戦国IT - 情報処理技術者試験の過去問対策サイト
お知らせお問い合わせ料金プラン

ネットワークスペシャリスト 2018年 午後101


SaaSの導入に関する次の記述を読んで、設問1〜3に答えよ。

 F社は、本社と四つの営業所を拠点として事業を展開している中堅商社である。本社を中心としたハブアンドスポーク構成の IPsec VPN を使って、本社と営業所を接続している。営業所からインターネットへの通信は、全て本社を経由させている。  現在 F社で利用しているグループウェア機能は、電子メール、スケジューラ、ファイル共有などである。これらの電子メールは社外との連絡にも利用している。  このたび F社では、グループウェアサーバの老朽化に伴い、グループウェアサーバを廃止し、グループウェア機能をもつ G社 SaaS を導入することにした。また、G社 SaaS の導入に合わせたセキュリティ対策を講じることにした。
〔F社の現行ネットワーク構成と G社 SaaS 導入に合わせたセキュリティ対策〕  F社の現行ネットワーク構成を、図1に示す。
ネットワークスペシャリスト(平成30年度 午後1 問01 図01)
 ・プロキシサーバ及びグループウェアサーバは、本社 DMZ に設置されている。  ・L3SWでは、次のように静的経路設定を行っている。   - デフォルトルートのネクストホップを FW に設定している。   - 各営業所への経路のネクストホップを本社の IPsec ルータに設定している。  ・社内 PC からインターネットへは、Webアクセスだけが許可されており、プロキシサーバを経由して通信を行っている。    一般に、プロキシには、プロキシとプロキシがある。F社のプロキシのようにプロキシは、社内に対して、アクセス先 URLのロング取得や、外部サーバのコンテンツをキャッシュして使用帯域を削減する目的で用いられる。一方、プロキシは、外部から公開サーバのオリジナルコンテンツに直接アクセスさせないことによる改ざん防止、キャッシュによる応答速度の向上、及び複数のサーバでの負荷分散を行う目的で用いられる。  G社 SaaS の導入に合わせて、インターネットへの Webアクセスについてのセキュリティ対策を検討した。検討結果を次に示す。  ・G社 SaaS との通信は、HTTPS によって暗号化する。  ・出張先の PC から直接 G社 SaaS を利用できるようにするために、G社 SaaS では送信元IPアドレスの制限を行わない。  ・G社 SaaS 導入に合わせてセキュリティ強化を行うために、プロキシサーバで次のログを取得する。   - アクセス先 URL と利用者ID   - G社 SaaS のファイルアップロード/ダウンロードのログと利用者ID  ・社内 PC からインターネットへの Webアクセスでは①プロキシサーバにおいて認証を行う。   〔G社 SaaS の試用〕  F社は、G社 SaaS の本格導入に先立って、本社と一つの営業所を対象に少数ライセンスで G社 SaaS を試用し、システムの利便性と性能を確認することにした。試用に先立ち、G社 SaaS 以外のアクセス先について、プロキシサーバで HTTPS のアクセスログを確認したところ、②アクセス先のホスト名は記録されていたが、URL は記録されていなかった。そこで、アクセス先の URL を把握するために、プロキシサーバで暗号化通信を一旦復号し、必要な処理を行った上で再度暗号化した。しかし、社内 PC でエラーメッセージ“証明書が信頼できない”が表示されたので、社内 PC にをインストールして解決した。  G社 SaaS を試用した結果、次の事実が判明した。  ・G社 SaaS にアクセスした際にプロキシサーバを通過するセッション数を実測したところ、スケジューラにアクセスする 1 人当たりのセッション数が大幅に増加した。  ・複数人が同時に大容量のファイルを G社 SaaS に転送している間、本社の FW を経由するインターネット接続回線のスループットが低下した。    このまま全社で G社 SaaS の利用を開始すると、プロキシサーバの処理可能セッション数の超過、インターネット接続回線の帯域不足が予想された。   〔SD-WAN ルータの導入〕  F社は、G社 SaaS の試用で判明した問題を解決するために、IPsec ルータの代わりに SD-WAN(Software-Defined WAN)ルータを使用することにした。  SD-WAN ルータを使用したネットワーク構成を、図2に示す。
ネットワークスペシャリスト(平成30年度 午後1 問01 図02)
 (1) SD-WAN ルータの概要   今回使用する予定の SD-WAN ルータは、SDN〔Software-Defined Networking〕によって制御される IPsec ルータである。SDN は、利用者の通信トラフィックを転送するデータプレーンと、通信装置を集中制御する プレーンから構成されており、 プレーンのソフトウェアでデータ転送を制御する方式である。   F社が導入する SD-WAN ルータの仕様を次に示す。   ・SD-WAN ルータの設定は、SD-WAN コントローラによって集中制御される。   ・SD-WAN ルータの WAN 側には、インターネットに接続するインタフェースだけでなく、ほかの SD-WAN ルータに接続する IPsec VPN の論理インタフェースがある。  (2) SD-WAN ルータを用いたときの通信   図2の説明を次に示す。   ・社内 PC から G社 SaaS への Webアクセスは、プロキシサーバを経由せず各 SD-WAN ルータを経由する。   ・社内 PC から G社 SaaS 以外のインターネットへの Webアクセスは、プロキシサーバを経由する。   ・L3SW にプロキシサーバへの静的経路情報を追加する。   ・営業所と本社間の通信は、SD-WAN ルータ間で IPsec によって暗号化する。   ・本社の社内 PC から G社 SaaS への通信について、③G社 SaaS のIPアドレスが変更された場合でもその都度 L3SW を設定しなくても済むように、L3SW の静的経路情報を設定変更する。  (3) SD-WAN ルータの運用   G社は SaaS に必要なサーバを随時追加している。G社 SaaS が利用しているIPアドレスブロックの更新があるたびに、F社は SD-WAN ルータの設定を変更する必要がある。F社は、G社 SaaS のIPアドレスブロックの更新を、RSS〔Really Simple Syndication〕を利用して知ることができる。   F社は、RSS 配信されたIPアドレスブロックを検知するツールを作成して、自動的にツールから に指示を行い、全社の SD-WAN ルータの設定を変更することにした。さらに、社内 PC から参照する④プロキシ自動設定ファイルを作成することにした。  (4) G社SaaSアクセスログの取得   G社SaaSへのアクセスログは、⑤プロキシサーバからではなく、G社SaaSのAPIにアクセスして取得することにした。    F社は、G社SaaSの本格導入に向けてSD-WANルータを利用したネットワークの構築プロジェクトを立ち上げた。

