インフラの世界に浸って、

NECがPC9801が出てそれを某金融機関の若手ITスタッフとして全店展開からはじまり、LANや商用インターネットの原点からどっぷりとインフラに浸かって30年。その間1993年~2004年初頭までNYでPC、VAX、UNIXそしてLANやWANをローカルスタッフの親方として従事。そして今、現役としてモバイルやデータセキュリティのプロダクトセールスをする異端児オヤジのインフラ話

LANのセキュリティ2(アクセス制御)

LANのセキュリティとして有効な機能は、アクセス制御がある。これは暗号化が盗聴など、LAN上に流れる漏えいリスク対策に対して不正アクセスを制御するリスク対策となる。
アクセス制御=セキュリティ機能ということでなく、本来作られた目的は効率的なトラフィック制御を実現する機能として作られたものです。
ただ、使い方によっては特定の端末や特定のネットワークからのアクセスを有効にすることができ、結果として重要なアプリケーションやデータを保持するサーバへのアクセスを限定的に行えるように制御する意味でセキュリティ機能となる。
なぜ、トラフィック制御が必要なのか?
今では、Switchが主流となっているがLANの伝送方式は、”CSMA/CD”というものであり、LANに接続したPCがランダムに通信を発生させ、コリジョン(衝突)が起きたら、再送する方式である。
この伝送方式の場合、ネットワーク上に端末が増加するとパフォーマンスが低下してしまう。これを回避する為に、一つの物理ケーブル上の端末数の上限を規制すると共に、端末の増加にあわせて、新しいネットワークを作り複数のネットワークをリピータで接続をした。
Switchが主流となった頃には、エンタープライズレベルのLAN構築も行われるようになっており、その場合には、レイヤー2Switchとレイヤー3Switchを上手く組合せ、更にローカルのルータでネットワーク間を接続するの当たり前となっていた。
ということで、アクセス制御はトラフィックを効率的に流す制御に始まり、今ではアクセスの可否をこの機能で行うようになっている。
トラフィック制御に関しては、一般的にはルーティングと呼び、アクセスの可否をコントロールするのがアクセスリストとなる。
木目細かいアクセスの制御は可能であるが、この設定を増やせば増やしただけSwitchやルータの処理能力は低下してしまう。
まさに腕の見せ所は、ルーティングとアクセスリストを最小設定で全ての要件を満たす設定を行えるかがポイントとなる。
とは、Switchのポート自体の制御により接続可能な相手やネットワークを限定したりというアクセス制御もある。
もう一つは、ファイアーウォール(FW)というまさに通信の壁的な機器やソフトウェアも出ている。これは、ネットワークの関所のようなもので、認められたモノには通信を許可し、それ以外はブロックするということも出来るようになっている。
また、FWは各種のログも取得が出来るので不正なアクセスを監視することもできます。