勉強メモ_OCINP

作成日:2025/06/21 12:32:06
更新日:2025/12/07 22:31:27
トップページ


はじめに

OCI 2025 Networking Professionalを受験しました。予想どおりに鬼ムズでした。
ここにも情報をまとめていましたが、試験ではここに書いてない情報がバンバン出題されていました。
(公開されている演習動画やウェブ情報を見ただけでは合格は難しいです)
ここに書いてある情報は引き続き加筆修正して、網羅性をあげていきたいです。


OCI資格情報(総合)

分類01:OCI資格概要

Oracle社公式サイト


OCI資格情報(OCI-NP2025)

分類01:OCI資格概要

資格名(2025)

Oracle社公式サイト

OCI試験情報

試験内容チェックリスト

試験コース

関連サイト


資格情報(2024)

分類01:OCI資格概要

資格名(2024)

Oracle社公式サイト(2024年)

関連サイト


OCI参考資料

分類02:OCI概要

Oracle Cloud Infrastructure 活用資料集

Oracle Cloud Infrastructure チュートリアル

Oracleアーキテクチャ・センター


Qiita情報

分類02:OCI概要

Qiita情報


OCI概要

分類02:OCI概要

OCI全体概要

OCI構成

レルム

IAM

OCIモニタリング機能

コスト管理


OCIネットワーク概要

分類03:OCI仮想クラウド・ネットワーク(VCN)の設計と導入

OCIネットワーク概要


VCN概要

分類03:OCI仮想クラウド・ネットワーク(VCN)の設計と導入

Virtual Cloud Network(VCN)概要

VCN構成要素

サブネット

サブネット種別

OCIのサブネットには、AD固有(Availability Domain固有)とリージョナル(リージョン全体)の2つのタイプがあります。
AD固有サブネットは、特定の可用性ドメイン(AD)にのみリソースを配置できますが、リージョナルサブネットは、リージョン内のすべてのADにリソースを配置できます。
どちらを選ぶかは、冗長性や可用性の要件によって決まります。

仮想ネットワークインターフェース・カード(VNIC)

VNICはサブネットに存在し、そのサブネットが属するVCNに関連付けられます。
VNICに対してセキュリティ・ルールが設定されることで、コンピュート・インスタンスがVCNの内外のエンドポイントに接続できるようにします。


VCNルート表

分類03:OCI仮想クラウド・ネットワーク(VCN)の設計と導入

VCNルート表/概要

VCNルート表/VCNルート表の作成

ルート・ルールを定義して、VCNルート表を作成する。

VCNルート表/VCNルート表で指定が可能なターゲット・タイプ

ルート・ルールで許可されるターゲット・タイプは次のとおりです。


パブリックIPアドレス

分類03:OCI仮想クラウド・ネットワーク(VCN)の設計と導入

パブリックIPアドレス/概要

IPアドレス持ち込み(BYOIP:Bring Your Oun IP Address)

Oracle Cloud Infrastructureでは、Oracleが所有するアドレスを使用することに加えて、IPの持ち込み(BYOIP)によるアドレス空間をOracle Cloud Infrastructureのリソースで使用できます。


OCI-IPv6

分類03:OCI仮想クラウド・ネットワーク(VCN)の設計と導入

IPv6/概要


セキュリティ・リスト(SL)・ネットワーク・セキュリティ・グループ(NSG)

分類03:OCI仮想クラウド・ネットワーク(VCN)の設計と導入

セキュリティ・リストとネットワーク・セキュリティ・グループ/概要

ネットワーキング・サービスには、パケット・レベルでトラフィックを制御するためにセキュリティ・ルールを使用する2つの仮想ファイアウォール機能が用意されています。

セキュリティ・リストとネットワーク・セキュリティ・グループ/セキュリティ・ルールの構成要素

セキュリティ・リストとネットワーク・セキュリティ・グループ/設定例

設定例は以下のとおり

機能の違い

セキュリティ・リスト(SL)はサブネットに関連付け、そのサブネットに含まれるすべてのVNICに同じルールを適用します。
ネットワーク・セキュリティ・グループ(NSG)はVNICごとに適用できるため、同じサブネット内のVNICに対して異なるセキュリティ・ルールを適用することができます。
また、どちらも許可のルールのみで拒否のルールを指定することはできません。

(機能の違い)

