ネットワークを理解する第一歩:サブネットマスク徹底ガイド

ネットワークを理解する第一歩:サブネットマスク徹底ガイド

インターネット、企業内ネットワーク、家庭内ネットワーク。これら全てを支える基盤技術の一つが「ネットワーク」です。そして、ネットワークを理解する上で避けて通れない重要な概念が「サブネットマスク」です。サブネットマスクを理解することは、ネットワークの仕組みを深く理解し、ネットワーク設計、トラブルシューティング、セキュリティ対策などに役立ちます。

この徹底ガイドでは、サブネットマスクの基本から応用まで、初心者の方にも分かりやすく、そして経験者の方にも新たな発見があるように、徹底的に解説します。

1. ネットワークの基礎:なぜサブネットマスクが必要なのか?

まず、なぜサブネットマスクが必要なのかを理解するために、ネットワークの基本的な仕組みから見ていきましょう。

1.1 IPアドレスの役割:ネットワーク上の住所

インターネットやローカルネットワークにおいて、それぞれのデバイス(PC、スマートフォン、サーバー、プリンターなど)は一意の識別子を持つ必要があります。それがIPアドレスです。IPアドレスは、ネットワーク上でデバイスを特定し、データが正確に目的地に届くようにするために不可欠です。

IPアドレスは通常、IPv4(Internet Protocol version 4)と呼ばれる形式で表現されます。IPv4アドレスは、32ビットで構成され、8ビットごとに区切られ、それぞれを10進数で表記し、ピリオド(.)で区切ります。例:192.168.1.10

このIPv4アドレスには、大きく分けて2つの情報が含まれています。

  • ネットワーク部(Network ID): デバイスが属するネットワークを識別します。
  • ホスト部(Host ID): ネットワーク内でデバイスを特定します。

1.2 同じネットワークとは?:サブネットの概念

同じネットワークとは、ネットワーク部が同じIPアドレスを持つデバイスのグループのことです。例えば、192.168.1.10192.168.1.20 が同じネットワークに属している場合、先頭の 192.168.1 の部分がネットワーク部である可能性が高くなります。

しかし、192.168.1.10192.168.2.10 は、ネットワーク部が異なるため、通常は別のネットワークに属しています。異なるネットワーク間で通信するためには、ルーターなどのネットワーク機器が必要になります。

1.3 サブネットマスクの登場:ネットワーク部とホスト部の区別

ここで、サブネットマスクが登場します。サブネットマスクは、IPアドレスの中でどの部分がネットワーク部で、どの部分がホスト部であるかを識別するためのマスク(覆い)です。

サブネットマスクもIPv4アドレスと同様に、32ビットで構成され、8ビットごとに区切られ、10進数で表記されます。例:255.255.255.0

サブネットマスクの重要なルールは、ネットワーク部に対応するビットはすべて 1 であり、ホスト部に対応するビットはすべて 0 であるということです。

IPアドレスとサブネットマスクをAND演算(ビットごとの論理積)することで、ネットワークアドレスを抽出できます。ネットワークアドレスは、そのサブネットを代表するIPアドレスであり、通常はホスト部のビットがすべて 0 になっています。

例:

  • IPアドレス: 192.168.1.10
  • サブネットマスク: 255.255.255.0

この場合、それぞれのビットを2進数で表現し、AND演算を行うと、次のようになります。

“`
IPアドレス (192.168.1.10): 11000000.10101000.00000001.00001010
サブネットマスク (255.255.255.0): 11111111.11111111.11111111.00000000


AND演算結果: 11000000.10101000.00000001.00000000
ネットワークアドレス: 192.168.1.0
“`

この結果から、192.168.1.10192.168.1.0 というネットワークに属していることが分かります。

2. サブネットマスクの種類と表記法

サブネットマスクにはいくつかの種類があり、表記法もいくつか存在します。ここでは、主要なサブネットマスクとその表記法について解説します。

2.1 代表的なサブネットマスク:クラスの概念

かつては、ネットワークの規模に応じて、IPアドレスをクラスA、クラスB、クラスCの3つのクラスに分類する方式が広く用いられていました。それぞれのクラスには、デフォルトのサブネットマスクが割り当てられていました。

