iTAC塾講義ノート
|
コース名
|
テクニカルエンジニア(ネットワーク)塾Aコース2回目(名古屋)
|
講師
|
mitsu先生
|
日時
|
2000年6月4日
9:30〜16:30
|
場所
|
名古屋市生涯学習推進センター
|
内容
|
基礎2(机上演習:CIDRなど) |
(概要)
今回の講義は、LANのネットワークインターフェース、インターネット層の基本的なところの整理として、
午前中に
・Ethernet概要
・LANネットワークの発展経緯
午後からは、接続機器について
・リピータ
・ブリッジ( スイッチング技術、スパニングツリー機能、ブリッジの種類、転送方式)
最後には、ダンプ解析の2回目として、
16進数のダンプ解析(ARP、ICMP)
|
について講義がありました。
以下にその内容をまとめます。
今回の講義内容は、大阪テクニカルエンジニア(ネットワーク)-Sコース6回目(5/28)とオーバーラップしているところが多いので、リンクしながらノートをまとめていきます。
(Ethernet(IEEE802.3)について)(マスタリングTCP/IP
P.86)
☆ LANの起こり☆ リンク
LANと WANの違い、LANの起こり(1970年代にハワイ大学から依頼を受けて、Xerox社が開発した・・・)について勉強しました。
☆ 午前対策 ☆
〜知っておくと得するIEEE802規格〜
802.1 |
LAN全体 |
802.2 |
LLC(論理リンク制御) ADD(00/8/7) |
802.3 |
CSMA/CD |
802.4 |
Token Bus |
802.5 |
Token Ring |
802.11 |
無線LAN
(転送速度が11Mbps ← 2Mbps、
値段も安くなって注目されています。
(日経ネットワーク5月号
P.130)を始めとして宣伝が出ています。ADD(00/8/7)
1問ぐらいは出題されるでしょう) |
|
☆ 午後対策 ☆
午後の問題では、言葉の使い方に注意しましょう。
〜例〜
Ethernet = CSMA/CD ではありません。
Ethernetではたまたま自分の会社で開発されたこの方式を使っているだけです。 |
☆ LANの接続形態 ☆ リンク
LANは支線では4本の線と使って全二重、幹線では2本の使って半二重通信を行っています。
☆
端についているターミネータ(終端抵抗)ってなぜあるのですか?
☆
電気は波で伝達します。線の終端に何も無ければ反射してしまい、行った波と帰ってきた波が重なり合ってノイズとなってしまいます。
反射しないように、終端に抵抗をつけて吸収してもらっているのです。
☆
図では線を4本しか書いてませんが、本には8本と書いてます。なぜ?☆
LANケーブルはどれも4対(8本)の心線が入っているが・・・(日経ネットワーク6月号
P64 真ん中の島の20行目)
と書いてありますが、実際には4本しか使っていません。
(日経ネットワーク5月号 P.83)ADD(00/8/7)
☆ CSMA/CD方式 ☆ リンク
(マスタリングTCP/IP
P.88)ADD(00/8/7)
Carrier Sense Multiple Access / Collision Detection
の仕組みを順序だてて勉強しました。
☆ LANケーブルの種類 ☆ リンク
(マスタリングTCP/IP
P.87)ADD(00/8/7)
☆ トークンパッシング方式 ☆
(マスタリングTCP/IP
P.81)ADD(00/8/7)
トークンパッシング方式はToken(送信権)をPassing(パスし合う)して通信する方式です。
先にCSMA/CDを開発したXeroxに対して、面白くないのがIBM。
そのXerox陣営とIBM陣営との開発競争の歴史リンクをみるとよく理解できるでしょう。
Xerox側に遅れること2年、IBMはEthernetの弱点である衝突を起こさない、Token
Passing方式を発表しました。
トークンパッシング方式リンク
(接続機器について)
(マスタリングTCP/IP
P.32 表1.4)ADD(00/8/7)
☆ リピータ ☆リンク
(マスタリングTCP/IP
P.34)ADD(00/8/7)
リピータの段数制限
リピータ(リピータHUB)には段数制限があります。
それは、「波形が戻らない」「CSMA/CDの仕掛け」のためなのですが、なぜ、「CSMA/CDの仕掛け」上、制限を設けないといけないのでしょう?
