ネットワーク通信を7つの階層に分けて標準化した参照モデル。各層の役割を明確化し、ネットワーク技術の理解と設計の基準となる。
詳細を見る
OSI参照モデルは、ネットワーク通信を物理層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、アプリケーション層の7階層に分類した概念モデルです。各層が独立した機能を持ち、標準化されたインターフェースで相互作用します。現代のTCP/IPモデルの理解にも重要で、ネットワーク技術者の基礎知識として必須です。問題の切り分けや新技術の理解にも活用されます。
例: 物理層(Ethernet), データリンク層(MAC), ネットワーク層(IP), トランスポート層(TCP)
7層モデル
標準化
階層化
設計指針
Webブラウザとサーバー間でWebページを転送するプロトコル。HTTPSは暗号化により安全な通信を実現する。
詳細を見る
HTTP(Hypertext Transfer Protocol)は、WebブラウザとWebサーバー間でWebページやデータを転送するためのアプリケーション層プロトコルです。GET、POST、PUT、DELETEなどのメソッドでリクエストを送信し、ステータスコード(200、404、500など)でレスポンスを返します。HTTPSはSSL/TLSによる暗号化を追加したもので、現代のWeb通信の標準となっています。HTTP/2、HTTP/3など新バージョンでパフォーマンスも向上しています。
例: GET/POST リクエスト, ステータスコード, SSL/TLS暗号化, HTTP/2
Webプロトコル
暗号化通信
アプリケーション層
ステートレス
ネットワーク上でファイルの転送を行うプロトコル。アクティブモードとパッシブモードがあり、セキュアなSFTPも使用される。
詳細を見る
FTP(File Transfer Protocol)は、ネットワーク経由でファイルの送受信を行うためのプロトコルです。制御用(ポート21)とデータ転送用の2つのコネクションを使用し、アクティブモードとパッシブモードで動作します。平文での通信のため、セキュリティが必要な場合はSFTP(SSH File Transfer Protocol)やFTPS(FTP over SSL/TLS)が使用されます。Webサイトの更新、システム間のファイル交換で広く使用されています。
例: アクティブ/パッシブモード, SFTP, FTPS, ポート21/20
ファイル転送
2コネクション
暗号化対応
バイナリ/テキスト
電子メールの送信に使用されるプロトコル。メールサーバー間でのメール転送とクライアントからの送信を担当する。
詳細を見る
SMTP(Simple Mail Transfer Protocol)は、電子メールを送信するためのプロトコルです。メールクライアントからメールサーバーへの送信、メールサーバー間での転送に使用されます。ポート25(標準)、587(Submission)、465(SMTPS)で動作し、SMTP認証(SMTP-AUTH)による認証機能も提供します。POP3やIMAPと組み合わせて電子メールシステムを構成します。迷惑メール対策としてSPF、DKIM、DMARCなどの技術も重要です。
例: SMTP認証, SPF/DKIM/DMARC, ポート587, リレー制御
メール送信
認証機能
迷惑メール対策
メールサーバー
ネットワーク機器の監視・管理を行うプロトコル。機器の状態情報収集、設定変更、アラート通知などの機能を提供する。
詳細を見る
SNMP(Simple Network Management Protocol)は、ネットワーク機器(ルーター、スイッチ、サーバーなど)を遠隔から監視・管理するためのプロトコルです。MIB(Management Information Base)でデータ構造を定義し、GET、SET、TRAPオペレーションで情報の取得、設定変更、アラート通知を行います。SNMPv1、v2c、v3があり、v3では暗号化とユーザー認証をサポートします。NagiosやZabbixなどの監視システムで広く使用されています。
例: MIB, OID, GET/SET/TRAP, SNMPv3セキュリティ
ネットワーク監視
機器管理
アラート通知
MIB構造
ネットワーク上で時刻同期を行うプロトコル。システムクロックを正確な時刻に合わせ、ログやセキュリティで重要な役割を果たす。
詳細を見る
