助け合いフォーラム

Cisco

CCNP ENARSI(300-410)
問題ID : 29439
問題を開く
プライベートVLANを使ったIPv6ファーストホップセキュリティについて正しい記述はどれか。(2つ選択)

この問題はプレミアムコンテンツです。

上に戻る

プライベートVLANを使ったIPv6ファーストホップセキュリティについて

公開日 2023/09/08
プライベートVLANを使ったIPv6ファーストホップセキュリティでは、正規のルータを全てのセカンダリVLANと通信可能なプロミスキャスポートに接続し、他のポートはプライマリVLANとしか通信できない独立ポートにします。
独立ポート同士の通信はできないため、不正なルータがセカンダリVLANに接続されても、セカンダリVLAN内のデバイスが不正なルータからのRAメッセージを受け取ることはありません。

上記によりセキュリティが保たれることは理解できますが、不正なルータがプロミスキャスポートに接続された場合はほかのポートと通信できてしまうのでセキュリティが確保できないように感じたのですが、認識あっていますか?
ルータを接続するポート以外は独立にしておくのが基本ということでしょうか。

2023/09/08 17:13

「正規のルータを全てのセカンダリVLANと通信可能なプロミスキャスポートに接続し、他のポートはプライマリVLANとしか通信できない独立ポートにします。」
の部分から空いている他のポートに不正なルータが接続されても通信できないように正規のルータを接続するポート以外のポートはプロミスキャスポートにせずにプライマリVLANとしか通信できない独立ポートにするということだと思います。

「不正なルータがプロミスキャスポートに接続された場合はほかのポートと通信できてしまうので」とおっしゃっていますが、例えば正規のルータを外して、もともと正規のルータが接続されていたプロミスキャスポートに対して不正なルータを繋ぐということを想定されていますか?
空いているポートに不正なルータが接続されてしまっても通信できないように独立ポートにしておくのがプライベートVLANを使ったファーストホップセキュリティの仕組みだと思うので、このような場合への対策は別の手段でセキュリティを確保する必要が出てくるんじゃないでしょうか。
(そもそも攻撃者を物理的に近づけないとか、RAガードとか、ポートに接続できるMACアドレスの制限とか)


コメント

k kamiya1997

2023/10/08 13:30

お返事遅くなりすみません。 ご回答ありがとうございます。 改めて自身の投稿を確認し直しましたが、何を聞きたかったのかよくわかりません…

この返信に対して
コメントを記入できます

この投稿に対して返信しませんか?