Microsoft Word - jikkenIII2016-(5)-2

Similar documents
Microsoft Word - jikkenIII14-(5)-2

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS

Microsoft Word - jikkenIII08-_2_-1.doc

Microsoft Word - jikkenIII08-_2_-2.doc

(Microsoft Word - \216\300\214\261\203e\203L\203X\203g-2_2007.doc)

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

スライド 1

2 PC [1], [2], [3] 2.1 OS 2.1 ifconfig 2.1 lo ifconfig -a 2.1 enp1s0, enx0090cce7c734, lo 3 enp1s0 enx0090cce7c734 PC 2.1 (eth0, eth1) PC 14

$ ifconfig lo Link encap: inet : : inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536 :1 RX :8 :0 :0 :0 :0 TX :8 :0 :0 :0 :0 (Collision

PowerPoint Presentation

UDPとCBR

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

$ ifconfig lo Link encap: inet : : inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536 :1 RX :8 :0 :0 :0 :0 TX :8 :0 :0 :0 :0 (Collision

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

conf_example_260V2_inet_snat.pdf

スライド 1

BACREX-R クライアント利用者用ドキュメント

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

NetworkKogakuin12

1.indd

スライド 1

TeamViewer マニュアル – Wake-on-LAN

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール


スライド 1

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

MC3000一般ユーザ利用手順書

目次 第 1 章 設定の準備 2 第 2 章 ケーブルモデム及び光 ONU とパソコンの配線 2 第 3 章 インターネット接続設定 Windows の接続設定 Windows Windows 8,Windows Windo

スライド 1

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

SMB送信機能


4 自己登録 の画面が表示されたら 送信 をクリックします 5 アクションが完了しました : 成功 が表示されたら 画面を下にスクロールし 画面右下隅の OK をクリックします 6Windows 用または Mac 用のキャンパスクラウドエージェントをクリックしてダウ ンロードしてください 8 ダウン

SMB送信機能

Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

おらんかにクライアント操作マニュアル

1 Linux UNIX-PC LAN. UNIX. LAN. UNIX. 1.1 UNIX LAN. 1.2 Linux PC Linux. 1.3 studenta odd kumabari studentb even kumabari studentc odd kumabari student

1 ログインとログアウト 1.1 ログイン ログイン画面で [ password ] 欄にパスワードを入力します (図 1) 図 1 ログイン画面 正しくログインができると Ubuntu のデスクトップ画面 図2 が表示されます 図2 Ubuntu デスクトップ画面 2

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次. ご利用上の注意. アプリをインストールする. アプリを起動する. アプリの初期設定を行う. アプリのログインパスワードを変更する 6. アプリのメニューを操作する 7. ステータスを送信する 8. 定期位置通知間隔を変更する 9. 随時検索をする 0. メッセージ連絡をする. メッセージの連

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

TeamViewer 9マニュアル – Wake-on-LAN

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

Microsoft Word - シャットダウンスクリプトWin7.doc

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

MF mypresto インストールガイド 目次 新規インストールの手順 (Windows 版 )... 2 MF mypresto の起動 (Windows 版 )... 7 新規インストールの手順 (Mac 版 )... 8 MF mypresto の起動 (Mac 版 ) 新規イン

日医特定健康診査システム ORCA PROJECT Linux 対応版インストールマニュアル (Version 対応 ) Ubuntu Trusty 用 版 2017 年 2 月 23 日 Copyright (C) Japan Medical

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

Mcafee

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

4-5. ファイアウォール (IPv6)

4-4. ファイアウォール (IPv4)

SMB送信機能

SMB送信機能

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

Shareresearchオンラインマニュアル

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA

メール利用マニュアル (Web ブラウザ編 ) 1

1. 本書の目的 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様で 通信が正常に行えなくなった場 合の障害切り分け方法についてご説明しております 通信障害の原因が不明な際に

Microsoft Word Webmail

058 LGWAN-No155.indd

MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の

メールソフト設定ガイド

<4D F736F F D B838B8A7597A3424F DEC837D836A B5F E315F E646F63>

誓約書の同意 4 初回のみ 下記画面が表示されるので内容を確認後 同意する ボタンをクリック 同意していただけない場合はネット調達システムを使うことができません 参照条件設定 5 案件の絞り込み画面が表示されます 5-1 施工地域を選択して 施工地域選択完了 ボタンをクリック - 2 -


拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

目次 1. ログイン ログアウト デスクトップ ( 例 :Word Excel 起動中 ) Dock( 例 :Word Excel 起動中 ) Finder ウィンドウ メニューバー ( 例 :Word 起動中 )...