NTP(Network Time Protocol)は、ネットワーク上の機器間で時刻同期を行うプロトコルです。階層構造(Stratum)を持ち、原子時計やGPS時計を基準とした正確な時刻を配信します。数ミリ秒の精度で時刻同期が可能で、システムログの正確性、セキュリティ認証、データベースの整合性、分散システムの協調動作に不可欠です。NTPサーバーの冗長化、セキュリティ対策(NTP認証)も重要な考慮事項です。
例: Stratum階層, 原子時計基準, ミリ秒精度, NTP認証
時刻同期
階層構造
高精度
システム基盤
ディレクトリサービスにアクセスするプロトコル。ユーザー認証、組織情報管理、アプリケーション間の統合認証に使用される。
詳細を見る
LDAP(Lightweight Directory Access Protocol)は、ディレクトリサービス(ユーザー情報、組織構造、リソース情報など)にアクセスするためのプロトコルです。階層構造(DIT: Directory Information Tree)でデータを管理し、DN(Distinguished Name)で各エントリを識別します。Active Directory、OpenLDAPなどで実装され、シングルサインオン(SSO)、ユーザー認証、アドレス帳、権限管理などの用途で広く使用されています。
例: Active Directory, DN/RDN, DIT構造, LDAPS暗号化
ディレクトリサービス
ユーザー認証
階層構造
SSO統合
IP電話やビデオ会議でセッション制御を行うプロトコル。通話の開始、終了、転送などのシグナリングを担当する。
詳細を見る
SIP(Session Initiation Protocol)は、VoIP(Voice over IP)通信でセッションの確立、変更、終了を制御するプロトコルです。招待(INVITE)、応答(200 OK)、確認(ACK)、終了(BYE)などのメッセージでシグナリングを行います。SIPサーバー(Proxy、Registrar、Redirect)と連携し、IP電話システム、Web会議、ビデオ通話、統合コミュニケーション(UC)システムの基盤技術として使用されています。
例: INVITE/BYE メッセージ, SIPサーバー, VoIP, ビデオ会議
セッション制御
VoIP基盤
シグナリング
統合通信
データリンク層で動作するネットワークスイッチ。MACアドレステーブルを学習してフレーム転送を行い、コリジョンドメインを分離する。
詳細を見る
L2スイッチ(Layer 2 Switch)は、OSI参照モデルのデータリンク層(第2層)で動作するネットワーク機器です。MACアドレスを学習してテーブルを構築し、宛先MACアドレスに基づいてフレームを適切なポートに転送します。各ポートが独立したコリジョンドメインを形成し、全二重通信により高いスループットを実現します。VLAN機能、STP(Spanning Tree Protocol)、ポートミラーリングなどの高度な機能も提供します。
例: MACアドレステーブル, 全二重通信, VLAN対応, STP
データリンク層
MACアドレス学習
コリジョン分離
高速転送
ネットワーク層での高速ルーティング機能を持つスイッチ。VLAN間ルーティング、ACL、QoSなどの高度な機能を提供する。
詳細を見る
L3スイッチ(Layer 3 Switch)は、ネットワーク層(第3層)でのIPルーティング機能を持つ高機能スイッチです。ハードウェアベースの高速ルーティング、VLAN間ルーティング、アクセスコントロールリスト(ACL)、QoS制御、ロードバランシングなどの機能を提供します。企業LANの基幹スイッチ、データセンターでのTor(Top of Rack)スイッチとして使用され、ルーターとL2スイッチの機能を統合した製品です。
例: VLAN間ルーティング, ACL制御, QoS機能, 高速転送
ネットワーク層
高速ルーティング
VLAN間接続
統合機能
無線LANネットワークの中継基地となる機器。有線LANと無線デバイスを接続し、Wi-Fi通信環境を提供する。
詳細を見る
ワイヤレスアクセスポイント(Wireless Access Point, WAP)は、有線LANネットワークと無線デバイス(スマートフォン、ノートPC、タブレットなど)を接続する中継装置です。IEEE 802.11規格(Wi-Fi 6/6E、Wi-Fi 5など)に対応し、複数のSSID設定、VLAN分離、WPA3セキュリティ、ビームフォーミング、MU-MIMO技術などをサポートします。企業オフィス、学校、公共施設での無線ネットワーク構築に必須の機器です。
例: Wi-Fi 6対応, 複数SSID, WPA3セキュリティ, ビームフォーミング
無線LAN
