• 締切済み

ファイアーウォールを越えてバックアップするには?

DMZ側のサーバから、ファイアーウォールを越えてLAN側のマシンにバックアプするには、ファイアーウォールの設定をどうしたらよろしいでしょうか?

みんなの回答

noname#41381
noname#41381
回答No.1

とりあえず ・ファイアウォールの種類は? ・サーバのOSとLAN側クライアントのOSは? ・バックアップするのに使用する方法は(ソフトウェア使用?ftp等?) ・バックアップの対象は?(データのみ?) かな? Windows同士なら139/tcpを空けてフォルダ共有でコピーするのが簡単でしょう。 この時外部には解放しないように注意が必要ですね。

関連するQ&A

  • Firewallについて教えて!(再び)

    2度目の質問です。 Personal Firewallをインストールしているマシンを職場のLANで使用しています。 スター型LANです。私のマシンはWindows Meです。 Firewallをインストールする前はLAN上の他のマシンにPINGが通っていました。 Firewallをインストール後はPINGが通りません。 これはFirewallのせいですか? それとも私の設定の仕方に間違いがあるせいでしょうか? なお、LANに支障はありません。ファイル、プリンターの共有はできます。 マイネットワークで他のマシンは見えます。 どうか、ご教授お願いします。

  • ファイアウォールにおけるネットワーク分割

    ・ISPからの割り当て IPアドレス:202.xxx.xxx.96~111 ネットマスク:255.255.255.240(28ビット) 各ゾーンのアドレス ・WAN側:202.xxx.xxx.96/28(グローバル) 97~102をホストで利用可能 96はネットワークアドレス、103はブロードキャストアドレス ・DMZ側:202.xxx.xxx.104/29(グローバル) 105~110をホストで利用可能 104はネットワークアドレス、111はブロードキャストアドレス ・LAN側:192.168.1.0/24(プライベート) (1)ルータのNIC(ファイアウォールに対向する側)とファイアウォールのWAN側NICは、ISPから指定されたIPアドレスとネットマスクをそのまま使用 (2)DMZのネットワークアドレスは、WAN側よりマスクが1ビット長いものを設定。→割り当てられたネットワークの後半部分をサブネットとして切り出すため。 (3)ファイアウォールには、WAN側(96~103)宛てとDMZ側(104~111)宛てのパケットについて、それぞれルーティング設定をしておく。 (4)ルータには、202.xxx.xxx.96~111宛てのパケットについて、ファイアウォールのWAN側NICをゲートウェイとして転送するルーティング設定をしておく。 (4)は、ルータとDMZ側が同一ネットワークアドレスに属する(アドレスが同一とはどういうことか?)にもかかわらず、実際には同一ネットワークに存在しないために必要。この設定がないと、ルータは202.xxx.xxx.96~111宛てのパケットを直接転送する(直接とはどういう意味か?)ために、ARPによって転送先のMACアドレスを得ようとするが、これはDMZ側アドレスに関しては失敗する(なぜ失敗するのか?)ため、通信不能になる。 ()の疑問について教えていただけると助かります。

  • Firewallを導入する意味

    初歩的な質問で恐縮です。 ホームオフィスのような環境で個人で仕事を始めた友人にFirewall導入の要否を質問されたのですが、、Firewallを導入する意味がよくわからなくなってきました。 例えば、個人宅でインターネット契約する時にISPから提供されるルータでインターネットをしますが、その状態だけでも外からのアタックは防げますよね?ルータがあれば外(WAN側)から内(LAN側)へアクセスはできないはずなので(外ー内のルーティングを設定しない限り)。 となると、Firewallを導入する理由は、 -内←→外へのアクセスでPort制限する -DMZ上に置いたWebサーバを外部に公開する とか、そのような状況のみに必要で上記の友人のような環境では、不要でしょうか? または、Firewallを導入しないでルータだけだと実はLAN内のPCに不正アクセスされる可能性が高いとか、かなり危険なのでしょうか?

  • ファイアーウォールについて

    LAN内のサーバにファイアーウォールソフトを入れて 確めてみました。サーバのポートはすべてしまっていると 思うのですがローカル側からアクセスできました。何の ポートでサーバーと通信しているのでしょうか?教えてくださいお願いします。

  • ARCserve使用時のFirewall設定について

    BrightStor ARCserve Backuo r11.5 for Windowsを導入予定です。 ネットワーク的には、Firewallを介して、Public、DMZ、Internalのゾーンが設定されています。 DMZに設置される、Webサーバのデータを、Internalに設置されるストレージサーバへARCserveを利用してBackupする際に、Firewallの設定変更が必要となります。 この場合、ARCserveのコントロールやBackupされるデータを通すためのポート(TCP及びUDP)のポートは、どれになるか分かりませんでしょうか? マニュアル等ダウンロードして確認してみたのですが、明示的に記載されている部分もあれば、「動的ポート」というような表現があります。 そこで、ご指導頂きたいのが、 (1)一般的にARCserveを使用する際にあけておく、ポートおよびその方向(Internal→DMZ DMZ→Internal)など。 (2)逆にARCserveで、こういうポートを指定して、それにあわせてFirewallを設定するというご経験があれば。 何とぞよろしくお願い致します。  