項目 セキュリティリスト ネットワークセキュリティグループ
割当先 サブネット
(サブネット内のすべてのVNIC)
VNIC(コンピュートインスタンス)
サービスリソース
有効化手順 セキュリティ・リストとサブネットの関連付け NSGへの特定のVNICの追加
ステートレス・ステートフル 選択可能 選択可能
制限事項 サブネット当たり最大5つのセキュリティ・リスト VNIC当たり最大5つのNSG

同時設定した場合の挙動

セキュリティ・リストとネットワーク・セキュリティ・グループの設定は、「OR(又は)」となる。
片方で許可していなくても、どちらかで許可ルールを設定されていればトラフィックは通過可能である。

セキュリティ・リスト

ネットワーク・セキュリティ・グループ

セキュリティ・ルール/ステートフルルールとステートレスルール

セキュリティ・ルールを作成する際には、ステートフルとステートレスのどちらかを選択します。デフォルトはステートフルです。
インターネットに接続するWebサイト(HTTP/HTTPSトラフィック用)が大量に存在する場合は、ステートレス・ルールが推奨されています。


VCN間NW接続

分類04:VCNゲートウェイ

VCN間NW接続/外部からOCIへの接続方式

外部からOCIへの接続方式には、以下の3つの方式がある。

ネットワーキング・シナリオ


ゲートウェイ/概要

分類04:VCNゲートウェイ

ゲートウェイ一覧

各接続ごとに利用するゲートウェイ


NATゲートウェイ

分類04:VCNゲートウェイ

NATゲートウェイ/概要


サービス・ゲートウェイ

分類04:VCNゲートウェイ

Oracle Services Network(OSN)

Oracle Services Networkは、Oracleサービス用に予約されているOracle Cloud Infrastructureの概念的なネットワークです。
これらのサービスには、通常はインターネットを介してアクセスするパブリックIPアドレスがあります。
サービス・ゲートウェイは、VCNおよびオンプレミス・ネットワークのワークロードからOracle Services Networkへのプライベート・アクセスを提供します。

サービスCIDRラベル

公開されたアドレスは、All Services in Oracle Services NetworkというサービスCIDRラベルに対応します。


プライベート・エンドポイント

分類04:VCNゲートウェイ

プライベート・エンドポイント/概要

プライベート・エンドポイントのネットワーク構成

プライベート・エンドポイントとサービス・ゲートウェイの違い

(機能の違い)

項目 プライベート・エンドポイント サービス・ゲートウェイ
適用されるサービス 単一サービスへの選択的なアクセスを提供します
Autonomous Data Warehouseでは、選択したサブネットの一つのプライベートIPアドレスを保持します
複数のサービスへのアクセスを提供します
アクセス方向 順方向、逆方向ともに(双方向、両方向)接続が可能 順方向(VCN→OSN)のみの接続が可能

オブジェクト・ストレージの専用エンドポイント

分類04:VCNゲートウェイ

オブジェクト・ストレージの専用エンドポイント/概要

URLに専用のネームスペース文字列を含めることで、テナンシ固有のエンドポイントが設定可能となります。
テナンシーごとで分離された状態でオブジェクト・ストレージを利用することができます。

オブジェクト・ストレージの専用エンドポイント/接続先URL

接続先は以下となります。

https://$namespace.objectstorage.$region.oci.customeroci.com

ローカルピアリング接続(LPC)

分類04:VCNゲートウェイ

ローカルピアリング接続

Virtual Cloud Network(VCN)は、VCNピアリングを使用することで各VCNは他のVCNに直接アクセスすることが可能となります。

ピアID(Peer ID)

ローカルピアリングゲートウェイ(LPG)

同じリージョン内の2つのVCNを接続し、プライベートIPアドレスを使用して通信できることです。

ローカルピアリング接続のIAM設定


OCI-LB

分類05:OCIネットワーク・ソリューションとアプリケーション・サービスの計画・設計

OCI-LB/概要

OCI-LB/種別

フレキシブル・ロードバランサ(FLB)

FLBの仕様

ネットワーク・ロード・バランサ (NLB)

NLBの仕様


OCI-DNS(Domain Name System)

