムの導入

無線は俺の苦手な分野である。有線でさえできないのに、無線ができるなんてことがあるだろうか。 そんなことをいっていても仕方がないので、問題を見てみる。

ちなみに私は今、職場では有線でしか接続していない。自宅でも有線であるが、 Windows 10 のモバイルホットスポット機能を使って、 有線でつながれた Windows 10 をあたかも無線ルーターのようにして扱い、スマートフォンやタブレットと接続している。

また、勤務先の会社で無線通信を申請したので、勤務先の PC は有線でも無線でも接続できる。

2.1 穴埋め

2.1.1 周波数帯

802.11n と 802.11ac の周波数帯を求められている。これは知らなければできない。実務を知らないと覚えられないが、 実務だといやおうにでも入ってくるのだろう。ちなみに、802.11n は 2.4 GHz と 5 GHz なのだが、 これを 5.0 GHz と書けば誤りなのだろうか。なお、私が昔覚えていた無線の周波数帯は、 アマチュア無線に割り当てられた周波数帯だった。というのも、私はアマチュア無線免許をとったからである。

ついでにいえば、802.11 は無線、802.3 は有線である。

2.1.2 無線 LAN のアクセス制御方式

表 2 の穴埋めである。方式が [ c ] 接続拒否とあり、機能が SSID が空白または [ c ] での接続要求を拒否する機能、 とある。私は anonymus という単語を思い出したが、正しい答えは any である。 そういえば、ファイアウォールの接続の許可や禁止を設定するとき、それぞれのフィルターで、 IP アドレスの送信元や宛先が「どこでもいい」ことを表すのは any だった。そういう連想が働けばいいのだが。

2.1.3 無線 LAN のデータ暗号化方式

表 3 の穴埋めである。WEP は、 RC4 と呼ばれる暗号化アルゴリズムを使用した [ d ] 鍵暗号方式、とある。 ものの本には、暗号化方式は、公開鍵か秘密鍵か共通鍵かのどれかしか方式がないということである。 なお、共通鍵を共有鍵と書いてしまったが誤りではないようだ。英語でも違う。 さてこれは、秘密鍵か、と思ったら違う。共通鍵が正しい。というのは、RC4 は、暗号化にも、復号にも共通の鍵を使うからである。 共通の鍵は、暗号化する側にしろ、複合する側にしろ、秘密にしなければならない。だから秘密鍵と間違えてしまう。 RSA が公開鍵方式と言われるのは、暗号化する側は公開してかまわないからだ。暗号化する鍵は公開鍵であり、 復号する側は、秘密に保管している秘密鍵をもっている必要がある。 この秘密鍵は、公開鍵と対応はしているが、公開鍵とは異なっている。 正確にいえば、共通鍵方式は、共通鍵と秘密鍵のペアからなる。 なお、情報処理試験においては、暗号化の反対は復号であり、 復号化ということばは使わない。ちなみに暗号の反対は平文である。

WPA2 の解説では、WPA よりも堅牢な IEEE [ e ] 準拠の方式とある。これも知らなければできないだろう。 802.11i が正しい。802.11 が無線規格であり、i がその方式の一部である。802.11i を基礎としたのが、 Wi-Fi である。キャプチャパケットの本によれば、Wi-Fi をキャプチャの対象としようとすると、 接続のポイントとなるビーコンをキャプチャするために有償のドライバが必要になる場合があるのだという。 なお、IEEE は、アイトリプルイーと読むのが一般的だ。IE3と書くこともある。

2.2 暗号化方式と認証方式の検討

2.2.1 穴埋め

WEP では、1バイト単位の [ f ] 暗号である RC4 を使用して、とある。ここに「ストリーム」が来るとは、 想像しがたい。そして、WEP は、[ g ] の WEP キーが使用され続けることに加え とある。「使用され続け」 から想像して [ g ] には「同一」が来るのだろう、と想像したい。私としては「不変」のほうがしっくりくる。

2.2.2 復号手順

XOR 演算の特徴をつかんでいれば難しくはない。

2.3 AP の設置方法の検討

ここで AP とはアクセスポイントのことである。コンピュータ関係の技術名称は略語になることが多く、 その略語が何を意味するか、 いちいち定義に戻っているとそれだけで時間がかかり消耗してしまう。