フレッツISDNセット Windows10用 設定マニュアル

<4D F736F F D AA8E5291E58A778FEE95F B835E B CC91808DEC95FB9640>

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

WiFiの現状

すると メインメニューと呼ばれる DC さくらのメインウィンドウ部が表示されます ( 下の画面がスクリーンシ ョットです ) メインメニューは ウィンドウ右上の ボタンを押すと閉じます リスト内のアイテムは ダウンロードのタスクを表します ダウンロード状況を把握できます メニュー項目やボタンの説明は

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

MIRACLE System Savior操作手順書

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

2 利用時の設定 手順 [1] 設定の概要無線 LAN 情報コンセントを利用するためには 以下の設定が必要になります 但し 実際の設定作業はノートパソコンや無線 LAN アダプタ LAN ポートの機種 利用している OS セ キュリティソフト ( ウイルス対策 パーソナルファイアウォールなど ) 等

Microsoft Word - Gmail-mailsoft設定2016_ docx

スライド 1

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

特定健診ソフト クイックインストールマニュアル

ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8. について Internet Explorer のバージョン確認 SAMWEB の初期設定 セキュリティ設定..

(1) 最初に 本体を設置する前に 底面にある MAC Address(12 桁の英数字 ) をメモに控えてください ( のちほど 初期設定時に使用します ) 底面 製品底面の MAC Address をメモする (2) RockDiskNext の設置 ネットワーク機器 ( 無線ルータ等 ) の

wdr7_dial_man01_jpn.indd

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

版数 更新日 更新理由 /12/21 初版制定 /7/25 平成 28 年度初版制定 /8/7 平成 29 年度初版制定 /11/13 機能追加に伴い以下の箇所を更新 4 ログイン を更新 6 コメント対象情報参照 を更新 7 新規コメ

User's Manual補足:遠隔監視

Transcription:

実験 5 ネットワークプロトコル第 2 回 Rel. 20160419A 情報工学実験 III@ 実験室 4 目的 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS プラットフォームに関係なく通信が行えることを確認する 第 2 回 Linux プラットフォーム上での実験 0. 実験環境の準備 - OS の起動とシャットダウン - 本実験では Linux プラットフォームとして ubuntu を使用する ubuntu は Debian GNU/Linux をベー スとし Canonical 社の支援の元でコミュニティにより開発されているフリーの Linux ディストリビュー ションである また Windows や (Mac)OS X の代替たり得るデスクトップ OS として Linux 系 OS の中 では近年最も利用されているディストリビューションの一つである OS 起動手順 1. PC の電源 ON 後 しばらくすると GNU GRUB というブートマネージャが数秒表示される 2. デフォルトで選択されている ( 反転している ) 最上段の項目 Windows 8 (loader) (on /dev/sda1) から 矢印キーを使用して 2 行目の項目 Ubuntu を選択する ( 図 1 参照 ) 3. Enter キーを押下する 4. 残念ながら 間に合わずに Windows が起動してしまった場合 指示を待つ ( 特別な手続きが必 要 ) 5. ログインする GNU GRUB version 2.02^beta2-9ubuntu1.3 Windows 8 (loader) (on /dev/sda1) Ubuntu Advanced Options for Ubuntu Memory test (memtest86+) 1( デフォルトでは Windows が選択されている ) Memory test (memtest86+, serial console 115200) : 2 キーで Ubuntu を選ぶ : 図 1 起動 OS 選択画面 (GNU GRUB ブートマネージャ ) OS シャットダウン手順 1. デスクトップ画面上部 ( パネル ) 右端の ボタン をクリックし 表示されたダイアログの 中から シャットダウン... を選ぶ 実験 5 ネットワークプロトコル第 2 回 Page 1/12