分類05:OCIネットワーク・ソリューションとアプリケーション・サービスの計画・設計

OCI-DNS/概要

OCI-DNSはプライマリまたはセカンダリ・インターネットに対応したDNSとして機能します。
OCI-DNSは以下の概要図の処理を実行することができます。

OCI-DNS/DNSの仕組み

DNSリゾルバ

プライベートDNSリゾルバ

リゾルバ・エンドポイント

リゾルバ・ルール


OCI-DNS/DNSSEC

分類05:OCIネットワーク・ソリューションとアプリケーション・サービスの計画・設計

DNSSEC

KSK(Key Signing Key、鍵署名鍵)


Oracle Container Engine for Kubernetes(OKE)

分類05:OCIネットワーク・ソリューションとアプリケーション・サービスの計画・設計

OKE/概要

OKE/CoreDNS

Kubernetes Engineによって作成されるクラスタには、自動的に起動される組込みKubernetesサービスとしてDNSサーバーが含まれます。
各ワーカー・ノードのkubeletプロセスは、個々のコンテナをDNSサーバーに向け、DNS名をIPアドレスに変換します。

OKE/OCIネイティブ・イングレス・コントローラ

OCIネイティブ・イングレス・コントローラとは、OCI固有のKubernetes/ingress Controllersのことです。


オンプレミス環境

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

CPE(Customer Premises Equipment)

CPEとは、Customer Premises Equipmentの略で顧客構内機器のことを表します。
オンプレミス側に設置しているルータのことを指します。


動的ルーティングゲートウェイ(DRG)

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

DRG/概要

DRG/構成要素

DRG/設定手順

DRG/アタッチメント

DRGルート表(DRGルーティング)

DRGルーティング処理内容

「DRGルート表」と「DRGにアタッチメントされるVCNルート表」の関係は以下となります。

設定例は以下の通りです。

OCI-ECMP

DRGはECMP機能をサポートしている。

ルート競合

同じCIDRを持つ2つのルートが同じDRGルート表で確認された場合、DRGは次の基準を使用して競合を解決します。


動的ルーティングゲートウェイ(DRG)/BGPに関する設定

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

パス優先

BGPのAS_PATH属性を使用して、単一のDRGルート表のコンテキストでルート選択が可能となります。

AS番号(ASN)

OCIのAS番号は、リージョン関係なく同一の”31898”となる。


動的ルーティングゲートウェイ(DRG)/広域経路に関する制御(経路制御)

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

DRG/ルート・ディストリビューション

動的ルーティングの経路制御で使用する。
ルート・ディストリビューションは、ルートがDRGアタッチメントからどのようにインポートされるか、またはDRGアタッチメントにどのようにエクスポートされるかを指定します。
ルート・ディストリビューションは、マッチ基準(OCIDやアタッチメント・タイプなど)とアクションを含むステートメントとして定義します。

ルート・フィルタリング

ルート・フィルタリングを使用すると、オンプレミス・ネットワークへのBGPアドバタイズメントに含めるルートを決定できます。

ルート・フィルタリング/FastConnectでのルート・フィルタリング・オプション

FastConnect仮想回路を設定するときに、ルート・フィルタリング・オプションを選択できます。
詳細は、FastConnectパートナ、サードパーティ・プロバイダまたはコロケーションのどれを使用しているかによって異なります。


リモートピアリング接続(RPC)

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

リモートピアリング接続(RPC)

リージョンのVPCと接続を可能とするRPCです。
異なるリージョンにあるDRG通しで接続することができます。

リモートピアリング接続のIAM設定


FastConnect/概要

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

FastConnect/概要

FastConnect/接続方式

FastConnect/FastConnectの一般的なネットワーク構成(サードパーティプロバイダー接続又はOracleパートナ)

サードパーティプロバイダー接続又はOracleパートナ時のFastConnectの一般的なネットワーク構成は以下のとおりです。

IPSec利用時のループバック・アタッチメント

FastConnectでIPSecを利用する場合には、「ループバック・アタッチメント」の設定が必要。
ループバック・アタッチメントでは、トンネルのプライベートIPアドレスのOracle側をDRGに提供することで、暗号化されたトラフィックが仮想回線アタッチメントとIPSecトンネル・アタッチメントの間を移動できます。ループバック・アタッチメントがない場合、仮想回線アタッチメントとIPSecトンネル・アタッチメントの間のトラフィックは直接許可されません

FastConnect/BFD(Bidirectional Forwarding Detection)