設問1〔F社の現行ネットワーク構成とG社SaaS導入に合わせたセキュリティ対策〕について、(1)、(2)に答えよ。

(1)本文中のに入れる適切な字句を答えよ。

模範解答

ア:フォワード イ:リバース

解説

解答の論理構成

  1. 問題文では、プロキシを二種類に分類しています。
    引用:「一般に、プロキシには、プロキシとプロキシがある。」
  2. それぞれの役割が記述されています。
    ・引用:「F 社のプロキシのようにプロキシは、社内に対して、アクセス先 URL のログ取得や、外部サーバのコンテンツをキャッシュして使用帯域を削減する目的で用いられる。」
    ・引用:「一方、プロキシは、外部から公開サーバのオリジナルコンテンツに直接アクセスさせないことによる改ざん防止、キャッシュによる応答速度の向上、及び複数のサーバでの負荷分散を行う目的で用いられる。」
  3. 「社内→外部」(クライアント側)で利用し、URL ログ取得や帯域削減を狙うのは forward proxy の典型的用途です。
  4. 「外部→社内公開サーバ」(サーバ側)で利用し、改ざん防止・高速化・負荷分散を狙うのは reverse proxy の典型的用途です。
  5. 以上より、
    =フォワード
    =リバース
    が妥当となります。

誤りやすいポイント

  • 「キャッシュ」をキーワードにして安易にリバースと決めつけると失点します。問題文はキャッシュ機能を両者に言及しているため、向き(社内↔外部)で判断する必要があります。
  • 「改ざん防止」「負荷分散」は Web サーバ保護の文脈=リバース proxy を示す定番表現ですが、これを forward と誤読しがちです。
  • 社内の利用者認証や URL ログ取得を行う装置は forward proxy が担うという基本を忘れると混乱します。

