PR

SGスイッチの機能

2010年12月10日(金)
新納 辰見

SGスイッチの設定

以下では、SGスイッチのセキュリティ設定がいかに簡単であるかを説明する。設定は、一般のL2スイッチと同様、PCのシリアル・ポートとSGスイッチの「CONSOLE」ポートを接続して行う。ターミナル・ソフトの設定は以下の通り(デフォルト通りでいいだろう)。

【テーブル1】: CONSOLEポートに接続するターミナル・ソフトの設定

Baud Rate Parity Data Bits Stop Bits Flow Control
9600 bps None Parity 8 bits 1 stop bit No Flow Control


まずは、初期設定である。ログイン名とパスワード(図5を参照)を入力してログインし、ネットワークに関する設定を施す。ここでは「SG2024」という100BASE-TX×24ポートの機種を例に説明しているが、ほかの機種でも基本的な設定方法は変わらない。

SG2048G login: root <= デフォルト・ログイン名
Password:root <= デフォルト・パスワード
SG2024>enable
SG2024#configure  terminal
SG2024(config)#interface vlan1.1
SG2024(config-if)#ip address 192.168.100.23/24 <= IP設定
SG2024(config-if)#exit
SG2024(config)#ip route 0.0.0.0/0 192.168.100.254 <= Default Gateway 設定
SG2024(config)end
SG2024#write <= 設定内容の保存
図5: 初期設定


次に、セキュリティ設定を行う。MDSには、検知(detect)と遮断(drop)の2つのモードがある。デフォルトでは検知モードになっている。基本的に誤検知はないが、ネットワークをスキャンして不正PCの排除を行うような製品を導入している場合は、攻撃として検知される可能性がある。心配ならば、しばらく検知モードで様子を見て、問題があれば除外設定をした後に、遮断モードに移行する方法もある。通常は、そのまま遮断モードで動かしても問題ない。

モードを変更するには、図6のコマンドを実行する。このうち、モード切り替えのためのコマンドは、中2行のmdsと付く部分だけである。

SG2024#configure  terminal
SG2024(config)#no mds enable fe 
SG2024(config)#mds enable fe drop <= Fast Ethernet InterfaceをDrop modeに設定
SG2024#show running-config
 - 中略 -   
 mds enable fe drop
図6: MDSの遮断(Drop)モードへの切り替え


最初の"no mds enable fe"は、MDSの検出を無効にさせるコマンドで、"fe"の部分はポートを表している。Fast Ethernet(100Mbps)は"fe"、Gigabit Ethernet(1Gbps)は"ge"となる。物理的なポートの番号やポートの範囲を指定することもできる。例えば、"fe1-10"とすれば、Fast Ethernetの物理ポート1~10番を指す。図6では"fe"としているので、すべてのFast Ethernetポートが対象となる。

設定例として使用しているSG2024は、Fast Ethernet×24ポートのほかに、Gigabit Ethernetを2つ備えている。デフォルトでは、Fast Ethernetがユーザー・ポート、Gigabit Ethernetポートがアップリンク・ポートである。ユーザー・ポートは、ポートを通過するトラフィックに対して脅威の検出・遮断ができる。これに対して、アップリンク・ポートは、スイッチ自身に対する脅威に限って検出・遮断できる。

ユーザー・ポート/アップリンク・ポートは、任意に指定できる。あまり現実的ではないが、Gigabit Ethernetポートをユーザー・ポートとして使い、Fast Ethernetポートをすべてアップリンク・ポートとすることもできる。

ここで1点注意したいのが、ルーターやL3スイッチなどをユーザーポートに接続するケースである。この場合、同じMACアドレスを持つ複数の異なるIPアドレスから通信があるように見える。このため、MDSによってDDoS(IP Spoofing)として検知・遮断されてしまう。このような挙動をする機器は、必ずアップリンク・ポートに接続するようにする。

なお、ARP Spoofingの検出は、デフォルトで無効となっている。有効にするには、図7のコマンドを実行する必要がある。コマンドとしては"detect"という文字が使われているが、実際の動作としては、ARP Spoofingが検出された場合、その通信を遮断する。