1. コンピュータのネットワークインタフェース情報を調査する - ifconfig コマンド - Linux/UNIX プラットフォーム上でネットワークインタフェース情報を得るには ifconfig コマンドを 用いる このコマンドで自コンピュータ ( 自ホスト ) の IP アドレス等 多くの情報を得ることができる 実験自席パソコンのネットワークインタフェース情報を調べる 手順 1 端末アプリケーション ( コマンド操作アプリケーション ) を起動する ( 画面左側のランチャ ー上の (ubuntu ロゴマークアイコン ) をクリックする 現れた検索ボックスに 英語 名で terminal と入力すると して起動する ) 端末 ( 和名 ) アイコンが下部に表示されるので クリック 図 2 端末アプリケーション起動の例 手順 2 端末プログラム画面に ifconfig と入力する ( コマンド名の 2 文字目は エフ ) eth と lo との 2 段落に分けて情報が表示されるが eth のほうの inet アドレ ス : に続くアドレスが 自ホストの IP アドレスである 出力された内容を全て記録する また 次の用語 MAC アドレス ループバックイ ンタフェース ブロードキャスト の意味を別途調べ 説明せよ これらを レポー ト 1 とする jikkenuser@ubuntu:~$ ifconfig eth Link encap: イーサネットハードウェアアドレス 6c:62:6d:0d:25:05 inet アドレス :150.43.61.xx ブロードキャスト :150.43.61.yy マスク :255.255.255.zzz inet6 アドレス : fe80::6e62:6dff:fe0d:2505/64 範囲 : リンク UP BROADCAST RUNNING MULTICAST MTU:1500 メトリック :1 RX パケット :1478 エラー :0 損失 :0 オーバラン :0 フレーム :0 TX パケット :1071 エラー :0 損失 :0 オーバラン :0 キャリア :0 衝突 (Collisions):0 TX キュー長 :1000 RX バイト :1457725 (1.4 MB) TX バイト :79166 (79.1 KB) 自ホストの IP アドレス 割り込み :31 lo Link encap: ローカルループバック inet アドレス :127.0.0.1 マスク :255.0.0.0 inet6 アドレス : ::1/128 範囲 : ホスト UP LOOPBACK RUNNING MTU:16436 メトリック :1 RX パケット :12 エラー :0 損失 :0 オーバラン :0 フレーム :0 TX パケット :12 エラー :0 損失 :0 オーバラン :0 キャリア :0 衝突 (Collisions):0 TX キュー長 :0 RX バイト :720 (720.0 B) TX バイト :720 (720.0 B) jikkenuser@ubuntu:~$ 図 3 ifconfig コマンド実行画面の例 実験 5 ネットワークプロトコル第 2 回 Page 2/12

2. ホスト名と IP アドレスを調査する - DNS: Domain Name System - 通常 私たちが Web ブラウザ上から各種サイトを指定する際には www.fit.ac.jp 等の英数字からなるホ スト名を使用するが 実際に自コンピュータが あるサイトのコンピュータ ( サーバ ) と通信するには IP アドレスを知る必要がある ここで ホスト名と IP アドレスとの変換を行う仕組みが DNS(Domain Name System) である 私たちが ホスト名を用いて相手コンピュータを指定した場合でも 多くの場合 はプログラム内部で自動的に DNS による変換が行われ 実際には IP アドレスを使用した通信が行わ れる ここでは nslookup コマンドを使用し DNS サーバへの問い合わせを手動で行う jikkenuser@ubuntu:~$ nslookup www.fit.ac.jp Server: 127.0.1.1 Address: 127.0.1.1#53 問い合わせに利用した DNS サーバに関する情報 (dnsmasq というソフトを使用しているため 特殊なアドレスを使用している ) 今回は不要 ( 参考 ) www.fit.ac.jp canonical name = fitweb.ipc.fit.ac.jp. Name: fitweb.ipc.fit.ac.jp ホスト名( 本名 ) Address: 150.43.1.10 IP アドレス jikkenuser@ubuntu:~$ 問い合わせに対する回答 (www.fit.ac.jp の本名は fitweb.ipc.fit.ac.jp であることと その fitweb.ipc.fit.ac.jp の IP アドレスは 150.43.1.10 であることをを表している ) 図 4 ホスト名 www.fit.ac.jp を DNS サーバに問い合わせた場合の例 実験表 1 のコンピュータのホスト名 IP アドレスを調査し 表を完成させる 表 1 ホスト名と IP アドレスの対応 コンピュータの種類 ホスト名 IP アドレス 情報処理センターサーバ 1 cen.ipc.fit.ac.jp 情報処理センターサーバ 2 nas01service.bene.fit.ac.jp 情報処理センターサーバ 3 nas02service.bene.fit.ac.jp 情報処理センターサーバ 4 jyo.cs.fit.ac.jp 日本経済新聞 www.nikkei.co.jp 読売新聞 www.yomiuri.co.jp Microsoft www.microsoft.com ( 任意のサイト 1) ( 任意のサイト 2) ( 任意のサイト 3) 手順 端末画面に nslookup www.abc.jp や nslookup 123.45.67.89 の形式で入力し 対応す る IP アドレスやホスト名を調べる 実験 5 ネットワークプロトコル第 2 回 Page 3/12