FAQ

Q: forward proxy は必ずしもキャッシュを行いますか?
A: キャッシュ機能を持つことが多いですが必須ではありません。ログ取得・アクセス制御・帯域制御などの機能のみを担う場合もあります。
Q: reverse proxy とロードバランサの違いは何ですか?
A: reverse proxy は一台でキャッシュ・SSL 終端・負荷分散など複数機能を担うことがあります。ロードバランサは基本的にトラフィック分散に特化した装置ですが、実装によって reverse proxy 機能を兼ねることもあります。
Q: forward proxy がないと HTTPS の URL ログは取得できませんか?
A: エンドポイントに SSL/TLS 復号機能がない場合、HTTPS の中身は見えません。問題文のように forward proxy で復号(SSL インスペクション)を行うことで URL まで取得できます。

関連キーワード: forward proxy, reverse proxy, ログ取得, SSLインスペクション, キャッシュ

設問1〔F社の現行ネットワーク構成とG社SaaS導入に合わせたセキュリティ対策〕について、(1)、(2)に答えよ。

(2)本文中の下線①について、プロキシサーバで認証を行うことによってアクセスログに付加できる情報を答えよ。

模範解答

利用者 ID

解説

解答の論理構成

  1. 【問題文】には、プロキシサーバで “①プロキシサーバにおいて認証を行う” とあります。認証を行う目的は、通信主体を特定することです。
  2. その具体的なログ取得対象として、同じ段落に “プロキシサーバで次のログを取得する。
      - アクセス先 URL と利用者 ID
      - G 社 SaaS のファイルアップロード/ダウンロードのログと利用者 ID” と明記されています。
  3. 認証により付加できるのは、通信した個人を示す情報であり、【問題文】に繰り返し登場する “利用者 ID” です。
  4. したがって、下線①で認証を行うことによってアクセスログに付加できる情報は「利用者 ID」となります。

誤りやすいポイント

  • 「アクセス先 URL」や「端末の IP アドレス」を答えてしまう。URL は認証有無に関係なく取得でき、IP アドレスはネットワーク層情報であって認証とは無関係です。
  • 「氏名」や「部署名」など、人間がわかりやすい属性を連想してしまう。ログに直接付加されるのは認証結果として得られる識別子(利用者 ID)であり、属性情報は別管理です。
  • “プロキシで認証=社外向けサーバを保護” と早合点し、WAF や証明書関連キーワードを挙げてしまう。設問はあくまでログ項目を問うています。

FAQ

Q: 認証方式は何を想定していますか?
A: 【問題文】に方式の指定はありませんが、一般的には NTLM、Kerberos、LDAP over SSL などの社内認証基盤連携が考えられます。方式にかかわらずログに残るキー情報は「利用者 ID」です。
Q: 利用者 ID 以外にログへ付加すると有効な情報はありますか?
A: 端末名や MAC アドレスなども補助的に有用ですが、設問は “認証を行うことによって” 付加できる情報を尋ねているため、認証結果として得られる「利用者 ID」が正答です。
Q: HTTPS 通信の場合でも利用者 ID を記録できますか?
A: はい。認証はプロキシとの間で行います。HTTP CONNECT 後に暗号化されても、プロキシ側でセッションを保持しているため、誰の通信かを把握して「利用者 ID」をログに付記できます。

関連キーワード: 認証プロキシ, アクセスログ, ユーザ識別, ログ管理

設問2〔G社SaaSの試用〕について、(1)、(2)に答えよ。

(1)本文中の下線②について、HTTPSでアクセスするためのHTTPプロトコルのメソッド名を答えよ。また、このメソッドを用いる場合、社内に侵入したマルウェアによる通信(ただし、HTTPS以外の通信)を遮断するためのプロキシサーバでの対策を、30字以内で述べよ。

模範解答

メソッド名:CONNECT メソッド 対策:HTTPS以外のポートのCONNECTを拒否する。

解説

解答の論理構成

  1. ②では「アクセス先のホスト名は記録されていたが、URL は記録されていなかった」とあります。これは TLS で暗号化された HTTPS のため、プロキシサーバは URL パスを見られず、ホスト名のみを CONNECT で把握している状況を示しています。
  2. HTTPS をプロキシ経由で利用する際、ブラウザは HTTP プロキシに対しトンネル確立要求を出します。その際に用いる HTTP メソッドが「CONNECT」です。
  3. 社内に侵入したマルウェアが CONNECT を悪用して任意ポートへトンネルを張ると、HTTPS 以外のプロトコルも通過してしまいます。よって対策は「HTTPS以外のポートのCONNECTを拒否する」となります。これにより 443 など必要最小限のポートだけがトンネル可能となり、他プロトコルを遮断できます。