それは、衝突検出=Collision
Detectionを発生させるからくりなのです。リンク
通信速度が速くなると、ケーブル長の制限も短くなります。ADD(00/8/7)
☆ ブリッジ ☆
リンク
(マスタリングTCP/IP
P.35)ADD(00/8/7)
☆ ブリッジのLearning機能 ☆
リンク
(日経ネットワーク5月号
P.77 シーン3)ADD(00/8/7)
☆
転送方式(ストア&フォワード方式 、
カットスルー方式) ☆リンク
☆ ブリッジの種類 ☆ リンク
☆
ループの発生とその対策・・・スパニングツリー ☆ リンク
(16進数のダンプ結果を利用した机上演習)
テクニカルエンジニア(ネットワーク)塾Aコース第2回演習問題
No. |
Hex-Dump |
1 |
(省略) |
2 |
FFFFFFFFFFFF0000-F43A328108060001 0800060400010000-F43A3281D2F850D5
000000000000D2F8-50D1000000000000 0000000000000000-00000000 |
3 |
0000F43A32810000-0E8A5E3608060001 0800060400020000-0E8A5E36D2F850D1
0000F43A3281D2F8-50D5202020202020 2020202020202020-20202020 |
4 |
00000E8A5E360000-F43A328108004500 003E350000008011-7610D2F850D5CB8B
A04504030035002A-D1A4000101000001 0000000000000377-77770668616E6B79
7502636F026A7000-00010001 |
5 |
0000F43A32810000-0E8A5E3608004500 00F87ADC00003911-767ACB8BA045D2F8
50D50035040300E4-A2A3000181800001 0001000400040377-77770668616E6B79
7502636F026A7000-00010001C00C0001 0001000000190004-D2E4780A0668616E
6B797502636F026A-7000000200010001 5180000805756D65-6461C032C0320002
0001000151800012-05636F626170066F 2D6B696E69026F72-C03CC03200020001
000151800005026E-73C064C032000200 0100015180000F04-616C65630773658E
72692D69C06BC04A-0001000100015180 0004D2E47812C05E-0001000100015180
0004D2E4780EC07C-0001000100015180 0004D2E478FEC08D-0001000100015180
0004D2A33A95 |
6 |
00000E8A5E360000-F43A328108004500 003C360000002001-F604D2F850D5D2E4
780A08004A5C0200-0100616263646566 6768696A6B6C6D6E-6F70717273747576
7761626364656667-6869 |
7 |
0000F43A32810000-0E8A5E3608004500 003C1C1F4000EF01-00E5D2E4780AD2F8
50D50000525C0200-0100616263646566 6768696A6B6C6D6E-6F70717273747576
7761626364656667-6869 |
8 |
00000E8A5E360000-F43A328108004500 003C370000002001-F504D2F850D5D2E4
780A0800495C0200-0200616263646566 6768696A6B6C6D6E-6F70717273747576
7761626364656667-6869 |
9 |
0000F43A32810000-0E8A5E3608004500 003C1C204000F001-FFE3D2E4780AD2F8
50D50000515C0200-0200616263646566 6768696A6B6C6D6E-6F70717273747576
7761626364656667-6869 |
10 |
00000E8A5E360000-F43A328108004500 003C380000002001-F404D2F850D5D2E4
780A0800485C0200-0300616263646566 6768696A6B6C6D6E-6F70717273747576
7761626364656667-6869 |
No. |
Hex-Dump |
11 |
00000E8A5E360000-F43A328108004500 003C390000002001-F304D2F850D5D2E4
780A0800475C0200-0400616263646566 6768696A6B6C6D6E-6F70717273747576
7761626364656667-6869 |
12 |
0000F43A32810000-0E8A5E3608004500 003C1C224000F001-FFE1D2E4780AD2F8
50D500004F5C0200-0400616263646566 6768696A6B6C6D6E-6F70717273747576
7761626364656667-6869 |
13 |
00000E8A5E360000-F43A328108004500 003B3A0000008011-7113D2F850D5CB8B
A045040400350027-C36B000101000001 0000000000000361-6161036161610263
6F026A7000000100-01 |
14 |
FFFFFFFFFFFF0000-0E8A5E3608004500 005C7B7000000111-F67FD2F850D1D2F8
50DF020802080048-7A0F020100000002 0000C2F850D10000-0000000000000000
000100020000D2F8-50D0000000000000 0000000000010002-0000000000000000
0000000000000000-0001 |
15 |
0000F43A32810000-0E8A5E3608004500 0070871200003911-6ACCCB8BA045D2F8
50D500350404005C-88F0000185830001 0000000100000361-6161036161610263