FastConnectは、BFD(Bidirectional Forwarding Detection)の機能をサポートしている。


FastConnect/他のクラウド・プロバイダとの接続

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

サードパーティ・プロバイダの使用(他のクラウド・プロバイダとの接続)

FastConnect/サードパーティ・プロバイダ設定手順

FastConnect Oracleパートナの使用

Oracle Cloud コロケーション接続(FastConnect Colocation)

Colocation接続モデルは、お客様が Oracle FastConnect ロケーション(Equinix, NTT Data等)に設備を確保している場合、または確立しようとしている場合に適しています。
Oracle FastConnectを使用して、コロケーション施設内のネットワーク機器(Edge)から、Oracle Cloud Servicesへの接続を確立できます。
オラクルは、FastConnect エッジ・デバイスへの直接クロスコネクトを確立するためにデータ・センター・プロバイダが必要とする承認書(LOA)をお客様に提供します。


FastConnect/パブリック・ピアリング

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

FastConnect/パブリック・ピアリング

FastConnectを使用する方法の一つ。パブリック・ピアリングを使用すると、オンプレミス・ネットワークはインターネットを使用せずに、OCIのパブリック・サービス
(たとえば、Object Storage、Console、API、またはVCNのパブリック・ロード・バランサなど)にアクセスできます。

パブリック・ピアリングのBCPアドバタイズ

OCI FastConnectパブリック・ピアリングは、インターネットをバイパスして Oracle Services Network およびすべての OCI パブリック・リソースに到達できます。
BCP 経由ですべての OCI パブリック CIDR に向けてアドバタイズします。
(Oracle Services Networkエッジルータに直接接続ができる)


サイト間IPSecVPN(Site-to-Site VPN)

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

サイト間IPSecVPN/概要

サイト間IPSecVPN/VPNルーティング

CPEサイト側のBGP機能を利用して、VPNルーティングの設定を行います。
以下はその設定手順を記載します。

IPSec over FastConnect(FastConnect経由のIPSec)/概要

IPSec over FastConnect(FastConnect経由のIPSec)/ネットワーク構成

IPSec over FastConnectの一般的なネットワーク構成は以下のとおりです。


FastConnect/他社ベンダー製品

分類06:ハイブリッド・ネットワーク・アーキテクチャの設計

他社ベンダー製品

Oracle Interconnect for Azure

Microsoft AzureとOracle Cloud Infrastructure(OCI)の機能を、データ転送料金のかからない、低レイテンシ・プライベート接続により組み合わせることで、アプリケーションの移行と最新化を加速します。


転送ルーティング

分類07:転送ルーティング

転送ルーティング

転送ルーティングとは、オンプレミス・ネットワークが仲介を使用してOracleリソースまたはサービスまたはVCNsに到達するネットワーク・トポロジのことです。
仲介者は、VCN、またはオンプレミス・ネットワークがすでにアタッチされているDynamic Routing Gateway (DRG)となります。

転送ルーティング構成で利用可能なOCIゲートウェイ

インターネット・ゲートウェイとNATゲートウェイは、それらが含まれるVCN内のリソースだけが利用できます。
例えば、DRG経由のトラフィックをインターネット・ゲートウェイに転送して外部に送信することはできません。

DRGアタッチメントに関連付けられたVCNルート表

転送ルーティングで、DRGアタッチメントに関連付けられたVCNルート表は、以下3つのリソースをターゲットにするルールを設定できます。

サードパーティプロバイダー接続の注意点

サードパーティ・アプライアンス(TPA)ソフトウェアは、コンピュート・インスタンス上に構成されます。
そのTPAへルーティングする場合には、プライベートIPへのルーティングを指定して、そのコンピュート・インスタンスのVNICに送信します。

Oracleサービスへのプライベート・アクセス

サービス・ゲートウェイを介して、Oracleサービスに接続することが可能です。 以下は、「ゲートウェイを介して直接の転送ルーティング」するNW構成となります。

(DRGアタッチメントのVCNルート表)

宛先CIDR ルート・ターゲット
リージョン内のすべてのOSNサービス サービス・ゲートウェイ

(サービス・ゲートウェイのVCNルート表)

