
企業などのネットワークで、セキュリティ対策のために
"DMZ(非武装地帯)" というのが設けられることが多いようですが、
この用語の関係でおたずねします。
----
DMZ については、用語辞典などから、
『インターネット側からの不正な攻撃から守るため、
ファイアウォールの内側に設けたセグメントで、
そこには公開サーバが置かれており、
それらは「内部ネットワーク」とは別になっていて、・・・』
というようなことは、それなりに分かったんですが、
◎「ファイアウォールの内側のセグメント」ということなら
一応は"武装"されているんじゃないんだろうか、
どうして非武装(DeMilitarized)と呼ばれるんだろうか、
と思ったりもするんですが、
この辺はどのように理解しておけばいいんでしょうか?
◎「内部ネットワーク」とは別に、という点ですが、
どういう方法を使って別にしているんでしょうか?
で、それにより、
「内部ネットワーク」の方ではより高度のセキュリティが、
というようなことでしょうか?
--
No.3ベストアンサー
- 回答日時:
DMZの最も簡単な例として、下記のような構成のネットワークを考えてみて下さい。
インターネット
|
|
|
FW(ルータ)―――DMZ(Webサーバを設置)
|
|
|
内部ネットワーク
この場合、DMZに設置したWebサーバを公開するとして、FWに下記のようなフィルタの設定が考えられます。(あくまで一例です。状況によっていろいろな設定が考えられます。)
ただし、不許可であってもレスポンスは通します。
● インターネット → 内部ネットワーク
全て不許可
● インターネット → DMZ
WWWリクエストを許可
● 内部ネットワーク → インターネット
WWWリクエスト,MAIL関係(SMTP,POP3など)を許可
● 内部ネットワーク → DMZ
WWWリクエスト,FTPを許可
● DMZ → 内部ネットワーク
全て不許可
● DMZ → インターネット
WWWレスポンスを許可
最初の2つを見ますと、内部ネットワークよりもDMZの方が、WWWリクエストを許可する分、インターネット側からの攻撃に関して危険性が高くなります。メールサーバやDNSサーバなど外部に公開するものが増えるほど、インターネット側からの通信を許可する種類(ポート)も増やす必要が有りますので、さらに危険性が高くなります。
そのような事から「非武装地帯」と呼ばれるのかと。
DMZを作るメリットとしては、以下のことが思い当たります。
・ネットワークセキュリティのレベルを外部に公開するものとそれ以外で別々に設定できる。
・外部公開しているサーバがウィルスに感染する、乗っ取られたりしても、内部ネットワークに被害が及びにくい。
参考URL:http://www.atmarkit.co.jp/fsecurity/rensai/fw01/ …
模式図で分りやすくご説明いただいて、ありがとうございました。
相互の関係が大変良く分かりました。
ご紹介いただいた URL も、大変参考になりました。
--
No.4
- 回答日時:
>◎「ファイアウォールの内側のセグメント」ということなら
>一応は"武装"されているんじゃないんだろうか、
>どうして非武装(DeMilitarized)と呼ばれるんだろうか、
これは鋭い観察ですよ。
実は、もともとのDMZの定義は、ルータとファイアウォールの間(要するにファイアウォールの前)のセグメントのことを指していたのです。ここの領域は武装が最低限だからです(ルータによるフィルターのみ適用)。
現在DMZとよくよばれる、ファイアウォールの後ろにあるセグメントは、正確には、Screened Subnet と呼ばれます。 これは、ファイアウォールにより、セキュリティのフィルターがかかるからですね。
ということで、現在DMZと当初のDMZは違うセグメントを指していたということになります。
ありがとうございました。
DMZ というネーミングについて、事情が分りました。
現在DMZは、非武装というよりは、
軽武装という感じなのかも知れませんね。
--
No.2
- 回答日時:
こんばんは。
DMZ生成によるサーバー運用は、下記の条件を満たすために利用される事が多いでしょう。
1.LAN内からの管理(サーバーをぶら下げるルーターやファイアーウォールの設定や監視など)を行いながら(つまり、あくまで自組織の管理下におきながら)、サーバーを公開する。(そのためには、あくまで「自組織内のノード」という位置付けにある必要があります。)