  • クラスA: 大規模ネットワーク向け(例:大規模な企業ネットワーク、ISP)
    • デフォルトサブネットマスク:255.0.0.0
    • ネットワーク部:最初のオクテット(8ビット)
    • ホスト部:残りの3つのオクテット(24ビット)
  • クラスB: 中規模ネットワーク向け(例:中規模企業ネットワーク、大学ネットワーク)
    • デフォルトサブネットマスク:255.255.0.0
    • ネットワーク部:最初の2つのオクテット(16ビット)
    • ホスト部:残りの2つのオクテット(16ビット)
  • クラスC: 小規模ネットワーク向け(例:家庭内ネットワーク、小規模オフィスネットワーク)
    • デフォルトサブネットマスク:255.255.255.0
    • ネットワーク部:最初の3つのオクテット(24ビット)
    • ホスト部:最後のオクテット(8ビット)

しかし、現在では、クラスに基づくIPアドレス割り当ては非効率であることが認識され、CIDR(Classless Inter-Domain Routing)というより柔軟な方式が主流になっています。

2.2 CIDR表記:柔軟なサブネット設定

CIDR表記は、スラッシュ(/)の後にネットワーク部のビット数を記述する方法です。例えば、192.168.1.0/24 は、192.168.1.0 というネットワークアドレスを持ち、サブネットマスクが 255.255.255.0 であることを意味します。

CIDR表記を用いることで、クラスの概念にとらわれず、ネットワークの規模に合わせて柔軟にサブネットを分割できます。

以下は、CIDR表記と対応するサブネットマスクの例です。

CIDR表記 サブネットマスク 利用可能なホスト数
/8 255.0.0.0 16,777,214
/16 255.255.0.0 65,534
/24 255.255.255.0 254
/25 255.255.255.128 126
/26 255.255.255.192 62
/27 255.255.255.224 30
/28 255.255.255.240 14
/29 255.255.255.248 6
/30 255.255.255.252 2
/31 255.255.255.254 使用不可 ( RFC3021 )
/32 255.255.255.255 1 (ホストアドレス)

2.3 サブネットマスクとホスト数の関係

サブネットマスクによって、利用可能なホスト数が決定されます。サブネットマスクのホスト部のビット数を n とすると、利用可能なホスト数は 2^n - 2 で計算できます。

-2 は、ネットワークアドレスとブロードキャストアドレスの2つのアドレスが、ホストアドレスとして利用できないためです。

  • ネットワークアドレス: サブネットを代表するIPアドレスで、ホスト部のビットがすべて 0 になっています。
  • ブロードキャストアドレス: サブネット内のすべてのデバイスにデータを送信するためのアドレスで、ホスト部のビットがすべて 1 になっています。

例えば、サブネットマスクが 255.255.255.0 (/24) の場合、ホスト部のビット数は8ビットなので、利用可能なホスト数は 2^8 - 2 = 256 - 2 = 254 となります。

3. サブネット分割:ネットワークをより効率的に

サブネット分割(Subnetting)とは、一つのネットワークを複数の小さなネットワーク(サブネット)に分割することです。サブネット分割を行うことで、ネットワークの効率性、セキュリティ、管理性を向上させることができます。