Wi-Fi規格
VLAN対応
高速無線
コンピューターをネットワークに接続するためのハードウェア。物理層とデータリンク層の機能を提供し、一意のMACアドレスを持つ。
詳細を見る
NIC(Network Interface Card)は、コンピューターをネットワークに接続するためのハードウェアコンポーネントです。物理的な信号変換、フレーミング、エラー検出・訂正、フロー制御などの機能を提供します。各NICには世界で唯一のMACアドレスが割り当てられ、データリンク層での通信識別に使用されます。Ethernet NIC、Wi-Fi NIC、光ファイバーNICなど様々な種類があり、現代では多くがマザーボードに統合されています。
例: MACアドレス, Ethernet, Wi-Fi, 光ファイバー対応
ネットワークインターフェース
MACアドレス
物理接続
データリンク層
物理的なネットワークを論理的に分割する技術。セキュリティ向上、トラフィック分離、ブロードキャストドメイン制御を実現する。
詳細を見る
VLAN(Virtual Local Area Network)は、物理的に同じスイッチに接続された機器を、論理的に異なるネットワークセグメントに分割する技術です。IEEE 802.1Q規格により標準化され、フレームにVLANタグを付与してVLAN IDで識別します。部署別分離、ゲストネットワーク、セキュリティゾーン分離、サーバーファーム構成などで使用され、ネットワークの柔軟性とセキュリティを大幅に向上させます。
例: IEEE 802.1Q, VLAN ID, タグ付きフレーム, 部署別分離
論理分割
セキュリティ向上
トラフィック制御
柔軟な構成
スイッチネットワークでループを防止するプロトコル。冗長経路を持つネットワークで自動的に最適なツリー構造を構築する。
詳細を見る
STP(Spanning Tree Protocol)は、レイヤー2スイッチネットワークでループ形成を防止するプロトコルです。IEEE 802.1D規格で標準化され、ルートブリッジを選出して各スイッチまでのコストを計算し、冗長パスをブロックしてツリー構造を構築します。RSTP(802.1w)、MSTP(802.1s)などの高速化バージョンもあり、ネットワークの高可用性を保ちながらブロードキャストストームを防ぎます。
例: ルートブリッジ, ポートコスト, RSTP高速化, BPDU
ループ防止
ツリー構造
冗長性確保
自動制御
複数の物理リンクを束ねて論理的に1つのリンクとして扱うプロトコル。帯域幅向上と冗長性確保を同時に実現する。
詳細を見る
LACP(Link Aggregation Control Protocol)は、IEEE 802.3ad規格で定義された、複数の物理イーサネットリンクを束ねて1つの論理リンクとして動作させるプロトコルです。アクティブ/パッシブモードでの動的な集約制御、障害リンクの自動検出・除外、負荷分散アルゴリズムの選択が可能です。サーバーとスイッチ間、スイッチ間接続での帯域幅拡張と冗長性確保に使用され、高可用性ネットワークの重要な技術です。
例: IEEE 802.3ad, アクティブ/パッシブ, 負荷分散, 障害検出
リンク集約
帯域幅拡張
冗長性
負荷分散
ネットワーク間でトラフィックを監視・制御するセキュリティ機器。定義されたルールに基づいて通信の許可・拒否を決定する。
詳細を見る
ファイアウォール(Firewall)は、信頼できるネットワークと信頼できないネットワーク間でトラフィックを監視・制御するセキュリティ機器です。パケットフィルタリング、ステートフルインスペクション、アプリケーション層検査など複数の技術を使用して、事前定義されたセキュリティルールに基づいて通信を制御します。UTM、NGFW(次世代ファイアウォール)、WAFなど用途に応じた製品があり、ネットワークセキュリティの第一線防御として機能します。
例: パケットフィルタリング, ステートフル検査, UTM, NGFW
ネットワークセキュリティ
アクセス制御
トラフィック監視
脅威防御
ネットワークやシステムへの侵入を検知・防御する技術。IDSは検知、IPSは防御機能を提供し、サイバー攻撃から保護する。
詳細を見る
IDS(Intrusion Detection System)は侵入検知システム、IPS(Intrusion Prevention System)は侵入防御システムです。IDSはネットワークトラフィックやシステムログを監視して不正アクセスや攻撃を検知し、IPSは検知と同時に攻撃をリアルタイムで遮断します。シグネチャベース検知とアノマリ検知を組み合わせ、ゼロデイ攻撃、DDoS攻撃、マルウェア通信などを防御し、SOCでの脅威分析にも活用されます。
