痔になりやすい生活習慣とは?

企業などのネットワークで、セキュリティ対策のために
"DMZ(非武装地帯)" というのが設けられることが多いようですが、
この用語の関係でおたずねします。

----
DMZ については、用語辞典などから、
『インターネット側からの不正な攻撃から守るため、
ファイアウォールの内側に設けたセグメントで、
そこには公開サーバが置かれており、
それらは「内部ネットワーク」とは別になっていて、・・・』
というようなことは、それなりに分かったんですが、

◎「ファイアウォールの内側のセグメント」ということなら
一応は"武装"されているんじゃないんだろうか、
どうして非武装(DeMilitarized)と呼ばれるんだろうか、
と思ったりもするんですが、
この辺はどのように理解しておけばいいんでしょうか?

◎「内部ネットワーク」とは別に、という点ですが、
どういう方法を使って別にしているんでしょうか?

で、それにより、
「内部ネットワーク」の方ではより高度のセキュリティが、
というようなことでしょうか?

--

このQ&Aに関連する最新のQ&A

A 回答 (4件)

DMZの最も簡単な例として、下記のような構成のネットワークを考えてみて下さい。



インターネット
 |
 |
 |
FW(ルータ)―――DMZ(Webサーバを設置)
 |
 |
 |
内部ネットワーク

この場合、DMZに設置したWebサーバを公開するとして、FWに下記のようなフィルタの設定が考えられます。(あくまで一例です。状況によっていろいろな設定が考えられます。)
ただし、不許可であってもレスポンスは通します。

● インターネット → 内部ネットワーク
全て不許可

● インターネット → DMZ
WWWリクエストを許可

● 内部ネットワーク → インターネット
WWWリクエスト,MAIL関係(SMTP,POP3など)を許可

● 内部ネットワーク → DMZ
WWWリクエスト,FTPを許可

● DMZ → 内部ネットワーク
全て不許可

● DMZ → インターネット
WWWレスポンスを許可


最初の2つを見ますと、内部ネットワークよりもDMZの方が、WWWリクエストを許可する分、インターネット側からの攻撃に関して危険性が高くなります。メールサーバやDNSサーバなど外部に公開するものが増えるほど、インターネット側からの通信を許可する種類(ポート)も増やす必要が有りますので、さらに危険性が高くなります。
そのような事から「非武装地帯」と呼ばれるのかと。

DMZを作るメリットとしては、以下のことが思い当たります。
・ネットワークセキュリティのレベルを外部に公開するものとそれ以外で別々に設定できる。
・外部公開しているサーバがウィルスに感染する、乗っ取られたりしても、内部ネットワークに被害が及びにくい。

参考URL:http://www.atmarkit.co.jp/fsecurity/rensai/fw01/ …
    • good
    • 0
この回答へのお礼

模式図で分りやすくご説明いただいて、ありがとうございました。

相互の関係が大変良く分かりました。
ご紹介いただいた URL も、大変参考になりました。

--

お礼日時:2004/01/26 03:54

>◎「ファイアウォールの内側のセグメント」ということなら


>一応は"武装"されているんじゃないんだろうか、
>どうして非武装(DeMilitarized)と呼ばれるんだろうか、

これは鋭い観察ですよ。

実は、もともとのDMZの定義は、ルータとファイアウォールの間(要するにファイアウォールの前)のセグメントのことを指していたのです。ここの領域は武装が最低限だからです(ルータによるフィルターのみ適用)。

現在DMZとよくよばれる、ファイアウォールの後ろにあるセグメントは、正確には、Screened Subnet と呼ばれます。 これは、ファイアウォールにより、セキュリティのフィルターがかかるからですね。

ということで、現在DMZと当初のDMZは違うセグメントを指していたということになります。
    • good
    • 0
この回答へのお礼

ありがとうございました。

DMZ というネーミングについて、事情が分りました。
現在DMZは、非武装というよりは、
軽武装という感じなのかも知れませんね。

--

お礼日時:2004/01/26 03:59

こんばんは。



DMZ生成によるサーバー運用は、下記の条件を満たすために利用される事が多いでしょう。

1.LAN内からの管理(サーバーをぶら下げるルーターやファイアーウォールの設定や監視など)を行いながら(つまり、あくまで自組織の管理下におきながら)、サーバーを公開する。(そのためには、あくまで「自組織内のノード」という位置付けにある必要があります。)