6F026A7000000100-010361616102636F 026A700000060001-000151800020026E
73C01F04726F6F74-C034773634290000 7080000038400036-EE8000015180 |
16 |
00000E8A5E360000-F43A328108004500 00463B0000008011-7008D2F850D5CB8B
A045040500350032-0FA8000201000001 0000000000000361-6161036161810263
6F026A7004697461-63026772026A7000 00010001 |
17 |
0000F43A32810000-0E8A5E3608004500 0084871E00003911-6AACC88BA045D2F8
50D5003504050070-2016000285830001 0000000100000361-6161036161610263
6F026A7004697461-63026772026A7000 0001000104697461-63026772026A7000
000600010002A300-002804646E7331C0 2A0A686F73746D61-73746572C02A000E
83B90000A8C00000-1C20001275000002 A300 |
18 |
00000E8A5E360000-F43A328108004500 00413C0000008011-6F0DD2F850D5CB8B
A04504060035002D-E481000301000001 0000000000000361-6161036161610263
6F026A7002677202-6A700000010001 |
19 |
0000F43A32810000-0E8A5E3608004500 0080872B00003911-6AA3CB8BA045D2F8
50D500350406006C-E886000385830001 0000000100000361-6161036161610263
6F026A7002677202-6A70000001000102 6772026A70000006-000100015180002E
036E7330036E6963-026164C0280A6269 6E642D61646D696E-C03A773637AD0000
0E10000003840009-3A8000015180 |
|
☆ 回答 ☆
2.のフレーム
☆ DIX規格のフレームを見る。
☆(マスタリングTCP/IP P.89)の図3.12
Ethernetフレームフォーマット(DIX規格) |
宛先MACアドレス(6) |
送信元MACアドレス(6) |
タイプ(2) |
データ(46〜1500) |
FCS(4) |
|
ビット数
(1オクテット=8ビット) |
代入値 |
備考 |
宛先MACアドレス |
48 |
FFFFFFFFFFFF |
|
送信元MACアドレス |
48 |
0000F43A3281 |
|
タイプ |
16 |
0806 |
ARP |
データ |
|
0001 08000604
00010000-F43A
3281D2F850D5
000000000000
D2F8-50D100
000000000000
000000000000
00 |
|
宛先アドレスには最初の6オクテット分のFFFFFFFFFFFFが入ります。全部1ビットが立っているのでブロードキャストです。
送信元アドレスは、その次から6オクテットで0000F43A3281。これが送信元MACアドレスです。
タイプには0806が入っています。
☆ タイプの内容を見る。 ☆(マスタリングTCP/IP
P.90)の表3.3
タイプの番号(16進数) |
プロトコル |
0806 |
Address Resolution Protocol(ARP) |
と書いてあります。これにより、このフレームはARPであることが分かります。
☆
ARPのパケットフォーマットを見る。 ☆(マスタリングTCP/IP
P.143)の図4.27
0 |
8 |
16
32 |
ハードウエアタイプ |
プロトコルタイプ |
HLEN |
PLEN |
オペレーション |
送信元のMACアドレス |
送信元のMACアドレス(続き) |
送信元のIPアドレス |
送信元のIPアドレス(続き) |
探索するMACアドレス |
探索するMACアドレス(続き) |
探索するIPアドレス |
|
ビット数
(1オクテット=8ビット) |
代入値 |
備考 |
ハードウエアタイプ |
16 |
0001 |
0001:Ethernet |
プロトコルタイプ |
16 |
0800 |
0800:IPv4 |
HLEN |
8 |
06 |
MACアドレス長 6オクテット |
PLEN |
8 |
04 |
IPアドレス長 4オクテット |
オペレーション |
16 |
0001 |
0001:ARP要求 |
送信元のMACアドレス |
48 |
0000F43A3281 |
|
送信元のIPアドレス |
32 |
D2F850D5 |
210.248.80.213 |
探索するMACアドレス |
48 |
000000000000 |
|
探索するIPアドレス |
32 |
D2F850D1 |
210.248.80.209 |
これにより、IPアドレス210.248.80.213(MACアドレス0000F43A3281)のパソコンが、IPアドレス210.248.80.209の端末のMACアドレスを知るためにARP要求を出しているのが分かります。
同様に3のフレームは
|
ビット数
(1オクテット=8ビット) |
代入値 |
備考 |
宛先MACアドレス |
48 |
0000F43A3281 |
|
送信元MACアドレス |
48 |
00000E8A5E36 |
|
タイプ |
16 |
0806 |
ARP |
ハードウエアタイプ |
16 |
0001 |
0001:Ethernet |
プロトコルタイプ |
16 |
0800 |
0800:IPv4 |
HLEN |
8 |
06 |
MACアドレス長 6オクテット |
PLEN |
8 |
04 |
IPアドレス長 4オクテット |
オペレーション |
16 |
0002 |
0002:ARP応答 |
送信元のMACアドレス |
48 |
00000E8A5E36 |
|
送信元のIPアドレス |
32 |
D2F850D1 |
210.248.80.209 |
探索するMACアドレス |
48 |
0000F43A3281 |
|
探索するIPアドレス |
32 |
D2F850D5 |
210.248.80.213 |
2のフレームよる、ARP要求に対して、IPアドレス210.248.80.209(MACアドレス00000E8A5E36)の端末が自分のMACアドレスを応答しました。
☆
ところで、フレームの最後の”20202020202020・・・”って何なんでしょう?
