• ベストアンサー

ルーターのDMZ機能について教えてください。

WEBサーバーを自宅で立てようと考えていますが、 DDNS機能付きのルーターを購入予定です。 ところが、DMZ機能というのもあるみたいで、調べたら 内部ネットワークを不正アクセスから守るための 非武装地帯とか何とか・・・ ポートフォワーディング機能とどう違うのか今一つ 良く分かりません。 WEBサーバーをDMZ区域に立てると良いそうなん ですが、その場合、ftpによるWEBサーバーへの ファイル転送は、内部ネットワークから可能 なんでしょうか? 又、自宅でサーバーを立てていらっしゃる方、是非、 ネットワーク構成なんかを教えていただけると幸甚です。 参考になるURLなんかも教えていただけると、 なお、有りがたいんですが・・・。 以上、何卒、アドバイスの程お願い申し上げます。

質問者が選んだベストアンサー

  • ベストアンサー
  • rara_sun
  • ベストアンサー率50% (271/539)
回答No.1

インターネット上からみたら、インターネットに公開されたサーバとして見えます。だから、おおぴらにするかしないかの違いだけで、DMZは、”非武装地帯”ということばから想像できるように、なんの武装もしていない、公に公開されたものを言います。 内部ネットワークからもFTP転送は可能ですよ。 http://www.mrl.co.jp/support/download/manual-online/optr/nwg/docs/8-1.htm

welovekobe
質問者

補足

早々のお返事誠に有難うございました。 TCPプロトコル・ポート80番というのは、 WEBサーバーへのリクエストだと思っていたんですが、 http://www.mrl.co.jp/support/download/manual-online/optr/nwg/docs/8-1.htm のHPの下の方で、 80番「以外」のipフレームは全てDMZ設定の198.168.0.200へ転送 と書かれてますが、DMZ区域内にWEBサーバー「198.168.0.200」を 設定しておきながら、80番へのリクエストが全部DMZ区域外の 「198.168.0.100」へ転送されてしまったら、インターネットから アクセスしてきた方は、WebサーバーのHPを見れないのではないの でしょうか??   どうもこの辺が良く分かっておりません。 何卒、ご教授の程願います。

その他の回答 (2)

noname#72132
noname#72132
回答No.3

セキュリティの防衛はルーターで外部からの接続を全部遮断してしまえばいとも簡単ですが、自前サーバ=インターネット側からのアクセスを部分的にであれ許可するとなると、極端に難しくなります。 DNZというのは本来はイントラネット側(単純に言うと貴方が普通に使うPC)との間にもファイアウォールが入りますし。 ネットワークとセキュリティに相当知識がある場合を除いて自宅サーバは避けた方が安全だと思いますよ。 「踏み台」なんかにされたら他の人がとんでもない迷惑をこうむります。 以前、FBIから連絡を受けて警察に調べられた自宅・自前サーバが新聞に載ってました。

welovekobe
質問者

お礼

どうも有難うございます。 確かにド素人が自宅サーバーなんて、結構無謀なことの ように思えてきました。それにしても、最近の 書店には、「自宅で簡単サーバー・・・」なんて 言うのが沢山売ってますよね。 あれって、相当ヤバイことを奨励していることになり ますね。やはり、レンタルサーバーが1番かも 知れませんね。どうもご忠告有難うございました。 それでは。

  • asuca
  • ベストアンサー率47% (11786/24626)
回答No.2

外部からきたLAN内部に存在するIPアドレスがないデータを全て指定したLAN上のIPアドレスのPCに送り込む機能です。 ポートフォワーディングはある特定のポート当ての物を転送する物ですので機能的に違いますね。 >ftpによるWEBサーバーへのファイル転送は、内部ネットワークから可能なんでしょうか? もちろん可能です。LAN内部ではただのIPアドレスの一つにすぎませんので。

welovekobe
質問者

補足

早々のご回答、どうも有難うございました。 プラネックス(株)のルータ「BRL-04EZ」を 問い合わせたら、内部ネットワークから、DMZ内の WEBサーバーホストへのftp転送は出来ません。と 言われたものですから、不思議に思い、gooへ投稿した 次第であります。 DMZ内のWEBサーバーへもローカルから転送 できるんですね。どうも有難うございました。

関連するQ&A

  • DMZについての質問

    いつもお世話になってます、Chickenです。 現在Firewallについて勉強しているのですが、 「DMZ(非武装地帯」という概念が今ひとつ理解 できません。 元々Firewallの外にいたサーバに専用の場所 (セグメント)を設け内部ネットワークに入れる 事のどの辺りが「非武装」なのでしょうか? またDMZの目的が今ひとつつかめません。 クライアントのセキュリティを保持しつつ、 「外部からのサーバに対するある程度のアクセスを 認めるもの」と理解しているのですが違いますで しょうか? どなたかお知恵を拝借ください。

  • ルーターに付いているDMZ(非武装地帯)とは?

