検索

- 葡萄酒|威士忌|白兰地|啤酒-。

IPアドレスで十分なのに、なぜネットワークをセグメント化するのか?

ブログ 2050
764c815afd4b0b19b91be26fac2d4822
ネットワーキングを学ぶ人の多くが、IPアドレスのトピックにたどり着くと、しばしば疑問に思う:
「私の会社には数十台のデバイスしかありませんし、IPアドレスは1つのネットワークセグメントで十分です。なぜそんなに多くのサブネットに分けるのですか?"
笑ってはいけない。これは単なる初心者の質問ではない。十分なIPアドレスを持つこと≠適切なネットワーク・セグメンテーション。
IPアドレスは十分にあるのに、なぜネットワークをセグメント化するのか?

I.重要なポイントネットワーク・セグメンテーションは "IPの節約 "ではない

トラフィック、パーミッション、リスクをコントロールすることだ!

ネットワーク・セグメンテーションの核心は、リソースの節約ではなく、ネットワーク・ガバナンスである。
これらのシナリオに聞き覚えはないだろうか?
  • 感染したオフィスのコンピュータが、フロア全体のデバイスに対してARP攻撃を開始する。
  • ゲスト・デバイスはコア・ビジネス・サーバーに直接pingを送信できる
  • DHCPパケットがあちこちに浮遊し、間違ったVLANのデバイスが間違ったIPを取得する
  • サービスがクロストラフィックでリンクを圧迫する一方で、IT部門はソースの特定に苦労している。
根本的な問題は、デバイスが多すぎることではなく、境界のない環境を作り出すネットワーク・セグメンテーションの欠如である。

II.セグメント化されていないネットワークは大きな寮のようなもの

セキュリティ、効率性、管理性に別れを告げよう!

こう考えてみよう:
セグメンテーションがない。誰かが咳をすれば全員に聞こえ、誰かが火事を起こせば寮全体が燃える。
さらに細分化すると、こんな落とし穴がある:

1.ブロードキャスト・フラッドと突然のARPストーム

レイヤー2ブロードキャスト(ARP、DHCP、マルチキャスト)は分離されていない 多数のデバイスがあると、新しいコンピューターはそれぞれネットワーク全体にブロードキャストして、"あなたは誰ですか?"と尋ねてくる。最良のケース:NICの高い使用率、最悪のケース:サービス全体の待ち時間 IoTデバイスやセキュリティカメラが追加されれば、すぐに何千ものエンドポイントに到達します。

2.セキュリティ権限が管理不能に-境界がないことはルールがないことを意味する

例えば、こうだ:
金融システム、ゲスト・ネットワーク、オフィスのPCが、すべて1つの大きなネットワーク・セグメントを共有している ハッカーが外部デバイスを持ち込んで、192.168.1.0/24全体をスキャンし、すぐに資産のレイアウトがわかってしまう どうすればこれを防げるだろうか?ACLの記述が難しくなり、ファイアウォールのルールが複雑になる。

適切なセグメンテーションがあれば、ACLやVLAN制限を直接適用できる:

ジャバスクリプト
deny finance_vlan to visitor_vlan
境界線はコントロールを可能にする。

3.トラブルシューティングが当てずっぽうに-パケットキャプチャーさえ困難

特定のデバイスのパケット・ロスを調査する場合、ネットワーク・セグメント全体が混在したトラフィックを含んでいる:
  • どのトラフィックが監視カメラに属するのか?
  • どちらがオフィスシステムに属するのか?
  • Zoomを使っているエグゼクティブの意見ですか?
パケットキャプチャはブロードキャストメッセージで埋め尽くされ、解析はほとんど不可能だ。
適切なセグメンテーションにより、「ビジネスライン」ごとに問題を特定することができ、キャプチャがより正確になり、トラブルシューティングがより迅速になります。

4.上位層デバイスは高い圧力と低い転送効率に直面する

1つのセグメントに何千台ものデバイスを詰め込むと、レイヤー3デバイスのARPテーブルとMACテーブルが災害地帯になる:
  • ARPエントリーが爆発する
  • MACテーブルの変動が激しい
  • DHCPアドレスの競合が頻発
そうなると、問題は "ネットワークに接続されているか?"ではなく、"ネットワークが切断されたように感じるほど遅いのはなぜか?"となる。

III.ネットワークを適切にセグメント化するには?

標準的な答えはないが、ここでは実践的なコンセンサス・アプローチを紹介する:

1.機能/サービス別セグメント

いくつかの典型的なセグメンテーション・アプローチ:
  • ネットワーク機器の管理VLAN産業用ルータースイッチ、AP)
  • ビジネスサーバー用サーバーVLAN
  • 従業員ワークステーション用オフィスVLAN
  • ビジター用ゲストVLAN
  • カメラ、センサー、その他のスマートデバイス用のIoT VLAN

2.フロア/エリアによるセグメンテーションも有効

  • 1階はワンセグ、2階は別セグ
  • 東オフィスエリアはワンセグ、西オフィスエリアは別セグ
このアプローチは、スイッチの分配と整合し、管理を明確にし、リンクの問題を即座に特定できるようにする。

3.各ネットワーク・セグメントは200台を超えないこと。

24ネットワーク(最大254IP)が最も一般的だが、この制限を超える場合はさらなるサブネット分割を検討する。また、レイヤー3ゲートウェイを導入してブロードキャストドメインを分割し、ブロードキャストストームを防ぐこともできます。

結論

十分なIPアドレスがあるかどうかはリソースの問題であり、ネットワークをセグメント化するかどうかはガバナンスの問題である。

すべてのIPを割り当てたからといって、それで終わりだと思わないでください。システムの安定性、安全性、制御性を真に高めるのは、ネットワークを適切な境界で明確にセグメント化できているかどうかです。
前の記事 次だ:

関連推奨品

もっと拡大する!