|
===================================== 〔語彙分解〕的な部分一致の検索結果は以下の通りです。 ・ 非 : [ひ] 1. (adj-na,n,pref) faulty- 2. non- ・ 非武装 : [ひぶそう] 【名詞】 1. demilitarization 2. demilitarisation ・ 非武装地帯 : [ひぶそうちたい] 【名詞】 1. demilitarized zone 2. demilitarised zone ・ 武装 : [ぶそう] 1. (n,vs) arms 2. armament 3. armed ・ 地 : [ち] 1. (n,n-suf) earth ・ 地帯 : [ちたい] 【名詞】 1. area 2. zone ・ 帯 : [おび, たい] 1. (n-suf) band (e.g., conduction, valence) ・ ー : [ちょうおん] (n) long vowel mark (usually only used in katakana)
非武装地帯(もっぱら demilitarized zone の略語の「DMZ」で呼ばれる)は、軍事用語および概念の「非武装地帯」から転用されたコンピュータネットワーク用語で、プライベートネットワークなどとインターネットを、論理的には接続しながらも隔離により内側の安全性を高く保ち、また、公開ウェブサーバなどに関して外側からのアクセスと内側からの管理の利便性を両立させるなどの目的で、両者の中間に「非武装地帯」として設けられるネットワーク領域のことである(ネットワークに対し「地帯」の語が馴染まないという翻訳の都合で別の語になってしまっているが、地帯 = Zone = 領域 で同じ語と考えてよい)。典型的な構成としては、外側との接点となるファイアウォールと、内側との接点となるファイアウォールを分け、両者の間にDMZとなるネットワークを置く。あるいはファイアウォールを、(以下の図のように)「3ツ足ファイアウォール」とし、そのFWとのみ接するネットワークを設ける。英語では、Data Management Zone, Demarcation Zone または Perimeter Network とも呼ぶ。 == 概要 == 非武装地帯 (DMZ) の特徴は、内部ネットワークと外部ネットワークからDMZに接続することは許容しながらも、DMZからは外部ネットワークだけに接続を許容している点にある。すなわち、DMZ内のホストからは、内部ネットワークに接続することができない。DMZは、侵入者がDMZのホストに侵入した場合にも、内部ネットワークを保護しながら、DMZのホストが外部ネットワークに対してサービスを供給することを可能にする。したがって、誰かが外部ネットワークから内部ネットワークに不法な接続を試みる場合、DMZは侵入者にとっての袋小路(dead end)として機能することになる。 一般的にDMZは、メールサーバ、ウェブサーバ、DNSコンテンツサーバ、Proxyサーバなど、外部ネットワークからアクセスしやすい状況が必要な接続サーバのために使われる。 外部ネットワークからDMZまでの接続は、一般的にポートアドレス変換(port address translation, PAT)の使用によって制御される。 DMZは、しばしばファイアウォールの構成オプションを通じて作られる。各ネットワークは、互いに異なるポートを使ってファイアウォールと連結される。これを、三脚ファイアウォール設定(three-legged firewall set-up)と呼ぶ。より強力な手法は、2つのファイアウォールを使う方式である。その方式では、DMZは使用する2つのファイアウォールの中間にあって、双方のファイアウォールと連結する。そして、一方のファイアウォールは内部ネットワークと連結し、もう一方は外部ネットワークと連結する。この方式には、偶然によって生じる設定の過ちを通じて、外部ネットワークから内部ネットワークへのアクセスを可能にしてしまう事態を防ぐ補助的役割がある。この方式の設定は、screened-subnet firewall(閉じたサブネットによるファイアウォール)とも呼ばれる。 抄文引用元・出典: フリー百科事典『 ウィキペディア(Wikipedia)』 ■ウィキペディアで「非武装地帯 (コンピュータセキュリティ)」の詳細全文を読む スポンサード リンク
|