読み込み中...
読み込み中...
D社は,ゲームソフトウェア開発会社で三つのゲーム(ゲームα,ゲームβ,ゲームγ)をダウンロード販売している。D社のゲームはいずれも利用者の操作するゲーム端末上で動作し,ゲームの進捗データやスコアはゲーム端末内に暗号化して保存される。D社のゲームは世界中に利用者がおり,ゲーム本体及びゲームのシナリオデータ(以下,両方をゲームファイルという)はインターネット経由で配信されている。

ゲーム端末は,インターネット経由でゲームごとにそれぞれ異なるURLにHTTPSでアクセスする。LBは,プライベートIPアドレスが設定されたHTTPの配信サーバにアクセスを振り分ける。また,①LBは配信サーバにHTTPアクセスによって死活確認を行い,動作が停止している配信サーバに対してはゲーム端末からのアクセスを振り分けない。
ゲームファイルの配信に利用するIPアドレスとポート番号を,表1に示す。
| 内容 | URL | LB | 配信サーバ | |||
|---|---|---|---|---|---|---|
| IPアドレス | ポート | 所属セグメント | ポート | |||
| ゲームα | https://alpha.example.net/ | 203.x.11.21 | 443 | 172.21.1.0/24 | 80 | |
| ゲームβ | https://beta.example.net/ | 203.x.11.21 | 443 | 172.22.1.0/24 | 80 | |
| ゲームγ | https://gamma.example.net/ | 203.x.11.21 | 443 | 172.23.1.0/24 | 80 | |
D社が導入しているLBのサーバ振分けアルゴリズムには,ラウンドロビン方式及び最少接続数方式がある。ラウンドロビン方式は,ゲーム端末からの接続を接続ごとに配信サーバに順次振り分ける方式である。最少接続数方式は,ゲーム端末からの接続をその時点での接続数が最も少ない配信サーバに振り分ける方式である。
D社のゲームファイル配信では,振り分け先の配信サーバの性能は同じだが,接続ごとに配信するゲームファイルのサイズに大きなばらつきがあり,配信に掛かる時間が変動する。各配信サーバへの同時接続数をなるべく均等にするために,LBの振分けアルゴリズムとしてア方式を採用している。
ゲームβの配信性能向上が必要になる場合には,表1中の所属セグメントイにサーバを増設する。
E社CDNは,多数のキャッシュサーバを設置する配信拠点(以下,POPという)を複数もち,その中から,ゲーム端末のインターネット上の所在地に対して最適なPOPを配信元としてコンテンツを配信する。
あるPOPが端末からアクセスを受けると,POP内でLBがキャッシュサーバにアクセスを振り分ける。E社CDNのキャッシュサーバにコンテンツが存在しない場合は,D社データセンターの配信サーバからE社CDNのキャッシュサーバにコンテンツが同期される。
配信方式の見直しプロジェクトはXさんが担当することになった。Xさんは,E社が提供しているBGP anycast方式のPOP選択方法を調査した。XさんがE社からヒアリングした内容は次のとおりである。
E社BGP anycast方式では,同じアドレスブロックを同じAS番号を用いてシンガポールPOP及び東京POPの両方からBGPで経路広告する。シンガポールPOPと東京POPの間は直接接続されていない。ゲーム端末が接続するISPは,E社ASの経路情報を複数の隣接したASから受信する。どの経路情報を採用するかはBGPの経路選択アルゴリズムで決定される。ゲーム端末からのHTTPSリクエストのパケットは,決定された経路で隣接のASに転送される。
BGP anycast方式によるE社の経路広告イメージを図2に示す。

図2でIXは,レイヤー2ネットワーク相互接続点であり,接続された隣接のAS同士がBGPで直接接続することができる。
BGPでの経路選択では,LP(LOCAL_PREF)属性については値がウ経路を優先し,MED(MULTI_EXIT_DISC)属性については値がエ経路を優先する。E社では,LP属性とMED属性が経路選択に影響を及ぼさないように設定している。これによって②E社のあるPOPからゲーム端末へのトラフィックの経路は,そのPOPのBGPルータが受け取るAS Path長によって選択される。
Xさんは,BGPのセキュリティ対策として何を行っているか,E社の担当者に確認した。E社BGPルータは,③隣接ASのBGPルータとMD5認証のための共通のパスワードを設定していると説明を受けた。また,④アドレスブロックやAS番号を偽った不正な経路情報を受け取らないための経路フィルタリングを行っていると説明があった。

