<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>FAQ</title>
	<atom:link href="https://ascend-beyond.com/category/study/network_specality/faq/feed/" rel="self" type="application/rss+xml" />
	<link>https://ascend-beyond.com</link>
	<description></description>
	<lastBuildDate>Sun, 23 Mar 2025 07:46:07 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ascend-beyond.com/wp-content/uploads/2024/03/cropped-9376b452e9b0c7a8bdf82cd2e63920ee-32x32.jpg</url>
	<title>FAQ</title>
	<link>https://ascend-beyond.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<atom:link rel="hub" href=""/>	<item>
		<title>【FAQ】ループバックインタフェースのあるある疑問をパパっと解消！</title>
		<link>https://ascend-beyond.com/study/6966/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Sat, 22 Mar 2025 05:23:39 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6966</guid>

					<description><![CDATA[ループバックインタフェース リンク]]></description>
										<content:encoded><![CDATA[

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">ループバックインタフェース</a></li><li><a href="#toc2" tabindex="0">ループバックインタフェースってなに？</a><ol><li><a href="#toc3" tabindex="0">📝 特徴とポイント</a><ol><li><a href="#toc4" tabindex="0">1️⃣ 常にUP状態を維持する</a></li><li><a href="#toc5" tabindex="0">2️⃣ BGPネイバー関係での使用</a></li><li><a href="#toc6" tabindex="0">3️⃣ ルーティングプロトコルでの活用</a></li></ol></li><li><a href="#toc7" tabindex="0">💡 ループバックインタフェースの主なメリット</a></li><li><a href="#toc8" tabindex="0">🎉 まとめ</a></li></ol></li><li><a href="#toc9" tabindex="0">え？物理インタフェースがダウンしてもループバックインタフェースは使えるの？</a><ol><li><a href="#toc10" tabindex="0">🎯 まず基本的な確認：</a></li><li><a href="#toc11" tabindex="0">❗️ でも、ループバックインタフェースが生きていても通信はできない場合がある</a></li><li><a href="#toc12" tabindex="0">🎯 じゃあ、なんでループバックが有利なの？</a></li><li><a href="#toc13" tabindex="0">🔥 物理インタフェースがすべてダウンした場合</a></li><li><a href="#toc14" tabindex="0">📝 まとめ</a></li><li><a href="#toc15" tabindex="0">💡 重要ポイント：</a></li></ol></li><li><a href="#toc16" tabindex="0">BGPにおける『マルチホップ』って何？</a><ol><li><a href="#toc17" tabindex="0">📡 ✅ マルチホップの動作イメージ</a><ol><li><a href="#toc18" tabindex="0">❌ 通常のBGP（ホップ数1の場合）</a></li><li><a href="#toc19" tabindex="0">✅ BGPマルチホップの例</a></li></ol></li><li><a href="#toc20" tabindex="0">📝 ✅ マルチホップが必要な場面</a><ol><li><a href="#toc21" tabindex="0">1️⃣ ループバックインタフェースを使用したBGPネイバー関係</a></li><li><a href="#toc22" tabindex="0">2️⃣ 異なるAS間での冗長BGPセッション</a></li><li><a href="#toc23" tabindex="0">3️⃣ BGPピアがファイアウォール越しに存在する場合</a></li></ol></li><li><a href="#toc24" tabindex="0">💡 ✅ マルチホップの重要性</a></li><li><a href="#toc25" tabindex="0">⚠️ 注意点</a></li><li><a href="#toc26" tabindex="0">🎉 まとめ</a></li></ol></li><li><a href="#toc27" tabindex="0">ループバック間に中継ルータがない（ホップ１）でもマルチホップ設定は必要なの？</a><ol><li><a href="#toc28" tabindex="0">1️⃣ BGPの直接接続ルールを思い出そう</a></li><li><a href="#toc29" tabindex="0">2️⃣ ループバック同士は「直接接続」とは見なされない！</a></li><li><a href="#toc30" tabindex="0">3️⃣ ループバック同士でマルチホップが必要な理由</a></li><li><a href="#toc31" tabindex="0">4️⃣ ループバック同士の通信は「ルーティング」を経由している</a></li><li><a href="#toc32" tabindex="0">5️⃣ じゃあ「1ホップでもマルチホップ設定が必要」なの？</a></li><li><a href="#toc33" tabindex="0">💡 ✅ なぜ「1ホップでもマルチホップが必要」なのか？</a></li><li><a href="#toc34" tabindex="0">🎉 ✅ まとめ</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">ループバックインタフェース</span></h2>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc2">ループバックインタフェースってなに？</span></h2>



<p><span class="fz-18px"><span class="bold-red">ループバックインタフェース</span>（Loopback Interface）は、<strong>仮想的なインタフェース</strong>で、物理ポート（イーサネットやシリアル）とは異なり、<br><strong>✅ ソフトウェア上でのみ存在する仮想インタフェース<br>✅ ルータやスイッチの管理用IPアドレスとしてよく使用される</strong></span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc3">📝 特徴とポイント</span></h3>



<h4 class="wp-block-heading"><span id="toc4">1️⃣ 常にUP状態を維持する</span></h4>



<ul class="wp-block-list">
<li>ループバックインタフェースは、物理的なインタフェースとは異なり、インタフェース自体が<strong>常にUP</strong>の状態を維持する。</li>



<li>物理インタフェースがダウンしても、ループバックは生きているので管理やBGPネイバー関係に影響を与えない。</li>
</ul>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<p><span class="fz-18px">つまり、理論上はすべての物理インタフェースがダウンしてもループバックインタフェースはUP状態であるということです。</span></p>
</div></div>



<p><span class="fz-18px">✅ <strong>例：</strong></span></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="interface Loopback0
 ip address 192.168.1.1 255.255.255.255" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">interface</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">Loopback0</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">ip</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">address</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.1</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">255.255</span><span style="color: #E6DB74">.255.255</span></span></code></pre></div>



<ul class="wp-block-list">
<li><code>Loopback0</code> は常に稼働しているため、BGPネイバーのIPとして使用されても安定性が確保される。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc5">2️⃣ BGPネイバー関係での使用</span></h4>



<ul class="wp-block-list">
<li><strong>ループバックアドレス</strong>は、BGP（Border Gateway Protocol）でネイバー関係を確立する際によく使用される。</li>



<li>物理インタフェース同士でネイバー関係を張る場合、インタフェースがダウンするとBGPセッションもダウンしてしまう。</li>



<li><strong>ループバックを使用すれば、冗長経路（マルチパス）が確保され、安定したネイバー接続が可能。</strong></li>
</ul>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<p><span class="fz-18px">物理インタフェースだと、ダウンするたびにセッションが切れちゃう。でも、ループバックインタフェースは常にUPだから半永久的にセッションの持続が可能だよってことです！</span></p>
</div></div>



<p>✅ <strong>BGP設定例：</strong></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="router bgp 65001
 neighbor 192.168.1.1 remote-as 65002
 neighbor 192.168.1.1 update-source Loopback0" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">router</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">bgp</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">65001</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">neighbor</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">remote-as</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">65002</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">neighbor</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">update-source</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">Loopback0</span></span></code></pre></div>



<ul class="wp-block-list">
<li><code>update-source Loopback0</code> で、BGPネイバー関係にループバックインタフェースを使用することを明示。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc6">3️⃣ ルーティングプロトコルでの活用</span></h4>



<ul class="wp-block-list">
<li><strong>OSPF（Open Shortest Path First）</strong> や <strong>EIGRP</strong> でも、ループバックインタフェースを<strong>ルータID</strong>として利用することで安定性を確保できる。</li>



<li>OSPFのルータIDはデフォルトで<strong>ループバックインタフェース</strong>のIPアドレスを自動選択する。</li>
</ul>



<p><span class="fz-18px">✅ <strong>OSPFルータID設定例：</strong></span></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="router ospf 1
 router-id 192.168.1.1
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">router</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">ospf</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">1</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">router-id</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.1</span></span>
<span class="line"></span></code></pre></div>



<ul class="wp-block-list">
<li>ルータIDがループバックアドレスで固定されることで、OSPFのネイバー関係も安定する。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc7">💡 ループバックインタフェースの主なメリット</span></h3>



<p><span class="fz-18px">✅ <strong>① 安定性の向上</strong></span></p>



<ul class="wp-block-list">
<li>物理リンクの状態に依存せず、常にUP状態を維持できる。</li>
</ul>



<p><span class="fz-18px">✅ <strong>② BGPセッションの冗長性</strong></span></p>



<ul class="wp-block-list">
<li><span class="bold-red">マルチホップ</span>でBGPネイバー関係を確立し、障害発生時でもセッション維持が可能。</li>
</ul>



<p><span class="fz-18px">✅ <strong>③ ルータIDや管理IPとして利用</strong></span></p>



<ul class="wp-block-list">
<li>OSPF/EIGRPのルータIDやSNMP管理アドレスなどにも使用される。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc8">🎉 まとめ</span></h3>



<p><span class="fz-18px">👉 <strong>ループバックインタフェース</strong> = 「仮想インタフェースで常にUP」<br>👉 <strong>BGPやOSPFの安定性向上に必須</strong><br>👉 <strong>物理インタフェースの障害に強く、管理性も向上する！</strong></span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc9">え？物理インタフェースがダウンしてもループバックインタフェースは使えるの？</span></h2>



<p><span class="fz-18px">まず前提として、</span><strong><span class="fz-24px">ループバックインタフェースは物理インタフェースの状態に依存しない</span></strong><span class="fz-18px">ということです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc10">🎯 まず基本的な確認：</span></h3>



<ul class="wp-block-list">
<li><strong>ループバックインタフェース</strong>は、<strong>仮想インタフェース</strong>なので、<br>👉 <strong>物理インタフェースの状態に左右されず、常にUP状態を維持</strong>します。<br>👉 たとえルータの物理インタフェースがすべてダウンしても、ループバックインタフェース自体はダウンしません。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc11">❗️ でも、ループバックインタフェースが生きていても通信はできない場合がある</span></h3>



<p><span class="fz-18px">ここが重要なポイントです。</span></p>



<ul class="wp-block-list">
<li>ループバックインタフェース自体はUPでも、<strong>物理インタフェースがすべてダウンしてしまうと、そのループバックアドレスへ到達する手段がなくなる</strong>んです。</li>



<li>例えば：
<ul class="wp-block-list">
<li>ループバックインタフェース <code>192.168.1.1/32</code> が設定されていても、物理インタフェース（例えば <code>GigabitEthernet0/0</code>）がダウンすると、そのルートは消える。</li>



<li><strong>OSPFやBGPのルート情報が失われる</strong>と、ループバックアドレスに向かうトラフィックが到達できなくなる。</li>
</ul>
</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc12">🎯 じゃあ、なんでループバックが有利なの？</span></h3>



<p><span class="fz-18px">ここで大事なのは、<strong>ループバック自体はダウンしない</strong>ので、<br>👉 <strong>複数の物理インタフェースで冗長経路（マルチパス）を張っていれば、どれか一つが生きていれば通信は続く</strong>という点です。</span></p>



<p><span class="fz-18px">✅ <strong>具体的なケース：</strong></span></p>



<ul class="wp-block-list">
<li><strong>BGPでループバックを使用</strong>する場合、ネイバー関係は物理インタフェースではなく、<strong>ループバック同士で確立</strong>される。</li>



<li>物理インタフェースが1つダウンしても、他の物理インタフェース経由でループバックへの到達が可能なら、BGPセッションは維持される。</li>



<li>OSPFなどでループバックインタフェースを<span class="bold-red">/32ホストルート</span>として広報すれば、複数経路でループバックアドレスに到達できる。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc13">🔥 物理インタフェースがすべてダウンした場合</span></h3>



<ul class="wp-block-list">
<li><strong>ループバックインタフェース自体はUPだが、ルーティングができない状態になる。</strong></li>



<li>物理リンクがすべてダウンすると、<strong>ループバックへのルートが消える</strong>ので、結果的には到達不能になる。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc14">📝 まとめ</span></h3>



<ul class="wp-block-list">
<li>✅ <strong>ループバックインタフェースは常にUPである。</strong></li>



<li>✅ 物理インタフェースがダウンしても、<strong>ループバック自体はUPだが、通信はできなくなる可能性がある。</strong></li>



<li>✅ <strong>複数の物理経路で冗長性を確保している場合は、ループバックアドレスを使ったBGPセッションやOSPFルータIDの安定性が向上する。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc15">💡 重要ポイント：</span></h3>



<p><span class="fz-18px">👉 ループバックインタフェースがUPでも、<strong>物理インタフェースがすべてダウンした場合は到達不可能になる</strong>点には注意が必要です。<br>👉 ただし、<strong>複数の物理経路がある場合</strong>には、ループバックアドレスが経由するパスが自動的に切り替わり、BGPセッションやOSPFの安定性が確保されます。</span></p>
</div></div>



<!-- START MoshimoAffiliateEasyLink -->
<script type="text/javascript">
(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;
b[a]=b[a]||function(){arguments.currentScript=c.currentScript
||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};
c.getElementById(a)||(d=c.createElement(f),d.src=g,
d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})
(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");
msmaflink({"n":"7日間でハッキングをはじめる本 Try撃手法と脆弱性","b":"翔泳社","t":"","d":"https:\/\/m.media-amazon.com","c_p":"\/images\/I","p":["\/510ERgcb-yL._SL500_.jpg","\/415NKBcnASL._SL500_.jpg","\/41FGljR1GrL._SL500_.jpg","\/41OSOPH3mcL._SL500_.jpg","\/41fKvGaB6CL._SL500_.jpg","\/41pogRF-eGL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/4798181579","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/4798181579","a_id":4440991,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/7%E6%97%A5%E9%96%93%E3%81%A7%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%82%92%E3%81%AF%E3%81%98%E3%82%81%E3%82%8B%E6%9C%AC%20Try%E6%92%83%E6%89%8B%E6%B3%95%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7\/","a_id":4440988,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2}],"eid":"YXyAs","s":"s"});
</script>
<div id="msmaflink-YXyAs">リンク</div>
<!-- MoshimoAffiliateEasyLink END -->



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc16">BGPにおける『マルチホップ』って何？</span></h2>



<p><span class="fz-18px">BGPのマルチホップ（multi-hop）は、<strong><span class="red">BGPネイバー関係</span>を物理的に直接接続されていないルータ間で確立する技術</strong>のことです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><span class="fz-18px">通常、<strong>BGPのデフォルト動作</strong>では、</span></p>



<ul class="wp-block-list">
<li>BGPネイバー関係は直接接続されたインタフェース間（ホップ数1）で確立される。</li>



<li>つまり、<strong>デフォルトではBGPは1ホップ先（直接接続）でしかネイバーを張れない。</strong></li>
</ul>



<p><span class="fz-18px">しかし、マルチホップ（multi-hop）を設定することで、<br>👉 <strong>複数ホップ離れたルータ同士でもBGPネイバー関係を確立できる</strong>ようになります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc17">📡 ✅ マルチホップの動作イメージ</span></h3>



<h4 class="wp-block-heading"><span id="toc18">❌ 通常のBGP（ホップ数1の場合）</span></h4>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="R1 ---- R2" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">R1</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">----</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">R2</span></span></code></pre></div>



<ul class="wp-block-list">
<li>R1とR2が<strong>直接接続されている場合</strong>、BGPは問題なくネイバー関係を確立できる。</li>



<li>しかし、<strong>R1とR3が直接接続されていない場合</strong>、通常のBGPではネイバー関係は確立できない。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc19">✅ BGPマルチホップの例</span></h4>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="R1 ---- R2 ---- R3" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">R1</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">----</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">R2</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">----</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">R3</span></span></code></pre></div>



<ul class="wp-block-list">
<li>R1とR3が<strong>直接接続されていない場合</strong>でも、</li>



<li>マルチホップ（multi-hop）を使うと、<strong>R1からR3へ複数ホップを経由してBGPネイバー関係を確立できる。</strong></li>
</ul>



<p><span class="fz-18px">✅ <strong>R1のBGP設定例：</strong></span></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="router bgp 65001
 neighbor 192.168.3.1 remote-as 65003
 neighbor 192.168.3.1 ebgp-multihop 3" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">router</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">bgp</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">65001</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">neighbor</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.3.1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">remote-as</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">65003</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">neighbor</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.3.1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">ebgp-multihop</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">3</span></span></code></pre></div>



<ul class="wp-block-list">
<li><code>ebgp-multihop 3</code> を指定することで、R1からR3まで<strong>3ホップ以内</strong>でネイバー関係を確立することができる。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc20">📝 ✅ マルチホップが必要な場面</span></h3>



<h4 class="wp-block-heading"><span id="toc21">1️⃣ ループバックインタフェースを使用したBGPネイバー関係</span></h4>



<ul class="wp-block-list">
<li>BGPでは、<strong>ループバックインタフェース</strong>を<span class="bold-red">ネイバーアドレス</span>として使用することが多い。</li>



<li>ループバック同士のBGPネイバー関係では、<span class="bold-red"><strong>直接接続ではなく複数ホップを経由する必要がある</strong>ため、<strong>マルチホップ</strong>が必須</span>。</li>
</ul>



<p>✅ <strong>例：</strong></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="router bgp 65001
 neighbor 192.168.1.1 remote-as 65002
 neighbor 192.168.1.1 update-source Loopback0
 neighbor 192.168.1.1 ebgp-multihop 2" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">router</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">bgp</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">65001</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">neighbor</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">remote-as</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">65002</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">neighbor</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">update-source</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">Loopback0</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">neighbor</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">ebgp-multihop</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">2</span></span></code></pre></div>



<ul class="wp-block-list">
<li><code>update-source Loopback0</code> でループバックアドレスを使用するため、物理インタフェース間ではなく、複数ホップ経由で通信する必要がある。</li>



<li><code>ebgp-multihop 2</code> で、2ホップ以内でBGPセッションが張れるようになる。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc22">2️⃣ 異なるAS間での冗長BGPセッション</span></h4>



<ul class="wp-block-list">
<li>異なるAS（Autonomous System）間で、<strong><span class="bold-red">ダイレクトリンク</span>ではなく、複数ルータを経由してBGPネイバー関係を確立する場合</strong>。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc23">3️⃣ BGPピアがファイアウォール越しに存在する場合</span></h4>



<ul class="wp-block-list">
<li>BGPネイバーが<strong>ファイアウォールや中継ルータを経由</strong>する場合、</li>



<li><strong>直接接続ではないためマルチホップが必要</strong>。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc24">💡 ✅ マルチホップの重要性</span></h3>



<p><span class="fz-18px">✅ <strong>① ループバック経由のBGPセッション確立</strong><br>✅ <strong>② 物理的に直接接続されていないルータ間でのBGPネイバー確立</strong><br>✅ <strong>③ 冗長化されたBGPセッションの維持と安定化</strong></span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc25">⚠️ 注意点</span></h3>



<ul class="wp-block-list">
<li><code>ebgp-multihop</code> の値は、<strong>BGPセッションを確立するまでの最大ホップ数</strong>を指定する。</li>



<li>ホップ数が大きすぎると、<strong>不要なトラフィックがBGPネイバーに到達してしまうリスク</strong>があるので、必要最低限に抑えるべき。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc26">🎉 まとめ</span></h3>



<p><span class="fz-18px">👉 <strong>マルチホップとは、直接接続されていないルータ間でBGPネイバー関係を確立する技術。</strong><br>👉 <strong>ループバック同士のBGPセッションや、複数ホップ先のネイバー関係では必須。</strong><br>👉 <strong>ebgp-multihop コマンドで、ホップ数を調整して安定したBGPセッションを確保する。</strong></span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc27">ループバック間に中継ルータがない（ホップ１）でもマルチホップ設定は必要なの？</span></h2>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc28">1️⃣ BGPの直接接続ルールを思い出そう</span></h3>



<p><span class="fz-18px">まず、BGPには<strong>直接接続が前提</strong>というルールがありましたね。</span></p>



<ul class="wp-block-list">
<li><strong>BGPは、直接接続されたネイバーとのみセッションを確立する</strong></li>



<li>つまり、BGPは「ルーティングテーブル上でネクストホップが直接接続されているか？」をチェックします。</li>
</ul>



<p><span class="fz-18px">✅ <strong>直接接続のケース：</strong></span></p>



<ul class="wp-block-list">
<li>物理インターフェース同士でBGPネイバー関係を確立する場合</li>



<li><strong>直接接続されているので <code>ebgp-multihop</code> は不要。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc29">2️⃣ ループバック同士は「直接接続」とは見なされない！</span></h3>



<p><span class="fz-18px">さて、ここがポイントです。<br>👉 <strong>ループバックインターフェース同士のBGPセッションは、たとえ同じルーター間でも「直接接続」とは見なされない。</strong></span></p>



<p><span class="fz-18px">✅ <strong>ループバック同士のBGP接続の場合：</strong></span></p>



<ul class="wp-block-list">
<li>ループバックはあくまで「仮想インターフェース」</li>



<li>ループバック同士は<strong>直接接続された物理インターフェース同士とは異なる扱いになる。</strong></li>



<li><strong>BGPは「物理的に直接接続されていない」と判断して、マルチホップが必要になる。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc30">3️⃣ ループバック同士でマルチホップが必要な理由</span></h3>



<p><span class="fz-18px">👉 <strong>なぜ直接接続じゃないと判断されるのか？</strong></span></p>



<ul class="wp-block-list">
<li>ループバックアドレスは、<strong>ルーティングテーブル上で到達可能なルートとして見えるだけ</strong></li>



<li><strong><span style="text-decoration: underline;">直接接続されていないから、「1ホップでもマルチホップ扱いになる」</span></strong></li>
</ul>



<p><span class="fz-18px">✅ <strong>具体例：</strong></span></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="R1 (1.1.1.1/32) ---- R2 (2.2.2.2/32)" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">R1</span><span style="color: #F8F8F2"> (1.1.1.1/32) ---- R2 (</span><span style="color: #A6E22E">2.2.2.2/32</span><span style="color: #F8F8F2">)</span></span></code></pre></div>



<ul class="wp-block-list">
<li>R1のループバック → R2のループバックでBGPセッションを確立する場合</li>



<li>たとえ物理的にR1とR2が直接接続されていても…</li>



<li><strong>ループバック同士は「直接接続」ではないと判断される！</strong></li>



<li><strong>この場合でも <code>ebgp-multihop 2</code> が必要になる。</strong></li>
</ul>



<p>✅ <strong>BGP的には：</strong></p>



<ul class="wp-block-list">
<li><strong>ループバックアドレスは、直接接続されたインターフェースのIPとは別扱い。</strong></li>



<li><strong>ループバック同士の通信はルーティングテーブルで解決される間接的な通信と判断される。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc31">4️⃣ ループバック同士の通信は「ルーティング」を経由している</span></h3>



<p><span class="fz-18px">👉 <strong>ループバック同士の通信の流れ：</strong></span></p>



<ul class="wp-block-list">
<li>R1のループバック → R1のルーティングテーブルで転送 → 物理インターフェースを経由 → 相手のループバック</li>
</ul>



<p><span class="fz-18px">✅ <strong>だからマルチホップが必要になる：</strong></span></p>



<ul class="wp-block-list">
<li>たとえ「1ホップ」の距離でも、<strong>BGP的には間接接続と判断される</strong>ので、</li>



<li><strong><code>ebgp-multihop 2</code> などのマルチホップ許可が必要になる。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc32">5️⃣ じゃあ「1ホップでもマルチホップ設定が必要」なの？</span></h3>



<p><span class="fz-18px">✅ <strong>結論：YES、必要です。</strong></span></p>



<ul class="wp-block-list">
<li><strong>ループバック同士のBGPセッションは、「1ホップ」であっても <code>ebgp-multihop</code> の設定が必要。</strong></li>



<li>ループバック経由のBGPセッションは<strong>直接接続と見なされない</strong>ので、</li>



<li><strong>マルチホップの設定が必要になる。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc33">💡 ✅ なぜ「1ホップでもマルチホップが必要」なのか？</span></h3>



<p><span class="fz-18px">👉 <strong>ループバック同士の通信は、たとえ直接のルーター間でも「間接的なルート経由」としてBGPが判断するから。</strong><br>👉 <strong>「直接接続」ではないから、BGP的には1ホップでもマルチホップ設定が必須になる。</strong></span></p>



<p><span class="fz-18px">✅ <strong>ループバック同士のBGPネイバーは、常に <code>ebgp-multihop</code> が必要</strong><br>✅ <strong>ホップ数が1であっても、BGPは「直接接続じゃない」と見なすからマルチホップが必須になる。</strong></span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc34">🎉 ✅ まとめ</span></h3>



<p><span class="fz-18px">✅ <strong>ループバックインターフェース同士のBGPセッションは、物理インターフェース同士の直接接続と違う。</strong><br>✅ <strong>ループバック経由の場合、BGPは「間接接続」と判断するため、1ホップであっても <code>ebgp-multihop</code> が必要になる。</strong><br>✅ <strong>ループバックを使う場合は、必ず <code>ebgp-multihop</code> を設定するのが基本ルール！</strong></span></p>



<p><span class="fz-18px">👉 <strong>「直接接続ではない」と見なすBGPの仕様がカギですね！</strong> 🚀</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="I WANT YOU BACK - The Jackson 5 (lyrics 和訳)" width="1256" height="707" src="https://www.youtube.com/embed/Kw6sleQjWWM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>I WANT YOU BACK &#8211; The Jackson 5 (lyrics 和訳)</strong></figcaption></figure>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【FAQ】OSPF-スタブエリアのあるある疑問をパパっと解消</title>
		<link>https://ascend-beyond.com/study/6888/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 05:22:04 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6888</guid>

					<description><![CDATA[スタブエリア リンク]]></description>
										<content:encoded><![CDATA[

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-4" checked><label class="toc-title" for="toc-checkbox-4">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">スタブエリア</a></li><li><a href="#toc2" tabindex="0">スタブエリアって何？</a><ol><li><a href="#toc3" tabindex="0">OSPFにおけるスタブエリアとは？</a><ol><li><a href="#toc4" tabindex="0">なぜスタブエリアを使うのか？</a></li></ol></li><li><a href="#toc5" tabindex="0">スタブエリアの動作</a></li><li><a href="#toc6" tabindex="0">スタブエリアの設定方法（Ciscoの場合）</a></li><li><a href="#toc7" tabindex="0">スタブエリアのメリットとデメリット</a></li><li><a href="#toc8" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc9" tabindex="0">LSA（Link-State Advertisement）の種類は？</a><ol><li><a href="#toc10" tabindex="0">OSPFのLSAタイプ一覧</a></li><li><a href="#toc11" tabindex="0">OSPFのLSAの特徴と関係性</a></li><li><a href="#toc12" tabindex="0">LSA Type 5とType 7の違い</a></li><li><a href="#toc13" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc14" tabindex="0">stub no-summaryを使うのはどんな状況か？</a><ol><li><a href="#toc15" tabindex="0">stub no-summary</a></li><li><a href="#toc16" tabindex="0">通常の STUB（area X stub）との違い</a></li><li><a href="#toc17" tabindex="0">stub no-summary を使うときの具体的なメリット</a></li><li><a href="#toc18" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc19" tabindex="0">エリアって具体的に何なの？</a><ol><li><a href="#toc20" tabindex="0">大企業のネットワークをOSPFに当てはめて考える</a><ol><li><a href="#toc21" tabindex="0">1. AS（自律システム） = 大企業全体</a></li><li><a href="#toc22" tabindex="0">2. OSPFの「エリア」 = 会社の支社や部門</a></li><li><a href="#toc23" tabindex="0">3. バックボーンエリア（エリア0） = 会社の「幹線ネットワーク」</a></li><li><a href="#toc24" tabindex="0">4. サブネット = 企業の各部署やフロア</a></li></ol></li><li><a href="#toc25" tabindex="0">大企業のOSPF構成（例）</a></li><li><a href="#toc26" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc27" tabindex="0">エリア0（バックボーンエリア）を必ず経由って非効率じゃない？</a><ol><li><a href="#toc28" tabindex="0">1. エリア間のルーティングを効率的に管理するため</a><ol><li><a href="#toc29" tabindex="0">もしエリア0がなかったら？</a></li></ol></li><li><a href="#toc30" tabindex="0">2. ループを防ぐため</a></li><li><a href="#toc31" tabindex="0">3. スケーラビリティ（拡張性）を確保するため</a></li><li><a href="#toc32" tabindex="0">✅ もし、エリア0がなかったら…</a></li><li><a href="#toc33" tabindex="0">エリア0（バックボーンエリア）の役割</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">スタブエリア</span></h2>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc2">スタブエリアって何？</span></h2>



<h3 class="wp-block-heading"><span id="toc3">OSPFにおけるスタブエリアとは？</span></h3>



<p><span class="fz-18px"><strong>スタブエリア（Stub Area）</strong> とは、OSPF（Open Shortest Path First）のエリア設計の一種で、<strong>外部ルート（LSA Type 5）をエリア内に流さないようにする設定</strong> のことです。</span></p>



<h4 class="wp-block-heading"><span id="toc4">なぜスタブエリアを使うのか？</span></h4>



<p><span class="fz-18px">OSPFでは、外部ネットワーク（例えばBGPで学習したインターネット経由のルートなど）は、<strong>LSA Type 5</strong> という形で全エリアに広がります。しかし、以下のような問題が発生することがあります。</span></p>



<p><span class="fz-18px">✅ <strong>ルーティングテーブルが大きくなる</strong> → 小さなルータではメモリ消費が増える<br>✅ <strong>計算負荷が増加する</strong> → OSPFのルート計算が複雑になる</span></p>



<p><span class="fz-18px">これを解決するために、<strong>スタブエリアを設定すると、LSA Type 5（外部ルート）をエリア内に流さず、代わりに「デフォルトルート（0.0.0.0/0）」をABR（Area Border Router）が広報する</strong> 仕組みになります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc5">スタブエリアの動作</span></h3>



<p>スタブエリアを設定すると、</p>



<ol class="wp-block-list">
<li><strong>LSA Type 5（外部ルート情報）がエリア内に流れなくなる。</strong></li>



<li><strong>代わりに、ABR（エリアボーダールータ）がデフォルトルート（0.0.0.0/0）をエリア内に広報する。</strong></li>
</ol>



<p>例えば、以下のようなネットワークを考えます。</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="[外部ネットワーク] -- [R3(ABR)] -- [R4] -- [R5]
                         エリア1（スタブエリア）" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[外部ネットワーク] -- [R3(ABR)] -- [R4] -- [R5]</span></span>
<span class="line"><span style="color: #F8F8F2">                         </span><span style="color: #A6E22E">エリア1（スタブエリア）</span></span></code></pre></div>



<ul class="wp-block-list">
<li><strong>通常のOSPFエリアなら</strong><br>R3はLSA Type 5（外部ルート）をエリア1に広報する。<br>→ R4とR5はすべての外部ルートを持つ。</li>



<li><strong>スタブエリアなら</strong><br>R3はLSA Type 5を流さない代わりに、<strong>デフォルトルート（0.0.0.0/0）のみ</strong>を広報する。<br>→ R4とR5は「外部ネットワークに行きたいときはR3を通ればいい」とシンプルに判断できる。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc6">スタブエリアの設定方法（Ciscoの場合）</span></h3>



<p><strong>ABR（R3側）：</strong></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="router ospf 1
 area 1 stub" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">router</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">ospf</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">1</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">area</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">stub</span></span></code></pre></div>



<p><strong>エリア内のルータ（R4, R5側）：</strong></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="router ospf 1
 area 1 stub
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">router</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">ospf</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">1</span></span>
<span class="line"><span style="color: #F8F8F2"> </span><span style="color: #A6E22E">area</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">stub</span></span>
<span class="line"></span></code></pre></div>



<p>この設定をすることで、エリア1はスタブエリアとして動作します。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc7">スタブエリアのメリットとデメリット</span></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>項目</th><th>内容</th></tr></thead><tbody><tr><td><strong>✅ メリット</strong></td><td>OSPFの負荷が減る（ルーティングテーブルが小さくなる）</td></tr><tr><td></td><td>ネットワークの設計がシンプルになる</td></tr><tr><td><strong>❌ デメリット</strong></td><td>スタブエリア内のルータは<strong>詳細な外部ルート情報を得られない</strong></td></tr><tr><td></td><td>すべての外部宛先をデフォルトルートに依存するため、ルートの最適化ができない</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc8">まとめ</span></h3>



<p><span class="fz-18px">🔹 <strong>スタブエリアとは、LSA Type 5（外部ルート）をブロックすることで、ルータの負荷を軽減するOSPFのエリア設計の一種</strong> である。<br>🔹 代わりに、ABR（エリアボーダールータ）がデフォルトルート（0.0.0.0/0）を広報する。<br>🔹 メモリとCPUの使用量を抑え、ルーティングテーブルを小さくするメリットがある。</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc9">LSA（Link-State Advertisement）の種類は？</span></h2>



