SUNSET VIBES

おしゃれな中年の生存戦略

本ブログは一部アフィリエイトリンクを使用しております

【DDoSおさらば】Cloudflare Magic Transitはインフラのブレイクスルー

「DDoSはもう解決できない」と思っていたあなたへ
正直なところ、私はDDoS攻撃は解決できない“厄介な問題”だと思っていました。

なにしろ、個人でも簡単に実行できるし、年々その手口は巧妙になっています。

かつてのDDoS攻撃は、どこが狙われているのか比較的明確なものが多かったのですが、最近では“攻撃対象を特定することすら難しい”ケースも増えてきました。

そして怖いのは、インターネット上で公開しているすべてのサービスが攻撃の対象になる可能性があるという点です。

 

そもそもDDoS攻撃とは?

 

DDoS(分散型サービス妨害)攻撃とは、複数のコンピュータやデバイスから一斉に大量の通信を送りつけ、特定のサーバーやネットワークを機能不全に追い込むサイバー攻撃の一種です。

攻撃者は「ボットネット」と呼ばれるマルウェア感染済みの端末群を使い、ターゲットとなるサービスに同時アクセスを仕掛けます。これにより、サーバーが処理しきれなくなり、サービスが一時的に停止してしまうのです。

攻撃手法も多様化している


代表的なDDoS攻撃の種類は以下の3つ:

・ボリューム攻撃:大量のトラフィックで帯域を圧迫

・プロトコル攻撃:ネットワーク機器のリソースを枯渇させる

・アプリケーション層攻撃:Webアプリやサーバーに直接負荷をかける

 

さらに厄介なのが、同じインフラを共有している他のサービスまで巻き添えにされること。自分のサービスが直接狙われていなくても、影響を受けて停止することがあります。

 

CDNだけでは防げないDDoSもある

DDoS対策としてまず挙げられるのが「CDN(コンテンツデリバリネットワーク)」の導入です。

CDNは、Webコンテンツを世界中の複数サーバーに分散させることで、ユーザーが最も近いサーバーからデータを取得できる仕組み。これにより、DDoSによる集中アクセスをある程度緩和できます。

実際、多くの企業やサービス(おそらく、はてなさんも?)がCDNを導入しています。

でも、CDNだけでは対応できないタイプのサービスもあります。

 

Magic Transitという選択肢

 

そんな中で注目されているのが、

**Cloudflareの「Magic Transit」**というサービス。

 

このサービスは、CDNではカバーできないようなレイヤーのDDoS攻撃に対しても、ネットワークの入り口で防御できるのが特徴です。

 

どうやって守るのか?(ざっくり解説)
企業が保有しているIPプレフィックス(ネットワークの住所みたいなもの)を、CloudflareがBGP(経路制御プロトコル)経由で広報

インターネット全体のトラフィックがCloudflareに流れるようになる

仕組みの流れ(ざっくり)
企業が持っているIPプレフィックスを、Cloudflareが BGP経由でアナウンス。

インターネット上のトラフィックがCloudflareに流れ込む。

Cloudflareが DDoS攻撃などを除去。

正常なトラフィックのみ、Cloudflareから企業ネットワークに送信(VPNやGREトンネルなどで接続)

 

正常な通信だけを企業のネットワークへ転送(VPNやGREトンネルで接続)

この仕組みによって、IPアドレスを変更せずにDDoSを高い確率で防げるというのが強みです。

 

 

 

インフラエンジニアにとっての“時代の変化”

Cloudflare Magic Transitは、いわゆる“法人向け”のサービスではありますが、驚くほど高額というわけではありません。

そして何より、DDoSに怯えずにインフラを運用できるというのは、インフラエンジニアにとって大きな安心材料になるはずです。

「DDoSは仕方ない」と諦めていた時代から、ちゃんと“守れる時代”に突入しています。

 

あわせて読んでね!

 

sunset-vibes.jp