3.1 サブネット分割のメリット

  • ネットワークパフォーマンスの向上: ブロードキャストドメインのサイズを小さくすることで、ネットワークのトラフィック量を削減し、パフォーマンスを向上させることができます。
  • セキュリティの向上: サブネットごとに異なるセキュリティポリシーを適用することで、ネットワーク全体のリスクを軽減できます。例えば、機密性の高い部署のネットワークを、他の部署のネットワークから分離することで、情報漏洩のリスクを低減できます。
  • 管理性の向上: サブネットごとに異なる管理者やポリシーを設定することで、ネットワーク管理をより効率的に行うことができます。
  • IPアドレスの有効活用: ネットワークの規模に合わせてサブネットを分割することで、IPアドレスをより有効に活用できます。

3.2 サブネット分割の方法

サブネット分割を行うためには、サブネットマスクを調整する必要があります。具体的には、ホスト部のビットの一部をネットワーク部のビットとして使用します。

例:192.168.1.0/24 のネットワークを2つのサブネットに分割する

元のネットワーク 192.168.1.0/24 では、利用可能なホスト数は254でした。これを2つのサブネットに分割するには、ホスト部の1ビットをネットワーク部として使用します。つまり、サブネットマスクを /25 に変更します。

/25 のサブネットマスクは 255.255.255.128 です。

この場合、元のネットワークは次の2つのサブネットに分割されます。

  • サブネット1: 192.168.1.0/25
    • ネットワークアドレス:192.168.1.0
    • ブロードキャストアドレス:192.168.1.127
    • 利用可能なホストアドレス:192.168.1.1 - 192.168.1.126
  • サブネット2: 192.168.1.128/25
    • ネットワークアドレス:192.168.1.128
    • ブロードキャストアドレス:192.168.1.255
    • 利用可能なホストアドレス:192.168.1.129 - 192.168.1.254

各サブネットで利用可能なホスト数は、2^(8-1) - 2 = 2^7 - 2 = 128 - 2 = 126 となります。

3.3 サブネット分割の注意点

  • アドレス空間の無駄: サブネットの規模が小さすぎると、利用可能なホストアドレスを使い切れず、アドレス空間が無駄になる可能性があります。
  • ルーティングの複雑化: サブネットの数が増えると、ルーティング設定が複雑になる可能性があります。
  • サブネットマスクの誤設定: サブネットマスクを誤って設定すると、ネットワークが正常に機能しない可能性があります。

4. スーパーネット:複数のネットワークをまとめる

スーパーネット(Supernetting)とは、複数の小さなネットワークを一つの大きなネットワークにまとめることです。スーパーネットは、CIDR表記をより柔軟に活用するために用いられます。

4.1 スーパーネットのメリット

  • ルーティングテーブルの削減: 複数のネットワークをまとめることで、ルーティングテーブルのエントリー数を削減し、ルーティングの効率性を向上させることができます。
  • アドレス空間の集約: 連続したアドレス空間を持つ複数のネットワークをまとめることで、アドレス空間をより効率的に管理できます。

4.2 スーパーネットの方法

スーパーネットを行うためには、サブネットマスクを調整する必要があります。具体的には、ネットワーク部のビットの一部をホスト部のビットとして使用します。

例:192.168.1.0/24 と 192.168.2.0/24 のネットワークを一つのネットワークにまとめる

この2つのネットワークは、先頭の2オクテットが 192.168 で共通しており、3番目のオクテットが 12 で連続しています。したがって、この2つのネットワークをスーパーネット化することが可能です。

この場合、サブネットマスクを /23 に変更します。

/23 のサブネットマスクは 255.255.254.0 です。

スーパーネット化されたネットワークは 192.168.0.0/23 となり、利用可能なホストアドレスは 192.168.0.1 - 192.168.1.254 となります。

4.3 スーパーネットの注意点

  • アドレス空間の連続性: スーパーネット化するためには、まとめるネットワークのアドレス空間が連続している必要があります。
  • ルーティングの誤設定: ルーティング設定を誤ると、スーパーネット化されたネットワークが正常に機能しない可能性があります。