  • ファイアーウォールの例外設定に関しまして

    初めて質問させていただきます。 インターネットには繋がないローカルなネットワークを作ろうとしております。 OSはXP Proです。 サーバー側のPCにデータベースを置いて共有設定にしております。 バーコードリーダーなども使用しますので無線LANも使います。 そのため、サーバー側にファイアーウォールを設定したいのですが、 いくら例外のところで共有ファイルにチェックを入れても、 端末側のPCからサーバーにアクセスすることができません。 ファイアーウォールを無効にするとアクセス可能になります。 バグかと思うのですが、これができないととても困ります。 どなたか解決方法をご存じないでしょうか? よろしくお願いいたします。

  • ファイアウォール セキュレィテイポリシーの設定について

    こんにちは。 職場でDMZ付きのファイアウォール導入が決定しました。 DMZにメールサーバとウェブサーバ(両者Win2000 Server)を設置することになり、 セキュレィティポリシーを見直しているところです。 「どのプロトコルを許可し、どのポートを開けとくか。」 という所で早速わからなくなってしまいました。 ベストのセキュレィティ状態にするにはどうすればいいのでしょうか? どなたかご教示いただけたら幸いです。

  • Firewall-1のアドレス変換について

    現在、Firewall-1 Ver4.1の設定で悩んでいます。 DMZセグメントにプライベートアドレスを付与したサーバを設置し、グローバルアドレスのNAT変換を使用して、外部に公開したいと思っています。オブジェクトの設定でスタティックなNATの設定をしましたが、インターネットからアクセスできません。サーバでsnoopしてみてもパケットがサーバまで届いていないようです。 Firewall-1 ver3.0のWindows版では、たしかオブジェクトにNATの設定をするだけではだめで、ARP解決用のファイルを作る必要があったかと思うのですが、Ver4.1でも、ARP用に何か設定は必要なのでしょうか? 以上、ご教授ください。

  • DMZでサーバ公開

    調べど、ほぼ意味不明なので質問させて下さい。 DMZでサーバを利用したいと考えています。 それはWindowsServer+.NETFramework+IIS+SQLServerと言った環境のものです。 それを公開する時、必要になる作業はどういったものなのでしょうか? この辺りに関してはかなり無知で、何をどうしたら良いのか検討もつきません。  ・ルータ側でDMZの設定が必要?  ・サーバ側でDMZの設定が必要?  ・ファイアウォールはどこに置くのか?  ・ウィルス対策ソフトはどこに置くのか?  ・LAN内PCとの関係を切り離すのに何が必要か? 他にも考える必要のある環境構築設定などもあると思います。 詳細を教えて下さいとは言いません。 それを構築する上で参考になった資料、参考書等を教えていただけませんでしょうか?

  • SoftEtherによるVPN環境。

    現在、DMZの構成でLANを作っています。 LAN内にはServer側のネットワークと、Client側のネットワークの2つが存在しています。 ルータとなるマシンはFreeBSDとなっていて、ファイアウォール機となっています。 またNATサーバーとしても働いており、LAN内から外にでるときにアドレス変換をしています。 そこで、SoftEtherを導入してLAN外とLAN内のClient側とServer側の計3台を仮想ネットワークにつなごうとおもっています。 しかし、せっかく構築したファイアウォールなどのセキュリティを回避してLANの内外が繋がってしまうというのを聞きました。 それがこのソフトの良いところでもあるんでしょうけど、この場合、このセキュリティはどうなってしまうのでしょうか? 結局ファイアウォールが意味ないのではないのでしょうか? といっても多数あるLAN外のマシンでも仮想ネットワーク以外のマシンはちゃんとファイアウォールではじかれるからセキュリティ上の問題はないのでしょうか? SoftEtherを導入して仮想ネットワークを作った状態でセキュリティを再度確保するというのは無意味でしょうか? ちょっと卒研の今後の予定としてVPNを提案されたのですが、それを作ってどうしたいというやりたいことが見つからない為、質問させていただきました。 そしてその仮想ネットワークではセキュリティがなくなるという事を知り、そのセキュリティを確保しなくていいのかな?と思ったのですが、そういうソフトだからセキュリティを確保しても無意味ですよね? SoftEtherを使ってVPN環境を作ってみたい、実験してみたいという気持ちはあるのですが、それをして結局何がしたいという目的がないので、行き詰ってます。 なにか、そこから発展できる面白そうなテーマはないでしょうか。 本来自分で探すべきものなのですが・・・。