<p>OSPFでは、ネットワーク内のルート情報をやり取りするために「LSA（リンクステート広告）」というメッセージを使います。LSAにはいくつかの種類があり、それぞれ役割が異なります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc10">OSPFのLSAタイプ一覧</span></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th><strong>LSAタイプ</strong></th><th><strong>名称</strong></th><th><strong>発信元</strong></th><th><strong>適用範囲</strong></th><th><strong>主な役割</strong></th></tr></thead><tbody><tr><td><strong>Type 1</strong></td><td>ルータLSA</td><td>すべてのOSPFルータ</td><td>同じエリア内</td><td>&#8211; 自身の接続情報（インターフェースやコスト）を通知</td></tr><tr><td><strong>Type 2</strong></td><td>ネットワークLSA</td><td>DR（指定ルータ）</td><td>同じエリア内</td><td>&#8211; マルチアクセスネットワーク（Ethernetなど）の情報を広報</td></tr><tr><td><strong>Type 3</strong></td><td>ネットワーク集約LSA（Summary LSA）</td><td>ABR（エリアボーダールータ）</td><td>OSPFの異なるエリア間</td><td>&#8211; あるエリアのルート情報を、別のエリアに通知</td></tr><tr><td><strong>Type 4</strong></td><td>ASBR概要LSA</td><td>ABR（エリアボーダールータ）</td><td>OSPFの異なるエリア間</td><td>&#8211; ASBR（外部ルートを持つルータ）への経路情報を通知</td></tr><tr><td><strong>Type 5</strong></td><td>外部LSA（External LSA）</td><td>ASBR（外部ルートを持つルータ）</td><td>全OSPFエリア（スタブエリアを除く）</td><td>&#8211; OSPF外のネットワーク（BGPや静的ルートなど）の情報をOSPF内に広報</td></tr><tr><td><strong>Type 6</strong></td><td>MOSPF用LSA（Multicast LSA）</td><td>ルータ（MOSPF専用）</td><td>OSPFドメイン内</td><td>&#8211; マルチキャストルーティング（MOSPF）用（通常のOSPFでは使わない）</td></tr><tr><td><strong>Type 7</strong></td><td>NSSA外部LSA</td><td>NSSA（Not-So-Stubby Area）のASBR</td><td>NSSA内のみ</td><td>&#8211; NSSA内のASBRが外部ルートをOSPF内に広報（Type 5の代わり）</td></tr><tr><td><strong>Type 8</strong></td><td>リンクLSA（OSPFv3のみ）</td><td>ルータ</td><td>同じリンク上</td><td>&#8211; OSPFv3（IPv6版OSPF）で使用、リンクローカル情報を広報</td></tr><tr><td><strong>Type 9</strong></td><td>Intra-Area Prefix LSA（OSPFv3のみ）</td><td>ルータ</td><td>同じエリア内</td><td>&#8211; OSPFv3で、エリア内のプレフィックス情報を広報</td></tr><tr><td><strong>Type 10</strong></td><td>エリアスコープLSA（OSPFv3のみ）</td><td>ルータ</td><td>同じエリア内</td><td>&#8211; 特定のエリア内で使用する情報を広報（ルータの設定や機能拡張向け）</td></tr><tr><td><strong>Type 11</strong></td><td>ASスコープLSA（OSPFv3のみ）</td><td>ルータ</td><td>OSPFドメイン全体</td><td>&#8211; AS全体に影響する情報を広報（あまり使われない）</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc11">OSPFのLSAの特徴と関係性</span></h3>



<ol class="wp-block-list">
<li><strong>エリア内で使われるLSA</strong>
<ul class="wp-block-list">
<li>Type 1（ルータLSA）: ルータ自身の情報</li>



<li>Type 2（ネットワークLSA）: DR（指定ルータ）が発信</li>



<li>Type 9, 10（OSPFv3のみ）</li>
</ul>
</li>



<li><strong>エリア間で使われるLSA</strong>
<ul class="wp-block-list">
<li>Type 3（ネットワーク集約LSA）: ABRが他のエリアへルート情報を広報</li>



<li>Type 4（ASBR概要LSA）: ASBRへの経路情報を他のエリアへ広報</li>
</ul>
</li>



<li><strong>外部ルートに関連するLSA</strong>
<ul class="wp-block-list">
<li>Type 5（外部LSA）: OSPF外のネットワークを広報（BGPや静的ルートなど）</li>



<li>Type 7（NSSA外部LSA）: NSSAエリア用の外部ルート情報（Type 5の代わり）</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc12">LSA Type 5とType 7の違い</span></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>項目</th><th>Type 5（外部LSA）</th><th>Type 7（NSSA外部LSA）</th></tr></thead><tbody><tr><td>発信元</td><td>ASBR（外部ルートを持つルータ）</td><td>NSSA内のASBR</td></tr><tr><td>適用範囲</td><td>OSPF全体（スタブエリア除く）</td><td>NSSA（Not-So-Stubby Area）内のみ</td></tr><tr><td>ABRでの変換</td><td>なし</td><td>NSSA外のエリアに出るとType 5に変換</td></tr></tbody></table></figure>



<p><strong>ポイント:</strong></p>



<ul class="wp-block-list">
<li><strong>NSSA（Not-So-Stubby Area）</strong> では、通常のスタブエリアと異なり、外部ルートを許可したいことがある。そのため、<strong>Type 7を使って外部ルートを広報し、ABRがType 5に変換して通常のエリアに流す</strong>。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc13">まとめ</span></h3>



<p>OSPFのLSAには、内部・エリア間・外部ルートの情報を伝えるさまざまな種類がある。</p>



<ul class="wp-block-list">
<li><strong>Type 1～2:</strong> エリア内の情報</li>



<li><strong>Type 3～4:</strong> エリア間の情報</li>



<li><strong>Type 5～7:</strong> 外部ルート（スタブ/NSSAの違いに注意）</li>



<li><strong>Type 8～11:</strong> OSPFv3（IPv6）の拡張用</li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc14">stub no-summaryを使うのはどんな状況か？</span></h2>



<h3 class="wp-block-heading"><span id="toc15">stub no-summary</span></h3>



<p><span class="fz-18px">✅ <strong><code>stub no-summary</code> を使うのは、エリア内のルータに LSA Type 5（外部ルート情報）と LSA Type 3（エリア間ルート情報）の両方を流さないため</strong><br>✅ <strong>この設定をすることで、ルーティングテーブルを小さくできる</strong>（エリア内のルータはデフォルトルートだけを使用するため）<br>✅ <strong>動作としては「とりあえずすべてのトラフィックをデフォルトルートに投げる」ようになる</strong></span></p>



<h3 class="wp-block-heading"><span id="toc16">通常の STUB（area X stub）との違い</span></h3>



<p><span class="fz-18px">✅ <strong>通常のスタブ（<code>area X stub</code>）では LSA Type 5 を流さないが、LSA Type 3（エリア間ルート情報）は流れる</strong><br>✅ <strong>ABR はデフォルトルートを自動で広報するのが基本動作</strong>（ただし、設定次第で広報されないこともある）<br>✅ エリア内のルータは LSA Type 3 の情報を使ってルーティングするため、<strong>デフォルトルートが使われないこともある</strong></span></p>



<h3 class="wp-block-heading"><span id="toc17">stub no-summary を使うときの具体的なメリット</span></h3>



<p><span class="fz-18px">✅ <strong>エリア内のルータを「デフォルトルート経由でしか外部と通信できない」ように強制できる → ルーティングのシンプル化が可能</strong><br>✅ <strong>LSA Type 3 を排除することでルーティングテーブルを削減し、リソースを節約できる</strong><br>✅ <strong>デフォルトルートが適切に広報されないリスクを減らせる（ABRが確実に 0.0.0.0/0 を広報するため）</strong></span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc18">まとめ</span></h3>



<p><span class="fz-18px">✅ <strong><code>stub no-summary</code> を使うのは、LSA Type 3 も流さずに、エリア内のルータをシンプルにデフォルトルートだけでルーティングさせたいとき。</strong><br>✅ <strong>これにより、ルーティングテーブルが小さくなり、無駄な情報を持たずに済む。</strong><br></span><span class="fz-18px">✅ <strong>通常のスタブ（<code>area X stub</code>）では LSA Type 3 を流すため、詳細ルートがエリア内のルータに伝わるが、それを防ぎたい場合に <code>stub no-summary</code> を使う。</strong></span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc19">エリアって具体的に何なの？</span></h2>



<h3 class="wp-block-heading"><span id="toc20">大企業のネットワークをOSPFに当てはめて考える</span></h3>



<h4 class="wp-block-heading"><span id="toc21">1. AS（自律システム） = 大企業全体</span></h4>



<ul class="wp-block-list">
<li>OSPFは一つのAS（自律システム）内で動作するルーティングプロトコルなので、<br><strong>「AS = その企業のネットワーク全体」</strong> と考えられる</li>



<li>例えば、「会社全体がISP（インターネットプロバイダ）に接続する1つのネットワーク」として機能する。</li>
</ul>



<h4 class="wp-block-heading"><span id="toc22">2. OSPFの「エリア」 = 会社の支社や部門</span></h4>



<ul class="wp-block-list">
<li><strong>エリアの分割は、本社・支社・部門ごとに行うのが一般的</strong></li>



<li><strong>各エリア内では、詳細なルーティング情報を共有するが、エリア間ではサマリー（要約）だけを伝える</strong>
<ul class="wp-block-list">
<li>例: <strong>本社（エリア1）、東京支社（エリア2）、大阪支社（エリア3）</strong></li>



<li><strong>本社（エリア1）のネットワーク機器は、東京や大阪の詳細なネットワーク情報は知らず、「東京支社に行くならR1へ」みたいな情報だけ持つ</strong></li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading"><span id="toc23">3. バックボーンエリア（エリア0） = 会社の「幹線ネットワーク」</span></h4>



<ul class="wp-block-list">
<li>OSPFでは、<strong>エリア間を通信するためには「エリア0（バックボーンエリア）」を必ず経由しなければならない</strong></li>



<li>これは<strong>会社の「基幹ネットワーク」や「データセンター」と考えると分かりやすい</strong></li>



<li>例えば…
<ul class="wp-block-list">
<li><strong>本社のコアネットワーク</strong> がエリア0</li>



<li><strong>各支社のネットワーク</strong> はエリア1, エリア2, エリア3 として個別に管理</li>



<li><strong>支社間の通信は、必ず本社のネットワーク（エリア0）を経由する</strong></li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading"><span id="toc24">4. サブネット = 企業の各部署やフロア</span></h4>



<ul class="wp-block-list">
<li>OSPFエリアの中には、さらに小さな <strong>サブネット（IPネットワークの範囲）</strong> がある</li>



<li><strong>サブネット = 会社の部署・オフィスのフロア</strong>
<ul class="wp-block-list">
<li>例: エリア1（本社）の中に、<strong>192.168.1.0/24（営業部）、192.168.2.0/24（開発部）</strong> などのサブネットが存在する</li>



<li>これらのサブネットは、<strong>同じエリア内なのでLSAで詳細情報を共有できる</strong></li>
</ul>
</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc25">大企業のOSPF構成（例）</span></h3>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(2 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="AS（自律システム） = ある大企業全体
└── エリア0（バックボーン） = 本社の基幹ネットワーク・データセンター
      ├── エリア1 = 本社のネットワーク
      │    ├── サブネット 192.168.1.0/24（営業部）
      │    ├── サブネット 192.168.2.0/24（開発部）
      │    ├── サブネット 192.168.3.0/24（経理部）
      │
      ├── エリア2 = 東京支社のネットワーク
      │    ├── サブネット 10.1.1.0/24（営業）
      │    ├── サブネット 10.1.2.0/24（技術）
      │
      ├── エリア3 = 大阪支社のネットワーク
           ├── サブネット 10.2.1.0/24（営業）
           ├── サブネット 10.2.2.0/24（技術）" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">AS（自律システム）</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">=</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">ある大企業全体</span></span>
<span class="line"><span style="color: #A6E22E">└──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア0（バックボーン）</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">=</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">本社の基幹ネットワーク・データセンター</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">=</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">本社のネットワーク</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">    </span><span style="color: #E6DB74">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">サブネット</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.0/24（営業部）</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">    </span><span style="color: #E6DB74">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">サブネット</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.2.0/24（開発部）</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">    </span><span style="color: #E6DB74">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">サブネット</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.3.0/24（経理部）</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">│</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア2</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">=</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">東京支社のネットワーク</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">    </span><span style="color: #E6DB74">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">サブネット</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">10.1</span><span style="color: #E6DB74">.1.0/24（営業）</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">    </span><span style="color: #E6DB74">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">サブネット</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">10.1</span><span style="color: #E6DB74">.2.0/24（技術）</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">│</span></span>
<span class="line"><span style="color: #F8F8F2">      </span><span style="color: #A6E22E">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア3</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">=</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">大阪支社のネットワーク</span></span>
<span class="line"><span style="color: #F8F8F2">           </span><span style="color: #A6E22E">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">サブネット</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">10.2</span><span style="color: #E6DB74">.1.0/24（営業）</span></span>
<span class="line"><span style="color: #F8F8F2">           </span><span style="color: #A6E22E">├──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">サブネット</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">10.2</span><span style="color: #E6DB74">.2.0/24（技術）</span></span></code></pre></div>



<ul class="wp-block-list">
<li><strong>支社間の通信は、必ずエリア0（本社）を経由する</strong></li>



<li><strong>各支社のネットワーク（エリア2, エリア3）は、詳細なルーティング情報を本社に伝えない（要約される）</strong></li>



<li><strong>本社内の各部署（サブネット）は、直接通信可能（同じエリアだから）</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc26">まとめ</span></h3>



<p><span class="fz-18px">✅ <strong>AS（自律システム） = 大企業全体</strong>（1つの組織のネットワーク）<br>✅ <strong>エリア = 会社の本社・支社・部門ごとのネットワーク単位</strong>（ルーティング負荷分散のため）<br>✅ <strong>バックボーンエリア（エリア0） = 本社の幹線ネットワークやデータセンター</strong>（すべてのエリアをつなぐ）<br>✅ <strong>サブネット = 各エリア内の部署・フロア単位のIPネットワーク</strong>（同じエリア内なら直接通信可能）</span></p>
</div></div>



<!-- START MoshimoAffiliateEasyLink -->
<script type="text/javascript">
(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;
b[a]=b[a]||function(){arguments.currentScript=c.currentScript
||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};
c.getElementById(a)||(d=c.createElement(f),d.src=g,
d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})
(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");
msmaflink({"n":"改訂3版 ネットワークエンジニアの教科書","b":"","t":"","d":"https:\/\/m.media-amazon.com","c_p":"","p":["\/images\/I\/519sNZ6qt5L._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/B0C23L3J68","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/B0C23L3J68","a_id":4440991,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/%E6%94%B9%E8%A8%823%E7%89%88%20%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%81%AE%E6%95%99%E7%A7%91%E6%9B%B8\/","a_id":4440988,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2}],"eid":"UcpwS","s":"s"});
</script>
<div id="msmaflink-UcpwS">リンク</div>
<!-- MoshimoAffiliateEasyLink END -->



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc27">エリア0（バックボーンエリア）を必ず経由って非効率じゃない？</span></h2>



<p>「なんでエリア0（バックボーンエリア）が必要なのか？」という疑問は、OSPFを理解する上でかなり重要なポイントです。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc28">1. エリア間のルーティングを効率的に管理するため</span></h3>



<p><span class="fz-18px">OSPFは「<strong>階層的なルーティング</strong>」を採用しており、エリア0を <strong>エリア間のハブ（中心）</strong> にすることで、ネットワーク全体の管理をシンプルにしています。</span></p>



<h4 class="wp-block-heading"><span id="toc29">もしエリア0がなかったら？</span></h4>



<p>例えば、以下のようなネットワークを考えてみます。</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="エリア1（東京） ─── エリア2（大阪） ─── エリア3（福岡）
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">エリア1（東京）</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">───</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア2（大阪）</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">───</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア3（福岡）</span></span>
<span class="line"></span></code></pre></div>



<p><span class="fz-18px">この場合、<strong>東京が大阪を経由して福岡に通信する</strong> ことになりますよね？<br>これだと「どのエリアを経由すればいいか？」がネットワークの設計次第でバラバラになってしまい、経路が複雑になります。</span></p>



<p><span class="fz-18px">一方で、エリア0を中心にすると <strong>すべてのエリアはエリア0だけを見ればよくなる</strong> ので、経路がシンプルになります。</span></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="エリア1（東京） ─── エリア0（本社） ─── エリア2（大阪）
                       │
                   エリア3（福岡）" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">エリア1（東京）</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">───</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア0（本社）</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">───</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア2（大阪）</span></span>
<span class="line"><span style="color: #F8F8F2">                       </span><span style="color: #A6E22E">│</span></span>
<span class="line"><span style="color: #F8F8F2">                   </span><span style="color: #A6E22E">エリア3（福岡）</span></span></code></pre></div>



<p><span class="fz-18px">この形にすれば、<strong>どのエリアからどのエリアに通信する場合も、必ずエリア0を通るだけでOK</strong> です。<br></span>👉 <strong>エリア間の経路を単純化し、管理しやすくするのがエリア0の役割</strong> なんです。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc30">2. ループを防ぐため</span></h3>



<p><span class="fz-18px">OSPFは <strong>リンクステート型プロトコル</strong> なので、各ルータは「ネットワーク全体のトポロジ情報」を持っています。<br>しかし、<strong>エリアごとにLSA（リンクステート情報）の範囲を制限することで、ルータの負荷を減らす</strong> 仕組みになっています。</span></p>



<ul class="wp-block-list">
<li><strong>エリア内のルータは、エリア内の詳細情報だけを持つ</strong></li>



<li><strong>エリア間の情報は、要約されて交換される</strong>（サマリーLSA）</li>
</ul>



<p><span class="fz-18px">もしエリア0がなかったら、エリア間の情報が <strong>どこを通るべきか統一されず、ルーティングループが発生しやすくなる</strong> 可能性があります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc31">3. スケーラビリティ（拡張性）を確保するため</span></h3>



<p><span class="fz-18px">企業のネットワークはどんどん大きくなりますよね？<br>もしエリア0なしで「<strong>すべてのエリアがフルメッシュでつながっている</strong>」と、以下のような問題が起こります。</span></p>



<ul class="wp-block-list">
<li>ルーティングテーブルが <strong>巨大化する</strong>（全エリアの情報を持たなければならない）</li>



<li>エリア間のルート変更が <strong>全体に影響する</strong>（あるエリアの変更が全ルータに伝播する）</li>



<li><strong>ネットワークが複雑になり、設計・管理が困難になる</strong></li>
</ul>



<p>👉 <strong>エリア0をハブにすることで、エリアごとにルーティング情報を要約でき、スケーラブルなネットワーク設計が可能になる！</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc32">✅ もし、エリア0がなかったら…</span></h3>



<ul class="wp-block-list">
<li>エリア1とエリア2をつなぐために、直接エリア間でルーティング情報を交換する必要がある</li>



<li>すると、エリア数が増えるほど「<strong>どのエリアとどのエリアを接続するのか？</strong>」という設計が超複雑になる</li>



<li><strong>ネットワークが大きくなると、管理が破綻する</strong></li>
</ul>



<p>例えば、こんなフルメッシュ状態になったら悲惨ですよね？</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="エリア1 ── エリア2 ── エリア3  
  │   ╲    │       ╱    │
  │     ╲  │      ╱     │
エリア4 ─── エリア5 ─── エリア6
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">エリア1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア2</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">──</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア3</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">  </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">   </span><span style="color: #E6DB74">╲</span><span style="color: #F8F8F2">    </span><span style="color: #E6DB74">│</span><span style="color: #F8F8F2">       </span><span style="color: #E6DB74">╱</span><span style="color: #F8F8F2">    </span><span style="color: #E6DB74">│</span></span>
<span class="line"><span style="color: #F8F8F2">  </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">     </span><span style="color: #E6DB74">╲</span><span style="color: #F8F8F2">  </span><span style="color: #E6DB74">│</span><span style="color: #F8F8F2">      </span><span style="color: #E6DB74">╱</span><span style="color: #F8F8F2">     </span><span style="color: #E6DB74">│</span></span>
<span class="line"><span style="color: #A6E22E">エリア4</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">───</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア5</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">───</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">エリア6</span></span>
<span class="line"></span></code></pre></div>



<p><span class="fz-18px">OSPFが「エリア0を使え」と言っているのは、<strong>このカオスな状態を避けるため</strong> なんです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc33">エリア0（バックボーンエリア）の役割</span></h3>



<p><span class="fz-18px">✅ <strong>エリア間のルーティングを一元管理し、シンプルにする</strong><br>✅ <strong>ルーティングループを防ぐ</strong><br>✅ <strong>スケーラビリティを確保する</strong>（ネットワークが大きくなっても運用しやすい）</span></p>



<p><span class="fz-18px">👉 OSPFは「エリア0を中心にする」というルールを決めることで、<br>　「<strong>エリア間の通信経路を統一し、ネットワークの設計をシンプルにする</strong>」というメリットを生み出しているんです！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="I Want to Write You a Song-One Direction 和訳 ワンダイレクション" width="1256" height="707" src="https://www.youtube.com/embed/7r2sQGCp6Oc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>I Want to Write You a Song-One Direction</strong></figcaption></figure>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【FAQ】1000BASE-LXののあるある疑問をパパっと解消</title>
		<link>https://ascend-beyond.com/study/6863/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Sat, 15 Mar 2025 16:17:22 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<category><![CDATA[応用情報技術者]]></category>
		<category><![CDATA[独学]]></category>
		<category><![CDATA[資格]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6863</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-6" checked><label class="toc-title" for="toc-checkbox-6">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">1000BASE-LXって何？</a></li><li><a href="#toc2" tabindex="0">波長って何ですか？</a><ol><li><a href="#toc3" tabindex="0">光ファイバー通信における波長</a></li><li><a href="#toc4" tabindex="0">1000BASE-LXの1310nmとは？</a></li><li><a href="#toc5" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc6" tabindex="0">SMFとMMFって何？</a><ol><li><a href="#toc7" tabindex="0">シングルモードファイバー (SMF) とは？</a></li><li><a href="#toc8" tabindex="0">マルチモードファイバー (MMF) とは？</a></li><li><a href="#toc9" tabindex="0">なぜマルチモードがまだ使われるのか？</a></li><li><a href="#toc10" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc11" tabindex="0">モードコンディショニングパッチコード（MCP）って何？</a><ol><li><a href="#toc12" tabindex="0">なぜモード・コンディショニングパッチコードが必要なの？</a></li><li><a href="#toc13" tabindex="0">モード・コンディショニングパッチコードの役割</a></li><li><a href="#toc14" tabindex="0">図解イメージ（簡単に言うと）</a></li><li><a href="#toc15" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc16" tabindex="0">MCPの両端でモード違うのはどういうこと？</a><ol><li><a href="#toc17" tabindex="0">✅ 両端でモードが違うのはなぜ？</a></li><li><a href="#toc18" tabindex="0">✅ どうやって「片側SMF・片側MMF」になってるの？</a></li><li><a href="#toc19" tabindex="0">✅ コア径が違うのに、どうやってつなぐの？</a><ol><ol><ol><li><a href="#toc20" tabindex="0">ポイント①：SMFの出口をMMFの中心から少しズラす！</a></li><li><a href="#toc21" tabindex="0">ポイント②：徐々に太いファイバーに移行することで、光のロスを最小限にする！</a></li></ol></li></ol></li></ol></li><li><a href="#toc22" tabindex="0">✅ MCPの動作まとめ</a></li><li><a href="#toc23" tabindex="0">✅ 結局、「片側SMF・片側MMF」って何がしたいの？</a></li><li><a href="#toc24" tabindex="0">✅ まとめ</a></li></ol></li><li><a href="#toc25" tabindex="0">MCPはデファクトスタンダード的な技術なの？</a><ol><li><a href="#toc26" tabindex="0">✅ MCPはどんな場面で使われるのか？</a><ol><li><a href="#toc27" tabindex="0">（1）MCPを使う場面</a></li><li><a href="#toc28" tabindex="0">（2）MCPを使わない方法（最近の主流）</a></li></ol></li><li><a href="#toc29" tabindex="0">✅ MCPを使うとコストは高くなる？</a></li><li><a href="#toc30" tabindex="0">✅ じゃあMCPは常識的に使うものなのか？</a></li><li><a href="#toc31" tabindex="0">✅ まとめ</a></li></ol></li><li><a href="#toc32" tabindex="0">1000BASE-LX以外の有線LANの規格は？</a><ol><li><a href="#toc33" tabindex="0">✅ 試験に出やすいポイント</a></li><li><a href="#toc34" tabindex="0">✅ まとめ</a></li></ol></li><li><a href="#toc35" tabindex="0">有線LAN以外でネスペに頻出する規格は？</a><ol><li><a href="#toc36" tabindex="0">✅ どういう風に試験に出るの？</a></li><li><a href="#toc37" tabindex="0">✅ まとめ</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">1000BASE-LXって何？</span></h2>



<p><span class="fz-18px">1000BASE-LXは、IEEE 802.3規格に準拠したギガビットイーサネットの光ファイバー接続方式である。主な仕様は以下のとおり。</span></p>



<ul class="wp-block-list">
<li><strong><span class="red">波長</span>:</strong> 1310nm</li>



<li><strong>対応ファイバー:</strong> シングルモードファイバー (<span class="red">SMF</span>)、マルチモードファイバー (<span class="red">MMF</span>)</li>



<li><strong>最大伝送距離:</strong>
<ul class="wp-block-list">
<li><strong>SMF:</strong> 5,000m (5km)</li>



<li><strong>MMF:</strong> 550m</li>
</ul>
</li>
</ul>



<p><strong>解説:</strong><br><span class="fz-18px">1000BASE-LXは<span class="red">長距離通信向け</span>に設計されており、シングルモードファイバーを使えば最大5kmまで通信できます。ただし、マルチモードファイバーを使う場合、距離は550mまで短くなります。<br>マルチモードではモード分散（光の経路差による信号の広がり）が発生するため、長距離になると信号が劣化します。そのため、MMFを使う場合でも、短距離であれば1000BASE-LXを利用できます。</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc2">波長って何ですか？</span></h2>



<p><span class="fz-18px">波長（wavelength）は、光や電波などの波が <strong>1回振動する長さ</strong> のことです。波には「山」と「谷」がありますが、<strong>山から次の山までの距離</strong> を波長と呼びます。単位は <strong>ナノメートル (nm)</strong> や <strong>メートル (m)</strong> で表されます。</span></p>



<p>例えば、目に見える光（可視光）の波長はだいたい <strong>380nm〜700nm</strong> くらいです。</p>



<p>ナノ（<strong>nano</strong>）は、<strong>10の-9乗</strong> を表します。(例：1&nbsp;nm=1×10−9&nbsp;m=0.000000001&nbsp;m）</p>



<ul class="wp-block-list">
<li><strong>青い光:</strong> 約 450nm</li>



<li><strong>緑の光:</strong> 約 550nm</li>



<li><strong>赤い光:</strong> 約 650nm</li>
</ul>



<p>波長が短いほどエネルギーが強く、長いほどエネルギーは弱くなります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc3">光ファイバー通信における波長</span></h3>



<p><span class="fz-18px">光ファイバー通信では、電気信号を <strong>光信号</strong> に変換してデータを送ります。このとき使う光の波長がとても重要です。光ファイバー内での光の振る舞いや伝送特性は、波長によって変わります。</span></p>



<p>特に光ファイバー通信では、以下の波長帯域がよく使われます：</p>



<ul class="wp-block-list">
<li><strong>850nm:</strong> 短距離伝送、マルチモードファイバー（<span class="red">MMF</span>）向け</li>



<li><strong>1310nm:</strong> 中距離伝送、シングルモードファイバー（SMF）・マルチモードファイバー両方で使用</li>



<li><strong>1550nm:</strong> 長距離伝送、シングルモードファイバー向け</li>
</ul>



<p>これらの波長は、ファイバー内での信号減衰（光が弱くなること）や分散（信号が広がること）が少ないので、通信に適しています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc4">1000BASE-LXの1310nmとは？</span></h3>



<p>1000BASE-LXは、波長 <strong>1310nm</strong> の光を使う<span class="red">ギガビットイーサネット規格</span>です。この波長を使う理由は次のとおりです。</p>



<ul class="wp-block-list">
<li><strong>減衰が低い:</strong> 光ファイバー内での光の損失が少なく、遠くまで届く。</li>



<li><strong>分散が小さい:</strong> 信号の広がりが少なく、長距離でもデータの品質が保たれる。</li>



<li><strong>長距離対応:</strong> シングルモードファイバーなら最大 <strong>5km</strong>、マルチモードファイバーなら最大 <strong>550m</strong> まで通信できる。</li>
</ul>



<p>要するに、<strong>1310nmは「信号が劣化しにくく、長距離通信に向いている波長」</strong> ということです！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc5">まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>波長</strong> は<span class="fz-18px"><strong>山から次の山までの距離</strong> を波長</span></li>



<li>光ファイバー通信では、減衰や分散が少ない特定の波長（850nm, 1310nm, 1550nm）が使われる。</li>



<li><strong>1000BASE-LXは1310nmの光を使い、長距離でも安定したギガビット通信ができる。</strong></li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc6">SMFとMMFって何？</span></h2>



<p>シングルモードファイバー（SMF）は長距離伝送に優れているので、「じゃあ全部シングルモードでいいのでは？」と思いますよね？でも、実はシングルモードにもデメリットがあるので、ケースバイケースでマルチモードが選ばれることがあるんです。順番にわかりやすく見ていきましょう！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc7">シングルモードファイバー (SMF) とは？</span></h3>



<ul class="wp-block-list">
<li><strong>光の伝わり方:</strong> 1本の直進する光（モード）だけが伝搬</li>



<li><strong>コア径:</strong> 約 9μm（<span class="red">非常に細い</span>）<br><strong>非常に細いからこそ、光の反射する隙を与えず、１本の光として伝送することができる。</strong></li>



<li><strong>波長:</strong> 1310nm / 1550nm など</li>



<li><strong>最大距離:</strong> 数km〜数十km以上（規格による）</li>



<li><strong>メリット:</strong>
<ul class="wp-block-list">
<li>減衰が少ない（信号が弱くなりにくい）</li>



<li>分散がほぼない（信号のズレが発生しにくい）</li>



<li>超長距離通信に対応可能</li>
</ul>
</li>



<li><strong>デメリット:</strong>
<ul class="wp-block-list">
<li>光源（レーザー）が<strong>高価</strong></li>



<li>ファイバー自体も<strong>高価</strong></li>



<li>コアが細いため、接続や融着（ファイバーの接合）が<strong>難しく、作業コスト</strong>やスキルが必要</li>
</ul>
</li>
</ul>



<p><span class="fz-18px">つまり、シングルモードは「<strong>高性能だけど高価で扱いが難しい</strong>」んです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc8">マルチモードファイバー (MMF) とは？</span></h3>



<ul class="wp-block-list">
<li><strong>光の伝わり方:</strong> 複数の経路（モード）で光がジグザグに進む</li>



<li><strong>コア径:</strong> 50μm or 62.5μm（太め）<br><strong>太いことにより、光が反射する隙ができる。その結果、１本光ではなく、反射して複数の光になってしまう。</strong></li>



<li><strong>波長:</strong> 850nm / 1310nm など</li>



<li><strong>最大距離:</strong> 数十m〜数百m程度</li>



<li><strong>メリット:</strong>
<ul class="wp-block-list">
<li>光源（VCSELなど）が<strong>安価</strong></li>



<li>ファイバーが<strong>安価</strong></li>



<li>コアが太いため、接続や融着が<strong>簡単</strong></li>
</ul>
</li>



<li><strong>デメリット:</strong>
<ul class="wp-block-list">
<li>モード分散が発生しやすく、長距離で信号劣化</li>



<li>減衰もシングルモードより多い</li>
</ul>
</li>
</ul>



<p><span class="fz-18px">つまり、マルチモードは「<strong>短距離ならコスパがよくて取り扱いやすい</strong>」んです。</span></p>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<p><span class="fz-18px"><strong>MMFと大層な命名をされているので、意図して複数の光に分散させていると勘違いしないように！ただ、細いコア作成が技術的に困難であったため、太いコアにせざるを得なかった。その結果、光が複数に分散する。というニュアンスです！</strong></span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc9">なぜマルチモードがまだ使われるのか？</span></h3>