2.同時にサーバー以外のLAN(部外者にアクセスされたくないネットワーク)の安全性を保つ。

誤解されている方も多いのですが、「ファイアーウォールの中」=「安全」ということではなく、有効なフィルタリングを施すことで初めてファイアーウォールは効果を発揮します。(ゲートを設定しても、警備員をおかず開けっ放しであれば意味がないですよね。)

DMZ運用の典型的なパターンは、外部からのアクセス要求をすべてDMZ内のノード(つまりサーバー)にルーティングするケースです。(もちろん、セキュリティー上は許可されているもの(サーバー運用に関連するポート)に制限する必要があります。)

外からのアクセスは全てDMZにルーティングすることにより、内部ネットワークとDMZを仮想的に分離するわけです。

内部のネットワークは「明示的に許可しなければ、外から接続できないように設定する。」=「武装」を施すのに対して、外部からの接続が許可されているサーバーが置かれているエリア(現実には該当するIPアドレスの範囲)は「外部からの接続が可能」=「非武装」という表現で呼ばれる事が多いわけです。

ただし、もちろんDMZによるゾーンの分離も完璧なものではありません。

DMZ内のサーバーにセキュリティー・ホール等があれば、サーバー(サービス)そのものはもちろん、管理用のポートなどからの内部ネットワーク攻撃のきっかけとなってしまうこともあります。

仮想的に分離はされていても物理的には繋がっているわけですから、ファイアーウォール、ルーターといった部分の設定はもちろん、継続的な管理や監視が必須となります。

ネットワークセキュリティーを考える際は(他の事柄でもそうですが)、「仕組みで守ろうとする」のではなく、「自組織の運用形態でのリスクとメリットを天秤にかけた上で最適なシステムを選択し、正しく運用する」という事が大切だと思います。(そのためには当然相応のネットワーク知識が必要になるでしょう。)

以上、参考まで。

それでは。
    • good
    • 0
この回答へのお礼

詳しくご説明いただいて、ありがとうございました。

お礼日時:2004/01/26 03:19

外へ見せるためのマシンはDMZに配置します。


全身を見せる必要はないのでF/Wから顔だけ出しています。

とはいえ顔は出しているので撃たれることがあるんですよ。
内部においたマシンは外から 直接 撃たれることはありません。
 外から撃たれる=武装していない
というイメージなのでは?

DMZと内部の違いは単にルーティングだったり、
Proxyという代理人を置いていたり・・・などです。
    • good
    • 0
この回答へのお礼

分りやすい例えでご説明いただいて、
ありがとうございました。

--

お礼日時:2004/01/25 03:43

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Qポートの80と443

こちらのサービス(https://secure.logmein.com/)を利用すると、インターネットを見られるサーバーのポートの80と443が空いていればルータやファイアウォールに特段の設定なく外部からサーバーを操作できるそうですが、逆にサーバーのポートの80や443を空けることには何か危険性があるのでしょうか。

Aベストアンサー

ポート80は一般的なHTTP、ポート443はHTTPSです。
この2つのポートがあいていなければインターネット接続(WEBブラウジング)は出来ません。
ですから、ほとんどのファイアウォールでこのポートは開いています。(インターネット接続を制限している社内LANでは当然閉じていますが)

ちなみに、よく使うポートとしてはFTPで20、21、SMTP(送信メール)で25、受信メールPOP3で110あたりです。セキュリティポリシー上、この辺は制限される事も多いですが、HTTP 80、HTTPS(暗号化用)443は通常閉じません。


危険性?
WEBプロトコルを使ってFTP的なファイル転送(WebDAV)やVPN等も出来るようになっています。当然そこにはある種の危険はつきものですが、WEBブラウジングに伴う危険と大きく変わりません。ウィルス等に感染していればこの2つのポートだけでも相当危険でしょうね。

参考まで。

QIP-VPNとインターネットVPNの違い

就職活動をしている大学生です。
セキュリティとネットワークに興味があり、そこから自分が何をやりたいのか突き詰めて行った結果VPNを提供している企業が浮かび上がって来ました、業界研究をしている際に疑問が出てきました。

IP-VPNとインターネットVPNの違いの違いがいまいちわかりません。

インターネットVPNはインターネット上を介したVPN、IPは事業者のネットワーク内のVPNって解釈でよいのですかね??

