これは、システム アーキテクチャ設計における特定のトピックの要点を簡単に説明する一連の記事の続きです。最初の記事はここで読むことができます。
複雑なシステムは、それぞれが特定の機能を持つ多数のコンポーネントのモザイクです。これらのコンポーネントは単独では動作しません。これらはネットワーク上で常に対話し、データとコマンドを交換します。これらの相互作用の基本を理解することが重要です。
システム全体のパフォーマンスと回復力を真に理解するには、コンポーネントがネットワーク上でどのように通信するかを理解する必要があります。
ネットワークは、サイズ、アーキテクチャ、範囲、機能に基づいて 4 つのタイプに分類できます。
ネットワークの構築と維持は、特殊なハードウェア デバイスがなければ不可能です。
ネットワーク トポロジは、さまざまなネットワーク デバイスとコンポーネントがどのように接続され、データがどのように送信されるかを決定する構造レイアウトです。トポロジの選択は、ネットワークのパフォーマンス、スケーラビリティ、およびフォールト トレランスに大きな影響を与えます。それは主に次の 2 つのタイプに分類されます。
次のタイプのトポロジが区別されます。
2 つのノードまたはエンドポイント間の直接接続。これは、ネットワーク トポロジの最も単純な形式です。
利点:
直接の専用リンクにより、高速データ転送が保証されます。
シンプルな構成とセットアップ。
関与するノードが 2 つだけであるため、信頼性の高い通信が可能です。
短所:
すべてのデバイスは単一の通信回線を共有します。デバイスによって送信されたデータは他のすべてのデバイスで利用できますが、そのデータを受け入れて処理するのは意図された受信者のみです。
利点:
小規模ネットワークでも簡単に実装できます。
ケーブル配線が最小限に抑えられるため、コスト効率が高くなります。
短所:
各デバイスは他の 2 つのデバイスに接続され、リングを形成します。データは一方向、または場合によっては二方向に送信されます。
利点:
バス トポロジよりも大きなデータ負荷を処理できます。
短所:
すべてのデバイスは中央デバイス (スイッチやハブなど) に接続されます。
利点:
短所:
スター トポロジとバス トポロジの特性を組み合わせたハイブリッド トポロジ。スター型構成のネットワークのグループは、リニア バス バックボーンに接続されます。
利点:
階層的でスケーラブル。
デバイスをグループ化すると管理が容易になります。
短所:
デバイスは相互接続されています。すべてのデバイスは他のすべてのデバイスに接続されています。
利点:
高い冗長性と信頼性を提供します。
複数のデバイスから同時にデータを送信できます。
短所:
2 つ以上のトポロジの組み合わせ。
利点:
コンポーネント トポロジの利点を継承しているため、柔軟性と信頼性が高くなります。
スケーラブル。
短所:
ネットワーク プロトコルは、ネットワーク上でデータを送受信する方法を定義するルールまたは標準です。これらのプロトコルにより、ネットワーク上 (または複数のネットワーク間) のデバイスが標準化された方法で相互に通信できるようになります。
OSI と TCP/IP は、ネットワーク上のデータ通信に関与するプロセスを記述するガイド フレームワークとして機能する 2 つの主要なモデルです。
| OSIモデル | プロトコル | データ形式 | TCP/IPモデル |
---|---|---|---|---|
7 | 応用 | HTTP、DNS、SMTP、FTP | データ | 応用 |
6 | プレゼンテーション | TLS、SSL | データ | 応用 |
5 | セッション | ソケット | データ | 応用 |
4 | 輸送 | TCP、UDP | セグメント、パケット | 輸送 |
3 | 通信網 | IP、ICMP、IPsec | IPデータグラム | インターネット |
2 | データリンク | PPP、イーサネット | フレーム | ネットワークインターフェース |
1 | 物理的な | ファイバー、ワイヤレス | 少し | ネットワークインターフェース |
OSI (Open Systems Interconnection) モデルは、ネットワーク相互作用を 7 つの層で理解するための概念的なフレームワークです。各層は特定の機能を果たします。
Physical : デバイス間の物理的な接続を処理します。ケーブル、スイッチ、NIC などのハードウェア要素を定義します。
データ リンク: 直接接続された 2 つのノード間の信頼性の高いリンクの作成、エラーの処理、およびデータ フローの調整を担当します。
ネットワーク: ネットワークを介してソースから宛先にデータを転送するための最適なパスを決定します。
トランスポート: エンドツーエンド通信、データ フロー制御、およびエラー修正を保証します。
セッション: 両端でアプリケーション接続を確立、維持、終了します。
