スクリーニングされたサブネットとは何ですか?

スクリーン付きサブネットは、パブリックエリアとプライベートエリアの両方を持つコンピューターネットワークで使用される保護方法です。これらのシステムは、パブリックおよびプライベート機能を2つの異なる領域に分離します。ローカルイントラネットにはネットワークのプライベートコンピューターとシステムが含まれていますが、サブネットにはWebServersやパブリックファイルストレージなどのすべてのパブリック機能があります。情報がインターネットから来ると、ルーターはシステムのどのセクションにアクセスできるかを決定し、それに応じて送信します。これは、ルーターの片側にイントラネットとインターネットのみがある典型的なネットワークと他のインターネットのみがある典型的なネットワークとは対照的です。

標準ネットワークでは、ローカルイントラネットがルーターに接続し、情報を完全なインターネットに向けます。ルーター内またはルーターに接続されているいずれかが、外部干渉からイントラネットを保護するファイアウォールです。スクリーニングされたサブネットを使用すると、ルーターからアクセス可能な3番目の部分がありますが、ローカルイントラネットに直接接続されていません。これにより、インターネットを介してアクセスできます。この3番目のセクションは通常、非武装ゾーン(DMZ)にあります。これは、ネットワークのセキュリティによって完全に保護されていないことを意味するネットワーキング用語です。

スクリーニングされたサブネットの基本的な区別の1つは、プライベートシステムとパブリックシステムの違いです。プライベートシステムには、ネットワークの所有者が使用するパーソナルコンピューター、ワークステーション、ゲームコンソール、およびその他のものが含まれています。パブリックセクションには、ネットワーク外の人が使用するアクセスポイントが含まれています。外部接続の一般的な用途は、Webページまたはファイルサーバーをホストすることです。

ネットワークのパブリックエリアは、インターネットから完全にアクセス可能で表示されますが、個人情報は完全には表示されません。通常、これは3ポートのファイアウォールまたはルーターを使用して達成されます。 1つのポートはインターネットに接続し、すべての着信および発信トラフィックで使用されます。 2番目は接続されますシステムの公共部分にlyに、3番目はプライベートにのみ接続します。

スクリーン化されたサブネットの使用は、基本的にネットワークのセキュリティ機能です。典型的な外部攻撃では、ルーターとファイアウォールは衰弱のために調査されます。見つかった場合、侵入者はネットワークに入り、イントラネットに完全にアクセスできます。スクリーン付きサブネットを使用すると、侵入者はパブリックアクセスポイントを見つけてパブリックセクションのみに侵入する可能性が最も高くなります。 DMZが有効になっている場合、公共の保護ははるかに弱く、システムのそのセクションが攻撃され、プライベートセクションが単独で残される可能性がさらに高くなります。

他の言語

この記事は参考になりましたか? フィードバックをお寄せいただきありがとうございます フィードバックをお寄せいただきありがとうございます

どのように我々は助けることができます? どのように我々は助けることができます?