そうなるとプライベート回線を引くのとIP-VPNの違いは???

提供している事業者の違い、VPNに関すること、VPNの今後&求められるもの等、教えてください。

よろしくお願いします。

Aベストアンサー

こんちは。hirasakuです。

簡単に言うと
インターネットVPNはその名の通り、インターネット網を利用した拠点間をあたかもLANのように使うためのWAN構築です。
基本的にVPN接続するためのルータの設定(トンネリングや暗号化・認証など)はユーザーが設定し、運用管理もユーザーが行います。
インターネット網なので通信に対する保障がありませんので、VPNに通すデータを検討しなければならない場合もあります。
一番安価に構築できランニングコストが抑えられます。

IP-VPNは通信事業者の閉域IPネットワーク網を通信経路として用い、自社専用ネットワークであるかのようなWANを構築できるサービスのことです。
通信事業者側で用意している網は品質を保証してあり、ユーザー側はIP-VPN網に接続するだけで、セキュアな通信ができ、インターネットVPN同様LANのように使えます。

プライベート回線とは専用線やフレームリレー網などのことを言っているのですかね?
専用線は料金が距離に比例し、拠点間の距離が離れるほどコストが大きくなり、セルリレー/フレームリレーは、フルメッシュ型接続ですけど、柔軟なネットワーク構築が難しいという問題があります。専用線・フレームリレーなどは回線帯域の割にはコストが高いので、インターネットVPNやIP-VPNでコストを安くしてネットワークを構築するようになってきてます。

インターネットVPNやIP-VPNはプロトコルにIPを使わなくてはならないので、データはIPに乗せる必要があります。
そこで、広域イーサネットというサービスを各通信事業者が行っています。広域イーサネットはプロトコルをIP以外(IPXやSNAなど)を通すことができ、またイーサなので、WAN側に接続するのに極端な話、スイッチでつなげられますので、今までのようにルータの設定などいらなくなります。(VLAN構成にするならスイッチの設定が必要ですけけど)また、QoSなどデータの優先制御や帯域制御などもできますので、VoIPなどにも使えますね。
ということで、簡単に拠点間のLAN構築が可能になります。

提供しているサービスの違いは、どこも似たり寄ったりかなって思いますけど。
サービス提供エリアや、構築にあったオプションサービスなどで選べばいいのでは。

こんちは。hirasakuです。

簡単に言うと
インターネットVPNはその名の通り、インターネット網を利用した拠点間をあたかもLANのように使うためのWAN構築です。
基本的にVPN接続するためのルータの設定(トンネリングや暗号化・認証など)はユーザーが設定し、運用管理もユーザーが行います。
インターネット網なので通信に対する保障がありませんので、VPNに通すデータを検討しなければならない場合もあります。
一番安価に構築できランニングコストが抑えられます。

IP-VPNは通信事業者の閉域IPネットワ...続きを読む

QDBサーバをどこに置くのがよいか

インターネットに公開しているWebシステムのDBサーバを内部ネットワークに置くのがよいのか、
DMZに置くのがよいのかで悩んでいます。

※ここでいうDBサーバは、個人情報を取り扱っていますが、外部に公開していない別の
システム等が使用しているデータは居候していません。

以前の私の認識では、WebサーバをDMZに置き、DBサーバは内部ネットワークに置いて、
DBサーバへの接続はWebサーバからのみに限定するというのが一般的なのではないかと
思っているのですが、今も同じでしょうか?

内部ネットワークにDBを置いた場合、次の問題が考えられるので、本当に大丈夫なのかと
思ってしまいます。。

- DMZから内部ネットワークへの通信が許可しなければならないこと。
- WebサーバとDBサーバの接続をFWで遮断したとしても、WebサーバからDBサーバに
接続するためには、あらかじめWebサーバの設定ファイルにDBサーバのユーザ名とパスワード
を書いておく必要があります。なので、、WebサーバとDBサーバ間のFWがあまり役に立たないのではないか。(Webサーバが乗っ取られた時点で、苦労なく個人情報も抜かれるリスク大)
そればかりか、DBサーバを内部に置くことで、DBサーバをDMZに置いた時よりも内部
ネットワークが脆弱になると考えられる。(DMZから内部ネットワークへの通信を許可する必要あり)
- 総合すると、最近の Linux や Windows にはFW機能があるので、何も内部ネットワークに
置かなくても、その機能を有効化しサーバ自体はDMZに置けば内部ネットワークに置くよりも
全然よいのではないかと思える。