5. サブネットマスクの応用:トラブルシューティングとセキュリティ

サブネットマスクの知識は、ネットワークのトラブルシューティングやセキュリティ対策にも役立ちます。

5.1 トラブルシューティングへの応用

  • IPアドレスの競合: 同じネットワーク内で同じIPアドレスを持つデバイスが存在する場合、IPアドレスの競合が発生し、通信が正常に行われなくなります。サブネットマスクを確認することで、IPアドレスが正しいネットワークに割り当てられているかどうかを判断できます。
  • ルーティングの問題: デバイスが異なるネットワークと通信できない場合、ルーティングの設定に問題がある可能性があります。サブネットマスクを確認することで、デバイスが属するネットワークと、通信先のネットワークが正しくルーティングされているかどうかを判断できます。
  • ネットワーク接続の問題: デバイスがネットワークに接続できない場合、サブネットマスクの設定が誤っている可能性があります。サブネットマスクを確認することで、デバイスが正しいネットワーク設定で構成されているかどうかを判断できます。

5.2 セキュリティへの応用

  • ネットワークセグメンテーション: サブネット分割を行うことで、ネットワークをセグメント化し、セキュリティリスクを軽減できます。例えば、DMZ(De-Militarized Zone)と呼ばれる、インターネットからのアクセスを許可する領域を、社内ネットワークから分離することで、社内ネットワークへの不正アクセスを防止できます。
  • アクセス制御リスト(ACL): サブネットマスクを用いて、特定のネットワークからのアクセスを制限することができます。例えば、特定のIPアドレス範囲からのアクセスのみを許可したり、特定のポートへのアクセスを制限したりすることができます。
  • 侵入検知システム(IDS): サブネットマスクを用いて、ネットワーク上の異常なトラフィックを検知することができます。例えば、特定のIPアドレス範囲からの大量のトラフィックや、不正なポートへのアクセスを検知することができます。

6. まとめ:サブネットマスクの理解はネットワークの基礎

サブネットマスクは、ネットワークを理解するための基礎となる重要な概念です。サブネットマスクを理解することで、ネットワークの仕組みをより深く理解し、ネットワーク設計、トラブルシューティング、セキュリティ対策などに役立てることができます。

このガイドでは、サブネットマスクの基本から応用まで、幅広く解説しました。この知識を活かして、より高度なネットワーク技術を習得し、ネットワークエンジニアとしてのスキルアップを目指してください。

7. 付録:サブネットマスク関連ツール

サブネットマスクの計算や、ネットワーク情報の確認に役立つツールを紹介します。

  • IPアドレス計算機: オンラインで利用できるIPアドレス計算機は、IPアドレス、サブネットマスク、ネットワークアドレス、ブロードキャストアドレスなどを簡単に計算できます。
  • Pingコマンド: Pingコマンドは、ネットワーク上のデバイスとの接続を確認するために使用されます。Pingコマンドを実行すると、ICMP(Internet Control Message Protocol)エコー要求を送信し、応答を受信します。
  • Tracerouteコマンド: Tracerouteコマンドは、ネットワーク上のデバイスまでの経路を追跡するために使用されます。Tracerouteコマンドを実行すると、TTL(Time To Live)値を1ずつ増やしながら、ICMPエコー要求を送信し、経路上の中継ルーターからの応答を受信します。
  • Nslookupコマンド: Nslookupコマンドは、DNS(Domain Name System)サーバーに問い合わせを行い、ドメイン名に対応するIPアドレスや、IPアドレスに対応するドメイン名を調べることができます。
  • Wireshark: Wiresharkは、ネットワーク上のトラフィックをキャプチャし、解析するためのオープンソースのパケットアナライザです。Wiresharkを使用すると、ネットワーク上の通信内容を詳細に分析し、トラブルシューティングやセキュリティ対策に役立てることができます。

これらのツールを使いこなすことで、ネットワークに関する理解をさらに深めることができます。

この徹底ガイドが、あなたのネットワーク理解の一助となれば幸いです。

コメントする

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

上部へスクロール