結果を記録し 完成した表の全体を レポート 2 とする 注 1 DNS サーバへ問い合わせた結果 複数のホスト名 /IP アドレスが返却されることがある このような場合 表には最初に現れたホスト名 /IP アドレスを記入する ( すべて記入しても良い ) 注 2 DNS サーバへ問い合わせた結果 ( 入力したアドレスが間違っていないにもかかわらず ) * ** server can't find yyy : zzz... 等と返却されることがある これは DNS( データベース ) 上にホスト名が正しく登録されていない等の理由による このような場合 表には < 不明 > と記入すること 3. 通信相手からの応答があるかどうかを調査する - ICMP: Internet Control Message Protocol - IP プロトコルのレベルで 通信できるかどうかを確認するために ping コマンドがよく使用される ping コマンドは 通信相手にパケットを送信し 相手からの応答を要求する ネットワークアプリケー ションで通信が正常に行えない場合 まず ping コマンドで通信相手からの応答があるかどうかを調べ ることにより 問題を初期段階で切り分けることができる なお ping コマンドは ICMP プロトコル (Internet Control Message Protocol) を利用している 図 5 に ping コマンドの実行例を示す jikkenuser@ubuntu:~$ ping xxx.ac.jp PING xxx.ac.jp (n.n.n.n) from m.m.m.m : 56(84) bytes of data. 64 bytes from from xxx.ac.jp (n.n.n.n): icmp_seq=1 ttl=251 time=3.93ms 64 bytes from from xxx.ac.jp (n.n.n.n): icmp_seq=2 ttl=251 time=3.93ms 64 bytes from from xxx.ac.jp (n.n.n.n): icmp_seq=3 ttl=251 time=3.93ms 64 bytes from from xxx.ac.jp (n.n.n.n): icmp_seq=4 ttl=251 time=3.93ms : 64 bytes from from xxx.ac.jp (n.n.n.n): icmp_seq=5 ttl=251 time=3.93ms 64 bytes from from xxx.ac.jp (n.n.n.n): icmp_seq=6 ttl=251 time=3.93ms デフォルトでは パケットを送り続けるので 適宜 Ctrl+C で終了させる 64 bytes from from xxx.ac.jp (n.n.n.n): icmp_seq=7 ttl=251 time=3.93ms 相手ホストからの応答がない場合は 何も出力されない (Ctrl+C で終了 ) : 無限に続く 図 5 ホスト名 xxx.ac.jp に対して ping コマンドを実行した場合の例 実験 表 2 のコンピュータに対し ping コマンドを実行し 完成させる 手順 端末画面に ping www.abc.jp や ping 123.45.67.89 の形式で入力し 応答の有無を調べる 結果を記録し 完成した表の全体を レポート 3 とする ( 前回使用した Windows 版の ping コマンドは 4 回の試行を行った後自動的に終了する様な仕様となっているが 今回使用する Linux/UNIX 版 ping では Ctrl+C を入力するまで終了せず ずっと ICMP パケットを送信し続ける仕様になっているので注意する もし 相手からの応答がない場合 一見コマンドが固まったように見えるが 実は裏ではパケットを送信し続けており 相手からの応答がないため 画面上に何も表示されず 固まったように見える この場合も Ctrl+C の入力で終了し コマンド入力を続けることができる ) 実験 5 ネットワークプロトコル第 2 回 Page 4/12