よろしくお願いいたします。

インターネットに公開しているWebシステムのDBサーバを内部ネットワークに置くのがよいのか、
DMZに置くのがよいのかで悩んでいます。

※ここでいうDBサーバは、個人情報を取り扱っていますが、外部に公開していない別の
システム等が使用しているデータは居候していません。

以前の私の認識では、WebサーバをDMZに置き、DBサーバは内部ネットワークに置いて、
DBサーバへの接続はWebサーバからのみに限定するというのが一般的なのではないかと
思っているのですが、今も同じでしょうか?

内部ネットワークにDB...続きを読む

Aベストアンサー

>こちらで決められるのは、WebサーバとDBサーバを
>どこのセグメントに置くかのみなんです。

そういうことなら選択肢はDMZしかないと思いますけど。
DBサーバーを内部ネットワークに配置してDMZからの通信を許可するとかDMZの意味がないですし。

#1の方の案を提案してみるだけしてみるのが一番だと思いますが。

QルーターのDMZ機能について教えてください。

WEBサーバーを自宅で立てようと考えていますが、
DDNS機能付きのルーターを購入予定です。
ところが、DMZ機能というのもあるみたいで、調べたら
内部ネットワークを不正アクセスから守るための
非武装地帯とか何とか・・・
ポートフォワーディング機能とどう違うのか今一つ
良く分かりません。

WEBサーバーをDMZ区域に立てると良いそうなん
ですが、その場合、ftpによるWEBサーバーへの
ファイル転送は、内部ネットワークから可能
なんでしょうか?
又、自宅でサーバーを立てていらっしゃる方、是非、
ネットワーク構成なんかを教えていただけると幸甚です。
参考になるURLなんかも教えていただけると、
なお、有りがたいんですが・・・。
以上、何卒、アドバイスの程お願い申し上げます。

Aベストアンサー

インターネット上からみたら、インターネットに公開されたサーバとして見えます。だから、おおぴらにするかしないかの違いだけで、DMZは、”非武装地帯”ということばから想像できるように、なんの武装もしていない、公に公開されたものを言います。

内部ネットワークからもFTP転送は可能ですよ。

http://www.mrl.co.jp/support/download/manual-online/optr/nwg/docs/8-1.htm

QDMZのメリットについての愚問です。

適切な個数のポートの開放よりもDMZの採用の方が比較的に望ましい、と言えるのは、どういう場合なのでしょうか?

分からない事だらけで畏れ入りますが、御教授を御願い申し上げます。

Aベストアンサー

> 私が存じているルータにはDMZの機能もが搭載されていますが
それは本当に(本来の意味での)DMZですか?
ネットワーク分離機能を持たないなんちゃってDMZだったりしませんか?

↓参考
槻ノ木隆の「BBっとWORDS」 その9「DMZとその効果」
http://bb.watch.impress.co.jp/cda/bbword/6672.html


なんちゃってDMZは本来のDMZとはまったく別物ですので
混同すると話が通じなくなります。



> その様にネットワークアドレスの値が同じになっている場合にも、
「その様に」とはどのようになっていることなのですか?
質問文、回答文、補足文を見てみましたが、
「その様に」がどこを指しているか私には分かりませんでした。

Q文字列として"(ダブルコーテーション)を表示させる方法

こんにちは。文字列として、ダブルコーテーションを表示させるには、どうすればよいのか教えてください。m(__)m


例えば、
<font size="2">あいうえお</font>

というタグの「あいうえお」の部分が、セルA1にあった場合、

="<font size="2">"&A1&"</font>"という表示にしたいのです。

"2"のダブルコーテーションも文字列として表示させるには、どうすればよろしいのでしょうか。

教えてください。よろしくお願い致します。

Aベストアンサー

こんにちは~

表示形式は 「標準」 のままで、
ダブルコーテーションを、ダブルコーテーションで囲んでください。

""2""

="<font size=""2"">"&A1&"</font>"

としてみてください。

Qファイアウォールの前にあるルーターの意味は?

組織のネットワーク構成を見直す必要があり、色々勉強しています。

その時、色々なサイトにあるファイアウォールの構成をみると、インタ
ーネットとファイアウォールの間に、ルーターを配置した図をよく見る
のですが、ルーターを置く意味はどんな事があるのでしょうか?