<p>例えば、<strong>データセンターやオフィス内のフロア間接続</strong> を考えてみましょう。</p>



<ul class="wp-block-list">
<li><strong>距離:</strong> 10m〜300m程度</li>



<li><strong>必要な速度:</strong> 1Gbps〜10Gbps</li>



<li><strong>コスト意識:</strong> なるべく安く済ませたい</li>
</ul>



<p><span class="fz-18px">この場合、シングルモードを使うとオーバースペックになり、<strong>コストと手間がかかりすぎ</strong> ます。逆にマルチモードなら<strong>短距離なら十分な速度と安定性</strong>が得られるので、結果的に<strong>コスト最適化</strong>ができます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc10">まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>シングルモード:</strong> <span class="red">長距離・高性能だが高価＆扱いが難しい</span> → <strong>長距離接続・外部回線・WAN向き</strong></li>



<li><strong>マルチモード:</strong> 短距離・安価で扱いやすいが距離制限あり → <strong>建物内・データセンター・LAN向き</strong></li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc11">モードコンディショニングパッチコード（MCP）って何？</span></h2>



<p>「モード・コンディショニングパッチコード（Mode Conditioning Patch Cord, MCPC）」は、<strong>1000BASE-LX をマルチモードファイバー（MMF）で短距離接続するとき</strong>に信号品質を保つために使われます。</p>



<p>なぜ必要なのか、そしてどう機能するのか、パパっと見ていきましょう！</p>



<h3 class="wp-block-heading"><span id="toc12">なぜモード・コンディショニングパッチコードが必要なの？</span></h3>



<p>1000BASE-LXはもともと <strong>シングルモードファイバー (SMF)</strong> を想定して設計されています。シングルモード用の送信機は、<strong>レーザー光</strong> を使い、細いファイバーの真ん中をまっすぐ進むように光を出します。</p>



<p>でも、これをそのまま <strong>マルチモードファイバー (MMF)</strong> に流すと、次の問題が発生します。</p>



<ul class="wp-block-list">
<li><strong>差動モード遅延 (DMD)</strong>: 光がMMFの中心部に強く集中すると、コアの内壁に<span class="red">反射する光</span>と、中心を<span class="red">直進する光</span>の間で伝搬速度に差が生まれます。その結果、信号が広がり、受信側でデータが乱れることがあります。</li>
</ul>



<p>これが起こると、短距離でもパケットエラーが発生し、通信が不安定になります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc13">モード・コンディショニングパッチコードの役割</span></h3>



<p>モード・コンディショニングパッチコードは、この <strong>DMD</strong> を防ぐための特殊な光ファイバーケーブルです。</p>



<p><strong>仕組み:</strong></p>



<ul class="wp-block-list">
<li><strong><span class="red">片側</span>:</strong> シングルモードファイバー (SMF)</li>



<li><strong><span class="red">もう片側</span>:</strong> マルチモードファイバー (MMF)</li>



<li><strong>接続部分:</strong> 光の信号を <strong>中心から少しずらして</strong> MMFに入射させる</li>
</ul>



<p>これによって、光がファイバーの中心ではなく <strong>少し外れた位置</strong> から広がるので、<strong>複数の光経路が適度に混ざり、DMDの影響が軽減</strong> されます。結果として、短距離でも安定した信号伝送が可能になります！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc14">図解イメージ（簡単に言うと）</span></h3>



<ul class="wp-block-list">
<li><strong>通常の接続:</strong> 光がファイバーの真ん中に集中 → モード遅延発生</li>



<li><strong>MCPC使用時:</strong> 光が中心から少しずれた位置に入射 → モード遅延が軽減</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc15">まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>問題:</strong> 1000BASE-LX を MMF で使うと、DMD が発生して信号劣化</li>



<li><strong>解決策:</strong> モード・コンディショニングパッチコードを使う</li>



<li><strong>効果:</strong> 光の入射位置をずらして、モード遅延を軽減 → 信号が安定</li>
</ul>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<p><span class="fz-18px">要するに、直進する光があると、到着に差がでるから、入射角をずらして直進する光を減らそうねっていう技術です。</span></p>
</div></div>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc16">MCPの両端でモード違うのはどういうこと？</span></h2>



<p>MCPは、<strong>シングルモードファイバー（SMF）とマルチモードファイバー（MMF）を途中でつなぎ合わせた特殊なケーブル</strong> です。</p>



<h3 class="wp-block-heading"><span id="toc17">✅ 両端でモードが違うのはなぜ？</span></h3>



<p><strong>1000BASE-LX</strong>は、<strong>本来シングルモードファイバー</strong>（SMF）で使うレーザー光を、短距離ではマルチモードファイバー（MMF）で使おうとします。</p>



<p><strong>問題点</strong>：</p>



<ul class="wp-block-list">
<li>シングルモードのレーザー光は、超細いSMF（コア9μm）を通るので、<strong>まっすぐ進む性質</strong> を持つ</li>



<li>でも、それをいきなり太いMMF（コア50μm or 62.5μm）に入れると、<strong>直進光がそのままMMFの中心を突き抜けてしまい、モード分散がひどくなる</strong></li>
</ul>



<p>この「いきなり太いMMFに入れると直進光が発生する」問題を解決するために、MCPは <strong>「途中にSMFを少しだけ入れて、光の角度を調整する」</strong> という工夫をしています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc18">✅ どうやって「片側SMF・片側MMF」になってるの？</span></h3>



<p>MCPは、片側はSMF（シングルモードファイバー）、もう片側はMMF（マルチモードファイバー）になっていますが、これは <strong>「途中でSMFとMMFを融着（接続）」</strong> しているからです！</p>



<p><strong>具体的な構造</strong></p>



<ul class="wp-block-list">
<li><strong>片側（機器側）</strong> → シングルモードファイバー（SMF、コア9μm）</li>



<li><strong>途中でSMFとMMFをつなぐ（融着接続）</strong></li>



<li><strong>もう片側（ネットワーク側）</strong> → マルチモードファイバー（MMF、コア50μm or 62.5μm）</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc19">✅ コア径が違うのに、どうやってつなぐの？</span></h3>



<p>「SMFはコアが9μm、MMFは50μmや62.5μmなのに、どうやって接続してるの？」という疑問が出ますよね。</p>



<p>ここがMCPの <strong>最大の工夫ポイント</strong> です！</p>



<h6 class="wp-block-heading"><span id="toc20">ポイント①：SMFの出口をMMFの中心から少しズラす！</span></h6>



<p><br>普通にど真ん中にSMFを接続すると、直進する光がそのまま出ちゃいます。<br>そこで、<strong>SMFの出口を少しズラして、MMFのコアの端っこの方に光を入れるようにする</strong> んです。</p>



<p>✅ こうすると、光がMMFに入るときに最初からちょっと傾いた角度になるので、直進光が減って、適度に反射する光になり、モード分散が減ります。</p>



<h6 class="wp-block-heading"><span id="toc21">ポイント②：徐々に太いファイバーに移行することで、光のロスを最小限にする！</span></h6>



<p><br>いきなり細いSMF（9μm）から太いMMF（50μm or 62.5μm）に繋ぐと、光のロスが大きくなります。<br>そのため、SMFとMMFを滑らかにつなげる <strong>「テーパー状の接続」</strong> をすることで、光がスムーズに移行するように工夫されています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc22">✅ MCPの動作まとめ</span></h3>



<ol class="wp-block-list">
<li><strong>シングルモードレーザーの光を、まずSMFで通す</strong>
<ul class="wp-block-list">
<li>ここでは通常のシングルモード光が出る</li>
</ul>
</li>



<li><strong>途中でSMFをMMFにズラして接続</strong>
<ul class="wp-block-list">
<li>これによって、直進する光を抑えて、適度に反射する光だけがMMFに入るようにする</li>
</ul>
</li>



<li><strong>その後、MMFで普通に通信</strong>
<ul class="wp-block-list">
<li>直進光が抑えられているので、モード分散の影響が減る</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc23">✅ 結局、「片側SMF・片側MMF」って何がしたいの？</span></h3>



<ul class="wp-block-list">
<li>1000BASE-LXのレーザーは <strong>本来SMF用</strong></li>



<li>でも、短距離ではコストの問題で <strong>MMFを使いたい</strong></li>



<li><strong>いきなりMMFに入れると直進光が発生してしまうので、それを減らすために「一度SMFを通して角度を調整する」</strong></li>



<li>だから、MCPは <strong>「片側はSMF」「途中でMMFにズラして接続」「もう片側はMMF」</strong> という構造になっている</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc24">✅ まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>MCPは、途中でSMFとMMFを接続している特殊なケーブル！</strong></li>



<li><strong>SMF → MMFに光を入れるときに、中心をズラして直進光を抑える！</strong></li>



<li><strong>結果的に、1000BASE-LXをMMFで安定して使えるようになる！</strong></li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc25">MCPはデファクトスタンダード的な技術なの？</span></h2>



<p>MCPは <strong>「1000BASE-LX をマルチモードファイバー（MMF）で使うときに発生する問題を解決する手段の1つ」</strong> です。ただし、今ではそこまで一般的に使われているわけではなく、「必要な場面では使うが、なるべく避ける」という感じになっています。</p>



<h3 class="wp-block-heading"><span id="toc26">✅ MCPはどんな場面で使われるのか？</span></h3>



<p>MCPは、<strong>「1000BASE-LX を MMF で使いたいけど、モード分散の影響を抑えたい！」</strong> というときに使います。</p>



<p>でも、<strong>そもそも「1000BASE-LXをMMFで使う」こと自体があまり推奨されていません。</strong></p>



<h4 class="wp-block-heading"><span id="toc27">（1）MCPを使う場面</span></h4>



<ul class="wp-block-list">
<li>企業のネットワークなどで「<strong>すでにMMFの配線がある</strong>」けど「<strong>スイッチを1000BASE-LX対応のものに変えたい</strong>」とき
<ul class="wp-block-list">
<li>すでにMMFが敷設されているなら、なるべくそのまま使いたい</li>



<li>でも<span class="red">1000BASE-LXの光源はシングルモード用</span>なので、そのままMMFに入れると問題が起こる</li>



<li><strong>だからMCPを使って調整する</strong></li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading"><span id="toc28">（2）MCPを使わない方法（最近の主流）</span></h4>



<p><strong>そもそも最初から<span class="fz-18px">1000BASE-SX</span>（850nmのMMF用規格）を使う</strong></p>



<ul class="wp-block-list">
<li>1000BASE-SXは<strong>最初からMMF用に設計されている</strong>ので、MCPを使う必要がない</li>



<li>しかもMCPを使うよりも<strong>安価でシンプルに運用できる</strong></li>
</ul>



<p>このため、新規にネットワークを構築する場合、MCPを使うよりも <strong>最初から1000BASE-SXを選ぶ</strong> ことが多いです。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc29">✅ MCPを使うとコストは高くなる？</span></h3>



<p><span class="fz-18px">✅ <strong>結論：MCPを使うとコストが高くなる！</strong></span></p>



<p>理由は以下の通りです。</p>



<ol class="wp-block-list">
<li><strong>MCP自体が普通のMMFパッチコードより高い</strong>
<ul class="wp-block-list">
<li>MCPはSMFとMMFを特殊な方法で接続したケーブルなので、<strong>普通のMMFパッチコードより高価</strong></li>
</ul>
</li>



<li><strong>MCPを使うことで運用が複雑になる</strong>
<ul class="wp-block-list">
<li><strong>接続方法を間違えると正しく動作しない</strong>（SMF側とMMF側を間違えたら意味がない）</li>



<li><strong>MCP対応の光モジュールが必要</strong> になる場合もある</li>
</ul>
</li>



<li><strong>だったら最初から1000BASE-SX（MMF用）を選んだ方がコストが安い</strong>
<ul class="wp-block-list">
<li>MCPを買うくらいなら、最初から1000BASE-SXにした方が安くてシンプル</li>
</ul>
</li>
</ol>



<p>このため、新規導入ならMCPをわざわざ選ぶことは少ないです。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc30">✅ じゃあMCPは常識的に使うものなのか？</span></h3>



<p><strong>「MCPを使うのが常識」というわけではない！</strong><br>むしろ、以下のような感じで考えられています。</p>



<ol class="wp-block-list">
<li><strong>新しくネットワークを作るなら、MCPを使わないのが普通</strong>
<ul class="wp-block-list">
<li><strong>1000BASE-SX（MMF用）</strong> や <strong>1000BASE-LXをSMFで使う</strong> のが一般的</li>



<li>つまり、<strong>MCPを使わない設計が最適</strong></li>
</ul>
</li>



<li><strong>でも、既存のMMF配線をそのまま使いたいなら、MCPを使うこともある</strong>
<ul class="wp-block-list">
<li>既存のMMFを活かして1000BASE-LXを導入する場合、MCPを使うのが一つの手段</li>



<li>ただし、この場合も「そもそもMMFで1000BASE-LXを使うのが正解なのか？」を検討する必要がある</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc31">✅ まとめ</span></h3>



<ol class="wp-block-list">
<li><strong>MCPは「1000BASE-LXをMMFで使うときの問題を解決する手段」</strong>
<ul class="wp-block-list">
<li>ただし、「1000BASE-LXをMMFで使う」こと自体があまり推奨されていない</li>
</ul>
</li>



<li><strong>MCPを使うとコストが高くなる（パッチコード自体の価格、運用の複雑さ）</strong>
<ul class="wp-block-list">
<li>そのため、普通は <strong>1000BASE-SX（MMF用）を使うか、1000BASE-LXをSMFで使う</strong> のが一般的</li>
</ul>
</li>



<li><strong>新規導入ではMCPを使わないのが主流</strong>
<ul class="wp-block-list">
<li><strong>「MCPを使うのが常識」というわけではなく、「必要な場面で仕方なく使う技術」</strong></li>



<li>つまり、<strong>知識のある人が「仕方なく」使うことはあるが、そもそも使わない方がいい</strong></li>
</ul>
</li>
</ol>



<p>結論として、MCPは「必ず使うもの」ではなく、「過去の設備（MMF）をそのまま使いたいときの選択肢の1つ」っていう立ち位置ですね！</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc32">1000BASE-LX以外の有線LANの規格は？</span></h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>規格名</th><th>最大速度</th><th>伝送媒体</th><th>最大距離</th><th>特徴・用途</th></tr></thead><tbody><tr><td><strong>100BASE-TX</strong></td><td>100Mbps</td><td>UTP（Cat5以上）</td><td>100m</td><td>ファストイーサネット（現在はあまり使われない）</td></tr><tr><td><strong>1000BASE-T</strong></td><td>1Gbps</td><td>UTP（Cat5e以上）</td><td>100m</td><td>現在の主流（ギガビットイーサネット）</td></tr><tr><td><strong>1000BASE-TX</strong></td><td>1Gbps</td><td>UTP（Cat6以上）</td><td>100m</td><td>1000BASE-Tより配線しやすいが普及せず</td></tr><tr><td><strong>10GBASE-T</strong></td><td>10Gbps</td><td>UTP（Cat6a以上）</td><td>100m</td><td>企業やデータセンター向け（レイテンシが若干高い）</td></tr><tr><td><strong>1000BASE-LX</strong></td><td>1Gbps</td><td><strong>SMF,</strong> MMF</td><td>5km（SMF） 550m（MMF）</td><td>シングルモード中心、長距離通信可能</td></tr><tr><td><strong>1000BASE-SX</strong></td><td>1Gbps</td><td>MMF</td><td>550m</td><td>近距離向け光ファイバー規格</td></tr><tr><td><strong>10GBASE-LR</strong></td><td>10Gbps</td><td>SMF</td><td>10km</td><td>長距離光ファイバー通信</td></tr><tr><td><strong>10GBASE-SR</strong></td><td>10Gbps</td><td>MMF</td><td>300m</td><td>短距離の光ファイバー通信</td></tr><tr><td><strong>25GBASE-T</strong></td><td>25Gbps</td><td>UTP（Cat8）</td><td>30m</td><td>企業・データセンターでの次世代LAN</td></tr><tr><td><strong>40GBASE-SR4</strong></td><td>40Gbps</td><td>MMF</td><td>100m</td><td>データセンター向け、高速短距離通信</td></tr><tr><td><strong>100GBASE-LR4</strong></td><td>100Gbps</td><td>SMF</td><td>10km</td><td>超高速バックボーン向け</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc33">✅ 試験に出やすいポイント</span></h3>



<ol class="wp-block-list">
<li><strong>1000BASE-T vs 1000BASE-LX/SX の違い</strong>
<ul class="wp-block-list">
<li><strong>1000BASE-T</strong>：銅線（UTP）、最大100m</li>



<li><strong>1000BASE-LX</strong>：シングルモード光ファイバー（ＳＭＦ）、最大5km</li>



<li><strong>1000BASE-SX</strong>：マルチモード光ファイバー（ＭＭＦ）、最大550m</li>
</ul>
</li>



<li><strong>10GBASE-T と 10GBASE-SR/LR の違い</strong>
<ul class="wp-block-list">
<li><strong>10GBASE-T</strong>：ツイストペアケーブル（Cat6a）、最大100m</li>



<li><strong>10GBASE-SR</strong>：マルチモード光、最大300m</li>



<li><strong>10GBASE-LR</strong>：シングルモード光、最大10km</li>
</ul>
</li>



<li><strong>「BASE-T」 vs 「BASE-SX/LX/LR」</strong>
<ul class="wp-block-list">
<li><strong>「-T」</strong> はツイストペアケーブル（UTP）</li>



<li><strong>「-SX/LX/LR」</strong> は光ファイバー</li>
</ul>
</li>



<li><strong>PoE（Power over Ethernet）との関係</strong>
<ul class="wp-block-list">
<li><strong>1000BASE-Tや10GBASE-T</strong> はPoEに対応できるが、光ファイバーはPoE不可</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc34">✅ まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>1000BASE-T（UTP） vs 1000BASE-LX（光） の違いを理解する</strong></li>



<li><strong>10GBASE-Tと10GBASE-SR/LRの用途の違いを押さえる</strong></li>



<li><strong>ツイストペア vs 光ファイバーのメリット・デメリットを整理する</strong></li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc35">有線LAN以外でネスペに頻出する規格は？</span></h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>分類</th><th>規格・技術</th><th>説明・ポイント</th></tr></thead><tbody><tr><td><strong>有線LAN</strong></td><td>100BASE-TX</td><td>&#8211; 100Mbpsのツイストペアケーブル用規格（カテゴリ5以上）</td></tr><tr><td></td><td>1000BASE-T</td><td>&#8211; 1Gbpsのツイストペアケーブル用規格（カテゴリ5e以上）</td></tr><tr><td></td><td>1000BASE-LX</td><td>&#8211; 光ファイバーを用いる1Gbps規格（SMFで最大5km, MMFで最大550m）</td></tr><tr><td></td><td>1000BASE-SX</td><td>&#8211; マルチモードファイバー（MMF）用の1Gbps規格（最大550m）</td></tr><tr><td></td><td>10GBASE-T</td><td>&#8211; 10Gbpsのツイストペアケーブル用規格（カテゴリ6a以上）</td></tr><tr><td></td><td>PoE（IEEE 802.3af/at/bt）</td><td>&#8211; LANケーブルで電力供給が可能（PoE：最大15.4W、PoE+：最大30W、PoE++：最大60～90W）</td></tr><tr><td><strong>無線LAN</strong></td><td>IEEE 802.11a</td><td>&#8211; 5GHz帯、最大54Mbps</td></tr><tr><td></td><td>IEEE 802.11b/g</td><td>&#8211; 2.4GHz帯、bは最大11Mbps、gは最大54Mbps</td></tr><tr><td></td><td>IEEE 802.11n</td><td>&#8211; 2.4GHz/5GHz帯、MIMO対応、最大600Mbps</td></tr><tr><td></td><td>IEEE 802.11ac</td><td>&#8211; 5GHz帯、最大6.9Gbps（理論値）、MU-MIMO対応</td></tr><tr><td></td><td>IEEE 802.11ax</td><td>&#8211; 6GHz帯（Wi-Fi 6E）、OFDMA対応、最大9.6Gbps</td></tr><tr><td><strong>WAN（広域網）</strong></td><td>PPP（Point-to-Point Protocol）</td><td>&#8211; シリアル通信やVPNで使われる基本的なデータリンクプロトコル</td></tr><tr><td></td><td>PPPoE（PPP over Ethernet）</td><td>&#8211; フレッツ光などで使われる、Ethernet上でPPPをカプセル化する技術</td></tr><tr><td></td><td>MPLS（Multi-Protocol Label Switching）</td><td>&#8211; パケット転送を高速化するためのラベルスイッチング技術</td></tr><tr><td></td><td>SD-WAN</td><td>&#8211; ソフトウェア制御でWANを仮想化し、回線コストを最適化する技術</td></tr><tr><td><strong>ルーティング</strong></td><td>RIP（Routing Information Protocol）</td><td>&#8211; 伝統的な距離ベースのルーティングプロトコル（最大ホップ数15）</td></tr><tr><td></td><td>OSPF（Open Shortest Path First）</td><td>&#8211; 階層型のリンクステートルーティングプロトコル</td></tr><tr><td></td><td>BGP（Border Gateway Protocol）</td><td>&#8211; インターネットの経路制御に使われるAS間ルーティングプロトコル</td></tr><tr><td><strong>スイッチング</strong></td><td>VLAN（仮想LAN）</td><td>&#8211; 物理ネットワークを仮想的に分割し、ブロードキャストを制御</td></tr><tr><td></td><td>STP（Spanning Tree Protocol）</td><td>&#8211; ループを防ぐためのプロトコル（RSTP, MSTPも）</td></tr><tr><td></td><td>LACP（Link Aggregation Control Protocol）</td><td>&#8211; 複数の物理リンクを束ねて帯域幅を増強する技術</td></tr><tr><td><strong>セキュリティ</strong></td><td>IEEE 802.1X</td><td>&#8211; ポートベースの認証プロトコル（RADIUSと連携）</td></tr><tr><td></td><td>MACアドレスフィルタリング</td><td>&#8211; 許可されたMACアドレスだけ通信を許可</td></tr><tr><td></td><td>IPsec（Internet Protocol Security）</td><td>&#8211; VPNなどで使われる暗号化技術（AH/ESP）</td></tr><tr><td></td><td>TLS（Transport Layer Security）</td><td>&#8211; HTTPSやVPNで使われる暗号化プロトコル</td></tr><tr><td><strong>仮想化・クラウド</strong></td><td>VXLAN（Virtual Extensible LAN）</td><td>&#8211; VLANの拡張版、オーバーレイネットワーク技術</td></tr><tr><td></td><td>SDN（Software-Defined Networking）</td><td>&#8211; ネットワーク制御をソフトウェアで行う技術</td></tr><tr><td></td><td>NFV（Network Functions Virtualization）</td><td>&#8211; ルーターやファイアウォールを仮想化</td></tr><tr><td><strong>監視・運用</strong></td><td>SNMP（Simple Network Management Protocol）</td><td>&#8211; ネットワーク機器を監視するためのプロトコル</td></tr><tr><td></td><td>NetFlow</td><td>&#8211; ルータやスイッチのトラフィック監視技術</td></tr><tr><td></td><td>Syslog</td><td>&#8211; ネットワーク機器のログを集約・管理する仕組み</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc36">✅ どういう風に試験に出るの？</span></h3>



<ul class="wp-block-list">
<li><strong>1000BASE-LX と 1000BASE-SX の違いを問う問題</strong></li>



<li><strong>STPやLACPの動作を問う問題</strong></li>



<li><strong>IPsecやTLSなどの暗号技術を組み合わせる問題</strong></li>



<li><strong>SDN/NFVを絡めた最新技術に関する問題</strong></li>



<li><strong>MPLSやBGPなどのWANの設計を問う問題</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc37">✅ まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>試験では、物理層（LAN/WAN）からアプリケーション層（セキュリティ・仮想化）まで幅広く出題される</strong></li>



<li><strong>1000BASE-LXや1000BASE-Tのような通信規格だけでなく、ルーティング・スイッチング・セキュリティ技術も重要</strong></li>



<li><strong>実際の問題では、複数の技術を組み合わせたシナリオ問題が多いので、単純な暗記ではなく「どう活用するか」を理解するのが大事</strong></li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="〔和訳〕Strong - One Direction" width="1256" height="707" src="https://www.youtube.com/embed/VOKNj9buEdQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>Strong &#8211; One Direction</strong></figcaption></figure>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【FAQ】LAN？セグメント？サブネット？L2スイッチ？ルータ？L3スイッチ？混乱用語をパパっと解消！</title>
		<link>https://ascend-beyond.com/study/6833/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Wed, 12 Mar 2025 10:14:45 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6833</guid>

					<description><![CDATA[リンク]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-8" checked><label class="toc-title" for="toc-checkbox-8">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">セグメント、リンク、サブネット、ネットワーク、LANって結局なに？</a><ol><li><a href="#toc2" tabindex="0">1. セグメント</a></li><li><a href="#toc3" tabindex="0">2. リンク</a></li><li><a href="#toc4" tabindex="0">3. サブネット</a></li><li><a href="#toc5" tabindex="0">4. ネットワーク</a></li><li><a href="#toc6" tabindex="0">5. LAN（Local Area Network）</a></li><li><a href="#toc7" tabindex="0">ざっくりまとめると！</a></li></ol></li><li><a href="#toc8" tabindex="0">セグメントとサブネットの違いって何？</a><ol><li><a href="#toc9" tabindex="0">セグメントとサブネットのイメージ</a></li><li><a href="#toc10" tabindex="0">セグメントとは？</a></li><li><a href="#toc11" tabindex="0">サブネットとは？</a></li><li><a href="#toc12" tabindex="0">セグメントとサブネットの違い</a></li><li><a href="#toc13" tabindex="0">セグメントとサブネットがズレるケース</a></li><li><a href="#toc14" tabindex="0">なぜサブネットで区切るの？</a></li><li><a href="#toc15" tabindex="0">超ざっくりまとめ！</a></li></ol></li><li><a href="#toc16" tabindex="0">セグメントとサブネットの大小関係は？</a><ol><li><a href="#toc17" tabindex="0">整理すると&#8230;</a></li><li><a href="#toc18" tabindex="0">パターン1: セグメント ⊃ サブネット（セグメントが広いケース）</a></li><li><a href="#toc19" tabindex="0">パターン2: セグメント ⊂ サブネット（サブネットが広いケース）</a></li><li><a href="#toc20" tabindex="0">ざっくりまとめ！</a></li></ol></li><li><a href="#toc21" tabindex="0">LANって何？</a><ol><li><a href="#toc22" tabindex="0">LANのイメージ</a></li><li><a href="#toc23" tabindex="0">シンプルなLAN（1つのサブネット）</a></li><li><a href="#toc24" tabindex="0">少し複雑なLAN（複数サブネット）</a></li><li><a href="#toc25" tabindex="0">ざっくりまとめ！</a></li></ol></li><li><a href="#toc26" tabindex="0">L3スイッチとルータの違いは？</a><ol><li><a href="#toc27" tabindex="0">ルータの役割</a></li><li><a href="#toc28" tabindex="0">L3スイッチの役割</a></li><li><a href="#toc29" tabindex="0">ルータとL3スイッチの違いまとめ</a></li><li><a href="#toc30" tabindex="0">ざっくりまとめ！</a></li></ol></li><li><a href="#toc31" tabindex="0">L3スイッチを宛先に指定されることはあるの？</a><ol><li><a href="#toc32" tabindex="0">L2スイッチの場合</a></li><li><a href="#toc33" tabindex="0">L3スイッチの場合</a></li><li><a href="#toc34" tabindex="0">PC1 からの送信フレーム:</a></li><li><a href="#toc35" tabindex="0">L3スイッチの動作:</a></li><li><a href="#toc36" tabindex="0">ルータと同じ動きになる理由</a></li><li><a href="#toc37" tabindex="0">ざっくりまとめ！</a></li></ol></li><li><a href="#toc38" tabindex="0">L3スイッチがあればL2スイッチは不要ですか？</a><ol><li><a href="#toc39" tabindex="0">結論：L3スイッチだけでも動くけど、L2スイッチと併用することが多い</a></li><li><a href="#toc40" tabindex="0">理由①：ポート数の制約</a></li><li><a href="#toc41" tabindex="0">理由②：ネットワーク階層設計（3層モデル）</a></li><li><a href="#toc42" tabindex="0">理由③：シンプルなスイッチング処理</a></li><li><a href="#toc43" tabindex="0">L3スイッチ単体で済むケースもある</a></li><li><a href="#toc44" tabindex="0">ざっくりまとめ！</a></li></ol></li><li><a href="#toc45" tabindex="0">L3スイッチがあればルータは不必要ですか？</a><ol><li><a href="#toc46" tabindex="0">L3スイッチだけで運用できるケース</a></li><li><a href="#toc47" tabindex="0">でもL3スイッチだけではダメなケース</a></li><li><a href="#toc48" tabindex="0">具体的な設計例</a></li><li><a href="#toc49" tabindex="0">結論</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">セグメント、リンク、サブネット、ネットワーク、LANって結局なに？</span></h2>



<h3 class="wp-block-heading"><span id="toc2">1. セグメント</span></h3>



<p><span class="fz-16px"><span class="fz-18px">→ <strong>同じ物理ネットワーク内で直接通信できる範囲</strong>。</span></span></p>



<p><span class="fz-18px">具体的には、スイッチやハブで接続された機器のグループのことです。L2レベルのつながりなので、<strong>MACアドレス</strong> を使って通信します。</span></p>



<ul class="wp-block-list">
<li><strong>機器同士がブロードキャストをやり取りできる範囲</strong>。</li>



<li><strong>スイッチ</strong> や <strong>ハブ</strong> でつながっている機器たちは同じセグメント。</li>



<li><strong>ルータを超えたら別のセグメント</strong> になる。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>部屋の中のPCがみんなスイッチでつながってる状態</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc3">2. リンク</span></h3>



<p><span class="fz-18px">→ <strong>2つの機器が直接通信できる物理的・論理的な接続</strong>。</span></p>



<p><span class="fz-18px">リンクは基本的に「<strong>線（ケーブル）</strong>」みたいなものと考えてOKです！ただし、無線もリンクに含まれます。リンクがあれば、お互いにデータを送受信できます。</span></p>



<ul class="wp-block-list">
<li>1本のLANケーブル、無線接続、光ファイバーなどがリンク。</li>



<li><strong>ポイントツーポイント接続</strong>（例: ルータ同士をつなぐケーブル）もリンク。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>2台のPCをLANケーブルで直結した状態</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc4">3. サブネット</span></h3>



<p><span class="fz-18px">→ <strong>IPアドレスの範囲で区切った論理的なネットワークのまとまり</strong>。</span></p>



<p><span class="fz-18px">IPアドレスとサブネットマスクで区切られたグループのことです。L3（ネットワーク層）での区分なので、<strong>IPアドレス</strong> を使って通信します。</span></p>



<ul class="wp-block-list">
<li>同じサブネット内の機器同士は、<strong>ルータなしで直接通信</strong> できる。</li>



<li>サブネットマスクで「この範囲は同じネットワーク」と決まる。</li>
</ul>



<p>🔸 <strong>例:</strong> 192.168.1.0/24 のサブネット<br>→ <strong>IPアドレス: 192.168.1.1 ~ 192.168.1.254</strong> のホストはルータ不要で通信可能。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc5">4. ネットワーク</span></h3>



<p>→ <strong>サブネットを含む、より広い通信のまとまり</strong>。</p>



<p>ネットワークは広義な概念で、物理的なつながり（LANケーブル、スイッチ）も含めるし、IPアドレスの範囲（サブネット）も含みます。</p>



<ul class="wp-block-list">
<li><strong>ネットワークアドレス</strong>（例: 192.168.1.0/24）で表される。</li>



<li>複数のサブネットがルータでつながって<strong>1つの大きなネットワーク</strong> を作ることもある。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>オフィス全体のネットワーク</strong>（部門ごとにサブネットがある）</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc6">5. LAN（Local Area Network）</span></h3>



<p><span class="fz-18px">→ <strong>限られた範囲内（会社、家、学校）で構成されるネットワーク</strong>。</span></p>



<p><span class="fz-18px">物理的な範囲で定義されていて、スイッチやルータを使って構築されます。LANは1つのサブネットだけとは限らず、<strong>複数のサブネット</strong> をルータでつなぐこともあります。</span></p>



<ul class="wp-block-list">
<li><strong>1つの建物やフロア内のネットワーク</strong> が典型的なLAN。</li>



<li>LAN同士をつないで広範囲なネットワークを作ると <strong>WAN</strong>（Wide Area Network）になる。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>自宅のWi-Fiネットワーク</strong>（スマホやPCがつながる）</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc7">ざっくりまとめると！</span></h3>