表 2 ping コマンドを使用した応答あり / なしの調査 コンピュータの種類 ホスト名または IP アドレス 応答あり / なし 実験室パソコン ( 教員席 ) 150.43.61. 当日発表 福工大タイムサーバ fitntp.fit.ac.jp 情報処理センターサーバ 1 nas01service.bene.fit.ac.jp 情報処理センターサーバ 2 nas02service.bene.fit.ac.jp 情報処理センターサーバ 3 jyo.cs.fit.ac.jp 情報処理センターサーバ 4 io-pca01.bene.fit.ac.jp 不明なアドレス 150.43.248.42 ( 任意のサイト ) 近年のウィルス ワーム等の流行により ping コマンドで使用される ICMP プロトコル (ICMP echo パケット ) は ファイアウォール ルータ類によって遮断する設定にされることが多くなってきている したがって ping コマンドの応答がない場合 本当に相手ホストが応答していない場合だけでなく 経路上で遮断されている可能性も考慮しなければならない 4. タイムサーバと時刻を同期する - NTP: Network Time Protocol - NTP(Network Time Protocol) は ネットワーク上のコンピュータどうしで内蔵時計の時刻 ( 日時 ) を同期 するプロトコルである UDP の上位層プロトコルとして動作する ネットワーク上で パケットをやり とりする際の遅延についてある程度考慮されており 正確な時刻合わせができる Linux/UNIX プラット フォーム上で NTP サーバ ( タイムサーバ ) との時刻同期を行うには ntpdate コマンドを用いる 本実験 では 福工大 NTP サーバ (fitntp.fit.ac.jp) との時刻同期を行う この実験では管理者権限が必要なので su コマンドを使用し管理者権限を得る 実験 ntpdate コマンドを使用して 内蔵時計の時刻を NTP サーバの時刻と同期させる ( 実験室のパソコンは ある程度正確な時刻となっており NTP による時刻合わせの結果が確認しづらい そこで 内蔵時計の時刻を一旦わざと狂わせた上で NTP による時刻同期を試みる ) 手順 1 sudo コマンドにより root ユーザとなり管理者権限でコマンドを実行する ( パソコンの内蔵時計を変更するには管理者権限が必要なので ) 端末画面に sudo -s と入力( はスペース) する その後 パスワードの入力を求められたら ログイン時と同じパスワードを入力する 注 ここでパスワード入力時にタイプする文字は セキュリティ上 一切画面上に表示されないので慎重にタイプする ( や* 等の伏せ字も表示されず 何文字タイプしたかすら分からない 一 実験 5 ネットワークプロトコル第 2 回 Page 5/12

見フリーズしたようにも見えるが 実はキー入力を受け付けている ) プロンプトが jikkenuser@ubuntu:~$ から root@ubuntu:~# へ変わることを確認する 手順 2 date コマンドを使用し 内蔵時計を遅らせる ( 現時刻より 5 分前に設定する ) 例えば現時刻より 5 分前が 04 月 09 日 13 時 55 分となる場合は 端末画面から date 04091355 と入力する date コマンドの実行結果が 20xx 年 x 月 x 日 曜日 xx:xx:00 JST と出力されることを確認する ( 画面右上のタスクバー上の時刻表示部分は 変更が反映されるまで多少時間がかかるため コマンドの出力で時刻が変更されたことを確認する ) 手順 3 ntpdate コマンドを使用し 内蔵時計を福工大 NTP サーバに同期させる 端末画面に ntpdate fitntp.fit.ac.jp と入力し しばらく待つ 端末画面に出力された内容 (ntpdate コマンドの出力 ) を記録し これを レポート 4 とする ( 念のため date のように 日付時刻の指定なしで date コマンドを実行し もとの正確な日付時刻が表示されることを確認しておく ) 5. 自ホストに届くパケットを調査する - Wireshark ネットワークアナライザプログラム - ここでは 前回の実験 ( 第 1 回 ) で使用した Wireshark の Linux 版を使用して 自ホストに届くパケットについて調査する 前回実験の 6. 不正アプリケーション ( もどき ) の調査 ( オプション ) では 不正アプリケーションが自ホストから送信するパケットにを対象とした 今回 本実験では外部から攻撃や侵入を試みるパケットを調査する方法を学ぶ 具体的には 自ホスト宛に届く ( 受信する ) パケットについて調査を行う ( 不正侵入を試みる様な本当に危険なパケットを実験室内パソコン宛てに送信するのは問題があるため 実際には自ホスト宛に届く通常のパケットについて調査することになる ) Wireshark プログラムの起動画面左側のランチャー上の アイコン をクリックする または 図 2 で端末アプリケーションを terminal と入力して起動したのと同様に 検索ボックスに wireshark と入力し 現れた アイコン をクリックして起動する Wireshark では プログラム内にパケットを取り込むことを キャプチャ と呼ぶ キャプチャを開始 してから 停止ボタンを押すまでの間は パソコンの NIC( ネットワークインタフェースカード ) 上を 通過するパケットをキャプチャし続ける 実験 Wireshark でキャプチャ中に 自ホストあてに届いたパケットを調査し 10 種類以上抽出した 結果を表 3 の様にまとめる 実験 5 ネットワークプロトコル第 2 回 Page 6/12

