contents memorandum はてな

目次とメモを置いとく場

『インターネットのカタチ――もろさが織り成す粘り強い世界』(あきみち,空閑洋平 オーム社 2011)

著者:小川 晃通[おがわ・あきみち] 通称「あきみち」。ブロガー。
著者:空閑 洋平[くが・ようへい](1985-)  ネットワークアーキテクチャ、IoT、分散コンピューティング。
NDC:547.48 通信工学.電気通信 >> データ通信


インターネットのカタチ - もろさが織り成す粘り強い世界:Geekなぺーじ
インターネットのカタチ もろさが織り成す粘り強い世界 | Ohmsha


【目次】
はじめに(2011年6月 著者記す) [iii-viii]
  本書が目指したもの 
  本書の構成 
  謝辞 
目次 [ix-xiv]


第1章 壊れやすくて粘り強い 001
1.1 インターネットが壊れた! 002
1.2 あんな「壊れた」、こんな「壊れた」 003
1.3 「生き物」のようなインターネット 004
  1.3.1 インターネットの中の人

1.4 インターネットの強さの秘密 005
  1.4.1 「ゆるさ」による粘り強さ
  1.4.2 原因が調べられること
  1.4.3 オープンな精神
  1.4.4 仕様の柔軟さ
1.5 インターネットの「形」を推測する 009

コラム:恵まれた環境と言える日本のインターネット 009


第2章 ネットワークのネットワーク
2.1 チェコ発インターネットバラバラ事件

2.2 インターネットはネットワークのネットワーク 
  2.2.1 DARPAが目指したもの
  2.2.2 設計のゴール

2.3 全体像は誰も知らない、だから全体を止められない
  2.3.1 誰もがつながれる
  2.3.2 そして誰も全体像を把握できない

2.4 実際に通信ってどうやって行われてるの?
  2.4.1 パケット交換方式
    ファイル転送を考える
  2.4.2 ルーティング
  2.4.3 ルーティングテーブルの宛先はネットワーク
    プレフィックス
    ルータでの処理
  2.4.4 ルーティングプロトコル
    単純なネットワーク例
    直接わからない例
  2.4.5 ネットワーク内とネットワーク間のルーティング
  2.4.6 各ネットワークは自律している
  2.4.7 AS番号

2.5 「伝言ゲーム」でつながるネットワーク
  2.5.1 「変なネットワーク情報が流れた!」パキスタンYouTube事件

2.6 ASとBGP

2.7 パキスタンYouTube 事件の解説
  2.7.1 BGPハイジャック対策

2.8 チェコ発インターネットバラバラ事件の解説
  2.8.1 事件時の状況
  2.8.2 事件の原因
  2.8.3 バラバラ状態からの回復

2.9 実は行けないネットワークがある!

2.10 そのほかのBGP 障害事件いろいろ
  2.10.1 2007年のインターネットバラバラ事件
  2.10.2 2009年のインターネットバラバラ事件
  2.10.3 報道されると「重大事件」と認識される!?

2.11 今後も「壊れる」、でも恐らく修復される

コラム:「インターネットは核攻撃に耐え得るネットワークとして作られたものだ」
コラム:パケット交換方式の歴史
コラム:AS こそが「ネットワーク」
コラム:4バイトAS
コラム:長い経路が「ベストパス」なこともある


第3章 仕様のデバッグ
3.1 同じ問題を二度と起こさないように
  3.1.1 チェコ発インターネットバラバラ事件のその後

3.2 RFCIETF
  3..1 変化し続けることが前提の「標準」
  3..2 「RFCが標準」というわけではない

3.3 IETF とその思想
  3.3.1 IETFの参加者
  3.3.2 目指すのは「大まかな合意」
  3.3.3 送信時は厳格に、受信時は寛大に

3.4 「インターネットはオープンである」
  3.4.1 クローズドなもの
  3.4.2 オープンだから普及したインターネット

3.5 オープンであることの弊害
  3.5.1 標準化に時間がかかる
  3.5.2 思想や政治に左右される
3.6 IETF と特許
  3.6.1 syslogにおける非公開Huawei特許問題
  3.6.2 迷惑メール対策と特許問題

3.7 今後も変化し続けるインターネットの「仕様」

コラム:IETF の雰囲気
コラム:IETF の現実
コラム:若い大学院生とRFC


第4章 「名前」を巡る変化
4.1 スウェーデンが消えた! ドイツが消えた!

4.2 DNS の仕組み
  4.2.1 DNSの動作例

4.3 DNS は格好の攻撃対象
  4.3.1 電話一本でDNSを乗っ取り
  4.3.2 Twitterが乗っ取られた!

4.4 DNS ルートサーバ
  4.4.1 DNSルートサーバへの攻撃
  4.4.2 DNSルートサーバとエニーキャスト
  4.4.3 DNSルートサーバのIPアドレスって変わらないの?
  4.4.4 DNSルートサーバはどこにある?