宛先CIDR ルート・ターゲット
172.16.0.0/12 DRG

ハブ・スポーク構成

分類07:転送ルーティング

ハブ・スポーク構成/設定

DRGアタッチメントにVCNルート表を関連付ける。

ハブ・スポーク構成/設定・処理内容

「ハブ・スポーク構成」の構成例は以下の通りです。

ハブ・スポーク構成/DNS設定

ハブ・スポーク構成/Active Directory統合

Active Directory統合する場合には、次のオプションを実装する必要があります。


セキュリティ一般

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

OCIセキュリティ/オラクル社情報

OCIセキュリティ/一般情報


クロス・テナンシ(テナンシ間接続)

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

クロス・テナンシ/概要

クロス・テナンシ/IAMポリシー

クロス・テナンシ/IAMポリシー設定コマンド

Define tenancy Requestor as <requestor-group-ocid>
Define group RequestorGrp as <requestor-group-ocid>
Admit group RequestorGrp of tenancy Requestor to manage remote-peering-to in compartment <acceptor-compartment-name>

ゼロトラスト・セキュリティ

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

ゼロトラスト・セキュリティ/概要

OCI環境におけるゼロトラスト・セキュリティに関する機能をついて以下説明します。

OCI Zero Trust Packet Routing(ZPR)/概要

Oracle Cloud Infrastructure Zero Trust Packet Routing (ZPR)は、セキュリティ属性を割り当てたOCIリソース用に記述したインテントベースのセキュリティ・ポリシーを通じて、機密データを不正なアクセスから保護します。
OCIリソースの識別と編成に使用するラベルにより、セキュリティ属性を定義することができます。
ZPRは、ネットワークアーキテクチャーの変更や構成の誤りに関係なく、アクセスが要求されるたびにネットワークレベルでポリシーを適用します。

OCI Zero Trust Packet Routing(ZPR)/OCI Zero Trust Packet Routing(ZPR)

OCI Zero Trust Packet Routing(ZPR)/個別設定

OCI Zero Trust Packet Routing(ZPR)/ZPRポリシー設定


OCI-Bastion(OCI要塞)

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

OCI-Bastion/概要

Bastionのセッション・タイプ


OCI Network Firewall(ネットワーク・ファイアウォール)

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

OCI Network Firewall/概要

ファイアウォール・ポリシー

ファイアウォール・ポリシーは、以下のルールと基準があります。

OCI Network Firewall/ログ解析


OCI-WAF

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

OCI-WAF/概要

OCI WAF(Web Application Firewall)は、コンソール上で様々なルールを適用し、悪意のあるインターネット・トラフィックからのリクエストを除外することで
Web アプリケーションを保護できるセキュリティ・サービスである。

OCI-WAF/WAFポリシー種別

OCI-WAF/4つの主な機能

OCI WAF(Web Application Firewall)の4つの主な機能は、保護ルール、脅威インテリジェンス、アクセス制御、ボット管理です。

  1. 保護ルール
  2. 脅威インテリジェンス
  3. アクセス制御
  4. ボット管理

OCI-WAF/構成要素(WAF概念)

OCI-WAF/ネットワーク・アドレス・リスト

ネットワーク・アドレス・リストとは、個別のパブリックIPアドレスおよびCIDR IP範囲、またはWAFポリシーで使用されるプライベートIPアドレスを定義したものです。

OCI-WAF/WAFポリシー設定

WAF(Web Application Firewall)ポリシーとは、Webアプリケーションへの悪意のある通信を検知・遮断するための、一連のルール(シグネチャ)や設定の集まりです。具体的には、SQLインジェクションやクロスサイト・スクリプティングといったサイバー攻撃を防ぐため、HTTP/HTTPSトラフィックを検査・分析し、特定の条件に一致した通信に対して、ブロック、ログ記録、警告などのアクションを定義します。

OCI-WAF/WAFポリシー設定(ユースケース1)

OCI-WAF/WAFポリシー設定(ユースケース2)

  1. IPアドレスをカテゴリごとに分類
  2. IPアドレスのカテゴリごとに「ネットワークアドレスリスト」を作成
  3. 「ネットワークアドレスリスト」を「WAFポリシー」上に定義する
  4. ユーザエージェントまたはHTTPメソッド条件ごとに「アクセス制御(アクセス制御ルール)」を作成(設定)する
  5. 「アクセス制御ルール」ごとに、「ALLOW」または「REDIRECT」の「アクション」を設定する