注調査をはじめる前に 以降の 手順 1~5 に続く 注意点 ヒントなど を良く読んで どのようなパケットを抽出すれば良いかを理解しておくこと 表 3 自ホスト宛に届くパケット 例 時刻 Time プロトコル Protocol 発信元 IP アドレス Source 14:01:00.542257 HTTP 150.43.1.10 fitweb.ipc.fit.ac.jp 発信元のホスト名 自分で調査する 手順 1 キャプチャを開始する Wireshark ツールバー左端の (List the available capture interfaces ) ボタンを押し 出現した Wireshark: Capture Interfaces ダイアログで Device eth0 がチェックされている事を確認し Start ボタンを押す( 図 6 参照 ) eth0 がチェックされていることを確認後 図 6 Wireshark: Capture Interfaces ダイアログ 同ダイアログが消え に戻り 現在送受信中のパケットのキャプチャが開始されたことを確認する (Wireshark のメイン画面上に キャプチャしたパケットが 1 行ずつリアルタイムに表示される ) 手順 2 しばらくの間キャプチャを続ける その間 Web サイトを閲覧する 各種コマンドを実行するなど ネットワーク上でのパケットのやりとりが生じそうな操作をいろいろと行ってみる ( このいろいろがポイント 通常 相手ホストに対し何らかのリクエストのパケットを送信すればその返事のパケットが自ホスト宛に送られてくるはずである ) 手順 3 キャプチャを停止する Wireshark ツールバーの左側から 4 番目にある ( 赤い四角形 :Stop the running live capture) ボタンを押す 実験 5 ネットワークプロトコル第 2 回 Page 7/12

手順 4 Time フィールドの表示形式を日付 + 時刻形式に変更する 日付時刻の表示形式が すでに [20yy-mm-dd hh:mm:ss.nnnnnn] 形式で表示されていれば不要 この形式になっていない場合は ( 画面上部のタスクバー付近にマウスカーソルを移動させると表示される ) メニューより View - Time Display Format - Date and Time of Day: を選ぶ 図 7 Time フィールドの表示形式を日付 + 時刻形式に変更する方法 手順 5 自ホストあてに届いたパケットから 10 種類を抽出し 表 3 を完成させる 完成した表の全 体を レポート 5 とする ( 抽出する 10 種類をカウントするには条件がある 詳しくは 注意点 ヒントなど 参照 ) 注意点 ヒントなど 自ホストあてに届いた 異なる種類のパケットを 10 種類以上抽出する Wireshark でキャプチャしたパケットには 自ホスト宛に届いたパケットと 自ホストから送り出したパケットの 2 種類がある そのうち 自ホスト宛に届いたパケットとは 宛先 Destination フィールドが自ホストの IP アドレスと等しくなっているものである 1 プロトコル Protocol と発信元 Source アドレスが異なる組み合わせのパケットは 異なる種類のパケットとしてカウントする ( 逆に プロトコルと発信元が同じ組み合わせのパケットは いくつ受信しても 1 種類と見なす ) DNS/ICMP/NTP/HTTP の各プロトコルのパケットを最低 1 つは含むこと パケットの 発信元のホスト名 は 通常は Wireshark の画面上には現れない ただし 前出の nslookup コマンドで別途調査することができる 1 実際はブロードキャストアドレスあてのパケットも自ホストに届くが 本実験では ブロードキャストアドレスあてのパケット は対象外とする 本実験で使用した Wireshark は 非常に多機能で強力なツールです このようなツールは 便利な半 面 使い方によっては不正な行為ができてしまいます ネットワークの学習やトラブル解析などの正 しい目的でのみ利用するようにしてください 実験 5 ネットワークプロトコル第 2 回 Page 8/12