誤りやすいポイント

  • 「GET や POST も暗号化されるから HTTPS のメソッドだ」と思い込み、CONNECT を挙げられない。
  • 対策として URL フィルタやファイアウォール設定を答えてしまい、プロキシでの CONNECT 制御という趣旨から外れる。
  • 「443 以外の HTTP を遮断する」と書いてしまい、CONNECT メソッドを介したトンネリングが対象である点を漏らす。

FAQ

Q: CONNECT を使わずに HTTPS を通す方法はありますか?
A: 透過プロキシや SSL/TLS ブリッジ構成などがありますが、本問は明示的プロキシを前提としているため CONNECT が必須です。
Q: 443 以外に許可が必要なケースは?
A: WebDAV など特定用途で 8443 等を利用する場合があります。その際も必要なポートだけを明示的に許可し、それ以外は拒否する運用が推奨されます。
Q: CONNECT を拒否するとブラウザはどうなりますか?
A: 指定ポートへのトンネルが張れず TLS ハンドシェイクが開始できないため、ユーザ側には「接続できません」などのエラーが表示されます。

関連キーワード: HTTPS, HTTPメソッド, プロキシ制御, トンネリング, マルウェア対策

設問2〔G社SaaSの試用〕について、(1)、(2)に答えよ。

(2)本文中のに入れる適切な字句を、20字以内で答えよ。

模範解答

ウ:プロキシサーバのルート証明書

解説

解答の論理構成

  1. 【問題文】では、HTTPS のアクセス内容を把握するために「プロキシサーバで暗号化通信を一旦復号し、必要な処理を行った上で再度暗号化」したと記載されています。
  2. その結果、「社内 PC でエラーメッセージ“証明書が信頼できない”が表示された」とあります。これは、プロキシサーバが自ら発行したサーバ証明書で再暗号化(いわゆる SSL/TLS インスペクション)したため、OS やブラウザが “未知の認証局” と判断した状況です。
  3. 通常、HTTPS 通信を復号・再暗号化するプロキシは自己署名の認証局(CA)になり、各 PC にその CA 証明書を信頼させる必要があります。
  4. 【問題文】は「社内 PC にをインストールして解決した」と述べており、信頼性エラーの解消措置=プロキシ CA を信頼ストアに追加したことを意味します。
  5. 以上から、 には「プロキシサーバのルート証明書」が入るのが最も整合的です。

誤りやすいポイント

  • 「サーバ証明書」と混同しやすい
    インストールするのは個々のサイト用サーバ証明書ではなく、その上位にある「自社プロキシが発行するルート CA 証明書」です。
  • 「中間証明書」を想起してしまう
    ルート CA 証明書を信頼ストアに登録すれば、中間証明書は自動取得されるケースが多く、設問の主語はあくまで “ルート” です。
  • 「公開 CA の証明書」と勘違い
    公開 CA は既に OS に格納済みであり、問題のエラーは “社内プロキシが独自に発行した証明書” をブラウザが信頼できなかったことが原因です。

FAQ

Q: ルート証明書をインストールする際の推奨手順はありますか?
A: グループポリシーや MDM を用いて企業ポリシーとして一括配布・自動信頼させる方法が一般的です。手動配布は管理漏れやバージョン差異の原因になります。
Q: プロキシで HTTPS を復号することはセキュリティ上問題ではないでしょうか?
A: 内部脅威対策やログ取得目的で許容されるケースがありますが、プライバシー懸念や暗号強度低下を招く場合もあるため、対象サイトや部門を限定し、運用手順を明確化することが重要です。
Q: 社外 PC で同じプロキシを使わせたい場合はどうすればよいですか?
A: VPN 接続時にプロキシを自動設定し、同時にルート CA 証明書を配布・信頼させるスクリプトや MDM ポリシーを適用する方法が一般的です。

関連キーワード: HTTPS復号, ルートCA証明書, TLSインスペクション, プロキシ認証, 信頼ストア

設問3〔SD-WANルータの導入〕について、(1)〜(5)に答えよ。

(1)本文中のに入れる適切な字句を答えよ。

模範解答

エ:コントロール

解説

解答の論理構成

  1. 【問題文】には
    “SDN は、利用者の通信トラフィックを転送するデータプレーンと、通信装置を集中制御する プレーンから構成されており、 プレーンのソフトウェアでデータ転送を制御する方式である。”
    とあります。
  2. SDN の基本構造は「データプレーン」と「コントロールプレーン」の 2 層に分離され、ネットワーク機器の転送制御を集中管理するのが「コントロールプレーン」です。
  3. よって、 に入る語は「コントロール」が正答となります。

