R6春SC 午後問2 設問4(1)について

午後問むずいさん  
(No.1)
表題の設問にて自分が答えたことについて妥当性があるか相談させていただきたいです。
外部のサービス且つ通信回線への負担軽減が見込めるものの例を挙げる問題です。
思いつかなかったので苦し紛れで「クラウド上で提供されるロードバランサー」と答えたのですが、いかがでしょうか。
我ながら、そんなものはあるかどうか知らずに答えてみましたが、調べてみると一応そういったサービスはあるようで。。。

ただ、ロードバランサーは負荷分散を目的として他のサーバーに処理を振り分けるものなので、「通信回線」への負担は軽減できているのかどうか…とも思っております。

有識者の方、ご意見いただければ幸いです。
2025.08.31 20:06
なーさん 
(No.2)
ネットワークに寄ったお話になるのですが、ISPが持っていたりするCDNにはDDoSを対策できる仕組みがあります。
具体的な仕組みなどはR6年NW試験午後Iに載っているので興味があったら見ていただきたいのですが、そのDDoS対策を行っているサーバが何度も同じ送信元、宛先があったらしきい値でそれらを検知してインターネットに近い場所でパケットを破棄したりする仕組みがあります。それによって、最初は通信が通るため、多少の負荷はかかりますが、DDoS対策サーバによってパケットが破棄されるため、それ以上の負荷がかかりません。なので通信回線の負担軽減となります。
LBはあくまでアクセスを行ってきた通信を振り分けるだけなので、LB自体もDDoS攻撃が行われれば負荷がかかりますし、レスポンスもとなればその分負荷がかかってしまいます。(DDoS対策の仕組みがあれば別ですが...)

つたない文章ですが、参考になれば幸いです。
2025.09.01 22:46
午後問むずいさん  
(No.3)
なーさん

お教えいただきありがとうございます。とても納得しました。
そうですよね、回線への負担とかDDoS対策って観点だとロードバランサーは不適切ですね。通信を全部受けちゃってますもんね…

午後問題を解いていると題意とか本質からズレたこと書いてしまいがちなので、焦らず考えようと思います!
2025.09.01 23:03
GinSanaさん 
SC シルバーマイスター
(No.4)
この投稿は投稿者により削除されました。(2025.09.02 08:34)
2025.09.02 08:34
GinSanaさん 
SC シルバーマイスター
(No.5)
この投稿は投稿者により削除されました。(2025.09.02 08:34)
2025.09.02 08:34
GinSanaさん 
SC シルバーマイスター
(No.6)
DDoS対策と合わせるなら、Destination Address Remote Triggered Black Hole FilteringかBGP Flowspecでの制御をAmazon CloudFrontみたいなのでするのがいいでしょうかね。20字なのであんまり書けないかもしれませんが。DDoSの制約がなくて、エッジサーバおいていいならEDNS Client Subnetとかも検討できたんですが・・・。
2025.09.02 08:40
なーさん 
(No.7)
Ginsanaさん

CloudFront自体に独自のDDoS対策があるのでそちらでもいい気がしますがいかかでしょうかね...?(ある意味プロバイダではありますが...)
ECSで世界に分散させてキャッシュさせれば確かにそれも軽減になりますね...今回とはまた別ですが...
2025.09.02 21:13
GinSanaさん 
SC シルバーマイスター
(No.8)
なーさん
CloudFront自体に独自のDDoS対策があったのは知りませんでした。ありがとうございます。どういうのが使えそうかを考えるのはちょっと楽しいですね。
2025.09.02 21:38
なーさん 
(No.9)
Ginsanaさん
AWS Shieldと呼ばれるL3,4又はL7DDoS対策できる仕組みがあります。興味がありましたら是非お調べください...
そうですね...自分事ですがNWを勉強してからネットワークがかなり楽しくなりましたし、セキュリティでも色々考え方が変わりましたね...
今回のNWは結果は麗しくなかった(午後II落ち)ですが、視点はかなり変わった気がします...
2025.09.02 22:34

返信投稿用フォーム

※SQL文は全角文字で記載してください。
※宣伝や迷惑行為を防止するため、当サイト、姉妹サイト、IPAサイト以外のURLを含む記事の投稿はできません。

投稿記事削除用フォーム

投稿番号:
パスワード:

その他のスレッド


Pagetop