<p><strong>LAN</strong> → <strong>家やオフィスなど、狭い範囲のネットワーク</strong>。</p>



<p><strong>リンク</strong> → <strong>2台の機器をつなぐ線</strong>（ケーブル・無線）。</p>



<p><strong>セグメント</strong> → <strong>スイッチやハブでつながった範囲</strong>（ブロードキャスト届く範囲）。</p>



<p><strong>サブネット</strong> → <strong>IPアドレスの範囲で区切られた論理ネットワーク</strong>。</p>



<p><strong>ネットワーク</strong> → <strong>サブネットやセグメントを含む広いまとまり</strong>。</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc8">セグメントとサブネットの違いって何？</span></h2>



<p>セグメントは、ブロードキャストが届く範囲って定義できる。でも、サブネットはどういう範囲なのかイメージが湧きません。</p>



<h3 class="wp-block-heading"><span id="toc9">セグメントとサブネットのイメージ</span></h3>



<p><strong>セグメント</strong>と<strong>サブネット</strong>は似てるけど、視点がちょっと違うんです。</p>



<ul class="wp-block-list">
<li><strong>セグメント</strong> → <strong>物理的な区切り</strong>（L2レベル、ブロードキャストの範囲）</li>



<li><strong>サブネット</strong> → <strong>論理的な区切り</strong>（L3レベル、IPアドレスの範囲）</li>
</ul>



<p>この違いを具体例とセットでわかりやすく説明しますね！</p>



<p>例えばこんなネットワークを考えます：</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="[PC1] — [スイッチ] — [PC2]
             │  
           [PC3]" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[PC1] — [スイッチ] — [PC2]</span></span>
<span class="line"><span style="color: #F8F8F2">             </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">           [PC3]</span></span></code></pre></div>



<ul class="wp-block-list">
<li><strong>スイッチでつながっている機器たち</strong>は、同じ物理ネットワーク内にいます。</li>



<li><strong>ルータはない</strong>ので、すべての機器はブロードキャストを受け取ります。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc10">セグメントとは？</span></h3>



<p>セグメントは<strong>物理的な区切り</strong>で、<strong>ブロードキャストが届く範囲</strong>のことです。</p>



<p>この例だと：</p>



<ul class="wp-block-list">
<li><strong>PC1, PC2, PC3</strong> はすべて同じセグメント。</li>



<li><strong>ブロードキャスト</strong>（例えばARPリクエスト）はスイッチを通じて全員に届く。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc11">サブネットとは？</span></h3>



<p><span class="fz-18px">サブネットは、<strong>IPアドレスの範囲で区切る論理的なグループ</strong>です。サブネットごとに通信のルールが変わります。</span></p>



<p>例えば、このネットワークで次のようなIPアドレスを設定したとします：</p>



<ul class="wp-block-list">
<li><strong>PC1</strong> → 192.168.1.10/24</li>



<li><strong>PC2</strong> → 192.168.1.20/24</li>



<li><strong>PC3</strong> → 192.168.2.10/24</li>
</ul>



<p>この場合：</p>



<ul class="wp-block-list">
<li><strong>PC1とPC2</strong> は <strong>同じサブネット</strong>（192.168.1.0/24）なので直接通信できる。</li>



<li><strong>PC3</strong> は <strong>別のサブネット</strong>（192.168.2.0/24）なので、直接通信できず、ルータが必要になる。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc12">セグメントとサブネットの違い</span></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>項目</th><th><strong>セグメント</strong></th><th><strong>サブネット</strong></th></tr></thead><tbody><tr><td><strong>区切りの基準</strong></td><td>物理的な接続機器（スイッチ・ハブ）</td><td>IPアドレスとサブネットマスク</td></tr><tr><td><strong>階層</strong></td><td>データリンク層（L2）</td><td>ネットワーク層（L3）</td></tr><tr><td><strong>通信単位</strong></td><td><strong>MACアドレス</strong> を使う</td><td><strong>IPアドレス</strong> を使う</td></tr><tr><td><strong>ブロードキャスト</strong></td><td>セグメント内のすべての機器に届く</td><td>サブネット内のすべての機器に届く</td></tr><tr><td><strong>ルータの必要性</strong></td><td>セグメント内はルータ不要</td><td>サブネットが異なるとルータ必須</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc13">セグメントとサブネットがズレるケース</span></h3>



<p>たとえば、<strong>スイッチ1台でつながっている機器たち</strong>を、<strong>2つのサブネット</strong>に分けることもできます：</p>



<ul class="wp-block-list">
<li><strong>PC1</strong> → 192.168.1.10/24</li>



<li><strong>PC2</strong> → 192.168.2.20/24</li>
</ul>



<p>この場合：</p>



<ul class="wp-block-list">
<li><strong>セグメントは同じ</strong> → ブロードキャストはお互いに届く。</li>



<li><strong>サブネットは異なる</strong> → <strong>ルータがないとIP通信できない</strong>。</li>
</ul>



<p>つまり、<strong>物理的にはつながっていても、IPアドレスの設定次第で論理的に通信できなくなる</strong>んです。(ブロードキャストは届いてはいるけど、IPレベルで無視・破棄される）<br><span class="fz-18px">→まぁそもそもL2スイッチ上に異なるサブネットを配置するケースは少ないです。もし、それをやるなら、<span class="bold-red">VLAN</span>（L2スイッチ上でも異なるサブネットとして扱える）を使えばいいじゃんという話になります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc14">なぜサブネットで区切るの？</span></h3>



<p>サブネット分割には大きなメリットがあります！</p>



<ol class="wp-block-list">
<li><strong>ブロードキャストの抑制</strong>
<ul class="wp-block-list">
<li>サブネットごとにブロードキャストが止まるので、<strong>無駄なトラフィック</strong> を減らせる。</li>
</ul>
</li>



<li><strong>セキュリティの強化</strong>
<ul class="wp-block-list">
<li>サブネットごとにアクセス制御をかけて、部門間の通信を制限できる。</li>
</ul>
</li>



<li><strong>アドレス空間の整理</strong>
<ul class="wp-block-list">
<li>サブネットごとにアドレス範囲を割り当て、IP管理をしやすくできる。</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc15">超ざっくりまとめ！</span></h3>



<ul class="wp-block-list">
<li><strong>セグメント</strong> → <strong>物理的な接続範囲</strong>（ブロードキャストが届く範囲）</li>



<li><strong>サブネット</strong> → <strong>IPアドレスで区切る論理的な範囲</strong>（異なるサブネット間はルータが必要）</li>
</ul>



<p>両者は重なることもあるけど、必ずしも一致するわけではありません。実際のネットワーク設計では、これを使い分けてトラフィックを最適化しているんです！</p>
</div></div>



<!-- START MoshimoAffiliateEasyLink -->
<script type="text/javascript">
(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;
b[a]=b[a]||function(){arguments.currentScript=c.currentScript
||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};
c.getElementById(a)||(d=c.createElement(f),d.src=g,
d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})
(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");
msmaflink({"n":"左門至峰の出るとこネスペ教科書 最短距離で合格できるネットワークスペシャリスト","b":"","t":"","d":"https:\/\/m.media-amazon.com","c_p":"","p":["\/images\/I\/51m2VKbxWtL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/B0CQ238QQG","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/B0CQ238QQG","a_id":4440991,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/%E5%B7%A6%E9%96%80%E8%87%B3%E5%B3%B0%E3%81%AE%E5%87%BA%E3%82%8B%E3%81%A8%E3%81%93%E3%83%8D%E3%82%B9%E3%83%9A%E6%95%99%E7%A7%91%E6%9B%B8%20%E6%9C%80%E7%9F%AD%E8%B7%9D%E9%9B%A2%E3%81%A7%E5%90%88%E6%A0%BC%E3%81%A7%E3%81%8D%E3%82%8B%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%B9%E3%83%9A%E3%82%B7%E3%83%A3%E3%83%AA%E3%82%B9%E3%83%88\/","a_id":4440988,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2}],"eid":"o1NOo","s":"s"});
</script>
<div id="msmaflink-o1NOo">リンク</div>
<!-- MoshimoAffiliateEasyLink END -->



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc16">セグメントとサブネットの大小関係は？</span></h2>



<p>なんか、イメージとしては、セグメントはデータリンク層で、サブネットはインターネット層だから、サブネットの方が大きいイメージを持っていました。しかし、実際は、セグメントの方が大きくなり得るってことですね？だって、物理的につながっているものがセグメントで、それを異なるネットワークとして、分割したものがサブネットだから&#8230;</p>



<h3 class="wp-block-heading"><span id="toc17">整理すると&#8230;</span></h3>



<p>整理するとこうなります：</p>



<ul class="wp-block-list">
<li><strong>セグメント</strong> → 物理的なつながり（<strong>L2・データリンク層</strong>）。スイッチやハブでつながる範囲。</li>



<li><strong>サブネット</strong> → IPアドレスで論理的に区切った範囲（<strong>L3・インターネット層</strong>）。</li>
</ul>



<p><span class="fz-18px">なので、<strong>セグメントのほうが大きくなることもあるし、逆にサブネットのほうが大きくなることもある</strong>んです！少し詳しく整理しますね！</span></p>



<h3 class="wp-block-heading"><span id="toc18">パターン1: セグメント ⊃ サブネット（セグメントが広いケース）</span></h3>



<p>スイッチでたくさんの機器がつながっていて、<strong>1つのスイッチ内で複数のサブネットを作る</strong>場合です。</p>



<p>例えば：</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="PC1 → 192.168.1.10/24  
PC2 → 192.168.2.20/24  " style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">PC1</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">→</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.1.10/24</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #A6E22E">PC2</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">→</span><span style="color: #F8F8F2"> </span><span style="color: #AE81FF">192.168</span><span style="color: #E6DB74">.2.20/24</span><span style="color: #F8F8F2">  </span></span></code></pre></div>



<ul class="wp-block-list">
<li><strong>物理的には同じスイッチ</strong>につながってるので、同じ<strong>セグメント</strong>。</li>



<li>でも<strong>IPアドレスのサブネットが違う</strong>ので、ルータがないと通信できない。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>1つの部屋にいるけど、部屋の中でグループ分けしてる感じ</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc19">パターン2: セグメント ⊂ サブネット（サブネットが広いケース）</span></h3>



<p>逆に、1つのサブネット（例: 192.168.1.0/24）が、<strong>複数のセグメント</strong>に分かれてることもあります。これは<strong>VLAN</strong>を使うとよく出てきます。</p>



<p>例えば：</p>



<ul class="wp-block-list">
<li><strong>セグメントA（VLAN10）</strong>：192.168.1.10 ~ 1.50</li>



<li><strong>セグメントB（VLAN20）</strong>：192.168.1.51 ~ 1.100</li>
</ul>



<p>この場合：</p>



<ul class="wp-block-list">
<li><strong>IPアドレス的には同じサブネット</strong>にいる。</li>



<li>でも<strong>VLANでセグメントが分かれている</strong>ので、ルータが必要。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>同じ町に住んでるけど、違うマンションに住んでて直接会えない感じ</strong></p>



<h3 class="wp-block-heading"><span id="toc20">ざっくりまとめ！</span></h3>



<ul class="wp-block-list">
<li><strong>セグメント</strong> → 物理的な接続範囲（スイッチ、ハブ）。L2（データリンク層）。</li>



<li><strong>サブネット</strong> → IPアドレスで区切った範囲。L3（ネットワーク層）。</li>



<li><strong>セグメントのほうが広い場合</strong> → 同じスイッチ内で複数のサブネット。</li>



<li><strong>サブネットのほうが広い場合</strong> → VLANでセグメントを分けて同じサブネット。</li>
</ul>



<p>この理解があると、<strong>VRRP</strong> や <strong>VLAN</strong>、<strong>ルーティング</strong> の話もグッとわかりやすくなります！</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc21">LANって何？</span></h2>



<p><strong>LAN</strong> というのは、基本的に <strong>物理的・論理的に近くて、ルータで外部とつながる範囲</strong> のことを指します。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc22">LANのイメージ</span></h3>



<p><span class="fz-18px"><strong>LAN (Local Area Network)</strong> → <strong>狭い範囲のネットワーク</strong>。たとえばオフィスや家のネットワーク。</span></p>



<ul class="wp-block-list">
<li><strong>1つのサブネットだけのLAN</strong> もある。</li>



<li><strong>複数のサブネットをルータやL3スイッチでつないでるLAN</strong> もある。</li>
</ul>



<p>どちらもLANと呼びます！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc23">シンプルなLAN（1つのサブネット）</span></h3>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="[PC1]───┐  
           
[PC2]───┼──[スイッチ]──[ルータ]──(インターネット)  
          
[PC3]───┘  " style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[PC1]───┐  </span></span>
<span class="line"><span style="color: #F8F8F2">           </span></span>
<span class="line"><span style="color: #F8F8F2">[PC2]───┼──[スイッチ]──[ルータ]──(</span><span style="color: #A6E22E">インターネット</span><span style="color: #F8F8F2">)  </span></span>
<span class="line"><span style="color: #F8F8F2">          </span></span>
<span class="line"><span style="color: #F8F8F2">[PC3]───┘  </span></span></code></pre></div>



<ul class="wp-block-list">
<li>IPアドレス: <strong>192.168.1.0/24</strong></li>



<li><strong>1つのサブネット</strong> → PC同士は直接通信可能。</li>



<li>ルータでインターネットとつながる。</li>
</ul>



<p>🔸 <strong>この場合、LAN ＝ サブネット</strong> です！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc24">少し複雑なLAN（複数サブネット）</span></h3>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="[PC1] ──┐            ┌──[PC2]  
        │            │  
    [VLAN10]        [VLAN20]  
        │            │  
    [L3スイッチ]──[ルータ]──(インターネット)  " style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[PC1] ──┐            ┌──[PC2]  </span></span>
<span class="line"><span style="color: #F8F8F2">        </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">            </span><span style="color: #E6DB74">│</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">    [VLAN10]        [VLAN20]  </span></span>
<span class="line"><span style="color: #F8F8F2">        </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">            </span><span style="color: #E6DB74">│</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">    [L3スイッチ]</span><span style="color: #A6E22E">──[ルータ]──(インターネット</span><span style="color: #F8F8F2">)  </span></span></code></pre></div>



<ul class="wp-block-list">
<li><strong>VLAN10</strong> → <strong>192.168.1.0/24</strong></li>



<li><strong>VLAN20</strong> → <strong>192.168.2.0/24</strong></li>
</ul>



<p>ルータやL3スイッチを使えば、<strong>複数のサブネットを1つのLANとして扱える</strong> んです！</p>



<p>🔸 <strong>この場合、LAN ＝ VLAN10 + VLAN20</strong>（複数サブネットの集合体）。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc25">ざっくりまとめ！</span></h3>



<ul class="wp-block-list">
<li><strong>LAN</strong> → 同じ建物やフロアなど、<strong>物理的に近いネットワークのまとまり</strong>。</li>



<li><strong>LAN内の構成</strong>
<ul class="wp-block-list">
<li><strong>1つのサブネットだけ</strong>の場合もある。</li>



<li><strong>複数のサブネット</strong>をルータやL3スイッチでつなぐ場合もある。</li>
</ul>
</li>
</ul>



<p>なので、LANは「<strong>サブネットを1つ以上含む大きな器</strong>」みたいなイメージが近いですね！</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc26">L3スイッチとルータの違いは？</span></h2>



<p><span class="fz-18px"><strong>L3スイッチ</strong> と <strong>ルータ</strong> は似た役割をする部分もあるけど、違う点もあります。イメージとしては：</span></p>



<ul class="wp-block-list">
<li><strong>L3スイッチ</strong> → <strong>LAN内の複数のサブネットをつなぐ</strong>（高速・内部通信向け）</li>



<li><strong>ルータ</strong> → <strong>外部ネットワークとつなぐ</strong>（インターネットや他のLANとの通信）</li>
</ul>



<p>図解っぽく表すとこんな感じ！</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="[PC1]──[VLAN10]──┐  
                  │  
               [L3スイッチ]──[ルータ]──(インターネット)  
                  │  
[PC2]──[VLAN20]──┘  
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[PC1]──[VLAN10]──┐  </span></span>
<span class="line"><span style="color: #F8F8F2">                  </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">               [L3スイッチ]</span><span style="color: #A6E22E">──[ルータ]──(インターネット</span><span style="color: #F8F8F2">)  </span></span>
<span class="line"><span style="color: #F8F8F2">                  </span><span style="color: #A6E22E">│</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">[PC2]──[VLAN20]──┘  </span></span>
<span class="line"></span></code></pre></div>



<p>じゃあ、それぞれの役割を細かく解説しますね！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc27">ルータの役割</span></h3>



<p><strong>ネットワーク間のデータを中継する機器</strong>。L3（ネットワーク層）で動作します。</p>



<ul class="wp-block-list">
<li><strong>IPアドレスベースで通信</strong> → 宛先IPアドレスを見てルーティングテーブルから最適な経路を選択。</li>



<li><strong><span class="bold-red">外部ネットワーク</span>と接続</strong> → 例えばLANとインターネットをつなぐ。</li>



<li><strong>ブロードキャストを遮断</strong> → サブネットを区切ってトラフィックを抑制。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>郵便局</strong>。宛先住所（IPアドレス）を見て、外部ネットワークに送り出す。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc28">L3スイッチの役割</span></h3>



<p><span class="fz-18px"><strong>スイッチの機能 + ルーティング機能</strong> を持つ機器。</span></p>



<ul class="wp-block-list">
<li><strong><span class="bold-red">LAN内</span>の異なるサブネットをつなぐ</strong> → VLAN間の通信ができる。</li>



<li><strong><span class="bold-red">高速</span>なルーティング</strong> → 専用ハードウェアでパケットを高速処理。</li>



<li><strong>IPとMACの両方を見る</strong> → IPでルーティングしつつ、MACで転送先を決める。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>社内の部署間メッセンジャー</strong>。同じ建物内ならサクッと部署間の連絡を仲介してくれる。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc29">ルータとL3スイッチの違いまとめ</span></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>項目</th><th><strong>ルータ</strong></th><th><strong>L3スイッチ</strong></th></tr></thead><tbody><tr><td><strong>主な用途</strong></td><td><strong>外部ネットワークとの接続</strong></td><td><strong>LAN内のサブネット間通信</strong></td></tr><tr><td><strong>動作層</strong></td><td><strong>L3（ネットワーク層）</strong></td><td><strong>L3 + L2（ネットワーク層 + データリンク層）</strong></td></tr><tr><td><strong>通信方式</strong></td><td><strong>IPアドレス</strong> でルーティング</td><td><strong>IPルーティング + MACアドレス転送</strong></td></tr><tr><td><strong>パフォーマンス</strong></td><td><strong>比較的遅い</strong>（ソフトウェア処理）</td><td><strong>高速</strong>（ハードウェア処理）</td></tr><tr><td><strong>コスト</strong></td><td><strong>安い</strong>（基本的なものなら）</td><td><strong>高い</strong></td></tr><tr><td><strong>主な設置場所</strong></td><td><strong>LANの出口</strong>（インターネット接続用）</td><td><strong>LAN内部</strong>（VLAN間ルーティング用）</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc30">ざっくりまとめ！</span></h3>



<ul class="wp-block-list">
<li><strong>L3スイッチ</strong> → <strong>LAN内の異なるサブネットをつなぐ</strong>。速いけど基本はLAN内専用。</li>



<li><strong>ルータ</strong> → <strong>外部ネットワークとつなぐ</strong>。遅めだけどWAN・インターネットに必要。</li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc31">L3スイッチを宛先に指定されることはあるの？</span></h2>



<p>L2スイッチの場合、経由するとはいえ、宛先にL2スイッチのMACアドレスが指定されることはありません。L2スイッチはただのハブとして機能するだけなので宛先MACとしてL2が指定されることはありません。では、L3スイッチならどうなのでしょうか？</p>



<p>結論から言うと：</p>



<ul class="wp-block-list">
<li><strong>L2スイッチ</strong> → 自分自身のMACアドレスを宛先とするパケットは存在しない。<br><strong>ただの中継役</strong>。</li>



<li><strong>L3スイッチ</strong> → <strong>ルーティングするときは、自分のMACアドレスが宛先になることがある</strong>。これはルータ的な動作をするときの挙動です！</li>
</ul>



<p>つまり、<strong>L3スイッチは状況によってスイッチとルータの両方の顔を持つ</strong>感じなんです。もう少し掘り下げますね！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc32">L2スイッチの場合</span></h3>



<p>L2スイッチは<strong>データリンク層（L2）</strong> で動作していて、<strong>MACアドレスだけ</strong> を見て動きます。</p>



<p>たとえば：</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="PC1 (MAC: AA:AA:AA) → PC2 (MAC: BB:BB:BB)" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">PC1</span><span style="color: #F8F8F2"> (MAC: </span><span style="color: #E6DB74">AA:AA:AA</span><span style="color: #F8F8F2">) → PC2 (</span><span style="color: #A6E22E">MAC:</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">BB:BB:BB</span><span style="color: #F8F8F2">)</span></span></code></pre></div>



<p>フレームの中身は：</p>



<ul class="wp-block-list">
<li><strong>宛先MAC:</strong> <strong>BB:BB:BB</strong>（PC2のMAC）</li>



<li><strong>送信元MAC:</strong> <strong>AA:AA:AA</strong>（PC1のMAC）</li>
</ul>



<p>ここで、スイッチは：</p>



<ul class="wp-block-list">
<li>自分のMACアドレスを宛先にすることはない。</li>



<li>ただ、<strong>フレームの宛先MACを学習して、適切なポートに転送</strong>するだけ。</li>
</ul>



<p>🔸 <strong>イメージ:</strong> <strong>郵便ポスト</strong>。宛先住所を見て、自分は開封せずに仕分けるだけ。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc33">L3スイッチの場合</span></h3>



<p><span class="fz-18px">L3スイッチは、<strong>ルーティングするときだけルータっぽく動く</strong> ので、場合によっては<strong>自分のMACアドレスが宛先になることがあります</strong>。</span></p>



<p>例えば、PC1 と PC2 が<strong>異なるサブネット</strong>にいる場合：</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="PC1 (192.168.1.10/24) → PC2 (192.168.2.20/24)" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #A6E22E">PC1</span><span style="color: #F8F8F2"> (192.168.1.10/24) → PC2 (</span><span style="color: #A6E22E">192.168.2.20/24</span><span style="color: #F8F8F2">)</span></span></code></pre></div>



<p><span class="fz-18px">このとき、L3スイッチで<strong>VLAN 10 と VLAN 20</strong> を使ってるとします。すると、通信の流れはこうなります。</span></p>



<h3 class="wp-block-heading"><span id="toc34">PC1 からの送信フレーム:</span></h3>



<ul class="wp-block-list">
<li><strong>宛先IP:</strong> <strong>192.168.2.20</strong>（PC2のIP）</li>



<li><strong>宛先MAC:</strong> <strong>L3スイッチのインターフェースMAC</strong>（PC1のデフォルトゲートウェイ）</li>
</ul>



<p><span class="fz-18px">PC1は、<strong>自分のネットワーク外</strong>と通信するとき、デフォルトゲートウェイ（＝L3スイッチのIP/MAC）宛にフレームを送ります。</span></p>



<h3 class="wp-block-heading"><span id="toc35">L3スイッチの動作:</span></h3>



<ol class="wp-block-list">
<li><strong>自分宛のMACアドレスを受け取る</strong>（ここがルータっぽい！）</li>



<li><strong>宛先IPを見てルーティング</strong>（192.168.2.0/24 への経路を確認）</li>



<li><strong>PC2宛のフレームを作り直す</strong>（宛先MACをPC2のMACに書き換え、VLAN 20 に転送）</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc36">ルータと同じ動きになる理由</span></h3>



<p><span class="fz-18px">これはまさに<strong>ルータの動き</strong>と同じですね！ルータは、IPパケットを<strong>自分のMACアドレスで受け取って、次のホップに向けて再送</strong>します。</span></p>



<p><span class="fz-18px">L3スイッチも、<strong>ルーティング機能が有効な場合は、ルータと同じ動きになる</strong>んです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc37">ざっくりまとめ！</span></h3>



<ul class="wp-block-list">
<li><strong>L2スイッチ</strong> → <strong>自分宛のMACアドレスは受け取らない</strong>。単なる中継役。</li>



<li><strong>L3スイッチ</strong> → <strong>ルーティングするときは自分宛のMACアドレスを受け取る</strong>。デフォルトゲートウェイとして動作する。</li>



<li><strong>L3スイッチはスイッチとルータのハイブリッド</strong> → <strong>同じセグメント内ではスイッチ、異なるサブネット間ではルータ</strong>。</li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc38">L3スイッチがあればL2スイッチは不要ですか？</span></h2>



<h3 class="wp-block-heading"><span id="toc39">結論：L3スイッチだけでも動くけど、L2スイッチと併用することが多い</span></h3>



<p><span class="fz-18px">L3スイッチは、<strong>L2スイッチ機能 + ルーティング機能</strong> を持ってるので、<strong>小～中規模ネットワークならL3スイッチ1台で完結できる</strong> 場合もあります。</span></p>



<p><span class="fz-18px">でも、<strong>規模や設計によってはL2スイッチも必要になることが多い</strong>んです。具体的に理由を見ていきましょう！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc40">理由①：ポート数の制約</span></h3>



<p><span class="fz-16px"><span class="fz-18px">L3スイッチは高性能だけど、<strong>ポート数が少なかったり、ポート単価が高い</strong>ことがあります。</span></span></p>



<ul class="wp-block-list">
<li><strong>L3スイッチ</strong> → 例えば 24ポート で高価。</li>



<li><strong>L2スイッチ</strong> → 48ポートの安価なモデルも多い。</li>
</ul>



<p>🔸 <strong>現実的な設計例:</strong></p>



<ul class="wp-block-list">
<li>各フロアに <strong>安価なL2スイッチ</strong> を配置。</li>



<li>フロアごとにL2スイッチを集約して、上位の <strong>L3スイッチでルーティング</strong>。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc41">理由②：ネットワーク階層設計（3層モデル）</span></h3>



<p><span class="fz-18px">大規模ネットワークでは、次の3層構成が基本になります。</span></p>



<ol class="wp-block-list">
<li><strong>アクセス層</strong> → <strong>L2スイッチ</strong>：エンドデバイスを接続。</li>



<li><strong>ディストリビューション層</strong> → <strong>L3スイッチ</strong>：VLAN間ルーティング、トラフィック制御。</li>



<li><strong>コア層</strong> → <strong>超高速なL3スイッチ/ルータ</strong>：ネットワーク全体のバックボーン。</li>
</ol>



<p>🔸 <strong>なぜこうするの？</strong></p>



<ul class="wp-block-list">
<li><strong>L2スイッチは安くてたくさん接続できる</strong>。</li>



<li><strong>L3スイッチはルーティング処理に専念</strong>できるので、ネットワーク全体が安定・高速化。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc42">理由③：シンプルなスイッチング処理</span></h3>



<p><span class="fz-18px">L3スイッチはルーティング機能を持つけど、<strong>すべての通信にL3スイッチを通すと無駄な処理</strong>が増えます。</span></p>



<p>例えば、同じサブネット内のPC同士の通信は：</p>



<ul class="wp-block-list">
<li><strong>L2スイッチならフレーム転送だけ</strong>（超高速）。</li>



<li><strong>L3スイッチだと不要なIPヘッダチェックが発生</strong>（若干のオーバーヘッド）。</li>
</ul>



<p>🔸 <strong>最適な構成:</strong></p>



<ul class="wp-block-list">
<li><strong>同じサブネット内の通信</strong> → <strong>L2スイッチで完結</strong>。</li>



<li><strong>異なるサブネット間の通信</strong> → <strong>L3スイッチがルーティング</strong>。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc43">L3スイッチ単体で済むケースもある</span></h3>



<p><span class="fz-18px">ただし、例えば <strong>小規模オフィスやホームネットワーク</strong> なら、<strong>1台のL3スイッチだけで十分</strong> なこともあります。</span></p>



<ul class="wp-block-list">
<li><strong>少数のサブネット（VLAN）だけ</strong> → L3スイッチ1台で各PCを接続＆ルーティング。</li>



<li><strong>シンプルなトポロジ</strong> → ポート数が足りればL2スイッチ不要。</li>
</ul>



<p>🔸 <strong>例:</strong> 小規模オフィス（10人以下）</p>



<ul class="wp-block-list">
<li>VLAN10：192.168.1.0/24（PC・プリンタ）</li>



<li>VLAN20：192.168.2.0/24（Wi-Fi、IP電話）</li>



<li>VLAN30：192.168.3.0/24（サーバ群）</li>
</ul>



<p>これなら、<strong>1台のL3スイッチでVLAN間ルーティング</strong>しつつ、直接端末を接続すればOK！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc44">ざっくりまとめ！</span></h3>



<ul class="wp-block-list">
<li><strong>L3スイッチだけでネットワークを構築できる場合もある</strong>（小規模・シンプル構成）。</li>



<li>でも、<strong>L2スイッチと併用する方がコスト・効率的なことが多い</strong>（大規模・階層設計）。</li>



<li><strong>最適解</strong>はネットワーク規模や要件による！</li>
</ul>



<p>なので、L3スイッチがあるからといってL2スイッチが完全不要というわけではなく、<strong>役割分担して共存させた方が安定することが多い</strong>んです。</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc45">L3スイッチがあればルータは不必要ですか？</span></h2>



<p>すごく鋭い質問です！実は、<strong>ある程度の規模のネットワークならL3スイッチだけでも運用できる場合があります</strong>。ただし、<strong>L3スイッチではカバーできない部分があるので、ルーターが必要なケースも多い</strong>んです！この違いをしっかり理解すると、ネットワーク設計の理解が一気に深まりますよ！</p>



<p>順番に解説していきます！</p>



<h3 class="wp-block-heading"><span id="toc46">L3スイッチだけで運用できるケース</span></h3>



<p><span class="fz-18px">例えば、社内ネットワークやデータセンター内のような、<strong><span class="bold-red">同じLAN内</span>のサブネット間通信</strong>だけが必要な場合は、<strong>L3スイッチだけで十分</strong>です。</span></p>



<ul class="wp-block-list">
<li><strong>同一拠点内の複数サブネットのルーティング</strong> → <strong>L3スイッチでOK</strong></li>



<li><strong>高速なレイヤ3転送が必要</strong> → <strong>L3スイッチのハードウェア転送</strong>が圧倒的に高速</li>
</ul>



<p>なので、「<strong>外部ネットワークに出ない閉じたネットワーク</strong>」なら、ルーターを使わずL3スイッチだけで完結させられます！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc47">でもL3スイッチだけではダメなケース</span></h3>



<ol class="wp-block-list">
<li><strong>WANやインターネット接続が必要な場合</strong><br>→ <strong>L3スイッチは外部ネットワークとの接続機能（PPPoEやNATなど）が弱い</strong>ので、<strong>ルーターが必須</strong>です。例えば、インターネットに出るには、<span class="bold-red"><strong>グローバルIP</strong>への変換</span>（<strong>NAT</strong>）が必要ですが、これを効率的に処理するのはルーターの役割です。</li>



<li><strong>高度なセキュリティ機能が必要な場合</strong><br>→ ルーターには<strong><span class="bold-red">ファイアウォール機能</span></strong>や<strong><span class="bold-red">VPN機能</span></strong>が搭載されています。外部からの攻撃対策や、安全なリモートアクセスのために、<strong>セキュリティ機能の豊富なルーター</strong>を使うのが一般的です。</li>



<li><strong>異なる拠点間をつなぐ場合</strong><br>→ 拠点Aと拠点Bを専用線やインターネットVPNで接続するようなケースでは、<strong>ルーター同士でトンネルを張る</strong>必要があります。L3スイッチにはこういった<strong>広域ネットワーク用の機能はほぼありません</strong>。</li>



<li><strong>高度なルーティングプロトコルを使う場合</strong><br>→ 大規模なネットワークでは、<strong>OSPF</strong>や<strong>BGP</strong>といった<strong>ダイナミックルーティング</strong>を使います。最近のL3スイッチでも対応しているものはありますが、<strong>ルーターの方が高機能かつ安定しています</strong>。</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc48">具体的な設計例</span></h3>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Bash</span><span role="button" tabindex="0" data-code="[PC] ─ [L2SW] ─ [L3SW] ─ [Router] ─ [Internet]" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[PC] ─ [L2SW] ─ [L3SW] ─ [Router] ─ [Internet]</span></span></code></pre></div>



<ul class="wp-block-list">
<li><strong>L2スイッチ</strong> → <strong>同一サブネットの端末間通信</strong></li>