誤りやすいポイント

  • 「管理」を意味するために “マネジメント” と誤記するケースがありますが、SDN 用語としては “コントロールプレーン” が正しいです。
  • データプレーンと混同し「フォワーディング」「トラフィック」などを入れてしまうミスが見られます。
  • “プレーン” を省き “コントロールセンター” などと機能名を書いてしまうと配点対象外になります。

FAQ

Q: コントロールプレーンとデータプレーンの違いは何ですか?
A: データプレーンがパケット転送そのものを行うのに対し、コントロールプレーンはルーティングや経路選択など転送ルールを集中管理・配信します。
Q: SD-WAN が SDN を採用するメリットは?
A: 拠点ルータ設定を SD-WAN コントローラで集中制御でき、IP アドレス変更や新規ポリシの配布を迅速に自動化できます。
Q: コントロールプレーン障害時は通信が止まりますか?
A: 既に適用済みの転送ルールはデータプレーンに残るため即停止はしませんが、新規経路変更やポリシ更新ができなくなります。

関連キーワード: SDN, コントロールプレーン, データプレーン, 集中制御, SD-WAN

設問3〔SD-WANルータの導入〕について、(1)〜(5)に答えよ。

(2)本文中の下線③について、設定変更後の静的経路情報を、35字以内で答えよ。

模範解答

ネクストホップがSD-WANルータとなるデフォルトルート

解説

解答の論理構成

  1. 現状の経路設定
    • 【問題文】には「L3SWでは、次のように静的経路設定を行っている。- デフォルトルートのネクストホップを FW に設定している。」とあります。
    • つまり従来は “行先が社内外いずれでもマッチしないパケット” をすべて FW に転送していました。
  2. SD-WAN ルータ導入後の要件整理
    • ③の下線指示では「G 社 SaaS の IP アドレスが変更された場合でもその都度 L3SW を設定しなくても済むように」と要求されています。
    • SaaS 側のアドレスレンジは「G 社は SaaS に必要なサーバを随時追加している。」ため固定できません。
  3. 要件を満たす経路の考え方
    • もし “G 社 SaaS 宛” という個別エントリを L3SW に登録すると、IP アドレスブロックが増減するたびに追随が必要になり、③の要件を満たせません。
    • そこで「特定の宛先だけではなく、行先がどこでも SD-WAN ルータに渡す」という包括的な経路(=デフォルトルート)を SD-WAN ルータ向けに置くのが最小構成になります。
  4. 新しいデフォルトルートのネクストホップ
    • SD-WAN ルータは「社内 PC から G 社 SaaS への Webアクセスは、プロキシサーバを経由せず各 SD-WAN ルータを経由する。」という動作を実現する唯一の出口装置です。
    • したがって “ネクストホップ=SD-WAN ルータ” のデフォルトルートを設定すれば、SaaS への通信は常に SD-WAN ルータに届き、アドレスが変わっても L3SW の再設定は不要になります。
  5. まとめ
    • 以上より、L3SW は「ネクストホップがSD-WANルータとなるデフォルトルート」だけを静的に持てば③の条件を満たします。

誤りやすいポイント

  • 「SaaS 宛だけを経路追加すれば良い」と思い込み、個別のプレフィックスを登録してしまう。これでは IP 変更のたびに変更作業が発生します。
  • 従来の FW 向けデフォルトルートを残したままにし、経路選択が意図せず FW 側へ向かうケース。SD-WAN ルータ経由を優先させるにはメトリック調整かデフォルトルートの置き換えが必要です。
  • 「プロキシ経由通信」と「直接インターネット通信」の切り分けを PAC ファイル任せにする点を忘れ、経路だけで制御できると誤解する。

FAQ

Q: 既存の FW は完全に不要になるのですか?
A: いいえ。非 SaaS サイトへの Web 接続は「社内 PC から G 社 SaaS 以外のインターネットへの Webアクセスは、プロキシサーバを経由する。」とある通り、FW/プロキシ経由で継続利用します。
Q: SD-WAN コントローラがダウンした場合、デフォルトルートはどうなりますか?
A: デフォルトルートは L3SW に静的に設定するため、コントローラ停止中でも経路自体は残ります。ただし SD-WAN ルータ側で新規トンネル確立などが行えなくなる可能性があります。
Q: G 社 SaaS のログ取得はどこで行うのですか?
A: 【問題文】の (4) に「⑤プロキシサーバからではなく、G社SaaSのAPIにアクセスして取得する」と記載されており、今後は SaaS から直接ダウンロードします。