例: シグネチャ検知, アノマリ検知, リアルタイム防御, SOC連携
侵入検知
リアルタイム防御
脅威分析
攻撃遮断
公衆ネットワーク上に暗号化技術で構築される仮想専用ネットワーク。リモートアクセスや拠点間接続でセキュアな通信を実現する。
詳細を見る
VPN(Virtual Private Network)は、インターネットなどの公衆ネットワーク上で暗号化とトンネリング技術を使用して構築される仮想的な専用ネットワークです。IPSec VPN、SSL-VPN、L2TP/IPSecなどの方式があり、リモートワーク、拠点間接続、セキュアなデータ通信に使用されます。認証、暗号化、完全性確保により、専用線と同等のセキュリティを低コストで実現し、現代の働き方改革とセキュリティ強化の両立を支援します。
例: IPSec VPN, SSL-VPN, リモートアクセス, 拠点間接続
仮想専用ネットワーク
暗号化通信
リモートアクセス
セキュア接続
ネットワークへのアクセスを制御・管理する技術。デバイス認証、ポリシー適用、コンプライアンス確認を自動化する。
詳細を見る
NAC(Network Access Control)は、ネットワークに接続しようとするデバイスの身元確認、セキュリティ状態の評価、適切なアクセス権限の付与を自動化する技術です。802.1X認証、MAC認証、Web認証などの方式を使用し、セキュリティポリシーの違反デバイスを隔離ネットワークに配置したり、アクセスを制限します。BYOD環境、ゲストアクセス、IoTデバイス管理で重要な役割を果たし、ゼロトラストセキュリティの基盤技術でもあります。
例: 802.1X認証, MAC認証, デバイス隔離, BYODサポート
アクセス制御
デバイス認証
ポリシー適用
ゼロトラスト
ネットワークを論理的・物理的に分割してセキュリティを強化する手法。攻撃の横展開を防ぎ、重要システムを保護する。
詳細を見る
ネットワークセグメンテーション(Network Segmentation)は、大きなネットワークを複数の小さなセグメントに分割し、各セグメント間の通信を制御する技術です。VLAN、ファイアウォール、ルーティング、マイクロセグメンテーション技術を使用して実装されます。攻撃者の横展開(Lateral Movement)を阻止し、機密データの保護、コンプライアンス要件の遵守、ネットワーク性能の向上を実現します。ゼロトラストアーキテクチャの重要な構成要素でもあります。
例: VLAN分離, マイクロセグメンテーション, 横展開防止, ゼロトラスト
セキュリティ強化
横展開防止
アクセス制御
論理分割
最新の無線LANセキュリティ規格。前世代より強化された暗号化とパスワード攻撃への耐性を提供する。
詳細を見る
WPA3(Wi-Fi Protected Access 3)は、WPA2の後継として2018年に策定された無線LANセキュリティ規格です。SAE(Simultaneous Authentication of Equals)により辞書攻撃への耐性を強化し、個人向けWPA3-PersonalとエンタープライズWPA3-Enterpriseを提供します。前方秘匿性(Perfect Forward Secrecy)、192ビット暗号化、オープンネットワークでの暗号化(OWE)、簡単接続(Easy Connect)などの新機能により、より安全で使いやすい無線LAN環境を実現します。
例: SAE認証, 前方秘匿性, Easy Connect, OWE
無線LANセキュリティ
暗号化強化
攻撃耐性
簡単接続
ネットワーク上でトラフィックの優先度を制御し、通信品質を保証する技術。帯域制御、遅延制御、パケット損失制御を行う。
詳細を見る
QoS(Quality of Service)は、ネットワークリソースを効率的に管理し、アプリケーションの要求に応じた通信品質を提供する技術です。音声・映像通信のような遅延に敏感なトラフィックに高い優先度を設定し、帯域保証、遅延制御、ジッタ制御、パケット損失制御を行います。DiffServ、IntServ、Traffic Shaping、Priority Queuingなどの技術を使用し、ビジネスクリティカルなアプリケーションの性能を確保します。
例: DiffServ, Traffic Shaping, 優先キューイング, 帯域保証
通信品質保証
優先制御
帯域管理
遅延制御
ネットワークの状態・性能・セキュリティを継続的に監視する技術。障害の早期発見、性能分析、容量計画に活用する。