6. traceroute コマンドを用いたネットワーク構成の調査 ( オプション ) インターネットは 複数の LAN をルータで接続することで成り立っている 例えば図 8 に示すネット ワークの例では 4 つの LAN(LAN a~d) を 3 つのルータ ( ルータ ab,bc,bd) で接続した構成となってい る ホスト a1 からホスト c1 へのアクセスは ルータ ab およびルータ bc を経由して行われる 同一 LAN 内のアクセス ( ホスト a1 ホスト a2) はルータを経由する必要はなく 直接アクセスする (LAN a) (LAN b) (LAN c) ルータ経由アクセス ホスト a1 直接アクセス ルータ ab ルータ bc ホスト c1 ルータ bd ホスト a2 (LAN d) 図 8 ネットワークの例 ( ルータ経由アクセスと直接アクセス ) 通常 自ホストから相手ホストまでに経由するルータについて 意識することはないが traceroute コマンドを用いることで 経由するルータの IP アドレスを調査することができる 例えば ネットが突然つながらなくなった場合 相手ホストまでの経路のうち どのルータまでつながっているのかを調査するような場合に便利である ここでは traceroute コマンドを用いて 本学内のネットワーク構成を調査する 図 9 に 実際に traceroute コマンドを用いて 自ホストから 4 種類の目的ホストまでの経由ルータを調査した結果の例を示す traceroute ( 目的ホスト ) と実行すると 経由ルータおよび目的ホストのホスト名 +IP アドレス ( ルータの多くは DNS サーバにホスト名を登録していないため IP アドレスのみ ) および そのルータ ホストからの応答に要した時間を 3 回の試行分表示する 実験 5 ネットワークプロトコル第 2 回 Page 9/12

jikkenuser@ubuntu:~$ traceroute www.fit.ac.jp traceroute to www.fit.ac.jp (150.43.1.10), 30 hops max, 60 byte packets 1 dhcp61-126.cs.fit.ac.jp (150.43.61.126) 5.216 ms 5.199 ms 5.185 ms 2 150.43.0.33 (150.43.0.33) 4.082 ms 4.076 ms 4.062 ms 3 150.43.0.153 (150.43.0.153) 4.000 ms 4.001 ms 3.994 ms 経由ルータ 4 150.43.0.82 (150.43.0.82) 3.972 ms 3.969 ms 3.956 ms 5 150.43.0.74 (150.43.0.74) 4.206 ms 4.201 ms 4.193 ms 6 fitweb.ipc.fit.ac.jp (150.43.1.10) 0.207 ms 0.169 ms 0.144 ms 目的ホスト jikkenuser@ubuntu:~$ traceroute bene.fit.ac.jp traceroute to bene.fit.ac.jp (150.43.1.12), 30 hops max, 60 byte packets 1 dhcp61-126.cs.fit.ac.jp (150.43.61.126) 6.218 ms 6.224 ms 6.234 ms 2 150.43.0.33 (150.43.0.33) 5.124 ms 5.138 ms 5.149 ms 3 150.43.0.153 (150.43.0.153) 4.183 ms 4.198 ms 4.210 ms 経由ルータ 4 150.43.0.82 (150.43.0.82) 3.877 ms 3.893 ms 3.904 ms 5 150.43.0.74 (150.43.0.74) 11.462 ms 11.493 ms 11.487 ms 6 bene.fit.ac.jp (150.43.1.12) 0.107 ms 0.101 ms 0.101 ms 目的ホスト jikkenuser@ubuntu:~$ traceroute charzaku.cs.fit.ac.jp traceroute to charzaku.cs.fit.ac.jp (150.43.248.69), 30 hops max, 60 byte packets 1 dhcp61-126.cs.fit.ac.jp (150.43.61.126) 4.050 ms 4.268 ms 4.264 ms 2 150.43.0.33 (150.43.0.33) 4.014 ms 4.023 ms 4.034 ms 経由ルータ 3 150.43.0.30 (150.43.0.30) 9.741 ms 9.738 ms 9.727 ms 4 charzaku.cs.fit.ac.jp (150.43.248.69) 9.681 ms!x 9.676 ms!x 9.667 ms!x 目的ホスト jikkenuser@ubuntu:~$ traceroute www.lib.fit.ac.jp traceroute to www.lib.fit.ac.jp (150.43.102.2), 30 hops max, 60 byte packets 1 dhcp61-126.cs.fit.ac.jp (150.43.61.126) 4.119 ms 4.118 ms 4.130 ms 2 150.43.0.33 (150.43.0.33) 4.310 ms 4.325 ms 4.335 ms 3 150.43.0.153 (150.43.0.153) 3.972 ms 3.966 ms 3.957 ms 経由ルータ 4 150.43.0.5 (150.43.0.5) 3.922 ms 3.918 ms 3.912 ms 5 150.43.0.26 (150.43.0.26) 3.861 ms 3.867 ms 3.864 ms 6 libs02.lib.fit.ac.jp (150.43.102.2) 1.086 ms 1.081 ms 1.077 ms 目的ホスト ホスト名 (IP アドレス ) 応答に要した時間 [DNS 未登録の場合 IP アドレスのみ ] [3 回分の試行結果 ] 図 9 traceroute コマンドによる 目的ホストまでの経由ルータ調査例 これらの調査結果をもとに 簡単なネットワーク構成図として表したものが 次の図 10 である charzaku.cs.fit.ac.jp (150.43.248.69) 150.43.0.30 (150.43.0.30) fitweb.ipc.fit.ac.jp 自ホスト (150.43.61.xx) dhcp61-126.cs.fit.ac.jp (150.43.61.126) 150.43.0.33 (150.43.0.33) 150.43.0.153 (150.43.0.153) 150.43.0.82 (150.43.0.82) 150.43.0.74 (150.43.0.74) (150.43.1.10) bene.fit.ac.jp (150.43.1.12) 150.43.0.5 (150.43.0.5) 150.43.0.26 (150.43.0.26) libs02.libs.fit.ac.jp (150.43.102.2) 図 10 図 9 の調査結果をもとにしたネットワーク構成図の例 実験 5 ネットワークプロトコル第 2 回 Page 10/12