4.5 DNS への「毒入れ」
  4.5.1 カミンスキー型攻撃の衝撃
    世界中で行われた対策
  4.5.2 カミンスキー型攻撃とDNSSEC
  4.5.3 DNSSECの仕組み
    DNSSECと信頼の連鎖
  4.5.4 DNSSECの課題
    DNSSECでできることと、できないこと
    DNSSECに関連するバグ
    他の要因との複合的障害

4.6 トップレベルドメインの増減
  4.6.1 国別トップレベルドメインの増減
  4.6.2 gTLDの増減
    「.xxx」
  4.6.3 国際化ドメイン名トップレベルドメイン

4.7 Alternate DNS Root

4.8 今後も波乱が多そうな名前空間

コラム:「www.example.com」名前解決の実際
コラム:TCP よりも後に生まれたUDP
コラム:国際化トップレベルドメインのテスト用ドメイン
コラム:サンプルに使う「値」
コラム:DNS ルートサーバと企業買収


第5章 物理的に切れた!
5.1 物理的に「プチッ」と切れるということ 100
5.2 光海底ケーブルが切れた! 101
  5.2.1 台湾地震で光海底ケーブルが切れた!
    NTTコミュニケーションズによる台湾海底ケーブル復旧事例
    自律分散的に行われた応急処置
  5.2.2 中東に影響を与える光海底ケーブル障害が連発
    2008年1月~2月の光海底ケーブル障害原因
    2008年12月は地中海の光海底ケーブル切断が中東に影響
    中東の位置と光海底ケーブル

5.3 何で「集中」するの? 110
  5.3.1 通信技術の進歩による集中
  5.3.2 経済的な理由による集中
  5.3.3 地形や漁業権による制約

5.4 光海底ケーブル地図が示すもの 113
  5.4.1 アフリカと光海底ケーブル
  5.4.2 米国へのトラフィックの集中

5.5 海底ケーブルは何故切れる? 117
  5.5.1 海底ケーブルはなぜ切れる?
  5.5.2 漁業活動による損傷
  5.5.3 地震悪天候による切断
  5.5.4 鮫による被害
    鯨が海底ケーブルに絡まる
  5.5.5 ケーブルそのものの盗難

5.6 光海底ケーブルの仕組み 119
  5.6.1 埋設
  5.6.2 海底ケーブルの修理
  5.6.3 海底ケーブルの敷設時の障害要因
    機雷

5.7 陸上の光ファイバも切れる 124
  5.7.1 クマゼミがファイバケーブルを損傷
  5.7.2 道路工事による断線
  5.7.3 人為的な光ファイバ切断
    マンホールに侵入して切断
    枝切りバサミでプチッと
    酔っぱらったハンターがGoogleのファイバを射撃して破壊

5.8 銅線窃盗によるネットワークの大規模ショート 127
  5.8.1 米国の事例
  5.8.2 75歳女性が銅線と間違えて光ファイバを切断してグルジア全体が通信障害
  5.8.3 日本における銅線窃盗
  5.8.4 銅線窃盗増加の要因

5.9 あまり注目されないけど、実は面白い物理回線 130

コラム:台湾地震の副作用
コラム:盛り上がる陰謀論
コラム:世界中のトラフィックを盗聴可能?
コラム:伝書鳩とインターネット
コラム:その他の生物による被害
コラム:衛星や無線による物理回線


第6章 インターネットと国境 133
6.1 Webにおける「インターネットの国境」 134

6.2 エジプトがインターネットから一時離脱! 136
  6.2.1 エジプトが「インターネットから離脱」した仕組み
  6.2.2 離脱時の状況
  6.2.3 どうやって離脱したのか
    方法1:ORIGIN ASがWITHDRAW
    方法2:ORIGIN ASではないASがWITHDRAW
  6.2.4 エジプトの事例から学んで進化した? リビアでのインターネット遮断

6.3 ネット検閲 142
  6.3.1 インターネットの敵
    増えつつあるネット検閲

6.4 Great Firewall of China 144
  6.4.1 パケット単位での監視
    禁止キーワードを含む通信を横から遮断
    禁止キーワードによる遮断後に一定期間通信をブロック
  6.4.2 DNSネット検閲システム
  6.4.3 Skypeの検閲
  6.4.4 ドメイン管理者情報の登録を厳格化
  6.4.5 中国の検閲システムがチリのインターネットに影響!