<li><strong>L3スイッチ</strong> → <strong>社内のサブネット間ルーティング</strong></li>



<li><strong>ルーター</strong> → <strong>外部ネットワークとの接続・NAT・ファイアウォール</strong></li>
</ul>



<p>この組み合わせで設計すると、<strong>内部は高速＆外部接続はセキュア</strong>といういいとこ取りができます！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc49">結論</span></h3>



<ul class="wp-block-list">
<li><strong>LAN内のサブネット間ルーティング → L3スイッチで高速処理</strong></li>



<li><strong>LAN外やWAN、インターネット接続 → ルーターで外部接続とセキュリティ強化</strong></li>
</ul>



<p>なので、「LAN内だけならL3スイッチだけでOK」ですが、<strong>インターネット接続や外部拠点との接続にはルーターが必須</strong>という感じです！</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="《和訳》Illusion—One Direction" width="1256" height="707" src="https://www.youtube.com/embed/2Un88yJXk7U?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>Illusion &#8211; One Direction</strong></figcaption></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【FAQ】VRRPのあるある疑問をパパっと解消</title>
		<link>https://ascend-beyond.com/study/6793/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 11:38:32 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6793</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-10" checked><label class="toc-title" for="toc-checkbox-10">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">仮想IPアドレスって何？</a><ol><li><a href="#toc2" tabindex="0">仮想IPアドレスとは</a></li><li><a href="#toc3" tabindex="0">グローバルIP？プライベートIP？</a></li><li><a href="#toc4" tabindex="0">なぜ「仮想」なのか？</a></li><li><a href="#toc5" tabindex="0">要するに&#8230;.</a></li></ol></li><li><a href="#toc6" tabindex="0">アドバタイズメントパケットって何？</a><ol><li><a href="#toc7" tabindex="0">アドバタイズメントパケットの正体</a></li><li><a href="#toc8" tabindex="0">アドバタイズメントパケットの中身</a></li><li><a href="#toc9" tabindex="0">ルータ同士のやりとりのイメージ</a></li><li><a href="#toc10" tabindex="0">なぜマルチキャスト？</a></li><li><a href="#toc11" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc12" tabindex="0">VRRPは拠点間では使わないの？</a><ol><li><a href="#toc13" tabindex="0">1. VRRPは「同じLAN内のルータ」専用だから</a></li><li><a href="#toc14" tabindex="0">2. 仮に拠点間でVRRPを無理やり使ったら？</a></li><li><a href="#toc15" tabindex="0">3. WAN回線障害に弱い</a></li><li><a href="#toc16" tabindex="0">4. じゃあどうすればいい？</a></li><li><a href="#toc17" tabindex="0">5. まとめ（超シンプル）</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">仮想IPアドレスって何？</span></h2>



<h3 class="wp-block-heading"><span id="toc2">仮想IPアドレスとは</span></h3>



<p>仮想IPアドレスは、「実際には物理的なインターフェースに直接結びついていないけれど、特定のルータや機器が共有して使うIPアドレス」です。</p>



<p>VRRPのような冗長化プロトコルで使われる場合、複数のルータで1つの共通IPアドレスを持つことで、障害が発生してもクライアント側の設定を変えずに通信を続けられる仕組みになります。</p>



<p>たとえば次のような感じです：</p>



<ul class="wp-block-list">
<li>R1の実IPアドレス → 192.168.1.1</li>



<li>R2の実IPアドレス → 192.168.1.2</li>



<li><strong>仮想IPアドレス → 192.168.1.254</strong></li>
</ul>



<p>PCやサーバは、この仮想IPアドレス（192.168.1.254）をデフォルトゲートウェイとして設定します。マスタルータが正常なときは、そのルータが仮想IPを受け持ちますが、障害時はバックアップルータがこの仮想IPを引き継ぎます。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc3">グローバルIP？プライベートIP？</span></h3>



<p>仮想IPアドレスは、基本的には通常のIPアドレスと同じ扱いなので、プライベートIPでもグローバルIPでも使えます。どちらを使うかは、ネットワーク設計次第です。</p>



<ul class="wp-block-list">
<li><strong>プライベートIP:</strong> 社内ネットワーク内のデフォルトゲートウェイなどに使う場合。よく使われるのはこちら。<br>例: 192.168.1.254、10.0.0.1</li>



<li><strong>グローバルIP:</strong> インターネット接続を冗長化する場合。ISPから割り当てられたグローバルIPを仮想IPにすることも可能。<br>例: 203.0.113.1</li>
</ul>



<p>たとえば、インターネットに接続するルータが2台あり、外向けのグローバルIPをVRRPで冗長化したい場合は、グローバルIPを仮想IPとして割り当てることもあります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc4">なぜ「仮想」なのか？</span></h3>



<p>「仮想」という言葉がつくのは、実際の物理的なインターフェースに結びついているわけではなく、ルータ間で持ち回りできるからです。</p>



<p>通常のIPアドレスは、特定の機器に固定されますが、仮想IPは「今マスタになっているルータ」に動的に割り当てられます。だから「仮想」なんですね！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc5">要するに&#8230;.</span></h3>



<p><span class="fz-18px">仮想IPアドレスというのは 物理的な筺体に紐づいていないから仮想と言われているだけで、何か特別なアドレスを指しているのではない。</span><br><span class="fz-18px">自分が持っているネットワークのサブネットの範囲で空いているものを割り当てるという感覚が近い。 </span></p>



<p><span class="fz-18px">仮想IPアドレスのためにわざわざ「新しい IPアドレスをISPから契約する」みたいなものではなく、 普通に自分で割り当てられている サブネットの中から空いているものを割り当てて それを仮想IPアドレスとして 共通使用させればいいよというニュアンス。</span><br><span class="fz-18px">だからそれは、グローバルIPが空いていてグローバルIPにしたいならそれでもいいし、 プライベートIPアドレスが空いていてプライベートネットワーク内でのみの使用だったら、空いているプライベートIPアドレスでいいよ みたいな解釈でOKです。</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc6">アドバタイズメントパケットって何？</span></h2>



<h3 class="wp-block-heading"><span id="toc7">アドバタイズメントパケットの正体</span></h3>



<p><span class="fz-18px">アドバタイズメントパケットは、VRRPの<span class="red">生存確認</span>やルータの役割（マスタ・バックアップ）を伝えるためのパケットです。これは<strong>IPパケット</strong>として送信されます。</span></p>



<p>具体的には：</p>



<ul class="wp-block-list">
<li><strong>プロトコル:</strong> IPパケット（IPv4 or IPv6）</li>



<li><strong>プロトコル番号:</strong> <strong>112</strong>（VRRP専用の番号）</li>



<li><strong>送信元IPアドレス:</strong> 物理インターフェースのIPアドレス</li>



<li><strong>宛先IPアドレス:</strong> <strong>224.0.0.18</strong>（VRRPのマルチキャストアドレス）</li>



<li><strong>TTL（生存時間）:</strong> 255（ルータをまたがないようにする。１つでも減ったらそれを不正パケットだと判断する）</li>
</ul>



<p><span class="fz-18px">つまり、マスタルータは<strong>VRRP専用のマルチキャストアドレス（224.0.0.18）</strong> に向けて、特定のフォーマットのパケットを送ります。このパケットをバックアップルータが受け取り、「マスタが生きているな」と確認します。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc8">アドバタイズメントパケットの中身</span></h3>



<p>パケットの中には、次のような情報が入っています：</p>



<ul class="wp-block-list">
<li><strong>VRRPバージョン</strong>（2か3）</li>



<li><strong>VRRPグループID</strong>（同じグループのルータ同士を識別する番号）</li>



<li><strong>優先度（Priority）</strong>（ルータの優先順位）</li>



<li><strong>仮想IPアドレス</strong>（クライアントが使うゲートウェイIP）</li>



<li><strong>チェックサム</strong>（データ破損を検出するため）</li>
</ul>



<p><span class="fz-18px">バックアップルータはこれを受け取り、マスタルータが正常稼働しているかどうかを判断します。もし<strong>一定時間パケットが届かなくなった場合</strong>、「マスタが死んだ！」と判断し、バックアップルータが自動的に昇格します。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc9">ルータ同士のやりとりのイメージ</span></h3>



<ol class="wp-block-list">
<li><strong>マスタルータ → バックアップルータに定期通知</strong><br>マスタルータは「私は生きてるよ！優先度110だよ！」と、1秒ごとに<strong>224.0.0.18</strong> にパケットを送る。</li>



<li><strong>バックアップルータ → パケットを監視</strong><br>バックアップルータはこのパケットを受信し続けて、「マスタは大丈夫だな」と確認する。</li>



<li><strong>障害発生 → バックアップルータが昇格</strong><br>マスタが壊れてパケットが来なくなると、バックアップルータは「3秒間パケット来ない！じゃあ俺がマスタになる！」と仮想IPアドレスの処理を引き継ぐ。</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc10">なぜマルチキャスト？</span></h3>



<p><span class="fz-18px">VRRPはマルチキャストアドレス（224.0.0.18）を使うので、同じネットワークにいる複数のバックアップルータが同時にパケットを受け取れます。これにより、ルータが2台以上ある場合でも、全員がマスタの状況を把握できます。</span></p>



<p><span class="fz-18px">また、TTLが255に固定されているので、<strong>ルータを超えてパケットが広がることはありません</strong>。これはVRRPが<span class="red">同一セグメント内で動作するプロトコル</span>だからですね！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc11">まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>アドバタイズメントパケットはIPパケット</strong>で送られる。</li>



<li><strong>VRRP専用のプロトコル番号（112）</strong> を使用。</li>



<li><strong>送信先は224.0.0.18</strong>（マルチキャストアドレス）。</li>



<li>パケット内には<strong>優先度や仮想IP</strong> などの重要な情報が含まれる。</li>



<li><strong>TTLは255</strong> で、同じネットワーク内だけでやりとりされる。</li>
</ul>



<p><span class="fz-18px">結論として、アドバタイズメントパケットは普通のIPパケットの一種で、VRRP専用のプロトコル番号とマルチキャストアドレスを使うことで、ルータ同士が効率的に生存確認をしているんですね！</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc12">VRRPは拠点間では使わないの？</span></h2>



<h3 class="wp-block-heading"><span id="toc13">1. VRRPは「同じLAN内のルータ」専用だから</span></h3>



<p><span class="fz-18px">VRRPはもともと、<strong>同じネットワークセグメント内</strong>のルータを冗長化するためのものです。</span></p>



<p>なぜかというと：</p>



<ul class="wp-block-list">
<li><strong>アドバタイズメントパケット</strong>は、<strong>リンクローカルのマルチキャスト</strong>（224.0.0.18）で送られる。</li>



<li><strong>TTL=255</strong> なので、ルータを1台でも越えるとパケットが破棄される。</li>
</ul>



<p>つまり、拠点ごとにネットワークが分かれていると、VRRPパケットが届かず、そもそも<strong>拠点間でVRRPは動かない</strong>んです！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc14">2. 仮に拠点間でVRRPを無理やり使ったら？</span></h3>



<p><span class="fz-18px">例えば、VRRPを無理やり拠点間で使って、本社と支社のルータを1つの仮想ルータにまとめたとします。するとこうなります：</span></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">LESS</span><span role="button" tabindex="0" data-code="【本社】                【支社】
PC — R1(マスタ) — インターネット — R2(バックアップ) — PC
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">【本社】                【支社】</span></span>
<span class="line"><span style="color: #F8F8F2">PC — R1(マスタ) — インターネット — R2(バックアップ) — PC</span></span>
<span class="line"></span></code></pre></div>



<p><span class="fz-18px">このとき、仮想IPアドレスを持つのは<strong>マスタルータ（例：R1）です。支社のPCは、デフォルトゲートウェイに本社ルータの仮想IP</strong>を使うことになります。</span></p>



<p>するとどうなるか？</p>



<ul class="wp-block-list">
<li><strong>支社のPC → 本社ルータ</strong>までわざわざ通信する。</li>



<li><strong>支社ルータが生きてても無視される</strong>（マスタじゃないから）。</li>



<li><strong>遅延が増える</strong>し、<strong>回線帯域も無駄</strong>になる。</li>
</ul>



<p><span class="fz-18px">これだと「支社ルータがあるのに使わない」という無駄な状態になります！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc15">3. WAN回線障害に弱い</span></h3>



<p>さらに問題なのが、<strong>WAN回線が切れたとき</strong>。</p>



<ul class="wp-block-list">
<li><strong>VRRPはルータ障害には強いけど、WAN障害は検知できない</strong>。</li>



<li>WAN回線が切れてても、本社ルータが生きていれば、<strong>支社の通信は本社に行こうとして詰まる</strong>。</li>
</ul>



<p>これだと、<strong>WAN回線が死んでるのに切り替わらない</strong>ので、冗長化の意味がなくなります！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc16">4. じゃあどうすればいい？</span></h3>



<p>こういう拠点間の冗長化には、ルーティングプロトコル（OSPF/BGP）がぴったりです！</p>



<ul class="wp-block-list">
<li><strong>障害発生時に自動で経路切り替え</strong>。</li>



<li><strong>WAN回線障害</strong>も検知できる。</li>



<li><strong>最適なルート選択</strong>で、通信の遅延や無駄なトラフィックを防ぐ。</li>
</ul>



<p>結果：</p>



<ul class="wp-block-list">
<li><strong>LAN内のゲートウェイ冗長化はVRRP</strong>。</li>



<li><strong>拠点間の冗長化はOSPF/BGP</strong>。</li>
</ul>



<p>この組み合わせがベストです！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc17">5. まとめ（超シンプル）</span></h3>



<p><span class="fz-18px">拠点間でVRRPを使わない理由は：</span></p>



<ul class="wp-block-list">
<li><strong>VRRPは同一LAN専用</strong>で、ルータを越えられない。</li>



<li><strong>無理やり使うと遅延とトラフィックの無駄</strong>が発生。</li>



<li><strong>WAN回線障害に対応できない</strong>から、冗長化にならない。</li>
</ul>



<p>だから、拠点間は<strong>ルーティングプロトコル</strong>、LAN内は<strong>VRRP</strong>と使い分けたほうが、ずっと効率的で安定します！</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【FAQ】IPsecのあるある疑問をパパっと解消</title>
		<link>https://ascend-beyond.com/study/6768/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Sun, 09 Mar 2025 04:25:15 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[応用情報技術者]]></category>
		<category><![CDATA[独学]]></category>
		<category><![CDATA[資格]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6768</guid>

					<description><![CDATA[IPsec リンク リンク]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-embed is-type-wp-embed"><div class="wp-block-embed__wrapper">
<a href="https://ascend-beyond.com/study/6770/" title="IPsecをネスペ午後問を解きながら９秒でパパっと理解" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09-160x90.jpg 160w, https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09-300x169.jpg 300w, https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09-1024x576.jpg 1024w, https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09-768x432.jpg 768w, https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09-120x68.jpg 120w, https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09-320x180.jpg 320w, https://ascend-beyond.com/wp-content/uploads/2025/03/c1ae70b1b8307076be3a432df67cab09.jpg 1200w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">IPsecをネスペ午後問を解きながら９秒でパパっと理解</div><div class="blogcard-snippet internal-blogcard-snippet">IPsecはインターネット上の通信を安全にする技術で、データ暗号化・認証のESPや鍵交換のIKEを使います。IKEには2つのフェーズがあり、フェーズ1（IKE SA)でDiffie-Hellmanにより安全な共有秘密を作り、フェーズ2(Child SA)でESPなどの暗号化パラメータを決めます。実際の通信はChild SAごとに暗号化・復号され、PFSが有効なら鍵が漏れても過去の通信は守られます。これによりインターネット上に仮想専用線を構築し、安全なVPN接続が可能になります。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://ascend-beyond.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">ascend-beyond.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2025.03.09</div></div></div></div></a>
</div></figure>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-12" checked><label class="toc-title" for="toc-checkbox-12">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">IPsec</a></li><li><a href="#toc2" tabindex="0">そもそもIPsecって何？</a><ol><li><a href="#toc3" tabindex="0">IPsecとは？</a></li><li><a href="#toc4" tabindex="0">VPNとは？</a></li><li><a href="#toc5" tabindex="0">IPsecとVPNの関係</a></li><li><a href="#toc6" tabindex="0">具体的なイメージ</a></li><li><a href="#toc7" tabindex="0">まとめ</a></li></ol></li><li><a href="#toc8" tabindex="0">IPsecとESPの関係は？また、IPsecとIKEの関係は？</a><ol><li><a href="#toc9" tabindex="0">IPsecとESPの関係</a></li><li><a href="#toc10" tabindex="0">IKEv2とは？</a></li><li><a href="#toc11" tabindex="0">IPsecとIKEv2の関係はこう考える！</a></li></ol></li><li><a href="#toc12" tabindex="0">鍵交換のフェーズで中間者攻撃される危険性もあるよね？</a><ol><li><a href="#toc13" tabindex="0">IKEv2 鍵交換の前のやり取りは本当に危険？</a></li><li><a href="#toc14" tabindex="0">IKEv2 が中間者攻撃を防ぐ仕組み</a><ol><li><a href="#toc15" tabindex="0">① Diffie-Hellman (DH) 鍵交換</a></li><li><a href="#toc16" tabindex="0">② Nonce (ノンス) とハッシュの検証</a></li><li><a href="#toc17" tabindex="0">③ デジタル署名 &amp; 証明書 (ID 認証)</a></li><li><a href="#toc18" tabindex="0">④ 暗号アルゴリズムのネゴシエーションの保護</a></li></ol></li><li><a href="#toc19" tabindex="0">まとめ：IKEv2 が中間者攻撃に強い理由</a></li></ol></li><li><a href="#toc20" tabindex="0">フェーズ1 (IKE-SA) で Diffie-Hellman で鍵を共有できるなら、それだけで直接 IPsec のパラメータ交換して、そのまま通信開始すればよくない？</a><ol><li><a href="#toc21" tabindex="0">まず前提整理：フェーズ1 とフェーズ2 の役割</a></li></ol></li><li><a href="#toc22" tabindex="0">なぜ IKE-SA だけじゃダメなのか？</a><ol><li><a href="#toc23" tabindex="0">1. IKE-SA の鍵は IKE 用、データ通信には向かない</a></li><li><a href="#toc24" tabindex="0">2. 複数の Child-SA を作れる柔軟性</a></li><li><a href="#toc25" tabindex="0">3. 鍵の再生成・ローテーションがスムーズ</a></li><li><a href="#toc26" tabindex="0">4. フェーズ1 だけだと IPsec の細かい制御が難しい</a></li><li><a href="#toc27" tabindex="0">まとめ：フェーズを分ける意味</a></li><li><a href="#toc28" tabindex="0">もしフェーズ1だけで済ませると？</a></li><li><a href="#toc29" tabindex="0">結論：フェーズを分けることでセキュリティと運用性を両立</a></li></ol></li><li><a href="#toc30" tabindex="0">フェーズ１の鍵が漏洩したら、元も子もないんじゃない？</a><ol><li><a href="#toc31" tabindex="0">前提確認：フェーズ1とフェーズ2の関係</a></li></ol></li><li><a href="#toc32" tabindex="0">鍵漏えい時のリスクと設計思想</a><ol><li><a href="#toc33" tabindex="0">1. Diffie-Hellman の鍵交換自体は超強力</a></li><li><a href="#toc34" tabindex="0">2. Perfect Forward Secrecy (PFS) の意味</a></li><li><a href="#toc35" tabindex="0">3. フェーズ1鍵の漏えいは超クリティカルだけど短命</a></li><li><a href="#toc36" tabindex="0">4. 鍵漏えいの現実的な経路</a></li><li><a href="#toc37" tabindex="0">フェーズ1鍵漏えい時の対策</a></li><li><a href="#toc38" tabindex="0">結論：フェーズ1の鍵漏えいは致命的、でも設計上の防御策は万全</a></li></ol></li><li><a href="#toc39" tabindex="0">フェーズ1 (IKE-SA) が短期間で終わるなら、フェーズ2 (Child-SA) の鍵ローテーションって意味あるの？</a><ol><li><a href="#toc40" tabindex="0">フェーズ1とフェーズ2の役割をもう一度整理</a></li></ol></li><li><a href="#toc41" tabindex="0">なぜフェーズ1が短期間でもフェーズ2の鍵ローテーションが必要なのか？</a><ol><li><a href="#toc42" tabindex="0">1. IKE-SA は「メタ通信路」、Child-SA は「実データ通信」</a></li><li><a href="#toc43" tabindex="0">2. フェーズ1の再ネゴシエーションは重い</a></li><li><a href="#toc44" tabindex="0">3. セッション継続性の確保</a></li><li><a href="#toc45" tabindex="0">4. 攻撃者のコストを爆増させる</a></li><li><a href="#toc46" tabindex="0">まとめ：フェーズ1短期終了と鍵ローテーションのバランス</a></li></ol></li><li><a href="#toc47" tabindex="0">透過的な通信とは？</a><ol><li><a href="#toc48" tabindex="0">ネットワークにおける「透過的」の意味</a></li><li><a href="#toc49" tabindex="0">IPsecにおける「透過的な通信」の具体例</a><ol><li><a href="#toc50" tabindex="0">1. トンネルモードでの透過性</a></li><li><a href="#toc51" tabindex="0">2. トランスポートモードでは透過的でない場合もある</a><ol><ol><li><a href="#toc52" tabindex="0">トランスポートモードの特徴</a></li></ol></li></ol></li></ol></li><li><a href="#toc53" tabindex="0">結論: 「透過的なVPN」が求められる場合はトンネルモードが適切！</a></li></ol></li><li><a href="#toc54" tabindex="0">IKEにおけるメインモードとアグレッシブモードの違いは？</a><ol><ol><li><a href="#toc55" tabindex="0">🔹 IKEv1 のフェーズとメッセージ交換</a></li></ol></li><li><a href="#toc56" tabindex="0">🔹 メインモード（Main Mode） – 6回のメッセージ交換</a></li><li><a href="#toc57" tabindex="0">🔹 アグレッシブモード（Aggressive Mode） – 3回のメッセージ交換</a></li><li><a href="#toc58" tabindex="0">🔹 IKEv2（Internet Key Exchange version 2）について</a></li><li><a href="#toc59" tabindex="0">🔹 じゃあ、なんでIKEv1の話がまだ出てくるの？</a></li><li><a href="#toc60" tabindex="0">結論</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">IPsec</span></h2>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc2">そもそもIPsecって何？</span></h2>



<h3 class="wp-block-heading"><span id="toc3">IPsecとは？</span></h3>



<p><span class="fz-18px"><span class="bold-red"><strong>IPsec (IP Security)</strong> </span>は、インターネット上でデータを安全にやり取りするための仕組みです。<br>普段のインターネット通信は、基本的に暗号化されていないため、悪意のある第三者にデータを盗み見られたり、改ざんされたりするリスクがあります。</span></p>



<p><span class="fz-18px">IPsecは、こうしたリスクからデータを守るために、以下のようなセキュリティ機能を提供します：</span></p>



<ol class="wp-block-list">
<li><strong>暗号化 (Encryption)</strong> → データを暗号化して、盗み見を防ぐ</li>



<li><strong>完全性 (Integrity)</strong> → データが改ざんされていないかチェック</li>



<li><strong>認証 (Authentication)</strong> → データの送信者・受信者が本物か確認</li>
</ol>



<p><span class="fz-18px">つまり、<strong>IPsecを使うと、安全な通信トンネルを作れる</strong>ということです！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc4">VPNとは？</span></h3>



<p><span class="fz-18px"><strong>VPN (Virtual Private Network)</strong> は、インターネット上に<strong>仮想的な専用線</strong>を作る技術です。</span></p>



<p><span class="fz-18px">たとえば、会社のネットワークに外出先からアクセスしたい場合、そのままインターネット経由でつなぐと、セキュリティが不安ですよね。VPNを使うと、<strong>暗号化されたトンネル</strong>を作り、まるで直接会社のネットワークにつながっているかのように安全に通信できます。</span></p>



<p><span class="fz-18px">VPNにはいくつかの方式がありますが、<strong>IPsec VPN</strong>は特に強力なセキュリティを持つため、企業の拠点間通信やリモートアクセスによく使われます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc5">IPsecとVPNの関係</span></h3>



<p><span class="fz-18px">VPNは、あくまで「インターネット上に仮想的な専用線を作る仕組み」ですが、実際に<strong>データを暗号化したり保護する役割</strong>は、IPsecなどのプロトコルが担います。</span></p>



<p><span class="fz-18px">つまり、<strong><span class="bold-red">VPNを作るためのセキュリティ技術の1つがIPsec</span></strong>というイメージです！<br>特に、<strong>IPsec VPN</strong>は安全性が高く、以下の2つのモードで通信を保護します：</span></p>



<ul class="wp-block-list">
<li><strong>トランスポートモード</strong> → データ部分だけ暗号化 (主にサーバ同士の直接通信で使う)</li>



<li><strong>トンネルモード</strong> → IPパケット全体を暗号化 (拠点間VPNやリモートアクセスで使う)</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc6">具体的なイメージ</span></h3>



<p>たとえば、以下のような状況を考えましょう：</p>



<ul class="wp-block-list">
<li><strong>東京本社</strong>と<strong>大阪支社</strong>をインターネットでつなぎたい</li>



<li>通信内容は、部外者に見られたり改ざんされたくない</li>
</ul>



<p>ここで<strong>IPsec VPN</strong>を使うと、次のように通信できます！</p>



<ol class="wp-block-list">
<li><strong>VPNゲートウェイ (ルータなど)</strong> がIPsecを使って暗号化通信トンネルを作る</li>



<li>インターネットを通るデータは<strong>暗号化</strong>されていて、盗み見されても中身はわからない</li>



<li><strong>改ざんチェック</strong>もあるので、途中でデータをすり替えられても検知できる</li>



<li>お互いに<strong>認証</strong>し合うので、通信相手が本当に正しい拠点かも確認できる</li>
</ol>



<p>結果、インターネットを使いながら、まるで専用回線のように安全な通信ができるんです！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc7">まとめ</span></h3>



<ul class="wp-block-list">
<li><strong>IPsec</strong> → データを暗号化・認証して、安全な通信を実現する技術</li>



<li><strong>VPN</strong> → インターネット上に仮想的な専用線を作る技術</li>



<li><strong>IPsec VPN</strong> → IPsecを使って、暗号化された安全な通信トンネルを作る仕組み</li>
</ul>



<p><span class="fz-18px">企業ネットワークやリモートワーク、拠点間通信など、セキュリティが重要なシーンでよく使われます！</span></p>



<p><span class="fz-18px">もし、「実際のパケットの流れ」や「IPsecの具体的な設定例」など、もっと詳しく知りたいところがあれば、ぜひ教えてくださいね！✨ 🚀</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc8">IPsecとESPの関係は？また、IPsecとIKEの関係は？</span></h2>



<h3 class="wp-block-heading"><span id="toc9">IPsecとESPの関係</span></h3>



<p><span class="fz-18px">まず、基本的な構成を確認しましょう。</span></p>



<ul class="wp-block-list">
<li><strong>IPsec</strong> → インターネット上で安全な通信を行うためのフレームワーク（枠組み・プロトコルセット）
<ul class="wp-block-list">
<li>実際にデータを暗号化・認証する役割を担うのが<strong>ESP (Encapsulating Security Payload)</strong> です。</li>



<li>ESPはIPsecの<strong>データ保護部分</strong>を担当しているプロトコルと考えればOK！</li>
</ul>
</li>
</ul>



<p>つまり：</p>



<ul class="wp-block-list">
<li><strong>IPsec</strong>がセキュリティ全体の仕組み</li>



<li><strong>ESP</strong>がデータを暗号化・保護するプロトコル</li>
</ul>



<p><span class="fz-18px">同じように、IPsecの<strong>鍵交換</strong>を担当するのが<strong>IKE (Internet Key Exchange)</strong> です！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc10">IKEv2とは？</span></h3>



<p><span class="fz-18px"><span class="bold-red"><strong>IKEv2 (Internet Key Exchange version 2)</strong> </span>は、IPsecで安全に通信するための<span class="red">鍵交換プロトコル</span>です。</span></p>



<p><span class="fz-18px">IPsecで暗号化通信をするとき、お互いの端末が同じ暗号鍵を持っていないといけません。でも、ネットワーク上で鍵を直接やりとりすると盗まれるリスクがあります。そこで、<strong>安全に鍵を交換する仕組み</strong>としてIKEv2が使われます。</span></p>



<p>IKEv2がやることは大きく3つ：</p>



<ol class="wp-block-list">
<li><strong>セキュリティパラメータのネゴシエーション</strong> → 使う暗号アルゴリズムや認証方式をお互いに決める</li>



<li><strong>鍵の交換</strong> → 鍵交換アルゴリズム (Diffie-Hellman など) を使って、安全に暗号鍵を共有</li>



<li><strong>SA (Security Association) の管理</strong> → IPsecセッションの暗号化ルールや鍵のライフタイムを管理</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc11">IPsecとIKEv2の関係はこう考える！</span></h3>



<ul class="wp-block-list">
<li><strong>IPsec</strong> → データを安全に送る仕組み</li>



<li><strong>ESP</strong> → データそのものを暗号化・認証するプロトコル</li>



<li><strong>IKEv2</strong> → IPsecで使う暗号鍵やルールを決めて管理するプロトコル</li>
</ul>



<p><span class="fz-18px">つまり、<strong>IKEv2が暗号鍵を交換し、ESPがその鍵を使ってデータを暗号化・保護する</strong>という流れになります！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<!-- START MoshimoAffiliateEasyLink -->
<script type="text/javascript">
(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;
b[a]=b[a]||function(){arguments.currentScript=c.currentScript
||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};
c.getElementById(a)||(d=c.createElement(f),d.src=g,
d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})
(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");
msmaflink({"n":"7日間でハッキングをはじめる本 Try撃手法と脆弱性","b":"翔泳社","t":"","d":"https:\/\/m.media-amazon.com","c_p":"\/images\/I","p":["\/510ERgcb-yL._SL500_.jpg","\/415NKBcnASL._SL500_.jpg","\/41FGljR1GrL._SL500_.jpg","\/41OSOPH3mcL._SL500_.jpg","\/41fKvGaB6CL._SL500_.jpg","\/41pogRF-eGL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/4798181579","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/4798181579","a_id":4440991,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/7%E6%97%A5%E9%96%93%E3%81%A7%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%82%92%E3%81%AF%E3%81%98%E3%82%81%E3%82%8B%E6%9C%AC%20Try%E6%92%83%E6%89%8B%E6%B3%95%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7\/","a_id":4440988,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2}],"eid":"YXyAs","s":"s"});
</script>
<div id="msmaflink-YXyAs">リンク</div>
<!-- MoshimoAffiliateEasyLink END -->



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc12">鍵交換のフェーズで中間者攻撃される危険性もあるよね？</span></h2>



<h3 class="wp-block-heading"><span id="toc13">IKEv2 鍵交換の前のやり取りは本当に危険？</span></h3>



<p><span class="fz-18px">確かに、最初の <strong>IKE_SA_INIT</strong> メッセージは暗号化されていないので、攻撃者はパケットを盗聴したり改ざんすることが<strong>技術的には可能</strong>です。例えば、以下のようなことが考えられます：</span></p>



<ul class="wp-block-list">
<li><strong>アルゴリズムダウングレード攻撃</strong> → 攻撃者が強力な暗号アルゴリズムを弱いものに書き換える</li>



<li><strong>公開鍵のすり替え</strong> → 攻撃者が自分の Diffie-Hellman 鍵を送りつけ、通信を解読できるようにする</li>
</ul>



<p><span class="fz-18px">でも、実際にはこれらの攻撃は、<strong>IKEv2 の設計上成功しない</strong> ようになっています。その理由を詳しく解説します！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc14">IKEv2 が中間者攻撃を防ぐ仕組み</span></h3>



<h4 class="wp-block-heading"><span id="toc15">① Diffie-Hellman (DH) 鍵交換</span></h4>



<p><span class="fz-18px">最初の <strong>IKE_SA_INIT</strong> で行われる鍵交換は、<strong>Diffie-Hellman (DH) アルゴリズム</strong> を使います。この仕組み自体が強力な耐性を持っています。</span></p>



<ul class="wp-block-list">
<li><strong>公開鍵</strong> はやり取りしますが、そこから実際の<strong>共有鍵</strong>を計算するには、<strong>離散対数問題</strong>という非常に難しい数学問題を解かなければなりません。現在の計算能力では、これを解読するのは事実上不可能です。</li>