SG2024#conf t
SG2024(config)# mds arp-spoofing-detect fe <= ARP Spoofingの検出・遮断を有効にする
SG2024#show running-config
- 中略 -
mds arp-spoofing-detect fe
図7: ARP-Spoofingの検出・遮断を有効にする設定


セキュリティとは関係ないが、ループを検出・遮断(デフォルトでは無効)する設定を載せる。主要なスイッチも備えている機能だが、SGスイッチでは、ループの発生場所を容易に特定できる。

SG2024#conf t
SG2024(config)#mds self-loop-detect fe <= ループの検出・遮断を有効にする
SG2024#show running-config
- 中略 -
mds self-loop-detect fe
図8: ループの検出・遮断を有効にする設定


以上、設定について説明した。このように、わずか数行のコマンドを実行するだけで、以下の表2に示した各種の脅威に対処できる。韓国Handreamnetによると、L2~L4のレベルで確認されている攻撃手法は、すべて網羅しているという。万が一、新たな攻撃手法が出てきたとしても、MDSの構造上、ソフトウエアのアップデートだけで対応できる。

【テーブル2】: SGスイッチで検出できる脅威の一覧

検出名 説明
ARP_Spoofing ARP Spoofing、ARP Poisoning。通信を行う2台の攻撃対象機器にARP requestを用いて偽MAC情報を送信する。攻撃対象機器間の通信が攻撃元機器経由で行えるようになり、IP電話盗聴、情報漏えい、情報改ざんに利用される。
BroadCAST_Attack ブロードキャスト・アドレスに対してパケットが継続的に流される攻撃。
DoS_Attack DoS、DHCP Flooding。攻撃元機器から攻撃対象機器へ大量の通信を発生させ、攻撃対象機器のレスポンスを低下させる。
DDoS(IP_Spoofing) DDoS、IP Spoofing。複数の攻撃元機器(単数でも複数に見える)から攻撃対象機器へ大量の通信を発生させ、攻撃対象機器のレスポンスを低下させる。
DoS_Fooding DoS Flooding、Port Flooding。DoS_Attackの攻撃対象機器のポートが複数であるもの。
Random_Attack 攻撃元機器のソース・ポートをランダムに変更させながら複数の攻撃対象機器のポート・スキャンを行う。
Host_Drop 攻撃元機器から複数の有害トラフィックが発生し、MDSのフィルタリングのみでは危険だと判断した場合、攻撃元機器MACからの通信を遮断する。
Scan_Attack IP Scanning、Port Scanning、Host Scanning。ネットワークに接続される機器をスキャンし、IPアドレスを収集する行為。
Self_Loop ネットワークのループを検知
SYN_Flood_Attack Syn Flooding。TCP 3 WAYハンドシェイクを意図的に未完了状態にして攻撃対象機器上のメモリー上にあるデータ送受信バッファを破棄させないようにし、攻撃対象機器のメモリーを枯渇させる攻撃。
ICMP_Redir_Attack(MAC Flooding) MAC Flooding、ARP Attack。ICMP Redirectを利用して攻撃対象機器の経路情報を変更。攻撃元機器から通信元MACの異なる大量のARP Requestを送信し、スイッチのMACテーブルを枯渇させることで、パケットの転送先を特定できなくする。スイッチは全ポートにパケットを転送するため、ネットワークの負荷が高くなる。


次回は、SGスイッチから離れて、ネットワーク障害と管理ツールの機能を紹介する。

株式会社ネットワールド

1990年 ネットワールド創立当初からのメンバー
自社製ハードウェアのサポート、Lotus Dominoのインストラクターを経て2001年よりセキュリティ関連製品のサポートに従事

連載バックナンバー

Think IT会員サービス無料登録受付中

Think ITでは、より付加価値の高いコンテンツを会員サービスとして提供しています。会員登録を済ませてThink ITのWebサイトにログインすることでさまざまな限定特典を入手できるようになります。

Think IT会員サービスの概要とメリットをチェック

他にもこの記事が読まれています