6.5 日本にもあるネットへの制限 156
  6.5.1 ブロッキングとフィルタリングの違い
  6.5.2 オーバーブロッキングの問題

6.6 ISC BIND にDNS ブロッキング機能が搭載 158
  6.6.1 ISC BINDが採用したブロッキングの仕組み

6.7 「インターネットの国境」と未来のインターネット 159

コラム:「Web=インターネット」?
コラム:このような仕組みになっている理由?
コラム:「中国が世界のインターネットの15 %をハイジャック!」


第7章 インターネットの大渋滞 161
7.1 「興味の集中」による大渋滞 162
  7.1.1 テレビでWebが落ちた!
  7.1.2 米国同時多発テロでニュースサイトがダウン
  7.1.3 炭疽菌事件とWeb

7.2 大規模トラフィックに対処する方法 164
  7.2.1 DNSラウンドロビン
  7.2.2 地域情報や負荷に応じたサーバの自動選択

7.3 世界最強のCDN 企業:Akamai 166
  7.3.1 世界中のネットワークにキャッシュサーバを置くAkamai
  7.3.2 Akamaiの仕組み
  7.3.3 Akamai SureRoute

7.4 大量のトラフィックをみんなで送りつける攻撃(DDoS アタック) 172
  7.4.1 大量のトラフィックをみんなで送りつける攻撃(DDoSアタック)
  7.4.2 DDoSによるネットワークへの影響
  7.4.3 ルータなどのネットワーク機器へのDDoS
  7.4.4 AmazonがDDoSで落ちた!
  7.4.5 DDoSと脅迫
  7.4.6 商用DDoSサービス
  7.4.7 政治的主張としてのDDoS
    「Anonymous」とWikiLeaks

7.5 DDoS防御 179
  7.5.1 各自が変なパケットを出さない努力を
    台湾地震Akamai
  7.5.2 ブラックホール技術
  7.5.3 有料DDoS防御サービス

7.6 解決に向けた取り組みの増加 184

コラム:炭疽菌事件とCDC のWeb ページ
コラム:Akamai によるTCP の改造
コラム:電気通信事業者における大量通信等への対処と通信の秘密に関するガイドライン


第8章 論理的な通信の密集地帯 185
8.1 ネットワークの論理的な集中に関する概念的な話 186
  8.1.1 スモールワールド現象
  8.1.2 スモールワールドネットワーク
  8.1.3 スケールフリー性
  8.1.4 ランダムな障害への強さとピンポイント攻撃への弱さ

8.2 ポリシーの話 191
  8.2.1 Tier 1、Tier 2、Tier 3
  8.2.2 ピアリング
  8.2.3 ピアをしないという「ポリシー」

8.3 巨大な存在に何かあったら? 197
  8.3.1 巨人が倒産
  8.3.2 巨人同士の喧嘩
    Level 3 vs. Cogent
    Cogent vs. Telia
    Cogent vs. Sprint

8.4 「コンテンツ」を持つネットワークの巨人の出現 200
  8.4.1 AS間トラフィックトップ10
  8.4.2 トラフィックの集中
  8.4.3 Google
  8.4.4 Hyper Giants
  8.4.5 キャッシュによる負荷軽減と「巨人」
    Google Global Cache

8.5 ビデオトラフィックの増加 208
  8.5.1 Ciscoによる試算
  8.5.2 P2Pは減っている、しかし増えている
  8.5.3 コラム:日本のP2Pトラフィックは2010年に初の減少

8.6 変化していくインターネットインフラ 212

8.7 非技術的側面による変化の比重が大きくなりそう 213

コラム:スモールワールドとSNS
コラム:スモールワールドネットワークへの批判
コラム:日本のP2P トラフィックは2010 年に初の減少


第9章 おわりに 215
9.1 今後も変化を続けるインターネット 215
9.2 立場によって変わる視点 216
9.3 「素晴らしさ」は一つの視点でしかない 216


付録A インターネットのカタチをとらえる 219
A.1 インターネットの形は見えにくい 220

A.2 データの在り処 220

A.3 はじめの手がかり―― ping とtraceroute 222
  A.3.1 pingとtracerouteの動作概要
  A.3.2 pingとtracerouteを使ううえでの注意点

A.4 ping とtraceroute の高機能化 225
  A.4.1 mtr
  A.4.2 現在のtraceroute実装
    送信パケットのプロトコルの選択(traceroute -P)
    AS Lookup(traceroute -a)
  A.4.3 paris traceroute
    paris tracerouteの解決手法
    paris tracerouteの仕組み
  A.4.4 scamper
  A.4.5 reverse traceroute
    reverse tracerouteの戦略
    IP Record route オプション
    reverse traceroute の仕組み

A.5 地球規模のトポロジデータ収集 237
  A.5.1 CAIDA Skitter
  A.5.2 iPlane
  A.5.3 DIMES
  A.5.4 Ono
  A.5.5 Looking Glass

A.6 BGPの接続関係を調べる 241
  A.6.1 組織のAS番号を調べる
  A.6.2 IPアドレスからAS番号を調べる
  A.6.3 AS間の接続情報を知る
    IRRを使った検索
    BGPのルーティングテーブルを使った検索
    BGPlay BGP接続状況の可視化

A.7 インターネットの形 255
  A.7.1 ASトポロジの形
  A.7.2 ブラックホールを調べる
    Hubble
    PingER
    BGPmon
    Akamai

A.8 世界各地を繋ぐ海底ケーブルの地図 263
  A.8.1 TeleGeography
  A.8.2 Greg's Cable Map
  A.8.3 GLIF

A.9 まとめ―― それでもインターネットの形は見えにくい 264


付録B 参考文献 [267-289]


索引 [290-295]
著者紹介 [296]