<li>たとえ攻撃者が通信を傍受していたとしても、<strong>共有鍵自体は絶対に復元できません</strong>。</li>
</ul>



<p><span class="fz-18px">つまり、攻撃者が公開鍵を盗んでも、<strong>共通鍵 (セッションキー) を知ることはできない</strong>んです！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc16">② Nonce (ノンス) とハッシュの検証</span></h4>



<p><span class="fz-18px">お互いが <strong>Nonce (一度きりのランダム値)</strong> を交換することで、<strong>ハッシュ検証</strong> を行います。これは通信の完全性を守るための仕組みです。</span></p>



<ul class="wp-block-list">
<li><strong>IKE_AUTH</strong> のとき、お互いの ID と、先ほど生成した<strong>共有鍵</strong>、そして <strong>Nonce</strong> を組み合わせたハッシュ値を計算します。</li>



<li>このハッシュは <strong>HMAC (ハッシュベースのメッセージ認証コード)</strong> を使って計算されるので、攻撃者が途中でデータを改ざんすると、<strong>ハッシュ検証に失敗して接続が即座に拒否</strong>されます。</li>
</ul>



<p><span class="fz-18px">これで、<strong>データ改ざん</strong>は検出できるので、攻撃者がパラメータを書き換えることはできません。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc17">③ デジタル署名 &amp; 証明書 (ID 認証)</span></h4>



<p><span class="fz-18px"><strong>IKE_AUTH</strong> フェーズでは、お互いに <strong>デジタル署名</strong> や <strong>証明書</strong> を交換します。これによって、<strong>なりすまし</strong> を防ぎます。</span></p>



<p>例えば：</p>



<ul class="wp-block-list">
<li>双方が <strong>PKI (公開鍵基盤)</strong> を使った証明書を交換する場合、相手の ID に対する署名をチェックします。</li>



<li>攻撃者が偽の公開鍵を送りつけても、<strong>正しい署名を生成できない</strong>ので、すぐに検出されます。</li>
</ul>



<p><span class="fz-18px">これで、「攻撃者が鍵をすり替える」攻撃も無力化されます！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h4 class="wp-block-heading"><span id="toc18">④ 暗号アルゴリズムのネゴシエーションの保護</span></h4>



<p><span class="fz-18px">IKEv2 では、最初にお互いの使える暗号アルゴリズムを提案し合いますが、これが攻撃者に書き換えられると危険ですよね。これについても、安全策があります。</span></p>



<ul class="wp-block-list">
<li>IKE_AUTH で、<strong>提案したアルゴリズムのリスト自体もハッシュに含めて検証</strong>します。</li>



<li>攻撃者がアルゴリズムをすり替えても、<strong>ハッシュチェックで不一致が起きて即座に失敗</strong>します。</li>
</ul>



<p><span class="fz-18px">これにより、<strong>アルゴリズムダウングレード攻撃</strong>も防がれます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc19">まとめ：IKEv2 が中間者攻撃に強い理由</span></h3>



<p>IKEv2 は、最初の通信が暗号化されていなくても、以下の仕組みで中間者攻撃を防ぎます：</p>



<ol class="wp-block-list">
<li><strong>Diffie-Hellman 鍵交換</strong> → 盗聴されても共有鍵は解読不可能</li>



<li><strong>Nonce &amp; ハッシュ検証</strong> → データの改ざんを即座に検出</li>



<li><strong>デジタル署名 &amp; 証明書</strong> → なりすまし攻撃を防止</li>



<li><strong>アルゴリズムネゴシエーションの保護</strong> → 暗号強度の弱体化を防ぐ</li>
</ol>



<p><span class="fz-18px">これらが連携することで、攻撃者は鍵交換前にいくらパケットを盗み見たり改ざんしようとしても、最終的な認証やハッシュチェックに失敗して、<strong>IKE SA の確立自体が不可能</strong>になるんです！</span></p>



<p><span class="fz-18px">つまり、IKEv2 は最初の平文通信さえも慎重に守っていて、攻撃者が入り込もうとしても失敗する設計になっています。</span></p>
</div></div>



<!-- START MoshimoAffiliateEasyLink -->
<script type="text/javascript">
(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;
b[a]=b[a]||function(){arguments.currentScript=c.currentScript
||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};
c.getElementById(a)||(d=c.createElement(f),d.src=g,
d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})
(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");
msmaflink({"n":"7日間でハッキングをはじめる本 Try撃手法と脆弱性","b":"翔泳社","t":"","d":"https:\/\/m.media-amazon.com","c_p":"\/images\/I","p":["\/510ERgcb-yL._SL500_.jpg","\/415NKBcnASL._SL500_.jpg","\/41FGljR1GrL._SL500_.jpg","\/41OSOPH3mcL._SL500_.jpg","\/41fKvGaB6CL._SL500_.jpg","\/41pogRF-eGL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/4798181579","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/4798181579","a_id":4440991,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/7%E6%97%A5%E9%96%93%E3%81%A7%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%82%92%E3%81%AF%E3%81%98%E3%82%81%E3%82%8B%E6%9C%AC%20Try%E6%92%83%E6%89%8B%E6%B3%95%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7\/","a_id":4440988,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2}],"eid":"YXyAs","s":"s"});
</script>
<div id="msmaflink-YXyAs">リンク</div>
<!-- MoshimoAffiliateEasyLink END -->



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc20">フェーズ1 (IKE-SA) で Diffie-Hellman で鍵を共有できるなら、それだけで直接 IPsec のパラメータ交換して、そのまま通信開始すればよくない？</span></h2>



<p>ざっくり言えば「フェーズ1 で鍵交換したなら、もうそれで通信始めればいいんじゃ？」って考えは理屈としては理解できます。でも、IKEv2 がわざわざ <strong>IKE-SA</strong> と <strong>Child-SA</strong> を分けてるのにはちゃんと理由があります！</p>



<p>これをしっかり理解すると、「なぜフェーズを分けるのか」がクリアになります！一緒に見ていきましょう！</p>



<h3 class="wp-block-heading"><span id="toc21">まず前提整理：フェーズ1 とフェーズ2 の役割</span></h3>



<ul class="wp-block-list">
<li><strong>IKE-SA (フェーズ1)</strong> → <strong>IKE セッション自体を暗号化 &amp; 認証</strong>
<ul class="wp-block-list">
<li>Diffie-Hellman (DH) を使って <strong>共有秘密鍵 (SK_d, SK_ai, SK_ar)</strong> を作る</li>



<li>この鍵で <strong>IKE メッセージ自体を暗号化</strong>する</li>



<li>ここは「<strong>鍵交換するための安全なトンネルを作る</strong>」役割</li>
</ul>
</li>



<li><strong>Child-SA (フェーズ2)</strong> → <strong>実際の IPsec トンネルのパラメータ交換 &amp; 鍵生成</strong>
<ul class="wp-block-list">
<li><strong>暗号化アルゴリズム</strong> (AES, ChaCha20 など)</li>



<li><strong>認証アルゴリズム</strong> (HMAC, SHA-256 など)</li>



<li><strong>IPsec セッション用の鍵</strong> を生成</li>
</ul>
</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc22">なぜ IKE-SA だけじゃダメなのか？</span></h2>



<h3 class="wp-block-heading"><span id="toc23">1. IKE-SA の鍵は IKE 用、データ通信には向かない</span></h3>



<p><span class="fz-18px">IKE-SA で作った鍵 (SK_d) をそのまま IPsec 通信で使ってしまうと、もし将来この鍵が漏れたときに、<strong>過去の IKE 交渉内容も IPsec データも全部解読される</strong>リスクがあります。</span></p>



<p><span class="fz-18px">→ そこで、フェーズ2 で新しい鍵を作ることで、<strong>IKE の鍵と IPsec の鍵を完全に分離</strong>します。<br>これが <span class="bold-red"><strong>Perfect Forward Secrecy (PFS)</strong> </span>の考え方です！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc24">2. 複数の Child-SA を作れる柔軟性</span></h3>



<p>Child-SA を分けることで、<strong>複数の IPsec セッションを独立して管理</strong>できるんです。例えば：</p>



<ul class="wp-block-list">
<li><strong>1つ目の Child-SA</strong> → <strong>本社 ↔ 支社</strong> の通常通信 (AES-256, SHA-256)</li>



<li><strong>2つ目の Child-SA</strong> → <strong>支社 ↔ データセンター</strong> の通信 (AES-GCM, SHA-512)</li>
</ul>



<p><span class="fz-18px">もし 1つの IPsec セッションが何かしらの理由で壊れたり、鍵が古くなったりしても、<strong>他のセッションには影響が出ません</strong>。これもセキュリティと耐障害性を高める重要なポイントです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc25">3. 鍵の再生成・ローテーションがスムーズ</span></h3>



<p>もし IPsec の鍵を一定期間ごとに <strong>再生成</strong> するとき、フェーズ2 (Child-SA) を独立しておけば：</p>



<ul class="wp-block-list">
<li><strong>Child-SA だけを再ネゴシエーション</strong>して、新しい鍵を作成</li>



<li><span class="red"><strong>IKE-SA は維持</strong>したまま、鍵のローテーションができる</span></li>
</ul>



<p><span class="fz-18px">つまり、鍵交換のオーバーヘッドを最小限にしつつ、<strong>定期的な鍵更新でセキュリティを強化</strong>できます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc26">4. フェーズ1 だけだと IPsec の細かい制御が難しい</span></h3>



<p><span class="fz-18px">Child-SA では、<strong>IPsec の細かいパラメータ (プロトコル, ポート, サブネット)</strong> を決めます。<br></span>例えば：</p>



<ul class="wp-block-list">
<li><strong>10.0.0.0/24 → 192.168.1.0/24</strong> の通信だけ IPsec</li>



<li><strong>ポート 443 (HTTPS) だけ暗号化</strong>する</li>
</ul>



<p><span class="fz-18px">フェーズ1 だけで終わらせてしまうと、こうした<strong>柔軟なポリシー制御</strong>が難しくなります。Child-SA を分けることで、<strong>複数の通信ルールを個別に管理</strong>できるわけです！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc27">まとめ：フェーズを分ける意味</span></h3>



<p>ざっくりまとめると：</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th><strong>IKE-SA (フェーズ1)</strong></th><th><strong>Child-SA (フェーズ2)</strong></th></tr></thead><tbody><tr><td><strong>鍵交換のための安全なトンネル</strong>を作る</td><td><strong>実際のデータ暗号化用のセッション</strong>を作る</td></tr><tr><td><strong>IKE メッセージの暗号化 &amp; 認証</strong></td><td><strong>IPsec データパケットの暗号化 &amp; 認証</strong></td></tr><tr><td><strong>Diffie-Hellman で基本鍵を生成</strong></td><td><strong>フェーズ1の鍵を元に、新しいセッション鍵を生成</strong></td></tr><tr><td><strong>1つの IKE-SA に複数の Child-SA をぶら下げ可能</strong></td><td><strong>複数のトンネルや通信ポリシーを独立して管理可能</strong></td></tr><tr><td><strong>鍵更新は比較的重い (フェーズ1からやり直し)</strong></td><td><strong>鍵更新は軽い (フェーズ2 だけ再ネゴシエーション)</strong></td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc28">もしフェーズ1だけで済ませると？</span></h3>



<p><span class="fz-18px">仮にフェーズ2 を省略してフェーズ1だけでやると：</span></p>



<ul class="wp-block-list">
<li><strong>鍵漏洩時のリスク爆増</strong> → 1つ漏れたら IKE も IPsec も全部解読される</li>



<li><strong>鍵更新が重すぎる</strong> → 定期的に IKE をやり直す必要あり</li>



<li><strong>ポリシー柔軟性が低下</strong> → 1つのトンネルで全部まとめるしかない</li>
</ul>



<p><span class="fz-18px">これだと、セキュリティも運用効率も悪くなっちゃいます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc29">結論：フェーズを分けることでセキュリティと運用性を両立</span></h3>



<p>結局のところ、IKE-SA と Child-SA を分けることで：</p>



<ul class="wp-block-list">
<li><strong>PFS (完全前方秘匿性) を実現</strong>しつつ、</li>



<li><strong>複数セッションを独立管理</strong>できて、</li>



<li><strong>鍵更新も軽くて素早くできる</strong></li>
</ul>



<p>という、<strong>セキュリティ・柔軟性・パフォーマンス</strong>のバランスが取れているんです！</p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc30">フェーズ１の鍵が漏洩したら、元も子もないんじゃない？</span></h2>



<p>「フェーズ1の鍵（IKE-SAの鍵）が漏れたら、フェーズ2（Child-SA）の内容もバレるんじゃない？」って思いますよね。これ、本当にそのとおりで、<strong>フェーズ1の鍵が漏れたら Child-SA のやり取りも解読されてしまいます。</strong></p>



<p>でも、ここにいくつか重要なポイントがあります。なぜフェーズを分けているのか、鍵漏えいリスクとどう向き合っているのか、一つずつ解説しますね！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc31">前提確認：フェーズ1とフェーズ2の関係</span></h3>



<ul class="wp-block-list">
<li><strong>フェーズ1 (IKE-SA)</strong>
<ul class="wp-block-list">
<li><strong>IKE メッセージ自体を暗号化</strong>するための鍵を作成</li>



<li><strong>Diffie-Hellman (DH) 交換</strong>で共有秘密を作成</li>



<li>認証情報を交換して相手を確認 (証明書や事前共有鍵)</li>
</ul>
</li>



<li><strong>フェーズ2 (Child-SA)</strong>
<ul class="wp-block-list">
<li><strong>IPsec 通信用の暗号鍵</strong>や暗号アルゴリズム、パラメータを交換</li>



<li>実際のデータ通信用の鍵をフェーズ1で作った鍵から派生して作成</li>
</ul>
</li>
</ul>



<p><span class="fz-18px">つまり、<strong>フェーズ2のやり取り自体がフェーズ1の鍵で暗号化</strong>されています。なので、フェーズ1の鍵が漏れると、フェーズ2の鍵やパラメータも解読可能です。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc32">鍵漏えい時のリスクと設計思想</span></h2>



<h3 class="wp-block-heading"><span id="toc33">1. Diffie-Hellman の鍵交換自体は超強力</span></h3>



<p><span class="fz-18px">まず、フェーズ1の鍵は <strong>Diffie-Hellman (DH)</strong> を使って交換しています。DH 自体は、<strong>中間者攻撃が防げて、過去の通信データだけでは鍵を逆算できない</strong>設計です。なので、攻撃者が盗聴していても、リアルタイムで鍵を解読するのは事実上不可能です。</span></p>



<p><span class="fz-18px">→ <strong>鍵漏えいのリスクは、実際にはデバイスの侵害や脆弱性の悪用の方が現実的</strong>です。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc34">2. Perfect Forward Secrecy (PFS) の意味</span></h3>



<p><span class="fz-18px">フェーズ2で新しく鍵を作るのは、<strong>仮に1つのセッション鍵が漏れても、他のセッションには影響を与えない</strong>ようにするためです。</span></p>



<ul class="wp-block-list">
<li><strong>Child-SA の鍵が漏れる</strong> → そのセッションだけ解読される</li>



<li><strong>フェーズ1の鍵が漏れる</strong> → そのフェーズで作られた Child-SA は漏れるが、次回の IKE-SA では新しい鍵が生成される</li>
</ul>



<p><span class="fz-18px">つまり、<strong>フェーズ1の鍵が漏れても、その瞬間のやり取りは危険でも、次回のセッションには影響しない</strong>わけです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc35">3. フェーズ1鍵の漏えいは超クリティカルだけど短命</span></h3>



<p><span class="fz-18px">フェーズ1で作る IKE-SA の鍵は、<strong>一定時間ごとに自動で再生成</strong>します。例えば：</span></p>



<ul class="wp-block-list">
<li><strong>30分ごとに IKE-SA を再ネゴシエーション</strong>する</li>



<li>新しい DH 鍵交換で新しい鍵を作る</li>
</ul>



<p><span class="fz-18px">これで、<strong>仮にフェーズ1の鍵が漏えいしても、攻撃者が解読できるのは短時間だけ</strong>になります。次の鍵交換ではまったく新しい鍵が使われるので、漏れた鍵はすぐに無効化されます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc36">4. 鍵漏えいの現実的な経路</span></h3>



<p><span class="fz-18px">実際にフェーズ1の鍵が漏れるとしたら、以下のケースが考えられます：</span></p>



<ul class="wp-block-list">
<li><strong>エンドポイントの侵害</strong> → PC やルーターにマルウェアが仕込まれて鍵が盗まれる</li>



<li><strong>脆弱性の悪用</strong> → 古い暗号アルゴリズム (例: DH Group 1) の脆弱性を突く</li>



<li><strong>物理的攻撃</strong> → デバイスを盗まれる、証明書が物理的に抜き取られる</li>
</ul>



<p><span class="fz-18px">でも、この場合はそもそも IKE-SA の鍵だけでなく、他のセッション鍵や認証情報も抜かれる可能性が高いです。だからこそ、<strong>フェーズを分けて鍵更新を短期間で行うことでリスクを局所化</strong>しているんですね。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc37">フェーズ1鍵漏えい時の対策</span></h3>



<ol class="wp-block-list">
<li><strong>短い SA ライフタイム設定</strong></li>
</ol>



<ul class="wp-block-list">
<li>IKE-SA の有効期間を短くする (例: 30分)</li>



<li>短時間で鍵を再生成して被害を最小化</li>
</ul>



<ol start="2" class="wp-block-list">
<li><strong>強力な DH グループの使用</strong></li>
</ol>



<ul class="wp-block-list">
<li>DH Group 14 (2048bit) や Group 19 (ECC) を使う</li>



<li>計算量を爆増させて、鍵解読を現実的に不可能にする</li>
</ul>



<ol start="3" class="wp-block-list">
<li><strong>証明書認証の併用</strong></li>
</ol>



<ul class="wp-block-list">
<li>事前共有鍵 (PSK) だけでなく、<strong>X.509 証明書</strong>で認証</li>



<li>攻撃者が鍵を盗んでも証明書がなければセッションを張れない</li>
</ul>



<ol start="4" class="wp-block-list">
<li><strong>不正アクセスの検知・ブロック</strong></li>
</ol>



<ul class="wp-block-list">
<li>IKE-SA ネゴシエーションの失敗ログを監視</li>



<li>特定 IP から何度も鍵交換失敗したら <strong>IP アドレスをブロック</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc38">結論：フェーズ1の鍵漏えいは致命的、でも設計上の防御策は万全</span></h3>



<ul class="wp-block-list">
<li><strong>フェーズ1の鍵が漏れたら、その IKE セッションの全通信は解読される</strong> → これは事実</li>



<li><strong>でも IKE-SA は定期的に鍵を再生成し、Child-SA も完全に独立</strong></li>



<li><strong>Diffie-Hellman の強力な暗号性 + PFS の組み合わせ</strong>で、1回漏れても次回以降の通信は守られる</li>



<li><strong>セッション時間の短縮 &amp; 鍵更新の頻度増加</strong>で漏えいリスクの影響範囲を極小化</li>
</ul>



<p><span class="fz-18px">つまり、フェーズ1とフェーズ2を分けることで、鍵漏えいリスクは完全には消せないけど、<strong>攻撃者のコストを爆発的に増加させ、実際の被害範囲を極小化</strong>しているんですね。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc39">フェーズ1 (IKE-SA) が短期間で終わるなら、フェーズ2 (Child-SA) の鍵ローテーションって意味あるの？</span></h2>



<p>確かに一見すると、「そもそも IKE-SA を頻繁に再作成するなら、フェーズ2の鍵だけ回してもしょうがなくない？」って思えますよね。</p>



<p>でも実は、<strong>フェーズ1とフェーズ2を分けている理由は「頻度」と「計算コスト」にあります</strong>。順番にわかりやすく解説しますね！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc40">フェーズ1とフェーズ2の役割をもう一度整理</span></h3>



<ul class="wp-block-list">
<li><strong>フェーズ1 (IKE-SA)</strong>
<ul class="wp-block-list">
<li><strong>VPNゲートウェイ同士の通信路を作るための基盤</strong>を作成</li>



<li><strong>DH鍵交換</strong>＋認証 (証明書や PSK) で安全な暗号セッションを確立</li>



<li><strong>フェーズ2の鍵交換メッセージ自体を暗号化</strong></li>
</ul>
</li>



<li><strong>フェーズ2 (Child-SA)</strong>
<ul class="wp-block-list">
<li>実際に <strong>IPsec 通信に使う暗号鍵とアルゴリズム</strong>を決定</li>



<li><strong>ESP/AH</strong> で暗号化・認証するための鍵を作成</li>
</ul>
</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc41">なぜフェーズ1が短期間でもフェーズ2の鍵ローテーションが必要なのか？</span></h2>



<h3 class="wp-block-heading"><span id="toc42">1. IKE-SA は「メタ通信路」、Child-SA は「実データ通信」</span></h3>



<p><span class="fz-18px">フェーズ1は、VPNのトンネルそのものを作るための <strong>制御チャネル</strong> です。<strong>フェーズ1の鍵が変わる＝トンネルそのものを作り直す</strong>イメージ。</span></p>



<p><span class="fz-18px">でも、<strong>データ通信の暗号鍵 (Child-SA) を細かく回すことで、通信ごとの暗号鍵漏洩リスクを抑えられる</strong>んです。</span></p>



<p><span class="fz-18px">➡️ <strong>フェーズ1は30分ごと、Child-SAは5分ごと</strong> みたいにしておけば、たとえChild-SAが漏れてもすぐに無効化されます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc43">2. フェーズ1の再ネゴシエーションは重い</span></h3>



<p><span class="fz-18px">フェーズ1の IKE-SA を再作成するときには、<strong>Diffie-Hellman 鍵交換や認証処理</strong>が必要です。これには結構な計算コストがかかります。</span></p>



<p><span class="fz-18px">一方、<strong>フェーズ2の鍵ローテーション</strong>は、フェーズ1で作った共有秘密をベースに <strong>軽量な鍵派生関数 (PRF)</strong> で新しい鍵を作るので、<strong>フェーズ1の再ネゴシエーションより圧倒的に軽い</strong>んです。</span></p>



<p><span class="fz-18px">➡️ <strong>フェーズ1は30分に1回、フェーズ2の鍵は5分に1回</strong>みたいにすれば、性能を落とさずセキュリティ強度を上げられます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc44">3. セッション継続性の確保</span></h3>



<p><span class="fz-18px">もし <strong>フェーズ1が切れた瞬間に VPN トンネルごと強制切断</strong>されたら、ユーザー体験が最悪ですよね？でも、フェーズ1が維持されている間は、<strong>フェーズ2の鍵だけをローテーション</strong>することで、通信を途切れさせずに安全性を保てます。</span></p>



<p><span class="fz-18px">➡️ <strong>トンネルは維持したまま、データ通信の鍵だけ細かく回す</strong> ことで、安定性とセキュリティのバランスを取っているんです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc45">4. 攻撃者のコストを爆増させる</span></h3>



<p><span class="fz-18px">フェーズ1が30分ごと、フェーズ2が5分ごとに鍵を回すとします。攻撃者が鍵を解読しても、<strong>たった5分分の通信データしか読めない</strong>。そして、5分後には新しい鍵に切り替わります。</span></p>



<p><span class="fz-18px">➡️ 攻撃者が常に鍵を割ろうとするなら、<strong>5分以内に鍵を解読し続けなきゃいけない</strong>ので、現実的に不可能になります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc46">まとめ：フェーズ1短期終了と鍵ローテーションのバランス</span></h3>



<ul class="wp-block-list">
<li><strong>フェーズ1 (IKE-SA)</strong> を短期間で終了させるのは、万が一漏えいしたときのリスク軽減</li>



<li><strong>フェーズ2 (Child-SA)</strong> の鍵ローテーションは、実データ通信の暗号鍵を頻繁に更新してセキュリティ強度を上げる</li>



<li>フェーズ1の再作成は重いので、フェーズ2の鍵だけを軽く頻繁に回してパフォーマンスとセキュリティを両立</li>



<li><strong>フェーズ1を30分、フェーズ2を5分</strong>みたいにすると、攻撃者が鍵を解読しても被害範囲を極小化</li>
</ul>



<p><span class="fz-18px">要するに、フェーズ1はトンネル作成用の「基盤」で、フェーズ2は実データ通信の「暗号鍵」なんです。だから、フェーズ1が短期間でも、フェーズ2でこまめに鍵を回すのがベストバランスなんですね！</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc47">透過的な通信とは？</span></h2>



<p><span class="fz-18px">「透過的に通信が可能」というのは、<strong>アプリケーションやユーザーが特別な設定や変更をしなくても、そのまま通信できる状態</strong>を指します。</span></p>



<h3 class="wp-block-heading"><span id="toc48">ネットワークにおける「透過的」の意味</span></h3>



<ul class="wp-block-list">
<li><strong>アプリケーション層から見て、VPNの存在を意識しなくてよい状態。</strong></li>



<li><strong>IPアドレスや通信経路の変更を意識せずに、通常の通信と同じようにデータを送受信できる。</strong></li>



<li><strong>ユーザーが特別な操作をしなくても、暗号化された通信が行われる。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc49">IPsecにおける「透過的な通信」の具体例</span></h3>



<h4 class="wp-block-heading"><span id="toc50">1. トンネルモードでの透過性</span></h4>



<p><strong>（適用例: ルータ間のVPN）</strong></p>



<ul class="wp-block-list">
<li><strong>拠点A（192.168.1.0/24）と拠点B（192.168.2.0/24）が、インターネットを経由して安全に通信できる。</strong></li>



<li>ユーザーやアプリケーションは、VPNの存在を意識する必要なし。</li>



<li>ルータAとルータBが<strong>IPsecトンネルを確立し、暗号化通信を自動で行う。</strong></li>



<li>例: 社内PCが拠点Aから拠点Bのサーバーにアクセスすると、<strong>暗号化されたIPsecトンネルを通って安全に通信できる。</strong></li>
</ul>



<h4 class="wp-block-heading"><span id="toc51">2. トランスポートモードでは透過的でない場合もある</span></h4>



<p><strong>（適用例: 端末間の暗号化通信）</strong></p>



<ul class="wp-block-list">
<li>端末（PCやサーバー）でIPsecを設定しなければならない。</li>



<li><strong>アプリケーション側の設定変更が必要な場合がある</strong>（例: IPsec対応アプリ）。</li>



<li>ネットワーク機器（ルータなど）を経由する場合、<strong>経路上のデバイスがIPsecを認識できない可能性がある。</strong></li>
</ul>



<h6 class="wp-block-heading"><span id="toc52">トランスポートモードの特徴</span></h6>



<ul class="wp-block-list">
<li><span class="red">ルータを経由する通信には適さない</span>。</li>



<li>IPヘッダはそのまま残し、<strong>ペイロード（データ部分）のみを暗号化</strong>する。</li>



<li><strong>エンドツーエンドの通信（端末同士の暗号化）に適している</strong>。</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc53">結論: 「透過的なVPN」が求められる場合はトンネルモードが適切！</span></h3>



<p>🔹 <strong>理由:</strong></p>



<ul class="wp-block-list">
<li>ルータ間で暗号化を行い、<strong>エンドユーザー（PCやスマホ）はIPsecを意識しなくてよい。</strong></li>



<li><strong>既存のアプリケーションやネットワーク設定を変更する必要がない。</strong></li>



<li>送信元・宛先IPを新しいIP（VPNゲートウェイのIP）に置き換えるので、外部に元の通信が見えにくい。</li>
</ul>



<p><span class="fz-18px">💡 <strong>透過的 = 利用者やアプリケーションに負担をかけずに、安全な通信ができること！</strong></span></p>
</div></div>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc54">IKEにおけるメインモードとアグレッシブモードの違いは？</span></h2>



<p><strong>IKEにおけるメインモードとアグレッシブモードというのはIKEv1</strong>の話です。v2ではこれらのモードはなくなりました。</p>



<h4 class="wp-block-heading"><span id="toc55">🔹 IKEv1 のフェーズとメッセージ交換</span></h4>



<p>IKEv1 では、IPsecのセキュリティアソシエーション（SA）を確立するために、<strong>フェーズ1とフェーズ2の2つのフェーズ</strong>があります。</p>



<ol class="wp-block-list">
<li><strong>フェーズ1</strong>: IKE SA（鍵交換用のセキュリティアソシエーション）を確立する
<ul class="wp-block-list">
<li><strong>メインモード（6回のメッセージ交換）</strong></li>



<li><strong>アグレッシブモード（3回のメッセージ交換）</strong></li>
</ul>
</li>



<li><strong>フェーズ2</strong>: IPsec SA（実際のデータを暗号化するためのSA）を確立する
<ul class="wp-block-list">
<li><strong>通常、フェーズ2は3回のメッセージ交換で完了（Quick Mode）</strong></li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc56">🔹 メインモード（Main Mode） – 6回のメッセージ交換</span></h3>



<p>メインモードは、<strong>相手のID情報を隠しながら鍵交換を行うため、より安全な方法</strong>です。</p>



<p><strong>6回のやり取りの流れ:</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>ステップ</th><th>送信者</th><th>受信者</th><th>内容</th></tr></thead><tbody><tr><td>1</td><td>Initiator → Responder</td><td>Diffie-Hellman（DH）グループの提案（暗号アルゴリズムなど）</td><td></td></tr><tr><td>2</td><td>Responder → Initiator</td><td>DHグループの決定、暗号方式の選択</td><td></td></tr><tr><td>3</td><td>Initiator → Responder</td><td>DHパラメータ送信（公開鍵）</td><td></td></tr><tr><td>4</td><td>Responder → Initiator</td><td>DHパラメータ送信（公開鍵）</td><td></td></tr><tr><td>5</td><td>Initiator → Responder</td><td>認証情報（事前共有鍵または証明書）を暗号化して送信</td><td></td></tr><tr><td>6</td><td>Responder → Initiator</td><td>認証情報を暗号化して送信し、IKE SA 確立</td><td></td></tr></tbody></table></figure>



<p>👉 <strong>ポイント:</strong></p>



<ul class="wp-block-list">
<li><strong>鍵交換の前に、どの暗号アルゴリズムを使うか決定する。</strong></li>



<li><strong>ID情報は暗号化されて送られるため、盗聴されても相手が分からない。</strong></li>



<li><strong>6回のやり取りで、より安全に鍵交換ができる。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc57">🔹 アグレッシブモード（Aggressive Mode） – 3回のメッセージ交換</span></h3>



<p>アグレッシブモードは、メインモードと比べて<strong>通信を高速化するために設計された方式</strong>ですが、<strong>セキュリティが低下する</strong>というデメリットがあります。</p>



<p><strong>3回のやり取りの流れ:</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>ステップ</th><th>送信者</th><th>受信者</th><th>内容</th></tr></thead><tbody><tr><td>1</td><td>Initiator → Responder</td><td>DHパラメータ + 暗号方式 + ID情報（プレーンテキスト）</td><td></td></tr><tr><td>2</td><td>Responder → Initiator</td><td>DHパラメータ + ID情報（プレーンテキスト） + 認証情報</td><td></td></tr><tr><td>3</td><td>Initiator → Responder</td><td>認証情報を送信し、IKE SA確立</td><td></td></tr></tbody></table></figure>



<p>👉 <strong>ポイント:</strong></p>



<ul class="wp-block-list">
<li>メインモードでは「鍵交換の前に暗号方式を決定する」のに対し、アグレッシブモードでは<strong>最初のメッセージでID情報と鍵交換を一緒に送る</strong>ため、<strong>3回のやり取りで完了する</strong>。</li>



<li>ただし、<strong>ID情報が暗号化されずに送られるため、盗聴されると相手の情報が漏れるリスクがある。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc58">🔹 IKEv2（Internet Key Exchange version 2）について</span></h3>



<p>IKEv2 では、メインモードやアグレッシブモードといった概念は<strong>なくなりました</strong>。</p>



<ul class="wp-block-list">
<li><strong>IKEv2 はすべて3回のメッセージ交換で鍵交換を完了できる。</strong></li>



<li><strong>フェーズ1とフェーズ2の区別がなくなり、単純化された。</strong></li>



<li><strong>より強力なセキュリティ機能を備えている。（EAP認証やDDoS耐性強化など）</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc59">🔹 じゃあ、なんでIKEv1の話がまだ出てくるの？</span></h3>



<p><strong>理由: IKEv1 もまだ使われているから</strong></p>



<ul class="wp-block-list">
<li><strong>古い機器ではIKEv1しか対応していない場合がある。</strong></li>



<li><strong>ネットワークスペシャリスト試験では、レガシー技術も問われることが多い。</strong></li>



<li><strong>IPsecの基礎を理解するためには、IKEv1の知識も役に立つ。</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc60">結論</span></h3>



<ul class="wp-block-list">
<li><strong>「メインモード vs アグレッシブモード」＝ IKEv1 の話</strong></li>