関連キーワード: デフォルトルート, ネクストホップ, 静的経路, SD-WAN, PACファイル

設問3〔SD-WANルータの導入〕について、(1)〜(5)に答えよ。

(3)本文中のに入れる適切な字句を、図2中の機器名で答えよ。

模範解答

オ:SD-WANコントローラ

解説

解答の論理構成

  1. 【問題文】には、「F 社は、RSS 配信された IP アドレスブロックを検知するツールを作成して、自動的にツールから に指示を行い、全社の SD-WAN ルータの設定を変更することにした。」とあります。
    ➔ ツールが指示を送る相手は、“全社の SD-WAN ルータの設定を変更”できる装置である必要があります。
  2. 同じ段落より少し前の仕様説明に「・SD-WAN ルータの設定は、SD-WAN コントローラによって集中制御される。」と明示されています。
    ➔ SD-WAN コントローラが SD-WAN ルータ設定の集中管理者であるとわかります。
  3. したがって、「ツールから指示を行い、全社の SD-WAN ルータの設定を変更」する相手、すなわち に入る機器名は、図2 にも登場する「SD-WANコントローラ」が唯一の適切解となります。
  4. 以上より、=「SD-WANコントローラ」と結論付けられます。

誤りやすいポイント

  • 「SD-WAN ルータ」と誤答するケース
    ⇒ 問題文では“ルータの設定を変更する”側が であり、設定される対象ではありません。
  • 「FW」や「L3SW」と取り違えるケース
    ⇒ ファイアウォールやレイヤ3スイッチは SD-WAN ルータの設定を集中制御する役割を持たないことを思い出しましょう。
  • 図2 の機器ラベルを見落とし、本文の記述だけで推測してしまうケース
    ⇒ 図2 に「SD-WANコントローラ」が明示されている点を必ず確認しましょう。

FAQ

Q: ツールが直接 SD-WAN ルータへ設定投入してはいけないのですか?
A: SD-WAN の特徴は「集中制御」です。設定の一元化を保つため、ツールはまず「SD-WANコントローラ」に指示を送り、コントローラが全ルータへ反映させる設計になっています。
Q: 「SDNコントローラ」と書いても正解になりますか?
A: 設問は「図2中の機器名で答えよ」と指示しています。図2 のラベルは「SD-WANコントローラ」なので、その表記が要求されます。
Q: RSS で配信される情報を取り込む理由は何ですか?
A: G 社 SaaS の IP アドレスブロックが更新されるたびに SD-WAN ルータの経路設定を自動更新するためです。これにより最新のアドレス変更に追随できます。

関連キーワード: SDN, 集中制御, ルーティング, VPN, 自動化

設問3〔SD-WANルータの導入〕について、(1)〜(5)に答えよ。

(4)本文中の下線④について、このファイルを作成することによってプロキシから除外する通信を、20字以内で答えよ。

模範解答

G社SaaSへのHTTPS通信

解説

解答の論理構成

  1. 本文の前提
    (2) の説明に「社内 PC から G 社 SaaS への Webアクセスは、プロキシサーバを経由せず各 SD-WAN ルータを経由する。」とあります。
  2. 逆に「社内 PC から G 社 SaaS 以外のインターネットへの Webアクセスは、プロキシサーバを経由する。」とも記載されています。
  3. したがって、④「プロキシ自動設定ファイル」は、上記2行目の“以外”ではなく1行目の通信、すなわち「G 社 SaaS への Webアクセス」をプロキシから除外させる目的で作成されます。
  4. さらに (2) では「G 社 SaaS との通信は、HTTPS によって暗号化する。」と定義されているため、除外対象の具体的なプロトコルは HTTPS です。
  5. 以上より、プロキシから除外する通信は「G社SaaSへのHTTPS通信」と導けます。

誤りやすいポイント

  • 「RSS で取得」「API でログ収集」などの記載に気を取られ、④の目的を見落とす。
  • “G 社 SaaS 以外”を除外対象と誤読し、全インターネット通信を直通させると解釈してしまう。
  • プロトコルを明示せず「G 社 SaaS への通信」とだけ答え、要件の暗号化 (HTTPS) を落とす。

