ketyiaの学んだこと議事録

このサイトでは学んだことを記事にまとめていきます

CNDの勉強55 ~ネットワーク仮想化(NV)のセキュリティ~


こんばんわ!
CNDの勉強をしていきます。

今回は「ネットワーク仮想化(NV)のセキュリティ」についてまとめていきます!

ネットワーク仮想化(NV)について

ネットワーク仮想化とは、物理的なネットワーク機器をソフトウェアで管理・制御する技術のことです。これにより、これらの技術により、ネットワークの構成や設定をシンプル化し、柔軟性や効率性を向上させることができます。

 

仮想ネットワーク


仮想ネットワークとは、物理的なスイッチやルータなどのの機器をソフトウェアで分割・集約する技術のことです。これらの技術により、複数の仮想LANを一つの物理LANに統合したり、異なる機能を持つ機器を一つのコンテナにまとめたりすることができます。

内部ネットワーク


内部仮想ネットワークとは、一つのサーバー内で機能して物理ネットワークをエミュレートする技術のことです。内部仮想ネットワークは、パフォーマンス向上やセキュリティ強化などの目的で利用されます。

VMWare ESX Server3等のサービスを使用して内部仮想ネットワークを作成できます。

外部ネットワーク


外部ネットワークは仮想サーバ外で行われ、様々な物理LANをひとつの仮想ネットワークに組み合わせたり、一つの物理LANをそれぞれ分離させた複数の仮想ネットワークに分割させたりします。

例としては、VLANがあります!

VLAN攻撃


VLANは便利な技術ですが、これを利用した攻撃もあります!



MACフラッド攻撃

大量のMACアドレスが攻撃者によって送信され、CAMテーブルをオーバフローさせます

ARP攻撃

攻撃者のMACアドレスをネットワーク上に正規のPCやサーバに関連付けるため、偽のARPメッセージを送信します

VLANホッピング攻撃

攻撃者が通常は特定の末端システムからアクセスできない他のVLANやポートにトラフィックを送信します。

STP攻撃


ネットワークに新しいSTPデバイスを設置して、ジャンクデータトラフィックを送信することで、データをあふれさせサービスをシャットダウンさせます。

DHCP枯渇

攻撃者がなりすましMACアドレスで複数のDHCPリクエストを送信し、DHCPサーバでDOSを引き起こします。

マルチキャストブルートフォース攻撃

攻撃者が立て続けに複数のマルチキャストフレームをVLANに挿入して、元のVLANから他のVLANにフレームを漏洩させます。

これらを防ぐために、ポートセキュリティの実装やMACアドレスの制限等のセキュリティ対策が必要になります。

まとめ


今日はここまでです。

ネットワークは、物理的なインフラのイメージがありましたが、クラウド等の仮想化技術でシステムで運用できるようになってきているんだなということを学べましたね。

ここまで読んでいただきありがとうございました。