<li><strong>「6回のやり取り」＝ メインモードの鍵交換手順の話</strong></li>



<li><strong>IKEv2 では、3回のメッセージ交換で鍵交換が完了するので、メインモードやアグレッシブモードの概念はない。</strong></li>
</ul>



<p>つまり、<strong>「6回のやり取りがあるのは、IKEv1のメインモードの話」であり、IKEv2では不要！</strong></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="【洋楽】僕と一緒に行こうよ One Direction - Why Don&#039;t We Go There" width="1256" height="707" src="https://www.youtube.com/embed/lJrbMZdCCKA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>One Direction &#8211; Why Don&#8217;t We Go There</strong></figcaption></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【FAQ】ASとOSPFのあるある疑問をパパっと解消</title>
		<link>https://ascend-beyond.com/study/6755/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Sat, 08 Mar 2025 09:57:09 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<category><![CDATA[応用情報技術者]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[独学]]></category>
		<category><![CDATA[資格]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6755</guid>

					<description><![CDATA[リンク]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-14" checked><label class="toc-title" for="toc-checkbox-14">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">OSPFの「エリア」とAS (自律システム) の関係性は？</a><ol><li><a href="#toc2" tabindex="0">AS (自律システム) とは？</a></li><li><a href="#toc3" tabindex="0">OSPFのエリアとは？</a></li><li><a href="#toc4" tabindex="0">なぜエリアに分けるのか？</a></li><li><a href="#toc5" tabindex="0">具体的なイメージ</a></li></ol></li><li><a href="#toc6" tabindex="0">OSPFはフルメッシュ型。でもすべてのルータはエリア０を経由する..これって矛盾じゃない？</a><ol><li><a href="#toc7" tabindex="0">1. エリア内はフルメッシュ</a></li><li><a href="#toc8" tabindex="0">2. エリア間はエリア0がハブになる</a></li></ol></li><li><a href="#toc9" tabindex="0">エリア内のすべてのルータはエリア０とつながるの？</a><ol><li><a href="#toc10" tabindex="0">エリアボーダールータ (ABR) の役割</a></li><li><a href="#toc11" tabindex="0">ルートの流れ</a></li><li><a href="#toc12" tabindex="0">なぜABR方式にするのか？</a></li></ol></li><li><a href="#toc13" tabindex="0">異なるネットワークをエリアって言う。で、そのエリアの中には複数のルータがある。これって、ネットワークの中に更にネットワークがあるってこと？ え?どういうこと?</a><ol><li><a href="#toc14" tabindex="0">前提：ネットワークとルーターの関係</a></li><li><a href="#toc15" tabindex="0">エリアとネットワークの関係</a></li><li><a href="#toc16" tabindex="0">エリアの役割</a></li><li><a href="#toc17" tabindex="0">AS・エリア・ネットワークの関係のまとめ</a></li><li><a href="#toc18" tabindex="0">イメージ図</a></li></ol></li><li><a href="#toc19" tabindex="0">インターネットってそもそもなに？ASとの関係は？</a><ol><li><a href="#toc20" tabindex="0">インターネットとは？</a></li><li><a href="#toc21" tabindex="0">企業のネットワークはどうなってるの？</a></li><li><a href="#toc22" tabindex="0">企業がインターネットに接続する流れ</a></li><li><a href="#toc23" tabindex="0">インターネット通信の流れ</a></li><li><a href="#toc24" tabindex="0">AS・ISP・インターネットの関係図</a></li></ol></li><li><a href="#toc25" tabindex="0">インターネットを使う際のISPの意義は？なぜISPを経由するのか？</a><ol><li><a href="#toc26" tabindex="0">直接インターネットに接続する場合の課題</a></li><li><a href="#toc27" tabindex="0">ISPの役割とは？</a></li><li><a href="#toc28" tabindex="0">ISPがやってくれること</a></li><li><a href="#toc29" tabindex="0">インターネット接続の全体像</a></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">OSPFの「エリア」とAS (自律システム) の関係性は？</span></h2>



<h3 class="wp-block-heading"><span id="toc2">AS (自律システム) とは？</span></h3>



<p><span class="fz-18px">まず、<span class="bold-red">AS</span> (Autonomous System) は、<span class="red">同じ管理ポリシー</span>で運用されるネットワークのまとまりです。例えば、ある企業やISPが一元的に管理しているネットワーク全体がASになります。インターネット上のAS同士はBGP (Border Gateway Protocol) を使ってルーティングします。</span></p>



<p><strong>例</strong>：</p>



<ul class="wp-block-list">
<li>ISP Aのネットワーク → AS65001</li>



<li>ISP Bのネットワーク → AS65002</li>



<li>ある企業ネットワーク → AS65003</li>
</ul>



<p><span class="fz-18px">AS間の通信は基本的にBGPで行います。これは「インターネット全体で、どのASにどのネットワークがあるか」を教え合う仕組みです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc3">OSPFのエリアとは？</span></h3>



<p><span class="fz-18px"><span class="red"><span class="bold-red">OSPF</span></span>は<span class="red">ASの「内部」</span>で使うプロトコル (IGP: Interior Gateway Protocol) です。そして、OSPFはスケールしやすくするために、1つのAS</span><span class="fz-18px">内の</span><span class="fz-18px">ネットワーク</span><span class="fz-18px">を「エリア」に分割します。</span></p>



<p>🔑 <strong>イメージ</strong>：</p>



<ul class="wp-block-list">
<li><strong>AS (自律システム)</strong> → 企業やISP全体</li>



<li><strong>エリア (OSPF内の区画)</strong> → 企業の支社・部門ごとのネットワーク</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc4">なぜエリアに分けるのか？</span></h3>



<p><span class="fz-18px">OSPFは全ルータがネットワーク全体の状態を持つ「リンクステート型」なので、ネットワーク規模が大きくなると制御トラフィックや計算量が膨大になります。これを防ぐために、ネットワークをエリアごとに分割します。</span></p>



<ul class="wp-block-list">
<li><strong>エリア0 (バックボーンエリア)</strong>：すべてのエリアをつなぐ中核エリア</li>



<li><strong>エリア1, エリア2&#8230; (通常エリア)</strong>：部門・支店ごとのネットワーク</li>
</ul>



<p><span class="fz-18px">各エリアの中では、自分のエリア内だけのトポロジー情報を保持し、他のエリアとは要約されたルート情報 (LSA Type 3) をやり取りします。これにより、ネットワーク規模が大きくても効率的に動作します。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc5">具体的なイメージ</span></h3>



<p><span class="fz-18px">例えば、全国に支店がある企業を考えましょう。</span></p>



<ul class="wp-block-list">
<li><strong>本社 (東京)</strong>：エリア0 (バックボーン)</li>



<li><strong>大阪支社</strong>：エリア1</li>



<li><strong>名古屋支社</strong>：エリア2</li>
</ul>



<p><span class="fz-18px">この場合、企業全体は1つのASで、OSPFを使ってAS内のルーティングを行います。でも、支店ごとにネットワーク規模が大きくなりすぎるので、それぞれをエリアに分けます。</span></p>



<ul class="wp-block-list">
<li>本社ルータ (エリア0) が各支社と接続</li>



<li>支社内のルータはエリア1やエリア2の中でルート計算</li>



<li>支社間の通信は一度エリア0を経由して行う (エリア間通信)</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc6">OSPFはフルメッシュ型。でもすべてのルータはエリア０を経由する..これって矛盾じゃない？</span></h2>



<p><span class="fz-18px">結論からいうと、「<span class="red">OSPFがフルメッシュ</span>になるのは<span class="red">エリア内だけ</span>」で、エリア間の通信はエリア0をハブにする、という構造になっています。ここをちゃんと整理しましょう！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc7">1. エリア内はフルメッシュ</span></h3>



<p><span class="fz-18px">OSPFは<span class="red">リンクステート型プロトコル</span>なので、同じエリア内のルータ同士は「LSA (Link-State Advertisement)」を使って全ルータの状態を共有します。これは <strong><span class="red">フルメッシュ的</span></strong> な状態になります。</span></p>



<p>🔧 <strong>具体例</strong>：エリア1にR3、R4、R5がいた場合</p>



<ul class="wp-block-list">
<li>R3 ↔ R4 ↔ R5 だけでなく</li>



<li>R3 ↔ R5 も直接トポロジー情報を持つ</li>
</ul>



<p><span class="fz-18px">つまり、エリア内では各ルータが全体のネットワーク構成を完全に知っているので、結果的にフルメッシュのような動きになります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc8">2. エリア間はエリア0がハブになる</span></h3>



<p><span class="fz-18px">エリアを分割すると、エリア同士の通信は直接やり取りするのではなく、必ず<span class="bold-red">エリア0 (バックボーンエリア) </span>を経由します。</span></p>



<p><span class="fz-18px">これは設計上のルールであり、「エリア0を中継しなければルートが伝播しない」という制限を意図的に設けているんです。</span></p>



<p>🔧 <strong>具体例</strong>：</p>



<ul class="wp-block-list">
<li>エリア1 (R3, R4) ↔ エリア0 (R2) ↔ エリア2 (R6, R7)</li>
</ul>



<p><span class="fz-18px">この場合、エリア1のネットワーク情報は一度エリア0に集約され、エリア2に配信されます。逆も同じです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc9">エリア内のすべてのルータはエリア０とつながるの？</span></h2>



<p>結論から言うと：</p>



<ul class="wp-block-list">
<li><strong>エリア内のすべてのルータがエリア0と直接つながるわけではありません。</strong></li>



<li><strong>各エリアに「代表的なルータ (<span class="bold-red">ABR</span>: Area Border Router)」がいて、そのルータがエリア0と中継します。</strong></li>
</ul>



<p>これをもう少し具体的に説明しますね！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc10">エリアボーダールータ (ABR) の役割</span></h3>



<p><span class="fz-18px">ABR (Area Border Router) は、<strong>複数のエリアに接続されているルータ</strong> のことで、エリア0と通常エリアをつなぐ役割を担います。</span></p>



<p>🔧 <strong>具体例</strong>：</p>



<ul class="wp-block-list">
<li><strong>R1</strong>：エリア0のみ</li>



<li><strong>R2 (ABR)</strong>：エリア0とエリア1の<span class="red">両方にインターフェースを持つ</span></li>



<li><strong>R3, R4</strong>：エリア1のみ</li>
</ul>



<p><span class="fz-18px">この場合、R3やR4はエリア0と直接つながっていません。代わりに、R2 (ABR) がエリア1の情報をエリア0に広報し、逆にエリア0の情報をエリア1に伝えます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc11">ルートの流れ</span></h3>



<p><span class="fz-18px">例えば、R3がエリア2のネットワークにアクセスしたい場合：</span></p>



<ol class="wp-block-list">
<li>R3はルート情報をR2 (ABR) に送信</li>



<li>R2はエリア0にルートを広報</li>



<li>エリア0内のルータがルートを受け取り、エリア2のABR (例えばR6) に伝達</li>



<li>R6がエリア2内のルータにルートを配布</li>
</ol>



<p><span class="fz-18px">つまり、エリア0がバックボーンとして全エリアをつなぎ、各エリアはABRを通じてエリア0とつながっています。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc12">なぜABR方式にするのか？</span></h3>



<p><span class="fz-18px">もし全ルータがエリア0と直接つながる設計だと、ルータの数が増えるたびにリンク数も爆発的に増えてしまいます。ABR方式なら：</span></p>



<ul class="wp-block-list">
<li><strong>リンク数削減</strong>：エリアごとに1つまたは数台のルータだけがエリア0と接続</li>



<li><strong>スケーラビリティ</strong>：エリア内の変化がエリア0に直接影響しない</li>



<li><strong>障害隔離</strong>：エリア内の障害が他エリアに波及しにくい</li>
</ul>



<p><span class="fz-18px">要するに、ネットワーク全体を安定・効率的に運用できるんです！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc13">異なるネットワークをエリアって言う。で、そのエリアの中には複数のルータがある。これって、ネットワークの中に更にネットワークがあるってこと？ え?どういうこと?</span></h2>



<h3 class="wp-block-heading"><span id="toc14">前提：ネットワークとルーターの関係</span></h3>



<p><span class="fz-18px">まず基本的な構成をイメージしましょう。ルーターは異なるネットワークをつなぐ装置なので、ルーターが3台あるとき、それぞれのルーターが1つ以上のネットワークセグメント (サブネット) に接続している可能性があります。</span></p>



<p>🔧 <strong>具体例</strong>：ルーター3台 (R1, R2, R3) がある場合</p>



<ul class="wp-block-list">
<li><strong>R1</strong> に接続されたネットワーク → 192.168.1.0/24</li>



<li><strong>R2</strong> に接続されたネットワーク → 192.168.2.0/24</li>



<li><strong>R3</strong> に接続されたネットワーク → 192.168.3.0/24</li>
</ul>



<p><span class="fz-18px">そして、ルーター同士はインターフェース同士をつないで通信します。例えば、R1とR2を<span class="red">つなぐリンク自体も、1つのネットワーク</span> (例えば192.168.12.0/30) です。</span></p>



<p><span class="fz-18px">つまり、ルーターが複数台あるとき：</span></p>



<ul class="wp-block-list">
<li>各ルーターのLAN側ネットワーク (社内ネットワークなど)</li>



<li>ルーター間リンクのネットワーク</li>
</ul>



<p><span class="fz-18px">が存在します。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc15">エリアとネットワークの関係</span></h3>



<p><span class="fz-18px">ここが混乱ポイントだと思いますが、エリアとは「ネットワークのまとまり」のことです。OSPFでは、エリア内の複数のネットワークセグメントやルーターが、1つのエリアとしてグループ化されます。</span></p>



<p>🔧 <strong>具体例</strong>：エリア1に3台のルーターがいる場合</p>



<ul class="wp-block-list">
<li><strong>R1</strong> → 192.168.1.0/24</li>



<li><strong>R2</strong> → 192.168.2.0/24</li>



<li><strong>R3</strong> → 192.168.3.0/24</li>



<li><strong>R1 ↔ R2</strong> のリンク → 192.168.12.0/30</li>



<li><strong>R2 ↔ R3</strong> のリンク → 192.168.23.0/30</li>
</ul>



<p><span class="fz-18px">これらのネットワーク全部をひっくるめて、「エリア1」とします。つまり、<strong>エリアは複数のネットワークの集まり</strong> です。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc16">エリアの役割</span></h3>



<p><span class="fz-18px">エリアは「論理的な境界」で、ネットワークのまとまりを作ることで、ルーティングの負荷を軽くします。エリア内のルーターは、エリア内のすべてのネットワークを完全に把握しますが、エリア外のルートは「要約情報」だけを知ります。</span></p>



<p>例えば：</p>



<ul class="wp-block-list">
<li><strong>エリア1</strong> のネットワークは 192.168.0.0/16 として要約される</li>



<li><strong>エリア2</strong> は 10.0.0.0/16 として要約される</li>
</ul>



<p><span class="fz-18px">その結果、<strong>ルーターは外部エリアの個々の細かいネットワーク構成を気にせず、シンプルなルート情報で通信できるようになります</strong>。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc17">AS・エリア・ネットワークの関係のまとめ</span></h3>



<p><span class="fz-18px">整理するとこうなります！</span></p>



<ul class="wp-block-list">
<li><strong>AS (自律システム)</strong> → 1つの管理ポリシーのネットワーク全体
<ul class="wp-block-list">
<li>例えば、ある企業全体のネットワーク</li>



<li><strong>エリア0 (バックボーンエリア)</strong> → すべてのエリアをつなぐ中心エリア</li>



<li><strong>エリア1, エリア2&#8230;</strong> → 部署ごとや支店ごとなど、複数のネットワークをまとめた単位
<ul class="wp-block-list">
<li>各エリアの中には、<strong>複数のルーターと複数のネットワーク</strong> が存在する</li>



<li>エリア内のルーター同士はLSAを交換して、全ネットワーク情報を共有</li>
</ul>
</li>
</ul>
</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc18">イメージ図</span></h3>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(2 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Nginx</span><span role="button" tabindex="0" data-code="AS 65001 (1つの企業のネットワーク)
├── エリア0 (バックボーン)
│   ├── 10.0.0.0/30 (ルーター間リンク)
│   └── 10.0.1.0/30 (ルーター間リンク)
├── エリア1 (東京支社)
│   ├── 192.168.1.0/24 (部署AのLAN)
│   ├── 192.168.2.0/24 (部署BのLAN)
│   └── 192.168.12.0/30 (ルーター間リンク)
└── エリア2 (大阪支社)
    ├── 172.16.1.0/24 (部署CのLAN)
    ├── 172.16.2.0/24 (部署DのLAN)
    └── 172.16.12.0/30 (ルーター間リンク)
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F92672">AS</span><span style="color: #F8F8F2"> 65001 (1つの企業のネットワーク)</span></span>
<span class="line"><span style="color: #F8F8F2">├── エリア0 (バックボーン)</span></span>
<span class="line"><span style="color: #F8F8F2">│   ├── 10.0.0.0/</span><span style="color: #F92672">30</span><span style="color: #F8F8F2"> (ルーター間リンク)</span></span>
<span class="line"><span style="color: #F8F8F2">│   └── 10.0.1.0/</span><span style="color: #F92672">30</span><span style="color: #F8F8F2"> (ルーター間リンク)</span></span>
<span class="line"><span style="color: #F8F8F2">├── エリア1 (東京支社)</span></span>
<span class="line"><span style="color: #F8F8F2">│   ├── 192.168.1.0/</span><span style="color: #F92672">24</span><span style="color: #F8F8F2"> (部署AのLAN)</span></span>
<span class="line"><span style="color: #F8F8F2">│   ├── 192.168.2.0/</span><span style="color: #F92672">24</span><span style="color: #F8F8F2"> (部署BのLAN)</span></span>
<span class="line"><span style="color: #F8F8F2">│   └── 192.168.12.0/</span><span style="color: #F92672">30</span><span style="color: #F8F8F2"> (ルーター間リンク)</span></span>
<span class="line"><span style="color: #F8F8F2">└── エリア2 (大阪支社)</span></span>
<span class="line"><span style="color: #F8F8F2">    ├── 172.16.1.0/</span><span style="color: #F92672">24</span><span style="color: #F8F8F2"> (部署CのLAN)</span></span>
<span class="line"><span style="color: #F8F8F2">    ├── 172.16.2.0/</span><span style="color: #F92672">24</span><span style="color: #F8F8F2"> (部署DのLAN)</span></span>
<span class="line"><span style="color: #F8F8F2">    └── 172.16.12.0/</span><span style="color: #F92672">30</span><span style="color: #F8F8F2"> (ルーター間リンク)</span></span>
<span class="line"></span></code></pre></div>



<p><span class="fz-18px">このように、<strong>エリアは「ネットワークのグループ」で、エリア内には複数のネットワークが含まれる</strong> ということなんですね！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc19">インターネットってそもそもなに？ASとの関係は？</span></h2>



<h3 class="wp-block-heading"><span id="toc20">インターネットとは？</span></h3>



<p>一言でいうと：</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>世界中のAS (自律システム) がBGPでつながった巨大ネットワークの集合体</strong></p>
</blockquote>



<p><span class="fz-18px">つまり、インターネット自体が1つの巨大なネットワークじゃなくて、<strong>たくさんのAS同士がBGPでつながってできたネットワークの集合</strong> なんです！</span></p>



<p>例えば：</p>



<ul class="wp-block-list">
<li><strong>ISP (プロバイダ) のAS</strong></li>



<li><strong>クラウド事業者 (AWS, Google) のAS</strong></li>



<li><strong>大学のAS</strong></li>



<li><strong>企業のAS</strong></li>
</ul>



<p><span class="fz-18px">これらがBGPを使ってルーティング情報を交換して、お互いのネットワークにアクセスできるようにしています。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc21">企業のネットワークはどうなってるの？</span></h3>



<p>企業のネットワークを考えましょう。例えば、あなたの会社がこんな感じだとします。</p>



<p>🔧 <strong>企業ネットワーク (AS65001)</strong></p>



<ul class="wp-block-list">
<li><strong>本社LAN</strong> → 192.168.1.0/24</li>



<li><strong>支社LAN</strong> → 192.168.2.0/24</li>



<li><strong>DMZ (公開サーバ用)</strong> → 203.0.113.0/24</li>
</ul>



<p><span class="fz-18px">このままだと、企業内のネットワークは完全に閉じているので、外部と通信できません。LAN内のPC同士や支社間では通信できても、Googleにアクセスしたりメールを送ったりできない状態です。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc22">企業がインターネットに接続する流れ</span></h3>



<p><span class="fz-18px">じゃあどうやってインターネットにつなぐのか？<br>実はシンプルで、企業は <strong>ISP (プロバイダ)</strong> と契約して、そのISPのASに接続します。</span></p>



<p><span class="fz-18px">例えば：</span></p>



<ul class="wp-block-list">
<li>企業AS (AS65001) ↔ ISPのAS (AS100) ↔ インターネット全体</li>
</ul>



<p><span class="fz-18px">このとき、企業とISPのルーターはBGPを使って経路情報を交換します。</span></p>



<p><span class="fz-18px">ISPが企業のASに「インターネット全体への経路情報」を流し、企業は「自社のネットワークへの経路情報」をISPに流します。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc23">インターネット通信の流れ</span></h3>



<p>例えば、企業のPC (192.168.1.100) がGoogle (8.8.8.8) にアクセスする場合：</p>



<ol class="wp-block-list">
<li><strong>PC</strong> → <strong>企業ルーター</strong> (デフォルトゲートウェイ) にパケット送信</li>



<li><strong>企業ルーター</strong> (AS65001) → ISPルーター (AS100) にパケット転送 (BGPでISPにルートを学習)</li>



<li><strong>ISPルーター</strong> → インターネット内の他のASにBGPでパケットをリレー</li>



<li><strong>GoogleのAS</strong> (AS15169) に到達し、8.8.8.8 にパケットが届く</li>
</ol>



<p><span class="fz-18px">逆方向も同じく、Googleからの応答パケットはBGPルーティングを通じて、ISPを経由して企業ルーターに戻ります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc24">AS・ISP・インターネットの関係図</span></h3>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(2 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Nginx</span><span role="button" tabindex="0" data-code="(インターネット全体)  
       │  
       ▼  
┌────────────────┐  
│ ISPのAS (AS100) │  
└────────▲────────┘  
           │ BGP  
           ▼  
┌────────────────┐  
│ 企業のAS (AS65001) │  
├────────────────┤  
│ 本社LAN: 192.168.1.0/24 │  
│ 支社LAN: 192.168.2.0/24 │  
│ DMZ: 203.0.113.0/24     │  
└────────────────┘  
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">(インターネット全体)  </span></span>
<span class="line"><span style="color: #F8F8F2">       │  </span></span>
<span class="line"><span style="color: #F8F8F2">       ▼  </span></span>
<span class="line"><span style="color: #F8F8F2">┌────────────────┐  </span></span>
<span class="line"><span style="color: #F8F8F2">│ ISPのAS (AS100) │  </span></span>
<span class="line"><span style="color: #F8F8F2">└────────▲────────┘  </span></span>
<span class="line"><span style="color: #F8F8F2">           │ </span><span style="color: #F92672">BGP</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">           ▼  </span></span>
<span class="line"><span style="color: #F8F8F2">┌────────────────┐  </span></span>
<span class="line"><span style="color: #F8F8F2">│ 企業のAS (AS65001) │  </span></span>
<span class="line"><span style="color: #F8F8F2">├────────────────┤  </span></span>
<span class="line"><span style="color: #F8F8F2">│ 本社LAN: 192.168.1.0/</span><span style="color: #F92672">24</span><span style="color: #F8F8F2"> │  </span></span>
<span class="line"><span style="color: #F8F8F2">│ 支社LAN: 192.168.2.0/</span><span style="color: #F92672">24</span><span style="color: #F8F8F2"> │  </span></span>
<span class="line"><span style="color: #F8F8F2">│ DMZ: 203.0.113.0/</span><span style="color: #F92672">24</span><span style="color: #F8F8F2">     │  </span></span>
<span class="line"><span style="color: #F8F8F2">└────────────────┘  </span></span>
<span class="line"></span></code></pre></div>



<ul class="wp-block-list">
<li><strong>ISP (AS100)</strong> は、インターネットの他のASとBGPで接続</li>



<li><strong>企業 (AS65001)</strong> は、ISPとBGP接続してインターネットにアクセス</li>
</ul>



<p><span class="fz-18px">企業がインターネットを使うには、<strong>ISPとBGPで接続し、インターネット全体のルートをISPから学ぶ</strong> ことで成立するんですね！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<!-- START MoshimoAffiliateEasyLink -->
<script type="text/javascript">
(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;
b[a]=b[a]||function(){arguments.currentScript=c.currentScript
||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};
c.getElementById(a)||(d=c.createElement(f),d.src=g,
d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})
(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");
msmaflink({"n":"7日間でハッキングをはじめる本 Try撃手法と脆弱性","b":"翔泳社","t":"","d":"https:\/\/m.media-amazon.com","c_p":"\/images\/I","p":["\/510ERgcb-yL._SL500_.jpg","\/415NKBcnASL._SL500_.jpg","\/41FGljR1GrL._SL500_.jpg","\/41OSOPH3mcL._SL500_.jpg","\/41fKvGaB6CL._SL500_.jpg","\/41pogRF-eGL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/4798181579","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/4798181579","a_id":4440991,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/7%E6%97%A5%E9%96%93%E3%81%A7%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%82%92%E3%81%AF%E3%81%98%E3%82%81%E3%82%8B%E6%9C%AC%20Try%E6%92%83%E6%89%8B%E6%B3%95%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7\/","a_id":4440988,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2}],"eid":"YXyAs","s":"s"});
</script>
<div id="msmaflink-YXyAs">リンク</div>
<!-- MoshimoAffiliateEasyLink END -->



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc25">インターネットを使う際のISPの意義は？なぜISPを経由するのか？</span></h2>



<p><span class="fz-18px"><strong>ISPを経由する理由</strong>は、企業が直接インターネット全体とつながることの<strong>コスト</strong>と<strong>負荷</strong>をISPが肩代わりしてくれるからなんです！順を追って詳しく説明しますね！</span></p>



<h3 class="wp-block-heading"><span id="toc26">直接インターネットに接続する場合の課題</span></h3>



<p>もし企業が<strong>ISPを使わず</strong>に直接インターネットにつなごうとしたら、何が起きるでしょう？</p>



<ol class="wp-block-list">
<li><strong>すべてのASのルーティング情報が必要</strong>
<ul class="wp-block-list">
<li>インターネットは<strong>BGP</strong>というプロトコルでAS間をつないでいます。</li>



<li>BGPのフルルートは<strong>90万以上</strong>の経路情報！（2024年時点で約100万経路に近いです）</li>



<li>これを企業のルーターで保持すると、<strong>超ハイスペックなルーター</strong>が必要になり、コストが爆増します。</li>
</ul>
</li>



<li><strong>物理的な接続の負担</strong>
<ul class="wp-block-list">
<li>直接インターネットとつながるには、<strong>複数のASと直接接続する回線</strong>を契約しなければなりません。</li>



<li><strong>海底ケーブルや大規模なバックボーン回線</strong>を敷設・維持するのは現実的ではありません。</li>
</ul>
</li>



<li><strong>ルーティングの最適化が困難</strong>
<ul class="wp-block-list">
<li>インターネット全体のルートは<strong>動的に変化</strong>します。</li>



<li>これを自社でリアルタイムに最適化すると、運用負荷がとんでもなく高くなります。</li>
</ul>
</li>
</ol>



<p><span class="fz-18px">要するに、<strong>直接接続すると莫大なコスト・設備・運用スキル</strong>が必要になり、普通の企業がインターネットを扱うのは現実的ではありません。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc27">ISPの役割とは？</span></h3>



<p><span class="fz-18px">ここで登場するのがISP（インターネットサービスプロバイダ）です。</span><br><span class="fz-18px">ISPは：</span></p>



<ul class="wp-block-list">
<li><strong>インターネットの巨大なルーティング情報を一括管理</strong></li>



<li><strong>複数のASと接続し、最適な経路選択を代行</strong></li>



<li><strong>企業にはシンプルなゲートウェイとして接続を提供</strong></li>
</ul>



<p><span class="fz-18px">たとえば、企業側はISPと<strong>BGPピアリング</strong>を張って、「<strong>インターネットへのデフォルトルート</strong>」だけを受け取ることで、<strong>シンプルなルーティング</strong>が可能になります。</span></p>



<p><span class="fz-18px">企業側のルーティングテーブルは：</span></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">Nginx</span><span role="button" tabindex="0" data-code="0.0.0.0/0 → ISPルーター  
" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">0.0.0.0/</span><span style="color: #F92672">0</span><span style="color: #F8F8F2"> → ISPルーター  </span></span>
<span class="line"></span></code></pre></div>



<p><span class="fz-18px">こうすれば、企業のルーターは「<strong>とりあえずISPに投げればいい</strong>」ので、<strong>フルルートを保持する必要がない</strong>わけです！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc28">ISPがやってくれること</span></h3>



<p>ISPは：</p>



<ul class="wp-block-list">
<li><strong>インターネット全体のBGPフルルート</strong>を保持</li>



<li><strong>他のISPやIX（インターネットエクスチェンジ）と接続</strong>し、経路を最適化</li>



<li><strong>トラフィックエンジニアリング</strong>を行い、通信遅延や障害に即対応</li>
</ul>



<p>例えば：</p>



<ul class="wp-block-list">
<li>企業A → ISP → 最適なAS経路 → 目的地サーバ</li>



<li>ISP側で最適なルートを選び、<strong>ユーザーは意識せずに最速の経路</strong>で通信できます。</li>
</ul>



<p><span class="fz-18px">つまり、ISPは<strong>企業に代わってルーティング負荷を背負い、最適な通信を提供</strong>するのが役割なんです！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc29">インターネット接続の全体像</span></h3>



<p>企業がインターネットに接続するときは、ざっくりこんな流れです：</p>



<ol class="wp-block-list">
<li><strong>企業内ネットワーク（AS内）</strong> → <strong>エッジルーター</strong></li>



<li><strong>エッジルーター</strong> → <strong>ISPルーター</strong>（BGPでデフォルトルート受信）</li>



<li><strong>ISPルーター</strong> → <strong>他のASやIX経由でインターネット全体に接続</strong></li>
</ol>



<p>これによって：</p>



<ul class="wp-block-list">
<li><strong>企業はシンプルなネットワーク設計が可能</strong></li>



<li><strong>ISPがインターネット全体のルーティングと接続を代行</strong></li>



<li><strong>運用コストと設備投資を劇的に削減</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="[元気が出る洋楽] [和訳] Firework - Katy Perry 概要欄見てくださったら嬉しいです" width="1256" height="707" src="https://www.youtube.com/embed/Yps-__Gsfd4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>Firework &#8211; Katy Perry</strong></figcaption></figure>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>【FAQ】ケルベロス認証のあるある疑問をパパっと解消</title>
		<link>https://ascend-beyond.com/study/6675/</link>
		
		<dc:creator><![CDATA[管理人]]></dc:creator>
		<pubDate>Mon, 03 Mar 2025 05:25:42 +0000</pubDate>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[Study]]></category>
		<category><![CDATA[ネスペ]]></category>
		<category><![CDATA[応用情報技術者]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[独学]]></category>
		<category><![CDATA[資格]]></category>
		<guid isPermaLink="false">https://ascend-beyond.com/?p=6675</guid>

					<description><![CDATA[ケルベロスについてのQ＆A リンク]]></description>
										<content:encoded><![CDATA[

