目次
第1章 ネットワークのきほん ~ネットワークの全体像を理解しよう~
1-1 何のためにネットワークを利用する?
1-2 誰が利用できるネットワークなのか?
1-3 社内ネットワークの構成
1-4 ネットワークのネットワーク
1-5 データを送受信しているのは何?
1-6 通信で利用する言語
1-7 サーバを運用・管理する
1-8 サーバのどの部分を使う?クラウドサービスの分類
第2章 ネットワークをつくるもの ~ネットワークはどのようにできている?~
2-1 ネットワークの規模はそれぞれ異なる
2-2 ネットワークを構成するための機器
2-3 ネットワークの具体的な構成
2-4 ネットワークをつくる
2-5 どんなネットワークをつくりたいか?
2-6 ネットワークの構成を把握しよう
第3章 ネットワークの共通言語TCP/IP ~ネットワークの共通ルール~
3-1 ネットワークの共通言語
3-2 データを転送する役割を持つ階層
3-3 アプリケーションを動かすための準備をする階層
3-4 データを送受信する時のルール
3-5 データを受信・転送するときのルール
3-6 データの呼び方にはいろいろある
3-7 データを送り届ける
3-8 通信相手は誰?
3-9 宛先は1つ?それとも複数?
3-10 IPアドレスの構成は大きく分けて2つ
3-11 IPアドレスの範囲の区切りは?
3-12 ネットワークに接続するには2段階ある
3-13 インターネットで使うアドレスとプライベートネットワークで使うアドレス
3-14 プライベートネットワークからインターネットへの通信
3-15 データは宛先にきちんと届いているか?
3-16 IPアドレスとMACアドレスを対応づける
3-17 ポート番号でアプリケーションへ振り分ける
3-18 確実にアプリケーションのデータを転送する
3-19 TCPでデータを分割する
3-20 アプリケーションへのデータの振り分けだけを行う
3-21 ネットワークの電話帳
3-22 DNSでIPアドレスを自動的に求める
3-23 必要な設定を自動化する
第4章 Webサイトを見るしくみ ~毎日見るWebサイトを理解しているか?~
4-1 Webサイトはどのようにできているか?
4-2 Webページをつくる
4-3 Webページの見た目を決める
4-4 Webサイトのアドレス
4-5 Webサイトのファイルをリクエストする
4-6 Webサイトのファイルを転送する
4-7 Webサイトへアクセスしたことを覚えておく
4-8 Webサイトへのアクセスを代わりに行う
4-9 社員が見ているWebサイトを確認する
4-10 WebブラウザはWebを見るだけじゃない
4-11 Webサイトを見るときの準備
4-12 Webサイトを見るときの流れ
第5章 イーサネットと無線LAN ~まずは同じネットワーク内で転送する~
5-1 同じネットワーク内での転送を繰り返す
5-2 データを転送するイーサネット
5-3 イーサネットの規格
5-4 インタフェースはどれ?
5-5 一般的に使われるインタフェースとケーブルは?
5-6 データのフォーマット
5-7 どのように接続するか?
5-8 データを送信するタイミングを制御
5-9 イーサネットのネットワークをつくる
5-10 レイヤ2スイッチの動作①
5-11 レイヤ2スイッチの動作②
5-12 レイヤ2スイッチの動作③
5-13 レイヤ2スイッチの動作④
5-14 MACアドレステーブルの管理
5-15 データを送信しながら同時に受信
5-16 ケーブルなしで手軽にネットワークをつくる
5-17 無線LANにも規格がたくさん
5-18 無線LANにつなげる
5-19 電波は使い回している
5-20 衝突が起こらないようにデータを送信する
5-21 無線LANのセキュリティ
第6章 ルーティング ~遠くのネットワークまで送り届ける~
6-1 離れたネットワークにデータを届ける
6-2 ルータでネットワークにつなぐのに必要なアドレス設定
6-3 データの転送先を決める
6-4 次のルータへデータを転送する
6-5 最終的な宛先を確かめる
6-6 最終的な宛先へデータを届ける
6-7 ルータが認識しているネットワークの情報
6-8 ルーティングテーブルの最も基本的な情報
6-9 直接接続されていないルート情報を登録する方法
6-10 膨大なルート情報をまとめて登録する方法
6-11 ルート情報を究極にコンパクトにする方法
6-12 ルータとレイヤ2スイッチの機能を持つデータ転送機器
6-13 レイヤ2スイッチでネットワークを分割する
6-14 VLANを使うメリット
6-15 複数の接続線を1本にすっきりまとめる
6-16 機器の追加や配線の変更をせずに、ネットワークを変える
6-17 分割したネットワーク同士をつなぐ方法
6-18 PCもルーティングテーブルを持っている
第7章 ネットワークのセキュリティ技術 ~ネットワークを攻撃から守ろう~
7-1 アクセスするユーザや機器を制限する3つの方法
7-2 データの盗聴を防止する方法
7-3 1つの鍵でデータを管理する
7-4 2つの鍵でデータを管理する
7-5 鍵をかけたデータから、暗号化した相手を特定する
7-6 データをつくった相手を特定する
7-7 暗号化に使う公開鍵は本物?
7-8 オンラインショッピングの安全性を確保する
7-9 拠点間の通信を低コストで安全に行う