詳細を見る
ネットワーク監視(Network Monitoring)は、ネットワークインフラの状態、性能、セキュリティを継続的に監視・分析する技術です。SNMP、NetFlow、sFlow、ping、tracerouteなどのプロトコル・ツールを使用して、帯域使用率、レスポンス時間、エラー率、セキュリティイベントを収集・分析します。Nagios、Zabbix、SolarWinds、Datadog等の監視ツールにより、プロアクティブな障害対応、性能最適化、容量計画、SLA管理を実現します。
例: SNMP監視, NetFlow分析, Nagios, Zabbix
継続監視
性能分析
障害検知
容量計画
ネットワーク帯域を効率的に制御・配分する技術。トラフィックシェーピング、ポリシング、優先制御により最適化を図る。
詳細を見る
帯域管理(Bandwidth Management)は、限られたネットワーク帯域を効率的に利用するための制御技術です。トラフィックシェーピング(送信レート制御)、ポリシング(帯域制限)、優先キューイング、フェアキューイングなどの手法を使用します。P2Pトラフィックの制限、業務アプリケーションの優先化、ユーザー別帯域制御、時間帯別制御などにより、ネットワーク性能の最適化とコスト効率化を実現します。
例: トラフィックシェーピング, ポリシング, フェアキューイング, P2P制限
帯域制御
トラフィック最適化
性能管理
コスト効率
クラスレスなIPアドレス割り当て手法。/24のような記法でサブネットマスクを表現し、効率的なアドレス管理を実現する。
詳細を見る
CIDR(Classless Inter-Domain Routing)は、従来のクラスフルなIPアドレス体系(Class A/B/C)に代わる柔軟なアドレス割り当て手法です。192.168.1.0/24のようにプレフィックス長で表記し、任意のサブネットサイズを定義できます。アドレス集約(Supernetting)によりルーティングテーブルの効率化、VLSM(Variable Length Subnet Mask)による柔軟なサブネット設計、IPv4アドレス枯渇問題の緩和に貢献しています。
例: 192.168.1.0/24, プレフィックス長, VLSM, アドレス集約
クラスレス
効率的割り当て
柔軟な設計
アドレス節約
ネットワーク構成要素の物理的・論理的な配置構造。スター、メッシュ、リング、バス、ハイブリッド型などがある。
詳細を見る
ネットワークトポロジー(Network Topology)は、ネットワーク上のノード(機器)とリンク(接続)の配置構造を表します。物理トポロジー(実際の配線)と論理トポロジー(データの流れ)があります。スター型(中央集中)、メッシュ型(冗長接続)、リング型(循環)、バス型(一列接続)、ハイブリッド型(複数の組み合わせ)などがあり、コスト、性能、拡張性、冗長性の要件に応じて最適な構成を選択します。
例: スター型, メッシュ型, リング型, ハイブリッド型
物理構成
論理構成
冗長性設計
拡張性
システムの稼働率を最大化するネットワーク設計手法。冗長化、自動復旧、負荷分散により単一障害点を排除する。
詳細を見る
高可用性設計(High Availability Design)は、システムやサービスの継続稼働を確保するためのネットワーク設計手法です。SPOF(Single Point of Failure)の排除、アクティブ/スタンバイまたはアクティブ/アクティブ構成、自動フェイルオーバー、ロードバランシング、地理的分散配置などの技術を組み合わせます。99.9%(8.76時間/年)から99.999%(5.26分/年)まで、求められる可用性レベルに応じて設計します。
例: SPOF排除, フェイルオーバー, 99.999%可用性, 地理的分散
高可用性
冗長化
自動復旧
継続稼働
将来的なネットワーク需要を予測し、適切なリソース配分を計画する手法。性能要件、成長予測、コスト最適化を考慮する。
詳細を見る
ネットワーク容量計画(Network Capacity Planning)は、現在の使用状況分析、将来の需要予測、性能要件の定義に基づいて、必要なネットワークリソース(帯域幅、機器性能、ポート数など)を適切に配分する計画手法です。トラフィック傾向分析、ピーク時対応、災害時容量、新サービス導入影響、技術革新(5G、IoT、クラウド移行)を考慮し、性能とコストのバランスを取った最適な設計を実現します。
例: トラフィック予測, ピーク対応, 災害時容量, 技術革新対応
将来予測
リソース配分
性能要件
コスト最適化