Systemwalker Centric Manager 使用手引書 リモート操作機能編 Connect管理者ガイド - Microsoft(R) Windows(R) 2000/ Microsoft(R) Windows(R) XP/ Microsoft(R) Windows Server(TM) 2003 -
目次 索引 前ページ次ページ

第2章 ネットワーク構成

2.2 DMZ(Demilitarized Zone)

DMZ(Demilitarized Zone)は、インターネット上でイントラネット間の接続を安全に中継するための環境です。DMZ は以下の特徴を持ちます。

  1. イントラネットおよびインターネットから見て、Firewall に囲まれたネットワーク

    DMZ はインターネットに接続される領域のため、 Firewall に囲まれています。イントラネットから DMZ 内の中継サーバへの接続は、必ず Firewall 経由で行います。

    [図2-5:DMZへFirewall経由で接続]

  2. Firewall は内向き接続を許可し、外向き接続は制限

    DMZ の Firewall は内向きの接続を許可されています。これは、イントラネットの Firewall が安全のために外向きの接続しか許可されていない状態でも、イントラネットから DMZ 内の中継サーバへ接続できるようにするためです。DMZ の Firewall は、イントラネットから接続したい通信 (TCP/UDP) ポートのみが、内向きに許可されています。逆に、DMZ から外向きの通信 (TCP/UDP) ポートは全て遮断しておくか、特定の通信ポートでかつ特定のIPアドレス以外は許可しないように厳しく制限します。

    [図2-6:Firewallの内向きは許可、外向きは制限]

  3. インターネットから侵入される危険性があるが、踏み台にはなりにくい

    DMZ は(2)のポリシーのため、インターネットから侵入される危険性があります。しかし外向きは厳しく制限されているため、DMZ を踏み台にしてイントラネットに侵入される危険性は低くなります。また、この侵入されるという危険性のため、DMZ 上にはそのものが漏洩されると危険な実データは保持しないようにする必要があります。(例えば、メールは中継してもいいが、メールそのものは保持しない等)

    [図2-7:DMZは乗っ取られる危険性があるが、踏み台にはならない]

具体的な DMZ のネットワーク構成例について以下示します。一般に、DMZ はインターネット経由でのサービス(本製品の場合はヘルプデスク等)を提供する側のイントラネットに隣接して設置されます。


下へ2.2.1 Firewallを2台設置しイントラネットに隣接する構成
下へ2.2.2 Firewallを1台のみ設置しイントラネットに隣接する構成
下へ2.2.3 Firewall を1台のみ設置しイントラネットから独立した構成

目次 索引 前ページ次ページ

All Rights Reserved, Copyright(C) 富士通株式会社 1993-2006.