2.同時にサーバー以外のLAN(部外者にアクセスされたくないネットワーク)の安全性を保つ。
誤解されている方も多いのですが、「ファイアーウォールの中」=「安全」ということではなく、有効なフィルタリングを施すことで初めてファイアーウォールは効果を発揮します。(ゲートを設定しても、警備員をおかず開けっ放しであれば意味がないですよね。)
DMZ運用の典型的なパターンは、外部からのアクセス要求をすべてDMZ内のノード(つまりサーバー)にルーティングするケースです。(もちろん、セキュリティー上は許可されているもの(サーバー運用に関連するポート)に制限する必要があります。)
外からのアクセスは全てDMZにルーティングすることにより、内部ネットワークとDMZを仮想的に分離するわけです。
内部のネットワークは「明示的に許可しなければ、外から接続できないように設定する。」=「武装」を施すのに対して、外部からの接続が許可されているサーバーが置かれているエリア(現実には該当するIPアドレスの範囲)は「外部からの接続が可能」=「非武装」という表現で呼ばれる事が多いわけです。
ただし、もちろんDMZによるゾーンの分離も完璧なものではありません。
DMZ内のサーバーにセキュリティー・ホール等があれば、サーバー(サービス)そのものはもちろん、管理用のポートなどからの内部ネットワーク攻撃のきっかけとなってしまうこともあります。
仮想的に分離はされていても物理的には繋がっているわけですから、ファイアーウォール、ルーターといった部分の設定はもちろん、継続的な管理や監視が必須となります。
ネットワークセキュリティーを考える際は(他の事柄でもそうですが)、「仕組みで守ろうとする」のではなく、「自組織の運用形態でのリスクとメリットを天秤にかけた上で最適なシステムを選択し、正しく運用する」という事が大切だと思います。(そのためには当然相応のネットワーク知識が必要になるでしょう。)
以上、参考まで。
それでは。
お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!
関連するカテゴリからQ&Aを探す
おすすめ情報
デイリーランキングこのカテゴリの人気デイリーQ&Aランキング
-
サポート期限切れのOffice使用...
-
5ch BBSでIPアドレスが出るが、...
-
サインインのパスワードについて
-
自分の使っているルータがリコ...
-
中国AIのDeepSeek ヤバくないで...
-
windows11 サービスにSecurity ...
-
ダウンロードしたアプリケーシ...
-
サーバに保存とはどういう意味...
-
ハッカーはマイクロソフトには...
-
Microsoft Formsのセキュリティ...
-
同じ端末でもIPアドレスは頻繁...
-
不正ログインされました。対応...
-
自宅ネットワークにおける端末...
-
【中国による海底ケーブル切断...
-
ウイルス感染の表示
-
デジタル署名について 文書を送...
-
【世界のメールを使用したサイ...
-
アクセス解析とか言うので私の...
-
個人情報が企業で抜かれる中、...
-
ネット接続の設定変更
マンスリーランキングこのカテゴリの人気マンスリーQ&Aランキング
-
ネットワーク分割について
-
2ちゃんねる専用ブラウザ Jane ...
-
クローズドネットワークのデフ...
-
ファイヤーウオールってなんで...
-
マイネットワークに、他人が・・。
-
サブネットマスクの設定について
-
VPNと社内LANの使い分け
-
職場でインターネット回線を来...
-
LAN内での複数ネットワーク
-
Brother® HL-L3290CDW Wireless...
-
UPnPフレームワーク とは
-
wifiが繋がらないときの設定
-
エアコンのタイマーについて
-
ボタンが2つだけのデジタル時...
-
AndroidのAPN設定をいじってい...
-
31日に初海外旅行へ行くので...
-
Googleナビで高速に乗って遠出...
-
「設定してほしい」と「設定さ...
-
振動試験の掃引の条件設定について
-
A4判40文字×35行、フォントサイ...
おすすめ情報