FAQ

Q: PAC ファイル(プロキシ自動設定ファイル)はどこで参照されますか?
A: 本文にある通り「社内 PC から参照」され、ブラウザが通信経路を都度判断します。
Q: なぜ HTTPS と分かるのですか?
A: 「G 社 SaaS との通信は、HTTPS によって暗号化する。」との明記があるためです。
Q: PAC ファイルに複数ドメインを記述する場合の管理方法は?
A: 本文では「RSS 配信された IP アドレスブロックを検知するツール」で自動更新し、SD-WAN コントローラ設定と合わせて一元管理すると示唆されています。

関連キーワード: PACファイル, HTTPS, プロキシサーバ, SD-WAN

設問3〔SD-WANルータの導入〕について、(1)〜(5)に答えよ。

(5)本文中の下線⑤について、G社SaaSのAPI経由で取得する理由を二つ挙げ、それぞれ40字以内で述べよ。

模範解答

①:社内PCからG社SaaSへのアクセスがプロキシサーバを経由しなくなるから ②:出張先のPCからG社SaaSへのアクセスが記録されるから

解説

解答の論理構成

  1. まず本文には、SD-WAN ルータ導入後の通信経路として
    「社内 PC から G 社 SaaS への Webアクセスは、プロキシサーバを経由せず各 SD-WAN ルータを経由する。」
    と明記されています。従来ログを保管していたプロキシサーバをバイパスするため、社内 PC の利用状況はプロキシサーバでは捕捉できません。したがって、下線⑤のとおり「プロキシサーバからではなく、G 社 SaaS の API にアクセスして取得」する必要があります。
  2. さらに G 社 SaaS については
    「出張先の PC から直接 G 社 SaaS を利用できるようにするために、G 社 SaaS では送信元 IP アドレスの制限を行わない。」
    とあるように、社外ネットワークから直接アクセスするケースが存在します。出張先 PC の通信は企業ネットワークにもプロキシサーバにも到達しないため、API 連携で SaaS 側に保存されるログを取得しなければ行動を追跡できません。
  3. 以上より、API でログを取得する主な理由は
    ・「社内 PC から G 社 SaaS へのアクセスがプロキシサーバを経由しなくなる」
    ・「出張先 PC など社外端末のアクセスも記録できる」
    の二点に整理でき、模範解答①②が導かれます。

誤りやすいポイント

  • SD-WAN ルータを経由するだけで「FW で全てのログが捕捉できる」と誤解しやすい。FW で記録できるのは接続先 IP などのヘッダ情報が中心で、ユーザ ID などアプリ層のログは SaaS 側 API が必要。
  • 「プロキシ自動設定ファイル」を導入するのでプロキシログも残ると思い込みがち。自動設定ファイルは宛先によってプロキシを使い分けるため、SaaS 宛通信は依然としてバイパスされる。
  • 「送信元 IP アドレスの制限を行わない」= セキュリティが弱いからこそプロキシログが要る、と短絡的に考えてしまう。ここでは可視化の観点が問われている。

FAQ

Q: API で取得できるログには何が含まれますか?
A: 本文で例示された「アクセス先 URL と利用者 ID」「ファイルアップロード/ダウンロードのログと利用者 ID」など、SaaS で内部的に保管される詳細な操作履歴が取得できます。
Q: プロキシサーバを経由しない通信を完全に遮断する方法はありますか?
A: SD-WAN のポリシーで強制的にプロキシを通す経路を設定できますが、本問では帯域・セッション数の課題解消を優先し、SaaS 直行経路を採用しています。
Q: 出張先 PC のログも API で取得すると、社内外で重複記録になりませんか?
A: 直行経路の場合は重複しません。SaaS API から一元的にダウンロードすることで、社内 PC・出張先 PC のアクセスを同じフォーマットで統合できます。

関連キーワード: SD-WAN, API連携, プロキシバイパス, ログ管理, SaaSセキュリティ
戦国ITクイズ機能

\ せっかくなら /

ネットワークスペシャリスト
クイズ形式で学習しませんか?

クイズ画面へ遷移する

すぐに利用可能!

©︎2026 情報処理技術者試験対策アプリ

このサイトについてプライバシーポリシー利用規約特商法表記開発者について