ファイアウォールがルーターの機能ももっていると思うので、ルーター
なしで、直に接続しても良いような気がしています。
(そうすれば、機器のお金が浮きますし。。)

ご教授よろしくお願いいたします。

Aベストアンサー

正直なところ、ネットワーク構成も機器構成も判らないので何ともいえない、というのが正直なところです。

ただ、ファイアウォールの前(インターネット側)にルータを置く理由として考えられるのは:
・機能上の制限によるもの
 →例えば、インターネットに接続するのにPPPoEが必要だがファイアウォールがPPPoEをしゃべれない、等
・パフォーマンス上の要求によるもの
 →拠点間接続用のVPNルータなど、ファイアウォールで防ぐ必要性が低い装置をファイアウォールに介さずに接続したい、等
  No.1, No.2の回答はこれになるかと。
・契約上の要求によるもの
 →特定のサービスを受けるためにそのような構成になっている、等
・前例を踏襲しているため
 →以前、何らかの理由で組んだ構成を、機器更新後も「ネットワーク構成変更の理由がない」としてそのまま従来の構成できている、等

もし前任者がいるのであれば、その人に意図を聞くのが一番手っ取り早いです。

QVPN接続でVPNから先のサーバーに到達できない。

PC 特に、通信関係に関しては、素人同然のものです。

会社のサーバーに自宅からアクセスしようと、VPN 接続を試みています。
VPN そのものは接続を確認できたのですが、VPN から先、つまり、会社のサーバー (IBM System i) に到達できません。
( 当然ですが ping も通りません )
会社の他の同僚は、問題なく使用できているのですが、私のところだけつながりません。

念のためですが、VPN そのものは接続できています。
その先にあるサーバーにアクセスできないのです。
言わずもがなですが、自宅の PC で、通常のネット環境には問題はありません。
インターネットも、メールも問題なく動作しています。


この場合、System i に到達できない理由として、どのような事が考えられるのでしょうか?

ちなみに、会社側のルーターは、以前、別のルーターを使用していたのですが、その時は、問題なく使用できていた、という実績があります。
その時と、自宅環境は変わっていないはずです。( 少なくとも意識して変更した事はありません )

素人考えでは、なんらかの、アドレスの指定が重複しているのでは??
と考えているのですが、デフォルト・ゲートウェイとか、IP アドレスとか、自宅側のルーターのアドレスだとか、そのあたりではないかと思っているのですが
下手に変更すると、ネットそのものに繋がらなくなくなってしまいます。

変更するにしても、一箇所だけではなく、何箇所か整合性をとって変更する必要があるかと思いますが、詳しいところまでは知らないので、苦労しています。
御存知の方がおられたら、お教え頂けませんでしょうか?

冒頭述べましたように、当方、パソコン、特に、通信関係に関しては、ほぼ、素人同然です。
他に、似たような質問も見かけたのですが、少し、難しくて理解できませんでしたので、質問させて頂きました。

一応、環境の説明をしておきます。

●自宅のPC
(メーカー) ショップメイド
(OS) Windows XP Professional Version 2002 Service Pack 3
●自宅のルーター・通信回線
(通信回線) NTT Bフレッツ
(ルーター) NEC RV-230NE
(プロバイダー) BIGLOBE
●会社のルーター
(ルーター) Buffalo BHR-4GRV
●会社のサーバー
IBM System i ( AS/400 )

尚、現状、自宅のネット環境は、私が知りえる範囲で以下の通りです。

< VPN 接続前の ipconfig コマンドの結果 >
Ethernet adapter ローカル エリア接続:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.3
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1


< VPN 接続後の ipconfig コマンドの結果 >
Ethernet adapter ローカル エリア接続:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.3
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

PPP adapter XXXXX:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.8
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 192.168.1.8

( PPP adapter XXXXX の部分は、VPN 接続先の会社側のものかと思います。XXXXX は会社名なので伏せさせて頂きました)

VPN 接続した状態で、サーバー IBM System i のアドレス 192.168.1.201 に対して ping コマンドを発行すると
C:\>ping 192.168.1.201

Pinging 192.168.1.201 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.201:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