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-16" checked><label class="toc-title" for="toc-checkbox-16">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">ケルベロスについてのQ＆A</a></li><li><a href="#toc2" tabindex="0">🔑 Kerberos とは？</a><ol><li><a href="#toc3" tabindex="0">⚙️ 何がすごいの？</a></li><li><a href="#toc4" tabindex="0">🚀 Kerberos の流れ（ざっくり版）</a></li><li><a href="#toc5" tabindex="0">🎯 一言で言うと？</a></li></ol></li><li><a href="#toc6" tabindex="0">🏢 認証サーバ（AS）とチケット発行サーバ（TGS）はどういう関係性は？</a><ol><li><a href="#toc7" tabindex="0">🛜 ネットワーク構成のイメージ</a></li><li><a href="#toc8" tabindex="0">⚙️ なんで役割が分かれてるの？</a></li><li><a href="#toc9" tabindex="0">🎯 結論：AS と TGS は…</a></li></ol></li><li><a href="#toc10" tabindex="0">クライアントはどうやってケルベロスを使うかどうかを判断するの？</a><ol><li><a href="#toc11" tabindex="0">🏢 1. DNS（ドメインネームシステム）を使う</a></li><li><a href="#toc12" tabindex="0">🗃 2. サービス自体が「401 Unauthorized」で返してくる</a></li><li><a href="#toc13" tabindex="0">⚙️ 3. OS の設定やクライアントの設定ファイル</a></li><li><a href="#toc14" tabindex="0">🧠 じゃあ Kerberos を使っていない場合は？</a></li><li><a href="#toc15" tabindex="0">🎯 まとめると？</a></li></ol></li><li><a href="#toc16" tabindex="0">パスワードがネットワーク上を流れないってどういう仕組みで認証しているの？</a><ol><li><a href="#toc17" tabindex="0">🧠 最初の認証時のパスワード処理</a></li><li><a href="#toc18" tabindex="0">🔑 なぜ安全なのか？</a></li><li><a href="#toc19" tabindex="0">⚠️ でも完全無敵ではない！</a></li></ol></li><li><a href="#toc20" tabindex="0">🎯 まとめ</a></li><li><a href="#toc21" tabindex="0">認証サーバからTGTを取得するまでの流れは？</a><ol><li><a href="#toc22" tabindex="0">🏗️ 前提：事前に知っているもの</a></li><li><a href="#toc23" tabindex="0">📩 STEP 1: AS 要求（ログイン要求）</a></li><li><a href="#toc24" tabindex="0">🔑 STEP 2: AS 応答（ノンスと TGT 発行）</a></li><li><a href="#toc25" tabindex="0">🔓 STEP 3: クライアント側で復号化</a></li><li><a href="#toc26" tabindex="0">✅ STEP 4: 認証成功</a></li><li><a href="#toc27" tabindex="0">🔥 なぜ安全なのか？</a></li><li><a href="#toc28" tabindex="0">🏁 まとめ</a></li></ol></li><li><a href="#toc29" tabindex="0">TGTを取得してからサービスを利用するまでの流れは？</a><ol><li><a href="#toc30" tabindex="0">① クライアント → TGS にサービスリクエスト</a></li><li><a href="#toc31" tabindex="0">② TGS がリクエストをチェック</a></li><li><a href="#toc32" tabindex="0">③ TGS → クライアントにサービスチケット発行</a></li><li><a href="#toc33" tabindex="0">④ クライアント → サービスサーバーに接続リクエスト</a></li><li><a href="#toc34" tabindex="0">⑤ サービスサーバーが認証チェック</a></li><li><a href="#toc35" tabindex="0">⑥ クライアント → サービス利用開始！</a></li></ol></li><li><a href="#toc36" tabindex="0">✅ ポイントまとめ</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">ケルベロスについてのQ＆A</span></h2>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc2">🔑 Kerberos とは？</span></h2>



<p><span class="fz-18px"><span class="bold-red">Kerberos</span> は、<span class="red">ネットワーク</span>上で安全に<span class="red">ユーザ認証</span>を行うためのプロトコルです。特に、パスワードを盗まれずに安全にログインしたり、サービスにアクセスしたりするための仕組みとして使われます。</span></p>



<p><span class="fz-18px">名前の由来は、ギリシャ神話の「ケルベロス（3つの頭を持つ冥界の番犬）」です。3つの頭は、次の3つの役割にたとえられます。</span></p>



<ol class="wp-block-list">
<li><strong><span class="bold-red">クライアント</span></strong>（利用者やPC）</li>



<li><strong><span class="bold-red">認証サーバ</span>（AS: Authentication Server）</strong></li>



<li><strong><span class="bold-red">サービスサーバ</span></strong>（メールサーバやファイルサーバなど、利用したいサービス）</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc3">⚙️ 何がすごいの？</span></h3>



<p><span class="fz-18px">通常、ユーザがパスワードを使ってログインすると、ネットワーク上にパスワードが流れてしまいます。これだと、悪意ある第三者がパスワードを盗み見て不正アクセスする危険があります。</span></p>



<p><span class="fz-18px">でも Kerberos は、次のような工夫で安全性を確保しています：</span></p>



<ol class="wp-block-list">
<li><strong>チケット（Ticket）を使う</strong><br>→ <span class="red">パスワードそのものを送らず</span>、「チケット」と呼ばれる一時的な証明書を発行します。このチケットを使ってアクセスします。</li>



<li><strong>暗号化</strong><br>→ データは暗号化されてやり取りされるので、途中で盗み見られても内容は読めません。</li>



<li><strong>タイムスタンプ</strong><br>→ チケットにはタイムスタンプが含まれ、一定時間を過ぎると無効になります。これで<span class="red">「リプレイ攻撃」（過去の通信を再利用する攻撃）を防ぎます</span>。</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc4">🚀 Kerberos の流れ（ざっくり版）</span></h3>



<ol class="wp-block-list">
<li><strong>ログインリクエスト</strong>（クライアント→認証サーバ）<br>→ クライアントが認証サーバにログインを要求。</li>



<li><strong>TGT（Ticket Granting Ticket）発行</strong><br>→ 認証サーバは、パスワードから生成した鍵で暗号化された「TGT」をクライアントに渡します。これは「サービスチケット発行のための許可証」です。</li>



<li><strong>サービスチケット取得</strong><br>→ クライアントは、TGT を使って「TGS（チケット発行サーバ）」からサービス用のチケットを取得します。</li>



<li><strong>サービスへのアクセス</strong><br>→ クライアントはサービスサーバにチケットを提出し、正しければアクセスが許可されます。</li>
</ol>



<p>これなら、ネットワーク上にパスワードが流れず、安全にサービスを利用できます！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc5">🎯 一言で言うと？</span></h3>



<p><span class="fz-18px"><strong>Kerberos は「チケット制の認証システム」で、暗号化とタイムスタンプを活用して、ネットワーク上で安全にログインできる仕組み</strong>です！</span></p>



<p><span class="fz-18px">たとえば、遊園地で「入場券（チケット）」をもらい、アトラクションごとにチケットを見せて乗る、みたいなイメージです！パスワード（現金）は直接出さず、チケットでやり取りするので安全、という感じです。</span></p>
</div></div>



<!-- START MoshimoAffiliateEasyLink -->
<script type="text/javascript">
(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;
b[a]=b[a]||function(){arguments.currentScript=c.currentScript
||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};
c.getElementById(a)||(d=c.createElement(f),d.src=g,
d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})
(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");
msmaflink({"n":"7日間でハッキングをはじめる本 Try撃手法と脆弱性","b":"翔泳社","t":"","d":"https:\/\/m.media-amazon.com","c_p":"\/images\/I","p":["\/510ERgcb-yL._SL500_.jpg","\/415NKBcnASL._SL500_.jpg","\/41FGljR1GrL._SL500_.jpg","\/41OSOPH3mcL._SL500_.jpg","\/41fKvGaB6CL._SL500_.jpg","\/41pogRF-eGL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/4798181579","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/4798181579","a_id":4440991,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/7%E6%97%A5%E9%96%93%E3%81%A7%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%82%92%E3%81%AF%E3%81%98%E3%82%81%E3%82%8B%E6%9C%AC%20Try%E6%92%83%E6%89%8B%E6%B3%95%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7\/","a_id":4440988,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2}],"eid":"YXyAs","s":"s"});
</script>
<div id="msmaflink-YXyAs">リンク</div>
<!-- MoshimoAffiliateEasyLink END -->



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc6">🏢 認証サーバ（AS）とチケット発行サーバ（TGS）はどういう関係性は？</span></h2>



<p><span class="fz-18px">実は、<span class="red"><span class="bold-red">AS と TGS は物理的には同じサーバーに置かれる</span></span>ことが多いんです！ただし、論理的には「役割」が分かれています。</span></p>



<ul class="wp-block-list">
<li><strong>AS（Authentication Server）認証サーバ</strong> → パスワードを確認し、<span class="red">TGT を発行す</span>る</li>



<li><strong>TGS（Ticket Granting Server）チケット発行サーバ</strong> → TGT を確認して、<span class="red">サービスチケットを発行</span>する</li>
</ul>



<p>この2つは <strong><span class="bold-red">同じ物理サーバー</span></strong> 上に動くことが多くて、まとめて <strong><span class="bold-red">KDC（Key Distribution Center: 鍵配布センター）</span></strong> と呼ばれます。</p>



<p>つまり、AS と TGS は「別の役割だけど、同じ場所にいることが多い」と考えてOKです！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc7">🛜 ネットワーク構成のイメージ</span></h3>



<p>例えば、会社のネットワークではこんな感じです！</p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">HTTP</span><span role="button" tabindex="0" data-code="[クライアントPC]  
      ↓  
[認証サーバ (AS) + チケット発行サーバ (TGS)]  ← (ここが KDC)  
      ↓  
[ファイルサーバ、メールサーバなどのサービスサーバ]" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[</span><span style="color: #F44747">クライアントPC</span><span style="color: #F8F8F2">]  </span></span>
<span class="line"><span style="color: #F8F8F2">      ↓  </span></span>
<span class="line"><span style="color: #F8F8F2">[</span><span style="color: #F44747">認証サーバ</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">(AS)</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">+</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">チケット発行サーバ</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">(TGS)</span><span style="color: #F8F8F2">]  ← (ここが KDC)  </span></span>
<span class="line"><span style="color: #F8F8F2">      ↓  </span></span>
<span class="line"><span style="color: #F8F8F2">[</span><span style="color: #F44747">ファイルサーバ、メールサーバなどのサービスサーバ</span><span style="color: #F8F8F2">]</span></span></code></pre></div>



<ul class="wp-block-list">
<li>最初のログイン → 認証サーバ（AS）が確認して、TGT を発行</li>



<li>サービスアクセス時 → クライアントが TGT を持って TGS にリクエストして、サービスチケット発行</li>
</ul>



<p>AS と TGS は同じ場所にあって、<strong><span class="bold-red">ポート 88 番</span></strong> で Kerberos プロトコルの通信を待ち受けています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc8">⚙️ なんで役割が分かれてるの？</span></h3>



<p>役割が分かれているのは、セキュリティを強化するためです。</p>



<ul class="wp-block-list">
<li><strong>AS</strong> はパスワードの確認だけを行い、直接サービスチケットを発行しない</li>



<li><strong>TGS</strong> は TGT を受け取ってサービスチケットを発行するが、パスワードは扱わない</li>
</ul>



<p><span class="fz-18px">こうすると、パスワードが盗まれるリスクを減らしつつ、TGT をうまく使って<span class="red">シングルサインオン</span>を実現できます！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc9">🎯 結論：AS と TGS は…</span></h3>



<ul class="wp-block-list">
<li><strong>論理的には別物だけど、物理的には同じサーバーに置かれることが多い</strong></li>



<li>両方合わせて <strong><span class="bold-red">KDC<strong><span class="bold-red">（Key Distribution Center: 鍵配布センター）</span></strong></span></strong> と呼ぶ</li>



<li>サービス提供側のネットワーク内（例えば Active Directory のドメインコントローラー）に設置される</li>
</ul>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc10">クライアントはどうやってケルベロスを使うかどうかを判断するの？</span></h2>



<p><span class="fz-18px">クライアントは、「普段の通信」からいきなり「Kerberos を使う通信」に切り替えたりするわけではありません。実は、クライアントは事前に <strong>設定ファイルや環境情報</strong> をもとに、どのサービスが Kerberos を使うかを知ります。</span></p>



<p><span class="fz-18px">具体的には次のような方法があります！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc11">🏢 1. DNS（ドメインネームシステム）を使う</span></h3>



<p><span class="fz-18px">Kerberos は通常、DNS を使って <span class="bold-red">KDC（認証サーバ）</span> の場所を特定します。クライアントがサービスにアクセスするとき、まず DNS でサービス名を解決し、同時に Kerberos 関連のレコードを見に行きます。</span></p>



<p>🔧 <strong>SRV レコードの例</strong></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">HTTP</span><span role="button" tabindex="0" data-code="_kerberos._tcp.example.com  IN SRV  0  100  88  kdc.example.com" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">_kerberos._tcp.example.com  IN SRV  0  100  88  kdc.example.com</span></span></code></pre></div>



<p>これを見ると：</p>



<ul class="wp-block-list">
<li><code>example.com</code> ドメインは Kerberos を使ってる！</li>



<li>認証サーバ（KDC）は <code>kdc.example.com</code> で、<span class="bold-red">ポート 88</span> で待ち受けている</li>
</ul>



<p><span class="fz-18px">この情報があれば、クライアントは「じゃあ Kerberos 認証が必要だ！」と判断します。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc12">🗃 2. サービス自体が「401 Unauthorized」で返してくる</span></h3>



<p><span class="fz-18px">たとえば Web サービスの場合、最初のリクエストで普通にアクセスしたときに、サーバーが <strong>HTTP 401 Unauthorized</strong> を返して、「Negotiate」ヘッダで Kerberos を要求することがあります。</span></p>



<p>🔧 <strong>レスポンス例</strong></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">HTTP</span><span role="button" tabindex="0" data-code="HTTP/1.1 401 Unauthorized  
WWW-Authenticate: Negotiate" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">HTTP/1.1 401 Unauthorized  </span></span>
<span class="line"><span style="color: #F92672">WWW-Authenticate:</span><span style="color: #F8F8F2"> </span><span style="color: #E6DB74">Negotiate</span></span></code></pre></div>



<p><span class="fz-18px">これを受け取ったクライアントは、「あ、このサービスは Kerberos 使ってるんだな」と気づいて、Kerberos チケットを取得し、再度リクエストを送ります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc13">⚙️ 3. OS の設定やクライアントの設定ファイル</span></h3>



<p><span class="fz-18px">クライアントマシン自体に <strong>Kerberos の設定ファイル</strong>（例：Linux の <code>/etc/krb5.conf</code>）があって、ここで「どのドメインが Kerberos を使うか」をあらかじめ決めておくこともできます。</span></p>



<p>🔧 <strong>krb5.conf の例</strong></p>



<div class="wp-block-kevinbatdorf-code-block-pro cbp-has-line-numbers" data-code-block-pro-font-family="Code-Pro-JetBrains-Mono" style="font-size:.875rem;font-family:Code-Pro-JetBrains-Mono,ui-monospace,SFMono-Regular,Menlo,Monaco,Consolas,monospace;--cbp-line-number-color:#F8F8F2;--cbp-line-number-width:calc(1 * 0.6 * .875rem);line-height:1.25rem;--cbp-tab-width:2;tab-size:var(--cbp-tab-width, 2)"><span style="display:flex;align-items:center;padding:10px 0px 10px 16px;margin-bottom:-2px;width:100%;text-align:left;background-color:#34362e;color:#efefe1">HTTP</span><span role="button" tabindex="0" data-code="[libdefaults]  
    default_realm = EXAMPLE.COM  

[realms]  
    EXAMPLE.COM = {  
        kdc = kdc.example.com  
        admin_server = kdc.example.com  
    }" style="color:#F8F8F2;display:none" aria-label="Copy" class="code-block-pro-copy-button"><svg xmlns="http://www.w3.org/2000/svg" style="width:24px;height:24px" fill="none" viewBox="0 0 24 24" stroke="currentColor" stroke-width="2"><path class="with-check" stroke-linecap="round" stroke-linejoin="round" d="M4.5 12.75l6 6 9-13.5"></path><path class="without-check" stroke-linecap="round" stroke-linejoin="round" d="M16.5 8.25V6a2.25 2.25 0 00-2.25-2.25H6A2.25 2.25 0 003.75 6v8.25A2.25 2.25 0 006 16.5h2.25m8.25-8.25H18a2.25 2.25 0 012.25 2.25V18A2.25 2.25 0 0118 20.25h-7.5A2.25 2.25 0 018.25 18v-1.5m8.25-8.25h-6a2.25 2.25 0 00-2.25 2.25v6"></path></svg></span><pre class="shiki monokai" style="background-color: #272822" tabindex="0"><code><span class="line"><span style="color: #F8F8F2">[</span><span style="color: #F44747">libdefaults</span><span style="color: #F8F8F2">]  </span></span>
<span class="line"><span style="color: #F8F8F2">    default_realm = EXAMPLE.COM  </span></span>
<span class="line"></span>
<span class="line"><span style="color: #F8F8F2">[</span><span style="color: #F44747">realms</span><span style="color: #F8F8F2">]  </span></span>
<span class="line"><span style="color: #F8F8F2">    EXAMPLE.COM = {  </span></span>
<span class="line"><span style="color: #F8F8F2">        </span><span style="color: #F44747">kdc</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">=</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">kdc.example.com</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">        </span><span style="color: #F44747">admin_server</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">=</span><span style="color: #F8F8F2"> </span><span style="color: #F44747">kdc.example.com</span><span style="color: #F8F8F2">  </span></span>
<span class="line"><span style="color: #F8F8F2">    }</span></span></code></pre></div>



<p><span class="fz-18px">この設定があると、クライアントは <code>example.com</code> のサービスにアクセスするとき、自動的に Kerberos 認証を試みます。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc14">🧠 じゃあ Kerberos を使っていない場合は？</span></h3>



<p><span class="fz-18px">もしサービス側が Kerberos に対応していない場合は：</span></p>



<ul class="wp-block-list">
<li>DNS に Kerberos 関連のレコードがない</li>



<li>サービスから <code>401 Unauthorized</code> とか Kerberos を要求するレスポンスが返ってこない</li>
</ul>



<p><span class="fz-18px">この場合、クライアントは普通の通信（例：ユーザー名・パスワードでのログイン）にフォールバックします。つまり、「Kerberos </span><span class="fz-18px">ある</span><span class="fz-18px">？ → いないなら普通のやり方でアクセス」という流れです。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc15">🎯 まとめると？</span></h3>



<ol class="wp-block-list">
<li><strong>クライアントは自動で Kerberos を検出する</strong>
<ul class="wp-block-list">
<li>DNS SRV レコード</li>



<li>サービスの HTTP 応答ヘッダ（<code>WWW-Authenticate: Negotiate</code>）</li>



<li>OS やクライアントの設定ファイル</li>
</ul>
</li>



<li><strong>使わないときは普通の通信に戻る</strong>
<ul class="wp-block-list">
<li>Kerberos のサーバーが見つからなかったり、サービスが Kerberos を要求しなければ、普通のパスワード認証などに切り替わる</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><span class="fz-18px">例えば、Windows ドメイン環境では、クライアント PC はドメイン参加時に自動的に KDC の場所を DNS で探します。ユーザーは何もしなくても、必要なときだけ Kerberos 認証に切り替わるんです！</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc16">パスワードがネットワーク上を流れないってどういう仕組みで認証しているの？</span></h2>



<p><span class="fz-18px">ケルベロス認証は「パスワードを直接流さないから安全」って言っておきながら、最初にパスワードでログインするなら結局流れてるじゃん？って思いますよね。</span></p>



<p><span class="fz-18px">でも実は、<strong>パスワードそのものはネットワーク上に直接流れていません</strong>！ここが Kerberos のすごいポイントなんです。順番に説明しますね！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc17">🧠 最初の認証時のパスワード処理</span></h3>



<p><span class="fz-18px">クライアントがログインするとき、実際に KDC に送るのは <strong>パスワードのハッシュ値</strong> を使った暗号化データです。これによって、パスワードの生データがネットワーク上を流れることはありません！</span><br>（パスワードのハッシュ値：パスワードをハッシュ関数に入れて算出された値のこと）</p>



<p><span class="fz-18px">具体的にはこうなります：</span></p>



<ol class="wp-block-list">
<li><strong>クライアントがユーザーのパスワードから共通鍵を生成</strong>
<ul class="wp-block-list">
<li>パスワード自体ではなく、パスワードから <span class="bold-red">ハッシュ関数</span> を使って鍵を作成</li>
</ul>
</li>



<li><strong>KDC からのチャレンジメッセージを暗号化</strong>
<ul class="wp-block-list">
<li>KDC は「ランダムなデータ」（<span class="bold-red">ノンス</span>）をクライアントに送信</li>



<li>クライアントはこのノンスを、パスワードハッシュで暗号化して返す</li>
</ul>
</li>



<li><strong>KDC 側で検証</strong>
<ul class="wp-block-list">
<li>KDC はユーザーごとにパスワードハッシュを持っている</li>



<li>送られてきた暗号化データを復号し、ノンスが一致すれば認証成功！</li>
</ul>
</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc18">🔑 なぜ安全なのか？</span></h3>



<ul class="wp-block-list">
<li><strong>パスワード自体は一切ネットワーク上に流れない</strong>
<ul class="wp-block-list">
<li>流れるのは暗号化済みのデータだけ</li>



<li>盗聴されてもパスワードの逆算は難しい（辞書攻撃や総当たり攻撃が必要）</li>
</ul>
</li>



<li><strong>ノンスでリプレイ攻撃を防止</strong>
<ul class="wp-block-list">
<li>毎回ランダムなデータ（ノンス）を使うので、過去のやりとりを盗んでも使えない</li>
</ul>
</li>



<li><strong>チケットはクライアントとサーバー間でのみ利用可能</strong>
<ul class="wp-block-list">
<li>TGT やサービスチケットは、それぞれ固有の鍵で暗号化されていて、盗まれてもすぐ使えない</li>
</ul>
</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc19">⚠️ でも完全無敵ではない！</span></h3>



<p><span class="fz-18px">たとえば、クライアントマシンが既にマルウェアに感染している場合は、キー生成の前段階でパスワードを盗まれる可能性はあります。でもこれは Kerberos に限らず、あらゆるシステムの共通課題ですね。</span></p>



<p><span class="fz-18px">このため、Kerberos を運用するときは：</span></p>



<ul class="wp-block-list">
<li><strong>クライアントとサーバーの時刻同期</strong>（タイムスタンプチェック）</li>



<li><strong>安全なクライアント環境の維持</strong>（ウイルス対策・OS の更新）</li>



<li><strong>ネットワーク暗号化</strong>（例えば TLS で通信を二重に保護）</li>
</ul>



<p><span class="fz-18px">こうした総合的な対策が重要です！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc20">🎯 まとめ</span></h2>



<ul class="wp-block-list">
<li><strong>Kerberos は最初のログイン時にもパスワードの生データは流さない</strong></li>



<li><strong>パスワードハッシュ</strong> と <strong>ノンス</strong> を使ったチャレンジレスポンス方式で認証</li>



<li><strong>チケットとセッションキー</strong> を使い、ログイン後の通信はより安全</li>
</ul>



<p><span class="fz-18px">だから、「最初の認証でも安全」と言えるんです！</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc21">認証サーバからTGTを取得するまでの流れは？</span></h2>



<p><span class="fz-18px">Kerberos におけるログインから認証成功までの流れを、<strong>ノンス</strong> や <strong>暗号化・復号化</strong> のタイミングまで詳しく解説します！</span></p>



<p><span class="fz-18px">以下の流れで、クライアントが認証され、<strong>TGT (Ticket Granting Ticket)</strong> を取得するまでのやりとりを追っていきましょう！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc22">🏗️ 前提：事前に知っているもの</span></h3>



<ul class="wp-block-list">
<li><strong>ユーザー名</strong> と <strong>パスワード</strong>（クライアントが入力）</li>



<li><strong>KDC（AS と TGS のセット）</strong> は、ユーザーのパスワードハッシュを保持</li>
</ul>



<p><span class="fz-18px">ここでは、<strong><span class="bold-red">共通鍵暗号</span></strong> を使うので、パスワードから作ったハッシュ値（暗号鍵）が重要です！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc23">📩 STEP 1: AS 要求（ログイン要求）</span></h3>



<ol class="wp-block-list">
<li>クライアントが <strong>AS</strong>（認証サーバ）に「ログインしたい」と<span class="red">リクエスト</span>します。
<ul class="wp-block-list">
<li>送るデータ：
<ul class="wp-block-list">
<li><strong>ユーザーID</strong></li>



<li><strong>タイムスタンプ</strong></li>
</ul>
</li>
</ul>
</li>
</ol>



<p><span class="fz-18px">🔒 <strong>この時点ではまだ暗号化されていない</strong>ですが、パスワード自体は送りません！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc24">🔑 STEP 2: AS 応答（ノンスと TGT 発行）</span></h3>



<ol start="2" class="wp-block-list">
<li><strong>AS</strong> はクライアントからのリクエストを受け取ると、次の処理を行います。
<ul class="wp-block-list">
<li><span class="bold-red">ノンス</span>（ランダムな一時データ<strong>）</strong> を生成</li>



<li><strong><span class="bold-red">T</span></strong><span class="bold-red">GT </span>(Ticket Granting Ticket) を作成</li>



<li><span class="bold-red">セッションキー</span> を生成</li>
</ul>
</li>



<li>その後、以下のデータをクライアントに送信します。
<ul class="wp-block-list">
<li><strong>TGT</strong>（TGS に渡す用のチケット）</li>



<li><strong>セッションキー（共通鍵）</strong></li>



<li><strong>ノンス</strong></li>
</ul>
</li>
</ol>



<p><span class="fz-18px">🔒 <strong>ここが重要！</strong> このデータは、KDC 側で保存してある「<span class="red">ユーザーのパスワードから作った暗号鍵</span>」で暗号化します。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc25">🔓 STEP 3: クライアント側で復号化</span></h3>



<ol start="4" class="wp-block-list">
<li>クライアントは、<span class="red">パスワードをローカルでハッシュ化</span>して、暗号鍵を作ります。</li>



<li>サーバーからの応答データを、その暗号鍵で復号します。</li>
</ol>



<p><span class="fz-18px">この復号に成功すると：</span></p>



<ul class="wp-block-list">
<li><strong>セッションキー</strong> を取得</li>



<li><strong>TGT</strong> を取得</li>



<li><strong>ノンス</strong> を確認</li>
</ul>



<p><span class="fz-18px">もし復号できなければ、パスワードが間違っていることがわかります。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc26">✅ STEP 4: 認証成功</span></h3>



<ol start="6" class="wp-block-list">
<li>クライアントは、復号したノンスを使って <strong>認証応答</strong> を返します。
<ul class="wp-block-list">
<li><span class="bold-red">ノンス + 1</span> をセッションキーで暗号化して AS に送信</li>
</ul>
</li>



<li><strong>AS</strong> は、受け取ったデータをセッションキーで復号し、ノンスが正しいか確認します。
<ul class="wp-block-list">
<li><span class="bold-red">ノンス + 1</span> が正しければ認証成功！</li>
</ul>
</li>
</ol>



<p><span class="fz-18px">これでクライアントは正式に認証され、TGT を使って TGS にサービスチケットをもらいにいけるようになります！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc27">🔥 なぜ安全なのか？</span></h3>



<ul class="wp-block-list">
<li><strong>パスワード自体は一度もネットワークを流れない</strong></li>



<li><strong>共通鍵暗号</strong> なので通信の盗聴だけでは復号できない</li>



<li><strong>ノンス</strong> により、リプレイ攻撃（過去の通信を再送信する攻撃）も防止</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc28">🏁 まとめ</span></h3>



<p><span class="fz-18px">Kerberos のログインフェーズは、次の手順で進みます！</span></p>



<ol class="wp-block-list">
<li><strong>クライアント → AS:</strong> ログインリクエスト（ユーザーID + タイムスタンプ）</li>



<li><strong>AS → クライアント:</strong> ノンス・TGT・セッションキーをパスワードハッシュで暗号化して送信</li>



<li><strong>クライアント:</strong> パスワードをハッシュ化 → サーバーメッセージを復号</li>



<li><strong>クライアント → AS:</strong> ノンス + 1 をセッションキーで暗号化して返答</li>



<li><strong>AS:</strong> ノンス + 1 をチェック → 認証成功！</li>
</ol>



<p><span class="fz-18px">この仕組みにより、<strong>パスワード漏洩のリスクを抑えつつ、安全なログイン処理</strong> を実現しているんです！</span></p>
</div></div>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<div class="wp-block-cocoon-blocks-balloon-ex-box-1 speech-wrap sb-id-1 sbs-stn sbp-r sbis-cb cf block-box"><div class="speech-person"><figure class="speech-icon"><img decoding="async" src="https://ascend-beyond.com/wp-content/uploads/2024/09/fbf080d965fb4fc8f6c938074c51be0b-150x150.png" alt="哲学者トニーくん" class="speech-icon-image"/></figure><div class="speech-name">哲学者トニーくん</div></div><div class="speech-balloon">
<h2 class="wp-block-heading"><span id="toc29">TGTを取得してからサービスを利用するまでの流れは？</span></h2>



<p><span class="fz-18px">認証サーバー（AS）で認証が成功して、TGT（チケット発行チケット）をゲットした後、実際にサービスを使うまでの流れを一緒に見ていきましょう！</span></p>



<p><span class="fz-18px">ここからは <strong>TGS（チケット発行サーバー）</strong> の出番です！</span></p>



<h3 class="wp-block-heading"><span id="toc30">① クライアント → TGS にサービスリクエスト</span></h3>



<p><span class="fz-18px">クライアントは、「このサービスを使いたい！」と <strong>TGS</strong> にリクエストを送ります。</span></p>



<p><span class="fz-18px"><strong>送るデータ</strong>：</span></p>



<ul class="wp-block-list">
<li><strong>TGT</strong>（認証サーバーからもらったチケット）</li>



<li><strong>サービスID</strong>（どのサービスを使いたいか）</li>



<li><strong>タイムスタンプ</strong></li>



<li><strong>認証データ</strong>（セッションキーで暗号化したクライアントID＋タイムスタンプ）</li>
</ul>



<p><span class="fz-18px">➡️ <strong>TGT は暗号化されていて、TGS 以外は中身を見れません</strong>。だから盗まれてもすぐには悪用されません！</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc31">② TGS がリクエストをチェック</span></h3>



<p>TGS は以下を確認します：</p>



<ul class="wp-block-list">
<li><strong>TGT を復号</strong>（AS が発行したので、TGS なら復号できる）</li>



<li><strong>TGT の有効期限</strong> をチェック</li>



<li><strong>認証データをセッションキーで復号</strong></li>



<li><strong>クライアントID</strong> や <strong>タイムスタンプ</strong> が一致するか確認</li>
</ul>



<p>もし問題なければ、TGS はサービスチケットを発行します！</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc32">③ TGS → クライアントにサービスチケット発行</span></h3>



<p>TGS は <strong>サービスチケット</strong> を作成して、クライアントに返します！</p>



<p><strong>返すデータ</strong>：</p>



<ul class="wp-block-list">
<li><strong>サービスチケット</strong>（対象サービス用のセッションキー入り、サービスサーバー用に暗号化）</li>



<li><strong>クライアントとサービスの共通セッションキー</strong>（クライアント用に暗号化）</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc33">④ クライアント → サービスサーバーに接続リクエスト</span></h3>



<p>クライアントは、もらった <strong>サービスチケット</strong> を使って、サービスサーバーに接続リクエストを送ります。</p>



<p><strong>送るデータ</strong>：</p>



<ul class="wp-block-list">
<li><strong>サービスチケット</strong>（TGS からもらったもの）</li>



<li><strong>認証データ</strong>（共通セッションキーで暗号化したクライアントID＋タイムスタンプ）</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc34">⑤ サービスサーバーが認証チェック</span></h3>



<p>サービスサーバーは以下を確認します：</p>



<ul class="wp-block-list">
<li><strong>サービスチケットを復号</strong>（TGS が発行したものなので、サービスサーバーは復号可能）</li>



<li><strong>セッションキーを取得</strong></li>



<li><strong>認証データを復号し、クライアントIDやタイムスタンプを確認</strong></li>
</ul>



<p>問題なければ、最終確認のため <strong>ノンス + 1</strong> のようなレスポンスを返します。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><span id="toc35">⑥ クライアント → サービス利用開始！</span></h3>



<p><span class="fz-18px">クライアントはレスポンスを確認し、正常ならそのままサービス利用開始！<br>その後の通信は、サービスチケット内の <strong>セッションキー</strong> を使って安全にやりとりします。</span></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><span id="toc36">✅ ポイントまとめ</span></h2>



<ul class="wp-block-list">
<li><strong>TGT は TGS だけが復号できる</strong>（他人が盗んでも無意味）</li>



<li><strong>サービスチケットはサービスサーバーだけが復号できる</strong></li>



<li><strong>共通セッションキー</strong> を使うことで、以降の通信は暗号化される</li>



<li><strong>タイムスタンプやノンス</strong> でリプレイ攻撃対策もバッチリ</li>
</ul>



<p>つまり、<strong>クライアントはパスワードを1回入力するだけで、複数のサービスをシームレスに使える</strong> ！これが Kerberos の強みですね！</p>
</div></div>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="【和訳】Teenage Dream - Katy Perry" width="1256" height="707" src="https://www.youtube.com/embed/53Kmp7oeh_I?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>Teenage Dream &#8211; Katy Perry</strong></figcaption></figure>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