実験 表 4 に示す目的ホストについて 自ホストからの経由ルータを調査し 簡単なネットワーク 構成図を作成する 表 4 調査対象の目的ホスト www.fit.ac.jp my.fit.ac.jp www.ipc.fit.ac.jp tamanegi.cs.fit.ac.jp charzaku.cs.fit.ac.jp jyo.cs.fit.ac.jp 手順 1 図 9 同様に traceroute コマンドを用いて自ホストから目的ホストまでの経由ルータを調査する 手順 2 手順 1 の結果をもとに 簡単なネットワーク構成図を作成する ( 形式は図 10 を参考にして良いが 同じ形式にこだわる必要はない ) 完成した図を レポート 6 とする 実験 5 ネットワークプロトコル第 2 回 Page 11/12

7. レポート レポートは A4 用紙を用い 次の指示にしたがって作成 提出する レポート形式下図を参考にする 複数のメンバで実験を行った場合は レポート作成例の点線内のように 表紙に共同実験者を記入する ( 実験時 特に色々教えてもらったり助けてもらったりしたときは その人を実験協力者として記入する ) 共同実験者および実験協力者がいない場合は 点線内を記述する必要はない また PC 番号には 自分が実験時に着席した席の座席番号を記入する ( 掲示している座席レイアウト図を参照する ) レポートの本文は 本テキスト中 レポート n と記載されている箇所の指示にしたがって作成する レポートは左上をステープラ ( ホッチキス ) 等で綴じて提出する 情報工学実験 III レポート 実験 5 ネットワークプロトコル第 2 回報告者 : 情報工学科 12A3456 1 班氏名 PC 番号 JikkenPCxx 実施日 20xx/04/08 提出日 20xx/04/15 レポート 1 xx xxxxxxx xxxx xxx xxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxx xxxxxxxx xxx : : レポート 2 共同実験者 ( または実験協力者 ) 12A3457 氏名 12A3458 氏名 : : ページ 2/n ページ n/n 図 11 レポート作成例 提出締め切り 方法 次回の 情報工学実験 III の実験日を提出締め切り日とする 次週の実験 ( 次の実験テーマ ) 開 始前に 実験室 4( 今回の実験を行った実験室 ) 内の レポート提出 BOX へ提出する ( 実験室 4 施錠 時には C 棟 8F 相良研究室ドアポストへ ) 実験 5 ネットワークプロトコル第 2 回 Page 12/12