以上のように、timed out となってしまいます。

また、補足情報ですが、会社側のルーターの設定で、ルーターのデフォルト・ゲートウェイが、私の自宅と同じ、192.168.1.1 であり、これが原因ではないかと思い、192.168.1.150 に変更しました。
しかし、結果は、何も変わりませんでした。
他の同僚については、問題なく繋がっています。

以上です。
長文になってしまいましたが、何卒、宜しくお願い致します。

PC 特に、通信関係に関しては、素人同然のものです。

会社のサーバーに自宅からアクセスしようと、VPN 接続を試みています。
VPN そのものは接続を確認できたのですが、VPN から先、つまり、会社のサーバー (IBM System i) に到達できません。
( 当然ですが ping も通りません )
会社の他の同僚は、問題なく使用できているのですが、私のところだけつながりません。

念のためですが、VPN そのものは接続できています。
その先にあるサーバーにアクセスできないのです。
言わずもがなですが、自宅の PC で、通常...続きを読む

Aベストアンサー

自宅とVPN接続先(会社)サブネットが同じ 192.168.1.0/24 なのでこのような結果になってしまいますね。

対応としては、
(1)自宅のネットワークを 192.168.1.0/24 以外にする
(2)VPN接続後にルーティング情報を追加する
になると思います。

(1)が可能であればこちらの方がいいですね。

(2)は 192.168.1.201 のサーバのみに接続出来ればいいのであれば以下のコマンドをVPN接続が確立した後に実行します。

route add 192.168.1.201 mask 255.255.255.255 192.168.1.8 metric 1 if xxx

xxxは route print コマンドで出てくるVPN接続のインターフェースIDです。
(if以降は無くてもいいかもです)
192.168.1.8の部分も接続時に可変となる可能性がありますのでその都度「PPP adapter XXXXX:」側のIPアドレスに合わせます。

これで 192.168.1.201 だけならば接続出来ると思います。
複数のサーバに接続が必要ならばその分このコマンドを実行する必要があります。

毎回毎回VPN接続時に入力が必要なので可能なら(1)ですね。

自宅とVPN接続先(会社)サブネットが同じ 192.168.1.0/24 なのでこのような結果になってしまいますね。

対応としては、
(1)自宅のネットワークを 192.168.1.0/24 以外にする
(2)VPN接続後にルーティング情報を追加する
になると思います。

(1)が可能であればこちらの方がいいですね。

(2)は 192.168.1.201 のサーバのみに接続出来ればいいのであれば以下のコマンドをVPN接続が確立した後に実行します。

route add 192.168.1.201 mask 255.255.255.255 192.168.1.8 metric 1 if xxx

xxxは route print コマン...続きを読む

Q全銀TCP/IPについて

業務で全銀TCP/IPでのデータの送受信を使うことになったのですが、
全銀TCP/IPについて知識がまったく無いので、どなたかご存知でしたら教えてください。

A,Bの2つの環境があって、
AとB相互にファイルのやり取りが必要な時は、
AとB両方の環境に全銀TCP/IPソフトのホスト版、クライアント版が必要なのでしょうか?

それとも、開局要求を出せるのがクライアント版だけであって、
開局した後はホスト側からでもファイルを送信することが出来るのですか?

知識が無いので、見当はずれなことを言っているかもしれませんが、
よろしくお願いいたします。

Aベストアンサー

全銀TCP/IPとは、いちおセキュリティが必要なものなので、おいそれとは
広まってないはずです。

全銀TCP/IPと検索して、ヨソの会社がどういう製品を出しているのか調べるぐらいでしょうね。

QNTP の TCPポートは?

NTPは123/UDPでようは足りると思うのですが、
WELL KNOWN PORTとかいろいろな資料に「123/TCP」ポートが割当たってます。
ntpd,ntpdate等でNTPを使う場合、実際には123/TCPは使われているのでしょうか?

Aベストアンサー

RFC1305では「ntpには123/udpを割り当てる」となっていますが、RFC1700では「123 ntp」となっており、「123/udp」と明示されているわけではありません。
よって、「123/tcp ntp」が間違っている(または使えない)という明確な根拠にはなりません。

「現状では『123/tcp ntp』を実装するための定義が存在しない」程度に考えた方が良いと思います。

ただ、将来的にRFC2030のSNTPが(IPv6対応などの点で)主流になる可能性があるので、「123/tcp ntp」は定義されない可能性もあります。


人気Q&Aランキング