スクリーニングされたサブネットとは
スクリーンサブネットは、パブリックエリアとプライベートエリアの両方があるコンピューターネットワークで使用される保護方法です。 これらのシステムは、パブリック機能とプライベート機能を2つの異なる領域に分けます。 ローカルイントラネットにはネットワークのプライベートコンピューターとシステムが含まれ、サブネットにはWebサーバーやパブリックファイルストレージなどのすべてのパブリック機能があります。 インターネットから情報が届くと、ルーターはシステムのどのセクションにアクセスできるかを判断し、それに応じて送信します。 これは、ルーターの一方にイントラネットのみがあり、他方にインターネットがある通常のネットワークとは対照的です。
標準ネットワークでは、ローカルイントラネットがルーターに接続し、ルーターが情報を外部のフルインターネットに転送します。 ルーター内またはルーターに接続されているのは、外部干渉からイントラネットを保護するファイアウォールです。 スクリーンサブネットでは、ルーターを介してアクセスできますが、ローカルイントラネットに直接接続されていない3番目の部分があり、インターネット経由でアクセスできます。 この3番目のセクションは、通常、非武装地帯(DMZ)にあります。これは、ネットワーク用語であり、ネットワークのセキュリティによって完全に保護されていないことを意味します。
スクリーンサブネットの基本的な違いの1つは、プライベートシステムとパブリックシステムの違いです。 プライベートシステムには、パーソナルコンピューター、ワークステーション、ゲームコンソールなど、ネットワークの所有者が使用するものが含まれます。 パブリックセクションには、ネットワーク外の人々が使用するアクセスポイントが含まれています。 外部接続の一般的な用途は、Webページまたはファイルサーバーをホストすることです。
ネットワークの公共エリアは、インターネットから完全にアクセスおよび表示できますが、個人情報はアクセスできません。 通常、これは3ポートファイアウォールまたはルーターを使用して実現されます。 1つのポートはインターネットに接続し、すべての着信トラフィックと発信トラフィックで使用されます。 2つ目はシステムのパブリック部分にのみ接続し、3つ目はプライベートにのみ接続します。
スクリーンドサブネットの使用は、基本的にネットワークのセキュリティ機能です。 典型的な外部攻撃では、ルーターとファイアウォールの脆弱性が調査されます。 見つかった場合、侵入者はネットワークに入り、イントラネットに完全にアクセスできます。 スクリーニングされたサブネットを使用すると、侵入者はパブリックアクセスポイントを見つけてパブリックセクションのみに侵入する可能性が最も高くなります。 DMZが有効な場合、公共の保護ははるかに弱く、システムのそのセクションが攻撃され、プライベートセクションが放置される可能性がさらに高くなります。