E社のDDoS遮断システムは,RFC 3954で定義されるNetFlowで得た情報を基にDDoS攻撃の宛先IPアドレスを割り出し,該当IPアドレスへの攻撃パケットを廃棄することで,ほかのIPアドレスへの通信に影響を与えないようにする。DDoS検知サーバは,E社POP内の各BGPルータとiBGPピアリングを行っている。
E社のBGPルータは,インターネット側インタフェースから流入するパケットの送信元と宛先のIPアドレス,ポート番号などを含むNetFlowパケットを生成する。生成されたNetFlowパケットはDDoS検知サーバに送信される。DDoS検知サーバは,送られてきたNetFlowパケットを基に独自アルゴリズムでDDoS攻撃の有無を判断し,攻撃を検知した場合はDDoS攻撃の宛先IPアドレスを取得する。
DDoS検知サーバは,検知したDDoS攻撃の宛先IPアドレスへのホスト経路を生成しRTBH方式の対象であることを示すBGPコミュニティ属性を付与して各BGPルータに経路広告する。RTBH方式の対象であることを示すBGPコミュニティ属性が付いたホスト経路を受け取った各BGPルータは,そのホスト経路のネクストホップを廃棄用インタフェース宛てに設定することで,DDoS攻撃の宛先IPアドレス宛ての通信を廃棄する。
DDoS遮断システムの今後の開発予定をE社技術担当者に確認したところ,RFC 8955で定義されるBGP Flowspecを用いる対策(以下,BGP Flowspec方式)をE社が提供する予定であることが分かった。
BGP Flowspec方式では,DDoS検知サーバからのiBGPピアリングで,DDoS攻撃の宛先IPアドレスだけではなく,DDoS攻撃の送信元IPアドレス,宛先ポート番号などを組み合わせてBGPルータに広告して該当の通信をフィルタリングすることができる。
Xさんは,⑤BGP Flowspec方式の方が有用であると考え,E社技術担当者に早期提供をするよう依頼した。
Xさんは,E社CDNとDDoS遮断システムを導入する計画を立て,計画はD社内で承認された。
〔現状の配信方式〕について答えよ。
本文中の下線①について,HTTPではなくICMP Echoで死活確認を行った場合どのような問題があるか。50字以内で答えよ。
本文中のアに入れる適切な字句を,本文中から選んで答えよ。また,本文中のイに入れる適切なセグメントを,表1中から選んで答えよ。
HTTPSに必要なサーバ証明書はどの装置にインストールされているか。必ず入っていなければならない装置を一つだけ選び,図1中の字句で答えよ。
〔配信方式の見直し〕について答えよ。
本文中のウ,エに入れる適切な字句を,“大きい”,“小さい”のいずれかから選んで答えよ。
本文中の下線②について,図2でAS-E東京POPにAS-GからのHTTPSリクエストのパケットが届く場合,E社トラフィックはどちらの経路から配信されるか。途中通過する場所を,図2中の字句で答えよ。ここで,AS Path長以外は経路選択に影響せず,途中に無効な経路や経路フィルタリングはないものとする。
本文中の下線③の設定をすることで何を防いでいるか。“BGP”という字句を用いて10字以内で答えよ。
本文中の下線④について,フィルタリングせずに不正な経路を受け取った場合に,コンテンツ配信に与える悪影響を“不正な経路”という字句を用いて40字以内で答えよ。
〔配信拠点の保護〕について答えよ。
図3において,インターネットからBGPルータ1を経由してLB11にHTTPS Flood攻撃があったとき,FW1でフィルタリングする方式と比較したRTBH方式の長所は何か。30字以内で答えよ。
本文中の下線⑤について,RTBH方式と比較したBGP Flowspec方式の長所は何か。30字以内で答えよ。