OCI-WAF/WAF保護ルール


OCI-WAF/エッジ・ポリシー

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

エッジ・ポリシー/概要

エッジ・ポリシー/設定手順

ボット管理

CAPTCHAチャレンジ

特定のURLに人間のみがアクセスできるようにする必要がある場合は、CAPTCHA保護でそれを制御できます。


OCI証明書サービス(Oracle Cloud Infrastructure Certificates)

分類08:セキュアなOCIネットワークと接続ソリューションの実装と運用

OCI証明書サービス/概要

OCI証明書サービス/発行方法

OCI証明書サービス/設定手順


ワークロード移設(OCI移設)

分類09:OCIへのワークロードの移行

ワークロード移設(OCI移設)


トラブルシューティング手法

分類10:OCIネットワーク、接続性、トラブルシューティング・ツール

トラブルシューティング手法/概要


VCNフローログ

分類10:OCIネットワーク、接続性、トラブルシューティング・ツール

VCNフローログ/概要

VCNフロー・ログは、VCNを通過するトラフィックの詳細を表示します。
トラフィックの監査やセキュリティ問題のトラブルシューティングに役立ちます。

VCNフロー・ログの有効化ポイント

VCNフロー・ログの有効化ポイントは以下の4つ:


ネットワーク関連ツール

分類10:OCIネットワーク、接続性、トラブルシューティング・ツール

ネットワーク・パス・アナライザ(NPA)

ネットワーク・パス・アナライザ(NPA) は、 接続性に影響を与える仮想ネットワーク構成の問題を特定するための統一された直感的な機能を提供します。
NPA はネッ トワーク構成を収集・分析し、 送信元と宛先間のパスがどのように機能するか、 または機能しないかを判断します。実際のトラフィックは送信されません。その代わり、 構成が調査され、 到達可能性の確認に使用されます。

ネットワーク・ビジュアライザー

OCIネットワーク・ビジュアライザは、サブネット、インスタンス、およびそれらの相互接続を含むVCNを視覚的に表示するツールで、ネットワーク・トポロジー(ネットワーク全体つながり)の理解と管理に役立ちます。

connection-diagnostics


仮想テスト・アクセス・ポイント(VTAP)

分類10:OCIネットワーク、接続性、トラブルシューティング・ツール

VTAP/概要

仮想テスト・アクセス・ポイント(VTAP)は、選択したソースから選択したターゲットにトラフィックをミラー化して、トラブルシューティング、セキュリティ分析およびデータ・モニタリングを行うツールとなります。

VTAP/構成要素

各VTAPは作成時には、以下の項目を設定する必要があります。

VTAP/ネットワーク構成




ベストプラクティス

分類11:OCIネットワークのベスト・プラクティス

概要


他社製品仕様

分類98:他社クラウド製品仕様

サードパーティ製仮想アプライアンス

IPプレフィックス(IP予約)


ネットワーク一般技術/IPプロトコル

分類99:ネットワーク一般技術

IPプロトコル番号

イングレス・エグレス


ネットワーク一般技術/IPv6

分類99:ネットワーク一般技術

IPv6/概要

IPv6/3つのスコープ

SLAAC(Stateless Address Autoconfiguration)

SLAACとは、ルータから配布されるIPv6のプレフィックスやDNSサーバのIPアドレスをもとに端末側でIPv6アドレスを自動設定するプロトコルです。

サブネットの割り当て数

  1. 各サブネットは/64プレフィックスを持つ(IPv6で一般的に用いられる構成)
  2. プロバイダーから/56プレフィックスが割り当てられる

→ 256個(2^8)のサブネットが利用できる。


ネットワーク一般技術/IPsec-VPN

分類99:ネットワーク一般技術

IPsec (Security Architecture for IP)

IPsec-VPN


ネットワーク一般技術/L2

分類99:ネットワーク一般技術

MACsec

MACsecとは、IEEE802.1AEで定義されたLayer2(MAC: Media ⁄ Medium Access Control)の保護を目的としたセキュリティプロトコルです。


ネットワーク一般技術/BGPプロトコル

分類99:ネットワーク一般技術

BGP (Border Gateway Protocol)