    ルーターにDMZ(非武装地帯)という機能が付いています。 このDMZとはどんな機能なんでしょう?

  • DMZ(非武装地帯)のことで

    企業などのネットワークで、セキュリティ対策のために "DMZ(非武装地帯)" というのが設けられることが多いようですが、 この用語の関係でおたずねします。 ---- DMZ については、用語辞典などから、 『インターネット側からの不正な攻撃から守るため、 ファイアウォールの内側に設けたセグメントで、 そこには公開サーバが置かれており、 それらは「内部ネットワーク」とは別になっていて、・・・』 というようなことは、それなりに分かったんですが、 ◎「ファイアウォールの内側のセグメント」ということなら 一応は"武装"されているんじゃないんだろうか、 どうして非武装(DeMilitarized)と呼ばれるんだろうか、 と思ったりもするんですが、 この辺はどのように理解しておけばいいんでしょうか? ◎「内部ネットワーク」とは別に、という点ですが、 どういう方法を使って別にしているんでしょうか? で、それにより、 「内部ネットワーク」の方ではより高度のセキュリティが、 というようなことでしょうか? --

  • ネットワーク内のDMZとは

    非武装地帯を意味して外部からアクセスを受け付ける場所、 と書いてあるのですが、それはつまり外部に漏れても良い情報だけ格納されている webサーバと思って良いでしょうか? ファイアーウォールで守られた先にあるサーバは外部からはアクセスできない、アクセス不可能なのでしょうか。 DMZからさらに内側のネットワークへ、ということはできますか?

  • ファイアーウォールについて

     ファイアーウォールは、社内ネットワークとインターネットとの境界点に設置して、外部からの不正なアクセスを防止する役割をもつ。図1にN社におけるネットワークの構成を示す。  ここで、社員のパソコン(ノートPC)が置かれているエリアを「内部ネットワーク」、webサーバやメールサーバAが置かれているエリアを「非武装地帯(DMZ)」と呼ぶ。非武装地帯には、webサーバやメールサーバAのように(1)コンピュータを配置する。 解答群  ア.インターネットに公開する  イ.サーバ機能を提供する  ウ.セキュリティ機能を有する  エ.内部ネットワークと通信しない ウかアのどちらかかだとは思ったのですが、正解はアなのですが理由がわかりません。 解説をお願いします。

  • 【ネットワークの非武装地帯のDMZ、demilit

    【ネットワークの非武装地帯のDMZ、demilitarized zone(デミリタライズド・ゾーン)はリバースプロキシと同義ですか?】 外部ウェブサイトからの投稿フォームがDMZを通過するとIPアドレスがグローバルIPアドレスからプライベートIPアドレスになるのですか?

  • DBサーバをどこに置くのがよいか

    インターネットに公開しているWebシステムのDBサーバを内部ネットワークに置くのがよいのか、 DMZに置くのがよいのかで悩んでいます。 ※ここでいうDBサーバは、個人情報を取り扱っていますが、外部に公開していない別の システム等が使用しているデータは居候していません。 以前の私の認識では、WebサーバをDMZに置き、DBサーバは内部ネットワークに置いて、 DBサーバへの接続はWebサーバからのみに限定するというのが一般的なのではないかと 思っているのですが、今も同じでしょうか? 内部ネットワークにDBを置いた場合、次の問題が考えられるので、本当に大丈夫なのかと 思ってしまいます。。 - DMZから内部ネットワークへの通信が許可しなければならないこと。 - WebサーバとDBサーバの接続をFWで遮断したとしても、WebサーバからDBサーバに 接続するためには、あらかじめWebサーバの設定ファイルにDBサーバのユーザ名とパスワード を書いておく必要があります。なので、、WebサーバとDBサーバ間のFWがあまり役に立たないのではないか。(Webサーバが乗っ取られた時点で、苦労なく個人情報も抜かれるリスク大) そればかりか、DBサーバを内部に置くことで、DBサーバをDMZに置いた時よりも内部 ネットワークが脆弱になると考えられる。(DMZから内部ネットワークへの通信を許可する必要あり) - 総合すると、最近の Linux や Windows にはFW機能があるので、何も内部ネットワークに 置かなくても、その機能を有効化しサーバ自体はDMZに置けば内部ネットワークに置くよりも 全然よいのではないかと思える。 よろしくお願いいたします。

