DMZ / De-Militarized Zone
■ DMZ。De-Militarized Zone。 非武装地帯。緩衝地帯。 外部からの攻撃の対象になりやすい公開サーバ群(Webサーバ等)を、 社内LANから隔離した独立的・中間的な位置に設置することにより、 万が一公開サーバ群に侵入された場合でも、 社内LANの安全は確保するためのネットワーク構成のこと。 基本的には、2台のファイアウォールを設置して、 インターネット、中間領域、社内LANと3分割するが、 あらかじめ3つのインターフェースを持つファイアウォールを用いて、 各々をインターネット、中間領域、社内LANに接続する構成も多い。 こうして、ネットワーク全体を3つの領域に分けるとき 公開サーバ(Webサーバ等)を設置する中間領域のLANを、DMZという。 DMZの発想は、万が一の事態は起こりうるもの、 というリスクコントロールの考えかたに基づいている。 単純に、外部からのWebサーバに対する攻撃を防御するだけなら、 公開サーバ(Webサーバ等)を社内LANに置けば良い。 しかしそれだと、万一Webサーバが不正侵入されたり、ワームが感染したとき、 社内LAN全体に被害が広がってしまう。 こうした自体をも避ける必要があるので、 公開サーバ群を、インターネット側でも社内LAN側でもない 独立したセグメントとして隔離するのである。 ■ Webサーバの設置。 公開Webサーバは、最も攻撃を受けやすいサーバの1つである。 このため、外部からの攻撃を可能な限り避けるとともに、 不正アクセスを受けた場合の2次被害の拡大を防ぐために、 通常はDMZ内に設置され、 以下のようなファイアウォール設定が行なわれる。 (1) インターネット側からDMZへのアクセスは、 ポート番号80番の場合に限り許可するが、 それ以外の通信はすべて遮断する。 (2) DMZから社内LAN側へのアクセスや DMZからインターネット側へのアクセスは、 すべて遮断する。 ■ メールサーバの設置。 メールサーバは、最も攻撃を受けやすいサーバの1つである。 このため、外部からの攻撃を可能な限り避けるとともに、 不正アクセスを受けた場合の2次被害の拡大を防ぐために、 通常はDMZ内に設置され、 以下のようなファイアウォール設定が行なわれる。 (1) インターネット側からDMZへのアクセスは、 ポート番号25番の場合に限り許可するが、 それ以外の通信はすべて遮断する。 (2) DMZから社内LAN側へのアクセスや DMZからインターネット側へのアクセスは、 すべて遮断する。 しかし、DMZにメールサーバを置いておくと、 クラッカに攻撃を受けたとき受信メールを読まれる危険がある。 そこでDMZのメールサーバを中継専用サーバとし、 社内LAN内の別のメールサーバを立てて、 ここに受信メールを中継、保存する構成が取られることが多い。 この場合、追加のファイアウォール設定が行われる。 (3) DMZから社内LAN側へのアクセスを、 ポート番号25番の場合に限り許可する。 以上。 2004/02/24 pm