プレゼンテーション: アプリケーション層とトランスポート層の間でデータを変換し、データが読み取り可能であることを確認します。
アプリケーション: エンドユーザー アプリケーションと直接対話し、ソフトウェアと OSI モデルの下位層間の効果的な通信を確保します。
TCP/IP は、現代のインターネットで主に使用されているより簡潔なモデルであり、OSI 層を次の 4 つのカテゴリに単純化します。
ネットワーク インターフェイス: ネットワーク メディア上でのデータの送受信方法に焦点を当て、OSI の物理層とデータ リンク層の機能を組み合わせます。
インターネット: OSI のネットワーク層に相当し、データ ルーティング、IP アドレス指定、およびパケット転送を処理します。
トランスポート: OSI のトランスポート層と同様に、データが適切なアプリケーションに到達し、確実に (TCP) または迅速に (UDP) 送信されるようにします。
アプリケーション: OSI のセッション層、プレゼンテーション層、およびアプリケーション層の機能を統合し、エンドユーザーのアプリケーション プロセスを処理します。
システム設計では、機密データを保護し、ユーザーや関係者の信頼を維持し、ビジネスの継続性を確保し、規制要件を満たすために、堅牢なネットワーク セキュリティを確保することが最も重要です。
DDoS 攻撃: 大量のインターネット トラフィックで対象のサーバー、サービス、またはネットワークを圧倒することにより、その通常のトラフィックを妨害する悪意のある試み。
マルウェア: コンピュータ システムを中断、損傷、または不正アクセスするように設計されたソフトウェア。これには、ウイルス、ワーム、スパイウェア、ランサムウェアが含まれます。
中間者攻撃: 攻撃者は、2 者間の通信を密かに傍受し、中継します。彼らは一方の当事者を盗聴したり、なりすまして、もう一方の当事者を騙したりする可能性があります。
内部関係者の脅威: セキュリティ慣行に関する内部情報を持つ従業員、元従業員、またはパートナーなど、組織内から発生する脅威。
ソフトウェアの欠陥: ソフトウェアのバグや弱点が悪用されて、不正アクセスが行われたり、サービスが中断されたりする可能性があります。例には、バッファ オーバーフローや未処理の例外が含まれます。
ハードウェアの弱点: 物理コンポーネントには、改ざんされる可能性のあるファームウェアやメーカーによってインストールされたバックドアなどの脆弱性が存在する可能性があります。
正しく構成されていないネットワーク デバイス: 正しく構成されていないルーター、スイッチ、ファイアウォールなどのデバイスは、ネットワークをさまざまな脅威にさらす可能性があります。
弱い認証と認可: パスワード ポリシーが不十分であるか、多要素認証が欠如しているか、アクセス制御が緩い場合、不正アクセスが許可される可能性があります。
暗号化されていないデータ: 暗号化されていないデータは、ネットワーク上を移動するときに簡単に傍受され、読み取られる可能性があります。
古いシステム: サポートが終了したか、更新されていないシステムには、悪用されやすい既知の脆弱性が存在する可能性があります。
物理的脆弱性: これは、攻撃者がネットワークに接続したりサーバーに直接アクセスしたりできる物理的なアクセス ポイントを指します。
ファイアウォール: ハードウェアおよびソフトウェアのファイアウォールを導入し、セキュリティ ポリシーに基づいて送受信ネットワーク トラフィックを監視および制御します。
暗号化: 特に機密データには、転送中 (Web トラフィックの SSL/TLS など) と保存中 (データベース暗号化など) の両方で暗号化プロトコルを使用します。
定期的なアップデート: すべてのシステム、ソフトウェア、アプリケーションを常に最新の状態に保ち、脆弱性にパッチを当てます。
多要素認証 (MFA) : MFA を実装してセキュリティ層を追加し、ユーザーがアクセスを取得するために 2 つ以上の検証要素を提供できるようにします。
ネットワーク監視: ネットワーク監視ツールを使用して、異常なアクティビティや不正アクセスがないかネットワークを継続的に監視します。
セキュリティ意識向上トレーニング: セキュリティの重要性と潜在的な脅威を認識する方法について従業員とユーザーを教育します。
ネットワーク セグメンテーション: ネットワーク内での脅威の拡散を制限し、データ アクセスをより適切に制御します。
バックアップと災害復旧: 侵害や障害が発生した場合でも、データの可用性とビジネスの継続性を確保します。
物理的セキュリティ: ネットワーク デバイスへの物理的なアクセスは侵害につながる可能性があります。
トポロジの複雑さから基本プロトコルの微妙な違いに至るまで、ネットワーキングの基礎を理解することは、単なる学術的な演習ではなく、堅牢で効率的なシステムを作成するために不可欠です。
ネットワーク原理をしっかりと基盤とすることで、システムはシームレスに通信し、復元力を持って適応し、効率的に拡張できるようになります。