2.3.1 周波数の帯域幅とアンテナ本数

チャネルボンディングについての理解が必要である。

2.3.2 無線 LAN 端末による通信が無線 LAN コントローラを経由するか否か

ここでは経由しない場合の利点を2点述べさせている。正確には省略するが、作問者側の回答を見てみると、 無線 LAN コントローラ (ここでは WLC と称している)の2種類の状態を想定しているようだ。

第1の点、過負荷ということでは性能がでない、ということだ。1.0 の性能のものが 0.5 になっては問題だろう。 そして第2の点、故障ということは実は第1の点と同じではないか。1.0 の性能のものが 0になっている。 私は数学的に考えるのが好きだから、1.0 より性能が落ちるということは、0.5 でも 0 も同じだからわざわざ違う区分にするのがおかしい、 と考える。しかし、情報処理は工学的に考えないといけない。1.0 より性能が落ちても、α > 0 の性能があれば、 α = 0 と区別しなければならない。

だから私への戒めとしては、なにか 2 点記載すべきときは、α > 0 のときと α = 0 のときを分けて記述すればよい、 ということである。

2.3.3 外来電波による悪影響

ここでは「電波干渉」ということばと「通信障害」ということばがカギになるだろう。私はつい、「強電界」とか、 「クロストーク」(干渉)ということばを使ってしまう。こうしたときに「通信障害」という、ごく普通の、 当たり前の、そしてこの設問に適したキーワードが出てくるかどうかで、合否が決まってしまうような気がする。

2.3.4 AP 設置時の注意点

これもまたわからない。各 AP のセルを重ねる目的を、本文中のキーワード「ハンドオーバ」に気づけるかが勝負だ。

2.3.5 IEEE 802.at 規格の PoE 機能の呼称

こんなものわかるわけがない。

2.4 ディジタル証明書の配布方法の検討

むかしのことを思い出した、 無線 LAN ではない、あるアプリケーションが各自の PC にインストールされることになったが、 これに伴い各自の PC にディジタル証明書も併せて配付する必要が勤務先で生じた。 このディジタル証明書がどのように配付されたかというと、ここそこのサーバにあなたの社員番号が付された証明書が置いてあるから、 ここから持って行ってね、ということだった。そこでここそこのサーバを見に行くと、自分の社員番号が付された証明書のほかにも、 他の社員番号が付された証明書が大量にあった。これには驚いた。

2.4.1 ディジタル証明書で必要となるローカル PC の情報

ローカル PC の情報として必要になるものはよくわからない。 わからないときは PC の IP アドレスと PC の MAC アドレスと書いておくのがひょっとしてまぐれ当たりになるかもしれないが、 そうでないかもしれない。

実際にはそうでない。なぜか。問題文はこうある(一部改変)「ダウンロードサーバは、RADIUS サーバで生成されたクライアント証明書と ⑥その他に PC で必要となる情報を RADIUS サーバからコピーし」とある。そしてその少し前には次の記載もある(一部省略)。 「選定した RADIUS サーバ製品は,EAP-TLS で必要となるディジタル証明書機能をもっている。サーバ証明書とクライアント証明書は, サーバ証明書とクライアント証明書は,RADIUS サーバの CA 機能を使って発行する」。

証明書だから、証明に関する語句が入らなければならない。IP アドレスや MAC アドレスでは証明にならないだろう。 ものの本の解説を読むと、ディジタル証明書はサーバとクライアントで認証しあうという。したがって、PC 側では認証するのは、 サーバが本当のサーバかどうかだろう。本当のサーバの「本当」とはどういうことか。お墨付きのある(Certificate)、 正当な機関(Authority)から発行されたものが本当のサーバである。このお墨付きのある正統な機関を認証局(CA)と呼ぶ。 だから、一つは、CA のルート証明書である。この、ルート、というのは、発行者と主体者が同一実体である、 ということを指す。普通は VeriSign のようなところだ。 出題者の解答例は、CA の自己証明書、となっている。CA のルート証明書あるいは、CA の自己署名申請書でもいいだろう。 そしてもう一つの情報は、クライアントの秘密鍵である。 なお、自己証明書の中には「オレオレ証明書」もある。高木浩光さんの造語であるが、よくできていると思う。

まりんきょ学問所コンピュータの部屋システムの部屋ネットワークスペシャリスト > ネットワークスペシャリスト 2017年(平成29年) 午後 2


MARUYAMA Satosi