  • ネットワーク設定がわかりません・・・

    ネットワーク初心者です。勉強のためDDNSで固定IPを持たず自宅WEBサーバを立てています。 固定IPを持っていないので、下図【現在の構成】のように、インターネットからWEBサーバへのアクセスは、DDNSとルータのポートフォワーディング機能で、プライベートアドレスのWEBサーバに転送されるようにしています。 そしてこの度、興味からファイアウォール(Fortigate60)を購入し、下図【将来の構成】のような構成にしたいと思っています。 固定IPを取得すれば簡単だと思いますが、でもこのまま固定IPは取得せず今まで通りDDNSで運用してみたいのです。 そのような場合、ルータ、ファイアウォール、及びPCやWEBサーバにはどのようなネットワーク設定をしてやればよいのでしょうか? ルータにもファイアウォールにもポートフォワーディング・ルーティング機能があり、どのようにIPアドレス、ゲートウェイアドレス、ポート転送、静的ルーティング等の設定してやればよいのか、複雑でよくわからなく困っています。 【現在の構成】 Internet-[ADSLモデム付ルータ]-[HUB]-[PC]                  |              [WEBサーバ] ・ルータ(AtermDR202)のLAN側は192.168.0.1です。 ・LAN側の機器には全て192.168.0.Xを割り当てています。 ・PC、WEBサーバ用PCのデフォルトゲートウェイ設定は192.168.0.1です。 ・ルータはPPPoEブリッジの機能有 【将来の構成】 Internet-[ADSLモデム付ルータ]-[F/W]-LAN側:PC                 |               DMZ側:WEBサーバ ・ファイアウォールは LAN側ポート×4、WAN側ポート×2、DMZポート×1 を備えています。 ファイアウォールを設置する意味など、ツッコミどころはあるかもしれませんが、どうぞよろしくお願いします。               

  • DMZの構築方法、DMZとLANの関係について

    Bフレッツの固定IP8個割り当ての契約をしています。 ブロードバンドルータ(Allied Tlesis AR450S)を使い、DMZ環境を構築したいのですが、うまく行かず困っています。 目的は、全てのサーバをLAN上で運用している現状に対し、(1)WebサーバをDMZに配置し、インターネットからの問い合わせに対し、LAN内に配置した(2)DBサーバから結果を返すというものです。 また、LAN内には(3)FTPサーバを残し、これまで同様に外部からアクセスできるようにします。 (サーバをLAN内に置くのが良いかどうか、セキュリティ上正しい選択なのか分かりません・・・) (質問その1) DMZに配置するサーバは、グローバルIPアドレスを直接割り当てて運用するものだと思っていたのですが、配置するにはプライベートIPアドレスも必要なのでしょうか? (質問その2) DMZに配置したサーバとLAN内に配置されたPCとでは、通常のネットワーク接続(LAN上にあるPC同士がフォルダを共有するようなこと)が可能なのでしょうか?また可能であればどのような方法があるでしょうか? (質問その3) 廉価なブロードバンドルータが1台余っており、ルータを2台使って、中間層をDMZとする方法もあると聞きました。具体的にはどうすればよいのでしょうか? (質問その4) グローバルIPアドレスのうち、2つをDMZ用に、残りをLAN内のPCの外部アクセス用に、・・・などというような使い分けはできるのでしょうか? 上記AR450Sのマニュアルの設定例では全てのアドレスをDMZ化し、その1つを外に出るために共有する方法が載っていました。 なにぶん、独学でネットワークを勉強しているので、聞ける人が周りにいません・・・。 ネットワークに明るい方がいらっしゃいましたら、部分的にでも結構です。ご教授願います。 具体的な例を入れて頂けると助かります。 よろしくお願いします。

  • 外向け(DMZ)・内向けの名前解決について

    現在、ルータを2台接続し、 バリアセグメント(DMZ)とLAN側とネットワーク帯に分けています。 それぞれのネットワーク帯の名前解決はできており、 それぞれのネットワーク対からインターネットを閲覧できることも確認しています。 また、バリアセグメント(DMZ)内サーバからバリアセグメント(DMZ)内設置の公開webサーバを閲覧できることも確認できております。 ここで、疑問にもっておりますのは、 LAN側内設置のクライアントから バリアセグメント(DMZ)内設置の公開webサーバを閲覧することなのですが、どのように設定すればよろしいのでしょうか? IPaddressを直打ちすれば閲覧できることは確認しています。 よろしくお願いします。