☆
Help me!!
→202020はごみらしいです。
4,5は飛ばして(長いので)6をやりましょう。
6.のフレーム
☆ DIX規格のフレームを見る。
☆
(マスタリングTCP/IP P.89)の図3.12
|
ビット数
(1オクテット=8ビット) |
代入値 |
備考 |
宛先MACアドレス |
48 |
00000E8A5E36 |
|
送信元MACアドレス |
48 |
0000F43A3281 |
|
タイプ |
16 |
0800 |
IPv4 |
データ |
|
4500 003C3600
00002001-F604
D2F850D5D2E4
780A08004A5C
0200-01006162
63646566 6768
696A6B6C6D6E
-6F7071727374
7576776162636
4656667-6869 |
|
☆ タイプの内容を見る。 ☆
(マスタリングTCP/IP P.90)の表3.3
タイプの番号(16進数) |
プロトコル |
0800 |
Internet IP(IPv4) |
- ☆
IPv4のパケットフォーマットを見る。 ☆(マスタリングTCP/IP
P.158)の表4.38
←00/6/17
0 |
4 |
8 |
16 |
19 |
|
31 |
Version
バージョン |
IHL
ヘッダ長 |
Type Of Service
サービスタイプ |
Total Length
パケット長 |
Identification
識別子 |
Flags
フラグ |
Fragment Offset
フラグメントオフセット |
Time To Live
生存時間 |
Protocol
プロトコル番号 |
Header Checksum
ヘッダチェックサム |
Source Address
送信元IPアドレス |
Destination Address
宛先IPアドレス |
Options
オプション |
Padding
パディング(詰め物) |
Data
(TCPや UDP、ICMPなどのプロトコルのヘッダとデータ) |
|
ビット数
(1オクテット=8ビット) |
代入値 |
備考 |
Version
バージョン |
4 |
4 |
4:IPv4 |
IHL
ヘッダ長 |
4 |
5 |
5オクテット |
Type Of Service
サービスタイプ |
8 |
00 |
|
Total Length
パケット長 |
16 |
003C |
60オクテット |
Identification
識別子 |
16 |
3600 |
|
Flags
フラグ |
4 |
0 |
未使用 |
Fragment Offset
フラグメントオフセット |
12 |
000 |
|
Time To Live
生存時間 |
8 |
20 |
|
Protocol
プロトコル番号 |
8 |
01 |
1:ICMP |
Header Checksum
ヘッダチェックサム |
16 |
F604 |
|
Source Address
送信元IPアドレス |
32 |
D2F850D5 |
210.248.80.213 |
Destination Address
宛先IPアドレス |
32 |
D2E4780A |
210.228.120.10 |
Options
オプション |
|
なし |
|
Padding
パディング(詰め物) |
|
なし |
|
Data |
|
08004A5C0200
-010061626364
6566 6768696A
6B6C6D6E-6F70
717273747576
776162636465
6667-6869 |
|
☆ ICMPのパケットフォーマットを見る。
☆
0 |
8 |
16 |
ICMPタイプ |
コード |
チェックサム |
Data |
|
ビット数
(1オクテット=8ビット) |
代入値 |
備考 |
ICMPタイプ |
8 |
08 |
08:Echo要求 |
コード |
8 |
00 |
|
チェックサム |
16 |
4A5C |
|
Data |
|
0200-01006162
63646566 6768
696A6B6C6D6E
-6F7071727374
757677616263
64656667-6869 |
|
つまり、これは210.248.80.213が210.228.120.10宛てに出したICMPのEcho要求(Ping)であることがわかります。
|