ネットワークプロトコルは、コンピュータネットワークデバイス(サーバーやルーターからエンドポイントまで)が、基盤となるインフラストラクチャ、設計、標準の違いにかかわらず通信できるように、データのフォーマット、送信、受信方法を規定する、確立したルールセットです。 ネットワーク プロトコルのサポートは、ソフトウェア、ハードウェア、またはその両方に組み込まれることがあります。 標準化されたネットワーク プロトコルは、ネットワーク デバイスに共通言語を提供します。 その結果、特定のアーキテクチャを中心に構築された特殊なネットワークを除いて、ほとんどネットワークは機能しなくなり、私たちが知っているようなインターネットは存在しなくなることでしょう。

How network protocols work

Network protocols break larger processes into discrete, narrowly defined functions and tasks across every level of the network. Open Systems Interconnection (OSI) モデルとして知られる標準モデルでは、1 つ以上のネットワーク プロトコルが電気通信交換の各層での活動を管理します。

協力するネットワーク プロトコルのセットは、プロトコル スイートと呼ばれています。 TCP/IP スイートには、データ、ネットワーク、トランスポート、アプリケーション層などの層にわたる多数のプロトコルが含まれ、インターネット接続を可能にするために協働しています。

  • 伝送制御プロトコル (TCP) は、一連のルールを使用して、情報パケット レベルで他のインターネット ポイントとメッセージを交換します。
  • ユーザー データグラム プロトコル (UDP) は、TCP の代替通信プロトコルとして機能し、アプリケーションとインターネット間で低遅延および耐ロス性接続の確立に使用します。
  • インターネットプロトコル (IP) は、インターネットアドレスレベルでメッセージを送受信するために一連のルールを使用します。
  • ハイパーテキスト転送プロトコル (HTTP) およびファイル転送プロトコル (FTP) を含む追加のネットワークプロトコルもあり、それぞれ情報を交換および表示するために定義された一連のルールを持っています。 ほとんどのプロトコルは、送信者とメッセージの意図された宛先に関する情報を格納するために、各パケットの先頭にヘッダを追加します。 また、プロトコルによっては、最後に追加情報を記載したフッターを付ける場合もあります。 ネットワーク・プロトコルは、機器間を移動するデータの一部としてこれらのヘッダとフッタを処理し、同種類のメッセージを識別するために使用します。

    ネットワーク・プロトコルは、多くの場合、業界標準として定められており、

    • 国際電気通信連合
    • 電気電子学会
    • インターネット技術タスクフォース
    • 国際標準化機構
    • ワールドワイドウェブコンソーシアムのようなグループが開発、定義、発表しています。

    ネットワークプロトコルの主な種類

    一般に、ネットワークには、イーサネットなどの通信、SMTP (Simple Mail Transfer Protocol) などの管理、SSH (Secure Shell) などのセキュリティ、という3種類のプロトコルがあります。

    これらの 3 つの大きなカテゴリに分類されるのは、認証、自動化、修正、圧縮、エラー処理、ファイル検索、ファイル転送、リンク集約、ルーティング、セマンティクス、同期、構文など、さまざまな定義タスクを統一的に処理する何千ものネットワーク プロトコルです。

    ネットワーク プロトコルの実装

    ネットワーク プロトコルが動作するためには、コンピュータのオペレーティング システム (OS) の一部またはアプリケーションとして、あるいはコンピュータのハードウェア内に実装されて、ソフトウェア内でコード化される必要があります。 最近のオペレーティングシステムは、一部のネットワークプロトコルを実装するためのソフトウェアサービスを内蔵しているものがほとんどです。 また、ウェブブラウザなどのアプリケーションは、そのアプリケーションに必要なプロトコルをサポートするソフトウェアライブラリで設計されています。 さらに、TCP/IP およびルーティングプロトコルサポートは、性能向上のために直接ハードウェアに実装されます。

    新しいプロトコルが実装されるたびに、それはプロトコルスイートに追加されます。

    ネットワークプロトコルの脆弱性

    ネットワークプロトコルに見られる大きな脆弱性の1つは、それらがセキュリティのために設計されていないことである。 その保護機能の欠如により、時には盗聴やキャッシュポイズニングなどの悪意ある攻撃を許してしまうことがある。 ネットワークプロトコルに対する最も一般的な攻撃は、誤った経路を広告し、トラフィックが適切なホストではなく、侵害されたホストを経由することです。

    ネットワークプロトコル解析器は、これらの脆弱性に対応して設計、インストールされています。 ネットワーク プロトコル アナライザは、ファイアウォール、アンチウイルス プログラム、およびアンチスパイウェア ソフトウェアを補完することにより、悪意のある活動からシステムを保護します。 ネットワークプロトコルの具体例とその用途は次のとおりです。

    • Post Office Protocol 3 (POP3):電子メールの受信に使用される標準プロトコルの最新バージョン。
    • Simple main transport Protocol:送信電子メールの送信と配布に使用。
    • ファイル転送プロトコル(FTP):あるマシンから別のマシンへのファイル転送に使用。
    • Telnet:あるシステムをリモートログインで別のシステムに接続するために使用するルールの集合体です。 このプロトコルでは、接続の要求を送信するシステムがローカルコンピュータで、接続を受け入れるシステムがリモートコンピュータです。

    他のネットワークプロトコルの例としては、以下のようなものがあります。

    • アドレス解決プロトコル
    • ブロック拡張交換プロトコル
    • 国境ゲートウェイ・プロトコル
    • バイナリ同期通信
    • キャノニカルテキストサービス
    • ドメイン名 ネームシステム
    • ダイナミックホストコンフィギュレーションプロトコル
    • 拡張インテリアゲートウェイルーティングプロトコル
    • HTTP over SSL
    • ヒューマンインターフェースデバイス
    • インターネット制御メッセージプロトコル
    • Internet Message Access Protocol

  • Gopher
  • Media Access Control
  • Network News Transfer Protocol
  • Open Shortest Path First
  • Post Office Protocol
  • Secure Sockets Layer
  • Simple Mail Transfer Protocol
  • Telnet
  • Terminal Network
  • Thread
  • Transmission Control Protocol
  • Transport Layer Security
  • Universal Description.Layer
  • Transmission Control ProtocolTransport Layer SecurityUniversal Description.Layer

  • Universal Description.Layer ディスカバリーとインテグレーション
  • ユーザーデータグラムプロトコル
  • ボイスオーバーIP
  • X10

コメントを残す

メールアドレスが公開されることはありません。