BGP(ボーダーゲートウェイプロトコル)とは、インターネットを構成する 自律システム(AS)と呼ばれる大規模なネットワーク間(ISP、企業、大学など)で経路情報を交換し、データの最も効率的な転送経路を決定するインターネットの「ロードマップ」のような役割を担うルーティングプロトコルです。

BGPのケーススタディ

自律システム(AS:Autonomous System)

AS(自律システム)とは、インターネット上で一貫した運用ポリシーを持つ大規模なネットワークの集まりを指し、各ASには固有のAS番号(ASN)が割り当てられます。
ASは、BGP(ボーダーゲートウェイプロトコル)というプロトコルを使って他のASと経路情報を交換し、インターネット上での効率的なパケットルーティング(経路制御)を実現します。

ASN自律システム番号(ASN:Autonomous System Number)

ASN(自律システム番号)は、インターネット上のネットワークの集まりである「自律システム(AS)」を識別するためのユニークな番号です。
ISPや大規模なネットワーク管理組織に割り当てられ、インターネットのルーティングにおいて、他のネットワークと経路情報を交換するためにBGP(Border Gateway Protocol)で使用されます。
これにより、効率的で信頼性の高い通信が実現します。

BGP/パスアトリビュート

BGP/ルートポリシー(経路制御)

BCPのルートポリシーを利用する経路制御の種別としては、以下があります。

BGP/フィルタリング設定(AS_PATH ACL)

BGPではAS_PATH属性に基づいて経路情報のフィルタリングが行えるAS_PATH ACLを使用することができます。

BGP/ルートフィルタリングの種類

BGPにおけるルートフィルタリングは以下の4つの手法があります。
以下の手法により、BGPネイバーと送受信するルートのフィルタリングを行うことができます。

BGP/ローカルプリファレンス(Local Preference)

BGPのLocal Preference(ローカルプリファレンス)は、BGPルート選択において、同一AS内でのルートの優先順位を決定するために使用されるウェルノウンのディスクリショナリ属性です。
Local Preferenceは、iBGPピア間で共有される属性であり、通常、数値が大きいほど優先度が高くなります。

BGP/ASパス・プリペンド(AS Path Prepend)

AS PATH Prependは、特定の経路を意図的に優先させたくない、あるいは特定の経路へのトラフィックを減らしたい場合に、AS PATHに自身のAS番号を複数追加して長さを伸ばします。
AS PATHが長くなった経路は、優先度が低く判断されるため、ルーティングテーブルに登録されにくくなります。
これにより、冗長化された複数の経路がある場合に、メインの経路を優先しつつ、障害時や混雑時に迂回経路にトラフィックを振り分けることができます。

BGP/ルート集約(経路集約)

BGPでは、複数の経路情報を一つの経路に集約することが可能です。
この機能により、ルート情報の管理が簡素化され、ルーティングテーブルの規模を縮小できます。

非対称ルーティング

非対称ルーティングとは、以下のように行きと帰りのパケットが異なる経路を通る通信のことです。

ステートフルインスペクション

ステートフルインスペクションとは、通信のセッション管理によって、戻りの通信を動的に許可する仕組みのことです。

ECMP(Equal Cost Multi Path)

ECMP(Equal Cost Multi Path)とは、ネットワークにおいて、同じ宛先に対してコスト(メトリック)が等しい経路が複数存在する場合に、それらの経路へパケットを分散させて転送する技術です。


ネットワーク一般技術/LB接続

分類99:ネットワーク一般技術

スティッキーセッション

スティッキーセッションとは、ロードバランサーがクライアント状態を管理するために使用する情報。
ロードバランサーを用いて負荷分散を行う場合に、セッション管理を行うWebアプリなどで毎回同じサーバーにアクセスさせるために利用する。

5tuple(ファイブタプル)

ネットワーク分野で以下の5個のセットのこと。


ネットワーク一般技術/DNS

分類99:ネットワーク一般技術

DNS機能概要

DNSゾーンファイル

DNSリゾルバ


ネットワーク一般技術/DNSSEC

分類99:ネットワーク一般技術

ZSK(Zone Signing Key、ゾーン署名鍵

KSK(Key Signing Key、鍵署名鍵


ネットワーク一般技術/設計思想

分類99:ネットワーク一般技術

ゼロトラスト


Kubernetes一般技術

分類99:ネットワーク一般技術

Kubernetes/概要

Kubernetes/Ingress Controllers